JP4357480B2 - 無線通信認証プログラムおよび無線通信プログラム - Google Patents
無線通信認証プログラムおよび無線通信プログラム Download PDFInfo
- Publication number
- JP4357480B2 JP4357480B2 JP2005503375A JP2005503375A JP4357480B2 JP 4357480 B2 JP4357480 B2 JP 4357480B2 JP 2005503375 A JP2005503375 A JP 2005503375A JP 2005503375 A JP2005503375 A JP 2005503375A JP 4357480 B2 JP4357480 B2 JP 4357480B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- wireless communication
- system timer
- unit
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
まず、実施の形態に適用される発明の概要について説明し、その後、実施の形態の具体的な内容を説明する。
なお、有線LANの技術であれば、システム時間を使用するものとして、前述の特許文献1の発明がある。ただし、この方式では、認証用鍵の使用期限をシステム時間で判断するものであり、認証処理の合否判定で使用しているものではない。また、前述の特許文献2の発明では時刻情報を使用している。ただし、この方式では「ワンタイムパスワード」生成に時刻情報(現実の時刻)と共通情報を使用している。現実の時刻は、特に無線ネットワークへの参加(接続)が許可されていない装置でも同じ値が設定可能であるため、無線通信装置の認証処理の判断要素として使用することはできない。
(1)無線通信認証装置1は、システムタイマ値の比較に加え、無線ネットワークに参加可能な装置に共通に設定されたシステム番号の比較を行い、認証の合否判定に反映させることができる。具体的には、無線通信認証装置1は、無線ネットワークに参加可能な装置に共通に設定されたシステム番号を予め保持する。そして、認証要求コマンドには、無線通信装置が参加可能な無線ネットワークを示す無線通信装置2のシステム番号が含まれているものとする。このとき、無線通信認証装置1は、認証要求コマンドを受信した際は、無線通信装置2のシステム番号が自分のシステム番号と一致したか否かにより、無線通信装置2の認証の合否を判定する。これにより、システム番号が異なる無線通信装置の無線ネットワークへの接続を拒否することができ、無線ネットワークの不正使用をより強固に防止できる。
(1)無線通信装置2は、認証要求コマンドに基づく認証に失敗した場合、無線通信認証装置に設定されている相手システムタイマ値を取得し、取得した相手システムタイマ値に自システムタイマ値を合わせ、認証要求コマンドを再送することができる。これにより、無線エリアの電波状態が悪くても、通信可能な状態を保つことができる。なお、この機能は、たとえば、システムタイマ値による認証以外の各種認証処理に合格したときのみ実行可能とすることで、安全性の低下を防止できる。
ところで、無線通信認証装置1は、無線LANアクセスポイント上で実現することができる。無線LANアクセスポイントは、有線LAN等の他のネットワークと無線LANをつなぐ機能を持った装置である。以下、無線LANアクセスポイントを、単にアクセスポイントと呼ぶ。
まず、第1の実施の形態について説明する。
図2は、本発明のシステム構成例を示す図である。アクセスポイント100とクライアント200とは、無線LANで接続される。また、アクセスポイント100はIPネットワーク10を介して設定用端末装置20に接続されている。設定用端末装置20は、ハブ24を介してクライアント200に接続されている。
図3は、本発明の実施の形態に用いるアクセスポイントのハードウェア構成例を示す図である。アクセスポイント100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス108を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、および通信インタフェース106,107が接続されている。
[ステップS11]システムの管理者は、設定用端末装置20を用いて、システムタイマ値の元となるデータを生成する。これは、たとえば、16進で10桁の任意の数(たとえば、A32ED97132)である。
[ステップS13]設定用端末装置20は、IPネットワーク10あるいはその他の有線ネットワークを介して、親局であるアクセスポイント100にシステムタイマ値の初期値を送信する。これにより、アクセスポイント100にシステムタイマ値の初期値(たとえば、A32ED971)が設定される。
図5は、システムタイマ情報のデータ構造例を示す図である。システムタイマ情報21には、システムタイマ初期値21a、システム番号21b、および暗号化鍵21cが含まれている。システムタイマ初期値21aは、アクセスポイント100とクライアント200とのシステムタイマ値の初期値である。たとえば、ランダムに生成された4バイトの数値が設定される。システム番号21bは、無線LANのエリア毎の識別番号が設定される。たとえば、アクセスポイント100と、アクセスポイント100を介した無線LANに参加可能なクライアント200とに共通の識別番号が設定される。暗号化鍵21cは、暗号化通信による認証処理を行う際の暗号化用の鍵である。
図6は、子局に初期値を設定するための設定用端末装置の処理手順を示すフローチャートである。以下、図6に示す処理をステップ番号に沿って説明する。
[ステップS22]設定用端末装置20は、親局であるアクセスポイント100から、そのアクセスポイント100に設定されているシステムタイマ値(システムタイマ現在値22)を読み出す。
図7は、アクセスポイントとクライアントとの機能を示すブロック図である。親局であるアクセスポイント100は、初期値設定部110、無線LAN部121、送信バッファ(Buff)部122、受信バッファ(Buff)部123、コマンド(CMD)処理部124、タイマ認証部130、システムタイマ部140、暗号通信認証部150、暗号鍵生成部160、および暗号処理部170を有している。
以上のような構成のアクセスポイント100とクライアント200との間で、クライアント200による無線LANへの参加資格の認証処理が行われる。
[ステップS31]子局であるクライアント200からの認証要求に基づいて、クライアント200とアクセスポイント100との間でシステムタイマ値による認証を行う。
具体的には、アクセスポイント100の暗号通信認証部150が乱数を生成し、その乱数を所定の暗号化アルゴリズムおよび予め保持している暗号鍵によって暗号化する。そして、暗号化したデータがクライアント200に送られる。
具体的には、クライアント200のアプリケーション部270からデータ通信の要求が暗号処理部260に出される。すると、その要求内容を暗号処理部260が暗号化し、アクセスポイント100に送信する。アクセスポイント100では、暗号処理部170が暗号化された要求内容を復号し、IPネットワーク10経由でデータを送信する。
[ステップS41]コマンド処理部124は、クライアント200からのデータを受信する。
以上のように、システムタイマ値による認証と暗号化及び応答時間による認証の2段階の認証を実施し、この認証に合格した子局(クライアント200)に対してのみ、暗号鍵を送付し、データ通信の許可をおこなうようにした。そのため、システムタイマ値の合致しないコンピュータは、無線LANに接続することができない。しかも、認証処理は所定の時間間隔で実施され、子局(クライアント200)に送付する暗号鍵は、その所定の時間毎に変更される。これにより、認証用サーバを利用せずに、安全な無線LANを構築することができる。
次に、第2の実施の形態について説明する。第2の実施の形態は、認証に失敗した場合に、無線リンクの切断処理を行うものである。
認証状態の欄には、無線リンクの状態が、無線リンク管理部180によって設定される。無線リンクの状態には、認証OK、認証中などがある。認証OKは、認証が成功したことを示す。認証中は、認証処理を継続中であることを示す。
[ステップS61]コマンド処理部124は、クライアント200からのデータを受信する。
このように、認証に失敗した子局のリンクを切断し、通信経路を切断することで、認証がNG(失敗)であるにも拘わらず無線LANのリンクが取れている状態を回避でき、ネットワーク負荷を減らすことができる。
次に、第3の実施の形態について説明する。第3の実施の形態では、何度も認証に失敗した子局に関して、その後の無線LANの接続を禁止する。
[ステップS81]コマンド処理部124は、クライアント200からのデータを受信する。
[ステップS84]コマンド処理部124は、装置状態が認証を受け付ける状態か否かを判断する。認証処理受付中であれば、処理がステップS85に進められる。認証処理受付中でなければ、処理が終了する。なお、認証処理受付中の状態とは、認証要求コマンド若しくは暗号通信認証用の暗号データの受信を待っている状態である。
[第4の実施の形態]
次に、第4の実施の形態について説明する。第4の実施の形態は、システムタイマ値の不一致により認証に失敗したとき、タイマの同期を行うものである。
図20は、第4の実施の形態の処理手順を示すシーケンス図である。以下、図20に示す処理をステップ番号に沿って説明する。
[ステップS102]アクセスポイント100cとクライアント200aとの間で、暗号化データ通信および応答時間による認証処理が行われる。
[ステップS104]クライアント200aの時刻合わせ処理部281からの要求に基づいて、時刻合わせ処理部281とアクセスポイント100cのタイマ認証部130bとの間で、システムタイマ値を合わせる。具体的には、アクセスポイント100c側のシステムタイマ値がクライアント200aに送られ、時刻合わせ処理部281によってシステムタイマ部240に設定される。
これにより、通信品質の悪い状態(無線LANの電波状態が悪い場合)に認証シーケンスを失敗しても、リトライ処理を実施することで、通信可能な状態にすることができる。
次に、第5の実施の形態について説明する。第5の実施の形態は、認証処理間隔を不定期にして、認証処理に係るデータの第三者による解析を困難にしたものである。
[ステップS111]アクセスポイント100dとクライアント200bとの間で、システムタイマ値とシステム番号とによる認証が行われる。
[ステップS113]アクセスポイント100dからクライアント200bへ、暗号鍵が送信される。
[ステップS115]認証に成功してから所定時間が経過すると、アクセスポイント100dからクライアント200bへ、認証要求コマンドリクエストが送信される。
[ステップS117]クライアント200bの乱数発生部283によって乱数が発生され、認証要求部230aに渡される。
[ステップS119]アクセスポイント100dのタイマ認証部130cでは、監視タイマの値が所定値(たとえば、300秒)となるまで認証要求コマンドを受け取らなかった場合、タイムアウトを発生させる。そして、タイマ認証部130cは認証失敗と判断し、クライアント200bとの間の無線LANのリンクを切断する。
第5の実施の形態を適用しない場合、認証動作間隔が5分間隔と判明していた場合、第三者62は、暗号鍵の配付も5分間各であると認識できる。そこで、認証処理が確立してから5分後の無線LANのデータをキャプチャすれば、その暗号鍵を含むデータを取得できる。このデータを解析すれば、暗号鍵の取得が可能となる。
[第6の実施の形態]
次に、第6の実施の形態について説明する。第6の実施の形態は、アクセスポイントに接続可能な子局の台数制限を設けたものである。
[第7の実施の形態]
次に、第7の実施の形態について説明する。第7の実施の形態は、親局−子局というような関係がなく、クライアントとして機能する互いに同等の機器同士で安全な無線LANを実現する場合の例である。第7の実施の形態では、各クライアントに、親局となるために必要な機能を設けることで、安全な無線LAN環境を実現する。
クライアント300は、初期値設定部310、無線LAN部321、送信バッファ(Buff)部322、受信(Buff)部323、コマンド(CMD)処理部324、タイマ認証部330、システムタイマ部340、暗号通信認証部350、暗号鍵生成部360、暗号処理部370、アプリケーション部371、無線リンク管理部381、および装置設定部382を有している。
[ステップS132]認証要求コマンドを受け取ったクライアント400の装置設定部482は、相手が子局になると判断する。
[ステップS134]装置設定部482は、クライアント300に対して、親局へも認証動作モードを切り替えたことを通知する。
このようにして、子局(クライアント)−子局(クライアント)で接続をおこなう場合、最初に、認証要求コマンドを受信した子局(クライアント)は、相手側は、子局(クライアント)だと認識し、自局の認証動作モードを親局(アクセスポイントモード)に自動で切り替えることができる。認証動作時に自動で認証動作モードを切り替えることで、無線LANシステムの装置設定時に、認証動作モード(親局/子局)を意識せずに装置を設置できる。
次に、第8の実施の形態について説明する。第8の実施の形態は、互いのユニークキーワード(ユニークな数値)を比較することで認証動作モードを決定するものである。第8の実施の形態に係るシステム構成は、図26に示す第7の実施の形態と同じであるため、図26に示す構成を用い、第8の実施の形態の処理を説明する。
[ステップS142]それぞれのクライアント300、400の装置設定部382,482がユニークワードを交換する。ユニークワードとしては、たとえば、MACアドレスを使用することができる。図28の例では、クライアント300の装置設定部382はユニークワード「00:60:B3:59:DF:78」を生成し、クライアント400の装置設定部482はユニークワード「00:60:B3:59:DF:80」を生成したものとする。
[ステップS145]装置設定部482は、クライアント300に対して、親局へも認証動作モードを切り替えたことを通知する。
このように、装置設定部382は、無線LANリンクの確立後、認証動作を実施する前にお互いのユニークワード交換処理を実施する機能を備える。このユニークワード交換処理では、子局(クライアント)ごとに設定されているユニークワード(たとえば、MACアドレスなど)を送受信し、そのユニークワード値の比較をおこなう。比較した結果、ユニークワード値が大きい方のクライアントは、自局の認証動作モードを親局(アクセスポイントモード)に動作モードを自動で切り替える。
次に、第9の実施の形態について説明する。第9の実施の形態は、システムタイマ値に応じて、暗号化処理部で使用する暗号化方式を変更するものである。第9の実施の形態におけるシステム構成は図7に示す第1の実施の形態と同様であるため、図7に示す構成を参照して第9の実施の形態の処理を説明する。
図29は、暗号化方式管理テーブルのデータ構造例を示す図である。暗号化方式管理テーブル151には、システムタイマ認証情報と暗号化方式との対応関係が示される。暗号化方式管理テーブル151は、暗号通信認証部150内に保持される。また、同じ内容の暗号化方式管理テーブルがクライアント200の暗号通信認証部250内にも保持される。
暗号化方式の欄には、システムタイマ認証情報に対応する暗号化方式が設定される。
[ステップS151]暗号通信認証部150は、システムタイマ認証情報を受信する。
1a システムタイマ値
2 無線通信装置
2a システムタイマ値
3 認証要求コマンド
3a システムタイマ値
10 IPネットワーク
20 設定用端末装置
100 アクセスポイント
200 クライアン
Claims (6)
- 無線ネットワークを介して接続された無線通信装置を認証するか、または前記無線通信装置から認証を受けるための無線通信認証プログラムにおいて、
コンピュータに、
予め任意の数値が設定された自システムタイマ値を定期的にカウントアップし、
ユーザからの前記無線通信装置との接続を指示する操作入力に応答して、前記無線通信装置との間でユニークな数値を交換し、互いの前記ユニークな数値の大小を比較する、
処理を実行させ、
互いの前記ユニークな数値の大小の比較結果が所定の第1の条件に適合した場合、
前記コンピュータに、
前記無線通信装置から相手システムタイマ値を含む第1の認証要求コマンドを受信すると、受信した前記相手システムタイマ値と受信時の前記自システムタイマ値とを比較し、
前記相手システムタイマ値と前記自システムタイマ値とが一致したか否かにより、前記認証要求コマンドを発行した前記無線通信装置の中間認証の合否を判定し、
前記認証要求コマンドに含まれる情報による中間認証に成功した場合、第1の乱数を生成し、
前記無線ネットワークに参加可能な装置に共通に設定された暗号鍵を用いて前記第1の乱数を暗号化し、
暗号化した前記第1の乱数を前記無線通信装置に対して送信し、
前記無線通信装置からの第1の応答データを受信すると、前記第1の応答データを前記暗号鍵で復号し、
復号された前記第1の応答データに含まれる乱数部分データと前記第1の乱数とを比較し、
前記乱数部分データと前記第1の乱数とが一致したか否かにより、前記無線通信装置の認証の合否を判定する、
処理を実行させ、
互いの前記ユニークな数値の大小の比較結果が、前記第1の条件に適合する比較結果を含まない第2の条件に適合した場合、
前記コンピュータに、
前記無線通信装置に対して前記自システムタイマ値を含む第2の認証要求コマンドを送信し、
暗号化された第2の乱数を前記無線通信装置から受信すると、前記暗号鍵を用いて前記第2の乱数を復号し、
復号した前記第2の乱数を一部に含む第2の応答データを前記暗号鍵で暗号化し、
暗号化された前記第2の応答データを前記無線通信装置に送信する、
処理を実行させることを特徴とする無線通信認証プログラム。 - 互いの前記ユニークな数値の大小の比較結果が所定の前記第1の条件に適合した場合、 前記コンピュータに、
前記第1の乱数を暗号化する際に、前記自システムタイマ値に応じて暗号化アルゴリズムを決定し、決定した前記暗号化アルゴリズムにより、決定された前記暗号化アルゴリズムで前記第1の乱数の暗号化を行う、
処理を実行させ、
互いの前記ユニークな数値の大小の比較結果が所定の前記第2の条件に適合した場合、
前記コンピュータに、
前記第2の乱数を復号する際に、前記自システムタイマ値に応じて暗号化アルゴリズムを決定し、決定した前記暗号化アルゴリズムにより、決定された前記暗号化アルゴリズムで前記第2の乱数の暗号化を行う、
処理を実行させることを特徴とする請求項1記載の無線通信認証プログラム。 - 互いの前記ユニークな数値の大小の比較結果が所定の前記第1の条件に適合した場合、 前記コンピュータに、
暗号化した前記第1の乱数の送信から、前記無線通信装置からの前記第1の応答データの受信までの時間が、所定の応答要求時間を超えていた場合、前記第1の応答データによる前記無線通信装置の認証を失敗と判定する、
処理を実行させることを特徴とする請求項1記載の無線通信認証プログラム。 - 互いの前記ユニークな数値の大小の比較結果が所定の前記第1の条件に適合し、かつ前記無線通信装置が前記無線ネットワークへの参加に必要な全ての認証処理に合格した場合、
前記コンピュータに、さらに、
第1の通信用暗号鍵を生成し、前記第1の通信用暗号鍵を前記無線通信装置に対して送信し、
前記第1の通信用暗号鍵を用いた暗号データによって、前記無線通信装置との間の前記無線ネットワークを介した通信を行う、
処理を実行させ、
互いの前記ユニークな数値の大小の比較結果が所定の前記第2の条件に適合し、かつ前記無線通信装置における前記無線ネットワークへの参加に必要な全ての認証処理に合格した場合、
前記コンピュータに、さらに、
前記無線通信装置から第2の通信用暗号鍵を受信し、
前記第2の通信用暗号鍵を用いた暗号データによって、前記無線通信装置との間の前記無線ネットワークを介した通信を行う、
処理を実行させることを特徴とする請求項1記載の無線通信認証プログラム。 - 互いの前記ユニークな数値の大小の比較結果が所定の前記第1の条件に適合し、かつ前記無線通信装置が前記無線ネットワークへの参加に必要な全ての認証処理に合格した場合、
前記コンピュータに、さらに、
前記無線通信装置の全ての認証処理を定期的に繰り返し実行し、前記認証処理の度に異なる値の前記第1の通信用暗号鍵を生成する、
処理を実行させ、
互いの前記ユニークな数値の大小の比較結果が所定の前記第2の条件に適合し、かつ前記無線ネットワークへの参加に必要な前記無線通信装置における全ての認証処理に合格した場合、
前記コンピュータに、さらに、
前記無線通信装置による全ての認証を定期的に受ける、
処理を実行させることを特徴とする請求項4記載の無線通信認証プログラム。 - 互いの前記ユニークな数値の大小の比較結果が前記第1の条件に適合し、かつ前記認証要求コマンドに含まれる情報による中間認証に失敗した場合、
前記コンピュータに、さらに、
認証に失敗したことを示す応答を前記無線通信装置に送信し、
前記無線通信装置に前記自システムタイマ値を送信する、
処理を実行させ、
互いの前記ユニークな数値の大小の比較結果が前記第2の条件に適合し、かつ前記無線通信装置から中間認証に失敗したことを示す応答を受信した場合、
前記コンピュータに、さらに、
前記無線通信装置に設定されている前記相手システムタイマ値を取得し、取得した前記相手システムタイマ値に前記自システムタイマ値を合わせ、前記認証要求コマンドを前記無線通信装置に再送する、
処理を実行させることを特徴とする請求項1記載の無線通信認証プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2003/008327 WO2005004385A1 (ja) | 2003-06-30 | 2003-06-30 | 無線通信認証プログラムおよび無線通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005004385A1 JPWO2005004385A1 (ja) | 2006-08-17 |
JP4357480B2 true JP4357480B2 (ja) | 2009-11-04 |
Family
ID=33562076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005503375A Expired - Fee Related JP4357480B2 (ja) | 2003-06-30 | 2003-06-30 | 無線通信認証プログラムおよび無線通信プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US7672457B2 (ja) |
JP (1) | JP4357480B2 (ja) |
WO (1) | WO2005004385A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101770708B1 (ko) * | 2013-03-06 | 2017-08-23 | 퀄컴 인코포레이티드 | Nfc를 통한 보안 고속 링크 유지를 위한 시스템들 및 방법들 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301460A (ja) * | 2004-04-07 | 2005-10-27 | Hiroshima Univ | 高精度クロックを利用した高速認証方法及び高速認証処理装置、並びに、その装置をコンピュータ上に実現するための認証処理プログラム |
JP2006204324A (ja) * | 2005-01-25 | 2006-08-10 | Samii Kk | 遊技機 |
JP4455418B2 (ja) * | 2005-06-13 | 2010-04-21 | キヤノン株式会社 | 通信パラメータ設定方法及び通信装置 |
US8078867B2 (en) | 2005-08-12 | 2011-12-13 | Research In Motion Limited | System and method for authenticating streamed data |
US8621577B2 (en) * | 2005-08-19 | 2013-12-31 | Samsung Electronics Co., Ltd. | Method for performing multiple pre-shared key based authentication at once and system for executing the method |
JP2008003438A (ja) * | 2006-06-26 | 2008-01-10 | Sony Corp | 乱数生成装置、乱数生成制御方法、メモリアクセス制御装置、および、通信装置 |
US7969909B2 (en) * | 2007-01-18 | 2011-06-28 | Research In Motion Limited | System and method for seeking a wireless network for a wireless device |
KR101453557B1 (ko) | 2007-11-08 | 2014-10-21 | 삼성전자주식회사 | 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템 |
JP5067866B2 (ja) * | 2008-01-08 | 2012-11-07 | キヤノン株式会社 | 通信装置及び制御方法 |
JP2009165070A (ja) * | 2008-01-10 | 2009-07-23 | Hitachi Ltd | アドホックネットワーク通信システムと、その方法及び通信端末 |
JP2009253650A (ja) * | 2008-04-04 | 2009-10-29 | N-Crypt Lab Inc | 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム |
US20100011427A1 (en) * | 2008-07-10 | 2010-01-14 | Zayas Fernando A | Information Storage Device Having Auto-Lock Feature |
FR2936677A1 (fr) * | 2008-09-26 | 2010-04-02 | France Telecom | Distribution d'une fonction d'authentification dans un reseau mobile |
JP5053400B2 (ja) * | 2010-03-15 | 2012-10-17 | 株式会社バッファロー | 無線lan装置、プロトコル実行方法及びそのプログラム |
US20120246483A1 (en) * | 2011-03-25 | 2012-09-27 | Netanel Raisch | Authentication System With Time Attributes |
US9292668B1 (en) * | 2011-09-01 | 2016-03-22 | Google Inc. | Systems and methods for device authentication |
US9418658B1 (en) * | 2012-02-08 | 2016-08-16 | Amazon Technologies, Inc. | Configuration of voice controlled assistant |
JP2013251871A (ja) * | 2012-06-04 | 2013-12-12 | Toshiba Corp | 無線装置、情報提供装置および無線通信方法 |
KR20130137458A (ko) * | 2012-06-07 | 2013-12-17 | 삼성전자주식회사 | 디스플레이 장치 및 방법 |
US9288162B2 (en) * | 2012-08-03 | 2016-03-15 | Cisco Technology, Inc. | Adaptive infrastructure for distributed virtual switch |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US9280645B1 (en) * | 2012-11-15 | 2016-03-08 | Emc Corporation | Local and remote verification |
EP2869614B1 (en) | 2013-09-13 | 2018-05-02 | Huawei Device Co., Ltd. | Processing method of wireless network equipment, wireless network equipment and processor thereof |
US10015153B1 (en) * | 2013-12-23 | 2018-07-03 | EMC IP Holding Company LLC | Security using velocity metrics identifying authentication performance for a set of devices |
US9332008B2 (en) * | 2014-03-28 | 2016-05-03 | Netiq Corporation | Time-based one time password (TOTP) for network authentication |
JP6368531B2 (ja) * | 2014-04-28 | 2018-08-01 | 達広 白井 | 暗号処理装置、暗号処理システム、および暗号処理方法 |
EP3007477B1 (en) | 2014-05-31 | 2021-04-28 | Huawei Technologies Co., Ltd. | Network connection method, hotspot terminal, and management terminal |
JP2016032891A (ja) * | 2014-07-31 | 2016-03-10 | セイコーエプソン株式会社 | 情報処理装置、情報処理システム |
JP6516009B2 (ja) * | 2015-07-10 | 2019-05-22 | 富士通株式会社 | 機器認証システム、管理装置及び機器認証方法 |
JP6319227B2 (ja) * | 2015-08-21 | 2018-05-09 | コニカミノルタ株式会社 | 画像処理装置、認証方法および認証プログラム |
WO2017036768A1 (en) * | 2015-09-03 | 2017-03-09 | Philips Lighting Holding B.V. | Network node |
US10747878B1 (en) * | 2016-10-07 | 2020-08-18 | Rightquestion, Llc | Rapid verification of executing processes |
US10985915B2 (en) * | 2017-04-12 | 2021-04-20 | Blackberry Limited | Encrypting data in a pre-associated state |
US11625711B2 (en) * | 2018-04-24 | 2023-04-11 | Duvon Corporation | Autonomous exchange via entrusted ledger key management |
DE102021105402A1 (de) * | 2021-03-05 | 2022-09-08 | Infineon Technologies Ag | Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus |
JP7157864B2 (ja) * | 2021-07-26 | 2022-10-20 | 克弥 西沢 | 分散型台帳を基に生成された動的パスワードの認証プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05336108A (ja) | 1992-06-04 | 1993-12-17 | Toshiba Corp | 無線通信システム |
US5311596A (en) | 1992-08-31 | 1994-05-10 | At&T Bell Laboratories | Continuous authentication using an in-band or out-of-band side channel |
US5440633A (en) * | 1993-08-25 | 1995-08-08 | International Business Machines Corporation | Communication network access method and system |
JPH09162858A (ja) * | 1995-12-01 | 1997-06-20 | Nippon Syst Wear Kk | 通信データ保護装置、及び通信データ保護方法 |
JPH10112883A (ja) | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法 |
JP3570310B2 (ja) * | 1999-10-05 | 2004-09-29 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
WO2002032308A1 (en) * | 2000-10-17 | 2002-04-25 | Kent Ridge Digital Labs | Biometrics authentication system and method |
JP2002281027A (ja) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法 |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
US7373508B1 (en) * | 2002-06-04 | 2008-05-13 | Cisco Technology, Inc. | Wireless security system and method |
-
2003
- 2003-06-30 JP JP2005503375A patent/JP4357480B2/ja not_active Expired - Fee Related
- 2003-06-30 WO PCT/JP2003/008327 patent/WO2005004385A1/ja active Application Filing
-
2005
- 2005-09-28 US US11/236,518 patent/US7672457B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101770708B1 (ko) * | 2013-03-06 | 2017-08-23 | 퀄컴 인코포레이티드 | Nfc를 통한 보안 고속 링크 유지를 위한 시스템들 및 방법들 |
Also Published As
Publication number | Publication date |
---|---|
US7672457B2 (en) | 2010-03-02 |
WO2005004385A1 (ja) | 2005-01-13 |
JPWO2005004385A1 (ja) | 2006-08-17 |
US20060018481A1 (en) | 2006-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4357480B2 (ja) | 無線通信認証プログラムおよび無線通信プログラム | |
JP4739342B2 (ja) | 有線又は無線通信装置の高信頼性ペアリング | |
EP2317445B1 (en) | Information processing apparatus and method, recording medium and program | |
US11757874B2 (en) | Mutual authentication system | |
US20080263647A1 (en) | System and Method For Providing Network Device Authentication | |
US7539866B2 (en) | Method of cryptographing wireless data and apparatus using the method | |
US20140298037A1 (en) | Method, apparatus, and system for securely transmitting data | |
WO2017185913A1 (zh) | 一种无线局域网认证机制的改进方法 | |
WO2002096151A1 (en) | Authentication system for mobile entities | |
KR20040075293A (ko) | 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템 | |
US20110078311A1 (en) | Network communication device and automatic reconnection method | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
US6367018B1 (en) | Method for detecting dedicated link between an end station and a network device | |
JP4550759B2 (ja) | 通信システム及び通信装置 | |
JP2009104509A (ja) | 端末認証システム、端末認証方法 | |
KR100598356B1 (ko) | 단말기에서 무선랜 접속을 수행하는 장치 및 그 방법 | |
JP5050381B2 (ja) | 通信ネットワークシステム、ミドルボックス及びミドルボックスの手続代行方法 | |
JP2007042110A (ja) | セキュリティを確保して電子装置を認識するシステム、方法およびプログラム。 | |
JP2005033520A (ja) | 暗号通信のためのパラメータ設定方法 | |
WO2006080079A1 (ja) | 無線ネットワークシステムおよびそのユーザ認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090210 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090804 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090804 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120814 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4357480 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120814 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130814 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |