JP2009141588A - 通信装置、通信装置の制御方法、コンピュータプログラム - Google Patents

通信装置、通信装置の制御方法、コンピュータプログラム Download PDF

Info

Publication number
JP2009141588A
JP2009141588A JP2007314794A JP2007314794A JP2009141588A JP 2009141588 A JP2009141588 A JP 2009141588A JP 2007314794 A JP2007314794 A JP 2007314794A JP 2007314794 A JP2007314794 A JP 2007314794A JP 2009141588 A JP2009141588 A JP 2009141588A
Authority
JP
Japan
Prior art keywords
terminal
communication device
encryption key
network
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007314794A
Other languages
English (en)
Other versions
JP5328142B2 (ja
Inventor
Fumihide Goto
史英 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007314794A priority Critical patent/JP5328142B2/ja
Priority to PCT/JP2008/072225 priority patent/WO2009072644A1/en
Priority to CN2008801187889A priority patent/CN101884194A/zh
Priority to US12/681,015 priority patent/US20100208896A1/en
Priority to EP08856709.4A priority patent/EP2220809A4/en
Publication of JP2009141588A publication Critical patent/JP2009141588A/ja
Application granted granted Critical
Publication of JP5328142B2 publication Critical patent/JP5328142B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

【課題】 アドホックネットワークにおける鍵共有処理において速やかに役割を決定する
【解決手段】 第1の通信装置は、参加するネットワークに存在する複数の装置間で行われた暗号鍵の共有処理において提供装置として動作した第2の通信装置の識別情報を取得する。そして、取得した第2の通信装置の識別情報と、前記第1の通信装置の識別情報との比較結果に基づいて、前記第1の通信装置が提供装置、受理装置のいずれで動作するかを決定する。
【選択図】 図2

Description

本発明は、通信装置、通信装置の制御方法、コンピュータプログラムに関する。
従来、盗聴や改竄を防止するために通信データを暗号化することが行われている。特に、無線通信においては盗聴が容易なため安全な通信路を確保することが重要となっている。
例えば無線LANのインフラストラクチャモードにおいては、通信端末とアクセスポイントはWEP(Wired Equivalent Privacy)という標準規格を実装している。WEPでは、通信端末とアクセスポイントに事前に暗号鍵を設定し、毎回の通信においてその暗号鍵を使うことによって安全性を保障しようとする。しかし、この方式では、暗号鍵が常に固定であり、WEPで採用されている暗号アルゴリズムの強度も高くないため安全性が保証できない場面が様々指摘されている。
この問題を解消するために、WPA(Wi−Fi Protected Access)という標準規格が策定された。WPAでは、暗号アルゴリズムの強度を向上させるとともに、通信端末がネットワークに参加するセッション度に毎回暗号鍵を生成することで安全性を高めている。
インフラストラクチャモードでは、アクセスポイントを介して他の通信端末にデータを送信するため、アクセスポイントとのみ直接に通信する。よって、アクセスポイントとの通信の安全性のみを保障すればよい。一方、アドホックモードにおいては、アクセスポイントが存在しないため、通信したい相手と直接通信を行う。即ち、各端末が、他の端末と暗号通信するためには、他の端末毎の暗号鍵を保有するか、ネットワーク全体で共通の暗号鍵を利用する必要がある。
各端末が、他の端末毎の暗号鍵を保有する場合は、端末数が増えれば増えるほど、暗号鍵の管理が複雑かつ困難になる。
ネットワーク全体で共通の暗号鍵を利用する場合は、端末毎の鍵管理の負荷は減る。
例えば特許文献1には、アドホックモードにおける暗号鍵の使用方法について言及されている。
特開2006−332895号公報
しかしながら、共通の暗号鍵を利用する場合、ネットワークに新規に参加する新規端末にも同じ暗号鍵を配付するのは困難であるという問題がある。
無線LANのWPAには、複数の端末で共有する暗号鍵として、グループ鍵がある。このグループ鍵は、4ウェイハンドシェイクおよびグループキーハンドシェイクを実施することで、4ウェイハンドシェイクを開始した端末から他方の端末に送られる。しかしながら、アドホックモードでは、4ウェイハンドシェイクを開始する端末が決められていない。
また、アドホックモードでは、ネットワークに存在する端末を集中的に管理する仕組みが無い。よって、ネットワークに既に参加している端末は、グループ鍵を保有していない端末を把握していない。そのため、ネットワークに既に参加している端末が、グループ鍵を保有していない端末を見つけ出し、4ウェイハンドシェイクを開始することは困難である。
また、ネットワークに新規に参加する端末から4ウェイハンドシェイクを開始すると、新規端末がグループ鍵を配付することになり、今までネットワークで利用されていたグループ鍵を新規端末に配付することはできない。
本発明は、アドホックモードのような環境であっても、ネットワークに新規に参加する通信装置との間で、暗号鍵を共有できるようにすることを目的とする。
本発明は、暗号鍵を提供する提供装置、もしくは提供装置が提供する暗号鍵を受理する受理装置として動作し、他の装置との間で暗号鍵を共有するための共有処理を行う第1の通信装置であって、前記第1の通信装置が参加するネットワークに存在する複数の装置間で行われた暗号鍵の共有処理において提供装置として動作した第2の通信装置の識別情報を取得する取得手段と、前記取得手段により取得した第2の通信装置の識別情報と、前記第1の通信装置の識別情報との比較結果に基づいて、前記第1の通信装置が提供装置、受理装置のいずれで動作するかを決定する決定手段と、を有することを特徴とする。
また、本発明は、暗号鍵を提供する提供装置、もしくは提供装置が提供する暗号鍵を受理する受理装置として動作し、他の装置との間で暗号鍵を共有するための共有処理を行う第1の通信装置の制御方法であって、前記第1の通信装置が参加するネットワークに存在する複数の装置間で行われた暗号鍵の共有処理において提供装置として動作した第2の通信装置の識別情報を取得する取得工程と、前記取得工程において取得した第2の通信装置の識別情報と、前記第1の通信装置の識別情報との比較結果に基づいて、前記第1の通信装置が提供装置、受理装置のいずれで動作するかを決定する決定工程と、を有することを特徴とする。
本発明により、アドホックモードのような環境であっても、ネットワークに新規に参加する通信装置との間で、暗号鍵を共有することができる。
<実施形態1>
以下、本発明に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE802.11シリーズに準拠した無線LANシステムを用いた例について説明するが、本発明は他の通信方式に適用することもできる。
本実施形態に好適な事例におけるハードウェア構成について説明する。
図1は、本実施形態における通信装置の構成例を表すブロック図である。101は通信装置全体を示す。102は、記憶部103に記憶される制御プログラムを実行することにより装置全体を制御する制御部である。制御部102は、他の通信装置との間での暗号鍵交換のシーケンス制御も行う。103は制御部102が実行する制御プログラムと、通信パラメータ等の各種情報を記憶する記憶部である。後述する動作フローチャート、シーケンスチャートの各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。104は無線通信を行うための無線部である。105は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。107はアンテナ制御部、そして108はアンテナである。
図3は、本実施形態における通信装置が実行するソフトウェア機能ブロックの構成例を表すブロック図である。
301は端末全体を示している。302は各種通信にかかわるパケットを受信するパケット受信部である。303は各種通信にかかわるパケットを送信するパケット送信部である。304はプローブリクエストなどの機器検索信号の送信を制御する検索信号送信部である。後述するプローブリクエストの送信は、検索信号送信部304により行われる。また、受信したプローブリクエストに対する応答信号であるプローブレスポンスの送信も検索信号送信部304により行われる。
305は他の端末からのプローブリクエストなどの機器検索信号の受信を制御する検索信号受信部である。後述するプローブリクエストの受信は、検索信号受信部305により行われる。また、プローブレスポンスの受信も検索信号受信部305により行われる。なお、プローブレスポンスには、プローブレスポンスを送信する機器の各種情報(自己情報)が付加されている。
306は他の通信装置との間でのセッション鍵、グループ鍵の交換処理におけるシーケンス制御などを司る鍵交換制御部である。本実施形態において例示する、WPA鍵交換処理における4ウェイハンドシェイクおよびグループキーハンドシェイクの各メッセージの処理は、鍵交換制御部306により行われる。
ここで、WPA(Wi−Fi Protected Access)の4ウェイハンドシェイクおよびグループキーハンドシェイクについて簡単に説明する。4ウェイハンドシェイクおよびグループキーハンドシェイクは、本実施形態では、暗号鍵の交換処理として説明するが、一方の通信装置から他方の通信装置に暗号鍵、もしくは暗号鍵に関する情報を提供して暗号鍵を共有する共有処理と言う事もできる。
4ウェイハンドシェイクおよびグループキーハンドシェイクは、認証側機器(オーセンティケータ)と被認証側機器(サプリカント)との間で実行される。なお、以下の説明では、認証側機器(オーセンティケータ)を認証側、被認証側機器(サプリカント)を被認証側として説明する。
4ウェイハンドシェイクでは、認証側、被認証側とで共有鍵(事前共有鍵)を事前に共有しておき、セッション鍵の生成には、この事前共有鍵を利用する。
まず、認証側が乱数(第1の乱数)を生成し、生成した第1の乱数を含むメッセージ1を被認証側に送信する。
このメッセージ1を受信した被認証側は、自身でも乱数(第2の乱数)を生成する。そして、被認証側は、自身で生成した第2の乱数と、認証側から受信した第1の乱数と、事前共有鍵と、からセッション鍵を生成する。
セッション鍵を生成した被認証側は、第2の乱数と、自身の暗号・認証サポート情報(WPAIEもしくはRSNIE)と、を含むメッセージ2を認証側に送る。
メッセージ2を受信した認証側では、自身で生成した第1の乱数と、被認証側から受信した第2の乱数と、事前共有鍵と、から、セッション鍵を生成する。この段階で、認証側と被認証側とは、第1の乱数、第2の乱数、事前共有鍵が同じであれば、同じセッション鍵を生成したことになる。
セッション鍵を生成した認証側は、自身の暗号・認証サポート情報(WPAIEもしくはRSNIE)とセッション鍵のインストール指示を含むメッセージ3を被認証側に送信する。
メッセージ3の送受信を契機に認証側および被認証側は、セッション鍵をインストールすることができる。
メッセージ3を受信した被認証側は、メッセージ3を受信したことを通知するためのメッセージ4を認証側に送信する。
このように、4ウェイハンドシェイクは、認証側と被認証側との間でメッセージ1からメッセージ4を送受信することで、暗号鍵であるセッション鍵を交換(実際には、セッション鍵を生成するための乱数交換)する。この交換により暗号鍵をネットワークで共有化することができる。
なお、セッション鍵のインストールはメッセージ4の送受信を契機することもできる。
グループキーハンドシェイクでは、認証側は、4ウェイハンドシェイクで交換したセッション鍵を用いてグループ鍵を暗号化する。そして、認証側は、この暗号化したグループ鍵を含むメッセージ1を被認証側に送信する。グループ鍵は、グループ通信を行うための暗号鍵である。そのため、既に他の通信装置と共有しているグループ鍵を被認証側とも共有する場合は、そのグループ鍵を送信する。他の通信装置と共有しているグループ鍵が無い、また、他の通信装置と共有しているグループ鍵を被認証側とは共有しない場合は、認証側がグループ鍵を生成し、生成したグループ鍵を被認証側に送信する。
被認証側は、受信したメッセージ1に含まれるグループ鍵をセッション鍵で復号し、メッセージ1を受信したことを通知するためのメッセージ2を認証側に送信する。
このように、グループキーハンドシェイクは、認証側と被認証側との間でメッセージ1及びメッセージ2を送受信することで、グループ通信時の暗号鍵であるグループ鍵を共有化することができる。
以上のように、認証側は、暗号鍵を提供する提供装置、被認証側は、認証側(提供装置)が提供する暗号鍵を受ける受信装置(受理装置、受取装置)、と言い換えることもできる。
なお、4ウェイハンドシェイクおよびグループキーハンドシェイクは、IEEE802.11iにおいて規格化されているので、詳細については、IEEE802.11i規格を参照されたい。
307は鍵交換制御部306において交換されたセッション鍵、グループ鍵を保存する暗号鍵保存部である。他の通信装置との間で鍵交換が実施済みであるか否かは、暗号鍵保存部307に情報が保存されていることで判定ができる。
308は乱数生成部である。前述の鍵交換制御部306においてセッション鍵を生成する際の乱数情報を生成するのが乱数生成部308である。また、グループ鍵を生成する際にも、乱数生成部308において生成した乱数を利用してもよい。
なお、全ての機能ブロックはソフトウェアもしくはハードウェア的に相互関係を有するものである。また、上記機能ブロックは一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能を行うブロックに分かれてもよい。
図2は、端末A22、端末B23、端末C24,および端末A22と端末B23が構成するアドホックネットワーク21を示した図である。
各端末は、IEEE802.11無線LAN通信機能を備えており、無線LANアドホック(以下、アドホック)通信により無線通信を行い、先に説明した図1、図3の構成を有する。
図2は、最初に端末A22(以下、端末Aと称す)と端末B23(以下、端末Bと称す)との間で暗号鍵の交換が完了しているものとする。本実施の形態においては、端末Aと端末Bとの間で行われた暗号鍵の交換処理において、端末Aはオーセンティケータ、端末Bはサプリカントであったものとする。また、各端末間で共有する暗号鍵を統一するために、MAC(Media Access Control)アドレスが最大である端末がオーセンティケータになり、暗号鍵の交換処理を行うものとする。なお、MACアドレスの大小関係は、辞書式順序により比較、判定されるものとする。
暗号鍵の交換により確立したネットワーク21に対し、新たな通信装置である端末C24(以下、端末Cと称す)が参加することを考える。
端末Cがネットワーク21に参加するためにブロードキャスト(探索する端末を指定しない)でプローブリクエストを送信すると、ネットワーク21を構成する端末Aまたは端末Bのどちらかがプローブレスポンスを返送する。ここで、IEEE802.11無線LANのアドホックネットワークにおいては、各端末がランダムにビーコンを送信する。ブロードキャストでプローブリクエストが送信された場合、プローブリクエストを受信する直前にビーコンを送信した端末がプローブレスポンスを返送することが規定されている。また、ユニキャスト(探索する端末を指定)でプローブキャストが送信された場合、指定された端末がプローブレスポンスを送信することが規定されている。
処理シーケンスは、端末Aまたは端末Bのどちらがプローブレスポンスの返送を行ったのかによって変わる。また、プローブレスポンスの返送を行った端末が、端末Cからのプローブリクエストを受信したときに起動していた暗号鍵の交換処理の役割によっても、端末Cがネットワーク21に参加する際の処理シーケンスは異なる。
図4は各端末のMACアドレスの大小関係が、端末A>端末B>端末Cであり、端末Cがプローブリクエストを送信した際に、端末Bからプローブレスポンスの返信があった場合の処理シーケンスを示した図である。
ここで図4のシーケンス図を説明する。
まず、端末Aと端末Bから構成されているネットワーク21に端末Cが参加を試みるために、端末Cはブロードキャストでプローブリクエストを送信する(F401)。
プローブリクエストを受信した端末Aおよび端末Bのいずれか一方は、プローブレスポンスを端末Cに返送する。ここでは端末Bが直前にビーコンを送信しており、端末Bからプローブレスポンスが端末Cへ返送される(F402)。
プローブレスポンスを返送した端末Bは、自端末のMACアドレスとプローブレスポンス返送先のMACアドレス(即ちプローブリクエストの送信元である端末CのMACアドレス)を比較し、大小関係を判定する(F403)。
比較した結果、端末Bは、端末B>端末CというMACアドレスの大小関係があることを判定する。そして端末Bは、端末Cに向けて、前オーセンティケータの情報(MACアドレス等)を通知する(F404)。
ここで、前オーセンティケータとは、新規端末が参加しようとするネットワーク内に既に存在している端末間で行われた暗号鍵の交換処理において、オーセンティケータとして動作した端末のことを指す。本シーケンスにおいては、端末Aと端末Bとの間で行われた鍵交換処理において、オーセンティケータとして動作した端末Aが前オーセンティケータである。
端末Cは、F404で受信した前オーセンティケータのMACアドレス(即ち端末AのMACアドレス)と、自端末のMACアドレスを比較する(F405)。ここでは、端末Cは端末A>端末CというMACアドレスの大小関係があることを判定し、端末Aがオーセンティケータとなり、端末Cがサプリカントとなることを決定する。そして、端末Cは4ウェイハンドシェイクの開始を要求するため、端末AにむけてEAPOL−STARTを送信する(F406)。ここで、EAPOL−STARTとは、認証の開始を要求するために用いられるメッセージであるが、本実施形態においては、暗号鍵の交換処理の開始を要求するためのメッセージとして用いるものとする。
EAPOL−STARTを受信した端末Aは、端末Cへ4ウェイハンドシェイクのメッセージ1を送信する(F407)。端末Aと端末Cが通信可能であれば、以下4ウェイハンドシェイクを続行し、引き続きグループキーハンドシェイクを実施する(F408〜F412)。
4ウェイハンドシェイクおよびグループキーハンドシェイクのメカニズムについては、前述したようにIEEE802.11i規格の通りであるためここでの説明は割愛する。
なお、F404で前オーセンティケータ端末Aの情報を受信した場合に、端末Cは直ちにMACアドレスの比較(F405)を行わず、前オーセンティケータ端末Aを指定してユニキャストでプローブリクエストを送信するようにしてもよい。この場合、前オーセンティケータ端末Aからのプローブレスポンスを受信した場合に、F405以降の処理をするようにすることにより、前オーセンティケータがネットワークに存在するか否かを確認してから、暗号鍵の交換処理を行うことができる。前オーセンティケータ端末Aからのプローブレスポンスを一定時間受信できない場合は、電波障害等により通信不能になっているか、前オーセンティケータがネットワークから離脱していることが考えられる。従って、この場合は、一定時間経過後に再度端末Aに対してプローブリクエストを送信し、端末Aの存在が確認できた場合に暗号鍵の交換処理を行うようにする。所定回数プローブリクエストを送信しても、レスポンスがない場合、端末Aとの暗号鍵の交換処理を中止し、端末Cから端末Bに対してEAPOL−STARTを送信することにより端末Cと端末Bとの間で暗号鍵の交換処理を行うようにする。
図4においては、端末Cが送信したプローブリクエストに対して端末Bがプローブレスポンスを返送した場合について説明した。次に、端末Aがプローブレスポンスを返送する場合のシーケンスについて図5を用いて説明する。
まず、端末Aと端末Bから構成されているネットワーク21に端末Cが参加を試みるために、端末Cはブロードキャストでプローブリクエストを送信する(F501)。
プローブリクエストを受信した端末Aおよび端末Bのいずれか一方は、プローブレスポンスを端末Cに返送する。ここでは端末Aが直前にビーコンを送信しており、端末Aからプローブレスポンスが端末Cへ返送される(F502)。
プローブレスポンスを返送した端末Aは、自端末のMACアドレスとプローブレスポンス返送先MACアドレス(即ちプローブリクエストの送信元である端末CのMACアドレス)を比較し、大小関係を判定する(F503)。
比較した結果、端末Aは、端末C<端末AというMACアドレスの大小関係があることを判定する。そして端末Aは、端末Cに向けて前オーセンティケータ(端末Bとの鍵交換処理においてオーセンティケータとして動作した端末A)の情報(MACアドレス等)を通知する(F504)。
端末Cは、F504で受信したオーセンティケータのMACアドレス(即ち端末AのMACアドレス)と、自端末のMACアドレスを比較する(F505)。ここでは、端末Cは端末A>端末CというMACアドレスの大小関係があることを判定し、端末Aがオーセンティケータとなり、端末Cがサプリカントとなることを決定する。そして、端末Cは4ウェイハンドシェイクの開始を要求するため、端末AにむけてEAPOL−STARTを送信する(F506)。
EAPOL−STARTを受信した端末Aは、端末Cへ4ウェイハンドシェイクのメッセージ1を送信する(F507)。端末Aと端末Cが通信可能であれば、以下4ウェイハンドシェイクを続行し、引き続きグループキーハンドシェイクを実施する(F508〜F512)。
図4、5では、各端末のMACアドレスの関係が端末A>端末B>端末Cの場合について説明したが、端末A>端末C>端末Bおよび端末C>端末A>端末Bという場合も考えられる。
ここで、各端末のMACアドレスの大小関係が、端末A>端末C>端末Bである場合を考える。
先ほど述べた端末A>端末B>端末Cの場合と同様に、プローブレスポンスの返送元は端末Aの場合と端末Bの場合との2通りが考えられる。
まず、端末Aからプローブレスポンスの返信があった場合は、端末CはMACアドレスの大小関係が端末A>端末Cであることが分かるため、結果として図5と同じシーケンスとなる。
同様に、端末Bからプローブレスポンスの返信があった場合は、端末Bは図4のF403で、MACアドレスの大小関係が端末C>端末Bであることを判定し、前オーセンティケータである端末Aの情報を端末Cに送信する。その結果として、先に説明した図4と同じシーケンスとなる。
最後に、各端末のMACアドレスの大小関係が、端末C>端末A>端末Bである場合を考える。
この場合も、プローブレスポンスの返送元は端末Aの場合と端末Bの場合との2通りが考えられる。まず端末Bがプローブレスポンスを返送する場合について、図6を用いて説明を行う。
まず、端末Aと端末Bから構成されているネットワーク21に端末Cが参加を試みるために、端末Cはブロードキャストでプローブリクエストを送信する(F601)。
プローブリクエストを受信した端末Aおよび端末Bのいずれか一方は、プローブレスポンスを端末Cに返送する。ここでは端末Bが直前にビーコンを送信しており、端末Bからプローブレスポンスが端末Cへ返送される(F602)。
プローブレスポンスを返送した端末Bは、自端末のMACアドレスとプローブレスポンス返送先MACアドレス(即ちプローブリクエストの送信元である端末CのMACアドレス)を比較し、大小関係を判定する(F603)。
比較した結果、端末Bは、端末C>端末BというMACアドレスの大小関係があることを判定する。そして、端末Cに向けて、前オーセンティケータ(端末Bとの鍵交換処理においてオーセンティケータとして動作した端末A)の情報(MACアドレス等)を通知する(F604)。
端末Cは、端末Bからの通知に含まれる端末AのMACアドレスと自端末のMACアドレスを比較し(F605)、端末C>端末Aであると判定する。これにより、端末Cは自身がオーセンティケータとなることを決定し、端末Aへ4ウェイハンドシェイクのメッセージ1を送信する(F606)。端末Aと端末Cが通信可能であれば、以下4ウェイハンドシェイクを続行し、引き続きグループキーハンドシェイクを実施する(F607〜F611)。
端末Aはいままでのネットワークのオーセンティケータとしての役割を端末Cに引き継ぐために、端末Aが把握しているサプリカントの情報(本実施形態においては端末Bの情報)を端末Cに向けて通知する(F612)。
サプリカント情報の通知を受けた端末Cは、各サプリカントとの間で新たに暗号鍵の交換処理を実施する(F613〜F618)。
なお、F612で端末Cへサプリカント情報を通知する代わりに、端末Aが把握しているサプリカントに対して、新しいオーセンティケータが端末Cである旨を通知してもよい。この場合は、通知を受けたサプリカントが端末Cに対してEAPOL−STARTを送信することにより、端末Cとの間で暗号鍵の交換処理を行うことができる。
次に、端末Aがプローブレスポンスを返送する場合のシーケンスについて図7を用いて説明する。
まず、端末Aと端末Bから構成されているネットワーク21に端末Cが参加を試みるために、端末Cはブロードキャストでプローブリクエストを送信する(F701)。
プローブリクエストを受信した端末Aおよび端末Bのいずれか一方は、プローブレスポンスを端末Cに返送する。ここでは端末Aが直前にビーコンを送信しており、端末Aからプローブレスポンスが端末Cへ返送される(F702)。
プローブレスポンスを返送した端末Aは、自端末のMACアドレスとプローブレスポンス返送先MACアドレス(即ちプローブリク末ストの送信元である端末CのMACアドレス)を比較し、大小関係を判定する(F703)。
比較した結果、端末Aは、端末C>端末AというMACアドレスの大小関係があることを判定する。そして、端末Aは、端末Cに向けて前オーセンティケータ(端末Bとの鍵交換処理においてオーセンティケータとして動作した端末A)の情報(MACアドレス等)を通知する(F704)。
端末Cは、端末Aからの通知に含まれる端末AのMACアドレスと自端末のMACアドレスを比較し(F705)、端末C>端末Aであると判定する。これにより、端末Cは自身がオーセンティケータになることを決定し、端末Aへ4ウェイハンドシェイクのメッセージ1を送信する(F706)。
端末Aと端末Cが通信可能であれば、以下4ウェイハンドシェイクを続行し、引き続きグループキーハンドシェイクを実施する(F707〜F711)。
端末Aはいままでのネットワークのオーセンティケータとしての役割を端末Cに引き継ぐために、端末Aが把握しているサプリカントの情報(本実施形態においては端末Bの情報)を端末Cに向けて通知する(F712)。サプリカント情報の通知を受けた端末Cは、各サプリカントと新たに暗号鍵の交換処理を実施する(F713〜F718)。
なお、F712で端末Cに対してサプリカント情報を通知する代わりに、端末Aが把握しているサプリカントに対して、新しいオーセンティケータが端末Cである旨を通知してもよい。この場合は、通知を受けたサプリカントが主導で、端末Cに対してEAPOL−STARTを送信することにより、端末Cとの間で暗号鍵の交換処理を行うことができる。
以上で説明した処理シーケンスを実現するための、各端末の動作フローチャートについて説明する。図8は、既存ネットワーク21に存在する端末(以下、既存端末)のうち、新規端末からのプローブリクエストに対して応答する端末の動作フローチャートを示した図である。
同様に、新規端末Cの動作フローチャートを示したのが図9である。
まず図8について説明を行う。
既存端末(本実施の形態においては端末Aもしくは端末B)は、ブロードキャストで送信されたプローブリクエストを新規端末(本実施の形態においては端末C)から受信する(S801)。プローブリクエストを受信した既存端末のうち、プローブリクエストを受信する直前にビーコンを送信した既存端末がプローブレスポンスを送信する(S802)。ここからの説明では、既存端末Aがプローブレスポンスを送信したものとして説明を行う。
プローブレスポンスを送信した既存端末Aは、プローブレスポンスの送信先端末(新規端末)Cと自端末のMACアドレスを比較する(S803)。
S803の比較により、自端末のMACアドレスが新規端末CのMACアドレスより大きい場合は、前オーセンティケータ端末の情報(MACアドレス等)を新規端末Cに向けて送信する(S804)。なお、前述の各シーケンスにおいても説明したように、前オーセンティケータとは、新規端末Cが参加しようとするネットワーク内の既存端末AとBにおいて暗号鍵の交換処理を行った際に、オーセンティケータとして動作した端末を示す。
従って、前オーセンティケータ端末は、既存端末A自身である場合もある。
その後、既存端末AはEAPOL−STARTが新規端末Cから送信されるのを待ち受ける(S805)。EAPOL−STARTを受信した場合は、既存端末Aは新規端末Cとの間で4ウェイハンドシェイクおよびグループキーハンドシェイクを実施し、暗号鍵の交換処理を完了させる(S806)。
一方、S803の比較により、自端末のMACアドレスが新規端末CのMACアドレスより小さい場合は、前オーセンティケータ端末の情報(MACアドレス等)を新規端末Cに向けて送信する(S807)。
その後、既存端末Aは4ウェイハンドシェイクのメッセージ1が新規端末Cから送信されるのを待ち受ける(S808)。4ウェイハンドシェイクのメッセージ1を受信した場合は、既存端末Aは新規端末Cとの間で残りの4ウェイハンドシェイクおよびグループキーハンドシェイクを実施し、暗号鍵の交換処理を完了させる(S809)。
次に、既存端末Aが前オーセンティケータ端末であった場合、ネットワークとして暗号鍵を統一するために、新規端末Cへ向けて、いままで自端末が把握していたサプリカント(この場合は端末B)の情報を転送する(S810)。この場合、新たなオーセンティケータ端末Cが、既存端末Aから転送された情報に基づいて、端末Bとの間で暗号鍵の交換処理を行う。
なお、S810については、既存端末Aが把握しているサプリカント(この場合は端末B)に、新しいオーセンティケータ端末Cの情報を通知してもよい。この場合、端末Bから端末Cに対してEAPOL−STARTを送信し、これを契機として暗号鍵の交換処理を行う。
なお、既存端末Aが前オーセンティケータ端末でない場合(すなわちサプリカント端末であった場合)、S810の処理は省略される。
次に新規端末の動作について図9を用いて説明を行う。
新規端末(本実施の形態においては端末C)は、ブロードキャストでプローブリクエストを送信する(S901)。そして新規端末Cは、プローブリクエストを受信した既存端末から、プローブレスポンスを受信する(S902)。ここでも、図8の説明と同様、端末Aがプローブレスポンスを送信したものとして説明する。
新規端末Cは、プローブレスポンスの送信元端末Aから、前オーセンティケータの情報(MACアドレス等)の受信を待つ(S903)。受信しない場合は、当該ネットワークは、本実施形態に未対応のネットワークであるので、再度ネットワークの探索からやり直し、対応しているネットワークを探す。
一方、ここで、前オーセンティケータの情報を受信した場合は、端末Cは前オーセンティケータ端末のMACアドレスと自端末のMACアドレスを比較する(S904)。
なお、前オーセンティケータ端末のMACアドレスは、プローブレスポンス送信元端末AのMACアドレスと同一である場合もある。
なお、図4のシーケンスで説明したように、前オーセンティケータの情報を受信した場合に、当該前オーセンティケータに対してユニキャストでプローブレクエストを送信するようにしてもよい。これにより、前オーセンティケータがネットワークに存在するか否かを確認してから、暗号鍵の交換処理を行うことができる。
比較の結果、新規端末Cは自端末のMACアドレスが前オーセンティケータ端末のMACアドレスよりも大きい場合は、自端末の役割をオーセンティケータに決定する(S905)。
自端末の役割がオーセンティケータとして決定したため、新規端末Cはプローブレスポンスの送信元端末Aとの間で4ウェイハンドシェイク、及びグループキーハンドシェイクを実施する(S906)。
そして、前オーセンティケータ端末から、サプリカント端末の情報を受信すると(S910)、新規端末Cは当該サプリカント端末との間での4ウェイハンドシェイクおよびグループキーハンドシェイクを実施し、暗号鍵の交換処理を完了させる(S911)。なお、S910においてサプリカント端末の情報通知を受信する代わりに、サプリカント端末からのEAPOL−STARTを受信した場合は、当該サプリカント端末との間で4ウェイハンドシェイクおよびグループキーハンドシェイクを実施する(S911)。
S904におけるMACアドレスの比較の結果、新規端末Cは自端末のMACアドレスが前オーセンティケータ端末のMACアドレスよりも小さい場合は、自端末の役割をサプリカントに決定する(S907)。
自端末の役割をサプリカントに決定した場合、新規端末Cは前オーセンティケータ端末へ向けてEAPOL−STARTを送信する(S908)。
その後4ウェイハンドシェイクおよびグループキーハンドシェイクを実施し、暗号鍵の交換処理を完了させる(S909)。
以上が、既存ネットワークに新規参加を試みる端末の動作フローである。
以上のように、新規端末が既存端末から取得した前オーセンティケータの情報に基づいて、自端末がオーセンティケータになるかサプリカントになるかを決定することによって、ネットワーク全体として鍵を統一させることが容易となる。
以上、本発明の好適な実施形態を説明したが、これは本発明の説明のための例示であって、本発明の範囲をこの実施例のみに限定する趣旨ではない。本発明の要旨を逸脱しない範囲で、実施形態は種々に変形することが可能である。
例えば、以上の実施形態の説明においては、WPAで規定されている鍵交換メッセージを用いたが、鍵交換の手法を限定するものではなく、同様の役割を行えるものであれば、いかなる鍵交換方法であっても構わない。
また、鍵交換処理における役割を決定するために、MACアドレスの大小を判定していたが、MACアドレス以外の識別情報を用いて判定を行っても良い。
また、上記実施形態においては、2台の端末AとBが既にネットワークに参加している場合に、新規端末Cがネットワークに参加する場合について説明した。この場合、上述の前オーセンティケータは、端末Aと端末Bとの間で行われた暗号鍵の交換処理においてオーセンティケータとして動作した端末Aを指すものとして説明した。ここで、端末Cがネットワークに参加した後、新たに別の端末Dがネットワークに参加するために暗号鍵の交換処理を行う場合について説明する。この場合、図8のS804又はS807では、端末Cが参加する際に暗号鍵の交換処理を行った際にオーセンティケータとして動作した端末の情報が、前オーセンティケータ情報として新規端末Dに通知される。
また、上記説明はIEEE802.11準拠の無線LANを例に説明した。本発明は、ワイヤレスUSB、MBOA、Bluetooth(登録商標)、UWB、ZigBee等の他の無線媒体において実施してもよい。また、有線LAN等の有線通信媒体において実施してもよい。
ここで、MBOAは、Multi Band OFDM Allianceの略である。また、UWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどが含まれる。
本発明は前述の機能を実現するソフトウェアのプログラムコードを記録した記録媒体をシステムあるいは装置に供給し、システムあるいは装置のコンピュータ(CPU、MPU)が記録媒体に格納されたプログラムコードを読み出し実行するようにしてもよい。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSが実際の処理の一部または全部を行い、前述の機能を実現してもよい。OSとは、オペレーティングシステムの略である。
さらに、記憶媒体から読み出されたプログラムコードを、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込む。そして、そのプログラムコードの指示に基づき、機能拡張ボードや機能拡張ユニットに備わるCPUが実際の処理の一部または全部を行い、前述の機能を実現してもよい。
以上のように、上記説明では、暗号鍵を提供する提供装置、もしくは提供装置が提供する暗号鍵を受理する受理装置として動作し、他の装置との間で暗号鍵を共有するための共有処理を行う第1の通信装置について説明した。第1の通信装置は、前記第1の通信装置が参加するネットワークに存在する複数の装置間で行われた暗号鍵の共有処理において提供装置として動作した第2の通信装置の識別情報を取得する。そして、第1の通信装置は、取得した第2の通信装置の識別情報と、前記第1の通信装置の識別情報との比較結果に基づいて、前記第1の通信装置が提供装置、受理装置のいずれで動作するかを決定する。これにより、ネットワークに新規に参加する端末が提供装置、受理装置になるかを一意に決定でき、暗号鍵の共有処理を行うことができる。
また、前記第1の通信装置は、参加するネットワークを検索するための検索信号を送信し、前記検索信号に対する応答を送信した装置から前記第2の通信装置の識別情報を取得する。このように検索信号を送信することにより、参加するネットワークに存在する複数の装置間で行われた暗号鍵の共有処理が行われた際に提供装置として動作した通信装置の識別情報を取得することができる。
また、前記第1の通信装置が提供装置として動作することを決定した場合、前記第1の通信装置から前記第2の通信装置に対して、暗号鍵の共有処理を開始する。これにより、新規にネットワークに参加する通信装置が提供装置になり、以前に提供装置として動作していた通信装置との間で、暗号鍵の共有処理を行うことができる。
また、前記第1の通信装置が参加するネットワークに存在する複数の装置間で行われた暗号鍵の共有処理において受理装置として動作した第3の通信装置の識別情報を、前記第2の通信装置から受信する。そして、前記第1の通信装置から前記第3の通信装置に対して、暗号鍵の共有処理を開始する。これにより、ネットワークに存在する複数の通信装置間で共通の暗号鍵を共有することができる。
また、前記第1の通信装置が受理装置として動作することを決定した場合、前記第2の通信装置に対して、暗号鍵の共有処理の開始を要求する。これにより、以前に提供装置として動作した通信装置がそのまま提供装置として動作し、新規に参加する通信装置との間に暗号鍵を共有することができる。
本発明の実施形態における端末のブロック構成図 本発明の実施形態における3台の端末によりアドホック ネットワークを形成した場合の構成図 本発明の実施形態における端末内のソフトウェア機能ブロック図 第一の実施形態における端末A,端末B,端末Cの動作を表すシーケンス図(その1) 第一の実施形態における端末A,端末B,端末Cの動作を表すシーケンス図(その2) 第一の実施形態における端末A,端末B,端末Cの動作を表すシーケンス図(その3) 第一の実施形態における端末A,端末B,端末Cの動作を表すシーケンス図(その4) 第一の実施形態における端末Aまたは端末Bの動作を表すフロー図 第一の実施形態における端末Cの動作を表すフロー図
符号の説明
301 通信装置
302 パケット受信部
303 パケット送信部
304 検索信号送信部
305 検索信号受信部
306 鍵交換制御部
307 暗号鍵保存部
308 乱数生成部

Claims (8)

  1. 暗号鍵を提供する提供装置、もしくは提供装置が提供する暗号鍵を受理する受理装置として動作し、他の装置との間で暗号鍵を共有するための共有処理を行う第1の通信装置であって、
    前記第1の通信装置が参加するネットワークに存在する複数の装置間で行われた暗号鍵の共有処理において提供装置として動作した第2の通信装置の識別情報を取得する取得手段と、
    前記取得手段により取得した第2の通信装置の識別情報と、前記第1の通信装置の識別情報との比較結果に基づいて、前記第1の通信装置が提供装置、受理装置のいずれで動作するかを決定する決定手段と、
    を有することを特徴とする第1の通信装置。
  2. 参加するネットワークを検索するための検索信号を送信する検索手段を有し、
    前記取得手段は、前記検索信号に対する応答を送信した装置から前記第2の通信装置の識別情報を取得することを特徴とする請求項1記載の第1の通信装置。
  3. 前記決定手段により前記第1の通信装置が提供装置として動作することを決定した場合、前記第1の通信装置から前記第2の通信装置に対して、暗号鍵の共有処理を開始することを特徴とする請求項1又は2記載の第1の通信装置。
  4. 前記第1の通信装置が参加するネットワークに存在する複数の装置間で行われた暗号鍵の共有処理において受理装置として動作した第3の通信装置の識別情報を、前記第2の通信装置から受信する受信手段を有し、
    前記第1の通信装置から前記第3の通信装置に対して、暗号鍵の共有処理を開始することを特徴とする請求項3記載の第1の通信装置。
  5. 前記決定手段により前記第1の通信装置が受理装置として動作することを決定した場合、前記第2の通信装置に対して、暗号鍵の共有処理の開始を要求することを特徴とする請求項1から4のいずれか1項に記載の第1の通信装置。
  6. 前記第1の通信装置は、既存のネットワークに参加する装置であり、前記取得手段による取得、決定手段による決定は、ネットワークに参加する際に行われることを特徴とする請求項1から5のいずれか1項に記載の第1の通信装置。
  7. 暗号鍵を提供する提供装置、もしくは提供装置が提供する暗号鍵を受理する受理装置として動作し、他の装置との間で暗号鍵を共有するための共有処理を行う第1の通信装置の制御方法であって、
    前記第1の通信装置が参加するネットワークに存在する複数の装置間で行われた暗号鍵の共有処理において提供装置として動作した第2の通信装置の識別情報を取得する取得工程と、
    前記取得工程において取得した第2の通信装置の識別情報と、前記第1の通信装置の識別情報との比較結果に基づいて、前記第1の通信装置が提供装置、受理装置のいずれで動作するかを決定する決定工程と、
    を有することを特徴とする制御方法。
  8. 請求項7記載の制御方法を通信装置に実行させるためのコンピュータプログラム。
JP2007314794A 2007-12-05 2007-12-05 通信装置、通信装置の制御方法、コンピュータプログラム Active JP5328142B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007314794A JP5328142B2 (ja) 2007-12-05 2007-12-05 通信装置、通信装置の制御方法、コンピュータプログラム
PCT/JP2008/072225 WO2009072644A1 (en) 2007-12-05 2008-12-02 Communication apparatus and control method thereof
CN2008801187889A CN101884194A (zh) 2007-12-05 2008-12-02 通信装置及其控制方法
US12/681,015 US20100208896A1 (en) 2007-12-05 2008-12-02 Communication apparatus and control method thereof
EP08856709.4A EP2220809A4 (en) 2007-12-05 2008-12-02 COMMUNICATION DEVICE AND CONTROL PROCEDURE THEREFOR

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007314794A JP5328142B2 (ja) 2007-12-05 2007-12-05 通信装置、通信装置の制御方法、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2009141588A true JP2009141588A (ja) 2009-06-25
JP5328142B2 JP5328142B2 (ja) 2013-10-30

Family

ID=40717821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007314794A Active JP5328142B2 (ja) 2007-12-05 2007-12-05 通信装置、通信装置の制御方法、コンピュータプログラム

Country Status (5)

Country Link
US (1) US20100208896A1 (ja)
EP (1) EP2220809A4 (ja)
JP (1) JP5328142B2 (ja)
CN (1) CN101884194A (ja)
WO (1) WO2009072644A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011049814A (ja) * 2009-08-27 2011-03-10 Nec Commun Syst Ltd 無線通信装置
JP2013516112A (ja) * 2009-12-23 2013-05-09 マーベル ワールド トレード リミテッド パーソナル・ベーシック・サービス・セットにおけるステーション・ツー・ステーション・セキュリティアソシエーション
US8812833B2 (en) 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
WO2015012208A1 (ja) * 2013-07-22 2015-01-29 日本電気株式会社 アクセスポイント、無線通信方法およびプログラム
US9071416B2 (en) 2009-09-02 2015-06-30 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
JP2017135519A (ja) * 2016-01-26 2017-08-03 キヤノン株式会社 通信装置、通信方法、プログラム
JP2017533651A (ja) * 2014-10-27 2017-11-09 アリババ グループ ホウルディング リミテッド 安全なネットワーク通信用の方法及び機器

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
JP5328141B2 (ja) 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP5270937B2 (ja) 2008-03-17 2013-08-21 キヤノン株式会社 通信装置及びその制御方法
WO2012159684A1 (en) 2011-05-20 2012-11-29 Telefonaktiebolaget L M Ericsson (Publ) Methods and devices for content distribution
JP6266397B2 (ja) * 2014-03-24 2018-01-24 株式会社東芝 通信制御装置、通信制御方法及び通信制御システム
KR102265658B1 (ko) * 2014-07-23 2021-06-17 삼성전자주식회사 전자장치 및 전자장치의 네트워크 검색방법
CN106792687B (zh) * 2016-12-14 2020-10-30 上海斐讯数据通信技术有限公司 移动终端wifi网络的连接方法及系统
RU2654124C1 (ru) * 2017-06-20 2018-05-16 Федеральное государственное бюджетное учреждение "16 Центральный научно-исследовательский испытательный ордена Красной Звезды институт имени маршала войск связи А.И. Белова" Министерства обороны Российской Федерации Переносная базовая станция стандарта тетра
IT202000011899A1 (it) 2020-05-21 2021-11-21 Marelli Europe Spa Pompa carburante per un sistema di iniezione diretta
EP4195580A4 (en) * 2020-08-28 2023-09-27 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND ASSOCIATED DEVICE

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003152713A (ja) * 2001-11-15 2003-05-23 Canon Inc 通信相手認証方法、情報通信システム、及び制御プログラム
JP2004513565A (ja) * 2000-10-30 2004-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 端末をサブネットワークの制御器として決定する、複数の端末を有するアドホックネットワーク
WO2006093161A1 (ja) * 2005-03-04 2006-09-08 Matsushita Electric Industrial Co., Ltd. 鍵配信制御装置、無線基地局装置および通信システム
JP2006246219A (ja) * 2005-03-04 2006-09-14 Oki Electric Ind Co Ltd 無線アクセス装置、無線アクセス方法及び無線ネットワーク
JP2006311139A (ja) * 2005-04-27 2006-11-09 Canon Inc 通信装置及び通信方法
JP2006311138A (ja) * 2005-04-27 2006-11-09 Canon Inc 通信装置、通信パラメータ設定方法及び通信方法
JP2007251922A (ja) * 2006-02-17 2007-09-27 Canon Inc 通信装置及び通信レイヤの役割決定方法
JP2008048145A (ja) * 2006-08-15 2008-02-28 Sony Corp 通信システム、無線通信装置およびその制御方法
CN101141254A (zh) * 2007-10-30 2008-03-12 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7657744B2 (en) * 2004-08-10 2010-02-02 Cisco Technology, Inc. System and method for dynamically determining the role of a network device in a link authentication protocol exchange
US7814322B2 (en) * 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004513565A (ja) * 2000-10-30 2004-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 端末をサブネットワークの制御器として決定する、複数の端末を有するアドホックネットワーク
JP2003152713A (ja) * 2001-11-15 2003-05-23 Canon Inc 通信相手認証方法、情報通信システム、及び制御プログラム
WO2006093161A1 (ja) * 2005-03-04 2006-09-08 Matsushita Electric Industrial Co., Ltd. 鍵配信制御装置、無線基地局装置および通信システム
JP2006246219A (ja) * 2005-03-04 2006-09-14 Oki Electric Ind Co Ltd 無線アクセス装置、無線アクセス方法及び無線ネットワーク
JP2006311139A (ja) * 2005-04-27 2006-11-09 Canon Inc 通信装置及び通信方法
JP2006311138A (ja) * 2005-04-27 2006-11-09 Canon Inc 通信装置、通信パラメータ設定方法及び通信方法
JP2007251922A (ja) * 2006-02-17 2007-09-27 Canon Inc 通信装置及び通信レイヤの役割決定方法
JP2008048145A (ja) * 2006-08-15 2008-02-28 Sony Corp 通信システム、無線通信装置およびその制御方法
CN101141254A (zh) * 2007-10-30 2008-03-12 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNB200801097001; 間瀬憲一,阪田史郎: "アドホック・メッシュネットワーク" 初版第1刷, 20070920, p.116-122, 株式会社コロナ社 *
CSND200500159005; 進藤資訓: '"安全に通信する方法を一挙公開! 守れ!無線LAN"' NETWORK WORLD Vol.9,No.8, 20040801, p.80-96, (株)IDGジャパン *
JPN6012062180; 間瀬憲一,阪田史郎: "アドホック・メッシュネットワーク" 初版第1刷, 20070920, p.116-122, 株式会社コロナ社 *
JPN6012062182; 進藤資訓: '"安全に通信する方法を一挙公開! 守れ!無線LAN"' NETWORK WORLD Vol.9,No.8, 20040801, p.80-96, (株)IDGジャパン *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9992680B2 (en) 2009-06-24 2018-06-05 Marvell World Trade Ltd. System and method for establishing security in network devices capable of operating in multiple frequency bands
US8812833B2 (en) 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US9462472B2 (en) 2009-06-24 2016-10-04 Marvell World Trade Ltd. System and method for establishing security in network devices capable of operating in multiple frequency bands
JP2011049814A (ja) * 2009-08-27 2011-03-10 Nec Commun Syst Ltd 無線通信装置
US9071416B2 (en) 2009-09-02 2015-06-30 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
US8839372B2 (en) 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
JP2013516112A (ja) * 2009-12-23 2013-05-09 マーベル ワールド トレード リミテッド パーソナル・ベーシック・サービス・セットにおけるステーション・ツー・ステーション・セキュリティアソシエーション
WO2015012208A1 (ja) * 2013-07-22 2015-01-29 日本電気株式会社 アクセスポイント、無線通信方法およびプログラム
JPWO2015012208A1 (ja) * 2013-07-22 2017-03-02 日本電気株式会社 アクセスポイント、無線通信方法およびプログラム
US10070445B2 (en) 2013-07-22 2018-09-04 Nec Corporation Access point, wireless communication method, and program
JP2017533651A (ja) * 2014-10-27 2017-11-09 アリババ グループ ホウルディング リミテッド 安全なネットワーク通信用の方法及び機器
US10419409B2 (en) 2014-10-27 2019-09-17 Alibaba Group Holding Limited Method and apparatus for secure network communications
JP2017135519A (ja) * 2016-01-26 2017-08-03 キヤノン株式会社 通信装置、通信方法、プログラム
US11729617B2 (en) 2016-01-26 2023-08-15 Canon Kabushiki Kaisha Communication apparatus, communication method, and storage medium

Also Published As

Publication number Publication date
EP2220809A4 (en) 2014-12-03
JP5328142B2 (ja) 2013-10-30
US20100208896A1 (en) 2010-08-19
CN101884194A (zh) 2010-11-10
EP2220809A1 (en) 2010-08-25
WO2009072644A1 (en) 2009-06-11

Similar Documents

Publication Publication Date Title
JP5328142B2 (ja) 通信装置、通信装置の制御方法、コンピュータプログラム
JP5328141B2 (ja) 通信装置、通信装置の制御方法、コンピュータプログラム
JP4881813B2 (ja) 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5270937B2 (ja) 通信装置及びその制御方法
JP5270947B2 (ja) 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体
JP5279693B2 (ja) 通信装置、通信装置の制御方法、プログラム
AU2013404506A1 (en) Key configuration method, system and apparatus
JP5171167B2 (ja) 通信パラメータの設定処理を行う通信装置、当該通信装置の制御方法、並びにコンピュータプログラム
Yüksel et al. Zigbee-2007 security essentials
JP2013026981A (ja) 通信装置、通信装置の制御方法、及びプログラム
JP5865304B2 (ja) 通信装置、通信装置の制御方法、コンピュータプログラム
JP5458195B2 (ja) 通信装置及びその制御方法
JP4498871B2 (ja) 無線通信装置
JP5595474B2 (ja) 通信装置、当該通信装置の制御方法、並びにコンピュータプログラム
JP2006033399A (ja) アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
JP5904718B2 (ja) 通信装置、通信装置の制御方法、およびプログラム
JP2013093913A (ja) 通信システム、情報処理装置、通信方法及び認証方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130723

R151 Written notification of patent or utility model registration

Ref document number: 5328142

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151