JP6944713B2 - 通信端末、基地局、通信システム、制御方法、及び、プログラム - Google Patents

通信端末、基地局、通信システム、制御方法、及び、プログラム Download PDF

Info

Publication number
JP6944713B2
JP6944713B2 JP2018102786A JP2018102786A JP6944713B2 JP 6944713 B2 JP6944713 B2 JP 6944713B2 JP 2018102786 A JP2018102786 A JP 2018102786A JP 2018102786 A JP2018102786 A JP 2018102786A JP 6944713 B2 JP6944713 B2 JP 6944713B2
Authority
JP
Japan
Prior art keywords
attribution
request frame
communication
data
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018102786A
Other languages
English (en)
Other versions
JP2019208143A (ja
Inventor
忠與 香川
忠與 香川
橋本 和幸
和幸 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silex Technology Inc
Original Assignee
Silex Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silex Technology Inc filed Critical Silex Technology Inc
Priority to JP2018102786A priority Critical patent/JP6944713B2/ja
Publication of JP2019208143A publication Critical patent/JP2019208143A/ja
Application granted granted Critical
Publication of JP6944713B2 publication Critical patent/JP6944713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信端末、基地局、通信システム、制御方法、及び、プログラムに関する。
センサが取得するデータを転送するためのセンサネットワークが利用されている。センサネットワークを構成する装置は、電力供給のない場所に設置されることもあり、また、長時間の稼働が求められることもある。そのため、センサネットワークを構成する装置は、バッテリを備え、バッテリから供給される電力を用いて省電力で駆動することが求められる。また、データの機密性が求められる場合には、通信の暗号化も必要となる。
従来のIEEE802.11に準拠する無線LAN規格では、パワーマネージメント機能により通信端末(STA)の電力消費を抑制している。パワーマネージメント機能では、通信端末が、無線通信部への電力供給を停止するスリープ状態になることで電力消費を抑制する。また、通信端末は、定期的に無線通信部に電力を供給するアウェイク状態になり、基地局からのビーコンを受信することで、自身宛のデータが基地局(AP)にあるか否かを確認する。
上記パワーマネージメント機能よりもさらに電力消費を抑制すべく、データの送信が必要になったタイミングで基地局と接続し、接続後にデータを送信する技術もある。しかし、その接続時の認証及び暗号化などのためのフレームの送受信が必要であるので、認証フレーム送受信時に電力を消費する。また、データフレームを送信できる状態になるまでに所定の時間を要する。
無線LAN規格において、帰属要求フレームに、セキュリティ規格であるWPA(Wi−Fi Protected Access)の情報を含める技術が開示されている(特許文献1)。特許文献1に開示される技術では、暗号化したデータの送受信を開始するための処理時間を上記フレームを用いて短縮することを目的としている。
特許第5193850号公報
しかしながら、特許文献1に記載された技術では、帰属要求フレームの送信及び受信の後に、所定の情報の送受信が完了してから、通信装置間のデータの送受信が可能になる。そのため、通信装置間のデータ通信が必要になった時にすぐにデータの送受信を行うことができないという問題がある。
本発明は、上記問題を解決するためになされたものであり、データの機密性を維持しながら、電力消費を抑制して通信する通信端末及び基地局等を提供することを目的とする。
上記課題を解決するために、本発明の一態様に係る通信端末は、通信端末であって、データを取得する取得部と、前記取得部が取得した前記データを暗号化する暗号化部と、無線通信により基地局と接続される通信インタフェースと、前記通信端末を前記基地局に帰属させるための帰属要求フレームであって、前記暗号化部が暗号化した前記データを含めた帰属要求フレームを生成し、生成した前記帰属要求フレームを前記通信インタフェースによって送信する制御部とを備える。
これによれば、通信端末は、取得したデータを暗号化し、暗号化したデータを帰属要求フレームに含めて基地局に送信する。これにより、通信端末は、基地局との無線接続が確立されていない状態から始めて、認証のためのフレームの送受信と、帰属要求フレームの送信とにより、データを基地局に送信できる。よって、通信端末は、データの送信のために予め基地局との無線接続を維持しておく必要がないので、電力消費を抑制することができる。また、暗号化によってデータの機密性を確保する。このように、通信端末は、データの機密性を維持しながら、電力消費を抑制して通信することができる。
また、前記制御部は、さらに、送信した前記帰属要求フレームに対する応答として、前記データが受信されたことを示す応答情報を含む帰属応答フレームを受信してもよい。
これによれば、通信端末は、送信した帰属要求フレームに対して基地局から送信される帰属応答フレームを受信することで、帰属要求フレームに含めて送信したデータが受信者に受信されたことを知ることができる。言い換えれば、通信端末は、帰属応答フレームと異なる他のフレームの送受信をすることなく、データが受信者に受信されたことを知ることができる。よって、通信端末は、通信すべきフレーム数を削減することで、電力消費をより一層抑制することができる。
また、前記帰属要求フレームは、さらに、情報を要求するための要求情報を含み、前記制御部は、前記要求情報に応じて送信される、前記情報を含む前記帰属応答フレームを受信してもよい。
これによれば、通信端末は、帰属要求フレームと帰属応答フレームとを利用して、任意の情報を得ることができる。このように、通信端末は、データを機密的に送信するとともに、電力消費を抑制しながら任意の情報を得ることができる。
また、前記帰属要求フレームは、さらに、前記通信端末のアドレスの割当てを要求するための要求情報を含み、前記制御部は、前記要求情報に応じて割当サーバが送信するアドレス割当情報を含む前記帰属応答フレームを受信し、受信した前記帰属応答フレームに含まれる前記アドレス割当情報に基づいて前記通信インタフェースのIP(Internet Protocol)アドレスを設定してもよい。
これによれば、通信端末は、帰属要求フレームと帰属応答フレームとを利用して、基地局を介した通信に必要なIPアドレスを得ることができる。よって、通信端末は、認証と帰属との通信を行うだけで、他の通信を行うことなく、IP通信が可能な状態になる。このように、通信端末は、データを機密的に送信するとともに、電力消費を抑制しながらIP通信ができる状態を構築することができる。
また、前記帰属要求フレームは、さらに、前記帰属要求フレームの送信後に通信を終了することを示す情報を含んでもよい。
これによれば、通信端末は、帰属要求フレームの送信によってデータの送信を終えたら、その後の通信を中止することができる。よって、その後の通信を抑制することで、消費電力をより一層抑制できる。また、通信端末は、基地局とIP通信が可能な状態になる前に、送信すべきデータを基地局に向けて送信できることで、割当サーバが通信端末に対する不必要なアドレスの割り当てを行うことも軽減できる。
また、前記制御部は、さらに、前記帰属要求フレームを送信する前に、前記基地局との認証のための通信により暗号鍵を生成し、生成した前記暗号鍵を前記暗号化部による暗号化に使用させてもよい。
これによれば、通信端末は、データの暗号化に用いる暗号鍵を、帰属要求フレームの送信前の認証のための通信により動的に生成する。よって、固定的な暗号鍵を使用する場合より、暗号強度を高めることができる。このように、通信端末は、データの送信の機密性を、より一層向上することができる。
また、上記課題を解決するために、本発明の一態様に係る基地局は、無線通信により通信端末と接続される通信インタフェースと、暗号化されたデータを含む帰属要求フレームを前記通信端末から前記通信インタフェースによって受信する制御部と、前記制御部が受信した前記帰属要求フレームに含まれる前記データを復号する復号部と、前記復号部が復号した前記データを出力する出力部とを備える。
これによれば、基地局は、暗号化されたデータを含む帰属要求フレームを受信する。これにより、基地局は、通信端末との無線接続が確立されていない状態から始めて、認証のためのフレームの送受信と、帰属要求フレームの受信とにより、通信端末からデータを取得できる。よって、基地局は、データの受信のために予め通信端末との無線接続を維持しておく必要がないので、電力消費を抑制することができる。また、暗号化によってデータの機密性を確保する。このように、基地局は、データの機密性を維持しながら、電力消費を抑制して通信することができる。
また、前記基地局は、前記帰属要求フレームを受信した場合に、前記帰属要求フレームに含まれる前記データが受信されことを示す応答情報を含む帰属応答フレームを生成し、受信した前記帰属要求フレームに対する応答として送信する制御部を備えてもよい。
これによれば、基地局は、受信した帰属要求フレームに対して送信する帰属応答フレームによって、帰属要求フレームに含まれていたデータが受信者に受信されたことを通信端末に知らせる。言い換えれば、基地局は、帰属応答フレームと異なる他のフレームの送受信をすることなく、データが受信者に受信されたことを通信端末に知らせることができる。よって、基地局は、通信すべきフレーム数を削減することで、電力消費をより一層抑制することができる。
また、前記帰属要求フレームは、さらに、情報を要求するための要求情報を含み、前記制御部は、前記要求情報を含む前記帰属要求フレームを受信した場合に、受信した前記帰属要求フレームに応じて、前記情報を含めた前記帰属応答フレームを生成して送信してもよい。
これによれば、基地局は、帰属要求フレームと帰属応答フレームとを利用して、任意の情報を通信端末に提供することができる。このように、基地局は、データを機密的に送信するとともに、電力消費を抑制しながら任意の情報を提供することができる。
また、前記帰属要求フレームは、さらに、前記通信端末のアドレスの割当てを要求するための要求情報を含み、前記制御部は、前記要求情報を含む前記帰属要求フレームを受信した場合に、受信した前記帰属要求フレームを割当サーバに提供し、前記割当サーバから取得するアドレス割当情報を含めた前記帰属応答フレームを生成して送信してもよい。
これによれば、基地局は、帰属要求フレームと帰属応答フレームとを利用して、通信端末による通信に必要なIPアドレスを提供することができる。よって、基地局は、認証と帰属との通信を行うだけで、他の通信を行うことなく、通信端末をIP通信が可能な状態にする。このように、基地局は、データを機密的に受信するとともに、電力消費を抑制しながら通信端末がIP通信ができる状態を構築することができる。
また、前記帰属要求フレームは、さらに、前記帰属要求フレームの送信後に通信を終了することを示す情報を含み、前記制御部は、前記情報を含む前記帰属要求フレームを受信した場合には、受信した前記帰属要求フレームに対する帰属応答フレームの送信を禁止してもよい。
これによれば、基地局は、帰属要求フレームの受信によってデータの受信を終えたら、その後の通信を中止することができる。よって、その後の通信を抑制することで、消費電力をより一層抑制できる。また、基地局は、通信端末とIP通信が可能な状態になる前に、通信端末からデータを受信できることで、割当サーバが通信端末に対する不必要なアドレスの割り当てを行うことも軽減できる。
また、前記制御部は、さらに、前記帰属要求フレームを受信する前に、前記通信端末との認証のための通信により復号鍵を生成し、生成した前記復号鍵を前記復号部による復号に使用させてもよい。
これによれば、基地局は、データの復号に用いる復号鍵を、認証のための通信により動的に生成する。よって、固定的な復号鍵を使用する場合より、暗号強度を高めることができる。このように、基地局は、データの送信の機密性を、より一層向上することができる。
また、上記課題を解決するために、本発明の一態様に係る通信システムは、上記の通信端末と、上記の基地局とを備える。
これによれば、上記通信端末及び上記基地局と同様の効果を奏する。
また、上記課題を解決するために、本発明の一態様に係る通信端末の制御方法は、無線通信により基地局と接続される通信インタフェースを備える通信端末の制御方法であって、データを取得する取得ステップと、前記取得ステップで取得した前記データを暗号化する暗号化ステップと、前記通信端末を前記基地局に帰属させるための帰属要求フレームであって、前記暗号化ステップで暗号化した前記データを含めた帰属要求フレームを生成し、生成した前記帰属要求フレームを前記通信インタフェースによって送信する制御ステップとを含む。
これにより、上記通信端末と同様の効果を奏する。
また、上記課題を解決するために、本発明の一態様に係る基地局の制御方法は、無線通信により通信端末と接続される通信インタフェースを備える基地局の制御方法であって、暗号化されたデータを含む帰属要求フレームを前記通信端末から前記通信インタフェースによって受信する制御ステップと、前記制御ステップで受信した前記帰属要求フレームに含まれる前記データを復号する復号ステップと、前記復号ステップで復号した前記データを出力する出力ステップとを含む。
これにより、上記基地局と同様の効果を奏する。
なお、本発明は、装置として実現できるだけでなく、その装置を構成する処理手段をステップとする方法として実現したり、それらステップをコンピュータに実行させるプログラムとして実現したり、そのプログラムを記録したコンピュータ読み取り可能なCD−ROMなどの記録媒体として実現したり、そのプログラムを示す情報、データ又は信号として実現したりすることもできる。そして、それらプログラム、情報、データ及び信号は、インターネット等の通信ネットワークを介して配信してもよい。
本発明により、通信端末等は、データの機密性を維持しながら、電力消費を抑制して通信することができる。
図1は、実施の形態に係る通信システムの構成を示す説明図である。 図2は、実施の形態に係る帰属要求フレームの構成を示す説明図である。 図3は、実施の形態に係る帰属応答フレームの構成を示す説明図である。 図4は、実施の形態に係る通信端末の処理を示すフロー図である。 図5は、実施の形態に係る基地局の処理を示すフロー図である。 図6は、実施の形態に係る通信システムの処理を示すシーケンス図である。 図7は、比較例に係る通信システムにおける通信端末の消費電力を示す模式図である。 図8は、実施の形態に係る通信システムにおける通信端末の消費電力を示す模式図である。
以下、実施の形態について、図面を参照しながら具体的に説明する。
以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、より好ましい形態を構成する任意の構成要素として説明される。なお、同一の構成要素には同一の符号を付し、説明を省略する場合がある。
(実施の形態)
本実施の形態において、データの機密性を維持しながら、電力消費を抑制して通信する通信端末及び基地局などについて説明する。
図1は、本実施の形態に係る通信システム1の構成を示す説明図である。
図1に示されるように、通信システム1は、通信端末10と、基地局20と、データサーバ30と、割当サーバ40とを備える。
通信端末10は、データを取得し、取得したデータを無線通信によって、基地局20を介してデータサーバ30に送信する通信装置である。また、通信端末10は、取得したデータを送信する際に、暗号化したデータを帰属要求フレームに含めて送信することでデータの機密性を維持する。通信端末10が取得するデータは、例えば、センサによって取得したデータである。
基地局20は、通信端末10から帰属要求フレームに含まれたデータを無線通信によって受信し、受信したデータをデータサーバ30に提供する基地局装置である。基地局20は、受信したデータを復号してデータサーバ30に提供する。
データサーバ30は、通信端末10が取得したデータを蓄積するサーバである。データサーバ30は、通信端末10が取得したデータを、基地局20から提供され、提供されたデータを蓄積する。データサーバ30が備える通信IF(不図示)は、IEEE802.11a、b、g、n規格等に適合する無線LAN、又は、IEEE802.3規格等に適合する有線LANの通信インタフェースである。
割当サーバ40は、通信端末10が通信に使用するアドレスを割り当てるアドレス割当サーバである。割当サーバ40は、例えば、DHCP(Dynamic Host Configuration Protocol)によって通信端末10のIPアドレス(単にアドレスともいう)を割り当てるDHCPサーバである。割当サーバ40が備える通信IF(不図示)は、IEEE802.11a、b、g、n規格等に適合する無線LAN、又は、IEEE802.3規格等に適合する有線LANの通信インタフェースである。
以降において、通信端末10及び基地局20について詳しく説明する。
図1に示されるように、通信端末10は、取得部11と、暗号化部12と、制御部13と、通信IF14とを備える。なお、図1では、制御部13が暗号化部12を有する構成を図示しているが、これに限られず、制御部13と暗号化部12とが別個に存在していてもよい。
取得部11は、データを取得する。取得部11は、例えばセンサによってデータを取得する。取得部11が取得するデータは、より具体的には、温度センサによって取得した温度データ、湿度センサによって取得した湿度データ、又は、照度センサによって取得した照度データなどである。なお、上記センサは、取得部11が有するセンサであってもよいし、通信端末10の外部にあるセンサであってもよい。センサが外部にある場合、取得部11は、通信によってセンサからデータを取得することができる。なお、取得部11は、通信によって取得したデータを一時的に(一定期間)通信端末10が備える不揮発性メモリなどで構成される記憶部(不図示)などに保持しておき、制御部13による制御に基づいて、保持しておいたデータを暗号化部12に提供してもよい。
暗号化部12は、取得部11が取得したデータを暗号化する。暗号化部12は、公知の暗号化技術により取得部11が取得したデータを暗号化する。公知の暗号化技術には、例えば、AES(Advanced Encryption Standard)がある。暗号化部12は、暗号化に必要な暗号鍵を保有している。
制御部13は、通信IF14によって送信するフレームを生成し、また、通信IF14によって受信したフレームを処理する。具体的には、制御部13は、通信端末10と基地局20との間で行われる無線接続の確立のための認証要求フレーム(Authentication Request)、及び、帰属要求フレーム(Association Request)の生成を行い、また、認証応答フレーム(Authentication Response)、及び、帰属応答フレーム(Association Response)の処理を行う。また、通信IF14によって送信するデータフレームを生成し、通信IF14によって受信したデータフレームの処理をする。
より具体的には、制御部13は、通信端末10を基地局20に帰属させるための帰属要求フレームであって、暗号化部12が暗号化したデータを含めた帰属要求フレームを生成する。そして、制御部13は、生成した帰属要求フレームを通信IF14によって送信する。制御部13は、プロセッサがプログラムを実行することで実現され得る。
通信IF14は、基地局20の通信IF21との間で無線接続を確立し、無線通信によってデータフレームの送受信を行う通信インタフェース装置である。通信IF14は、アンテナ、及び、無線通信信号の送受信回路などを含む。また、通信IF14は、無線通信により送信するデータフレームの暗号化、及び、無線通信により受信するデータフレームの復号の処理を行う。通信IF14は、IEEE802.11a、b、g、n規格等に適合する無線LANの通信インタフェースである。
また、図1に示されるように、基地局20は、通信IF21及び24と、制御部22と、復号部23とを備える。なお、図1では、制御部22が復号部23を有する構成を図示しているが、これに限られず、制御部22と復号部23とが別個に存在していてもよい。
通信IF21は、通信端末10の通信IF14との間で無線接続を確立し、無線通信によってデータフレームの送受信を行う通信インタフェース装置である。通信IF21は、アンテナ、及び、無線通信信号の送受信回路などを含む。また、通信IF21は、無線通信により送信するデータフレームの暗号化、及び、無線通信により受信するデータフレームの復号の処理を行う。通信IF21は、IEEE802.11a、b、g、n規格等に適合する無線LANの通信インタフェースである。
制御部22は、通信IF21による無線通信によって送信するフレームを生成し、また、通信IF21による無線通信によって受信したフレームを処理する。より具体的には、制御部22は、通信端末10と基地局20との間で行われる無線接続の確立のための認証及び帰属のためのフレームの生成を行う。具体的には、制御部22は、通信端末10の通信IF14が送信する、暗号化されたデータを含む帰属要求フレームを通信IF21によって受信する。制御部22は、プロセッサがプログラムを実行することで実現され得る。
復号部23は、制御部22が受信した帰属要求フレームに含まれるデータを復号する。
通信IF24は、通信によってデータを送受信する通信インタフェース装置である。通信IF24は、データサーバ30の通信IF(不図示)、及び、割当サーバ40の通信IF(不図示)と通信可能に接続されている。通信IF24は、復号部23が復号したデータをデータサーバ30に送信する。また、通信IF24は、割当サーバ40との間で、通信端末10にアドレスを割り当てるための通信を行う。通信IF24は、IEEE802.11a、b、g、n規格等に適合する無線LAN、又は、IEEE802.3規格等に適合する有線LANの通信インタフェースである。なお、通信IF24は、復号部23が復号したデータを出力する出力部の一例である。
なお、通信システム1では、帰属要求フレームに対する帰属応答フレームに、データに対する応答情報を含めることもできる。具体的には、制御部13は、送信した帰属要求フレームに対する応答として、データが基地局20からデータサーバ30によって受信されたことを示す応答情報を含む帰属応答フレームを受信してもよい。このとき、制御部22は、通信端末10から帰属要求フレームを受信した場合に、帰属要求フレームに含まれるデータが受信されことを示す応答情報を含む帰属応答フレームを生成し、受信した帰属要求フレームに対する応答として送信する。これにより、通信端末は、帰属応答フレームと異なる他のフレームの送受信をすることなく、データが受信者に受信されたことを知ることができる。そして、通信端末及び基地局は、通信すべきフレーム数を削減することで、電力消費をより一層抑制することができる。
なお、通信システム1では、帰属要求フレームと帰属応答フレームとを用いて、基地局から通信端末に任意の情報を提供することもできる。具体的には、帰属要求フレームは、さらに、情報を要求するための要求情報を含んでいてもよい。そして、制御部13は、上記要求情報に応じて送信される、上記情報を含む帰属応答フレームを受信する。このとき、制御部22は、要求情報を含む帰属要求フレームを受信した場合に、受信した帰属要求フレームに応じて、上記情報を含めた帰属応答フレームを生成して送信する。これにより、通信端末は、他の通信を行うことなく、情報の取得が可能になる。
なお、上記情報の一例は、通信端末10のアドレスである。つまり、通信システム1では、帰属要求フレームと帰属応答フレームとを用いて通信端末10のアドレスを割り当てることもできる。具体的には、帰属要求フレームは、さらに、通信端末10のアドレスの割当てを要求するための要求情報を含んでいてもよい。そして、制御部13は、上記要求情報に応じて割当サーバ40が送信するアドレス割当情報を含む帰属応答フレームを受信し、受信した帰属応答フレームに含まれるアドレス割当情報に基づいて通信IF14のIPアドレスを設定する。このとき、制御部22は、要求情報を含む帰属要求フレームを受信した場合に、受信した帰属要求フレームを割当サーバ40に提供し、割当サーバ40から取得するアドレス割当情報を含めた帰属応答フレームを生成して送信する。これにより、通信端末は、他の通信を行うことなく、IP通信が可能になる。
なお、通信システム1では、データを含む帰属要求フレームの送信後に通信を中止するようにしてもよい。具体的には、帰属要求フレームは、さらに、帰属要求フレームの送信後に通信を終了することを示す情報(終端フラグともいう)を含んでもよい。このとき、制御部22は、上記情報を含む帰属要求フレームを受信した場合には、受信した帰属要求フレームに対する帰属応答フレームの送信を禁止する。この場合、制御部13は、上記帰属要求フレームを送信した後に、通信端末10を基地局20に帰属させるための処理を中止する。また、制御部22は、上記帰属要求フレームを受信した後に、通信端末10を基地局20に帰属させるための処理を中止する。このようにすることで、通信端末10及び基地局20が行う情報処理の処理量を削減できる利点がある。
なお、通信システム1では、認証のための通信により暗号鍵及び復号鍵を生成してもよい。具体的には、制御部13は、帰属要求フレームを送信する前に、基地局20との認証のための通信により暗号鍵を生成し、生成した暗号鍵を暗号化部12による暗号化に使用させるようにしてもよい。このとき、制御部22は、さらに、帰属要求フレームを受信する前に、通信端末10との認証のための通信により復号鍵を生成し、生成した復号鍵を復号部23による復号に使用させるようにしてもよい。これにより、通信端末及び基地局は、データの暗号化に用いる暗号鍵及び復号鍵を、帰属要求フレームの送信前の認証のための通信により動的に生成することができる。
なお、ここでは、基地局20と、データサーバ30と割当サーバ40とが別体であり、通信によって互いに接続される構成を説明するが、データサーバ30と割当サーバ40との一方又は両方の機能を基地局20が備えてもよい。その場合、基地局20は、上記機能を発揮するソフトウェア又はハードウェアを有する。また、基地局20は、通信IF24の代わりに、上記ソフトウェア又はハードウェアに信号を出力する出力部(不図示)を備える。
次に、帰属要求フレーム及び帰属応答フレームについて説明する。
図2は、本実施の形態に係る帰属要求フレーム50の構成を示す説明図である。図2に示される帰属要求フレーム50は、制御部13によって生成され、通信端末10(通信IF14)が基地局20に送信するものである。
帰属要求フレーム50は、ヘッダ51と、データ52と、終端フラグフィールド53と、アドレス要求情報54とを含む。
ヘッダ51は、帰属要求フレーム50のフレームタイプ、送信元アドレス、宛先アドレスなどの情報を含む。上記フレームタイプによって、このフレームが、帰属要求フレームであることが示されている。
データ52は、取得部11が取得し、暗号化部12が暗号化したデータである。
終端フラグフィールド53は、当該帰属要求フレーム50の送信後に通信を終了することを示す終端フラグがセットされ得るフィールドである。終端フラグフィールド53は、必須のフィールドではなく、帰属要求フレーム50に含まれなくてもよい。
アドレス要求情報54は、通信端末10のアドレスの割当てを要求するための要求情報である。アドレスの割り当てがDHCPによってなされる場合、アドレス要求情報54は、DHCPリクエストメッセージである。なお、アドレス要求情報54は、暗号化部12により暗号されてもよい。アドレス要求情報54は、必須のフィールドではなく、帰属要求フレーム50に含まれなくてもよい。また、アドレス要求情報54の代わりに、基地局から端末に提供される任意の情報を要求するための要求情報が含まれてもよい。
図3は、本実施の形態に係る帰属応答フレーム60の構成を示す説明図である。図3に示される帰属応答フレーム60は、帰属要求フレーム50に対する応答として制御部22によって生成され、基地局20(通信IF21)が通信端末10に送信するものである。
帰属応答フレーム60は、ヘッダ61と、応答情報62と、アドレス割当情報63とを含む。
ヘッダ61は、帰属応答フレーム60のフレームタイプ、送信元アドレス、宛先アドレスなどの情報を含む。上記フレームタイプによって、このフレームが、帰属応答フレームであることが示されている。
応答情報62は、帰属要求フレーム50に含まれるデータ52が、データサーバ30によって受信されたことを示す情報である。
アドレス割当情報63は、帰属要求フレーム50に含まれるアドレス要求情報54に対して、割当サーバ40が送信する情報であり、通信端末10に割り当てるアドレスを含む情報である。アドレスの割り当てがDHCPによってなされる場合、アドレス割当情報63は、DHCPリプライメッセージである。なお、アドレス割当情報63は、必須のフィールドではなく、帰属応答フレーム60に含まれなくてもよい。また、アドレス割当情報63の代わりに、基地局から端末に提供される任意の情報が含まれてもよい。
図4は、本実施の形態に係る通信端末10の処理を示すフロー図である。図4に示される一連の処理は、通信端末10が基地局20に接続されていない状態において、基地局20を介してデータをデータサーバ30に送信するときに通信端末10が実行する処理である。
ステップS101において、制御部13は、基地局20との認証の処理を行う。具体的には、制御部13は、認証要求フレームを送信し、送信した認証要求フレームに対して基地局20が送信する認証応答フレームを受信する。なお、制御部13は、認証のための通信及び処理の中で、暗号化部12による暗号化に用いる暗号鍵を公知の方法により生成してもよい。公知の方法には、例えば、AESにより生成する方法がある。
ステップS102において、取得部11は、データを取得する。
ステップS103において、暗号化部12は、ステップS102で取得部11が取得したデータを暗号化する。暗号化には、ステップS101の認証で生成された暗号鍵が用いられ得る。
ステップS104において、制御部13は、ステップS103で暗号化部12が暗号化したデータを含めた帰属要求フレームを生成する。具体的には、生成される帰属要求フレームは、図2に示されるデータ52として、ステップS103で暗号化部12が暗号化したデータが含められている。なお、本ステップで生成する帰属要求フレームにアドレス要求情報を含めてもよい。
ステップS105において、制御部13は、ステップS104で生成した帰属要求フレームを通信IF14により基地局20に送信する。ここで、基地局20は、上記帰属要求フレームを受信し、上記帰属要求フレームに含まれているデータがデータサーバ30に送信され、蓄積される。
なお、帰属要求フレームに終端フラグフィールドが含まれない場合には、制御部13は、ステップS105終了後に処理を終了する。一方、終端フラグフィールドが含まれる場合には、ステップSA(具体的にはステップS110〜S112)の処理を実行する。ステップSAの処理について以下で説明する。
ステップS110において、制御部13は、ステップS104で生成した帰属要求フレームの終端フラグフィールドに終端フラグをセットしたか否かにより処理を分岐する。終端フラグをセットした場合(ステップS110でYes)には、図4に示される一連の処理を終了し、そうでない場合(ステップS110でNo)には、ステップS111に進む。
ステップS111において、制御部13は、ステップS105で送信した帰属要求フレームに対して基地局20が送信する帰属応答フレームを受信したか否かを判定する。帰属応答フレームを受信したと判定した場合にはステップS112に進み、そうでない場合には、ステップS111を再び実行する。つまり、制御部13は、帰属応答フレームを受信するまで、ステップS111で待機する。
ステップS112において、制御部13は、ステップS111で帰属応答フレームを受信したことに基づいて、通信端末10と基地局20との無線接続を確立する。これにより、通信端末10は、確立した無線接続を通じて基地局20との無線通信が可能な状態になる。なお、ステップS104で生成する帰属要求フレームにアドレス割当要求情報が含められた場合、本ステップで受信する帰属応答フレームにアドレス割当情報が含められ得る。制御部13は、アドレス割当情報を含む帰属応答フレームを受信した場合には、アドレス割当情報に従って通信IF14のアドレスを設定する。
上記一連の処理により、通信端末10は、取得したデータを暗号化して、基地局20を介してデータサーバ30に送信することができる。また、このデータの送信の前には基地局20との接続をする必要がないので、このデータの送信の前に何らかの通信をする場合より電力消費を抑制できる。このように、通信端末10は、データの機密性を維持しながら、電力消費を抑制して通信することができる。
図5は、本実施の形態に係る基地局20の処理を示すフロー図である。
ステップS201において、制御部22は、通信端末10との認証の処理を行う。具体的には、制御部22は、認証要求フレームを通信端末10から受信し、受信した認証要求フレームに対して認証応答フレームを生成して送信する。なお、制御部22は、認証のための通信及び処理の中で、復号部23による復号に用いる復号鍵を公知の方法により生成してもよい。公知の方法については、通信端末が暗号鍵を生成する方法と同様である。
ステップS202において、制御部22は、通信端末10から帰属要求フレームを受信したか否かを判定する。帰属要求フレームを受信した場合(ステップS202でYes)には、ステップS203に進み、そうでない場合(ステップS202でNo)には、ステップS202を再び実行する。つまり、制御部22は、帰属要求フレームを受信するまで、ステップS202で待機する。本ステップで受信する帰属要求フレームには、暗号化されたデータが含まれている。また、通信端末10のアドレス要求情報が含まれている可能性がある。
ステップS203において、制御部22は、ステップS202で受信した帰属要求フレームに含まれるデータを取り出し、取り出したデータを復号する。復号には、ステップS201の認証で生成された復号鍵が用いられ得る。
ステップS204において、制御部22は、ステップS203で復号したデータをデータサーバ30に送信する。
なお、帰属要求フレームに終端フラグフィールドが含まれない場合には、制御部22は、ステップS204終了後に処理を終了する。一方、終端フラグフィールドが含まれる場合には、ステップSB(具体的にはステップS210〜S216)の処理を実行する。ステップSBの処理について以下で説明する。
ステップS210において、制御部22は、ステップS202で受信した帰属要求フレームに終端フラグがセットされているか否かを判定する。終端フラグがセットされていると判定した場合(ステップS210でYes)には、図5に示される一連の処理を終了し、そうでない場合(ステップS210でNo)には、ステップS211に進む。
ステップS211において、制御部22は、通信IF24を介してデータサーバ30から応答情報を受信したか否かを判定する。応答情報を受信したと判定した場合(ステップS211でYes)には、ステップS212に進み、そうでない場合(ステップS211でNo)には、ステップS211を再び実行する。つまり、制御部22は、データサーバ30から応答情報を受信するまで、ステップS211で待機する。
ステップS212において、制御部22は、ステップS202で受信した帰属要求フレームに含まれるアドレス要求情報を取り出し、取り出したアドレス要求情報を通信IF24により割当サーバ40に送信する。
ステップS213において、制御部22は、割当サーバ40からアドレス割当情報を受信したか否かを判定する。アドレス割当情報を受信したと判定した場合(ステップS213でYes)には、ステップS214に進み、そうでない場合(ステップS213でNo)には、ステップS213を再び実行する。つまり、制御部22は、割当サーバ40からアドレス割当情報を受信するまで、ステップS213で待機する。
ステップS214において、制御部22は、帰属応答フレームを生成する。生成する帰属応答フレームには、ステップS211で受信した応答情報が含められている。また、ステップS213でアドレス割り当て情報を受信した場合には、受信した割り当て情報が含められている。
ステップS215において、制御部22は、ステップS214で生成した帰属応答フレームを、ステップS202で受信した帰属要求フレームに対する応答として通信端末10に送信する。
ステップS216において、制御部22は、ステップS215で帰属応答フレームを送信したことに基づいて、通信端末10と基地局20との無線接続を確立する。これにより、基地局20は、確立した無線通信を通じて通信端末10との無線通信が可能な状態となる。
なお、通信端末10が割当サーバ40を利用したアドレスの割り当てを受けない場合には、ステップS212及びS213は行われなくてよい。
上記一連の処理により、基地局20は、暗号化されたデータを受信し、復号してデータサーバ30に送信することができる。また、このデータの受信の前には通信端末10との接続をする必要がないので、このデータの受信の前に何らかの通信をする場合より電力消費を抑制できる。このように、基地局20は、データの機密性を維持しながら、電力消費を抑制して通信することができる。
次に、上記の通信端末10及び基地局20の処理を含む、通信システム1の処理を説明する。なお、通信端末10及び基地局20の処理については、図4及び図5と同じ処理に同じ符号を付し、詳細な説明を省略する。
図6は、本実施の形態に係る通信システム1の処理を示すシーケンス図である。なお、図6に示されるシーケンス図は、通信端末10がアドレス要求情報を含む帰属要求フレームを送信する場合を説明している。
まず、通信端末10及び基地局20が認証のための通信を行う(ステップS101及びS201)。
次に、通信端末10が、暗号化されたデータ、及び、アドレス要求情報を含む帰属要求フレームを送信する(ステップS105)。この帰属要求フレームを基地局20が受信し(ステップS202)、帰属要求フレームに含まれているデータを復号してデータサーバ30に送信する(ステップS205)。帰属要求フレームに終端フラグフィールドが含まれない場合には、ここで処理を終了する。一方、終端フラグフィールドが含まれる場合には、ステップSCの処理を実行する。ステップSCの処理について以下で説明する。
データサーバ30は、基地局20が送信したデータを受信し、受信したデータを蓄積するとともに、正常にデータを受信したことを示す応答情報を基地局20に送信する。基地局20は、上記応答情報を受信する(ステップS211)。
また、基地局20は、受信した帰属要求フレームにアドレス要求情報が含まれている場合には、アドレス要求情報を割当サーバ40に送信する(ステップS212)。割当サーバ40は、アドレス要求情報を受信し、管理しているアドレスプールから、通信端末10に割り当てるアドレスを選択して、アドレス割当情報に含めて基地局20に送信する(ステップS213)。
基地局20は、データサーバ30から受信した応答情報、及び、アドレス割当情報を含む帰属応答フレームを通信端末10に送信する(ステップS111、S215)。帰属応答フレームの送信により、通信端末10と基地局20との無線接続が確立し通信可能な状態となる(ステップS113、S216)。
なお、基地局20が割当サーバ40からアドレス割当情報を受信していた場合には、受信していたアドレス割当情報が上記帰属応答フレームに追加的に含められ、通信端末10のアドレスとして使用され得る。
図7は、比較例に係る通信システムにおける通信端末の消費電力を示す模式図である。図8は、本実施の形態に係る通信システム1における通信端末10の消費電力を示す模式図である。
図7及び図8には、経過時間に対する通信端末の消費電力が示されている。通信端末は、データ取得の時刻の前には送信すべきデータを保有しておらず、データ取得の時刻において、送信すべきデータを取得したとする。
比較例に係る通信システムは、例えば、従来のIEEE802.11に準拠する無線LAN規格におけるパワーマネージメント機能を用いた通信を行う通信システムである。
図7に示されるように、比較例に係る通信システムでは、通信端末が、データ取得の時刻の前にも消費電力を発生している。なぜなら、通信端末は、送信すべきデータを保有していない状態において、通信IF等への電力供給を停止するスリープ状態になることで電力消費を抑制するが、基地局からのビーコンを受信するために通信IF等に電力を供給するアウェイク状態に定期的に遷移する必要があるからである。
一方、図8に示されるように、本実施の形態に係る通信システム1では、通信端末10が、データ取得の時刻の前には消費電力を発生していない。なぜなら、通信端末10は、送信すべきデータを帰属要求フレームに含めて送信するので、定期的にアウェイク状態に遷移する必要がないからである。
このように、通信システム1は、暗号化によってデータの機密性を維持しながら、電力消費を抑制して通信することができる。
なお、通信端末10及び基地局20によって上記のように消費電力を低減できるのは、基地局20から通信端末10への方向のデータの流れが比較的少ない場合に効果が大きい。例えば、通信端末10がセンサによってデータを取得して、取得したデータを基地局20を介してデータサーバ30に送信する場合が、上記に該当する。
また、従来の通信方式を利用し、データを送信すべきタイミングが到来して初めて基地局と無線接続を確立する方法も考えられる。しかしながら、この方法では、上記タイミングが到来してから、暗号化のための通信(具体的には、WPA2−PSK(Wi−Fi Protected Access 2 Pre−Shared Key)及びIEEE802.1x認証のハンドシェイクのための通信)、並びに、この通信に関する処理のために電力及び時間を要する。よって、データを送信するまでに多くの電力を消費し、長時間を要するという欠点がある。
また、通信端末が、通信端末と基地局とが無線接続を確立していない状態から始めて、基地局にデータを送信する方法として、Probe Requestフレームにデータを格納する方法も考えられる。しかしながら、この方法では、暗号鍵を生成することができず、平文で通信を行う必要があるので、通信の機密性を維持することができないという欠点がある。
なお、通信端末10及び基地局20による認証及び帰属に関する通信は、IEEE802.11ai規格に準拠した通信によって実現されてもよい。この場合、IEEE802.11ai規格で規定されているHLP(High Layer Protocol)機能を利用し、FILS(First Initial Link Setup) HLP Containerの内部に、暗号化されたデータが含められ得る。
以上のように、本実施の形態の通信端末は、取得したデータを暗号化し、暗号化したデータを帰属要求フレームに含めて基地局に送信する。これにより、通信端末は、基地局との無線接続が確立されていない状態から始めて、認証のためのフレームの送受信と、帰属要求フレームの送信とにより、データを基地局に送信できる。よって、通信端末は、データの送信のために予め基地局との無線接続を維持しておく必要がないので、電力消費を抑制することができる。また、暗号化によってデータの機密性を確保する。このように、通信端末は、データの機密性を維持しながら、電力消費を抑制して通信することができる。
また、通信端末は、送信した帰属要求フレームに対して基地局から送信される帰属応答フレームを受信することで、帰属要求フレームに含めて送信したデータが受信者に受信されたことを知ることができる。言い換えれば、通信端末は、帰属応答フレームと異なる他のフレームの送受信をすることなく、データが受信者に受信されたことを知ることができる。よって、通信端末は、通信すべきフレーム数を削減することで、電力消費をより一層抑制することができる。
また、通信端末は、帰属要求フレームと帰属応答フレームとを利用して、任意の情報を得ることができる。このように、通信端末は、データを機密的に送信するとともに、電力消費を抑制しながら任意の情報を得ることができる。
また、通信端末は、帰属要求フレームと帰属応答フレームとを利用して、基地局を介した通信に必要なIPアドレスを得ることができる。よって、通信端末は、認証と帰属との通信を行うだけで、他の通信を行うことなく、IP通信が可能な状態になる。このように、通信端末は、データを機密的に送信するとともに、電力消費を抑制しながらIP通信ができる状態を構築することができる。
また、通信端末は、帰属要求フレームの送信によってデータの送信を終えたら、その後の通信を中止することができる。よって、その後の通信を抑制することで、消費電力をより一層抑制できる。また、通信端末は、基地局とIP通信が可能な状態になる前に、送信すべきデータを基地局に向けて送信できることで、割当サーバが通信端末に対する不必要なアドレスの割り当てを行うことも軽減できる。
また、通信端末は、データの暗号化に用いる暗号鍵を、帰属要求フレームの送信前の認証のための通信により動的に生成する。よって、固定的な暗号鍵を使用する場合より、暗号強度を高めることができる。このように、通信端末は、データの送信の機密性を、より一層向上することができる。
以上のように、本実施の形態の基地局は、暗号化されたデータを含む帰属要求フレームを受信する。これにより、基地局は、通信端末との無線接続が確立されていない状態から始めて、認証のためのフレームの送受信と、帰属要求フレームの受信とにより、通信端末からデータを取得できる。よって、基地局は、データの受信のために予め通信端末との無線接続を維持しておく必要がないので、電力消費を抑制することができる。また、暗号化によってデータの機密性を確保する。このように、基地局は、データの機密性を維持しながら、電力消費を抑制して通信することができる。
また、基地局は、受信した帰属要求フレームに対して送信する帰属応答フレームによって、帰属要求フレームに含まれていたデータが受信者に受信されたことを通信端末に知らせる。言い換えれば、基地局は、帰属応答フレームと異なる他のフレームの送受信をすることなく、データが受信者に受信されたことを通信端末に知らせることができる。よって、基地局は、通信すべきフレーム数を削減することで、電力消費をより一層抑制することができる。
また、基地局は、帰属要求フレームと帰属応答フレームとを利用して、任意の情報を通信端末に提供することができる。このように、基地局は、データを機密的に送信するとともに、電力消費を抑制しながら任意の情報を提供することができる。
また、基地局は、帰属要求フレームと帰属応答フレームとを利用して、通信端末による通信に必要なIPアドレスを提供することができる。よって、基地局は、認証と帰属との通信を行うだけで、他の通信を行うことなく、通信端末をIP通信が可能な状態にする。このように、基地局は、データを機密的に受信するとともに、電力消費を抑制しながら通信端末がIP通信ができる状態を構築することができる。
また、基地局は、帰属要求フレームの受信によってデータの受信を終えたら、その後の通信を中止することができる。よって、その後の通信を抑制することで、消費電力をより一層抑制できる。また、基地局は、通信端末とIP通信が可能な状態になる前に、通信端末からデータを受信できることで、割当サーバが通信端末に対する不必要なアドレスの割り当てを行うことも軽減できる。
また、基地局は、データの復号に用いる復号鍵を、認証のための通信により動的に生成する。よって、固定的な復号鍵を使用する場合より、暗号強度を高めることができる。このように、基地局は、データの送信の機密性を、より一層向上することができる。
なお、本発明は、装置として実現できるだけでなく、その装置を構成する処理手段をステップとする方法として実現したり、それらステップをコンピュータに実行させるプログラムとして実現したり、そのプログラムを記録したコンピュータ読み取り可能なCD−ROMなどの記録媒体として実現したり、そのプログラムを示す情報、データ又は信号として実現したりすることもできる。そして、それらプログラム、情報、データ及び信号は、インターネット等の通信ネットワークを介して配信してもよい。
以上、本発明の通信端末及び基地局等について、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の範囲内に含まれる。
本発明は、データの機密性を維持しながら、電力消費を抑制して通信する通信端末及び基地局に適用され得る。具体的には、センサにより取得したデータを蓄積する通信システム等に適用され得る。
1 通信システム
10 通信端末
11 取得部
12 暗号化部
13、22 制御部
14、21、24 通信IF
20 基地局
23 復号部
30 データサーバ
40 割当サーバ
50 帰属要求フレーム
51、61 ヘッダ
52 データ
53 終端フラグフィールド
54 アドレス要求情報
60 帰属応答フレーム
62 応答情報
63 アドレス割当情報

Claims (15)

  1. 通信端末であって、
    データを取得する取得部と、
    前記取得部が取得した前記データを暗号化する暗号化部と、
    無線通信により基地局と接続される通信インタフェースと、
    前記通信端末を前記基地局に帰属させるための帰属要求フレームであって、前記暗号化部が暗号化した前記データを含めた帰属要求フレームを生成し、生成した前記帰属要求フレームを前記通信インタフェースによって送信する制御部とを備え
    前記帰属要求フレームは、さらに、前記帰属要求フレームの送信後に通信を終了することを示す情報を含む
    通信端末。
  2. 前記制御部は、さらに、
    送信した前記帰属要求フレームに対する応答として、前記データが受信されたことを示す応答情報を含む帰属応答フレームを受信する
    請求項1に記載の通信端末。
  3. 前記帰属要求フレームは、さらに、情報を要求するための要求情報を含み、
    前記制御部は、
    前記要求情報に応じて送信される、前記情報を含む前記帰属応答フレームを受信する
    請求項2に記載の通信端末。
  4. 前記帰属要求フレームは、さらに、前記通信端末のアドレスの割当てを要求するための要求情報を含み、
    前記制御部は、
    前記要求情報に応じて割当サーバが送信するアドレス割当情報を含む前記帰属応答フレームを受信し、受信した前記帰属応答フレームに含まれる前記アドレス割当情報に基づいて前記通信インタフェースのIP(Internet Protocol)アドレスを設定する
    請求項2に記載の通信端末。
  5. 前記制御部は、さらに、
    前記帰属要求フレームを送信する前に、前記基地局との認証のための通信により暗号鍵を生成し、生成した前記暗号鍵を前記暗号化部による暗号化に使用させる
    請求項1〜のいずれか1項に記載の通信端末。
  6. 無線通信により通信端末と接続される通信インタフェースと、
    暗号化されたデータを含む帰属要求フレームを前記通信端末から前記通信インタフェースによって受信する制御部と、
    前記制御部が受信した前記帰属要求フレームに含まれる前記データを復号する復号部と、
    前記復号部が復号した前記データを出力する出力部とを備え、
    前記帰属要求フレームは、さらに、前記帰属要求フレームの送信後に通信を終了することを示す情報を含み、
    前記制御部は、前記情報を含む前記帰属要求フレームを受信した場合には、受信した前記帰属要求フレームに対する帰属応答フレームの送信を禁止する
    基地局。
  7. 前記基地局は、
    前記帰属要求フレームを受信した場合に、前記帰属要求フレームに含まれる前記データが受信されことを示す応答情報を含む帰属応答フレームを生成し、受信した前記帰属要求フレームに対する応答として送信する制御部を備える
    請求項に記載の基地局。
  8. 前記帰属要求フレームは、さらに、情報を要求するための要求情報を含み、
    前記制御部は、
    前記要求情報を含む前記帰属要求フレームを受信した場合に、受信した前記帰属要求フレームに応じて、前記情報を含めた前記帰属応答フレームを生成して送信する
    請求項に記載の基地局。
  9. 前記帰属要求フレームは、さらに、前記通信端末のアドレスの割当てを要求するための要求情報を含み、
    前記制御部は、
    前記要求情報を含む前記帰属要求フレームを受信した場合に、受信した前記帰属要求フレームを割当サーバに提供し、
    前記割当サーバから取得するアドレス割当情報を含めた前記帰属応答フレームを生成して送信する
    請求項に記載の基地局。
  10. 前記制御部は、さらに、
    前記帰属要求フレームを受信する前に、前記通信端末との認証のための通信により復号鍵を生成し、生成した前記復号鍵を前記復号部による復号に使用させる
    請求項6〜9のいずれか1項に記載の基地局。
  11. 請求項1に記載の通信端末と、
    請求項に記載の基地局とを備える
    通信システム。
  12. 無線通信により基地局と接続される通信インタフェースを備える通信端末の制御方法であって、
    データを取得する取得ステップと、
    前記取得ステップで取得した前記データを暗号化する暗号化ステップと、
    前記通信端末を前記基地局に帰属させるための帰属要求フレームであって、前記暗号化ステップで暗号化した前記データを含めた帰属要求フレームを生成し、生成した前記帰属要求フレームを前記通信インタフェースによって送信する制御ステップとを含み、
    前記帰属要求フレームは、さらに、前記帰属要求フレームの送信後に通信を終了することを示す情報を含む
    制御方法。
  13. 無線通信により通信端末と接続される通信インタフェースを備える基地局の制御方法であって、
    暗号化されたデータを含む帰属要求フレームを前記通信端末から前記通信インタフェースによって受信する制御ステップと、
    前記制御ステップで受信した前記帰属要求フレームに含まれる前記データを復号する復号ステップと、
    前記復号ステップで復号した前記データを出力する出力ステップとを含み、
    前記帰属要求フレームは、さらに、前記帰属要求フレームの送信後に通信を終了することを示す情報を含み、
    前記制御部は、前記情報を含む前記帰属要求フレームを受信した場合には、受信した前記帰属要求フレームに対する帰属応答フレームの送信を禁止する
    制御方法。
  14. 請求項12に記載の通信端末の制御方法をコンピュータに実行させるためのプログラム。
  15. 請求項13に記載の基地局の制御方法をコンピュータに実行させるためのプログラム。
JP2018102786A 2018-05-29 2018-05-29 通信端末、基地局、通信システム、制御方法、及び、プログラム Active JP6944713B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018102786A JP6944713B2 (ja) 2018-05-29 2018-05-29 通信端末、基地局、通信システム、制御方法、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018102786A JP6944713B2 (ja) 2018-05-29 2018-05-29 通信端末、基地局、通信システム、制御方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2019208143A JP2019208143A (ja) 2019-12-05
JP6944713B2 true JP6944713B2 (ja) 2021-10-06

Family

ID=68768654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018102786A Active JP6944713B2 (ja) 2018-05-29 2018-05-29 通信端末、基地局、通信システム、制御方法、及び、プログラム

Country Status (1)

Country Link
JP (1) JP6944713B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116049855B (zh) * 2023-02-09 2023-11-03 广州万协通信息技术有限公司 一种数据加解密方法、安全芯片、电子设备以及介质

Also Published As

Publication number Publication date
JP2019208143A (ja) 2019-12-05

Similar Documents

Publication Publication Date Title
CN113271579B (zh) 蓝牙设备控制方法、客户端、计算机设备和可读存储介质
US10122685B2 (en) Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same
US20120076072A1 (en) System and method for maintaining privacy in a wireless network
CN108886685B (zh) 一种终端匹配方法、装置
US7912221B2 (en) Communication apparatus and method thereof
US20150127949A1 (en) System and method for integrated mesh authentication and association
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
US9264881B2 (en) Methods and apparatus for enhanced system access control for peer-to-peer wireless communication networks
JP2017515353A (ja) アドレス指定識別子の割り当て方法、アクセスポイント、ステーション、および通信システム
JP2007088727A (ja) デバイス、無線lan設定システムおよび無線lan設定方法
KR20070053639A (ko) 통신장치 및 통신방법
US11736274B2 (en) Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device
JP7263098B2 (ja) 端末、通信方法、および、プログラム
CN116963054B (zh) Wlan多链路tdls密钥导出
CN113301563A (zh) 网络配置方法、装置、设备和存储介质
JP6570355B2 (ja) 通信装置、通信方法及びプログラム
KR20190089346A (ko) 전자장치, 단말장치, 그 제어방법 및 그 컴퓨터프로그램제품
JP6944713B2 (ja) 通信端末、基地局、通信システム、制御方法、及び、プログラム
CN113452515B (zh) 通信方法、密钥配置方法及装置
CN104243423A (zh) 一种自组网的加密鉴权方法、系统及终端
JP2013247533A (ja) 無線lan通信システム、無線lan親機、無線lan子機、通信接続確立方法、及びプログラム
JP2005110135A (ja) 無線通信システム、通信制御装置、通信端末装置、認証方法、及びプログラム
US20090080660A1 (en) Processorless media access control architecture for wireless communication
JP2005045431A (ja) 中継装置及びその制御方法、無線通信装置及びその制御方法、並びにネットワークシステム
JP2006287282A (ja) 衛星通信システム、および同システムにおける端末、識別情報管理装置、同システムにおける識別情報の発行方法、識別情報の管理方法、端末ならびに識別情報管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210416

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210416

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210906

R150 Certificate of patent or registration of utility model

Ref document number: 6944713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250