JP2006246219A - 無線アクセス装置、無線アクセス方法及び無線ネットワーク - Google Patents

無線アクセス装置、無線アクセス方法及び無線ネットワーク Download PDF

Info

Publication number
JP2006246219A
JP2006246219A JP2005061210A JP2005061210A JP2006246219A JP 2006246219 A JP2006246219 A JP 2006246219A JP 2005061210 A JP2005061210 A JP 2005061210A JP 2005061210 A JP2005061210 A JP 2005061210A JP 2006246219 A JP2006246219 A JP 2006246219A
Authority
JP
Japan
Prior art keywords
wireless access
authentication
function
access device
mesh
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005061210A
Other languages
English (en)
Other versions
JP4715239B2 (ja
Inventor
Katsuhiko Yamada
勝彦 山田
Azuma Tsubota
東 坪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2005061210A priority Critical patent/JP4715239B2/ja
Priority to CN200510138103A priority patent/CN100586087C/zh
Priority to US11/354,989 priority patent/US7596368B2/en
Publication of JP2006246219A publication Critical patent/JP2006246219A/ja
Application granted granted Critical
Publication of JP4715239B2 publication Critical patent/JP4715239B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線ネットワークを構成する各無線アクセス装置間にセキュアなリンクを確立できるようにする。
【解決手段】本発明の無線アクセス装置は、認証装置と接続する無線ネットワークを構成する複数の無線アクセス装置のそれぞれにおいて、認証依頼をしてきた装置から認証情報を取り次ぎ、所定の認証方式に従って認証装置の認証処理を仲介する認証仲介機能手段と、認証仲介する装置に認証情報を与え、所定の認証方式に従った認証処理を依頼する認証依頼機能手段と、自無線アクセス装置の周辺に位置する近傍無線アクセス装置を検出すると、管理情報に基づいて、自無線アクセス装置を認証仲介機能手段又は認証依頼機能手段のいずれかとして機能させる機能決定手段とを備えることを特徴とする。
【選択図】 図1

Description

本発明は、無線アクセス装置、無線アクセス方法及び無線ネットワークに関し、例えば、無線メッシュネットワークを構成するアクセスポイント間に安全な無線リンクを確立させるための一連処理を実行する無線アクセス装置、無線アクセス方法及び無線ネットワークに適用し得る。
例えば、無線LANでのメッシュネットワークは、簡単かつ柔軟に無線LANのカバーエリアを拡大できる技術として、家庭、オフィス、キャンパス、地域などでの応用が期待され、無線LAN技術の標準化団体であるIEEE802.11等でも検討が進められている技術である。
しかし、情報中継するアクセスポイントの設置の自由度が高く、また無線での中継距離が長くなるため、無線LANで一般的に指摘されている不正なアクセスポイントが介在する危険性や盗聴改ざんの危険性は高くなることが考えられる。このため、アクセスポイントの認証や通信保護の技術が重要になる(非特許文献1参照)。
非特許文献1には、現在IEEE802.11iの仕様にも含まれているIEEE802.1x認証方式を拡張して、アクセスポイントを認証する技術や中継ネットワークの暗号鍵を管理する技術が開示されている。具体的には、非特許文献1では、アクセスポイントの認証のためIEEE802.1X認証方式での認証仲介機能(Authenticator機能)を持つマスターノードを設け、マスターノードが新規アクセスポイントからのメッセージを取り次ぎ、認証サーバによる認証処理を仲介して新規アクセスポイントの認証を行い、新規アクセスポイントの認証終了後、認証サーバが生成したグループ鍵を全アクセスポイントに共通に配布し、そのグループ鍵を暗号鍵として使用するものである。
L.Ji,B.Feldman and J.Agre,"Self-Organizing Security Scheme for Multi-Hop Wireless Access Networks",IEEE2004 Aerospace Conf.,Big Skye,MT,March 2004,INTERNET,[2005年2月3日検索],<http://www.flacp.fujitsulabs.com/Aerospace04-51.pdf>
しかしながら、上述した非特許文献1に記載の暗号鍵管理方式は、全アクセスポイントが鍵を共有するため、1箇所で鍵が漏れるなどの事態が起こった場合、ネットワーク全体のセキュリティが脅かされる危険性がある。
また、このような場合が生じると、メッシュネットワーク中の全ての通信を止めて一度に鍵を変更する必要がある。このように、一時的にネットワーク全体の機能停止あるいは性能低下させることはネットワーク利用者に対して大きな影響を与えてしまう。
さらに、故障修理などでネットワークからアクセスポイントを切り離す場合も、鍵の漏洩によるセキュリティの危険性が問題となり、鍵の変更が必要になるので、あるため、上記と同様な問題が生じ得る。
このような問題は、ネットワークが、大規模になる場合又は地域インフラなどに利用される場合により大きな影響を与えてしまう。特に、メッシュネットワークは、その性質上大規模なネットワークや地域ネットワークへの利用が望まれているため、上記問題解決が強く望まれている。
そのため、ネットワークセキュリティやネットワークの運用等の観点から、無線アクセス装置間に安全な無線リンクを確立するための無線アクセス装置の認証処理及び無線リンク毎の暗号化情報の共有をする無線アクセス装置、無線アクセス方法及び無線ネットワークが求められている。
かかる課題を解決するために、第1の本発明の無線アクセス装置は、認証装置と接続する無線ネットワークを構成する複数の無線アクセス装置のそれぞれにおいて、認証依頼をしてきた装置から認証情報を取り次ぎ、所定の認証方式に従って認証装置の認証処理を仲介する認証仲介機能手段と、認証仲介する装置に認証情報を与え、所定の認証方式に従った認証処理を依頼する認証依頼機能手段と、自無線アクセス装置の周辺に位置する近傍無線アクセス装置を検出すると、管理情報に基づいて、自無線アクセス装置を認証仲介機能手段又は認証依頼機能手段のいずれかとして機能させる機能決定手段とを備えることを特徴とする。
また、第2の本発明の無線アクセス方法は、認証装置と接続する無線ネットワークを構成する複数の無線アクセス装置のそれぞれにおける無線アクセス方法において、認証依頼をしてきた装置から認証情報を取り次ぎ、所定の認証方式に従って認証装置の認証処理を仲介する認証仲介機能工程と、認証仲介する装置に認証情報を与え、所定の認証方式に従った認証処理を依頼する認証依頼機能工程と、自無線アクセス装置の周辺に位置する近傍無線アクセス装置を検出すると、管理情報に基づいて、自無線アクセス装置を認証仲介機能工程又は認証依頼機能工程のいずれかとして機能させる機能決定工程とを備えることを特徴とする。
第3の本発明の無線ネットワークは、複数の無線アクセス装置と、少なくとも各無線アクセス装置の認証処理をする認証装置とを有して構成する無線ネットワークにおいて各無線アクセス装置が、第1の本発明の無線アクセス装置に対応することを特徴とする。
本発明の無線アクセス装置、無線アクセス方法及び無線ネットワークによれば、近くに存在する無線アクセス装置同士で無線アクセス装置の認証処理を行なうことができ、認証正当な無線アクセス装置間の無線リンク毎に暗号化情報を設定し、各無線アクセス装置が管理することができるので、ある無線アクセス装置とその近傍無線アクセス装置との間にセキュアな無線リンクを確立させることができる。その結果、例えばネットワーク中に暗号化情報の漏洩等が生じても、ネットワーク全体に被害を拡大させず、局在化させることができる。
(A)実施形態
以下、本発明の無線アクセス装置、無線アクセス方法及び無線ネットワークシステムの実施形態について図面を参照して説明する。
本実施形態は、複数のアクセスポイントを網の目(メッシュ)状に配置して構成される無線メッシュネットワークにおいて、アクセスポイント間にセキュアなリンクを確立させるシステムを説明する。
また、本実施形態では、アクセスポイントの認証プロトコルとしてIEEE802.1xに規定されるものを採用した場合を説明する。
そして、メッシュネットワークを構成する各アクセスポイントが、IEEE802.1xに規定される認証仲介機能(Authenticator機能)と被認証機能(Supplicant機能)とを共に有し、アクセスポイントの認証処理、及び正当なアクセスポイント間での暗号通信のための鍵の管理方式について詳細に説明する。
(A−1)実施形態の構成
図3は、本実施形態に係るネットワークの基本的な全体構成のイメージを示す構成図である。
図3に示すように、本実施形態のネットワーク1は、4台のメッシュアクセスポイント(以下、メッシュAP)101〜104と、メッシュゲートウェイ(以下、メッシュGW)110、認証サーバ120を少なくとも有して構成される。また、メッシュネットワーク100は、メッシュAP101〜104及びメッシュGW110を有して構成されるものである。なお、図3ではメッシュAPの個数を4台としたがメッシュAPの構成数は特に限定されない。
認証サーバ120は、IEEE802.1xに規定される認証プロトコルに従って、メッシュネットワーク100を構成するメッシュAP101〜104、メッシュGW110、及び無線端末(図示しない)のユーザを認証するものである。
認証サーバ120は、メッシュAP101〜104、メッシュGW110、及びユーザに関する登録認証情報を管理する認証情報管理機能、メッシュネットワーク100を構成する各アクセスポイント間の無線リンク毎の暗号通信を実現させるための暗号化鍵の種(例えばPMK(Pairwise Master Key)等)を生成する機能、生成した暗号化鍵の種を各メッシュAP101〜104及びメッシュGW110に配布する機能を少なくとも有するものである。
なお、本実施形態では、認証サーバ120がIEEE802.1xに規定される認証プロトコルに従って認証処理を実行するものとして説明するが、後述するように、少なくとも、メッシュネットワーク100を構成するアクセスポイントがその近傍アクセスポイントの認証を仲介させることができ、当該アクセスポイントとその近傍アクセスポイントとの間の無線リンクに対して個別に暗号化鍵を生成させるための暗号化鍵の種の配信ができれば、認証サーバ120が使用する認証プロトコルはIEEE802.1xに限定されず広く適用できる。
メッシュAP101〜104及びメッシュGW110はそれぞれの無線到達範囲内に存在する無線端末(図示しない)と無線接続するものである。また、メッシュAP101〜104及びメッシュGW110は、自アクセスポイントの無線通信可能な範囲内に存在する近くのアクセスポイント(以下、近傍アクセスポイントという)と情報を送受信し、情報を中継し合い送信先に転送するものである。
これにより、メッシュAP101〜104及びメッシュGW110は、自アクセスポイントが接続する複数の無線端末間の通信や、自アクセスポイントが接続する無線端末と、他のアクセスポイントが接続する無線端末又は有線ネットワーク等の外部ネットワークとの間での通信を実現することができる。
メッシュGW110は、上述したメッシュAP101〜104が有する機能に加え、メッシュネットワーク100と有線ネットワーク等の外部ネットワークとの間を接続するものであり、上述したメッシュAP101〜104の機能に加え、外部ネットワーク上の装置が有する機能をメッシュネットワーク100内に対して提供するものである。本実施形態では、メッシュGW110は、有線ネットワーク130を通じて、メッシュネットワーク100を構成するアクセスポイント101〜104と認証サーバ120との間の通信を可能にするものである。
メッシュAP101〜104及びメッシュGW110は、IEEE802.1xに規定される認証プロトコルに従った認証仲介機能(Authenticator機能)と被認証機能(Supplicant機能)とを備え、自アクセスポイント又は近傍アクセスポイントの認証処理を進行させるものである。
このように、認証仲介機能(Authenticator機能)と被認証機能(Supplicant機能)とを共に備えることで、それぞれ近くに存在するアクセスポイント間でアクセスポイントの認証をさせることができる。
例えば、新規アクセスポイントの追加の場合、従来技術のようにマスターノードがアクセスポイントの仲介処理をするのではなく、新規アクセスポイントに最も近いアクセスポイントが仲介処理をさせることができるので、マスターノードの故障等によるアクセスポイントの認証処理の停止の回避や、認証仲介処理の分散化ができる。
また、メッシュAP101〜104及びメッシュGW110は、認証結果が正当な近傍アクセスポイントとの間の無線リンクに対して、認証サーバ120から配信された暗号化鍵の種に基づいて暗号化鍵を生成するものである。また、メッシュAP101〜104及びメッシュGW110は、各無線リンク毎に個別の暗号化鍵を管理するものである。
このように、各無線リンクに個別の暗号化鍵を生成し、各アクセスポイントが各無線リンクの暗号化鍵を個別に管理することにより、暗号化鍵の漏洩等があった場合でもメッシュネットワーク100全体への被害拡大を防止できる。
次に、メッシュAP101〜104及びメッシュGW110の内部構成について図2を参照して説明する。図2は、メッシュAP101〜104及びメッシュGW110のアクセスポイントとしての機能を説明するための機能ブロック図である。
図2において、本実施形態のアクセスポイント2は、メッシュネットワーク側無線通信部21、機能決定部22、認証仲介機能部(Authenticator機能)23、被認証機能部(Supplicant機能)24、経路情報作成部25、端末側無線通信部26、鍵管理部27、を少なくとも有する。なお、各アクセスポイント2は、無線接続する無線端末の認証機能を有するが、本実施形態のアクセスポイント2の特徴でないので構成及び説明は省略する。
メッシュネットワーク側無線通信部21は、所定の無線通信方式に従って、自アクセスポイントの近傍アクセスポイントと無線通信するものである。
機能決定部22は、近傍アクセスポイント2との間で管理情報に基づいて、後述する認証仲介機能部23又は被認証機能部24のいずれかを選択し、選択したいずれかの機能を実行させるものである。
認証仲介機能部23は、IEEE802.1xに規定される認証プロトコルに従った認証仲介側としての機能を実行するものであり、例えば、被認証側のアクセスポイント2の認証仲介機能、当該アクセスポイント2との間でユニキャスト通信をする際に使用する暗号化鍵(ユニキャスト鍵)の生成機能、ブロードキャスト通信の際に使用する暗号化鍵(ブロードキャスト鍵)の生成機能、ブロードキャスト鍵配布機能等を少なくとも行なうものである。
被認証機能部24は、IEEE802.1xに規定される認証プロトコルにおける被認証側としての機能を実行するものであり、例えば、認証仲介側のアクセスポイント2に対して認証を依頼する認証依頼機能と、認証仲介機能部23と同様に、ユニキャスト鍵生成機能、ブロードキャスト鍵生成機能、ブロードキャスト鍵配布機能等を少なくとも行なうものである。
ここで、本実施形態のアクセスポイント2が管理する暗号化鍵は例えば3種類ある。
第1の鍵は2つのアクセスポイント2間のユニキャスト通信をする際に使用する暗号化鍵(ユニキャスト鍵)である。このユニキャスト鍵は、自アクセスポイント2が接続する無線リンク毎に個別に生成するものであり、各アクセスポイント2は、無線リンク数に応じた数の鍵を管理する。
第2の鍵は自アクセスポイントの近傍アクセスポイントがブロードキャスト通信をする際に使用する暗号化鍵(ブロードキャスト鍵)である。よって、各アクセスポイント2は、自アクセスポイントの近くに存在するアクセスポイント数(無線リンク数)に応じた数の鍵を管理する。
第3の鍵は自アクセスポイントがブロードキャスト通信をする際に使用する暗号化鍵(ブロードキャスト鍵)である。これは、自アクセスポイントが使用するものであるから1個である。
経路情報作成部25は、所定のルーティングプロトコルに従って、無線メッシュネットワークの経路情報を作成するものである。ここで、アクセスポイント2間で通信の中継経路を決定するルーティングプロトコルには、通信時に動的に経路を決定するREACTIVE型のプロトコルや、通信機器の接続変更時等、端末間通信より事前に経路を決定するPROACTIVE型のプロトコル、両者を組み合わせたハイブリッド型のプロトコル等が考えられるが、本実施形態では、PROACTIVE型のプロトコル又はハイブリッド型のプロトコルを適用できる。
鍵管理部27は、自アクセスポイントと近傍アクセスポイントとの間のセキュアな双方向通信を実現するために必要な暗号化鍵を管理するものであり、本実施形態では、ユニキャスト鍵、近傍アクセスポイントのブロードキャスト鍵、自アクセスポイントのブロードキャスト鍵の3種類を管理するものである。
端末側無線通信部26は、所定の無線通信方式に従って、クライアント無線端末(図示しない)と無線通信するものである。
(A−2)第1の実施形態の動作
次に、本実施形態のアクセスポイント2の接続処理時におけるセキュアな無線リンクを確立するための動作について図面を参照して説明する。
以下では、新規のアクセスポイントを追加した場合の接続処理、近傍アクセスポイント間の接続処理、メッシュGW110の障害復旧後の接続処理について説明する。
(A−2−1)新規アクセスポイントを追加した場合の接続処理
図4は、新規アクセスポイントがメッシュネットワーク100に接続する場合のネットワーク構成例であり、メッシュAP305が新規アクセスポイントである。メッシュAP301〜304及びメッシュGW310で構成されるメッシュネットワークをメッシュネットワーク300とする。
また、図5は、メッシュAP305の接続処理に係る簡単なシーケンス図である。
すべてのメッシュAP301〜305はそれぞれビーコン信号を送出している。このとき、ビーコン信号には、各自メッシュAP301〜305にて管理され自メッシュAP301〜305が属しているメッシュネットワークの識別情報やアクセスポイントの識別情報などを含ませる。例えば、図4では、メッシュAP301〜304が構成するメッシュネットワーク300の識別情報をSSID=“Mesh1”とし、メッシュAP301の識別情報をBSSID=2とし、メッシュAP303の識別情報をBSSID=3とする。
まず、図4に示すように、メッシュAP305がメッシュネットワーク300に接近してくると、メッシュAP305は、メッシュAP301及びメッシュap303が送出するビーコン信号を受信する。一方、メッシュAP301も、メッシュAP305が送出するビーコン信号を受信する(S101)。
ここで、複数のビーコン信号を受信する場合、例えばビーコン信号の電界強度の大きいほうをリンク確立を図る相手APと判断するようにしてもよい。
メッシュAP301及びメッシュAP305が相互にビーコン信号を受信すると、メッシュAP301及びメッシュ305はそれぞれ、アクセスポイントの認証処理に係る機能を決定する機能決定処理を行なう(S102)。
図1は、メッシュAPにおける機能決定処理の動作を示すフローチャートである。
図1において、メッシュAP301及び305のそれぞれにおいて、未接続の他のメッシュAPから例えば電波強度等の一定条件を満たすビーコン信号が受信されると(S1)、認証サーバ120と接続可能状態であるか否かが確認される(S2)。
ここで、自メッシュAPが認証サーバ120に接続可能であるか否かを確認する方法は、種々の方法が考えられるが、例えば、各メッシュAP301〜305に予め認証サーバ120の送信先情報(例えば、IPアドレス等)を登録しておき、各メッシュAP301〜305が有する経路情報(例えばルーティングテーブル等)を参照しながら、その送信先情報宛のPINGを送信し、PINGに対する応答信号が返信されてくるか否かにより確認する方法がある。
このとき、新規アクセスポイントであるメッシュAP305においては、メッシュネットワーク300に接続していないから経路情報がなく、たとえ認証サーバ120の送信先情報を有していてもPINGに対する応答信号は返信されないから、認証サーバ120と接続していないと判断される(S2)。よって、メッシュAP305は、被認証機能部(Supplicant機能)24を実行する(S7)。
一方、メッシュAP301においては、経路情報を参照して送信したPINGの応答信号を確認できるから、認証サーバ120と接続可能と判断される(S2)。
メッシュAP301において、認証サーバ120との接続可能性が判断されると、接続しようとするメッシュAP305への経路情報の有無が判断される(S3)。この相手APの経路情報の有無を判断する方法は、種々の方法が考えられるが、例えば、ルーティングテーブルから相手APの経路情報を検索する方法がある。
メッシュAP301の管理情報において、メッシュAP305はメッシュネットワーク300に未接続であり経路情報がないことが確認されると、メッシュAP301はIEEE802.11xに規定の認証プロトコルに従った認証仲介機能部(Authenticator機能)23を実行する(S6)。
図5に戻り、上記のように、各メッシュAP301及び305のそれぞれにおいて機能決定処理がなされると、新規アクセスポイントであるメッシュAP305は被認証側としてSupplicant機能を実行し(S103)、メッシュAP301は認証仲介側としてAuthenticator機能を実行する(S104)。
各メッシュAP301及び305においてアクセスポイントの認証処理に係る機能が決定されると、IEEE802.1xに規定される認証プロトコルに従って、メッシュAP301が、認証サーバ120の認証処理を仲介して、メッシュAP305の認証処理を行なう(S105)。
メッシュAP305の認証が成功すると、認証サーバ120において、メッシュAP301とメッシュAP305との間のユニキャスト鍵を生成させるための暗号化鍵の種(例えばPMK(Pairwise Master Key))を生成し、その暗号化の種がメッシュAP301及び305に配布される(S106)。
認証サーバ120から各メッシュAP301及び305に暗号化鍵の種が配布されると、各メッシュAP301及び305において、それぞれの暗号化鍵の種が同じものを共有しているかを相互に確認し、メッシュAP301とメッシュAP305との間のユニキャスト鍵(例えばPTK(Pairwise Transient Key))を生成する(S107)。そして、この生成されたユニキャスト鍵は、各メッシュAP301及び305の鍵管理部27に保管される。これにより、メッシュAP301とメッシュAP305との間の無線リンクに個別の暗号化鍵を生成させることができる。
次に、メッシュAP301は、ブロードキャスト通信で使用するブロードキャスト鍵を生成し、そのブロードキャスト鍵を自アクセスポイントの近傍アクセスポイントに対して配信する(S108)。これにより、メッシュAP301が所有するブロードキャスト鍵をメッシュAP305に与えて保管させることができる。
また、メッシュAP305も、ブロードキャスト鍵を生成し(S109)、そのブロードキャスト鍵を近傍アクセスポイントに対して配信する(S110)。これにより、メッシュAP305が所有するブロードキャスト鍵をメッシュAP301に与えて保管させることができる。
ここで、メッシュAP301は、すでにブロードキャスト鍵を有している場合には新たにブロードキャスト鍵を生成することなく、所有するブロードキャスト鍵を配信するようにしてもよい。
また、ブロードキャスト鍵を近傍アクセスポイントに配信させる方法は、例えば、アドホックモードでブロードキャスト通信やマルチキャスト通信を適用することができる。
以上の動作により、メッシュAP301とメッシュAP305との間で、セキュアな無線リンクを確立することができる。
(A−2−2)近傍アクセスポイント間の接続処理
図6は、近傍アクセスポイント間の接続処理を説明するためのネットワーク構成例を示す。メッシュAP401から405及びメッシュGWで構成されるメッシュネットワークをメッシュネットワーク400とする。
図6において、メッシュAP405及びメッシュAP403はそれぞれ、メッシュネットワーク400に接続しているものであるが、メッシュAP405とメッシュAP403との間ではセキュアな無線リンクが確立されていない。そこで、以下のようにして、メッシュAP403とメッシュAP405との間にセキュアな無線リンクを確立させる場合について図4及び図5を参照しながら説明する。なお、図5において、メッシュAP305をメッシュAP405に置き換え、メッシュAP301をメッシュAP403に置き換えて説明する。
メッシュAP403及びメッシュAP405は共にそれぞれの接続可能領域に存在しているので、それぞれが送出するビーコン信号を相互に受信している(S101)。
メッシュAP405及びメッシュAP403が相互にビーコン信号を受信すると、メッシュAP405及びメッシュAP403はそれぞれ、アクセスポイントの認証処理に係る機能を決定する機能決定処理を行なう(S102)。
図1において、メッシュAP405及び403のそれぞれにおいて、未接続の他のメッシュAPから例えば電波強度等の一定条件を満たすビーコン信号が受信されると(S1)、認証サーバ120と接続可能状態であるか否かが確認される(S2)。
このとき、メッシュAP405及びメッシュAP403は共にメッシュネットワーク400に接続しているので、認証サーバ120と接続可能と判断される。
メッシュAP405及びメッシュAP403のそれぞれにおいて、認証サーバ120と接続可能であると判断されると、相手APへの経路情報の有無が判断される(S3)。
このとき、メッシュAP405及びメッシュAP403はそれぞれ、メッシュネットワーク400に接続しているから、管理情報としてそれぞれ互いの経路情報を有していることを確認する。
そうすると、メッシュAP405及びメッシュAP403のいずれのアクセスポイントが認証仲介側として機能し得るが、本実施形態では、円滑にアクセスポイントの認証処理を進行させるため、所定のAuthenticator調整処理を行なうことで、認証仲介側のアクセスポイント及び被認証側のアクセスポイントを決定することとする(S5〜S7)。
ここで、Authenticator調整処理は、両者のうち認証仲介するアクセスポイントを選択することができれば種々の方法が考えられるが、例えば、それぞれメッシュAPに管理される情報であるMACアドレスの大小を比較し、例えばMACアドレスが大きいメッシュAPを認証仲介側とし、小さいメッシュAPを被認証側と決定する方法がある。また、この調整処理の他の条件として、例えば、ホップ数や、APの処理能力等に基づいて判断することができる。
図5に戻り、Authenticator調整処理により、例えば、メッシュAP405が被認証側としてSupplicant機能を実行し、メッシュAP403が認証仲介側としてAuthenticator機能を実行すると(S103、S104)、メッシュAP403が、認証サーバ120の認証処理を仲介して、メッシュAP405の認証処理を行なう(S105)。
その後、新規アクセスポイントの追加動作と同様に、暗号鍵の種(例えば、PMK等)の配布(S106)、ユニキャスト鍵の生成(S107)、ブロードキャスト鍵の生成及び配布(S107〜S110)がなされる。
そして、メッシュAP405とメッシュAP403との間にセキュアな無線リンクを確立させることができる。
なお、メッシュAPが、複数のメッシュAPが接続可能領域に存在する環境で新規接続を行う場合は、ある一つのメッシュAPに対して上記新規メッシュAPの接続処理を実行した後、残りのメッシュAPに対しては上記近傍メッシュAPの接続手順により接続処理を行なう。
(A−2−3)メッシュGWの障害復旧後の接続処理
図7は、メッシュGWの障害復旧後の接続処理を説明するためのネットワーク構成例を示す。
図7において、メッシュGW510に障害が生じてリセットされ機能停止した場合でも、メッシュAP501〜505は、メッシュネットワークとしての通信機能を維持している。以下では、その後、メッシュGW510が復旧した場合の接続処理について図4及び図5を参照して説明する。なお、図5において、メッシュAP305をメッシュAP501に置き換え、メッシュAP301をメッシュGW510に置き換えて説明する。
上述のように、メッシュAP501〜505は、メッシュネットワークの通信機能を維持しているから、ビーコン信号を送出している。また、メッシュGW510が再起動すると、メッシュGW510もビーコン信号を送出する。
そして、メッシュGW510とメッシュAP501はそれぞれ、相互に発信するビーコン信号を受信する(S101)。
メッシュGW510及びメッシュAP501が相互にビーコン信号を受信すると、メッシュGW510及びメッシュAP501はそれぞれ、アクセスポイントの認証処理に係る機能を決定する機能決定処理を行なう(S102)。
図1において、メッシュGW510及びメッシュAP501のそれぞれにおいて、未接続の他のメッシュAPから例えば電波強度等の一定条件を満たすビーコン信号が受信されると(S1)、認証サーバ120と接続可能状態であるか否かが確認される(S2)。
このとき、メッシュAP501は、メッシュGW510の障害による機能停止により、認証サーバ120との接続が確認できないので、被認証機能部(Supplicant機能)24を実行する(S2、S7)。
一方、メッシュGW510は、障害復旧により有線ネットワーク130を通じて認証サーバ120に接続可能である(S2)。
メッシュGW510において、認証サーバ120と接続可能であると判断されると、メッシュGW510の管理情報である相手APであるメッシュAP501への経路情報の有無が判断される(S3)。
このとき、メッシュGW510の障害による機能停止により、メッシュAP501の経路情報はクリアされているので、メッシュGW510はメッシュAP501の経路情報を有していないことを確認する(S3)。よって、メッシュGW510は、認証仲介機能部(Authenticator機能)を実行する(S6)。
図5に戻り、メッシュAP501が被認証側としてSupplicant機能を実行し、メッシュGW510が認証仲介側としてAuthenticator機能を実行すると(S103、S104)、メッシュGW510が、認証サーバ120の認証処理を仲介して、メッシュAP501の認証処理を行なう(S105)。
その後、新規アクセスポイントの追加動作と同様に、暗号鍵の種(例えば、PMK等)の配布(S106)、ユニキャスト鍵の生成(S107)、ブロードキャスト鍵の生成及び配布(S107〜S110)がなされる。
そして、メッシュGW510とメッシュAP501との間にセキュアな無線リンクを確立させることができる。
なお、メッシュGW510が障害復旧したときに、メッシュネットワーク全体の再構築を行う場合は、上記新規メッシュAPの接続処理の動作に従い、メッシュGW510の近傍メッシュAPから順次接続処理を行っていく。
また、メッシュGW510以外の一般のメッシュAP501〜505が障害復旧する場合は、上記新規メッシュAPの接続処理と同様の方式により接続処理が行われる。
(A−3)実施形態の効果
以上のように、本実施形態によれば、アクセスポイントが認証仲介機能部23と被認証機能部24とを備え、リンクを確立する両アクセスポイントのネットワーク接続状況に応じていずれかの機能部を実行させることを決定させることにより、近隣するアクセスポイント間で認証処理を行なうことができる。
また、本実施形態によれば、各無線リンク毎に個別の暗号化鍵を設定することができるので、ネットワークの一箇所のリンクやメッシュAPに暗号化鍵の漏洩などセキュリティ上の脅威が発生した場合に、他に影響を与えることなく、対処することができる(例えば、対象となるメッシュAPのネットワークからの切断や、メッシュAPやリンクに関連する暗号鍵の変更等)。
その結果、セキュリティの脅威や復旧の影響を局所化することができ、全体として可用性の高い安定したネットワークサービスを提供することができるようになる。
また、本実施形態は、IEEE802.1xに規定の認証方式における認証サーバの機能やプロトコルを変更なく実現することが可能であるため、既存のIEEE802.1x認証方式に対応した認証サーバを利用してメッシュネットワークを管理することが可能になる。
本実施形態のアクセスポイントにおける機能決定処理を示す動作フローチャートである。 本実施形態のアクセスポイントの内部構成例を示すブロック図である。 本実施形態のネットワークの基本的な構成例を示す全体構成図である。 本実施形態の新規アクセスポイント追加するときの接続処理を示すネットワーク構成図である。 本実施形態の両アクセスポイント間の接続処理に係るシーケンス図である。 本実施形態の近傍アクセスポイント間の接続処理を示すネットワーク構成図である。 本実施形態のメッシュGWの障害復旧後の接続処理を示すネットワーク構成図である。
符号の説明
1…ネットワーク、2…アクセスポイント、21…メッシュネットワーク側無線通信部、22…機能決定部、23…認証仲介機能部、24…被認証機能部、25…経路情報作成部、26…端末側無線通信部、27…鍵管理部、101〜104、301〜305、401〜405、及び501〜505…メッシュAP、110、310、410及び510…メッシュGW、120…認証サーバ。

Claims (23)

  1. 認証装置と接続する無線ネットワークを構成する複数の無線アクセス装置のそれぞれにおいて、
    認証依頼をしてきた装置から認証情報を取り次ぎ、所定の認証方式に従って上記認証装置の認証処理を仲介する認証仲介機能手段と、
    認証仲介する装置に認証情報を与え、所定の認証方式に従った認証処理を依頼する認証依頼機能手段と、
    自無線アクセス装置の周辺に位置する近傍無線アクセス装置を検出すると、管理情報に基づいて、自無線アクセス装置を上記認証仲介機能手段又は上記認証依頼機能手段のいずれかとして機能させる機能決定手段と
    を備えることを特徴とする無線アクセス装置。
  2. 上記機能決定手段は、上記近傍無線アクセス装置から接続条件を含むビーコン信号を受信したとき、上記機能決定手段を機能させることを特徴とする請求項1に記載の無線アクセス装置。
  3. 上記機能決定手段は、自無線アクセス装置が上記認証装置と接続できない場合、自無線アクセス装置を上記認証依頼機能手段として機能させるようにすることを特徴とする請求項1又は請求項2に記載の無線アクセス装置。
  4. 上記機能決定手段は、自無線アクセス装置が上記認証装置と接続可能である場合、自無線アクセス装置を上記認証仲介機能手段として機能させるようにすることを特徴とする請求項1又は請求項2に記載の無線アクセス装置。
  5. 上記機能決定手段は、自無線アクセス装置が上記認証装置と接続可能であり、上記近傍無線アクセス装置の経路情報を有しない場合、自無線アクセス装置を上記認証仲介機能手段として機能させるようにすることを特徴とする請求項1又は2に記載の無線アクセス装置。
  6. 上記機能決定手段は、上記近傍無線アクセス装置との間で授受した相互の管理情報の比較により、自無線アクセス装置を上記認証仲介機能手段又は上記認証依頼機能手段のいずれかとして機能させることを特徴とする請求項1、請求項2、請求項4又は請求項5のいずれかに記載の無線アクセス装置。
  7. 上記認証方式に基づいて正当に認証された近傍無線アクセス装置との間の無線リンクに個別の暗号化情報を生成する暗号化情報生成手段と、
    自無線アクセス装置が有する1又は複数の無線リンクに個別の暗号化情報を無線リンク毎に管理する暗号化情報管理手段と
    を備えることを特徴とする請求項1〜6のいずれかに記載の無線アクセス装置。
  8. 上記暗号化情報生成手段は、少なくとも、上記近傍無線アクセス装置との間で1対1通信をする際に使用する暗号化情報を生成する1対1通信用暗号化情報生成部を有することを特徴とする請求項7に記載の無線アクセス装置。
  9. 上記1対1通信用暗号化情報生成部が、上記無線リンクの暗号通信に関連する暗号化関連情報を上記認証装置から受け取り、上記暗号化関連情報に基づいて、1対1通信用暗号化情報を生成することを特徴とする請求項8に記載の無線アクセス装置。
  10. 上記暗号化情報生成手段は、自無線アクセス装置が周辺の他の無線アクセス装置に1対複数通信する際に使用する暗号化情報を生成する1対複数通信用暗号化情報生成部を有し、
    上記1対複数通信用暗号化情報を周辺に位置する他の無線アクセス装置に送信する通信手段を備える
    ことを特徴とする請求項7〜9のいずれかに記載の無線アクセス装置。
  11. 上記通信手段が、他の無線アクセス装置から上記他の無線アクセス装置が1対複数通信する際に使用する1対複数通信用暗号化情報を受け取ると、
    上記暗号化情報管理手段は、上記他の無線アクセス装置の1対複数通信用暗号化情報を、無線アクセス装置毎に管理する
    ことを特徴とする請求項10に記載の無線アクセス装置。
  12. 認証装置と接続する無線ネットワークを構成する複数の無線アクセス装置のそれぞれにおける無線アクセス方法において、
    認証依頼をしてきた装置から認証情報を取り次ぎ、所定の認証方式に従って上記認証装置の認証処理を仲介する認証仲介機能工程と、
    認証仲介する装置に認証情報を与え、所定の認証方式に従った認証処理を依頼する認証依頼機能工程と、
    自無線アクセス装置の周辺に位置する近傍無線アクセス装置を検出すると、管理情報に基づいて、自無線アクセス装置を上記認証仲介機能工程又は上記認証依頼機能工程のいずれかとして機能させる機能決定工程と
    を備えることを特徴とする無線アクセス方法。
  13. 上記機能決定工程は、上記近傍無線アクセス装置から接続条件を含むビーコン信号を受信したとき、上記機能決定工程を機能させることを特徴とする請求項12に記載の無線アクセス方法。
  14. 上記機能決定工程は、自無線アクセス装置が上記認証装置と接続できない場合、自無線アクセス装置を上記認証依頼機能工程として機能させるようにすることを特徴とする請求項12又は請求項13に記載の無線アクセス方法。
  15. 上記機能決定工程は、自無線アクセス装置が上記認証装置と接続可能である場合、自無線アクセス装置を上記認証仲介機能工程として機能させるようにすることを特徴とする請求項12又は請求項13に記載の無線アクセス方法。
  16. 上記機能決定工程は、自無線アクセス装置が上記認証装置と接続可能であり、上記近傍無線アクセス装置の経路情報を有しない場合、自無線アクセス装置を上記認証仲介機能工程として機能させるようにすることを特徴とする請求項12又は13に記載の無線アクセス方法。
  17. 上記機能決定工程は、上記近傍無線アクセス装置との間で授受した相互の管理情報の比較により、自無線アクセス装置を上記認証仲介機能工程又は上記認証依頼機能工程のいずれかとして機能させることを特徴とする請求項12、請求項13、請求項15又は請求項16のいずれかに記載の無線アクセス方法。
  18. 上記認証方式に基づいて正当に認証された近傍無線アクセス装置との間の無線リンクに個別の暗号化情報を生成する暗号化情報生成工程と、
    自無線アクセス装置が有する1又は複数の無線リンクに個別の暗号化情報を無線リンク毎に管理する暗号化情報管理工程と
    を備えることを特徴とする請求項12〜17のいずれかに記載の無線アクセス方法。
  19. 上記暗号化情報生成工程は、少なくとも、上記近傍無線アクセス装置との間で1対1通信をする際に使用する暗号化情報を生成する1対1通信用暗号化情報生成サブ工程を有することを特徴とする請求項18に記載の無線アクセス方法。
  20. 上記1対1通信用暗号化情報生成サブ工程が、上記無線リンクの暗号通信に関連する暗号化関連情報を上記認証装置から受け取り、上記暗号化関連情報に基づいて、1対1通信用暗号化情報を生成することを特徴とする請求項19に記載の無線アクセス方法。
  21. 上記暗号化情報生成工程は、自無線アクセス装置が周辺の他の無線アクセス装置に1対複数通信する際に使用する暗号化情報を生成する1対複数通信用暗号化情報生成サブ工程を有し、
    上記1対複数通信用暗号化情報を周辺に位置する他の無線アクセス装置に送信する通信工程を備える
    ことを特徴とする請求項18〜20のいずれかに記載の無線アクセス方法。
  22. 上記通信工程が、他の無線アクセス装置から上記他の無線アクセス装置が1対複数通信する際に使用する1対複数通信用暗号化情報を受け取ると、
    上記暗号化情報管理工程は、上記他の無線アクセス装置の1対複数通信用暗号化情報を、無線アクセス装置毎に管理する
    ことを特徴とする請求項21に記載の無線アクセス方法。
  23. 複数の無線アクセス装置と、少なくとも上記各無線アクセス装置の認証処理をする認証装置とを有して構成する無線ネットワークにおいて、
    上記各無線アクセス装置が、請求項1〜11のいずれかに記載の無線アクセス装置に対応することを特徴とする無線ネットワーク。

JP2005061210A 2005-03-04 2005-03-04 無線アクセス装置、無線アクセス方法及び無線ネットワーク Active JP4715239B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005061210A JP4715239B2 (ja) 2005-03-04 2005-03-04 無線アクセス装置、無線アクセス方法及び無線ネットワーク
CN200510138103A CN100586087C (zh) 2005-03-04 2005-12-28 无线接入装置、无线接入方法以及无线网络
US11/354,989 US7596368B2 (en) 2005-03-04 2006-02-16 Wireless access point apparatus and method of establishing secure wireless links

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005061210A JP4715239B2 (ja) 2005-03-04 2005-03-04 無線アクセス装置、無線アクセス方法及び無線ネットワーク

Publications (2)

Publication Number Publication Date
JP2006246219A true JP2006246219A (ja) 2006-09-14
JP4715239B2 JP4715239B2 (ja) 2011-07-06

Family

ID=36945403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005061210A Active JP4715239B2 (ja) 2005-03-04 2005-03-04 無線アクセス装置、無線アクセス方法及び無線ネットワーク

Country Status (3)

Country Link
US (1) US7596368B2 (ja)
JP (1) JP4715239B2 (ja)
CN (1) CN100586087C (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074393A (ja) * 2005-09-07 2007-03-22 Ntt Docomo Inc 安全なアドホックネットワークを構築するシステム
WO2009072639A1 (en) * 2007-12-05 2009-06-11 Canon Kabushiki Kaisha Communication apparatus, control method thereof, and storage medium
JP2009141588A (ja) * 2007-12-05 2009-06-25 Canon Inc 通信装置、通信装置の制御方法、コンピュータプログラム
JP2011504684A (ja) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク
JP2011049814A (ja) * 2009-08-27 2011-03-10 Nec Commun Syst Ltd 無線通信装置
JP2011512699A (ja) * 2007-12-29 2011-04-21 西安西電捷通無線網絡通信有限公司 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム
JP2011514032A (ja) * 2008-01-23 2011-04-28 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム
WO2013058172A1 (ja) 2011-10-21 2013-04-25 ソニー株式会社 受信装置及び方法、プログラム、並びに情報処理システム
US9871894B2 (en) 2008-03-17 2018-01-16 Canon Kabushiki Kaisha Wireless communication apparatus and processing method thereby

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1868323A1 (en) * 2005-03-22 2007-12-19 NEC Corporation Connection parameter setting system, method thereof, access point, server, radio terminal, and parameter setting device
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
US8107414B2 (en) * 2006-02-14 2012-01-31 At&T Intellectual Property I, L.P. Method and communication device for expanded coverage in a mesh network
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
DE102006038592B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
KR100831327B1 (ko) * 2006-09-28 2008-05-22 삼성전자주식회사 무선 메쉬 네트워크의 인증 처리 방법 및 그 장치
KR100831326B1 (ko) * 2006-12-28 2008-05-22 삼성전자주식회사 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법
US7886339B2 (en) * 2007-01-20 2011-02-08 International Business Machines Corporation Radius security origin check
CN101232368B (zh) * 2007-01-23 2011-06-01 华为技术有限公司 一种分配媒体流密钥的方法和多媒体子系统
DE102007007345A1 (de) * 2007-02-14 2008-08-21 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8180323B2 (en) * 2007-04-09 2012-05-15 Kyocera Corporation Non centralized security function for a radio interface
US20090031398A1 (en) * 2007-07-23 2009-01-29 Motorola, Inc. Role determination for meshed node authentication
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
WO2009041033A1 (ja) * 2007-09-28 2009-04-02 Sanyo Electric Co., Ltd. 通信システム、基地局装置および端末装置
US8442006B2 (en) * 2007-11-23 2013-05-14 Telefonaktiebolaget Lm Ericsson Wireless LAN mobility
JP4443620B2 (ja) * 2008-06-27 2010-03-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101836471B (zh) * 2008-06-30 2013-10-30 松下电器产业株式会社 无线通信系统、通信终端、管理终端、通信方法及集成电路
US20100100926A1 (en) * 2008-10-16 2010-04-22 Carl Binding Interactive selection of identity informatoin satisfying policy constraints
JP5279693B2 (ja) * 2009-12-14 2013-09-04 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
JP5488134B2 (ja) * 2010-04-01 2014-05-14 セイコーエプソン株式会社 通信システム及び通信方法
KR101957942B1 (ko) * 2010-10-08 2019-03-15 삼성전자주식회사 서비스 방법, 그 장치 및 그 서버
US9542203B2 (en) 2010-12-06 2017-01-10 Microsoft Technology Licensing, Llc Universal dock for context sensitive computing device
US8923770B2 (en) 2010-12-09 2014-12-30 Microsoft Corporation Cognitive use of multiple regulatory domains
US8792429B2 (en) 2010-12-14 2014-07-29 Microsoft Corporation Direct connection with side channel control
US8948382B2 (en) * 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US9294545B2 (en) 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
US9794731B2 (en) 2010-12-31 2017-10-17 Google Technology Holdings LLC Method and apparatus for providing secure communication in a self-organizing network
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
TWI488529B (zh) * 2013-01-28 2015-06-11 鋐寶科技股份有限公司 網路系統之設定方法
US9961612B2 (en) * 2014-02-20 2018-05-01 Lg Electronics Inc. Method and device for sharing multicast address for NAN device in wireless communication system
JP6436038B2 (ja) * 2015-09-30 2018-12-12 パナソニックIpマネジメント株式会社 通信装置、マルチホップ通信システム、及び、通信方法
FR3046000B1 (fr) * 2015-12-21 2018-02-16 Oberthur Technologies Procede de reception de donnees au sein d'une entite electronique et entite electronique associee
US10200945B2 (en) * 2016-04-22 2019-02-05 Veniam, Inc. Systems and methods for managing mobility of users in a network of moving things at the edge
WO2018185547A1 (en) * 2017-01-20 2018-10-11 Airties Kablosuz Iletisim Sanayi Ve Dis Ticaret A.S. System and method for setting mesh networks with a generic gateway node
US10897710B2 (en) 2017-05-01 2021-01-19 Analog Devices International Unlimited Company Disjoint security in wireless networks with multiple managers or access points
CN110832823B (zh) 2017-05-11 2021-12-14 无线通信与技术公司 对多个接入点的基于云的wifi网络设置
US10276175B1 (en) 2017-11-28 2019-04-30 Google Llc Key phrase detection with audio watermarking
US10880279B2 (en) * 2018-11-02 2020-12-29 Sony Corporation Virtual broadcast of unicast data stream in secured wireless local area network

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US7325246B1 (en) * 2002-01-07 2008-01-29 Cisco Technology, Inc. Enhanced trust relationship in an IEEE 802.1x network
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
JP3697437B2 (ja) * 2002-10-10 2005-09-21 株式会社東芝 ネットワークシステムおよびネットワークシステムの構築方法
CN1266889C (zh) * 2002-11-26 2006-07-26 华为技术有限公司 基于802.1x协议的网络接入设备管理方法
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
CN1301608C (zh) * 2003-06-25 2007-02-21 神州亿品科技有限公司 中心认证的对等无线局域网的实现方法
US7545941B2 (en) * 2003-09-16 2009-06-09 Nokia Corporation Method of initializing and using a security association for middleware based on physical proximity
CN100347986C (zh) * 2003-11-24 2007-11-07 华中科技大学 一种身份认证的方法和系统
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US20050254653A1 (en) * 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
ATE520085T1 (de) * 2004-10-27 2011-08-15 Meshnetworks Inc System und verfahren zur gewährleistung von sicherheit für ein drahtloses netzwerk
US8037514B2 (en) * 2005-03-01 2011-10-11 Cisco Technology, Inc. Method and apparatus for securely disseminating security server contact information in a network

Non-Patent Citations (13)

* Cited by examiner, † Cited by third party
Title
CSND200201289015, 東山満,加藤豊行, ""ドラフト探険隊 第6回「ポート・ベースのアクセス認証−EAPとIEEE802.1X」<前編>"", コンピュータ&ネットワークLAN, 20020901, 第20巻,第9号, p.80−83, JP, 株式会社オーム社 *
CSND200201321013, 東山満,加藤豊行, ""ドラフト探険隊 第7回「ポート・ベースのアクセス認証−EAPとIEEE802.1X」<後編>"", コンピュータ&ネットワークLAN, 20021001, 第20巻,第10号, p.72−75, JP, 株式会社オーム社 *
CSNH200500043004, 野崎正典,門洋一,中野義久,近藤浩司, ""e社会を支える技術特集 ワイヤレスメッシュネットワークへの取り組み"", 沖テクニカルレビュー, 20041001, Vol.71,No.4, p.16−19, JP, 沖電気工業株式会社 *
CSNJ200510001773, Hidenori AOKI, Shinji TAKEDA, Kengo YAGYU, Junichiro HAGIWARA and Yoichi MATSUMOTO, ""Study on Gateway Selection in IEEE802.11 ESS Mesh Network"", 電子情報通信学会2004年総合大会講演論文集, 20040308, 通信1,B−5−248, p.735, JP *
CSNJ200510009214, 萩原淳一郎,青木秀憲,松本洋一,梅田成視, ""メッシュ網においてセキュリティとプライバシを両立した経路制御"", 電子情報通信学会2004年総合大会講演論文集, 20040308, 基礎・境界,A−7−11, p.214, JP *
CSNJ200810001224, 仁平勝利,中山正芳,須田博人, ""無線マルチホップネットワークにおける認証方式の検討"", 電子情報通信学会2002年総合大会講演論文集, 20020307, 通信2,B−7−4, p.231, JP *
JPN6010067198, 仁平勝利,中山正芳,須田博人, ""無線マルチホップネットワークにおける認証方式の検討"", 電子情報通信学会2002年総合大会講演論文集, 20020307, 通信2,B−7−4, p.231, JP *
JPN6010067199, 萩原淳一郎,青木秀憲,松本洋一,梅田成視, ""メッシュ網においてセキュリティとプライバシを両立した経路制御"", 電子情報通信学会2004年総合大会講演論文集, 20040308, 基礎・境界,A−7−11, p.214, JP *
JPN6010067201, Hidenori AOKI, Shinji TAKEDA, Kengo YAGYU, Junichiro HAGIWARA and Yoichi MATSUMOTO, ""Study on Gateway Selection in IEEE802.11 ESS Mesh Network"", 電子情報通信学会2004年総合大会講演論文集, 20040308, 通信1,B−5−248, p.735, JP *
JPN6010067203, 野崎正典,門洋一,中野義久,近藤浩司, ""e社会を支える技術特集 ワイヤレスメッシュネットワークへの取り組み"", 沖テクニカルレビュー, 20041001, Vol.71,No.4, p.16−19, JP, 沖電気工業株式会社 *
JPN6010067206, 東山満,加藤豊行, ""ドラフト探険隊 第6回「ポート・ベースのアクセス認証−EAPとIEEE802.1X」<前編>"", コンピュータ&ネットワークLAN, 20020901, 第20巻,第9号, p.80−83, JP, 株式会社オーム社 *
JPN6010067209, 東山満,加藤豊行, ""ドラフト探険隊 第7回「ポート・ベースのアクセス認証−EAPとIEEE802.1X」<後編>"", コンピュータ&ネットワークLAN, 20021001, 第20巻,第10号, p.72−75, JP, 株式会社オーム社 *
JPN7010003849, Jing Zhu, Sumit Roy, ""802.11 Mesh Networks with Two−Radio Access Points"", 2005 IEEE International Conference on Communications, 20050516, Vol.5, p.3609−3615, [online] *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074393A (ja) * 2005-09-07 2007-03-22 Ntt Docomo Inc 安全なアドホックネットワークを構築するシステム
JP2011504684A (ja) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク
US8447040B2 (en) 2007-12-05 2013-05-21 Canon Kabushiki Kaisha Communication apparatus, control method thereof, and storage medium
JP2009141587A (ja) * 2007-12-05 2009-06-25 Canon Inc 通信装置、通信装置の制御方法、コンピュータプログラム
JP2009141588A (ja) * 2007-12-05 2009-06-25 Canon Inc 通信装置、通信装置の制御方法、コンピュータプログラム
WO2009072639A1 (en) * 2007-12-05 2009-06-11 Canon Kabushiki Kaisha Communication apparatus, control method thereof, and storage medium
US9112676B2 (en) 2007-12-05 2015-08-18 Canon Kabushiki Kaisha Communication apparatus, control method thereof, and storage medium
JP2011512699A (ja) * 2007-12-29 2011-04-21 西安西電捷通無線網絡通信有限公司 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム
JP2011514032A (ja) * 2008-01-23 2011-04-28 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム
US9871894B2 (en) 2008-03-17 2018-01-16 Canon Kabushiki Kaisha Wireless communication apparatus and processing method thereby
US10659575B2 (en) 2008-03-17 2020-05-19 Canon Kabushiki Kaisha Wireless communication apparatus and processing method thereby deciding a providing apparatus for providing a communication parameter for a wireless network
JP2011049814A (ja) * 2009-08-27 2011-03-10 Nec Commun Syst Ltd 無線通信装置
WO2013058172A1 (ja) 2011-10-21 2013-04-25 ソニー株式会社 受信装置及び方法、プログラム、並びに情報処理システム

Also Published As

Publication number Publication date
JP4715239B2 (ja) 2011-07-06
US20060200678A1 (en) 2006-09-07
CN100586087C (zh) 2010-01-27
CN1829179A (zh) 2006-09-06
US7596368B2 (en) 2009-09-29

Similar Documents

Publication Publication Date Title
JP4715239B2 (ja) 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US10123257B2 (en) Wireless extender secure discovery and provisioning
US8385550B2 (en) System and method for secure wireless multi-hop network formation
US7634230B2 (en) Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7907734B2 (en) Key distribution control apparatus, radio base station apparatus, and communication system
RU2421922C2 (ru) СПОСОБ И УСТРОЙСТВО ДЛЯ УСТАНОВЛЕНИЯ АССОЦИАЦИЙ БЕЗОПАСНОСТИ МЕЖДУ УЗЛАМИ БЕСПРОВОДНОЙ САМООРГАНИЗУЮЩЕЙСЯ ОДНОРАНГОВОЙ (ad-hoc) СЕТИ
JP4611289B2 (ja) 無線サービス・ポイント・ネットワーク
US8630275B2 (en) Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US9769653B1 (en) Efficient key establishment for wireless networks
WO2014040481A1 (zh) 一种无线网格网认证方法和系统
KR20140007544A (ko) 무선 메쉬 네트워크에서의 인증 방법
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
JP2005117656A (ja) 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
Martignon et al. Design and implementation of MobiSEC: A complete security architecture for wireless mesh networks
CN100415034C (zh) 一种使移动节点实现自代理功能的方法
Salmanian et al. An architecture for secure interoperability between coalition tactical MANETs
JP2004266516A (ja) ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム
JP6961951B2 (ja) ネットワーク構築システム、方法及び無線ノード
Li et al. Secure anonymous routing in wireless mesh networks
CN116801256A (zh) 执行密钥管理的方法、设备和系统
Lee et al. Efficient distributed authentication method with local proxy for wireless mesh networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110314

R150 Certificate of patent or registration of utility model

Ref document number: 4715239

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350