JP4357480B2 - 無線通信認証プログラムおよび無線通信プログラム - Google Patents

無線通信認証プログラムおよび無線通信プログラム Download PDF

Info

Publication number
JP4357480B2
JP4357480B2 JP2005503375A JP2005503375A JP4357480B2 JP 4357480 B2 JP4357480 B2 JP 4357480B2 JP 2005503375 A JP2005503375 A JP 2005503375A JP 2005503375 A JP2005503375 A JP 2005503375A JP 4357480 B2 JP4357480 B2 JP 4357480B2
Authority
JP
Japan
Prior art keywords
authentication
wireless communication
system timer
unit
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005503375A
Other languages
English (en)
Other versions
JPWO2005004385A1 (ja
Inventor
裕二 永野
和弘 一柳
亜希子 楠本
久義 内藤
眞一郎 宮島
一幸 井元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2005004385A1 publication Critical patent/JPWO2005004385A1/ja
Application granted granted Critical
Publication of JP4357480B2 publication Critical patent/JP4357480B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は無線通信認証プログラム、無線通信プログラムに関し、特に第三者からの不正アクセス防止機能を備えた無線通信認証プログラム、無線通信プログラムに関する。
ネットワークを介した情報通信においては、第三者からの不正アクセス等の不正行為を防ぐ必要がある。有線LAN(Local Area Network)による情報通信に関しては、様々なセキュリティ技術が開発されている。
たとえば、クライアント装置(以下、単にクライアントという)でのソフトウェアの実行に際してクライアントが、サーバマシンから有効期限の設けられた使用権認証用鍵の発行を受ける。クライアントがソフトウェアを実行する際には、記憶した使用権認証用鍵及び有効期限とクライアントのカレンダタイマが示す現日時との比較を行い、ソフトウェアの実行の可否を判定する(たとえば、特許文献1参照)。
また、ワンタイムパスワードを用いた認証方式において、ワンタイムパスワードの安全性を担保しつつ、秘密情報の管理を行うために、携帯電話の時刻情報を用いる技術がある。なお、ワンタイムパスワード方式とは、利用者が頭で覚えているパスワードのかわりに、トークンと呼ばれる小さな携帯装置に表示されるパスワードを入力してユーザ認証を行う方式である。たとえば、携帯電話において、ユーザID、現在時刻情報、および共通の秘密情報とを用いて、ハッシュ値を求めワンタイムパスワードを生成する。ユーザは、生成されたワンタイムパスワードとユーザIDとを、ユーザPC(パーソナルコンピュータ)に入力する。それらの情報は、ユーザ認証用サーバに送られる。ユーザPCからユーザIDとワンタイムパスワードを受信したユーザ認証用サーバは、ハッシュ生成部で、受信したユーザIDと、現在時刻情報と、共通の秘密情報とを用いて、同様にワンタイムパスワードを生成し、ワンタイムパスワード検証部による検証に用いる(たとえば、特許文献2参照)。
ところで、現在、無線LANの技術の進歩に伴い、無線LANに接続可能な端末装置があれば、ケーブル接続を行わずにデータ通信が可能となる。たとえば、工場内に無線LANの通信環境を作っておけば、その工場内の何処に端末装置を移動してもネットワークの設定等を変更せずに通信が可能となる。これにより、コンピュータを利用した作業の効率が向上する。
ただし、無線LANの場合、通信データが電磁波によって受け渡されるため、有線LANに比べ通信データの傍受が容易である。そのため、無線LANを構築する際には、有線LANよりも高度なセキュリティ技術が要求される。セキュリティ技術の1つとして、第三者からの不正接続を防ぐ技術がある。不正接続防止技術として、認証用サーバによって認証された端末装置のみ、無線LANに接続できるようにする技術がある。
図31は、従来の無線LANシステムの構成例を示す図である。認証用サーバ91は、IP(Internet Protocol)ネットワーク92を介してアクセスポイント93に接続される。アクセスポイント93は、クライアント94に対して無線で接続される。このときアクセスポイント93とクライアント94との関係は、アクセスポイント93が無線通信の親局、クライアント94が子局として機能する。認証用サーバ91は、IEEE802.1xで規定されている手続きに従って認証手続きを行うコンピュータである。認証用サーバ91は、RADIUS(Remote Authentication Dial-In User Service)に定義された手続きに従って、クライアント94を使用するユーザのユーザ認証を行う。RADIUSの詳細は、RFC2138、RFC2139として公開されている。
図32は、従来の無線LANシステムの認証シーケンスを示す図である。図32では、子局(クライアント94)−親局(アクセスポイント93)−認証用サーバ91間でユーザ認証シーケンスを実施する(ステップS201)。暗号化鍵は、認証用サーバ91から親局(アクセスポイント93)、子局(クライアント94)に配布される。クライアント94は、配布された暗号鍵を使用してデータを暗号化して通信する(ステップS202)。
しかし、IEEE802.1xで規定されている認証方式では、大規模な無線LANシステム全体の適用を前提に規定されている。そのため、たとえば、P−P(ポイントツウポイント)通信のように小規模のシステムの場合、無線LAN装置は2台しか設置しないにも関わらず、ネットワーク上に認証用サーバ91を設置することになる。その結果、設備のコスト高を招いていた。
しかも、認証用サーバ91での認証処理は定期的に行われ、暗号化鍵は動的に変更する必要がある。暗号化鍵を動的に変更することにより、暗号化鍵の解読を防止でき、安全性が格段に向上するからである。ところが、暗号化鍵を動的に変更するために、子局(クライアント94)−親局(アクセスポイント93)−認証用サーバ91間でのユーザ認証シーケンスが頻繁に行われる。その結果、データ通信以外の通信時間の増大による実際の通信のスループットが減少するという問題があった。
特開2000−122863号公報 特開2002−259344号公報
本発明はこのような点に鑑みてなされたものであり、小規模な無線LANシステムにおいて、簡易なシステムで子局の認証を行うことができる無線通信認証プログラム、無線通信プログラムを提供することを目的とする。
本発明では上記課題を解決するために、図1の無線通信認証装置1に示すような処理をコンピュータに実行させる無線通信認証プログラムが提供される。この無線通信認証プログラムは、コンピュータにより無線ネットワークを介して接続された無線通信装置2を認証するためのものである。この無線通信認証プログラムに従ってコンピュータが以下の処理を実行する。
コンピュータは、予め任意の数値が設定された自システムタイマ値(システムタイマ値1a)を定期的にカウントアップする(ステップS1)。その後、無線通信装置2から相手システムタイマ値を含む認証要求コマンド3を受信する(ステップS5)と、受信した相手システムタイマ値と受信時の自システムタイマ値とを比較する(ステップS6)。そして、コンピュータは、相手システムタイマ値と自システムタイマ値とが一致したか否かにより、認証要求コマンドを発行した無線通信装置2の中間認証の合否を判定する(ステップS7)。認証要求コマンド3に含まれる情報による中間認証に成功した場合、乱数を生成する。次に、無線ネットワークに参加可能な装置に共通に設定された暗号鍵を用いて乱数を暗号化する。次に、暗号化した乱数を無線通信装置2に対して送信する。無線通信装置2からの応答データを受信すると、応答データを暗号鍵で復号する。そして、復号された応答データに含まれる乱数部分データと乱数とを比較し、乱数部分データと乱数とが一致したか否かにより、無線通信装置2の認証の合否を判定する。
このような無線通信認証プログラムに従って動作するコンピュータによれば、任意の数値の自システムタイマ値が定期的にカウントアップされ、認証要求コマンドを受け取った際には、その認証要求コマンドに含まれる相手システムタイマ値と自システムタイマ値とが比較される。そして、相手システムタイマ値と自システムタイマ値とが一致したか否かにより、無線通信装置2の中間認証の合否が判定される。中間認証に成功した場合、乱数が生成され、暗号鍵を用いて乱数が暗号化される。次に、暗号化した乱数が無線通信装置2に対して送信される。無線通信装置2からの応答データを受信すると、応答データが暗号鍵で復号され、復号された応答データに含まれる乱数部分データと乱数とが比較され、乱数部分データと乱数とが一致したか否かにより、無線通信装置2の認証の合否を判定される。
また、上記課題を解決するために、図1の無線通信装置2に示すような処理をコンピュータに実行させる無線通信プログラムが提供される。この無線通信プログラムは、コンピュータにより無線ネットワークを介して接続された無線通信認証装置1の認証を受けて無線ネットワークを介した通信を行うためのものである。この無線通信プログラムに従ってコンピュータが以下の処理を実行する。
コンピュータは、無線通信認証装置1に設定されている相手システムタイマ値(システムタイマ値1a)に合わせて設定された自システムタイマ値(システムタイマ値2a)を定期的にカウントアップする(ステップS3)。そして、無線ネットワークを介した通信開始時に、無線通信認証装置1に対して自システムタイマ値を含む認証要求コマンド3を送信する(ステップS4)。認証要求コマンド3に基づく認証に失敗した場合、無線通信認証装置1に設定されている相手システムタイマ値を取得し、取得した相手システムタイマ値に自システムタイマ値を合わせ、認証要求コマンドを再送する。
このような無線通信プログラムに従って動作するコンピュータによれば、相手システムタイマ値に合わせて設定された自システムタイマ値が定期的にカウントアップされる。そして、無線ネットワークを介した通信開始時に、無線通信認証装置1に対して自システムタイマ値を含む認証要求コマンド3が送信される。認証要求コマンド3に基づく認証に失敗した場合、無線通信認証装置1に設定されている相手システムタイマ値が取得され、取得した相手システムタイマ値に自システムタイマ値が合わされ、認証要求コマンド3が再送される。
本発明の上記および他の目的、特徴および利点は本発明の例として好ましい実施の形態を表す添付の図面と関連した以下の説明により明らかになるであろう。
以下、本発明の実施の形態を図面を参照して説明する。
まず、実施の形態に適用される発明の概要について説明し、その後、実施の形態の具体的な内容を説明する。
図1は、実施の形態に適用される発明の概念図である。図1に示すように、無線通信認証装置1と無線通信装置2とが、無線ネットワークで接続されている。このとき、無線通信認証装置1を親局、無線通信装置2を子局として、以下の手順により、無線ネットワークを介して接続された無線通信装置2を無線通信認証装置1で認証することができる。
まず、無線通信認証装置1において、予め任意の数値が設定されたシステムタイマ値1aを定期的にカウントアップする(ステップS1)。次に、無線通信装置2において、親局である無線通信認証装置1に設定されているシステムタイマ値1aに合わせて子局である無線通信装置2のシステムタイマ値2aが設定される(ステップS2)。無線通信装置2は、システムタイマ値2aを定期的にカウントアップする(ステップS3)。無線通信装置2は、無線ネットワークを介した通信開始時に、無線通信認証装置1に対してシステムタイマ値3aを含む認証要求コマンド3を送信する(ステップS4)。
無線通信認証装置1は、認証要求コマンド3を受信する(ステップS5)。すると、無線通信認証装置1は、無線通信装置2から受信した認証要求コマンド3に含まれるシステムタイマ値3aと、受信時の親局システムタイマ値1aとを比較する(ステップS6)。そして、無線通信認証装置1は、子局側のシステムタイマ値3aと親局側のシステムタイマ値1aとが一致したか否かにより、認証要求コマンドを発行した無線通信装置2の認証の合否を判定する。
このように、予め任意の値に設定したシステムタイマ値を互いにカウントアップして、システムタイマ値を比較することで認証を行うようにした。そのため、システムタイマ値が過去に同一の値に設定された無線通信装置2のみが、無線通信認証装置1における認証に成功することができる。
しかも、システムタイマ値がカウントアップされているため、認証処理が繰り返し行われても、認証要求コマンド3に含まれるシステムタイマ値3aは一定ではない。従って、第三者が認証コマンド3を解析し、システムタイマ値3aを取り出しても、後で同じシステムタイマ値3aを用いて認証を成功させることはできない。これにより、無線ネットワークを介した通信の安全性を保つことができる。
しかも、認証用サーバ等が不要であるため、P−P(ポイントツウポイント)通信用などの小規模な無線LANシステムにも容易に適用可能である。
なお、有線LANの技術であれば、システム時間を使用するものとして、前述の特許文献1の発明がある。ただし、この方式では、認証用鍵の使用期限をシステム時間で判断するものであり、認証処理の合否判定で使用しているものではない。また、前述の特許文献2の発明では時刻情報を使用している。ただし、この方式では「ワンタイムパスワード」生成に時刻情報(現実の時刻)と共通情報を使用している。現実の時刻は、特に無線ネットワークへの参加(接続)が許可されていない装置でも同じ値が設定可能であるため、無線通信装置の認証処理の判断要素として使用することはできない。
ところで、無線通信認証装置1には、更に以下の機能を実装することができる。
(1)無線通信認証装置1は、システムタイマ値の比較に加え、無線ネットワークに参加可能な装置に共通に設定されたシステム番号の比較を行い、認証の合否判定に反映させることができる。具体的には、無線通信認証装置1は、無線ネットワークに参加可能な装置に共通に設定されたシステム番号を予め保持する。そして、認証要求コマンドには、無線通信装置が参加可能な無線ネットワークを示す無線通信装置2のシステム番号が含まれているものとする。このとき、無線通信認証装置1は、認証要求コマンドを受信した際は、無線通信装置2のシステム番号が自分のシステム番号と一致したか否かにより、無線通信装置2の認証の合否を判定する。これにより、システム番号が異なる無線通信装置の無線ネットワークへの接続を拒否することができ、無線ネットワークの不正使用をより強固に防止できる。
(2)無線通信認証装置1は、システムタイマ値による認証に加え、暗号化通信による認証処理を行うことができる。具体的には、無線通信認証装置1は、認証要求コマンドに含まれる情報による認証に成功した場合、乱数を生成する。次に、無線通信認証装置1は、無線ネットワークに参加可能な装置に共通に設定された暗号鍵を用いて乱数を暗号化する。そして、無線通信認証装置1は、暗号化した乱数を前記無線通信装置2に対して送信する。その後、無線通信装置2からの応答データを受信すると、無線通信認証装置1は、応答データを暗号鍵で復号する。さらに、無線通信認証装置1は、復号された応答データに含まれる乱数部分データと乱数とを比較し、乱数部分データと乱数とが一致したか否かにより、無線通信装置2の認証の合否を判定する。これにより、第三者にシステムタイマ値が分かってしまっても、所定の暗号鍵を保持していない無線通信装置は無線ネットワークに参加できない。その結果、無線ネットワークの安全性が向上する。
(3)無線通信認証装置1は、暗号化通信による認証処理を行う際に、システムタイマ値に応じて暗号化アルゴリズムを決定することができる。具体的には、無線通信認証装置1は、システムタイマ値に応じて暗号化アルゴリズムを決定し、決定した暗号化アルゴリズムにより、決定された暗号化アルゴリズムで乱数の暗号化を行う。これにより、認証処理を繰り返し行う場合にも、それぞれ異なる暗号化アルゴリズムで暗号化することができ、第三者による通信データの解析が困難になる。
(4)無線通信認証装置1は、暗号化通信による認証を行う際に、無線通信装置2から応答データの受信に関して、時間的制限を設けることができる。具体的には、無線通信認証装置1は、暗号化した乱数の送信から、無線通信装置2からの応答データの受信までの時間が、所定の応答要求時間を超えていた場合、応答データによる認証を失敗と判定する。これにより、第三者に対し、通信データを解析するための時間的な余裕を与えずに済み、安全性が向上する。
(5)無線通信認証装置1は、認証に成功した無線通信装置2との間で、暗号通信を行うことができる。具体的には、無線通信認証装置1は、無線通信装置2が無線ネットワークへの参加に必要な全ての認証処理に合格した場合、通信用暗号鍵を生成し、通信用暗号鍵を無線通信装置に対して送信する。そして、無線通信認証装置1は、通信用暗号鍵を用いた暗号データによって、無線通信装置2との間の無線ネットワークを介した通信を行う。これにより、認証が成功した無線通信装置であると偽って、第三者が無線ネットワークに参加するのを防止できる。
(6)無線通信認証装置1は、無線通信装置2の認証処理を定期的に繰り返し行うことができる。具体的には、無線通信認証装置1は、無線通信装置2の認証処理を定期的に繰り返し実行し、認証処理の度に異なる値の通信用暗号鍵を生成する。認証処理毎に異なる通信暗号鍵を生成することで、第三者による暗号鍵の解読を防止できる。
(7)無線通信認証装置1は、無線通信装置2が無線ネットワークへの参加に必要な認証処理の少なくとも1つに失敗した場合、無線ネットワークを介した無線通信装置との間のリンクを切断することができる。これにより、無線ネットワークを介した通信の負荷を軽減できる。
(8)無線通信認証装置1は、認証に所定回数失敗した無線通信装置2の以後の接続を無条件で拒否することができる。具体的には、無線通信認証装置1は、無線通信装置が無線ネットワークへの参加に必要な認証処理の少なくとも1つに失敗した場合、無線通信装置を一意に特定するための識別情報と失敗回数とを記録する。失敗回数が所定値を超えた後は、無線通信認証装置1は、無線通信装置2からの認証要求コマンドに対して応答せずに、無線ネットワークを介した無線通信装置2との間のリンクを切断する。これにより、第三者からの不正アクセスの機会を制限でき、安全性が向上する。
(9)無線通信認証装置1は、無線通信装置2から認証要求コマンドを受信した際に、無線ネットワークを介して接続されている装置の数が、予め定義された接続可能最大装置数に達している場合、無線通信装置との間のリンクを切断することができる。これにより、無線通信認証装置1側の処理負荷を減らし、安定したスループットにて、データ通信をおこなうことができる。
(10)無線通信認証装置1は、無線通信装置2のシステムタイマ値と自分のシステムタイマ値との上位の所定の桁数が一致すれば、システムタイマ値が一致したものと判断することができる。これにより、無線通信装置2におけるシステムタイマ値の設定誤差を許容できる。
(11)無線通信認証装置1は、子局の機能(無線通信装置2が有する機能)を備えることができる。これは、無線通信装置2が親局の機能(無線通信認証装置1が有する機能)を備えることと同等である。具体的には、無線通信認証装置1は、ユーザからの操作入力に応答して、無線通信装置2との間で無線ネットワークを介した通信を行う際に、無線通信装置2に対する認証処理が成功していない場合、無線通信装置に対して自システムタイマ値を含む認証要求コマンドを送信する。これにより、親局−子局の関係が予め定義せずに通信(アドホックモード)する無線ネットワークのシステムにおいて、無線通信認証装置1が適宜、親局または子局になることができる。たとえば、先に認証要求コマンドを発行すると子局として動作する。
(12)無線通信認証装置1は、子局の機能(無線通信装置2が有する機能)を備える場合、認証動作モードを無線通信装置2との間のユニークな数値の交換結果に基づいて決定することができる。具体的には、無線通信認証装置1は、ユーザからの操作入力に応答して、無線通信装置2との間で無線ネットワークを介した通信を行う際に、無線通信装置2に対する認証処理が成功していない場合、無線通信装置2との間でユニークな数値を交換する。そして、無線通信認証装置1は、互いのユニークな数値の大小の比較結果が所定の条件を満たしたとき、無線通信装置2に対して自システムタイマ値を含む認証要求コマンドを送信する。ユニークな数値としてMACアドレスを使用すれば、通信相手に応じて認証動作モードが一意に決定され、認証処理が必要以上に複雑化するのを防止できる。
以上、無線通信認証装置1の実装可能な機能の例を示したが、同様に、無線通信装置2にも各種機能を追加実装することができる。
(1)無線通信装置2は、認証要求コマンドに基づく認証に失敗した場合、無線通信認証装置に設定されている相手システムタイマ値を取得し、取得した相手システムタイマ値に自システムタイマ値を合わせ、認証要求コマンドを再送することができる。これにより、無線エリアの電波状態が悪くても、通信可能な状態を保つことができる。なお、この機能は、たとえば、システムタイマ値による認証以外の各種認証処理に合格したときのみ実行可能とすることで、安全性の低下を防止できる。
(2)無線通信装置2は、無線ネットワークを介した通信を継続して行う場合、認証要求コマンドを送信する毎に乱数(たとえば、16進で2桁の数値)を生成し、生成した乱数に応じた時間経過後、次回の認証要求コマンドの送信を行うようにすることができる。これにより、繰り返し認証処理を行う際の認証要求コマンドの送信間隔が不定期となり、第三者による認証要求コマンドの不正取得に基づく、システムタイマ値の解析等を防止できる。
このように、無線通信認証装置1と無線通信装置2とには、様々な機能を付加して、安全性を高めることができる。
ところで、無線通信認証装置1は、無線LANアクセスポイント上で実現することができる。無線LANアクセスポイントは、有線LAN等の他のネットワークと無線LANをつなぐ機能を持った装置である。以下、無線LANアクセスポイントを、単にアクセスポイントと呼ぶ。
アクセスポイントが無線通信認証装置1の機能を備えた場合、無線通信装置2は、アクセスポイントに対するクライアントとして機能する。そこで、アクセスポイントとクライアントとの間の無線LANに本発明を適用した場合を例に採り、本発明の実施の形態を具体的に説明する。
[第1の実施の形態]
まず、第1の実施の形態について説明する。
図2は、本発明のシステム構成例を示す図である。アクセスポイント100とクライアント200とは、無線LANで接続される。また、アクセスポイント100はIPネットワーク10を介して設定用端末装置20に接続されている。設定用端末装置20は、ハブ24を介してクライアント200に接続されている。
アクセスポイント100は、無線LANの環境において親局として機能するコンピュータである。クライアント200は、無線LANの環境において子局として機能するコンピュータである。
設定用端末装置20は、アクセスポイント100とクライアント200とに対して、無線LANに参加するための初期設定を行うためのコンピュータである。たとえば、設定用端末装置20は、アクセスポイント100に対してシステムタイマ情報21(システムタイマ値とシステム番号とを含む)を送信したり、アクセスポイント100からシステムタイマ現在値22を受け取ったりする。システム番号は、アクセスポイント100を介した無線LANに接続可能な装置に共通に設定される識別情報である。また、設定用端末装置20は、クライアント200に対してシステムタイマ情報23を送信する。
なお、設定用端末装置20は、初期設定終了後は使用されない。すなわち、無線LANの運用中は、設定用端末装置20がアクセスポイント100やクライアント200に接続されている必要はない。
ところで、図2に示す各装置は、一般的なコンピュータによって実現できる。
図3は、本発明の実施の形態に用いるアクセスポイントのハードウェア構成例を示す図である。アクセスポイント100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス108を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、および通信インタフェース106,107が接続されている。
RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103には、OSやアプリケーションプログラムが格納される。
グラフィック処理装置104には、モニタ11が接続されている。グラフィック処理装置104は、CPU101からの命令に従って、画像をモニタ11の画面に表示させる。入力インタフェース105には、キーボード12とマウス13とが接続されている。入力インタフェース105は、キーボード12やマウス13から送られてくる信号を、バス108を介してCPU101に送信する。
通信インタフェース106は、IPネットワーク10に接続されている。通信インタフェース106は、IPネットワーク10を介して、他のコンピュータとの間でデータの送受信を行う。
通信インタフェース107は、アンテナ14に接続されている。通信インタフェース107は、アンテナ14を介して無線LANに接続され、クライアント200との間で無線によるデータの送受信を行う。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図3には、アクセスポイント100のハードウェア構成を示したが、クライアント200や設定用端末装置20も同様のハードウェア構成で実現することができる。
このようなシステムにおいて、無線LAN環境を構築する場合、まず、設定用端末装置20からアクセスポイント100とクライアント200とに対する初期値設定処理を行う。初期値設定は、まずアクセスポイント100に対して行われる。具他的には、設定用端末装置20は、親局となるアクセスポイント100にシステムタイマ情報21を送信する。
図4は、親局に初期値を設定するための設定用端末装置の処理手順を示すフローチャートである。以下、図4に示す処理をステップ番号に沿って説明する。
[ステップS11]システムの管理者は、設定用端末装置20を用いて、システムタイマ値の元となるデータを生成する。これは、たとえば、16進で10桁の任意の数(たとえば、A32ED97132)である。
[ステップS12]設定用端末装置20は、生成したデータの上位8桁(たとえば、A32ED971)を取り出す。
[ステップS13]設定用端末装置20は、IPネットワーク10あるいはその他の有線ネットワークを介して、親局であるアクセスポイント100にシステムタイマ値の初期値を送信する。これにより、アクセスポイント100にシステムタイマ値の初期値(たとえば、A32ED971)が設定される。
なお、システムタイマ値の初期値は、他の情報と共にシステムタイマ情報21に含めて送信される。
図5は、システムタイマ情報のデータ構造例を示す図である。システムタイマ情報21には、システムタイマ初期値21a、システム番号21b、および暗号化鍵21cが含まれている。システムタイマ初期値21aは、アクセスポイント100とクライアント200とのシステムタイマ値の初期値である。たとえば、ランダムに生成された4バイトの数値が設定される。システム番号21bは、無線LANのエリア毎の識別番号が設定される。たとえば、アクセスポイント100と、アクセスポイント100を介した無線LANに参加可能なクライアント200とに共通の識別番号が設定される。暗号化鍵21cは、暗号化通信による認証処理を行う際の暗号化用の鍵である。
システムタイマ情報21を受け取ったアクセスポイント100は、システムタイマ情報21に含まれる各情報を格納する。アクセスポイント100は、システムタイマ初期値21aをシステムタイマ値として設定し、設定した値を時間進行とともにカウントアップする。具体的には、アクセスポイント100は、1秒毎にシステムタイマ値をカウントアップする。これにより、アクセスポイント100がクライアント200からの接続要求の待機状態となる。
次に、システムの管理者は、設定用端末装置20を用いて、子局となるクライアント200に対して初期値を設定する。
図6は、子局に初期値を設定するための設定用端末装置の処理手順を示すフローチャートである。以下、図6に示す処理をステップ番号に沿って説明する。
[ステップS21]設定用端末装置20は、子局であるクライアント200から、そのクライアント200に設定されているシステムタイマ値を読み出す。
[ステップS22]設定用端末装置20は、親局であるアクセスポイント100から、そのアクセスポイント100に設定されているシステムタイマ値(システムタイマ現在値22)を読み出す。
[ステップS23]設定用端末装置20は、ステップS21〜ステップS22で取得したシステムタイマ値が一致したか否かを判断する。一致した場合には、処理が終了する。一致しなかった場合には、処理がステップS24に進められる。
[ステップS24]設定用端末装置20は、親局であるアクセスポイント100のシステムタイマ値の上位8桁を子局に送信する。具体的には、システムタイマ値を含むシステムタイマ情報23がクライアント200に送信される。クライアント200に設定されるシステムタイマ情報23のデータ構造は、図3と同じである。クライアント200に渡されるシステムタイマ情報23のシステム番号と暗号化鍵の値は、アクセスポイント100に渡されたシステムタイマ情報21内のシステム番号と暗号化鍵と同じである。
システムタイマ情報23を受け取ったクライアント200は、システムタイマ情報23内の各情報を格納する。このとき、システムタイマ情報23に含まれるシステムタイマ現在値22が、クライアント200のシステムタイマ値として設定される。設定されたシステムタイマ値は、時間進行に伴って1秒毎にカウントアップされる。
次に、無線LAN通信を行うためのアクセスポイント100とクライアント200との機能について説明する。
図7は、アクセスポイントとクライアントとの機能を示すブロック図である。親局であるアクセスポイント100は、初期値設定部110、無線LAN部121、送信バッファ(Buff)部122、受信バッファ(Buff)部123、コマンド(CMD)処理部124、タイマ認証部130、システムタイマ部140、暗号通信認証部150、暗号鍵生成部160、および暗号処理部170を有している。
初期値設定部110は、設定用端末装置20からシステムタイマ情報21を受け取り、初期値の設定を行う。具体的には、初期値設定部110は、システムタイマ情報21内のシステムタイマ初期値21aとシステム番号21bとを、システムタイマ部140に設定する。また、初期値設定部110は、暗号化鍵21cを暗号通信認証部150に渡す。
無線LAN部121は、子局であるクライアント200と無線LAN通信を行う。送信バッファ部122は、無線LANにより送信するデータを一時的に保持するインタフェースバッファである。受信バッファ部123は、無線LANを介して受信したデータを一時的に保持するバッファインタフェースである。コマンド処理部124は、クライアント200から受け取った認証要求等のデータのコマンド解析や、クライアント200に対して送信するデータのコマンド生成を行う。
タイマ認証部130は、クライアント200からの認証要求コマンドに添付されているシステムタイマ値によって、クライアント200の認証を行う。具体的には、タイマ認証部130は、クライアント200から認証要求コマンドを受け取ると、システムタイマ部140からシステムタイマ現在値とシステム番号とを受け取る。
そして、タイマ認証部130は、クライアント200から受け取ったシステムタイマ値とシステムタイマ部140から受け取ったシステムタイマ値とを比較し、一致するか否かを判断する。なお、システムタイマ値は、所定の誤差の範囲内であれば、一致したものとみなされる。同時に、タイマ認証部130は、クライアント200から受け取ったシステム番号とシステムタイマ部140から受け取ったシステム番号とを比較し、一致するか否かを判断する。システムタイマ値とシステム番号とが一致した場合、タイマ認証部130は、タイマ認証が成功したことを暗号通信認証部150に通知する。
システムタイマ部140は、アクセスポイント100のシステムタイマ値を管理する。具体的には、システムタイマ部140は、初期値設定部110から渡されたシステムタイマ初期値をシステムタイマ値として保持する。また、システムタイマ部140は、初期値設定部110から受け取ったシステム番号を保持する。そして、システムタイマ部140は、16進で8桁のシステムタイマ値を、所定時間(たとえば、1秒)毎にカウントアップする。
暗号通信認証部150は、タイマ認証完了後、所定の暗号化方式による暗号化データを用いて、クライアント200の認証を行う。具体的には、暗号通信認証部150は、タイマ認証部130からタイマ認証が成功した旨の通知を受け取ると、まず、乱数を生成する。次に、暗号通信認証部150は、生成した乱数を、初期値設定部110から受け取った暗号化鍵によって暗号化する。そして、暗号通信認証部150は、暗号化された乱数(暗号データ)を、子局であるクライアント200に送信する。
その後、クライアント200から暗号化されたデータが送り返される。暗号通信認証部150は、暗号データを送信してからの時間を計測しており、所定の時間(たとえば、1分)内にデータが送り返されたか否かを判断する。所定時間内に応答された場合、暗号通信認証部150は、送り返されたデータを復号する。そして、暗号通信認証部150は、復号したデータ内の乱数部分と先に生成した乱数とを比較する。暗号通信認証部150は、乱数が一致すれば、暗号通信認証が成功したと判断し、認証が成功したことを暗号鍵生成部160に通知する。
暗号鍵生成部160は、暗号通信認証部150から認証成功の通知を受け取ると、クライアント200と通信するための暗号鍵を生成する。そして、暗号鍵生成部160は、生成した暗号鍵をクライアント200に送信すると共に、暗号処理部170に渡す。なお、暗号鍵生成部160が生成する暗号鍵は、通信するデータの暗号化および復号に使用される。したがって、厳密には暗号化復号鍵である。
暗号処理部170は、暗号鍵生成部160から受け取った暗号鍵を用いてクライアント200との間で暗号通信を行う。また、暗号処理部170は、クライアント200からの要求に応じてIPネットワーク10を介した通信を行う。なお、暗号鍵には有効期間が定められており、所定時間以上経過すると使用できなくなる。すなわち、クライアント200は、暗号鍵の有効期間以内の時間間隔で、認証処理を繰り返し実行する。
子局であるクライアント200は、初期値設定部210、無線LAN部221、送信バッファ(Buff)部222、受信バッファ(Buff)部223、コマンド(CMD)処理部224、認証要求部230、システムタイマ部240、暗号通信認証部250、暗号処理部260、およびアプリケーション部270を有する。
初期値設定部210は、設定用端末装置20からシステムタイマ情報23を受け取り、初期値の設定を行う。具体的には、初期値設定部210は、システムタイマ情報23内のシステムタイマ初期値とシステム番号とを、システムタイマ部240に設定する。また、初期値設定部210は、暗号化鍵を暗号通信認証部250に渡す。
無線LAN部221は、親局であるアクセスポイント100と無線LAN通信をおこなう。送信バッファ部222は、無線LANにより送信するデータを一時的に保持するインタフェースバッファである。受信バッファ部223は、無線LANを介した受信したデータを一時的に保持するバッファインタフェースである。コマンド処理部224は、アクセスポイント100から受け取ったコマンドの解析や、アクセスポイント100に対して送信するデータのコマンド生成を行う。
認証要求部230は、利用者からの操作入力あるいは、アクセスポイント100からの要求等に応答し、親局であるアクセスポイント100への認証要求コマンドを発行する。具体的には、認証要求部230は、システムタイマ部240から、そのときのシステムタイマ値とシステム番号とを受け取る。そして、認証要求部230は、システムタイマ値とシステム番号とを含む認証要求コマンドを生成し、アクセスポイント100に対して送信する。認証要求コマンドは、無線LANを介した通信が行われる間、所定時間間隔で定期的に発行される。
システムタイマ部240は、クライアント200のシステムタイマ値を管理する。具体的には、システムタイマ部240は、初期値設定部210から渡されたシステムタイマ初期値をシステムタイマ値として保持する。また、システムタイマ部240は、初期値設定部210から受け取ったシステム番号を保持する。そして、システムタイマ部240は、16進で8桁のシステムタイマ値を、所定時間(たとえば、1秒)毎にカウントアップする。
暗号通信認証部250は、認証要求コマンド送信後、所定の暗号化方式による暗号化データを用いて、アクセスポイント100との間で認証処理を行う。具体的には、暗号通信認証部250は、アクセスポイント100から暗号化されたデータを受け取ると、そのデータを初期値設定部110から受け取った暗号化鍵によって復号する。そして、暗号通信認証部250は、復号されたデータ(乱数)に、たとえばシステム番号やクライアント200の識別番号を付加し、暗号化鍵で暗号化する。そして、暗号通信認証部250は、暗号化されたデータを親局であるアクセスポイント100から暗号に送信する。
暗号処理部260は、親局との間の暗号通信を行う。具体的には、暗号処理部260は、アクセスポイント100から暗号鍵が送られると、その暗号鍵を保持する。そして、暗号処理部260は、アプリケーション部270からデータ送信要求を受け取ると、保持している暗号鍵を用いてデータを暗号化し、アクセスポイント100経由で送信する。また、暗号処理部260は、アプリケーション部270宛のデータを受け取ると、保持している暗号鍵によりデータを復号し、アプリケーション部270に渡す。
アプリケーション部270は、利用者からの操作入力に応答して、処理を実行する。アプリケーション部270は、ネットワークを介したデータ通信を必要とする処理が発生すると、データの通信要求を暗号処理部260に渡す。そして、アプリケーション部270は、データ通信結果を暗号処理部260から受け取る。
図8は、アクセスポイントのシステムタイマ部が保持するデータのデータ構造例を示す図である。図8の例では、システムタイマ部140内に8バイト分のデータ記憶領域141が設けられている。データ記憶領域内の先頭の4バイトにシステムタイマ値が設定されている。また、データ記憶領域内の最後の1バイトにシステム番号が設定されている。この例では、システム番号は「26」(10進)であり、その番号が16進の「1A」に変換して設定されている。なお、データ記憶領域内の「F」の記述がある箇所は、リザーブ領域であり、将来の拡張性に備えて用意されている。
なお、クライアント200のシステムタイマ部240のデータ記憶領域内のデータも同様のデータ構造である。
以上のような構成のアクセスポイント100とクライアント200との間で、クライアント200による無線LANへの参加資格の認証処理が行われる。
図9は、認証処理の手順を示すシーケンス図である。以下、図9に示す処理をステップ番号に沿って説明する。
[ステップS31]子局であるクライアント200からの認証要求に基づいて、クライアント200とアクセスポイント100との間でシステムタイマ値による認証を行う。
具体的には、クライアント200の認証要求部230から認証要求コマンドがアクセスポイント100に送られる。認証要求コマンドには、システムタイマ部240に格納されていたシステムタイマ値とシステム番号とが含まれる。認証要求コマンドは、アクセスポイント100のタイマ認証部130で受け取られる。タイマ認証部130は、システムタイマ部140からシステムタイマ値とシステム番号とを取得し、認証要求コマンドに含まれているシステムタイマ値およびシステム番号とそれぞれ照合する。両方のデータが一致すれば、タイマ認証が合格したものと判断される。
[ステップS32]クライアント200とアクセスポイント100との間で、暗号化および応答時間による認証処理が行われる。
具体的には、アクセスポイント100の暗号通信認証部150が乱数を生成し、その乱数を所定の暗号化アルゴリズムおよび予め保持している暗号鍵によって暗号化する。そして、暗号化したデータがクライアント200に送られる。
クライアント200では、暗号通信認証部250が暗号化されたデータを受け取り、予め保持している暗号鍵によって復号する。さらに、クライアント200は、復号したデータ(乱数)にクライアント200の識別情報を付加し、暗号鍵によって暗号化する。そして、クライアント200は、暗号化されたデータをアクセスポイント100に送信する。
クラインアント200からおくられた暗号データは、アクセスポイント100の暗号通信認証部150で受け取られ、予め保持している暗号鍵で復号される。そして、暗号通信認証部150は、復号されたデータに含まれる乱数の値と、先に生成した乱数の値とを比較する。比較の結果一致した場合、復号されたデータに含まれる識別情報に対応するクライアント200を認証合格と判定する。
暗号通信による認証に合格した場合、暗号鍵生成部160によって暗号鍵が生成される。生成された暗号鍵は、暗号処理部170に渡されると共に、クライアント200に送信される。クライアント200では、暗号鍵が暗号処理部260に渡され、保持される。
[ステップS33]アクセスポイント100とクライアント200との間で、無線LANを介した暗号化通信が行われる。
具体的には、クライアント200のアプリケーション部270からデータ通信の要求が暗号処理部260に出される。すると、その要求内容を暗号処理部260が暗号化し、アクセスポイント100に送信する。アクセスポイント100では、暗号処理部170が暗号化された要求内容を復号し、IPネットワーク10経由でデータを送信する。
また、アクセスポイント100が、IPネットワーク10経由でクライアント200宛のデータを受け取ると、暗号処理部170がそのデータを暗号化する。暗号処理部170は暗号化したデータをクライアント200に送信する。クライアント200では、暗号処理部260が受信したデータを復号し、アプリケーション部270に渡す。
[ステップS34]ステップS33の暗号化通信から所定時間T(たとえば、30秒)が経過すると、その後の通信前に、ステップS31〜ステップS32の認証処理を再度行い、認証完了後、データ暗号化した通信を行う。
図10は、クライアントからアクセスポイントに送信される認証要求コマンドのデータ構造例を示す図である。認証要求コマンド40は、フレームコントロール41、時間ID42、アドレス情報43、コマンド番号(CMD No.)44、データ長(Length)45、パラメータ46、およびCRC(Cyclic Redundancy Check)47の各フィールドを含んでいる。
フレームコントロール41は、伝送されるデータ(フレーム)の先頭を識別するための情報である。時間ID42は、クライアントがデータを送信できるようになるまでの待機時間を示している。アドレス情報43は、送信元や宛先のアドレスを示す。コマンド番号(CMD No.)44は、コマンドの種別を示す識別番号である。図10の例では、認証要求コマンド40の識別番号は「0150」である。データ長(Length)45は、フレームのデータ長である。パラメータ46は、認証要求コマンド40で送信すべきデータである。認証要求コマンド40には、パラメータ46として、システムタイマ値46aとシステム番号46bとが含まれている。CRC47は、データが正しいことをチェックするためのコードである。
図11は、アクセスポイントにおける認証処理の手順を示すフローチャートである。以下、図11に示す処理をステップ番号に沿って説明する。
[ステップS41]コマンド処理部124は、クライアント200からのデータを受信する。
[ステップS42]コマンド処理部124は、装置状態が認証を受け付ける状態か否かを判断する。認証処理受付中であれば、処理がステップS43に進められる。認証処理受付中でなければ、処理が終了する。なお、認証処理受付中の状態とは、認証要求コマンド若しくは暗号通信認証用の暗号データの受信を待っている状態である。
[ステップS43]コマンド処理部124は、クライアント200から送られたデータが、認証要求コマンドか否かを判断する。認証要求コマンドであれば、処理がステップS44に進められる。認証要求コマンドでなければ、暗号通信認証用の暗号データと判断され、処理がステップS46に進められる。
[ステップS44]タイマ認証部130は、認証要求コマンドに含まれるシステムタイマ値およびシステム番号によって、認証の許否を判断する。認証が許可された場合、処理がステップS45に進められる。認証が不許可と判断された場合、処理がステップS49に進められる。
[ステップS45]暗号通信認証部150は、乱数を生成し、その乱数を暗号化してクライアント200に送信する。この際、応答時間を計測するための監視タイマをスタートさせる。その後、処理が終了する。
[ステップS46]暗号通信認証部150は、監視タイマが所定時間を超えたか否か(タイムアウトが発生したか否か)を判断する。タイムアウトが発生した場合には、処理がステップS49に進められる。タイムアウトが発生していない場合には、処理がステップS47に進められる。
[ステップS47]暗号通信認証部150は、暗号データが正常か否を判断する。暗号データを復号して得られる乱数がステップS45で生成した乱数と同一であれば、正常と判断される。暗号データが正常であれば、処理がステップS48に進められる。暗号データが正常でなければ、処理がステップS49に進められる。
[ステップS48]暗号通信認証部150は認証成功と判断し、その旨を暗号鍵生成部160に伝え、処理が終了する。その後、アクセスポイント100とクライアント200との間でデータを暗号化した無線通信が行われる。
[ステップS49]タイマ認証部130若しくは暗号通信認証部150が認証失敗(ERROR)と判定し、処理が終了する。
以上のように、システムタイマ値による認証と暗号化及び応答時間による認証の2段階の認証を実施し、この認証に合格した子局(クライアント200)に対してのみ、暗号鍵を送付し、データ通信の許可をおこなうようにした。そのため、システムタイマ値の合致しないコンピュータは、無線LANに接続することができない。しかも、認証処理は所定の時間間隔で実施され、子局(クライアント200)に送付する暗号鍵は、その所定の時間毎に変更される。これにより、認証用サーバを利用せずに、安全な無線LANを構築することができる。
すなわち、従来の認証用サーバを設置しない無線LANシステムでの暗号鍵は、システム導入時に決定される。そして、導入時に決定された暗号鍵を、子局(クライアント)、親局(アクセスポイント)に手動で設定し、通信をおこなう。この方法では、一度、暗号鍵の内容が発見されると、その後の通信では、データ通信の内容が覗かれてしまう。たとえば、顧客情報などの場合は、データの漏洩はセキュリティ上重大な問題である。
また、認証用サーバを設置した無線LANシステムでは、周期的に暗号鍵の変更がおこなわれる。ところが、ネットワーク上に設置された認証用サーバと親局(アクセスポイント)、子局(クライアント)間で認証動作をおこなう為に時間ロス及びネットワーク負荷増大やP−P(ポイントツウポイント)通信などの小規模な無線LANシステムを構築する場合には、設備コストが高くなる問題がある。
第1の実施の形態では、認証用サーバを使用せずに認証動作の実施及び暗号鍵の更新をおこなうもので、P−P(ポイントツウポイント)通信などの小規模な無線LANシステムを構築する場合にも対応できる。
[第2の実施の形態]
次に、第2の実施の形態について説明する。第2の実施の形態は、認証に失敗した場合に、無線リンクの切断処理を行うものである。
図12は、第2の実施の形態に係るアクセスポイントとクライアントとの機能を示すブロック図である。なお、第2の実施の形態の構成は、第1の実施の形態とほぼ同じであるため、図7に示した第1の実施の形態と同じ要素には同一の符号を付し説明を省略する。
第2の実施の形態では、アクセスポイント100aの構成が第1の実施の形態と異なる。具体的には、無線リンク管理部180が追加されている。第2の実施の形態に係るタイマ認証部130aと暗号通信認証部150aとは、認証失敗時の処理が、第1の実施の形態の同名の要素の処理と異なる。第2の実施の形態に係る暗号鍵生成部160aと暗号処理部170aとは、暗号鍵の受け渡しの手順が、第1の実施の形態の同名の要素の処理と異なる。
タイマ認証部130aと暗号通信認証部150aとは、クライアント200からの認証要求に基づいた認証に失敗すると、無線リンク切断(解放)の指示を無線リンク管理部180に通知する。
具体的には、タイマ認証部130aは、子局であるクライアント200からの認証要求コマンドに添付されているシステムタイマ値とシステム番号とを、システムタイマ部140で保持している内容と比較する。システムタイマ値とシステム番号との少なくとも一方が不一致の場合、タイマ認証部130aは、認証に失敗した旨を無線リンク管理部180に対して、無線LANのリンク切断の指示を出す。
同様に、暗号通信認証部150aは、タイマ認証成功後に、暗号通信による認証処理を行い、応答が所定時間内に行われていないか、あるいは乱数が不一致の場合、無線リンク管理部180に対して、無線LANのリンク切断の指示を出す。
無線リンク管理部180は、接続されているクライアント200の情報を子局管理テーブルに保持しており、無線LANのリンク切断の指示を受けた場合、該当するクライアント200の無線リンクの切断処理を行う。そして、無線リンク管理部180は、無線リンクを切断したクライアントの情報を子局管理テーブルから削除する。
暗号鍵生成部160aは、暗号鍵を生成したとき、その暗号鍵を無線リンク管理部180に渡す。暗号処理部170aは、暗号化されたデータをクライアント200から受け取ったとき、およびクライアント200に送信するべきデータを受け取ったとき、無線リンク管理部180からクライアント200に対応する暗号鍵を取得する。そして、暗号処理部170aは、無線リンク管理部180から受け取った暗号鍵を用いて、データの暗号化や復号処理を行う。
図13は、子局管理テーブルのデータ構造例を示す図である。子局管理テーブル181は、MAC(Media Access Control)アドレス、認証状態、認証回数、および暗号鍵の欄が設けられている。各欄の横方向に並べられた情報同士が互いに関連づけられ、1つのレコードを構成している。
MACアドレスの欄には、無線LAN接続された子局のMACアドレスが、無線リンク管理部180により設定される。
認証状態の欄には、無線リンクの状態が、無線リンク管理部180によって設定される。無線リンクの状態には、認証OK、認証中などがある。認証OKは、認証が成功したことを示す。認証中は、認証処理を継続中であることを示す。
認証回数の欄は、認証処理が行われた回数が、無線リンク管理部180によって設定される。認証処理は、定期的に行われるため、継続して正当に無線LANを使用している子局に関しては、認証回数の値が定期的にカウントアップされる。
暗号鍵の欄には、各子局との間のデータ通信に使用される暗号鍵が、無線リンク管理部180によって格納される。すなわち、無線リンク管理部180は、暗号鍵生成部160aによって暗号鍵が生成されると、その暗号鍵を取得して子局管理テーブル181に登録する。
このように、子局管理テーブル181では、親局(アクセスポイン100)に接続されている子局(クライアント200等)のMACアドレスと認証状態、認証回数、暗号鍵が管理されている。認証がNGになった場合は、該当するレコードが子局管理テーブル181から削除される。図13のMACアドレス「00:60:B3:68:4D:99」の子局は、認証OKでデータ通信中である。MACアドレス「00:60:B3:59:DD:98」の子局は、認証中だが、認証回数5回のため、認証動作の繰り返しの動作中であることを示す。MACアドレス「00:60:B3:70:3E:91」の子局は、認証中で認証回数0回の為、一度も認証ができていないことを示している。
第2の実施の形態では、無線リンク管理部が、認証動作がNGの子局(クライアント)を子局管理テーブル181から削除する。そのため、このMACアドレス(00:60:B3:70:3E:91)の子局に関する認証動作が失敗した場合は、該当するレコードが子局管理テーブル181から削除される。
図14は、アクセスポイントにおける認証処理の手順を示すフローチャートである。以下、図14に示す処理をステップ番号に沿って説明する。
[ステップS61]コマンド処理部124は、クライアント200からのデータを受信する。
[ステップS62]コマンド処理部124は、装置状態が認証を受け付ける状態か否かを判断する。認証処理受付中であれば、処理がステップS63に進められる。認証処理受付中でなければ、処理が終了する。なお、認証処理受付中の状態とは、認証要求コマンド若しくは暗号通信認証用の暗号データの受信を待っている状態である。
[ステップS63]コマンド処理部124は、クライアント200から送られたデータが、認証要求コマンドか否かを判断する。認証要求コマンドであれば、処理がステップS64に進められる。認証要求コマンドでなければ、暗号通信認証用の暗号データと判断され、処理がステップS66に進められる。
[ステップS64]タイマ認証部130aは、認証要求コマンドに含まれるシステムタイマ値およびシステム番号によって、認証の許否を判断する。認証が許可された場合、処理がステップS65に進められる。認証が不許可と判断された場合、無線LANの切断指示を無線リンク管理部180に出して、処理がステップS69に進められる。
[ステップS65]暗号通信認証部150aは、乱数を生成し、その乱数を暗号化してクライアント200に送信する。この際、応答時間を計測するための監視タイマをスタートさせる。その後、処理が終了する。
[ステップS66]暗号通信認証部150aは、監視タイマが所定時間を超えたか否か(タイムアウトが発生したか否か)を判断する。タイムアウトが発生した場合には、無線LANの切断指示を無線リンク管理部180に出して、処理がステップS69に進められる。タイムアウトが発生していない場合には、処理がステップS67に進められる。
[ステップS67]暗号通信認証部150aは、暗号データが正常か否を判断する。暗号データを復号して得られる乱数がステップS65で生成した乱数と同一であれば、正常と判断される。暗号データが正常であれば、処理がステップS68に進められる。暗号データが正常でなければ、無線LANの切断指示を無線リンク管理部180に出して、処理がステップS69に進められる。
[ステップS68]暗号通信認証部150aは認証成功と判断し、その旨を暗号鍵生成部160に伝える。また、無線リンク管理部180は、クライアント200に関する情報を子局管理テーブル181に登録する。その後、認証処理が終了し、アクセスポイント100とクライアント200との間でデータを暗号化した無線通信が行われる。
[ステップS69]無線リンク管理部180は、認証に失敗したクライアント200の無線リンクを切断する。その後、処理が終了する。
このように、認証に失敗した子局のリンクを切断し、通信経路を切断することで、認証がNG(失敗)であるにも拘わらず無線LANのリンクが取れている状態を回避でき、ネットワーク負荷を減らすことができる。
[第3の実施の形態]
次に、第3の実施の形態について説明する。第3の実施の形態では、何度も認証に失敗した子局に関して、その後の無線LANの接続を禁止する。
図15は、第3の実施の形態に係るアクセスポイントとクライアントとの機能を示すブロック図である。なお、第3の実施の形態の構成は、第2の実施の形態とほぼ同じであるため、図12に示した第2の実施の形態と同じ要素には同一の符号を付し説明を省略する。
第3の実施の形態では、アクセスポイント100bの構成が第2の実施の形態と異なる。具体的には、子局管理部190が追加されている。第3の実施の形態に係る無線リンク管理部180aは、子局管理テーブルの管理方法が、第2の実施の形態の同名の要素の処理と異なる。
無線リンク管理部180aは、タイマ認証部130aや暗号通信認証部150aからリンク切断の指示を受け取ると、該当する子局に関する認証の失敗回数をカウントする。失敗回数としては、子局が最初にアクセスしてからの認証失敗の総計と、最近の連続失敗回数とをカウントする。失敗回数のカウント値が所定数以上になると、無線リンク管理部180aは、該当した子局のMACアドレスを子局管理部190に通知する。
子局管理部190は、接続を拒否すべき子局の識別情報(MACアドレス)を、子局NG管理テーブルに登録する。そして、子局管理部190は、接続を許否すべき子局からの認証要求コマンド等のアクセスを受けたときは、応答せず、無線LANの切断を行う。
図16は、第3の実施の形態の子局管理テーブルのデータ構造例を示す図である。第3の実施の形態に係る子局管理テーブル182は、図13に示した第2の実施の形態の子局管理テーブル181とほぼ同じであるが、受信回数と連続失敗回数の欄が追加されている。
受信回数の欄には、認証要求コマンドを受信した回数が、無線リンク管理部180aによって設定される。また、連続失敗回数の欄には、認証処理を連続して失敗した回数が、無線リンク管理部180aによって設定される。
なお、第2の実施の形態では、認証に失敗した子局に関するレコードは、子局管理テーブル181から削除されたが、第3の実施の形態では、認証に失敗した場合であっても該当する子局に関するレコードは存続する。この際、認証に失敗した子局の連続失敗回数の値がカウントアップされる。
認証処理を成功し続けていれば、該当する子局の認証回数と受信回数との値は一致する。認証に失敗すれば、該当する子局の受信回数と連続失敗回数がカウントアップされる。このとき、受信回数と認証回数との差が、所定値(たとえば、5回)以上になれば、該当する子局のMACアドレスが子局管理部190に通知される。同様に、連続失受信回数が、所定値(たとえば、3回)以上になれば、該当する子局のMACアドレスが子局管理部190に通知される。なお、認証失敗後に、認証に成功すれば、連続失敗回数の値は「0」に初期化される。
図17は、子局NG管理テーブルのデータ構造例を示す図である。子局NG管理テーブル191には、MACアドレスおよび登録時間の欄が設けられている。各欄の横方向に並べられた情報同士が互いに関連づけられ、1つのレコードを構成している。
MACアドレスの欄には、認証失敗の回数が所定値を超え、接続を拒否すべき子局のMACアドレスが、子局管理部190によって設定される。登録時間の欄には、MACアドレスが登録された時間が、子局管理部190によって設定される。
図16に示すように、子局管理テーブル182では、親局(アクセスポイン100)に接続されている子局のMACアドレスと認証状態、受信回数(認証要求コマンド)、暗号鍵が管理されている。図16では、MACアドレス「00:60:B3:70:3E:91」は、認証中(認証回数0回)だが、認証コマンド受信回数3回である。これは、認証動作を3回行ったが、一度も認証動作が正常に終了していないことを表している。このことから、このシステム内で使用していたMACアドレスが流出し、他の子局(クライアント)がMACアドレスを真似て接続してきている可能性(なりすまし端末)が高いと判断できる。
そこで、この子局(クライアント)との接続動作(認証含む)を行わないように、該当する子局のMACアドレス「00:60:B3:70:3E:91」が、子局NG管理テーブル191に登録される。以後、子局管理部190は、登録された子局からの認証要求コマンドに対しては応答せずに、無線LANのリンク切断処理を実施する。このとき、なりすまされた子局(クライアント)は、MACアドレスを変更(無線LANカードの変更)することで、以後の安全な通信環境を回復する。
図18は、第3の実施の形態に係る処理手順を示すフローチャートである。以下、図1に示す処理をステップ番号に沿って説明する。
[ステップS81]コマンド処理部124は、クライアント200からのデータを受信する。
[ステップS82]子局管理部190は、データを送信したクライアント200のMACアドレスが、子局NG管理テーブルに登録されているか否かを判断する。登録されていれば、処理がステップS83に進められる。登録されていなければ、処理がステップS84に進められる。
[ステップS83]子局管理部190は、クライアント200との間のリンクを切断し、処理を終了する。
[ステップS84]コマンド処理部124は、装置状態が認証を受け付ける状態か否かを判断する。認証処理受付中であれば、処理がステップS85に進められる。認証処理受付中でなければ、処理が終了する。なお、認証処理受付中の状態とは、認証要求コマンド若しくは暗号通信認証用の暗号データの受信を待っている状態である。
[ステップS85]コマンド処理部124は、クライアント200から送られたデータが、認証を要求するデータか否かを判断する。認証を要求するデータとは、認証要求コマンドおよび暗号通信認証用の暗号データの何れかである。認証を要求するデータであれば、処理がステップS86に進められる。認証を要求するデータでなければ、処理がステップS88に進められる。
[ステップS86]タイマ認証部130aおよび暗号通信認証部150aにより、クライアント200の認証処理が行われる。認証処理の内容は第2の実施の形態と同様である。認証の結果、認証が成功した場合(認証OK)は、処理がステップS87に進められる。認証に失敗した場合、処理がステップS88に進められる。
[ステップS87]無線リンク管理部180aは、クライアント200の情報を子局管理テーブル182に登録する。なお、既に登録されている場合には、追加登録せずに、登録されているレコードの連続失敗回数の値を0にリセットする。その後、処理が終了する。
[ステップS88]無線リンク管理部180aは、失敗の総計が(認証回数と受信回数との差)が10回に達しているか否かを判断する。10回に達していれば、処理がステップS90に進められる。10回に達していなければ、処理がステップS89に進められる。
[ステップS89]無線リンク管理部180aは、連続失敗回数が3回に達しているか否かを判断する。3回に達していれば、処理がステップS90に進められる。3回に達していなければ、処理が終了する。
[ステップS90]子局管理部190は、子局NG管理テーブル191に、クライアント200のMACアドレスを登録する。そして、子局管理部190は、クライアント200との間の無線LANのリンクを切断する。その後、処理が終了する。
このようにして、なりすまし端末からの無線LANシステムへの進入を防止でき、より一層の無線LANシステムのセキュリティ性を確保することができる。
[第4の実施の形態]
次に、第4の実施の形態について説明する。第4の実施の形態は、システムタイマ値の不一致により認証に失敗したとき、タイマの同期を行うものである。
図19は、第4の実施の形態に係るアクセスポイントとクライアントとの機能を示すブロック図である。なお、第4の実施の形態の構成は、第1の実施の形態とほぼ同じであるため、図7に示した第1の実施の形態と同じ要素には同一の符号を付し説明を省略する。
第4の実施の形態では、アクセスポイント100cとクライアント200aとの構成が第1の実施の形態と異なる。具体的には、アクセスポイント100cのタイマ認証部130bが、クライアント200aからの要求に応答してシステムタイマ値を送信する機能を備えることが、第1の実施の形態の同名の要素の処理と異なる。また、クライアント200aには、時刻合わせ処理部281とリトライ処理部282とが追加されている。
時刻合わせ処理部281は、システムタイマ値不一致によるタイマ認証失敗の応答を受け取ると、時刻問い合わせ要求コマンドをアクセスポイント100cに対して発行する。時刻合わせ処理部281は、アクセスポイント100cから時刻問い合わせコマンドの応答を受け取ると、アクセスポイント100cのシステムタイマ値を、システムタイマ部240に渡し、にクライアント200aのシステムタイマ値を合わせる。
リトライ処理部282は、時刻合わせ処理部281によるシステムタイマ値の設定完了後、再度、認証要求コマンドを作成し、アクセスポイント100cに送付する。
図20は、第4の実施の形態の処理手順を示すシーケンス図である。以下、図20に示す処理をステップ番号に沿って説明する。
[ステップS101]アクセスポイント100cとクライアント200aとの間で、システムタイマ値とシステム番号とによる認証処理が行われる。
[ステップS102]アクセスポイント100cとクライアント200aとの間で、暗号化データ通信および応答時間による認証処理が行われる。
[ステップS103]何れかの認証処理に失敗したとき(認証NG)、認証が失敗したことを示す応答が、アクセスポイント100cからクライアント200aに送られる。
[ステップS104]クライアント200aの時刻合わせ処理部281からの要求に基づいて、時刻合わせ処理部281とアクセスポイント100cのタイマ認証部130bとの間で、システムタイマ値を合わせる。具体的には、アクセスポイント100c側のシステムタイマ値がクライアント200aに送られ、時刻合わせ処理部281によってシステムタイマ部240に設定される。
[ステップS105]リトライ処理部282により認証要求のリトライ処理が行われる。
これにより、通信品質の悪い状態(無線LANの電波状態が悪い場合)に認証シーケンスを失敗しても、リトライ処理を実施することで、通信可能な状態にすることができる。
[第5の実施の形態]
次に、第5の実施の形態について説明する。第5の実施の形態は、認証処理間隔を不定期にして、認証処理に係るデータの第三者による解析を困難にしたものである。
図21は、第5の実施の形態に係るアクセスポイントとクライアントとの機能を示すブロック図である。なお、第5の実施の形態の構成は、第4の実施の形態とほぼ同じであるため、図19に示した第4の実施の形態と同じ要素には同一の符号を付し説明を省略する。
第5の実施の形態では、アクセスポイント100dとクライアント200bとの構成が第4の実施の形態と異なる。具体的には、アクセスポイント100dのタイマ認証部130cは、一度認証したクライアント200bに対して、所定間隔で認証要求コマンドリクエストを発行する。認証要求コマンドリクエストは、クライアント200bに対し、認証処理を再度実施すべきことを通知する要求である。タイマ認証部130cは内部に監視タイマを有しており、認証要求コマンドリクエストを発行してからの経過時間を計測する。タイマ認証部130cは、監視タイマの値が所定時間(たとえば、300秒)を超えた後、クライアント200bから認証要求コマンドを受け取った場合、タイムアウトイベントを発生させ認証処理を失敗させる。
また、クライアント200bには、乱数発生部283が追加されている。乱数発生部283は、認証要求部230aからの要求に応答して、認証処理の間隔を定める乱数(16進で2桁の数字)を発生させる。乱数の値は、認証処理間隔最大時間以内の値である。発生した乱数は、認証要求部230aに渡される。
認証要求部230aは、第4の実施の形態の認証要求部230の機能に加え、次の処理機能を有する。認証要求部230aは、アクセスポイント100dから認証要求コマンドリクエストを受け取ると、乱数発生部283に乱数の生成を要求する。そして、認証要求部230aは、乱数発生部283から乱数を受け取ると、その乱数に応じた時間(乱数の値に対応する秒数)だけ待機した後、認証要求コマンドをアクセスポイント100dに対して送信する。
このように、第5の実施の形態では、子局(クライアント200b)からの認証要求コマンドをトリガに実施される認証動作を繰り返す周期を一定間隔でおこなうのではなく、親局(アクセスポイント)から送信される認証要求コマンドリクエストにより子局(クライアント)側で2桁の乱数を生成させる。クライアント200bでは、乱数の値分(秒数)経過後、認証要求コマンドを親局(アクセスポイント)に送信する。親局(アクセスポイント100d)側では、認証要求コマンドリクエストを子局(クライアント200b)に送信語に監視タイマをスタートさせる。監視タイマは、2桁の乱数の最大値(FF:255)より大きい値(たとえば、300)とし、監視タイマがタイムアウト(300秒)する前に認証要求コマンドが子局(クライアント)から送信されない場合は、無線LANのリンクを切断する。
図22は、第5の実施の形態の処理手順を示すシーケンス図である。以下、図22に示す処理をステップ番号に沿って説明する。
[ステップS111]アクセスポイント100dとクライアント200bとの間で、システムタイマ値とシステム番号とによる認証が行われる。
[ステップS112]アクセスポイント100dとクライアント200bとの間で、暗号化通信および応答時間による認証処理が行われる。
[ステップS113]アクセスポイント100dからクライアント200bへ、暗号鍵が送信される。
[ステップS114]アクセスポイント100dとクライアント200bとの間で、暗号化されたデータによる通信が行われる。
[ステップS115]認証に成功してから所定時間が経過すると、アクセスポイント100dからクライアント200bへ、認証要求コマンドリクエストが送信される。
[ステップS116]アクセスポイント100dのタイマ認証部130cにおいて監視タイマがスタートされ、時間計測が開始される。
[ステップS117]クライアント200bの乱数発生部283によって乱数が発生され、認証要求部230aに渡される。
[ステップS118]乱数に応じた時間経過後、認証要求部230aから認証要求コマンドが発行され、ステップS111〜ステップS114と同様の認証処理が実行される。
[ステップS119]アクセスポイント100dのタイマ認証部130cでは、監視タイマの値が所定値(たとえば、300秒)となるまで認証要求コマンドを受け取らなかった場合、タイムアウトを発生させる。そして、タイマ認証部130cは認証失敗と判断し、クライアント200bとの間の無線LANのリンクを切断する。
このように、無線LANネットワーク侵入者が親局(アクセスポイント)と子局(クライアント)間の無線LANデータをキャプチャし、データ内部を解析した場合、認証動作が一定時間に繰り返されると、侵入者側にデータ解析を容易におこなわれてしまう。最悪の場合は、暗号鍵を送信する時間が解明され、暗号鍵の流出がおこってしまう。第5の実施の形態を実施すれば、認証動作の間隔が不定期なため、侵入者のデータ解析を困難にし、一層のセキュリティ向上につながる。
図23は、第5の実施の形態の適用の有無による無線LANへの不正侵入の容易さの違いを示す概念図である。この例では、アクセスポイント100dとクライアント200bとを接続する無線LANに第三者が侵入を試みる場合を想定している。無線LANへの不正侵入の第1段階として、無線LAN上で行われる認証手続きに関するデータ(特に、暗号鍵)を取得(キャプチャ)して、そのデータの解析が行われる。
図23中、下段左側が第5の実施の形態に係る機能を適用した場合である。下段右側は、第5の実施の形態を未適用の場合である。
第5の実施の形態を適用しない場合、認証動作間隔が5分間隔と判明していた場合、第三者62は、暗号鍵の配付も5分間各であると認識できる。そこで、認証処理が確立してから5分後の無線LANのデータをキャプチャすれば、その暗号鍵を含むデータを取得できる。このデータを解析すれば、暗号鍵の取得が可能となる。
一方、第5の実施の形態を適用した場合、暗号鍵の配付タイミングが、乱数で生成した時間に応じて決まるため不定期である。したがって、第三者61は、暗号鍵がいつ配付されるのが分からない。たとえば、5分間で認証処理を繰り返している場合であっても、暗号鍵の配付タイミングは、ちょうど5分間隔ではない。その結果、第三者61は、無線LANのデータをキャプチャしても暗号鍵をいつ配付しているのかが分からず、通信データの中から暗号鍵を検出することが非常に困難となる。
このように、認証動作間隔を不適とすることで、無線LANへの不正侵入等の不正行為に対する耐性を高めることができる。
[第6の実施の形態]
次に、第6の実施の形態について説明する。第6の実施の形態は、アクセスポイントに接続可能な子局の台数制限を設けたものである。
図24は、第6の実施の形態に係るアクセスポイントとクライアントとの機能を示すブロック図である。なお、第6の実施の形態の構成は、第3の実施の形態とほぼ同じであるため、図15に示した第3の実施の形態と同じ要素には同一の符号を付し説明を省略する。
第6の実施の形態では、アクセスポイント100eの子局管理部190aの機能が第3の実施の形態と異なる。具体的には、子局管理部190aは、子局接続台数を管理している。子局管理部190aには、最大接続数が定義されており、最大接続数を超えてクライアントからの認証要求コマンドを受け取った場合、その認証要求コマンドに対する認証を失敗させる。
具体的には、アクセスポイント100eでは、子局(クライアント200)からの認証要求コマンドをトリガに認証処理が実施される。子局管理部190aは、接続処理(認証処理)で接続完了した子局(クライアント200)を親局(アクセスポイント100e)内の台数制限付き子局管理テーブルに登録する。登録された子局(クライアント)が所定台数(たとえば5台)を越えた場合、子局管理部190aは、新規に接続する子局(クライアント)が送信する認証要求コマンドに対して、応答せずにそのクライアントに対する無線LANのリンクを切断する。
図25は、台数制限付き子局管理テーブルのデータ構造例を示す図である。台数制限付き子局管理テーブル191aには、MACアドレス、認証状態、認証回数、および暗号鍵の欄が設けられている。各欄の横方向に並べられた情報同士が互いに関連づけられ、1つのレコードを構成している。
MACアドレスの欄には、無線LANのリンクが確立しているクライアントのMACアドレスが設定される。認証状態の欄には、無線LANのリンクが確立しているクライアントの認証状態が設定される。認証回数の欄には、無線LANのリンクが確立しているクライアントが、リンクを確立している間に成功した認証処理の回数が設定される。暗号鍵の欄には、無線LANのリンクが確立しているクライアント用に生成された暗号鍵が設定される。
図25の例では、接続可能なクライアントの台数は5台であり、既に5台分の無線LAN接続が確立している。この状態で、別のMACアドレス「00:60:B3 :59:AF:60」を有するクライアントから接続動作(たとえば、認証要求コマンドの発行)が行われると接続制限を超えてしまう。そのため、子局管理部190aにより接続が拒否される。その結果、接続動作(認証処理を含む)は行われず、そのクライアントに対する無線LANのリンクは切断される。
このように子局の接続台数に制限を設けることにより、親局(アクセスポイント)内の接続処理の輻輳による処理負荷軽減を実現できる。
[第7の実施の形態]
次に、第7の実施の形態について説明する。第7の実施の形態は、親局−子局というような関係がなく、クライアントとして機能する互いに同等の機器同士で安全な無線LANを実現する場合の例である。第7の実施の形態では、各クライアントに、親局となるために必要な機能を設けることで、安全な無線LAN環境を実現する。
図26は、第7の実施の形態に係るクライアントの機能を示すブロック図である。図26に示すように、クライアント300,400が無線LANを介して接続される。
クライアント300は、初期値設定部310、無線LAN部321、送信バッファ(Buff)部322、受信(Buff)部323、コマンド(CMD)処理部324、タイマ認証部330、システムタイマ部340、暗号通信認証部350、暗号鍵生成部360、暗号処理部370、アプリケーション部371、無線リンク管理部381、および装置設定部382を有している。
初期値設定部310、無線LAN部321、送信バッファ(Buff)部322、受信(Buff)部323、コマンド(CMD)処理部324、システムタイマ部340、およびアプリケーション部371に関しては、図12に示す第2の実施の形態に係るクライアント200内の同名の構成要素と同じ機能である。タイマ認証部330は、図12に示す第2の実施の形態に係るアクセスポイント100a内のタイマ認証部130aの機能と、クライアント200内の認証要求部230の機能とを併せ持っている。暗号通信認証部350は、図12に示す第2の実施の形態に係るアクセスポイント100a内の暗号通信認証部150aの機能と、クライアント200内の暗号通信認証部250の機能とを併せ持っている。暗号鍵生成部360と無線リンク管理部381とは、それぞれ、図12に示す第2の実施の形態に係るアクセスポイント100a内の同名の構成要素と同じ機能を有している。暗号処理部370は、図12に示す第2の実施の形態に係るアクセスポイント100a内の暗号処理部170aの機能と、クライアント200内の暗号処理部260の機能とを併せ持っている。
装置設定部382は、装置の機能を親局として動作させるか、子局として動作させるかを切り替える。タイマ認証部330、暗号通信認証部350、および暗号処理部370は、装置設定部382によって指定された動作モード(子局または親局)で動作する。
クライアント400は、初期値設定部410、無線LAN部421、送信バッファ(Buff)部422、受信(Buff)部423、コマンド(CMD)処理部424、タイマ認証部430、システムタイマ部440、暗号通信認証部450、暗号鍵生成部460、暗号処理部470、アプリケーション部483、無線リンク管理部481、および装置設定部482を有している。
このように、無線LANシステムが親局(アクセスポイント)を使用せずに、子局(クライアント)−子局(クライアント)で接続をおこなう場合、無線区間内にネットワーク侵入者が存在したときの認証が問題になる。親局(アクセスポイント)が設置されていない場合、親局(アクセスポイント)−子局(クライアント)間の認証方式は、使用できない。
第7の実施の形態では、子局(クライアント)側に、本来、親局(アクセスポイント)側の機能である暗号鍵生成部360、無線リンク管理部381、親局/子局の認証動作の設定値を保存する。そして、動作モードを装置設定部382により切り替える。このように、無線LANシステムに応じて装置の設定を切り替えることで、あらゆる無線LANシステムでこの認証方式を実施することが可能になる。
ここで、2台のクライアント300,400において無線LAN通信を行う場合、動作モード(親局若しくは子局)を、互いの装置設定部382,482が所定の規則に従って決定する必要がある。動作モード決定規則としては、たとえば、最初に認証要求コマンドを送信したクライアントが子局となる。
図27は、動作モード決定方法の第1の例を示すシーケンス図である。以下、図27に示す処理をステップ番号に沿って説明する。なお、この例では、認証動作モードの初期状態は、子局であるもものとする。
[ステップS131]クライアント300からクライアント400へ認証要求コマンドが送られる。
[ステップS132]認証要求コマンドを受け取ったクライアント400の装置設定部482は、相手が子局になると判断する。
[ステップS133]装置設定部482は、認証動作モードを親局に自動的に切り替える。
[ステップS134]装置設定部482は、クライアント300に対して、親局へも認証動作モードを切り替えたことを通知する。
[ステップS135]子局であるクライアント300と親局であるクライアント400との間で、認証処理が行われる。
このようにして、子局(クライアント)−子局(クライアント)で接続をおこなう場合、最初に、認証要求コマンドを受信した子局(クライアント)は、相手側は、子局(クライアント)だと認識し、自局の認証動作モードを親局(アクセスポイントモード)に自動で切り替えることができる。認証動作時に自動で認証動作モードを切り替えることで、無線LANシステムの装置設定時に、認証動作モード(親局/子局)を意識せずに装置を設置できる。
[第の実施の形態]
次に、第の実施の形態について説明する。第の実施の形態は、互いのユニークキーワード(ユニークな数値)を比較することで認証動作モードを決定するものである。第の実施の形態に係るシステム構成は、図26に示す第の実施の形態と同じであるため、図26に示す構成を用い、第の実施の形態の処理を説明する。
図28は、動作モード決定方法の第2の例を示すシーケンス図である。以下、図28に示す処理をステップ番号に沿って説明する。なお、この例では、認証動作モードの初期状態は、子局であるものとする。
[ステップS141]クライアント300,400の間で無線リンクを確立する。
[ステップS142]それぞれのクライアント300、400の装置設定部382,482がユニークワードを交換する。ユニークワードとしては、たとえば、MACアドレスを使用することができる。図28の例では、クライアント300の装置設定部382はユニークワード「00:60:B3:59:DF:78」を生成し、クライアント400の装置設定部482はユニークワード「00:60:B3:59:DF:80」を生成したものとする。
[ステップS143]それぞれのクライアント300、400の装置設定部382,482は、互いのユニークワードを比較し、値が大きいユニークワードを生成したクライアントが親局となる。図28の例では、装置設定部482は、相手が子局となり、クライアント400が親局となると判断する。
[ステップS144]装置設定部482は、認証動作モードを親局に自動設定する。
[ステップS145]装置設定部482は、クライアント300に対して、親局へも認証動作モードを切り替えたことを通知する。
[ステップS146]子局であるクライアント300と親局であるクライアント400との間で、認証処理が行われる。
このように、装置設定部382は、無線LANリンクの確立後、認証動作を実施する前にお互いのユニークワード交換処理を実施する機能を備える。このユニークワード交換処理では、子局(クライアント)ごとに設定されているユニークワード(たとえば、MACアドレスなど)を送受信し、そのユニークワード値の比較をおこなう。比較した結果、ユニークワード値が大きい方のクライアントは、自局の認証動作モードを親局(アクセスポイントモード)に動作モードを自動で切り替える。
これにより、認証動作前にユニークワード交換処理をおこなうことで、自動で認証動作モードを切り替えることができるので、無線LANシステムの装置設定時に、認証動作モード(親局/子局)を意識せずに、装置を設置することができる。しかも、MACアドレスをユニークワードとして使用すれば、2台の装置間での親局−子局の関係が固定化され、システム内の関係が不必要に複雑化せずに済む。
[第の実施の形態]
次に、第の実施の形態について説明する。第の実施の形態は、システムタイマ値に応じて、暗号化処理部で使用する暗号化方式を変更するものである。第の実施の形態におけるシステム構成は図7に示す第1の実施の形態と同様であるため、図7に示す構成を参照して第の実施の形態の処理を説明する。
親局(アクセスポイント100)−子局(クライアント200)間でおこなう認証動作において、タイマ認証部130によるシステムタイマ値とシステム番号とによる認証が成功すると、暗号通信認証部150により暗号通信による認証が行われる。ここで、システムタイマ値とシステム番号とを含む情報をシステムタイマ認証情報とする。このとき、暗号通信認証部150は、システムタイマ認証情報により、使用する暗号方式を決定する。そして、暗号通信認証部150は、決定した暗号化方式により生成した乱数の暗号化を行う。なお、この際の暗号化鍵は、初期値設定部110により設定された暗号化鍵が使用される。
システムタイマ認証情報と暗号化方式との対応関係は、たとえば、暗号化方式管理テーブルによって管理される。
図29は、暗号化方式管理テーブルのデータ構造例を示す図である。暗号化方式管理テーブル151には、システムタイマ認証情報と暗号化方式との対応関係が示される。暗号化方式管理テーブル151は、暗号通信認証部150内に保持される。また、同じ内容の暗号化方式管理テーブルがクライアント200の暗号通信認証部250内にも保持される。
暗号化方式管理テーブル151では、範囲識別子に対応付けて、システムタイマ認証情報と暗号化方式との欄が設けられている。各欄の横方向に並べられた情報同士が互いに関連づけられている。
システムタイマ認証情報の欄には、システムタイマ認証情報の値の範囲が設定されている。なお、システムタイマ認証情報のデータ構造は、図8に示す通りである。
暗号化方式の欄には、システムタイマ認証情報に対応する暗号化方式が設定される。
たとえば、システムタイマ値が「A32ED971」(16進数)であり、システム番号が「1A」(16進数)の場合、システムタイマ認証情報は、「A32ED971FFFFFF1A」(16進数)となる。すると、図29に示す暗号化方式管理テーブル151によれば、暗号化方式として「暗号化方式D」が決定される。
アクセスポイント100とクライアント200とにおいて、暗号方式管理テーブルの内容は共通である。従って、システムタイマ認証情報が一致していれば、同一の暗号化方式が採用される。
図30は、暗号化方式決定処理の手順を示すフローチャートである。以下、図30に示す処理をステップ番号に沿って説明する。
[ステップS151]暗号通信認証部150は、システムタイマ認証情報を受信する。
[ステップS152]暗号通信認証部150は、システムタイマ認証情報の値が、範囲識別子「a」に対応する範囲に含まれるか否かを判断する。その範囲に含まれれば、処理がステップS153に進められる。その範囲に含まれなければ、処理がステップS154に進められる。
[ステップS153]暗号通信認証部150は、生成した乱数を暗号化方式Aにより暗号化し、クライアント200に送信する。その後、暗号通信認証部150は一旦処理を終了し、クライアント200からの応答を待つ。
[ステップS154]暗号通信認証部150は、システムタイマ認証情報の値が、範囲識別子「b」に対応する範囲に含まれるか否かを判断する。その範囲に含まれれば、処理がステップS155に進められる。その範囲に含まれなければ、処理がステップS156に進められる。
[ステップS155]暗号通信認証部150は、生成した乱数を暗号化方式Bにより暗号化し、クライアント200に送信する。その後、暗号通信認証部150は一旦処理を終了し、クライアント200からの応答を待つ。
[ステップS156]暗号通信認証部150は、システムタイマ認証情報の値が、範囲識別子「c」に対応する範囲に含まれるか否かを判断する。その範囲に含まれれば、処理がステップS157に進められる。その範囲に含まれなければ、次の範囲の判定処理に進められる。
[ステップS157]暗号通信認証部150は、生成した乱数を暗号化方式Cにより暗号化し、クライアント200に送信する。その後、暗号通信認証部150は一旦処理を終了し、クライアント200からの応答を待つ。
このような処理がアクセスポイント100の暗号通信認証部150で行われる。クライアント200の暗号通信認証部250においても、暗号化方式の決定手順は同じである。ただし、暗号通信認証部250では、暗号化方式が決定したら、その暗号化方式に対応する復号方式で、アクセスポイント100から送られたデータを復号する。
その後、クライアント200からアクセスタイマ情報や装置の識別情報を暗号化してアクセスポイント100に送信する際も、暗号通信認証部250は、システムタイマ認証情報に対応する暗号化方式で暗号化する。そしで、暗号化されたデータが応答としてアクセスポイント100に渡される。
クライアント200からの応答を受け取ったアクセスポイント100は、アクセスタイマ情報に応じた暗号化方式を決定し、その暗号化方式に対応する復号方式で受け取ったデータを復号する。
このように、システムタイマ認証情報毎に範囲を決めて、その範囲毎に使用する暗号化方式を定義し、タイマ認証で合致したシステムタイマ認証情報に応じて暗号化方式を決定する。これにより、ネットワーク侵入者が、無線LANのデータをキャプチャし、認証手段、暗号化方式の解析を試みても、認証動作毎に暗号方式が切り替えられるため、暗号化および復号方式を特定するのが困難である。すなわち、認証動作単位で暗号方式が変化ことで、より一層のセキュリティ向上が図れ、ネットワーク侵入者からの攻撃も防止できる。
なお、上記の例では、アクセスポイントやクライアントのシステムタイマ部に16進で8桁の数字を保持するものとしたが、10桁の数字を保持して、タイマ認証部では上位8桁のみを比較するようにしてもよい。これにより、下2桁の差違は、誤算として許容されることとなる。なお、システムタイマ部におけるシステムタイマ値のカウントアップは、1秒ごとに10桁の下1桁に1ずつ加算することで行われる。これにより、アクセスポイントとクライアントとの間のシステムタイマ値を厳密に一致させる必要が無くなり、同期処理(システムタイマ値の初期値を合わせる処理)が容易となる。
また、上記のアクセスポイントとクライアントとの処理機能は、コンピュータによって実現することができる。その場合、アクセスポイントやクライアントが有すべき機能の処理内容を記述したプログラム(無線通信認証プログラムや無線通信プログラム)が提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritble)などがある。光磁気記録媒体には、MO(Magneto-Optical disc)などがある。
プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラム若しくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
以上説明したように本発明では、予め任意の値に設定したシステムタイマ値を互いにカウントアップして、システムタイマ値を比較することで認証を行うようにした。そのため、システムタイマ値が過去に同一の値に設定された無線通信装置のみが、無線通信認証装置における認証に成功することができる。その結果、小規模な無線ネットワーク上でも安全性の高い無線通信を行うことができる。
上記については単に本発明の原理を示すものである。さらに、多数の変形、変更が当業者にとって可能であり、本発明は上記に示し、説明した正確な構成および応用例に限定されるものではなく、対応するすべての変形例および均等物は、添付の請求項およびその均等物による本発明の範囲とみなされる。
実施の形態に適用される発明の概念図である。 本発明のシステム構成例を示す図である。 本発明の実施の形態に用いるアクセスポイントのハードウェア構成例を示す図である。 親局に初期値を設定するための設定用端末装置の処理手順を示すフローチャートである。 システムタイマ情報のデータ構造例を示す図である。 子局に初期値を設定するための設定用端末装置の処理手順を示すフローチャートである。 アクセスポイントとクライアントとの機能を示すブロック図である。 アクセスポイントのシステムタイマ部が保持するデータのデータ構造例を示す図である。 認証処理の手順を示すシーケンス図である。 クライアントからアクセスポイントに送信される認証要求コマンドのデータ構造例を示す図である。 アクセスポイントにおける認証処理の手順を示すフローチャートである。 第2の実施の形態に係るアクセスポイントとクライアントとの機能を示すブロック図である。 子局管理テーブルのデータ構造例を示す図である。 アクセスポイントにおける認証処理の手順を示すフローチャートである。 第3の実施の形態に係るアクセスポイントとクライアントとの機能を示すブロック図である。 第3の実施の形態の子局管理テーブルのデータ構造例を示す図である。 子局NG管理テーブルのデータ構造例を示す図である。 第3の実施の形態に係る処理手順を示すフローチャートである。 第4の実施の形態に係るアクセスポイントとクライアントとの機能を示すブロック図である。 第4の実施の形態の処理手順を示すシーケンス図である。 第5の実施の形態に係るアクセスポイントとクライアントとの機能を示すブロック図である。 第5の実施の形態の処理手順を示すシーケンス図である。 第5の実施の形態の適用の有無による無線LANへの不正侵入の容易さの違いを示す概念図である。 第6の実施の形態に係るアクセスポイントとクライアントとの機能を示すブロック図である。 台数制限付き子局管理テーブルのデータ構造例を示す図である。 第7の実施の形態に係るクライアントの機能を示すブロック図である。 動作モード決定方法の第1の例を示すシーケンス図である。 動作モード決定方法の第2の例を示すシーケンス図である。 暗号化方式管理テーブルのデータ構造例を示す図である。 暗号化方式決定処理の手順を示すフローチャートである。 従来の無線LANシステムの構成例を示す図である。 従来の無線LANシステムの認証シーケンスを示す図である。
符号の説明
1 無線通信認証装置
1a システムタイマ値
2 無線通信装置
2a システムタイマ値
3 認証要求コマンド
3a システムタイマ値
10 IPネットワーク
20 設定用端末装置
100 アクセスポイント
200 クライアン

Claims (6)

  1. 無線ネットワークを介して接続された無線通信装置を認証するか、または前記無線通信装置から認証を受けるための無線通信認証プログラムにおいて、
    コンピュータに、
    予め任意の数値が設定された自システムタイマ値を定期的にカウントアップし、
    ユーザからの前記無線通信装置との接続を指示する操作入力に応答して、前記無線通信装置との間でユニークな数値を交換し、互いの前記ユニークな数値の大小を比較する、
    処理を実行させ、
    互いの前記ユニークな数値の大小の比較結果が所定の第1の条件に適合した場合、
    前記コンピュータに、
    前記無線通信装置から相手システムタイマ値を含む第1の認証要求コマンドを受信すると、受信した前記相手システムタイマ値と受信時の前記自システムタイマ値とを比較し、
    前記相手システムタイマ値と前記自システムタイマ値とが一致したか否かにより、前記認証要求コマンドを発行した前記無線通信装置の中間認証の合否を判定し、
    前記認証要求コマンドに含まれる情報による中間認証に成功した場合、第1の乱数を生成し、
    前記無線ネットワークに参加可能な装置に共通に設定された暗号鍵を用いて前記第1の乱数を暗号化し、
    暗号化した前記第1の乱数を前記無線通信装置に対して送信し、
    前記無線通信装置からの第1の応答データを受信すると、前記第1の応答データを前記暗号鍵で復号し、
    復号された前記第1の応答データに含まれる乱数部分データと前記第1の乱数とを比較し、
    前記乱数部分データと前記第1の乱数とが一致したか否かにより、前記無線通信装置の認証の合否を判定する、
    処理を実行させ、
    互いの前記ユニークな数値の大小の比較結果が、前記第1の条件に適合する比較結果を含まない第2の条件に適合した場合、
    前記コンピュータに、
    前記無線通信装置に対して前記自システムタイマ値を含む第2の認証要求コマンドを送信し、
    暗号化された第2の乱数を前記無線通信装置から受信すると、前記暗号鍵を用いて前記第2の乱数を復号し、
    復号した前記第2の乱数を一部に含む第2の応答データを前記暗号鍵で暗号化し、
    暗号化された前記第2の応答データを前記無線通信装置に送信する、
    処理を実行させることを特徴とする無線通信認証プログラム。
  2. 互いの前記ユニークな数値の大小の比較結果が所定の前記第1の条件に適合した場合、 前記コンピュータに、
    前記第1の乱数を暗号化する際に、前記システムタイマ値に応じて暗号化アルゴリズムを決定し、決定した前記暗号化アルゴリズムにより、決定された前記暗号化アルゴリズムで前記第1の乱数の暗号化を行う、
    処理を実行させ、
    互いの前記ユニークな数値の大小の比較結果が所定の前記第2の条件に適合した場合、
    前記コンピュータに、
    前記第2の乱数を復号する際に、前記自システムタイマ値に応じて暗号化アルゴリズムを決定し、決定した前記暗号化アルゴリズムにより、決定された前記暗号化アルゴリズムで前記第2の乱数の暗号化を行う、
    処理を実行させることを特徴とする請求項1記載の無線通信認証プログラム。
  3. 互いの前記ユニークな数値の大小の比較結果が所定の前記第1の条件に適合した場合、 前記コンピュータに、
    暗号化した前記第1の乱数の送信から、前記無線通信装置からの前記第1の応答データの受信までの時間が、所定の応答要求時間を超えていた場合、前記第1の応答データによる前記無線通信装置の認証を失敗と判定する、
    処理を実行させることを特徴とする請求項1記載の無線通信認証プログラム。
  4. 互いの前記ユニークな数値の大小の比較結果が所定の前記第1の条件に適合し、かつ前記無線通信装置が前記無線ネットワークへの参加に必要な全ての認証処理に合格した場合、
    前記コンピュータに、さらに、
    第1の通信用暗号鍵を生成し、前記第1の通信用暗号鍵を前記無線通信装置に対して送信し、
    前記第1の通信用暗号鍵を用いた暗号データによって、前記無線通信装置との間の前記無線ネットワークを介した通信を行う、
    処理を実行させ、
    互いの前記ユニークな数値の大小の比較結果が所定の前記第2の条件に適合し、かつ前記無線通信装置における前記無線ネットワークへの参加に必要な全ての認証処理に合格した場合、
    前記コンピュータに、さらに、
    前記無線通信装置から第2の通信用暗号鍵を受信し、
    前記第2の通信用暗号鍵を用いた暗号データによって、前記無線通信装置との間の前記無線ネットワークを介した通信を行う、
    処理を実行させることを特徴とする請求項1記載の無線通信認証プログラム。
  5. 互いの前記ユニークな数値の大小の比較結果が所定の前記第1の条件に適合し、かつ前記無線通信装置が前記無線ネットワークへの参加に必要な全ての認証処理に合格した場合、
    前記コンピュータに、さらに、
    前記無線通信装置の全ての認証処理を定期的に繰り返し実行し、前記認証処理の度に異なる値の前記第1の通信用暗号鍵を生成する、
    処理を実行させ、
    互いの前記ユニークな数値の大小の比較結果が所定の前記第2の条件に適合し、かつ前記無線ネットワークへの参加に必要な前記無線通信装置における全ての認証処理に合格した場合、
    前記コンピュータに、さらに、
    前記無線通信装置による全ての認証を定期的に受ける、
    処理を実行させることを特徴とする請求項4記載の無線通信認証プログラム。
  6. 互いの前記ユニークな数値の大小の比較結果が前記第1の条件に適合し、かつ前記認証要求コマンドに含まれる情報による中間認証に失敗した場合、
    前記コンピュータに、さらに、
    認証に失敗したことを示す応答を前記無線通信装置に送信し、
    前記無線通信装置に前記自システムタイマ値を送信する、
    処理を実行させ、
    互いの前記ユニークな数値の大小の比較結果が前記第2の条件に適合し、かつ前記無線通信装置から中間認証に失敗したことを示す応答を受信した場合、
    前記コンピュータに、さらに、
    前記無線通信装置に設定されている前記相手システムタイマ値を取得し、取得した前記相手システムタイマ値に前記自システムタイマ値を合わせ、前記認証要求コマンドを前記無線通信装置に再送する、
    処理を実行させることを特徴とする請求項1記載の無線通信認証プログラム。
JP2005503375A 2003-06-30 2003-06-30 無線通信認証プログラムおよび無線通信プログラム Expired - Fee Related JP4357480B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/008327 WO2005004385A1 (ja) 2003-06-30 2003-06-30 無線通信認証プログラムおよび無線通信プログラム

Publications (2)

Publication Number Publication Date
JPWO2005004385A1 JPWO2005004385A1 (ja) 2006-08-17
JP4357480B2 true JP4357480B2 (ja) 2009-11-04

Family

ID=33562076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005503375A Expired - Fee Related JP4357480B2 (ja) 2003-06-30 2003-06-30 無線通信認証プログラムおよび無線通信プログラム

Country Status (3)

Country Link
US (1) US7672457B2 (ja)
JP (1) JP4357480B2 (ja)
WO (1) WO2005004385A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101770708B1 (ko) * 2013-03-06 2017-08-23 퀄컴 인코포레이티드 Nfc를 통한 보안 고속 링크 유지를 위한 시스템들 및 방법들

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301460A (ja) * 2004-04-07 2005-10-27 Hiroshima Univ 高精度クロックを利用した高速認証方法及び高速認証処理装置、並びに、その装置をコンピュータ上に実現するための認証処理プログラム
JP2006204324A (ja) * 2005-01-25 2006-08-10 Samii Kk 遊技機
JP4455418B2 (ja) * 2005-06-13 2010-04-21 キヤノン株式会社 通信パラメータ設定方法及び通信装置
US8078867B2 (en) 2005-08-12 2011-12-13 Research In Motion Limited System and method for authenticating streamed data
US8621577B2 (en) * 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
JP2008003438A (ja) * 2006-06-26 2008-01-10 Sony Corp 乱数生成装置、乱数生成制御方法、メモリアクセス制御装置、および、通信装置
US7969909B2 (en) * 2007-01-18 2011-06-28 Research In Motion Limited System and method for seeking a wireless network for a wireless device
KR101453557B1 (ko) 2007-11-08 2014-10-21 삼성전자주식회사 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
JP2009165070A (ja) * 2008-01-10 2009-07-23 Hitachi Ltd アドホックネットワーク通信システムと、その方法及び通信端末
JP2009253650A (ja) * 2008-04-04 2009-10-29 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
US20100011427A1 (en) * 2008-07-10 2010-01-14 Zayas Fernando A Information Storage Device Having Auto-Lock Feature
FR2936677A1 (fr) * 2008-09-26 2010-04-02 France Telecom Distribution d'une fonction d'authentification dans un reseau mobile
JP5053400B2 (ja) * 2010-03-15 2012-10-17 株式会社バッファロー 無線lan装置、プロトコル実行方法及びそのプログラム
US20120246483A1 (en) * 2011-03-25 2012-09-27 Netanel Raisch Authentication System With Time Attributes
US9292668B1 (en) * 2011-09-01 2016-03-22 Google Inc. Systems and methods for device authentication
US9418658B1 (en) * 2012-02-08 2016-08-16 Amazon Technologies, Inc. Configuration of voice controlled assistant
JP2013251871A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、情報提供装置および無線通信方法
KR20130137458A (ko) * 2012-06-07 2013-12-17 삼성전자주식회사 디스플레이 장치 및 방법
US9288162B2 (en) * 2012-08-03 2016-03-15 Cisco Technology, Inc. Adaptive infrastructure for distributed virtual switch
US9275218B1 (en) 2012-09-12 2016-03-01 Emc Corporation Methods and apparatus for verification of a user at a first device based on input received from a second device
US9280645B1 (en) * 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
EP2869614B1 (en) 2013-09-13 2018-05-02 Huawei Device Co., Ltd. Processing method of wireless network equipment, wireless network equipment and processor thereof
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
US9332008B2 (en) * 2014-03-28 2016-05-03 Netiq Corporation Time-based one time password (TOTP) for network authentication
JP6368531B2 (ja) * 2014-04-28 2018-08-01 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
EP3007477B1 (en) 2014-05-31 2021-04-28 Huawei Technologies Co., Ltd. Network connection method, hotspot terminal, and management terminal
JP2016032891A (ja) * 2014-07-31 2016-03-10 セイコーエプソン株式会社 情報処理装置、情報処理システム
JP6516009B2 (ja) * 2015-07-10 2019-05-22 富士通株式会社 機器認証システム、管理装置及び機器認証方法
JP6319227B2 (ja) * 2015-08-21 2018-05-09 コニカミノルタ株式会社 画像処理装置、認証方法および認証プログラム
WO2017036768A1 (en) * 2015-09-03 2017-03-09 Philips Lighting Holding B.V. Network node
US10747878B1 (en) * 2016-10-07 2020-08-18 Rightquestion, Llc Rapid verification of executing processes
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
US11625711B2 (en) * 2018-04-24 2023-04-11 Duvon Corporation Autonomous exchange via entrusted ledger key management
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus
JP7157864B2 (ja) * 2021-07-26 2022-10-20 克弥 西沢 分散型台帳を基に生成された動的パスワードの認証プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
US5311596A (en) 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
JPH09162858A (ja) * 1995-12-01 1997-06-20 Nippon Syst Wear Kk 通信データ保護装置、及び通信データ保護方法
JPH10112883A (ja) 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
WO2002032308A1 (en) * 2000-10-17 2002-04-25 Kent Ridge Digital Labs Biometrics authentication system and method
JP2002281027A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 認証システムのエンティティ装置、鍵更新方法及び認証方式更新方法
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101770708B1 (ko) * 2013-03-06 2017-08-23 퀄컴 인코포레이티드 Nfc를 통한 보안 고속 링크 유지를 위한 시스템들 및 방법들

Also Published As

Publication number Publication date
US7672457B2 (en) 2010-03-02
WO2005004385A1 (ja) 2005-01-13
JPWO2005004385A1 (ja) 2006-08-17
US20060018481A1 (en) 2006-01-26

Similar Documents

Publication Publication Date Title
JP4357480B2 (ja) 無線通信認証プログラムおよび無線通信プログラム
JP4739342B2 (ja) 有線又は無線通信装置の高信頼性ペアリング
EP2317445B1 (en) Information processing apparatus and method, recording medium and program
US11757874B2 (en) Mutual authentication system
US20080263647A1 (en) System and Method For Providing Network Device Authentication
US7539866B2 (en) Method of cryptographing wireless data and apparatus using the method
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
WO2017185913A1 (zh) 一种无线局域网认证机制的改进方法
WO2002096151A1 (en) Authentication system for mobile entities
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
US20110078311A1 (en) Network communication device and automatic reconnection method
JP2001186122A (ja) 認証システム及び認証方法
US6367018B1 (en) Method for detecting dedicated link between an end station and a network device
JP4550759B2 (ja) 通信システム及び通信装置
JP2009104509A (ja) 端末認証システム、端末認証方法
KR100598356B1 (ko) 단말기에서 무선랜 접속을 수행하는 장치 및 그 방법
JP5050381B2 (ja) 通信ネットワークシステム、ミドルボックス及びミドルボックスの手続代行方法
JP2007042110A (ja) セキュリティを確保して電子装置を認識するシステム、方法およびプログラム。
JP2005033520A (ja) 暗号通信のためのパラメータ設定方法
WO2006080079A1 (ja) 無線ネットワークシステムおよびそのユーザ認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4357480

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130814

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees