JP5987552B2 - 無線通信装置、プログラムおよび方法 - Google Patents

無線通信装置、プログラムおよび方法 Download PDF

Info

Publication number
JP5987552B2
JP5987552B2 JP2012182026A JP2012182026A JP5987552B2 JP 5987552 B2 JP5987552 B2 JP 5987552B2 JP 2012182026 A JP2012182026 A JP 2012182026A JP 2012182026 A JP2012182026 A JP 2012182026A JP 5987552 B2 JP5987552 B2 JP 5987552B2
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
authentication
authentication code
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012182026A
Other languages
English (en)
Other versions
JP2014042087A (ja
Inventor
義一 東
義一 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012182026A priority Critical patent/JP5987552B2/ja
Priority to US13/971,352 priority patent/US9301138B2/en
Priority to CN201310537398.8A priority patent/CN103634795B/zh
Publication of JP2014042087A publication Critical patent/JP2014042087A/ja
Application granted granted Critical
Publication of JP5987552B2 publication Critical patent/JP5987552B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Optical Communication System (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、無線通信装置、プログラムおよび方法に関する。
近年、無線LANの接続設定の煩雑さを解消することを企図して、簡単なセットアップのための様々なプロトコルが提案されている。現在、このような簡単セットアップ・プロトコルとして、正当な権限を持つユーザしか知り得ないPINコードによって機器間の認証を行うPIN方式とプッシュボタン方式の2つの方式が主流となっており、特に、プッシュボタン方式は、煩雑な入力の手間が不要で、一般家電など入力用のユーザインタフェースを持たない電子機器に対しても容易に実装できるという利点からその応用展開が期待されている。
この点につき、特開2008−283422号公報(特許文献1)は、IEEE802.11が規格するWPS(Wi-Fi Protected Setup)のプッシュボタン方式(Push Button Configuration)のプロトコルに基づいて、プリンタとカメラとの間でセキュアな接続を確立する方法を開示する。
以下、図6に基づいてWPSのプッシュボタン方式の概要を説明する。WPSにおいて、セキュアな接続に必要な設定情報を提供する機能をレジストラと呼び、レジストラから通信パラメータの提供を受けて設定する機能をエンローリと呼ぶ。
WPSプロトコルシーケンスは、大きく分けて3つのフェーズからなる。第1フェーズでは、一方の機器においてプッシュボタンが押下された後の一定期間内(例えば、数十秒〜数分以内)に、同じくプッシュボタンが押下された他方の機器との間で、プルーブ要求、オープン認証等を経て、一時的な接続(平文)が確立される。
続く、第2フェーズでは、EAP-WSCプロトコルに基づいて認証およびセキュアな接続に必要な設定情報の共有が実施される。EAP-WSCプロトコルでは、安全性が保証されていない通信路を使って暗号鍵の共有を実現するためにディフィー・ヘルマン鍵共有(Diffie-Hellman key exchange:以下、DHという)のアルゴリズムが採用されており、エンローリとレジストラは、お互いに公開鍵を交換した後に、各自が持つそれぞれの秘密情報と相手から受け取った公開鍵を使用して双方に共通するパスフレーズ(秘密鍵)を作成する。
そして、第3フェーズでは、WPAプロトコルに基づいて、第2フェーズで生成したパスフレーズから所定のアルゴリズムに従って暗号鍵の生成・共有を行った後、エンローリとレジストラの双方が共通の暗号鍵(秘密鍵)を使用して通信を暗号化することで、セキュアな接続を確立する。
ここで、第2フェーズで使用するDHは中間者攻撃に弱いことが知られており、この脆弱性を解決するためには、エンローリとレジストラの間でなんらかの認証を経る必要がある。この点につき、WPSのプッシュボタン方式は、同じ時間帯にプッシュボタンが押されたという事実(すなわち、他方の機器のプッシュボタンが押された時間を知っているという事実)をもって相手の正当性を認証するものであり、具体的には、エンローリ機器がプッシュボタンの押下に応答して相手先に所定の認証コードを送信し、同じ時間帯にプッシュボタンが押下されたレジストラ機器がエンローリ機器から受領した認証コードと自身が持つ認証コードを照合する。
しかしながら、プッシュボタン方式において使用される認証コードは、通常、固定値であり、多くの場合、製品仕様書などに公開されるため、悪意の第三者による中間者攻撃を完全に排除することができない。本発明は、上記従来技術における課題に鑑みてなされたものであり、本発明は、無線LANの接続設定におけるセキュリティリスクを好適に低減する無線通信装置、プログラムおよび方法を提供することを目的とする。
本発明者は、無線LANの接続設定におけるセキュリティリスクを好適に低減する無線通信装置、プログラムおよび方法につき鋭意検討した結果、以下の構成に想到し、本発明に至ったのである。
すなわち、本発明によれば、プッシュボタン方式の簡単設定プロトコルに準拠した無線通信装置であって、光無線受信手段と、ボタンの押下を検出するボタン押下検出部と、前記光無線受信手段が受信した疑似乱数に基づいて認証用コードを生成する認証用コード生成部と、前記ボタン押下検出部がボタンの押下を検出したことに応答して、接続先の他の無線通信装置との間で、前記認証用コードに基づいて認証処理を実行し、認証が成功した場合に、該他の無線通信装置との間でセキュアな接続に必要な設定情報を共有するためのデータ通信を実行する接続設定部とを含む無線通信装置、当該無線通信装置を制御するためのコンピュータプログラムおよび方法が提供される。
本実施形態の無線通信装置の機能ブロックを示す図。 本実施形態の無線LANシステムを示す図。 本実施形態の無線通信装置が実行する処理のフローチャートを示す図。 本実施形態における簡単セットアップのシーケンスを示す図。 別の実施形態の無線LANシステムを示す図。 WPS簡単セットアップのシーケンスの概要を示す図。
以下、本発明を、実施形態をもって説明するが、本発明は後述する実施形態に限定されるものではない。なお、以下に参照する各図においては、共通する要素について同じ符号を用い、適宜、その説明を省略するものとする。
本発明の実施形態である無線通信装置100は、プッシュボタン式の簡単設定プロトコルに準拠した無線通信装置として参照することができる。プッシュボタン式の簡単設定プロトコルとしては、IEEE802.11が規格するWPS(Wi-Fi Protected Setup)のプッシュボタン方式(Push Button Configuration)を例示することができる。以下においては、無線通信装置100がWPSの簡単セットアップのプッシュボタン方式(以下、PB方式という)を採用する場合を例にとって説明を行う。
WPSでは、簡単セットアップにおいて、セキュアな接続に必要な設定情報(Configuration Data)を提供する機能をレジストラ(Registrar)、提供された設定情報を設定する機能をエンローリ(Enrollee)とそれぞれ呼ぶところ、本実施形態の無線通信装置100は、実装によって、レジストラまたはエンローリ、あるいは、その両方の機能を搭載する。
すなわち、本実施形態の無線通信装置100は、無線LAN基地局(アクセスポイント)として実装することができ、その場合、無線通信装置100は、レジストラ機能を搭載する。また、無線通信装置100を無線端末(ステーション)として実装することもでき、その場合、無線通信装置100は、エンローリ機能を搭載する。さらに、無線通信装置100は、Wi-Fi Allianceが策定する“Wi-Fi Direct”に準拠した任意の電子機器(MFP、携帯電話、タブレット端末など)として実装することができ、その場合、無線通信装置100は、両方の機能(レジストラおよびエンローリ)を搭載し、各機能を選択的に有効にする。
図1は、本発明の実施形態である無線通信装置100の機能ブロックを示す。図1に示すように、無線通信装置100は、光無線受信デバイス20と、プッシュボタン30と、RF無線通信デバイス40と、制御部10とを含んで構成されている。
光無線受信デバイス20は、フォトダイオードなどの適切な受光素子で構成される受光部22を備えており、赤外線から可視光線まで波長の光を利用した光無線通信を実行する。光無線受信デバイス20は、例えば、LED照明を利用した照明光通信における情報受信用デバイスとして参照することができる。
プッシュボタン30は、WPSのPB方式で使用されるプッシュボタンであり、メカニカルなボタンスイッチまたはソフトウェアボタン(GUI)のどちらであってもよい。
一方、制御部10は、接続設定部12と、認証用コード生成部14と、ボタン押下検出部16と、固定コード格納部18とを含んで構成されている。
ボタン押下検出部16は、プッシュボタン30の押下を検出して接続設定部12にその旨を通知する。接続設定部12は、当該通知に応答して、RF無線通信デバイス40を制御し、プッシュボタン30が押下された後の一定期間内(例えば、数十秒〜数分以内)に、同じくプッシュボタンが押下された他の無線通信装置との間でセキュアな接続に必要な設定情報(以下、単に、設定情報という)を共有するためのデータ通信を実行する。
無線通信装置100が無線LAN基地局(アクセスポイント)として機能する場合、接続設定部12は、レジストラとして機能し、RF無線通信デバイス40を介して他の無線通信装置のエンローリに対して設定情報を提供する。一方、無線通信装置100が無線端末(ステーション)として機能する場合、接続設定部12は、エンローリとして機能し、RF無線通信デバイス40を介して他の無線通信装置のレジストラから設定情報の提供を受けて各種通信パラメータを設定する。
以上、無線通信装置100の構成について概説してきたが、続いて、図2に示すケースにおいて、無線通信装置100が実行する処理の内容を、図3に示すフローチャートに基づいて説明する。なお、以下の説明においては、図1に示す機能ブロック図を適宜参照するものとする。
ここでは、図2に示す無線LANシステムのように、LED照明200の下で、レジストラ機能を搭載する無線通信装置100(以下、適宜、レジストラ100Aとして参照する)とエンローリ機能を搭載する無線通信装置100(以下、適宜、エンローリ100Bとして参照する)との間で、無線LANの簡単セットアップ(PB方式)が実行されるケースについて検討する。
図2に示すケースでは、LED照明200は、照明光通信における情報配信用デバイス(すなわち、光無線送信手段)として実装されており、その内部または外部で生成された疑似乱数(デジタルデータ)を数百KHz〜数KHzの点滅信号に変換し、これに同期してLEDを超高速で点滅させることによって疑似乱数を室内に配信している。なお、配信する疑似乱数は、セキュリティ強度の観点から所定時間毎に更新することが好ましい。
光無線受信デバイス20は、無線通信装置100の起動と同時に、あるいは、後述するプッシュボタン30の押下の検出に応答して、受信動作を開始し、超高速で点滅するLED照明200の照射光を光電変換・復調し、得られた疑似乱数(デジタルデータ)を認証用コード生成部14に渡す。
認証用コード生成部14は、光無線受信デバイス20から受領した疑似乱数から所定のアルゴリズムに従って認証用コードを生成し、一時記憶(バッファ)に保存する。なお、本実施形態は、認証用コードの生成アルゴリズムを限定するものではなく、例えば、受領した疑似乱数をそのまま認証用コードとするアルゴリズムを採用してもよい。LED照明200から配信される疑似乱数が定期的に更新される場合、認証用コード生成部14は、更新された疑似乱数に基づいて最新の認証用コードを生成し、一時記憶に上書きして保存する。以下、一時記憶に保存される認証用コードを「光無線PINコード」として参照する。
図3は、接続設定部12が実行する処理を表すフローチャートである。接続設定部12は、無線通信装置100が起動すると同時に、プッシュボタン30の押下の検出を待機し(ステップ101、No)、プッシュボタン30の押下を検知すると(ステップ101、Yes)、プッシュボタン30が押下された後の一定期間内(例えば、数十秒〜数分以内)に、同じくプッシュボタン30が押下された他の無線通信装置との間で一時的な接続を確立する(ステップ102)。
続くステップ103において、接続設定部12は、接続先の他の無線通信装置と能力交換を行う。具体的には、接続先の他の無線通信装置が、光無線PINコードを生成する機能を有しているか否かについて情報を交換する。
その結果、接続先の他の無線通信装置が光無線PINコードを生成する機能を有している(光無線PINに対応している)と判断した場合には(ステップ104、Yes)、認証用コード生成部14の一時記憶に保存された最新の光無線PINコードに基づいて認証処理を実施する(ステップ105)。具体的には、エンローリ100Bは、自身の認証用コード生成部14の一時記憶に保存された最新の光無線PINコードを読み出してレジストラ100Aに送信し、レジストラ100Aは、エンローリ100Bから受領した光無線PINコードと自身の認証用コード生成部14の一時記憶に保存された最新の光無線PINコードを照合して認証する。
一方、接続先の他の無線通信装置が光無線PINコードを生成する機能を有していない(光無線PINに対応していない)と判断した場合には(ステップ104、No)、固定コード格納部18に格納された固定コード(以下、固定PINコードとして参照する)に基づいて認証処理を実施する(ステップ106)。具体的には、エンローリ100Bは、固定コード格納部18に格納された固定PINコードを読み出してレジストラ100Aに送信し、レジストラ100Aは、エンローリ100Bから受領した固定PINコードと自身の固定コード格納部18に格納された固定PINコードを照合して認証する。
その結果、認証が失敗した場合には(ステップ107、No)、セットアップを失敗する。
一方、認証が成功した場合には(ステップ107、Yes)、ステップ108に進み、設定情報を共有するための所定のデータ通信を実行する。具体的には、レジストラ100Aは、自身が保有する設定情報をエンローリ100Bに提供し、エンローリ100Bは、レジストラ100Aから受領した設定情報に基づいて必要な通信パラメータを設定する。その後、暗号鍵の生成・共有などを経て、セキュアな接続が確立される。
続いて、レジストラ100Aとエンローリ100Bの間で実行される簡単セットアップのシーケンスを図4に基づいて説明する。
WPSプロトコルシーケンスは、大きく分けて3つのフェーズからなる。第1フェーズでは、簡単セットアップを実行しようとする無線通信装置同士が一時的な接続を確立し、第2フェーズでは、EAP-WSCプロトコルに基づいて認証および設定情報の共有を行い、第3フェーズでは、WPAプロトコルに基づいた暗号鍵の生成・共有などを経てセキュアな接続を確立する。
上述した第2フェーズは、概ね、8つのメッセージ(M1〜M8)からなり、M1およびM2がディフィー・ヘルマン鍵共有のための通信にあたるところ、図4に示すシーケンスでは、M1およびM2を利用して能力交換を行っている。以下、レジストラ100Aとエンローリ100Bの間で実行される簡単セットアップのシーケンスを順を追って説明する。
まず、レジストラ100Aおよびエンローリ100Bは、それぞれが起動と同時に、あるいは、プッシュボタン30の押下の検出に応答して、光無線信号の受信を開始し(S1/S2)、受信した疑似乱数に基づいて光無線PINコードを生成する(S1.1/S2.1)。
その後、エンローリ100Bは、プッシュボタン30が押下された後の一定期間に渡ってプルーブ要求を発行し、当該期間内に同じくプッシュボタン30が押下されたレジストラ100Aがこのプルーブ要求に応答して、プルーブ要求発行元のエンローリ100Bとの間で平文による一時的な接続を確立する(S3)。
続いて、EAPOLのフレームフォーマットによる簡単セットアップの開始が宣言される(S4)。
続いて、エンローリ100Bは、エンローリ100B側の公開鍵PKを送信するためのM1に対して、光無線PINコードを生成する機能を搭載していることを示すフラグ(以下、光無線PINコード有効フラグという)を付加し(S5)、レジストラ100Aに送信する(S6)。なお、光無線PINコード有効フラグの実装は、例えば、WPSで規定されるベンダー独自拡張領域を使って行うことができる。
エンローリ100BからM1を受信したレジストラ100Aは、その中に付加された光無線PINコード有効フラグを確認し、エンローリ100Bが光無線PINコードに対応していることを確認する(S6.1)。
続いて、レジストラ100Aは、レジストラ100A側の公開鍵PKを送信するためのM2に対して、光無線PINコード有効フラグを付加して(S7)、エンローリ100Bに送信する(S8)。
レジストラ100AからM2を受信したエンローリ100Bは、その中に付加された光無線PINコード有効フラグを確認し、レジストラ100Aが光無線PINコードに対応していることを確認する(S8.1)。
互いが光無線PINコードに対応していることを確認した時点で、レジストラ100Aおよびエンローリ100Bは、続くM3〜M8で、固定コード格納部18に格納された固定コードの代わりに光無線PINコードを使用して認証を行い、設定情報を共有する。
以上、EAP-WSCのフェーズで能力交換を行うシーケンスについて説明したが、このシーケンスはあくまで例示であり、本実施形態においては、EAP-WSCの前段における情報要素(802.11で規定されるInformation Entity)で能力交換を行ってもよく、その他、標準プロトコルの枠組みを崩さない適切な方法で能力交換を行うことが好ましい。
以上、本実施形態によれば、図2に示すように、LED照明200の照明光の照射範囲内に存在するレジストラ100Aとエンローリ100Bの間でのみ、認証が成功し、照射範囲外にある他の無線通信装置は、常に認証が失敗することになるので、LED照明200の照明光の届かない別の部屋にいる悪意の第三者は、仮に、プッシュボタンの押下タイミングを知り得たとしても中間者攻撃を仕掛けることができない。
なお、別の実施形態では、図5に示すように、2以上の光無線送信手段から2以上の異なる疑似乱数を配信させることもできる。図5に示すケースでは、天井に設置された2つのLED照明200Aおよび200Bのそれぞれから、異なる疑似乱数(「2728」および「1506」)が室内に配信されている。
そして、本実施形態では、光無線受信デバイス20は、異なる指向性をもつ2つの受光部22aおよび22bを備えており、LED照明200Aから配信される疑似乱数「2728」を受光部22aを介して受信し、LED照明200Bから配信される疑似乱数「1506」を受光部22bを介して受信する。そして、エンローリ100Bおよびレジストラ100Aのそれぞれの認証用コード生成部14は、受信した2つの異なる疑似乱数から所定のアルゴリズムに従って1つの認証用コードを生成する。
本実施形態の場合、LED照明200(すなわち、光無線送信受信デバイス)側の指向性と光無線受信デバイス20側の指向性を適切に調整することによって、認証が成功する領域をより狭く限定することができるため、例えば、無線LAN環境を会議室内のデスク上に限定して構築したいといった要求に応えることが可能になる。
以上、説明したように、本発明によれば、無線LANの簡単セットアップにおいて、プッシュボタン方式の利便性を維持しつつ、そのセキュリティリスクを好適に低減することが可能になる。
以上、本発明を、LED照明装置を光無線送信手段とした実施形態をもって説明してきたが、本発明は、光無線通信に利用する光源の種類や波長を限定するものではなく、赤外線を発光するLEDを光源とすることもできる。また、本発明は、WPSプロトコルに限らず、同様のプッシュボタン方式を採用する他の簡単設定プロトコルに適用可能であることはいうまでもない。その他、当業者が推考しうる実施態様の範囲内において、本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
上述した実施形態の各機能は、C、C++、C#、Java(登録商標)などのオブジェクト指向プログラミング言語などで記述された装置実行可能なプログラムにより実現でき、本実施形態のプログラムは、ハードディスク装置、CD−ROM、MO、DVD、フレキシブルディスク、EEPROM、EPROMなどの装置可読な記録媒体に格納して頒布することができ、また他装置が可能な形式でネットワークを介して伝送することができる。
10…制御部
12…接続設定部
14…認証用コード生成部
16…ボタン押下検出部
18…固定コード格納部
20…光無線受信デバイス
22…受光部
30…プッシュボタン
40…RF無線通信デバイス
100…無線通信装置
200…LED照明
特開2008−283422号公報

Claims (11)

  1. 光配信手段から配信される疑似乱数を検知する検知手段と、
    外部入力を検出する外部入力検出部と、
    前記光検知手段が受信した前記疑似乱数に基づいて認証用コードを生成する認証用コード生成部と、
    前記外部入力検出部が外部入力を検出したことに応答して、前記光配信手段が配信する前記疑似乱数に基づいて前記認証用コードを生成する他の無線通信装置との間で、前記認証用コードに基づいて認証処理を実行し、認証が成功した場合に、該他の無線通信装置との間でセキュアな接続に必要な設定情報を共有するためのデータ通信を実行する接続設定部とを含む
    無線通信装置。
  2. 前記接続設定部は、
    前記他の無線通信装置との間で能力交換を行って該他の無線通信装置が前記認証用コードを生成する機能を有しているか否かを判断し、該機能を有していると判断した場合に、該他の無線通信装置との間で、前記認証用コードに基づいて認証処理を実行する、
    請求項1に記載の無線通信装置。
  3. 固定コードを格納する固定コード格納部を備え、
    前記接続設定部は、
    前記他の無線通信装置が前記認証用コードを生成する機能を有していないと判断した場合に、前記固定コードに基づいて認証処理を実行する、
    請求項2に記載の無線通信装置。
  4. 前記光検知手段は、指向性の異なる少なくとも2つの検知部を備え、
    前記認証用コード生成部は、各前記検知部を介して受信した少なくとも2つの異なる疑似乱数に基づいて認証用コードを生成する、
    請求項1〜3のいずれか一項に記載の無線通信装置。
  5. 前記接続設定部がレジストラとして機能する、請求項1〜4のいずれか一項に記載の無線通信装置。
  6. 前記接続設定部がエンローリとして機能する、請求項1〜4のいずれか一項に記載の無線通信装置。
  7. 光配信手段から配信される疑似乱数を検知する検知手段と外部入力を検出する外部入力検出部とを備える無線通信装置を制御するコンピュータに、
    前記光検知手段が受信した前記疑似乱数に基づいて認証用コードを生成するための機能手段と、
    前記外部入力検出部が外部入力を検出したことに応答して、前記光配信手段が配信する前記疑似乱数に基づいて前記認証用コードを生成する他の無線通信装置との間で、前記認証用コードに基づいて認証処理を実行し、認証が成功した場合に、該他の無線通信装置との間でセキュアな接続に必要な設定情報を共有するためのデータ通信を実行するための機能手段と
    を実現させるためのコンピュータ実行可能なプログラム。
  8. 前記セキュアな接続に必要な設定情報を共有するためのデータ通信を実行するための機能手段は、
    前記他の無線通信装置との間で能力交換を行って該他の無線通信装置が前記認証用コードを生成する機能を有しているか否かを判断し、該機能を有していると判断した場合に、該他の無線通信装置との間で、前記認証用コードに基づいて認証処理を実行する、
    請求項7に記載のプログラム。
  9. 前記無線通信装置は、固定コードを格納する固定コード格納部を備え、
    前記セキュアな接続に必要な設定情報を共有するためのデータ通信を実行するための機能手段は、
    前記他の無線通信装置が前記認証用コードを生成する機能を有して搭載していないと判断した場合に、前記固定コードに基づいて認証処理を実行する、
    請求項8に記載のプログラム。
  10. 複数の無線通信装置が相互に認証を行ってセキュアな接続を確立する方法であって、
    各前記無線通信装置が光配信手段から配信される疑似乱数を光無線通信によって検知するステップと、
    一方の無線通信装置が外部入力を検出した後の一定期間内に、同じく外部入力を検出した他方の無線通信装置との間で一時的な接続を確立するステップと、
    一時的な接続を確立した各前記無線通信装置が検知した前記疑似乱数に基づいて認証用コードを生成し、前記一方の無線通信装置と前記他方の無線通信装置との間で、該認証用コードに基づいた認証処理を実行するステップであって、前記一方の無線通信装置が、自身が生成した前記認証用コードを前記他方の無線通信装置に送信し、前記他方の無線通信装置が、自身が生成した前記認証用コードと前記一方の無線通信装置から受信した前記認証用コードを照合して認証を行う、ステップと、
    認証が成功した場合に、前記一方の無線通信装置と前記他方の無線通信装置との間でセキュアな接続に必要な設定情報を共有するためのデータ通信を実行するステップとを含む
    方法。
  11. 疑似乱数を配信する光配信手段と、
    前記光配信手段から配信された前記疑似乱数を検知する第1の無線通信装置と、
    前記光配信手段から配信された前記疑似乱数を検知する第2の無線通信装置と、
    を含む無線通信システムであって、
    各前記無線通信装置は、
    外部入力を検出する外部入力検出部と、
    前記疑似乱数に基づいて認証用コードを生成する認証用コード生成部と、
    前記外部入力検出部が外部入力を検出したことに応答して、他の無線通信装置との間で、前記認証用コードに基づいて認証処理を実行し、認証が成功した場合に、該他の無線通信装置との間でセキュアな接続に必要な設定情報を共有するためのデータ通信を実行する接続設定部と、
    を含み、
    前記第1の無線通信装置の前記接続設定部は、
    前記認証処理において、自身が生成した前記認証用コードを前記第2の無線通信装置に送信し、
    前記第2の無線通信装置の前記接続設定部は、
    前記認証処理において、自身が生成した前記認証用コードと前記第1の無線通信装置から受信した前記認証用コードを照合して認証を行う、
    無線通信システム。
JP2012182026A 2012-08-21 2012-08-21 無線通信装置、プログラムおよび方法 Expired - Fee Related JP5987552B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012182026A JP5987552B2 (ja) 2012-08-21 2012-08-21 無線通信装置、プログラムおよび方法
US13/971,352 US9301138B2 (en) 2012-08-21 2013-08-20 Wireless communication apparatus, recording medium, and method
CN201310537398.8A CN103634795B (zh) 2012-08-21 2013-08-21 无线通信装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012182026A JP5987552B2 (ja) 2012-08-21 2012-08-21 無線通信装置、プログラムおよび方法

Publications (2)

Publication Number Publication Date
JP2014042087A JP2014042087A (ja) 2014-03-06
JP5987552B2 true JP5987552B2 (ja) 2016-09-07

Family

ID=50149229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012182026A Expired - Fee Related JP5987552B2 (ja) 2012-08-21 2012-08-21 無線通信装置、プログラムおよび方法

Country Status (3)

Country Link
US (1) US9301138B2 (ja)
JP (1) JP5987552B2 (ja)
CN (1) CN103634795B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9055101B2 (en) * 2011-10-12 2015-06-09 F-Secure Corporation Near field communication security
US20150049750A1 (en) * 2013-08-16 2015-02-19 Zodiac Pool Systems, Inc. Remotely controlling aspects of pools and spas
JP6335629B2 (ja) * 2014-05-16 2018-05-30 キヤノン株式会社 通信装置、制御方法及びプログラム
JP6668598B2 (ja) * 2014-05-19 2020-03-18 株式会社リコー システム、及び通信方法
CN105611249A (zh) * 2015-12-31 2016-05-25 深圳市磊科实业有限公司 一种用于nvr和ipc的无线连接配置方法
JP6902048B2 (ja) * 2016-04-21 2021-07-14 シグニファイ ホールディング ビー ヴィSignify Holding B.V. クレデンシャルを検証するためのシステム及び方法
US11805411B2 (en) * 2017-05-11 2023-10-31 Telefonaktiebolaget Lm Ericsson (Publ) Establishing connections between WiFi access points and wireless devices via light fidelity access points
JP6621146B2 (ja) * 2017-08-09 2019-12-18 Necプラットフォームズ株式会社 通信装置、通信端末、通信システム、通信制御方法および通信制御プログラム
JP7231031B2 (ja) * 2019-07-02 2023-03-01 日本電信電話株式会社 通信システム、基地局、及び通信方法
US12022283B2 (en) * 2019-07-04 2024-06-25 Nippon Telegraph And Telephone Corporation Communication systems, terminals, communication methods, and programs
WO2021002024A1 (ja) * 2019-07-04 2021-01-07 日本電信電話株式会社 無線通信システム、無線通信方法及び無線端末装置

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001064479A2 (en) * 2000-03-02 2001-09-07 Siemens Automotive Corporation Passive optical identification system
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
JP2004118488A (ja) 2002-09-26 2004-04-15 Minolta Co Ltd ネットワーク装置
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
US7436965B2 (en) * 2003-02-19 2008-10-14 Microsoft Corporation Optical out-of-band key distribution
CN1614920A (zh) * 2003-11-06 2005-05-11 巴比禄股份有限公司 加密密钥设定系统及方法、接入点及认证码设定系统
JP4345596B2 (ja) * 2004-04-22 2009-10-14 セイコーエプソン株式会社 無線通信ネットワークシステムにおける接続認証
WO2006080623A1 (en) * 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
JP2006123183A (ja) 2004-10-26 2006-05-18 Canon Inc インクジェットプリントシステム
US7810138B2 (en) * 2005-01-26 2010-10-05 Mcafee, Inc. Enabling dynamic authentication with different protocols on the same port for a switch
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US7739513B2 (en) * 2005-02-22 2010-06-15 Sony Corporation Secure device authentication
JP2006254077A (ja) 2005-03-10 2006-09-21 Sharp Corp ネットワーク設定装置
WO2007026745A1 (ja) * 2005-08-30 2007-03-08 Matsushita Electric Industrial Co., Ltd. 無線機器監視システム
US8619623B2 (en) * 2006-08-08 2013-12-31 Marvell World Trade Ltd. Ad-hoc simple configuration
KR101434613B1 (ko) * 2006-09-18 2014-08-26 마벨 인터내셔널 리미티드 다수의 디바이스들 사이에서 애드-혹 네트워크들의 설립
JP4929040B2 (ja) 2007-05-10 2012-05-09 キヤノン株式会社 通信装置及び通信方法
JP5078514B2 (ja) 2007-09-10 2012-11-21 株式会社リコー 通信装置
JP5012380B2 (ja) * 2007-10-02 2012-08-29 ブラザー工業株式会社 無線lan設定システムおよび無線lan設定プログラム
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
CN101815294B (zh) * 2009-02-20 2013-08-14 华为技术有限公司 P2p网络的接入认证方法、设备和系统
US8347356B2 (en) * 2009-03-31 2013-01-01 Microsoft Corporation Adaptive HTTP authentication scheme selection
JP2010245778A (ja) * 2009-04-03 2010-10-28 Olympus Corp 無線通信端末
KR20100131211A (ko) * 2009-06-05 2010-12-15 삼성전자주식회사 무선 랜 환경에서의 인증 시스템 및 방법
JP2011044051A (ja) * 2009-08-24 2011-03-03 Konica Minolta Business Technologies Inc 情報提供方法及び情報提供システム
JP2011061574A (ja) * 2009-09-11 2011-03-24 Brother Industries Ltd 無線通信装置と無線通信システム
JP2011100289A (ja) * 2009-11-05 2011-05-19 Tdk Corp セキュリティシステム及び認証方法
JP4714294B1 (ja) * 2009-12-16 2011-06-29 株式会社東芝 通信装置、及び通信方法
US8224246B2 (en) * 2010-05-10 2012-07-17 Nokia Corporation Device to device connection setup using near-field communication
JP5053424B2 (ja) * 2010-07-29 2012-10-17 株式会社バッファロー 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
JP2012095146A (ja) * 2010-10-27 2012-05-17 Ryukoku Univ 無線lanシステム
US8649275B2 (en) * 2011-01-19 2014-02-11 Ixia Fast SSL testing using precalculated cryptographyc data
US8554970B2 (en) * 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
KR101233254B1 (ko) * 2011-04-26 2013-02-14 숭실대학교산학협력단 가변길이 인증코드를 사용하는 무선 통신 단말간 세션키 공유 방법
WO2012166115A1 (en) * 2011-05-31 2012-12-06 Research In Motion Limited System and method for authentication and key exchange for a mobile device via spectrally confined wireless communications
JP5768548B2 (ja) 2011-07-11 2015-08-26 株式会社リコー 無線通信システム、及び無線通信システムにおける端末装置の認証方法
US9288228B2 (en) * 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
KR101760350B1 (ko) * 2011-09-02 2017-07-21 에스프린팅솔루션 주식회사 P2p 연결을 지원하는 화상형성장치 및 그것의 작업 권한 제어 방법
US8856290B2 (en) * 2011-10-24 2014-10-07 General Instrument Corporation Method and apparatus for exchanging configuration information in a wireless local area network
CN104205782A (zh) * 2012-04-05 2014-12-10 高通股份有限公司 用于混合网络设备的按压按钮配置
CN104380775B (zh) * 2012-04-11 2018-05-15 西门子公司 用于控制异构或同构无线网络内的技术特定按钮配置会话的运行的方法和网络节点设备以及异构或同构无线网络
US8818276B2 (en) * 2012-05-16 2014-08-26 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus

Also Published As

Publication number Publication date
CN103634795B (zh) 2017-09-22
JP2014042087A (ja) 2014-03-06
US20140059643A1 (en) 2014-02-27
US9301138B2 (en) 2016-03-29
CN103634795A (zh) 2014-03-12

Similar Documents

Publication Publication Date Title
JP5987552B2 (ja) 無線通信装置、プログラムおよび方法
US11805411B2 (en) Establishing connections between WiFi access points and wireless devices via light fidelity access points
US10003966B2 (en) Key configuration method and apparatus
US8126145B1 (en) Enhanced association for access points
KR101350538B1 (ko) 직접 링크 통신의 향상된 보안
CN102726080B (zh) 个人基本服务集中的站对站安全关联
US8429405B2 (en) System and method for human assisted secure information exchange
EP3065334A1 (en) Key configuration method, system and apparatus
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
EP3602997B1 (en) Mutual authentication system
EP3058694B1 (en) Establishing a secure connection between a master device and a slave device
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
US10097524B2 (en) Network configuration method, and related apparatus and system
JP2009212732A (ja) 通信装置、及び通信方法
ES2980203T3 (es) Acceso a dispositivos no 3GPP a la red central
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
JP2006345205A (ja) 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置
JP2008510409A (ja) ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム
JP5981761B2 (ja) 通信装置、制御方法、プログラム
WO2016003310A1 (en) Bootstrapping a device to a wireless network
CN111787537B (zh) 分布式密钥生成及认证方法以及执行该方法的通信设备
Asokan et al. Visitor access management in personal wireless networks
Scheck et al. Secure Bootstrapping of Smart Speakers Using Acoustic Communication
Kindberg et al. Evidently secure device associations
Bansal Bluetooth® Mesh device authentication & secure network commissioning

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160725

R151 Written notification of patent or utility model registration

Ref document number: 5987552

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees