JP2010157889A - 無線通信方法 - Google Patents

無線通信方法 Download PDF

Info

Publication number
JP2010157889A
JP2010157889A JP2008334881A JP2008334881A JP2010157889A JP 2010157889 A JP2010157889 A JP 2010157889A JP 2008334881 A JP2008334881 A JP 2008334881A JP 2008334881 A JP2008334881 A JP 2008334881A JP 2010157889 A JP2010157889 A JP 2010157889A
Authority
JP
Japan
Prior art keywords
frame
wps
station
access point
wpa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008334881A
Other languages
English (en)
Other versions
JP5193850B2 (ja
Inventor
Yoichiro Shiba
洋一郎 柴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008334881A priority Critical patent/JP5193850B2/ja
Priority to US12/610,467 priority patent/US8447978B2/en
Publication of JP2010157889A publication Critical patent/JP2010157889A/ja
Application granted granted Critical
Publication of JP5193850B2 publication Critical patent/JP5193850B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

【課題】WPSにおける処理時間を短縮可能な無線通信方法を提供すること。
【解決手段】無線LAN通信規格のWPSにおいてレジストレーションプロトコルの開始を求める第1フレームEAPOL-Startを受信するステップS33と、前記第1フレームEAPOL-Startの受信の後、無線LAN通信のセキュリティ規格であるWPA、WPA2、及びWEPの少なくともいずれかを含むセキュリティタイプと、前記セキュリティタイプ毎の暗号鍵とを含む第2フレームM8を送信するステップS43と、前記第2フレームM8の送信の後、前記WPSの終了を命令する第3フレームEAPOL-Failを送信するステップS45とを具備する。
【選択図】図10

Description

この発明は、無線通信方法に関する。例えば、WPSプロトコルに関する。
WPS(Wi-Fi Protected Setup)は、無線LANのセキュリティ設定プロトコルであり、セキュリティ設定を無線LAN基地局(アクセスポイント)と無線LAN端末(ステーション)へ安全に配布することを目的に作成されたものである(例えば非特許文献1参照)。
暗号化アルゴリズムにWPA(Wi-Fi Protected Access)が使用される場合、WPSによって安全な通路が作成された後、再度WPAを用いて安全な通路を作成し、この通路を用いて暗号鍵が配布される(例えば非特許文献2参照)。
すなわち、WPSとWPAとにおいて、それぞれ同じような処理を行う必要がある。その結果、WPSとWPAが連動するシーケンスの処理時間が非常に長くなる、という問題があった。
Wi-Fi Alliance, "Wi-Fi Protected Setup Specification", Version 1.0h, December, 2006 IEEE Computer Society, "IEEE Standard for Information technology for Information technology - Telecommunication and information exchange between systems - Local and metropolitan area networks - Specific requirements, Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications", IEEE Std 802.11-2007, Revision of IEEE Std 802.11-1999
この発明は、暗号化したデータの送受信を開始するための処理時間を短縮可能な無線通信方法を提供する。
この発明の一態様に係る無線通信方法は、無線LAN通信規格のWPSにおいてレジストレーションプロトコルの開始を求める第1フレームを受信するステップと、前記第1フレームの受信の後、無線LAN通信のセキュリティ規格であるWPA、WPA2、及びWEPの少なくともいずれかを含むセキュリティタイプと、前記セキュリティタイプ毎の暗号鍵とを含む第2フレームを送信するステップと、前記第2フレームの送信の後、前記WPSの終了を命令する第3フレームを送信するステップとを具備する。
本発明によれば、暗号化したデータの送受信を開始するための処理時間を短縮可能な無線通信方法を提供出来る。
以下、この発明の実施形態につき図面を参照して説明する。この説明に際し、全図にわたり、共通する部分には共通する参照符号を付す。
[第1の実施形態]
この発明の第1の実施形態に係る無線通信方法について説明する。図1は、本実施形態に係る無線LANシステムのブロック図である。
図示するように無線LANシステム1は、無線LAN基地局(以下、アクセスポイント(access point)と呼ぶ)2及び複数の無線LAN端末(以下、ステーション(station)と呼ぶ)3を備えており、これらによって通信ネットワーク(LAN)が構成されている。ステーション3は、アクセスポイント2との間で、20MHzまたは40MHzの周波数帯域幅を用いた無線通信を行う。アクセスポイント2は、ステーション3を収容してBSS(Basic Service Set)を形成する。また、BSSに含まれるステーションの数は、図1では8個であるが、特に限定されるものでは無い。
<アクセスポイント2及びステーション3の構成>
次に、図1で説明したアクセスポイント2及びステーション3の構成について、図2を用いて説明する。図2は、アクセスポイント2またはステーション3のブロック図である。アクセスポイント2及びステーション3は、同様の構成を有しているので、以下ではアクセスポイント2の場合を例に挙げて説明する。
図示するようにアクセスポイント2は、おおまかにはベースバンド部10、RF(Radio Frequency)部20、アンテナ30、記憶装置40、及びホストPC50を備えている。
RF部20は、無線伝送路上で通信を行う際に使用する高周波数帯域の信号の授受を行い、送受信されるアナログ信号のデータの増幅等を行う。そして、アンテナ30からデータを送信、または受信する。RF部20は、例えばベースバンド部10が形成されるベースバンドチップとは別の、RFチップ上に形成される。
ベースバンド部10は、物理部11、MAC(medium access controller)部12、CPU(central processing unit)13、メモリコントローラ14、記憶装置15、及び接続部16を備えている。これらは、同一のベースバンドチップ上に形成される。
物理部11は、送信データ及び受信データの物理層についての処理を行う。すなわち物理部11は、フレームの受信時には、RF部20から与えられる受信信号(アナログ信号)をA/D変換してデジタル信号を得る。更に、このデジタル信号につき復調処理を行う。すなわち、例えば直交周波数分割多重(OFDM:orthogonal frequency division multiplexing)復調及び誤り訂正復号を行って、受信フレームを得る。そして、得られた受信フレームをMAC部12へ出力する。
他方、フレームの送信時には、物理部11は、MAC部12から送信フレームを受け取る。そして、受け取った送信フレームの冗長符号化及びOFDM変調を行い、更にD/A変換することによりアナログ信号を得て、このアナログ信号を送信信号としてRF部20へ出力する。そして、この送信フレームが、RF部20によってアンテナ30からステーション3へ送信される。
MAC部12は、送信データ及び受信データのMAC層についての処理を行う。すなわちMAC部12は、フレームの受信時には、物理部11から受信フレームを受け取る。そして、受信フレームからMACヘッダを取り除いてパケットを組み立てる。なおパケットとは、送受信データがパーソナルコンピュータ等において扱えるデータ構造に組み立てられたものであり、フレームとは、無線通信により通信可能に組み立てられた送受信データのことである。フレームの送信時には、CPU13またはホストPC50からパケットを受け取る。そして、パケットにMACヘッダを付与して送信フレームを組み立て、これを物理部11へ出力する。
CPU13は、ベースバンド部10全体の動作を制御する。また、送信データ及び受信データについての処理を行う。例えば、送信データにつき暗号化を行い、これをMAC部12へ出力する。また、MAC部12で得られた受信データにつき暗号を解読(復号化)し、得られた平文データを記憶装置15、40に保持させる。
メモリコントローラ14は、記憶装置15及び記憶装置40に対するアクセスを制御する。
記憶装置15は、例えばSRAM等の半導体メモリである。そして、受信データ及び送信データを保持する。
接続部16は、ベースバンド部10とホストPC50との間の接続を司る。すなわち、ホストPC50との間におけるデータや制御信号の授受を制御する。
記憶装置40は、例えばSDRAM(synchronous DRAM)等の半導体メモリである。そして、受信データ及び送信データを保持する。勿論、ハードディスク等の記憶装置であっても良い。
ホストPC50は、接続部51を備えている。接続部51は、ホストPC50とベースバンド部10の接続部16との間の接続を司る。すなわち、ベースバンド部10との間におけるデータや制御信号の授受を制御する。そしてホストPC50は、ステーション3へ送信すべき送信データを生成し、接続部16及びメモリコントローラ14を介して記憶装置15、40に保持させる。更にホストPC50は、メモリコントローラ14及び接続部16を介して記憶装置15、40から受信データを読み出し、この受信データを用いて処理を行う。なお、送信データの暗号化及び受信データの解読は、CPU13の代わりにホストPC50が行っても良い。
<アクセスポイント2及びステーション3の動作>
次に、本実施形態に係るアクセスポイント2及びステーション3の動作につき、特にWPSに着目して説明する。なお、以下の動作につき、信号(パケット)の作成や、信号(パケット)の内容の解析等は、CPU13またはMAC部12において行われる。
<ステーション3の動作>
まず、ステーション3の動作について、図3を用いて説明する。図3は、ステーション3のWPS時の動作を示すフローチャートである。
ステーション3はWPSを開始すると(ステップS10)、まずWPSをサポートするアクセスポイントを探索する(ステップS11)。そしてアクセスポイント2を発見すると(ステップS12、YES)、WPSレジストレーションプロトコル(registration protocol)を開始する(ステップS13)。
すなわちステーション3は、WPSの規定に従って、EAPOL(EAP over LAN)-Startフレーム、EAP(extensible authentication protocol)-Response/Identifyフレーム等を、アクセスポイント2へ送信する。引き続き、EAP-Request及びEAP-Responseフレームにより、WPSに規定されるメッセージM1〜M6を、アクセスポイント2との間で交換する(ステップS14)。
メッセージM6を受け取った後、ステーション3は、メッセージM7となるEAP-ResponseフレームにAuthentication-RequestとAssociation-Requestの情報を格納して、これをアクセスポイント2へ送信する(ステップS15)。メッセージM7のフレームフォーマットを図4に示す。
図示するようにメッセージM7は、データ(フレームボディ)にIEEE 802.11ヘッダを付加した構成を有している。そしてフレームボディ中には、Code、Identifier、Length、Type、Vendor-ID、Vendor-Type、Op-Code、Flags、Message Length、及びDataフィールドが含まれる。本構成は、WPSの規格で定められており、メッセージM7以外のEAP-Responseフレーム及びEAP-Requestフレームも同様であり、Dataフィールドの内容が互いに異なる。
メッセージM7のDataフィールドには、Version、Message Type、Registrar Nonce、Encrypted Settings、及びAuthenticatorの情報に加えて、Authentication-Request及びAssociation-Requestが含まれる。これらの要素として、要素毎に与えられたID、要素のデータサイズ(バイト数)、及び要素そのものが、Dataフレームに格納されている。図4の例では、Version、Message Type、Registrar Nonce、Encrypted Settings、Authenticator、Authentication-Request、及びAssociation-RequestのIDとして、“0x104A”、“0x1022”、“0x101A”、“0x1018”、“0x1005”、“0x1080”、及び“0x1081”がそれぞれ割り当てられている。なお“0x”は、後続する数値が16進数表記であることを示す。そして例えばVersionの場合、そのサイズが1バイトであることが、IDの次に格納される。従ってメッセージM7の受信側は、DataフィールドにID=“0x104A”を発見すると、このサイズ情報に後続する1バイト分の情報が、Versionを示していると認識出来る。
上記のVersion、Message Type、Registrar Nonce、Encrypted Settings、及びAuthenticatorの情報がメッセージM7に含められることは、WPSの規格によって定められている。本実施形態では、これらに加えて更に、Authentication-Request及びAssociation-Requestが、メッセージM7に含まれる。Authentication-Request及びAssociation-Requestは、IEEE 802.11規格におけるマネージメント情報の一つであり、IEEE 802.11規格におけるAuthentication-Requestフレーム及びAssociation-Requestフレームのボディ部分にそれぞれ相当する。この際ステーション3は、Association-RequestにWPA IE(information element)を格納する。WPA IEとは、当該ステーション3がWPAをサポートしていることを示す情報であり、ステーション3が使用を希望する暗号化方式についての情報も含まれる。
次にステーション3は、アクセスポイント2からメッセージM8としてのEAP-Requestフレームを受信する(ステップS16)。メッセージM8のフレームフォーマットを図5に示す。図示するようにメッセージM8のDataフィールドは、Version、Message Type、Enrollee Nonce、Encrypted Settings、及びAuthenticatorの情報に加えて、Authentication-Response及びAssociation-Responseが含まれる。メッセージM7と同様に、これらの要素として、ID、サイズ、及び要素の内容が、Dataフィールドに格納される。
上記の要素のうち、Version、Message Type、Enrollee Nonce、Encrypted Settings、及びAuthenticatorがメッセージM8に含められることは、WPSの規格によって定められている。本実施形態では、これらに加えて更に、Authentication-Response及びAssociation-ResponseがメッセージM8に含まれる。Authentication-Response及びAssociation-Responseは、IEEE 802.11規格におけるマネージメント情報の一つであり、IEEE 802.11規格におけるAuthentication-Responseフレーム及びAssociation-Responseフレームのボディ部分にそれぞれ相当する。またAssociation-Responseには、Status Codeフィールドが含まれる。このフィールドには、アクセスポイント2がWPAをサポートしていれば“Successful”が格納され、サポートしていなければそれ以外の値が格納される。このことも、IEEE 802.11規格に規定されている。
またWPSの規定によって、メッセージM8のEncrypted Settingsフィールドには、Credential、New Password、Device Password ID、及びKey Wrap Authenticatorの情報が含まれる。本実施形態では、このうちのCredentialに、WPSにより定められた情報に加えて、データの通信に使用するセキュリティ情報についての情報が含まれる。この情報は、より具体的には、メッセージM7のAssociation-RequestのWPA IEにおいてステーション3が使用を希望した暗号化方式のうち、アクセスポイント2がサポートしている暗号化方式と、その暗号化方式で使用する暗号鍵の情報である。
図5では、暗号化方式としてWPA2−AES(advanced encryption standard)、WPA2−TKIP(temporal key integrity protocol)、WPA−AES、WPA−TKIP、及びWEP(wired equivalent privacy)がサポートされている場合について示している。より具体的には、アクセスポイント2が使用可能な暗号化方式のID、暗号鍵のデータサイズ、及び暗号鍵が、Credentialに格納される。この内容について、図6を用いて説明する。図6は、メッセージM8中のCredentialに含まれる暗号化方式及び暗号鍵の内容を示す表である。
図示するように、ID=“0x1065”は、暗号化方式としてWPA2−AESが使用されることを意味する。そして、サイズ情報の直後には、WPA2−AESのPTK(pairwise transient key)用暗号鍵が格納される。ID=“0x1066”は、暗号化方式としてWPA2−AESが使用されることを意味する。そして、サイズ情報の直後には、WPA2−AESのGTK(group temporal key)用暗号鍵が格納される。なお、PTKは、フレームがユニキャストフレームとして送信される場合を意味し、GTKは、ブロードキャストフレームとして送信される場合を意味する。ID=“0x1067”は、暗号化方式としてWPA2−TKIPが使用されることを意味する。そして、サイズ情報の直後には、WPA2−TKIPのPTK用暗号鍵が格納される。ID=“0x1068”は、暗号化方式としてWPA2−TKIPが使用されることを意味する。そして、サイズ情報の直後には、WPA2−TKIPのGTK用暗号鍵が格納される。ID=“0x1069”は、暗号化方式としてWPA−AESが使用されることを意味する。そして、サイズ情報の直後には、WPA−AESのPTK用暗号鍵が格納される。ID=“0x106A”は、暗号化方式としてWPA−AESが使用されることを意味する。そして、サイズ情報の直後には、WPA−AESのGTK用暗号鍵が格納される。ID=“0x106B”は、暗号化方式としてWPA−TKIPが使用されることを意味する。そして、サイズ情報の直後には、WPA−TKIPのPTK用暗号鍵が格納される。ID=“0x106C”は、暗号化方式としてWPA−TKIPが使用されることを意味する。そして、サイズ情報の直後には、WPA−TKIPのGTK用暗号鍵が格納される。ID=“0x106D”の直後には、WPAまたはWPA2で使用されるGTKの初期シーケンス番号RSC(receive sequence counter)が格納される。ID=“0x106E”、“0x106F”、“0x1070”はそれぞれ、暗号化方式としてWEP(24ビット、40ビット、104ビット)が使用されることを意味する。そして、サイズ情報の直後には、WEPのPTK及びGTK用暗号鍵が格納される。
勿論、メッセージM8には上記IDの全てが含まれる場合もあるし、上記のうちの一部のみが含まれる場合もある。これは、ステーション3がどれだけの種類の暗号化方式をサポートし、更にそのうちのどれだけの種類の暗号化方式をアクセスポイント2がサポートしているかに依存する。
次にステーション3は、メッセージM8のAuthentication-ResponseのStatus-Codeフィールドが“Successful”であるか否かを確認する(ステップS17)。“Successful”でなければ(ステップS18、NO)、ステーション3はNACKとしてのEAP-Responseフレームを返信し(ステップS19)、ステップS11に戻る。
EAP-Response(NACK)のフレームフォーマットを図7に示す。図示するように、NACKのDataフィールドには、Version、Message Type、Enrollee Nonce、Registrar Nonce、及びConfiguration Errorを示す情報が含まれる。NACKのフォーマットは、WPSの規格によって定められたとおりである。
ステップS17においてStatus-Codeフィールドが“Successful”であれば(ステップS18、YES)、ステーション3は、メッセージM8に含まれるセキュリティ情報のうち、自分のポリシーと一致するものがあるか否かを確認する(ステップS20)。そして、一致するものが無ければ(ステップS21、NO)、ステップS19の処理を行う。他方、一致するものがあれば(ステップS21、YES)、ステーション3は、利用するセキュリティタイプのIDをEAP-Response(Done)に格納して、これをアクセスポイント2へ送信する(ステップS22)。
EAP-Response(Done)のフレームフォーマットを図8に示す。図示するように、Dataフィールドは、WPSの規格によって定められたVersion、Message Type、Enrollee Nonce、及びRegistrar Nonceの情報に加えて、利用する暗号化方式のIDを含む。ステーション3が複数の暗号化方式の使用を希望する場合には、その暗号化方式のIDが列挙される。
その後、EAP-failを受信することで(ステップS23、YES)、ステーション3はWPSを終了し、データの通信を開始する(ステップS24)。
<アクセスポイント2の動作>
次に、アクセスポイント2の動作について、図9を用いて説明する。図9は、アクセスポイント2のWPS時の動作を示すフローチャートである。
アクセスポイント2はWPSを開始すると(ステップS30)、まずWPSをサポートするステーションを探索する(ステップS31)。そしてステーションを発見すると(ステップS32、YES)、WPSレジストレーションプロトコルを開始する(ステップS33)。
すなわちアクセスポイント2は、EAPOL-Startフレームを受信することでWPSレジストレーションプロトコルを開始し、EAP-Request/Identifyフレーム等を、ステーション3へ送信する。引き続き、EAP-Request及びEAP-Responseフレームにより、WPSに規定されるメッセージM1〜M6を、アクセスポイント2との間で交換する(ステップS14)。
引き続きアクセスポイント2は、メッセージM7を受信する(ステップS35)。メッセージM7の構成は、図4を用いて説明した通りである。そしてアクセスポイント2は、メッセージM7のDataフィールドにAuthentication-Request及びAssociation-Requestが含まれるか否かを確認する(ステップS36)。これは、DataフィールドにID=“0x1080”、“0x1081”が含まれるか否かを確認することで実行可能である。
含まれない場合には(ステップS37、NO)、従来通りのWPSを実行する(ステップS38)。含まれる場合には(ステップS37、YES)、アクセスポイント2は、メッセージM7に含まれるアソシエーション情報のうち、自分のポリシーと一致するものがあるか否かを確認する(ステップS39)。これは、Association-Requestに含まれるWPA IEを確認することで行われる。つまり、WPA IEには、ステーション3が使用を希望する暗号化方式の情報が含まれている。従ってアクセスポイント2は、ステーション3が使用を希望する暗号化方式を自分がサポート出来るか否かを確認する。
そして、一致するものが無ければ(ステップS40、NO)、すなわち、ステーション3の希望する暗号化方式をサポート出来なければ、メッセージM8のAuthentication-ResponseのStatus Codeに“Error”を格納して、ステーション3へ送信する(ステップS41)。メッセージM8の構成は、図5を用いて説明した通りである。他方、一致するものがあれば(ステップS40、YES)、すなわち、ステーション3の希望する暗号化方式をひとつでもサポート出来れば、アクセスポイント2は、サポート可能な暗号化方式毎に暗号鍵を生成する(ステップS42)。そして、メッセージM8のAuthentication-ResponseのStatus Codeに“Successful”を格納し、Credentialに、サポート可能な暗号化方式のIDと、生成した暗号鍵を格納して、ステーション3へ送信する(ステップS43)。
その後、EAP-Response(Done)を受信すると(ステップS44、YES)、アクセスポイント2はEAP-failフレームをステーション3へ送信して(ステップS45)、WPSを終了し、データの通信を開始する(ステップS24)。
<WPSの具体例について>
次に、上記アクセスポイント2及びステーション3の動作の具体例について、図10を用いて説明する。図10は、WPS時におけるアクセスポイント2とステーション3との間のフレームシーケンスであり、WPAを使用する場合について示している。なお、図中の“STA”とあるのがステーション3側であり、“AP”とあるのがアクセスポイント2側である。また、暗号化方式にWPA2及びWEPを使用する場合も同様である。
図示するようにステーション3は、アクセスポイント2の送信するBeaconに応答して、Probe-Requestをアクセスポイント2へ送信する。またアクセスポイント2は、Probe-Requestに応答して、Probe-Responseをステーション3へ送信する(ステップS10〜S12、S30〜S32)。
次にステーション3が、EAPOL-Startをステーション3へ送信する。これにより、WPSレジストレーションプロトコルが開始される(ステップS13、S33)。引き続き、EAP-Request/Identify、EAP-Response/Identify、及びEAP-Request(Start)の送受信が行われ、更にメッセージM1〜M6の交換が行われる(ステップS14、S34)。
メッセージM6の受信の後、ステーション3は、メッセージM7をアクセスポイント2へ送信する(ステップS15)。前述の通りステーション3は、メッセージM7にAuthentication-RequestとAssociation-Requestを含めた図4のフレームフォーマットにより、メッセージM7を組み立てる。
このメッセージM7をアクセスポイント2が受信すると(ステップS35)、アクセスポイント2は、メッセージM7のDataフィールドを調べることで、Authentication-Request及びAssociation-Requestが含まれているか否かを判断する(ステップS36)。すなわち、Dataフィールドに“0x1080”、“0x1081”に格納されていた場合には、Authentication-Request及びAssociation-Requestが含まれていると判断する。
メッセージM7にAuthentication-Request及びAssociation-Requestが含まれている場合(ステップS37、YES)、アクセスポイント2は、Association-Request内のWPA IEを参照することにより、このステーション3と接続するか否かを判断する(ステップS39)。この処理は、従来のWPAの認証処理と同様である。
認証する場合には(ステップS40、YES)、アクセスポイント2は、Authentication-Response、Association-Response、暗号化方式、及び暗号鍵を含む図6のフレームフォーマットにより、メッセージM8を組み立てて、ステーション3へ送信する(ステップS42〜S43)。この際、Association-ResponseのStatus Codeフィールドには、“Successful”が格納される。またメッセージM8に含められる暗号化方式及び暗号鍵は、WPA IEにおいてステーション3が希望したもののうち、アクセスポイント2がサポート可能なものに対応する。
例えば、ステーション3がTKIPの使用を望む暗号化方式としてWPA−TKIP−PTK及びWPA−TKIP−GTKがWPA IEに含まれ、且つ、アクセスポイント2がこれらをサポートしていた場合を仮定する。するとアクセスポイント2は、DataフィールドのCredentialに、ID=“0x106B”、WPA−TKIPのPTK用暗号鍵、ID=“0x106C”、WPA−TKIPのGTK用暗号鍵、ID=“0x106D”、及びWPAのGTK用RSCを格納して、メッセージM8を組み立てる。
他方、アクセスポイント2がWPA−TKIPをサポートしていないか、またはその他のアソシエーション情報がアクセスポイント2のポリシーに一致しない場合には、このステーション3を認証出来ない。従ってこの場合には(ステップS40、NO)、アクセスポイント2は、Association-ResponseのStatus Codeフィールドには、“Successful”以外の値(“Error”)を格納し、且つ暗号化方式及び暗号鍵を含めることなくメッセージM8を組み立てる(ステップS41)。
次に、メッセージM8を受信したステーション3(ステップS16)は、Association-ResponseフィールドのStatus Codeを確認する(ステップS17)。Status Codeが“Successful”であれば、メッセージM8には暗号化方式と暗号鍵とが格納されているはずであるので、ステーション3はこれを確認する(ステップS20)。
ステップS20の結果、希望する暗号化方式がアクセスポイント2によってサポートされていれば(ステップS21、YES)、これに対応するIDをEAP-Response(Done)に格納して、送信する(ステップS22)。例えば、上述のようにアクセスポイント2がWPA−TKIP−PTK及びWPA−TKIP−GTKをサポートしており、メッセージM8のDataフィールドのCredentialにID=“0x106B”、“0x106C”が含まれていたと仮定する。また、ステーションはWPA−TKIP−PTK及びWPA−TKIP−GTKの使用を希望したと仮定する。この場合ステーション3は、図8に示すEAP-Response(Done)のID=“0x1090”のフィールドに、“0x106B”及び“0x106C”を格納して、EAP-Response(Done)を組み立てる。
これにより、ステーション3とアクセスポイント2との間では、WPA−TKIP−PTK及びWPA−TKIP−GTKが暗号化方式として使用されることが決定する。従って、この段階においてステーション3は、自端末に暗号化方式と暗号鍵とを設定する。よって、ステーション3はWPA−TKIP−PTK及びWPA−TKIP−GTKを用いて通信可能(暗号化及び復号化可能)な状態となる。
他方、Status Codeが“Successful”でなければ(ステップS18、NO)、ステーション3は、自身の希望する暗号化方式がアクセスポイント2によってサポートされていないと判断し、NACKを返信する(ステップS19)。またStatus Codeが“Successful”であっても、メッセージM8に含まれる暗号化方式がステーション3の希望するものを含んでいない場合(ステップS21、NO)にも、NACKを返信する(ステップS19)。
アクセスポイント2は、EAP-Response(Done)を受け取ると、ID=“0x1090”のフィールドを検索する。上述のように、ID=“0x1090”のフィールドには、ステーション3が使用を希望した暗号化方式のIDが格納されている。これを参照することでアクセスポイント2は、使用すべき暗号化方式を認識する。例えばEAP-Response(Done)のID=“0x1090”のフィールドに、ID=“0x106B”、“0x106C”が格納されていたと仮定する。するとアクセスポイント2は、WPA−TKIP−PTK及びWPA−TKIP−GTKを使用することを決定し、これらの暗号鍵を自らに設定する。その結果、この時点において、アクセスポイント2もWPA−TKIPを用いて通信可能(暗号化及び復号化可能)な状態となる。
その後、アクセスポイント2がEAPOL-Failをステーション2に送信することにより(ステップS45)、WPSが終了し、WPA−TKIP−PTK及びWPA−TKIP−GTKを暗号化方式に用いたデータ通信が開始される。
<効果>
上記のように、本実施形態に係る無線通信方法であると、WPSを開始してからデータの送受信を開始するまでの処理時間を短縮出来る。本効果につき、従来のWPSと比較しつつ、以下、詳細に説明する。
図11は、従来のWPS及びWPAのフレームシーケンスを示している。図示するように、WPSを利用した無線LAN接続に要するシーケンスは、大まかには2つのステップに分かれている。最初のステップは、WPSによる無線LAN初期情報の配送処理(図中の[1]Beaconから[18]deauthまで、但し、実質的な配送処理は[4]EAPOL-Startから[17]EAPOL-Failまで)であり、次のステップはWPAの暗号鍵の生成と配送処理である([19]Authentication-Requestから[28]Group Key Handshake Message2まで)。
まずWPSについて説明する。WPSにより配送される無線LAN初期情報とは、暗号化方式、デフォルトパスフレーズ(default pass phrase; メッセージM8以降を送信する際に使用する暗号鍵)、及びSSID等である。例えば暗号化方式として“WPA−TKIP”、デフォルトパスフレーズとして“ThisIsMyDefaultPassPhrase”、SSIDとして“WorkGroup”が、アクセスポイント2からステーション3に配送されると、次にステーション3は、“WorkGroup”を名乗るアクセスポイント2にWPA−TKIPを用いて接続する。
デフォルトパスフレーズの生成や暗号化方式の配送は、WPSのメッセージM1〜M6までの間に行われる。そしてメッセージM8は、この期間に配送された暗号化方式及びデフォルトパスフレーズにより暗号化されて、ステーション3へ送信される。
以上のようにして初期情報が配送されると、WPSは完了する。その後、WPAの暗号鍵の生成及び配送処理が開始される。まず、IEEE 802.11規格におけるマネージメントフレームのひとつであるAuthentication/Associationフレームにより、アクセスポイント2とステーション3との間で、通信に必要な種々の情報(マネージメント情報)のやりとりが行われる。具体的には、Authenticationには、認証方式(shared key方式かopen方式か)や、認証シーケンスのシーケンス番号、認証の成否(Status Code)、及びShared Key方式で使用するチャレンジテキスト等が含まれる。またAssociation-Requestには、BSSのID、サポート可能なフレームの転送レート、フレームの送信電力、及びセキュリティ(暗号化)に関する情報(使用を希望する暗号化方式等)等が含まれる。更にAssociation-Responseには、接続関係の成否、ステーションに割り当てる識別子、サポート可能なフレームの転送レート、EDCA(Enhanced Distributed Channel Access)に関する情報等が含まれる。次に、WPAの4-Way HandshakeとGroup Key Handshakeとによって(図11における[23]4-Way Handshake Message1から[28]Group Key Handshake Message2まで)、デフォルトパスフレーズを複雑化し、よりセキュリティレベルの高い暗号鍵を生成する。
以上の結果、WPAの暗号鍵の生成と配送処理が完了し、以後、WPSで配送された暗号化方式(上記の例ではWPA−TKIP)と、WPAで配送された暗号鍵(上記の例では、“ThisIsDefaultPassPhrase”を複雑化したもの)とを用いて、データ通信が開始される。
上記従来の方法であると、WPS使用時におけるデータの送受信開始までに、非常に長い時間が必要になる、という問題があった。なぜなら、WPSによる初期情報の配送の後、更に多数回のハンドシェイクによって暗号鍵の生成と配送を行っているからである。これにより、アクセスポイント2とステーション3との間のフレームの交換回数が増大する。このことは、WPSの後にWPA2やWEPの暗号鍵の生成及び配送を行う場合も同様である。
この点、本実施形態に係る方法であると、無線LANの初期情報の配送だけでなく、従来のWPAで配送される暗号鍵、すなわち実際のデータ送受信に使用する暗号鍵の生成と配送も、WPSプロトコル内で行われる。また、Authentication/Associationフレームも、WPSプロトコル内で交換する。従って、WPS終了時点において、アクセスポイント2もステーション3も既にデータを暗号化して送受信可能な状態となる。そのため、従来のWPAの処理が不要となる。その結果、図10に示す本実施形態のフレームシーケンスと図11の従来のフレームシーケンスとを比較して明らかなように、フレームの交換回数を大幅に削減し、WPSを開始してからデータの送受信を開始するまでの処理時間を短縮出来る。
より具体的には、Authentication/Association-RequestフレームをWPSのメッセージM7に含めることで、ステーション3が使用を希望する暗号化方式等の情報が、アクセスポイント2に通知される。また、Authentication/Association-Responseフレームと、ステーション3が使用を希望する暗号化方式のうちアクセスポイント2がサポート出来る暗号化方式と、暗号鍵とが、デフォルトパスフレーズを用いて暗号化されたメッセージM8に含められ、ステーション3に配送される。これによりステーション3は、アクセスポイント2との間で使用可能な暗号化方式を認識出来、且つその暗号鍵を入手出来、以後ステーション3は、この暗号化方式を用いて通信可能な状態となる。そして、EAP-Response(Done)フレームにより、ステーション3が使用する暗号化方式をアクセスポイント2に通知することで、アクセスポイント2は、この暗号化方式を用いて通信可能な状態となる。
また、WPSでの処理もWPAでの処理も、共に安全な無線伝送路を作成し、この無線伝送路を使って情報を配布する、という点では共通している。従って、WPSで初期情報と暗号鍵との両方を配送することは、無駄なフレーム交換を省略している、ということが出来る。
[第2の実施形態]
次に、この発明の第2の実施形態に係る無線通信方法について説明する。本実施形態は、上記第1の実施形態において、Authentication/Associationフレームの送信を省略したものである。本実施形態に係る無線LANシステム1、アクセスポイント2、及びステーションの構成は、第1の実施形態で図1及び図2を用いて説明した通りである。以下では、第1の実施形態と異なる点についてのみ説明する。
<ステーション3の動作>
まず、本実施形態に係るステーション3の動作について説明する。図12は、ステーション3のWPS時の動作を示すフローチャートである。
図示するように、第1の実施形態と同様にステップS10〜S13を実行の後、従来のWPSに規定されるメッセージM1〜M7を、アクセスポイント2との間で交換する(ステップS50)。メッセージM7は、図4においてDataフィールドからAuthentication-RequestとAssociation-Requestとを省いたものである。その後、メッセージM8を受信すると(ステップS16)、第1の実施形態と同様にステップS20〜S24の処理を実行する。ステップS17、S18の処理は行われない。
<アクセスポイント2の動作>
次に、本実施形態に係るアクセスポイント2の動作について説明する。図13は、アクセスポイント2のWPS時の動作を示すフローチャートである。
図示するように、第1の実施形態と同様にステップS30〜S33を実行の後、従来のWPSに規定されるメッセージM1〜M7を、アクセスポイント2との間で交換する(ステップS60)。メッセージM7を受信するとアクセスポイント2は、アクセスポイント2がサポートする全ての暗号化方式の暗号鍵を生成する(ステップS61)。そして、サポートする全ての暗号化方式と、それに対応した暗号鍵をメッセージM8に格納し、これをステーション3へ送信する(ステップS62)。メッセージM8のフレームフォーマットを図14に示す。図示するように、本実施形態に係るメッセージM8は、第1の実施形態で説明した図5において、DataフィールドからAuthentication-ResponseとAssociation-Responseとを省き、Credentialに、アクセスポイント2のサポートする暗号化方式と暗号鍵を全て、列挙したものである。その後、第1の実施形態と同様にステップS44〜S46の処理を実行する。
<WPSの具体例について>
次に、上記アクセスポイント2及びステーション3の動作の具体例について、図15を用いて説明する。図15は、WPS時におけるアクセスポイント2とステーション3との間のフレームシーケンスであり、WPAを使用する場合について示している。なお、図中の“STA”とあるのがステーション3側であり、“AP”とあるのがアクセスポイント2側である。また、暗号化方式にWPA2及びWEPを使用する場合も同様である。以下では主に、第1の実施形態と異なる点について説明する。
図示するように、メッセージM7までは、従来のWPSと同様の処理が実行される。アクセスポイント2は、メッセージM7にAuthentication-RequestとAssociation-Requestとが含まれていないことを確認すると、アクセスポイント2がサポートする暗号化方式の全てにつき、デフォルトパスフレーズをもとに暗号鍵を生成する(ステップS61)。そしてアクセスポイント2は、サポート可能な全ての暗号化方式のIDと、生成した暗号鍵とを含むメッセージM8を組み立てて、ステーション3へ送信する(ステップS62)。
例えば、アクセスポイント2がWPA2−AES、WPA2−TKIP、WPA−AES、及びWPA−TKIPをサポートしていたとすると、メッセージM8のCredentialには、暗号化方式のIDとして“0x1065”〜“0x106C”が含まれる。
次に、メッセージM8を受信したステーション3(ステップS16)は、メッセージM8に格納された暗号化方式の使用を希望するか否かを決定する(ステップS20)。使用を希望する暗号化方式があれば(ステップS21、YES)、これに対応するIDをEAP-Response(Done)に格納して、送信する(ステップS22)。これは第1の実施形態におけるステップS22と同様である。これによりステーション3とアクセスポイント2とは、EAP-Response(Done)に格納された暗号化方式を用いて通信可能(暗号化及び復号化可能)な状態となる。他方、希望する暗号化方式が無ければ(ステップS21、NO)、ステーション3はNACKを返信する(ステップS19)。
<効果>
上記のように、本実施形態に係る無線通信方法であると、第1の実施形態で説明した効果に加えて、更にWPSレジストレーションプロトコルの処理を簡略化出来る。
第1の実施形態で説明したように、Authentication-Request/Response及びAssociation-Request/Responseのフレーム交換によって、マネージメント情報の授受が行われる。しかしながら、WPSのProbe-Request/Responseのフレーム交換でも、同様の情報の授受が行われている。Probe-Request/Responseフレームも、IEEE 802.11規格におけるマネージメントフレームのひとつである。すなわち、WPSレジストレーションプロトコルを開始する前の時点で、マネージメント情報の授受は既に行われている。
従って、本実施形態に係る方法では、Authentication-Request/Response及びAssociation-Request/Responseのフレーム交換を省略している。その結果、第1の実施形態に比べてメッセージM7、M8の構成を簡素化出来、WPSレジストレーションプロトコルの処理を簡略化出来る。但し、第1の実施形態と異なり、ステーション3が使用を希望する暗号化方式をAssociation-RequestのWPA IEによってアクセスポイント2に通知することが困難である。よってアクセスポイント2は、アクセスポイント2がサポートする全ての暗号化方式を、メッセージM8においてステーション3に通知する。
以上のように、この発明の第1、第2の実施形態に係る無線通信方法であると、WPSレジストレーションプロトコル内において、無線LAN通信のセキュリティ規格であるWPA、WPA2、及びWEPの少なくともいずれかを含むセキュリティタイプ(暗号化方式)と、このセキュリティタイプ毎の暗号鍵とを配送する。従って、WPS完了後にWPAの処理が不要となり、暗号化データの通信を即座に開始出来る。なお、上記暗号鍵の生成も、WPSレジストレーションプロトコル内において行われる。また、マネージメント情報は、WPSレジストレーションプロトコル内において、Authentication/Associationフレームとして配送しても良いし、WPSレジストレーションプロトコルの前に、Probe-Request/Responseフレームとして配送しても良い。
また、上記第1、第2の実施形態を組み合わせることも可能である。この場合、ステーション3は図3または図12に示す動作を行う。これに対してアクセスポイント2は、メッセージM7を受信した後、メッセージM7にAuthentication-Request及びAssociation-Requestが含まれていれば図9におけるステップS39以降の処理を行い、含まれていなければ図13におけるステップS61以降の処理を行う。
なお、上記実施形態における「従来のWPSの」EAP-Request/Response、Authentication-Request/Response、Association-Request/Response、及びProbe-Request/Responseの構成は、非特許文献1に開示の規格に従ったものである。また、詳細な説明を省略したEAPOL-Start、EAP-Request/Identify、EAPOL-Fail、及びBeaconの構成も、非特許文献1に開示の規格に従ったものである。
なお、本願発明は上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出されうる。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出されうる。
この発明の第1の実施形態に係る無線LANシステムのブロック図。 この発明の第1の実施形態に係るアクセスポイント及びステーションのブロック図。 この発明の第1の実施形態に係るWPSのフローチャート。 この発明の第1の実施形態に係るWPSにおけるメッセージM7のフレームフォーマット。 この発明の第1の実施形態に係るWPSにおけるメッセージM8のフレームフォーマット。 この発明の第1の実施形態に係るWPSにおけるメッセージM8に含まれるセキュリティ情報を示すダイアグラム。 この発明の第1の実施形態に係るWPSにおけるEAP-Response(NACK)のフレームフォーマット。 この発明の第1の実施形態に係るWPSにおけるEAP-Response(Done)のフレームフォーマット。 この発明の第1の実施形態に係るWPSのフローチャート。 この発明の第1の実施形態に係るWPSのフレームシーケンス。 WPSのフレームシーケンス。 この発明の第2の実施形態に係るWPSのフローチャート。 この発明の第2の実施形態に係るWPSのフローチャート。 この発明の第2の実施形態に係るWPSにおけるメッセージM8のフレームフォーマット。 この発明の第2の実施形態に係るWPSのフレームシーケンス。
符号の説明
1…無線LANシステム、2…アクセスポイント、3…ステーション、10…ベースバンド部、11…物理部、12…MAC部、13…CPU、14…メモリコントローラ、15、40…記憶装置、16、51…接続部、20…RF部、30…アンテナ、50…ホストPC

Claims (5)

  1. 無線LAN通信規格のWPS(Wi-Fi Protected Setup)においてレジストレーションプロトコルの開始を求める第1フレームを受信するステップと、
    前記第1フレームの受信の後、無線LAN通信のセキュリティ規格であるWPA(Wi-Fi Protected Access)、WPA2、及びWEPの少なくともいずれかを含むセキュリティタイプと、前記セキュリティタイプ毎の暗号鍵とを含む第2フレームを送信するステップと、
    前記第2フレームの送信の後、前記WPSの終了を命令する第3フレームを送信するステップと
    を具備することを特徴とする無線通信方法。
  2. 前記第1フレームの受信の前、または後に、マネージメント情報を含む第4フレームを送信するステップを更に備え、
    前記第4フレームを前記第1フレームの後に送信する場合、前記第4フレームは、前記第2フレームの一部として送信される
    ことを特徴とする請求項1記載の無線通信方法。
  3. 前記第3フレームの送信の後、前記WPA及びWPA2のプロトコルを実行することなく、前記第2フレームに含まれる前記暗号鍵を用いてデータを暗号化及び復号化して送受信するステップを更に備える
    ことを特徴とする請求項1記載の無線通信方法。
  4. 無線LAN通信規格のWPSにおいてレジストレーションプロトコルの開始を求める第1フレームを送信するステップと、
    前記第1フレームの受信の後、無線LAN通信のセキュリティ規格であるWPA、WPA2、及びWEPの少なくともいずれかを含むセキュリティタイプと、前記セキュリティタイプ毎の暗号鍵とを含む第2フレームを受信するステップと、
    前記第2フレームの受信の後、前記WPSの終了を命令する第3フレームを受信するステップと
    を具備することを特徴とする無線通信方法。
  5. 前記第1フレームの受信の前、または後に、マネージメント情報を含む第4フレームを受信するステップを更に備え、
    前記第4フレームを前記第1フレームの後に受信する場合、前記第4フレームは、前記第2フレームの一部として受信される
    ことを特徴とする請求項4記載の無線通信方法。
JP2008334881A 2008-12-26 2008-12-26 無線通信方法 Expired - Fee Related JP5193850B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008334881A JP5193850B2 (ja) 2008-12-26 2008-12-26 無線通信方法
US12/610,467 US8447978B2 (en) 2008-12-26 2009-11-02 Wireless communication method using WPS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008334881A JP5193850B2 (ja) 2008-12-26 2008-12-26 無線通信方法

Publications (2)

Publication Number Publication Date
JP2010157889A true JP2010157889A (ja) 2010-07-15
JP5193850B2 JP5193850B2 (ja) 2013-05-08

Family

ID=42285004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008334881A Expired - Fee Related JP5193850B2 (ja) 2008-12-26 2008-12-26 無線通信方法

Country Status (2)

Country Link
US (1) US8447978B2 (ja)
JP (1) JP5193850B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012119917A (ja) * 2010-11-30 2012-06-21 Canon Inc 通信装置、制御方法及びプログラム
WO2012140891A1 (ja) * 2011-04-15 2012-10-18 パナソニック株式会社 無線通信装置
JP2013161217A (ja) * 2012-02-03 2013-08-19 Toshiba Corp 通信装置、サーバ装置、中継装置、制御装置、およびプログラム
JP2015517280A (ja) * 2012-04-17 2015-06-18 クアルコム,インコーポレイテッド モバイルデバイスを使用して、別のデバイスのワイヤレスネットワークへの接続を可能にすること
JP2018512757A (ja) * 2015-02-23 2018-05-17 クゥアルコム・インコーポレイテッドQualcomm Incorporated Nanデータリンクグループ形成およびデータフレームアドレス設定のための方法および装置
JP2019009594A (ja) * 2017-06-23 2019-01-17 サイレックス・テクノロジー株式会社 画像中継装置、画像表示システム、および通信端末
JP2021175069A (ja) * 2020-04-23 2021-11-01 Necプラットフォームズ株式会社 無線通信システム、無線通信装置、無線接続方法及びプログラム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572698B1 (en) * 2010-05-20 2013-10-29 Qualcomm Incorporated Connecting a legacy wireless device to a WPS-enabled access point
US8751803B2 (en) * 2010-05-25 2014-06-10 Ralink Technology Corporation Auto provisioning method in wireless communication network
US9154953B2 (en) 2010-12-10 2015-10-06 At&T Intellectual Property I, L.P. Network access via telephony services
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
KR101868153B1 (ko) * 2012-02-21 2018-06-15 삼성전자주식회사 와이파이 다이렉트 기반 서비스 제공 방법 및 장치
JP5645088B2 (ja) * 2012-05-24 2014-12-24 株式会社バッファロー 通信設定方法、無線接続装置、および、認証方法
CN103812644B (zh) * 2012-11-09 2017-04-26 华为终端有限公司 一种信息配置方法、设备及系统
TWI492656B (zh) * 2012-12-25 2015-07-11 廣達電腦股份有限公司 無線存取點
US9740652B2 (en) * 2013-05-23 2017-08-22 Samsung Electronics Co., Ltd Apparatus and method for controlling transparent tunnel mode operation in communication system supporting wireless docking protocol
CN104144034B (zh) * 2013-12-04 2016-04-13 腾讯科技(深圳)有限公司 密码共享和获取方法及装置
US9491196B2 (en) 2014-09-16 2016-11-08 Gainspan Corporation Security for group addressed data packets in wireless networks
US10205759B2 (en) * 2016-03-14 2019-02-12 Arris Enterprises Llc Retrieval of wireless network credentials
KR102566247B1 (ko) * 2017-01-17 2023-08-14 삼성전자주식회사 무선 랜을 위한 서비스 셋을 제어하기 위한 방법 및 그 장치
CN109246690A (zh) * 2017-04-27 2019-01-18 中兴通讯股份有限公司 网络接入方法、装置、存储介质及处理器
US20190132128A1 (en) * 2017-11-02 2019-05-02 Qualcomm Incorporated Authentication protection mechanism
KR102285222B1 (ko) * 2019-01-08 2021-08-04 주식회사 케이티 메시 Wi-Fi AP 연결 방법
CN113727336B (zh) * 2021-09-13 2024-01-16 深圳市联洲国际技术有限公司 一种iot设备与智能网关的运行方法、终端设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005176320A (ja) * 2003-12-05 2005-06-30 Microsoft Corp 無線ネットワークタイプの自動検出
JP2006101416A (ja) * 2004-09-30 2006-04-13 Canon Inc 無線通信装置及び無線通信装置の制御方法
JP2008219457A (ja) * 2007-03-05 2008-09-18 Seiko Epson Corp 無線通信設定装置、無線通信設定方法、及び、プログラム
JP2010041666A (ja) * 2008-08-08 2010-02-18 Canon Inc 通信装置、通信装置の制御方法、コンピュータプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040110302A (ko) 2003-06-18 2004-12-31 삼성전자주식회사 액세스 포인트를 이용한 무선네트워크 통신 방법
JP4881922B2 (ja) * 2008-07-31 2012-02-22 キヤノン株式会社 通信装置、画像入力装置、画像出力装置、無線通信回路、通信装置の制御方法、プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005176320A (ja) * 2003-12-05 2005-06-30 Microsoft Corp 無線ネットワークタイプの自動検出
JP2006101416A (ja) * 2004-09-30 2006-04-13 Canon Inc 無線通信装置及び無線通信装置の制御方法
JP2008219457A (ja) * 2007-03-05 2008-09-18 Seiko Epson Corp 無線通信設定装置、無線通信設定方法、及び、プログラム
JP2010041666A (ja) * 2008-08-08 2010-02-18 Canon Inc 通信装置、通信装置の制御方法、コンピュータプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012053012; Wi-Fi Protected Setup Specification Version 1.0h , 200612, Wi-Fi Alliance *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012119917A (ja) * 2010-11-30 2012-06-21 Canon Inc 通信装置、制御方法及びプログラム
WO2012140891A1 (ja) * 2011-04-15 2012-10-18 パナソニック株式会社 無線通信装置
JP5364852B2 (ja) * 2011-04-15 2013-12-11 パナソニック株式会社 無線通信装置
JPWO2012140891A1 (ja) * 2011-04-15 2014-07-28 パナソニック株式会社 無線通信装置
US9065633B2 (en) 2011-04-15 2015-06-23 Panasonic Intellectual Property Management Co., Ltd. Wireless communication apparatus for setting frequency band for wireless communications using encryption key information to predetermined frequency band
JP2013161217A (ja) * 2012-02-03 2013-08-19 Toshiba Corp 通信装置、サーバ装置、中継装置、制御装置、およびプログラム
JP2015517280A (ja) * 2012-04-17 2015-06-18 クアルコム,インコーポレイテッド モバイルデバイスを使用して、別のデバイスのワイヤレスネットワークへの接続を可能にすること
JP2018512757A (ja) * 2015-02-23 2018-05-17 クゥアルコム・インコーポレイテッドQualcomm Incorporated Nanデータリンクグループ形成およびデータフレームアドレス設定のための方法および装置
JP2019009594A (ja) * 2017-06-23 2019-01-17 サイレックス・テクノロジー株式会社 画像中継装置、画像表示システム、および通信端末
JP2021175069A (ja) * 2020-04-23 2021-11-01 Necプラットフォームズ株式会社 無線通信システム、無線通信装置、無線接続方法及びプログラム
JP7244093B2 (ja) 2020-04-23 2023-03-22 Necプラットフォームズ株式会社 無線通信システム、無線通信装置、無線接続方法及びプログラム

Also Published As

Publication number Publication date
US20100166186A1 (en) 2010-07-01
US8447978B2 (en) 2013-05-21
JP5193850B2 (ja) 2013-05-08

Similar Documents

Publication Publication Date Title
JP5193850B2 (ja) 無線通信方法
KR101901448B1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
US20200287720A1 (en) Devices and methods for client device authentication
US8538023B2 (en) Methods and apparatuses for administrator-driven profile update
EP2421292B1 (en) Method and device for establishing security mechanism of air interface link
JP3570310B2 (ja) 無線lanシステムにおける認証方法と認証装置
US7593717B2 (en) Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
JP4921557B2 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
JP6727294B2 (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
RU2454832C2 (ru) Способ аутентификации доступа, применяемый к ibss-сети
WO2004102884A1 (fr) Procede d'authentification par reseau local radio
US10798082B2 (en) Network authentication triggering method and related device
US20170099137A1 (en) Secure connection method for network device, related apparatus, and system
US20100211790A1 (en) Authentication
EP3700162B1 (en) Systems and methods for authentication
TW201304486A (zh) 通信系統中之金鑰產生
BRPI0711079B1 (pt) Métodos para fornecer comunicação segura entre dispositivos ad-hoc e para operação de um dispositivo de comunicação e dispositivo de comunicação de modo dual
WO2003077467A1 (fr) Procede de distribution de cles chiffrees dans un reseau lan sans fil
JP2010503326A5 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
WO2008098510A1 (fr) Procédé et appareil d'acquisition d'informations de contrôleur d'accès dans un réseau local sans fil
EP3637815B1 (en) Data transmission method, and device and system related thereto
WO2013104301A1 (zh) 发送消息的方法、建立安全连接的方法、接入点和工作站
KR100549918B1 (ko) 공중 무선랜 서비스를 위한 무선랜 접속장치간 로밍서비스 방법
KR101025083B1 (ko) 확장가능 인증 프로토콜에서의 인증함수 식별 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130204

R151 Written notification of patent or utility model registration

Ref document number: 5193850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160208

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees