JP2003259417A - 無線lanシステム及びそれに用いるアクセス制御方法 - Google Patents

無線lanシステム及びそれに用いるアクセス制御方法

Info

Publication number
JP2003259417A
JP2003259417A JP2002059647A JP2002059647A JP2003259417A JP 2003259417 A JP2003259417 A JP 2003259417A JP 2002059647 A JP2002059647 A JP 2002059647A JP 2002059647 A JP2002059647 A JP 2002059647A JP 2003259417 A JP2003259417 A JP 2003259417A
Authority
JP
Japan
Prior art keywords
wireless terminal
communication
access point
encryption key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002059647A
Other languages
English (en)
Inventor
Fumitake Muratsu
文武 村津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002059647A priority Critical patent/JP2003259417A/ja
Publication of JP2003259417A publication Critical patent/JP2003259417A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 IEEE802.1x等に代表され、無線端
末がアクセスポイントと接続する毎に無線端末に対する
認証が必要となる場合でも、無線端末がアクセスポイン
ト間をハンドオーバした際に認証によってアクセスポイ
ントと無線端末との間の通信が途切れない無線LANシ
ステムを提供する。 【解決手段】 無線端末3はアクセスポイント2−1,
2−2間をハンドオーバした時、認証によって新しい通
信用暗号鍵が配布されるまで、ハンドオーバ先のアクセ
スポイント2−2との無線通信をハンドオーバ前に使用
していた通信用暗号鍵を用いて行う。無線端末3は認証
が終了して新しい通信用暗号鍵が配布された後にその配
付された通信用暗号鍵に切替えてアクセスポイント2−
2との通信を継続する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は無線LANシステム
及びそれに用いるアクセス制御方法に関し、特に無線通
信機能を有する無線端末が、無線端末と無線通信して任
意のネットワークへの接続を仲介する機能を有するアク
セスポイントを利用して、インタネットやインタネット
とは独立したネットワーク等と接続する無線LAN(L
ocalArea Network)システムのうち,
無線端末が無線LANシステムに属する複数のアクセス
ポイント間をハンドオーバする毎に、無線端末の認証が
必要となるアクセス制御方法を採用した無線LANシス
テムに関する。
【0002】
【従来の技術】上述したような無線LANシステムで
は、一般的に、無線通信機能を有する無線端末が、無線
端末と無線通信して任意のネットワークへの接続を仲介
する機能を有するアクセスポイントを利用し、インタネ
ットやインタネットとは独立したサービスを提供するネ
ットワーク等の外部ネットワークと接続しようとした場
合、アクセスポイントと無線端末との間の無線通信が、
通信データの秘匿性を保つためにアクセスポイントと無
線端末との間で共有された通信用暗号鍵で暗号化されて
いる。
【0003】無線LANシステムのうち、無線端末が外
部ネットワークに接続する際のアクセス制御方式を規定
したものとして、IEEE802.1xがある。このI
EEE802.1xは通信用暗号鍵を無線端末毎に設定
する方法を提供するものである。これはアクセスポイン
トに接続する無線端末の通信用暗号鍵が全て共通である
IEEE802.11bに比べると、アクセスポイント
と無線端末との通信を傍受される危険が少ない。
【0004】以下に、無線端末が無線LANシステムに
属する複数のアクセスポイント間をハンドオーバする毎
に、無線端末の認証が必要となるアクセス制御方式を採
用した無線LANシステムの例として、IEEE80
2.1xに基づいた無線LANシステムについて説明す
る。
【0005】IEEE802.1xに基づいた無線LA
Nシステムでは、アクセスポイントを介して外部ネット
ワークに接続を試みる無線端末に対して、認証を行って
通信用暗号鍵を配布する認証用サーバを備えている。認
証用サーバはアクセスポイントと有線回線で繋がってお
り、アクセスポイントによって接続が認可された無線端
末のID等を格納したデータベースを備えている。
【0006】ある無線端末がアクセスポイントを介して
外部ネットワークに接続しようとした場合、認証用サー
バは無線端末のID等を用いてデータベースから接続を
試みている無線端末を認証し、無線端末とアクセスポイ
ントとに対して通信用暗号鍵を配布する。
【0007】こうすることによって、IEEE802.
1x等のようなアクセス制御方式を採用した無線LAN
システムでは、アクセスポイントと無線端末との無線通
信が、同じアクセスポイントに接続する他の無線端末に
よって無線通信を傍受される危険性を少なくすることが
できるとされている。
【0008】
【発明が解決しようとする課題】しかしながら、IEE
E802.1xのような従来の無線LANシステムで
は、無線端末が外部ネットワークに接続している状態で
複数のアクセスポイント間をハンドオーバする場合、無
線端末がハンドオーバして無線通信を行うアクセスポイ
ントが変わると、認証用サーバとの認証を再び行わなけ
ればならない。
【0009】認証が行われている間はハンドオーバ先の
アクセスポイントと無線端末との間には通信用暗号鍵が
設定されていないので、外部ネットワークとの接続を継
続しながらそのままハンドオーバ先との無線通信を行う
ことはセキュリティ上の問題がある。
【0010】また、認証の間、ハンドオーバ先のアクセ
スポイントとの通信を、認証によって新しい通信用暗号
鍵が配布されるまで中断すると、通信用暗号鍵がアクセ
スポイントと無線端末との間の無線通信用の暗号鍵とし
てセットされるまでは、無線端末が外部ネットワークと
データの送受信を行うことができないので、映像のスト
リーミング再生等のリアルタイムで通信を行うことを要
求するアプリケーション等の運用に支障がでる。
【0011】そこで、本発明の目的は上記の問題点を解
消し、IEEE802.1x等に代表され、無線端末が
アクセスポイントと接続する毎に無線端末に対する認証
が必要となる場合でも、無線端末がアクセスポイント間
をハンドオーバした際に認証によってアクセスポイント
と無線端末との間の通信が途切れないようにすることが
できる無線LANシステム及びそれに用いるアクセス制
御方法を提供することにある。
【0012】
【課題を解決するための手段】本発明による無線LAN
システムは、アクセスポイントを介して外部ネットワー
クに接続を試みる無線端末に対して認証を行って通信用
暗号鍵を配布する認証用サーバを含む無線LAN(Lo
cal Area Network)システムであっ
て、前記無線端末が複数のアクセスポイント間をハンド
オーバする際にハンドオーバ先のアクセスポイントを介
して前記認証用サーバに接続する際に、ハンドオーバ元
のアクセスポイントと前記無線端末との間の通信に使わ
れていた通信用暗号鍵を一時的に利用している。
【0013】本発明によるアクセス制御方法は、アクセ
スポイントを介して外部ネットワークに接続を試みる無
線端末に対して認証を行って通信用暗号鍵を配布する認
証用サーバを含む無線LAN(Local Area
Network)システムのアクセス制御方法であっ
て、前記無線端末が複数のアクセスポイント間をハンド
オーバする際にハンドオーバ先のアクセスポイントを介
して前記認証用サーバに接続する際に、ハンドオーバ元
のアクセスポイントと前記無線端末との間の通信に使わ
れていた通信用暗号鍵を一時的に利用している。
【0014】すなわち、本発明の無線LANシステム
は、無線端末が無線LANシステム内に設置された複数
のアクセスポイント間をハンドオーバする際に、ハンド
オーバ前に無線端末とアクセスポイントとの間の無線通
信で使用されていた通信用暗号鍵を、ハンドオーバ後の
認証の間だけ無線端末とアクセスポイントとの間の無線
通信に利用することを特徴としている。
【0015】より具体的に説明すると、本発明の無線L
ANシステムにおける認証用サーバは、認証した無線端
末に対して作成した通信用暗号鍵をその無線端末のID
に対応付けて格納する暗号鍵保持部と、無線端末がアク
セスポイント間をハンドオーバする際に、ハンドオーバ
前に使用していた通信用暗号鍵をハンドオーバ先のアク
セスポイントに配布し、認証が終了した際に、新しい通
信用暗号鍵をハンドオーバ先のアクセスポイントに配布
すると同時に、暗号化保持部に格納されていたハンドオ
ーバ前の通信用暗号鍵を消去する暗号鍵管理部とから構
成されている。
【0016】また、本発明の無線LANシステムにおけ
るアクセスポイントは、無線端末の認証によって作成さ
れた通信用暗号鍵をその無線端末のIDや、それが一時
的に利用されるものなのか認証によって作成されたもの
なのかを示す情報と対応付けて格納する暗号鍵保持部
と、無線端末がアクセスポイント間をハンドオーバする
際にハンドオーバ前に使用していた通信用暗号鍵を認証
用サーバから受取って暗号鍵保持部に格納し、無線端末
の認証が終了した際に新しい通信用暗号鍵を認証用サー
バから受取って暗号鍵保持部に格納し、さらにその鍵を
無線端末と共有するために無線端末へ送信すると同時
に、暗号化保持部に格納されていた無線端末がハンドオ
ーバ前に使用していた通信用暗号鍵を消去する暗号鍵管
理部と、無線端末の認証の間と認証が終了した時とで暗
号化に使用する暗号鍵を切替えて使用する暗号化処理部
とから構成されている。
【0017】さらに、本発明の無線LANシステムにお
ける無線端末は、認証用サーバによる認証によって作成
された通信用暗号鍵をどのアクセスポイントとの通信に
使用されるものかを表わす情報と対応付けて格納する暗
号鍵保持部と、無線端末がアクセスポイントをハンドオ
ーバする際にハンドオーバ先で認証が行われている間も
ハンドオーバ前に利用していた通信用暗号鍵を継続して
利用し、認証が完了してハンドオーバ先でのアクセスポ
イントとの通信用暗号鍵を受取った際に認証の間一時的
に使用していた通信用暗号鍵を破棄する暗号鍵管理部
と、認証用サーバによって認証されている間と認証が終
了した時とで暗号化に使用する暗号鍵を切替えて使用す
る暗号鍵処理部とから構成されている。
【0018】無線端末がアクセスポイント間をハンドオ
ーバする際に、ハンドオーバ先のアクセスポイントと無
線端末の通信用暗号鍵を新たに生成するために認証用サ
ーバと無線端末との間で認証を必要とすることを特徴と
する無線LANシステムでは、ハンドオーバ先での認証
の間、無線端末とアクセスポイントとの間での通信のた
めの通信用暗号鍵が設定されていないので、ハンドオー
バ時の認証が行われている間は暗号化を施した安全な通
信ができないという欠点がある。
【0019】本発明の無線LANステムでは、上述した
従来技術の課題を解決し、無線端末がアクセスポイント
との間をハンドオーバする際に、認証用サーバがハンド
オーバ先のアクセスポイントにハンドオーバ前に使用し
ていた通信用暗号鍵を配布し、ハンドオーバ先のアクセ
スポイントでの認証の間、通信用暗号鍵を利用してハン
ドオーバ先のアクセスポイントと無線端末との間の通信
を行い、認証が終了しハンドオーバ先と無線端末との新
しい通信用暗号鍵が生成された際に、ハンドオーバ先の
アクセスポイントと無線端末との間の通信用暗号鍵を新
たに生成されたものに切替え、認証の間、一時的に使用
されていた通信用暗号鍵を破棄する。
【0020】本発明の無線LANシステムでは、無線端
末がアクセスポイント間をハンドオーバする時の無線端
末に対する認証の間も、ハンドオーバ前に利用されてい
た通信用暗号鍵を一時的に使用するため、無線端末は外
部ネットワークへの接続を継続することが可能となる。
【0021】また、本発明の無線LANシステムでは、
ハンドオーバ時の無線端末に対する認証の間、アクセス
ポイントと無線端末との間での通信に一時的に使用して
いたハンドオーバ前の通信用暗号鍵を破棄するため、あ
るアクセスポイントと無線端末との間が持つ独自の情報
によって作成された通信用暗号鍵が、そのアクセスポイ
ントから外部に漏れて解析されるに十分な時間を与える
ことなく消去することが可能となる。これによって、無
線端末がアクセスポイント間をハンドオーバする際の無
線端末と無線LANシステムとの通信の切断を防ぐこと
が可能となる。
【0022】
【発明の実施の形態】次に、本発明の実施例について図
面を参照して説明する。図1は本発明の一実施例による
無線LAN(Local Area Network)
システムの構成を示すブロック図である。図1におい
て、本発明の一実施例による無線LANシステムは認証
用サーバ1と、アクセスポイント2−1,2−2と、無
線端末3とから構成されている。
【0023】認証用サーバ1は無線LANシステムを介
して外部ネットワーク(図示せず)に接続する無線端末
3を認証し、認証が正常に行われた場合に無線端末3と
アクセスポイント2−1,2−2との通信用暗号鍵を生
成・配布する。アクセスポイント2−1,2−2は無線
端末3毎に異なる通信用暗号鍵を保持し、保持した暗号
鍵を利用して無線端末3との無線暗号化通信を行う。
【0024】無線端末3はアクセスポイント2−1,2
−2間をハンドオーバした時、認証によって新しい通信
用暗号鍵が配布されるまで、ハンドオーバ先のアクセス
ポイント2−2との無線通信をハンドオーバ前に使用し
ていた通信用暗号鍵を用いて行い、認証が終了して新し
い通信用暗号鍵が配布された後にその配付された通信用
暗号鍵に切替えてアクセスポイント2−2との通信を継
続する。
【0025】図2は図1の認証用サーバ1の構成を示す
ブロック図である。図2において、認証用サーバ1はネ
ットワークインタフェース部11と、通信制御部12
と、暗号化処理部13と、暗号鍵管理部14と、暗号鍵
保持部15と、認証処理部16と、認証情報保持部17
とから構成されている。
【0026】ネットワークインタフェース部11は認証
用サーバ1とネットワークで接続される一つ、もしくは
複数のアクセスポイント2−1,2−2と、暗号鍵の配
布やアクセスポイント2−1,2−2の情報の取得を行
うためのインタフェースである。
【0027】通信制御部12はネットワークインタフェ
ース部11を介して送受信されるデータが、アクセスポ
イント2−1,2−2のうちどれとの通信のものかを判
別する。また、通信制御部12はネットワークインタフ
ェース部11を介して行う通信の内容に応じて、送信す
るデータに通信の内容を示す情報を付加し、受信したデ
ータに付加されている通信の内容を示す情報を理解して
その内容に応じた処理を行う部位へデータを送る。
【0028】暗号化処理13はアクセスポイント2−
1,2−2との通信の際に送受信するデータの暗号化・
復号化を行う。暗号化・復号化に用いる暗号化アルゴリ
ズム及び暗号鍵は、受信したデータによって選択するこ
とができる。暗号鍵管理部14は無線LANシステム内
で行われる暗号化通信に用いられる暗号鍵を管理する。
【0029】暗号鍵保持部15は暗号鍵管理部14で作
成された暗号鍵を格納する。暗号鍵はそれを暗号化通信
に利用する無線端末3に対応付けて格納される。認証処
理部16は無線LANシステムを介して外部ネットワー
クに接続する無線端末3を、無線端末3から送信されて
くるIDやパスワードを基に認証する。認証処理部16
は認証が終了すると、暗号鍵管理部14に対して無線端
末3が使用する通信用暗号鍵の作成を要求する。認証情
報保持部17は認証処理部16が無線端末3を認証する
ための情報を格納する。
【0030】図3は図2の暗号鍵管理部14の構成を示
すブロック図である。図3において、暗号鍵管理部14
は暗号鍵作成部141と、暗号鍵配布部142と、暗号
鍵有効期限設定部143と、暗号鍵破棄部144とから
構成されている。
【0031】暗号鍵作成部141は無線LANシステム
を介して外部ネットワークに接続する無線端末3と無線
LANシステムに属するアクセスポイント2−1,2−
2との間で暗号化通信を行うための通信用暗号鍵を作成
し、作成した通信用暗号鍵を暗号鍵保持部15に格納す
る。
【0032】暗号鍵配布部142は暗号化作成部141
で作成された通信用暗号鍵を、アクセスポイント2−
1,2−2に配布する。暗号鍵有効期限設定部143は
認証の間、一時的に使用する通信用暗号鍵の有効期限を
設定する。暗号鍵破棄部144は無線端末3の認証が終
了した際に不要となった通信用暗号鍵を破棄する。
【0033】図4は図1のアクセスポイント2の構成を
示すブロック図である。図4において、アクセスポイン
ト2はネットワークインタフェース部21と、無線通信
インタフェース部22と、通信制御部23と、無線通信
環境管理部24と、暗号化処理部25と、暗号鍵管理部
26と、暗号鍵保持部27とから構成されている。尚、
上記のアクセスポイント2−1,2−2はこのアクセス
ポイント2と同様の構成となっており、その動作も同様
である。
【0034】ネットワークインタフェース部21は有線
回線等で接続される認証用サーバ1に対して暗号鍵の取
得やアクセスポイント2の情報の送信を行うためのイン
タフェースである。無線通信インタフェース部22は無
線LANシステムを介して外部ネットワークに接続する
無線端末3と無線通信を行うためのインタフェースであ
る。
【0035】通信制御部23はアクセスポイント2が送
受信するデータが、インタフェース部21を介して行う
ものか、無線通信インタフェース部22を介して行うも
のかを判別し、送受信するデータの通信路を切替える。
また、通信制御部23はネットワークインタフェース部
21及び無線通信インタフェース部22を介して行う通
信の内容に応じて、送信するデータに通信の内容を示す
情報を付加する。さらに、通信制御部23は受信したデ
ータに付加されている通信の内容を示す情報を理解し、
その内容に応じた処理を行う部位へデータを送る。
【0036】無線通信環境管理部24はアクセスポイン
ト2が無線通信可能な範囲内にある無線端末3の情報を
通信制御部23を介して取得し、アクセスポイント2が
無線通信可能な範囲内にある無線端末3の状況を把握す
る。この時、無線端末3はアクセスポイント2が発する
信号の電波強度の測定値を算出し、この測定値がある基
準値を上回っていれば、当該無線端末3がアクセスポイ
ント2にハンドオーバする可能性がある無線端末である
と見なす。無線通信環境管理部24は検知結果の情報を
ネットワークインタフェース部21を介して認証用サー
バ1へと送信する。
【0037】暗号化処理部25は認証用サーバ1及び無
線端末3との通信の際に送受信するデータの暗号化・復
号化を行う。暗号化・復号化に用いる暗号化アルゴリズ
ム及び暗号鍵は送受信するデータによって選択すること
ができる。
【0038】暗号鍵管理部26はアクセスポイント2が
認証用サーバ1と暗号化通信するための暗号鍵と、アク
セスポイント2に対して接続してくる一つもしくは複数
の無線端末3それぞれに対応した暗号鍵を管理する。暗
号鍵保持部27は暗号鍵管理部26が認証用サーバ1か
ら取得した暗号鍵を格納する。暗号鍵はそれを暗号化通
信に利用する無線端末3に対応付けて格納される。
【0039】図5は図4の暗号鍵管理部26の構成を示
すブロック図である。図5において、暗号鍵管理部26
は暗号鍵取得部261と、暗号鍵配布部262と、暗号
鍵有効期限判定部263と、暗号鍵破棄部264とから
構成されている。
【0040】暗号鍵取得部261は認証用サーバ1で作
成された無線端末3との通信用暗号鍵を認証用サーバ1
より取得し、暗号鍵保持部27へ格納する。暗号鍵配布
部262は暗号鍵取得部261で取得した通信用暗号鍵
をアクセスポイント2と通信を行う無線端末3とに配布
する。
【0041】暗号鍵有効期限判定部263は上記の暗号
鍵有効期限設定部143にて有効期限が設定された通信
用暗号鍵の有効期限を判定する。暗号鍵破棄部264は
認証用サーバ1によって無線端末3の認証が終了した際
に不要となった通信用暗号鍵を破棄する。暗号鍵破棄部
264は無線端末3の認証が終了したことを認証用サー
バ1からの通知で知る。また、暗号鍵破棄部264は暗
号鍵有効期限判定部263によって有効期限が過ぎてい
ると判断された通信用暗号鍵を破棄する。
【0042】図6は図1の無線端末3の構成を示すブロ
ック図である。図6において、無線端末3は無線通信イ
ンタフェース部31と、通信制御部32と、無線通信環
境管理部33と、暗号化処理部34と、暗号鍵管理部3
5と、暗号鍵保持部36と、認証処理部37とから構成
されている。
【0043】無線通信インタフェース部31は無線端末
3が無線LANシステムを介して外部ネットワークに接
続する際に利用するアクセスポイント2と無線通信を行
うためのインタフェースである。通信制御部32は無線
通信インタフェース部31を介して行う通信の内容に応
じて、送信するデータに通信の内容を示す情報を付加
し、受信したデータに付加されている通信の内容を示す
情報を理解して、その内容に応じた処理を行う部位へデ
ータを送る。
【0044】無線通信環境管理部33は無線端末3がア
クセスポイント2の無線通信可能エリアに入った場合、
そのエリアのアクセスポイント2に対して無線端末3が
通信可能なエリアに入ったことを示す情報を生成し、そ
の情報を無線通信インタフェース部31を介してアクセ
スポイント2に送信する。この場合、生成された情報に
は無線端末3の通信用暗号鍵取得要求が含まれている。
また、無線通信環境管理部33は現在通信エリアに入っ
ているアクセスポイント2の電界強度を比較してアクセ
スポイントを選別する。
【0045】暗号化処理部34はアクセスポイント2と
の通信の際に送受信するデータの暗号化・復号化を行
う。暗号化・復号化に用いる暗号化方式及び暗号鍵は送
受信するデータによって選択することができる。暗号鍵
管理部35は無線端末3がアクセスポイント2と暗号化
通信するための暗号鍵を管理する。
【0046】暗号鍵保持部36は暗号鍵管理部35が認
証用サーバ1から取得した暗号鍵を格納する。暗号鍵は
ハンドオーバ後に行われる認証の間だけ一時的に使用さ
れるものなのか、認証完了後に作成された暗号鍵なのか
を判別するための情報が付加される形で格納される。認
証処理部37は無線端末3の持つIDとパスワードとを
認証用サーバ1に送る。無線端末3の認証はそれらの情
報を基に行われる。
【0047】図7は図6の暗号鍵管理部35の構成を示
すブロック図である。図7において、暗号鍵管理部35
は暗号鍵取得部351と、暗号鍵破棄部352とから構
成されている。
【0048】暗号鍵取得部351は暗号鍵がハンドオー
バ後に行われる認証の間だけ一時的に使用されるものな
のか、認証完了後に作成された暗号鍵なのかを判別する
機能を有し、アクセスポイント2から暗号鍵を取得す
る。暗号鍵破棄部352は認証用サーバ1によって無線
端末の認証が終了した際に不要となった暗号鍵を破棄す
る。無線端末の認証が終了したことはアクセスポイント
2を介して認証用サーバ1からの通知で知る。
【0049】図8及び図9は図1の認証用サーバ1の処
理動作を示すフローチャートであり、図10及び図11
は図1のアクセスポイント2の処理動作を示すフローチ
ャートであり、図12及び図13は図1の無線端末3の
処理動作を示すフローチャートである。
【0050】図14は図1の無線端末3がアクセスポイ
ント2−1,2−2間をハンドオーバする時の動作を示
すシーケンスチャートであり、図15は図1のアクセス
ポイント2−1を介して認証用サーバ1が無線端末3を
認証する際の動作を示すシーケンスチャートである。こ
れら図1〜図15を参照して本発明の一実施例による無
線LANシステムの処理動作について説明する。尚、特
に指定しない限り、アクセスポイント2はアクセスポイ
ント2−1,2−2の双方を示している。
【0051】図8においては無線端末3がアクセスポイ
ント2−1,2−2間をハンドオーバする際に、ハンド
オーバ前にアクセスポイント2−1と無線端末3との間
での無線通信に使用されていた通信用暗号鍵を、ハンド
オーバ先のアクセスポイント2−2に渡す動作を示して
いる。
【0052】認証用サーバ1はアクセスポイント2から
の通信用暗号鍵の取得要求を待ち(図8ステップS
1)、その取得要求がくると、アクセスポイントに配布
する通信用暗号鍵に対して有効期限を設定する(図8ス
テップS2)。
【0053】認証用サーバ1は有効期限を設定された通
信用暗号鍵を取得要求のあったアクセスポイント2に配
布する(図8ステップS3)。尚、有効期限は通信用暗
号鍵の配布先であるアクセスポイント2にて判定され、
有効期限を過ぎている通信用暗号鍵はアクセスポイント
2にて廃棄される。
【0054】図9においては認証用サーバ1が無線LA
Nシステムを介して外部ネットワークへ接続する無線端
末3を認証し、認証が終了した際に、認証の間、一時的
に使用していた通信用暗号鍵を廃棄する動作を示してい
る。
【0055】認証用サーバ1はアクセスポイント2から
無線端末3の認証要求を待ち(図9ステップS11)、
認証要求があると、アクセスポイント2を介して送信さ
れてくる無線端末3のIDと認証情報とを基に無線端末
3の認証を行う(図9ステップS12)。ここで、認証
要求には認証の対象となる無線端末3を識別するためI
Dやパスワード等の認証情報が含まれている。
【0056】認証用サーバ1は無線端末3が正当なもの
か否かを判定し(図9ステップS13)、無線端末3が
正当なものと判定されなければ、アクセスポイント2に
無線端末3が認証されなかったことを通知する(図9ス
テップS14)。この通知後、認証用サーバ1はステッ
プS11に戻って他の無線端末からの認証要求を待つ。
【0057】また、認証用サーバ1は無線端末3が正当
なものと判定されると、無線端末3に対してハンドオー
バ先のアクセスポイント2との無線通信を行うための新
しい通信用暗号鍵を作成し、通信用暗号鍵をアクセスポ
イント2に配布する(図9ステップS15)。
【0058】認証用サーバ1はその作成した通信用暗号
鍵を暗号化保持部15に格納する(図9ステップS1
6)。その際、通信用暗号鍵は認証の対象となっている
無線端末3のIDと関連付けて格納される。
【0059】また、認証用サーバ1は上記の通信用暗号
鍵が作成された際に不要となり、認証の間、一時的に使
用していた通信用暗号鍵を廃棄する(図9ステップS1
7)。この場合、認証用サーバ1はアクセスポイント2
から廃棄要求のあった通信用暗号鍵を暗号化保持部15
から廃棄する。
【0060】アクセスポイント2は認証の間、一時的に
利用する通信用暗号鍵を認証用サーバ1から取得するた
めに、無線端末3から通信用暗号鍵の取得要求を待ち
(図10ステップS21)、無線端末3から取得要求を
受けると、認証用サーバ1から通信用暗号鍵を取得する
(図10ステップS22)。
【0061】アクセスポイント2は認証用サーバ1から
配付された通信用暗号鍵の有効期限を判定し(図10ス
テップS23)、通信用暗号鍵の有効期限が過ぎていれ
ば、その有効期限が過ぎている通信用暗号鍵を破棄する
(図10ステップS24)。アクセスポイント2は通信
用暗号鍵の有効期限が過ぎていなければ、無線端末3か
らハンドオーバ要求を待ち(図10ステップS25)、
ハンドオーバ要求がなければ、ステップS23に戻る。
【0062】アクセスポイント2は無線端末3からハン
ドオーバ要求を受けると、無線端末4がハンドオーバし
てくる際に、無線端末がハンドオーバ前に利用していた
通信用暗号鍵を所有しているかどうかを判定する(図1
0ステップS26)。
【0063】アクセスポイント2は通信用暗号鍵を所有
していれば、その通信用暗号鍵を認証の間の一時的な通
信用暗号鍵として利用するために暗号化処理部25にセ
ットする(図10ステップS27)。その後、アクセス
ポイント2は無線端末3のハンドオーバを許可し、認証
用サーバ1が無線端末3を認証するために交換する認証
情報を中継する(図10ステップS28)。この間、無
線端末3がハンドオーバ前に行っていた外部ネットワー
クとの接続は暗号化処理部25にセットされた通信用暗
号鍵を用いて継続している。
【0064】一方、アクセスポイント2は通信用暗号鍵
を所有していなければ、認証用サーバ1へ通信用暗号鍵
の配布を要求し(図11ステップS32)、通信用暗号
鍵を取得したか否かを判定する(図11ステップS3
3)。アクセスポイント2は通信用暗号鍵を取得すれ
ば、ステップS27へ戻って上記の処理を行う。
【0065】また、アクセスポイント2は通信用暗号鍵
を取得していなければ、認証用サーバ1に対して要求し
た通信用暗号鍵が配布されるまでの待ち時間を判定し
(図11ステップS34)、待ち時間が過ぎていなけれ
ばステップS33へ戻り、待ち時間が過ぎていれば、無
線端末3のアクセスポイント2へのハンドオーバのタイ
ムアウトとして接続処理を終了する。
【0066】アクセスポイント2は認証用サーバ1が無
線端末3を認証できたかどうかを判定し(図10ステッ
プS29)、認証に失敗すると、接続処理を終了する。
また、アクセスポイント2は認証に成功すると、その認
証によって認証用サーバ1で作成された新しい通信用暗
号鍵を暗号化処理部25にセットし、通信用暗号鍵を無
線端末3と共有するために、無線端末3に通信用暗号鍵
を配布する(図10ステップS30)。その後、アクセ
スポイント2は上記の認証の間に一時的に利用されてい
た通信用暗号鍵を破棄する(図10ステップS31)。
【0067】無線端末3は無線LANシステムに属する
アクセスポイント2−1を介して外部ネットワークに接
続している状態にあり、さらに無線LANシステムに属
した他のアクセスポイント2−2の無線通信可能エリア
内にある時、他のアクセスポイント2−2から発信され
る信号の電波強度を測り、現在通信を行っているアクセ
スポイント2−1から発信される信号の電波強度との比
較を行う(図12ステップS41)。
【0068】無線端末3は電波強度の比較結果から現在
通信しているアクセスポイント2−1の電波強度の測定
値を基準値として、他のアクセスポイント2−2の電波
強度の測定値が基準値を上回っているかどうかを判別す
る(図12ステップS42)。無線端末3は他のアクセ
スポイント2−2の電波強度の測定値が基準値を上回っ
ていれば、ハンドオーバ先の認証の間に一時的な暗号化
通信を行うための通信用暗号鍵を、ハンドオーバ後にス
ムーズに移行するために、アクセスポイント2−2に対
して通信用暗号鍵の取得要求を出す。取得要求を受けた
アクセスポイント2−2は認証用サーバ1に対して通信
用暗号鍵の配布要求を出す。無線端末3は他のアクセス
ポイント2−2の電波強度の測定値が基準値を上回らな
ければ、ステップS41に戻る。
【0069】無線端末3は他のアクセスポイント2−2
の電波強度の測定値が基準値を上回ると、ハンドオーバ
するかどうかを判断し(図12ステップS43)、ハン
ドオーバをしなければ、ステップS41に戻る。また、
無線端末3はハンドオーバをするのであれば、ハンドオ
ーバ先のアクセスポイント2−2にハンドオーバ先での
認証の間に一時的に使用する通信用暗号鍵がセットされ
ているかどうかを、ハンドオーバ先のアクセスポイント
2−2に問い合わせる(図12ステップS44)。
【0070】無線端末3はハンドオーバ先のアクセスポ
イント2−2に通信用暗号鍵がセットされていれば、実
際にハンドオーバを行い(図12ステップS45)、ハ
ンドオーバ先のアクセスポイント2−2を介して認証用
サーバ1と認証を行う(図12ステップS46)。
【0071】無線端末3はハンドオーバ先のアクセスポ
イント2−2に通信用暗号鍵がセットされていなけれ
ば、ハンドオーバ先のアクセスポイント2−2に通信用
暗号鍵を取得するように要求した後、通信用暗号鍵がア
クセスポイント2−2にセットされるまで待つ(図13
ステップS50)。
【0072】無線端末3は予め設定された待ち時間を過
ぎると(図13ステップS51)、タイムオーバと見な
し、無線LANシステムへの接続を切断する。無線端末
3は予め設定された待ち時間を過ぎなければ(図13ス
テップS51)、アクセスポイント2−2から通信用暗
号鍵がセットされ、無線端末3に対してアクセスポイン
ト2−2へのハンドオーバの許可通知が来るのを待つ
(図13ステップS52)。無線端末3はハンドオーバ
の許可通知がくると、ステップS45に戻って上記の処
理を行い、ハンドオーバの許可通知がこなければ、ステ
ップS50に戻る。
【0073】無線端末3は認証用サーバ1によって正常
に認証が行われなければ(図12ステップS47)、無
線LANシステムへの接続を切断する。無線端末3は認
証用サーバ1によって正常に認証が行われると(図12
ステップS47)、認証によって作成されたアクセスポ
イント2−2との新しい通信用暗号鍵を受取り、暗号化
処理部34にセットする(図12ステップS48)。そ
の後、無線端末3は一時的に使用していた通信用暗号鍵
を破棄する(図12ステップS49)。
【0074】以下に、ハンドオーバ時の無線LANシス
テムの動作について説明する。図14においては、無線
端末3がアクセスポイント2−1,2−2間をハンドオ
ーバする時の認証用サーバ1、無線端末3、無線端末3
がハンドオーバ前に通信を行っていたアクセスポイント
2−1、無線端末3がハンドオーバするアクセスポイン
ト2−2の動作を示している。
【0075】無線端末3はハンドオーバ前のアクセスポ
イント2−1を介して認証用サーバ1へ無線端末3に対
応した通信用暗号鍵の取得要求を送信する(図14のa
1,a2参照)。この取得要求はアクセスポイント2−
1,2−2が発する信号の電波強度の測定値の比較によ
って無線端末3が通信用暗号鍵を配布すると判断したア
クセスポイント2−2を対象として送られる。
【0076】認証用サーバ1は通信用暗号鍵の配布の対
象となったアクセスポイント2−2に対して、要求のあ
った無線端末3に対応する通信用暗号鍵を配布する(図
14のa3参照)。無線端末3は通信用暗号鍵が配布さ
れたアクセスポイント2−2に対してハンドオーバ要求
を出す(図14のa4参照)。
【0077】ハンドオーバ先のアクセスポイント2−2
は受取ったハンドオーバ要求に対してレスポンスを返す
(図14のa5参照)。但し、この場合にはハンドオー
バ先のアクセスポイント2−2に通信用暗号鍵がセット
されていることが条件である。
【0078】無線端末3はハンドオーバ前に通信を行っ
ていたアクセスポイント2−1に、他のアクセスポイン
ト2−2にハンドオーバすることを通知し(図14のa
6参照)、ハンドオーバ前アクセスポイント2−1はそ
の通知に対してレスポンスを行う(図14のa7参
照)。また、ハンドオーバ前に無線端末3と通信を行っ
ていたアクセスポイント2−1は無線端末3との通信に
使用していた通信用暗号鍵を破棄する(図14のa8参
照)。
【0079】無線端末3はハンドオーバ先のアクセスポ
イント2−2へハンドオーバを行い(図14のa9参
照)、無線端末3及びハンドオーバ先のアクセスポイン
ト2−2は認証用サーバ1から配布された無線端末3に
対応する通信用暗号鍵を用いて暗号化通信を行う(図1
4のa10参照)。
【0080】次に、無線端末3がハンドオーバした後、
及び無線端末3の無線LANシステムへの初回のアクセ
ス時に行われる認証用サーバ1による無線端末3の認証
について説明する。
【0081】この場合、無線端末3はアクセスポイント
2に対してオープン認証を要求する(図15のb1参
照)。オープン認証は予め公開されているIDとパスワ
ードとを認証用の情報として利用する。
【0082】アクセスポイント2は無線端末3に対して
オープン認証を完了したことを通知する(図15のb2
参照)。この時点では、まだ無線端末3がオープン認証
を要求したアクセスポイント2との通信しか許されな
い。
【0083】無線端末3はアクセスポイント2に対し
て、無線LANネットワークに接続するためのIDとパ
スワードとのハッシュデータを認証情報として送信する
(図15のb3参照)。認証情報は認証用サーバ1が無
線端末3を認証するための情報である。アクセスポイン
ト2は無線端末3から受信した認証情報を認証用サーバ
1に送信する(図15のb4参照)。認証情報を受信し
た認証用サーバ1は認証情報保持部17に対応するID
が格納されているかを検索し、IDに対応したパスワー
ドをハッシュ化し、受信した認証情報に含まれるハッシ
ュ化データと照合する。
【0084】アクセスポイント2はハッシュデータを認
証用サーバ1へ送信したことを無線端末3に通知する
(図15のb5参照)。通知を受けた無線端末3はハッ
シュデータが認証用サーバ1に送信されたことを知り、
認証用サーバ1からのディジタル署名の受信を待つ。
【0085】認証用サーバ1は自装置に持つディジタル
署名をアクセスポイント2へ送信する(図15のb6参
照)。このディジタル署名は無線端末3から受信した認
証情報を基に作成される。アクセスポイント2は認証用
サーバ1から受信したディジタル署名を無線端末3に送
信する(図15のb7参照)。無線端末3はディジタル
署名を受信すると、認証処理部37においてディジタル
署名に含まれているハッシュ化データと無線端末3が作
成したハッシュ化データとを照合する。
【0086】アクセスポイント2はディジタル署名を無
線端末3に送信したことを認証用サーバ1に通知する
(図15のb8参照)。認証用サーバ1はその通知を受
けると、ディジタル署名が無線端末3に送信されたこと
を知り、無線端末3からディジタル署名確認通知を待
つ。
【0087】無線端末3はディジタル署名を確認したこ
とを認証用サーバ1に通知するために、ディジタル署名
確認通知をアクセスポイント2に送信する(図15のb
9参照)。アクセスポイント2は無線端末3から受信し
たディジタル署名確認通知を認証用サーバ1へ送信する
(図15のb10参照)。認証用サーバ1はディジタル
署名確認通知を受信すると、暗号鍵作成部141でアク
セスポイント2と無線端末3との間の通信のための新し
い通信用暗号鍵を作成する。
【0088】認証用サーバ1は作成した通信用暗号鍵を
アクセスポイント2に送信する(図15のb11参
照)。アクセスポイント2は認証用サーバ1で作成され
た通信用暗号鍵を無線端末3へ送信する(図15のb1
2参照)。
【0089】以上のシーケンスによって、認証用サーバ
1によって認証された無線端末3は、無線LANシステ
ムを介して外部ネットワークに接続するための通信用暗
号鍵をアクセスポイント2と共有する。
【0090】このように、本実施例では、IEEE80
2.1x等に代表される、無線端末3がアクセスポイン
ト2と接続する毎に無線端末3に対する認証が必要とな
るアクセス制御方式を採用した無線LANシステムにお
いても、ハンドオーバの際に認証によって通信が切断さ
れることを防ぐことが可能となり、その際にセキュリテ
ィレベルの低下を抑えるができる。
【0091】
【発明の効果】以上説明したように本発明は、無線端末
が複数のアクセスポイント間をハンドオーバする際にハ
ンドオーバ先のアクセスポイントを介して認証用サーバ
に接続する際に、ハンドオーバ元のアクセスポイントと
無線端末との間の通信に使われていた通信用暗号鍵を一
時的に利用することによって、IEEE802.1x等
に代表され、無線端末がアクセスポイントと接続する毎
に無線端末に対する認証が必要となる場合でも、無線端
末がアクセスポイント間をハンドオーバした際に認証に
よってアクセスポイントと無線端末との間の通信が途切
れないようにすることができるという効果が得られる。
【図面の簡単な説明】
【図1】本発明の一実施例による無線LANシステムの
構成を示すブロック図である。
【図2】図1の認証用サーバの構成を示すブロック図で
ある。
【図3】図2の暗号鍵管理部の構成を示すブロック図で
ある。
【図4】図1のアクセスポイントの構成を示すブロック
図である。
【図5】図4の暗号鍵管理部の構成を示すブロック図で
ある。
【図6】図1の無線端末の構成を示すブロック図であ
る。
【図7】図6の暗号鍵管理部の構成を示すブロック図で
ある。
【図8】図1の認証用サーバの処理動作を示すフローチ
ャートである。
【図9】図1の認証用サーバの処理動作を示すフローチ
ャートである。
【図10】図1のアクセスポイントの処理動作を示すフ
ローチャートである。
【図11】図1のアクセスポイントの処理動作を示すフ
ローチャートである。
【図12】図1の無線端末の処理動作を示すフローチャ
ートである。
【図13】図1の無線端末の処理動作を示すフローチャ
ートである。
【図14】図1の無線端末がアクセスポイント間をハン
ドオーバする時の動作を示すシーケンスチャートであ
る。
【図15】図1のアクセスポイントを介して認証用サー
バが無線端末を認証する際の動作を示すシーケンスチャ
ートである。
【符号の説明】
1 認証用サーバ 2,2−1,2−2 アクセスポイント 3 無線端末 11,21 ネットワークインタフェース部 12,23,32 通信制御部 13,25,34 暗号化処理部 14,26,35 暗号鍵管理部 15,27,36 暗号鍵保持部 16,37 認証処理部 17 認証情報保持部 22,31 無線通信インタフェース部 24,33 無線通信環境管理部 141 暗号鍵作成部 142,262 暗号鍵配布部 143 暗号鍵有効期限設定部 144,264,352 暗号鍵破棄部 261,351 暗号鍵取得部 263 暗号鍵有効期限判定部

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 アクセスポイントを介して外部ネットワ
    ークに接続を試みる無線端末に対して認証を行って通信
    用暗号鍵を配布する認証用サーバを含む無線LAN(L
    ocal Area Network)システムであっ
    て、 前記無線端末が複数のアクセスポイント間をハンドオー
    バする際にハンドオーバ先のアクセスポイントを介して
    前記認証用サーバに接続する際に、ハンドオーバ元のア
    クセスポイントと前記無線端末との間の通信に使われて
    いた通信用暗号鍵を一時的に利用することを特徴とする
    無線LANシステム。
  2. 【請求項2】 前記無線端末は、前記ハンドオーバ元の
    アクセスポイントとの間の通信に使われていた通信用暗
    号鍵を一時的に利用して、前記認証用サーバによって前
    記認証が行われている間、前記ハンドオーバ先のアクセ
    スポイントとの接続を継続する手段を含むことを特徴と
    する請求項1記載の無線LANシステム。
  3. 【請求項3】 前記アクセスポイントは、前記ハンドオ
    ーバ先となった時に、前記認証用サーバと前記無線端末
    との認証の際にやり取りされる情報を仲介しかつ前記ハ
    ンドオーバ元のアクセスポイントとの間の通信に使われ
    ていた通信用暗号鍵を一時的に利用して前記無線端末と
    の接続を継続する手段を含むことを特徴とする請求項1
    または請求項2記載の無線LANシステム。
  4. 【請求項4】 前記認証用サーバは、前記無線端末の認
    証によって作成した前記無線端末と前記アクセスポイン
    トとの間の通信用暗号鍵を保持する保持手段と、前記無
    線端末のハンドオーバによって前記認証が再度必要とな
    った時に前記保持手段に保持された通信用暗号鍵を前記
    ハンドオーバ先のアクセスポイントと前記無線端末との
    間での通信を継続するために配付する手段とを含むこと
    を特徴とする請求項1から請求項3のいずれか記載の無
    線LANシステム。
  5. 【請求項5】 前記無線端末のハンドオーバ時に前記無
    線端末と前記ハンドオーバ先のアクセスポイントとの間
    の通信に用いられる通信用暗号鍵が配付された際に、前
    記無線端末と前記ハンドオーバ元のアクセスポイントと
    の間の通信に使われていた通信用暗号鍵を破棄する手段
    を前記認証用サーバと前記アクセスポイントと前記無線
    端末とにそれぞれ含むことを特徴とする請求項1から請
    求項4のいずれか記載の無線LANシステム。
  6. 【請求項6】 アクセスポイントを介して外部ネットワ
    ークに接続を試みる無線端末に対して認証を行って通信
    用暗号鍵を配布する認証用サーバを含む無線LAN(L
    ocal Area Network)システムのアク
    セス制御方法であって、 前記無線端末が複数のアクセスポイント間をハンドオー
    バする際にハンドオーバ先のアクセスポイントを介して
    前記認証用サーバに接続する際に、ハンドオーバ元のア
    クセスポイントと前記無線端末との間の通信に使われて
    いた通信用暗号鍵を一時的に利用することを特徴とする
    アクセス制御方法。
  7. 【請求項7】 前記ハンドオーバ元のアクセスポイント
    との間の通信に使われていた通信用暗号鍵を一時的に利
    用して、前記認証用サーバによって前記認証が行われて
    いる間、前記ハンドオーバ先のアクセスポイントとの接
    続を継続するステップを前記無線端末に含むことを特徴
    とする請求項6記載のアクセス制御方法。
  8. 【請求項8】 前記ハンドオーバ先となった時に、前記
    認証用サーバと前記無線端末との認証の際にやり取りさ
    れる情報を仲介しかつ前記ハンドオーバ元のアクセスポ
    イントとの間の通信に使われていた通信用暗号鍵を一時
    的に利用して前記無線端末との接続を継続するステップ
    を前記アクセスポイントに含むことを特徴とする請求項
    6または請求項7記載のアクセス制御方法。
  9. 【請求項9】 前記無線端末の認証によって作成した前
    記無線端末と前記アクセスポイントとの間の通信用暗号
    鍵を保持するステップと、その保持している通信用暗号
    鍵を前記無線端末のハンドオーバによって前記認証が再
    度必要となった時に前記ハンドオーバ先のアクセスポイ
    ントと前記無線端末との間での通信を継続するために配
    付するステップとを前記認証用サーバに含むことを特徴
    とする請求項6から請求項8のいずれか記載のアクセス
    制御方法。
  10. 【請求項10】 前記無線端末のハンドオーバ時に前記
    無線端末と前記ハンドオーバ先のアクセスポイントとの
    間の通信に用いられる通信用暗号鍵が配付された際に、
    前記無線端末と前記ハンドオーバ元のアクセスポイント
    との間の通信に使われていた通信用暗号鍵を破棄するス
    テップを前記認証用サーバと前記アクセスポイントと前
    記無線端末とにそれぞれ含むことを特徴とする請求項6
    から請求項9のいずれか記載のアクセス制御方法。
JP2002059647A 2002-03-06 2002-03-06 無線lanシステム及びそれに用いるアクセス制御方法 Pending JP2003259417A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002059647A JP2003259417A (ja) 2002-03-06 2002-03-06 無線lanシステム及びそれに用いるアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002059647A JP2003259417A (ja) 2002-03-06 2002-03-06 無線lanシステム及びそれに用いるアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2003259417A true JP2003259417A (ja) 2003-09-12

Family

ID=28669238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002059647A Pending JP2003259417A (ja) 2002-03-06 2002-03-06 無線lanシステム及びそれに用いるアクセス制御方法

Country Status (1)

Country Link
JP (1) JP2003259417A (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004297783A (ja) * 2003-02-20 2004-10-21 Docomo Communications Laboratories Usa Inc 無線ネットワークハンドオフ暗号鍵
JP2005295541A (ja) * 2004-03-22 2005-10-20 Sharp Corp スキャン機密保持印刷ジョブ通信
WO2006003859A1 (ja) * 2004-06-30 2006-01-12 Matsushita Electric Industrial Co., Ltd. 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
WO2006006321A1 (ja) * 2004-07-08 2006-01-19 Matsushita Electric Industrial Co., Ltd. 通信システム、鍵配信制御装置および無線lan基地局装置
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
JP2007214696A (ja) * 2006-02-07 2007-08-23 Hitachi Ltd 車両制御装置間ネットワーク
JP2008017463A (ja) * 2006-06-07 2008-01-24 Hitachi Ltd 無線制御セキュリティシステム
JP2008136170A (ja) * 2006-10-30 2008-06-12 Fujitsu Ltd 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
JP2008536428A (ja) * 2005-04-15 2008-09-04 スパイダー ナビゲイションズ エルエルシー 鍵マテリアルの交換
JP2009509463A (ja) * 2005-09-19 2009-03-05 クゥアルコム・インコーポレイテッド 状態転送のためにモバイルノードを利用するための方法および装置
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
US7577434B2 (en) 2005-03-25 2009-08-18 Oki Semiconductor Co., Ltd. Handover method in wireless LAN by assigning an identification code to a mobile station
US7978855B2 (en) 2005-06-22 2011-07-12 Samsung Electronics Co., Ltd. Method for allocating authorization key identifier for wireless portable internet system
US8201222B2 (en) 2005-03-31 2012-06-12 Nec Infrontia Corporation Authentication system for authenticating communication terminal
JP2013102547A (ja) * 2013-02-25 2013-05-23 Fujitsu Ltd 通信方法
WO2013137462A1 (ja) * 2012-03-16 2013-09-19 京セラ株式会社 通信制御方法、移動管理装置、ホーム基地局、及び基地局
JP2014171128A (ja) * 2013-03-04 2014-09-18 National Institute Of Information & Communication Technology 基地局間ハンドオーバ方法
JP2015162880A (ja) * 2014-02-28 2015-09-07 沖電気工業株式会社 通信システム管理装置、情報処理端末及び通信システム
US9860746B2 (en) 2012-03-14 2018-01-02 Fujifilm Corporation Operation management system, control system and operation control method

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004297783A (ja) * 2003-02-20 2004-10-21 Docomo Communications Laboratories Usa Inc 無線ネットワークハンドオフ暗号鍵
JP4575679B2 (ja) * 2003-02-20 2010-11-04 株式会社エヌ・ティ・ティ・ドコモ 無線ネットワークハンドオフ暗号鍵
JP2005295541A (ja) * 2004-03-22 2005-10-20 Sharp Corp スキャン機密保持印刷ジョブ通信
WO2006003859A1 (ja) * 2004-06-30 2006-01-12 Matsushita Electric Industrial Co., Ltd. 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
WO2006006321A1 (ja) * 2004-07-08 2006-01-19 Matsushita Electric Industrial Co., Ltd. 通信システム、鍵配信制御装置および無線lan基地局装置
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
US7577434B2 (en) 2005-03-25 2009-08-18 Oki Semiconductor Co., Ltd. Handover method in wireless LAN by assigning an identification code to a mobile station
US8201222B2 (en) 2005-03-31 2012-06-12 Nec Infrontia Corporation Authentication system for authenticating communication terminal
JP2012217207A (ja) * 2005-04-15 2012-11-08 Intellectual Ventures I Llc 鍵マテリアルの交換
JP2008536428A (ja) * 2005-04-15 2008-09-04 スパイダー ナビゲイションズ エルエルシー 鍵マテリアルの交換
US7978855B2 (en) 2005-06-22 2011-07-12 Samsung Electronics Co., Ltd. Method for allocating authorization key identifier for wireless portable internet system
JP2009509463A (ja) * 2005-09-19 2009-03-05 クゥアルコム・インコーポレイテッド 状態転送のためにモバイルノードを利用するための方法および装置
JP2007214696A (ja) * 2006-02-07 2007-08-23 Hitachi Ltd 車両制御装置間ネットワーク
JP4597060B2 (ja) * 2006-02-07 2010-12-15 日立オートモティブシステムズ株式会社 車両制御装置間ネットワーク
JP2008017463A (ja) * 2006-06-07 2008-01-24 Hitachi Ltd 無線制御セキュリティシステム
JP2008136170A (ja) * 2006-10-30 2008-06-12 Fujitsu Ltd 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
US9860746B2 (en) 2012-03-14 2018-01-02 Fujifilm Corporation Operation management system, control system and operation control method
WO2013137462A1 (ja) * 2012-03-16 2013-09-19 京セラ株式会社 通信制御方法、移動管理装置、ホーム基地局、及び基地局
JPWO2013137462A1 (ja) * 2012-03-16 2015-08-03 京セラ株式会社 通信制御方法、移動管理装置、ホーム基地局、及び基地局
US9414299B2 (en) 2012-03-16 2016-08-09 Kyocera Corporation Communication control method, mobility management device, home base station, and base station
US9629068B2 (en) 2012-03-16 2017-04-18 Kyocera Corporation Communication control method, mobility management device, home base station, and base station
JP2013102547A (ja) * 2013-02-25 2013-05-23 Fujitsu Ltd 通信方法
JP2014171128A (ja) * 2013-03-04 2014-09-18 National Institute Of Information & Communication Technology 基地局間ハンドオーバ方法
JP2015162880A (ja) * 2014-02-28 2015-09-07 沖電気工業株式会社 通信システム管理装置、情報処理端末及び通信システム

Similar Documents

Publication Publication Date Title
EP1707024B1 (en) Improvements in authentication and authorization in heterogeneous networks
US7734280B2 (en) Method and apparatus for authentication of mobile devices
EP1422875B1 (en) Wireless network handoff key
JP2003259417A (ja) 無線lanシステム及びそれに用いるアクセス制御方法
KR100480258B1 (ko) 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
JP4575679B2 (ja) 無線ネットワークハンドオフ暗号鍵
US8046583B2 (en) Wireless terminal
KR100764153B1 (ko) 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치
US20090235077A1 (en) Network infrastructure validation of network management frames
US20070189537A1 (en) WLAN session management techniques with secure rekeying and logoff
WO2005004385A1 (ja) 無線通信認証プログラムおよび無線通信プログラム
KR100707805B1 (ko) 사용자 및 인증자별로 제어할 수 있는 인증 시스템
KR101692917B1 (ko) 홈 IoT 기기 보안 관리 장치 및 방법
MXPA05009804A (es) Tecnicas de manejo de sesion de red de area local inalambrica con claves dobles y salida de registro seguros.
US8327140B2 (en) System and method for authentication in wireless networks by means of one-time passwords
MXPA05010381A (es) Itinerancia segura entre puntos de acceso inalambricos.
WO2020179710A1 (ja) 通信システム
KR100654441B1 (ko) 무선 네트워크 접근 제어방법 및 장치
JP2024074630A (ja) 情報処理装置および通信システム
KR101207319B1 (ko) IEEE 802.1x 인증 시스템, 이를 이용하는 암호 관리 방법 및 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060228