JP2015177359A - 無線通信装置、無線通信システム、及び無線通信方法 - Google Patents

無線通信装置、無線通信システム、及び無線通信方法 Download PDF

Info

Publication number
JP2015177359A
JP2015177359A JP2014052468A JP2014052468A JP2015177359A JP 2015177359 A JP2015177359 A JP 2015177359A JP 2014052468 A JP2014052468 A JP 2014052468A JP 2014052468 A JP2014052468 A JP 2014052468A JP 2015177359 A JP2015177359 A JP 2015177359A
Authority
JP
Japan
Prior art keywords
wireless
information
change
authentication
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014052468A
Other languages
English (en)
Other versions
JP6264112B2 (ja
Inventor
加古 鎭治
Shinji Kako
鎭治 加古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014052468A priority Critical patent/JP6264112B2/ja
Publication of JP2015177359A publication Critical patent/JP2015177359A/ja
Application granted granted Critical
Publication of JP6264112B2 publication Critical patent/JP6264112B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】認証情報を容易に変更することである。
【解決手段】無線AP10は、複数の無線端末と通信を行う。無線AP10は、PP変更部15と無線IF12と鍵交換部16とを有する。PP変更部15は、複数の無線端末の認証情報の変更を決定する。無線IF12は、PP変更部15により上記認証情報の変更が決定された後に、複数の無線端末の内、少なくとも1つの無線端末20からの通信要求を受信する。鍵交換部16は、上記通信要求の送信元の無線端末20に対し、上記変更の前の認証情報を用いて、変更後の認証情報を通知する。
【選択図】図1

Description

本発明は、無線通信装置、無線通信システム、及び無線通信方法に関する。
近年、Wi−Fi(登録商標)等を用いて、家庭内で無線通信を行うホームネットワークが利用されている。ホームネットワークでは、無線AP(Access Point)が、複数の機器(例えば、携帯端末、TV、パーソナルコンピュータ、ビデオカメラ等)との間で、無線通信を行うことにより、家庭内にネットワークを形成する。無線APは、ブロードバンドルータを介して、宅外のネットワークに有線接続される。無線APと複数の機器との間の無線通信のセキュリティは、例えば、複数の機器に1つの認証情報(例えば、パスフレーズ)を設定するWPA2−PSK(Wi-Fi Protected Access2−Pre-Shared Key)により確保される。無線APは、上記認証情報に、長時間同一の情報を使用し続けると、該情報が外部に漏れて、ホームネットワークに対する不正アクセスが容易になることから、所定時間の経過に伴って、認証情報を変更する。
特開2005−136870号公報 特表2009−514085号公報 特開2004−355396号公報
しかしながら、上述した様に、該認証情報は複数の機器に共通であるため、無線APは、認証情報を変更する際、接続する全ての機器の認証情報を変更する。これに伴い、無線APにおける認証情報の変更時点から、接続する全ての機器における認証情報の変更が完了するまでの間、無線APと複数の機器との間の無線通信は中断することとなる。従って、ユーザは、認証情報が更新されるまでの間、複数の機器の提供するサービスを享受することができない。例えば、携帯端末のユーザによる通話が途切れたり、TVのユーザによる番組録画が停止したりすることがある。特に、近年ではEMS(Energy Management System)機器等の普及により接続機器数が増加していることから、このことが、認証情報の変更を躊躇させる要因となっていた。
開示の技術は、上記に鑑みてなされたものであって、認証情報を容易に変更することができる無線通信装置、無線通信システム、及び無線通信方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本願の開示する無線通信装置は、一つの態様において、複数の無線端末と通信を行う。前記無線通信装置は、決定部と受信部と通知部とを有する。前記決定部は、前記複数の無線端末の認証情報の変更を決定する。前記受信部は、前記決定部により前記認証情報の変更が決定された後に、前記複数の無線端末の内、少なくとも1つの無線端末からの通信要求を受信する。前記通知部は、前記通信要求の送信元の無線端末に対し、前記変更の前の認証情報を用いて、変更後の認証情報を通知する。
本願の開示する無線通信装置の一つの態様によれば、認証情報を容易に変更することができる。
図1は、無線通信システムの機能構成を示す図である。 図2は、PP情報が“PP#2”の場合における認証管理テーブルのデータ格納例を示す図である。 図3は、PP情報が“PP#2”の場合におけるPP情報記憶部のデータ格納例を示す図である。 図4は、無線APのハードウェア構成を示す図である。 図5は、無線端末のハードウェア構成を示す図である。 図6は、初期状態における認証管理テーブルのデータ格納例を示す図である。 図7は、PP変更時におけるシーケンス図の前半部分である。 図8は、PCから無線APに対するPP変更要求の構成例を示す図である。 図9は、PP変更要求の受信時に無線APが実行する処理を説明するためのフローチャートである。 図10は、CREATE_CHILD SA Request送信後における認証管理テーブルのデータ格納例を示す図である。 図11は、CREATE_CHILD SA Requestの受信時に無線端末が実行する処理を説明するためのフローチャートである。 図12は、CREATE_CHILD SA Responseの受信時に無線APが実行する処理を説明するためのフローチャートである。 図13は、CREATE_CHILD SA Response受信後における認証管理テーブルのデータ格納例を示す図である。 図14は、PP変更時におけるシーケンス図の後半部分である。 図15は、ビデオカメラから無線APに対するIKE_SA_INIT Requestの構成例を示す図である。 図16は、IKE_SA_INIT Requestの受信時に無線APが実行する処理を説明するためのフローチャートである。 図17は、無線APからビデオカメラに対するIKE_SA_INIT Responseの構成例を示す図である。 図18は、IKE_SA_INIT Response送信後における認証管理テーブルのデータ格納例を示す図である。 図19は、ビデオカメラから無線APに対するIKE_AUTH Requestの構成例を示す図である。 図20は、IKE_AUTH Requestの受信時に無線APが実行する処理を説明するためのフローチャートである。 図21は、無線APからビデオカメラに対するIKE_AUTH Responseの構成例を示す図である。 図22は、無線APからビデオカメラに対するCREATE_CHILD SA Requestの構成例を示す図である。 図23は、ビデオカメラから無線APに対するCREATE_CHILD SA Responseの構成例を示す図である。 図24は、CREATE_CHILD SA Response受信後における認証管理テーブルのデータ格納例を示す図である。 図25は、鍵状態記憶部の旧PP期限設定領域におけるデータ設定例を示す図である。 図26は、切替えTO処理の実行後における認証管理テーブルのデータ格納例を示す図である。 図27は、IKE_SA_INIT Response送信後における認証管理テーブルのデータ格納例を示す図である。 図28は、IKE_AUTH Response送信後における認証管理テーブルのデータ格納例を示す図である。 図29は、成りすまし検知時におけるシーケンス図の前半部分である。 図30は、成りすまし検知時に無線APが実行する処理を説明するためのフローチャートである。 図31は、CREATE_CHILD SA Request送信後における認証管理テーブルのデータ格納例を示す図である。 図32は、CREATE_CHILD SA Response受信後における認証管理テーブルのデータ格納例を示す図である。 図33は、成りすまし検知時におけるシーケンス図の後半部分である。 図34は、CREATE_CHILD SA Request送信後における認証管理テーブルのデータ格納例を示す図である。 図35は、CREATE_CHILD SA Response受信後における認証管理テーブルのデータ格納例を示す図である。 図36は、IKE_SA_INIT Response送信後における認証管理テーブルのデータ格納例を示す図である。 図37は、CREATE_CHILD SA Response受信後における認証管理テーブルのデータ格納例を示す図である。 図38は、無線APの実行する旧PP期限経過レコード削除処理を説明するためのフローチャートである。 図39は、IKE_SA_INIT Response送信後における認証管理テーブルのデータ格納例を示す図である。 図40は、IKE_AUTH Response送信後における認証管理テーブルのデータ格納例を示す図である。
以下に、本願の開示する無線通信装置、無線通信システム、及び無線通信方法の実施例を、図面を参照しながら詳細に説明する。なお、以下の実施例により本願の開示する無線通信装置、無線通信システム、及び無線通信方法が限定されるものではない。
本願の開示する一実施例に係る無線通信システム1の構成を説明する。図1は、無線通信システム1の機能構成を示す図である。図1に示す様に、無線通信システム1は、無線AP10と無線端末20とを有する。無線AP10は、有線IF(Inter Face)11と無線IF12とパケット転送部13とパケット中継部14とPP(Pass Phrase)変更部15と鍵交換部16と鍵状態記憶部17とを有する。無線端末20は、無線IF21とパケット送受信部22と鍵交換部23と鍵状態記憶部24とPP変更部25と入出力制御部26とを有する。これら各構成部分は、一方向又は双方向に、信号やデータの入出力が可能な様に接続されている。
無線AP10の有線IF(Inter Face)11は、有線による通信を行う。無線IF12は、無線による通信を行う。パケット転送部13は、受信されたパケットの転送を制御する。パケット中継部14は、受信されたパケットの中継先を制御する。PP変更部15は、無線端末20のユーザからのPP変更要求を受け付ける。鍵交換部16は、暗号化通信のため、通信相手の無線端末20との間における鍵情報の交換を制御する。鍵状態記憶部17は、鍵情報と、通信相手の無線端末20との間における鍵交換の状態とを記憶する。
鍵状態記憶部17は、認証管理テーブル171を有する。図2は、PP情報が“PP#2”の場合における認証管理テーブル171のデータ格納例を示す図である。図2に示す様に、認証管理テーブル171には、WPA2−PSK(AES:Advanced Encryption Standard)の「PP情報」として“PP#2”が設定されている。また、装置識別情報に対応付けて、認証状況と旧PP情報と旧PP期限とが、対応する領域171a、171b、171c、171d内に格納されている。装置識別情報は、無線AP10と無線通信する装置(例えば、無線端末20)の識別情報である。認証状況は、旧PPから新PPへ変更する際の無線AP10での認証状況を、対応する装置毎に示す情報である。この認証状況には、例えば、認証済、切替え待ち、旧PP認証中、認証中がある。旧PP情報は、変更前のPPである。旧PP期限は、変更前のPPによる認証を認める期限(有効期限)である。
無線端末20の無線IF21は、無線による通信を行う。パケット送受信部22は、パケットの送受信を制御する。鍵交換部23は、暗号化通信のため、通信相手の無線AP10との間における鍵情報の交換を制御する。鍵状態記憶部24は、鍵情報と、通信相手の無線AP10との間における鍵交換の状態とを記憶する。PP変更部25は、無線端末20のユーザからのPP変更要求を受け付ける。入出力制御部26は、ユーザによる操作に従い、例えば機器情報の提供を制御する。
鍵状態記憶部24は、PP情報記憶部241を有する。図3は、PP情報が“PP#2”の場合におけるPP情報記憶部241のデータ格納例を示す図である。図3に示す様に、PP情報記憶部241には、「PP情報」として、WPA2−PSK(AES)に則った“PP#2”が格納されている。
図4は、無線AP10のハードウェア構成を示す図である。図4に示す様に、無線AP10は、ハードウェアの構成要素として、有線IF10aと無線IF10bとパケット転送制御部10cと制御部10dと記憶部10eとを有する。制御部10dは、例えば、記憶部10eに記憶されたプログラムを実行するCPU(Central Processing Unit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)等の集積回路である。記憶部10eは、例えば、SDRAM(Synchronous Dynamic Random Access Memory)等のRAM、ROM(Read Only Memory)、フラッシュメモリであり、上記プログラムやデータを記憶する。機能構成とハードウェア構成との対応関係に関し、有線IF11と無線IF12とパケット転送部13とは、ぞれぞれ有線IF10aと無線IF10bとパケット転送制御部10cとにより実現される。また、パケット中継部14とPP変更部15と鍵交換部16とは制御部10dにより実現され、鍵状態記憶部17は記憶部10eにより実現される。
図5は、無線端末20のハードウェア構成を示す図である。図5に示す様に、無線端末20は、ハードウェアの構成要素として、無線IF20aと制御部20bと記憶部20cと入出力部20dとを有する。制御部20bは、例えば、記憶部20cに記憶されたプログラムを実行するCPU、DSP、FPGA等の集積回路である。記憶部20cは、例えば、SDRAM等のRAM、ROM、フラッシュメモリであり、上記プログラムやデータを記憶する。入出力部20dは、例えば、キーボード、マウス、ボタン、LCD(Liquid Crystal Display)等のディスプレイ、スピーカである。機能構成とハードウェア構成との対応関係に関し、無線IF21は無線IF20aにより実現される。また、パケット送受信部22と鍵交換部23とPP変更部25とは、制御部20bにより実現される。更に、鍵状態記憶部24と入出力制御部26とは、それぞれ記憶部20cと入出力部20dとにより実現される。
次に、動作を説明する。
まず、無線AP10が、無線端末20からの要求に応じてPP情報を変更する処理について説明する。説明の前提として、無線AP10と、その通信相手である無線端末20との間の認証が、PP情報をPP#1として完了しているものとする。無線端末20は、例えば、PC(Personal Computer)20−1、TV20−2、ビデオカメラ20−3、携帯端末20−4、センサ20−5、エアコン20−6である。これらの無線端末20の内、PC20−1、TV20−2、センサ20−5、エアコン20−6は、WiFi(登録商標)通信中であり、ビデオカメラ20−3、携帯端末20−4は、WiFi(登録商標)停止中である。以下の説明では、各無線端末20間で共通する構成要素には、末尾が同一の参照符号を用いると共に、その詳細な説明は省略する。
図6は、初期状態における認証管理テーブル172のデータ格納例を示す図である。図6に示す様に、認証管理テーブル172には、全ての無線端末20の「認証状況」として“認証済”が格納されている。なお、この時点では、「旧PP情報」及び「旧PP期限」は格納されていない。
図7は、PP変更時におけるシーケンス図の前半部分である。図7において、実線は平文による通信を示し、破線は暗号鍵による暗号化通信を示す。また、KE_PP#nは、パスフレーズPP#nを基に生成された暗号鍵を示す。SK_PP#nは、上記KE_PP#nから生成された暗号鍵を示す。SK_PP#n{payload}は、payloadをSK_PP#nにより暗号化することを示す。更に、実線矢印の直上に、信号のメッセージタイプを記載し、直下に、信号のペイロードを記載している。
まずS1では、ユーザがPC20−1を操作し、無線AP10のPPの変更を指示すると、PC20−1のPP変更部25−1は、PP変更要求S1aを無線AP10へ送信する。図8は、PC20−1から無線AP10に対するPP変更要求S1aの構成例を示す図である。図8に示す様に、PP変更要求S1aは、ユーザデータ、TCP(Transmission Control Protocol)、IP(Internet Protocol)、L(Layer)2、L1の各情報を有する。これらの情報の内、ユーザデータ及びTCPは、SK_PP#1により暗号化されている。
無線AP10は、上記PP変更要求S1aの受信に伴い、PP変更処理を実行する。
図9は、PP変更要求S1aの受信時に無線AP10が実行する処理を説明するためのフローチャートである。まずT1では、無線AP10のPP変更部15は、現在時刻と旧PP有効期間とから、PP変更の要求元であるPC20−1の“旧PP期限”を算出する。T2では、PP変更部15は、PC20−1のPP情報を、旧PP情報格納領域171cに“旧PP情報”として格納させる。T3では、PP変更部15は、認証管理テーブル171から、「認証状況」が“認証中”のレコードを抽出する。該レコードが存在する場合(T4;Yes)には、PP変更部15は、上記レコードの「旧PP情報」、「旧PP期限」、「認証状況」に対し、T2で格納された“旧PP情報”、T1で算出された“旧PP期限”、“旧PP認証中”をそれぞれ設定する(T5)。なお、上記レコードが存在しない場合(T4;No)には、T5の処理は省略される。
次に、PP変更部15は、認証管理テーブル171から、「認証状況」が“認証済”のレコードを抽出する(T6)。該レコードが存在する場合(T7;Yes)には、PP変更部15は、上記レコードの「旧PP情報」、「旧PP期限」、「認証状況」に対し、T2で格納された“旧PP情報”、T1で算出された“旧PP期限”、“切替え待ち”をそれぞれ設定する(T8)。T9では、PP変更部15は、上記PP変更要求S1aの有するPP情報を、認証管理テーブル171のPP情報(図2の左上)に、新PP情報として設定する。T10では、鍵交換部16は、上記レコードの装置識別情報の各装置に対し、上記新PP情報と、該新PP情報から生成された暗号鍵情報とを、CREATE_CHILD SA Requestにより送信する。なお、上記レコードが存在しない場合(T7;No)には、T8〜T10の各処理は省略される。
図7に戻り、S2では、無線AP10のPP変更部15は、「認証状況」が“認証済”である全ての無線端末20(図6参照)に対し、上記CREATE_CHILD SA Requestを送信する。
図10は、CREATE_CHILD SA Request送信後における認証管理テーブル173のデータ格納例を示す図である。図10に示す様に、認証管理テーブル173では、全ての無線端末20の「認証状況」が“切替え待ち”に更新されている。また、全ての無線端末20の「旧PP情報」が“PP#1”に設定され、「旧PP期限」が“10:00”に設定されている。
図11は、CREATE_CHILD SA RequestS2aの受信時に無線端末20が実行する処理を説明するためのフローチャートである。まずT11では、無線端末20の鍵交換部23は、受信されたCREATE_CHILD SA RequestS2aにPP情報が有るか否かを判定する。PP情報が有る場合(T11;Yes)、鍵交換部23は、上記CREATE_CHILD SA RequestS2aのPP情報を、PP情報記憶部241のPP情報(図3参照)に設定する。なお、上記PP情報が無い場合(T11;No)、T12の処理は省略される。T13では、鍵交換部23は、無線AP10に対し、上記PP情報と、該PP情報から生成された暗号鍵情報とを、CREATE_CHILD SA Responseにより返信する。
図7に戻り、S3では、無線端末20(PC20−1)の鍵交換部23は、無線AP10に対し、上記CREATE_CHILD SA ResponseS3aを送信する。
図12は、CREATE_CHILD SA ResponseS3aの受信時に無線AP10が実行する処理を説明するためのフローチャートである。まずT21では、無線AP10の鍵交換部16は、受信されたCREATE_CHILD SA ResponseS3aにPP情報が有るか否かを判定する。PP情報が有る場合(T21;Yes)、鍵交換部16は、認証管理テーブル171を参照し、上記CREATE_CHILD SA ResponseS3aの送信元(PC20−1)に対応するレコードの認証状況が“切替え待ち”であるか否かを判定する(T22)。“切替え待ち”である場合(T22;Yes)、鍵交換部16は、認証管理テーブル171に現時点で設定されているPP情報と、上記CREATE_CHILD SA ResponseS3aの有するPP情報とが一致するか否かを判定する(T23)。一致する場合(T23;Yes)、鍵交換部16は、認証管理テーブル171において、上記CREATE_CHILD SA ResponseS3aの送信元(PC20−1)に対応するレコードの認証状況を、“切替え待ち”から“認証済”に更新する。併せて、鍵交換部16は、上記レコードの旧PP情報と旧PP期限とを初期化する(T24)。
上記T23における判定の結果、一致しない場合(T23;No)、鍵交換部16は、上記CREATE_CHILD SA ResponseS3aの送信元である無線端末20(PC20−1)へ、上記PP情報と、該PP情報から生成された暗号鍵情報とを、CREATE_CHILD SA Requestにより送信する(T25)。
なお、上記T21においてPP情報が無い場合(T21;No)、あるいは、上記T22において“切替え待ち”でない場合(T22;No)には、以降の処理は省略される。
図7に戻り、S4では、無線AP10と、無線端末20としてのPC20−1との間で、変更後のPP#2による暗号化通信が開始される。
S5〜S13では、PC20−1以外の他の無線端末20の内、WiFi(登録商標)通信中の無線端末20(TV20−2、センサ20−5、エアコン20−6)に関し、上述したS2〜S4と同様の処理が実行される。すなわち、無線AP10は、CREATE_CHILD SA ResponseS6a、S9a、S12aを、TV20−2、センサ20−5、エアコン20−6から順次受けると、これらの無線端末20を対象として、図12に示した処理を実行する。その結果、TV20−2、センサ20−5、エアコン20−6の認証状況は、“切替え待ち”から“認証済”に更新される。
図13は、CREATE_CHILD SA Response受信後における認証管理テーブル174のデータ格納例を示す図である。図13に示す様に、認証管理テーブル174では、全ての無線端末20の「認証状況」の内、上記CREATE_CHILD SA Responseの有った装置の識別情報に対応する「認証状況」が“認証済”に更新されている。また、上記識別情報に対応する「旧PP情報」及び「旧PP期限」は、初期化されている。
ここで、ユーザが、変更前のPP情報であるPP#1の有効期限よりも前にビデオカメラ20−3を起動すると、無線AP10とビデオカメラ20−3との間で、WiFi(登録商標)通信が再開される。
図14は、PP変更時におけるシーケンス図の後半部分である。図14において、実線は平文による通信を示し、破線は暗号鍵による暗号化通信を示す。また、KE_PP#nは、パスフレーズPP#nを基に生成された暗号鍵を示す。SK_PP#nは、上記KE_PP#nから生成された暗号鍵を示す。SK_PP#n{payload}は、payloadをSK_PP#nにより暗号化することを示す。更に、実線矢印の直上に、信号のメッセージタイプを記載し、直下に、信号のペイロードを記載している。
S14では、無線端末20(ビデオカメラ20−3)の鍵交換部23は、IKE_SA_INIT RequestS14aを、無線AP10宛に送信する。図15は、ビデオカメラ20−3から無線AP10に対するIKE_SA_INIT RequestS14aの構成例を示す図である。図15に示す様に、IKE_SA_INIT RequestS14aは、HDR(HeaDdeR)、ペイロード、UDP(User Datagram Protocol)、IP、L2、L1の各情報を有する。
無線AP10は、上記IKE_SA_INIT RequestS14aの受信に伴い、鍵交換処理を実行する。
図16は、IKE_SA_INIT RequestS14aの受信時に無線AP10が実行する処理を説明するためのフローチャートである。まずT31では、鍵交換部16は、上記IKE_SA_INIT RequestS14aの送信元(ビデオカメラ20−3)に対応するレコードを、認証管理テーブル171から抽出する。該レコードが存在する場合(T32;Yes)には、鍵交換部16は、上記レコードの「認証状況」が“認証済”であるか否かを判定する(T33)。“認証済”でない場合(T33;No)、鍵交換部16は、上記レコードの「認証状況」に対し、“旧PP認証中”を設定する(T34)。T35では、鍵交換部16は、ビデオカメラ20−3の旧PP情報を、旧PP情報格納領域171cに“旧PP情報”として格納させる。T36では、鍵交換部16は、上記“旧PP情報”から生成された暗号鍵情報を、IKE_SA_INIT Responseに設定し、ビデオカメラ20−3に返信する。
図17は、無線AP10からビデオカメラ20−3に対するIKE_SA_INIT ResponseS15aの構成例を示す図である。図17に示す様に、IKE_SA_INIT ResponseS15aは、HDR、ペイロード、UDP、IP、L2、L1の各情報を有する。
図16に戻り、上記T32における判定の結果、上記レコードが存在しない場合(T32;No)には、鍵交換部16は、認証管理テーブル171にレコードを追加する(T37)。すなわち、鍵交換部16は、装置識別情報格納領域171aに、上記IKE_SA_INIT Requestの送信元である無線端末20のIDを有し、かつ、認証状況格納領域171bに“認証中”の設定されたレコードを追加する。T38では、鍵交換部16は、上記PP情報から生成された暗号鍵情報を、IKE_SA_INIT Responseに設定し、ビデオカメラ20−3に返信する。
また、上記T33における判定の結果、“認証済”である場合(T33;Yes)には、鍵交換部16は、上記レコードの「認証状況」に対し、“認証中”を設定する(T39)。設定後は、鍵交換部16は、上述したT38の処理を実行する。
図14に戻り、S15では、無線AP10の鍵交換部16は、「認証状況」が“切替え待ち”であるビデオカメラ20−3(図13参照)に対し、旧PP#1によるIKE_SA_INIT Responseの返信を行う。
図18は、IKE_SA_INIT Response送信後における認証管理テーブル175のデータ格納例を示す図である。図18に示す様に、認証管理テーブル175では、ビデオカメラ20−3の「認証状況」が、図13に示した“切替え待ち”から“旧PP認証中”に更新されている。
図14に戻り、S16では、無線端末20(ビデオカメラ20−3)の鍵交換部23は、上記IKE_SA_INIT Responseを受信すると、変更前の旧PP情報であるPP#1を用いて、IKE_AUTH RequestS16aを、無線AP10宛に送信する。図19は、ビデオカメラ20−3から無線AP10に対するIKE_AUTH RequestS16aの構成例を示す図である。図19に示す例は、PP情報が“PP#1”である場合の例である。図19に示す様に、IKE_AUTH RequestS16aは、HDR、ペイロード、UDP、IP、L2、L1の各情報を有する。これらの情報の内、ペイロードは、SK_PP#1により暗号化されている。なお、AUTH_Nrは、図17に示した“Nr”を基に作成された認証用サインである。
無線AP10は、上記IKE_AUTH RequestS16aの受信に伴い、認証処理を実行する。
図20は、IKE_AUTH RequestS16aの受信時に無線AP10が実行する処理を説明するためのフローチャートである。まずT41では、鍵交換部16は、上記IKE_AUTH RequestS16aの送信元(ビデオカメラ20−3)に対応するレコードを、認証管理テーブル171から抽出する。該レコードが存在する場合(T42;Yes)には、鍵交換部16は、上記レコードの「認証状況」が“認証済”または“切替え待ち”であるか否かを判定する(T43)。“認証済”または“切替え待ち”でない場合(T43;No)、鍵交換部16は、上記IKE_AUTH RequestS16aのペイロードを複合化し、送信元であるビデオカメラ20−3の認証を行う(T44)。
上記認証がOKの場合(T45;Yes)、無線AP10の鍵交換部16は、上記IKE_AUTH RequestS16aに対する応答信号として、IKE_AUTH Responseを、ビデオカメラ20−3に返信する(T46)。T47では、鍵交換部16は、上記レコードの「認証状況」が“認証中”であるか否かを判定する(T47)。“認証中”でない場合(T47;No)、鍵交換部16は、PP情報と、該PP情報から生成された暗号鍵情報とを、CREATE_CHILD SA Requestにより送信する(T48)。そして、鍵交換部16は、上記レコードの「認証状況」に対し、“切替え待ち”を設定する(T49)。
上記T42における判定の結果、上記レコードが存在しない場合(T42;No)あるいは、上記T43における判定の結果、“認証済”または“切替え待ち”である場合(T43;Yes)には、鍵交換部16は、上記T46と同様の処理を実行する。すなわち、鍵交換部16は、上記IKE_AUTH Responseを、ビデオカメラ20−3に返信する(T50)。
上記T45における判定の結果、上記認証がNGの場合(T45;No)には、無線AP10の鍵交換部16は、上記IKE_AUTH RequestS16aの送信元(ビデオカメラ20−3)に対応するレコードを、認証管理テーブル171から削除する。その後、上述したT50の処理に移行する。
上記T47における判定の結果、“認証中”である場合(T47;Yes)には、鍵交換部16は、上記レコードの「認証状況」に対し、“認証済”を設定する(T52)。
図14に戻り、S17では、無線AP10の鍵交換部16は、ビデオカメラ20−3に対し、IKE_AUTH ResponseS17aを送信する。
図21は、無線AP10からビデオカメラ20−3に対するIKE_AUTH ResponseS17aの構成例を示す図である。図21に示す例は、PP情報が“PP#1”である場合の例である。図21に示す様に、IKE_AUTH ResponseS17aは、HDR、ペイロード、UDP、IP、L2、L1の各情報を有する。これらの情報の内、ペイロードは、SK_PP#1により暗号化されている。なお、AUTH_Niは、図15に示した“Ni”を基に作成された認証用サインである。
図14に戻り、S18では、無線AP10と、無線端末20としてのビデオカメラ20−3との間で、変更前のPP#1による暗号化通信が開始される。
S19では、無線AP10の鍵交換部16は、上記IKE_AUTH ResponseS17aに引き続き、上記CREATE_CHILD SA RequestS19aを、ビデオカメラ20−3に送信する。送信後は、鍵交換部16は、認証管理テーブルを、認証管理テーブル174の状態(図13参照)に更新する。
図22は、無線AP10からビデオカメラ20−3に対するCREATE_CHILD SA RequestS19aの構成例を示す図である。なお、図22に示す例は、旧PP情報が“PP#1”であり、新PP情報が“PP#2”である場合の例である。図22に示す様に、CREATE_CHILD SA RequestS19aは、HDR、ペイロード、UDP、IP、L2、L1の各情報を有する。これらの情報の内、ペイロードは、SK_PP#1により暗号化されている。
ビデオカメラ20−3の鍵交換部23−3は、変更前のPP情報(PP#1)により、上記IKE_AUTH ResponseS17aを受信する。これにより、鍵交換部23−3は、変更前のPP情報での認証が無線AP10において完了したことを把握する。また、鍵交換部23−3は、上記CREATE_CHILD SA RequestS19aを受信すると、図11に示した処理を実行する。これにより、変更後の新PP情報である“PP#2”が、PP情報記憶部241(図3参照)に新たに格納される。
図14に戻り、S20では、無線端末20(ビデオカメラ20−3)の鍵交換部23は、無線AP10に対し、CREATE_CHILD SA ResponseS20aを送信する。
図23は、ビデオカメラ20−3から無線AP10に対するCREATE_CHILD SA ResponseS20aの構成例を示す図である。なお、図23に示す例は、旧PP情報が“PP#1”であり、新PP情報が“PP#2”である場合の例である。図23に示す様に、CREATE_CHILD SA ResponseS20aは、HDR、ペイロード、UDP、IP、L2、L1の各情報を有する。これらの情報の内、ペイロードは、SK_PP#1により暗号化されている。
無線AP10の鍵交換部16は、上記CREATE_CHILD SA ResponseS20a(図23参照)を受信すると、図12に示した処理を実行する。
図24は、CREATE_CHILD SA ResponseS20a受信後における認証管理テーブル176のデータ格納例を示す図である。図24に示す様に、認証管理テーブル176では、ビデオカメラ20−3の「認証状況」が、図18に示した“旧PP認証中”から“認証済”に更新されている。また、ビデオカメラ20−3に対応する「旧PP情報」及び「旧PP期限」は、初期化されている。
図14に戻り、S21では、無線AP10と、無線端末20としてのビデオカメラ20−3との間で、変更後のPP#2による暗号化通信が開始される。
S22では、無線AP10は、切替えTO(Time Over)処理を実行する。すなわち、無線AP10の鍵交換部16は、図12に示した処理を実行し、上記PP変更要求S1aの受信時点から所定時間(例えば、1時間)が経過すると、切替え(PP情報の変更)の完了しなかった装置のレコードを削除する。図25は、鍵状態記憶部17の旧PP期限設定領域17aにおけるデータ設定例を示す図である。図25に示す様に、旧PP期限設定領域17aには、PP変更要求が受信された時刻を起算時とする旧PP情報の有効期間(旧PP情報による認証が許容される時間)として、“1時間”が設定されている。
図26は、切替えTO処理の実行後における認証管理テーブル177のデータ格納例を示す図である。本実施例では、無線AP10と携帯端末20−4との間では、所定時間内に切替え処理が完了しなかったため、図26では、有効期間の徒過により、認証管理テーブル177から、携帯端末20−4のレコードが削除されている。
その後、ユーザが移動し、携帯端末20−4を、無線AP10の通信領域内に持ち込むと、WiFi(登録商標)通信が再開される。
図14のS23では、無線端末20(携帯端末20−4)の鍵交換部23は、変更前のPP情報であるPP#1により、IKE_SA_INIT RequestS23aを、無線AP10宛に送信する。IKE_SA_INIT RequestS23aは、図15に示したIKE_SA_INIT RequestS14aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線AP10は、上記IKE_SA_INIT RequestS23aを受信するが、この時点では、図26に示した様に、認証管理テーブル177に携帯端末20−4のレコードは存在しない。このため、無線AP10の鍵交換部16は、新しいPP情報であるPP#2により、IKE_SA_INIT ResponseS24aを、携帯端末20−4宛に送信する(S24)。IKE_SA_INIT ResponseS24aは、図17に示したIKE_SA_INIT ResponseS15aと同様の構成を有するため、その図示及び詳細な説明は省略する。送信後は、鍵交換部16は、認証管理テーブル177を更新する。
図27は、IKE_SA_INIT ResponseS24a送信後における認証管理テーブル178のデータ格納例を示す図である。図27に示す様に、認証管理テーブル178では、一旦削除された携帯端末20−4の「認証状況」が、図26に示した削除状態から“認証中”に再設定されている。
図14に戻り、無線端末20(携帯端末20−4)の鍵交換部23は、変更後のPP情報であるPP#2により、上記IKE_SA_INIT ResponseS24aを受信する。S25では、鍵交換部23は、変更前のPP情報であるPP#1を用いて、IKE_AUTH RequestS25aを、無線AP10宛に送信する。IKE_AUTH RequestS25aは、図19に示したIKE_AUTH RequestS16aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線AP10の鍵交換部16は、変更前のPP情報(PP#1)による上記IKE_AUTH RequestS25aの受信に伴い、図20に示した認証処理を実行する。しかしながら、鍵交換部16は、この時点では、変更後の新PP情報(PP#2)による複合化ができないため、認証NG(図20のT45;No)となる(S26)。
S27では、無線AP10の鍵交換部16は、変更後の新PP情報(PP#2)を用いて、携帯端末20−4に対し、IKE_AUTH ResponseS27aを送信する。IKE_AUTH ResponseS27aは、図21に示したIKE_AUTH ResponseS17aと同様の構成を有するため、その図示及び詳細な説明は省略する。送信後は、鍵交換部16は、認証管理テーブル171を、図27に示した認証管理テーブル178の状態から、図26に示した認証管理テーブル177の状態に、再び更新する。
無線端末20(携帯端末20−4)の鍵交換部23は、変更後の新PP情報(PP#2)を用いて、上記IKE_AUTH ResponseS27aを受信する。しかしながら、無線端末20のユーザは、上記認証の結果がNGであるため、無線AP10との間で、変更前のPP情報(PP#1)による通信が不可であることを知る(S28)。そこで、ユーザが、新しいPP情報であるPP#2を、携帯端末20−4に設定する(S29)と、無線端末20(携帯端末20−4)の鍵交換部23は、変更後のPP情報(PP#2)に関し、上述したS23〜S25、S27と同様の処理を実行する。
すなわち、図14のS30では、無線端末20(携帯端末20−4)の鍵交換部23は、変更後のPP情報であるPP#2により、IKE_SA_INIT RequestS30aを、無線AP10宛に送信する。IKE_SA_INIT RequestS30aは、図15に示したIKE_SA_INIT RequestS14aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線AP10は、上記IKE_SA_INIT RequestS30aを受信するが、この時点では、図26に示した様に、認証管理テーブル177に携帯端末20−4のレコードは存在しない。このため、無線AP10の鍵交換部16は、新しいPP情報であるPP#2により、IKE_SA_INIT ResponseS31aを、携帯端末20−4宛に送信する(S31)。IKE_SA_INIT ResponseS31aは、図17に示したIKE_SA_INIT ResponseS15aと同様の構成を有するため、その図示及び詳細な説明は省略する。送信後は、鍵交換部16は、認証管理テーブル171を、図26に示した認証管理テーブル177の状態から、図27に示した認証管理テーブル178の状態に、再び更新する。
図14に戻り、無線端末20(携帯端末20−4)の鍵交換部23は、変更後のPP情報であるPP#2により、上記IKE_SA_INIT ResponseS31aを受信する。S32では、鍵交換部23は、変更後のPP情報であるPP#2を用いて、IKE_AUTH RequestS32aを、無線AP10宛に送信する。IKE_AUTH RequestS32aは、図19に示したIKE_AUTH RequestS16aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線AP10の鍵交換部16は、変更後のPP情報(PP#2)による上記IKE_AUTH RequestS32aの受信に伴い、図20に示した認証処理を実行する。現時点では、鍵交換部16は、変更後の新PP情報(PP#2)により複合化が可能なため、認証OK(図20のT45;Yes)となる(S33)。
S34では、無線AP10の鍵交換部16は、変更後の新PP情報(PP#2)を用いて、携帯端末20−4に対し、上記IKE_AUTH ResponseS34aを送信する。IKE_AUTH ResponseS34aは、図21に示したIKE_AUTH ResponseS17aと同様の構成を有するため、その図示及び詳細な説明は省略する。送信後は、鍵交換部16は、認証管理テーブル178を更新する。
図28は、IKE_AUTH ResponseS34a送信後における認証管理テーブル179のデータ格納例を示す図である。図28に示す様に、認証管理テーブル179では、認証に成功した携帯端末20−4の「認証状況」が、図27に示した“認証中”から“認証済”に更新されている。
無線端末20(携帯端末20−4)の鍵交換部23は、変更後の新PP情報(PP#2)を用いて、上記IKE_AUTH ResponseS34aを受信する。無線端末20のユーザは、上記認証の結果がOKであるため、無線AP10との間で、変更後のPP情報(PP#2)による通信が可能であることを知る(S35)。
S36では、無線AP10と、無線端末20としての携帯端末20−4との間で、変更後のPP#2による暗号化通信が開始される。これにより、旧PP情報から新PP情報への移行に際しての、ユーザへのサービス提供の中断が回避される。
以上で、無線AP10が、無線端末20からの要求に応じてPP情報を変更する処理についての説明を終了する。
続いて、無線AP10が、成りすまし等の攻撃検知時にPP情報を変更する処理について説明する。説明の前提として、無線AP10と、その通信相手である全ての無線端末20との間の認証が、PP情報をPP#2として完了しているものとする。従って、認証管理テーブル171は、図28に示した認証管理テーブル179の状態である。無線端末20は、例えば、PC(Personal Computer)20−1、TV20−2、ビデオカメラ20−3、携帯端末20−4、センサ20−5、エアコン20−6である。これらの無線端末20の内、PC20−1、TV20−2、センサ20−5、エアコン20−6は、WiFi(登録商標)通信中であり、ビデオカメラ20−3、携帯端末20−4は、WiFi(登録商標)停止中である。以下の説明では、各無線端末20間で共通する構成要素には、末尾が同一の参照符号を用いると共に、その詳細な説明は省略する。
図29は、成りすまし検知時におけるシーケンス図の前半部分である。図29において、実線は平文による通信を示し、破線は暗号鍵による暗号化通信を示す。また、一点鎖線は、端点の装置(例えば、攻撃者PC30、携帯端末20−4)と無線AP10との間の通信が途絶したこと(通信停止状態)を示す。また、KE_PP#nは、パスフレーズPP#nを基に生成された暗号鍵を示す。SK_PP#nは、上記KE_PP#nから生成された暗号鍵を示す。SK_PP#n{payload}は、payloadをSK_PP#nにより暗号化することを示す。更に、実線矢印の直上に、信号のメッセージタイプを記載し、直下に、信号のペイロードを記載している。
まずS41では、ユーザが攻撃者PC30を操作して、携帯端末20−4のユーザに成りすまし、無線AP10へ、SK_PP#2を送信する。その後、真のユーザにより、携帯端末20−4の電源が投入される(S42)と、無線端末20(携帯端末20−4)の鍵交換部23は、IKE_SA_INIT RequestS43aを、無線AP10宛に送信する(S43)。IKE_SA_INIT RequestS43aは、図15に示したIKE_SA_INIT RequestS14aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線AP10は、上記IKE_SA_INIT RequestS43aの受信により、攻撃者PC30のユーザによる携帯端末20−4への成りすましを検知し、PP変更処理を実行する。
図30は、成りすまし検知時に無線AP10が実行する処理を説明するためのフローチャートである。まずT61では、無線AP10の鍵交換部16は、新PP情報“PP#3”をランダムに生成する。次に、鍵交換部16は、成りすまされた無線端末20(携帯端末20−4)に対応するレコードを、認証管理テーブル179から削除する(T62)。
以下、無線AP10の鍵交換部16は、T63〜T70の各処理を実行するが、これらの処理は、上述した図9のT1〜T8の各処理と同様である。従って、その詳細な説明は省略する。
T71は、鍵交換部16は、T61にて生成されたPP情報を、認証管理テーブル171のPP情報(図2の左上)に、新PP情報として設定する。T72では、鍵交換部16は、上記レコードの装置識別情報の各装置に対し、上記新PP情報と、該新PP情報から生成された暗号鍵情報とを、CREATE_CHILD SA Requestにより送信する。
上述した一連のPP変更処理の完了後、無線AP10は、攻撃者PC30と、攻撃者PC30の成りすました携帯端末20−4との通信を停止する(S44、S45)。
無線AP10の鍵交換部16は、成りすまされた無線端末20(携帯端末20−4)を除いた、図28に示した「認証状況」が“認証済”である全ての無線端末20に対し、CREATE_CHILD SA Requestを送信する。該送信は、新しいPP情報であるPP#3により行われる。上記CREATE_CHILD SA Requestは、図22に示したCREATE_CHILD SA RequestS19aと同様の構成を有するため、その図示及び詳細な説明は省略する。送信後は、鍵交換部16は、認証管理テーブル179を更新する。
図31は、CREATE_CHILD SA Request送信後における認証管理テーブル1710のデータ格納例を示す図である。図31に示す様に、認証管理テーブル1710では、T62において削除された携帯端末20−4のレコードを除き、全てのレコードの「認証状況」が、図28に示した“認証済”から“切替え待ち”に更新されている。また、携帯端末20−4を除く全てのレコードの「旧PP情報」が“PP#2”に再設定され、「旧PP期限」が“11:00”に再設定されている。
具体的には、図29のS46では、無線AP10の鍵交換部16は、PC20−1に対し、CREATE_CHILD SA RequestS46aを送信する。PC20−1の鍵交換部23−1は、上記CREATE_CHILD SA RequestS46aの受信に伴い、図11に示した処理を実行し、最新のPP情報である“PP#3”を、PP情報記憶部241(図3参照)に格納させる。
S47では、無線端末20(PC20−1)の鍵交換部23は、新PP情報“PP#3”を用いて、無線AP10に対し、CREATE_CHILD SA ResponseS47aを送信する。無線AP10の鍵交換部16は、該CREATE_CHILD SA ResponseS47aを受信すると、図12に示した処理を実行する。これにより、無線AP10と、無線端末20としてのPC20−1との間で、変更後のPP#3による暗号化通信が開始される(S48)。
同様に、S49では、無線AP10の鍵交換部16は、TV20−2に対し、CREATE_CHILD SA RequestS49aを送信する。TV20−2の鍵交換部23−2は、上記CREATE_CHILD SA RequestS49aの受信に伴い、図11に示した処理を実行する。S50では、無線端末20(TV20−2)の鍵交換部23は、新PP情報“PP#3”を用いて、無線AP10に対し、CREATE_CHILD SA ResponseS50aを送信する。無線AP10の鍵交換部16は、該CREATE_CHILD SA ResponseS50aを受信すると、図12に示した処理を実行する。
受信後は、鍵交換部16は、認証管理テーブル1710を更新する。
図32は、CREATE_CHILD SA ResponseS50a受信後における認証管理テーブル1711のデータ格納例を示す図である。図32に示す様に、認証管理テーブル1711では、全ての無線端末20の「認証状況」の内、上記CREATE_CHILD SA Responseの有った装置(PC20−1、TV20−2)の識別情報に対応する「認証状況」が“認証済”に更新されている。また、上記識別情報に対応する「旧PP情報」及び「旧PP期限」は、初期化されている。
図29に戻り、次のS51〜S53では、他の無線端末20(ビデオカメラ20−3、センサ20−5、エアコン20−6)に関し、上述したS46と同様の処理が実行される。
まずS54では、ユーザがPC20−1を操作し、無線AP10のPPの変更を指示すると、PC20−1のPP変更部25−1は、PP変更要求S54aを無線AP10へ送信する。PP変更要求S54aは、図8に示したPP変更要求S1aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線AP10のPP変更部15は、PC20−1から上記PP変更要求S54aを受信すると、図9に示した処理を実行する。
図33は、成りすまし検知時におけるシーケンス図の後半部分である。無線AP10のPP変更部15は、図32に示した認証管理テーブル1711の「認証状況」が“認証済”である全ての無線端末20(PC20−1、TV20−2)に対し、CREATE_CHILD SA RequestS55aを送信する(S55、S58)。該送信は、新しいPP情報であるPP#4により行われる。CREATE_CHILD SA RequestS55aは、図22に示したCREATE_CHILD SA RequestS19aと同様の構成を有するため、その図示及び詳細な説明は省略する。
送信後は、鍵交換部16は、認証管理テーブル1711を更新する。
図34は、CREATE_CHILD SA RequestS55a送信後における認証管理テーブル1712のデータ格納例を示す図である。図34に示す様に、認証管理テーブル1712では、CREATE_CHILD SA RequestS55aの送信先である無線端末20(PC20−1、TV20−2)の「認証状況」が、図32に示した“認証済”から“切替え待ち”に更新されている。また、PC20−1、TV20−2のレコードの「旧PP情報」が“PP#3”に再設定され、「旧PP期限」が“12:00”に再設定されている。
S56では、無線端末20(PC20−1)の鍵交換部23は、上記CREATE_CHILD SA RequestS55aを受信すると、図11に示した処理を実行し、最新のPP情報である“PP#4”を、PP情報記憶部241(図3参照)に格納させる。そして、鍵交換部23は、新PP情報“PP#4”を用いて、無線AP10に対し、CREATE_CHILD SA ResponseS56aを送信する。無線AP10の鍵交換部16は、該CREATE_CHILD SA ResponseS56aを受信すると、図12に示した処理を実行する。これにより、無線AP10と、無線端末20としてのPC20−1との間で、変更後のPP#4による暗号化通信が開始される(S57)。
同様に、S58では、無線AP10の鍵交換部16は、TV20−2に対し、CREATE_CHILD SA RequestS58aを送信する。TV20−2の鍵交換部23−2は、上記CREATE_CHILD SA RequestS58aの受信に伴い、図11に示した処理を実行する。S59では、無線端末20(TV20−2)の鍵交換部23は、新PP情報“PP#4”を用いて、無線AP10に対し、CREATE_CHILD SA ResponseS59aを送信する。無線AP10の鍵交換部16は、該CREATE_CHILD SA ResponseS59aを受信すると、図12に示した処理を実行する。
これに対し、無線AP10の鍵交換部16は、センサ20−5から、CREATE_CHILD SA ResponseS60aを、旧PP情報“PP#3”により受信すると、図12に示した処理を実行する(S60)。S61では、無線AP10の鍵交換部16は、上記CREATE_CHILD SA ResponseS60aの送信元であるセンサ20−5に対し、CREATE_CHILD SA RequestS61aを送信する。該送信は、新しいPP情報であるPP#4により行われる。上記CREATE_CHILD SA RequestS61aは、図22に示したCREATE_CHILD SA RequestS19aと同様の構成を有するため、その図示及び詳細な説明は省略する。S62では、無線端末20(センサ20−5)の鍵交換部23は、新PP情報“PP#4”を用いて、無線AP10に対し、CREATE_CHILD SA ResponseS62aを送信する。無線AP10の鍵交換部16は、該CREATE_CHILD SA ResponseS62aを受信すると、図12に示した処理を実行する。
無線AP10の鍵交換部16は、エアコン20−6に関しても、上述したセンサ20−5と同様の処理を実行する。すなわち、無線AP10の鍵交換部16は、エアコン20−6から、CREATE_CHILD SA ResponseS63aを、旧PP情報“PP#3”により受信すると、図12に示した処理を実行する(S63)。S64では、無線AP10の鍵交換部16は、上記CREATE_CHILD SA ResponseS63aの送信元であるエアコン20−6に対し、CREATE_CHILD SA RequestS64aを送信する。該送信は、新しいPP情報であるPP#4により行われる。上記CREATE_CHILD SA RequestS64aは、図22に示したCREATE_CHILD SA RequestS19aと同様の構成を有するため、その図示及び詳細な説明は省略する。S65では、無線端末20(エアコン20−6)の鍵交換部23は、新PP情報“PP#4”を用いて、無線AP10に対し、CREATE_CHILD SA ResponseS65aを送信する。無線AP10の鍵交換部16は、該CREATE_CHILD SA ResponseS65aを受信すると、図12に示した処理を実行する。
鍵交換部16は、上記CREATE_CHILD SA ResponseS65aの受信後、認証管理テーブル1712を更新する。
図35は、CREATE_CHILD SA ResponseS65a受信後における認証管理テーブル1713のデータ格納例を示す図である。図35に示す様に、認証管理テーブル1713では、CREATE_CHILD SA ResponseS56a、S59a、S62a、S65aの順次送信先である無線端末20(PC20−1、TV20−2、センサ20−5、エアコン20−6)の「認証状況」が、図34に示した“切替え待ち”から“認証済”に更新されている。これに伴い、上記無線端末20の装置識別情報に対応する「旧PP情報」及び「旧PP期限」は、初期化されている。
その後、真のユーザが、旧PP情報(“PP#2”、“PP#3”)の有効期限内にビデオカメラ20−3の電源を投入する(図33のS66)と、無線端末20(ビデオカメラ20−3)の鍵交換部23は、IKE_SA_INIT RequestS67aを、無線AP10宛に送信する(S67)。IKE_SA_INIT RequestS67aは、図15に示したIKE_SA_INIT RequestS14aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線AP10は、上記IKE_SA_INIT RequestS67aを受信すると、図16に示した処理を実行するが、この時点では、図35に示した様に、ビデオカメラ20−3の「認証状況」は“切替え待ち”である。このため、無線AP10の鍵交換部16は、旧PP情報であるPP#2により、IKE_SA_INIT ResponseS68aを、ビデオカメラ20−3宛に送信する(S68)。IKE_SA_INIT ResponseS68aは、図17に示したIKE_SA_INIT ResponseS15aと同様の構成を有するため、その図示及び詳細な説明は省略する。送信後は、鍵交換部16は、認証管理テーブル1713を更新する。
図36は、IKE_SA_INIT ResponseS68a送信後における認証管理テーブル1714のデータ格納例を示す図である。図36に示す様に、認証管理テーブル1714では、送信先であるビデオカメラ20−3の「認証状況」が、図35に示した“切替え待ち”から“旧PP認証中”に更新されている。また、ビデオカメラ20−3のレコードの内、「旧PP情報」及び「旧PP期限」が、それぞれ“PP#2”及び“11:00”に再設定されている。
図33に戻り、無線端末20(ビデオカメラ20−3)の鍵交換部23は、変更前のPP情報であるPP#2により、上記IKE_SA_INIT ResponseS68aを受信する。S69では、鍵交換部23は、変更前のPP情報であるPP#2を用いて、IKE_AUTH RequestS69aを、無線AP10宛に送信する。IKE_AUTH RequestS69aは、図19に示したIKE_AUTH RequestS16aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線AP10の鍵交換部16は、変更前のPP情報(PP#2)による上記IKE_AUTH RequestS69aの受信に伴い、図20に示した認証処理を実行する。この時点では、鍵交換部16は、変更前の旧PP情報(PP#2)により複合化が可能なため、認証OK(図20のT45;Yes)となる(S70)。
S71では、無線AP10の鍵交換部16は、変更前の旧PP情報(PP#2)を用いて、ビデオカメラ20−3に対し、IKE_AUTH ResponseS71aを送信する。IKE_AUTH ResponseS71aは、図21に示したIKE_AUTH ResponseS17aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線端末20(ビデオカメラ20−3)の鍵交換部23は、変更前の旧PP情報(PP#2)を用いて、上記IKE_AUTH ResponseS71aを受信する。無線端末20のユーザは、上記認証の結果がOKであるため、無線AP10との間で、変更前のPP情報(PP#2)による通信が可能であることを知る(S72)。S73では、無線AP10と、無線端末20としてのビデオカメラ20−3との間で、変更前のPP#2による暗号化通信が開始される。これにより、旧PP情報から新PP情報への移行に際しての、ユーザへのサービス提供の中断が回避される。
S74では、無線AP10の鍵交換部16は、ビデオカメラ20−3に対し、CREATE_CHILD SA RequestS74aを送信する。ビデオカメラ20−3の鍵交換部23−3は、上記CREATE_CHILD SA RequestS74aの受信に伴い、図11に示した処理を実行する。実行後は、鍵交換部23−3は、変更後の新しいPP情報であるPP#4を、PP情報記憶部241(図3参照)に格納させる。S75では、鍵交換部23は、新PP情報“PP#4”を用いて、無線AP10に対し、CREATE_CHILD SA ResponseS75aを送信する。無線AP10の鍵交換部16は、該CREATE_CHILD SA ResponseS75aを受信すると、図12に示した処理を実行する。
受信後は、鍵交換部16は、認証管理テーブル1714を更新する。
図37は、CREATE_CHILD SA ResponseS75a受信後における認証管理テーブル1715のデータ格納例を示す図である。図37に示す様に、認証管理テーブル1715では、全ての無線端末20の「認証状況」の内、上記CREATE_CHILD SA ResponseS75aの有った装置(ビデオカメラ20−3)の識別情報に対応する「認証状況」が“認証済”に更新されている。また、上記識別情報に対応する「旧PP情報」及び「旧PP期限」は、初期化されている。
図33に戻り、次のS76〜S83では、新PP情報である“PP#4”に関し、上述したS29〜S36(図14参照)と同様の処理が実行される。
次に、無線AP10は、図12に示した処理を周期的(例えば、1分周期)に実行する。そして、無線AP10は、旧PP期限経過レコード削除処理を実行する。図38は、無線AP10の実行する旧PP期限経過レコード削除処理を説明するためのフローチャートである。T81では、無線AP10の鍵交換部16は、PP変更要求の受信時刻と現在時刻とを比較し、旧PP期限を経過したレコードを、認証管理テーブル171から削除する。すなわち、鍵交換部16は、PP変更要求の受信時からの経過時間が、鍵状態記憶部17の旧PP期限設定領域17aに設定された時間(例えば、1時間)に達すると、PP情報の変更(切替え)が行われなかった無線端末20(携帯端末20−4)のレコードを削除する。その結果、認証管理テーブル171は、図37に示した状態となる。
ユーザは、現時点で、携帯端末20−4が攻撃を受けたこと、及びPP情報を新PP情報(PP#4)に変更したことを知っているため、新しいPP情報であるPP#4を、携帯端末20−4に設定する(S76)。S77では、無線端末20(携帯端末20−4)の鍵交換部23は、変更後のPP情報であるPP#4により、IKE_SA_INIT RequestS77aを、無線AP10宛に送信する。IKE_SA_INIT RequestS77aは、図15に示したIKE_SA_INIT RequestS14aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線AP10は、上記IKE_SA_INIT RequestS77aを受信するが、この時点では、図37に示した様に、認証管理テーブル1715に携帯端末20−4のレコードは存在しない。このため、無線AP10の鍵交換部16は、新しいPP情報であるPP#4により、IKE_SA_INIT ResponseS78aを、携帯端末20−4宛に送信する(S78)。IKE_SA_INIT ResponseS78aは、図17に示したIKE_SA_INIT ResponseS15aと同様の構成を有するため、その図示及び詳細な説明は省略する。
送信後は、鍵交換部16は、認証管理テーブル177を更新する。
図39は、IKE_SA_INIT ResponseS78a送信後における認証管理テーブル1716のデータ格納例を示す図である。図39に示す様に、認証管理テーブル1716では、一旦削除された携帯端末20−4の「認証状況」が、図37に示した削除状態から“認証中”に再設定されている。
図33に戻り、無線端末20(携帯端末20−4)の鍵交換部23は、変更後のPP情報であるPP#4により、上記IKE_SA_INIT ResponseS78aを受信する。S79では、鍵交換部23は、変更後のPP情報であるPP#4を用いて、IKE_AUTH RequestS79aを、無線AP10宛に送信する。IKE_AUTH RequestS79aは、図19に示したIKE_AUTH RequestS16aと同様の構成を有するため、その図示及び詳細な説明は省略する。
無線AP10の鍵交換部16は、変更後のPP情報(PP#4)による上記IKE_AUTH RequestS79aの受信に伴い、図20に示した認証処理を実行する。現時点では、鍵交換部16は、変更後の新PP情報(PP#4)により複合化が可能なため、認証OK(図20のT45;Yes)となる(S80)。
S81では、無線AP10の鍵交換部16は、変更後の新PP情報(PP#4)を用いて、携帯端末20−4に対し、IKE_AUTH ResponseS81aを送信する。IKE_AUTH ResponseS81aは、図21に示したIKE_AUTH ResponseS17aと同様の構成を有するため、その図示及び詳細な説明は省略する。送信後は、鍵交換部16は、認証管理テーブル1715を更新する。
図40は、IKE_AUTH ResponseS81a送信後における認証管理テーブル1717のデータ格納例を示す図である。図40に示す様に、認証管理テーブル1717は、認証に成功した携帯端末20−4の「認証状況」が、図39に示した“認証中”から“認証済”に更新されている。
無線端末20(携帯端末20−4)の鍵交換部23は、変更後の新PP情報(PP#4)を用いて、上記IKE_AUTH ResponseS81aを受信する。無線端末20のユーザは、上記認証の結果がOKであるため、無線AP10との間で、変更後のPP情報(PP#4)による通信が可能であることを知る(S82)。
S83では、無線AP10と、無線端末20としての携帯端末20−4との間で、変更後の最新PP#4による暗号化通信が開始される。これにより、旧PP情報から新PP情報への移行に際しての、ユーザへのサービス提供の中断が回避される。
以上で、無線AP10が、成りすまし等の攻撃検知時にPP情報を変更する処理についての説明を終了する。
以上説明した様に、無線通信システム1は、複数の無線端末と、該複数の無線端末と通信を行う無線AP10とを有する。無線AP10は、複数の無線端末と通信を行う。無線AP10は、PP変更部15と無線IF12と鍵交換部16とを有する。PP変更部15は、複数の無線端末の認証情報(PP情報)の変更を決定する。無線IF12は、PP変更部15により上記認証情報の変更が決定された後に、複数の無線端末の内、少なくとも1つの無線端末20からの通信要求を受信する。鍵交換部16は、上記通信要求の送信元の無線端末20に対し、上記変更の前の認証情報を用いて、変更後の認証情報を通知する。また、無線端末20は、PP変更部25と鍵交換部23とを有する。PP変更部25は、無線AP10に上記通信要求を送信する。鍵交換部23は、無線AP10から通知された上記変更後の認証情報を、上記変更の前の認証情報を用いて取得する。
従って、無線AP10は、無線AP10と無線通信する機器(例えば、無線端末20)との通信を途絶させることなく、PP情報を変更することができる。その結果、無線AP10は、PP情報を容易に変更することが可能となる。
また、無線AP10において、PP変更部15は、上記複数の無線端末の内、少なくとも1つの無線端末20からの認証情報変更要求が受信された場合に、上記複数の無線端末の認証情報の変更を決定するものとしてもよい。これにより、無線AP10は、無線端末20からの要求に応じて、PP情報を容易に変更することができる。
更に、無線AP10において、PP変更部15は、上記複数の無線端末以外の無線端末による認証情報の不正使用(例えば、成りすまし)が検知された場合に、上記複数の無線端末の認証情報の変更を決定するものとしてもよい。これにより、無線AP10は、例えば、攻撃者PC30が無線AP10に不正にアクセスした場合にも、PP情報を容易に変更することができる。
また、無線AP10において、鍵交換部16は、無線端末20から受信された認証情報(PP情報)を用いて、無線端末20に対する認証処理を実行するものとしてもよい。鍵交換部16は、図14のS25〜S27に示した様に、上記認証情報が変更前の認証情報である場合には、無線端末20に対し、変更後の認証情報を用いて認証失敗を通知する。一方、鍵交換部16は、図14のS32〜S34に示した様に、上記認証情報が変更後の認証情報である場合には、無線端末20に対し、上記変更後の認証情報を用いて認証成功を通知する。これにより、無線AP10は、古い認証情報しかもたない無線端末20に対し、新しい認証情報への更新を促し、新しい認証情報による無線端末20の認証を行うことができる。その結果、無線AP10と無線端末20との間で、新しい認証情報の適用された無線通信が可能となる。
なお、上記実施例では、無線通信方式としてWi−Fi(登録商標)を例示したが、例えば、WiMAX(Worldwide interoperability for Microwave Access)、LTE(Long Term Evolution)、W−CDMA(Wideband−Code Division Multiple Access)等、他の無線通信方式であってもよい。また、上記実施例では、PDU(Protocol Data Unit)として、パケットを想定したが、これに限らない。例えば、ネットワーク種別に応じて、フレームや、ATM(Asynchronous Transfer Mode)のセル等、他のPDUに対して、上記実施例を適用してもよい。また、無線AP10と無線通信可能な無線端末20の数についても、6台に限らず、攻撃者PC30を除いて2台以上であればよい。
更に、上記実施例では、PP情報が変更される契機として、無線端末20からの通信要求の発生や不正使用の検知を例示したが、必ずしもこれらに限らない。例えば、最後の更新から所定期間(例えば、三ヶ月)の経過、無線AP10の管理者による指示操作、装置故障や動作不良からの復旧、定期期間の満了等を契機として、PP情報が変更されるものとしてもよい。
また、無線通信システム1の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的態様は、図示のものに限らず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することもできる。例えば、無線AP10のパケット転送部13とパケット中継部14、あるいは、無線端末20の鍵交換部23と鍵状態記憶部24をそれぞれ1つの構成要素として統合してもよい。反対に、PP変更部15に関し、認証情報変更要求が受信された場合に認証情報の変更を決定する部分と、認証情報の不正使用が検知された場合に認証情報の変更を決定する部分とに分散してもよい。更に、各種情報の格納部としての記憶部10eを、無線AP10の外部装置として、ネットワークやケーブル経由で接続する様にしてもよい。
1 無線通信システム
10 無線AP
10a 有線IF
10b 無線IF
10c パケット転送制御部
10d 制御部
10e 記憶部
11 有線IF
12 無線IF
13 パケット転送部
14 パケット中継部
15 PP変更部
16 鍵交換部
17 鍵状態記憶部
17a 旧PP期限設定領域
20 無線端末
20−1 PC
20−2 TV
20−3 ビデオカメラ
20−4 携帯端末
20−5 センサ
20−6 エアコン
20a 無線IF
20b 制御部
20c 記憶部
20d 入出力部
21 無線IF
22 パケット送受信部
23 鍵交換部
24 鍵状態記憶部
25 PP変更部
26 入出力制御部
30 攻撃者PC
171〜1717 認証管理テーブル
171a〜1717a 装置識別情報格納領域
171b〜1717b 認証状況格納領域
171c〜1717c 旧PP情報格納領域
171d〜1717d 旧PP期限格納領域
241 PP情報記憶部
S1a PP変更要求
S14a、S23a、S30a、S43a、S67a、S77a、 IKE_SA_INIT Request
S15a、S24a、S31a、S68a、S78a IKE_SA_INIT Response
S16a、S25a、S32a、S69a、S79a IKE_AUTH Request
S17a、S27a、S34a、S71a IKE_AUTH Response
S2a、S19a、S46a、S49a、S55a、S58a、S61a CREATE_CHILD SA Request
S3a、S6a、S9a、S12a、S20a、S47a、S50a、S56a、S59a、S60a、S62a、S63a CREATE_CHILD SA Response

Claims (6)

  1. 複数の無線端末と通信を行う無線通信装置であって、
    前記複数の無線端末の認証情報の変更を決定する決定部と、
    前記決定部により前記認証情報の変更が決定された後に、前記複数の無線端末の内、少なくとも1つの無線端末からの通信要求を受信する受信部と、
    前記通信要求の送信元の無線端末に対し、前記変更の前の認証情報を用いて、変更後の認証情報を通知する通知部と
    を有することを特徴とする無線通信装置。
  2. 前記決定部は、前記複数の無線端末の内、少なくとも1つの無線端末からの認証情報変更要求が受信された場合に、前記複数の無線端末の認証情報の変更を決定することを特徴とする請求項1に記載の無線通信装置。
  3. 前記決定部は、前記複数の無線端末以外の無線端末による認証情報の不正使用が検知された場合に、前記複数の無線端末の認証情報の変更を決定することを特徴とする請求項1に記載の無線通信装置。
  4. 前記通知部は、前記無線端末から受信された認証情報を用いて、前記無線端末に対する認証処理を実行し、前記認証情報が変更前の認証情報である場合には、前記無線端末に対し、変更後の認証情報を用いて認証失敗を通知すると共に、前記認証情報が変更後の認証情報である場合には、前記無線端末に対し、前記変更後の認証情報を用いて認証成功を通知することを特徴とする請求項1に記載の無線通信装置。
  5. 複数の無線端末と、該複数の無線端末と通信を行う無線通信装置とを有する無線通信システムであって、
    前記無線通信装置は、
    前記複数の無線端末の認証情報の変更を決定する決定部と、
    前記決定部により前記認証情報の変更が決定された後に、前記複数の無線端末の内、少なくとも1つの無線端末からの通信要求を受信する受信部と、
    前記通信要求の送信元の無線端末に対し、前記変更の前の認証情報を用いて、変更後の認証情報を通知する通知部とを有し、
    前記無線端末は、
    前記無線通信装置に前記通信要求を送信する送信部と、
    前記無線通信装置から通知された前記変更後の認証情報を、前記変更の前の認証情報を用いて取得する取得部と
    を有することを特徴とする無線通信システム。
  6. 複数の無線端末と通信を行う無線通信装置が、
    前記複数の無線端末の認証情報の変更を決定し、
    前記認証情報の変更が決定された後に、前記複数の無線端末の内、少なくとも1つの無線端末からの通信要求を受信し、
    前記通信要求の送信元の無線端末に対し、前記変更の前の認証情報を用いて、変更後の認証情報を通知する
    ことを特徴とする無線通信方法。
JP2014052468A 2014-03-14 2014-03-14 無線通信装置、無線通信システム、及び無線通信方法 Expired - Fee Related JP6264112B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014052468A JP6264112B2 (ja) 2014-03-14 2014-03-14 無線通信装置、無線通信システム、及び無線通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014052468A JP6264112B2 (ja) 2014-03-14 2014-03-14 無線通信装置、無線通信システム、及び無線通信方法

Publications (2)

Publication Number Publication Date
JP2015177359A true JP2015177359A (ja) 2015-10-05
JP6264112B2 JP6264112B2 (ja) 2018-01-24

Family

ID=54256119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014052468A Expired - Fee Related JP6264112B2 (ja) 2014-03-14 2014-03-14 無線通信装置、無線通信システム、及び無線通信方法

Country Status (1)

Country Link
JP (1) JP6264112B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019138850A1 (ja) * 2018-01-10 2019-07-18 ソニー株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび電子機器
JP7477190B2 (ja) 2022-02-14 2024-05-01 Necプラットフォームズ株式会社 無線通信装置、無線通信方法及び無線通信プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333031A (ja) * 2002-05-17 2003-11-21 Canon Inc 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
US20070101129A1 (en) * 2005-10-28 2007-05-03 Wong John C Approaches for automatically switching message authentication keys
JP2007165977A (ja) * 2005-12-09 2007-06-28 Seiko Epson Corp 無線通信システム、及び無線通信方法
JP2009212850A (ja) * 2008-03-04 2009-09-17 Panasonic Electric Works Co Ltd 暗号通信システム
US20110016314A1 (en) * 2008-03-25 2011-01-20 Zhiyuan Hu METHODS AND ENTITIES USING IPSec ESP TO SUPPORT SECURITY FUNCTIONALITY FOR UDP-BASED OMA ENABLES
JP2011066834A (ja) * 2009-09-18 2011-03-31 Sony Corp 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333031A (ja) * 2002-05-17 2003-11-21 Canon Inc 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
US20070101129A1 (en) * 2005-10-28 2007-05-03 Wong John C Approaches for automatically switching message authentication keys
JP2007165977A (ja) * 2005-12-09 2007-06-28 Seiko Epson Corp 無線通信システム、及び無線通信方法
JP2009212850A (ja) * 2008-03-04 2009-09-17 Panasonic Electric Works Co Ltd 暗号通信システム
US20110016314A1 (en) * 2008-03-25 2011-01-20 Zhiyuan Hu METHODS AND ENTITIES USING IPSec ESP TO SUPPORT SECURITY FUNCTIONALITY FOR UDP-BASED OMA ENABLES
JP2011066834A (ja) * 2009-09-18 2011-03-31 Sony Corp 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
織田 薫: "無線LANの基礎知識2009 PART3 無線LANを安全に使うためのセキュリティ設定", PC JAPAN, vol. 第14巻 第4号, JPN6017035523, 1 April 2009 (2009-04-01), JP, pages 73 - 76, ISSN: 0003643150 *
西方 望: "ハッカージャパン トレーニング Elements ツールで学ぶ ネットワーク&セキュリティ 第24回", ハッカージャパン, vol. 第10巻 第5号, JPN6017035524, 1 September 2011 (2011-09-01), JP, pages 156 - 159, ISSN: 0003684666 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019138850A1 (ja) * 2018-01-10 2019-07-18 ソニー株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび電子機器
JP7477190B2 (ja) 2022-02-14 2024-05-01 Necプラットフォームズ株式会社 無線通信装置、無線通信方法及び無線通信プログラム

Also Published As

Publication number Publication date
JP6264112B2 (ja) 2018-01-24

Similar Documents

Publication Publication Date Title
JP6877524B2 (ja) ワイヤレス通信のための装置および方法
JP6812421B2 (ja) モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法
KR102048912B1 (ko) 신뢰된 실행 환경과 주변 디바이스들 사이의 신뢰 확립
US9774580B2 (en) Mesh network with personal pre-shared keys
RU2697645C1 (ru) Способ защиты сообщений и соответствующее устройство и система
EP3602997B1 (en) Mutual authentication system
EP3275241B1 (en) Wireless client traffic continuity across controller failover and load-balancing
US9344417B2 (en) Authentication method and system
JP6193185B2 (ja) 通信装置、端末装置およびプログラム
EP3665921B1 (en) Virtual profile for bluetooth
JP2019533951A (ja) 次世代システムの認証
US7995753B2 (en) Parallel cipher operations using a single data pass
JP6264112B2 (ja) 無線通信装置、無線通信システム、及び無線通信方法
CN108702288A (zh) 数据传输方法、设备及系统
CN116391376A (zh) 通信方法及装置
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
Gao et al. SecT: A lightweight secure thing-centered IoT communication system
WO2018137353A1 (zh) 一种控制可控设备的状态的方法及装置
JP2010278556A (ja) パケット送受信装置およびパケット送受信方法
WO2019141135A1 (zh) 支持无线网络切换的可信服务管理方法以及装置
TW202037110A (zh) 獲取無線網路中攻擊的方法和電子設備
JP6126062B2 (ja) ネットワーク装置及びネットワーク装置のmacアドレス認証方法
EP4184977A1 (en) Offloading authentication to an authenticator
JP6061480B2 (ja) 通信装置の制御方法及び通信装置
EP4203392A1 (en) Authentication support for an electronic device to connect to a telecommunications network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171204

R150 Certificate of patent or registration of utility model

Ref document number: 6264112

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees