JP2003258790A - 無線通信システムおよびその制御方法 - Google Patents

無線通信システムおよびその制御方法

Info

Publication number
JP2003258790A
JP2003258790A JP2002057314A JP2002057314A JP2003258790A JP 2003258790 A JP2003258790 A JP 2003258790A JP 2002057314 A JP2002057314 A JP 2002057314A JP 2002057314 A JP2002057314 A JP 2002057314A JP 2003258790 A JP2003258790 A JP 2003258790A
Authority
JP
Japan
Prior art keywords
encryption key
wireless communication
access point
key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002057314A
Other languages
English (en)
Inventor
Masashi Hamada
正志 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002057314A priority Critical patent/JP2003258790A/ja
Publication of JP2003258790A publication Critical patent/JP2003258790A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】暗号化鍵の更新をシステムにより自立的に行わ
せる。 【解決手段】アクセスポイント100は、ビーコンフレ
ームをサービスセットの端末に対して定期的に放送送信
している。ビーコンフレームに、鍵番号を通知するため
のフィールドを設けておく。そして、アクセスポイント
と端末には、鍵そのものである鍵情報をその鍵番号順に
記憶するICカードが装着されている。アクセスポイン
トは定期的に鍵を変更し、変更した鍵番号をビーコンフ
レームにより端末に配信する。各端末は、ビーコンフレ
ーム中の鍵番号からかぎ情報を特定し、それを暗号化お
よび復号に利用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば無線通信媒
体を用いたローカル通信ネットワーク等において、暗号
化通信を行う通信システム及び暗号化方法に関するもの
で、特に、通信データの暗号化に利用する暗号化鍵の自
律的な変更を用いて無線通信傍受者に対するセキュリテ
ィを強化する無線通信システムおよびその制御方法に関
するものである。
【0002】
【従来の技術】従来の無線LANシステム等の無線ロー
カル通信システムには、ピアツーピア接続された無線端
末のみで構成されるインデペンデント方式のものや、ひ
とつのアクセスポイントと無線端末とでサービスエリア
(基本サービスセット)を構成し、複数のアクセスポイ
ント同士を有線接続して接続して構成されるインフラス
トラクチャ方式のものがある。後者の方式によるシステ
ムは、無線通信機能を備えたパーソナルコンピュータ等
のクライアント端末と、クライアント端末から有線LA
Nに接続するための無線通信機能を有するアクセスポイ
ントを備えている。このようなシステムにおいては、ク
ライアント端末間は無線で、有線LANに対してはアク
セスポイント経由で通信を行う。無線通信では通信内容
を傍受可能であるために、情報の秘匿のためには暗号化
通信を行う必要がある。そのために当該無線通信の基本
サービスセットにて利用する暗号化鍵情報はひとつのサ
ービスセットにおいては共有されていなければならな
い。サービスセットで使用される暗号化鍵情報は、通信
システムを構成するクライアント端末機器およびアクセ
スポイントの各々の初期設定処理段階で設定していた。
【0003】
【発明が解決しようとする課題】しかしながら上記の従
来例では、暗号化通信を傍受し、傍受した暗号化信号か
ら無線ローカル通信システムの傍受した通信エリアで利
用されている暗号化鍵を推定することが可能である。特
に近年では、パーソナルコンピュータ等の情報処理機器
の処理能力が向上し、一般に普及した安価な機器を用い
て、傍受した暗号化信号から暗号化鍵を推定することが
比較的短時間で行えるようになりつつある。そのため、
無線ローカル通信システムの初期設定処理後、暗号化鍵
の再設定を行わずに同一の暗号化鍵を用いて暗号化デー
タ通信を継続していると、傍受者が暗号化鍵を特定した
後でもその暗号化鍵を用いて通信を継続していることと
なり、傍受者により暗号化通信の内容が解読されてしま
うという事態も生じ得る。
【0004】本発明は上記従来例に鑑みて成されたもの
で、アクセスポイントの主導で当該アクセスポイントが
統括する無線エリア内で利用される暗号化鍵を自律的に
変更することを可能とし、さらに、無線回線を通じて伝
達される暗号鍵関連情報を暗号化鍵と対応させたインデ
ックス情報に限定することで、暗号鍵情報を有さないク
ライアント端末以外による暗号化鍵の入手を困難とし、
情報安全性を向上させた無線通信システムおよびその制
御方法を提供することを目的とする。
【0005】さらに、暗号化鍵情報とインデックス番号
との関連付けを着脱可能な記憶媒体に記憶させること
で、アクセスを許容する端末とアクセスを許容しない端
末とを視覚的に識別でき、情報安全性を向上させた無線
通信システムおよびその制御方法を提供することを目的
とする。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、本発明は次のような構成から成る。
【0007】端末とアクセスポイントとを無線通信によ
り接続する無線通信システムであって、前記端末および
アクセスポイントそれぞれに備えられ、暗号化鍵を索引
により識別可能に記憶する記憶手段と、前記アクセスポ
イントにおいて使用するものと決定された暗号化鍵の索
引を前記端末に配信する配信手段と、前記端末におい
て、前記アクセスポイントより配信された索引により識
別される暗号化鍵を前記記憶手段より読み出して、使用
する暗号化鍵として登録する手段とを備える。
【0008】さらに好ましくは、前記記憶手段は、前記
端末およびアクセスポイントに対して着脱自在な記憶媒
体を含む。
【0009】さらに好ましくは、前記アクセスポイント
においては、前記アクセスポイントと端末との間で通信
されるデータ量が一定値に達する毎に使用する暗号化鍵
を新たに決定する。
【0010】さらに好ましくは、前記アクセスポイント
においては、一定時間経過する毎に使用する暗号化鍵を
新たに決定する。
【0011】あるいは本発明の他の側面は次のような構
成から成る。
【0012】端末と無線通信により接続された無線通信
制御装置であって、暗号化鍵を索引により識別可能に記
憶する記憶手段と、使用する暗号化鍵を決定する鍵決定
手段と、決定された暗号化鍵を前記記憶手段より読み出
して、使用する暗号化鍵として登録する手段と、前記決
定された暗号化鍵の索引を前記端末に配信する配信手段
とを備える。
【0013】さらに好ましくは、前記記憶手段は、着脱
自在な記憶媒体を含む。
【0014】さらに好ましくは、前記鍵決定手段は、前
記端末との間で通信されるデータ量が一定値に達する毎
に使用する暗号化鍵を新たに決定する。
【0015】さらに好ましくは、前記鍵決定手段は、一
定時間経過する毎に使用する暗号化鍵を新たに決定す
る。
【0016】あるいは本発明の他の側面は次のような構
成から成る。
【0017】無線通信制御装置と無線通信により接続さ
れた端末装置であって、暗号化鍵を索引により識別可能
に記憶する記憶手段と、前記無線通信制御装置より配信
された索引により識別される暗号化鍵を前記記憶手段よ
り読み出して、使用する暗号化鍵として登録する手段と
を備える。
【0018】あるいは本発明の他の側面は次のような構
成から成る。
【0019】有線通信網に接続されたアクセスポイント
とを含む無線通信システムであって、前記クライアント
端末および前記アクセスポイントの双方の機器に装着さ
れた記憶媒体と、前記記憶媒体内にデータ暗号化用の鍵
情報をインデックッス番号と対応付けて記憶する手段
と、前記機器側からの前記インデックッス番号による問
合せに対応して、前記記憶媒体から前記暗号化用の鍵情
報を返送する手段とを有する。
【0020】
【発明の実施の形態】[第一の実施形態]以下、本発明
に係る無線ローカル通信の暗号化システムの実施の形態
について、添付の書面を参照しつつ説明する。
【0021】本実施形態における無線ローカル通信の暗
号化システムでは、無線LAN(ISO8802.11準拠システ
ム)を無線ローカル通信媒体とし、着脱可能な記憶媒体
としてICカードを用いて、無線LANのインフラスト
ラクチャモードを利用し、無線通信媒体上で、規定量の
データの通信が行われる毎に、無線媒体で利用する暗号
化用鍵を自動的に変更する。
【0022】図1は本実施形態における無線ローカル通
信システムを含むLANシステムの構成概念図である。
図1はデータ通信を行っていない状態を示している。L
ANシステム全体は、バックボーン通信網である有線通
信網(有線LAN)10と、ローカル無線通信網である
無線LANシステム11とを有する。無線LANシステ
ム11は、アクセスポイント100とクライアント端末
110、120、130によって構成されている。アク
セスポイント100は、無線LANと有線LANとを接
続するだけでなく、基本サービスセット内の端末および
アクセスポイントによって共有される情報を、サービス
セットの各端末に報知する制御装置としての機能を有し
ている。
【0023】また、アクセスポイント100及びクライ
アント端末110,120,130それぞれは、記憶媒
体としてのICカード101、111、121、131
それぞれを着脱可能なICカードアダプタを備えてい
る。このICカード101,111,121,131そ
れぞれには、暗号化のために利用する暗号化鍵情報とそ
の暗号化鍵情報を示すためのインデックス値が併せて記
憶されている。暗号通信時には、アクセスポイント10
0および暗号化通信を行うクライアント端末には、IC
カードが装着される。
【0024】アクセスポイント100は、インフラスト
ラクチャモードにおいて、無線エリア内に在圏する全て
のクライアント端末にエリアプロファイル情報を報知す
るためのビーコンフレーム12を放送形式で一定時間間
隔で間欠的に送信する。エリアプロファイル情報は、ア
クセスポイント100が統括する無線エリア(基本サー
ビスセット)のプロファイル(設定情報の集まり)を示
す情報である。本実施形態では、ビーコンフレーム12
により送信されるエリアプロファイル情報に、アクセス
ポイント100が利用中の暗号化(ISO8802.11のWEP
方式に従った暗号化)用の鍵番号(鍵の値を示すための
インデックス値)を含めて間欠送信している。なお、W
EP方式とは、ISO8802.11のオプション機能で、MAC
層(MAC:メディアアクセス制御)でデータを暗号化
し、メディア認証コード用データを付けて、エラーや改
ざんの有無をチェックする方式である。この暗号化に使
用される鍵をWEP鍵と呼ぶ。
【0025】図2は、本実施形態における無線ローカル
通信の暗号化システムにおいてデータ通信中の様子を示
す概念図である。フレーム20、21が、データ通信の
際に利用される動的WEP鍵更新方式による暗号化デー
タ通信フレームである。なお、本実施形態においては、
エリア内で規定量のデータ通信が行われる毎にWEP鍵
を更新している。
【0026】図13に、本実施形態の無線LANクライ
アント端末の無線LAN機能部の機能ブロック図を示
す。
【0027】無線部1301は送受信を司る。ベースバ
ンド処理部1302は信号の変復調を司る。MACコン
トロール部1303はデータの符号化・復号化及びタイ
ミング管理を司る。制御部1304は、フレームレベル
以上の制御を司る。RAM1305はワークエリア用の
メモリ、ROM1306は制御プログラムを格納するメ
モリである。ICカードインタフェース部1307は、
ICカード1309にデータを書き込み、またICカー
ド1309からデータを読み出すための電気的機械的イ
ンターフェースを提供する。ICカード1309には、
WEP鍵の情報要素と各情報要素選択用のインデックス
値が関連付けられて内部に記憶(図6参照)されてい
る。アプリケーションインタフェース部1308は、無
線LAN機能部を利用して通信を行うクライアント端末
における他の構成部分とのインターフェースを提供す
る。
【0028】図14に、本実施形態の無線LANアクセ
スポイントの機能ブロック図を示す。
【0029】無線部1401は送受信を司る。ベースバ
ンド処理部1402は信号の変復調を司る。MACコン
トロール部1403はデータの符号化・復号化及びタイ
ミング管理を司る。制御部1404はフレームレベル以
上の制御を司る。RAM1405はワークエリア用のメ
モリ、ROM1406は制御プログラムを格納するメモ
リである。ICカードインタフェース部1407は、I
Cカード1409にデータを書き込み、またICカード
1409からデータを読み出すための電気的機械的イン
ターフェースを提供する。ICカード1409には、W
EP鍵の情報要素と各情報要素選択用のインデックス値
が関連付けられて内部に記憶(図6参照)されている。
有線LANインターフェース部1408は、アクセスポ
イントと有線LANとのインターフェースを提供する。
【0030】図3に無線LAN(ISO8802.11準拠システ
ム)のビーコン信号のフォーマット例を示す。ビーコン
信号は、インフラストラクチャモードにおいて、アクセ
スポイントから全てのクライアント端末にブロードキャ
ストでエリアの情報を報知するために用いられる信号で
ある。図3のフォーマットには、媒体アクセス制御(M
AC)層のフレームであることを示すMACヘッダ30
1やタイムスタンプ302、後述する2オクテットのケ
ーパビリティ情報304等、規格により定められたフィ
ールドが定義されている。
【0031】図4は、図3のビーコン信号に含まれるケ
ーパビリティ(capability)情報304の規格化された内
容を示す図である。ビット5からビット15までは予備
ビットとなっている。
【0032】図5に、本実施形態の無線LAN(ISO880
2.11準拠システム)におけるビーコン信号のケーパビリ
ティ情報304を拡張したフォーマット例を示す。本実
施形態では、ビーコンフレーム信号上に2オクテットで
構成されているケーパビリティ情報304にて、予備エ
リア406として使用方法が保留されている11ビット
のうち、ビット5からビット10の6ビットを、アクセ
スポイントが利用中のWEP鍵に対応するインデックス
値を基本サービスセット内のクライアント端末に周知す
るための暗号鍵番号506として定める。暗号鍵番号5
06により、64種類のWEP鍵を指定することができ
る。さらに、予備エリア406のビット11を、アクセ
スポイント側での運用上の不具合(ICカードからWE
P鍵情報が読み出せない等)が生じていることを通知す
るための警告ビット507と定める。残り4ビットを予
備エリアとして留保している。
【0033】図6は、本実施形態において無線LANの
WEP鍵情報のデータ長が40ビットである場合に、I
Cカード内にWEP鍵情報として格納されている鍵情報
登録テーブルの例を示す。ICカードには、暗号鍵番号
506はWEP鍵に対応するインデックス値(1〜6
4)そ表し、暗号鍵番号に対応して、実際の40ビット
のWEP鍵情報601〜664が記憶されている。そし
て、インデックス値の入力に対して、入力されたインデ
ックス値に対応するWEP鍵情報を返送する機能をIC
カードは有している。この機能は、ICカードに内蔵さ
れたプロセッサにより、これも内蔵されたメモリに格納
されたプログラムを実行することで遂行される。
【0034】図7および図8はICカード内の論理ファ
イル構造の模式図である。このうち、図7は最上位DF
700〜720の識別用のID(AID)をサービスベ
ンダ毎に割当てる方式で実装した一例である。図8は、
最上位DF800〜820の識別用のID(AID)を
サービス種別毎に割当てる方式で実装した一例である。
いずれにしても、図7および図8のEF KEYINFO7200
1および82001)内の記憶エリアに、図6に示す記
憶形態で記憶されている。したがって、ICカードは、
インデックス値が入力された場合、この論理ファイル構
造をたどって鍵情報登録テーブルを参照し、入力された
インデックス値に対応するWEP鍵情報を獲得して出力
することができる。
【0035】<WEP鍵の変更手順>無線LANシステ
ムにおけるWEP鍵の変更方法を、図9のシーケンスチ
ャートおよび図10のアクセスポイントの処理フローチ
ャートと図11のクライアント端末の処理フローチャー
トを用いて説明する。本実施形態では、無線アクセスポ
イントを介して通信されるデータ量が規定量を超過した
ことをWEP鍵変更のトリガとして利用する例を示す。
アクセスポイント100は、サービスエリア内のクライ
アント端末との間の通信データ量を、データの送受信が
発生する都度カウンタ等を用いて積算し、あらかじめ定
められた規定量と比較する。なおデータ量はデータ送信
または受信に限って行うようにすることもできる。
【0036】そして、図9に示すように、無線アクセス
ポイント100が、それを介して通信されるデータ量が
規定量を超過したと判定した場合には、当該無線アクセ
スポイントでは、図10に示す処理が起動される。
【0037】まず、現在までに積算した伝送データ量を
カウントするカウンタをクリアし(1001)、所定の
演算により、変更する暗号鍵番号(WEP鍵に対応する
インデックス値)を選択する(1002)。インデック
ス値を決定するための演算としては、たとえば最も簡単
には直前の鍵番号に1を加算する方法や乱数を発生して
その64を法とする剰余をインデックスとする方法など
が考えられる。重要な点は、直前の鍵番号が再度選択さ
れないようにすることにある。また、仮に再度の選択を
許すにしても、暗号通信文から暗号化鍵を推定するため
に必要な時間に対して十分短い間隔で暗号化鍵が変更さ
れるように、鍵番号が決定される必要がある。鍵変更の
トリガとなる通信データ量(以下、トリガデータ量と呼
ぶ)もこの観点から決定されている必要がある。
【0038】暗号鍵番号が決定されたなら、アクセスポ
イント100は、装着されているICカード101に対
して、暗号鍵番号を付加したWEP鍵情報要求を発行す
る(1003)。WEP鍵情報要求を受信したICカー
ド101により、指定された暗号鍵番号に対するWEP
暗号鍵情報を付加したWEP鍵情報応答が返送される。
【0039】アクセスポイント100がWEP暗号鍵情
報応答を正常に受付けた場合(1004−Y)、現在デ
ータ通信中であるかの判定を行う(1005)。データ
通信中であれば、1データ通信単位に、終了まで待ち合
わせを行う。データ通信中でなければ、今後利用する暗
号化鍵(WEPの鍵)を前記ICカードより受取ったW
EP暗号鍵情報に変更し、警告表示用の警告ビットをク
リアする(ステップ1006)。そして、ビーコンフレ
ームのケーパビリティ情報に、新たな暗号鍵番号(前記
WEP鍵に対応するインデックス値)および警告ビット
をセットし、エリア内のクライアント端末に対してブロ
ードキャストで通知する(ステップ1007)。
【0040】一方、例えばタイムアウトなどを生じて応
答を正常に受付けられなかった場合(1004−N)、
警告表示用の警告ビットをセットし(1008)、暗号
鍵番号(前記WEP鍵に対応するインデックス値)およ
び警告ビット値をビーコンフレームのケーパビリティ情
報にセットし、エリア内のクライアント端末に対してブ
ロードキャストで通知する(ステップ1007)。この
場合、新たな暗号鍵番号は得られていないので、例えば
現在の値をそのままセットすればよい。なお、データ量
が規定値に達していない場合に送信されるビーコンフレ
ームについては、暗号鍵情報506としては、使用され
ている暗号鍵番号をそのままセットすればよい。あるい
は、例えば暗号鍵番号0により暗号鍵の変更がない旨を
表示させる等により、暗号鍵番号が変更されていないこ
とを示すこともできる。
【0041】次に、ビーコンフレームを受信したクライ
アント端末110の動作を図11を参照して説明する。
なおいずれのクライアント端末も同様の動作を行う。
【0042】クライアント端末110は、受信したビー
コンフレームよりケーパビリティ情報内の「暗号鍵番
号」506および「警告ビット」507を読み出し(1
101)、警告ビットがセットされているか判定する
(1102)。セットされていれば、クライアント端末
において鍵が更新されなかった旨の警告表示を行って
(1107)、1処理単位を終了する。一方、警告ビッ
トがセットされていなければ、「暗号鍵番号」を参照し
(1103)、変更が検出されなければ、そのまま1処
理単位を終了する。
【0043】「暗号鍵番号」の変更が検出された場合
(1103)、クライアント端末101は、装着されて
いるICカード111に対して、暗号鍵番号を付加して
WEP鍵情報要求を行う(1104)。ICカード11
1は、指定された暗号鍵番号をWEP鍵情報に対応する
インデックス値として、暗号鍵情報(WEP暗号鍵情
報)を付加してWEP鍵情報応答を返送する。
【0044】クライアント端末101は、WEP鍵情報
応答を正常に受付けたか判定し(1105)、正常に受
信したなら今後利用する暗号化鍵(WEPの鍵)をIC
カード111より受取ったWEP暗号鍵情報に変更す
る。
【0045】一方ICカード111からのWEP鍵情報
応答を正常に受付けられなかった場合(1105−
N)、クライアント端末101に警告表示を行い(11
07)、1処理単位を終了する。
【0046】以上のアクセスポイントおよびクライアン
ト端末およびそれぞれに接続されたICカードの動作を
図9に示している。図9においては、アクセスポイント
はビーコン信号をサービスセット内のクライアント端末
に対して定期的に送信(放送送信)している。そして、
ビーコン信号901送信後に、最後にWEP鍵を変更し
てからの通信データ量が一定値を越えたなら、それをW
EP鍵変更トリガ902として新たな暗号鍵番号を決定
し、アクセスポイントに接続されたICカードに対して
WEP鍵情報要求903を発行して暗号鍵番号を通知
し、それに対するWEP鍵情報応答904の受信を待
つ。WEP鍵情報応答904を受信したなら、そのWE
P鍵情報応答に含まれるWEP鍵情報を新たな暗号鍵と
して使用すべく設定し、ビーコン信号905の暗号鍵番
号フィールドに新たに決定された暗号鍵番号を設定して
ビーコン信号905を放送送信する。クライアント端末
ではビーコン信号を受信すると、そこに含まれる信号に
応じた設定を行うが、特に、暗号鍵番号に変更がある
と、クライアント端末に接続されたICカードに対して
WEP鍵情報要求907を発行して暗号鍵番号を通知
し、それに対するWEP鍵情報応答908の受信を待
つ。WEP鍵情報応答908を受信したなら、そのWE
P鍵情報応答に含まれるWEP鍵情報を新たな暗号鍵と
して使用すべくクライアント端末を設定する。
【0047】以上の処理により、無線LAN媒体上の通
信データ量の既定値超過をトリガとして、暗号化用の鍵
(WEP暗号鍵)を、ネットワークの運用中に、自律的
に更新することが可能となる。このため、当該サービス
セット用ICカードを保持しない無線LANクライアン
ト等の第三者による通信傍受に対するセキュリティを向
上させることが可能となる。また、同時に権限なき第三
者によるネットワークへのアクセスについてのセキュリ
ティ向上も可能となる。
【0048】特に、アクセスポイントから各端末への鍵
情報の配信は、暗号鍵番号の配信という形で行われ、W
EP鍵情報そのものが配信されることはない。そのた
め、本実施形態において鍵管理に使用しているICカー
ドを保有していない端末においては、鍵情報そのものの
配信を傍受して鍵を特定することが不可能となり、一層
のセキュリティの向上を図ることができる。
【0049】また、暗号鍵番号をビーコン信号に含ませ
て配信することで、鍵配信のための特別な手順が不要と
なり、セキュリティを確保しつつWEP鍵の変更を簡便
迅速に行うことが可能となる。
【0050】さらに、鍵情報をICカードにより管理し
ているために、ICカードそのものを新たな鍵情報を保
持したICカードに交換することで、一層セキュリティ
を向上させることができる。
【0051】さらに、本実施形態では、WEP鍵を変更
する間隔を通信データ量により設定しておけるために、
データの交換が頻繁なサービスセットにおいては頻繁に
WEP鍵を変更することができる。
【0052】[第二の実施形態]図12に、無線アクセ
スポイントにて計時される“同一WEP鍵継続時間タイ
マ”のタイムアップを、WEP鍵変更のトリガ(図9の
902)として利用する例を示す。
【0053】無線アクセスポイント100にて“同一W
EP鍵継続時間タイマ”がタイムアップした際、当該無
線アクセスポイントでは、図12に示す処理が起動され
る。
【0054】まず、現在までの“同一WEP鍵継続時間
タイマ”を初期化(1201)した後、所定の演算によ
り、変更する暗号鍵番号(WEP鍵に対応するインデッ
クス値)の選択を行う(1202)。同一WEP鍵継続
時間タイマは、図14の制御部1404が備えるタイマ
を利用して実現できる。また、タイマは初期化後ただち
に再スタートされる。
【0055】アクセスポイント100は、装着されてい
るICカード101に対して、暗号鍵番号(WEP鍵に
対応するインデックス値)を付加したWEP鍵情報要求
を発行する(1203、903)。
【0056】ICカード100は、指定された暗号鍵番
号(WEP鍵に対応するインデックス値)に対する、暗
号鍵情報(WEP鍵の情報)を付加したWEP鍵情報応
答をアクセスポイント100に返送する(904)。
【0057】アクセスポイント100が、WEP鍵情報
応答を正常に受付けた場合(1204−Y)、現在デー
タ通信中であるかの判定を行い(1205)、データ通
信中であれば、1データ通信単位に終了まで待ち合わせ
を行い、データ通信中でなければ、今後利用する暗号化
鍵(WEPの鍵)をICカード101より受取った暗号
鍵情報に変更し、警告表示用の警告ビットをクリアする
(1206)。
【0058】一方、WEP鍵情報応答を正常に受付けら
れなかった場合(1204−N)、警告表示用の警告ビ
ットをセットし(1208)、対応情報である鍵番号番
号(WEP鍵に対応するインデックス値)、警告ビット
値を前記ビーコンフレームにセットし、エリア内のク
ライアント端末に対してブロードキャストで通知する
(905、1207)。
【0059】以上の処理により、本実施形態に示した制
御を行うアクセスポイントと、第1の実施形態で示した
クライアント端末の組み合わせにる無線LANシステム
においても、アクセスポイント100にて計時される
“同一WEP鍵継続時間タイマ”のタイムアップをトリ
ガとすることで、暗号化用の鍵(WEP鍵)を実運用中
に、自律的に更新することが可能となり、第一の実施形
態と同様に、当該サービスセット用ICカードを保持し
ない無線LANクライアントといった第三者の傍受に対
する通信セキュリティを向上させることが可能となる。
【0060】また、同一WEP鍵継続時間をプログラム
可能としておけば、暗号鍵解読方法の洗練や暗号鍵解読
に使用される処理装置の性能向上に応じて、同一WEP
鍵継続時間を短縮していくことで、セキュリティを維持
することができる。
【0061】また、鍵自体を配信せず、鍵番号を配信す
ることにより簡便かつ迅速なWEP鍵の変更を行えるこ
とから、鍵を変更する間隔を短時間に設定しても、それ
に起因する処理処理遅延を抑制できる。そのため、鍵変
更の頻度を高めてセキュリティ破りに対する耐性を向上
させることができる。
【0062】さらに、本実施形態では、WEP鍵を変更
する間隔を時間により設定しておけるために、一定時間
毎の鍵の変更を保証することができる。(他の実施形
態)前記実施形態においては、ローカル無線通信システ
ム用の無線媒体として、ISO8802.11準拠の無線LANシ
ステムのインフラストラクチャモードを利用した場合の
無線通信回線上で伝送されるデータを暗号化するための
暗号鍵を定期的に変更する例を示した。しかし、ISO880
2.11準拠の無線LANシステムのインフラストラクチャ
モード以外でも、1つのアクセスポイントと複数のクラ
イアントから構成され、アクセスポイントから当該無線
エリアに関する情報が定常的に報知されるローカル無線
通信システム、例えば構内PHSやブルートゥース(Blu
e tooth)等への応用が可能である。
【0063】また、前記実施形態においては、暗号化鍵
(WEP鍵)情報格納モジュールとしてICカードを利
用しているが、PCカード等の他の記憶モジュールを用
いても同様の効果が得られる。
【0064】また、上記実施形態では、鍵の管理はIC
カードにより行われているが、アクセスポイントおよび
各クライアント端末それぞれが鍵の管理を行う構成であ
ってもよい。この場合には、アクセスポイントから各端
末に対してWEP鍵を送信するシーケンスを付加するこ
とで更にセキュリティを向上させることができる。
【0065】また、第1実施形態においてWEP鍵変更
のトリガとなるデータ量は、暗号化の対象となるデータ
量であってもよいし、送受信されたデータ全体のデータ
量であってもよい。
【0066】なお、本発明は、複数の機器(例えばホス
トコンピュータ、インタフェイス機器、リーダ、プリン
タなど)から構成されるシステムに適用しても、一つの
機器からなる装置(例えば、複写機、ファクシミリ装置
など)に適用してもよい。
【0067】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体(または記録媒体)を、システムあるい
は装置に供給し、そのシステムあるいは装置のコンピュ
ータ(またはCPUやMPU)が記憶媒体に格納されたプログ
ラムコードを読み出し実行することによっても達成され
る。
【0068】この場合、記憶媒体から読み出されたプロ
グラムコード自体が前述した実施形態の機能を実現する
ことになり、そのプログラムコード自体およびプログラ
ムコードを記憶した記憶媒体は本発明を構成することに
なる。
【0069】また、コンピュータが読み出したプログラ
ムコードを実行することにより、前述した実施形態の機
能が実現されるだけでなく、そのプログラムコードの指
示に基づき、コンピュータ上で稼働しているオペレーテ
ィングシステム(OS)などが実際の処理の一部または全部
を行い、その処理によって前述した実施形態の機能が実
現される場合も含まれる。
【0070】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張カー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書込まれた後、そのプログラムコードの指示
に基づき、その機能拡張カードや機能拡張ユニットに備
わるCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれる。
【0071】
【発明の効果】以上説明したように、本発明によれば、
無線ローカル通信システムにおいて、アクセスポイント
の主導で当該アクセスポイントが統括する無線エリア内
で利用する暗号化鍵を自律的に変更することが可能とな
る。また、無線回線を通じて伝達される暗号鍵関連情報
を、端末に接続された記憶媒体アクセスのためのインデ
ックス情報に限定しているため、当該暗号鍵情報記憶済
みの記憶媒体を持つクライアント端末以外では、実際の
暗号化鍵情報を入手することが困難となる。このため、
無線ローカル通信システムでのデータ通信における情報
セキュリティの向上に繋がる。
【0072】また、暗号化鍵情報とインデックス番号の
関連付けを着脱可能な記憶媒体に記憶させているため、
クライアント端末機器のアクセス可否を記憶媒体の装着
状態によって視覚的に識別させることが可能となる。
【0073】さらに、暗号化鍵情報とインデックス番号
の関連付けを着脱可能な記憶媒体に記憶させているた
め、権限なき第三者によるネットワークへのアクセスに
ついてのセキュリティの向上が可能となる。
【0074】さらに、暗号鍵番号を特別な手順無しで各
端末に配信することができるために、セキュリティを確
保しつつ鍵の変更を簡便迅速に行うことが可能となる。
【0075】さらに、鍵情報を着脱自在な記憶媒体によ
り管理しているために、記憶媒体そのものを新たな鍵情
報を保持した記憶媒体に交換することで、一層セキュリ
ティを向上させることができる。
【0076】さらに、鍵を変更する間隔を通信データ量
により設定しておけるために、データの交換が頻繁なサ
ービスセットにおいては頻繁に鍵を変更することができ
る。
【0077】また、鍵を変更する時間間隔を変更可能と
しておけば、鍵解読方法の洗練や鍵解読に使用される処
理装置の性能向上に応じて、その時間間隔を短縮してい
くことで、セキュリティを維持することができる。
【0078】また、鍵自体を配信せず、鍵番号を配信す
ることにより簡便かつ迅速な鍵の変更を行えることか
ら、鍵を変更する間隔を短時間に設定しても、それに起
因する処理処理遅延を抑制できる。そのため、鍵変更の
頻度を高めてセキュリティ破りに対する耐性を向上させ
ることができる。
【0079】さらに、鍵を変更する間隔を時間により設
定しておくことで、一定時間毎の鍵の変更を保証するこ
とができる。
【図面の簡単な説明】
【図1】実施形態における無線ローカル通信の暗号化方
式システムの構成概念図
【図2】実施形態における無線ローカル通信の暗号化方
式システムの構成概念図
【図3】ISO8802.11準拠システムのビーコンフレーム
フォーマットの図
【図4】ISO8802.11準拠システムのビーコンフレーム
上ケーパビリティ情報フォーマットの図
【図5】実施形態におけるケーパビリティ情報のフォー
マットの拡張例の図
【図6】実施形態のWEP鍵情報要素登録テーブル例の
【図7】実施形態のICカード上の論理フォーマット構
成例1の図
【図8】実施形態のICカード上の論理フォーマット構
成例2の図
【図9】実施形態LANシステムのWEP鍵の変更シー
ケンスチャート例の図
【図10】第1の実施形態の無線LANアクセスポイン
トのWEP鍵変更フローチャート
【図11】実施形態の無線LANクライアント端末のW
EP鍵変更フローチャート
【図12】第2の実施形態の無線LANアクセスポイン
トのWEP鍵変更フローチャート
【図13】実施形態の無線LANクライアント端末の機
能ブロック図
【図14】実施形態の無線LANアクセスポイントの機
能ブロック図
【符号の説明】
10 有線通信網(有線LAN) 11 ローカル無線通信網(無線LAN) 12 ビーコンフレーム 20 動的WEP鍵によって暗号化されたデータフレー
ム 21 動的WEP鍵によって暗号化されたデータフレー
ム 100 アクセスポイント 101 ICカード(WEP鍵テーブル格納) 110 クライアント端末 111 ICカード(WEP鍵テーブル格納) 120 クライアント端末 121 ICカード(WEP鍵テーブル格納) 130 クライアント端末 131 ICカード(WEP鍵テーブル格納) 1301 無線部 1302 ベースバンド部 1303 MACコントロール部 1304 制御部 1305 RAM 1306 ROM 1307 ICカードインタフェース部 1308 アプリケーションインタフェース部 1309 ICカード 1401 無線部 1402 ベースバンド部 1403 MACコントロール部 1404 制御部 1405 RAM 1406 ROM 1407 ICカードインタフェース部 1408 有線LAN(通信網)インタフェース部 1409 ICカード

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 端末とアクセスポイントとを無線通信に
    より接続する無線通信システムであって、 前記端末およびアクセスポイントそれぞれに備えられ、
    暗号化鍵を索引により識別可能に記憶する記憶手段と、 前記アクセスポイントにおいて使用するものと決定され
    た暗号化鍵の索引を前記端末に配信する配信手段と、 前記端末において、前記アクセスポイントより配信され
    た索引により識別される暗号化鍵を前記記憶手段より読
    み出して、使用する暗号化鍵として登録する手段とを備
    えることを特徴とする無線通信システム。
  2. 【請求項2】 前記記憶手段は、前記端末およびアクセ
    スポイントに対して着脱自在な記憶媒体を含むことを特
    徴とする請求項1に記載の無線通信システム。
  3. 【請求項3】 前記アクセスポイントにおいては、前記
    アクセスポイントと端末との間で通信されるデータ量が
    一定値に達する毎に使用する暗号化鍵を新たに決定する
    ことを特徴とする請求項1または2に記載の無線通信シ
    ステム。
  4. 【請求項4】 前記アクセスポイントにおいては、一定
    時間経過する毎に使用する暗号化鍵を新たに決定するこ
    とを特徴とする請求項1または2に記載の無線通信シス
    テム。
  5. 【請求項5】 端末と無線通信により接続された無線通
    信制御装置であって、 暗号化鍵を索引により識別可能に記憶する記憶手段と、 使用する暗号化鍵を決定する鍵決定手段と、 決定された暗号化鍵を前記記憶手段より読み出して、使
    用する暗号化鍵として登録する手段と、 前記決定された暗号化鍵の索引を前記端末に配信する配
    信手段とを備えることを特徴とする無線通信制御装置。
  6. 【請求項6】 前記記憶手段は、着脱自在な記憶媒体を
    含むことを特徴とする請求項5に記載の無線通信制御装
    置。
  7. 【請求項7】 前記鍵決定手段は、前記端末との間で通
    信されるデータ量が一定値に達する毎に使用する暗号化
    鍵を新たに決定することを特徴とする請求項5または6
    に記載の無線通信制御装置。
  8. 【請求項8】 前記鍵決定手段は、一定時間経過する毎
    に使用する暗号化鍵を新たに決定することを特徴とする
    請求項5または6に記載の無線通信制御装置。
  9. 【請求項9】 無線通信制御装置と無線通信により接続
    された端末装置であって、 暗号化鍵を索引により識別可能に記憶する記憶手段と、 前記無線通信制御装置より配信された索引により識別さ
    れる暗号化鍵を前記記憶手段より読み出して、使用する
    暗号化鍵として登録する手段とを備えることを特徴とす
    る端末装置。
  10. 【請求項10】 前記記憶手段は、着脱自在な記憶媒体
    を含むことを特徴とする請求項9に記載の端末装置。
  11. 【請求項11】 端末と無線通信により接続されたコン
    ピュータにより、 使用する暗号化鍵を決定する鍵決定手段と、 決定された暗号化鍵を、暗号化鍵を索引により識別可能
    に記憶する記憶手段より読み出して、使用する暗号化鍵
    として登録する手段と、 前記決定された暗号化鍵の索引を前記端末に配信する配
    信手段とを実現させるためのコンピュータプログラム。
  12. 【請求項12】 前記鍵決定手段は、前記端末との間で
    通信されるデータ量が一定値に達する毎に使用する暗号
    化鍵を新たに決定することを特徴とする請求項11に記
    載のコンピュータプログラム。
  13. 【請求項13】 前記鍵決定手段は、一定時間経過する
    毎に使用する暗号化鍵を新たに決定することを特徴とす
    る請求項11に記載のコンピュータプログラム。
  14. 【請求項14】 無線通信制御装置と無線通信により接
    続されたコンピュータにより、 前記無線通信制御装置より配信された索引により識別さ
    れる暗号化鍵を、暗号化鍵を索引により識別可能に記憶
    する記憶手段より読み出して、使用する暗号化鍵として
    登録する手段を実現させるためのコンピュータプログラ
    ム。
  15. 【請求項15】 端末とアクセスポイントとを無線通信
    により接続する無線通信システムの制御方法であって、 前記アクセスポイントにおいて使用するものと決定され
    た暗号化鍵の索引を、暗号化鍵を索引により識別可能に
    記憶する記憶手段より読み出して、使用する暗号化鍵と
    して登録する工程と前記アクセスポイントにおいて使用
    するものと決定された暗号化鍵の索引を前記端末に配信
    する配信工程と、 前記端末において、前記アクセスポイントより配信され
    た索引により識別される暗号化鍵を、暗号化鍵を索引に
    より識別可能に記憶する記憶手段より読み出して、使用
    する暗号化鍵として登録する工程とを備えることを特徴
    とする無線通信システムの制御方法。
  16. 【請求項16】 有線通信網に接続されたアクセスポイ
    ントとを含む無線通信システムであって、 前記クライアント端末および前記アクセスポイントの双
    方の機器に装着された記憶媒体と、 前記記憶媒体内にデータ暗号化用の鍵情報をインデック
    ッス番号と対応付けて記憶する手段と、 前記機器側からの前記インデックッス番号による問合せ
    に対応して、前記記憶媒体から前記暗号化用の鍵情報を
    返送する手段とを有することを特徴とする無線通信シス
    テム。
  17. 【請求項17】 前記記憶媒体より読み出した前記暗号
    化用の鍵を用いて通信データを暗号化する暗号化手段を
    更に有することを特徴とする請求項16記載の無線通信
    システム。
  18. 【請求項18】 前記暗号化手段は、通信フレーム上の
    全てのデータを暗号化の対象とすることを特徴とする請
    求項17記載の無線通信システム。
  19. 【請求項19】 前記暗号化手段は、通信フレーム上の
    マネジメントデータを除いたデータを暗号化の対象とす
    ることを特徴とする請求項17記載の無線通信システ
    ム。
  20. 【請求項20】 前記アクセスポイントは、当該アクセ
    スポイントが現在利用中の暗号化鍵情報のインデックス
    番号が付加されたビーコンフレームを一定時間間隔で放
    送送信して、前記アクセスポイントが統括するエリアの
    プロファイル情報を前記クライアント端末に通知するこ
    とを特徴とする請求項16乃至19のいずれか1項に記
    載の無線通信システム。
  21. 【請求項21】 前記無線ローカル通信網において、前
    記アクセスポイントは、前記インデックッス用番号の範
    囲内で前記鍵情報を所定間隔で変更する手段を有し、乱
    数に対応した前記暗号化用の鍵情報を前記着脱可能な記
    憶媒体より読み出し、当該暗号化鍵情報を用いて前記ア
    クセスポイントから送信されるデータを暗号化すること
    を特徴とする請求項17乃至20のいずれかに記載の無
    線通信システム。
  22. 【請求項22】 前記アクセスポイントは、当該アクセ
    スポイント−クライアント端末間でのローカル通信に用
    いる暗号化データ量を計測する手段と、ローカル通信の
    有無を確認する手段とを有し、前記暗号化データ量が規
    定された量を越えた都度、1通信フレーム単位のローカ
    ル通信の終了後、暗号化鍵の変更処理を行い以降のロー
    カル通信に利用する暗号化鍵を前記手段で変更すること
    を特徴とする請求項21記載の無線通信システム。
  23. 【請求項23】 前記アクセスポイントは、当該アクセ
    スポイント−クライアント端末間でのローカル通信に用
    いられる通信時間を計時する手段と、ローカル通信の有
    無を確認する手段とを有し、前記暗号化通信時間が規定
    された時間を経過する都度、1通信フレーム単位のロー
    カル通信の終了後、暗号化鍵の変更処理を行い以降のロ
    ーカル通信に利用する暗号化鍵を前記手段で変更するこ
    とを特徴とする請求項21記載の無線通信システム。
  24. 【請求項24】 前記暗号化鍵の変更に従って、前記ア
    クセスポイントは、前記ビーコンフレームを用いて通知
    される暗号化鍵のインデックス番号が前記アクセスポイ
    ントが利用中の暗号化鍵に追随して変化させることを特
    徴とする請求項22または23に記載の無線通信システ
    ム。
  25. 【請求項25】 前記ビーコンフレーム上に、トラブル
    発生を通知するための警告情報を付加して送信する手段
    を有し、前記アクセスポイントが、前記暗号化用の鍵情
    報を前記着脱可能な記憶媒体より読み出しに失敗場合、
    前記クライアント端末に対して暗号化鍵の定常的な変更
    に失敗した旨を、前記ビーコンフレームを用いて通知す
    ることを特徴とする請求項21乃至24のいずれか記載
    の無線通信システム。
  26. 【請求項26】 前記クライアント端末は、受信したビ
    ーコンフレーム上の利用暗号化鍵のインデックス番号を
    読み出す手段を有し、当該インデックス番号の変更に応
    じて、前記記憶媒体からデータ暗号化用の鍵情報を入手
    し、通信データの暗号化を行うことを特徴とする請求項
    24記載の無線通信システム。
  27. 【請求項27】 前記クライアント端末は、受信したビ
    ーコンフレーム上の暗号化の定常的な変更に失敗した旨
    の情報を読み出す手段と、当該クライアント端末利用者
    に対して警告表示を行う手段とを有し、前記失敗を検出
    した際には前記端末利用者に対して警告表示を行うこと
    を特徴とする請求項25記載の無線通信システム。
  28. 【請求項28】 無線通信媒体が無線LANであること
    を特徴とする請求項16乃至27のいずれかに記載の無
    線通信システム。
  29. 【請求項29】 無線通信媒体が構内PHSであること
    を特徴とする請求項16乃至27のいずれかに記載の無
    線通信システム。
  30. 【請求項30】 無線通信媒体がブルートゥースである
    ことを特徴とする請求項16乃至27のいずれかに記載
    の無線通信システム。
JP2002057314A 2002-03-04 2002-03-04 無線通信システムおよびその制御方法 Withdrawn JP2003258790A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002057314A JP2003258790A (ja) 2002-03-04 2002-03-04 無線通信システムおよびその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002057314A JP2003258790A (ja) 2002-03-04 2002-03-04 無線通信システムおよびその制御方法

Publications (1)

Publication Number Publication Date
JP2003258790A true JP2003258790A (ja) 2003-09-12

Family

ID=28667609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002057314A Withdrawn JP2003258790A (ja) 2002-03-04 2002-03-04 無線通信システムおよびその制御方法

Country Status (1)

Country Link
JP (1) JP2003258790A (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274193A (ja) * 2003-03-06 2004-09-30 Sony Corp 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
JP2005236348A (ja) * 2004-02-17 2005-09-02 Matsushita Electric Ind Co Ltd 無線システム、無線装置、無線通信方法、及びプログラム
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
WO2006018898A1 (ja) * 2004-08-20 2006-02-23 Fujitsu Limited 無線ネットワークシステム
JP2007258941A (ja) * 2006-03-22 2007-10-04 Nec Personal Products Co Ltd 自動更新システム、自動更新方法
JP2008113133A (ja) * 2006-10-30 2008-05-15 Mega Chips Corp 無線通信システム
JP2009124751A (ja) * 2009-02-23 2009-06-04 Buffalo Inc アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
JP2009130746A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp セキュリティ支援装置
KR100910074B1 (ko) * 2007-02-16 2009-07-30 후지쯔 가부시끼가이샤 무선 네트워크 시스템
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
JP2009278417A (ja) * 2008-05-15 2009-11-26 Mega Chips Corp 通信システムおよび通信装置
JP2010098768A (ja) * 2010-01-18 2010-04-30 Fujitsu Ltd 無線ネットワークシステム
CN101765159A (zh) * 2004-08-20 2010-06-30 富士通株式会社 无线网络系统
JP2011512710A (ja) * 2008-01-18 2011-04-21 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 プリミティブに基づく無線パーソナルエリアネットワークのアクセス方法
EP2373092A2 (en) 2010-03-30 2011-10-05 NEC Access Technica, Ltd. A wireless LAN terminal, a wireless LAN access point and a wireless LAN system
JP2012105309A (ja) * 2011-12-21 2012-05-31 Canon Inc 通信装置及び通信方法
JP2015186215A (ja) * 2014-03-26 2015-10-22 Necプラットフォームズ株式会社 通信システム、通信装置及び通信方法
US9871894B2 (en) 2008-03-17 2018-01-16 Canon Kabushiki Kaisha Wireless communication apparatus and processing method thereby
JP2020057390A (ja) * 2018-09-28 2020-04-09 サイレックス・テクノロジー株式会社 中継装置、通信制御方法、および、通信システム

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269409B2 (en) 2003-03-06 2007-09-11 Sony Corporation Wireless communication system, terminal, processing method for use in the terminal, and program for allowing the terminal to execute the method
US7835725B2 (en) 2003-03-06 2010-11-16 Sony Corporation Wireless communication system, terminal, processing method for use in the terminal, and program for allowing the terminal to execute the method
JP2004274193A (ja) * 2003-03-06 2004-09-30 Sony Corp 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
JP2005236348A (ja) * 2004-02-17 2005-09-02 Matsushita Electric Ind Co Ltd 無線システム、無線装置、無線通信方法、及びプログラム
US7519184B2 (en) 2004-03-09 2009-04-14 Fujitsu Limited Wireless communication system
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
CN101765159A (zh) * 2004-08-20 2010-06-30 富士通株式会社 无线网络系统
JPWO2006018898A1 (ja) * 2004-08-20 2008-05-01 富士通株式会社 無線ネットワークシステム
CN101765159B (zh) * 2004-08-20 2017-07-14 富士通株式会社 无线网络系统
WO2006018898A1 (ja) * 2004-08-20 2006-02-23 Fujitsu Limited 無線ネットワークシステム
US8744405B2 (en) 2004-08-20 2014-06-03 Fujitsu Limited Wireless network system
US8676157B2 (en) 2004-08-20 2014-03-18 Fujitsu Limited Wireless network system
JP4630281B2 (ja) * 2004-08-20 2011-02-09 富士通株式会社 無線ネットワークシステム
JP4603499B2 (ja) * 2006-03-22 2010-12-22 Necパーソナルプロダクツ株式会社 自動更新システム、自動更新方法
JP2007258941A (ja) * 2006-03-22 2007-10-04 Nec Personal Products Co Ltd 自動更新システム、自動更新方法
JP2008113133A (ja) * 2006-10-30 2008-05-15 Mega Chips Corp 無線通信システム
KR100910074B1 (ko) * 2007-02-16 2009-07-30 후지쯔 가부시끼가이샤 무선 네트워크 시스템
JP2009130746A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp セキュリティ支援装置
US8984287B2 (en) 2008-01-18 2015-03-17 China Iwncomm Co., Ltd. Wireless personal area network access method based on primitive
JP2011512710A (ja) * 2008-01-18 2011-04-21 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 プリミティブに基づく無線パーソナルエリアネットワークのアクセス方法
US9871894B2 (en) 2008-03-17 2018-01-16 Canon Kabushiki Kaisha Wireless communication apparatus and processing method thereby
US10659575B2 (en) 2008-03-17 2020-05-19 Canon Kabushiki Kaisha Wireless communication apparatus and processing method thereby deciding a providing apparatus for providing a communication parameter for a wireless network
JP2009278417A (ja) * 2008-05-15 2009-11-26 Mega Chips Corp 通信システムおよび通信装置
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
JP2009124751A (ja) * 2009-02-23 2009-06-04 Buffalo Inc アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
JP2010098768A (ja) * 2010-01-18 2010-04-30 Fujitsu Ltd 無線ネットワークシステム
EP2373092A2 (en) 2010-03-30 2011-10-05 NEC Access Technica, Ltd. A wireless LAN terminal, a wireless LAN access point and a wireless LAN system
JP2012105309A (ja) * 2011-12-21 2012-05-31 Canon Inc 通信装置及び通信方法
JP2015186215A (ja) * 2014-03-26 2015-10-22 Necプラットフォームズ株式会社 通信システム、通信装置及び通信方法
JP2020057390A (ja) * 2018-09-28 2020-04-09 サイレックス・テクノロジー株式会社 中継装置、通信制御方法、および、通信システム
JP7113522B2 (ja) 2018-09-28 2022-08-05 サイレックス・テクノロジー株式会社 中継装置、通信制御方法、および、通信システム

Similar Documents

Publication Publication Date Title
JP2003258790A (ja) 無線通信システムおよびその制御方法
CN112291780B (zh) 用于无线站点的身份混淆
EP1833230B1 (en) Wireless communication device, MAC address management system, wireless communication method, and program
EP2156700B1 (en) Wi-fi protected setup in adhoc network
EP2986045B1 (en) Method, device and system for configuring wireless terminal
JP5270947B2 (ja) 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体
US20060282541A1 (en) Method for setting communication parameters and communication device
US20080024591A1 (en) Wireless communication system, wireless communication apparatus, and computer readable medium storing wireless information setting program
RU2005101217A (ru) Генерирование ключей в системе связи
KR20070030275A (ko) 무선 네트워크를 위한 보안 시스템
JP2007142958A (ja) 通信装置及び通信方法
JP2001510662A (ja) 安全なパケット無線ネットワーク
JP2005117458A (ja) 無線接続システム、無線接続制御方法、アクセスポイント機器、および通信機器
US20080155667A1 (en) Management apparatus for managing wireless parameter, control method for the management apparatus, and computer program for instructing computer to execute the control method
JP2004304315A (ja) 無線通信システム、ネットワーク確立方法、端末装置およびネットワーク確立用認証キー
JP5597285B2 (ja) 通信装置及び通信方法
JP7237487B2 (ja) 制御システム、電子機器、および制御方法
US20040236823A1 (en) Technique for installing a station device driver
JP5127391B2 (ja) 無線パラメータを管理する管理装置、管理装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム
EP3361696B1 (en) A method for securely exchanging link discovery information
JP2008244945A (ja) 無線接続環境設定システム、無線接続環境設定サーバ、情報端末、及び、プログラム
JP2004240869A (ja) 制御ソフトウェアインストール方法
WO2019011328A1 (zh) 无线接入方法和装置
JP5402087B2 (ja) 通信方法及び通信システム並びにその処理プログラム
JP5312515B2 (ja) 通信装置及び通信方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050510