JP4621200B2 - 通信装置、通信システム及び認証方法 - Google Patents

通信装置、通信システム及び認証方法 Download PDF

Info

Publication number
JP4621200B2
JP4621200B2 JP2006512343A JP2006512343A JP4621200B2 JP 4621200 B2 JP4621200 B2 JP 4621200B2 JP 2006512343 A JP2006512343 A JP 2006512343A JP 2006512343 A JP2006512343 A JP 2006512343A JP 4621200 B2 JP4621200 B2 JP 4621200B2
Authority
JP
Japan
Prior art keywords
authentication
communication device
response
authentication request
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006512343A
Other languages
English (en)
Other versions
JPWO2005101727A1 (ja
Inventor
毅波 張
健 古門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2005101727A1 publication Critical patent/JPWO2005101727A1/ja
Application granted granted Critical
Publication of JP4621200B2 publication Critical patent/JP4621200B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Description

本発明は、通信装置、通信システム及び認証方法に関し、より特定的には、無線LAN等による通信装置間の認証接続におけるセキュリティの向上と設定の簡単化とを両立させた通信装置、及びその通信装置を構成に含む通信システム、並びにその通信システムで行われる認証方法に関する。
近年、無線LAN技術の進展に伴い、家庭内等で無線LANの普及が進んできている。しかし、無線LANは、有線LANに比べて面倒な配線接続が必要ない代わりに、無線接続のための種々の設定が必要となる。特に、無線LANの必須項目であるセキュリティに関する設定は、内容が専門的かつ複雑であるため、技術に詳しくない一般ユーザにとっては、困難な設定作業になってしまっているのが現状である。例えば、IEEEスタンダード802.11iでは、認証と鍵生成という2つの部分からなる接続処理が規定されており、クライアントと認証サーバ又はアクセスポイント(AP)が予め認証用の共通情報を持っていることが前提となる。このため、家庭内で無線LANをさらに普及させるためには、設定を簡単化させるという課題は避けて通れない課題の1つとなっている。
この課題を解決させるために考案された従来の方法を、以下に簡単に説明する。
第1の方法は、無線通信を用いてAPとクライアントとの間で相互認証を行うための方法である(特許文献1を参照)。この第1の方法では、両方に設置されているボタンを同時に押して双方の無線出力パワーを下げ、特別な設定モードに入って自動的に設定を行う。この第1の方法は、無線出力パワーをコントロールすることで、APとクライアントとの間に一種の秘密通信を形成し、相互認証及び設定を行うものである。
第2の方法は、無線通信を用いてマスタとスレーブとの間で相互認証を行うための方法である(図35、特許文献2を参照)。この第2の方法では、マスタとスレーブとで事前に共通鍵を共有させる。認証開始時には、スレーブからマスタへ認証要求が送信される。マスタは、チャレンジ指示をスレーブに送信する。スレーブは、共通鍵で暗号化されたチャレンジを含む認証要求をマスタに送信する。マスタは、暗号化されたチャレンジを自己の共有鍵で復号し、復号したものがスレーブに送信済みのチャレンジと一致する場合、ユーザの指示に従って認証許可/認証不許可の応答をスレーブに返信する。
第3の方法は、無線通信を用いてマスタとスレーブとの間で相互認証を行うための方法である(図36、特許文献3を参照)。この第3の方法では、マスタとスレーブとで登録ボタンの押し下げを受け付ける。スレーブは、自己の公開鍵と固有情報とを含む登録申請を、マスタに送信する。マスタは、スレーブの公開鍵で暗号化されたスレーブの固有情報を含む登録確認を、スレーブに送信する。続いて、マスタは、スレーブの公開鍵で暗号化されたマスタの共通鍵を含む認証通知を、スレーブに送信する。スレーブは、マスタの共通鍵で暗号化された認証応答を含む認証受領を、マスタに送信する。
第4の方法は、無線通信を用いて表示手段を有する2つの通信装置間で相互認証を行うための方法である(図37、特許文献4を参照)。この第4の方法では、通信装置Aは、自己の公開鍵を含む鍵伝送メッセージを、通信装置Bに送信する。この公開鍵は、通信装置A及び通信装置Bにおいてそれぞれ他の値に変換されて、各々の視覚手段又は聴覚手段を用いて出力される。ユーザは、出力された公開鍵の変換値が一致するか否かを検証し、許可/不許可を判断する。許可されれば、通信装置Bは、通信装置Aの公開鍵で暗号化された新しい鍵生成情報を、通信装置Aに送信する。そして、通信装置A及び通信装置Bは、新しい鍵生成情報に基づいて通信用の共通暗号鍵を生成する。
特開2004−215232号公報 特許第3585422号明細書 特許第3628250号明細書 特許第3552648号明細書
しかしながら、上記第1の方法では、無線電波が届く範囲に同種の無線LANインタフェイスを装着している他のクライアントが存在する場合、この他のクライアントと接続してしまう危険を完全に排除することができない。偶然に、隣家で同じ設定を行っている可能性があるからである。また、第1の方法では、表示手段を通してユーザによる確認をしないまま相互認証が自動で行われてしまうという問題がある。
また、上記第2の方法では、共有する共通鍵を入力するために、キーボード等の入力手段が必要になる。このため、キーボード等を持たないネット家電(Networked Consumer Electronics)には不向きである。
また、上記第3の方法では、登録申請処理において不正な第三者(Man-in-the-Middle)が存在する場合、この第三者による公開鍵の改竄による「なりすまし行為」を防止することができない。
さらに、上記第4の方法では、通信装置A及び通信装置Bの両方に表示手段を備える必要がある。また、公開鍵の変換値の表示と検証をするだけでは、ユーザの目又は耳では区別しにくい似た様な変換値を持つ他の公開鍵に改竄されることによって、不正な第三者によるなりすまし行為が生じる可能性が残る。
それ故に、本発明の目的は、不正な第三者によるなりすまし行為を防止し、認証処理の安全性及び確実性を向上させた通信装置、通信システム及び認証方法を提供することである。
本発明は、他の通信装置から接続のための認証を要求される通信装置、他の通信装置へ接続のための認証を要求する通信装置、これらの通信装置で構成されるシステム、及びこのシステムで実行される認証方法に向けられている。
上記目的を達成させるために、本発明の認証を要求される通信装置は、通信装置を一意に特定できる装置情報を含む認証要求を他の通信装置から受信する受信部と、認証要求に含まれる装置情報を画面に表示する表示部と、表示部の画面に基づいてユーザによって判断された指示を入力する入力部と、入力部に入力された指示に従って、他の通信装置との認証許可又は認証不許可の処理を実行する認証部とを備える。
また、本発明の認証を要求する通信装置は、通信装置を一意に特定できる装置情報を含む認証要求を他の通信装置へ送信する送信部と、認証要求に対応した装置情報を含む認証応答を他の通信装置から受信する受信部と、認証応答に含まれる装置情報を画面に表示する表示部と、表示部の画面に基づいてユーザによって判断された指示を入力する入力部と、入力部に入力された指示に従って、他の通信装置との認証許可又は認証不許可の処理を実行する認証部とを備える。
本発明は、上記認証を要求される通信装置又は認証を要求する通信装置のいずれか一方に、表示装置を備えればよい。
受信部が、複数の他の通信装置から複数の認証要求又は認証応答を受信した場合、表示部は、当該複数の認証要求又は認証応答に含まれる複数の装置情報を画面に同時に表示すればよい。また、認証部は、所定時間の経過時に入力部へユーザ指示がなければ、他の通信装置を認証不許可にする処理を実行してもよい。なお、典型的な装置情報には、通信装置の識別番号、及び公開鍵又は電子署名の何れかが、少なくとも含まれる。好ましくは、認証部において、他の通信装置から受信した認証要求に含まれる識別番号を用いて、共通暗号鍵を生成される。
上記の本発明によれば、認証要求してきたスレーブの装置情報をマスタ側で、又はマスタ側の装置情報をスレーブ側で画面表示させる。これにより、ユーザが、認証要求を送信してきた通信装置が認証許可すべきスレーブ又はマスタであるか否かを、容易に判断することが可能となる。従って、認証処理の安全性及び確実性を向上させることができる。また、画面で確認された装置情報(ID)を用いて共通暗号鍵を生成すれば、実通信における秘匿性をさらに向上させることができる。
本発明は、無線/有線及び近距離/遠距離を問わず、様々なネットワークシステムに接続される通信装置を提供するものであり、特にその通信装置間で行われる認証処理に特徴がある。以下、マスタ(又はアクセスポイント)とスレーブ(又はクライアント)とを含む無線LANシステムを一例に挙げて、本発明を説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態に係る無線LANシステムの概要構成を示す図である。図1の無線LANシステムは、マスタ10とスレーブ20とが、無線LAN30で接続される構成である。マスタ10は、送受信部11と、認証部12と、表示部13と、入力部14とを備える。スレーブ20は、送受信部21と、認証部22と、入力部24とを備える。
送受信部11は、認証部12から認証メッセージを受け、スレーブ20のアドレスとマスタ10のアドレス等のスレーブ20が受信するために必要な情報をヘッダとして付け加えた後、無線LAN30により送信する。また、送受信部11は、スレーブ20から送信されたメッセージをヘッダ情報によりマスタ10宛であるかを判断して受信し、認証メッセージ部分を取り出して認証部12に渡す。送信と受信に使用された無線LAN30の通信における無線チャンネル情報(例えば、チャンネル番号)は、それぞれ認証部12に通知される。同様に、送受信部21は、認証部22から認証メッセージを受け、マスタ10のアドレスとスレーブ20のアドレス等のマスタ10が受信するために必要な情報をヘッダとして付け加えた後、無線LAN30により送信する。また、送受信部21は、マスタ10から送信されたメッセージをヘッダ情報によりスレーブ20宛であるかを判断して受信し、認証メッセージ部分を取り出して認証部22に渡す。送信と受信に使用された無線チャンネル情報は、それぞれ認証部22に通知される。
認証部12及び22は、他の通信装置との接続時に全体的なコントロールをする役割を果たす。また、認証部12及び22は、認証要求等のメッセージの組み立てと分解処理とを行う。認証部12及び22は、認証要求メッセージの第三者装置による改竄・転送への監視を行う。認証部12は、さらにチャンネル情報表示又は公開鍵表示等のコントロールも行う。この認証部12及び22は、無線LANのMAC(メディア・アクセス・コントロール)レイヤ又はMACよりも上位のレイヤのどちらに実装されてもよい。MACレイヤに実装される場合、認証要求メッセージ等はMACレイヤのフレームと同じような形式を使用する。一方、MACよりも上位のレイヤに実装される場合、認証要求メッセージ等はMACレイヤのフレームと異なった形式を使用し、MACフレームにカプセルされた形で送信される。
表示部13は、スレーブ20から受信した認証要求に含まれている装置情報を画面に表示する。装置情報とは、例えば、製品番号やMACアドレス等からなる識別番号(ID)、公開鍵、電子署名等である。この表示は、ユーザに認証許可/認証不許可の判断をさせるために行われる。表示部13は、液晶等の表示デバイスである。
入力部14は、ユーザによるマスタ10に対するデータ入力やコマンド入力に加え、表示部13の表示に基づく認証許可/認証不許可の判断を入力するために設けられる。入力部24は、ユーザによるスレーブ20に対するデータ入力及びコマンド入力するために設けられる。この入力部14及び24は、例えば押しボタンで構成される。
この第1の実施形態は、マスタ10だけが表示部13を備えている無線LANシステムに関する実施形態である。例えば、スレーブ20が表示部のないネットワークカメラであり、マスタ10が表示部13のあるネットワークカメラコントローラである場合が考えられる。以下、この第1の実施形態に係る無線LANシステムで行われる認証手順を説明する。なお、認証部12及び22がMACレイヤに実装される場合、マスタ10とスレーブ20との間でやり取りされる電文の形式には、IEEEスタンダード802.11のMACレイヤ規格等の既知の形式が利用できる。
以下、図2〜図8を用いて、第1の実施形態におけるマスタ10とスレーブ20との間で行われる認証手順を、様々なケースに分けて説明する。
(1)二者間で行われる基本的な認証手順(図2)
マスタ10との認証を行う場合、スレーブ20は、装置情報としてID及び公開鍵(又は電子署名)を含む認証要求を、マスタ10に送信する(ステップS311)。図4Aは、認証要求の一例を示す図である。マスタ10は、認証要求を受信し(ステップS301)、その認証要求に含まれる装置情報を表示部13の画面に表示させる(ステップS302)。図5A及び図5Bは、装置情報が表示された表示部13の画面例を示す図である。ユーザは、表示部13の画面に表示されている装置情報を目視確認し、入力部14を介して認証許可又は認証不許可を判断してマスタ10に指示する(ステップS303)。この指示は、典型的には押しボタンを押し下げることによって行われる。認証許可/認証不許可を指示されたマスタ10は、指示に従った応答をスレーブ20へ送信する(ステップS304、S305)。
なお、認証許可/認証不許可を判断するためには、ユーザが、スレーブ20の装置情報を入手しておく必要がある。スレーブ20の装置情報は、マスタ10の表示部13を確認するユーザ自らが直接入手(スレーブ20の内部メモリデータや製品仕様書等から入手)してもよいし、スレーブ20を管理する他のユーザから通知(電話やメモ書き等による通知)してもらうようにしてもよい。また、入手のタイミングは、マスタ10の表示部13に情報が表示された時であってもよいし、その表示よりも前であってもよい。
表示部13の画面に表示されている装置情報が正しいとユーザに判断されて認証許可が指示された場合、マスタ10は、スレーブ20の公開鍵で暗号化された自己のIDと乱数とを含む認証許可応答を作成し、スレーブ20へ送信する(ステップS304)。図4Bは、認証応答の一例を示す図である。この認証許可応答は、スレーブ20で受信される(ステップS312)。その後、マスタ10及びスレーブ20は、スレーブ20の公開鍵(PubKey)、マスタ10のID(IDm)、スレーブ20のID(IDs)、及び乱数(N)に基づいて、通信用の共通暗号鍵をそれぞれ生成する(ステップS306、S313)。通信用の共通暗号鍵は、例えば以下の式で生成される。但し、prf()は、擬似乱数関数である。また、PreMasterKeyは、予め設定された共通値である。
共通暗号鍵 = prf(PreMasterKey,PubKey||IDm||IDs||N)
一方、表示部13の画面に表示されている装置情報が誤っているとユーザに判断されて認証不許可が指示された場合、マスタ10は、認証不許可応答を作成してスレーブ20へ送信する(ステップS305)。なお、スレーブ20が、認証要求を送信した後所定時間内にマスタ10から応答がなければ、認証不許可と判断するようにしておけば、マスタ10は、認証不許可応答をスレーブ20へ送信しなくてもよい。
(2)三者間で行われる認証手順(図6)
これは、第1のスレーブ20が、装置情報[ID1、鍵1]を含む認証要求をマスタ10に送信すると同時に、第2のスレーブ20が、装置情報[ID2、鍵2]を含む認証要求をマスタ10に送信するケースである。この場合、マスタ10は、2つの認証要求を受信して2つの装置情報を表示部13の画面に表示させる。図7は、装置情報が表示された表示部13の画面例を示す図である。ユーザは、表示部13の画面に表示されている2つの装置情報を目視確認し、入力部14を介して認証許可又は認証不許可を判断してマスタ10に指示する。もちろん、ユーザは、認証許可すべきスレーブ20の装置情報を知っているので、その装置情報を送信してきたスレーブ20を選択して、認証許可を行う。なお、表示部13の画面に表示された何れの装置情報も既知の装置情報と一致しなければ、ユーザは、認証不許可を判断する。
なお、上述した認証処理は、四者間以上で行われる場合も同様である。また、鍵に代えて電子署名を装置情報に用いても同様に行われる。
(3)二者の間に不正者が割り込む場合の認証手順(図8)
スレーブ20は、装置情報[ID1、鍵1]を含む認証要求をマスタ10に送信する。しかし、この認証要求は、マスタ10へ届かずに不正者装置90に受信される。不正者装置90は、スレーブになりすますために、装置情報[ID1、鍵1]を偽装置情報[ID1、鍵2]に付け替えた認証要求を、マスタ10に送信する。マスタ10は、認証要求を受信し、その認証要求に含まれる装置情報を表示部13の画面に表示させる。ユーザは、表示部13の画面に表示されている装置情報を目視確認し、表示されている装置情報のうち、公開鍵情報が認証許可すべきスレーブ20の装置情報と一致しないことを判断する。すなわち、ユーザは、表示された装置情報[ID1、鍵2]が、入手していたスレーブ20の装置情報である[ID1、鍵1]と異なることを認識する。これに応じて、ユーザは、認証要求してきた装置に対して認証不許可の応答を送信する。なお、鍵に代えて電子署名を装置情報に用いても同様に行われる。
以上のように、本発明の第1の実施形態に係る通信装置によれば、認証要求してきたスレーブの装置情報をマスタ側で画面表示させる。これにより、ユーザが、認証要求を送信してきた通信装置が認証許可すべきスレーブであるか否かを、容易に判断することが可能となる。従って、認証処理の安全性及び確実性を向上させることができる。
また、画面で確認された装置情報(ID)を用いて共通暗号鍵を生成すれば、実通信における秘匿性をさらに向上させることができる。
(第2の実施形態)
図9は、本発明の第2の実施形態に係る無線LANシステムの概要構成を示す図である。図9の無線LANシステムは、マスタ40とスレーブ50とが、無線LAN30で接続される構成である。マスタ40は、送受信部11と、認証部12と、入力部14とを備える。スレーブ50は、送受信部21と、認証部22と、表示部23と、入力部24とを備える。図9でわかるように、第2の実施形態に係る無線LANシステムは、マスタ40側ではなくスレーブ50側に表示部23を備えた構成である。
以下、この異なる構成部分を中心に第2の実施形態を説明する。
表示部23は、マスタ40から受信した認証応答に含まれている装置情報を画面に表示する。この表示は、ユーザに認証許可/認証不許可の判断をさせるために行われる。表示部23は、液晶等の表示デバイスである。入力部24は、ユーザによるスレーブ50に対するデータ入力やコマンド入力に加え、表示部23の表示に基づく認証許可/認証不許可の判断を入力するために設けられる。
この第2の実施形態は、スレーブ50だけが表示部23を備えている無線LANシステムに関する実施形態である。例えば、スレーブ50が表示部23のあるWiFi電話子機であり、マスタ40が表示部のないWiFi電話親機である場合が考えられる。以下、この第2の実施形態に係る無線LANシステムで行われる認証手順を説明する。なお、認証部12及び22がMACレイヤに実装される場合、マスタ40とスレーブ50との間でやり取りされる電文の形式には、IEEEスタンダード802.11のMACレイヤ規格等の既知の形式が利用できる。
以下、図10〜図14を用いて、第2の実施形態におけるマスタ40とスレーブ50との間で行われる認証手順を、様々なケースに分けて説明する。
(1)二者間で行われる基本的な認証手順(図10)
マスタ40との認証を行う場合、スレーブ50は、認証要求をマスタ40に送信する(ステップS1111)。図12Aは、認証要求の一例を示す図である。マスタ40は、認証要求を受信し(ステップS1101)、自己のID及び公開鍵(又は電子署名)の装置情報を含む認証応答を、スレーブ50に送信する(ステップS1102)。図12Bは、認証応答の一例を示す図である。スレーブ50は、認証応答を受信し(ステップS1112)、その認証応答に含まれる装置情報を表示部23の画面に表示させる(ステップS1113)。表示部23の画面表示例は、図5A及び図5Bに示した通りである。ユーザは、表示部23の画面に表示されている装置情報を目視確認し、入力部24を介して認証許可又は認証不許可を判断してスレーブ50に指示する(ステップS1114)。この指示は、典型的には押しボタンを押し下げることで行われる。認証許可/認証不許可を指示されたスレーブ50は、指示に従った処理を行う。
なお、認証許可/認証不許可を判断するためには、ユーザが、マスタ40の装置情報を入手しておく必要がある。マスタ40の装置情報は、スレーブ50の表示部23を確認するユーザ自らが直接入手してもよいし、マスタ40を管理する他のユーザから通知してもらうようにしてもよい。また、入手のタイミングは、スレーブ50の表示部23に情報が表示された時であってもよいし、その表示よりも前であってもよい。
表示部23の画面に表示されている装置情報が正しいとユーザに判断されて認証許可が指示された場合、スレーブ50は、マスタ40の公開鍵で暗号化された自己の公開鍵と乱数とを含む鍵生成要求を作成し、マスタ40へ送信する(ステップS1115)。図12Cは、鍵生成要求の一例を示す図である。マスタ40は、鍵生成要求を受信すると(ステップS1103)、スレーブ50の公開鍵で暗号化された乱数を含む鍵生成応答を、スレーブ50へ送信する(ステップS1104)。図12Dは、鍵生成応答の一例を示す図である。この鍵生成応答は、スレーブ50で受信される(ステップS1116)。その後、マスタ40及びスレーブ50は、マスタ40の公開鍵(PubKeyM)、スレーブ50の公開鍵(PubKeyS)、マスタ40のID(IDm)、スレーブ50のID(IDs)、スレーブ50が生成した乱数(Ns)及びマスタ40が生成した乱数(Nm)に基づいて、通信用の共通暗号鍵をそれぞれ生成する(ステップS1105、S1117)。通信用の共通暗号鍵は、例えば以下の式で生成される。
共通暗号鍵 = prf(PreMasterKey,PubKeyS||PubKeyM||IDm||IDs||Ns||Nm)
一方、表示部23の画面に表示されている装置情報が誤っているとユーザに判断されて認証不許可が指示された場合、スレーブ50は、認証処理を終了する。なお、スレーブ50は、表示部23に表示してから所定時間内にユーザから入力がなければ、認証不許可と判断するようにしてもよい。
(2)三者間で行われる認証手順(図13)
これは、スレーブ50から送信される認証要求が、第1のマスタ40と第2のマスタ40とで受信されるケースである。この場合、スレーブ50は、第1のマスタ40及び第2のマスタ40からそれぞれ認証応答を受信して、2つの装置情報を表示部23の画面に表示させる。表示部23の画面表示例は、図7に示した通りである。ユーザは、表示部23の画面に表示されている2つの装置情報を目視確認し、入力部24を介して認証許可又は認証不許可を判断してスレーブ50に指示する。もちろん、ユーザは、認証許可すべきマスタ40の装置情報を知っているので、その装置情報を送信してきたマスタ40を選択して、認証許可を行う。なお、表示部23の画面に表示された何れの装置情報も既知の装置情報と一致しなければ、ユーザは、認証不許可を判断する。
なお、上述した認証処理は、四者間以上で行われる場合も同様である。また、鍵に代えて電子署名を装置情報に用いても同様に行われる。
(3)二者の間に不正者が割り込む場合の認証手順(図14)
スレーブ50は、認証要求をマスタ40に送信する。マスタ40は、認証要求に対して装置情報[ID1、鍵1]を含む認証応答をスレーブ50に送信する。しかし、この認証応答は、スレーブ50へ届かずに不正者装置90に受信される。不正者装置90は、マスタになりすますために、装置情報[ID1、鍵1]を偽装置情報[ID1、鍵2]に付け替えた認証応答を、スレーブ50に送信する。スレーブ50は、認証応答を受信し、その認証応答に含まれる装置情報を表示部23の画面に表示させる。ユーザは、表示部23の画面に表示されている装置情報を目視確認し、表示されている装置情報のうち、公開鍵情報が認証許可すべきマスタ40の装置情報と一致しないことを判断する。すなわち、ユーザは、表示された装置情報[ID1、鍵2]が、入手していたマスタ40の装置情報である[ID1、鍵1]と異なることを認識する。これに応じて、ユーザは、認証処理を終了する。なお、鍵に代えて電子署名を装置情報に用いても同様に行われる。
以上のように、本発明の第2の実施形態に係る通信装置によれば、認証応答してきたマスタの装置情報をスレーブ側で画面表示させる。これにより、ユーザが、認証応答を送信してきた通信装置が認証許可すべきマスタであるか否かを、容易に判断することが可能となる。従って、認証処理の安全性及び確実性をさらに向上させることができる。
また、画面で確認された装置情報(ID)を用いて共通暗号鍵を生成すれば、実通信における秘匿性をさらに向上させることができる。
(第3の実施形態)
次に、上記第1の実施形態で説明したマスタ10及びスレーブ20について、具体的な構成及び認証の一例を説明する。なお、この第3の実施形態では、マスタをAPと、スレーブをクライアントとして記述する。図15は、認証部12及び22の詳細な構成例を示す図である。図15において、認証部12及び22は、公開鍵・秘密鍵生成部111と、電子署名部112と、暗号化部113と、復号部114と、擬似乱数発生部115と、ハッシュ関数部116と、共通暗号鍵生成部117とを備える。もちろん、以下に説明する具体的な構成及び認証の例が、第2の実施形態で説明したマスタ40とスレーブ50とについても同様に適用可能であることは、言うまでもない。
公開鍵・秘密鍵生成部111は、自己の公開鍵・秘密鍵ペアを生成する。この生成は、機器が起動される際又はその後自己の公開鍵・秘密鍵ペアの再生成が必要な際に行われる。公開鍵は公開される鍵であり、秘密鍵は公開されない鍵である。電子署名部112は、ハッシュ関数部116を用いて、メッセージを固定長に短縮し、秘密鍵と暗号化部113のアルゴリズムとで暗号化し、暗号化した結果を電子署名としてメッセージに付け加える。暗号化部113は、相手の公開鍵又は自己の秘密鍵又は相手と共有する共通暗号鍵を用いて暗号化するためのアルゴリズムを含む。復号部114は、自身の秘密鍵又は相手の公開鍵(電子署名の場合)又は相手と共有する共通暗号鍵を用いて復号するためのアルゴリズムを含む。擬似乱数発生部115は、規則性を予測しにくい擬似乱数生成機能を有し、ノンスや(必要な時)IDを生成する。このIDは、擬似乱数発生部115が発生する乱数であるが、第1の実施形態で説明した製品番号やMACアドレス等からなる識別番号と同じ役割を持つものであるため、同じ「ID」と表記する(本実施形態の具体例4を参照)。ハッシュ関数部116は、長いビット列を固定長のビット列に圧縮する一方向ハッシュ関数を含む。共通暗号鍵生成部117は、2つのノンス(乱数)に基づき、擬似乱数発生部115を用いて共通暗号鍵を生成する。
この公開鍵・秘密鍵生成部111、電子署名部112、暗号化部113、復号部114、擬似乱数発生部115、ハッシュ関数部116、及び共通暗号鍵生成部117は、図15のように認証部12及び22の内部モジュールとして実装してもよいし、個別的に認証部12及び22の外に置いて又は使用可能な外部共通モジュールを呼び出して使用するという形での実装してもよい。
以下、図16〜図24を用いて、第3の実施形態におけるクライアントをAPに接続する際の認証及び鍵生成に関する手順について説明する。
(具体例1)
プローブ要求1600及びプローブ応答1601は、IEEE802.11で代表されるような従来標準のフォーマットを採用する。プローブ確認1602は、従来標準にはなく、本発明の接続方式を行うこととそれに必要なパラメータを知らせる機能を持つ新しいメッセージタイプである。認証要求1603以降のメッセージは、全て本発明規定の新しいフォーマットを採用する。認証要求1603のフォーマットの一例を図17に示す。HDRc1701は、クライアント20のアドレスやメッセージタイプを含むヘッダであり、従来の認証要求のヘッダと同様である。PLc1702は、従来と同様のペイロードである。PKc1704は、クライアント20の公開鍵である。IDc1703は、クライアント20のIDである。SIGNc1705は、ヘッダをはじめ全てのフィールドに対してクライアント20の電子署名部112を用いて署名したものである。クライアント20の送受信部21は、公開鍵・秘密鍵生成部111からクライアント20の公開鍵PKc1704を取得する。また、電子署名部112からSIGNc1705を取得し、認証部22が保持するIDc1703と合わせて認証要求1603を生成する。認証要求1603によって、クライアント20の公開鍵PKc1704をAP10に渡すことができる。
AP10が認証要求1603を受信すると、AP10の送受信部11は、認証要求1603に含まれるクライアント20の公開鍵PKc1704及び電子署名SIGNc1705を取り出し、AP10の認証部12に渡す。認証部12は、クライアント20の公開鍵PKc1704とAP10の復号部114とを用いてSIGNc1705を復号した結果を、受信した認証要求1603に対してAP10のハッシュ関数部116で自身のハッシュ関数を用いて、クライアント20の署名時に使用した同じハッシュ関数を掛けた結果と比較する(すなわち、完全性チェックを行う)。そして、認証部12は、結果が一致したら、受信した認証要求1603に含まれたID、すなわちIDcと、AP10の送受信部11で受信に使用された無線チャンネルの情報をAP10の表示部13に表示する。ユーザが、AP10の表示部13に表示されているIDc及び無線チャンネル情報が、認証すべきクライアントのIDc及び無線チャンネル情報と一致するか否かを確認し、一致したらAP10の入力部14を用いて認証許可を行う。
なお、本実施形態では、電子署名SIGNc1705を復号し、完全性を確認できた場合に、受信した認証要求1603に含まれたIDcと、送受信部11で受信に使用された無線チャンネルの情報とをAP10の表示部13に表示しているが、電子署名を使用せず、受信した認証要求1603の内容を無条件に表示し、一致を確認してもよい。
認証要求1603が成功した場合、AP10からクライアント20へ認証応答1605を返信する。認証応答1605のフォーマットの一例を図18に示す。PLa1802は、認証結果を含む。PKa1804は、AP10の公開鍵である。IDa1803は、AP10のIDである。SIGNa1805は、AP10の秘密鍵と電子署名とを用いた認証応答1605の各フィールドに対する署名である。AP10の送受信部11は、公開鍵・秘密鍵生成部111からAP10の公開鍵PKa1804を取得する。また、電子署名部112からSIGNa1805を取得し、認証部12が保持するIDa1803と合わせて認証応答1605を生成する。認証応答1605によって、AP10の公開鍵PKaをクライアント20に渡すことができる。
AP10が認証応答1605を送信した後、所定の全ての無線チャンネルのいずれかから、第三者装置が同じIDaを含んだ認証応答1605メッセージを発信しているか否かを監視する。このような発信があった場合、改竄・転送が行われたと判断する。
クライアント20が認証応答1605を受信すると、クライアント20の送受信部21は、認証応答1605に含まれるAP10の公開鍵PKa1804及び電子署名SIGNa1805を取り出し、クライアント20の認証部22に渡す。そして、AP10と同様の方法でメッセージの完全性をチェックする。これにより認証成功となる。
(具体例2)
認証要求メッセージが第三者装置に改竄・転送されることに対する監視を、クライアント20又はAP10が行う。第三者装置の送信したメッセージ全てをクライアント20が受信できる状況にある場合には、クライアント20が監視を行うのが有効である。クライアント20の送信したメッセージと第三者装置の送信したメッセージ全てをAP10が受信できる状況にある場合には、AP10が監視を行うのが有効である。クライアント20が監視を行う場合は、AP10からの認証応答が返信されるまでに受信した第三者装置の改竄した認証要求は、含まれた公開鍵と署名とを除いて自身が送出した認証要求と同じであれば、第三者装置の改竄・転送行為を断定する。AP10が監視を行う場合は、一定時間内に公開鍵と署名とを除いて全く同じ認証要求を2つ受信すれば、第三者装置の改竄・転送行為を断定する。AP10が図19に示すような認証要求402を受信したら、公開鍵PKm1904と署名SIGNm1905を除いて同じ認証要求を2つ受信しているか、クライアント20も自身が送信した認証要求の公開鍵と署名とを改竄されたこの認証要求を受信しているかになるので、どちらかで第三者装置の改竄・転送を断定できる。
認証応答メッセージが第三者装置に改竄・転送されることに対する監視・断定は、認証要求メッセージと同じような処理の仕方を用い、クライアント20とAP10と役割を交換すればよい。クライアント20が図20に示すような認証応答404を受信したら、公開鍵PKm2004と署名SIGNm2005とを除いて同じ認証応答を2つ受信しているか、AP10も自身が送信した認証応答の公開鍵と署名とを改竄されたこの認証応答を受信しているかになるので、どちらかで第三者装置の改竄・転送を断定できる。
(具体例3)
認証応答1605は、図21に示すようなフォーマットを一例として採用する。AP10の暗号化部113が、認証応答情報PLa2102、AP10の公開鍵PKa2104、AP10のIDa2103を、認証要求1603で受け取ったクライアント20の公開鍵PKcで暗号化して、認証応答1605をクライアント20に送信する。このような認証応答1605は、公開鍵PKcのペアである秘密鍵を持つクライアント20しか復号できない。
なお、この場合は、認証要求を行う段階で第三者装置の改竄はないと確認できたので、クライアント20又はAP10が図22に示すような認証応答404を受信することはない。第三者装置がこの段階からこのような認証応答を使用して攻撃しても、クライアント20にただ無視され、悪影響にはならない。
(具体例4)
クライアント20又はAP10のIDとして、クライアント接続を行う都度にクライアント20及びAP10の擬似乱数発生部115で生成した乱数を使用する。これは、MACアドレスや製品の型番より、さらに高い秘密性を持つ。ユーザ定義の名前をIDとしてここで使うことも可能であるが、事前に入力しておく手間がかかり、かつ、ユーザはなるべくユニーク(特に隣家の同様な機器と異なるよう)な名前を設定しなければならない。乱数を使用することで、次回接続時には違うIDになるので、盗まれても問題はない。
(具体例5)
認証に成功した場合、クライアント20は、AP10へ図23に示すような共通暗号鍵生成要求1606を送信する。共通暗号鍵生成要求1606は、ヘッダHDRc2301を除いた部分がクライアント20の暗号化部113においてAP10の公開鍵PKaを用いて暗号化される。IDc2302は、クライアント20のIDである。Nc2303は、クライアント20が生成した乱数(ノンス)である。クライアント20の暗号化部113は、クライアント20の送受信部21が保持するIDcと、クライアント20の擬似乱数発生部115が生成した乱数Ncを取得し、暗号化する。クライアント20の送受信部21は、暗号化されたIDcと、乱数NcにヘッダHDRc2301を付加し、共通暗号鍵生成要求1606を送信する。AP10の送受信部11が、共通暗号鍵生成要求1606を受信し、復号の対象となるデータを取り出して復号部114に渡す。復号部114において、自身の秘密鍵で復号する。復号結果において、IDは先に認証したクライアント20のIDcであることを確認する。確認できたら、復号結果で得られた乱数Ncを取っておき、後の鍵生成に用いる。そうでなければ、受信した共通暗号鍵生成要求1606を廃棄し、鍵生成を中止とする。
AP10が、共通暗号鍵生成要求1606を正確に受信しかつ確認できた場合には、クライアント20に、図24に示す共通暗号鍵生成応答1607を返信する。共通暗号鍵生成応答1607は、ヘッダHDRa2401を除いた部分がクライアント20の公開鍵PKcを用いて暗号化される。IDa2402は、AP10のIDである。Na2403は、AP10が生成した乱数である。AP10の暗号化部113は、AP10の送受信部11が保持するIDaと、AP10の擬似乱数発生部115が生成した乱数Naを取得し、暗号化する。AP10の送受信部11は、暗号化されたIDaと乱数NaにヘッダHDRa2401を付加し、共通暗号鍵生成応答1607を送信する。クライアント20の送受信部21が、共通暗号鍵生成応答1607を受信し、復号の対象となるデータを取り出して復号部114に渡す。復号部114において、自身の秘密鍵で復号する。復号結果において、IDは先に認証したAP10のIDaであることを確認する。確認できたら、復号結果で得られた乱数Naを取っておき、後の鍵生成に用いる。そうでなければ、受信した共通暗号鍵生成応答1607を廃棄し、鍵生成を中止とする。
AP10及びクライアント20の共通暗号鍵生成部117において、ID又はMACアドレス、及び乱数に基づいて、共有する共通鍵の生成が行われる。これで、AP10とクライアント20は、同じ鍵を生成して共有することになる。クライアント20とAP10とが生成した共通暗号鍵を、次のアソシエーションの作成に用いる。つまり、図16のアソシエーション要求1608及びアソシエーション応答1609も、この鍵を用いて暗号化される。一方、受信側は、この鍵を用いて受信したメッセージを復号する。なお、生成した鍵は、クライアント20とAP10との間のコントロールメッセージの送受信に用いるが、データ送受信のために別の鍵を用いてもよい。
また、プローブ要求/応答の前に、AP10及びクライアント20の双方において、その後の認証に使用する同じ暗号鍵を選択する動作が行われてもよい。この場合、この選択された暗号鍵を用いて、AP10からクライアント20へのチャレンジ指示、及びクライアント20からAP10へのチャレンジを暗号化した認証要求が行われる(図25)。
なお、IDは、通常は固定番号を使用するが、乱数をIDとして用いることも可能である。固定番号は、予めクライアント20に割り振られているものでもよいが、クライアント20毎にユーザが独自に設定しても構わない。このIDの設定は入力部24を介して行えば容易である。
また、AP10の上位装置としてルータ又はホームゲートウエイを有したシステムに適用することも可能である(図26)。この場合には、AP10が備えていた表示部13及び入力部14をルータ又はホームゲートウエイに備えさせて、AP10と同様の処理をルータ又はホームゲートウエイに行わせればよい。このシステム構成にすれば、AP10に認証機能を備えておく必要がなくなりAP10の構成が簡単になる。但し、この場合には、ルータ又はホームゲートウエイは、AP10とセキュアな通信経路で繋がれており、アクセスポイントは中継機能を果たす。なお、本発明は、ルータ或いはホームゲートウエイとアクセスポイントとの間に無線LANで繋ぐ場合の接続にも応用できる。
(関連する他の実施形態)
ネットワーク内に複数のAPが存在する場合、クライアントが1つのAPから他のAP近くまで移動した場合、他のAPとの間で再接続を行う必要がでてくる。この再接続においては、あらためて認証を行うか行わないかの2通りが考えられる。認証を行う場合、上記各実施形態の何れかの手順を実行して新規にクライアントの認証が行われるので、複数のAP間で認証済みのクライアントに関する情報交換をしておく必要がない。これに対して、認証を行わない場合、前の認証を再利用する必要があり、APの間でクライアントの認証結果に関する情報交換をする必要がある。過去の認証を再利用する場合、過去の認証情報を何処に保存するか、どのように再利用するかによって、以下のようにいくつかの実施形態が考えられる。
まず、クライアントのID情報の共有方式には、認証したクライアントの全ID情報を全APの間で共有するAP共有方式、APが自身で認証したクライアントのID情報のみを自身で管理し、AP全体でクライアントの全IDを分散的に共有するAP分散管理方式、及び認証済みのクライアントの全ID情報をルータに保存共有するルータ共有方式がある。
AP共有方式では、図27に示すように、認証応答(成功)2700によってAP10でのクライアント20に対する認証が成功すると、AP10は、認証済みのクライアント20のIDをのせたクライアントアナウンス2701を、ネットワーク内の全APaへマルチキャストする。クライアントアナウンス2701を受け取った各APaは、AP10へ応答2702を返信してもよいが返信しなくてもよい。AP10は、自身が認証したクライアント20のIDを認証済みID情報として保有すると共に、他のAPからも認証済みのIDがマルチキャスト電文により通知され、そのIDを認証済みID情報として保有する。従って、全APは、それぞれの内部に、認証済みの全ID情報を同じように保有することになる。その後、図28に示すように、複数のAPaの内の何れかのAPbが、クライアント20から認証要求2800を受信すると、APbは、クライアント20の認証済みID情報を自分が保有しているかどうかを調べる。APbは、クライアント20の認証済みID情報を保有していれば、認証済み処理手順として、認証応答(成功)2801をクライアント20へ返信する。保有していなければ、クライアント20に対して初回認証と見なして、上記第1〜第3の実施形態で説明した通常の認証手順の何れかを実行する。
AP分散管理方式では、APはクライアントに対し認証を終えた後、このクライアントのID情報を他のAPへマルチキャストしない。図29に示したように、APbが、クライアント20から認証要求2900を受信した後、APbがクライアント20のID情報を認証済みID情報として持っていなければ、AP10を含め他のAPへ、クライアント20のID情報をのせたアクセス要求(ID)2901をマルチキャストする。すなわち、他のAPに認証済みID情報を保有しているかどうかを問い合わせる。指定時間内に、クライアント20の元の接続先AP10からアクセス応答2902を返信されたら、APbは、認証済み処理手順として、認証応答(成功)2903をクライアント20へ送信する。どのAPからもアクセス応答がなければ、APbは、クライアント20からの認証要求2900が初回認証であると見なして通常の認証手順を実行する。
ルータ共有方式では、図30に示すとおり、AP10はクライアント20に対し認証を終えた後、クライアント20の認証済みID情報をのせたクライアントアナウンス3001をルータへ送信する。クライアントアナウンス3001を受信したルータは、自分のデータベースにクライアント20のIDを認証済みID情報として登録して、応答3002を返信する。その後、クライアント20が移動して別のAPであるAPbと認証を試みたときには、図31に示すように、APbは、認証要求3100に対して、クライアント20が自分のクライアントでないため、ルータへクライアント20のID情報をのせたアクセス要求(ID)3101を送信する。アクセス要求(ID)3101を受信したルータは、自分のデータベースを検索して、クライアント20の認証済みID情報の登録の有無を調べ、登録有りの場合、認証済み処理手順として、その結果をアクセス応答3102でAPbへ返信する。認証済みID情報の登録があれば、認証成功、無ければ認証不許可となる。アクセス応答3102の内容が認証成功であれば、APbは、クライアント20へ認証応答(成功)3103を送信する。アクセス応答3102の内容が認証不成功であれば、クライアント20に対して初回認証と見なして、APbはクライアント20との間で上記第1〜第3の実施形態で説明した認証手順の何れかを実行する。
なお、AP共有方式及びAP分散管理方式では、APは互に信頼関係にあり、AP間はセキュアな通信手段を用いるものとする。また、ルータ共有方式では、APとルータとが互に信頼関係にあり、セキュアな通信手段を用いるものとする。
一方、上記各実施形態において通信が終了した場合、ユーザがクライアントの設置を停止する場合、古い認証済みIDが残っていない方がよい。そこで、認証済みのID情報を削除する方法を以下に説明する。
クライアントをネットワークから永久に切り離すには、図32のように、クライアント20からAP10へ自身のIDを付けて切断電文3202を送る。切断電文3202を受信したAP10は、クライアント20のID情報を、手順3203により、自分のデータベースから削除する。このためには、クライアント20が、ユーザが接続切断を選択すると切断電文がAP10に送信され、ネットワーク内の装置が記憶している認証済みID情報からクライアント20のID情報を消去するようにすればよい。
AP10以外に他のAPが認証済みID情報を共有するAP共有方式やAP分散管理方式のような場合には、図33に示すように、切断電文3302を受信したAP10は、マルチキャストの切断電文3303により、消去すべき認証済みID情報をAPaに通知して消去を要求し、消去要求を受信したAPaは、消去すべき認証済みID情報を記憶している場合、そのID情報を消去する。最初に切断電文3302を受信したAP10でも、認証済みID情報にクライアント20のID情報を記憶している場合、手順3304において、消去する。APaは、認証済みID情報を消去の後、切断応答電文3306をAP10に返す。その後、AP10は、切断応答電文3307をクライアント20に返す。
認証済みID情報をルータが保存するルータ共有方式では、図34のように、クライアント20が、最寄りのAPに切断電文3402に自身のID情報を付加して送信する。APは、切断電文3402を切断電文3403として、ルータに転送する。ルータは、受信したID情報が認証済みID情報かどうか確認し、認証済みの場合、手順3404において、そのID情報を消去する。その後、切断応答3405をAPに返信し、APは、切断応答3406として、クライアント20に転送する。
また、クライアントに対して切断処理をしないまま、電源を切断するなどして永久に切り離した場合には、ユーザは、AP又はルータに備えられている、そのクライアントのIDを直接削除する機能を利用するようにしてもよい。このためには、AP又はルータに、認証済みID情報を表示できる表示部と、表示された認証済みID情報の何れかを削除する操作部を設け、ネットワーク内の装置が記憶している認証済みID情報から所定又は所望のクライアントの認証を解除することができるようにすればよい。認証済みID情報を複数のアクセスポイントに記憶する方式の場合は、マルチキャストの消去要求電文により、消去すべき認証済みID情報を通知し、消去要求を受信したAPやルータは、前記消去すべき認証済みID情報を記憶している場合、消去するようにすればよい。
また、上記実施形態において、APが認証を行う場合、APが宅内の各所に複数設置してあると、ユーザはAPを設置してある場所に移動する必要がある。この場合、APの表示部の情報を表示部付の手元リモコン装置により見ることができるようにすれば、移動が不必要になる。リモコンとAPの間でセキュアな無線通信路を設定できるようにすればよい。リモコンはID情報を確認し、認証許可を指示するためだけの機能でよいので、暗号化などのない簡単な伝送路を適用してもよい。このためには、APの表示部と認証部をリモコン装置上に設け、APの本体とリモコン装置との間に通信路を設け、ユーザが手元で、認証入力を行うようにすればよい。ルータが認証を行うシステムの場合も、同様のリモコン構成とすれば、同様の作業を行うことができる。
リモコン装置をAPやルータの本体部に設けた接続部に挿入しておくと、リモコン装置と本体部分が直接結合できるようにしておき、認証処理を行う場合に、リモコン装置を本体部から取り出して、ユーザが移動できるようにしてもよい。リモコン装置を本体部から外すときに、本体部とリモコン装置の間でリモコン無線通信用の共有鍵Rを決めて、以降の認証処理中に行う表示用のID情報の送信、認証許可の入力操作情報の送信、暗号鍵選択のための暗号鍵番号の送信などの本体部とリモコン装置間の通信において、共有鍵Rを使用して送信データを暗号化、復号化すれば、第3者に送信データの内容を知られることがなくなる。共有鍵Rは、リモコン装置を本体部から外すたびに新たに決めるようにすることができ、セキュアな通信路となる。
リモコン装置を本体部から外すときに共有鍵Rを設定する方法は、種々考えられる。一例として、リモコン装置を本体部から外す際に、リモコン装置の移動を感知するスイッチを本体部に設けておき、スイッチが移動を感知すると、すぐさま新たな共有鍵Rを本体部がリモコン装置に供給するようにすればよい。リモコン装置を本体部に挿入してある状態で、定期的に共有鍵Rの値を変更するようにして、リモコン装置を外したときに、最新の共有鍵Rを使用できるようにしてもよい。共有鍵Rの変更は、リモコン装置と本体部とが有線接続状態で行えるので、共有鍵を盗まれる恐れは実質上ないといえる。
リモコン装置をユーザが放置する又は紛失する懸念があるので、一定時間以上リモコン装置が本体部から外されている場合、本体部とリモコン装置の何れか又は両方が警告音を発生するようにするとよい。認証作業ののちリモコン装置を本体部に再び挿入するまで、クライアントの通信アプリケーションを開始できないようにしてもよい。
本発明は、通信装置間の認証接続を行う通信ネットワークシステム等に利用可能であり、特に認証処理におけるセキュリティの向上と設定の簡単化を両立させたい場合等に適している。
本発明の第1の実施形態に係る無線LANシステムの概要構成を示す図 二者間で行われる基本的な認証手順を示すシーケンス図 本発明の第1の実施形態に係る認証方法の処理を示すフローチャート 認証要求の一例を示す図 認証応答の一例を示す図 表示部13の画面表示例を示す図 表示部13の画面表示例を示す図 三者間で行われる認証手順を示すシーケンス図 表示部13の画面表示例を示す図 二者の間に不正者が割り込む場合の認証手順を示すシーケンス図 本発明の第2の実施形態に係る無線LANシステムの概要構成を示す図 二者間で行われる基本的な認証手順を示すシーケンス図 本発明の第2の実施形態に係る認証方法の処理を示すフローチャート 認証要求の一例を示す図 認証応答の一例を示す図 鍵生成要求の一例を示す図 鍵生成応答の一例を示す図 三者間で行われる認証手順を示すシーケンス図 二者の間に不正者が割り込む場合の認証手順を示すシーケンス図 認証部12及び22の詳細な構成例を示す図 本発明の第3の実施形態に係る認証方法の処理を示すフローチャート 認証要求メッセージのフォーマットの一例を示す図 認証応答メッセージのフォーマットの一例を示す図 改竄・転送された認証要求メッセージのフォーマットの一例を示す図 改竄・転送された認証応答メッセージのフォーマットの一例を示す図 認証応答メッセージのフォーマットの一例を示す図 改竄・転送された認証応答メッセージのフォーマットの一例を示す図 共通暗号鍵生成要求メッセージのフォーマットの一例を示す図 共通暗号鍵生成応答メッセージのフォーマットの一例を示す図 他の実施形態に係る無線LANシステムで行われる認証手順を示すシーケンス図 他の実施形態に係る無線LANシステムで行われる認証手順を示すシーケンス図 AP間のクライアントのID情報共有の動作手順を示すシーケンス図 クライアントのID情報共有の場合のAPとクライアントとの認証動作を示すシーケンス図 AP全体でクライアントのID情報を分散的に共用する場合の認証動作のシーケンス図 クライアントのID情報をルータで共有する実施形態を示すシーケンス図 クライアントのID情報をルータで共有する実施形態の場合の認証動作を示すシーケンス図 接続切断によりクライアントの認証済みID情報を消去する動作を示すシーケンス図 接続切断により複数のAP上のクライアント認証済みID情報を消去する動作を示すシーケンス図 接続切断によりルータ上のクライアント認証済みID情報を消去する動作を示すシーケンス図 従来の認証方法の処理例を示すフローチャート 従来の認証方法の処理例を示すフローチャート 従来の認証方法の処理例を示すフローチャート
符号の説明
10、40 マスタ(AP)
11、21 送受信部
12、22 認証部
13、23 表示部
14、24 入力部
20、50 スレーブ(クライアント)
30 無線LAN
90 不正者装置
111 公開鍵・秘密鍵生成部
112 電子署名部
113 暗号化部
114 復号部
115 擬似乱数発生部
116 ハッシュ関数部
117 共通暗号鍵生成部

Claims (18)

  1. 他の通信装置から接続のための認証を要求される通信装置であって、
    前記他の通信装置が送信元であることが証明可能な装置情報を含む認証要求を、前記他の通信装置から受信するとともに、前記認証要求が送信途中で非特定第三者によって改竄されているか否かを監視・判断する受信部と、
    前記認証要求が改竄されていないと判断した場合には、前記認証要求に含まれる装置情報を画面に表示する表示部と、
    前記表示された装置情報に対するユーザの確認結果の入力を受付ける入力部と、
    前記入力部に入力された結果により、前記他の通信装置との認証許可又は認証不許可の情報を含む認証応答を返信する送信部と、
    認証許可の場合には、前記認証要求に含まれた装置情報及び前記認証応答に含まれた認証許可情報を用いて、前記他の通信装置と、さらに鍵交換を行う認証部とを備える、通信装置。
  2. 他の通信装置への接続のための認証を要求する通信装置であって、
    前記通信装置の装置情報を含む認証要求を、前記他の通信装置へ送信する送信部と、
    前記認証要求に対応した、前記他の通信装置が送信元であることが証明可能な装置情報を含む認証応答を、前記他の通信装置から受信するとともに、前記認証応答が送信途中で非特定第三者によって改竄されているか否かを監視・判断する受信部と、
    前記認証応答が改竄されていないと判断した場合には、前記認証応答に含まれる装置情報を画面に表示する表示部と、
    前記表示された装置情報に対するユーザの確認結果の入力を受付ける入力部と、
    前記入力部に入力された結果により、前記他の通信装置との認証許可又は認証不許可の処理を実行し、認証許可の場合には、前記認証要求及び認証応答に含まれた装置情報を用いて、前記他の通信装置と、さらに鍵交換を行う認証部とを備える、通信装置。
  3. 前記表示部は、前記認証要求に含まれた装置情報のほかに、前記認証要求の受信に使用されたチャンネル情報をさらに表示し、
    前記非特定第三者によって別のチャンネルを用いて前記認証要求の転送が行われているか否かを、前記ユーザに判断可能とさせる、請求項1に記載の通信装置。
  4. 前記表示部は、前記認証応答に含まれた装置情報のほかに、前記認証応答の受信に使用されたチャンネル情報をさらに表示し、
    前記非特定第三者によって別のチャンネルを用いて前記認証応答の転送が行われているか否かを、前記ユーザに判断可能とさせる、請求項2に記載の通信装置。
  5. 前記受信した認証要求が、前記非特定第三者によって改竄されているか否かを、前記ユーザに、前記認証要求の複数受信の有無及び前記認証要求に含まれた装置情報中の公開鍵と署名に対する改竄の有無に基づいて判断させる、請求項1に記載の通信装置。
  6. 前記受信した認証応答が、前記非特定第三者によって改竄されているか否かを、前記ユーザに、前記認証応答の複数受信の有無及び前記認証応答に含まれた装置情報中の公開鍵と署名に対する改竄の有無に基づいて判断させる、請求項2に記載の通信装置。
  7. 第1の通信装置を第2の通信装置に接続させるために認証処理を実行する通信システムであって、
    前記第1の通信装置は、
    前記第1の通信装置が送信元であることが証明可能な装置情報を含む認証要求を、前記第2の通信装置へ送信する送信部と、
    前記認証要求に対応した、前記第1の通信装置との認証許可もしくは認証不許可の情報を含む認証応答を、前記第2の通信装置から受信するとともに、前記認証応答が送信途中で非特定第三者によって改竄されているか否かを監視・判断する受信部と、
    前記認証応答が改竄されていないと判断した場合には、前記認証応答に従って、前記第2の通信装置との認証許可又は認証不許可の処理を実行し、認証許可の場合には、前記認証要求に含まれた装置情報及び前記認証応答に含まれた認証許可情報を用いて、前記第2の通信装置と、さらに鍵交換を行う認証部とを備え、
    前記第2の通信装置は、
    前記認証要求を前記第1の通信装置から受信するとともに、前記認証要求が送信途中で非特定第三者によって改竄されているか否かを監視・判断する受信部と、
    前記認証要求が改竄されていないと判断した場合には、前記認証要求に含まれる装置情報を画面に表示する表示部と、
    前記表示された装置情報に対するユーザの確認結果の入力を受付ける入力部と、
    前記入力部に入力された結果により、前記認証応答を返信する送信部と、
    認証許可の場合には、前記認証要求に含まれた装置情報及び前記認証応答に含まれた認証許可情報を用いて、前記第1の通信装置と、さらに鍵交換を行う認証部とを備える、通信システム。
  8. 第1の通信装置を第2の通信装置に接続させるために認証処理を実行する通信システムであって、
    前記第1の通信装置は、
    前記第1の通信装置の装置情報を含む認証要求を、前記第2の通信装置へ送信する送信部と、
    前記認証要求に対応した、前記第2の通信装置が送信元であることが証明可能な装置情報を含む認証応答を、前記第2の通信装置から受信するとともに、前記認証応答が送信途中で非特定第三者によって改竄されているか否かを監視・判断する受信部と、
    前記認証応答が改竄されていないと判断した場合には、前記認証応答に含まれる装置情報を画面に表示する表示部と、
    前記表示された装置情報に対するユーザの確認結果の入力を受付ける入力部と、
    前記入力部に入力された結果により、前記第2の通信装置との認証許可又は認証不許可の処理を実行し、認証許可の場合には、前記認証要求及び認証応答に含まれた装置情報を用いて、前記第2の通信装置と、さらに鍵交換を行う認証部とを備え、
    前記第2の通信装置は、
    前記認証要求を前記第1の通信装置から受信するとともに、前記認証要求が送信途中で非特定第三者によって改竄されているか否かを監視・判断する受信部と、
    前記認証要求に対応した、前記認証応答を、前記第1の通信装置に返信する送信部と、
    前記第1の通信装置で認証許可された場合には、前記認証要求及び認証応答に含まれた装置情報を用いて、前記第1の通信装置と、さらに鍵交換を行う認証部とを備える、通信システム。
  9. 前記表示部は、前記認証要求に含まれた装置情報のほかに、前記認証要求の受信に使用されたチャンネル情報をさらに表示し、
    前記非特定第三者によって別のチャンネルを用いて前記認証要求の転送が行われているか否かを、前記ユーザに判断可能とさせる、請求項7に記載の通信システム。
  10. 前記表示部は、前記認証応答に含まれた装置情報のほかに、前記認証応答の受信に使用されたチャンネル情報をさらに表示し、
    前記非特定第三者によって別のチャンネルを用いて前記認証応答の転送が行われているか否かを、前記ユーザに判断可能とさせる、請求項8に記載の通信システム。
  11. 前記受信した認証要求が、前記非特定第三者によって改竄されているか否かを、前記ユーザに、前記認証要求の複数受信の有無及び前記認証要求に含まれた装置情報中の公開鍵と署名に対する改竄の有無に基づいて判断させる、請求項7に記載の通信システム。
  12. 前記受信した認証応答が、前記非特定第三者によって改竄されているか否かを、前記ユーザに、前記認証応答の複数受信の有無及び前記認証応答に含まれた装置情報中の公開鍵と署名に対する改竄の有無に基づいて判断させる、請求項8に記載の通信システム。
  13. 第1の通信装置を第2の通信装置に接続させるために認証処理を実行する認証方法であって、
    前記第1の通信装置が、前記第1の通信装置が送信元であることが証明可能な装置情報を含む認証要求を、前記第2の通信装置へ送信するステップ、
    前記第2の通信装置が、前記認証要求を前記第1の通信装置から受信するとともに、前記認証要求が送信途中で非特定第三者によって改竄されているか否かを監視・判断するステップ、
    前記第2の通信装置が、前記認証要求が改竄されていないと判断した場合には、前記認証要求に含まれる装置情報を画面に表示するステップ、
    前記第2の通信装置が、前記表示された装置情報に対するユーザの確認結果の入力を受付けるステップ、
    前記第2の通信装置が、前記入力された結果により、前記第1の通信装置との認証許可又は認証不許可の情報を含む認証応答を返信するステップ、
    前記第1の通信装置が、前記認証要求に対応した、前記認証応答を、前記第2の通信装置から受信するとともに、前記認証応答が送信途中で非特定第三者によって改竄されているか否かを監視・判断するステップ、
    前記第1の通信装置が、前記認証応答が改竄されていないと判断した場合には、前記認証応答に従って、前記第2の通信装置との認証許可又は認証不許可の処理を実行するステップ、及び
    認証許可の場合には、前記第1の通信装置と前記第2の通信装置とが、前記認証要求に含まれた装置情報及び前記認証応答に含まれた認証許可情報を用いて、さらに鍵交換を行うステップとを備える、認証方法。
  14. 第1の通信装置を第2の通信装置に接続させるために認証処理を実行する認証方法であって、
    前記第1の通信装置が、前記第1の通信装置の装置情報を含む認証要求を、前記第2の通信装置へ送信するステップ、
    前記第2の通信装置が、前記認証要求を前記第1の通信装置から受信するとともに、前記認証要求が送信途中で非特定第三者によって改竄されているか否かを監視・判断するステップ、
    前記第2の通信装置が、前記認証要求に対応した、前記第2の通信装置が送信元であることが証明可能な装置情報を含む認証応答を、前記第1の通信装置に返信するステップ、
    前記第1の通信装置が、前記認証要求に対応した、前記認証応答を、前記第2の通信装置から受信するとともに、前記認証応答が送信途中で非特定第三者によって改竄されているか否かを監視・判断するステップ、
    前記第1の通信装置が、前記認証応答が改竄されていないと判断した場合には、前記認証応答に含まれる装置情報を画面に表示するステップ、
    前記第1の通信装置が、前記表示された装置情報に対するユーザの確認結果の入力を受付けるステップ
    記第1の通信装置が、前記入力された結果により、前記第2の通信装置との認証許可又は認証不許可の処理を実行するステップ、及び
    認証許可の場合には、前記第1の通信装置と前記第2の通信装置とが、前記認証要求及び認証応答に含まれた装置情報を用いて、さらに鍵交換を行うステップとを備える、認証方法。
  15. 前記認証要求に含まれた装置情報を画面に表示するステップは、前記認証要求の受信に使用されたチャンネル情報をさらに表示し、
    前記非特定第三者によって別のチャンネルを用いて前記認証要求の転送が行われているか否かを、前記ユーザに判断可能とさせることを特徴とする、請求項13に記載の認証方法。
  16. 前記認証応答に含まれた装置情報を画面に表示するステップは、前記認証応答の受信に使用されたチャンネル情報をさらに表示し、
    前記非特定第三者によって別のチャンネルを用いて前記認証応答の転送が行われているか否かを、前記ユーザに判断可能とさせることを特徴とする、請求項14に記載の認証方法。
  17. 前記受信した認証要求が前記非特定第三者によって改竄されているか否かを監視・判断するステップは、前記ユーザに、前記認証要求の複数受信の有無及び前記認証要求に含まれた装置情報中の公開鍵と署名に対する改竄の有無に基づいて判断させることを特徴とする、請求項13に記載の認証方法。
  18. 前記受信した認証応答が前記非特定第三者によって改竄されているか否かを監視・判断するステップは、前記ユーザに、前記認証応答の複数受信の有無及び前記認証応答に含まれた装置情報中の公開鍵と署名に対する改竄の有無に基づいて判断させることを特徴とする、請求項14に記載の認証方法。
JP2006512343A 2004-04-15 2005-04-12 通信装置、通信システム及び認証方法 Expired - Fee Related JP4621200B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2004120132 2004-04-15
JP2004120132 2004-04-15
JP2004147422 2004-05-18
JP2004147422 2004-05-18
PCT/JP2005/007096 WO2005101727A1 (ja) 2004-04-15 2005-04-12 通信装置、通信システム及び認証方法

Publications (2)

Publication Number Publication Date
JPWO2005101727A1 JPWO2005101727A1 (ja) 2008-03-06
JP4621200B2 true JP4621200B2 (ja) 2011-01-26

Family

ID=35150326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006512343A Expired - Fee Related JP4621200B2 (ja) 2004-04-15 2005-04-12 通信装置、通信システム及び認証方法

Country Status (3)

Country Link
US (1) US7603557B2 (ja)
JP (1) JP4621200B2 (ja)
WO (1) WO2005101727A1 (ja)

Families Citing this family (237)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
JP4781824B2 (ja) * 2006-01-18 2011-09-28 任天堂株式会社 通信システム、ならびにそれに用いられる通信プログラムおよび接続制御装置
JP2007201851A (ja) * 2006-01-27 2007-08-09 Hitachi Kokusai Electric Inc 無線通信装置
CN100591011C (zh) * 2006-08-31 2010-02-17 华为技术有限公司 一种认证方法及系统
KR101434613B1 (ko) 2006-09-18 2014-08-26 마벨 인터내셔널 리미티드 다수의 디바이스들 사이에서 애드-혹 네트워크들의 설립
US8103247B2 (en) * 2006-10-31 2012-01-24 Microsoft Corporation Automated secure pairing for wireless devices
WO2008072353A1 (ja) * 2006-12-15 2008-06-19 Fujitsu Limited テレビ録画装置、テレビ受像装置、および制御プログラム
US8831225B2 (en) * 2007-03-26 2014-09-09 Silicon Image, Inc. Security mechanism for wireless video area networks
EP2018934A1 (en) * 2007-07-26 2009-01-28 Renishaw plc Measurement device having authentication module
JP4506999B2 (ja) * 2007-07-30 2010-07-21 Necインフロンティア株式会社 無線lanシステム
JP4535119B2 (ja) * 2007-11-20 2010-09-01 沖電気工業株式会社 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
JP5239341B2 (ja) * 2008-01-08 2013-07-17 日本電気株式会社 ゲートウェイ、中継方法及びプログラム
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
JP4885892B2 (ja) * 2008-02-22 2012-02-29 株式会社ソニー・コンピュータエンタテインメント 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
JP4999736B2 (ja) * 2008-03-13 2012-08-15 キヤノン株式会社 データ処理装置
TW202216656A (zh) * 2008-05-23 2022-05-01 美商Prtk Spv2公司 四環素化合物之甲苯磺酸鹽及同素異形體
JP5405057B2 (ja) * 2008-06-19 2014-02-05 株式会社リコー 情報通信装置および公開鍵認証方法
US9538355B2 (en) 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
CN101447010B (zh) * 2008-12-30 2012-02-22 飞天诚信科技股份有限公司 登录系统及登录方法
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US8873523B2 (en) * 2009-09-30 2014-10-28 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US20110178903A1 (en) * 2010-01-15 2011-07-21 Bank Of America Corporation Personal identification number changing system and method
US8707413B2 (en) * 2010-01-15 2014-04-22 Bank Of America Corporation Authenticating a chip card interface device
US9038188B2 (en) * 2010-01-15 2015-05-19 Bank Of America Corporation Protecting data stored in a chip card interface device in the event of compromise
US8464061B2 (en) 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
WO2012098481A1 (en) * 2011-01-20 2012-07-26 Koninklijke Philips Electronics N.V. Authentication and authorization of cognitive radio devices
JP5659046B2 (ja) * 2011-03-02 2015-01-28 オリンパス株式会社 無線通信端末および無線通信方法
JP5762991B2 (ja) * 2012-02-03 2015-08-12 株式会社東芝 通信装置、サーバ装置、中継装置、およびプログラム
US10199849B1 (en) 2014-08-21 2019-02-05 Energous Corporation Method for automatically testing the operational status of a wireless power receiver in a wireless power transmission system
US10211674B1 (en) 2013-06-12 2019-02-19 Energous Corporation Wireless charging using selected reflectors
US9893555B1 (en) 2013-10-10 2018-02-13 Energous Corporation Wireless charging of tools using a toolbox transmitter
US9954374B1 (en) 2014-05-23 2018-04-24 Energous Corporation System and method for self-system analysis for detecting a fault in a wireless power transmission Network
US9893554B2 (en) 2014-07-14 2018-02-13 Energous Corporation System and method for providing health safety in a wireless power transmission system
US9991741B1 (en) 2014-07-14 2018-06-05 Energous Corporation System for tracking and reporting status and usage information in a wireless power management system
US10312715B2 (en) 2015-09-16 2019-06-04 Energous Corporation Systems and methods for wireless power charging
US9853692B1 (en) 2014-05-23 2017-12-26 Energous Corporation Systems and methods for wireless power transmission
US10263432B1 (en) 2013-06-25 2019-04-16 Energous Corporation Multi-mode transmitter with an antenna array for delivering wireless power and providing Wi-Fi access
US9906065B2 (en) 2012-07-06 2018-02-27 Energous Corporation Systems and methods of transmitting power transmission waves based on signals received at first and second subsets of a transmitter's antenna array
US9966765B1 (en) 2013-06-25 2018-05-08 Energous Corporation Multi-mode transmitter
US10205239B1 (en) 2014-05-07 2019-02-12 Energous Corporation Compact PIFA antenna
US9882427B2 (en) 2013-05-10 2018-01-30 Energous Corporation Wireless power delivery using a base station to control operations of a plurality of wireless power transmitters
US10103582B2 (en) 2012-07-06 2018-10-16 Energous Corporation Transmitters for wireless power transmission
US10439448B2 (en) 2014-08-21 2019-10-08 Energous Corporation Systems and methods for automatically testing the communication between wireless power transmitter and wireless power receiver
US10230266B1 (en) 2014-02-06 2019-03-12 Energous Corporation Wireless power receivers that communicate status data indicating wireless power transmission effectiveness with a transmitter using a built-in communications component of a mobile device, and methods of use thereof
US9252628B2 (en) 2013-05-10 2016-02-02 Energous Corporation Laptop computer as a transmitter for wireless charging
US10075008B1 (en) 2014-07-14 2018-09-11 Energous Corporation Systems and methods for manually adjusting when receiving electronic devices are scheduled to receive wirelessly delivered power from a wireless power transmitter in a wireless power network
US9941747B2 (en) 2014-07-14 2018-04-10 Energous Corporation System and method for manually selecting and deselecting devices to charge in a wireless power network
US10211680B2 (en) 2013-07-19 2019-02-19 Energous Corporation Method for 3 dimensional pocket-forming
US10206185B2 (en) 2013-05-10 2019-02-12 Energous Corporation System and methods for wireless power transmission to an electronic device in accordance with user-defined restrictions
US9887584B1 (en) 2014-08-21 2018-02-06 Energous Corporation Systems and methods for a configuration web service to provide configuration of a wireless power transmitter within a wireless power transmission system
US9941707B1 (en) 2013-07-19 2018-04-10 Energous Corporation Home base station for multiple room coverage with multiple transmitters
US9843201B1 (en) 2012-07-06 2017-12-12 Energous Corporation Wireless power transmitter that selects antenna sets for transmitting wireless power to a receiver based on location of the receiver, and methods of use thereof
US9871398B1 (en) 2013-07-01 2018-01-16 Energous Corporation Hybrid charging method for wireless power transmission based on pocket-forming
US9812890B1 (en) 2013-07-11 2017-11-07 Energous Corporation Portable wireless charging pad
US9824815B2 (en) 2013-05-10 2017-11-21 Energous Corporation Wireless charging and powering of healthcare gadgets and sensors
US10050462B1 (en) 2013-08-06 2018-08-14 Energous Corporation Social power sharing for mobile devices based on pocket-forming
US9853458B1 (en) 2014-05-07 2017-12-26 Energous Corporation Systems and methods for device and power receiver pairing
US9831718B2 (en) 2013-07-25 2017-11-28 Energous Corporation TV with integrated wireless power transmitter
US10193396B1 (en) 2014-05-07 2019-01-29 Energous Corporation Cluster management of transmitters in a wireless power transmission system
US10243414B1 (en) 2014-05-07 2019-03-26 Energous Corporation Wearable device with wireless power and payload receiver
US9973021B2 (en) 2012-07-06 2018-05-15 Energous Corporation Receivers for wireless power transmission
US9867062B1 (en) 2014-07-21 2018-01-09 Energous Corporation System and methods for using a remote server to authorize a receiving device that has requested wireless power and to determine whether another receiving device should request wireless power in a wireless power transmission system
US9899861B1 (en) 2013-10-10 2018-02-20 Energous Corporation Wireless charging methods and systems for game controllers, based on pocket-forming
US10128699B2 (en) 2014-07-14 2018-11-13 Energous Corporation Systems and methods of providing wireless power using receiver device sensor inputs
US20150326070A1 (en) 2014-05-07 2015-11-12 Energous Corporation Methods and Systems for Maximum Power Point Transfer in Receivers
US9843213B2 (en) 2013-08-06 2017-12-12 Energous Corporation Social power sharing for mobile devices based on pocket-forming
US10124754B1 (en) 2013-07-19 2018-11-13 Energous Corporation Wireless charging and powering of electronic sensors in a vehicle
US9806564B2 (en) 2014-05-07 2017-10-31 Energous Corporation Integrated rectifier and boost converter for wireless power transmission
US20140008993A1 (en) 2012-07-06 2014-01-09 DvineWave Inc. Methodology for pocket-forming
US10223717B1 (en) 2014-05-23 2019-03-05 Energous Corporation Systems and methods for payment-based authorization of wireless power transmission service
US10224758B2 (en) 2013-05-10 2019-03-05 Energous Corporation Wireless powering of electronic devices with selective delivery range
US9838083B2 (en) 2014-07-21 2017-12-05 Energous Corporation Systems and methods for communication with remote management systems
US9912199B2 (en) 2012-07-06 2018-03-06 Energous Corporation Receivers for wireless power transmission
US9143000B2 (en) 2012-07-06 2015-09-22 Energous Corporation Portable wireless charging pad
US9948135B2 (en) 2015-09-22 2018-04-17 Energous Corporation Systems and methods for identifying sensitive objects in a wireless charging transmission field
US10141791B2 (en) 2014-05-07 2018-11-27 Energous Corporation Systems and methods for controlling communications during wireless transmission of power using application programming interfaces
US10199835B2 (en) 2015-12-29 2019-02-05 Energous Corporation Radar motion detection using stepped frequency in wireless power transmission system
US11502551B2 (en) 2012-07-06 2022-11-15 Energous Corporation Wirelessly charging multiple wireless-power receivers using different subsets of an antenna array to focus energy at different locations
US9124125B2 (en) 2013-05-10 2015-09-01 Energous Corporation Wireless power transmission with selective range
US10008889B2 (en) 2014-08-21 2018-06-26 Energous Corporation Method for automatically testing the operational status of a wireless power receiver in a wireless power transmission system
US10992187B2 (en) 2012-07-06 2021-04-27 Energous Corporation System and methods of using electromagnetic waves to wirelessly deliver power to electronic devices
US9847677B1 (en) 2013-10-10 2017-12-19 Energous Corporation Wireless charging and powering of healthcare gadgets and sensors
US9893768B2 (en) 2012-07-06 2018-02-13 Energous Corporation Methodology for multiple pocket-forming
US10186913B2 (en) 2012-07-06 2019-01-22 Energous Corporation System and methods for pocket-forming based on constructive and destructive interferences to power one or more wireless power receivers using a wireless power transmitter including a plurality of antennas
US9876648B2 (en) 2014-08-21 2018-01-23 Energous Corporation System and method to control a wireless power transmission system by configuration of wireless power transmission control parameters
US9939864B1 (en) 2014-08-21 2018-04-10 Energous Corporation System and method to control a wireless power transmission system by configuration of wireless power transmission control parameters
US10270261B2 (en) 2015-09-16 2019-04-23 Energous Corporation Systems and methods of object detection in wireless power charging systems
US10291055B1 (en) 2014-12-29 2019-05-14 Energous Corporation Systems and methods for controlling far-field wireless power transmission based on battery power levels of a receiving device
US10148097B1 (en) 2013-11-08 2018-12-04 Energous Corporation Systems and methods for using a predetermined number of communication channels of a wireless power transmitter to communicate with different wireless power receivers
US9859756B2 (en) 2012-07-06 2018-01-02 Energous Corporation Transmittersand methods for adjusting wireless power transmission based on information from receivers
US10063105B2 (en) 2013-07-11 2018-08-28 Energous Corporation Proximity transmitters for wireless power charging systems
US10256657B2 (en) 2015-12-24 2019-04-09 Energous Corporation Antenna having coaxial structure for near field wireless power charging
US9900057B2 (en) 2012-07-06 2018-02-20 Energous Corporation Systems and methods for assigning groups of antenas of a wireless power transmitter to different wireless power receivers, and determining effective phases to use for wirelessly transmitting power using the assigned groups of antennas
US10090699B1 (en) 2013-11-01 2018-10-02 Energous Corporation Wireless powered house
US9825674B1 (en) 2014-05-23 2017-11-21 Energous Corporation Enhanced transmitter that selects configurations of antenna elements for performing wireless power transmission and receiving functions
US10992185B2 (en) 2012-07-06 2021-04-27 Energous Corporation Systems and methods of using electromagnetic waves to wirelessly deliver power to game controllers
US9887739B2 (en) 2012-07-06 2018-02-06 Energous Corporation Systems and methods for wireless power transmission by comparing voltage levels associated with power waves transmitted by antennas of a plurality of antennas of a transmitter to determine appropriate phase adjustments for the power waves
US9876394B1 (en) 2014-05-07 2018-01-23 Energous Corporation Boost-charger-boost system for enhanced power delivery
US9847679B2 (en) 2014-05-07 2017-12-19 Energous Corporation System and method for controlling communication between wireless power transmitter managers
US10038337B1 (en) 2013-09-16 2018-07-31 Energous Corporation Wireless power supply for rescue devices
US9368020B1 (en) 2013-05-10 2016-06-14 Energous Corporation Off-premises alert system and method for wireless power receivers in a wireless power network
US9793758B2 (en) 2014-05-23 2017-10-17 Energous Corporation Enhanced transmitter using frequency control for wireless power transmission
US9787103B1 (en) 2013-08-06 2017-10-10 Energous Corporation Systems and methods for wirelessly delivering power to electronic devices that are unable to communicate with a transmitter
US9882430B1 (en) 2014-05-07 2018-01-30 Energous Corporation Cluster management of transmitters in a wireless power transmission system
US10063106B2 (en) 2014-05-23 2018-08-28 Energous Corporation System and method for a self-system analysis in a wireless power transmission network
US9891669B2 (en) 2014-08-21 2018-02-13 Energous Corporation Systems and methods for a configuration web service to provide configuration of a wireless power transmitter within a wireless power transmission system
US10965164B2 (en) 2012-07-06 2021-03-30 Energous Corporation Systems and methods of wirelessly delivering power to a receiver device
US10211682B2 (en) 2014-05-07 2019-02-19 Energous Corporation Systems and methods for controlling operation of a transmitter of a wireless power network based on user instructions received from an authenticated computing device powered or charged by a receiver of the wireless power network
US9923386B1 (en) 2012-07-06 2018-03-20 Energous Corporation Systems and methods for wireless power transmission by modifying a number of antenna elements used to transmit power waves to a receiver
US10128693B2 (en) 2014-07-14 2018-11-13 Energous Corporation System and method for providing health safety in a wireless power transmission system
US10291066B1 (en) 2014-05-07 2019-05-14 Energous Corporation Power transmission control systems and methods
US10090886B1 (en) 2014-07-14 2018-10-02 Energous Corporation System and method for enabling automatic charging schedules in a wireless power network to one or more devices
US9899873B2 (en) * 2014-05-23 2018-02-20 Energous Corporation System and method for generating a power receiver identifier in a wireless power network
US9876379B1 (en) 2013-07-11 2018-01-23 Energous Corporation Wireless charging and powering of electronic devices in a vehicle
US10218227B2 (en) 2014-05-07 2019-02-26 Energous Corporation Compact PIFA antenna
US10224982B1 (en) 2013-07-11 2019-03-05 Energous Corporation Wireless power transmitters for transmitting wireless power and tracking whether wireless power receivers are within authorized locations
US10141768B2 (en) 2013-06-03 2018-11-27 Energous Corporation Systems and methods for maximizing wireless power transfer efficiency by instructing a user to change a receiver device's position
US10063064B1 (en) * 2014-05-23 2018-08-28 Energous Corporation System and method for generating a power receiver identifier in a wireless power network
US9438045B1 (en) 2013-05-10 2016-09-06 Energous Corporation Methods and systems for maximum power point transfer in receivers
US9859757B1 (en) 2013-07-25 2018-01-02 Energous Corporation Antenna tile arrangements in electronic device enclosures
US10381880B2 (en) 2014-07-21 2019-08-13 Energous Corporation Integrated antenna structure arrays for wireless power transmission
US9859797B1 (en) 2014-05-07 2018-01-02 Energous Corporation Synchronous rectifier design for wireless power receiver
US9941754B2 (en) 2012-07-06 2018-04-10 Energous Corporation Wireless power transmission with selective range
US9301276B2 (en) * 2012-09-07 2016-03-29 Qualcomm Incorporated Systems, apparatus, and methods for association in multi-hop networks
JP6149385B2 (ja) * 2012-11-29 2017-06-21 ブラザー工業株式会社 画像処理システム,画像処理装置,および情報処理装置
CN103237005A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
JP6260091B2 (ja) * 2013-03-18 2018-01-17 ブラザー工業株式会社 無線通信システム及び無線通信機器
US9819230B2 (en) 2014-05-07 2017-11-14 Energous Corporation Enhanced receiver for wireless power transmission
US9537357B2 (en) 2013-05-10 2017-01-03 Energous Corporation Wireless sound charging methods and systems for game controllers, based on pocket-forming
US9866279B2 (en) 2013-05-10 2018-01-09 Energous Corporation Systems and methods for selecting which power transmitter should deliver wireless power to a receiving device in a wireless power delivery network
US9538382B2 (en) 2013-05-10 2017-01-03 Energous Corporation System and method for smart registration of wireless power receivers in a wireless power network
US9419443B2 (en) 2013-05-10 2016-08-16 Energous Corporation Transducer sound arrangement for pocket-forming
US10103552B1 (en) 2013-06-03 2018-10-16 Energous Corporation Protocols for authenticated wireless power transmission
US10003211B1 (en) 2013-06-17 2018-06-19 Energous Corporation Battery life of portable electronic devices
CN103327489B (zh) * 2013-06-28 2017-04-05 宇龙计算机通信科技(深圳)有限公司 认证的方法和系统
US10021523B2 (en) 2013-07-11 2018-07-10 Energous Corporation Proximity transmitters for wireless power charging systems
US9979440B1 (en) 2013-07-25 2018-05-22 Energous Corporation Antenna tile arrangements configured to operate as one functional unit
JP2013250999A (ja) * 2013-08-23 2013-12-12 Panasonic Corp 車載装置、およびデータ送信処理方法
US20160277182A1 (en) * 2013-11-18 2016-09-22 Mitsubishi Electric Corporation Communication system and master apparatus
US9935482B1 (en) 2014-02-06 2018-04-03 Energous Corporation Wireless power transmitters that transmit at determined times based on power availability and consumption at a receiving mobile device
US10075017B2 (en) 2014-02-06 2018-09-11 Energous Corporation External or internal wireless power receiver with spaced-apart antenna elements for charging or powering mobile devices using wirelessly delivered power
US10069802B2 (en) * 2014-02-18 2018-09-04 Ciena Corporation Method for securely configuring customer premise equipment
US10158257B2 (en) 2014-05-01 2018-12-18 Energous Corporation System and methods for using sound waves to wirelessly deliver power to electronic devices
US9966784B2 (en) 2014-06-03 2018-05-08 Energous Corporation Systems and methods for extending battery life of portable electronic devices charged by sound
US9800172B1 (en) 2014-05-07 2017-10-24 Energous Corporation Integrated rectifier and boost converter for boosting voltage received from wireless power transmission waves
US10153645B1 (en) 2014-05-07 2018-12-11 Energous Corporation Systems and methods for designating a master power transmitter in a cluster of wireless power transmitters
US10170917B1 (en) 2014-05-07 2019-01-01 Energous Corporation Systems and methods for managing and controlling a wireless power network by establishing time intervals during which receivers communicate with a transmitter
US10153653B1 (en) 2014-05-07 2018-12-11 Energous Corporation Systems and methods for using application programming interfaces to control communications between a transmitter and a receiver
US9973008B1 (en) 2014-05-07 2018-05-15 Energous Corporation Wireless power receiver with boost converters directly coupled to a storage element
US9876536B1 (en) 2014-05-23 2018-01-23 Energous Corporation Systems and methods for assigning groups of antennas to transmit wireless power to different wireless power receivers
US9871301B2 (en) 2014-07-21 2018-01-16 Energous Corporation Integrated miniature PIFA with artificial magnetic conductor metamaterials
US10068703B1 (en) 2014-07-21 2018-09-04 Energous Corporation Integrated miniature PIFA with artificial magnetic conductor metamaterials
US10116143B1 (en) 2014-07-21 2018-10-30 Energous Corporation Integrated antenna arrays for wireless power transmission
US9965009B1 (en) 2014-08-21 2018-05-08 Energous Corporation Systems and methods for assigning a power receiver to individual power transmitters based on location of the power receiver
US9917477B1 (en) 2014-08-21 2018-03-13 Energous Corporation Systems and methods for automatically testing the communication between power transmitter and wireless receiver
US10122415B2 (en) 2014-12-27 2018-11-06 Energous Corporation Systems and methods for assigning a set of antennas of a wireless power transmitter to a wireless power receiver based on a location of the wireless power receiver
CN104601578B (zh) * 2015-01-19 2018-05-22 福建星网锐捷网络有限公司 一种攻击报文识别方法、装置及核心设备
US9608810B1 (en) * 2015-02-05 2017-03-28 Ionic Security Inc. Systems and methods for encryption and provision of information security using platform services
US9893535B2 (en) 2015-02-13 2018-02-13 Energous Corporation Systems and methods for determining optimal charging positions to maximize efficiency of power received from wirelessly delivered sound wave energy
JP6477146B2 (ja) * 2015-03-30 2019-03-06 大日本印刷株式会社 無線通信装置および無線通信システム
US10158487B2 (en) * 2015-07-16 2018-12-18 Cisco Technology, Inc. Dynamic second factor authentication for cookie-based authentication
US10523033B2 (en) 2015-09-15 2019-12-31 Energous Corporation Receiver devices configured to determine location within a transmission field
US9906275B2 (en) 2015-09-15 2018-02-27 Energous Corporation Identifying receivers in a wireless charging transmission field
US10008875B1 (en) 2015-09-16 2018-06-26 Energous Corporation Wireless power transmitter configured to transmit power waves to a predicted location of a moving wireless power receiver
US10199850B2 (en) 2015-09-16 2019-02-05 Energous Corporation Systems and methods for wirelessly transmitting power from a transmitter to a receiver by determining refined locations of the receiver in a segmented transmission field associated with the transmitter
US10211685B2 (en) 2015-09-16 2019-02-19 Energous Corporation Systems and methods for real or near real time wireless communications between a wireless power transmitter and a wireless power receiver
US10778041B2 (en) 2015-09-16 2020-09-15 Energous Corporation Systems and methods for generating power waves in a wireless power transmission system
US11710321B2 (en) 2015-09-16 2023-07-25 Energous Corporation Systems and methods of object detection in wireless power charging systems
US9871387B1 (en) 2015-09-16 2018-01-16 Energous Corporation Systems and methods of object detection using one or more video cameras in wireless power charging systems
US9941752B2 (en) 2015-09-16 2018-04-10 Energous Corporation Systems and methods of object detection in wireless power charging systems
US10158259B1 (en) 2015-09-16 2018-12-18 Energous Corporation Systems and methods for identifying receivers in a transmission field by transmitting exploratory power waves towards different segments of a transmission field
US9893538B1 (en) 2015-09-16 2018-02-13 Energous Corporation Systems and methods of object detection in wireless power charging systems
US10186893B2 (en) 2015-09-16 2019-01-22 Energous Corporation Systems and methods for real time or near real time wireless communications between a wireless power transmitter and a wireless power receiver
US10050470B1 (en) 2015-09-22 2018-08-14 Energous Corporation Wireless power transmission device having antennas oriented in three dimensions
US10027168B2 (en) 2015-09-22 2018-07-17 Energous Corporation Systems and methods for generating and transmitting wireless power transmission waves using antennas having a spacing that is selected by the transmitter
US10135294B1 (en) 2015-09-22 2018-11-20 Energous Corporation Systems and methods for preconfiguring transmission devices for power wave transmissions based on location data of one or more receivers
US10020678B1 (en) 2015-09-22 2018-07-10 Energous Corporation Systems and methods for selecting antennas to generate and transmit power transmission waves
US10135295B2 (en) 2015-09-22 2018-11-20 Energous Corporation Systems and methods for nullifying energy levels for wireless power transmission waves
US10033222B1 (en) 2015-09-22 2018-07-24 Energous Corporation Systems and methods for determining and generating a waveform for wireless power transmission waves
US10128686B1 (en) 2015-09-22 2018-11-13 Energous Corporation Systems and methods for identifying receiver locations using sensor technologies
US10153660B1 (en) 2015-09-22 2018-12-11 Energous Corporation Systems and methods for preconfiguring sensor data for wireless charging systems
US10734717B2 (en) 2015-10-13 2020-08-04 Energous Corporation 3D ceramic mold antenna
US10333332B1 (en) 2015-10-13 2019-06-25 Energous Corporation Cross-polarized dipole antenna
US9899744B1 (en) 2015-10-28 2018-02-20 Energous Corporation Antenna for wireless charging systems
US9853485B2 (en) 2015-10-28 2017-12-26 Energous Corporation Antenna for wireless charging systems
US10063108B1 (en) 2015-11-02 2018-08-28 Energous Corporation Stamped three-dimensional antenna
US10027180B1 (en) 2015-11-02 2018-07-17 Energous Corporation 3D triple linear antenna that acts as heat sink
US10135112B1 (en) 2015-11-02 2018-11-20 Energous Corporation 3D antenna mount
US10218207B2 (en) 2015-12-24 2019-02-26 Energous Corporation Receiver chip for routing a wireless signal for wireless power charging or data reception
US11863001B2 (en) 2015-12-24 2024-01-02 Energous Corporation Near-field antenna for wireless power transmission with antenna elements that follow meandering patterns
US10038332B1 (en) 2015-12-24 2018-07-31 Energous Corporation Systems and methods of wireless power charging through multiple receiving devices
US10256677B2 (en) 2016-12-12 2019-04-09 Energous Corporation Near-field RF charging pad with adaptive loading to efficiently charge an electronic device at any position on the pad
US10079515B2 (en) 2016-12-12 2018-09-18 Energous Corporation Near-field RF charging pad with multi-band antenna element with adaptive loading to efficiently charge an electronic device at any position on the pad
US10320446B2 (en) 2015-12-24 2019-06-11 Energous Corporation Miniaturized highly-efficient designs for near-field power transfer system
US10027159B2 (en) 2015-12-24 2018-07-17 Energous Corporation Antenna for transmitting wireless power signals
US10008886B2 (en) 2015-12-29 2018-06-26 Energous Corporation Modular antennas with heat sinks in wireless power transmission systems
KR20170091951A (ko) * 2016-02-02 2017-08-10 에스프린팅솔루션 주식회사 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치
US10831381B2 (en) 2016-03-29 2020-11-10 International Business Machines Corporation Hierarchies of credential and access control sharing between DSN memories
US10200861B2 (en) * 2016-10-28 2019-02-05 Nokia Of America Corporation Verification of cell authenticity in a wireless network using a system query
US10923954B2 (en) 2016-11-03 2021-02-16 Energous Corporation Wireless power receiver with a synchronous rectifier
KR102349607B1 (ko) 2016-12-12 2022-01-12 에너저스 코포레이션 전달되는 무선 전력을 최대화하기 위한 근접장 충전 패드의 안테나 존들을 선택적으로 활성화시키는 방법
US10680319B2 (en) 2017-01-06 2020-06-09 Energous Corporation Devices and methods for reducing mutual coupling effects in wireless power transmission systems
US10439442B2 (en) 2017-01-24 2019-10-08 Energous Corporation Microstrip antennas for wireless power transmitters
US10389161B2 (en) 2017-03-15 2019-08-20 Energous Corporation Surface mount dielectric antennas for wireless power transmitters
US10613994B2 (en) * 2017-03-29 2020-04-07 Intel Corporation Methods and apparatus to establish a connection between a supplicant and a secured network
WO2018183892A1 (en) 2017-03-30 2018-10-04 Energous Corporation Flat antennas having two or more resonant frequencies for use in wireless power transmission systems
US10511097B2 (en) 2017-05-12 2019-12-17 Energous Corporation Near-field antennas for accumulating energy at a near-field distance with minimal far-field gain
US11462949B2 (en) 2017-05-16 2022-10-04 Wireless electrical Grid LAN, WiGL Inc Wireless charging method and system
US10848853B2 (en) 2017-06-23 2020-11-24 Energous Corporation Systems, methods, and devices for utilizing a wire of a sound-producing device as an antenna for receipt of wirelessly delivered power
US11153077B2 (en) * 2018-12-14 2021-10-19 Westinghouse Air Brake Technologies Corporation Secure vehicle to vehicle communication
US10122219B1 (en) 2017-10-10 2018-11-06 Energous Corporation Systems, methods, and devices for using a battery as a antenna for receiving wirelessly delivered power from radio frequency power waves
US11342798B2 (en) 2017-10-30 2022-05-24 Energous Corporation Systems and methods for managing coexistence of wireless-power signals and data signals operating in a same frequency band
US10615647B2 (en) 2018-02-02 2020-04-07 Energous Corporation Systems and methods for detecting wireless power receivers and other objects at a near-field charging pad
US11159057B2 (en) 2018-03-14 2021-10-26 Energous Corporation Loop antennas with selectively-activated feeds to control propagation patterns of wireless power signals
US11515732B2 (en) 2018-06-25 2022-11-29 Energous Corporation Power wave transmission techniques to focus wirelessly delivered power at a receiving device
JP7267535B2 (ja) * 2018-06-29 2023-05-02 ニデックインスツルメンツ株式会社 相互認証システム及び相互認証方法
US11437735B2 (en) 2018-11-14 2022-09-06 Energous Corporation Systems for receiving electromagnetic energy using antennas that are minimally affected by the presence of the human body
KR20210117283A (ko) 2019-01-28 2021-09-28 에너저스 코포레이션 무선 전력 전송을 위한 소형 안테나에 대한 시스템들 및 방법들
JP2022519749A (ja) 2019-02-06 2022-03-24 エナージャス コーポレイション アンテナアレイ内の個々のアンテナに使用するための最適位相を推定するシステム及び方法
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11233650B2 (en) * 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
WO2021055899A1 (en) 2019-09-20 2021-03-25 Energous Corporation Systems and methods of protecting wireless power receivers using multiple rectifiers and establishing in-band communications using multiple rectifiers
WO2021055898A1 (en) 2019-09-20 2021-03-25 Energous Corporation Systems and methods for machine learning based foreign object detection for wireless power transmission
US11381118B2 (en) 2019-09-20 2022-07-05 Energous Corporation Systems and methods for machine learning based foreign object detection for wireless power transmission
EP4032169A4 (en) 2019-09-20 2023-12-06 Energous Corporation CLASSIFICATION AND DETECTION OF FOREIGN OBJECTS USING POWER AMPLIFIER CONTROLLER INTEGRATED CIRCUIT IN WIRELESS POWER TRANSMISSION SYSTEMS
WO2021119483A1 (en) 2019-12-13 2021-06-17 Energous Corporation Charging pad with guiding contours to align an electronic device on the charging pad and efficiently transfer near-field radio-frequency energy to the electronic device
US10985617B1 (en) 2019-12-31 2021-04-20 Energous Corporation System for wirelessly transmitting energy at a near-field distance without using beam-forming control
US11799324B2 (en) 2020-04-13 2023-10-24 Energous Corporation Wireless-power transmitting device for creating a uniform near-field charging area
JP2022063537A (ja) * 2020-10-12 2022-04-22 コニカミノルタ株式会社 管理システム、管理装置、およびプログラム
US11916398B2 (en) 2021-12-29 2024-02-27 Energous Corporation Small form-factor devices with integrated and modular harvesting receivers, and shelving-mounted wireless-power transmitters for use therewith

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1130953A (ja) * 1997-07-11 1999-02-02 Hitachi Ltd 電子財布・電子マネー連携セキュリティシステム
JPH11313237A (ja) * 1998-04-28 1999-11-09 Minolta Co Ltd デジタルカメラ及び画像伝送システム
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
JP2003037592A (ja) * 2001-07-26 2003-02-07 Sharp Corp 無線通信装置
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100319256B1 (ko) * 1999-12-30 2002-01-05 서평원 통신 프로토콜 운용 방법
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
JP3628250B2 (ja) 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
JP3702812B2 (ja) 2001-06-25 2005-10-05 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
KR100406525B1 (ko) * 2001-07-09 2003-11-22 한국전자통신연구원 무선 공개키 기반 구조에서의 인증서 발급 요청/처리 장치및 그 방법과 그를 이용한 인증서 발급 시스템
JP4346413B2 (ja) 2002-12-19 2009-10-21 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1130953A (ja) * 1997-07-11 1999-02-02 Hitachi Ltd 電子財布・電子マネー連携セキュリティシステム
JPH11313237A (ja) * 1998-04-28 1999-11-09 Minolta Co Ltd デジタルカメラ及び画像伝送システム
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
JP2003037592A (ja) * 2001-07-26 2003-02-07 Sharp Corp 無線通信装置
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置

Also Published As

Publication number Publication date
JPWO2005101727A1 (ja) 2008-03-06
US20070106894A1 (en) 2007-05-10
WO2005101727A1 (ja) 2005-10-27
US7603557B2 (en) 2009-10-13

Similar Documents

Publication Publication Date Title
JP4621200B2 (ja) 通信装置、通信システム及び認証方法
US7734280B2 (en) Method and apparatus for authentication of mobile devices
JP4613969B2 (ja) 通信装置、及び通信方法
KR101160603B1 (ko) 무선 근거리 네트워크를 연결하기 위한 장치 및 방법, 모뎀, 및 컴퓨터 판독 가능한 기록 매체
KR100943683B1 (ko) 데이터 전송 안전 확보 방법, 통신 시스템 및 통신 장치
CN102111766B (zh) 网络接入方法、装置及系统
WO2015029945A1 (ja) 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
JP2006025420A (ja) 無線ローカルエリアネットワークの関連付けのためのデバイスおよびプロセスならびに対応する製品
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
US20050235152A1 (en) Encryption key sharing scheme for automatically updating shared key
CN101867530A (zh) 基于虚拟机的物联网网关系统及数据交互方法
JP2009212732A5 (ja)
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
CN101500229A (zh) 建立安全关联的方法和通信网络系统
JP2006345205A (ja) 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置
CN112640385B (zh) 用于在si系统中使用的非si设备和si设备以及相应的方法
CN112640387B (zh) 用于无线连接的非si设备、si设备、方法和计算机可读介质和/或微处理器可执行介质
CN112202770A (zh) 设备联网方法及装置、设备、存储介质
KR20090002328A (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
CN104581715A (zh) 物联网领域的传感系统密钥保护方法及无线接入设备
JP7470671B2 (ja) コアネットワークへの非3gpp装置アクセス
CN102904861A (zh) 一种基于isakmp的扩展认证方法及系统
JP2007259280A (ja) 無線通信信頼構築システム、無線端末および無線通信信頼構築方法
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
Joo et al. Secure remote USIM (Universal Subscriber Identity Module) card application management protocol for W-CDMA networks

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101008

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101029

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4621200

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees