JP5053424B2 - 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法 - Google Patents

中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法 Download PDF

Info

Publication number
JP5053424B2
JP5053424B2 JP2010170437A JP2010170437A JP5053424B2 JP 5053424 B2 JP5053424 B2 JP 5053424B2 JP 2010170437 A JP2010170437 A JP 2010170437A JP 2010170437 A JP2010170437 A JP 2010170437A JP 5053424 B2 JP5053424 B2 JP 5053424B2
Authority
JP
Japan
Prior art keywords
authentication data
wireless communication
connection
relay
device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010170437A
Other languages
English (en)
Other versions
JP2012034085A (ja
Inventor
悟 山口
Original Assignee
株式会社バッファロー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社バッファロー filed Critical 株式会社バッファロー
Priority to JP2010170437A priority Critical patent/JP5053424B2/ja
Publication of JP2012034085A publication Critical patent/JP2012034085A/ja
Application granted granted Critical
Publication of JP5053424B2 publication Critical patent/JP5053424B2/ja
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/04Key management, e.g. by generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Description

本発明は、中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法に関するものである。

従来から、データ通信を行うネットワークシステムの一部として、無線通信を行って無線通信装置をネットワークに接続するアクセスポイントが利用されている。アクセスポイントは、権限のないユーザによるアクセス(「不正アクセス」とも呼ばれる)の可能性を低減するために、無線通信装置をネットワークに接続する前に、その接続を許可するか否かを判定している。このような判定の方式としては、種々の方式が利用されている。例えば、アクセスポイントと無線通信装置とに予め登録された共通の鍵を利用する方式(例えば、WPA−PSK(Wi-Fi Protected Access - pre-shared key)やWPA2−PSK)が利用されている。

特開2007−013348号公報

ところで、アクセスポイントと通信装置との間が無線通信によって接続される場合には、通信データの傍受が容易であるので、不正アクセスの可能性を低減するためには、鍵を更新すること(同じ鍵を長期間に亘って使用し続けることをやめること)が好ましい。ところが、アクセスポイントと無線通信装置とのそれぞれの鍵を更新する作業は、ユーザにとって大きな負担であった。特に近年では、ユーザは、多数の無線通信装置(例えば、コンピュータ、ゲーム機、携帯電話、テレビ、ビデオレコーダ等)を利用する傾向にある。この場合、全ての無線通信装置の鍵を更新することは、ユーザにとって特に大きな負担であった。その結果、ユーザは、鍵を更新せずに、セキュリティを損なう可能性があった。

なお、このような問題は、WPA−PSKやWPA2−PSKを利用する場合に限らず、接続を許可するか否かを、予め設定されたデータを利用して判定するシステムに共通する問題であった。

本発明の主な利点は、ユーザの過大な負担を避けつつ、不正アクセスの可能性を低減できる技術を提供することである。

本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[形態1]
中継装置であって、
データ通信を行うための通信インタフェースであって、無線通信装置と無線通信を行うための無線インタフェースを含む通信インタフェースと、
前記中継装置を介した前記無線通信装置による前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定に利用されるデータである接続認証データを格納する接続認証データ格納部と、
前記接続認証データを更新することによって更新済の接続認証データを現行の接続認証データとして前記接続認証データ格納部に保持し、少なくとも前記現行の接続認証データよりも1世代前の接続認証データを、旧接続認証データとして前記接続認証データ格納部に保持する、接続認証データ更新部と、
前記接続判定を要求する無線通信装置である要求無線通信装置から受信したデータである要求認証データが有効であるか否かを前記現行の接続認証データを利用して判定する現行認証データ判定部と、
前記現行の接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記中継通信を実行する中継制御部と、
前記現行の接続認証データを利用して前記要求認証データが有効ではないと判定された場合に、前記要求認証データが有効であるか否かを前記旧接続認証データを利用して判定する旧認証データ判定部と、
前記旧接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記現行の接続認証データを前記要求無線通信装置に供給する、認証データ供給部と、
前記接続認証データ更新部による前記接続認証データの更新のスケジュールを決定する更新スケジュール決定部と、を備え、
前記接続認証データ更新部は、前記更新スケジュール決定部によって決定されたスケジュールに従って、自動的に、前記接続認証データを更新する、
中継装置。

[適用例1]
中継装置であって、
データ通信を行うための通信インタフェースであって、無線通信装置と無線通信を行うための無線インタフェースを含む通信インタフェースと、
前記中継装置を介した前記無線通信装置による前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定に利用されるデータである接続認証データを格納する接続認証データ格納部と、
前記接続認証データを更新することによって更新済の接続認証データを現行の接続認証データとして前記接続認証データ格納部に保持(retain)し、少なくとも前記現行の接続認証データよりも1世代前の接続認証データを、旧接続認証データとして前記接続認証データ格納部に保持する、接続認証データ更新部と、
前記接続判定を要求する無線通信装置である要求無線通信装置から受信したデータである要求認証データが有効であるか否かを前記現行の接続認証データを利用して判定する現行認証データ判定部と、
前記現行の接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記中継通信を実行する中継制御部と、
前記現行の接続認証データを利用して前記要求認証データが有効ではないと判定された場合に、前記要求認証データが有効であるか否かを前記旧接続認証データを利用して判定する旧認証データ判定部と、
前記旧接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記現行の接続認証データを前記要求無線通信装置に供給する、認証データ供給部と、
を備える、中継装置。

この構成によれば、中継装置の接続認証データ更新部は、接続認証データを更新することによって、不正アクセスの可能性を低減できる。また、接続認証データの更新によって、無線通信装置からの要求認証データが、現行の接続認証データに基づいて有効(valid)ではなくなった場合であっても、要求認証データが、旧接続認証データに基づいて有効である場合には、認証データ供給部が現行の接続認証データを無線通信装置に供給する。従って、権限のあるユーザの無線通信装置は、ユーザの過大な負担無しで、現行の接続認証データを得ることができる。そして、その無線通信装置は、接続判定の肯定的な判定結果を得るために、現行の接続認証データを利用することができる。その結果、この構成の中継装置は、ユーザの過大な負担を避けつつ、不正アクセスの可能性を低減できる。

[適用例2]
適用例1に記載の中継装置であって、
前記認証データ供給部は、前記現行の接続認証データを暗号化することによって、前記暗号化された現行の接続認証データを前記要求無線通信装置に送信する、
中継装置。

この構成によれば、認証データ供給部が、暗号化された現行の接続認証データを、要求無線通信装置に送信するので、権限のない人が現行の接続認証データを不正に特定する可能性を低減できる。

[適用例3]
適用例2に記載の中継装置であって、
前記認証データ供給部は、前記現行の接続認証データを、共通鍵暗号方式を利用して、暗号化する、
中継装置。

この構成によれば、無線通信装置は、正しい共通鍵を有する場合に、暗号化された現行の接続認証データを復号することができる。その結果、正しい共通鍵を持たない人(権限のない人)が、現行の接続認証データを不正に特定する可能性を低減できる。

[適用例4]
適用例2または適用例3に記載の中継装置であって、
前記認証データ供給部は、前記現行の接続認証データを多重に暗号化する、
中継装置。

この構成によれば、現行の接続認証データが多重に暗号化されるので、権限のない人が、現行の接続認証データを不正に特定する可能性を低減できる。

[適用例5]
適用例1ないし適用例4のいずれかに記載の中継装置であって、さらに、
前記接続認証データ更新部による前記接続認証データの更新のスケジュールを決定する更新スケジュール決定部を含み、
前記接続認証データ更新部は、前記更新スケジュール決定部によって決定されたスケジュールに従って、自動的に、前記接続認証データを更新する、
中継装置。

この構成によれば、接続認証データ更新部は、スケジュールに従って自動的に接続認証データを更新するので、自動的に、不正アクセスの可能性を低減できる。

[適用例6]
無線通信装置であって、
中継装置と無線通信を行うための無線インタフェースと、
前記中継装置を介した前記無線通信装置による前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定のために利用されるデータである参照認証データを格納する参照認証データ格納部と、
前記接続判定のために、前記中継装置に供給されるべきデータである要求認証データを、前記参照認証データ格納部に格納された前記参照認証データを利用して決定し、前記決定された要求認証データを前記中継装置に供給する要求認証データ供給部と、
前記中継装置によって供給されたデータである供給データを利用して、更新された参照認証データを取得し、前記更新された参照認証データを前記参照認証データ格納部に格納する、参照認証データ更新部と、
を備える、無線通信装置。

この構成によれば、参照認証データ更新部は、中継装置によって供給された供給データを利用して、更新された参照認証データを参照認証データ格納部に格納する。従って、中継装置が、接続判定において有効(valid)な参照認証データの変更を伴う処理(例えば、パスフレーズ等の更新)を実行した場合に、更新された参照認証データを表す供給データを無線通信装置に供給すれば、無線通信装置は、ユーザの過大な負担無しで、中継装置によって供給されたデータを利用して、参照認証データを更新することができる。また、有効な参照認証データの変更を伴う処理は、不正アクセスの可能性を低減できる。これらの結果、この構成の無線通信装置は、ユーザの過大な負担を避けつつ、不正アクセスの可能性を低減できる。

[適用例7]
適用例6に記載の無線通信装置であって、
前記供給データは、前記更新された参照認証データの暗号化によって得られるデータであり、
前記参照認証データ更新部は、復号によって、前記供給データを、前記更新された参照認証データに変換する、
無線通信装置。

この構成によれば、中継装置は、暗号化された参照認証データを無線通信装置に送信してよいので、権限のない人が参照認証データを不正に特定する可能性を低減できる。

[適用例8]
適用例7に記載の無線通信装置であって、
前記供給データは、共通鍵暗号方式を利用して暗号化されており、
前記参照認証データ更新部は、前記共通鍵暗号方式に従った復号によって、前記供給データを、前記更新された参照認証データに変換する、
無線通信装置。

この構成によれば、参照認証データ更新部は、正しい共通鍵を利用できる場合に、供給データを、更新された参照認証データに変換することができる。その結果、正しい共通鍵を持たない人(権限のない人)が、参照認証データを不正に特定する可能性を低減できる。

[適用例9]
適用例7または適用例8に記載の無線通信装置であって、
前記供給データは、前記更新された参照認証データを多重に暗号化することによって得られるデータであり、
前記参照認証データ更新部は、多重の復号によって、前記供給データを、前記更新された参照認証データに変換する、
無線通信装置。

この構成によれば、供給データ(すなわち、更新された参照認証データ)が多重に暗号化されているので、権限のない人が、参照認証データを不正に特定する可能性を低減できる。

[適用例10]
ネットワークシステムであって、
中継装置と、
無線通信装置と、
を備え、
前記中継装置は、
データ通信を行うための通信インタフェースであって、前記無線通信装置と無線通信を行うための無線インタフェースを含む通信インタフェースと、
前記中継装置を介した前記無線通信装置による前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定に利用されるデータである接続認証データを格納する接続認証データ格納部と、
前記接続認証データを更新することによって更新済の接続認証データを現行の接続認証データとして前記接続認証データ格納部に保持し、少なくとも前記現行の接続認証データよりも1世代前の接続認証データを、旧接続認証データとして前記接続認証データ格納部に保持する、接続認証データ更新部と、
前記接続判定を要求する無線通信装置である要求無線通信装置から受信したデータである要求認証データが有効であるか否かを前記現行の接続認証データを利用して判定する現行認証データ判定部と、
前記現行の接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記中継通信を実行する中継制御部と、
前記現行の接続認証データを利用して前記要求認証データが有効ではないと判定された場合に、前記要求認証データが有効であるか否かを前記旧接続認証データを利用して判定する旧認証データ判定部と、
前記旧接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記現行の接続認証データを前記要求無線通信装置に供給する、認証データ供給部と、
を備え
前記無線通信装置は、
前記中継装置と無線通信を行うための無線インタフェースと、
前記接続判定のために利用されるデータである参照認証データを格納する参照認証データ格納部と、
前記接続判定のために、前記中継装置に供給されるべきデータである前記要求認証データを、前記参照認証データ格納部に格納された前記参照認証データを利用して決定し、前記決定された要求認証データを前記中継装置に供給する要求認証データ供給部と、
前記中継装置によって供給されたデータである供給データを利用して、更新された参照認証データを取得し、前記更新された参照認証データを前記参照認証データ格納部に格納する、参照認証データ更新部と、
を備え、
前記無線通信装置の前記参照認証データ更新部は、前記中継装置の前記認証データ供給部によって供給された前記現行の接続認証データを、前記更新された参照認証データとして、前記参照認証データ格納部に格納する、
ネットワークシステム。

この構成によれば、中継装置の接続認証データ更新部は、接続認証データを更新することによって、不正アクセスの可能性を低減できる。さらに、無線通信装置の参照認証データ更新部は、ユーザの過大な負担無しで、中継装置によって供給された現行の接続認証データを、更新された参照認証データとして、参照認証データ格納部に格納する。これらの結果、この構成のネットワークシステムは、ユーザの過大な負担を避けつつ、不正アクセスの可能性を低減できる。

[適用例11]
中継装置のための機能をコンピュータに実現させるためのプログラムであって、
前記中継装置は、
データ通信を行うための通信インタフェースであって、無線通信装置と無線通信を行うための無線インタフェースを含む通信インタフェースと、
前記中継装置を介した前記無線通信装置による前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定に利用されるデータである接続認証データを格納する接続認証データ格納部と、
を含み、
前記プログラムは、
前記接続認証データを更新することによって、更新済の接続認証データを現行の接続認証データとして前記接続認証データ格納部に保持する機能と、
少なくとも前記現行の接続認証データよりも1世代前の接続認証データを、旧接続認証データとして前記接続認証データ格納部に保持する機能と、
前記接続判定を要求する無線通信装置である要求無線通信装置から受信したデータである要求認証データが有効であるか否かを前記現行の接続認証データを利用して判定する機能と、
前記現行の接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記中継通信を実行する機能と、
前記現行の接続認証データを利用して前記要求認証データが有効ではないと判定された場合に、前記要求認証データが有効であるか否かを前記旧接続認証データを利用して判定する機能と、
前記旧接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記現行の接続認証データを前記要求無線通信装置に供給する機能と、
をコンピュータに実現させることを特徴とする、プログラム。

[適用例12]
無線通信装置のための機能をコンピュータに実現させるためのプログラムであって、
前記無線通信装置は、
中継装置と無線通信を行うための無線インタフェースと、
前記中継装置を介した前記無線通信装置による前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定のために利用されるデータである参照認証データを格納する参照認証データ格納部と、
を含み、
前記プログラムは、
前記接続判定のために、前記中継装置に供給されるべきデータである要求認証データを、前記参照認証データ格納部に格納された前記参照認証データを利用して決定する機能と、
前記接続判定のために、前記決定された要求認証データを前記中継装置に供給する機能と、
前記中継装置によって供給されたデータである供給データを利用して、更新された参照認証データを取得する機能と、
前記更新された参照認証データを前記参照認証データ格納部に格納する機能と、
をコンピュータに実現させることを特徴とする、プログラム。

[適用例13]
中継装置と無線通信装置とを含むネットワークシステムを制御する方法であって、
前記中継装置は、
データ通信を行うための通信インタフェースであって、前記無線通信装置と無線通信を行うための無線インタフェースを含む通信インタフェースと、
前記中継装置を介した前記無線通信装置による前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定に利用されるデータである接続認証データを格納する接続認証データ格納部と、
を含み、
前記無線通信装置は、
前記中継装置と無線通信を行うための無線インタフェースと、
前記接続判定のために利用されるデータである参照認証データを格納する参照認証データ格納部と、
を含み、
前記方法は、
前記中継装置において、前記接続認証データを更新することによって更新済の接続認証データを現行の接続認証データとして前記接続認証データ格納部に保持し、
前記中継装置において、少なくとも前記現行の接続認証データよりも1世代前の接続認証データを、旧接続認証データとして前記接続認証データ格納部に保持し、
前記無線通信装置において、前記接続判定のために、前記中継装置に供給されるべきデータである要求認証データを、前記参照認証データ格納部に格納された前記参照認証データを利用して決定し
前記無線通信装置において、前記接続判定のために、前記決定された要求認証データを前記中継装置に供給し、
前記中継装置において、前記無線通信装置から受信した前記要求認証データが有効であるか否かを前記現行の接続認証データを利用して判定し、
前記中継装置において、前記現行の接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記中継通信を実行し、
前記中継装置において、前記現行の接続認証データを利用して前記要求認証データが有効ではないと判定された場合に、前記要求認証データが有効であるか否かを前記旧接続認証データを利用して判定し、
前記中継装置において、前記旧接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記現行の接続認証データを前記要求無線通信装置に供給し、
前記無線通信装置において、前記中継装置によって供給された前記現行の接続認証データを、前記更新された参照認証データとして、前記参照認証データ格納部に格納する、
ことを特徴とする方法。

なお、本発明は、種々の形態で実現することが可能であり、例えば、中継装置および中継装置の制御方法、無線通信装置および無線通信装置の制御方法、中継装置と無線通信装置とを含むネットワークシステムおよびネットワークシステムの制御方法、それらの装置または方法の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体、等の形態で実現することができる。

ネットワークシステム1000を示す説明図である。 中継装置100と無線通信装置500との構成を示すブロック図である。 更新処理の手順を示すフローチャートである。 接続判定を示すシーケンス図である。 判定結果が肯定的である場合の処理を示すシーケンス図である。 現行の事前共有鍵APSK1を無線通信装置500に供給する処理の別の実施例を示すシーケンス図である。 第3実施例における中継装置と無線通信装置との構成を示すブロック図である。 更新スケジュール決定部218によって決定されるスケジュールの例を示す概略図である。

次に、この発明の実施の形態を、第1実施例〜第3実施例、変形例に基づいて説明する。

A.第1実施例:
図1は、本発明の一実施例としてのネットワークシステム1000を示す説明図である。このネットワークシステム1000は、ネットワーク910と、ネットワーク910に接続された中継装置100と、中継装置100と無線通信で接続された無線通信装置500、502と、を有している。中継装置100と無線通信装置500、502とのそれぞれは、IEEE802.11規格に準拠した無線LAN通信機器である。

本実施例では、ネットワーク910は、領域を限定して構成された内部ネットワークである(例えば、社内ネットワークや、インターネットへの接続を提供するインターネットサービスプロバイダーのネットワーク)。このネットワーク910は、図示しないインターネットに接続されている。なお、ネットワーク910は、他の任意の種類のネットワークであってよい。

中継装置100は、いわゆるアクセスポイント(無線LANのアクセスポイント)である。中継装置100は、IEEE802.11規格に準拠した無線ネットワーク900を利用して、無線通信装置500、502と無線通信を行う。本実施例では、無線通信装置500、502は、それぞれ、パーソナルコンピュータである。なお、無線通信装置は、無線通信が可能な任意の通信装置であってよい。例えば、無線通信装置は、タブレットコンピュータ、携帯電話、ゲーム装置、家電(例えば、テレビジョンやビデオカメラやビデオレコーダ)であってもよい。

中継装置100は、無線通信装置(例えば、無線通信装置500)からの要求に応じて、接続判定を行う。接続判定は、中継装置100に接続されたネットワーク(例えばネットワーク910)に中継装置100を介して無線通信装置を接続することを許可するか否かの判定である。換言すれば、接続判定は、中継装置100を介した無線通信装置と他の通信装置との通信(中継通信とも呼ぶ)を、その無線通信装置に許可するか否かの判定である。他の通信装置は、その無線通信装置とは異なる任意の通信装置であってよく、例えば、ネットワーク910に接続されたメールサーバ(図示せず)であってよい。本実施例では、中継装置100は、WPA2−PSK方式に従って、接続判定を行う。

接続判定の結果が肯定的である場合には、中継装置100は、通信装置(例えば、無線通信装置500)を、ネットワーク910に接続する。これにより、無線通信装置500は、ネットワーク910を介して種々の通信装置(例えば、図示しないWebサーバやメールサーバやパーソナルコンピュータ)と通信を行うことができる。

接続判定の結果が否定的である場合には、中継装置100は、通信装置をネットワーク910に接続しない。これにより、中継装置100は、不正アクセスの可能性を低減できる。

図2は、中継装置100と無線通信装置(ここでは、無線通信装置500)との構成を示すブロック図である。中継装置100は、無線通信を行うための無線インタフェース390と、有線通信を行うための有線インタフェース392と、中継装置100を制御する制御部200と、種々の情報を格納する不揮発性メモリ300と、を有している。

無線インタフェース390は、IEEE802.11に準拠する無線ネットワーク900を用いた通信を行う。無線ネットワーク900の規格は、IEEE802.11a、b、g、nのいずれでもよい。また、IEEE802.11以外の規格を採用してもよい。

有線インタフェース392は、IEEE802.3に準拠する通信回線との接続のためのインタフェースである。図2の実施例では、有線インタフェース392には、ネットワーク910が接続されている。有線インタフェースの規格は、IEEE802.3以外の任意の規格であってよい。例えば、電力線搬送通信(Power Line Communication:PLC)を採用してよい。

無線インタフェース390と有線インタフェース392との全体は、データ通信を行うための「通信インタフェース」に対応する。通信インタフェースには、通常は、複数の通信経路が接続される。本実施例では、通信インタフェースには、無線通信装置500、502に至る通信経路と、ネットワーク910に至る通信経路とが接続されている。中継装置100は、それらの通信経路間の通信を中継する。

不揮発性メモリ300は、書き込み可能なメモリである。本実施例では、不揮発性メモリ300は、中継装置100の動作に利用される設定やプログラムを格納する。図2の実施例では、不揮発性メモリ300は、第1(現行)事前共有鍵APSK1と、第2事前共有鍵APSK2と、プログラム304と、を含む種々の情報を格納している。不揮発性メモリ300は、例えば、フラッシュメモリであってよい。

制御部200は、CPU210とメモリ220(例えばDRAM)を有するコンピュータであり、中継装置100を制御する。CPU210は、不揮発性メモリ300に格納されたプログラム304を実行することによって、中継制御部212と、現行認証データ判定部213と、旧認証データ判定部214と、認証データ更新部215と、認証データ供給制御部216と、を含む種々の処理部の機能を実現する。以下、プログラムに従ってCPUが或る処理部としての機能を実行することを、その処理部が処理を実行する、とも表現する。

中継制御部212は、通信インタフェース(無線インタフェース390と有線インタフェース392)に接続された複数の通信機器(例えば、無線通信装置500や、図示しない他の中継装置)間の通信の中継を行う。中継制御部212は、いわゆるルーティング機能(レイヤ3レベルの中継)を実現することによって、通信を中継する。ルーティング機能に必要な情報(例えば、経路情報(ルーティングテーブルとも呼ばれる))は、不揮発性メモリ300に格納されている(図示省略)。

なお、中継制御部212は、ルーティング機能の代わりに、通信を中継する他の機能(例えば、いわゆるブリッジング機能(レイヤー2レベルの中継))を実現してもよい。また、中継制御部212は、単なるリピーターとして動作してもよい。

現行認証データ判定部213は、第1事前共有鍵APSK1に基づいて、接続判定を行う。旧認証データ判定部214は、第2事前共有鍵APSK2に基づいて、接続判定を行う。後述するように、第1事前共有鍵APSK1は、現行の鍵である。第2事前共有鍵APSK2は、現行の鍵よりも1世代前の鍵である。接続判定の詳細については、後述する。

認証データ更新部215は、認証データ判定部213、214によって利用される事前共有鍵APSK1、APSK2を更新する。この更新の詳細については、後述する。

認証データ供給制御部216は、現行の事前共有鍵APSK1を無線通信装置に供給する処理を制御する。この供給の詳細については、後述する。

なお、ユーザは、種々の方法によって、中継装置100に、設定値や指示を入力することができる。例えば、中継装置100は、図示しない操作部(例えば、ボタンやタッチパネル)を有してもよい、この場合、ユーザは、操作部を操作することによって、設定値や指示を入力することができる。また、ユーザは、無線インタフェース390あるいは有線インタフェース392に接続された端末に、中継装置100の設定を行うためのWebページを表示させて、そのWebページを通じて設定値や指示を入力してもよい。また、無線インタフェース390、あるいは、有線インタフェース392に接続された端末が、設定を行うための専用のソフトウェアを実行してもよい。

無線通信装置500は、無線通信を行うための無線インタフェース790と、無線通信装置500を制御する制御部600と、種々の情報を格納する不揮発性メモリ700と、を有している。

無線インタフェース790は、IEEE802.11に準拠する無線ネットワーク900を用いた通信を行う。無線インタフェース790は、中継装置100の無線インタフェース390と無線通信を行う。

不揮発性メモリ700は、書き込み可能なメモリである。本実施例では、不揮発性メモリ700は、事前共有鍵SPSKと、プログラム704と、を含む種々の情報を格納している。不揮発性メモリ700としては、例えば、ハードディスクドライブやSSD(Solid State Drive)等が採用される。

制御部600は、CPU610とメモリ620(例えばDRAM)を有するコンピュータであり、無線通信装置500を制御する。CPU610は、不揮発性メモリ700に格納されたプログラム704を実行することによって、通信制御部611と、認証データ更新部613と、を含む種々の処理部の機能を実現する。

通信制御部611は、無線インタフェース790を制御することによって、無線通信を行う。図2の実施例では、通信制御部611は、中継装置100との無線通信を行う。通信制御部611は、認証データ供給部611aを含んでいる。認証データ供給部611aは、不揮発性メモリ700に格納された事前共有鍵SPSKを利用して、中継装置100に対して、接続判定に利用されるデータを供給する。接続判定の詳細については、後述する。

認証データ更新部613は、認証データ供給部611aによって利用される事前共有鍵SPSKを更新する。この更新の詳細については、後述する。

なお、ユーザは、種々の方法によって、無線通信装置500に、設定値や指示を入力することができる。例えば、無線通信装置500は、図示しない操作部(例えば、キーボードやタッチパネル)を有してよい。この場合、ユーザは、操作部を操作することによって、設定値や指示を入力することができる。また、通信制御部611は、ユーザの指示に応じて事前共有鍵SPSKを準備し、準備した事前共有鍵SPSKを不揮発性メモリ700に格納してもよい。

図3は、中継装置100(図2)の認証データ更新部215によって行われる更新処理の手順を示すフローチャートである。この更新処理では、認証データ更新部215は、中継装置100の事前共有鍵APSK1、APSK2のそれぞれを更新する。認証データ更新部215は、この更新処理を、ユーザの指示に応じて開始する。

ステップS100では、認証データ更新部215は、新しい事前共有鍵を準備する。新しい事前共有鍵を準備する方法としては、任意の方法を採用可能である。例えば、認証データ更新部215は、ユーザによって入力された値を、新しい事前共有鍵として採用してもよい。また、認証データ更新部215は、乱数値を生成し、得られた乱数値を新しい事前共有鍵として採用してもよい。

次のステップS110では、認証データ更新部215は、第1事前共有鍵APSK1を、第2事前共有鍵APSK2として不揮発性メモリ300に保持(retain)する。ここで、認証データ更新部215は、現行の第2事前共有鍵APSK2を不揮発性メモリ300から消去し、現行の第1事前共有鍵APSK1と同じ値(データ)を、新しい第2事前共有鍵APSK2として不揮発性メモリ300に改めて格納してもよい。この代わりに、認証データ更新部215は、現行の第2事前共有鍵APSK2を不揮発性メモリ300から消去し、現行の第1事前共有鍵APSK1を、不揮発性メモリ300から消去せずに、新たな第2事前共有鍵APSK2として利用してもよい。

次のステップS120では、認証データ更新部215は、ステップS100で生成された新しい事前共有鍵を、新しい第1事前共有鍵APSK1として、不揮発性メモリ300に格納する。そして、認証データ更新部215は、格納したデータを、第1事前共有鍵APSK1として保持する。

以上の処理により、不揮発性メモリ300において、第1事前共有鍵APSK1は、新しく準備された事前共有鍵になり、第2事前共有鍵APSK2は、第1事前共有鍵APSK1よりも1世代前の事前共有鍵になる。

図4は、接続判定を示すシーケンス図である。本実施例では、中継装置100(図2)は、WPA2−PSK方式に従って接続判定を行う。

最初の処理PHaは、いわゆるアソシエーションを形成する処理である。中継装置100(図2)の中継制御部212と、無線通信装置500の通信制御部611とは、無線通信装置500と中継装置100との間の通信を確立する。

続けて、中継制御部212と通信制御部611とは、いわゆる4ウェイ−ハンドシェークに従って、種々のデータを交換する。種々のデータの交換を通じて、中継装置100は、接続判定を行う。なお、本実施例では、4ウェイ−ハンドシェークにおいて、中継制御部212と通信制御部611とは、いわゆるEAPOL(EAP (PPP Extensible Authentication Protocol) over LAN)フレームを利用する。

ステップS200では、中継装置100(図2)の現行認証データ判定部213は、第1乱数ANonceを生成し、生成した乱数ANonceを無線通信装置500に供給する。ステップS200は、4ウェイハンドシェークの1番目のメッセージに対応する。

次のステップS205では、無線通信装置500(図2)の認証データ供給部611aは、一時鍵(transient key)SPTKを生成する。具体的には、認証データ供給部611aは、第2乱数SNonceを生成し、生成した第2乱数SNonceと、受信した第1乱数ANonceと、不揮発性メモリ700に格納された事前共有鍵SPSKとを利用して、一時鍵SPTKを生成する。一時鍵SPTKを算出する関数は、WPA規格で採用された周知の関数である。後述するように、中継装置100も種々の一時鍵を算出する。中継装置100も、同じ関数を利用して、それらの一時鍵を算出する。

次のステップS210では、認証データ供給部611aは、第2乱数SNonceと、メッセージ完全性チェック(Message Integrity Check)SMICaとを中継装置100に供給する。メッセージ完全性チェックSMICaを算出する関数は、WPA規格で採用された周知の関数である。この関数の引数(入力値)は、一時鍵SPTKの一部と、送信すべきEAPOLフレームのボディ(第2乱数SNonceを含む)とを含む。後述するように、中継装置100も、種々のメッセージ完全性チェックを算出する。中継装置100も、同じ関数を利用して、それらのメッセージ完全性チェックを算出する。なお、ステップS210は、4ウェイハンドシェークの2番目のメッセージに対応する。

次のステップS212では、中継装置100(図2)の現行認証データ判定部213は、第1乱数ANonceと、受信した第2乱数SNonceと、不揮発性メモリ300に格納された第1事前共有鍵APSK1とを利用して、第1一時鍵APTK1を生成する。無線通信装置500の事前共有鍵SPSKが、中継装置100の第1事前共有鍵APSK1と一致する場合には、生成された第1一時鍵APTK1は、無線通信装置500の一時鍵SPTKと一致する。事前共有鍵SPSKが、第1事前共有鍵APSK1と一致していない場合には、第1一時鍵APTK1は、一時鍵SPTKと一致しない。

次のステップS215では、中継装置100(図2)の現行認証データ判定部213が、受信されたメッセージ完全性チェックSMICaの有効性を、第1一時鍵APTK1(すなわち、第1事前共有鍵APSK1)に基づいて判定する。具体的には、現行認証データ判定部213は、第1一時鍵APTK1と、受信したEAPOLフレーム(メッセージ完全性チェックSMICaを含む)のボディとを含む種々の情報を利用して、第1メッセージ完全性チェックAMIC1を算出する。無線通信装置500の一時鍵SPTKが、第1一時鍵APTK1と一致する場合(すなわち、無線通信装置500の事前共有鍵SPSKが、第1事前共有鍵APSK1と一致する場合)、算出された第1メッセージ完全性チェックAMIC1は、受信されたメッセージ完全性チェックSMICaと一致する(第1事前共有鍵APSK1に基づいて、メッセージ完全性チェックSMICaは有効である)。受信されたメッセージ完全性チェックSMICaが有効である場合の処理については、後述する。

受信されたメッセージ完全性チェックSMICaが有効では無い場合(第1メッセージ完全性チェックAMIC1が、受信されたメッセージ完全性チェックSMICaと一致しない場合)、ステップS217で、中継装置100(図2)の旧認証データ判定部214は、第2一時鍵APTK2を生成する。第2一時鍵APTK2の算出は、第1事前共有鍵APSK1の代わりに第2事前共有鍵APSK2を利用する点を除いて、第1一時鍵APTK1の算出と同じである。

次のステップS220では、旧認証データ判定部214が、受信されたメッセージ完全性チェックSMICaの有効性を、第2一時鍵APTK2(すなわち、第2事前共有鍵APSK2)に基づいて、判定する。ステップS220でのメッセージ完全性チェックSMICaの有効性の判定は、第1メッセージ完全性チェックAMIC1の代わりに第2メッセージ完全性チェックAMIC2が利用される点を除いて、ステップS215でのメッセージ完全性チェックSMICaの有効性の判定と、同じである。旧認証データ判定部214は、第2一時鍵APTK2と、受信したEAPOLフレーム(メッセージ完全性チェックSMICaを含む)のボディとを含む種々の情報を利用して、第2メッセージ完全性チェックAMIC2を算出する。

無線通信装置500の一時鍵SPTKが、第2一時鍵APTK2と一致する場合(すなわち、無線通信装置500の事前共有鍵SPSKが、第2事前共有鍵APSK2と一致する場合)、算出された第2メッセージ完全性チェックAMIC2は、受信されたメッセージ完全性チェックSMICaと一致する(第2事前共有鍵APSK2に基づいて、メッセージ完全性チェックSMICaは有効である)。受信されたメッセージ完全性チェックSMICaが有効ではないと判定された場合には、中継制御部212は、処理を終了する。

第2事前共有鍵APSK2に基づいて、メッセージ完全性チェックSMICaが有効であると判定された場合には、次のステップS230で、旧認証データ判定部214は、第1乱数ANonceと、メッセージ完全性チェックAMICbとを、無線通信装置500に供給する。旧認証データ判定部214は、第2一時鍵APTK2の一部と、送信すべきEAPOLフレームのボディ(第1乱数ANonceを含む)とを含む種々の情報を利用してメッセージ完全性チェックAMICbを算出する。なお、ステップS230は、4ウェイハンドシェークの3番目のメッセージに対応する。

次のステップS235では、無線通信装置500(図2)の認証データ供給部611aは、4ウェイハンドシェークの4番目のメッセージに対応するデータを、中継装置100に供給する。供給されるデータは、メッセージ完全性チェックSMICcを含んでいる。認証データ供給部611aは、一時鍵SPTKの一部と、送信すべきEAPOLフレームのボディとを含む種々の情報を利用して、メッセージ完全性チェックSMICcを算出する。なお、認証データ供給部611aは、データを送信する前に、メッセージ完全性チェックAMICb(ステップS230)の有効性を判定してよい。そして、メッセージ完全性チェックAMICbが有効ではない場合には、認証データ供給部611aは、ステップS235を実行せずに、処理を終了してよい。

中継装置100(図2)の旧認証データ判定部214は、受信したメッセージ完全性チェックSMICc(ステップS235)の有効性を判定する。そして、メッセージ完全性チェックSMICcが有効ではない場合には、旧認証データ判定部214は、処理を終了する。

上述の4ウェイハンドシェークの処理(ステップS200、S210、S230、S235)が無事に終了することは、現行認証データ判定部213(図2)による接続判定の結果は否定的であるが、旧認証データ判定部214による接続判定の結果が肯定的であることを、意味している。また、4ウェイハンドシェークの処理(ステップS200、S210、S230、S235)が無事に終了したことによって、中継装置100と無線通信装置500とは、旧世代の事前共有鍵APSK2、SPSKに対応付けられた同じ一時鍵APTK2、SPTKを共有する。共有される一時鍵は、ペアワイズ一時鍵(Pairwise Transient Key)とも呼ばれる。以後、中継装置100と、無線通信装置500とは、この一時鍵APTK2、SPTKを利用して、通信を暗号化する。この暗号化は、レイヤ2での暗号化である。本実施例では、中継装置100の中継制御部212が、レイヤ2での暗号化および復号化を実現する。なお、レイヤ2は、いわゆるOSI(Open Systems Interconnection)参照モデルの第2層(データリンク層)に対応する。

続く処理PHe1(ステップS300〜S308)では、中継装置100(図2)の認証データ供給制御部216が、現行の事前共有鍵APSK1を無線通信装置500に供給する。具体的には、ステップS300で、認証データ供給制御部216は、第1事前共有鍵APSK1の送信指示を、中継制御部212に供給する。中継制御部212は、第1事前共有鍵APSK1を、第2一時鍵APTK2を利用して、暗号化する。本実施例では、暗号化の方法は、AES(Advanced Encryption Standard)である。但し、暗号化の方法が、他の方法(例えば、TKIP(Temporal Key Integrity Protocol))であってもよい。次のステップS302では、中継制御部212は、暗号化されたデータを、無線通信装置500に送信する。このように、中継制御部212の第1事前共有鍵APSK1を送信する処理を実行する部分と、認証データ供給制御部216との全体は、現行の事前共有鍵APSK1を無線通信装置に供給する「認証データ供給部」に対応する。以下、中継制御部212のその部分と認証データ供給制御部216との全体を、認証データ供給部217とも呼ぶ。

中継制御部212は、暗号化された第1事前共有鍵APSK1を、EAPOLフレームを利用して送信する。中継制御部212は、EAPOLフレームのボディのうちの予め決められた部分(第1事前共有鍵APSK1を表す部分含む)を暗号化する。なお、その予め決められた部分は、ボディの全体であってもよい。

次のステップS304では、無線通信装置500(図2)の認証データ更新部613は、一時鍵SPTKを利用した復号によって、受信した暗号化されたデータから第1事前共有鍵APSK1を取得する。ステップS306では、認証データ更新部613は、第1事前共有鍵APSK1を、新しい事前共有鍵SPSKとして、不揮発性メモリ700に格納する。これにより、不揮発性メモリ700の事前共有鍵SPSKは、旧世代の第2事前共有鍵APSK2ではなく、現行の事前共有鍵APSK1に、対応する。このようにして、認証データ更新部613は、事前共有鍵SPSKを更新する。

次のステップS308では、事前共有鍵SPSKの更新に応じて、認証データ更新部613は、確認応答(acknowledgment response)を中継装置100に供給する。本実施例では、認証データ更新部613は、この確認応答を、EAPOLフレームを利用して、供給(送信)する。次のステップS390では、中継装置100の中継制御部212は、確認応答を受信したことに応じて、アソシエーションを解除する。具体的には、中継制御部212は、いわゆる「アソシエーション解除フレーム(disassociation frame)」を、無線通信装置500に供給する。無線通信装置500の通信制御部611は、アソシエーション解除フレームを受信したことに応じて、アソシエーションを解除する。この結果、中継装置100と無線通信装置500との間の通信は、切断される。このように、旧世代の事前共有鍵APSK2に基づく暗号化を利用する通信は、長く続かずに、終了する。その結果、不正アクセスの可能性が抑制される。

無線通信装置500が、中継装置100に再び接続を要求する場合には、図4の処理PHaから処理が始まる。この場合、無線通信装置500の事前共有鍵SPSKは、中継装置100の現行の事前共有鍵APSK1と同じである。従って、ステップS215では、現行認証データ判定部213は、メッセージ完全性チェックSMICaが、第1事前共有鍵APSK1に基づいて、有効であると判定する。

図5は、図4のステップS215の判定結果が肯定的である場合に実行される処理を示すシーケンス図である。この場合には、4ウェイハンドシェークの後半の処理として、図4のステップS230、S235の代わりに、ステップS430、435が、それぞれ行われる。

ステップS430では、中継装置100(図2)の現行認証データ判定部213は、メッセージ完全性チェックAMICdを生成し、メッセージ完全性チェックAMICdと第1乱数ANonceとを、無線通信装置500に供給する。メッセージ完全性チェックAMICdの算出は、第2一時鍵APTK2の代わりに第1一時鍵APTK1が利用される点を除いて、ステップS230でのメッセージ完全性チェックAMICbの算出と同じである。

ステップS435では、無線通信装置500(図2)の認証データ供給部611aは、メッセージ完全性チェックSMICeを中継装置100に供給する。メッセージ完全性チェックSMICeの算出は、ステップS235(図4)でのメッセージ完全性チェックSMICcの算出と、同様である。

なお、認証データ供給部611aと現行認証データ判定部213とは、メッセージ完全性チェックAMICd、SMICeの有効性を、それぞれ判定してもよい。そして、各処理部611a、213は、肯定的な判定結果が得られた場合に、処理を進行させてよい。

上述の4ウェイハンドシェークの処理(ステップS200、S210、S430、S435)が無事に終了することは、現行認証データ判定部213による接続判定の結果が、肯定的であることを意味している。4ウェイハンドシェークの処理(ステップS200、S210、S430、S435)が無事に終了したことに応じて、中継装置100と無線通信装置500とは、現行の事前共有鍵APSK1、SPSKに対応付けられた同じ一時鍵APTK1、SPTKを共有する。以後、中継装置100と無線通信装置500とは、一時鍵APTK1、SPTKを利用して、通信を暗号化する。例えば、中継装置100の中継制御部212と、無線通信装置500の通信制御部611とが、それぞれ、通信の暗号化を行ってよい。また、中継制御部212は、無線通信装置500と他の通信装置(例えば、ネットワーク910に接続されたメールサーバ)との通信を中継する(ステップS450)。

以上のように、第1実施例では、中継装置100(図2)の認証データ更新部215は、第1事前共有鍵APSK1を更新することによって、不正アクセスの可能性を低減できる。また、第1事前共有鍵APSK1の更新によって、メッセージ完全性チェックSMICaが第1事前共有鍵APSK1に基づいて有効ではなくなった場合であっても(図4:S215:No)、メッセージ完全性チェックSMICaが第2事前共有鍵APSK2に基づいて有効である場合には(S220:Yes)、中継装置100の認証データ供給制御部216および中継制御部212は、第1事前共有鍵APSK1を無線通信装置500に供給する(S302)。従って、権限あるユーザの無線通信装置500は、ユーザの過大な負担無しで、現行の事前共有鍵APSK1を取得することができる。そして無線通信装置500の認証データ更新部613は、供給された第1事前共有鍵APSK1を、更新された事前共有鍵SPSKとして、不揮発性メモリ700に格納する。この結果、無線通信装置500は、ユーザの過大な負担無しで、事前共有鍵SPSKを更新することができる。これらの結果、中継装置100および無線通信装置500は、ユーザの過大な負担を避けつつ、不正アクセスの可能性を低減できる。

無線通信装置500とは異なる他の無線通信装置(例えば、図1の無線通信装置502)も、無線通信装置500と同様に、事前共有鍵SPSKを更新してよい。複数の無線通信装置のそれぞれが、無線通信装置500と同様に、自動的に事前共有鍵SPSKを更新すれば、ユーザが複数の無線通信装置を利用する場合であっても、ユーザは過大な負担を避けることができる。その結果、ユーザは、過大な負担を避けつつ、第1事前共有鍵APSK1を更新する頻度を高めることができる。この結果、ユーザは、不正アクセスの可能性を、大幅に低減できる。

また、中継装置100(図2)の認証データ供給部217(認証データ供給制御部216および中継制御部212)は、第1事前共有鍵APSK1を暗号化して無線通信装置500に送信する(図4:S300、S302)。無線通信装置500の認証データ更新部613は、復号によって第1事前共有鍵APSK1を取得する(S304)。その結果、中継装置100と無線通信装置500とは、権限のない人が現行の事前共有鍵APSK1を不正に特定する可能性を低減できる。ここで、中継制御部212は、共通鍵暗号方式(第1実施例では、AES)を利用して、第1事前共有鍵APSK1を暗号化する。従って、無線通信装置500の認証データ更新部613は、正しい共通鍵を利用出来る場合に、第1事前共有鍵APSK1を復号することができる。その結果、正しい共通鍵を持たないユーザが、現行の事前共有鍵APSK1を不正に特定する可能性を低減できる。なお、「共通鍵暗号方式(common-key cryptography)」は、暗号化と復号化とのそれぞれに、同じ暗号鍵を利用する暗号方式を意味している。「共通鍵暗号方式」は、「対称鍵暗号方式(symmetric-key cryptography)」とも呼ばれる。

B.第2実施例:
図6は、現行の事前共有鍵APSK1を中継装置100から無線通信装置500に供給する処理の別の実施例を示すシーケンス図である。図6に示す処理PHe2(ステップS310〜S332)は、図4の処理PHe1(ステップS300〜S308)の代わりになる。中継装置100と無線通信装置500との構成は、図1、図2に示す中継装置100と無線通信装置500との構成と、それぞれ同じである。

本実施例では、中継装置100(図2)の認証データ供給部217(認証データ供給制御部216と中継制御部212)は、第1事前共有鍵APSK1を2重に暗号化する。このために、認証データ供給部217は、第2一時鍵APTK2に加えて、もう1つの暗号鍵を、無線通信装置500の認証データ更新部613と共有する。本実施例では、中継装置100(認証データ供給部217)と無線通信装置500(認証データ更新部613)とは、いわゆるディフィーヘルマン鍵交換(Diffie-Hellman key exchange)に従って、もう1つの暗号鍵を共有する。以下、ディフィーヘルマン鍵交換のことを、「D−H鍵交換」とも呼ぶ。

最初のステップS310では、中継装置100(図2)の認証データ供給制御部216は、乱数ARを生成する。次のステップS312では、認証データ供給制御部216は、乱数ARと、予め決められた整数値p、gとを利用して、公開鍵APKを生成する。整数pは素数であり、整数gはmod pの原始根(primitive root mod p)である。公開鍵APKを生成する関数は、D−H鍵交換で定められている関数である。次のステップS312では、認証データ供給制御部216は、公開鍵APKの送信指示を中継制御部212に供給し、中継制御部212は、公開鍵APKを無線通信装置500に供給する。この際、中継制御部212は、第2一時鍵APTK2(図4)を利用して、公開鍵APKを暗号化してよい。

次のステップS314では、無線通信装置500(図2)の認証データ更新部613は、乱数SRを生成する。次のステップS316では、認証データ更新部613は、乱数SRと、予め決められた整数値p、gとを利用して、公開鍵SPKを生成する。公開鍵SPKを生成する関数は、上述の公開鍵APKを生成する関数と同じである。次のステップS318では、認証データ更新部613は、生成した公開鍵SPKを中継装置100に供給する。この際、認証データ更新部613は、一時鍵SPTK(図4)を利用して、公開鍵SPKを暗号化してよい。

次のステップS320では、中継装置100(図2)の認証データ供給制御部216は、乱数ARと公開鍵SPKとを利用して共有鍵ASKを生成する。共有鍵ASKを生成する関数は、D−H交換鍵で定められている関数である。ステップS318で受信した公開鍵SPKが暗号化されている場合には、中継制御部212は、第2一時鍵APTK2(図4)を利用して公開鍵SPKを復号する。

ステップS322では、無線通信装置500(図2)の認証データ更新部613は、乱数SRと公開鍵APKとを利用して共有鍵SSKを生成する。共有鍵SSKを生成する関数は、上述の共有鍵ASKを生成する関数と同じである。ステップS312で受信した公開鍵APKが暗号化されている場合には、認証データ更新部613は、一時鍵SPTK(図4)を利用して公開鍵APKを復号する。

以上の処理(ステップS310〜S322)により、中継装置100(認証データ供給部217)と、無線通信装置500(認証データ更新部613)とは、同じ共有鍵ASK、SSKを共有する。

次のステップS324では、中継装置100(図2)の認証データ供給制御部216は、共有鍵ASKを利用して第1事前共有鍵APSK1を暗号化する。本実施例では、暗号化の方法は、ARCFOUR(Alleged-RC(Rivest's Cipher)4)である。但し、暗号化の方法は、他の任意の方法であってよい。認証データ供給制御部216は、暗号化されたデータの送信指示を、中継制御部212に供給する。中継制御部212は、暗号化されたデータを、さらに、第2一時鍵APTK2を利用して暗号化する。次のステップS326では、中継制御部212は、2重に暗号化されたデータを、無線通信装置500に送信する。なお、中継制御部212は、送信されるMAC(Media Access Control)フレームのボディのうちの予め決められた部分(共有鍵ASKで暗号化された第1事前共有鍵APSK1を含む)を暗号化してよい。その予め決められた部分は、ボディの全体であってもよい。

次のステップS328では、無線通信装置500(図2)の認証データ更新部613は、一時鍵SPTKを利用する復号と、共有鍵SSKを利用する復号とによって、受信した暗号化されたデータから第1事前共有鍵APSK1を取得する。ステップS330では、認証データ更新部613は、第1事前共有鍵APSK1を、新しい事前共有鍵SPSKとして、不揮発性メモリ700に格納する。

このように、第2実施例では、中継装置100(図2)の認証データ供給部217(認証データ供給制御部216と中継制御部212)は、第1事前共有鍵APSK1を2重に暗号化して無線通信装置500に送信する。無線通信装置500の認証データ更新部613は、2重の復号によって、第1事前共有鍵APSK1を取得する。その結果、権限のない人が現行の事前共有鍵APSK1を不正に特定する可能性を低減できる。

なお、中継装置100(認証データ供給部217)と、無線通信装置500(認証データ更新部613)とは、D−H鍵交換に従う処理を、WPS(Wi-Fi Protected Setup)のPBC(PushButton Configuration)で規定される手順に従って、進行してもよい。WPS−PBCによれば、レジストラ(Registrar)を含むアクセスポイントと、エンローリ(Enrollee)とは、複数種類のメッセージを交換する(エンローリが無線通信装置500に対応し、アクセスポイントが中継装置100に対応する)。アクセスポイントとエンローリとは、メッセージの暗号保護のために、D−H鍵交換を利用して算出される暗号鍵を利用する。従って、中継装置100と無線通信装置500とは、WPS−PBCの手順に従って、D−H鍵交換による共有鍵ASK、SSKを共有することができる。ここで、中継装置100(認証データ供給部217)と無線通信装置500(認証データ更新部613)とは、アクセスポイント(レジストラ)とエンローリとの両方のプッシュボタンの押下に続く処理を、採用すればよい。

C.第3実施例:
図7は、第3実施例における中継装置と無線通信装置との構成を示すブロック図である。無線通信装置500の構成は、図2に示す無線通信装置500の構成と同じである。中継装置100aの構成は、図2に示す中継装置100に、更新スケジュール決定部218を追加した構成と同じである。ただし、上記各実施例とは異なり、認証データ更新部215は、更新スケジュール決定部218によって決定されたスケジュールに従って、図3の更新処理を実行する。接続判定の手順、および、第1事前共有鍵APSK1の供給の手順は、図4、図5の実施例、あるいは、図6の実施例と同様である。不揮発性メモリ300に格納されたプログラム304aは、処理部212〜216のためのプログラム(モジュール)に加えて、更新スケジュール決定部218のためのプログラム(モジュール)を含んでいる。

図8は、更新スケジュール決定部218によって決定されるスケジュールの例を示す概略図である。更新スケジュール決定部218は、ユーザの指示に従ってスケジュールを決定する。図8(A)の実施例では、更新スケジュール決定部218は、一定周期のスケジュールSC1を決定している。図8(A)のスケジュールSC1は、1日1回を示している。認証データ更新部215は、このスケジュールSC1に従って、自動的に、図3の更新処理を実行する。更新スケジュール決定部218は、一定周期を、種々の周期に決定してよい。例えば、更新スケジュール決定部218は、n日に1回(nは1以上の整数)や、n時間に1回のスケジュールを決定してよい。

図8(B)は、別のスケジュールを示している。図8(B)の実施例では、更新スケジュール決定部218は、曜日と時間との組み合わせによるスケジュールSC2を決定する。図8(B)のスケジュールSC2は、月曜日の02:00と、水曜日の02:00と、金曜日の02:00とが更新タイミングであることを示している。

第3実施例によれば、認証データ更新部215は、スケジュールに従って自動的に事前共有鍵APSK1、APSK2を更新するので、自動的に、不正アクセスの可能性を低減できる。

なお、更新スケジュール決定部218は、他の任意の形式でスケジュールを決定してもよい。例えば、年月日の形式でスケジュールを決定してもよい。いずれの場合も、認証データ更新部215は、乱数値を生成し、得られた乱数値を新しい第1事前共有鍵APSK1として採用してよい。この代わりに、認証データ更新部215は、予めユーザによって入力された値を、新しい第1事前共有鍵APSK1として採用してもよい。

D.変形例:
なお、上記各実施例における構成要素の中の、独立クレームでクレームされた要素以外の要素は、付加的な要素であり、適宜省略可能である。また、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。

変形例1:
上記各実施例において、認証データ更新部215(図2、図7)は、第2事前共有鍵APSK2よりも更に世代の古い事前共有鍵を、不揮発性メモリ300に保持してもよい(事前共有鍵の世代は、事前共有鍵を更新する毎に1つずつ古くなる)。一般には、認証データ更新部215は、2〜L世代前の事前共有鍵を、不揮発性メモリ300に保持してよい(Lは2以上の整数)。そして、旧認証データ判定部214は、図4のステップS220、S235において、2〜L世代前の事前共有鍵のいずれかに基づいてメッセージ完全性チェックSMICa、SMICcが有効である場合に、処理を終了せずに進行することとしてもよい。ここで、値Lが3以上である場合には、無線通信装置が事前共有鍵SPSKを更新せずに、中継装置100が事前共有鍵を複数回(L−1回)に亘って更新した場合であっても、その無線通信装置は、現行の第1事前共有鍵APSK1を取得することができる。従って、ユーザが複数の無線通信装置を利用する場合に、ユーザは、急がずに、各無線通信装置の事前共有鍵SPSKの更新を、中継装置100が事前共有鍵を「L−1」回に亘って更新するまでに、行えばよい。

変形例2:
上記各実施例において、認証データ供給部611a(図2、図7)が接続判定のために中継装置100に供給するデータは、メッセージ完全性チェックに限らず、事前共有鍵SPSKを利用して決定される種々のデータを採用可能である(このデータは、「要求認証データ」に対応する。事前共有鍵SPSKは「参照認証データ」に対応する。)。例えば、認証データ供給部611aは、事前共有鍵SPSKを暗号化して得られるデータを、中継装置100に供給してもよい。暗号化の方法は、AESやTKIP等の任意の方法であってよい。また、認証データ供給部611aは、事前共有鍵SPSKを、そのまま、中継装置100に供給してもよい。

また、上記各実施例において、認証データ判定部213、214が、無線通信装置からの要求認証データが有効であるか否か(すなわち、無線通信装置の事前共有鍵SPSKが有効であるか否か)を判定する方法としては、種々の方法を採用可能である。例えば、認証データ判定部213、214は、要求認証データが、予め決定されたデータと一致する場合に、その要求認証データが有効であると判定してもよい。

変形例3:
上記各実施例において、認証データ供給部217(認証データ供給制御部216および中継制御部212)による、現行の事前共有鍵APSK1の暗号化の方法としては、種々の方法を採用可能である。例えば、暗号化の方法が、非対称鍵暗号方式(asymmetric-key cryptography)であってもよい。非対称鍵暗号方式は、復号化の暗号鍵が、暗号化の暗号鍵と異なっている暗号方式を意味している。また、第1事前共有鍵APSK1の暗号化が、多重の暗号化であってもよい。この場合、第1事前共有鍵APSK1の暗号化が、共通鍵暗号方式と非対称鍵暗号方式との組み合わせであってもよい。この場合も、認証データ供給部217(認証データ供給制御部216および中継制御部212)は、第1事前共有鍵APSK1を、共通鍵暗号方式を利用して暗号化している、ということができる。ここで、暗号化の多重度は、2でもよく3以上でもよい。また、暗号化は、レイヤ2レベルに限らず、OSI参照モデルの他のレイヤレベルで行われても良い。例えば、暗号化が、レイヤ1レベルで行われても良く、レイヤ3レベルで行われても良い。

また、認証データ供給部217は、暗号化に利用される暗号鍵として、予め決定された鍵を利用してもよい。例えば、認証データ供給制御部216は、第2事前共有鍵APSK2を利用して第1事前共有鍵APSK1を暗号化してもよい。この場合、無線通信装置500の認証データ更新部613は、事前共有鍵SPSKを利用する復号によって、第1事前共有鍵APSK1を取得することができる。また、認証データ供給部217は、暗号鍵を動的に生成して、生成した暗号鍵を無線通信装置に供給してもよい。

また、認証データ供給部217は、第1事前共有鍵APSK1を暗号化せずに無線通信装置に送信してもよい。

また、上記各実施例において、現行の事前共有鍵APSK1の供給の手順は、図4の手順や図6の手順に限らず、他の種々の手順であってよい。例えば、EAPOLフレームの代わりに、MACフレームの1種であるデータフレームが、第1事前共有鍵APSK1を運んでも良い。

変形例4:
上記各実施例において、接続判定の手順は、図4、図5の手順に限らず、他の種々の手順であってよい。例えば、認証データ判定部213、214は、4ウェイ−ハンドシェークの手続きをせずに、無線通信装置から1回だけ要求認証データを受信してもよい。そして、認証データ判定部213、214は、受信した要求認証データが有効であるか否かを判定してもよい。

変形例5:
上記各実施例において、中継装置100の構成としては、図2、図7に示す構成に限らず、種々の構成を採用可能である。例えば、有線インタフェース392を省略してもよい。この場合には、無線インタフェース390に、ネットワーク910が接続されてもよい。同様に、無線通信装置の構成としては、図2、図7に示す構成に限らず、種々の構成を採用可能である。例えば、認証データ供給部611aが、無線インタフェース790に設けられていても良い。

また、中継装置に無線通信によって接続される無線通信装置は、無線端末に限らず、他の中継装置であってもよい。この場合、他の中継装置が、図4、図5や図6のシーケンス図における無線通信装置と同様に動作してよい。

変形例6:
上記各実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部あるいは全部をハードウェアに置き換えるようにしてもよい。例えば、第1事前共有鍵APSK1を暗号化する機能(図2、図7の認証データ供給制御部216や中継制御部212の機能)を、専用のハードウェア回路が実現してもよい。

また、本発明の機能の一部または全部がソフトウェアで実現される場合には、そのソフトウェア(コンピュータプログラム)は、コンピュータ読み取り可能な記録媒体に格納された形で提供することができる。この発明において、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスクやCD−ROMのような携帯型の記録媒体に限らず、各種のRAMやROM等のコンピュータ内の内部記憶装置や、ハードディスク等のコンピュータに固定されている外部記憶装置も含んでいる。

100、100a...中継装置
200...制御部
210...CPU
212...中継制御部
213...現行認証データ判定部
214...旧認証データ判定部
215...認証データ更新部
216...認証データ供給制御部
217...認証データ供給部
218...更新スケジュール決定部
220...メモリ
300...不揮発性メモリ
304、304a...プログラム
390...無線インタフェース
392...有線インタフェース
500、502...無線通信装置
600...制御部
610...CPU
611...通信制御部
611a...認証データ供給部
613...認証データ更新部
620...メモリ
700...不揮発性メモリ
704...プログラム
790...無線インタフェース
900...無線ネットワーク
910...ネットワーク
1000...ネットワークシステム
APSK1...第1事前共有鍵
APSK2...第2事前共有鍵
SPSK...事前共有鍵
ANonce...第1乱数
SNonce...第2乱数
APTK1...第1一時鍵
APTK2...第2一時鍵
SPTK...一時鍵
SMICa、SMICc、SMICe、AMICb、AMICd...メッセージ完全性チェック
AMIC1...第1メッセージ完全性チェック
AMIC2...第2メッセージ完全性チェック
p、g...整数値
AR...乱数
SR...乱数
SC1、SC2...スケジュール
APK、SPK...公開鍵
ASK、SSK...共有鍵

Claims (8)

  1. 中継装置であって、
    データ通信を行うための通信インタフェースであって、無線通信装置と無線通信を行うための無線インタフェースを含む通信インタフェースと、
    前記中継装置を介した前記無線通信装置による前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定に利用されるデータである接続認証データを格納する接続認証データ格納部と、
    前記接続認証データを更新することによって更新済の接続認証データを現行の接続認証データとして前記接続認証データ格納部に保持し、少なくとも前記現行の接続認証データよりも1世代前の接続認証データを、旧接続認証データとして前記接続認証データ格納部に保持する、接続認証データ更新部と、
    前記接続判定を要求する無線通信装置である要求無線通信装置から受信したデータである要求認証データが有効であるか否かを前記現行の接続認証データを利用して判定する現行認証データ判定部と、
    前記現行の接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記中継通信を実行する中継制御部と、
    前記現行の接続認証データを利用して前記要求認証データが有効ではないと判定された場合に、前記要求認証データが有効であるか否かを前記旧接続認証データを利用して判定する旧認証データ判定部と、
    前記旧接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記現行の接続認証データを前記要求無線通信装置に供給する、認証データ供給部と、
    前記接続認証データ更新部による前記接続認証データの更新のスケジュールを決定する更新スケジュール決定部を備え、
    前記接続認証データ更新部は、前記更新スケジュール決定部によって決定されたスケジュールに従って、自動的に、前記接続認証データを更新する、
    中継装置。
  2. 請求項1に記載の中継装置であって、
    前記認証データ供給部は、前記現行の接続認証データを暗号化することによって、前記暗号化された現行の接続認証データを前記要求無線通信装置に送信する、
    中継装置。
  3. 請求項2に記載の中継装置であって、
    前記認証データ供給部は、前記現行の接続認証データを、共通鍵暗号方式を利用して、暗号化する、
    中継装置。
  4. 請求項2または請求項3に記載の中継装置であって、
    前記認証データ供給部は、前記現行の接続認証データを多重に暗号化する、
    中継装置。
  5. 請求項1ないし請求項4のいずれかに記載の中継装置であって、
    前記接続認証データ更新部は、前記現行の接続認証データよりも1世代〜L世代(Lは1以上の整数)前のL個の接続認証データを、L個の前記旧接続認証データとして前記接続認証データ格納部に保持し、
    前記旧認証データ判定部は、前記現行の接続認証データを利用して前記要求認証データが有効ではないと判定された場合に、前記要求認証データが有効であるか否かを前記L個の旧接続認証データを利用して判定し、
    前記認証データ供給部は、前記L個の旧接続認証データのいずれを利用しても前記要求認証データが有効ではないと判定された場合には、前記現行の接続認証データを前記要求無線通信装置に供給せずに、前記L個の旧接続認証データのいずれかを利用して前記要求認証データが有効であると判定された場合に、前記現行の接続認証データを前記要求無線通信装置に供給する、
    中継装置。
  6. ネットワークシステムであって、
    中継装置と、
    無線通信装置と、
    を備え、
    前記中継装置は、
    データ通信を行うための通信インタフェースであって、前記無線通信装置と無線通信を行うための無線インタフェースを含む通信インタフェースと、
    前記中継装置を介した前記無線通信装置による前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定に利用されるデータである接続認証データを格納する接続認証データ格納部と、
    前記接続認証データを更新することによって更新済の接続認証データを現行の接続認証データとして前記接続認証データ格納部に保持し、少なくとも前記現行の接続認証データよりも1世代前の接続認証データを、旧接続認証データとして前記接続認証データ格納部に保持する、接続認証データ更新部と、
    前記接続判定を要求する無線通信装置である要求無線通信装置から受信したデータである要求認証データが有効であるか否かを前記現行の接続認証データを利用して判定する現行認証データ判定部と、
    前記現行の接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記中継通信を実行する中継制御部と、
    前記現行の接続認証データを利用して前記要求認証データが有効ではないと判定された場合に、前記要求認証データが有効であるか否かを前記旧接続認証データを利用して判定する旧認証データ判定部と、
    前記旧接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記現行の接続認証データを前記要求無線通信装置に供給する、認証データ供給部と、
    前記接続認証データ更新部による前記接続認証データの更新のスケジュールを決定する
    更新スケジュール決定部と、
    を備え
    前記無線通信装置は、
    前記中継装置と無線通信を行うための無線インタフェースと、
    前記接続判定のために利用されるデータである参照認証データを格納する参照認証データ格納部と、
    前記接続判定のために、前記中継装置に供給されるべきデータである前記要求認証データを、前記参照認証データ格納部に格納された前記参照認証データを利用して決定し、前記決定された要求認証データを前記中継装置に供給する要求認証データ供給部と、
    前記中継装置によって供給されたデータである供給データを利用して、更新された参照認証データを取得し、前記更新された参照認証データを前記参照認証データ格納部に格納する、参照認証データ更新部と、
    を備え、
    前記中継装置の前記接続認証データ更新部は、前記更新スケジュール決定部によって決定されたスケジュールに従って、自動的に、前記接続認証データを更新し、
    前記無線通信装置の前記参照認証データ更新部は、前記中継装置の前記認証データ供給部によって供給された前記現行の接続認証データを、前記更新された参照認証データとして、前記参照認証データ格納部に格納する、
    ネットワークシステム。
  7. 中継装置のための機能をコンピュータに実現させるためのプログラムであって、
    データ通信を行うための通信インタフェースに含まれる無線インタフェースと無線通信を行う無線通信装置による前記中継装置を介した前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定に利用されるデータである接続認証データの更新のスケジュールを決定する機能と、
    前記決定されたスケジュールに従って、自動的に、前記接続認証データを更新することによって、更新済の接続認証データを現行の接続認証データとして前記接続認証データを格納するための接続認証データ格納部に保持する機能と、
    少なくとも前記現行の接続認証データよりも1世代前の接続認証データを、旧接続認証データとして前記接続認証データ格納部に保持する機能と、
    前記接続判定を要求する無線通信装置である要求無線通信装置から受信したデータである要求認証データが有効であるか否かを前記現行の接続認証データを利用して判定する機能と、
    前記現行の接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記中継通信を実行する機能と、
    前記現行の接続認証データを利用して前記要求認証データが有効ではないと判定された場合に、前記要求認証データが有効であるか否かを前記旧接続認証データを利用して判定する機能と、
    前記旧接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記現行の接続認証データを前記要求無線通信装置に供給する機能と、
    をコンピュータに実現させることを特徴とする、プログラム。
  8. 中継装置と無線通信装置とを含むネットワークシステムを制御する方法であって、
    前記中継装置は、
    データ通信を行うための通信インタフェースであって、前記無線通信装置と無線通信を行うための無線インタフェースを含む通信インタフェースと、
    前記中継装置を介した前記無線通信装置による前記無線通信装置とは異なる他の通信装置との通信である中継通信を前記無線通信装置に許可するか否かの判定である接続判定に利用されるデータである接続認証データを格納する接続認証データ格納部と、
    を含み、
    前記無線通信装置は、
    前記中継装置と無線通信を行うための無線インタフェースと、
    前記接続判定のために利用されるデータである参照認証データを格納する参照認証データ格納部と、
    を含み、
    前記方法は、
    前記中継装置において、前記接続認証データの更新のスケジュールを決定し、
    前記中継装置において、前記決定されたスケジュールに従って、自動的に、前記接続認証データを更新することによって更新済の接続認証データを現行の接続認証データとして前記接続認証データ格納部に保持し、
    前記中継装置において、少なくとも前記現行の接続認証データよりも1世代前の接続認証データを、旧接続認証データとして前記接続認証データ格納部に保持し、
    前記無線通信装置において、前記接続判定のために、前記中継装置に供給されるべきデータである要求認証データを、前記参照認証データ格納部に格納された前記参照認証データを利用して決定し
    前記無線通信装置において、前記接続判定のために、前記決定された要求認証データを前記中継装置に供給し、
    前記中継装置において、前記無線通信装置から受信した前記要求認証データが有効であるか否かを前記現行の接続認証データを利用して判定し、
    前記中継装置において、前記現行の接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記中継通信を実行し、
    前記中継装置において、前記現行の接続認証データを利用して前記要求認証データが有効ではないと判定された場合に、前記要求認証データが有効であるか否かを前記旧接続認証データを利用して判定し、
    前記中継装置において、前記旧接続認証データを利用して前記要求認証データが有効であると判定された場合に、前記現行の接続認証データを前記要求無線通信装置に供給し、
    前記無線通信装置において、前記中継装置によって供給された前記現行の接続認証データを、前記更新された参照認証データとして、前記参照認証データ格納部に格納する、
    ことを特徴とする方法。
JP2010170437A 2010-07-29 2010-07-29 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法 Active JP5053424B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010170437A JP5053424B2 (ja) 2010-07-29 2010-07-29 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010170437A JP5053424B2 (ja) 2010-07-29 2010-07-29 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
CN2011102091020A CN102348205A (zh) 2010-07-29 2011-07-25 中继装置、无线通信装置、网络系统及其控制方法
US13/189,590 US8504833B2 (en) 2010-07-29 2011-07-25 Relay device, wireless communications device, network system, program storage medium, and method

Publications (2)

Publication Number Publication Date
JP2012034085A JP2012034085A (ja) 2012-02-16
JP5053424B2 true JP5053424B2 (ja) 2012-10-17

Family

ID=45527907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010170437A Active JP5053424B2 (ja) 2010-07-29 2010-07-29 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法

Country Status (3)

Country Link
US (1) US8504833B2 (ja)
JP (1) JP5053424B2 (ja)
CN (1) CN102348205A (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7292198B2 (en) 2004-08-18 2007-11-06 Ruckus Wireless, Inc. System and method for an omnidirectional planar antenna apparatus with selectable elements
US7193562B2 (en) 2004-11-22 2007-03-20 Ruckus Wireless, Inc. Circuit board having a peripheral antenna apparatus with selectable antenna elements
US7358912B1 (en) 2005-06-24 2008-04-15 Ruckus Wireless, Inc. Coverage antenna apparatus with selectable horizontal and vertical polarization elements
EP2763443B1 (en) 2005-12-01 2019-05-22 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US7788703B2 (en) 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US7893882B2 (en) 2007-01-08 2011-02-22 Ruckus Wireless, Inc. Pattern shaping of RF emission patterns
US8217843B2 (en) 2009-03-13 2012-07-10 Ruckus Wireless, Inc. Adjustment of radiation patterns utilizing a position sensor
EP2705429B1 (en) 2011-05-01 2016-07-06 Ruckus Wireless, Inc. Remote cable access point reset
CN102204391B (zh) * 2011-05-27 2013-06-05 华为终端有限公司 Repeater WPS连接方法及装置
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US10186750B2 (en) 2012-02-14 2019-01-22 Arris Enterprises Llc Radio frequency antenna array with spacing element
US9634403B2 (en) 2012-02-14 2017-04-25 Ruckus Wireless, Inc. Radio frequency emission pattern shaping
US9092610B2 (en) * 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
US9420462B2 (en) * 2012-04-25 2016-08-16 Panasonic Corporation Wireless communication apparatus, communication device, wireless communication method, and wireless communication control program
US9521370B2 (en) 2012-07-12 2016-12-13 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
US9596436B2 (en) 2012-07-12 2017-03-14 Elwha Llc Level-one encryption associated with individual privacy and public safety protection via double encrypted lock box
US10277867B2 (en) * 2012-07-12 2019-04-30 Elwha Llc Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box
US9042546B2 (en) 2012-10-16 2015-05-26 Elwha Llc Level-two encryption associated with individual privacy and public safety protection via double encrypted lock box
US9825760B2 (en) 2012-07-12 2017-11-21 Elwha, Llc Level-two decryption associated with individual privacy and public safety protection via double encrypted lock box
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
EP2843605A1 (en) * 2013-08-30 2015-03-04 Gemalto SA Method for authenticating transactions
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9572158B2 (en) * 2014-04-30 2017-02-14 Telefonaktiebolaget L M Ericsson (Publ) Residential local break out in a communication system
US20160285834A1 (en) * 2014-11-10 2016-09-29 Qualcomm Incorporated Techniques for encrypting fields of a frame header for wi-fi privacy
US9763088B2 (en) * 2014-12-31 2017-09-12 Ruckus Wireless, Inc. Mesh network with personal pre-shared keys
US20170347301A1 (en) * 2017-03-10 2017-11-30 Mediatek Singapore Pte. Ltd. Virtual Roaming Methods And Apparatus Thereof

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JP4504130B2 (ja) * 2003-07-25 2010-07-14 株式会社リコー 通信装置、通信システム、証明書送信方法及びプログラム
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
KR20050106237A (ko) * 2004-05-04 2005-11-09 (주)인와이저 광대역통합망에서의 가상사설망과 서비스 품질기능이지원되는 무인영상경비 및 게이트웨이 시스템
JP4628198B2 (ja) 2005-06-28 2011-02-09 株式会社バッファロー セキュリティ設定処理システム
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US7788703B2 (en) * 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
KR100739809B1 (ko) * 2006-08-09 2007-07-09 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
JP4578539B2 (ja) * 2008-06-17 2010-11-10 株式会社バッファロー 無線通信システム、無線lan接続装置、無線lan中継装置
US8327143B2 (en) * 2008-08-04 2012-12-04 Broadcom Corporation Techniques to provide access point authentication for wireless network
JP4313425B1 (ja) * 2008-08-22 2009-08-12 Kpe株式会社 処理実行装置、アプリケーションプログラム及びダウンロードサーバ装置
JP2010252243A (ja) * 2009-04-20 2010-11-04 Buffalo Inc ネットワーク中継装置、および、ネットワーク中継装置の制御方法
JP4700122B2 (ja) * 2009-05-29 2011-06-15 株式会社バッファロー 無線lan装置
JP4977221B2 (ja) * 2010-02-24 2012-07-18 株式会社バッファロー 無線lanシステム、無線lan装置及びそのプログラム
KR101118524B1 (ko) * 2010-05-25 2012-03-06 동아대학교 산학협력단 센서노드의 인증관리와 Subscription 기능을 가진 시스템과, 그 시스템의 운용 방법

Also Published As

Publication number Publication date
JP2012034085A (ja) 2012-02-16
CN102348205A (zh) 2012-02-08
US8504833B2 (en) 2013-08-06
US20120030466A1 (en) 2012-02-02

Similar Documents

Publication Publication Date Title
KR101195278B1 (ko) 무선 통신 방법
JP5432156B2 (ja) Uiccと端末との間のセキュア通信方法
EP0841770B1 (en) Method for sending a secure message in a telecommunications system
JP4488719B2 (ja) ネットワーク通信のためのレイヤ間の高速認証または再認証
KR101038229B1 (ko) 통신 시스템에서의 인증 실행
KR100843072B1 (ko) 무선 네트워크 시스템 및 이를 이용한 통신 방법
CN101578893B (zh) 用于基站自配置的方法和设备
JP4927330B2 (ja) 移動通信システムにおける安全なデータ伝送のための方法および装置
EP1135950B1 (en) Enhanced subscriber authentication protocol
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US8050405B2 (en) Shared key encryption using long keypads
KR101123550B1 (ko) 디바이스에 권리 발행자 시스템을 등록하는 기술
US20030048905A1 (en) Encryption key distribution and network registration system, apparatus and method
US7793103B2 (en) Ad-hoc network key management
US8787572B1 (en) Enhanced association for access points
CN1964258B (zh) 用于安全装置发现及引入的方法
US7734280B2 (en) Method and apparatus for authentication of mobile devices
US20050123141A1 (en) Broadcast encryption key distribution system
CN1805333B (zh) 无线网络系统中的数据安全
US8699704B2 (en) Secure node admission in a communication network
US8788802B2 (en) Constrained cryptographic keys
US9887838B2 (en) Method and device for secure communications over a network using a hardware security engine
US9936384B2 (en) Systems and methods for providing security to different functions
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120725

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250