WO2005078990A1 - データ送受信装置及び電子証明書発行方法 - Google Patents

データ送受信装置及び電子証明書発行方法 Download PDF

Info

Publication number
WO2005078990A1
WO2005078990A1 PCT/JP2004/016388 JP2004016388W WO2005078990A1 WO 2005078990 A1 WO2005078990 A1 WO 2005078990A1 JP 2004016388 W JP2004016388 W JP 2004016388W WO 2005078990 A1 WO2005078990 A1 WO 2005078990A1
Authority
WO
WIPO (PCT)
Prior art keywords
new data
data transmission
digital certificate
network
transmission unit
Prior art date
Application number
PCT/JP2004/016388
Other languages
English (en)
French (fr)
Inventor
Tsuyoshi Kasaura
Sadayuki Inoue
Soichiro Matsumoto
Tetsuro Shida
Toshimitsu Sato
Masahiro Tsujishita
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to US10/589,400 priority Critical patent/US7584360B2/en
Priority to EP04821322A priority patent/EP1717985A4/en
Publication of WO2005078990A1 publication Critical patent/WO2005078990A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

 新規伝送ユニット(410)に対して電子証明書を発行する管理ユニット(110)は、ネットワーク(300)における通信を行う無線通信部と新規伝送ユニット(410)を接続することができる有線通信部を有し、新規伝送ユニット(410)が管理ユニット(110)に有線接続されたときに、受信した新規伝送ユニット(410)の機器種別情報に基づいて新規伝送ユニット(410)がネットワーク(300)において通信可能な通信手段を備えた機器であるか否かを識別し、そのような手段を備えた機器であると識別した場合に、新規伝送ユニット(410)に固有の機器識別子を用いて電子証明書を作成し、電子証明書を新規伝送ユニット(410)に送信する。

Description

明 細 書
データ送受信装置及び電子証明書発行方法
技術分野
[0001] 本発明は、電子証明書を所有するデータ送受信装置から構成されるネットワークに 新規データ送受信装置を参加させる際に、新規データ送受信装置に対して電子証 明書を発行する方法、及び、この方法を実施するデータ送受信装置に関するもので ある。
背景技術
[0002] IEEE802. 11規格は、無線LAN (Local Area Network)の機器認証方法とし て、オープンシステム(Open System)認証とシェアードキー(Shared Key)認証 を規定している。オープンシステム認証は、無線端末間における認証フレームの交換 を規定するが、認証を要求するすべての端末を許可するので、悪意ある第三者から の不正アクセスを防止できない。シェアードキー認証は、無線端末間においてシェア ードキー(Shared Key:共有鍵)となるパスフレーズを予め共有しておくことを規定 するが、共有方法については規定していない。一般的には、利用者力 口頭による 通知や電子メールによる配布によってシェアードキーを入手し、無線端末にシェア一 ドキーとなるパスフレーズを設定する。
[0003] また、無線 LANのセキュリティ強化を目的とした IEEE802. 1 li規格や WPA (Wi- Fi Protect Access)規格は、 RADIUS (Remote Authentication Dial In User Service:ラディウス)等の認証サーバを利用した機器認証を規定して ヽる。認 証を要求する無線端末は、有線ネットワークに接続された基地局に対して無線で認 証要求を送信し、基地局は、有線ネットワーク内に存在する認証サーバに対して有 線で認証の可否を問い合わせる。無線端末が認証されるためには、この認証サーバ に対して、予め MAC (Media Control Access)アドレス等の端末情報を登録して おく必要がある。
[0004] さらにまた、下記の特許文献 1には、無線通信による公開鍵暗号方式を利用した無 線端末情報の登録についての開示がある。 [0005] また、下記の特許文献 2には、共通情報を共有することによって、同一の共通情報 を所有する端末同士をグループィ匕し、グループリストを参照することで、端末間の認 証を行う技術についての開示がある。
[0006] また、下記の特許文献 3には、予め各端末に設定された公開鍵証明書を用いて、 基地局 (AP)が所有する MACアドレスリストに基づ 、た公開鍵認証を行う技術につ いての開示がある。
[0007] 特許文献 1:特開 2002-159053号公報
特許文献 2 :特開 2003— 198544号公報
特許文献 3 :特開 2003— 005641号公報
発明の開示
発明が解決しょうとする課題
[0008] し力しながら、上記したいずれの方法においても、登録情報の授受が、第三者から の不正アクセスに対して確実に安全であると認識できるような通信手段で行われてお らず、盗聴や改ざんによる 'なりすまし'がなされるおそれがあるという問題があった。
[0009] また、無線端末に対するパスフレーズの設定や、認証サーバへの端末情報の設定 を行うのは端末の利用者である力 一般家庭の利用者がこのような操作を行うことは 困難であると!/、う問題があった。
[0010] そこで、本発明は、上記したような従来技術の課題を解決するためになされたもの であり、その目的は、電子証明書を所有するデータ送受信装置から構成されるネット ワークに新規データ送受信装置を参加させる際に、外部からの不正アクセスに対す るセキュリティを確保しつつ、容易な操作によって新規データ送受信装置に対して電 子証明書を発行する方法及びこの方法を実施するデータ送受信装置を提供すること にある。
課題を解決するための手段
[0011] 本発明のデータ送受信装置は、ネットワーク参加権限を証明する電子証明書を所 有するデータ送受信装置力も構成されるネットワークに、新規データ送受信装置を参 加させる際に、前記新規データ送受信装置に対して電子証明書を発行するデータ 送受信装置であって、前記ネットワークにおける通信を行う第 1の通信部と、前記新 規データ送受信装置を接続することができる第 2の通信部と、前記電子証明書の発 行処理を行う制御部とを有し、前記制御部は、前記新規データ送受信装置が前記第 2の通信部に接続されたときに、前記新規データ送受信装置から前記第 2の通信部 を経由して受信した前記新規データ送受信装置の機器種別情報に基づいて、前記 新規データ送受信装置が前記ネットワークにおいて通信可能な通信手段を備えた機 器であるか否かを識別し、前記新規データ送受信装置が前記ネットワークにお 、て 通信可能な通信手段を備えた機器であると識別した場合に、前記新規データ送受信 装置から前記第 2の通信部を経由して受信した前記新規データ送受信装置に固有 の機器識別子を用いて電子証明書を作成し、前記作成された電子証明書を前記第 2の通信部を経由して前記新規データ送受信装置に送信するように制御するもので ある。
[0012] 他の発明のデータ送受信装置は、ネットワーク参加権限を証明する電子証明書を 所有するデータ送受信装置から構成されるネットワークに、新規データ送受信装置を 参加させる際に、前記新規データ送受信装置に対して電子証明書を発行するデー タ送受信装置であって、前記ネットワークにおける通信を行う通信部と、前記電子証 明書の発行処理を行う制御部とを有し、前記制御部は、前記新規データ送受信装置 が前記ネットワークにお 、て通信可能な通信手段を備えた機器である場合には、前 記新規データ送受信装置から、前記新規データ送受信装置が接続されたデータ送 受信装置及び前記通信部を経由して前記電子証明書に記載するための機器識別 子を受信し、前記機器識別子を用いて前記新規データ送受信装置用の電子証明書 を作成し、前記作成された電子証明書を前記通信部及び前記新規データ送受信装 置が接続されたデータ送受信装置を経由して前記新規データ送受信装置に送信す るように制御するものである。
発明の効果
[0013] 本発明によれば、電子証明書を所有するデータ送受信装置力も構成されるネットヮ ークに新規データ送受信装置を参加させる際に、外部からの不正アクセスに対する セキュリティを確保しつつ新規データ送受信装置に対して電子証明書を発行すること ができると!ヽぅ効果が得られる。 [0014] また、本発明によれば、電子証明書を所有するデータ送受信装置に新規データ送 受信装置を接続するという容易な操作により電子証明書を取得することができるとい う効果が得られる。
図面の簡単な説明
[0015] [図 1]本発明の実施の形態 1及び 2に係る電子証明書発行方法を実施する構成を示 す図である。
[図 2]図 1の管理ユニットの構成を概略的に示すブロック図である。
[図 3]図 1の電子証明書発行を要求する新規伝送ユニットの構成を概略的に示すブ ロック図である。
[図 4]図 1の伝送ユニットの構成を概略的に示すブロック図である。
[図 5]実施の形態 1に係る電子証明書発行方法を説明するための構成図である。
[図 6]実施の形態 1に係る電子証明書発行方法の手順を示す図である。
[図 7]実施の形態 1に係る電子証明書発行方法における管理ユニットの動作を示すフ ローチャートである。
[図 8]図 7の機器識別処理を示すフローチャートである。
[図 9]図 7の電子証明書所有確認処理を示すフローチャートである。
[図 10]実施の形態 1に係る電子証明書発行方法における新規伝送ユニットの動作を 示すフローチャートである。
[図 11]実施の形態 2に係る電子証明書発行方法を説明するための構成図である。
[図 12]実施の形態 2に係る電子証明書発行方法の手順を示す図である。
[図 13]実施の形態 2に係る電子証明書発行方法における管理ユニットの動作を示す フローチャートである。
[図 14]実施の形態 2に係る電子証明書発行方法における中継用の伝送ユニットの動 作を示すフローチャート(その 1)である。
[図 15]実施の形態 2に係る電子証明書発行方法における中継用の伝送ユニットの動 作を示すフローチャート(その 2)である。
符号の説明
[0016] 100, 200 有線ネットワーク、 110 管理ユニット、 116 電子証明書、 120, 2 20, 230 接続機器、 210 伝送ユニット、 216 電子証明書、 300 無線ネット ワーク、 410 新規伝送ユニット、 416 電子証明書。
発明を実施するための最良の形態
[0017] 実施の形態 1.
図 1は、本発明の実施の形態 1に係る電子証明書発行方法を実施する構成を示す 図である。図 1に示されるネットワーク 300は、ネットワーク参加権限を証明するデータ である電子証明書 116, 216を用いることにより悪意ある第三者からの不正アクセス に対するセキュリティが確保されたネットワークであり、例えば、 IEEE802. 11ネットヮ ークである。実施の形態 1において、ネットワーク 300は、電波又は赤外線等により通 信をする無線ネットワークである。無線ネットワーク 300は、ネットワーク参加権限を証 明する電子証明書を発行するデータ送受信装置である管理ユニット (ネットワーク管 理機能を持つ伝送ユニット) 110と、他のデータ送受信装置である伝送ユニット 210と 力も構成されている。ただし、無線ネットワークを構成する伝送ユニットの数は 2台に 限定されず、何台であってもよい。管理ユニット 110は、無線ネットワーク 300への参 加権限を証明する電子証明書 116を所有し、伝送ユニット 210は、無線ネットワーク 3 00への参加権限を証明する電子証明書 216を所有している。
[0018] また、図 1において、ネットワーク 100及び 200はそれぞれ、悪意ある第三者からの 不正アクセスに対して、利用者が明らかに安全であると認識できる通信手段によって 構成されたネットワークであり、例えば、 IEEE1394ネットワークである。実施の形態 1 において、ネットワーク 100及び 200は、有線ネットワークである。有線ネットワーク 10 0は、管理ユニット 110と、管理ユニット 110に通信ケーブル等を用いて有線接続され た機器 120から構成されている。また、有線ネットワーク 200は、伝送ユニット 210と、 伝送ユニット 210に通信ケーブル等を用いて有線接続された機器 220及び 230から 構成されている。なお、図 1においては、機器 220, 230が伝送ユニット 210に直接 接続されている場合が示されている力 伝送ユニット 210、機器 220、及び機器 230 をシリーズに接続してもよい。なお、各伝送ユニット 110, 210, 410は、例えば、携帯 電話装置、パーソナルコンピュータ (PC)、 PC周辺機器、映像機器 (放送受信機、映 像記録再生装置、映像表示装置等)のような、無線通信機能を備えた通信機器であ る。また、有線ネットワーク 100及び 200の構成は、図 1に示された構成に限定されな い。
[0019] 有線ネットワーク 100内の機器 120力 無線ネットワーク 300を経由して、有線ネット ワーク 200内の機器 220及び 230とデータ通信を行う場合の動作を説明する。機器 1 20から送信されたデータは、通信ケーブルを経由して管理ュ-ット 110によって受信 される。データを受信した管理ユニット 110は、伝送ユニット 210に対して電子証明書 の提示を要求し、伝送ュ-ット 210により提示された電子証明書 216を受信すること によって、伝送ユニット 210が無線ネットワーク 300に参加する権限を有する機器で あることを認証する。また、伝送ユニット 210は、管理ユニット 110に対して電子証明 書の提示を要求し、管理ユニット 110により提示された電子証明書 116を受信するこ とによって、管理ユニット 110が無線ネットワーク 300に参加する権限を有する機器で あることを認証する。管理ユニット 110と伝送ユニット 210の相互認証が完了した後、 管理ユニット 110は、機器 120から受信したデータを無線ネットワーク 300による無線 通信により伝送ユニット 210へ送信する。データを受信した伝送ユニット 210は、通信 ケーブルを経由して機器 220及び 230にデータを送信する。また、機器 220又は 23 0から機器 120にデータを送信する場合にも、同様の手順によりデータを送信するこ とができる。以上の手順により、有線ネットワーク 100内の機器 120と、有線ネットヮー ク 200内の機器 220及び 230とは、無線ネットワーク 300を経由して、データ通信を 行うことができる。なお、図 1において、新規伝送ユニット 410は、無線ネットワーク 30 0への参加権限を証明する電子証明書を所有して 、な 、ので、管理ユニット 110又 は伝送ユニット 210との間で無線によるデータ通信を行うことはできない。
[0020] 図 2は、管理ユニット 110の構成を概略的に示すブロック図である。図 2に示される ように、管理ユニット 110は、無線ネットワーク 300への参加権限を証明する電子証明 書 116を所有する。図 2に示されるように、管理ユニット 110は、無線ネットワーク 300 における通信を行う無線通信部 111 (例えば、 IEEE802. 11規格に準拠する無線 L AN回路)と、機器 120及び新規伝送ユニット 410のいずれか一方又は両方を有線 接続することができる有線通信部 112 (例えば、 IEEE1394規格に準拠するインタフ ース回路)と、液晶画面や表示ランプ等の表示部 113と、半導体メモリ等の記憶部 114と、装置全体の動作を制御する制御部 115とを有する。管理ユニット 110は、無 線ネットワーク 300に新規伝送ユニット 410を参加させる際に、新規伝送ユニット 410 に対して電子証明書を発行する。管理ユニット 110は、電子証明書発行時に、例え ば、電子証明書発行用ソフトウェアに基づいて動作する。
[0021] 図 3は、伝送ユニット 210の構成を概略的に示すブロック図である。図 3に示される ように、伝送ユニット 210は、無線ネットワーク 300への参加権限を証明する電子証明 書 216を所有する。図 3に示されるように、伝送ユニット 210は、無線ネットワーク 300 における通信を行う無線通信部 211 (例えば、 IEEE802. 11規格に準拠する無線 L AN回路)と、機器 220, 230及び新規伝送ユニット 410の一つ以上を有線接続する ことができる有線通信部 212 (例えば、 IEEE1394規格に準拠するインタフェース回 路)と、液晶画面や表示ランプ等の表示部 213と、半導体メモリ等の記憶部 214と、 装置全体の動作を制御する制御部 215とを有する。
[0022] 図 4は、新規伝送ユニット 410の構成を概略的に示すブロック図である。図 4に示さ れるように、新規伝送ユニット 410は、当初は、無線ネットワーク 300への参加権限を 証明する電子証明書を所有していない。図 4に示されるように、新規伝送ユニット 410 は、無線ネットワークにおける通信を行う無線通信部 411 (例えば、 IEEE802. 11規 格に準拠する無線 LAN回路)と、管理ユニット 110等と有線接続することができる有 線通信部 412 (例えば、 IEEE1394規格に準拠するインタフェース回路)と、液晶画 面や表示ランプ等の表示部 413と、半導体メモリ等の記憶部 414と、装置全体の動 作を制御する制御部 415とを有する。新規伝送ユニット 410は、電子証明書発行を 受けるときに、例えば、電子証明書発行要求用ソフトウェアに基づいて動作する。
[0023] 図 5は、実施の形態 1に係る電子証明書発行方法を説明するための構成図である 。図 5を用いて、無線ネットワーク 300への参加権限を証明する電子証明書を所有し ていない新規伝送ユニット 410力 管理ユニット 110から無線ネットワーク 300への参 加権限を証明する電子証明書 416の発行を受けるための動作の概略を説明する。
[0024] 先ず、利用者は、新規伝送ユニット 410の有線通信部 412と、管理ユニット 110の 有線通信部 112とを、例えば、 IEEE1394規格に準拠した通信ケーブルによって接 続する。利用者は、新規伝送ユニット 410の有線通信部 412と、管理ユニット 110の 有線通信部 112とを、通信ケーブルによって接続することによって、新規伝送ユニット 410と管理ユニット 110とを、悪意ある第三者力もの不正アクセスに対して、利用者が 明らかに安全であると認識することができる。
[0025] 新規伝送ユニット 410が接続された後、管理ユニット 110は、新規伝送ユニット 410 の機器種別情報を受信する。管理ユニット 110は、新規伝送ユニット 410の機器種別 情報に基づいて、新規伝送ユニット 410が無線ネットワーク 300において通信可能な 通信手段を備えた機器であるか否かを識別する。また、管理ユニット 110は、新規伝 送ユニット 410に固有の機器情報である機器識別子 (ユニット情報)を受信する。
[0026] 管理ユニット 110は、新規伝送ユニット 410が無線ネットワーク 300において通信可 能な通信手段を備えた機器であると識別した場合に、新規伝送ユニット 410の機器 識別子を用いて電子証明書 416を作成し、作成された電子証明書 416を新規伝送 ユニット 410に送信する。以上により、管理ユニット 110による、新規伝送ユニット 410 に対する電子証明書 416の発行処理が終了する。
[0027] 図 6は、実施の形態 1に係る電子証明書発行方法の手順を示す図である。以下に、 図 6に基づいて、新規伝送ユニット 410を、電子証明書を発行する管理ユニット 110 に接続したとときの電子証明書授受動作について説明する。
[0028] 実施の形態 1においては、管理ユニット 110及び新規伝送ユニット 410は、各々現 在の状況を利用者へ通知するための表示部として、緑 (G)ランプ及び赤 (R)ランプ を備えている。図におけるランプ状態の記載方法を、以下の項目(1)一(5)に解説す る。
(1)「破線丸印のみの記号」は、ランプ無灯状態を示し、伝送ユニットが電子証明書 を所有して!/ヽな!ヽ場合を示す。
(2)「Gを破線丸印で囲う記号」は、 Gランプ点滅状態を示し、伝送ユニットが電子証 明書を所有して 、るが、無線ネットワーク 300に参加して 、な 、場合を示す。
(3)「Gを実線丸印で囲う記号」は、 Gランプ点灯状態を示し、伝送ユニットが電子証 明書を所有しており、かつ、無線ネットワーク 300に参加している場合を示す。
(4)「Rを破線丸印で囲う記号」は、 Rランプ点滅状態を示し、電子証明書発行処理の 途中であることを示す。 (5)「Rを実線丸印で囲う記号」は、 Rランプ点灯状態を示し、電子証明書発行処理が 異常終了して電子証明書が発行されな力つたことを示す。
なお、図 6において、管理ユニット 110と新規伝送ユニット 410とを繋ぐ横方向の実線 矢印は、有線通信であることを示している。
[0029] 図 6に示されるように、電子証明書の発行に際しては、先ず、管理ユニット 110と新 規伝送ユニット 410を通信ケーブルで有線接続する (ステップ S 1000)。このとき、管 理ユニット 110は電子証明書 116を所有しており、かつ、無線ネットワーク 300に参加 しているので、管理ユニット 110の表示部は Gランプ点灯状態である。一方、新規伝 送ユニット 410は電子証明書を所有しておらず、無線ネットワーク 300へ参加してい な!、ので、新規伝送ユニット 410の表示部はランプ無灯状態である。
[0030] 次に、管理ユニット 110は、有線接続された機器 (新規伝送ユニット 410)が無線ネ ットワーク 300において通信可能な通信手段を備えた伝送ユニットであるかどうかを 識別する (ステップ S 1001)。この機器識別ステップの詳細は後述する(図 7のステツ プ S 1103及び図 8)。
[0031] 次に、管理ユニット 110は、有線接続された新規伝送ユニット 410が既に電子証明 書を所有しているかどうかを確認する (ステップ S1002)。この電子証明書所有確認 ステップの詳細は後述する(図 7のステップ S 1104及び図 9)。
[0032] 次に、管理ユニット 110は、新規伝送ユニット 410に対して、電子証明書発行フロー の開始を通知する開始通知を送信し、タイマ 1を起動する (ステップ S1003)。開始通 知を受信した新規伝送ユニット 410は、新規伝送ユニット 410の表示部を Rランプ点 滅状態に切替えて電子証明書発行フロー中であることを利用者へ通知する。
[0033] 次に、新規伝送ユニット 410は、管理ユニット 110に対して電子証明書発行要求を 送信し、タイマ 2を起動する (ステップ S1004)。電子証明書発行要求を受信した管 理ユニット 110は、管理ユニット 110の表示部を Rランプ点滅状態に切替えて電子証 明書発行フロー中であることを利用者へ通知し、タイマ 1を終了する。管理ユニット 11 0は、タイマ 1がタイムアウトする前に電子証明書発行要求を受信しなかった場合には 、タイムアウト処理を実行する。タイムアウト処理については後述する(図 7のステップ S1117— S1121)。 [0034] タイマ 1がタイムアウトする前に電子証明書発行要求を受信した管理ユニット 110は 、新規伝送ユニット 410に対して、電子証明書に記載するための新規伝送ユニット 41 0に固有のユニット情報を得るために、ユニット情報要求を送信し、タイマ 3を起動す る (ステップ S1005)。ユニット情報要求を受信した新規伝送ユニット 410は、タイマ 2 を終了する。新規伝送ユニット 410は、タイマ 2がタイムアウトする前に、ユニット情報 要求を受信しなカゝつた場合には、タイムアウト処理を実行する。タイムアウト処理につ いては後述する(図 10のステップ S1419— S1423)。
[0035] タイマ 2がタイムアウトする前にユニット情報要求を受信した新規伝送ユニット 410は 、管理ユニット 110に対してユニット情報を送信し、タイマ 4を起動する (ステップ S10 06)。ユニット情報としては、 MAC (Media Control Access)アドレス等の伝送ュ ニットに固有の機器識別子が挙げられる。ユニット情報を受信した管理ユニット 110 は、タイマ 3を終了する。管理ユニット 110は、タイマ 3がタイムアウトする前にユニット 情報を受信しなカゝつた場合には、タイムアウト処理を実行する。タイムアウト処理につ いては後述する(図 7のステップ S1117— S1121)。
[0036] タイマ 3がタイムアウトする前にユニット情報を受信した管理ユニット 110は、受信し たユニット情報を基に電子証明書を作成し、新規伝送ユニット 410に対して電子証明 書を発行し、タイマ 5を起動する (ステップ S 1007)。電子証明書を受信した新規伝送 ユニット 410は、タイマ 4を終了する。新規伝送ユニット 410は、タイマ 4がタイムアウト する前に電子証明書を受信しな力つた場合には、タイムアウト処理を実行する。タイ ムアウト処理については後述する(図 10のステップ S1419— S1423)。
[0037] タイマ 4がタイムアウトする前に電子証明書を受信した新規伝送ユニット 410は、受 信した電子証明書の内容を検証し、電子証明書の正当性を確認 (例えば、第三者機 関である電子証明書認証局による正当性の検証を受ける等)した場合には、管理ュ ニット 110に対して、電子証明書を正常に受領したことを通知する電子証明書発行 応答を送信し、タイマ 6を起動する (ステップ S 1008)。新規伝送ユニット 410は、電子 証明書の内容が不当である場合には、電子証明書発行応答に再度ユニット情報を 含めて送信する。電子証明書発行応答を受信した管理ユニット 110は、タイマ 5を終 了し、管理ユニット 110の表示部を元の Gランプ点灯状態へ戻す。新規伝送ユニット 410は、タイマ 5がタイムアウトする前に電子証明書発行応答を受信しな力つた場合 には、タイムアウト処理を実行する。タイムアウト処理については後述する(図 10のス テツプ S1419— S1423)。
[0038] タイマ 5がタイムアウトする前に電子証明書発行応答を受信した管理ユニット 110は 、発行した電子証明書の正当性が確認された場合には、新規伝送ユニット 410に対 して電子証明書発行フローを終了させる終了通知を送信する (ステップ S1008)。終 了通知を受信した新規伝送ユニット 410は、タイマ 6を終了する。新規伝送ユニット 4 10は、タイマ 6がタイムアウトする前に終了通知を受信しな力つた場合には、タイムァ ゥト処理を実行する。タイムアウト処理については後述する(図 10のステップ S1419 一 S1423)。図 6のステップ S1008において、電子証明書発行応答を受信した管理 ユニット 110は、発行した電子証明書が不当である場合には、受信した電子証明書 発行応答に含まれるユニット情報を基に再度電子証明書を作成し、処理をステップ S 1006へ戻し、新規伝送ユニット 410に対して再度電子証明書を発行する。
[0039] タイマ 6がタイムアウトする前に終了通知を受信した新規伝送ユニット 410は、新規 伝送ユニット 410の表示部を Gランプ点滅状態に切替えて、電子証明書発行フロー が正常に終了して、電子証明書が取得できたことを利用者へ通知する。利用者は G ランプ点滅状態を確認して、管理ユニット 110と新規伝送ユニット 410との有線接続 を切断することができる (ステップ S1010)。新規伝送ユニット 410は、タイマ 6がタイ ムアウトする前に終了通知を受信しな力つた場合には、タイムアウト処理を実行する。 タイムアウト処理については後述する(図 10のステップ S1419— S1423)。
[0040] 以上の処理フローにより、新規伝送ユニット 410は、管理ユニット 110から図 5で示 す無線ネットワーク 300へ参加するための電子証明書 416を取得することができる。
[0041] 図 7は、管理ユニット 110へ有線接続された新規伝送ユニット 410に対して、管理ュ ニット 110が電子証明書を発行する手順を示すフローチャートである。また、図 8は、 図 7のステップ S1103の機器識別処理を示すフローチャートであり、図 9は、図 7のス テツプ S1104の電子証明書所有確認処理を示すフローチャートである。図 7から図 9 までを用いて、実施の形態 1における管理ユニット 110の動作を詳細に説明する。
[0042] 図 7に示されるように、電子証明書発行処理の開始時 (ステップ S1100)には、管理 ユニット 110は、電子証明書を所有しており、かつ、無線ネットワーク 300へ参加して いるので、管理ユニット 110の表示部は Gランプ点灯状態である(ステップ S1101)。 次に、利用者は、管理ユニット 110と新規伝送ユニット 410を、利用者が確実にネット ワークセキュリティ上安全であると認識できる有線により接続する (ステップ S 1102)。
[0043] 次に、管理ユニット 110は、有線接続された新規伝送ユニット 410が無線ネットヮー ク 300と通信可能な通信手段を備えた伝送ユニットである力否かを識別するための 処理を実行する(図 7のステップ S 1103、及び、図 8のステップ S1200— S1208)。
[0044] 図 8のステップ S1201において、管理ユニット 110力 接続された新規伝送ユニット 410から、所定時間内に機器識別要求を受信した場合は、接続された新規伝送ュ- ット 410に対して、新規伝送ユニット 410が無線ネットワーク 300に参加可能な(すな わち、無線ネットワーク 300にお 、て通信可能な通信手段を備えた)伝送ユニットで あることを示す機器識別応答を送信して (ステップ S 1202)、機器識別フローを終了 する(ステップ S1206)。ステップ S1206における機器識別フローの終了は、新規伝 送ユニット 410が無線ネットワーク 300において通信可能な伝送ユニットであることを 示すものであり、ネットワーク参カ卩可能終了(図では「OK終了」)と言う。
[0045] 図 8のステップ S1201において、管理ユニット 110は、接続された新規伝送ユニット 410から、所定時間内に機器識別要求を受信しな力 た場合は、新規伝送ユニット 4 10に対して機器識別要求を送信する(ステップ S1203)。図 8のステップ S1204にお いて、管理ユニット 110は、接続された新規伝送ユニット 410から、所定時間内に機 器識別応答を受信した場合は、機器識別応答を検証し (ステップ S 1205)、新規伝 送ユニット 410が無線ネットワーク 300において通信可能な通信手段を備えた伝送ュ ニットである場合には、機器識別フローをネットワーク参加可能終了(OK終了)する( ステップ S 1206)。図 8のステップ S 1205において、管理ユニット 110は、機器識另 U 応答を検証して (ステップ S 1205)、新規伝送ユニット 410が無線ネットワーク 300に おいて通信可能な伝送ユニットでない場合には、機器識別フローを終了する (ステツ プ S1207)。ステップ S1207における機器識別フローの終了は、新規伝送ユニット 4 10が無線ネットワーク 300において通信可能な伝送ユニットではないことを示すもの であり、ネットワーク参加不可終了(図では「NG終了」)と言う。 [0046] 図 8のステップ S1204において、管理ユニット 110は、送信した機器識別要求に対 する機器識別応答を、接続された機器から所定時間内に機器識別応答を受信しな い場合は、タイムアウトと判定し、機器識別フローを終了とする (ステップ S 1208)。ス テツプ S1208における機器識別フローの終了は、新規伝送ユニット 41が無線ネット ワーク 300において通信可能な伝送ユニットであるかどうかの識別結果を管理ュ-ッ ト 110が受け取ることができな力つたことを示すものであり、「エラー終了」と言う。
[0047] 図 7のステップ S1103において、機器識別フローがネットワーク参加不可終了(NG 終了)の場合は、接続された機器は無線ネットワーク 300における通信が可能な伝送 ユニットではなく一般の有線機器であるため、管理ユニット 110は、有線ネットワーク へ有線機器が追加されたと認識して (ステップ S 1116)、電子証明書を発行せず電 子証明書発行フローを終了する (ステップ S 1115)。
[0048] 図 7のステップ S1103において、機器識別フローがエラー終了の場合は、管理ュ ニット 110は、表示部を Rランプ点灯状態に切替えて、電子証明書発行フローが異常 終了したことを利用者へ通知する(ステップ S 1120, S1121)。
[0049] 図 7のステップ S1103において、機器識別フローがネットワーク参加可能終了(OK 終了)の場合は、管理ユニット 110は、有線接続された新規伝送ユニット 410が既に 電子証明書を所有しているかどうかを確認する(図 7のステップ S 1104、及び、図 9の ステップ S1300— S1310)。図 9は、管理ユニット 110において、有線接続された新 規伝送ユニット 410が既に電子証明書を所有しているかどうかを確認する電子証明 書所有確認フロー(ステップ S 1300— S 1310)である。
[0050] 図 9のステップ S1301において、管理ユニット 110は、新規伝送ユニット 410が電子 証明書を所有している力否力確認する。電子証明書を所有していない場合は、管理 ユニット 110は、所定時間内に接続された新規伝送ユニット 410からの電子証明書確 認要求を受信したか否かを判定する (ステップ S 1302)。管理ユニット 110は、所定 時間内に電子証明書確認要求を受信しない場合は、電子証明書所有確認フローを 終了する(ステップ S1309)。ステップ S1309における電子証明書所有確認フローの 終了は、証明書所有確認フローを正常に終了することができな力つたことを示すもの であり、その結果、新規伝送ユニット 410が無線ネットワーク 300に参加できないので 、ネットワーク参加不可終了(図では「NG終了」)と言う。
[0051] 図 9のステップ S1302において、管理ユニット 110は、所定時間内に電子証明書確 認要求を受信した場合は、電子証明書を所有して 、な 、ことを示す電子証明書非所 有応答を、接続された新規伝送ユニット 410に対して送信し (ステップ S1303)、電子 証明書所有確認フローを終了する(ステップ S 1310)。ステップ S 1303及び S 1310 における電子証明書所有確認フローの終了は、証明書所有確認フローを正常に終 了することができたことを示すものであり、その結果、新規伝送ユニット 410が無線ネ ットワーク 300において参加可能な伝送ユニットであることを示すものであり、ネットヮ ーク参加可能終了(図では「OK終了」)と言う。
[0052] 図 9のステップ S1301において、新規伝送ユニット 410が電子証明書を所有してい る場合は、管理ユニット 110は、接続された新規伝送ユニット 410からの電子証明書 確認要求を所定時間内に受信した力否かを判定する (ステップ S 1304)。図 9のステ ップ S 1304において、所定時間内に電子証明書確認要求を受信した場合は、ステツ プ S1308において、管理ユニット 110は、電子証明書を所有していることを示す電子 証明書所有応答を、接続された新規伝送ユニット 410に対して送信し、電子証明書 所有確認フローを終了する(ステップ S 1310)。ステップ S 1308及び S 1310における 電子証明書所有確認フローの終了は、証明書所有確認フローを正常に終了すること ができたことを示すものであり、その結果、新規伝送ユニット 410が無線ネットワーク 3 00において参加可能な伝送ユニットであることを示すものであり、ネットワーク参加可 能終了(ΟΚ終了)である。
[0053] 図 9のステップ S1304において、管理ユニット 110は、所定時間内に電子証明書確 認要求を受信しな力つた場合は、ステップ S 1305において、接続された新規伝送ュ ニット 410に対して、電子証明書を所有しているかどうかを確認するために電子証明 書確認要求を送信する。
[0054] 図 9のステップ S1306【こお!ヽて、管理ユニット 110ίま、ステップ S1305【こお!ヽて送 信した電子証明書確認要求に対する電子証明書所有応答を、所定時間内に接続さ れた新規伝送ユニット 410から受信したかどうかを判定する。図 9のステップ S1306 において、管理ユニット 110は、所定時間内に電子証明書所有応答を受信しなかつ た場合は、電子証明書所有確認フローをネットワーク参加不可終了(NG終了)する( ステップ S 1309)。
[0055] 図 9のステップ S1306において、管理ユニット 110は、所定時間内に電子証明書所 有応答を受信した場合には、ステップ S1307において、受信した電子証明書所有応 答を検証する。検証の結果、接続された新規伝送ユニット 410が、管理ユニット 110 が所属する無線ネットワークの電子証明書と同じ電子証明書を所有していると確認し た場合は、電子証明書を発行する必要は無いため、管理ユニット 110は、電子証明 書所有確認フローをネットワーク参加不可終了(NG終了)する(ステップ S 1309)。
[0056] 図 9のステップ S 1307において、受信した電子証明書所有応答の検証の結果、接 続された新規伝送ユニット 410が、電子証明書を所有していないことを確認した場合 、又は、管理ユニット 110が所属する無線ネットワークの電子証明書とは別のネットヮ ークの電子証明書を所有していると確認した場合は、管理ユニット 110は、新たに電 子証明書を発行するために、電子証明書所有確認フローをネットワーク参加可能終 了(OK終了)する(ステップ S 1310)。
[0057] 図 7のステップ S 1104において、電子証明書所有確認フローがネットワーク参加不 可終了(NG終了)した場合は、管理ユニット 110は、ステップ S1120において、表示 部を Rランプ点灯状態に切替えて (ステップ S1120)、電子証明書発行フローが異常 終了したことを利用者へ通知する (ステップ S 1121)。
[0058] 図 7のステップ S 1104において、電子証明書所有確認フローがネットワーク参加可 能終了(OK終了)の場合は、図 7の処理はステップ S1105に進み、管理ユニット 11 0は、新規伝送ユニット 410に対して、電子証明書発行フローを開始することを示す 情報を開始通知として送信する。
[0059] 図 7のステップ S1106において、管理ユニット 110は、所定時間内に新規伝送ュ- ット 410からの電子証明書発行要求を受信した力どうかを判定する。管理ユニット 11 0は、所定時間内に電子証明書発行要求を受信しない場合は、処理をステップ S11 17— S1121のタイムアウト処理へ進める。図 7のステップ S1106において、新規伝 送ユニット 410からの応答がタイムアウトにより受信できな力つた場合は、管理ユニット 110は、ステップ S 1105の開始通知以降に受信した情報をすベてクリアする (ステツ プ S1117)。受信情報をクリアした後、管理ユニット 110は、電子証明書発行フロー のリトライ回数を示すリトライカウンタを更新する (ステップ S1118)。管理ユニット 110 は、リトライカウンタを更新した後、リトライカウンタが所定回数に達したかどうかを確認 する (ステップ S 1119)。リトライカウンタが所定回数に達していない場合は、管理ュ ニット 110は、処理をステップ S 1105へ戻し、新規伝送ユニット 410に対して再び開 始通知を送信する。リトライカウンタが所定回数に達した場合は、管理ユニット 110は 、表示部を Rランプ点灯状態へ切替えて (ステップ S1120)、異常終了したことを利用 者へ通知して電子証明書発行フローを終了する (ステップ S1121)。
[0060] 図 7のステップ S1106において、所定時間内に電子証明書発行要求を受信した場 合は、管理ユニット 110は、表示部を Rランプ点滅状態に切替えて (ステップ S1107) 、電子証明書発行フロー中であることを利用者へ通知する。
[0061] 図 7のステップ S1108において、管理ユニット 110は、新規伝送ユニット 410に対し て、電子証明書に記載するための伝送ユニットに固有の情報を得るためにユニット情 報要求を送信する。
[0062] 図 7のステップ S1109において、管理ユニット 110は、所定時間内に新規伝送ュ- ット 410からのユニット情報を受信した力否かを判定する。ユニット情報としては、 MA Cアドレス等の伝送ユニット固有の機器識別子が挙げられる。管理ユニット 110は、所 定時間内にユニット情報を受信しな 、場合は、処理をステップ S 1117—31121のタ ィムアウト処理へ進める。図 7のステップ S1109において、管理ユニット 110は、新規 伝送ユニット 410からのユニット情報を受信した場合には、新規伝送ユニット 410から 受信したユニット情報に基づ 、て電子証明書を作成し発行する (ステップ S1110)。
[0063] 次に、図 7のステップ S1111において、管理ユニット 110は、発行した電子証明書 を新規伝送ユニット 410が受領した力どうかを示す電子証明書応答を所定時間内に 受信した力否かを判定する。管理ユニット 110は、所定時間内に電子証明書応答を 受信しない場合は、処理をステップ S1117— S1121のタイムアウト処理へ進める。図 7のステップ SI 111において、管理ユニット 110は、受信した電子証明書応答を受理 していない場合は、電子証明書応答に含まれるユニット情報を基に再度電子証明書 を作成し、ステップ S 1110へ戻り再び電子証明書を発行する。管理ユニット 110は、 受信した電子証明書応答を受領した場合は、表示部を元の Gランプ点灯状態へ切 替え(ステップ S 1112)、処理を次のステップ S 1113へ進める。
[0064] 図 7のステップ S1113において、管理ユニット 110は、新規伝送ユニット 410に対し て電子証明書発行フローの終了を示す終了通知を送信する。図 7のステップ S 1114 において、利用者は、管理ユニット 110と新規伝送ユニット 410の表示部を確認して 有線接続を切断し、電子証明書発行フローを終了する (ステップ S 1115)。
[0065] 以下に、実施の形態 1における新規伝送ユニット 410の動作手順を詳細に説明す る。図 10は、管理ユニット 110へ有線接続された新規伝送ユニット 410において、新 規伝送ユニット 410が電子証明書を取得する手順を示すフロー(ステップ S1400— S 1423)である。
[0066] 図 10に示されるように、新規伝送ユニット 410は、電子証明書を所有しておらず、 かつ、無線ネットワーク 300へ参カ卩していないので、表示部は無灯状態である (ステツ プ S1401)。図 10のステップ S1402において、利用者は、新規伝送ユニット 410と管 理ユニット 110を、利用者が確実に安全であると認識できる有線により接続する。
[0067] 図 10のステップ S1403において、有線接続された機器 (新規伝送ユニット 410)が 、無線ネットワーク 300にお 、て通信可能な通信手段を備えた伝送ユニットであるか 否かを識別する。機器識別フローは、前述した図 8のフローと同様である。
[0068] 図 10のステップ S 1403において、機器識別フローがネットワーク参加不可終了(N G終了)の場合は、接続された機器は無線ネットワーク 300において通信可能な伝送 ユニットではなく一般の有線機器であるため、有線ネットワーク (例えば、図 1における ネットワーク 100)へ有線機器が追加されたと認識して (ステップ S1417)、電子証明 書は発行されず、電子証明書発行フローを終了する (ステップ S1416)。
[0069] 図 10のステップ S1403において、機器識別フローがエラー終了の場合は、新規伝 送ユニット 410は、表示部を Rランプ点灯状態に切替え (ステップ S 1422)、電子証明 書発行フローが異常終了したことを利用者へ通知して電子証明書発行フローを終了 する(ステップ S 1423)。
[0070] 図 10のステップ S 1403において、機器識別フローがネットワーク参加可能終了(O K終了)したことにより、接続された機器は無線ネットワーク 300において通信可能な 伝送ユニットであると判断されたときは、次の図 10のステップ S1404において、有線 接続された新規伝送ユニット 410が既に電子証明書を所有しているかどうかが、確認 される。電子証明書所有確認フローについては、前述した図 9のフローと同様である
[0071] 図 10のステップ S 1404において、電子証明書所有確認フローがネットワーク参加 不可終了(NG終了)の場合は、表示部を Rランプ点灯状態に切替え (ステップ S142 2)、電子証明書発行フローが異常終了したことを利用者へ通知して電子証明書発 行フローを終了する(ステップ S 1423)。
[0072] 図 10のステップ S1405においては、電子証明書所有確認フロー(ステップ S 1404 )がネットワーク参加可能終了(OK終了)であったため、新規伝送ユニット 410は、管 理ユニット 1 10から電子証明書発行フローの開始を示す開始通知を受信する。新規 伝送ユニット 410は、所定時間内に開始通知を受信しない場合は、表示部を Rランプ 点灯状態に切替え (ステップ S1422)、電子証明書発行フローが異常終了したことを 利用者へ通知して電子証明書発行フローを終了する (ステップ S 1423)。図 10のス テツプ S1405において、新規伝送ユニット 410は、所定時間内に開始通知を受信し た場合は、表示部を Rランプ点滅状態に切替え (ステップ S1406)、電子証明書発行 フロー中であることを利用者へ通知して電子証明書発行フローを終了する (ステップ S1423)。
[0073] 図 10のステップ S1407において、新規伝送ユニット 410は、管理ユニット 110に対 して、電子証明書発行要求を送信する。図 10のステップ S1408において、新規伝送 ユニット 410は、管理ユニット 110からのユニット情報要求を所定時間内に受信した か否かを判定する。新規伝送ユニット 410は、所定時間内にユニット情報要求を受信 しない場合は、処理をステップ S1419— S1423のタイムアウト処理へ進める。図 10 において、管理ユニット 110からの応答がタイムアウトにより受信できな力つた場合、 新規伝送ユニット 410は、ステップ S 1405の開始通知以降に受信した情報をすベて クリアする (ステップ S1419)。新規伝送ユニット 410は、受信情報をクリアした後、電 子証明書発行フローのリトライ回数を示すリトライカウンタを更新する (ステップ S1420 )。新規伝送ユニット 410は、リトライカウンタを更新した後、リトライカウンタが所定回 数に達したかどうかを確認する (ステップ S 1421)。新規伝送ユニット 410は、リトライ カウンタが所定回数に達していない場合は、ステップ S 1405へ戻り再び開始通知を 受信する。新規伝送ユニット 410は、リトライカウンタが所定回数に達した場合は、表 示部を Rランプ点灯状態へ切替え (ステップ S1422)、異常終了したことを利用者へ 通知して電子証明書発行フローを終了する (ステップ S 1423)。
[0074] 図 10のステップ S 1408において、所定時間内にユニット情報要求を受信した場合 には、新規伝送ユニット 410は、次のステップ S1409において、管理ユニット 110に 対して、電子証明書に記載するための伝送ユニット固有の情報をユニット情報通知と して送信する。ユニット情報としては、 MACアドレス等の伝送ユニットに固有の機器 識別子が挙げられる。
[0075] 図 10のステップ S1410において、新規伝送ユニット 410は、管理ユニット 110から 、所定時間内にユニット情報に基づいて作成された電子証明書を含む電子証明書 発行を受信したか否かを判定する。新規伝送ユニット 410は、所定時間内に電子証 明書発行を受信しない場合は、処理をステップ S1419— S1423のタイムアウト処理 へ進める。
[0076] 図 10のステップ S 1410において、新規伝送ユニット 410は、所定時間内に電子証 明書発行を受信した場合は、管理ユニット 110から受信した電子証明書の内容を検 証する (ステップ S1411)。電子証明書の内容を検証した結果、発行要求とは異なる 電子証明書であった場合は、新規伝送ユニット 410は、管理ユニット 110に対して不 受理通知を送信し (ステップ S 1418)、処理をステップ S1410へ戻して再び電子証 明書発行を受信する。電子証明書の内容を検証した結果、発行要求に応じた電子 証明書であった場合は、新規伝送ユニット 410は、管理ユニット 110に対して電子証 明書発行応答を送信する (ステップ S1412)。
[0077] 図 10のステップ S1413において、新規伝送ユニット 410は、所定時間内に管理ュ ニット 110から電子証明書発行フローの終了を示す終了通知を受信した力否かを判 定する。所定時間内に終了通知を受信しない場合は、新規伝送ユニット 410は、処 理をステップ S1419— S1423のタイムアウト処理へ進める。
[0078] 図 10のステップ S1413において、所定時間内に終了通知を受信した場合は、新 規伝送ユニット 410は、表示部を Gランプ点滅状態に切替え (ステップ S1414)、電 子証明書を取得したことを利用者へ通知する。利用者は表示部が Gランプ点滅状態 に切替わったことを確認して、管理ユニット 110との有線接続を切断し (ステップ S14 15)、電子証明書発行フローを終了する (ステップ S1416)。
[0079] 以上に説明したように、実施の形態 1の電子証明書発行方法によれば、新規伝送 ユニット 410が電子証明書を所有しているかどうか、管理ユニット 110が無線ネットヮ ーク 300に参加しているかどうか、管理ユニット 110又は新規伝送ユニット 410が電 子証明書発行フロー中であるかどうか、管理ユニット 110又は新規伝送ユニット 410 が処理を異常終了して 、な 、かどうかと!/、うような、伝送ユニットの状況をリアルタイム に確認しながら、電子証明書発行処理を進めることができる。
[0080] また、実施の形態 1の電子証明書発行方法によれば、新規伝送ユニット 410を管理 ユニット 110に第三者力もの不正アクセスに対して利用者が確実に安全であると認識 できる有線で接続するため、キーボード等によりパスフレーズを入力する必要はなぐ 簡単な操作で無線ネットワークへの参カ卩に必要な電子証明書を取得することができ る。
[0081] さらに、実施の形態 1の電子証明書発行方法によれば、新規伝送ユニット 410が無 線ネットワーク 300に参加できる通信手段を備えた機器であると識別したときであって も、新規伝送ユニット 410が既に電子証明書を所有している場合には、電子証明書 を新たに発行しないことにより、不必要な処理を省略することができる。
[0082] さらにまた、実施の形態 1の電子証明書発行方法によれば、新規伝送ユニット 410 が無線ネットワーク 300に参加できる通信手段を備えた機器であると識別し、かつ、 新規伝送ユニット 410が既に電子証明書を所有しているときであっても、既に所有し ている電子証明書が無線ネットワーク 300とは別のネットワークの電子証明書である 場合には、機器識別子を用いて新規伝送ユニット 410用の電子証明書を作成し、作 成された電子証明書を新規伝送ユニット 410に送信する処理を実行するので、電子 証明書を確実に発行することができる。
[0083] また、実施の形態 1の電子証明書発行方法によれば、新規伝送ユニット 410は、受 信した電子証明書の正当性を検証し、正当性が確認された場合には、電子証明書を 発行した管理ユニット 110に対して電子証明書を受領したことを通知するので、利用 者は電子証明書が発行されたことを確認することができる。また、新規伝送ユニット 4 10は、受信した電子証明書の正当性を検証し、正当性が確認されない場合には、電 子証明書を発行した管理ユニット 110に対して再度電子証明書の発行を要求するの で、電子証明書を確実に発行することができる。
[0084] なお、上記説明においては、新規伝送ユニット 410を管理ユニット 110に接続した 場合を説明したが、管理ユニット 110が所属する有線ネットワーク内の機器 (例えば、 図 1の機器 120)であれば、管理ユニット 110以外の有線機器に接続してもよい。
[0085] また、上記説明においては、新規伝送ユニット 410は、管理ユニット 110が所属する 無線ネットワークの電子証明書を既に所有している場合には、電子証明書発行フロ 一を実行せず終了する例を示したが、既に電子証明書を所有している場合であって も、電子証明書発行フローを実行して、電子証明書を発行してもよい。
[0086] 実施の形態 2.
上記実施の形態 1においては、新規伝送ユニット 410を、電子証明書を発行する管 理ユニット 110に有線接続した場合を説明したが、実施の形態 2においては、新規伝 送ユニット 410を、電子証明書を発行する管理ユニット 110が参加する無線ネットヮ ーク 300に参カ卩している他の伝送ユニット 210に有線接続した場合を説明する。
[0087] 図 11は、本発明の実施の形態 2に係る電子証明書発行方法を説明するための構 成図である。図 11において、図 1又は図 5 (実施の形態 1)の構成と同一又は対応す る構成には同じ符号を付す。また、図 11に示される各伝送ユニット 110, 210, 410 の構成は、上記実施の形態 1において説明した構成(図 2—図 4)と同様である。
[0088] 最初に、図 11を用いて、無線ネットワーク 300への参加権限を証明する電子証明 書を所有して 、な 、新規伝送ュ-ット 410力 管理ュ-ット 110から伝送ュ-ット 210 を経由して無線ネットワーク 300への参加権限を証明する電子証明書 416の発行を 受けるための動作の概略を説明する。なお、実施の形態 2の説明に際しては、図 2— 図 4をも参照する。
[0089] 先ず、利用者は、新規伝送ユニット 410の有線通信部 412と、伝送ユニット 210の 有線通信部 212とを、例えば、 IEEE1394規格に準拠した通信ケーブルによって、 接続する。利用者は、新規伝送ユニット 410の有線通信部 412と、伝送ユニット 210 の有線通信部 212とを、通信ケーブルによって直接接続することによって、新規伝送 ユニット 410と伝送ユニット 210とを、悪意ある第三者からの不正アクセスに対して、 利用者が明らかに安全であると認識することができる。また、伝送ユニット 210と管理 ユニット 110とは、互いに電子証明書を交換して通信することによって、悪意ある第三 者からの不正アクセスに対するセキュリティを確保することができる。
[0090] 新規伝送ユニット 410が接続された後、伝送ユニット 210は、新規伝送ユニット 410 の機器種別情報を受信する。伝送ユニット 210は、新規伝送ユニット 410の機器種別 情報に基づいて、新規伝送ユニット 410が無線ネットワーク 300において通信可能な 通信手段を備えた機器であるか否かを識別する。なお、新規伝送ユニット 410が無 線ネットワーク 300において通信可能な通信手段を備えた機器である力否かの識別 は、伝送ユニット 210ではなぐ管理ユニット 110が行ってもよい。また、管理ユニット 1 10は、伝送ユニット 210を経由して、新規伝送ユニット 410に固有の機器情報である 機器識別子 (ユニット情報)を受信する。
[0091] 管理ユニット 110は、新規伝送ユニット 410が無線ネットワーク 300において通信可 能な通信手段を備えた機器であると識別した場合に、新規伝送ユニット 410の機器 識別子を用いて電子証明書 416を作成し、作成された電子証明書 416を伝送ュニッ ト 210を経由して、新規伝送ユニット 410に送信する。以上により、管理ユニット 110 による、新規伝送ユニット 410に対する電子証明書 416の発行処理が終了する。
[0092] 図 12は、実施の形態 2に係る電子証明書発行方法の手順を示す図である。以下に 、図 12に基づいて、新規伝送ユニット 410を、伝送ユニット 210に接続し、管理ュ-ッ ト 110から電子証明書の発行を受けるときの電子証明書授受動作について説明する 。図 12において、管理ユニット 110、伝送ユニット 210、及び新規伝送ユニット 410は 、現在の伝送ユニットの状況を利用者へ通知するための表示部を備えており、表示 部の Gランプ及び Rランプ表示状態の意味は実施の形態 1の場合と同じである。また 、図 12において、実線矢印で示されるフローは有線通信であることを示し、破線矢印 で示されるフローは無線通信であることを示している。
[0093] 図 12のステップ S2000において、利用者は、伝送ユニット 210と新規伝送ユニット 410を有線で接続する。このとき、伝送ユニット 210は、電子証明書を所有しており、 かつ、無線ネットワーク 300へ参加しているので、伝送ユニット 210の表示部は Gラン プ点灯状態である。一方、新規伝送ユニット 410は電子証明書を所有しておらず、か つ、無線ネットワーク 300へ参加していないので、新規伝送ユニット 410の表示部は ランプ無灯状態である。また、管理ユニット 110は、電子証明書を所有しており、かつ 、無線ネットワーク 300へ参加しているので、管理ユニット 110の表示部は Gランプ点 灯状態である。
[0094] 図 12のステップ S2001において、有線接続された機器 (新規伝送ユニット 410)が 、無線ネットワーク 300にお 、て通信可能な通信手段を備えた伝送ユニットであるか 否かを識別する機器識別をする。機器識別ステップの詳細は、実施の形態 1におけ る図 8で示す処理フローと同様である。図 12には、この機器識別ステップを伝送ュ- ット 210が行う場合が示されている力 このステップを管理ユニット 110が行ってもよい
[0095] 図 12のステップ S2002において、有線接続された新規伝送ユニット 410が既に電 子証明書を所有して!/ヽるか否かを確認する電子証明書所有確認を実行する。電子 証明書所有確認ステップの詳細は、実施の形態 1における図 9で示す処理フローと 同様である。図 12には、この電子証明書所有確認ステップを伝送ユニット 210が行う 場合が示されて 、るが、このステップを管理ユニット 110が行ってもょ 、。
[0096] 図 12のステップ S2003において、伝送ユニット 210は、新規伝送ユニット 410に対 して、電子証明書発行フローの開始を通知する開始通知を送信し、タイマ 1を起動す る。開始通知を受信した新規伝送ユニット 410は、表示部を Rランプ点滅状態に切替 えて電子証明書発行フロー中であることを利用者へ通知する。新規伝送ユニット 410 は、次のステップ S2004において、伝送ユニット 210に対して電子証明書発行要求 Aを送信し、タイマ 2を起動する。電子証明書発行要求 Aを受信した伝送ユニット 210 は、表示部を Rランプ点滅状態に切替えて電子証明書発行フロー中であることを利 用者へ通知し、タイマ 1を終了する。伝送ユニット 210は、タイマ 1がタイムアウトする 前に、電子証明書発行要求 Aを受信しな力つた場合には、タイムアウト処理を実行す る。タイムアウト処理については後述する(図 15のステップ S2224— S2228)。 [0097] 図 12のステップ S2004において、タイマ 1がタイムアウトする前に電子証明書発行 要求 Aを受信した伝送ユニット 210は、電子証明書を発行することができな 、ので、 次のステップ S2005において、管理ユニット 110に対して電子証明書発行要求 Bを 無線ネットワーク 300による無線通信により送信し、タイマ 3を起動する。電子証明書 発行要求 Bを受信した管理ユニット 110は、表示部を Rランプ点滅状態に切替えて電 子証明書発行フロー中であることを利用者へ通知する。
[0098] 図 12のステップ S2005において、電子証明書発行要求を受信した管理ユニット 11 0は、次のステップ S2006において、電子証明書に記載するためのユニット情報を得 るために、伝送ユニット 210に対して、無線通信によりユニット情報要求 Aを送信しタ イマ 4を起動する。ユニット情報要求 Aを受信した伝送ユニット 210は、タイマ 3を終了 する。伝送ユニット 210は、タイマ 3がタイムアウトする前に、ユニット情報要求 Aを受 信しな力つた場合には、タイムアウト処理を実行する。タイムアウト処理については後 述する(図 15のステップ S2224— S2228)。
[0099] 図 12のステップ S2006において、タイマ 3がタイムアウトする前にユニット情報要求 を受信した伝送ユニット 210は、次のステップ S2007において、新規伝送ユニット 41 0に対してユニット情報要求 Bを有線通信により送信し、タイマ 5を起動する。ユニット 情報要求 Bを受信した新規伝送ユニット 410は、タイマ 2を終了する。新規伝送ュ-ッ ト 410は、タイマ 2がタイムアウトする前にユニット情報要求 Bを受信しな力つた場合に は、タイムアウト処理を実行する。タイムアウト処理については後述する(図 15のステ ップ S2224— S2228)。
[0100] 図 12のステップ S2007において、タイマ 2がタイムアウトする前にユニット情報要求 Bを受信した新規伝送ユニット 410は、次のステップ S2008において、伝送ユニット 2 10に対してユニット情報通知 Aを有線通信により送信し、タイマ 6を起動する。ュ-ッ ト情報通知 Aを受信した伝送ユニット 210は、タイマ 5を終了する。伝送ユニット 210 は、タイマ 5がタイムアウトする前にユニット情報通知 Aを受信しな力つた場合には、タ ィムアウト処理を実行する。タイムアウト処理については後述する(図 15のステップ S2 224— S2228)。
[0101] 図 12のステップ S2008において、タイマ 5がタイムアウトする前にユニット情報通知 Aを受信した伝送ユニット 210は、次のステップ S2009において、管理ユニット 110 に対してユニット情報通知 Bを無線ネットワーク 300による無線通信により送信し、タイ マ 7を起動する。ユニット情報通知 Bを受信した管理ユニット 110は、タイマ 4を終了す る。管理ユニット 110は、タイマ 4がタイムアウトする前にユニット情報通知 Bを受信し なかった場合には、タイムアウト処理を実行する。タイムアウト処理については後述す る(図 13のステップ S2111— S2110)。
[0102] 図 12のステップ S2009において、タイマ 4がタイムアウトする前にユニット情報通知 Bを受信した管理ユニット 110は、受信したユニット情報を基に電子証明書を作成し、 次のステップ S2010において、伝送ユニット 210に対して電子証明書発行 Aを無線 ネットワーク 300による無線通信により送信し、タイマ 8を起動する。電子証明書発行 Aを受信した伝送ユニット 210は、タイマ 7を終了する。伝送ユニット 210は、タイマ 7 がタイムアウトする前に電子証明書発行 Aを受信できなカゝつた場合には、タイムアウト 処理を実行する。タイムアウト処理については後述する(図 15のステップ S2224— S 2228) o
[0103] 図 12のステップ S2010において、タイマ 7がタイムアウトする前に電子証明書発行 Aを受信した伝送ユニット 210は、次のステップ S2011において、新規伝送ユニット 4 10に対して電子証明書発行 Bを有線通信により送信し、タイマ 9を起動する。電子証 明書発行 Bを受信した新規伝送ユニット 410は、タイマ 6を終了する。新規伝送ュ-ッ ト 410は、タイマ 6がタイムアウトする前に電子証明書発行 Bを受信できな力つた場合 には、タイムアウト処理を実行する。タイムアウト処理については後述する(図 15のス テツプ S2224— S2228)。
[0104] 図 12のステップ S2011において、タイマ 6がタイムアウトする前に電子証明書発行 Bを受信した新規伝送ユニット 410は、受信した電子証明書の内容を検証し、電子証 明書の正当性を確認した場合には、次のステップ S2012において伝送ユニット 210 に対して、電子証明書を正常に受領したことを通知する電子証明書発行応答 Aを送 信し、タイマ 10を起動する。新規伝送ユニット 410は、電子証明書の内容が不当であ る場合には、電子証明書発行応答 Aに再度ユニット情報を含めて送信する。電子証 明書発行応答 Aを受信した伝送ユニット 210は、タイマ 9を終了する。伝送ユニット 21 0は、タイマ 9がタイムアウトする前に電子証明書発行応答 Aを受信できな力つた場合 には、タイムアウト処理を実行する。タイムアウト処理については後述する(図 15のス テツプ S2224— S2228)。
[0105] 図 12のステップ S2012において、タイマ 9がタイムアウトする前に電子証明書発行 応答 Aを受信した伝送ユニット 210は、次のステップ S2013において、管理ユニット 1 10に対して電子証明書発行応答 Bを無線ネットワーク 200による無線通信により送 信し、タイマ 11を起動する。電子証明書発行応答 Bを受信した管理ユニット 110は、 表示部を元の Gランプ点灯状態に戻し、タイマ 8を終了する。タイマ 8がタイムアウトす る前に電子証明書発行応答 Bを受信できな力 た場合には、管理ユニット 110は、タ ィムアウト処理を実行する。タイムアウト処理については後述する(図 13のステップ S2 111一 S2110)。
[0106] 図 12のステップ S2013において、タイマ 8がタイムアウトする前に電子証明書発行 応答 Bを受信した管理ユニット 110は、発行した電子証明書の正当性が確認された 場合には、次のステップ S2014において、伝送ユニット 210に対して電子証明書発 行フローを終了させる終了通知 Aを送信する。終了通知 Aを受信した伝送ユニット 21 0は、表示部を元の Gランプ点灯状態に戻し、タイマ 11を終了する。伝送ユニット 210 は、タイマ 11がタイムアウトする前に終了通知 Aを受信できな力つた場合には、タイム アウト処理を実行する。タイムアウト処理については後述する(図 15のステップ S222 4一 S2228)。ステップ S2013において、電子証明書発行応答 Bを受信した管理ュ ニット 110は、発行した電子証明書が不当である場合には、受信した電子証明書発 行応答 Bに含まれるユニット情報を基に再度電子証明書を作成し、処理をステップ S 2010へ戻し、新規伝送ユニット 410に対して再度電子証明書を発行する。
[0107] 図 12のステップ S2014において、タイマ 11がタイムアウトする前に終了通知 Aを受 信した伝送ユニット 210は、次のステップ S2015において、新規伝送ユニット 410に 対して終了通知 Bを有線通信により送信する。終了通知 Bを受信した新規伝送ュニッ ト 410は、タイマ 10を終了する。新規伝送ユニット 410は、タイマ 10がタイムアウトす る前に終了通知 Bを受信できな力つた場合には、タイムアウト処理を実行する。タイム アウト処理にっ ヽては後述する(図 15のステップ S2224— S2228) 0 [0108] 図 12のステップ S2015において、タイマ 10がタイムアウトする前に終了通知 Bを受 信した新規伝送ユニット 410は、表示部を Gランプ点滅状態に切替えて、電子証明 書発行フローが正常に終了して電子証明書が取得できたことを利用者へ通知する。 利用者は Gランプ点滅状態を確認して、ステップ S2016において、有線接続を切断 することができる。以上のフローにより、新規伝送ユニット 410は、管理ユニット 110か ら伝送ユニット 210を経由して、無線ネットワーク 300へ参加するための電子証明書 を取得することができる。
[0109] 次に、実施の形態 2において、管理ユニット 110における詳細な動作手順を説明す る。図 13は、実施の形態 2に係る電子証明書発行方法における管理ユニット 110の 動作を示すフローチャートである。具体的にいえば、図 13は、図 12で示すフローに おける伝送ユニット 210へ有線接続された新規伝送ユニット 410に対して、管理ュ- ット 110が電子証明書を発行する手順を示すフ口一(ステップ S 2100— S2111)であ る。
[0110] 図 13に示されるように、管理ユニット 110は電子証明書を所有しており、かつ、無線 ネットワークへ参カ卩して 、るので表示部は Gランプ点灯状態である (ステップ S 2101)
[0111] 図 13のステップ S2102において、管理ユニット 110は、伝送ユニット 210から電子 証明書発行要求 Bを受信した場合は、ステップ S2103において、管理ユニット 110の 表示部を Rランプ点滅状態に切替えて電子証明書発行フロー中であることを利用者 へ通知する。
[0112] 図 13のステップ S2104において、管理ユニット 110は、伝送ユニット 210に対して、 電子証明書に記載するためのユニット固有の情報を得るためにユニット情報要求 Aを 送信する。
[0113] 図 13のステップ S2105において、管理ユニット 110は、伝送ユニット 210からュ-ッ ト情報通知 Bを受信する。管理ユニット 110は、所定時間内にユニット情報通知 Bを 受信できな力つた場合は、ステップ S2111において、電子証明書発行フロー中に受 信した情報をクリアした後、ステップ S2112において、表示部を基の Gランプ点灯状 態へ戻し、電子証明書発行フローを終了する (ステップ S2110)。 [0114] 図 13のステップ S2106において、管理ユニット 110は、伝送ユニット 210から受信 したユニット情報に基づ ヽて電子証明書を作成し、電子証明書発行 Aを送信する。
[0115] 図 13のステップ S2107において、管理ユニット 110は、発行した電子証明書を新 規伝送ユニット 410が受領したかどうかを示す電子証明書応答 Bを受信する。管理ュ ニット 110は、所定時間内に電子証明書応答 Bを受信しない場合は、ステップ S211 1において、電子証明書発行フロー中に受信した情報をクリアした後、ステップ S211 2において、表示部を基の Gランプ点灯状態へ戻し、電子証明書発行フローを終了 する(ステップ S 2110)。
[0116] 図 13のステップ S2107において、所定時間内に電子証明書応答 Bを受信した管 理ユニット 110は、受信した電子証明書応答が不受理の場合は、電子証明書応答 B に含まれるユニット情報を基に再度電子証明書を作成し、処理をステップ S2106へ 戻し、再び電子証明書を発行する。管理ユニット 110は、受信した電子証明書応答 B が受領の場合は、ステップ S2108において、表示部を元の Gランプ点灯状態へ切替 える。
[0117] 図 13のステップ S2109において、管理ユニット 110は、伝送ユニット 210に対して 電子証明書発行フローの終了を示す終了通知を送信し、電子証明書発行フローを 終了する(ステップ S 2110)。
[0118] 次に、実施の形態 2において、伝送ユニット 210における詳細な動作手順を説明す る。図 14及び図 15は、実施の形態 2に係る電子証明書発行方法における中継用の 伝送ユニットの動作を示すフローチャートである。具体的には、図 14及び図 15は、図 12で示すフローにおける管理ユニット 110へ有線接続された新規伝送ユニット 410 において、伝送ユニット 210力 管理ユニット 110と新規伝送ユニット 410との間の電 子証明書発行フローを中継する手順を示すフロー(ステップ S2200— S2228)であ る。
[0119] 図 14において、伝送ユニット 210は、電子証明書を所有しており、かつ、無線ネット ワーク 300へ参加しているので、伝送ユニット 210の表示部は Gランプ点灯状態であ る(ステップ S2201)。
[0120] 図 14のステップ S2202において、伝送ユニット 210と新規伝送ユニット 410を、禾 IJ 用者がネットワークセキュリティ上確実に安全であると認識できる有線により接続する
[0121] 図 14のステップ S2203において、伝送ユニット 210は、有線接続された機器 (新規 伝送ユニット 410)が無線ネットワーク 300にお 、て通信可能な通信手段を備えた伝 送ユニットである力否かを識別する。なお、この機器識別フローは、伝送ユニット 210 以外の無線ネットワーク 300に参カ卩している伝送ユニット(例えば、管理ユニット 110) が行ってもよい。機器識別フローの内容は、実施の形態 1における図 8で示すフロー と同様である。
[0122] 図 14のステップ S2203において、機器識別フローがネットワーク参加不可終了(N G終了)の場合は、接続された機器は無線ネットワーク 300における通信が可能な伝 送ユニットではなく一般の有線機器であるため、ステップ S2222において、有線ネッ トワークへ有線機器が追加されたと認識して、電子証明書を発行せず電子証明書発 行フローを終了する(図 15のステップ S2221)。
[0123] 図 14のステップ S2203において、機器識別フローがエラー終了の場合は、伝送ュ ニット 210は、ステップ S2227において、表示部を Rランプ点灯状態に切替えて電子 証明書発行フローが異常終了したことを利用者へ通知し、電子証明書発行フローを 終了する(図 15のステップ S2228)。
[0124] 図 14のステップ S2204においては、伝送ユニット 210は、ステップ S2203における 機器識別フローがネットワーク参加可能終了(OK終了)したことにより、接続された機 器は伝送ユニットであると判断されたため、次に有線接続された新規伝送ユニット 41 0が既に電子証明書を所有しているかどうかを確認する。なお、この電子証明書所有 識別フローは、伝送ユニット 210以外の無線ネットワーク 300に参加している伝送ュ ニット (例えば、管理ユニット 110)が行ってもよい。電子証明書所有確認フローの内 容は、前述した図 9のフローと同様である。
[0125] 図 14のステップ S2204において、電子証明書所有確認フローがネットワーク参加 不可終了(NG終了)の場合は、ステップ S2227において、伝送ユニット 210は、表示 部を Rランプ点灯状態に切替えて電子証明書発行フローが異常終了したことを利用 者へ通知して電子証明書発行フローを終了する(図 15のステップ S2228)。 [0126] 図 14のステップ S2205において、伝送ユニット 210は、新規伝送ユニット 410に対 して、電子証明書発行フローを開始することを示す開始通知を送信する。
[0127] 図 14のステップ S2206において、伝送ユニット 210は、新規伝送ユニット 410から の電子証明書発行要求 Aを受信する。伝送ユニット 210は、所定時間内に電子証明 書発行要求 Aを受信しない場合は、図 15のステップ S2224— S2228のタイムアウト 処理を実行する。図 14において、新規伝送ユニット 410及び管理ユニット 110からの 応答がタイムアウトにより受信できな力つた場合は、伝送ユニット 210は、ステップ S2 205以降に受信した情報をすベてクリアする (ステップ S2224)。伝送ユニット 210は 、受信情報をクリアした後、電子証明書発行フローのリトライ回数を示すリトライカウン タを更新する (ステップ S2225)。伝送ユニット 210は、リトライカウンタを更新した後、 リトライカウンタが所定回数に達したかどうかを確認する (ステップ S2226)。所伝送ュ ニット 210は、所定回数に達していない場合は、処理をステップ S2205へ戻し、新規 伝送ユニット 410に対して再び開始通知を送信する。伝送ユニット 210は、所定の回 数に達した場合は、表示部を Rランプ点灯状態へ切替え (ステップ S2227)、異常終 了したことを利用者へ通知して電子証明書発行フローを終了する (ステップ S2228)
[0128] 図 14のステップ S2206において、伝送ユニット 210は、所定時間内に電子証明書 発行要求 Aを受信した場合は、ステップ S2207において、表示部を Rランプ点滅状 態に切替えて電子証明書発行フロー中であることを利用者へ通知する。
[0129] 図 14のステップ S2208において、伝送ユニット 210は、新規伝送ユニット 410から 有線で受信した電子証明書発行要求 Aを、管理ユニット 110に対して無線ネットヮー ク 300による無線で電子証明書発行要求 Bとして送信する。
[0130] 図 14のステップ S2209において、伝送ユニット 210は、管理ユニット 110からのュ ニット情報要求 Aを、所定時間内に無線ネットワーク 300による無線で受信できたか 否かを判定する。伝送ユニット 210は、所定時間内にユニット情報要求 Aを受信しな い場合は、図 15のステップ S2224— S2228のタイムアウト処理を実行する。
[0131] 図 14のステップ S2210において、伝送ユニット 210は、管理ユニット 110から無線 ネットワーク 300による無線で受信したユニット情報要求を、新規伝送ユニット 410に 対して有線で送信する。
[0132] 図 14のステップ S2211において、伝送ユニット 210は、新規伝送ユニット 410から のユニット情報 Aを有線で受信する。伝送ユニット 210は、所定時間内にユニット情 報 Aを受信しない場合は、図 15のステップ S2224— S2228のタイムアウト処理を実 行する。
[0133] 図 14のステップ S2212において、伝送ユニット 210は、新規伝送ユニット 410から 有線で受信したユニット情報を、管理ユニット 110に対して無線ネットワーク 300によ る無線で送信する。
[0134] 図 15のステップ S2213において、伝送ユニット 210は、管理ユニット 110からの電 子証明書発行 Aを所定時間内に無線ネットワーク 300による無線で受信した力否か を判定する。伝送ユニット 210は、所定時間内に電子証明書発行 Aを受信しない場 合は、ステップ S2224— S2228のタイムアウト処理を実行する。
[0135] 図 15のステップ S2214において、伝送ユニット 210は、管理ユニット 110から無線 ネットワーク 300による無線で受信した電子証明書発行を、新規伝送ユニット 410に 対して有線で送信する。
[0136] 図 15のステップ S2215において、伝送ユニット 210は、新規伝送ユニット 410から の電子証明書応答 Aを所定時間内に有線で受信した力否かを判定する。伝送ュ- ット 210は、所定時間内に電子証明書応答 Aを受信しない場合は、ステップ S2224 一 S2228のタイムアウト処理を実行する。
[0137] 図 15のステップ S2215において、所定時間内に電子証明書応答 Aを受信した伝 送ユニット 210は、受信した電子証明書応答が不受理の場合は、ステップ S2223に おいて、新規伝送ユニット 410から有線で受信した不受理通知を管理ユニット 110に 対して無線ネットワーク 300による無線で送信した後、処理をステップ S 2213へ戻し 、再び電子証明書発行 Aを無線ネットワーク 300による無線で受信する。伝送ュ-ッ ト 210は、受信した電子証明書応答 Aが受領の場合は、次のステップ S2216におい て、新規伝送ユニット 410から有線で受信した電子証明書応答を、管理ユニット 110 に対して無線ネットワーク 300による無線で送信する。
[0138] 図 15のステップ S2217において、伝送ユニット 210は、管理ユニット 110からの終 了通知 Aを所定時間内に無線ネットワーク 300による無線で受信した力否かを判定 する。伝送ユニット 210は、所定時間内に終了通知 Aを受信しない場合は、ステップ S2224— S2228のタイムァ外処理を実行する。
[0139] 図 15のステップ S2218において、伝送ユニット 210は、管理ユニット 110から無線 ネットワーク 300による無線で受信した終了通知を、新規伝送ユニット 410に対して 有線で送信した後、ステップ S2219において、表示部を元の Gランプ点灯状態に切 替えて電子証明書発行フローが正常に終了したことを利用者へ通知する。利用者は 表示部が Gランプ点灯状態に切替わったことを確認して、ステップ S2220において、 伝送ユニット 210との有線接続を切断し電子証明書発行フローを終了する (ステップ S2221)。
[0140] 実施の形態 2にお 、て、新規伝送ユニット 410における詳細な動作手順は、実施の 形態 1における図 10で示すフローと同様である。
[0141] 以上に説明したように、実施の形態 2の電子証明書発行方法によれば、新規伝送 ユニット 410が電子証明書を所有しているかどうか、管理ユニット 110及び伝送ュ-ッ ト 210が無線ネットワーク 300に参加しているかどう力、管理ユニット 110、伝送ュ-ッ ト 210又は新規伝送ユニット 410が電子証明書発行フロー中であるかどうか、管理ュ ニット 110、伝送ユニット 210又は新規伝送ユニット 410が処理を異常終了していな いかどうかというような、伝送ユニットの状況をリアルタイムに確認しながら、電子証明 書発行処理を進めることができる。
[0142] また、実施の形態 2の電子証明書発行方法によれば、新規伝送ユニット 410を伝送 ユニット 210に第三者力もの不正アクセスに対して利用者が確実に安全であると認識 できる有線で接続し、また、伝送ユニット 210と管理ユニット 110とはセキュリティが確 保された無線ネットワークで接続されているため、キーボード等によりパスフレーズを 入力する必要はなぐ簡単な操作で無線ネットワークへの参加に必要な電子証明書 を取得することができる。
[0143] さらに、実施の形態 2の電子証明書発行方法によれば、新規伝送ユニット 410が無 線ネットワーク 300に参加できる通信手段を備えた機器であると識別したときであって も、新規伝送ユニット 410が既に電子証明書を所有している場合には、電子証明書 を新たに発行しないことにより、不必要な処理を省略することができる。
[0144] さらにまた、実施の形態 2の電子証明書発行方法によれば、新規伝送ユニット 410 が無線ネットワーク 300に参加できる通信手段を備えた機器であると識別し、かつ、 新規伝送ユニット 410が既に電子証明書を所有しているときであっても、既に所有し ている電子証明書が無線ネットワーク 300とは別のネットワークの電子証明書である 場合には、機器識別子を用いて新規伝送ユニット 410用の電子証明書を作成し、作 成された電子証明書を新規伝送ユニット 410に送信する処理を実行するので、電子 証明書を確実に発行することができる。
[0145] また、実施の形態 2の電子証明書発行方法によれば、新規伝送ユニット 410は、受 信した電子証明書の正当性を検証し、正当性が確認された場合には、電子証明書を 発行した管理ユニット 110に対して電子証明書を受領したことを通知するので、利用 者は電子証明書が発行されたことを確認することができる。また、新規伝送ユニット 4 10は、受信した電子証明書の正当性を検証し、正当性が確認されない場合には、電 子証明書を発行した管理ユニット 110に対して再度電子証明書の発行を要求するの で、電子証明書を確実に発行することができる。
[0146] なお、上記説明においては、新規伝送ユニット 410を伝送ユニット 210に接続した 場合を説明した力 伝送ユニット 210が所属する有線ネットワーク内の機器 (例えば、 図 1の機器 220, 230)であれば、伝送ユニット 210以外の有線機器に接続してもよ い。
[0147] また、上記説明においては、新規伝送ユニット 410は、管理ユニット 110が所属する 無線ネットワークの電子証明書を既に所有している場合には、電子証明書発行フロ 一を実行せず終了する例を示したが、既に電子証明書を所有している場合であって も、電子証明書発行フローを実行して、電子証明書を発行してもよい。
[0148] 変形例の説明.
上記実施の形態 1及び 2においては、外部からの不正アクセスに対してセキュリティ が確保されて ヽな 、ネットワークが IEEE802. 11規格等に準拠した無線ネットワーク である場合を説明したが、本発明の電子証明書発行方法は、例えば、超広帯域無線 (UWB)ネットワークやブルートゥース(Bluetooth)を用いたネットワークのような他の 無線ネットワークにも適用可能である。また、本発明の電子証明書発行方法が適用さ れるネットワークは、無線ネットワークに限定されるものではなぐ例えば、電灯線を用
V、た有線ネットワークである電力線通信(PLC)ネットワークや、イーサネット (Ethern et)等に適用することもできる。
また、実施の形態 1及び 2においては、外部力 の不正アクセスに対して利用者が 明らかに安全であると認識できるネットワークが IEEE1394規格等に準拠した有線ネ ットワークである場合を説明したが、有線ネットワークに限定されるものではなぐ例え ば、外部力もの不正アクセスに対して利用者が明らかに安全であると認識できるネッ トワークとして赤外線を用いた無線ネットワーク(IrDA (InfraRed Data Associati on)等)を用いることもできる。

Claims

請求の範囲
[1] ネットワーク参加権限を証明する電子証明書を所有するデータ送受信装置力 構 成されるネットワークに、新規データ送受信装置を参加させる際に、前記新規データ 送受信装置に対して電子証明書を発行するデータ送受信装置であって、
前記ネットワークにおける通信を行う第 1の通信部と、
前記新規データ送受信装置を接続することができる第 2の通信部と、
前記電子証明書の発行処理を行う制御部とを有し、
前記制御部は、
前記新規データ送受信装置が前記第 2の通信部に接続されたときに、前記新規デ ータ送受信装置から前記第 2の通信部を経由して受信した前記新規データ送受信 装置の機器種別情報に基づいて、前記新規データ送受信装置が前記ネットワークに おいて通信可能な通信手段を備えた機器であるカゝ否かを識別し、
前記新規データ送受信装置が前記ネットワークにおいて通信可能な通信手段を備 えた機器であると識別した場合に、前記新規データ送受信装置から前記第 2の通信 部を経由して受信した前記新規データ送受信装置に固有の機器識別子を用いて、 前記新規データ送受信装置用の電子証明書を作成し、前記作成された電子証明書 を前記第 2の通信部を経由して前記新規データ送受信装置に送信するように制御す る
ことを特徴とするデータ送受信装置。
[2] 前記制御部は、前記新規データ送受信装置が前記ネットワークに参加できる通信 手段を備えた機器であると識別したときであっても、前記新規データ送受信装置が既 に電子証明書を所有している場合には、電子証明書を新たに発行しないことを特徴 とする請求項 1に記載のデータ送受信装置。
[3] 前記制御部は、前記新規データ送受信装置が前記ネットワークに参加できる通信 手段を備えた機器であると識別し、前記新規データ送受信装置が既に電子証明書を 所有して!/、るときであつても、前記既に所有して 、る電子証明書が前記ネットワークと は別のネットワークの電子証明書である場合には、前記機器識別子を用いて前記新 規データ送受信装置用の電子証明書を作成し、前記作成された電子証明書を前記 新規データ送受信装置に送信する処理を実行することを特徴とする請求項 1に記載 のデータ送受信装置。
[4] ネットワーク参加権限を証明する電子証明書を所有するデータ送受信装置力 構 成されるネットワークに、新規データ送受信装置を参加させる際に、前記新規データ 送受信装置に対して電子証明書を発行するデータ送受信装置であって、
前記ネットワークにおける通信を行う通信部と、
前記電子証明書の発行処理を行う制御部とを有し、
前記制御部は、
前記新規データ送受信装置が前記ネットワークにおいて通信可能な通信手段を備 えた機器である場合には、前記新規データ送受信装置から、前記新規データ送受信 装置が接続されたデータ送受信装置及び前記通信部を経由して受信した前記新規 データ送受信装置に固有の機器識別子を用いて、前記新規データ送受信装置用の 電子証明書を作成し、前記作成された電子証明書を前記通信部及び前記新規デー タ送受信装置が接続されたデータ送受信装置を経由して前記新規データ送受信装 置に送信するように制御する
ことを特徴とするデータ送受信装置。
[5] 前記制御部は、前記新規データ送受信装置が前記ネットワークに参加できる通信 手段を備えた機器であると識別したときであっても、前記新規データ送受信装置が既 に電子証明書を所有している場合には、電子証明書を新たに発行しないことを特徴 とする請求項 4に記載のデータ送受信装置。
[6] 前記制御部は、前記新規データ送受信装置が前記ネットワークに参加できる通信 手段を備えた機器であると識別し、前記新規データ送受信装置が既に電子証明書を 所有して!/、るときであつても、前記既に所有して 、る電子証明書が前記ネットワークと は別のネットワークの電子証明書である場合には、前記機器識別子を用いて前記新 規データ送受信装置用の電子証明書を作成し、前記作成された電子証明書を前記 新規データ送受信装置に送信する処理を実行することを特徴とする請求項 4に記載 のデータ送受信装置。
[7] ネットワーク参加権限を証明する電子証明書を所有するデータ送受信装置力 構 成されるネットワークに、新規データ送受信装置を参加させる際に、前記新規データ 送受信装置に対して電子証明書を発行する電子証明書発行方法であって、 前記ネットワークを構成するデータ送受信装置の一つであって、前記新規データ送 受信装置が接続されたデータ送受信装置が、
前記新規データ送受信装置から受信した前記新規データ送受信装置の機器種別 情報に基づいて、前記新規データ送受信装置が前記ネットワークにおいて通信可能 な通信手段を備えた機器であるか否かを識別し、
前記新規データ送受信装置が前記ネットワークにおいて通信可能な通信手段を備 えた機器であると識別した場合に、前記新規データ送受信装置から受信した前記新 規データ送受信装置に固有の機器識別子を用いて、前記新規データ送受信装置用 の電子証明書を作成し、前記作成された電子証明書を前記新規データ送受信装置 に送信する
ことを特徴とする電子証明書発行方法。
[8] 前記新規データ送受信装置が前記ネットワークに参加できる通信手段を備えた機 器であると識別したときであっても、前記新規データ送受信装置が既に電子証明書 を所有している場合には、電子証明書を新たに発行しないことを特徴とする請求項 7 に記載の電子証明書発行方法。
[9] 前記新規データ送受信装置が前記ネットワークに参加できる通信手段を備えた機 器であると識別し、前記新規データ送受信装置が既に電子証明書を所有していると きであっても、前記既に所有している電子証明書が前記ネットワークとは別のネットヮ ークの電子証明書である場合には、前記機器識別子を用いて前記新規データ送受 信装置用の電子証明書を作成し、前記作成された電子証明書を前記新規データ送 受信装置に送信する処理を実行することを特徴とする請求項 7に記載の電子証明書 発行方法。
[10] 前記新規データ送受信装置は、受信した前記電子証明書の正当性を検証し、正 当性が確認された場合には、前記電子証明書を発行したデータ送受信装置に対し て前記電子証明書を受領したことを通知し、正当性が確認されない場合には、前記 電子証明書を発行したデータ送受信装置に対して再度電子証明書の発行を要求す ることを特徴とする請求項 7に記載の電子証明書発行方法。
[11] ネットワーク参加権限を証明する電子証明書を所有するデータ送受信装置力 構 成されるネットワークに、新規データ送受信装置を参加させる際に、前記新規データ 送受信装置に対して電子証明書を発行する電子証明書発行方法であって、 前記ネットワークを構成するデータ送受信装置の一つが、前記新規データ送受信 装置から、前記新規データ送受信装置が接続されたデータ送受信装置を経由して 受信した前記新規データ送受信装置の機器種別情報に基づ!/、て、前記新規データ 送受信装置が前記ネットワークにおいて通信可能な通信手段を備えた機器であるか 否かを識別し、
前記ネットワークを構成するデータ送受信装置の一つであって、前記新規データ送 受信装置が接続されたデータ送受信装置以外のデータ送受信装置が、前記新規デ ータ送受信装置が前記ネットワークにおいて通信可能な通信手段を備えた機器であ ると識別した場合に、前記新規データ送受信装置から、前記新規データ送受信装置 が接続されたデータ送受信装置を経由して受信した前記新規データ送受信装置に 固有の機器識別子を用いて、前記新規データ送受信装置用の電子証明書を作成し 、前記作成された電子証明書を前記新規データ送受信装置が接続されたデータ送 受信装置を経由して前記新規データ送受信装置に送信する
ことを特徴とする電子証明書発行方法。
[12] 前記新規データ送受信装置が前記ネットワークに参加できる通信手段を備えた機 器であると識別したときであっても、前記新規データ送受信装置が既に電子証明書 を所有している場合には、電子証明書を新たに発行しないことを特徴とする請求項 1 1に記載の電子証明書発行方法。
[13] 前記新規データ送受信装置が前記ネットワークに参加できる通信手段を備えた機 器であると識別し、前記新規データ送受信装置が既に電子証明書を所有していると きであっても、前記既に所有している電子証明書が前記ネットワークとは別のネットヮ ークの電子証明書である場合には、前記機器識別子を用いて前記新規データ送受 信装置用の電子証明書を作成し、前記作成された電子証明書を前記新規データ送 受信装置に送信する処理を実行することを特徴とする請求項 11に記載の電子証明 書発行方法。
前記新規データ送受信装置は、受信した前記電子証明書の正当性を検証し、正 当性が確認された場合には、前記電子証明書を発行したデータ送受信装置に対し て前記電子証明書を受領したことを通知し、正当性が確認されない場合には、前記 電子証明書を発行したデータ送受信装置に対して再度電子証明書の発行を要求す ることを特徴とする請求項 11に記載の電子証明書発行方法。
PCT/JP2004/016388 2004-02-16 2004-11-05 データ送受信装置及び電子証明書発行方法 WO2005078990A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/589,400 US7584360B2 (en) 2004-02-16 2004-11-05 Data sending/receiving device and digital certificate issuing method
EP04821322A EP1717985A4 (en) 2004-02-16 2004-11-05 DATA TRANSMITTING / RECEIVING APPARATUS AND ELECTRONIC CERTIFICATE DELIVERY METHOD

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004038000A JP4628684B2 (ja) 2004-02-16 2004-02-16 データ送受信装置及び電子証明書発行方法
JP2004-038000 2004-02-16

Publications (1)

Publication Number Publication Date
WO2005078990A1 true WO2005078990A1 (ja) 2005-08-25

Family

ID=34857796

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/016388 WO2005078990A1 (ja) 2004-02-16 2004-11-05 データ送受信装置及び電子証明書発行方法

Country Status (4)

Country Link
US (1) US7584360B2 (ja)
EP (1) EP1717985A4 (ja)
JP (1) JP4628684B2 (ja)
WO (1) WO2005078990A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1770995A1 (en) * 2005-09-29 2007-04-04 Kabushiki Kaisha Toshiba Electronic device system, electronic device, display device and communication control method of electronic device system
CN100440838C (zh) * 2005-11-10 2008-12-03 中兴通讯股份有限公司 一种终端无线接入方法及其系统

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4492519B2 (ja) * 2005-10-25 2010-06-30 住友電気工業株式会社 電力線通信装置、電力線通信ネットワーク、及びネットワーク認証情報の設定方法
JP4736722B2 (ja) * 2005-11-04 2011-07-27 コニカミノルタホールディングス株式会社 認証方法、情報処理装置、およびコンピュータプログラム
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US8433874B2 (en) 2006-12-06 2013-04-30 Mosaid Technologies Incorporated Address assignment and type recognition of serially interconnected memory devices of mixed type
US7853727B2 (en) 2006-12-06 2010-12-14 Mosaid Technologies Incorporated Apparatus and method for producing identifiers regardless of mixed device type in a serial interconnection
US8271758B2 (en) 2006-12-06 2012-09-18 Mosaid Technologies Incorporated Apparatus and method for producing IDS for interconnected devices of mixed type
US8010709B2 (en) 2006-12-06 2011-08-30 Mosaid Technologies Incorporated Apparatus and method for producing device identifiers for serially interconnected devices of mixed type
WO2008067665A1 (en) * 2006-12-06 2008-06-12 Mosaid Technologies Incorporated Apparatus and method for producing identifiers regardless of mixed device type in a serial interconnection
US7925854B2 (en) 2006-12-06 2011-04-12 Mosaid Technologies Incorporated System and method of operating memory devices of mixed type
US8331361B2 (en) 2006-12-06 2012-12-11 Mosaid Technologies Incorporated Apparatus and method for producing device identifiers for serially interconnected devices of mixed type
US7554855B2 (en) 2006-12-20 2009-06-30 Mosaid Technologies Incorporated Hybrid solid-state memory system having volatile and non-volatile memory
JP4938488B2 (ja) * 2007-02-13 2012-05-23 パナソニック株式会社 電力線通信装置、電力線通信システム、接続状態確認方法、および接続処理方法
US8010710B2 (en) 2007-02-13 2011-08-30 Mosaid Technologies Incorporated Apparatus and method for identifying device type of serially interconnected devices
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
JP5718473B2 (ja) * 2010-10-26 2015-05-13 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. ワイヤレス装置のセキュアなペアリングを行う方法およびシステム
US9232400B2 (en) * 2012-11-13 2016-01-05 Alcatel Lucent Restricted certificate enrollment for unknown devices in hotspot networks
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9288672B2 (en) * 2013-09-23 2016-03-15 Qualcomm Incorporated Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
JP6355418B2 (ja) * 2014-05-13 2018-07-11 キヤノン株式会社 画像形成システム
US10069822B2 (en) * 2016-02-23 2018-09-04 Verizon Patent And Licensing Inc. Authenticated network time for mobile device smart cards

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07336370A (ja) * 1994-04-14 1995-12-22 Toshiba Corp 通信制御装置及び通信制御方法
JP2002359623A (ja) * 2001-03-27 2002-12-13 Seiko Epson Corp 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2003188873A (ja) * 2001-12-14 2003-07-04 Kanazawa Inst Of Technology 認証方法、およびその方法を利用可能な認証装置、ユーザシステムおよび認証システム
JP2003309558A (ja) * 2002-02-06 2003-10-31 Xerox Corp ネットワーク媒体上で通信を認証するための方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0680174B1 (en) 1994-04-14 2002-08-28 Kabushiki Kaisha Toshiba Portable wireless computer terminal and method of controlling communication
JP3583657B2 (ja) * 1998-09-30 2004-11-04 株式会社東芝 中継装置及び通信装置
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP5158662B2 (ja) * 2001-08-28 2013-03-06 豊 塚本 個人情報保護装置
JP3628250B2 (ja) 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
JP2002162981A (ja) * 2000-11-28 2002-06-07 Toshiba Corp 通信装置、認証・鍵交換方法及びデータ転送方法
JP3702812B2 (ja) 2001-06-25 2005-10-05 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP4177073B2 (ja) 2001-10-19 2008-11-05 松下電器産業株式会社 機器認証システムおよび機器認証方法
US7376708B2 (en) * 2002-01-31 2008-05-20 Claredi Corporation Systems and methods relating to the establishment of EDI trading partner relationships
WO2003088571A1 (en) * 2002-04-12 2003-10-23 Karbon Systems, Llc System and method for secure wireless communications using pki
US7386721B1 (en) * 2003-03-12 2008-06-10 Cisco Technology, Inc. Method and apparatus for integrated provisioning of a network device with configuration information and identity certification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07336370A (ja) * 1994-04-14 1995-12-22 Toshiba Corp 通信制御装置及び通信制御方法
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2002359623A (ja) * 2001-03-27 2002-12-13 Seiko Epson Corp 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム
JP2003188873A (ja) * 2001-12-14 2003-07-04 Kanazawa Inst Of Technology 認証方法、およびその方法を利用可能な認証装置、ユーザシステムおよび認証システム
JP2003309558A (ja) * 2002-02-06 2003-10-31 Xerox Corp ネットワーク媒体上で通信を認証するための方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Self-Organized Public-Key Management for Mobile Ad Hoc Networks.", IEEE TRANSACTIONS ON MOBILE COMPUTING., vol. 2, no. 1, March 2003 (2003-03-01), pages 52 - 64, XP001171685 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1770995A1 (en) * 2005-09-29 2007-04-04 Kabushiki Kaisha Toshiba Electronic device system, electronic device, display device and communication control method of electronic device system
US7929996B2 (en) 2005-09-29 2011-04-19 Kabushiki Kaisha Toshiba Electronic device system, electronic device, display device, and communication control method of electronic device system
CN100440838C (zh) * 2005-11-10 2008-12-03 中兴通讯股份有限公司 一种终端无线接入方法及其系统

Also Published As

Publication number Publication date
JP4628684B2 (ja) 2011-02-09
EP1717985A4 (en) 2012-02-15
US20070162741A1 (en) 2007-07-12
JP2005228198A (ja) 2005-08-25
US7584360B2 (en) 2009-09-01
EP1717985A1 (en) 2006-11-02

Similar Documents

Publication Publication Date Title
WO2005078990A1 (ja) データ送受信装置及び電子証明書発行方法
CN1802839B (zh) 通过无线局域网向移动站提供网络服务信息的方法和装置
CN110140380A (zh) 紧急呼叫的开放接入点
CN101453697A (zh) 在组通信网络内提供多媒体的通信设备
CN101860716B (zh) 一种无线会议电视终端重接入的系统及方法
US7203480B2 (en) Wireless data service apparatus and method in broadcast mobile communication system
US20080037500A1 (en) Access terminal conditionally opening a data session
WO2006009820A2 (en) Device ownership transfer from a network
WO2004100402A1 (en) Apparatus and method for establishing feedback in a broadcast or multicast service
JP2002540687A (ja) グループ通信システムに異なる信号遅延を有したユーザに公正なアクセスを提供するための方法および装置
WO2012019443A1 (zh) 一种移动终端间明话和密话通信切换的方法及系统
EP1575316B1 (en) Transmission of image data during communication sessions
CN103533598B (zh) 接入网网络能力的获取处理、获取方法及装置
CN102857910A (zh) 一种可基于多种制式无线接入网的无线通信系统
CN101540985B (zh) 一种实现wapi系统终端零干预计费的方法
WO2016052032A1 (ja) 第1の端末装置、サーバ装置および制御方法
CN101425909A (zh) 一种实现wapi系统终端零干预计费的方法
US8170595B2 (en) Hands-free mode for a half-duplex communications system
CN101159970B (zh) 一种手机远程控制的方法
CN101073249A (zh) 为无线用户单元提供业务及业务使用信息的方法和设备
WO2016107583A1 (zh) 呼叫方法及系统、固定电话机
WO2005006790A1 (en) Method for registering broadcast/multicast service in a high-rate packet data system
CN102090085B (zh) 限制参与即按即讲(ptt)通信会话
KR102503054B1 (ko) 전기 자동차의 무선충전 시스템 및 그 방법
US20090082050A1 (en) Uni-directional traffic channel assignment for a receive-only group call in a mobile communication system

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
REEP Request for entry into the european phase

Ref document number: 2004821322

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2004821322

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007162741

Country of ref document: US

Ref document number: 10589400

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWP Wipo information: published in national office

Ref document number: 2004821322

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10589400

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP