[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003333031A - 通信装置、通信システム、通信方法、記憶媒体、及びプログラム - Google Patents

通信装置、通信システム、通信方法、記憶媒体、及びプログラム

Info

Publication number
JP2003333031A
JP2003333031A JP2002143533A JP2002143533A JP2003333031A JP 2003333031 A JP2003333031 A JP 2003333031A JP 2002143533 A JP2002143533 A JP 2002143533A JP 2002143533 A JP2002143533 A JP 2002143533A JP 2003333031 A JP2003333031 A JP 2003333031A
Authority
JP
Japan
Prior art keywords
encryption key
communication
data
encryption
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002143533A
Other languages
English (en)
Other versions
JP4336479B2 (ja
Inventor
Takatoshi Hirose
崇俊 廣瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002143533A priority Critical patent/JP4336479B2/ja
Publication of JP2003333031A publication Critical patent/JP2003333031A/ja
Application granted granted Critical
Publication of JP4336479B2 publication Critical patent/JP4336479B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 無線会議システムなどにおいて、秘匿性を高
めたデータ通信を行なえる通信システムを提供する。 【解決手段】 対象データを暗号化して無線アクセスポ
イントAP101および無線ステーシヨンSTA102
(x)とのデータ通信を行うにあたり、AP101およ
びSTA102(x)の変更手段は、暗号化で用いる無
線アクセスポイントAP101および無線ステーション
STA102(x)との共通暗号鍵を、所定のタイミン
グに基づき変更する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、ディジタ
ルデータの無線通信を行うための装置或いはシステムに
用いられる、通信装置、通信システム、通信方法、それ
を実施するためのプログラムを記憶したコンピュータ読
出可能な記憶媒体、及び当該プログラムに関するもので
ある。
【0002】
【従来の技術】従来より例えば、ディジタルデータの通
信システムとして、図9に示すようなLAN環境のLA
Nシステム1500がある。LANシステム1500
は、上記図9に示すように、通信媒体1501と、ネッ
トワーク接続機能(通信媒体1501への接続機能)を
有するアダプタ1502と、アダプタ1502を介して
通信媒体1501に接続されたプリンタ1503と、通
信媒体1501へ接続されたパーソナルコンピュータ
(PC)1504(1),1504(2)とから構成さ
れる。
【0003】ここで、通信媒体1501は、電波や赤外
線等で構成される無線通信媒体、ツイストペアケーブ
ル、同軸ケーブル等で構成される有線通信媒体、無線通
信媒体又は有線通信媒体の混成等のような媒体であり、
また、場合によっては、外部ネットワークに接続されて
いるものであるが、通信媒体1501上のデータは、L
AN環境に入ることが可能な第三者によって傍受される
恐れがある。
【0004】そこで、通信媒体1501上を通過するデ
ータの傍受を防止するための方法として、データを暗号
化する方法が挙げられる。このデータの暗号化として
は、DES(Data Encryption Standard)等の共通鍵暗
号化方式や、RSA(RivestShamir Adleman)等の公
開鍵暗号化方式が用いられている。
【0005】無線LAN規格IEEE802.11bに
おいては、共通鍵暗号方式を用いたWEP(Wired Equiv
alent Privacy)アルゴリズムが規格化されている。図1
0及び図11は、本発明の重要な応用範囲の一つであ
る、WEPアルゴリズムに従った暗号化装置1600及
び復号化装置1700の構成を示したものである。
【0006】暗号化装置1600は、上記図10に示す
ように、結合器1601、擬似乱数発生器1602、C
RC1603、結合器1604、及びXOR1605か
ら構成される。
【0007】結合器1601及び1604はそれぞれ、
入力された2つのビット列のデータを結合して、1つの
ビット列のデータを生成する。擬似乱数発生器1602
は、結合器1601で得られたデータに対して、擬似乱
数発生アルゴリズムにより、より長いビット系列(鍵系
列)を発生する。ここでの擬似乱数発生アルゴリズムと
しては、RSAセキュリティ社のRC4擬似乱数発生ア
ルゴリズム等が用いられる。
【0008】CRC1603は、CRCアルゴリズムを
用いて、ビット列のデータに誤りが在るか否かをチェッ
クするためのビット列(ICV)を生成する。XOR1
605は、入力された2つのビット系列の排他的論理和
を求める。
【0009】上述のような暗号化装置1600におい
て、先ず、任意のビット列である初期化系列、暗号鍵、
及び暗号化されるデータは、暗号化装置1600に対し
て入力される。
【0010】初期化系列及び暗号鍵は、結合器1601
に対して入力される。結合器1601は、初期化系列及
び暗号鍵を結合したビット系列であるデータ(種)を生
成して出力する。擬似乱数発生器1602は、結合器1
601で生成されたデータの長さと、ICVの長さとを
加えた長さのビット系列であるデータ系列を生成して出
力する。
【0011】データは、CRC1603及び結合器16
04に対して入力される。CRC1603は、入力デー
タからICVを生成して出力する。結合器1604は、
入力データと、CRC1603で生成されたICVと結
合して出力する。
【0012】XOR1605は、擬似乱数発生器160
2からの出力と、結合器1604からの出力との排他的
論理和(ビット毎の排他的論理和)をとり、その結果を
暗号化データとして出力する。
【0013】したがって、暗号化装置1600からは、
初期化系列及び暗号化データが一組として出力される。
【0014】一方、復号化装置1700は、上記図11
に示すように、結合器1701、擬似乱数発生器170
2、XOR1703、分離器1704、CRC170
5、及び判定器1706から構成される。
【0015】結合器1701は、入力された2つのビッ
ト列のデータを結合して、1つのビット列のデータを生
成する。擬似乱数発生器1702は、結合器1701で
得られたデータに対して、擬似乱数発生アルゴリズムに
より、より長いビット系列(鍵系列)を発生する。ここ
での擬似乱数発生アルゴリズムとしては、RSAセキュ
リティ社のRC4擬似乱数発生アルゴリズム等が用いら
れる。
【0016】XOR1703は、入力された2つのビッ
ト系列の排他的論理和を求める。分離器1704は、入
力されたビット列を所定の方法で、データとICVの2
つのビット列に分離する。
【0017】CRC1705は、CRCアルゴリズムを
用いて、入力データからICVを生成して出力する。判
定器1706は、分離器1704で生成されたICV
と、CRC1705で生成されたICVとを比較するこ
とで、データが正しいか否かを判定する。
【0018】上述のような復号化装置1700におい
て、先ず、暗号化データと初期化系列と組、及び暗号鍵
は、復号化装置1700に対して入力される。
【0019】初期化系列及び暗号鍵は、結合器1701
に対して入力される。結合器1701は、初期化系列及
び暗号鍵を結合したビット系列であるデータを生成して
出力する。擬似乱数発生器1702は、結合器1701
で生成されたデータの長さと、ICVの長さとを加えた
長さのビット系列であるデータ系列を生成して出力す
る。
【0020】擬似乱数発生器1702で生成されたデー
タ(鍵系列)と暗号化データの組は、XOR1703に
対して入力される。XOR1703は、鍵系列と暗号化
データのビット毎の排他的論理和を算出し、その結果を
分離器1704に対して入力する。
【0021】分離器1704は、XOR1703からの
データを所定の方法で分割することで、データとICV
を生成して出力する。CRC1705は、分離器170
4からのデータから、ICVを算出する。
【0022】判定器1706は、CRC1705で得ら
れたICVと、分離器1703で得られたICVとを比
較し、その結果、これら2つのICVが等しい場合、判
定フラグとして正常復号を示すフラグを出力し、等しく
ない場合、判定フラグとして復号失敗を示すフラグを出
力する。
【0023】
【発明が解決しようとする課題】しかしながら、上述し
たようなWEPアルゴリズムを用いた従来の通信方法で
は、WEPにより通信の秘匿性が守られているように見
えるが、実際には、同じ暗号鍵で暗号化された多くの暗
号データを第三者が手に入れることが可能であるため、
復号が比較的容易となる。したがって、第三者が暗号鍵
情報を入手し、暗号通信の秘匿性が守れない恐れがあ
る。
【0024】そこで、本発明は、上記の欠点を除去する
ために成されたもので、秘匿性を高めたデータ通信を行
なえる、通信装置、通信システム、通信方法、それを実
施するためのプログラムを記憶したコンピュータ読出可
能な記憶媒体、及び当該プログラムを提供することを目
的とする。
【0025】具体的には例えば、時間情報に基づき自動
的に暗号鍵を変更する構成により、第三者に暗号データ
を収集及び解析されたとしても、その暗号鍵を奪われる
ことがなく、当該第三者が通信を傍受できないようにす
る。これにより、高い秘匿性の無線暗号通信が可能とな
り、特に、無線区間での盗聴等を避けることができる。
【0026】
【課題を解決するための手段】斯かる目的下において、
本発明は、対象データを暗号化して外部とのデータ通信
を行う通信装置であって、上記暗号化で用いる上記外部
との共通暗号鍵を、所定のタイミングに基づき変更する
変更手段と、タイマにより上記所定のタイミングを検知
する計時手段とを備え、上記変更手段は、上記計時手段
の検知結果に基づいて、上記暗号鍵の変更を行うことを
特徴とする。
【0027】また、本発明は、対象データを暗号化して
外部とのデータ通信を行うための通信方法であって、上
記暗号化で用いる上記外部との共通暗号鍵を、所定のタ
イミングに基づき変更する変更ステップを含むことを特
徴とする。
【0028】また、本発明は、ディジタル無線通信を行
うことが可能な無線アクセスポイントと、少なくとも1
以上の無線ステーション端末との間で、無線通信を行う
ための通信方法であって、上記無線アクセスポイント及
び上記無線ステーション端末のそれぞれの処理ステップ
は、暗号鍵を用いてデータを暗号化するステップ、及び
当該暗号鍵を用いてデータを復号化するステップの実行
により秘匿通信を行うステップと、上記暗号鍵の初期値
を記憶するステップと、上記暗号鍵の変更シーケンスを
制御するステップとを含み、上記無線アクセスポイント
又は上記無線ステーション端末の処理ステップは、上記
暗号鍵の変更シーケンスの起動タイミングを計時するス
テップを含むことを特徴とする。
【0029】また、本発明は、コンピュータを所定の手
段として機能させるためのプログラムであって、上記所
定の手段は、対象データを暗号化して外部とのデータ通
信を行う際に、上記暗号化で用いる上記外部との共通暗
号鍵を、所定のタイミングに基づき変更する手段を含む
ことを特徴とする。
【0030】また、本発明は、コンピュータに所定のス
テップを実行させるためのプログラムであって、上記所
定のステップは、ディジタル無線通信を行うことが可能
な無線アクセスポイントと、少なくとも1以上の無線ス
テーション端末との間で、無線通信を行うための処理ス
テップであって、上記無線アクセスポイント及び上記無
線ステーション端末のそれぞれの処理ステップは、暗号
鍵を用いてデータを暗号化するステップ、及び当該暗号
鍵を用いてデータを復号化するステップの実行により秘
匿通信を行うステップと、上記暗号鍵の初期値を記憶す
るステップと、上記暗号鍵の変更シーケンスを制御する
ステップとを含み、上記無線アクセスポイント又は上記
無線ステーション端末の処理ステップは、上記暗号鍵の
変更シーケンスの起動タイミングを計時するステップを
含むことを特徴とする。
【0031】また、本発明は、請求項13又は14記載
のプログラムをコンピュータ読出可能な記憶媒体に記録
したことを特徴とする。
【0032】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
【0033】本発明は、例えば、図1に示すような無線
会議システム100に適用される。本実施の形態の無線
会議システム100は、共通鍵暗号方式を用いて無線通
信する無線LANシステムであり、特に、時間情報に基
づき自動的に、データ通信に用いる暗号鍵を変更するよ
うに構成されている。以下、本実施の形態の無線会議シ
ステム100の構成及び動作について具体的に説明す
る。
【0034】<無線会議システム100の構成>無線会
議システム100は、上記図1に示すように、複数の無
線ステーション(STA)102(1)〜102(4)
と、ディジタル無線通信が可能な無線アクセスポイント
(AP)101とを含む構成としている。
【0035】STA102(1)〜102(4)はそれ
ぞれ同様の構成である。ここでは、場合によっては説明
の簡単のため、任意のSTA102(x)に着目し、こ
の構成及び動作について説明する。
【0036】STA102(x)は、パーソナルコンピ
ュータ(PC)に接続されていると共に、プロジェクタ
とも接続されており、PC画面をスクリーン等で映写で
きる構成を有する。会議の参加者はそれぞれ、PCに接
続されたSTA102(x)を用いて、他の参加者と会
議する。
【0037】図2は、STA102(x)の内部構成の
一例を示したものである。STA102(x)は、上記
図2に示すように、外部とのデータの無線送受信を行う
無線送受信部202と、データの暗号鍵を用いた暗号化
及び復号化を行う暗号/復号化処理部203と、暗号/
復号化処理部203により秘匿通信を行うためのデータ
通信インターフェース処理部204と、暗号鍵を変更す
るタイミングを計測する計時部205と、STA102
(x)全体の動作制御を司る制御部206と、暗号鍵の
初期値等を記憶する記憶部207とを含む構成としてい
る。
【0038】AP101は、DS(Distribution Syste
m)107としてイーサケーブルに接続されている。A
P101の電波は、BSS(Basic Service Set)10
6として図示している範囲まで届き、自身と通信可能な
STA(ここでは、STA102(1)〜102
(4))のデータを有する。
【0039】図3は、AP101の内部構成の一例を示
したものである。AP101は、上記図3に示すよう
に、外部とのデータの無線送受信を行う無線送受信部3
02と、データの暗号鍵を用いた暗号化及び復号化を行
う暗号/復号化処理部303と、暗号/復号化処理部3
03により秘匿通信を行うためのデータ通信インターフ
ェース処理部304と、暗号鍵を変更するタイミングを
計測する計時部305と、AP101全体の動作制御を
司る制御部306と、暗号鍵の初期値等を記憶する記憶
部307とを含む構成としている。
【0040】<無線会議システム100の動作>ここで
は、無線会議システム100の動作の一例として、ST
A102(3)の参加者が、STA102(1)のプロ
ジェクタを用いてプレゼンテーションをする場合の動作
において、特に、無線秘匿通信の暗号鍵変更のための動
作について説明する。
【0041】尚、以下に説明する無線会議システム10
0の動作は、例えば、AP101の制御部306による
AP101の動作制御、及びSTA102(x)の制御
部206によるSTA102(x)の動作制御により実
施される。
【0042】先ず、STA102(3)において、無線
送受信部202は、AP101に対してプレゼンテーシ
ョンデータを送信する。次に、AP101において、無
線送受信部302は、STA102(3)からのプレゼ
ンテーションデータを受信し、これをSTA102
(1)に対して送信する。これらの動作の連続により、
リアルタイムでの通信が実現する。
【0043】このとき、AP101において、設置時に
記憶部307に設定されたタイマ値(例えば、5分ご
と、毎時00分等)のタイムアップが、計時部305で検
出されると、これが暗号鍵変更トリガとなり、例えば、
図4に示す暗号鍵変更シーケンスが起動する。また、上
記暗号鍵変更シーケンスでは、例えば、AP101は、
図5に示すフローチャートに従って動作し、STA10
2(x)は、図6に示すフローチャートに従って動作す
る。
【0044】以下、上記図4に示す暗号鍵変更シーケン
ス起動時のAP101及びSTA102(x)の動作に
ついて具体的に説明する。
【0045】先ず、AP101は、自身と通信可能な全
てのSTA(ここでは、STA102(1)〜102
(4))に関するデータを、記憶部307に記憶してい
るので、当該全てのSTAの応答を待つ。
【0046】次に、上記図5に示すように、AP101
は、暗号鍵変更開始トリガが発生すると(ステップS5
01)、自身がユニット毎の通信中であるか否かを確認
し(ステップS502)、この確認の結果、通信中でな
い場合、上記図4に示すように、暗号鍵変更開始メッセ
ージ(401)を、自身と通信可能な全てのSTA(こ
こでは、STA102(1)〜102(4))に対して
送信する(ステップS503)。
【0047】次に、上記図6に示すように、ステップS
601において、暗号鍵変更開始メッセージ(401)
を受信したSTA102(x)は、自身がユニット毎の
通信中であるか否かを確認し(ステップS602)、こ
の確認の結果、通信中でない場合、上記図4に示すよう
に、暗号鍵変更開始OKメッセージ(402)を、AP1
01に対して送信する(ステップS603)。
【0048】次に、上記図5に示すように、ステップS
504において、暗号鍵変更開始OKメッセージ(40
2)を受信したAP101は、暗号鍵の変更方法を、例
えば、現在の秒を種とした擬似乱数により選択し、現在
用いている暗号鍵に対して演算処理を施す(ステップS
505)。
【0049】尚、AP101が、STA102(x)か
ら暗号鍵変更開始OKメッセージ(402)を受信できな
い場合、STA102(x)に対して、暗号鍵変更開始
メッセージ(401)を再送するようにしてもよい。
【0050】次に、AP101は、ステップS505で
の暗号鍵の演算を終了すると、上記図4に示すように、
自身と通信可能な全てのSTA(ここでは、STA10
2(1)〜102(4))に対して、暗号鍵変更方法通
知メッセージ(403)を送信する(ステップ506)。
【0051】図7は、暗号鍵変更方法通知メッセージ
(403)のフォーマットの一例を示したものである。暗
号鍵変更方法通知メッセージ(403)は、上記図7に示
すように、1オクテット目の暗号鍵変更方法通知メッセ
ージ番号701と、2オクテット目の演算データ702
及び演算方法703とを含んでいる。
【0052】暗号鍵変更方法通知メッセージ番号701
は、メッセージ種別の番号であり、どのようなメッセー
ジであるのかを示す。演算データ702は、上位4ビッ
トデータであり、実際に演算される数値を示す。演算方
法703は、下位4ビットデータであり、演算方法を示
す。
【0053】例えば、2オクテット目に対して、「0010
0011」が設定されていた場合、暗号鍵変更方法は、現在
暗号化に用いている暗号鍵を2ビット右にシフトする方
法であることを意味する。
【0054】上述のような暗号鍵変更方法通知メッセー
ジ(403)をAP101が送信すると、次に、上記図6
に示すように、ステップS604において、STA10
2(x)は、これを受信し、暗号鍵変更方法通知メッセ
ージ(403)により示される暗号鍵変更方法に従って、
実際に暗号鍵を変更するための演算処理を実行する(ス
テップS605)。
【0055】尚、STA102(x)が、AP101か
ら暗号鍵変更方法通知メッセージ(403)を受信できな
い場合、AP101に対して、暗号鍵変更開始OKメッ
セージ(402)を再送するようにしてもよい。
【0056】次に、STA102(x)は、ステップS
605での暗号鍵の演算を終了すると、上記図4に示す
ように、AP101に対して、暗号鍵変更OKメッセー
ジ(404)を送信する(ステップ606)。
【0057】次に、上記図5に示すように、ステップS
507において、暗号鍵変更OKメッセージ(404)を
受信したAP101は、暗号化処理部303により、ス
テップS505で演算処理した暗号鍵を用いて「Challe
nge Text」を生成し、上記図4に示すように、当該「Ch
allenge Text」(405)を、自身と通信可能な全ての
STA(ここでは、STA102(1)〜102
(4))に対して送信する(ステップS508)。
【0058】次に、上記図6に示すように、ステップS
607において、「Challenge Text」(405)を受信
したSTA102(x)は、上記図4に示すように、
「Challenge Text」確認メッセージ(406)をAP1
01に対して送信する(ステップS608)。
【0059】次に、STA102(x)は、ステップS
607で受信した「Challenge Text」(405)を用い
て、復号化処理部203により復号を試み、この結果、
正しく復号できたか否かを確認する(ステップS60
9)。
【0060】ステップS609の確認の結果、正しく復
号できた場合、すなわち復号成功を示すフラグがデータ
と共に生成された場合、STA102(x)は、上記図
4に示すように、復号成功を示す暗号鍵変更完了メッセ
ージ(407)をAP101に対して送信する(ステップ
S610)。一方、正しく復号できなかった場合、すな
わち復号成功を示すフラグがデータと共に生成された場
合、STA102(x)は、上記図4に示すように、復
号失敗を示す暗号鍵変更完了メッセージ(407)をAP
101に対して送信する(ステップS613)。
【0061】次に、上記図5に示すように、AP101
は、ステップS509においてSTA102(x)から
「Challenge Text」確認メッセージ(406)を受信
し、これに続いて、ステップS510において、STA
102(x)から暗号鍵変更完了メッセージ(407)を
受信すると、当該暗号鍵変更完了メッセージ(407)に
より、復号成功であるか、或いは復号失敗であるかを確
認する。
【0062】ステップS510での確認の結果、復号成
功である場合、AP101は、上記図4に示すように、
STA102(x)に対して、暗号鍵変更OKを示す暗
号鍵変更完了確認メッセージ(408)を送信する(ステ
ップS511)。そして、AP101は、当該暗号鍵変
更OKの暗号鍵を、新たな暗号鍵(今後使用する暗号
鍵)とする(ステップS512)。
【0063】一方、復号失敗である場合、AP101
は、上記図4に示すように、STA102(x)に対し
て、暗号鍵変更NGを示す暗号鍵変更完了確認メッセー
ジ(408)を送信する(ステップS513)。そして、
AP101は、記憶部307に記憶された暗号鍵の初期
値を、そのまま今後使用する暗号鍵とする(ステップS
514)。このとき、再度、上記図4に示す暗号鍵変更
シーケンスを起動するようにしてもよい。
【0064】STA102(x)は、上記図6に示すよ
うに、ステップS611又はS614において、AP1
01から、暗号鍵変更OKを示す暗号鍵変更完了確認メ
ッセージ(408)又は暗号鍵変更NGを示す暗号鍵変更
完了確認メッセージ(408)を受信すると、当該受信メ
ッセージに応じて暗号鍵を変更する(ステップS61
2、ステップS615)。
【0065】尚、本実施の形態では、AP101が、上
記図4の暗号鍵変更シーケンスを起動するように構成し
たが、例えば、任意のSTA102(x)、或いはST
A間通信(Adhoc Mode)で、上記図4の暗号鍵変更シーケ
ンスを起動するように構成してもよい。
【0066】また、本実施の形態では、本発明を無線L
ANを用いたシステム100に適用したが、例えば、暗
号鍵を用いた任意の暗号装置等にも適用可能である。
【0067】また、本実施の形態において、例えば、発
言者のSTA102(x)が、AP101に対して当該
発言者の画像及び音声データを送信し、これを受信した
AP101が、当該受信データをブロードバンドで会議
出席者全員のSTAに対して送信するようにしてもよ
い。
【0068】また、本実施の形態において、例えば、以
下のような構成(1)〜(6)とすることも可能であ
る。 (1)上記図4に示した暗号鍵変更シーケンスのメッセ
ージをも暗号化して通信を行う。 (2)上記図4に示した暗号鍵変更シーケンスにおい
て、暗号鍵変更完了メッセージ(407)を受信後のメ
ッセージから変更後暗号鍵で暗号化して通信を行う。 (3)暗号鍵を演算する際に、暗号鍵が規定の長さと異
なった場合、上位ビット又は下位ビットから削除、若し
くはビット"0"を追加して規定の長さとする。 (4)通信の方式として、IEEE802.11や、IEEE802.11
b、或いはIEEE802.11aの方式を用いる。 (5)暗号鍵により秘匿化する方式として、IEEE802.11
で定められたWEP(WiredEquivalent Privacy)の方式を
用いる。
【0069】(6)本発明の目的は、本実施の形態のホ
スト及び端末の機能を実現するソフトウェアのプログラ
ムコードを記憶した記憶媒体を、システム或いは装置に
供給し、そのシステム或いは装置のコンピュータ(又は
CPUやMPU)が記憶媒体に格納されたプログラムコ
ードを読みだして実行することによっても、達成される
ことは言うまでもない。この場合、記憶媒体から読み出
されたプログラムコード自体が本実施の形態の機能を実
現することとなり、そのプログラムコードを記憶した記
憶媒体及び当該プログラムコードは本発明を構成するこ
ととなる。プログラムコードを供給するための記憶媒体
としては、ROM、フレキシブルディスク、ハードディ
スク、光ディスク、光磁気ディスク、CD−ROM、C
D−R、磁気テープ、不揮発性のメモリカード等を用い
ることができる。また、コンピュータが読みだしたプロ
グラムコードを実行することにより、本実施の形態の機
能が実現されるだけでなく、そのプログラムコードの指
示に基づき、コンピュータ上で稼動しているOS等が実
際の処理の一部又は全部を行い、その処理によって本実
施の形態の機能が実現される場合も含まれることは言う
までもない。さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された拡張機能ボー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部又は全部を行い、
その処理によって本実施の形態の機能が実現される場合
も含まれることは言うまでもない。
【0070】図8は、上記コンピュータの機能800を
示したものである。コンピュータ機能800は、上記図
8に示すように、CPU801と、ROM802と、R
AM803と、キーボード(KB)809のキーボード
コントローラ(KBC)805と、表示部としてのCR
Tディスプレイ(CRT)810のCRTコントローラ
(CRTC)806と、ハードディスク(HD)811
及びフレキシブルディスク(FD)812のディスクコ
ントローラ(DKC)807と、ネットワーク820と
の接続のためのネットワークインターフェースコントロ
ーラ(NIC)808とが、システムバス804を介し
て互いに通信可能に接続された構成としている。
【0071】CPU801は、ROM802或いはHD
811に記憶されたソフトウェア、或いはFD812よ
り供給されるソフトウェアを実行することで、システム
バス804に接続された各構成部を総括的に制御する。
すなわち、CPU801は、所定の処理シーケンスに従
った処理プログラムを、ROM802、或いはHD81
1、或いはFD812から読み出して実行することで、
本実施の形態での動作を実現するための制御を行う。
【0072】RAM803は、CPU801の主メモリ
或いはワークエリア等として機能する。KBC805
は、KB809や図示していないポインティングデバイ
ス等からの指示入力を制御する。CRTC806は、C
RT810の表示を制御する。DKC807は、ブート
プログラム、種々のアプリケーション、編集ファイル、
ユーザファイル、ネットワーク管理プログラム、及び本
実施の形態における所定の処理プログラム等を記憶する
HD811及びFD812とのアクセスを制御する。N
IC808は、ネットワーク820上の装置或いはシス
テムと双方向にデータをやりとりする。
【0073】
【発明の効果】以上説明したように本発明では、対象デ
ータを暗号化して外部とのデータ通信を行うにあたり、
暗号化で用いる暗号鍵を、所定のタイミング(時間情
報)に基づき自動的に変更するように構成したので、第
三者に暗号データを収集或いは解析等された場合であっ
ても、暗号鍵を奪われることはなく、第三者は通信を傍
受できない。これにより、高い秘匿性の暗号通信が可能
となり、特に、無線区間での盗聴等を避けることができ
る。
【図面の簡単な説明】
【図1】本発明を適用した無線会議システムの構成を示
すブロック図である。
【図2】上記無線会議システムの無線ステーション(S
TA)の内部構成を示すブロック図である。
【図3】上記無線会議システムの無線アクセスポイント
(AP)の内部構成を示すブロック図である。
【図4】上記無線会議システムの暗号鍵変更シーケンス
を説明するための図である。
【図5】上記無線アクセスポイント(AP)の動作を説
明するためのフローチャートである。
【図6】上記無線ステーション(STA)の動作を説明
するためのフローチャートである。
【図7】上記暗号鍵変更シーケンスにおける暗号鍵変更
方法通知メッセージのフォーマットを説明するための図
である。
【図8】上記無線会議システムの機能をコンピュータに
実現させるためのプログラムをコンピュータ読出可能な
記憶媒体から読み出して実行する当該コンピュータの構
成を示すブロック図である。
【図9】従来のLANシステムの構成を説明するための
図である。
【図10】WEPアルゴリズムにおける暗号化装置の構
成を説明するための図である。
【図11】WEPアルゴリズムにおける復号化装置の構
成を説明するための図である。
【符号の説明】
100 無線会議システム 101 無線アクセスポイント(AP) 102(1)〜102(4) 無線ステーション(ST
A) 106 BSS(Basic Service Set) 107 DS(Distribution System) 202,302 無線送受信部 203,303 暗号化/復号化処理部 204,304 ネットワークインターフェース処理部 205,305 計時部 206,306 制御部 207,307 記憶部

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 対象データを暗号化して外部とのデータ
    通信を行う通信装置であって、 上記暗号化で用いる上記外部との共通暗号鍵を、所定の
    タイミングに基づき変更する変更手段と、タイマにより
    上記所定のタイミングを検知する計時手段とを備え、 上記変更手段は、上記計時手段の検知結果に基づいて、
    上記暗号鍵の変更を行うことを特徴とする通信装置。
  2. 【請求項2】 上記変更手段は、上記暗号鍵の変更が正
    常完了しなかった場合、上記暗号鍵を初期値に設定する
    ことを特徴とする請求項1記載の通信装置。
  3. 【請求項3】 上記変更手段は、再度上記暗号鍵の変更
    を行うことを特徴とする請求項2記載の通信装置。
  4. 【請求項4】 上記暗号鍵の変更に関する情報を記憶す
    る記憶手段を備えることを特徴とする請求項1記載の通
    信装置。
  5. 【請求項5】 上記暗号鍵により対象データと共に、上
    記外部へのメッセージデータを暗号化する暗号化手段を
    備えることを特徴とする請求項1記載の通信装置。
  6. 【請求項6】 上記暗号化手段は、上記暗号鍵の変更が
    完了したタイミングで、以降のデータ及びメッセージを
    当該変更後の暗号鍵で暗号化することを特徴とする請求
    項5記載の通信装置。
  7. 【請求項7】 上記変更手段は、上記暗号鍵の変更の
    際、当該変更後の暗号鍵のデータ長が所定のデータ長と
    なるように、上記暗号鍵の変更を行うことを特徴とする
    請求項1記載の通信装置。
  8. 【請求項8】 上記通信方式は、IEEE802.11、IEEE802.
    11b、及びIEEE802.11aの少なくとも何れかを含むことを
    特徴とする請求項1記載の通信装置。
  9. 【請求項9】 上記暗号鍵による秘匿化方法は、IEEE80
    2.11で定められたWEP(Wired Equivalent Privacy)を
    含むことを特徴とする請求項1記載の通信装置。
  10. 【請求項10】 複数の機器が互いに通信可能に接続さ
    れてなる通信システムであって、 上記複数の機器のうち少なくとも1つの機器は、請求項
    1〜9の何れかに記載の通信装置の機能を有することを
    特徴とする通信システム。
  11. 【請求項11】 対象データを暗号化して外部とのデー
    タ通信を行うための通信方法であって、 上記暗号化で用いる上記外部との共通暗号鍵を、所定の
    タイミングに基づき変更する変更ステップを含むことを
    特徴とする通信方法。
  12. 【請求項12】 ディジタル無線通信を行うことが可能
    な無線アクセスポイントと、少なくとも1以上の無線ス
    テーション端末との間で、無線通信を行うための通信方
    法であって、 上記無線アクセスポイント及び上記無線ステーション端
    末のそれぞれの処理ステップは、 暗号鍵を用いてデータを暗号化するステップ、及び当該
    暗号鍵を用いてデータを復号化するステップの実行によ
    り秘匿通信を行うステップと、 上記暗号鍵の初期値を記憶するステップと、 上記暗号鍵の変更シーケンスを制御するステップとを含
    み、 上記無線アクセスポイント又は上記無線ステーション端
    末の処理ステップは、 上記暗号鍵の変更シーケンスの起動タイミングを計時す
    るステップを含むことを特徴とする通信方法。
  13. 【請求項13】 コンピュータを所定の手段として機能
    させるためのプログラムであって、 上記所定の手段は、対象データを暗号化して外部とのデ
    ータ通信を行う際に、上記暗号化で用いる上記外部との
    共通暗号鍵を、所定のタイミングに基づき変更する手段
    を含むことを特徴とするプログラム。
  14. 【請求項14】 コンピュータに所定のステップを実行
    させるためのプログラムであって、 上記所定のステップは、ディジタル無線通信を行うこと
    が可能な無線アクセスポイントと、少なくとも1以上の
    無線ステーション端末との間で、無線通信を行うための
    処理ステップであって、 上記無線アクセスポイント及び上記無線ステーション端
    末のそれぞれの処理ステップは、 暗号鍵を用いてデータを暗号化するステップ、及び当該
    暗号鍵を用いてデータを復号化するステップの実行によ
    り秘匿通信を行うステップと、 上記暗号鍵の初期値を記憶するステップと、 上記暗号鍵の変更シーケンスを制御するステップとを含
    み、 上記無線アクセスポイント又は上記無線ステーション端
    末の処理ステップは、 上記暗号鍵の変更シーケンスの起動タイミングを計時す
    るステップを含むことを特徴とするプログラム。
  15. 【請求項15】 請求項13又は14記載のプログラム
    を記録したことを特徴とするコンピュータ読出可能な記
    憶媒体。
JP2002143533A 2002-05-17 2002-05-17 通信装置、通信方法、記憶媒体及びプログラム Expired - Fee Related JP4336479B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002143533A JP4336479B2 (ja) 2002-05-17 2002-05-17 通信装置、通信方法、記憶媒体及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002143533A JP4336479B2 (ja) 2002-05-17 2002-05-17 通信装置、通信方法、記憶媒体及びプログラム

Publications (2)

Publication Number Publication Date
JP2003333031A true JP2003333031A (ja) 2003-11-21
JP4336479B2 JP4336479B2 (ja) 2009-09-30

Family

ID=29703515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002143533A Expired - Fee Related JP4336479B2 (ja) 2002-05-17 2002-05-17 通信装置、通信方法、記憶媒体及びプログラム

Country Status (1)

Country Link
JP (1) JP4336479B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2006121545A (ja) * 2004-10-25 2006-05-11 Sony Corp 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP2006259988A (ja) * 2005-03-16 2006-09-28 Ricoh Co Ltd データ処理装置とデータ処理方法
JP2007258941A (ja) * 2006-03-22 2007-10-04 Nec Personal Products Co Ltd 自動更新システム、自動更新方法
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
JP2011205302A (ja) * 2010-03-25 2011-10-13 Buffalo Inc 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法
JP2012509646A (ja) * 2008-11-18 2012-04-19 クゥアルコム・インコーポレイテッド スペクトラム認可および関連通信の方法と装置
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073340A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP2015177359A (ja) * 2014-03-14 2015-10-05 富士通株式会社 無線通信装置、無線通信システム、及び無線通信方法
JP2020021990A (ja) * 2018-07-30 2020-02-06 株式会社日立製作所 センサシステム、データ収集装置及びデータ収集方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2006121545A (ja) * 2004-10-25 2006-05-11 Sony Corp 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP2006259988A (ja) * 2005-03-16 2006-09-28 Ricoh Co Ltd データ処理装置とデータ処理方法
JP2007258941A (ja) * 2006-03-22 2007-10-04 Nec Personal Products Co Ltd 自動更新システム、自動更新方法
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
JP2012509646A (ja) * 2008-11-18 2012-04-19 クゥアルコム・インコーポレイテッド スペクトラム認可および関連通信の方法と装置
JP2011205302A (ja) * 2010-03-25 2011-10-13 Buffalo Inc 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073339A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073340A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP2015177359A (ja) * 2014-03-14 2015-10-05 富士通株式会社 無線通信装置、無線通信システム、及び無線通信方法
JP2020021990A (ja) * 2018-07-30 2020-02-06 株式会社日立製作所 センサシステム、データ収集装置及びデータ収集方法

Also Published As

Publication number Publication date
JP4336479B2 (ja) 2009-09-30

Similar Documents

Publication Publication Date Title
CN106656476B (zh) 一种密码保护方法、装置及计算机可读存储介质
CN100442691C (zh) 在输电线调制解调器网络上用于提供安全的方法
JP5053424B2 (ja) 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
US20090010230A1 (en) Automatic wireless network linking method with security configuration and device thereof
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
CN101090315B (zh) 通信设备及其方法
US20050226408A1 (en) Apparatus and method for encryption and decryption
EP3068091B1 (en) Network configuration method, and related device and system
CN105553951A (zh) 数据传输方法和装置
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
CN103401834B (zh) 基于位置信息的限定区域文件保密方法
JP2013539248A (ja) 通信ネットワークにおける安全なノード承認
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
JP2004529595A (ja) データ伝送のセキュリティを確保する方法、通信システム及び通信装置
US20190199722A1 (en) Systems and methods for networked computing
KR20180053148A (ko) 메시지 암호화를 위한 방법 및 단말 장치
CN105208028A (zh) 一种数据传输方法和相关装置及设备
JP4336479B2 (ja) 通信装置、通信方法、記憶媒体及びプログラム
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
KR100931986B1 (ko) 단말기 및 메시지 송수신 방법
CN112182624A (zh) 加密方法、加密装置、存储介质与电子设备
Diallo et al. A secure authentication scheme for bluetooth connection
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060606

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060711

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090629

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees