JP2013021499A - 無線通信システム、及び無線通信システムにおける端末装置の認証方法 - Google Patents

無線通信システム、及び無線通信システムにおける端末装置の認証方法 Download PDF

Info

Publication number
JP2013021499A
JP2013021499A JP2011153125A JP2011153125A JP2013021499A JP 2013021499 A JP2013021499 A JP 2013021499A JP 2011153125 A JP2011153125 A JP 2011153125A JP 2011153125 A JP2011153125 A JP 2011153125A JP 2013021499 A JP2013021499 A JP 2013021499A
Authority
JP
Japan
Prior art keywords
code
wireless communication
fingerprint
terminal device
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011153125A
Other languages
English (en)
Other versions
JP5768548B2 (ja
Inventor
Naoki Tsumura
直樹 津村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011153125A priority Critical patent/JP5768548B2/ja
Priority to EP12811986.4A priority patent/EP2732580B1/en
Priority to US14/131,008 priority patent/US9094826B2/en
Priority to CN201280033954.1A priority patent/CN103688486B/zh
Priority to PCT/JP2012/068035 priority patent/WO2013008939A1/en
Publication of JP2013021499A publication Critical patent/JP2013021499A/ja
Application granted granted Critical
Publication of JP5768548B2 publication Critical patent/JP5768548B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】
会議室等の一時的に使用するエリア内において、端末装置の認証を簡易かつ迅速に行なって通信接続を確立する。
【解決手段】
無線通信により相互に通信可能な端末装置40a、40bが相互に認証を行なって通信接続を確立する無線通信システムであって、時間と共に変化するそれぞれ異なる符号を送信する符号送信機20a、20bと、符号送信機20a、20bから送信される前記符号を受信して、前記受信した符号に基づき前記符号を受信可能な空間に固有のフィンガープリントを生成する符号受信機30a、30bと有し、端末装置40a、40bは、それぞれ、符号受信機30a、30bから前記フィンガープリントを取得し、取得したフィンガープリントを無線通信により互いに送受信して、自装置が取得したフィンガープリントと上記受信したフィンガープリントとの一致を条件に、互いを通信相手として認証する。
【選択図】 図1

Description

本発明は、無線通信システム、及び無線通信システムにおける端末装置の認証方法に関し、特に、会議室等の一時的に使用する場所(エリア内)で構築される無線通信システム、及び無線通信システムにおける端末装置の認証方法に関する。
ICT(Information and Communication Technology:情報通信技術)インフラの普及に伴い、有線又は無線のLAN(Local Area Network)に接続可能な端末装置が増え、情報授受の利便性が大きく向上してきた。このようなLANにおける通信規格として、有線LANについてはIEEE802.3規格が、無線LANについてはIEEE802.11規格が、広く使用されている。
上記IEEE802.11規格は、端末装置の認証方法等、ネットワーク管理手法を、有線LANについてのIEEE802.3規格から転用しており、IEEE802.11規格に従って無線LANを構築すれば、有線LANから無線LANへの移行や、有線LANと無線LANとの併用に際して、端末装置の設定を同様の手続により行なうことができる。しかし、無線LANに有線LANの管理手法を転用した結果、無線通信本来の利便性を損なうこともある。
例えば、IEEE802.11規格では、IEEE802.3規格と同様に、ネットワークに端末装置を接続する際に、当該端末装置の正当性などを厳密に判定すべく煩雑な認証手続を要求している。
一方で、例えばプロジェクタやディスプレイのように、PC(Personal Computer:パーソナルコンピュータ)と一対一で接続するインタフェースにも、無線技術が普及しているが、その接続の認証においても、ネットワーク接続と同様のセキュリティ機能、つまり、IEEE802.11規格で要求されたセキュリティ機能が継承されている。
このような一対一のインタフェースの接続は、例えば会議時間内だけでの利用など、一時的な接続であることが多く、接続の確立や接続端末装置の変更に、多くの煩雑な手順を要することは明らかに望ましくない。
また、電子情報の多様化に伴い、会議室内等においてPC等の端末装置を持ち込んでファイルを共有する等の場面が増加しているが、このような限定されたエリア内における複数の端末装置間での一時的な接続においても同様である。
この課題の解決策として、端末装置間でPIN(Personal Identification Number)コード又はパスコードと呼ばれる認証コードを交換して端末装置の認証を行なう、ブルートゥース(登録商標)等のPAN(Personal Area Network)が考えられる。
上記ブルートゥース(登録商標)を用いた無線通信端末装置として、例えば、無線通信端末装置毎に他の無線通信端末装置(例えばオフィス内に存在する機器)の機器ID、プロファイル種別(機器の種類)、及び設置場所の位置情報を含む機器リストを予め記憶させておき、ユーザが各無線通信端末装置に表示される機器リストから、例えば所望の設置場所にある無線通信端末装置を選択することにより、当該ユーザの無線通信端末装置と当該選択された無線通信端末装置との間に無線通信接続を確立する無線通信端末装置が知られている(特許文献1参照)。
しかしながら、特許文献1に記載された無線通信端末装置では、上記位置情報は機器リストに予め記憶させておくことが前提であるから、無線通信端末装置をその設置場所から移動してしまえば、機器リストの位置情報は意味を成さないものとなる。このため、上記従来の無線通信端末装置では、会議室等に移動した無線通信端末装置間で一時的な通信接続を行なうような用途においては、上記機器リストから通信相手を適切に選択することはできない。
また、本来、ブルートゥース(登録商標)等のPANにおいては、接続可能な物理的範囲(例えば会議室内或いは10m以内など)を明確に指定する手段が提供されていないため接続範囲が定まらず、接続対象となる対象物を識別するために、PINコードの交換など、ネットワーク接続と同様のセキュリティ機能を確保するための認証手続きが必要となっており、接続を簡易に確立することができない。
このように、例えば会議室などの所定のエリア内における端末装置間の一時的な接続が望ましい場面に適した、簡便な認証、接続確立手段は未だ実現されていない。
本発明は、上記従来の問題に鑑みなされたものであって、その目的は、会議室等の一時的に使用するエリア内における無線通信において、端末装置が場所と時間を同じくしていることを利用して、その認証を簡易かつ迅速に行なって通信接続を確立することである。
本発明は、無線通信により相互に通信可能な端末装置が相互に認証を行なって通信接続を確立する無線通信システムであって、時間と共に変化するそれぞれ異なる符号を送信する符号送信機と、前記符号送信機から送信される前記符号を受信し、前記受信した符号に基づいて前記符号を受信可能な空間に固有のフィンガープリントを生成する符号受信機と、を有し、前記端末装置は、前記符号受信機に接続されており、前記符号受信機から前記フィンガープリントを取得するフィンガープリント取得手段と、前記フィンガープリントを無線通信により送受信する無線通信手段と、前記無線通信手段により他の前記端末装置から受信したフィンガープリントと、前記フィンガープリント取得手段により前記符号受信機から取得したフィンガープリントとの一致を条件に、前記他の端末装置を通信相手として認証する認証手段と、を有する無線通信システムである。
また、本発明は、無線通信により相互に通信可能な端末装置が相互に認証を行なって通信接続を確立する無線通信システムにおける端末装置の認証方法であって、符号送信機により、時間と共に変化するそれぞれ異なる符号を送信する工程と、前記送信する工程において送信された前記符号を符号受信機により受信し、前記受信した符号に基づいて前記符号を受信可能な空間に固有のフィンガープリントを生成する工程と、前記符号受信機に接続された前記端末装置が、前記生成する工程において生成されたフィンガープリントを前記符号受信機から取得する工程と、前記端末装置が、前記取得する工程において取得したフィンガープリントを無線送信する工程と、他の前記端末装置が前記無線送信する工程において無線送信したフィンガープリントを受信し、受信した前記フィンガープリントと、前記取得する工程において取得したフィンガープリントとの一致を条件に、前記他の端末装置を通信相手として認証する工程と、を有する、無線通信システムにおける端末装置の認証方法である。
本発明によれば、会議室等の一時的に使用するエリア内において、端末装置の認証を簡易かつ迅速に行なって通信接続を確立することができる。
本発明の第1の実施形態に係る無線通信システムの構成を示す図である。 図1に示す無線通信システムにおける、符号送信機の構成を示すブロック図である。 図1に示す無線通信システムにおける、符号受信機の構成を示すブロック図である。 図3に示す符号受信機における、受光器の配置例を示す図である。 図2に示す符号送信機から送信されるランダムデータ及び当該ランダムデータにより生成されるフィンガープリントの一例を示す図である。 図1に示す無線通信システムにおける、端末装置の構成を示すブロック図である。 図1に示す無線通信システムにおける、端末装置の他の配置例を示す図である。 図1に示す無線通信システムにおける、フィンガープリント記録処理の手順を示すフロー図である。 図1に示す無線通信システムにおける、端末装置が他の端末装置から暗号鍵を受け取るまでの、通信接続処理の手順を示すフロー図である。 図1に示す無線通信システムにおける、端末装置が暗号鍵を受け取った後、他の端末装置が暗号鍵を受け取るまでの、通信接続処理の手順を示すフロー図である。 図1に示す無線通信システムにおける、他の端末装置が暗号鍵を受け取った後の、通信接続処理の手順を示すフロー図である。 本発明の第2の実施形態に係る無線通信システムにおける、符号送信機の設置例を示す図である。 本発明の第3の実施形態に係る無線通信システムにおける、符号送信機の設置例を示す図である。 図13に示す符号送信機により囲まれたエリアにおける、符号受信機の配置例を示す図である。 本発明の第4の実施形態に係る無線通信システムの構成を示す図である。 本発明の第4の実施形態に係る無線通信システムにおける、4つの受光器を備える符号受信機の構成を示すブロック図である。 図16に示す4つの受光器を備える符号受信機における、受光器の配置例を示す図である。
以下、図面を参照して、本発明の第1の実施形態を説明する。
本実施形態に係る無線通信システムは、所定の照射角で出射する信号光に乗せて時間に伴って変化する符号として乱数データ(ランダムデータ)を送信する2つの符号送信機と、当該2つの符号送信機の出射光が交差するエリア内に置かれ、上記2つの符号送信機からのランダムデータをそれぞれ受信して、受信した2つのランダムデータに基づき(例えば、これらのランダムデータを結合させて)フィンガープリントを生成する符号受信機と、各符号受信機にそれぞれ接続された端末装置とを有する。そして、各端末装置は、自装置に接続された符号受信機からフィンガープリントを取得して、取得したフィンガープリントを無線通信により他の端末装置との間で送受信し、自装置と同じフィンガープリントを送信した他の端末装置を通信接続相手として認証して、無線通信接続を確立するものである。
なお、フィンガープリントとは、観測する者同士が、同一の時刻に同一の場所に在ると判断することのできる、当該時刻及び場所に固有の情報をいう。
図1は、本発明の第1の実施形態に係る無線通信システムの構成を示すブロック図である。
本無線通信システムは、2つの符号送信機20a、20bと、前記2つの符号送信機20a、20bからの出射光を受光する符号受信機30a、30bと、符号受信機30a、30bにそれぞれ接続されたPC(Personal Computer)等の端末装置40a、40bと、を有している。なお、符号送信機20a、20bと端末装置40a、40bとの接続は、USB(Universal Serial Bus)やRS232C等のシリアルバスを用いて行なうことができる。また、符号受信機30a、30bは、符号送信機20aの出射光の照射領域22aと符号送信機20bの出射光の照射領域22bが交差するエリア24aに配置されている。
ここで、符号送信機20aと20b、符号受信機30aと30b、端末装置40aと40bは、それぞれ同一の構成を有しているため、以下の説明においては、それぞれを総称するときはサフィックスを付さず「符号送信機20」等と称し、個別に参照するときはサフィックスを付して「符号送信機20a」等と称するものとする。
まず、符号送信機20の構成について説明する。
図2は、符号送信機20の構成を示すブロック図である。
符号送信機20は、一定周期のクロック信号を発生するクロック発振部202と、第1及び第2の乱数発生部204、206と、タイミング生成部208と、パラレル/シリアル変換部210と、変調部212と、光源214と、を有している。ここで乱数発生部204及び206は、それぞれ、所定の系列の擬似乱数を生成する擬似乱数発生器を用いて構成することができる。
第2の乱数発生部206は、例えばクロック信号が高レベルとなったときに乱数を生成し、生成した乱数をタイミング生成部208に出力する。
タイミング生成部208は、第2の乱数発生部206が出力した乱数が所定の条件を満たすときに、第1の乱数発生部204に対し、第1の乱数発生部204内部で生成した乱数の出力を指示する出力指示信号を出力する。ここで、上記所定の条件とは、例えば、第2の乱数発生部206が出力した乱数が予め定めた所定の値の範囲にあること、あるいは、所定の値の倍数であることである。
第1の乱数発生部204は、例えばクロック信号が高レベルとなったときに乱数を生成し、タイミング生成部208からの出力指示信号を受信したときに、上記生成した乱数を、例えば8bitのパラレルデータの形態で、パラレル/シリアル変換部210に出力する。
パラレル/シリアル変換部210は、第1の乱数発生部204から出力された8bitパラレルデータを、クロック信号に同期してシリアルデータに変換し、変調部212に出力する。
変調部212は、パラレル/シリアル変換部210が出力した8bitシリアルデータにより、光源214の駆動電流を制御してその出射光を強度変調する。なお、変調に際しては、上記8bitシリアルデータの前後にスタートビット、パリティビット、及びストップビットを付して、調歩同期方式の信号とすることができる。
光源214は、所定の照射角で発散する光を出射する。このため、2つの符号送信機20a、20bの出射光を交差させて、一つのエリア(図1の24a)を形成することができる。
また、光源214は、変調部212により駆動され、第1の乱数発生部204が発生した乱数に基づく上記シリアルデータ(ランダムデータ)を、強度変調光として送信する。なお、光源214としては、可視光又は不可視光(例えば赤外線)を発するLED(Light Emitting Diode)等を用いることができる。
符号送信機20は、以上の構成により、第1の乱数発生部204が発生する乱数に基づいて、時々刻々変化する符号であるランダムデータを生成し、生成したランダムデータを光源214の出射光に乗せて送信する。
次に、符号受信機30の構成について説明する。
図3は、符号受信機30の構成を示すブロック図である。
符号受信機30は、受光器302a及び302bと、復調部304と、フィンガープリント生成部306と、記録部308と、RAM等で構成される記憶部310と、シリアル通信部312と、を有している。
受光器302a、302bは、それぞれ、符号送信機20a及び20bからの出射光である強度変調光を受信して、電気信号(強度変調信号)に変換する。ここで、受光器302a、302bは、符号送信機20の光源214の発光波長に適合した、ホトダイオード(Photodiode)やホトトランジスタ(Phototransistor)等を用いることができる。また、受光器302a、302bは、相反する2つの方向から来る符号送信機20a、20bからの出射光をそれぞれ個別に受光できるように、例えば図4に示すように、1枚の基板32の表裏にそれぞれ配置して構成する。なお、図4に示す矢印は、それぞれ、受光器302a及び302bに入射する符号送信機20a又は20bの出射光を示している。
復調部304は、受光器302a、302bが出力する電気信号を復調し、符号送信機20a、20bが送信したランダムデータ(8bitデータ)を、それぞれ、送信元情報(そのランダムデータの送信元が符号送信機20a、20bのいずれであるかを示す情報)と共にフィンガープリント生成部306に出力する。
フィンガープリント生成部306は、復調部304が出力したランダムデータを、その送信元毎に(すなわち、符号送信機20a、20b毎に)記憶部310に記憶する。これにより、記憶部310には、常に、符号送信機20aから送信された最新のランダムデータと符号送信機20bから送信された最新のランダムデータとが記憶される。その後、フィンガープリント生成部306は、記憶部310が記憶するこれら2つのランダムデータ(8bit)を結合して、フィンガープリント(16bit)を生成し、記録部308に出力する。
上記の動作により、フィンガープリント生成部306は、符号送信機20a、20bから送信される2つのランダムデータのいずれかが変化した時点で、新たなフィンガープリントを生成することとなる。
なお、上記フィンガープリントは、符号送信機20a、20bから送信された2つのランダムデータに基づいて生成されるものであればよく、本実施形態のようにランダムデータを結合したものに限らず、2つのランダムデータの論理積や論理和であってもよい。
また、フィンガープリントの生成タイミングは、本実施形態のように、符号送信機20a、20bから送信されるランダムデータのいずれかが変化した時点に限らず、符号送信機20a及び20bからの2つのランダムデータの両方が変化した時点で行なうものとしてもよい。
次に、記録部308は、フィンガープリント生成部306が生成したフィンガープリントを、その生成順に記憶部310に記憶する。また、フィンガープリントの記憶数が所定数を超えたときに、最も古いフィンガープリントを記憶部310から削除して、常に所定数のフィンガープリントを記憶部310内に保持する。
また、シリアル通信部312は、USB等のシリアルバスを介して、端末装置40との間でデータ授受を行なう。
図5は、2つの符号送信機20a、20bから送信されるランダムデータ及び当該ランダムデータにより生成されるフィンガープリントの一例を示す図である。
図5Aは、符号送信機20a、20bから送信されるランダムデータの送信波形の例を示す図であり、図5Bは図5Aの部分拡大図及びフィンガープリントの例である。
符号送信機20a、20bからは、それぞれ独立に、異なるタイミングで異なるランダムデータが送信される(図5A)。
図5Bに示すように、これらのランダムデータは調歩同期方式で送信されており、スタートビット(“1”)を先頭(図示左端)として、その後ろに8bitのランダムデータ(符号送信機20aでは“01011011”、符号送信機20bでは“01011010”)とパリティビットが続き、最後(図示右端)にストップビット(“0”)が送信されて、1つのランダムデータの送信が終了する。
符号受信機30は、図5Bに示す2つのランダムデータを受信し、例えば、符号送信機20aからのランダムデータ“01011011”の後ろに符号送信機20bからのランダムデータ“01011010”を結合して、16bitのフィンガープリント“0101101101011010”を生成する。
次に、端末装置40の構成について説明する。
図6は、端末装置40の構成を示すブロック図である。
端末装置40は、CPU(Central Processing Unit)42と、プログラムが書き込まれたROM(Read Only Memory)44と、データの一時記憶のためのRAM(Random Access Memory)46とで構成されるコンピュータと、無線通信部48と、シリアル通信部49と、を有している。
また、端末装置40は、CPU42がコンピュータ・プログラムを実行することにより実現する機能実現手段として、認証手段420と、フィンガープリント取得手段422と、暗号化手段424と、復号手段426と、通信制御手段428と、を有している。なお、コンピュータ・プログラムは、コンピュータ読み取り可能な任意の記憶媒体に記憶させておくことができる。
フィンガープリント取得手段422は、シリアル通信部49を介して、端末装置40に接続された符号受信機30の記憶部310が記憶しているフィンガープリントを取得する。
通信制御手段428は、無線通信部48を介して、上記取得したフィンガープリントの送信や、他の端末装置40から送信されたフィンガープリントの受信を行なう。
暗号化手段424及び復号手段426は、それぞれ、通信制御手段428によるフィンガープリントの送信及び受信に際し、暗号鍵を用いて当該フィンガープリントの暗号化及び復号を行なう。
認証手段420は、フィンガープリント取得手段422が取得したフィンガープリントと、通信制御手段428が他の端末装置40から受信したフィンガープリントとを比較し、両者が一致することを条件として、当該他の端末装置40を、無線通信接続を確立すべき相手として認証し、当該他の端末装置40に対し、以降のデータ通信に用いる暗号鍵を送信する。
上記の構成を備える無線通信システムは、ユーザが符号送信機20a、20bの電源を投入すると、符号送信機20a、20bから、それぞれ独立に、時々刻々変化するランダムデータにより変調された強度変調光を継続的に出力する。
次に、ユーザが符号受信機30a、30bと端末装置40a、40bの電源を投入すると、符号受信機30a、30bは、それぞれ、符号送信機20a、20bから送信されたランダムデータを取得し、これらのランダムデータに基づいてフィンガープリントを生成して記録する。
続いて、端末装置40a、40bは、それぞれ、符号受信機30a、30bから最新のフィンガープリントを取得し、取得したフィンガープリントを、それぞれ自装置の暗号鍵αを用いて無線通信により互いに送受信する。そして、端末装置40a、40bは、互いが同じフィンガープリントを取得していれば、互いを通信接続相手として認証し、以降のデータ授受に使用する自装置の暗号鍵βを交換して、無線通信接続を確立する。
これにより、端末装置40a、40bは、PINコード入力等のユーザ操作を求めることなく、フィンガープリントの取得と交換を自動的に行ない、通信接続相手の認証を簡易かつ迅速に行って、無線通信接続を確立することができる。
一方、図7に示す端末装置40の配置例のように、符号送信機20a、20bの出射光が交差するエリア24aの外に配置された符号受信機30c、30d、30eは、符号送信機20a、20bのいずれか或いはそのいずれからもランダムデータを得ることができない。このため、これらの符号受信機30c、30d、30eにそれぞれに接続された端末装置40c、40d、40eは、エリア24a内の端末装置40a、40bと同一のフィンガープリントを取得することができず、端末装置40a、40bとの間で通信接続を確立することができないこととなる。
その結果、エリア24a内に存在する端末装置40a、40b間でのみ無線通信接続が確立され、エリア24a外の端末装置40c、40d、40eに対するセキュリティが確保される。
したがって、端末装置40の無線の到達範囲(例えば10m以内)に複数の会議スペースが隣接して存在するような場合でも、各会議スペースにそれぞれ符号送信機20a、20bを設置し、これら符号送信機20a、20bの出射光の交差範囲として各会議スペースを区画することにより、認証・接続可能な物理的範囲(即ち同一の会議スペース)を明示的に制限した状態で、当該物理的範囲内に存在する端末装置40間でのみ無線通信を接続することができる。
次に、無線通信システムが行う処理の手順について説明する。
本処理は、符号受信機30がフィンガープリントの生成と記録を行なうフィンガープリント記録処理と、端末装置40が、符号受信機30により生成・記録されたフィンガープリントに基づき、他の端末装置40を通信接続相手として認証して、無線通信接続を確立する通信接続処理とにより構成される。以下に、各処理の手順について説明する。
フィンガープリント記録処理
まず、符号受信機30が行なうフィンガープリント記録処理の手順について、図8に示すフロー図にしたがって説明する。
ユーザが符号受信機30の電源を投入すると(S101)、符号受信機30は、受光器302a、302bにより、それぞれ、符号送信機20a、20bから信号光を受信し(S102)、復調部304は、受光器302a、302bの出力電流からランダムデータを復調し、当該ランダムデータを、その送信元情報(送信元が符号送信機20a、20bのいずれであるかを示す情報)と共にフィンガープリント生成部306に出力する(S103)。
フィンガープリント生成部306は、復調部304から入力されたランダムデータを送信元毎(符号送信機20a、20b)に記憶部310に記憶し(S104)、記憶部310が記憶する符号送信機20a、20bから受信したランダムデータをそれぞれ読み出して、これらのランダムデータを結合してフィンガープリントを生成し、記録部308に出力する(S105)。
続いて、記録部308は、フィンガープリント生成部306から入力されたフィンガープリントを記憶部310に記憶し(S106)、記憶部310に記憶されているフィンガープリントの数が所定数を超えたときは、最も古いフィンガープリントを記憶部310から削除した後(S107)、ステップS102に戻って処理を繰り返す。
上記の処理により、記憶部310には、直近に生成された所定数のフィンガープリントが常に保存されている状態となる。
なお、本処理は、ユーザが符号受信機30の電源を断にすることにより終了する。
通信接続処理
次に、端末装置40が行なう通信接続処理の手順について説明する。
本通信接続処理は、端末装置40が他の端末装置40に対して通信接続を要求する接続要求信号(後述するセッションリクエスト)を送信する接続要求処理と、他の端末装置40からの通信接続の要求を受けて通信接続に必要な認証等を行なう接続応答処理とで構成される。
なお、端末装置40間で行われる認証プロトコル(通信相手を認証するための処理手順)の理解を容易にするため、以下の説明では、端末装置40aが接続要求処理を行い、これに呼応して端末装置40bが、接続応答処理を実行するものとして説明する。
図9は、端末装置40aが端末装置40bから暗号鍵β2を受け取るまでの、通信接続処理の手順を示すフロー図、図10は、端末装置40aが端末装置40bから暗号鍵β2を受け取った後、端末装置40bが端末装置40aから暗号鍵β1を受け取るまでの通信接続処理の手順を示すフロー図、図11は、端末装置40bが端末装置40aから暗号鍵β1を受け取った後の通信接続処理の手順を示すフロー図である。
また、図9ないし図11において、左側のフロー図は、端末装置40aが行なう接続要求処理の手順を示し、右側のフロー図は、端末装置40bが行なう接続応答処理の手順を示し、左右のフロー図の間に記載した矢印は、端末装置40aと40bとの間で無線通信により行なわれるデータ授受の方向を示している。
以下、接続要求処理と接続応答処理の手順について順に説明する。
接続要求処理
まず、接続要求処理の手順について、図9ないし図11の左側に示すフロー図にしたがって説明する。
本接続要求処理は、端末装置40aの電源投入後、所定の時間間隔で、又は端末装置40aの操作部(不図示)を介したユーザからの指示により開始する。
本接続要求処理を開始すると、端末装置40aのフィンガープリント取得手段422は、シリアル通信部49を介して、符号受信機30から、その記憶部310が記憶する最新のフィンガープリント(フィンガープリント1とする)を読み出し(S201)、暗号化手段424は、自装置に固有の暗号鍵(α1とする)により、上記読み出されたフィンガープリント1を暗号化する(S202)。
次に、端末装置40aの通信制御手段428は、通信接続を要求する接続要求信号であるセッションリクエストと、上記暗号化されたフィンガープリント1とを、無線通信部48を用いてブロードキャストする(S203)。
これに対し、端末装置40bは、上記セッションリクエストと暗号化されたフィンガープリント1を受信して接続応答処理を開始し、後述する図9のステップS301及びS302において、上記受信した暗号化されたフィンガープリント1を、自装置の暗号鍵(α2とする)により更に暗号化(2重暗号化)して、端末装置40aに無線送信する。
次に、端末装置40aの通信制御手段428は、端末装置40bから送信された2重暗号化されたフィンガープリントを受信し(S204)、その復号手段426は、上記2重暗号化されたフィンガープリントを、暗号鍵α1を用いて復号し、暗号鍵α2でのみ暗号化された状態とする(S205)。続いて、通信制御手段428は、上記暗号鍵α2でのみ暗号化された状態のフィンガープリント1を、無線通信部48により端末装置40bへ無線送信する(S206)。
これに対し、端末装置40bは、後述する図9のステップS303ないしS309の処理を行う。すなわち、端末装置40aが送信した上記暗号鍵α2でのみ暗号化された状態のフィンガープリント1を受信した後、自装置の暗号鍵α2によりこれを復号して、平文の(暗号化されていない)フィンガープリント1を得る。そして、自装置に接続されている符号受信機30bの記憶部310に、上記復号したフィンガープリント1と一致するフィンガープリントが記憶されていれば、その後の通信に使用する暗号鍵(β2とする)と、当該符号受信機30bの記憶部310が記憶する最新のフィンガープリント2とを、自装置の暗号鍵α2により暗号化して、端末装置40aへ無線送信する。
次に、端末装置40aの通信制御手段428は、端末装置40bから送信された暗号化された暗号鍵β2とフィンガープリント2とを受信して(S207)、図10のステップS208に移行する。
以下、図10の左側に示すフロー図に従って説明する。
続いて、暗号化手段424は、上記暗号化された暗号鍵β2とフィンガープリント2とを自装置の暗号鍵α1により更に暗号化(2重暗号化)し(S208)、通信制御手段428は、上記2重暗号化した暗号鍵β2とフィンガープリント2とを、無線通信部48を介して端末装置40bへ無線送信する(S209)。
これに対し、端末装置40bは、後述する図10のステップS310ないしS312において、上記2重暗号化された暗号鍵β2とフィンガープリント2を受信して、自装置の暗号鍵α2によりこれを復号し、暗号鍵α1でのみ暗号化された状態の暗号鍵β2とフィンガープリント2を、端末装置40aに無線送信する。
次に、端末装置40aの通信制御手段428は、端末装置40bから送信された、暗号鍵α1でのみ暗号化された状態の暗号鍵β2とフィンガープリント2を受信し(S210)、復号手段426は、上記受信した暗号鍵α1でのみ暗号化された状態の暗号鍵β2とフィンガープリント2を、自装置の暗号鍵α1で復号して、平文の暗号鍵β2とフィンガープリント2を得る(S211)。また、通信制御手段428は、暗号鍵β2をRAM46に記憶する(S212)。
次に、端末装置40aのフィンガープリント取得手段422は、符号受信機30aに記憶されているフィンガープリントをすべて読出し(S213)、認証手段420は、読み出されたフィンガープリントの中にフィンガープリント2と一致するフィンガープリントがあるか否かを判断する(S214)。そして、一致するフィンガープリントがあるときは(S214、Yes)、フィンガープリント2の送信元である端末装置40bを通信相手として認証し、通信制御手段428に対し、通信接続確立後の自装置宛の通信に使用する暗号鍵β1を端末装置40bへ送信するよう指示する(S215)。一方、一致するフィンガープリントがないときは(S214、No)、端末装置40bを通信相手として認証することなく、通信応答処理を終了する。
続いて、通信制御手段428は、暗号化手段424により、通信接続確立後の自装置宛の通信に使用する暗号鍵β1を、自装置の暗号鍵α1で暗号化した後(S216)、暗号鍵α1で暗号化した暗号鍵β1を、無線通信部48により端末装置40bへ無線送信して(S217)、図11のステップS218に移行する。
これに対し、端末装置40bは、後述する図10のステップS313、図11のステップS314及びS315により、暗号鍵α1で暗号化された暗号鍵β1を受信し、自装置の暗号鍵α2で更に暗号化(2重暗号化)し、2重暗号化した暗号鍵β1を、端末装置40aへ無線送信する。
以下、図11の左側に示すフロー図にしたがって説明する。
次に、端末装置40aの通信制御手段428は、端末装置40bから送信された、2重暗号化された暗号鍵β1を受信し(S218)、復号手段426は、受信した2重暗号化された暗号鍵β1を、暗号鍵α1を用いて復号して、暗号鍵α2でのみ暗号化された状態とし(S219)、通信制御手段428は、暗号鍵α2でのみ暗号化された状態の暗号鍵β1を、無線通信部48により端末装置40bへ無線送信して(S220)、接続要求処理を終了する。
これに対し、端末装置40bは、後述する図11のステップS316ないしS318により、端末装置40aから、暗号鍵α2のみで暗号化された状態の暗号鍵β1を受信して、自装置の暗号鍵α2で復号し、平文の暗号鍵β1を取得した後、当該暗号鍵β1をRAM46に記憶する。これにより、端末装置40bの通信応答処理が完了し、端末装置40aと40bとの間に通信接続が確立される。すなわち、端末装置40aと40bとは、互いに保持する暗号鍵β1及びβ2を用い、端末装置40bから40aへのデータ送信には暗号鍵β2を、端末装置40aから40bへのデータ送信には暗号鍵β1を用いてデータを暗号化・復号することにより、互いにデータの授受を行う。
接続応答処理
次に、接続応答処理の手順について、図9ないし図11の右側に示すフロー図にしたがって説明する。上述したように以下の説明では、本接続応答処理は、端末装置40aが行う接続要求処理に呼応して、端末装置40bが実行するものとして説明する。
本接続応答処理は、端末装置40bの通信制御手段428が、端末装置40aからブロードキャストされたセッションリクエストと暗号化されたフィンガープリント1(図9のステップS203)を受信することにより開始する。
接続応答処理を開始すると、暗号化手段424は、通信制御手段428が受信した暗号化されたフィンガープリント1を、自装置の暗号鍵α2により更に暗号化(2重暗号化)し(S301)、通信制御手段428は、2重暗号化したフィンガープリント1を、無線通信部48を介して端末装置40aへ無線送信する(S302)。
次に、端末装置40bの通信制御手段428は、図9のステップS206において端末装置40aから送信される、暗号鍵α2でのみ暗号化された状態のフィンガープリント1を受信し(S303)、復号手段426は、当該暗号化された状態のフィンガープリント1を自装置の暗号鍵α2で復号して、平文のフィンガープリント1を得る(S304)。
続いて、端末装置40bのフィンガープリント取得手段422は、符号受信機30bが記憶している全てのフィンガープリントを読み出し(S305)、認証手段420は、読み出したフィンガープリントの中にフィンガープリント1と一致するフィンガープリントがあるか否かを判断する(S306)。そして、一致するフィンガープリントがあるときは(S306、Yes)、フィンガープリント1の送信元である端末装置40aを通信相手として認証し、通信制御手段428に対し、通信接続確立後の自装置宛の通信に使用する暗号鍵β2を端末装置40aへ送信するよう指示する(S307)。一方、一致するフィンガープリントがないときは(S306、No)、端末装置40aを通信相手として認証することなく、通信応答処理を終了する。
次に、端末装置40bの通信制御手段428は、暗号化手段424により、通信接続確立後の自装置宛の通信に使用する暗号鍵β2と、符号受信機30bが記憶している最新のフィンガープリント(フィンガープリント2とする)とを、自装置の暗号鍵α2で暗号化し(S308)、通信制御手段428は、暗号化した暗号鍵β2及びフィンガープリント2を、無線通信部48を介して端末装置40aへ無線送信して(S309)、図10のステップS310に移行する。
以下、図10の右側に示すフロー図にしたがって説明する。
続いて、端末装置40bの通信制御手段428は、図10のステップS209において端末装置40aから送信される、暗号鍵α1及びα2で2重暗号化された状態の暗号鍵β2とフィンガープリント2を受信し(S310)、復号手段426は、当該2重暗号化された状態の暗号鍵β2とフィンガープリント2を、自装置の暗号鍵α2で復号して、暗号鍵α1でのみ暗号化された状態の暗号鍵β2とフィンガープリント2を得る(S311)。続いて、通信制御手段428は、上記暗号鍵α1でのみ暗号化された状態の暗号鍵β2とフィンガープリント2を、無線通信部48を介して端末装置40aへ無線送信する(S312)。
次に、端末装置40bの通信制御手段428は、図10のステップS217において端末装置40aから送信される、暗号鍵α1で暗号化された暗号鍵β1を受信し(S313)、図11のステップS313に移行する。
以下、図11の右側に示すフロー図にしたがって説明する。
続いて、端末装置40bの暗号化手段424は、図10のステップS313において受信した暗号化された暗号鍵β1を、自装置の暗号鍵α2で更に暗号化(2重暗号化)し(S314)、通信制御手段428は、上記2重暗号化した暗号鍵β1を、無線通信部48を介して端末装置40aへ無線送信する(S315)。
次に、端末装置40bの通信制御手段428は、図11のステップS220において端末装置40aから送信される、暗号鍵α2でのみ暗号化された状態の暗号鍵β1を受信し(S316)、復号手段426は、当該暗号化された状態の暗号鍵β1を、自装置の暗号鍵α2で復号して、平文の暗号鍵β1を得る(S317)。そして、得られた平文の暗号鍵β1をRAM46に記憶した後(S318)、接続応答処理を終了する。
次に、本発明の第2の実施形態に係る無線通信システムについて説明する。
本無線通信システムでは、第1の実施形態に係る無線通信システムにおける符号送信機20を、既存の屋内照明装置の一部として、予め会議室内等に設置しておく。
本実施形態によれば、会議室などの一時的な接続認証が必要な場所において、新たに符号送信機20を設置する必要がなく、各ユーザは、符号受信機30を接続した端末装置40を会議室等に持ち込むだけで、同一会議室内にある他の端末装置40との無線通信接続を確立することができる。
図12は、本発明の第2の実施形態に係る無線通信システムにおける、符号送信機20の設置例を示す図である。
図12Aは、屋内照明装置に符号送信機20の光源214を配置した例を示す図であり、図12Bは、図12Aに示す光源214の配置により形成される無線通信エリア(無線通信接続を確立しようとするエリア)を示す図である。
図12Aでは、例えば蛍光灯などの3つの屋内照明装置50a、50b、50cのそれぞれについて、各屋内照明装置50a、50b、50cの、幅方向の両側、長手方向に沿う傾斜した内側面部分(光反射面)のほぼ中央に、それぞれ光源214aと214b、214cと214d、214eと214fが配置されている。これらの光源214aないし214fは、それぞれ独立した符号送信機20の一部である。なお、各光源214aないし214f以外の符号送信機20の構成部分(不図示)については、各光源214aないし214fの直近に配置してもよいし、遠隔にまとめて配置してもよい。
図12Bは、図12Aに示す屋内照明装置50a、50b、50cとその下に広がる空間を示す図である。
屋内照明装置50a、50b、50cの下に広がる空間には、光源214aないし214fの出射光の照射領域23aないし23fが形成され、屋内照明装置50a、50b、50cの直下の空間には、それぞれ照射領域23aと23b、23cと23d、23eと23fが交差するエリア24bないし24dが形成されている。
また、エリア24bないし24dの下の空間には、それぞれ照射領域23aと23d、及び、23cと23fが交差するエリア24e、24fが形成されている。
これらのエリア24bないし24fの中から、例えば、会議等を行なうのに十分な広がり範囲を持っている領域として、エリア24e及び24fを、それぞれ無線通信エリアとすることができる。
なお、図12に示す例では、符号送信機20の光源214を屋内照明装置50の光反射板の一部に取り付ける構成としたが、これに限らず、例えば、屋内照明装置50としてLED照明装置が使用される場合には、当該屋内照明装置50に使用されるLED光源そのものを、符号送信機20の光源214として用いることもできる。
次に、本発明の第3の実施形態に係る無線通信システムについて説明する。
本無線通信システムでは、第1の実施形態に係る無線通信システムにおける符号送信機20が2つ(図1の20a及び20b)であるのに対し、3つ以上の符号送信機20を使用し、かつ、各符号送信機20は、無線通信接続を確立しようとするエリア(無線通信エリア)を囲うように、かつ、全ての符号送信機20の照射光が、当該エリアにおいて交差するように配置するものとする。
また、符号受信機30は、2つの受光器302a、302bにより、上記3つ以上の符号送信機20から送信されるそれぞれのランダムデータを受信して、少なくとも2つのランダムデータに基づいて、フィンガープリントを生成するものとする。
本実施形態によれば、符号送信機20は、無線通信エリアを囲うように配置されるため、無線通信が確立される範囲をユーザに目で見て解りやすく示すことができる。すなわち、各符号送信機20は、フィンガープリントを用いた接続認証によりセキュリティが確保された無線通信を行なうことのできる“セキュリティ区画”の範囲を示す目印となり、ユーザが安心感を持って通信接続を行なうことができる。なお、各符号送信機20を、それぞれ可搬式の支持手段、例えば自立可能なスタンドに取り付けて配置することにより、“セキュリティ区画”の目印としての効果を更に向上することもできる。
図13は、本発明の第3の実施形態に係る無線通信システムにおける、符号送信機20の設置例を示す図である。
図13では、4つの符号送信機20cないし20fが、それぞれ自立可能なスタンド26aないし26dに取り付けられている。また、符号送信機20cないし20fは、無線通信を確立しようとするエリアを囲うように、かつ、当該エリアにおいて全ての符号送信機20cないし20fの照射領域22cないし22fが交差するように配置されている。
図14は、図13に示す符号送信機20cないし20fにより囲まれたエリアにおける、符号受信機30の配置例を示す図である。
図14は、上記エリアの平面図であり、符号送信機20cないし20fにより囲まれたエリアに、2つの符号受信機30c、30dが配置されている。
符号受信機30c及び30dのユーザは、それぞれ、符号受信機30c及び30dが備える2つの受光器302a、302bを取り付けた基板32(図4)の方向を調整し、符号受信機30c、30dが、それぞれ、符号送信機20cないし20fから少なくとも同じ2つのランダムデータを受信するようにすることができる。これにより、符号受信機30c、30dは、同一のフィンガープリントを生成することができるので、符号受信機30c、30dにそれぞれ接続された端末装置40(不図示)の間で、無線通信接続を確立することができる。
次に、本発明の第4の実施形態に係る無線通信システムについて説明する。
本システムでは、第3の実施形態に係る無線通信システムにおいて、直交する4つの方向から到来する光をそれぞれ受光できるように配置された4つの受光器を持つ符号受信機と、当該符号受信機に接続された端末装置40とを有し、無線通信接続を確立する2つの端末装置40のうち、少なくとも一方の端末装置40が、上記4つの受光器を持つ符号受信機と接続されているものとする。
上記第3の実施形態に係る無線通信システムにおいては、例えば図14において、符号受信機30c又は30dがそれぞれ備える基板32(図4)の方向が互いに直交し、符号受信機30cは符号送信機20c、20dからの照射光のみ受光し、符号受信機30dは符号送信機20e、20fからの照射光のみを受光するような場合において、符号受信機30c、30dがそれぞれ備える基板32(図4)の方向を調整することができないときは、符号受信機30cと30dは同一のフィンガープリントを生成できないこととなる。
これに対し、本実施形態では、無線通信接続を行なう2つの端末装置40のうち少なくとも一方の端末装置40に4つの受光器を有する符号受信機が接続されている。この4つの受光器を有する符号受信機は、符号送信機20cないし20fからのすべての照射光を受光ことができるので、各符号送信機20cないし20fから送信される4つのランダムデータから、任意の2つのランダムデータで構成される全てのランダムデータの組み合わせに基づいてフィンガープリントを生成することができる。
このため、符号受信機30により、符号送信機20cないし20fのうち2つの符号送信機(例えば符号送信機20c、20d)からの照射光しかできない場合でも、上記4つの受光器を有する符号受信機は、当該符号受信機30が生成するフィンガープリントと同じフィンガープリントを必ず生成することができる。その結果、ユーザが符号受信機30の設置方向を調整できない場合でも、符号受信機30に接続された端末装置40と、上記4つの受光器を備える符号受信機に接続された端末装置40との間で、無線通信接続を確立することができる。
図15は、本発明の第4の実施形態に係る無線通信システムの構成を示す図である。
本無線通信システムは、無線通信を確立しようとするエリアを囲むように配置された符号送信機20cないし20fと、符号送信機20cないし20fからの出射光が交差するエリアに配置された符号受信機30、及び、4つの受光器を備える符号受信機60と、符号受信機30及び符号受信機60にそれぞれ接続された端末装置40c、40dを有している。
図16は、符号受信機60の構成を示すブロック図である。
符号受信機60は、4つの受光器602a、602b、602c、602dと、復調部604と、フィンガープリント生成部606と、記録部608と、RAM等で構成される記憶部610と、シリアル通信部612と、を有している。
受光器602aないし602dは、それぞれ、符号送信機20cないし20fからの出射光である強度変調光を受信して、電気信号(強度変調信号)に変換する。ここで、受光器602aないし602dは、符号送信機20の光源214の発光波長に適合した、ホトダイオード(Photodiode)やホトトランジスタ(Phototransistor)等を用いることができる。
図17は、受光器602aないし602dの配置例を示す図である。
受光器602aないし602dは、互いに直交する4方向からの光を受光できるように、直方体のブロック62の4つの側面部にそれぞれ配置されている。
復調部604は、受光器602aないし602dが出力する電気信号を復調し、符号送信機20cないし20fが送信したランダムデータ(8bitデータ)を、それぞれ、送信元情報(送信元が符号送信機20cないし20fのいずれであるかを示す情報)と共にフィンガープリント生成部606に出力する。
フィンガープリント生成部606は、復調部604が出力したランダムデータを、その送信元毎に(すなわち、符号送信機20cないし20f毎に)記憶部610に記憶する。これにより、記憶部610には、常に、符号送信機20cないし20fから送信されたそれぞれの最新のランダムデータが記憶される。その後、フィンガープリント生成部606は、記憶部610が記憶する符号送信機20cないし20fからのランダムデータから、任意の2つのランダムデータを抽出し結合することにより構成されるすべてのフィンガープリントを生成し、記録部608に出力する。
上記の動作により、フィンガープリント生成部606は、符号送信機20cないし20fから送信される2つのランダムデータのいずれかが変化した時点で、新たなフィンガープリントを生成することとなる。
なお、フィンガープリントの生成タイミングは、本実施形態のように、符号送信機20cないし20fから送信される2つのランダムデータのいずれかが変化した時点に限らず、例えば、符号送信機20cないし20fからの2つのランダムデータのすべてが変化した時点で行なうものとしてもよい。
次に、記録部608は、フィンガープリント生成部606が生成したフィンガープリントを、その生成順に記憶部610に記憶する。また、フィンガープリントの記憶数が所定数を超えたときに、最も古いフィンガープリントを記憶部610から削除して、常に所定数のフィンガープリントを記憶部610内に保持する。
また、シリアル通信部612は、USB等のシリアルバスを介して、端末装置40との間でデータ授受を行なう。
次に、本発明の第5の実施形態に係る無線通信システムについて説明する。
本システムでは、第1ないし第4の実施形態に係る無線通信システムにおける端末装置40の無線通信部48は、500MHz以上の帯域幅、又は、中心周波数の20%以上の帯域幅で行なわれる、いわゆる超広帯域無線(UWB:Ultra Wide Band)による無線通信を行なうものとする。
UWBは、近距離における通信に限定された出力電圧で規定された、同じ周波数帯を使う無線機器と混信することがない大容量通信に適した無線通信方式であり、本実施形態よれば、端末装置40がUWBによる無線通信を行なう無線通信部48を備えることにより、近隣の端末装置40どうしを簡単に接続して近距離大容量の無線通信システムを構築することができる。
以上説明したように、本実施形態によれば、場所と時刻を同じくする端末装置40間にのみ共通するフィンガープリントを生成できるので、操作者(ユーザ)の操作を不要として、端末装置40間に共通の認証を簡易かつ迅速に行うことができる。また、例えば10m以内の範囲であっても、当該範囲内に区別すべき領域がある場合には(隣接する会議スペースの広さが10m以内に存在する場合等)、当該領域のそれぞれについて、認証・接続可能な物理的範囲を、符号送信機20の出射光の交差領域として明示的に制限することができる。
20、20a〜20f・・・符号送信機、30、30a〜30f、60・・・符号受信機、40、40a〜40d・・・端末装置、42・・・CPU、44・・・ROM、46・・・RAM、48・・・無線通信部、49、312、612・・・シリアル通信部、50a〜50c・・・屋内照明装置、202・・・クロック発振部、204、206・・・乱数発生部、208・・・タイミング生成部、210・・・パラレル/シリアル変換部、212・・・変調部、214、214a〜214f・・・光源、302a、302b、602a〜602d・・・受光器、304、604・・・復調部、306、606・・・フィンガープリント生成部、308、608・・・記録部、310、610・・・記憶部、420・・・認証手段、422・・・フィンガープリント取得手段、424・・・暗号化手段、426・・・復号手段、428・・・通信制御手段。
特開2002−290416号公報

Claims (10)

  1. 無線通信により相互に通信可能な端末装置が相互に認証を行なって通信接続を確立する無線通信システムであって、
    時間と共に変化するそれぞれ異なる符号を送信する符号送信機と、
    前記符号送信機から送信される前記符号を受信し、前記受信した符号に基づいて前記符号を受信可能な空間に固有のフィンガープリントを生成する符号受信機と、
    を有し、
    前記端末装置は、前記符号受信機に接続されており、前記符号受信機から前記フィンガープリントを取得するフィンガープリント取得手段と、
    前記フィンガープリントを無線通信により送受信する無線通信手段と、
    前記無線通信手段により他の前記端末装置から受信したフィンガープリントと、前記フィンガープリント取得手段により前記符号受信機から取得したフィンガープリントとの一致を条件に、前記他の端末装置を通信相手として認証する認証手段と、
    を有する無線通信システム。
  2. 請求項1に記載された無線通信システムにおいて、
    前記符号送信機は、
    所定の照射角を持つ光源と、
    前記光源から出射する光を前記符号により変調する変調部と、
    を有し、
    前記符号受信機は、
    前記符号送信機の前記光源からの出射光を受ける受光器と、
    前記受光器の出力から前記符号を復調する復調部と、
    を備える無線通信システム。
  3. 請求項1又は2に記載された無線通信システムにおいて、
    前記符号送信機は、乱数発生部を有し、前記符号を前記乱数発生部が発生した乱数に基づいて生成する無線通信システム。
  4. 請求項1ないし3のいずれかに記載された無線通信システムにおいて、
    前記無線通信は、500MHz以上の帯域幅、又は、中心周波数の20%以上の帯域幅で行なわれる超広帯域無線通信である無線通信システム。
  5. 請求項2に記載された無線通信システムにおいて、
    前記符号送信機の前記光源は屋内照明装置に配置されている無線通信システム。
  6. 請求項2に記載された無線通信システムにおいて、
    前記符号送信機の前記光源は屋内照明装置である無線通信システム。
  7. 請求項2に記載された無線通信システムにおいて、
    前記符号送信機を3つ以上備え、
    前記各符号送信機は、前記符号送信機がそれぞれ備える前記光源の出射光が交差するように配置されている無線通信システム。
  8. 請求項7に記載された無線通信システムにおいて、
    前記各符号送信機は、それぞれ、可搬式の支持手段に配置されている無線通信システム。
  9. 請求項7又は8に記載された無線通信システムにおいて、
    前記符号送信機を4つ備え、
    前記符号受信機の少なくとも一つは前記受光器を4つ備え、
    互いに無線通信接続を確立する前記端末装置の少なくとも一方は、前記4つの受光器を備える符号受信機と接続されている無線通信システム。
  10. 無線通信により相互に通信可能な端末装置が相互に認証を行なって通信接続を確立する無線通信システムにおける端末装置の認証方法であって、
    符号送信機により、時間と共に変化するそれぞれ異なる符号を送信する工程と、
    前記送信する工程において送信された前記符号を符号受信機により受信し、前記受信した符号に基づいて前記符号を受信可能な空間に固有のフィンガープリントを生成する工程と、
    前記符号受信機に接続された前記端末装置が、前記生成する工程において生成されたフィンガープリントを前記符号受信機から取得する工程と、
    前記端末装置が、前記取得する工程において取得したフィンガープリントを無線送信する工程と、
    他の前記端末装置が前記無線送信する工程において無線送信したフィンガープリントを受信し、受信した前記フィンガープリントと、前記取得する工程において取得したフィンガープリントとの一致を条件に、前記他の端末装置を通信相手として認証する工程と、
    を有する、無線通信システムにおける端末装置の認証方法。
JP2011153125A 2011-07-11 2011-07-11 無線通信システム、及び無線通信システムにおける端末装置の認証方法 Expired - Fee Related JP5768548B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2011153125A JP5768548B2 (ja) 2011-07-11 2011-07-11 無線通信システム、及び無線通信システムにおける端末装置の認証方法
EP12811986.4A EP2732580B1 (en) 2011-07-11 2012-07-09 Wireless communication system and terminal-device authentication method in wireless communication system
US14/131,008 US9094826B2 (en) 2011-07-11 2012-07-09 Wireless communication system and terminal-device authentication method in wireless communication system
CN201280033954.1A CN103688486B (zh) 2011-07-11 2012-07-09 无线通信系统和无线通信系统中的终端装置认证方法
PCT/JP2012/068035 WO2013008939A1 (en) 2011-07-11 2012-07-09 Wireless communication system and terminal-device authentication method in wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011153125A JP5768548B2 (ja) 2011-07-11 2011-07-11 無線通信システム、及び無線通信システムにおける端末装置の認証方法

Publications (2)

Publication Number Publication Date
JP2013021499A true JP2013021499A (ja) 2013-01-31
JP5768548B2 JP5768548B2 (ja) 2015-08-26

Family

ID=47506214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011153125A Expired - Fee Related JP5768548B2 (ja) 2011-07-11 2011-07-11 無線通信システム、及び無線通信システムにおける端末装置の認証方法

Country Status (5)

Country Link
US (1) US9094826B2 (ja)
EP (1) EP2732580B1 (ja)
JP (1) JP5768548B2 (ja)
CN (1) CN103688486B (ja)
WO (1) WO2013008939A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014017604A (ja) * 2012-07-06 2014-01-30 Ricoh Co Ltd 無線通信システム、端末装置及びプログラム
JP2014165919A (ja) * 2013-02-22 2014-09-08 Ricoh Co Ltd 制限エリア内で認証を行うモバイル装置、システム及び方法
US9055436B2 (en) 2012-06-13 2015-06-09 Ricoh Company, Ltd. Transmitting device, receiving device, wireless communication system and method for controlling wireless communication system
US9301138B2 (en) 2012-08-21 2016-03-29 Ricoh Company, Ltd. Wireless communication apparatus, recording medium, and method
US9326315B2 (en) 2012-11-07 2016-04-26 Ricoh Company, Ltd. Area-limited self-organized network management method, communications apparatus, and system
US9405890B1 (en) 2015-11-19 2016-08-02 International Business Machines Corporation Easy login on wearable device and wearable device applications
US9462463B2 (en) 2012-06-13 2016-10-04 Ricoh Company, Ltd. Method of controlling states of mobile node and verifier therein for receiving secret key

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9049593B2 (en) * 2012-06-28 2015-06-02 Qualcomm Incorporated Method and apparatus for restricting access to a wireless system
CN102833235B (zh) * 2012-08-13 2016-04-27 鹤山世达光电科技有限公司 身份认证管理装置
CN105450610B (zh) * 2014-08-29 2019-02-22 阿里巴巴集团控股有限公司 终端之间快速建立可信任的连接的方法及其系统
CN106304058B (zh) * 2015-05-20 2020-03-10 中兴通讯股份有限公司 一种无线连接方法、装置和终端
US11194922B2 (en) * 2018-02-28 2021-12-07 International Business Machines Corporation Protecting study participant data for aggregate analysis

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016968A (ja) * 2000-06-29 2002-01-18 Toshiba Corp サービス提供装置および無線通信システム
JP2004206475A (ja) * 2002-12-25 2004-07-22 Internatl Business Mach Corp <Ibm> 認証装置、認証システム、認証方法、プログラム、及び記録媒体
JP2006238343A (ja) * 2005-02-28 2006-09-07 Nec Commun Syst Ltd 暗号キー配信装置、無線通信端末、無線アクセスポイント、無線データ通信システム、無線データ通信方法、プログラム、記録媒体
JP2006345082A (ja) * 2005-06-07 2006-12-21 Sony Corp 情報処理システムおよび方法
JP2007081969A (ja) * 2005-09-15 2007-03-29 Sharp Corp 情報処理装置および情報処理プログラム
JP2008227846A (ja) * 2007-03-12 2008-09-25 Ricoh Co Ltd グルーピング方法、無線通信システム、無線機器、乱数配信端末、グルーピングプログラム及び記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0427802A (ja) 1990-05-22 1992-01-30 Tokimec Inc 物体位置検出システム
US7548787B2 (en) * 2005-08-03 2009-06-16 Kamilo Feher Medical diagnostic and communication system
JP2002290416A (ja) 2001-03-27 2002-10-04 Tdk Corp 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法
US8176508B2 (en) * 2002-08-02 2012-05-08 Time Warner Cable Method and apparatus to provide verification of data using a fingerprint
EP1750573B1 (en) * 2004-05-13 2011-04-27 Philips Intellectual Property & Standards GmbH Method and apparatuses for location and access right dependent access control
US20060133338A1 (en) 2004-11-23 2006-06-22 Interdigital Technology Corporation Method and system for securing wireless communications
CN101118579B (zh) * 2006-08-01 2010-05-12 华为技术有限公司 一种验证域许可的方法及系统
US20080222701A1 (en) 2007-03-05 2008-09-11 Nokia Corporation Using secondary bearer to detect proximity of a device
US7890743B2 (en) 2007-09-28 2011-02-15 Avaya Inc. Method and apparatus for configuring a device based on proximity to another device
CN102077663A (zh) * 2008-06-24 2011-05-25 爱立信电话股份有限公司 用于在无线网络中提供地理位置有关信息的方法
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
EP2326122B1 (en) * 2009-11-18 2017-02-15 Mitsubishi Electric R&D Centre Europe B.V. Method and a device for determining a wireless telecommunication device to which a hand-over of a mobile terminal has to be conducted
US8320939B1 (en) * 2011-04-21 2012-11-27 Google Inc. Crowd-sourced information for interior localization and navigation
US8805352B2 (en) * 2011-10-07 2014-08-12 Newaer Inc. Determining virtual location based upon scanned wireless signals

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016968A (ja) * 2000-06-29 2002-01-18 Toshiba Corp サービス提供装置および無線通信システム
JP2004206475A (ja) * 2002-12-25 2004-07-22 Internatl Business Mach Corp <Ibm> 認証装置、認証システム、認証方法、プログラム、及び記録媒体
JP2006238343A (ja) * 2005-02-28 2006-09-07 Nec Commun Syst Ltd 暗号キー配信装置、無線通信端末、無線アクセスポイント、無線データ通信システム、無線データ通信方法、プログラム、記録媒体
JP2006345082A (ja) * 2005-06-07 2006-12-21 Sony Corp 情報処理システムおよび方法
JP2007081969A (ja) * 2005-09-15 2007-03-29 Sharp Corp 情報処理装置および情報処理プログラム
JP2008227846A (ja) * 2007-03-12 2008-09-25 Ricoh Co Ltd グルーピング方法、無線通信システム、無線機器、乱数配信端末、グルーピングプログラム及び記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200900524105; 本田恭敬,他: '近距離無線通信環境における受信信号強度を用いた暗号鍵生成方式' マルチメディア,分散,協調とモバイル(DICOMO2009)シンポジウム論文集,情報処理学会シンポジウムシリーズ Vol. 2009,No. 1, 20090701, pp. 879-886, 情報処理学会 *
JPN6014043342; 本田恭敬,他: '近距離無線通信環境における受信信号強度を用いた暗号鍵生成方式' マルチメディア,分散,協調とモバイル(DICOMO2009)シンポジウム論文集,情報処理学会シンポジウムシリーズ Vol. 2009,No. 1, 20090701, pp. 879-886, 情報処理学会 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9055436B2 (en) 2012-06-13 2015-06-09 Ricoh Company, Ltd. Transmitting device, receiving device, wireless communication system and method for controlling wireless communication system
US9462463B2 (en) 2012-06-13 2016-10-04 Ricoh Company, Ltd. Method of controlling states of mobile node and verifier therein for receiving secret key
JP2014017604A (ja) * 2012-07-06 2014-01-30 Ricoh Co Ltd 無線通信システム、端末装置及びプログラム
US9301138B2 (en) 2012-08-21 2016-03-29 Ricoh Company, Ltd. Wireless communication apparatus, recording medium, and method
US9326315B2 (en) 2012-11-07 2016-04-26 Ricoh Company, Ltd. Area-limited self-organized network management method, communications apparatus, and system
JP2014165919A (ja) * 2013-02-22 2014-09-08 Ricoh Co Ltd 制限エリア内で認証を行うモバイル装置、システム及び方法
US9405890B1 (en) 2015-11-19 2016-08-02 International Business Machines Corporation Easy login on wearable device and wearable device applications

Also Published As

Publication number Publication date
WO2013008939A1 (en) 2013-01-17
EP2732580A4 (en) 2015-06-17
EP2732580A1 (en) 2014-05-21
EP2732580B1 (en) 2019-06-05
CN103688486A (zh) 2014-03-26
US20140157388A1 (en) 2014-06-05
JP5768548B2 (ja) 2015-08-26
CN103688486B (zh) 2017-09-08
US9094826B2 (en) 2015-07-28

Similar Documents

Publication Publication Date Title
JP5768548B2 (ja) 無線通信システム、及び無線通信システムにおける端末装置の認証方法
KR100863420B1 (ko) 블루투스 장치간의 페어링 방법
JP4543657B2 (ja) 情報処理装置および方法、並びにプログラム
CN101277242B (zh) 无线网络系统和包括在该系统中的无线设备
US8823494B1 (en) Systems and methods for wireless device connection and pairing
JP2010528358A (ja) ネットワーク認証
US9301138B2 (en) Wireless communication apparatus, recording medium, and method
US20080057990A1 (en) System and method for establishing a wireless connection between wireless devices
JP2017517994A (ja) セキュリティ鍵を備えた無線ノード
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
US20140013117A1 (en) Authentication method of wireless mesh network
JP7294428B2 (ja) 無線通信システム、無線端末装置、無線基地局装置及び無線通信方法
ES2794945T3 (es) Aparato de comunicación, procedimiento de control del aparato de comunicación, y programa
JP6294814B2 (ja) 無線通信方法、無線通信システム、無線通信装置、およびプログラム
JP2005341094A (ja) データ伝送システム、データ伝送装置、分電装置、およびデータ伝送方法。
JP5991051B2 (ja) 無線通信システム、端末装置及びプログラム
JP5895678B2 (ja) 無線通信システム及び無線通信方法
Suduwella et al. Visible light communication based authentication protocol designed for location based network connectivity
KR101819422B1 (ko) 클라우드 서비스에서의 IoT 디바이스 관리 방법 및 이를 이용하는 장치
CN114205822A (zh) 一种IoT设备及其授权方法
US10285055B2 (en) Authentication system, authentication method, server device, and client device
JP6294815B2 (ja) 無線通信方法、無線通信システム、無線通信装置、およびプログラム
JP6061377B2 (ja) 通信端末装置、通信ネットワークシステム、通信方法及び通信プログラム
KR20090063335A (ko) 네트워크 키를 이용하여 보안화된 지그비 네트워크에서의네트워크 접속 방법
KR101141222B1 (ko) 블루투스 프로토콜에서 방송메시지를 이용한이웃기기리스트 작성방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150608

R151 Written notification of patent or utility model registration

Ref document number: 5768548

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees