JP4635182B2 - 無線通信システム - Google Patents

無線通信システム Download PDF

Info

Publication number
JP4635182B2
JP4635182B2 JP2005271145A JP2005271145A JP4635182B2 JP 4635182 B2 JP4635182 B2 JP 4635182B2 JP 2005271145 A JP2005271145 A JP 2005271145A JP 2005271145 A JP2005271145 A JP 2005271145A JP 4635182 B2 JP4635182 B2 JP 4635182B2
Authority
JP
Japan
Prior art keywords
mobile terminal
encryption key
access point
processing means
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005271145A
Other languages
English (en)
Other versions
JP2007088514A (ja
Inventor
正博 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2005271145A priority Critical patent/JP4635182B2/ja
Publication of JP2007088514A publication Critical patent/JP2007088514A/ja
Application granted granted Critical
Publication of JP4635182B2 publication Critical patent/JP4635182B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は移動端末と無線の種類に依存しない複数のアクセスポイント(基地局)からなる無線通信システムに関し、特に移動端末とアクセスポイント間の認証方法に係る技術である。
モバイルネットワークでの移動端末の認証方式は、基本的には有線ネットワークの認証方式と何ら変わりはなく、お互いにしか知りえない情報を共有し、お互いが、相手がその情報を知っているということを確認することにより、実現されている。
例えばIEEE802.11(非特許文献1参照)では、MDとネットワーク(AP)が事前に鍵を共有する手段をとる。しかしこの方式では、事前のネゴシエーション時に鍵が漏洩する可能性がある。
より高度なIEEE802.1X*ではEAPによる認証が提案されている。EAPの認証はTLS、PEAP、TTLSなどの様々な方法が提案されているが、それらは公開鍵認証基盤を用いている。これには認証局(CA)の構築・管理が必要となると共に、移動端末のユーザにも余計な手続きを要求することになる。
事前鍵共有を用いない方式としてDH鍵共有方式がある。移動端末とネットワーク間で、DH方式により共通鍵を共有しておき、それを用いてID等を交換することで認証が可能である。しかしながら、DH方式は大きな計算量を必要とする。この認証方式では認証の成否に関らず膨大なDH計算を実施する必要があるため、移動端末ないしはネットワークの負荷を増大することになる。
また別な認証方法として、ユーザの位置により認証を行う方法が知られている。特許文献1に開示される技術は、端末の位置を認証データベースに記録しておき、端末がその記録された範囲内に存在する場合に認証を行う構成である。
しかし、この方法ではその範囲内にさえ入れば端末の認証が行えるのであるから、端末の固有性を確認できるほどに十分な認証を行っているとはいえない。
特開2005-050150号公報
本発明は、上記従来技術の有する問題点に鑑みて創出されたものであり、簡便かつ強固なセキュリティを有する無線通信システムにおける認証方法を提供することを目的とする。
本発明は、上記の課題を解決するために、次のような無線通信システムを提供する。
すなわち、本発明は無線の種類に依存しない複数のアクセスポイント間を移動する移動端末と、各アクセスポイントとの間で相互に認証可能な無線通信システムを構成する。
該システムにおけるアクセスポイントが、移動端末と暗号化通信する暗号化通信手段と、該移動端末の位置情報を取得する移動端末位置取得手段と、該移動端末の位置情報に係るデータの履歴を1個格納できる記憶領域が所定の個数集合した位置履歴記憶媒体と、該位置履歴記憶媒体における任意の記憶領域のポインタを設定するポインタ設定処理手段と、該位置履歴記憶媒体に含まれるいずれかのデータを少なくとも用いて暗号鍵を生成する暗号鍵生成処理手段と、移動端末の認証を行う認証処理手段とを備える。
一方、移動端末が、アクセスポイントと暗号化通信する暗号化通信手段と、該移動端末の位置情報を取得する移動端末位置取得手段と、該移動端末の位置情報に係るデータの履歴を1個格納できる記憶領域が所定の個数集合した位置履歴記憶媒体と、該位置履歴記憶媒体における任意の記憶領域のポインタを設定するポインタ設定処理手段と、該位置履歴記憶媒体に含まれるいずれかのデータを少なくとも用いて暗号鍵を生成する暗号鍵生成処理手段と、アクセスポイントの認証を行う認証処理手段とを備える。
そして、アクセスポイントの暗号鍵生成処理手段が、ポインタ設定処理手段が選択した位置履歴記憶媒体中のデータから暗号鍵を生成すると共に、暗号化通信処理手段において該暗号鍵を用いて暗号化して移動端末にメッセージを送信する。
移動端末においては、位置履歴記憶媒体中のデータから暗号鍵生成処理手段が順次暗号鍵を生成して該メッセージの復号化を試行し、いずれかのデータから生成した暗号鍵で復号化に成功した場合に、認証処理手段がアクセスポイントの認証を行う。
請求項2に記載の発明は、前記の無線通信システムにおいて、移動端末の認証処理手段がアクセスポイントの認証を行った後に、該認証時における移動端末の位置情報に係るデータを、復号化に成功したデータが格納されている記憶領域に書き換えて格納し、暗号鍵生成処理手段が該データから暗号鍵を生成する。該暗号鍵を用いて少なくともアクセスポイントから受信した情報を含めて暗号化したメッセージを暗号化通信手段がアクセスポイントに送信する。
一方、アクセスポイントにおいて先に暗号鍵を生成したデータが格納されていた記憶領域に、該認証時における移動端末の位置情報に係るデータを書き換えて格納し、暗号鍵生成処理手段が該データから暗号鍵を生成し、該暗号鍵を用いて移動端末から受信したメッセージの復号化を試行し、復号化成功すると共に含まれていた情報が先に移動端末に送信した情報と一致する場合に、認証処理手段が移動端末の認証を行う。
請求項3に記載の発明は、移動端末が固有の乱数を備え、暗号化通信手段から送信するメッセージが、該乱数を含めて暗号化されることを特徴とするものである。
請求項4に記載の発明は、アクセスポイントが送信したメッセージに含まれる情報が、アクセスポイントに備えた固有の乱数であることを特徴とする。
請求項5に記載の発明は、移動端末及びアクセスポイントに演算処理手段を備え、位置情報に係るデータが、移動端末位置取得手段において取得された位置情報と、前記各々の乱数を用い、鍵付ハッシュ関数による演算処理された値である構成を提供する。
本発明は、端末の位置情報を認証時の共通鍵として利用することを提案するものである。端末の位置情報は複数のアクセスポイント間を通過する間にその履歴を位置履歴記憶媒体内に格納し、他人が全く同じ位置履歴を持つようにすることは困難である。
このような特徴を活かして、限られたデータ容量でも従来方式と同等以上の暗号強度を持たせる事ができる。位置情報を利用することで簡便に共通鍵を持つことができ、その履歴の中から選択するだけの処理であるため、鍵の変換に要する計算量を極めて低く抑えることができる。
以下、本発明の実施形態を、図面に示す実施例を基に説明する。なお、実施形態は下記に限定されるものではない。
図1は本発明システムの全体概要を説明する図である。ネットワーク(1)には複数のアクセスポイント(2)が接続され、移動端末(3)はさまざまな経路で移動しながらいくつかのアクセスポイント(2)と通信を行う。
通信するアクセスポイント(2)は移動の経路や電波状況によって異なり、全く同じ経路を通ったとしても変化することがある。
なお、本発明のアクセスポイントは、一般に基地局と呼ばれることがあり、同義で用いている。
図2は本発明に係るアクセスポイントの構成図である。アクセスポイントとしては、ネットワークとの接続に特化したアクセスポイント装置の他、公知のパーソナルコンピュータを用いることができる。
そして、CPU(20)には、暗号化通信部(201)、鍵生成処理部(202)、ハッシュ関数演算処理部(203)、ポインタ設定処理部(204)、位置情報取得部(205)、認証処理部(206)の各処理部が設けられる。
CPU(20)とはネットワークカード(21)が接続されて移動端末(3)との通信を行う他、メモリ領域あるいはハードディスク内の記憶領域として、本発明に係るキャロセル型記憶領域(22)が設けられている。
図2は本発明に係るアクセスポイントの構成図である。移動端末には公知の携帯電話端末やPDA、パーソナルコンピュータを用いることができる。
CPU(30)には、暗号化通信部(301)、鍵生成処理部(302)、ハッシュ関数演算処理部(303)、ポインタ設定処理部(304)、位置情報取得部(305)、認証処理部(306)の各処理部が設けられる。
CPU(30)とはネットワークアダプタ(31)が接続されてアクセスポイント(2)との通信を行う他、メモリ領域あるいはハードディスク内の記憶領域として、本発明に係るキャロセル型記憶領域(32)が設けられている。
キャロセル型記憶領域(22)(32)の構成について図4を用いて説述する。キャロセルとは空港などに設けられている荷物を循環的に運搬する装置である。本発明では記憶領域を概念的にはキャロセルのように利用することからキャロセル型記憶領域と呼んでいる。
全体しては環状(40)にデータが配置されていると理解することができ、環状の中を複数の記憶領域であるセル(41)(42)(43)・・に分割されている。各セルには移動端末(3)の位置情報に係るデータが1個ずつ格納される。
環状であるためにセル(42)からセル(43)方向に1つずつデータを確認して行ったとき、最後にセル(41)に到達し、1周して全てのデータを確認することができる。
実際には、メモリ内の物理的アドレスの終点から始点に戻るような処理を行うことでこのような概念が実現される。本処理は単にアドレスを示すポインタを移動させるだけであるから、計算処理上極めて単純な処理である。
CPUのポインタ設定処理部(204)(304)はランダムに、あるいは順に次のセルを示すようにポインタを設定することができる。
このようなキャロセル型記憶領域の内容は、アクセスポイント(2)と移動端末(3)の間で常に一致させている。基本的には後述する処理の中でアクセスポイント(2)と移動端末(3)のデータは一致するが、アクセスポイントの移動に伴って相違した場合には、暗号化通信が確立した状態で移動端末(3)からアクセスポイント(2)に対して同期を行う。
また、ネットワーク(1)に接続されたアクセスポイント(2)間では、周知のデータ交換技術により、当該移動端末に関するデータはすべて同期されている。
従って移動端末と、全てのアクセスポイントにおけるキャロセル型記憶領域(22)(32)内のデータは一致している状態である。
キャロセル型記憶領域にはポインタ設定処理部(304)により一つのエントリポイント(44)を持ち、エントリポイントがさしているセルに対してのみ位置情報を格納する操作が可能である。位置情報を格納する前には、ポインタ設定処理部(304)がエントリポイント(44)を自由に移動することができる。新しい位置情報を格納する場合、もしそのセルに古い位置情報が格納されていればその情報は廃棄され新しい位置情報で置き換えられる。
1基の移動端末には1つのキャロセル型記憶領域を持つ。このキャロセル型記憶領域の中の各セルには、そのモバイル端末が移動してきた位置情報が入っているので、キャロセル型記憶領域全体(40)でその移動端末の移動履歴情報と考えることが出来る。
次に、移動端末及びアクセスポイントのCPUにおける各処理部の作用を説述する。
まず鍵生成処理部(202)(302)における鍵生成機能は、1つのセルに含まれるデータから暗号鍵を生成する機能である。同じキャロセルからは同じ暗号鍵が生成される。
暗号化通信部(201)(301)における暗号化通信機能は、鍵生成処理部位(202)(302)で生成された暗号鍵を利用して、互いに暗号化通信を実施するための機能である。
認証処理部(206)(306)における認証機能は、これら鍵生成機能と暗号化通信機能を用いて相互認証を行うための機能である。暗号化通信機能によって互いにやりとりしたパケットが互いの持つ暗号鍵で暗号化・復号が可能であれば、それはお互いが同じ暗号鍵を持っていることを示している。これによって相互認証を行う。
位置情報取得部(205)(305)における位置情報取得機能は、移動端末がアクセスポイントと相互認証を開始した時点の位置情報を取得する機能である。本実施例においては位置情報としてアクセスポイントのMACアドレスを用いることができ、その場合移動端末(3)はアクセスポイントとの通信により位置情報を取得する。アクセスポイント(2)は通信中の移動端末(3)の位置情報につき、自己のMACアドレスを位置情報として取得すればよい。
近年、移動端末(3)にGPS機能を備えたものがあり、衛星測位による移動端末の位置情報を移動端末が直接取得してもよい。本構成のためにはGPSレシーバ等の公知の受信機が必要である。取得した測位情報は、暗号化通信によりアクセスポイントに伝達される。
ハッシュ関数演算処理部(203)(303)は、図示しない乱数発生部により発生した移動端末又はアクセスポイント固有の乱数を用い、上記位置情報と共にハッシュ関数を用いた演算を行う。数1に示されるように、ハッシュ関数に対して鍵生成処理部で生成された鍵、位置情報、乱数を入力し、格納するデータPOSDATAを得る。
一方向ハッシュ関数については公知であり、演算方法も既存の方法を用いることができる。
(数1)
POSDATA = h(K, POS || Randap)

上記の式においてh()はハッシュ関数、Kは鍵、POSは位置情報取得部(205)(305)で取得した位置情報、Randapはアクセスポイントにおける乱数(移動端末の乱数は異なる)である。
次に、通信端末(3)とアクセスポイント(2)の認証プロトコルにつき、説述する。図5は本発明にかかる認証プロトコルのシーケンス図である。
まず、移動端末(3)が通信中のアクセスポイント(2)と異なるアクセスポイント(2)と通信を開始するとき、認証要求(S1)を送出する。
認証要求(S1)を受信したアクセスポイントは、位置情報取得部(205)で通信端末(3)の位置情報を取得し、次いでポインタ設定処理部(204)がランダムにキャロセル型記憶領域のいずれかのセルを選択する。概念的には、ルーレットのようにキャロセルを適当に回転させ、停止した位置にポインタを設定することになる。
そして、当該ポインタの位置に格納されたデータを用いて鍵を生成する。
次の回転要求S2では、ハッシュ関数演算で用いたアクセスポイントの乱数RNとMACN(メッセージから生成されたメッセージ認証コード)を暗号化して回転要求メッセージを作成し移動端末(3)に送付する。
より具体的には次式によりメッセージを送付する。
(数2)
N→M: RotateREQ([Rn||MACN]KN)

ここで、M をモバイル端末、Nをアクセスポイントとする。RM と RN はそれぞれMとNによって選定された乱数値。[X]Kは平分Xを鍵Kで暗号化したもの。MAC はメッセージから生成されたメッセージ認証コード。T(B) はBをボディにもつメッセージT。以下同じ。
回転要求S2を受け取った移動端末は、まず位置情報取得部(305)で自端末の位置情報を取得し、キャロセル型記憶領域(32)の現在のポインタのセルからデータを読み出し、鍵生成処理部(302)で鍵を生成し、受信したメッセージの復号化を試みる。復号した平文からの認証コードとMACNが合致すれば、その鍵は正しい、すなわちキャロセルが同期していることを示す。
その場合には、認証処理部(306)がアクセスポイントを認証し、次のステップに進む。
合致しなければ、ポインタ設定処理部(304)が1つ隣のセルにポインタを移動させ、そのデータを用いて試行を繰り返す。1周してもいずれも一致しなければキャロセルが同期していないことになり、認証処理部(306)は認証失敗と判断し、通信を切断する。
アクセスポイントの認証が成功すると、まず現在のポインタ位置、すなわち復号化に成功した時のセルに対して、現在の位置情報をハッシュ関数演算処理部(303)で演算した結果を書き込む。この処理により、アクセスポイントのキャロセル型記憶領域と内容が一致するように更新される。
そして、回転応答をアクセスポイントに対して返す(S3)。
その際、書き込んだデータから鍵生成処理部(302)が新しい鍵を作成し、受信したRNとハッシュ関数演算処理部(303)で用いた乱数RM、そこから作成したMACM(メッセージから生成されたメッセージ認証コード)を暗号化し、RotateREPメッセージとして返す。
本処理は次式により表される
(数3)
M→N: RotateREP([ RN||RM||MACM]KM')
アクセスポイント(3)は回転応答(S3)を受信すると、まず先ほど位置情報取得部(205)で得られた位置情報をハッシュ関数演算処理部(203)で演算し、その結果をポインタのあるセルに対して書き込みする。すでに先ほど用いた前のデータがあるのでそれを書き換えする。
さらに、鍵生成処理部においてその書き込んだデータを用いて鍵を生成する。
生成された鍵を用いると、それは移動端末で暗号化に用いた鍵と共通であるから、回転応答(S3)のメッセージが復号化できる。平文から生成した認証コードとMACMが合致し、かつRNが正しければ、通信端末の認証は成功となる。
通信端末に対して、RMとMACMをその鍵で暗号化したメッセージAuthREPを認証応答S4として送信する。
本発明は以上により終了してもよいが、認証応答S4において新たな乱数を加えて暗号化し、通信端末に送信してもよい。通信端末では再び現在のポインタのデータから鍵を生成し、その新しい乱数を抽出した上で認証応答S5として返信することもできる。
最後に、図6は本発明におけるキャロセル型記憶領域のセル数と、暗号強度の関係をシミュレーションした結果である。
グラフによると、128ビットの暗号化と同等以上の暗号強度を得るために、する数が35個以上を用いればよいことがわかり、同時に35個ないし40個程度のセル数で十分であることが分かる。セル数が多いと認証処理に時間を要するため、上記範囲程度とするのが適当である。
本発明の無線通信システムの全体構成図である。 本発明のアクセスポイントの構成図である。 本発明の移動端末の構成図である。 本発明に係るキャロセル型記憶領域の概念を説明する図である。 本発明に係る認証処理のシーケンス図である。 本発明の技術に係るシミュレーション結果である。
符号の説明
3 移動端末
30 CPU
301 暗号化通信部
302 鍵生成処理部
303 ハッシュ関数演算処理部
304 ポインタ設定処理部
305 位置情報取得部
306 認証処理部

Claims (5)

  1. 無線の種類に依存しない複数のアクセスポイント間を移動する移動端末と、各アクセスポイントとの間で相互に認証可能な無線通信システムであって、
    アクセスポイントが、
    移動端末と暗号化通信する暗号化通信手段と、
    該移動端末の位置情報を取得する移動端末位置取得手段と、
    該移動端末の位置情報に係るデータの履歴を1個格納できる記憶領域が所定の個数集合した位置履歴記憶媒体と、
    該位置履歴記憶媒体における任意の記憶領域のポインタを設定するポインタ設定処理手段と、
    該位置履歴記憶媒体に含まれるいずれかのデータを少なくとも用いて暗号鍵を生成する暗号鍵生成処理手段と、
    移動端末の認証を行う認証処理手段と
    を備える一方、
    移動端末が、
    アクセスポイントと暗号化通信する暗号化通信手段と、
    該移動端末の位置情報を取得する移動端末位置取得手段と、
    該移動端末の位置情報に係るデータの履歴を1個格納できる記憶領域が所定の個数集合した位置履歴記憶媒体と、
    該位置履歴記憶媒体における任意の記憶領域のポインタを設定するポインタ設定処理手段と、
    該位置履歴記憶媒体に含まれるいずれかのデータを少なくとも用いて暗号鍵を生成する暗号鍵生成処理手段と、
    アクセスポイントの認証を行う認証処理手段と
    を備え、
    アクセスポイントの暗号鍵生成処理手段が、ポインタ設定処理手段が選択した位置履歴記憶媒体中のデータから暗号鍵を生成すると共に、暗号化通信処理手段において該暗号鍵を用いて暗号化して移動端末にメッセージを送信し、
    移動端末において位置履歴記憶媒体中のデータから暗号鍵生成処理手段が順次暗号鍵を生成して該メッセージの復号化を試行し、いずれかのデータから生成した暗号鍵で復号化に成功した場合に、認証処理手段がアクセスポイントの認証を行う
    ことを特徴とする無線通信システム。
  2. 前記無線通信システムにおいて、
    移動端末の認証処理手段がアクセスポイントの認証を行った後に、
    該認証時における移動端末の位置情報に係るデータを、復号化に成功したデータが格納されている記憶領域に書き換えて格納し、
    暗号鍵生成処理手段が該データから暗号鍵を生成し、該暗号鍵を用いて少なくともアクセスポイントから受信した情報を含めて暗号化したメッセージを暗号化通信手段がアクセスポイントに送信する一方、
    アクセスポイントにおいて先に暗号鍵を生成したデータが格納されていた記憶領域に、該認証時における移動端末の位置情報に係るデータを書き換えて格納し、暗号鍵生成処理手段が該データから暗号鍵を生成し、該暗号鍵を用いて移動端末から受信したメッセージの復号化を試行し、復号化成功すると共に含まれていた情報が先に移動端末に送信した情報と一致する場合に、認証処理手段が移動端末の認証を行う
    ことを特徴とする請求項1に記載の無線通信システム。
  3. 前記移動端末が固有の乱数を備え、
    暗号化通信手段から送信するメッセージが、該乱数を含めて暗号化される
    請求項1又は2に記載の無線通信システム。
  4. 前記アクセスポイントが送信したメッセージに含まれる情報が、
    アクセスポイントに備えた固有の乱数である
    請求項2又は3に記載の無線通信システム。
  5. 前記移動端末及びアクセスポイントに演算処理手段を備え、
    前記位置情報に係るデータが、移動端末位置取得手段において取得された位置情報と、前記各々の乱数を用い、鍵付ハッシュ関数による演算処理された値である
    請求項3又は4に記載の無線通信システム。
JP2005271145A 2005-09-16 2005-09-16 無線通信システム Expired - Fee Related JP4635182B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005271145A JP4635182B2 (ja) 2005-09-16 2005-09-16 無線通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005271145A JP4635182B2 (ja) 2005-09-16 2005-09-16 無線通信システム

Publications (2)

Publication Number Publication Date
JP2007088514A JP2007088514A (ja) 2007-04-05
JP4635182B2 true JP4635182B2 (ja) 2011-02-16

Family

ID=37975104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005271145A Expired - Fee Related JP4635182B2 (ja) 2005-09-16 2005-09-16 無線通信システム

Country Status (1)

Country Link
JP (1) JP4635182B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101897150B (zh) * 2007-12-10 2013-11-20 独立行政法人情报通信研究机构 无线通信认证方法及系统
JP5331963B2 (ja) * 2008-06-27 2013-10-30 独立行政法人情報通信研究機構 無線通信認証方法及び無線通信システムと無線センサ
EP2952041B1 (en) * 2013-03-14 2018-11-28 Telcom Ventures, LLC Verifying a user identity using location
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries
CN113660083B (zh) * 2021-08-12 2023-08-04 云南电网有限责任公司信息中心 一种基于共有知识的对称密钥生成方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164656A (ja) * 1996-11-26 1998-06-19 Hitachi Ltd 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部
JP2004248167A (ja) * 2003-02-17 2004-09-02 Nippon Telegr & Teleph Corp <Ntt> 通信制御システムと通信制御方法およびプログラムと通信端末装置
JP4755866B2 (ja) * 2005-08-23 2011-08-24 株式会社野村総合研究所 認証システム、認証サーバ、認証方法および認証プログラム

Also Published As

Publication number Publication date
JP2007088514A (ja) 2007-04-05

Similar Documents

Publication Publication Date Title
US8402272B2 (en) Master unit and slave unit
JP3702812B2 (ja) 無線lanシステムにおける認証方法と認証装置
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
JP5053424B2 (ja) 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
EP1929745B1 (en) Method for secure device discovery and introduction
EP1868314B1 (en) Communication apparatus and method thereof
CN102685741B (zh) 接入认证处理方法及系统、终端和网络设备
JP4987939B2 (ja) 保安モードに応じる手動型rfid保安方法
KR101297648B1 (ko) 서버와 디바이스간 인증방법
JP5544627B2 (ja) 電子タグに適するデータセキュリティアクセス方法
JP2002529013A (ja) 無線システムのための申し込み登録方法、装置、無線装置及びホームシステム
CN102685739B (zh) 安卓企业应用的鉴权方法及系统
CN107579826A (zh) 一种网络认证方法、中转节点及相关系统
WO2016161583A1 (zh) 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统
WO2015139622A1 (zh) 密钥协商方法、用户设备和近距离通信控制网元
CN103404076B (zh) 在第三实体上认证第一和第二实体的方法
CN109756451B (zh) 一种信息交互方法及装置
KR20070041152A (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
JP4635182B2 (ja) 無線通信システム
JP7099461B2 (ja) 無線通信装置、無線通信方法および無線通信システム
JP2020072441A (ja) 通信装置、制御方法及びプログラム
JP2019016841A (ja) 基地局装置、通信システム、及び通信方法
JP4020108B2 (ja) アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
US11974123B2 (en) Encrypted communication between an appliance and a device on a motor vehicle
JPH0897811A (ja) データサービスシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4635182

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees