JP2005303449A - Radio communication system, access point, terminal and radio communication method - Google Patents

Radio communication system, access point, terminal and radio communication method Download PDF

Info

Publication number
JP2005303449A
JP2005303449A JP2004113223A JP2004113223A JP2005303449A JP 2005303449 A JP2005303449 A JP 2005303449A JP 2004113223 A JP2004113223 A JP 2004113223A JP 2004113223 A JP2004113223 A JP 2004113223A JP 2005303449 A JP2005303449 A JP 2005303449A
Authority
JP
Japan
Prior art keywords
terminal
encryption key
access point
wireless communication
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004113223A
Other languages
Japanese (ja)
Other versions
JP4357339B2 (en
Inventor
Takashi Ishidoshiro
敬 石徹白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2004113223A priority Critical patent/JP4357339B2/en
Publication of JP2005303449A publication Critical patent/JP2005303449A/en
Application granted granted Critical
Publication of JP4357339B2 publication Critical patent/JP4357339B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a radio communication system capable of achieving radio communication by the processing of an access point side and managing the radio communication. <P>SOLUTION: In a radio LAN environment established by an access point 20 and a plurality of terminals and ensuring predetermined security for radio communication between the access point 20 and each of the terminals, one terminal transmits a predetermined instruction signal indicating that an encryption key is delivered to the terminal and other terminals to the access point 20. The access point 20 generates an inter-terminal dedicated encryption key on the basis of the instruction signal, and transmits the encryption key data to the one terminal and the other terminals. As this result, the inter-terminal dedicated encryption key generated by the access point 20 is set in each of the terminals, so that security in radio communication is ensured in an ad hoc transition period and various statuses of the radio communication can be managed and monitored by the access point 20 side. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、無線通信システム、アクセスポイント、端末および無線通信方法に関する。   The present invention relates to a wireless communication system, an access point, a terminal, and a wireless communication method.

従来より、無線通信技術の一つとして、いわゆるアドホックモードという通信技術が知られている。当該アドホックモードは、無線LANを構成する各端末間において行われ、複数の端末がワイヤレスルータやアクセスポイント等の無線基地局を経由せずに、相互に無線通信を行う技術である。同アドホックモードにかかる無線通信を行うに際しては、各端末間で構築するネットワークへの第三者による不正侵入を防いだり、無線通信される各種データの漏洩を防ぐためのセキュリティが必要となる。そこで、同アドホックモードの実現においては、所定のセキュリティ設定(例えば、通信データを暗号化する暗号鍵としてのWEP(Wired Equivalent Privacy)キーの設定)を、個々の端末において行い、上記セキュリティを確保していた。   Conventionally, a so-called ad hoc mode communication technique is known as one of wireless communication techniques. The ad hoc mode is a technology that is performed between terminals constituting a wireless LAN, and a plurality of terminals perform wireless communication with each other without going through a wireless base station such as a wireless router or an access point. When performing wireless communication according to the ad hoc mode, security is necessary to prevent unauthorized entry by a third party into a network constructed between terminals and to prevent leakage of various types of data communicated wirelessly. Therefore, in the realization of the ad hoc mode, predetermined security settings (for example, setting of a WEP (Wired Equivalent Privacy) key as an encryption key for encrypting communication data) are performed in each terminal to ensure the security. It was.

上記従来技術においては、セキュリティ設定は個々の端末において行われ、当該設定されたセキュリティ環境下で、各端末同士がワイヤレスルータやアクセスポイント等を介さない閉じたネットワークを構築する。従って、一旦、前記閉じたアドホックモードのネットワークが構築されると、同ネットワークの外部にある所定の管理者が同ネットワーク内の通信状況を把握できないという課題があった。
本発明は、上記課題にかんがみてなされたもので、各端末間での無線通信におけるセキュリティを確保しつつ、同無線通信の所定の状況を端末以外においても把握することが可能な無線通信システム、アクセスポイント、端末および無線通信方法を提供することを目的とする。
In the above prior art, security settings are performed in individual terminals, and under the set security environment, each terminal constructs a closed network that does not go through a wireless router, an access point, or the like. Therefore, once the closed ad hoc mode network is constructed, there is a problem that a predetermined administrator outside the network cannot grasp the communication status in the network.
The present invention has been made in view of the above problems, and a wireless communication system capable of grasping a predetermined situation of the wireless communication other than the terminal while ensuring security in wireless communication between the terminals, An object is to provide an access point, a terminal, and a wireless communication method.

上記目的を達成するために本願発明は、無線LAN用の中継器であるアクセスポイントと夫々無線LAN接続用デバイスを備える複数の端末によって構築され上記アクセスポイントと各端末との間には無線通信時の所定のセキュリティが確保されたネットワーク上で、無線通信データを通信するに先立って暗号化する際に用いられる所定の暗号鍵を上記端末に設定する無線通信システムであって、上記端末は、上記アクセスポイントに対して、所定の端末間で上記アクセスポイントを介さずに無線通信を行う際に用いる端末間専用暗号鍵の内容を表わす暗号鍵データの配布を要求する指示信号を送信する暗号鍵データ要求手段と、上記アクセスポイントから送信された暗号鍵データを受信し、同暗号鍵データに基づいて上記端末間専用暗号鍵を設定する暗号鍵設定手段とを備え、上記アクセスポイントは、上記端末から送信された上記指示信号に基づいて、上記端末間専用暗号鍵の生成を行う暗号鍵生成手段と、上記所定の端末に上記生成した端末間専用暗号鍵の内容を表わす暗号鍵データを送信する暗号鍵データ送信手段とを備える構成としてある。   In order to achieve the above object, the present invention is constructed by an access point which is a wireless LAN repeater and a plurality of terminals each having a wireless LAN connection device, and between the access point and each terminal during wireless communication. A wireless communication system for setting a predetermined encryption key for the terminal to be used when encrypting wireless communication data on a network in which the predetermined security is ensured. Encryption key data for transmitting an instruction signal for requesting distribution of encryption key data representing the contents of the encryption key dedicated to the terminal used when performing wireless communication between the predetermined terminals without passing through the access point to the access point Receiving the encryption key data transmitted from the request means and the access point, and using the encryption key data based on the encryption key data An encryption key setting means for setting, and the access point generates an encryption key generation means for generating the inter-terminal dedicated encryption key based on the instruction signal transmitted from the terminal; and An encryption key data transmission unit that transmits encryption key data representing the contents of the generated inter-terminal dedicated encryption key is provided.

上記のように構成した本願発明においては、無線LAN用の中継器であるアクセスポイントと夫々無線LAN接続用デバイスを備える複数の端末によって構築され上記アクセスポイントと各端末との間には無線通信時の所定のセキュリティが確保されたネットワーク上で、無線通信データを通信するに先立って暗号化する際に用いられる所定の暗号鍵を上記端末に設定する。
上記端末は、暗号鍵データ要求手段において、上記アクセスポイントに対して、所定の端末間で上記アクセスポイントを介さずに無線通信を行う際に用いる端末間専用暗号鍵の内容を表わす暗号鍵データの配布を要求する指示信号を送信する。一方、当該指示信号を受信したアクセスポイントは、暗号鍵生成手段において、同指示信号に基き、端末間専用暗号鍵の生成を行う。
In the present invention configured as described above, an access point that is a wireless LAN repeater and a plurality of terminals each including a wireless LAN connection device are constructed, and wireless communication is performed between the access point and each terminal. A predetermined encryption key used when encrypting wireless communication data on the network in which the predetermined security is ensured is set in the terminal.
In the encryption key data requesting means, the terminal transmits encryption key data representing the content of the encryption key dedicated to the terminal used when performing wireless communication between the predetermined access points without passing through the access point. An instruction signal requesting distribution is transmitted. On the other hand, the access point that has received the instruction signal generates an inter-terminal dedicated encryption key based on the instruction signal in the encryption key generation means.

アクセスポイントは端末間専用暗号鍵を生成したら、暗号鍵データ送信手段において、上記所定の端末に同生成した端末間専用暗号鍵の内容を表わす暗号鍵データを送信する。そして、同暗号鍵データを受信した各端末は、暗号鍵設定手段において、同暗号鍵データに基づき上記端末間専用暗号鍵を夫々自己に設定する。
このように、本願発明によれば、上記ネットワークに属する複数の端末間、或いはそのうち所定数の端末間でアクセスポイントを介さずに相互に無線通信を行う際、同無線通信時のセキュリティを確保するために必要な端末間専用暗号鍵を、アクセスポイントが生成し各端末に配布するとした。その結果、アクセスポイント側の処理に基づいて、各端末間に不正侵入や通信内容の漏洩を防止したネットワークを構築し、かつ同ネットワークにおける無線通信をアクセスポイント側で管理することができる。
When the access point generates the inter-terminal dedicated encryption key, the encryption key data transmitting means transmits the encryption key data representing the contents of the generated inter-terminal dedicated encryption key to the predetermined terminal. Then, each terminal that has received the same encryption key data sets the above-described inter-terminal dedicated encryption key to itself based on the encryption key data in the encryption key setting means.
As described above, according to the present invention, when performing wireless communication between a plurality of terminals belonging to the network or a predetermined number of terminals without using an access point, security is ensured during the wireless communication. The access point generates the necessary encryption key for each terminal and distributes it to each terminal. As a result, based on the processing on the access point side, it is possible to construct a network that prevents unauthorized intrusion and leakage of communication contents between the terminals, and to manage wireless communication in the network on the access point side.

また、各端末が互いに無線通信を行う際にアクセスポイントを介していた場合と比較して、無線通信データの伝送に必要な経路が半数となる。そのため、複数の端末がアクセスポイントに同時にアクセスすることにより、アクセスポイントのデータ転送容量(バンド幅)の限界に到達し、通信速度が低下してしまうという不都合も防がれる。なお、本願においては、アクセスポイントと各端末との間の無線通信に所定のセキュリティが確保された状態を前提としているため、端末が送信する上記指示信号や、アクセスポイントが送信する上記暗号鍵データについては、情報の漏洩等を防いだ状態で通信することができる。   In addition, as compared with a case where each terminal performs wireless communication with each other via an access point, the number of paths required for transmitting wireless communication data is half. Therefore, when a plurality of terminals access the access point simultaneously, the inconvenience of reaching the limit of the data transfer capacity (bandwidth) of the access point and reducing the communication speed can be prevented. In the present application, since it is assumed that predetermined security is ensured for wireless communication between the access point and each terminal, the instruction signal transmitted by the terminal and the encryption key data transmitted by the access point Can be communicated while preventing leakage of information.

請求項2にかかる発明は、上記請求項1に記載の無線通信システムにおいて、上記暗号鍵データ要求手段は、上記指示信号を送信する際に、併せて、相互に上記アクセスポイントを介さずに無線通信を行うことを予定する他の端末固有の識別情報を送信し、上記暗号鍵データ送信手段は、上記指示信号を送信した端末及び上記識別情報によって特定された他の端末に暗号鍵データを送信する構成としてある。   According to a second aspect of the present invention, in the wireless communication system according to the first aspect, the encryption key data requesting unit wirelessly transmits the instruction signal without passing through the access point. The identification information unique to the other terminal that is scheduled to communicate is transmitted, and the encryption key data transmission means transmits the encryption key data to the terminal that transmitted the instruction signal and the other terminal specified by the identification information. It is as composition to do.

上記構成においては、上記暗号鍵データ要求手段は、上記指示信号を送信する際に、併せて、相互に上記アクセスポイントを介さずに無線通信を行うことを予定する他の端末固有の識別情報を送信する。そして、上記指示信号と識別情報を受信したアクセスポイントは、暗号鍵データ送信手段において、上記指示信号を送信した端末及び上記識別情報によって特定された他の端末に暗号鍵データを送信する。各端末は、アクセスポイントを介した無線通信を実行する環境においては、基本的に、当該アクセスポイントを介して通信を行う他の端末の識別情報を認識することができる。そこで、ある端末が、アクセスポイントを介さないネットワークを構築することを望む他の端末の識別情報をアクセスポイント側に通知するとした。その結果、ある端末と、アクセスポイントを介さないネットワークを構築することを望む他の端末との間でのみ、上記端末間専用暗号鍵を用いての無線通信を実現することができる。   In the above configuration, when transmitting the instruction signal, the encryption key data requesting unit also transmits identification information unique to another terminal that is scheduled to perform wireless communication without going through the access point. Send. Then, the access point that has received the instruction signal and the identification information transmits the encryption key data to the terminal that has transmitted the instruction signal and the other terminal specified by the identification information in the encryption key data transmission unit. In an environment where wireless communication is performed via an access point, each terminal can basically recognize identification information of another terminal that performs communication via the access point. Therefore, it is assumed that a certain terminal notifies the access point side of identification information of another terminal that desires to construct a network that does not go through an access point. As a result, wireless communication using the inter-terminal dedicated encryption key can be realized only between a certain terminal and another terminal that desires to construct a network that does not go through an access point.

請求項3にかかる発明は、上記請求項1に記載の無線通信システムにおいて、上記暗号鍵データ送信手段は、上記指示信号を送信した端末及び上記アクセスポイントに端末固有の識別情報が登録されている他の端末に暗号鍵データを送信する構成としてある。   According to a third aspect of the present invention, in the wireless communication system according to the first aspect, the encryption key data transmitting means has terminal-specific identification information registered in the terminal that has transmitted the instruction signal and the access point. The encryption key data is transmitted to another terminal.

上記指示信号を送信した端末が、アクセスポイントを介してネットワークを構築している他の端末の存在を常に認識できるとは限らない。また、他の端末の存在を認識するにしても、上記指示信号を送信する端末が同他の端末を認識するための所定の処理を別途行わなければならない場合も考えられる。従って、上記構成のように、指示信号を送信する端末の指示には拠らず、アクセスポイント側で登録し認識している端末に、上記暗号鍵データ送信手段が暗号鍵データを送信するとしてもよい。   The terminal that has transmitted the instruction signal cannot always recognize the presence of another terminal that constructs the network via the access point. In addition, even if the presence of another terminal is recognized, there may be a case where a terminal that transmits the instruction signal must separately perform a predetermined process for recognizing the other terminal. Therefore, as in the above configuration, the encryption key data transmission means transmits the encryption key data to the terminal registered and recognized on the access point side without depending on the instruction of the terminal that transmits the instruction signal. Good.

請求項4にかかる発明は、上記請求項1〜請求項3に記載の無線通信システムにおいて、上記暗号鍵生成手段は、アクセスポイントが採用可能な無線通信データを暗号化する際に用いる暗号化方式のうち、アクセスポイントを介さずに相互に無線通信を行う所定の端末が共通して採用可能な方式であってかつ最もセキュリティレベルの高い暗号化方式を選択するとともに、同選択した暗号化方式によって上記端末間専用暗号鍵を生成し、上記暗号鍵データ送信手段は、上記選択した暗号化方式を上記所定の端末が採用することを指示する暗号化方式指示信号を上記暗号鍵データとともに送信する構成としてある。   According to a fourth aspect of the present invention, in the wireless communication system according to any one of the first to third aspects, the encryption key generation means encrypts wireless communication data that can be adopted by the access point. Of these, a method that can be adopted in common by predetermined terminals that perform wireless communication with each other without using an access point is selected and the encryption method with the highest security level is selected. The inter-terminal dedicated encryption key is generated, and the encryption key data transmitting means transmits an encryption method instruction signal instructing the selected terminal to adopt the selected encryption method together with the encryption key data. It is as.

上記のように構成した請求項4の発明においては、暗号鍵生成手段は、アクセスポイントが採用可能な無線通信データを暗号化する際に用いる暗号化方式のうち、アクセスポイントを介さずに相互に無線通信を行う所定の端末が共通して採用可能な方式であってかつ最もセキュリティレベルの高い暗号化方式を選択する。そして、同選択した暗号化方式によって端末間専用暗号鍵を生成する。暗号鍵データ送信手段は、同選択された暗号化方式を上記所定の端末が採用することを指示する暗号化方式指示信号を上記生成した端末間専用暗号鍵を表わす暗号鍵データとともに送信する。その結果、所定の端末は、上記暗号化方式指示信号によって指定された方式のもと、上記生成された端末間専用暗号鍵を用いて、互いに無線通信を行う。すなわち、アクセスポイントを介する無線通信を行っていた際の端末数よりも少ない数の端末で閉じたネットワークを構成する場合、本願構成を用いれば、よりセキュリティレベルの高い暗号化方式を選択できる場合がある。その結果、所定の端末間でのアクセスポイントを介さない無線通信におけるセキュリティをより高めることができる。   In the invention of claim 4 configured as described above, the encryption key generation means mutually encrypts the wireless communication data that can be adopted by the access point without using the access point. An encryption method with the highest security level that can be adopted in common by predetermined terminals that perform wireless communication is selected. Then, an inter-terminal dedicated encryption key is generated by the selected encryption method. The encryption key data transmission means transmits an encryption method instruction signal instructing that the predetermined terminal adopts the selected encryption method together with the generated encryption key data representing the inter-terminal dedicated encryption key. As a result, the predetermined terminals perform wireless communication with each other using the generated inter-terminal dedicated encryption key based on the method specified by the encryption method instruction signal. In other words, when configuring a closed network with a smaller number of terminals than the number of terminals when performing wireless communication via an access point, it may be possible to select an encryption method with a higher security level by using the present configuration. is there. As a result, it is possible to further enhance security in wireless communication between predetermined terminals without using an access point.

請求項5にかかる発明は、上記請求項1〜請求項4に記載の無線通信システムにおいて、上記アクセスポイントは、所定の端末間でアクセスポイントを介さずに無線通信を行う際に同無線通信に用いる通信チャネルを指定する構成としてある。   According to a fifth aspect of the present invention, in the wireless communication system according to any one of the first to fourth aspects, when the access point performs wireless communication without passing through an access point between predetermined terminals, the wireless communication is performed. The communication channel to be used is designated.

上述したように、端末間専用暗号鍵を用いて無線通信データを暗号化することにより、第三者の不正侵入や通信内容の漏洩をある程度のセキュリティレベルで防止することができる。かかるネットワークの防御に加え、請求項5の構成においては、アクセスポイント側で、端末間でアクセスポイントを介さずに行う無線通信に用いる通信チャネルを指定することで、より高いセキュリティレベルで第三者の不正侵入や通信内容の漏洩を防止する。   As described above, by encrypting wireless communication data using the inter-terminal dedicated encryption key, it is possible to prevent unauthorized intrusion by third parties and leakage of communication contents at a certain security level. In addition to such network protection, in the configuration of claim 5, the access point side designates a communication channel used for wireless communication performed between terminals without going through the access point, thereby enabling a third party with a higher security level. Prevent unauthorized intrusion and leakage of communication contents.

請求項6にかかる発明は、上記請求項1〜請求項5のいずれかに記載の無線通信システムにおいて、上記アクセスポイントは、少なくとも上記暗号鍵データ送信手段による暗号鍵データの送信先となった端末固有の識別情報を含む、上記所定の端末がアクセスポイントを介さない無線通信を行う際または同無線通信を終了させアクセスポイントに再度アクセスした際にアクセスポイントと行なった無線通信にかかる所定の通信記録を所定の記録領域に保存する構成としてある。   According to a sixth aspect of the present invention, in the wireless communication system according to any one of the first to fifth aspects, the access point is a terminal that is a transmission destination of at least the encryption key data by the encryption key data transmission unit Predetermined communication record related to the wireless communication performed with the access point when the predetermined terminal performs wireless communication not via the access point or when the wireless communication is terminated and the access point is accessed again, including unique identification information Is stored in a predetermined recording area.

上記のように構成した請求項6の発明においては、アクセスポイントは、上記所定の端末がアクセスポイントを介さない無線通信を行う際または同無線通信を終了させアクセスポイントに再度アクセスした際にアクセスポイントと行なった無線通信にかかる所定の通信記録を所定の記録領域に保存する。かかる通信記録をアクセスポイント側で記録しておくことで、所定の端末間でのアクセスポイントを介さない無線通信が、具体的にどの端末間で、何時の時刻に、どの様なセキュリティレベルの下で行われていたか等を把握することができる。   In the invention of claim 6 configured as described above, the access point is an access point when the predetermined terminal performs wireless communication not via the access point, or when the wireless communication is terminated and the access point is accessed again. A predetermined communication record related to the wireless communication performed is stored in a predetermined recording area. By recording such communication records on the access point side, wireless communication between the specified terminals without using the access point can be performed between the specific terminals, at what time, under what security level. You can see if it was done in

請求項7にかかる発明は、上記請求項1〜請求項6のいずれかに記載の無線通信システムにおいて、上記アクセスポイントは、上記所定の端末間で同アクセスポイントを介さずに無線通信を行う場合に、同無線通信にかかる所定の端末間通信記録を所定の記録領域に保存する構成としてある。   The invention according to claim 7 is the wireless communication system according to any one of claims 1 to 6, wherein the access point performs wireless communication between the predetermined terminals without passing through the access point. In addition, a predetermined terminal-to-terminal communication record for the wireless communication is stored in a predetermined recording area.

上記構成においては、アクセスポイントは、所定の端末が同アクセスポイントを介さずに端末間専用暗号鍵によって暗号化した無線通信データを用いて無線通信を行う場合に、同無線通信にかかる所定の端末間通信記録を所定の記録領域に保存する。アクセスポイントは、暗号鍵データを配布した各端末の識別情報を登録しており、端末間専用暗号鍵も有しているため、各端末間における無線通信を受信し、保存することができる。そこで、各端末間の通信時間や、通信されたデータの内容を示す所定の情報などを所定の記録領域に適宜記録しておけば、各端末がアクセスポイントを介さない無線通信を行う際にも、同無線通信の種々の状況をアクセスポイント側で管理、監視することができる。   In the above configuration, when a predetermined terminal performs wireless communication using wireless communication data encrypted with a dedicated encryption key between terminals without going through the access point, the predetermined point related to the wireless communication The inter-communication record is stored in a predetermined recording area. The access point registers the identification information of each terminal to which the encryption key data is distributed, and also has an inter-terminal dedicated encryption key, so that wireless communication between the terminals can be received and stored. Therefore, if the communication time between the terminals and predetermined information indicating the contents of the communicated data are appropriately recorded in a predetermined recording area, each terminal can perform wireless communication without using an access point. The access point can manage and monitor various situations of the wireless communication.

端末間通信記録の保存は以下のようにしてもよい。請求項8にかかる発明は、上記請求項7に記載の無線通信システムにおいて、上記端末は、上記端末間通信記録を所定の記録領域に一時的に記録するとともに、上記無線通信を終了させアクセスポイントに再度アクセスした際にアクセスポイントからの要求に基づいて同記録した端末間通信記録をアクセスポイントに無線送信する構成としてある。   The terminal-to-terminal communication record may be saved as follows. According to an eighth aspect of the present invention, in the wireless communication system according to the seventh aspect, the terminal temporarily records the inter-terminal communication record in a predetermined recording area, and terminates the wireless communication to make an access point. In this case, the terminal-to-terminal communication record is wirelessly transmitted to the access point based on a request from the access point when the access is made again.

このように、アクセスポイントを介さない無線通信時に、各端末自身が上記端末間通信記録を自己の有する所定の記録領域に一時的に記録する。そして、アクセスポイントを介しての無線通信を再開したときに、同端末間通信記録をアクセスポイントからの要求に基づいてアクセスポイントに無線送信する。アクセスポイントは、当該送信された端末間通信記録を、例えば、接続するホストコンピュータのサーバなど所定の記録領域に保存する。その結果、各端末によるアクセスポイントを介さない無線通信における種々の状況を、外部から管理、調査することができる。   Thus, at the time of wireless communication not via an access point, each terminal itself temporarily records the inter-terminal communication record in a predetermined recording area possessed by itself. When the wireless communication via the access point is resumed, the inter-terminal communication record is wirelessly transmitted to the access point based on a request from the access point. The access point stores the transmitted terminal-to-terminal communication record in a predetermined recording area such as a server of a connected host computer. As a result, it is possible to manage and investigate externally various situations in wireless communication that do not go through an access point by each terminal.

上述した無線通信システムは、アクセスポイントと端末とからなるシステム全体として把握するだけでなく、その構成要素であるアクセスポイントと端末との夫々を発明として把握することができる。
そこで、請求項9にかかる発明は、無線LAN接続用デバイスを備え、無線LAN用の中継器であるアクセスポイントを介して無線通信時の所定のセキュリティが確保されたネットワークに接続する端末であって、所定の端末間で上記アクセスポイントを介さずに無線通信データを通信するに先立って暗号化する際に用いられる端末間専用暗号鍵の内容を表わす暗号鍵データの配布を要求する指示信号を送信する暗号鍵データ要求手段と、上記アクセスポイントが送信した暗号鍵データを受信し、同暗号鍵データに基づいて上記端末間専用暗号鍵を設定する暗号鍵設定手段とを備える構成としてある。
The above-described wireless communication system can grasp not only the entire system including the access point and the terminal, but also each of the access point and the terminal, which are constituent elements, as the invention.
Accordingly, the invention according to claim 9 is a terminal that includes a wireless LAN connection device and connects to a network that secures predetermined security during wireless communication via an access point that is a wireless LAN repeater. An instruction signal for requesting distribution of encryption key data representing the contents of the encryption key dedicated to the terminal used when encrypting the wireless communication data between the predetermined terminals without passing through the access point is transmitted. And encryption key setting means for receiving the encryption key data transmitted by the access point and setting the dedicated encryption key between terminals based on the encryption key data.

同様に、請求項10にかかる発明は、無線LAN接続用デバイスを備えた端末を無線通信時の所定のセキュリティが確保されたネットワークに接続する無線LAN用の中継器であるアクセスポイントであって、所定の端末間でアクセスポイントを介さずに無線通信データを通信するに先立って暗号化する際に用いられる端末間専用暗号鍵の内容を表わす暗号鍵データの配布を要求する指示信号を、上記端末から受信した場合に、同端末間専用暗号鍵の生成を行う暗号鍵生成手段と、上記所定の端末に上記生成した端末間専用暗号鍵の内容を表わす暗号鍵データを送信する暗号鍵データ送信手段とを備える構成としてある。   Similarly, the invention according to claim 10 is an access point that is a wireless LAN repeater for connecting a terminal equipped with a wireless LAN connection device to a network that secures predetermined security during wireless communication, An instruction signal for requesting distribution of encryption key data representing the contents of an encryption key dedicated to terminals used when encrypting wireless communication data between predetermined terminals without passing through an access point, And a cryptographic key data transmitting unit for transmitting the cryptographic key data representing the contents of the generated dedicated cryptographic key between terminals to the predetermined terminal. It is set as the structure provided with.

また、本願発明を無線通信システムとして装置の面から把握できるのと同時に、そのシステムの実行手順としても発明を把握できる。
そこで、請求項11にかかる発明は、無線LAN用の中継器であるアクセスポイントと夫々無線LAN接続用デバイスを備える複数の端末によって構築され上記アクセスポイントと各端末との間には無線通信時の所定のセキュリティが確保されたネットワーク上で、無線通信データを通信するに先立って暗号化する際に用いられる所定の暗号鍵を上記端末に設定する無線通信方法であって、上記端末は、上記アクセスポイントに対して、所定の端末間で上記アクセスポイントを介さずに無線通信を行う際に用いる端末間専用暗号鍵の内容を表わす暗号鍵データの配布を要求する指示信号を送信し、上記アクセスポイントは、上記端末から送信された上記指示信号に基づいて、上記端末間専用暗号鍵の生成を行うとともに、上記所定の端末に上記生成した端末間専用暗号鍵の内容を表わす暗号鍵データを送信し、上記端末は、上記アクセスポイントから送信された暗号鍵データを受信し、同暗号鍵データに基づいて上記端末間専用暗号鍵を設定する構成としてある。
In addition, the present invention can be grasped from the aspect of the apparatus as a wireless communication system, and at the same time, the invention can be grasped as an execution procedure of the system.
Therefore, the invention according to claim 11 is constructed by an access point which is a wireless LAN repeater and a plurality of terminals each having a wireless LAN connection device, and between the access point and each terminal is in wireless communication. A wireless communication method for setting a predetermined encryption key to the terminal used when encrypting wireless communication data prior to communication on a network in which predetermined security is ensured, wherein the terminal An instruction signal requesting distribution of encryption key data representing the contents of the encryption key dedicated to the terminal used when performing wireless communication between the predetermined terminals without passing through the access point to the point, and the access point Generates the inter-terminal dedicated encryption key based on the instruction signal transmitted from the terminal, and sends it to the predetermined terminal. The encryption key data representing the content of the generated encryption key between terminals is transmitted, and the terminal receives the encryption key data transmitted from the access point, and uses the encryption key data to determine the encryption key dedicated to the terminal. The configuration is to be set.

むろん、請求項1に従属する請求項2〜請求項8にかかる発明と同様の態様を適用して、請求項9〜請求項11の各発明に従属する発明を捉えることも可能である。   Of course, it is possible to capture the inventions dependent on the inventions of claims 9 to 11 by applying the same aspects as those of the inventions of claims 2 to 8 dependent on claim 1.

以上説明したように、請求項1にかかる発明によれば、通信速度を低下させることなく、所定のセキュリティが確保された状態で各端末がアクセスポイントを介さずに相互に無線通信を行うことができるとともに、当該無線通信をアクセスポイント側の処理で実現させ、かつ、同無線通信を管理することが可能な無線通信システムを提供することができる。
また、請求項2にかかる発明によれば、アクセスポイントを介さない無線通信を行うことを望む端末間で、セキュリティの確保された無線通信を行うことができる。
さらに、請求項3にかかる発明によれば、端末の側で、アクセスポイントを介さない無線通信を行おうとする他の端末を指定しなくとも、各端末間でセキュリティの確保された無線通信を行うことができる。
さらに、請求項4,請求項5にかかる発明によれば、セキュリティレベルをより高めることができる。
さらに、請求項6,請求項7,請求項8にかかる発明によれば、各端末のアドホックモードに移行していた際の無線通信の各種状況を、アクセスポイントの側で的確に管理、監視することができる。
As described above, according to the first aspect of the present invention, each terminal can perform wireless communication with each other without using an access point in a state where predetermined security is ensured without reducing the communication speed. In addition, it is possible to provide a wireless communication system capable of realizing the wireless communication by processing on the access point side and managing the wireless communication.
According to the second aspect of the present invention, wireless communication with security can be performed between terminals desiring to perform wireless communication without using an access point.
Further, according to the invention of claim 3, wireless communication with security is performed between the terminals without designating another terminal to perform wireless communication without using an access point on the terminal side. be able to.
Furthermore, according to the invention concerning Claim 4 and Claim 5, a security level can be raised more.
Further, according to the inventions according to claims 6, 7, and 8, various statuses of wireless communication when each terminal is shifted to the ad hoc mode are accurately managed and monitored on the access point side. be able to.

さらに、請求項9にかかる発明によれば、通信速度を低下させることなく、所定のセキュリティが確保された状態で、アクセスポイントを介さずに相互に無線通信を行うことが可能な端末を提供することができる。
さらに、請求項10にかかる発明によれば、各端末に、通信速度を低下させることなく、所定のセキュリティを確保した状態でアクセスポイントを介さずに相互に無線通信を行うことを実現させるとともに、当該無線通信を管理することが可能なアクセスポイントを提供することができる。
さらに請求項11にかかる発明によれば、通信速度を低下させることなく、所定のセキュリティが確保された状態で各端末がアクセスポイントを介さずに相互に無線通信を行うことができるとともに、当該無線通信をアクセスポイント側の処理で実現させ、かつ、同無線通信を管理することが可能な無線通信方法を提供することができる。
Furthermore, the invention according to claim 9 provides a terminal capable of performing wireless communication with each other without using an access point in a state in which predetermined security is ensured without reducing the communication speed. be able to.
Furthermore, according to the invention according to claim 10, each terminal is allowed to perform wireless communication with each other without using an access point in a state in which predetermined security is ensured without reducing the communication speed, An access point capable of managing the wireless communication can be provided.
According to the eleventh aspect of the present invention, the terminals can perform wireless communication with each other without going through the access point in a state where predetermined security is ensured without reducing the communication speed, and It is possible to provide a wireless communication method capable of realizing communication by processing on the access point side and managing the wireless communication.

下記の順序に従って本願発明の実施形態について説明する。
1.無線通信システムを実現するための概略構成
2.無線通信システムの具体的内容
2‐1.実施例1
2‐2.実施例2
2‐3.実施例3
3.まとめ
Embodiments of the present invention will be described in the following order.
1. 1. Schematic configuration for realizing a wireless communication system Specific contents of wireless communication system 2-1. Example 1
2-2. Example 2
2-3. Example 3
3. Summary

1.無線通信システムを実現するための概略構成
図1は、本願発明の実施形態にかかる無線通信システムを実現するハードウェアの構成を示す説明図である。同図に示すように、無線通信エリア10には、アクセスポイント20と端末50,60,70,80とが設置されている。
1. Schematic configuration for realizing a wireless communication system
FIG. 1 is an explanatory diagram showing a hardware configuration for realizing a wireless communication system according to an embodiment of the present invention. As shown in the figure, an access point 20 and terminals 50, 60, 70, 80 are installed in the wireless communication area 10.

図2は、無線LAN用の中継器であるアクセスポイント(無線基地局)20の構成を示す説明図である。アクセスポイント20は、同図に示すように、CPU11と、このCPU11とバスにより相互に接続されたROM12,RAM13,ハードディスク等の不揮発的な記憶装置14,ネットワークインタフェースとしてのWANポート16,有線LANとの接続用のLANポート21,無線通信インタフェース17,ディスプレイコントローラ15等の各部を備える。   FIG. 2 is an explanatory diagram showing a configuration of an access point (wireless base station) 20 that is a wireless LAN repeater. As shown in FIG. 1, the access point 20 includes a CPU 11, a ROM 12, a RAM 13, a nonvolatile storage device 14 such as a hard disk, a WAN port 16 as a network interface, and a wired LAN. Each unit includes a LAN port 21 for connection, a wireless communication interface 17, a display controller 15, and the like.

ROM12には、無線通信エリア10内の端末50,60,70,80との通信やインターネットINへの接続に関する各種のプログラムとこのプログラムの実行に必要なデータが格納されている。ディスプレイコントローラ15には、無線LANの接続状態や通信状態を点灯・点滅等によって表示する各種の表示ランプ22が接続されている。無線通信インタフェース17には、電波を送信する送信機18,電波を受信する受信機19が接続されている。この送信機18,受信機19は、外部への電波の送信や外部からの電波の受信が可能な状態で、アクセスポイント20に内蔵されている。   The ROM 12 stores various programs related to communication with the terminals 50, 60, 70, and 80 in the wireless communication area 10 and connection to the Internet IN and data necessary for executing the programs. The display controller 15 is connected to various display lamps 22 that display the connection state and communication state of the wireless LAN by lighting and blinking. A transmitter 18 that transmits radio waves and a receiver 19 that receives radio waves are connected to the wireless communication interface 17. The transmitter 18 and the receiver 19 are built in the access point 20 in a state where transmission of radio waves to the outside and reception of radio waves from the outside are possible.

また、同図に示すように、アクセスポイント20のWANポート16には、モデムを内蔵したルータ30がケーブルを介して接続されている。ルータ30は、無線LANアダプタ51,61,71,81,に夫々割り当てられた固有の識別情報であるMAC(Media Access Control)アドレスに基づいて、無線LAN内の複数の各端末50,60,70,80を特定し、これらを区別することができる。ルータ30内のモデムは、CATV回線,xDSL回線等のブロードバンドな通信回線CL、プロバイダPVの専用回線を介してインターネットINに接続されている。即ち、ルータ30は、無線LANをインターネットINに接続するゲートウェイとして機能する。   As shown in the figure, a router 30 with a built-in modem is connected to the WAN port 16 of the access point 20 via a cable. The router 30 includes a plurality of terminals 50, 60, and 70 in the wireless LAN based on MAC (Media Access Control) addresses that are unique identification information assigned to the wireless LAN adapters 51, 61, 71, and 81, respectively. , 80 can be identified and distinguished from each other. The modem in the router 30 is connected to the Internet IN via a broadband communication line CL such as a CATV line or an xDSL line, or a dedicated line of the provider PV. That is, the router 30 functions as a gateway that connects the wireless LAN to the Internet IN.

一方、端末50,60,70,80には、上記アクセスポイント20との間での電波の送受信を行なえるようにする無線LAN接続用のデバイスとしての無線LANアダプタ51,61,71,81が装着されている。この無線LANアダプタ51,61,71,81のデバイスドライバが端末50,60,70,80に組み込まれることにより、端末50,60,70,80は、装着された無線LANアダプタ51,61,71,81を認識し、無線LANアダプタ51,61,71,81を制御することが可能となる。図1では、送信機18の出力や受信機19の受信感度を所定の設定値とした場合に、送信機18から送信された電波が端末50,60,70,80に届き、かつ、受信機19が端末50,60,70,80からの電波を受け取れる範囲を、無線通信エリア10として表わしている。こうしたアクセスポイント20及び端末50,60,70,80の設置により、無線通信エリア10内を通信範囲とした無線LANが組まれる。   On the other hand, the terminals 50, 60, 70, 80 have wireless LAN adapters 51, 61, 71, 81 as wireless LAN connection devices that can transmit and receive radio waves to and from the access point 20. It is installed. By incorporating the device drivers of the wireless LAN adapters 51, 61, 71, 81 into the terminals 50, 60, 70, 80, the terminals 50, 60, 70, 80 are connected to the attached wireless LAN adapters 51, 61, 71. , 81 and the wireless LAN adapters 51, 61, 71, 81 can be controlled. In FIG. 1, when the output of the transmitter 18 and the reception sensitivity of the receiver 19 are set to predetermined set values, the radio waves transmitted from the transmitter 18 reach the terminals 50, 60, 70, and 80, and the receiver A range in which 19 can receive radio waves from the terminals 50, 60, 70, and 80 is represented as a wireless communication area 10. By installing the access point 20 and the terminals 50, 60, 70, and 80, a wireless LAN having a communication range within the wireless communication area 10 is established.

すなわち、無線通信エリア10内の端末50,60,70,80は、無線LANアダプタ51,61,71,81とアクセスポイント20との間で電波が送受信されることにより、アクセスポイント20との通信を無線で行なう。アクセスポイント20および無線LANアダプタ51,61,71,81は、やり取りするデータを通信に適した形式、いわゆるパケットに変換することが可能であり、これにより、端末50,60,70,80とアクセスポイント20との間において、オフライン(インターネットに接続されていない状態)でデータのやり取りをすることが可能となる。   That is, the terminals 50, 60, 70, and 80 in the wireless communication area 10 communicate with the access point 20 by transmitting and receiving radio waves between the wireless LAN adapters 51, 61, 71, and 81 and the access point 20. Is performed wirelessly. The access point 20 and the wireless LAN adapters 51, 61, 71, 81 can convert the exchanged data into a format suitable for communication, so-called packets, and thereby access the terminals 50, 60, 70, 80. It is possible to exchange data with the point 20 offline (in a state where it is not connected to the Internet).

本実施形態においては、所定のセキュリティが確保された状態で、上述したようなアクセスポイント20と各端末50,60,70,80との間での無線LAN(以下、インフラストラクチャモード)を行う環境が確立されていることを前提に説明を行う。所定のセキュリティが確保された状態とは、例えば、アクセスポイント20には、各端末50,60,70,80に装着される無線LANアダプタ51,61,71,81の各MACアドレスが登録されており、かつ、各端末50,60,70,80とアクセスポイントの各組合わせに、共通の暗号鍵が設定されている場合をいう。なお、以下において表現上、端末のMACアドレスと言った場合も、同端末に装着された無線LANアダプタのMACアドレスを示すものとする。   In the present embodiment, an environment in which a wireless LAN (hereinafter referred to as infrastructure mode) is performed between the access point 20 and each terminal 50, 60, 70, 80 as described above in a state in which predetermined security is ensured. The explanation is based on the assumption that The state where the predetermined security is ensured is, for example, that each MAC address of the wireless LAN adapter 51, 61, 71, 81 attached to each terminal 50, 60, 70, 80 is registered in the access point 20. And a common encryption key is set for each combination of the terminals 50, 60, 70, 80 and the access point. In the following description, the expression “terminal MAC address” also indicates the MAC address of the wireless LAN adapter attached to the terminal.

ある端末からのアクセスがあった場合、アクセスポイント20は当該端末のMACアドレスの認証を行ない、登録したMACアドレスであると認識した場合のみ、無線LANへの接続を許容する。逆に、登録した以外のMACアドレスであれば、当該端末からの接続要求を拒否する。加えて、登録されたMACアドレスを有する端末とアクセスポイント20との間でデータの送受信を行なう際も、当該端末との間で設定した暗号鍵でデータを暗号化し、暗号化後のデータを受信側の装置(アクセスポイント20或いは端末)に送信する。そして、受信側の装置は、受信した暗号化されたデータを共通の暗号鍵を用いて復号化し、当該データを得る。   When there is an access from a certain terminal, the access point 20 authenticates the MAC address of the terminal, and permits connection to the wireless LAN only when it is recognized as the registered MAC address. Conversely, if the MAC address is other than the registered one, the connection request from the terminal is rejected. In addition, when data is transmitted / received between the terminal having the registered MAC address and the access point 20, the data is encrypted with the encryption key set between the terminal and the encrypted data is received. To the device on the side (access point 20 or terminal). Then, the receiving apparatus decrypts the received encrypted data using a common encryption key, and obtains the data.

ここで、暗号鍵としてはWEPキーを用いることができる。WEPキーは、IEEE802.11で使用される、秘密鍵暗号方式(データの暗号化と暗号化されたデータの復号化の双方で同じ暗号鍵を使用する方式)の暗号化技術である。暗号鍵として64ビットのWEPキーを用いる方式(WEP64)または128ビットのWEPキーを用いる方式(WEP128)がある。かかるWEPキーを用いた暗号化により、無線通信エリア10内において所定のデータを乗せた電波が傍受された場合に同データの解析がしにくくなり、通信内容の第三者への漏洩が防止される。また、かかるWEPキーを用いる暗号化方式以外にも、よりセキュリティレベルの高い、TKIP(Temporal Key Integrity Protocol)や、AES(Advanced Encryption Standard)といった暗号化方式を用いてもよい。これら、WEP64、WEP128、TKIP、AESは、後者に従うにつれてセキュリティレベルが高くなる。   Here, a WEP key can be used as the encryption key. The WEP key is an encryption technique of a secret key encryption method (a method in which the same encryption key is used for both data encryption and decryption of encrypted data) used in IEEE 802.11. There is a method using a 64-bit WEP key (WEP64) or a method using a 128-bit WEP key (WEP128) as an encryption key. The encryption using the WEP key makes it difficult to analyze the data when a radio wave carrying predetermined data is intercepted in the wireless communication area 10 and prevents leakage of communication contents to a third party. The In addition to the encryption method using the WEP key, an encryption method such as TKIP (Temporal Key Integrity Protocol) or AES (Advanced Encryption Standard) having a higher security level may be used. These WEP64, WEP128, TKIP, and AES have higher security levels as they follow the latter.

アクセスポイント20と各端末50,60,70,80との間にセキュリティが確保された環境下で、本願にかかる無線通信システムは、各端末50,60,70,80の全て或いは一部がアクセスポイント20を介さずに直接に無線通信を行うモード(以下、アドホックモード)において必要とする端末間専用暗号鍵を、対応する端末に設定する。   In an environment in which security is ensured between the access point 20 and each terminal 50, 60, 70, 80, the wireless communication system according to the present application is accessed by all or a part of each terminal 50, 60, 70, 80. An inter-terminal dedicated encryption key required in a mode in which direct wireless communication is performed without going through the point 20 (hereinafter, ad hoc mode) is set in the corresponding terminal.

なお、図1では、端末50,60,70,80は、周知のノート型のパーソナルコンピュータであり、CPU,ROM,RAM等からなる制御装置をはじめ、記憶装置としてのハードディスクやCD−ROMドライブ等を備える。しかし、本願にかかる端末はパーソナルコンピュータに限る必要はなく、携帯情報端末(Personal Digital Assistant)等の他の端末であっても良い。或いは、DVDプレーヤとデジタルテレビジョンとを上記端末としても良い。当該構成とすれば、上記アドホックモードにおいて、再生しようとするコンテンツの内容にかかるデータを、一方の端末であるDVDプレーヤから他方の端末であるデジタルテレビジョンへ無線送信することにより、デジタルテレビジョンの側で、同コンテンツを再生することができる。
In FIG. 1, terminals 50, 60, 70, and 80 are well-known notebook personal computers, including a control device including a CPU, ROM, RAM, and the like, a hard disk as a storage device, a CD-ROM drive, and the like. Is provided. However, the terminal according to the present application need not be limited to a personal computer, and may be another terminal such as a personal digital assistant (Personal Digital Assistant). Alternatively, a DVD player and a digital television may be used as the terminal. With this configuration, in the above-described ad hoc mode, data related to the content to be played is wirelessly transmitted from a DVD player, which is one terminal, to a digital television, which is the other terminal. The same content can be played on the side.
.

2.無線通信システムの具体的内容
アクセスポイント20のROM12には、端末50,60,70,80の何れかによって端末間専用暗号鍵の内容を表わすデータ(以下、暗号鍵データ)の配布を要求されたときに、端末間専用暗号鍵を生成するとともに所定の端末に暗号鍵データを配布するためのプログラム(暗号鍵データ配布プログラム)が予め格納されている。一方、無線LANの使用に際して端末50,60,70,80にインストールされたユーティリティプログラムには、端末間専用暗号鍵の設定に関するプログラム(端末間専用暗号鍵設定プログラム)が含まれている。さらに、アクセスポイント20のROM12や上記ユーティリティプログラムには、後述するように、各端末がアドホックモードに移行する前後や移行中にかかる所定の通信記録を記録したり送受信したりするための所定のプログラムが格納されている。
2. Specific Contents of Wireless Communication System The ROM 12 of the access point 20 is requested to distribute data representing the contents of the inter-terminal dedicated encryption key (hereinafter referred to as encryption key data) by any of the terminals 50, 60, 70, and 80. Sometimes, a program (encryption key data distribution program) for generating an inter-terminal dedicated encryption key and distributing encryption key data to a predetermined terminal is stored in advance. On the other hand, the utility program installed in the terminals 50, 60, 70, 80 when using the wireless LAN includes a program related to the setting of the encryption key for terminals (dedicated encryption key setting program for terminals). Further, in the ROM 12 of the access point 20 and the utility program, as will be described later, a predetermined program for recording and transmitting / receiving a predetermined communication record before and after each terminal shifts to the ad hoc mode and during the shift. Is stored.

2‐1.実施例1
端末間専用暗号鍵を端末50,60,70,80に設定してアドホックモードによる通信を行う場合について説明する。
上記の端末間専用暗号鍵設定プログラムの内容を端末50,60,70,80のCPUが実行し、この端末間専用暗号鍵設定プログラムの実行に伴って上記暗号鍵データ配布プログラムの内容をアクセスポイント20のCPU11が実行する。その結果、図3,4に示すように、各端末50,60,70,80に共通の端末間専用暗号鍵が設定される。
2-1. Example 1
A case will be described in which the inter-terminal dedicated encryption key is set in the terminals 50, 60, 70, and 80 to perform communication in the ad hoc mode.
The contents of the inter-terminal dedicated encryption key setting program are executed by the CPUs of the terminals 50, 60, 70, and 80, and the contents of the encryption key data distribution program are transferred to the access point as the inter-terminal dedicated encryption key setting program is executed. 20 CPUs 11 execute. As a result, as shown in FIGS. 3 and 4, an inter-terminal dedicated encryption key common to the terminals 50, 60, 70 and 80 is set.

図3は、端末間専用暗号鍵の設定処理を示すフローチャートである。
ルーチンA1は、各端末50,60,70,80のうち、自己及び他の端末に対する暗号鍵データの配布を要求した一つの端末にかかるルーチンであり、本実施形態においては、端末50であると仮定する。一方、ルーチンB1はアクセスポイント20側のルーチンである。
先ず、ユーザは、端末間専用暗号鍵を設定しようとする端末50及び他の端末60,70,80が、上記無線通信エリア10内にあることを確認して、端末50の無線LANアダプタ51に設けられた、図示しない登録ボタンを押下げる(ステップS100)。端末50は、同登録ボタンの押下げを検知すると、端末間専用暗号鍵設定プログラムを実行し、ステップS110以下の処理を行う。
FIG. 3 is a flowchart showing the setting process of the inter-terminal dedicated encryption key.
The routine A1 is a routine relating to one terminal among the terminals 50, 60, 70, and 80 that has requested distribution of encryption key data to itself and other terminals. In the present embodiment, the routine A1 is the terminal 50. Assume. On the other hand, the routine B1 is a routine on the access point 20 side.
First, the user confirms that the terminal 50 and other terminals 60, 70, 80 for which the inter-terminal-dedicated encryption key is to be set are in the wireless communication area 10, and sets the wireless LAN adapter 51 of the terminal 50. A provided registration button (not shown) is pressed down (step S100). When the terminal 50 detects that the registration button is pressed, the terminal 50 executes the inter-terminal dedicated encryption key setting program, and performs the processes in and after step S110.

端末50は、暗号鍵データの配布を要求する配布要求信号に、自己以外の暗号鍵データの配布先として指定した端末60,70,80のMACアドレスにかかるデータを付加した、配布先指示信号を、アクセスポイント20に対して送信する(ステップ110)。同配布先指示信号を受信したアクセスポイント20は、同指示信号に基づいて、端末間専用暗号鍵を生成する処理を行う(ステップ200,210)。なお、アクセスポイント20と各端末50,60,70,80との間には、上述したように、インフラストラクチャモード時における暗号鍵が既に設定されている。よって、後述の実施例2以下も含め、アクセスポイント20と各端末50,60,70,80との間で夫々無線通信する各データは、全て同暗号鍵によって暗号化された上で送信され、受信した側においては、共通する暗号鍵で復号化して各データを取得するものとする。   The terminal 50 adds a distribution destination instruction signal in which data related to the MAC addresses of the terminals 60, 70, and 80 designated as distribution destinations of encryption key data other than itself is added to the distribution request signal for requesting distribution of the encryption key data. And transmitted to the access point 20 (step 110). The access point 20 that has received the distribution destination instruction signal performs a process of generating an inter-terminal dedicated encryption key based on the instruction signal (steps 200 and 210). As described above, the encryption key in the infrastructure mode is already set between the access point 20 and each terminal 50, 60, 70, 80. Therefore, each data to be wirelessly communicated between the access point 20 and each of the terminals 50, 60, 70, 80, including Example 2 and later described later, is transmitted after being encrypted with the same encryption key. On the receiving side, each data is obtained by decrypting with a common encryption key.

アクセスポイント20が端末間専用暗号鍵を生成する手法は限定されるものではない。例えば、上記パケットの受信時刻の値を所定の演算式に代入することによって得られた結果値を端末間専用暗号鍵としても良い。同演算式としては、受信時刻の値を構成する数字を要素とする多次元の関数などを考えることができる。
このように端末間専用暗号鍵を生成したら、アクセスポイント20は、暗号鍵データを指定された端末に送信する(ステップS220)。上述の通り、端末50は、自己以外の暗号鍵データの配布先として端末60,70,80のMACアドレスをアクセスポイント20に通知している。よって、アクセスポイント20は、上記指示信号を送信した端末50及び、上記通知されたMACアドレスにかかる端末60,70,80に対して、暗号鍵データを送信する。
The method by which the access point 20 generates the inter-terminal dedicated encryption key is not limited. For example, a result value obtained by substituting the value of the reception time of the packet into a predetermined arithmetic expression may be used as the inter-terminal dedicated encryption key. As the arithmetic expression, a multidimensional function having numbers constituting the reception time value as elements can be considered.
When the inter-terminal dedicated encryption key is generated in this way, the access point 20 transmits the encryption key data to the designated terminal (step S220). As described above, the terminal 50 notifies the access point 20 of the MAC addresses of the terminals 60, 70, and 80 as distribution destinations of encryption key data other than itself. Therefore, the access point 20 transmits the encryption key data to the terminal 50 that transmitted the instruction signal and the terminals 60, 70, and 80 associated with the notified MAC address.

端末50は、暗号鍵データの送信を受け(ステップS120)、同暗号鍵データに基づいて端末間専用暗号鍵を自己に設定する処理を行う(ステップS130)。また、端末50によって、暗号鍵データの配布先として指定された端末60,70,80においては、図4のルーチンC1に示すように、アクセスポイント20から送信された暗号鍵データを受信する(ステップS300)。そして、同暗号鍵データに基づいて、端末間専用暗号鍵を自己に設定する処理を行う(ステップS310)。   The terminal 50 receives the transmission of the encryption key data (step S120), and performs a process of setting the terminal-specific encryption key to itself based on the encryption key data (step S130). Also, the terminals 60, 70, 80 designated as the distribution destination of the encryption key data by the terminal 50 receive the encryption key data transmitted from the access point 20 as shown in the routine C1 of FIG. S300). Then, based on the encryption key data, a process for setting the terminal-specific encryption key to itself is performed (step S310).

以上の処理により、端末50,60,70,80に共通の端末間専用暗号鍵が設定される。その結果、端末50,60,70,80間でアクセスポイント20を介さないアドホックモードの無線通信を行う際に、送信する各種データを端末間専用暗号鍵で暗号化し、受信した側では、端末間専用暗号鍵を用いて同データを復号化することができる。従って、アドホックモードにおいても、第三者のネットワークへの不正侵入や通信内容の漏洩を防止することができる。また、アクセスポイント20を介さずに、各端末50,60,70,80間で直接に無線通信を行うため、データの伝送に必要な経路が半数となる。そのため、複数の端末がアクセスポイント20に同時にアクセスすることにより、アクセスポイント20のバンド幅の上限に到達し、通信速度が低下してしまうという不都合も防がれる。   Through the above processing, the inter-terminal dedicated encryption key common to the terminals 50, 60, 70, 80 is set. As a result, when performing wireless communication in the ad hoc mode without the access point 20 between the terminals 50, 60, 70, and 80, various data to be transmitted are encrypted with the inter-terminal dedicated encryption key. The data can be decrypted using a dedicated encryption key. Therefore, even in the ad hoc mode, it is possible to prevent unauthorized intrusion into a third party network and leakage of communication contents. In addition, since wireless communication is performed directly between the terminals 50, 60, 70, and 80 without using the access point 20, the number of paths required for data transmission is half. Therefore, the inconvenience that a plurality of terminals simultaneously access the access point 20 reaches the upper limit of the bandwidth of the access point 20 and the communication speed decreases.

上記では、端末50が自己以外に端末間専用暗号鍵を設定する端末として、無線通信エリア10内にある全ての端末を指定した。しかし、無線通信エリア10内にある一部の端末のみを指定することも当然に考えられ、無線通信エリア10内にある一部の端末間で共通の端末間専用暗号鍵を設定してアドホックモードによる無線通信を実現することも可能である。   In the above description, all terminals in the wireless communication area 10 are designated as terminals for which the terminal 50 sets an inter-terminal dedicated encryption key other than itself. However, it is naturally considered that only some terminals in the wireless communication area 10 are designated, and a common inter-terminal encryption key is set between some terminals in the wireless communication area 10 to set the ad hoc mode. It is also possible to realize wireless communication using

2‐2.実施例2
無線通信エリア10内にある一部の端末間でアドホックモードによる無線通信を行う場合、次に述べるように、アクセスポイント20は自己が対応可能であって、かつアドホックモードに移行しようとする端末間で共通して対応可能な暗号化方式のうち、最もセキュティレベルの高い暗号化方式を採用して上記端末間専用暗号鍵を生成し、配布してもよい。
2-2. Example 2
When performing wireless communication in the ad hoc mode between some terminals in the wireless communication area 10, as described below, the access point 20 is capable of handling itself and between terminals that are about to shift to the ad hoc mode. Among the encryption methods that can be commonly used, the encryption method with the highest security level may be adopted to generate and distribute the inter-terminal dedicated encryption key.

図5は、実施例2での、端末間専用暗号鍵の設定処理を示すフローチャートである。 同図では、端末50,60のみがアドホックモードに移行する。ここで、アクセスポイント20は、各暗号化方式のうちWEP64とWEP128とTKIPに対応しており、端末50の無線LANアダプタ51は、WEP64とWEP128とTKIPに対応しており、端末60の無線LANアダプタ61は、WEP64とWEP128とに対応しているものとする。   FIG. 5 is a flowchart illustrating processing for setting a dedicated encryption key between terminals in the second embodiment. In the figure, only the terminals 50 and 60 shift to the ad hoc mode. Here, the access point 20 supports WEP64, WEP128, and TKIP among the encryption methods, and the wireless LAN adapter 51 of the terminal 50 supports WEP64, WEP128, and TKIP, and the wireless LAN of the terminal 60 The adapter 61 is assumed to be compatible with WEP64 and WEP128.

同図においても、図3と同様に端末50が暗号鍵データの配布要求を行う。以下、同図における図3と相違する点を中心に説明を行う。
ルーチンA2のステップS410において端末50が送信する配布先指示信号には、上記配布要求信号と自己以外の暗号鍵データの配布先として指定した端末60のMACアドレスにかかるデータとに加え、端末50で対応可能な暗号化方式を示すデータ(暗号化方式リストデータ)を付加する。つまり、端末50が自己の暗号化方式リストデータも併せて送出することで、アクセスポイント20は、端末50が対応可能な上記3つの暗号化方式を認識する。
Also in this figure, as in FIG. 3, the terminal 50 makes a distribution request for encryption key data. In the following, the description will be focused on the points different from FIG.
In the distribution destination instruction signal transmitted by the terminal 50 in step S410 of the routine A2, in addition to the distribution request signal and the data related to the MAC address of the terminal 60 designated as the distribution destination of encryption key data other than the self, the terminal 50 Data indicating encryption methods that can be supported (encryption method list data) is added. That is, when the terminal 50 also sends out its own encryption method list data, the access point 20 recognizes the three encryption methods that the terminal 50 can handle.

アクセスポイント20は、端末50が暗号鍵データの配布先として指定した端末(この場合、端末60)を上記通知されたMACアドレスによって特定し、同特定した端末60に対して、暗号化方式リストデータを要求するリストデータ要求信号を送信する(ステップS510)。
上記リストデータ要求信号を受信(ステップS600)した端末60は、同要求信号に従って、自己が対応可能な暗号化方式を示す暗号化方式リストデータをアクセスポイント20に対して送信する(ステップS610)。アクセスポイント20は、同暗号化方式リストデータを受信することにより(ステップS520)、暗号鍵データを配布する予定の全端末50,60の暗号化方式リストデータを取得する。
The access point 20 identifies the terminal (in this case, the terminal 60) designated by the terminal 50 as the distribution destination of the encryption key data based on the notified MAC address, and the encryption method list data for the identified terminal 60 A list data request signal for requesting is transmitted (step S510).
The terminal 60 that has received the list data request signal (step S600) transmits, to the access point 20, encryption method list data indicating an encryption method that the terminal 60 can handle according to the request signal (step S610). By receiving the encryption method list data (step S520), the access point 20 acquires the encryption method list data of all the terminals 50 and 60 to which the encryption key data is to be distributed.

次に、アクセスポイント20は、端末間専用暗号鍵を生成する処理を行う(ステップ530)。アクセスポイント20は、端末50,60から夫々送信された暗号化方式リストデータを参照し、自己が対応可能であってかつ端末50,60が共に対応可能な暗号化方式のうち、最もセキュティレベルの高い暗号化方式を選択する。この場合、前記条件に当てはまる暗号化方式は、WEP128ということになる。したがって、アクセスポイント20は、暗号化方式としてWEP128を採用して端末間専用暗号鍵を生成する。そして、上記配布先指示信号を送信した端末50および上記通知されたMACアドレスにかかる端末60に対して、同生成した端末間専用暗号鍵の暗号鍵データを、上記選択した暗号化方式(WEP128)を採用することを指示する暗号化方式指示信号とともに送信する(ステップS540)。   Next, the access point 20 performs a process of generating an inter-terminal dedicated encryption key (step 530). The access point 20 refers to the encryption method list data transmitted from the terminals 50 and 60, respectively, and has the highest security level among the encryption methods that the terminal 50 and 60 can support. Select a high encryption method. In this case, the encryption method that satisfies the above condition is WEP128. Therefore, the access point 20 adopts WEP128 as an encryption method and generates a terminal-to-terminal encryption key. Then, for the terminal 50 that transmitted the distribution destination instruction signal and the terminal 60 associated with the notified MAC address, the generated encryption key data of the inter-terminal dedicated encryption key is transmitted to the selected encryption method (WEP128). Is transmitted together with an encryption method instruction signal for instructing to adopt (step S540).

暗号鍵データおよび暗号化方式指示信号を受信した(ステップS420,S620)端末50,60は、端末間専用暗号鍵を自己に設定する(ステップS430,S630)とともに、以降、アドホックモードにおいては暗号化方式としてWEP128を採用し、同端末間専用暗号鍵によってデータの暗号化、復号化を行う。   Receiving the encryption key data and the encryption method instruction signal (steps S420 and S620), the terminals 50 and 60 set the inter-terminal dedicated encryption key to itself (steps S430 and S630), and thereafter encrypting in the ad hoc mode. WEP128 is adopted as a method, and data is encrypted and decrypted with a dedicated encryption key between the terminals.

上記の通り、一般の無線LAN機器が全ての暗号化方式に対応しているわけではない。よって、あるネットワークに接続する機器間において共通して対応可能な暗号化方式は、ネットワークに接続する機器の数が多いほどに、その選択肢は減り、採用可能な方式もセキュリティレベルの低いものに成りがちである。そこで、同図で説明したように、アドホックモードに移行する端末のグループ単位で採用可能な暗号化方式を選択すれば、ネットワークに参加する機器数が減少し得る分、それまでインフラストラクチャモードを構成していた全端末で採用可能な暗号化方式よりもセキュリティレベルの高い暗号化方式を採用しやすい。つまり、上記構成を用いれば、アドホックモードによる無線通信のセキュリティがより強化され得る。   As described above, general wireless LAN devices do not support all encryption methods. Therefore, the encryption methods that can be commonly used between devices connected to a network are reduced as the number of devices connected to the network increases, and the available methods are also lower in security level. Tend to. Therefore, as explained in the figure, if you select an encryption method that can be adopted for each group of terminals that shift to the ad hoc mode, the number of devices participating in the network can be reduced, so the infrastructure mode has been configured. It is easy to adopt an encryption method with a higher security level than the encryption method that can be adopted by all terminals that have been used. That is, if the said structure is used, the security of the radio | wireless communication by ad hoc mode can be strengthened more.

複数の端末グループが、別々にアドホックモードに移行しようとする場合も当然に考えられる。例えば、端末50,60がアドホックモードによる端末グループ1を形成し、端末70,80が、端末グループ1とは接続しない、アドホックモードによる端末グループ2を形成する場合である。この場合、アクセスポイント20は、端末グループ1に対しては、自己および端末グループ1において共通して対応可能な最高セキュリティレベルの暗号化方式を採用して端末間専用暗号鍵を生成し、暗号鍵データを端末50,60に配布する。同様に、端末グループ2に対しては、自己および端末グループ2において共通して対応可能な最高セキュリティレベルの暗号化方式を採用して端末間専用暗号鍵を生成し、暗号鍵データを端末70,80に配布する。この場合、各端末グループで採用する暗号化方式は当然に異なることがある。また、暗号化方式が一致する場合でも、端末間専用暗号鍵の内容を異ならせることで、各端末グループで夫々閉じた無線通信を安全に行うことができ、一方のグループ内における無線通信データが他のグループに漏れるということが防がれる。   Naturally, a case where a plurality of terminal groups try to shift to the ad hoc mode separately is also conceivable. For example, the terminals 50 and 60 form the terminal group 1 in the ad hoc mode, and the terminals 70 and 80 form the terminal group 2 in the ad hoc mode that is not connected to the terminal group 1. In this case, for the terminal group 1, the access point 20 adopts the highest security level encryption method that can be handled in common by itself and the terminal group 1, and generates an inter-terminal dedicated encryption key. Data is distributed to the terminals 50 and 60. Similarly, for the terminal group 2, an encryption method of the highest security level that can be handled in common by itself and the terminal group 2 is adopted to generate an inter-terminal dedicated encryption key, and the encryption key data is transferred to the terminal 70, Distribute to 80. In this case, the encryption method employed in each terminal group may naturally be different. Also, even when the encryption methods match, by making the contents of the inter-terminal dedicated encryption key different, it is possible to safely perform closed wireless communication in each terminal group, and the wireless communication data in one group Leaks to other groups are prevented.

アドホックモードによる無線通信のセキュリティ強化という視点に立てば、アクセスポイント20は、所定の端末に暗号鍵データを送信する際に、アドホックモードの無線通信に用いる周波数帯における通信チャネルを指定しても良い。アドホックモード移行期間中に用いる通信チャネルをアクセスポイント20側で指定して、同通信チャネルのみで所定の端末に無線通信を行わせれば、外部からの侵入の困難性が高まり、アドホックモード移行期間中のセキュリティをより強固にすることができる。ここで、複数の端末グループが別々にアドホックモードに移行する場合は、各端末グループ毎に異なる通信チャネルを指定する。さらに、同セキュリティを強固にするために、アドホックモード移行期間中に各端末が夫々使用するIPアドレスの下層アドレスとしてのポート番号を、アクセスポイント20が指定するようにしても良い。かかる指定によっても、外部からの侵入の困難性が増し、セキュリティが強化される。   From the viewpoint of strengthening the security of wireless communication in the ad hoc mode, the access point 20 may designate a communication channel in a frequency band used for the wireless communication in the ad hoc mode when transmitting the encryption key data to a predetermined terminal. . If a communication channel used during the ad hoc mode transition period is designated on the access point 20 side and wireless communication is performed with a predetermined terminal using only the communication channel, the difficulty of intrusion from the outside increases, and the ad hoc mode transition period Can be made more secure. Here, when a plurality of terminal groups shift to the ad hoc mode separately, a different communication channel is designated for each terminal group. Furthermore, in order to strengthen the security, the access point 20 may designate the port number as the lower layer address of the IP address used by each terminal during the ad hoc mode transition period. Such designation also increases the difficulty of intrusion from the outside and enhances security.

本願発明による大きな利点として、アドホックモードにおける端末間の無線通信をアクセスポイント20の側で管理できるという点が挙げられる。つまり、本願においては、アクセスポイント20を介さない無線通信を行う各端末の側で、共通の端末間専用暗号鍵を生成して設定するのではなく、端末間専用暗号鍵の生成はアクセスポイント20が行う。このことは、セキュリティが確保された上記アドホックモードの無線通信は、アクセスポイント20側の行為によって実現されることを意味し、同時に、アクセスポイント20がその通信状況を把握できないネットワークが各端末間に構築されることが防がれる。   A significant advantage of the present invention is that wireless communication between terminals in the ad hoc mode can be managed on the access point 20 side. In other words, in the present application, instead of generating and setting a common inter-terminal dedicated encryption key on the side of each terminal performing wireless communication not via the access point 20, the inter-terminal dedicated encryption key is generated by the access point 20. Do. This means that the ad-hoc mode wireless communication in which the security is ensured is realized by an action on the access point 20 side, and at the same time, a network in which the access point 20 cannot grasp the communication status is between each terminal. It is prevented from being built.

アクセスポイント20によるアドホックモードの管理としては、主に、a)各端末がアドホックモード移行期間の前後において行ったアクセスポイント20との無線通信の記録・管理および、b)各端末がアドホックモード移行期間中に行った端末間での無線通信の記録・管理、が挙げられる。
先ずa)について、上記図5での処理を例に説明する。
The management of the ad hoc mode by the access point 20 mainly includes: a) recording and management of wireless communication with the access point 20 performed before and after each terminal is in the ad hoc mode transition period; and b) each terminal is in the ad hoc mode transition period. Recording and management of wireless communication between terminals performed in the middle.
First, a) will be described by taking the process in FIG. 5 as an example.

アクセスポイント20は、暗号鍵データの送信先となった端末50,60のMACアドレスを始め、暗号鍵データを送信した時刻や、同送信した暗号鍵データの内容や、同端末間専用暗号鍵を生成する際に採用した暗号化方式や、アドホックモードの無線通信用に指定した通信チャネルを通信記録として上記記憶装置14等に保存する。また、端末50,60がアドホックモードを終了させ、インフラストラクチャモードに復帰すべくアクセスポイント20にアクセスした時刻も記録・保存する。かかる保存をしておけば、端末50,60はある一定期間、所定のセキュリティが確保された状態でアドホックモードの無線通信を行っていたことが客観的に証明される。その結果、例えば、端末50,60から営業秘密などの情報が他人や他の端末70,80に漏洩していた場合であっても、上記通信記録を調査すれば、上記アドホックモード移行期間中にはかかる情報の漏洩は生じていないことを客観的に証明することができる。   The access point 20 includes the MAC address of the terminals 50 and 60 to which the encryption key data is transmitted, the time when the encryption key data is transmitted, the content of the transmitted encryption key data, and the inter-terminal dedicated encryption key. The encryption method employed at the time of generation and the communication channel designated for ad-hoc mode wireless communication are stored in the storage device 14 as communication records. In addition, the time when the terminals 50 and 60 access the access point 20 to end the ad hoc mode and return to the infrastructure mode is recorded and stored. If such storage is performed, it is objectively proved that the terminals 50 and 60 were performing the ad-hoc mode wireless communication in a state where predetermined security was ensured for a certain period of time. As a result, for example, even if information such as a trade secret is leaked from another terminal or another terminal 70 or 80 from the terminal 50 or 60, if the communication record is examined, the ad hoc mode transition period may occur. Can objectively prove that no such information leakage has occurred.

上記b)の処理について説明する。
アクセスポイント20は、各端末のMACアドレスを登録しており、かつ端末間専用暗号鍵も有している。そのため、アクセスポイント20は、各端末間で無線通信されるデータを受信することができる。ただし、アドホックモード移行期間中においては、各端末は直接にデータをやり取りするため、アクセスポイント20は、各端末間で無線通信されるデータを傍受することになる。アクセスポイント20においては、アドホックモード移行期間中の各端末間での無線通信データを傍受すると、CPU11が所定のプログラムに従って同無線通信データから、所定の通信記録(端末間通信記録)を抽出する。
The process b) will be described.
The access point 20 registers the MAC address of each terminal and also has an inter-terminal dedicated encryption key. Therefore, the access point 20 can receive data wirelessly communicated between the terminals. However, since the terminals exchange data directly during the ad hoc mode transition period, the access point 20 intercepts data wirelessly communicated between the terminals. When the access point 20 intercepts wireless communication data between terminals during the ad hoc mode transition period, the CPU 11 extracts a predetermined communication record (inter-terminal communication record) from the wireless communication data according to a predetermined program.

端末間通信記録としては、例えば、各端末がやり取りした無線通信データのデータサイズやファイル属性やデータ内容の一部が考えられ、同端末間通信記録を上記記憶装置14等に記録・保存する。
あるいは、同端末間通信記録を各端末側で一時的に記録しておき、所定のタイミングでアクセスポイント20に送信するようにしてもよい。例えば、各端末は、アドホックモード移行期間中に送信した無線通信データにかかる上記端末間通信記録を、各端末の所定の記録領域に一時的に記録する。一方、アクセスポイント20側では、ある端末がアドホックモードを終了させインフラストラクチャモードに復帰したことを検知した場合、同端末に対して、アドホックモード移行期間中に記録した端末間通信記録を送信することを要求する所定の要求信号を送信する。
As the terminal-to-terminal communication record, for example, the data size, file attribute, and part of the data content of the wireless communication data exchanged by each terminal can be considered, and the terminal-to-terminal communication record is recorded / saved in the storage device 14 or the like.
Alternatively, the inter-terminal communication record may be temporarily recorded on each terminal side and transmitted to the access point 20 at a predetermined timing. For example, each terminal temporarily records the inter-terminal communication record related to the wireless communication data transmitted during the ad hoc mode transition period in a predetermined recording area of each terminal. On the other hand, on the access point 20 side, when it is detected that a certain terminal ends the ad hoc mode and returns to the infrastructure mode, the inter-terminal communication record recorded during the ad hoc mode transition period is transmitted to the terminal. A predetermined request signal for requesting is transmitted.

インフラストラクチャモードに復帰して上記要求信号を受けた端末は、同要求信号に従って上記端末間通信記録をアクセスポイント20に送信する。そして、アクセスポイント20は受信した端末間通信記録を上記記憶装置14等に記録・保存する。このように、端末間通信記録を保存することで、アドホックモード移行期間中に各端末間で行われた無線通信の状況を管理・監視する。例えば、上記通信記録を調査することで、各端末間で著作権を侵害するような違法なデータのやり取りが行われていないかといったことも、事後的に調べることができる。
なお、上記a),b)でアクセスポイント20が取得した各種通信記録は、上記記憶装置14ではなく、アクセスポイント20が接続するインターネットIN上の所定のサーバSVに保存するようにしてもよい。
The terminal that returns to the infrastructure mode and receives the request signal transmits the inter-terminal communication record to the access point 20 in accordance with the request signal. The access point 20 records / stores the received inter-terminal communication record in the storage device 14 or the like. Thus, by storing the communication record between terminals, the status of wireless communication performed between terminals during the ad hoc mode transition period is managed and monitored. For example, by investigating the communication record, it is possible to investigate afterwards whether or not illegal data that infringes copyright is exchanged between terminals.
Note that the various communication records acquired by the access point 20 in the above a) and b) may be stored not in the storage device 14 but in a predetermined server SV on the Internet IN to which the access point 20 is connected.

2‐3.実施例3
上記説明においては、アクセスポイント20に対して暗号鍵データの配布を要求する端末50が、自己以外に暗号鍵データが配布される端末を指定する構成としたが、本願発明をかかる構成に限る必要はない。
図6は、実施例3での、端末間専用暗号鍵の設定処理を示すフローチャートである。同図においては、ルーチンA3のステップS710とルーチンB3のステップS820とが、実施例1にかかる図3のステップS110とステップS220と、夫々異なる。
2-3. Example 3
In the above description, the terminal 50 that requests the access point 20 to distribute the encryption key data designates a terminal to which the encryption key data is distributed in addition to itself, but the present invention needs to be limited to such a structure. There is no.
FIG. 6 is a flowchart illustrating the setting process of the inter-terminal dedicated encryption key in the third embodiment. In FIG. 9, step S710 of routine A3 and step S820 of routine B3 are different from step S110 and step S220 of FIG. 3 according to the first embodiment.

すなわち、図6のステップS710においては、端末50は、自己以外の暗号鍵データの配布先をアクセスポイント20に対して指定することはせず、暗号鍵データの配布を要求する旨の配布要求信号のみ送信する。インフラストラクチャモードからアドホックモードに移行しようとするときに、端末50が常に、アクセスポイント20を介して無線LANを形成する他の端末を、MACアドレス等を介して認識しているとは言えない場合もある。また、端末50が他の端末のMACアドレスを認識可能であっても、かかる認識のための別途所定の処理を要する場合もある。一方、アクセスポイント20側には、無線LANに接続する端末50,60,70,80のMACアドレスが確実に登録されている。   That is, in step S710 of FIG. 6, the terminal 50 does not designate a distribution destination of encryption key data other than itself to the access point 20, but a distribution request signal for requesting distribution of encryption key data. Only send. When it can not be said that the terminal 50 always recognizes another terminal forming the wireless LAN via the access point 20 via the MAC address or the like when attempting to shift from the infrastructure mode to the ad hoc mode. There is also. Even if the terminal 50 can recognize the MAC address of another terminal, a predetermined process for the recognition may be required. On the other hand, on the access point 20 side, the MAC addresses of the terminals 50, 60, 70, 80 connected to the wireless LAN are securely registered.

従って、ルーチンB3のステップS820において、アクセスポイント20が、自己にMACアドレスが登録されている各端間50,60,70,80に対して、ステップS810で生成した暗号鍵データを送信する。このとき、各端末に、その他の端末のMACアドレスにかかるデータを併せて送信しても良い。すなわち、同図に示す構成においても、各端末50,60,70,80に共通の端末間専用暗号鍵を設定することができる。   Therefore, in step S820 of the routine B3, the access point 20 transmits the encryption key data generated in step S810 to each end 50, 60, 70, 80 in which the MAC address is registered. At this time, data related to the MAC addresses of other terminals may be transmitted to each terminal. That is, also in the configuration shown in the figure, a terminal-to-terminal dedicated encryption key common to the terminals 50, 60, 70, and 80 can be set.

3.まとめ
このように、アクセスポイント20と複数の端末によって構築され、アクセスポイント20と各端末との間の無線通信については所定のセキュリティが確保された無線LAN環境下、一の端末が、アクセスポイント20に対して、同端末及び他の端末に暗号鍵データを配布する旨の所定の指示信号を送信し、アクセスポイント20は、同指示信号に基づいて、端末間専用暗号鍵を生成するとともに、上記一の端末及び他の端末に暗号鍵データを送信する。その結果、各端末には、アクセスポイント20によって生成された端末間専用暗号鍵が設定され、アドホックモード移行期間における無線通信のセキュリティが確保されるとともに、同無線通信の各種状況をアクセスポイント20の側で管理、監視することができる。
3. Summary
In this way, one terminal is connected to the access point 20 in a wireless LAN environment that is constructed by the access point 20 and a plurality of terminals, and for which wireless communication between the access point 20 and each terminal is ensured. On the other hand, a predetermined instruction signal for distributing the encryption key data is transmitted to the terminal and other terminals, and the access point 20 generates an inter-terminal dedicated encryption key based on the instruction signal, and The encryption key data is transmitted to the terminal and other terminals. As a result, the terminal-specific encryption key generated by the access point 20 is set in each terminal, ensuring the security of wireless communication during the ad hoc mode transition period, and the various conditions of the wireless communication in the access point 20. Can be managed and monitored on the side.

本願発明の実施形態にかかるハードウェア構成を示す説明図である。It is explanatory drawing which shows the hardware constitutions concerning embodiment of this invention. アクセスポイントの構成を示す説明図である。It is explanatory drawing which shows the structure of an access point. 実施例1の端末間専用暗号鍵の設定処理を示すフローチャートである。4 is a flowchart illustrating processing for setting a terminal-to-terminal dedicated encryption key according to the first exemplary embodiment. 実施例1の端末間専用暗号鍵の設定処理の一部を示すフローチャートである。6 is a flowchart illustrating a part of the inter-terminal dedicated encryption key setting process according to the first embodiment. 実施例2の端末間専用暗号鍵の設定処理を示すフローチャートである。10 is a flowchart illustrating processing for setting a dedicated encryption key between terminals according to the second embodiment. 実施例3の端末間専用暗号鍵の設定処理を示すフローチャートである。12 is a flowchart illustrating processing for setting a dedicated encryption key between terminals according to the third embodiment.

符号の説明Explanation of symbols

10…無線通信エリア
11…CPU
12…ROM
13…RAM
14…記憶装置
16…WANポート
17…無線通信インターフェース
18…送信機
19…受信機
20…アクセスポイント
50,60,70,80…端末
51,61,71,81…無線LANアダプタ
10 ... Wireless communication area 11 ... CPU
12 ... ROM
13 ... RAM
14 ... Storage device 16 ... WAN port 17 ... Wireless communication interface 18 ... Transmitter 19 ... Receiver 20 ... Access point 50, 60, 70, 80 ... Terminals 51, 61, 71, 81 ... Wireless LAN adapter

Claims (11)

無線LAN用の中継器であるアクセスポイントと夫々無線LAN接続用デバイスを備える複数の端末によって構築され上記アクセスポイントと各端末との間には無線通信時の所定のセキュリティが確保されたネットワーク上で、無線通信データを通信するに先立って暗号化する際に用いられる所定の暗号鍵を上記端末に設定する無線通信システムであって、
上記端末は、上記アクセスポイントに対して、所定の端末間で上記アクセスポイントを介さずに無線通信を行う際に用いる端末間専用暗号鍵の内容を表わす暗号鍵データの配布を要求する指示信号を送信する暗号鍵データ要求手段と、上記アクセスポイントから送信された暗号鍵データを受信し、同暗号鍵データに基づいて上記端末間専用暗号鍵を設定する暗号鍵設定手段とを備え、
上記アクセスポイントは、上記端末から送信された上記指示信号に基づいて、上記端末間専用暗号鍵の生成を行う暗号鍵生成手段と、上記所定の端末に上記生成した端末間専用暗号鍵の内容を表わす暗号鍵データを送信する暗号鍵データ送信手段とを備えることを特徴とする無線通信システム。
An access point that is a repeater for a wireless LAN and a plurality of terminals each having a wireless LAN connection device are constructed on a network in which predetermined security during wireless communication is ensured between the access point and each terminal. A wireless communication system in which a predetermined encryption key used when encrypting wireless communication data prior to communication is set in the terminal,
The terminal sends an instruction signal for requesting the access point to distribute encryption key data representing the contents of the inter-terminal dedicated encryption key used when performing wireless communication between the predetermined terminals without passing through the access point. An encryption key data request means for transmitting, and an encryption key setting means for receiving the encryption key data transmitted from the access point and setting the dedicated encryption key between terminals based on the encryption key data,
The access point, based on the instruction signal transmitted from the terminal, generates encryption key generation means for generating the inter-terminal dedicated encryption key, and the content of the generated inter-terminal dedicated encryption key to the predetermined terminal. A wireless communication system comprising: encryption key data transmission means for transmitting encryption key data to be represented.
上記請求項1に記載の無線通信システムであって、
上記暗号鍵データ要求手段は、上記指示信号を送信する際に、併せて、相互に上記アクセスポイントを介さずに無線通信を行うことを予定する他の端末固有の識別情報を送信し、
上記暗号鍵データ送信手段は、上記指示信号を送信した端末及び上記識別情報によって特定された他の端末に暗号鍵データを送信することを特徴とする無線通信システム。
The wireless communication system according to claim 1,
When transmitting the instruction signal, the encryption key data requesting unit also transmits identification information specific to another terminal that is scheduled to perform wireless communication without going through the access point.
The wireless communication system, wherein the encryption key data transmission means transmits encryption key data to a terminal that has transmitted the instruction signal and another terminal specified by the identification information.
上記請求項1に記載の無線通信システムであって、
上記暗号鍵データ送信手段は、上記指示信号を送信した端末及び上記アクセスポイントに端末固有の識別情報が登録されている他の端末に暗号鍵データを送信することを特徴とする無線通信システム。
The wireless communication system according to claim 1,
The wireless communication system, wherein the encryption key data transmission means transmits encryption key data to a terminal that has transmitted the instruction signal and another terminal in which identification information unique to the terminal is registered in the access point.
上記請求項1〜請求項3のいずれかに記載の無線通信システムであって、
上記暗号鍵生成手段は、アクセスポイントが採用可能な無線通信データを暗号化する際に用いる暗号化方式のうち、アクセスポイントを介さずに相互に無線通信を行う所定の端末が共通して採用可能な方式であってかつ最もセキュリティレベルの高い暗号化方式を選択するとともに、同選択した暗号化方式によって上記端末間専用暗号鍵を生成し、
上記暗号鍵データ送信手段は、上記選択した暗号化方式を上記所定の端末が採用することを指示する暗号化方式指示信号を上記暗号鍵データとともに送信することを特徴とする無線通信システム。
The wireless communication system according to any one of claims 1 to 3,
The encryption key generation means can be commonly used by predetermined terminals that perform wireless communication with each other without using an access point, among encryption methods used when encrypting wireless communication data that can be adopted by an access point. And the encryption method with the highest security level is selected, and the inter-terminal dedicated encryption key is generated by the selected encryption method,
The wireless communication system, wherein the encryption key data transmission means transmits an encryption method instruction signal instructing that the predetermined terminal adopts the selected encryption method together with the encryption key data.
上記請求項1〜請求項4のいずれかに記載の無線通信システムであって、
上記アクセスポイントは、所定の端末間でアクセスポイントを介さずに無線通信を行う際に同無線通信に用いる通信チャネルを指定することを特徴とする無線通信システム。
The wireless communication system according to any one of claims 1 to 4,
The wireless communication system, wherein the access point designates a communication channel used for wireless communication between predetermined terminals when wireless communication is not performed via the access point.
上記請求項1〜請求項5のいずれかに記載の無線通信システムであって、
上記アクセスポイントは、少なくとも上記暗号鍵データ送信手段による暗号鍵データの送信先となった端末固有の識別情報を含む、上記所定の端末がアクセスポイントを介さない無線通信を行う際または同無線通信を終了させアクセスポイントに再度アクセスした際にアクセスポイントと行なった無線通信にかかる所定の通信記録を所定の記録領域に保存することを特徴とする無線通信システム。
The wireless communication system according to any one of claims 1 to 5,
The access point includes at least the identification information specific to the terminal that is the transmission destination of the encryption key data by the encryption key data transmission means, when the predetermined terminal performs wireless communication not via the access point, or performs the wireless communication. A wireless communication system, wherein a predetermined communication record relating to wireless communication performed with an access point when the access point is terminated and accessed again is stored in a predetermined recording area.
上記請求項1〜請求項6のいずれかに記載の無線通信システムであって、
上記アクセスポイントは、上記所定の端末間で同アクセスポイントを介さずに無線通信を行う場合に、同無線通信にかかる所定の端末間通信記録を所定の記録領域に保存することを特徴とする無線通信システム。
The wireless communication system according to any one of claims 1 to 6,
The access point stores a predetermined inter-terminal communication record for the radio communication in a predetermined recording area when performing radio communication between the predetermined terminals without going through the access point. Communications system.
上記請求項7に記載の無線通信システムであって、
上記端末は、上記端末間通信記録を所定の記録領域に一時的に記録するとともに、上記無線通信を終了させアクセスポイントに再度アクセスした際にアクセスポイントからの要求に基づいて同記録した端末間通信記録をアクセスポイントに無線送信することを特徴とする無線通信システム。
The wireless communication system according to claim 7, wherein
The terminal temporarily records the inter-terminal communication record in a predetermined recording area, and the inter-terminal communication recorded based on a request from the access point when the wireless communication is terminated and the access point is accessed again A wireless communication system, wherein a record is wirelessly transmitted to an access point.
無線LAN接続用デバイスを備え、無線LAN用の中継器であるアクセスポイントを介して無線通信時の所定のセキュリティが確保されたネットワークに接続する端末であって、
所定の端末間で上記アクセスポイントを介さずに無線通信データを通信するに先立って暗号化する際に用いられる端末間専用暗号鍵の内容を表わす暗号鍵データの配布を要求する指示信号を送信する暗号鍵データ要求手段と、
上記アクセスポイントが送信した暗号鍵データを受信し、同暗号鍵データに基づいて上記端末間専用暗号鍵を設定する暗号鍵設定手段とを備えることを特徴とする端末。
A terminal that includes a wireless LAN connection device and connects to a network that secures predetermined security during wireless communication via an access point that is a relay for wireless LAN,
An instruction signal for requesting distribution of encryption key data representing the contents of a dedicated encryption key between terminals used when encrypting wireless communication data between predetermined terminals without passing through the access point is transmitted. An encryption key data requesting means;
A terminal comprising: encryption key setting means for receiving encryption key data transmitted by the access point and setting the inter-terminal dedicated encryption key based on the encryption key data.
無線LAN接続用デバイスを備えた端末を無線通信時の所定のセキュリティが確保されたネットワークに接続する無線LAN用の中継器であるアクセスポイントであって、
所定の端末間でアクセスポイントを介さずに無線通信データを通信するに先立って暗号化する際に用いられる端末間専用暗号鍵の内容を表わす暗号鍵データの配布を要求する指示信号を、上記端末から受信した場合に、同端末間専用暗号鍵の生成を行う暗号鍵生成手段と、
上記所定の端末に上記生成した端末間専用暗号鍵の内容を表わす暗号鍵データを送信する暗号鍵データ送信手段とを備えることを特徴とするアクセスポイント。
An access point that is a wireless LAN repeater for connecting a terminal equipped with a wireless LAN connection device to a network that secures predetermined security during wireless communication,
An instruction signal for requesting distribution of encryption key data representing the contents of an encryption key dedicated to terminals used when encrypting wireless communication data between predetermined terminals without passing through an access point, An encryption key generating means for generating an encryption key dedicated to the same terminal when received from
An access point comprising: encryption key data transmitting means for transmitting encryption key data representing the contents of the generated inter-terminal dedicated encryption key to the predetermined terminal.
無線LAN用の中継器であるアクセスポイントと夫々無線LAN接続用デバイスを備える複数の端末によって構築され上記アクセスポイントと各端末との間には無線通信時の所定のセキュリティが確保されたネットワーク上で、無線通信データを通信するに先立って暗号化する際に用いられる所定の暗号鍵を上記端末に設定する無線通信方法であって、
上記端末は、上記アクセスポイントに対して、所定の端末間で上記アクセスポイントを介さずに無線通信を行う際に用いる端末間専用暗号鍵の内容を表わす暗号鍵データの配布を要求する指示信号を送信し、
上記アクセスポイントは、上記端末から送信された上記指示信号に基づいて、上記端末間専用暗号鍵の生成を行うとともに、上記所定の端末に上記生成した端末間専用暗号鍵の内容を表わす暗号鍵データを送信し、
上記端末は、上記アクセスポイントから送信された暗号鍵データを受信し、同暗号鍵データに基づいて上記端末間専用暗号鍵を設定することを特徴とする無線通信方法。
An access point that is a repeater for a wireless LAN and a plurality of terminals each having a wireless LAN connection device are constructed on a network in which predetermined security during wireless communication is ensured between the access point and each terminal. A wireless communication method for setting a predetermined encryption key used for encrypting wireless communication data prior to communication in the terminal,
The terminal sends an instruction signal for requesting the access point to distribute encryption key data representing the contents of the inter-terminal dedicated encryption key used when performing wireless communication between the predetermined terminals without passing through the access point. Send
The access point generates the inter-terminal dedicated encryption key based on the instruction signal transmitted from the terminal, and encrypts key data representing the content of the generated inter-terminal dedicated encryption key in the predetermined terminal Send
The wireless communication method, wherein the terminal receives encryption key data transmitted from the access point, and sets the inter-terminal dedicated encryption key based on the encryption key data.
JP2004113223A 2004-04-07 2004-04-07 Wireless communication system, access point, and wireless communication method Expired - Lifetime JP4357339B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004113223A JP4357339B2 (en) 2004-04-07 2004-04-07 Wireless communication system, access point, and wireless communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004113223A JP4357339B2 (en) 2004-04-07 2004-04-07 Wireless communication system, access point, and wireless communication method

Publications (2)

Publication Number Publication Date
JP2005303449A true JP2005303449A (en) 2005-10-27
JP4357339B2 JP4357339B2 (en) 2009-11-04

Family

ID=35334494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004113223A Expired - Lifetime JP4357339B2 (en) 2004-04-07 2004-04-07 Wireless communication system, access point, and wireless communication method

Country Status (1)

Country Link
JP (1) JP4357339B2 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251500A (en) * 2006-03-15 2007-09-27 Nec Corp Wireless lan system
JP2008035371A (en) * 2006-07-31 2008-02-14 Canon Inc Communication apparatus, method of controlling communication apparatus and computer program for making computer execute control method
JP2009071707A (en) * 2007-09-14 2009-04-02 Oki Electric Ind Co Ltd Key sharing method, and key distribution system
JP2009518087A (en) * 2005-12-10 2009-05-07 フレゼニウス メディカル ケア ドイチラント ゲー・エム・ベー・ハー Configuration having a medical treatment unit and peripheral devices
WO2009107474A1 (en) * 2008-02-29 2009-09-03 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method
WO2012014294A1 (en) * 2010-07-28 2012-02-02 富士通株式会社 Key setting method, node, and network system
WO2012014295A1 (en) * 2010-07-28 2012-02-02 富士通株式会社 Key setting method, node, and network system
JP2012511116A (en) * 2008-12-05 2012-05-17 デルファイ・テクノロジーズ・ホールディング・エス.アー.エール.エル. Control method of vehicle engine system
JP2012110035A (en) * 2006-08-24 2012-06-07 Panasonic Corp Communication system, communication method, wireless terminal, wireless relay device and control device
WO2012137633A1 (en) * 2011-04-01 2012-10-11 株式会社エヌ・ティ・ティ・ドコモ Mobile communications method, mobile management node, and wireless base station
WO2013145990A1 (en) * 2012-03-30 2013-10-03 Nec Corporation Communications system
JP5488716B2 (en) * 2010-11-30 2014-05-14 富士通株式会社 Key update method, node, gateway, server, and network system
JP5488715B2 (en) * 2010-11-30 2014-05-14 富士通株式会社 Key update method, node, server, and network system
JP2016048880A (en) * 2014-08-28 2016-04-07 Necプラットフォームズ株式会社 Repeater, wireless lan system, connection control method and program
JP2017513265A (en) * 2014-02-10 2017-05-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated Assisted device provisioning in the network
CN111130828A (en) * 2018-10-31 2020-05-08 深圳市冠旭电子股份有限公司 Intelligent network distribution method and device and terminal equipment
JP2023500740A (en) * 2019-12-20 2023-01-10 ワイトリシティ コーポレーション Wireless network pairing for wireless charging of electric vehicles

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009518087A (en) * 2005-12-10 2009-05-07 フレゼニウス メディカル ケア ドイチラント ゲー・エム・ベー・ハー Configuration having a medical treatment unit and peripheral devices
JP2007251500A (en) * 2006-03-15 2007-09-27 Nec Corp Wireless lan system
JP2008035371A (en) * 2006-07-31 2008-02-14 Canon Inc Communication apparatus, method of controlling communication apparatus and computer program for making computer execute control method
JP2012110035A (en) * 2006-08-24 2012-06-07 Panasonic Corp Communication system, communication method, wireless terminal, wireless relay device and control device
JP2009071707A (en) * 2007-09-14 2009-04-02 Oki Electric Ind Co Ltd Key sharing method, and key distribution system
WO2009107474A1 (en) * 2008-02-29 2009-09-03 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method
US9127610B2 (en) 2008-12-05 2015-09-08 Delphi International Operations Luxembourg S.A.R.L. Method of controlling a vehicle engine system
JP2012511116A (en) * 2008-12-05 2012-05-17 デルファイ・テクノロジーズ・ホールディング・エス.アー.エール.エル. Control method of vehicle engine system
US8719563B2 (en) 2010-07-28 2014-05-06 Fujitsu Limited Key setting method, node, and network system
WO2012014295A1 (en) * 2010-07-28 2012-02-02 富士通株式会社 Key setting method, node, and network system
WO2012014294A1 (en) * 2010-07-28 2012-02-02 富士通株式会社 Key setting method, node, and network system
US8732454B2 (en) 2010-07-28 2014-05-20 Fujitsu Limited Key setting method, node, and network system
JP5397547B2 (en) * 2010-07-28 2014-01-22 富士通株式会社 Key setting method, node, and network system
JP5408354B2 (en) * 2010-07-28 2014-02-05 富士通株式会社 Key setting method, node, and network system
JPWO2012073340A1 (en) * 2010-11-30 2014-05-19 富士通株式会社 Key update method, node, gateway, server, and network system
JPWO2012073339A1 (en) * 2010-11-30 2014-05-19 富士通株式会社 Key update method, node, gateway, server, and network system
JP5488715B2 (en) * 2010-11-30 2014-05-14 富士通株式会社 Key update method, node, server, and network system
JP5488716B2 (en) * 2010-11-30 2014-05-14 富士通株式会社 Key update method, node, gateway, server, and network system
WO2012137633A1 (en) * 2011-04-01 2012-10-11 株式会社エヌ・ティ・ティ・ドコモ Mobile communications method, mobile management node, and wireless base station
JP2012217103A (en) * 2011-04-01 2012-11-08 Ntt Docomo Inc Mobile communication method, mobile management node, and wireless base station
JP2015515154A (en) * 2012-03-30 2015-05-21 日本電気株式会社 Communications system
WO2013145990A1 (en) * 2012-03-30 2013-10-03 Nec Corporation Communications system
US9876821B2 (en) 2012-03-30 2018-01-23 Nec Corporation Network entity, user device, and method for setting up device to device communications
US10992655B2 (en) 2012-03-30 2021-04-27 Nec Corporation Core network, user equipment, and communication control method for device to device communication
JP7211657B2 (en) 2012-03-30 2023-01-24 日本電気株式会社 Terminal and communication method
JP2017513265A (en) * 2014-02-10 2017-05-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated Assisted device provisioning in the network
JP2016048880A (en) * 2014-08-28 2016-04-07 Necプラットフォームズ株式会社 Repeater, wireless lan system, connection control method and program
CN111130828A (en) * 2018-10-31 2020-05-08 深圳市冠旭电子股份有限公司 Intelligent network distribution method and device and terminal equipment
JP2023500740A (en) * 2019-12-20 2023-01-10 ワイトリシティ コーポレーション Wireless network pairing for wireless charging of electric vehicles
JP7379711B2 (en) 2019-12-20 2023-11-14 ワイトリシティ コーポレーション Wireless network pairing for wireless charging of electric vehicles

Also Published As

Publication number Publication date
JP4357339B2 (en) 2009-11-04

Similar Documents

Publication Publication Date Title
JP4357339B2 (en) Wireless communication system, access point, and wireless communication method
JP3826100B2 (en) Communication relay device, communication system and communication control program
JP4081724B1 (en) Client terminal, relay server, communication system, and communication method
US11736304B2 (en) Secure authentication of remote equipment
JP4707992B2 (en) Encrypted communication system
KR100593768B1 (en) Content sending device, content receiving device and content transmitting method
US7986940B2 (en) Automatic wireless network linking method with security configuration and device thereof
KR101038612B1 (en) Information processing device, information processing method
JP5329771B2 (en) Method and apparatus for managing stations in wireless network in WPA-PSK environment
US8984646B2 (en) Content transmission device and content reception device
US9055047B2 (en) Method and device for negotiating encryption information
CN101288063B (en) Wireless device discovery and configuration
JP2004274429A (en) Information processor, access control processing method, information processing method, and computer program
JP2003224556A (en) Communication equipment and communication control method
JP2012518302A (en) Unencrypted network operation solution
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
US20080267395A1 (en) Apparatus and method for encrypted communication processing
JP2005322033A (en) Information distribution system, information distribution server, terminal appliance, information distribution method, information reception method, information processing program and storage medium
US20060168292A1 (en) Apparatus and method for receiving or transmitting contents
JPH06318939A (en) Cipher communication system
JP2009027659A (en) Content transmission device and content reception device
WO2014201783A1 (en) Encryption and authentication method, system and terminal for ad hoc network
WO2014205703A1 (en) Method and device for detecting shared access, and terminal device
KR101329968B1 (en) Method and system for determining security policy among ipsec vpn devices
JP2013512631A (en) Service flow encryption processing method and system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090729

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120814

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4357339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150814

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250