JP5018315B2 - 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム - Google Patents

無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム Download PDF

Info

Publication number
JP5018315B2
JP5018315B2 JP2007196837A JP2007196837A JP5018315B2 JP 5018315 B2 JP5018315 B2 JP 5018315B2 JP 2007196837 A JP2007196837 A JP 2007196837A JP 2007196837 A JP2007196837 A JP 2007196837A JP 5018315 B2 JP5018315 B2 JP 5018315B2
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
identification information
authentication
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007196837A
Other languages
English (en)
Other versions
JP2008099245A (ja
Inventor
英之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007196837A priority Critical patent/JP5018315B2/ja
Priority to US11/855,015 priority patent/US8208899B2/en
Priority to CN201410263749.5A priority patent/CN104079564A/zh
Publication of JP2008099245A publication Critical patent/JP2008099245A/ja
Application granted granted Critical
Publication of JP5018315B2 publication Critical patent/JP5018315B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、無線通信システムに関し、特に複数の無線通信装置が自律分散してネットワークを形成する無線通信システム、無線通信装置、および、これらにおける処理方法ならびに当該方法をコンピュータに実行させるプログラムに関する。
無線技術を用いてネットワークを構成する態様として、IEEE(Institute of Electrical and Electronics Engineers)802.11iでは、インフラストラクチャ(Infrastructure)型無線LAN(Local Area Network)システムが定義されている。このインフラストラクチャ型無線LANシステムでは、アクセスポイント(AP:Access Point)等と呼ばれる無線通信装置の統括的な制御下でネットワークが形成される。
このIEEE802.11iでは、インフラストラクチャ型無線LANシステムの他に、IBSS(Independent Basic Service Set)型無線LANシステムが定義されている。このIBSS型無線LANシステムでは、特定のアクセスポイントによる統括的制御は行われず、無線端末として動作する任意の無線通信装置同士が自律分散して直接非同期の無線通信を行うことによりネットワークが形成される。
また、IEEE802.11sにおいて定義されているメッシュ(Mesh)型無線LANシステムにおいても、無線通信装置同士が自律分散して直接非同期の無線通信を行うことによりネットワークが形成される。このメッシュ型無線LANシステムでは、直接電波が届かない範囲に存在する無線通信装置に対して他の無線通信装置を経由することによって、マルチホップによる通信が行われる。以下では、IBSS型無線LANシステムおよびメッシュ型無線LANシステムを自律分散型無線LANシステムと総称する。
これらインフラストラクチャ型無線LANシステムおよび自律分散型無線LANシステムの何れにおいても、セキュリティ機能を向上させるための手法として、IEEE802.1Xの認証サーバ(AS:Authentication Server)を利用した認証方式が想定されている。インフラストラクチャ型無線LANシステムでは、全ての無線端末の認証情報は認証サーバで集中管理され、アクセスポイントが認証サーバへの認証プロキシとなって、無線端末と認証サーバとの間の認証プロトコルシーケンスを取り次ぐという具合に、各端末の役割を明示的に決めることができる。このように、他の無線端末のために認証サーバへの認証プロキシとして動作するエンティティをオーセンティケータ(Authenticator)と呼び、オーセンティケータを介して認証処理を受けるエンティティをサプリカント(Supplicant)と呼ぶ。一方、自律分散型無線LANシステムにおいては、個々の無線端末の役割は明示的には定められていないため、何れかの無線端末がオーセンティケータおよび認証サーバの役割を有し、他の無線端末がサプリカントの役割を有する。
しかし、これらIEEE802.11iおよび802.11sでは、IEEE802.1Xの使用を想定しているものの、具体的な認証プロトコルは定められていない。そこで、IETF(Internet Engineering Task Force)では、IEEE802.1Xの上位に位置する認証プロトコルとして、EAP(Extensible Authentication Protocol)を採用することで、柔軟性および拡張性を提供している。
EAPでは、暗号化プロトコルと組み合わせることにより、具体的な認証方式を実現することができる。ここでは、暗号化プロトコルとしてTLS(Transport Layer Security)を利用する場合を想定する。暗号化プロトコルとしてTLSを利用したEAPによる認証方式は、EAP−TLS認証方式と呼ばれる。このEAP−TLS認証方式は、認証サーバおよびクライアントの相互で電子証明書(公開鍵証明書)を利用した認証を行う方式である。認証サーバおよび各端末に対して認証機関(CA:Certification Authority)が予め公開鍵証明書を発行しておく必要があるが、パスワードなどに頼らないシステムであり、安全性も非常に高いことが知られている(例えば、非特許文献1参照。)。
B. Aboba and D. Simon: "PPP EAP TLS Authentication Protocol", RFC 2716, Network Working Group, IETF(http://www.ietf.org/rfc/rfc2716.txt)
しかし、EAP−TLS認証方式では、認証サーバにとって信頼する認証機関により発行された公開鍵証明書であれば、その公開鍵証明書を有する者からの接続は全て許可するようになっており、特定の者にのみ認証を許可するような仕組みにはなっていない。
特定の者に限った許可を実現するためには、何らかの認証情報を管理する必要があるが、そのような管理は一般に煩雑になる。特に、自律分散型無線LANシステムでは、無線端末は移動する可能性もあり、その時々によってネットワークを構成する端末が異なるため、そのような管理のための通信路が常に確保されているとは限らない。すなわち、自律分散型無線LANシステムにおいて認証相手を制御するためには、無線端末の認証情報を効率的に分散して管理する必要がある。
そこで、本発明は、自律分散型無線LANシステムにおいて認証相手を制御して、セキュアなネットワークを形成することを目的とする。
本発明は、上記課題を解決するためになされたものであり、その第1の側面は、複数の無線通信装置が自律分散してネットワークを形成する無線通信システムにおいて、上記複数の無線通信装置の各々は、所定の条件を満たす他の無線通信装置から当該他の無線通信装置の識別情報を取得する識別情報取得手段と、上記取得された他の無線通信装置の識別情報を保持する識別情報保持手段と、上記他の無線通信装置の認証を行う際に上記他の無線通信装置の証明書における識別情報が上記識別情報保持手段に保持されていることを条件として上記認証を継続する認証手段とを具備することを特徴とする無線通信システムである。これにより、予め識別情報が取得された無線通信装置に限定して認証処理を継続させて、セキュアなネットワークを形成させるという作用をもたらす。
また、本発明の第2の側面は、複数の無線通信装置が自律分散してネットワークを形成する無線通信システムにおける無線通信装置であって、所定の条件を満たす他の無線通信装置から当該他の無線通信装置の識別情報を取得する識別情報取得手段と、上記取得された他の無線通信装置の識別情報を保持する識別情報保持手段と、上記他の無線通信装置の認証を行う際に上記他の無線通信装置の証明書における識別情報が上記識別情報保持手段に保持されていることを条件として上記認証を継続する認証手段とを具備することを特徴とする無線通信装置である。これにより、予め識別情報が取得された無線通信装置に限定して認証処理を継続させて、セキュアなネットワークを形成させるという作用をもたらす。
また、この第2の側面において、上記識別情報保持手段は、上記取得された他の無線通信装置の識別情報に関連付けて上記他の無線通信装置の認証可否に関する情報を認証可否情報として保持し、上記認証手段は、上記他の無線通信装置の認証を行う際に上記他の無線通信装置の証明書における識別情報と上記識別情報保持手段に保持された識別情報とが一致し且つ上記認証可否情報が認証可能である旨を示していることを条件として上記認証を継続するようにしてもよい。これにより、識別情報保持手段に識別情報が保持された無線通信装置に対して個別に認証の可否を設定させるという作用をもたらす。
また、この第2の側面において、上記認証手段は、上記認証可否情報が認証を認めない旨を示す情報の場合であっても、ユーザに対して認証継続の可否判断を促すための情報を提示した後、認証を継続する旨の入力がなされると、上記条件に合致するか否かを問わず上記認証を継続してもよい。これにより、ユーザの意思を確認し、ユーザが中止不要と判断した場合には認証シーケンスを継続させるという作用をもたらす。
また、この第2の側面において、上記識別情報保持手段に保持される上記他の無線通信装置の識別情報は当該他の無線通信装置の装置名を含み、上記他の無線通信装置の証明書は上記他の無線通信装置の公開鍵証明書であって、上記証明書における識別情報は上記他の無線通信装置の装置名を含んでもよい。この公開鍵証明書は、X.509フォーマットの公開鍵証明書を利用することができる。
また、この第2の側面において、上記識別情報保持手段に保持される上記他の無線通信装置の識別情報は当該他の無線通信装置の電話番号を含み、上記証明書における識別情報は当該他の無線通信装置の電話番号を含んでもよい。これにより、携帯電話端末としての機能を有する通信装置において、電話帳を識別情報保持手段として機能させるという作用をもたらす。


本発明によれば、自律分散型無線LANシステムにおいてセキュアなネットワークを形成することができるという優れた効果を奏し得る。
(1)第1の実施の形態
次に本発明の第1の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の第1の実施の形態における通信装置100の一構成例を示す図である。この通信装置100は、通信制御部101と、無線ネットワークインターフェース102と、無線通信設定データ保持部103と、近隣端末リスト104と、経路テーブル105と、アクセス制御リスト107と、同期ボタン109とを備え、無線アドホックネットワーク190を介して他の通信装置と通信を行う。
通信制御部101は、通信装置100全体の制御を行うものである。他の通信装置との間で行われる認証処理もこの通信制御部101によって実行される。
無線ネットワークインターフェース102は、無線アドホックネットワーク190との間のやりとりを行うインターフェースである。
無線通信設定データ保持部103は、無線通信を行うための設定データを保持するものである。設定データとしては、例えば、無線アドホックネットワーク190を識別するためのサービスセット識別子(SSID:Service Set IDentifier)、RSN(Robust Security Network:強固なセキュリティネットワーク)のために用いられる暗号や公開鍵証明書などのセキュリティ設定データ、通信装置100のMACアドレス、通信装置100の装置名等が保持される。
近隣端末リスト104は、無線アドホックネットワーク190において通信装置100の近隣に存在する通信装置(近隣端末)の一覧を含むリストである。通信制御部101は、他の通信装置から定期的に送信されるビーコンを受信することにより、この近隣端末リスト104に最新の状態が反映されるよう制御する。
経路テーブル105は、無線アドホックネットワーク190において他の通信装置に到達するための経路の一覧を含むテーブルであり、具体的には、最終的な送信先となる通信装置の識別子およびその送信先に宛てたフレームを中継する通信装置の識別子を保持する。
アクセス制御リスト107は、認証を行う相手について個別に認証可否を示す認証情報の一覧を含むリストである。通信制御部101は、このアクセス制御リスト107を参照して、認証相手について個別に認証許否を実行する。
同期ボタン109は、アクセス制御リスト107へ認証情報を追加するためのユーザインターフェースである。この同期ボタン109が押下された際、他の通信装置においても同様に同期ボタンが押下されると、当該他の通信装置の認証情報がアクセス制御リスト107へ追加される。
図2は、本実施の形態で利用される公開鍵証明書610の構成を示す図である。図2(a)のように、公開鍵証明書610は、署名前証明書611と、署名アルゴリズム618と、署名619とに大別される。署名前証明書611は、シリアル番号612と、発行者情報(issuer Distinguished Name)614と、有効期限615と、所有者情報(subject Distinguished Name)616と、所有者公開鍵617とを含む。
シリアル番号612は、公開鍵証明書のシリアル番号であり、認証機関(CA)によって採番される。発行者情報614は、公開鍵証明書の発行者である認証機関に関する識別情報である。この発行者情報614とシリアル番号612とにより公開鍵証明書は一意に識別される。有効期限615は、公開鍵証明書の有効期限である。所有者情報616は、公開鍵証明書の所有者に関する識別情報である。所有者公開鍵617は、所有者情報616に示される所有者の公開鍵である。
署名619は公開鍵証明書に対する認証局による署名であり、署名アルゴリズム618はこの署名619のために使用された署名アルゴリズムである。署名アルゴリズムは、メッセージダイジェストアルゴリズムと公開鍵暗号アルゴリズムの2つにより構成される。メッセージダイジェストアルゴリズムは、ハッシュ関数(要約関数)の一つであり、署名前証明書611のメッセージダイジェストを作成するためのアルゴリズムである。ここで、メッセージダイジェストとは、入力データ(署名前証明書611)を固定長のビット列に圧縮したものであり、拇印や指紋(フィンガープリント)等とも呼ばれる。メッセージダイジェストアルゴリズムとしては、SHA−1(Secure Hash Algorithm 1)、MD2(Message Digest #2)、MD5(MESSAGE Digest #5)等が知られている。公開鍵暗号アルゴリズムは、メッセージダイジェストアルゴリズムにより得られたメッセージダイジェストを認証機関の秘密鍵により暗号化するためのアルゴリズムである。この公開鍵暗号アルゴリズムとしては、素因数分解問題に基づくRSAや離散対数問題に基づくDSA等が知られている。このように、署名前証明書611のメッセージダイジェストを認証機関の秘密鍵により暗号化したものが署名619となる。
従って、この公開鍵証明書の署名619を認証局の公開鍵により復号することによってメッセージダイジェストが得られる。公開鍵証明書の利用者は、署名前証明書611のメッセージダイジェストを自身で作成し、それを認証局の公開鍵により復号されたメッセージダイジェストと比較することにより、署名前証明書611の内容が改ざんされていないことを検証できる。
図2(b)は、所有者情報616として保持される識別情報の内訳を示す図である。ここでは、一例として、国名(C:Country Name)621、組織名(O:Organization Name)622、部門名(OU:Organization Unit Name)623、および、一般名(CN:Common Name)624が示されている。
国名621は、所有者の国籍を示すものである。組織名622は、所有者の所属する組織名を示すものである。部門名623は、所有者の所属する組織内の部門名を示すものである。一般名624は、所有者の一般的な名称を示すものであり、例えば、その通信装置に付与された装置名やURL(Uniform Resource Locator)アドレス等が用いられる。
図3は、本実施の形態におけるアクセス制御リスト107の一構成例を示す図である。このアクセス制御リスト107の各エントリは、その項目として識別情報712および認証可否713の各フィールドを関連付けて保持している。
識別情報712は、そのエントリに該当する装置の識別情報を保持するフィールドである。登録の際には、対象者の公開鍵証明書610に含まれる所有者情報616の全ての要素または一部の要素を保持する。この例では、相手の通信装置に付与された装置名「DSC−T9_002」等が含まれている。
認証可否713は、そのエントリに該当する装置の認証が可能であるか、または、その認証を拒否すべきであるかを示すフィールドである。
なお、ここでは、識別情報712に対してその認証可否713を関連付けて保持するようにしたが、アクセス制御リスト107の構成はこれに限定されない。例えば、認証可否713のフィールドを設けずに、認証可能な通信装置の装置名のみを識別情報712に保持するようにして、通信制御部101は識別情報712に装置名が保持されている通信装置の認証を全て許可するように構成してもよい。
本実施の形態における処理は、アクセス制御リストに互いの通信装置の識別情報を登録する第1のフェーズと、通信装置同士で互いの公開鍵証明書の所有者情報がアクセス制御リストのエントリに合致するかを確認して相互認証する第2のフェーズとに大別される。
第1のフェーズにおける識別情報の登録のためには、互いの通信装置の装置名等を直接キーボード等の入力装置によって入力して、アクセス制御リスト107を編集してもよい。また、そのような入力装置を使用することなく、相手の通信装置を特定してもよい。相手の通信装置の特定手法としては、本来の通信手段である無線LANのインターフェースを用いるインバンド(In-Band)方式や、それ以外のNFC(Near-Field Communication)、USB(Universal Serial Bus)メモリスティックおよび有線ケーブルといった他のネットワークインターフェースや外部メモリを用いるアウトオブバンド(Out-of-Band)方式などの様々な方式が考えられる。以下では、同期ボタンを利用したインバンド方式による実現例について説明するが、以下に説明する手法に関しては、特開2004−328093号公報に記載された手法と同様であるため、概略のみを説明することとする。
図4は、本実施の形態における無線通信システムの各通信装置の識別情報の登録の様子を示す図である。通信装置A110には装置名として「DSC−T9_001」が付与されており、通信装置B120には装置名として「DSC−T9_002」が付与されている。また、通信装置A110およびB120には、それぞれ同期ボタン119または129が設けられている。
それぞれの通信装置にはX.509フォーマットの公開鍵証明書が特定の認証機関(CA)から発行されて備えられているものとする。また互いが公開鍵証明書の正当性を検証できるように、公開鍵証明書発行認証機関(CA)のサーバ公開鍵証明書、ならびに、そのサーバ公開鍵証明書をチェーン認証するために必要な上位の認証機関の公開鍵証明書も保有しているものとする。
図4(a)の初期状態では、それぞれのアクセス制御リスト117および127には何れの通信装置も登録されていない。そこで、図4(b)のように、通信装置A110およびB120を互いに一定の距離内に近づけた状態で、それぞれの同期ボタン119および129が押下されると、図4(c)のようにアクセス制御リスト117および127に互いの装置名が保持されるようになる。すなわち、通信装置A110のアクセス制御リスト117には通信装置B120の装置名「DSC−T9_002」が保持され、通信装置B120のアクセス制御リスト127には通信装置A110の装置名「DSC−T9_001」が保持される。
図5は、本実施の形態における無線通信システムの各通信装置間の識別情報の登録手順例を示す図である。通信装置A110において、同期ボタン119が時刻T1からT2の間、押下されたものとする。これにより、時間T(=T2−T1)および通信装置A110の装置名(=「DSC−T9_001」)が通信装置B120に送信される。通信装置B120がこれらを受信した時刻をS3とする。
また、通信装置B120において、同期ボタン129が時刻S1からS2の間、押下されたものとする。これにより、時間S(=S2−S1)および通信装置B120の装置名(=「DSC−T9_002」)が通信装置A110に送信される。通信装置A110がこれらを受信した時刻をT3とする。
通信装置A110は、「|T3−T2|<C2」かつ「|T−S|<C1」であれば、通信装置B120の認証を許可して(311)、通信装置B120の装置名をアクセス制御リスト117に追加する(312)。すなわち、同期ボタン119の解除から一定期間C2内に、通信装置B120から同期ボタン129の押下の情報を受け取り、かつ、押下期間の差が一定長C1に収まっていれば、ほぼ同時期に互いの同期ボタンが押下されたものと判断する。
同様に、通信装置B120は、「|S3−S2|<C2」かつ「|T−S|<C1」であれば、通信装置A110の認証を許可して(321)、通信装置A110の装置名をアクセス制御リスト127に追加する(322)。
ここでは、ボタンが同時に押下されたことを装置名の登録条件とする例について説明したが、この登録の条件はこれに限定されるものではない。例えば、電波強度判定部を設けて、一方の通信装置からの認証要求の電波強度が閾値以上である旨を電波強度判定部が判定したことを登録条件としてもよい。また、絶対方位を計測する電子コンパスを設けて、通信装置が所定の向き(例えば、対向して位置している状態)にある旨を電子コンパスが判定したことを登録条件としてもよい。
次に本発明の第1の実施の形態における第2のフェーズである相互認証について説明する。このフェーズにおける処理は、従来から規格が策定されているIBSS型の無線LANシステムにおける場合と、現在、例えば、IEEE802.11sにおいて規格化が進められているメッシュ型の無線LANシステムにおける場合とで、一部異なったものとなるため、以下、各ネットワークにおける処理毎に分けて説明を行う。
(a)IBSS型の無線LANシステムにおける処理
図6は、本発明の第1の実施の形態におけるIBSS型無線LANシステムの各通信装置間の相互認証手順例を示す図である。IEEE802.11iに定義されているIBSS型無線LANシステムでは、IEEE802.1Xの認証処理をEAP−TLS認証方式により実現する場合、各通信装置がサプリカントとオーセンティケータおよび認証サーバの双方の役割を入れ替えて相互認証を行うことになっている。すなわち、はじめの認証処理においてオーセンティケータおよび認証サーバとなった通信装置がサプリカントに、サプリカントとなった通信装置がオーセンティケータおよび認証サーバになって、再度、認証処理を実行することで、お互いが認証し合う構成となっている。
すなわち、最初に通信装置A110がサプリカントとしての役割を有し、通信装置B120がオーセンティケータおよび認証サーバとしての役割を有して、認証シーケンス510を行う。そして、その後、通信装置A110がオーセンティケータおよび認証サーバとしての役割を有し、通信装置B120がサプリカントとしての役割を有して、認証シーケンス530を行う。
図7は、本発明の第1の実施の形態におけるIBSS型無線LANシステムの認証シーケンス(510)の手順例を示す図である。この例では、上述のように、通信装置A110がサプリカントとしての役割を有し、通信装置B120がオーセンティケータおよび認証サーバとしての役割を有する。
まず、オーセンティケータおよび認証サーバとしての役割を有する通信装置B120は、サプリカントとしての役割を有する通信装置A110に対して、IEEE802.1XのフレームボディにおいてEAPプロトコルによって通信装置A110の識別情報を要求する(511)。これに応答して、通信装置A110は、自身の識別情報(MyID)を通信装置B120に返信する(512)。
通信装置A110の識別情報を確認すると、通信装置B120はTLSによる暗号化プロトコルの開始を通信装置A110に通知する(513)。これにより、通信装置A110は、TLSのクライアントハロー(ClientHello)メッセージを通信装置B120に送信する(514)。このクライアントハローメッセージには、後続の鍵交換の際の鍵のシードとなる28バイトの乱数(ClientHell.random)が含まれる。
通信装置A110からのクライアントハローメッセージを確認すると、通信装置B120は、TLSのサーバハロー(ServerHello)メッセージを通信装置A110に送信する(515)。このサーバハローメッセージには、後続の鍵交換の際の鍵のシードとなる28バイトの乱数(ServerHello.random)が含まれる。
また、通信装置B120は、サーバハローメッセージに続いて、TLSのサーバ証明(ServerCertificate)メッセージを通信装置A110に送信する。このサーバ証明メッセージには、通信装置B120の公開鍵証明書が含まれる。
また、通信装置B120は、サーバ証明メッセージに続いて、TLSのサーバ鍵交換(ServerKeyExchange)メッセージを通信装置A110に送信する。このサーバ鍵交換メッセージは、通信装置A110がプリマスター鍵(premaster_secret)を生成するのに必要となる暗号情報を送信するものである。
また、通信装置B120は、サーバ鍵交換メッセージに続いて、TLSの証明要求(CertificateRequest)メッセージを通信装置A110に送信する。この証明要求メッセージは、通信装置A110に対して公開鍵証明書を要求するものである。
また、通信装置B120は、証明要求メッセージに続いて、サーバハロー終了(ServerHelloDone)メッセージを通信装置A110に送信する。このサーバハロー終了メッセージは、サーバハローメッセージおよびそれに関連するメッセージの終了を通知するものである。
その後、通信装置A110およびB120は、上述のようにして交換された乱数およびプリマスター鍵に基づいて、マスター鍵をそれぞれ生成する(521)。
そして、通信装置A110は、TLSのクライアント証明(ClientCertificate)メッセージを通信装置B120に送信する(516)。このクライアント証明メッセージには、通信装置A110の公開鍵証明書が含まれる。
また、通信装置A110は、クライアント証明メッセージに続いて、TLSのクライアント鍵交換(ClientKeyExchange)メッセージを通信装置B120に送信する。このクライアント鍵交換メッセージは、プリマスター鍵を設定するものである。
また、通信装置A110は、クライアント鍵交換メッセージに続いて、TLSの証明検証(CertificateVerify)メッセージを通信装置B120に送信する。この証明検証メッセージは、通信装置A110の公開鍵証明書を検証するためのものである。
また、通信装置A110は、証明検証メッセージに続いて、TLSの暗号化ストラテジ変化(ChangeCipherSpec)メッセージを通信装置B120に送信する。この暗号化ストラテジ変化メッセージは、この後に続くデータが新たな暗号化ストラテジおよび新たな暗号鍵により通信されることを通知するものである。
また、通信装置A110は、暗号化ストラテジ変化メッセージに続いて、TLSの完了(Finished)メッセージを通信装置B120に送信する。この完了メッセージは、鍵交換および認証処理が成功したことを通知するものである。
通信装置A110からの完了メッセージに応答して、通信装置B120はTLSの暗号化ストラテジ変化メッセージを通信装置A110に送信する(517)。そして、通信装置B120はTLSの完了メッセージを通信装置A110に送信する。通信装置A110は、これに対して、EAPプロトコルの応答を返信する(518)。
その後、通信装置A110およびB120は、上述のようにして交換された乱数およびマスター鍵に基づいて、PMK(Pairwise Master Key)をそれぞれ生成する(522)。そして、通信装置B120から通信装置A110に対してEAPプロトコルの成功を送信することにより(519)、EAP−TLS認証は終了する。
これに続いて、IEEE802.11iにより定義された処理として、4−Wayハンドシェークが行われる(523)。この4−Wayハンドシェークは、EAP−TLS認証によって生成されたPMKに基づいて、IEEE802.11iとして必要な鍵を生成する処理である。この4−Wayハンドシェークは、通信装置B120によって起動される。
この図7の認証シーケンスは図6の認証シーケンス510に対応するものであり、図7の認証シーケンスの終了後は、通信装置A110と通信装置B120との間で役割が交代した上で同様の認証シーケンス530が実行される。
図8は、本発明の第1の実施の形態における公開鍵証明書の受信時の処理手順例を示す図である。この処理は、図7の認証シーケンスにおいて、通信装置A110が通信装置B120からサーバ証明メッセージにより公開鍵証明書を受信した際(515)、または、通信装置B120が通信装置A110からクライアント証明メッセージにより公開鍵証明書を受信した際(516)に実行される。
まず、通信制御部101は、認証相手の公開鍵証明書から所有者情報616を取得する(ステップS911)。そして、その所有者情報616と一致するエントリがアクセス制御リスト107の識別情報712に存在する場合には(ステップS912)、その認証可否713において認証相手が認証可能になっているか否かが判断される(ステップS913)。認証相手が認証可能であれば、残りの認証シーケンスが継続される(ステップS914)。
一方、所有者情報616と一致するエントリがアクセス制御リスト107の識別情報712に存在しない場合(ステップS912)、もしくは、存在してもその認証可否713において認証相手が認証可能になっていない場合(ステップS913)には、認証に失敗したものとして、その認証シーケンスは中止される(ステップS915)。
(b)メッシュ型の無線LANシステムにおける処理
図9は、本発明の第1の実施の形態におけるメッシュ型無線LANシステムの各通信装置間の相互認証手順例を示す図である。現在標準化が進められているIEEE802.11sにて提案されているメッシュ型無線LANシステムでは、IEEE802.1Xの認証処理をEAP−TLS認証方式により実現する場合、実際の認証処理に先立って実行されるスキャンフェーズにおいてサプリカントおよびオーセンティケータの役割について交渉が行われ、認証処理の前にその役割が決定していることを想定している。これにより、IBSS型無線LANシステムのようにサプリカントとオーセンティケータおよび認証サーバとを入れ替えて2回に亘る認証処理を実行することは不要となっている。
この図9の認証シーケンスでは、図7の認証シーケンスとはデータの伝達方向が逆になる。すなわち、サプリカントとしての役割を有する通信装置A110が、オーセンティケータおよび認証サーバとしての役割を有する通信装置B120に対して、IEEE802.1XのフレームボディにおいてEAPプロトコルによって通信装置B120の識別情報を要求する(551)ことにより認証シーケンスが始まり、以降の手順においても全てのデータの伝達方向は逆になっている。
なお、この場合においても、(i)サプリカントとして機能する通信装置A110と、(ii)オーセンティケータおよび認証サーバとして機能する通信装置B120との双方において、上述の図8と同様の処理が実行されることとなる。なお、この際、サプリカント(通信装置A110)においては図9のステップ555にてデータを受信した時点で図8の処理が実行され、オーセンティケータおよび認証サーバ(通信装置B120)においては図9のステップ556にてデータを受信した時点で図8の処理が実行されることとなる。
このように、本発明の第1の実施の形態によれば、各通信装置が認証相手の識別情報をそれぞれのアクセス制御リスト107に保持しておいて、相互認証の際に交換された公開鍵証明書の所有者情報と比較することにより、認証の許否を通信装置毎に個別に判断することができる。
(1−1)第1の実施の形態の変形例
次に、本発明の第1の実施の形態の変形例について説明する。
図10は、本発明の第1の実施の形態における通信装置の変形例としての携帯電話端末200の一構成例を示す図である。この携帯電話端末200は、通信制御部201と、無線ネットワークインターフェース202と、無線通信設定データ保持部203と、近隣端末リスト204と、経路テーブル205と、電話帳208とを備え、無線アドホックネットワーク290を介して他の通信装置(携帯電話端末)と通信を行う。
この携帯電話端末200は、携帯電話端末に無線ネットワークインターフェース202を搭載することによりVoWLAN(Voice over Wireless LAN)を実現する。すなわち、無線アドホックネットワーク290を経由することにより、固定電話やIP電話等と接続して通話することができる。また、屋外においては通常の携帯電話として利用することができる。このような携帯電話と固定電話の融合はFMC(Fixed Mobile Convergence)と呼ばれる。
この携帯電話端末200において、通信制御部201、無線ネットワークインターフェース202、無線通信設定データ保持部203、近隣端末リスト204、および、経路テーブル205は、図1の通信装置100の場合と同様の機能を有している。
電話帳208は、通話のための発信に用いられる電話番号を含む一覧である。この変形例では、図1の例のようにアクセス制御リスト107に予め識別情報の登録を明示的に行わない代わりに、電話帳208をアクセス制御リスト107として用いる。これにより、識別情報の明示的な登録を行うことなく、それまでに蓄積された電話帳を利用することで、相互認証の準備を簡略化するものである。すなわち、公開鍵証明書の所有者情報616の一般名624に所有者の電話番号を保持しておくことにより、相互認証の際に交換された公開鍵証明書に含まれる電話番号(一般名624)を電話帳208から検索することができる。
携帯電話の電話帳に相手の携帯電話端末の電話番号を登録する際には、通常の使用形態が適用可能である。例えば、相手の電話番号を口頭で尋ねてダイヤル入力して保存してもよく、また、相手の携帯電話端末に自分の携帯電話端末から発呼することによって自分の携帯電話番号を相手の携帯電話端末に登録してもらう等の方法がある。
図11は、本変形例における電話帳208の一構成例を示す図である。この電話帳208の各エントリは、その項目として名前821、電話番号822および認証可否823の各フィールドを関連付けて保持している。
名前821は、そのエントリに該当する人物の名前である。この名前821は、姓(family name)および名(first name)の両者の組合せでもよく、また、何れか一方でもよい。また、その人物を特定できるものであれば愛称(nickname)などであってもよい。
電話番号822は、そのエントリに該当する人物の電話番号である。
認証可否823は、そのエントリに該当する人物の認証が可能であるか、または、その認証を拒否すべきであるかを示すフィールドである。
基本的に電話帳に登録されている知人は信頼できるものとして認証を許可するように登録されるが、無線ネットワークインターフェース202を介して接続を許可したくない相手については認証可否823を認証拒否にしておくことにより、認証の許否を制御することができる。
この変形例においても、EAP−TLS認証方式による相互認証は、図6または図9の認証シーケンスによって行われる。その際、認証シーケンスにおいて、一方の通信装置が他方の通信装置からサーバ証明メッセージにより公開鍵証明書を受信した際、または、一方の通信装置が他方の通信装置からクライアント証明メッセージにより公開鍵証明書を受信した際には、図8の場合と同様に、公開鍵証明書のチェックが行われる。
なお、公開鍵証明書は、携帯電話端末の出荷時に設定しておくことが可能である。そして、その公開鍵証明書の所有者情報616の一般名624にその携帯電話端末の電話番号を保持しておくことにより、相互認証時の認証許否の判断に用いることが可能となる。
図12は、本変形例における公開鍵証明書の受信時の処理手順例を示す図である。
まず、通信制御部201は、認証相手の公開鍵証明書から所有者情報616を取得する(ステップS921)。そして、その所有者情報616に含まれる電話番号(一般名624)と一致するエントリが電話帳208の電話番号822に存在する場合には(ステップS922)、その認証可否823において認証相手が認証可能になっているか否かが判断される(ステップS923)。認証相手が認証可能であれば、残りの認証シーケンスが継続される(ステップS924)。
一方、その所有者情報616に含まれる電話番号と一致するエントリが電話帳208の電話番号822に存在しない場合(ステップS922)、もしくは、存在してもその認証可否823において認証相手が認証可能になっていない場合(ステップS923)には、認証に失敗したものとして、その認証シーケンスは中止される(ステップS925)。
このように、本発明の第1の実施の形態の変形例によれば、相互認証の際に交換された公開鍵証明書の所有者情報に含まれる電話番号と携帯電話端末の電話帳208に含まれる電話番号とを比較することにより、認証の許否を携帯電話端末毎に個別に判断することができる。
(2)第2の実施の形態
次に本発明の第2の実施の形態について説明する。
上述した第1の実施の形態において、通信装置A110(または通信装置B120)は、以下の何れかの状況が発生した場合に認証処理に失敗したものとみなして、認証シーケンスを中止する構成となっていた。
(状況1):アクセス制御リスト107に、そもそも、識別情報が格納されていない状況(図8ステップS912「No」)
(状況2):アクセス制御リスト107の認証可否713に格納されたステータスが認証拒否になっている状況(図8ステップS913「No」)
ここで、これらの各状況はアクセス制御リスト107内の情報に基づいて発生するものだが、そもそも、このリスト107はユーザが真に通信相手として選択した相手とのみ、通信を行うようにして、個人情報の流出等を防止しようという趣旨から設けられたものである。したがって、ユーザが自己の判断により、認証相手の通信装置と通信を行いたいと考えた場合、アクセス制御リスト107に格納された情報を無視して、認証シーケンスを継続させたとしても何の問題も生じないばかりでなく、このような場合にまで強制的に認証シーケンスを中止してしまうとユーザの利便性を損ねてしまう可能性すらある。
そこで、本実施の形態においては、上記図8の処理において、認証シーケンスを強制的に終了する前の段階において、一度、ユーザの意思を確認し、ユーザが中止不要と判断した場合には認証シーケンスを継続させる機能を通信装置に設けることとした。
一方、かかる手法を採用した場合、ユーザが情報提示に気がつかない等の理由から、ユーザの選択を待つ間にEAP-TLSがタイムアウトしてしまう可能性がある。したがって、このような事態が発生した際における解決手法を事前に講じておくことが望ましい。なお、この際における、具体的な解決手法については任意であり、例えば、タイムアウト発生時に強制的に認証シーケンスを中止するようにしても良い。ただし、以下の説明においては、タイムアウト発生時、図7に示す認証シーケンスを再試行し、再度、ユーザに対する意思確認を行うものとして説明を行う。
かかる機能を実現するため、本実施の形態にかかる通信装置の通信制御部101が実行する、公開鍵証明書の受信時の処理手順例を図13に示す。
なお、この処理は、(a)IBSS型の無線LANシステムの場合、図7の認証シーケンスのステップ515、または、ステップ516にて実行されるものであり、(b)メッシュ型の無線LANシステムの場合、図9の認証シーケンスのステップ555、または、ステップ556にて実行されるものとなっている。また、この図13においては、上記図8と同様の処理に同一のステップ番号を付している。
この図13の処理において、通信制御部101は、まず、ステップS911の処理を実行し、認証相手の公開鍵証明書から得られた所有者情報616と一致するエントリがアクセス制御リスト107の識別情報712に存在し(ステップS912「yes」)、且つ、その認証可否713において認証相手が認証可能になっている場合(ステップS913「yes」)、残りの認証シーケンスを継続する(ステップS914)。
これに対して、上記状況(1)あるいは(2)に該当する場合(すなわち、ステップS912、あるいは、S913において「no」と判定された場合)、通信制御部101は、認証シーケンスを継続させるか否かをユーザに選択させるための情報を出力する(ステップS9110)。なお、この際における情報の提示手法は任意であり、例えば、図示しない表示部に「認証に失敗しました。認証を継続しますか?」等のテキストと共に、その相手方通信端末に関する情報を表示させるようにしても良い。また、図示しないスピーカから音声を出力するようにしても良く、さらには、発光ダイオード等を点灯させて、その旨を提示するようにしても良い。
この提示後、所定の時間だけ、通信制御部101は、ユーザ入力を待機する状態となり(ステップS9120「no」およびステップS9130「no」)、EAP−TLSがタイムアウトになると、ステップS9130にて「yes」と判定する。この結果、通信制御部101は認証シーケンスを一旦中止した後、図7の認証シーケンスを始めから、再試行するための処理を行い(ステップS9140)、処理を終了する。
一方、この情報提示に従い、ユーザが入力操作を行った場合、通信制御部101は、ステップS9120にて「yes」と判定し、当該入力操作が、認証を許可する旨の入力であったか否かを判定する(ステップS9150)。そして、ユーザ入力が認証を許可しない旨を示すものであった場合、通信制御部101は、ステップS9150にて「no」と判定し、そのまま、処理を終了する。これに対して、ユーザが認証処理を許可する旨の入力操作を行った場合(ステップS9150「yes」)、通信制御部101は、当該通信相手に対応するアクセス制御リスト107の認証可否フィールド713に、「認証許可」を示す情報(例えば、フラグ)を格納して(ステップ9160)、処理をステップS914に進める。この結果、システム内において認証シーケンスが継続されることとなる。
また、このユーザの判断を仰ぐ手法は、図8の処理のみならず、上記図12の処理に対しても同様に適用可能である。図12の処理においてユーザの判断を仰ぐ場合の処理例を図14に示す。なお、この図14において、上記図12と同様の処理に関しては、同様の符号を付してある。
図14に示すように、この処理例の場合、ステップS922あるいはS923の何れかにおいて「no」と判断されると、通信制御部201は、上記図13のステップS9110と同様にユーザの意思確認のための情報をユーザに提示する(ステップS9210)。そして、通信制御部101は、所定時間、ユーザ入力を待機し(ステップS9220「no」及びステップS9230「no」)、EAP−TLSがタイムアウトになった時点でステップS9230にて「yes」と判定する。この結果、通信制御部101は認証シーケンスを一旦中止した後、認証シーケンスを再試行するための処理を行い(ステップS9240)、処理を終了する。
一方、ユーザが入力操作を行った場合、通信制御部101は、ステップS9220にて「yes」と判定し、ステップS9250の処理を実行する。そして、例えば、ユーザが、認証を中止する旨の入力操作を行っていた場合(ステップS9250「no」)、通信制御部201は、そのまま、認証シーケンスを終了させるのに対し、認証を許可する旨の入力操作を行った場合(ステップS9250「yes」)、通信制御部201は、当該通信相手に対応する電話帳208の認証可否フィールド713内に「認証許可」を示す情報(例えば、フラグ)を格納して(ステップ9260)、処理をステップS924に進める。この結果、システム内において、認証シーケンスが継続されることとなる。
このように、本発明の第2の実施の形態によれば、通信装置内のアクセス制御リスト、あるいは、電話帳内に格納された情報により、認証処理を継続する必要性が無い場合であっても、ユーザの意思に基づき認証シーケンスを継続させることが可能であるため、よりユーザフレンドリな認証処理を実現することが可能となる。
なお、本発明の第1および第2の実施の形態は本発明を具現化するための一例を示したものであり、以下に示すように特許請求の範囲における発明特定事項とそれぞれ対応関係を有するが、これに限定されるものではなく本発明の要旨を逸脱しない範囲において種々の変形を施すことができる。
すなわち、請求項1および2において、識別情報取得手段は例えば無線ネットワークインターフェース102または202に対応する。また、識別情報保持手段は例えばアクセス制御リスト107または電話帳208に対応する。また、認証手段は例えば通信制御部101または201に対応する。
また、請求項3において、認証可否情報は例えば認証可否713または823に対応する。
また、請求項5において、公開鍵証明書は例えばX.509フォーマットの公開鍵証明書610に対応する。
また、請求項6において、識別情報保持手段に保持される電話番号は例えば電話番号822に対応する。
また、請求項7または8において、識別情報取得手順は例えば手順311または321に対応する。また、識別情報保持手順は例えば手順312または322に対応する。また、認証手順は例えばステップS911乃至S915またはS921乃至S925に対応する。
なお、本発明の第1および第2の実施の形態において説明した処理手順は、これら一連の手順を有する方法として捉えてもよく、また、これら一連の手順をコンピュータに実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。
本発明の第1の実施の形態における通信装置100の一構成例を示す図である。 本発明の第1の実施の形態で利用される公開鍵証明書610の構成を示す図である。 本発明の第1の実施の形態におけるアクセス制御リスト107の一構成例を示す図である。 、本発明の第1の実施の形態における無線通信システムの各通信装置の識別情報の登録の様子を示す図である。 本発明の第1の実施の形態における無線通信システムの各通信装置間の識別情報の登録手順例を示す図である。 本発明の第1の実施の形態におけるIBSS型無線LANシステムの各通信装置間の相互認証手順例を示す図である。 本発明の第1の実施の形態におけるIBSS型無線LANシステムの認証シーケンス(510)の手順例を示す図である。 本発明の第1の実施の形態における公開鍵証明書の受信時の処理手順例を示す図である。 本発明の第1の実施の形態におけるメッシュ型無線LANシステムの各通信装置間の相互認証手順例を示す図である。 本発明の第1の実施の形態における通信装置の変形例としての携帯電話端末200の一構成例を示す図である。 本発明の第1の実施の形態の変形例における電話帳208の一構成例を示す図である。 本発明の第1の実施の形態の変形例における公開鍵証明書の受信時の処理手順例を示す図である。 本発明の第2の実施の形態における公開鍵証明書の受信時の処理手順例を示す図である。 本発明の第2の実施の形態の変形例における公開鍵証明書の受信時の処理手順例を示す図である。
符号の説明
100、110、120 通信装置
101、201 通信制御部
102、202 無線ネットワークインターフェース
103、203 無線通信設定データ保持部
104、204 近隣端末リスト
105、205 経路テーブル
107、117、127 アクセス制御リスト
109、119、129 同期ボタン
190、290 無線アドホックネットワーク
200 携帯電話端末
208 電話帳

Claims (8)

  1. 複数の無線通信装置が自律分散してネットワークを形成する無線通信システムにおいて、
    前記複数の無線通信装置の各々は、
    所定の条件を満たす他の無線通信装置から当該他の無線通信装置の識別情報を取得する識別情報取得手段と、
    前記取得された他の無線通信装置の識別情報を保持する識別情報保持手段と、
    前記他の無線通信装置の認証を行う際に前記他の無線通信装置の証明書における識別情報が前記識別情報保持手段に保持されていることを条件として前記認証を継続する認証手段とを具備する
    線通信システム。
  2. 複数の無線通信装置が自律分散してネットワークを形成する無線通信システムにおける無線通信装置であって、
    所定の条件を満たす他の無線通信装置から当該他の無線通信装置の識別情報を取得する識別情報取得手段と、
    前記取得された他の無線通信装置の識別情報を保持する識別情報保持手段と、
    前記他の無線通信装置の認証を行う際に前記他の無線通信装置の証明書における識別情報が前記識別情報保持手段に保持されていることを条件として前記認証を継続する認証手段と
    を具備する無線通信装置。
  3. 前記識別情報保持手段は、前記取得された他の無線通信装置の識別情報に関連付けて前記他の無線通信装置の認証可否に関する情報を認証可否情報として保持し、
    前記認証手段は、前記他の無線通信装置の認証を行う際に前記他の無線通信装置の証明書における識別情報と前記識別情報保持手段に保持された識別情報とが一致し且つ前記認証可否情報が認証可能である旨を示していることを条件として前記認証を継続する
    求項2記載の無線通信装置。
  4. 前記認証手段は、前記認証可否情報が認証を認めない旨を示す情報の場合であっても、ユーザに対して認証継続の可否判断を促すための情報を提示した後、認証を継続する旨の入力がなされると、前記条件に合致するか否かを問わず前記認証を継続する請求項3記載の無線通信装置。
  5. 前記識別情報保持手段に保持される前記他の無線通信装置の識別情報は当該他の無線通信装置の装置名を含み、
    前記他の無線通信装置の証明書は前記他の無線通信装置の公開鍵証明書であって、前記証明書における識別情報は前記他の無線通信装置の装置名を含む
    求項2記載の無線通信装置。
  6. 前記識別情報保持手段に保持される前記他の無線通信装置の識別情報は当該他の無線通信装置の電話番号を含み、前記証明書における識別情報は当該他の無線通信装置の電話番号を含む
    求項2記載の無線通信装置。
  7. 複数の無線通信装置が自律分散してネットワークを形成する無線通信システムにおいて他の無線通信装置の識別情報を保持する識別情報保持手段を備える無線通信装置の認証方法であって、
    所定の条件を満たす他の無線通信装置から当該他の無線通信装置の識別情報を取得する識別情報取得手順と、
    前記取得された他の無線通信装置の識別情報を前記識別情報保持手段に保持させる識別情報保持手順と、
    前記他の無線通信装置の認証を行う際に前記他の無線通信装置の証明書における識別情報が前記識別情報保持手段に保持されていることを条件として前記認証を継続する認証手順と
    を具備する無線通信装置の認証方法。
  8. 複数の無線通信装置が自律分散してネットワークを形成する無線通信システムにおいて他の無線通信装置の識別情報を保持する識別情報保持手段を備える無線通信装置上で動作するプログラムであって、
    所定の条件を満たす他の無線通信装置から当該他の無線通信装置の識別情報を取得する識別情報取得手順と、
    前記取得された他の無線通信装置の識別情報を前記識別情報保持手段に保持させる識別情報保持手順と、
    前記他の無線通信装置の認証を行う際に前記他の無線通信装置の証明書における識別情報が前記識別情報保持手段に保持されていることを条件として前記認証を継続する認証手順と
    をコンピュータに実行させるプログラム。
JP2007196837A 2006-09-14 2007-07-30 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム Expired - Fee Related JP5018315B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007196837A JP5018315B2 (ja) 2006-09-14 2007-07-30 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
US11/855,015 US8208899B2 (en) 2006-09-14 2007-09-13 Wireless communication system, wireless communication device, authentication method of wireless communication device, and program
CN201410263749.5A CN104079564A (zh) 2006-09-14 2007-09-14 无线通信系统、无线通信装置及其认证方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006250131 2006-09-14
JP2006250131 2006-09-14
JP2007196837A JP5018315B2 (ja) 2006-09-14 2007-07-30 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム

Publications (2)

Publication Number Publication Date
JP2008099245A JP2008099245A (ja) 2008-04-24
JP5018315B2 true JP5018315B2 (ja) 2012-09-05

Family

ID=39381556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007196837A Expired - Fee Related JP5018315B2 (ja) 2006-09-14 2007-07-30 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム

Country Status (3)

Country Link
US (1) US8208899B2 (ja)
JP (1) JP5018315B2 (ja)
CN (1) CN104079564A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007043134B4 (de) * 2007-03-28 2014-07-24 Mitsubishi Electric Corporation Energiezufuhr-Steuerschaltung für elektronische Steuervorrichtungen am Kraftfahrzeug

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
JP2009165008A (ja) * 2008-01-09 2009-07-23 Oki Semiconductor Co Ltd 無線端末装置及び無線基地局装置
US8826379B2 (en) 2008-09-30 2014-09-02 Nec Corporation Access control system, access control method, and communication terminal
US8401595B2 (en) * 2008-12-08 2013-03-19 Samsung Electronics Co., Ltd. Method and system for integrated wireless power and data communication
US8194583B2 (en) * 2008-12-08 2012-06-05 Samsung Electronics Co., Ltd. Method and system of radio frequency (RF) power transmission in a wireless network
WO2010067605A1 (ja) 2008-12-11 2010-06-17 日本電気株式会社 ペアリングシステム、ペアリング装置、ペアリング装置の処理方法及びプログラム
WO2010129475A2 (en) * 2009-05-03 2010-11-11 Kabushiki Kaisha Toshiba Media independent handover protocol security
US8478799B2 (en) 2009-06-26 2013-07-02 Simplivity Corporation Namespace file system accessing an object store
US8756690B2 (en) * 2009-09-30 2014-06-17 Symbol Technologies, Inc. Extensible authentication protocol attack detection systems and methods
FR2951897B1 (fr) * 2009-10-23 2016-09-16 Sagem Securite Dispositif et procede de gestion des droits d'acces a un reseau sans fil
EP2658213A1 (en) * 2012-04-24 2013-10-30 Gemalto SA Method and system for communicating data
CN110290518A (zh) 2013-01-28 2019-09-27 索尼公司 无线通信装置、通信系统、无线通信装置控制方法以及程序
JP6161471B2 (ja) * 2013-08-30 2017-07-12 セコム株式会社 無線通信システム及び無線コントローラ
JP6311428B2 (ja) 2014-04-18 2018-04-18 船井電機株式会社 無線通信機器および無線通信システム
WO2016047111A1 (ja) * 2014-09-25 2016-03-31 日本電気株式会社 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体
JP6907451B2 (ja) * 2016-12-22 2021-07-21 株式会社ダイヘン 遠隔操作装置、および、溶接システム
US10320762B2 (en) * 2016-12-29 2019-06-11 Facebook, Inc. Secure registration and ignition of network nodes on a multi-hop wireless network
US10700959B2 (en) * 2017-04-09 2020-06-30 Barefoot Networks, Inc. Source routing design with simplified forwarding elements
WO2019049623A1 (ja) * 2017-09-06 2019-03-14 ソニー株式会社 ゲート装置及びゲート装置における方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000027080A1 (fr) * 1998-10-29 2000-05-11 Mitsubishi Materials Corporation Systeme de radiocommunication pour la transmission de donnees livraison push
JP3558125B2 (ja) * 2000-10-17 2004-08-25 日本電気株式会社 無線通信接続先特定方法
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7072650B2 (en) 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US7089298B2 (en) * 2001-08-20 2006-08-08 Nokia Corporation Naming distribution method for ad hoc networks
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
EP1533533A1 (en) 2002-06-25 2005-05-25 Nsk Ltd., Double-row ball bearing for supporting pulley
JP4000933B2 (ja) 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US6810363B2 (en) * 2002-12-12 2004-10-26 Xerox Corporation Methods, apparatus, and program products for analyzing context in a networked computing environment
JP4103611B2 (ja) 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
EP1592276B1 (en) 2003-02-03 2014-04-16 Sony Corporation Radio ad hoc communication system, terminal, terminal authorization certificate issuing suggetion method and a program for executing the method
JP2004266342A (ja) 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
JP4039277B2 (ja) 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7343159B2 (en) 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
JP4329388B2 (ja) 2003-04-22 2009-09-09 ソニー株式会社 データ通信システム、データ通信装置及びデータ通信方法、並びにコンピュータ・プログラム
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
JP4611679B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US7657612B2 (en) 2004-01-07 2010-02-02 Microsoft Corporation XML schema for network device configuration
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
US20060094456A1 (en) * 2004-10-29 2006-05-04 Rittle Loren J Device and method for service discovery in adhoc networks using beacon signalling
JP2006229265A (ja) * 2005-01-20 2006-08-31 Ntt Docomo Inc ゲートウェイシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007043134B4 (de) * 2007-03-28 2014-07-24 Mitsubishi Electric Corporation Energiezufuhr-Steuerschaltung für elektronische Steuervorrichtungen am Kraftfahrzeug

Also Published As

Publication number Publication date
US8208899B2 (en) 2012-06-26
US20080132206A1 (en) 2008-06-05
CN104079564A (zh) 2014-10-01
JP2008099245A (ja) 2008-04-24

Similar Documents

Publication Publication Date Title
JP5018315B2 (ja) 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
US7581096B2 (en) Method, apparatus, and program product for automatically provisioning secure network elements
CA2371329C (en) Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US8515389B2 (en) Method, apparatus, and program product for provisioning secure wireless sensors
US7275156B2 (en) Method and apparatus for establishing and using a secure credential infrastructure
US7707412B2 (en) Linked authentication protocols
JP4613969B2 (ja) 通信装置、及び通信方法
US7454619B2 (en) Method, apparatus, and program product for securely presenting situation information
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
TW201534094A (zh) 網路中的輔助式設備置備
CN108028829A (zh) 用于获得对网络的初始接入的方法以及相关的无线设备和网络节点
JP2006345205A (ja) 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置
JP2011199458A (ja) 無線通信システム
JP5192077B2 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
JP4130809B2 (ja) 端末間の暗号化通信チャネルを構築する方法及びそのための装置並びにプログラム
JP2009520450A (ja) 要求サービスへのアクセスをサプリカントに提供する方法および装置
JP2007503637A (ja) クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ
US8498617B2 (en) Method for enrolling a user terminal in a wireless local area network
US20240171982A1 (en) Non-3gpp device acess to core network
JP2021519966A (ja) リモート生体計測識別
CN101146126A (zh) 无线通信系统、无线通信装置及其认证方法、以及程序
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
Kindberg et al. Authenticating public wireless networks with physical evidence
JPWO2020043730A5 (ja)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120528

R151 Written notification of patent or utility model registration

Ref document number: 5018315

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees