JP2006121545A - Radio communication system, radio communication device and method therefor, and computer program - Google Patents

Radio communication system, radio communication device and method therefor, and computer program Download PDF

Info

Publication number
JP2006121545A
JP2006121545A JP2004309147A JP2004309147A JP2006121545A JP 2006121545 A JP2006121545 A JP 2006121545A JP 2004309147 A JP2004309147 A JP 2004309147A JP 2004309147 A JP2004309147 A JP 2004309147A JP 2006121545 A JP2006121545 A JP 2006121545A
Authority
JP
Japan
Prior art keywords
secret key
wireless communication
transmission path
wireless
change timing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004309147A
Other languages
Japanese (ja)
Inventor
Hideki Sato
英樹 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004309147A priority Critical patent/JP2006121545A/en
Publication of JP2006121545A publication Critical patent/JP2006121545A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a radio transmission path for keeping almost the same safety as a wire line network, by compensating vulnerability of WEP (Wired Equivalent Privacy) in which the key will be inferred if it is used for a long time. <P>SOLUTION: Encryption with a WEP key has vulnerability because the key will be guessed if the same key is used for a long time. But if it is said conversely, risk of decode can be easily avoidable by changing the WEP key at every fixed time interval. If unfair accesses are detected which exceed a number of prescribed threshold value, or if it goes over a lifetime set according to the setting of the WEP key, an access point drives a procedure for changing the WEP key automatically, or a warning is emitted for demanding the user to change the WEP key. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、本発明は、無線LAN(Local Area Network)若しくはPAN(Personal Area Network)のように複数の無線局間で相互に通信を行なう無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラムに係り、特に、有線ネットワークとほぼ同等に安全な無線通信路で通信動作を行なう無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラムに関する。   The present invention relates to a wireless communication system, a wireless communication apparatus, a wireless communication method, and a computer for performing mutual communication between a plurality of wireless stations such as a wireless LAN (Local Area Network) or a PAN (Personal Area Network). In particular, the present invention relates to a wireless communication system, a wireless communication apparatus, a wireless communication method, and a computer program that perform communication operation on a wireless communication path that is almost as secure as a wired network.

さらに詳しくは、本発明は、WEP(Wired Equivalent Privacy)機能を用いて無線伝送路を暗号化することにより、有線ネットワークとほぼ同等に安全な無線通信動作を行なう無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラムに係り、特に、長時間使用し続けると鍵が推測されてしまうというWEPの脆弱性を補い、有線ネットワークとほぼ同等に安全な無線伝送路を構築する無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラムに関する。   More specifically, the present invention relates to a wireless communication system, a wireless communication apparatus, and a wireless communication apparatus that perform wireless communication operation almost as secure as a wired network by encrypting a wireless transmission path using a WEP (Wired Equivalent Privacy) function. A wireless communication system that relates to a communication method and a computer program, and in particular, compensates for the WEP vulnerability that a key is guessed when used for a long time, and constructs a wireless transmission path that is almost as secure as a wired network, The present invention relates to a wireless communication apparatus, a wireless communication method, and a computer program.

有線方式による機器間のケーブル配線からユーザを解放する通信システムとして、無線ネットワークが注目されている。無線ネットワークによれば、オフィスなどの作業空間において、有線ケーブルの大半を省略することができるので、パーソナル・コンピュータ(PC)などの通信端末を比較的容易に移動させることができる。近年では、無線LANシステムの高速化、低価格化に伴い、その需要が著しく増加してきている。また、人の身の回りに存在する複数の電子機器間で小規模な無線ネットワークを構築して情報通信を行なうために、パーソナル・エリア・ネットワーク(PAN)の導入が検討されている。   A wireless network has attracted attention as a communication system that releases users from cable wiring between devices in a wired manner. According to the wireless network, since most of the wired cables can be omitted in a work space such as an office, a communication terminal such as a personal computer (PC) can be moved relatively easily. In recent years, the demand for wireless LAN systems has increased remarkably with the increase in speed and cost. In addition, introduction of a personal area network (PAN) has been studied in order to construct a small-scale wireless network between a plurality of electronic devices existing around a person and perform information communication.

無線ネットワークは、LSIの高集積化・低消費電力化とも相俟って性能が飛躍的に向上し、世界的にも広く利用される状況となり、標準化が進められている。また、無線LAN装置は、コンピュータ周辺機器と同じ程度に低価格化してきており、旧来のコンピュータ・ネットワークという用途以外に、オフィスにおける周辺機器の接続や、家庭内の情報家電間におけるストリーム系高品質動画像伝送など、さまざまな局面での利用が図られている。   Wireless networks have been dramatically improved in performance in conjunction with higher integration and lower power consumption of LSIs, and are widely used worldwide, and standardization is being promoted. In addition, wireless LAN devices have been reduced in price to the same extent as computer peripherals. Besides the traditional use of computer networks, connection of peripheral devices in offices and high stream quality between home information appliances in the home Utilization in various aspects such as video transmission is being attempted.

現在、2.4GHz帯や、5GHz帯など、監督官庁の免許が不要な周波数帯域を利用して、異なった無線通信システム並びに無線通信装置が規定されている。無線ネットワークに関する標準的な規格として、IEEE(The Institute of Electrical and Electronics Engineers)802.11(例えば、非特許文献1を参照のこと)や、HiperLAN/2(例えば、非特許文献2又は非特許文献3を参照のこと)やIEEE802.15.3、Bluetooth通信などを挙げることができる。IEEE802.11規格については、無線通信方式や使用する周波数帯域の違いなどにより、IEEE802.11a規格、IEEE802.11b規格…などの各種無線通信方式が存在する。   Currently, different radio communication systems and radio communication apparatuses are defined using frequency bands that do not require a license from a supervisory government, such as 2.4 GHz band and 5 GHz band. As a standard for wireless networks, IEEE (The Institute of Electrical and Electronics Engineers) 802.11 (for example, refer to Non-Patent Document 1), HiperLAN / 2 (for example, Non-Patent Document 2 or Non-Patent Document) 3), IEEE802.15.3, Bluetooth communication, and the like. As for the IEEE802.11 standard, there are various wireless communication systems such as the IEEE802.11a standard, the IEEE802.11b standard, etc., depending on the wireless communication system and the frequency band to be used.

ここで、有線ネットワークではハブなどにケーブルを物理的に接続するためセキュリティ・レベルが高いのに対し、無線ネットワークでは伝送路は基本的に指向性がなく、無線受信機があれば第三者に容易に傍受されてしまうという問題があり、重要なデータの送受信に無線通信を利用することができない。このため、無線LANでは、以下の3つの仕組みを利用してセキュリティが図られている。   Here, in a wired network, the security level is high because the cable is physically connected to a hub or the like, whereas in a wireless network, the transmission path is basically not directional, and if there is a wireless receiver, a third party can There is a problem that it is easily intercepted, and wireless communication cannot be used for transmission / reception of important data. For this reason, in the wireless LAN, security is achieved by using the following three mechanisms.

(1)MAC(Media Access Control)アドレスによるアクセス制御
(2)ESS−ID(Extended Service Set Identification)によるアクセス制御
(3)WEP(Wired Equivalent Privacy)を利用したセキュリティ
(1) Access control by MAC (Media Access Control) address (2) Access control by ESS-ID (Extended Service Set Identification) (3) Security using WEP (Wired Equivalent Privacy)

MACアドレスによるアクセス制御は、無線LAN端末のMACアドレスをアクセス・ポイントにて登録しておき、それ以外のアドレスを持ったアクセスを排除するというものである(例えば、特許文献1を参照のこと)。しかしながら、MACアドレスは暗号化されない状態で無線伝送路を流れるため、第三者に一旦傍受されると簡単に「なりすまし」が行なわれてしまう。また、ESS−IDは、ESS−IDが一致する無線LAN端末とアクセス・ポイント間でのみ通信を可能とするものであるが、ESS−IDに“ANY”を設定すると如何なるアクセス・ポイントとも通信可能になってしまうため、セキュリティを保つことができない。   The access control based on the MAC address is to register the MAC address of the wireless LAN terminal at the access point, and to eliminate access having other addresses (for example, refer to Patent Document 1). . However, since the MAC address flows through the wireless transmission path without being encrypted, once it is intercepted by a third party, “spoofing” is easily performed. In addition, ESS-ID enables communication only between a wireless LAN terminal and an access point having the same ESS-ID. However, if "ANY" is set in ESS-ID, communication with any access point is possible. As a result, security cannot be maintained.

また、WEPは、共通鍵暗号化方式を用いて無線伝送路を暗号化し、有線伝送路とほぼ同等なセキュリティを実現する機能であり(例えば、特許文献2を参照のこと)、IEEE802.11のオプション規格として制定されている。具体的には、RC(Rivert Cipher)4の擬似乱数ビット列生成機能WEP PRNG(Pseudo−Random Number Generator)を用いてパケット毎に生成される64ビットの系列の下位40ビットを暗号鍵に用いる。また、安全性を高めるために104ビット鍵を用いる製品もある。   WEP is a function that encrypts a wireless transmission path using a common key encryption method and realizes security almost equivalent to that of a wired transmission path (see, for example, Patent Document 2). Established as an optional standard. Specifically, the lower 40 bits of a 64-bit sequence generated for each packet using a pseudo random number bit string generation function WEP PRNG (Pseudo-Random Number Generator) of RC (Rivet Cipher) 4 is used as an encryption key. There are also products that use 104-bit keys to increase security.

ところが、WEPの安全性に関し、連続したパケットの暗号化に使用された鍵を比較的簡単に推測できるという脆弱性が指摘されている。すなわち、WEP鍵による暗号化では、長時間同じ鍵を使用し続けると鍵を解読することができる。   However, with regard to the security of WEP, a vulnerability has been pointed out that it is relatively easy to guess the key used to encrypt consecutive packets. That is, in the encryption using the WEP key, the key can be decrypted if the same key is used for a long time.

WEP鍵の解読には、それなりに時間がかかることから、一定時間でWEP鍵を変更することで解読を防ぐことができる。また、万が一WEP鍵が解読された場合でも、WEP鍵が定期的に変更されるため、解読した鍵では暗号を解くことができなくなり、安全である。   Since it takes some time to decrypt the WEP key, it is possible to prevent the decryption by changing the WEP key within a certain period of time. Even if the WEP key is decrypted, the WEP key is periodically changed. Therefore, the decrypted key cannot be decrypted and is safe.

しかし、WEP鍵の変更はユーザの管理に任せられており、一度設定したWEP鍵を変更しないユーザが大半である。このため、無線伝送路の傍受によりWEP鍵が容易に解読されてしまう。   However, the change of the WEP key is left to the user management, and most users do not change the WEP key once set. For this reason, the WEP key is easily decrypted due to interception of the wireless transmission path.

また、高い秘匿性を持ってデータ通信を行なうことができる無線通信システムについて提案がなされているが(例えば、特許文献3を参照のこと)、送信の都度秘匿鍵を変更しているため、送信効率及び送受信機器の処理負荷を増大してしまうという問題がある。   Further, a wireless communication system capable of performing data communication with high secrecy has been proposed (see, for example, Patent Document 3). However, since the secret key is changed every time transmission is performed, transmission is performed. There is a problem that the efficiency and the processing load of the transmission / reception device increase.

特開2001−320373号公報JP 2001-320373 A 特開2001−345819号公報JP 2001-345819 A 特開2003−283480号公報JP 2003-283480 A International Standard ISO/IEC 8802−11:1999(E) ANSI/IEEE Std 802.11, 1999 Edition, Part11:Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) SpecificationsInternational Standard ISO / IEC 8802-11: 1999 (E) ANSI / IEEE Std 802.11, 1999 Edition, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layers (PH) ETSI Standard ETSI TS 101 761−1 V1.3.1 Broadband Radio Access Networks(BRAN); HIPERLAN Type 2; Data Link Control(DLC) Layer; Part1: Basic Data Transport FunctionsETSI Standard ETSI TS 101 761-1 V1.3.1 Broadband Radio Access Networks (BRAN); HIPERLAN Type 2; Data Link Control (DLC) Layer; Part1: BasicControl ETSI TS 101 761−2 V1.3.1 Broadband Radio Access Networks(BRAN); HIPERLAN Type 2; Data Link Control(DLC) Layer; Part2: Radio Link Control(RLC) sublayerETSI TS 101 761-2 V1.3.1 Broadband Radio Access Networks (BRAN); HIPERLAN Type 2; Data Link Control (DLC) Layer; Part2: Radio Link Control (LC)

本発明の目的は、有線ネットワークとほぼ同等に安全な無線通信路で通信動作を行なうことができる、優れた無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラムを提供することにある。   An object of the present invention is to provide an excellent wireless communication system, wireless communication apparatus and wireless communication method, and computer program capable of performing communication operation on a wireless communication path almost as secure as a wired network. .

本発明のさらなる目的は、WEP機能を用いて無線伝送路を暗号化することにより、有線ネットワークとほぼ同等に安全な無線通信動作を行なうことができる、優れた無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラムを提供することにある。   A further object of the present invention is to provide an excellent radio communication system, radio communication apparatus, and radio that can perform a radio communication operation almost as secure as a wired network by encrypting the radio transmission path using the WEP function. It is to provide a communication method and a computer program.

本発明のさらなる目的は、長時間使用し続けると鍵が推測されてしまうというWEPの脆弱性を補い、有線ネットワークとほぼ同等に安全な無線伝送路を構築することができる、優れた無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラムを提供することにある。   A further object of the present invention is to provide an excellent wireless communication system that can compensate for the weakness of WEP that a key is inferred if it is used for a long time and can construct a wireless transmission path almost as secure as a wired network. A wireless communication apparatus, a wireless communication method, and a computer program;

本発明は、上記課題を参酌してなされたものであり、その第1の側面は、1以上の通信局が無線伝送路上で通信動作を行なう無線通信システムであって、各通信局は所定の秘密鍵を用いた暗号化データ伝送を行なっており、前記無線伝送路上での所定の事象を監視して秘密鍵の変更タイミングを管理することを特徴とする無線通信システムである。   The present invention has been made in consideration of the above-mentioned problems, and a first aspect thereof is a wireless communication system in which one or more communication stations perform communication operations on a wireless transmission path, and each communication station has a predetermined The wireless communication system is characterized in that encrypted data transmission using a secret key is performed, and a predetermined event on the wireless transmission path is monitored to manage a secret key change timing.

但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。   However, “system” here refers to a logical collection of a plurality of devices (or functional modules that realize specific functions), and each device or functional module is in a single housing. It does not matter whether or not.

本発明に係る無線通信システムでは、前記無線伝送路上で不正なアクセスの発生回数又は頻度が所定値を超えたことに応答して秘密鍵の変更タイミングを検知する。あるいは、前記無線伝送路上で使用する秘密鍵を前回変更してから所定期間が経過したことに応答して秘密鍵の変更タイミングを検知する。   In the wireless communication system according to the present invention, the change timing of the secret key is detected in response to the occurrence frequency or frequency of unauthorized access exceeding the predetermined value on the wireless transmission path. Alternatively, the change timing of the secret key is detected in response to the elapse of a predetermined period since the secret key used on the wireless transmission path was changed last time.

そして、秘密鍵の変更タイミングを検知したことに応答して、秘密鍵を自動的に変更し、あるいは秘密鍵の変更タイミングを検知したことに応答して、秘密鍵を変更すべき旨をユーザに通知するようにする。   In response to detecting the change timing of the secret key, the secret key is automatically changed, or in response to detecting the change timing of the secret key, the user is notified that the secret key should be changed. To be notified.

無線ネットワークによれば、オフィスなどの作業空間において、有線ケーブルの大半を省略することができるが、無線受信機があれば第三者に容易に傍受されてしまうという問題があり、重要なデータの送受信に利用することができない。   According to the wireless network, most of the wired cables can be omitted in a work space such as an office, but if there is a wireless receiver, there is a problem that it is easily intercepted by a third party. It cannot be used for sending and receiving.

また、共通鍵暗号化方式を用いて無線伝送路を暗号化し、有線伝送路とほぼ同等なセキュリティを実現するWEP機能が導入されているが、連続したパケットの暗号化に使用された鍵を比較的簡単に推測できるという脆弱性が指摘されている。   In addition, the WEP function that encrypts the wireless transmission path using the common key encryption method and realizes almost the same security as the wired transmission path has been introduced, but the keys used for the encryption of consecutive packets are compared. Vulnerability that can be easily guessed is pointed out.

これに対し、本発明に係る無線通信システムでは、一定期間毎にWEP鍵を変更することで解読の危険を容易に回避できるということに鑑み、所定の閾値を超える数の不正アクセスを検出したとき、あるいは、WEP鍵の設定に合わせて設定された有効期間を超過したとき、アクセス・ポイントが自動的にWEP鍵を変更する手順を自動的に起動する、あるいは警告を発してユーザにWEP鍵の変更を促すようにした。   On the other hand, in the wireless communication system according to the present invention, when the number of unauthorized accesses exceeding a predetermined threshold is detected in view of the fact that the risk of decryption can be easily avoided by changing the WEP key at regular intervals. Or, when the validity period set in accordance with the setting of the WEP key is exceeded, the access point automatically starts a procedure for changing the WEP key, or a warning is issued to the user. The change was urged.

したがって、本発明によれば、長時間使用し続けると鍵が推測されてしまうというWEPの脆弱性を補い、有線ネットワークとほぼ同等に安全な無線伝送路を構築することができる。   Therefore, according to the present invention, it is possible to compensate for the weakness of WEP that a key is guessed if it is used for a long time, and to construct a wireless transmission path that is almost as secure as a wired network.

また、本発明の第2の側面は、無線伝送路上で通信動作を行なうための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、
送受信される伝送データを秘密鍵を用いて暗号化及び復号化するデータ処理ステップと、
前記無線伝送路上での所定の事象を監視して秘密鍵の変更タイミングを管理する秘密鍵管理ステップと、
を具備することを特徴とするコンピュータ・プログラムである。
According to a second aspect of the present invention, there is provided a computer program written in a computer-readable format so that a process for performing a communication operation on a wireless transmission path is executed on a computer system.
A data processing step of encrypting and decrypting transmission data to be transmitted and received using a secret key;
A secret key management step of monitoring a predetermined event on the wireless transmission path and managing a change timing of the secret key;
A computer program characterized by comprising:

本発明の第2の側面に係るコンピュータ・プログラムは、コンピュータ・システム上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータ・プログラムを定義したものである。換言すれば、本発明の第2の側面に係るコンピュータ・プログラムをコンピュータ・システムにインストールすることによってコンピュータ・システム上では協働的作用が発揮され、無線通信装置として動作する。このような無線通信装置を複数起動して無線ネットワークを構築することによって、本発明の第1の側面に係る無線通信システムと同様の作用効果を得ることができる。   The computer program according to the second aspect of the present invention defines a computer program described in a computer-readable format so as to realize predetermined processing on a computer system. In other words, by installing the computer program according to the second aspect of the present invention in the computer system, a cooperative action is exhibited on the computer system, and it operates as a wireless communication device. By activating a plurality of such wireless communication devices to construct a wireless network, it is possible to obtain the same effects as the wireless communication system according to the first aspect of the present invention.

本発明によれば、有線ネットワークとほぼ同等に安全な無線通信路で通信動作を行なうことができる、優れた無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラムを提供することができる。   According to the present invention, it is possible to provide an excellent wireless communication system, wireless communication apparatus and wireless communication method, and computer program capable of performing communication operation on a wireless communication path almost as secure as a wired network. .

また、本発明によれば、WEP機能を用いて無線伝送路を暗号化することにより、有線ネットワークとほぼ同等に安全な無線通信動作を行なうことができる、優れた無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラムを提供することができる。   In addition, according to the present invention, an excellent wireless communication system, wireless communication device, and wireless communication operation that can perform a secure wireless communication operation almost equivalent to a wired network by encrypting the wireless transmission path using the WEP function, and A wireless communication method and a computer program can be provided.

また、本発明によれば、長時間使用し続けると鍵が推測されてしまうというWEPの脆弱性を補い、有線ネットワークとほぼ同等に安全な無線伝送路を構築することができる、優れた無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラムを提供することができる。   In addition, according to the present invention, excellent wireless communication that can compensate for the weakness of WEP that a key is guessed if it is used for a long time, and can construct a wireless transmission path almost as secure as a wired network. A system, a wireless communication apparatus, a wireless communication method, and a computer program can be provided.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。   Other objects, features, and advantages of the present invention will become apparent from more detailed description based on embodiments of the present invention described later and the accompanying drawings.

以下、図面を参照しながら本発明の実施形態について詳解する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

本発明において想定している通信の伝搬路は無線であり、複数の通信局間でネットワークを構築する。本発明で想定している通信は蓄積交換型のトラヒックであり、パケット単位で情報が転送される。   The communication propagation path assumed in the present invention is wireless, and a network is constructed between a plurality of communication stations. The communication assumed in the present invention is a storage and exchange type traffic, and information is transferred in units of packets.

本発明に係る無線ネットワークでは、ローカル・エリア・ネットワークを構成するために、エリア内に「アクセス・ポイント」又は「コーディネータ」と呼ばれる制御局となる装置を1台設けて、この制御局の統括的な制御下でネットワークを形成する方法が用いられている。   In the wireless network according to the present invention, in order to form a local area network, one device serving as a control station called “access point” or “coordinator” is provided in the area, and the control station is integrated. A method for forming a network under various control is used.

図1には、本発明が適用される通信システムの構成例を模式的に示している。   FIG. 1 schematically shows a configuration example of a communication system to which the present invention is applied.

図示の通信システムは無線ネットワークを含んでいる。同図に示す例では、無線ネットワークは、1台のアクセス・ポイントによって運営されており、その通信範囲では1台以上の通信局が配下に置かれている。アクセス・ポイントを配置した無線ネットワークでは、ある通信局から情報伝送を行なう場合に、まずその情報伝送に必要な帯域をアクセス・ポイントに予約して、他の通信局における情報伝送と衝突が生じないように伝送路の利用を行なうという、帯域予約に基づくアクセス制御方法が広く採用されている。すなわち、アクセス・ポイントを配置することによって、無線ネットワーク内の通信局が互いに同期をとるという同期的な無線通信を行なう。   The illustrated communication system includes a wireless network. In the example shown in the figure, the wireless network is operated by one access point, and one or more communication stations are placed under the communication range. In a wireless network where access points are arranged, when information is transmitted from a certain communication station, a bandwidth necessary for the information transmission is first reserved in the access point so that there is no collision with information transmission in other communication stations. In this way, an access control method based on bandwidth reservation that uses a transmission line is widely adopted. That is, by arranging access points, synchronous wireless communication is performed in which communication stations in a wireless network are synchronized with each other.

例えば、IEEE802.11におけるネットワーキングでは、BSS(Basic Service Set)の概念に基づき、アクセス・ポイントが存在するインフラ・モードで定義されている。   For example, in networking in IEEE802.11, it is defined in an infrastructure mode in which an access point exists based on the concept of BSS (Basic Service Set).

アクセス・ポイントは、自局周辺で電波の到達する範囲をBSSとしてまとめ、いわゆるセルラ・システムで言うところの「セル」を構成する。アクセス・ポイント近隣に存在する通信局は、アクセス・ポイントに収容され、BSSのメンバとしてネットワークに参入する。すなわち、アクセス・ポイントは適当な時間間隔でビーコンと呼ばれる制御信号を送信し、このビーコンを受信可能である通信局はAPが近隣に存在することを認識し、さらにAPとの間でコネクション確立を行なう。   The access point collects a range where radio waves reach around its own station as a BSS, and constitutes a so-called “cell” in a so-called cellular system. A communication station existing in the vicinity of the access point is accommodated in the access point and enters the network as a member of the BSS. That is, the access point transmits a control signal called a beacon at an appropriate time interval, and a communication station capable of receiving this beacon recognizes that the AP exists in the vicinity, and further establishes a connection with the AP. Do.

アクセス・ポイント周辺の通信局は、アクセス・ポイントからのビーコンを受信することにより次回のビーコン送信時刻を認識することが可能であるから、場合によっては(受信の必要がない場合には)、次回あるいは複数回先のビーコン受信タイミングまで受信機の電源を落としスリープ状態に入ることもある。   The communication stations around the access point can recognize the next beacon transmission time by receiving the beacon from the access point, so in some cases (when reception is not necessary), Alternatively, the receiver may be turned off to enter a sleep state until the beacon reception timing multiple times ahead.

また、図1に示す例では、通信システムは有線ネットワークを含んでいる。すなわち、アクセス・ポイントは、有線ネットワーク・インターフェースを備えており、IEEE802.3(イーサネット(登録商標))などで構築されるIPネットワーク(LAN)上の通信装置と相互接続されている。   In the example shown in FIG. 1, the communication system includes a wired network. That is, the access point has a wired network interface and is interconnected with a communication device on an IP network (LAN) constructed by IEEE802.3 (Ethernet (registered trademark)) or the like.

本実施形態に係る通信システムでは、無線ネットワークにおいて第三者に容易に傍受されてしまうという問題を回避し、有線ネットワークと同等に安全な伝送路を実現するために、WEP機能を利用したセキュリティを適用している。勿論、無線ネットワークのセキュリティ向上のためにMACアドレスやESS−IDによるアクセス制御(前述)を併用してもよい。   In the communication system according to the present embodiment, in order to avoid the problem of being easily intercepted by a third party in the wireless network and to realize a transmission path that is as secure as a wired network, security using the WEP function is provided. Applicable. Of course, access control (described above) using a MAC address or ESS-ID may be used in combination for improving the security of the wireless network.

有線ネットワークにおけるネットワーク接続は、ハブへのケーブルの物理的な接続という作業に相当する。これに対し、無線ネットワークでは、アクセス・ポイントと通信局間のアソシエーション手順がハブへのケーブル接続に置き換わる。そして、アソシエーションを行なう前に、オプションの認証手続きを行なうことにより、セキュリティを確保する。   Network connection in a wired network corresponds to the work of physical connection of cables to the hub. On the other hand, in a wireless network, the association procedure between the access point and the communication station is replaced with a cable connection to the hub. Then, before the association, security is ensured by performing an optional authentication procedure.

例えばIEEE802.11では、この認証手続が共有鍵認証(Shared Key Authentication)手順として定義されており、アクセス・ポイントと通信局が秘密鍵である共有秘密鍵(Shared Secret Key)をあらかじめ持ち合うことで、アクセス・ポイントが特定の通信局への認証並びにアソシエーションを許可する仕組みを実現している。アクセス・ポイントは、認証手続の度に、初期化ベクトル(Initialization Vector)と秘密鍵(Secret Key)を任意に決める。そして、アクセス・ポイントと通信局はそれぞれ、WEPのアルゴリズムに従い、初期化ベクトルと秘密鍵をパラメータに暗号処理のための数値演算を行なう。   For example, in IEEE 802.11, this authentication procedure is defined as a shared key authentication procedure, and the access point and the communication station have a shared secret key (Shared Secret Key) that is a secret key in advance. A mechanism is realized in which the access point permits authentication and association to a specific communication station. The access point arbitrarily determines an initialization vector (Initialization Vector) and a secret key (Secret Key) at every authentication procedure. Then, the access point and the communication station respectively perform numerical operations for cryptographic processing using the initialization vector and the secret key as parameters according to the WEP algorithm.

WEPは、共通鍵暗号化方式を用いて無線伝送路を暗号化し、優先伝送路とほぼ同等なセキュリティを実現することができるが、連続したパケットの暗号化に使用された鍵を比較的簡単に推測できるという脆弱性が指摘されている。すなわち、WEP鍵による暗号化では、長時間同じ鍵を使用し続けると鍵を解読することができる。   WEP encrypts the wireless transmission path using a common key encryption method and can realize almost the same security as the priority transmission path, but the key used for the encryption of consecutive packets is relatively easy. A vulnerability that can be speculated has been pointed out. That is, in the encryption using the WEP key, the key can be decrypted if the same key is used for a long time.

そこで、本実施形態では、アクセス・ポイント(若しくは通信局)が、所定のタイミングでWEP鍵を変更することにより、無線ネットワークにおける安全性を向上させるようにした。WEP鍵を変更するタイミングとして、例えば以下のような条件を設定することができる。   Therefore, in the present embodiment, the access point (or communication station) changes the WEP key at a predetermined timing, thereby improving the security in the wireless network. For example, the following conditions can be set as the timing for changing the WEP key.

(1)アクセス・ポイントにおいて接続ログをとり、所定の閾値を超える数の不正アクセスを検出したとき
(2)WEP鍵を設定時にその有効期間を合わせて設定し、有効期間を超過したとき
(1) When a connection log is taken at the access point and the number of unauthorized accesses exceeding the predetermined threshold is detected. (2) When the valid period is set when the WEP key is set and the valid period is exceeded.

上記の条件のうちいずれかが成立したとき、無線ネットワークのアクセス・ポイントが自動的にWEP鍵を変更する手順を自動的に起動する、あるいは警告を発してユーザにWEP鍵の変更を促すようにする。   When any of the above conditions is met, the wireless network access point automatically initiates a procedure for automatically changing the WEP key, or issues a warning to prompt the user to change the WEP key. To do.

図2には、本実施形態に係る通信システムにおいて、アクセス・ポイントとして無線ネットワークに参入することができる無線通信装置の構成例を模式的に示している。   FIG. 2 schematically shows a configuration example of a wireless communication apparatus that can enter a wireless network as an access point in the communication system according to the present embodiment.

図示の無線通信装置10は、有線LAN処理部20と、無線LAN処理部30と、WEBサーバ処理部40を備えている。   The illustrated wireless communication apparatus 10 includes a wired LAN processing unit 20, a wireless LAN processing unit 30, and a WEB server processing unit 40.

有線LAN処理部20は、イーサネット(登録商標)などの所定の有線LANプロトコル上で通信動作を制御するイーサネット(登録商標)・コントローラ21を備えている。   The wired LAN processing unit 20 includes an Ethernet (registered trademark) controller 21 that controls a communication operation on a predetermined wired LAN protocol such as Ethernet (registered trademark).

一方、無線LAN処理部30は、無線通信制御部31と、MACアドレス・フィルタ部32と、WEP鍵管理部33とを備えている。   On the other hand, the wireless LAN processing unit 30 includes a wireless communication control unit 31, a MAC address / filter unit 32, and a WEP key management unit 33.

無線通信制御部31は、例えばIEEE802.11で規定される通信プロトコルに従い、無線ネットワーク上でアクセス・ポイントとしての動作を制御する。具体的には、自局周辺で電波の到達する範囲をBSSとしてまとめ、適当な時間間隔でビーコンと呼ばれる制御信号を送信し、このビーコンを受信可能である通信局との間でコネクション確立を行なう。   The wireless communication control unit 31 controls the operation as an access point on the wireless network, for example, according to a communication protocol specified by IEEE 802.11. Specifically, the range in which radio waves reach around the local station is summarized as BSS, a control signal called a beacon is transmitted at an appropriate time interval, and a connection is established with a communication station that can receive this beacon. .

また、無線通信制御部31では、当該BSS内でWEP鍵を設定し、共通鍵暗号方式によりコネクションを確立した周辺局との無線伝送路を暗号化し、有線伝送路とほぼ同等なセキュリティを実現する。具体的には、RC(Rivert Cipher)4の擬似乱数ビット列生成機能WEP PRNG(Pseudo−Random Number Generator)を用いてパケット毎に生成される64ビットの系列の下位40ビットを暗号鍵に用いる。   In addition, the wireless communication control unit 31 sets a WEP key in the BSS, encrypts a wireless transmission path with a peripheral station that has established a connection by a common key encryption method, and realizes almost the same security as a wired transmission path. . Specifically, the lower 40 bits of a 64-bit sequence generated for each packet using a pseudo random number bit string generation function WEP PRNG (Pseudo-Random Number Generator) of RC (Rivet Cipher) 4 is used as an encryption key.

MACアドレス・フィルタ部32は、コネクションを許可した周辺の通信局のMACアドレスを登録しておき、それ以外のアドレスを持ったアクセスを排除することにより、当該BSS内におけるセキュリティの確保を図る。   The MAC address / filter unit 32 registers the MAC addresses of peripheral communication stations that have permitted the connection, and excludes access with other addresses, thereby ensuring security within the BSS.

WEP鍵管理部33は、無線通信制御部31で使用するWEP鍵の有効性を管理する。WEPの安全性に関し、連続したパケットの暗号化に使用された鍵を比較的簡単に推測できるという脆弱性が指摘されている。すなわち、WEP鍵による暗号化では、長時間同じ鍵を使用し続けると鍵を解読することができる。そこで、本実施形態では、一定期間毎にWEP鍵を変更することで解読の危険を容易に回避できるということに鑑み、WEP鍵管理部33は、所定の閾値を超える数の不正アクセスを検出したとき、あるいは、WEP鍵の設定に合わせて設定された有効期間を超過したとき、アクセス・ポイントが自動的にWEP鍵を変更する手順を自動的に起動する、あるいは警告を発してユーザにWEP鍵の変更を促すようにしている。   The WEP key management unit 33 manages the validity of the WEP key used in the wireless communication control unit 31. Regarding the security of WEP, a vulnerability has been pointed out that it is relatively easy to guess the key used for encrypting consecutive packets. That is, in the encryption using the WEP key, the key can be decrypted if the same key is used for a long time. Therefore, in the present embodiment, in view of the fact that the risk of decryption can be easily avoided by changing the WEP key at regular intervals, the WEP key management unit 33 has detected a number of unauthorized accesses exceeding a predetermined threshold. Or when the validity period set in accordance with the setting of the WEP key is exceeded, the access point automatically starts the procedure of changing the WEP key, or issues a warning to the user. To encourage changes.

有線LAN処理部20及び無線LAN処理部30間は、イーサネット(登録商標)/無線ブリッジ50によりプロトコル変換が実現されており、有線LAN及び無線LAN間のデータの受け渡しが可能となっている。   Protocol conversion is realized between the wired LAN processing unit 20 and the wireless LAN processing unit 30 by the Ethernet (registered trademark) / wireless bridge 50, and data can be exchanged between the wired LAN and the wireless LAN.

WEBサーバ処理部40は、WEBサーバとして動作する際の各種パラメータの設定並びに変更を行なう。但し、WEBサーバ機能自体は本発明の要旨に直接関連しないので、ここではこれ以上説明しない。   The WEB server processing unit 40 sets and changes various parameters when operating as a WEB server. However, since the WEB server function itself is not directly related to the gist of the present invention, it will not be described further here.

図3には、アクセス・ポイントとして動作する無線通信装置が周辺の通信局と接続処理を行なうための動作手順をフローチャートの形式で示している。   FIG. 3 is a flowchart showing an operation procedure for a wireless communication apparatus operating as an access point to perform connection processing with a peripheral communication station.

まず、WEP鍵が正しいかどうかをチェックする(ステップS1)。WEP鍵が正しければ、続いて、通信局が登録済みのMACアドレスであるかどうかをチェックする(ステップS2)。そして、登録済みのMACアドレスであれば、接続処理を行なう(ステップS3)。   First, it is checked whether the WEP key is correct (step S1). If the WEP key is correct, then it is checked whether or not the communication station has a registered MAC address (step S2). And if it is a registered MAC address, a connection process will be performed (step S3).

一方、WEP鍵が正しくない場合や(ステップS1)、MACアドレスが登録済みでない場合には(ステップS2)、別途定義された不正アクセス処理を起動する(ステップS4)。   On the other hand, if the WEP key is not correct (step S1), or if the MAC address has not been registered (step S2), an unauthorized access process defined separately is started (step S4).

図4には、ステップS4における不正アクセス処理の動作手順をフローチャートの形式で示している。   FIG. 4 shows the operation procedure of the unauthorized access process in step S4 in the form of a flowchart.

検出された不正アクセスに関する情報をログとして記録する(ステップS11)。不正アクセス回数が所定の閾値nを超えた場合には(ステップS12)、続いて、WEP鍵を自動更新すべきかどうかを判断する(ステップS13)。   Information regarding the detected unauthorized access is recorded as a log (step S11). If the number of unauthorized accesses exceeds a predetermined threshold value n (step S12), it is subsequently determined whether or not the WEP key should be automatically updated (step S13).

WEP鍵を自動更新すべきである場合には、別途定義されたWEP鍵の自動更新処理を起動する(ステップS14)。また、WEP鍵を自動更新しない場合には、不正アクセスが発生したことを、ユーザに通知する(ステップS15)。   When the WEP key should be automatically updated, a separately defined WEP key automatic update process is started (step S14). If the WEP key is not automatically updated, the user is notified that unauthorized access has occurred (step S15).

図5には、WEP鍵の自動更新処理の動作手順をフローチャートの形式で示している。   FIG. 5 shows the operation procedure of the WEP key automatic update process in the form of a flowchart.

まず、MACフィルタに登録しているすべてのクライアントが接続されているかどうかをチェックする(ステップS21)。   First, it is checked whether all clients registered in the MAC filter are connected (step S21).

すべてのクライアントが接続されている場合には、現在のWEP鍵を保存した後(ステップS22)、新しいWEP鍵を生成し(ステップS23)、生成した鍵を各クライアントに通知する(ステップS24)。そして、別途定義されたWEP鍵の登録処理を起動する(ステップS25)。   If all clients are connected, the current WEP key is saved (step S22), a new WEP key is generated (step S23), and the generated key is notified to each client (step S24). Then, a separately defined WEP key registration process is started (step S25).

一方、すべてのクライン後が接続されていない場合には、WEP鍵の更新により接続できなくなるクライアントが出現するが、それでも自動更新を行なうかどうかを判断する(ステップS26)。ここで、WEP鍵の自動更新を行なうべきと判断された場合には、ステップS22に進み、上述と同様、新たなWEP鍵の生成とその登録処理を敢行する。また、WEP鍵の自動更新を行なわない場合には、以降の処理をスキップし、本処理ルーチン全体を終了する。   On the other hand, if all after the client is not connected, a client that cannot be connected appears due to the update of the WEP key, but it is still determined whether or not the automatic update is performed (step S26). If it is determined that the WEP key should be automatically updated, the process proceeds to step S22, and a new WEP key is generated and registered as described above. If automatic updating of the WEP key is not performed, the subsequent processing is skipped and the entire processing routine is terminated.

図6には、WEP鍵の登録処理の動作手順をフローチャートの形式で示している。   FIG. 6 shows the operation procedure of the WEP key registration process in the form of a flowchart.

まず、現在の時刻を基に、WEP鍵の有効期限を計算する(ステップS31)。そして、当該WEP鍵と、算出された有効期限を関連付けて、WEP鍵管理部33に保存する(ステップS32)。   First, the expiration date of the WEP key is calculated based on the current time (step S31). Then, the WEP key is associated with the calculated expiration date and stored in the WEP key management unit 33 (step S32).

図7には、WEP鍵管理部33においてWEP鍵の有効期限をチェックする動作手順をフローチャートの形式で示している。   FIG. 7 shows an operation procedure for checking the expiration date of the WEP key in the WEP key management unit 33 in the form of a flowchart.

まず、WEP鍵の有効期限が経過したかどうかをチェックする(ステップS41)。ここで、WEP鍵の有効期限が経過している場合には、別途定義されたWEP鍵の有効期限切れ処理を起動する(ステップS42)。   First, it is checked whether or not the expiration date of the WEP key has passed (step S41). Here, when the expiration date of the WEP key has elapsed, a separately defined WEP key expiration process is started (step S42).

そして、タイマーを起動し、次のチェック時間が到達するまで、WEP鍵の有効期限のチェックを行なう機能(スレッド)をスリープ(若しくは停止)させる(ステップS43)。有効期限チェックの終了要求がなければ(ステップS44)、ステップS41に戻り、上述した処理を繰り返し実行する。   Then, the timer is started, and the function (thread) for checking the expiration date of the WEP key is set to sleep (or stopped) until the next check time is reached (step S43). If there is no request for termination of the expiration date check (step S44), the process returns to step S41 and the above-described processing is repeatedly executed.

図8には、WEP鍵の有効期限切れ処理を行なう動作手順をフローチャートの形式で示している。   FIG. 8 shows an operation procedure for performing the WEP key expiration process in the form of a flowchart.

まず、WEP鍵を自動更新するかどうかをチェックする(ステップS51)。   First, it is checked whether or not the WEP key is automatically updated (step S51).

WEP鍵の自動更新を行なう場合には、別途定義されたWEP鍵の自動更新処理を起動する(ステップS52)。WEP鍵の自動更新処理は、図5を参照しながら説明した通りなので、ここでは説明を省略する。   When automatic updating of the WEP key is performed, a WEP key automatic updating process defined separately is started (step S52). Since the automatic update process of the WEP key is as described with reference to FIG. 5, the description is omitted here.

また、WEP鍵の自動更新処理を行なわない場合には、WEP鍵の有効祈願が既に切れている旨をユーザに通知し(ステップS53)、本処理ルーチン全体を終了する。   If automatic updating of the WEP key is not performed, the user is notified that the effective prayer for the WEP key has already expired (step S53), and the entire processing routine ends.

以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiment without departing from the gist of the present invention.

本明細書では、アクセス・ポイントの制御下で運営される無線ネットワークに対して本発明を適用した実施形態を中心に説明してきたが、本発明の要旨はこれに限定されるものではない。例えば、アドホックすなわち制御局と被制御局の関係を有しない自律分散型の無線通信システムに対しても同様に本発明を適用することができる。また、無線ネットワークだけでなく有線ネットワークに対しても本発明を適用することができる。   In the present specification, the embodiment in which the present invention is applied to a wireless network operated under the control of an access point has been mainly described, but the gist of the present invention is not limited to this. For example, the present invention can be similarly applied to an ad hoc, that is, an autonomous distributed wireless communication system having no relationship between a control station and a controlled station. Further, the present invention can be applied not only to a wireless network but also to a wired network.

要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、特許請求の範囲を参酌すべきである。   In short, the present invention has been disclosed in the form of exemplification, and the description of the present specification should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

図1は、本発明が適用される通信システムの構成例を模式的に示した図である。FIG. 1 is a diagram schematically showing a configuration example of a communication system to which the present invention is applied. 図2は、本発明に係る通信システムにおいて、アクセス・ポイントとして無線ネットワークに参入することができる無線通信装置の構成例を模式的に示した図である。FIG. 2 is a diagram schematically illustrating a configuration example of a wireless communication apparatus that can enter a wireless network as an access point in the communication system according to the present invention. 図3は、アクセス・ポイントとして動作する無線通信装置が周辺の通信局と接続処理を行なうための動作手順を示したフローチャートである。FIG. 3 is a flowchart showing an operation procedure for a wireless communication apparatus operating as an access point to perform connection processing with a peripheral communication station. 図4は、不正アクセス処理の動作手順を示したフローチャートである。FIG. 4 is a flowchart showing an operation procedure of unauthorized access processing. 図5は、WEP鍵の自動更新処理の動作手順を示したフローチャートである。FIG. 5 is a flowchart showing an operation procedure of WEP key automatic update processing. 図6は、WEP鍵の登録処理の動作手順を示したフローチャートである。FIG. 6 is a flowchart showing an operation procedure of WEP key registration processing. 図7は、WEP鍵の有効期限をチェックする動作手順を示したフローチャートである。FIG. 7 is a flowchart showing an operation procedure for checking the expiration date of the WEP key. 図8は、WEP鍵の有効期限切れ処理を行なう動作手順を示したフローチャートである。FIG. 8 is a flowchart showing an operation procedure for performing the WEP key expiration process.

符号の説明Explanation of symbols

10…無線通信装置
20…有線LAN処理部
21…イーサネット(登録商標)・コントローラ
30…無線LAN処理部
31…無線通信制御部
32…MACアドレス・フィルタ部
33…WEP鍵管理部
40…WEBサーバ処理部
50…イーサネット(登録商標)/無線ブリッジ
DESCRIPTION OF SYMBOLS 10 ... Wireless communication apparatus 20 ... Wired LAN process part 21 ... Ethernet (trademark) controller 30 ... Wireless LAN process part 31 ... Wireless communication control part 32 ... MAC address filter part 33 ... WEP key management part 40 ... WEB server process 50: Ethernet (registered trademark) / wireless bridge

Claims (16)

1以上の通信局が無線伝送路上で通信動作を行なう無線通信システムであって、
各通信局は所定の秘密鍵を用いた暗号化データ伝送を行なっており、
前記無線伝送路上での所定の事象を監視して秘密鍵の変更タイミングを管理する、
ことを特徴とする無線通信システム。
A wireless communication system in which one or more communication stations perform a communication operation on a wireless transmission path,
Each communication station performs encrypted data transmission using a predetermined secret key,
Monitoring a predetermined event on the wireless transmission path to manage a secret key change timing;
A wireless communication system.
前記無線伝送路上で不正なアクセスの発生回数又は頻度が所定値を超えたことに応答して秘密鍵の変更タイミングを検知する、
ことを特徴とする請求項1に記載の無線通信システム。
Detecting the change timing of the secret key in response to the frequency or frequency of unauthorized access exceeding a predetermined value on the wireless transmission path;
The wireless communication system according to claim 1.
前記無線伝送路上で使用する秘密鍵を前回変更してから所定期間が経過したことに応答して秘密鍵の変更タイミングを検知する、
ことを特徴とする請求項1に記載の無線通信システム。
Detecting the secret key change timing in response to the elapse of a predetermined period since the secret key used on the wireless transmission path was changed last time;
The wireless communication system according to claim 1.
秘密鍵の変更タイミングを検知したことに応答して、秘密鍵を自動的に変更する、
ことを特徴とする請求項1に記載の無線通信システム。
In response to detecting the change timing of the secret key, the secret key is automatically changed.
The wireless communication system according to claim 1.
秘密鍵の変更タイミングを検知したことに応答して、秘密鍵を変更すべき旨をユーザに通知する、
ことを特徴とする請求項1に記載の無線通信システム。
In response to detecting the change timing of the secret key, the user is notified that the secret key should be changed.
The wireless communication system according to claim 1.
無線伝送路上で通信動作を行なう無線通信装置であって、
前記無線伝送路上で伝送データを送受信する無線通信手段と、
送受信される伝送データを秘密鍵を用いて暗号化及び復号化するデータ処理手段と、
前記無線伝送路上での所定の事象を監視して秘密鍵の変更タイミングを管理する秘密鍵管理手段と、
を具備することを特徴とする無線通信装置。
A wireless communication device that performs a communication operation on a wireless transmission path,
Wireless communication means for transmitting and receiving transmission data on the wireless transmission path;
Data processing means for encrypting and decrypting transmission data to be transmitted and received using a secret key;
A secret key management means for monitoring a predetermined event on the wireless transmission path and managing a change timing of the secret key;
A wireless communication apparatus comprising:
前記秘密鍵管理手段は、前記無線伝送路上で不正なアクセスの発生回数又は頻度が所定値を超えたことに応答して秘密鍵の変更タイミングを検知する、
ことを特徴とする請求項6に記載の無線通信装置。
The secret key management means detects the change timing of the secret key in response to the occurrence frequency or frequency of unauthorized access exceeding a predetermined value on the wireless transmission path;
The wireless communication apparatus according to claim 6.
前記秘密鍵管理手段は、前記無線伝送路上で使用する秘密鍵を前回変更してから所定期間が経過したことに応答して秘密鍵の変更タイミングを検知する、
ことを特徴とする請求項6に記載の無線通信装置。
The secret key management means detects a change timing of the secret key in response to a lapse of a predetermined period since the secret key used on the wireless transmission path was changed last time;
The wireless communication apparatus according to claim 6.
前記秘密鍵管理手段は、秘密鍵の変更タイミングを検知したことに応答して、秘密鍵を自動的に変更する、
ことを特徴とする請求項6に記載の無線通信装置。
The secret key management means automatically changes the secret key in response to detecting the change timing of the secret key.
The wireless communication apparatus according to claim 6.
前記秘密鍵管理手段が秘密鍵の変更タイミングを検知したことに応答して、秘密鍵を変更すべき旨をユーザに通知する通知手段をさらに備える、
ことを特徴とする請求項6に記載の無線通信装置。
In response to the fact that the secret key management means detects the change timing of the secret key, it further comprises notification means for notifying the user that the secret key should be changed,
The wireless communication apparatus according to claim 6.
無線伝送路上で通信動作を行なうための無線通信方法であって、
前記無線伝送路上で伝送データを送受信する無線通信ステップと、
送受信される伝送データを秘密鍵を用いて暗号化及び復号化するデータ処理ステップと、
前記無線伝送路上での所定の事象を監視して秘密鍵の変更タイミングを管理する秘密鍵管理ステップと、
を具備することを特徴とする無線通信方法。
A wireless communication method for performing a communication operation on a wireless transmission path,
A wireless communication step of transmitting and receiving transmission data on the wireless transmission path;
A data processing step of encrypting and decrypting transmission data to be transmitted and received using a secret key;
A secret key management step of monitoring a predetermined event on the wireless transmission path and managing a change timing of the secret key;
A wireless communication method comprising:
前記秘密鍵管理ステップでは、前記無線伝送路上で不正なアクセスの発生回数又は頻度が所定値を超えたことに応答して秘密鍵の変更タイミングを検知する、
ことを特徴とする請求項11に記載の無線通信方法。
In the secret key management step, detecting the change timing of the secret key in response to the occurrence frequency or frequency of unauthorized access exceeding the predetermined value on the wireless transmission path,
The wireless communication method according to claim 11.
前記秘密鍵管理ステップでは、前記無線伝送路上で使用する秘密鍵を前回変更してから所定期間が経過したことに応答して秘密鍵の変更タイミングを検知する、
ことを特徴とする請求項11に記載の無線通信方法。
In the secret key management step, a secret key change timing is detected in response to elapse of a predetermined period since the secret key used on the wireless transmission path was changed last time.
The wireless communication method according to claim 11.
前記秘密鍵管理ステップでは、秘密鍵の変更タイミングを検知したことに応答して、秘密鍵を自動的に変更する、
ことを特徴とする請求項11に記載の無線通信方法。
In the secret key management step, in response to detecting the change timing of the secret key, the secret key is automatically changed.
The wireless communication method according to claim 11.
前記秘密鍵管理ステップにおいて秘密鍵の変更タイミングを検知したことに応答して、秘密鍵を変更すべき旨をユーザに通知する通知手段をさらに備える、
ことを特徴とする請求項11に記載の無線通信方法。
In response to detecting the change timing of the secret key in the secret key management step, further comprising notification means for notifying the user that the secret key should be changed,
The wireless communication method according to claim 11.
無線伝送路上で通信動作を行なうための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、
送受信される伝送データを秘密鍵を用いて暗号化及び復号化するデータ処理ステップと、
前記無線伝送路上での所定の事象を監視して秘密鍵の変更タイミングを管理する秘密鍵管理ステップと、
を具備することを特徴とするコンピュータ・プログラム。
A computer program described in a computer-readable format so as to execute processing for performing a communication operation on a wireless transmission path on a computer system,
A data processing step of encrypting and decrypting transmission data to be transmitted and received using a secret key;
A secret key management step of monitoring a predetermined event on the wireless transmission path and managing a change timing of the secret key;
A computer program comprising:
JP2004309147A 2004-10-25 2004-10-25 Radio communication system, radio communication device and method therefor, and computer program Pending JP2006121545A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004309147A JP2006121545A (en) 2004-10-25 2004-10-25 Radio communication system, radio communication device and method therefor, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004309147A JP2006121545A (en) 2004-10-25 2004-10-25 Radio communication system, radio communication device and method therefor, and computer program

Publications (1)

Publication Number Publication Date
JP2006121545A true JP2006121545A (en) 2006-05-11

Family

ID=36538993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004309147A Pending JP2006121545A (en) 2004-10-25 2004-10-25 Radio communication system, radio communication device and method therefor, and computer program

Country Status (1)

Country Link
JP (1) JP2006121545A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011512710A (en) * 2008-01-18 2011-04-21 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Wireless personal area network access method based on primitive
US8417936B2 (en) 2008-04-24 2013-04-09 Fujitsu Limited Node apparatus, method and storage medium
US8724135B2 (en) 2011-09-15 2014-05-13 Brother Kogyo Kabushiki Kaisha Printing device and method of controlling the same

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218836A (en) * 1996-02-13 1997-08-19 Hitachi Ltd Security protection method for network
JP2002300152A (en) * 2001-03-29 2002-10-11 Hitachi Ltd Communication security keeping method, its execution device, and its processing program
JP2002335237A (en) * 2001-05-10 2002-11-22 Matsushita Electric Ind Co Ltd Device and method for managing key
JP2003333031A (en) * 2002-05-17 2003-11-21 Canon Inc Communication apparatus, communication system, communication method, memory medium and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09218836A (en) * 1996-02-13 1997-08-19 Hitachi Ltd Security protection method for network
JP2002300152A (en) * 2001-03-29 2002-10-11 Hitachi Ltd Communication security keeping method, its execution device, and its processing program
JP2002335237A (en) * 2001-05-10 2002-11-22 Matsushita Electric Ind Co Ltd Device and method for managing key
JP2003333031A (en) * 2002-05-17 2003-11-21 Canon Inc Communication apparatus, communication system, communication method, memory medium and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011512710A (en) * 2008-01-18 2011-04-21 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Wireless personal area network access method based on primitive
US8984287B2 (en) 2008-01-18 2015-03-17 China Iwncomm Co., Ltd. Wireless personal area network access method based on primitive
US8417936B2 (en) 2008-04-24 2013-04-09 Fujitsu Limited Node apparatus, method and storage medium
US8724135B2 (en) 2011-09-15 2014-05-13 Brother Kogyo Kabushiki Kaisha Printing device and method of controlling the same

Similar Documents

Publication Publication Date Title
JP6819977B2 (en) Systems and methods to wake up stations safely and quickly
US7359363B2 (en) Reduced power auto-configuration
Hager et al. An analysis of Bluetooth security vulnerabilities
US7876897B2 (en) Data security in wireless network system
US9021576B2 (en) Apparatus and method for sharing of an encryption key in an ad-hoc network
EP2891303B1 (en) Obfuscating a mac address
EP2891302B1 (en) Negotiating a change of a mac address
JP6113079B2 (en) Cognitive radio device authentication and authorization
US9094820B2 (en) Systems and methods for securely transmitting and receiving discovery and paging messages
US20140064481A1 (en) Systems and methods for securely transmitting and receiving discovery and paging messages
JP2004304824A (en) Authentication method and authentication apparatus in wireless lan system
EP3648434B1 (en) Enabling secure telemetry broadcasts from beacon devices
JP2004214779A (en) Wireless communication system, shared key management server, and wireless terminal
Park et al. Security protocol for IEEE 802.11 wireless local area network
EP3090602A1 (en) Method for managing a node association in a wireless personal area communication network
Vitaletti et al. Rijndael for sensor networks: Is speed the main issue?
KR101602497B1 (en) Method for providing mac protocol for data communication security in wireless network communication
JP6163880B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
JP2006121545A (en) Radio communication system, radio communication device and method therefor, and computer program
JP2008048212A (en) Radio communication system, radio base station device, radio terminal device, radio communication method, and program
US20200120493A1 (en) Apparatus and method for communications
KR100930179B1 (en) Network connection method in Zigbee network secured using network key
JP6961951B2 (en) Network construction system, method and wireless node
Park et al. Token-Based Security Protocol for Wireless Local Area Networks
Islam et al. Link layer security for sahn protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110517