Nothing Special   »   [go: up one dir, main page]

JP4498871B2 - 無線通信装置 - Google Patents

無線通信装置 Download PDF

Info

Publication number
JP4498871B2
JP4498871B2 JP2004275587A JP2004275587A JP4498871B2 JP 4498871 B2 JP4498871 B2 JP 4498871B2 JP 2004275587 A JP2004275587 A JP 2004275587A JP 2004275587 A JP2004275587 A JP 2004275587A JP 4498871 B2 JP4498871 B2 JP 4498871B2
Authority
JP
Japan
Prior art keywords
authentication
connection state
access point
wireless communication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004275587A
Other languages
English (en)
Other versions
JP2006094004A (ja
Inventor
秀憲 青木
淳一郎 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004275587A priority Critical patent/JP4498871B2/ja
Publication of JP2006094004A publication Critical patent/JP2006094004A/ja
Application granted granted Critical
Publication of JP4498871B2 publication Critical patent/JP4498871B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は無線アドホックネットワークシステムを構成するアクセスポイントとして機能する無線通信装置に関する。
無線アドホックネットワークシステムは、携帯電話における基地局に代表されるような集中制御局を必要とせずに、複数の無線通信装置(アクセスポイント、ノード)の各々が周囲の所定の範囲内にある通信可能な他の無線通信装置とデータ通信し、送信元の無線通信装置から送信先の無線通信装置まで途中の無線通信装置がデータを中継することで遠方までのデータ通信を可能とする技術である。そして、各無線通信装置の周囲には中継機能を持たない端末(ステーション)が存在可能であり、無線通信装置を介して通信が行えるようになっている。
ところで、無線LAN(Local Area Network)の規格であるIEEE802.1x(11i)等には、基本セキュリティ技術として、各アクセスポイントおよびステーションが共有鍵を利用して認証を行うプリシェアード(Pre Shared)方式と、認証サーバ(AAA: Authentication, Authorization, Accounting)の管理する認証情報を利用して認証を行うEAP(Extensible Authentication Protocol)方式とが規定されている(例えば、非特許文献1参照。)。
図1は認証サーバによりアクセスポイント周辺のステーションの認証を行う場合のネットワーク構成の例を示す図である。
図1において、認証サーバAAAとアクセスポイントAP1とが有線ネットワークで接続され、アクセスポイントAP1〜AP4の間で無線リンクが確立しているものとすると、例えばアクセスポイントAP2の周辺に存在するステーションSTA1からアクセスポイントAP2に対して接続要求が行われると、アクセスポイントAP2からアクセスポイントAP1を介して認証サーバAAAに認証要求が行われ、認証結果が認証サーバAAAからアクセスポイントAP1を介してアクセスポイントAP2に戻され、認証結果が肯定的であればステーションSTA1の接続が許可される。
このように、認証サーバを用いたステーションの認証は、各アクセスポイント間の無線リンクが確立し、認証サーバと通信可能になっていることが前提となる。
一方、上述したのはアクセスポイント周辺のステーションの認証についてであるが、無線アドホックネットワークシステムを構築するにあたっては、先ず各アクセスポイント間の無線リンクを確立しなければならず、この場合にあってもセキュリティを維持するため、新たに無線アドホックネットワークに加わるアクセスポイントの認証を行う必要がある。この場合、一般には認証サーバとの通信は行えないため、上述した認証サーバによる認証は行えず、前述したプリシェアード方式による認証が行われていた。
図2はアクセスポイント間のリンクをプリシェアード方式の認証により確立する様子を示す図である。
図2において、認証サーバAAAとアクセスポイントAP1とが有線ネットワークで接続され、アクセスポイントAP1〜AP4の間でまだ無線リンクが確立していないものとすると、各アクセスポイントAP1〜AP4は事前に設定された共有鍵を用いて隣接するアクセスポイントとの間で互いに認証を行い、認証がとれた場合に無線リンクを確立する。
IEEE 802.11i-2004 Amendment to IEEE Std 802.11, 1999 Edition (Reaff 2003). IEEE Standard for Information technology--Telecommunications and information exchange between system--Local and metropolitan area networks?Specific requirements--Part 11:Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications--Amendment 6: Medium Access Control (MAC) Security Enhancements
従来の無線アドホックネットワークシステムにおけるアクセスポイント間の無線リンク確立時の認証は上述したように行われていたものであるが、次のような問題点が指摘されていた。
すなわち、プリシェアード方式による共有鍵は事前に各アクセスポイントに設定されるものであり、共有鍵の交換が行われるまでは固定的に使用されるものであるため、共有鍵が盗まれた場合、不正なアクセスポイントやステーションが接続されて通信内容が流出する危険が存在する。
また、各アクセスポイントへの共有鍵の設定は、アクセスポイントの数(総数)が少ない場合にはさほど問題とならないが、数が多くなると作業負担が大きくなり、管理が煩雑となる。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、無線アドホックネットワークシステムにおけるアクセスポイント間の無線リンク確立時の認証を認証サーバを用いて行えるようにし、セキュリティの向上および管理負担の軽減を図ることのできる無線通信装置を提供することにある。
また、認証が終了した後の各アクセスポイント間で通信データの暗号化に用いる鍵生成の処理を効率化することのできる無線通信装置を提供することも目的とする。
上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、無線アドホックネットワークシステムを構成するアクセスポイントとして機能する無線通信装置であって、認証サーバとの接続状態を確認する認証サーバ接続確認部と、上記認証サーバとの接続状態を近隣のアクセスポイントに通知する接続状態通知部と、近隣のアクセスポイントを検出した場合に、自己および近隣のアクセスポイントの上記認証サーバとの接続状態に基づき、認証する側もしくは認証される側のいずれかを選択して認証処理の実行制御を行う認証処理動作制御部とを備え、上記認証処理動作制御部は、自己の接続状態がオフで近隣のアクセスポイントの接続状態がオンである場合に認証される側として認証処理を開始し、自己の接続状態がオンで近隣のアクセスポイントの接続状態がオフである場合に認証する側として認証処理を開始するようにしている。
また、請求項2に記載されるように、上記認証サーバ接続確認部は、上記認証サーバとの接続状態を示す情報を記憶するようにすることができる。
また、請求項3に記載されるように、上記認証サーバ接続確認部は、一定時間の経過もしくは新規のアクセスポイントへの接続が確認された場合に上記認証サーバとの接続状態を確認するようにすることができる。
また、請求項4に記載されるように、上記接続状態通知部は、ビーコンもしくはプローブレスポンスに上記認証サーバとの接続状態を示す情報を含めて送信するようにすることができる。
また、請求項5に記載されるように、上記認証サーバとの接続状態を示す情報に上記認証サーバの識別子を含めるようにすることができる。
また、請求項に記載されるように、上記認証処理動作制御部は、自己の接続状態がオフで近隣のアクセスポイントの接続状態がオフである場合、認証処理を開始せずに更に他のアクセスポイントの検索を行うようにすることができる。
また、請求項に記載されるように、上記認証処理動作制御部は、自己の接続状態がオンで近隣のアクセスポイントの接続状態がオンである場合、優先度の高い側が認証する側として認証処理を開始するようにすることができる。
また、請求項に記載されるように、ブロードキャスト用データの暗号化に必要な鍵を保存し、自己が認証する側もしくは認証される側のいずれとして動作する場合にも共通に参照できる鍵保存部と、鍵生成のハンドシェイクに際し、自己が認証する側もしくは認証される側のいずれの場合であっても、上記鍵保存部から上記ブロードキャスト用データの暗号化に必要な鍵を読み出し、ハンドシェイクの相手となるアクセスポイントに送信する手段とを備えるようにすることができる。
また、請求項に記載されるように、上記鍵保存部からの鍵の読み出しに際して鍵が存在しない場合、ブロードキャスト用データの暗号化に必要な鍵を新たに作成して上記鍵保存部に保存するようにすることができる。

本発明の無線通信装置にあっては、無線アドホックネットワークシステムにおけるアクセスポイント間の無線リンク確立時の認証を認証サーバを用いて行えるため、セキュリティの向上および管理負担の軽減を図ることができる。
また、認証が終了した後の各アクセスポイント間で通信データの暗号化に用いる鍵生成において、1回のハンドシェイクでブロードキャスト用データの暗号化に必要な鍵の取得が行えるため、処理を効率化することができる。
以下、本発明の好適な実施形態について説明する。
図3は本発明の第1の実施形態にかかる無線通信装置の構成図である。
図3において、無線通信装置10は無線アドホックネットワークシステムを構成するアクセスポイント(ノード)として機能するものであり、通常の無線LAN装置が通信に必要となる基本部分として、無線LANの無線部分(IEEE802.11 PHY)を構成する無線信号処理部11と、無線LANの制御部分(IEEE802.11 MAC)を構成する無線制御部12とを備えている。
また、無線通信装置10は、IEEE802.11iで標準の認証技術として規定される、認証する側(Authenticator)の処理を行う認証部13と、認証される側(Supplicant)の処理を行う認証要求部14とを備えている。
更に、本発明の主要部分として、認証に必要な情報(ユーザ名、パスワード、アクセス制御リスト等)を保有する認証サーバとの接続状態を確認する認証サーバ接続確認部15と、認証サーバとの接続状態を近隣のアクセスポイントに通知する接続状態通知部16と、近隣のアクセスポイントを検出した場合に、自己および近隣のアクセスポイントの認証サーバとの接続状態に基づき、認証する側もしくは認証される側のいずれかを選択して認証処理の実行制御(認証実行のタイミング制御、順番制御等)を行う認証処理動作制御部17とを備えている。
図4は図3に示した認証サーバ接続確認部15の処理を示すフローチャートである。
図4において、認証サーバ接続確認部15は、一定時間の経過もしくは新規ノードへの接続が確認された場合に、認証サーバとの接続状態を確認する(ステップS101)。
確認の結果、接続しているものと判断された場合、認証サーバとの接続状態を示す情報Sをオン(ON)とし(ステップS102)、その接続状態Sを記憶する(ステップS104)。
また、確認の結果、接続していないものと判断された場合、認証サーバとの接続状態Sをオフ(OFF)とし(ステップS103)、その接続状態Sを記憶する(ステップS104)。
そして、タイマーによる一定時間経過の確認および新規ノードへの接続の確認を行い(ステップS105)、一定時間の経過もしくは新規ノードへの接続が確認された場合に認証サーバとの接続状態の確認の処理(ステップS101)に戻る。
以上の処理により、無線通信装置10の接続状態Sは認証サーバとの最新の接続状態を示すものとなる。
図5は図3に示した接続状態通知部16の処理を示すフローチャートである。
図5において、接続状態通知部16は、下位の無線制御部12等からノードの状態を示すビーコン(Beacon)もしくはプローブレスポンス(Probe Response)の送信要求を受信すると(ステップS201)、前述した認証サーバ接続確認部15で管理される認証サーバとの接続状態Sを確認し(ステップS202)、認証サーバとの接続状態Sをビーコンもしくはプローブレスポンスに挿入して送信する(ステップS203)。この際、接続状態Sの内容として、接続可否(オン、オフ)は必須要素であり、オプションとして認証サーバの識別子(ID)を含めることができる。認証サーバの識別子を含めることで、複数の認証サーバが存在する場合の管理を容易にすることができる。
以上の処理により、近隣に存在する他のアクセスポイントに対して自己の認証サーバとの接続状態Sを通知することができる。
図6は図3に示した認証処理動作制御部17の処理を示すフローチャートである。
図6において、認証処理動作制御部17は、近隣の接続対象ノードを検出すると(ステップS301)、自ノードの認証サーバとの接続状態Sを確認し(ステップS302)、続いて接続対象ノードの認証サーバとの接続状態Sを確認する(ステップS303、S306)。
そして、自ノードの接続状態Sがオフで接続対象ノードの接続状態Sがオンの場合、接続対象ノードに対して自己側を認証される側(Supplicant)として、認証要求部14(図3)による認証処理を開始する(ステップS304)。認証処理が終了した場合は再び近隣の接続対象ノードの検出(ステップS301)に戻る。
また、自ノードの接続状態Sがオフで接続対象ノードの接続状態Sがオフの場合、認証処理を開始せずに待機して更に他のノードの検索を行う(ステップS305、S301)。
また、自ノードの接続状態Sがオンで接続対象ノードの接続状態Sがオンの場合、優先度の高い側が認証する側として認証処理を開始する(ステップS307)。優先度としては、例えば、MAC(Media Access Control)アドレスが大きいものを優先度が高いものとすることができる。そして、認証処理が終了した場合は再び近隣の接続対象ノードの検出(ステップS301)に戻る。
また、自ノードの接続状態Sがオンで接続対象ノードの接続状態Sがオフの場合、接続対象ノードに対して自己側を認証する側(Authenticator)として、認証部13(図3)による認証処理を開始する(ステップS308)。認証処理が終了した場合は再び近隣の接続対象ノードの検出(ステップS301)に戻る。
以上の処理により、認証サーバと接続状態にあるアクセスポイントが近隣のアクセスポイントとの間で認証サーバによる認証を行うことで無線リンクを確立していくことができる。
図7は本発明によるアクセスポイント間のリンクの確立の様子を示す図である。
図7において、当初は(a)に示すように認証サーバAAAとアクセスポイントAP1とが有線ネットワークで接続されているのみであり、アクセスポイントAP1〜AP4の間でまだ無線リンクが確立していないものとする。この時点では、アクセスポイントAP1の接続状態Sはオンであり、他のアクセスポイントAP2〜AP4の接続状態Sはオフである。なお、接続状態Sがオンの場合を「Parent」、接続状態Sがオフの場合を「Child」と付記してある。
(a)に示す状態において、アクセスポイントAP1〜AP4は自己の接続状態Sを近隣のアクセスポイントと交換し合い、接続状態SがオンのアクセスポイントAP1と接続状態SがオフのアクセスポイントAP2との間で(b)に示すように認証処理が開始され、リンクが確立する。
同様に、(c)(d)に示すように、順次にリンクが確立して行き、全てのアクセスポイントAP1〜AP4の間でリンクが確立する。
なお、認証サーバAAAを1台として説明したが、認証サーバAAAは複数存在してもよい。また、アクセスポイント間の無線リンクの確立は直線的に行われるとは限らず、配置に応じて枝状に連結していくのが一般的である。
次に、認証が終了した後の各アクセスポイント間で通信データの暗号化に用いる鍵生成処理の効率化について説明する。
図8は認証処理終了後の一般的な鍵生成処理を示すシーケンス図であり、「4-Way Handshake」と呼ばれる処理を示している。
図8において、一方のアクセスポイントAP1の認証要求部14において共通鍵PMK(Pairwise Master Key)を保有するとともに、乱数2を生成する(ステップS401)。他方のアクセスポイントAP2の認証部13においても、共通鍵PMKを保有するとともに、乱数1を生成する(ステップS402)。
そして、アクセスポイントAP2の認証部13から乱数1を含むメッセージ1をアクセスポイントAP1の認証要求部14に送信すると(ステップS403)、アクセスポイントAP1の認証要求部14では乱数1と乱数2と共通鍵PMKからユニキャスト用データの暗号化に必要な鍵PTK(Pairwise Transient Key)を作成する(ステップS404)。なお、ユニキャスト用データの暗号化に必要な鍵PTKは、通常はステーションからアクセスポイントへの上り方向のデータの暗号化に用いられる鍵であり、送信相手となるアクセスポイントだけが解読できればよいことからユニキャスト用とされている。
次いで、アクセスポイントAP1の認証要求部14は乱数2と認証子(MIC:Message Integrity Code)を含むメッセージ2をアクセスポイントAP2の認証部13に送信し(ステップS405)、アクセスポイントAP2の認証部13では乱数1と乱数2と共通鍵PMKからユニキャスト用データの暗号化に必要な鍵PTKを作成する(ステップS406)。
次いで、アクセスポイントAP2の認証部13ではブロードキャスト用データの暗号化に必要な鍵GTK(Group Transient Key)を作成する(ステップS407)。なお、ブロードキャスト用データの暗号化に必要な鍵GTKは、通常はアクセスポイントから配下の複数のステーションへの下り方向のデータの暗号化に用いられる鍵であり、複数のステーションで解読する必要があるためブロードキャスト用とされている。
次いで、アクセスポイントAP2の認証部13は鍵PTKの利用指示、認証子、暗号化された鍵GTKを含むメッセージ3をアクセスポイントAP1の認証要求部14に送信し(ステップS408)、アクセスポイントAP1の認証要求部14は確認および認証子を含むメッセージ4をアクセスポイントAP2の認証部13に送信する(ステップS409)。
以上の処理により、両側のアクセスポイントAP1、AP2においてユニキャスト用データの暗号化に必要な鍵PTKが取得されるとともに、アクセスポイントAP2で作成したブロードキャスト用データの暗号化に必要な鍵GTKがアクセスポイントAP1側に伝達される。通常は図9に示すように一方が認証要求部しか必要のないステーション(STA)で他方が認証部しか必要のないアクセスポイント(AP)であるため、上記の処理により両者間のデータ通信に必要な鍵の生成は完了するが、本発明におけるように両者が対等な関係にあるアクセスポイント間の場合、すなわち図10に示すように両アクセスポイントに認証部と認証要求部が必要となる場合には、図8に示した処理を各アクセスポイントAP1、AP2の認証要求部14と認証部13を入れ替えてもう一度実行する必要がある。このため、鍵生成の処理に時間がかかるという問題がある。更に、この鍵の生成は各アクセスポイント間で1回行えばよいというものではなく、セキュリティを向上するために所定の時間もしくは所定のデータ量の通信が行われる都度に行われるものであるため、その処理時間の問題はデータ通信のスループットを悪化させる要因となる。
そこで、本発明の第2の実施形態では、鍵生成の処理を効率化する技術を提案している。
図11は本発明の第2の実施形態にかかる無線通信装置の構成図である。
図11において、無線アドホックネットワークシステムを構成するアクセスポイント(ノード)として機能する無線通信装置10には、認証する側(Authenticator)の処理を行う認証部13と、認証される側(Supplicant)の処理を行う認証要求部14とともに、ブロードキャスト用データの暗号化に必要な鍵を保存し、自己が認証する側もしくは認証される側のいずれとして動作する場合にも共通に参照可能とすることでGTKに不一致が生じないようにするための鍵保存部としてのGTK保存部18が設けられ、認証部13および認証要求部14は鍵生成のハンドシェイクに際し、自己が認証する側もしくは認証される側のいずれの場合であっても、GTK保存部18からブロードキャスト用データの暗号化に必要な鍵を読み出し、ハンドシェイクの相手となるアクセスポイントに送信するようになっている。なお、他の構成は図3に示したものと同様である。
図12は第2の実施形態における鍵生成処理を示すシーケンス図である。
図12において、一方のアクセスポイントAP1の認証要求部14において共通鍵PMKを保有するとともに、乱数2を生成する(ステップS501)。他方のアクセスポイントAP2の認証部13においても、共通鍵PMKを保有するとともに、乱数1を生成する(ステップS502)。
そして、アクセスポイントAP2の認証部13から乱数1を含むメッセージ1をアクセスポイントAP1の認証要求部14に送信すると(ステップS503)、アクセスポイントAP1の認証要求部14では乱数1と乱数2と共通鍵PMKからユニキャスト用データの暗号化に必要な鍵PTKを作成する(ステップS504)。
更に、アクセスポイントAP1の認証要求部14ではブロードキャスト用データの暗号化に必要な鍵GTK1をGTK保存部18から読み込み、鍵GTK1が保存されていなければ作成してGTK保存部18に保存する(ステップS505)。
次いで、アクセスポイントAP1の認証要求部14は乱数2と認証子(MIC)と暗号化された鍵GTK1を含むメッセージ2をアクセスポイントAP2の認証部13に送信し(ステップS506)、アクセスポイントAP2の認証部13では乱数1と乱数2と共通鍵PMKからユニキャスト用データの暗号化に必要な鍵PTKを作成する(ステップS507)。
次いで、アクセスポイントAP2の認証部13ではブロードキャスト用データの暗号化に必要な鍵GTK2をGTK保存部18から読み込み、鍵GTK2が保存されていなければ作成してGTK保存部18に保存する(ステップS508)。
次いで、アクセスポイントAP2の認証部13は鍵PTKの利用指示、認証子、暗号化された鍵GTK2を含むメッセージ3をアクセスポイントAP1の認証要求部14に送信し(ステップS509)、アクセスポイントAP1の認証要求部14は確認および認証子を含むメッセージ4をアクセスポイントAP2の認証部13に送信する(ステップS510)。
以上の処理を1回行うことにより、各アクセスポイント間で通信データの暗号化に用いる鍵生成処理が完了することになり、処理を効率化することができる。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
認証サーバによりアクセスポイント周辺のステーションの認証を行う場合のネットワーク構成の例を示す図である。 アクセスポイント間のリンクをプリシェアード方式の認証により確立する様子を示す図である。 本発明の第1の実施形態にかかる無線通信装置の構成図である。 認証サーバ接続確認部の処理を示すフローチャートである。 接続状態通知部の処理を示すフローチャートである。 認証処理動作制御部の処理を示すフローチャートである。 本発明によるアクセスポイント間のリンクの確立の様子を示す図である。 認証処理終了後の一般的な鍵生成処理を示すシーケンス図である。 ステーションとアクセスポイントの間での認証および鍵生成で必要とされる機能部を示す図である。 アクセスポイント間での認証および鍵生成で必要とされる機能部を示す図である。 本発明の第2の実施形態にかかる無線通信装置の構成図である。 第2の実施形態における鍵生成処理を示すシーケンス図である。
符号の説明
10 無線通信装置
11 無線信号処理部
12 無線制御部
13 認証部
14 認証要求部
15 認証サーバ接続確認部
16 接続状態通知部
17 認証処理動作制御部
18 GTK保存部
AP1〜AP4 アクセスポイント
AAA 認証サーバ

Claims (9)

  1. 無線アドホックネットワークシステムを構成するアクセスポイントとして機能する無線通信装置であって、
    認証サーバとの接続状態を確認する認証サーバ接続確認部と、
    上記認証サーバとの接続状態を近隣のアクセスポイントに通知する接続状態通知部と、
    近隣のアクセスポイントを検出した場合に、自己および近隣のアクセスポイントの上記認証サーバとの接続状態に基づき、認証する側もしくは認証される側のいずれかを選択して認証処理の実行制御を行う認証処理動作制御部とを備え
    上記認証処理動作制御部は、自己の接続状態がオフで近隣のアクセスポイントの接続状態がオンである場合に認証される側として認証処理を開始し、自己の接続状態がオンで近隣のアクセスポイントの接続状態がオフである場合に認証する側として認証処理を開始することを特徴とする無線通信装置。
  2. 上記認証サーバ接続確認部は、上記認証サーバとの接続状態を示す情報を記憶することを特徴とする請求項1に記載の無線通信装置。
  3. 上記認証サーバ接続確認部は、一定時間の経過もしくは新規のアクセスポイントへの接続が確認された場合に上記認証サーバとの接続状態を確認することを特徴とする請求項1または2のいずれか一項に記載の無線通信装置。
  4. 上記接続状態通知部は、ビーコンもしくはプローブレスポンスに上記認証サーバとの接続状態を示す情報を含めて送信することを特徴とする請求項1乃至3のいずれか一項に記載の無線通信装置。
  5. 上記認証サーバとの接続状態を示す情報に上記認証サーバの識別子を含めることを特徴とする請求項4に記載の無線通信装置。
  6. 上記認証処理動作制御部は、自己の接続状態がオフで近隣のアクセスポイントの接続状態がオフである場合、認証処理を開始せずに更に他のアクセスポイントの検索を行うことを特徴とする請求項1乃至のいずれか一項に記載の無線通信装置。
  7. 上記認証処理動作制御部は、自己の接続状態がオンで近隣のアクセスポイントの接続状態がオンである場合、優先度の高い側が認証する側として認証処理を開始することを特徴とする請求項1乃至のいずれか一項に記載の無線通信装置。
  8. ロードキャスト用データの暗号化に必要な鍵を保存し、自己が認証する側もしくは認証される側のいずれとして動作する場合にも共通に参照できる鍵保存部と、
    鍵生成のハンドシェイクに際し、自己が認証する側もしくは認証される側のいずれの場合であっても、上記鍵保存部から上記ブロードキャスト用データの暗号化に必要な鍵を読み出し、ハンドシェイクの相手となるアクセスポイントに送信する手段とを備えたことを特徴とする請求項1乃至7のいずれか一項に記載の無線通信装置。
  9. 上記鍵保存部からの鍵の読み出しに際して鍵が存在しない場合、ブロードキャスト用データの暗号化に必要な鍵を新たに作成して上記鍵保存部に保存することを特徴とする請求項に記載の無線通信装置。
JP2004275587A 2004-09-22 2004-09-22 無線通信装置 Expired - Lifetime JP4498871B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004275587A JP4498871B2 (ja) 2004-09-22 2004-09-22 無線通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004275587A JP4498871B2 (ja) 2004-09-22 2004-09-22 無線通信装置

Publications (2)

Publication Number Publication Date
JP2006094004A JP2006094004A (ja) 2006-04-06
JP4498871B2 true JP4498871B2 (ja) 2010-07-07

Family

ID=36234566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004275587A Expired - Lifetime JP4498871B2 (ja) 2004-09-22 2004-09-22 無線通信装置

Country Status (1)

Country Link
JP (1) JP4498871B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4281768B2 (ja) 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
US9198033B2 (en) 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
FR2936677A1 (fr) * 2008-09-26 2010-04-02 France Telecom Distribution d'une fonction d'authentification dans un reseau mobile
JP5472977B2 (ja) * 2009-08-27 2014-04-16 日本電気通信システム株式会社 無線通信装置
JP5994401B2 (ja) * 2012-06-05 2016-09-21 株式会社リコー 通信方法及び通信システム
US10003525B2 (en) * 2014-11-14 2018-06-19 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide redundancy in a process control system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0856383A (ja) * 1994-06-30 1996-02-27 At & T Corp 常駐する交換ノードのノード番号を記憶している移動電話
JPH11308276A (ja) * 1998-04-22 1999-11-05 Nippon Telegr & Teleph Corp <Ntt> 経路選択装置
JP2003169089A (ja) * 2001-11-29 2003-06-13 Ancl Inc ストリームデータ分散配信方法及びそのシステム
JP2003348072A (ja) * 2002-05-30 2003-12-05 Hitachi Ltd 自律分散網における暗号鍵の管理方法および装置
JP2004072565A (ja) * 2002-08-08 2004-03-04 Tdk Corp 無線lan通信方法、無線lan通信システムおよび当該システムに用いられる無線端末、無線lan通信装置、通信制御プログラム、ならびに当該プログラムを記録した記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0856383A (ja) * 1994-06-30 1996-02-27 At & T Corp 常駐する交換ノードのノード番号を記憶している移動電話
JPH11308276A (ja) * 1998-04-22 1999-11-05 Nippon Telegr & Teleph Corp <Ntt> 経路選択装置
JP2003169089A (ja) * 2001-11-29 2003-06-13 Ancl Inc ストリームデータ分散配信方法及びそのシステム
JP2003348072A (ja) * 2002-05-30 2003-12-05 Hitachi Ltd 自律分散網における暗号鍵の管理方法および装置
JP2004072565A (ja) * 2002-08-08 2004-03-04 Tdk Corp 無線lan通信方法、無線lan通信システムおよび当該システムに用いられる無線端末、無線lan通信装置、通信制御プログラム、ならびに当該プログラムを記録した記録媒体

Also Published As

Publication number Publication date
JP2006094004A (ja) 2006-04-06

Similar Documents

Publication Publication Date Title
US10123257B2 (en) Wireless extender secure discovery and provisioning
JP6262308B2 (ja) リンク設定および認証を実行するシステムおよび方法
CN1836404B (zh) 用于减小越区切换等待时间的方法和系统
US8150372B2 (en) Method and system for distributing data within a group of mobile units
JP4551202B2 (ja) アドホックネットワークの認証方法、および、その無線通信端末
US8385550B2 (en) System and method for secure wireless multi-hop network formation
EP2063567B1 (en) A network access authentication and authorization method and an authorization key updating method
US7804807B2 (en) Managing establishment and removal of security associations in a wireless mesh network
JP4921557B2 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
CN101232378B (zh) 一种无线多跳网络的认证接入方法
JP5786233B2 (ja) パーソナル・ベーシック・サービス・セットにおけるステーション・ツー・ステーション・セキュリティアソシエーション
CN102685741B (zh) 接入认证处理方法及系统、终端和网络设备
US20100332828A1 (en) Apparatus and method for sharing of an encryption key in an ad-hoc network
CN101375545A (zh) 用于提供无线网状网的方法和设备
JP2010503330A (ja) アドホック無線ネットワークのノード間においてセキュリティ・アソシエーションを確立するための方法及び装置
WO2014040481A1 (zh) 一种无线网格网认证方法和系统
WO2010127684A1 (en) Topology based fast secured access
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
JP4498871B2 (ja) 無線通信装置
KR20120050364A (ko) 공장 내 정보 전달을 위한 보안 시스템 및 방법
JP2011049814A (ja) 無線通信装置
EP4250641A1 (en) Method, devices and system for performing key management
Pedersen et al. Formation of secure wireless ad-hoc sensor networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100414

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4498871

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250