JP4281768B2 - 通信システム、無線通信装置およびその制御方法 - Google Patents

通信システム、無線通信装置およびその制御方法 Download PDF

Info

Publication number
JP4281768B2
JP4281768B2 JP2006221719A JP2006221719A JP4281768B2 JP 4281768 B2 JP4281768 B2 JP 4281768B2 JP 2006221719 A JP2006221719 A JP 2006221719A JP 2006221719 A JP2006221719 A JP 2006221719A JP 4281768 B2 JP4281768 B2 JP 4281768B2
Authority
JP
Japan
Prior art keywords
wireless communication
metric
communication device
authentication
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006221719A
Other languages
English (en)
Other versions
JP2008048145A (ja
Inventor
英之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006221719A priority Critical patent/JP4281768B2/ja
Priority to TW96129408A priority patent/TW200830788A/zh
Priority to KR1020070080821A priority patent/KR101521978B1/ko
Priority to EP07253167.6A priority patent/EP1890518B1/en
Priority to US11/838,718 priority patent/US7907936B2/en
Priority to CN2007101425244A priority patent/CN101127666B/zh
Publication of JP2008048145A publication Critical patent/JP2008048145A/ja
Application granted granted Critical
Publication of JP4281768B2 publication Critical patent/JP4281768B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Description

本発明は、通信システムに関し、特に無線ネットワークへのアクセス権限を認証する通信システム、無線通信装置、および、これらにおける通信制御方法ならびに当該方法をコンピュータに実行させるプログラムに関する。
無線技術を用いてネットワークを構成する態様として、インフラストラクチャモードおよびアドホックモードが知られている。インフラストラクチャモードにおいては、アクセスポイント(AP:Access Point)等と呼ばれる無線通信装置の統括的な制御下でネットワークが形成される。一方、アドホックモードにおいては、特定のアクセスポイントによる統括的制御は行われず、無線端末として動作する任意の無線通信装置同士が直接非同期の無線通信を行うことによりネットワークが形成される。
このような無線ネットワークにおいて、セキュリティ機能を向上させるための手法が提案されている。例えば、IEEE(Institute of Electrical and Electronics Engineers)802.1Xに代表される認証サーバ(AS:Authentication Server)を利用した認証方式を、IEEE802.11のインフラストラクチャモードに適用した技術が提案されている(例えば、特許文献1参照。)。
特開2004−180324号公報(図3)
上述の従来技術では、インフラストラクチャモードにおけるアクセスポイントが認証サーバへの認証プロキシとなって、無線端末と認証サーバとの間の認証プロトコルシーケンスを取り次いでいる。このように、他の無線端末のために認証サーバへの認証プロキシとして動作するエンティティをオーセンティケータ(Authenticator)と呼び、オーセンティケータを介して認証処理を受けるエンティティをサプリカント(Supplicant)と呼ぶ。
一方、アドホックモードにおいては、個々の無線端末の役割は明示的には定められていないため、何らかの基準によってその役割を決める必要がある。この場合、認証サーバに到達できる無線端末をオーセンティケータとして選ぶこともできるが、該当する無線端末が複数存在することがある。認証を行う2つの無線端末が共に認証サーバに到達できる場合には、例えばMACアドレス(Media Access Control address)の大小によってその役割を決めることも考えられる。
しかしながら、アドホックモードにおいては、それぞれの無線通信装置は移動する可能性があり、また、無線通信装置間の経路の無線通信品質も一定ではない。そのような状況でオーセンティケータおよびサプリカントの役割を固定的に定めてしまうと、結果的に非効率的な認証経路により認証メッセージ転送が行われてしまうおそれがある。
そこで、本発明は、認証サーバへ至る経路を考慮して、認証の際のオーセンティケータおよびサプリカントの役割を定めることを目的とする。
本発明は、上記課題を解決するためになされたものであり、その第1の側面は、他の無線通信装置との間で認証サーバに基づいて相互認証を行う無線通信装置であって、当該無線通信装置から上記認証サーバへ到達するためのメトリックを自認証サーバメトリックとして含む通信設定データを保持する通信設定データ保持手段と、上記他の無線通信装置から上記認証サーバへ到達するためのメトリックを他認証サーバメトリックとして含む所定の信号を上記他の無線通信装置から受信する信号受信手段と、上記自認証サーバメトリックが上記他認証サーバメトリックよりも優れている場合には当該無線通信装置が上記相互認証におけるオーセンティケータになるよう設定し、上記自認証サーバメトリックが上記他認証サーバメトリックよりも劣っている場合には当該無線通信装置が上記相互認証におけるサプリカントになるよう設定する制御手段とを具備する無線通信装置である。これにより、認証サーバへ到達するためのメトリックを基準として、相互認証におけるサプリカントおよびオーセンティケータの役割が設定されるという作用をもたらす。すなわち、認証サーバに対してよりアクセスし易い経路を有する無線通信装置がオーセンティケータになることによって、相互認証が効率良く行われる。
また、この第1の側面において、上記通信設定データ保持手段に保持される上記通信設定データは当該無線通信装置のアドレスを含み、上記所定の信号は上記他の無線通信装置のアドレスを含み、上記制御手段は、上記自認証サーバメトリックと上記他認証サーバメトリックが等しい場合には、当該無線通信装置のアドレスと上記他の無線通信装置のアドレスとの関係に応じて当該無線通信装置が上記相互認証におけるオーセンティケータまたはサプリカントの何れか一方になるよう設定してもよい。より具体的には、上記制御手段は、当該無線通信装置のアドレスが上記他の無線通信装置のアドレスよりも大きければ当該無線通信装置が上記相互認証におけるオーセンティケータになるよう設定し、当該無線通信装置のアドレスが上記他の無線通信装置のアドレスよりも大きくなければ当該無線通信装置が上記相互認証におけるサプリカントになるよう設定することができる。これにより、認証サーバへ到達するためのメトリックが等しい場合には、無線通信装置のアドレスの関係に応じて相互認証におけるサプリカントおよびオーセンティケータの役割が設定されるという作用をもたらす。すなわち、認証サーバへ到達するためのメトリックによる判断ができない場合でも無線通信装置間で矛盾なく役割設定が行われる。
また、この第1の側面において、上記所定の信号は上記他の無線通信装置から上記認証サーバへ到達できるか否かを示す第1の到達性情報を含み、上記通信設定データ保持手段に保持される上記通信設定データは当該無線通信装置から上記認証サーバへ到達できるか否かを示す第2の到達性情報を含み、上記制御手段は、上記第1の到達性情報が上記他の無線通信装置から上記認証サーバへ到達できる旨を示し、かつ、上記第2の到達性情報が当該無線通信装置から上記認証サーバへ到達できない旨を示す場合には、上記自認証サーバメトリックおよび上記他認証サーバメトリックの関係に係わらず当該無線通信装置が上記相互認証におけるサプリカントになるよう設定し、上記第1の到達性情報が上記他の無線通信装置から上記認証サーバへ到達できない旨を示し、かつ、上記第2の到達性情報が当該無線通信装置から上記認証サーバへ到達できる旨を示す場合には、上記自認証サーバメトリックおよび上記他認証サーバメトリックの関係に係わらず当該無線通信装置が上記相互認証におけるオーセンティケータになるよう設定してもよい。これにより、認証サーバへ到達できるか否かを基準として、相互認証におけるサプリカントおよびオーセンティケータの役割が設定されるという作用をもたらす。
また、この第1の側面において、上記メトリックは上記認証サーバへ到達するまでの無線通信経路のホップ数を示すものとすることができ、また、無線通信経路の無線通信品質を考慮してもよい。
また、この第1の側面において、上記制御手段は、上記相互認証が成功した後に上記認証サーバへ到達するためのメトリックを新たに算出して、その新たに算出されたメトリックが上記通信設定データ保持手段に保持された上記自認証サーバメトリックより優れている場合には、上記新たに算出されたメトリックを上記通信設定データ保持手段に保持させてもよい。これにより、自認証サーバメトリックを最新のものに更新させるという作用をもたらす。
また、この第1の側面において、上記他の無線通信装置に対応して上記他認証サーバメトリックを保持する他認証サーバメトリック保持手段と、当該無線通信装置と上記他の無線通信装置との間のメトリックを近隣メトリックとして取得する近隣メトリック取得手段とをさらに具備し、上記制御手段が上記他認証サーバメトリックと上記近隣メトリックとを加算することによって上記自認証サーバメトリックを算出してもよい。これにより、ASアナウンスメントなどによって他認証サーバメトリック保持手段に予め他認証サーバメトリックを保持させておくことによって、自認証サーバメトリックを算出させるという作用をもたらす。また、上記他の無線通信装置が複数存在する場合において、上記信号受信手段は、上記所定の信号を複数の上記他の無線通信装置から受信したときには、上記所定の信号のうちで上記他認証サーバメトリックの最も優れているものに基づいて上記他認証サーバメトリックを上記他認証サーバメトリック保持手段に保持させてもよい。これにより、一つのブリッジ端末を発信元とするASアナウンスメントを異なる無線通信装置から受信した際に、最適な他認証サーバメトリックを他認証サーバメトリック保持手段に保持させるという作用をもたらす。
また、本発明の第2の側面において、複数の無線通信装置の間で認証サーバに基づいて相互認証を行う通信システムであって、上記複数の無線通信装置の各々は、当該無線通信装置から上記認証サーバへ到達するためのメトリックを自認証サーバメトリックとして含む通信設定データを保持する通信設定データ保持手段と、上記自認証サーバメトリックを含む第1の信号を送信する信号送信手段と、他の無線通信装置から上記認証サーバへ到達するためのメトリックを他認証サーバメトリックとして含む第2の信号を上記他の無線通信装置から受信する信号受信手段と、上記自認証サーバメトリックが上記他認証サーバメトリックよりも優れている場合には当該無線通信装置が上記相互認証におけるオーセンティケータになるよう設定し、上記自認証サーバメトリックが上記他認証サーバメトリックよりも劣っている場合には当該無線通信装置が上記相互認証におけるサプリカントになるよう設定する制御手段とを具備する通信システムである。これにより、認証サーバへ到達するためのメトリックを基準として、相互認証におけるサプリカントおよびオーセンティケータの役割が設定されるという作用をもたらす。
本発明によれば、認証のためのオーセンティケータおよびサプリカントの役割を定める際に、認証サーバへ至る経路の状況を反映することができるという優れた効果を奏し得る。
次に本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の実施の形態における通信システムの構成例を示す図である。この通信システムは、認証サーバ110およびブリッジ端末120を接続する有線ネットワーク190と、ブリッジ端末120、無線端末A210、無線端末B220および無線端末C230を接続する無線アドホックネットワーク290とを備えている。
認証サーバ110は、通信システムに接続しようとする無線端末についてアクセス権限を認証するためのサーバである。この認証サーバ110は、オーセンティケータとして動作する無線端末を介することにより、サプリカントとして動作する無線端末の認証を行う。
ブリッジ端末120は、有線ネットワーク190と無線アドホックネットワーク290とを接続するブリッジ機能を有するものである。このブリッジ端末120は、有線ネットワーク190に接続される有線通信装置であるとともに、無線アドホックネットワーク290を構成する無線通信装置でもある。
無線端末A210、B220およびC230(以下、これらをまとめて無線端末200と称する場合がある。)は、ブリッジ端末120とともに無線アドホックネットワーク290を構成する無線通信装置である。
無線アドホックネットワーク290では、無線端末を新たに接続しようとする場合、既に無線アドホックネットワーク290を構成している他の無線端末との間で相互認証が行われる。例えば、ブリッジ端末120、無線端末A210およびB220が既に無線アドホックネットワーク290を構成している場合において、新たに無線端末C230を接続しようとする際には、無線端末C230と無線端末A210およびB220との間でそれぞれ相互認証が行われる。
この相互認証に先立って、各無線端末はビーコン(同報信号)を送信し、互いのビーコンを受信し合う。無線端末C230が無線端末A210からのビーコンを(無線端末B220からのビーコンより)先に受信すると、無線端末A210と無線端末C230との間の相互認証が行われる。この相互認証の際、上述のように、一方がオーセンティケータとして動作し、他方がサプリカントとして動作する。この時点では、無線端末C230はまだ認証サーバ110に到達できる状態ではないため、無線端末A210がオーセンティケータとして動作し、無線端末C230がサプリカントとして動作する。すなわち、無線端末A210が認証サーバ110の認証プロキシとして振舞うことにより、無線端末C230の認証を行う。その結果、無線端末A210と無線端末C230との間で、認証されたリンクが形成される。
その後、無線端末C230が無線端末B220からのビーコンを受信すると、無線端末B220と無線端末C230との間の相互認証が行われる。このとき、無線端末C230から認証サーバ110に至るリンクが既に形成されているため、無線端末B220およびC230の何れもオーセンティケータに成り得る。本発明の実施の形態では、無線端末B220から認証サーバ110へ至る経路と無線端末C230から認証サーバ110へ至る経路とを比較することによって、認証サーバ110に対してよりアクセスし易い経路を有する無線端末をオーセンティケータとして設定する。
ここでいう「認証サーバ110に対してよりアクセスし易い経路」の基準となるメトリックを「認証サーバメトリック」と称する。この認証サーバメトリックとしては、例えば、認証サーバへ到達するまでの無線通信経路のホップ数、すなわち、ブリッジ端末120に至るホップ数を用いることができる。この場合、ホップ数が少ない(認証サーバメトリックが優れている)ほど「アクセスし易い経路」であるといえる。上述の例では、無線端末B220の方が無線端末C230よりも優れている認証サーバメトリックを有することになる。
また、認証サーバメトリックとしては、認証サーバへ到達するまでの無線通信経路のホップ数だけでなく、その経路の各リンクの無線通信品質を加味した値を用いてもよい。例えば、経路制御プロトコルについて提案されているETX(Expected Transmission Count)を用いることができる。このETXは、各無線端末がプローブ要求およびプローブ応答をやりとりすることにより得られる双方向の配送率(delivery ratios)に基づく値である(D. Couto, et al.: "A High-Throughput Path Metric for Multi-Hop Wireless Routing", Proc. of the 9th ACM International Conference on Mobile Computing and Networking (MobiCom '03), September 2003)。
なお、認証サーバメトリックにおいて利用可能な無線通信品質としては、他にも、フレームの再送回数、送信キュー長、電波強度などが考えられる。
図2は、本発明の実施の形態におけるブリッジ端末120の構成例を示す図である。このブリッジ端末120は、ブリッジ制御部121と、有線/無線ブリッジ機構122と、有線ネットワークインターフェース123と、無線ネットワークインターフェース124と、無線通信設定データ保持部125と、近隣端末リスト126とを備えている。
ブリッジ制御部121は、ブリッジ端末120全体の制御を行うものである。有線/無線ブリッジ機構122は、有線ネットワーク190と無線アドホックネットワーク290のプロトコル変換を行うものである。有線ネットワークインターフェース123は、有線ネットワーク190との間のやりとりを行うインターフェースである。無線ネットワークインターフェース124は、無線アドホックネットワーク290との間のやりとりを行うインターフェースである。
無線通信設定データ保持部125は、無線通信を行うための設定データを保持するものである。設定データとしては、例えば、サービスセット識別子(SSID:Service Set Identifier)、セキュリティ設定データ、ブリッジ端末120のMACアドレス等が保持される。なお、サービスセット識別子(SSID)は、無線アドホックネットワーク290を識別するための識別子であり、例えば、ユーザによって入力された任意の文字列が用いられる。また、セキュリティ設定データとして、RSN(Robust Security Network:強固なセキュリティネットワーク)のために用いられる暗号や識別子などが保持され得る。
近隣端末リスト126は、無線アドホックネットワーク290においてブリッジ端末120の近隣に存在する無線端末の一覧を含むリストである。ブリッジ制御部121は、無線端末から定期的に送信されるビーコンを受信することにより、この近隣端末リスト126に最新の状態が反映されるよう制御する。
図3は、本発明の実施の形態における無線端末200の構成例を示す図である。この無線端末200は、端末制御部201と、無線ネットワークインターフェース204と、無線通信設定データ保持部205と、近隣端末リスト206と、経路テーブル207とを備えている。
端末制御部201は、無線端末200全体の制御を行うものである。無線ネットワークインターフェース204は、無線アドホックネットワーク290との間のやりとりを行うインターフェースである。
無線通信設定データ保持部205は、無線通信を行うための設定データを保持するものである。設定データとしては、例えば、無線アドホックネットワーク290を識別するためのサービスセット識別子(SSID)、RSNのために用いられる暗号や識別子などのセキュリティ設定データ、無線端末200のMACアドレス、無線端末200の現在の認証サーバメトリック等が保持される。
近隣端末リスト206は、無線アドホックネットワーク290において無線端末200の近隣に存在する無線端末の一覧を含むリストである。端末制御部201は、他の無線端末から定期的に送信されるビーコンを受信することにより、この近隣端末リスト206に最新の状態が反映されるよう制御する。
経路テーブル207は、無線アドホックネットワーク290においてブリッジ端末120や他の無線端末に到達するための経路の一覧を含むテーブルである。
図4は、本発明の実施の形態における近隣端末リスト610の構成例を示す図である。この近隣端末リスト610は、ブリッジ端末120における近隣端末リスト126または無線端末200における近隣端末リスト206に相当するものである。
この近隣端末リスト610は、近隣に存在する無線端末(以下、近隣端末と称する。)の端末識別子611およびその近隣端末との間の認証状態612を近隣端末ごとに保持している。
近隣端末端末識別子611における端末識別子としては、例えば、その無線端末のMACアドレスが用いられる。また、認証状態612としては、その無線端末との間で相互認証が済んでいる(「認証済」)か否(「未認証」)かを示すフラグが用いられる。
図5は、本発明の実施の形態における経路テーブル620の構成例を示す図である。この経路テーブル620は、無線端末200における経路テーブル207に相当するものである。この経路テーブル620は、フレーム送信の際に最終的な送信先となる無線端末(以下、送信先端末と称する。)の端末識別子621と、送信先端末に宛てたフレームを中継する無線端末(以下、中継端末と称する。)の端末識別子622と、送信先端末から認証サーバ110への認証サーバメトリック623とを送信先端末ごとに保持している。
送信先端末端末識別子621および中継端末端末識別子622における端末識別子としては、例えば、その無線端末のMACアドレスが用いられる。また、認証サーバメトリック623は、ブリッジ端末120に至る経路のホップ数や、その経路の各リンクの無線通信品質を加味したものが用いられる。
送信の際には、この経路テーブル620に基づいて、経路制御が行われる。例えば、ブリッジ端末に宛てて送信する際には、送信先端末端末識別子621においてブリッジ端末の端末識別子を索引し、これに対応する中継端末端末識別子622に保持されている無線端末Aの端末識別子を取得する。これにより、ブリッジ端末に送信する際には、無線端末Aを中継端末とすればよいことが分かる。
図6は、IEEE802.11規格によるビーコンフレームのフレームフォーマットを示す図である。ビーコンフレーム520は、MAC副層におけるビーコン情報を伝達するものであり、MACヘッダ521と、フレームボディ530と、FCS(Frame Check Sequence)529とを備える。また、MACヘッダ521は、フレームコントロール522と、期間523と、受信先アドレス524と、送信元アドレス525と、BSSID526と、シーケンスコントロール527とを備える。
フレームコントロール522は、フレームの制御情報を示すフィールドであり、フレームの種類や通信形態に関する情報を含む。このフレームコントロール522におけるタイプ5221は、そのフレームのタイプを示す。また、フレームコントロール522におけるサブタイプ5222は、そのフレームのサブタイプを示す。このビーコンフレームの場合、フレームのタイプはマネージメントフレームであり、サブタイプはビーコンフレームである。
期間523は、フレーム送信完了までの予約時間を示すフィールドである。
送信元アドレス525は、送信側の無線端末のアドレスを示すものであり、例えば端末識別子を用いることができる。また、受信先アドレス524は、受信側の無線端末のアドレスを示すものである。ビーコンフレーム520の場合、この受信先アドレス524は、ブロードキャストアドレスが用いられる。
BSSID526は、IEEE802.11規格において定義される基本サービスセット識別子(BSSID:Basic Service Set Identifier)を保持するものであり、アドホックモードではその無線端末の属するネットワークにおいて最初に起動された無線端末のMACアドレスが用いられるようになっている。
シーケンスコントロール527は、フラグメント分割した場合のフラグメント番号およびシーケンス番号を示すフィールドである。
フレームボディ530は、ビーコンフレーム520のペイロードに相当するものであり、MAC副層におけるデータを伝送するために使用される。FCS529は、ビーコンフレーム520の誤りを検出するためのフィールドであり、生成多項式の剰余計算による余りの1の補数が設定される。
ビーコンフレーム520の場合、フレームボディ530として、タイムスタンプ531、ビーコン周期532、機能情報533、SSID534、対応速度535、RSN538などが含まれる。
タイムスタンプ531は、時刻同期機能に用いられるタイマーの値をマイクロ秒単位で示すものである。ビーコン周期532は、ビーコンフレームの送信周期をマイクロ秒単位で示すものである。
機能情報533は、PCF(Point Coordination Function)や暗号化などに関する各種情報を示すものである。この機能情報533には、送信した無線端末がインフラストラクチャモードのアクセスポイント配下の基本サービスセット(BSS:Basic Service Set)であるか、アドホックモードの独立した基本サービスセット(IBSS:Independent Basic Service Set)であるかを示すネットワーク動作モードも含まれる。
SSID534は、無線アドホックネットワーク290を識別するためのサービスセット識別子を示すものである。対応速度535は、サポートしている無線伝送レートの一覧を示すものである。RSN538は、RSNのために用いられる暗号や識別子などの情報を保持するフィールドである。
図7は、本発明の実施の形態におけるRSNフィールドの項目例を示す図である。ビーコンフレーム520のRSN538は、ネットワークを強固なものにするために用いられる暗号や識別子などのセキュリティ設定データを保持する。本発明の実施の形態では、RSN538のRSN機能情報(RSN Capabilities)591のリザーブ領域に、認証サーバ到達性(Connected to AS)592および認証サーバメトリック(AS Metric)593のフィールドを設ける。これにより、各無線端末は、ビーコンフレーム520を介することにより、他の無線端末から認証サーバ110への到達性や認証サーバ110への経路のメトリックを知ることができる。
認証サーバ到達性592は、そのビーコンフレーム520を送信した無線端末から有線ネットワーク190および無線アドホックネットワーク290を介して認証サーバ110に到達できるか否かを示すフィールドである。その無線端末が無線アドホックネットワーク290上の何れの無線端末とも相互認証を行っていない場合には、認証サーバ110への到達性は無いことになる。
認証サーバメトリック593は、そのビーコンフレーム520を送信した無線端末から認証サーバ110へ至る経路の認証サーバメトリックを示すフィールドである。ビーコンフレーム520を受信した無線端末200は、無線通信設定データ保持部205に保持された現在の認証サーバメトリックと受信した認証サーバメトリック593とを比較することによって、無線端末200がオーセンティケータになるべきかもしくはサプリカントになるべきかを判断する。
なお、ここでは、各無線端末から定期的に送信されたビーコンフレームを互いに受信するパッシブスキャン方式を想定したが、これ以外の方式であってもよい。例えば、ある無線端末がプローブ要求(図8)を送信したことに応答して、周囲の無線端末がプローブ応答(図9)として必要な情報を送信するアクティブスキャン方式にも適用することができる。
図8は、IEEE802.11規格によるプローブ要求フレームのフレームフォーマットを示す図である。無線通信システムにおいてはビーコンフレームを送信しない無線端末も存在し得る。そのような無線端末は、このプローブ要求フレーム550を送信することにより検索要求を行うことができる。
このプローブ要求フレーム550は、MAC副層におけるプローブ要求を伝達するものであり、MACヘッダ551と、フレームボディ560と、FCS559とを備える。ここで、MACヘッダ551およびFCS559は図6に示したビーコンフレーム520の場合と同様の構成になっている。但し、サブタイプ5522はプローブ要求を示す。
また、フレームボディ560は、プローブ要求フレーム550のペイロードに相当するものであり、MAC副層におけるデータを伝送するために使用される。このフレームボディ560には、SSID564、対応速度565、要求情報566、拡張対応速度567などが含まれ、図6に示したビーコンフレーム520に類似した構成になっている。
図9は、IEEE802.11規格によるプローブ応答フレームのフレームフォーマットを示す図である。このプローブ応答フレーム570は、プローブ要求フレーム550を受信した無線端末が応答するためのフレームである。
このプローブ応答フレーム570は、MAC副層におけるプローブ応答を伝達するものであり、MACヘッダ571と、フレームボディ580と、FCS579とを備える。ここで、MACヘッダ571およびFCS579は図6に示したビーコンフレーム520の場合と同様の構成になっている。但し、サブタイプ5522はプローブ応答を示す。
また、フレームボディ580は、プローブ応答フレーム570のペイロードに相当するものであり、MAC副層におけるデータを伝送するために使用される。このフレームボディ580には、タイムスタンプ581、ビーコン周期582、機能情報583、SSID584、対応速度585、RSN588などが含まれ、図6に示したビーコンフレーム520と同様の構成になっている。
次に本発明の実施の形態における無線端末200の動作について図面を参照して説明する。
処理の前提として、まず、ブリッジ端末120は、有線ネットワーク190を介して認証サーバ110との接続を確立しているものとする。ブリッジ端末120は、起動後、無線ネットワークインターフェース124を有効にして、ビーコンフレーム520の送信を開始する。また、ブリッジ端末120は、無線端末からプローブ要求フレーム550を受信すると、プローブ応答フレーム570を送信する。その際、ビーコンフレーム520またはプローブ応答フレーム570のRSN機能情報591では、認証サーバ到達性592に「到達性有り」が設定され、認証サーバメトリック593に「0」が設定される。
一方、無線端末200も、ホストの起動後、無線ネットワークインターフェース204を有効にすることにより、ビーコンフレーム520の送信を開始し、または、プローブ要求フレーム550を送信する。その際、ビーコンフレーム520のRSN機能情報591では、認証サーバ到達性592に「到達性無し」が設定され、認証サーバメトリック593には最も劣った値が設定される。
図10および図11は、本発明の実施の形態による無線端末200における処理手順例を示す図である。無線端末200は、他の無線通信装置からビーコンフレーム520またはプローブ応答フレーム570を受信すると、ネットワークパラメータが一致する未認証の近隣端末を選び出す(ステップS911)。ここで、ネットワークパラメータとは、サービスセット識別子(SSID)、ネットワーク動作モード、セキュリティ設定データなどを意味する。すなわち、無線端末200は、ビーコンフレーム520(またはプローブ応答フレーム570)のSSID534(584)、機能情報533(583)およびRSN538(588)に含まれるネットワークパラメータと、無線通信設定データ保持部205に保持されている無線通信設定データとを比較する。また、認証されているか否かは、ビーコンフレーム520(またはプローブ応答フレーム570)の送信元アドレス525(575)に基づいて、近隣端末リスト610の端末識別子611に対応する認証状態612を参照することにより判断できる。
その結果、「ネットワークパラメータが一致する未認証の近隣端末」に該当する無線端末が存在する場合には、以下の処理を行う。まず、それらの近隣端末に優先度を付与して(ステップS913)、その優先度の最も高い無線端末から順番に選択して処理を行う(ステップS914)。ここで、優先度は、ビーコンフレーム520(またはプローブ応答フレーム570)のRSN機能情報591における認証サーバ到達性592が「到達性有り」に設定されている近隣端末が優先されるように決定される。また、認証サーバ到達性592が「到達性有り」に設定されている無線端末が複数存在する場合には、ビーコンフレーム520(またはプローブ応答フレーム570)のRSN機能情報591における認証サーバメトリック593の優れている近隣端末が優先されるように決定される。
そして、選択された近隣端末から受信したビーコンフレーム520(またはプローブ応答フレーム570)のRSN機能情報591における認証サーバ到達性592が「到達性有り」を示していればステップS916に進み、「到達性無し」を示していればステップS917に進む(ステップS915)。
選択された近隣端末の認証サーバ到達性592が「到達性無し」を示している場合において、無線端末200から認証サーバ110への到達性が有れば(ステップS917)、その無線端末200は相互認証におけるオーセンティケータになるよう設定される(ステップS922)。ここで、無線端末200から認証サーバ110への到達性としては、近隣端末リスト206において認証状態612が「認証済」となっている近隣端末が存在すればその無線端末200は「到達性有り」であり、認証状態612が「認証済」となっている近隣端末が存在しなければその無線端末200は「到達性無し」であると判断できる。一方、選択された近隣端末の認証サーバ到達性592が「到達性有り」を示している場合において、無線端末200から認証サーバ110への到達性が無ければ(ステップS916)、その無線端末200は相互認証におけるサプリカントになるよう設定される(ステップS921)。すなわち、選択された近隣端末の認証サーバ到達性592および無線端末200から認証サーバ110への到達性の何れか一方のみが「到達性無し」を示しているときには、到達性の有る方の無線端末がオーセンティケータになり、到達性の無い方の無線端末がサプリカントになるように設定される。
なお、選択された近隣端末の認証サーバ到達性592および無線端末200から認証サーバ110への到達性の何れもが「到達性無し」を示している場合には(ステップS917)、両者間の相互認証は行われない。
選択された近隣端末の認証サーバ到達性592および無線端末200から認証サーバ110への到達性の何れもが「到達性有り」を示している場合には(ステップS916)、選択された近隣端末から受信したビーコンフレーム520(またはプローブ応答フレーム570)のRSN機能情報591における認証サーバメトリック593と無線通信設定データ保持部205に保持された無線端末200の現在の認証サーバメトリックとの関係によって、相互認証における役割が決定される(ステップS918)。
すなわち、選択された近隣端末の認証サーバメトリック593の方が無線端末200の現在の認証サーバメトリックよりも優れている場合には、その無線端末200は相互認証におけるサプリカントになるよう設定される(ステップS921)。一方、選択された近隣端末の認証サーバメトリック593の方が無線端末200の現在の認証サーバメトリックよりも劣っている場合には、その無線端末200は相互認証におけるオーセンティケータになるよう設定される(ステップS922)。
また、選択された近隣端末の認証サーバメトリック593と無線端末200の現在の認証サーバメトリックとが同値である場合には、MACアドレスの大小で相互認証における役割が決定される(ステップS919)。すなわち、選択された近隣端末のMACアドレスよりも無線端末200のMACアドレスの方が大きい場合には、無線端末200は相互認証におけるオーセンティケータになるよう設定され(ステップS922)、選択された近隣端末のMACアドレスよりも無線端末200のMACアドレスの方が大きくない場合には、無線端末200は相互認証におけるサプリカントになるよう設定され(ステップS921)。なお、選択された近隣端末のMACアドレスは、受信したビーコンフレーム520(またはプローブ応答フレーム570)の送信元アドレス525(575)や近隣端末リスト206の端末識別子611から取得でき、無線端末200のMACアドレスは、無線通信設定データ保持部205から取得できる。
なお、相互認証の当事者である一方の無線端末200がオーセンティケータになった場合には他方の無線端末がサプリカントになり、無線端末200がサプリカントになった場合には他方の無線端末がオーセンティケータになる。
相互認証における役割が決定されると、選択された近隣端末と無線端末200との間で相互認証が行われる(ステップS931)。この相互認証が成功すると(ステップS932)、それまで認証サーバ110に到達性が無かった無線端末も、オーセンティケータの役割を行った無線端末を介して認証サーバ110への到達性を有するようになる。そこで、相互の無線端末において、認証サーバ110への認証サーバメトリックが新たに算出される(ステップS933)。具体的には、近隣端末から受信したビーコンフレーム520(またはプローブ応答フレーム570)の認証サーバメトリック593に、その近隣端末から無線端末200までのメトリックを加算することによって、新たな認証サーバメトリックが算出される。
そのようにして算出された新たな認証サーバメトリックが、無線通信設定データ保持部205に保持された無線端末200の現在の認証サーバメトリックよりも優れている場合には(ステップS934)、新たな認証サーバメトリックによって無線通信設定データ保持部205の内容を更新する(ステップS935)。すなわち、無線通信設定データ保持部205には無線端末200の現在の認証サーバメトリックとして、新たに算出された認証サーバメトリックが保持される。これにより、無線端末200から送信されるビーコンフレーム520(またはプローブ応答フレーム570)の認証サーバメトリック593には、この新たに算出された認証サーバメトリックが示されるようになる。
ある近隣端末についてこれらの処理が終了すると、その近隣端末は処理済として扱われ(ステップS936)、他に未処理の近隣端末が存在すれば(ステップS937)、次に優先度の高い近隣端末が選択されて(ステップS914)、上述の処理が繰り返される。
なお、無線アドホックネットワークにおいては、端末の参入や脱退によりトポロジーが動的に変化する場合があるため、無線通信設定データ保持部205に保持される認証サーバメトリックは、端末制御部201で動作する経路制御プロトコル(Routing Protocol)によって新しい認証サーバメトリックが得られるたびに、常に更新しておくことが望ましい。
このように、本発明の実施の形態によれば、相互認証の役割を決定する際に、認証サーバ110へ到達するためのメトリック(認証サーバメトリック)を基準として用いることによって、認証サーバ110に対してよりアクセスし易い経路を有する無線通信装置がオーセンティケータとなり、他方の無線通信装置がサプリカントとなるよう設定することができる。
なお、本発明の実施の形態では、ビーコンフレーム520またはプローブ応答フレーム570のRSN538フィールドを用いて認証サーバメトリック593を伝達しているが、この手法には種々の変形例が考えられる。例えば、以下のように、ビーコンフレーム520に新たなフィールドを設けてもよい。
図12は、本発明の実施の形態における無線端末200の変形例を示す図である。この無線端末200の変形例は、図3で説明した無線端末200にシーケンス番号保持部208が付加された構成となっている。このシーケンス番号保持部208は、後述するASアナウンスメントにおけるシーケンス番号を保持するものである。これにより、一つのブリッジ端末を発信元とするASアナウンスメントを、異なる無線通信装置から受信した際に、両者をそれぞれ識別することが可能となる。
図13は、本発明の実施の形態の変形例におけるビーコンフレームのフレームボディ630を示す図である。このフレームボディ630は、図6で説明したフレームボディ530と異なり、ASアナウンスメント690フィールドを備えている。このASアナウンスメント690を含むビーコンフレームを特にASアナウンスメントビーコンと称する。なお、このASアナウンスメントビーコンは、例えば数分に1回程度送信されるものと想定される。
このASアナウンスメント690には、ブリッジ端末アドレス691と、シーケンス番号692と、認証サーバメトリック693とが含まれる。
ブリッジ端末アドレス691は、そのASアナウンスメントビーコンの発信元であるブリッジ端末120のアドレスを示すフィールドである。このアドレスとしては、例えば、MACアドレスを用いることができる。
シーケンス番号692は、ブリッジ端末120を発信元とするASアナウンスメントビーコンに逐一付与されるシーケンス番号を示すフィールドである。異なるASアナウンスメントビーコンには異なるシーケンス番号を付与することにより、異なる経路を介して同じASアナウンスメントビーコンを受信したことを識別できる。シーケンス番号保持部208は、ASアナウンスメントビーコンを受信するたびにそのシーケンス番号692をシーケンス番号保持部208に保持させる。
認証サーバメトリック693は、そのASアナウンスメントビーコンの送信元である無線通信装置から認証サーバ110への経路の認証サーバメトリックを保持するものである。ASアナウンスメントビーコンをブリッジ端末120から直接受信した場合にはブリッジ端末120がその送信元になるが、それ以外の場合にはそのASアナウンスメントビーコンを中継した直前の無線端末が送信元になる。なお、送信元の無線端末のアドレスは、ビーコンフレームにおけるMACヘッダの送信元アドレス525に示される。
図14は、本発明の実施の形態による無線端末200の変形例における処理手順例を示す図である。無線端末200は、ネットワークパラメータの一致する隣接端末から(ステップS951)ASアナウンスメントビーコンを受信すると(ステップS952)、シーケンス番号692に保持されるシーケンス番号とシーケンス番号保持部208に保持されるシーケンス番号とを比較する。その結果、両者が異なるものであれば、以前に受信されていないものと判断され(ステップS953)、そのASアナウンスメントビーコンに基づいて経路テーブル207が更新される(ステップS955)。
すなわち、この更新によって、ASアナウンスメントビーコンのブリッジ端末アドレス691と経路テーブル207の送信先端末端末識別子621とが一致する経路テーブル207のエントリ(図5)において、ASアナウンスメントビーコンの送信元アドレス525が経路テーブル207の中継端末端末識別子622に設定され、ASアナウンスメントビーコンの認証サーバメトリック693が経路テーブル207の認証サーバメトリック623に設定される。
そして、無線端末200は、ASアナウンスメントビーコンの送信元の無線端末に至るまでのメトリックを取得し(ステップS956)、その取得したメトリックを経路テーブル207の認証サーバメトリック623(図5)に加算したものを無線端末200の新たな認証サーバメトリックとして算出する(ステップS957)。無線端末200は、この算出された新たな認証サーバメトリックをASアナウンスメントビーコンの認証サーバメトリック693(図13)に設定するとともに、送信元アドレス525に無線端末200のアドレスを設定して、ASアナウンスメントビーコンを転送する。なお、この際、ブリッジ端末アドレス691およびシーケンス番号692は、変更することなく用いられる。
その後、ASアナウンスメントビーコンを受信すると(ステップS952)、無線端末200は上述の要領でシーケンス番号を比較して、両者が同じものであれば、以前にも受信されたASアナウンスメントビーコンであると判断する(ステップS953)。この場合、今回受信されたASアナウンスメントビーコンの認証サーバメトリック693と経路テーブル207の認証サーバメトリック623(すなわち、前回受信されたASアナウンスメントビーコンの認証サーバメトリック)とが比較される。その結果、今回受信されたASアナウンスメントビーコンの認証サーバメトリック693の方が優れていれば(ステップS954)、今回受信されたASアナウンスメントビーコンに基づいて経路テーブル207が更新される(ステップS955)。
このようにして、本発明の実施の形態の変形例では、ASアナウンスメントビーコンを各無線端末がフラッディング(Flooding)により転送することによって、各無線端末は認証サーバ110に至るツリートポロジーを形成し、これに基づいて認証サーバメトリックを算出することができる。
なお、本発明の実施の形態は本発明を具現化するための一例を示したものであり、以下に示すように特許請求の範囲における発明特定事項とそれぞれ対応関係を有するが、これに限定されるものではなく本発明の要旨を逸脱しない範囲において種々の変形を施すことができる。
すなわち、請求項1において、認証サーバは、例えば認証サーバ110に対応する。また、通信設定データ保持手段は例えば通信設定データ保持部205に対応する。また、信号受信手段は例えば無線ネットワークインターフェース204に対応する。また、制御手段は例えば端末制御部201に対応する。なお、自認証サーバメトリックは、通信設定データ保持部205に保持される「無線端末200の現在の認証サーバメトリック」に対応し、他認証サーバメトリックは、RSNの認証サーバメトリック593またはASアナウンスメント690における認証サーバメトリック693に対応する。
また、請求項2において、当該無線通信装置のアドレスは、例えば通信設定データ保持部205に保持される無線端末200のMACアドレスに対応する。また、他の無線通信装置のアドレスは例えばビーコンフレーム520(またはプローブ応答フレーム570)の送信元アドレス525(575)または近隣端末リスト206の端末識別子611に対応する。
また、請求項4において、第1の到達性情報は例えば認証サーバ到達性592に対応する。また、第2の到達性情報は例えば近隣端末リスト206の認証状態612に対応する。
また、請求項10において、他認証サーバメトリック保持手段は例えば経路テーブル207に対応する。また、近隣メトリック取得手段は例えば無線ネットワークインターフェース204に対応する。
また、請求項12において、認証サーバは、例えば認証サーバ110に対応する。また、通信設定データ保持手段は例えば通信設定データ保持部205に対応する。また、信号送信手段および信号受信手段は例えば無線ネットワークインターフェース204に対応する。また、制御手段は例えば端末制御部201に対応する。
また、請求項13および14において、信号受信手順は例えばステップS911に対応する。また、サプリカント設定手順は例えばステップS921に対応する。また、オーセンティケータ設定手順は例えばステップS922に対応する。
なお、本発明の実施の形態において説明した処理手順は、これら一連の手順を有する方法として捉えてもよく、また、これら一連の手順をコンピュータに実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。
本発明の実施の形態における通信システムの構成例を示す図である。 本発明の実施の形態におけるブリッジ端末120の構成例を示す図である。 本発明の実施の形態における無線端末200の構成例を示す図である。 本発明の実施の形態における近隣端末リスト610の構成例を示す図である。 本発明の実施の形態における経路テーブル620の構成例を示す図である。 IEEE802.11規格によるビーコンフレームのフレームフォーマットを示す図である。 本発明の実施の形態におけるRSNフィールドの項目例を示す図である。 IEEE802.11規格によるプローブ要求フレームのフレームフォーマットを示す図である。 IEEE802.11規格によるプローブ応答フレームのフレームフォーマットを示す図である。 本発明の実施の形態による無線端末200における処理手順例の前半を示す図である。 本発明の実施の形態による無線端末200における処理手順例の後半を示す図である。 本発明の実施の形態における無線端末200の変形例を示す図である。 本発明の実施の形態の変形例におけるビーコンフレームのフレームボディ630を示す図である。 本発明の実施の形態による無線端末200の変形例における処理手順例を示す図である。
符号の説明
110 認証サーバ
120 ブリッジ端末
121 ブリッジ制御部
122 有線/無線ブリッジ機構
123 有線ネットワークインターフェース
124 無線ネットワークインターフェース
125、205 無線通信設定データ保持部
126、206 近隣端末リスト
190 有線ネットワーク
200、210、220、230 無線端末
201 端末制御部
204 無線ネットワークインターフェース
207 経路テーブル
208 シーケンス番号保持部
290 無線アドホックネットワーク

Claims (14)

  1. 他の無線通信装置との間で認証サーバに基づいて相互認証を行う無線通信装置であって、
    当該無線通信装置から前記認証サーバへ到達するためのメトリックを自認証サーバメトリックとして含む通信設定データを保持する通信設定データ保持手段と、
    前記他の無線通信装置から前記認証サーバへ到達するためのメトリックを他認証サーバメトリックとして含む所定の信号を前記他の無線通信装置から受信する信号受信手段と、
    前記自認証サーバメトリックが前記他認証サーバメトリックよりも優れている場合には当該無線通信装置が前記相互認証におけるオーセンティケータになるよう設定し、前記自認証サーバメトリックが前記他認証サーバメトリックよりも劣っている場合には当該無線通信装置が前記相互認証におけるサプリカントになるよう設定する制御手段と
    を具備する無線通信装置。
  2. 前記通信設定データ保持手段に保持される前記通信設定データは当該無線通信装置のアドレスを含み、
    前記所定の信号は前記他の無線通信装置のアドレスを含み、
    前記制御手段は、前記自認証サーバメトリックと前記他認証サーバメトリックが等しい場合には、当該無線通信装置のアドレスと前記他の無線通信装置のアドレスとの関係に応じて当該無線通信装置が前記相互認証におけるオーセンティケータまたはサプリカントの何れか一方になるよう設定す
    求項2記載の無線通信装置。
  3. 前記制御手段は、当該無線通信装置のアドレスが前記他の無線通信装置のアドレスよりも大きければ当該無線通信装置が前記相互認証におけるオーセンティケータになるよう設定し、当該無線通信装置のアドレスが前記他の無線通信装置のアドレスよりも大きくなければ当該無線通信装置が前記相互認証におけるサプリカントになるよう設定す
    求項2記載の無線通信装置。
  4. 前記所定の信号は前記他の無線通信装置から前記認証サーバへ到達できるか否かを示す第1の到達性情報を含み、
    前記通信設定データ保持手段に保持される前記通信設定データは当該無線通信装置から前記認証サーバへ到達できるか否かを示す第2の到達性情報を含み、
    前記制御手段は、前記第1の到達性情報が前記他の無線通信装置から前記認証サーバへ到達できる旨を示し、かつ、前記第2の到達性情報が当該無線通信装置から前記認証サーバへ到達できない旨を示す場合には、前記自認証サーバメトリックおよび前記他認証サーバメトリックの関係に係わらず当該無線通信装置が前記相互認証におけるサプリカントになるよう設定し、前記第1の到達性情報が前記他の無線通信装置から前記認証サーバへ到達できない旨を示し、かつ、前記第2の到達性情報が当該無線通信装置から前記認証サーバへ到達できる旨を示す場合には、前記自認証サーバメトリックおよび前記他認証サーバメトリックの関係に係わらず当該無線通信装置が前記相互認証におけるオーセンティケータになるよう設定す
    求項1記載の無線通信装置。
  5. 前記メトリックは前記認証サーバへ到達するまでの無線通信経路の無線通信品質を示す請求項1記載の無線通信装置。
  6. 前記メトリックは前記認証サーバへ到達するまでの無線通信経路のホップ数を示す請求項1記載の無線通信装置。
  7. 前記所定の信号は、前記他の無線通信装置からの同報信号である請求項1記載の無線通信装置。
  8. 前記所定の信号は、当該無線通信装置からの要求に対する前記他の無線通信装置からの応答信号である請求項1記載の無線通信装置。
  9. 前記制御手段は、前記相互認証が成功した後に前記認証サーバへ到達するためのメトリックを新たに算出して、その新たに算出されたメトリックが前記通信設定データ保持手段に保持された前記自認証サーバメトリックより優れている場合には、前記新たに算出されたメトリックを前記通信設定データ保持手段に保持させ
    求項1記載の無線通信装置。
  10. 前記他の無線通信装置に対応して前記他認証サーバメトリックを保持する他認証サーバメトリック保持手段と、
    当該無線通信装置と前記他の無線通信装置との間のメトリックを近隣メトリックとして取得する近隣メトリック取得手段とをさらに具備し、
    前記制御手段は、前記他認証サーバメトリックと前記近隣メトリックとを加算することによって前記自認証サーバメトリックを算出す
    求項1記載の無線通信装置。
  11. 前記他の無線通信装置が複数存在する場合において、
    前記信号受信手段は、前記所定の信号を複数の前記他の無線通信装置から受信したときには、前記所定の信号のうちで前記他認証サーバメトリックの最も優れているものに基づいて前記他認証サーバメトリックを前記他認証サーバメトリック保持手段に保持させ
    求項10記載の無線通信装置。
  12. 複数の無線通信装置の間で認証サーバに基づいて相互認証を行う通信システムであって、
    前記複数の無線通信装置の各々は、
    当該無線通信装置から前記認証サーバへ到達するためのメトリックを自認証サーバメトリックとして含む通信設定データを保持する通信設定データ保持手段と、
    前記自認証サーバメトリックを含む第1の信号を送信する信号送信手段と、
    他の無線通信装置から前記認証サーバへ到達するためのメトリックを他認証サーバメトリックとして含む第2の信号を前記他の無線通信装置から受信する信号受信手段と、
    前記自認証サーバメトリックが前記他認証サーバメトリックよりも優れている場合には当該無線通信装置が前記相互認証におけるオーセンティケータになるよう設定し、前記自認証サーバメトリックが前記他認証サーバメトリックよりも劣っている場合には当該無線通信装置が前記相互認証におけるサプリカントになるよう設定する制御手段とを具備す
    信システム。
  13. 他の無線通信装置との間で認証サーバに基づいて相互認証を行う無線通信装置における通信制御方法であって、
    前記他の無線通信装置から前記認証サーバへ到達するためのメトリックを他認証サーバメトリックとして含む所定の信号を前記他の無線通信装置から受信する信号受信手順と、
    当該無線通信装置から前記認証サーバへ到達するためのメトリックが前記他認証サーバメトリックよりも優れている場合には当該無線通信装置が前記相互認証におけるオーセンティケータになるよう設定するオーセンティケータ設定手順と、
    当該無線通信装置から前記認証サーバへ到達するためのメトリックが前記他認証サーバメトリックよりも劣っている場合には当該無線通信装置が前記相互認証におけるサプリカントになるよう設定するサプリカント設定手順と
    を具備する通信制御方法。
  14. 他の無線通信装置との間で認証サーバに基づいて相互認証を行う無線通信装置において、
    前記他の無線通信装置から前記認証サーバへ到達するためのメトリックを他認証サーバメトリックとして含む所定の信号を前記他の無線通信装置から受信する信号受信手順と、
    当該無線通信装置から前記認証サーバへ到達するためのメトリックが前記他認証サーバメトリックよりも優れている場合には当該無線通信装置が前記相互認証におけるオーセンティケータになるよう設定するオーセンティケータ設定手順と、
    当該無線通信装置から前記認証サーバへ到達するためのメトリックが前記他認証サーバメトリックよりも劣っている場合には当該無線通信装置が前記相互認証におけるサプリカントになるよう設定するサプリカント設定手順と
    をコンピュータに実行させるプログラム。
JP2006221719A 2006-08-15 2006-08-15 通信システム、無線通信装置およびその制御方法 Expired - Fee Related JP4281768B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2006221719A JP4281768B2 (ja) 2006-08-15 2006-08-15 通信システム、無線通信装置およびその制御方法
TW96129408A TW200830788A (en) 2006-08-15 2007-08-09 Communication system, and radio communication device and control method thereof
KR1020070080821A KR101521978B1 (ko) 2006-08-15 2007-08-10 통신시스템, 무선통신장치 및 그 제어방법
EP07253167.6A EP1890518B1 (en) 2006-08-15 2007-08-13 Communication system, wireless-communication device, and control method therefor
US11/838,718 US7907936B2 (en) 2006-08-15 2007-08-14 Communication system, wireless-communication device, and control method therefor
CN2007101425244A CN101127666B (zh) 2006-08-15 2007-08-15 通信系统、无线通信装置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006221719A JP4281768B2 (ja) 2006-08-15 2006-08-15 通信システム、無線通信装置およびその制御方法

Publications (2)

Publication Number Publication Date
JP2008048145A JP2008048145A (ja) 2008-02-28
JP4281768B2 true JP4281768B2 (ja) 2009-06-17

Family

ID=38716231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006221719A Expired - Fee Related JP4281768B2 (ja) 2006-08-15 2006-08-15 通信システム、無線通信装置およびその制御方法

Country Status (6)

Country Link
US (1) US7907936B2 (ja)
EP (1) EP1890518B1 (ja)
JP (1) JP4281768B2 (ja)
KR (1) KR101521978B1 (ja)
CN (1) CN101127666B (ja)
TW (1) TW200830788A (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007007345A1 (de) * 2007-02-14 2008-08-21 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
CN100534037C (zh) * 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
JP5328141B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP5328142B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
KR100929436B1 (ko) * 2008-02-25 2009-12-03 성균관대학교산학협력단 Manet 식별자를 이용하는 애드혹 통신 방법, 애드혹단말 및 그 방법을 실행하는 프로그램이 기록된 기록매체
JP5270937B2 (ja) 2008-03-17 2013-08-21 キヤノン株式会社 通信装置及びその制御方法
JP5472977B2 (ja) * 2009-08-27 2014-04-16 日本電気通信システム株式会社 無線通信装置
JP2011166417A (ja) * 2010-02-09 2011-08-25 Sony Corp 無線通信装置、無線通信システム、プログラム、および無線通信方法
WO2012048554A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种访问控制方法及系统
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
KR101328779B1 (ko) * 2010-12-24 2013-11-13 주식회사 팬택 이동 단말기, 서버 및 이를 이용한 정보 제공 방법
US9167439B2 (en) 2011-11-18 2015-10-20 Cooper Technologies Company Non-intrusive in-band link cost estimation in multihop networks
TWI419088B (zh) * 2012-12-19 2013-12-11 多功能遙控系統之協定方法與裝置
CN105357740B (zh) * 2015-09-23 2020-09-25 Tcl移动通信科技(宁波)有限公司 一种无线网络的接入方法及无线访问节点
JP6719913B2 (ja) * 2016-01-26 2020-07-08 キヤノン株式会社 通信装置、通信方法、プログラム
CN105979511B (zh) * 2016-05-04 2019-11-26 深圳市蜂联科技有限公司 一种在无关联的wifi环境下利用sd信息加密实现sd和ap快速连接的方法
CN113498062A (zh) * 2020-04-02 2021-10-12 西安西电捷通无线网络通信股份有限公司 网络设备角色自适应方法及装置

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09271066A (ja) * 1996-03-29 1997-10-14 Sony Corp 通信方法,通信システム,通信端末及び通信管理装置
JP3451233B2 (ja) 2000-02-24 2003-09-29 日本電信電話株式会社 マルチホップ無線ネットワークおよび無線局
US7325246B1 (en) * 2002-01-07 2008-01-29 Cisco Technology, Inc. Enhanced trust relationship in an IEEE 802.1x network
US7007102B2 (en) * 2002-04-29 2006-02-28 Harris Corporation Admission control in a mobile ad hoc network
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
DE50207674D1 (de) * 2002-08-16 2006-09-07 Togewa Holding Ag Verfahren und system für gsm-authentifizierung bei wlan-roaming
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
EP1592276B1 (en) * 2003-02-03 2014-04-16 Sony Corporation Radio ad hoc communication system, terminal, terminal authorization certificate issuing suggetion method and a program for executing the method
JP4631281B2 (ja) 2003-02-03 2011-02-16 ソニー株式会社 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
JP4419612B2 (ja) 2003-03-06 2010-02-24 ソニー株式会社 無線通信システム、端末、メッセージ送信方法及びその方法を端末に実行させるためのプログラム
JP4039277B2 (ja) 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7343159B2 (en) * 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
KR101049870B1 (ko) 2003-08-08 2011-07-15 소니 주식회사 통신 시스템 및 통신 단말기 장치
JP4605427B2 (ja) 2003-08-08 2011-01-05 ソニー株式会社 通信システム、通信方法、通信端末装置及びその制御方法並びにプログラム
JP4605426B2 (ja) 2003-08-08 2011-01-05 ソニー株式会社 通信端末装置及びその制御方法、プログラム
US7464272B2 (en) * 2003-09-25 2008-12-09 Microsoft Corporation Server control of peer to peer communications
JP4578917B2 (ja) * 2003-10-03 2010-11-10 富士通株式会社 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US20050254653A1 (en) * 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
US7657744B2 (en) 2004-08-10 2010-02-02 Cisco Technology, Inc. System and method for dynamically determining the role of a network device in a link authentication protocol exchange
JP4498871B2 (ja) 2004-09-22 2010-07-07 株式会社エヌ・ティ・ティ・ドコモ 無線通信装置
US7263076B1 (en) * 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
JP2008518566A (ja) * 2004-10-27 2008-05-29 メッシュネットワークス インコーポレイテッド 無線ネットワーク用のセキュリティを提供するシステムおよび方法
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
JP4561704B2 (ja) 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
WO2007111710A2 (en) * 2005-11-22 2007-10-04 Motorola Inc. Method and apparatus for providing a key for secure communications
US7746810B2 (en) * 2006-03-31 2010-06-29 Intel Corporation Wake on wireless network techniques
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
US20090031398A1 (en) * 2007-07-23 2009-01-29 Motorola, Inc. Role determination for meshed node authentication

Also Published As

Publication number Publication date
JP2008048145A (ja) 2008-02-28
KR101521978B1 (ko) 2015-05-20
EP1890518B1 (en) 2016-08-10
US20080045181A1 (en) 2008-02-21
US7907936B2 (en) 2011-03-15
EP1890518A2 (en) 2008-02-20
EP1890518A3 (en) 2011-03-30
TW200830788A (en) 2008-07-16
KR20080015731A (ko) 2008-02-20
TWI376121B (ja) 2012-11-01
CN101127666B (zh) 2011-02-23
CN101127666A (zh) 2008-02-20

Similar Documents

Publication Publication Date Title
JP4281768B2 (ja) 通信システム、無線通信装置およびその制御方法
JP6240273B2 (ja) メッシュネットワークにおけるdhcpサービスを使用する認証
US8037305B2 (en) Securing multiple links and paths in a wireless mesh network including rapid roaming
US9392525B2 (en) Establishing reliable routes without expensive mesh peering
US20160150459A1 (en) Techniques to support heterogeneous network data path discovery
US8661510B2 (en) Topology based fast secured access
US10716048B2 (en) Detecting critical links in bluetooth mesh networks
JP6698771B2 (ja) 効果的なアクセスポイント発見のためのシステムおよび方法
US20190014531A1 (en) Network Access Permission Management Method and Related Device
JP2007074297A (ja) 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム、無線通信ネットワークシステム及びクライアント装置
US20130272290A1 (en) Method, apparatus, and system for centralized 802.1x authentication in wireless local area
WO2014024351A1 (ja) 無線通信システム
WO2016023324A1 (zh) 基于终端的通信方法和终端
US10785809B1 (en) Coordinating zero touch network joins
KR101460766B1 (ko) 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
WO2022142933A1 (zh) 无线接入点的入网方法、系统、ap及存储介质
JP2015517747A (ja) モバイル装置の認証方法、装置及びシステム
JP2007282129A (ja) 無線情報伝送システム、無線通信端末及びアクセスポイント
CN113411194A (zh) 物联网网络系统及其组网方法
JP2014175826A (ja) 無線通信システム、無線通信方法および無線通信プログラム
KR100664946B1 (ko) 고속 핸드오버를 수행하기 위한 장치 및 방법
JP5175898B2 (ja) 無線通信装置、接続解除方法、およびプログラム
US11246081B2 (en) Detecting critical links in bluetooth mesh networks
JP2019161385A (ja) 無線通信端末、無線通信方法、無線通信プログラムおよび無線通信システム
JP2008060656A (ja) 通信システム、無線通信装置およびその制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090309

R151 Written notification of patent or utility model registration

Ref document number: 4281768

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140327

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees