JP2005079975A - 暗号鍵の配信方法及び無線ネットワークシステム - Google Patents

暗号鍵の配信方法及び無線ネットワークシステム Download PDF

Info

Publication number
JP2005079975A
JP2005079975A JP2003308755A JP2003308755A JP2005079975A JP 2005079975 A JP2005079975 A JP 2005079975A JP 2003308755 A JP2003308755 A JP 2003308755A JP 2003308755 A JP2003308755 A JP 2003308755A JP 2005079975 A JP2005079975 A JP 2005079975A
Authority
JP
Japan
Prior art keywords
fixed base
base station
wireless terminal
encryption key
initial registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003308755A
Other languages
English (en)
Other versions
JP2005079975A5 (ja
Inventor
Tsuneo Saito
恒夫 齋藤
Takashi Maruyama
隆 丸山
Jun Saito
準 齋藤
Hitoshi Yokota
等 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003308755A priority Critical patent/JP2005079975A/ja
Priority to CNA2004100749878A priority patent/CN1592192A/zh
Priority to US10/930,780 priority patent/US20050048952A1/en
Publication of JP2005079975A publication Critical patent/JP2005079975A/ja
Publication of JP2005079975A5 publication Critical patent/JP2005079975A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】固定基地局のみで、安全にユーザの初期登録を行って通信に使用する暗号鍵を配信可能とし、システム全体のコストを抑え、また、管理者の負担を軽減する。
【解決手段】システム内に、無線出力を下げて小さな初期登録用エリア102を設定する機能を有する出力可変構成出井基地局101を設ける。この固定基地局101は、無線端末103から初期登録の要求があった場合、無線出力を下げて小さな初期登録用エリア102を設定して、この状態で、登録要求のあった無線端末の登録を行うと共に、暗号鍵をその無線端末に配信する。その後、固定基地局101は、無線出力を通常に戻して通信可能エリア105を設定して、無線端末との間の通信を行う。
【選択図】 図1

Description

本発明は、暗号鍵の配信方法及び無線ネットワークシステムに係り、特に、固定基地局と無線端末との通信のために最初に用いる暗号鍵を安全に送信し、また、その後の通常の通信に用いる暗号鍵を自動更新する暗号鍵の配信方法及び無線ネットワークシステムに関する。
一般に、無線ネットワークシステムは、無線端末から通信を行う場合、端末のポートにケーブルを差し込む等の物理的な接続が不要であり、第三者が気づかれずに固定基地局に接続す可能性が高い。このため、一般の無線ネットワークは、固定基地局毎に暗号鍵を設定し、無線端末が設定された暗号鍵と同一の暗号鍵を用いない場合、固定基地局に接続できないようにされている。しかし、この場合、固定基地局は、暗号鍵を無線で送出するため、周辺に居る無線端末がこれを傍受することにより暗号鍵を取得することが可能となってしまう。
前述したような問題を解決することのできる従来技術として、例えば、非特許文献1に記載されたようなIEEE802.1xと呼ばれる規格に準拠した通信方法が知られている。この従来技術は、ユーザの認証と暗号鍵の自動更新とを行うことができる。
図11はIEEE802.1xの規格を使用した従来技術による無線ネットワークシステムの構成例を示すブロック図である。図11において、701は固定基地局、702a〜702cは無線端末、703は有線網、704は認証用サーバである。
図11に示す無線ネットワークシステムは、無線LANの例であり、固定基地局701、有線網703を介して接続された認証用サーバ704、及び、固定基地局701を介して各種の情報取得等のサービスを受けることができる無線端末702a〜702cにより構成される。
次に、IEEE802.1xの規格での暗号鍵配信手順について説明する。図11に示すシステムにおいて、システムの管理者は、予め、無線LANのユーザを認証用サーバ704に登録しておく。ユーザが持つ無線端末からの無線接続要求が固定基地局701にあった場合、固定基地局701は、有線網703を介して認証用サーバ704と通信を行い、ユーザの認証を行い、認証に成功したユーザの無線端末に対して固定基地局701から暗号鍵を配信する。この場合、暗号鍵としては、ユーザ毎に異なったものを配信する。ユーザは、その暗号鍵により無線端末を使用して暗号化通信を行うが、任意時間後に暗号鍵を自動的に更新し通信を行っていく。このように、暗号鍵を任意時間毎に更新することによって、他人が暗号鍵を解読することを困難にしている。
前述したIEEE802.1xの規格を用いる従来技術は、暗号鍵を傍受されにくいという利点があるが、認証用サーバ704でユーザ情報を一元管理する必要があるため、ユーザの登録に時間がかかる上、暗号鍵等のセキュリティ情報の配布を別途行わなければならず、ある程度固定されたユーザ環境での運用を行うことはできるが、不特定多数のユーザが即座に登録して利用を開始するような使用環境での利用が困難なものである。
「日経BPムック 日経ネットワークセキュリティ」2003年4月1日発行 第70頁〜第75頁「IEEE802.1xの概要」
前述した従来技術は、暗号鍵の自動更新を行うために、固定基地局としての無線装置以外にユーザの認証を行うためのサーバが必要であり、システム全体のコストの増加を招き、また、サーバの維持管理を行わなければならないので、人手を要するという問題点を有している。また、前述した従来技術は、ユーザの登録を管理者が行うために手間と時間がかかり、不特定のユーザを対象とした公衆向け無線接続サービスを行おうとする場合に、ユーザが即座に接続を開始してネットワークを利用することが困難であるという問題点を有している。さらに、前述した従来技術は、ユーザを登録した後の最初の接続には初期の暗号鍵が必要であり、この暗号鍵をネットワークの管理者からの通知を受け、ユーザが無線端末への暗号鍵の設定を別途行う必要があるという問題点を有している。
本発明の目的は、前述した従来技術の問題点を解決し、暗号鍵発行専用のサーバを用いることなく、固定基地局としての無線装置のみで暗号鍵を発行し、暗号鍵の自動更新を行うと共に、ユーザからの要求により直ちにユーザの登録を可能とし、初期の暗号鍵を無線で発行することが可能な暗号鍵の配信方法及び無線ネットワークシステムを提供することにある。
本発明によれば前記目的は、1または複数の固定基地局を有し、暗号鍵を用いて固定基地局と無線端末との間で通信を行う無線ネットワークシステムにおける暗号鍵の配信方法において、前記無線端末が発行する初期登録要求を受信した前記固定基地局が、自固定基地局の無線出力を自固定基地局の極近傍でのみ通信を行うことができる程度の強度に低下させて、初期登録要求を行った無線端末の登録を行うと共に、その無線端末に暗号鍵を配信することにより達成される。
また、前記目的は、1または複数の固定基地局を有し、暗号鍵を用いて固定基地局と無線端末との間で通信を行う無線ネットワークシステムにおける暗号鍵の配信方法において、前記無線ネットワークシステム内に自固定基地局の無線出力を自固定基地局の極近傍でのみ通信を行うことができる程度の強度に低下させてある初期登録用固定基地局を設け、該初期登録用固定基地局が、無線端末が発行する初期登録要求を受信し、初期登録要求を行った無線端末の登録を行うと共に、その無線端末に暗号鍵を配信することにより達成される。
さらに、前記目的は、1または複数の固定基地局を有し、暗号鍵を用いて固定基地局と無線端末との間で通信を行う無線ネットワークシステムにおいて、少なくとも1台の前記固定基地局が、無線端末が発行する初期登録要求を受信したとき、自固定基地局の無線出力を自固定基地局の極近傍でのみ通信を行うことができる程度の強度に低下させる手段と、無線出力を低下させた状態で初期登録要求を行った無線端末の登録を行うと共に、その無線端末に暗号鍵を配信する手段とを備えることにより達成される。
本発明によれば、固定基地局となる無線装置のみで、安全にユーザの初期登録を行って通信に使用する暗号鍵を配信することができ、システム全体のコストを抑え、また、管理者の負担を軽減することができる。
また、その後の暗号鍵の更新も、通常の通信において行うことができるため、第三者による暗号鍵の解読を困難なものとすることができる。
以下、本発明による暗号鍵配信方法及び無線ネットワークシステムの実施形態を図面により詳細に説明する。
図1は本発明の第1の実施形態による無線ネットワークシステムの基本構成を示すブロック図である。図1において、101は出力可変固定基地局、102は初期登録用通信エリア、103、104、109は無線端末、105、108は通常通信エリア、106は有線網、107は固定基地局である。
図1に示す無線ネットワークシステムは、出力可変固定基地局を用いてユーザの初期登録を行うと共に、暗号鍵の配信を行い、さらに、暗号鍵の自動更新を行うことを可能としたシステムの例であり、出力可変固定基地局101が有線網106を介して他の固定基地局107と接続されて構成され、基地局101、107を介して通信を行う無線端末103、104、109が移動可能に配置されている。図1には、システム内に出力可変固定基地局101と、固定基地局107の2台の固定基地局だけを示しているが、本発明によるシステムは、さらに多くの固定基地局を備えて構成されてもよい。
出力可変固定基地局101は、無線端末を登録する際に初期登録用通信エリア102内でのみ通信可能な程度に無線出力を低下させる機能を有している。この出力可変固定基地局は、例えば、ターミナルアダプタ、無線LANのアクセスポイント等であってよく、有線網106を介して、他の固定基地局と接続されると共に、インターネット等の他のネットワークに接続されて、無線端末との間で通信を行い、無線端末に対してインターネット等を介した各種の情報提供サービス等を行う。無線端末103、104、109は、例えば、無線LANインターフェースを備えるパーソナルコンピュータ、周辺機器等であってよい。固定基地局107は、出力可変固定基地局101と同様な機能を備えて構成されてもよいが、通常通信エリア108内の無線端末に対する通信のサービスだけを行い、無線端末の初期登録を行う機能を備えなくてもよい。そして、出力可変固定基地局101は、初期登録用通信エリア102と通常通信エリア105とに通信エリアを切り替えることができる。
前述した本発明の第1の実施形態によるシステムにおいて、出力可変固定基地局101は、初期登録に用いる固定基地局である。そして、本発明の実施形態によるシステムは、出力可変固定基地局101の代わりに後述する初期登録用の固定基地局を用いて構成してもよい。図1に示す実施形態の場合、ユーザが初期登録用通信エリア102に無線端末103を持ち込む必要があるので、初期登録に用いる固定基地局は、初期登録に用いる固定基地局にユーザが無線端末を近づけて登録できるような場所に設置しておく必要がある。例えば、システムが飲食店等の店舗内に設置される場合、初期登録に用いる固定基地局は、レジの近くに設置されるとよい。
ユーザは、システム管理者より無線端末103の登録許可を受け、例えば、初期登録に用いる固定基地局のアドレスとパスワードといった登録に必要な情報を受け取る。ユーザは、このアドレスとパスワードとを使用して初期登録に用いる固定基地局に接続し初期登録の要求を行う。初期登録に用いる固定基地局は、登録要求を受け取った後、無線出力を下げて通信可能エリアを小さくした初期登録用通信エリアを作り、この初期登録用通信エリア102のみで通信可能にする。これにより、ユーザは、無線端末103を初期登録用通信エリア102内に持ち込んで初期登録を行うことができる。
前述に対し、初期登録の許可を受けていない無線端末は、登録要求を発行することができないため、初期登録を行うことができない。また、初期登録は、初期登録用通信エリア102内でしか行うことができないため、無線端末を初期登録用通信エリア102内に持ち込まない限り初期登録情報を傍受することはできない。このため、初期登録の許可を受けていないユーザの初期登録用通信エリア102内への立ち入りを制限できるように、初期登録用通信エリア102の半径を50cm程度に制限すればよい。このように、初期登録用通信エリア102を近距離に制限することにより、登録を許された無線端末に対して暗号鍵を安全にかつ確実に配信することができる。初期登録の完了後、初期登録を行ったユーザは、暗号鍵を初期登録に用いた固定基地局より受け取って暗号化通信を開始することができる。
前述において、固定基地局にユーザの登録情報を記憶しておく期間をユーザまたは管理者が登録時に決定しておくようにすることができる。この期間中、ユーザは、再登録を行うことなく、既にある登録情報を元に固定基地局に接続可能となる。一定期間が過ぎると登録が無効となり、再度登録をしなおす必要がある。これにより、管理者は、ユーザの登録状況の管理を行うことができる。
背景技術の欄で説明した認証サーバを使用して認証を行うシステムは、不特定多数のユーザを扱う場合、管理者によるユーザの管理が煩雑で困難を極め、ユーザの利便性も悪いものであるが、前述したような本発明の実施形態によるシステムは、管理者の負担を軽減し、ユーザの利便性を向上させることができ、特に、不特定多数のユーザが利用するような環境、例えば、コーヒーショップでコーヒーの購入者に対し、その日1日無線ネットワークを開放するといった公衆無線LANサービスに用いて有効である。
図2は出力可変固定基地局101の構成例を示すブロック図である。図2において、201はアンテナ部、202は無線通信部、203は制御装置、204は有線通信部、205は記憶装置、206は無線端末情報記憶部、208は電波制御部である。
出力可変固定基地局101は、図2に示すように、無線信号を出力するアンテナ部201、無線信号の出力及び入力、無線信号の変調や復調を行う無線通信部202、有線網106とのやり取りを行う有線通信部204、有線と無線との間の制御を行う制御装置203、自固定基地局の識別情報や周波数帯の情報を蓄積し、また、無線端末の情報を記憶する記憶装置205等から構成され、有線網106に接続されている。
そして、記憶装置205内には、無線端末情報記憶部206を備えている。この無線端末情報記憶部206に記憶されている情報の内容は、登録された無線端末のMACアドレス、及び、その無線端末に対応した暗号化に用いる暗号鍵等である。これらの情報は、無線通信を介して無線端末から自固定基地局へ取り込まれる。出力可変固定基地局101は、無線出力の制御を行うことが可能に構成され、その制御は、制御装置203の電波制御部208内で行われる。そして、出力可変固定基地局101は、無線の送信出力制御を行い、初期登録用通信エリア102内でのみ通信を可能とする。例えば、通常の通信可能エリア105の基地局101からの最大距離が100mであり、初期登録用通信エリア102を50cm以内とする場合、出力可変固定基地局101は、無線出力を200分の1にすればよいので、無線出力をおよそ25dB下げればよいことになる。
図3は無線通信部202の最終段出力回路に実装される無線出力制御回路の構成を示す図であり、次に、これについて説明する。図3において、SWはスイッチ、AMPは増幅器、R1〜R3は抵抗である。
図3に示す回路は、無線通信部202の最終段出力回路における増幅器AMPの増幅率を制御するように設けられるもので、抵抗R1〜R3とスイッチSWとにより構成される。スイッチSWは、電波制御部208から制御装置203を介して出力される出力制御信号により制御される。スイッチSWは、抵抗R2、R3のいずれか一方を、増幅器AMPの出力端と抵抗R1を介してグランドに接続されているマイナス側の入力端子との間に切り替えて接続するものであり、このスイッチSWが出力制御信号により制御される。
そして、通常の通信を行う場合、スイッチSWは、抵抗R2を増幅器AMPの入出力端子間に接続するように制御される。この結果、増幅器AMPの増幅率は、(1+R2/R1)となり、増幅器AMPのプラス側の入力端子に入力される無線信号は、(1+R2/R1)倍に増幅されて出力される。また、登録要求があった場合、スイッチSWは、抵抗R3を増幅器AMPの入出力端子間に接続するように出力制御信号により制御される。この結果、増幅器AMPの増幅率は、(1+R3/R1)となり、増幅器AMPのプラス側の入力端子に入力される無線信号は、(1+R3/R1)倍に増幅されて出力される。抵抗R1、R2、R3の値を適当な値に設定することにより、前述したようなスイッチSWの制御により、無線出力を切り替えることができる。
図4は出力可変固定基地局101でのユーザの登録手順を説明するシーケンス図であり、次に、これについて説明する。ここでの処理は、出力可変固定基地局101の制御装置203内に設けられる制御ソフトウェアを用いて行われる。
(1)無線端末103からユーザの初期登録要求があると、出力可変固定基地局101は、この要求を受信し、電波制御部208により、無線端末103が使用したチャンネルの通信可能エリアが初期登録用通信エリア102として図1により説明した自基地局の極く近傍の狭いエリアとなるように自基地局の無線出力を下げる(シーケンス301、302)。
前述において、例えば、無線端末103からその端末を持つユーザがユーザの初期登録要求を行うものとする。この場合、ユーザは、例えば、Webブラウザを使用して、特定のアドレスを入力する等の手段によりユーザの初期登録要求を行うことができる。
(2)自基地局の無線出力を下げた後、次に、出力可変固定基地局101は、無線端末103からの初期登録要求に対し、無線端末103に応答を要求する。ここで、無線端末103からの応答が得られなければ、出力可変固定基地局101は、無線端末103が自基地局の充分近くに存在しないと判断し、出力可変固定基地局101の無線出力を通常の出力に戻し、以下の処理は行わない(シーケンス303)。
(3)出力可変固定基地局101は、シーケンス303での応答を要求に対して、無線端末103からの応答を受信することができた場合、無線端末103に対して、MACアドレス等の登録情報の入力を要求する(シーケンス304、305)。
(4)無線端末103は、シーケンス305での入力要求に対して、登録情報を送信する。そして、出力可変固定基地局101は、無線端末103からの応答を受信し、その上で暗号鍵を無線端末103に配信する(シーケンス306、307)。
(5)その後、出力可変固定基地局101は、自基地局の無線出力を通常出力に戻し、無線端末103と初期暗号鍵を用い暗号化通信を行うことを可能とする(シーケンス308、309)。
図4により説明した手順において、出力可変固定基地局101の出力を初期登録用通信エリア102に下げるのは、暗号鍵を渡す無線端末との通信に使用するチャンネルのみである。よって、出力を下げている期間でも、他のチャンネルを用いて通信を行っている他の無線端末とのやり取りは、通常通信エリア105の出力で行われている。しかし、初期登録に使用するチャンネルと同一のチャンネルを用いた無線端末がある場合には、隠れ端末の問題が生じる。このような端末を隠れ端末という。
図5は隠れ端末について説明する図である。図5において、801〜803は無線端末であり、他の符号は図1の場合と同一である。いま、図5に示すように、通常通信を行っている無線端末801、802があるものとし、この状態で、初期登録要求を行う無線端末803が現れたものとする。このとき、出力可変固定基地局101は、無線端末803からの初期登録の要求により、無線端末803が要求を行ったチャンネルの無線出力を下げて、通信可能エリアを初期登録用通信エリア102に小さくする。このとき、無線端末802は、固定基地局101、107の両方の通常の通信エリア105、108内に居るため、固定基地局107を介して通信を続行することができるが、無線端末801は、固定基地局101の通常の通信エリア105から外れてしまい、通信を行うことができなくなる。このような状態になった端末を隠れ端末という。
このような隠れ端末が生じる問題は、初期登録に対し通常通信の優先順位を上げておくと共に、1つの端末の登録が終了した直後に連続して登録要求があっても、一定時間の間他の端末からの登録要求を受け付けない等の設定を行うことにより回避することができる。すなわち、隠れ端末が生じても、1つの端末が初期登録を行う比較的短時間の間だけて通信を回復させることができる。
また、他の方法として、1つの無線端末の初期登録を行っているときでも、ビーコンだけは通常出力で送出しておくことにより、出力可変固定基地局101が見えなくなるのを防止することにより回避するという方法を使用することができる。
図6は前述で説明した初期登録時に配信された暗号鍵を更新する手順について説明するシーケンス図であり、次に、これについて説明する。
(1)前述で説明したように、初期登録を行ったユーザは、通信のために使用する暗号鍵を受領するので、その後、固定基地局とそのユーザが持つ無線端末との間で受信した暗号鍵を用いて暗号化通信を行う(シーケンス601)。
(2)固定基地局は、予め定めた一定時間後、あるいは、ランダムな時間の経過後、無線端末に現在使用している暗号鍵により暗号化した暗号鍵1を配信する(シーケンス602)。
(3)無線端末は、更新された暗号鍵1を受信すると、暗号鍵1を受信したことを固定基地局に配信し(603)、以後、更新された暗号鍵1による暗号化通信を行う(シーケンス603、604)。
(4)その後、前述と同様に、新たな暗号鍵が一定の更新時間の後、あるいは、ランダムな時間の経過後に配信されるので、前述した処理が繰り返される。暗号鍵の更新時間は管理者によって任意に設定することができる。
前述までに説明した本発明の第1の実施形態は、1つの固定基地局がユーザの初期登録と通常の通信との両方を行うものとして説明したが、本発明は、ユーザの初期登録を行うための専用の固定基地局を設けて構成することもできる。
図7は本発明の第2の実施形態による無線ネットワークシステムの基本構成を示すブロック図である。この本発明の第2の実施形態は、ユーザの初期登録を行うための専用の固定基地局を設けた場合の構成例である。図7において、401は初期登録用固定基地局、402は初期登録用通信エリア、403、407は無線端末であり、他の符号は図1の場合と同一である。
図7に示す無線ネットワークシステムは、初期登録用固定基地局401が有線網106を介して他の固定基地局107と接続されて構成され、初期登録用固定基地局401は、初期登録用通信エリア402内でのみ通信可能な程度に無線出力を低下させてあり、初期登録を行おうとする無線端末403を登録する際にのみ使用される。固定基地局107は、通常の通信に用いる通常の無線出力を持った固定基地局であり、登録後の無線端末403、407との間で通信を行う。また、初期登録用固定基地局401及び固定基地局107は、有線網106を介して、他の固定基地局及びインターネット等のネットワークに接続されている。そして、図7に示すように、初期登録用固定基地局401は、初期登録用通信エリア402である自初期登録用固定基地局401の極近傍との間でのみ通信可能である。
図8は初期登録用固定基地局401の構成例を示すブロック図である。図8において、209はアッテネータであり、他の符号は図2の場合と同一である。
初期登録用固定基地局401は、無線信号を出力するアンテナ部201、無線信号の変調や復調を行う無線通信部202、有線網とのやり取りを行う有線通信部204、有線と無線との間の制御を行う制御装置203、自固定基地局の識別情報や周波数帯の情報を蓄積し、また、無線端末の情報を記憶する記憶装置205等から構成され、有線網106に接続されている。
記憶装置205内には、無線端末情報記憶部206を備えている。この無線端末情報記憶部206に格納されている情報の内容は、登録された無線端末のMACアドレス、暗号化に用いている暗号鍵等である。これらの情報は、無線通信を介して無線端末から自固定基地局へ取り込まれるものと、有線網106を介して他の固定基地局から自固定基地局へ取り込まれるものがある。これにより複数の固定基地局が存在する場合にも、無線端末は、既に登録されている登録情報を元に通信を行うことが可能である。
初期登録用固定基地局401は、制御装置203の電波制御部208内で定常的に電波の出力を低くするように設定するか、アンテナ201と無線通信部202との間にアッテネータ209等を組み込むことにより、無線出力の制御を行っており、常に、初期登録用固定基地局401の極近傍の無線端末としか通信を行うことができないような無線出力に制御されている。
前述のように構成される本発明の第2に実施形態において、無線端末403からの初期登録要求があった場合、初期登録用固定基地局401のみがその要求を受け付け、固定基地局107は、たとえ、無線端末403が固定基地局107の通常の通信エリアにあってもその要求を受け付けない。初期登録用固定基地局401は、無線端末403からの初期登録要求に従い、無線端末403を自基地局に登録し、無線端末403に暗号鍵を送信する。無線端末403からの初期登録要求は、例えば、Webブラウザ等を用いて特定のアドレスを入力する等の手段により行われる。
初期登録用固定基地局401は、無線端末403の登録が完了した後、有線網106を介して無線端末403の登録情報及び暗号鍵を固定基地局107を含むこのシステム内に設けられるたの固定基地局に送信しておく。これにより、無線端末403は、その後、通常通信エリア108内の無線端末407として移動し、固定基地局107を利用して通信を行うことが可能となる。その後の暗号鍵の更新は、本発明の第1の実施形態で説明したと同様に、図6に示すシーケンスに従って行われる。
前述までに説明した本発明の第1、第2の実施形態のシステム構成を示す図1、図7の固定基地局107は、通常の無線出力を持った固定基地局である。この固定基地局107は、システム中に複数台配置可能である。
図9は固定基地局107の構成例を示すブロック図である。図9における符号は図2の場合と同一である。
固定基地局107は、図9に示すように、無線信号を出力するアンテナ部201、無線信号の変調や復調を行う無線通信部202、有線網との信号の授受を行う有線通信部204、有線と無線との間の制御を行う制御装置203、自固定基地局の識別情報や周波数帯の情報を蓄積し、また、無線端末の情報を記憶する記憶装置205等から構成され、有線網106に接続されている。記憶装置205内には、無線端末情報記憶部206を備えている。この無線端末情報記憶部206に格納されている情報の内容は、登録された無線端末のMACアドレス、暗号化に用いている暗号鍵等である。これらの情報は、有線網106を介して自固定基地局へ取り込まれる。
図10は無線端末から固定基地局107に接続要求があった場合の接続許可手順を説明するフローチャートであり、次に、これについて説明する。
(1)固定基地局107は、無線端末から接続要求があった場合、まず、自固定基地局の記憶装置205内の無線端末情報記憶部206を参照し、接続要求を行った無線端末が登録されているか否かを判定し、無線端末情報記憶部206に登録されている無線端末からの接続の要求であった場合、その無線端末の接続を許可する(ステップ901〜903)。
(2)ステップ902の判定で、無線端末情報記憶部206に登録されていない無線端末からの接続要求であった場合、他の固定基地局に登録要求をした無線端末の登録情報があるか否かの確認を行う。そのため、まず、出力可変固定基地局101または初期登録用固定基地局401が網内に存在していれば、出力可変固定基地局101または初期登録用固定基地局401を最初に参照して、登録要求をした無線端末の登録情報があるか否かを判定する(ステップ904)。
(3)ステップ904の判定で、出力可変固定基地局101または初期登録用固定基地局401に、登録要求をした無線端末の登録情報があった場合、その固定基地局から無線端末情報を受け取り自基地局の無線端末情報記憶部206にその端末情報を登録した後、その無線端末の接続を許可する(ステップ905、903)。
(4)ステップ904の判定で、出力可変固定基地局101または初期登録用固定基地局401に、登録要求をした無線端末の登録情報がなかった場合、他の固定基地局107を検索し、参照する固定基地局107があるか否かを判定する。他の固定基地局が無いことは、要求に対するタイムアウト等で判定する(ステップ906、907)。
(5)ステップ907の判定で、参照する固定基地局107がなかった場合、その無線端末の登録情報が見つからなかったことになり、その無線端末からの接続要求を拒否する(ステップ909)。
(6)ステップ907の判定で、参照する固定基地局107があった場合、その固定基地局に、登録要求をした無線端末の登録情報が登録されているか否かを判定し、登録されていなかった場合、ステップ906からの処理に戻って、さらに他の固定基地局があるか否かを検索して処理を繰り返す(ステップ908)。
(7)ステップ908の判定で、参照した固定基地局107に登録要求をした無線端末の登録情報が登録されていた場合、その固定基地局から無線端末情報を受け取り自基地局の無線端末情報記憶部206にその端末情報を登録した後、その無線端末の接続を許可する(ステップ905、903)。
前述した本発明の実施形態における処理は、処理プログラムとして構成することができ、この処理プログラムは、HD、DAT、FD、MO、DVD−ROM、CD−ROM等の記録媒体に格納して提供することができる。
前述した本発明の実施形態によれば、ユーザに対する認証用サーバを用いることなく、固定基地局となる無線装置のみで、安全にユーザの初期登録を行って通信に使用する暗号鍵を配信することができ、システム全体のコストを抑えることができ、また、認証用サーバの管理も不要となるため、管理者の負担を軽減することができる。
また、その後の暗号鍵の更新も、通常の通信において行うことができるため、第三者による暗号鍵の解読を困難なものとすることができる。
本発明の第1の実施形態による無線ネットワークシステムの基本構成を示すブロック図である。 出力可変固定基地局の構成例を示すブロック図である。 無線通信部の最終段出力回路に実装される無線出力制御回路の構成を示す図である。 出力可変固定基地局でのユーザの登録手順を説明するシーケンス図である。 隠れ端末について説明する図である。 前述で説明した初期登録時に配信された暗号鍵を更新する手順について説明するシーケンス図である。 本発明の第2の実施形態による無線ネットワークシステムの基本構成を示すブロック図である。 初期登録用固定基地局の構成例を示すブロック図である。 固定基地局の構成例を示すブロック図である。 無線端末から固定基地局107に接続要求があった場合の接続許可手順を説明するフローチャートである。 IEEE802.1xの規格を使用した従来技術による無線ネットワークシステムの構成例を示すブロック図である。
符号の説明
101 出力可変固定基地局
102 初期登録用通信エリア
103、104、109、702a〜702c 無線端末
105、108 通常通信エリア
106、703 有線網
107、701 固定基地局
201 アンテナ部
202 無線通信部
203 制御装置
204 有線通信部
205 記憶装置
206 無線端末情報記憶部
208 電波制御部
209 アッテネータ
401 初期登録用固定基地局
402 初期登録用通信エリア
403、407 無線端末
704 認証用サーバ
SW スイッチ
AMP 増幅器
R1〜R3 抵抗

Claims (5)

  1. 1または複数の固定基地局を有し、暗号鍵を用いて固定基地局と無線端末との間で通信を行う無線ネットワークシステムにおける暗号鍵の配信方法において、前記無線端末が発行する初期登録要求を受信した前記固定基地局は、自固定基地局の無線出力を自固定基地局の極近傍でのみ通信を行うことができる程度の強度に低下させて、初期登録要求を行った無線端末の登録を行うと共に、その無線端末に暗号鍵を配信することを特徴とする暗号鍵の配信方法。
  2. 1または複数の固定基地局を有し、暗号鍵を用いて固定基地局と無線端末との間で通信を行う無線ネットワークシステムにおける暗号鍵の配信方法において、前記無線ネットワークシステム内に自固定基地局の無線出力を自固定基地局の極近傍でのみ通信を行うことができる程度の強度に低下させてある初期登録用固定基地局を設け、該初期登録用固定基地局は、無線端末が発行する初期登録要求を受信し、初期登録要求を行った無線端末の登録を行うと共に、その無線端末に暗号鍵を配信することを特徴とする暗号鍵の配信方法。
  3. 前記初期登録用固定基地局は、登録を行った無線端末の情報及び配信した暗号鍵の情報を通常の通信のための固定基地局に通知し、前記無線端末は、受け取った暗号鍵を用いて通常の通信のための固定基地局との間での通信を行うことを特徴とする請求項2記載の暗号鍵の配信方法。
  4. 前記無線端末の登録と共に無線端末に配信された暗号鍵は、任意の時間の経過毎に前記固定基地局により更新されることを特徴とする請求項1、2または3記載の暗号鍵の配信方法。
  5. 1または複数の固定基地局を有し、暗号鍵を用いて固定基地局と無線端末との間で通信を行う無線ネットワークシステムにおいて、少なくとも1台の前記固定基地局は、前記無線端末が発行する初期登録要求を受信したとき、自固定基地局の無線出力を自固定基地局の極近傍でのみ通信を行うことができる程度の強度に低下させる手段と、無線出力を低下させた状態で初期登録要求を行った無線端末の登録を行うと共に、その無線端末に暗号鍵を配信する手段とを備えることを特徴とする無線ネットワークシステム。
JP2003308755A 2003-09-01 2003-09-01 暗号鍵の配信方法及び無線ネットワークシステム Pending JP2005079975A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003308755A JP2005079975A (ja) 2003-09-01 2003-09-01 暗号鍵の配信方法及び無線ネットワークシステム
CNA2004100749878A CN1592192A (zh) 2003-09-01 2004-09-01 密钥的分配方法和无线网络系统
US10/930,780 US20050048952A1 (en) 2003-09-01 2004-09-01 Method and apparatus for distribution of cipher code in wireless LAN

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003308755A JP2005079975A (ja) 2003-09-01 2003-09-01 暗号鍵の配信方法及び無線ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2005079975A true JP2005079975A (ja) 2005-03-24
JP2005079975A5 JP2005079975A5 (ja) 2006-10-12

Family

ID=34214173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003308755A Pending JP2005079975A (ja) 2003-09-01 2003-09-01 暗号鍵の配信方法及び無線ネットワークシステム

Country Status (3)

Country Link
US (1) US20050048952A1 (ja)
JP (1) JP2005079975A (ja)
CN (1) CN1592192A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005191789A (ja) * 2003-12-25 2005-07-14 Alpine Electronics Inc ネットワークシステム及びネットワークシステムへの装置組込方法
JP2007184764A (ja) * 2006-01-06 2007-07-19 Alpine Electronics Inc 通信機および通信システムならびに通信方法
JP2008199463A (ja) * 2007-02-15 2008-08-28 Ricoh Co Ltd ネットワーク接続方法
JP2009508398A (ja) * 2005-09-09 2009-02-26 ホシコ・リミテッド・ライアビリティ・カンパニー ネットワークルータ・セキュリティ方法
EP2164286A1 (en) 2008-07-23 2010-03-17 Oki Electric Industry Co., Ltd. Devices and system for reliable and secure information distribution
WO2010055924A1 (ja) * 2008-11-14 2010-05-20 Okiセミコンダクタ株式会社 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
JP2010212949A (ja) * 2009-03-10 2010-09-24 Mega Chips Corp 主装置、通信システム、プログラムおよび通信方法
JP2017184005A (ja) * 2016-03-30 2017-10-05 Necプラットフォームズ株式会社 無線ネットワーク装置及びその制御方法
WO2018061069A1 (ja) * 2016-09-27 2018-04-05 ヤマハ株式会社 無線通信装置、プログラム、および無線通信方法
JP2018067826A (ja) * 2016-10-20 2018-04-26 Necプラットフォームズ株式会社 無線通信機と無線通信システムおよび無線通信方法
WO2019142237A1 (ja) * 2018-01-16 2019-07-25 マクセル株式会社 使用者認証システムおよび携帯端末
US10701740B2 (en) 2017-02-15 2020-06-30 Sharp Kabushiki Kaisha Information processing system
JP2020113912A (ja) * 2019-01-15 2020-07-27 Necプラットフォームズ株式会社 無線通信装置、通信制御方法及び通信制御プログラム
JP2022130493A (ja) * 2018-01-16 2022-09-06 マクセル株式会社 使用者認証システムおよび携帯端末

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101367542B1 (ko) * 2007-04-18 2014-03-12 엘지전자 주식회사 무선통신 시스템에서 초기 레인징 수행 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148205A (en) * 1998-06-30 2000-11-14 Motorola, Inc. Method and apparatus for secure registration within an in-home wireless network
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
KR100677078B1 (ko) * 1999-11-26 2007-02-01 삼성전자주식회사 블루투스 장착 기기간 네트워크 운영 방법
SE9904683L (sv) * 1999-12-17 2001-06-18 Ericsson Telefon Ab L M Metod och system för att etablera en radioförbindelse med kort räckvidd
US7039392B2 (en) * 2000-10-10 2006-05-02 Freescale Semiconductor System and method for providing device authentication in a wireless network
JP3702812B2 (ja) * 2001-06-25 2005-10-05 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US7003294B2 (en) * 2001-12-20 2006-02-21 Qualcomm Incorporated Efficient re-registration of mobile IP nodes
KR100555381B1 (ko) * 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4495450B2 (ja) * 2003-12-25 2010-07-07 アルパイン株式会社 ネットワークシステム及びネットワークシステムへの装置組込方法
JP2005191789A (ja) * 2003-12-25 2005-07-14 Alpine Electronics Inc ネットワークシステム及びネットワークシステムへの装置組込方法
US8594084B2 (en) 2005-09-09 2013-11-26 Intellectual Ventures I Llc Network router security method
JP2009508398A (ja) * 2005-09-09 2009-02-26 ホシコ・リミテッド・ライアビリティ・カンパニー ネットワークルータ・セキュリティ方法
JP2007184764A (ja) * 2006-01-06 2007-07-19 Alpine Electronics Inc 通信機および通信システムならびに通信方法
JP2008199463A (ja) * 2007-02-15 2008-08-28 Ricoh Co Ltd ネットワーク接続方法
EP2164286A1 (en) 2008-07-23 2010-03-17 Oki Electric Industry Co., Ltd. Devices and system for reliable and secure information distribution
US8340061B2 (en) 2008-07-23 2012-12-25 Oki Electric Industry Co., Ltd. Transmission terminal, reception terminal, and information distribution system
JP2011004428A (ja) * 2008-11-14 2011-01-06 Oki Semiconductor Co Ltd 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
JP4630951B2 (ja) * 2008-11-14 2011-02-09 Okiセミコンダクタ株式会社 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
WO2010055924A1 (ja) * 2008-11-14 2010-05-20 Okiセミコンダクタ株式会社 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
JPWO2010055924A1 (ja) * 2008-11-14 2012-04-12 ラピスセミコンダクタ株式会社 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置
JP2010212949A (ja) * 2009-03-10 2010-09-24 Mega Chips Corp 主装置、通信システム、プログラムおよび通信方法
JP2017184005A (ja) * 2016-03-30 2017-10-05 Necプラットフォームズ株式会社 無線ネットワーク装置及びその制御方法
WO2018061069A1 (ja) * 2016-09-27 2018-04-05 ヤマハ株式会社 無線通信装置、プログラム、および無線通信方法
JP2018067826A (ja) * 2016-10-20 2018-04-26 Necプラットフォームズ株式会社 無線通信機と無線通信システムおよび無線通信方法
US10701740B2 (en) 2017-02-15 2020-06-30 Sharp Kabushiki Kaisha Information processing system
JP7314360B2 (ja) 2018-01-16 2023-07-25 マクセル株式会社 使用者認証システムおよび携帯端末
JPWO2019142237A1 (ja) * 2018-01-16 2020-09-03 マクセル株式会社 使用者認証システムおよび携帯端末
JP7092802B2 (ja) 2018-01-16 2022-06-28 マクセル株式会社 使用者認証システムおよび携帯端末
JP2022130493A (ja) * 2018-01-16 2022-09-06 マクセル株式会社 使用者認証システムおよび携帯端末
US11677744B2 (en) 2018-01-16 2023-06-13 Maxell, Ltd. User authentication system and portable terminal
WO2019142237A1 (ja) * 2018-01-16 2019-07-25 マクセル株式会社 使用者認証システムおよび携帯端末
JP2020113912A (ja) * 2019-01-15 2020-07-27 Necプラットフォームズ株式会社 無線通信装置、通信制御方法及び通信制御プログラム

Also Published As

Publication number Publication date
US20050048952A1 (en) 2005-03-03
CN1592192A (zh) 2005-03-09

Similar Documents

Publication Publication Date Title
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
US7127234B2 (en) Radio LAN access authentication system
JP5813790B2 (ja) 分散型無線ネットワークサービスを提供するための方法およびシステム
EP1589703B1 (en) System and method for accessing a wireless network
CN1685694B (zh) 支持多个虚拟操作员的公共无线局域网的会话密钥管理
EP2039110B1 (en) Method and system for controlling access to networks
US7177637B2 (en) Connectivity to public domain services of wireless local area networks
CN101232372B (zh) 认证方法、认证系统和认证装置
RU2636679C2 (ru) Устройство управления связью, устройство аутентификации, центральное устройство управления и система связи
EP2230876B1 (en) Method and apparatus for setting up network for IP communication in a mobile terminal
CN107371163A (zh) 一种控制接入无线网络的方法和装置
US20100003964A1 (en) Integration of secure identification logic into cell phone
CN109756915B (zh) 一种无线网络管理方法及系统
JP2005079975A (ja) 暗号鍵の配信方法及び無線ネットワークシステム
EP1760945A2 (en) Wireless LAN security system and method
EP2876855A1 (en) Mobile wireless access and establishment of virtual private network
JP2008042862A (ja) 無線lan通信システム及びその方法並びにプログラム
CN104144463A (zh) Wi-Fi网络接入方法和系统
JP2011139113A (ja) ユーザ装置とH(e)NBとの接続方法、ユーザ装置の認証方法、移動体通信システム、H(e)NB及びコア・ネットワーク
US8312151B2 (en) Communication systems and methods for dynamic and secure simplification of equipment networking
CN108293055A (zh) 用于认证到移动网络的方法、设备和系统以及用于将设备认证到移动网络的服务器
AU2004216606A1 (en) Layer 2 switch device with verification management table
JP2023519997A (ja) 端末パラメータ更新を保護するための方法および通信装置
CN102143492A (zh) Vpn连接建立方法、移动终端、服务器
KR20030053280A (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060824

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310