JP2008092389A - 無線通信装置 - Google Patents
無線通信装置 Download PDFInfo
- Publication number
- JP2008092389A JP2008092389A JP2006272379A JP2006272379A JP2008092389A JP 2008092389 A JP2008092389 A JP 2008092389A JP 2006272379 A JP2006272379 A JP 2006272379A JP 2006272379 A JP2006272379 A JP 2006272379A JP 2008092389 A JP2008092389 A JP 2008092389A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- sta
- wep key
- wireless lan
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】オープンシステム認証により無線LANの接続を行った場合に、接続が完了したにもかかわらずアプリケーションのレベルで通信できないときに、その原因がデータリンク層以下にあるのか、それともデータリンク層より上位の層にあるのかを判定する。
【解決手段】ステーション103は、通信確立判定部207とユーザI/F205とを備え、前記通信確立判定部207は、受信モードをプロミスカスモードに設定した後、自分のIPアドレスを送信先IPアドレスとして設定したARPフレーム301をブロードキャストで送信し、アクセスポイントを中継して前記ARPフレーム301を受信したか否かにより、当該ステーション103が保持するWEPキーと、前記アクセスポイントが保持するWEPキーとが一致するか否かを判定し、また、データリンク層以下での通信の確立を判定し、その結果を前記ユーザI/F205を介してユーザに通知する。
【選択図】図2
【解決手段】ステーション103は、通信確立判定部207とユーザI/F205とを備え、前記通信確立判定部207は、受信モードをプロミスカスモードに設定した後、自分のIPアドレスを送信先IPアドレスとして設定したARPフレーム301をブロードキャストで送信し、アクセスポイントを中継して前記ARPフレーム301を受信したか否かにより、当該ステーション103が保持するWEPキーと、前記アクセスポイントが保持するWEPキーとが一致するか否かを判定し、また、データリンク層以下での通信の確立を判定し、その結果を前記ユーザI/F205を介してユーザに通知する。
【選択図】図2
Description
本発明は、無線LANによる通信技術に関し、特に、通信が確立しているか否かを判定する技術に関する。
従来、無線LANによる通信方法の一つとして、ステーションがアクセスポイントを介して通信するインフラストラクチャモードが知られている。この通信方法では、ステーションがアクセスポイントに接続する際に、アクセスポイントの識別子の判定や認証等が行われる。これらの処理が正常に行われると、ステーションとアクセスポイントは、接続が完了したとみなされ、通信可能な状態となる(特許文献1)。
上記の認証としては、代表的なものとして、オープンシステム認証と共有キー認証とが知られている。共有キー認証では、アクセスポイントは、通信データの暗号化にも利用されるネットワークキーを認証キーとして、ステーションの正当性を検証する。すなわち、ステーションで設定されたネットワークキーが、アクセスポイントが管理するネットワークキーと一致するか否かが判定される。その結果、ネットワークキーが一致した場合に、そのステーションは、正当なものであると判断される。
これに対し、オープンシステム認証では、認証キー等によるステーションの正当性の検証は、特に行われない。従って、ステーションで設定されたネットワークキーが、アクセスポイントが管理するネットワークキーと一致するか否かは判定されることなく、そのステーションは、正当なものであると判断される。
通常、無線LANによる通信では、ネットワークキーを利用して、通信データの暗号化が行われる。従って、ステーションで設定されたネットワークキーが間違っており、アクセスポイントで管理するものと一致しない場合は、ステーションにおいて暗号化した通信データは、アクセスポイントでは理解されず、通信できなくなる。
上記オープンシステム認証を採用した場合は、ネットワークキーの判定は行われないため、ステーションが認証を通過したとしても、ネットワークキーの設定が間違っていれば、アプリケーションのレベルでは、実質上、通信できないといった状態になってしまう。ステーションを扱うユーザからしてみると、この状態は、接続は正常に完了している状態であるので、ユーザは、通信できない原因がアクセスポイントとの接続以外のところにあると考えてしまう。つまり、ユーザは、その原因が、アクセスポイントとの接続におけるデータリンク層での暗号化にあることには気付きにくい。
従って、本発明の目的は、オープンシステム認証により無線LANの接続を行った場合に、接続が完了したにもかかわらずアプリケーションのレベルで通信できないときに、その原因がデータリンク層以下にあるのか、それともデータリンク層より上位の層にあるのかを判定するものである。
本発明の一つの態様に従う無線通信装置は、無線通信装置であって、無線LANでオープンシステム認証を用いて通信相手装置と接続したときに、データリンク層以下での通信が確立したか否かを判定する手段と、前記判定手段による判定の結果、データリンク層以下の通信が確立していないときは、その旨をユーザへ通知する手段とを備える。
好適な実施態様では、前記判定手段は、所定のデータフレームを送信し、前記通信相手装置からの前記データフレームに基づく応答を受信したか否かにより、当該無線装置が保持するWEPキーと、前記通信相手装置が保持するWEPキーとが一致するか否かを判定してもよい。
好適な実施態様では、前記判定手段は、受信モードをプロミスカスモードに設定した後、自分のIPアドレスを送信先IPアドレスとして設定したARPフレームをブロードキャストで送信し、前記通信相手装置を中継して前記ARPフレームを受信したか否かにより、当該無線装置が保持するWEPキーと、前記通信相手装置が保持するWEPキーとが一致するか否かを判定してもよい。
本発明により、オープンシステム認証により無線LANの接続を行った場合に、接続が完了したにもかかわらずアプリケーションのレベルで通信できないときに、その原因がデータリンク層以下にあるのか、それともデータリンク層より上位の層にあるのかを判定することができる。
以下、本発明の一実施形態に係る無線通信装置について、図面を参照して説明する。
図1は、本実施形態に係る無線通信装置のネットワーク構成の一例を示した図である。
無線通信装置であるステーション(以下、「STA」)103は、一のアクセスポイント(以下、「AP」)102と無線LANによって接続され、AP102を介してネットワーク101に接続される。各STA103は、通信可能な範囲に複数のAP102があった場合は、一のAP102を指定して接続を行う。このAP102の指定には、個々のAP102ごとに管理されている識別子、例えば、SSID(Service Set ID)が利用される。従って、例えば、AP(1)102aを指定して接続を行うSTA(1)103a、STA(2)103b及びSTA(3)103cは、AP102(1)aが管理するSSID(同図では、SSID1)を設定する。同様に、AP102(2)bを指定して接続を行うSTA(4)103d及びSTA(5)103eは、AP102(2)bが管理するSSID(同図では、SSID2)を設定することになる。また、SSIDの設定自体は、そのSTA103を扱うユーザの入力に基づいて行われる。
一方、各AP102は、接続されたSTA103とともに、それぞれ一の無線LANによるネットワークセグメント(以下、「無線LANセグメント」)104を構成する。この点から、SSIDは、無線LANセグメント104を認識するための識別子と考えることもできる。同図では、AP(1)102aは、SSID1の無線LANセグメント(1)104aを構成し、AP(2)102bは、SSID2の無線LANセグメント(2)104bを構成していることになる。
また、上述したように、無線LANによる通信では、ネットワークキーを利用して、通信データの暗号化が行われる。この暗号化技術として、例えば、WEP(Wired Equivalent Privacy)が知られている。以下、本実施形態においては、WEPを利用して暗号化する場合を例に挙げて説明する。
WEPによる暗号化においては、ネットワークキーとしてWEPキーが用いられる。すなわち、STA103又はAP102は、通信データを送信する際に、WEPキーを用いて通信データを暗号化する。また、STA103又はAP102は、通信データを受信した際に、暗号化に利用したWEPキーと同一のWEPキーを用いて通信データを復号化する。このことからもわかるように、STA103とAP102とが無線LAN通信するためには、それらが利用するWEPキーは、同一である必要がある。そのため、STA103は、AP102が管理するWEPキーと同一のものを設定する。WEPキーの設定自体に関しても、SSIDの場合と同様に、そのSTA103を扱うユーザの入力に基づいて行われる。
このように、STA103は、AP102と無線LAN通信するに際して、AP102が管理するのと同一のSSID及びWEPキーを設定する。従って、例えば、無線LANセグメント(1)104a内の全てのSTA103((1)〜(3))は、AP(1)102aに割当てられたSSID1及びWEPキー1を設定する。また、無線LANセグメント104(2)b内の全てのSTA103((4)及び(5))は、AP(2)102bに割当てられたSSID2及びWEPキー2を設定することになる。
ここで、オープンシステム認証を採用した場合は、AP102との接続が正常に完了したにもかかわらず、STA103が設定したWEPキーが間違っている(AP102が管理するWEPキーと一致しない)ということが起こりうる。本実施形態に係る無線通信装置は、このような場合に、WEPキーが正しいか否かを判定し、また、データリンク層以下での通信が確立しているか否かを判定するものである。
図2は、本実施形態に係るSTA103及びAP102の機能ブロック図の一例である。
STA103及びAP103は、無線LAN通信を実現するための無線LAN通信部201をそれぞれ有する。STA103側の無線LAN通信部(以下、「STA無線LAN通信部」)201aと、AP102側の無線LAN通信部(以下、「AP無線LAN通信部」)201bとは、同一の機能を果たすものであるので、ここでは、代表してSTA無線LAN通信部201aについて説明する。以下、無線LAN通信部201に含まれる各機能ブロックについては、名前の先頭に「STA」又は「AP」を付与して、STA103側又はAP102側を区別することとする。
STA無線LAN通信部201aは、STA通信制御部202aと、STA設定制御部203aと、STA送受信部204aとを有する。
STA通信制御部202aは、無線LANによる通信に関する全体の制御を行う。具体的には、STA通信制御部202aは、STA設定制御部203aにより指定されたSSIDやWEPキー、その他の設定パラメータに基づいて、AP通信制御部202bとの間で、無線LANによる接続のための処理(以下、「接続処理」)を行う。この接続処理では、SSIDの判定と認証とが行われる。すなわち、まず、STA設定制御部203aにより指定されたSSIDが、AP設定制御部203bが管理するSSIDと一致するか否かが判定される。その結果、SSIDが一致した場合に、認証が行われる。認証では、共有キー認証を採用した場合は、SSIDと同様に、STA設定制御部203aにより指定されたWEPキーが、AP設定制御部203bが管理するWEPキーと一致するか否かが判定される。これに対して、オープンシステム認証を採用した場合は、WEPキーの判定は行われない。以下、本実施形態では、オープンシステム認証を採用した場合を例に挙げて説明する。接続処理が正常に完了したときは、STA通信制御部202aは、ユーザI/F205を介して、その旨をユーザに通知する。
また、データ通信時には、STA通信制御部202aは、STA設定制御部203aが管理するWEPキーを利用して通信データの暗号化及び復号化を行う。すなわち、データ送信時は、STA通信制御部202aは、送信データをWEPキーにより暗号化してSTA送受信部204aへ渡す。また、データ受信時は、STA通信制御部202aは、STA送受信部204aから渡された受信データをWEPキーにより復号化する。
さらに、STA通信制御部202aは、後述するように、通信確立判定部207からの要求に基づいて、STA無線LAN通信部201aの受信モードをプロミスカスモードに設定し、また、設定したプロミスカスモードを解除する。また、STA通信制御部202aは、通信確立判定部207からの要求に基づいて、ARPフレームをブロードキャストで送信する。
STA設定制御部203aは、接続処理や暗号化に利用するSSIDやWEPキー、その他の設定パラメータを管理する。STA設定制御部203aが管理するSSID及びWEPキーは、ユーザがユーザI/F205から入力することにより、設定される。
STA送受信部204aは、無線資源を利用して、AP送受信部204bとの間で通信データを送受信する。STA送受信部204aは、STA通信制御部202aから渡された送信データをAP送受信部204bへ送信する。また、STA送受信部204aは、AP送受信部204bから受信した受信データをSTA通信制御部202aへ渡す。
STA103は、ユーザI/F205と、アプリケーション206と、通信確立判定部207とをさらに備える。
ユーザI/F205は、ユーザに対して、SSID及びWEPキーを入力するための手段を提供する。また、ユーザI/F205は、ユーザに対して、後述するようなデータリンク層以下での通信が確立しているか否かの判定を行うために、その要求を受け付ける手段を提供する。さらに、ユーザI/F205は、接続処理が正常に完了した旨と、上記通信確立の判定結果とを表示して、ユーザに通知する。
アプリケーション206は、STA無線LAN通信部201aが提供する通信機能を利用して、ネットワーク101に接続する。アプリケーション206としては、例えば、Webブラウザやメールアプリケーション等が考えられる。アプリケーション206は、STA無線LAN通信部201aとAP無線LAN通信部201bとが正常に無線通信でき、ネットワーク101に接続できている場合に、通信することができる。
通信確立判定部207は、AP103との接続が完了したにもかかわらず、ネットワーク101に接続できない場合に、その原因が、データリンク層以下にあるのか否かを判定する。具体的には、ユーザI/F205を介して接続処理が正常に完了した旨が通知されたにもかかわらず、アプリケーション206が正常に通信できない場合に、ユーザからの要求に従って、以下の処理が行われる。
すなわち、通信確立判定部207は、まず、STA無線LAN通信部201aに対して、受信モードをプロミスカスモードへ設定するように要求する。次に、通信確立判定部207は、STA無線LAN通信部201aに対して、後述するようなARPフレームを送信するように要求する。上述したように、これらの要求を受けたSTA通信制御部202aは、受信モードをプロミスカスモードへ設定し、指定されたARPフレームをブロードキャストで送信することになる。
その後、通信確立判定部207は、送信したARPフレームが、AP102を中継して再びSTA103(自分自身)へ転送されてくるか否かを確認する。その結果、ARPフレームが転送されてきた場合は、通信確立判定部207は、データリンク層以下での通信が確立している、すなわち、ネットワークに接続できない原因がデータリンク層以下にはないと判定する。これは、データリンク層のレベルのARPフレームがSTA103とAP102間で実際に通信でき、また、ARPフレームの内容がAP102に理解され、その内容が示すとおりに自分自身へ転送されてきたという理由によるものである。一方、一定期間待っても、ARPフレームが転送されてこない場合は、通信確立判定部207は、ネットワークに接続できない原因がデータリンク層以下にあると判定する。
最後に、通信確立判定部207は、上記の判定結果をユーザI/F205を介してユーザに通知する。また、STA無線LAN通信部201aに対して、プロミスカスモードの設定を解除するように要求する。
ここで、本実施形態に係るSTA103が送信するARPフレームについて説明する。
図3は、STA103が、データリンク層以下での通信の確立を判定するために送信するARPフレーム301の構成を示した図である。
同図に示すように、ARPフレーム301には、宛先MACアドレス302と、送信元MACアドレス303と、タイプ304と、データ305と、FCS306とが含まれる。
宛先MACアドレス302には、ブロードキャストを示す値が設定される。送信元MACアドレス303には、このARPフレーム301を送信するSTA103自身(以下、「ARP送信STA」)のMACアドレスが設定される。タイプ304は、ARPを示す値である。FCS(Frame
Check Sequence)306には、このARPフレーム301から計算された誤り検出用の情報が設定される。
Check Sequence)306には、このARPフレーム301から計算された誤り検出用の情報が設定される。
また、データ305には、操作308と、送信元MACアドレス309と、送信元IPアドレス310と、送信先MACアドレス311と、送信先IPアドレス312とが含まれる。
操作308には、ARPリクエストを示す値が設定される。送信元MACアドレス309には、送信元MACアドレス303と同様に、ARP送信STA103のMACアドレスが設定される。送信元IPアドレス310には、ARP送信STA103のIPアドレスが設定される。送信先MACアドレス311は、タイプ304がARPリプライの場合、つまり、返信用に利用される情報要素であり、ここでは空を示す値が設定される。送信先IPアドレス312にも、送信元IPアドレス310と同様に、ARP送信STA103のIPアドレスが設定される。
このように、送信先IPアドレス312にARP送信STA103を指定、つまり自分自身を指定したARPフレーム301をブロードキャストで送信することにより、自分自身が属する無線LANセグメント104内の全てのSTA103に対して、このARPフレーム301が配送されることになる。つまり、自分自身にも、このARPフレーム301が配送されることになる。通常、このような自分自身から送られてきたARPフレーム301は、無条件に、STA無線LAN通信部201aにおいて破棄される。上述したように、受信モードをプロミスカスモードへ設定するのは、この破棄を防止して、自分自身から送られてきたARPフレーム301を受信できるようにするためである。
例えば、ARP送信STA103がSTA(1)103aである場合は、以下のような流れで、ARPフレーム301が配送されることになる。すなわち、まず、ARPフレーム301は、STA(1)103aからAP(1)102aへ送信される。AP(1)102aでは、受信したARPフレーム301に設定された送信先を参照して、その送信先へ転送する。すなわち、この場合は、宛先MACアドレス302にはブロードキャストが、送信先IPアドレス312にはSTA(1)103aがそれぞれ設定されていることから、AP(1)102aは、ARPフレーム301を、STA(1)103aが属する無線LANセグメント104(1)a内の全てのSTA103へ送信する。
ここで、データ305に含まれる情報要素は、同図に示すように、WEPキーにより暗号化されている。すなわち、ARPフレーム301のデータ部305の内容は、そのままでは理解できず、復号化が必要となる。データ305部にあるIV(Initialization Vector)307は、暗号化に利用されるパラメータである。また、ICV(Integrity Check Value)313は、暗号化データ314の誤りを検出するための情報である。ICV313は、暗号化データ314を復号化した際に、その復号化が正しく行われたか否かを確認する際に利用される。
上記の例でいうと、ARPフレーム301を受信したAP(1)102aは、自分が管理しているWEPキーを利用してARPフレーム301を復号化する。そして、ICV313を参照することにより、復号化が成功したか否かを確認することになる。
もし、STA(1)103aが暗号化に利用したWEPキーと、AP(1)102aが管理しているWEPキーとが一致していない場合は、AP(1)102aは、復号化に失敗してしまう。つまり、AP(1)102aは、ARPフレーム301のデータ305の内容を理解できないことになる。従って、この場合、AP(1)102aは、送信先IPアドレス312に設定されている値が分からないため、ARPフレーム301を転送せずに、破棄することになる。
一方、STA(1)103aが暗号化に利用したWEPキーと、AP(1)102aが管理しているWEPキーとが一致している場合は、AP(1)102aは、復号化に成功する。従って、AP(1)102aは、データ305の内容を理解することができ、上述したように、ARPフレーム301を、無線LANセグメント104(1)a内の全てのSTA103へ送信することになる。
以上のことから、STA103が正しいWEPキーを設定している場合は、ARPフレーム301は、AP102によりその内容が理解され、再び自分自身に配送されてくることがわかる。すなわち、STA103は、ARPフレーム301がAP102を中継して転送されてきたことを確認することにより、設定したWEPキーが正しいこと、また、データリンク層以下の通信が確立していることを判定できるようになる。
図4は、本実施形態に係るデータリンク層以下での通信の確立を判定する処理の流れを示す図である。
まず、STA103とAP102との間で、無線LANによる接続処理が行われる。すなわち、STA103で設定されたSSIDとAP102が管理するSSIDとが一致するか否かが判定される(S401)。SSIDが一致した場合は、STA103は、AP102により認証が行われる。ここでは、オープンシステム認証が行われ、特に、STA103で設定されたWEPキーが正しいか否かは判定されずに、STA103とAP102とは、無線LANによる接続が完了する(S402)。
ここで、正常にネットワークに接続できる場合は(S403:YES)、本処理は終了する。一方、正常にネットワークに接続できない場合は(S403:NO)、ユーザからの要求に従って、データリンク層以下の通信が確立しているか否かを判定する処理が行われる。
すなわち、STA103は、受信モードをプロミスカスモードに設定して(S404)、図3に示したようなARPフレーム301をブロードキャストで送信する(S405)。
STA103からARPフレーム301を受信したAP102は、ARPフレーム301の内容を理解できる場合は(S406:YES)、ARPフレーム301をSTA102へ転送する(S407)。一方、ARPフレーム301の内容を理解できない場合は(S406:NO)、AP102は、何も行わない。
ARPフレーム301を送信したSTA103は、ARPフレーム301がAP102から転送されてくるか否かを確認することにより、データリンク層以下での通信の確立を判定する(S408)。
STA103は、S408により得られた結果をユーザに通知し(S409)、プロミスカスモードを解除して(S410)、本処理を終了する。
以上説明したような処理が行われることにより、オープンシステム認証により無線LANの接続を行った場合に、接続が完了したにもかかわらずアプリケーションのレベルで通信できないときに、その原因がデータリンク層以下にあるのか、それともデータリンク層より上位の層にあるのかを判定することができるようになる。
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。本発明は、その要旨を逸脱することなく、その他の様々な態様でも実施することができる。
例えば、本実施形態では、データリンク層以下での通信の確立を判定する処理を、ステーションで行ったが、アクセスポイントで行ってもよい。すなわち、アクセスポイントにユーザI/F及び通信確立判定部を備えて、上述した方法により判定を行い、その結果をユーザに通知するようにしてもよい。
また、本実施形態では、通信ができなくなる原因として、WEPキーの不一致を取り上げて説明したが、データリンク層以下の通信に影響を与える事項であれば、これ以外のものであってもよい。ARPフレームが、ステーションとアクセスポイントとの間で、正常に送受信されたことが確認できれば、データリンク層以下での通信は確立しており、その事項は、通信できないことの原因ではないと判定できるからである。
101…ネットワーク、102…アクセスポイント(AP)、103…ステーション(STA)、104…無線LANセグメント、201…無線LAN通信部、202…通信制御部、203…設定制御部、204…送受信部、205…ユーザI/F、206…アプリケーション、207…通信確立判定部、301…ARPフレーム
Claims (4)
- 無線通信装置であって、
無線LANでオープンシステム認証を用いて通信相手装置と接続したときに、データリンク層以下での通信が確立したか否かを判定する手段と、
前記判定手段による判定の結果、データリンク層以下の通信が確立していないときは、その旨をユーザへ通知する手段とを備えた無線通信装置。 - 前記判定手段は、所定のデータフレームを送信し、前記通信相手装置からの前記データフレームに基づく応答を受信したか否かにより、当該無線装置が保持するWEPキーと、前記通信相手装置が保持するWEPキーとが一致するか否かを判定する請求項1記載の無線通信装置。
- 前記判定手段は、受信モードをプロミスカスモードに設定した後、自分のIPアドレスを送信先IPアドレスとして設定したARPフレームをブロードキャストで送信し、前記通信相手装置を中継して前記ARPフレームを受信したか否かにより、当該無線装置が保持するWEPキーと、前記通信相手装置が保持するWEPキーとが一致するか否かを判定する請求項1記載の無線通信装置。
- 無線通信装置における通信相手装置との通信の確立の判定方法であって、
無線LANでオープンシステム認証を用いて前記通信相手装置と接続したときに、
受信モードをプロミスカスモードに設定した後、自分のIPアドレスを送信先IPアドレスとして設定したARPフレームをブロードキャストで送信するステップと、
前記通信相手装置を中継して前記ARPフレームを受信したか否かにより、当該無線装置が保持するWEPキーと、前記通信相手装置が保持するWEPキーとが一致するか否かを判定するステップと、
前記判定により得られた結果をユーザに通知するステップとを備えた判定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006272379A JP2008092389A (ja) | 2006-10-04 | 2006-10-04 | 無線通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006272379A JP2008092389A (ja) | 2006-10-04 | 2006-10-04 | 無線通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008092389A true JP2008092389A (ja) | 2008-04-17 |
Family
ID=39376023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006272379A Pending JP2008092389A (ja) | 2006-10-04 | 2006-10-04 | 無線通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008092389A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114531378A (zh) * | 2020-10-30 | 2022-05-24 | 华为技术有限公司 | 通信方法、电子设备及计算机可读存储介质 |
-
2006
- 2006-10-04 JP JP2006272379A patent/JP2008092389A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114531378A (zh) * | 2020-10-30 | 2022-05-24 | 华为技术有限公司 | 通信方法、电子设备及计算机可读存储介质 |
CN114531378B (zh) * | 2020-10-30 | 2024-04-12 | 华为技术有限公司 | 通信方法、电子设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7707415B2 (en) | Tunneling security association messages through a mesh network | |
JP4983208B2 (ja) | 中継局、無線通信方法 | |
US7929504B2 (en) | Systems and methods for the connection and remote configuration of wireless clients | |
JP5040087B2 (ja) | 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム | |
US8175272B2 (en) | Method for establishing secure associations within a communication network | |
US20100091993A1 (en) | Wireless communication device and encryption key updating method | |
JP5225459B2 (ja) | トラフィック暗号化キーの派生方法 | |
AU2016357203B2 (en) | Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts | |
US7907936B2 (en) | Communication system, wireless-communication device, and control method therefor | |
US20080083022A1 (en) | Authentication apparatus and method in wireless mesh network | |
EP2897442A1 (en) | Authentication method and system for wireless mesh network | |
US20090052674A1 (en) | Key distribution control apparatus, radio base station apparatus, and communication system | |
US8959333B2 (en) | Method and system for providing a mesh key | |
US9370031B2 (en) | Wireless network setup and configuration distribution system | |
CN111213398B (zh) | 用于在诸如wlan的无线网络中执行访问控制和/或转发控制的方法和装置 | |
US20070116290A1 (en) | Method of detecting incorrect IEEE 802.11 WEP key information entered in a wireless station | |
EP2506489A1 (en) | Wireless authentication terminal | |
JP2008092389A (ja) | 無線通信装置 | |
JP4158972B2 (ja) | マルチホップ通信方法 | |
WO2015064475A1 (ja) | 通信制御方法、認証サーバ及びユーザ端末 | |
US20050157688A1 (en) | Compatibility between various w-lan standards | |
JP5488570B2 (ja) | 無線基地局、中継局、無線通信方法 | |
JP3816850B2 (ja) | Macブリッジ装置及び端末装置 | |
JP2004349885A (ja) | 無線ネットワークシステム、無線端末および基地局 |