CN104079564A - 无线通信系统、无线通信装置及其认证方法 - Google Patents

无线通信系统、无线通信装置及其认证方法 Download PDF

Info

Publication number
CN104079564A
CN104079564A CN201410263749.5A CN201410263749A CN104079564A CN 104079564 A CN104079564 A CN 104079564A CN 201410263749 A CN201410263749 A CN 201410263749A CN 104079564 A CN104079564 A CN 104079564A
Authority
CN
China
Prior art keywords
radio communication
identifying information
authentication
communication device
communicator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410263749.5A
Other languages
English (en)
Inventor
铃木英之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN104079564A publication Critical patent/CN104079564A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

本发明提供一种无线通信系统、无线通信装置及其认证方法。在无线通信系统中,多个无线通信装置以分布式自主方式而形成网络。该多个无线通信装置中的每个包括:识别信息获取器,其从满足预定条件的另一无线通信装置获取该另一通信装置的识别信息;识别信息保持器,其保持所获取的另一无线通信装置的识别信息;以及认证单元,其在另一无线通信装置的认证中,如果另一无线通信装置的证书中的识别信息保持在识别信息保持器中,则继续认证。

Description

无线通信系统、无线通信装置及其认证方法
本申请是2007年9月14日递交的题为“无线通信系统、无线通信装置及其认证方法、以及程序”的专利申请No.200710151508.01的分案申请。
技术领域
本发明涉及无线通信系统,尤其涉及包括以分布式自主(autonomous distributed)方式而形成网络的多个无线通信装置的无线通信系统、无线通信装置、该系统和装置中的处理方法以及使得计算机执行该方法的程序。
背景技术
作为使用无线技术而构成网络的模式,在电气和电子工程师协会(IEEE,Institute of Electrical and ElectronicsEngineers)802.11i中定义了基础结构(Infrastructure)无线局域网(LAN,Local Area Network)系统。在该基础结构无线LAN系统中,在被称作接入点(AP,Access Point)等的无线通信装置的整体控制下形成网络。
在IEEE802.11i中,除了基础结构无线LAN系统以外,还定义了独立基本服务组(IBSS,Independent Basic Service Set)无线LAN系统。在该IBSS无线LAN系统中,不是由特定的接入点进行整体控制,而是通过在作为无线终端而工作的任何可选无线通信装置之间以分布式自主方式进行的直接异步无线通信来形成网络。
在IEEE802.11s还提出的网状(mesh)无线LAN系统中,通过无线通信装置之间以分布式自主方式进行的直接异步的无线通信来形成网络。在该网状无线LAN系统中,经由其它无线通信装置实现对处在许可电波直接到达的范围之外的无线通信装置的多跳通信(multi-hop communication)。以下,将IBSS无线LAN系统以及网状无线LAN系统统称为分布式自主无线LAN系统。
在基础结构无线LAN系统或分布式自主无线LAN系统中,提出了一种采用IEEE802.1X的认证服务器(AS,AuthenticationServer)的认证方案作为用于增强安全功能的方案。例如,在基础结构无线LAN系统中,所有无线终端的认证信息都由认证服务器来集中管理,而接入点作为到认证服务器的认证代理服务器并处理无线终端和认证服务器之间的认证协议序列。即,在该系统中,能够明确地确定各终端的角色。将作为到其它无线终端的认证服务器的认证代理服务器而工作的实体称为认证者(Authenticator)。将被进行认证者的认证处理的实体称为恳求者(Supplicant)。另一方面,在分布式自主无线LAN系统中,未明确定义各无线终端的角色。因此,任何无线终端作为认证者/认证服务器,而另一无线终端作为恳求者。
然而,在这些IEEE802.11i以及IEEE802.11s中,尽管打算使用IEEE802.1X,但未定义特定的认证协议。为了解决这个,在因特网工程工作小组(IETF,Internet Engineering Task Force)中,采用可扩展认证协议(EAP,Extensible AuthenticationProtocol)作为比IEEE802.1X更高等级的认证协议,从而提供灵活性和扩展性。
通过与加密协议结合,EAP能够实现特定的认证方案。以下说明将处理将传输层安全协议(TLS,Transport Layer Security)用作加密协议的情况。将基于采用TLS作为加密协议的EAP的认证称为EAP-TLS认证。在该EAP-TLS认证中,在认证服务器和客户机之间进行使用电子证书(公钥证书)的认证。尽管需要认证机构(CA,Certification Authority)对认证服务器以及各终端预先发行公钥证书,但EAP-TLS认证是不依赖于密码等的系统,并因其安全性非常高而知名(例如参照非专利文献1:B.Abobaand D.Simon:“PPP EAP TLS Authentication Protocol”,RFC2716,Network Working Group,IETF(http://www.ietf.org/rfc/rfc2716.txt))。
然而,在EAP-TLS认证中,只要公钥证书是从认证服务器可信赖的认证机构发行的公钥证书,则许可所有来自具有该公钥证书的实体的连接。即,这种方案没有仅许可特定实体的认证的系统。
为了实现仅许可特定实体,需要管理任何认证信息。然而,这种管理一般会导致复杂。尤其是在分布式自主无线LAN系统中,无线终端有可能移动,因此构成网络的终端随时间而异。因此没有必要始终确保用于该管理的通信路径。即,为了在分布式自主无线LAN系统中控制认证对象,需要有效地分散并管理无线终端的认证信息。
发明内容
本发明需要在分布式自主无线LAN系统中控制认证对象,从而形成安全的网络。
根据本发明的第一实施例,提供一种多个无线通信装置以分布式自主方式形成网络的无线通信系统。多个无线通信装置中的每个包括:识别信息获取器,其被配置为从满足预定条件的另一无线通信装置获取该另一通信装置的识别信息;识别信息保持器,其被配置为保持所获取的另一无线通信装置的识别信息;以及认证单元,其被配置为在另一无线通信装置的认证中,如果另一无线通信装置的证书中的识别信息保持在识别信息保持器中,则继续认证。由此带来这样的优势:通过仅对预先获取了识别信息的无线通信装置继续进行认证处理来形成安全的网络。
根据本发明的第二实施例,提供一种多个无线通信装置以分布式自主方式形成网络的无线通信系统中的无线通信装置。该装置包括:识别信息获取器,其被配置为从满足预定条件的另一无线通信装置获取该另一通信装置的识别信息;识别信息保持器,其被配置为保持所获取的另一无线通信装置的识别信息;以及认证单元,其被配置为在另一无线通信装置的认证中,如果另一无线通信装置的证书中的识别信息保持在识别信息保持器中,则继续认证。由此带来这样的优势:通过仅对预先获取了识别信息的无线通信装置进行继续认证处理来形成安全的网络。
本发明还提供一种无线通信装置的认证方法,所述无线通信装置包括识别信息保持器,所述识别信息保持器保持由多个无线通信装置以分布式自主方式而形成网络的无线通信系统中的另一无线通信装置的识别信息,所述方法包括以下步骤:从满足预定条件的另一无线通信装置获取所述另一通信装置的识别信息;将所获取的所述另一无线通信装置的识别信息保持在所述识别信息保持器中;以及在所述另一无线通信装置的认证中,如果所述另一无线通信装置的证书中的识别信息保持在所述识别信息保持器中,则继续所述认证。
本发明还提供一种在无线通信装置上运行的程序,所述无线通信装置包括识别信息保持器,所述识别信息保持器保持由多个无线通信装置以分布式自主方式而形成网络的无线通信系统中的另一无线通信装置的识别信息,所述程序使计算机执行以下步骤:从满足预定条件的另一无线通信装置获取所述另一通信装置的识别信息;将所获取的所述另一无线通信装置的识别信息保持在所述识别信息保持器中;以及在所述另一无线通信装置的认证中,如果所述另一无线通信装置的证书中的识别信息保持在所述识别信息保持器中,则继续所述认证。
本发明的实施例能够取得极好的有利效果:在分布式自主无线LAN系统中形成安全的网络。
附图说明
图1是示出本发明第一实施例中的通信装置的一个结构例子的图;
图2A和2B是示出在本发明第一实施例中使用的公钥证书的结构的图;
图3是示出本发明第一实施例中的访问控制列表的一个结构例子的图;
图4A~4C是示出登记本发明第一实施例中的无线通信系统的通信装置的识别信息的图;
图5是示出登记本发明第一实施例中的无线通信系统的通信装置的识别信息的过程例子的图;
图6是示出本发明第一实施例中的IBSS无线LAN系统的通信装置之间相互认证的过程例子的图;
图7是示出本发明第一实施例中的IBSS无线LAN系统的认证序列的过程例子的图;
图8是示出本发明第一实施例中接收公钥证书时的处理过程例子的图;
图9是示出本发明第一实施例中的网状无线LAN系统的通信装置之间相互认证的过程例子的图;
图10是示出作为本发明第一实施例中通信装置的变形例的移动电话终端的一个结构例子的图;
图11是示出本发明第一实施例的变形例中的电话簿的一个结构例子的图;
图12是示出本发明第一实施例的变形例中接收公钥证书时的处理过程例子的图;
图13是示出本发明的第二实施例中接收公钥证书时的处理过程例子的图;以及
图14是示出本发明的第二实施例的变形例中接收公钥证书时的处理过程例子的图。
具体实施方式
⑴第一实施例
下面将参照附图来详细说明本发明第一实施例。
图1是示出本发明第一实施例中的通信装置100的一个结构例子的图。该通信装置100包括通信控制器101、无线网络接口102、无线通信数据保持器103、邻近终端列表104、路由表105、访问控制列表107以及同步按钮109。通信装置100经由无线ad-hoc(自组织)网络190与另一通信装置进行通信。
通信控制器101控制整个通信装置100。通信控制器101还执行与另一通信装置的认证处理。
无线网络接口102用于与无线ad-hoc网络190通信。
无线通信数据保持器103保持用于无线通信的设置数据。作为设置数据而保持的是:例如用于识别无线ad-hoc网络190的服务组标识符(SSID,Service Set Identifier)、用于健壮(robust)安全网络(RSN,Robust Security Network)的密码和公钥证书等安全设置数据、通信装置100的MAC地址以及通信装置100的装置名等。
邻近终端列表104包含了在无线ad-hoc网络190中存在于通信装置100附近的通信装置(邻近终端)的列表。通信控制器101接收从其它通信装置周期性地发送的信标,从而进行控制使得将最新的状态反映在该邻近终端列表104中。
路由表105包含了用于到达无线ad-hoc网络190中其它通信装置的路由列表。具体地,路由表105保持:通信装置的标识符,其作为最终的发送目的地;以及向该发送目的地传送帧的通信装置的标识符。
访问控制列表107包含表示是否能单独对于每个认证对象进行认证的认证信息的列表。通过参照该访问控制列表107,通信控制器101单独地对认证对象执行认证的许可或拒绝。
同步按钮109是用于将认证信息添加至访问控制列表107的用户界面。当按下该同步按钮109时,如果类似地还按下了另一通信装置的同步按钮,则将该另一通信装置的认证信息添加至访问控制列表107。
图2A和2B是示出在本实施例中使用的公钥证书610的结构的图。如图2A所示,公钥证书610大致分为签名前证书611、签名算法618和签名619。签名前证书611包含序列号612、发行者鉴别名614、有效性615、对象鉴别名616和对象公钥617。
序列号612是公钥证书的序列号,并由认证机构(CA)确定。发行者鉴别名614是与作为公钥证书的发行者的CA相关的识别信息。发行者鉴别名614和序列号612允许公钥证书被唯一地识别。有效性615是公钥证书的有效期限。对象鉴别名616是与公钥证书的所有者相关的识别信息。对象公钥617是在对象鉴别名616中表示的所有者的公钥。
签名619是针对公钥证书由CA所做的签名,并且签名算法618是用于该签名619的签名算法。签名算法包括两种算法:消息摘要算法和公钥加密算法。消息摘要算法是哈希函数的一种,并且是用于创建签名前证书611的消息摘要的算法。消息摘要是通过将输入数据(签名前证书611)压缩成固定长度的位串而获得的,还称作拇指纹或指纹等。作为消息摘要算法,已知有SHA-1(Secure Hash Algorithm1,安全哈希算法1)、MD2(Message Digest#2,消息摘要#2)、MD5(MESSAGE Digest#5,消息摘要#5)等。公钥加密算法是一种用于通过使用CA的私钥对基于消息摘要算法而获得的消息摘要进行加密的算法。作为该公钥加密算法,已知有基于质数因数分解问题的RSA、基于离散对数问题的DSA等。签名619是通过使用CA的私钥对签名前证书611的消息摘要进行加密而形成的。
因此,通过使用CA的公钥对该公钥证书的签名619进行解密,可获得消息摘要。公钥证书的用户通过自己创建签名前证书611的消息摘要并将创建的消息摘要与使用CA的公钥进行解密而形成的消息摘要做比较,可以检验签名前证书611的内容是否被窜改。
图2B是示出作为对象鉴别名616而保持的识别信息的项目的图。在图2B中,作为一个例子,显示国名(C)621、组织名(O)622、组织的单位名(OU)623、以及普通名(CN)624。
国名621代表所有者的国籍。组织名622代表所有者所属的组织的名称。组织的单位名623代表所有者所属的组织内的部门的名称。普通名624代表所有者的普通的名称。例如,作为普通名624,可使用通信装置的装置名、统一资源定位器(URL,Uniform Resource Locator)地址等。
图3是示出本实施例中的访问控制列表107的一个结构例子的图。作为访问控制列表107的各条目的项目,将识别信息712和认证可能性713的字段相互关联地保持。
识别信息712是保持与该条目对应的装置的识别信息的字段。在登记时,保持对象的公钥证书610中所含的对象鉴别名616的全部要素或一部分要素。在该例子中,识别信息712包含赋予对象通信装置的装置名,例如“DSC-T9_002”。
认证可能性713是表示与该条目对应的装置的认证是否可能,或是否应拒绝该认证的字段。
尽管在该例子中将认证可能性713与识别信息712关联地保持,但访问控制列表107的结构不限于此。例如,可不提供认证可能性713的字段,而是仅将可能认证的通信装置的装置名保持在识别信息712中,并且通信控制器101可许可装置名被保持在识别信息712中的通信装置的所有认证。
本实施例中的处理大致分为第一阶段和第二阶段。在第一阶段中,通信装置各自将对方通信装置的识别信息登记在访问控制列表中。在第二阶段中,通信装置通过确认公钥证书的对象鉴别名是否与访问控制列表的条目一致,从而相互认证。
为了在第一阶段中登记识别信息,可以通过由键盘等输入装置直接输入通信装置的装置名等,来编辑访问控制列表107。可选地,可以不使用这种输入装置而指定对方通信装置。可利用各种方案作为指定对方通信装置的方案,例如:带内(In-Band)方案,其使用作为原通信措施的无线LAN接口;以及带外(Out-of-Band)方案,其使用近距离通信(NFC,Near-FieldCommunication)、通用串行总线(USB,Universal Serial Bus)记忆棒(memory stick)或者有线电缆等其它网络接口或外部存储器。以下将对基于采用同步按钮的带内方案的实现例进行说明。以下所述方案与日本特开2004-328093号公报所公开的方法类似,因此将仅说明其概要。
图4是示出登记本实施例中的无线通信系统的通信装置的识别信息的图。将“DSC-T9_001”提供给通信装置A 110作为其装置名,并将“DSC-T9_002”提供给通信装置B 120作为其装置名。此外,将同步按钮119和129分别提供给通信装置A 110以及B 120。
对各通信装置,从特定的认证机构(CA)发行并提供X.509格式的公钥证书。为了能够检验相互的公钥证书的有效性,通信装置还具有发行公钥证书的认证机构(CA)的服务器公钥证书以及对该服务器公钥证书进行密钥链认证所需的更高等级的认证机构的公钥证书。
在图4A的初始状态中,在各访问控制列表117和127中未登记通信装置。当如图4B所示,当通信装置A 110和B 120在彼此相距一定距离内的状态下按下同步按钮119和129时,如图4C所示,将彼此的装置名保持在访问控制列表117和127中。具体地,将通信装置B 120的装置名“DSC-T9_002”保持在通信装置A110的访问控制列表117中,并将通信装置A 110的装置名“DSC-T9_001”保持在通信装置B 120的访问控制列表127中。
图5是示出登记本实施例中的无线通信系统的通信装置的识别信息过程例子的图。在该例子中,在从时刻T1到时刻T2期间按下通信装置A 110的同步按钮119。响应该操作,将时间T(=T2-T1)以及通信装置A 110的装置名(=“DSC-T9_001”)发送至通信装置B 120。通信装置B 120接收到这些所发送的信息的时刻被定义为S3。
另一方面,在从时刻S1到时刻S2期间按下通信装置B 120的同步按钮129。响应该操作,将时间S(=S2-S1)以及通信装置B 120的装置名(=“DSC-T9_002”)发送至通信装置A 110。通信装置A 110接收到这些所发送的信息的时刻被定义为T3。
如果满足关系“|T3-T2|<C2”且“|T-S|<C1”,则通信装置A110许可通信装置B 120的认证(311),并将通信装置B 120的装置名添加至访问控制列表117(312)。具体地,如果从放开同步按钮119起预定期间C2内,通信装置A 110从通信装置B 120接收到同步按钮129的按下的信息,且按下期间的差处于预定长度C1以内,则通信装置A 110判断为大致在同一时刻按下两个同步按钮。
类似地,如果满足关系“|S3-S2|<C2”且“|T-S|<C1”,则通信装置B 120许可通信装置A 110的认证(321),并将通信装置A110的装置名添加至访问控制列表127(322)。
尽管在该例子中采用同时按下按钮作为登记装置名的条件,但登记条件不限于此。例如,通过使用电波强度判断器,可以将电波强度判断器判断为来自一个通信装置的认证请求的电波强度等于或大于阈值的状况作为登记条件。可选地,通过使用测量绝对方向的电子罗盘,可以采用电子罗盘判断为通信装置向着预定方向(例如,正对着对方通信装置的状态)的状况作为登记条件。
下面将说明本发明第一实施例中的第二阶段的相互认证。该阶段中的处理在以往已制定标准的IBSS无线LAN系统和当前在例如IEEE802.11s中正在进行标准化的网状无线LAN系统中有部分区别。因此将分开地对在这些网络中每个的处理进行说明。
(a)IBSS无线LAN系统中的处理
图6是示出本发明第一实施例中的IBSS无线LAN系统的通信装置之间相互认证过程例子的图。在IEEE802.11i所定义的IBSS无线LAN系统中,当由EAP-TLS认证来实现IEEE802.1X的认证处理时,在通信装置之间互换恳求者和认证者/认证服务器两个角色以进行相互认证。具体地,第一认证处理后,将在第一认证处理中作为认证者/认证服务器的通信装置作为恳求者,并将在第一认证处理中作为恳求者的通信装置作为认证者/认证服务器,以这种方式再度执行认证处理,使得通信装置互相认证。
更具体地,首先通信装置A 110作为恳求者而通信装置B120作为认证者/认证服务器,以这种方式进行认证序列510。此后,通信装置A 110作为认证者/认证服务器而通信装置B 120作为恳求者,以这种方式进行认证序列530。
图7是示出本发明第一实施例中的IBSS无线LAN系统中的认证序列(510)的过程例子的图。在该例子中,如上所述,通信装置A 110作为恳求者,而通信装置B 120作为认证者/认证服务器。
最初,具有认证者/认证服务器的角色的通信装置B 120基于IEEE802.1X的帧体和EAP协议、对具有恳求者的角色的通信装置A 110请求发送通信装置A 110的识别信息(511)。响应该请求,通信装置A 110将自身的识别信息(MyID)返送给通信装置B120(512)。
当确认了通信装置A 110的识别信息时,通信装置B 120基于TLS将加密协议的开始通知给通信装置A 110(513)。响应该通知,通信装置A 110将TLS“客户机问候”(ClientHello)消息发送至通信装置B 120(514)。该“客户机问候”消息包含将作为后续密钥交换时的密钥种子的28字节随机数(ClientHello.random)。
当确认了来自通信装置A 110的“客户机问候”消息时,通信装置B 120将TLS“服务器问候”(ServerHello)消息发送至通信装置A 110(515)。该“服务器问候”消息包含将作为后续密钥交换时的密钥种子的28字节随机数(ServerHello.random)。
在“服务器问候”消息后,通信装置B 120将TLS“服务器证书”(ServerCertificate)消息发送至通信装置A 110。该服务器证书消息包含通信装置B 120的公钥证书。
在服务器证书消息后,通信装置B 120将TLS服务器密钥交换(ServerKeyExchange)消息发送至通信装置A 110。该服务器密钥交换消息将发送由通信装置A 110创建预主密钥(premaster_key)所需的加密信息。
在服务器密钥交换消息后,通信装置B 120将TLS证书请求(CertificateRequest)消息发送至通信装置A 110。该证书请求消息对通信装置A 110请求发送公钥证书。
在证书请求消息后,通信装置B 120将“服务器问候结束”(ServerHelloDone)消息发送至通信装置A 110。该“服务器问候结束”消息将向通信装置A 110通知“服务器问候”消息以及与其相关的消息的结束。
此后,通信装置A 110以及B 120基于如上述交换的随机数以及预主密钥而各自创建主密钥(521)。
随后,通信装置A 110将TLS客户机证书(ClientCertificate)消息发送至通信装置B 120(516)。该客户机证书消息包含通信装置A 110的公钥证书。
在客户机证书消息后,通信装置A 110将TLS客户机密钥交换(ClientKeyExchange)消息发送至通信装置B 120。该客户机密钥交换消息将设置预主密钥。
在客户机密钥交换消息后,通信装置A 110将TLS证书检验(CertificateVerify)消息发送至通信装置B 120。该证书检验消息将检验通信装置A 110的公钥证书。
在证书检验消息后,通信装置A 110将TLS改变密码规格(ChangeCipherSpec)消息发送至通信装置B 120。该改变密码规格消息将通知通信装置B 120使用新的加密策略以及新的密钥来发送后续数据。
在改变密码规格消息后,通信装置A 110将TLS完成(Finished)消息发送至通信装置B 120。该完成消息将向通信装置B 120通知密钥交换和认证处理的成功。
响应来自通信装置A 110的完成消息,通信装置B 120将TLS改变密码规格(ChangeCipherSpec)消息发送至通信装置A110(517)。随后,通信装置B 120将TLS完成消息发送至通信装置A 110。响应该发送,通信装置A 110返送EAP协议的响应(518)。
此后,通信装置A 110以及B 120基于如上述交换的随机数以及主密钥而各自创建成对主钥(PMK,Pairwise Master Key)(522)。随后,将表示EAP协议的成功的信息从通信装置B 120发送到通信装置A 110(519),从而结束EAP-TLS认证。
随后,作为由IEEE802.11i定义的处理,进行四次握手(523)。该四次握手是基于由EAP-TLS认证而创建的PMK、作为IEEE802.11i而创建所需的密钥的处理。该四次握手是由通信装置B 120启动的。
图7的认证序列对应于图6的认证序列510。在图7的认证序列结束后,在通信装置A 110和通信装置B 120之间交换角色而执行类似的认证序列530。
图8是示出本发明第一实施例中的公钥证书的接收时的处理过程例子的图。当在图7的认证序列中,通信装置A 110从通信装置B 120经由服务器证书(ServerCertificate)消息而接收公钥证书时(515),或当通信装置B 120从通信装置A 110经由客户机证书(ClientCertificate)消息而接收公钥证书时(516)执行该处理。
最初,通信控制器101从认证对象的公钥证书获取对象鉴别名616(步骤S911)。如果在访问控制列表107的识别信息712中存在与该对象鉴别名616一致的条目(步骤S912),则基于认证对象的认证可能性713而判断认证对象的认证是否可能(步骤S913)。如果认证对象的认证是可能的,则继续剩余的认证序列(步骤S914)。
另一方面,如果在访问控制列表107的识别信息712中不存在与对象鉴别名616一致的条目(步骤S912),或即使条目存在但认证可能性713表明认证对象的认证是不可能的(步骤S913),则基于判断为认证已失败而终止该认证序列(步骤S915)。
(b)网状无线LAN系统中的处理
图9是示出本发明第一实施例中的网状无线LAN系统的通信装置之间相互认证过程例子的图。在当前正进行标准化的IEEE802.11s提出的网状无线LAN系统中,当由EAP-TLS认证方式来实现IEEE802.1X的认证处理时,该处理基于以下假定:在实际认证处理之前执行的扫描阶段中,进行与恳求者和认证者的角色有关的交涉,因此在认证处理前确定角色。因此,不需要像IBSS无线LAN系统那样互换恳求者和认证者/认证服务器的角色而执行两次认证处理。
在图9的该认证序列中,数据的发送方向与图7的认证序列的发送方向相反。具体地,具有恳求者的角色的通信装置A 110基于IEEE802.1X的帧体和EAP协议、对具有认证者/认证服务器的角色的通信装置B 120请求发送通信装置B 120的识别信息(551),从而开始了认证序列。在后续的步骤中,所有数据的发送方向也是相反的。
在这种情况下,在(i)作为恳求者的通信装置A 110和(ii)作为认证者以及认证服务器的通信装置B 120中,也都执行与上述图8的处理类似的处理。在恳求者终端(通信装置A 110)中,在图9的步骤555中接收数据的时刻执行图8的处理。在认证者/认证服务器终端(通信装置B 120)中,在图9的步骤556中接收数据的时刻执行图8的处理。
如上所述,在本发明第一实施例中,各通信装置将认证对象的识别信息保持在其访问控制列表107中,并将所保持的信息与在相互认证时交换的公钥证书中的对象鉴别名做比较。因此有可能单独地判断是否对每通信装置许可认证。
(1-1)第一实施例的变形例
下面将说明本发明第一实施例的变形例。
图10是示出作为本发明第一实施例中通信装置的变形例的移动电话终端200的一个结构例子的图。该移动电话终端200包括通信控制器201、无线网络接口202、无线通信数据保持器203、邻近终端列表204、路由表205和电话簿208。该移动电话终端200经由无线ad-hoc网络290与另一通信装置(移动电话终端)进行通信。
因为移动电话终端200包括无线网络接口202,所以其实现无线LAN上的语音(VoWLAN,Voice over Wireless LAN)。具体地,经由无线ad-hoc网络290,移动电话终端200能够连接固定电话、IP电话等并可与之通话。此外,移动电话终端200能够作为室外普通的移动电话而使用。移动电话和固定电话之间的这种结合被称为固定移动融合(FMC,Fixed Mobile Convergence)。
在该移动电话终端200中,通信控制器201、无线网络接口202、无线通信数据保持器203、邻近终端列表204以及路由表205与图1的通信装置100中的相应物具有相同的功能。
电话簿208是用于拨叫电话的电话号码的列表。在该变形例中,不是像图1的例子那样明确地预先将识别信息登记在访问控制列表107中,而是将电话簿208作为访问控制列表107而使用。因此,通过不进行识别信息的明确登记而是利用已积累有电话号码的电话簿,简化了相互认证的准备。具体地,将所有者的电话号码保持在公钥证书的对象鉴别名616的普通名624中。从而有可能从电话簿208中搜索相互认证时交换的公钥证书所含的电话号码(普通名624)。
为了将对方的移动电话终端的电话号码登记在移动电话的电话簿中,可应用普通使用模式。例如,移动电话用户可以口头询问对方的电话号码并通过拨盘输入而保存。此外,还有这样的方法:通过从用户的移动电话终端拨叫到对方的移动电话终端,从而将用户的移动电话号码登记在对方的移动电话终端中。
图11是示出本变形例中的电话簿208的一个结构例子的图。作为该电话簿208的各条目的项目,将姓名821、电话号码822以及认证可能性823的字段相互关联地保持。
姓名821代表与该条目对应的人物的姓名。可使用姓和名两者的组合作为该姓名821。可选地,可以使用其中的一个。可选地,只要能够指定该人物,还可使用昵称。
电话号码822代表与该条目对应的人物的电话号码。
认证可能性823是表示与该条目对应的人物的认证是否可能,或是否应拒绝该认证的字段。
进行登记以使基本上基于登记在电话簿中的熟人是可信赖的人的假设而许可该熟人的认证。然而,对于不希望许可经无线网络接口202而连接的人物,将认证可能性823设为“拒绝认证”,从而有可能控制是否许可认证。
在该变形例中,基于EAP-TLS认证的相互认证是根据图7或图9的认证序列而进行的。在认证序列中,当一个通信装置从其它通信装置经由服务器证书(ServerCertificate)消息而接收公钥证书时,或当一个通信装置从其它通信装置经由客户机证书(ClientCertificate)消息而接收公钥证书时,与图8的序列类似地检查公钥证书。
公钥证书可在移动电话终端出货时设置。将该移动电话终端的电话号码保持在公钥证书的对象鉴别名616的普通名624中,从而可将公钥证书用于判断相互认证时是否许可认证。
图12是示出本变形例中的接收公钥证书时的处理过程例子的图。
最初,通信控制器201从认证对象的公钥证书获取对象鉴别名616(步骤S921)。如果在电话簿208的电话号码822中存在与该对象鉴别名616所含的电话号码(普通名624)一致的条目(步骤S922),则基于认证对象的认证可能性823而判断认证对象的认证是否可能(步骤S923)。如果认证对象的认证是可能的,则继续剩余的认证序列(步骤S924)。
另一方面,如果在电话簿208的电话号码822中不存在与对象鉴别名616所含的电话号码一致的条目(步骤S922),或即使条目存在但认证可能性823表明认证对象的认证是不可能的(步骤S923),则基于判断为认证已失败而终止该认证序列(步骤S925)。
如上所述,在本发明第一实施例的变形例中,将在相互认证时交换的公钥证书中的对象鉴别名所含的电话号码与移动电话终端的电话簿208所含的电话号码做比较。从而有可能单独地判断对各移动电话终端是否许可认证。
(2)第二实施例
下面将说明本发明的第二实施例。
在上述第一实施例中,通信装置A 110(或通信装置B 120)如果发生以下任一状况则判断为认证处理失败,基于该判断而终止认证序列。
(状况1):识别信息原先未被存储在访问控制列表107中(图8的步骤S912中“否”)。
(状况2):存储在访问控制列表107的认证可能性713中的状态表明“拒绝认证”(图8的步骤S913中“否”)。
这些状况是基于访问控制列表107内的信息而发生的。原先,提供该列表107是旨在使用户仅与被用户真正选择作为通信对方的实体进行通信,从而防止个人信息的泄漏等。因此,当用户基于用户自己的判断而希望与认证对象的通信装置进行通信时,即使用户不管存储在访问控制列表107中的信息而继续认证序列,也不会产生任何问题。相反,在这种情况下强制终止认证序列甚至可能会降低用户的便利性。
针对这一点,本实施例提供附加功能。具体地,由于该功能,在图8的处理中,在强制终止认证序列前核实用户的意图。如果用户判断为不必终止序列,则该功能继续认证序列。
然而,如果采用这种方案,则有可能由于例如用户未注意到信息提示等原因而在等待用户选择期间EAP-TLS超时。因此,希望预先实施在发生这种状况时的解决方案。作为具体的解决方案,可使用任意方案。例如,可以在发生超时时强制终止认证序列。以下将对这样的例子进行说明:在超时时再试图7所示的认证序列,并再次核实用户的意图。
图13示出了为了实现上述功能,由根据本实施例的通信装置的通信控制器101执行的接收公钥证书时的处理过程例子。
该处理是(a)在IBSS无线LAN系统的情况下图7的认证序列的步骤515或516或(b)在网状无线LAN系统的情况下图9的认证序列的步骤555或556而执行的。在图13中,与上述图8中相同的步骤被标以相同的步骤标号。
在图13的处理中,通信控制器101最初执行步骤S911的处理。如果在访问控制列表107的识别信息712中存在与从认证对象的公钥证书而获取的对象者鉴别名616一致的条目(步骤S912中“是”),且如果认证可能性713表明该认证对象的认证是可能的(步骤S913中“是”),则继续剩余的认证序列(步骤S914)。
相反,如果发生上述状况1或2(即,步骤S912或S913中做出判定“否”),则通信控制器101输出用于使用户选择是否继续认证序列的信息(步骤S9110)。可使用任意方法作为显示该信息的方法。例如,对象通信终端的信息可以与“认证失败。您继续认证吗?”等文本一起而显示在显示单元(未示出)上。可选地,也可以从扬声器(未示出)输出声音。可选地,可以通过点亮发光二极管等来显示该信息。
在该信息显示后的预定时间,通信控制器101处在等待用户输入的状态中(步骤S9120中“否”以及步骤S9130中“否”)。当EAP-TLS超时时,在步骤S9130中判断为“是”。结果,通信控制器101终止认证序列,然后执行处理以从头开始再试图7的认证序列(步骤S9140),随后处理结束。
另一方面,如果用户根据该信息显示而进行了输入操作,则通信控制器101在步骤S9120中做出判断为“是”,然后判断该输入操作是否为许可认证(步骤S9150)。如果用户输入表明不许可认证,则通信控制器101在步骤S9150中判断为“否”,随后处理结束。相反,如果用户进行了旨在表明许可认证处理的输入操作(步骤S9150中“是”),则通信控制器101将表示“许可认证”的信息(例如,标识)存储在与通信对象对应的访问控制列表107的认证可能性字段713中(步骤S9160),然后将处理前进至步骤S914。结果,在系统内继续认证序列。
这种请求用户判断的方案不仅适用于图8的处理,也同样适用于类似上述图12的处理。图14示出了当将请求用户判断的方法适用于图12的处理时的处理例子。在图14中,与图12中相同的步骤被标以相同的标号。
如图14所示,在该处理例子中,如果在步骤S922或S923中做出判断“否”,则通信控制器201与图13的步骤S9110类似地向用户显示用于核实用户的意图的信息(步骤S9210)。随后,在预定的时间内,通信控制器201等待用户输入(步骤S9220中“否”以及步骤S9230中“否”)。当EAP-TLS超时时,在步骤S9230中判断为“是”。结果,通信控制器201终止认证序列,然后执行处理以再试认证序列(步骤S9240),随后处理结束。
相反,如果用户进行了输入操作,则通信控制器201在步骤S9220中做出判断为“是”,然后执行步骤S9250的处理。如果用户进行了旨在终止认证的输入操作(步骤S9250中“否”),则通信控制器201结束认证序列。相反,如果用户进行了旨在许可认证的输入操作(步骤S9250中“是”),则通信控制器201将表示“许可认证”的信息(例如,标识)存储在与通信对象对应的电话簿208的认证可能性字段713中(步骤S9260),然后将处理前进至步骤S924。结果,在系统内继续认证序列。
如上所述,在本发明的第二实施例中,即使当存储在通信装置内的访问控制列表或电话簿内的信息表明不需要继续认证处理时,也有可能基于用户的意图而继续认证处理。因此能够实现更加用户友好的认证处理。
本发明的第一和第二实施例仅仅是用于实施本发明的例子。实施例中的要素与在所附权利要求书提出的发明特定项具有对应关系。然而,本发明不限于这些要素,可进行各种变形而不脱离本发明的精神和范围。
具体地,在权利要求1和2中,识别信息获取器对应于例如无线网络接口102或202。此外,识别信息保持器对应于例如访问控制列表107或电话簿208。另外,认证单元对应于例如通信控制器101或201。
在权利要求3中,认证可能性信息对应于例如认证可能性713或823。
在权利要求5中,公钥证书对应于例如X.509格式的公钥证书610。
在权利要求6中,保持在识别信息保持器中的电话号码对应于例如电话号码822。
在权利要求7和8中,获取识别信息的步骤对应于例如过程311或321。此外,保持识别信息的步骤对应于例如过程312或322。另外,继续认证的步骤对应于例如步骤S911至S915或步骤S921至S925。
在本发明的第一和第二实施例中说明的处理过程可作为包含该一系列过程的方法。此外,该处理过程也可作为用于使计算机执行这一系列过程的程序或存储该程序的记录介质。
应当理解,本发明不限于上述实施例,而是还涵盖了落入所附权利要求书的精神和范围内的变化。
本发明包含与2006年9月14日向日本专利局提交的日本JP2006-250131号专利申请和2007年7月30日向日本专利局提交的日本JP2007-196837号专利申请相关的主题,其全部内容通过引用而包含于此。

Claims (8)

1.一种无线通信系统,其中多个无线通信装置以分布式自主方式而形成网络,所述多个无线通信装置中的每一个包括:
识别信息获取器,其被配置为从满足预定条件的另一无线通信装置获取所述另一通信装置的识别信息;
识别信息保持器,其被配置为保持所获取的所述另一无线通信装置的识别信息;以及
认证单元,其被配置为在所述另一无线通信装置的认证中,如果所述另一无线通信装置的证书中的识别信息保持在所述识别信息保持器中,则继续所述认证。
2.一种无线通信系统中的无线通信装置,在所述无线通信系统中,多个无线通信装置以分布式自主方式而形成网络,所述装置包括:
识别信息获取器,其被配置为从满足预定条件的另一无线通信装置获取所述另一通信装置的识别信息;
识别信息保持器,其被配置为保持所获取的所述另一无线通信装置的识别信息;以及
认证单元,其被配置为在所述另一无线通信装置的认证中,如果所述另一无线通信装置的证书中的识别信息保持在所述识别信息保持器中,则继续所述认证。
3.根据权利要求2所述的无线通信装置,其特征在于,
所述识别信息保持器将与所述另一无线通信装置的认证可能性相关的信息保持为认证可能性信息,从而将所述认证可能性信息与所获取的所述另一无线通信装置的识别信息关联,以及
在所述另一无线通信装置的认证中,如果所述另一无线通信装置的证书中的识别信息与保持在所述识别信息保持器中的识别信息一致,且所述认证可能性信息表示所述认证是可能的,则所述认证单元继续所述认证。
4.根据权利要求3所述的无线通信装置,其特征在于,
在对用户显示了用于提示用户判断是否许可继续所述认证的信息后,如果用户做出了指示所述认证单元继续所述认证的输入,则即使所述认证可能性信息表示不许可所述认证,所述认证单元也继续所述认证,而与是否满足所述条件无关。
5.根据权利要求2所述的无线通信装置,其特征在于,
所述另一无线通信装置的证书是所述另一无线通信装置的公钥证书,所述证书中的识别信息是所述公钥证书的所有者的识别信息。
6.根据权利要求2所述的无线通信装置,其特征在于,
保持在所述识别信息保持器中的所述另一通信装置的识别信息包括所述另一通信装置的电话号码,所述证书中的识别信息包括所述另一通信装置的电话号码。
7.一种无线通信装置的认证方法,所述无线通信装置包括识别信息保持器,所述识别信息保持器保持由多个无线通信装置以分布式自主方式而形成网络的无线通信系统中的另一无线通信装置的识别信息,所述方法包括以下步骤:
从满足预定条件的另一无线通信装置获取所述另一通信装置的识别信息;
将所获取的所述另一无线通信装置的识别信息保持在所述识别信息保持器中;以及
在所述另一无线通信装置的认证中,如果所述另一无线通信装置的证书中的识别信息保持在所述识别信息保持器中,则继续所述认证。
8.一种在无线通信装置上运行的程序,所述无线通信装置包括识别信息保持器,所述识别信息保持器保持由多个无线通信装置以分布式自主方式而形成网络的无线通信系统中的另一无线通信装置的识别信息,所述程序使计算机执行以下步骤:
从满足预定条件的另一无线通信装置获取所述另一通信装置的识别信息;
将所获取的所述另一无线通信装置的识别信息保持在所述识别信息保持器中;以及
在所述另一无线通信装置的认证中,如果所述另一无线通信装置的证书中的识别信息保持在所述识别信息保持器中,则继续所述认证。
CN201410263749.5A 2006-09-14 2007-09-14 无线通信系统、无线通信装置及其认证方法 Pending CN104079564A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006250131 2006-09-14
JP2006-250131 2006-09-14
JP2007-196837 2007-07-30
JP2007196837A JP5018315B2 (ja) 2006-09-14 2007-07-30 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101515081A Division CN101146126A (zh) 2006-09-14 2007-09-14 无线通信系统、无线通信装置及其认证方法、以及程序

Publications (1)

Publication Number Publication Date
CN104079564A true CN104079564A (zh) 2014-10-01

Family

ID=39381556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410263749.5A Pending CN104079564A (zh) 2006-09-14 2007-09-14 无线通信系统、无线通信装置及其认证方法

Country Status (3)

Country Link
US (1) US8208899B2 (zh)
JP (1) JP5018315B2 (zh)
CN (1) CN104079564A (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
JP4352078B2 (ja) * 2007-03-28 2009-10-28 三菱電機株式会社 車載電子制御装置の給電制御回路
JP2009165008A (ja) * 2008-01-09 2009-07-23 Oki Semiconductor Co Ltd 無線端末装置及び無線基地局装置
WO2010038783A1 (ja) * 2008-09-30 2010-04-08 日本電気株式会社 アクセス制御システム、アクセス制御方法および通信端末
US8401595B2 (en) * 2008-12-08 2013-03-19 Samsung Electronics Co., Ltd. Method and system for integrated wireless power and data communication
US8194583B2 (en) * 2008-12-08 2012-06-05 Samsung Electronics Co., Ltd. Method and system of radio frequency (RF) power transmission in a wireless network
US8634775B2 (en) 2008-12-11 2014-01-21 Nec Corporation Pairing system, pairing apparatus, method of processing pairing apparatus, and program
CA2760522C (en) * 2009-05-03 2015-07-14 Kabushiki Kaisha Toshiba Media independent handover protocol security
US8478799B2 (en) 2009-06-26 2013-07-02 Simplivity Corporation Namespace file system accessing an object store
US8756690B2 (en) * 2009-09-30 2014-06-17 Symbol Technologies, Inc. Extensible authentication protocol attack detection systems and methods
FR2951897B1 (fr) * 2009-10-23 2016-09-16 Sagem Securite Dispositif et procede de gestion des droits d'acces a un reseau sans fil
EP2658213A1 (en) * 2012-04-24 2013-10-30 Gemalto SA Method and system for communicating data
EP3745812A1 (en) 2013-01-28 2020-12-02 Sony Corporation Wireless communication apparatus, communication system, wireless communication apparatus control method, and program
JP6161471B2 (ja) * 2013-08-30 2017-07-12 セコム株式会社 無線通信システム及び無線コントローラ
JP6311428B2 (ja) 2014-04-18 2018-04-18 船井電機株式会社 無線通信機器および無線通信システム
WO2016047111A1 (ja) * 2014-09-25 2016-03-31 日本電気株式会社 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体
JP6907451B2 (ja) * 2016-12-22 2021-07-21 株式会社ダイヘン 遠隔操作装置、および、溶接システム
US10320762B2 (en) * 2016-12-29 2019-06-11 Facebook, Inc. Secure registration and ignition of network nodes on a multi-hop wireless network
US10764170B2 (en) 2017-04-09 2020-09-01 Barefoot Networks, Inc. Generation of path failure message at forwarding element based on message path
WO2019049623A1 (ja) * 2017-09-06 2019-03-14 ソニー株式会社 ゲート装置及びゲート装置における方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704295B1 (en) * 1998-10-29 2004-03-09 Mitsubishi Materials Corporation Radio communication system for push information delivery
CN1577410A (zh) * 2003-07-09 2005-02-09 株式会社东芝 信息通信设备和信息通信系统
CN1604520A (zh) * 2003-10-01 2005-04-06 日本电气株式会社 无线通信系统的控制方法,无线通信设备、基站及认证设备
CN1652482A (zh) * 2000-10-17 2005-08-10 日本电气株式会社 无线通信连接目标的确定方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US7089298B2 (en) * 2001-08-20 2006-08-08 Nokia Corporation Naming distribution method for ad hoc networks
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US20060171622A1 (en) 2002-06-25 2006-08-03 Nsk Ltd Double-row ball bearing for supporting pulley
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US6810363B2 (en) * 2002-12-12 2004-10-26 Xerox Corporation Methods, apparatus, and program products for analyzing context in a networked computing environment
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
US7797531B2 (en) * 2003-02-03 2010-09-14 Sony Corporation Wireless ad-hoc communication system, terminal, method for suggesting issuance of attribute certificate and method for requesting issuance of attribute certificate in the terminal, and program for causing the terminal to execute the method
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
US7343159B2 (en) * 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
JP4329388B2 (ja) * 2003-04-22 2009-09-09 ソニー株式会社 データ通信システム、データ通信装置及びデータ通信方法、並びにコンピュータ・プログラム
JP4611679B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US7657612B2 (en) 2004-01-07 2010-02-02 Microsoft Corporation XML schema for network device configuration
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
US20060094456A1 (en) * 2004-10-29 2006-05-04 Rittle Loren J Device and method for service discovery in adhoc networks using beacon signalling
JP2006229265A (ja) * 2005-01-20 2006-08-31 Ntt Docomo Inc ゲートウェイシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704295B1 (en) * 1998-10-29 2004-03-09 Mitsubishi Materials Corporation Radio communication system for push information delivery
CN1652482A (zh) * 2000-10-17 2005-08-10 日本电气株式会社 无线通信连接目标的确定方法
CN1577410A (zh) * 2003-07-09 2005-02-09 株式会社东芝 信息通信设备和信息通信系统
CN1604520A (zh) * 2003-10-01 2005-04-06 日本电气株式会社 无线通信系统的控制方法,无线通信设备、基站及认证设备

Also Published As

Publication number Publication date
US8208899B2 (en) 2012-06-26
JP5018315B2 (ja) 2012-09-05
US20080132206A1 (en) 2008-06-05
JP2008099245A (ja) 2008-04-24

Similar Documents

Publication Publication Date Title
CN104079564A (zh) 无线通信系统、无线通信装置及其认证方法
JP4613969B2 (ja) 通信装置、及び通信方法
US7707412B2 (en) Linked authentication protocols
CA2371329C (en) Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
US7734280B2 (en) Method and apparatus for authentication of mobile devices
US7581096B2 (en) Method, apparatus, and program product for automatically provisioning secure network elements
US8515389B2 (en) Method, apparatus, and program product for provisioning secure wireless sensors
US8850194B2 (en) System and methods for providing multi-hop access in a communications network
JP2009212732A5 (zh)
JP2006345205A (ja) 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置
US20070283153A1 (en) Method and system for mutual authentication of wireless communication network nodes
JP2007503637A (ja) クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ
EP3844929B1 (en) Non-3gpp device access to core network
Matos et al. Secure hotspot authentication through a near field communication side-channel
CN101146126A (zh) 无线通信系统、无线通信装置及其认证方法、以及程序
JP4574122B2 (ja) 基地局、および、その制御方法
RU2328083C2 (ru) Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
Kindberg et al. Authenticating public wireless networks with physical evidence
US20240039732A1 (en) Signature graph method for enabling human authentication of high-entropy data
JPWO2020043730A5 (zh)
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20141001

RJ01 Rejection of invention patent application after publication