JP2005260286A - 無線通信システム - Google Patents
無線通信システム Download PDFInfo
- Publication number
- JP2005260286A JP2005260286A JP2004064922A JP2004064922A JP2005260286A JP 2005260286 A JP2005260286 A JP 2005260286A JP 2004064922 A JP2004064922 A JP 2004064922A JP 2004064922 A JP2004064922 A JP 2004064922A JP 2005260286 A JP2005260286 A JP 2005260286A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- list
- terminal
- change information
- communication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
【解決手段】 アクセスポイント1の暗号鍵記憶手段1cは、複数の異なる暗号鍵を有する暗号鍵リスト1dを記憶している。変更情報送信手段1aは、通信データを暗号化する暗号鍵を変更することを示す変更情報を端末2に定期的に無線送信する。暗号鍵選択手段1bは、変更情報送信手段1aが変更情報を無線送信したとき、規則に従って暗号鍵リスト1dから暗号鍵を選択する。端末2の端末側暗号鍵記憶手段2cは、暗号鍵リスト1dと同じ端末側暗号鍵リスト2dを記憶している。変更情報受信手段2aは、アクセスポイント1から変更情報を受信する。端末側暗号鍵選択手段2bは、変更情報受信手段2aにより変更情報が受信されたとき、暗号鍵選択手段1bが暗号鍵を選択する規則と同じ規則に従って、端末側暗号鍵リスト2dから暗号鍵を選択する。
【選択図】 図1
Description
本発明はこのような点に鑑みてなされたものであり、システム構成を大きくすることなく、セキュリティ強度を向上した無線通信システムを提供することを目的とする。
図1は、本発明の原理を説明する原理図である。
図に示すように無線通信システムは、アクセスポイント1と端末2から構成され、通信データを暗号鍵で暗号化および復号化し、無線通信する。アクセスポイント1は、変更情報送信手段1a、暗号鍵選択手段1b、暗号鍵記憶手段1c、および暗号鍵リスト1dを有している。端末2は、変更情報受信手段2a、端末側暗号鍵選択手段2b、端末側暗号鍵記憶手段2c、および端末側暗号鍵リスト2dを有している。
暗号鍵選択手段1bは、変更情報送信手段1aが変更情報を端末2に無線送信したとき、規則に従って暗号鍵リスト1dから暗号鍵を選択する。例えば、暗号鍵選択手段1bは、暗号鍵リスト1dの先頭から順に暗号鍵を選択する。
端末2の変更情報受信手段2aは、アクセスポイント1から変更情報を受信する。
アクセスポイント1の変更情報送信手段1aは、通信データを暗号化する暗号鍵を変更するとき、暗号鍵を変更することを示す変更情報を端末2に無線送信する。
一方、端末2の端末側暗号鍵選択手段2bは、変更情報受信手段2aにより変更情報が受信されると、暗号鍵選択手段1bと同じ規則に従って端末側暗号鍵リスト2dから暗号鍵を選択する。端末側暗号鍵リスト2dは、暗号鍵リスト1dと同じ暗号鍵を有しているので、アクセスポイント1と同じ暗号鍵が複数の異なる暗号鍵から選択される。
図2は、本発明の無線通信システムのシステム構成例を示す説明図である。
図に示す無線通信システムは、インフラストラクチャ方式で構成されている。アクセスポイント(以下、AP)10とAP20は、LANケーブル30で接続されている。端末40〜60は、例えば、パーソナルコンピュータであり、無線機能を有している。端末40,50は、AP10と無線通信をすることができる。端末60は、AP20と無線通信することができる。端末40,50と端末60は、AP10,20を介して通信することができる。
図3は、暗号鍵リストの更新を説明する図である。
暗号鍵リスト71は、AP10と端末40との間で公開鍵認証を行う際に送信される。また、暗号鍵リスト71は、定期的に更新され、端末40に送信される。
図4は、APのハードウェア構成例を示した図である。
図に示すようにAP10は、CPU(Central Processing Unit)10aによって装置全体が制御されている。CPU10aには、バス10iを介して、ROM(Read Only Memory)10b、フラッシュROM10c、RAM(Random Access Memory)10d、回線制御デバイス10e、無線LAN制御デバイス10f、回線I/F(I/F:インターフェース)10gおよび無線I/F10hが接続されている。
以上のようなハードウェア構成によって、AP10は、AP20とLANケーブル30を介して通信し、端末40,50と無線通信することができる。なお、AP20も図4と同様のハードウェア構成を有し、その説明を省略する。
図5は、端末のハードウェア構成例を示した図である。
図に示すように端末40は、CPU40aによって装置全体が制御されている。CPU40aには、バス40gを介してRAM40b、ハードディスクドライブ(HDD:Hard Disk Drive)40c、グラフィック処理装置40d、入力I/F40e、および無線通信I/F40fが接続されている。
無線通信I/F40fは、CPU40aからの命令に従って、AP10と無線通信する無線インターフェースである。
図6は、APの機能ブロック図である。
図7は、暗号鍵リストのデータ構成例を示した図である。
図に示すように暗号鍵リスト12aは、複数の異なる暗号鍵A1〜A6,…を有している。暗号鍵A1は、リストの先頭(記憶装置のアドレスの先頭方向)に配置され、暗号鍵A2〜A6,…は、順次リストの後方に向かって配置されている。なお、暗号鍵リスト12bも図7と同様に、複数の異なる暗号鍵を有している。
タイマ部13aは、設定されたタイマ時間毎に、タイマ信号を変更情報送信部14に出力する。タイマ部13bは、設定されたタイマ時間毎に、タイマ信号をリスト更新部16に出力する。タイマ部13a,13bには、別々のタイマ時間が設定される。
暗号鍵選択部15は、変更情報送信部14が端末40,50に変更情報を無線送信すると、新たな暗号鍵を、現在使用している暗号鍵リスト12a,12bから規則に従って選択する。暗号鍵を選択する規則は、例えば、現在使用している暗号鍵リストの先頭から暗号鍵を順次選択し、末尾の暗号鍵を選択した場合には、再び、現在使用している暗号鍵リストの先頭の暗号鍵を選択する。また、記憶領域11a,11bの一方に、新たな暗号鍵リストが記憶された場合は、現在使用している暗号鍵リストの末尾の暗号鍵を選択すると、次は、新たな暗号鍵リストの先頭から暗号鍵を選択する。そして、順次暗号鍵を選択し、末尾の暗号鍵を選択した場合には、新たな暗号鍵リストの先頭の暗号鍵を選択する。
データ送受信部18は、暗号鍵選択部15で選択された暗号鍵により、通信データを暗号化し、端末40,50に無線送信する。また、データ送受信部18は、暗号鍵選択部15で選択された暗号鍵により、端末40,50から受信した通信データを復号化する。
図8は、端末の機能ブロック図である。
暗号鍵選択部44は、変更情報受信部43がAP10から変更情報を受信すると、AP10の暗号鍵選択部15と同じ規則に従って、現在使用している暗号鍵リスト42a,42bから暗号鍵を選択する。すなわち、AP10から変更情報が送信されると、暗号鍵選択部44は、AP10の暗号鍵リスト12a,12bと同じ内容の暗号鍵リスト42a,42bから、AP10の暗号鍵選択部15と同じ規則に従って、新たな暗号鍵を選択する。よって、AP10で選択された暗号鍵と同じ暗号鍵が選択される。
リスト記憶部46は、リスト受信部45がAP10から受信した新たな暗号鍵リストを、現在使用されている暗号鍵リストが記憶されていない方の記憶領域41a,41bに記憶する。これによって、記憶領域41a,41bには、AP10の記憶領域11a,11bに格納されている暗号鍵リスト12a,12bと同じ内容の暗号鍵リスト42a,42bが記憶されることになる。
図9は、データ送受信部の詳細な機能ブロック図である。
図に示すバッファ81は、変更情報送信部14が端末40,50に暗号鍵を変更することを示す変更情報を送信し、端末40,50からACK(ACKnowledgement)フレームを受信すると、端末40,50に送信する通信データを保持する。AP10が端末40,50から暗号鍵の変更が終了したことを示す情報を受信し、端末40,50にACKフレームを返すと、バッファ81は、保持していた通信データをセレクタ82に出力する。
次に、暗号鍵を選択する暗号鍵リストの切り替え方法(規則)について図を用いて説明する。
図には、暗号鍵リストL0,L1が示してある。暗号鍵リストL0は、n個の異なる暗号鍵A1〜Anを有している。暗号鍵リストL1は、n個のことなる暗号鍵B1〜Bnを有している。暗号鍵リストL0は、現在使用されている暗号鍵リストとする。暗号鍵リストL1は、新たに作成された暗号鍵リストとする。
図11は、通信データのMACフレームフォーマットを示した図である。
図には、通信データのMACフレームフォーマット91と、MACフレームフォーマット91のフレーム制御の詳細を示したフレーム制御フォーマット92が示してある。
図12は、暗号鍵リストの作成処理の流れを示したシーケンス図である。
AP10と端末40は、以下のステップに従って、暗号鍵リストの作成処理を行う。
ステップS2において、リスト更新部16は、暗号鍵の作成時間か否かを判断する。すなわち、リスト更新部16は、タイマ部13bからタイマ信号が出力されたか否かを判断する。リスト更新部16は、タイマ部13bからタイマ信号が出力されない場合,ステップS2を繰り返す。タイマ部13bからタイマ信号が出力された場合、ステップS3へ進む。
ステップS4において、AP10は、公開鍵により、作成した新たな暗号鍵リストを暗号化する。
ステップS6において、AP10は、端末40からACKフレームが返ってくるのを待つ。
ステップS8において、リスト記憶部46は、受信された暗号鍵リストを秘密鍵によって復号する。
ステップS10において、AP10のリスト更新部16は、ステップS7でのACKフレームの受信を受けて、作成した暗号鍵リストを、現在使用されている暗号鍵リストが記憶されていない方の記憶領域11a,11bに記憶する。
次に、暗号鍵の変更処理の流れについてシーケンス図を用いて説明する。
AP10と端末40は、以下のステップに従って、暗号鍵の変更処理を行う。
ステップS21において、AP10のタイマ部13aは、初期化し、タイマを始動する。
ステップS24において、端末40は、変更情報を受信したことを示すACKフレームをAP10に送信する。
ステップS26において、暗号鍵選択部15は、現在使用している暗号鍵が、暗号鍵リスト12a,12bの末尾に存在しているものか否かを判断する。暗号鍵選択部15は、現在使用している暗号鍵が、暗号鍵リスト12a,12bの末尾にない暗号鍵である場合、ステップS27へ進む。暗号鍵リスト12a,12bの末尾にある暗号鍵である場合、ステップS28へ進む。
ステップS28において、暗号鍵選択部15は、現在使用されている暗号鍵リスト12a,12bが記憶されていない方の記憶領域11a,11bに新たな暗号鍵リストが記憶されているか否か判断する。新たな暗号鍵リストが記憶領域11a,11bに記憶されている場合、ステップS29へ進む。新たな暗号鍵リストが記憶領域11a,11bに記憶されていない場合、ステップS30へ進む。
ステップS30において、暗号鍵選択部15は、現在使用されている暗号鍵リストの先頭から次の暗号鍵を選択する。
ステップS32において、端末40のデータ送受信部47は、ステップS24でのACKフレームの送信により、通信を停止し、図9で説明したのと同様に、送信する通信データをバッファに保持する。
ステップS35において、暗号鍵選択部44は、現在使用されている暗号鍵リスト42a,42bが記憶されていない方の記憶領域41a,41bに、AP10から受信した暗号鍵リストが記憶されているか否か判断する。AP10から受信した暗号鍵リストが記憶領域41a,41bに記憶されている場合、ステップS36へ進む。AP10から受信した暗号鍵リストが記憶領域41a,41bに記憶されていない場合、ステップS37へ進む。
ステップS37において、暗号鍵選択部44は、現在使用されている暗号鍵リストの先頭から次の暗号鍵を選択する。
ステップS39において、端末40は、暗号鍵の変更処理が終了し、通信データの送受信が行えることを示す通信再開情報をAP10に送信する。
ステップS41において、AP10は、ステップS39での端末40からの通信再開情報を受けて、ACKフレームを端末40に送信する。
ステップS43において、端末40のデータ送受信部47は、ステップS41でのACKフレームを受けて、バッファに保持していた通信データをAP10に送信する。
なお、図12、図13で示したACKフレームは、図11で説明したように、MACフレームフォーマット91のフレーム制御フォーマット92のタイプ、サブタイプに格納され、送受信される。
図14は、APの状態遷移を示した図である。
図に示す通信中101は、AP10が端末40と通信データを送受信している状態を示している。暗号鍵変更中102は、AP10が暗号鍵の変更処理を行っている状態を示している。暗号鍵変更完了103は、AP10が暗号鍵の変更処理を終了するときの状態を示している。
図15は、端末の状態遷移を示した図である。
図に示す通信中111は、端末40がAP10と通信データを送受信している状態を示している。暗号鍵変更中112は、端末40が暗号鍵の変更処理を行っている状態を示している。暗号鍵変更完了113は、端末40が暗号鍵の変更処理を終了するときの状態を示している。
複数の異なる前記暗号鍵を有する暗号鍵リストが記憶された暗号鍵記憶手段と、前記通信データを暗号化する前記暗号鍵を変更することを示す変更情報を定期的に無線送信する変更情報送信手段と、前記変更情報が無線送信されたとき、規則に従って前記暗号鍵リストから前記暗号鍵を選択する暗号鍵選択手段と、を有するアクセスポイントと、
前記暗号鍵リストと同じ端末側暗号鍵リストが記憶された端末側暗号鍵記憶手段と、前記変更情報を受信する変更情報受信手段と、前記変更情報が受信されたとき、前記規則と同じ規則に従って前記端末側暗号鍵リストから前記暗号鍵を選択する端末側暗号鍵選択手段と、を有する端末と、
を有することを特徴とする無線通信システム。
前記端末は、更新された前記暗号鍵リストを受信するリスト受信手段と、受信された前記暗号鍵リストを前記端末側暗号鍵記憶手段に記憶するリスト記憶手段と、をさらに有することを特徴とする付記1記載の無線通信システム。
前記リスト更新手段は、現在使用されている前記暗号鍵リストが記憶されていない方の前記記憶領域に、更新した前記暗号鍵リストを記憶することを特徴とする付記2記載の無線通信システム。
前記リスト記憶手段は、現在使用されている前記端末側暗号鍵リストが記憶されていない方の前記記憶領域に、受信された前記暗号鍵リストを記憶することを特徴とする付記2記載の無線通信システム。
前記端末は、前記変更情報が受信された後、送信する前記通信データを一時的に保持する端末側通信データ保持手段と、をさらに有することを特徴とする付記1記載の無線通信システム。
前記端末は、前記変更終了情報を送信する終了情報送信手段と、前記変更終了情報が送信された後、保持していた前記通信データを送信する端末側通信データ保持解除手段と、をさらに有することを特徴とする付記5記載の無線通信システム。
複数の異なる前記暗号鍵を有する暗号鍵リストが記憶された暗号鍵記憶手段と、
前記通信データを暗号化する前記暗号鍵を変更することを示す変更情報を端末に定期的に無線送信する変更情報送信手段と、
前記変更情報が無線送信されたとき、規則に従って前記暗号鍵リストから前記暗号鍵を選択する暗号鍵選択手段と、
を有することを特徴とするアクセスポイント。
アクセスポイントが有する複数の異なる前記暗号鍵を有する暗号鍵リストと同じ端末側暗号鍵リストが記憶された端末側暗号鍵記憶手段と、
前記アクセスポイントから、前記通信データを暗号化する前記暗号鍵を変更することを示す変更情報を定期的に受信する変更情報受信手段と、
前記変更情報が受信されたとき、前記アクセスポイントが前記暗号鍵を前記暗号鍵リストから選択する規則と同じ規則に従って前記端末側暗号鍵リストから前記暗号鍵を選択する端末側暗号鍵選択手段と、
を有することを特徴とする端末。
1a 変更情報送信手段
1b 暗号鍵選択手段
1c 暗号鍵記憶手段
1d,12a,12b,42a,42b 暗号鍵リスト
2,40,50,60 端末
2a 変更情報受信手段
2b 端末側暗号鍵選択手段
2c 端末側暗号鍵記憶手段
2d 端末側暗号鍵リスト
10,20 AP
11,41 暗号鍵記憶部
11a,11b,41a,41b 記憶領域
13a,13b タイマ部
14 変更情報送信部
15,44 暗号鍵選択部
16 リスト更新部
17 リスト送信部
18,47 データ送受信部
43 変更情報受信部
45 リスト受信部
46 リスト記憶部
Claims (5)
- 通信データを暗号鍵で暗号化および復号化し、無線通信する無線通信システムにおいて、
複数の異なる前記暗号鍵を有する暗号鍵リストが記憶された暗号鍵記憶手段と、前記通信データを暗号化する前記暗号鍵を変更することを示す変更情報を定期的に無線送信する変更情報送信手段と、前記変更情報が無線送信されたとき、規則に従って前記暗号鍵リストから前記暗号鍵を選択する暗号鍵選択手段と、を有するアクセスポイントと、
前記暗号鍵リストと同じ端末側暗号鍵リストが記憶された端末側暗号鍵記憶手段と、前記変更情報を受信する変更情報受信手段と、前記変更情報が受信されたとき、前記規則と同じ規則に従って前記端末側暗号鍵リストから前記暗号鍵を選択する端末側暗号鍵選択手段と、を有する端末と、
を有することを特徴とする無線通信システム。 - 前記アクセスポイントは、前記暗号鍵リストを更新するリスト更新手段と、更新された前記暗号鍵リストを送信するリスト送信手段と、をさらに有し、
前記端末は、更新された前記暗号鍵リストを受信するリスト受信手段と、受信された前記暗号鍵リストを前記端末側暗号鍵記憶手段に記憶するリスト記憶手段と、をさらに有することを特徴とする請求項1記載の無線通信システム。 - 前記暗号鍵記憶手段は、2つの記憶領域を有し、
前記リスト更新手段は、現在使用されている前記暗号鍵リストが記憶されていない方の前記記憶領域に、更新した前記暗号鍵リストを記憶することを特徴とする請求項2記載の無線通信システム。 - 前記端末側暗号鍵記憶手段は、2つの記憶領域を有し、
前記リスト記憶手段は、現在使用されている前記端末側暗号鍵リストが記憶されていない方の前記記憶領域に、受信された前記暗号鍵リストを記憶することを特徴とする請求項2記載の無線通信システム。 - 前記アクセスポイントは、前記変更情報が送信された後、送信する前記通信データを一時的に保持する通信データ保持手段と、をさらに有し、
前記端末は、前記変更情報が受信された後、送信する前記通信データを一時的に保持する端末側通信データ保持手段と、をさらに有することを特徴とする請求項1記載の無線通信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004064922A JP4688426B2 (ja) | 2004-03-09 | 2004-03-09 | 無線通信システム |
US10/951,744 US7519184B2 (en) | 2004-03-09 | 2004-09-28 | Wireless communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004064922A JP4688426B2 (ja) | 2004-03-09 | 2004-03-09 | 無線通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005260286A true JP2005260286A (ja) | 2005-09-22 |
JP4688426B2 JP4688426B2 (ja) | 2011-05-25 |
Family
ID=34918207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004064922A Expired - Fee Related JP4688426B2 (ja) | 2004-03-09 | 2004-03-09 | 無線通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7519184B2 (ja) |
JP (1) | JP4688426B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009130746A (ja) * | 2007-11-27 | 2009-06-11 | Mitsubishi Electric Corp | セキュリティ支援装置 |
JP2009278397A (ja) * | 2008-05-15 | 2009-11-26 | Mitsubishi Electric Corp | 通信装置及び路側機及び車載器及び通信方法及び通信プログラム |
JP4496266B1 (ja) * | 2008-12-25 | 2010-07-07 | 株式会社東芝 | 暗号化プログラム運用管理システムおよびプログラム |
JPWO2009107474A1 (ja) * | 2008-02-29 | 2011-06-30 | 三菱電機株式会社 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
JP2011205302A (ja) * | 2010-03-25 | 2011-10-13 | Buffalo Inc | 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法 |
JP2012222449A (ja) * | 2011-04-05 | 2012-11-12 | Ntt Docomo Inc | 移動通信方法、無線基地局、移動管理ノード及び移動局 |
JP2017534207A (ja) * | 2014-10-29 | 2017-11-16 | アルカテル−ルーセント | 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成 |
JP2018510592A (ja) * | 2015-09-29 | 2018-04-12 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | 動的な暗号化方法、端末、およびサーバ |
WO2021124503A1 (ja) * | 2019-12-19 | 2021-06-24 | オリンパス株式会社 | 無線通信システム、無線通信装置、および無線通信方法 |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005136870A (ja) * | 2003-10-31 | 2005-05-26 | Toshiba Corp | 電子機器および暗号鍵更新制御方法 |
EP1724657A4 (en) * | 2004-03-03 | 2010-11-24 | Pioneer Corp | ELECTRONIC DEVICE, ITS CONTROL METHOD, SAFETY PROGRAM AND OTHERS |
US7990998B2 (en) * | 2004-12-22 | 2011-08-02 | Qualcomm Incorporated | Connection setup using flexible protocol configuration |
JP4715239B2 (ja) * | 2005-03-04 | 2011-07-06 | 沖電気工業株式会社 | 無線アクセス装置、無線アクセス方法及び無線ネットワーク |
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
JP2007142591A (ja) * | 2005-11-15 | 2007-06-07 | Matsushita Electric Ind Co Ltd | 暗号管理方法 |
CN1983924A (zh) * | 2006-05-30 | 2007-06-20 | 华为技术有限公司 | 一种解密密码切换方法、解密装置及终端设备 |
US20080170689A1 (en) * | 2006-08-07 | 2008-07-17 | David Boubion | Systems and methods for conducting secure wired and wireless networked telephony |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
JP4281768B2 (ja) * | 2006-08-15 | 2009-06-17 | ソニー株式会社 | 通信システム、無線通信装置およびその制御方法 |
US20100316219A1 (en) * | 2007-08-06 | 2010-12-16 | David Boubion | Systems and methods for simultaneous integrated multiencrypted rotating key communication |
US8265270B2 (en) * | 2007-12-05 | 2012-09-11 | Microsoft Corporation | Utilizing cryptographic keys and online services to secure devices |
WO2009102247A1 (en) * | 2008-02-15 | 2009-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
JP5418496B2 (ja) * | 2008-04-23 | 2014-02-19 | 日本電気株式会社 | 基地局及び端末、並びにこれらの制御方法 |
KR20100071209A (ko) * | 2008-12-19 | 2010-06-29 | 한국전자통신연구원 | 디바이스 태그 기반의 디바이스 인증 장치 및 방법 |
US8611540B2 (en) * | 2010-06-23 | 2013-12-17 | Damaka, Inc. | System and method for secure messaging in a hybrid peer-to-peer network |
CN102694753A (zh) * | 2011-03-25 | 2012-09-26 | 国基电子(上海)有限公司 | 对数据进行加密传输的网关设备、系统及方法 |
CN103107977A (zh) * | 2011-11-10 | 2013-05-15 | 中兴通讯股份有限公司 | 信息安全传输方法、系统及接入服务节点 |
US9166958B2 (en) * | 2012-07-17 | 2015-10-20 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US8874908B2 (en) * | 2012-11-07 | 2014-10-28 | Wolfgang Raudaschl | Process for storing data on a central server |
US9270651B2 (en) * | 2013-04-05 | 2016-02-23 | Futurewei Technologies, Inc. | Authentication and initial key exchange in ethernet passive optical network over coaxial network |
KR20150017844A (ko) * | 2013-08-08 | 2015-02-23 | 삼성전자주식회사 | 페이지 구성 방법 및 이를 지원하는 전자 장치 |
CN106576042B (zh) * | 2014-07-14 | 2019-12-06 | 三菱电机株式会社 | 无线通信系统以及无线通信方法 |
US9298647B2 (en) | 2014-08-25 | 2016-03-29 | HGST Netherlands B.V. | Method and apparatus to generate zero content over garbage data when encryption parameters are changed |
US9577988B2 (en) * | 2014-09-26 | 2017-02-21 | Verizon Patent And Licensing Inc. | Data encryption, transport, and storage service for carrier-grade networks |
WO2017031664A1 (en) * | 2015-08-24 | 2017-03-02 | Arris Enterprises, Inc. | Wireless setup procedure enabling modification of wireless credentials |
US10154015B1 (en) * | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Executable coded cipher keys |
US10154021B1 (en) * | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Securitization of temporal digital communications with authentication and validation of user and access devices |
US10616192B2 (en) * | 2017-06-12 | 2020-04-07 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
US10171444B1 (en) * | 2017-06-12 | 2019-01-01 | Ironclad Encryption Corporation | Securitization of temporal digital communications via authentication and validation for wireless user and access devices |
US10171435B1 (en) * | 2017-06-12 | 2019-01-01 | Ironclad Encryption Corporation | Devices that utilize random tokens which direct dynamic random access |
US10645070B2 (en) * | 2017-06-12 | 2020-05-05 | Daniel Maurice Lerner | Securitization of temporal digital communications via authentication and validation for wireless user and access devices |
WO2019195691A1 (en) * | 2018-04-05 | 2019-10-10 | Daniel Maurice Lerner | Discrete blockchain and blockchain communications |
US10271215B1 (en) | 2018-06-27 | 2019-04-23 | Hewlett Packard Enterprise Development Lp | Management frame encryption and decryption |
US11297496B2 (en) | 2018-08-31 | 2022-04-05 | Hewlett Packard Enterprise Development Lp | Encryption and decryption of management frames |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
AU2020267271A1 (en) * | 2019-11-16 | 2021-06-03 | Wildfi Pty Ltd | System and method for secure storage and distribution of encryption keys |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0983506A (ja) * | 1995-09-13 | 1997-03-28 | Mitsubishi Electric Corp | 暗号通信装置および暗号通信方法 |
JPH11331151A (ja) * | 1998-05-12 | 1999-11-30 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信方法 |
JP2001111543A (ja) * | 1999-10-07 | 2001-04-20 | Nec Corp | 無線lanの暗号鍵更新システム及びその更新方法 |
JP2002112133A (ja) * | 2000-09-28 | 2002-04-12 | Sanyo Electric Co Ltd | ディジタルテレビ放送受信機 |
JP2002290396A (ja) * | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
JP2003101528A (ja) * | 2001-09-19 | 2003-04-04 | Nagano Fujitsu Component Kk | 暗号化データ送受信方法及びその方法を行うためのシステム、送信機 |
JP2003258790A (ja) * | 2002-03-04 | 2003-09-12 | Canon Inc | 無線通信システムおよびその制御方法 |
JP2003258788A (ja) * | 2002-02-27 | 2003-09-12 | Hitachi Ltd | 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム |
JP2003333031A (ja) * | 2002-05-17 | 2003-11-21 | Canon Inc | 通信装置、通信システム、通信方法、記憶媒体、及びプログラム |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
FI970475A0 (fi) * | 1996-11-27 | 1997-02-04 | Kari Kirjavainen | Foerfarande och anordning foer behandling av ljud |
US6157723A (en) * | 1997-03-03 | 2000-12-05 | Motorola, Inc. | Method and apparatus for secure communications with encryption key scheduling |
US6157722A (en) * | 1998-03-23 | 2000-12-05 | Interlok Technologies, Llc | Encryption key management system and method |
FI106899B (fi) * | 1999-08-25 | 2001-04-30 | Nokia Networks Oy | Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä |
US7065643B1 (en) * | 2000-03-28 | 2006-06-20 | Motorola, Inc. | Network compromise recovery methods and apparatus |
JP3702812B2 (ja) | 2001-06-25 | 2005-10-05 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
FI114061B (fi) * | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
US6965674B2 (en) * | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
US7231664B2 (en) * | 2002-09-04 | 2007-06-12 | Secure Computing Corporation | System and method for transmitting and receiving secure data in a virtual private group |
JP4095424B2 (ja) * | 2002-12-09 | 2008-06-04 | キヤノン株式会社 | 無線ネットワーク構築方法及び無線ネットワーク通信装置 |
JP4475377B2 (ja) * | 2002-12-27 | 2010-06-09 | 日本電気株式会社 | 無線通信システム、共通鍵管理サーバ、および無線端末装置 |
JP4039277B2 (ja) * | 2003-03-06 | 2008-01-30 | ソニー株式会社 | 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム |
EP1724657A4 (en) * | 2004-03-03 | 2010-11-24 | Pioneer Corp | ELECTRONIC DEVICE, ITS CONTROL METHOD, SAFETY PROGRAM AND OTHERS |
-
2004
- 2004-03-09 JP JP2004064922A patent/JP4688426B2/ja not_active Expired - Fee Related
- 2004-09-28 US US10/951,744 patent/US7519184B2/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0983506A (ja) * | 1995-09-13 | 1997-03-28 | Mitsubishi Electric Corp | 暗号通信装置および暗号通信方法 |
JPH11331151A (ja) * | 1998-05-12 | 1999-11-30 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信方法 |
JP2001111543A (ja) * | 1999-10-07 | 2001-04-20 | Nec Corp | 無線lanの暗号鍵更新システム及びその更新方法 |
JP2002112133A (ja) * | 2000-09-28 | 2002-04-12 | Sanyo Electric Co Ltd | ディジタルテレビ放送受信機 |
JP2002290396A (ja) * | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
JP2003101528A (ja) * | 2001-09-19 | 2003-04-04 | Nagano Fujitsu Component Kk | 暗号化データ送受信方法及びその方法を行うためのシステム、送信機 |
JP2003258788A (ja) * | 2002-02-27 | 2003-09-12 | Hitachi Ltd | 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム |
JP2003258790A (ja) * | 2002-03-04 | 2003-09-12 | Canon Inc | 無線通信システムおよびその制御方法 |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
JP2003333031A (ja) * | 2002-05-17 | 2003-11-21 | Canon Inc | 通信装置、通信システム、通信方法、記憶媒体、及びプログラム |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009130746A (ja) * | 2007-11-27 | 2009-06-11 | Mitsubishi Electric Corp | セキュリティ支援装置 |
JP5241818B2 (ja) * | 2008-02-29 | 2013-07-17 | 三菱電機株式会社 | 端末 |
JPWO2009107474A1 (ja) * | 2008-02-29 | 2011-06-30 | 三菱電機株式会社 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
JP2009278397A (ja) * | 2008-05-15 | 2009-11-26 | Mitsubishi Electric Corp | 通信装置及び路側機及び車載器及び通信方法及び通信プログラム |
US8352751B2 (en) | 2008-12-25 | 2013-01-08 | Kabushiki Kaisha Toshiba | Encryption program operation management system and program |
JP2010154297A (ja) * | 2008-12-25 | 2010-07-08 | Toshiba Corp | 暗号化プログラム運用管理システムおよびプログラム |
JP4496266B1 (ja) * | 2008-12-25 | 2010-07-07 | 株式会社東芝 | 暗号化プログラム運用管理システムおよびプログラム |
JP2011205302A (ja) * | 2010-03-25 | 2011-10-13 | Buffalo Inc | 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法 |
JP2012222449A (ja) * | 2011-04-05 | 2012-11-12 | Ntt Docomo Inc | 移動通信方法、無線基地局、移動管理ノード及び移動局 |
JP2017534207A (ja) * | 2014-10-29 | 2017-11-16 | アルカテル−ルーセント | 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成 |
JP2018510592A (ja) * | 2015-09-29 | 2018-04-12 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | 動的な暗号化方法、端末、およびサーバ |
US10742620B2 (en) | 2015-09-29 | 2020-08-11 | Tencent Technology (Shenzhen) Company Limited | Method for dynamic encryption and signing, terminal and server |
US11329965B2 (en) | 2015-09-29 | 2022-05-10 | Tencent Technology (Shenzhen) Company Limited | Method for dynamic encryption and signing, terminal, and server |
WO2021124503A1 (ja) * | 2019-12-19 | 2021-06-24 | オリンパス株式会社 | 無線通信システム、無線通信装置、および無線通信方法 |
JPWO2021124503A1 (ja) * | 2019-12-19 | 2021-06-24 | ||
JP7301160B2 (ja) | 2019-12-19 | 2023-06-30 | オリンパス株式会社 | 無線通信システム、無線通信装置、および無線通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4688426B2 (ja) | 2011-05-25 |
US7519184B2 (en) | 2009-04-14 |
US20050201564A1 (en) | 2005-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4688426B2 (ja) | 無線通信システム | |
US8107630B2 (en) | Apparatus and method for managing stations associated with WPA-PSK wireless network | |
US20060239236A1 (en) | Wireless communication apparatus, communication system and method of configuring wireless communication therein | |
US8166293B2 (en) | Client server distributed system, client apparatus, server apparatus, and message encryption method used therefor | |
JP2003304236A (ja) | 無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配 | |
JP2007104310A (ja) | ネットワーク装置、ネットワークシステム及び鍵更新方法 | |
WO1998001975A1 (fr) | Procede, appareil et systeme de communication sans fil et support d'informations | |
JP2006332863A (ja) | 情報携帯端末装置、及び無線通信システム | |
JP2003152705A (ja) | 無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法 | |
JP2007074200A (ja) | 接続確立方法および接続確立システム | |
JP4104524B2 (ja) | 無線lanシステムにおける登録方法 | |
US20090327730A1 (en) | Apparatus and method for encrypted communication processing | |
US8504819B2 (en) | Wireless LAN relay device, wireless communication system, and method for controlling wireless LAN relay device | |
JP2019180042A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP2019180039A (ja) | プリンタとプリンタのためのコンピュータプログラム | |
US8204478B2 (en) | System for setting security in wireless network system using cluster function and method of controlling the same | |
JP2007199789A (ja) | ネットワークプリンタシステム、プリンタ、コンピュータの制御方法及びプログラム | |
JP2006019975A (ja) | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム | |
JP2005136870A (ja) | 電子機器および暗号鍵更新制御方法 | |
JP5981761B2 (ja) | 通信装置、制御方法、プログラム | |
JP6301008B2 (ja) | 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 | |
JP4745773B2 (ja) | 通信装置、及びその制御方法、並びにコンピュータプログラム | |
JP2003218875A (ja) | 無線通信装置へのパラメータの設定 | |
JP2024019266A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP2007053612A (ja) | 通信機器及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100805 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101220 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4688426 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |