JP4506999B2 - 無線lanシステム - Google Patents

無線lanシステム Download PDF

Info

Publication number
JP4506999B2
JP4506999B2 JP2007196913A JP2007196913A JP4506999B2 JP 4506999 B2 JP4506999 B2 JP 4506999B2 JP 2007196913 A JP2007196913 A JP 2007196913A JP 2007196913 A JP2007196913 A JP 2007196913A JP 4506999 B2 JP4506999 B2 JP 4506999B2
Authority
JP
Japan
Prior art keywords
wireless lan
essid
access point
public key
lan terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007196913A
Other languages
English (en)
Other versions
JP2009033585A (ja
Inventor
キャッティシャイ サオワパー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2007196913A priority Critical patent/JP4506999B2/ja
Publication of JP2009033585A publication Critical patent/JP2009033585A/ja
Application granted granted Critical
Publication of JP4506999B2 publication Critical patent/JP4506999B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、無線LAN端末で接続する無線LANのネットワーク名を他人に盗まれることなく無線通信路を安全に接続する方法およびその方法を用いた無線LANシステムに関するものである。
従来の無線LANシステムでは、IEEEにおける無線LAN標準として規定される「IEEE 802.11a,…11i,…」などのIEEE規格群がある。それによれば、無線LANのアクセスポイント(以後、APと略称することがある。)がネットワーク名をビーコン(Beacon)パケットに格納しそのビーコンパケットをブロードキャストすることによって周辺の無線LAN端末に通知している。一つの無線ネットワークと接続する無線端末では同一のネットワーク名が使用され、アクセスポイントを含むネットワークの識別のためにはESSID(Extended Service Set Identifier)が使用される。すなわち、無線LAN端末は、アクセスポイントのビーコンを受信してネットワーク名を抽出することで、自分が接続したいネットワークと同じネットワーク名を有するアクセスポイントに接続を要求しその接続を確立する(例えば、非特許文献1および特許文献1参照。)。
一方、無線LANにおけるセキュリティを確保するためには、送信内容を暗号化する暗号鍵を利用する方式などがあるが、無線LAN端末が無線通信を行う際に、第三者の成りすましを防止するため、アクセスポイントが無線端末からセキュリティ設定処理の開始指示を受付ける前にセキュリティ処理の開始を示す開始指示データを受付けしていない場合にのみ、セキュリティ設定処理を実行するというシステムがある(例えば、特許文献2参照。)。
しかしながら、従来のこれらシステムにおいて、通常はネットワーク名が無線LAN上にそのまま放送されるため、第三者に簡単に知られてしまうので、それを悪用される可能性がある。ネットワーク名は重要ではないように見られるが、特にVPN(Virtual Private Network)での無線LANネットワーク名は企業の部門名または開発プロジェクトの名称などのような意味ある言葉が一般的に多く使われるため、このような情報が悪用されることは否定できない。
例えば、組織内にある複数の無線LANのネットワーク名すなわち上述したESSIDから、組織構成を知ることができる。また、無線LANプロトコルアナライザなどを利用することにより、無線LANのトラフィック量などが簡単に計測できるため、トラフィック量とネットワーク名またはESSIDとを利用して企業の活動などが推測可能である。また、同じネットワーク名またはESSIDを持つアクセスポイントを近くに設置して、通信妨害および成りすましが可能である。
ESSIDは、アクセスポイントから送信されるビーコンに格納しないようなシステムもあるが、無線LAN端末とアクセスポイントとの間で送受信する種々の要求パケットおよびその応答パケットに含まれており、その抽出は無線LANプロトコルアナライザなどにより容易に可能である。例えば、一つのアクセスポイントに成りすまして通信中の無線LAN端末にデオーセンティケーション(De-authentication)パケットを送信した場合、無線LAN端末から再アソシエーションが実行されるので、その結果、容易にESSIDを知ることができるからである。
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, ANSI/IEEE Std. 802.11,1999 Edition 特開2003−204335号公報 特開2007−013348号公報
解決しようとする課題は、無線LAN端末が通信するアクセスポイントとの間で送受信する各種の要求パケットおよび応答パケットに含まれるネットワーク名としてのESSIDが第三者により容易に盗まれる可能性が高いことである。特に企業内ネットワークでは組織内にある複数の無線LANのネットワーク名(ESSID)から、組織構成を知ることにより企業の活動などが推測可能であり、更に、通信妨害などという、盗まれたESSIDによる悪用に対して防止が困難なことである。
本発明は、無線回線で送受信するパケットデータからESSIDを盗難されて悪用されることを防止することを目的とする。本発明によれば、無線LAN端末(10)と、ESSIDを有する無線LANアクセスポイント(20)とを、備えた無線LANシステムであって、前記無線LAN端末は、前記無線LANアクセスポイントに連結要求をする前に前記無線LANアクセスポイントに前記無線LAN端末の公開鍵(19:PLK )を送信するものであり、前記無線LANアクセスポイントは、前記無線LAN端末の公開鍵(19:PLK )を受信すると、前記無線LAN端末の公開鍵(19:PLK )で前記ESSIDを暗号化して得た暗号データを、前記無線LANアクセスポイントの公開鍵(27:PLK )ともに前記無線LAN端末に送信し返し、前記無線LAN端末は、前記暗号データと前記無線LANアクセスポイントの公開鍵(27:PLK )とを受信すると、前記無線LAN端末の秘密鍵(18)で前記暗号データを復号し、前記ESSIDを読み取り、読み取ったESSIDと、連結したいネットワーク名とを比較し、一致する場合は前記無線LANアクセスポイントの公開鍵(27:PLK )で前記読み取ったESSIDを暗号化して前記無線LANアクセスポイントに送ることにより、前記無線LANアクセスポイントに連結要求をし、前記無線LANアクセスポイントは、暗号化されたESSIDを受信すると、受信したESSIDを前記無線LANアクセスポイントの秘密鍵(28)で復号し、復号した結果と自分の前記ESSIDとから前記連結要求に対する連結応答を作成し、前記連結要求に対する連結応答を前記無線LAN端末に送信することを特徴とする無線LANシステムが得られる。
本発明の無線LAN端末接続方法およびその方法を用いた無線LANシステムは、送信パケットに挿入されるESSIDを暗号化し受信側で復号するため、第三者が一つのパケットのみを傍受してデータを盗難しても、そこに含まれるESSIDは暗号化されているので、ESSIDによる悪用を防止することができる。
無線LAN端末がアクセスポイント(以後、APと略称することがある。)と通信する際に送受信するパケットデータから通信するネットワーク名であるESSIDを盗まれて悪用されることを防止するという目的を、送信パケットに挿入されるESSIDを暗号鍵で暗号化する一方、受信側で受信したESSIDを暗号鍵で復号することにより、高い確実性をもって実現した。
以降に、図面を参照して実施例を説明するが、図示されるものは本発明に係る主要部分であり、必須機能であっても省略された部分がある。IEEE規格による英文表記の用語は図面表記のため和文の短縮用語を定義して用いている。また、図示された機能ブロックの分離併合、および動作手順の前後入替えなどは、特許請求の範囲を含む本発明の趣旨を満たすものであれば自由であり、下記説明が本発明を限定するものではない。
図1は、無線LAN端末10がアクセスポイント(AP)20を介して無線LAN100と連結し通信する状態を示す。無線LAN端末10は、移動した際、同一ESSIDでのよりよい通信条件のAP20Aに接続をハンドオーバ(切替え)可能である。
本発明の実施例1について図1から図7までを参照して説明する。
図2は、本発明の一実施例をブロックで示す説明図であって、図1において通信する無線LAN端末10およびAP20の詳細を示す。無線LAN端末10は、無線送受信部11、AD変換部12、MACデータ処理部13、暗号化復号化部14、暗号鍵用メモリ15、上位層プロトコル処理部16、およびAP公開鍵メモリ17、を有し、暗号鍵用メモリ15は秘密鍵18および公開鍵19を記憶する。AP20は、無線送受信部21、AD変換部22、MACデータ処理部23、暗号化復号化部24、暗号鍵用メモリ25、および上位層プロトコル処理部26を有し、暗号鍵用メモリ25は公開鍵27および秘密鍵28を記憶する。
無線送受信部11,21は、無線LAN端末10とAP20との間で変調されたアナログ信号を所定の電波により送受信する。AD変換部12,22は、無線送受信部11,21で受けたアナログ信号をディジタル信号に変換してMACデータ処理部13,23へ送出する一方、MACデータ処理部13,23から受けたディジタル信号をアナログ信号に変換して無線送受信部11,21へ送出する。MACデータ処理部13,23は、OSI参照モデルにおけるLANのフレーム構造およびアクセス手法を規定するMAC層(Media Access Control layer)におけるデータパケットの構成処理を行うもので、AD変換部12,22と上位層プロトコル処理部16,26との間に接続される。
また、MACデータ処理部13,23は、暗号化復号化部14,24および暗号鍵用メモリ15,25と接続し、暗号化復号化部14,24が「ESSID」の暗号化およびその復号を実行してその読取りを処理する。暗号鍵用メモリ15,25は、通信相手に送る公開鍵19,27を予め保持して提供するとともに、暗号化復号化部14,24に暗号化または復号のために秘密鍵18,28を提供する。上位層プロトコル処理部16,26は、MAC層より上位層にあたるプロトコルに準じてデータを処理する。AP公開鍵メモリ17は、通信する際に接続したAP20から受けた公開鍵を保持する。
本発明による特徴は、暗号化復号化部14,24、暗号鍵用メモリ15,25、およびAP公開鍵メモリ17にあり、他の構成要素を一般的な通常のデバイスにより構成する。
すなわち、無線LAN端末10の暗号化復号化部14は、AP公開鍵用メモリ17に保管されている公開鍵を使用してESSIDを暗号化する機能、AP20から受信した暗号化データを無線LAN端末10の秘密鍵18で復号してESSIDを読み取る機能、および秘密鍵18となる乱数「RAND」を必要の都度生成する機能を有する。暗号鍵用メモリ15は、自己に付与された端末公開鍵19「PLKと秘密鍵18とを記録する。
一方、AP20の暗号化復号化部24は、無線LAN端末10から受信した端末の公開鍵を使用してESSIDを暗号化する機能、無線LAN端末10から受信した暗号化データをAP20の秘密鍵28で復号してESSIDを読み取る機能、および秘密鍵28となる乱数「RAND」を必要の際に生成する機能を有する。暗号鍵用メモリ25は、自己に付与されたAP公開鍵27「PLK」を記録すると共に、秘密鍵28記録する。
次に、図3に図4から図7まで及び図2を併せ参照して無線LAN端末10がアクセスポイント(AP)20と接続する手順について説明する。
まず、無線LAN端末10は、AP20との通信路が確立する以前では、固定するAP20の公開鍵をまだ取得していない。したがって、通信開始に際して、無線LAN端末10は、プローブ要求(Prove Request)(以後、探査要求と短縮呼称することとする。)をブロードキャスト(以後、放送と短縮呼称することとする。)(手順S1)する。したがって、近接するAP20がこの探査要求を受け、この探査要求に対するプローブ応答(Prove Response)(以後、探査応答と短縮呼称することとする。)をその探査要求の発信元に返送(手順S2)する。
図4は、無線LAN端末10からAP20へ送出する探査要求(プローブ要求:Prove Request)の一実施例をフォーマットで示す。図示される探査要求は、IEEE802.11規格群に準じたデータに、無線LAN端末10の端末公開鍵PLKを端末公開鍵情報とし、またこの際に無線LAN端末10で発生する第1の乱数RANDを端末乱数情報とした二つの情報要素を追加している。
すなわち、無線LAN端末10では、通信開始に際し上記手順S1として、MACデータ処理部13が、暗号鍵用メモリ15の端末公開鍵PLKと暗号化復号化部14で生成する乱数RANDとを含む探査要求(Probe Request[PLK,RAND])を作成して放送する。その結果、この探査要求を受けたAP20は、上記手順S2として、探査応答を返送する。
図5は、AP20から無線LAN端末10へ返送する探査応答(プローブ応答:Prove Response)の一実施例をフォーマットで示す。図示される探査応答は、IEEE802.11規格群に準じたデータに、二つの情報要素を追加して形成される。一つは、AP20の公開鍵PLKをAP公開鍵情報としている。二つ目の情報要素は、そのAP20のESSIDと受けた探査要求に含まれる乱数RANDとの排他的論理和を端末側公開鍵PLKで暗号化して得たESSIDの暗号化データである。したがって、図示されるような探査応答(Probe Response) [PLK,PLK(ESSID,RAND)]が作成される。
AP20は、複数のESSIDを有する場合、それぞれのESSIDについて情報要素「PLK(ESSID,RAND)」を求めそれを探査応答に追加して無線LAN端末10に送出する。
無線LAN端末10は、応答データの中から自己の「PLK」を有する探査応答を受け、そのデータ(ESSID,RAND秘密鍵18で復号化し、その復号化結果と第1の乱数RANDとの排他的論理和を求めESSIDを解読(手順S3)する。この際、無線LAN端末10は、受けた複数の探査応答で例えば最大レベルの受信信号を有するアクセスポイントのうちの一つのAP20を選択し、ESSIDが自分と接続したいネットワーク名であれば、オーセンティケーション要求(Authentication Request)(以後、認証要求と短縮呼称することとする。)のデータフレームをAP20に送出(手順S4)して認証を要求する。このデータフレームはIEEE802.11規格群に準じたデータフレームであり、周知の処理が実行される。
認証要求を受けたAP20は、認証結果をオーセンティケーション応答(Authentication Response)(以後、認証応答と短縮呼称することとする。)のデータフレームに搭載し無線LAN端末10に返送(手順S5)する。このデータフレームはIEEE802.11規格群に準じた周知のデータフレームである。
認証結果が成功の場合、無線LAN端末10では、暗号化復号化部14が新たに第2の乱数RANDを生成して、第1の乱数RANDを乱数RANDに更新すると共に、アソシエーション要求(Association Request)(以後、連結要求と短縮呼称することとする。)のデータフレームをAP20に送出(手順S6)して通信接続を要求する。
図6は無線LAN端末10からAP20へ送出する上記連結要求の一実施例をフォーマットで示す。図示される連結要求は、IEEE802.11規格群に準じたデータに、一つの情報要素を格納するものであって、ESSIDと上記乱数RANDとの排他的論理和を、保持しているAP公開鍵PLKで暗号化して得たデータ「PLK(ESSID,RAND)」である。
連結要求を受けたAP20は、受信したデータ「PLK(ESSID,RAND)」を自分の秘密鍵28で号化し、その復号化結果と自分のESSIDとの排他的論理和を求めて乱数RANDを算出する。そして、算出された乱数RANDをアソシエーション応答(Association Response)(以後、連結応答と短縮呼称することとする。)のデータフレームに格納し無線LAN端末10に返送(手順S7)する。
図7は、AP20から無線LAN端末10へ返送する連結応答の一実施例をフォーマットで示す。図示される連結応答は、IEEE802.11規格群に準じたデータに、一つの情報要素を格納するものであって、その情報要素は乱数格納情報としてのデータ「RAND」である。
連結応答を受けた無線LAN端末10は、連結応答に含まれる乱数RANDと、上記手順S6で自分が生成した乱数RANDとを比較し、一致確認の際には受けた連結応答を有効なデータフレームとして連結成立(手順S8)と判断して通常のIEEE802.11規格群に準じた処理を行う。
比較結果が不一致になった場合、無線LAN端末10は、パケットによるデオーセンティケーション(De-authentication)データフレームをAP20に送出して先の連結要求を取り消す。
このような形態を採用したので、無線LANで電波により通信されるデータに含まれるESSIDは暗号鍵により暗号化されている。そのため、通信中のネットワーク名が第三者に漏洩することが防止できる。更に、暗号鍵に乱数を用いることにより、繰返しの攻撃に対しても有効に防御することができる。
本発明の実施例2としてハンドオーバ接続手順について図8に図1を併せ参照して説明する。
図8の実施例は、図1の接続図において、上述した実施例1による連結成立し通信接続中の場合、通信中の信号の受信レベルが低下したことにより、受信レベルがより高いAP20Aにハンドオーバする際の手順である。無線LAN端末10の手順S1Aから手順S8Aまでは図3のシーケンスチャートとほぼ同じである。
相違点は、手順S3Aに続く手順S3Bで、通信中の受信電波より高い受信レベルの電波を有するAP20Aが検出されていること、および、その結果、無線LAN端末10は、対応のAP20Aに認証要求を送出し、その認証成功の応答により、最初の接続である連結要求に替えて、再連結要求(Re-association Request)を送出していることである。したがって、AP20Aからは再連結応答(Re-association Response)が返送される。
その他の機能動作は、上述の実施例1と同一なのでその説明は省略する。
本発明の実施例3としてAPの再接続手順について上記図2および図3に図8を併せ参照して説明する。
図3において、通信接続中に切断が生じた場合、AP公開鍵メモリ17を調査して公開鍵を確認し、その公開鍵を用いて手順S3および手順S4により認証要求を送出する以降の手順を、再接続手順として実行する。この再接続手順の場合、無線LAN端末10における手順は図8と同様の手順S6Aおよび手順S8Aとなり、最初の接続における連結要求および連結応答のそれぞれは、再連結要求および再連結応答となる。
本発明の実施例4として上述の機能を総合して有する無線LAN端末10の主要動作手順について図9のフローチャートに図1から図8までを併せ参照して説明する。このチャートには、障害のような異常動作に関する手順は含まれていない。
無線LAN端末10は、一つのVPNに使用され、同一ESSIDのAP20またはAP20Aとアクセス可能なものとする。また、無線LAN端末10およびAP20はそれぞれ独自の公開鍵19「PLK」および公開鍵27「PLK」を予め記憶している。
無線LAN端末10は、例えば電源投入の際または通信開始の際に、MACデータ処理部13からAP接続要求を発生(手順S10)する。AP接続要求を発生した場合には、無線LAN端末10は、AP公開鍵メモリ17における公開鍵の取得なし(手順S11のNO)の状態である。
手順S11が「NO」でAP公開鍵メモリ17に公開鍵の取得なしの場合、MACデータ処理部13は、暗号鍵用メモリ15の端末公開鍵「PLK」およびこの時点に暗号化復号化部14で発生した乱数「RAND」を含む探査要求(図4参照)をパケットに作成する。探査要求は、AD変換部12を介して、無線送受信部11から周囲のアクセスポイント(AP20,AP20A)に向け放送(手順S12)される。その探査要求に対して、無線LAN端末10は、アクセスポイントから上述とは逆の経路で返送される自己端末公開鍵「PLK」を含む探査応答(図5参照)のパケットを受付けする。複数の探査応答を受付けの場合、MACデータ処理部13は、そのうちの一つ、例えば最大受信レベルを有する相手先のAP20からのパケットを受付け(手順S13のYES)する。探査応答には、AP20でそのAPのESSIDと乱数「RAND」との排他的論理和を端末側公開鍵PLKによって暗号化して得たESSIDの暗号化データとAP20の公開鍵「PLK」とが含まれる。
MACデータ処理部13は、受付けした探査応答情報を暗号化復号化部14で復号し、AP20のESSIDを解読(手順S14)して、自己の接続先ESSIDを確認(手順S15のYES)する。MACデータ処理部13は、そのESSIDが自分の接続要求するネットワーク名と一致した場合、別に取得したAP20の公開鍵「PLK」をAP公開鍵メモリ17に記録して規定された認証要求のパケットをAP20に上述と同一経路で送出(手順S16)する。
MACデータ処理部13は、その認証要求に対しAP20から認証成功の認証応答を受付け(手順S17のYES)の場合、この時点に暗号化復号化部14で発生した乱数「RAND」とESSIDとの排他的論理和を、保持しているAP公開鍵PLKで暗号化して得たデータを含む連結要求(図6参照)をパケットに作成してAP20宛てに送出(手順S18)する。
MACデータ処理部13は、その連結要求に対しAP20から連結成立の連結応答(図7参照)のパケットを受付け(手順S19のYES)の場合、その連結応答に含まれる乱数「RAND」と自分が生成した乱数「RAND」との一致により、通信路の確立(手順S20)を確認することができる。その結果、端末同士のパケット通信が可能である。
上記手順S13が「NO」で探査応答なしの場合、応答があるまで待ち合わせとなる。上記手順S15が「NO」で接続先ESSIDの一致が確認できない場合、または、上記手順S17若しくは手順S19が、図示されていないが例えば、所定のタイミング超過で「NO」となり、認証成功若しくは連結成立の応答なしの場合、何れの場合も手順は上記手順S13に戻り、他の探査応答がなければ次の探査応答を待ち受けし、他の探査応答があればそのうちの一つを受付けする。更に、図示されていないが、手順S20で乱数不一致の場合、MACデータ処理部13は、デオーセティケーション(De-authentication)データフレームをAP20に送出して先の連結要求を取り消す。
一方、再接続要求のため、上記手順S11が「YES」でAP公開鍵メモリ17に公開鍵の取得ありの場合、MACデータ処理部13は、そのアクセスポイント、例えばAP20に対して認証要求を送出(手順S21)する。MACデータ処理部13は、その認証要求に対しAP20から認証成功の認証応答を受付け(手順S22のYES)の場合、この時点に暗号化複合化部14で発生の乱数「RAND」とESSIDとの排他的論理和を、保持しているAP公開鍵PLKで暗号化して得たデータを含む再連結要求をパケットに作成してAP20宛てに送出(手順S23)する。次いで、MACデータ処理部13は、上記手順S19に進み、上記再連結要求に対しAP20から再連結成立の再連結応答で受付けする。
周知の暗号化手法を用いて容易に無線LANのネットワーク名であるESSIDの暗号化ができ、無線LAN端末とアクセスポイントとの間の伝達情報に含まれるESSIDを暗号化することによって、ESSIDの盗難を困難にすることが必要かつ不可欠な用途、特にVPNなどのネットワーク形成の全般にわたり適用可能である。
無線LANシステム構成の一実施例をブロックで示した説明図である。 無線LAN端末と無線LANのアクセスポイントとのそれぞれの本発明による構成の一実施例をブロックで示した説明図である。(実施例1〜4) 図2において、無線LAN端末がアクセスポイントと接続する際の主要動作手順の一実施例をシーケンスチャートで示した説明図である。(実施例1) 本発明によるプローブ要求パケット構成の一実施例をフォーマットで示した説明図である。(実施例1) 本発明によるプローブ応答パケット構成の一実施例をフォーマットで示した説明図である。(実施例1) 本発明によるアソシエーション要求パケット構成の一実施例をフォーマットで示した説明図である。(実施例1) 本発明によるアソシエーション応答パケット構成の一実施例をフォーマットで示した説明図である。(実施例1) 本発明による無線LAN端末がアクセスポイントと接続する際のハンドオーバ接続または再接続における主要動作手順の一実施例をシーケンスチャートで示した説明図である。(実施例2,3) 本発明による無線LAN端末がアクセスポイントと接続する際の主要動作手順の一実施例をフローチャートで示した説明図である。(実施例4)
符号の説明
10 無線LAN端末
11、21 無線送受信部
12、22 AD変換部
13、23 MACデータ処理部
14、24 暗号化復号化部
15、25 暗号鍵用メモリ
16、26 上位層プロトコル処理部
17 AP公開鍵メモリ
18、28 秘密鍵
19、27 公開鍵
20、20A AP

Claims (1)

  1. 無線LAN端末(10)と、ESSIDを有する無線LANアクセスポイント(20)とを、備えた無線LANシステムであって、
    前記無線LAN端末は、前記無線LANアクセスポイントに連結要求をする前に前記無線LANアクセスポイントに前記無線LAN端末の公開鍵(19:PLK )を送信するものであり、
    前記無線LANアクセスポイントは、前記無線LAN端末の公開鍵(19:PLK )を受信すると、前記無線LAN端末の公開鍵(19:PLK )で前記ESSIDを暗号化して得た暗号データを、前記無線LANアクセスポイントの公開鍵(27:PLK )ともに前記無線LAN端末に送信し返し、
    前記無線LAN端末は、前記暗号データと前記無線LANアクセスポイントの公開鍵(27:PLK )とを受信すると、前記無線LAN端末の秘密鍵(18)で前記暗号データを復号し、前記ESSIDを読み取り、読み取ったESSIDと、連結したいネットワーク名とを比較し、一致する場合は前記無線LANアクセスポイントの公開鍵(27:PLK )で前記読み取ったESSIDを暗号化して前記無線LANアクセスポイントに送ることにより、前記無線LANアクセスポイントに連結要求をし、
    前記無線LANアクセスポイントは、暗号化されたESSIDを受信すると、受信したESSIDを前記無線LANアクセスポイントの秘密鍵(28)で復号し、復号した結果と自分の前記ESSIDとから前記連結要求に対する連結応答を作成し、前記連結要求に対する連結応答を前記無線LAN端末に送信することを特徴とする無線LANシステム。
JP2007196913A 2007-07-30 2007-07-30 無線lanシステム Active JP4506999B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007196913A JP4506999B2 (ja) 2007-07-30 2007-07-30 無線lanシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007196913A JP4506999B2 (ja) 2007-07-30 2007-07-30 無線lanシステム

Publications (2)

Publication Number Publication Date
JP2009033585A JP2009033585A (ja) 2009-02-12
JP4506999B2 true JP4506999B2 (ja) 2010-07-21

Family

ID=40403569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007196913A Active JP4506999B2 (ja) 2007-07-30 2007-07-30 無線lanシステム

Country Status (1)

Country Link
JP (1) JP4506999B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5546418B2 (ja) * 2010-10-28 2014-07-09 Kddi株式会社 完全ステルスモード無線lan装置および接続方法
KR101365510B1 (ko) * 2011-03-08 2014-02-20 네이버비즈니스플랫폼 주식회사 네트워크 관리 장치 및 방법
WO2015005256A1 (ja) * 2013-07-09 2015-01-15 京セラ株式会社 移動通信システム及びユーザ端末
JP2015186215A (ja) * 2014-03-26 2015-10-22 Necプラットフォームズ株式会社 通信システム、通信装置及び通信方法
CN112383915B (zh) * 2020-12-02 2023-11-21 中国联合网络通信集团有限公司 无线网络接入方法、无线接入装置和终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051368A (ja) * 2003-07-30 2005-02-24 Kyocera Corp 通信装置、基地局装置及び通信システム
JP2005136897A (ja) * 2003-10-31 2005-05-26 Sony Corp 通信システム、情報処理装置および方法、並びにプログラム
WO2005101727A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. 通信装置、通信システム及び認証方法
JP2006246433A (ja) * 2005-02-03 2006-09-14 Canon Inc 通信装置及び通信方法
JP2007184762A (ja) * 2006-01-06 2007-07-19 Canon Inc 無線通信システムの通信方法及び無線通信装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051368A (ja) * 2003-07-30 2005-02-24 Kyocera Corp 通信装置、基地局装置及び通信システム
JP2005136897A (ja) * 2003-10-31 2005-05-26 Sony Corp 通信システム、情報処理装置および方法、並びにプログラム
WO2005101727A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. 通信装置、通信システム及び認証方法
JP2006246433A (ja) * 2005-02-03 2006-09-14 Canon Inc 通信装置及び通信方法
JP2007184762A (ja) * 2006-01-06 2007-07-19 Canon Inc 無線通信システムの通信方法及び無線通信装置

Also Published As

Publication number Publication date
JP2009033585A (ja) 2009-02-12

Similar Documents

Publication Publication Date Title
JP4990608B2 (ja) 無線デバイスグループ別にメッセージを伝送する方法及び装置
US8046583B2 (en) Wireless terminal
US8787572B1 (en) Enhanced association for access points
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
JP4911480B2 (ja) 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム
KR100709622B1 (ko) 무선 홈 네트워크에 디바이스를 등록시키기 위한 방법
US7912221B2 (en) Communication apparatus and method thereof
US20100119069A1 (en) Network relay device, communication terminal, and encrypted communication method
US8582476B2 (en) Communication relay device and communication relay method
CN109922474B (zh) 触发网络鉴权的方法及相关设备
JP2006067174A (ja) 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
JP2015502104A (ja) 融合ワイヤレスネットワークにおいての認証の方法およびデバイス
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
JP2007503637A (ja) クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
WO2015100974A1 (zh) 一种终端认证的方法、装置及系统
JP2005333606A (ja) 無線通信ネットワークシステムにおける接続認証
JP4506999B2 (ja) 無線lanシステム
JP2007506329A (ja) Wlanセキュリティを向上させる方法
US20080137553A1 (en) Method of automatic certification and secure configuration of a wlan system and transmission device thereof
US20080126455A1 (en) Methods of protecting management frames exchanged between two wireless equipments, and of receiving and transmitting such frames, computer programs, and data media containing said computer programs
CN116746182A (zh) 安全通信方法及设备
JPH06318939A (ja) 暗号通信システム
KR101658657B1 (ko) 네트워크 접속 보안 강화 시스템을 위한 단말장치 및 인증지원장치
JP4220803B2 (ja) 暗号化通信方法、移動端末および移動体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4506999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350