JP2001189722A - 無線通信システム、無線端末、無線基地局、認証カード、および認証方法 - Google Patents

無線通信システム、無線端末、無線基地局、認証カード、および認証方法

Info

Publication number
JP2001189722A
JP2001189722A JP2000000100A JP2000000100A JP2001189722A JP 2001189722 A JP2001189722 A JP 2001189722A JP 2000000100 A JP2000000100 A JP 2000000100A JP 2000000100 A JP2000000100 A JP 2000000100A JP 2001189722 A JP2001189722 A JP 2001189722A
Authority
JP
Japan
Prior art keywords
terminal
base station
information
authentication
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000000100A
Other languages
English (en)
Inventor
Yoshiaki Takahata
由彰 高畠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000000100A priority Critical patent/JP2001189722A/ja
Publication of JP2001189722A publication Critical patent/JP2001189722A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 無線LANシステムにおける正確な認証を実
現する無線通信システム、無線端末、無線基地局、認証
カード、および認証方法を提供する。 【解決手段】 無線LANを用いて無線通信システムで
あって、基地局10と、基地局10と無線通信する少な
くとも1つの端末12と、端末12および基地局10の
少なくとも1つに対応するカード14であって、対応す
る端末12もしくは基地局10における認証処理で用い
られる、端末12に固有の端末情報を格納する記憶部3
0を有し、端末情報を基地局10と端末12との間で受
け渡しする、少なくとも1つの認証カード14と、から
構成された無線通信システムである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線LANを用い
た無線通信システム、このシステムを構成する無線端
末、無線基地局、この無線通信システムで利用される認
証カード、および無線通信システムの認証方法に関す
る。特に、本発明は、IEEE802.11等の無線L
ANシステムにおける、無線端末同士や、無線基地局と
無線端末間の、認証技術に関する。
【0002】
【従来の技術】近年のLAN(local area network)技
術の発達に伴い、オフィス環境では、パソコン間の接続
を中心とするネットワーク化が進み、現在では、ほとん
どのオフィスに有線LANシステムが設置されるように
なって来ている。このような有線LANの普及に伴い、
最近ではさらに、有線LANの一部を無線LANシステ
ムに置き換える動きが出始めている。たとえば、有線L
ANの無線端末部分のワイヤレス化や、携帯パソコン等
の有線LANへのアクセスなどである。無線LANは、
伝送路として電波や赤外線等を用いるため、配線の敷設
が不要で、ネットワークの新設やレイアウト変更が容易
である等の利点を有している。特に、1997年に2.
4GHz帯を利用する無線LANの仕様がIEEEで完
成したことから(IEEE802.11)、無線LAN
の価格の急激な低下と相俟って、現在、無線LANの普
及のスピードには、目を見張るものがある。
【0003】IEEE802.11では、さらなる高速
化を目指して無線LANの標準化が続けられている。現
状のシステムの伝送速度は、1〜2Mbps程度と低速
であるため、IEEE802.11ではさらに、2.4
GHz帯を用いて10Mbps程度の伝送速度が実現可
能な高速無線通信システムや、5GHz帯の無線周波数
を利用する次世代無線LANシステム等の規格化が進め
られている。このような状況から、無線LANシステム
は一層普及し、さらにオフィス環境だけでなく、一般家
庭にもその普及が及ぶものと予想されている。
【0004】このような状況から、近い将来、複数の無
線LANシステムが隣接し、あるいは同一空間上に共存
する環境が、多数構築されていくものと考えられる。こ
のため、IEEE802.11では、複数の無線LAN
システムが共存する場合における、無線端末同士や、無
線基地局と無線端末との間の、認証処理を規定している
(IEEE802.11仕様書の第8章)。すなわち、
上記のような複数の無線LANが隣接する環境では、各
無線LANの無線ゾーンが互いに重なり合ってしまう場
合が起こり得る。このような場合、各無線LANでは、
各無線基地局にどの無線端末が接続されているかを確実
に把握し、他の無線LANに属する無線端末の誤接続を
避ける必要がある。このため、IEEE802.11
は、各無線基地局に特定の無線端末のみが接続できるよ
うにするための認証処理を規定している。
【0005】図17に、IEEE802.11で規定さ
れた認証処理の具体的なシーケンスチャートを示す。図
17は、アクセスポイントとなる無線端末(無線基地
局)100と、無線基地局100の無線ゾーン内の無線
端末102と、で無線通信する場合を示している。図1
7に示すように、IEEE802.11で規定された認
証処理では、まず無線端末102が無線基地局100に
無線を介して認証要求を送付する(ステップS17
1)。この認証要求には、無線端末102の実行可能な
認証アルゴリズムが記述されている。ここでは、認証ア
ルゴリズムは周知の共通鍵暗号方式を採用するものとす
る。また、無線端末102はあらかじめその共通鍵を保
持している。
【0006】この認証要求に基づき、無線基地局100
は、所定のパターンを発生させ、そのパターンを、認証
要求に記述された認証アルゴリズムを用いて暗号化し
て、チャレンジテキストを生成する。そして、そのチャ
レンジテキストを無線端末102に送信する(ステップ
S172)。チャレンジテキストを受け取った無線端末
102は、保持している共通鍵(復号鍵)を用いてその
チャレンジテキストを復号して、その復号結果を無線基
地局100に送り返す(ステップS173)。無線基地
局100は、送られた復号結果を読み取り、正しく復号
されていた場合、つまり、復号結果が最初に発生させた
パターンと同じならば、無線端末102の認証処理を終
了する。そして、無線端末102にアクセス許可を通知
する(ステップS174)。
【0007】認証処理が終了すると、無線基地局100
と無線端末102との間でデータ通信に使う鍵(たとえ
ば共通鍵暗号方式の共通鍵)の交換が行なわれる(ステ
ップS175)。そして、その共通鍵を用いたデータの
暗号化・復号により、無線基地局100と無線端末10
2との間の秘匿通信が行なわれる(ステップS17
6)。
【0008】
【発明が解決しようとする課題】上記したように、IE
EE802.11のような無線LANが家庭内で普及し
た場合、隣接する家庭間で各無線LANの無線ゾーンが
重なり合う場合が起こり得る。この場合、隣接する家庭
の無線LANの無線端末の誤接続を避ける必要がある。
また、いわゆる「なりすまし」による不正アクセスを防
止しなければならない。
【0009】ところが、IEEE802.11では、無
線端末同士や、無線基地局と無線端末の間の認証処理に
おけるセキュリティの確保については何ら具体的には規
定されていない。すなわち、IEEE802.11に
は、図17のステップS175に示した、鍵交換の際の
セキュリティについて、「何らかのセキュアなルートを
介して通知し合う」と規定するだけである。このため、
鍵が故意・過失にかかわらず第三者に漏れてしまう場合
があり、誤接続や不正アクセス等を完全に防止すること
は不可能である。
【0010】したがって、無線LANシステムは、隣接
する他の家庭の無線LANの無線端末による誤接続や不
正アクセスが起きないよう、無線LANに接続される無
線端末を確実に認証し、そのグループ化を管理する機能
(論理的グループ管理機能)を持つことが必要である。
これは、隣接する無線LANの無線端末に限らず、たと
えば移動中に無線ゾーンに進入してしまう、他の無線L
ANに属する無線端末についても同様である。
【0011】特に、IEEE802.11等の無線LA
Nにおいては、ユーザーは、無線基地局が発射する電波
の届く範囲を特定することは困難である。したがって、
今後無線LANシステムには、接続される無線端末を確
実に特定し、グループ化する認証技術が要求されて来
る。
【0012】本発明は、このような課題を解決し、無線
LANシステムにおける正確な認証を実現する無線通信
システム、無線端末、無線基地局、認証カード、および
認証方法を提供することを目的とする。
【0013】
【課題を解決するための手段】上記課題を解決するた
め、本発明は、基地局と、その基地局と無線通信する少
なくとも1つの端末と、その端末および基地局の少なく
とも1つ対応するカードであって、対応する端末もしく
は基地局における認証処理で用いられる認証用情報を格
納する記憶部を有し、その認証用情報を基地局と対応端
末との間で受け渡しする、少なくとも1つの認証カード
とを有する無線通信システムであることを第1の特徴と
する。
【0014】ここで、「基地局」は、アクセスポイント
となる無線端末(無線基地局)である。たとえば有線L
ANと接続した場合、有線LANの端末のワイヤレス化
を実現できる。「端末」は、基地局を介して相互に無線
通信する無線端末である。たとえば家庭内のDVDプレ
ーヤや、デジタルVTR、デジタルビデオカメラ、オフ
ィスのパーソナルコンピュータや、プリンタなどであっ
て、無線通信機能を備えたものである。また、「認証カ
ード」は、不揮発性の記録媒体であり、たとえば周知の
ICカードや、スマートカード、チップカード、インテ
リジェントカード、SDカード等である。
【0015】第1の発明によれば、端末の基地局に対す
る認証処理で用いられる認証情報を、セキュリティーが
確保された認証カードを介して、端末と基地局間で受け
渡すことで、正確な認証処理を実現できる。より具体的
には、端末の識別番号、端末が保持する暗号化・復号
鍵、およびその鍵の暗号方式を、認証カードを用いて、
基地局に直接通知する。そして、この鍵を用いて端末の
基地局に対する認証処理を暗号化通信によって行なう。
鍵等の配送を、無線通信によらず、認証カードを介して
行なっているので、鍵等が第三者に漏れることはなく、
認証処理の信頼性を向上させることができる。
【0016】また、端末の識別番号、端末が保持する暗
号化・復号鍵(端末鍵)、およびその鍵の暗号方式だけ
でなく、基地局の識別番号、基地局が保持する暗号化・
復号鍵(基地鍵)、その鍵の暗号方式を、認証カードを
用いて、端末に直接通知しても良い。この場合、これら
鍵等の交換のみで相手認証が可能となり、認証処理の簡
単化を実現できる。
【0017】本発明の第2の特徴は、上記の第1の特徴
で述べた端末に係り、基地局との間の無線通信を制御す
る制御部を有する端末であって、その基地局に対する認
証処理で用いられる認証用情報を、端末もしくは基地局
に関連付けられた認証カードを介して、基地局との間で
受け渡しする無線端末であることである。
【0018】第2の発明において、認証カードが端末に
付属して販売等される場合には、認証用情報に含まれ
る、端末の識別番号、端末が保持する暗号化・復号鍵
(端末鍵)、およびその鍵の暗号方式は、あらかじめ認
証カードに格納しておけば良い。また、端末に上記の情
報をあらかじめ保持させ、その情報を認証カードに書き
込むようにしても良い。この場合、端末には、上記の情
報を保持する保持部、保持部に保持された情報を認証カ
ードに書き込む書き込み部を設ければ良い。また、基地
局の識別番号、基地局が保持する暗号化・復号鍵(基地
鍵)、その鍵の暗号方式を、認証カードを用いて、受け
取る場合には、それらの情報を認証カードから読み出す
読み出し部、それらの情報を登録、管理する管理部を設
ければ良い。もちろん、上記の書き込み部および読み出
し部を1つにまとめた構成であっても良い。
【0019】第2の発明によれば、基地局に対する端末
の認証処理を正確に行なうことができる。このため、他
の無線LANに属する端末の誤接続等を回避できる。
【0020】本発明の第3の特徴は、上記の第1の特徴
で述べた基地局に係り、端末との間の無線通信を制御す
る制御部を有する基地局であって、その端末の認証処理
で用いられる認証用情報を、端末もしくは基地局に関連
付けられた認証カードを介して、端末との間で受け渡し
する無線基地局であることである。
【0021】第3の発明において、基地局の識別番号、
基地局が保持する暗号化・復号鍵(基地鍵)、その鍵の
暗号方式を、認証カードに書き込む書き込み部、それら
の情報をあらかじめ保持する保持部を設ければ良い。ま
た、端末の識別番号、端末が保持する暗号化・復号鍵
(端末鍵)、その鍵の暗号方式を、認証カードから読み
出す読み出し部、それらの情報を登録、管理する管理部
を設ければ良い。
【0022】第3の発明によれば、認証処理を要求する
端末を正確に認証することが可能となる。このため、他
の無線LANに属する端末の誤接続等を回避できる。
【0023】本発明の第4の特徴は、上記の第1の特徴
で述べた認証カードに係り、基地局もしくはその基地局
を無線通信する端末に関連付けられる認証カードであっ
て、その端末と基地局との間での認証処理で用いられる
認証用情報を格納する記憶部を有し、その認証用情報を
基地局と関連付けられた端末との間で受け渡しする認証
カードであることである。より具体的には、端末と基地
局との間での通信処理で用いられる少なくとも1つの
鍵、およびその鍵の暗号方式、を含む、端末もしくは基
地局に固有の情報を格納し、その情報を基地局と端末と
の間で受け渡しする認証カードである。
【0024】第4の発明において、記憶部は、たとえ
ば、フラッシュメモリや、EEPROM等の不揮発性半
導体メモリで構成すれば良い。これらのメモリは、電気
的に読み出し/書き込みが可能であり、かつセキュリテ
ィーを確保することができるからである。
【0025】第4の発明によれば、基地局と端末との間
での認証用情報を高いセキュリティーで受け渡すことが
可能となる。このため、その認証用情報を用いて行われ
る、端末の基地局に対する認証処理のセキュリティーが
担保されることになる。それにより、基地局は認証処理
を要求する端末を正確に認証することが可能となり、そ
の結果、他の無線LANに属する端末の誤接続等が回避
される。
【0026】本発明の第5の特徴は、(a)端末の識別
番号、その端末の認証処理のための通信を暗号化・復号
する、少なくとも1つの端末鍵、およびその端末鍵の暗
号方式、を含む、端末に固有の端末情報を、認証カード
を介して基地局に渡す工程と、(b)その端末情報を基
地局に登録する工程と、(c)端末鍵を用いて基地局と
端末との間の無線通信を暗号化・復号し、端末の基地局
に対する認証処理を行なう工程と、を含む認証方法であ
ることである。あるいは、(a)基地局の識別番号、そ
の基地局の認証処理のための通信を暗号化・復号する、
少なくとも1つの基地鍵、およびその基地鍵の暗号方
式、を含む、基地局に固有の基地情報を、認証カードを
介して端末に渡す工程と、(b)その基地情報を端末に
登録する工程と、(c)基地鍵を用いて端末と基地局と
の間の無線通信を暗号化・復号し、基地局の端末に対す
る認証処理を行なう工程と、を含む認証方法であること
である。
【0027】この第5の発明は、上記の第1の特徴に述
べた無線通信システムが実現する無線通信方法に係るも
のであり、上記の第1の特徴と同じ効果を有している。
具体的には、端末の識別番号、端末が保持する暗号化・
復号鍵、およびその鍵の暗号方式を、含む認証情報を、
認証カードを用いて、基地局に直接通知する場合に係る
ものである。あるいは、基地局の識別番号、基地局が保
持する暗号化・復号鍵、およびその鍵の暗号方式を、含
む認証情報を、認証カードを用いて、端末に直接通知す
る場合に係るものである。
【0028】本発明の第6の特徴は、(a)端末の識別
番号、基地局との間の無線通信を暗号化・復号する、少
なくとも1つの端末鍵、およびその端末鍵の暗号方式、
を含む、端末に固有の端末情報を、認証カードを介して
基地局に渡す工程と、(b)その渡された端末情報を基
地局に登録する工程と、(c)基地局の識別番号、端末
との間の無線通信を暗号化・復号する、少なくとも1つ
の基地鍵、およびその基地鍵の暗号方式、を含む、基地
局に固有の基地情報を、認証カードを介して端末に渡す
工程と、(d)その渡された基地情報を端末に登録する
工程と、(e)端末鍵および基地鍵を用いて、基地局と
端末との間の無線通信を暗号化・復号し、端末と基地局
との間のデータ送信を行なう工程と、を含む認証方法で
あることである。
【0029】この第6の発明は、上記の第1の特徴に述
べた無線通信システムが実現する無線通信方法に係るも
のであり、上記の第1の特徴と同じ効果を有している。
具体的には、端末の識別番号、端末が保持する暗号化・
復号鍵(端末鍵)、およびその鍵の暗号方式の通知に加
えて、基地局の識別番号、基地局が保持する暗号化・復
号鍵(基地鍵)、その鍵の暗号方式も、認証カードを用
いて、端末に直接通知する場合に係るものである。
【0030】本発明の第7の特徴は、(a)端末の識別
番号、基地局との間の無線通信を暗号化・復号する、少
なくとも1つの端末鍵、およびその端末鍵の暗号方式、
を含む、端末に固有の端末情報を、認証カードを介して
基地局に渡す工程、(b)その渡された端末情報を基地
局に登録する工程、(c)基地局の識別番号、端末との
間の無線通信を暗号化・復号する、少なくとも1つの基
地鍵、およびその基地鍵の暗号方式、を含む基地局に固
有の基地情報を、認証カードを介して端末に渡す工程、
(d)その渡された基地情報を端末に登録する工程、
(e)端末鍵および基地鍵を用いて、基地局と端末との
間の無線通信を暗号化・復号し、端末と基地局との間で
データ送信する工程、のうち(a)、(b)、(e)も
しくは(c)、(d)、(e)の工程の少なくとも一方
の工程を含む認証方法であることである。
【0031】この第7の発明は、上記の第1の特徴に述
べた無線通信システムが実現する無線通信方法に係るも
のであり、上記の第1の特徴と同じ効果を有している。
具体的には、端末の識別番号、端末が保持する暗号化・
復号鍵(端末鍵)、およびその鍵の暗号方式の通知、基
地局の識別番号、基地局が保持する暗号化・復号鍵(基
地鍵)、その鍵の暗号方式の通知、のうち少なくとも一
方を実行する場合に係るものである。
【0032】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。以下の図面の記載におい
て、同一または類似の部分には同一または類似の符号が
付してある。
【0033】(第1の実施の形態)図1は、本発明の第
1の実施の形態に係る無線通信システムの構成を示す図
である。本発明の第1の実施の形態の無線通信システム
は、家庭やオフィスのような環境に配置された無線LA
Nシステムである。図1では、説明の簡単化を図るた
め、無線LANに接続される無線端末の数を1つとして
説明する。
【0034】図1に示すように、本発明の第1の実施の
形態に係る無線通信システムは、無線ゾーンを形成する
無線基地局10と、無線基地局10と無線通信する無線
端末12と、無線端末12に固有の情報(以下、「端末
情報」と呼ぶ)を格納し、その端末情報を無線端末12
から無線基地局10に直接通知する認証カード14と、
から少なくとも構成される。
【0035】(A)無線基地局10 無線基地局10は、たとえば有線LANと接続し、無線
LANのアクセスポイントとなり、無線LANと有線L
ANとのインターフェースとなる無線端末である。無線
基地局10は、無線端末12と、無線基地局10の無線
ゾーン内の他の無線端末(図示しない)と、を相互に接
続する。
【0036】無線基地局10は、アンテナ16aを有す
る無線制御部16と、認証カード14を挿入し、認証カ
ード14内に格納された端末情報を読み出す認証カード
読み出し部18と、読み出し部18によって読み出され
た端末情報を取得し、登録・管理する端末情報管理部2
0と、を少なくとも備える。
【0037】無線制御部16は、無線基地局10と無線
端末12との間の無線通信を制御するものであり、アン
テナ16aを用い、電波や赤外線等の伝送波22を介し
て、無線端末12との間でデータ(情報)を送受信す
る。また、無線制御部16は、共通鍵暗号方式や、公開
鍵暗号方式等の暗号技術による通信を行なうため、デー
タの暗号化処理および復号処理を実行する暗号処理手段
(図示しない)を有している。この暗号処理手段は、た
とえばソフトウェアや、ハードウェア化されたプログラ
ム等によって実現可能である。
【0038】認証カード読み出し部18は、無線基地局
10と認証カード14とを結ぶインターフェースであ
り、認証カード14が挿入される挿入口(図示しない)
を有している。読み出し部16は、挿入口に挿入された
認証カード14内の端末情報を読み出し、その端末情報
を端末情報管理部20に出力する。また、読み出された
端末情報は、たとえば無線基地局10に設けられた、デ
ィスプレイ(CRT画面)等の表示部(図示しない)に
表示することが可能である。ユーザーは、その表示部を
介して、端末情報を目で見て確認することができる。
【0039】端末情報管理部20は、読み出し部18に
よって読み出された、無線端末12の端末情報を取得
し、登録・管理する。端末情報は、たとえばテーブル化
して登録され、複数の無線端末の端末情報の管理の容易
化が図られる。無線基地局10は、無線端末12との通
信の際には、端末情報管理部20に登録されている端末
情報を利用する。
【0040】(B)無線端末12 無線端末12は、たとえば家庭内のDVDプレーヤや、
デジタルVTR、デジタルビデオカメラ、パーソナルコ
ンピュータ、プリンタなどであり、無線基地局10を介
して他の無線端末と相互に通信する端末である。もちろ
ん、据え置き型、持ち運びを前提にした携帯端末、のい
ずれであっても構わない。無線端末12は、アンテナ2
4aを有する無線制御部24と、認証カード14を挿入
し、認証カード14内に、無線端末12に固有の端末情
報を書き込む認証カード書き込み部26と、その端末情
報をあらかじめ保持する端末情報保持部28と、を少な
くとも備える。
【0041】無線制御部24は、無線基地局10の無線
制御部16と同様、無線基地局10と無線端末12との
間の無線通信を制御するものである。また、暗号技術に
よる通信のための暗号処理手段(図示しない)を持って
いる。
【0042】認証カード書き込み部26は、無線端末1
2と認証カード14とを結ぶインターフェースであり、
認証カード14が挿入される挿入口(図示しない)を有
している。書き込み部26は、端末情報保持部28から
端末情報を取得し、その端末情報の書き込みを、挿入口
に挿入された認証カード14に対して実行する。
【0043】端末情報保持部28は、無線端末12に固
有の端末情報を保持するものであり、たとえば無線端末
12製造時にその端末情報が埋め込まれる。端末情報
は、認証カード書き込み部26を介してのみ、外部に出
力される。保持部28は、たとえば読み出し専用の半導
体メモリである、マスクROM、EPROM等で構成さ
れる。これらのメモリは、電源を切ってもデータは破壊
されず、一旦書き込まれたデータは半永久的に記憶可能
である。
【0044】ここで、本発明の第1の実施の形態では、
端末情報には、(a)無線端末12に固有の識別番号
(以下、「端末ID」と呼ぶ)、データ通信の際に無線
端末12の利用可能な、(b)鍵(暗号化鍵および復号
鍵)、(c)この鍵の暗号方式、および(d)認証処理
に用いられる少なくとも1つの認証アルゴリズム、が少
なくとも含まれている。端末IDは、たとえば無線端末
12の製造時等に付与される装置固有の識別番号であ
る。もちろん、必ずしも製造時に付与されるものである
必要はなく、無線端末12に固有の識別番号であれば良
い。鍵は、たとえば周知の共通鍵暗号方式のための共通
鍵であり、この共通鍵を無線基地局10に通知すること
で、無線基地局10との通信(認証処理)の秘匿を図る
ことが可能となる。無線端末12およびこの鍵の通知を
受けた無線基地局10は、この同一の鍵を用いて暗号化
および復号の両方の処理を行なう。鍵は、たとえば端末
IDから生成すれば良い。無線端末12に固有の鍵を容
易に生成することができるからである。もちろん、鍵は
端末IDとは独立に生成しても構わない。暗号方式は、
この鍵の方式を明示するものであり、たとえば共通鍵暗
号方式の種類であるDES,FERL等が示される。認
証アルゴリズムは、実際に認証処理を行なうためのアル
ゴリズム(プログラム)であり、無線端末12は、少な
くとも1つの認証アルゴリズムを備えている。認証アル
ゴリズムは、たとえば周知の共通鍵暗号方式を採用し、
無線端末12はその共通鍵を保持している。無線端末1
2およびこの認証アルゴリズムの通知を受けた無線基地
局10は、この同一の認証アルゴリズムを用いて認証処
理を実行することになる。
【0045】(C)認証カード14 認証カード14は、不揮発性の記録媒体であり、たとえ
ば周知のICカードや、スマートカード、チップカー
ド、インテリジェントカード、SDカード等で構成され
る。認証カード14には、EEPROM、フラッシュメ
モリ等の書き込み消去可能な不揮発性メモリ等から成る
記憶部30が取付けられており、この記憶部30に上記
の端末情報を格納する。
【0046】認証カード14は、たとえばユーザーの手
によって、無線端末12の認証カード書き込み部26に
挿入され、無線端末12の端末情報を記憶部30に格納
する。そして、無線基地局10の認証カード読み出し部
18に挿入され、記憶部30に格納された端末情報を無
線基地局10に通知する。
【0047】たとえば認証カード14は、無線端末12
に付属する形式であっても良いし、あるいは無線端末1
2とは別途に販売されるものであっても構わない。認証
カード14が無線端末12に付属する場合には、認証カ
ード14の製造時等にあらかじめ端末情報を埋め込んで
おけば良い。無線端末12の認証カード書き込み部26
および端末情報保持部28が不要となり、無線端末12
の軽量化や、小型化、低コスト化が一層図られる。
【0048】次に、本発明の第1の実施の形態の動作に
ついて、図2に示す例を用いて説明する。図2の例で
は、A氏の家庭内に無線LANシステムが配置されてい
る。また、図示はしないが、B氏の家庭内にも別の無線
LANが配置されている。A氏の家庭内の所定の位置に
は、A氏の無線基地局12aが設置され、無線基地局1
2aの無線ゾーン32がA氏の家庭内に広がっている。
さらに、無線ゾーン32は、A氏の家庭に隣接するB氏
の家庭にまで、その一部が届いている。そして、A氏
は、パソコンや無線対応のAV機器等の無線端末12a
および12bを所有しており、一方B氏は、無線端末3
4を所有している。
【0049】このような場合、このA氏の無線LANシ
ステムでは、無線基地局10aにどの無線端末12a,
12bが接続されているかが完全に把握されていなけれ
ばならない。なぜならば、B氏の無線端末34が、誤接
続、あるいは不正アクセス等により、A氏の無線LAN
に接続されてしまうおそれがあるからである。もしB氏
の無線端末34がつながれていたら、A氏の好みの情報
やプライベートな情報などがB氏につつ抜けだからであ
る。
【0050】したがって、IEEE802.11などの
無線LANでは、無線端末12の無線LANシステムへ
の加入・脱退処理および認証処理を規定しているが、す
でに従来技術の課題で述べたように、第三者による情報
の盗み読み等を完全に回避することは不可能である。本
発明においては、無線端末12(12a,12b)から
無線基地局10aに、無線には依らず、図1に示した認
証カード14を介して、端末情報を直接通知する。それ
により、端末情報の漏洩を防止し、この端末情報を利用
して実行される無線基地局10aと無線端末12との間
の認証処理のセキュリティを確保する。その結果、A氏
の無線基地局10aには確実にA氏の無線端末12のみ
が接続され、たとえ無線基地局10aの無線ゾーン32
内に入っていてもB氏の無線端末34が接続されること
はないのである。
【0051】図3は、本発明の第1の実施の形態に係る
無線通信システムの認証方法の具体的なシーケンスチャ
ートを示す。
【0052】(1)まず最初に、無線端末12の端末情
報が認証カード14内に格納される(ステップS3
1)。端末情報の格納は、無線端末12の認証カード書
き込み部26によって実行される。なお、上記したよう
に、認証カード14にあらかじめ無線端末12の端末情
報が埋め込まれている場合には、このステップS31は
不要である。
【0053】(2)端末情報の書き込まれた認証カード
14は、たとえばユーザーの手によって、無線基地局1
0の認証カード読み出し部18に挿入される(ステップ
S32)。
【0054】(3)認証カード14の挿入された認証カ
ード読み出し部18は、その認証カード14内に格納さ
れた無線端末12の端末情報を読み出す。そして、読み
出された端末情報を端末情報管理部20に出力する。端
末情報管理部20は、読み出された端末情報を取得し、
テーブル化して登録する(ステップS33)。
【0055】(4)無線端末12の電源が投入される、
あるいは無線端末12が無線基地局10の無線ゾーン3
2に進入すると、無線端末12は無線基地局10に対し
て認証要求Rを送付する(ステップS34)。認証要求
Rは、認証カード14によって無線基地局10に通知さ
れた、鍵(ここでは、「KM1」と記す)によって暗号
化され([R]KM1)、無線基地局10に送信され
る。なお、[x]yは情報xを鍵yを用いて暗号化/
復号することを示す。
【0056】認証要求Rには、無線端末12の端末ID
と、今回の認証処理で利用される認証アルゴリズム、が
記述されている。この認証アルゴリズムは、送信される
パケットのペイロード部に格納されており、このペイロ
ード部が鍵KM1によって暗号化される。また、端末I
Dは、パケットのヘッダ部に記述され、無線基地局10
は、このヘッダ部の端末IDから、認証要求元の無線端
末12を識別する。無線基地局10は、認証要求元の無
線端末12の端末IDが、端末情報管理部20に登録さ
れているか否かによって、認証要求の可否を決定するこ
とができる。
【0057】(5)暗号化された認証要求[R]KM
1を受け取った無線基地局10は、端末情報管理部20
に登録された、認証要求元の無線端末12の鍵KM1を
取り出し、認証要求R′を復号する(R′={[R]
KM1}KM1)。そして、無線基地局10は、所定
のパターンPを発生させ、そのパターンPを復号された
認証アルゴリズムを用いて暗号化し、チャレンジテキス
トTを生成する。生成されたチャレンジテキストTは、
鍵KM1によって暗号化されて([T]KM1)、無
線端末12に送信される(ステップS35)。
【0058】(6)暗号化されたチャレンジテキスト
[T]KM1を受け取った無線端末12は、鍵KM1
を用いてチャレンジテキストT′を復号する(T′=
{[T] KM1}KM1)。さらに、無線端末12
は、チャレンジテキストT′を認証アルゴリズムの共通
鍵を用いて復号する。そして、その復号結果P′を再
び、鍵KM1によって暗号化し([P′]KM1)、
無線基地局10に送信する(ステップS36)。
【0059】(7)暗号化された、チャレンジテキスト
の復号結果[P′]KM1を受け取った無線基地局1
0は、鍵KM1によって復号し(P′={[P′]
M1}KM1)、復号されたチャレンジテキストの復
号結果P′と最初に発生させたパターンPとが等しいか
否かを判断する。そして、等しければ(P=P′)、正
しい無線端末12であると判定し、無線端末12の認証
処理を終了する。そして、無線端末12にアクセス許可
を通知する。このアクセス許可の通知も、鍵KM1によ
って暗号化される(ステップS37)。
【0060】(8)アクセス許可の通知後、鍵KM1を
用いた暗号化および復号処理によって、無線基地局10
と無線端末12との間で秘匿通信が行なわれる。
【0061】本発明の第1の実施の形態に係る認証カー
ド14には、たとえば次のように端末情報が格納され
る。図4に、上記の例での、認証カード14に格納され
た端末情報を示す。図4に示すように、この認証カード
14には、無線端末12の端末情報が格納されている。
具体的には、無線端末12の端末ID、認証処理および
その後のデータ送信に用いられる、鍵(KM1)、その
鍵の暗号方式、認証処理の際に利用可能な複数の認証ア
ルゴリズムが記載される。図4は、無線端末12が認証
処理等において利用する鍵が1つだけの場合を示してい
るが、この実施の形態はこれに限るものではない。たと
えば、利用可能な暗号方式が複数あり、それぞれに対し
て異なる鍵を用いる場合には、各暗号方式に対応する鍵
を別々に記述しても良い。この場合、図3のステップS
34において、暗号方式および鍵の組が1つ選択された
後、その暗号方式および鍵が以降のステップで利用され
ることになる。
【0062】また、本発明の第1の実施の形態において
は、端末情報として、無線端末12の属性情報、たとえ
ば「A社製のDVD」等の、人が見て無線端末12を特
定できる情報、も含めることができる。図5に、無線基
地局10の表示部の表示例を示す。この場合、このよう
な属性情報を、認証カード14を介して、無線端末12
から無線基地局10に通知することで、ユーザーによる
認証処理のための作業を効率化、簡単化することができ
る。すなわち、端末IDのみでは、ユーザーが無線端末
12を特定することは現実には容易ではない。通常、端
末IDは、製造年、型番号、連続番号等を含む数字やア
ルファベットを並べたものに過ぎないからである。この
ため、図5に示すように、端末ID以外に、「B社製の
VTR」等の属性情報を含めれば、人が見て無線端末1
2を容易に特定できる。この結果、たとえば、次のよう
な処理をユーザーは実行できる。
【0063】(1)無線基地局10の表示部に無線端末
12の一覧を表示させることで、ユーザーが、現在登録
されている無線端末12を認識できる。
【0064】(2)さらに、その一覧表示に基づいて、
ユーザーは登録されている無線端末12の消去等も可能
である。
【0065】(3)また、登録の際には、その無線端末
12の属性情報を確認してから、実際に登録するか否か
を決定できる。
【0066】もちろん、属性情報としては、上記の例に
限らず、たとえば所有者名、性能・特性、残バッテリ
量、購入日、設置場所、製造年月日、メンテナンス情
報、問い合せ先情報等、どのような内容であっても良
い。
【0067】図6に、上記の例での、無線基地局10の
端末情報管理部20に登録された端末情報を示す。図6
の例では、2つの無線端末12(無線端末(1)および
(2))が登録されている。そして、無線端末12それ
ぞれについて、端末ID、鍵、複数の利用可能な認証ア
ルゴリズム、が登録されている。さらに、認証アルゴリ
ズムについては、実際に利用されるアルゴリズムには、
何らかの符号(ここでは「実行」という符号である)が
付されている。もちろん、実際に実行される認証アルゴ
リズムと実行可能な認証アルゴリズムとが、区別されて
記載されていても良い。無線基地局10は、無線端末1
2から認証要求を受けた際、端末情報管理部12に登録
された、認証要求元の無線端末12の情報を参照して、
その無線端末12との認証処理を実行する。
【0068】本発明の第1の実施の形態において、無線
端末12の認証要求の際に、各無線端末12のプライオ
リティー(優先順位)を設定すれば、そのプライオリテ
ィーに応じて各無線端末12の登録条件に制限を加える
ことが可能となる。たとえば図2の例では、たとえばA
氏の無線端末12をB氏の無線LANに一時的に接続
し、使用する場合に有効である。A氏の無線端末12を
B氏の無線LANに接続する場合、その無線端末12の
プライオリティーを低く設定することで、たとえばその
無線端末12の登録をその日のみで有効とし、次の日に
はその登録が自動的に消去されるようにすることができ
る。それにより、A氏の無線端末12がB氏の無線LA
Nに接続されたままになることを回避できる。
【0069】その他のプライオリティーの具体例として
は、端末情報管理部20に登録された情報を、無線基地
局10の電源が切れた後も保持するものと、電源が切れ
た時点で消去するものと、にランク分けしたり、上記の
ような「日」単位のみならず、「時間」単位で、自動的
に消去されるように設定しても良い。なお、各無線端末
12のプライオリティーは、認証要求の際に、端末情報
を見ながら設定できるようにすれば良い。ユーザーが目
で確認しながら設定できるからである。したがって、無
線基地局10は、端末情報を表示させながらプライオリ
ティーを設定できる構成にすれば良い。このようなプラ
イオリティーの設定により、無線LANをより複雑な利
用環境に対応可能となる。
【0070】(第2の実施の形態)次に、本発明の第2
の実施の形態について説明する。本発明の第2の実施の
形態は、上記の第1の実施の形態において、IEEE8
02.11に規定されている認証処理により近い、無線
端末同士や、無線基地局と無線端末間の認証処理を実現
する例である。
【0071】図7は、本発明の第2の実施の形態に係る
無線通信システムの認証方法の具体的なシーケンスチャ
ートである。図7に示すように、本発明の第2の実施の
形態は、ステップS78の鍵交換が追加されている点
が、上記の第1の実施の形態と異なる。すなわち、図3
に示した第1の実施の形態に係る認証処理では、ステッ
プS38のデータ送信の際にも、認証カード14によっ
て事前に無線端末12から無線基地局10に通知された
鍵KM1およびその暗号方式が用いられている。この第
2の実施の形態では、図7に示すステップ78におい
て、データ送信用の鍵およびその暗号方式を、無線基地
局10および無線端末12間で、新たに交換する。そし
て、その交換された鍵および暗号方式を用いて暗号化お
よび復号して、データ送信を行なう。つまり、認証処理
で用いる鍵とデータ送信で用いる鍵とが異なっている。
このため、IEEE802.11に規定された認証処理
との整合性が取り易くなり、既存の無線LANとの適応
性が向上する。
【0072】本発明の第2の実施の形態において、デー
タ送信用の鍵および暗号方式の交換は、たとえば無線基
地局10で決定し、その鍵および暗号方式を無線基地局
10の端末情報管理部20に登録すれば良い。図8に、
上記の例での、無線基地局10の端末情報管理部20に
登録された端末情報を示す。図8に示すように、各無線
端末12(無線端末(1)および(2))の情報に加え
て、無線LAN上のデータ送信の際に利用される鍵KB
1およびその暗号方式も登録されている。なお、図8で
は、データ送信の際に利用される鍵KB1が1つしか登
録されていないが、複数の暗号方式に対して異なる鍵を
利用する場合には、各暗号方式に対応する鍵を別々に登
録しておくことを可能である。
【0073】本発明の第2の実施の形態において、図7
のステップS79のデータ送信は、双方向で同じ鍵KB
1を用いて暗号化および復号を実行しているが、これに
限るものではない。たとえば無線基地局10から無線端
末12へのデータ送信の際には、鍵KB1を用いて行な
い、逆に無線端末12から無線基地局10へのデータ送
信の際には、無線端末12の鍵KM1を用いて行なうよ
うにしても良い。すなわち、各方向ごとに異なる鍵を用
いるようにしても構わない。
【0074】(第3の実施の形態)次に、本発明の第3
の実施の形態について説明する。上記の第1および第2
の実施の形態においては、無線端末12に固有の端末情
報のみを認証カード14を介して無線基地局10に通知
していたが、本発明の第3の実施の形態ではさらに、無
線基地局10に固有の情報(以下、「基地情報」と呼
ぶ)を認証カード14を介して無線端末12に直接通知
する。すわなち、本発明の第3の実施の形態は、認証カ
ード14を介して、端末情報が無線端末12から無線基
地局10に、基地情報が無線基地局10から無線端末1
2に、それぞれ直接通知される例である。この例では、
端末情報および基地情報を相互に交換することにより、
上記の第1のおよび第2の実施の形態の認証処理を大幅
に簡単化することができる。
【0075】図9は、本発明の第3の実施の形態に係る
無線通信システムの構成を示す図であり、図1と共通す
る要素には同一の符号を付し、その説明を省略する。な
お、図9では、図1の場合と同様、説明の簡単化を図る
ため、無線LANに接続される無線端末の数を1つとし
て説明する。図9に示すように、本発明の第3の実施の
形態に係る無線通信システムは、図1の第1の実施の形
態と同様、無線ゾーンを形成する無線基地局10と、無
線基地局10と無線通信する無線端末12と、無線端末
12の端末情報を格納し、その端末情報を無線端末12
から無線基地局10に直接通知する認証カード14と、
から少なくとも構成される。さらに、本発明の第3の実
施の形態では、認証カード14は、無線基地局10の基
地情報を格納し、その基地情報を無線基地局10から無
線端末12に直接通知する。
【0076】本発明の第3の実施の形態に係る無線基地
局10は、具体的には、図1の第1の実施の形態の無線
制御部16および端末情報管理部20に加えて、基地情
報保持部36が設けられている。さらに、第1の実施の
形態の認証カード読み出し部18を、認証カード読み出
し/書き込み部38に置き換えた構成となっている。基
地情報保持部36は、無線基地局10に固有の基地情報
を保持するものであり、たとえば無線基地局10の製造
時にその基地情報が埋め込まれる。基地情報は、認証カ
ード読み出し/書き込み部38を介してのみ、外部に出
力される。基地情報保持部36は、たとえば読み出し専
用の半導体メモリである、マスクROM、EPROM等
で構成される。これらのメモリは、電源を切ってもデー
タは破壊されず、一旦書き込まれたデータは半永久的に
記憶可能である。
【0077】ここで、「基地情報」には、(a)無線基
地局10に固有の識別番号(以下、「基地局ID」と呼
ぶ)、データ通信の際に無線基地局10の利用可能な、
(b)鍵(暗号化鍵および復号鍵)、および(c)この
鍵の暗号方式、が少なくとも含まれている。基地局ID
は、たとえば無線基地局10の製造時等に付与される装
置固有の識別番号である。もちろん、必ずしも製造時に
付与されるものである必要はなく、無線基地局10に固
有の識別番号であれば良い。鍵は、たとえば周知の共通
鍵暗号方式のための共通鍵であり、この鍵を無線端末1
2に通知することで、無線端末12との通信の秘匿を図
ることが可能となる。無線基地局10およびこの鍵の通
知を受けた無線端末12は、この同一の鍵を用いて暗号
化および復号の両方の処理を行なう。鍵は、たとえば基
地局IDから生成すれば良い。無線基地局10に固有の
鍵を容易に生成することができるからである。もちろ
ん、鍵は基地局IDとは独立に生成しても構わない。ま
た、暗号方式は、この鍵の方式を明示するものであり、
たとえば共通鍵暗号方式の種類であるDES,FERL
等が示される。
【0078】認証カード読み出し/書き込み部38は、
第1の実施の形態の認証カード読み出し部18と同様、
無線基地局10と認証カード14とを結ぶインターフェ
ースであり、認証カード14が挿入される挿入口(図示
しない)を有している。認証カード14の読み出し時で
は、読み出し部/書き込み部38は、挿入口に挿入され
た認証カード14内の端末情報を読み出し、その端末情
報を端末情報管理部20に出力する。また、読み出され
た端末情報は、たとえば無線基地局10に設けられた、
ディスプレイ(CRT画面)等の表示部(図示しない)
に表示することが可能である。ユーザーは、その表示部
を介して、端末情報を目で見て確認することができる。
一方、認証カード14の書き込み時では、基地情報保持
部36から基地情報を取得し、その基地情報の書き込み
を、挿入口に挿入された認証カード14に対して実行す
る。
【0079】本発明の第3の実施の形態に係る無線端末
12は、具体的には、図1の第1の実施の形態の無線制
御部24および端末情報保持部28に加えて、基地情報
管理部40が設けられている。さらに、第1の実施の形
態の認証カード書き込み部26を、認証カード読み出し
/書き込み部42に置き換えた構成となっている。基地
情報管理部40は、読み出し部/書き込み部42によっ
て読み出された、無線基地局10の基地情報を取得し、
登録・管理する。基地情報は、たとえばテーブル化して
登録され、複数の無線基地局の基地情報の管理の容易化
が図られる。無線端末12は、無線基地局10との通信
の際には、基地情報管理部40に登録されている基地情
報を利用する。
【0080】認証カード読み出し/書き込み部42は、
第1の実施の形態の認証カード書き込み部26と同様、
無線端末12と認証カード14とを結ぶインターフェー
スであり、認証カード14が挿入される挿入口(図示し
ない)を有している。認証カード14の書き込み時で
は、読み出し/書き込み部42は、端末情報保持部28
から端末情報を取得し、その端末情報の書き込みを、挿
入口に挿入された認証カード14に対して実行する。認
証カード14の読み出し時では、読み出し/書き込み部
42は、挿入口に挿入された認証カード14内の基地情
報を読み出し、その基地情報を基地情報管理部40に出
力する。また、読み出された基地情報は、たとえば無線
端末12に設けられた、ディスプレイ(CRT画面)等
の表示部(図示しない)に表示することが可能である。
ユーザーは、その表示部を介して、基地情報を目で見て
確認することができる。
【0081】次に、本発明の第3の実施の形態の動作に
ついて説明する。図10は、本発明の第3の実施の形態
に係る無線通信システムの認証方法の具体的なシーケン
スチャートを示す。
【0082】(1)まず最初に、無線端末12の端末情
報保持部28に保持された、無線端末12の端末情報
が、認証カード14内に格納される(ステップS10
1)。格納は、認証カード読み出し/書き込み部42に
よって実行される。認証カード14にあらかじめ無線端
末12の端末情報が埋め込まれている場合には、このス
テップS101は不要となる。また、無線端末12が、
実行可能な複数の鍵およびその暗号方式を有している場
合には、その複数の鍵およびその暗号方式が格納され
る。
【0083】(2)端末情報の書き込まれた認証カード
14は、たとえばユーザーの手によって、無線基地局1
0の認証カード読み出し/書き込み部38に挿入される
(ステップS102)。
【0084】(3)認証カード14の挿入された認証カ
ード読み出し/書き込み部38は、その認証カード14
内に格納された無線端末12の端末情報を読み出す。そ
して、読み出された端末情報を端末情報管理部20に出
力する。端末情報管理部20は、読み出された端末情報
を取得し、テーブル化して登録する(ステップS10
3)。
【0085】(4)次に、無線基地局10の認証カード
読み出し/書き込み部38は、基地情報保持部36に保
持された、無線基地局10の基地情報を、認証カード1
4に格納する(ステップS104)。ここで、上記のス
テップS103で複数の暗号方式が通知されている場合
には、無線基地局10は、その中からいずれかを選択す
れば良い。そうすれば、無線基地局10と無線端末12
との間の通信を確実なものとすることができるからであ
る。
【0086】(5)基地情報の書き込まれた認証カード
14は、再びユーザーの手によって、無線端末12の認
証カード読み出し/書き込み部42に挿入される(ステ
ップS105)。
【0087】(6)認証カード14の挿入された認証カ
ード読み出し/書き込み部42は、その認証カード14
内に格納された無線基地局10の基地情報を読み出す。
そして、読み出された基地情報を基地情報管理部40に
出力する。基地情報管理部40は、読み出された基地情
報を取得し、テーブル化して登録する(ステップS10
6)。
【0088】(7)そして、無線基地局10は、認証カ
ード14によって無線端末12に通知された、鍵(ここ
では、「KB1」と記す)を用いて、データDBを暗号
化し([DB]KB1)、無線端末12に送信する。
暗号化されたデータ[DB] KB1を受け取った無線
端末12は、基地情報管理部40に登録された無線基地
局10の鍵KB1を用いて、データDB′を復号する
(DB′={[DB]KB1}KB1)。
【0089】一方、無線端末12は、認証カード14に
よって無線基地局10に通知された、鍵(ここでは、
「KM1」と記す)を用いて、データDMを暗号化し
([DM]KM1)、無線基地局10に送信する。暗
号化されたデータ[DM]KM1を受け取った無線基
地局10は、端末情報管理部20に登録された無線端末
12の鍵KM1を用いて、データDM′を復号する(D
M′={[DM]KM1}KM1)。このようにし
て、無線基地局10と無線端末12との間で秘匿通信が
実行される。
【0090】本発明の第3の実施の形態のステップS1
05の段階での認証カード14には、たとえば次のよう
な端末情報および基地情報が格納される。図11に、上
記の例での、認証カード14に格納された端末情報およ
び基地情報を示す。図11に示すように、この認証カー
ド14には、無線基地局10の基地情報と無線端末12
の端末情報が格納されている。具体的には、無線端末1
2については、無線端末12の端末ID、データ送信に
用いられる、鍵KM1、およびその鍵の暗号方式が記載
される。暗号方式には、実際にデータ送信の際に実行さ
れる暗号方式および実行可能である暗号方式の両方が含
まれる。実際に実行される暗号方式には、何らかの符号
(ここでは「実行」という符号である)が付されてい
る。もちろん、実際に実行される暗号方式と実行可能な
暗号方式とが、区別されて記載されていても良い。ま
た、図11は、無線端末12の利用する鍵が1つだけの
場合を示しているが、この実施の形態はこれに限るもの
ではない。たとえば、利用可能な暗号方式が複数あり、
それぞれに対して異なる鍵を用いる場合には、各暗号方
式に対応する鍵を別々に記述しても良い。この場合、無
線基地局10が、無線端末12が利用する暗号方式およ
び鍵を指定することが可能である。また、同様に無線基
地局10についての情報も格納されている。
【0091】図12に、上記の例での、無線端末12の
基地情報管理部40に登録された基地情報を示す。図1
2の例では、無線基地局10の、基地局ID、鍵、およ
び暗号方式、が登録されている。図12の例では、1つ
の無線基地局の情報のみが登録されているが、基地情報
管理部40には複数の無線基地局の情報が登録されてい
ても良い。
【0092】また、図13に、上記の例での、無線基地
局10の端末情報管理部20に登録された端末情報を示
す。図13の例では、2つの無線端末12(無線端末
(1)および(2))が登録されている。そして、無線
端末12それぞれについて、端末ID、鍵、複数の利用
可能な暗号方式、が登録されている。暗号方式について
は、実際に利用される暗号方式には、何らかの符号(こ
こでは「実行」という符号である)が付されている。さ
らに、図13の例では、無線基地局10の、基地局I
D、鍵、および暗号方式も登録されている。
【0093】(第4の実施の形態)次に、本発明の第4
の実施の形態について説明する。上記の第3の実施の形
態では、無線基地局10と無線端末12との間のデータ
送信の際には、各方向ごとに異なる鍵(鍵KB1と鍵K
M1)を用いて暗号化および復号を行なっていたが、本
発明の第4の実施の形態では、同一の鍵を用いて無線基
地局10と無線端末12との間のデータ送信の秘匿を実
現するものである。
【0094】図14は、本発明の第4の実施の形態に係
る無線通信システムの認証方法の具体的なシーケンスチ
ャートである。図14に示すように、本発明の第4の実
施の形態は、ステップS147で、いずれの方向のデー
タ送信、つまり無線基地局10から無線端末12へのデ
ータ送信、無線端末12から無線基地局10へのデータ
送信、のいずれにおいても同一の鍵KB1を用いている
点が、上記の第3の実施の形態とは異なる。以下、具体
的に説明する。
【0095】(1)まず最初に、無線端末12の端末情
報保持部28に保持された、無線端末12の端末情報
が、認証カード14内に格納される(ステップS14
2)。格納は、認証カード読み出し/書き込み部42に
よって実行される。ただし、認証カード14に格納され
る端末情報には、鍵および暗号方式は含まれず、少なく
とも端末IDがあれば良い。認証カード14にあらかじ
め無線端末12の端末情報が埋め込まれている場合に
は、このステップS141は不要となる。
【0096】(2)端末情報の書き込まれた認証カード
14は、たとえばユーザーの手によって、無線基地局1
0の認証カード読み出し/書き込み部38に挿入される
(ステップS142)。
【0097】(3)認証カード14の挿入された認証カ
ード読み出し/書き込み部38は、その認証カード14
内に格納された無線端末12の端末情報を読み出す。そ
して、読み出された端末情報を端末情報管理部20に出
力する。端末情報管理部20は、読み出された端末情報
を取得し、テーブル化して登録する(ステップS14
3)。ただし、上記したように、無線基地局10には無
線端末12の鍵および暗号方式は通知されないので、端
末情報管理部20の登録内容には、無線端末12の鍵お
よび暗号方式は含まれない。
【0098】(4)次に、無線基地局10の認証カード
読み出し/書き込み部38は、基地情報保持部36に保
持された、無線基地局10の基地情報を、認証カード1
4に格納する(ステップS144)。ここでは、認証カ
ード14に格納される基地情報には、基地局IDと共
に、無線基地局10の鍵および暗号方式も含まれる。
【0099】(5)基地情報の書き込まれた認証カード
14は、再びユーザーの手によって、無線端末12の認
証カード読み出し/書き込み部42に挿入される(ステ
ップS145)。
【0100】(6)認証カード14の挿入された認証カ
ード読み出し/書き込み部42は、その認証カード14
内に格納された無線基地局10の基地情報を読み出す。
そして、読み出された基地情報を基地情報管理部40に
出力する。基地情報管理部40は、読み出された基地情
報を取得し、テーブル化して登録する(ステップS14
6)。ここで、上記したように、無線端末12には無線
基地局10の鍵および暗号方式が通知されるので、基地
情報管理部40の登録内容には、無線基地局10の鍵お
よび暗号方式が含まれる。
【0101】(7)そして、無線基地局10は、認証カ
ード14によって無線端末12に通知された、鍵(ここ
では、「KB1」と記す)を用いて、データDBを暗号
化し([DB]KB1)、無線端末12に送信する。
暗号化されたデータ[DB] KB1を受け取った無線
端末12は、基地情報管理部40に登録された無線基地
局10の鍵KB1を用いて、データDB′を復号する
(DB′={[DB]KB1}KB1)。
【0102】一方、無線端末12は、認証カード14に
よって無線基地局10から通知された、鍵KB1を用い
て、データDMを暗号化し([DM]KB1)、無線
基地局10に送信する。暗号化されたデータ[DM]
KB1を受け取った無線基地局10は、鍵KB1を用い
て、データDM′を復号する(DM′={[DM]
B1}KB1)。このようにして、無線基地局10と
無線端末12との間で秘匿通信が実行される。
【0103】本発明の第4の実施の形態では、無線基地
局10が無線LANに接続するすべての無線端末12に
対して同一の鍵および暗号方式を通知することができ
る。このため、たとえば家庭内の無線LAN全体で、同
一の鍵および暗号方式を利用することが可能となる。ま
た、このような方法を用いることで、無線端末間での直
接(無線基地局を介さない)秘匿通信が可能となる。
【0104】また、本発明の第4の実施の形態では、無
線基地局10と無線端末12との間の認証処理について
述べたが、無線基地局同士や、無線端末同士の認証処理
においても適用可能である。なお、これまでの第1乃至
第4の実施の形態で示してきた方法では、無線端末12
の端末情報を認証カード14に格納する手段から一連の
処理がスタートしているが、たとえば無線基地局10の
基地情報を認証カード14に格納する手段から一連の処
理がスタートするような方法によっても、同様の効果を
得ることができる。
【0105】(第5の実施の形態)次に、本発明の第5
の実施の形態について説明する。図15は、本発明の第
5の実施の形態に係る無線通信システムを説明するため
の図であり、図1および図9と共通する要素には同一の
符号を付し、その説明を省略する。上記の第1乃至第4
の実施の形態においては、認証カード読み出し部18
(認証カード読み出し/書き込み部38)は、無線基地
局10の内部に配置されていたが、本発明の第5の実施
の形態は、認証カード読み出し部18(認証カード読み
出し/書き込み部38)を、認証カード読み出し/書き
込み装置44に置き換え、この認証カード読み出し/書
き込み装置44を無線基地局10の外部に配置したもの
である。
【0106】通常、無線基地局10は、無線ゾーン内の
見通しの良い位置に配置される。障害物等の妨害を避
け、各無線端末12との通信を確実なものとするためで
ある。また、無線ゾーン内の入り組んだ場所に設置され
る場合もある。たとえば有線LANのアクセスポイント
となる場合、有線LANの配線経路の制限を受けてしま
うからである。このような場合、ユーザーが認証カード
14を認証カード読み出し部18(認証カード読み出し
/書き込み部38)に挿入する作業は、無線基地局10
の設置場所の如何によっては非常に困難を伴うものとな
る。
【0107】本発明者は、このような問題を回避するた
めに鋭意検討を重ねた結果、認証カード読み出し部18
(認証カード読み出し/書き込み部38)を無線基地局
10の外部に設けることにより、認証カード14の挿入
作業をより容易にできることを見出した。すなわち、本
発明の第5の実施の形態は、図5に示すように、無線基
地局10の外部に認証カード読み出し/書き込み装置4
4を設け、かつ認証カード読み出し/書き込み装置44
を認証カード14の挿入作業を容易とする場所に設置す
る。そして、無線基地局10と認証カード読み出し/書
き込み装置44とは何らかのインターフェースによって
接続されている。このため、ユーザーによる、認証カー
ド14の挿入作業を容易化できる。
【0108】本発明の第5の実施の形態において、無線
基地局10と読み出し/書き込み部44との間は、たと
えばIEEE1394インターフェースによって接続す
れば良い。複数の無線基地局10との接続が容易となる
からである。もちろん、IEEE1394に限られるも
のではなく、何らかの専用配線で接続しても構わない。
【0109】(第6の実施の形態)次に、本発明の第6
の実施の形態について説明する。上記の第1乃至第5の
実施の形態では、1つの無線基地局10に対する無線端
末12の認証処理にかかる例であったが、この第6の実
施の形態では、複数の無線基地局10に対する無線端末
12の認証処理に係る例である。図16は、本発明の第
6の実施の形態に係る無線通信システムを説明するため
の図であり、図1および図9と共通する要素には同一の
符号を付し、その説明を省略する。
【0110】通常、家庭内には、複数の無線基地局10
が配置される場合がある。たとえば図16に示す例で
は、居間および応接間それぞれに無線基地局10が配置
されている。このような環境では、各無線端末12を、
2つの無線基地局10の電波の届く範囲内で、利用する
方法が考えられる。
【0111】本発明の第6の実施の形態では、各無線端
末12に、複数の無線基地局10、ここでは「居間」の
無線基地局10と「応接間」の無線基地局10の両方
を、認証・登録することで、2つの無線基地局10の電
波の届く範囲内で、無線端末12の利用を可能とする。
具体的には、各無線端末12に、上記第1乃至第5の実
施の形態と同様、複数の無線基地局10の基地情報を登
録し、管理できるような構成とすれば良い。
【0112】本発明の第6の実施の形態は、一種の分散
ネットワークの環境におけるシステムであり、アドホッ
ク(Ad-Hoc)な無線ネットワーク環境での認証カードを
利用した無線端末同士の認証処理と捉えることができ
る。
【0113】(その他の実施の形態)以上、本発明者ら
によってなされた発明を上記実施形態によって記載した
が、この開示の一部をなす論述および図面はこの発明を
限定するものであると理解すべきではない。この開示か
ら当業者には様々な代替実施の形態、実施例および運用
技術が明らかとなろう。
【0114】たとえば、上記の第1乃至第6の実施の形
態では、無線LANシステムに無線端末が接続する際
の、認証カードを用いた認証処理を述べたが、このよう
な認証カードを用いた無線端末同士、無線基地局と無線
端末との間の認証処理は、他のアプリケーションに適用
可能である。たとえば、著作権保護の観点から議論され
ているIEEE1394バス上での認証処理において
も、同様の「認証要求」、「鍵交換」、「暗号化通信」
といった一連の処理の流れが存在する。本発明は、これ
らの処理にも適用可能である。
【0115】また、上記の第1乃至第6の実施の形態で
は、家庭内の無線LANを例として説明したが、本発明
は、家庭内での利用に限られるものではない。たとえ
ば、無線ゾーンが重なり合うような比較的狭いオフィス
空間においても、複数の異なるネットワークを構築する
ことが可能となる。このため、オフィス空間を有効に利
用できる。
【0116】このように、本発明はここでは記載してい
ない様々な実施の形態等を包含するということを理解す
べきである。したがって、本発明はこの開示から妥当な
特許請求の範囲に係る発明特定事項によってのみ限定さ
れるものである。
【0117】
【発明の効果】本発明によれば、無線LANシステムに
おける正確な認証を実現する無線通信システム、無線端
末、無線基地局、認証カード、および認証方法を実現で
きる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る無線通信シス
テムの構成を示す図である。
【図2】本発明の第1の実施の形態に係る無線通信シス
テムを説明するための図である。
【図3】本発明の第1の実施の形態に係る無線通信シス
テムの認証方法の具体的なシーケンスチャートを示す。
【図4】本発明の第1の実施の形態に係る認証カードに
格納された端末情報を示す図である。
【図5】本発明の第1の実施の形態に係る無線基地局の
表示部の表示例を示す図である。
【図6】本発明の第1の実施の形態に係る無線基地局の
端末情報管理部に登録された端末情報を示す図である。
【図7】本発明の第2の実施の形態に係る無線通信シス
テムの認証方法の具体的なシーケンスチャートである。
【図8】本発明の第2の実施の形態に係る無線基地局の
端末情報管理部に登録された端末情報を示す図である。
【図9】本発明の第3の実施の形態に係る無線通信シス
テムの構成を示す図である。
【図10】本発明の第3の実施の形態に係る無線通信シ
ステムの認証方法の具体的なシーケンスチャートであ
る。
【図11】本発明の第3の実施の形態に係る認証カード
に格納された端末情報および基地情報を示す図である。
【図12】本発明の第3の実施の形態に係る無線端末の
基地情報管理部に登録された基地情報を示す図である。
【図13】本発明の第3の実施の形態に係る無線基地局
の端末情報管理部に登録された端末情報を示す図であ
る。
【図14】本発明の第4の実施の形態に係る無線通信シ
ステムの認証方法の具体的なシーケンスチャートであ
る。
【図15】本発明の第5の実施の形態に係る無線通信シ
ステムを説明するための図である。
【図16】本発明の第6の実施の形態に係る無線通信シ
ステムを説明するための図である。
【図17】IEEE802.11で規定された認証処理
の具体的なシーケンスチャートである。
【符号の説明】
10、10a 無線基地局 12、12a、12b、34 無線端末 14 認証カード 16、24 無線制御部 16a アンテナ 18 認証カード読み出し部 20 端末情報管理部 22 伝送波 26 認証カード書き込み部 28 端末情報保持部 30 記憶部 32 無線ゾーン 36 基地情報保持部 38、42 認証カード読み出し/書き込み部 40 基地情報管理部 44 認証カード読み出し/書き込み装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/28 H04L 11/00 310B Fターム(参考) 5J104 AA07 EA22 KA06 NA01 NA02 NA27 NA40 PA07 5K033 AA08 CB01 DA01 DA19 DB10 DB12 DB14 DB18 EA07 5K067 AA25 BB21 CC12 DD17 DD19 EE22 EE25 HH23 HH36 KK13 KK15 9A001 CC05 EE03 LL03

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 基地局と、 該基地局と無線通信する少なくとも1つの端末と、 該端末および前記基地局の少なくとも1つに対応するカ
    ードであって、対応する端末もしくは基地局における認
    証処理で用いられる認証用情報を格納する記憶部を有
    し、前記認証用情報を前記基地局と前記対応端末との間
    で受け渡しする、少なくとも1つの認証カードとを有す
    ることを特徴とする無線通信システム。
  2. 【請求項2】 前記認証用情報は、前記対応端末もしく
    は前記基地局の識別番号、前記対応端末と前記基地局と
    の間での認証処理のための通信を暗号化・復号する、少
    なくとも1つの鍵、および該鍵の暗号方式、を含む、前
    記対応端末もしくは前記基地局に固有の情報であること
    を特徴とする請求項1に記載の無線通信システム。
  3. 【請求項3】 前記認証用情報は、 前記基地局の識別番号、前記対応端末との間の通信を暗
    号化・復号する、少なくとも1つの基地鍵、および該基
    地鍵の暗号方式、を含む、前記基地局に固有の基地情報
    と、 前記対応端末の識別番号、前記基地局との間の通信を暗
    号化・復号する、少なくとも1つの端末鍵、および該端
    末鍵の暗号方式、を含む、前記端末に固有の端末情報、
    の少なくとも一方から成ることを特徴とする請求項1に
    記載の無線通信システム。
  4. 【請求項4】 前記基地局は、認証カードと接続し、格
    納された情報の読み出しを行なう読み出し部と、 該読み出された情報を登録し、管理する管理部とを有す
    ることを特徴とする請求項2および3に記載の無線通信
    システム。
  5. 【請求項5】 前記基地局は、 認証カードと接続し、格納された情報の読み出し、およ
    び保持する基地情報の書き込み、を行なう読み出し/書
    き込み部と、 該読み出された情報を登録し、管理する管理部と、 前記基地情報をあらかじめ保持する保持部とを有するこ
    とを特徴とする請求項2および3に記載の無線通信シス
    テム。
  6. 【請求項6】 前記端末は、 対応する認証カードと接続し、格納された情報の読み出
    しを行なう読み出し部と、 該読み出された情報を登録し、管理する管理部とを有す
    ることを特徴とする請求項2および3に記載の無線通信
    システム。
  7. 【請求項7】 前記端末は、認証カードと接続し、格納
    された情報の読み出し、および保持する端末情報の書き
    込み、を行なう読み出し/書き込み部と、 該読み出された情報を登録し、管理する管理部と、 前記端末情報をあらかじめ保持する保持部とを有するこ
    とを特徴とする請求項2および3に記載の無線通信シス
    テム。
  8. 【請求項8】 基地局との間の無線通信を制御する制御
    部を有する端末であって、 前記基地局に対する認証処理で用いられる認証用情報
    を、前記端末もしくは前記基地局に関連付けられた認証
    カードを介して、前記基地局との間で受け渡しすること
    を特徴とする無線端末。
  9. 【請求項9】 前記認証カードは、前記認証情報を格納
    する記憶部を有することを特徴とする請求項8に記載の
    無線端末。
  10. 【請求項10】 前記認証用情報は、前記無線端末の識
    別番号、前記無線端末と前記基地局との間での認証処理
    のための通信を暗号化・復号する、少なくとも1つの
    鍵、および該鍵の暗号方式、を含む、前記無線端末もし
    くは前記基地局に固有の端末情報であることを特徴とす
    る請求項8に記載の無線端末。
  11. 【請求項11】 前記端末情報をあらかじめ保持する保
    持部と、 前記認証カードと接続し、前記保持部に保持された端末
    情報の書き込みを行なう書き込み部を、さらに有するこ
    とを特徴とする請求項8に記載の無線端末。
  12. 【請求項12】 前記認証情報は、 前記基地局の識別番号、前記無線端末との間の通信を暗
    号化・復号する、少なくとも1つの基地鍵、および該基
    地鍵の暗号方式、を含む、前記基地局に固有の基地情報
    と、 前記無線端末の識別番号、前記基地局との間の通信を暗
    号化・復号する、少なくとも1つの端末鍵、および該端
    末鍵の暗号方式、を含む、前記無線端末に固有の端末情
    報、の少なくとも一方からから成ることを特徴とする請
    求項8に記載の無線端末。
  13. 【請求項13】 前記認証カードと接続し、格納された
    基地情報の読み出し、および保持する端末情報の書き込
    み、を行なう読み出し/書き込み部と、 該読み出された基地情報を登録し、管理する管理部と、 前記端末情報をあらかじめ保持する保持部とをさらに有
    することを特徴とする請求項8に記載の無線端末。
  14. 【請求項14】 端末との間の無線通信を制御する制御
    部を有する基地局であって、 前記端末の認証処理で用いられる認証用情報を、前記端
    末もしくは前記基地局に関連付けられた認証カードを介
    して、前記端末との間で受け渡しすることを特徴とする
    無線基地局。
  15. 【請求項15】 前記認証カードは、前記認証情報を格
    納する記憶部を有することを特徴とする請求項14に記
    載の無線基地局。
  16. 【請求項16】 前記認証用情報は、前記端末の識別番
    号、前記端末と前記基地局との間での認証処理のための
    通信を暗号化・復号する、少なくとも1つの鍵、および
    該鍵の暗号方式、を含む、前記端末もしくは前記無線基
    地局に固有の情報であることを特徴とする請求項14に
    記載の無線基地局。
  17. 【請求項17】 前記認証カードと接続し、格納された
    端末情報の読み出しを行なう読み出し部と、 該読み出された端末情報を登録し、管理する管理部とを
    さらに有することを特徴とする請求項14に記載の無線
    基地局。
  18. 【請求項18】 前記認証情報は、 前記基地局の識別番号、前記無線端末との間の通信を暗
    号化・復号する、少なくとも1つの基地鍵、および該基
    地鍵の暗号方式、を含む、前記基地局に固有の基地情報
    と、 前記無線端末の識別番号、前記基地局との間の通信を暗
    号化・復号する、少なくとも1つの端末鍵、および該端
    末鍵の暗号方式、を含む、前記端末に固有の端末情報、
    の少なくとも一方から成ることを特徴とする請求項14
    に記載の無線基地局。
  19. 【請求項19】 前記認証カードと接続し、保持する基
    地情報の書き込み、および格納された端末情報の読み出
    し、を行なう読み出し/書き込み部と、 該読み出された端末情報を登録し、管理する管理部と、 前記基地情報をあらかじめ保持する保持部とをさらに有
    することを特徴とする請求項14に記載の無線基地局。
  20. 【請求項20】 基地局もしくは該基地局と無線通信す
    る端末に関連付けられる認証カードであって、 該端末と前記基地局との間での認証処理で用いられる認
    証用情報を格納する記憶部を有し、 前記認証用情報を前記基地局と前記端末との間で受け渡
    しすることを特徴とする認証カード。
  21. 【請求項21】 基地局もしくは該基地局と無線通信す
    る端末に関連付けられる認証カードであって、 該端末と前記基地局との間での通信処理で用いられる少
    なくとも1つの鍵、および該鍵の暗号方式、を含む、前
    記端末もしくは前記基地局に固有の情報を格納する記憶
    部を有し、 該記憶部に記憶した情報を前記基地局と前記端末との間
    で受け渡しすることを特徴とする認証カード。
  22. 【請求項22】 次の工程を含むことを特徴とする認証
    方法。 (a)端末の識別番号、前記端末の認証処理のための通
    信を暗号化・復号する、少なくとも1つの端末鍵、およ
    び該端末鍵の暗号方式、を含む、前記端末に固有の端末
    情報を、認証カードを介して基地局に渡す工程; (b)該渡された端末情報を基地局に登録する工程; (c)前記端末鍵を用いて前記基地局と前記端末との間
    の無線通信を暗号化・復号し、前記端末の前記基地局に
    対する認証処理を行なう工程
  23. 【請求項23】 次の工程を含むことを特徴とする認証
    方法。 (a)基地局の識別番号、前記基地局の認証処理のため
    の通信を暗号化・復号する、少なくとも1つの基地鍵、
    および該基地鍵の暗号方式、を含む、前記基地局に固有
    の基地情報を、認証カードを介して端末に渡す工程; (b)該渡された基地情報を端末に登録する工程; (c)前記基地鍵を用いて前記端末と前記基地局との間
    の無線通信を暗号化・復号し、前記基地局の前記端末に
    対する認証処理を行なう工程
  24. 【請求項24】 前記認証処理を行なう工程の後に、送
    信データを暗号化・復号するデータ送信用の鍵を前記基
    地局と前記端末との間で交換する工程を、さらに有する
    ことを特徴とする請求項22および23に記載の認証方
    法。
  25. 【請求項25】 以下の(a)、(b)、(e)もしく
    は(c)、(d)、(e)の工程の少なくとも一方の工
    程を含むことを特徴とする認証方法。 (a)端末の識別番号、基地局との間の無線通信を暗号
    化・復号する、少なくとも1つの端末鍵、および該端末
    鍵の暗号方式、を含む、前記端末に固有の端末情報を、
    認証カードを介して前記基地局に渡す工程; (b)該渡された端末情報を前記基地局に登録する工
    程; (c)前記基地局の識別番号、前記端末との間の無線通
    信を暗号化・復号する、少なくとも1つの基地鍵、およ
    び該基地鍵の暗号方式、を含む前記基地局に固有の基地
    情報を、認証カードを介して前記端末に渡す工程; (d)該渡された基地情報を前記端末に登録する工程; (e)前記端末鍵および基地鍵を用いて、前記基地局と
    前記端末との間の無線通信を暗号化・復号し、前記端末
    と前記基地局との間でデータ送信する工程
  26. 【請求項26】 前記データ送信する工程では、前記端
    末鍵および基地鍵のいずれか一方を用いて、前記基地局
    と前記端末との間の無線通信を暗号化・復号することを
    特徴とする請求項25に記載の認証方法。
JP2000000100A 2000-01-04 2000-01-04 無線通信システム、無線端末、無線基地局、認証カード、および認証方法 Pending JP2001189722A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000000100A JP2001189722A (ja) 2000-01-04 2000-01-04 無線通信システム、無線端末、無線基地局、認証カード、および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000000100A JP2001189722A (ja) 2000-01-04 2000-01-04 無線通信システム、無線端末、無線基地局、認証カード、および認証方法

Publications (1)

Publication Number Publication Date
JP2001189722A true JP2001189722A (ja) 2001-07-10

Family

ID=18529513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000000100A Pending JP2001189722A (ja) 2000-01-04 2000-01-04 無線通信システム、無線端末、無線基地局、認証カード、および認証方法

Country Status (1)

Country Link
JP (1) JP2001189722A (ja)

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002076043A1 (fr) * 2001-03-19 2002-09-26 Sony Corporation Systeme pour reseau
JP2002281040A (ja) * 2001-03-19 2002-09-27 Sony Corp ネットワークシステム、ルータ、端末装置、通信方法、プログラムおよび記録媒体
JP2003032261A (ja) * 2001-07-19 2003-01-31 Sony Corp 通信システムおよび方法、通信端末および方法、拡張装置、並びにプログラム
JP2003087263A (ja) * 2001-09-13 2003-03-20 Sony Corp 情報処理装置および方法、並びにプログラム
WO2004039008A1 (ja) * 2002-10-22 2004-05-06 Logitec Corporation データ通信システム
JP2004272828A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JPWO2003034661A1 (ja) * 2001-10-16 2005-02-10 ソニー株式会社 通信システムおよび方法、情報処理装置および方法
JPWO2003034660A1 (ja) * 2001-10-16 2005-02-10 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、情報処理端末および方法
JP2005151557A (ja) * 2003-11-10 2005-06-09 Palo Alto Research Center Inc ネットワークメディアにおける通信を認証するシステムおよび方法
JP2005175524A (ja) * 2003-12-05 2005-06-30 Buffalo Inc 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
JP2005210713A (ja) * 2004-01-07 2005-08-04 Microsoft Corp ポータブルメディアデバイスを使用するアドホック無線ネットワークの構成
JP2005538636A (ja) * 2002-09-11 2005-12-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 学習リモートコントロールを用いた無線家庭用電子機器のセットアップ
JP2006005397A (ja) * 2004-06-15 2006-01-05 Buffalo Inc アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
EP1655922A1 (en) * 2004-11-08 2006-05-10 Canon Kabushiki Kaisha Authentication method and system, and information processing method and apparatus
JP2006352577A (ja) * 2005-06-16 2006-12-28 Sony Corp 無線通信システム、無線通信設定方法、無線通信装置、無線通信設定プログラム及び無線通信設定プログラム格納媒体
JP2007060234A (ja) * 2005-08-24 2007-03-08 Pentax Corp 無線通信設定方法
JP2007134819A (ja) * 2005-11-08 2007-05-31 Hitachi Ltd 機器設定情報通知方法及び機器
WO2007101941A1 (fr) * 2006-03-07 2007-09-13 Trusted Logic Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication
JP2007258853A (ja) * 2006-03-22 2007-10-04 Canon Inc 無線通信システム
JP2008022525A (ja) * 2006-06-15 2008-01-31 Ricoh Co Ltd 通信システム、端末装置及びその制御方法
US7336926B2 (en) 2001-12-17 2008-02-26 Sony Corporation Communication device and method
JP2008205951A (ja) * 2007-02-21 2008-09-04 Sharp Corp 無線端末の縁組方法及び縁組方式
JP2008278522A (ja) * 2008-06-10 2008-11-13 Canon Inc 撮像装置及びその制御方法、並びに、無線通信環境設定方法
US7478755B2 (en) 2005-03-16 2009-01-20 Sony Corporation Communication system, communication apparatus and method, recording medium, and program
US7543043B2 (en) 2001-11-27 2009-06-02 Sony Corporation Communication device and method
JP2009124751A (ja) * 2009-02-23 2009-06-04 Buffalo Inc アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
WO2009122151A1 (en) * 2008-03-31 2009-10-08 British Telecommunications Public Limited Company Method of installing a wireless network
US7792127B2 (en) 2001-03-19 2010-09-07 Sony Corporation Network system
US7912017B2 (en) 2005-06-29 2011-03-22 Sony Corporation Wireless connection system and wireless connection method
US7949731B2 (en) 2002-08-29 2011-05-24 Sony Corporation Communication apparatus, communication control method, and program for reading communication control information for removable storage media
JP2011217382A (ja) * 2011-05-13 2011-10-27 Canon Inc 撮像装置及びその制御方法、並びに、無線通信環境設定方法
US8345881B2 (en) 2003-10-31 2013-01-01 Sony Corporation Communication system, information processing apparatus, method and computer program
US8458448B2 (en) 2008-03-31 2013-06-04 British Telecommunications Public Limited Company Method of installing a wireless network
US8521216B2 (en) 2003-05-29 2013-08-27 Kyocera Corporation Wireless transmission system
JP2013232726A (ja) * 2012-04-27 2013-11-14 Panasonic Corp 基地局装置、通信端末装置、通信システム及び送信方法
JP2014048983A (ja) * 2012-08-31 2014-03-17 Fujitsu Fsas Inc ネットワーク接続方法および電子機器
US9130993B2 (en) 2006-02-09 2015-09-08 Sony Corporation Wireless connection system and wireless connection method

Cited By (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002076043A1 (fr) * 2001-03-19 2002-09-26 Sony Corporation Systeme pour reseau
JP2002281040A (ja) * 2001-03-19 2002-09-27 Sony Corp ネットワークシステム、ルータ、端末装置、通信方法、プログラムおよび記録媒体
JP4538974B2 (ja) * 2001-03-19 2010-09-08 ソニー株式会社 ネットワークシステム、ルータ、通信方法、プログラムおよび記録媒体
US7792127B2 (en) 2001-03-19 2010-09-07 Sony Corporation Network system
US8467385B2 (en) 2001-03-19 2013-06-18 Sony Corporation Network system
US8559428B2 (en) 2001-03-19 2013-10-15 Sony Corporation Network system
JP4655427B2 (ja) * 2001-07-19 2011-03-23 ソニー株式会社 通信システムおよび方法、通信端末および方法、拡張装置、並びにプログラム
JP2003032261A (ja) * 2001-07-19 2003-01-31 Sony Corp 通信システムおよび方法、通信端末および方法、拡張装置、並びにプログラム
JP2003087263A (ja) * 2001-09-13 2003-03-20 Sony Corp 情報処理装置および方法、並びにプログラム
JP4655439B2 (ja) * 2001-09-13 2011-03-23 ソニー株式会社 情報処理装置および方法、並びにプログラム
JPWO2003034661A1 (ja) * 2001-10-16 2005-02-10 ソニー株式会社 通信システムおよび方法、情報処理装置および方法
US7747218B2 (en) 2001-10-16 2010-06-29 Sony Corporation Communication system and method, and information processing apparatus and method
JPWO2003034660A1 (ja) * 2001-10-16 2005-02-10 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、情報処理端末および方法
US7543043B2 (en) 2001-11-27 2009-06-02 Sony Corporation Communication device and method
US7336926B2 (en) 2001-12-17 2008-02-26 Sony Corporation Communication device and method
KR100976001B1 (ko) 2001-12-17 2010-08-17 소니 주식회사 통신 장치 및 방법
KR100975460B1 (ko) * 2001-12-17 2010-08-11 소니 주식회사 통신 장치 및 방법
US7949731B2 (en) 2002-08-29 2011-05-24 Sony Corporation Communication apparatus, communication control method, and program for reading communication control information for removable storage media
JP2005538636A (ja) * 2002-09-11 2005-12-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 学習リモートコントロールを用いた無線家庭用電子機器のセットアップ
WO2004039008A1 (ja) * 2002-10-22 2004-05-06 Logitec Corporation データ通信システム
JP2004272828A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
US8521216B2 (en) 2003-05-29 2013-08-27 Kyocera Corporation Wireless transmission system
US8903385B2 (en) 2003-05-29 2014-12-02 Kyocera Corporation Wireless transmission system
US8682294B2 (en) 2003-05-29 2014-03-25 Kyocera Corporation Wireless transmission system
US8639283B2 (en) 2003-05-29 2014-01-28 Kyocera Corporation Wireless transmission system
US8345881B2 (en) 2003-10-31 2013-01-01 Sony Corporation Communication system, information processing apparatus, method and computer program
JP2005151557A (ja) * 2003-11-10 2005-06-09 Palo Alto Research Center Inc ネットワークメディアにおける通信を認証するシステムおよび方法
JP2005175524A (ja) * 2003-12-05 2005-06-30 Buffalo Inc 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
US7742602B2 (en) 2003-12-05 2010-06-22 Takashi Ishidoshiro Cipher key setting system, access point, wireless LAN terminal, and cipher key setting method
JP4667739B2 (ja) * 2003-12-05 2011-04-13 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
JP2005210713A (ja) * 2004-01-07 2005-08-04 Microsoft Corp ポータブルメディアデバイスを使用するアドホック無線ネットワークの構成
JP2006005397A (ja) * 2004-06-15 2006-01-05 Buffalo Inc アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP4606071B2 (ja) * 2004-06-15 2011-01-05 株式会社バッファロー アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
EP1655922A1 (en) * 2004-11-08 2006-05-10 Canon Kabushiki Kaisha Authentication method and system, and information processing method and apparatus
US7797535B2 (en) 2004-11-08 2010-09-14 Canon Kabushiki Kaisha Authentication method and system, and information processing method and apparatus
US7478755B2 (en) 2005-03-16 2009-01-20 Sony Corporation Communication system, communication apparatus and method, recording medium, and program
JP2006352577A (ja) * 2005-06-16 2006-12-28 Sony Corp 無線通信システム、無線通信設定方法、無線通信装置、無線通信設定プログラム及び無線通信設定プログラム格納媒体
KR101220026B1 (ko) 2005-06-16 2013-01-18 소니 주식회사 무선 통신 시스템, 무선 통신 설정 방법, 무선 통신 장치 및 무선 통신 설정 프로그램 저장 매체
US7912017B2 (en) 2005-06-29 2011-03-22 Sony Corporation Wireless connection system and wireless connection method
JP2007060234A (ja) * 2005-08-24 2007-03-08 Pentax Corp 無線通信設定方法
JP2007134819A (ja) * 2005-11-08 2007-05-31 Hitachi Ltd 機器設定情報通知方法及び機器
US9130993B2 (en) 2006-02-09 2015-09-08 Sony Corporation Wireless connection system and wireless connection method
FR2898447A1 (fr) * 2006-03-07 2007-09-14 Trusted Logic Sa Procede pour l'appairage securise de deux systemes prealablement a leur mise en communication
WO2007101941A1 (fr) * 2006-03-07 2007-09-13 Trusted Logic Procede pour l' appairage securise de deux systemes prealablement a leur mise en communication
JP2007258853A (ja) * 2006-03-22 2007-10-04 Canon Inc 無線通信システム
US8171149B2 (en) 2006-06-15 2012-05-01 Ricoh Company, Ltd. Communication system, terminal device, and method of controlling terminal devices in communication system
JP2008022525A (ja) * 2006-06-15 2008-01-31 Ricoh Co Ltd 通信システム、端末装置及びその制御方法
JP4719168B2 (ja) * 2007-02-21 2011-07-06 シャープ株式会社 無線端末の縁組方法及び縁組方式
JP2008205951A (ja) * 2007-02-21 2008-09-04 Sharp Corp 無線端末の縁組方法及び縁組方式
US8458448B2 (en) 2008-03-31 2013-06-04 British Telecommunications Public Limited Company Method of installing a wireless network
WO2009122151A1 (en) * 2008-03-31 2009-10-08 British Telecommunications Public Limited Company Method of installing a wireless network
JP2008278522A (ja) * 2008-06-10 2008-11-13 Canon Inc 撮像装置及びその制御方法、並びに、無線通信環境設定方法
JP2009124751A (ja) * 2009-02-23 2009-06-04 Buffalo Inc アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
JP2011217382A (ja) * 2011-05-13 2011-10-27 Canon Inc 撮像装置及びその制御方法、並びに、無線通信環境設定方法
JP2013232726A (ja) * 2012-04-27 2013-11-14 Panasonic Corp 基地局装置、通信端末装置、通信システム及び送信方法
JP2014048983A (ja) * 2012-08-31 2014-03-17 Fujitsu Fsas Inc ネットワーク接続方法および電子機器

Similar Documents

Publication Publication Date Title
JP2001189722A (ja) 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
US7607015B2 (en) Shared network access using different access keys
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US8769282B2 (en) Localized network authentication and security using tamper-resistant keys
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
US7721325B2 (en) Method and apparatus for managing communication security in wireless network
US7565698B2 (en) Information-processing device
CN101123811B (zh) 管理和wpa-psk无线网络连接的站的设备和方法
US20060045272A1 (en) Control program, communication relay apparatus control method, communication relay apparatus, and system
CN100409697C (zh) 使用多个验证服务器的无线设备网络的管理方法及其设备
KR20100035712A (ko) Rfid 시스템에서 보안을 제공하기 위한 방법 및 장치
EP2624081A1 (en) Configuration method, configuration device, computer program product and control system
JP2009100394A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
WO2005008502A1 (ja) アクセス方法
US20100161982A1 (en) Home network system
JPH0884140A (ja) 加入者認証方法
US20060045271A1 (en) Security system for apparatuses in a wireless network
US20030221098A1 (en) Method for automatically updating a network ciphering key
US20210392120A1 (en) Secure device coupling
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
JP6203146B2 (ja) システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
JP4480478B2 (ja) アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP2009105856A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP4218932B2 (ja) 認証装置および認証システム
JP2007316865A (ja) メモリカード