JP4482643B2 - 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法 - Google Patents

無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法 Download PDF

Info

Publication number
JP4482643B2
JP4482643B2 JP2005132739A JP2005132739A JP4482643B2 JP 4482643 B2 JP4482643 B2 JP 4482643B2 JP 2005132739 A JP2005132739 A JP 2005132739A JP 2005132739 A JP2005132739 A JP 2005132739A JP 4482643 B2 JP4482643 B2 JP 4482643B2
Authority
JP
Japan
Prior art keywords
wireless terminal
station
information
encrypted data
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005132739A
Other languages
English (en)
Other versions
JP2006311319A (ja
Inventor
貴成 白坂
豊 木俵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kobe Steel Ltd
National Institute of Information and Communications Technology
Original Assignee
Kobe Steel Ltd
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kobe Steel Ltd, National Institute of Information and Communications Technology filed Critical Kobe Steel Ltd
Priority to JP2005132739A priority Critical patent/JP4482643B2/ja
Publication of JP2006311319A publication Critical patent/JP2006311319A/ja
Application granted granted Critical
Publication of JP4482643B2 publication Critical patent/JP4482643B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,二以上の無線端末が相互に無線通信可能に無線接続されることにより構築される自立分散型の無線ネットワークを構成する無線端末間の認証処理に関するものであって,特に,上記無線ネットワークが構築される際に不特定の無線端末間で行われる認証処理に関するものである。
無線通信技術の発展に伴い,ネットワークのワイヤレス化が進んでいる。無線LANネットワーク等のワイヤレスネットワークの利点は,アクセスポイントとパソコン等の端末装置との間にケーブルを敷設する必要がなく,また,ネットワークの新設や通信機器のレイアウト変更等が容易であるという点にある。昨今においては,通信インフラの整備が進み,オフィスや家庭内といった狭域スペースに限られず,駅構内や空港,ホテル,喫茶店又はファーストフード店あるいは街角等に無線LAN通信のためのアクセスポイントが設置され(例えばホットスポット(NTTコミュニケーションズ(株)の登録商標)),街中においても無線LANネットワークを介してインターネット等の無線LAN通信を行うことができるようになった。
ところで,上記無線LANネットワークに接続するためには,通常,管理サーバ等からネットワークに接続する無線端末に対してアクセス許可を発行してもらう必要がある。即ち,アクセス許可された無線端末のみが上記無線LANネットワークに無線接続することができる。上記ネットワークに接続する際には,無線端末がアクセス許可されたものであるかどうかの認証処理が行われる。この認証処理は,例えば,特許文献1に記載の認証方法,即ち,予め無線端末の個別情報等が記憶された接触型のICカード等を通信基地局に読み取らせた後に,予め所在が特定された上記無線端末と上記通信基地局との間で無線通信を行うことにより上記個別情報の照合を行う認証方法によって行われる。なお,上記認証方法では,管理サーバと無線端末との間で行われる無線通信中に上記無線端末の個別情報等が盗聴,傍受されることを防止し,安全且つ確実に無線通信を行うべく通信される個別情報等を暗号化している。
一方,近年,ノート型パソコンや携帯電話等の携帯端末(モバイル端末)の普及により,上記した無線LANネットワークに必須のアクセスポイントや通信基地局を要することなく,無線接続可能なパソコン,PDA,携帯電話等の複数の無線端末のみで構築することができるアドホックネットワーク(自立分散型の無線ネットワーク)が注目されている。このアドホックネットワークは,上記アクセスポイントや通信基地局,或いは有線ネットワークにおける通信回線等の固定された通信インフラを利用することができない地域(例えば災害地等)や上記通信インフラが十分整備されていない地域(例えば僻地等)でネットワークを必要とする場合,或いは限定された範囲の小ネットワークを即座に必要とする場合に,安価で簡便に,しかも即席にネットワークを構築することができるという利点があり,近年高い注目を浴びている。
特開2001−189722号公報
上述したアドホックネットワークにおいても,ネットワークを構成する無線端末間において認証処理を行う必要がある。例えば,許可された無線端末間でデータの転送,データの共有等を行う場合は,第三者によるネットワークへの無断介入を防止し,ネットワークのセキュリティ性を向上させるために認証処理を行う必要性は極めて高い。しかしながら,上記アドホックネットワークは特定された無線端末で構成される前記の無線LANネットワークとは異なり,不特定の複数の無線端末のみで構成されるネットワークである。そのため,ネットワークが構築される前においては,ネットワークを構成する無線端末を特定(識別)するための固有情報(IPアドレス等)が不明であるため,認証するべき無線端末を特定することができない。従って,無線端末が予め特定されていることを前提とする上記特許文献1の認証方法を上記アドホックネットワーク構築前の無線端末の認証に適用することはできない。
また,上記アドホックネットワークは常に同じ無線端末で構成されるとは限られず,ネットワークを構築する用途や場所等によって異なることの方が多い。そのため,ネットワークを構成するすべての無線端末が常に統一された共通の暗号化手段を備えているとは限らない。このため,無線端末の認証処理に用いられる無線端末の固有情報等を暗号化したとしても,他の無線端末で暗号化されたデータを復号化することができないという問題が生じる。一方,認証のために上記固有情報等を暗号化せずに無線通信すると,上記固有情報が第三者に盗聴,傍受されるおそれがあり,問題である。
そこで,本発明は上記事情に鑑みてなされたものであり,その目的とするところは,アドホックネットワーク等の自立分散型のネットワークが構築される際に行われる無線端末間の認証を安全且つ確実に行うことにより,ネットワークを構成する無線端末の固有情報等の漏洩を防止し,安全性,セキュリティ性の高いネットワークを構築することが可能な無線ネットワーク通信システム,無線端末並びに該無線端末の認証方法を提供することにある。
上記目的を達成するため,本発明の無線端末認証システム及び無線端末の認証方法は,相互に無線接続されることにより構築される自立分散型の無線ネットワークを構成する自局無線端末と他局無線端末との間で,上記無線ネットワークが構築される際に行われる無線端末の認証処理に適用されるものであって,まず,ある無線端末(以下,他局無線端末という)から事前にメモや電子媒体等によって上記他局無線端末の認証情報を得ておく。この認証情報には,上記他局無線端末から送られてくる暗号データ(暗号情報)を解読(復号)するための鍵情報(キー情報)が含まれており,他の無線端末(以下,自局無線端末という)に予め取得させておき,上記他局無線端末から送られてきた上記暗号情報を他の無線端末(以下,自局無線端末という)で復号化できるということが前提となっている。そして,上記自局無線端末は,予め取得された上記他局無線端末の認証情報に含まれる上記他局無線端末の固有情報を上記鍵情報で暗号化し,該暗号化により得られた第1の暗号データと上記自局無線端末のアドレス情報とを不特定多数の無線端末に一斉同報通信する。一方,上記他局無線端末は,上記自局無線端末によって一斉同報通信された上記第1の暗号データと上記自局無線端末のアドレス情報とを受信した後に,上記事前に自局無線端末に取得させたものと同じ上記鍵情報を用いて上記第1の暗号データを復号化し,該復号化により得られた第1の復号データと上記他局無線端末が保持(記憶)する上記他局無線端末自身の固有情報とを照合して上記自局無線端末から送信されたデータであることを確認する。その後,上記照合の結果に基づいて上記他局無線端末の固有情報を暗号化し,該暗号化により得られた第2の暗号データと上記他局無線端末のアドレス情報とを上記自局無線端末のアドレス情報に基づいて上記自局無線端末に送信する。また,上記自局無線端末は更に,上記他局無線端末から送信された上記第2の暗号データと上記他局無線端末のアドレス情報とを受信した後に上記第2の暗号データを復号化し,該復号化により得られた第2の復号データと予め取得された上記他局無線端末の固有情報とを照合し,他局無線端末から送信されたデータであることを確認する。
このように本発明が構成されることにより,例えば不特定の無線端末が集まってネットワークを構築する場合でも,セキュリティが十分確保された環境下で認証情報を送受信することが可能となる。これにより,上記認証情報に含まれる無線端末の固有情報や該無線端末の利用者の個人情報(プライバシー情報)等の漏洩を防止し,セキュリティ性の高い安全なネットワークを構築すること可能となる。また,既に構築されたネットワークへの第三者の不正侵入を排除して,ネットワーク上で送受信されるデータや共有化されたディレクトリやフォルダ内のデータ(情報)の第三者による盗聴,傍受或いは改ざんを効果的に防止することが可能となる。
ここで,上記無線ネットワークが構築される前は,無線端末相互間で相手側の端末を特定することができない。従って,前記したように上記自局無線端末は上記他局無線端末の認証情報を予め取得しておく必要がある。予め上記自局無線端末に認証情報を取得させる手法としては,少なくとも他局無線端末の固有情報を含む認証情報が予め記憶された所定の記憶媒体を用いることが考えられる。例えば,上記所定の記憶媒体が接触型のメモリカードであればカードスロット等の接触型リーダライタ等の認証情報取得手段を上記自局無線端末に設け,上記所定の記憶媒体がRFIDタグ等の無線式非接触型のICメモリであれば無線通信により上記ICメモリから送信された認証情報を受信するアンテナや通信制御プロセッサ等の認証情報取得手段を上記自局無線端末に設けることが考えられる。もちろん,上記自局無線端末に設けられたキーボード等の入力手段から利用者により入力された上記認証情報を取得するよう構成されたものであってもかまわない。
また,上述したように,上記所定の記憶媒体が無線式非接触型のICメモリであれば,カードスロット等のハード構成を設ける必要がなく,更に,既設の無線アンテナ等を利用することができるため,上記無線端末の省スペース化を図り,携帯性を向上させることが可能となる。
なお,上記事前に予め取得された上記他局無線端末の認証情報は,上記自局無線端末に備えられたメモリ,HDD等の自局側認証情報記憶手段に一時的に格納されるものであるが,上記自局無線端末における上記固有情報の照合が終了したときは,自局側認証情報記憶手段に記憶された上記他局無線端末の認証情報を消去することが好ましい。これは,多数の無線端末と認証処理を行うたびに上記認証情報が蓄積されることによる上記自局側認証情報記憶手段のオーバーフローを回避するためであり,また,他局無線端末の固有情報を含む認証情報をいつまでも保持することはセキュリティ上好ましくないからである。
ここで,上記認証情報は,上記他局無線端末の固有情報だけでなく,上記自局無線端末側の暗号化及び復号化に共通して用いられる共通の鍵情報(いわゆる暗号鍵,復号鍵)を含んでなることが考えられる。このように共通の鍵情報が含まれておれば,例えば,上記他局無線端末側で任意に定められた共通の鍵情報或いは定期的に変更された共通の鍵情報で暗号化,復号化を行うことが可能となる。その結果,暗号化された固有情報の機密性を高めることができる。
ところで,複数の他局無線端末とネットワークを構築するべく上記自局無線端末と複数の他局無線端末との間で認証処理が行われる場合も想定される。上記複数の他局無線端末夫々は機能,性能等が異なるため,暗号化に用いられる鍵情報や暗号化手法が異なる場合があり得る。この場合,上記自局無線端末が複数の無線端末に対して認証を行うことにより,上記認証情報記憶手段に複数の鍵情報が格納されることになる。これでは,上記複数の他局無線端末から送信された各暗号データを復号化するための鍵情報を特定することができず,暗号データを容易に復号化することができない。このような問題を解消するべく本発明は,上記自局無線端末において暗号化された第1の暗号データをメモリ等の自局側暗号データ記憶手段に記憶し,上記他局無線端末から送信された上記第2の暗号データと上記記憶された上記第1の暗号データとを照合し,該照合の結果に基づいて,上記自局無線端末における暗号化の際に用いた共通の鍵情報を抽出するよう構成されている。なお,上記自局側暗号データ記憶手段のオーバーフローを回避するべく上記照合が終了した際に上記自局側暗号データ記憶手段に記憶された上記第1の暗号データを消去することが望ましい。
また,上記認証情報が,上記他局無線端末の固有情報以外に,上記自局無線端末における暗号化に用いられる鍵情報Aと,上記自局無線端末における復号化に用いられる上記鍵情報Aとは異なる鍵情報Bとを含んでなるものであってもよい。これにより,上記自局無線端末側で行われる暗号化,復号化が異なる鍵情報で行われるため,暗号化された固有情報の高度な機密保護を実現することが可能となる。
また,この場合も,上記自局無線端末と複数の他局無線端末との間で認証処理が行われることにより,上記複数の他局無線端末から送信された各暗号データを復号化するための鍵情報を特定することができないという問題が生じる。そのため,本発明は,上記自局側認証情報記憶手段に記憶された上記他局無線端末の固有情報を上記鍵情報Bを用いて暗号化し,該暗号化により得られた鍵情報Bの暗号データを記憶し,上記他局無線端末から送信された上記第2の暗号データと上記記憶された上記鍵情報Bの暗号データとを照合し,該照合の結果に基づいて,上記暗号化の際に用いた鍵情報Bを抽出するよう構成されている。なお,上記鍵情報Bの暗号データが記憶される自局側鍵情報B暗号データ記憶手段のオーバーフローを回避するべく,上記照合が終了した際に上記自局側鍵情報B暗号データ記憶手段に記憶された上記鍵情報Bの暗号データを消去することが望ましい。
以上説明したように,本発明は,相互に無線接続されることにより構築される自立分散型の無線ネットワークを構成する自局無線端末と他局無線端末との間で,上記無線ネットワークが構築される際に行われる無線端末の認証処理に適用されるものであって,上記自局無線端末は,予め取得された上記他局無線端末の認証情報に含まれる上記他局無線端末の固有情報を暗号化し,該暗号化により得られた第1の暗号データと上記自局無線端末のアドレス情報とを不特定多数の無線端末に一斉同報通信し,一方,上記他局無線端末は,上記自局無線端末によって一斉同報通信された上記第1の暗号データと上記自局無線端末のアドレス情報とを受信した後に上記第1の暗号データを復号化し,該復号化により得られた第1の復号データと上記他局無線端末が保持(記憶)する上記他局無線端末の固有情報とを照合し,該照合の結果に基づいて上記他局無線端末の固有情報を暗号化し,その後,該暗号化により得られた第2の暗号データと上記他局無線端末のアドレス情報とを上記自局無線端末のアドレス情報に基づいて上記自局無線端末に送信し,上記自局無線端末は更に,上記他局無線端末から送信された上記第2の暗号データと上記他局無線端末のアドレス情報とを受信した後に上記第2の暗号データを復号化し,該復号化により得られた第2の復号データと予め取得された上記他局無線端末の固有情報とを照合するよう構成されている。そのため,例えば不特定の無線端末が集まってネットワークを構築する場合でも,セキュリティが十分確保された環境下で認証情報を送受信することが可能となる。これにより,上記認証情報に含まれる無線端末の固有情報や該無線端末の利用者の個人情報等の漏洩を防止し,セキュリティ性の高い安全なネットワークを構築すること可能となる。また,既に構築されたネットワークへの第三者の不正侵入を排除して,ネットワーク上で送受信されるデータや共有化されたディレクトリやフォルダ内の情報の第三者による盗聴,傍受或いは改ざんを効果的に防止することが可能となる。
以下添付図面を参照しながら,本発明の実施の形態及び実施例について説明し,本発明の理解に供する。なお,以下の実施の形態及び実施例は,本発明を具体化した一例であって,本発明の技術的範囲を限定する性格のものではない。
ここに,図1は本発明の第1の実施の形態に係る無線端末認証システムXを構成する無線端末P1及びP2の概略構成を示すブロック図,図2は無線端末P2の認証情報の一例を示す模式図,図3は無線端末間の無線通信エリアを示す模式図,図4は無線端末P1及びP2において実行される認証処理の手順の一例を説明するフローチャート,図5は本発明の第2の実施の形態に係る無線端末認証システムX′を構成する無線端末P1′及びP2の概略構成を示すブロック図,図6は無線端末P1′及びP2において実行される認証処理の手順の一例を説明するフローチャートである。
(第1の実施の形態)
まず,図1のブロック図を用いて,本発明の第1の実施の形態に係る無線端末認証システムX(以下,システムXと略す)の概略構成について説明する。
本システムXは,相互に無線接続されることにより構築されるアドホックネットワーク(自立分散型の無線ネットワークに相当)が構築される際に,任意の2つの無線端末,例えば無線端末P1(自局無線端末に相当)と無線端末P2(他局無線端末に相当)との間で行われる無線端末の認証処理に用いられるシステムであって,図1に示すように,少なくとも無線端末P1とP2とにより構成される。なお,本第1の実施の形態では説明を簡単にするために無線端末P1及びP2の二つの無線端末により構成されたシステムXについて説明するが,本システムXを二以上の無線端末間の認証処理に適用し得ることはいうまでもない。
ここで,上記無線端末P1及びP2の概要について説明する。上記無線端末P1,P2は上記システムXを構成する無線端末の一例であって,例えば,無線通信可能なノートパソコン,PDA,携帯電話等のモバイル端末である。もちろん,携帯して移動可能なモバイル端末に限らず,デスクトップ型パソコン等の据え置き型の無線端末であってもよい。以下に,上記無線端末が具備する各構成要素について説明する。なお,以下に述べる構成要素以外の構成要素については従来周知であるためここでは詳細な説明を省略する。
上記無線端末P1は,図1に示すように,少なくとも無線通信部10,認証情報記憶部11,暗号部12,復号部16,固有情報照合部17等を備えて構成される。一方,上記無線端末P2は,少なくとも無線通信部20,復号部21,固有情報照合部22,暗号部23,認証情報保持部24等を備えて構成される。なお,上記暗号部12,23,復号部16,21,固有情報照合部17,22の実体はソフトウェアによる情報処理により具現化されるものであっても,暗号化回路,復号化回路等のハードウェアにより実現されるものであってもよい。
また,上記無線端末P1,P2は,該無線端末の各構成要素を統括的に制御するCPU,後述する認証処理を実行するための認証プログラム等を格納するROM,上記認証プログラムや所定のデータの展開領域として機能するRAM等を有する図示しない周知の制御部を具備する。なお,上記無線端末P1とP2とを明確に区別する必要はなく,上記無線端末P1側で上記無線端末P2を認証する場合に上述のように構成されていれば十分である。また,双方の無線端末相互間で他方の無線端末の認証処理を実現するべく,上記無線端末P1及びP2が有する各構成要素すべてが一の無線端末に設けられて構成されたものであってもよい。
上記無線通信部10,20は通信制御プロセッサ(CCP)や無線アンテナ10a,20b等を有する周知の無線通信装置であり,例えば,2.45GHz帯の無線通信規格であるブルートゥースや,ITUが提唱するIEEE802.11規格等に準拠する無線LANカードや,赤外線データ通信規格IrDAに準拠する赤外線通信機器(赤外線通信ポート等)等が該当する。この無線通信部10,20は,無線アンテナ10a,20aを用いて電波や赤外線等の所定のバンド幅の搬送波を介して上記無線端末P1とP2との間でデータの送受信を行う。
また,上記無線通信部20は,RFIDタグ1(所定の記憶媒体の一例)に上記無線アンテナ20aを介して少なくとも上記無線端末P2の固有情報を含む認証情報を記憶させる。更に,上記無線通信部10は,上記RFID1から送信されたデータを上記無線アンテナ10aを介して受信することにより,上記RFIDタグ1から上記認証情報を読み取る(取得する)。即ち,上記RFID1へデータを記憶させ,或いは上記RFID1からデータを読み取る処理を行う上記無線通信部10,20は,いわゆるリーダライタとして機能する。
本実施の形態例では,上記無線端末P2からP1へ認証情報を取得させるために用いる所定の記憶媒体の一例として,上述の如く,接触型のメモリーカードではなく無線方式の非接触型メモリであるRFIDタグ1を用いる。これにより,上記無線端末P1に接触型メモリカードを読み取るカードスロット等を設けることなく,更に,無線通信部10を利用して上記RFIDタグ1内のデータを読み取ることができるため,上記無線端末P1の省スペース化を図ることができる。もちろん,上記所定の記憶媒体としてSDカード等の接触型のメモリカードを用いてもよい。また,電子記憶媒体等を用いずに,メモ等に記載された認証情報をキーボード等から無線端末P1に入力させて上記認証情報を取得させる構成であってもかまわない。なお,上記固有情報とは,上記ノードn2を識別するための識別情報(ID情報)等である。
上記無線端末P1の暗号部12(自局側暗号化手段の一例)及び無線端末P2の暗号部23(他局側暗号化手段の一例)は,所定の鍵情報を用いてデータを暗号化するものである。この暗号化は,例えば,DES(Data Encryption Standard),3DES(トリプルDES)或いはAES(Advanced Encryption Standard)等のアルゴリズム(暗号規則)に従ってデータを暗号化する暗号化回路,或いは暗号化プログラム等のソフトウェアによる暗号化処理が具現化されたハードウェア等により実現される。
また,上記無線端末P1の復号部16(自局側復号化手段の一例)及び無線端末P2の復号部21(他局側復号化手段の一例)は,暗号データを該暗号データを暗号化した際に用いられた鍵情報を用いて復号化するものである。この復号化は,上記暗号部12,23と同様に,上記アルゴリズムに従ってデータを復号化する復号化回路,或いは復号化プログラム等のソフトウェアによる復号化処理が具現化されたハードウェア等により実現される。
また,上記無線端末P1の固有情報照合部17(自局側固有情報照合手段の一例)及び無線端末P2の固有情報照合部22(他局側固有情報照合手段の一例)は,無線端末P2の固有情報(ID2)を復号化された固有情報(IDa,IDb)と照合するものであり,この照合は,照合対象のデータを比較する比較器(コンパレータ)等を有する照合回路等のハードウェアや,照合プログラム等のソフトウェアによる照合処理が具現化されたハードウェア等により実現される。
なお,上記暗号化,復号化,照合の詳細な処理手順については,後段において図4のフローチャートを用いて説明する。
上記無線端末P1の認証情報記憶部11は,上記RFIDタグ1から予め取得された上記無線端末P2の認証情報を記憶する不揮発性メモリやHDD等の自局側認証情報記憶手段の一例である。
また,上記無線端末P2の認証情報保持部24は,上記RFIDタグ1から上記無線端末P1に予め記憶させた無線端末P2の固有情報を含む認証情報を記憶する不揮発性メモリやHDD等の他局側認証情報記憶手段の一例である。即ち,認証情報保持部24に記憶された認証情報が上記RFIDタグ1に記憶され,このRFIDタグ1に記憶された認証情報が上記認証情報記憶部11に記憶される。
上記認証情報は,例えば図2(a)に示す認証情報30aのように,上記無線端末P2の固有情報31と,上記暗号部12による暗号化及び上記復号部16による復号化に共通して用いられる共通の鍵情報32とを含んで構成されている。また,図2(b)に示す認証情報30bのように,上記無線端末P2の固有情報31と,上記暗号部12による暗号化に用いられる鍵情報A33と,上記復号部16による復号化に用いられる上記鍵情報Aとは異なる鍵情報B34とを含んで構成されていてもかまわない。上記認証情報30aを用いて後述する認証処理を行う場合は,上記共通の鍵情報32を用いて無線端末P1,P2における暗号化,復号化が実行されることになる。また,上記認証情報30bを用いて後述する認証処理を行う場合は,上記鍵情報A33を用いて無線端末P1の暗号部12における暗号化及び無線端末P2の復号部21における復号化が実行され,上記鍵情報B34を用いて無線端末P2の暗号部23における暗号化及び無線端末P1の復号部16における復号化が実行されることになる。
ここで,図4のフローチャートを用いて,自局無線端末である無線端末P1及び他局端末である無線端末P2において所定の認証プログラムに従ってCPU等により実行される認証処理の手順の一例について説明する。なお,前記RFIDタグ1には,上記無線端末P2の無線通信部20により図2に示す認証情報30bが予め記憶されており,本認証処理は上記認証情報30bを用いて行われる。また,図3に示すように,無線端末P1の無線通信エリアZ1内にアドホックネットワークへの加入が認められる無線端末P2と,上記アドホックネットワークへの加入が認められない無線端末Pnとが存在し,更に,上記無線端末P2,Pn夫々の無線通信エリアZ2,Zn内に無線端末P1のみが存在するものとし,このような無線通信環境の下で行われる認証処理について説明する。また,以下の説明では,上記認証情報30bに含まれ鍵情報A,鍵情報B,無線端末P2の固有情報夫々をkeyA,keyB,ID2と称す。図中のS10,S20,…は処理手順(ステップ)番号を示し,処理はS10より開始される。
(S10〜S20)
まず,無線端末P1側では,無線端末P1の近傍に移動されることにより上記RFIDタグ1から送信された無線端末P2の認証情報30b(図2(b))が無線端末P1の無線アンテナ10aを介して無線通信部10で読み取られ(取得され),その後,読み取られた認証情報30bが上記無線端末P1の認証情報記憶部11に記憶される(S10)。続いて,上記認証情報記憶部11に記憶された上記認証情報30bに含まれるkeyAを用いて,上記認証情報30bに含まれる無線端末P2のID2が上記暗号部12で暗号化される(S20)。ここで,上記暗号部12においてkeyAを用いて暗号化された暗号データを[ID2/keyA]とする。なお,この暗号データ[ID2/keyA]が第1の暗号データに相当する。
(S30)
上記ステップS20で暗号化されて得られた暗号データ[ID2/keyA]は,上記無線通信部10に転送され,その後,該無線通信部10から無線端末P1の所在を示すアドレス情報(例えばIPアドレス等)と共に不特定多数の無線端末に一斉同報通信される(S30)。この一斉同報通信は,例えば,無線端末P1の無線通信エリアZ1全域に上記暗号データ[ID2/keyA]と無線端末P1のアドレス情報とが乗せられた所定の無線電波(以下,同報電波と称す)を送信することにより行われる。上記同報電波は,例えば,放送通信に用いられる電波の如く予め定められたバンド幅(周波数帯域)の無線電波や,認証処理に用いられるデータを含むことを示す識別情報が乗せられた無線電波等であることが考えられる。このような同報電波が無線通信エリアZ1全域に伝播されたときは,すべての無線端末で同報電波を受信するよう予め通信ルール(通信プロトコル)を定めておくことにより,ネットワークが構築される前であっても上記一斉同報通信を実現することが可能である。なお,予め定められたバンド幅の無線電波を同報電波に用いる場合は,該同報電波のバンド幅での他のデータ(認証処理に用いられるデータ以外のデータ)の送受信が制限されるようにしておく必要がある。認証処理に用いられるデータとその他のデータとが錯綜することを防止するためのである。
なお,上述のステップS20において,無線端末P2のID2と共に上記無線端末P1のアドレス情報を暗号化してもかまわない。このようにアドレス情報をも暗号化することにより,アドホックネットワークへの加入が認められない無線端末Pnへの上記アドレス情報の漏洩を抑制することができ,また,上記無線端末Pnや第三者による無線端末P1に対する不正通信を防止することができる。
(S40〜S50)
続いて,上記無線端末P2側において,上記無線端末P1から送信された暗号データ[ID2/keyA]及び無線端末P1のアドレス情報が上記無線端末P2の無線アンテナ20aを介して無線通信部20で受信されると(S40),その後,受信されたデータが復号部21に転送され,転送された暗号データ[ID2/keyA]がkeyAを用いて復号部21で復号化される(S50)。
この復号化に用いられるkeyAは上記暗号部12において上記暗号データ[ID2/keyA]が暗号化されたときに用いられたものと同じ鍵情報であり,前記認証情報保持部24に記憶されたkeyAである。無線端末P1とP2とは認証を行うべくRFIDタグ1を用いて事前にkeyAや後述するkeyB等を含む認証情報の送受信が行われているため,双方の端末は同一のkeyAを所有しており,そのため,上記無線端末P2側で,無線端末P1の暗号部12において暗号化された暗号データ[ID2/keyA]を復号化することができるのである。ここで,上記復号部21で復号化された復号データをID2aとする。なお,このID2aが第1の復号データに相当する。
一方,アドホックネットワークへの加入を認めない上記無線端末Pn側においても,図示しない無線アンテナ,無線通信部を介して暗号データ[ID2/keyA]及び無線端末P1のアドレス情報が受信される。しかし,上記無線端末Pnは上記暗号データ[ID2/keyA]を復号するためのkeyAを所有していないため,上記暗号データ[ID2/keyA]を復号化することができない。また,上記暗号データ[ID2/keyA]を復号化しないまま,上記無線端末P1に対して通信許可を要求したとしても,後述する固有情報照合部17における照合の結果,当該要求は認められない。そのため,上記無線端末P1と無線端末Pnとの間では認証が行われない。従って,上記無線端末P1と無線端末Pnとの間でアドホックネットワークが構築さることはなく,上記無線端末P1と無線端末P2との間で構築されるアドホックネットワークに加入することができない。
(S60〜S90)
続いて,上記ステップS50で復号化されて得られた復号データID2aと無線端末P2の認証情報保持部24に格納されたID2とが固有情報照合部22で照合される(S60)。この照合は,一斉同報通信により受信したデータが自身に対する認証要求であるかどうかを判断するため,そして,受信データの送信元が無線端末P1であることを確認するために行われるものであり,照合が一致した場合は,上記無線端末P1からP2に対する認証要求であると判断する。かかる照合の結果,ステップS70において,ID2aとID2とが一致すると判断されると,続いて,上記照合の結果に基づいて,上記認証情報保持部24に格納されたkeyBを用いて上記ID2が無線端末P2の暗号部23で暗号化される(S80)。ここで,上記暗号部23においてkeyBを用いて暗号化された暗号データを[ID2/keyB]とする。なお,この[ID2/keyB]が第2の暗号データに相当する。上記ステップS70の認証が一致しないと判断されると,処理はS71に進み,無線端末P2に対する認証要求ではないため,受信したデータは排除される。或いは,無線端末P1に不一致である旨のエラー信号等が送信され,又は無線端末P2に不一致である旨のエラー情報等が表示出力される(S71)。
続いて,上記ステップS80において暗号化されて得られた暗号データ[ID2/keyB]は,上記無線通信部20に転送され,その後,該無線通信部20から無線端末P2の所在を示すアドレス情報と共に上記無線端末P1に送信される(S90)。この送信は上記ステップS40で受信した無線端末P1のアドレス情報に基づいて行われる。
(S100〜S130)
上記無線端末P1側で,上記無線端末P2から送信された暗号データ[ID2/keyB]及び無線端末P2のアドレス情報が受信されたと判断されると(S100),受信した暗号データ[ID2/keyB]が前記認証情報記憶部11に記憶されたkeyBを用いて復号部16で復号化される(S110)。ここで,上記復号部16で復号化された復号データをID2bとする。なお,このID2bが第2の復号データに相当する。
続いて,上記ステップS110で復号化されて得られた復号データID2bと無線端末P1の認証情報記憶部11に記憶されたID2とが固有情報照合部17で照合される(S120)。この照合は,上記一斉同報通信に応答して送信した端末が無線端末P2かどうかを確認するために行われる処理であり,照合が一致した場合は,上記無線端末P2からの送信であると判断する。かかる照合の結果,ステップS130において,ID2bとID2とが一致すると判断されると,無線端末P1と無線端末P2との間で認証が正常に行われたと判断され,その後,一連の処理が終了する。このように認証が正常に行われることにより,無線端末P1とP2との間でアドレス情報や固有情報等が機密的に送受信される。これにより,無線端末P1とP2との間でセキュリティ性の高いアドホックネットワークが構築される。
また,上記ステップS130における認証が一致しないと判断されると,処理はS131に進み,無線端末P2に認証が一致しない旨のエラー信号等が送信され,又は無線端末P1にネットワークを認めない無線端末Pn等からのデータであることを示すエラー情報等が表示出力され,その後,一連の処理が終了する。なお,上記ステップS130における認証が終了した際に,上記認証情報記憶部11に記憶された無線端末P2の認証情報は消去される。無線端末と認証処理を行うたびに上記認証情報が蓄積されることによる上記認証情報記憶部11のオーバーフローを回避するためであり,他局の無線端末の固有情報を含む認証情報をいつまでも保持することはセキュリティ上も好ましくないからである。
一方,上記無線端末Pnから無線端末P1に対する通信許可の要求がなされたとしても,上述したように固有情報照合部17における照合が一致しない結果,当該要求は認められない。このような要求は通常破棄される。即ち,上記無線端末P1と無線端末Pnとの間では認証は行われず,上記無線端末P1と無線端末Pnとの間でアドホックネットワークが構築されることはない。即ち,無線端末P1と無線端末P2との間で構築されるアドホックネットワークに上記無線端末Pnが加入することができない。
このように,アドホックネットワークが構築される際に,データ通信やデータの共有化等を望む相手方の無線端末との間で安全性の高い認証処理が行われるため,認証の際に送受信される認証情報に含まれる無線端末の固有情報や利用者の個人情報等の漏洩を防止して,セキュリティ性の高い安全なネットワークを構築すること可能となる。また,ネットワークへの第三者の不正侵入を排除して,ネットワーク上で送受信されるデータや共有化されたディレクトリやフォルダ内の情報の第三者による盗聴,傍受或いは改ざんを効果的に防止することが可能となる。
(第2の実施の形態)
ここでは,図5及び図6を用いて,本発明の第2の実施の形態に係る無線端末認証システムX′(以下,システムX′と略す)について説明する。ここに,図5は本発明の第2の実施の形態に係る無線端末認証システムX′を構成する無線端末P1′及びP2の概略構成を示すブロック図を示し,図6は上記無線端末P1′及びP2において実行される認証処理の手順の一例を説明するフローチャートを示す。なお,以下の説明では,前述の第1の実施の形態における構成要素と同じ構成要素については,同符号を付すことにより上記システムX′の構成要素の説明を省略する。
まず,図5のブロック図を用いて,本発明の第2の実施の形態に係るシステムX′の概略構成について説明する。
本システムX′は,上述の第1の実施の形態におけるシステムXとは異なり,上記アドホックネットワークを構築する際に,無線端末P1′(自局無線端末に相当)と前記無線端末P2及び該無線端末P2と同じ構成の図示しない無線端末との間で行われる無線端末の認証処理に用いられるシステムであって,図5に示すように少なくとも無線端末P1′とP2と図示しない無線端末とにより構成される。
本システムX′は無線端末P1′と認証する複数の無線端末が存在するため,無線端末P1′の認証情報記憶部11には,認証処理を行う他の無線端末の数に応じた複数の認証情報が格納されることになる。即ち,上記認証情報記憶部11には無線端末の数に応じた複数の固有情報及び鍵情報が格納される。そのため,例えば,無線端末P2から暗号データ[ID2/keyB]を受信したとしても,それを復号化する鍵を上記認証情報記憶部11から容易に探し出すことができない事態が生じ得る。しかしながら,本システムX′によれば,いずれの無線端末から送信された暗号データであっても,該暗号データを復号化する鍵情報を容易に抽出することが可能である。
そのため,本システムX′の無線端末P1′は,上述の第1の実施の形態における無線端末P1が具備する構成要素に加え,暗号データ記憶部13と,暗号データ照合部14と,鍵情報抽出部15とを更に備えて構成されている。もちろん,複数の無線端末相互間における認証処理を可能とするべく,上記無線端末P1′,P2が有する構成要素すべてが一の無線端末に設けられて構成されたものであってもよい。
上記暗号データ記憶部13は,暗号部12で暗号化された暗号データを記憶する不揮発性メモリやHDD等の自局側暗号データ記憶手段或いは自局側鍵情報B暗号データ記憶手段の一例である。
上記暗号データ照合部14(第1又は第2の自局側暗号データ照合手段の一例)は,上記無線端末P2から送信された暗号データと上記暗号データ記憶部13に記憶された暗号データとを照合するものである。この照合は,照合回路,或いは照合プログラム等のソフトウェアによる照合処理が具現化されたハードウェア等により実現される。また,上記鍵情報抽出部15(共通の鍵情報抽出手段,鍵情報B抽出手段の一例)は,上記暗号データ照合部14における照合の結果に基づいて,上記暗号部12における暗号化の際に用いられた鍵情報を上記認証情報記憶部11から抽出するものである。上記暗号データ照合部14における照合及び上記鍵情報抽出部15における抽出の詳細な処理手順については,後段において図6のフローチャートを用いて説明する。
ここで,図6のフローチャートを用いて,無線端末P1′及びP2において図2に示す認証情報30bを用いて実行される認証処理の手順の一例について説明する。なお,前記認証情報記憶部11には,上記無線端末P2以外の他の無線端末との認証処理に用いる(又は既に用いられた)他の認証情報が複数記憶されているものとする。また,図2の上記認証情報30bに含まれる鍵情報A,鍵情報B,無線端末P2の固有情報を夫々keyA,keyB,ID2と称する。前述の第1の実施の形態で図4を用いて説明した手順と同様の手順については同じ処理手順(ステップ)番号を付してその詳細な説明を省略する。処理はS10より開始される。
(S10〜S30)
まず,無線端末P1′側において,上記RFIDタグ1から送信された認証情報30b(図2(b))が読み取られ(取得され),その後,読み取られた認証情報30bが上記無線端末P1′の認証情報記憶部11に記憶される(S10)。続いて,上記認証情報記憶部11に記憶された上記認証情報30bに含まれるkeyAを用いて,無線端末P2のID2が上記暗号部12で暗号化され(S20),更に,上記認証情報30bに含まれるkeyBを用いて,上記ID2が上記暗号部12で暗号化される(S21)。ここで,上記keyAを用いて暗号化された暗号データを[ID2/keyA],上記keyBを用いて暗号化された暗号データを[ID2/keyB(P1)]とする。なお,上記[ID2/keyB(P1)]が鍵情報B暗号データに相当する。
その後,上記暗号部12における暗号化により得られた暗号データ[ID2/keyA]及び[ID2/keyB(P1)]のうち,暗号データ[ID2/keyB(P1)]だけが暗号データ記憶部13に記憶され(S22),その後,上記暗号データ[ID2/keyA]が無線端末のアドレス情報とお供に一斉同報通信される(S30)。なお,上記ステップ13において暗号データ[ID2/keyB(P1)]が記憶される際に,暗号化に用いられたkeyB或いは該keyBを示す情報が上記暗号データ[ID2/keyB(P1)]に関連付けて記憶される。これにより,後述のステップS102で行われる鍵情報の抽出処理を容易に行うことが可能となる。
(S40〜S90)
次に,上記無線端末P2側では,上記無線端末P1′から送信された暗号データ[ID2/keyA]及び無線端末P1のアドレス情報が受信されると(S40),上記暗号データ[ID2/keyA]が復号化され(S50),その後,ステップS60,S70の照合が行われる。上記照合の結果に基づき,ステップS80において,上記ID2がkeyBを用いて暗号化されると(暗号化された暗号データを[ID2/keyB(P2)]とする),その後,暗号化された暗号データ[ID2/keyB(P2)]が上記無線端末P1′に送信される(S90)。
(S100〜S130)
続いて,上記無線端末P1側で,上記無線端末P2から送信された暗号データ[ID2/keyB(P2)]及び無線端末P2のアドレス情報が受信されたと判断されると(S100),受信した暗号データ[ID2/keyB(P2)]と,ステップS22で上記暗号データ記憶部13に記憶された暗号データ[ID2/keyB(P1)]とが上記暗号データ照合部14において照合される。即ち,上記暗号データ記憶部13内に,上記[ID2/keyB(P2)]が含まれているかどうかの照合が実行される。なお,上記暗号データ記憶部13のオーバーフローを回避するべく上記照合が終了した後に,上記暗号データ記憶部13に記憶された上記暗号データ[ID2/keyB(P1)]が消去される。ここで,上記暗号データ[ID2/keyB(P2)]と[ID2/keyB(P1)]とが一致していると判断されると(S102),続いてステップS103において,上記暗号データ記憶部13内の一致する暗号データ[ID2/keyB(P1)]が暗号化されたときに用いられた鍵情報が鍵情報抽出部15で抽出される(S103)。例えば,上記ステップS22において,暗号化に用いられたkeyB或いは該keyBを示す情報が上記暗号データ[ID2/keyB(P1)]に関連付けて記憶されている場合は,関連付けられた上記keyB或いは該keyBを示す情報に基づき上記keyBが抽出される。なお,上記ステップS102において照合が一致しないと判断されると,処理はステップS131に進み,所定のエラー出力処理が行われる。
前述したように,上記認証情報記憶部11には上記無線端末P2以外の他の複数の無線端末の認証情報が格納されているが,本システムX′によれば上記ステップS101〜S103の処理が行われることにより,無線端末P2から送信された暗号データ[ID2/keyB(P2)]を復号化する鍵情報を容易に探し出すことが可能である。
上記ステップS103においてkeyBが抽出されると,抽出されたkeyBを用いて上記暗号データ[ID2/keyB(P2)]が暗号化され(S110),その後,ステップS120,S130の照合が行われた後に一連の処理が終了する。
上述の第1及び第2の実施の形態例では,図2(b)に示す認証情報30bを用いた認証処理について説明したが,図2(a)に示す認証情報30aを用いた認証処理であっても,無線端末間で送受信される認証情報の盗聴,傍受等を抑制して,セキュリティ性の高いアドホックネットワークを構築することができる。この場合,上記無線端末P1(P1′)における暗号化,復号化は上記認証情報30aに含まれる共通の鍵情報32を用いて行われる。
また,上記第2の実施形態のシステムX′における暗号データ記憶部13に記憶された暗号データが暗号データ照合部14における照合(S101)が完了した後に消去されるよう無線端末P1′を構成することにより,上記暗号データ照合部14のオーバーフローを回避することができる。
本発明の第1の実施の形態に係る無線端末認証システムXを構成する無線端末P1及びP2の概略構成を示すブロック図。 無線端末P2の認証情報の一例を示す模式図。 無線端末間の無線通信エリアを示す模式図。 無線端末P1及びP2において実行される認証処理の手順の一例を説明するフローチャート。 本発明の第2の実施の形態に係る無線端末認証システムX′を構成する無線端末P1′及びP2の概略構成を示すブロック図。 無線端末P1′及びP2において実行される認証処理の手順の一例を説明するフローチャート。
符号の説明
1…RFIDタグ
10,20…無線通信部
10a,20a…無線アンテナ
11…認証情報記憶部
12,23…暗号部
13…暗号データ記憶部
14…暗号データ照合部
15…鍵情報抽出部
16,21…復号部
24…認証情報保持部
30a,30b…認証情報
31…固有情報(ID2)
32…共通の鍵情報
33…鍵情報A(keyA)
34…鍵情報B(keyB)

Claims (13)

  1. 相互に無線接続されることにより構築される自立分散型の無線ネットワークを構成する自局無線端末と他局無線端末とを含む二以上の無線端末間で,上記無線ネットワークが構築される際に行われる上記無線端末の認証処理に用いられる無線端末認証システムであって,
    上記自局無線端末は,
    予め取得された上記他局無線端末の固有情報を含む認証情報を記憶する自局側認証情報記憶手段と,
    上記自局側認証情報記憶手段に記憶された上記認証情報に含まれる上記他局無線端末の固有情報を暗号化する自局側暗号化手段と,
    上記自局側暗号化手段により暗号化された第1の暗号データと上記自局無線端末のアドレス情報とを不特定多数の無線端末に一斉同報通信する一斉同報通信手段と,を有し,
    上記他局無線端末は,
    上記自局無線端末に予め取得させた上記他局無線端末の固有情報を含む認証情報を記憶する他局側認証情報記憶手段と,
    上記一斉同報通信手段により一斉同報通信された上記第1の暗号データと上記自局無線端末のアドレス情報とを受信した後に上記第1の暗号データを復号化する他局側復号化手段と,
    上記他局側復号化手段により復号化された第1の復号データと上記他局側認証情報記憶手段に記憶された固有情報とを照合する他局側固有情報照合手段と,
    上記他局側固有情報照合手段による照合結果に基づいて,上記他局無線端末の固有情報を暗号化する他局側暗号化手段と,
    上記他局側暗号化手段により暗号化された第2の暗号データと上記他局無線端末のアドレス情報とを上記自局無線端末のアドレス情報に基づいて上記自局無線端末に送信する他局側送信手段と,を有し,
    上記自局無線端末は更に,
    上記他局側送信手段により上記他局無線端末から送信された上記第2の暗号データと上記他局無線端末のアドレス情報とを受信した後に上記第2の暗号データを復号化する自局側復号化手段と,
    上記自局側復号化手段により復号化された第2の復号データと上記自局側認証情報記憶手段に記憶された上記他局無線端末の固有情報とを照合する自局側固有情報照合手段と,を有してなることを特徴とする無線端末認証システム。
  2. 上記自局無線端末は,
    少なくとも他局無線端末の固有情報を含む認証情報が予め記憶された所定の記憶媒体から上記認証情報を取得する他局認証情報取得手段を更に有し,
    上記自局側認証情報記憶手段が,他局認証情報取得手段により取得された上記認証情報を記憶するものである請求項1に記載の無線端末認証システム。
  3. 上記所定の記憶媒体が,無線式非接触型のICメモリである請求項2に記載の無線端末認証システム。
  4. 上記自局無線端末は,上記自局側固有情報照合手段による照合が終了した際に上記自局側認証情報記憶手段に記憶された上記他局無線端末の認証情報を消去する認証情報消去手段を更に有してなる請求項1〜3のいずれかに記載の無線端末認証システム。
  5. 上記認証情報が,上記他局無線端末の固有情報と,上記自局側暗号化手段による暗号化及び上記自局側復号化手段による復号化に共通して用いられる共通の鍵情報とを含んでなるものである請求項1〜4のいずれかに記載の無線端末認証システム。
  6. 上記自局無線端末は,
    上記自局側暗号化手段により暗号化された第1の暗号データを記憶する自局側暗号データ記憶手段と,
    上記他局側送信手段により上記他局無線端末から送信された上記第2の暗号データと上記自局側暗号データ記憶手段に記憶された上記第1の暗号データとを照合する第1の自局側暗号データ照合手段と,
    上記第1の自局側暗号データ照合手段による照合結果に基づいて,上記自局側暗号化手段による暗号化の際に用いた上記共通の鍵情報を抽出する共通の鍵情報抽出手段と,を更に備え,
    上記自局側復号手段が,上記共通の鍵情報抽出手段により抽出された共通の鍵情報を用いて上記第2の暗号データを復号化するものである請求項5に記載の無線端末認証システム。
  7. 上記自局無線端末は,上記第1の自局側暗号データ照合手段による照合が終了した際に上記自局側暗号データ記憶手段に記憶された上記第1の暗号データを消去する第1の暗号データ消去手段を更に有してなる請求項6に記載の無線端末認証システム。
  8. 上記認証情報が,上記他局無線端末の固有情報と,上記自局側暗号化手段による暗号化に用いられる鍵情報Aと,上記自局側復号化手段による復号化に用いられる上記鍵情報Aとは異なる鍵情報Bとを含んでなるものである請求項1〜4のいずれかに記載の無線端末認証システム。
  9. 上記自局無線端末は,
    上記自局側認証情報記憶手段に記憶された上記認証情報に含まれる上記他局無線端末の固有情報を上記鍵情報Bを用いて暗号化する鍵情報B暗号化手段と,
    上記鍵情報B暗号化手段により暗号化された鍵情報B暗号データを記憶する自局側鍵情報B暗号データ記憶手段と,
    上記他局側送信手段により上記他局無線端末から送信された上記第2の暗号データと上記自局側鍵情報B暗号データ記憶手段に記憶された上記鍵情報B暗号データとを照合する第2の自局側暗号データ照合手段と,
    上記第2の自局側暗号データ照合手段による照合結果に基づいて,上記鍵情報B暗号化手段による暗号化の際に用いた上記鍵情報Bを抽出する鍵情報B抽出手段と,を更に備え,
    上記自局側復号手段が,上記第2の暗号データを上記鍵情報B抽出手段により抽出された鍵情報Bを用いて復号化するものである請求項8に記載の無線端末認証システム。
  10. 上記自局無線端末は,上記第2の自局側暗号データ照合手段による照合が終了した際に上記自局側暗号データ記憶手段に記憶された上記第2の暗号データを消去する第2の暗号データ消去手段を更に有してなる請求項9に記載の無線端末認証システム。
  11. 相互に無線接続されることにより構築される自立分散型の無線ネットワークを構成する自局無線端末と他局無線端末とを含む二以上の無線端末のうち,上記無線ネットワークが構築される際に行われる上記無線端末の認証処理に用いられる自局端末装置であって,
    予め取得された上記他局無線端末の固有情報を含む認証情報を記憶する自局側認証情報記憶手段と,
    上記自局側認証情報記憶手段に記憶された上記認証情報に含まれる上記他局無線端末の固有情報を暗号化する自局側暗号化手段と,
    上記自局側暗号化手段により暗号化された第1の暗号データと上記自局無線端末のアドレス情報とを不特定多数の無線端末に一斉同報通信する一斉同報通信手段と,
    上記他局無線端末で暗号化され上記他局無線端末から送信された第2の暗号データと上記他局無線端末のアドレス情報とを受信した後に上記第2の暗号データを復号化する自局側復号化手段と,
    上記自局側復号化手段により復号化された第2の復号データと上記自局側認証情報記憶手段に記憶された上記他局無線端末の固有情報とを照合する自局側固有情報照合手段と,を有してなることを特徴とする自局無線端末。
  12. 相互に無線接続されることにより構築される自立分散型の無線ネットワークを構成する自局無線端末と他局無線端末とを含む二以上の無線端末のうち,上記無線ネットワークが構築される際に行われる上記無線端末の認証処理に用いられる他局端末装置であって,
    上記自局無線端末に予め取得させた上記他局無線端末の固有情報を含む認証情報を記憶する他局側認証情報記憶手段と,
    上記自局無線端末で暗号化され上記自局無線端末から一斉同報通信された第1の暗号データと上記自局無線端末のアドレス情報とを受信した後に上記第1の暗号データを復号化する他局側復号化手段と,
    上記他局側復号化手段により復号化された第1の復号データと上記他局側認証情報記憶手段に記憶された固有情報とを照合する他局側固有情報照合手段と,
    上記他局側固有情報照合手段による照合結果に基づいて,上記他局無線端末の固有情報を暗号化する他局側暗号化手段と,
    上記他局側暗号化手段により暗号化された第2の暗号データと上記他局無線端末のアドレス情報とを上記自局無線端末のアドレス情報に基づいて上記自局無線端末に送信する他局側送信手段と,
    を有してなることを特徴とする他局無線端末。
  13. 相互に無線接続されることにより構築される自立分散型の無線ネットワークを構成する自局無線端末と他局無線端末とを含む二以上の無線端末間で,上記無線ネットワークが構築される際に行われる無線端末の認証方法であって,
    上記自局無線端末は,
    予め取得された上記他局無線端末の認証情報に含まれる上記他局無線端末の固有情報を暗号化した後に,該暗号化により得られた第1の暗号データと上記自局無線端末のアドレス情報とを不特定多数の無線端末に一斉同報通信し,
    上記他局無線端末は,
    上記自局無線端末によって一斉同報通信された上記第1の暗号データと上記自局無線端末のアドレス情報とを受信した後に上記第1の暗号データを復号化し,該復号化により得られた第1の復号データと上記他局無線端末が保持する上記他局無線端末の固有情報とを照合し,
    該照合結果に基づいて上記他局無線端末の固有情報を暗号化し,その後,該暗号化により得られた第2の暗号データと上記他局無線端末のアドレス情報とを上記自局無線端末のアドレス情報に基づいて上記自局無線端末に送信し,
    上記自局無線端末は更に,
    上記他局無線端末から送信された上記第2の暗号データと上記他局無線端末のアドレス情報とを受信した後に上記第2の暗号データを復号化し,該復号化により得られた第2の復号データと予め取得された上記他局無線端末の固有情報とを照合することを特徴とする無線端末の認証方法。
JP2005132739A 2005-04-28 2005-04-28 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法 Expired - Fee Related JP4482643B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005132739A JP4482643B2 (ja) 2005-04-28 2005-04-28 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005132739A JP4482643B2 (ja) 2005-04-28 2005-04-28 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法

Publications (2)

Publication Number Publication Date
JP2006311319A JP2006311319A (ja) 2006-11-09
JP4482643B2 true JP4482643B2 (ja) 2010-06-16

Family

ID=37477654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005132739A Expired - Fee Related JP4482643B2 (ja) 2005-04-28 2005-04-28 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法

Country Status (1)

Country Link
JP (1) JP4482643B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103533541A (zh) * 2012-07-03 2014-01-22 国民技术股份有限公司 网络安全接入方法、网络配置方法及密钥装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4812647B2 (ja) * 2007-02-09 2011-11-09 Kddi株式会社 ハンドオーバ時のネットワーク接続方法、移動端末及びプログラム
CN102457308A (zh) * 2011-12-13 2012-05-16 陈涛 一种高速近距离无线通信装置
JP6349712B2 (ja) * 2013-12-13 2018-07-04 凸版印刷株式会社 携帯端末設定方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103533541A (zh) * 2012-07-03 2014-01-22 国民技术股份有限公司 网络安全接入方法、网络配置方法及密钥装置

Also Published As

Publication number Publication date
JP2006311319A (ja) 2006-11-09

Similar Documents

Publication Publication Date Title
US7424605B2 (en) Communication system, server device, client device and method for controlling the same
JP3961462B2 (ja) コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
US7912224B2 (en) Wireless network system and communication method for external device to temporarily access wireless network
JP5739072B2 (ja) 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法
RU2659488C2 (ru) Система беспроводной связи
EP1701566B1 (en) Data encryption and access control based on bluetooth device proximity
US8494164B2 (en) Method for connecting wireless communications, wireless communications terminal and wireless communications system
US7930556B2 (en) Fingerprint system and method for access control
EP1629634B1 (en) Secure authentication in a wireless home network
CN106412901B (zh) 一种防蹭网无线路由方法及路由系统
JP4917116B2 (ja) データ暗号化システム、通信機器、及びデータ暗号化方法
US20060056634A1 (en) Apparatus, system and method for setting security information on wireless network
US20150020180A1 (en) Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device
CN101163013A (zh) 网络中无线终端和设备之间建立安全会话的方法
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
US7099476B2 (en) Method for updating a network ciphering key
KR100856408B1 (ko) 데이터 전송 방법 및 장치
CN104754568A (zh) 基于nfc的身份识别方法及装置
JP4482643B2 (ja) 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法
JP2005536093A (ja) 無線ネットワーク内の装置に対するセキュリティシステム
JP4802539B2 (ja) 通信システム、通信装置、および通信方法
JP2013042266A (ja) 暗号化情報利用システム
JP4585529B2 (ja) 移動端末、id情報の秘匿化方法およびid情報の問い合わせ方法
JP2007188375A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees