JP4628198B2 - セキュリティ設定処理システム - Google Patents

セキュリティ設定処理システム Download PDF

Info

Publication number
JP4628198B2
JP4628198B2 JP2005189061A JP2005189061A JP4628198B2 JP 4628198 B2 JP4628198 B2 JP 4628198B2 JP 2005189061 A JP2005189061 A JP 2005189061A JP 2005189061 A JP2005189061 A JP 2005189061A JP 4628198 B2 JP4628198 B2 JP 4628198B2
Authority
JP
Japan
Prior art keywords
security setting
data
access point
start instruction
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005189061A
Other languages
English (en)
Other versions
JP2007013348A (ja
Inventor
敬 石徹白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2005189061A priority Critical patent/JP4628198B2/ja
Priority to US11/198,491 priority patent/US7574198B2/en
Priority to AT05257090T priority patent/ATE487341T1/de
Priority to DE200560024535 priority patent/DE602005024535D1/de
Priority to EP20090169394 priority patent/EP2134113B1/en
Priority to EP20050257090 priority patent/EP1739880B1/en
Priority to CNB200610073603XA priority patent/CN100568839C/zh
Priority to TW95120362A priority patent/TWI313997B/zh
Priority to KR20060054198A priority patent/KR100743924B1/ko
Publication of JP2007013348A publication Critical patent/JP2007013348A/ja
Priority to US12/006,536 priority patent/US20080178000A1/en
Application granted granted Critical
Publication of JP4628198B2 publication Critical patent/JP4628198B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Liquid Crystal Substances (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Paper (AREA)

Description

本発明は、無線LAN用とアクセスポイントとが無線通信を行うに際してセキュリティを高める設定を行う技術に関する。
無線LANによる通信は、物理的な配線による制約を受けないことによる簡便さから、近年普及してきている。しかし、無線での通信が可能であることに起因し、ネットワークへの不正侵入等の試みも無線で実施可能であることから、当該不正侵入等を防止する必要性が指摘されている。そこで、従来から種々のセキュリティ技術が開発されている。セキュリティ技術は種々の技術が提案されているが、無線通信を介してこの設定を行う場合には、当該設定を行うための無線通信においてもセキュリティを確保することが好ましく、この種のセキュリティを確保するための技術も知られている(例えば、特許文献1を参照)。
特開2005−142907号公報
上述のように従来から種々のセキュリティ技術が開発されているが、実際には完全なセキュリティを確保することは困難であり、常により強固なセキュリティを確保するように進歩することが望まれている。例えば、上述のように、セキュリティ設定を行うための無線通信においてもセキュリティを確保する場合、第三者の成りすましを防止することができれば、より強固なセキュリティを確保することができる。
そこで、本発明は、上記の課題を解決し、セキュリティ設定を行う際に実施する無線通信のセキュリティを確保することを目的とする。
上記課題を解決するため、本発明は、アクセスポイントにおいて、第三者が無線LAN端末に成りすますことを防止するための構成を採用している。すなわち、アクセスポイントにおいてセキュリティ設定処理の開始指示を受け付け、この開始指示に基づいてセキュリティ設定処理を開始する構成において、当該開始指示がなされる以前に無線LAN端末から送信された開始指示データを受信していたときにはセキュリティ設定処理を行わない。当該開始指示がなされる以前に無線LAN端末から送信された開始指示データを受信していないときには、セキュリティ設定処理を行う。
この結果、アクセスポイントにおいてセキュリティ設定処理の開始指示がなされる以前に上記無線LAN端末から送信された開始指示データを受信していなかった場合のみにセキュリティ設定処理を行うことになる。すなわち、アクセスポイントにおいて、アクセスポイント自身に備えられたアクセスポイント側開始指示受付手段にて開始指示を受け付け、かつ、アクセスポイント側無線通信手段において、無線LAN端末から送信される開始指示データを受信している場合にセキュリティ設定処理が行われる。
すなわち、アクセスポイントと無線LAN端末とにおいて無線通信を介してセキュリティ設定を行うためには、アクセスポイント側開始指示受付手段によって自身がセキュリティ設定モードに入るべきであることを認識し、さらに、無線LAN端末がセキュリティ設定モードであることを認識するために開始指示データを受信する必要がある。そこで、開始指示データ受信手段において開始指示データを受信する構成としてあるが、ここで、なんら制限を設けることなく単に開始指示データの受信待ち処理を行い、その受信に応じてセキュリティ設定処理を実施すると、第三者が不正侵入する恐れがある。
具体的には、アクセスポイントに不正侵入しようとする第三者はアクセスポイントにおいてセキュリティ設定処理の開始指示がなされたことを知りえない。しかし、第三者が無線LAN端末に成りすまし、定常的に不正な開始指示データを送信し続ければアクセスポイントにおいてセキュリティ設定処理の開始指示がなされた時点で当該不正な開始指示データに基づいて第三者の無線LAN端末とセキュリティ設定処理を開始してしまう。
そこで、本発明においては、アクセスポイント側開始指示受付手段において上記開始指示を受け付ける前に上記開始指示データを受信していたときには上記セキュリティ設定処理を行わない。この結果、上述のように定常的に不正な開始指示データを送信している第三者が存在していたとしても、当該不正な開始指示データに基づいてセキュリティ設定処理を開始することはない。従って、このような第三者による不正侵入を防ぐことができる。
尚、アクセスポイントにおいては無線通信によってセキュリティ設定処理を行う。このセキュリティ設定処理としては、アクセスポイントと無線LAN端末との無線通信におけるセキュリティを確保するための設定を行うことができればよく、種々の処理を行うことができる。例えば、無線LANの規約に従ってアクセスポイントと無線LAN端末とで無線通信を行い、無線通信のセキュリティ設定を行うために必要な情報を送受信し、アクセスポイントと無線LAN端末との双方でその情報に基づいて設定を行う構成等を採用可能である。
ここで、セキュリティ設定を行うために必要な情報としては、例えば、各無線LAN端末の認証を行うための情報や、送信内容を暗号化するための暗号鍵や利用する暗号化方式など、セキュリティを高めるための設定に必要なすべての情報を含む。むろん、暗号の方式としては、WEP(Wired Equivalent Privacy)、WPA-PSK(TKIP)、WPA-PSK(AES)等、種々の方式を採用可能である。また、この情報を送受信する際に、公知の暗号化方式を利用してデータを暗号化してもよい。
さらに、このセキュリティ設定処理と同時に無線通信を行うための設定を行ってもよい。すなわち、アクセスポイントや無線LAN端末においては、複数の規格に対応した周波数帯域を利用可能であったり、複数のチャネルによってデータを送受信可能である機器が存在する。そこで、無線通信を行うための周波数帯域やチャネル等を示す情報を互いに送受信し、あるいは、一方から他方に送信し、共通の周波数帯域やチャネルを使用するように設定を行ってもよい。
アクセスポイント側無線通信手段においては、無線LAN端末と無線による通信を行うことができればよく、種々の構成を採用可能である。例えば、所定の規約に従って無線信号を送受信するデバイスを採用する構成等を採用可能である。アクセスポイント側開始指示受付手段においては、上記セキュリティ設定処理の開始指示を受け付けることができればよく、ボタンの押し込み操作によって開始指示を行う構成など、開始指示を行うことができるすべての入力装置を含む。また、アクセスポイントに接続されたコンピュータにおいて、その入力装置(マウスやキーボード等)によって開始指示を行ってもよく、種々の構成を採用可能である。
開始指示データ受信手段においては、上記アクセスポイント側無線通信手段を介して開始指示データを受信することができればよい。従って、上記アクセスポイント側無線通信手段にて受信したデータを参照し、開始指示データであることを認識してその内容を取得することができればよい。例えば、開始指示データのパケットヘッダやペイロードにそのデータが開始指示データであることを示すデータを付加しておきこれを認識する構成を採用可能である。むろん、この開始指示データは各種の通信規約に則った形式を採用可能である。また、そのペイロードに任意のデータを含めることができ、上記セキュリティ設定処理に必要なデータや無線通信を行うための設定に必要なデータを当該ペイロードにて送受信してもよい。
アクセスポイント側セキュリティ設定手段においては、上記セキュリティ設定処理を行うが、このセキュリティ設定処理を実施する前に、このセキュリティ設定処理に移行すべきか否かを判断することができればよい。本発明においては、この判断に際してアクセスポイント側開始指示受付手段による開始指示の以前に無線LAN端末から開始指示データが送信されていたときにセキュリティ設定処理を行わないようにすればよい。従って、少なくとも無線通信によって受信したパケットが開始指示データであるか否かを判別し、その受信タイミングをアクセスポイント側開始指示受付手段による開始指示のタイミングと比較することができればよい。
さらに、アクセスポイントにおけるセキュリティを高めるための構成を採用してもよい。そのための構成例として、上記セキュリティ設定処理を行っていることを示すデータ(セキュリティ設定処理を行える状態であることを示すデータを含む)をアクセスポイント側無線通信手段に出力させない構成を採用可能である。すなわち、従来のアクセスポイントにおいては、自身がセキュリティの設定処理を行っている、あるいは行える状態であることを示すため各種の信号(例えば、自己の位置を認識させるためのビーコン信号等)を送信する構成を採用する場合があった。
このような構成においては、第三者が上記各種信号を傍受することによってアクセスポイントがセキュリティ設定を行い得る状態であることを把握することが可能である。しかし、本発明において、アクセスポイントから上記各種の信号を出力することはせず、上記無線LAN端末からの開始指示データを待つのみである。従って、第三者はアクセスポイントがセキュリティ設定を行い得る状態であることを把握することが不可能であり、セキュリティが向上する。
さらに、セキュリティを高めるため、複数のチャネルによって無線通信を実行可能なアクセスポイントにおいて、特定のチャネルのみを利用して上記開始指示データの受信とセキュリティ設定処理における通信を行うように構成してもよい。このように、特定のチャネルのみを利用すると、一見、通信を傍受され易くなると思われるが、本発明にかかる構成と組み合わせることによって、実際は極めて高いセキュリティを確保することが可能になる。
より具体的には、複数のチャネルによって無線通信を実行可能な通信システムにおいては、最初に通信を実施する際にチャネルスキャンを行うことがある。例えば、無線LAN端末が最初の通信に先立ってチャネルスキャンを行う構成を採用するのであれば、アクセスポイントは自身が使用中の特定のチャネルにおいて、そのチャネルスキャンに対する応答を行わなければならない。このような構成において、第三者がアクセスポイントの応答を傍受し当該応答が完了する前に妨害を行えば、無線LAN端末におけるチャネルスキャンは終了せず、スキャンを続けることになる。
一方、アクセスポイントの応答に対して第三者が不正な無線LAN端末を使って成りすましを行い、それ以後のセキュリティ設定処理を行えば、不正な無線LAN端末とアクセスポイントとで無線通信の設定を行ってしまうことにもなり得る。しかし、上述のように複数のチャネルにて通信可能な構成であってもあえて特定のチャネルによってセキュリティ設定を行うように構成しておけば、チャネルスキャンを行う必要がなくなるので、上記のような成りすまし行為を防止することができる。
また、上述のようにチャネルスキャンを行う構成においては、一般的に、予め決められた順序に従ってスキャンを行う。そこで、チャネルスキャンが実施されていることを第三者が傍受したときには、第三者が、より後の順序とされているチャネルをスタートチャネルとしてチャネルスキャンを実施することでスキャンの先回りが可能であり、この結果、第三者のスキャンに対してアクセスポイントが応答してしまうことがあり得る。この場合にもやはり成りすましの可能性があるが、本発明のように特定のチャネルによってセキュリティ設定を行うように構成しておけば、チャネルスキャンを行う必要がなくなるので、上記のような成りすまし行為を防止することができる。
本発明においては、アクセスポイントと無線LAN端末とのセキュリティ設定を行う際のセキュリティを高めているため、上述のようにアクセスポイントにおいてセキュリティを高める構成のみならず、無線LAN端末側にてセキュリティを高めることも可能である。すなわち、無線LAN端末は、上記セキュリティ設定処理の開始指示を受け付けると、上記開始指示を受け付けた後、第1の公開鍵と第1の秘密鍵の組を生成し、上記端末側無線通信手段に上記セキュリティ設定処理の開始を示す開始指示データに上記第1の公開鍵を含めて送信させる。そして、上記開始指示データに基づいてアクセスポイントでセキュリティ設定処理を開始し無線通信によってセキュリティ設定を行うためには、セキュリティ設定処理を開始する際にアクセスポイントから開始受諾データを送信する。この開始受諾データは、上記アクセスポイントにおいて生成される第2の秘密鍵の組として生成される第2の公開鍵を含んでおり且つ上記第1の公開鍵によって暗号化されている。
無線LAN端末はこの開始受諾データを受信することによってセキュリティ設定処理を開始するが、ここで、複数の開始受諾データを受信しているときには、セキュリティ設定処理を開始しない。また、単一の開始受諾データを受信したときであって当該開始受諾データを上記第1の秘密鍵で解読したときに意味のある適正なデータとなっていない場合は上記セキュリティ設定処理を行わない。そして、単一の開始受諾データを受信したときであって当該開始受諾データを上記第1の秘密鍵で解読したときに意味のある適正なデータとなっている場合は上記第2の公開鍵を利用してその後の通信を暗号化しつつ上記セキュリティ設定処理を行う。従って、第三者がアクセスポイントに成りすまして無線LAN端末とのセキュリティ設定処理を行うべく、開始受諾データを送信したとしても、無線LAN端末側でセキュリティ設定処理を中止してしまうため、成りすましは失敗し、セキュリティを高めることができる。
尚、無線LAN端末においても上記アクセスポイントと同様に無線通信によってセキュリティ設定処理を行う。このセキュリティ設定処理としては、アクセスポイントと無線LAN端末との無線通信におけるセキュリティを確保するための設定を行うことができればよく、上述のように種々の処理を行うことができる。むろん、無線LAN端末において、セキュリティ設定処理と同時に無線通信を行うための設定を行ってもよい。
端末側無線通信手段においては、アクセスポイントと無線による通信を行うことができればよく、上記アクセスポイント側無線通信手段と同様に種々の構成を採用可能である。端末側開始指示受付手段においても、上記アクセスポイント側開始指示受付手段と同様に、上記セキュリティ設定処理の開始指示を受け付けることができればよい。従って、ボタンの押し込み操作によって開始指示を行う構成など、開始指示を行うことができるすべての入力装置を含む。むろん、無線LAN端末に接続された入力装置(マウスやキーボード等)によって開始指示を行ってもよく、種々の構成を採用可能である。
開始指示データ送信手段においては、上記端末側無線通信手段を介して開始指示データを送信することができればよい。従って、開始指示データであることを示すデータを生成し、上記端末側無線通信手段にて送信することができればよい。例えば、開始指示データのパケットヘッダやペイロードにそのデータが開始指示データであることを示すデータを付加して開始指示データとすればよい。むろん、この開始指示データは各種の通信規約に則った形式を採用可能である。また、そのペイロードに任意のデータを含めることができ、上記セキュリティ設定処理に必要なデータや無線通信を行うための設定に必要なデータを当該ペイロードにて送受信してもよい。
開始受諾データ受信手段においては、アクセスポイントが送信した開始受諾データを上記端末側無線通信手段にてよって受信することができればよい。従って、上記端末側無線通信手段にて受信したデータを参照し、開始受諾データであることを認識してその内容を取得することができればよい。例えば、開始受諾データのパケットヘッダやペイロードにそのデータが開始受諾データであることを示すデータを付加しておき、これを認識する構成を採用可能である。むろん、この開始受諾データは各種の通信規約に則った形式を採用可能である。また、そのペイロードに任意のデータを含めることができ、上記セキュリティ設定処理に必要なデータや無線通信を行うための設定に必要なデータを当該ペイロードにて送受信してもよい。
端末側セキュリティ設定手段においては、上記セキュリティ設定処理を行うが、このセキュリティ設定処理を実施する前に、このセキュリティ設定処理に移行すべきか否かを判断することができればよい。本発明においては、この判断に際して開始受諾データの数を判断し、複数個の開始受諾データ(複数の無線LAN端末から送信された開始受諾データ)を受信した場合にセキュリティ設定処理を行わないようにすればよい。従って、少なくとも無線通信によって受信したパケットが開始受諾データであるか否かを判別し、その数を認識することができればよい。
むろん、開始受諾データが複数個であるか否かを判断するためには、開始受諾データを受信するための待ち処理を行う時間間隔を予め定義し、この時間間隔内で複数個の開始受諾データを受信したか否かを判別する構成等を採用すればよい。また、この時間間隔が経過した後に開始受諾データを受信したとしてもその開始受諾データに対してセキュリティ設定処理を行わない構成とする。
以上のように、本発明においては、アクセスポイントと無線LAN端末とのいずれかまたは双方において第三者の不正な成りすましを防止することによってセキュリティを向上している。これらの機器は、無線通信によってセキュリティ設定処理を行うので、この無線通信においてもセキュリティを向上することが好ましい。そこで、無線LAN端末から開始指示データを送信するにあたり、当該開始指示データとともに公開鍵を送信し、以後、この公開鍵を利用した暗号化を図りながら通信を行う構成を採用してもよい。
すなわち、本発明においては、セキュリティ設定処理を行うために開始指示データを送信するため、セキュリティ設定前の状態で開始指示データを送信する必要がある。従って、この開始指示データについては、暗号化を行うことなく送信を行うことになる。しかし、当該開始指示データの送信に際して公開鍵を送信し、その後、この公開鍵によって暗号化されたデータを受信し、組になる秘密鍵によって解読する構成とすれば、無線LAN端末にて受信するデータの秘匿性を確保することができ、セキュリティを高めることが可能である。むろん、このとき上記アクセスポイントは、当該公開鍵を示すデータに基づいて上記開始受諾データを暗号化することになる。
さらに、上述のような公開鍵を利用する構成において、その公開鍵を示すデータは、セキュリティ設定処理を行う度にユニークな公開鍵とすることが好ましい。このための構成として、無線LAN端末において、上記端末側開始指示受付手段によって上記セキュリティ設定処理の開始指示を受け付ける度に異なる公開鍵を示すデータを生成し、送信する構成を採用すればよい。
ユニークな公開鍵を生成するための構成は種々の構成を採用可能であり、上記端末側開始指示受付手段によって上記セキュリティ設定処理の開始指示を受け付ける度に乱数を生成し、この乱数に基づいて公開鍵を作成する構成を採用することが好ましい。むろん、この公開鍵に対して組となる秘密鍵は、当該公開鍵の生成に際して作成しておく。以上の構成によれば、公開鍵が第三者に漏洩する危険性を極めて小さくすることができる。
さらに、上記アクセスポイントによって開始受諾データを生成し、無線LAN端末に送信する構成において、この開始受諾データとともに公開鍵を生成し、無線LAN端末に送信する構成を採用してもよい。すなわち、無線LAN端末がこの公開鍵を受信すれば、それ以後、無線LAN端末から出力するデータを暗号化することができ、セキュリティを高めることができる。
また、この開始受諾データと公開鍵を示すデータをアクセスポイントから無線LAN端末に送信する際には、当該無線LAN端末からアクセスポイントに対して上記開始指示データとともに予め送信された公開鍵によって暗号化を行うこととする。この暗号化によれば、アクセスポイントから出力する開始受諾データや公開鍵を暗号化することができ、アクセスポイントから送信するデータが第三者に漏洩する危険性を極めて小さくすることができる。
さらに、本発明においてはセキュリティ設定のために無線通信を行うので、この通信に際しても暗号化を行うことが好ましい。この具体例として、無線LAN端末の端末側無線通信手段を介してセキュリティ設定に必要なデータを上記アクセスポイントに要求し、その応答に基づいてセキュリティ設定を行う構成において、当該要求の度にその要求に対する応答を暗号化するための公開鍵(応答用公開鍵データ)を送信する構成としてもよい。
この構成においては、すべての応答を異なる公開鍵によって暗号化することができるため、情報漏洩の可能性が極めて小さく、かつ、第三者による暗号解読の可能性も極めて小さくすることができる。むろん、上記要求を行うに際しては、アクセスポイントから予め送信された公開鍵を利用して当該要求を暗号化してもよい。また、当該要求に対する応答の度にアクセスポイントにおいて異なる公開鍵を生成し、この公開鍵を応答とともに送信してもよい。
この構成によれば、すべての要求を異なる公開鍵によって暗号化することができるため、情報漏洩の可能性が極めて小さく、かつ、第三者による暗号解読の可能性も極めて小さくすることができる。尚、以上のように、公開鍵と秘密鍵によって暗号化を行う構成においては、情報の秘匿性を高めるのみならず、送信者が真正の送信者であるか否かを確認することができる。従って、成りすましの危険性も極めて小さくすることが可能である。
さらに、セキュリティを高めるため、複数のチャネルによって無線通信を実行可能な無線LAN端末において、特定のチャネルのみを利用して上記開始指示データの送信、開始受諾データの受信およびセキュリティ設定処理における通信を行うように構成してもよい。このように、特定のチャネルのみを利用すると、一見、通信を傍受され易くなると思われるが、本発明にかかる構成と組み合わせることによって、実際は極めて高いセキュリティを確保することが可能になる。具体的には、上述の通り、複数のチャネルによって無線通信を実行可能な通信システムにおいて、最初に通信を実施する際にチャネルスキャンを行う必要がなくなるので、上記のような成りすまし行為を防止することが可能になる。
以上の発明は、装置のみならず、方法によって実現することも可能であるし、上記装置が行う処理を実行するプログラムによって実現することも可能である。また、本発明にかかる装置、方法、プログラムは単独で実施される場合もあるし、ある機器に組み込まれた状態で他の装置、方法、プログラムとともに実施されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものであり、適宜、変更可能である。
さらに、本発明のプログラムを記録した記録媒体として提供することも可能である。このプログラムの記録媒体は、磁気記録媒体であってもよいし光磁気記録媒体であってもよいし、今後開発されるいかなる記録媒体においても全く同様に考えることができる。さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記録媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態であってもよい。また、必ずしも全部の機能を単独のプログラムで実現するのではなく、複数のプログラムにて実現させるようなものであっても良い。この場合、各機能を複数のコンピュータに実現させるものであればよい。
以上説明した本発明の構成および作用を一層明らかにするために、以下本発明の実施の形態を、以下の順序で説明する。
A.第1実施例(セキュリティ設定処理システムLH1)
A−1.セキュリティ設定処理システムLH1の概要
A−2.セキュリティ設定処理
B.変形例
A.第1実施例:
A−1.セキュリティ設定処理システムLH1の概要:
図1は本発明の第1実施例であるセキュリティ設定処理システムLH1を実現するハードウェアの構成を示す説明図であり、図2はアクセスポイントの構成を示す説明図、図3は無線LAN端末の構成を示す説明図である。セキュリティ設定処理システムLH1は、無線LAN端末50,60,70とアクセスポイント20とを含み、セキュリティ設定処理を完了した後には両者にて共通のWEPキーを使用し、セキュリティを確保しながら無線通信エリアAR1内において無線通信を実施する。
図1に示すように、無線通信エリアAR1には、無線LAN用の中継器であるアクセスポイント(無線基地局)20が設置されている。アクセスポイント20は、図2に示すように、CPU11と、このCPU11とバスにより相互に接続されたROM12,RAM13,ネットワークインタフェースとしてのWANポート17,有線LANとの接続用のLANポート22,無線通信インタフェース18,ディスプレイコントローラ15,入出力コントローラ16等の各部を備える。
ROM12には、無線通信エリアAR1内の無線LAN端末50,60,70との通信やインターネットINへの接続に関する各種のプログラムとこのプログラムの実行に必要なデータが格納されている。図2においては、その一部として、セキュリティ設定処理を実行するためのセキュリティ設定処理部12a、無線通信を実行する際の設定を行うための接続設定処理部12bを示している。
入出力コントローラ16にはプッシュ式のボタン16aが接続されている。ボタン16aは、その押圧部がアクセスポイント20の筐体表面に露出した状態で設けられている。ディスプレイコントローラ15には、無線LANの接続状態や通信状態を点灯・点滅等によって表示する各種の表示ランプ19が接続されている。
無線通信インタフェース18には、電波を送信する送信機25,電波を受信する受信機26が接続されている。この送信機25,受信機26は、外部への電波の送信や外部からの電波の受信が可能な状態で、アクセスポイント20に内蔵されている。図1では、送信機25から送信された電波が届き、かつ、受信機26が無線LAN端末50,60,70からの電波を受け取れる範囲を、無線通信エリアAR1として表わしている。尚、本実施形態における送信機25および受信機26は、複数のチャネルによって電波を送受信可能であり、無線通信は複数のチャネルのいずれかによって実施される。本実施例では、上記送信機25および受信機26が上記アクセスポイント側開始指示受付手段を構成する。
WANポート17には、モデムを内蔵したルータ28がケーブルを介して接続されている。ルータ28は、後述する無線LANアダプタ52,62,72のそれぞれのMACアドレスに基づいて、無線LAN内の複数の各端末50,60,70を特定し、これらを区別することができる。ルータ28内のモデムは、CATV回線,xDSL回線等の通信回線CL、プロバイダPVの専用回線を介してインターネットINに接続されている。即
ち、ルータ28は、無線LANをインターネットINに接続するゲートウェイとして機能する。
図1に示す無線LAN端末50,60,70は、周知のノート型のパーソナルコンピュータであり、図3においては一例として無線LAN端末50の構成を示しているが、無線LAN端末60,70においても同様の構成を採用可能であり、同様の機能が実現される。無線LAN端末50は、図3に示すように、CPU51と、このCPU51とバスにより相互に接続されたROM53,RAM54,不揮発性の記憶装置55(例えば、ハードディスクドライブ等)、有線LANとの接続用のLANポート56,ディスプレイコントローラ57,入力I/F58、カードバスI/F59等の各部を備える。
当該無線LAN端末50は、記憶装置55に記憶されたプログラムをRAM54に転送し、CPU51の演算処理によって実行可能である。本実施例においては、アクセスポイント20との通信やインターネットINへの接続に関する各種のプログラムとこのプログラムの実行に必要なデータが格納されている。図3においては、その一部として、セキュリティ設定処理を実行するためのセキュリティ設定処理部55a、無線通信を実行する際の設定を行うための接続設定処理部55bを示している。
ディスプレイコントローラ57には、無線LAN端末50が備えるディスプレイ57aが接続されており、プログラムに連動するUI等、各種の表示を実施することができる。入力I/F58には、マウス58a、キーボード58bが接続されており、それぞれの入力操作内容を取得することができる。カードバスI/F59には、無線LANアダプタ52が接続され、当該無線LANアダプタ52が備える送信部52a、受信部52bによってアクセスポイント20と無線通信を行うことが可能である。
尚、無線LANアダプタ52においても、送信部52aおよび受信部52bは、複数のチャネルによって電波を送受信可能であり、無線通信は複数のチャネルのいずれかによって実施される。本実施例においては、無線LANアダプタ52が上記端末側無線通信手段を構成する。むろん、無線LAN端末としては、パーソナルコンピュータに限らず、携帯情報無線LAN端末(Personal Digital Assistant)等、種々の端末を採用可能である。
A−2.セキュリティ設定処理
以上の構成によって無線LAN端末50,60,70がアクセスポイント20を介してインターネットINにアクセスすることになるが、本実施例では、上述のようにWEPキーによって通信内容を暗号化する。このために、本実施例では、無線LAN端末50,60,70がアクセスポイント20と通信を行うに先立ってWEPキーを設定するセキュリティ設定処理を行う。
図4および図5は、当該セキュリティ設定処理のフローチャートである。このセキュリティ設定処理においては、WEPキーを設定するまでの通信の秘匿性を確保するために、前処理を行っており、この前処理によって第三者の不正侵入を排除している。すなわち、一旦WEPキーによる設定を行うと通信の秘匿性が確保されるが、このWEPキーの設定を無線通信によって行う際には、この無線通信におけるWEPキーが未設定であり、当該WEPキーによって秘匿性を確保することはできない。そこで、本実施例においては、アクセスポイント20および無線LAN端末50においてWEPキーを設定するための処理の前処理を行っている。
アクセスポイント20においては、図示しない無線通信プログラムが常時起動しており、当該無線通信プログラムの制御によって当該アクセスポイント20と上記WEPキーの設定および通信チャネルが設定済みの無線LAN端末との無線通信が行われる。この無線通信プログラムは、上記ボタン16aの押し込み操作による割り込み処理を実施可能であり、当該ボタン16aが押されたか否かを検出している(ステップS100)。本実施例では、当該ボタン16aおよびステップS100の処理が上記アクセスポイント側開始指示受付手段を構成する。
同ステップS100にてボタン16aが押されたことを検出したときには、上記無線通信プログラムが中断されるとともに上記セキュリティ設定処理部12aによる処理が開始され、当該セキュリティ設定処理部12aは、まず、無線通信を行う際のチャネルを予め決められた特定のチャネルに設定する(ステップS105)。続いて、セキュリティ設定処理部12aは、開始指示データをすでに取得済みであるか否かを判別する(ステップS110)。すなわち、アクセスポイント20においては、上述のように図示しない無線通信プログラムが常時起動しており、何らかの無線通信パケットを取得可能な状態にある。また、何らかの無線通信パケットを取得したときには、そのデータが上記RAM13にバッファされるようになっている。
そこで、セキュリティ設定処理部12aにおいては、当該バッファされたデータを取得し、すでに開始指示データを取得済みであるか否かを判別する。このステップS110にて開始指示データを取得済みであると判別されたときには、アクセスポイント20においてセキュリティ設定処理部12aの処理を終了し、WEPキーの設定は行わない。この場合、アクセスポイント20は、上記図示しない無線通信プログラムの処理に復帰する。本実施例では、当該ステップS110の処理が上記開始指示データ受信手段およびアクセスポイント側セキュリティ設定手段においてセキュリティ設定処理を開始するまでの部分を構成する。
尚、ここでは、無線通信プログラムの処理に復帰する前に上記表示ランプ19にて警告を出力したり、一定時間内は上記ボタン16aによる押し込み操作を実施できないようにしたり、明示的な警告の解除がない限り上記無線通信プログラムの処理に復帰しないように構成することが好ましい。ステップS110において、開始指示データを取得済みであると判別されないときには、ステップS115以降のセキュリティ設定処理を実行する。
一方、無線LAN端末50においては、ユーザがマウス58a等を操作し、図示しないUI等によってセキュリティ設定処理の開始を指示する。無線LAN端末50においては当該開始指示がなされたか否かを判別しており(ステップS200)、開始指示がなされたと判別されたときには、セキュリティ設定処理部55aによる処理が開始される。本実施例においては、当該ステップS200における処理が上記端末側開始指示受付手段に相当する。
当該セキュリティ設定処理部55aは、まず、無線通信を行う際のチャネルを予め決められた特定のチャネルに設定する(ステップS205)。当該無線LAN端末50におけるチャネルは、上記アクセスポイント20においてステップS105にて設定されたチャネルと共通のチャネルである。
続いて、無線LAN端末50においては、情報を暗号化するための公開鍵PKと解読するための秘密鍵SKを生成する(ステップS210)。本実施例においては、乱数を発生させ、この乱数に基づいて公開鍵PKおよび当該公開鍵PKと組になる秘密鍵SKを生成する。従って、当該公開鍵PKおよび秘密鍵SKは、上記ステップS200において開始指示がなされたと判別される度に異なる鍵となる。公開鍵PKおよび秘密鍵SKを生成したら、これらを示すデータを上記RAM54に記録する。
さらに、セキュリティ設定処理部55aは上記無線LANアダプタ52における機能を示す機能情報を取得し、上記公開鍵PKを示すデータとともに開始指示データを送信する(ステップS215)。すなわち、本実施例において、当該開始指示データは、上記開始指示がなされたことを示す情報と上記機能情報と公開鍵PKが含まれることになる。この開始指示データは、例えば、プローブ要求パケットによって構成可能である。この場合、プローブ要求パケットのペイロードに上記開始指示がなされたことを示すフラグと上記機能情報と公開鍵PKとを示すデータを含めればよい。尚、この機能情報は、無線LAN端末50の無線LANアダプタ52において、無線通信に使用可能な周波数帯域の規格(例えば、2.4GHz帯、5GHz帯等)や使用可能なチャネルの設定等を含む。本実施例においては、上記ステップS215における処理が上記開始指示データ送信手段に相当する。
以上のステップS100〜S110およびステップS200〜S215により、アクセスポイント20のボタン16aを押し、その後に無線LAN端末50において開始指示がなされた場合にのみ、セキュリティ設定処理を行うようにすることができ、第三者の不正侵入を防止することができる。すなわち、無線LAN端末50においては、当該無線LAN端末50に接続されたマウス58a等によって開始指示が行われない限り上記開始指示データを送信しない。従って、セキュリティ設定を行うユーザが、アクセスポイント20にてボタン16aを押し、その直後に無線LAN端末50にて開始指示を行う取り決めを遵守すると、それ以前にアクセスポイント20が受信するすべての開始指示データを不正な開始指示データと判断することができる。
そこで、本実施例におけるアクセスポイント20は、当該アクセスポイント20が備えるボタン16aが押される以前に受信した開始指示データが存在するときに、セキュリティ設定処理を行わないようにしてある。従って、不正侵入のために開始指示データを頻繁に出力している第三者がいたとしても、当該第三者が有する無線LAN端末との間でセキュリティ設定を実施してしまうことはない。
尚、仮にユーザが誤ってアクセスポイント20のボタン16aを押す前に無線LAN端末50の開始指示を行った場合には、セキュリティ設定処理が実行されないが、この場合であっても、アクセスポイント20における処理を最初から繰り返し、アクセスポイント20のボタン16aを先に押せば、この後はセキュリティ設定処理を実行することができる。
本実施例においては、上述のように特定チャネルを利用してセキュリティ設定処理に関する無線通信を実行することで、不正侵入に対してより強固なシステムとしている。すなわち、無線LANにおいて、無線通信の設定やセキュリティ設定の前にプローブ要求を行う際には一般的にチャネルスキャンを行うが、本実施形態においては予め決められたチャネルを利用するので、当該チャネルスキャンを行う必要がないし、アクセスポイント20からチャネルスキャンに対する応答を行う必要もない。この結果、上述のように第三者がアクセスポイントの応答を傍受することや、チャネルスキャンの先回りを行うことが不可能になり、成りすまし行為を防止することができる。
さらに、本実施例においては、アクセスポイント20が開始指示データの受信を行うが、上記ステップS100にてボタンの押し込みが行われたとしても、自己の位置を特定するために利用されるビーコン信号を送出しないようになっている。従って、第三者が当該ビーコン信号を検知することによってセキュリティ設定が開始したことを把握することはできない。このため、第三者としてはセキュリティ設定処理に割り込みを試みるタイミングを決定することができず、第三者が侵入を行う可能性を極めて小さくすることができる。
以上の構成によって、アクセスポイント20に対する不正侵入を防止する前処理を行った後、本実施例では、アクセスポイント20のセキュリティ設定処理部12aが上記開始指示データの受信待ち処理を行い(ステップS115)、当該開始指示データを受信したと判別するまで当該受信待ち処理を繰り返す(ステップS120)。すなわち、セキュリティ設定処理部12aは、上記受信機26を介して受信したパケットの内容を判別し、上記ステップS215にて無線LAN端末50から送信された開始指示データであるか否かを判別する。
ステップS120において、無線LAN端末50から送信された開始指示データであると判別されなければ、そのパケットを破棄してステップS115以降の処理を繰り返し、無線LAN端末50から送信された開始指示データであると判別されたときには、ステップS125以降の処理を行う。尚、ステップS115,S120においては所定の時間が経過したときに受信待ち処理を中止し、あるいは表示ランプ19にて警告を表示してもよい。この処理によれば、無線LAN端末50からの電波が妨害されている場合に、セキュリティ設定処理を中止することが可能である。
ステップS125では、情報を暗号化するための公開鍵PKと解読するための秘密鍵SKを生成する。ここでも、上記と同様に、乱数を発生させ、この乱数に基づいて公開鍵PKおよび当該公開鍵PKと組になる秘密鍵SKを生成する。従って、当該公開鍵PKおよび秘密鍵SKは、処理毎にユニークな鍵となる。これらのデータは上記RAM13に記録する。
続いて、セキュリティ設定処理部12aは、上記公開鍵PKを示すデータを含む開始受諾データを生成し、公開鍵PKによって暗号化して送信する(ステップS130)。ここで、開始受諾データは、上記開始指示データを受け付けたことを示す情報であり、上記開始指示データに対する応答である。従って、上記開始指示データがプローブ要求である場合には、プローブ応答パケットによって構成可能である。この場合、プローブ応答パケットのペイロードに上記開始指示を受諾したことを示すフラグと上記公開鍵PKとを示すデータを含めればよい。尚、図4の中央下部において開始受諾データの文字の下部に示す()は、ペイロード内の公開鍵PKが公開鍵PKによって暗号化されていることを示している(以下同じ)。
当該開始受諾データに対応するため、無線LAN端末50のセキュリティ設定処理部55aは、開始受諾データの受信待ち処理を行っている。このとき、予め決められた所定時間が経過するか否かを判別し(ステップS220)、所定時間が経過した後に、2以上の開始受諾データを受信したか否かを判別する(ステップS225)。すなわち、ステップS220において所定時間が経過するまでは、上記受信部52bによって受信したデータをRAM54にバッファし続け、ステップS225においてはバッファされたデータのヘッダに基づいて送信されたデータが単一のデータであるか複数のデータであるかを判別する。単一であることあるいは複数であることの基準は、複数の無線LAN端末から送信されているか否かなどを基準にして判別すればよい。
そして、ステップS225において、2以上の開始受諾データを受信したと判別されたときには、セキュリティ設定処理を続けることなく処理を終了する。この結果、第三者による不正侵入を防止することができる。すなわち、第三者がアクセスポイント20に成りすますため、上記ステップS215にて送信された開始指示データを傍受したときには、上記公開鍵PKによって暗号化を行った開始受諾データを送信してくることが考えられる。
しかし、この場合、アクセスポイント20から上記ステップS130にて出力された開始受諾データも無線LAN端末50に到達するので、開始受諾データは2以上になる。本実施例においては、この状況においてステップS225の判別によりセキュリティ設定処理が実行されない。従って、上記第三者の成りすましは失敗する。ステップS225にて2以上の開始受諾データを受信したと判別されなかったときには、アクセスポイント20から送信された開始受諾データのみを受信したことになるので、ステップS230以降でセキュリティ設定処理を続ける。この結果、セキュリティを高めた状態でセキュリティ設定処理を行うことができる。本実施例においては、上記ステップS220、S225の処理が上記開始受諾データ受信手段および端末側セキュリティ設定手段においてセキュリティ設定処理を開始するまでの部分を構成する。
ステップS225にて2以上の開始受諾データを受信したと判別されなかったときには、上記秘密鍵SKを利用して開始受諾データを解読し(ステップS230)、解読後に意味のある適正なデータとなっているか否かを判別する(ステップS235)。同ステップS235にて適正なデータになっていると判別されない場合には、セキュリティ設定処理を中止する。すなわち、公開鍵PKと組になっている秘密鍵SKによって解読されず、適正なデータ(開始受諾を示すフラグおよび所定のフォーマットで記述された公開鍵PKが含まれるデータ)とならない場合には、受信したデータがアクセスポイント20から送信されたデータではないことを意味するので処理を中止する。
上記ステップS235にて適正なデータになっていると判別されたときには、上記公開鍵PKを示すデータをRAM54に記録し、さらに通信を続けるために公開鍵PKおよび秘密鍵SKを生成する(ステップS240)。ここでも、セキュリティ設定処理部55aは、乱数を発生させ、この乱数に基づいて公開鍵PKおよび当該公開鍵PKと組になる秘密鍵SKを生成する。従って、当該公開鍵PKおよび秘密鍵SKは、処理毎にユニークな鍵となる。公開鍵PKおよび秘密鍵SKを生成したら、これらを示すデータを上記RAM54に記録する。
さらに、セキュリティ設定処理部55aは上記公開鍵PKを示すデータを含む開始承認データを生成し、公開鍵PKによって暗号化して送信する(ステップS245)。すなわち、本実施例において、当該開始承認データは、セキュリティ設定処理を行うためにアクセスポイント20から無線LAN端末50にセキュリティ設定に必要な情報を送信することに承認を与えるためのデータである。この開始承認データは、例えば、認証(Authentication)要求パケットによって構成可能である。この場合、認証要求パケットのペイロードに上記開始承認を示すフラグと上記公開鍵PKとを示すデータを含めればよい。
アクセスポイント20において当該開始承認データを受信すると、上記秘密鍵SKを利用して開始承認データを解読し(ステップS135)、適正データであるか否かを判別する(ステップS140)。同ステップS140にて適正データ(開始承認を示すフラグおよび所定のフォーマットで記述された公開鍵PKが含まれるデータ)であると判別されない場合には、適正な無線LAN端末50から送信されたデータではないとしてセキュリティ設定処理を中止する。
上記ステップS140にて適正なデータになっていると判別されたときには、無線LAN端末にて設定すべきWEPキーおよび通信に使用するチャネル(上記ステップS105,S205における特定チャネルと異なるチャネルであることが好ましい)を含む設定データを生成する。そして、当該設定データを公開鍵PKによって暗号化して送信する(ステップS145)。この設定データは、例えば、認証(Authentication)応答パケットによって構成可能である。この場合、認証応答パケットのペイロードに上記WEPキーおよび使用チャネルを示すデータを含めればよい。本実施例では、上記ステップS115〜S145が上記アクセスポイント側セキュリティ設定手段におけるセキュリティ設定処理に相当する。
尚、使用チャネルは無線接続を行うために必要な設定データであり、図2に示す接続設定処理部12bが、アクセスポイント20において未使用のチャネルを取得し、当該未使用のチャネルを使用チャネルに割り当てることによって特定する。このとき、上記ステップS215にて送信された機能情報を参照し、アクセスポイント20にて使用中の周波数帯域が無線LAN端末50にて使用可能であることを確認し、当該使用中の周波数帯域における未使用のチャネルを使用チャネルとする。
無線LAN端末50において当該設定データを受信すると、上記秘密鍵SKを利用して設定データを解読し(ステップS250)、適正データであるか否かを判別する(ステップS255)。同ステップS255にて適正データ(WEPキーおよび使用チャネルが含まれるデータ)であると判別されない場合には、適正なアクセスポイント20から送信されたデータではないとしてセキュリティ設定処理を中止する。
上記ステップS255にて適正なデータになっていると判別されたときには、無線LAN端末50のセキュリティ設定処理部55aが、WEPキーを上記記憶装置55に記録し、以降の無線通信において当該WEPキーを使用するように設定する(ステップS260)。さらに、接続設定処理部55bは、以降の無線通信において上記設定データに含まれる使用チャネルで通信を行うように接続設定処理を行う(ステップS265)。本実施例では、上記ステップS230〜S260が上記端末側セキュリティ設定手段に相当する。
以上の処理により、アクセスポイント20と無線LAN端末50とにおいて共通のWEPキーを設定し、無線通信を実行するためのチャネルを設定したことになるので、図4,5に示す処理を終了し、アクセスポイント20は上記図示しない無線通信プログラムに復帰する。従って、無線LAN端末50において無線通信を行うアプリケーションプログラムが実行されると、アクセスポイント20の上記図示しない無線通信プログラムと協働して無線通信が実行される。
以上のように、本実施例においては、無線LAN端末50からの要求とこの要求に対する応答とが行われる度に異なる公開鍵と秘密鍵とを生成して、通信の秘匿性を確保している。従って、第三者がこれらの鍵による暗号の解読を試み、仮に解読が成功したとしても、解読が完了するまでには相当の時間がかかるので、解読の成功までには上記WEPキーの設定が終了しており、WEPキーを解読されることはない。この結果、極めて強固な秘匿性を確保しながらセキュリティ設定処理(WEPキーの設定処理)を完了することができる。
B.変形例
上記実施例は、本発明の一実施例であり、第三者の不正侵入を防止しながら無線通信によってセキュリティ設定を実施することができる限りにおいて、他にも種々の構成を採用可能である。例えば、上記実施例では、セキュリティ設定処理においてWEPキーの設定を行っていたが、むろん、他の方式(TKIP,AES、公開鍵暗号等)の暗号化を行うための設定を行ってもよい。
また、電波による無線通信以外に本発明を適用することが可能であり、赤外線、光、音声信号、超音波、などの通信に本発明を適用してもよい。むろん、無線LAN端末50とアクセスポイント20との間の無線通信を、Bluetooth(商標)によって行う場合も同様である。
さらに、上記実施例においては、アクセスポイント20においてすでにWEPキーが設定され、所定の周波数帯域を利用して無線通信を行うことが設定されていることを想定していたが、むろん、これらが未設定の状態で、アクセスポイント20あるいは無線LAN端末50の一方でWEPキーを生成し、他方に送信して設定を行ってもよい。また、選択可能な周波数帯域のいずれかを選択し、双方でその周波数帯域およびチャネルを設定してもよい。
さらに、上記アクセスポイント20のステップS115、S120においては、開始指示データを受信することによって次の処理(ステップS125)に移行していたが、ここで、所定の時間の受信待ち処理を行い、2以上の開始指示データを受信したときにはセキュリティ設定処理を中止するように構成してもよい。この構成においては、無線LAN端末50から出力される開始指示データを妨害し、不正な開始指示データを生成、送信することによって成りすましを試みる第三者に対しても、不正侵入の防止措置を施すことができる。
また、上記実施形態においては、無線LAN端末50からの要求とこの要求に対する応答とが行われる度に異なる公開鍵と秘密鍵とを生成して、通信の秘匿性を確保していたが、セキュリティ設定処理が完了するまでの時間は一般的には極めて短い。そこで、要求と応答の度に異なる公開鍵と秘密鍵を生成することなく、同じ公開鍵と秘密鍵とを利用する構成を採用してもよい。この構成においても、第三者が侵入する可能性を非常に低くしながらセキュリティ設定処理を行うことができる。また、上記公開鍵と秘密鍵とを生成するための処理としては、乱数によって素因数分解型の公開鍵を作成することを想定していたが、むろん、他の方式、例えば、離散対数型の公開鍵を作成してもよく、種々の構成を採用可能である。
本発明の第1実施例であるセキュリティ設定処理システムLH1を実現するハードウェアの構成を示す説明図である。 アクセスポイントの構成を示す説明図である。 無線LAN端末の構成を示す説明図である。 セキュリティ設定処理のフローチャートである。 セキュリティ設定処理のフローチャートである。
符号の説明
11…CPU
12…ROM
12a…セキュリティ設定処理部
12b…接続設定処理部
13…RAM
15…ディスプレイコントローラ
16…入出力コントローラ
16a…ボタン
17…WANポート
18…無線通信インタフェース
19…表示ランプ
20…アクセスポイント
22…LANポート
25…送信機
26…受信機
28…ルータ
50,60,70…無線LAN端末
51…CPU
52,62,72…無線LANアダプタ
52a…送信部
52b…受信部
53…ROM
54…RAM
55…記憶装置
55a…セキュリティ設定処理部
55b…接続設定処理部
56…LANポート
57…ディスプレイコントローラ
57a…ディスプレイ
58…入力I/F
58a…マウス
58b…キーボード
59…カードバスI/F
AR1…無線通信エリア
CL…通信回線
IN…インターネット
LH1…セキュリティ設定処理システム
PV…プロバイダ
SV…サーバ

Claims (12)

  1. 無線LAN端末と無線通信を行う際のセキュリティ設定処理を、無線通信によって実施するアクセスポイントであって、
    上記無線LAN端末と無線通信を行うアクセスポイント側無線通信手段と、
    上記セキュリティ設定処理の開始指示を受け付けるアクセスポイント側開始指示受付手段と、
    上記アクセスポイント側無線通信手段にて、上記セキュリティ設定処理の開始を示す開始指示データを受信する開始指示データ受信手段と、
    上記アクセスポイント側開始指示受付手段において上記開始指示を受け付ける前に上記開始指示データを受信していたときには上記セキュリティ設定処理を行わず、上記アクセスポイント側開始指示受付手段において上記開始指示を受け付ける前に上記開始指示データを受信していないときには上記セキュリティ設定処理を行うアクセスポイント側セキュリティ設定手段とを備えることを特徴とするアクセスポイント。
  2. 上記アクセスポイントは、上記セキュリティ設定処理を行うに際し、セキュリティ設定処理を行っていることを示すデータを上記アクセスポイント側無線通信手段にて出力させないことを特徴とする上記請求項1に記載のアクセスポイント。
  3. 上記アクセスポイント側無線通信手段は複数のチャネルによって無線通信を実行可能であり、上記開始指示データ受信手段およびアクセスポイント側セキュリティ設定手段は、予め決められた特定のチャネルのみを利用して上記無線LAN端末との通信を行うことを特徴とする上記請求項1または請求項2のいずれかに記載のアクセスポイント。
  4. アクセスポイントと無線通信を行う際のセキュリティ設定処理を、無線通信によって実施する無線LAN端末であって、
    上記アクセスポイントと無線通信を行う端末側無線通信手段と、
    上記セキュリティ設定処理の開始指示を受け付ける端末側開始指示受付手段と、
    上記開始指示を受け付けた後、第1の公開鍵と第1の秘密鍵の組を生成し、上記セキュリティ設定処理の開始を示す開始指示データに上記第1の公開鍵を含めて上記端末側無線通信手段に送信させる開始指示データ送信手段と、
    当該開始指示データに基づいて開始されたセキュリティ設定処理によって上記アクセスポイントから送信されるデータであって上記セキュリティ設定処理の開始受諾を示すデータであり且つ上記アクセスポイントにおいて生成される第2の秘密鍵の組として生成される第2の公開鍵を含んでおり且つ上記第1の公開鍵によって暗号化された開始受諾データを、上記端末側無線通信手段にて受信する開始受諾データ受信手段と、
    当該開始受諾データ受信手段によって複数の開始受諾データを受信したときには上記セキュリティ設定処理を行わず、上記開始受諾データ受信手段によって単一の開始受諾データを受信したときであって当該開始受諾データを上記第1の秘密鍵で解読したときに意味のある適正なデータとなっていない場合は上記セキュリティ設定処理を行わず、上記開始受諾データ受信手段によって単一の開始受諾データを受信したときであって当該開始受諾データを上記第1の秘密鍵で解読したときに意味のある適正なデータとなっている場合は上記第2の公開鍵を利用してその後の通信を暗号化しつつ上記セキュリティ設定処理を行う端末側セキュリティ設定手段とを備えることを特徴とする無線LAN端末。
  5. 上記開始指示データ送信手段は、上記端末側開始指示受付手段によって上記セキュリティ設定処理の開始指示を受け付ける度に異なる公開鍵を示すデータを生成し、送信させることを特徴とする上記請求項4に記載の無線LAN端末。
  6. 上記端末側セキュリティ設定手段においては、上記端末側無線通信手段を介してセキュリティ設定に必要なデータを上記アクセスポイントに要求し、その応答に基づいてセキュリティ設定を行い、上記要求を行う度にその応答を暗号化するための異なる公開鍵を示す応答用公開鍵データを送信し、この応答用公開鍵データと組となる秘密鍵によって上記応答を解読することを特徴とする上記請求項4または請求項に記載の無線LAN端末。
  7. 上記端末側無線通信手段は複数のチャネルによって無線通信を実行可能であり、上記開始指示データ送信手段と開始受諾データ受信手段と端末側セキュリティ設定手段とは、予め決められた特定のチャネルのみを利用して上記アクセスポイントと通信を行うことを特徴とする上記請求項4〜請求項のいずれかに記載の無線LAN端末。
  8. 無線LAN端末と無線通信を行う際のセキュリティ設定処理を、無線通信によって実施するアクセスポイントのセキュリティ設定方法であって、
    上記セキュリティ設定処理の開始指示を受け付けるアクセスポイント側開始指示受付工程と、
    上記セキュリティ設定処理の開始を示す開始指示データを無線通信によって受信する開始指示データ受信工程と、
    上記アクセスポイント側開始指示受付工程において上記開始指示を受け付ける前に上記開始指示データを受信していたときには上記セキュリティ設定処理を行わず、上記アクセスポイント側開始指示受付工程において上記開始指示を受け付ける前に上記開始指示データを受信していないときには上記セキュリティ設定処理を行うアクセスポイント側セキュリティ設定工程とを備えることを特徴とするセキュリティ設定方法。
  9. アクセスポイントと無線通信を行う際のセキュリティ設定処理を、無線通信によって実施する無線LAN端末のセキュリティ設定方法であって、
    上記セキュリティ設定処理の開始指示を受け付ける端末側開始指示受付工程と、
    上記開始指示を受け付けた後、第1の公開鍵と第1の秘密鍵の組を生成し、上記セキュリティ設定処理の開始を示す開始指示データに上記第1の公開鍵を含めて無線通信によって送信する開始指示データ送信工程と、
    当該開始指示データに基づいて開始されたセキュリティ設定処理によって上記アクセスポイントから送信されるデータであって上記セキュリティ設定処理の開始受諾を示すデータであり且つ上記アクセスポイントにおいて生成される第2の秘密鍵の組として生成される第2の公開鍵を含んでおり且つ上記第1の公開鍵によって暗号化された開始受諾データを、無線通信によって受信する開始受諾データ受信工程と、
    当該開始受諾データ受信工程によって複数の開始受諾データを受信したときには上記セキュリティ設定処理を行わず、上記開始受諾データ受信工程によって単一の開始受諾データを受信したときであって当該開始受諾データを上記第1の秘密鍵で解読したときに意味のある適正なデータとなっていない場合は上記セキュリティ設定処理を行わず、上記開始受諾データ受信工程によって単一の開始受諾データを受信したときであって当該開始受諾データを上記第1の秘密鍵で解読したときに意味のある適正なデータとなっている場合は上記第2の公開鍵を利用してその後の通信を暗号化しつつ上記セキュリティ設定処理を行う端末側セキュリティ設定工程とを備えることを特徴とするセキュリティ設定方法。
  10. 無線LAN端末と無線通信を行う際のセキュリティ設定処理を、無線通信によって実施するアクセスポイントの制御プログラムであって、
    上記アクセスポイントは上記無線LAN端末と無線通信を行うアクセスポイント側無線通信手段を備え、
    上記セキュリティ設定処理の開始指示を受け付けるアクセスポイント側開始指示受付機能と、
    上記アクセスポイント側無線通信手段にて、上記セキュリティ設定処理の開始を示す開始指示データを受信する開始指示データ受信機能と、
    上記アクセスポイント側開始指示受付機能において上記開始指示を受け付ける前に上記開始指示データを受信していたときには上記セキュリティ設定処理を行わず、上記アクセスポイント側開始指示受付機能において上記開始指示を受け付ける前に上記開始指示データを受信していないときには上記セキュリティ設定処理を行うアクセスポイント側セキュリティ設定機能とをコンピュータに実現させることを特徴とするアクセスポイントの制御プログラム。
  11. アクセスポイントと無線通信を行う際のセキュリティ設定処理を、無線通信によって実施する無線LAN端末の制御プログラムであって、
    上記無線LAN端末は上記アクセスポイントと無線通信を行う端末側無線通信手段を備え、
    上記セキュリティ設定処理の開始指示を受け付ける端末側開始指示受付機能と、
    上記開始指示を受け付けた後、第1の公開鍵と第1の秘密鍵の組を生成し、上記セキュリティ設定処理の開始を示す開始指示データに上記第1の公開鍵を含めて上記端末側無線通信手段に送信させる開始指示データ送信機能と、
    当該開始指示データに基づいて開始されたセキュリティ設定処理によって上記アクセスポイントから送信されるデータであって上記セキュリティ設定処理の開始受諾を示すデータであり且つ上記アクセスポイントにおいて生成される第2の秘密鍵の組として生成される第2の公開鍵を含んでおり且つ上記第1の公開鍵によって暗号化された開始受諾データを、上記端末側無線通信手段にて受信する開始受諾データ受信機能と、
    当該開始受諾データ受信機能によって複数の開始受諾データを受信したときには上記セキュリティ設定処理を行わず、上記開始受諾データ受信機能によって単一の開始受諾データを受信したときであって当該開始受諾データを上記第1の秘密鍵で解読したときに意味のある適正なデータとなっていない場合は上記セキュリティ設定処理を行わず、上記開始受諾データ受信機能によって単一の開始受諾データを受信したときであって当該開始受諾データを上記第1の秘密鍵で解読したときに意味のある適正なデータとなっている場合は上記第2の公開鍵を利用してその後の通信を暗号化しつつ上記セキュリティ設定処理を行う端末側セキュリティ設定機能とを備えることを特徴とする無線LAN端末の制御プログラム。
  12. 無線LAN端末と無線通信を行う際のセキュリティ設定処理を、無線通信によって実施するセキュリティ設定処理システムであって、
    クセスポイントは、
    上記無線LAN端末と無線通信を行うアクセスポイント側無線通信手段と、
    上記セキュリティ設定処理の開始指示を受け付けるアクセスポイント側開始指示受付手段と、
    上記アクセスポイント側無線通信手段にて、上記セキュリティ設定処理の開始を示す開始指示データを受信する開始指示データ受信手段と、
    上記アクセスポイント側開始指示受付手段において上記開始指示を受け付ける前に上記開始指示データを受信していたときには上記セキュリティ設定処理を行わず、上記アクセスポイント側開始指示受付手段において上記開始指示を受け付ける前に上記開始指示データを受信していないときには上記アクセスポイント側無線通信手段にてセキュリティ設定処理の開始受諾を示す開始受諾データを送信して上記セキュリティ設定処理を行うアクセスポイント側セキュリティ設定手段とを備え、
    上記無線LAN端末は、
    上記アクセスポイントと無線通信を行う端末側無線通信手段と、
    上記セキュリティ設定処理の開始指示を受け付ける端末側開始指示受付手段と、
    上記開始指示を受け付けた後、上記端末側無線通信手段に上記開始指示データを送信させる開始指示データ送信手段と、
    上記開始受諾データを、上記端末側無線通信手段にて受信する開始受諾データ受信手段と、
    当該開始受諾データ受信手段によって複数の開始受諾データを受信したときには上記セキュリティ設定処理を行わず、上記開始受諾データ受信手段によって単一の開始受諾データを受信したときには上記セキュリティ設定処理を行う端末側セキュリティ設定手段とを備えることを特徴とするセキュリティ設定処理システム。
JP2005189061A 2005-06-28 2005-06-28 セキュリティ設定処理システム Active JP4628198B2 (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP2005189061A JP4628198B2 (ja) 2005-06-28 2005-06-28 セキュリティ設定処理システム
US11/198,491 US7574198B2 (en) 2005-06-28 2005-08-05 Security setting system
DE200560024535 DE602005024535D1 (de) 2005-06-28 2005-11-17 Sicherheiteinstellung
EP20090169394 EP2134113B1 (en) 2005-06-28 2005-11-17 Security setting system
EP20050257090 EP1739880B1 (en) 2005-06-28 2005-11-17 Security setting
AT05257090T ATE487341T1 (de) 2005-06-28 2005-11-17 Sicherheiteinstellung
CNB200610073603XA CN100568839C (zh) 2005-06-28 2006-04-13 访问点、无线lan终端以及安全性设定处理系统
TW95120362A TWI313997B (en) 2005-06-28 2006-06-08 Access point, wireless lan terminal, method for security setting, recording medium and security setting processing system
KR20060054198A KR100743924B1 (ko) 2005-06-28 2006-06-16 보안 설정 처리 시스템
US12/006,536 US20080178000A1 (en) 2005-06-28 2008-01-03 Security setting system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005189061A JP4628198B2 (ja) 2005-06-28 2005-06-28 セキュリティ設定処理システム

Publications (2)

Publication Number Publication Date
JP2007013348A JP2007013348A (ja) 2007-01-18
JP4628198B2 true JP4628198B2 (ja) 2011-02-09

Family

ID=36947601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005189061A Active JP4628198B2 (ja) 2005-06-28 2005-06-28 セキュリティ設定処理システム

Country Status (8)

Country Link
US (2) US7574198B2 (ja)
EP (2) EP2134113B1 (ja)
JP (1) JP4628198B2 (ja)
KR (1) KR100743924B1 (ja)
CN (1) CN100568839C (ja)
AT (1) ATE487341T1 (ja)
DE (1) DE602005024535D1 (ja)
TW (1) TWI313997B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5957593B2 (ja) * 2013-02-20 2016-07-27 株式会社日立製作所 データ中継装置、ネットワークシステム、および、データ中継方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8139521B2 (en) * 2005-10-28 2012-03-20 Interdigital Technology Corporation Wireless nodes with active authentication and associated methods
JP4836241B2 (ja) * 2005-11-10 2011-12-14 任天堂株式会社 通信システム、通信プログラム、および通信端末
JP4914075B2 (ja) * 2006-01-31 2012-04-11 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
US8018883B2 (en) * 2007-03-26 2011-09-13 Cisco Technology, Inc. Wireless transmitter identity validation in a wireless network
JP4929040B2 (ja) * 2007-05-10 2012-05-09 キヤノン株式会社 通信装置及び通信方法
JP2009038643A (ja) * 2007-08-02 2009-02-19 Advance Multimedia Internet Technology Inc 無線ネットワークのための同定方法
JP5270937B2 (ja) 2008-03-17 2013-08-21 キヤノン株式会社 通信装置及びその制御方法
GB0805803D0 (en) * 2008-03-31 2008-04-30 British Telecomm Method of installing a wireless network
JP2010278781A (ja) * 2009-05-28 2010-12-09 Sharp Corp 通信装置、中継装置、通信システム、通信装置の制御方法、プログラム、及び記録媒体
JP2011211612A (ja) * 2010-03-30 2011-10-20 Nec Access Technica Ltd 無線lan端末、無線lanアクセスポイント及び無線lanシステム
JP5053424B2 (ja) 2010-07-29 2012-10-17 株式会社バッファロー 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
JP5312566B2 (ja) * 2011-12-21 2013-10-09 キヤノン株式会社 通信装置及び通信方法
BR112014015792A8 (pt) 2011-12-30 2017-07-04 Intel Corp migração confiável de aplicação através de nós de computador
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
JP6212267B2 (ja) * 2013-02-27 2017-10-11 株式会社アイ・オー・データ機器 ネットワーク装置、ネットワーク装置と通信可能な端末装置、ネットワーク装置と通信可能なライブカメラ装置、およびネットワーク装置と通信する特定サーバ
JP6471039B2 (ja) * 2015-05-18 2019-02-13 株式会社Nttドコモ 無線通信システムおよび無線端末
US9730255B1 (en) * 2016-08-30 2017-08-08 Polycom, Inc. Room-specific pairing via a combined ultrasonic beacon/bluetooth approach
CN113630780B (zh) * 2021-08-11 2024-04-16 迈普通信技术股份有限公司 一种非法无线接入点的反制方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11127468A (ja) * 1997-10-20 1999-05-11 Fujitsu Ltd 通信制御装置及び無線通信システム
JP2004185454A (ja) * 2002-12-05 2004-07-02 Hitachi Ltd ユーザ認証方法
JP2004320162A (ja) * 2003-04-11 2004-11-11 Sony Corp 無線通信システムおよび方法、無線通信装置および方法、プログラム
JP2005045431A (ja) * 2003-07-25 2005-02-17 Canon Inc 中継装置及びその制御方法、無線通信装置及びその制御方法、並びにネットワークシステム
JP2005142907A (ja) * 2003-11-07 2005-06-02 Buffalo Inc アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US20030134650A1 (en) * 2002-01-17 2003-07-17 Rangamani Sundar Method, system and apparatus for internetworking a mobile station to operate in a WWAN environment and in a WLAN environment with PBX services
US7937089B2 (en) 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
KR100458955B1 (ko) * 2002-04-18 2004-12-03 (주) 시큐컴 무선랜 보안 방법
US7277547B1 (en) * 2002-10-23 2007-10-02 Sprint Spectrum L.P. Method for automated security configuration in a wireless network
KR100494558B1 (ko) * 2002-11-13 2005-06-13 주식회사 케이티 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
US7522729B2 (en) 2003-11-06 2009-04-21 Buffalo Inc. Encryption key setting system, access point, encryption key setting method, and authentication code setting system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11127468A (ja) * 1997-10-20 1999-05-11 Fujitsu Ltd 通信制御装置及び無線通信システム
JP2004185454A (ja) * 2002-12-05 2004-07-02 Hitachi Ltd ユーザ認証方法
JP2004320162A (ja) * 2003-04-11 2004-11-11 Sony Corp 無線通信システムおよび方法、無線通信装置および方法、プログラム
JP2005045431A (ja) * 2003-07-25 2005-02-17 Canon Inc 中継装置及びその制御方法、無線通信装置及びその制御方法、並びにネットワークシステム
JP2005142907A (ja) * 2003-11-07 2005-06-02 Buffalo Inc アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5957593B2 (ja) * 2013-02-20 2016-07-27 株式会社日立製作所 データ中継装置、ネットワークシステム、および、データ中継方法
JPWO2014128840A1 (ja) * 2013-02-20 2017-02-02 株式会社日立製作所 データ中継装置、ネットワークシステム、および、データ中継方法

Also Published As

Publication number Publication date
EP1739880A1 (en) 2007-01-03
EP2134113A1 (en) 2009-12-16
ATE487341T1 (de) 2010-11-15
US7574198B2 (en) 2009-08-11
EP1739880B1 (en) 2010-11-03
EP2134113B1 (en) 2013-09-04
CN100568839C (zh) 2009-12-09
US20060294379A1 (en) 2006-12-28
CN1893381A (zh) 2007-01-10
KR20070000985A (ko) 2007-01-03
KR100743924B1 (ko) 2007-07-30
DE602005024535D1 (de) 2010-12-16
TW200708032A (en) 2007-02-16
JP2007013348A (ja) 2007-01-18
TWI313997B (en) 2009-08-21
US20080178000A1 (en) 2008-07-24

Similar Documents

Publication Publication Date Title
JP4628198B2 (ja) セキュリティ設定処理システム
US8813188B2 (en) Secure pairing for wired or wireless communications devices
RU2433560C2 (ru) Проверка синхронизации для аутентификации устройства
JP5524157B2 (ja) プローブを使用する2つの装置間のセキュアなワイヤレスリンク
JP4804983B2 (ja) 無線端末、認証装置、及び、プログラム
EP2405622B1 (en) Device communication
EP2355585B1 (en) Connecting wireless communications, wireless communications terminal and wireless communications system
US20040168081A1 (en) Apparatus and method simplifying an encrypted network
Haataja et al. Bluetooth security attacks: comparative analysis, attacks, and countermeasures
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
US20080137553A1 (en) Method of automatic certification and secure configuration of a wlan system and transmission device thereof
EP3163831B1 (en) Secure pairing with help of challenge-response-test image
KR20130043336A (ko) 디스플레이기기 및 디스플레이기기의 액세스 포인트 접속 방법
CN113747430B (zh) 一种接入网络的方法、终端设备和ap
CN113569247B (zh) 设备升级方法、装置、系统及电子设备
TWI271961B (en) A method for automatically setting up a WLAN system has a security certification
CN105722080B (zh) 蓝牙配对方法、主智能终端以及从智能终端
CN117835369A (zh) 网络连接方法及其相关装置、计算机可读存储介质
JP2008113128A (ja) 無線通信装置
JP2004236036A (ja) 無線lanシステムにおける端末認証方式
KR20130043335A (ko) 액세스 포인트, 액세스 포인트의 동작 방법, 디스플레이기기 및 디스플레이기기의 액세스 포인트 접속 방법
JP2004297257A (ja) 認証暗号化無線通信システム、その通信制御方法およびその無線端末、ならびにクライアント

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101027

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4628198

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250