JP4816161B2 - 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム - Google Patents

無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム Download PDF

Info

Publication number
JP4816161B2
JP4816161B2 JP2006065953A JP2006065953A JP4816161B2 JP 4816161 B2 JP4816161 B2 JP 4816161B2 JP 2006065953 A JP2006065953 A JP 2006065953A JP 2006065953 A JP2006065953 A JP 2006065953A JP 4816161 B2 JP4816161 B2 JP 4816161B2
Authority
JP
Japan
Prior art keywords
wireless communication
mac address
encrypted data
temporary mac
distribution server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006065953A
Other languages
English (en)
Other versions
JP2007243807A (ja
Inventor
康博 水越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006065953A priority Critical patent/JP4816161B2/ja
Priority to EP07102521A priority patent/EP1833230B1/en
Priority to DE602007011514T priority patent/DE602007011514D1/de
Priority to AU2007200741A priority patent/AU2007200741A1/en
Priority to US11/683,337 priority patent/US8428064B2/en
Priority to CN2007100862535A priority patent/CN101035146B/zh
Publication of JP2007243807A publication Critical patent/JP2007243807A/ja
Application granted granted Critical
Publication of JP4816161B2 publication Critical patent/JP4816161B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Description

本発明は、無線通信装置、MACアドレス管理システム、無線通信方法及び無線通信プログラムに関し、特に、一時的に使用可能な一時MACアドレスを用いて無線通信を行うことが可能な無線通信装置、MACアドレス管理システム、無線通信方法及び無線通信プログラムに関するものである。
従来の無線LANカード(100)は、図8に示すように、無線LAN制御部(101)と、RF(Radio Frequency)制御部(102)と、ROM(Read Only Memory)(103)と、を有して構成される。
無線LAN制御部(101)は、無線LANカード(100)における各種機能を制御するものであり、無線LANカード(100)を装着して無線通信を行うPC等の無線通信装置とのインタフェース制御を行ったり、ROM(103)内に格納されている固有MACアドレスを用いて無線通信を行ったりするものである。また、RF制御部(102)は、外部機器との無線通信を制御するものである。また、ROM(103)は、製造時に割り当てられた各無線LANカード固有の識別番号である固有MACアドレスを格納するものである。
なお、図8に示す無線LANカード(100)は、ROM(103)内に格納されている固有MACアドレスを使用して無線通信を行うことになるため、その無線通信の電波を傍受し、その傍受した電波から固有MACアドレスを取得することが可能となる。このため、MACアドレスの傍受者が電波を傍受し、固有MACアドレスを基に、無線LANカード(100)の利用者を特定したり、無線LANカード(100)を使用している利用者の行動をモニタリングしたりすることが可能となるため、無線LANカード(100)を利用している利用者のプライバシーを保護することができないことになる。
なお、上記の問題点を解決すべく、例えば、図9に示すように、一時的に使用可能な一時MACアドレスをフラッシュメモリ(104)内に書き込み、その書き込んだ一時MACアドレスを使用して無線通信を行うことで、ROM(103)内に格納されている固有MACアドレスを使用しなくても、無線通信を行うことが可能となるため、無線LANカード(100)を利用している利用者のプライバシーを保護することができることになる。
しかしながら、図9に示すように、一時的に使用可能な一時MACアドレスをフラッシュメモリ(104)内に書き込み、利用者のプライバシーを保護するように構成した場合には、フラッシュメモリ(104)内に書き込まれる一時MACアドレスを逐次更新することが可能となるため、その逐次更新した一時MACアドレスを用いて無線通信が行なわれると、一時MACアドレスの一意性を維持することができないことになる。また、フラッシュメモリ(104)内に偽りの一時MACアドレスが書き込まれる虞が発生することになる。従って、図9に示すように、一時的に使用可能な一時MACアドレスをフラッシュメモリ(104)内に書き込むように構築した場合には、結果的に、無線通信時の混信を招くという別の問題点が発生してしまう虞がある。
このようなことから、ROM(103)内に格納されている固有MACアドレスとは別の一時MACアドレスを用いて無線通信を行い利用者のプライバシーを保護し、尚かつ、一時MACアドレスの一意性を維持し、無線通信時の混信を防止したいのが現状である。
なお、本発明より先に出願された技術文献として、各無線端末のMACアドレスに対応して1以上の臨時アドレスセットを生成し、前記臨時アドレスセットから選択した臨時アドレスを、目的地アドレスに使用する無線接続ノードと、前記無線接続ノードにおいて生成された、自身のMACアドレスに対応する臨時アドレスセットを受信し、受信した前記臨時アドレスセットから選択した臨時アドレスをソースアドレスに使用する少なくとも1以上の無線端末と、を有し、ユーザの匿名性を保証することを可能とする無線LANシステムが開示された文献がある(例えば、特許文献1参照)。
また、ネットワーク・インターフェイス装置からMACアドレス情報の供給要求を受けたMACアドレスデータベースサーバが、MACアドレスファイルよりMACアドレスを読み出し、ネットワーク・インターフェイス装置に送信し、ネットワーク・インターフェイス装置は、それを内蔵メモリに書き込むことで、ネットワーク・インターフェイス装置へのMACアドレス付与を安全かつ確実に行うことができるようにしたMACアドレス管理装置が開示された文献がある(例えば、特許文献2参照)。
特開2004−40806号公報 特開2000−138692号公報
なお、上記特許文献1には、無線接続ノードにおいて生成された臨時アドレスセットを無線端末が受信し、その受信した臨時アドレスセットから選択した臨時アドレスをソースアドレスに使用する技術が開示されているが、一時的に使用可能な一時MACアドレスを暗号化した暗号データをサーバ装置から取得し、その取得した暗号データを復号化して無線通信を行うことについては何ら考慮されたものではない。
また、上記特許文献2は、MACアドレスデータベースサーバが、MACアドレスをネットワーク・インターフェイス装置に送信し、内蔵メモリに書き込む点については開示されているが、一時的に使用可能な一時MACアドレスを暗号化した暗号データをサーバ装置から取得し、その取得した暗号データを復号化して無線通信を行うことについては何ら考慮されたものではない。
本発明は上記事情に鑑みてなされたものであり、一時的に使用可能な一時MACアドレスを暗号化した暗号データをサーバ装置から取得し、その取得した暗号データを復号化して無線通信を行うことを可能とする無線通信装置、MACアドレス管理システム、無線通信方法及び無線通信プログラムを提供することを目的とするものである。
かかる目的を達成するために、本発明は以下の特徴を有することとする。
本発明にかかる無線通信装置は、
一時的に使用可能な一時MACアドレスを格納した配信サーバ装置から、前記一時MACアドレスを取得し、該取得した一時MACアドレスを使用して無線通信を行う無線通信装置であって、
前記一時MACアドレスが暗号化された暗号データを前記配信サーバ装置から取得する暗号データ取得手段と、
前記暗号データ取得手段により取得した暗号データを復号化し、該復号化した一時MACアドレスを使用してアクセスポイントを介して無線通信を行う無線通信手段と、
を有することを特徴とする。
本発明にかかるMACアドレス管理システムは、
一時的に使用可能な一時MACアドレスを格納した配信サーバ装置と、前記配信サーバ装置から前記一時MACアドレスを取得し、該取得した一時MACアドレスを使用して無線通信を行う無線通信装置と、を有して構成されるMACアドレス管理システムであって、
前記無線通信装置は、
前記一時MACアドレスが暗号化された暗号データを前記配信サーバ装置から取得する暗号データ取得手段と、
前記暗号データ取得手段により取得した暗号データを復号化し、該復号化した一時MACアドレスを使用してアクセスポイントを介して無線通信を行う無線通信手段と、
を有することを特徴とする。
本発明にかかる無線通信方法は、
一時的に使用可能な一時MACアドレスを格納した配信サーバ装置から、前記一時MACアドレスを取得し、該取得した一時MACアドレスを使用して無線通信を行う無線通信装置における無線通信方法であって、
前記一時MACアドレスが暗号化された暗号データを前記配信サーバ装置から取得する暗号データ取得工程と、
前記暗号データ取得工程により取得した暗号データを復号化し、該復号化した一時MACアドレスを使用してアクセスポイントを介して無線通信を行う無線通信工程と、
を、前記無線通信装置が行うことを特徴とする。
本発明にかかる無線通信プログラムは、
一時的に使用可能な一時MACアドレスを格納した配信サーバ装置から、前記一時MACアドレスを取得し、該取得した一時MACアドレスを使用して無線通信を行う無線通信装置に実行させる無線通信プログラムであって、
前記一時MACアドレスが暗号化された暗号データを前記配信サーバ装置から取得する暗号データ取得処理と、
前記暗号データ取得処理により取得した暗号データを復号化し、該復号化した一時MACアドレスを使用してアクセスポイントを介して無線通信を行う無線通信処理と、
を、前記無線通信装置に実行させることを特徴とする。
本発明は、一時的に使用可能な一時MACアドレスが暗号化された暗号データを配信サーバ装置から取得し、その取得した暗号データを復号化し、その復号化した一時MACアドレスを使用して無線通信を行うことを特徴とするものである。これにより、固有MACアドレスとは別の一時MACアドレスを用いて無線通信を行い、通信傍受者に対する秘匿性を維持することが可能となるため、利用者のプライバシーを保護することが可能となる。また、一時MACアドレスが暗号化された暗号データを配信サーバ装置から取得し、その取得した暗号データを復号化し、その復号化した一時MACアドレスを使用して無線通信を行うことで、一時MACアドレスの一意性を維持することが可能となるため、無線通信時の混信を防止することが可能となる。
まず、図1を参照しながら、本実施形態のMACアドレス管理システムの特徴について説明する。
本実施形態におけるMACアドレス管理システムは、一時的に使用可能な一時MACアドレス(Mat)を格納したMAC配信サーバ装置(20)と、MAC配信サーバ装置(20)から一時MACアドレス(Mat)を取得し、該取得した一時MACアドレス(Mat)を使用して無線通信を行う無線通信装置(10)と、を有して構成されるMACアドレス管理システムである。
そして、無線通信装置(10)は、一時MACアドレス(Mat)が暗号化された暗号データをMAC配信サーバ装置(20)から取得し、その取得した暗号データを復号化し、該復号化した一時MACアドレス(Mat)を使用して無線通信を行うことを特徴とするものである。
これにより、無線通信装置(10)は、固有MACアドレス(Ma)とは別の一時MACアドレス(Mat)を用いて無線通信を行い、通信傍受者に対する秘匿性を維持することが可能となるため、利用者のプライバシーを保護することが可能となる。
また、一時MACアドレス(Mat)が暗号化された暗号データをMAC配信サーバ装置(20)から取得し、その取得した暗号データを復号化し、その復号化した一時MACアドレス(Mat)を使用して無線通信を行うことで、一時MACアドレス(Mat)の一意性を維持することが可能となるため、無線通信時の混信を防止することが可能となる。以下、添付図面を参照しながら、本実施形態におけるMACアドレス管理システムについて詳細に説明する。
まず、図1を参照しながら、本実施形態におけるMACアドレス管理システムについて説明する。
本実施形態におけるMACアドレス管理システムは、無線LANカード(1)を搭載した無線通信装置(10)と、MAC配信サーバ装置(20)と、がネットワーク(30)を介して接続して構成される。なお、本実施形態におけるネットワーク(30)の構成は、特に限定するものではなく、無線通信装置(10)と、MAC配信サーバ装置(20)と、の間で情報が送受信できればあらゆるネットワーク構成を適用することは可能である。
<無線通信装置10>
無線通信装置(10)は、アクセスポイントを介して無線通信を行う通信装置であり、無線LANカード(1)を搭載し、無線通信を行うことになる。なお、本実施形態における無線通信装置(10)は、制御部(11)と、情報管理部(12)と、を有して構成される。また、無線通信装置(10)に搭載される無線LANカード(1)内のRAM(105)には、一時MACアドレス(Mat)が暗号化された暗号データが書き込まれ、RAM(105)内に暗号データが保持されることになる。また、ROM(103)内には、無線LANカード(1)固有の固有MACアドレス(Ma)と、RAM(105)内に保持された暗号データを復号化するための公開鍵(Ka pub)と、が格納されることになる。なお、固有MACアドレス(Ma)と、公開鍵(Ka pub)と、は、製造時に割り当てられ、ROM(103)内に格納されることになる。
情報管理部(12)は、一時MACアドレス(Mat)が暗号化された暗号データと、使用期限情報と、時刻情報と、を格納管理する。なお、使用期限情報とは、一時MACアドレス(Mat)を無線通信装置(10)で使用することが可能な期限を示す情報である。また、時刻情報とは、現在の時刻を示す情報である。この時刻情報を更新することで、無線通信装置(10)と、MAC配信サーバ装置(20)と、の時刻を同期させることが可能となる。
制御部(11)は、無線通信装置(10)における各種制御を行うことになり、MAC配信サーバ装置(20)にアクセスし、一時MACアドレス(Mat)が暗号化された暗号データをMAC配信サーバ装置(20)から取得することになる。また、制御部(11)は、無線LANカード(1)との間で各種制御を行い、無線通信を行うことになる。
<MAC配信サーバ装置20>
MAC配信サーバ装置(20)は、制御部(21)と、データベース(22)と、を有して構成される。
データベース(22)は、無線LANカード(1)固有の固有MACアドレス(Ma〜Mn)と、公開鍵(Ka pub〜Kn pub)と、秘密鍵(Ka priv〜Kn priv)と、一時MACアドレス(Mat〜Mnt)と、を関連付けて格納管理することになる。
制御部(21)は、無線通信装置(10)に対し、一時MACアドレス(Mat〜Mnt)が暗号化された暗号データを配信する。なお、制御部(21)は、一時MACアドレス(Mat〜Mnt)を秘密鍵(Ka priv〜Kn priv)を用いて暗号化し、一時MACアドレス(Mat〜Mnt)の暗号データを作成する。そして、その作成した一時MACアドレス(Mat〜Mnt)の暗号データを無線通信装置(10)に配信することになる。
次に、図2を参照しながら、本実施形態における無線通信装置(10)に搭載される無線LANカード(1)の詳細構成について説明する。
本実施形態における無線LANカード(1)は、無線LAN制御部(101)と、RF(Radio Frequency)制御部(102)と、ROM(103)と、RAM(105)と、複合部(106)と、を有して構成される。
無線LAN制御部(101)は、無線LANカード(1)における各種機能を制御するものであり、無線LANカード(1)を装着して無線通信を行うPC等の無線通信装置とのインタフェース制御を行ったり、ROM(103)内に格納されている固有MACアドレス(Ma)を用いて無線通信を行ったり、RAM(105)内に保持される一時MACアドレス(Mat)の暗号データを復号部(106)にて復号化し、その復号化した一時MACアドレス(Mat)を用いて無線通信を行ったりすることになる。
RF制御部(102)は、外部機器との無線通信を制御する。ROM(103)は、製造時に割り当てられた各装置固有の固有MACアドレス(Ma)と、公開鍵(Ka pub)と、を格納する。
RAM(105)は、一時的に使用可能な一時MACアドレス(Mat)の暗号データを保持する。
複合部(106)は、RAM(105)に保持された一時MACアドレス(Mat)の暗号データを、ROM(103)内に格納されている公開鍵(Ka pub)を用いて復号化し、一時MACアドレス(Mat)を生成することになる。
なお、本実施形態における無線LANカード(1)は、図3に示すように、固有MACアドレス(Ma)と、一時MACアドレス(Mat)と、を別々のNIC(Network Interface Card)として無線通信装置(10)に対して提供することになり、無線通信装置(10)が使用するMACアドレスによってNICの接続状態を切り替えることになる。例えば、図3に示すように、無線通信装置(10)が固有MACアドレス(Ma)を使用してアクセスポイントに接続する場合には、第1のNICと制御部(11)との接続状態を維持させるように切り替え制御を行い、無線通信装置(10)が一時MACアドレス(Mat)を使用してアクセスポイントに接続する場合には、第2のNICと制御部(11)との接続状態を維持させるように切り替え制御を行うことになる。
次に、図1、図4を参照しながら、本実施形態におけるMACアドレス管理システムにおける一連の処理動作について説明する。
まず、無線通信装置(10)が一時MACアドレスを使用するためには、MAC配信サーバ装置(20)に接続し、サーバ認証を行うことになる(ステップS1)。
このため、無線通信装置(10)の制御部(11)は、無線LANカード(1)のROM(103)内に格納されている固有MACアドレス(Ma)を取得し、その取得した固有MACアドレス(Ma)をMAC配信サーバ装置(20)に送信し、サーバ認証を行うことになる。
MAC配信サーバ装置(20)の制御部(21)は、無線通信装置(10)から受信した固有MACアドレス(Ma)を基に、データベース(22)を参照し、その固有MACアドレス(Ma)がデータベース(22)に登録されている場合には、一時MACアドレス(Mat)の使用を許可し、固有MACアドレス(Ma)がデータベース(22)に登録されていない場合には、一時MACアドレス(Mat)の使用を許可しないことになる。
次に、無線通信装置(10)の制御部(11)は、一時MACアドレスの取得要求を行うと判断した際に、個々の無線LANカード(1)に割り当てた固有MACアドレス(Ma)をROM(103)から読み出し、その読み出した固有MACアドレス(Ma)と共に、一時MACアドレスの取得要求を送信することになる(ステップS2)。
なお、制御部(11)が一時MACアドレスの取得要求を行うと判断するための判断条件としては、例えば、(a)無線LANカード(1)のRAM(105)内に一時MACアドレスの暗号データがないと判断した場合、(b)RAM(105)内に保持された一時MACアドレスの使用期限が切れる一定時間前になったと判断した場合、(c)無線通信装置(10)の利用者からの取得要求があったと判断した場合等が挙げられる。なお、一時MACアドレスの取得要求を行うと判断するための判断条件は、上述した条件に限定されるものではなく、あらゆる判断条件の基で、制御部(11)が一時MACアドレスの取得要求を行うように構築することは可能である。
MAC配信サーバ装置(20)は、無線通信装置(10)から一時MACアドレスの取得要求があったと判断した場合に、制御部(21)は、その取得要求に対する応答処理を行うことになる(ステップS3)。この時、制御部(21)は、無線通信装置(10)から送信された固有MACアドレス(Ma)を基に、データベース(22)を参照し、その固有MACアドレス(Ma)に対応する秘密鍵(Ka priv)を取得する。そして、制御部(21)は、無線通信装置(10)に対して割り当て可能な一時MACアドレス(Mat)と、その一時MACアドレス(Mat)の使用期限情報と、を決定し、図1に示すように、固有MACアドレス(Ma)に関連づけて一時MACアドレス(Mat)をデータベース(22)に登録する。次に、制御部(22)は、秘密鍵(Ka priv)を用いて、一時MACアドレス(Mat)を暗号化し、一時MACアドレスの暗号データを生成することになる。
次に、制御部(21)は、一時MACアドレスの暗号データと、使用期限情報と、時刻情報と、を無線通信装置(10)に配信する(ステップS4)。
無線通信装置(10)は、一時MACアドレスの暗号データと、使用期限情報と、時刻情報と、をMAC配信サーバ装置(20)から受信した際に、制御部(11)は、その一時MACアドレスの暗号データと、使用期限情報と、時刻情報と、を情報管理部(12)に格納することになる(ステップS5)。
これにより、制御部(11)は、MAC配信サーバ装置(20)から取得した時刻情報を基に、情報管理部(12)に格納されている時刻情報が更新されることになり、無線通信装置(10)の時刻情報と、MAC配信サーバ装置(20)の時刻情報と、を同期させることが可能となる。
次に、制御部(11)は、情報管理部(12)に格納した一時MACアドレスの暗号データを、無線LANカード(1)のRAM(105)に書き込むことになる(ステップS6)。
これにより、無線通信装置(10)は、無線LANカード(1)のROM(103)に格納された固有MACアドレス(Ma)以外の一時MACアドレス(Mat)を使用して無線通信を行うことが可能となり、無線通信装置(10)は、pnp(Plug and Play)機能を用いて一時MACアドレスのNICを使用して無線通信を行ったり、固有MACアドレスのNICを使用して無線通信を行ったりすることが可能となる(ステップS7)。
なお、利用者が一時MACアドレス(Mat)を使用して無線通信を行う場合には、制御部(11)が無線LANカード(1)の無線LAN制御部(101)に対し、一時MACアドレスの使用要求を行い、無線LAN制御部(101)は、復号部(106)に対し、復号化処理の要求を行い、復号部(106)は、RAM(105)に書き込まれた一時MACアドレス(Mat)の暗号データと、ROM(103)内に格納されている公開鍵(Ka pub)と、を読み出し、一時MACアドレス(Mat)の暗号データを、公開鍵(Ka pub)を用いて復号化し、一時MACアドレス(Mat)を生成し、無線LAN制御部(101)は、その復号化した一時MACアドレス(Mat)を使用してアクセスポイントの検索処理を行うことになる。そして、無線LAN制御部(101)は、一時MACアドレスのNICと制御部(11)との接続状態を維持させるように切り替え制御を行うことになる。
なお、制御部(11)が、無線LANカード(1)のRAM(105)に対し、一時MACアドレスの暗号データを書き込む時期は、特に限定するものではなく、初期導入時、または、一時MACアドレスを使用しない場合には、一時MACアドレスの暗号化データをRAM(105)に書き込まなくても良く、一時MACアドレスを用いて無線通信を行う事前に、RAM(105)に一時MACアドレスの暗号データが保持されていればよいものとする。
なお、制御部(11)は、再び、無線LANカード(1)のRAM(105)に書き込まれた一時MACアドレス(Mat)を使用してアクセスポイントの検索処理を行う場合には、情報管理部(12)に格納した使用期限情報を基に、一時MACアドレスの使用期限が有効であるか否かを判断することになり、使用期限が有効と判断した場合には、RAM(105)に書き込まれた一時MACアドレス(Mat)を使用して無線通信を行うことになる。また、使用期限が無効と判断した場合には、制御部(11)は、再び、MAC配信サーバ装置(20)に接続し、一時MACアドレスの取得要求を送信し、MAC配信サーバ装置(20)から一時MACアドレスの暗号データを再取得することになる(ステップS8)。
このように、無線通信装置(10)は、一時MACアドレス(Mat)が暗号化された暗号データをMAC配信サーバ装置(20)から取得し、その取得した暗号データを無線LANカード(1)内のRAM(105)に書き込む。そして、一時MACアドレス(Mat)を用いて無線通信を行う際に、RAM(105)に書き込んだ暗号データを読み出し、ROM(103)内に格納されている公開鍵(Ka pub)を用いて暗号データを復号化し、一時MACアドレス(Mat)を生成し、その生成した一時MACアドレス(Mat)を使用して無線通信を行うことで、ROM(103)内に格納されている固有MACアドレス(Ma)とは別の一時MACアドレス(Mat)を用いて無線通信を行い、通信傍受者に対する秘匿性を維持することが可能となるため、利用者のプライバシーを保護することが可能となる。
また、一時MACアドレス(Mat)が暗号化された暗号データをMAC配信サーバ装置(20)から取得し、その取得した暗号データを無線LANカード(1)内のRAM(105)に書き込み、一時MACアドレス(Mat)を使用して無線通信を行う際に、RAM(105)から暗号データを読み出し、該読み出した暗号データを、ROM(103)内に格納されている公開鍵(Ka pub)を用いて復号化し、その復号化した一時MACアドレス(Mat)を使用して無線通信を行うことで、一時MACアドレス(Mat)の一意性を維持することが可能となるため、無線通信時の混信を防止することが可能となる。
なお、無線通信装置(10)は、図5に示すように、特定のSSID(Service Set Identfier)の固有MACアドレスをRAM(105)に書き込み(ステップS11)、そのRAM(105)に書き込んだ固有MACアドレスを用いて特定のSSID(Service Set Identfier)との接続制御を行うように構築することも可能である(ステップS12)。
なお、無線LANカード(1)は、一時MACアドレス(Mat)を使用してアクセスポイントに接続する場合には、図3に示すように、第2のNICと制御部(11)とが接続状態となるように制御し、固有MACアドレス(Ma)を使用してアクセスポイントに接続する場合には、第1のNICと制御部(11)とが接続状態となるように制御することになる。
(第2の実施形態)
次に、第2の実施形態について説明する。
第1の実施形態におけるMACアドレス管理システムは、図1に示すように、無線LANカード(1)のROM(103)内に、固有MACアドレス(Ma)と、公開鍵(Ka pub)と、を格納し、また、MAC配信サーバ装置(20)のデータベース(22)内に、固有MACアドレス(Ma〜Mn)と、公開鍵(Ka pub〜Kn pub)と、秘密鍵(Ka pirv〜Kn pirv)と、一時MACアドレス(Mat〜Mnt)と、を格納し、無線通信装置(10)は、固有MACアドレス(Ma)毎に割り当てられた一時MACアドレス(Mat)が暗号化された暗号データをMAC配信サーバ装置(20)から取得することにしたが、第2の実施形態におけるMACアドレス管理システムは、図6に示すように、無線LANカード(1)のROM(103)内に、各装置固有のシリアル番号(Sna)と、公開鍵(Ka pub)と、を格納し、また、MAC配信サーバ装置(20)のデータベース(22)内に、シリアル番号(Sna〜Snn)と、公開鍵(Ka pub〜Kn pub)と、秘密鍵(Ka pirv〜Kn pirv)と、一時MACアドレス(Mat〜Mnt)と、を格納し、無線通信装置(10)は、シリアル番号(Sna)毎に割り当てられた一時MACアドレス(Mat)が暗号化された暗号データをMAC配信サーバ装置(20)から取得することを特徴とするものである。このように、シリアル番号(Sna)を使用して、一時MACアドレス(Mat)の割り当てを行うように構築すること可能である。
なお、上述する実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
例えば、上述した実施形態においては、無線LANカード(1)毎に暗号鍵を異ならせるようにしたが、共通の暗号鍵を使用するように構築することも可能である。
また、上述した実施形態においては、MAC配信サーバ装置(20)が、一時MACアドレス(Mat)を秘密鍵(Ka priv)を用いて暗号化し、その暗号化した暗号データを無線通信装置(10)に配信し、無線通信装置(10)において、暗号データを、無線LANカード(1)のROM(103)内に格納されている公開鍵(Ka pub)を使用して復号化し、その復号化した一時MACアドレス(Mat)を使用して無線通信を行うようにしたが、一時MACアドレス(Mat)に対する暗号化、復号化の方法は、上述した実施形態における暗号方式に限定するものではなく、あらゆる暗号方式を用いて、一時MACアドレスを暗号化、復号化して使用するように構築することは可能である。
また、上述した図1に示すMACアドレス管理システムを構成するMAC配信サーバ装置(20)は、データベース(22)を有して構成することにしたが、図7に示すように、データベース(22)をMAC配信サーバ装置(20)と分離独立させ、外部機器(40)にデータベース(22)を搭載し、その外部機器(40)に搭載させたデータベース(22)から情報を取得するように構築することも可能である。
また、上述したMACアドレス管理システムを構成する無線通信装置(10)及びMAC配信サーバ装置(20)における制御動作は、ハード構成ではなく、コンピュータプログラム等のソフトウェアにより実行することも可能であり、また、上記のプログラムは、光記録媒体、磁気記録媒体、光磁気記録媒体、または半導体等の記録媒体に記録し、その記録媒体から上記プログラムを、通信装置に読み込ませることで、上述した制御動作を、通信装置において実行させることも可能である。また、所定のネットワークを介して接続されている外部機器から上記プログラムを通信装置に読み込ませることで、上述した制御動作を、通信装置において実行させることも可能である。
本発明にかかる無線通信装置、MACアドレス管理システム、無線通信方法及び無線通信プログラムは、一時的に使用可能な一時MACアドレスを使用して無線通信を行うサービスに適用可能である。
本実施形態のMACアドレス管理システムのシステム構成を示す図である。 本実施形態における無線通信装置(10)に搭載される無線LANカード(1)の内部構成を示す図である。 固有MACアドレス(Ma)と、一時MACアドレス(Mat)と、を別々のNIC(Network Interface Card)として無線通信装置(10)に対して提供する場合の状態を説明するための図である。 本実施形態のMACアドレス管理システムにおける一連の処理動作を示す第1の図である。 本実施形態のMACアドレス管理システムにおける一連の処理動作を示す第2の図である。 第2の実施形態のMACアドレス管理システムのシステム構成を示す図である。 本実施形態のMACアドレス管理システムを構成するMAC配信サーバ装置(20)の他の構成例を示す図である。 従来の無線LANカードの内部構成を示す第1の図である。 従来の無線LANカードの内部構成を示す第2の図である。
符号の説明
1 無線LANカード
10 無線通信装置
11 制御部
12 情報管理部
20 MAC配信サーバ装置
21 制御部
22 データベース
30 ネットワーク
40 外部機器
101 無線LAN制御部
102 RF制御部
103 ROM
105 RAM
106 復号部

Claims (18)

  1. 一時的に使用可能な一時MACアドレスを格納した配信サーバ装置から、前記一時MACアドレスを取得し、該取得した一時MACアドレスを使用して無線通信を行う無線通信装置であって、
    前記一時MACアドレスが暗号化された暗号データを前記配信サーバ装置から取得する暗号データ取得手段と、
    前記暗号データ取得手段により取得した暗号データを復号化し、該復号化した一時MACアドレスを使用してアクセスポイントを介して無線通信を行う無線通信手段と、
    を有することを特徴とする無線通信装置。
  2. 前記無線通信手段は、
    前記配信サーバ装置が前記一時MACアドレスを秘密鍵により暗号化した前記暗号データを前記秘密鍵に対応する公開鍵を用いて復号化し、前記公開鍵は、前記無線通信装置側で予め保持していることを特徴とする請求項1記載の無線通信装置。
  3. 前記暗号データ取得手段により取得した暗号データを書き込み、前記暗号データを保持する暗号データ保持手段を有し、
    前記無線通信手段は、前記一時MACアドレスを使用して無線通信を行う際に、前記暗号データ保持手段に保持された暗号データを復号化することを特徴とする請求項1または2記載の無線通信装置。
  4. 前記公開鍵を格納する公開鍵格納手段を有し、
    前記無線通信手段は、前記暗号データを、前記公開鍵を用いて復号化することを特徴とする請求項1から3の何れか1項に記載の無線通信装置。
  5. 前記暗号データ取得手段は、前記暗号データと共に、前記暗号データが使用可能な有効期限を示す使用期限情報を前記配信サーバ装置から取得し、
    前記無線通信手段は、前記使用期限情報を基に、前記暗号データが有効期限内と判断した場合には、前記暗号データを復号化し、該復号化した一時MACアドレスを使用してアクセスポイントを介して無線通信を行うことを特徴とする請求項1から4の何れか1項に記載の無線通信装置。
  6. 前記無線通信手段は、前記使用期限情報を基に、前記暗号データが有効期限外と判断した場合には、前記配信サーバ装置から前記暗号データを再び取得することを特徴とする請求項記載の無線通信装置。
  7. 前記無線通信装置は、無線通信を制御する無線LANカードを有し、
    前記無線LANカードは、
    前記暗号データ保持手段と、前記公開鍵格納手段と、前記無線通信手段と、を含んで構成されることを特徴とする請求項4から6の何れか1項に記載の無線通信装置。
  8. 前記無線LANカードは、
    前記無線LANカード固有の固有MACアドレスを格納する固有MACアドレス格納手段を有し、
    前記無線通信手段は、
    前記固有MACアドレスを使用して無線通信を行うための第1の通信手段と、
    前記一時MACアドレスを使用して無線通信を行うための第2の通信手段と、を有し、
    前記固有MACアドレスを使用してアクセスポイントに接続する場合は、前記第1の通信手段に切り替え、
    前記一時MACアドレスを使用してアクセスポイントに接続する場合は、前記第2の通信手段に切り替えることを特徴とする請求項記載の無線通信装置。
  9. 前記配信サーバ装置は、
    前記無線LANカード固有の固有MACアドレス毎に前記一時MACアドレスを割り当てて格納管理しており、
    前記暗号データ取得手段は、
    前記固有MACアドレス毎に割り当てられた前記一時MACアドレスが暗号化された暗号データを前記配信サーバ装置から取得することを特徴とする請求項記載の無線通信装置。
  10. 前記配信サーバ装置は、
    前記無線LANカード固有のシリアル番号毎に前記一時MACアドレスを割り当てて格納管理しており、
    前記暗号データ取得手段は、
    前記シリアル番号毎に割り当てられた前記一時MACアドレスが暗号化された暗号データを前記配信サーバ装置から取得することを特徴とする請求項記載の無線通信装置。
  11. 一時的に使用可能な一時MACアドレスを格納した配信サーバ装置と、前記配信サーバ装置から前記一時MACアドレスを取得し、該取得した一時MACアドレスを使用して無線通信を行う無線通信装置と、を有して構成されるMACアドレス管理システムであって、
    前記無線通信装置は、
    前記一時MACアドレスが暗号化された暗号データを前記配信サーバ装置から取得する暗号データ取得手段と、
    前記暗号データ取得手段により取得した暗号データを復号化し、該復号化した一時MACアドレスを使用してアクセスポイントを介して無線通信を行う無線通信手段と、
    を有することを特徴とするMACアドレス管理システム。
  12. 前記無線通信手段は、
    前記配信サーバ装置が前記一時MACアドレスを秘密鍵により暗号化した前記暗号データを前記秘密鍵に対応する公開鍵を用いて復号化し、前記公開鍵は、前記無線通信装置側で予め保持していることを特徴とする請求項11記載のMACアドレス管理システム。
  13. 前記無線通信装置は、無線通信を制御する無線LANカードを有し、
    前記暗号データ取得手段は、
    前記無線LANカード固有の固有MACアドレスと共に前記暗号データの取得要求を前記配信サーバ装置に送信し、前記暗号データを前記配信サーバ装置から取得し、
    前記配信サーバ装置は、
    前記固有MACアドレス毎に前記一時MACアドレスと前記公開鍵と前記秘密鍵とを関連付けて格納管理するデータベースと、
    前記暗号化データの取得要求を受け付けた場合に、前記データベースを参照し、前記取得要求と共に受け付けた前記固有MACアドレスに関連付けられた前記秘密鍵を取得し、前記無線通信装置に対して割り当て可能な前記一時MACアドレスを前記秘密鍵を用いて暗号化し、前記暗号データを生成し、前記暗号データを前記無線通信装置に配信する配信手段と、
    を有することを特徴とする請求項11または12記載のMACアドレス管理システム。
  14. 前記無線通信装置は、無線通信を制御する無線LANカードを有し、
    前記暗号データ取得手段は、
    前記無線LANカード固有のシリアル番号と共に前記暗号データの取得要求を前記配信サーバ装置に送信し、前記暗号データを前記配信サーバ装置から取得し、
    前記配信サーバ装置は、
    前記シリアル番号毎に前記一時MACアドレスと前記公開鍵と前記秘密鍵と関連付けて格納管理するデータベースと、
    前記暗号化データの取得要求を受け付けた場合に、前記データベースを参照し、前記取得要求と共に受け付けた前記シリアル番号に関連付けられた前記秘密鍵を取得し、前記無線通信装置に対して割り当て可能な前記一時MACアドレスを前記秘密鍵を用いて暗号化し、前記暗号データを生成し、前記暗号データを前記無線通信装置に配信する配信手段と、
    を有することを特徴とする請求項11または12記載のMACアドレス管理システム。
  15. 一時的に使用可能な一時MACアドレスを格納した配信サーバ装置から、前記一時MACアドレスを取得し、該取得した一時MACアドレスを使用して無線通信を行う無線通信装置における無線通信方法であって、
    前記一時MACアドレスが暗号化された暗号データを前記配信サーバ装置から取得する暗号データ取得工程と、
    前記暗号データ取得工程により取得した暗号データを復号化し、該復号化した一時MACアドレスを使用してアクセスポイントを介して無線通信を行う無線通信工程と、
    を、前記無線通信装置が行うことを特徴とする無線通信方法。
  16. 前記無線通信工程は、
    前記配信サーバ装置が前記一時MACアドレスを秘密鍵により暗号化した前記暗号データを前記秘密鍵に対応する公開鍵を用いて復号化し、前記公開鍵は、前記無線通信装置側で予め保持していることを特徴とする請求項15記載の無線通信方法。
  17. 一時的に使用可能な一時MACアドレスを格納した配信サーバ装置から、前記一時MACアドレスを取得し、該取得した一時MACアドレスを使用して無線通信を行う無線通信装置に実行させる無線通信プログラムであって、
    前記一時MACアドレスが暗号化された暗号データを前記配信サーバ装置から取得する暗号データ取得処理と、
    前記暗号データ取得処理により取得した暗号データを復号化し、該復号化した一時MACアドレスを使用してアクセスポイントを介して無線通信を行う無線通信処理と、
    を、前記無線通信装置に実行させることを特徴とする無線通信プログラム。
  18. 前記無線通信処理は、
    前記配信サーバ装置が前記一時MACアドレスを秘密鍵により暗号化した前記暗号データを前記秘密鍵に対応する公開鍵を用いて復号化し、前記公開鍵は、前記無線通信装置側で予め保持していることを特徴とする請求項17記載の無線通信プログラム。
JP2006065953A 2006-03-10 2006-03-10 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム Active JP4816161B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2006065953A JP4816161B2 (ja) 2006-03-10 2006-03-10 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
EP07102521A EP1833230B1 (en) 2006-03-10 2007-02-16 Wireless communication device, MAC address management system, wireless communication method, and program
DE602007011514T DE602007011514D1 (de) 2006-03-10 2007-02-16 Drahtlose Kommunikationsvorrichtung, Verwaltungssystem für MAC-Adressen, drahtloses Kommunikationsverfahren und Programm
AU2007200741A AU2007200741A1 (en) 2006-03-10 2007-02-20 Wireless communication device, MAC address management system, wireless communication method, and program
US11/683,337 US8428064B2 (en) 2006-03-10 2007-03-07 Wireless communication device, mac address management system, wireless communication method, and program
CN2007100862535A CN101035146B (zh) 2006-03-10 2007-03-09 无线通信设备,mac地址管理系统,无线通信方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006065953A JP4816161B2 (ja) 2006-03-10 2006-03-10 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム

Publications (2)

Publication Number Publication Date
JP2007243807A JP2007243807A (ja) 2007-09-20
JP4816161B2 true JP4816161B2 (ja) 2011-11-16

Family

ID=38124096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006065953A Active JP4816161B2 (ja) 2006-03-10 2006-03-10 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム

Country Status (6)

Country Link
US (1) US8428064B2 (ja)
EP (1) EP1833230B1 (ja)
JP (1) JP4816161B2 (ja)
CN (1) CN101035146B (ja)
AU (1) AU2007200741A1 (ja)
DE (1) DE602007011514D1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
TWI324471B (en) * 2006-06-01 2010-05-01 Via Tech Inc Mac address management method
JP4347335B2 (ja) * 2006-12-18 2009-10-21 富士通株式会社 ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法
JP5264125B2 (ja) * 2007-09-05 2013-08-14 キヤノン株式会社 通信機器及びその制御方法、並びにプログラム
FR2932044B1 (fr) * 2008-06-02 2010-08-20 Sagem Comm Procede et dispositif d'attribution d'adresses mac dans un reseau de communication sur courants porteurs
KR20100008326A (ko) * 2008-07-15 2010-01-25 엘지전자 주식회사 위치 비밀성 지원 방법
WO2010030127A2 (en) 2008-09-10 2010-03-18 Lg Electronics Inc. Method for selectively encrypting control signal
JP5668397B2 (ja) * 2010-10-01 2015-02-12 ミツミ電機株式会社 通信機器設定装置、通信機器設定方法、及び通信機器設定プログラム
JP5427840B2 (ja) * 2011-06-23 2014-02-26 株式会社日立製作所 伝送装置及び伝送網システム、伝送方法
EP2756694A4 (en) * 2011-09-12 2015-12-16 Intel Corp VERTICAL PROCESS AREA FOR RESOLVING MULTIPLE MEDIA ACCESS CONTROL (MAC) ADDRESSES
US8861401B2 (en) * 2012-04-03 2014-10-14 International Business Machines Corporation Layer 2 packet switching without look-up table for ethernet switches
US8902896B2 (en) 2012-04-16 2014-12-02 International Business Machines Corporation Packet switching without look-up table for ethernet switches
US9609571B2 (en) * 2012-08-29 2017-03-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9042268B2 (en) * 2012-10-26 2015-05-26 Qualcomm Incorporated Over-the-air programming of MAC address to wifi IC in production line
US20150063205A1 (en) * 2013-08-29 2015-03-05 Brent Elliott Mobile station and method for anonymous media access control addressing
US9647981B2 (en) * 2013-10-02 2017-05-09 Sony Corporation Network discovery and connection using device addresses not correlated to a device
CN103795821A (zh) * 2014-02-11 2014-05-14 江苏沁恒股份有限公司 联网产品通过互联网申请独立mac地址的方法及装置
US9538461B1 (en) * 2015-06-30 2017-01-03 Microsoft Technology Licensing, Llc Circumventing wireless device spatial tracking based on wireless device identifiers
CN106850865A (zh) * 2015-12-03 2017-06-13 阿里巴巴集团控股有限公司 Mac地址的分配方法、装置及系统
US20170171745A1 (en) * 2015-12-09 2017-06-15 Qualcomm Incorporated Privacy protection in wireless networks
CN105939402A (zh) * 2016-03-03 2016-09-14 杭州迪普科技有限公司 Mac表项的获取方法及装置
DE102016116077A1 (de) * 2016-08-29 2018-03-01 Unify Patente Gmbh & Co. Kg Verfahren zum Zuweisen einer MAC-Adresse zu einem Kommunikationsgerät in einer Netzwerkumgebung und Datenbank mit MAC-Adressen
CN107995320A (zh) * 2016-10-27 2018-05-04 中兴通讯股份有限公司 一种wifi设备通信的方法和装置
US20190372973A1 (en) * 2018-05-30 2019-12-05 Cisco Technology, Inc. Device onboarding with automatic ipsk provisioning in wireless networks
CN113838234B (zh) * 2021-09-27 2023-06-09 天津住美信息技术有限公司 一种基于无线通信的智能门禁控制方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0709982B1 (en) * 1994-10-26 2004-06-30 International Business Machines Corporation Medium access control scheme for wireless LAN using a variable length interleaved time division frame
US5708655A (en) * 1996-06-14 1998-01-13 Telefonaktiebolaget L M Ericsson Publ Method and apparatus for addressing a wireless communication station with a dynamically-assigned address
US6240513B1 (en) * 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
US6079034A (en) * 1997-12-05 2000-06-20 Hewlett-Packard Company Hub-embedded system for automated network fault detection and isolation
US6570857B1 (en) * 1998-01-13 2003-05-27 Telefonaktiebolaget L M Ericsson Central multiple access control for frequency hopping radio networks
US6463154B1 (en) * 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
JP3423628B2 (ja) * 1998-11-02 2003-07-07 キヤノン株式会社 Macアドレス管理装置、macアドレス管理システム、macアドレス管理方法、及び記憶媒体
US6160804A (en) * 1998-11-13 2000-12-12 Lucent Technologies Inc. Mobility management for a multimedia mobile network
SE9804391L (sv) * 1998-12-17 2000-06-18 Ericsson Telefon Ab L M Förfarande och anordning i kommunikationsnät
US6580704B1 (en) * 1999-08-26 2003-06-17 Nokia Corporation Direct mode communication method between two mobile terminals in access point controlled wireless LAN systems
US6567396B1 (en) * 1999-12-13 2003-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive throughput in packet data communication systems using idle time slot scheduling
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US6832262B2 (en) * 2001-01-12 2004-12-14 International Business Machines Corporation Method and system for disguising a computer system's identity on a network by disguising the system's MAC address
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
WO2003061203A1 (en) * 2002-01-18 2003-07-24 Nokia Corporation Addressing in wireless local area networks
KR100878764B1 (ko) * 2002-07-06 2009-01-14 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
US8009626B2 (en) * 2005-07-11 2011-08-30 Toshiba America Research, Inc. Dynamic temporary MAC address generation in wireless networks

Also Published As

Publication number Publication date
EP1833230B1 (en) 2010-12-29
US20070211653A1 (en) 2007-09-13
CN101035146B (zh) 2011-03-02
JP2007243807A (ja) 2007-09-20
EP1833230A1 (en) 2007-09-12
US8428064B2 (en) 2013-04-23
AU2007200741A1 (en) 2007-09-27
DE602007011514D1 (de) 2011-02-10
CN101035146A (zh) 2007-09-12

Similar Documents

Publication Publication Date Title
JP4816161B2 (ja) 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP2000261427A (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2006053800A (ja) 情報提供方法、情報提供システム及び中継装置
US20040030891A1 (en) Information processing system, information processing apparatus and method, recording medium, and program
US20080189297A1 (en) Securely Storing and Accessing Data
JP2006345261A (ja) データ処理装置
JP2009071707A (ja) 鍵共有方法、鍵配信システム
JP2017216596A (ja) 通信システム、通信装置、通信方法、及びプログラム
US7023998B2 (en) Cryptographic key processing and storage
JP2004056762A (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
CN106713298B (zh) 一种通信方法及设备
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP2007074369A (ja) 無線lan暗号化通信システム
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
JP7404540B2 (ja) プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体
JP2004259077A (ja) 組込み機器プログラム更新方法
JP2014016659A (ja) 電子認証システム、端末、サーバ、および電子認証プログラム
EP2047704A2 (en) Mobile communications systems
JP2007133892A (ja) アクセス方法、メモリデバイス、および情報機器
JP2007281892A (ja) 秘密鍵生成装置および秘密鍵生成方法
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4816161

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150