JP2003333031A - 通信装置、通信システム、通信方法、記憶媒体、及びプログラム - Google Patents
通信装置、通信システム、通信方法、記憶媒体、及びプログラムInfo
- Publication number
- JP2003333031A JP2003333031A JP2002143533A JP2002143533A JP2003333031A JP 2003333031 A JP2003333031 A JP 2003333031A JP 2002143533 A JP2002143533 A JP 2002143533A JP 2002143533 A JP2002143533 A JP 2002143533A JP 2003333031 A JP2003333031 A JP 2003333031A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- communication
- data
- encryption
- wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 90
- 238000000034 method Methods 0.000 title claims description 37
- 230000008859 change Effects 0.000 claims abstract description 45
- 230000004913 activation Effects 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 16
- 238000012790 confirmation Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 2
- 101001122448 Rattus norvegicus Nociceptin receptor Proteins 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
めたデータ通信を行なえる通信システムを提供する。 【解決手段】 対象データを暗号化して無線アクセスポ
イントAP101および無線ステーシヨンSTA102
(x)とのデータ通信を行うにあたり、AP101およ
びSTA102(x)の変更手段は、暗号化で用いる無
線アクセスポイントAP101および無線ステーション
STA102(x)との共通暗号鍵を、所定のタイミン
グに基づき変更する。
Description
ルデータの無線通信を行うための装置或いはシステムに
用いられる、通信装置、通信システム、通信方法、それ
を実施するためのプログラムを記憶したコンピュータ読
出可能な記憶媒体、及び当該プログラムに関するもので
ある。
信システムとして、図9に示すようなLAN環境のLA
Nシステム1500がある。LANシステム1500
は、上記図9に示すように、通信媒体1501と、ネッ
トワーク接続機能(通信媒体1501への接続機能)を
有するアダプタ1502と、アダプタ1502を介して
通信媒体1501に接続されたプリンタ1503と、通
信媒体1501へ接続されたパーソナルコンピュータ
(PC)1504(1),1504(2)とから構成さ
れる。
線等で構成される無線通信媒体、ツイストペアケーブ
ル、同軸ケーブル等で構成される有線通信媒体、無線通
信媒体又は有線通信媒体の混成等のような媒体であり、
また、場合によっては、外部ネットワークに接続されて
いるものであるが、通信媒体1501上のデータは、L
AN環境に入ることが可能な第三者によって傍受される
恐れがある。
ータの傍受を防止するための方法として、データを暗号
化する方法が挙げられる。このデータの暗号化として
は、DES(Data Encryption Standard)等の共通鍵暗
号化方式や、RSA(RivestShamir Adleman)等の公
開鍵暗号化方式が用いられている。
おいては、共通鍵暗号方式を用いたWEP(Wired Equiv
alent Privacy)アルゴリズムが規格化されている。図1
0及び図11は、本発明の重要な応用範囲の一つであ
る、WEPアルゴリズムに従った暗号化装置1600及
び復号化装置1700の構成を示したものである。
ように、結合器1601、擬似乱数発生器1602、C
RC1603、結合器1604、及びXOR1605か
ら構成される。
入力された2つのビット列のデータを結合して、1つの
ビット列のデータを生成する。擬似乱数発生器1602
は、結合器1601で得られたデータに対して、擬似乱
数発生アルゴリズムにより、より長いビット系列(鍵系
列)を発生する。ここでの擬似乱数発生アルゴリズムと
しては、RSAセキュリティ社のRC4擬似乱数発生ア
ルゴリズム等が用いられる。
用いて、ビット列のデータに誤りが在るか否かをチェッ
クするためのビット列(ICV)を生成する。XOR1
605は、入力された2つのビット系列の排他的論理和
を求める。
て、先ず、任意のビット列である初期化系列、暗号鍵、
及び暗号化されるデータは、暗号化装置1600に対し
て入力される。
に対して入力される。結合器1601は、初期化系列及
び暗号鍵を結合したビット系列であるデータ(種)を生
成して出力する。擬似乱数発生器1602は、結合器1
601で生成されたデータの長さと、ICVの長さとを
加えた長さのビット系列であるデータ系列を生成して出
力する。
04に対して入力される。CRC1603は、入力デー
タからICVを生成して出力する。結合器1604は、
入力データと、CRC1603で生成されたICVと結
合して出力する。
2からの出力と、結合器1604からの出力との排他的
論理和(ビット毎の排他的論理和)をとり、その結果を
暗号化データとして出力する。
初期化系列及び暗号化データが一組として出力される。
に示すように、結合器1701、擬似乱数発生器170
2、XOR1703、分離器1704、CRC170
5、及び判定器1706から構成される。
ト列のデータを結合して、1つのビット列のデータを生
成する。擬似乱数発生器1702は、結合器1701で
得られたデータに対して、擬似乱数発生アルゴリズムに
より、より長いビット系列(鍵系列)を発生する。ここ
での擬似乱数発生アルゴリズムとしては、RSAセキュ
リティ社のRC4擬似乱数発生アルゴリズム等が用いら
れる。
ト系列の排他的論理和を求める。分離器1704は、入
力されたビット列を所定の方法で、データとICVの2
つのビット列に分離する。
用いて、入力データからICVを生成して出力する。判
定器1706は、分離器1704で生成されたICV
と、CRC1705で生成されたICVとを比較するこ
とで、データが正しいか否かを判定する。
て、先ず、暗号化データと初期化系列と組、及び暗号鍵
は、復号化装置1700に対して入力される。
に対して入力される。結合器1701は、初期化系列及
び暗号鍵を結合したビット系列であるデータを生成して
出力する。擬似乱数発生器1702は、結合器1701
で生成されたデータの長さと、ICVの長さとを加えた
長さのビット系列であるデータ系列を生成して出力す
る。
タ(鍵系列)と暗号化データの組は、XOR1703に
対して入力される。XOR1703は、鍵系列と暗号化
データのビット毎の排他的論理和を算出し、その結果を
分離器1704に対して入力する。
データを所定の方法で分割することで、データとICV
を生成して出力する。CRC1705は、分離器170
4からのデータから、ICVを算出する。
れたICVと、分離器1703で得られたICVとを比
較し、その結果、これら2つのICVが等しい場合、判
定フラグとして正常復号を示すフラグを出力し、等しく
ない場合、判定フラグとして復号失敗を示すフラグを出
力する。
たようなWEPアルゴリズムを用いた従来の通信方法で
は、WEPにより通信の秘匿性が守られているように見
えるが、実際には、同じ暗号鍵で暗号化された多くの暗
号データを第三者が手に入れることが可能であるため、
復号が比較的容易となる。したがって、第三者が暗号鍵
情報を入手し、暗号通信の秘匿性が守れない恐れがあ
る。
ために成されたもので、秘匿性を高めたデータ通信を行
なえる、通信装置、通信システム、通信方法、それを実
施するためのプログラムを記憶したコンピュータ読出可
能な記憶媒体、及び当該プログラムを提供することを目
的とする。
的に暗号鍵を変更する構成により、第三者に暗号データ
を収集及び解析されたとしても、その暗号鍵を奪われる
ことがなく、当該第三者が通信を傍受できないようにす
る。これにより、高い秘匿性の無線暗号通信が可能とな
り、特に、無線区間での盗聴等を避けることができる。
本発明は、対象データを暗号化して外部とのデータ通信
を行う通信装置であって、上記暗号化で用いる上記外部
との共通暗号鍵を、所定のタイミングに基づき変更する
変更手段と、タイマにより上記所定のタイミングを検知
する計時手段とを備え、上記変更手段は、上記計時手段
の検知結果に基づいて、上記暗号鍵の変更を行うことを
特徴とする。
外部とのデータ通信を行うための通信方法であって、上
記暗号化で用いる上記外部との共通暗号鍵を、所定のタ
イミングに基づき変更する変更ステップを含むことを特
徴とする。
うことが可能な無線アクセスポイントと、少なくとも1
以上の無線ステーション端末との間で、無線通信を行う
ための通信方法であって、上記無線アクセスポイント及
び上記無線ステーション端末のそれぞれの処理ステップ
は、暗号鍵を用いてデータを暗号化するステップ、及び
当該暗号鍵を用いてデータを復号化するステップの実行
により秘匿通信を行うステップと、上記暗号鍵の初期値
を記憶するステップと、上記暗号鍵の変更シーケンスを
制御するステップとを含み、上記無線アクセスポイント
又は上記無線ステーション端末の処理ステップは、上記
暗号鍵の変更シーケンスの起動タイミングを計時するス
テップを含むことを特徴とする。
段として機能させるためのプログラムであって、上記所
定の手段は、対象データを暗号化して外部とのデータ通
信を行う際に、上記暗号化で用いる上記外部との共通暗
号鍵を、所定のタイミングに基づき変更する手段を含む
ことを特徴とする。
テップを実行させるためのプログラムであって、上記所
定のステップは、ディジタル無線通信を行うことが可能
な無線アクセスポイントと、少なくとも1以上の無線ス
テーション端末との間で、無線通信を行うための処理ス
テップであって、上記無線アクセスポイント及び上記無
線ステーション端末のそれぞれの処理ステップは、暗号
鍵を用いてデータを暗号化するステップ、及び当該暗号
鍵を用いてデータを復号化するステップの実行により秘
匿通信を行うステップと、上記暗号鍵の初期値を記憶す
るステップと、上記暗号鍵の変更シーケンスを制御する
ステップとを含み、上記無線アクセスポイント又は上記
無線ステーション端末の処理ステップは、上記暗号鍵の
変更シーケンスの起動タイミングを計時するステップを
含むことを特徴とする。
のプログラムをコンピュータ読出可能な記憶媒体に記録
したことを特徴とする。
て図面を用いて説明する。
会議システム100に適用される。本実施の形態の無線
会議システム100は、共通鍵暗号方式を用いて無線通
信する無線LANシステムであり、特に、時間情報に基
づき自動的に、データ通信に用いる暗号鍵を変更するよ
うに構成されている。以下、本実施の形態の無線会議シ
ステム100の構成及び動作について具体的に説明す
る。
議システム100は、上記図1に示すように、複数の無
線ステーション(STA)102(1)〜102(4)
と、ディジタル無線通信が可能な無線アクセスポイント
(AP)101とを含む構成としている。
ぞれ同様の構成である。ここでは、場合によっては説明
の簡単のため、任意のSTA102(x)に着目し、こ
の構成及び動作について説明する。
ュータ(PC)に接続されていると共に、プロジェクタ
とも接続されており、PC画面をスクリーン等で映写で
きる構成を有する。会議の参加者はそれぞれ、PCに接
続されたSTA102(x)を用いて、他の参加者と会
議する。
一例を示したものである。STA102(x)は、上記
図2に示すように、外部とのデータの無線送受信を行う
無線送受信部202と、データの暗号鍵を用いた暗号化
及び復号化を行う暗号/復号化処理部203と、暗号/
復号化処理部203により秘匿通信を行うためのデータ
通信インターフェース処理部204と、暗号鍵を変更す
るタイミングを計測する計時部205と、STA102
(x)全体の動作制御を司る制御部206と、暗号鍵の
初期値等を記憶する記憶部207とを含む構成としてい
る。
m)107としてイーサケーブルに接続されている。A
P101の電波は、BSS(Basic Service Set)10
6として図示している範囲まで届き、自身と通信可能な
STA(ここでは、STA102(1)〜102
(4))のデータを有する。
したものである。AP101は、上記図3に示すよう
に、外部とのデータの無線送受信を行う無線送受信部3
02と、データの暗号鍵を用いた暗号化及び復号化を行
う暗号/復号化処理部303と、暗号/復号化処理部3
03により秘匿通信を行うためのデータ通信インターフ
ェース処理部304と、暗号鍵を変更するタイミングを
計測する計時部305と、AP101全体の動作制御を
司る制御部306と、暗号鍵の初期値等を記憶する記憶
部307とを含む構成としている。
は、無線会議システム100の動作の一例として、ST
A102(3)の参加者が、STA102(1)のプロ
ジェクタを用いてプレゼンテーションをする場合の動作
において、特に、無線秘匿通信の暗号鍵変更のための動
作について説明する。
0の動作は、例えば、AP101の制御部306による
AP101の動作制御、及びSTA102(x)の制御
部206によるSTA102(x)の動作制御により実
施される。
送受信部202は、AP101に対してプレゼンテーシ
ョンデータを送信する。次に、AP101において、無
線送受信部302は、STA102(3)からのプレゼ
ンテーションデータを受信し、これをSTA102
(1)に対して送信する。これらの動作の連続により、
リアルタイムでの通信が実現する。
記憶部307に設定されたタイマ値(例えば、5分ご
と、毎時00分等)のタイムアップが、計時部305で検
出されると、これが暗号鍵変更トリガとなり、例えば、
図4に示す暗号鍵変更シーケンスが起動する。また、上
記暗号鍵変更シーケンスでは、例えば、AP101は、
図5に示すフローチャートに従って動作し、STA10
2(x)は、図6に示すフローチャートに従って動作す
る。
ス起動時のAP101及びSTA102(x)の動作に
ついて具体的に説明する。
てのSTA(ここでは、STA102(1)〜102
(4))に関するデータを、記憶部307に記憶してい
るので、当該全てのSTAの応答を待つ。
は、暗号鍵変更開始トリガが発生すると(ステップS5
01)、自身がユニット毎の通信中であるか否かを確認
し(ステップS502)、この確認の結果、通信中でな
い場合、上記図4に示すように、暗号鍵変更開始メッセ
ージ(401)を、自身と通信可能な全てのSTA(こ
こでは、STA102(1)〜102(4))に対して
送信する(ステップS503)。
601において、暗号鍵変更開始メッセージ(401)
を受信したSTA102(x)は、自身がユニット毎の
通信中であるか否かを確認し(ステップS602)、こ
の確認の結果、通信中でない場合、上記図4に示すよう
に、暗号鍵変更開始OKメッセージ(402)を、AP1
01に対して送信する(ステップS603)。
504において、暗号鍵変更開始OKメッセージ(40
2)を受信したAP101は、暗号鍵の変更方法を、例
えば、現在の秒を種とした擬似乱数により選択し、現在
用いている暗号鍵に対して演算処理を施す(ステップS
505)。
ら暗号鍵変更開始OKメッセージ(402)を受信できな
い場合、STA102(x)に対して、暗号鍵変更開始
メッセージ(401)を再送するようにしてもよい。
の暗号鍵の演算を終了すると、上記図4に示すように、
自身と通信可能な全てのSTA(ここでは、STA10
2(1)〜102(4))に対して、暗号鍵変更方法通
知メッセージ(403)を送信する(ステップ506)。
(403)のフォーマットの一例を示したものである。暗
号鍵変更方法通知メッセージ(403)は、上記図7に示
すように、1オクテット目の暗号鍵変更方法通知メッセ
ージ番号701と、2オクテット目の演算データ702
及び演算方法703とを含んでいる。
は、メッセージ種別の番号であり、どのようなメッセー
ジであるのかを示す。演算データ702は、上位4ビッ
トデータであり、実際に演算される数値を示す。演算方
法703は、下位4ビットデータであり、演算方法を示
す。
0011」が設定されていた場合、暗号鍵変更方法は、現在
暗号化に用いている暗号鍵を2ビット右にシフトする方
法であることを意味する。
ジ(403)をAP101が送信すると、次に、上記図6
に示すように、ステップS604において、STA10
2(x)は、これを受信し、暗号鍵変更方法通知メッセ
ージ(403)により示される暗号鍵変更方法に従って、
実際に暗号鍵を変更するための演算処理を実行する(ス
テップS605)。
ら暗号鍵変更方法通知メッセージ(403)を受信できな
い場合、AP101に対して、暗号鍵変更開始OKメッ
セージ(402)を再送するようにしてもよい。
605での暗号鍵の演算を終了すると、上記図4に示す
ように、AP101に対して、暗号鍵変更OKメッセー
ジ(404)を送信する(ステップ606)。
507において、暗号鍵変更OKメッセージ(404)を
受信したAP101は、暗号化処理部303により、ス
テップS505で演算処理した暗号鍵を用いて「Challe
nge Text」を生成し、上記図4に示すように、当該「Ch
allenge Text」(405)を、自身と通信可能な全ての
STA(ここでは、STA102(1)〜102
(4))に対して送信する(ステップS508)。
607において、「Challenge Text」(405)を受信
したSTA102(x)は、上記図4に示すように、
「Challenge Text」確認メッセージ(406)をAP1
01に対して送信する(ステップS608)。
607で受信した「Challenge Text」(405)を用い
て、復号化処理部203により復号を試み、この結果、
正しく復号できたか否かを確認する(ステップS60
9)。
号できた場合、すなわち復号成功を示すフラグがデータ
と共に生成された場合、STA102(x)は、上記図
4に示すように、復号成功を示す暗号鍵変更完了メッセ
ージ(407)をAP101に対して送信する(ステップ
S610)。一方、正しく復号できなかった場合、すな
わち復号成功を示すフラグがデータと共に生成された場
合、STA102(x)は、上記図4に示すように、復
号失敗を示す暗号鍵変更完了メッセージ(407)をAP
101に対して送信する(ステップS613)。
は、ステップS509においてSTA102(x)から
「Challenge Text」確認メッセージ(406)を受信
し、これに続いて、ステップS510において、STA
102(x)から暗号鍵変更完了メッセージ(407)を
受信すると、当該暗号鍵変更完了メッセージ(407)に
より、復号成功であるか、或いは復号失敗であるかを確
認する。
功である場合、AP101は、上記図4に示すように、
STA102(x)に対して、暗号鍵変更OKを示す暗
号鍵変更完了確認メッセージ(408)を送信する(ステ
ップS511)。そして、AP101は、当該暗号鍵変
更OKの暗号鍵を、新たな暗号鍵(今後使用する暗号
鍵)とする(ステップS512)。
は、上記図4に示すように、STA102(x)に対し
て、暗号鍵変更NGを示す暗号鍵変更完了確認メッセー
ジ(408)を送信する(ステップS513)。そして、
AP101は、記憶部307に記憶された暗号鍵の初期
値を、そのまま今後使用する暗号鍵とする(ステップS
514)。このとき、再度、上記図4に示す暗号鍵変更
シーケンスを起動するようにしてもよい。
うに、ステップS611又はS614において、AP1
01から、暗号鍵変更OKを示す暗号鍵変更完了確認メ
ッセージ(408)又は暗号鍵変更NGを示す暗号鍵変更
完了確認メッセージ(408)を受信すると、当該受信メ
ッセージに応じて暗号鍵を変更する(ステップS61
2、ステップS615)。
記図4の暗号鍵変更シーケンスを起動するように構成し
たが、例えば、任意のSTA102(x)、或いはST
A間通信(Adhoc Mode)で、上記図4の暗号鍵変更シーケ
ンスを起動するように構成してもよい。
ANを用いたシステム100に適用したが、例えば、暗
号鍵を用いた任意の暗号装置等にも適用可能である。
言者のSTA102(x)が、AP101に対して当該
発言者の画像及び音声データを送信し、これを受信した
AP101が、当該受信データをブロードバンドで会議
出席者全員のSTAに対して送信するようにしてもよ
い。
下のような構成(1)〜(6)とすることも可能であ
る。 (1)上記図4に示した暗号鍵変更シーケンスのメッセ
ージをも暗号化して通信を行う。 (2)上記図4に示した暗号鍵変更シーケンスにおい
て、暗号鍵変更完了メッセージ(407)を受信後のメ
ッセージから変更後暗号鍵で暗号化して通信を行う。 (3)暗号鍵を演算する際に、暗号鍵が規定の長さと異
なった場合、上位ビット又は下位ビットから削除、若し
くはビット"0"を追加して規定の長さとする。 (4)通信の方式として、IEEE802.11や、IEEE802.11
b、或いはIEEE802.11aの方式を用いる。 (5)暗号鍵により秘匿化する方式として、IEEE802.11
で定められたWEP(WiredEquivalent Privacy)の方式を
用いる。
スト及び端末の機能を実現するソフトウェアのプログラ
ムコードを記憶した記憶媒体を、システム或いは装置に
供給し、そのシステム或いは装置のコンピュータ(又は
CPUやMPU)が記憶媒体に格納されたプログラムコ
ードを読みだして実行することによっても、達成される
ことは言うまでもない。この場合、記憶媒体から読み出
されたプログラムコード自体が本実施の形態の機能を実
現することとなり、そのプログラムコードを記憶した記
憶媒体及び当該プログラムコードは本発明を構成するこ
ととなる。プログラムコードを供給するための記憶媒体
としては、ROM、フレキシブルディスク、ハードディ
スク、光ディスク、光磁気ディスク、CD−ROM、C
D−R、磁気テープ、不揮発性のメモリカード等を用い
ることができる。また、コンピュータが読みだしたプロ
グラムコードを実行することにより、本実施の形態の機
能が実現されるだけでなく、そのプログラムコードの指
示に基づき、コンピュータ上で稼動しているOS等が実
際の処理の一部又は全部を行い、その処理によって本実
施の形態の機能が実現される場合も含まれることは言う
までもない。さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された拡張機能ボー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部又は全部を行い、
その処理によって本実施の形態の機能が実現される場合
も含まれることは言うまでもない。
示したものである。コンピュータ機能800は、上記図
8に示すように、CPU801と、ROM802と、R
AM803と、キーボード(KB)809のキーボード
コントローラ(KBC)805と、表示部としてのCR
Tディスプレイ(CRT)810のCRTコントローラ
(CRTC)806と、ハードディスク(HD)811
及びフレキシブルディスク(FD)812のディスクコ
ントローラ(DKC)807と、ネットワーク820と
の接続のためのネットワークインターフェースコントロ
ーラ(NIC)808とが、システムバス804を介し
て互いに通信可能に接続された構成としている。
811に記憶されたソフトウェア、或いはFD812よ
り供給されるソフトウェアを実行することで、システム
バス804に接続された各構成部を総括的に制御する。
すなわち、CPU801は、所定の処理シーケンスに従
った処理プログラムを、ROM802、或いはHD81
1、或いはFD812から読み出して実行することで、
本実施の形態での動作を実現するための制御を行う。
或いはワークエリア等として機能する。KBC805
は、KB809や図示していないポインティングデバイ
ス等からの指示入力を制御する。CRTC806は、C
RT810の表示を制御する。DKC807は、ブート
プログラム、種々のアプリケーション、編集ファイル、
ユーザファイル、ネットワーク管理プログラム、及び本
実施の形態における所定の処理プログラム等を記憶する
HD811及びFD812とのアクセスを制御する。N
IC808は、ネットワーク820上の装置或いはシス
テムと双方向にデータをやりとりする。
ータを暗号化して外部とのデータ通信を行うにあたり、
暗号化で用いる暗号鍵を、所定のタイミング(時間情
報)に基づき自動的に変更するように構成したので、第
三者に暗号データを収集或いは解析等された場合であっ
ても、暗号鍵を奪われることはなく、第三者は通信を傍
受できない。これにより、高い秘匿性の暗号通信が可能
となり、特に、無線区間での盗聴等を避けることができ
る。
すブロック図である。
TA)の内部構成を示すブロック図である。
(AP)の内部構成を示すブロック図である。
を説明するための図である。
明するためのフローチャートである。
するためのフローチャートである。
方法通知メッセージのフォーマットを説明するための図
である。
実現させるためのプログラムをコンピュータ読出可能な
記憶媒体から読み出して実行する当該コンピュータの構
成を示すブロック図である。
図である。
成を説明するための図である。
成を説明するための図である。
A) 106 BSS(Basic Service Set) 107 DS(Distribution System) 202,302 無線送受信部 203,303 暗号化/復号化処理部 204,304 ネットワークインターフェース処理部 205,305 計時部 206,306 制御部 207,307 記憶部
Claims (15)
- 【請求項1】 対象データを暗号化して外部とのデータ
通信を行う通信装置であって、 上記暗号化で用いる上記外部との共通暗号鍵を、所定の
タイミングに基づき変更する変更手段と、タイマにより
上記所定のタイミングを検知する計時手段とを備え、 上記変更手段は、上記計時手段の検知結果に基づいて、
上記暗号鍵の変更を行うことを特徴とする通信装置。 - 【請求項2】 上記変更手段は、上記暗号鍵の変更が正
常完了しなかった場合、上記暗号鍵を初期値に設定する
ことを特徴とする請求項1記載の通信装置。 - 【請求項3】 上記変更手段は、再度上記暗号鍵の変更
を行うことを特徴とする請求項2記載の通信装置。 - 【請求項4】 上記暗号鍵の変更に関する情報を記憶す
る記憶手段を備えることを特徴とする請求項1記載の通
信装置。 - 【請求項5】 上記暗号鍵により対象データと共に、上
記外部へのメッセージデータを暗号化する暗号化手段を
備えることを特徴とする請求項1記載の通信装置。 - 【請求項6】 上記暗号化手段は、上記暗号鍵の変更が
完了したタイミングで、以降のデータ及びメッセージを
当該変更後の暗号鍵で暗号化することを特徴とする請求
項5記載の通信装置。 - 【請求項7】 上記変更手段は、上記暗号鍵の変更の
際、当該変更後の暗号鍵のデータ長が所定のデータ長と
なるように、上記暗号鍵の変更を行うことを特徴とする
請求項1記載の通信装置。 - 【請求項8】 上記通信方式は、IEEE802.11、IEEE802.
11b、及びIEEE802.11aの少なくとも何れかを含むことを
特徴とする請求項1記載の通信装置。 - 【請求項9】 上記暗号鍵による秘匿化方法は、IEEE80
2.11で定められたWEP(Wired Equivalent Privacy)を
含むことを特徴とする請求項1記載の通信装置。 - 【請求項10】 複数の機器が互いに通信可能に接続さ
れてなる通信システムであって、 上記複数の機器のうち少なくとも1つの機器は、請求項
1〜9の何れかに記載の通信装置の機能を有することを
特徴とする通信システム。 - 【請求項11】 対象データを暗号化して外部とのデー
タ通信を行うための通信方法であって、 上記暗号化で用いる上記外部との共通暗号鍵を、所定の
タイミングに基づき変更する変更ステップを含むことを
特徴とする通信方法。 - 【請求項12】 ディジタル無線通信を行うことが可能
な無線アクセスポイントと、少なくとも1以上の無線ス
テーション端末との間で、無線通信を行うための通信方
法であって、 上記無線アクセスポイント及び上記無線ステーション端
末のそれぞれの処理ステップは、 暗号鍵を用いてデータを暗号化するステップ、及び当該
暗号鍵を用いてデータを復号化するステップの実行によ
り秘匿通信を行うステップと、 上記暗号鍵の初期値を記憶するステップと、 上記暗号鍵の変更シーケンスを制御するステップとを含
み、 上記無線アクセスポイント又は上記無線ステーション端
末の処理ステップは、 上記暗号鍵の変更シーケンスの起動タイミングを計時す
るステップを含むことを特徴とする通信方法。 - 【請求項13】 コンピュータを所定の手段として機能
させるためのプログラムであって、 上記所定の手段は、対象データを暗号化して外部とのデ
ータ通信を行う際に、上記暗号化で用いる上記外部との
共通暗号鍵を、所定のタイミングに基づき変更する手段
を含むことを特徴とするプログラム。 - 【請求項14】 コンピュータに所定のステップを実行
させるためのプログラムであって、 上記所定のステップは、ディジタル無線通信を行うこと
が可能な無線アクセスポイントと、少なくとも1以上の
無線ステーション端末との間で、無線通信を行うための
処理ステップであって、 上記無線アクセスポイント及び上記無線ステーション端
末のそれぞれの処理ステップは、 暗号鍵を用いてデータを暗号化するステップ、及び当該
暗号鍵を用いてデータを復号化するステップの実行によ
り秘匿通信を行うステップと、 上記暗号鍵の初期値を記憶するステップと、 上記暗号鍵の変更シーケンスを制御するステップとを含
み、 上記無線アクセスポイント又は上記無線ステーション端
末の処理ステップは、 上記暗号鍵の変更シーケンスの起動タイミングを計時す
るステップを含むことを特徴とするプログラム。 - 【請求項15】 請求項13又は14記載のプログラム
を記録したことを特徴とするコンピュータ読出可能な記
憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002143533A JP4336479B2 (ja) | 2002-05-17 | 2002-05-17 | 通信装置、通信方法、記憶媒体及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002143533A JP4336479B2 (ja) | 2002-05-17 | 2002-05-17 | 通信装置、通信方法、記憶媒体及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003333031A true JP2003333031A (ja) | 2003-11-21 |
JP4336479B2 JP4336479B2 (ja) | 2009-09-30 |
Family
ID=29703515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002143533A Expired - Fee Related JP4336479B2 (ja) | 2002-05-17 | 2002-05-17 | 通信装置、通信方法、記憶媒体及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4336479B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260286A (ja) * | 2004-03-09 | 2005-09-22 | Fujitsu Ltd | 無線通信システム |
JP2006121545A (ja) * | 2004-10-25 | 2006-05-11 | Sony Corp | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JP2006259988A (ja) * | 2005-03-16 | 2006-09-28 | Ricoh Co Ltd | データ処理装置とデータ処理方法 |
JP2007258941A (ja) * | 2006-03-22 | 2007-10-04 | Nec Personal Products Co Ltd | 自動更新システム、自動更新方法 |
JP2009278397A (ja) * | 2008-05-15 | 2009-11-26 | Mitsubishi Electric Corp | 通信装置及び路側機及び車載器及び通信方法及び通信プログラム |
JP2011205302A (ja) * | 2010-03-25 | 2011-10-13 | Buffalo Inc | 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法 |
JP2012509646A (ja) * | 2008-11-18 | 2012-04-19 | クゥアルコム・インコーポレイテッド | スペクトラム認可および関連通信の方法と装置 |
WO2012073339A1 (ja) * | 2010-11-30 | 2012-06-07 | 富士通株式会社 | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム |
JPWO2012073340A1 (ja) * | 2010-11-30 | 2014-05-19 | 富士通株式会社 | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム |
JP2015177359A (ja) * | 2014-03-14 | 2015-10-05 | 富士通株式会社 | 無線通信装置、無線通信システム、及び無線通信方法 |
JP2020021990A (ja) * | 2018-07-30 | 2020-02-06 | 株式会社日立製作所 | センサシステム、データ収集装置及びデータ収集方法 |
-
2002
- 2002-05-17 JP JP2002143533A patent/JP4336479B2/ja not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005260286A (ja) * | 2004-03-09 | 2005-09-22 | Fujitsu Ltd | 無線通信システム |
JP2006121545A (ja) * | 2004-10-25 | 2006-05-11 | Sony Corp | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JP2006259988A (ja) * | 2005-03-16 | 2006-09-28 | Ricoh Co Ltd | データ処理装置とデータ処理方法 |
JP2007258941A (ja) * | 2006-03-22 | 2007-10-04 | Nec Personal Products Co Ltd | 自動更新システム、自動更新方法 |
JP2009278397A (ja) * | 2008-05-15 | 2009-11-26 | Mitsubishi Electric Corp | 通信装置及び路側機及び車載器及び通信方法及び通信プログラム |
JP2012509646A (ja) * | 2008-11-18 | 2012-04-19 | クゥアルコム・インコーポレイテッド | スペクトラム認可および関連通信の方法と装置 |
JP2011205302A (ja) * | 2010-03-25 | 2011-10-13 | Buffalo Inc | 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法 |
WO2012073339A1 (ja) * | 2010-11-30 | 2012-06-07 | 富士通株式会社 | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム |
JPWO2012073339A1 (ja) * | 2010-11-30 | 2014-05-19 | 富士通株式会社 | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム |
JPWO2012073340A1 (ja) * | 2010-11-30 | 2014-05-19 | 富士通株式会社 | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム |
JP2015177359A (ja) * | 2014-03-14 | 2015-10-05 | 富士通株式会社 | 無線通信装置、無線通信システム、及び無線通信方法 |
JP2020021990A (ja) * | 2018-07-30 | 2020-02-06 | 株式会社日立製作所 | センサシステム、データ収集装置及びデータ収集方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4336479B2 (ja) | 2009-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656476B (zh) | 一种密码保护方法、装置及计算机可读存储介质 | |
CN100442691C (zh) | 在输电线调制解调器网络上用于提供安全的方法 | |
JP5053424B2 (ja) | 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法 | |
US20090010230A1 (en) | Automatic wireless network linking method with security configuration and device thereof | |
US7284123B2 (en) | Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module | |
CN101090315B (zh) | 通信设备及其方法 | |
US20050226408A1 (en) | Apparatus and method for encryption and decryption | |
EP3068091B1 (en) | Network configuration method, and related device and system | |
CN105553951A (zh) | 数据传输方法和装置 | |
KR20180119201A (ko) | 인증 시스템을 위한 전자 장치 | |
CN103401834B (zh) | 基于位置信息的限定区域文件保密方法 | |
JP2013539248A (ja) | 通信ネットワークにおける安全なノード承認 | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
JP2004529595A (ja) | データ伝送のセキュリティを確保する方法、通信システム及び通信装置 | |
US20190199722A1 (en) | Systems and methods for networked computing | |
KR20180053148A (ko) | 메시지 암호화를 위한 방법 및 단말 장치 | |
CN105208028A (zh) | 一种数据传输方法和相关装置及设备 | |
JP4336479B2 (ja) | 通信装置、通信方法、記憶媒体及びプログラム | |
CN113365264B (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
KR101424972B1 (ko) | 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드 | |
KR100931986B1 (ko) | 단말기 및 메시지 송수신 방법 | |
CN112182624A (zh) | 加密方法、加密装置、存储介质与电子设备 | |
Diallo et al. | A secure authentication scheme for bluetooth connection | |
CN111277605B (zh) | 数据分享方法、装置、计算机设备以及存储介质 | |
WO2021109668A1 (zh) | 一种安全认证方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060313 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060404 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060606 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060711 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060804 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090507 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090629 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |