CN112425194A - 无线通信装置、无线通信系统、无线通信方法及程序 - Google Patents

无线通信装置、无线通信系统、无线通信方法及程序 Download PDF

Info

Publication number
CN112425194A
CN112425194A CN201880095607.9A CN201880095607A CN112425194A CN 112425194 A CN112425194 A CN 112425194A CN 201880095607 A CN201880095607 A CN 201880095607A CN 112425194 A CN112425194 A CN 112425194A
Authority
CN
China
Prior art keywords
wireless channel
communication
channel
wireless
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880095607.9A
Other languages
English (en)
Inventor
川崎真也
丰田洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Corp filed Critical Olympus Corp
Publication of CN112425194A publication Critical patent/CN112425194A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/762Media network packet handling at the source 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/34Modification of an existing route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/54Allocation or scheduling criteria for wireless resources based on quality criteria
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

将用于更换第1加密密钥的第1密钥更换处理的第1期间和用于更换第2加密密钥的第2密钥更换处理的第2期间中的一方的期间决定为,使得第1期间与第2期间不重叠,当通过第1无线信道和第2无线信道中的一方的无线信道传输流数据时,在一方的无线信道中的一方的密钥更换处理开始前,将用于流数据的传输的无线信道变更为第1无线信道和第2无线信道中的另一方的无线信道。

Description

无线通信装置、无线通信系统、无线通信方法及程序
技术领域
本发明涉及无线通信装置、无线通信系统、无线通信方法及程序。
背景技术
提出了使用2个系统的无线信道从终端装置向主体装置传输流数据的无线通信系统。通过使用2个系统的无线信道,能够确保主体装置中的针对流数据的处理的实际时间性,并且能够实现稳定的传输。这样的无线通信系统例如能够应用于如下的图像传输系统,该图像传输系统具备在内窥镜装置的插入部设置的发送装置、以及与显示图像的显示部连接的接收装置。发送装置将图像数据作为流数据向接收装置发送,该图像数据表示由在内窥镜装置的插入部的前端部设置的照相机拍摄到的图像。接收装置将从发送装置接收到的图像数据向显示部输出。发送装置为了确保信息安全,通常在对在各无线信道中传输的流数据进行加密之后再传输。
例如,在IEEE802.11所规定的无线通信方式中,作为加密方式而采用了WPA2(Wi-Fi Protected Access 2)。在WPA2中,为了确保信息安全,每隔规定时间来更新用于传输对象数据的加密的加密密钥。此外,专利文献1所记载的无线通信方法包括如下过程:当在基站与无线终端之间使用第1加密密钥对传输对象数据进行加密并使用第1无线信道进行传输时,在基站与无线终端之间建立第2无线信道。该无线通信方法还包括如下过程:当在基站与无线终端之间使用第2加密密钥对传输对象数据进行加密并使用第2无线信道开始了收发之后,确认使用第2无线信道正常地进行使用了第2加密密钥的传输对象数据的传输,切断第1无线信道。
现有技术文献
专利文献
专利文献1:日本特许第4943071号公报
发明内容
发明要解决的问题
但是,在密钥更换的处理中,有时无法传输存储流数据的数据分组。例如,在图像传输系统中无法传输一部分图像数据,因此,所显示的图像的品质有时发生劣化。此外,在专利文献1所记载的无线通信方法中,并非始终建立基于第2无线信道的连接。因此,不得不利用第1无线信道,传输品质有时得不到改善。例如,在图像传输系统中无法确保实际时间图像传输所需的无线信道的通信品质的情况下,频繁发生拥堵,因此图像数据有时缺失。进而,有时无法良好地保证所显示的图像的品质。
本发明是考虑到这样的问题而完成的,其目的在于,提供一种能够在确保安全的同时抑制实际时间图像传输时的传输品质的下降的无线通信装置、无线通信系统、无线通信方法及程序。
用于解决问题的手段
本发明的第1方案是一种无线通信系统,其具备第1通信装置和第2通信装置,其中,所述第1通信装置具备:第1通信部,其使用第1无线信道而与所述第2通信装置连接,按照每个规定周期来更新第1加密密钥,该第1加密密钥用于对通过所述第1无线信道传输的数据进行加密;第2通信部,其使用第2无线信道而与所述第2通信装置连接,按照每个规定周期来更新第2加密密钥,该第2加密密钥用于对通过所述第2无线信道传输的数据进行加密;以及控制部,所述控制部将用于更换所述第1加密密钥的第1密钥更换处理的第1期间与用于更换所述第2加密密钥的第2密钥更换处理的第2期间中的一方的期间决定为,使得所述第1期间与所述第2期间不重叠,
当通过所述第1无线信道和所述第2无线信道中的一方的无线信道传输流数据时,在所述一方的无线信道中的一方的密钥更换处理开始前,将用于所述流数据的传输的无线信道变更为所述第1无线信道和所述第2无线信道中的另一方的无线信道。
根据本发明的第2方案,也可以是,所述控制部在所述一方的密钥更换处理结束时,将用于所述流数据的传输的无线信道变更为所述一方的无线信道。
根据本发明的第3方案,也可以是,所述控制部还将所述一方的密钥更换处理的期间决定为,不与另一方的通信部中的信道搜索期间重叠的期间,该另一方的通信部使用所述另一方的无线信道而与所述第2通信装置连接。
根据本发明的第4方案,在上述第1方案至第3方案中的任意一个方案的基础上也可以是,所述控制部还将所述一方的密钥更换处理的期间决定为,不与将所述另一方的无线信道切换为第3无线信道的信道切换期间重叠的期间。
根据本发明的第5方案,在上述第4方案的基础上也可以是,所述控制部将所述信道切换期间还决定为,不与所述另一方的无线信道中的另一方的密钥更换处理的执行期间重叠的期间。
本发明的第6方案是一种通信装置,其中,
所述通信装置具备:第1通信部,其使用第1无线信道而与其他通信装置连接,按照每个规定周期来更新第1加密密钥,该第1加密密钥用于对通过所述第1无线信道传输的数据进行加密;第2通信部,其使用第2无线信道而与所述其他通信装置连接,按照每个规定周期来更新第2加密密钥,该第2加密密钥用于对通过所述第2无线信道传输的数据进行加密;以及控制部,所述控制部将用于更换所述第1加密密钥的第1密钥更换处理的第1期间和用于更换所述第2加密密钥的第2密钥更换处理的第2期间中的一方的期间决定为,使得所述第1期间与所述第2期间不重叠,当通过所述第1无线信道和所述第2无线信道中的一方的无线信道传输流数据时,在所述一方的无线信道中的一方的密钥更换处理开始前,将用于所述流数据的传输的无线信道变更为所述第1无线信道和所述第2无线信道中的另一方的无线信道。
本发明的第7方案是一种无线通信方法,其是具备第1通信装置和第2通信装置的无线通信系统中的无线通信方法,其中,所述第1通信装置具备:第1通信部,其使用第1无线信道而与所述第2通信装置连接,按照每个规定周期来更新第1加密密钥,该第1加密密钥用于对通过所述第1无线信道传输的数据进行加密;以及第2通信部,其使用第2无线信道而与所述第2通信装置连接,按照每个规定周期来更新第2加密密钥,该第2加密密钥用于对通过所述第2无线信道传输的数据进行加密,所述无线通信方法具有:第1步骤,将用于更换所述第1加密密钥的第1密钥更换处理的第1期间和用于更换所述第2加密密钥的第2密钥更换处理的第2期间中的一方的期间决定为,使得所述第1期间与所述第2期间不重叠;以及第2步骤,当通过所述第1无线信道和所述第2无线信道中的一方的无线信道传输流数据时,在所述一方的无线信道中的一方的密钥更换处理开始前,将用于所述流数据的传输的无线信道变更为所述第1无线信道和所述第2无线信道中的另一方的无线信道。
本发明的第8方案是一种程序,其中,所述程序用于使通信装置的计算机执行第1步骤和第2步骤,所述通信装置具备:第1通信部,其使用第1无线信道而与其他通信装置连接,按照每个规定周期来更新第1加密密钥,该第1加密密钥用于对通过所述第1无线信道传输的数据进行加密;第2通信部,其使用第2无线信道而与所述其他通信装置连接,按照每个规定周期来更新第2加密密钥,该第2加密密钥用于对通过所述第2无线信道传输的数据进行加密;以及控制部,在所述第1步骤中,将用于更换所述第1加密密钥的第1密钥更换处理的第1期间和用于更换所述第2加密密钥的第2密钥更换处理的第2期间中的一方的期间决定为,使得所述第1期间与所述第2期间不重叠,在所述第2步骤中,当通过所述第1无线信道和所述第2无线信道中的一方的无线信道传输流数据时,在所述一方的无线信道中的一方的密钥更换处理开始前,将用于所述流数据的传输的无线信道变更为所述第1无线信道和所述第2无线信道中的另一方的无线信道。
发明的效果
根据本发明的各方案的无线通信装置、无线通信系统、无线通信方法及程序,能够在确保安全的同时抑制实际时间传输时的传输品质的下降。
附图说明
图1是示出本实施方式的无线通信系统的结构例的概要框图。
图2是示出本实施方式的第2通信装置的外观结构例的图。
图3是例示本实施方式的关联处理、认证处理及密钥更换处理的时序图。
图4是示出本实施方式的第1通信装置中的密钥更换定时控制例的流程图。
图5是示出本实施方式的第2通信装置中的无线信道控制例的流程图。
图6是示出本实施方式的各无线信道中的图像数据的传输及密钥更换处理的顺序的时序图。
图7是示出本实施方式的第1通信装置中的密钥更换定时控制的一个变形例的流程图。
图8是例示本实施方式的无线信道切换处理的流程图。
图9是示出本实施方式的第1通信装置中的密钥更换定时控制的另一变形例的流程图。
具体实施方式
以下,参照附图对本发明的实施方式进行说明。
图1是示出本发明的实施方式的无线通信系统1的结构例的概要框图。
无线通信系统1构成为包括多个通信装置。在图1所示的例子中,通信装置的个数为2个。2个通信装置的一方的第1通信装置10作为图像接收装置发挥功能。第1通信装置10在无线通信系统1中也可以作为接入点(AP:Access Point)发挥功能。接入点有时被称为“母机”、“基站”等。2个通信装置的另一方的第2通信装置20作为图像发送装置发挥功能。第2通信装置20也可以作为站发挥功能。站(STA:Station)有时被称为“客户端”、“子机”、“终端”等。第1通信装置10与第2通信装置20能够相互通信。第1通信装置10以无线的形式从第2通信装置20接收图像数据,显示基于接收到的图像数据的图像。第2通信装置20依次取得图像数据,将取得的图像数据以无线的形式向第1通信装置10发送。
第1通信装置10构成为包括控制部12、存储部14、第1通信部16-1、第2通信部16-2、以及图像输出部18。
控制部12控制第1通信装置10的功能。控制部12构成为包括无线控制部122和密钥更换控制部124。控制部12也可以构成为包括1个以上的CPU(Central Processing Unit)等控制电路。各个控制电路也可以读出预先存储于存储部14的程序,执行在读出的程序所记述的命令中指示的处理,实现控制部12的功能的一部分或全部。在以下的说明中,有时将执行在程序所记述的命令中指示的处理简称为“执行程序”、“程序的执行”等。
无线控制部122控制第1通信部16-1和第2通信部16-2各自的无线通信。无线控制部122例如执行无线信道的设定或切换、连接或切断、发送数据的输出、接收数据的取得等处理。无线控制部122对第1通信部16-1、第2通信部16-2分别设定第1无线信道rc1、第2无线信道rc2。例如,当从第2通信装置20经由第1通信部16-1和第2通信部16-2中的至少一方而接收连接请求时,无线控制部122使用分别在第1通信部16-1、第2通信部16-2中设定的第1无线信道rc1、第2无线信道rc2,建立与第2通信装置20的连接。
针对第1通信部16-1和第2通信部16-2中的不传输数据的通信部,无线控制部122也可以使其执行信道搜索。例如,在不使用在第1通信部16-1中设定的第1无线信道rc1接收图像数据的情况下,无线控制部122控制针对第1通信部16-1的信道搜索的执行。信道搜索是用于搜索更加良好的无线信道的处理。作为信道搜索,例如对应于检测未使用的无线信道的处理。
密钥更换控制部124控制第1通信部16-1和第2通信部16-2各自的密钥更换处理。在密钥更换处理的定时的控制中,密钥更换控制部124将第1密钥更换处理期间调整为与第2密钥更换处理期间的至少一部分不重合的期间。或者,密钥更换控制部124将第2密钥更换处理期间调整为与第1密钥更换处理期间的至少一部分不重合的期间。这里,第1密钥更换处理期间、第2密钥更换处理期间分别是第1通信部16-1、第2通信部16-2中的密钥更换处理所涉及的期间。
存储部14存储用于控制部12中的处理的各种数据、由控制部12取得的各种数据等。在用于控制部12中的处理的各种数据中包括用于该处理的阈值等参数、程序。存储部14例如构成为包括ROM(Read Only Memory)、RAM(Random Access Memory)等存储介质。
第1通信部16-1和第2通信部16-2分别能够使用规定的无线通信方式,以无线的形式与其他设备发送及接收各种数据。第1通信部16-1和第2通信部16-2分别也可以是独立的通信设备。作为规定的通信方式,例如能够利用IEEE802.11所规定的无线通信方式。第1通信部16-1和第2通信部16-2也可以均具有作为接入点的功能。第1通信部16-1构成为包括密钥更换处理部162-1和加密处理部164-1。第2通信部16-2构成为包括密钥更换处理部162-2和加密处理部164-2。
密钥更换处理部162-1、162-2分别进行加密密钥的生成及更换。加密密钥的生成及更换例如分别作为控制第1通信部16-1、第2通信部16-2的软件的一部分而被安装。
加密处理部164-1、164-2分别进行发送数据的加密和接收数据的解密。加密及解密例如分别作为第1通信部16-1、第2通信部16-2的硬件的一部分而被安装。
图像输出部18基于从控制部12输入的图像数据来显示图像(图像输出)。控制部12例如经由第1通信部16-1和第2通信部16-2中的一方从第2通信装置20接收图像数据,将接收到的图像数据向图像输出部18输出。图像输出部18例如构成为包括液晶显示器、有机电致发光显示器等图像显示装置(未图示)。图像输出部18也可以构成为代替图像显示装置或者与图像显示装置一起包括图像输出接口。图像输出接口能够与其他的图像显示装置连接,向连接的图像显示装置输出图像数据。即,图像显示装置也可以不包含在图像输出部18中,与第1通信装置10分开设置。
第2通信装置20构成为包括控制部22、存储部24、第1通信部26-1、第2通信部26-2、以及图像取得部28。
控制部22控制第2通信装置20的功能。控制部22构成为包括无线控制部222。控制部22也可以构成为包括1个以上的CPU等处理器。各个处理器读出预先存储于存储部24的程序,执行在读出的程序所记述的命令中指示的处理,实现控制部22的功能的一部分或全部。
无线控制部222控制第1通信部26-1和第2通信部26-2各自的无线通信。无线控制部222例如执行无线信道的切换、接入点的搜索、连接请求或切断请求、发送数据的输出、接收数据的取得等处理。接入点的搜索也被称为信道扫描。在第1通信装置10的搜索中,无线控制部222分别检测第1通信装置10的第1通信部16-1使用的第1无线信道rc1、第2通信部16-2使用的第2无线信道rc2。然后,无线控制部222使用检测到的第1无线信道、第2无线信道,使第1通信部26-1、第2通信部26-2分别建立与第1通信装置10的第1通信部16-1、第2通信部16-2的连接。
针对第1通信部26-1和第2通信部26-2中的未传输数据的通信部,无线控制部222也可以使其执行信道搜索。例如,在不使用第1通信部26-1中设定的第1无线信道rc1而发送图像数据的情况下,无线控制部222控制针对第1通信部26-1的信道搜索的执行。
存储部24存储用于控制部22中的处理的各种数据、由控制部22取得的各种数据等。在用于控制部22中的处理的各种数据中,包括用于该处理的阈值等参数、程序。存储部24例如构成为包括ROM、RAM等存储介质。
第1通信部26-1和第2通信部26-2分别是使用与第1通信部16-1和第2通信部26-2相同的无线通信方式而能够以无线的形式发送及接收各种数据的无线通信部。第1通信部26-1和第2通信部26-2也可以均具有作为客户端的功能。第1通信部26-1构成为包括密钥更换处理部262-1和加密处理部264-1。第2通信部26-2构成为包括密钥更换处理部262-2和加密处理部264-2。
密钥更换处理部262-1、262-2分别进行加密密钥的更换。加密密钥的更换例如分别作为控制第1通信部26-1、第2通信部26-2的软件的一部分而被安装。
加密处理部264-1、264-2分别进行发送数据的加密和接收数据的解密。加密及解密例如分别作为第1通信部26-1、第2通信部26-2的硬件的一部分而被安装。
图像取得部28取得图像数据。图像取得部28是以规定的帧率(例如30、60、120帧/秒)拍摄动态图像的数字照相机。图像取得部28将表示拍摄到的图像的图像数据向控制部22输出。控制部22将从图像取得部28输入的图像数据作为发送数据向第1通信部26-1和第2通信部26-2中的一方输出。加密处理部264-1、264-2在从控制部22输入发送数据时,对输入的发送数据进行加密,将通过加密而得到的加密数据以无线的形式向第1通信装置10发送。
第2通信装置20也可以作为图2所例示的内窥镜装置的一部分而实现。内窥镜装置具备插入部is和操作部op。插入部is具有一边的长度远长于另一边的长度的细长的形状。在插入部is的前端设置有透镜ls,另一端与操作部op连接。图像取得部28配置在插入部is的前端,能够拍摄由入射到透镜ls的收敛的光形成的像。在操作部op的内部配置有控制部22、存储部24、第1通信部26-1及第2通信部26-2。因此,设置于插入部is的一端的图像取得部28对图像进行拍摄,操作部op内部的控制部对表示拍摄到的图像的图像数据实施图像处理等各种处理之后,使用第1通信部26-1或第2通信部26-2,以无线的形式向第1通信装置10传输。
接着,对第1通信装置10与第2通信装置20的通信进行说明。第1通信装置10的第1通信部16-1、第2通信部16-2被设定为互不相同的无线信道而开局。开局是指成为能够以无线的形式与其他装置通信的状态。无线控制部122在开局前进行信道搜索,检测其他装置未使用的无线信道、来自其他装置的电波的强度为规定的强度以下的无线信道、或者使用中的通信装置的数量(例如,接入点的数量)成为规定数量以下的无线信道。在开局前的信道搜索中,可以使用第1通信部16-1和第2通信部16-2中的任意一方,也可以使用两方。
另一方,第2通信装置20的无线控制部222对第1通信部26-1和第2通信部26-2分别执行信道扫描。无线控制部222针对第1通信部26-1、第2通信部26-2,分别使用在信道扫描中检测到的第1无线信道rc1、第2无线信道rc2而建立与第1通信装置10的第1通信部16-1、第2通信部16-2的连接。
例如,第2通信装置20的第1通信部26-1进行信道扫描,检测从第1通信装置10的第1通信部16-1传输的信标信号。第1通信部26-1从检测到的信标信号提取SSID(Service SetIdentifier;服务集标识符)。SSID是表示无线网络名的识别信息。在信标信号中,除了SSID之外还包括信道信息和传输速度信息。信道信息是能够用于通信的频率,即表示第1无线信道的信息。在传输速度信息中包括与能够使用的传输速度相关的信息,例如表示对应的带宽或物理速率的信息。第1通信部26-1判定提取出的SSID是否为预先设定的SSID的设定值。SSID的设定值例如是表示第1通信装置10的第1通信部16-1所使用的网络的SSID。当提取出的SSID为预先设定的设定值时,第1通信部26-1判定信道信息所示的无线信道、传输速度信息所示的传输速度是否分别为本通信部能够利用的无线信道、传输速度。
在第1通信部26-1中,预先设定有本通信部能够利用的无线信道、传输速度。当第1通信部26-1判定为信道信息所示的无线信道、传输速度信息所示的传输速度分别为本通信部能够利用的无线信道、传输速度时,第1通信部26-1与对该SSID指示的第1通信装置10的第1通信部16-1进行关联处理。关联处理是用于建立连接的处理。在以下的说明中,有时将关联处理称为连接处理。
图3所例示的关联处理包括以下的步骤。
(步骤S302)第2通信装置20的第1通信部26-1将连接请求(Association Request;关联请求)向第1通信装置10的第1通信部16-1发送。
(步骤S304)第1通信部16-1在从第2通信装置20的第1通信部26-1接收到连接请求时,将连接响应(Association Response;关联响应)作为其响应向第1通信部26-1发送。
另外,当第1通信部26-1符合以下的(1)-(3)中的至少任意一方时,第1通信部26-1不进行关联处理。
(1)提取出的SSID不是预先设定的SSID。
(2)信道信息所示的无线信道不是在本通信部中能够利用的无线信道。
(3)传输速度信息所示的传输速度不是在本通信部中能够利用的传输速度。
第1通信部26-1在关联处理结束后,与第1通信装置10的第1通信部16-1之间进行认证处理。图3所例示的认证处理包括以下的步骤。
(步骤S312)第1通信装置10的第1通信部16-1将ID(Identifier;标识符)请求信息向第2通信装置20的第1通信部26-1发送。
(步骤S314)第1通信部26-1将表示本通信部的ID的ID响应信息向第1通信装置10的第1通信部16-1发送。
(步骤S316)第1通信部16-1与从第2通信装置20的第1通信部26-1接收ID响应信息相应地,将密码请求信息向第2通信装置20的第1通信部26-1发送。
(步骤S318)第1通信部26-1与从第1通信装置10的第1通信部16-1接收密码请求信息相应地,将表示本通信部的密码的密码响应信息向第1通信装置10的第1通信部16-1发送。
(步骤S320)第1通信部16-1对照第1密码与第2密码,该第1密码是与ID响应信息所示的ID预先对应起来而设定的密码,该第2密码是从第2通信装置20的第1通信部26-1接收到的密码响应信息所示的密码。第1通信部16-1在第1密码与第2密码一致时判定为认证处理成功,在第1密码与第2密码不同时,判定为认证处理失败。
(步骤S322)第1通信部16-1将表示认证处理是否成功的认证信息向第2通信装置20的第1通信部26-1发送。第1通信部26-1能够从第1通信装置10的第1通信部16-1接收认证信息而知晓认证处理的是否成功。当认证处理成功时,在第1通信装置10的第1通信部26-1与第2通信装置20的第1通信部26-1之间,成为以无线的形式连接的状态。在不需要加密的情况下,能够在该状态下发送及接收各种通信数据。
在连接建立之后,第1通信装置10的密钥更换处理部162-1与第2通信装置20的密钥更换处理部262-1之间进行密钥更换处理(4次握手:4-way handshake)。密钥更换处理部162-1、262-1通过密钥更换处理,生成并设定2种加密密钥。2种加密密钥是指会话密钥PTK(Pairwise Transient Key)和组播密钥GTK(Group Temporal Key)。这些加密密钥在密钥更换处理部162-1、262-1之间共享。
会话密钥PTK能够使用主密钥PMK(Pairwise Master Key;配对主密钥)、Anonce(Authenticator nonce;认证随机数)、Snonce(Supplicant nonce;请求者随机数)、第1通信部16-1的MAC(Media Access Control;媒体访问控制)地址及第2通信部16-2的MAC地址而生成。但是,在第1通信装置10的密钥更换处理部162-1和第2通信装置20的密钥更换处理部262-1中,预先设定有共同的密码,分别根据设定的密码而生成主密钥PMK。作为Anonce、Snonce,使用相互独立的随机数。当重复密钥更换处理时,作为Anonce、Snonce,每次都使用不同的随机数。
此外,在上述的认证处理时,第1通信装置10的密钥更换处理部162-1与第2通信装置20的密钥更换处理部262-1也可以共享共同的主密钥PMK。此外,在信道扫描或认证处理时,第1通信装置10的第1通信部16-1也可以向第2通信装置20的第2通信部16-2通知本通信部的MAC地址,第2通信装置20的第1通信部26-1也可以向第1通信装置10的第2通信部26-2通知本通信部的MAC地址。
会话密钥PTK包括加密密钥KEK(Key Encryption Key)、解密密钥KCK(KeyConfirmation Key)及临时密钥(TK:Temporary Key)作为3种加密密钥。临时密钥TK是单播中的传输数据的加密或解密所使用的密钥信息。加密密钥KEK是第1通信装置10的密钥更换处理部162-1生成的组播密钥GTK的加密所使用的加密密钥。解密密钥KCK是加密后的组播密钥GTK的解密所使用的解密密钥。在重复密钥更换处理的情况下,每次生成不同的组播密钥GTK。“定期地进行密钥更换”也可以是定期地进行组播密钥GTK的更换(参照图3的步骤S338-S342)。即,4次握手的处理整体也可以仅在最开始的认证时执行,之后不必执行。组播密钥GTK是原本在与第1通信装置10的第1通信部16-1连接的其他的1个以上的设备(例如,第2通信装置20的第1通信部26-1)中共同使用的加密密钥。在本实施方式中,也可以按照第1通信装置10的第1通信部16-1与其他的各个设备的组而生成,用于这些组之间的通信。
图3所例示的密钥更换处理包括以下的步骤。
(步骤S332)第1通信装置10的密钥更换处理部162-1生成Anonce,将表示生成的Anonce的第1消息向第2通信装置20的密钥更换处理部262-1发送。
(步骤S334)密钥更换处理部262-1在从第1通信装置10的密钥更换处理部162-1接收第1消息时,生成Snonce。密钥更换处理部262-1将表示生成的Snonce的第2消息向第1通信装置10的密钥更换处理部162-1发送。
(步骤S336)密钥更换处理部162-1、262-1分别生成会话密钥PTK。
(步骤S338)第1通信装置10的密钥更换处理部162-1生成组播密钥GTK,将生成的组播密钥GTK设定于加密处理部164-1。加密处理部164能够使用组播密钥GTK对来自第2通信装置20的第1通信部26-1的接收数据进行解密,将通过解密而得到的接收数据向控制部12输出。密钥更换处理部162-1使用加密密钥KEK对生成的组播密钥GTK进行加密,将表示加密后的组播密钥GTK的第3消息向第2通信装置20的密钥更换处理部262-1发送。
(步骤S340)密钥更换处理部262-1使用解密密钥KCK,对从第1通信装置10的密钥更换处理部162-1接收到的第3消息所示的加密后的组播密钥GTK进行解密,将通过解密而得到的组播密钥GTK设定于加密处理部264-1。加密处理部264-1能够使用组播密钥GTK对从控制部22输入的发送数据进行加密,将加密后的发送数据向第1通信装置10的第1通信部16-1发送。
(步骤S342)第2通信装置20的密钥更换处理部262-1将表示组播密钥GTK的接收确认(ACK)的第4消息向第1通信装置10的密钥更换处理部162-1发送。密钥更换处理部162-1通过从第2通信装置20的密钥更换处理部262-1接收第4消息,被通知密钥更换处理的完成。
另外,第1通信装置10的第2通信部16-2及第2通信装置20的第2通信部26-2也能够与第1通信装置10的第1通信部16-1及第2通信装置20的第1通信部26-1独立地执行上述的信道扫描、关联处理及密钥更换处理。
图6例示使用第1无线信道将第1通信装置10的第1通信部16-1与第2通信装置20的第1通信部26-1连接、并使用第2无线信道将第1通信装置10的第2通信部16-2与第2通信装置20的第2通信部26-2连接的情况。在该例中,在第1无线信道和第2无线信道中分别进行密钥更换处理。但是,第1通信装置10的密钥更换控制部124在密钥更换处理的期间内,仅传输与密钥更换所涉及的信息相伴的分组(密钥更换分组),无法传输以图像数据为代表的通信数据。对此,密钥更换控制部124在图像数据的传输中使用第1无线信道和第2无线信道中的至少任意一个无线信道,不中断图像数据的传输。而且,密钥更换控制部124使用于更新加密密钥的密钥更换处理的期间(以下称为密钥更换期间)在第1无线信道与第2无线信道之间相互不重合而控制密钥更换处理的定时。
接着,对加密密钥的密钥更换定时控制的一例进行说明。图4是示出本实施方式的第1通信装置10中的密钥更换定时控制的一例的流程图。在图4所示的例子中,无线控制部122示出第1无线信道中的密钥更换处理的定时的控制、以及在其前后将图像数据的传输绕到第2无线信道的情况。
(步骤S102)控制部12起动第1通信部16-1。之后,进入步骤S104的处理。
(步骤S104)控制部12起动第2通信部16-2。之后,进入步骤S106的处理。
(步骤S106)无线控制部122在从第2通信装置20经由第1通信部16-1接收连接请求时,使第1通信部16-1在与第2通信装置20的第1通信部26-1之间依次执行关联处理、认证处理以及密钥更换处理。通过关联处理完成,第1无线信道中的连接建立。之后,进入步骤S108的处理。
(步骤S108)密钥更换控制部124针对第1无线信道,设定第1密钥更换计时器值T1的初始值(Timer1=T1),开始第1密钥更换计时器值的递减。该初始值是相当于第1无线信道中的密钥更换周期的预先设定的值。计时器值的递减相当于计时。即,某一时间点的计时器值Timer1成为从初始值减去相当于从递减开始时的计时器值T1起的经过时间t的值而得到的值(Timer1=T1-t)。之后,进入步骤S110的处理。
(步骤S110)无线控制部122在从第2通信装置20经由第2通信部16-2接收连接请求时,与第2通信装置20的第2通信部26-2之间依次执行关联处理、认证处理以及密钥更换处理。通过关联处理完成,第2无线信道中的连接建立。之后,进入步骤S112的处理。
(步骤S112)密钥更换控制部124针对第2无线信道,设定第2密钥更换计时器值T2的初始值(Timer2=T2),开始第2密钥更换计时器值的递减(Timer2=T2-t)。该初始值是相当于第2无线信道中的密钥更换周期的预先设定的值。第2密钥更换计时器值T2的初始值也可以与第1密钥更换计时器值T1的初始值相等。之后,进入步骤S114的处理。
(步骤S114)无线控制部122经由第1通信部16-1将第1无线信道中的图像传输开始指示向第2通信装置20发送。第2通信装置20的无线控制部222经由第1通信部26-1从第1通信装置10接收图像传输开始指示。之后,无线控制部222将从图像取得部28输入的图像数据作为发送数据,经由第1通信部26-1向使用了第1无线信道的第1通信装置10开始发送。之后,进入步骤S116的处理。
(步骤S116)密钥更换控制部124判定第1密钥更换计时器值Timer1是否到达规定时间(例如,τ1)。第1密钥更换计时器值Timer1到达规定时间τ1的状态相当于剩余有第1密钥更换计时器期满为止的时间并到达了τ1。在第1密钥更换计时器值Timer1到达规定时间τ1的情况下(步骤S116,是),密钥更换控制部124进入步骤S118的处理。在第1密钥更换计时器值Timer1未到达规定时间τ1的情况下(步骤S116,否),密钥更换控制部124重复步骤S116的处理。
(步骤S118)密钥更换控制部124取得该时间点的第2密钥更换计时器值T2。之后,进入步骤S120的处理。
(步骤S120)密钥更换控制部124判定第2密钥更换计时器值Timer2与第1密钥更换计时器值Timer1的差分Timer2-Timer1是否为规定范围δ以下的值。差分Timer2-Timer1为规定范围δ以下的值表示:第1无线信道中的第1密钥更换期间的至少一部分与第2无线信道中的第2密钥更换期间重叠。即,在第1密钥更换期间与第2密钥更换期间相等的情况下,规定范围δ比该密钥更换期间大即可。在第1密钥更换期间与第2密钥更换期间不同的情况下,规定范围δ比这些密钥更换期间的较大的一方大即可。在差分Timer2-Timer1为规定范围δ以下的值的情况下(步骤S120是),密钥更换控制部124进入步骤S122的处理。在差分Timer2-Timer1比规定范围δ大的情况下(步骤S120否),密钥更换控制部124进入步骤S124的处理。
(步骤S122)密钥更换控制部124将第2密钥更换计时器值Timer2更新为更大的值。在该更新中,使第2密钥更换计时器值Timer2至少比规定范围δ大即可。之后,进入步骤S124的处理。
(步骤S124)无线控制部122经由第2通信部16-2,将第2无线信道中的图像传输开始指示向第2通信装置20发送。第2通信装置20的无线控制部222经由第2通信部26-2,从第1通信装置10接收图像传输开始指示。之后,无线控制部222开始从图像取得部28输入的图像数据的经由第2通信部26-2的发送,停止经由第1通信部26-1的发送。由此,将用于图像数据的传输的无线信道从第1无线信道切换为第2无线信道。之后,进入步骤S126的处理。
(步骤S126)密钥更换控制部124使密钥更换处理部162-1在与第2通信装置20的密钥更换处理部262-1之间执行第1无线信道中的密钥更换处理。在执行密钥更换处理时,密钥更换控制部124例如将密钥更换指示向密钥更换处理部162-1输出。密钥更换处理部162-1在从密钥更换控制部124输入密钥更换指示时,开始密钥更换处理。当密钥更换处理完成时,密钥更换处理部162-1例如将密钥更换处理完成通知向密钥更换控制部124输出。
(步骤S128)密钥更换控制部124判定密钥更换处理是否完成。在密钥更换处理完成的情况下(步骤S128,是),进入步骤S130的处理。在密钥更换处理未完成的情况下(步骤S128,否),重复步骤S128的处理。
(步骤S130)密钥更换控制部124针对第1无线信道,重新设定第1密钥更换计时器值Timer1的初始值(Timer1=T1),开始第1密钥更换计时器值Timer1的递减。之后,进入步骤S132的处理。
(步骤S132)无线控制部122经由第1通信部16-1将第1无线信道中的图像传输开始指示向第2通信装置20发送。第2通信装置20的无线控制部222经由第1通信部26-1,从第1通信装置10接收图像传输开始指示。之后,无线控制部222开始从图像取得部28取得的图像数据的经由第1通信部26-1的发送,开始经由第1通信部26-1的发送。之后,无线控制部122经由第2通信部16-2,将第2无线信道中的图像传输停止指示向第2通信装置20发送。第2通信装置20的无线控制部222经由第2通信部26-2,从第1通信装置10接收图像传输停止指示。之后,无线控制部222停止从图像取得部28取得的图像数据的经由第2通信部26-2的发送。由此,将图像数据的传输所涉及的无线信道从第2无线信道切换为第1无线信道。之后,返回步骤S116的处理。
在图4所示的例子中,在第1无线信道中的密钥更换处理完成后,停止了第2无线信道中的图像数据的传输,但第2无线信道保持连接状态。即,能够进行使用第2无线信道的数据的收发。对此,第2通信装置20的无线控制部222也可以在直至开始下一次密钥更换处理为止的期间,持续发送使用第2无线信道的图像数据。
接着,对第2通信装置20的无线信道控制的例子进行说明。图5是示出本实施方式的第2通信装置20中的无线信道控制的一例的流程图。图5将第1通信装置10执行图4所示的密钥更换定时控制和图像数据的传输信道的切换控制的情况作为例子。
(步骤S202)控制部22起动第1通信部26-1。之后,进入步骤S204的处理。无线控制部222使第1通信部26-1搜索第1通信装置10的第1通信部16-1(信道扫描),执行连接处理。在开始连接处理时,第1通信部26-1向第1通信装置10的第1通信部16-1发送连接请求。当连接处理完成时,第1通信装置10的第1通信部16-1与第2通信装置20的第1通信部26-1使用第1无线信道而相互连接。
(步骤S204)控制部22起动第2通信部26-2。无线控制部222使第2通信部26-2搜索第1通信装置10的第2通信部16-2,执行第2无线信道中的连接处理。在连接处理中,第2通信部26-2向第1通信装置10的第2通信部16-2发送连接请求。当连接处理完成时,第1通信装置10的第2通信部16-2与第2通信装置20的第2通信部26-2使用第2无线信道而连接。之后,进入步骤S206的处理。
(步骤S206)无线控制部222判定是否经由第1通信部26-1从第1通信装置10接收到第1无线信道中的图像传输开始指示。在判定为接收到第1无线信道中的图像传输开始指示时(步骤S206,是),无线控制部222进入步骤S208的处理。在判定为未接收到第1无线信道中的图像传输开始指示时(步骤S206,否),无线控制部222重复步骤S206的处理。
(步骤S208)无线控制部222通过第1无线信道来发送从图像取得部28输入的图像数据。这里,无线控制部222经由第1通信部26-1,开始向第1通信装置10的第1通信部16-1发送所输入的图像数据。之后,进入步骤S210的处理。
(步骤S210)无线控制部222判定是否经由第2通信部26-2接收到第2无线信道中的图像传输开始指示。在判定为接收到第2无线信道中的图像传输开始指示时(步骤S210,是),进入步骤S212的处理。在判定为未接收到第2无线信道中的图像传输开始指示时(步骤S210,否),重复步骤S210的处理。
(步骤S212)无线控制部222通过第2无线信道,开始发送从图像取得部28输入的图像数据,停止第1无线信道中的发送。这里,无线控制部222将输入的图像数据的输出目的地从第1通信部26-1切换为第2通信部26-2。之后,进入步骤S214的处理。
(步骤S214)密钥更换处理部262-1执行第1无线信道中的密钥更换处理。密钥更换处理部262-1在从第1通信装置10的密钥更换处理部162-1接收第1消息时,开始本通信部所负责的处理。之后,进入步骤S216的处理。
(步骤S216)无线控制部222判定是否经由第2通信部26-2接收到第2无线信道中的图像传输停止指示。在判定为接收到第2无线信道中的图像传输停止指示时(步骤S216,是),无线控制部222进入步骤S218的处理。在判定为未接收到第2无线信道中的图像传输停止指示时(步骤S216,否),无线控制部222重复步骤S216的处理。
(步骤S218)无线控制部222通过第1无线信道,开始发送从图像取得部28输入的图像数据,停止第2无线信道中的发送。这里,无线控制部222将输入的图像数据的输出目的地从第2通信部26-2切换为第1通信部26-1。之后,无线控制部222进入步骤S210的处理。
图6是例示第1无线信道、第2无线信道各自的密钥更换期间的图。通过图4、图5所示的处理,分别以周期T1、T2重复第1无线信道中的密钥更换处理和第2无线信道中的密钥更换处理。周期T1与周期T2也可以相等。在图像数据的传输中,主要使用第1无线信道。第2通信装置20的无线控制部222在当前时刻到达第1无线信道中的密钥更换处理的开始时刻(成为Timer1=0的时间)之前规定时间τ1的时刻Timer1=τ1时,将发送图像数据的无线信道从第1无线信道切换为第2无线信道。规定时间τ1是比从第1无线信道向第2无线信道的切换所需的时间长的时间即可。无线控制部222在密钥更换处理结束后,将发送图像数据的无线信道从第2无线信道切换为第1无线信道。将无线信道从第2无线信道切换为第1无线信道的定时最晚是第2无线信道中的密钥更换处理的开始时刻(Timer2=0)之前规定时间τ2的时刻(Timer2=τ2)即可。规定时间τ2是比从第2无线信道向第1无线信道的切换所需的时间长的时间即可。另外,规定时间τ1、τ2比用于影像数据的传输的无线信道的切换所需的时间长即可,可以比密钥更换期间τ0短,也可以比密钥更换期间τ0长。此外,密钥更换的周期T1、T2通常远长于密钥更换期间τ0。
此外,图4-图6所示的例子将在图像数据的传输中主要使用第1无线信道的情况作为例子,但也可以在图像数据的传输中主要使用第2无线信道。在该情况下,第2通信装置20的无线控制部222在第2无线信道中的密钥更换处理的开始之前τ2的时刻(Timer2=τ2),将用于图像数据的传输的无线信道从第2无线信道切换为第1无线信道。此外,无线控制部122在第2无线信道中的密钥更换处理后,最晚在第1无线信道中的密钥更换处理的开始之前τ1的时刻(Timer1=τ1),将用于图像数据的传输的无线信道从第1无线信道切换为第2无线信道。
此外,在步骤S122(图4)中的第2密钥更换计时器值Timer2的更新中,密钥更换控制部124例如将该第2密钥更换计时器值Timer2变更为更大的值即可。但是,根据第2通信部16-2的规格,有时无法任意地变更第2密钥更换计时器值Timer2,而在连接的建立时将第2密钥更换计时器值Timer2设定为其初始值。在该情况下,密钥更换控制部124使第2通信部16-2切断第2无线信道的连接,并重新连接。在进行无线信道的切断与重新连接的情况下,τ1或τ2的值是为了完成重新连接而能够确保足够的时间的值即可。当重新建立连接时,作为第2密钥更换计时器值Timer2而设定规定的初始值,并开始递减。因此,第2密钥更换计时器值Timer2从连接的切断的紧前面的值变化为刚刚重新连接后的值。此外,密钥更换控制部124也可以在与第2通信部26-2连接之后进行信道搜索(后述),使用通过信道搜索决定的第3无线信道而与第2通信部16-2重新连接。
图4将第1通信装置10的密钥更换控制部124执行计时器处理的情况作为例子,但不限于此。也可以由第2通信装置20的控制部22执行计时器处理,省略密钥更换控制部124中的计时器处理。具体而言,在第2通信装置20的控制部22应执行的计时器处理中,包括第1密钥更换计时器值Timer1的初始值设定(步骤S108,S130)、第2密钥更换计时器值Timer2的初始值设定(步骤S112)、第2密钥更换计时器值Timer2的更新(步骤S122)。
但是,控制部22在判定为第1密钥更换计时器值Timer1到达规定时间时(步骤S116,是),在步骤S124中,第2通信装置20的无线控制部222将用于图像传输的传输的无线信道从第1无线信道切换为第2无线信道。也可以省略来自无线控制部122的图像传输开始指示的发送。
在步骤S126中,无线控制部222使用第1无线信道将密钥更换指示向第1通信装置10的密钥更换处理部162-1发送即可。由此,密钥更换处理部162-1能够开始密钥更换处理。密钥更换处理部162-1在密钥更换处理完成时,使用第1无线信道将密钥更换处理完成通知向第2通信装置20的控制部22发送。
在步骤S132中,无线控制部222将图像数据的传输所涉及的无线信道从第2无线信道切换为第1无线信道。也可以省略来自无线控制部122的图像传输停止指示的发送。
<变形例>
接着,对本实施方式的第1变形例进行说明。在本变形例中,第1通信装置10的密钥更换控制部124将第1通信部16-1中的密钥更换处理的执行期间决定为,使第1通信部16-1中的密钥更换处理的执行期间的一部分除了不与第2无线信道中的密钥更换处理的执行期间重叠之外,还不与第2通信部16-2的信道搜索期间的至少一部分重叠。信道搜索期间是使第2通信部16-2执行信道搜索的期间。信道搜索是搜索(search)通信品质比规定的通信品质更好的其他无线信道(以下称为第3无线信道)的处理。
在信道搜索中,第2通信部16-2例如针对本通信部能够使用的每个无线信道(频率),不从本通信部送出发送信号(电波),而测定到达本通信部的接收信号的电场强度。也可以从测定对象的无线信道中去除使用中的第1无线信道。第2通信部16-2选择电场强度比规定的电场强度的阈值低的无线信道。或者,第2通信部16-2也可以在测定对象的无线信道中进行了测定时,选择接收到的信标的数量(即检测到的接入点的数量)最少的信道。或者,第2通信部16-2也可以在测定对象的无线信道中选择超过规定的电场强度的通信时间最短的信道。或者,第2通信部16-2也可以决定满足这些条件中的预先决定的多个条件的全部条件的无线信道。在无线控制部122中,也可以将第2通信部16-2中的信道搜索期间设定为规定的周期。信道搜索的周期例如比密钥更换周期短。
接着,对本变形例的加密密钥的密钥更换定时控制的一例进行说明。图7是示出本变形例的第1通信装置10中的密钥更换定时控制的一例的流程图。针对与图4的例子共同的处理、结构,标注共同的标号并援引其说明。
图7所示的处理除了具有步骤S102-S132的处理之外,还具有步骤S140-S144的处理。
在步骤S120中,在差分Timer2-Timer1为规定范围δ以下的值的情况下(步骤S120,是),进入步骤S140的处理。
(步骤S140)无线控制部122判定第2通信部16-2是否为信道搜索中。无线控制部122例如根据从第2通信部16-2取得的状态信息(未图示)来确认表示信道搜索中的标志,由此,能够判定为信道搜索中。当判定为信道搜索中时(步骤S140,是),进入步骤S142的处理。当未判定为信道搜索中时(步骤S140,否),进入步骤S122的处理。
(步骤S142)无线控制部122停止第2通信部16-2中的信道搜索。然后,无线控制部122对第2通信部16-2设定用于传输图像数据的参数,成为能够利用在步骤S110中设定的第2无线信道传输图像数据的状态。之后,进入步骤S122的处理。
在图7所示的处理中,在步骤S132结束后,进入步骤S144的处理。
(步骤S144)无线控制部122使第2通信部16-2执行信道搜索。在信道搜索结束后,进入步骤S116的处理。
通过以上说明的步骤,第1通信装置10的密钥更换控制部124能够将第1通信部16-1中的密钥更换处理的执行期间决定为,除了不与第2无线信道中的密钥更换处理的执行期间重叠之外,还不与第2通信部16-2的信道搜索期间重叠。
另外,密钥更换控制部124能够将第2通信部16-2中的密钥更换处理的执行期间决定为,除了不与第1无线信道中的密钥更换处理的执行期间重叠之外,还不与第1通信部16-1中的信道搜索期间的至少一部分重叠。在该情况下,在图6的处理中,代替第1通信部16-1,第2通信部16-2成为控制对象的通信部。
接着,对本实施方式的第2变形例进行说明。在本变形例中,第1通信装置10的密钥更换控制部124将第1通信部16-1中的密钥更换处理的执行期间决定为,使第1通信部16-1中的密钥更换处理的执行期间的一部分除了不与第2无线信道中的密钥更换处理的执行期间重叠之外,还不与第2通信部16-2中的信道切换期间的至少一部分重叠。信道切换期间是使第2通信部16-2执行信道切换的期间。信道切换是将在该时间点使用的无线信道切换为其他的无线信道的处理。用于切换的无线信道可以是通过信道搜索而搜索到的无线信道,也可以是预先决定的无线信道。
第2通信部16-2例如在以下的任意一种情况下开始信道切换。
(1)当在该时间点使用的第2无线信道的强度小于规定的第1阈值、且切换目的地的无线信道即第3无线信道的强度为规定的第2阈值以上时。其中,第2阈值是比第1阈值大的值。
(2)当通过信道搜索,搜索到强度比到该时间点为止使用的第2无线信道的电波强度高的第3无线信道时。
(3)当通过信道搜索,搜索到信标检测数量(检测到的接入点的数量)比第2无线信道少的第3无线信道时。
作为信道搜索的方法,能够采用除此之外的各种方法。
图8所例示的信道切换处理包括以下的处理步骤。
(步骤S352)当开始信道切换时,第1通信装置10的第2通信部16-2向无线控制部122输出信道切换开始信号。第2通信部16-2使用第2无线信道,向第2通信装置20的第2通信部26-2发送信道切换指示信号。在信道切换指示信号中,包括表示第3无线信道的信道信息和表示信道切换的定时的定时信息(例如,信标N(N为1以上的整数)次后)。
(步骤S354)第1通信装置10的第2通信部16-2在向第2通信装置20发送信道切换指示信号之后,在规定的定时后,将无线信道切换为第3无线信道。
(步骤S356)第2通信装置20的第2通信部26-2在从第1通信装置10的第2通信部16-2接收到信道切换开始信号时,从接收到的信道切换开始信号提取信道信息和定时信息。第2通信部26-2在规定的定时后,将用于图像数据的传输的无线信道切换为从第2无线信道提取出的信道信息所示的第3无线信道。该规定的定时由定时信息指示。
(步骤S358)第2通信部26-2在切换后的第3无线信道中,将表示信道切换完成的信道切换完成信号(例如,Null分组等)向第1通信装置10的第2通信部16-2发送。
第2通信部16-2在第3无线信道中接收到信道切换完成信号时,将信道切换完成信号向无线控制部122输出。
接着,对本变形例的加密密钥的密钥更换定时控制的一例进行说明。图9是示出本变形例的第1通信装置10中的密钥更换定时控制的一例的流程图。针对与图4共同的处理、结构,标注共同的标号并援引其说明。
图9所示的处理除了具有步骤S102-S132的处理之外,还具有步骤S150-S154的处理。
在步骤S120中,在差分Timer2-Timer1为规定范围δ以下的值的情况下(步骤S120,是),进入步骤S150的处理。
(步骤S150)无线控制部122判定第2通信部16-2是否为信道切换处理中。无线控制部122例如在从第2通信部16-2接收到表示信道切换的开始的信道切换开始信号之后从第2通信部16-2未接收到信道切换完成信号时,能够判定为信道切换中。当在信道切换处理中时(步骤S150,是),进入步骤S152的处理。当不在信道切换处理中时(步骤S150,否),进入步骤S122的处理。
(步骤S152)无线控制部122使第2通信部16-2中的信道切换处理停止。无线控制部122对第2通信部16-2设定用于传输图像数据的参数,成为能够在步骤S110中设定的第2无线信道中传输图像数据的状态。之后,进入步骤S122的处理。
在图9所示的处理中,在步骤S132结束后,进入步骤S154的处理。
(步骤S154)无线控制部122使第2通信部16-2执行向第3无线信道切换的处理。在向第3无线信道的切换结束后,进入步骤S116的处理。
图9所示的例子将与信道搜索独立地执行信道切换的情况作为例子,但不限于此。也可以在步骤S140(图7)的处理中未判定为信道搜索中时(步骤S140,否),以及在步骤S142(图7)的处理后,进入步骤S150(图9)的处理。
此外,也可以在步骤S144的处理后,当满足上述的信道切换处理的开始条件时,进入步骤S154(图9)的处理。
通过以上说明的步骤,第1通信装置10的密钥更换控制部124能够将第1通信部16-1中的密钥更换处理的执行期间决定为,除了不与第2无线信道中的密钥更换处理的执行期间重叠之外,还不与第2通信部16-2中的信道切换期间重叠。此外,能够避免第1通信部16-1中的密钥更换处理的执行期间与第2通信部16-2中的信道搜索期间的重叠、以及第2通信部16-2中的信道切换期间与第2无线信道中的密钥更换处理的重叠。
另外,密钥更换控制部124能够将第2通信部16-2中的密钥更换处理的执行期间决定为,除了不与第1无线信道中的密钥更换处理的执行期间重叠之外,还不与第1通信部16-1中的信道切换期间的至少一部分重叠。在该情况下,在图7的处理中,代替第1通信部16-1,第2通信部16-2成为控制对象的通信部。因此,能够避免第2通信部16-2中的密钥更换处理的执行期间与第1通信部16-1中的信道搜索期间的重叠、以及第1通信部16-1中的信道切换期间与第1无线信道中的密钥更换处理的重叠。
接着,对本实施方式进行总结。无线通信系统1具备第1通信装置10和第2通信装置20。第1通信装置10具备通过第1无线信道而与第2通信装置20连接的第1通信部16-1、通过第2无线信道而与第2通信装置20连接的第2通信部16-2、以及控制部12。控制部12分别以规定的周期执行第1密钥更换处理与第2密钥更换处理,该第1密钥更换处理更新对通过第1无线信道传输的数据进行加密的第1加密密钥,该第2密钥更换处理更新对通过第2无线信道传输的数据进行加密的第2加密密钥。控制部12将第1密钥更换处理和第2密钥更换处理中的一方的期间控制为,使第1密钥更换处理的第1执行施期间的至少一部分不与第2密钥更换处理的第2执行期间重叠。当使用第1无线信道和第2无线信道中的一方的无线信道来传输流数据时,在该一方的无线信道中的密钥更换处理开始前,将用于流数据的传输的无线信道变更为第1无线信道和第2无线信道中的另一方的无线信道。
根据该结构,能够利用第1无线信道和第2无线信道中的不进行密钥更换处理的一方,不停止而持续进行流数据的发送。因此,能够在确保密钥更换中的安全的同时,避免与流数据的停止相伴的传输品质的下降。在作为流数据而使用图像数据的情况下,确保了传输目的地的图像的品质。
此外,控制部12在一方的无线信道中的密钥更换处理结束时,将用于流数据的传输的无线信道变更为该一方的无线信道。
根据该结构,在流数据的传输中尽量利用该一方的无线信道。因此,能够确保另一方的无线信道用于其他数据的收发。
此外,控制部12还将一方的无线信道中的密钥更换处理的执行期间决定为,不与使用另一方的无线信道而与第2通信装置20连接的另一方的通信部所执行的信道搜索期间的至少一部分重叠。
根据该结构,能够在另一方的通信部中的信道搜索期间,持续进行一方的无线信道中的流数据的传输。因此,能够避免与流数据的停止相伴的传输品质的下降。
此外,控制部12还将一方的无线信道中的密钥更换处理的执行期间决定为,不与将另一方的无线信道切换为第3无线信道的信道切换期间的至少一部分重叠。
根据该结构,能够在另一方的通信部中的信道切换期间,持续进行一方的无线信道中的流数据的传输。因此,能够避免与流数据的停止相伴的传输品质的下降。
此外,控制部12将信道切换期间还决定为不与另一方的无线信道中的密钥更换处理的执行期间的至少一部分重叠的期间。
根据该结构,可靠地执行另一方的通信部中的信道切换期间与另一方的无线信道中的密钥更换处理,因此,能够在确保另一方的通信部中的通信品质和安全的同时,持续进行一方的无线信道中的流数据的传输。
另外,在上述的实施方式及变形例中,例示了流数据是主要表示动态图像的图像数据的情况,但不限于此。流数据是在时间上持续取得并传输的数据即可。在流数据中,例如也可以代替图像数据或者与图像数据一起包括声音数据。
此外,在上述的实施方式及变形例中,将在流数据的传输时主要进行组播密钥GTK的加密及解密而传输流数据的情况作为例子,但不限于此。在流数据的传输时,也可以使用加密及解密来传输临时密钥TK。
也可以通过计算机来实现第1通信装置10的一部分、第2通信装置20的一部分,例如,控制部12、控制部22。在该情况下,也可以通过将用于实现该控制功能的程序记录于计算机可读取的记录介质且使计算机系统读入并执行该记录介质所记录的程序来实现。另外,这里所说的“计算机系统”是指内置于第1通信装置10、第2通信装置20的计算机系统,包括OS、周边设备等硬件。此外,“计算机可读取的记录介质”是指软盘、光磁盘、ROM、CD-ROM等可移动介质、内置于计算机系统的硬盘等存储装置。此外,“计算机可读取的记录介质”也可以包括在使用因特网等网络或电话线路等通信线路而发送程序的情况下使用的通信线等在短时间内动态地保持程序的记录介质、成为该情况下的服务器或客户端的计算机系统内部的易失性存储器等在一定时间内保持程序的记录介质。另外,上述程序也可以是用于实现上述功能的一部分的程序,还可以是通过与已经记录于计算机系统的程序的组合来实现上述功能的程序。
此外,也可以将上述实施方式中的第1通信装置10的一部分或全部、第2通信装置20的一部分或全部作为LSI(Large Scale Integration)等集成电路来实现。第1通信装置10、第2通信装置20的各功能块可以分开形成处理器,也可以将一部分或全部集成地形成处理器。此外,集成电路化的方法不限于LSI,也可以通过专用电路或通用处理器来实现。此外,在由于半导体技术的进步而出现了代替LSI的集成电路化的技术的情况下,也可以使用基于该技术的集成电路。
以上,对本发明的优选实施方式进行了说明,但本发明不限于这些实施方式及其变形例。在不脱离本发明的主旨的范围内能够进行结构的附加、省略、置换、以及其他的变更。
此外,本发明仅由权利要求书限定,并不被上述说明限定。
产业利用性
根据上述各方案的无线通信装置、无线通信系统、无线通信方法及程序,能够在第1无线信道和第2无线信道中的不进行密钥更换处理的一方,不停止而持续进行流数据的发送。因此,能够在确保密钥更换中的安全的同时,避免与流数据的停止相伴的传输品质的下降。在作为流数据而使用图像数据的情况下,确保了传输目的地的图像的品质。
标号说明
10…第1通信装置,12…控制部,14…存储部,16-1、26-1…第1通信部,16-2、26-2…第2通信部,18…图像输出部,20…第2通信装置,22…控制部,24…存储部,28…图像取得部,122、222…无线控制部,124、224…密钥更换控制部,162-1、162-2、262-1、262-2…密钥更换处理部,164-1、164-2、264-1、264-2…加密处理部。

Claims (8)

1.一种无线通信系统,其具备第1通信装置和第2通信装置,其中,
所述第1通信装置具备:
第1通信部,其使用第1无线信道而与所述第2通信装置连接,按照每个规定周期来更新第1加密密钥,该第1加密密钥用于对通过所述第1无线信道传输的数据进行加密;
第2通信部,其使用第2无线信道而与所述第2通信装置连接,按照每个规定周期来更新第2加密密钥,该第2加密密钥用于对通过所述第2无线信道传输的数据进行加密;以及
控制部,
所述控制部将用于更换所述第1加密密钥的第1密钥更换处理的第1期间与用于更换所述第2加密密钥的第2密钥更换处理的第2期间中的一方的期间决定为,使得所述第1期间与所述第2期间不重叠,
当通过所述第1无线信道和所述第2无线信道中的一方的无线信道传输流数据时,在所述一方的无线信道中的一方的密钥更换处理开始前,将用于所述流数据的传输的无线信道变更为所述第1无线信道和所述第2无线信道中的另一方的无线信道。
2.根据权利要求1所述的无线通信系统,其中,
所述控制部在所述一方的密钥更换处理结束时,将用于所述流数据的传输的无线信道变更为所述一方的无线信道。
3.根据权利要求1或2所述的无线通信系统,其中,
所述控制部还将所述一方的密钥更换处理的期间决定为,不与另一方的通信部中的信道搜索期间重叠的期间,该另一方的通信部使用所述另一方的无线信道而与所述第2通信装置连接。
4.根据权利要求1至3中的任意一项所述的无线通信系统,其中,
所述控制部还将所述一方的密钥更换处理的期间决定为,不与将所述另一方的无线信道切换为第3无线信道的信道切换期间重叠的期间。
5.根据权利要求4所述的无线通信系统,其中,
所述控制部将所述信道切换期间还决定为,不与所述另一方的无线信道中的另一方的密钥更换处理的执行期间重叠的期间。
6.一种通信装置,其中,
所述通信装置具备:
第1通信部,其使用第1无线信道而与其他通信装置连接,按照每个规定周期来更新第1加密密钥,该第1加密密钥用于对通过所述第1无线信道传输的数据进行加密;
第2通信部,其使用第2无线信道而与所述其他通信装置连接,按照每个规定周期来更新第2加密密钥,该第2加密密钥用于对通过所述第2无线信道传输的数据进行加密;以及
控制部,
所述控制部将用于更换所述第1加密密钥的第1密钥更换处理的第1期间和用于更换所述第2加密密钥的第2密钥更换处理的第2期间中的一方的期间决定为,使得所述第1期间与所述第2期间不重叠,
当通过所述第1无线信道和所述第2无线信道中的一方的无线信道传输流数据时,在所述一方的无线信道中的一方的密钥更换处理开始前,将用于所述流数据的传输的无线信道变更为所述第1无线信道和所述第2无线信道中的另一方的无线信道。
7.一种无线通信方法,其是具备第1通信装置和第2通信装置的无线通信系统中的无线通信方法,其中,
所述第1通信装置具备:
第1通信部,其使用第1无线信道而与所述第2通信装置连接,按照每个规定周期来更新第1加密密钥,该第1加密密钥用于对通过所述第1无线信道传输的数据进行加密;以及
第2通信部,其使用第2无线信道而与所述第2通信装置连接,按照每个规定周期来更新第2加密密钥,该第2加密密钥用于对通过所述第2无线信道传输的数据进行加密,
所述无线通信方法具有:
第1步骤,将用于更换所述第1加密密钥的第1密钥更换处理的第1期间和用于更换所述第2加密密钥的第2密钥更换处理的第2期间中的一方的期间决定为,使得所述第1期间与所述第2期间不重叠;以及
第2步骤,当通过所述第1无线信道和所述第2无线信道中的一方的无线信道传输流数据时,在所述一方的无线信道中的一方的密钥更换处理开始前,将用于所述流数据的传输的无线信道变更为所述第1无线信道和所述第2无线信道中的另一方的无线信道。
8.一种程序,其中,
所述程序用于使通信装置的计算机执行第1步骤和第2步骤,
所述通信装置具备:
第1通信部,其使用第1无线信道而与其他通信装置连接,按照每个规定周期来更新第1加密密钥,该第1加密密钥用于对通过所述第1无线信道传输的数据进行加密;
第2通信部,其使用第2无线信道而与所述其他通信装置连接,按照每个规定周期来更新第2加密密钥,该第2加密密钥用于对通过所述第2无线信道传输的数据进行加密;以及
控制部,
在所述第1步骤中,将用于更换所述第1加密密钥的第1密钥更换处理的第1期间和用于更换所述第2加密密钥的第2密钥更换处理的第2期间中的一方的期间决定为,使得所述第1期间与所述第2期间不重叠,
在所述第2步骤中,当通过所述第1无线信道和所述第2无线信道中的一方的无线信道传输流数据时,在所述一方的无线信道中的一方的密钥更换处理开始前,将用于所述流数据的传输的无线信道变更为所述第1无线信道和所述第2无线信道中的另一方的无线信道。
CN201880095607.9A 2018-07-20 2018-07-20 无线通信装置、无线通信系统、无线通信方法及程序 Pending CN112425194A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/027308 WO2020017031A1 (ja) 2018-07-20 2018-07-20 無線通信装置、無線通信システム、無線通信方法およびプログラム

Publications (1)

Publication Number Publication Date
CN112425194A true CN112425194A (zh) 2021-02-26

Family

ID=69164455

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880095607.9A Pending CN112425194A (zh) 2018-07-20 2018-07-20 无线通信装置、无线通信系统、无线通信方法及程序

Country Status (4)

Country Link
US (1) US11381397B2 (zh)
JP (1) JP7157156B2 (zh)
CN (1) CN112425194A (zh)
WO (1) WO2020017031A1 (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223212A (ja) * 1995-02-08 1996-08-30 Fujitsu Ltd データ交換ネットワークにおける通信リンク状態確認方法及び装置並びに副端末接続方法及び装置並びに通信プロセッサの通信中負荷分散方法及び装置並びにフレームリレー局間インタワーク方式並びに回線速度選択方法
JP2883069B1 (ja) * 1998-02-19 1999-04-19 株式会社高度移動通信セキュリティ技術研究所 グループ暗号通信装置
JP2004295375A (ja) * 2003-03-26 2004-10-21 Sharp Corp 情報転送装置、情報受信装置および処理プログラム。
JP2004336392A (ja) * 2003-05-07 2004-11-25 Sony Corp データ通信システム、データ送信装置及びデータ送信方法、データ受信装置及びデータ受信方法、並びにコンピュータ・プログラム
US20050074125A1 (en) * 2003-10-03 2005-04-07 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2007233266A (ja) * 2006-03-03 2007-09-13 Mitsubishi Electric Corp 情報処理装置及び暗号化方法及びプログラム
JP2008011176A (ja) * 2006-06-29 2008-01-17 Kyocera Corp 無線通信方法および無線通信システム
CN101247220A (zh) * 2008-03-14 2008-08-20 中兴通讯股份有限公司 一种无源光网络系统密钥交换的方法
WO2009078217A1 (ja) * 2007-12-19 2009-06-25 Konica Minolta Holdings, Inc. ネットワークシステムおよびデータ送信方法
AU2010100115A4 (en) * 2010-02-04 2010-04-08 Xu Huang Secured key exchange in WiFi networks using quantum key distribution
CN101998391A (zh) * 2009-08-06 2011-03-30 巴比禄股份有限公司 无线通信装置、无线通信系统以及网络装置
JP2011087249A (ja) * 2009-10-19 2011-04-28 Ricoh Co Ltd 通信装置及び通信制御方法
CN102298757A (zh) * 2003-01-27 2011-12-28 松下电器产业株式会社 终端装置、服务器装置、数字内容分发系统及事项处理方法
US20170245305A1 (en) * 2015-03-10 2017-08-24 Kabushiki Kaisha Toshiba Wireless Communication Methods and Apparatus

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08223212A (ja) * 1995-02-08 1996-08-30 Fujitsu Ltd データ交換ネットワークにおける通信リンク状態確認方法及び装置並びに副端末接続方法及び装置並びに通信プロセッサの通信中負荷分散方法及び装置並びにフレームリレー局間インタワーク方式並びに回線速度選択方法
JP2883069B1 (ja) * 1998-02-19 1999-04-19 株式会社高度移動通信セキュリティ技術研究所 グループ暗号通信装置
CN102298757A (zh) * 2003-01-27 2011-12-28 松下电器产业株式会社 终端装置、服务器装置、数字内容分发系统及事项处理方法
JP2004295375A (ja) * 2003-03-26 2004-10-21 Sharp Corp 情報転送装置、情報受信装置および処理プログラム。
JP2004336392A (ja) * 2003-05-07 2004-11-25 Sony Corp データ通信システム、データ送信装置及びデータ送信方法、データ受信装置及びデータ受信方法、並びにコンピュータ・プログラム
US20050074125A1 (en) * 2003-10-03 2005-04-07 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2007233266A (ja) * 2006-03-03 2007-09-13 Mitsubishi Electric Corp 情報処理装置及び暗号化方法及びプログラム
JP2008011176A (ja) * 2006-06-29 2008-01-17 Kyocera Corp 無線通信方法および無線通信システム
WO2009078217A1 (ja) * 2007-12-19 2009-06-25 Konica Minolta Holdings, Inc. ネットワークシステムおよびデータ送信方法
CN101247220A (zh) * 2008-03-14 2008-08-20 中兴通讯股份有限公司 一种无源光网络系统密钥交换的方法
CN101998391A (zh) * 2009-08-06 2011-03-30 巴比禄股份有限公司 无线通信装置、无线通信系统以及网络装置
JP2011087249A (ja) * 2009-10-19 2011-04-28 Ricoh Co Ltd 通信装置及び通信制御方法
AU2010100115A4 (en) * 2010-02-04 2010-04-08 Xu Huang Secured key exchange in WiFi networks using quantum key distribution
US20170245305A1 (en) * 2015-03-10 2017-08-24 Kabushiki Kaisha Toshiba Wireless Communication Methods and Apparatus

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王良之;汤志平;黄劲松;徐双江;: "基于DSP的电力VOIP系统嵌入式安全终端设计", 计算机测量与控制, no. 11, pages 3077 - 3079 *
郭昊;: "基于密钥交换的无线局域网安全分析", 电脑与电信, no. 07, pages 34 - 35 *

Also Published As

Publication number Publication date
WO2020017031A1 (ja) 2020-01-23
JP7157156B2 (ja) 2022-10-19
JPWO2020017031A1 (ja) 2021-07-15
US11381397B2 (en) 2022-07-05
US20210143996A1 (en) 2021-05-13

Similar Documents

Publication Publication Date Title
EP3576446B1 (en) Key derivation method
JP6759011B2 (ja) 通信装置、通信方法、及びプログラム
WO2017193974A1 (zh) 通信安全的处理方法、装置及系统
US10798082B2 (en) Network authentication triggering method and related device
US20160080940A1 (en) Method, Apparatus, and System for Configuring Wireless Device
KR20140130445A (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
JP2018037978A (ja) 通信装置、通信方法、及びプログラム
US20100091993A1 (en) Wireless communication device and encryption key updating method
US10462660B2 (en) Method, network element, user equipment and system for securing device-to-device communication in a wireless network
WO2016134536A1 (zh) 密钥生成方法、设备及系统
US20180091633A1 (en) Wireless communication apparatus and processing method thereby
JP6732460B2 (ja) 通信装置、通信方法、プログラム
US20240098488A1 (en) Communication channel management methods and apparatuses
US10673611B2 (en) Data transmission method, device, and system
WO2015131379A1 (zh) 一种信息保护方法、基站、用户设备和移动管理实体
JP6570355B2 (ja) 通信装置、通信方法及びプログラム
US11310724B2 (en) Key management for fast transitions
JP2007110487A (ja) Lanシステムおよびその通信方法
WO2021030083A1 (en) Systems and methods for handling a radio resource control inactive state
JP7157156B2 (ja) 無線通信装置、無線通信システム、無線通信方法およびプログラム
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
JP6486228B2 (ja) 通信装置、制御方法、および、プログラム
JP2013153323A (ja) 通信装置、通信装置の制御方法、プログラム
US20230011936A1 (en) Communication device, control method, and storage medium
CN116941263A (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination