JP2005260286A - 無線通信システム - Google Patents

無線通信システム Download PDF

Info

Publication number
JP2005260286A
JP2005260286A JP2004064922A JP2004064922A JP2005260286A JP 2005260286 A JP2005260286 A JP 2005260286A JP 2004064922 A JP2004064922 A JP 2004064922A JP 2004064922 A JP2004064922 A JP 2004064922A JP 2005260286 A JP2005260286 A JP 2005260286A
Authority
JP
Japan
Prior art keywords
encryption key
list
terminal
change information
communication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004064922A
Other languages
English (en)
Other versions
JP4688426B2 (ja
Inventor
Tadashi Kayashima
直史 茅島
Yuji Nagano
裕二 永野
Yuji Nomura
祐司 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004064922A priority Critical patent/JP4688426B2/ja
Priority to US10/951,744 priority patent/US7519184B2/en
Publication of JP2005260286A publication Critical patent/JP2005260286A/ja
Application granted granted Critical
Publication of JP4688426B2 publication Critical patent/JP4688426B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

【課題】 システム構成が小規模で、かつセキュリティ強度を向上する。
【解決手段】 アクセスポイント1の暗号鍵記憶手段1cは、複数の異なる暗号鍵を有する暗号鍵リスト1dを記憶している。変更情報送信手段1aは、通信データを暗号化する暗号鍵を変更することを示す変更情報を端末2に定期的に無線送信する。暗号鍵選択手段1bは、変更情報送信手段1aが変更情報を無線送信したとき、規則に従って暗号鍵リスト1dから暗号鍵を選択する。端末2の端末側暗号鍵記憶手段2cは、暗号鍵リスト1dと同じ端末側暗号鍵リスト2dを記憶している。変更情報受信手段2aは、アクセスポイント1から変更情報を受信する。端末側暗号鍵選択手段2bは、変更情報受信手段2aにより変更情報が受信されたとき、暗号鍵選択手段1bが暗号鍵を選択する規則と同じ規則に従って、端末側暗号鍵リスト2dから暗号鍵を選択する。
【選択図】 図1

Description

本発明は無線通信システムに関し、特に通信データを暗号鍵で暗号化および復号化し、無線通信する無線通信システムに関する。
近年、電子機器間のデータ通信は、無線LAN(Local Area Network)によって盛んに行われるようになってきた。この無線LANの通信システムには、無線通信機能を備えたパーソナルコンピュータなどのクライアント端末と、クライアント端末と無線通信をして、クライアント端末を有線LANに接続するアクセスポイントとを備えたものがある。クライアント端末は、他のクライアント端末と通信をする場合には、無線によって他のクライアント端末と通信をし、有線LANと通信する場合には、無線によってアクセスポイントを経由して有線LANと通信をする。なお、アクセスポイント同士の接続形態は、有線LANを介するインフラストラクチャ方式や、無線LANを介する無線ディストリビューションシステムがある。
無線通信では、第三者が無線を傍受する恐れがあるため、暗号化通信を行って、データを秘匿する必要がある。無線LANでは、暗号鍵を利用してデータを暗号化している。暗号鍵は、通信を行う者の間で共有されていなければならない。そのため、暗号鍵は、無線通信システムを構成するクライアント端末とアクセスポイントの各々の初期設定処理段階で設定され、共有される。
しかし、暗号化データが連続して傍受されると、傍受した暗号化データから、無線LANの通信エリアで使用されている暗号鍵が推定される恐れがある。そこで、アクセスポイントとLAN接続された鍵管理サーバを有し、鍵管理サーバにて暗号鍵を更新すると、各アクセスポイントおよび無線端末に配送するようにした暗号鍵更新システムがある(例えば、特許文献1参照)。この暗号鍵更新システムでは、暗号鍵を更新し、セキュリティの向上を図っている。
また、端末とアクセスポイントに索引可能に暗号鍵を記憶し、アクセスポイントにおいて使用決定した暗号鍵の索引情報を端末に送信し、端末において索引情報に基づいた暗号鍵を使用する無線通信システムがある(例えば、特許文献2参照)。この無線通信システムでは、鍵を変更することによってセキュリティの向上を図っている。
また、無線通信を行う当事者間のみで秘匿性を保持した暗号用の鍵配送と認証手順とを同時に行う無線LANシステムの認証方法がある(例えば、特許文献3参照)。この無線LANシステムの認証方法では、認証解消後の同一アクセスポイントに対する2回目以降の認証手順を簡略化することができるようになっている。
特開2001−111543号公報(段落番号〔0035〕〜〔0041〕、図1) 特開2003−258790号公報(段落番号〔0022〕〜〔0024〕、図1) 特開2003−5641号公報(段落番号〔0033〕〜〔0037〕、図1)
しかし、特許文献1の暗号鍵更新システムでは、有線LAN上に鍵サーバを設置して暗号鍵を更新するため、鍵サーバを必要とする分、システム構成が大きくなるという問題点があった。
また、特許文献2の無線通信システムでは、使用する暗号鍵を索引するための索引情報をアクセスポイントから端末に送信するため、索引情報が傍受されると、どの暗号鍵が使用されているか第三者に知られる恐れがあるという問題点があった。
また、特許文献3の無線LANシステムの認証方法では、1度認証した後は、暗号鍵を固定するため、第三者に知られる恐れがあるという問題点があった。
本発明はこのような点に鑑みてなされたものであり、システム構成を大きくすることなく、セキュリティ強度を向上した無線通信システムを提供することを目的とする。
本発明では上記問題を解決するために、通信データを暗号鍵で暗号化および復号化し、無線通信する無線通信システムにおいて、複数の異なる暗号鍵を有する暗号鍵リスト1dが記憶された暗号鍵記憶手段1cと、通信データを暗号化する暗号鍵を変更することを示す変更情報を定期的に無線送信する変更情報送信手段1aと、変更情報が無線送信されたとき、規則に従って暗号鍵リスト1dから暗号鍵を選択する暗号鍵選択手段1bと、を有するアクセスポイント1と、暗号鍵リスト1dと同じ端末側暗号鍵リスト2dが記憶された端末側暗号鍵記憶手段2cと、変更情報を受信する変更情報受信手段2aと、変更情報が受信されたとき、暗号鍵選択手段1bの規則と同じ規則に従って端末側暗号鍵リスト2dから暗号鍵を選択する端末側暗号鍵選択手段2bと、を有する端末2と、を有することを特徴とする無線通信システムが提供される。
このような無線通信システムによれば、アクセスポイント1は、暗号鍵を変更することを示す変更情報を定期的に端末2に送信し、複数の暗号鍵を有する暗号鍵リスト1dから規則に従って、暗号鍵を選択する。端末2は、アクセスポイント1から変更情報を受信すると、暗号鍵リスト1dと同じ暗号鍵を有する端末側暗号鍵リスト2dから、暗号鍵選択手段1bが暗号鍵を選択する規則と同じ規則に従って、暗号鍵を選択する。
これにより、アクセスポイント1と端末2は、暗号鍵を変更することを示す変更情報によって、複数ある暗号鍵から同じ暗号鍵を選択する。また、暗号鍵リスト1dをアクセスポイント1に、端末側暗号鍵リスト2dを端末2に記憶することにより、暗号鍵を管理するためのサーバなどが不要である。
本発明の無線通信システムでは、アクセスポイントと端末は、暗号鍵を変更することを示す変更情報によって、複数ある暗号鍵から同じ暗号鍵を選択するようにした。従って、変更情報が第三者に傍受されても、変更情報は暗号鍵を変更することを示しているだけなので、どの暗号鍵が選択されるのかを知られることがなく、セキュリティを向上することができる。また、暗号鍵リストをアクセスポイントに、端末側暗号鍵リストを端末に記憶することにより、システム構成の規模を抑制することができる。
以下、本発明の原理を図面を参照して詳細に説明する。
図1は、本発明の原理を説明する原理図である。
図に示すように無線通信システムは、アクセスポイント1と端末2から構成され、通信データを暗号鍵で暗号化および復号化し、無線通信する。アクセスポイント1は、変更情報送信手段1a、暗号鍵選択手段1b、暗号鍵記憶手段1c、および暗号鍵リスト1dを有している。端末2は、変更情報受信手段2a、端末側暗号鍵選択手段2b、端末側暗号鍵記憶手段2c、および端末側暗号鍵リスト2dを有している。
アクセスポイント1の変更情報送信手段1aは、通信データを暗号化する暗号鍵を変更することを示す変更情報を、定期的に端末2に無線送信する。
暗号鍵選択手段1bは、変更情報送信手段1aが変更情報を端末2に無線送信したとき、規則に従って暗号鍵リスト1dから暗号鍵を選択する。例えば、暗号鍵選択手段1bは、暗号鍵リスト1dの先頭から順に暗号鍵を選択する。
暗号鍵記憶手段1cは、暗号鍵リスト1dを記憶する。暗号鍵リスト1dは、複数の異なる暗号鍵を有するリストである。
端末2の変更情報受信手段2aは、アクセスポイント1から変更情報を受信する。
端末側暗号鍵選択手段2bは、変更情報受信手段2aにより変更情報が受信されたとき、アクセスポイント1の暗号鍵選択手段1bが暗号鍵を選択する規則と同じ規則に従って、端末側暗号鍵リスト2dから暗号鍵を選択する。上記の暗号鍵選択手段1bの例に従えば、端末側暗号鍵選択手段2bは、端末側暗号鍵リスト2dの先頭から順に暗号鍵を選択する。
端末側暗号鍵記憶手段2cは、端末側暗号鍵リスト2dを記憶する。端末側暗号鍵リスト2dは、アクセスポイント1の暗号鍵リスト1dと同じ暗号鍵を同じ配列で有するリストである。
以下、原理図の動作について説明する。
アクセスポイント1の変更情報送信手段1aは、通信データを暗号化する暗号鍵を変更するとき、暗号鍵を変更することを示す変更情報を端末2に無線送信する。
暗号鍵選択手段1bは、変更情報送信手段1aにより変更情報が送信されると、規則に従って暗号鍵を暗号鍵リスト1dから選択する。
一方、端末2の端末側暗号鍵選択手段2bは、変更情報受信手段2aにより変更情報が受信されると、暗号鍵選択手段1bと同じ規則に従って端末側暗号鍵リスト2dから暗号鍵を選択する。端末側暗号鍵リスト2dは、暗号鍵リスト1dと同じ暗号鍵を有しているので、アクセスポイント1と同じ暗号鍵が複数の異なる暗号鍵から選択される。
このように、アクセスポイント1と端末2は、暗号鍵を変更することを示す変更情報によって、複数ある暗号鍵から同じ暗号鍵を選択するようにした。従って、変更情報が第三者に傍受されても、変更情報は暗号鍵を変更することを示しているだけなので、どの暗号鍵が選択されるのか知られることがなく、セキュリティを向上することができる。また、暗号鍵リスト1dをアクセスポイント1に、端末側暗号鍵リスト2dを端末2に記憶することにより、暗号鍵を管理するためのサーバなどが不要で、システム構成の規模を抑制することができる。
次に、本発明の実施の形態を図面を参照して詳細に説明する。
図2は、本発明の無線通信システムのシステム構成例を示す説明図である。
図に示す無線通信システムは、インフラストラクチャ方式で構成されている。アクセスポイント(以下、AP)10とAP20は、LANケーブル30で接続されている。端末40〜60は、例えば、パーソナルコンピュータであり、無線機能を有している。端末40,50は、AP10と無線通信をすることができる。端末60は、AP20と無線通信することができる。端末40,50と端末60は、AP10,20を介して通信することができる。
AP10と端末40,50、AP20と端末60は、通信データを第三者によって解読されないよう、暗号鍵によって暗号化して無線通信する。暗号鍵は、例えば、標準仕様IEEE802.11で定められた暗号化機能のWEP(Wired Equivalent Privacy)鍵である。
AP10と端末40,50は、複数の異なる暗号鍵を有する暗号鍵リストを共有している。AP20と端末60も同様に、暗号鍵リストを共有している。AP10,20は、端末40〜60に対し、使用する暗号鍵を変更する変更指示を出し、自らも使用する暗号鍵を変更する。AP10と端末40,50は、暗号鍵リストの暗号鍵を変更する規則が決まっており、変更後は同一の暗号鍵を使用していることになっている。AP20と端末60も同様に、暗号鍵リストの暗号鍵を変更する規則が決まっており、変更後は同一の暗号鍵を使用していることになっている。
また、AP10,20は、定期的に暗号鍵リストを更新し、端末40〜60に送信する。
図3は、暗号鍵リストの更新を説明する図である。
AP10は、複数の異なる暗号鍵を有する暗号鍵リストを作成する。そして、図に示すように、作成した暗号鍵リスト71を無線通信によって端末40に送信する。
暗号鍵リスト71は、AP10と端末40との間で公開鍵認証を行う際に送信される。また、暗号鍵リスト71は、定期的に更新され、端末40に送信される。
なお、図3では、AP10と端末40しか示してないが、端末50にも同様に暗号鍵リスト71を送信する。また、AP20も端末60に対して、同様に暗号鍵リストを送信する。
このように、複数の異なる暗号鍵を有する暗号鍵リストをAPと端末で共有し、APから使用する暗号鍵を変更する変更指示を出す。端末は、APから変更指示を受けて、APが暗号鍵を変更する規則と同じ規則によって暗号鍵を変更する。従って、第三者が無線通信を傍受しても、暗号鍵の変更指示があったことしか知ることができず、どの暗号鍵が使用されているか解読されるおそれがない。また、暗号鍵リストは、APによって定期的に更新される。従って、暗号鍵は、恒久的に変更されることになり、第三者は暗号鍵を推定することが困難となる。
次に、AP10のハードウェアの一例について説明する。
図4は、APのハードウェア構成例を示した図である。
図に示すようにAP10は、CPU(Central Processing Unit)10aによって装置全体が制御されている。CPU10aには、バス10iを介して、ROM(Read Only Memory)10b、フラッシュROM10c、RAM(Random Access Memory)10d、回線制御デバイス10e、無線LAN制御デバイス10f、回線I/F(I/F:インターフェース)10gおよび無線I/F10hが接続されている。
ROM10bには、CPU10aに実行させるOS(Operating System)のプログラムが格納されている。フラッシュROM10cには、AP20および端末40,50と通信するためのアプリケーションプログラムが格納されている。
RAM10dには、OSのプログラムおよびアプリケーションプログラムが展開される。また、RAM10dには、CPU10aのOSのプログラムおよびアプリケーションプログラムの処理に必要な各種データが格納される。
回線制御デバイス10eは、CPU10aからの命令に従って、AP20とのデータの送受信を制御する。無線LAN制御デバイス10fは、CPU10aからの命令に従って、端末40,50との無線によるデータの送受信を制御する。
回線I/F10gは、LANケーブル30と接続される回線インターフェースである。無線I/F10hは、無線信号を送受信する無線インターフェースである。
以上のようなハードウェア構成によって、AP10は、AP20とLANケーブル30を介して通信し、端末40,50と無線通信することができる。なお、AP20も図4と同様のハードウェア構成を有し、その説明を省略する。
次に、端末40のハードウェアの一例について説明する。
図5は、端末のハードウェア構成例を示した図である。
図に示すように端末40は、CPU40aによって装置全体が制御されている。CPU40aには、バス40gを介してRAM40b、ハードディスクドライブ(HDD:Hard Disk Drive)40c、グラフィック処理装置40d、入力I/F40e、および無線通信I/F40fが接続されている。
RAM40bには、CPU40aに実行させるOSのプログラム、AP10と無線通信するためのアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM40bには、CPU40aによる処理に必要な各種データが保存される。HDD40cには、OSやアプリケーションプログラムなどが格納される。
グラフィック処理装置40dには、モニタ40hが接続されている。グラフィック処理装置40dは、CPU40aからの命令に従って、画像をモニタ40hの表示画面に表示させる。
入力I/F40eには、キーボード40iが接続されている。入力I/F40eは、キーボード40iから送られてくる信号を、バス40gを介してCPU40aに送信する。
無線通信I/F40fは、CPU40aからの命令に従って、AP10と無線通信する無線インターフェースである。
以上のようなハードウェア構成によって、端末40は、AP10と無線通信することができる。なお、端末50,60も図5と同様のハードウェア構成を有し、その説明を省略する。
次に、AP10の機能について説明する。なお、AP20は、AP10と同じ機能を有し、その説明を省略する。
図6は、APの機能ブロック図である。
図に示すようにAP10は、暗号鍵記憶部11、暗号鍵リスト12a,12b、タイマ部13a,13b、変更情報送信部14、暗号鍵選択部15、リスト更新部16、リスト送信部17、およびデータ送受信部18を有している。
暗号鍵記憶部11は、2つの暗号鍵リスト12a,12bを記憶するための2つの記憶領域11a,11bを有している。暗号鍵記憶部11は、例えば、図4に示したRAM10dの記憶装置である。
暗号鍵リスト12a,12bは、複数の異なる暗号鍵を有するリストである。暗号鍵リスト12a,12bの一方は、現在、通信データの暗号化に使用されている暗号鍵を有するリストであり、他方は、現在使用されていないリストである。
ここで、暗号鍵リスト12a,12bのデータ構成例について図を用いて説明する。
図7は、暗号鍵リストのデータ構成例を示した図である。
図に示すように暗号鍵リスト12aは、複数の異なる暗号鍵A1〜A6,…を有している。暗号鍵A1は、リストの先頭(記憶装置のアドレスの先頭方向)に配置され、暗号鍵A2〜A6,…は、順次リストの後方に向かって配置されている。なお、暗号鍵リスト12bも図7と同様に、複数の異なる暗号鍵を有している。
図6の説明に戻る。
タイマ部13aは、設定されたタイマ時間毎に、タイマ信号を変更情報送信部14に出力する。タイマ部13bは、設定されたタイマ時間毎に、タイマ信号をリスト更新部16に出力する。タイマ部13a,13bには、別々のタイマ時間が設定される。
変更情報送信部14は、タイマ部13aからのタイマ信号を受けて、通信データを暗号化する暗号鍵を変更することを示す変更情報を端末40,50に無線送信する。
暗号鍵選択部15は、変更情報送信部14が端末40,50に変更情報を無線送信すると、新たな暗号鍵を、現在使用している暗号鍵リスト12a,12bから規則に従って選択する。暗号鍵を選択する規則は、例えば、現在使用している暗号鍵リストの先頭から暗号鍵を順次選択し、末尾の暗号鍵を選択した場合には、再び、現在使用している暗号鍵リストの先頭の暗号鍵を選択する。また、記憶領域11a,11bの一方に、新たな暗号鍵リストが記憶された場合は、現在使用している暗号鍵リストの末尾の暗号鍵を選択すると、次は、新たな暗号鍵リストの先頭から暗号鍵を選択する。そして、順次暗号鍵を選択し、末尾の暗号鍵を選択した場合には、新たな暗号鍵リストの先頭の暗号鍵を選択する。
リスト更新部16は、タイマ部13bからのタイマ信号を受けて、現在使用されている暗号鍵リスト12a,12bが記憶されていない方の記憶領域11a,11bに、新たな暗号鍵リストを作成する。例えば、記憶領域11aに、現在使用されている暗号鍵リストが記憶されているとする。この場合、リスト更新部16は、記憶領域11bに、新たな暗号鍵リストを作成する。次回は、記憶領域11aに新たな暗号鍵リストを作成する。なお、新たに作成する暗号鍵リストの暗号鍵は、無作為に生成され、配列される。
リスト送信部17は、リスト更新部16によって作成された新たな暗号鍵リストを、無線通信によって、端末40,50に送信する。
データ送受信部18は、暗号鍵選択部15で選択された暗号鍵により、通信データを暗号化し、端末40,50に無線送信する。また、データ送受信部18は、暗号鍵選択部15で選択された暗号鍵により、端末40,50から受信した通信データを復号化する。
次に、端末40の機能について説明する。なお、端末50,60は、端末40と同じ機能を有し、その説明を省略する。
図8は、端末の機能ブロック図である。
図に示すように端末40は、暗号鍵記憶部41、暗号鍵リスト42a,42b、変更情報受信部43、暗号鍵選択部44、リスト受信部45、リスト記憶部46、およびデータ送受信部47を有している。
暗号鍵記憶部41は、2つの暗号鍵リスト42a,42bを記憶するための2つの記憶領域41a,41bを有している。暗号鍵記憶部41は、例えば、図5に示したRAM40bの記憶装置である。
暗号鍵リスト42a,42bは、AP10の記憶領域11a,11bに記憶されている暗号鍵リスト12a,12bと同じ内容を有している。すなわち、暗号鍵リスト42a,42bは、暗号鍵リスト12a,12bと同じ暗号鍵を同じ配列で有している。なお、AP10で現在使用されている暗号鍵リスト12a,12bに対応する暗号鍵リスト42a,42bが、現在端末40で使用されているリストとなる。
変更情報受信部43は、AP10から暗号鍵を変更することを示す変更情報を受信する。
暗号鍵選択部44は、変更情報受信部43がAP10から変更情報を受信すると、AP10の暗号鍵選択部15と同じ規則に従って、現在使用している暗号鍵リスト42a,42bから暗号鍵を選択する。すなわち、AP10から変更情報が送信されると、暗号鍵選択部44は、AP10の暗号鍵リスト12a,12bと同じ内容の暗号鍵リスト42a,42bから、AP10の暗号鍵選択部15と同じ規則に従って、新たな暗号鍵を選択する。よって、AP10で選択された暗号鍵と同じ暗号鍵が選択される。
リスト受信部45は、AP10から新たに作成された暗号鍵リストを受信する。
リスト記憶部46は、リスト受信部45がAP10から受信した新たな暗号鍵リストを、現在使用されている暗号鍵リストが記憶されていない方の記憶領域41a,41bに記憶する。これによって、記憶領域41a,41bには、AP10の記憶領域11a,11bに格納されている暗号鍵リスト12a,12bと同じ内容の暗号鍵リスト42a,42bが記憶されることになる。
データ送受信部47は、暗号鍵選択部44で選択された暗号鍵により、通信データを暗号化し、AP10に無線送信する。また、データ送受信部47は、暗号鍵選択部44で選択された暗号鍵により、AP10から受信した通信データを復号化する。暗号鍵選択部44で選択された暗号鍵は、AP10のデータ送受信部18が使用している暗号鍵と同じになっている。これによって、AP10と端末40は、互いに通信データを送受信することができる。
ところで、端末40は、AP10から変更情報が送信されると、新たな暗号鍵を選択する処理に入る。このとき、AP10が通信データを端末40に無線送信すると、端末40は、その通信データを受信することができない。同様に、AP10が新たな暗号鍵を選択する処理に入ったとき、端末40が通信データをAP10に無線送信すると、AP10は、その通信データを受信することができない。そこで、AP10のデータ送受信部18と端末40のデータ送受信部47は、送信する通信データを、暗号鍵を選択する処理の間保持する機能を有している。
以下、データ送受信部18の通信データの保持機能について説明する。
図9は、データ送受信部の詳細な機能ブロック図である。
図に示すバッファ81は、変更情報送信部14が端末40,50に暗号鍵を変更することを示す変更情報を送信し、端末40,50からACK(ACKnowledgement)フレームを受信すると、端末40,50に送信する通信データを保持する。AP10が端末40,50から暗号鍵の変更が終了したことを示す情報を受信し、端末40,50にACKフレームを返すと、バッファ81は、保持していた通信データをセレクタ82に出力する。
セレクタ82は、2つの入力を有している。一方の入力には、通信データが直接入力され、他方の入力には、バッファ81を介して通信データが入力される。セレクタ82は、通常、直接入力される通信データを出力する。セレクタ82は、変更情報送信部14が暗号鍵を変更することを示す変更情報を端末40,50に送信し、端末40,50からACKフレームを受信すると、通信データの出力を停止する。AP10が端末40,50から暗号鍵の変更が終了したことを示す情報を受信し、端末40,50にACKフレームを返すと、セレクタ82は、バッファ81が保持していた通信データを出力する。その後、セレクタ82は、直接入力される通信データを出力する。
WEP暗号部83は、セレクタ82から出力される通信データを、暗号鍵選択部15で選択された暗号鍵で暗号化する。暗号化された通信データは、端末40,50に無線送信される。
このように、データ送受信部18は、暗号鍵の変更処理が行われる間、通信データをバッファ81に保持する。そして、暗号鍵の変更処理が終了した後、バッファ81に保持していた通信データを端末40,50に無線送信するようにした。これにより、AP10と端末40,50は、確実に通信データを送受信することができる。
なお、データ送受信部47も図9と同様の機能ブロックを有し、暗号鍵の変更処理が行われる間、AP10に送信する通信データを保持する。
次に、暗号鍵を選択する暗号鍵リストの切り替え方法(規則)について図を用いて説明する。
図10は、暗号鍵リストの切り替え方法について説明する図である。
図には、暗号鍵リストL0,L1が示してある。暗号鍵リストL0は、n個の異なる暗号鍵A1〜Anを有している。暗号鍵リストL1は、n個のことなる暗号鍵B1〜Bnを有している。暗号鍵リストL0は、現在使用されている暗号鍵リストとする。暗号鍵リストL1は、新たに作成された暗号鍵リストとする。
前述したように、新たな暗号鍵リストL1が作成されると、現在使用されている暗号鍵リストL0の末尾の暗号鍵Anが選択された後は、暗号鍵リストL1の先頭の暗号鍵B1が選択される。
次に、通信データのMACフレームフォーマットについて説明する。
図11は、通信データのMACフレームフォーマットを示した図である。
図には、通信データのMACフレームフォーマット91と、MACフレームフォーマット91のフレーム制御の詳細を示したフレーム制御フォーマット92が示してある。
MACフレームフォーマット91は、フレーム制御、デュレーション/ID、アドレス1、アドレス2、アドレス3、シーケンス制御、アドレス4、フレーム本体(ボディ)およびFCS(Frame Check Sequence)から構成されている。
デュレーション/IDには、無線回線を使用する予定時間(μS)が格納される。アドレス1〜アドレス4には、送信先、送信元のMACアドレスが格納される。フレーム本体には、MACフレームのデータが格納される。シーケンス制御には、MACフレームの順番制御をするデータが格納される。FCSには、データのエラーチェックをするためのデータが格納される。
フレーム制御フォーマット92は、プロトコル・バージョン、タイプ、サブタイプ、To_DS(To Distribution System)、From_DS(From Distribution System)、MoreFrag(More Fragment)、Retey、パワー管理、MoreData、WEPおよびOrderから構成されている。
プロトコル・バージョンには、MACフレームのプロトコルのバージョンが格納される。タイプ、サブタイプには、送受信された情報に対する応答の情報(ACK)が格納される。To_DSには、受信局が基地局であるか端末であるかを示す情報が格納される。例えば、To_DSに1が格納されているとき、受信局が基地局であることを示す。To_DSに0が格納されているとき、受信局が端末であることを示す。From_DSには、送信局が基地局であるか端末であるかを示す情報が格納される。例えば、From_DSに1が格納されているとき、送信局が基地局であることを示す。From_DSに0が格納されているとき、送信局が端末であることを示す。MoreFragには、上位レイヤのパケットを分割して送信するか否かを示す情報が格納される。Retryには、MACフレームが再送フレームか否かを示す情報が格納される。パワー管理には、端末の電力管理をするか否かの情報が格納される。MoreDataには、後続する送信待ちパケットの有無を示す情報が格納される。WEPには、WEPによる暗号化の有無を示す情報が格納される。Orderには、ストリクトリオーダード(Strictry-Ordered)サービスクラス(順を入れ替えてはならないサービスクラス)であるか否かを示す情報が格納される。
AP10と端末40,50との間で情報の送受信を行い、その応答としてACKを返す場合には、フレーム制御フォーマット92のタイプのビットを01(B2=0、B3=1)にし、サブタイプのビットを1101(B7=1、B6=1、B5=0、B4=1)にする。そして、フレーム制御フォーマット92のタイプ、サブタイプを確認することにより、ACKが帰ってきたか否かを判断する。例えばAP10が、変更情報を端末40,50に送信したとする。端末40,50は、ACKフレームとして、フレーム制御フォーマット92のタイプに01、サブタイプに1101を格納し、AP10に送信する。AP10は、フレーム制御フォーマット92のタイプ、サブタイプを確認して、変更情報の送信に対するACKフレームが帰ってきたか否かを判断する。
従来では、IP(Internet Protocol)フレームやUDP(User Datagram Protocol)フレームのデータにACKを示す情報を格納していた。そのため、ACKが帰ってきたか否かを判断するには、IPフレームやUDPフレームのデータ自体を調べなければならなかった。上記では、MACフレームフォーマット91のフレーム制御フォーマット92のタイプ、サブタイプにACKを示す情報を格納することにより、ACKが帰ってきたか否かの判断が容易となる。また、ACKの判断時間を短くすることができる。
次に、暗号鍵リストの作成処理の流れについてシーケンス図を用いて説明する。
図12は、暗号鍵リストの作成処理の流れを示したシーケンス図である。
AP10と端末40は、以下のステップに従って、暗号鍵リストの作成処理を行う。
ステップS1において、AP10のタイマ部13bは、初期化し、タイマを始動する。
ステップS2において、リスト更新部16は、暗号鍵の作成時間か否かを判断する。すなわち、リスト更新部16は、タイマ部13bからタイマ信号が出力されたか否かを判断する。リスト更新部16は、タイマ部13bからタイマ信号が出力されない場合,ステップS2を繰り返す。タイマ部13bからタイマ信号が出力された場合、ステップS3へ進む。
ステップS3において、リスト更新部16は、新たな暗号鍵リストを作成する。
ステップS4において、AP10は、公開鍵により、作成した新たな暗号鍵リストを暗号化する。
ステップS5において、AP10は、暗号化した暗号鍵リストを端末40に送信する。
ステップS6において、AP10は、端末40からACKフレームが返ってくるのを待つ。
ステップS7において、端末40のリスト記憶部46は、ステップS5でAP10から暗号鍵リストを受信したことにより、AP10にACKフレームを送信する。
ステップS8において、リスト記憶部46は、受信された暗号鍵リストを秘密鍵によって復号する。
ステップS9において、リスト記憶部46は、受信した暗号鍵リストを、現在使用されている暗号鍵リストが記憶されていない方の記憶領域41a,41bに記憶する。
ステップS10において、AP10のリスト更新部16は、ステップS7でのACKフレームの受信を受けて、作成した暗号鍵リストを、現在使用されている暗号鍵リストが記憶されていない方の記憶領域11a,11bに記憶する。
以上のステップを繰り返し、AP10と端末40は暗号鍵リストを定期的に作成し、更新していく。
次に、暗号鍵の変更処理の流れについてシーケンス図を用いて説明する。
図13は、暗号鍵の変更処理の流れを示したシーケンス図である。
AP10と端末40は、以下のステップに従って、暗号鍵の変更処理を行う。
ステップS21において、AP10のタイマ部13aは、初期化し、タイマを始動する。
ステップS22において、変更情報送信部14は、暗号鍵の変更時間か否かを判断する。すなわち、変更情報送信部14は、タイマ部13aからタイマ信号が出力されたか否かを判断する。変更情報送信部14は、タイマ部13aからタイマ信号が出力されない場合、ステップS22を繰り返す。タイマ部13aからタイマ信号が出力された場合、ステップS23へ進む。
ステップS23において、変更情報送信部14は、暗号鍵を変更することを示す変更情報を端末40に出力する。
ステップS24において、端末40は、変更情報を受信したことを示すACKフレームをAP10に送信する。
ステップS25において、データ送受信部18は、通信を停止し、図9で説明したように、送信する通信データをバッファ81に保持する。
ステップS26において、暗号鍵選択部15は、現在使用している暗号鍵が、暗号鍵リスト12a,12bの末尾に存在しているものか否かを判断する。暗号鍵選択部15は、現在使用している暗号鍵が、暗号鍵リスト12a,12bの末尾にない暗号鍵である場合、ステップS27へ進む。暗号鍵リスト12a,12bの末尾にある暗号鍵である場合、ステップS28へ進む。
ステップS27において、暗号鍵選択部15は、現在使用されている暗号鍵リスト12a,12bの次の暗号鍵を選択する。
ステップS28において、暗号鍵選択部15は、現在使用されている暗号鍵リスト12a,12bが記憶されていない方の記憶領域11a,11bに新たな暗号鍵リストが記憶されているか否か判断する。新たな暗号鍵リストが記憶領域11a,11bに記憶されている場合、ステップS29へ進む。新たな暗号鍵リストが記憶領域11a,11bに記憶されていない場合、ステップS30へ進む。
ステップS29において、暗号鍵選択部15は、新たに作成された暗号鍵リストの先頭の暗号鍵を選択する。
ステップS30において、暗号鍵選択部15は、現在使用されている暗号鍵リストの先頭から次の暗号鍵を選択する。
ステップS31において、データ送受信部18は、通信データを暗号化する暗号鍵を、暗号鍵選択部15によって選択された暗号鍵に変更する。
ステップS32において、端末40のデータ送受信部47は、ステップS24でのACKフレームの送信により、通信を停止し、図9で説明したのと同様に、送信する通信データをバッファに保持する。
ステップS33において、暗号鍵選択部44は、現在使用している暗号鍵が、暗号鍵リスト42a,42bの末尾に存在しているものか否かを判断する。暗号鍵選択部44は、現在使用している暗号鍵が、暗号鍵リスト42a,42bの末尾にない暗号鍵である場合、ステップS34へ進む。暗号鍵リスト42a,42bの末尾にある暗号鍵である場合、ステップS35へ進む。
ステップS34において、暗号鍵選択部44は、現在使用されている暗号鍵リスト42a,42bの次の暗号鍵を選択する。
ステップS35において、暗号鍵選択部44は、現在使用されている暗号鍵リスト42a,42bが記憶されていない方の記憶領域41a,41bに、AP10から受信した暗号鍵リストが記憶されているか否か判断する。AP10から受信した暗号鍵リストが記憶領域41a,41bに記憶されている場合、ステップS36へ進む。AP10から受信した暗号鍵リストが記憶領域41a,41bに記憶されていない場合、ステップS37へ進む。
ステップS36において、暗号鍵選択部44は、AP10から受信された暗号鍵リストの先頭の暗号鍵を選択する。
ステップS37において、暗号鍵選択部44は、現在使用されている暗号鍵リストの先頭から次の暗号鍵を選択する。
ステップS38において、データ送受信部47は、通信データを暗号化する暗号鍵を、暗号鍵選択部44によって選択された暗号鍵に変更する。
ステップS39において、端末40は、暗号鍵の変更処理が終了し、通信データの送受信が行えることを示す通信再開情報をAP10に送信する。
ステップS40において、端末40は、AP10からACKフレームを待つ。
ステップS41において、AP10は、ステップS39での端末40からの通信再開情報を受けて、ACKフレームを端末40に送信する。
ステップS42において、AP10のデータ送受信部18は、バッファ81に保持していた通信データを端末40に送信し、通信を再開する。
ステップS43において、端末40のデータ送受信部47は、ステップS41でのACKフレームを受けて、バッファに保持していた通信データをAP10に送信する。
以上のステップを繰り返し、AP10と端末40は暗号鍵を変更する。
なお、図12、図13で示したACKフレームは、図11で説明したように、MACフレームフォーマット91のフレーム制御フォーマット92のタイプ、サブタイプに格納され、送受信される。
次に、AP10の状態遷移について説明する。
図14は、APの状態遷移を示した図である。
図に示す通信中101は、AP10が端末40と通信データを送受信している状態を示している。暗号鍵変更中102は、AP10が暗号鍵の変更処理を行っている状態を示している。暗号鍵変更完了103は、AP10が暗号鍵の変更処理を終了するときの状態を示している。
図に示すようにAP10は、通信中101の状態において、設定された時間毎に、新たな暗号鍵リストを作成し、端末40,50へ送信する。また、暗号鍵リストの作成とは別の設定された時間毎に、暗号鍵を変更することを示す変更情報を端末40,50に送信する。
AP10は、通信中101の状態において、新たな暗号鍵リストを端末40,50に送信したことに対するACKフレームを端末40,50から受信すると、作成した暗号鍵リストを記憶装置に記憶する。また、AP10は、通信中101の状態において、変更情報を端末40,50に送信したことに対するACKフレームを端末40,50から受信すると、暗号鍵変更中102の状態に遷移する。
AP10は、暗号鍵変更中102の状態において、端末40,50に送信する通信データをバッファに保持する処理を行う。AP10は、暗号鍵変更中102の状態において、暗号鍵の変更を完了すると、暗号鍵変更完了103の状態に遷移する。
AP10は、暗号鍵変更完了103の状態において、端末40,50から通信再開情報を受信すると、端末40,50に対し、通信再開情報を受信したことを示すACKフレームを送信する。そして、AP10は、通信中101の状態に遷移する。なお、AP10は、暗号鍵変更完了103の状態においても、端末40,50に送信する通信データをバッファに保持する処理を行う。
次に、端末40の状態遷移について説明する。
図15は、端末の状態遷移を示した図である。
図に示す通信中111は、端末40がAP10と通信データを送受信している状態を示している。暗号鍵変更中112は、端末40が暗号鍵の変更処理を行っている状態を示している。暗号鍵変更完了113は、端末40が暗号鍵の変更処理を終了するときの状態を示している。
端末40は、通信中111の状態において、新たな暗号鍵リストをAP10から受信すると、受信した暗号鍵リストを記憶装置に記憶する。また、端末40は、通信中111の状態において、AP10から変更情報を受信すると、AP10に変更情報を受信したことを示すACKフレームを送信し、暗号鍵変更中112の状態に遷移する。
端末40は、暗号鍵変更中112の状態において、AP10に送信する通信データをバッファに保持する処理を行う。端末40は、暗号鍵変更中112の状態において、暗号鍵の変更を完了すると、暗号鍵変更完了113の状態に遷移する。
端末40は、暗号鍵変更完了113の状態において、AP10に通信再開情報を送信する。そして、AP10からACKフレームが返ってくると、端末40は、通信中111の状態に遷移する。なお、端末40は、暗号鍵変更完了113の状態においても、AP10に送信する通信データをバッファに保持する処理を行う。
このように、アクセスポイントと端末は、暗号鍵を変更することを示す変更情報によって、複数ある暗号鍵から同じ暗号鍵を選択するようにした。変更情報は、暗号鍵を指定するためのインデックス情報とは異なり、暗号鍵を変更することを示しているだけなので、変更情報が第三者に傍受されても、どの暗号鍵が選択されるのか解読されることがなく、セキュリティを向上することができる。
また、新たな暗号鍵リストを作成して更新し、暗号鍵の種類を恒久的に変更するようにした。よって、暗号鍵の解読が困難となり、セキュリティを向上することができる。特に、処理機能が向上した現在のパーソナルコンピュータ等の情報処理機器を用いても、暗号鍵を解読することは困難である。
また、アクセスポイントの内部で暗号鍵リストを更新し、記憶するようにした。よって、暗号鍵を管理するサーバなどが不要で、システム構成を小規模にでき、コスト低減を図ることができる。
また、暗号鍵リストを記憶するための記憶領域を2つ設け、現在使用されている暗号鍵リストの暗号鍵の変更とは非同期に、現在使用されていない記憶領域に、新たに作成した暗号鍵リストを記憶できるようにした。よって、シームレスな暗号鍵変更が可能となる。
また、暗号鍵の変更中、通信データをバッファで一時的に保持し、変更終了後、バッファに一時的に保持していた通信データを送信するようにした。よって、通信データを欠損することなく確実に通信することが可能となる。
さらに、変更信号の受信、暗号鍵リストの受信、および通信再開情報の受信に対する応答としてのACKフレームを、MACフレームのフレーム制御のタイプおよびサブタイプに格納するようにした。よって、IPフレームやUDPフレームのデータ自体の内容を調べる必要がなく、ACKフレームの有無を容易に判断することができる。
(付記1) 通信データを暗号鍵で暗号化および復号化し、無線通信する無線通信システムにおいて、
複数の異なる前記暗号鍵を有する暗号鍵リストが記憶された暗号鍵記憶手段と、前記通信データを暗号化する前記暗号鍵を変更することを示す変更情報を定期的に無線送信する変更情報送信手段と、前記変更情報が無線送信されたとき、規則に従って前記暗号鍵リストから前記暗号鍵を選択する暗号鍵選択手段と、を有するアクセスポイントと、
前記暗号鍵リストと同じ端末側暗号鍵リストが記憶された端末側暗号鍵記憶手段と、前記変更情報を受信する変更情報受信手段と、前記変更情報が受信されたとき、前記規則と同じ規則に従って前記端末側暗号鍵リストから前記暗号鍵を選択する端末側暗号鍵選択手段と、を有する端末と、
を有することを特徴とする無線通信システム。
(付記2) 前記アクセスポイントは、前記暗号鍵リストを更新するリスト更新手段と、更新された前記暗号鍵リストを送信するリスト送信手段と、をさらに有し、
前記端末は、更新された前記暗号鍵リストを受信するリスト受信手段と、受信された前記暗号鍵リストを前記端末側暗号鍵記憶手段に記憶するリスト記憶手段と、をさらに有することを特徴とする付記1記載の無線通信システム。
(付記3) 前記暗号鍵記憶手段は、2つの記憶領域を有し、
前記リスト更新手段は、現在使用されている前記暗号鍵リストが記憶されていない方の前記記憶領域に、更新した前記暗号鍵リストを記憶することを特徴とする付記2記載の無線通信システム。
(付記4) 前記端末側暗号鍵記憶手段は、2つの記憶領域を有し、
前記リスト記憶手段は、現在使用されている前記端末側暗号鍵リストが記憶されていない方の前記記憶領域に、受信された前記暗号鍵リストを記憶することを特徴とする付記2記載の無線通信システム。
(付記5) 前記アクセスポイントは、前記変更情報が送信された後、送信する前記通信データを一時的に保持する通信データ保持手段と、をさらに有し、
前記端末は、前記変更情報が受信された後、送信する前記通信データを一時的に保持する端末側通信データ保持手段と、をさらに有することを特徴とする付記1記載の無線通信システム。
(付記6) 前記アクセスポイントは、前記端末から前記暗号鍵の変更が終了したことを示す変更終了情報を受信した後、保持していた前記通信データを送信する通信データ保持解除手段と、をさらに有し、
前記端末は、前記変更終了情報を送信する終了情報送信手段と、前記変更終了情報が送信された後、保持していた前記通信データを送信する端末側通信データ保持解除手段と、をさらに有することを特徴とする付記5記載の無線通信システム。
(付記7) 前記端末は、前記変更情報を受信したことを示す応答信号を、MACフレームのフレーム制御のタイプおよびサブタイプに格納して前記アクセスポイントに送信する応答信号送信手段と、をさらに有することを特徴とする付記1記載の無線通信システム。
(付記8) 通信データを暗号鍵で暗号化および復号化し、無線通信するアクセスポイントにおいて、
複数の異なる前記暗号鍵を有する暗号鍵リストが記憶された暗号鍵記憶手段と、
前記通信データを暗号化する前記暗号鍵を変更することを示す変更情報を端末に定期的に無線送信する変更情報送信手段と、
前記変更情報が無線送信されたとき、規則に従って前記暗号鍵リストから前記暗号鍵を選択する暗号鍵選択手段と、
を有することを特徴とするアクセスポイント。
(付記9) 通信データを暗号鍵で暗号化および復号化し、無線通信する端末において、
アクセスポイントが有する複数の異なる前記暗号鍵を有する暗号鍵リストと同じ端末側暗号鍵リストが記憶された端末側暗号鍵記憶手段と、
前記アクセスポイントから、前記通信データを暗号化する前記暗号鍵を変更することを示す変更情報を定期的に受信する変更情報受信手段と、
前記変更情報が受信されたとき、前記アクセスポイントが前記暗号鍵を前記暗号鍵リストから選択する規則と同じ規則に従って前記端末側暗号鍵リストから前記暗号鍵を選択する端末側暗号鍵選択手段と、
を有することを特徴とする端末。
本発明の原理を説明する原理図である。 本発明の無線通信システムのシステム構成例を示す説明図である。 暗号鍵リストの更新を説明する図である。 APのハードウェア構成例を示した図である。 端末のハードウェア構成例を示した図である。 APの機能ブロック図である。 暗号鍵リストのデータ構成例を示した図である。 端末の機能ブロック図である。 データ送受信部の詳細な機能ブロック図である。 暗号鍵リストの切り替え方法を説明する図である。 通信データのMACフレームフォーマットを示した図である。 暗号鍵リストの作成処理の流れを示したシーケンス図である。 暗号鍵の変更処理の流れを示したシーケンス図である。 APの状態遷移を示した図である。 端末の状態遷移を示した図である。
符号の説明
1 アクセスポイント
1a 変更情報送信手段
1b 暗号鍵選択手段
1c 暗号鍵記憶手段
1d,12a,12b,42a,42b 暗号鍵リスト
2,40,50,60 端末
2a 変更情報受信手段
2b 端末側暗号鍵選択手段
2c 端末側暗号鍵記憶手段
2d 端末側暗号鍵リスト
10,20 AP
11,41 暗号鍵記憶部
11a,11b,41a,41b 記憶領域
13a,13b タイマ部
14 変更情報送信部
15,44 暗号鍵選択部
16 リスト更新部
17 リスト送信部
18,47 データ送受信部
43 変更情報受信部
45 リスト受信部
46 リスト記憶部

Claims (5)

  1. 通信データを暗号鍵で暗号化および復号化し、無線通信する無線通信システムにおいて、
    複数の異なる前記暗号鍵を有する暗号鍵リストが記憶された暗号鍵記憶手段と、前記通信データを暗号化する前記暗号鍵を変更することを示す変更情報を定期的に無線送信する変更情報送信手段と、前記変更情報が無線送信されたとき、規則に従って前記暗号鍵リストから前記暗号鍵を選択する暗号鍵選択手段と、を有するアクセスポイントと、
    前記暗号鍵リストと同じ端末側暗号鍵リストが記憶された端末側暗号鍵記憶手段と、前記変更情報を受信する変更情報受信手段と、前記変更情報が受信されたとき、前記規則と同じ規則に従って前記端末側暗号鍵リストから前記暗号鍵を選択する端末側暗号鍵選択手段と、を有する端末と、
    を有することを特徴とする無線通信システム。
  2. 前記アクセスポイントは、前記暗号鍵リストを更新するリスト更新手段と、更新された前記暗号鍵リストを送信するリスト送信手段と、をさらに有し、
    前記端末は、更新された前記暗号鍵リストを受信するリスト受信手段と、受信された前記暗号鍵リストを前記端末側暗号鍵記憶手段に記憶するリスト記憶手段と、をさらに有することを特徴とする請求項1記載の無線通信システム。
  3. 前記暗号鍵記憶手段は、2つの記憶領域を有し、
    前記リスト更新手段は、現在使用されている前記暗号鍵リストが記憶されていない方の前記記憶領域に、更新した前記暗号鍵リストを記憶することを特徴とする請求項2記載の無線通信システム。
  4. 前記端末側暗号鍵記憶手段は、2つの記憶領域を有し、
    前記リスト記憶手段は、現在使用されている前記端末側暗号鍵リストが記憶されていない方の前記記憶領域に、受信された前記暗号鍵リストを記憶することを特徴とする請求項2記載の無線通信システム。
  5. 前記アクセスポイントは、前記変更情報が送信された後、送信する前記通信データを一時的に保持する通信データ保持手段と、をさらに有し、
    前記端末は、前記変更情報が受信された後、送信する前記通信データを一時的に保持する端末側通信データ保持手段と、をさらに有することを特徴とする請求項1記載の無線通信システム。
JP2004064922A 2004-03-09 2004-03-09 無線通信システム Expired - Fee Related JP4688426B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004064922A JP4688426B2 (ja) 2004-03-09 2004-03-09 無線通信システム
US10/951,744 US7519184B2 (en) 2004-03-09 2004-09-28 Wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004064922A JP4688426B2 (ja) 2004-03-09 2004-03-09 無線通信システム

Publications (2)

Publication Number Publication Date
JP2005260286A true JP2005260286A (ja) 2005-09-22
JP4688426B2 JP4688426B2 (ja) 2011-05-25

Family

ID=34918207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004064922A Expired - Fee Related JP4688426B2 (ja) 2004-03-09 2004-03-09 無線通信システム

Country Status (2)

Country Link
US (1) US7519184B2 (ja)
JP (1) JP4688426B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130746A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp セキュリティ支援装置
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JPWO2009107474A1 (ja) * 2008-02-29 2011-06-30 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP2011205302A (ja) * 2010-03-25 2011-10-13 Buffalo Inc 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法
JP2012222449A (ja) * 2011-04-05 2012-11-12 Ntt Docomo Inc 移動通信方法、無線基地局、移動管理ノード及び移動局
JP2017534207A (ja) * 2014-10-29 2017-11-16 アルカテル−ルーセント 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成
JP2018510592A (ja) * 2015-09-29 2018-04-12 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 動的な暗号化方法、端末、およびサーバ
WO2021124503A1 (ja) * 2019-12-19 2021-06-24 オリンパス株式会社 無線通信システム、無線通信装置、および無線通信方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136870A (ja) * 2003-10-31 2005-05-26 Toshiba Corp 電子機器および暗号鍵更新制御方法
EP1724657A4 (en) * 2004-03-03 2010-11-24 Pioneer Corp ELECTRONIC DEVICE, ITS CONTROL METHOD, SAFETY PROGRAM AND OTHERS
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
JP2007142591A (ja) * 2005-11-15 2007-06-07 Matsushita Electric Ind Co Ltd 暗号管理方法
CN1983924A (zh) * 2006-05-30 2007-06-20 华为技术有限公司 一种解密密码切换方法、解密装置及终端设备
US20080170689A1 (en) * 2006-08-07 2008-07-17 David Boubion Systems and methods for conducting secure wired and wireless networked telephony
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
US20100316219A1 (en) * 2007-08-06 2010-12-16 David Boubion Systems and methods for simultaneous integrated multiencrypted rotating key communication
US8265270B2 (en) * 2007-12-05 2012-09-11 Microsoft Corporation Utilizing cryptographic keys and online services to secure devices
WO2009102247A1 (en) * 2008-02-15 2009-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
JP5418496B2 (ja) * 2008-04-23 2014-02-19 日本電気株式会社 基地局及び端末、並びにこれらの制御方法
KR20100071209A (ko) * 2008-12-19 2010-06-29 한국전자통신연구원 디바이스 태그 기반의 디바이스 인증 장치 및 방법
US8611540B2 (en) * 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
CN102694753A (zh) * 2011-03-25 2012-09-26 国基电子(上海)有限公司 对数据进行加密传输的网关设备、系统及方法
CN103107977A (zh) * 2011-11-10 2013-05-15 中兴通讯股份有限公司 信息安全传输方法、系统及接入服务节点
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US8874908B2 (en) * 2012-11-07 2014-10-28 Wolfgang Raudaschl Process for storing data on a central server
US9270651B2 (en) * 2013-04-05 2016-02-23 Futurewei Technologies, Inc. Authentication and initial key exchange in ethernet passive optical network over coaxial network
KR20150017844A (ko) * 2013-08-08 2015-02-23 삼성전자주식회사 페이지 구성 방법 및 이를 지원하는 전자 장치
CN106576042B (zh) * 2014-07-14 2019-12-06 三菱电机株式会社 无线通信系统以及无线通信方法
US9298647B2 (en) 2014-08-25 2016-03-29 HGST Netherlands B.V. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
US9577988B2 (en) * 2014-09-26 2017-02-21 Verizon Patent And Licensing Inc. Data encryption, transport, and storage service for carrier-grade networks
WO2017031664A1 (en) * 2015-08-24 2017-03-02 Arris Enterprises, Inc. Wireless setup procedure enabling modification of wireless credentials
US10154015B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Executable coded cipher keys
US10154021B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Securitization of temporal digital communications with authentication and validation of user and access devices
US10616192B2 (en) * 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
US10171444B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US10171435B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Devices that utilize random tokens which direct dynamic random access
US10645070B2 (en) * 2017-06-12 2020-05-05 Daniel Maurice Lerner Securitization of temporal digital communications via authentication and validation for wireless user and access devices
WO2019195691A1 (en) * 2018-04-05 2019-10-10 Daniel Maurice Lerner Discrete blockchain and blockchain communications
US10271215B1 (en) 2018-06-27 2019-04-23 Hewlett Packard Enterprise Development Lp Management frame encryption and decryption
US11297496B2 (en) 2018-08-31 2022-04-05 Hewlett Packard Enterprise Development Lp Encryption and decryption of management frames
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
AU2020267271A1 (en) * 2019-11-16 2021-06-03 Wildfi Pty Ltd System and method for secure storage and distribution of encryption keys

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0983506A (ja) * 1995-09-13 1997-03-28 Mitsubishi Electric Corp 暗号通信装置および暗号通信方法
JPH11331151A (ja) * 1998-05-12 1999-11-30 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2002112133A (ja) * 2000-09-28 2002-04-12 Sanyo Electric Co Ltd ディジタルテレビ放送受信機
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2003101528A (ja) * 2001-09-19 2003-04-04 Nagano Fujitsu Component Kk 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
JP2003258790A (ja) * 2002-03-04 2003-09-12 Canon Inc 無線通信システムおよびその制御方法
JP2003258788A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム
JP2003333031A (ja) * 2002-05-17 2003-11-21 Canon Inc 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
FI970475A0 (fi) * 1996-11-27 1997-02-04 Kari Kirjavainen Foerfarande och anordning foer behandling av ljud
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
US6157722A (en) * 1998-03-23 2000-12-05 Interlok Technologies, Llc Encryption key management system and method
FI106899B (fi) * 1999-08-25 2001-04-30 Nokia Networks Oy Menetelmä ja järjestelmä tunnistamiseen tietoliikennejärjestelmässä
US7065643B1 (en) * 2000-03-28 2006-06-20 Motorola, Inc. Network compromise recovery methods and apparatus
JP3702812B2 (ja) 2001-06-25 2005-10-05 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
JP4095424B2 (ja) * 2002-12-09 2008-06-04 キヤノン株式会社 無線ネットワーク構築方法及び無線ネットワーク通信装置
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
EP1724657A4 (en) * 2004-03-03 2010-11-24 Pioneer Corp ELECTRONIC DEVICE, ITS CONTROL METHOD, SAFETY PROGRAM AND OTHERS

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0983506A (ja) * 1995-09-13 1997-03-28 Mitsubishi Electric Corp 暗号通信装置および暗号通信方法
JPH11331151A (ja) * 1998-05-12 1999-11-30 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法
JP2002112133A (ja) * 2000-09-28 2002-04-12 Sanyo Electric Co Ltd ディジタルテレビ放送受信機
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2003101528A (ja) * 2001-09-19 2003-04-04 Nagano Fujitsu Component Kk 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
JP2003258788A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム
JP2003258790A (ja) * 2002-03-04 2003-09-12 Canon Inc 無線通信システムおよびその制御方法
JP2004007567A (ja) * 2002-04-17 2004-01-08 Toshiba Corp 通信装置、通信方法及び通信プログラム
JP2003333031A (ja) * 2002-05-17 2003-11-21 Canon Inc 通信装置、通信システム、通信方法、記憶媒体、及びプログラム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130746A (ja) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp セキュリティ支援装置
JP5241818B2 (ja) * 2008-02-29 2013-07-17 三菱電機株式会社 端末
JPWO2009107474A1 (ja) * 2008-02-29 2011-06-30 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
US8352751B2 (en) 2008-12-25 2013-01-08 Kabushiki Kaisha Toshiba Encryption program operation management system and program
JP2010154297A (ja) * 2008-12-25 2010-07-08 Toshiba Corp 暗号化プログラム運用管理システムおよびプログラム
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP2011205302A (ja) * 2010-03-25 2011-10-13 Buffalo Inc 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法
JP2012222449A (ja) * 2011-04-05 2012-11-12 Ntt Docomo Inc 移動通信方法、無線基地局、移動管理ノード及び移動局
JP2017534207A (ja) * 2014-10-29 2017-11-16 アルカテル−ルーセント 鍵拡張乗数を用いたユーザ機器および基地局による複数の共有鍵の生成
JP2018510592A (ja) * 2015-09-29 2018-04-12 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 動的な暗号化方法、端末、およびサーバ
US10742620B2 (en) 2015-09-29 2020-08-11 Tencent Technology (Shenzhen) Company Limited Method for dynamic encryption and signing, terminal and server
US11329965B2 (en) 2015-09-29 2022-05-10 Tencent Technology (Shenzhen) Company Limited Method for dynamic encryption and signing, terminal, and server
WO2021124503A1 (ja) * 2019-12-19 2021-06-24 オリンパス株式会社 無線通信システム、無線通信装置、および無線通信方法
JPWO2021124503A1 (ja) * 2019-12-19 2021-06-24
JP7301160B2 (ja) 2019-12-19 2023-06-30 オリンパス株式会社 無線通信システム、無線通信装置、および無線通信方法

Also Published As

Publication number Publication date
JP4688426B2 (ja) 2011-05-25
US7519184B2 (en) 2009-04-14
US20050201564A1 (en) 2005-09-15

Similar Documents

Publication Publication Date Title
JP4688426B2 (ja) 無線通信システム
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
US20060239236A1 (en) Wireless communication apparatus, communication system and method of configuring wireless communication therein
US8166293B2 (en) Client server distributed system, client apparatus, server apparatus, and message encryption method used therefor
JP2003304236A (ja) 無線網に対するキーロールオーバ戦略を用いてのセキュリティキーの分配
JP2007104310A (ja) ネットワーク装置、ネットワークシステム及び鍵更新方法
WO1998001975A1 (fr) Procede, appareil et systeme de communication sans fil et support d'informations
JP2006332863A (ja) 情報携帯端末装置、及び無線通信システム
JP2003152705A (ja) 無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法
JP2007074200A (ja) 接続確立方法および接続確立システム
JP4104524B2 (ja) 無線lanシステムにおける登録方法
US20090327730A1 (en) Apparatus and method for encrypted communication processing
US8504819B2 (en) Wireless LAN relay device, wireless communication system, and method for controlling wireless LAN relay device
JP2019180042A (ja) 通信装置と通信装置のためのコンピュータプログラム
JP2019180039A (ja) プリンタとプリンタのためのコンピュータプログラム
US8204478B2 (en) System for setting security in wireless network system using cluster function and method of controlling the same
JP2007199789A (ja) ネットワークプリンタシステム、プリンタ、コンピュータの制御方法及びプログラム
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2005136870A (ja) 電子機器および暗号鍵更新制御方法
JP5981761B2 (ja) 通信装置、制御方法、プログラム
JP6301008B2 (ja) 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
JP4745773B2 (ja) 通信装置、及びその制御方法、並びにコンピュータプログラム
JP2003218875A (ja) 無線通信装置へのパラメータの設定
JP2024019266A (ja) 通信装置と通信装置のためのコンピュータプログラム
JP2007053612A (ja) 通信機器及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110215

R150 Certificate of patent or registration of utility model

Ref document number: 4688426

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees