JP2006332788A - 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法 - Google Patents

基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法 Download PDF

Info

Publication number
JP2006332788A
JP2006332788A JP2005149862A JP2005149862A JP2006332788A JP 2006332788 A JP2006332788 A JP 2006332788A JP 2005149862 A JP2005149862 A JP 2005149862A JP 2005149862 A JP2005149862 A JP 2005149862A JP 2006332788 A JP2006332788 A JP 2006332788A
Authority
JP
Japan
Prior art keywords
security parameter
authentication
base station
wireless
wireless terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005149862A
Other languages
English (en)
Inventor
Masataka Goto
藤 真 孝 後
Yoshimichi Tanizawa
澤 佳 道 谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005149862A priority Critical patent/JP2006332788A/ja
Priority to US11/438,374 priority patent/US20070190973A1/en
Priority to CNA2006100841040A priority patent/CN1882128A/zh
Publication of JP2006332788A publication Critical patent/JP2006332788A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0066Details of access arrangements to the networks
    • H04M7/0069Details of access arrangements to the networks comprising a residential gateway, e.g. those which provide an adapter for POTS or ISDN terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections

Abstract

【課題】 簡易な手順で、しかもセキュリティ性能を損なうことなく、無線端末と安全かつ確実に無線通信を行う基地局装置を実現する。
【解決手段】 無線通信システムは、複数の無線端末1(STA)と無線通信を行う無線LAN用のアクセスポイント2(WLAN AP)と、アクセスポイント2に有線のイーサネット(登録商標)等により接続される認証サーバ3と、アクセスポイント2および認証サーバ3に接続されるルータ4とを備えている。アクセスポイント2が複数のセキュリティパラメータセットを保持して、必要に応じてセキュリティパラメータセットの切替を行うため、無線端末1との接続を簡易かつ迅速に行うことができ、かつ機密性の高い安全な無線通信を行うことができる。
【選択図】 図1

Description

本発明は、無線端末と無線通信を行う基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法に関する。
IEEE802.11委員会で策定された無線LANには、無線ならではのセキュリティに対する根強い不安が持たれており、WEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)、IEEE802.11i Wireless LAN MAC Security Enhancementsなどで、認証や暗号の標準の策定作業が続けられている(例えば特許文献1参照)。
セキュリティを使用した無線LANの接続では、アクセスポイントとクライアント端末の双方でセキュリティパラメータの設定が一致していないと接続することができない。セキュリティパラメータの設定を簡易化する方式として、まず、セキュリティなしか、事前に決められた固定のセキュリティ設定で接続し、認証手順やセキュリティパラメータの交換を行った後に、任意のセキュリティパラメータを設定して本接続を行うことが考えられる。
IEEE Standard for Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 6: Medium Access Control (MAC) Security Enhancements
しかしながら、上述した方式を実現するために、セキュリティありのアクセスポイントと、セキュリティなしのアクセスポイントを別個に設けると、設置コスト、管理コストおよび電波干渉等の問題が生じる。
一台のアクセスポイントでセキュリティありとなしの設定変更ができるようにすると、複数のSSIDを扱う必要があり、クライアント端末から見ると、異なる2つのアクセスポイントが設置されているのと同様の処理手順が必要となり、セキュリティ設定の簡便さが損なわれる。
上記の問題を回避するために、ボタンを押下する等の手法によりセキュリティ設定の変更を手動で指示することも考えられるが、アクセスポイントの設置台数、アクセスポイントの管理および接続端末数が増えると、操作すべきボタンが膨大になり、処理が煩雑になるとともに、操作ミスも起きやすくなる。
本発明は、上記の課題に鑑みてなされたものであり、その目的は、簡易な手順で、しかもセキュリティ性能を損なうことなく、無線端末と安全かつ確実に無線通信を行うことができる基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法を提供することにある。
本発明の一態様によれば、無線端末と所定のプロトコルを用いて無線通信を行う無線部と、前記無線端末との無線通信に用いる認証方式および暗号化方式に係る複数のセキュリティパラメータセットのうちいずれか一つを所定のタイミングで選択して前記無線部を介して前記無線端末に供給する制御部と、を備えることを特徴とする基地局装置が提供される。
本発明によれば、簡易な手順で、しかもセキュリティ性能を損なうことなく無線端末と安全かつ確実に無線通信を行うことができる。
以下、図面を参照しながら、本発明の一実施形態について説明する。
図1は本発明の一実施形態による無線通信システムの概略構成を示すブロック図である。図1の無線通信システムは、複数の無線端末1(STA)と無線通信を行う無線LAN用のアクセスポイント2(WLAN AP)と、アクセスポイント2に有線のイーサネット(登録商標)等により接続される認証サーバ3と、アクセスポイント2および認証サーバ3に接続されるルータ4とを備えている。アクセスポイント2と認証サーバ3は、ルータ4を介してインターネット5に接続可能な環境にある。
認証サーバ3は、無線LAN上の無線端末1を認証するためのサーバである。認証手順には、IEEE802.1X、IEEE802.11i、WPA、PANA等の種々のプロトコルの利用が考えられるが、本実施形態では具体的なプロトコルの種類は問わない。
図1では、アクセスポイント2と認証サーバ3とを直接接続(on link)しているが、図中のルータ4あるいは別個のルータ4を介して両者を接続してもよい。採用する認証方式によっては、認証サーバ3を必要としない場合もありうるため、認証サーバ3は必ずしも必須の構成要件ではない。
無線端末1は、IEEE802.11、IEEE802.11i、WPA等の無線LANのセキュリティ標準の機能を備えたものと、備えていないものがあり、双方が入り交じっている場合もある。
図2は図1中のアクセスポイント2の内部構成の一例を示すブロック図である。図2のアクセスポイント2は、Ethernetモジュール11と、転送部12と、AP制御部13と、AP無線LANモジュール14とを有する。Ethernetモジュール11は、有線のEthernetの送受信を行うモジュールである。転送部12は、無線LANセグメントと有線のEthernetセグメントの通信を相互に転送する機能を行う。AP制御部13は、Ethernetモジュール11、転送部12およびAP無線LANモジュール14の設定を制御し、アクセスポイント2全体の動作を制御する。
AP無線LANモジュール14の内部には、ホストインタフェース部15と、AP MAC制御部16と、無線部17とが設けられている。ホストインタフェース部15は、AP制御部13との間の設定に関するやり取りや、転送部12との間のデータのやり取りを仲介する。AP MAC制御部16は、IEEE802.11の仕様に沿った動作を行うよう無線部17を制御する。無線部17は、アンテナを含む物理層の機能を行う。
アクセスポイント2は、Ethernetモジュール11、転送部12およびAP無線LANモジュール14をそれぞれ複数有する場合があるが、そのようなアクセスポイント2も本実施形態では念頭に置いている。
以下、本実施形態の特徴部分であるAP無線LANモジュール14について、より詳細に説明する。
AP MAC制御部16は、ホストインタフェース部15を介してAP制御部13から送信された無線LAN用のパラメータ情報を保持し、このパラメータ情報を用いてIEEE802.11標準に沿った通信を行うよう無線部17を制御する。
図3はAP MAC制御部16が保持するパラメータ情報の一例を示す図である。図3に示すパラメータ情報は、ESSIDと、無線チャネルと、セキュリティパラメータとを含んでいる。ESSIDは、IEEE802.11の仕様で規定されているアクセスポイント2が収容するネットワークの識別子である。無線チャネルは、アクセスポイント2が使用している電波の周波数帯を示す数値で、IEEE802.11シリーズの仕様で規定される数値である。セキュリティパラメータは、認証方式や暗号方式を設定するためのパラメータである。AP MAC制御部16が無線LANセグメントの維持を行うには、図3に示す以外のIEEE802.11シリーズで規定されるセキュリティパラメータも必要に応じて維持および管理する必要がある。
通常、管理者は一種類のセキュリティパラメータのみを設定し、その設定したセキュリティパラメータに基づく認証方式および暗号化方式を用いて処理を行うのが一般的である。これに対して、本実施形態は、図3に示すように、複数のセキュリティパラメータセットからなるセキュリティパラメータを保持する点に特徴がある。なお、図3では、3つのセキュリティパラメータセットを保持しているが、セキュリティパラメータセットの個数は、アクセスポイント2の管理者の管理方針と実装の許容範囲内で決められるものであり、特に個数に制限はない。
図4は、セキュリティパラメータセットに含まれるパラメータの種類と、各パラメータの取りうる値とを示す図である。図示のように、セキュリティパラメータセットは、認証方式と、暗号化方式と、鍵情報とを含んでいる。
図4における認証方式は、アクセスポイント2に接続してくる無線端末1の正当性を確認するための認証方法を指定するものである。図4に挙げた7種類の認証方式は、IEEE802.11シリーズとWi-Fiが策定するWPAを念頭に置いて挙げた一例であり、具体的な認証方式の種類については特に問わない。
暗号化方式は、アクセスポイント2と無線端末1が相互に通信するデータの暗号方式を指定するものである。図4に示した4種類の暗号化方式は、認証方式と同様に、IEEE802.11シリーズとWi-Fiが策定するWPAを念頭に置いて挙げた一例であり、具体的な暗号化方式の種類については特に問わない。
鍵情報は、指定された認証方式や暗号化方式に対応するものであり、文字列やデータ列からなる場合が多い。文字列やデータ列の長さは、認証方式と暗号化方式により定まる長さである。
なお、図4に示した以外のパラメータがセキュリティパラメータセットに含まれる場合もありえる。その場合、必要に応じて、パラメータの種類や値を維持および管理すればよい。
従来は、特定のセキュリティパラメータを共有するアクセスポイント2と無線端末1同士でのみ接続を実行できた。このため、アクセスポイント2の管理者と無線端末1のユーザは、どのセキュリティパラメータを使用するかを事前に相互に合意しておく必要があった。
これに対して、本実施形態のアクセスポイント2は、複数のセキュリティパラメータを保持できるため、アクセスポイント2の管理者は許容できるセキュリティパラメータを複数設定でき、接続可能な無線端末1の数を増やすことができる。また、アクセスポイント2と無線端末1との間で事前に合意すべき情報を削減できるため、認証が終了するまでの時間を短縮できる。
ところで、本実施形態は、セキュリティパラメータセットの一つに、セキュリティなし(あるいはそれに相当するもの)を設けている。これにより、まずセキュリティなしで接続して認証手順を行い、セキュリティパラメータの交換を行った後に、セキュリティありで本接続を行うことが可能となり、上記の課題で説明したように、セキュリティあり用のアクセスポイントとセキュリティなし用のアクセスポイントを別個に設ける必要がなくなり、一台のアクセスポイント2のみでセキュリティなしとありの切替を行うことができる。
以下では、複数のセキュリティパラメータセットを保持するアクセスポイント2が無線端末1と接続する具体的な手順について説明する。
本実施の形態で一例として挙げているIEEE802.11シリーズの仕様によると、アクセスポイント2は設定されたセキュリティパラメータをビーコンのフレーム内に設定しなければならない。図5はIEEE802.11シリーズ標準におけるビーコンのフレーム構造を示す図である。図示のように、ビーコンのフレームは階層構造になっており、複数のセキュリティパラメータセットを持つことで、フレームボディ21(Frame Body)内のCapability information22とRSN-IE23が影響を受ける。より具体的には、Capability information22内のPrivacyフィールド24に、暗号化するか否かを示す情報が記述される。また、RSN-IE23内のPairwise Cipher Suite Countフィールド25に暗号化方式の数が記述され、Pairwise Cipher Suite Listフィールド26に各暗号化方式の識別子と値が記述される。さらに、RSN-IE23内のAKM Suite Countフィールド27には認証方式の数が記述され、AKM Suite Listフィールド28には認証方式の識別子と値が記述される。なお、RSN-IE23の詳細は、IEEE802.11i標準の仕様書に記述されているため、ここでは説明を省略する。
図6は、認証方式と、暗号化方式と、ビーコンフレーム内のPrivacyフィールド24およびRSN-IE23との対応関係を示す図である。
Privacyフィールド24を使用するのは、認証方式がOpen、SharedまたはiEEE802.1xの場合のみである。Privacyフィールド24を使用する場合には、暗号化方式を使用する場合には"1"が記述され、使用しない場合には"0"が記述される。一方、認証方式がWPA、WPA-PSK、RSNAまたはRSNA-PSKの場合には、Privacyフィールド24は使用されない。
RSN-IE23は、認証方式がWPA、WPA-PSK、RSNAまたはRSNA-PSKで使用されるフィールドであり、複数の組み合わせを記述できるが、認証なし&暗号なしを指定することはできない。
本実施形態は、アクセスポイント2と無線端末1との接続処理の種類として、第1の接続処理と第2の接続処理を設けている。以下、これらの接続処理を順に説明する。
(第1の接続処理)
図7は第1の接続処理におけるRSN-IE23内のAKM Suite Listフィールド28の記述例を示す図である。図7の上から4番目と5番目の情報が新たに追加されている。4番目の情報は、IEEE802.11シリーズよりも上位のプロトコルの認証手順を使用して暗号化なしで接続を行うことを示す。5番目の情報は、認証なし&暗号化なしで接続を行うことを示す。
4番目および5番目の情報にそれぞれ含まれているOUI(Organizationary Unique Identifier)とValueの値は一例であり、他の値を設定してもよい。
図8は第1の接続処理におけるRSN-IE23内のPairwise Cipher Suite Listフィールド26の記述例を示す図である。図8の上から7番目の情報が新たに追加されている。この情報は、暗号化なしを表すものである。この情報におけるOUIとValueの値は一例であり、他の値を設定してもよい。
図7および図8のRSN-IE23を含むビーコンを受信した無線端末1のうち、RSN-IE23を解釈できる無線端末1は、このビーコンを送信したアクセスポイント2に対して認証なし&暗号化なしで接続して上位プロトコルの認証手順を実施できる(あるいは、実施しなければならない)。
図9は第1の接続処理の具体的処理手順を示すシーケンス図である。図9の処理を実行するにあたり、アクセスポイント2内のAP MAC制御部16は図10に示すようなセキュリティパラメータの管理テーブルを保持し、無線端末1は図11に示すようなセキュリティパラメータを保持するものとする。
図10に示すように、アクセスポイント2は2種類のセキュリティパラメータセット1,2からなるセキュリティパラメータを保持しているものとする。セキュリティパラメータセット1は、上位プロトコルの認証手順と暗号化方式"TKIP"を利用することを示している。セキュリティパラメータセット2は、認証方式"WPA-PSK"と暗号化方式"TKIP"を利用することを示している。一方、無線端末1は、図11に示すように上位プロトコルの認証手順を使用し、かつ暗号化は特に指定しない。
以下、図9に基づいて、第1の接続処理の処理手順を説明する。まず、アクセスポイント2はビーコンを送信する(ステップS1)。このビーコンのフレーム内のRSN-IE23には、上位プロトコルの認証手順を使用する旨と、その後に認証方式"WPA-PSK"を使用する旨と、暗号化方式"TKIP"を使用する旨が記述されている。
このビーコンを受信した無線端末1は、アクセスポイント2に対してプローブ要求(Probe Request)を行う(ステップS2)。このプローブ要求を受信したアクセスポイント2は、無線端末1に対してプローブ応答(Probe Response)を行う(ステップS3)。このプローブ応答の中には、ESSIDが"Wireless LAN Network"、上位プロトコルの認証手順を使用して接続した後に"WPA-PSK"を使用する旨と、暗号化方式"TKIP"を使用する旨の情報が含まれている。
プローブ応答を受信した無線端末1は、アクセスポイント2に対してIEEE802.11標準の認証要求(Authentication Request)を行う(ステップS4)。この接続要求を受信したアクセスポイント2は、無線端末1に対してIEEE802.11標準の接続応答(Authentication Response)を行う(ステップS5)。
接続応答を受信した無線端末1は、上位のプロトコルの認証手順と暗号化方式"TKIP"を使用してアクセスポイント2に対して接続要求(Association Request)を行う(ステップS6)。この接続要求を受信したアクセスポイント2は、無線端末1に対して接続応答(Association Response)を行う(ステップS7)。
次に、無線端末1、アクセスポイント2および認証サーバ3は、上位プロトコルでの認証処理を行う(ステップS8)。ここで行われる認証処理は、その後にデータリンクレイヤを使うための認証処理である。認証に成功した場合には、アクセスポイント2と無線端末1はPMK(Pair-wise Master Key)を互いに交換しあう。
次に、PMKによるハンドシェイク(EAPoL handshake)を行う(ステップS9)。その後、認証方式"WPA-PSK"と暗号化方式"TKIP"を用いて、アクセスポイント2と無線端末1とが暗号データ通信を行う(ステップS10)。
(第2の接続処理)
第1の接続処理の場合、RSN-IE23を解釈しないWEPとIEEE802.1Xを使用する無線端末1や、RSN-IE23に新たに追加したパラメータを解釈できない無線端末1は、アクセスポイント2からビーコンを受信しても、認証なし&暗号化なしでの接続処理を行うことができず、上位プロトコルの認証手順を使用した接続処理も行えない。そこで、第2の接続処理では、アクセスポイント2が自動的にセキュリティパラメータセットを順に切り替えるものである。以下、第2の接続処理の具体的内容を説明する。
図12はアクセスポイント2内のAP MAC制御部16が保持するセキュリティパラメータの管理テーブルを示す図である。図12に示すように、アクセスポイント2は、現在どのセキュリティパラメータを使用中であるかを示すフラグ情報31を有する。図12の例では、セキュリティパラメータセット1が現在使用中であることを示している。アクセスポイント2は、このフラグ情報31に基づいて、次に選択すべきセキュリティパラメータセットを決定する。これにより、セキュリティパラメータセットの設定を自動化することができる。
図13はアクセスポイント2がセキュリティパラメータセットの切替を行うタイミングを示す図である。図13の各矢印は、アクセスポイント2がビーコンを送信するタイミングを示している。図13の場合、アクセスポイント2は、一定時間ごとにセキュリティパラメータセットの切替を行う。例えば、ビーコンは250ミリ秒ごとに送信され、セキュリティパラメータセットは1秒ごとに切り替えられる。
図13のように一定間隔でセキュリティパラメータセットを切り替えるのではなく、各セキュリティパラメータセットごとに個別に持続期間を定めてもよい。図14はアクセスポイント2内のAP MAC制御部16が保持するセキュリティパラメータの管理テーブル内に各セキュリティパラメータセットの持続期間に関する情報32を追加した例を示す図、図15は図14に対応する各セキュリティパラメータセットの切替タイミングを示す図である。アクセスポイント2は、図14の管理テーブルに記述された持続時間32に従って、各セキュリティパラメータセットを順に切り替える。このため、図15に示すように、設定されたセキュリティパラメータセットごとに、持続期間が種々変化する。
図13および図15は、アクセスポイント2が自らの判断でセキュリティパラメータセットの切替を行っているが、外部装置(例えば、認証サーバ3)からのトリガ信号に同期してセキュリティパラメータセットの切替を行ってもよい。図16はトリガ信号に同期してセキュリティパラメータセットが変化する例を示すタイミング図である。図16に示すように、アクセスポイント2が外部装置からのトリガ信号を受信したのに同期して、セキュリティパラメータセットが順に変化する。
図16の変形例として、外部装置からのトリガ信号の中に、次に選択すべきセキュリティパラメータセットの種類に関する情報を含めてもよい。この場合のタイミング図は図17のようになる。アクセスポイント2は、トリガ信号に含まれるセキュリティパラメータセットに関する情報を解釈して、次のセキュリティパラメータセットを設定する。
上述した図13、図15〜図17のセキュリティパラメータセットの切替手法のいずれかを任意に選択できるようにしてもよいし、途中で切替手法を変更してもよい。
なお、セキュリティパラメータセットを選択する順序は特に問わないが、セキュリティパラメータセットが有する固有の識別値を昇順または降順に選択してもよいし、一巡するごとに選択順序を変更してもよいし、ランダムに選択できるようにしてもよいし、図16および図17で説明したように外部装置から指定された順序に従って選択してもよい。
図18は第2の接続処理の具体的処理手順を示すシーケンス図である。図18の処理を実行するにあたり、アクセスポイント2内のAP MAC制御部16は図19に示すようなセキュリティパラメータの管理テーブルを保持するものとする。図19に示すように、アクセスポイント2は、2種類のセキュリティパラメータセット1,2を保持する。セキュリティパラメータセット1は、認証なし&暗号化なしで接続処理を行うことを示し、セキュリティパラメータセット2は、認証方式"WPA-PSK"と暗号化方式"TKIP"で接続処理を行うことを示している。
まず、ステップS21では、アクセスポイント2は、認証方式"WPA-PSK"と暗号化方式"TKIP"で接続しようとするが、接続に失敗したことを示している。その後、アクセスポイント2は認証なし&暗号化なしで接続する旨の情報を含むビーコンを無線端末1に送信する(ステップS22)。この場合、無線端末1に設定されるパラメータ情報は図20のようになる。
その後、ステップS23〜S29は、図9のステップS1〜S8と同様の処理を行う。より具体的には、アクセスポイント2は認証サーバ3と上位のプロトコルにて認証手順を行い、認証および鍵交換を行う。
認証サーバ3は、認証が成功した無線端末1がセキュリティを使用した接続を速やかに行えるように、トリガ信号を送信する(ステップS30)。このトリガ信号には、アクセスポイント2が選択すべきセキュリティパラメータセットと、このセキュリティパラメータセットの有効期間に関する情報が含まれている。一例として、トリガ信号の中にセキュリティパラメータセット2が5秒間有効である旨の情報が含まれているものとする。
アクセスポイント2は、トリガ信号で指定されたセキュリティパラメータセット2の認証方式"WPA-PSK"と暗号化方式"TKIP"を含むビーコンを送信する(ステップS31)。このビーコンを受信した無線端末1は、図21に示すセキュリティパラメータを保持することになる。
その後、無線端末1とアクセスポイント2はProbe要求およびProbe応答を行い(ステップS32,S33)、その後に、認証方式"WPA-PSK"と暗号化方式"TKIP"を用いて接続要求および接続応答を行い(ステップS34,S35)、認証および鍵交換処理を行う(ステップS36)。
このように、本実施形態では、アクセスポイント2が複数のセキュリティパラメータセットを保持して、必要に応じてセキュリティパラメータセットの切替を行うため、無線端末1との接続を簡易かつ迅速に行うことができ、かつ機密性の高い安全な無線通信を行うことができる。特に、最初にアクセスポイント2が無線端末1と接続する際には、認証なし&暗号化なしで接続し、その後に特定の認証方式および暗号化方式を利用して接続するようにすれば、一台のアクセスポイント2で複数の認証方式および暗号化方式を利用して無線端末1と迅速かつセキュリティ性よく無線通信を行うことができる。
さらに、本実施形態によれば、次に使用すべきセキュリティパラメータセットを外部装置がアクセスポイント2に通知することも可能であり、アクセスポイント2自身でセキュリティパラメータセットの選択処理を行わなくて済み、アクセスポイント2の処理内容を簡略化できる。
本発明の一実施形態による無線通信システムの概略構成を示すブロック図。 図1中のアクセスポイント2の内部構成の一例を示すブロック図。 AP MAC制御部16が保持するパラメータ情報の一例を示す図。 セキュリティパラメータセットに含まれるパラメータの種類と、各パラメータの取りうる値とを示す図。 IEEE802.11シリーズ標準におけるビーコンのフレーム構造を示す図。 認証方式と、暗号化方式と、ビーコンフレーム内のPrivacyフィールド24およびRSN-IE23との対応関係を示す図。 第1の接続処理におけるRSN-IE23内のAKM Suite Listフィールド28の記述例を示す図。 第1の接続処理におけるRSN-IE23内のPairwise Cipher Suite Listフィールド26の記述例を示す図。 第1の接続処理の具体的処理手順を示すシーケンス図。 AP MAC制御部が所持するセキュリティパラメータの管理テーブルの一例を示す図。 無線端末が所持するセキュリティパラメータの管理テーブルの一例を示す図。 アクセスポイント2内のAP MAC制御部16が保持するセキュリティパラメータの管理テーブルを示す図。 アクセスポイント2がセキュリティパラメータセットの切替を行うタイミングを示す図。 セキュリティパラメータの管理テーブル内に各セキュリティパラメータセットの持続期間に関する情報32を追加した例を示す図。 図14に対応する各セキュリティパラメータセットの切替タイミングを示す図。 トリガ信号に同期してセキュリティパラメータセットが変化する例を示すタイミング図。 トリガ信号の中に、次に選択すべきセキュリティパラメータセットの種類に関する情報を含む場合のタイミング図。 第2の接続処理の具体的処理手順を示すシーケンス図。 AP MAC制御部が保持するセキュリティパラメータの管理テーブルを示す図。 最初に無線端末1に設定されるパラメータ情報を示す図。 後に無線端末1に設定されるパラメータ情報を示す図。
符号の説明
1 無線端末
2 アクセスポイント
3 認証サーバ
4 ルータ
5 インターネット

Claims (11)

  1. 無線端末と所定のプロトコルを用いて無線通信を行う無線部と、
    前記無線端末との無線通信に用いる認証方式および暗号化方式に係る複数のセキュリティパラメータセットのうちいずれか一つを所定のタイミングで選択して前記無線部を介して前記無線端末に供給する制御部と、を備えることを特徴とする基地局装置。
  2. 前記制御部は、データリンクレイヤでの無線通信に用いられる前記複数のセキュリティパラメータセットを保持することを特徴とする請求項1に記載の基地局装置。
  3. 前記制御部は、
    前記複数のセキュリティパラメータセットのうちの1つとして認証なしでかつ暗号化なしのセキュリティパラメータセットと特定の認証方式および特定の暗号化方式に係るセキュリティパラメータセットとを保持し、
    前記無線端末との無線通信開始直後は、前記認証なしでかつ暗号化なしのセキュリティパラメータセットを用いて、前記所定のプロトコルよりも上位のプロトコルによる認証手順を行い、その認証に成功した後、前記特定の認証方式および特定の暗号化方式に係るセキュリティパラメータセットでデータリンクレイヤにて認証手順を行い、前記特定の認証方式での認証に成功した後に前記特定の暗号化方式で暗号化された無線通信を行うことを特徴とする請求項1または2に記載の基地局装置。
  4. 前記制御部は、
    前記複数のセキュリティパラメータセットのうちの1つとして認証なしでかつ暗号化なしのセキュリティパラメータセットを保持し、
    前記無線端末との無線通信開始直後は、前記認証なしでかつ暗号化なしのセキュリティパラメータセットを用いて、前記所定のプロトコルよりも上位のプロトコルによる認証手順を行い、その認証に成功した後、外部装置から送られた特定の認証方式および特定の暗号化方式に係るセキュリティパラメータセットに切り替えてデータリンクレイヤによる認証手順を行い、前記特定の認証方式での認証に成功した後に前記特定の暗号化方式で暗号化された無線通信を行うことを特徴とする請求項1または2に記載の基地局装置。
  5. 前記制御部は、
    前記制御部は、前記複数のセキュリティパラメータセットのうちいずれか一つを所定時間毎に選択して前記無線部を介して前記無線端末に供給することを特徴とする請求項1乃至3のいずれかに記載の基地局装置。
  6. 前記制御部は、前記複数のセキュリティパラメータセットのうちいずれか一つを、前記複数のセキュリティパラメータセット個別に設定された期間だけ選択して前記無線部を介して前記無線端末に供給することを特徴とする請求項1乃至3のいずれかに記載の基地局装置。
  7. 前記制御部は、前記複数のセキュリティパラメータセットのうちいずれか一つを、外部装置が出力するトリガ信号に同期して選択して前記無線部を介して前記無線端末に供給することを特徴とする請求項1乃至4のいずれかに記載の基地局装置。
  8. 前記制御部は、前記外部装置が前記トリガ信号と共に出力する、前記複数のセキュリティパラメータセットのうち次に選択すべきセキュリティパラメータセットに関する情報に基づいて、次に選択すべきセキュリティパラメータセットを選択して前記無線部を介して前記無線端末に供給することを特徴とする請求項7に記載の基地局装置。
  9. 無線端末と、
    前記無線端末と無線通信を行う基地局装置と、を備え、
    前記基地局装置は、
    前記無線端末と無線通信を行う無線部と、
    前記無線端末との無線通信に用いる認証方式および暗号化方式に係る複数のセキュリティパラメータセットのうちいずれか一つを所定のタイミングで選択して前記無線部を介して前記無線端末に供給する制御部と、を備えることを特徴とする無線通信システム。
  10. 無線端末との無線通信に用いる認証方式および暗号化方式に係る複数のセキュリティパラメータセットのうちいずれか一つを所定のタイミングで選択するステップと、
    選択したセキュリティパラメータセットに係る前記認証方式および前記暗号化方式に関する情報を前記無線端末に送信するステップと、を備えることを特徴とするコンピュータ読取可能な基地局制御プログラム。
  11. 無線端末との無線通信に用いる認証方式および暗号化方式に係る複数のセキュリティパラメータセットのうちいずれか一つを所定のタイミングで選択し、
    選択したセキュリティパラメータセットに係る前記認証方式および前記暗号化方式に関する情報を前記無線端末に送信することを特徴とする基地局制御方法。
JP2005149862A 2005-05-23 2005-05-23 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法 Pending JP2006332788A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005149862A JP2006332788A (ja) 2005-05-23 2005-05-23 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法
US11/438,374 US20070190973A1 (en) 2005-05-23 2006-05-23 Base station, wireless communication systems, base station control programs and base station control methods
CNA2006100841040A CN1882128A (zh) 2005-05-23 2006-05-23 基站,无线通信系统,计算机可读媒体以及基站控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005149862A JP2006332788A (ja) 2005-05-23 2005-05-23 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法

Publications (1)

Publication Number Publication Date
JP2006332788A true JP2006332788A (ja) 2006-12-07

Family

ID=37520055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005149862A Pending JP2006332788A (ja) 2005-05-23 2005-05-23 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法

Country Status (3)

Country Link
US (1) US20070190973A1 (ja)
JP (1) JP2006332788A (ja)
CN (1) CN1882128A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008035416A (ja) * 2006-07-31 2008-02-14 Canon Inc 通信装置及びその通信パラメータ設定方法
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
JP2010087910A (ja) * 2008-09-30 2010-04-15 Brother Ind Ltd 無線通信装置、接続方法及びプログラム
JP2011512699A (ja) * 2007-12-29 2011-04-21 西安西電捷通無線網絡通信有限公司 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム
JP2011512710A (ja) * 2008-01-18 2011-04-21 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 プリミティブに基づく無線パーソナルエリアネットワークのアクセス方法
JP2011514032A (ja) * 2008-01-23 2011-04-28 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム
JP2011211471A (ja) * 2010-03-30 2011-10-20 Buffalo Inc 通信を中継するための装置、方法、およびプログラム
JP2011238162A (ja) * 2010-05-13 2011-11-24 Fujitsu Ltd ネットワーク装置および端末装置
JP2013175902A (ja) * 2012-02-24 2013-09-05 Nec Access Technica Ltd モバイルルータ装置
US8934629B2 (en) 2008-07-31 2015-01-13 Canon Kabushiki Kaisha Communication apparatus, image input apparatus, image output apparatus, wireless communication circuit, method for controlling apparatus, and program
JPWO2015121988A1 (ja) * 2014-02-14 2017-03-30 株式会社東芝 通信装置、通信方法およびプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
CN101227362B (zh) * 2008-01-18 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种无线个域网接入方法
CN100581125C (zh) * 2008-08-08 2010-01-13 西安西电捷通无线网络通信有限公司 一种适合无线个域网的接入方法
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
JP2011211612A (ja) * 2010-03-30 2011-10-20 Nec Access Technica Ltd 無線lan端末、無線lanアクセスポイント及び無線lanシステム
US8830872B2 (en) 2011-04-08 2014-09-09 Texas Instruments Incorporated Network configuration for devices with constrained resources
US9648613B2 (en) * 2012-09-26 2017-05-09 Lg Electronics Inc. Method and apparatus for gaining access in wireless LAN system
JP7438676B2 (ja) * 2019-06-27 2024-02-27 キヤノン株式会社 無線通信装置およびその制御方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008035416A (ja) * 2006-07-31 2008-02-14 Canon Inc 通信装置及びその通信パラメータ設定方法
JP2011512699A (ja) * 2007-12-29 2011-04-21 西安西電捷通無線網絡通信有限公司 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム
US8984287B2 (en) 2008-01-18 2015-03-17 China Iwncomm Co., Ltd. Wireless personal area network access method based on primitive
JP2011512710A (ja) * 2008-01-18 2011-04-21 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 プリミティブに基づく無線パーソナルエリアネットワークのアクセス方法
JP2011514032A (ja) * 2008-01-23 2011-04-28 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム
US8934629B2 (en) 2008-07-31 2015-01-13 Canon Kabushiki Kaisha Communication apparatus, image input apparatus, image output apparatus, wireless communication circuit, method for controlling apparatus, and program
JP2010087910A (ja) * 2008-09-30 2010-04-15 Brother Ind Ltd 無線通信装置、接続方法及びプログラム
JP2010103714A (ja) * 2008-10-22 2010-05-06 Ntt Docomo Inc 移動通信方法及び交換局
US8346261B2 (en) 2008-10-22 2013-01-01 Ntt Docomo, Inc. Mobile communication method and switching center
WO2010047367A1 (ja) * 2008-10-22 2010-04-29 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
JP2011211471A (ja) * 2010-03-30 2011-10-20 Buffalo Inc 通信を中継するための装置、方法、およびプログラム
JP2011238162A (ja) * 2010-05-13 2011-11-24 Fujitsu Ltd ネットワーク装置および端末装置
JP2013175902A (ja) * 2012-02-24 2013-09-05 Nec Access Technica Ltd モバイルルータ装置
JPWO2015121988A1 (ja) * 2014-02-14 2017-03-30 株式会社東芝 通信装置、通信方法およびプログラム
US10506430B2 (en) 2014-02-14 2019-12-10 Kabushiki Kaisha Toshiba Communication apparatus, communication method, and computer program product

Also Published As

Publication number Publication date
CN1882128A (zh) 2006-12-20
US20070190973A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
JP2006332788A (ja) 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法
US8959601B2 (en) Client configuration during timing window
US8589687B2 (en) Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
KR100694219B1 (ko) 무선 단말에서의 액세스 포인트 데이터 전송 모드 감지장치 및 그 방법
US8126145B1 (en) Enhanced association for access points
US7929504B2 (en) Systems and methods for the connection and remote configuration of wireless clients
US8036183B2 (en) Method and system for transporting configuration protocol messages across a distribution system (DS) in a wireless local area network (WLAN)
US20080220741A1 (en) Mobile device, communication system, and connection establishing method
EP2291017B1 (en) Method for network connection
US20090028101A1 (en) Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof
JP2011199458A (ja) 無線通信システム
US10263960B2 (en) Wireless communication system and wireless communication method
JP2007074297A (ja) 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム、無線通信ネットワークシステム及びクライアント装置
US20110142241A1 (en) Communication apparatus configured to perform encrypted communication and method and program for controlling the same
JP2017017412A (ja) 通信装置及び通信装置における識別情報生成方法
US8640217B2 (en) Method and system for improved communication network setup utilizing extended terminals
US20110314136A1 (en) Method and System for Improved Communication Network Setup
JP2008078957A (ja) 無線通信システム及び無線ネットワーク接続方法
CN114945192B (zh) 一种EasyMesh网络快速组网方法以及系统
EP1708415A1 (en) Method and apparatus for automatically setting the security parameters in WLANs
JP2006311373A (ja) アクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラム
US20060251254A1 (en) Method and apparatus for auto setting security mechanism of WLAN
KR20070040042A (ko) 무선랜 자동 설정 방법
WO2023093277A1 (zh) 一种漫游方法及系统
JP2004266606A (ja) 無線lan通信方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091002