JP5991051B2 - 無線通信システム、端末装置及びプログラム - Google Patents

無線通信システム、端末装置及びプログラム Download PDF

Info

Publication number
JP5991051B2
JP5991051B2 JP2012152583A JP2012152583A JP5991051B2 JP 5991051 B2 JP5991051 B2 JP 5991051B2 JP 2012152583 A JP2012152583 A JP 2012152583A JP 2012152583 A JP2012152583 A JP 2012152583A JP 5991051 B2 JP5991051 B2 JP 5991051B2
Authority
JP
Japan
Prior art keywords
transmission
communication
code
information
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012152583A
Other languages
English (en)
Other versions
JP2014017604A (ja
Inventor
大平 浩貴
浩貴 大平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012152583A priority Critical patent/JP5991051B2/ja
Priority to US13/933,238 priority patent/US20140010368A1/en
Priority to CN201310498499.9A priority patent/CN103581902A/zh
Publication of JP2014017604A publication Critical patent/JP2014017604A/ja
Application granted granted Critical
Publication of JP5991051B2 publication Critical patent/JP5991051B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Description

本発明は、無線通信を行う無線通信システム、端末装置及びプログラムに関する。
コンピュータ間で行われる無線通信において、その通信を通信参加端末間で秘匿したい場合、暗号技術を利用する。暗号を使って通信するには、通信端末間で共通の暗号鍵という数列を保持し、その暗号鍵は他者に知られてはいけない。他者に知られずに暗号鍵を交換する方法として、以下の方法が知られている。
例えば、ユーザが他者に知られないように手作業で設定する、公開鍵暗号技術やそれを応用した電子証明書技術を利用する、PINコードという短い数列を目視で確認して入力する、端末間で同時期にボタンを押して相手を認証し数列を交換するなどの方法がある。
また、会議における情報のセキュリティーを守るために、会議空間の入退室情報に基づいて、入退室が起きる度に参加権をネットワーク上のコンピュータに配布する技術がある(例えば特許文献1参照)。
しかしながら、従来の暗号鍵交換方式では、ユーザが認証情報を入力するなどの明示的な操作が必要である。また、入退室の度に参加権を配布する会議システムでは、ドアの開閉、入退室を管理する機構が必要になるため、扉などに囲まれた閉空間を前提としている。
よって、従来技術では、閉空間に限らずに、所定のエリア内で簡易かつ迅速に認証を行ない、セキュアな通信を行うことができなかった。
そこで、本発明は、閉空間に限らずに、所定のエリア内で簡易かつ迅速に認証を行ない、セキュアな通信を行うことができる無線通信システム、通信端末及びプログラムを提供することを目的とする。
本発明の一態様の無線通信システムは、無線通信により相互に通信可能な複数の端末装置を有する無線通信システムであって、符号と識別情報とを含む送信情報を送信する複数の送信手段と、受信された複数の前記送信情報に含まれる前記識別情報毎に前記符号を記憶する記憶手段と、前記記憶手段に記憶された複数の符号を取得する取得手段と、前記複数の符号を利用して、前記複数の端末装置間で暗号通信を行う通信手段と、を有し、前記送信手段は、前記符号が更新された場合、更新後の符号、前記識別情報、及び前記更新後の符号が暗号鍵に用いられるまでの時間を含む送信情報を送信する。
本発明によれば、閉空間に限らずに、所定のエリア内で簡易かつ迅速に認証を行ない、セキュアな通信を行うことができる。
実施例1における無線通信システムの一例を示す図。 実施例1における送信機の構成の一例を示すブロック図。 実施例1における受信機の構成の一例を示すブロック図。 受信機(その1)の一例を示す外観図。 受信機(その2)の一例を示す外観図。 実施例1における端末装置の構成の一例を示すブロック図。 実施例1における制御部の機能の一例を示すブロック図。 限定的な通信範囲(その1)の一例を示す図。 限定的な通信範囲(その2)の一例を示す図。 各送信機の送信タイミングの一例を示す図。 送信情報(その1)の一例を示す図。 送信情報(その2)の一例を示す図。 送信情報(その3)の一例を示す図。 実施例1における送信機の送信処理の一例を示すフローチャート。 実施例1における受信機の受信処理の一例を示すフローチャート。 実施例1における端末装置の通信設定処理の一例を示すフローチャート。 実施例2における制御部の機能の一例を示すブロック図。 実施例2における端末装置の通信設定処理の一例を示すフローチャート。
以下、本発明の各実施例を図面に基づいて説明する。
[実施例1]
<システム>
図1は、実施例1における無線通信システムの一例を示す図である。図1に示す無線通信システムは、送信機100aと100b、受信機102aと102b、端末装置103aと103bを有する。
ここで、送信機100aと100b、受信機102aと102b、端末装置103aと103bは、それぞれ同様の構成を有するため、それぞれを総称するときは送信機100等と称し、個別に参照するときは送信機100a等と称する。
図1に示す送信機100a、100bは、それぞれの送信情報を所定の範囲に送信する。所定範囲101a、101bは、それぞれ送信機100a、100bの送信範囲を示す。送信情報は、少なくとも送信機の識別情報と符号とを含む。符号は、例えば乱数値である。
また、図1に示す受信機102a、102bは、それぞれ端末装置103a、103bに接続される。受信機102a、102bは、各送信機100から送信された送信情報を受信し、送信情報又は送信情報に基づいて生成した鍵情報を、端末装置103a、103bに送信する。
端末装置103a、103bは、受信機102a、102bそれぞれから取得した情報を用いて認証を行い、認証成功後に相互に無線通信を行う。
図1に示す無線通信システムでは、例えば、送信機100は、それぞれ独立した周期で乱数値を送信し、その2つの乱数値を受信機102が読み取り、その乱数値を端末装置103に通知する。端末装置103は、乱数値を暗号鍵とすることで、暗号通信104を行うことができるようになる。なお、受信機102は、端末装置103に組み込まれて構成されてもよい。
<送信機>
次に、送信機100について説明する。図2は、実施例1における送信機100の構成の一例を示すブロック図である。図2に示す送信機100は、乱数発生部201、識別情報記憶部202、スイッチング部203、タイミング生成部204、シリアル変換部205、変調部206、及び光源207を有する。
乱数発生部201は、乱数を発生する。乱数は、定期的に発生されてもよい。以下、乱数を二値化したものを乱数値と称す。乱数値は、例えば128〜1024bitである。以下では、乱数値は、符号の一例として用いられる。
識別情報記憶部202は、送信機毎に異なる識別情報を保持する。識別情報は、例えば、IEEEが定めた番号体系であるEUI−48による48bitの数列である。48bitのうち、上位24bitはOUIと呼ばれるメーカーごとに配布される値であり、下位24bitはそのメーカー内の責任でほかの機器とは重複しない番号を割り振る。
乱数発生部201で生成された乱数の乱数値、及び識別情報記憶部202から読み出された識別情報(前記のとおりEUI−48値)は、合成されてスイッチング部203に送信される。
スイッチング部203では、タイミング生成部204から送られるタイミング信号に応じて、乱数値と識別情報を含む送信情報を送信する、又は送信しないをスイッチングする。送信情報は、例えば乱数値に続けて識別情報が付加された情報である。タイミング生成部204は、タイマを有し、所定のタイミングでスイッチング部203に送信指示を出す。
具体的には、タイミング生成部204が現時刻において送信情報を送信すべきタイミングであると判断した場合、スイッチング部203に乱数値と識別情報を送信させる送信命令を出力する。スイッチング部203は、タイミング生成部203により出力された送信命令を受けると、送信情報を次段のシリアル変換部205に送信する。
シリアル変換部205は、取得した送信情報の数列を時間的にシーケンシャルなディジタル信号列に変換して、変調部206に送信する。
変調部206は、取得したシーケンシャルなディジタル信号から、光源207を駆動する電力波形を生成して、その電力を光源207に印加する。
光源207は、所定の照射角で発散する光を出射する。光源207は、送信情報に対応する光信号208を送信する。このため、例えば2つの複数の送信機の出射光を交差させて、1つのエリアを形成することができる。
また、光源207は、変調部206により駆動され、送信情報を強度変調光として送信する。なお、光源207は、例えば可視光又は不可視光(例えば赤外光)を発するLED(Light Emitting Diode)等である。
光源207は、送信情報を送信する送信手段として機能する。また、送信手段としては、光源207以外の構成を含めて考えてもよい。例えば、送信機100を送信手段として称してもよい。
送信機100は、以上の構成により、符号(例えば乱数値)と、送信機毎の識別情報とを含む送信情報を光源207の出射光に乗せて送信する。なお、光源207は、音波や超音波などを出力する装置などでも代用できる。
<受信機>
次に、受信機102について説明する。図3は、実施例1における受信機102の構成の一例を示すブロック図である。図3に示す受信機102は、受光部303、復調部304、記録処理部305、記憶部306、及びホスト通信部308を有する。
受光部303は、送信機100から送信された送信情報の光信号208を受信する。受光部303は、受信した光信号208を電力値の波形に変換し、電力値の波形データを復調部304に出力する。
復調部304は、取得した電力値の波形データを数列に変換し、この数列を記録処理部305に出力する。
記録処理部305は、取得した数列に含まれる送信機100の識別情報毎に乱数値(符号)を記憶部306に記録する。例えば、異なる識別情報に対応する乱数値は、異なる記憶領域に記憶されることとなる。
記憶部306は、受信された複数の送信情報に含まれる識別情報毎に乱数値を記憶する。例えば、記憶部306は、記録処理部305により、数列の中から抽出された識別情報毎に乱数値が記録される。
図3に示す記憶部306は、図1に示す例に基づく。図1に示す例では、送信機100が2台あり、これらの送信機の識別情報は異なるので、記憶部306に2つの乱数値が記憶される。
この2つの乱数値は、乱数1、乱数2とも称する。図1に示す例では、識別情報1に乱数1が関連付けられ、識別情報2に乱数2が関連付けられる。この乱数1、乱数2を、まとめて鍵情報とも称する。鍵情報は、例えば乱数1と乱数2とを連結したデータである。
ホスト通信部308は、記憶部306に記憶された乱数1、乱数2を読み出し、端末装置103に鍵情報を送信する。なお、記録処理部305と記憶部306とは、後述する端末装置103に設けられてもよい。
図4は、受信機102(その1)の一例を示す外観図である。図4に示す受信機102は、受光部303と、受光部303以外の部分350に分類される。部分350は、図3に示す受光部303以外の構成を含む。
図5は、受信機102(その2)の一例を示す外観図である。図5に示す受信機102は、受光部303と、ホスト通信部308と、それ以外の部分351に分類される。部分351は、図3に示す受光部303、ホスト通信部308以外の構成を含む。図5に示す受信機102は、例えばUSB接続可能な媒体を想定し、このUSB接続可能な媒体に受光部303を追加する。
本願の図面では、受信機102として、図4のタイプを用いて説明するが、図5のタイプを用いてもよく、さらに、図3に示す構成を有していれば、受信機102の形状はどんな形状をしてもよい。
図4及び図5に示す受光部303は、設置される場所から360度全方位および上方からの光信号を受信できる受信指向性を持つ。これにより、受信機102の向きに制限を受けることなく、光信号を受信することができる。
<端末装置>
次に、端末装置40について説明する。図6は、実施例1における端末装置103の構成の一例を示すブロック図である。端末装置103は、ホスト通信部401、制御部402、ROM404、RAM406、無線通信部408、及び記憶媒体I/F部409を有する。これら各構成は、バスを介して相互にデータ送受信可能に接続されている。
ホスト通信部401は、受信機102から送信された鍵情報を取得する。制御部402は、RAM406にロードされたプログラムを処理することにより、後述する各機能を実現する。制御部402は、例えばCPU(Central Processing Unit)である。
ROM404は、各種のプログラムやプログラムによって利用されるデータ等を記憶する。RAM406は、プログラムをロードするための記憶領域や、ロードされたプログラムのワーク領域等として用いられる。
無線通信部408は、他の端末装置と無線通信し、暗号通信に用いる共通暗号鍵などの送受信を行う。記憶媒体I/F(インタフェース)部409は、例えばUSB(Universal Serial Bus)などのデータ伝送路を介して接続された記憶媒体411(例えば、フラッシュメモリなど)と端末装置103とのインタフェースである。
なお、プログラムは、記憶媒体411に記憶させておき、記憶媒体I/F部409を介してROM404などに記憶されてもよい。このROM404に記憶されたプログラムは、制御部402により処理され、実行可能となる。
また、図3に示す記録処理部305及び記憶部306は、端末装置103に含まれる構成としてもよい。また、受信機102自体を端末装置103に含めるような構成にしてもよい。
(機能)
図7は、実施例1における制御部402の機能の一例を示すブロック図である。図7に示す制御部402は、取得手段502及び暗号通信制御手段504を有する。暗号通信制御手段504は、暗号鍵記憶手段542及びハッシュ値算出手段544を有する。
取得手段502は、ホスト通信部401を介して、受信機102から鍵情報を取得する。取得手段502は、取得した鍵情報を暗号通信制御手段504に出力する。
暗号通信制御手段504は、端末装置103としての通信を暗号化する機能を有する。暗号通信制御手段504は、取得した鍵情報を、他の端末装置との暗号通信に用いる共通の暗号鍵として暗号鍵記憶手段542に記憶する。
暗号通信制御手段504は、受信機102により受信された鍵情報(2種類の乱数値)に基づく1つの暗号鍵を用いて、端末装置103が他の端末装置に対して行う暗号通信を制御する。例えば、暗号通信制御手段504は、1つの暗号鍵を共通暗号鍵とする。共通暗号鍵は、例えば、鍵情報に含まれる複数の乱数値を結合したものでもよいし、複数の乱数値の論理積や論理和などでもよい。
これにより、同一の光信号208を受信する複数の受信機102および端末装置103の対は、同一の暗号鍵を保有する。そのため、端末装置103の間で、この共通暗号鍵を用いて暗号通信ができるようになる。
なお、記憶部306に記憶される乱数1及び乱数2を連結した数列の長さと、暗号鍵情報として必要な数列の長さとに違いがある場合がある。また、送信機100の数が増えると記憶部306に記憶される乱数値の数が増えるため、乱数値を連結した長さが増加する場合がある。
このような場合に、暗号鍵情報は、暗号通信制御手段504が求める一定の長さにすることが求められる。そこで、鍵情報の数列の長さが、暗号鍵情報の求める長さを超えている場合、ハッシュ値算出手段544は、鍵情報をハッシュ関数に通して、暗号鍵情報が求める一定の長さ(ビット長)にしたハッシュ値を暗号鍵情報にする。
暗号通信制御手段504は、ハッシュ関数を通した暗号鍵情報を採用し、暗号通信を制御してもよい。
<限定的な通信例>
次に、実施例を用いて、暗号通信を行う通信範囲を限定できることを説明する。図8は、限定的な通信範囲(その1)の一例を示す図である。図8に示す例では、図1に示した例と同様に、送信機100a、100bが光信号によって乱数値と識別情報とを送信する。光信号の送信範囲は、それぞれ符号101a、101bが示す範囲である。
図3で説明した受信機102a、102b、102cは、その光信号を受信する。受信機102は、光信号に対応する送信情報から乱数値と識別情報とを分離して、識別情報に従って乱数値を記憶する。
また、受信機102は、記憶した乱数値を連結して、連結した乱数値を端末装置103a、103b、103cに送信する。端末装置103は、その乱数値を暗号鍵として、暗号化された通信を行う。
ここで、図8に示すように、端末装置103a、103bの受信機102a、102bは、2つの光送信範囲101a、101bの範囲内にあるため、2つの送信機100a、100bの乱数情報を取得できる。よって、端末装置103a、103bは、使用する暗号鍵情報が一致するので、相互に暗号通信104を行うことができる。
しかし、端末装置103cの受信機102cは、送信範囲101aに入っているものの送信範囲101bには入っていない。そのため、端末装置103cは、送信機100aが生成した乱数値しか受信できないため、他の端末装置103b、103cとは異なる暗号鍵情報を有する。よって、端末装置103cは、端末装置103a、103bが行う暗号化された通信に参加することができない。
以上のように、複数の送信機を設置して、各送信機の送信範囲が重複する範囲でのみ暗号通信ができるものとする。これにより、閉空間ではなく、開放空間であっても、限定した範囲でのみ暗号通信ができるようになる。
図9は、限定的な通信範囲(その2)の一例を示す図である。図9では、送信機100を3台に追加した場合に、より通信範囲が限定された無線通信システムを示す。図9に示す例では、送信機100a、100b、100cを設置しており、それぞれの送信範囲は符号101a、101b、101cで示す。
図8に示す例と同じように、受信機102a、102b、102cが3台あり、それぞれの受信機102と接続された端末装置103a、103b、103cがある。
図9に示す環境において、3つの送信範囲101a、101b、101cが重複する範囲でのみ3つの乱数値を入手することができる。この3つの乱数値に基づく暗号鍵情報を、端末装置103間の通信の暗号鍵とすることができる。
図9に示す例では、受信機102a、102bは、3つの送信機101からの送信範囲に入っており、3つの送信機100から乱数値を取得する。受信機102a、102bは、同じ乱数列を取得することができ、受信機102a、102bと接続された端末装置103a、103bは、同じ暗号鍵を使用した暗号通信104を実現することができる。
一方、受信機102cは、送信機100a,100cが送信する乱数値を取得することはできるが、送信機100bが送信する乱数を取得することはできない。よって、端末装置103cが取得する暗号鍵情報は、端末装置103a、103bとは異なるため、端末装置103a、103bと暗号通信することができない。
これにより、送信機の数を増やすことによって、開放空間であっても、通信範囲をより限定することができる。なお、送信機が1つであっても、送信機の送信範囲に受信機が入っているか否かで暗号通信の範囲を限定することも可能である。
<送信タイミング>
次に、各送信機100が送信する送信情報の送信タイミングについて説明する。図10は、各送信機の送信タイミングの一例を示す図である。図10に示す例は、3台の送信機100が乱数値および識別情報を含む送信情報(光信号)を送信するタイミングを示している。
図10では、3台の送信機100を識別するため、送信機A、B、Cと称す。図10に示す例では、このとき、各送信機A〜Cが送信している状態を四角で示し、四画のない状態は送信していないことを表す。図10に示す送信タイミングは、図2のタイミング生成部204で管理される。
時刻tのタイミングでは、3台の送信機A〜Cが送信状態となっており、3台の送信機A〜Cの送信情報が重複して送信されている。よって、時刻tでは混信状態となり、受信機102は適切な情報を受け取ることができない。以降では、これを衝突(受信失敗)称する。
各送信機A〜Cは、独立に動作しているため、この衝突(受信失敗)を避けることはできない。仮に、送信機同士でなんらかの通信手段を使い、同期を取って送信タイミングを決定するとする。この場合、衝突は回避することができるが、送信機100の機構が複雑になり、コストが増加する。よって、実施例では、送信機間で同期を取ることを前提としないが、この限りではない。
送信期間で同期を取らない状況において、衝突を起こすことを最小限にするため、送信機は、送信情報を間欠的に送信する。さらに、送信機は、送信情報を送信する周期を、送信機同士で互いに素な周期とする。
図10に示す例では、送信機Aの送信周期を3単位時間に1回とし、送信機Bの送信周期を4単位時間に1回、送信機Cの送信周期を5単位時間に1回と設定している。
これにより、図10に示すように、送信機同士の送信周期の最小公倍数まで衝突が発生しないことになる。図10に示す例では、時刻tで最初に衝突が生じる。その後、無情報の期間(t〜t)を経て、時刻tで送信機Aの送信情報が送られる。
次に、時刻tで送信機Bの送信情報が送られ、その後、時刻tで送信機Cの送信情報が送られる。これにより、送信情報の衝突の可能性を低減することで、受信機は、送信情報、さらには鍵情報を高頻度で取得することができるようになる。
<送信情報>
次に、送信機100から送信される送信情報のデータ構造について説明する。図11は、送信情報(その1)の一例を示す図である。図11に示すように、送信情報は、送信機の識別情報601、乱数値602を含む。識別情報601は、送信機100固有の識別情報であり、識別情報記憶部202に記憶されている。乱数値602は、乱数発生部201により発生される乱数値である。
図12は、送信情報(その2)の一例を示す図である。一般に、暗号通信で使用する暗号鍵は一定時間ごとに更新されなければその暗号通信は危殆化する。そのため、実施例における無線通信システムにおいても、暗号鍵は一定時間ごとに更新した方がよい。
そこで、実施例における無線通信システムでは、暗号鍵の基となる、送信機100が送信する乱数値を一定時間ごとに更新する。これにより、受信機102が受信する乱数値を更新し、端末装置103が使用する暗号鍵が更新されるようになる。
しかしながら、複数の端末装置103は、それぞれ非同期的に動作している場合が多く、端末装置103の処理速度も異なるため、完全に同時期に乱数値を分配して、暗号鍵を更新することは困難である。
そのため、乱数の更新時には一時的に古い暗号鍵と新しい暗号鍵とが混在することになり、その間は通信不能期間となってしまう。この問題は、乱数値の更新頻度が高くなるほど無視できなくなる。
そこで、この問題を解決するため、図12に示すように、送信機から送信する送信情報に、送信機の識別情報601と、乱数値602とに加えて、その乱数値602が暗号鍵に用いられるまでの残り時間603を含める。
例えば、乱数発生部201は、所定のタイミングで乱数を更新する。所定のタイミングはユーザが適宜設定できるようにしておくとよい。乱数発生部201は、乱数を更新すると、タイミング生成部204にその旨を知らせる。
例えば、残り時間603は、タイミング生成部204により管理される。タイミング生成部204は、乱数が更新された時点で残り時間のカウントダウンを開始し、スイッチング部203に送信指示を出すときに、その時点の残り時間を送信情報に含めるようにすればよい。
受信機102は、受信した図12に示す送信情報を鍵情報として端末装置103に送信する。これにより、端末装置103は、鍵情報に残り時間603が含まれていれば、暗号鍵が更新されることを事前に知ることができ、前述した通信不能期間を減らすことができる。
ここで、一般に、無線LANとしてIEEE802.11で定義された通信網が普及している。IEEE802.11では暗号化機能を定義しており、暗号鍵を指定することで、指定された端末間で安全な無線通信を実現することができる。上述した無線通信システムにおいて、IEEE802.11の暗号鍵の指定方法を採用することができる。
図13は、送信情報(その3)の一例を示す図である。図13に示すように、送信情報に、SSID604を含めてもよい。このIEEE802.11及びこの上位規格の通信において、ユーザの使用をより簡易化するために、送信機100は、該当する無線LANのSSIDを送信する機能を有する。
この機能により、端末装置103は、IEEE802.11に対応したI/Fに付与すべきSSIDを知ることができ、その閉じたネットワークで暗号通信ができるようになり、さらにユーザがSSIDを設定する手間を省くことができる。
なお、送信情報に含められるSSID604は、送信機100に予め記憶される。例えば、送信機100は、SSID記憶部を有する。スイッチング部203は、SSIDを読み出し、送信情報に含める。
<動作>
次に、実施例1における無線通信システムの各機器の動作について説明する。図14は、実施例1における送信機100の送信処理の一例を示すフローチャートである。
図14に示すステップS101で、乱数発生部201は、初回又は乱数を更新する時期か否かを判定する。初回又は乱数を更新する時期であれば(ステップS101−YES)ステップS102に進み、初回又は更新する時期でなければ(ステップS101−NO)ステップS103に進む。
ステップS102で、乱数発生部201は、乱数値を生成する。ステップS103で、タイミング生成部204は、送信情報を送信するタイミングであるか否かを判定する。送信タイミングは、例えば各送信機で互いに素な周期である。送信タイミングであれば(ステップS103−YES)ステップS104に進み、送信タイミングでなければ(ステップS103−NO)ステップS103に戻る。
ステップS104で、スイッチング部203は、識別情報、乱数値、乱数値が用いられるまでの時間をビット列にして例えば連結し、送信情報を作成する。また、無線LANを用いる場合は、送信情報にSSIDを含めるようにしてもよい。
ステップS105で、シリアル変換部205、変調部206により、送信情報を変調し、光源207から、送信情報に対応する光信号を送信する。これにより、送信機は、暗号鍵の基となる情報を簡易な構成により送信することができる。
図15は、実施例1における受信機102の受信処理の一例を示すフローチャートである。図15に示すステップS201で、受光部303は、各送信機100から送信された光信号を受信する。
ステップS202で、復調部304は、光信号をビット列に復調する。ステップS203で、復調部304は、復調に成功したか否かを判定する。復調に成功すれば(ステップS203−YES)ステップS204に進み、復調に失敗すれば(ステップS203−NO)ステップS201に戻る。
ステップS204で、記録処理部305は、復調された情報内の中から識別情報を抽出し、識別情報に応じて乱数値を記憶部306に記憶する。記録処理部305は、例えば復調した情報の最初の48ビットまでが識別情報であると認識する。
ステップS205で、ホスト通信部308は、送信に関する所定の条件を満たすか否かを判定する。所定の条件とは、端末装置103に鍵情報を送信していない(条件1)、又は鍵情報(又は乱数値)が更新されたか(条件2)、又は残り時間603が送信情報に含まれるか(条件3)である。いずれかの条件が満たされれば(ステップS205−YES)ステップS206に進み、いずれの条件も満たされなければ(ステップS205−NO)ステップS201に戻る。
ステップS206で、ホスト通信部308は、記憶部306に記憶される乱数値を、例えば結合して鍵情報を生成し、端末装置103に鍵情報を送信する。残り時間603が送信情報に含まれる場合は、ホスト通信部308は、鍵情報に残り時間603を含める。
これにより、受信機102は、送信機100から受信した乱数値を含む鍵情報を端末装置103に送信することができる。
図16は、実施例1における端末装置103の通信設定処理の一例を示すフローチャートである。図16に示すステップS301で、ホスト通信部401は、受信機102が接続されたことを検知する。
ステップS302で、制御部402は、暗号鍵設定ソフトウェアを起動する。暗号鍵設定ソフトウェアは、例えば記憶媒体411を介してROM404に記憶されている。暗号鍵設定ソフトウェアは、暗号鍵を設定するためのアプリケーションプログラムであり、この暗号鍵ソフトウェアを起動することで、以下の処理が行われる。
ステップS303で、取得手段502は、受信機102からの鍵情報を取得したか否か判断する。鍵情報が取得されれば(ステップS303−YES)ステップS304に進み、鍵情報が取得されなければ(ステップS303−NO)ステップS303に戻る。
ステップS304で、暗号通信制御手段504は、乱数値の更新時間が経過したか否かを判定する。暗号通信制御手段504は、残り時間603の取得時点からカウントダウンを開始し、残り時間が0になっていれば、更新時間が経過と判断する。更新時間が経過すれば(ステップS304−YES)ステップS305に進み、更新時間が経過していなければ(ステップS304−NO)ステップS304に戻る。
ステップS305で、ハッシュ値算出手段544は、鍵情報をハッシュ関数に通す。ハッシュ関数に通すとは、ハッシュ関数により鍵情報からハッシュ値を求めることをいう。
ステップS306で、暗号通信制御手段504は、ハッシュ値を暗号鍵情報として設定する。暗号通信制御手段504は、この暗号鍵情報を用いて通信接続を確立する。これにより、レイヤ2による接続が確立される。
なお、残り時間603が鍵情報に含まれていない場合は、ステップS304の代わりに、鍵情報が同じであるか否かを判定すればよい。鍵情報が同じあればステップS303に戻り、鍵情報が異なればステップS305に進む。
これにより、残り時間603が鍵情報に含まれていない場合でも、鍵情報の更新を判断することができ、適宜暗号鍵を更新することができる。
以上、実施例1によれば、閉空間に限らずに、所定のエリア内で簡易かつ迅速に認証を行ない、セキュアな通信を行うことができる。実施例1により、接続を確立した後は、セキュアな通信により、会議に用いる秘匿性の高いファイルを交換するなどが実現できる。
なお、送信機100の数が予め決まっていれば、端末装置103は、決められた送信機の数だけの乱数値を取得したかを判定し、決められた数の乱数値を取得していなければ以降の処理を行わないようにしてもよい。
[実施例2]
次に、実施例2における無線通信システムについて説明する。実施例2では、各端末装置が受信した鍵情報が共通であるかの認証を先に行って、同じ鍵情報であれば、共通の暗号鍵を生成する。これにより、同じ鍵情報を受信した端末装置間で確実に暗号通信を行うことができる。また、この方法により、既存の技術を用いて容易に実装することができる。
<システム、送信機、受信機>
実施例2における無線通信システムの構成、送信機の構成、受信機の構成は、実施例1の各構成と同様であるため、以降の説明でその構成を用いる場合は、実施例1の構成と同じ符号を用いる。
<端末装置>
実施例2における端末装置の構成は、図6に示す構成と同様であり、以降の説明で端末装置の構成を用いる場合は、図6に示す符号と同じ符号を用いる。
(機能)
図17は、実施例2における制御部402の機能の一例を示すブロック図である。図12に示す例では、制御部402は、取得手段502、認証・鍵交換手段702、及び暗号通信制御手段704を有する。取得手段502は、実施例1同様、受信機102から鍵情報を取得する。
認証・鍵交換手段702は、取得手段502から鍵情報を取得し、共通認証値として認証値記憶手段722に記録する。認証・鍵交換手段702は、他の端末装置と通信を行い、端末装置間で保持されるこの共通認証値が同一かどうかの認証を行う。
認証・鍵交換手段702は、共通認証値が同一であれば、端末装置間で共通の暗号鍵を生成し、この暗号鍵情報を端末装置間で交換する。生成した暗号鍵情報は、暗号通信制御手段704に送信される。この共通認証値は、例えばWPA(Wi-Fi Protected Access)のパスフレーズとして用いられうる。
暗号通信制御手段704は、取得した共通の暗号鍵情報を用いて、実施例1同様、他の端末装置と暗号通信を行う。
なお、送信機100によって伝達される乱数値の数は、送信機100の数と同一であり、送信機100が増えれば増えるほど共通認証値に与えられる乱数値の長さが増加する。そこで、共通認証値の長さを一定の長さにするため、認証・鍵交換手段702は、固定長のビット列を出力するハッシュ関数を使用してもよい。
ハッシュ値算出手段724は、共通認証値を一定の長さにするため、ハッシュ関数を用いる。ハッシュ値算出手段724は、算出した一定の長さのハッシュ値を、新たな共通認証値として、認証値記憶手段722に記録する。
以上の構成を有することで、各端末装置の暗号通信制御手段が、共通の暗号鍵を持つことになり、複数の端末装置間で暗号通信ができるようになる。
<動作>
次に、実施例2における無線通信システムの各機器の動作について説明する。送信機の動作は、図14に示す処理と同様であり、受信機の動作は、図15に示す処理と同様である。
図18は、実施例2における端末装置の通信設定処理の一例を示すフローチャートである。図18に示す処理では、無線LANを用い、送信機100から図13に示す送信情報が送信されるとする。
図18に示すステップS401〜S403の処理は、図16に示すステップS301〜S303の処理と同様である。
ステップS404で、認証・鍵交換手段702は、乱数値とともに取得されたSSIDを設定して、同一ネットワーク内の他のホスト(端末装置)を検索する。
ステップS405で、認証・鍵交換手段702は、乱数値の更新時間が経過したか否かを判定する。更新時間が経過すれば(ステップS405−YES)ステップS406に進み、更新時間が経過していなければ(ステップS405−NO)ステップS405に戻る。
ステップS406で、認証・鍵交換手段702は、乱数値を共通認証情報として、SSID内で検索されたホストと認証処理を行う。
ステップS407で、認証・鍵交換手段702は、相手ホストも同じ認証値を持っており、認証に成功したか否かを判定する。認証が成功すれば(ステップS407−YES)ステップS408に進み、認証が失敗すれば(ステップS407−NO)ステップS403に戻る。
ステップS408で、認証・鍵交換手段702は、認証に応じた鍵交換を相手ホストと行う。暗号通信制御手段704は、交換された共通の暗号鍵を用いて暗号通信を行う。なお、図18に示す処理では、SSIDを用いる場合について説明したが、端末装置100の通信設定処理では必ずしもSSIDを用いる必要はない。
以上、実施例2によれば、閉空間に限らずに、所定のエリア内で簡易かつ迅速に認証を行ない、セキュアな通信を行うことができる。また、実施例2によれば、同じ鍵情報を受信した端末装置間で確実に暗号通信を行うことができる。また、この方法により、既存の技術を用いて容易に実装することができる。
なお、上記実施例1,2において、通信方式としては、赤外線通信、ブルートゥース(登録商標)通信、NFC(Near Field Communication)を用いることができる。また、端末装置103としては、PC(Personal Computer)、スマートフォン、タブレット端末、携帯ゲーム機などに適用することができる。
また、各実施例の端末装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、各実施例の端末装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、各実施例の端末装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、各実施例の端末装置で実行されるプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
各実施例の端末装置で実行されるプログラムは、前述した各部を含むモジュール構成となっている。実際のハードウェアとしては、CPUがROMやHDDからプログラムを読み出して実行することにより上記各部のうち1又は複数の各部がRAM上にロードされ、1又は複数の各部がRAM上に生成されるようになっている。
なお、上記の無線通信システム、端末装置及びプログラムは、上記実施例そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施例に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。
100 送信機
102 受信機
103 端末装置
306 記憶部
402 制御部
404 ROM
406 RAM
409 記憶媒体I/F部
411 記憶媒体
502 取得手段
504、702 暗号通信制御手段
542、742 暗号鍵記憶手段
544、724 ハッシュ値算出手段
702 認証・鍵交換手段
722 認証値記憶手段
特開2005−018487号公報

Claims (9)

  1. 無線通信により相互に通信可能な複数の端末装置を有する無線通信システムであって、
    符号と識別情報とを含む送信情報を送信する複数の送信手段と、
    受信された複数の前記送信情報に含まれる前記識別情報毎に前記符号を記憶する記憶手段と、
    前記記憶手段に記憶された複数の符号を取得する取得手段と、
    前記複数の符号を利用して、前記複数の端末装置間で暗号通信を行う通信手段と、
    を有し、
    前記送信手段は、
    前記符号が更新された場合、更新後の符号、前記識別情報、及び前記更新後の符号が暗号鍵に用いられるまでの時間を含む送信情報を送信する線通信システム。
  2. 前記通信手段は、
    前記複数の符号を共通暗号鍵とし、前記複数の端末装置間で保持された前記共通暗号鍵を用いて暗号通信する請求項1記載の無線通信システム。
  3. 前記複数の符号を共通認証値とし、前記複数の端末装置間で前記共通認証値を用いる認証及び共通暗号鍵の交換を行う認証・鍵交換手段をさらに備え、
    前記通信手段は、
    前記複数の端末装置間で保有された前記共通暗号鍵を用いて暗号通信する請求項1記載の無線通信システム。
  4. 前記送信手段は、
    前記送信情報を間欠的に送信する請求項1乃至3いずれか一項に記載の無線通信システム。
  5. 前記送信手段は、
    各送信手段間で互いに素な周期で前記送信情報を送信する請求項4記載の無線通信システム。
  6. 前記送信手段は、
    前記無線通信がIEEE802.11及び該IEEE802.11の上位規格を用いる場合、前記送信情報にネットワークのSSID(Service Set Identifier)を含める請求項1乃至いずれか一項に記載の無線通信システム。
  7. 前記通信手段は、
    前記複数の送信手段による送信範囲が重複する範囲内で、前記暗号通信を可能とする請求項1乃至いずれか一項に記載の無線通信システム。
  8. 符号と識別情報とを含む送信情報を送信する複数の送信機と、無線通信により相互に通信可能な複数の端末装置とを有する無線通信システムの前記端末装置であって、
    受信された複数の前記送信情報に含まれる前記識別情報毎に前記符号を記憶する記憶手段と、
    前記記憶手段に記憶された複数の符号を取得する取得手段と、
    前記複数の符号を利用して、前記複数の端末装置間で暗号通信を行う通信手段と、
    を有し、
    前記送信情報は、
    前記符号が更新された場合、更新後の符号、前記識別情報、及び前記更新後の符号が暗号鍵に用いられるまでの時間を含むことを特徴とする端末装置。
  9. コンピュータに、
    複数の送信機から送信された各送信情報に含まれる符号及び前記符号が暗号鍵に用いられるまでの時間を取得する取得ステップと、
    前記各符号とのコンピュータが保持する各符号、及び前記時間を利用して、前記他のコンピュータと行う暗号通信を制御する通信制御ステップと、
    を実行させるためのプログラム。
JP2012152583A 2012-07-06 2012-07-06 無線通信システム、端末装置及びプログラム Expired - Fee Related JP5991051B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012152583A JP5991051B2 (ja) 2012-07-06 2012-07-06 無線通信システム、端末装置及びプログラム
US13/933,238 US20140010368A1 (en) 2012-07-06 2013-07-02 Wireless communication system, terminal, and storage medium
CN201310498499.9A CN103581902A (zh) 2012-07-06 2013-07-08 无线通信系统、终端和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012152583A JP5991051B2 (ja) 2012-07-06 2012-07-06 無線通信システム、端末装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2014017604A JP2014017604A (ja) 2014-01-30
JP5991051B2 true JP5991051B2 (ja) 2016-09-14

Family

ID=49878528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012152583A Expired - Fee Related JP5991051B2 (ja) 2012-07-06 2012-07-06 無線通信システム、端末装置及びプログラム

Country Status (3)

Country Link
US (1) US20140010368A1 (ja)
JP (1) JP5991051B2 (ja)
CN (1) CN103581902A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
US9301133B2 (en) * 2014-04-28 2016-03-29 Motorola Solutions, Inc. Audio summing systems and methods in radio communication systems
US20210127273A1 (en) * 2019-12-10 2021-04-29 Ido Ouzieli Enhanced beacon protection rekeying and attack detection for wireless communications

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19938198A1 (de) * 1999-08-12 2001-03-01 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen Schlüssels für eine Gruppe von mindestens drei Teilnehmern
JP4923283B2 (ja) * 2004-08-20 2012-04-25 富士ゼロックス株式会社 無線通信システムおよび通信装置および通信制御プログラム
JP2006279253A (ja) * 2005-03-28 2006-10-12 Fujitsu Ltd 無線通信装置及び無線通信システム
JP4636321B2 (ja) * 2005-06-07 2011-02-23 ソニー株式会社 情報処理システムおよび方法、並びに、情報提供装置および方法
EP1793606A1 (en) * 2005-12-05 2007-06-06 Microsoft Corporation Distribution of keys for encryption/decryption
US7912471B2 (en) * 2006-01-04 2011-03-22 Wireless Technology Solutions Llc Initial connection establishment in a wireless communication system
US8386782B2 (en) * 2006-02-02 2013-02-26 Nokia Corporation Authenticated group key agreement in groups such as ad-hoc scenarios
KR101327177B1 (ko) * 2006-09-20 2013-11-06 삼성전자주식회사 셀프-컨피규레이션을 위한 키 생성방법
US20080222701A1 (en) * 2007-03-05 2008-09-11 Nokia Corporation Using secondary bearer to detect proximity of a device
JP5232660B2 (ja) * 2008-12-26 2013-07-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、無線基地局及び移動局
EP2396928A1 (en) * 2009-02-10 2011-12-21 Philips Intellectual Property & Standards GmbH A system and method for controlling the access to a networked control system
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
JP5768548B2 (ja) * 2011-07-11 2015-08-26 株式会社リコー 無線通信システム、及び無線通信システムにおける端末装置の認証方法

Also Published As

Publication number Publication date
US20140010368A1 (en) 2014-01-09
JP2014017604A (ja) 2014-01-30
CN103581902A (zh) 2014-02-12

Similar Documents

Publication Publication Date Title
EP2963959B1 (en) Method, configuration device, and wireless device for establishing connection between devices
EP3311601B1 (en) Electronic network device
CN104158567B (zh) 蓝牙设备间的配对方法和系统、数据交互方法和系统
US8375207B2 (en) Method and apparatus for authenticating a network device
US11757874B2 (en) Mutual authentication system
CN102726080B (zh) 个人基本服务集中的站对站安全关联
JP5987552B2 (ja) 無線通信装置、プログラムおよび方法
CN105379190A (zh) 用于指示服务集标识符的系统和方法
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
JP2009513089A (ja) ネットワーク環境への導入時の装置の自動設定
US20140013117A1 (en) Authentication method of wireless mesh network
EP3794852B1 (en) Secure methods and systems for identifying bluetooth connected devices with installed application
EP3817332B1 (en) Data provisioning device for provisioning a data processing entity
JP5991051B2 (ja) 無線通信システム、端末装置及びプログラム
JP2012253424A (ja) 無線通信システムおよびレジストラ機器
CN104581715B (zh) 物联网领域的传感系统密钥保护方法及无线接入设备
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器
WO2020090443A1 (ja) 通信装置、制御方法及びプログラム
CN108141379B (zh) 无小键盘的无线设备的供应
US20230007482A1 (en) Method for provisioning keys in a network of connected objects
KR101306651B1 (ko) 이미지 코드 기반의 네트워크 보안 시스템
CN112672333B (zh) 设备连接方法及装置
CN105099696B (zh) 通过网络的参与方认证设备的方法以及为此设立的参与方
Evaldsson et al. Evaluate Techniques For Wireless Communication From a Network Device To a Smartphone

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160801

R151 Written notification of patent or utility model registration

Ref document number: 5991051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees