KR100701495B1 - 암호키 설정시스템, 액세스 포인트 및 암호키 설정방법 - Google Patents

암호키 설정시스템, 액세스 포인트 및 암호키 설정방법 Download PDF

Info

Publication number
KR100701495B1
KR100701495B1 KR20050032721A KR20050032721A KR100701495B1 KR 100701495 B1 KR100701495 B1 KR 100701495B1 KR 20050032721 A KR20050032721 A KR 20050032721A KR 20050032721 A KR20050032721 A KR 20050032721A KR 100701495 B1 KR100701495 B1 KR 100701495B1
Authority
KR
South Korea
Prior art keywords
terminal
access point
encryption
encryption method
wireless lan
Prior art date
Application number
KR20050032721A
Other languages
English (en)
Other versions
KR20060047267A (ko
Inventor
요시테루 타무라
Original Assignee
가부시키가이샤 버팔로
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 버팔로 filed Critical 가부시키가이샤 버팔로
Publication of KR20060047267A publication Critical patent/KR20060047267A/ko
Application granted granted Critical
Publication of KR100701495B1 publication Critical patent/KR100701495B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65BMACHINES, APPARATUS OR DEVICES FOR, OR METHODS OF, PACKAGING ARTICLES OR MATERIALS; UNPACKING
    • B65B35/00Supplying, feeding, arranging or orientating articles to be packaged
    • B65B35/56Orientating, i.e. changing the attitude of, articles, e.g. of non-uniform cross-section
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65BMACHINES, APPARATUS OR DEVICES FOR, OR METHODS OF, PACKAGING ARTICLES OR MATERIALS; UNPACKING
    • B65B35/00Supplying, feeding, arranging or orientating articles to be packaged
    • B65B35/30Arranging and feeding articles in groups
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65BMACHINES, APPARATUS OR DEVICES FOR, OR METHODS OF, PACKAGING ARTICLES OR MATERIALS; UNPACKING
    • B65B5/00Packaging individual articles in containers or receptacles, e.g. bags, sacks, boxes, cartons, cans, jars
    • B65B5/10Filling containers or receptacles progressively or in stages by introducing successive articles, or layers of articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G2201/00Indexing codes relating to handling devices, e.g. conveyors, characterised by the type of product or load being conveyed or handled
    • B65G2201/02Articles
    • B65G2201/0235Containers
    • B65G2201/0238Bags
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G47/00Article or material-handling devices associated with conveyors; Methods employing such devices
    • B65G47/22Devices influencing the relative position or the attitude of articles during transit by conveyors
    • B65G47/26Devices influencing the relative position or the attitude of articles during transit by conveyors arranging the articles, e.g. varying spacing between individual articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

무선 LAN에 참가하는 단말구성에 변화가 있는 경우에, 최적의 보안설정이 전혀 생기지 않았다.
액세스 포인트(20)는, 소정 기간마다 반복하고, 자기를 통한 무선 LAN에 접속하고 있는 단말을 검지하고, 무선 LAN에 참가하고 있는 단말수가 감소하고 있는 경우나 단말에 교체가 있는 경우에는 채용하는 암호화 방식의 재평가를 행하여, 네트워크를 구축하는 기기 사이에서 공통적으로 채용할 수 있는 암호화방식 중 가장 보안레벨이 높은 암호화방식을 선택한다라는 지침에 따라 암호화방식을 채용함으로써, 소정 단말이 네트워크로부터 이탈한 후나 상기 교체가 있은 후에 있어서, 불필요하게 낮은 레벨의 보안설정이 유지되어 버리는 것을 방지한다.

Description

암호키 설정시스템, 액세스 포인트 및 암호키 설정방법{CIPHER KEY SETTING SYSTEM, ACCESS POINT, AND CIPHER KEY SETTING METHOD}
도 1은 본 발명의 일실시형태에 따른 암호키 설정시스템을 실현하는 하드웨어구성을 나타내는 설명도이다.
도 2는 액세스 포인트의 구성을 나타내는 설명도이다.
도 3은 암호키 설정시스템에서의 원터치 등록순서를 나타내는 플로우차트이다.
도 4는 패킷교환의 처리와 암호화방식의 결정순서를 나타내는 플로우차트이다.
도 5는 접속감시모드의 처리순서를 나타내는 플로우차트이다.
도 6은 단말의 추가의 처리를 나타내는 플로우차트이다.
도 7은 단말의 감소에 따른 암호화방식의 결정순서를 나타내는 플로우차트이다.
도 8은 단말의 교체에 따른 암호화방식의 결정순서를 나타내는 플로우차트이다.
도 9는 암호화방식의 변경을 실행하는 순서를 나타내는 플로우차트이다.
(도면의 주요부분에 대한 부호의 설명)
11 … CPU 12 … ROM
13 … RAM 14 … 기억장치
15 … 디스플레이 컨트롤러 16 … 입출력 컨트롤러
17 … WAN 포트 18 … 무선통신 인터페이스
20 … 액세스 포인트 22 … LAN 포트
25 … 송신기 26 … 수신기
28 … 라우터 50,60,70 … 단말
52,62,72 … 무선 LAN 어댑터 127 … 등록 버튼
AR1 … 무선통신영역
본 발명은, 암호키 설정시스템, 액세스 포인트 및 암호키 설정방법에 관한 것이다.
무선 LAN용 중계기인 액세스 포인트를 통한 무선통신 네트워크를 구축하는 경우에는, 네트워크에의 부정침입이나 통신데이터의 제 3 자로의 누설 등을 방지하기 위하여, 동 네트워크의 보안을 고도로 확보할 필요가 있다. 그 때문에, 무선 LAN에 관해서는, 각종 보안기술이 제안되어 있었다.
예컨대, 단말에 장착되는 무선 LAN 접속용 장치(예컨대, 무선 LAN 어댑터)에 미리 할당된 고유의 식별번호인 MAC(Media Access Control) 어드레스를 이용하고, 이 MAC 어드레스를 액세스 포인트에 등록하여 두고, 단말로부터의 액세스에 따라서 액세스 포인트가 MAC 어드레스의 인증을 행하고, 등록된 MAC 어드레스 이외의 MAC 어드레스이면, 상기 단말로부터의 네트워크에의 접속요구를 거부하는 기술이 제안되어 있었다(예컨대, 특허문헌1을 참조). 또한, 단말 및 액세스 포인트에, 공통의 암호키로서 WEP(Wired Equivalent Privacy) 키를 설정하여 두고, 단말과 액세스 포인트 사이에서 주고받기되는 데이터의 내용을 WEP 키를 이용하여 암호화하고, 데이터가 누설된 경우이어도, 데이터의 내용을 해석하기 어렵게 하여, 데이터의 내용을 알 수 없도록 하는 기술도 제안되어 있었다(예컨대, 특허문헌2를 참조).
또한, 이러한 MAC 어드레스의 등록이나 WEP 키에 대표되는 암호키의 설정을 간이하게 또한 안전하게 행하기 위한 발명에 대해서, 본원 출원인은 이미 출원을 행하고 있다(일본 특허출원 2003-408011). 즉, 동 출원에 의하면, 액세스 포인트에의 MAC 어드레스의 등록이나 단말에의 암호키의 설정에 있어서 번잡한 입력조작이 불필요하고, 무선 LAN을 이용하는 단말을 새로이 추가하고자 하는 경우에도, 이용자는 암호키를 표시하는 데이터의 누설을 방지하면서 용이하게 필요한 보안설정을 행할 수 있다.
[특허문헌1] 일본 특허공개 2001-320373호 공보
[특허문헌2] 일본 특허공개 2001-345819호 공보
그러나, 동 출원에 기재된 발명에 있어서는, 다음의 기술적 과제가 남아 있다. 즉, 새로운 단말이 네트워크에 추가된 경우에는, 소정의 보안정책에 기초하여 동 네트워크에 있어서 사용하는 암호화방식 및 암호키가 설정되고, 동 설정된 암호 화방식과 암호키는, 다음에 다른 단말이 네트워크에 추가될 때까지는 유지되어 있었다. 그리고, 네트워크에 참가하는 단말이 감소한 경우에도, 동 암호화방식과 암화키의 설정은 유지되어 있다. 그 결과, 소정 단말이 네트워크로부터 이탈한 후에 있어서, 동 네트워크에 참가하는 무선 LAN용 기기 사이에서 설정할 수 있는 최적의 보안환경이 전혀 구축되어 있지 않은 경우가 있었다.
본 발명은, 상기 과제를 감안하여 이루어진 것이며, 무선 LAN을 구축하는 기기의 변화에 유연하게 대응하고, 각 무선 LAN용 기기에 대해서, 그 시점에 있어서 최적의 보안환경을 설정할 수 있는 암호키 설정시스템, 액세스 포인트 및 암호키 설정방법을 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위한 청구항1에 관한 발명은, 무선 LAN용 중계기인 액세스 포인트와 무선 LAN 접속용 장치를 구비한 단말 사이에서, 무선으로 통신되는 무선통신데이터를 통신에 앞서서 암호화할 때에 이용되는 암호화방식과 암호키를 설정하는 암호키 설정시스템으로서, 상기 단말은, 상기 액세스 포인트에 대해서, 상기 단말이 대응할 수 있는 암호화방식을 무선으로 전달하는 단말측 암호화방식 전달수단과, 상기 액세스 포인트가 채용한 암호화방식을 검지하여, 동 검지한 암호화방식을 선택하는 단말측 암호화방식 선택수단을 구비하고, 상기 액세스 포인트는, 동 액세스 포인트를 통한 무선 LAN에 참가하고 있는 단말을 특정하여 동 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지하는 접속단말 검지수단과, 상기 접속단말 검지수단이 동 무선 LAN에 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지한 경우에, 동 액세스 포인트가 대응할 수 있는 암호화방식이며 동 무선 LAN에 참가하고 있는 단말이 공통적으로 대응할 수 있는 암호화방식 중에서, 소정의 판단기준에 따라서 소정의 암호화방식을 선택하여 채용하는 액세스 포인트측 암호화방식 선택수단을 구비하는 구성으로 하고 있다.
상기와 같이 구성한 청구항1의 발명에 있어서는, 무선 LAN용 중계기인 액세스 포인트와 무선 LAN 접속용 장치를 구비한 단말 사이에서 무선으로 통신되는 무선통신 데이터를 통신에 앞서서 암호화할 때에 이용되는 암호화방식과 암호키를 설정한다.
여기서, 단말은, 단말측 암화화방식 전달수단에 의해서, 액세스 포인트에 대해서 상기 단말이 대응할 수 있는 암호화방식을 무선으로 전달한다. 액세스 포인트는 각 단말이 각각 대응할 수 있는 암호화방식을 인식하는 한편, 접속단말 검지수단에 의해서, 동 액세스 포인트를 통한 무선 LAN에 참가하고 있는 단말을 특정하고, 동 참가하고 있는 단말이 변화하였는지의 여부를 검지하고 있다. 그리고, 동 무선 LAN에 참가하고 있는 단말이 변화한 것을 검지한 경우, 액세스 포인트측 암호화방식 선택수단은, 동 액세스 포인트가 대응할 수 있는 암호화방식이며 동 무선 LAN에 참가하고 있는 단말이 공통적으로 대응할 수 있는 암호화방식 중에서, 소정의 판단기준에 따라서 소정의 암호화방식을 선택하여 채용한다.
한편, 단말은, 단말측 암호화방식 선택수단에 있어서, 상기 액세스 포인트가 채용한 암호화방식을 검지하여, 동 검지한 암호화방식을 선택한다. 이후, 상기 무 선 LAN에 참가하는 단말과 액세스 포인트는, 또한 동 무선 LAN에 참가하는 단말이 변화하지 않은 한, 기본적으로 상기 채용한 암호화방식에 있어서 이용하는 암호키를 이용하여 무선통신을 행한다.
이와 같이, 본 발명에 의하면, 무선 LAN을 구축하는 기기의 구성에 변화가 생긴 것을 검지할 때마다, 채용하는 암호화방식의 설정을 재평가한다. 그 때문에, 무선 LAN에 참가하고 있는 기기에 변화가 생겨도, 동 무선 LAN에 참가하고 있는 기기 사이에서 채용할 수 있는 암호화방식으로부터 최적의 암호화방식을 자동적으로 선택할 수 있고, 항상 보안환경을 최적의 것으로 할 수 있다.
청구항2의 발명은, 청구항1에 기재된 암호키 설정시스템에 있어서, 상기 액세스 포인트측 암호화방식 선택수단은, 상기 접속단말 검지수단이 동 무선 LAN에 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지한 경우에, 동 무선 LAN에 참가하고 있는 단말이, 지금까지 채용되고 있던 암호화방식보다 보안레벨이 높은 암호화방식에 공통적으로 대응할 수 있는 경우에, 동 보안레벨이 높은 암호화방식을 선택하는 구성으로 하고 있다.
상기와 같이 구성한 청구항2의 발명에 있어서는, 접속단말 검지수단이 동 무선 LAN에 참가하고 있는 단말이 변화한 것을 검지한 경우, 액세스 포인트측 암호화방식 선택수단은, 동 무선 LAN에 참가하고 있는 단말이, 지금까지 채용되고 있던 암호화방식보다 보안레벨이 높은 암호화방식에 공통적으로 대응할 수 있는 경우에, 동 보안레벨이 높은 암호화방식을 선택한다. 즉, 액세스 포인트는, 무선 LAN에 의한 통신을 계속하고자 하는 기기의 구성에 변화가 생긴 것을 검지할 때마다, 동 통 신을 계속하고자 하는 기기 사이에 있어서, 지금까지 채용하고 있던 방식보다 안정성이 높은 암호화방식을 채용할 수 없는지의 재평가를 도모한다. 이러한 재평가를 도모함으로써, 예컨대, 액세스 포인트가 대응할 수 있는 암호화방식 중 무선 LAN에 참가하고 있는 단말이 공통적으로 대응할 수 있는 방식이며 가장 보안레벨이 높은 암호화방식을 항상 선택하도록 할 수도 있다.
청구항3의 발명은, 청구항1 또는 청구항2에 기재된 암호키 설정시스템에 있어서, 상기 접속단말 검지수단은, 소정시간마다 반복하고, 상기 무선 LAN에 참가하고 있는 단말을 각 단말 고유의 식별정보에 기초하여 특정함과 아울러, 동 특정한 각 단말 고유의 식별정보와 이전회의 단말의 특정작업에 있어서 취득한 각 단말 고유의 식별정보를 비교함으로써, 동 무선 LAN에 참가하고 있는 단말수의 감소를 검지하는 구성으로 하고 있다.
즉, 무선 LAN에 참가하고 있는 단말의 변화를 검지할 때의 구체적인 구성으로서, 접속단말 검지수단은, 소정 시간마다 반복하고, 무선 LAN에 참가하고 있는 단말수가 감소하였는지의 여부를 검지하게 하였다. 접속단말 검지수단은, 무선 LAN에 참가하고 있는 단말을 정기적으로 각 단말 고유의 식별정보에 기초하여 특정함과 아울러, 동 특정한 각 단말 고유의 식별정보와 이전회의 단말의 특정작업에 있어서 취득한 각 단말 고유의 식별정보를 비교하여 단말수의 감소를 검지한다. 따라서, 액세스 포인트는, 무선 LAN에 참가하고 있는 단말을 특정할 때마다, 동 특정한 단말에 관한 리스트 데이터를, 적어도 다음에 무선 LAN에 참가하고 있는 단말을 특정할 때까지의 동안에는 보존하여 둘 필요가 있다.
이와 같이, 소정 기간 내에 끝나지 않고 무선 LAN에 참가하고 있는 단말수의 변화를 감시함으로써, 확실히 무선 LAN에 참가하는 기기수가 감소할 때마다 암호화방식의 설정을 재평가할 수 있다.
또한, 상기 접속단말 검지수단은, 소정 시간마다 반복하고, 상기 무선 LAN에 참가하고 있는 단말을 각 단말 고유의 식별정보에 기초하여 특정함과 아울러, 동 특정한 각 단말 고유의 식별정보와 이전회의 단말의 특정작업에 있어서 취득한 각 단말 고유의 식별정보를 비교함으로써, 동 무선 LAN에 참가하고 있는 단말에 교체가 있는 것을 검지하여도 좋다.
즉, 무선 LAN에 참가하는 단말의 몇개가 교체된 경우에도, 무선 LAN에 참가하는 기기 사이에서 채용가능한 암호화방식을 재평가할 여지는 있다. 그리고, 이러한 재평가를 행하면, 단말이 교체전에 채용하고 있던 암호화방식보다 보안레벨이 높은 암호화방식을 채용할 수 있는 경우가 있다.
청구항5의 발명은, 청구항1~청구항4 중 어느 한 항에 기재된 암호키 설정시스템에 있어서, 상기 액세스 포인트는, 동 액세스 포인트가 대응할 수 있는 암호화방식 중, 상기 단말측 암호화방식 전달수단에 의해서 전달된 암호화방식에 의해서 압축해 넣은 암호화방식과 동 압축해 넣은 암호화방식 각각에 있어서 이용하는 암호키를 단말에 무선으로 전달하는 액세스 포인트측 암호키 전달수단을 구비하고, 상기 단말은, 상기 액세스 포인트로부터 전달된 각각의 암호화방식마다 암호키를 소정의 기억영역에 보존하는 단말측 암호키 보존수단을 구비하는 구성으로 하고 있다.
상기와 같이 구성한 청구항5의 발명에 있어서, 액세스 포인트측 암호키 전달수단은, 액세스 포인트가 대응할 수 있는 암호화방식 중, 상기 단말측 암호화방식 전달수단에 의해서 전달된 암호화방식에 의해서 압축해 넣은 암호화방식과 동 압축해 넣은 암호화방식 각각에 있어서 이용하는 암호키를 단말에 무선으로 전달한다. 또한, 단말측 암호키 보존수단은, 액세스 포인트로부터 전달된 각각의 암호화방식마다의 암호키를 소정의 기억영역에 보존한다. 그 결과, 각 단말은, 자기와 액세스 포인트 사이에서 공통적으로 채용할 수 있는 암호화방식과 각 방식에 있어서 이용하는 암호키를 취득할 수 있다. 또한, 미리 상기 압축해 넣은 암호화방식과 동 압축해 넣은 암호화방식 각각에 있어서 이용하는 암호키를 액세스 포인트로부터 단말측에 전달하여 둠으로써, 후에 액세스 포인트가 암호화방식을 변경하였더라도, 암호키를 바로 통지할 필요는 없게 된다. 이것에 의해, 통지의 번잡을 해소하고, 또한, 동시에 암호키의 통지에 따른 보안의 저하를 방지하는 것이 가능하게 된다.
여기서, 상기 액세스 포인트측 암호키 전달수단은, 상기 압축해 넣은 암호화방식과 동 압축해 넣은 암호화방식 각각에 있어서 이용하는 암호키를 단말에 전달하는 처리를, 상기 단말의 단말측 암호화방식 전달수단에 의해서 암호화방식이 전달되었을 때에 한번만 행하여도 좋다. 즉, 액세스 포인트로부터 단말에 대해서, 한번만, 상기 압축해 넣은 암호화방식 및 암호키를 전달하여 두면, 후에 액세스 포인트가 암호화방식을 변경하였더라도, 암호키를 다시 바로 통지할 필요는 없게 된다.
이것에 의해, 암호화방식 및 암호키의 통지의 번잡을 대폭적으로 해소하고, 또한, 동시에 암호키의 통지에 따른 보안의 저하를 최대한 방지할 수 있게 된다.
단말측에서는 몇개의 암호화방식과 그것에 대응하는 암호키가 통지됨으로써, 암호화방식의 특정이 필요하게 되는 경우가 있다.
이 경우의 바람직한 일례로서, 청구항7의 발명은, 청구항5 또는 청구항6에 기재된 암호키 설정시스템에 있어서, 상기 액세스 포인트측 암호화방식 선택수단은, 상기 무선 LAN에 참가하고 있는 단말수의 증가, 감소 또는 교체에 따라 채용하는 암호화방식을 변경하였을 때에, 동 암호화방식의 변경에 대응하여 스테이션 ID를 변경하는 구성으로 하고 있다.
상기와 같이 구성한 청구항7에 관한 발명에 있어서, 무선 LAN에 참가하고 있는 단말의 변화에 따라, 상기 액세스 포인트측 암호화방식 선택수단이 암호화방식을 변경하였을 때에 동 변경에 대응하여 스테이션 ID를 변경한다. 단말측에서는, 동 변경된 스테이션 ID를 검지함으로써, 암호화방식이 변경된 것을 용이하게 검지할 수 있기 때문에, 액세스 포인트측의 암호화방식의 선택에 용이하게 추종할 수 있다.
보다 구체적인 구성예로서, 청구항8의 발명은, 청구항5~청구항7 중 어느 한 항에 기재된 암호키 설정시스템에 있어서, 상기 액세스 포인트측 암호키 전달수단은, 동 액세스 포인트가 대응할 수 있는 암호화방식 각각에 다른 스테이션 ID를 특정하고, 상기 압축해 넣은 암호화방식 각각마다 상기 특정한 스테이션 ID를 상기 암호키와 함께 단말에 무선으로 전달하고, 상기 단말측 암호화방식 선택수단은, 접속가능한 액세스 포인트로부터 스테이션 ID를 취득하고, 미리 상기 단말측 암호키 보존수단에 의해서 보존해 둔 스테이션 ID와 일치하는 것이 있을 때에 동 스테이션 ID에 대응한 암호화방식과 암호키를 채용하는 구성으로 하고 있다.
상기와 같이 구성한 청구항8의 발명에 있어서는, 액세스 포인트측 암호키 전달수단이, 동 액세스 포인트가 대응가능한 복수의 암호화방식 각각에 다른 스테이션 ID를 특정함과 아울러, 상기 압축해 넣은 암호화방식 각각마다 상기 특정되어 있는 스테이션 ID를 상기 암호키와 함께 상기 단말에 무선으로 전달한다. 그리고, 액세스 포인트측 암호화방식 선택수단은, 그 때 무선 LAN을 구성하는 기기 사이에서 채용하는 암호화방식에 대응한 스테이션 ID를 채용하게 된다.
한편, 단말측 암호화방식 선택수단은, 접속가능한 액세스 포인트로부터 스테이션 ID를 취득하고, 미리 상기 액세스 포인트로부터 무선으로 전달되어 보존해 둔 스테이션 ID와 일치하는 것이 없는지 판단한다. 일치하는 것이 있을 때에는, 액세스 포인트가 동 스테이션 ID에 대응한 암호화방식과 암호키를 채용하고 있는 것으로 판단할 수 있으므로, 단말에 있어서도 동 암호화방식과 암호키를 채용한다. 이와 같이, 액세스 포인트와 단말 사이에서 굳이 암호화방식의 특정을 위한 통지를 행할 필요가 없게 되므로 수속의 번잡을 해소하면서 보안의 저하를 방지할 수 있다.
액세스 포인트와 단말 사이에서 암호화방식의 특정을 위한 통지를 행할 필요가 없는 것은, 채용하는 암호화방식이 변경으로 된 경우에도 동일하다.
그래서, 청구항9의 발명은, 청구항8에 기재된 암호키 설정시스템에 있어서, 상기 단말측 암호화방식 선택수단은, 특정한 스테이션 ID에 기초하는 액세스 포인트와의 무선통신을 유지할 수 없게 되었을 때에, 다시 접속할 수 있는 액세스 포인 트로부터 스테이션 ID를 취득하고, 보존해 둔 스테이션 ID와 일치하는 것이 있을 때에 동 스테이션 ID에 대응한 암호화방식과 암호키를 채용하는 구성으로 하고 있다.
상기와 같이 구성한 청구항9에 관한 발명에 있어서는, 상기 단말측 암호화방식 선택수단은, 특정한 스테이션 ID에 기초하는 액세스 포인트와의 무선통신을 유지할 수 없게 되었을 때에, 다시 접속할 수 있는 액세스 포인트로부터 스테이션 ID를 취득한다. 그리고, 보존해 둔 스테이션 ID와 일치하는 것이 있을 때에 동 스테이션 ID에 대응한 암호화방식과 암호키를 채용한다. 즉, 무선 LAN에 참가하고 있는 단말의 감소나 교체에 의해서 채용하는 암호화방식을 변경한 경우에도, 액세스 포인트는, 계속해서 무선통신을 행하고자 하는 단말에 새로이 채용한 암호화방식 등을 통지할 필요가 없다. 각 단말측에서 자동적으로 암호화방식의 변경을 추적할 수 있기 때문에, 보수관리의 번잡을 해소하고, 보안의 저하를 방지할 수 있다.
상술한 암호키 설정시스템은, 액세스 포인트와 단말로 이루어지는 시스템 전체로서 파악할 뿐만 아니라, 그 구성요소인 액세스 포인트의 발명으로서 파악할 수 있다.
그래서, 청구항10의 발명은, 무선 LAN 통신에 있어서의 복수의 암호화방식에 대응한 무선 LAN용 중계기인 액세스 포인트로서, 무선 LAN 접속용 장치를 구비한 단말과의 무선통신데이터를 통신에 앞서서 암호화할 때에 이용되는 암호화방식과 암호키를 설정함에 있어서, 동 액세스 포인트를 통한 무선 LAN에 참가하고 있는 단말을 특정하여 동 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지하는 접속단말 검지수단과, 상기 접속단말 검지수단이 동 무선 LAN에 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지한 경우에, 미리 복수의 단말로부터 무선으로 전달된 각 단말이 대응할 수 있는 암호화방식에 관한 데이터에 기초하여, 동 액세스 포인트가 대응할 수 있는 암호화방식이며 동 무선 LAN에 참가하고 있는 단말이 공통적으로 대응할 수 있는 암호화방식 중에서 소정의 판단기준에 따라서 소정의 암호화방식을 선택하여 채용하는 액세스 포인트측 암호화방식 선택수단을 구비하는 구성으로 하고 있다.
또한, 상기 암호키 설정시스템의 구성요소인 단말에 대해서도 발명으로 파악가능한 것은 말할 것까지도 없다.
또한, 본원 발명을 무선통신시스템으로서 장치의 면에서 파악할 수 있음과 아울러, 그 시스템이 실행순서로서도 발명을 파악할 수 있다.
그래서, 청구항11에 관한 발명은, 무선 LAN용 중계기인 액세스 포인트와 무선 LAN 접속용 장치를 구비한 단말 사이에서, 무선으로 통신되는 무선통신데이터를 통신에 앞서서 암호화할 때에 이용되는 암호화방식과 암호키를 설정하는 암호키 설정방법으로서, 상기 단말은, 상기 액세스 포인트에 대해서, 상기 단말이 대응할 수 있는 암호화방식을 무선으로 전달하고, 상기 액세스 포인트는, 동 액세스 포인트를 통한 무선 LAN에 참가하고 있는 단말을 특정함과 아울러 동 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지하고, 동 무선 LAN에 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지한 경우에, 동 액세스 포인트가 대응할 수 있는 암호화방식이며 동 무선 LAN에 참가하고 있는 단말이 공통적으로 대응할 수 있는 암호화방식 중에서 소정의 판단기준에 따라서 소정의 암호화방식을 선택하여 채용하고, 상기 단말은, 상기 액세스 포인트가 채용한 암호화방식을 동 액세스 포인트의 발신행위에 기초해 검지하여 채용하는 구성으로 하고 있다.
물론, 청구항1에 종속하는 청구항2~청구항9에 관한 발명과 마찬가지의 형태를 적용하여, 청구항10,11의 각 발명에 종속하는 발명을 각각 가질 수도 있다.
하기의 순서에 따라 본원 발명의 실시형태에 대해서 설명한다.
1. 암호키 설정시스템을 실현하기 위한 개략 구성
2. 암호키 설정시스템의 구체적 내용
2-1. 단말수를 증가시키는 경우에 대해서
2-2. 단말수를 감소시키는 경우에 대해서
3. 변경예
4. 결론
1. 암호키 설정시스템을 실현하기 위한 개략 구성
도 1은 본원에 관한 암호키 설정시스템을 실현하는 하드웨어구성을 나타내는 설명도이고, 도 2는 액세스 포인트(20)의 구성을 나타내는 설명도이다.
암호키 설정시스템에서는, 무선 LAN의 무선통신영역(AR1) 내에 있어서, 소정의 단말과 액세스 포인트(20) 사이에서, 암호키의 내용을 표시하는 암호키 데이터를 전파에 실어서 무선통신함으로써, 소정의 단말에 액세스 포인트(20)와의 무선통신에 있어서 사용하는 암호키를 설정한다.
도 1에 나타내는 바와 같이, 무선통신영역(AR1)에는, 무선 LAN용 중계기인 액세스 포인트(무선기지국)(20)가 설치되어 있다. 액세스 포인트(20)는, 도 2에 나타내는 바와 같이, CPU(11)와, 이 CPU(111)와 버스에 의해 상호 접속된 ROM(12), RAM(13), 하드장치 등의 불휘발적 기억장치(14), 네트워크 인터페이스로서의 WAN 포트(17), 유선 LAN과의 접속용의 LAN 포트(22), 무선통신 인터페이스(18), 디스플레이 컨트롤러(15), 입출력 컨트롤러(16) 등의 각 부를 구비한다.
ROM(12)에는, 무선통신영역(AR1) 내의 단말(50,60,70)과의 통신이나 인터넷(IN)에의 접속에 관한 각종 프로그램과 이 프로그램의 실행에 필요한 데이터가 저장되어 있다. 입출력 컨트롤러(16)에는 푸시식의 등록 버튼(127)이 접속되어 있다. 등록 버튼(127)은, 그 압압부가 액세스 포인트(20)의 하우징 표면에 노출된 상태로 설치되어 있다. 디스플레이 컨트롤러(15)에는, 무선 LAN의 접속상태나 통신상태를 점등ㆍ점멸 등에 의해서 표시하는 각종 표시 램프(19)가 접속되어 있다.
무선통신 인터페이스(18)에는, 전파를 송신하는 송신기(25), 전파를 수신하는 수신기(26)가 접속되어 있다. 이 송신기(25), 수신기(26)는, 외부에의 전파의 송신이나 외부로부터의 전파의 수신이 가능한 상태로, 액세스 포인트(20)에 내장되어 있다. 도 1에서는, 송신기(25)의 출력이나 수신기(26)의 수신감도를 표준설정값으로 한 경우에, 송신기(25)로부터 송신된 전파가 그려지고, 또한, 수신기(26)가 단말(50,60,70)로부터의 전파를 수취하는 범위를, 무선통신영역(AR11)으로서 표시하고 있다. 이렇게 한 액세스 포인트(20)의 설치에 의해, 무선통신영역(AR1) 내를 통상의 통신범위로 한 무선 LAN이 조합된다.
또한, ROM(12)에는, 단말(50,60,70)과의 통신에 관한 프로그램으로서, 송신 기(25)의 출력의 표준설정값을 일시적으로 변경하는 처리의 내용이 기술된 출력값 변경 프로그램이나 수신기(26)의 수신감도의 표준설정값을 일시적으로 변경하는 처리하는 내용이 기술된 수신감도값 변경 프로그램이 미리 저장되어 있다. 이 설정값을 변경하는 처리는, 구체적으로는, 표준설정값을 1/n(n은 미리 정해진 정수)배하는 연산처리에 의해서 실현된다. CPU(11)는, 이 출력값 변경 프로그램, 수신감도값 변경 프로그램을 실행함으로써, 변경후의 출력값이나 수신감도값을, 무선통신 인터페이스(18)를 통해서 송신기(25), 수신기(26)에 출력한다. 이것에 의해, 송신기(25)로부터 송신되는 전파의 출력이나 수신기(26)에 있어서의 전파의 수신감도가 변경된다.
단말(50,60,70)은, 주지의 노트형 퍼스널 컴퓨터이고, CPU, ROM, RAM 등으로 이루어지는 제어장치를 시작으로, 기억장치로서의 하드디스크나 CD-ROM 드라이브 등을 구비한다. 물론, 휴대정보단말(Personal Digital Assistant) 등의 다른 단말이어도 지장없다.
또한, 단말(50,60,70)에는, 액세스 포인트(20)와의 사이에서의 전파의 송수신을 행할 수 있도록 하는 무선 LAN 접속용 장치로서, 무선 LAN 어댑터(52,62,72)가 장착되어 있다. 이 무선 LAN 어댑터(52,62,72)의 장치 드라이버가 단말(50)에 조립됨으로써, 다말(50,60,70)은, 장착된 무선 LAN 어댑터(52,62,72)를 인식하고, 무선 LAN 어댑터(52,62,72)를 제어하는 것이 가능하게 된다. 또한, 무선 LAN 어댑터(52,62,72)에는, 어댑터에 고유의 식별번호인 MAC 어드레스가 부여되어 있다. 또한, 이하에 있어서 표현상, 단말의 MAC 어드레스라고 말한 경우도, 동 단말에 장착 된 무선 LAN 어댑터의 MAC 어드레스를 나타내는 것으로 한다.
무선통신영역(AR1) 내에 들어간 컴퓨터로서의 단말(50,60,70)은, 장착된 무선 LAN 어댑터(52,62,72)와 액세스 포인트(20) 사이에서 전파가 송수신됨으로써, 액세스 포인트(20)와의 통신을 무선으로 행한다. 액세스 포인트(20) 및 무선 LAN 어댑터(52,62,72)는, 주고받기하는 데이터를 통신에 적합한 형식, 소위 패킷으로 변환하는 것이 가능하고, 이것에 의해, 단말(50,60,70)과 액세스 포인트(20) 사이에 있어서, 오프라인(인터넷에 접속되어 있지 않은 상태)으로 데이터의 주고받기를 하는 것이 논리상 가능하게 된다.
다음에, 액세스 포인트(20)를 인터넷(IN)에 접속하기 위한 구성에 대해서 설명한다. 도 1에 나타내는 바와 같이, 액세스 포인트(20)의 WAN 포트(17)에는, 모뎀을 내장한 라우터(28)가 케이블을 통해서 접속되어 있다. 라우터(28)는, 무선 LAN 어댑터(52,62,72) 각각의 MAC 어드레스에 기초하여, 무선 LAN 내의 복수의 각 단말(50,60,70)을 특정하고, 이들을 구별할 수 있다. 라우터(28) 내의 모뎀은, CATV회선, xDSL회선 등의 광대역 통신회선(CL), 프로바이더(PV)의 전용회선을 통해서 인터넷(IN)에 접속되어 있다. 즉, 라우터(28)는, 무선 LAN을 인터넷(IN)에 접속하는 게이트 웨이로서 기능한다.
또한, 본 실시형태에서는, 무선통신영역(AR1) 내에 있는 무선 LAN 어댑터를 구비한 단말 중, 그 MAC 어드레스가 액세스 포인트(20)에 등록되어 있는 단말(이하, 등록단말이라 함)에, 무선 LAN에의 접속을 허용한다. 등록단말의 소유자는, 자기의 단말을 액세스 포인트(20)를 통해서 인터넷(IN)에 접속하고, 인터넷(IN) 상의 서버(SV)에 저장된 웹 콘텐츠 등의 각종 정보를 취득할 수 있다. 한편, MAC 어드레스가 액세스 포인트(20)에 등록되어 있지 않은 단말(비등록단말이라 함)은, 가령 무선통신영역(AR1) 내에 있어도 무선 LAN에 접속하는 것이 가능하지 않다. 즉, 무선통신영역(AR1)은, 등록단말의 소유자에게만 인터넷(IN)에의 접속서비스를 제공하는 프리스폿(free spot)으로 되어 있다. 또한, 도 1에서는, 단말(50,60)이 등록단말에 해당하고, 단말(70)이 비등록단말에 해당하는 것으로 한다.
이렇게 한 등록단말과 액세스 포인트(20) 사이에서는, 계약이나 서비스 등의 각종 내용을 갖는 데이터(이하, 내용이 첨부된 데이터라 함)가 전파에 실려 송수신된다. 본 실시예에서는, 내용이 첨부된 데이터를 송신하는 측의 장치[등록단말, 액세스 포인트(20)]가, 송신에 앞서서, 소정의 암호키를 이용하여 내용이 첨부된 데이터를 암호화하고, 암호화후의 내용이 첨부된 데이터(이하, 암호화 데이터라 함)를 수신측의 장치[액세스 포인트(20), 등록단말]에 송신하게 하고 있다. 수신측의 장치는, 수신한 암호화 데이터를 소정의 암호키를 이용하여 복호화하여, 내용이 첨부된 데이터를 얻는다.
여기서, 암호키로서 WEP 키를 이용할 수 있다. WEP 키는, IEEE802.11에서 사용되는, 비밀키 암호방식(데이터의 암호화와 암호화된 데이터의 복호화의 쌍방에서 동일 암호키를 사용하는 방식)의 암호화 기술이다. 암호키로서 64비트의 WEP 키를 이용하는 방식(WEP64) 또는 128비트의 WEP 키를 이용하는 방식(WEP128)이 있다. 이러한 WEP 키를 이용한 암호화에 의해, 무선통신영역(AR1) 내에 있어서 내용이 첨부된 데이터를 실은 전파가 방수(傍授)된 경우에 동 데이터의 해석을 하기 어렵게 하 여, 통신내용의 제 3 자에의 누설이 방지된다. 또한, 이러한 WEP 키를 이용하는 암호화방식 이외에도, 보다 보안레벨이 높고, TKIP(Temporal Key Integrity Protocol)나, AES(Advanced Encryption Standard)라는 암호화방식을 이용하여도 좋다. 이들, WEP64, WEP128, TKIP, AES는, 후자일수록 보안레벨이 높게 된다.
2. 암호키 설정시스템의 구체적 내용
단말(50,60)에 암호키를 순서대로 설정하는 방법 및 단말(50,60) 중 단말(60)이 무선 LAN으로부터 이탈한 경우의 암호키의 재설정의 방법에 대해서 설명한다.
2-1. 단말수를 증가시키는 경우에 대해서
여기서, 일반적인 무선 LAN 기기가 전체 암호화방식에 대응하고 있는 것은 아니다. 본 실시형태에 있어서는, 액세스 포인트(20)는, WEP64와, WEP128과, TKIP와, AES를 채용할 수 있고, 무선 LAN 어댑터(52)는, WEP64와, WEP128과, TKIP에 대응하고 있고, 무선 LAN 어댑터(62)는 WEP64와, WEP128에 대응하고 있는 것으로 한다. 이하에 있어서는, 최초에 액세스 포인트(20)에 단말(50)의 MAC 어드레스를 등록함과 아울러 단말(50)에 암호키를 설정하여 무선 LAN을 구축하고, 그 후, 단말(60)을 무선 LAN에 추가하는 경우에 대해서 설명한다.
액세스 포인트(20)의 ROM(12)에는, 단말(50,60)과의 통신에 관한 프로그램으로서, 무선 LAN 어댑터(52,62)의 MAC 어드레스의 등록에 관한 프로그램(MAC 등록 프로그램)과 암호화방식 선택 프로그램이 미리 저장되어 있다. 한편, 무선 LAN의 사용에 있어서 단말(50,60)에 인스톨된 유틸리티 프로그램에는, 암호화방식 및 암 호키의 설정에 관한 프로그램(암호키 설정 프로그램)이 포함되어 있다.
또한, 상기 액세스 포인트(20)의 등록 버튼(127)과 마찬가지로, 무선 LAN 어댑터(52,62)에도 하드웨어의 스위치로 실현된 도시하지 않은 소정의 등록 버튼이 구비되어 있다. 동 등록 버튼의 누름상태는 인터페이스를 통해서 소프트웨어에 의해 판별가능하게 되어 있다.
도 3 및 도 4는, 액세스 포인트(20)측과 단말(50,60)이 실시하는 MAC 등록 프로그램과 암호화방식 선택 프로그램과 암호키 설정 프로그램에 대응한 플로우차트이다. 액세스 포인트(20)측에 있어서는, 암호화방식 선택처리와 MAC 어드레스 등록처리를 변행해서 실시한다. 이하의 플로우차트에 있어서는, 단말(50,60)측을 STA를 표시하고, 액세스 포인트(20)측을 AP로 표시하고 있다.
액세스 포인트(20) 및 단말(50,60)에 있어서는, 각 등록 버튼의 누름에 의해서 각각 원터치 등록모드로 되고, 대응하는 처리를 개시한다. 즉, 단말(50)측에 있어서는, 도 3에 나타내는 스텝S310에서 등록버튼의 누름을 검지하면, 스텝S312 이하의 처리의 실행을 개시하고, 액세스 포인트(20)측에 있어서는, 스텝S410에서 등록버튼(127)의 누름을 검지하면, 스텝S412 이하의 원터치 등록모드를 개시한다.
단말(50)은, 원터치 등록모드에 들어가면, 스텝S316에서 원터치 등록모드에 들어가 있는 액세스 포인트(20)를 탐색한다. 구체적으로는, 액세스 포인트(20)측에 있어서 원터치 등록모드에 들어가면 스테이션 ID(ESSID)를 미리 정해져 있는 특정의 스테이션 ID로 변경하여 비컨을 송출하므로, 단말(50)측에서는 이 특정된 ESSID의 액세스 포인트에 대해서 접속을 시도한다. 또한, 접속가능한 액세스 포인트를 탐색하고, 접속가능한 각각의 액세스 포인트에 있어서의 스테이터스를 취득하고, 동 스테이터스에 기초하여 원터치 등록모드인지의 여부를 판단하도록 하여도 좋다.
원터치 등록모드에 있는 액세스 포인트(20)의 탐색은 스텝S314의 처리에 의해 소정 시간 내로 한정되고, 소정 시간을 경과하였을 때에는 스텝S334로 이행하여 원터치 등록모더의 실행을 종료한다.
한편, 소정 시간 내에 원터치 등록모드에 있는 액세스 포인트(20)를 발견한 경우에는, 스텝S318에서 동 발견한 액세스 포인트(20)에 대해서 접속을 시도한다. 구체적으로는, 단말(50)은, 무선 LAN 어댑터(50)의 MAC 어드레스를 특정하고, 무선 LAN에 가입한다는 취지의 지시를 표시하는 데이터에 동 MAC 어드레스를 헤더정보로서 부가한 패킷을 액세스 포인트(20)에 대해서 송신한다. 스텝S320에서는 이와 같은 접속의 시도회수가 불필요하게 많게 되는 것을 방지하는 것이고, 소정 회수를 초과하고 있으면 리트라이 오버로서 스텝S334로 이행하여 원터치 등록모드의 실행을 종료한다.
단말(50)은, 리트라이 오버로 되는 일없이 액세스 포인트(20)에 접속할 수 있으면, 스텝S322에서 액세스 포인트(20)와 보안정보 패킷의 교환처리를 실시한다.
한편, 액세스 포인트(20)는, 스텝S416에 있어서, 수신한 패킷의 헤더정보로부터 MAC 어드레스를 판독하고, 판독한 MAC 어드레스를 RAM(13)의 버퍼영역에 일시적으로 기억한다. 또한, 스텝S418에 있어서는, 상기 단말(50)의 처리에 대응하여 보안정보를 작성하면서 패킷의 교환처리를 실행한다. 이 보안정보 패킷의 교환처리를 도 4의 스텝S350, S450 이하에 나타내고 있다.
우선, 패킷의 교환처리의 구체적인 내용은 다음과 같다.
서브1. 단말(50)로부터, 액세스 포인트(20)에 대해서, 보안정보의 작성 리퀘스트를 송출한다.
서브2. 액세스 포인트(20)로부터, 단말(50)에 대해서, 리퀘스트의 요구를 표시하는 리플라이(reply)를 송출한다. 또한, 액세스 포인트(20)는 처음에 보안정보의 작성 리퀘스트를 수령한 시점에서, 상기 액세스 포인트(20)가 대응하고 있는 암호화방식마다, ESSID와, 암호키의 값을 결정한다. 예컨대, 암호화방식 WEP64에 대해서 「ESSID1」과 「DATA1」을 설정하고, 암호화방식WEP128에 대해서 「ESSID2」와 「DATA2」를 설정하고, 암호화방식 TKIP에 대해서 「ESSID3」과 「DATA3」을 설정하고, 암호화방식 AES에 대해서 「ESSID4」와 「DATA4」를 설정한다. 「ESSID1」~「ESSID4」는 난수 등에 기초하여 랜덤하게 결정한 스테이션 ID이고, 「DATA1」~「DATA4」는 각 암호화방식에 대응하면서 랜덤하게 결정한 값으로 되어 있다.
서브3. 단말(50)로부터, 액세스 포인트(20)에 대해서, 단말(50)에서 대응하는 암호화방식을 나타내는 데이터를 송출한다. 이 경우, 단말(50)에 장착되어 있는 무선 LAN 어댑터(52)는, WEP64와, WEP128과, TKIP에 대응하고 있고, 이들 3개의 암호화방식을 데이터에 표시하여 송출한다.
서브4. 액세스 포인트(20)는, 수신한 데이터에 기초하여 단말(50)이 대응가능한 암호화방식을 검지할 수 있으므로, 동 암호화방식에 의해 자기의 대응가능한 암호화방식을 압축해 넣는다. 구체적으로는, 단말(50)의 경우는, WEP64와 WEP128과 TKIP로 압축해 넣는다. 그리고, 이들 암호화방식마다, 액세스 포인트(20)로부터, 단말(50)에 대해서, 이미 결정되어 있던 ESSID와 암호키의 값을 나타내는 데이터를 송출한다. 구체적으로는, 암호화방식 WEP64에 대응시킨 「ESSID1」과 「DATA1」과, 암호화방식WEP128에 대응시킨 「ESSID2」와 「DATA2」와, 암호화방식 TKIP에 대응시킨 「ESSID3」과 「DATA3」을 송출한다.
이와 같이 하여, 액세스 포인트(20)로부터 동 액세스 포인트(20)와 자기가 공통적으로 대응할 수 있는 암호화방식에 대응하는 ESSID와 암호키의 값을 나타내는 데이터를 수신한 단말(50)은, 이러한 데이터를 소정의 기억영역에 보존한다.
이상이, 단말(50)에 있어서의 스텝S350과 액세스 포인트(20)에 있어서의 스텝S450에서의 보안정보 패킷의 교환처리이다. 이러한 패킷 교환처리는, 1개의 단말과 액세스 포인트(20) 사이에서는 한번 행하면 충분하다. 즉, 이후에는, 액세스 포인트(20)와 상기 단말 사이에서는, 암호화방식이나 암호키 자체를 표시하는 데이터를 주고받을 필요가 없게 되고, 후술하는 바와 같이, 단말은 액세스 포인트(20)가 발신하는 비컨 신호에 기초하여, 채용해야할 암호화방식을 특정할 수 있다. 또한, 상기 패킷 교환처리는 상대측 MAC 어드레스를 특정한 상태에서 암호화를 행하여 통신하고 있다. 구체적으로는, 단말(50)측에서 암호화를 위한 종(InitID)을 생성하여 상기 리퀘스트와 함께 송신하여 두고, 이후, 이 InitID에 기초하는 VPN 함수를 이용한 암호화와 복호화를 액세스 포인트(20)와 단말(50)의 쌍방에서 실시하여 통신을 행한다.
보안정보 패킷의 교환처리후, 액세스 포인트(20)측에서는, 스텝S452에 있어서, 단말(50)로부터 통지된 암호화방식 중에서 보안레벨이 최고인 것을 선택한다. 단말(50)로부터는, 암호화방식으로서 WEP64와 WEP128과 TKIP가 통지되고, 보안레벨이 가장 높은 것은 TKIP이고, 이것을 일응의 후보(금회의 최고레벨)로서 선택한다. 스텝S454에서는, 액세스 포인트(20)는, 스텝S452에서 선택한 후보와, 현재의 최고레벨을 비교한다. 여기서 현재의 최고레벨은, 액세스 포인트(20)가 대응하고 있는 암호화방식 중에서 상술한 바와 같이 하여 단말이 대응할 수 있는 암호화방식으로 압축해 넣은 암호화방식 중 보안레벨이 가장 높은 것이라는 의미이다.
처음에 단말(50)과 보안정보 패킷의 교환처리를 행한 시점에서는, 이 단말(50)로부터 통지된 암호화방식 중 보안레벨이 최고인 것이므로, 양자는 일치한다. 또한, 이후, 단말을 추가할 때에는, 과거에 등록한 단말이 대응할 수 있는 암호화방식으로 압축해 넣은 것으로 되어 가므로, 반드시 일치하는 것으로는 되지 않는다.
이 스텝S454의 판단에 대응하여, YES(현재의 최고레벨보다 높은)일 때에는, 현재의 최고레벨을 유지하고, NO(현재의 최고레벨보다 낮거나, 같은)일 때에는, 금회의 최고레벨인 스텝S452에서 선택한 암호화방식을 채용한다. 따라서, 단말(50)과의 패킷교환을 결과에서는, 상술한 바와 같이 「같다」의 판단으로 되고, 스텝S458에서 「금회의 최고레벨을 채용」으로 되기 때문에, 암호화방식은 TKIP로 된다.
이상의 분기는, 유저에 의한 보안정책을 표시하고 있다. 여기서, 보안정책은, 액세스 포인트(20)에서 대응할 수 있는 암호화방식과 단말에서 대응할 수 있는 암호화방식을 비교하였을 때에, 어떤 암호화방식을 채용할지를 특정하는 지침을 의미하고 있다.
앞의 분기의 예에서는, 새로이 추가한 단말이 대응할 수 있는 보안레벨이 최고인 것이 지금까지의 보안레벨보다 높지 않은 것일 때, 「보안레벨을 내려도, 동 단말이 네트워크에 참가할 수 있도록 한다」라는 보안정책(이하, 정책1이라 함)을 나타내고 있다. 또한 같다라고 판단되었을 때에도 처리상은 「높지 않다」경우의 처리를 실행하지만, 결과적으로는 스텝S456에서의 「현재의 최고레벨을 채용」과 동일한 것으로 된다.
이것에 대해서, 최저의 보안레벨을 결정하여 두고, 그 보안레벨 이하로는 하지 않는다는 보안정책(이하, 정책2라 함)으로 할 수도 있다. 이 경우, 스텝S452 후에, 「최저의 보안레벨보다 높거나 같은가?」라는 판단의 스텝을 추가하여, YES의 경우에 스텝S452 이하로 진행하고, NO의 경우에 스텝S456으로 진행하도록 하면 좋다.
또한, 특별한 용도를 고려한 경우에 새로운 단말의 보안이 최고레벨까지 보안레벨을 올린다라는 보안정책(이하, 정책3이라 함)으로 하는 것이면, 스텝S456에서 「현재의 최고레벨을 채용」하는 처리 대신에 「금회의 최고레벨을 채용하는」처리를 실행하면 좋다. 이와 같이, 새로운 단말의 등록에 있어서, 미리 유저가 선택하는 보안정책을 반영시키도록 분기처리를 준비함으로써, 개개의 암호키의 설정의 번잡을 해소할뿐만 아니라, 항상 유저가 선택하는 보안정책을 반영시키는 것이 가능하게 된다.
이와 같은 선택은, 액세스 포인트(20)의 설정 프로그램 등으로, 상기 정책1~정책3을 화면상에 표시시키고, 유저에 대해서 마우스 등을 이용하여 선택시키고, 선택결과를 취득하여 레지스터 등에 기록하여 둔다. 액세스 포인트(20)는 실제의 처리시에 동 레지스터의 내용을 입력하고, 동 기록내용을 반영한 분기처리를 실행하게 된다. 물론, 액세스 포인트(20)에 딥스위치 등의 하드웨어 스위치를 설치하여 두고, 이 스위치 조작으로 보안정책을 선택할 수 있도록 해 두어도 좋다.
이상에서 액세스 포인트(20)측에 있어서의 보안정보의 패킷교환처리를 종료한다.
도 3으로 돌아오면, 액세스 포인트(20)는 스텝S420에서 패킷교환을 완료하였는지 판단하고, 패킷교환을 완료하기 전에 스텝S414에서 소정 시간이 경과한 것으로 판단된 경우를 제외하고, 스텝S422에서, 상기 결정한 보안정보를 설정한다. 즉, 스텝S456,S458에서 채용하게 된 암호화방식을 채용하는 것으로 하면서, 동 암호화방식에 대응하고 있는 스테이션 ID와 암호키의 값을 이후의 암호화와 복호화에 채용하게 된다. 또한, 동 스텝S422에서는, 단말(50)의 MAC 어드레스의 등록도 행한다. 즉, 액세스 포인트(20)는, 단말(50)의 MAC 어드레스의 등록를, RAM(13)으로부터 기억장치(14)의 관리영역에 등록하는 처리를 행한다.
단말(5)과의 패킷교환의 처리에 있어서는, TKIP가 채용되었으므로, 스테이션 ID는 「ESSID3」을 채용하고, TKIP의 암호키에 「DATA3」을 채용하게 된다.
이 후, 액세스 포인트(20)는 스텝S424에서 원터치 등록모드를 종료하여 통상의 무선교신모드로 전환된다. 또한, 패킷교환 중에 소정 시간이 경과하여 버렸을 때에도 스텝S426에서 원터치 등록모드는 종료하지만, 등록이 종료하고 있지 않으므로 무선교신모드로 전환하는 것은 하지 않는다.
이와 같이 액세스 포인트(20)는 결정한 암호화방식을 단말(50) 등에 통지하는 것은 하지 않는다.
한쪽의 단말(50)측에서는, 패킷교환의 완료후, 스텝S328에서, 액세스 포인트(20)로부터 수신하여 보존한 보안정보로부터 무선교신모드의 액세스 포인트(20)를 탐색한다. 상술한 바와 같이, 액세스 포인트(20)로부터 수신한 보안정보라는 것은, 암호화방식 WEP64에 대응시킨 「ESSID1」과 「DATA1」과, 암호화방식WEP128에 대응시킨 「ESSID2」와 「DATA2」와, 암호화방식 TKIP에 대응시킨 「ESSID3」과 「DATA3」이다.
우선, 단말(50)은, 액세스가능한 액세스 포인트의 스테이션 ID를 취득한다. 이 수속은 IEEE802.11의 통신규격에 기초하여 실행되는 것이고, 단말(50)에 있어서는 액세스 포인트로부터의 비컨을 수신하여 현재 액세스가능한 액세스 포인트의 스테이션 ID가 취득가능하다. 상술한 바와 같이 액세스 포인트(20)는 암호화방식으로서 TKIP를 채용하였으므로, 그 스테이션 ID는 「ESSID3」이다. 따라서, 단말(50)은 액세스 포인트(20)로부터의 비컨에 기초하여 그 스테이션 ID가 「ESSID3」인 것을 취득하고, 앞에 수신하여 소정의 기억영역에 보존한 보안정보와 비교한다. 비교결과로서, 스테이션 ID가 「ESSID3」인 것은 암호화방식으로서 TKIP인 것을 특정하는 것이고, 또한 암호키로서 「DATA3」을 사용함으로써 암호화와 복호화가 실현가능한 것을 검지할 수 있다.
스텝S330에서는 발견한 액세스 포인트의 상태에 맞추어서 액세스 포인트로부터 수신한 보안정보를 설정한다. 즉, 발견한 스테이션 ID에 대응하는 암호화방식과 암호키를 금후의 암호화와 복호화에 이용하게 된다.
이와 같이 하여, 액세스 포인트(20)에의 무선 LAN 어댑터(52)의 MAC 어드레스의 등록과, 액세스 포인트(20) 및 단말(50)에의 공통의 암호키의 설정이 완료한다. 그리고, 스텝S332에서는, 단말(50)은 발견한 액세스 포인트(20)에 접속함과 아울러, 이후, 후술하는 접속감시모드를 개시한다.
또한, 스텝S328에서 액세스 포인트(20)를 소정 시간 내에 탐색할 수 없었을 때에는, 스텝S326의 판단을 거쳐 암호화방식 등을 특정하는 일없이 스텝S334로 진행하고, 원터치 등록모드를 중단한다.
도 5는, 단말측에 있어서의 접속감시모드를 나타내고 있다. 또한, 도면 중의 파선부분은 다른 처리가 존재하는 것을 전제로 관련된 탐색처리만을 나타내고 있는 것에 지나지 않는다.
스텝S322에서 패킷교환의 처리를 실시하고, 스텝S322에서 발견한 액세스 포인트에 대해서 접속을 하고 있는 상태에서, 스텝S360~366의 접속감시모드가 실행된다. 즉, 스텝S360에서는 미리 결정해 둔 접속감시간격이 경과하고 있지 않은지 판단하여, 경과한 것으로 판단되면 스텝S362에서 액세스 포인트(20)와의 접속상태가 유지되어 있는지의 여부를 판단한다. 바꾸어 말하면, 일정시간 간격마다 액세스 포인트(20)와의 접속이 유지되어 있는지를 판단하게 된다. 유지되어 있으면 다시 스텝S360으로 돌아오므로, 접속중에는 일정시간마다 동일 처리를 반복하게 된다.
한편, 액세스 포인트(20)와의 접속이 유지되어 있지 않은 경우에는, 스텝S364에서 수신할 수 있는 액세스 포인트의 비컨으로부터 액세스가능한 액세스 포인 트의 스테이션 ID를 취득하고, 동 스테이션 ID와, 앞에 액세스 포인트(20)로부터 수신하고 있는 보안정보의 스테이션 ID를 비교한다. 그리고, 일치하는 것이 있으면 액세스 포인트(20)는 스테이션 ID를 변화시켜 암호화방식을 변경하면서 무선교신모드로 되어 있는 것을 검지할 수 있다. 스텝S366에서는 발견한 액세스 포인트(20)의 상태에 맞추어서 미리 수신하고 있던 보안정보를 설정한다. 즉, 이후에는 변화한 스테이션 ID에 대응하고 있는 암호화방식과 암호키를 채용한다.
다음에, 이와 같은 암호화방식의 변화가 일어나는 상황을 단말(60)의 등록시에 생기는 액세스 포인트(20)측의 처리에 기초하여 설명한다. 도 6은 도 3에 나타내는 액세스 포인트에 있어서의 처리 중에서 단말(60)에 대응하여 처리내용이 변화하는 스텝을 특별히 나타낸 것이다.
단말(60)을 등록함에 있어서, 단말(60)과 액세스 포인트(20)가 각각 스텝S350,S450에서 패킷의 교환처리를 행한다. 또한, 단말(60)이 무선 LAN에 새로이 참가하는 경우에도, 액세스 포인트(20)측에 있어서는 상술한 MAC 등록 프로그램을 실시하지만, 그 내용은 단말(50)을 등록하는 경우와 마찬가지이므로 설명을 생략한다.
단말(60)의 무선 LAN 어댑터(62)가 대응하고 있는 암호화방식은 WEP64와 WEP128뿐이므로, 패킷교환의 처리는, 이하와 같이 된다.
서브1. 단말(60)로부터, 액세스 포인트(20)에 대해서, 보안정보의 작성 리퀘스트를 송출한다.
서브2. 액세스 포인트(20)로부터, 단말(60)에 대해서, 리퀘스트의 요구를 표 시하는 리플라이를 송출한다. 또한, 액세스 포인트(20)는, 이미 단말(50)로부터의 리퀘스트 수신시에 상술한 암호화방식마다의 스테이션 ID와 암호키를 결정하고 있다.
서브3. 단말(60)로부터, 액세스 포인트(20)에 대해서, 단말(60)에서 대응하는 암호화방식을 나타내는 데이터를 송출한다. 이 경우, 단말(60)에 장착되어 있는 무선 LAN 어댑터(62)는, WEP64, WEP128에 대응하고 있고, 이들 2개의 암호화방식의 데이터에 표시하여 송출한다.
서브4. 액세스 포인트(20)는, 수신한 데이터에 기초하여 단말(60)이 대응할 수 있는 암호화방식을 검지하고, 동 암호화방식에 의해 자기가 대응할 수 있는 암호화방식을 압축해 넣는다. 구체적으로는, 단말(60)의 경우는, WEP64와 WEP128로 압축해 넣는다. 그리고, 이들 암호화방식마다, 액세스 포인트(20)로부터, 단말(60)에 대해서, 암호화방식 WEP64에 대응시킨 「ESSID1」과 「DATA1」과, 암호화방식 WEP128에 대응시킨 「ESSID2」와 「DATA2」를 송출한다.
즉, 단말(60)은, 단말(50)의 경우와 다르고, 패킷의 교환처리의 결과, 암호호방식 WEP64에 대응시킨 「ESSID1」과 「DATA1」과, 암호화방식 WEP128에 대응시킨 「ESSID2」과 「DATA2」만을 수신하고, 소정의 기억영역에 보존하게 된다.
액세스 포인트(20)는, 단말(60)이 대응하고 있는 암호화방식이 WEP64와 WEP128만인 것을 검지하고, 스텝S452에서 그 중에서의 최고의 암호화(보안)레벨의 WEP128을 선택하고, 스텝S454에서 현재 채용하고 있는 최고레벨의 것과 비교한다. 상술한 바와 같이 현재의 최고레벨의 것은 TKIP이므로, 스텝S454의 판단에서는 현 재의 최고레벨보다 낮은 것으로 판단되고, 스텝S458에서 금회의 최고레벨인 WEP128을 채용하게 된다.
스텝S422에 있어서, 암호화방식은 WEP128을 채용하고, 또한 스테이션 ID는 「ESSID2」로 변화시키고, 암호키도 「DATA2」로 한다. 또한, 스텝S424에서 무선교신모드로 전환한다.
단말(60)은, 상술한 단말(50)의 경우와 마찬가지로, 수신가능한 액세스 포인트의 비컨으로부터 스테이션 ID를 취득하고, 수신한 보안정보에 기초하여 일치하는 스테이션 ID의 암호화방식과 암호키를 채용하고(스텝S328,330), 스텝S332에서 액세스 포인트(20)에 접속한다.
한편, 단말(50)은, 스텝S360,S362에서 일정시간마다 액세스 포인트(20)와의 접속이 유지되어 있는지 판단하고 있지만, 단말(60)의 등록에 의해서 스테이션 ID가 「ESSID2」로 변화하였으므로, 「ESSID3」을 스테이션 ID로 하고 있던 접속상태는 유지되어 있지 않다. 이 결과, 스텝S364에서 수신할 수 있는 액세스 포인트의 비컨으로부터 액세스 포인트(20)의 스테이션 ID가 「ESSID2」로 변화한 것을 검지한다. 그리고, 동 스테이션 ID에 의해서, 암호화방식으로서 WEP128이 채용됨과 아울러 암호키는 「DATA2」인 것을 검지하고, 이들 정보를 설정한다. 그 후, 스텝S332에서 동 설정정보를 이용하여 액세스 포인트(20)에 접속한다.
이와 같이, 액세스 포인트(20)는 단말(50)이나 단말(60)에 대해서 결정한 암호화방식을 특별히 통지하는 것은 아님에도 상관없이, 단말(50)이나 단말(60)은 스테이션 ID뿐이므로 암호화방식과 암호키를 특정할 수 있게 된다. 이것은, 단말이 점점 추가되어 가는 상황에서는 매우 유효하다. 왜냐하면, 종래의 방법이면, 이와 같은 액세스 포인트의 설정정보에 변화가 있으면, 각 단말에 대해서 통지하는 것이 당연하였지만, 본 발명의 방식에 의하면 스테이션 ID를 변경시키는 것만으로, IEEE802.11의 통신규격에 기초하여, 저절로 전체 단말이 통신가능한 액세스 포인트를 발견하고자 노력하게 된다. 그 결과, 스테이션 ID뿐이므로 그 시점에 유효한 암호화방식이나 암호키로 설정변경가능하다. 따라서, 단말의 추가에 따라서 암호화방식이 변화할 때에도 전체 단말에 통지할 필요가 없게 되고, 보안상의 장점이 있다.
이상의 처리를 행함으로써, 미리 결정되어 있던 보안정책에 기초하는 보안레벨이 유지된다.
다음에, 무선 LAN에 참가하는 단말수가 감소하는 경우의 보안설정에 대해서 설명한다.
2-2. 단말수를 감소시키는 경우에 대해서
지금까지의 설명에 있어서는, 무선 LAN에 참가하는 단말수가 증가한 경우에, 액세스 포인트(20)와 각 단말간에 있어서 이용하는 암호화방식과 암호키가 변경될 수 있다. 여기서, 액세스 포인트(20)를 중심으로 하여 구축되는 무선 LAN에서는, 각 단말의 소유자의 사정에 따라서, 네트워크에 참가하는 단말수가 유동적으로 변화한다. 따라서, 무선 LAN에 참가하는 단말이 감소하는 경우에, 암호화방식의 보안레벨을 보다 높은 레벨의 것으로 변경할 수 있는 경우가 있다.
도 7은, 무선 LAN에 참가하는 단말수가 감소한 경우에 액세스 포인트(20)가 실시하는 암호화방식 선택 프로그램에 대응한 플로우차트이다.
이하의 처리는, 액세스 포인트(20)가 무선교신모드로 전환되어 있는 상태에 있어서 계속적으로 행하는 것이다.
액세스 포인트(20)는, 무선교신모드에 있어서는, 스텝S460에서 소정의 접속단말 확인간격이 경과해 있지 않은지 확인하고, 경과한 것으로 판단한 경우에는, 그 때 자기에게 접속하고 있는 단말에 관한 접속단말리스트를 생성한다(스텝S462). 즉, 액세스 포인트(20)는, 소정기간마다 상기 접속단말리스트를 바로 생성한다. 그리고, 이러한 접속단말리스트는, 적어도 상기 접속단말 확인간격이상의 기간, 일시적으로 RAM(13) 등에 기억해 둔다.
여기서, 접속단말리스트는 상기 MAC 어드레스를 이용하여 생성한다. 즉, 액세스 포인트(20)는, 상기 원터치 등록모드에 있어서 각 단말의 MAC 어드레스를 등록하고 있으므로, 접속단말리스트의 생성시에 자기에게의 접속을 유지하고 있는 단말의 MAC 어드레스를 선택하여 접속단말리스트를 생성한다.
액세스 포인트(20)는, 최신의 접속단말리스트를 생성하면, 동 최신의 접속단말리스트와 보존해 둔 이전회 생성된 접속단말리스트를 비교하고, 무선 LAN에 참가하고 있는 단말이 감소하였는지의 여부를 판단한다(스텝S464). 단말수가 감소하고 있지 않으면, 이하에 서술하는 암호화방식의 재평가 작업을 행하지 않는다. 이것은, 단말수가 변화하고 있지 않거나, 증가하고 있는 경우에는, 상기 원터치 등록모드에 있어서 최후에 소정 단말의 추가등록을 행하였을 때에, 소정의 보안정책에 기초하여 적절한 암호화방식의 설정이 행해진 것으로 생각되기 때문이다.
단말수가 감소하고 있는 것으로 판단한 경우, 액세스 포인트(20)는, 동 액세 스 포인트(20)가 채용가능하며, 또한, 상기 최신의 접속단말리스트에 의해서 특정한 각 단말이 공통적으로 대응할 수 있는 암호화방식 중, 가장 보안레벨이 높은 암호화방식을 선택한다(스텝S466).
스텝S468에서는, 현재 채용하고 있는 암호화방식의 보안레벨과 스텝S466에서 선택한 암호화방식의 보안레벨을 비교한다.
여기서는, 단말(50,60)이 액세스 포인트(20)를 통해서 무선 LAN에 참가하고 있던 상황에 있어서 단말(60)이 동 무선 LAN으로부터 이탈하고, 동 단말(60)의 이탈에 의해서, 스텝S464에서 단말의 감소를 검지한 경우를 예로 설명을 행한다. 단말(50)의 무선 LAN 어댑터(52)는, WEP64와, WEP128과, TKIP에 대응하고 있고, 단말(60)의 무선 LAN 어댑터(62)는, WEP64와, WEP128에 대응하고 있다. 이러한, 각 단말(50,60)이 각각 대응하는 암호화방식은, 상기 보안정보 패킷의 교환처리에 있어서, 이미 액세스 포인트(20)측에서 취득할 수 있다. 상술한 바와 같이, 단말(60)이 무선 LAN으로부터 이탈한 것이므로, 상기 스텝S466에서 액세스 포인트(20)가 선택하는 암호화방식은 TKIP이게 된다.
한편, 원터치 등록모드에서 단말(50,60)을 등록할 때에 상기 보안정책으로서 정책1이 선택되어 있는 경우, 현재의 암호화방식으로서는, 단말(50)보다 대응할 수 있는 암호화방식의 최고레벨이 낮은 단말(60)에서도 네트워크에 참가가능하게 하기 위하여 WEP128이 채용되고 있다.
스텝S470에서는, 상기 선택한 암호화방식의 보안레벨이 현재의 암호화방식의 보안레벨을 상회하는 경우에, 상기 선택한 암호화방식을 채용한다. 상기 예에서는, 상기 선택한 암호화방식의 보안레벨이 현재의 암호화방식의 보안레벨을 상회하기 때문에, 상기 선택한 암호화방식 TKIP를 채용한다. 이 때, 액세스 포인트(20)는, 스테이션 ID를 「ESSID3」으로 변화시키고, 암호키를 「DATA3」으로 한다.
한편, 상기 선택한 암호화방식의 보안레벨이 현재의 보안레벨보다 높지 않은 경우에는, 현재의 보안레벨을 유지하여 암호화방식의 변경은 행하지 않는다.
즉, 본원 구성을 이용하면, 단말(50,60) 중 단말(60)이 무선 LAN으로부터 이탈한 후의 무선 LAN에 있어서는, 채용하는 암호화방식의 보안레벨이 자동적으로 올라가는 경우가 있다.
이러한 암호화방식의 재평가는, 무선 LAN에 참가하는 단말수가 감소한 경우뿐만 아니라, 동 참가하는 단말이 소정의 기간내에 교체한 경우에도 행할 여지가 있다.
도 8은, 무선 LAN에 참가하는 단말이 일부에 있어서 교체한 경우에 액세스 포인트(20)가 실시하는 암호화방식 선택 프로그램에 대응한 플로우차트이다. 여기서는, 1회의 접속단말 확인간격 사이에, 단말(50,60)이 액세스 포인트(20)를 통해서 무선 LAN에 참가하고 있던 상황에 있어서, 단말(70)이 새로이 등록단말로서 무선 LAN에 참가하고, 또한 단말(60)이 동 무선 LAN으로부터 이탈한 경우를 예로 설명을 행한다.
즉, 원터치 등록모드에 있어서 무선 LAN 어댑터(72)의 MAC 어드레스를 액세스 포인트(20)에 등록하고, 또한 단말(50~70)이 공통적으로 대응할 수 있는 암호화방식과 동 암호화방식에 있어서 이용하는 암호키가 단말(50~70)에 설정되어 있는 상태에 있어서, 단말(60)이 무선 LAN으로부터 이탈한 경우이다. 또한, 단말(70)의 무선 LAN 어댑터(72)는, WEP64와, SEP128과, TKIP에 대응하고 있는 것으로 한다. 도 8에 있어서는, 도 7과 상위한 부분을 중심으로 설명한다.
도 8에 나타내는 바와 같이, 스텝S484의 분기에서 NO인 경우에는, 「무선 LAN에 참가하는 단말에 교체가 있는가?」라는 판단을 행한다(스텝S486). 구체적으로는, 스텝S482에서 생성한 최신의 접속단말리스트와, 보존해 둔 이전회 생성한 접속단말리스트를 비교하고, 각 리스트를 구성하는 단말의 MAC 어드레스에 기초하여, 무선 LAN에 참가하는 단말에 교체가 있는지를 판단한다. 본 실시형태에서는, 이전회 생성한 접속단말리스트는 단말(50,60)을 나타내고, 최신의 접속단말리스트는 단말(50,70)을 나타내기 때문에, 스텝S488 이하의 처리로 진행하고, 암호화방식의 재평가를 행한다.
스텝S486에서 NO의 판단이 되었을 때에, 즉, 무선 LAN으로부터 이탈한 단말이 없고 단지 단말수가 증가하고 있는 경우 또는, 동 무선 LAN에 참가하고 있는 단말에 변화가 없는 경우에는, 암호화방식의 재평가 작업은 행하지 않는다. 이 경우에는, 상기 원터치 등록모드에 있어서 최후에 소정 단말의 추가등록을 행하였을 때에, 소정의 보안정책에 기초하여 적절한 암호화방식의 설정이 행해진 것으로 생각되기 때문이다.
스텝S488 이하의 처리는, 도 7의 스텝S466 이하의 처리와 동일하다. 상술한 바와 같이, 접속단말 확인간격 사이에 단말(70)이 추가되어 단말(60)이 무선 LAN으로부터 이탈한 것이므로, 스텝S488에서 액세스 포인트(20)가 선택하는 암호화방식 은 TKIP이게 된다. 한편, 원터치 등록모드에서 단말(50,60)을 등록하였을 때에 상기 보안정책으로서 정책1이 선택되어 있던 경우, 현재의 암호화방식으로서는 WEP128이 채용되어 있다. 따라서, 스텝S490에 있어서의 암호화방식의 재평가를 행한 결과, 상기 예에서는 암호화방식 TKIP가 채용되고, 보안레벨이 향상한다. 이와 같이, 도 8에 따른 구성에 의해서도, 채용하는 암호화방식의 보안레벨을 자동적으로 올릴 수 있다.
또한, 스텝S466,S488에 있어서 암호화방식을 선택할 때에, 「액세스 포인트(20)가 채용가능하며, 또한 최신의 접속단말리스트에 의해서 특정한 각 단말이 공통적으로 대응할 수 있는 암호화방식 중, 가장 보안레벨이 높은 암호화방식을 선택한다」라는 지침을 반드시 이용할 필요는 없다. 예컨대, 고도의 보안설정을 행한 나머지, 통신속도를 지나치게 희생하는 경우 등에는, 상기 스텝S466,S488에서 선택할 수 있는 암호화방식의 보안레벨에 상한을 설정하여 두고, 상기 통신속도의 저하라는 문제를 회피하도록 하여도 좋다.
소정 단말의 네트워크로부터의 이탈이나 교체를 계기로 하여, 채용되는 암호화방식 및 암호키가 변경으로 된 경우에도, 네트워크에의 접속을 계속 유지하도록 하는 다른 단말은, 이러한 변경에 용이하게 추종할 수 있다. 즉, 도 5에서 설명한 바와 같이, 액세스 포인트(20)가 암호화방식을 변경시켜 스테이션 ID를 변경하여도, 네트워크에의 접속을 계속 유지하고자 하는 단말은 접속감시모드에 있어서, 동 변경된 스테이션 ID를 검지한다. 그리고, 동 단말은, 상기 예에서는 암호화방식으로서 새로이 TKIP가 채용됨과 아울러 암호키는 「DATA3」인 것을 검지하고, 이들 정보를 이용하여, 그 후에도 액세스 포인트(20)와의 접속을 유지할 수 있다.
또한, 보안레벨을 향상시킬 여지가 있는 경우에, 도 9에 나타내는 처리를 실행하여도 좋다.
우선, 액세스 포인트(20)측으로부터 스텝S500에서 이미 암호키(키)를 배신한 전체 단말에 대해서 대응가능한 암호화방식을 확인하는 확인 패킷을 송신한다.
이것에 대해서 각 단말은 스텝S380에서 그 시점에 대응가능한 암호화방식을 표시하는 응답 패킷을 반신한다. 이 경우, 암호화방식을 반신하여도 좋고, 미리 각 암호화방식에 대응시켜 둔 보안레벨을 반신하여도 좋다.
액세스 포인트(20)측에서는, 스텝S502에서, 금회 응답이 있던 전체 단말에서 공통하는 보안레벨이 가장 높은 암호화방식과 현재 액세스 포인트(20)가 채용하고 있는 암호화방식을 비교하고, 보안레벨이 쓸데없이 내려가지 않는가를 판단한다. 그리고, 보안레벨을 올릴 여지가 있으면, 스텝S504에서 보안레벨을 올린 암호화방식으로 변경하고, 스텝S506에서 그 설정정보로 변경한다. 이 경우도 굳이 각 단말에 대해서 변경의 통지는 하지 않지만, 각 단말마다 접속감시모드에 있어서 액세스 포인트(20)의 스테이션 ID의 변화의 유무에 기초하여, 적절한 암호화방식과 암호키로 전환할 수 있다.
3. 변형예
이상 본 발명의 일실시형태를 설명하였지만, 본 발명은 상기 형태 이외에도, 본 발명의 요지를 이탈하지 않는 범위 내에 있어서 각종 형태로 실시할 수 있는 것은 물론이다.
예컨대, 상기에서는, 단말과 액세스 포인트 사이에서 주고받기되는 데이터의 내용을 암호화하는 기술로서 WEP 등을 이용하였지만, 이들 이외의 다른 암호화기술을 이용하여도 지장은 없다. 예컨대, 공개키 암호방식(데이터의 암호화와 암호화된 데이터의 복호화에서 다른 암호키를 사용하는 방식)의 암호화기술을 이용하여도 좋다. 또한, 강도가 높은 암호화기술인 WPA(Wi-Fi Protected Access)를 이용하는 것도 고려할 수 있다.
상기 실시형태에서는, 설정을, 단말(50)에 장착된 무선 LAN 어댑터(52)와 액세스 포인트(20)의 송신기(25), 수신기(26) 사이의 전파의 송수신에 의해서 실현하였지만, 이렇게 한 전파 이외의 다른 무선을 이용한 통신에 의해서 설정을 행하는 구성으로 하여도 지장없다. 이렇게 한 다른 무선으로서는, 적외선, 광, 음성신호, 초음파, 미약전파 등을 고려할 수 있다. 또한, 단말(50)과 액세스 포인트(20) 사이의 무선통신을, Bluetooth(상표)라는 근거리간에서의 무선통신방식을 이용하여 실현하는 것도 가능하다.
또한, 상기 실시형태의 구성에, 상기와 같은 다른 무선에 의한 데이터 전송을 변용하여도 지장없다. 일례로서, 적외선에 의한 데이터 전송을 변용한 구성에 대해서, 이하에 설명한다. 상기 실시형태의 구성과 다른 점은, 액세스 포인트(20)에, CPU(11)와 버스에 의해 상호 접속된 적외선 수신 인터페이스와, 적외선 수신 인터페이스에 접속된 적외선 수신부를 설치하는 점, 단말(50) 등에, CPU와 버스에 의해 상호 접속된 적외선 송신 인터페이스와, 적외선 송신 인터페이스에 접속된 적외선 발신부를 설치하는 점이다.
액세스 포인트(20)측의 적외선 수신부는, 적외선 영역에 감도를 가지는 포토다이오드에 의해서 구성되어 있고, 단말(50)의 적외선 발신부는, 적외선 영역의 파장의 광을 출력하는 LED에 의해서 구성되어 있다. 단말(50)측의 적외선 송신 인터페이스는, CPU로부터의 지령신호를, 이 지령신호를 중첩시킨 전송파로 전송한다. 변환된 전송파는, 적외선 발신부로부터 발신된다. 이렇게 하여 단말(50)로부터 발신된 전송파는, 단말(50)이 보안 수신영역(적외선 수신부에 의해서 전송파를 수신가능한 영역) 내에 있는 경우에, 액세스 포인트(20)측의 적외선 수신부에 의해서 수신된다. 이렇게 하여 수신된 전송파를 수취한 적외선 수신 인터페이스는, 전송파를 이진수화된 지령신호로 변환하고, 변환후의 지령신호를 CPU(11)에 보낸다.
또한, 상기 적외선 송신 인터페이스나 적외선 발신부는, 이들을 미리 단말(50)에 조립함으로써 실현하여도 좋고, 단말(50)의 음성출력단자에 적외선 발신기를 접속함으로써 실현하여도 좋다.
이상, 전파를 이용한 데이터 통신에 적외선에 의한 데이터 송신을 병용한 구성을 일례로서 설명하였지만, 저외선 이외의 다른 무선(예컨대, 광, 음성신호, 초음파, 미약전파)에 의한 데이터 전송을 전파를 이용한 데이터 통신에 병용하는 것로 하여도 지장이 없다. 또한, 가시광에 의한 데이터 전송을 병용하는 경우에는, 퍼스널 컴퓨터나 휴대정보단말 등의 액정표시부를 발광소자로서 이용하여도 좋다. 이렇게 하면, 단말의 액정표시부로부터, MAC 어드레스의 정보가 중첩된 광신호를, 액세스 포인트(20)에 발신하는 것이 가능하게 된다.
또한, 상기 실시형태에서는, 설정중에 있어서의 무선통신범위를 설정하였지 만, 이와 같은 무선통신범위의 한정은, 상술한 설정뿐만 아니라, 액세스 포인트(20)와 단말(50) 사이의 주고받기에 의해서 설정되는 다른 정보에도 적용할 수 있다. 예컨대, 특정인에 대해서만 유료 콘텐츠를 송신하는 프리스폿에서는, 액세스한 단말의 소유자가 특정인인 것을 인증하기 위한 정보(예컨대, 단말소유자의 성명, ID나 패스워드)를 액세스 포인트(20)나 단말(50)에 미리 등록하는 경우가 있다. 이렇게 한 개인을 인증하는 정보의 등록을, 액세스 포인트(20)와 단말(50) 사이의 무선통신범위를 한정하면서, 무선통신에 의해서 행하는 구성으로 하여도 좋다. 이렇게 하면, ID나 패스워드 등의 개인을 인증하는 정보를 매뉴얼에서 설정할 필요가 없다.
4. 결론
이와 같이, 액세스 포인트(20)는, 소정 기간마다 반복하고, 자기를 통한 무선 LAN에 접속하고 있는 단말을 검지하고, 무선 LAN에 참가하고 있는 단말수가 감소하고 있는 경우나 단말에 교체가 있는 경우에는, 채용하는 암호화방식의 재평가를 행한다. 이러한 재평가에 있어서, 네트워크를 구축하는 기기간에서 공통적으로 채용할 수 있는 암호화방식 중 가장 보안레벨이 높은 암호화방식을 선택한다는 지침에 따라 암호화방식을 채용함으로써, 소정 단말이 네트워크로부터 이탈한 후나 상기 교체가 있은 후에 있어서, 불필요하게 낮은 레벨의 보안설정이 유지되어 버린다라는 것이 방지된다. 또한, 단말수가 증가하는 경우에는 상기 보안정책에 기초하는 보안설정을, 단말수가 감소하거나 상기 교체가 있었던 경우에는 상기 지침에 기초하여 보안설정의 재평가를 행함으로써, 네트워크를 구축하는 단말구성의 변화에 상관없이, 항상 그 시점에서 최적의 보안환경을 얻을 수 있다.
이상 설명한 바와 같이, 본원 발명에 의하면, 무선 LAN에 참가하는 기기가 변화할 때마다 암호화방식의 설정을 재평가하고, 무선 LAN에 참가하고 있는 기기 사이에서 채용가능한 암호화방식 중 가장 안전성이 높은 암호화방식 등 최적의 암호화방식을 자동적으로 선택할 수 있기 때문에, 무선 LAN에 참가하는 기기 사이에 있어서, 항상 최적의 보안환경을 구축할 수 있다.

Claims (11)

  1. 무선 LAN용 중계기인 액세스 포인트와 무선 LAN 접속용 장치를 구비한 단말 사이에서, 무선으로 통신되는 무선통신데이터를 통신에 앞서서 암호화할 때에 이용되는 암호화방식과 암호키를 설정하는 암호키 설정시스템으로서,
    상기 단말은,
    상기 액세스 포인트에 대해서, 상기 단말이 대응할 수 있는 암호화방식을 무선으로 전달하는 단말측 암호화방식 전달수단; 및
    상기 액세스 포인트가 채용한 암호화방식을 검지하여, 동 검지한 암호화방식을 선택하는 단말측 암호화방식 선택수단을 구비하고,
    상기 액세스 포인트는,
    동 액세스 포인트를 통한 무선 LAN에 참가하고 있는 단말을 특정하여 동 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지하는 접속단말 검지수단; 및
    상기 접속단말 검지수단이 동 무선 LAN에 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지한 경우에, 동 액세스 포인트가 대응할 수 있는 암호화방식이며 동 무선 LAN에 참가하고 있는 단말이 공통적으로 대응할 수 있는 암호화방식 중에서, 소정의 판단기준에 따라서 소정의 암호화방식을 선택하여 채용하는 액세스 포인트측 암호화방식 선택수단을 구비하는 것을 특징으로 하는 암호키 설정시스템.
  2. 제1항에 있어서, 상기 액세스 포인트측 암호화방식 선택수단은, 상기 접속단말 검지수단이 동 무선 LAN에 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지한 경우에, 동 무선 LAN에 참가하고 있는 단말이, 지금까지 채용되고 있던 암호화방식보다 보안레벨이 높은 암호화방식에 공통적으로 대응할 수 있는 경우에, 동 보안레벨이 높은 암호화방식을 선택하는 것을 특징으로 하는 암호키 설정시스템.
  3. 제1항 또는 제2항에 있어서, 상기 접속단말 검지수단은, 소정시간마다 반복하고, 상기 무선 LAN에 참가하고 있는 단말을 각 단말 고유의 식별정보에 기초하여 특정함과 아울러, 동 특정한 각 단말 고유의 식별정보와 이전회의 단말의 특정작업에 있어서 취득한 각 단말 고유의 식별정보를 비교함으로써, 동 무선 LAN에 참가하고 있는 단말수의 감소를 검지하는 것을 특징으로 하는 암호키 설정시스템.
  4. 제1항 또는 제2항에 있어서, 상기 접속단말 검지수단은, 소정시간마다 반복하고, 상기 무선 LAN에 참가하고 있는 단말을 각 단말 고유의 식별정보에 기초하여 특정함과 아울러, 동 특정한 각 단말 고유의 식별정보와 이전회의 단말의 특정작업에 있어서 취득한 각 단말 고유의 식별정보를 비교함으로써, 동 무선 LAN에 참가하고 있는 단말에 교체가 있었던 것을 검지하는 것을 특징으로 하는 암호키 설정시스템.
  5. 제1항 또는 제2항에 있어서, 상기 액세스 포인트는, 동 액세스 포인트가 대응할 수 있는 암호화방식 중, 상기 단말측 암호화방식 전달수단에 의해서 전달된 암호화방식에 의해서 압축해 넣은 암호화방식과 동 압축해 넣은 암호화방식 각각에 있어서 이용하는 암호키를 단말에 무선으로 전달하는 액세스 포인트측 암호키 전달수단을 구비하고,
    상기 단말은, 상기 액세스 포인트로부터 전달된 각각의 암호화방식마다의 암호키를 소정의 기억영역에 보존하는 단말측 암호키 보존수단을 구비하는 것을 특징으로 하는 암호키 설정시스템.
  6. 제5항에 있어서, 상기 액세스 포인트측 암호키 전달수단은, 상기 압축해 넣은 암호화방식과 동 압축해 넣은 암호화방식 각각에 있어서 이용하는 암호키를 단말에 전달하는 처리를, 상기 단말의 단말측 암호화방식 전달수단에 의해서 암호화방식이 전달되었을 때에 한번만 행하는 것을 특징으로 하는 암호키 설정시스템.
  7. 제5항에 있어서, 상기 액세스 포인트측 암호화방식 선택수단은, 상기 무선 LAN에 참가하고 있는 단말수의 증가, 감소 또는 교체에 따라 채용하는 암호화방식을 변경하였을 때에, 동 암호화방식의 변경에 대응하여 스테이션 ID를 변경하는 것을 특징으로 하는 암호키 설정시스템.
  8. 제5항에 있어서, 상기 액세스 포인트측 암호키 전달수단은, 동 액세스 포인트가 대응할 수 있는 암호화방식 각각에 다른 스테이션 ID를 특정하고, 상기 압축해 넣은 암호화방식 각각마다 상기 특정한 스테이션 ID를 상기 암호키와 함께 단말 에 무선으로 전달하고,
    상기 단말측 암호화방식 선택수단은, 접속가능한 액세스 포인트로부터 스테이션 ID를 취득하고, 미리 상기 단말측 암호키 보존수단에 의해서 보존해 둔 스테이션 ID와 일치하는 것이 있을 때에 동 스테이션 ID에 대응한 암호화방식과 암호키를 채용하는 것을 특징으로 하는 암호키 설정시스템.
  9. 제8항에 있어서, 상기 단말측 암호화방식 선택수단은, 특정한 스테이션 ID에 기초하는 액세스 포인트와의 무선통신을 유지할 수 없게 되었을 때에, 다시 접속할 수 있는 액세스 포인트로부터 스테이션 ID를 취득하고, 보존해 둔 스테이션 ID와 일치하는 것이 있을 때에 동 스테이션 ID에 대응한 암호화방식과 암호키를 채용하는 것을 특징으로 하는 암호키 설정시스템.
  10. 무선 LAN 통신에 있어서의 복수의 암호화방식에 대응한 무선 LAN용 중계기인 액세스 포인트로서,
    무선 LAN 접속용 장치를 구비한 단말과의 무선통신데이터를 통신에 앞서서 암호화할 때에 이용되는 암호화방식과 암호키를 설정함에 있어서,
    동 액세스 포인트를 통한 무선 LAN에 참가하고 있는 단말을 특정하여 동 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지하는 접속단말 검지수단; 및
    상기 접속단말 검지수단이 동 무선 LAN에 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지한 경우에, 미리 복수의 단말로부터 무선으로 전달된 각 단말이 대응할 수 있는 암호화방식에 따른 데이터에 기초하여, 동 액세스 포인트가 대응할 수 있는 암호화방식이며 동 무선 LAN에 참가하고 있는 단말이 공통적으로 대응할 수 있는 암호화방식 중에서 소정의 판단기준에 따라서 소정의 암호화방식을 선택하여 채용하는 액세스 포인트측 암호화방식 선택수단을 구비하는 것을 특징으로 하는 액세스 포인트.
  11. 무선 LAN용 중계기인 액세스 포인트와 무선 LAN 접속용 장치를 구비한 단말 사이에서, 무선으로 통신되는 무선통신데이터를 통신에 앞서서 암호화할 때에 이용되는 암호화방식과 암호키를 설정하는 암호키 설정방법으로서,
    상기 단말은, 상기 액세스 포인트에 대해서, 상기 단말이 대응할 수 있는 암호화방식을 무선으로 전달하고,
    상기 액세스 포인트는, 동 액세스 포인트를 통한 무선 LAN에 참가하고 있는 단말을 특정함과 아울러 동 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지하고, 동 무선 LAN에 참가하고 있는 단말수가 증가 또는 감소하거나, 교체가 있었는지의 여부를 검지한 경우에, 동 액세스 포인트가 대응할 수 있는 암호화방식이며 동 무선 LAN에 참가하고 있는 단말이 공통적으로 대응할 수 있는 암호화방식 중에서 소정의 판단기준에 따라서 소정의 암호화방식을 선택하여 채용하고,
    상기 단말은, 상기 액세스 포인트가 채용한 암호화방식을 검지하여, 동 검지한 암호화방식을 선택하는 것을 특징으로 하는 암호키 설정방법.
KR20050032721A 2004-04-21 2005-04-20 암호키 설정시스템, 액세스 포인트 및 암호키 설정방법 KR100701495B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2004-00125150 2004-04-21
JP2004125150A JP4606055B2 (ja) 2004-04-21 2004-04-21 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法

Publications (2)

Publication Number Publication Date
KR20060047267A KR20060047267A (ko) 2006-05-18
KR100701495B1 true KR100701495B1 (ko) 2007-03-29

Family

ID=34981402

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20050032721A KR100701495B1 (ko) 2004-04-21 2005-04-20 암호키 설정시스템, 액세스 포인트 및 암호키 설정방법

Country Status (9)

Country Link
US (1) US20050238172A1 (ko)
EP (1) EP1605638B1 (ko)
JP (1) JP4606055B2 (ko)
KR (1) KR100701495B1 (ko)
CN (1) CN100366015C (ko)
AT (1) ATE357100T1 (ko)
DE (1) DE602005000704T2 (ko)
HK (1) HK1077142A1 (ko)
TW (1) TWI268687B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013089349A1 (en) * 2011-12-13 2013-06-20 Samsung Electronics Co., Ltd. Apparatus and method for identifying wireless network provider in wireless communication system

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices
JP4629573B2 (ja) * 2005-09-20 2011-02-09 富士通フロンテック株式会社 無線システムの起動とそのプログラム
JP4829635B2 (ja) * 2006-02-17 2011-12-07 キヤノン株式会社 通信装置、通信方法、ネットワークを構成する方法、通信システム
FR2898445B1 (fr) * 2006-03-08 2008-11-14 Airbus France Sas Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
KR100737526B1 (ko) 2006-05-09 2007-07-10 한국전자통신연구원 무선 랜에서의 접근 제어 방법
CN101102185B (zh) * 2006-07-06 2012-03-21 朗迅科技公司 Ims会话的媒体安全
JP4850610B2 (ja) * 2006-07-31 2012-01-11 キヤノン株式会社 通信装置及びその制御方法
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
JP4594969B2 (ja) * 2007-08-28 2010-12-08 株式会社バッファロー 無線lan用アクセスポイント、プログラムおよび記録媒体
US7974236B2 (en) * 2007-11-16 2011-07-05 Ricoh Company, Ltd. Approach for configuring Wi-Fi devices
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
JP4992066B2 (ja) * 2008-05-15 2012-08-08 株式会社メガチップス 通信システムおよび通信装置
JP4578539B2 (ja) * 2008-06-17 2010-11-10 株式会社バッファロー 無線通信システム、無線lan接続装置、無線lan中継装置
JP5239701B2 (ja) * 2008-09-30 2013-07-17 ヤマハ株式会社 送信機、ガイド端末、及びナビゲーションシステム
US20100177885A1 (en) * 2009-01-09 2010-07-15 Ibm Corporation Methods to facilitate encryption in data storage devices
US8577043B2 (en) * 2009-01-09 2013-11-05 International Business Machines Corporation System and service to facilitate encryption in data storage devices
JP5053424B2 (ja) * 2010-07-29 2012-10-17 株式会社バッファロー 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
JP5066238B2 (ja) * 2010-09-16 2012-11-07 株式会社バッファロー 無線lan用アクセスポイント、プログラムおよび記録媒体
JP5738790B2 (ja) * 2012-03-06 2015-06-24 オリンパス株式会社 無線通信端末、無線通信システム、無線セットアップ方法、およびプログラム
JP6165458B2 (ja) * 2013-02-13 2017-07-19 三菱重工業株式会社 相互認証システム、利用者端末、相互認証方法、及びプログラム
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product
JP6146725B2 (ja) 2013-07-12 2017-06-14 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
JP6335516B2 (ja) * 2014-01-15 2018-05-30 キヤノン株式会社 通信装置、その制御方法、およびプログラム
JP6686350B2 (ja) * 2015-09-30 2020-04-22 ブラザー工業株式会社 コンピュータプログラム、および、中継装置
JP6789628B2 (ja) * 2015-12-18 2020-11-25 キヤノン株式会社 通信装置、制御方法、および、プログラム
US11310283B1 (en) * 2018-09-07 2022-04-19 Vmware, Inc. Scanning and remediating configuration settings of a device using a policy-driven approach
CN113424458A (zh) * 2018-12-21 2021-09-21 瑞典爱立信有限公司 与通信网络中的无线接入相关的方法、设备和机器可读介质
BR112021026332A2 (pt) 2019-06-24 2022-02-08 Ericsson Telefon Ab L M Método realizado por um nó de uma rede de comunicação sem fio, mídia legível por máquina não transitória, e, nó de uma rede de comunicação sem fio
JP7244093B2 (ja) * 2020-04-23 2023-03-22 Necプラットフォームズ株式会社 無線通信システム、無線通信装置、無線接続方法及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US6985742B1 (en) * 1996-08-15 2006-01-10 Spatial Adventures, Inc. Method and apparatus for providing position-related information to mobile recipients
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7113600B1 (en) * 1999-11-12 2006-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Base transceiver station automatic encryption handling
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
JP3945963B2 (ja) * 2000-05-09 2007-07-18 株式会社リコー アクセスポイント装置
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
EP1742422B1 (en) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
JP3940670B2 (ja) * 2001-12-26 2007-07-04 株式会社東芝 無線通信システム及び無線通信装置並びに無線通信方法
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
KR100489683B1 (ko) * 2002-12-02 2005-05-17 삼성전자주식회사 무선 랜에 있어서 다중 액세스 포인트의 부하 분산 장치및 그 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EP 1035684 A (Toshiba) 13 September 2000
US 5341427 A (HARDY ET AL) 23 August 1994

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013089349A1 (en) * 2011-12-13 2013-06-20 Samsung Electronics Co., Ltd. Apparatus and method for identifying wireless network provider in wireless communication system

Also Published As

Publication number Publication date
DE602005000704D1 (de) 2007-04-26
EP1605638A3 (en) 2005-12-21
EP1605638B1 (en) 2007-03-14
JP2005311653A (ja) 2005-11-04
ATE357100T1 (de) 2007-04-15
EP1605638A2 (en) 2005-12-14
HK1077142A1 (en) 2006-02-03
TW200620941A (en) 2006-06-16
JP4606055B2 (ja) 2011-01-05
DE602005000704T2 (de) 2008-01-24
TWI268687B (en) 2006-12-11
KR20060047267A (ko) 2006-05-18
CN1691625A (zh) 2005-11-02
CN100366015C (zh) 2008-01-30
US20050238172A1 (en) 2005-10-27

Similar Documents

Publication Publication Date Title
KR100701495B1 (ko) 암호키 설정시스템, 액세스 포인트 및 암호키 설정방법
JP4667739B2 (ja) 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
US10321516B2 (en) Communication device, system, and computer program product
US7986642B2 (en) Wireless network system, and wireless device included in the system
EP1589703B1 (en) System and method for accessing a wireless network
US20140247941A1 (en) Self-configuring wireless network
US20170048700A1 (en) Self-configuring wireless network
US8320347B2 (en) Wireless communication device and computer usable medium therefor
EP3266227A1 (en) Communication device, communication method, communication system, and computer program product
US8000334B2 (en) Methods and improvements for joining wireless mesh networks
JP2012051372A (ja) 無線プリンタ構成モジュール
TWI651978B (zh) 通訊系統及通訊方法
JP2006246433A (ja) 通信装置及び通信方法
JP2009290804A (ja) 無線通信システム、無線通信装置及びその切断処理方法
US20070197190A1 (en) Access point and method for identifying communicable statuses for the same
JP4494121B2 (ja) 無線lan接続システム、無線lan接続方法およびアクセスポイント
EP2819373A1 (en) Communication appparatus, communication system, and recording medium
JP6648571B2 (ja) 通信装置、通信方法、システム及びプログラム
WO2016139922A1 (en) Communication device, communication method, communication system, and computer program product
WO2016139920A1 (en) Communication device, system, and computer program product
JP2018195974A (ja) 無線lanアクセスポイントおよび暗号化鍵共有方法
JPWO2008075626A1 (ja) 通信端末認証システム、インターネットを使用した電話システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130304

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140228

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170220

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 12