JP4280594B2 - 無線通信システム、制御装置、通信装置、制御方法、及びプログラム - Google Patents

無線通信システム、制御装置、通信装置、制御方法、及びプログラム Download PDF

Info

Publication number
JP4280594B2
JP4280594B2 JP2003343718A JP2003343718A JP4280594B2 JP 4280594 B2 JP4280594 B2 JP 4280594B2 JP 2003343718 A JP2003343718 A JP 2003343718A JP 2003343718 A JP2003343718 A JP 2003343718A JP 4280594 B2 JP4280594 B2 JP 4280594B2
Authority
JP
Japan
Prior art keywords
communication
encryption key
communication mode
mode
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003343718A
Other languages
English (en)
Other versions
JP2005110135A5 (ja
JP2005110135A (ja
Inventor
隆広 七野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003343718A priority Critical patent/JP4280594B2/ja
Publication of JP2005110135A publication Critical patent/JP2005110135A/ja
Publication of JP2005110135A5 publication Critical patent/JP2005110135A5/ja
Application granted granted Critical
Publication of JP4280594B2 publication Critical patent/JP4280594B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線通信における機器の認証及びセキュリティの向上を図る場合に好適な無線通信システム、制御装置、通信装置、制御方法、及びプログラムに関する。
従来、無線親機であるアクセスポイント(制御装置)と無線子機であるステーション(端末装置)から構成される無線通信システムとして、無線LANシステムが存在する。無線LANシステムにおける通信モードとしては、ステーション同士がアセスポイントを介して通信を行うインフラストラクチャモードと、ステーション同士がアクセスポイントを介さずに直接通信を行うアドホックモードとがある。
インフラストラクチャモードでは、ステーション(以下STAと略称)はアクセスポイント(以下APと略称)による認証が成功して初めて他のスSTAとのデータ通信が可能になる。これに対し、アドホックモードでは、一方のSTAによる他方のSTAの認証が成功して初めてデータ通信が可能になる。無線LANシステムにおいてAP(またはSTA)とSTAが認証からデータ通信を開始するまでのシーケンスを図11に示す。
図11は、無線LANシステムにおける認証から通信開始までの流れを示すシーケンス図である。
図11において、例えば、認証する側をAP/STA1、認証される側をSTA2とする。アドホックモードの場合を例に挙げ説明すると、STA2はSTA1に対して認証許可要求信号(以下信号は省略)101を送信し、STA1はSTA2に対して認証処理102を行う。
ここで、無線LANシステムにおける認証処理には、オープン認証と共有鍵認証とがある。オープン認証では、認証する側(インフラストラクチャモードではAP、アドホックモードでは一方のSTA)は、認証を要求してきたいかなるSTAに対しても認証を許可する。一方、共有鍵認証では、認証する側と同じ共有鍵を保有しているSTAだけに対して認証を許可する。共有鍵はデータを暗号化する鍵であり、無線LANシステムではWEP(Wired Equivalent Privacy)キーと呼ばれる。つまり、認証処理102がオープン認証ならば、STA2は無条件で認証が許可され、認証処理102が共有鍵認証ならば、STA2がSTA1と同一のWEPキーを保有しているという条件で認証が許可される。
認証が成功すると、STA1はSTA2に対して認証要求許可応答(=許可)103を送信する。STA2が受信した認証要求許可応答103が「許可」であれば、STA1とSTA2は認証状態104に遷移する。続いて、STA2はSTA1に対してリンク接続要求105を行い、STA1はSTA2に対してリンク接続要求応答(=許可)106を送信する。リンク接続要求応答106が「許可」であれば、STA1とSTA2はリンク接続状態107に遷移し、アドホックモードでデータ通信を開始する。
次に、例えば1台のAPと3台のSTAから構成される無線LANシステムのインフラストラクチャモードについて例えば図1を参照しながら説明する。200はAP、201〜204はSTAである。AP200とSTA1・201〜STA3・203は無線LANシステムWLAN1を構成している。尚、STAX・204は無線LANシステムWLAN1に属していないSTAである。
また、無線LANシステムのパラメータについて例えば図2を参照しながら説明する。図2(A)によると、無線LANシステムWLAN1の使用周波数チャネルは7ch、ESS−IDはSYS1、使用しているWEPキーはWEP1である。
無線LANに関する技術文献としては下記のものが提供されている(例えば、非特許文献1参照)。
松江 英明,守倉 正博 監修 「802.11高速無線LAN教科書」,初版,株式会社 IDGジャパン,2003年3月29日,P.214(図10−3)
例えば、STA1・201とSTA2・202がSTA間で直接通信を行うために、インフラストラクチャモードからアドホックモードに移行したとする。アドホックモードの場合、STA1・201、STA2・202のどちらか一方のSTAが他方のSTAを認証するが、ここではSTA1・201がSTA2・202を認証すると仮定する。
上記図11に示したように、STA2・202はSTA1・201に対して認証許可要求101を行い、STA1・201はオープン認証、共有鍵認証のいずれかによりSTA2・202を認証する。
オープン認証の場合は、STA1・201は認証許可要求101を行ったいかなるSTAに対しても認証を許可する。仮に、STAX・204がSTA2・202より先にSTA1・201に対して認証許可要求101を行った場合に、STA1・201は認証許可要求101を許可してしまい(認証許可応答103)、結果として、STA1・201はSTAX・204とアドホックモードに移行してしまい、STA1・201はSTA2・202とアドホックモードに移行できない。
共有鍵認証の場合は、認証処理102においてSTA1・201は、STA1・201が保有しているWEPキー「WEP1」302(図2(A)参照)と同一のWEPキーを保有しているSTAのみ認証を許可する。STAX・204は無線LANシステムWLAN1に属していないため、WEPキー「WEP1」302は保有していないので、オープン認証時と違い、STA1・201はSTAX・204の認証許可要求101を拒否する。
しかし、無線LANシステムWLAN1のSTA2・202以外のSTAであるSTA3・203が、STA2・202よりも先にSTA1・201に対して認証許可要求101を行った場合、STA3・203はWEPキー「WEP1」302を保有しているので、STA1・201は認証許可要求101を許可する(認証許可応答103)。結果として、STA1・201はSTA3・203とアドホックモードに移行してしまい、STA1・201はSTA2・202とアドホックモードに移行できない。
上述したように、従来の無線LANシステムでは、アドホックモードで通信を行う場合に望まないSTAと誤接続してしまうという課題があった。
本発明は、通信モードを移行する際のセキュリティの向上を図ることを目的とする
上述の目的を達成するために、本発明の無線通信システムは、 制御装置と通信装置とを備え、通信装置同士が前記制御装置を介して通信を行う第1の通信モードと、通信装置同士が直接通信を行う第2の通信モードとを有する無線通信システムであって、前記制御装置は、前記第1の通信モードから前記第2の通信モードに移行する通信装置の要求に基づき、前記第2の通信モードの通信に割り当てる暗号鍵として、前記第1の通信モードの通信に使用していた暗号鍵とは異なる暗号鍵前記通信装置を含む特定の通信装置に送信し、前記通信装置は、前記制御装置から送信された前記暗号鍵を保有する通信装置との間で、前記第2の通信モードにおける認証処理を行うことを特徴とする。
上述の目的を達成するために、本発明の制御装置は、通信装置同士が制御装置を介して通信を行う第1の通信モードから通信装置同士が直接通信を行う第2の通信モードに移行する通信装置の要求に基づき、前記第2の通信モードの通信に割り当てる認証情報を前記通信装置を含む特定の通信装置に送信する制御手段を備えることを特徴とする。
上述の目的を達成するために、本発明の通信装置は、通信装置同士が制御装置を介して通信を行う第1の通信モードから通信装置同士が直接通信を行う第2の通信モードに移行する際、前記制御装置に対して前記第2の通信モードの通信に割り当てる認証情報を要求する要求手段を備えることを特徴とする。
上述の目的を達成するために、本発明の制御方法は、通信装置同士が制御装置を介して通信を行う第1の通信モードと、通信装置同士が直接通信を行う第2の通信モードとを有する無線通信システムにおける前記制御装置制御方法であって、前記第1の通信モードから前記第2の通信モードに移行する通信装置の要求に基づいて前記第2の通信モードの通信に割り当てる暗号鍵として、前記第1の通信モードの通信に使用していた暗号鍵とは異なる暗号鍵を、前記通信装置を含む特定の通信装置へ送信することを特徴とする。
上述の目的を達成するために、本発明のプログラムは、通信装置同士が制御装置を介して通信を行う第1の通信モードと、通信装置同士が直接通信を行う第2の通信モードとを有する無線通信システムにおける前記制御装置制御方法をコンピュータに実行させるためのコンピュータ読み取り可能なプログラムであって、前記第1の通信モードから前記第2の通信モードに移行する通信装置の要求に基づいて前記第2の通信モードの通信に割り当てる暗号鍵として、前記第1の通信モードの通信に使用していた暗号鍵とは異なる暗号鍵を、前記通信装置を含む特定の通信装置へ送信するためのプログラムコードを有することを特徴とする。
尚、本発明は、前記制御装置が、前記保持する複数の暗号鍵からランダムに1つの暗号鍵を選択してもよく、或いは、前記保持する複数の暗号鍵に予め使用順位を設定し、該使用順位に基づき暗号鍵を選択してもよい。
また、本発明は、前記通信装置は、前記第2の通信モードの通信を終了し前記第2の通信モードから前記第1の通信モードに移行する場合、前記更新した暗号鍵を元の暗号鍵に変更すると共に前記制御装置に認証許可要求を行い、前記制御装置は、前記認証許可要求に基づき、前記記憶している複数の暗号鍵の使用状況と暗号鍵使用中の通信装置の識別情報をクリアするようにしてもよい。
また、本発明は、前記無線通信システムは無線LANシステムを含み、前記暗号鍵はWEPキーを含む。
本発明によれば、通信装置同士が制御装置を介して通信を行う第1の通信モードから、通信装置同士が直接通信を行う第2の通信モードに移行する際に、制御装置は通信装置からの要求に応じて、第1の通信モードで使用していた暗号鍵とは異なる暗号鍵を第2の通信モードで使用する暗号鍵として送信し、該暗号鍵を受信した複数の通信装置間で第2の通信モードにおける認証を行うので、複数の通信装置が同一の暗号鍵を使用して制御装置経由の通信を行っていた場合であっても、セキュリティを保ちつつ、所望の通信装置間での直接通信に切替えることができる。
以下、本発明の実施の形態を図面に基づき説明する。
図1は、本実施の形態に係る無線LANシステムの構成例を示す図である。
図1において、無線LANシステムは、例えば、AP200(制御装置)、STA1・201、STA2・202、STA3・203、・・・STAX・204(通信装置)から構成されている。尚、STAの設置台数は図示のものに限定されるものではない。
本実施の形態の無線LANシステムは、例えばIEEE802.11a、IEEE802.11b等の無線LAN規格に準拠したものであり、STA同士がAP200を介して通信を行うインフラストラクチャモード(第1の通信モード)と、STA同士が直接通信を行うアドホックモード(第2の通信モード)とを有する。
図2は、無線LANシステムで使用するパラメータを示す図であり、(A)は使用周波数チャネル、ESS−ID(Extended Service Set ID)、WEPキー(Wired Equivalent Privacy Key)を示す図、(B)はステーション識別子を示す図である。
図2(A)、図2(B)において、上述したように、無線LANシステムWLAN1の使用周波数チャネルとして7chを使用しており、ESS−IDは「SYS1」であり、WEPキーとして「WEP1」を使用している。また、STA1・201、STA2・202、STA3・203のSTA識別子は、それぞれ「STA1」、「STA2」、「STA3」である。
図3は、上記図1に示したAP200の構成例を示すブロック図である。
図3において、AP200は、制御部401(制御手段、更新手段)、無線部402、記憶部403、電源部404、外部インタフェース(以下I/Fと略称)405を備えている。更に、記憶部403は、WEPキー情報記憶テーブル406(記憶手段)を備えている。
無線部402は、AP外部と無線通信を行う。電源部404は、AP各部に電源を供給する。記憶部403は、プログラムや各種データを記憶する。WEPキー情報記憶テーブル406は、WEPキー、使用状況フラグ、使用STAの対応関係を記憶している。外部I/F405は、AP外部との間のインタフェースを司る。制御部401は、AP全体の制御を司ると共に、外部I/F405を介して外部通信網、通信端末、記憶装置等との間でデータ通信を行うものであり、記憶部403に格納されたプログラムに基づき図7のフローチャートに示す処理を実行する。
図4は、AP200のWEPキー情報記憶テーブル406の構成を示す図であり、(A)は初期状態を示す図、(B)は使用中のWEPキーがある状態を示す図である。
図4(A)、図4(B)において、500はWEPキー情報記憶テーブル406に記憶されているWEPキーであり、送受信データを暗号化する鍵である。WEPキー500は外部I/F405を介してWEPキー情報記憶テーブル406に記憶される。本実施の形態では、AP・200はWEPキーとして「WEP2」、「WEP3」、「WEP4」の3つのWEPキーをWEPキー情報記憶テーブル406に記憶しているものとする。501はWEPキー使用状況フラグであり、制御部401は該当するWEPキーが使用中であれば「1」をセットする。502はWEPキーを使用しているSTAを示す使用STA情報である。
図4(A)は初期状態であり、使用状況フラグ501は全て「0」であり、「WEP2」〜「WEP4」は未使用である。図4(B)に示すように、あるWEPキーの使用状況フラグ501が「1」にセットされていれば、制御部401はWEPキーを使用しているSTAのSTA識別子を使用STA情報502として記憶する。
図5は、上記図1に示したSTA1・201〜STAX・204の構成例を示すブロック図である。
図5において、STA1・201〜STAX・204は、それぞれ、制御部1101(要求手段、更新手段)、無線部1102、記憶部1103、電源部1104を備えている。更に、記憶部1103は、WEPキー記憶部1105を備えている。
無線部1102は、STA外部と無線通信を行う。電源部1104は、STA各部に電源を供給する。記憶部1103は、プログラムや各種データを記憶する。WEPキー記憶部1105は、WEPキーを記憶する。制御部1101は、STA全体の制御を司るものであり、記憶部1103に格納されたプログラムに基づき図8のフローチャートに示す処理を実行する。尚、以下の説明では各々のSTAの制御部1101を含む各部の符号については便宜上、同じ符号を使用するものとする。また、図5に外部インターフェースを設け、外部コンピュータ等に接続するようにしてもよい。
図9は、無線LANのパケットフォーマットを示す図である。
図9において、無線LANのパケットフォーマットは、プリアンブル901及びヘッダ902を有するプリアンブル/ヘッダ部と、データ部903から構成されている。
図10は、暗号鍵要求信号のパケットフォーマットを示す図である。
図10において、暗号鍵要求信号のパケットフォーマットは、プリアンブル1001及びヘッダ1002を有するプリアンブル/ヘッダ部と、データ部1003から構成されている。更に、データ部1003には、暗号鍵要求情報1003aと、STA識別子1003bが格納される。暗号鍵要求信号については後述する。
次に、上記構成を有する本実施の形態の無線通信システムにおける動作を図1乃至図10を参照しながら説明する。
図6は、無線LANシステムにおけるSTA間直接通信要求/応答、暗号鍵要求/応答、認証許可要求等の流れを示すシーケンス図である。図7は、APの処理の流れを示すフローチャートである。図8は、STAの処理の流れを示すフローチャートである。
尚、本実施の形態の説明で用いる上記図11に示した認証処理102は共有鍵認証であるとする。
図6乃至図8において、AP・200とSTA1・201、STA2・202、STA3・203は、それぞれインフラストラクチャモードでデータ通信を行っており(AP・200とSTA1・201との間のリンク接続状態601、AP・200とSTA2・202との間のリンク接続状態602)、データ通信における送受信データはWEPキー「WEP1」により暗号化されている。尚、図6ではSTA3・203の図示は省略している。
STA1・201の無線部1102がAP・200を介しSTA2・202に対してSTA間直接通信要求603を送信し(ステップS801、ステップS802)、STA2・202の無線部1102はAP・200を介しSTA1・201からSTA間直接通信要求603を受信すると、AP・200を介しSTA1・201に対してSTA間直接通信要求応答604を送信する。
STA1・201の制御部1101はSTA2・202から受信したSTA間直接通信要求応答604が「許可」であるか「拒否」であるかを判別し(ステップS803)、「許可」であれば、AP・200に対してWEPキーを要求する暗号鍵要求信号605を送信する(ステップS804)。暗号鍵要求信号は、図10に示すように、暗号鍵の要求を示す暗号鍵要求情報1003aとSTA間直接通信を行うSTAのSTA識別子1003b(この場合はSTA1、STA2)から構成され、データ部1003に格納される。
AP・200の制御部401はSTA1・201から暗号鍵要求信号605を受信すると(ステップS701、ステップS702)、暗号鍵要求信号605のデータ部1003に格納されているSTA識別子1003bであるSTA1及びSTA2を記憶部403に記憶する(ステップS703)。
次に、AP・200の制御部401は記憶部403のWEPキー情報記憶テーブル406(初期状態のままなので図4(A))を参照し、STA1−STA2間のSTA間直接通信に割り当てるWEPキーがあるかどうかを判定する(ステップS704)。図4(A)によると、使用状況フラグ501が「0」、つまり未使用のWEPキーとして「WEP2」、「WEP3」、「WEP4」の3つが存在するので、AP・200の制御部401は暗号鍵要求応答(=許可)606をSTA1・201に送信し(ステップS705)、前記3つのWEPキーからランダムに1つを選択する(ステップS706)。ここで、AP・200の制御部401はステップS706において例えば「WEP3」を選択したとする。
尚、WEPキー情報記憶テーブル406にSTA1−STA2間のSTA間直接通信に割り当てるWEPキーがない場合は、AP・200の制御部401は暗号鍵要求応答(=NG)606をSTA1・201に送信する(ステップS710)。
AP・200の制御部401はSTA1・201及びSTA2・202に対して、上記ステップS706で選択したWEPキー「WEP3」を送信(607)した後(ステップS707)。WEPキー情報記憶テーブル406のWEPキー使用状況フラグ501に「1」をセットし(S708)、上記ステップS703において記憶部403に記憶したSTA識別子であるSTA1及びSTA2を、使用STA情報502として記憶する(ステップS709)。このときのWEPキー情報記憶テーブル406の状態を図4(B)に示す。
STA1・201の制御部1101及びSTA2・202の制御部1101はAP・200からWEPキー「WEP3」を受信すると(ステップS805)、WEPキー記憶部1105に記憶しているWEPキー「WEP1」を、ステップS805においてAP・200から受信したWEPキー「WEP3」に変更し(ステップS806)、この変更したWEPキー「WEP3」を用いて上記図11に示した認証から通信開始までのシーケンスを経てアドホックモード(608)に移行する(ステップS807)。
アドホックモード(608)において、STA1・201は上記図11のシーケンスに従いSTA2・202を認証するが、仮にSTA3・203やSTAX・204がSTA2・202よりも先にSTA1・201に対して認証要求101をしてきたとしても、STA1・201〜STA3・203及びSTAX・204の中で、WEPキーとして「WEP3」を保有しているのはSTA1・201とSTA2・202のみであるため、STA1・201はSTA3・203及びSTAX・204の認証要求を拒否し、STA2・202のみ認証要求を許可する。
以後、STA1・201とSTA2・202はアドホックモードでデータ通信を行い、データ通信が終了すると(ステップS808)、AP・200とのインフラストラクチャモードに移行するため、WEPキー記憶部1105に記憶しているWEPキーを「WEP3」から「WEP1」に再変更し(ステップS809)、AP・200に対して認証許可要求609を行う(ステップS810)。
AP・200の制御部401はSTA1・201とSTA2・202から認証許可要求609を受信すると(ステップS701)、WEPキー情報記憶テーブル406において、認証許可要求609を送信したSTAが使用していたWEPキーの使用状況フラグ501と使用STA情報502をそれぞれクリアする(ステップS711、ステップS712)。そして、AP・200の制御部401はSTA1・201、STA2・202とWEPキー「WEP1」を用いた共有鍵認証を行い(ステップS713)、STA1・201とSTA2・202はAP・200とのインフラストラクチャモード(610、611)にそれぞれ移行する。
以上説明したように、本実施の形態によれば、STA1・201はインフラストラクチャモードからアドホックモードに移行する場合、STA1・201及びSTA2・202のそれぞれのSTA識別子を含む暗号鍵要求信号をAP200に送信し、AP200はSTA間直接通信に割り当てるWEPキーをWEPキー記憶テーブル406から選択し、STA1・201及びSTA2・202に送信し、STA1・201は認証要求を行ってきたSTAのうち、AP200から割り当てられたWEPキーを保有するSTA2・202のみ認証要求を許可するので、アドホックモードへの移行時に接続を望まないSTAと誤接続することなく、所望のSTAとアドホックモードに移行することができる。また、STA間直接通信毎にWEPキーが割り当てられるため、セキュリティを向上させることができる。
[他の実施の形態]
上記実施の形態では、STAが2台分のSTAに対応するSTA識別子を格納した暗号鍵要求信号をAPに送信し、APが暗号鍵要求信号に格納されたSTA識別子を各々有する2台のSTAに選択したWEPキーを送信する場合を例に挙げたが、これに限定されるものではなく、暗号鍵要求信号に格納するSTA識別子の数、即ち、WEPキーを割り当てるSTAの台数は、本発明の主旨を逸脱しない範囲で任意とすることが可能である。
また、上記実施の形態では、STAが暗号鍵要求情報及びSTA識別子を格納した暗号鍵要求信号をAPに送信する場合を例に挙げたが、これに限定されるものではなく、STAが暗号鍵要求情報を格納した暗号鍵要求信号とSTA識別子を格納した信号とを別個に連続してAPに送信するようにすることも可能である。
また、上記実施の形態では、APがWEPキー情報記憶テーブルにおける複数のWEPキーからランダムに1つのWEPキーを選択する場合を例に挙げたが、これに限定されるものではなく、WEPキー情報記憶テーブルにおける複数のWEPキーに予め使用順位を設定しておき、該使用順位に基づきWEPキーを選択するようにすることも可能である。
本発明は、上述した実施の形態の機能を実現するソフトウェアのプログラム(図7及び図8のフローチャート)をコンピュータ又はCPUに供給し、そのコンピュータ又はCPUが該供給されたプログラムを読出して実行することによって、達成することができる。
この場合、上記プログラムは、該プログラムを記録した記憶媒体から直接供給されるか、又はインターネット、商用ネットワーク、若しくはローカルエリアネットワーク等に接続される不図示の他のコンピュータやデータベース等からダウンロードすることにより供給される。
上記プログラムの形態は、オブジェクトコード、インタプリタにより実行されるプログラムコード、OS(オペレーティングシステム)に供給されるスクリプトデータ等の形態から成ってもよい。
また、本発明は、上述した実施の形態の機能を実現するソフトウェアのプログラムを記憶した記憶媒体をコンピュータ又はCPUに供給し、そのコンピュータ又はCPUが記憶媒体に記憶されたプログラムを読出して実行することによっても、達成することができる。
この場合、格納媒体から読出されたプログラムコード自体が上述した各実施の形態の機能を実現すると共に、そのプログラムコードを記憶した記憶媒体は本発明を構成する。
プログラムコードを記憶する記憶媒体としては、例えば、ROM、RAM、NV−RAM、フロッピー(登録商標)ディスク、ハードディスク、光ディスク(登録商標)、光磁気ディスク、CD−ROM、MO、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード等がある。
上述した実施の形態の機能は、コンピュータから読出されたプログラムコードを実行することによるばかりでなく、コンピュータ上で稼動するOS等がプログラムコードの指示に基づいて実際の処理の一部又は全部を行うことによっても実現することができる。
更に、本発明は、前述した実施の形態を実現するソフトウェアのプログラムがネットワーク上のデータベース又はホームページから通信プログラムによりダウンロードされ、このプログラムを読出して実行することによって達成することができる。
上記プログラムは、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからコンピュータプログラム自体、又は自動インストール機能を含む圧縮ファイルをハードディスク等の記憶媒体にダウンロードすることによっても供給することができる。
また、上記プログラムは、プログラムコードを暗号化した上で格納したCD−ROM等の記憶媒体をユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムコードを実行してコンピュータにインストールさせることによっても供給することができる。
上述した実施の形態の機能は、プログラムコードを複数のファイルに分割し、夫々のファイルを異なるホームページからダウンロードすることによっても実現することができる。即ち、本発明の機能処理をコンピュータで実現させるためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明を構成する。
また、上述した実施の形態の機能は、記憶媒体から読出されたプログラムが、コンピュータに挿入された機能拡張ボード又はコンピュータに接続された機能拡張ユニットに備えられたメモリに書込まれた後、そのプログラムの指示に基づき、その機能拡張ボード又は機能拡張ユニットに備えられたCPU又はMPU等が実際の処理の一部又は全部を実行することによっても実現することができる。
上記各実施の形態によれば、通信端末装置は、第2の通信モードへの移行時に接続を望まない通信端末装置と誤接続することなく、所望の通信端末装置と第2の通信モードに移行することができる。また、通信制御装置から第2の通信モードの通信用の認証情報が割り当てられるため、セキュリティを向上させることができる。また、通信制御装置から第2の通信モードの通信用の暗号鍵が割り当てられるため、セキュリティを向上させることができる。
また、上記各実施の形態によれば、通信端末装置は、自装置及び第2の通信モードでの通信相手先となる通信端末装置のそれぞれの識別情報を通信制御装置に送信し、通信制御装置は、第2の通信モードの通信に割り当てる認証情報を、前記識別情報を有する通信端末装置に送信するので、第2の通信モードで通信を行う該当する通信端末装置にだけ認証情報を割り当てることが可能となり、セキュリティを向上させることができる。
また、上記各実施の形態によれば、通信制御装置は、通信端末装置から送信された認証情報の要求に基づき、保持する複数の認証情報から第2の通信モードの通信に割り当てる認証情報を選択し、選択した認証情報を送信するので、上記同様に、第2の通信モードで通信を行う該当する通信端末装置にだけ認証情報を割り当てることが可能となり、セキュリティを向上させることができる。
また、上記各実施の形態によれば、通信制御装置は、認証情報の選択及び送信に伴い、保持する複数の認証情報の使用状況と認証情報を使用中の通信端末装置の識別情報を更新するので、第2の通信モードの通信毎に該当する通信端末装置にだけ認証情報を割り当てることが可能となり、セキュリティを向上させることができる。
また、上記各実施の形態によれば、通信制御装置から暗号鍵が送信された通信端末装置は、自装置で記憶している暗号鍵を通信制御装置から送信された暗号鍵に更新するので、送信された暗号鍵を用いて第2の通信モードの通信を行う際のセキュリティを向上させることができる。
本発明の実施の形態に係る無線LANシステムの構成例を示す図である。 無線LANシステムで使用するパラメータを示す図であり、(A)は使用周波数チャネル、ESS−ID、WEPキーを示す図、(B)はステーション識別子を示す図である。 アクセスポイントの構成例を示すブロック図である。 アクセスポイントのWEPキー情報記憶テーブルの構成を示す図であり、(A)は初期状態を示す図、(B)は使用中のWEPキーがある状態を示す図である。 ステーションの構成例を示すブロック図である。 無線LANシステムにおけるSTA間直接通信要求/応答、暗号鍵要求/応答、認証許可要求等の流れを示すシーケンス図である。 アクセスポイントの処理の流れを示すフローチャートである。 ステーションの処理の流れを示すフローチャートである。 無線LANのパケットフォーマットを示す図である。 暗号鍵要求信号のパケットフォーマットを示す図である。 無線LANシステムにおける認証から通信開始までの流れを示すシーケンス図である。
符号の説明
200 アクセスポイント
201〜204 ステーション
401 制御部
402 無線部
406 WEPキー情報記憶テーブル
500 WEPキー
501 使用状況フラグ
502 使用STA情報
1101 制御部
1102 無線部
1105 WEPキー記憶部

Claims (12)

  1. 制御装置と通信装置とを備え、通信装置同士が前記制御装置を介して通信を行う第1の通信モードと、通信装置同士が直接通信を行う第2の通信モードとを有する無線通信システムであって、
    前記制御装置は、前記第1の通信モードから前記第2の通信モードに移行する通信装置の要求に基づき、前記第2の通信モードの通信に割り当てる暗号鍵として、前記第1の通信モードの通信に使用していた暗号鍵とは異なる暗号鍵前記通信装置を含む特定の通信装置に送信し、
    前記通信装置は、前記制御装置から送信された前記暗号鍵を保有する通信装置との間で、前記第2の通信モードにおける認証処理を行うことを特徴とする無線通信システム。
  2. 通信装置同士が制御装置を介して通信を行う第1の通信モードから通信装置同士が直接通信を行う第2の通信モードに移行する通信装置の要求に基づき、前記第2の通信モードの通信に割り当てる暗号鍵として、前記第1の通信モードの通信に使用していた暗号鍵とは異なる暗号鍵前記通信装置を含む特定の通信装置に送信する制御手段を備え
    前記暗号鍵が送信された複数の通信装置間で前記暗号鍵を用いた前記第2の通信モードでの認証処理が行われることを特徴とする制御装置。
  3. 前記制御手段は、前記第2の通信モードの通信に割り当てる前記暗号鍵を、前記通信装置から送信された暗号鍵の要求の際に前記通信装置から送られた識別情報を有する通信装置に送信することを特徴とする請求項2記載の制御装置。
  4. 前記制御手段は、前記通信装置から送信された前記暗号鍵の要求に基づき、保持する複数の暗号鍵から前記第2の通信モードの通信に割り当てる暗号鍵を選択し、選択した前記暗号鍵を前記特定の通信装置に送信することを特徴とする請求項2記載の制御装置。
  5. 前記暗号鍵の選択及び送信に伴い、前記保持する複数の暗号鍵の使用状況と暗号鍵を使用中の通信装置の識別情報を更新する更新手段を備えることを特徴とする請求項4記載の制御装置。
  6. 通信装置同士が制御装置を介して通信を行う第1の通信モードから通信装置同士が直接通信を行う第2の通信モードに移行する際、前記制御装置に対して前記第2の通信モードの通信に使用する暗号鍵を要求する要求手段と、 前記要求手段による要求に対して前記制御装置が送信する、前記第1の通信モードの通信に使用していた暗号鍵とは異なる暗号鍵を前記第2の通信モードの通信に使用する暗号鍵として受信する受信手段と、
    前記受信手段により受信した前記暗号鍵と同一の暗号鍵を保有する他の通信装置との間で、第2の通信モードにおける認証処理を行う認証処理手段と、
    を備えることを特徴とする通信装置。
  7. 前記要求手段は、前記暗号鍵を要求する際に、自装置及び前記第2の通信モードでの通信相手先となる通信装置のそれぞれの識別情報を送信することを特徴とする請求項記載の通信装置。
  8. 通信に使用中の暗号鍵を記憶する記憶手段と、
    前記受信手段による前記暗号鍵の受信に伴い、前記記憶手段に記憶されている暗号鍵を前記受信した暗号鍵に更新する更新手段と
    を備えることを特徴とする請求項記載の通信装置。
  9. 前記要求手段は、前記第2の通信モードに移行する要求を前記制御装置を介して通信相手先の通信装置に行い、前記要求に対して前記通信相手先の通信装置から許可すると応答された場合、前記制御装置に対して暗号鍵を要求することを特徴とする請求項6乃至8記載の通信装置。
  10. 前記更新手段は、前記第2の通信モードでの通信が終了すると、前記記憶手段に記憶する暗号鍵を前記第1の通信モードで使用していた暗号鍵に再変更することを特徴とする請求項8記載の通信装置。
  11. 通信装置同士が制御装置を介して通信を行う第1の通信モードと、通信装置同士が直接通信を行う第2の通信モードとを有する無線通信システムにおける前記制御装置制御方法であって、
    前記第1の通信モードから前記第2の通信モードに移行する通信装置の要求に基づいて前記第2の通信モードの通信に割り当てる暗号鍵として、前記第1の通信モードの通信に使用していた暗号鍵とは異なる暗号鍵を、前記通信装置を含む特定の通信装置へ送信することを特徴とする制御方法。
  12. 通信装置同士が制御装置を介して通信を行う第1の通信モードと、通信装置同士が直接通信を行う第2の通信モードとを有する無線通信システムにおける前記制御装置制御方法をコンピュータに実行させるためのコンピュータ読み取り可能なプログラムであって、
    前記第1の通信モードから前記第2の通信モードに移行する通信装置の要求に基づいて前記第2の通信モードの通信に割り当てる暗号鍵として、前記第1の通信モードの通信に使用していた暗号鍵とは異なる暗号鍵を、前記通信装置を含む特定の通信装置へ送信するためのプログラムコードを有することを特徴とするプログラム。
JP2003343718A 2003-10-01 2003-10-01 無線通信システム、制御装置、通信装置、制御方法、及びプログラム Expired - Fee Related JP4280594B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003343718A JP4280594B2 (ja) 2003-10-01 2003-10-01 無線通信システム、制御装置、通信装置、制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003343718A JP4280594B2 (ja) 2003-10-01 2003-10-01 無線通信システム、制御装置、通信装置、制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2005110135A JP2005110135A (ja) 2005-04-21
JP2005110135A5 JP2005110135A5 (ja) 2006-11-16
JP4280594B2 true JP4280594B2 (ja) 2009-06-17

Family

ID=34537606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003343718A Expired - Fee Related JP4280594B2 (ja) 2003-10-01 2003-10-01 無線通信システム、制御装置、通信装置、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP4280594B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5040087B2 (ja) * 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
JP4847246B2 (ja) * 2006-07-31 2011-12-28 キヤノン株式会社 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
EP2056617A1 (en) * 2006-08-24 2009-05-06 Panasonic Corporation Communication system, communication method, radio terminal, radio relay device, and control device
WO2008036660A2 (en) 2006-09-18 2008-03-27 Marvell International Ltd. Establishment of ad-hoc networks between multiple devices
JP4979675B2 (ja) * 2008-11-12 2012-07-18 日本電信電話株式会社 無線通信基地局装置および無線通信システム
JP4730452B2 (ja) * 2009-03-31 2011-07-20 ブラザー工業株式会社 画像伝送システム
US20100255869A1 (en) * 2009-04-06 2010-10-07 Kapil Sood Direct peer link establishment in wireless networks
CN101557591B (zh) * 2009-05-14 2011-01-26 西安西电捷通无线网络通信股份有限公司 会聚式wlan中由wtp完成wpi时的sta切换方法及其系统
GB2500720A (en) 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link

Also Published As

Publication number Publication date
JP2005110135A (ja) 2005-04-21

Similar Documents

Publication Publication Date Title
JP5040087B2 (ja) 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
JP4506856B2 (ja) 通信装置、及び通信方法
KR100739809B1 (ko) Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
CN111527762B (zh) 用于设备到设备通信网络中端到端安全通信的系统和方法
US8150372B2 (en) Method and system for distributing data within a group of mobile units
EP1976325B1 (en) Wireless network system and wireless device included in the system
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
EP2343917B1 (en) Method, system and device for implementing device addition in the wi-fi device to device network
US9258712B2 (en) Method, apparatus, and computer program product for sharing wireless network configurations
US7739491B2 (en) Method using access authorization differentiation in wireless access network and secure roaming method thereof
KR101504447B1 (ko) 애드 혹 무선 네트워킹을 구현하기 위한 시스템들 및 방법들
TWI376121B (ja)
JP5120417B2 (ja) 通信装置、通信方法、及び通信システム
EP1484856A1 (en) The method for distributes the encrypted key in wireless lan
JP5067866B2 (ja) 通信装置及び制御方法
EP2291017B1 (en) Method for network connection
US20040131188A1 (en) Method of generating key data for successful communication during a network link
JP2009212732A (ja) 通信装置、及び通信方法
WO2005046130A1 (ja) 無線通信端末および接続情報設定方法
JP2014533908A (ja) 無線通信システムにおける端末との通信認証のためのセキュリティキーを管理する方法及び装置
JP2005505194A (ja) 端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置
JP2007135146A (ja) 無線lan通信システム及び無線lan通信方法
JP4280594B2 (ja) 無線通信システム、制御装置、通信装置、制御方法、及びプログラム
JP2003101553A (ja) 無線通信装置、無線通信システム、通信接続方法、プログラム、及び記憶媒体
CN103763697B (zh) 一种无线接入点多密钥支持系统及方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060929

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060929

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4280594

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140319

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees