JP2009212732A5 - - Google Patents

Download PDF

Info

Publication number
JP2009212732A5
JP2009212732A5 JP2008052732A JP2008052732A JP2009212732A5 JP 2009212732 A5 JP2009212732 A5 JP 2009212732A5 JP 2008052732 A JP2008052732 A JP 2008052732A JP 2008052732 A JP2008052732 A JP 2008052732A JP 2009212732 A5 JP2009212732 A5 JP 2009212732A5
Authority
JP
Japan
Prior art keywords
communication
authentication
information
unit
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008052732A
Other languages
English (en)
Other versions
JP4613969B2 (ja
JP2009212732A (ja
Filing date
Publication date
Application filed filed Critical
Priority to JP2008052732A priority Critical patent/JP4613969B2/ja
Priority claimed from JP2008052732A external-priority patent/JP4613969B2/ja
Priority to US12/370,994 priority patent/US8380982B2/en
Priority to CN2009101182383A priority patent/CN101527911B/zh
Publication of JP2009212732A publication Critical patent/JP2009212732A/ja
Publication of JP2009212732A5 publication Critical patent/JP2009212732A5/ja
Application granted granted Critical
Publication of JP4613969B2 publication Critical patent/JP4613969B2/ja
Priority to US13/738,544 priority patent/US8924716B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

通信装置、及び通信方法
本発明は、通信装置、及び通信方法に関する。
近年、多くの電子機器が無線通信機能を有するようになってきた。そして、それに応じて、様々な無線通信規格が制定されている。個人向け無線技術の代表例として、例えば、無線LAN(以下、WLAN)やBluetooth(登録商標)(以下、BT)が挙げられる。これらの無線技術は、パーソナルコンピュータ(以下PC)、携帯電話、電子手帳(以下、PDA)等の多機能電化製品を中心に様々な機器に搭載されている。最近では、デジタルカメラやプリンタ等の小型組み込み機器においても、こうした無線技術が利用されるようになってきている。以下、無線技術を搭載した機器のことを無線デバイスと呼ぶ。
これらの無線デバイスが広く普及し、多くの場面で使用されることでユーザの利便性が
向上した。その一方で、ネットワークを介して無線デバイスへ侵入される被害や、クレジットカード情報やパスワード等の個人情報が流出する被害等が報告されている。こうした被害が社会問題化しており、無線デバイスにおけるセキュリティの強化が強く望まれている。
BTの場合、現状、最大16バイトの鍵情報(パスキー)を用いた認証技術が採用されており、さらに、伝送路の暗号化技術がセキュリティ機能に盛り込まれている。ところが、実際、4文字程度のパスキーが使われている場合が多い。このような運用方法では、パスワードの組み合わせ数が少ないため、不正な認証が行われる危険性が高い。一方、WLANの場合、当初WEPと呼ばれる暗号化方式が実装されていた。しかし、この暗号方式が比較的短時間で解読できることが公表され、その後、改善策としてWEP−TKIP方式、WPA、WPA2等の強固な暗号化技術が規格に盛り込まれることになった。
セキュリティ機能について多数の方式が提供されている。その一方で、こうした技術に関する専門知識がない一般のユーザにとっては、接続機器に応じた適切な暗号化方式を選択したり、選択した方式に応じた適切な設定をすること自体が非常に大きな負担である。多くの場合、ユーザは、メーカーの技術サポート窓口に相談するか、或いは、無線デバイスの設定自体を諦めてしまう。その結果、セキュリティが十分に機能していない無線デバイスが利用されていたり、無線デバイスが家電製品等に普及しにくい土壌が作られている。
上記のような現状に鑑み、セキュリティの強化に関する技術、及びネットワーク設定を簡単化する技術の研究開発が鋭意進められている。こうした技術に関し、例えば、下記の特許文献1には、WLANのセットアップ方式に関する技術が開示されている。同文献には、電波強度を弱めて電波到達範囲を絞り込むことで、アクセスポイントとWLAN端末間の通信範囲を狭め、セキュリティを向上させる技術が開示されている。さらに、同文献には、アクセスポイント及びWLAN端末上に設けられたボタンが同時に押下されることで、ネットワークのセットアップが完了できる接続手段が開示されている。また、BTに関して、下記の特許文献2には、接続機器の双方に設けられたボタンを押下するだけで接続設定が完了する方法に関する技術が開示されている。これらの技術を用いることで、セキュリティの高いネットワーク設定が簡単操作で実現される。
特開2004−215232号公報 特許第3928489号公報
上記の各文献に加え、各種の無線技術に関する規格団体は、セットアップ手順の簡単化とセキュリティの強化とを両立させるための規格を発表している。BTの規格団体であるBluetooth SIGは、Core規格のバージョン2.1において、Secured Simple Pairing(以下、SSP)と呼ばれる技術を必須実装項目として挙げている。さらに、WLANの認証団体であるWiFi Allianceは、WiFi Protected Setup(以下、WPS)と呼ばれる技術を発表している。
これらの規格は、設定情報を暗号化して送受信する際に公開鍵暗号技術を利用する方式を採用している。そのため、従来よりもセキュリティを強化できると共に、ユーザによるセットアップ作業の負担を低減させることができる。この方式は、公開鍵によって暗号化された伝送路上で設定情報が安全に交換されるように設計されている。そのため、これら規格に対応した製品が早急に市場に普及することが期待されている。
しかしながら、公開鍵方式の演算ロジックは、秘密鍵方式の演算ロジックと比較して計算量が多く、専用に設計されたハードウェアロジック回路が必要とされる。そのため、公開鍵方式を採用した機器における回路規模の増大、及びコストアップが懸念されている。2006年の時点で、従来規格の製品出荷台数は5億1500万台と言われ、非常に巨大な市場が既に形成されている。つまり、廉価な製品の提供が可能な大量供給体制が整備されてしまっている。そのため、安全性、及び利便性の面で優れている上記のような新規格に対応したデバイスが登場しても、旧規格のデバイス生産が継続され、新旧両規格の製品が市場に並存することが予想される。
こうした状況において、新規格による簡単でセキュアなネットワーク設定が可能な無線デバイスをユーザが保持していても、その接続先機器が旧規格にしか対応していないことで、ユーザは、従来の煩雑で低セキュリティのネットワーク設定を行う必要に迫られてしまう。また、ユーザには、新規格のデバイスと旧規格のデバイスとで異なる設定方法を使い分けることが要求される。そのため、却ってネットワークの設定方法が煩雑になり、ユーザの負担を増大させてしまうのである。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、公開鍵方式を利用する認証方式、及び非公開鍵方式による認証方式に対応し、いずれの認証方式のデバイスに接続される場合でも、ユーザに掛かる設定の負担を低減させることが可能な、新規かつ改良された通信装置、及び通信方法を提供することにある。
上記課題を解決するために、本発明のある観点によれば、第1及び第2の通信部により通信する次のような通信装置が提供される。当該通信装置は、第1の通信部を介して、他の通信装置との接続毎に生成される乱数と、当該乱数により算出される証明書と、前記第2の通信部での認証方式を示す認証方式情報と、が含まれる通信データを受信する受信部と、前記通信データに含まれる認証方式情報に基づいて当該通信データの送信元が対応する認証方式を判別する方式判別部とを備え、前記方式判別部による判別結果に応じて前記通信データに含まれる乱数を前記第2の通信部での認証処理に用いる識別情報として利用するものである。
また、前記認証方式情報は、前記第2の通信部での認証方式が公開鍵方式に対応するか否かを示す情報であってもよく、前記方式判別部は、前記通信データに含まれる認証方式情報に基づいて当該通信データの送信元が公開鍵方式に対応するか否かを判別するように構成されていてもよい。この場合、上記の通信装置は、前記方式判別部により前記通信データの送信元が公開鍵方式に非対応であると判別された場合に、自装置の識別情報として前記通信データに含まれる情報を返信するように構成される。
上記の通信装置は、受信部により、第1の通信部を介して、
他の通信装置との接続毎に生成される乱数と、当該乱数により算出される証明書と、第2の通信部での認証方式が公開鍵方式に対応するか否かを示す認証方式情報と、が含まれる通信データを受信する。そのため、上記の通信装置は、証明書、及び乱数を用いて当該通信データに含まれる情報の送信元が正当であることを確かめることができる。このとき、乱数が他の通信装置との接続毎に生成されているため、証明書の有効期限が他の通信装置との接続毎に設定される。その結果、通信データに含まれる情報を他人が傍受し、後ほど利用しようとした際に、その不正行為を検知できる。
また、上記の通信装置は、方式判別部により、通信データに含まれる認証方式情報に基づいて当該通信データの送信元が公開鍵方式に対応するか否かを判別する。さらに、方式判別部により通信データの送信元が公開鍵方式に非対応であると判別された場合に、上記の通信装置は自装置の識別情報として通信データに含まれる情報を返信する。通信データの送信元が公開鍵方式に対応していれば、公開鍵方式に基づいてセキュアに認証情報を送ることができる。しかし、公開鍵方式に非対応の場合は、セキュリティを確保できない。そのため、上記の通信装置は、接続毎に生成される乱数(一時値)を用いることでセキュリティを確保している。このような構成を適用することで、通信相手が公開鍵方式に対応するか、非対応かに関わらず、セキュリティを確保しながら他の通信装置との接続設定をすることができるようになる。
また、前記通信データには、前記送信元を識別するための識別情報と、当該識別情報に有効期限が設定されているか否かを示す期限情報がさらに含まれていてもよい。その場合、上記の通信装置は、前記期限情報が有効期限の設定有りを示す場合に、前記有効期限が経過した後で、前記通信データに含まれる設定情報に基づいて生成された情報を全て破棄するように構成されていてもよい。このような構成にすることで、識別情報、及びそれから派生的に生成された全ての情報に有効期限が設定され、よりセキュリティを向上させることができる。
また、上記の通信装置は、所定の確認情報が表示する表示部と、前記確認情報に対する承認を示す情報を入力するための入力部と、をさらに備えていてもよい。この場合において、前記通信データに含まれる識別情報を有効にすることの承認要求を前記表示部に表示し、前記入力部により承認を示す情報が入力された場合に、当該識別情報を有効化するように構成することができる。その結果、ユーザによる承認工程を踏む分だけ、セキュリティを向上させることができる。
また、前記通信データに含まれる情報を返信することの承認要求を前記表示部に表示し、前記入力部により承認を示す情報が入力された場合に、当該識別情報に基づいて前記第2の通信部による通信が開始されるように構成することもできる。この場合にも、ユーザによる承認工程を踏む分だけ、セキュリティを向上させることができる。
また、前記通信データには、受信データの送信元を特定するためのアドレス情報がさらに含まれている。そのため、前記第2の通信部は、前記アドレス情報で特定される前記受信データの送信元との間のみで通信するように構成することができる。このように、通信相手を制限することで、セキュリティを向上させることができる。
また、前記通信データには、前記第2の通信部により形成可能なネットワーク構成を示す構成情報が含まれる場合がある。その場合、所定の属性の中から、前記構成情報に基づいてネットワーク内における自装置の属性を決定するように構成することができる。その結果、ネットワーク構成をユーザが意識する必要がなく、専門知識のない一般ユーザであっても、容易にネットワーク設定ができるようになる。
また、上記課題を解決するために、本発明の別の観点によれば、第1及び第2の通信部を有する通信装置による次のような通信方法が提供される。
当該通信方法は、第1の通信部を介して、他の通信装置との接続毎に生成される乱数と、当該乱数により算出される証明書と、前記第2の通信部の認証方式を示す認証方式情報と、が含まれる通信データが受信される受信ステップと、前記通信データに含まれる認証方式情報に基づいて当該通信データの送信元が対応している認証方式を判別する方式判別ステップと、前記方式判別ステップにおける判別結果に応じて前記通信データに含まれる乱数を識別情報として利用することで前記第2の通信部での認証処理がされる認証ステップとを含むものである。
また、第1及び第2の通信部を有する通信装置による次のような通信方法が提供されてもよい。この通信方法は、第1の通信部を介して、他の通信装置との接続毎に生成される乱数と、当該乱数により算出される証明書と、前記第2の通信部での認証方式が公開鍵方式に対応するか否かを示す認証方式情報と、が含まれる通信データが受信される受信ステップと、前記通信データに含まれる認証方式情報に基づいて当該通信データの送信元が公開鍵暗号に対応するか否かが判別される方式判別ステップと、前記方式判別ステップで前記通信データの送信元が公開鍵方式に非対応であると判別された場合に、自装置の識別情報として前記通信データに含まれる乱数が返信される識別情報返信ステップとを含むことを特徴とする。
上記の通信方法では、受信ステップにより、第1の通信部を介して、他の通信装置との接続毎に生成される乱数と、当該乱数により算出される証明書と、前記第2の通信部での認証方式が公開鍵方式に対応するか否かを示す認証方式情報と、が含まれる通信データが受信される。そのため、証明書、及び乱数を用いて当該通信データに含まれる情報の送信元が正当であることを確かめることができる。このとき、乱数が他の通信装置との接続毎に生成されているため、証明書の有効期限が他の通信装置との接続毎に設定される。その結果、通信データに含まれる情報を他人が傍受し、後ほど利用しようとした際に、その不正行為を検知できる。
また、上記の通信方法では、方式判別ステップにより、通信データに含まれる認証方式情報に基づいて当該通信データの送信元が公開鍵方式に対応するか否かが判別される。さらに、方式判別ステップにより通信データの送信元が公開鍵方式に非対応であると判別された場合に、自装置の識別情報として通信データに含まれる乱数が返信される。通信データの送信元が公開鍵方式に対応していれば、公開鍵方式に基づいてセキュアに認証情報を送ることができる。しかし、公開鍵方式に非対応の場合は、セキュリティを確保できない。そのため、上記の通信方法では、他の通信装置との接続毎に生成される乱数(一時値)を用いることでセキュリティを確保している。このような構成を適用することで、通信相手が公開鍵方式に対応するか、非対応かに関わらず、セキュリティを確保しながら接続設定をすることができるようになる。
以上説明したように本発明によれば、公開鍵方式を利用する認証方式、及び非公開鍵方式による認証方式に対応し、いずれの認証方式のデバイスに接続される場合でも、ユーザに掛かる設定の負担を低減させることができる。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<第1実施形態>
まず、本発明の第1実施形態について説明する。本実施形態は、本発明に係る技術をBT認証方式(補遺1を参照)に適用するケースを一例として示したものである。
以下、次に示す順番で説明する。まず、本実施形態に係る通信方法が適用可能な通信システム10のシステム構成例について説明する。次いで、NFCデバイスを用いてBT認証方式を実現することが可能な通信装置100、200の機能構成について説明する。次いで、SSP方式の1つであるOut Of Band(OOB)方式について説明する。次いで、NFC通信パケットのパケット構成について説明する。次いで、非公開鍵方式に相当するBT認証方式(Core規格のバージョン2.0以前の認証方式)、及びOOB方式の手順について説明する。その中で、本実施形態に係る認証方式の選択手段について説明する。その他にも、本実施形態に係る一時パスキー方式、BTデバイス(以下、BD)のアドレス(以下、BDアドレス)に基づく通信対象の制限方式、及びユーザインターフェースによる認証方式等について説明する。
(課題の整理)
既に述べた通り、新旧の規格が混在する状況では、新規格が簡単且つセキュアな設定方式に対応していても、ユーザに対し、旧規格の煩雑で低セキュリティの設定手順を要求してしまうことがある。新規格のBDでは、NFCを利用して簡単且つセキュアな設定方式を実現する。一方、旧規格のBDは、NFCの伝送フォーマットに互換性が無いばかりか、そもそも、NFCデバイスを認証に利用するように設計されていない。そのため、新旧規格のデバイスが混在した状況にある場合、ユーザは、新規格に対応するデバイスを保持していても、NFCを使った認証を断念し、従来の煩雑な手順を踏んでセットアップを行なう必要が生じてしまう。
そこで、本実施形態は、NFCデバイスを用いたBT認証方式における次のような認証設定機能の提供を目指している。つまり、当該認証設定機能は、公開鍵ロジックが含まれる認証方式(例えば、OOB方式)と、公開鍵ロジックが含まれない認証方式(例えば、Core2.0以前の方式)とが並存する状況においても、互換性を保持しながら、簡単且つ高いセキュリティ強度を実現することができるものである。
[通信システム10のシステム構成例]
まず、図1を参照しながら、本実施形態に係る通信システム10のシステム構成の一例について説明する。図1は、本実施形態に係る通信システム10のシステム構成例を示す説明図である。
図1に示すように、通信システム10は、2つの通信装置100、200により構成されている。これらの通信装置100、200は、2種類の通信方式で通信できるように構成されている。その1つの通信方式(第1通信方式)は、近接通信方式(以下、NFC方式)である。NFC方式は、10cm程度の非常に短い距離間で通信するための通信方式であり、所謂、非接触通信と呼ばれる通信方式である。一方、他の通信方式(第2通信方式)は、第1通信方式よりも長い距離間で通信可能な通信方式である。また、第2通信方式は、第1通信方式に比べて帯域幅が広く、比較的高速な通信が可能な通信方式である。本実施形態の場合、第2通信方式にはBTが適用される。
上記のようなシステム構成において、通信装置100、200間では、まず、第1通信方式により、第2通信方式による通信用の設定情報が交換され、認証処理が実行される。認証処理が完了すると、通信装置100、200間でペアリングが成立する。これによりサービス毎の接続認証無しに、第2通信方式でサービスが提供されるようになる。旧規格の場合、この相互認証に際し、個々の装置を識別するためのパスキー(PINコード)をユーザが通信装置100、200に手入力していた。また、パスキーには、1〜16桁までの英数字が利用可能であるが、現状、ユーザが管理しやすいように4桁程度の短いものが用いられることが多い。そのため、パスキーが推測され易く、セキュリティの低下を招いていた。
そこで、本実施形態では、第1通信方式の通信手段を利用してパスキー等の認証情報を相互に交換する認証方式を採用し、セキュリティの向上を図っている。このとき、通信装置100、200のいずれかが、認証情報を第1通信方式で交換する認証方式に対応していないと、この認証方式によるセキュアな認証設定が実現されない。そのため、本実施形態は、こうした互換性の問題に対しても解決手段を提供する。
[通信装置100、200の機能構成]
次に、図2を参照しながら、本実施形態に係る通信装置100、200の機能構成について説明する。図2は、本実施形態に係る通信装置100、200の機能構成を示す説明図である。
図2に示すように、通信装置100、200は、主に、アンテナ102、106と、近接通信部104と、近距離通信部108と、制御部110と、RAM(Random Access Memory)112と、ROM(Read Only Memory)114と、フラッシュメモリ116と、入力部118と、表示部120とにより構成される。尚、アンテナ102、近接通信部104は、図23に示すハードウェア資源のうち、ICカード、又はリーダ/ライタを構成する要素の一部又は全部により実現される。アンテナ106、近距離通信部108は、図24に示すハードウェア資源のうち、例えば、通信部926により実現される。制御部110の機能は、例えば、制御回路712、コントローラ722、又はCPU902により実現される。
(近接通信部104)
近接通信部104は、アンテナ102に接続されており、第1通信方式(NFC方式)に従ってデータを送受信することができる。近接通信部104は、例えば、13.56MHz帯の周波数を利用し、10cm程度の非常に短い距離間において最大424Kビット/秒の通信レートで通信することができる。尚、近接通信部104の通信距離、通信速度、及び利用周波数帯域は、上記の例に限定されず、任意に設定され得る。
(近距離通信部108)
近距離通信部108は、近接通信部104よりも長い距離の通信が可能な通信手段である。また、近距離通信部108は、アンテナ106に接続されており、近接通信部104よりも広い帯域幅を利用し、高速にデータを送受信することができる。さらに、近距離通信部108は、第2通信方式としてBTに対応し、例えば、2.4GHz帯の通信帯域を利用して最大3Mビット/秒の通信速度で通信することができる。尚、通信帯域、及び通信速度は、BT規格のCore2.0+EDRで規定されたもの以外にも、これ以降のバージョンや他の規格が適用されてもよく、実施の態様に応じて適宜変更可能である。
(制御部110)
制御部110は、通信装置100、200の各構成要素の動作を制御する手段である。また、制御部110は、主に、鍵ペア生成機能と、共有鍵算出機能と、乱数生成機能と、証明書算出機能と、設定情報付加機能と、設定情報抽出機能と、認証値算出機能と、リンクキー算出機能と、認証レコード付加機能と、認証レコード抽出機能と、認証方式判定機能と、パスキー設定機能と、表示制御機能と、通信制御機能とを有する。
鍵ペア生成機能は、ペアを成す公開鍵(PKa,PKb)と秘密鍵(SKa,SKb)を生成する機能である。鍵ペア生成機能は、例えば、Diffie−Hellmanにより公表された鍵生成アルゴリズムに基づいて公開鍵/秘密鍵のペアを生成する機能である。尚、秘密鍵(SKa,SKb)は、RAM112、又はフラッシュメモリ116に格納される。共有鍵算出機能は、取得した公開鍵(PKa,PKb)と自装置の公開鍵(PKb,PKa)とを利用して共有鍵(DHKey)を算出する機能である。
乱数生成機能は、物理的な乱数生成器から乱数を取得するか、或いは、所定の乱数生成アルゴリズムを利用して疑似乱数を生成する機能である。所定の乱数生成アルゴリズムとしては、例えば、線形合同法やメルセンヌ・ツイスター法等、種々の方法が利用可能である。但し、その性質上、より良いアルゴリズムが用いられることが好ましい。以下、乱数発生器による乱数であるか、疑似乱数であるかを表現上区別せず、単に乱数と呼ぶ。
証明書算出機能は、乱数生成機能により生成された乱数(ra,rb,Na,Nb)等に基づき、所定のハッシュ関数を利用して証明書(Ca,Cb)を算出する機能である。設定情報付加機能は、近接通信部104により送信される通信パケットに設定情報を付加する機能である。設定情報には、例えば、自装置のBDアドレス、乱数(ra,rb)、及び証明書(Ca,Cb)等が含まれる。尚、証明書(Ca、Cb)は、図27に示すロジック(f1)により生成されてもよい。
設定情報抽出機能は、近接通信部104により受信された通信パケットに付加された設定情報を抽出する機能である。認証値算出機能は、リンクキーを算出する前段で相互認証するための認証値(Ea,Eb)を乱数(Na、Nb)、及び所定の関数(f2)を用いて算出する機能である。リンクキー算出機能は、共有鍵(DHKey)等に基づいてリンクキー(LK)を算出する機能である。
認証レコード付加機能は、後述するNDEFメッセージに認証フラグを示すNDEF Recordを付加する機能である。この認証フラグには、認証方式のRecordであることを示す識別子と、認証方式を示す識別子と、BTネットワークの構成を示す識別子とが含まれる。これらの識別子については、後段において詳述する。認証レコード抽出機能は、後述するNDEFメッセージに付加された認証フラグを示すNDEF Recordを抽出する機能である。
認証方式判定機能は、認証レコード抽出機能により抽出されたNDEF Recordの認証フラグを参照し、NDEFメッセージの送信元装置が対応する認証方式を判定する機能である。また、認証方式判定機能は、送信元装置が対応する認証方式と、自装置が対応する認証方式とを比較し、より適した認証方式を選択する機能を含む。
パスキー設定機能は、認証方式判定機能により、後述する一時パスキー方式が選択された場合に、証明書の発行に用いられる乱数をパスキーに設定する機能である。さらに、パスキー設定機能は、パスキーの有効期限を管理し、有効期限が経過した後で、フラッシュメモリ116等に格納されたパスキー及び設定情報を消去する機能を含む。また、パスキー設定機能は、パスキーの有効/無効を管理する機能を含む。
表示制御機能は、例えば、表示部120に対し、パスキー等の設定情報をNFC通信で送信するか否かの許諾をユーザに求める表示をさせたり、NFC通信により受信したパスキーを有効にするか否かをユーザに確認する表示をさせる機能である。通信制御機能は、NFC通信により受信したBDアドレスが示す接続先のみにBTによる通信相手を制限するように近距離通信部108を制御する機能である。
(その他)
RAM112は、例えば、制御部110による演算処理の際に、スタック領域、又はヒープ領域として利用される。ROM114には、例えば、制御部110の機能を実現するためのプログラムの実行バイナリコードが格納されている。但し、制御部110の機能を実現するためのプログラムのバイナリコードは、フラッシュメモリ116に格納されていてもよい。
[OOB方式による認証方法]
次に、図3を参照しながら、OOB方式に係る認証方法について説明する。図3は、OOB方式に係る認証処理の流れを示す説明図である。上記の通り、OOB方式はSSP認証方式の一例である。この流れの中で、通信装置100、200は、ユーザにより近接された状態で近接通信部104によりNFC通信を実行し、その後、近距離通信部108によりBTによる認証処理を実行する。
まず、通信装置100、200が十分に近接し、NFC通信による通信可能範囲まで近づくと、近接通信部104を介して設定情報(BDアドレス、証明書等)を交換する(S102)。次いで、通信装置100、200は設定情報に含まれるBDアドレスに基づいて相互に公開鍵(PKa,PKb)を交換する(S104)。このとき、制御部110により、取得した公開鍵(PKb,PKa)、及び自装置の秘密鍵(SKa,SKb)に基づいて共有鍵(DHKey)が生成される(S104)。
次いで、通信装置100、200は、それぞれ、受信した設定情報に含まれる乱数(ra,rb)、及び証明書(Ca,Cb)等を利用して第1の認証処理(図26の認証処理に相当)を実行する(S106)。但し、図26における第1の認証処理の場合、証明書の発行に公開鍵を利用しているため、NFC通信の開始以前に公開鍵が交換されていることが前提となるが、本実施形態は、このような方式にも適用可能である。
第1の認証処理が成功裏に完了すると、通信装置100、200の制御部110により、それぞれ、乱数(Na,Nb)が生成され、近距離通信部108を介して交換される。また、制御部110により、共有鍵(DHKey)、取得した乱数(Na,Nb,ra,rb)、及びBDアドレス等が利用され、所定の認証関数(f3)に基づいて認証値(Ea,Eb)が算出される。そして、これらの認証値(Ea,Eb)が互いに交換される。そして、通信装置100、200において、それぞれ第2の認証処理(図28の認証処理に相当)が実行される(S106)。次いで、通信装置100、200の制御部110により、それぞれ、リンクキー(LK)が算出される(S108)(図25を参照)。
以上、OOB方式による認証方法について簡単に説明した。上記のように、NFC通信による設定情報の交換、及び公開鍵暗号による伝送路の暗号化が施されることで、中間者攻撃のような認証情報の盗聴等に対して高い耐性が実現される。
[NFC通信パケットの構成例]
次に、図4を参照しながら、NFC通信に利用される通信パケットの構成例について説明する。図4は、NFC通信に利用される通信パケットの構成例を示す説明図である。
上記のようなNFC通信は、NFC Forumで規定されたNFC Data Exchange Format(以下、NDEF)に則って行なわれる。NFC通信におけるパケットは、図4に示すようなNDEF Recordと呼ばれる単位で構成される。NDEF Recordは、大きく分けてRecord Type部分D5、Record ID部分D6、Payload部分D7により構成される。
また、NDEF Recordの先頭部分D1には、そのRecordがメッセージの最初のレコードであるか否かを示す識別子MBと、そのRecordがメッセージの最後のレコードであるか否かを示す識別子MEが含まれる。さらに、この先頭部分D1には、Payload部分D7のデータ長が1バイト長であるか、4バイト長であるかを示す識別子SR(A1)が含まれる。さらに、この先頭部分D1には、Record ID部分D6の有無を示す識別子IL(A2)、及びRecord Type部分D5のフォーマットを指定する識別子TNF(A3)が含まれる。また、NDEF Recordのヘッダ部分D2、D3、D4には、それぞれ、Record Type部分D5、Record ID部分D6、Payload部分D7のデータ長が格納される。
Record Type部分D5は、Payload部分D7に格納されるデータの識別子として利用される。そのため、Record Type部分D5は、Payload部分D7に格納されたデータのフォーマットが特定される際に参照される。例えば、Record Type部分D5により、Payload部分D7の構造、及び意味が決定される(A4)。また、Record ID部分D6には、Payloadを同定するためのURI(Uniform Resource Identifier)が格納される(A5)。尚、Record Typeの定義は、NFCForumが規定する場合と、ユーザが独自に定義する場合とがある。
さらに、図5を参照する。図5は、NDEFメッセージの構成例を示す説明図である。NDEFメッセージは、図4に示すNDEF Recordが集まって構成される。尚、NDEF Recordの先頭部分D1に含まれる識別子MB=1のレコードから、識別子ME=1のレコードまでが1つのNDEFメッセージを構成する。
[NDEFメッセージの構成例]
次に、図6を参照しながら、OOB認証方式に適用可能な本実施形態に係るNDEFメッセージの構成例について説明する。図6は、OOB認証方式に適用可能な本実施形態に係るNDEFメッセージの構成例を示す説明図である。
図6に示すように、NDEFメッセージは、例えば、3つのNDEF Recordにより構成される。第1のNDEF Record(Record1)には、このNDEFメッセージがハンドオーバー用であることを示すハンドオーバー用Record Typeが格納されている。尚、ハンドオーバーとは、第1通信方式であるNFC通信から、第2通信方式(セカンドキャリア)に通信方式を切り替える行為を意味している。第2のNDEF Record(Record2)には、例えば、Record TypeがBTであることを示す“bluetooth.org.sp”が格納される。さらに、そのペイロードには、BTの設定情報として、自装置のBDアドレス、乱数、ハッシュ値等が格納される。
さらに、本実施形態に係るNDEFメッセージには、第3のNDEF Record(Record3)が付加される。この第3のNDEF Recordには、認証方式を示すRecordであることを識別するための第1識別子と、認証方式を示す第2識別子と、BTネットワーク構成を示す第3識別子とが含まれる。本実施形態において、第2識別子は、自装置がOOB方式の認証処理(Core 2.1)に対応するか否かを示すフラグ(a)と、後述する一時パスキー方式による認証処理(Core 2.0以前)に対応するか否かを示すフラグ(b)とにより構成される。第3識別子は、BT通信で形成されるネットワーク上において、自装置の役割がMasterになれるか否かを示すフラグ(a)、Slaveになれるか否かを示すフラグ(b)により構成されている。これらのフラグは、認証方式を決定するための判断に利用される。
[NDEFメッセージを用いた認証方法]
次に、図7を参照しながら、本実施形態に係るNDEFメッセージを用いた認証方法の流れについて説明する。図7は、本実施形態に係るNDEFメッセージを用いた認証方法の流れを示す説明図である。
図7に示すように、まず、通信装置100、200は、NFC通信により設定情報を交換する。例えば、NFC通信によりBDアドレスが交換される(S102)。このとき、NFC通信パケットには、BDアドレス、乱数、証明書等のSSP規定情報の他に、制御部110により付加された認証フラグ(第3のNDEF Record)が含まれる。通信装置はNFC通信パケットを受信すると、制御部110により、第3のNDEF Recordが抽出し、NFC通信パケットの送信元装置が対応する認証方式を判定する(S132)。さらに、制御部110が、その送信元装置の認証方式と、自装置が対応する認証方式とを比較し、より適した認証方式を選択する。
例えば、制御部110が、通信装置100、200が共にCore 2.1の認証方式(OOB方式)に対応していると判定した場合、OOB方式に則った認証方法が選択される。その場合、公開鍵の交換、証明書等による認証処理、及びリンクキーの生成処理が実行される。一方、通信装置100、200のいずれかがCore 2.1の認証方式に対応しておらず、且つ、いずれの装置も一時パスキー方式に対応している場合、一時パスキー方式による認証方法(Core 2.0以前の認証方式)が選択される。このとき、制御部110は、証明書の発行に用いるための16バイトの乱数列をパスキーに設定する(S134、S136)。通信装置100、200間でこのパスキーが交換され(S138)、これを用いて初期化キー、リンクキーが生成される(S140、S142)。
ここで、図8を参照しながら、本実施形態に係るNDEFメッセージを用いた認証方法の流れについて簡単に整理する。図8は、本実施形態に係るNDEFメッセージを用いた認証方法の流れを示す説明図である。
図8に示すように、まず、NFC通信によりNDEFメッセージが伝送される(S102)。次いで、NDEFメッセージに含まれる認証フラグが抽出される。そして、その認証フラグに基づいて認証方法が選択される(S132)。認証方法がOOB方式であると判断された場合、ステップS104の処理に進行し、公開鍵の交換(S104)、認証処理(S106)、リンクキーの生成(S108)が順次実行される。一方、認証方法がOOB方式以外の方式であると判断された場合、ステップS134、S136の処理に進行し、証明書に用いる乱数に基づいてパスキーが生成される。次いで、ステップS140、S142の処理に進行する。ステップS140、S142では、初期化キー、リンクキーが順次生成される。
このように、本実施形態に係るNDEFメッセージの構成が適用されることで、認証方式の選択処理が可能になる。さらに、証明書に用いる乱数に基づいてパスキーが生成されるため、そのパスキーを利用してOOB方式以外の認証方式にも適応できるようになる。元々、OOB方式を採用していないCore 2.0以前の認証方式では、BDアドレスが検索(S12)された後で、ユーザにパスキーの手入力(S14)が求められ、入力されたパスキーに基づいて初期化キー、リンクキーの生成が行われていた。本実施形態に係る認証方法を適用すると、OOB方式に対応していないデバイスに対しても、このようなパスキーの手入力を避けることができるため、セキュリティの向上に寄与する。
[認証処理の流れと機能ブロックとの関係]
次に、図9を参照しながら、本実施形態に係る認証処理と、通信装置100、200が備える機能ブロックとの対応関係について説明する。図9は、本実施形態に係る認証処理と、通信装置100、200が備える機能ブロックとの対応関係を示す説明図である。
BT Core規格のバージョン2.0以前のBT接続処理では、BDの「探索」処理が実行され、接続可能な通信機器の一覧が取得される。次いで、取得された通信機器の一覧の中から、ユーザが所望の接続先を指定する。その後、パスキーがROM114、フラッシュメモリ116、又はキーボード等の入力部118から取得されることにより、接続相手の機器と同じパスキーが共有される。
次いで、BT通信により、乱数やハッシュ値を通信相手との間で相互に交換し合うことにより、初期化キー、リンクキーが生成されて認証処理が完了する。但し、一度接続が確立された通信相手先については、BDアドレス、リンクキーをセットにしてフラッシュメモリ116内のセキュリティデータベース(以下、DB)内に保存しておき、次回接続時に、DBから読み出したリンクキーを用いて接続処理が行われる。
本実施形態に係る技術は、こうしたBT Core規格のバージョン2.0以前の接続処理に対し、次のようにして互換性を確保している。
まず、通信装置はNFC通信により接続相手のBDアドレス、及び16バイトの乱数を取得する(S202)。次いで、制御部110によりNFCパケットが分析され、認証方式が一時パスキー方式であると判断された場合に、16バイトの乱数をパスキーに置き換える。次いで、BTデバイス(近距離通信部108)に対して接続依頼が行われる(S206)。次いで、BDアドレスとリンクキーのセットが格納されているDB(フラッシュメモリ116)が参照され、接続先(取得したBDアドレスの対象装置)のリンクキーが既に存在するか否かが確認される(S208)。
次いで、DB内に接続先のリンクキーが存在している場合、通信装置はそのリンクキーを利用して接続先と接続される(S210、S212(YES))。一方、DB内に接続先のリンクキーが存在しない場合、制御部110に対してパスキーが要求される(S210、S212(NO))。接続先との間で相互に乱数、ハッシュ値等の交換が行われた後で、初期化キーが生成され(S214)、最終的にリンクキーが生成される。
[一時パスキー方式の詳細]
次に、図10、及び図11を参照しながら、本実施形態に係る一時パスキー方式の詳細について説明する。図10には、通信装置200により生成されるパスキーの更新処理が示されている。一方、図11には、GUIによる認証許可方式が示されている。
(有効期限付きパスキー設定について)
まず、図10を参照する。上記の通り、パスキーに設定される16バイトのデータ列は、平文のまま伝送されるため、NFC通信を受信可能な他の機器により盗聴される可能性がある。しかしながら、図10に示すように、パスキーに設定される乱数は、接続の度に新たに生成される(S134)。そのため、接続毎に異なるパスキーが生成される(S142)。こうした理由から、本実施形態に係る一時パスキー方式は、そのままでも比較的セキュリティが高いと言える。
しかしながら、よりセキュリティを高めるためには、パスキーに有効期限を設定するのが好ましい。そこで、本実施形態では、パスキーに有効期限を設定し、そのパスキーを一時的な使い捨てキーとして取り扱う方法を採用する。このとき、パスキーの有効期間が失効するタイミングとして、次の3通りを考える。(1)認証が成功し、接続先と接続元の双方においてリンクキーが生成された時点、(2)NFC通信後、何らかの理由で認証が失敗したと判断された時点、(3)NFC通信後、認証開始から所定期間が経過した時点がパスキー失効のタイミングに設定される。
この場合、上記(1)〜(3)のいずれかの条件が検出された場合に、制御部110は、NFCメッセージにより交換されたパスキーをフラッシュメモリ116から削除する。このように、パスキーに有効期限を設けることで、NFC通信の際に何者かによってパスキーが盗聴されたとしても、上記(1)〜(3)のいずれかの条件が成立した後で、このパスキーが無効化される。このため、盗聴者を盗聴されたパスキーにより認証する確率が格段に低減される。
(GUIによる認証許可について)
次に、図11を参照する。上記のように、パスキーに有効期限を設定することで、セキュリティを高めることができるが、本実施形態では、ユーザのGUI操作による認証許可を求めることで、更なるセキュリティの向上を図る方法を提案する。尚、図11では、通信装置100が通信装置200に認証許可を求めるケースが示されている。
図11に示すように、認証を開始しようとする通信装置100の表示部120には、パスキーの送信確認を促す画面が表示される。例えば、表示部120には、「Touch」等の認証開始を促す画面が表示される。入力部118(例えば、表示部120上のタッチパネル)を介してユーザの通信許可が得られると、NFC通信によりパスキーが通信装置200に伝送される。
一方、接続先の通信装置200には、表示部120に次処理の許可/不許可を指定するユーザインターフェースが表示される。例えば、この表示部120には、「Accept」等の認証受け入れ許可の確認表示がされる。このとき、通信装置200は、ユーザによる許可が得られるまで、受信したパスキーを有効化せず、ユーザによる許可入力が行われた場合にパスキーを有効化する。
この方式を採用すると、両者のユーザがGUI経由で認証を許可した時点から、パスキーの有効期間が経過するまでの間だけが、BTによる通信可能な認証期間となる。その結果、ユーザが関知していない期間において、不正な侵入者により認証処理が進められないことになる。その結果、よりセキュリティを向上させることができる。
さらに、パスキーの有効期間内において、NFC通信パケットから取得したBDアドレスが示す接続相手に対してのみ通信を許可する設定とすることで、更なるセキュリティの向上が見込める。この方式を採用すると、平文で伝送されるパスキーを盗聴したデバイスが認証を試みた場合に、BTにおける認証用の通信がブロックされる。このため、盗聴したデバイスは認証処理を進めることができなくなる。その結果、更にセキュリティを向上させることが可能になる。
[BTネットワークの構成例]
次に、図12を参照しながら、本実施形態に係るBTネットワークの構成例について説明する。図12は、本実施形態に係るBTネットワークの構成例を示す説明図である。
BTの仕様によると、BTネットワークを形成する上で、通信装置100、200は、master、又はslaveのどちらかの役割が割り当てられる。さらに、masterとslaveとの間のみで通信が許されており、master同士、又はslave同士の接続は許されていない。このような制約内で、ピコネット、及びスキャタネットと呼ばれるネットワーク形態が実現される。
ピコネットとは、1つのmasterが中心となり、最大8台のslaveがmasterに接続されるネットワークのことを言う。一方、スキャタネットとは、時分割でmasterとslaveとを切り替えることが可能なmaster/slaveに対し、slaveと別のmasterとが接続されることで、複数のピコネットが接続される形態のことを言う。このとき、master/slaveは、ある特定の時間帯でピコネット上のmasterとして振る舞い、他の時間帯で他のピコネットのslaveとして動作している。そのため、同時に複数のmasterがピコネット内に存在することがない。
既に述べた通り、本実施形態に係るNDEFメッセージの第3のNDEF Recordには、BTネットワーク構成情報が含まれる。この部分には、その装置がmasterに対応可能か否か、及びslaveに対応可能か否かが示されている。そのため、このBTネットワーク構成情報が交換されることにより、適切なネットワークが形成される。
(具体例)
例えば、何のネットワークにも所属していない接続元デバイスがmasterとなり、既にピコネットを形成している接続先デバイスに接続する場合について考える。
1つのケース(Case.1)として、接続先デバイスがmaster可、slave不可であり、接続元デバイスがmaster/slave可の場合が考えられる。尚、NDEFメッセージの交換により、両者が役割の可否を認識しているものとする。この場合、接続先デバイスの役割がmasterで固定されているため、接続元デバイスがslaveになる。その結果、新しいネットワークは、接続先デバイスをmasterとし、接続元デバイスを含む複数のデバイスがslaveである単一のピコネットが形成される。
一方、接続元デバイスがmaster可、slave不可であり、接続先デバイスがmaster/slave可のケース(Case.2)も考えられる。この場合、接続元デバイスの役割がmasterで固定されているため、接続先デバイスがslaveになる。その結果、接続先デバイスは、新しく生成されたネットワークのslaveとなる。また、同時に、接続先デバイスは既存のピコネットのmasterとなるため、スキャタネットが形成される。
以上、本発明の第1実施形態について説明した。本実施形態に係る技術を適用することにより、BT Core規格のバージョン2.1、及びそれ以前の規格に準じて設計されたデバイスに対しても、ユーザがネットワークの設定を簡単に実現することが可能になる。また、ユーザがパスキー等の認証情報を手入力する必要が無いため、セキュリティの向上が見込める。さらに、パスキーに有効期限を設定したり、GUIによるユーザ認証を組み合わせることで、さらにセキュリティを向上させることができる。また、NFC通信パケットにネットワーク構成用の役割情報が含まれ、その役割情報が交換されることで、適切なネットワーク構成が容易に設定されるようになる。
<第2実施形態>
次に、本発明の第2実施形態について説明する。本実施形態は、本発明に係る技術をWLAN認証方式に適用するケースを一例として示したものである。上記の第1実施形態ではBTの場合を例に挙げて説明したが、本実施形態ではWLANの場合を例に挙げて説明する。
BT Core規格のバージョン2.1に含まれるOOB方式の認証方法と、WPSに含まれるOOB方式の認証方法とは、技術的な側面において、公開鍵方式による設定情報の安全なパケット交換が共通点として挙げられる。一方、ユーザビリティの観点においては、「NFCデバイスを近づけるだけで認証が終了する」という利便性が共通点として挙げられる。一方で、両規格における大きな相違点としては、ネットワーク構成の形態が異なることが挙げられる。そこで、本実施形態では、WLANのネットワーク構成に適用するための仕組みについて、重点的に説明する。
[WLANにおけるネットワーク形態]
まず、図13を参照しながら、WLANのネットワーク形態について説明する。図13は、WLANのネットワーク形態の一例を示す説明図である。
WLANにおけるネットワーク形態には、インフラストラクチャモード(以下、Infraモード)と、アドホック(Ad−hoc)モードとがある。多くの場合、1つのアクセスポイント(以下、AP)に複数のベースステーション(以下、BS)が接続されるInfraモードが多く使われる。Infraモードの場合、APは、有線又は無線で構築されたローカルエリアネットワークに属している。また、APは、各種のローカルサーバに接続される。
さらに、ローカルエリアネットワークは、ゲートウェイを経由して、インターネット等の広域ネットワークに接続される。AP、BS、及び各種のサーバを含む各接続機器には、個々にIPアドレスが割り振られている。そのため、各接続機器は通信プロトコルであるTCP/IPに基づいてIPアドレスが割り振られた任意の接続機器に対してパケットの送受信ができる。こうした仕組みにより、Webサーバによる大規模なWebサービスの提供やメールサーバによるメール配信サービス等が実現されている。
さて、Wi−Fi Allianceは、WLANに関し、簡単且つセキュリティ強度の高い認証仕様を規定している。この規定は、WPSと呼ばれる。WPSのversion1.0h(以下、WPS1.0h)では、上記のInfraモードが想定されている。さらに、WPS1.0hでは、その他にも、いくつかの認証方式が規定されている。本実施形態では、その中の1つであるNFC通信を利用したOOB方式に着目する。
WPS1.0hによると、認証処理に関係する機器(AP又はBS)の役割は、認証情報の制御や管理を行うRegistrar、及び新規にネットワークへの接続を要求するEnrolleeが規定されている。但し、APは接続先になる。以下の説明においては、図13に示すように、APがRegistrarの役割を果たす場合を想定して説明する。もちろん、本実施形態に係る技術は、これに限定されない。
以下、図13の構成を例に挙げて認証処理の流れについて簡単に説明する。まず、Enrolleeの役割を有するBS(以下、BS/Enrollee)は、Registrar機能を有するAP(以下、AP/Registrar)に接続要求を送信する。このとき、ユーザは、BS/EnrolleeとAP/Registrarとを十分に近づけ、NFC通信により必要な設定情報を交換させる。設定情報が交換されると、BS/EnrolleeとAP/Registrarとは接続される。その結果、BS/Enrolleeは、Infraモードで形成されたネットワークの1構成単位となる。尚、NFC通信による設定情報の交換は、WPS1.0hに準拠した方式で実現可能である。
[NFC通信の形態]
次に、図14を参照しながら、本実施形態に適用可能なNFC通信の形態について説明する。図14は、本実施形態に適用可能なNFC通信の一形態を示す説明図である。
本実施形態では、NFC通信をトリガーとしてWLAN通信経路が接続される形態を想定している。NFC通信パケットには、NFCの通信規格で規定された設定情報以外にも、例えば、「接続後にどのような通信処理が実行されるか」といった他の設定情報が格納できる。そのため、NFC通信パケットに格納された設定情報には種々の使い道が考えられる。例えば、NFC通信をトリガーとする接続の後で、インターネット上に存在するWebサーバにアクセスさせるような使い方が考えられる。
このように、NFC通信パケットには多種多様な用途が想定されるが、本実施形態では、ユーザによりNFC通信が可能な距離まで2つのNFCデバイスが近づけられた際に、NFC通信パケットに格納された設定情報を利用して、WLAN通信に必要な認証処理が実現されるような使い方を想定する。特に、図14に示す通信装置100、200のようにNFCデバイスを搭載した機器間で、NFC通信により交換された設定情報に基づいて認証処理が実行され、通信装置100、200間がWLANで接続されるようなケースを想定する。
(変形例)
尚、NFC通信による設定情報の交換は、図15に示すように、NFCデバイスを備えた通信媒介端末を介して交換されてもよい。この例は、通信装置100、200が備えるNFCデバイスが相互に離れた場所に設置され、互いに近接できないような場合等において利用される。また、NFCデバイスの通信特性に応じて、この例のような形態が採用されてもよい。この例の場合、例えば、通信装置100に翳された通信媒介端末がNFC通信で設定情報を一旦格納する。そして、その後、この通信媒介端末が通信装置200のNFCデバイスに翳されることで、一旦格納された設定情報が通信装置200に読み取られる。また、逆の操作により、通信装置200の設定情報が通信装置100に伝達される。
[通信装置100、200の機能構成]
次に、図16を参照しながら、本実施形態に係る通信装置100、200の機能構成について説明する。図16は、本実施形態に係る通信装置100、200の機能構成を示す説明図である。
図16に示すように、通信装置100、200は、主に、アンテナ102、106と、近接通信部104と、近距離通信部158と、制御部160と、RAM112と、ROM114と、フラッシュメモリ116と、入力部118と、表示部120とにより構成される。尚、アンテナ106、近距離通信部158は、図23に示すハードウェア資源のうち、例えば、通信部926により実現される。制御部160の機能は、例えば、図23、又は図24に示された、制御回路712、コントローラ722、又はCPU902により実現される。
上記の第1実施形態に係る通信装置100、200との主な相違点は、近距離通信部158、及び制御部160の機能構成にある。そこで、近距離通信部158、及び制御部160の機能構成について詳細に説明する。
(近距離通信部158)
近距離通信部158は、近接通信部104よりも長い距離間で通信することが可能な通信手段である。また、近距離通信部158は、アンテナ106に接続されており、近接通信部104よりも広い帯域幅を利用し、高速にデータを送受信することができる。さらに、近距離通信部158は、第2通信方式としてWLANに対応している。
(制御部160)
制御部160は、通信装置100、200の各構成要素の動作を制御する手段である。また、制御部160は、主に、鍵ペア生成機能と、乱数生成機能と、証明書算出機能と、設定情報付加機能と、設定情報抽出機能と、認証レコード付加機能と、認証レコード抽出機能と、認証方式判定機能と、を有する。
鍵ペア生成機能は、ペアを成す公開鍵と秘密鍵を生成する機能である。鍵ペア生成機能は、例えば、Diffie−Hellmanにより公表された鍵生成アルゴリズムに基づいて公開鍵/秘密鍵のペアを生成する機能である。尚、秘密鍵は、RAM112、又はフラッシュメモリ116に格納される。
乱数生成機能は、物理的な乱数生成器から乱数を取得するか、或いは、所定の乱数生成アルゴリズムを利用して疑似乱数を生成する機能である。所定の乱数生成アルゴリズムとしては、例えば、線形合同法やメルセンヌ・ツイスター法等、種々の方法が利用可能である。但し、その性質上、より良いアルゴリズムが用いられることが好ましい。
証明書算出機能は、乱数生成機能により生成された乱数、及び、所定のハッシュ関数を利用して証明書を算出する機能である。設定情報付加機能は、近接通信部104により送信される通信パケットに設定情報を付加する機能である。設定情報には、例えば、自装置のIPアドレス、乱数、及び証明書等が含まれる。設定情報抽出機能は、近接通信部104の受信パケットに付加された設定情報を抽出する機能である。
認証レコード付加機能は、後述するNDEFメッセージに認証フラグを示すNDEF Recordを付加する機能である。この認証フラグには、認証方式のRecordであることを示す識別子と、認証方式を示す識別子と、WLANネットワークの構成を示す識別子とが含まれる。これらの識別子については、後段において詳述する。認証レコード抽出機能は、後述するNDEFメッセージに付加された認証フラグを示すNDEF Recordを抽出する機能である。
認証方式判定機能は、認証レコード抽出機能により抽出されたNDEF Recordの認証フラグを参照し、NDEFメッセージの送信元装置が対応する認証方式を判定する機能である。また、認証方式判定機能は、送信元装置が対応する認証方式と、自装置が対応する認証方式とを比較し、より適した認証方式を選択する機能を含む。
[NDEFメッセージの構成例]
次に、図17を参照しながら、OOB認証方式に適用可能な本実施形態に係るNDEFメッセージの構成例について説明する。図17は、OOB認証方式に適用可能な本実施形態に係るNDEFメッセージの構成例を示す説明図である。
上記の通り、WLANのOOB方式による認証処理においても、BTのOOB方式による認証処理の場合と同様に、図4、及び図5に示すNDEFメッセージを用いて設定情報が交換される。但し、本実施形態に係るNDEFメッセージは、図17に示すような構成を有する。
図17に示すように、NDEFメッセージは、例えば、3つのNDEF Recordにより構成される。第1のNDEF Record(Record1)には、このNDEFメッセージがハンドオーバー用であることを示すハンドオーバー用Record Typeが格納されている。第2のNDEF Record(Record2)には、例えば、Record TypeがWLANであることを示す“application/vnd.wfa.wsc”が格納されており、そのペイロードにWLANの設定情報が格納されることが示されている。
ペイロードの種類には、「OOB Device Password」、「Credential」、又は「空」がある。「OOB Device Password」としては、WPSの仕様中で規定された32バイトの公開鍵(Device Password)、又は証明書の生成に利用される20バイトのハッシュ値(Hash)等が格納される。「Credential」としては、APの設定に必要なSSID、伝送路の暗号化に利用される暗号鍵(NetworkKey)等の情報が格納される。これらの情報は、Type、Length、Value(TLV)方式にて格納される。一方、自装置に設定情報が存在せず、相手装置に設定情報を要求する場合、ペイロードは「空」になる。
さらに、本実施形態に係るNDEFメッセージには、第3のNDEF Record(Record3)が付加される。この第3のNDEF Recordには、認証方式を示すRecordであることを識別するための第1識別子と、認証方式を示す第2識別子と、WLANネットワーク構成を示す第3識別子とが含まれる。
本実施形態において、第2識別子は、自装置がWPSにより規定された「OOB Device Password」に対応するか否かを示すフラグ(a)と、「Credential」に対応するか否かを示すフラグ(b)と、認証設定情報の時限設定が可能か否かを示すフラグ(c)とにより構成される。この認証設定情報の時限設定とは、認証により設定された情報がWLAN接続が確立された段階で消去できるようにする設定である。また、第3識別子は、WLANで形成されるネットワーク構成として、ad−hocネットワークに対応するか否かを示すフラグ(a)と、自装置に割り当てられるIPアドレス(b)と、接続先に接続許可を与えるポート番号(c)と、FTPユーザ名/パスワード(d,e)とが含まれる。但し、FTPユーザ名/パスワードは、FTPサービスが提供される場合に含まれる。
[認証処理の流れ]
次に、図18、及び図19を参照しながら、本実施形態に係る認証処理の流れについて説明する。図18、及び図19は、本実施形態に係る認証処理の流れを示す説明図である。この認証処理の中で、上記構成のNDEFメッセージが利用される。
図18を参照する。まず、自装置(Enrollee)がWPSの認証方式に対応するか否か、且つ、APの通信圏内(電波到達範囲内)か否かが判定される(S202)。自装置がWPSの認証方式に対応し、且つ、APの通信圏内である場合、ステップS204の処理に進行する。一方、両条件のいずれかが満たされない場合、ステップS220の処理に進行する。
ステップS204において、自装置及び接続先装置の双方がWPS Password(公開鍵暗号方式)に対応するか否かが判定される(S204)。双方がWPS Passwordに対応している場合、ステップS206の処理に進行する。一方、双方がWPS Passwordに対応していない場合、ステップS214の処理に進行する。
この判定処理において、自装置の制御部160により、WPSにおける公開鍵方式の設定パラメータ「OOB Device Password」に対応可否を示すフラグ(第2識別子)が設定される。また、自装置の制御部160により、上記の第3識別子にWLANのネットワーク構成情報が設定される。そして、自装置の制御部160により、第2及び第3識別子が設定された第3のNDEF RecordがNDEFメッセージ内に付加され、NFC通信にて接続先装置に送信される。さらに、NFC通信パケットを受信した接続先装置は、制御部160により、Enrolleeの認証フラグ(第3のNDEF Record)が抽出されて、EnrolleeがWPS Passwordに対応するか否かが判定される。
ステップS206以降において、図20に示すようなAP−BS間通信によるInfraネットワークが形成される。このケースは、接続先装置がRegistrar機能を有している場合に対応している。
ステップS206では、AP/RegistrarとBS/Enrolleeとの間において、NFC通信により公開鍵、及び証明書が交換される(S206)。NFC通信で交換された証明書により、通信相手が互いに不正者か否かが判断される。互いに不正者でないと判断されると、交換された公開鍵により暗号化された設定情報がWLAN通信にて交換される(S208)。次いで、交換された設定情報に基づいてAP/RegistrarにBS/Enrolleeが登録される(S210)。その後、BS/Enrolleeは、NFC通信パケットのNDEFメッセージに含まれるAPのIPアドレス、及び公開ポート番号に基づいてWLANによる通信処理を実現する(S212)。
次に、ステップS204において、いずれか一方又は両方の装置がWPS Passwordに対応していないと判断された場合について説明する。ステップS214において、双方がWPS Credentialに対応しているか否かが判定される。双方がWPS Credentialに対応している場合、ステップS216の処理に進行する。一方、いずれか一方又は両方がWPS Credentialに対応していない場合、ステップS220の処理に進行する。
ステップS216以降において、BS−BS間でNFC通信が実現され、図21に示すようなRegistrarを経由しないInfraネットワークが形成される場合のセットアップ手順が示される。
ステップS216では、Infraネットワークに接続されているBS間でNFC通信により、APの設定情報が交換される(S216)。このとき、APの設定情報は、暗号化されていない平文で送信される。次いで、BS/Enrolleeは、NFC通信で取得したAPの設定情報に基づいてWLANの接続認証を要求する(S218)。APとBS/Enrolleeとの間で接続が確立されると、BS/Enrolleeは、NFC通信で既に取得していたAPのIPアドレス、及び公開ポートに基づいて接続相手先のBSとの間でIPパケットの送受信を行う(S212)。
次に、ステップS214において、いずれか一方又は両方の装置がWPS Credentialに対応していないと判断された場合、或いは、ステップS202において自装置がWPSに非対応、又はAPの通信圏内にないと判断された場合について説明する。いずれの場合においても、Infraモードでの接続ができないため、図22に示すようなad−hocモードのネットワーク構成が選択される。
ステップS220において、BS/Enrolleeがad−hocモードに対応可能か否かが判断される(S220)。BS/Enrolleeがad−hocモードに対応可能である場合、ステップS224の処理に進行する。一方、BS/Enrolleeがad−hocモードに対応不可能である場合、ネットワークの形成処理が失敗し(S222)、一連の処理が終了する。この処理において、接続先のBSは、NDEFメッセージに基づいてBS/Enrolleeがad−hocモードに対応可能な否かを判断する。
ステップS224以降において、BS/Enrollee、及び接続先のBSがad−hocモードに対応可能であることを前提としてセットアップ手順が示される。
ステップS224において、接続先のBSは、ad−hocモードのネットワーク形成に必要な設定情報として、SSID、Network Key等の設定情報をNFC通信によってBS/Enrolleeに送信する。このとき、接続先のBSは、NFC通信を介してIPアドレス、公開ポート等のネットワーク設定情報も送信する(S224)。
このとき、接続先のBSとAPとの間でInfraモードのネットワークが形成されている場合、このネットワーク接続が切断される。ad−hocネットワークの生成に必要な情報が共有されると、双方のBSが接続され(S226)、NFC通信で取得されたIPアドレスに基づいて互いにIPパケットの送受信が可能な状態になる(S212)。
本実施形態に係るNFCパケットの構成を適用すると、上記のような手順により、図20、図21、図22のいずれかの形態を有するネットワークが形成される。次に、図19を参照しながら、上記の手順で形成されたネットワークが切断された後の処理について説明する。図19は、ネットワーク切断後の処理の流れを示す説明図である。
図19に示すように、上記の手順でネットワーク接続が確立されると、双方が既に取得しているIPアドレス又は特定のURLを用いて、相互に通信することができる(S214)。その後、ネットワークが切断されると(S216)、ステップS218の処理に進行
する。ステップS218では、双方が一時接続に対応しているか否かが判断される(S218)。双方が一時接続に対応している場合、ステップS222の処理に進行する。一方、一方又は双方が一時接続に対応していない場合、ステップS220の処理に進行する。
既に述べた通り、NDEFメッセージに含まれる第3のNDEF Record中には、認証フラグの1つとして一時接続対応フラグが含まれていた(図17を参照)。上記の判定処理は、この一時接続対応フラグに基づいて実行される。もし、接続元、及び接続先のいずれにおいても、このフラグが無効になっていた場合、互いのネットワーク設定情報が保存され、次回の接続時にも設定情報が有効であるため(S220)、新たな認証処理の必要が無くなる。
逆に、双方の機器が一時接続に対応している場合、双方の機器に格納されていたSSID、Network Keyが削除される(S222、S224)。さらに、接続先のMACアドレスが削除される(S226)。このように、設定情報が無効にされるため(S228)、次回、再接続する際には、双方の機器はこれらの設定パラメータを再度交換する必要がある。このような設定にすると、ネットワーク設定情報が一時的な使い捨て情報となる。このため、ad−hocモードの場合、ネットワークが形成される度にSSID、ネットワークキーが交換されるため、セキュリティ強度が向上する。
尚、上記の第1実施形態の場合と同様に、認証時に毎回、GUI経由でユーザの承認を得る工程(図11を参照)が追加されることにより、不正者が関知しない期間にネットワークに接続する機会が低減され、よりセキュリティの向上が図れる。
以上、本発明に係る2つの実施形態について説明した。これらのNFC通信を用いたBT及びWLANの簡単セットアップ方式を採用することで、設定情報を平文でNFC伝送するような場合であっても、認証受け入れ期間、及び認証許可アドレスの制限により、盗聴者によるネットワークへの進入可能性が低減される。
また、表示デバイスを経由した承認手順を設けることにより、不正者が許可なく認証作業を開始することが防止される。そのため、公開鍵暗号化ロジックを搭載しない製品構成であっても、制御ソフトウェアの変更だけで安全且つ簡単なセットアップが実現される。
また、標準化された簡単セットアップ規格(BT Core規格のバージョン2.1、又はWLANのWPS方式)に準拠した製品と、未対応の既存製品が並存する場合であっても、上記の実施形態に例示したNFC通信パケットのフォーマットを利用することで、互いの規格対応状況を交換し、実施の態様に適した方式を選択することができるようになる。その結果、NFC通信を使った認証方式において、これらの異なる認証方式間における互換性を維持することができるようになる。
さらに、NFC通信パケットの中に、認証後に形成されるネットワークの構成情報を格納して通信装置間で交換することにより、所定のネットワーク構成の中で、より適したネットワーク内の役割分担、又は接続モードの選択が可能になる。
[非接触通信装置の装置構成例]
ここで、図23を参照しながら、上記の装置が有する機能の一部又は全部を実現することが可能な非接触型の通信装置の装置構成例について簡単に説明する。図23は、非接触通信装置の装置構成例を示す説明図である。尚、上記の装置が有する機能は、この非接触通信装置が有する構成要素の一部のみを利用して実現してもよい。また、重複する符号が付された構成要素は、一体のハードウェア資源により構成されていてもよい。
図23に示すように、この通信装置は、主に、ICカード部分と、リーダ/ライタ部分と、コントローラ722とにより構成される。
(ICカード部分)
ICカード部分は、例えば、アンテナ702と、フロントエンド回路704と、変調器706と、コマンド再生器708と、クロック再生器710と、制御回路712と、暗号化回路714と、メモリ716と、有線インターフェース回路718とで構成される。
アンテナ702は、ループ・アンテナにより構成され、リーダ/ライタが有するループ・アンテナと磁気的に結合してコマンドや電力を受け取る。フロントエンド回路704は、リーダ/ライタから送出された搬送波を整流して直流電源を再生する。また、フロントエンド回路704は、取得した13.56MHzの搬送波を分周してコマンド再生器708、及びクロック再生器710に入力する。コマンド再生器708は、入力された搬送波からコマンドを再生して制御回路712に入力する。クロック再生器710は、入力された搬送波からロジック回路を駆動するためのクロックを再生して制御回路712に入力する。また、フロントエンド回路704は、再生した電源を制御回路712(CPU)に供給する。
全ての回路に電源が供給されると、制御回路712は、再生されたコマンドに応じて各回路を駆動する。尚、制御回路712から出力されたデータは、暗号化回路714により暗号化されてメモリ716に格納される。尚、メモリ716は、例えば、磁気的、光学的、又は光磁気的に情報を記録する記憶装置であってもよいし、ROMやRAM等に利用される半導体記憶装置であってもよい。
一方、メモリ716内に格納された暗号化データを送信する場合、フロントエンド回路704は、変調器706により変調された暗号化データに基づいてアンテナ702の給電点にある負荷インピーダンスを変化させ、その変化によりアンテナ702によって誘起される磁界を変化させる。この磁界変化により、磁気的に結合したリーダ/ライタのアンテナを流れる電流変化が誘起されて暗号化データが伝送される。
また、制御回路712は、有線インターフェース回路718を介してコントローラ722により制御されてもよい。また、ICカード部分は、インターフェースI/F(未図示)を介して、後述のリーダ/ライタ部分との間で情報を送受信し、相互に又は一方から他方を制御することが可能であってもよい。
(リーダ/ライタ部分)
リーダ/ライタ部分は、例えば、アンテナ702と、フィルタ732と、受信アンプ734と、周波数変換器736と、識別器738と、ロジック回路740と、制御回路712と、メモリ716と、有線インターフェース回路742と、変調器746と、局部発振器750と、送信アンプ748とにより構成される。
リーダ/ライタ部分は、非接触ICカード等との磁気的な結合を利用してコマンドや電力を供給する。このリーダ/ライタ部分は、制御回路712(CPU)の制御により、非接触ICカード等に電力を供給して活性化させてから、所定の伝送プロトコルに従って通信を開始する。このとき、リーダ/ライタ部分は、通信接続の確立、アンチコリジョン処理、及び認証処理等を行う。
リーダ/ライタ部分は、局部発振器750を利用して搬送波を生成する。リーダ/ライタ部分が情報を送信する場合、まず、制御回路712は、メモリ716からデータを読み出してロジック回路740に伝送する。そして、変調器746は、ロジック回路740から出力された信号に基づいて局部発振器750により生成された搬送波を変調する。さらに、送信アンプ748は、変調器746から出力された変調波を増幅し、アンテナ702を介して送信する。
一方、リーダ/ライタ部分が情報を受信する場合、まず、アンテナ702を介して受信された変調波は、フィルタ732を通した上で受信アンプ734に入力される。そして、受信アンプ734により増幅された信号は、周波数変換器736により周波数変換されてロジック回路740に入力される。さらに、ロジック回路740から出力された信号は、制御回路712によりメモリ716に記録される。或いは、当該信号は、有線インターフェース回路742を介して外部のコントローラ722に伝送される。
以上、非接触通信装置の装置構成例について説明した。当該非接触通信装置は、例えば、携帯電話、携帯情報端末、各種の通信機器、パーソナルコンピュータ等の情報処理装置、或いは、ゲーム機や情報家電等であってもよい。また、上記の非接触通信装置が有する機能又は構成要素の一部又は全部を内蔵した各種の機器についても、上記実施形態の技術的範囲に含まれる。
[ハードウェア構成(情報処理装置)]
上記装置が有する各構成要素の機能は、例えば、図24に示すハードウェア構成を有する情報処理装置により、上記の機能を実現するためのコンピュータプログラムを用いて実現することが可能である。図24は、上記装置の各構成要素が有する機能を実現することが可能な情報処理装置のハードウェア構成を示す説明図である。
図24に示すように、前記の情報処理装置は、主に、CPU(Central Processing Unit)902と、ROM904と、RAM906と、ホストバス908と、ブリッジ910と、外部バス912と、インターフェース914と、入力部916と、出力部918と、記憶部920と、ドライブ922と、接続ポート924と、通信部926とにより構成される。
CPU902は、例えば、演算処理装置又は制御装置として機能し、ROM904、RAM906、記憶部920、又はリムーバブル記録媒体928に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM904は、例えば、CPU902に読み込まれるプログラムや演算に用いるデータ等を格納する。RAM906は、例えば、CPU902に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等を一時的又は永続的に格納する。これらの構成要素は、例えば、高速なデータ伝送が可能なホストバス908によって相互に接続されている。また、ホストバス908は、例えば、ブリッジ910を介して比較的データ伝送速度が低速な外部バス912に接続されている。
入力部916は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等の操作手段である。また、入力部916は、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントロール手段(所謂、リモコン)であってもよい。なお、入力部916は、上記の操作手段を用いて入力された情報を入力信号としてCPU902に伝送するための入力制御回路等により構成されている。
出力部918は、例えば、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)、PDP(Plasma DisplayPanel)、又はELD(Electro−Luminescence Display)等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。
記憶部920は、各種のデータを格納するための装置であり、例えば、ハードディスクドライブ(HDD;Hard Disk Drive)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等により構成される。
ドライブ922は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体928に記録された情報を読み出し、又はリムーバブル記録媒体928に情報を書き込む装置である。リムーバブル記録媒体928は、例えば、DVDメディア、Blu−rayメディア、HD−DVDメディア、コンパクトフラッシュ(登録商標)(CF;CompactFlash)、メモリースティック、又はSDメモリカード(Secure Digital memory card)等である。もちろん、リムーバブル記録媒体928は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。
接続ポート924は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)、RS−232Cポート、又は光オーディオ端子等のような外部接続機器930を接続するためのポートである。外部接続機器930は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。
通信部926は、ネットワーク932に接続するための通信デバイスであり、例えば、有線又は無線LAN(Local Area Network)、Bluetooth(登録商標)、又はWUSB(Wireless USB)用の通信カード、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、又は各種通信用のモデム等である。また、通信部926に接続されるネットワーク932は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。尚、通信部926の機能に上記の非接触通信装置が備える非接触通信機能を含めてもよい。
[補遺1:<SSP方式について>]
上記の第1実施形態に係る技術は、以下で説明するSSP方式に対し、好適に適用することが可能である。そこで、SSP方式に係る認証方法について、以下で詳細に説明する。尚、上記の第1実施形態の説明において記載されたパラメータは、その表記が対応するように同じ記号で表現されている。そのため、上記の第1実施形態に係る技術を下記のSSP方式に適用する際には、パラメータ表記の対応関係を意識することで、技術的な対応関係が容易に把握されるであろう。
[1:SSP方式の提案モデル]
SSP方式には、4つのモデルが提案されている。これらの4つのモデルは、それぞれ、数字比較モデル、JW(Just Work)モデル、OOBモデル、パスキー入力モデルと呼ばれる。以下、これらの提案モデルについて簡単に説明する。
(1−1:数字比較モデル)
数字比較モデルは、次のようなシナリオを想定している。(1)互いに通信するデバイスの両方が6桁の数字を表示できるものとする。(2)これらの両方のデバイスには、”Yes”又は”No”のユーザ入力が可能であるとする。このシナリオには、例えば、セルラーフォンやパーソナルコンピュータが適用される。
(ペアリングの確立手順について)
まず、ユーザは、両方のデバイスが備えるディスプレイ上に表示された6桁の数字(”000000”から”999999”まで)を視認する。それから、ユーザは、両方のデバイスに表示された数字が同じであるか否かを尋ねられる。そこで、ユーザは、両方のデバイスに”YES”又は”NO”を入力する。もし、”YES”が両方のデバイスに入力されたならば、ペアリングが成立する。
(数字比較モデルの目的)
この数字比較モデルには2つの目的がある。1つ目の目的は、個々のデバイスに固有の名前を持っていない場合に、正しいデバイスがそれぞれ接続されたという承認をユーザに対して与えるということである。2つ目の目的は、中間者攻撃(man−in−the−middle attack)に対する防衛手段を提供することである。
尚、Core Specifications 2.0+EDR以前の規格で利用されるPIN入力モデルと、この数字比較モデルとの間には、暗号化技術に係る観点から重大な相違があるという点に注意が必要である。この数字比較モデルで利用される6桁の数字は、人工的なセキュリティアルゴリズムに基づくものであり、現行のセキュリティモデルのようなユーザの手で入力されるものではない。当然の事ながら、表示された数字が知らされることにより、両方のデバイス間で交換される暗号データが復号される危険性が高まるため、これを避けるように構成されているのである。
(1−2:JWモデル)
JWモデルでは、次のようなシナリオが想定されている。このシナリオでは、少なくとも1つのデバイスが、6桁の数字が表示できるディスプレイを備えていないか、或いは、6桁の数字を入力するためのキーボードを備えていないということが想定されている。このシナリオには、例えば、携帯電話や単体のハンドセットが適用される。現状、大部分のハンドセットはディスプレイを持っていないからである。
JWモデルは、数字比較方式を利用する。しかし、ユーザには、数字が表示されることはない。また、アプリケーションは、ユーザに対して単に接続の承認を尋ねるだけである。JWモデルは、受動的な盗聴に対して上記の数字比較モデルと同等の耐性を備えた防御手段を提供する。但し、中間者攻撃に対する防御手段を提供するものではない。
一般的なハンドセット等による4桁の数字(固定PIN)を利用したセキュリティモデルと比較するとき、JWモデルのセキュリティレベルは比較的高いと考えられる。その理由は、受動的な盗聴に対する高い耐性が実現されているためである。
(1−3:OOBモデル)
OOB(Out Of Band)モデルは、次のようなシナリオを想定している。まず、OOBの技術は、ペアリングの工程で暗号数字を交換する際又は送信する際に、両方のデバイスを発見するために用いられる。但し、このOOBチャネルは、セキュリティに関する効果を期待して、デバイスの発見とは異なる目的でも提供されるべきである。例えば、OOBチャネルは、BTの通信チャネルにおけるセキュリティを高めるために提供されるべきである。OOBチャネルは、中間者攻撃、及びプライバシーの侵害に対する防御手段を提供する。
尚、ユーザの操作はOOBの機構に依存して異なるかもしれない。例えば、OOBとして近接場通信(Near Field Communication;NFC)を適用する場合、ユーザは、はじめに2つのデバイスを互いにタッチさせる。それから、ユーザは、他のデバイスとペアリングを構成したいか否かを尋ねられる。そこで、ユーザは、”YES”又は”NO”を入力する。”Yes”が入力されると、ペアリングが形成される。
上記の操作は、デバイス間で情報を交換するためのシングルタッチの操作である。この交換される情報には、BDの発見に利用されるBDアドレスのようなデバイス情報と、暗号化に利用されるセキュリティ情報とが含まれる。デバイスの一方は、受信したBDアドレスを他のデバイスとの間の接続を確立するために利用することができる。一方、交換されたセキュリティ情報は、認証処理において利用される。尚、OOBの機構が有する特徴に依存して、1方向、又は双方向の認証処理が実現される。
OOB方式は、次のような場合にのみ選択される。例えば、OOBによる情報交換によりペアリングが既に有効化されていた場合や、一方又は両方のデバイスが入出力機能の有無(IO Capability;Input/Output Capability)を応答する際にOOB方式に対応可能であることを通知した場合である。
OOB方式では、ユーザに対して単に接続の承認を尋ねるための情報が利用される。尚、OOBモデルには、暗号化に必要な情報、及びBDアドレスを交換可能な機構であれば、任意のOOB機構を適用することができる。また、このOOBモデルでは、ユーザがBT通信を利用して既に接続を有効にした手段をサポートせず、接続に際して認証処理のためにOOBチャネルが利用される。
(1−4:パスキー入力モデル)
パスキー入力モデルは、次のようなシナリオを想定している。(1)一方のデバイスは、入力機能を備えており、かつ、6桁の数字を表示する機能を備えていない。(2)そして、他方のデバイスは、出力機能を備えている。このシナリオは、例えば、パーソナルコンピュータとキーボードの組み合わせに適用される。
まず、ユーザに対し、一方のデバイスが備えるディスプレイ上に6桁の数字(”000000”から”999999”まで)が表示される。それから、ユーザは、他方のデバイスにより表示された数字を入力するように求められる。表示された数字が他方のデバイスに正しく入力された場合にペアリングが形成される。
[2:セキュリティ確立手段]
SSP方式のセキュリティ確立手段は、次のような5つのフェーズにより構成される。
フェーズ1:公開鍵の交換
フェーズ2:認証ステージ1
フェーズ3:認証ステージ2
フェーズ4:リンクキーの算出
フェーズ5:LMP認証、及び暗号化
フェーズ1、3、4、5は、上記の全てのモデルで同じである。但し、フェーズ2(認証ステージ1)に関しては、適用するモデルに依存して若干異なる。尚、以下の説明において、下表1で定義される表現([Term])が用いられる。
(2−1:フェーズ1<公開鍵の交換>(図25(A)を参照))
まず、各デバイスがECDH(Elliptic Curve Diffie−Hellman)方式に基づいて自身の公開鍵/秘密鍵のペア(PK,SK)を生成する(ステップ1)。この鍵ペアは、デバイスの組毎に1度だけ生成される。この鍵ペアは、ペアリング処理の開始前に算出されていてもよい。また、任意の時点で、その鍵ペアはデバイスにより放棄され、新たな鍵ペアが生成されることがある。
ペアリングは、初期化デバイス(Initiating Device A)により、受信側のデバイス(以下、応答デバイス(Non−initiating Device B))に公開鍵が送信されることで開始される(ステップ1a)。応答デバイスは、初期化デバイスによる公開鍵の送信に応じて、自身の公開鍵を初期化デバイスに送信する(ステップ1b)。双方の公開鍵(PKa,PKb)は、たとえ、デバイスを認証するものであろうとも、秘密のものと見なされない。尚、ステップ1a、1bは、上記の全てのモデルで共通である。
(2−2:フェーズ2<認証ステージ1>(図26〜図28を参照))
認証ステージ1は、上記の3つのモデル(数字比較モデル、OOBモデル、パスキー入力モデル)の間で処理が異なる。いずれのモデルを選択するかは、両方のデバイスの入出力機能の有無に基づいて決定される。尚、図25〜図28の中で、文頭に記載された数字はステップを表す。
(2−2−1:認証ステージ1(数字比較モデル/図26))
数字比較モデルは、効果的な中間者攻撃に対して一定の耐性を有する防御手段を提供する。1度の中間者攻撃に対し、0.000001程度の確率でしか攻撃が成功しないであろう。もし、ペアリングされている時点で中間者攻撃がないならば、共有されているリンクキーは、計算上、ペアリングされている間の受動的な盗聴に対しても安全である。
以下、暗号化の観点から、数字比較モデルにおける認証ステージ1(Authentication Stage 1)のシーケンスダイアグラムについて説明する。
公開鍵が交換された後で、各デバイスは、一時的な128ビットの疑似乱数(Na,Nb)を生成する(ステップ2a,2b)。この疑似乱数値は、反復攻撃を避けるために利用される。また、この疑似乱数値は、ペアリングが形成される毎に新規に生成されなければならない。さらに、この疑似乱数値は、物理的な乱数発生源、又は物理的な発生源による乱数値をシードとする優れた疑似乱数発生器から直接生成されるべきである。
次いで、対向するデバイスは、双方の公開鍵に対応した証明書(Ca,Cb)を算出する。この証明書は、一時的な疑似乱数を用いて生成されているため、それ自体が一時値である(ステップ3c)。この証明書は、その証明書の算出に利用されるパラメータの入力に対して1方向性を有する関数(f1)によって算出される。次いで、この証明書は、初期化デバイスに送信される(ステップ4)。尚、この証明書は、一時期間を経過した後で攻撃者によりパラメータが変更されるのを避けるために利用される。
次いで、初期化デバイス、及び応答デバイスは、上記の一時値(疑似乱数値(Na,Nb))を交換する(ステップ5、6)。次いで、初期化デバイスは、その証明書が正しいか否かを確認する(ステップ6a)。ステップ6aにおける確認の失敗は、攻撃者の存在、又は他の送信エラーが存在することを示すものである。もし、確認が失敗したならば、このモデルにおけるペアリングの形成処理は破棄される。尚、これらのステップは、新たな鍵ペアが生成された際に、又は、新たな鍵ペアが生成されていなくても繰り返し実行されることがある。しかし、そうしたステップが繰り返されるならば、新たな一時値が生成されねばならない。
さて、証明書のチェックが成功した場合、双方のデバイスは、6桁の数字(認証値(Va,Vb))をそれぞれ算出する。この認証値は、ユーザに提示されるために、各デバイスが備えるディスプレイ上に表示される(ステップ7a、7b、8)。ユーザには、これらの6桁の認証値が一致しているか否か、或いは、一致しているものがあるか否かの確認が期待される。もし、一致しているものがないならば、その認証ステップは破棄される。さらに、その認証ステップが繰り返されるならば、新たな一時値が生成されねばならない。
尚、狡猾な中間者によりサービス否認以外の任意の影響が及ばないように、認証プロセスにおいて自身のデバイスに関する鍵の情報が認証の際に利用される。単純な中間者攻撃であれば、0.999999の確率で異なる2組の6桁の表示値に帰着するであろう。より洗練された攻撃であれば、技術者に対し、表示値を一致させるように試みるかもしれないが、上記の認証処理シーケンスにより防ぐことができる。
(2−2−2:認証ステージ1<OOBモデル>(図27))
OOBモデルは、LMP入出力機能の可否に関する情報を交換するシーケンスの中で、認証に利用されるセキュリティ情報が少なくとも一方のデバイスによって受信され、その中にOOB認証データ存在パラメータ(OOB Authentication Data Present parameter)が含まれる場合に選択される。
両方のデバイスがOOBチャネルを介してデータを送信及び/又は受信できるならば、相互認証は、OOB公開鍵(PKa,PKb)に基づく証明書(Ca,Cb)が認証ステージの中で交換されることにより実現されることになる。
1.OOB通信が1方向でのみ可能である場合(例えば、受動的なNFCタグ等で構成されるデバイスを適用する場合、又は一方のデバイスが読み込み専用のものである場合)、OOB通信における受信デバイスの認証は、OOB通信を介して送信された乱数rを知っているデバイスにより実現される。このケースにおいて、乱数rは、秘密でなければならない。また、乱数rが毎回新たに生成されるか、或いは、乱数rを送信するデバイスへのアクセスが制限されていなければならない。もし、乱数rがデバイスに送られなかったならば、ステップ4a、4bの中でOOB情報(A,B,ra,rb,Ca,Cb)を受信したデバイスにより、rが0であると設定される。
もし、OOB通信が堅牢なものであるならば(例えば、中間者攻撃を防御可能であるならば)、OOBモデルは、中間者攻撃による影響を受けにくいものであると言える。また、OOBモデルの中で、認証に利用されるパラメータ(Ca、Cb、ra、rb)のサイズは、ユーザが読み易いか、或いは、手入力し易いかということに配慮して制限されることがない。こうした理由により、OOBモデルは、数字比較モデル、又はパスキー入力モデルよりも、よりセキュアにすることができる。しかしながら、両方のデバイスが相互に対応するOOBインターフェースを有することが必要となる。
デバイスA、Bの役割:OOBモデルにおいて、デバイスAとデバイスBには、その役割に関して対称性がある。まず、デバイスAがいつもペアリングを開始することは要求されない。例えば、一方のデバイスがNFCタグを備え、OOB情報の送信のみができる場合、OOB通信の中で自動的に非対称性が解決される。
しかしながら、ステップ12(図25(B))でリンクキー(LK)が計算される際、双方のデバイス群は、同じオーダー(秩序)のパラメータを入力しなければならない。但し、各デバイスにより異なる鍵が算出される。このオーダーとは、例えば、「デバイスA´のパラメータがピコネットマスターのパラメータであり、デバイスB´のパラメータがピコネットスレーブのパラメータである」といったものである。
ステップの順序:公開鍵の交換は、認証処理のステップ(ステップ5)よりも以前に実行されなければならない。ダイアグラムの中で、デバイス間におけるBTバンド内での公開鍵の交換(ステップ1)は、OOB通信(ステップ4)の以前に実行される。しかし、OOBインターフェースによりペアリングを開始しようとすると、公開鍵の交換はOOB通信の後になってしまう(ステップ1がステップ4とステップ5との間になろう)。
ra,rbの値:OOB通信が実行される以前には対向するデバイスのOOBインターフェースの方向性が確認できないため、デバイスによりra、rbの値がいつも生成される。そして、可能ならば、OOBインターフェースを通じて対向するデバイスに乱数rが送信される。各デバイスは、自身のrの値、及び対向するデバイスのrの値をローカルで設定するために、次のようなルールを適用する。
1.最初、デバイスのrが乱数に設定され、対向するデバイスのrが0に設定される(ステップ2)。
2.デバイスがOOBで情報を受信したならば、対向するデバイスにより送信されたr値を設定する(ステップ5)。
3.デバイスがOOB認証データを受信したと示さなければ、自身のr値を0に設定する(ステップ5)。
これらのルールにより、認証ステージ2でOOB通信が行われた際に、入力されたra、rbに関し、両方のデバイスA、Bが同じ値を持つことが確認される。
(2−2−2−1:OOB機構の一例であるNFC)
NFC(Near Field Communication;近接場通信)デバイスは、異なるデータレート(106kbps、212kbps、424kbps)にそれぞれ対応するモードや、異なるオペレーション(有効/無効)に対応するモードをサポートしている。
さらに、いくつかのNFCデバイスは、初期化(初期化/リーダモード)の機能を有しており、接続(タグ/ターゲットモード)を許可する機能を有している。一方、他のデバイスは、接続を受け付ける能力のみを有している。例えば、OOBーIO NFCデバイスは、他のNFCデバイスに対し、データを送信したり、データを受信したりする機能を有すると共に、BT通信するための機能を有している。
OOB機構に適用される場合、NFCデバイスに対して、デバイスA、Bが次の組み合わせとなるような3つのシナリオが想定されている。
(1)デバイスA:OOB−IO NFCデバイス、かつ、デバイスB:OOB−O NFCデバイスである場合、(2)デバイスA:OOB−O NFCデバイス、かつ、デバイスB:OOB−IO NFCデバイスである場合、(3)デバイスA:OOB−IO NFCデバイス、かつ、デバイスB:OOB−IO NFCデバイスである場合である(但し、OOB−O:アウトプットのみ、OOB−IO:インプット/アウトプット対応)。つまり、OOB−O/OOB−O(tag/tag)のケースが存在せず、一方のデバイスがリーダと成り得ることが求められる。
(2−2−3:認証ステージ1<パスキー入力モデル>(図28))
パスキー入力モデルに関し、認証ステージ1におけるシーケンスダイアグラムについて説明する。
ユーザにより両方のデバイスに個々のパスキーが入力される代わりに、パスキー(ra,rb)が生成され、一方のデバイスに表示される。そして、ユーザは、表示されたパスキーを他方のデバイスに入力する(ステップ2)。この短い共有値(ra,rb)により、デバイス間の相互認証が実現される。ステップ3〜8は、kビットのパスキーに対し、k回繰り返される。例えば、6桁の数字に対するパスキー(999999=0xF423F)は、k=20である。
ステップ3〜8において、各デバイスは、長い一時値(128ビット)を用いて、パスキーの各ビットを送る。さらに、一時値のハッシュ、パスキーのビット、及び他方のデバイスの公開鍵を送信する。
次いで、各デバイスは、互いの証明書を確認すべく、パスキーが相互に開示されるまで返信する。与えられたパスキーのビットについて証明書を折り返す最初のデバイスは、そのプロセスの中でパスキーのビットを効果的に返信する。しかし、他のデバイスは、与えられたパスキーのビットと同じ値を示すビットの証明書を返信するか、或いは、パスキーのビットが更に返信されなかった場合に、この認証ステップが破棄される。
この”漸次的な開示”は、中間者攻撃によりパスキーの情報が推測されないように1ビット以上の漏洩を避けるためのものである。パスキーの部分的な知識のみを有する中間者攻撃者は、この認証ステップが失敗する以前の不確かなパスキーの受信ビットしか推定できないことになる。ゆえに、0.000001の確率で成功する単純なBrute−force攻撃者のような中間者攻撃者に対して、最大で2ビットの分の推測困難性を加えることができる。また、長い一時値は、認証ステップが失敗した後でさえも、brute−force攻撃を困難にさせるための証明書のハッシュが含む。
標準的な中間者攻撃はECDHを交換する両サイドで攻撃者の公開鍵を置き換える。このため、中間者攻撃を避けるために、オリジナルのECDH鍵の交換に際して、パスキー入力モデルのセキュリティを厳しくするために公開Diffie−Hellman値が含まれる。このステージの最後において、認証ステージ2で利用されるNaにNa20が設定され、NbにNb20が設定される。
(2−3:フェーズ3<認証ステージ2>(図29を参照))
認証ステージ2では両方のデバイスが認証情報の交換を成功裏に完了したことが確かめられる。このステージは、上記の3つのモデルにおいて共通である。
まず、各デバイスは、新たに認証値(Ea,Eb)を算出する。この認証値は、既に交換されたパラメータに基づいて算出される。また、デバイス間でこの認証値は共有される(ステップ9)。次いで、初期化デバイスにより、対向する応答デバイスに認証値が送信される。次いで、送信された認証値は、応答デバイスにより確認される(ステップ10)。もし、この確認が失敗であれば、初期化デバイスがペアリングを認証しなかったことが示される。その場合、この認証ステップが破棄される。
次いで、応答デバイスは、自身が算出した認証値を初期化デバイスに送信する。この認証値は、初期化デバイスにより確認される(ステップ11)。この確認が失敗であれば、応答デバイスがペアリングを認証しなかったことが示される。その場合、この認証ステップが破棄される。
(2−4:フェーズ4:リンクキーの算出(図25(B)を参照))
両方のサイドでペアリングが認証されると、共有鍵(DHKey)等によりリンクキー(LK)が算出され、このリンクキーを用いて公にデータが交換されるようになる(ステップ12)。このとき利用される一時値は、リンクキーの新しさを示す。たとえ、長文のECDH値が両サイドで利用される場合であっても、このリンクキーは、ペアリングを管理するために利用される。
リンクキーを算出する際に、両方のデバイスはパラメータを入力する。これらのパラメータは、両方のデバイスが同じリンクキーを算出したことを確かめるために、同じオーダー(順序)で入力される。また、パラメータには、「デバイスA’のパラメータはピコネットマスターのものであり、デバイスB’のパラメータはピコネットスレーブのものである」といったことを示す情報も含まれる。
(2−5:フェーズ5:LMP認証、及び暗号化)
シンプルペアリングの最終フェーズは、暗号鍵を生成することである。これは、従来のペアリングの最終ステップと同じように実行される。
[3:暗号化に用いる関数群]
(3−1:楕円曲線の定義)
SSP方式は、「FIPS(Federal Information Processing Standards Publication) P−192 curve」の楕円曲線を暗号化に利用している。この楕円曲線Eは、下記の式(1)に示すようにパラメータp、a、bを引数として値が決定されるものである。
Figure 2009212732
但し、パラメータbの値に対して一意に曲線が決定される。「NIST(National Institute of Standards and Technology) P−192」において、パラメータaは下記の式(2)により定義されている。
Figure 2009212732
一方、パラメータbは定義されおり、その生成の方法はSHA−1(シード値sに対し、b2s=−27(mod p)を利用する。)を用いて確かめられる。また、次のようなパラメータが与えられる。
主なパラメータは、第1の係数(絶対値)p、オーダーr、基準となるx座標Gx、基準となるy座標Gyである。また、整数p、rは、10進法の形式で与えられる。そして、ビット列、フィールド要素はhex(16進数)の形式で与えられる。これらのパラメータは、例えば、次のような数値(#1〜#5)で与えられる。
(#1) p=6277101735386680763835789423207666416083908700390324961279
(#2) r=6277101735386680763835789423176059013767194773182842284081
(#3) b=64210519 e59c80e7 0fa7e9ab 72243049 feb8deec c146b9b1
(#4) Gx=188da80e b03090f6 7cbf20eb 43a18800 f4ff0afd 82ff1012
(#5) Gy=07192b95 ffc8da78 631011ed 6b24cdd5 73f977a1 1e794811
関数P192()は次のように定義されている。整数u(0<u<r)、曲線E上の点Vが与えられると、点Vのu倍であるuVをx座標値とする値P192(u,V)が算出される。秘密鍵は、1〜r/2の間になる。ここで、rは、楕円曲線上のアーベル群のオーダーである(例えば、1〜2192/2)。
(3−2:暗号化関数の定義)
楕円曲線Diffie−Hellman鍵の算出に加え、数字比較モデル、OOBモデル、パスキー入力モデルの各プロトコルには、4つの暗号化関数が必要とされる。これらの関数は、後述する関数f1,g,f2,f3である。
f1は、128ビットの証明書の値Ca、Cbを生成するために利用される。gは、認証値を算出するために利用される。f2は、リンクキー、及び、DHKeyや一時乱数値を用いて導出される他の鍵を算出するために利用される。f3は、認証ステージ2における認証値Ea、Ebを算出するために利用される。これらの関数の基本的な構成はSHAー256に基づいている。
(3−2−1:SSP方式における証明書生成関数f1)
証明書は、関数f1により算出される。SSP方式の証明書用関数の定義は、SHA−256に基づくMAC関数(HMAC)を用いている。このHMACは128ビット鍵の場合に、HMAC−SHA−256Xと表記されるものである。SSP方式の関数f1には、次のような形式のパラメータ(U,V,X,Z)が入力される。
Uは192ビット値である。Vは192ビット値である。Xは128ビット値である。
Zは8ビット値である。
Zは、数字比較モデル、及びOOBモデルの各プロトコルにおいて0である(即ち、8ビットの0)。パスキー入力モデルのプロトコルの中で、Zの最も重要なビットは1に設定され、そして、少なくとも重要なビットはパスキーの1ビット目に生成される。例えば、パスキーが”1”である場合、Z=0x81に設定され、パスキーが”0”である場合、Z=0x80に設定される。
SSP方式の関数f1の出力は、下記の式(3)のようになる。
Figure 2009212732
関数f1の入力は、下表2に示すようにプロトコルに依存して異なる。
ここで、PKaxは、デバイスAの公開鍵PKaに対するx座標値を示す。同様に、PKbxは、デバイスBの公開鍵PKbに対するx座標値を示す。Naiは、i番目の繰り返し処理における一時値を示す。繰り返し処理の各工程において、Naiの値は、あらたな128ビット数となる。同様に、raiは、8ビットに拡張されたパスキーの1ビット値(例えば、0x80、又は0x81)である。
(3−2−2:SSP方式における数値認証関数g)
SSP方式の関数gは、次のように定義される。SSP方式の関数gの入力(U,V,X,Y)の形式は次の通りである。
Uは192ビット値である。Vは192ビット値である。Xは128ビット値である。
Yは128ビット値である。
SSP方式の関数gの出力は、下記の式(4)のようになる。
Figure 2009212732
数値認証値は、32ビット整数g(PKax,PKbx,Na,Nb)の中で、6つの少なくとも重要なビットが取り出される。ここで、PKaxはデバイスAの公開鍵PKaに対するx座標値を示し、PKbxはデバイスBの公開鍵PKbに対するx座標値を示す。
SHA−256の出力は、SHA−256の出力に対応する少なくとも重要な32ビットを取り出すことによって32ビットに切りつめられる。この値は、10進数形式の数値に変換される。数字比較モデルで利用されるチェックサムは、少なくとも重要な6桁である。比較結果(Compare Value)は、下記の式(5)のようになる。
Figure 2009212732
例えば、出力が0x 01 2e b7 2aであった場合、10進数形式の数値は19838762になる。そして、数字比較のためのチェックサムとして、838762が取り出される。
(3−2−3:SSP方式における鍵導出関数f2)
SSP方式の鍵導出関数には、SHA−256に基づくMAC関数(HMAC)が用いられる。このHMACは、192ビット鍵Wに対してHMAC−SHA−256Wと表現される。SSP方式の関数f2に対する入力(W,N1,N2,KeyID,A1,A2)の形式は次のようになる。
Wは192ビット値である。N1は128ビット値である。N2は128ビット値である。KeyIDは32ビット値である。A1は48ビット値である。A2は48ビット値である。
文字列”btlk”は拡張ASCIIコードにより、次のようにKeyIDに対してマッピングされている。
KeyID[0]=0110 1011 (lsb)
KeyID[1]=0110 1100
KeyID[2]=0111 0100
KeyID[3]=0110 0010
KeyID=0x62746c6b
SSP方式の関数f2の出力は、下記の式(6)のようになる。
Figure 2009212732
関数f2の出力としては、HMAC−SHA−256の出力の中で、128の最も重要な(最左の)ビットが取り出される。また、リンクキーは、下記の式(7)により算出される。
Figure 2009212732
(3−2−4:SSP方式におけるチェックサム関数f3)
SSP方式のチェックサム関数f3の定義には、SHA−256に基づくMAC関数(HMAC)が用いられる。このHMACは、192ビット鍵Wに対してHMAC−SHA−256Wと表現される。SSP方式の関数f3の入力(W,N1,N2,R,IOcap,A1,A2)の形式は次の通りである。
Wは192ビット値である。N1は128ビット値である。N2は128ビット値である。Rは128ビット値である。IOcapは16ビット値である。A1は48ビット値である。A2は48ビット値である。
IOcapは、LMP OOB認証データとして最も重要なオクテット(8桁)、及びLMP入出力機能の可否を示す最小の重要度のオクテットで構成されるオクテットの組である。SSP方式の関数f3の出力は、下記の式(8)の通りである。
Figure 2009212732
関数f3の出力には、HMAC−SHA−256の出力の中で128の最も重要な(最左の)ビットが取り出される。認証値は、関数f3により算出される。関数f3の入力は、下表3のように、プロトコル毎に異なる。
DHKeyは、デバイスAによりP192(SKa,PKb)として、そして、デバイスBによりP192(SKb,PKa)として算出された、共有された秘密のDiffe−Hellman鍵である。AデータはデバイスAの機能を示すデータである。BデータはデバイスBの機能を示すデータである。パスキー入力モデルにおいて、データra、rbは6桁のパスキーの値であり、128ビットの整数値により表現される。例えば、raの6桁の値が131313であったならば、R=0x00 00 00 00 00 00 00 00 00 00 00 00 00 02 00 f1となる。入力AはデバイスAのBDアドレスである。入力BはデバイスBのBDアドレスである。
Figure 2009212732
Figure 2009212732
Figure 2009212732
[補遺2:<WPS1.0hについて>]
上記の第2実施形態に係る技術は、以下で説明するWPS1.0h方式に対し、好適に適用することが可能である。そこで、WPS1.0h方式に係る認証方法について、以下で詳細に説明する。尚、ここで用いられる用語の意味、及び表現については、後段で示す表5〜表10を参照されたい。
[WPS(Wi−Fi Protected Setup)について]
WPSは、Wi−Fi Allianceにより独立に構築された1つの規格である。また、WPSは、Wi−Fi CERTIFIED(WFC)の802.11デバイスをサポートするようにデザインされている。このデバイスの形態としては、コンシューマ向けの電化プロダクトや電話機等が含まれる。これらのWFCデバイスは、コンピュータ(PC)やアクセスポイント(AP)と同等の通信機能を有している。この通信機能は、家庭や小規模オフィス等に設置された802.11デバイスにて利用されているようなものである。
これらのデバイスには、802.11b、802.11a、802.11gを用いて通信するマルチバンドデバイスと同様の拡張機能を有しているものもある。こうした拡張機能は、WFCプログラムのオプションとして提供される。このオプションは、802.11n規格のプレ標準プロダクトに関するものである。このプレ標準プロダクトは、2008年に予定している最終的な802.11nの標準プロダクトに認定される予定にものである。尚、Wi−Fi Allianceは、WPSに準拠した最初のプロダクトを2007年の1月に承認している。
WPSは、コンシューマに対し、Wi−Fiネットワークを有効化する際に行うセキュリティ設定に関して、購入したWFCデバイスがより簡単に設定できることを確信させるためのものである。また、既に構築されたネットワークに対して新たなWPSデバイスを追加する際にも、WPSにより、従来より遥かに容易に追加設定ができるようになるのである。
尚、WPSは、オプション的な認証事項である。つまり、全てのプロダクトにその認証が与えられるわけではない。特に、WPSは、SOHO市場における利用を想定しており、エンタープライズ環境における使用を目的にしたものではない。こうしたエンタープライズ環境では、分散して設置されたネットワークサーバ群がネットワークアクセスの制御用に設けられていたり、暗号化技術により厳重に情報が管理されていたりする。そこで、コンシューマは、購入するデバイスにWPS認証が与えられているかを確認するためには、購入するデバイスにWPS−WFCプロダクトの認定マークが存在するか否かを確認すればよい。このWPS認定マークは、プロダクト、パッケージ、ユーザドキュメントに表示されている。
WPSは、典型的な家庭用ネットワークに適用される。その中で、デバイスは、アクセスポイント(AP)、又はルータを介して通信する。こうした通信環境では、”アドホック”ネットワークがサポートされていないことが多い。この”アドホック”ネットワークとは、各デバイスがAPから独立して直接的に他のデバイスと通信するネットワークである。
典型的な通信環境では、ネットワーク上で、ネットワークネーム(SSID)、及びWPA2セキュリティキーがAP、及びWPSクライアントデバイスに設定される。WPSの標準化されたアプローチによると、典型的なWi−Fiユーザにより簡単にWi−Fiネットワークが設定可能になり、セキュリティが有効化されたネットワークが構築できるようになる。このとき、Wi−Fiユーザは、セキュリティやネットワークに関する基盤の技術、及び、その設定に含まれるプロセスについて理解していなくともよい。即ち、ユーザは、SSIDがネットワークの名前を参照することや、WPA2がセキュリティ機構を参照することを知る必要すらないのである。
WPSはWPA2の個人向け技術を利用する。この技術は、レガシーデバイスとの互換性がある。WPA/WPA2 Personalに関してWFCが認定を与えるのである。WPAとWPA2はWi−Fi技術に関するセキュリティに関して最新のものである。ユーザは、レガシーデバイス(即ち、WPA/WPA2 Personalに関するWFCでないデバイス)を利用することが、WLANが弱点を有する状態にあるということを認識しておかなければならない。2003年9月以後に認定された全てのWFCプロダクトは、WPA又はWPA2のいずれかをサポートしている。つまり、2006年3月以降に認定されるプロダクトには、WPA2のサポートが要求されるのである。
WPSで認定されたプロダクトは、ユーザに2つの簡単な設定方法を提供している。それらは個人識別数字(PIN)による設定方法、及びプッシュボタン認証設定(PBC)方法である。もちろん、WPSは、他の方法に対する拡張性も考慮してデザインされている。近接場通信(NFC)カードやUSBフラッシュデバイスを利用した認証方法についても、2007年の後半にテストプログラムに追加されることが予定されている。
尚、ユーザは、レガシーデバイスが含まれるWiーFiネットワークにWPSーWFCデバイスを加えるかもしれない。このネットワークは、デバイスの設計者により提供されるマニュアルの手順に従ってユーザが以前に構築したものである。
WPSーWFCプロダクトは、APにおいてPINによる認証設定、又はPBC設定の両方が可能なようにテストされてから認定される。クライアントデバイスでは、少なくとも、PINによる認証設定がテストされてから認定される。
レジスタラ(Registrar)は、新しいクライアントをネットワークに登録するのに必要な証明書を発行する。このレジスタラは、AP又はクライアント等の様々なデバイスに設定できる。ユーザが様々な環境や場所にデバイスを加えることができるように、仕様書では、1つのネットワーク内に多重のレジスタラが含まれることをサポートしている。但し、レジスタラの機能は、APの管轄内に限定される。
PIN設定に関し、PINは、ネットワークに接続しようとする個々のデバイスに対して与えられる。通常、ユーザがPINを認識できるように、デバイス上に固定ラベルやステッカーが設けられている。また、動的なPINが生成される場合、そのPINは、例えば、デバイスに設置されたTVスクリーンやモニターのようなディスプレイに表示される。PINは、他者による事故や悪意の企てによりネットワークに意図しないデバイスが加えられないように、ユーザがネットワークに加えようと考えるデバイスであるか否かを確かめるために利用される。
まず、ユーザはPINをレジスタラに入力する。例えば、PINは、APのGUIを介して入力されるか、或いは、ネットワーク上の他のデバイスに設けられたオンスクリーンインターフェースを介して管理ページにアクセスすることにより入力される。
PBC設定に関し、ユーザは、デバイスをネットワークに接続し、APとクライアントデバイスのボタンを押下することによりデータの暗号化を有効にする。このとき、ユーザは、APとクライアントのボタンを押下する間に、意図しないデバイスがとても簡単にネットワークに接続することが可能な期間があることを意識しておく必要がある。
(設定ステップの比較)
表4は、PINによる認証設定とPBCによる認証設定との間の操作ステップの比較を示した図表である。また、参考までに、WPS以前の方法によるWLAN上の設定、及びセキュリティの有効化に要求されるステップも併せて掲載している。これによると、WPS以前の方法は多数のステップを有する。
WPS以前の方法において、ユーザは、デバイスを電源に接続し、有線ネットワークに接続した上でAPを有効化する(ステップ1)。次いで、ユーザは、有線ネットワークに接続されたコンピュータからウェブブラウザを立ち上げ、管理ページにログインしてAPにアクセスする(ステップ2)。次いで、ユーザは、ネットワークネーム(SSID)を選択し、それをAPに入力する(ステップ3)。
次いで、ユーザは、セキュリティ設定ページに導かれる。そこで、ユーザは、利用するセキュリティタイプを選択し、セキュリティ設定を有効にする(ステップ4)。セキュリティ設定が有効化された後で、ユーザは、APがセキュリティキーを生成するために利用されるパスフレーズの入力を促される。そこで、ユーザは、パスフレーズをAPに設定し、セキュリティキーを設定する。(ステップ5)。ユーザは、コントロールパネルを用いてネットワークに登録されるクライアントデバイスを設定する。このとき、ユーザは、デバイスの無線インターフェースを有効化し、WLAN接続を有効化する(ステップ6)。
次いで、クライアントデバイスは、ユーザに対し、周囲に発見される全てのWLANのネットワークネーム(SSID)を提示する。そこで、ユーザは、(ステップ3で選択した)適切なネットワークネームを選択し、ネットワークに接続する(ステップ7)。次いで、ユーザは、ステップ5で設定したパスフレーズを入力するように促される。そこで、ユーザは、クライアントデバイスにパスフレーズを入力する(ステップ8)。その後、クライアント、及びAPは、セキュリティ証明書を交換し、新たなデバイスがセキュアにWLANに接続される。
多くの場合、WPSを適用することにより、上記のステップ2〜5の手順が省略される。加えて、ユーザに要求されるいくつかの作業(例えば、パスフレーズの設定等)が簡単化される。
WPSにおいて、ユーザは、単にAPとクライアントデバイスを有効化する。そして、APの生成手段により提供されたPINを入力するか(PINによる認証設定の場合)、或いは、セキュリティの設定を開始するために、APとクライアントデバイスのボタンを押下する(PBCによる認証設定の場合)。このとき、ユーザには、パスフレーズの設定が要求されない。つまり、セキュリティコードが自動的に有効化されて通信されるのである。
SSIDとWPA2セキュリティキーが適切に設定されるのを保証するのに加え、WPSは、空間に伝播する情報セキュリティを確保するための技術を提供する。つまり、WPSは、ネットワークにアクセスするために不正なPINを入力するユーザを排除する。また、WPSには、認証に用いる証明書を一時的な証明書にすることで、その時点で転送された証明書でない場合には設定プロセスをキャンセルするタイムアウト機能も提供する。
また、WPSでは、ユーザが生成したパスフレーズを消去することにより、セキュリティを向上させる。WPS以前、ユーザは、AP上でパスフレーズを生成し、入力することを要求されていた。彼らは、任意の新たなデバイスをネットワークに追加する際に、ネットワークをセキュアにするためのパスフレーズを再利用していた。さらに、そのパスフレーズの多くは、短く、子供やペットの名前のような覚えやすく、外部の人に容易に推測されるような分かり易いパスフレーズであった。
(WPSのオプション)
WPSのオプションとして、NFCやUSBを利用した認証方法がある。これらの方法は、PBCによる認証方法やPINによる方法のようにユーザの手入力を要求せずにデバイスをネットワークに参加させるものである。
WPSのNFCによる設定方法を適用すると、新たなデバイスをAP又はレジスタラ機
能を有する他のデバイスにタッチすることで、簡単に、セキュアなネットワークが有効化される。WPSのUSBによる設定方法では、証明書はUSBフラッシュドライブ(UFD)を介して転送される。これらの方法は、意図しないデバイスがネットワークに加入することに対して強固な防御効果を与える。
しかしながら、USBによる方法やNFCによる方法は、2007年の第1四半期後半でWFSに対するWFCプログラムに予定されている。他の方法についても、後日、認定プログラムに加えられるかもしれない。WPSは、こうした方法についても、他の技術に対する拡張性を考慮してデザインされている。
(WPSの機能について)
詳細な設定手段とWPSデバイスのセキュリティとは、従来のホームセキュリティに関する馴染み深い比喩”lock and key”に対比される。WPSの仕様は、新たなデバイスが探索プロトコルに基づいて構築されたWi−Fiネットワークに加入される際に、シンプルで矛盾しない手順を提供している。また、このプロトコルは、ベンダー間で整合している。
この手順では、ネットワークに登録されるデバイスの証明書を自動的に発行するためにレジスタラが利用される。WPSーWFCデバイスのAPにはレジスタラ機能が搭載されている。さらに、レジスタラは、WLAN上の任意のデバイスに駐在することができる。AP上に駐在するレジスタラは、内部のレジスタラとして参照される。ネットワーク上の他のデバイスに駐在するレジスタラは、外部のレジスタラとして参照される。WPSネットワークでは、1つのWLAN上における多重のレジスタラがサポートされている。
ユーザがWLAN上に新たなデバイスを追加設定するプロセスは、鍵を錠に挿入する工程と対比される次のようなアクションによって開始される。このプロセスでは、設定ウィザードが起動され、ユーザによりPINが入力されるか、又はPBCボタンが押下される。この時点で、新たなデバイスのアクセスが検出される。
WPSデバイスは、レジスタラとの間で情報の交換を開始する。次いで、レジスタラは、ネットワーク証明書を発行する。ネットワーク証明書は、クライアントがWLANに加入するのを認証するためのネットワークネーム、及びセキュリティキーを含むものである。錠と鍵の比喩において、このネットワーク証明書の交換は、アクセスが受け入れられるように錠の中でキーを回す動作に似ている。その後、新たなデバイスは、ネットワークを介し、侵入者による認証されていないアクセスに対してセキュアにデータを通信することができる。
新たなWPS−WFCデバイスは、有効なAPの範囲内に入ったときに存在が検出される。その後、WPS−WFCデバイスは、レジスタラに通信し、ユーザに証明書の発行を認証する行為を促す。
WPSネットワークでは、各デバイスを認証する際にデータが暗号化される。つまり、情報とネットワーク証明書は、拡張認証プロトコル(EAP)を利用して空間内でセキュアに交換される。認証プロトコルにはWPA2が使われる。デバイスにより相互に認証が実行され、クライアントがネットワーク上で許容された場合に接続が行われる。レジスタラは、セキュリティを有効にするためにネットワークネーム(SSID)、及びWPA2の”Pre−Shared Key(PSK)”を通知する。ランダムなPSKの使用は、予測可能なパスフレーズの使用を避けることでセキュリティが向上する。
WPS以前の設定方法では、ユーザに対し、APがPSKをサポートするように手動で設定すること、及び、SSIDとPSKを手動で入力することが要求されていた。SSIDやPSKの入力は、APとクライアントの両方で行われる。このアプローチは、ユーザエラーの原因の大部分を占めていた。ユーザエラーとしては、ミスタイピング、及びPSKとSSIDの混同である。ところが、WPSを用いた場合、証明書の交換プロセスは、初期の設定処理が完了した後において、ユーザによる僅かな介在を要求するのみである。例えば、PINの入力、又はPBCボタンの押下だけである。このとき、ネットワークネームとPSKは自動的に発行されているのである。
次に、証明書の交換、及びデバイスの追加に関するダイアグラムを示す。つまり、WPSデバイスにより、どのようにしてネットワークが設定されるかについて説明する。
(証明書の交換について)
WPSでは、レジスタラがネットワーク上の他のデバイスに対して識別情報を発行するように促し、さらに、証明書を発行する。このとき、各種の情報は、Wi−Fiネットワークを介して交換される。1つのシナリオとして、レジスタラがAPに設定される。証明書の交換は、クライアント、及びAPに設けられたボタンを押下することで行われてもよい(PBC方式)。また、証明書の交換はクライアントデバイスを用いたPINの入力により行われてもよい(PIN方式)。例えば、PIN入力は、PIN方式用のGUIにユーザがPINを入力する形式で行われる。
(デバイスの追加について)
新たなクライアントが既に存在するネットワークに加えられるものとする。このとき、PIN又はプッシュボタンにより設定されてもよい。例えば、既に存在するネットワークに新たなAPデバイスが加えられる場合にも、PIN又はプッシュボタンによる設定が可能である。PIN方式、及びPCB方式のいずれの方法が利用されるかは、どちらの設定方法がクライアントデバイスによりサポートされるかに依存して選択される。
(WPSにおける設定オプション)
PBC方式やPIN方式の設定オプションは、WPSーWFCプロダクトに対して適用される。つまり、NFCやUSBによる設定方法は、オプションであり、Wi−Fi Allianceによりテスト及び認定されているものではない。しかしながら、製造者は、オプション的にこれらを提供することができる。NFCやUSBによる設定方法は、2007年のWPSに対するWFAの認定テストプログラムに含まれることが予定されている。
(NFC設定の場合)
NFC設定は、タッチベースの相互作用を利用する。NFC設定では、AP又は他のレジスタラとクライアントとの間でのNFCを利用したネットワーク証明書の交換を有効にする。証明書の交換は、NFCが有効なクライアントをAP(又は他のNFCが有効なレジスタラ)上のNFCターゲットマークにタッチした時点で開始されるか、或いは、クライアントをNFCターゲットマークの近接領域内に持っていくことで開始される。その距離は、およそ10cmである。
レジスタラは、クライアント識別用の証明書をNFCを介して読み出す。NFCデバイスは、レジスタラに埋め込まれている。そして、新たなデバイスをネットワークに接続するために、レジスタラはネットワークSSIDとPSKセキュリティコードをクライアントに返信する。
(USB設定の場合)
USB設定において、USBフラッシュドライブをレジスタラデバイス(この場合、AP)に接続することによって証明書が交換される。この証明書は、フラッシュドライブ上にコピーされる。一方、そのフラッシュドライブは、新たなデバイスに挿入されて証明書の交換が完了する。
(WPSのまとめ)
WPSにより、ユーザに設定アプローチの統一的な枠組みが提供される。この枠組みには、PIN入力やプッシュボタンのシーケンスが含まれる。このシーケンスは、新たなWFCデバイスの設定をより容易にし、家庭又は小規模オフィスの環境においてWFCネットワークのセキュリティを簡単に有効にすることができる。
WPSは、WFCデバイスに対するユーザのアウトオブボックス操作を改善するようにデザインされている。このため、ベンダーの技術サポートに対する依存性を低減し小売店によるプロダクト回収の数を低減すると共に、ユーザの技術に対する満足度を増大させる。特に、WPSは、ユーザにPSKやSSIDのようなコンセプトを理解させるような要求を排除し、誤入力が避けられないPSKの手入力プロセスを排除する。これによりWPSは、ネットワーク設定をより容易にする。
WPSは、802.11a,b,gのWFCデバイスがサポートする2.4GHzや5GHz周波数帯の両方をサポートできるように拡張可能にデザインされている。認定自体はオプション的な位置付けであるが、家庭又は小規模オフィスに存在するマルチバンド、マルチモードをサポートするデバイスに適用されるであろう。また、このオプションは、2007年の802.11nのプレスタンダードプロダクトに対するWFCプログラムへの適用が予定されている。また、2008年に予定されている最終的な802.11n標準で認定されるプロダクトに対しても同様である。
Figure 2009212732
Figure 2009212732
Figure 2009212732
Figure 2009212732
Figure 2009212732
Figure 2009212732
Figure 2009212732
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
上記の実施形態の説明においては、第1通信方式としてNFC通信を想定していたが、必ずしもこれに限定されるものではなく、例えば、赤外線通信、或いは、USBメモリによる設定情報の交換等も含まれる。
上記の実施形態の説明においては、主に、PCや携帯電話を例に挙げて説明したが、上記の実施形態を適用できる範囲は、これに限定されない。例えば、テレビジョン等の映像機器、カーナビゲーション装置、オーディオ装置、決済端末、プリンタ等の電子機器、或いは、各種の情報家電等にも適用可能である。また、ICタグ等を備えることが可能なデバイス等に対しても適用される。このように、上記の実施形態に係る技術は、多種多様な電子機器に適用することが可能である。
本発明の一実施形態に係る通信システムの構成例を示す説明図である。 本発明の第1実施形態に係る通信装置の機能構成を示す説明図である。 同実施形態に係る認証処理方法の流れを示す説明図である。 本発明の一実施形態に係るレコードの構成例を示す説明図である。 本発明の一実施形態に係るレコードの構成例を示す説明図である。 本発明の第1実施形態に係るレコードの構成例を示す説明図である。 同実施形態に係る認証処理方法の流れを示す説明図である。 同実施形態に係る認証処理方法の流れを示す説明図である。 同実施形態に係る認証処理方法の一例を示す説明図である。 同実施形態に係る認証処理方法の一例を示す説明図である。 同実施形態に係る認証処理方法の一例を示す説明図である。 同実施形態に係るネットワーク形成方法の一例を示す説明図である。 同実施形態に係るネットワーク形成方法の一例を示す説明図である。 同実施形態に係るネットワーク形成方法の一例を示す説明図である。 同実施形態に係るネットワーク形成方法の一例を示す説明図である。 本発明の第2実施形態に係る通信装置の機能構成を示す説明図である。 同実施形態に係るレコードの構成例を示す説明図である。 同実施形態に係る認証処理方法の流れを示す説明図である。 同実施形態に係る認証処理方法の流れを示す説明図である。 同実施形態に係るネットワーク形成方法の一例を示す説明図である。 同実施形態に係るネットワーク形成方法の一例を示す説明図である。 同実施形態に係るネットワーク形成方法の一例を示す説明図である。 本発明の一実施形態に係る通信装置の装置構成例を示す説明図である。 本発明の一実施形態に係る通信装置の装置構成例を示す説明図である。 BTデバイスにおける認証処理方法の流れを示す説明図である。 BTデバイスにおける認証処理方法の流れを示す説明図である。 BTデバイスにおける認証処理方法の流れを示す説明図である。 BTデバイスにおける認証処理方法の流れを示す説明図である。 BTデバイスにおける認証処理方法の流れを示す説明図である。
10 通信システム
100、200 通信装置
102、106 アンテナ
104 近接通信部
108、158 近距離通信部
110、160 制御部
112 RAM
114 ROM
116 フラッシュメモリ
118 入力部
120 表示部

Claims (8)

  1. 第1及び第2の通信部により通信する通信装置であって、
    第1の通信部を介して、他の通信装置との接続毎に生成される乱数と、当該乱数により算出される証明書と、前記第2の通信部での認証方式を示す認証方式情報と、が含まれる通信データを受信する受信部と、
    前記通信データに含まれる認証方式情報に基づいて当該通信データの送信元が対応している認証方式を判別する方式判別部と、
    を備え、
    前記方式判別部による判別結果に応じて前記通信データに含まれる乱数を前記第2の通信部での認証処理に用いる識別情報として利用する、通信装置。
  2. 前記認証方式情報は、前記第2の通信部での認証方式が公開鍵方式に対応するか否かを示す情報であり、
    前記方式判別部は、前記通信データに含まれる認証方式情報に基づいて当該通信データの送信元が公開鍵方式に対応するか否かを判別し、
    前記方式判別部により前記通信データの送信元が公開鍵方式に非対応であると判別された場合に、自装置の識別情報として前記通信データに含まれる情報を送信元に返信する、請求項1に記載の通信装置。
  3. 前記通信データには、前記送信元を識別するための識別情報と、当該識別情報に有効期限が設定されているか否かを示す期限情報がさらに含まれており、
    前記期限情報が有効期限の設定有りを示す場合に、前記有効期限が経過した後で、前記通信データに含まれる設定情報に基づいて生成された情報を全て破棄する、請求項2に記載の通信装置。
  4. 所定の確認情報を表示する表示部と、
    前記確認情報に対する承認を示す情報を入力するための入力部と、
    をさらに備え、
    前記通信データに含まれる識別情報を有効にすることの承認要求を前記表示部に表示し、前記入力部により承認を示す情報が入力された場合に、当該識別情報を有効化する、請求項3に記載の通信装置。
  5. 所定の確認情報を表示する表示部と、
    前記確認情報に対する承認を示す情報を入力するための入力部と、
    をさらに備え、
    前記通信データに含まれる情報を返信することの承認要求を前記表示部に表示し、前記入力部により承認を示す情報が入力された場合に、当該識別情報に基づいて前記第2の通信部による通信を開始する、請求項1に記載の通信装置。
  6. 前記通信データには、送信元を特定するためのアドレス情報がさらに含まれており、
    前記第2の通信部は、前記アドレス情報で特定される前記送信元との間のみで通信する、請求項1に記載の通信装置。
  7. 前記通信データには、前記第2の通信部により形成可能なネットワーク構成を示す構成情報がさらに含まれており、
    所定の属性の中から、前記構成情報に基づいてネットワーク内における自装置の属性を決定する、請求項1に記載の通信装置。
  8. 第1及び第2の通信部を有する通信装置による通信方法であって、
    第1の通信部を介して、他の通信装置との接続毎に生成される乱数と、当該乱数により算出される証明書と、前記第2の通信部での認証方式を示す認証方式情報と、が含まれる通信データが受信される受信ステップと、
    前記通信データに含まれる認証方式情報に基づいて当該通信データの送信元が対応している認証方式を判別する方式判別ステップと、
    前記方式判別ステップにおける判別結果に応じて前記通信データに含まれる乱数を識別情報として利用することで前記第2の通信部での認証処理がされる認証ステップと、
    を含む、通信方法。
JP2008052732A 2008-03-03 2008-03-03 通信装置、及び通信方法 Active JP4613969B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008052732A JP4613969B2 (ja) 2008-03-03 2008-03-03 通信装置、及び通信方法
US12/370,994 US8380982B2 (en) 2008-03-03 2009-02-13 Communication device and communication method
CN2009101182383A CN101527911B (zh) 2008-03-03 2009-03-03 通信装置和通信方法
US13/738,544 US8924716B2 (en) 2008-03-03 2013-01-10 Communication device and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008052732A JP4613969B2 (ja) 2008-03-03 2008-03-03 通信装置、及び通信方法

Publications (3)

Publication Number Publication Date
JP2009212732A JP2009212732A (ja) 2009-09-17
JP2009212732A5 true JP2009212732A5 (ja) 2009-12-17
JP4613969B2 JP4613969B2 (ja) 2011-01-19

Family

ID=41014091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008052732A Active JP4613969B2 (ja) 2008-03-03 2008-03-03 通信装置、及び通信方法

Country Status (3)

Country Link
US (2) US8380982B2 (ja)
JP (1) JP4613969B2 (ja)
CN (1) CN101527911B (ja)

Families Citing this family (203)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7657255B2 (en) * 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
US20090005018A1 (en) * 2007-06-28 2009-01-01 Apple Inc. Route Sharing and Location
US9066199B2 (en) 2007-06-28 2015-06-23 Apple Inc. Location-aware mobile device
US20100191949A1 (en) * 2007-07-26 2010-07-29 Panasonic Corporation Information processing terminal and falsification verification method
US7970350B2 (en) * 2007-10-31 2011-06-28 Motorola Mobility, Inc. Devices and methods for content sharing
JP5273053B2 (ja) * 2007-11-07 2013-08-28 日本電気株式会社 ペアリングシステム、ペアリング管理装置、ペアリング方法およびプログラム
FR2924846B1 (fr) * 2007-12-07 2010-02-19 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de protection contre le vol de terminaux, systeme, terminal et produit programme d'ordinateur correspondants.
US9250092B2 (en) 2008-05-12 2016-02-02 Apple Inc. Map service with network-based query for search
KR101508794B1 (ko) 2008-07-09 2015-04-06 삼성전자주식회사 Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
CN101329719B (zh) * 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
US9015487B2 (en) * 2009-03-31 2015-04-21 Qualcomm Incorporated Apparatus and method for virtual pairing using an existing wireless connection key
FI121948B (fi) * 2009-04-09 2011-06-15 Solocem Systems Oy Järjestely NFC-yhteensopivaa mobiililaitetta varten muodostetun ystäväyhteyden viivästetyksi siirtämiseksi ja siihen liittyvä menetelmä
JP5319375B2 (ja) * 2009-04-14 2013-10-16 オリンパス株式会社 無線通信端末および無線ネットワークの接続設定方法
EP2302560B1 (en) * 2009-09-24 2016-06-22 BlackBerry Limited System and associated nfc tag using plurality of nfc tags associated with location or devices to communicate with communications device
US9769300B2 (en) * 2009-09-24 2017-09-19 Blackberry Limited System and associated NFC tag using plurality of NFC tags associated with location or devices to communicate with communications device
JP5414452B2 (ja) * 2009-10-21 2014-02-12 キヤノン株式会社 通信装置、通信方法、プログラム
US20110099591A1 (en) * 2009-10-28 2011-04-28 Men Long Secure wireless pairing of digital tv short-range transmitter and receiver
JP5493754B2 (ja) * 2009-11-19 2014-05-14 株式会社ニコン 撮影システム、カメラおよび撮影用照明装置
KR101706117B1 (ko) * 2010-01-15 2017-02-14 삼성전자주식회사 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
EP2526678B1 (en) * 2010-01-20 2014-03-19 Koninklijke Philips N.V. A method and a system for establishing a communication channel between a predetermined number of selected devices and a device and a server arranged for use in the system
US20110183614A1 (en) * 2010-01-25 2011-07-28 Kabushiki Kaisha Toshiba Communication terminal
JP5509874B2 (ja) * 2010-01-25 2014-06-04 富士通モバイルコミュニケーションズ株式会社 通信端末
WO2011105695A2 (ko) * 2010-02-26 2011-09-01 엘지전자 주식회사 전자기기 및 전자기기의 동작 방법
US9000914B2 (en) * 2010-03-15 2015-04-07 Welch Allyn, Inc. Personal area network pairing
US8224246B2 (en) * 2010-05-10 2012-07-17 Nokia Corporation Device to device connection setup using near-field communication
US9665864B2 (en) * 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
US8907782B2 (en) 2010-06-30 2014-12-09 Welch Allyn, Inc. Medical devices with proximity detection
US8957777B2 (en) 2010-06-30 2015-02-17 Welch Allyn, Inc. Body area network pairing improvements for clinical workflows
US8997175B2 (en) 2010-07-21 2015-03-31 Lenovo Innovations Limited (Hong Kong) Wireless LAN communication terminal and communication control method thereof in wireless LAN system for the same
US8464061B2 (en) 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
US8798532B2 (en) 2010-09-23 2014-08-05 Blackberry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
US8912879B2 (en) 2010-09-23 2014-12-16 Blackberry Limited Security system providing temporary personnel access based upon near-field communication and related methods
US8682245B2 (en) * 2010-09-23 2014-03-25 Blackberry Limited Communications system providing personnel access based upon near-field communication and related methods
EP2434793B1 (en) * 2010-09-23 2014-03-12 BlackBerry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
CN103155481A (zh) * 2010-10-15 2013-06-12 塞尔蒂卡姆公司 具有消息恢复的数字签名的认证加密
US20120100803A1 (en) * 2010-10-20 2012-04-26 Nokia Corporation Delayed and conditional transport switch
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
US8495706B2 (en) 2010-10-21 2013-07-23 Kabushiki Kaisha Toshiba Television apparatus, display control device, and display control method
US10148318B2 (en) * 2010-10-25 2018-12-04 Samsung Electronics Co., Ltd. Method and system of communicating personal health data in a near field communication environment
US9154953B2 (en) 2010-12-10 2015-10-06 At&T Intellectual Property I, L.P. Network access via telephony services
JP5889525B2 (ja) * 2010-12-21 2016-03-22 パナソニックIpマネジメント株式会社 認証システム
JP5761993B2 (ja) 2010-12-28 2015-08-12 キヤノン株式会社 アクセスポイント探索装置、アクセスポイントの探索方法、およびプログラム
CN103430621A (zh) * 2011-02-19 2013-12-04 三星电子株式会社 在近场通信对等通信环境中提供网络协议(ip)数据通信的方法和系统
US8929861B2 (en) 2011-02-24 2015-01-06 Blackberry Limited Personnel access system with verification features utilizing near field communication (NFC) and related methods
CN103430506B (zh) * 2011-02-28 2015-12-02 交互式社交网络有限公司 网络通信系统和方法
US8531989B2 (en) 2011-03-08 2013-09-10 Qualcomm Incorporated Systems and methods for implementing ad hoc wireless networking
US20120240191A1 (en) * 2011-03-14 2012-09-20 Jordan Husney Wireless device nearfield security configuration
CN103503338A (zh) * 2011-03-16 2014-01-08 西门子公司 用于可见光通信的系统中的通知的方法和设备
FR2974260B1 (fr) * 2011-04-13 2013-09-06 Ingenico Sa Procede de multiplexage de message, dispositif et programme correspondant
US8554970B2 (en) 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
KR101233254B1 (ko) * 2011-04-26 2013-02-14 숭실대학교산학협력단 가변길이 인증코드를 사용하는 무선 통신 단말간 세션키 공유 방법
CN102769482A (zh) * 2011-05-03 2012-11-07 中兴通讯股份有限公司 基于nfc技术链接目标wlan设备的方法、设备、装置及系统
CN102325322B (zh) * 2011-05-18 2014-01-15 西安电子科技大学 支持无线网络的多方式接入网关设备及认证方法
JP5779996B2 (ja) * 2011-05-31 2015-09-16 株式会社リコー 無線通信システム
CA2841776C (en) * 2011-07-11 2018-03-06 Blackberry Limited Data integrity for proximity-based communication
KR102005810B1 (ko) * 2011-07-25 2019-10-08 엘지전자 주식회사 전자기기 및 전자기기의 동작 방법
US9288228B2 (en) * 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
JP5771475B2 (ja) * 2011-08-10 2015-09-02 オリンパス株式会社 無線通信端末および制御方法
US9118686B2 (en) 2011-09-06 2015-08-25 Microsoft Technology Licensing, Llc Per process networking capabilities
US9773102B2 (en) 2011-09-09 2017-09-26 Microsoft Technology Licensing, Llc Selective file access for applications
US8990561B2 (en) 2011-09-09 2015-03-24 Microsoft Technology Licensing, Llc Pervasive package identifiers
US9800688B2 (en) * 2011-09-12 2017-10-24 Microsoft Technology Licensing, Llc Platform-enabled proximity service
EP2745569A4 (en) * 2011-09-14 2015-07-01 Nokia Corp SYSTEM, DEVICE, DEVICE, COMPUTER PROGRAM AND METHOD FOR DEVICES WITH COMMUNICATION CAPACITY WITH SHORT RANGE
KR101873738B1 (ko) * 2011-09-14 2018-07-03 엘지전자 주식회사 이동 단말기 및 그를 통한 정보 전송방법
TW201320786A (zh) * 2011-11-07 2013-05-16 Univ Nat Taiwan 資訊分享方法、模組、裝置、以及電子裝置
US10328514B2 (en) 2011-11-07 2019-06-25 Lincoln Global, Inc. Use of mobile communications devices as user interface for welding equipment and systems
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
JP2012109981A (ja) * 2011-12-02 2012-06-07 Toshiba Corp 表示制御装置、及び表示制御方法
EP2605566B1 (en) * 2011-12-12 2019-06-12 Sony Corporation System for transmitting a data signal in a network, method, mobile transmitting device and network device
CN102799910A (zh) * 2011-12-20 2012-11-28 深圳中科讯联科技有限公司 双频读写卡器分时工作的方法
US20130166399A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Method for transferring rich couponing and advertising content at the point of sale initiated by a single nfc tap
US8880027B1 (en) * 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
CN103249085A (zh) * 2012-02-07 2013-08-14 中兴通讯股份有限公司 一种WiFi数据传输方法和终端
CN103298144A (zh) * 2012-03-02 2013-09-11 中兴通讯股份有限公司 一种通过NFC进行Wi-Fi连接的方法、系统和终端
US9253589B2 (en) * 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US9100382B2 (en) 2012-03-20 2015-08-04 Qualcomm Incorporated Network security configuration using short-range wireless communication
JP5966527B2 (ja) * 2012-03-30 2016-08-10 ブラザー工業株式会社 通信装置
JP5962146B2 (ja) * 2012-03-30 2016-08-03 ブラザー工業株式会社 通信装置
JP5915338B2 (ja) 2012-03-30 2016-05-11 ブラザー工業株式会社 通信装置
EP2817992B1 (en) * 2012-04-11 2016-08-24 Siemens Aktiengesellschaft Method and network node device for controlling the run of technology specific push-button configuration sessions within a heterogeneous or homogeneous wireless network and heterogeneous or homogeneous wireless network
JP2013222991A (ja) * 2012-04-12 2013-10-28 Ricoh Co Ltd 無線通信システム、無線通信方法及び無線端末装置
EP2839689B1 (en) * 2012-04-16 2019-06-05 Intel Corporation Scalable secure execution
KR101969726B1 (ko) * 2012-05-02 2019-04-17 삼성전자주식회사 범용 직렬 버스 호스트 식별 방법 및 그 전자 장치
CN106879047B (zh) * 2012-05-02 2020-06-09 阿里巴巴集团控股有限公司 近场传递信息的方法、信息传达和接受客户端、信息系统
US20140020081A1 (en) * 2012-07-16 2014-01-16 Qualcomm Incorporated Portable Token Device
US10148285B1 (en) 2012-07-25 2018-12-04 Erich Schmitt Abstraction and de-abstraction of a digital data stream
JP5954024B2 (ja) * 2012-07-27 2016-07-20 ブラザー工業株式会社 通信装置
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
JP2014049920A (ja) * 2012-08-31 2014-03-17 Casio Comput Co Ltd 無線接続システム、電子機器、無線接続方法及びプログラム
JP6250922B2 (ja) * 2012-09-18 2017-12-20 株式会社アイ・オー・データ機器 無線接続システム
CN102843687B (zh) * 2012-09-18 2016-01-27 惠州Tcl移动通信有限公司 智能手机便携式热点安全接入的方法及系统
KR101995251B1 (ko) * 2012-10-08 2019-09-30 삼성전자주식회사 근거리 무선 통신 장치에서 전원을 제어하는 장치 및 방법
MX346828B (es) * 2012-10-15 2017-04-03 Koninklijke Philips Nv Sistema de comunicacion inalambrico.
US9124304B2 (en) * 2012-10-17 2015-09-01 Qualcomm Incorporated Methods and apparatus for reducing overhead for NFC data exchange protocol messages
KR101961799B1 (ko) * 2012-11-06 2019-03-25 에이치피프린팅코리아 유한회사 근거리 무선 통신 기능을 지원하는 화상형성장치 및 화상형성장치에서 메뉴를 표시하는 방법
CN109963271B (zh) * 2012-11-12 2022-06-03 埃姆皮公司 用于电刺激的无线配对和通信的系统及方法
US9307492B2 (en) * 2012-11-12 2016-04-05 Htc Corporation Operating mode switching method
CN105007101A (zh) * 2012-11-15 2015-10-28 绿智慧流科技公司 智能型自动通讯方法与系统
US10356204B2 (en) 2012-12-13 2019-07-16 Microsoft Technology Licensing, Llc Application based hardware identifiers
AU2013276983B2 (en) * 2012-12-26 2017-05-18 Samsung Electronics Co., Ltd. Terminal device and method for controlling thereof
JP6080548B2 (ja) * 2012-12-28 2017-02-15 キヤノン株式会社 通信装置、情報端末、それらの制御方法、プログラム
CN103927501B (zh) * 2013-01-14 2017-05-24 中兴通讯股份有限公司 一种面向nfc终端网络应用的数据预处理方法和系统
US9311359B2 (en) 2013-01-30 2016-04-12 International Business Machines Corporation Join operation partitioning
US9317548B2 (en) 2013-01-30 2016-04-19 International Business Machines Corporation Reducing collisions within a hash table
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
EP2785120A1 (en) * 2013-03-28 2014-10-01 NEC Corporation Method and system for establishing a wireless telecommunications network
US9537535B2 (en) 2013-03-29 2017-01-03 Intel Corporation Multi-radio wireless flash drive using NFC
TW201440479A (zh) * 2013-04-12 2014-10-16 Compal Broadband Networks Inc 網路設定同步方法
JP5862969B2 (ja) * 2013-04-25 2016-02-16 ビッグローブ株式会社 モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
CN103297228A (zh) * 2013-05-15 2013-09-11 江苏奇异点网络有限公司 一种移动终端连接网络的加密方法
US9858247B2 (en) 2013-05-20 2018-01-02 Microsoft Technology Licensing, Llc Runtime resolution of content references
JP6244310B2 (ja) * 2013-05-22 2017-12-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 無線接続認証方法及びサーバ
KR20140139321A (ko) * 2013-05-27 2014-12-05 한국전자통신연구원 음성 통신용 정보 보호 부속 장치 및 이에 의한 음성 통신용 정보 보호 방법
US9471710B2 (en) 2013-06-14 2016-10-18 International Business Machines Corporation On-the-fly encoding method for efficient grouping and aggregation
US9367556B2 (en) * 2013-06-14 2016-06-14 International Business Machines Corporation Hashing scheme using compact array tables
US9749134B2 (en) 2013-06-20 2017-08-29 Qualcomm Incorporated Wireless configuration using passive near field communication
US9787656B1 (en) * 2013-06-29 2017-10-10 Securus Technologies, Inc. Intelligent facility device
US10349277B1 (en) 2013-06-29 2019-07-09 Securus Technologies, Inc. Intelligent facility device
TWI484842B (zh) * 2013-08-30 2015-05-11 Arcadyan Technology Corp 更新網路連線參數的方法
EP2871865A1 (en) * 2013-11-08 2015-05-13 Gemalto SA Method of managing communication between two secure elements
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
US9497787B2 (en) 2013-11-25 2016-11-15 Nokia Technologies Oy Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment
EP4027576B1 (en) 2014-01-13 2023-11-22 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
US9826039B2 (en) * 2014-02-04 2017-11-21 Honeywell International Inc. Configurable communication systems and methods for communication
KR102138027B1 (ko) * 2014-02-05 2020-07-27 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
US10795858B1 (en) 2014-02-18 2020-10-06 Erich Schmitt Universal abstraction and de-abstraction of a digital data stream
GB2512748B (en) 2014-02-25 2015-02-18 Cambridge Silicon Radio Ltd Auto-configuration of a mesh relay's TX/RX schedule
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
GB201404303D0 (en) * 2014-03-11 2014-04-23 Iot Tech Ltd Pairing near field communication enabled devices in networks
JP6266397B2 (ja) * 2014-03-24 2018-01-24 株式会社東芝 通信制御装置、通信制御方法及び通信制御システム
CN104954129B (zh) * 2014-03-31 2019-09-27 西安西电捷通无线网络通信股份有限公司 实体鉴别方法及装置
CN108834123B (zh) * 2014-04-15 2021-02-09 瑞昱半导体股份有限公司 无线通信系统及相关的无线装置
KR102258490B1 (ko) 2014-05-29 2021-05-31 삼성전자주식회사 전자 장치 및 전자 장치에서 무선 네트워크 접속 방법
WO2015184387A1 (en) 2014-05-30 2015-12-03 Apple Inc. Accessory management system using environment model
ES2619613T3 (es) * 2014-06-12 2017-06-26 Nagravision S.A. Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método
CN111355749A (zh) 2014-06-18 2020-06-30 维萨国际服务协会 用于已认证的通信的高效方法
US20150373295A1 (en) * 2014-06-24 2015-12-24 Samsung Electronics Co., Ltd. Apparatus and method for device configuration
JP6366425B2 (ja) * 2014-08-25 2018-08-01 キヤノン株式会社 ジョブ処理装置及びその制御方法、ジョブ処理システム
CN111756533B (zh) 2014-08-29 2023-07-04 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
US10057765B2 (en) * 2014-09-04 2018-08-21 Samsung Electronics Co., Ltd. Master node and operation method of the master node
JP6582379B2 (ja) * 2014-09-18 2019-10-02 セイコーエプソン株式会社 情報処理システム
US9872174B2 (en) * 2014-09-19 2018-01-16 Google Inc. Transferring application data between devices
US9553843B1 (en) 2014-10-08 2017-01-24 Google Inc. Service directory profile for a fabric network
CN104305650B (zh) * 2014-10-08 2016-03-09 深圳市兰丁科技有限公司 对戒式智能指环及其相互间传递信息的方法
US9672248B2 (en) 2014-10-08 2017-06-06 International Business Machines Corporation Embracing and exploiting data skew during a join or groupby
KR102278460B1 (ko) 2014-10-17 2021-07-19 삼성전자주식회사 컨텐츠 공유 방법 및 디바이스, 컨텐츠 공유 시스템
FR3027753B1 (fr) * 2014-10-28 2021-07-09 Morpho Procede d'authentification d'un utilisateur detenant un certificat biometrique
CN107005405B (zh) 2014-11-13 2020-12-15 佳能株式会社 信息处理装置、控制方法及存储介质
CN107113067B (zh) 2014-11-27 2021-02-09 索尼公司 通信装置、通信方法和通信系统
CN105721396A (zh) * 2014-12-03 2016-06-29 绿智慧流科技有限公司 广播式自动通讯方法与系统
CN104640091B (zh) * 2015-01-13 2019-10-18 董红伟 一种手机短信加密通信方法
WO2016123264A1 (en) 2015-01-27 2016-08-04 Visa International Service Association Methods for secure credential provisioning
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
US9774451B2 (en) * 2015-02-10 2017-09-26 Qualcomm Incorporated Using secure elements to authenticate devices in point-to-point communication
CN107251476A (zh) 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
US9800663B2 (en) 2015-03-06 2017-10-24 Fresenius Medical Care Holdings, Inc. Associating dialysis accessories using near field communication
US10303791B2 (en) 2015-03-20 2019-05-28 International Business Machines Corporation Efficient join on dynamically compressed inner for improved fit into cache hierarchy
US10650011B2 (en) 2015-03-20 2020-05-12 International Business Machines Corporation Efficient performance of insert and point query operations in a column store
US9922064B2 (en) 2015-03-20 2018-03-20 International Business Machines Corporation Parallel build of non-partitioned join hash tables and non-enforced N:1 join hash tables
US10108653B2 (en) 2015-03-27 2018-10-23 International Business Machines Corporation Concurrent reads and inserts into a data structure without latching or waiting by readers
US10831736B2 (en) 2015-03-27 2020-11-10 International Business Machines Corporation Fast multi-tier indexing supporting dynamic update
CN104796848B (zh) * 2015-04-09 2018-07-10 天津大学 近场通信nfc点对点通信中安全信道的建立方法
CN106162932A (zh) * 2015-04-13 2016-11-23 中兴通讯股份有限公司 一种数据卡及数据卡的通信方法和系统
US10353689B2 (en) * 2015-08-28 2019-07-16 Ncr Corporation Method for transferring a file via a mobile device and mobile device for performing same
EP3163831B1 (en) * 2015-10-26 2019-04-10 GN Audio A/S Secure pairing with help of challenge-response-test image
CN105763318B (zh) * 2016-01-29 2018-09-04 新华三技术有限公司 一种预共享密钥获取、分配方法及装置
CN106951809B (zh) * 2016-04-01 2020-02-07 珠海艾派克微电子有限公司 Nfc标签
US11381554B2 (en) * 2016-05-24 2022-07-05 Feitian Technologies Co., Ltd. NFC dynamic token with a seed key in said token
SG11201807726QA (en) 2016-06-07 2018-10-30 Visa Int Service Ass Multi-level communication encryption
EP3277011B1 (de) * 2016-07-26 2021-09-08 Volkswagen Aktiengesellschaft Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
DK3334185T3 (da) 2016-12-08 2021-09-13 Gn Hearing As Hearing system, devices and method of securing communication for a user application
EP3334188B1 (en) * 2016-12-08 2021-03-24 GN Hearing A/S Hearing device, user application, and method of creating a trusted bond between hearing device and user application
TW201826136A (zh) * 2017-01-13 2018-07-16 致伸科技股份有限公司 藍芽配對系統及藍芽配對系統的操作方法
EP3379445A1 (en) * 2017-03-22 2018-09-26 Wincor Nixdorf International GmbH System and method to generate encryption keys based on information of peripheral devices
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN107071620B (zh) * 2017-05-11 2019-05-10 建荣半导体(深圳)有限公司 一种蓝牙耳机及其配对方法、蓝牙芯片和存储装置
EP3407307B1 (de) * 2017-05-23 2022-05-18 Scheidt & Bachmann GmbH Parksystem und verfahren zum betreiben eines parksystems
JP2018198368A (ja) * 2017-05-23 2018-12-13 パナソニックIpマネジメント株式会社 監視カメラシステム
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
CN107483203B (zh) * 2017-07-13 2020-09-04 深圳市盛路物联通讯技术有限公司 物联网接入点接收数据的分时段加密方法及装置
JP6545224B2 (ja) 2017-07-20 2019-07-17 キヤノン株式会社 通信装置、制御方法、及びプログラム
CN111095216A (zh) * 2017-08-02 2020-05-01 希佩尔图斯公司 检测局域网上的中间人攻击
EP3678415B1 (en) * 2017-08-30 2023-08-16 Rakuten Group, Inc. Limitation of near field communication to a predetermined range
JP6481743B2 (ja) * 2017-11-22 2019-03-13 ブラザー工業株式会社 通信装置及び携帯端末
JP6547820B2 (ja) * 2017-12-14 2019-07-24 ブラザー工業株式会社 通信装置
JP7266727B2 (ja) * 2017-12-22 2023-04-28 キヤノン株式会社 通信装置およびその制御方法
JP7054341B2 (ja) 2017-12-22 2022-04-13 キヤノン株式会社 通信装置およびその制御方法
US20200412718A1 (en) * 2018-03-20 2020-12-31 Mitsubishi Electric Corporation Monitoring and control system
TWI666889B (zh) 2018-05-18 2019-07-21 瑞昱半導體股份有限公司 藍牙通信系統及相關的傳送端藍牙裝置與接收端藍牙裝置
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
CN112512404A (zh) * 2018-08-01 2021-03-16 深圳迈瑞生物医疗电子股份有限公司 监护仪及其控制方法,采集、接收装置及其通信方法
US11388594B2 (en) * 2018-11-14 2022-07-12 Verizon Patent And Licensing Inc. Mutual authentication between wireless access devices
JP6662478B2 (ja) * 2019-02-14 2020-03-11 ブラザー工業株式会社 通信装置及び携帯端末
CN112333848B (zh) * 2019-08-05 2022-11-18 博通集成电路(上海)股份有限公司 恢复无线设备配对信息的系统和方法
JP6860099B2 (ja) 2020-02-12 2021-04-14 ブラザー工業株式会社 通信装置及び携帯端末
JP2021141534A (ja) * 2020-03-09 2021-09-16 パナソニックIpマネジメント株式会社 車載装置および車載システム
WO2021221623A1 (en) * 2020-04-29 2021-11-04 Hewlett-Packard Development Company, L.P. Change of operating mode
CN112261016A (zh) * 2020-10-12 2021-01-22 国网甘肃省电力公司电力科学研究院 一种攻击场景下的电网防护方法
US11716622B2 (en) 2021-07-20 2023-08-01 Bank Of America Corporation System for identification of secure wireless network access points using cryptographic pre-shared keys
CN115102721B (zh) * 2022-06-01 2024-02-02 宁波迦南智能电气股份有限公司 一种智能物联表远程通讯的加密方法
WO2024080100A1 (ja) * 2022-10-11 2024-04-18 株式会社ジャパンディスプレイ 通信システム、照明システム、及び通信方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0453326A (ja) * 1990-06-20 1992-02-20 Mitsubishi Electric Corp 秘話装置
SE9904683L (sv) * 1999-12-17 2001-06-18 Ericsson Telefon Ab L M Metod och system för att etablera en radioförbindelse med kort räckvidd
US7006986B1 (en) * 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2003018148A (ja) * 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
JP3671881B2 (ja) * 2001-07-18 2005-07-13 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
JP3928489B2 (ja) 2002-06-07 2007-06-13 ソニー株式会社 通信方法、通信システム及び通信機器
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP4043860B2 (ja) * 2002-06-27 2008-02-06 株式会社日立コミュニケーションテクノロジー 暗号化通信装置
JP4346413B2 (ja) 2002-12-19 2009-10-21 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法
JP4092692B2 (ja) * 2003-06-06 2008-05-28 ソニー株式会社 通信システム、通信装置および通信方法、並びにプログラム
US7545941B2 (en) * 2003-09-16 2009-06-09 Nokia Corporation Method of initializing and using a security association for middleware based on physical proximity
TWI262011B (en) 2003-11-06 2006-09-11 Buffalo Inc System, access point and method for setting of encryption key and authentication code
JP2006027363A (ja) 2004-07-13 2006-02-02 Calsonic Kansei Corp 自動車用空気調和装置
JP2006270363A (ja) * 2005-03-23 2006-10-05 Matsushita Electric Ind Co Ltd 秘密通信設定方法、および秘密通信設定システム
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
JP4524703B2 (ja) * 2008-02-29 2010-08-18 ソニー株式会社 情報処理装置および方法、並びにプログラム

Similar Documents

Publication Publication Date Title
JP4613969B2 (ja) 通信装置、及び通信方法
JP4506856B2 (ja) 通信装置、及び通信方法
JP2009212732A5 (ja)
JP5120417B2 (ja) 通信装置、通信方法、及び通信システム
JP4509446B2 (ja) 無線ネットワークにおいて装置を登録する方法
JP6218841B2 (ja) ワイヤレス通信システム
CA2371329C (en) Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
US9392453B2 (en) Authentication
JP5138858B2 (ja) データ伝送のセキュリティを確保する方法、通信システム及び通信装置
JP2009533932A (ja) キー導出におけるパラメータ結合に基づくチャネル結合機構
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
CN104079564A (zh) 无线通信系统、无线通信装置及其认证方法
US20230328524A1 (en) Non-3gpp device access to core network
US20240171982A1 (en) Non-3gpp device acess to core network
Suomalainen et al. Standards for security associations in personal networks: a comparative analysis
RU2328083C2 (ru) Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью
Stirparo et al. Secure Bluetooth for Trusted m-Commerce
Asokan et al. Visitor access management in personal wireless networks
US20240039732A1 (en) Signature graph method for enabling human authentication of high-entropy data
WO2023213383A1 (en) Establishing secure communications over a network
Stirparo et al. Bluetooth technology: security features, vulnerabilities and attacks
KR100958615B1 (ko) 통합형 무선 통신 장치와 그의 동작 방법
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법