JP2017076940A - 無線システム、基地局装置、端末装置および識別情報報知方法 - Google Patents

無線システム、基地局装置、端末装置および識別情報報知方法 Download PDF

Info

Publication number
JP2017076940A
JP2017076940A JP2015204844A JP2015204844A JP2017076940A JP 2017076940 A JP2017076940 A JP 2017076940A JP 2015204844 A JP2015204844 A JP 2015204844A JP 2015204844 A JP2015204844 A JP 2015204844A JP 2017076940 A JP2017076940 A JP 2017076940A
Authority
JP
Japan
Prior art keywords
base station
wireless lan
hash value
information
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015204844A
Other languages
English (en)
Other versions
JP6426581B2 (ja
Inventor
誠 梅内
Makoto Umeuchi
誠 梅内
智明 小川
Tomoaki Ogawa
智明 小川
明則 蛭川
Akinori Hirukawa
明則 蛭川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015204844A priority Critical patent/JP6426581B2/ja
Publication of JP2017076940A publication Critical patent/JP2017076940A/ja
Application granted granted Critical
Publication of JP6426581B2 publication Critical patent/JP6426581B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】基地局装置から報知される識別情報が信頼できるか否かを端末装置側で確認する無線システムを提供する。【解決手段】基地局装置101は、識別情報から算出する第1ハッシュ値を予め設定された秘密鍵162により暗号化して電子署名を生成する電子署名生成部201と、識別情報151と電子署名152とを含むビーコンフレームを生成するビーコン情報生成部202とを有する。端末装置102は、基地局装置101から受信するビーコンフレームの識別情報151から基地局装置と同じハッシュ関数により第2ハッシュ値を算出する比較情報生成部303と、基地局装置から受信するビーコンフレームの電子署名152を予め取得した公開鍵163により復号化して第1ハッシュ値を求める電子署名解読部304と、第2ハッシュ値と第1ハッシュ値とが一致する場合に基地局装置の識別情報は信頼できる情報であると判定する判定部305とを有する。【選択図】図1

Description

本発明は、基地局装置から端末装置に報知される識別情報に基づいて、端末装置が基地局装置を選択する無線システムにおいて、基地局装置から報知される識別情報の信頼性を向上する技術に関する。
端末装置が不特定多数の基地局装置に無線で接続する無線システムとして、例えば公衆無線LAN(Local Area Network)が知られている。公衆無線LANでは、街中のビル内や店舗などに設置された無線LANの基地局装置(アクセスポイント)が識別情報を含むビーコンフレームを送信し、無線LAN機能を搭載する端末装置(スマートフォン、タブレット端末、ノート型パーソナルコンピュータなど)がビーコンフレームを受信する。そして、端末装置は、受信したビーコンフレームの識別情報に基づいて基地局装置に接続し、基地局装置を介してインターネットなどにアクセスすることができる。
ここで、無線LANのビーコンフレームには、基地局装置を特定する識別情報を含む、基地局装置に関係する情報が格納され、一定間隔で周辺の端末装置に識別情報が報知される(例えば、非特許文献1参照)。この時、基地局装置を特定する識別情報のひとつに任意の文字列を設定することが可能であり、この文字列にて、例えば、サービス名、店舗名を周知することもできる。また、無線LANと同様の無線システムとして、BLE(Bluetooth(登録商標) Low Energy)システムが知られている。BLEにはデバイス発見のために、自局の存在をアドバタイズメントパケットを用いて周辺に定期的に報知する仕組みがある(例えば、非特許文献2参照)。この仕組みを用いて、BLE装置を位置情報提供を行うBLEビーコンという利用形態が存在する(例えば、非特許文献3参照)。このBLEシステムでは、BLE親機とBLE子機とを有し、BLE親機は自局を示すID(IDentifier)情報(識別情報)をアドバタイズメントパケットを用いて報知する。BLEビーコンのシステムでは、このアドバタイズメントパケットをビーコンフレームと呼称する(本明細書においては以降、ビーコンフレームと記載する)。この時、ID情報は、アドバタイズメントパケット内のADdata(ADvertisement data)フィールドに記載される。ID情報の形式としては、一例として、UUID(Universal Unique Identifier)値とそれを補足する識別子が用いられる (例えば、非特許文献3参照)。
IEEE Std 802.11TM-2012"8.4.2.2 SSID element" BLE Core Version 4.2(https://www.bluetooth.org/DocMan/handlers/DownloadDoc.ashx?doc_id=286439) vol.3, p.389 Getting Started with iBeacon(https://developer.apple.com/ibeacon/Getting-Started-with-iBeacon.pdf)p.2-p.3
ところが、端末装置が接続しようとする基地局装置が信頼できる基地局装置(真正の基地局装置)であるとは限らず、悪意を持った第三者が端末装置の情報を盗み取るために設置した偽の基地局装置である可能性がある。或いは、類似する文字列を識別情報に設定した他の基地局が存在する可能性もある。ここで、IEEE802.11の無線LAN規格においてはビーコンフレームに含まれるSSID情報要素に任意の文字列を記載することができる。なお、本明細書ではこのSSID情報要素について、ESSID(Extended Service Set Identifier)フィールドと記載する。この場合、街中に設置された無線LAN(Local Area Network)基地局(アクセスポイント)から送信されるビーコンフレームに含まれるESSIDフィールド内の文字列に公衆無線LANサービスにおけるサービス名、店舗名、建物名、フロア情報等を示唆する文字列が記載されていたとしても、当該アクセスポイントが信頼できるサービス事業者、店舗のオーナー、建物の所有者等により設置されたものであるか否かの信憑性は保証されないという問題が生じる。
そこで、接続先の無線LAN基地局の信憑性を確認する方法として、無線LAN基地局に接続後、EAP−TLS(Extensible Authentication Protocol - Transport Level Security)等の認証手順を行うことで接続先認証サーバのサーバ証明書により接続先の信憑性を確認する方法がある。しかし、この方法は、一旦、無線LAN基地局に接続しなければならないという問題がある。そのため、接続した後でなければ、不正な無線LAN基地局か否かの判断がつけられない。また、この方法を適用する場合には事前に接続サービス契約をしたユーザでなければならず、無料WiFiサービスの提供者を確認したいという目的には適さない。さらに、端末装置は、上り方向の通信処理が必要となり、基地局装置から報知される識別情報を端末装置側だけの処理で確認することができないため、接続処理を行うことなく報知情報の信憑性を把握する目的には適さない。また、BLEの場合においても、識別情報として任意の値を入れることが技術的には可能であり、ある場所に設置されたBLE親機が設置者Aに紐づくIDを含む識別情報を送信している場合、BLE子機側において、本当に設置者Aにより設置されたものかの信憑性を確認する手段が存在しない。
図10は、従来技術の無線LANシステム900の一例を示す。無線LANシステム900において、無線LAN基地局901は、ビーコンフレーム950を予め決められた一定間隔で送信する。無線LAN端末902は、無線LAN基地局901からビーコンフレーム950を受信して、当該ビーコンフレーム950のESSIDフィールド951に格納された識別情報から無線LAN基地局902の設置者、接続されるネットワーク、提供されるサービスなどを推定し、必要に応じて接続先の候補とする。図10の例1では、ESSIDフィールド951の識別情報として店舗名を示す「aaa-shop」の文字列が格納されており、無線LAN端末902は、店舗aaaが設置した無線LAN基地局901であると認識する。しかし、無線LAN端末902の利用者は、店舗aaaの無線LAN基地局901であると認識するかもしれないが、この無線LAN基地局901の設置者が店舗aaaの関係者であるか否かは保証されない。つまり、悪意を持った第三者が店舗aaaをかたって設置した偽の無線LAN基地局901がビーコンフレーム950の発信元であるかもしれないという問題がある。また、図10の例2では、ESSIDフィールド951に「bbb-BLDG-3F」の場所を示す文字列が格納されているので、無線LAN端末902の利用者は、無線LAN基地局901がbbbビルの3Fに居ると認識するかもしれないが、図10の例1と同様にこの位置情報は保証されたものではないという問題がある。特に、無線LAN基地局901の設置は免許制ではなく、ビーコンフレーム950のESSID値は、無線LAN基地局901の設置者が自由に設定できるので、報知される文字列情報を規制することが難しい。
上記課題に鑑み、本発明では、端末装置が不特定多数の基地局装置に接続する場合に、端末装置が接続しようとする基地局装置が送信するビーコンフレームの識別情報に基づいて、信頼できる基地局装置であるか否かを確認できる無線システム、基地局装置、端末装置および識別情報報知方法を提供することを目的とする。
第1の発明は、基地局装置から報知される識別情報に基づいて、端末装置が基地局装置を選択する無線システムにおいて、基地局装置は、予め決められたハッシュ関数により識別情報の第1ハッシュ値を算出し、第1ハッシュ値を予め設定された秘密鍵により暗号化して電子署名を生成する電子署名生成部と、識別情報と電子署名とを含む報知フレームを報知する報知情報送信部とを有し、端末装置は、基地局装置から受信する報知フレームの識別情報から基地局装置と同じハッシュ関数により第2ハッシュ値を算出する比較情報生成部と、基地局装置から受信する報知フレームの電子署名を予め取得した公開鍵により復号化して第1ハッシュ値を求める電子署名解読部と、比較情報生成部が算出した第2ハッシュ値と、電子署名解読部が復号化した第1ハッシュ値とが一致する場合に基地局装置の識別情報は信頼できる情報であると判定する判定部とを有することを特徴とする。
第2の発明では、基地局装置は、時刻情報を出力する第1計時部をさらに有し、電子署名生成部は、識別情報と第1計時部が出力する時刻情報とを組み合わせた文字列から第1ハッシュ値を求め、端末装置は、第1計時部の時刻に同期した時刻情報を出力する第2計時部をさらに有し、比較情報生成部は、基地局装置から受信する報知フレームの識別情報と第2計時部が出力する時刻情報とを組み合わせた文字列から第2ハッシュ値を算出することを特徴とする。
第3の発明では、端末装置は、基地局装置から公開鍵を取得する公開鍵取得部をさらに有し、基地局装置は、公開鍵を含む電子証明書を端末装置に送信する公開鍵提供部をさらに有することを特徴とする。
第4の発明では、電子署名生成部は、識別情報の代わりに、当該基地局装置の設置場所に関する場所情報の第1ハッシュ値を算出し、場所情報の第1ハッシュ値を予め設定された秘密鍵により暗号化して電子署名を生成し、報知情報送信部は、場所情報と電子署名とを含む報知フレームを端末装置に送信し、端末装置の比較情報生成部は、基地局装置から受信する報知フレームの場所情報から場所情報の第2ハッシュ値を算出し、端末装置の判定部は、比較情報生成部が算出した場所情報の第2ハッシュ値と、電子署名解読部が復号化した場所情報の第1ハッシュ値とが一致する場合に基地局装置の場所情報は信頼できる情報であると判定することを特徴とする。
第5の発明では、報知フレームは、無線LANのビーコンフレームまたはBLEのアドバタイズメントパケットを用いたビーコンフレームであり、識別情報は、無線LANのESSID、またはBLEにおいてはUUIDもしくはUUIDと付加的な識別子の組み合わせ、もしくはハードウェアアドレスであり、電子署名は、無線LANの場合にはESSIDフィールドまたはVSフィールド(Vendor Specific情報要素フィールド)または前記端末装置および前記基地局装置の双方において当該電子署名が格納されると認識されたフィールドに格納され、BLEの場合には付加フィールドに格納されることを特徴とする。
第6の発明では、電子署名生成部を基地局装置とは別の管理装置に配置し、管理装置の電子署名生成部は、予め決められたハッシュ関数により識別情報の第1ハッシュ値を算出し、第1ハッシュ値を予め設定された秘密鍵により暗号化して生成した電子署名を基地局装置に出力し、基地局装置は、管理装置から受け取る識別情報と電子署名とを含む報知フレームを報知する報知情報送信部を有することを特徴とする。
第7の発明では、端末装置に識別情報を報知する基地局装置であって、予め決められたハッシュ関数により識別情報の第1ハッシュ値を算出し、第1ハッシュ値を予め設定された秘密鍵により暗号化して生成された電子署名と、識別情報とを含む報知フレームを報知する報知情報送信部を有することを特徴とする。
第8の発明では、基地局装置から報知される報知フレームの識別情報に基づいて、基地局装置に接続する端末装置であって、基地局装置が予め決められたハッシュ関数により識別情報の第1ハッシュ値を算出し、第1ハッシュ値を予め設定された秘密鍵により暗号化した電子署名と識別情報とを含む報知フレームを受信し、報知フレームの識別情報から基地局装置と同じハッシュ関数により第2ハッシュ値を算出する比較情報生成部と、基地局装置から受信する報知フレームの電子署名を予め取得した公開鍵により復号化して第1ハッシュ値を求める電子署名解読部と、比較情報生成部が算出した第2ハッシュ値と、電子署名解読部が復号化した第1ハッシュ値とが一致する場合に基地局装置の識別情報は信頼できる情報であると判定する判定部とを有することを特徴とする。
第9の発明では、基地局装置から報知される識別情報に基づいて、端末装置が基地局装置を選択する無線システムにおける識別情報報知方法であって、基地局装置は、予め決められたハッシュ関数により識別情報の第1ハッシュ値を算出して、第1ハッシュ値を予め設定された秘密鍵により暗号化して電子署名を生成する処理と、識別情報と電子署名とを含む報知フレームを端末装置に送信する処理とを実行し、端末装置は、基地局装置から受信する報知フレームの識別情報から基地局装置と同じハッシュ関数により第2ハッシュ値を算出する処理と、基地局装置から受信する報知フレームの電子署名を予め取得した公開鍵により復号化して第1ハッシュ値を求める処理と、第2ハッシュ値と公開鍵により復号化した第1ハッシュ値とが一致する場合に基地局装置の識別情報は信頼できる情報であると判定する処理とを実行することを特徴とする。
本発明に係る無線システム、基地局装置、端末装置および識別情報報知方法は、端末装置が不特定多数の基地局装置の報知情報を取得する場合に、報知情報に含まれる識別情報に基づいて、信頼できる基地局装置であるか否かを確認することができる。
第1実施形態に係る無線LANシステムの一例を示す図である。 無線LAN基地局から無線LAN端末に送信されるビーコンフレームの一例を示す図である。 無線LAN端末が受信するビーコンフレームの他の例を示す図である。 第2実施形態に係る無線LANシステムの一例を示す図である。 第3実施形態に係る無線LANシステムの一例を示す図である。 第4実施形態に係る無線LANシステムの一例を示す図である。 第5実施形態に係る無線LANシステムの一例を示す図である。 第6実施形態に係る無線LANシステムの一例を示す図である。 第7実施形態に係る無線LANシステムの一例を示す図である。 従来技術の無線LANシステムの一例を示す図である。
以下、図面を参照して本発明に係る無線システム、基地局装置、端末装置および識別情報報知方法の実施形態について説明する。
(第1実施形態)
本実施形態では、本発明に係る無線システムが無線LANシステムの場合について説明する。
図1は、第1実施形態に係る無線LANシステム100の一例を示す。図1において、無線LANシステム100は、無線LAN基地局101、無線LAN端末102および認証局103を有する。
無線LAN基地局101は、自局の情報を含むビーコンフレーム150を予め決められた間隔で送信する。自局の情報は、例えばビーコンフレーム150のESSIDフィールド151にESSID(例えば店舗名”ABC”など)の文字列として格納される。さらに、本実施形態に係る無線LAN基地局101は、ESSIDの文字列の示す情報が信頼できることを無線LAN端末102が確認するための電子署名(デジタル署名とも呼ばれる)を生成し、周辺の無線LAN端末102に電子署名を報知する。
無線LAN端末102は、無線LAN基地局101から受け取るビーコンフレーム150の情報に基づいて当該無線LAN基地局101の存在を認識する。例えば、無線LAN端末102は、無線LAN基地局101から受信するビーコンフレーム150のESSIDフィールド151のESSIDの文字列を確認して、無線LAN基地局101の情報を認識する。そして、無線LAN基地局に接続する必要があり、かつ、無線LAN基地局101が接続すべき対象の無線LAN基地局であると判断した場合に、接続処理を実施する。ところが、無線LAN端末102は、受信したビーコンフレーム150を送信している無線LAN基地局101が信頼できる基地局(ESSIDの文字列の示す情報が信頼できる基地局)であるか否かを予め判断することができないという問題がある。
そこで、本実施形態に係る無線LANシステム100では、ESSIDの文字列の示す情報が信頼できることを示すための電子署名を無線LAN基地局101から無線LAN端末102に送信する。図1の例では、電子署名”aaaaaaaaa”がビーコンフレームのオプションフィールドとして定義されているVS(Vendor Spesific) 情報要素(以下、VSフィールド)152に格納される。なお、図1の例ではVSフィールド152に電子署名を格納したが、同じビーコンフレーム150に複数のESSIDフィールドがある場合は、ESSIDの文字列が格納されるESSIDフィールド151とは別のESSIDフィールドに電子署名を格納してもよい。また、無線LAN基地局101が複数のビーコンフレームを報知しているなら、1つのビーコンフレームのESSIDには通常の文字列を記載し、他方のビーコンフレームのESSIDフィールドに電子署名を格納することでもよい。或いは、無線LAN端末102に対して、無線LAN基地局101の通信領域が重複する他の無線LAN基地局が送信するビーコンフレームのESSIDフィールドに電子署名を格納してもよい。
また、ここでは実施の形態の例として、VSフィールドを用いる例を示しているが、これは、一般的に現時点におけるIEEE802.11規格に変更なく実装すること考慮した際の自由度が高い方法の一例である。VSフィールド(Vendor Specific情報要素フィールド)は、現時点においてIEEE802.11規格において、標準規格としては内部のフォーマットは規定しないが各社が独自に使用して良いフィールドとなっているが、もし、将来的にここで説明する仕組みを通知するためのフィールドが標準規格に含まれることとなった場合は、新たな名称となり、VSフィールドという名称ではなくなる。さらに、標準規格に含まれずとも、無線LAN基地局と無線LAN端末の双方が理解できるのであれば、IEEE802.11に規定されないフィールドを用いることも実装上は可能である。
電子署名は、ESSIDの文字列(例えば店舗名”ABC”など)から求めたハッシュ値(第1ハッシュ値とする)を認証局103が発行する秘密鍵162で暗号化した情報である。ここで、認証局103は、無線LAN基地局101の設置者もしくはサービス運用者を証明する電子証明書161と秘密鍵162を無線LAN基地局101に提供する。また、第1実施形態では、無線LAN端末102が秘密鍵162で暗号化されたハッシュ値を復号化するための公開鍵163を認証局103から事前に入手しているものとする。このように、本実施形態に係る無線LANシステム100は、信憑性の向上を必要とするESSIDフィールドに記載されるESSID(識別情報)の文字列を、無線LAN基地局101の所有者が第三者の信用できる団体等(認証局103)の電子証明書161(サービス単位、エリア単位および基地局単位であってもよい)により保証された秘密鍵162により暗号化して電子署名を生成する。本実施形態に係る無線LAN基地局101は、ESSIDの文字列のハッシュ値を算出し、ハッシュ値を認証局103が発行する秘密鍵162で暗号化して電子署名を生成する。
ここで、ハッシュ値を求めるためのハッシュ関数として、例えばSHA(Secure Hash Algorithm)−1やMD(Message Digest)5などを用いることができる。なお、ハッシュ関数の種類により、生成されるハッシュ値のサイズが異なる。
無線LAN端末102は、無線LAN基地局101から受信するビーコンフレーム150のESSIDフィールド151からESSIDの文字列を抽出し、VSフィールド152から電子署名を抽出する。そして、無線LAN端末102は、ESSIDフィールド151から抽出したESSIDの文字列のハッシュ値(第2ハッシュ値とする)を求める。また、無線LAN端末102は、VSフィールド152から抽出した電子署名を認証局103が発行する公開鍵163により復号化して第1ハッシュ値を取得する。そして、無線LAN端末102は、第1ハッシュ値と第2ハッシュ値とを比較して両者が一致する場合、無線LAN基地局101から報知されているビーコンフレーム150のESSIDの文字列が信用できる電子証明書161の取得者により設定された文字列であり、文字列の示す情報が信頼できるとみなせることからビーコンフレーム150の発信元が信頼できる基地局であると判定する。
このようにして、本実施形態に係る無線LAN端末102は、ビーコンフレーム150のESSIDの文字列が信用できる無線LAN基地局101から報知されたものであるか否かを判定して、信頼できる基地局への接続を行うことができるので、悪意を持った何者かが設置した偽の無線LAN基地局に接続することを回避できる。また、ESSIDの文字列を用いて、場所や所有者の推定を行うに際しても、その信頼性を向上できる。
(無線LAN基地局101の構成例)
次に、図1に示した無線LAN基地局101の構成例について説明する。図1において、無線LAN基地局101は、電子署名生成部201、ビーコン情報生成部202および無線LAN通信部203を有する。
電子署名生成部201は、無線LAN基地局101の設置者などにより設定されたESSIDの文字列(例えば”ABC”)からハッシュ値(例えば”xxxyyyzzz”)を算出する。そして、電子署名生成部201は、算出したハッシュ値を認証局103から予め入手した秘密鍵162により暗号化して電子署名(例えば”aaaaaaaaa”)を生成する。
ビーコン情報生成部202は、ESSIDの文字列と電子署名とを含むビーコンフレーム150を生成する。図1の例では、ビーコン情報生成部202は、ビーコンフレーム150のESSIDフィールド151にESSIDの文字列を格納し、VSフィールド152に電子署名を格納する。
無線LAN通信部203は、無線LAN規格に基づいて、無線LAN端末102との間で通信を行うための無線通信回路を有する。また、無線LAN通信部203は、ビーコン情報生成部202が生成したビーコンフレーム150を不特定の端末に対して報知する。
ここで、ビーコン情報生成部202は、ビーコンフレーム150を送信する無線LAN通信部203を含めて、報知情報送信部としてもよい。さらに、報知情報送信部が電子署名生成部201の機能を有してもよい。或いは、電子署名生成部201は、無線LAN基地局103とは別の管理装置に配置してもよい。なお、後述の実施形態についても同様である。
(無線LAN端末102の構成例)
次に、図1に示した無線LAN端末102の構成例について説明する。無線LAN端末102は、無線LAN通信部301、ビーコン情報解読部302、比較情報生成部303、電子署名解読部304および判定部305を有する。
無線LAN通信部301は、無線LAN規格に基づいて、無線LAN基地局101との間で通信を行うための無線通信回路を有する。また、無線LAN通信部301は、無線LAN基地局101から送信されるビーコンフレーム150を受信する。
ビーコン情報解読部302は、無線LAN基地局101から受け取るビーコンフレーム150に格納されたESSIDの文字列と電子署名とを抽出する。図1の例では、ビーコン情報解読部302は、ビーコンフレーム150のESSIDフィールド151に格納された文字列”ABC”と、VSフィールド152に格納された電子署名”aaaaaaaaa”とを抽出する。
比較情報生成部303は、ビーコン情報解読部302が抽出したESSIDの文字列からハッシュ値(第2ハッシュ値)を算出する。図1の例では、比較情報生成部303は、ビーコン情報解読部302が抽出したESSID”ABC”から第2ハッシュ値”xxxyyyzzz”を算出する。
電子署名解読部304は、ビーコン情報解読部302が抽出した電子署名を公開鍵163により復号化して無線LAN基地局101側で算出されたハッシュ値(第1ハッシュ値)を求める。図1の例では、電子署名解読部304は、ビーコン情報解読部302が抽出した電子署名”aaaaaaaaa”を公開鍵163により復号化して第1ハッシュ値”xxxyyyzzz”を求める。
判定部305は、比較情報生成部303が算出した第2ハッシュ値”xxxyyyzzz”と、電子署名解読部304が復号化した第1ハッシュ値”xxxyyyzzz”とを比較して両者が一致するか否かを判定する。そして、判定部305は、比較結果が一致する場合に、無線LAN基地局101が報知しているESSIDの文字列は信用できる認証局103が電子証明書161により証明した設置者により設定された文字列であり、文字列の示す情報が信頼できると判定する。なお、判定部305が無線LAN基地局101から受け取るESSIDの文字列の情報が信頼できると判定した場合、無線LAN通信部301は、無線LAN基地局101への接続処理を行い、無線LAN端末102は、無線LAN基地局101を介してインターネットなどにアクセスすることができる。また、ESSIDの文字列を用いて、場所や所有者の推定を行うに際しても、その信頼性を向上できる。
このように、本実施形態に係る無線LANシステム100では、無線LAN端末102は、無線LAN基地局101から報知される電子署名を解読する処理を行って生成した第1ハッシュ値と、識別情報から算出した第2ハッシュ値とを比較するだけで、無線LAN基地局101が報知する識別情報が信頼できる情報であるか否かを判定することができる。そして、無線LAN端末102は、無線LAN基地局101が信頼できる基地局であると判定した場合だけ無線LAN基地局101への接続処理を行うので、偽の無線LAN基地局に誤って接続して無線LAN端末102の情報を盗み取られるという問題を回避することができる。また、ESSIDの文字列を用いて、場所や所有者の推定を行うに際しても、その信頼性を向上できる。
図2は、無線LAN基地局101から無線LAN端末102に送信されるビーコンフレームの一例を示す。図2(a)は、図1で説明したビーコンフレーム150の例を示し、ESSIDフィールド151にESSIDが格納され、VSフィールド152に電子署名が格納される。図2(b)は、ビーコンフレーム150aが複数のESSIDフィールド(ESSIDフィールド151aおよびESSIDフィールド151b)を有する場合に、ESSIDと電子署名とを異なるESSIDフィールドに格納する例を示す。図2(b)の例では、ESSIDフィールド151aにESSIDの文字列”ABC”が格納され、ESSIDフィールド151bに電子署名”aaaaaaaaa”が格納されている。
ここで、図2(b)の場合、図1で説明したビーコン情報解読部302は、ビーコンフレーム150aのESSIDフィールド151aに格納された文字列”ABC”と、ESSIDフィールド151bに格納された電子署名”aaaaaaaaa”とを抽出する。
このように、無線LAN基地局101は、1つのビーコンフレーム150(又はビーコンフレーム150a)にESSIDの文字列と電子署名とを格納して送信する。そして、無線LAN端末102は、無線LAN基地局101から受け取る1つのビーコンフレーム150(又はビーコンフレーム150a)に格納されたESSIDの文字列と電子署名とを抽出して解読し、電子署名を復号化して得られる第1ハッシュ値と、ESSIDの文字列から算出した第2ハッシュ値とを比較して、ESSIDの文字列が信頼できる無線LAN基地局101から送信されているか否かを判定することができる。
なお、図2(c)は、無線システムがBLEシステム120である場合の一例を示す。BLEシステム120は、BLE親機121と、BLE子機122とを有し、無線LANシステム100と同様に、親機121がビーコンフレーム123を定期的に送信し、子機122が受信する。ここで、BLEシステム120はBLEビーコンのシステムを想定し、ビーコンフレームは、UUIDが格納されるUUIDフィールド124と、付加フィールド125とを有する。BLEシステム120の場合、UUIDフィールド124にUUIDを格納し、UUIDから算出したハッシュ値を秘密鍵で暗号化した電子署名を付加フィールド125に格納すれば、図1で説明した無線LANシステム100と同様に、BLE子機122は、BLE親機121から受信するビーコンフレーム123のUUIDが信頼できる情報であるか否かを判定することができる。なお、BLEビーコンでは、送信装置の個体識別のためにUUIDにさらに個体識別子を付加することもある。UUIDが設置者単位に付与された値であれば、設置者の信頼性を得るためにはUUIDから電子署名を生成すればよく、さらに個々の送信装置の信頼性を上げる必要があるなら、UUIDと個体識別子から電子署名を生成してもよい。なお、BLEビーコンのシステムの場合、BLE親機121は電池にて駆動する簡易な装置であるため、電子署名の生成は予め別の装置にて行い、得られた電子署名を内部に保持した状態で設置される形態も考えられる。
このように、本実施形態及び他の実施形態で説明する無線システムがBLEシステム120の場合であっても、無線LANシステムとして例示した各実施形態の無線システムの構成を同様に適用可能である。
図3は、無線LAN端末102が受信するビーコンフレームの他の例を示す。図3(a)は、1台の無線LAN基地局101から複数のビーコンフレーム(ビーコンフレーム150b及びビーコンフレーム150c) が送信される場合に、それぞれのビーコンフレームにESSIDと電子署名とを別々に格納する例を示す。図3(a)の例では、ビーコンフレーム150bのESSIDフィールド151cにESSIDの文字列”ABC”が格納され、ビーコンフレーム150cのESSIDフィールド151dに電子署名を含む文字列”ABC+aaaaaaaaa”が格納されている。ここで、ESSIDフィールド151dに格納されている”ABC+aaaaaaaaa”の文字列は、電子署名”aaaaaaaaa”に対応するESSIDが分かるように、ESSIDを示すための”ABC+”の文字列が付加されている。なお、”ABC+”の文字列は一例であり、対応するESSIDが分かる情報であれば他の文字列でもよい。また、ビーコンフレーム150bおよびビーコンフレーム150cは、同じ無線LAN基地局101から送信され、異なるBSSID(Basic Service Set IDentifier)を有する。なお、BSSIDは、無線LAN基地局装置単位で区別して使用するためのIDである。一台の無線LAN基地局が各々異なるBSSIDを持つ複数のビーコンフレームを報知すると、あたかも複数の無線LAN基地局が存在するように、周囲の無線LAN端末からは見える。例えば、マルチBSSIDを設定することにより、パソコン用の無線LAN、ゲーム機用の無線LANなどのように、セキュリティなどを分けて管理することもできる。図3(a)の例では、ビーコンフレーム150bのBSSIDフィールド153aにはBSSID(1)が格納され、ビーコンフレーム150cのBSSIDフィールド153bにはBSSID(2)が格納されている。
ここで、図3(a)の場合、図1で説明したビーコン情報解読部302は、ビーコンフレーム150bのESSIDフィールド151cに格納された文字列”ABC”と、ビーコンフレーム150cのESSIDフィールド151dに格納された文字列”ABC+aaaaaaaaa”とを抽出する。そして、ビーコン情報解読部302は、ESSIDの文字列”ABC”に対応する電子署名が”aaaaaaaaa”であることを判別して、ESSIDの文字列”ABC”を比較情報生成部303に出力し、電子署名”aaaaaaaaa”を電子署名解読部304に出力する。
また、図3(b)は、同一のBSSIDを用いた複数のビーコンフレームを用いる形態である。この場合は、図3(a)と異なり、同一の無線LAN基地局101からのビーコンフレームであることがわかるので、ESSIDフィールド151eに格納する文字列は”ABC+aaaaaaaaa”でもよいし”aaaaaaaaa”としてもよい。
このように、無線LAN端末102は、無線LAN基地局101から送信される複数のビーコンフレームにより、ESSIDの文字列と電子署名とを別々に格納して送信する。そして、無線LAN端末102は、複数のビーコンフレームに格納されたESSIDの文字列と電子署名とをそれぞれ抽出して解読し、電子署名を復号化して得られる第1ハッシュ値と、ESSIDの文字列から算出した第2ハッシュ値とを比較して、ESSIDの文字列が信頼できる無線LAN基地局101から送信されているか否かを判定することができる。また、無線装置として、BLEを用いても同様の処理を行うことができる。
(第2実施形態)
図4は、第2実施形態に係る無線LANシステム100aの一例を示す。なお、図4において、図1に示した無線LANシステム100と同符号のブロックは、図1と同一又は同様の機能を有する。ここで、図4に示した無線LANシステム100aが図1に示した無線LANシステム100と異なる部分は、制御装置104を有することである。また、図4に示した無線LAN基地局101aは、図1に示した無線LAN基地局101の電子署名生成部201を有さず、制御装置104が電子署名生成部201aを有する。
制御装置104の電子署名生成部201aは、図1の無線LAN基地局101の電子署名生成部201と同様に、無線LAN基地局101aの設置者などにより設定されたESSIDの文字列(例えば”ABC”)からハッシュ値(例えば”xxxyyyzzz”)を算出する。そして、電子署名生成部201aは、算出したハッシュ値を認証局103から予め入手した秘密鍵162により暗号化して電子署名(例えば”aaaaaaaaa”)を生成する。電子署名生成部201aは、生成した電子署名と無線LAN基地局101aのESSIDの文字列とを無線LAN基地局101aに設定する。ビーコン情報生成部202は、図1の無線LAN基地局101と同様に、制御装置104から受け取るESSIDの文字列と電子署名とを含むビーコンフレーム150を生成する。生成されたビーコンフレーム150は、無線LAN通信部203から報知され、無線LAN端末102により受信される。無線LAN端末102は、図1の場合と同様に動作し、判定部305が無線LAN基地局101から受け取るESSIDの文字列の情報が信頼できると判定した場合、無線LAN通信部301は、無線LAN基地局101aへの接続処理を行い、無線LAN端末102は、無線LAN基地局101aを介してインターネットなどにアクセスすることができる。また、ESSIDの文字列を用いて、場所や所有者の推定を行うに際しても、その信頼性を向上できる。
このように、本実施形態に係る無線LANシステム100aでは、無線LAN基地局101aから受け取るビーコンフレーム150に基づいて無線LAN基地局101が信頼できる基地局であるか否かを無線LAN端末102が判定できる。そして、無線LAN端末102は、無線LAN基地局101aが信頼できる基地局であると判定した場合だけ無線LAN基地局101aへの接続処理を行うので、偽の無線LAN基地局に誤って接続して無線LAN端末102の情報を盗み取られるという問題を回避することができる。また、ESSIDの文字列を用いて、場所や所有者の推定を行うに際しても、その信頼性を向上できる。
(第3実施形態)
図5は、第3実施形態に係る無線LANシステム100bの一例を示す。なお、図5において、図1に示した無線LANシステム100と同符号のブロックは、図1と同一又は同様の機能を有する。図5に示した無線LANシステム100bが図1に示した無線LANシステム100と異なる部分は、無線LAN基地局101bに時刻管理部204を有することと、無線LAN端末102bに時刻管理部306を有することである。ここで、時刻管理部204および時刻管理部306は、それぞれ時刻を出力する計時部を有する。また、無線LAN基地局101bの時刻管理部204の時刻と無線LAN端末102bの時刻管理部306の時刻とは同期しているものとする。また、図5に示した無線LAN基地局101bの電子署名生成部201bは、ESSIDの文字列と時刻管理部204が出力する時刻情報(カレンダー情報を含んでもよい)とを組み合わせた文字列のハッシュ値(第1ハッシュ値)を算出し、秘密鍵162で暗号化して電子署名を生成する。なお、ビーコン情報生成部202は、図1に示した無線LAN基地局101と同様に、ESSIDの文字列と電子署名とを含むビーコンフレーム150を生成する。生成されたビーコンフレーム150は、無線LAN通信部203から無線LAN端末102bに送信される。
一方、図5において、無線LAN端末102bのビーコン情報解読部302がESSIDの文字列と電子署名とを抽出する処理は、図1に示した無線LAN端末102での処理と同様に行われる。また、電子署名解読部304が電子署名から第1ハッシュ値を復号化する処理も図1の無線LAN基地局101での処理と同じである。比較情報生成部303bは、図1に示した無線LAN基地局101の比較情報生成部303とは異なり、ビーコン情報解読部302が出力するESSIDの文字列に時刻管理部306が出力する時刻情報(カレンダー情報を含んでもよい) とを組み合わせた文字列のハッシュ値(第2ハッシュ値)を算出する。無線LAN基地局101bの電子署名生成部201bが第1ハッシュ値を算出するときの時刻情報と、無線LAN端末102bの比較情報生成部303bが第2ハッシュ値を算出するときの時刻情報とは同じ時刻のものが用いられる。ここで、例えば無線LAN基地局101bの電子署名生成部201bが第1ハッシュ値を算出してから、ビーコンフレーム150を無線LAN端末102bが受信し、比較情報生成部303bが第2ハッシュ値を生成するまでに要する送受信時間を含む合計処理時間を考慮して時刻情報の有効数字を設定すればよい。例えば、合計処理時間が1分未満で完了する無線LANシステム100bの場合は、無線LAN基地局101b側の時刻管理部204および無線LAN端末102b側の時刻管理部306が、それぞれ秒の桁を除いた時刻(例えば12:30)を用いてハッシュ値を算出するようにすれば、合計処理時間の遅延がある場合でも第1ハッシュ値と第2ハッシュ値とを同じ値にすることができる。この場合、無線LAN基地局101bの電子署名生成部201bが第1ハッシュ値を生成する時刻が例えば12:30:59の場合、第1ハッシュ値は12:30で算出されるが、合計処理時間が1秒以上の場合、無線LAN端末102b側で第2ハッシュ値は12:31で算出される場合が生じる。そこで、合計処理時間が1分未満で完了する無線LANシステム100bにおいて、12:29から12:30に変わった時点で無線LAN基地局101bの電子署名生成部201bが第1ハッシュ値を生成するようにすれば、無線LAN端末102の比較情報生成部303bは確実に12:30の時刻情報を用いて第2ハッシュ値を生成することができる。なお、時刻情報のオーダーは、1時間程度であっても効果は得られるが、上述のように1分や10分など有効数字の刻みをできるだけ短くすると信頼性が向上する。
このように、本実施形態に係る無線LANシステム100bでは、無線LAN基地局101bから受け取るビーコンフレーム150に基づいて無線LAN基地局101bが信頼できる基地局であるか否かを無線LAN端末102bが判定することができる。特に、本実施形態では、偽の無線LAN基地局が信頼できる基地局である無線LAN基地局101bのビーコンフレーム150をコピーして送信した場合、コピーされたビーコンフレーム150を受信する無線LAN端末102bの比較情報生成部303が生成した第2ハッシュ値と、コピーされた電子署名から復号化した第1ハッシュ値とは時刻情報のずれにより一致しない可能性が高くなる。このように、本実施形態に係る無線LANシステム100bは、ビーコンフレーム150がコピーされた場合でもビーコンフレームに含まれるESSID文字列が信頼できる設置者により設定されたものと判断でき、また、偽の無線LAN基地局に対して接続処理を開始することを回避できる。また、ESSIDの文字列を用いて、場所や所有者の推定を行うに際しても、その信頼性を向上できる。
(第4実施形態)
図6は、第4実施形態に係る無線LANシステム100cの一例を示す。なお、図6において、図1に示した無線LANシステム100と同符号のブロックは、図1と同一又は同様の機能を有する。図6に示した無線LANシステム100cでは、電子署名の長さに応じて電子署名を格納する適切なフィールドを選択する例を示す。
図6に示した無線LAN基地局101cのビーコン情報生成部202aは、電子署名生成部201が生成する電子署名の文字の長さに応じて、ビーコンフレーム内に電子署名を格納するための適切なフィールドを選択する。ここで、無線LANの規格書では、ESSIDフィールドに格納可能な情報量が最大で32オクテット(ASCII文字で32文字)と決められているが、VSフィールドは32文字以上の文字列を格納することも可能である。図6では、電子署名生成部201が生成する電子署名”abcdef・・・”の文字数が50文字の場合(文字数が長い場合)と、電子署名”zyxwvut・・・”の文字数が20文字の場合(文字数が短い場合)との一例を示す。なお、本明細書においては、ハッシュ値の例として“aaaaaaaaa”、電子署名の例として”xxxyyyzzz”や”abcdef・・・”という記載を行っているが、これはあくまでも任意の文字列を示すものであり、実際の運用においては、16進数をあらわす、0〜9、a〜fの文字のみが利用されることもある。図6において、ビーコン情報生成部202aは、文字数が50文字の電子署名”abcdef・・・”の場合、ビーコンフレーム150のESSIDフィールド151にESSID文字列”ABC”を格納し、VSフィールド152に電子署名”abcdef・・・”を格納する。また、ビーコン情報生成部202aは、文字数が20文字の電子署名”zyxwvut・・・”の場合、ビーコンフレーム150bのESSIDフィールド151cにESSID文字列”ABC”を格納し、別のビーコンフレーム150cのESSIDフィールド151dに電子署名”zyxwvut・・・”と対応するESSID文字列”ABC”を示す文字列”ABC+zyxwvut・・・”を格納する。ここで、ビーコン情報生成部202aは、電子署名の文字数にESSID文字列”ABC”と記号”+”を含めた全体の文字列”ABC+zyxwvut・・・”の長さが32文字以下の場合にESSIDフィールドに格納できると判断する。なお、電子署名をどのフィールドに格納するかは、ESSIDの文字列や使用するハッシュ関数などに応じて、予め決めておいてもよいし、ビーコン情報生成部202aが適宜、決めるようにしてもよい。
一方、図6において、無線LAN端末102cのビーコン情報解読部302aは、ビーコンフレーム150を受信した場合、ESSIDフィールド151に格納された文字列”ABC”を比較情報生成部303に出力すると共に、VSフィールド152に格納されている電子署名” abcdef・・・”を抽出して電子署名解読部304に出力する。或いは、ビーコン情報解読部302aは、ビーコンフレーム150bおよびビーコンフレーム150cを受信した場合、ビーコンフレーム150bのESSIDフィールド151cに格納された文字列”ABC”を比較情報生成部303に出力すると共に、ビーコンフレーム150cのESSIDフィールド151dに格納されている電子署名”zyxwvut・・・”を抽出して電子署名解読部304に出力する。なお、無線LAN基地局101cのビーコン情報生成部202aが電子署名の長さに応じて適宜、電子署名を格納する場所を選択する場合、例えばフィールドに格納されている情報が電子署名であることを示す識別子(例えば”SIGN-”など)を付加した文字列”SIGN-abcdef・・・”をVSフィールドに格納しておく。これにより、無線LAN端末102cのビーコン情報解読部302aは、識別子”SIGN-”が付加された文字列のフィールドに電子署名が格納されていると判別できる。または、VSフィールドに、別途、“SIGN”という情報要素を定義しておき、ここに1が入っていれば署名有り、0ならば署名無しという判断も可能である。
このように、本実施形態に係る無線LANシステム100cは、電子署名がESSIDフィールドに格納できる場合はESSIDフィールドに格納し、電子署名がESSIDフィールドに格納できない場合にVSフィールドに格納する。
なお、比較情報生成部303、電子署名解読部304および判定部305は、図1に示した無線LAN端末102と同様に処理を行い、電子署名を復号化して得られる第1ハッシュ値と、ESSIDの文字列から算出した第2ハッシュ値とを比較して、ESSIDの文字列が信頼できる無線LAN基地局101cから送信されているか否かを判定する。そして、判定部305が無線LAN基地局101cから受け取るESSIDの示す情報が信頼できると判定した場合、無線LAN通信部301は、無線LAN基地局101cへの接続処理を行い、無線LAN端末102cは、無線LAN基地局101cを介してインターネットなどにアクセスすることができる。また、ESSIDの文字列を用いて、場所や所有者の推定を行うに際しても、その信頼性を向上できる。
(第5実施形態)
電子署名の文字列自体が偽造されている恐れに対する防衛手段として、先の実施形態で時刻情報を用いる方法を示したが、本実施形態では時刻同期を用いない対処方法について説明する。
図7は、第5実施形態に係る無線LANシステム100dの一例を示す。なお、図7において、図6で説明した無線LANシステム100c(文字数が短い場合)と同様に、無線LAN基地局101dは、複数のビーコンフレーム(ビーコンフレーム150bおよびビーコンフレーム150c)を無線LAN端末102dに送信する。図7の例では、ビーコンフレーム150bのESSIDフィールド151cにESSID文字列”ABC”が格納され、ビーコンフレーム150cのESSIDフィールド151dに電子署名”zyxwvut・・・”を含む文字列”ABC+zyxwvut・・・”が格納される。なお、電子署名”zyxwvut・・・”は、無線LAN基地局101dの電子署名生成部201が算出したESSID文字列”ABC”の第1ハッシュ値”xxxyyyzzz”を秘密鍵162で暗号化した文字列である。
そして、無線LAN端末102dは、ビーコンフレーム150bのESSIDフィールド151cに格納されたESSIDの文字列”ABC”の第2ハッシュ値を算出し、ビーコンフレーム150cのESSIDフィールド151dに格納された電子署名”zyxwvut・・・”を公開鍵163で復号化した第1ハッシュ値”xxxyyyzzz”と比較して、ESSIDの文字列”ABC”が信頼できるか否かを判定する。ここまでの動作は、先に説明した各実施形態と同じである。図5に示した第3実施形態では、電子署名の文字列自体が偽造される恐れに対する防衛手段として時刻情報を利用したが、本実施形態では、以下に説明するように、HTTPS(Hypertext Transfer Protocol Secure)による接続を行って電子証明書161を確認する処理を行う。
先ず、無線LAN端末102dは、BSSID(2)で無線LAN基地局101dに接続を要求する(認証要求)。認証要求を受け取った無線LAN基地局101dは、Open認証のみで無線LAN端末102の接続を許可する。例えば、無線LAN基地局101は、無線LAN端末102から認証要求があった場合、必ず認証成功フレームを返信する。このように、Open認証では必ず認証が成功するため、実質的な認証は行われていないが、フレームの送受信には予め決められた手順による暗号化を行ってもよい。
ここで、図7に示すように、無線LAN基地局101dは、DHCPサーバ機能部401と、WEBサーバ機能部402とを有し、無線LANのアソシエーション処理の完了後、DHCPサーバ機能部401により無線LAN端末102dにIPアドレスを付与し、WEBサーバ機能部402は電子証明書161をSSL(Secure Sockets Layer)サーバ証明書として実装する。一方、無線LAN端末102dの判定部305dは、セキュリティが確保されたHTTPSによるWEBサーバ機能部402への接続を判定するHTTPS接続判定部315を有する。HTTPS接続判定部315は、DHCPサーバ機能部401からIPアドレスの付与を受け、HTTPSによりWEBサーバ機能部402に接続し、電子証明書161の正当性を確認する。ここでは、WEBサーバのIPアドレスは予めHTTPS接続判定部315は把握しているものとする。正当性確認の一例としては、端末102dに信頼する認証機関のルート証明書が実装されており、電子証明書161が該当する認証機関から発行されたものであれば、無線LAN端末102dは、電子証明書161の正当性(想定する設置者かどうか)を検証することができる。ただし、無線LAN端末102dがWEBサーバ機能部402へ接続することは、電子署名の文字列自体が偽造されている恐れに対する防衛手段のひとつであり、電子署名によるESSIDの文字列の確認を行うにあたっての必須の処理ではない。また、WEBサーバ機能部402は無線LAN基地局101の筐体内に実装する必要はなく、無線LAN基地局101dとは独立してネットワーク内に設置してもよい。
このようにして、第5実施形態に係る無線LANシステム100dにおいて、無線LAN端末102dは、無線LAN基地局101dの電子証明書161の正当性(無線LAN基地局101dが信頼できる基地局であるか)を確認することができる。
(第6実施形態)
本実施形態では、図1に示した無線LAN端末102が予め公開鍵を取得していない場合の動作について説明する。ここでは、無線LANの管理フレームである、プローブリクエストと、プローブレスポンスとを用いて公開鍵163を取得する方法を示すが、プローブリクエスト、プローブレスポンスの代わりにアソシエーションリクエスト、アソシエーションレスポンスを用いてもよい。
図8は、第6実施形態に係る無線LANシステム100eの一例を示す。なお、図8に示した無線LAN基地局101eと図1の無線LAN基地局101との違いは、無線LAN基地局101eが公開鍵提供部501を有し、公開鍵163を含む電子証明書161aを公開鍵提供部501が無線LAN端末102eに提供することである。また、図8に示した無線LAN端末102eと図1の無線LAN端末102との違いは、無線LAN端末102eが公開鍵取得部307を有し、無線LAN基地局101eから公開鍵取得部307が公開鍵163を取得して電子署名解読部304aに出力することである。
図8において、図1で説明した無線LANシステム100と同様に、無線LAN基地局101eは、ビーコンフレーム150のESSIDフィールド151にESSIDの文字列”ABC”を格納し、VSフィールド152に電子署名”aaaaaaaaa”を格納して報知し、無線LAN端末102eが受信する。無線LAN端末102eは、図1の無線LAN端末102で説明したように、ESSIDフィールド151のESSID文字列”ABC”から第2ハッシュ値を算出する。一方、無線LAN端末102eは、VSフィールド152の電子署名”aaaaaaaaa”を復号化するための公開鍵163を取得していないので、公開鍵取得部307は、無線LAN基地局101eにプローブリクエスト170を送信する。プローブリクエスト170のVSフィールド172には、公開鍵163を要求する情報が格納される。なお、プローブリクエスト170のESSIDフィールド171には無線LAN基地局101eとの通信であることを示すESSID文字列”ABC”が格納されている。
無線LAN端末102eからプローブリクエスト170を受け取った無線LAN基地局101eの公開鍵提供部501は、プローブレスポンス180を無線LAN端末102eに返信する。プローブレスポンス180のVSフィールド182には、公開鍵163を含む電子証明書161が格納される。なお、プローブレスポンス180のESSIDフィールド181にはESSID”ABC”が格納され、BSSIDフィールド183には無線LAN基地局101eを示すBSSIDが格納されている。
このようにして、無線LAN端末102eの公開鍵取得部307は、無線LAN基地局101eの公開鍵提供部501から公開鍵163を取得して電子署名解読部304aに出力し、電子署名解読部304aは、ビーコンフレーム150のVSフィールド152に格納された電子署名を公開鍵163により復号化し、第1ハッシュ値を求める。そして、無線LAN端末102eは、SSIDフィールド151のESSID文字列”ABC”から算出した第2ハッシュ値と第1ハッシュ値とを比較して両者が一致する場合に、ESSIDの文字列”ABC”は信頼できると判定する。
ここで、無線LAN基地局101eは、無線LAN端末102eからの公開鍵163の要求の有無にかかわらず、全てのプローブレスポンス180に公開鍵163を含む電子証明書161を付加してもよい。また、ここでは、プローブレスポンス180に電子証明書161を格納する例を示しているが、無線LAN端末102eが無線LAN規格で定められたアソシエーションリクエストを送信したことをトリガとして、無線LAN基地局101eは、無線LAN規格で定められたアソシエーションレスポンスに公開鍵163を含む電子証明書161を格納して無線LAN端末102eに返信してもよい。或いは、無線LAN基地局101eは、ビーコンフレーム150に電子証明書161を格納してもよい。なお、ビーコンフレーム150を用いる場合は、全てのビーコンフレーム150ではなく、無線LAN規格で定められたDTIM(Delivery Traffic Indication Maps)周期で送信されるビーコンのみに電子証明書161を格納してもよい。
ここで、無線LAN基地局101eは、公開鍵163を含む電子証明書161を送付するのではなく、公開鍵163のみを送付する場合、この公開鍵163が偽物である可能性(悪意ある第三者が別の無線LAN基地局を用いて、ESSIDが”ABC”のプローブレスポンス180を送信する等)の疑いが拭い去れない。そのため、無線LAN基地局101eは、信頼できる認証機関から付与された電子証明書161(この電子証明書161の中には認証機関から付与された公開鍵163と認証機関の電子署名が含まれる)を送付するのが望ましい。これにより、この公開鍵163が間違いなく、サービスを提供する事業者のものであることが信頼できる認証機関により担保される。ただし、セキュリティレベルを緩和すれば、簡単のために、無線LAN基地局101eが公開鍵163のみを送付する構成とすることも可能である。
(第7実施形態)
図9は、第7実施形態に係る無線LANシステム100fの一例を示す。なお、図9において、図4に示した無線LANシステム100aと同符号のブロックは、図4と同一又は同様の機能を有する。図9に示した無線LANシステム100fが図4に示した無線LANシステム100aと異なる部分は、場所管理DB(DataBase)205を有することである。図9に示した場所管理DB205は、無線LAN基地局101の情報や設置されている場所に関する場所管理情報(例えば、場所情報(地名など)、緯度経度情報、対応する無線LAN基地局の情報などの情報)を記憶するデータベースである。場所管理情報は、制御装置104aの電子署名生成部201aに出力され、電子署名生成部201aは、緯度経度などの場所情報をESSIDの文字列としてハッシュ値を算出する。そして、無線LAN基地局101fのビーコン情報生成部202は、制御装置104aから受け取る場所情報の文字列と、秘密鍵162で暗号化された電子署名とをビーコンフレーム150に格納して無線LAN端末102fに送信する。そして、無線LAN端末102fのビーコン情報解読部302は、無線LAN基地局101fから受け取るビーコンフレーム150から場所情報の文字列と電子署名とを抽出する。比較情報生成部303bは、場所情報の文字列から第2ハッシュ値を算出する。また、電子署名解読部304は、電子署名を公開鍵163で復号化して第1ハッシュ値を求める。そして、判定部305は、第1ハッシュ値と第2ハッシュ値とを比較して、両者が一致する場合に、無線LAN基地局101fから受信した場所情報の正当性を確認する。
なお、ビーコンフレーム150の他の例として、図9に示すようにビーコンフレーム150fに複数のVSフィールド(VSフィールド152(1)、VSフィールド152(2))を設けて、無線LAN基地局101fは、緯度経度などの場所情報やフォーマット情報をVSフィールド152(1)に格納し、電子署名をVSフィールド152(2)に格納してもよい。この場合、ESSIDフィールド151には、場所情報を報知するビーコンフレーム150fであることを示すESSIDの文字列(例えば”Geo-info”など)を記載する。これにより、無線LAN基地局101fが店舗名などの文字列を報知するときのビーコンフレームと区別することができる。
このようにして、本実施形態に係る無線LANシステム100fにおいて、無線LAN端末102fは、無線LAN基地局101fから受信する位置情報の正当性を確認することができる。
以上、各実施形態で説明したように、ビーコンフレームを送信する無線LAN基地局は、信憑性の向上を必要とするESSIDフィールドに記載される識別情報の文字列と、無線LAN基地局の所有者が第三者の信用できる団体等から取得した電子証明書とを組み合わせた情報から電子署名を生成する。そして、生成した電子署名を、識別情報の文字列がESSIDとしてESSIDフィールドに格納されたビーコンフレーム内に挿入し、もしくは当該無線LAN基地局が報知する別のビーコンフレーム内に挿入して無線LAN基地局が無線LAN端末に報知する。一方、無線LAN端末は、電子署名から得られる情報を用いて、ESSIDフィールドに記載されている識別情報が電子証明書の所有者により定義された信頼できる文字列であるか否かを判定する。
また、ビーコンフレームの電子署名は、ビーコンフレーム内のESSIDが格納されたESSIDフィールドとは別のESSIDフィールドまたはVSフィールドに格納される。もしくは、無線LAN基地局と無線LAN端末装置双方で認識されたフィールドに格納される。或いは、マルチBSSID、マルチESSIDにて動作する無線LAN基地局の場合は、異なるビーコンフレームのESSIDフィールドのESSID値として電子署名が格納される。
また、電子署名を生成する際に、ESSIDの文字列と時刻情報などの文字列を組み合わせることにより、電子署名を含むビーコンフレームをコピーして偽の無線LAN基地局から報知される問題を回避することができる。
さらに、各実施形態で説明した識別情報の報知方法は、無線LANシステムとは異なるBLEシステムの場合にも同様に適用することができる。例えば、BLE親機が送信するビーコンフレームの付加フィールドにID情報に対する電子署名情報を付加して送信することにより、BLE子機がBLE親機から受け取るID情報が信頼できるか否かを判定できる。
このようにして、本発明に係る無線システム、基地局装置、端末装置および識別情報報知方法は、公衆無線LANシステムのように、端末装置が不特定多数の基地局装置に接続する場合に、端末装置が接続しようとする基地局装置が送信するビーコンフレームの識別情報が信頼できる情報であるか否かを接続に先立ち確認することができる。また、接続を行う目的でなくとも、設置されている基地局装置が送信するビーコンフレームの識別情報が信頼できる情報であるか否かを確認することができる。
100,100a,100b,100c,100d,100e,100f,900・・・無線LANシステム;101,101a,101b,101c,101d,101e,101f,901・・・無線LAN基地局;102,102b,102c,102d,102e,102f,902・・・無線LAN端末;103・・・認証局;104・・・制御装置;150,150a,150b,150c,150d,150e,150f,950・・・ビーコンフレーム;151,151a,151b,151c,151d,151e,151f,171,181,951・・・ESSIDフィールド;152,172,182・・・VSフィールド;161,161a・・・電子証明書;162・・・秘密鍵;163・・・公開鍵;170・・・プローブリクエスト;180・・・プローブレスポンス;183・・・BSSIDフィールド;201,201a・・・電子署名生成部;202,202a・・・ビーコン情報生成部;203・・・無線LAN通信部;204・・・時刻管理部;205・・・場所管理DB;301・・・無線LAN通信部;302,302a・・・ビーコン情報解読部;303,303b・・・比較情報生成部;304,304a・・・電子署名解読部;305,305a・・・判定部;306・・・時刻管理部;307・・・公開鍵取得部;315・・・HTTPS接続判定部;401・・・DHCPサーバ機能部;402・・・WEBサーバ機能部;501・・・公開鍵提供部

Claims (9)

  1. 基地局装置から報知される識別情報に基づいて、端末装置が前記基地局装置を選択する無線システムにおいて、
    前記基地局装置は、
    予め決められたハッシュ関数により前記識別情報の第1ハッシュ値を算出し、前記第1ハッシュ値を予め設定された秘密鍵により暗号化して電子署名を生成する電子署名生成部と、
    前記識別情報と前記電子署名とを含む報知フレームを報知する報知情報送信部と
    を有し、
    前記端末装置は、
    前記基地局装置から受信する前記報知フレームの前記識別情報から前記基地局装置と同じ前記ハッシュ関数により第2ハッシュ値を算出する比較情報生成部と、
    前記基地局装置から受信する前記報知フレームの前記電子署名を予め取得した公開鍵により復号化して前記第1ハッシュ値を求める電子署名解読部と、
    前記比較情報生成部が算出した前記第2ハッシュ値と、前記電子署名解読部が復号化した前記第1ハッシュ値とが一致する場合に前記基地局装置の前記識別情報は信頼できる情報であると判定する判定部と
    を有することを特徴とする無線システム。
  2. 請求項1に記載の無線システムにおいて、
    前記基地局装置は、
    時刻情報を出力する第1計時部をさらに有し、
    前記電子署名生成部は、前記識別情報と前記第1計時部が出力する時刻情報とを組み合わせた文字列から前記第1ハッシュ値を求め、
    前記端末装置は、
    前記第1計時部の時刻に同期した時刻情報を出力する第2計時部をさらに有し、
    前記比較情報生成部は、前記基地局装置から受信する前記報知フレームの前記識別情報と前記第2計時部が出力する時刻情報とを組み合わせた文字列から前記第2ハッシュ値を算出する
    ことを特徴とする無線システム。
  3. 請求項1または請求項2に記載の無線システムにおいて、
    前記端末装置は、前記基地局装置から公開鍵を取得する公開鍵取得部をさらに有し、
    前記基地局装置は、公開鍵を含む電子証明書を前記端末装置に送信する公開鍵提供部をさらに有する
    ことを特徴とする無線システム。
  4. 請求項1から請求項3のいずれか一項に記載の無線システムにおいて、
    前記電子署名生成部は、前記識別情報の代わりに、当該基地局装置の設置場所に関する場所情報の第1ハッシュ値を算出し、場所情報の第1ハッシュ値を予め設定された秘密鍵により暗号化して電子署名を生成し、
    前記報知情報送信部は、前記場所情報と前記電子署名とを含む報知フレームを前記端末装置に送信し、
    前記端末装置の前記比較情報生成部は、前記基地局装置から受信する前記報知フレームの前記場所情報から場所情報の第2ハッシュ値を算出し、
    前記端末装置の前記判定部は、前記比較情報生成部が算出した場所情報の第2ハッシュ値と、前記電子署名解読部が復号化した場所情報の第1ハッシュ値とが一致する場合に前記基地局装置の前記場所情報は信頼できる情報であると判定する
    ことを特徴とする無線システム。
  5. 請求項1から請求項4のいずれか一項に記載の無線システムにおいて、
    前記報知フレームは、無線LANのビーコンフレームまたはBLEのアドバタイズメントパケットを用いたビーコンフレームであり、
    前記識別情報は、無線LANのESSID、またはBLEにおいてはUUIDもしくはUUIDと付加的な識別子の組み合わせ、もしくはハードウェアアドレスであり、
    前記電子署名は、無線LANの場合にはESSIDフィールドまたはVSフィールド(Vendor Specific情報要素フィールド)または、前記端末装置および前記基地局装置双方において当該電子署名が格納されると認識されたフィールドに格納され、BLEの場合には付加フィールドに格納される
    ことを特徴とする無線システム。
  6. 請求項1から請求項5のいずれか一項に記載の無線システムにおいて、
    前記電子署名生成部を前記基地局装置とは別の管理装置に配置し、
    前記管理装置の電子署名生成部は、予め決められたハッシュ関数により前記識別情報の第1ハッシュ値を算出し、前記第1ハッシュ値を予め設定された秘密鍵により暗号化して生成した電子署名を前記基地局装置に出力し、
    前記基地局装置は、前記管理装置から受け取る前記識別情報と前記電子署名とを含む報知フレームを報知する報知情報送信部を有する
    ことを特徴とする無線システム。
  7. 端末装置に識別情報を報知する基地局装置であって、
    予め決められたハッシュ関数により前記識別情報の第1ハッシュ値を算出し、前記第1ハッシュ値を予め設定された秘密鍵により暗号化して生成された電子署名と、前記識別情報とを含む報知フレームを報知する報知情報送信部を有する
    ことを特徴とする基地局装置。
  8. 基地局装置から報知される報知フレームの識別情報に基づいて、前記基地局装置に接続する端末装置であって、
    前記基地局装置が予め決められたハッシュ関数により前記識別情報の第1ハッシュ値を算出し、前記第1ハッシュ値を予め設定された秘密鍵により暗号化した電子署名と前記識別情報とを含む報知フレームを送信する場合、
    前記報知フレームの前記識別情報から前記基地局装置と同じ前記ハッシュ関数により第2ハッシュ値を算出する比較情報生成部と、
    前記基地局装置から受信する前記報知フレームの前記電子署名を予め取得した公開鍵により復号化して前記第1ハッシュ値を求める電子署名解読部と、
    前記比較情報生成部が算出した前記第2ハッシュ値と、前記電子署名解読部が復号化した前記第1ハッシュ値とが一致する場合に前記基地局装置の前記識別情報は信頼できる情報であると判定する判定部と
    を有することを特徴とする端末装置。
  9. 基地局装置から報知される識別情報に基づいて、端末装置が前記基地局装置を選択する無線システムにおける識別情報報知方法であって、
    前記基地局装置は、予め決められたハッシュ関数により前記識別情報の第1ハッシュ値を算出して、前記第1ハッシュ値を予め設定された秘密鍵により暗号化して電子署名を生成する処理と、
    前記識別情報と前記電子署名とを含む報知フレームを前記端末装置に送信する処理と
    を実行し、
    前記端末装置は、
    前記基地局装置から受信する前記報知フレームの前記識別情報から前記基地局装置と同じ前記ハッシュ関数により第2ハッシュ値を算出する処理と、
    前記基地局装置から受信する前記報知フレームの前記電子署名を予め取得した公開鍵により復号化して前記第1ハッシュ値を求める処理と、
    前記第2ハッシュ値と、公開鍵により復号化した前記第1ハッシュ値とが一致する場合に前記基地局装置の前記識別情報は信頼できる情報であると判定する処理と
    を実行することを特徴とする識別情報報知方法。
JP2015204844A 2015-10-16 2015-10-16 無線システム、基地局装置、端末装置および識別情報報知方法 Active JP6426581B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015204844A JP6426581B2 (ja) 2015-10-16 2015-10-16 無線システム、基地局装置、端末装置および識別情報報知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015204844A JP6426581B2 (ja) 2015-10-16 2015-10-16 無線システム、基地局装置、端末装置および識別情報報知方法

Publications (2)

Publication Number Publication Date
JP2017076940A true JP2017076940A (ja) 2017-04-20
JP6426581B2 JP6426581B2 (ja) 2018-11-21

Family

ID=58551613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015204844A Active JP6426581B2 (ja) 2015-10-16 2015-10-16 無線システム、基地局装置、端末装置および識別情報報知方法

Country Status (1)

Country Link
JP (1) JP6426581B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143782A (zh) * 2021-11-03 2022-03-04 支付宝(杭州)信息技术有限公司 建立无线局域网连接的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004312529A (ja) * 2003-04-09 2004-11-04 Kyocera Corp 情報通信方法及び情報通信システム
WO2008059882A1 (fr) * 2006-11-14 2008-05-22 Nec Corporation Serveur, système de communication, procédé de jugement et programme
JP2010021765A (ja) * 2008-07-10 2010-01-28 Ricoh Co Ltd 通信装置、通信プログラムおよび記憶媒体
JP2012095191A (ja) * 2010-10-28 2012-05-17 Kddi Corp 完全ステルスモード無線lan装置および接続方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004312529A (ja) * 2003-04-09 2004-11-04 Kyocera Corp 情報通信方法及び情報通信システム
WO2008059882A1 (fr) * 2006-11-14 2008-05-22 Nec Corporation Serveur, système de communication, procédé de jugement et programme
JP2010021765A (ja) * 2008-07-10 2010-01-28 Ricoh Co Ltd 通信装置、通信プログラムおよび記憶媒体
JP2012095191A (ja) * 2010-10-28 2012-05-17 Kddi Corp 完全ステルスモード無線lan装置および接続方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143782A (zh) * 2021-11-03 2022-03-04 支付宝(杭州)信息技术有限公司 建立无线局域网连接的方法和装置

Also Published As

Publication number Publication date
JP6426581B2 (ja) 2018-11-21

Similar Documents

Publication Publication Date Title
TWI716782B (zh) 用於向網路登記客戶端設備的方法、設備、及電腦程式產品
ES2621990T3 (es) Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efímera compartida
US10080136B2 (en) Credibility token system for over the air multi-programming of a wireless device and method of operation
US9800554B2 (en) Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
US9325507B2 (en) System and method for managing mobile device using device-to-device communication
JP2013520070A (ja) 通信ネットワークにおける信用性の発見
GB2518296A (en) Methods and systems for communicating with an M2M device
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
CN111212426B (zh) 终端的接入方法及终端、微基站、接入系统
ES2575881T3 (es) Método para el rastreo de un dispositivo móvil en una unidad de visualización remota vía un centro de conmutación móvil y una cabecera
Li et al. A secure sign-on protocol for smart homes over named data networking
US20160373260A1 (en) Public Key Based Network
CN104539420A (zh) 一种通用的智能硬件的安全密钥管理方法
JP2005303459A (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
KR20130066927A (ko) 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
CN108964895A (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
CN107005913A (zh) 邻近服务通信的验证方法、用户设备及邻近服务功能实体
CN111263361A (zh) 基于区块链网络的连接认证方法、装置及微基站
WO2019066720A1 (zh) 秘钥管理方法和装置
CN113272670A (zh) 位置信息提供系统和位置信息提供方法
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
WO2014194818A1 (zh) 一种用于发现设备的用户的方法和用户设备
JP5721183B2 (ja) 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム
JP6426581B2 (ja) 無線システム、基地局装置、端末装置および識別情報報知方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20170201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181025

R150 Certificate of patent or registration of utility model

Ref document number: 6426581

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150