JP2015186215A - 通信システム、通信装置及び通信方法 - Google Patents

通信システム、通信装置及び通信方法 Download PDF

Info

Publication number
JP2015186215A
JP2015186215A JP2014063741A JP2014063741A JP2015186215A JP 2015186215 A JP2015186215 A JP 2015186215A JP 2014063741 A JP2014063741 A JP 2014063741A JP 2014063741 A JP2014063741 A JP 2014063741A JP 2015186215 A JP2015186215 A JP 2015186215A
Authority
JP
Japan
Prior art keywords
encryption key
identification information
unit
communication device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014063741A
Other languages
English (en)
Inventor
元俊 咸
Hirosugu Kan
元俊 咸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2014063741A priority Critical patent/JP2015186215A/ja
Publication of JP2015186215A publication Critical patent/JP2015186215A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】設定情報の入力を要することなく、第1及び第2の通信装置が互いに通信することができる通信システム等を提供すること。
【解決手段】通信システム1000において第1の通信装置100は、暗号鍵と、暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブル110と、暗号鍵識別情報を示す情報を通知する通知部120と、を備え、第2の通信装置200は、第1の暗号鍵テーブル110に記憶されている暗号鍵及び暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブル210と、通知部120により通知された暗号鍵識別情報に基づいて、第2の暗号鍵テーブル210から暗号鍵を抽出する抽出部231と、を備える。
【選択図】 図1

Description

本発明は、通信システム等に関し、例えば、互いに共通する暗号鍵を用いて通信装置同士が互いに通信する通信システム等に関する。
近年、無線LAN(Local Area Network)アクセスポイント等の無線LAN親機機能を有する通信装置と、ゲーム機やパーソナルコンピュータやスマートフォンやタブレット端末等の無線LAN子機機能を有する通信装置とを無線LAN接続する技術が広く知られている。
なお、無線LAN接続の技術に関連する技術が、例えば、特許文献1〜2に記載されている。
特開2006−285826号公報 特開2013−034693号公報
しかしながら、アクセスポイント等の通信装置とタブレット端末等の通信装置とを互いに無線LAN接続するためには、通信相手のSSID(Service Set Identifier)や暗号鍵等の各種設定情報を各通信装置に個別に入力して設定する必要があるという問題があった。そのため、例えば、通信装置の操作に慣れていないユーザが、誤った設定情報を入力してしまうこともある。
本発明は、このような事情を鑑みてなされたものであり、その目的は、設定情報の入力を要することなく、第1及び第2の通信装置が互いに通信することができる通信システム等を提供することにある。
本発明の通信システムは、第1の通信装置と、前記第1の通信装置と互いに通信を行う第2の通信装置と、を有する通信システムであって、前記第1の通信装置は、暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルと、前記暗号鍵識別情報を示す情報を通知する通知部と、を備え、前記第2の通信装置は、前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルと、前記通知部により通知される前記暗号鍵識別情報に基づいて、前記第2の暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備える。
本発明の通信装置は、暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブルと、他方の通信装置から通知される前記暗号鍵識別情報に基づいて、前記暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備え、前記抽出部により抽出された前記暗号鍵を用いて前記他方の通信装置と互いに通信する。
本発明の通信方法は、第1の通信装置と、前記第1の通信装置と互いに通信を行う第2の通信装置との間で行われる通信方法であって、前記第1の通信装置が、暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルを用いて、前記暗号鍵識別情報を示す情報を通知する通知ステップと、前記第2の通信装置が、前記通知ステップにより通知される前記暗号鍵識別情報に基づいて、前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルから、前記暗号鍵を抽出する抽出ステップと、を含む。
本発明の通信システム等によれば、設定情報の入力を要することなく、第1及び第2の通信装置が互いに通信することができる。
本発明の第1の実施の形態における通信システムの構成を示すブロック図である。 第1の暗号鍵テーブルに記憶される暗号鍵と暗号鍵識別情報との対応関係の一例を示す図である。 本発明の第1の実施の形態における通信システムの動作フローを示すシーケンス図である。 本発明の第2の実施の形態における通信システムの構成を示すブロック図である。 第1の暗号鍵テーブルに記憶される暗号鍵と暗号鍵識別情報との対応関係と、暗号鍵識別情報の通知手段との一例を示す図である。 Beaconフレームを説明するための図である。 Probe Requestフレームを説明するための図である。 本発明の第2の実施の形態における通信システムの動作フローを示すシーケンス図である。 本発明の第2の実施の形態における通信システムの動作フローを示すシーケンス図である。 アクセスポイントとスマートフォンとの間の信号のやり取りを示す図である。 本発明の第3の実施の形態における通信システムの構成を示すブロック図である。 本発明の第3の実施の形態における通信システムの動作フローを示すシーケンス図である。
<第1の実施の形態>
図1を用いて、本発明の第1の実施の形態における通信システム1000の詳細な構成について説明する。図1は、通信システム1000の構成を示すブロック図である。
図1に示されるように、通信システム1000は、第1の通信装置100と、第2の通信装置200とを有して構成されている。
まず、図1を用いて、第1の通信装置100の詳細な構成を説明する。
第1の通信装置100は、第2の通信装置と互いに通信を行う。図1に示されるように、第1の通信装置100は、第1の暗号鍵テーブル110と、通知部120と、第1の制御部130とを備えて構成されている。
図1に示されるように、第1の暗号鍵テーブル110は、第1の制御部130に接続されている。第1の暗号鍵テーブル110は、暗号鍵と、暗号鍵を識別するための暗号鍵識別情報とを互いに対応付けて記憶する。
ここで、図2を用いて、第1の暗号鍵テーブル110に記憶される暗号鍵と暗号鍵識別情報との対応関係について説明する。図2は、第1の暗号鍵テーブルに記憶される暗号鍵と暗号鍵識別情報との対応関係の一例を示す図である。
図2に示す(1)では、暗号鍵「暗号鍵1」と、暗号鍵「暗号鍵1」を識別するための暗号鍵識別情報「1」とが、互いに対応付けられて第1の暗号鍵テーブル110に記憶されている場合を示している。
図2に示す(2)〜(4)については、上述した(1)と同様のため説明を省略する。
図2に示した暗号鍵と暗号鍵識別情報との対応関係は、例えば、製造段階で予め設定されるものとする。但し、暗号鍵と暗号鍵識別情報との対応関係は、例えば、ユーザによって書き換えられるようにしてもよい。
なお、ここでは、第1の暗号鍵テーブル110は、複数(ここでは、4つ)の暗号鍵と、複数(ここでは、4つ)の暗号鍵識別情報とを互いに対応付けて記憶する例を示している。しかしながら、第1の暗号鍵テーブル110は、単数の暗号鍵と、単数の暗号化鍵識別情報とを互いに対応付けて記憶してもよい。
図1に戻って、通知部120は、第1の制御部130に接続されている。通知部120は、第1の暗号鍵テーブル110に記憶された暗号鍵識別情報を示す情報を通知する。
通知部120は、例えば、音声を用いて暗号鍵識別情報を示す情報を通知してもよく、ユーザに表示提供することにより暗号鍵識別情報を通知してもよい。より具体的には、通知部120は、例えば、図2の(1)に示す暗号鍵識別情報「1」を示す情報を通知する場合、「1(イチ)」と発声する、あるいは信号音を1度鳴らす(例えば、「ピッ」という信号音)ことにより、暗号鍵識別情報「1」を示す情報を通知してもよい。
暗号鍵識別情報「2」の場合も同様に、通知部120は、例えば、「2(ニ)」と発声する、あるいは信号音を2度鳴らす(例えば、「ピッピッ」という信号音)ことにより通知してもよい。
また、より具体的には、通知部120は、例えば、「1」をユーザに表示提供することにより暗号鍵識別情報「1」を示す情報を通知してもよい。暗号鍵識別情報「2」の場合も同様に、通知部120は、例えば、「2」をユーザに表示提供することにより通知してもよい。
また、通知部120は、例えば、第1の通信装置100に実装されたバイブレータの振動時間や振動回数を用いて暗号鍵識別情報を通知してもよい。より具体的には、通知部120は、例えば、バイブレータを1度振動させる、あるいはバイブレータを1秒間振動させることにより、暗号鍵識別情報「1」を示す情報を通知してもよい。暗号鍵識別情報「2」の場合も同様に、通知部120は、例えば、バイブレータを2度振動させる、あるいはバイブレータを2秒間振動させることにより通知してもよい。
また、通知部120は、第1及び第2のトリガー信号を送信し、暗号鍵識別情報を、第1のトリガー信号の送信時間と第2のトリガー信号の送信時間との間の時間差を変更することにより区別して通知してもよい。
通知部120は、例えば、発光素子であり、暗号鍵識別情報を発光素子の発光点滅回数で設定された発光パターンを変更することにより区別して通知してもよい。この2つの通知手段を用いた通知方法については、後述する第2の実施の形態にて詳しく説明する。
図1に示されるように、第1の制御部130は、第1の暗号鍵テーブル110と、通知部120とにそれぞれ接続されている。第1の制御部130は、第1の通信装置100の全体を制御する。また、第1の制御部130は、第1の暗号鍵テーブル110により記憶された暗号鍵と暗号鍵識別情報との対応関係を取得し、その取得した情報を通知部120に出力する。
次に、同じく図1を用いて、第2の通信装置200の詳細な構成を説明する。
図1に示されるように、第2の通信装置200は、第2の暗号鍵テーブル210と、入力部220と、第2の制御部230とを備えて構成されている。
図1に示されるように、第2の暗号鍵テーブル210は、第2の制御部230に接続されている。第2の暗号鍵テーブル210は、第1の暗号鍵テーブル110に記憶されている暗号鍵及び暗号鍵識別情報と同一の情報を記憶する。ここでは、第2の暗号鍵テーブル210は、図2を用いて前述した第1の暗号鍵テーブル110と同一の内容を記憶しているものとする。
図1に示されるように、入力部220は、第2の制御部230に接続されている。入力部220は、通知部120により通知される暗号鍵識別情報の入力を受け付ける。
図1に示されるように、第2の制御部230は、第2の暗号鍵テーブル210と、入力部220とにそれぞれ接続されている。第2の制御部230は、第2の通信装置200の全体を制御する。第2の制御部230は、入力部220の入力結果を取得する。また、第2の制御部230は、第2の暗号鍵テーブル210に記憶された暗号鍵と暗号鍵識別情報との対応関係を取得する。
図1に示されるように、第2の制御部230は、抽出部231を含んで構成されている。抽出部231は、通知部120により通知された暗号鍵識別情報に基づいて、第2の暗号鍵テーブル210から暗号鍵を抽出する。
次に、図3を用いて、通信システム1000の動作を説明する。図3は、通信システム1000の動作フローを示すシーケンス図である。
ここでは、通知部120が、図2の(1)に示す暗号鍵「暗号鍵1」に対応付けられた暗号鍵識別情報「1」を示す情報を通知するものとする。
まず、図3に示されるように、第1の通信装置100の通知部120が、第1の暗号鍵テーブル110から暗号鍵「暗号鍵1」を選択する(ステップ(以下、Sとする)110)。なお、図2を用いて前述したように、第1の暗号鍵テーブル110が単数の暗号鍵と単数の暗号化鍵識別情報とを互いに対応付けて記憶している場合、このS110の処理を省略することができる。
通知部120が選択する暗号鍵は、例えば、その都度ランダムに決定されてもよい。
次に、通知部120は、暗号鍵「暗号鍵1」に対応付けられた暗号鍵識別情報「1」を第2の通信装置200に通知する(S120)。ここでは、通知部120は、暗号鍵識別情報「1」をユーザに表示提供するものとする。
そして、第2の通信装置200の入力部220は、暗号鍵識別情報の入力を受け付ける(S130)。ここでは、第2の通信装置200のユーザが、通知部120により表示提供された暗号鍵識別情報「1」を入力部220を操作することにより入力するものとする。
但し、入力部220は、例えば、通知部120により表示提供される暗号鍵識別情報「1」をカメラ(不図示)を用いて撮像することによって、ユーザの入力動作を介さずに、暗号鍵識別情報の入力を受け付けてもよい。
最後に、抽出部231は、入力部220の入力結果を受け、暗号鍵識別情報「1」に対応する暗号鍵「暗号鍵1」を第2の暗号鍵テーブル210から抽出する(S140)。
以上に説明したように、本発明の第1の実施の形態における通信システム1000は、第1の通信装置100と、第1の通信装置100と互いに通信を行う第2に通信装置200とを有する通信システム1000であって、第1の通信装置100は、暗号鍵と、暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブル110と、暗号鍵識別情報を示す情報を通知する通知部120と、を備え、第2の通信装置200は、第1の暗号鍵テーブル110に記憶されている暗号鍵及び暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブル210と、通知部120により通知された暗号鍵識別情報に基づいて、第2の暗号鍵テーブル210から暗号鍵を抽出する抽出部231と、を備える。
このように、本発明の第1の実施の形態における通信システム1000では、第1の通信装置100及び第2の通信装置200は、互いに少なくとも同一の内容を記憶した暗号鍵テーブルを有する。そして、第2の通信装置200は、第1の通信装置100から通知される暗号鍵識別情報から、対応する暗号鍵を抽出する。
これにより、第1及び第2の通信装置100、200は、互いに共通する通信する際の暗号鍵を設定することができる。その結果、通信システム1000は、暗号鍵といった設定情報の入力を要することなく、設定情報を設定することができる。この結果、第1及び第2の通信装置100、200は互いに通信することができる。
また、本発明の第1の実施の形態における通信システム1000では、第1の通信装置100は、暗号鍵そのものを第2の通信装置200に送信することがない。従って、通信システム1000は、ユーザが意図しない第三者に暗号鍵が漏洩することを防止することができる。
また、本発明の第1の実施の形態における通信方法は、第1の通信装置100と、第1の通信装置100と互いに通信を行う第2に通信装置200との間で行われる通信方法であって、第1の通信装置100が、暗号鍵と、暗号鍵を識別するための暗号鍵情報と、を互いに対応付けて記憶する第1の暗号鍵テーブル110を用いて、暗号鍵識別情報を示す情報を通知する通知ステップと、第2の通信装置200が、通知ステップにより通知された暗号鍵識別情報に基づいて、第1の暗号鍵テーブル110に記憶されている暗号鍵及び暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブル210から、暗号鍵を抽出する抽出ステップとを含む。
この通信方法は、上述した通信システム1000のシステムの発明を方法の発明としたものであるから、上述した通信システム1000と同様の作用効果を奏する。
また、本発明の第1の実施の形態における通信装置100は、暗号鍵と、暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブル110と、暗号鍵識別情報を示す情報を他方の通信装置200に通知する通知部120と、を備え、通知部120により通知された暗号鍵識別情報に対応付けられた暗号鍵を用いて他方の通信装置200と互いに通信する。
このように、通信装置100は、暗号鍵テーブル110の暗号識別情報を他方の通信装置200に通知し、その通知した暗号識別情報に対応付けられた暗号鍵を用いて他方の通信装置200と互いに通信する。この結果、通信装置100は、上述した通信システム1000と同様の作用効果を奏する。
また、本発明の第1の実施の形態における通信装置200は、他方の通信装置100の暗号鍵テーブル110に記憶されている暗号鍵及び暗号鍵を識別するための暗号鍵識別情報と同一の情報を記憶する暗号鍵テーブル210であって、暗号鍵と、暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブル210と、他方の通信装置100から通知された暗号鍵識別情報に基づいて、暗号鍵テーブル210から暗号鍵を抽出する抽出部231と、を備える。このように、通信装置200は、他方の通信装置100から通知された暗号鍵識別情報に基づいて、暗号鍵テーブル210から暗号鍵を抽出するので、上述した通信システム1000と同様の作用効果を奏する。
<第2の実施の形態>
図4を用いて、本発明の第2の実施の形態における通信システム1000Aの詳細な構成を説明する。図4は、本発明の第2の実施の形態における通信システム1000Aの構成を示すブロック図である。なお、図4では、図1〜3で示した各構成要素と同等の構成要素には、図1〜3で示した符号と同等の符号を付している。以下の説明では、図1〜3で示した構成と同等の構成については説明を省略する。
図4に示されるように、通信システム1000Aは、アクセスポイント100Aと、スマートフォン200Aとを有して構成されている。
まず、図4を用いて、アクセスポイント100Aの詳細な構成について説明する。
アクセスポイント100Aは、例えば、インターネット等のネットワーク(不図示)に接続されている。アクセスポイント100Aは、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc)802.11に準拠する通信装置であり、屋内又は屋外に設置されたルータ等の無線LAN機能を有する通信装置である。なお、アクセスポイント100Aは、本発明の第1の通信装置に相当する。
図4に示されるように、アクセスポイント100Aは、第1の暗号鍵テーブル110Aと、通知部120Aと、トリガー信号受信部121と、第1の制御部130Aと、暗号化信号送信部140と、第1の通信部150と、第1のタイマー160と、を備えて構成されている。
第1の暗号鍵テーブル110Aは、本発明の第1の暗号鍵テーブルに対応する。
ここで、図5を用いて、第1の暗号鍵テーブル110Aに記憶される暗号鍵と暗号鍵識別情報との対応関係と、暗号鍵識別情報の通知手段について説明する。図5(a)及び(b)は、第1の暗号鍵テーブル110Aに記憶される暗号鍵と暗号鍵識別情報との対応関係と、暗号鍵識別情報の通知手段との一例を示す図である。
図5(a)に示す(1)では、図2に示した(1)と同様に、暗号鍵「暗号鍵1」と、暗号鍵識別情報「1」とが互いに対応付けられている場合を示している。また、図5(a)に示す(1)では、暗号鍵識別情報「1」の通知手段として、後述する発光部120Aの発光点滅回数で設定された発光パターン(ここでは、発光部120Aの点滅回数1回)が暗号鍵識別情報「1」に対応付けられている。
図5(a)に示す(2)〜(4)については、上述した(1)と同様のため説明を省略する。
図5(b)に示す(5)では、暗号鍵「暗号鍵i」と、暗号鍵識別情報「i」とが互いに対応付けられている場合を示している。また、図5(b)に示す(5)では、暗号鍵識別情報「i」の通知手段として、後述する第1及び第2のタイマー160、260のタイマー値(ここでは、1秒)が暗号鍵識別情報「i」に対応付けられている。タイマー値は、第1及び第2のタイマー160、260がカウントを開始した時間と、第1及び第2のタイマー160、260がカウントを停止した時間との間の時間に対応する。
図5(b)に示す(6)〜(8)については、上述した(5)と同様のため説明を省略する。
図4に戻って、発光部120Aは、本発明の通知部に対応する。発光部120Aは、例えば、LED(Light Emitting Diode)等の発光素子である。発光部120Aは、後述する暗号化部131により用いられた暗号鍵に対応する暗号鍵識別情報を、発光素子の発光点滅回数で設定された発光パターン(ここでは、発光部120Aの点滅回数)を変更することにより区別して通知する。
例えば、発光部120Aは、暗号化部131により用いられた暗号鍵が図5(a)の(1)に示す暗号鍵「1」の場合、1回点滅することにより、暗号鍵「1」に対応する暗号鍵識別情報「1」を通知する。
また、発光部120Aは、後述する第2の通信部250から送信される検出用信号(図8のProbe Request(A))を第1の通信部150が受信したとき、暗号鍵識別情報を示す情報を通知する。なお、発光部120Aは、本発明の通知部に相当する。
図4に示されるように、トリガー信号受信部121は、第1の制御部130Aに接続されている。トリガー信号受信部121は、後述するトリガー信号送信部221により送信される第1のトリガー信号(図9のProbe Request(B))及び第2のトリガー信号(図9のProbe Request(C))を受信する。
図4に示されるように、第1の制御部130Aは、第1の暗号鍵テーブル110と、発光部120Aと、トリガー信号受信部121と、暗号化信号送信部140と、第1の通信部150と、第1のタイマー160とにそれぞれ接続されている。第1の制御部130Aは、アクセスポイント100Aの全体を制御する。第1の制御部130Aは、本発明の第1の制御部に対応する。
第1の制御部130Aは、トリガー信号受信部121により受信された第1及び第2のトリガー信号を取得し、取得した第1及び第2のトリガー信号に応じて、第1のタイマー160をON又はOFFにする。
第1の制御部130Aは、生成部132により生成された暗号化信号を、暗号化信号送信部140に出力する。また、第1の制御部130Aは、第1の通信部150により受信した検出用信号を取得する。
また、第1の制御部130Aは、第1の通信部150により受信される検出用信号(図8のProbe Request(A))及び要求信号(図9のProbe Request(α))を取得する。
図4に示されるように、第1の制御部130Aは、暗号化部131と、生成部132と、AP側抽出部133とを含んで構成されている。
暗号化部131は、スマートフォン200Aとの接続に用いる接続用識別情報を、暗号鍵を用いて暗号化する。ここでは、接続用識別情報は、IEEE802.11に規格されるSSIDであるものとする。この接続用識別情報(SSID)は、例えば、アクセスポイント100Aに予め設定されている。
また、暗号化部131は、接続用識別情報に加え、スマートフォン200Aを識別するための第2の通信装置側固有識別情報とを、暗号鍵を用いて暗号化する。ここでは、第2の通信装置側固有識別情報は、Mac(Media Access Control)アドレスであるものとする。
この第2の通信装置側固有識別情報は、例えば、後述するスマートフォン200Aから送信される検出用信号を第1の通信部150が受信したとき、検出用信号中の第2の通信装置側固有識別情報を基にアクセスポイント100Aに設定されるものとする。
なお、第2の通信装置側固有識別情報(Macアドレス)は、予めアクセスポイント100Aに設定されていてもよい。
生成部132は、暗号化後の接続用識別情報(SSID)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス)を共に含む信号を、暗号化信号として生成する。
ここでは、暗号化信号は、IEEE802.11に規格されるMacフレームを使って伝送されるBeaconフレーム(図8のBeacon(α))であるものとする。
ここで、図6を用いて、Beacon(α)について説明する。図6は、Beaconフレームを説明するための図である。
図6に示されるように、Macフレームは、Macフレームヘッダ、Macフレーム本体、Macフレーム誤り検出を含んでいる。
図6に示されるように、Macフレームヘッダは、2バイトのフレーム制御、2バイトのデュレーション/ID、6バイトの宛先Macアドレス1、6バイトの送信元Macアドレス2、6バイトのMacアドレス3、2バイトのシーケンス制御及び6バイトのMacアドレス4から構成されている。
図6に示されるように、Macフレーム本体は、0〜2312バイトの可変長のフレーム本体から構成されている。前述した暗号化信号(Beacon(α))は、この可変長のMacフレーム本体に相当する。
図6に示されるように、Macフレーム本体は、Timestamp領域、Beacon interval領域、Capability Information領域、Service Set ID領域、Supported Rates領域、FH Parameter set領域、DS Parameter set領域、CF Parameter set領域、IBSS Parameter set領域及びTIM領域を含んでいる。
前述した暗号化後の接続用識別情報(SSID)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス)は、図6に示す可変長のMacフレーム本体におけるService Set ID(SSID)領域に設定される。
図6に示されるように、Macフレーム誤り検出は、4バイトのFCS(Frame Check Sequence)から構成されている。
図4に戻って、AP側抽出部133は、後述するトリガー信号送信部221により通知された暗号鍵識別情報に基づいて、第1の暗号鍵テーブル110Aから暗号鍵を抽出する。AP側抽出部133の具体的な動作については後述する。
図4に示されるように、暗号化信号送信部140は、第1の制御部130Aに接続されている。
暗号化信号送信部140は、第2の通信部250から送信される検出用信号(図8のProbe Request(A))を第1の通信部150が受信したとき、暗号化信号(図8のBeacon(α))を送信する。
図4に示されるように、第1の通信部150は、第1の制御部130Aに接続されている。第1の通信部150は、例えば、IEEE802.11に準拠した通信部である。第1の通信部150は、後述する第2の通信部250から送信される検出用信号(図8のProbe Request(A))を受信する。
第1の通信部150は、第2の通信部250から送信される検出用信号(図8のProbe Request(A))を受信したとき、IEEE802.11に規格されるMacフレームを使って伝送されるBeaconフレーム(図8のBeacon(A))を送信する。このBeacon(A)は、前述した暗号化信号(図8のBeacon(α))と同様に、図6に示す可変長のMacフレーム本体に相当する。
Beacon(A)には、後述する検出用識別子が含まれる。すなわち、Beacon(A)の図6に示すSSID領域に検出用識別子が設定される。
また、第1の通信部150は、後述する第2の通信部250から送信される復号化後の接続用識別情報を含む要求信号(図9のProbe Request(α))を受信する。第1の通信部150は、要求信号(図9のProbe Request(α))中の復号化後の接続用識別情報と、アクセスポイント100Aに予め設定された接続用識別情報とが一致する場合、応答信号(図9のProbe Response)を送信する。
図4に示されるように、第1のタイマー160は、第1の制御部130Aに接続されている。第1のタイマー160は、アクセスポイント100Aに実装されるタイマー装置である。
第1のタイマー160は、第1のトリガー信号(図9のProbe Request(B))がトリガー信号受信部121により受信されたとき、タイマーをONにし、カウントを開始する。一方、第1のタイマー160は、第2のトリガー信号(図9のProbe Request(C))がトリガー信号受信部121により受信されたとき、タイマーをOFFにし、カウントを停止する。
次に、同じく図4を用いて、スマートフォン200Aの詳細な構成について説明する。スマートフォン200Aは、本発明の第2の通信装置に対応する。
スマートフォン200Aは、例えば、IEEE802.11に準拠する通信装置であり、アクセスポイント100Aと無線接続(無線LAN接続)する。なお、スマートフォン200Aは、本発明の第2の通信装置に相当する。
図4に示されるように、スマートフォン200Aは、第2の暗号鍵テーブル210Aと、入力部220Aと、トリガー信号送信部221と、第2の制御部230Aと、暗号化信号受信部240と、第2の通信部250と、第2のタイマー260と、を備えて構成されている。
第2の暗号鍵テーブル210Aは、本発明の第2の暗号鍵テーブルに対応する。第2の暗号鍵テーブル210Aは、第1の暗号鍵テーブル110Aに記憶されている暗号鍵及び暗号鍵識別情報と同一の情報を記憶する。
入力部220Aは、前述した第1の実施の形態における入力部220に対応する。入力部220は、例えば、入力キー等であり、ユーザによって操作される。
図4に示されるように、トリガー信号送信部221は、第2の制御部230Aに接続されている。トリガー信号送信部221は、第1及び第2のトリガー信号を送信し、暗号鍵識別情報を、第1のトリガー信号の送信時間と第2のトリガー信号の送信時間との間の時間差を変更することにより区別して通知する。トリガー信号送信部221は、本発明の通知部に相当する。
第1のトリガー信号は、第1のタイマー160をONにさせる制御信号である。ここでは、第1のトリガー信号は、IEEE802.11に規格されるMacフレームを使って伝送されるProbe Requestフレーム(図9のProbe Request(B))であるものとする。
第2のトリガー信号は、第1のタイマー160をOFFにさせる制御信号である。ここでは、第2のトリガー信号は、IEEE802.11に規格されるMacフレームを使って伝送されるProbe Requestフレーム(図9のProbe Request(C))であるものとする。
ここで、図7を用いて、Probe Request(B)及び(C)について説明する。図7は、Probe Requestフレームを説明するための図である。
図7に示したMacフレームヘッダ及びMacフレーム誤り検出については、図6を用いて前述したため説明を省略する。
図7に示されるように、Macフレーム本体は、0〜2312バイトの可変長のフレーム本体から構成されている。前述したProbe Request(B)及び(C)は、この可変長のMacフレーム本体に相当する。
図7に示されるように、Macフレーム本体は、Capability Information領域、Serivice Set ID領域及びSupported Rates領域を含んでいる。
第1のトリガー信号(図9のProbe Request(B))には、第1のタイマー160をONにさせるための所定のコード(例えば、Startの文字列)が、図7に示す可変長のMacフレーム本体におけるSSID領域に設定される。
第1のタイマー160をONにさせるための所定のコード(Start)は、アクセスポイント100Aの第1の制御部130Aにより認識される。
第2のトリガー信号(図9のProbe Request(C))には、第1のタイマー160をOFFにさせるための所定のコード(例えば、Stopの文字列)が、図7に示すSerivice Set ID(SSID)領域に設定される。
第1のタイマー160をOFFにさせるための所定のコード(Stop)は、アクセスポイント100Aの第1の制御部130Aにより認識される。
図4に戻って、第2の制御部230Aは、前述した第1の実施の形態における第2の制御部230に対応する。第2の制御部230Aは、スマートフォン200Aの全体を制御する。
第2の制御部230Aは、入力部220Aの入力結果を取得する。第2の制御部230Aは、トリガー信号送信部221から送信される第1及び第2のトリガー信号に応じて、第2のタイマー260をON又はOFFにする。
また、第2の制御部230Aは、暗号化信号受信部240により受信された暗号化信号(図8のBeacon(α))を取得する。第2の制御部230Aは、特定部233の特定結果を第2の通信部250に出力する。
第2の制御部230Aは、第2の通信部250により受信されたBeacon(A)及び応答信号(図9のProbe Response)を取得する。
図4に示されるように、第2の制御部230Aは、端末側抽出部231Aと、復号化部232と、特定部233と、を含んで構成されている。
端末側抽出部231Aは、前述した第1の実施の形態における抽出部231に対応する。端末側抽出部231Aは、発光部120Aにより通知された暗号鍵識別情報に基づいて、第2の暗号鍵テーブル210Aから暗号鍵を抽出する。なお、端末側抽出部231Aは、本発明の抽出部に相当する。端末側抽出部231Aの詳細な動作については後述する。
復号化部232は、端末側抽出部231Aにより抽出された暗号鍵を用いて、暗号化信号(図8のBeacon(α))中の暗号化後の接続用識別情報(SSID)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス)を、復号化する。
特定部233は、復号化部232により復号化された復号化後の第2の通信装置側固有識別情報(Macアドレス)と、スマートフォン200Aに設定された第2の通信装置側固有識別情報(Macアドレス)とを比較し、その比較結果に基づいて、接続先となるアクセスポイント100Aを特定する。特定部233が接続先となるアクセスポイント100Aを特定する具体的な動作については後述する。
図4に示されるように、暗号化信号受信部240は、第2の制御部230Aに接続されている。暗号化信号受信部240は、暗号化信号送信部140から送信される暗号化信号(図8のBeacon(α))を受信する。
図4に示されるように、第2の通信部250は、第2の制御部230Aに接続されている。第2の通信部250は、例えば、IEEE802.11に準拠した通信部である。第2の通信部250は、アクセスポイント100Aがスマートフォン200Aを検出するための検出用識別子を含む検出用信号を送信する。
検出用識別子は、例えば、システム実装者によって予め設定される所定の文字列(例えば、Macアドレス)である。
また、検出用信号は、IEEE802.11に規格されるMacフレームを使って伝送されるProbe Requestフレーム(図8のProbe Request(A))であるものとする。
検出用信号(図8のProbe Request(A))は、前述したProbe Request(B)及び(C)と同様に、図7に示す可変長のMacフレーム本体に相当する。検出用識別子(例えば、Macアドレス)は、図7に示す可変長のMacフレーム本体におけるSSID領域に設定される。
また、第2の通信部250は、第1の通信部150から送信されるBeacon(A)を受信する。
第2の通信部250は、特定部233により特定された接続先となるアクセスポイント100Aに対して、復号化部232により復号化された復号化後の接続用識別情報(SSID)を含む要求信号(図9のProbe Request(α))を送信する。また、第2の通信部250は、応答信号(図9のProbe Response)を受信する。
図4に示されるように、第2のタイマー260は、第2の制御部230Aに接続されている。第2のタイマー260は、スマートフォン200Aに実装されるタイマー装置である。
第2のタイマー260は、第1のトリガー信号(図9のProbe Request(B))がトリガー信号送信部221により送信されたとき、タイマーをONにし、カウントを開始する。一方、第2のタイマー260は、第2のトリガー信号(図9のProbe Request(C))がトリガー信号送信部221により送信されたとき、タイマーをOFFにし、カウントを停止する。
次に、図8及び9を用いて、通信システム1000Aの動作を説明する。図8及び9は、通信システム1000Aの動作フローを示すシーケンス図である。
ここでは、アクセスポイント100Aとスマートフォン200Aとが、アクティブスキャン方式により互いに無線LAN接続する場合を想定する。
アクセスポイント100Aには、接続用識別情報(SSID=100A)が予め設定されている場合を想定する。スマートフォン200Aには、第2の通信装置側固有識別情報(Macアドレス=200A)が予め設定されている場合を想定する。
また、アクセスポイント100A及びスマートフォン200Aには、システム実装者により予め検出用識別子が設定されているものとする。
図8に示されるように、第2の通信部250は、図7に示した「SSID」領域に検出用識別子を含む検出用信号(Probe Request(A))を送信する(S210)。
なお、このS210の処理は、スマートフォン200Aのユーザの操作情報(例えば、スマートフォン200Aに実装される起動ボタン(不図示)の押下)により、実行されるものとしてもよい。
なお、検出用信号(Probe Request(A))において、図7に示した「送信元Macアドレス」領域には、送信元であるスマートフォン200Aの第2の通信装置側固有識別情報(Macアドレス=200A)が設定されている。
次に、第1の通信部150は、検出用信号(Probe Request(A))を受信する(S220)。
なお、このS220の処理の後、第1の制御部130Aは、検出用信号(Probe Request(A))中の検出用識別子と、アクセスポイント100Aに予め設定されている検出用識別子とが一致するかを判断する。第1の制御部130Aは、この両者が一致しない場合、S220以降の処理を実行することなく終了してもよい。
そして、暗号化部131は、検出用信号(Probe Request(A))の「送信元Macアドレス」領域から、送信元Macアドレス(第2の通信装置側固有識別情報(Macアドレス=200A))を取得する(S230)。
第1の通信部150は、図6に示した「SSID」領域に検出用識別子を含むBeacon(A)を送信する(S240)。
第2の通信部250は、Beacon(A)を受信する(S250)。第2の制御部230Aは、Beacon(A)の「SSID」領域中に含まれる検出用識別子から、アクセスポイント100Aが本発明の通信方法を用いて通信可能な通信装置であることを認識する。
次に、暗号化部131は、接続用識別情報(SSID=100A)を暗号化するために用いる暗号鍵を、第1の暗号鍵テーブル110Aから選択する(S260)。暗号鍵の選択方法は、限定されるものではない。ここでは、暗号化部131は、図5(a)の(1)に示す暗号鍵1を選択するものとする。
暗号化部131は、接続用識別情報(SSID=100A)と、S230の処理において取得した第2の通信装置側固有識別情報(Macアドレス=200A)とを、暗号鍵1を用いて暗号化する(S270)。
生成部132は、暗号化後の接続用識別情報(SSID=100A)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)を共に含む暗号化信号(Beacon(α))を生成する(S280)。
前述したように、暗号化後の接続用識別情報(SSID=100A)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)は、図6に示す「SSID」領域に設定される。
次に、暗号化信号送信部140は、生成部132により生成された暗号化信号(Beacon(α))を送信する(S290)。
暗号化信号受信部240は、暗号化信号送信部140から送信される暗号化信号(Beacon(α))を受信する(S300)。
復号化部232は、暗号化信号(Beacon(α))の「SSID」領域から、暗号化後の接続用識別情報(SSID=100A)を取得する(S310)。
次に、発光部120Aは、図5(a)を用いて前述したように暗号鍵1に対応する暗号鍵識別情報「1」に対応付けられた点滅回数1回分点滅する(S320)。これにより、発光部120Aは、暗号化部131により用いられた暗号鍵1に対応する暗号鍵識別情報「1」を示す情報を通知する。
なお、発光部120Aは、点滅回数が比較的多い場合、アクセスポイント100Aに複数設けられていてもよい。例えば、発光部120Aを3つ設け、それぞれが100の位、10の位及び1の位を示すこととしてもよい。
そして、第1の制御部130Aは、接続用識別情報(SSID=100A)を有効にする(S330)。
入力部220Aは、発光部120Aの点滅回数の入力を受け付ける(S340)。スマートフォン200Aのユーザは、入力部220Aを操作することにより、発光部120Aの点滅回数を入力する。
端末側抽出部231Aは、発光部120Aにより通知された暗号鍵識別情報「1」に基づいて、第2の暗号鍵テーブル210Aから暗号鍵1を抽出する(S350)。
より具体的には、抽出部231Aは、入力部220Aの入力結果から、発光部120Aの点滅回数が1回であることを検出する。そして、抽出部231Aは、第2の暗号鍵テーブル210Aを参照し、発光部120Aの点滅回数1回に対応する暗号鍵識別情報「1」に対応付けられた暗号鍵1を抽出する。
次に、復号化部232は、端末側抽出部231Aにより抽出された暗号鍵1を用いて、暗号化信号(Beacon(α))の「SSID」領域に設定された暗号化後の接続用識別情報(SSID=100A)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)を、復号化する(S360)。
図9に示されるように、S360の処理の後、特定部233は、復号化後の第2の通信装置側固有識別情報(Macアドレス=200A)と、スマートフォン200Aに予め設定された第2の固有識別情報(Macアドレス=200A)とを比較し、その比較結果に基づいて、接続先となるアクセスポイント100Aを特定する(S370)。
ここで、特定部233が接続先となるアクセスポイント100Aを特定する具体的な動作について説明する。
暗号化部131において暗号鍵1を用いて暗号化された第2の通信装置側固有識別情報(Macアドレス=200A)は、復号化部232において暗号化部131で用いられた暗号鍵と同一の暗号鍵1で復号化されている。
従って、第2の通信装置側固有識別情報(Macアドレス=200A)が正しく復号化されているため、復号化後の第2の通信装置側固有識別情報(Macアドレス=200A)と、スマートフォン200Aに予め設定された第2の固有識別情報(Macアドレス=200A)とが一致する。
これにより、特定部233は、第2の通信装置側固有識別情報(Macアドレス=200A)と同様に、接続用識別情報(SSID=100A)も正しく復号化されていることが分かる。そのため、特定部233は、接続用識別情報(SSID=100A)を用いて、接続用識別情報(SSID=100A)を送信してきたアクセスポイント100Aと、無線LAN接続することができることが分かる。このようにして、特定部233は、接続先となるアクセスポイント100Aを特定する。
次に、第2の通信部250は、特定部233により特定された接続先となるアクセスポイント100Aに対して、復号化部232により復号化された復号化後の接続用識別情報(SSID=100A)を含む要求信号(Probe Request(α))を送信する(S380)。
第1の通信部150は、復号化後の接続用識別情報(SSID=100A)を含む要求信号(Probe Request(α))を受信する(S390)。
そして、第1の通信部150は、要求信号(Probe Request(α))中の復号化後の接続用識別情報(SSID=100A)と、アクセスポイント100Aに予め設定された接続用識別情報(SSID=100A)が一致するため、応答信号(Probe Response)を送信する(S400)。
第2の通信部250は、応答信号(Probe Response)を受信する(S410)。
次に、トリガー信号送信部221は、第2の暗号鍵テーブル210Aから暗号鍵を選択する(S420)。ここでは、トリガー信号送信部221は、図5(b)の(5)に示す暗号鍵iを選択するものとする。
トリガー信号送信部221は、第1のトリガー信号(Probe Request(B))を送信する(S430)。このとき、第2の制御部230Aは、第2のタイマー260をONにする。第2のタイマー260は、ONになり、カウントを開始する。
トリガー信号受信部121は、第1のトリガー信号(Probe Request(B))を受信する(S440)。このとき、第1の制御部130Aは、第1のタイマー160をONにする。第1のタイマー160は、ONになり、カウントを開始する。
そして、トリガー信号送信部221は、第2のタイマー260がカウントを開始した時間から、S420の処理において選択した暗号鍵iに対応するタイマー値:1秒分だけ経過したとき、第2のトリガー信号(Probe Request(C))を送信する(S450)。
このとき、第2の制御部230Aは、第2のタイマー260をOFFにする。第2のタイマー260は、OFFになり、カウントを停止する。
トリガー信号受信部121は、第2のトリガー信号(Probe Request(C))を受信する(S460)。このとき、第1の制御部130Aは、第1のタイマー160をOFFにする。第1のタイマー160は、OFFになり、カウントを停止する。
最後に、AP側抽出部133は、第1のタイマー160のカウントが開始した時間と、第1のタイマー160のカウントが停止した時間との間の時間に基づいて、第1の暗号鍵テーブル110Aから暗号鍵を抽出する(S470)。
ここでは、第1のタイマー160のカウントが開始した時間と、第1のタイマー160のカウントが停止した時間との間の時間が1秒間である。そのため、AP側抽出部133は、第1の暗号鍵テーブル110Aから、タイマー値:1秒に対応付けられた暗号鍵識別情報「i」に対応する暗号鍵iを抽出する。
S470の処理の後、アクセスポイント100Aと、スマートフォン200Aは、暗号鍵iを用いて、認証を行った後、互いに無線LAN接続する。ここで、図10を用いて、S470の処理の後、アクセスポイント100Aと、スマートフォン200Aとが互いに信号をやり取りし、互いに無線LAN接続する動作を説明する。
図10は、アクセスポイント100Aとスマートフォン200Aとの間の信号のやり取りを示す図である。
図10に示されるように、S470の処理の後、スマートフォン200Aの第2の通信部250は、Authentication(Unicast)を送信する(S500)。
アクセスポイント100Aの第1の通信部150は、ACK(Unicast)を返信する(S510)。
そして、第1の通信部150は、Authentication(Unicast)を送信する(S520)。
第2の通信部250は、ACK(Unicast)を送信する。これにより、スマートフォン200Aと、アクセスポイント100Aは、暗号鍵iを用いて互いに認証する。
次に、第2の通信部250は、Association Request(Unicast)を送信する(S540)。
第1の通信部150は、ACK(Unicast)を送信する(S550)。
また、第1の通信部150は、Association Request(Unicast)を送信する(S560)。
第2の通信部250は、ACK(Unicast)を送信する(S560)。
これにより、アクセスポイント100Aと、スマートフォン200Aとは、互いに無線LAN接続する。
以上に説明したように、本発明の第2の実施の形態における通信システム1000Aにおいて、アクセスポイント100Aは、スマートフォン200Aとの接続に用いる接続用識別情報(SSID=100A)を、暗号鍵を用いて暗号化する暗号化部131と、暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号を生成する生成部132と、暗号化信号(Beacon(α))を送信する暗号化信号送信部140と、を備え、発光部120Aは、暗号化部131により用いられた暗号鍵に対応する暗号鍵識別情報を示す情報を通知する。
スマートフォン200Aは、暗号化信号(Beacon(α))を受信する暗号化信号受信部240と、端末側抽出部231Aにより抽出された暗号鍵を用いて、暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100A)を復号化する復号化部232とを備える。
スマートフォン200Aの復号化部232が、端末側抽出部231Aにより抽出された暗号鍵を用いて、暗号化信号送信部140から送信された暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100A)を復号化する。これにより、スマートフォン200Aに接続用識別情報(SSID=100A)といった設定情報を入力することがない。その結果、スマートフォン200Aとアクセスポイント100Aが互いに通信することができる。なく設定することができる。
そして、スマートフォン200Aとアクセスポイント100Aは、互いに共通する接続用識別情報(SSID=100A)を用いて、より簡易に互いに無線LAN接続することができる。
また、本発明の第2の実施の形態における通信システム1000Aにおいて、スマートフォン200Aは、復号化後の第2の通信装置側固有識別情報(Macアドレス=200A)と、スマートフォン200Aに設定された第2の通信装置側固有識別情報(Macアドレス=200A)とを比較し、その比較結果に基づいて、接続先となるアクセスポイント100Aを特定する特定部233を備える。
これにより、スマートフォン200Aは接続先となるアクセスポイント100Aを特定することができるので、スマートフォン200Aはユーザが意図するアクセスポイント100Aと無線LAN接続することができる。
また、本発明の第2の実施の形態における通信システム1000Aにおいて、スマートフォン200Aは、アクセスポイント100Aがスマートフォン200Aを検出するための検出用識別子を含む検出用信号(Probe Request(A))を送信する第2の通信部250を備え、アクセスポイント100Aは、検出用信号(Probe Request(A))を受信する第1の通信部150を備え、発光部120Aは、検出用信号(Probe Request(A))を受信したとき、暗号鍵識別情報を示す情報を通知する。
これにより、発光部120Aは検出用信号(Probe Request(A))を受信したときにのみ暗号鍵識別情報を示す情報を通知するので、ユーザが意図しない第3者に暗号鍵識別情報を通知する可能性を低減することができる。
また、本発明の第2の実施の形態における通信システム1000Aにおいて、スマートフォン200Aは、アクセスポイント100Aがスマートフォン200Aを検出するための検出用識別子を含む検出用信号(Probe Request(A))を送信する第2の通信部250を備え、アクセスポイント100Aは、検出用信号(Probe Request(A))を受信する第1の通信部150を備え、暗号化信号送信部140は、検出用信号(Probe Request(A))を受信したとき、暗号化信号(Beacon(α))を送信する。
これにより、暗号化信号送信部140は検出用信号(Probe Request(A))を受信したときにのみ暗号化信号(Beacon(α))を送信するので、ユーザが意図しない第3者が暗号化信号(Beacon(α))を受信する可能性を低減することができる。
また、本発明の第2の実施の形態における通信システム1000Aにおいて、発光部120Aは、発光素子であり、暗号鍵識別情報を、発光素子の発光点滅回数で設定された発光パターンを変更することにより区別して通知する。これにより、仮にアクセスポイント100AにLED等が予め設けられている場合、アクセスポイント100Aの低コスト化や小型化を図ることができる。
また、本発明の第2の実施の形態における通信システム1000Aにおいて、トリガー信号送信部221は、第1及び第2のトリガー信号(Probe Request(B)及び(C))を送信し、暗号鍵識別情報を、第1のトリガー信号(Probe Request(B))の送信時間と、第2のトリガー信号(Probe Request(C))の送信時間との間の時間差を変更することにより区別して通知する。
これにより、アクセスポイント100Aやスマートフォン200Aを、ユーザが操作することなく、暗号鍵識別情報を示す情報を通知することができる。その結果、ユーザが暗号鍵識別情報といった設定情報を入力することなく、アクセスポイント100Aとスマートフォン200Aとが互いに通信することができる。
また、本発明の第2の実施の形態における通信方法は、アクセスポイント100Aが、スマートフォン200Aとの接続に用いる接続用識別情報(SSID=100A)を、暗号鍵を用いて暗号化する暗号化ステップと、アクセスポイント100Aが、暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号(Beacon(α))を送信する暗号化信号送信ステップと、通知ステップは、暗号化ステップにより用いられた暗号鍵に対応する暗号鍵識別情報を通知し、スマートフォン200Aが、暗号化信号(Beacon(α))を受信する暗号化信号受信ステップと、スマートフォン200Aが、抽出ステップにより抽出された暗号鍵を用いて、暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100A)を復号化する復号化ステップとを含む。
この通信方法は、上述した通信システム1000Aのシステムの発明を方法の発明としたものであるから、上述した通信システム1000Aと同様の作用効果を奏する。
また、本発明の第2の実施の形態におけるアクセスポイント100Aは、スマートフォン200Aとの接続に用いる接続用識別情報(SSID=100A)を、暗号鍵を用いて暗号化する暗号化部131と、暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号を生成する生成部132と、暗号化信号(Beacon(α))を送信する暗号化信号送信部140と、を備え、発光部120Aは、暗号化部131により用いられた暗号鍵に対応する暗号鍵識別情報を示す情報を通知する。
このアクセスポイント100Aは、暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号(Beacon(α))を送信し、暗号化部131により用いられた暗号鍵に対応する暗号鍵識別情報を示す情報を通知する。この結果、アクセスポイント100Aは、上述した通信システム1000Aと同様の作用効果を奏する。
また、本発明の第2の実施の形態におけるスマートフォン200Aは、アクセスポイント100Aとの接続に用いる接続用識別情報(SSID=100A)が暗号鍵により暗号化された暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号(Beacon(α))を、受信する暗号化信号受信部240と、端末側抽出部231Aにより抽出された暗号鍵を用いて、暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100A)を復号化する復号化部232とを備える。
このスマートフォン200Aは、暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号(Beacon(α))を受信し、端末側抽出部231Aにより抽出された暗号鍵を用いて、暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100A)を復号化する。この結果、スマートフォン200Aは、上述した通信システム1000Aと同様の作用効果を奏する。
<第3の実施の形態>
図11を用いて、本発明の第3の実施の形態における通信システム1000Bの詳細な構成を説明する。図11は、本発明の第3の実施の形態における通信システム1000Bの構成を示すブロック図である。なお、図11では、図1〜10で示した各構成要素と同等の構成要素には、図1〜10で示した符号と同等の符号を付している。以下の説明では、図1〜10で示した構成と同等の構成については説明を省略する。
図11に示されるように、通信システム1000Bは、アクセスポイント100B−1及び100B−2と、スマートフォン200Bとを有して構成されている。
ここで、図4と図11を対比する。図11では、通信システム1000Bは、複数のアクセスポイント100B−1及び100B−2を有した点で、図4に示される通信システム1000Aと互いに相違する。以下の説明では、図4で示した構成と同等の構成については説明を省略する。
ここでは、特に、アクセスポイント100B−1について説明する。アクセスポイント100B−2は、アクセスポイント100B−1と同様の構成のためその説明を省略する。
アクセスポイント100B−1の第1の通信部150Aは、複数のアクセスポイント100B−1及び100B−2の各々を識別するための第1の通信装置側固有識別情報を、アクセスポイント100B−2と互いに送受信する。
アクセスポイント100B−1の暗号化部131Aは、アクセスポイント100B−1に設定された第1の通信装置側固有識別情報と、アクセスポイント100B−2から送信された第1の通信装置側固有識別情報とに基づいて、第1の暗号鍵テーブル110Aに記憶された複数の暗号鍵から、暗号鍵を選択し、選択された暗号鍵を用いて接続用識別情報を暗号化する。
次に、図12を用いて、通信システム1000Bの動作を説明する。図12は、通信システム1000Bの動作フローを示すシーケンス図である。
ここでは、アクセスポイント100B−1とスマートフォン200Aとが、アクティブスキャン方式により互いに無線LAN接続する場合を想定する。
アクセスポイント100B−1には第1の通信装置側固有識別情報(Macアドレス=100B−1)が、アクセスポイント100B−2には第1の通信装置側固有識別情報(Macアドレス=100B−2)が、予め設定されている場合を想定する。
また、アクセスポイント100B−1には接続用識別情報(SSID=100B−1)が、アクセスポイント100B−2には接続用識別情報(SSID=100B−2)が、予め設定されている場合を想定する。
図12に示されるように、第2の通信部250は、検出用信号(Probe Request(A))を送信する(S610)。このS610の処理は、S210に対応する。
アクセスポイント100B−1及びアクセスポイント100B−2の第1の通信部150Aは、検出用信号(Probe Request(A))を受信する(S620、S630)。このS620及びS630の処理は、S220に対応する。
アクセスポイント100B−1及びアクセスポイント100B−2の暗号化部131Aは、送信元Macアドレス(第2の通信装置側固有識別情報(Macアドレス=200A))を取得する(S640、S650)。このS640及びS650の処理は、S230に対応する。
アクセスポイント100B−2の第1の通信部150Aは、Beacon(A)を送信する(S660)。このBeacon(A)の「送信元Macアドレス」領域には第1の通信装置側固有識別情報(Macアドレス=100B−2)が設定されている。このS660の処理は、S240に対応する。
アクセスポイント100B−1の第1の通信部150Aは、Beacon(A)を受信する(S670)。これにより、アクセスポイント100B−1の第1の通信部150Aは、Beacon(A)の「送信元Macアドレス」領域に設定された第1の通信装置側固有識別情報(Macアドレス=100B−2)を受信する。
スマートフォン200Aは、第2の通信部250は、Beacon(A)を受信する(S680)。このS680の処理は、S250に対応する。
アクセスポイント100B−1の第1の通信部150Aは、Beacon(A)を送信する(S690)。このBeacon(A)の「送信元Macアドレス」領域には第1の通信装置側固有識別情報(Macアドレス=100B−1)が設定されている。このS690の処理は、S240に対応する。
アクセスポイント100B−2の第1の通信部150Aは、Beacon(A)を受信する(S700)。これにより、アクセスポイント100B−2の第1の通信部150Aは、Beacon(A)の「送信元Macアドレス」領域に設定された第1の通信装置側固有識別情報(Macアドレス=100B−1)を受信する。
スマートフォン200Aは、第2の通信部250は、Beacon(A)を受信する(S710)。このS710の処理は、S250に対応する。
次に、アクセスポイント100B−1の暗号化部131Aは、アクセスポイント100B−1に設定された第1の通信装置側固有識別情報(Macアドレス=100B−1)と、アクセスポイント100B−2から送信された第1の通信装置側固有識別情報(Macアドレス=100B−2)とに基づいて、第1の暗号鍵テーブル110Aに記憶された複数の暗号鍵から、暗号鍵を選択する(S720)。このS720の処理は、S260に対応する。
同様に、アクセスポイント100B−2の暗号化部131Aは、アクセスポイント100B−2に設定された第1の通信装置側固有識別情報(Macアドレス=100B−2)と、アクセスポイント100B−1から送信された第1の通信装置側固有識別情報(Macアドレス=100B−1)とに基づいて、第1の暗号鍵テーブル110Aに記憶された複数の暗号鍵から、暗号鍵を選択する(S730)。このS730の処理は、S260に対応する。
ここで、アクセスポイント100B−1及び100B−2の各々の暗号化部131Aが、暗号鍵を選択する動作の一例について説明する。
ここでは、暗号化部131Aは、アクセスポイント100B−1の第1の通信装置側固有識別情報(Macアドレス=100B−1)と、アクセスポイント100B−2の第1の通信装置側固有識別情報(Macアドレス=100B−2)との数値の大小関係により、暗号鍵を選択するものとする。
例えば、Macアドレスが01−02−03−04−05−06のように表現される場合、例えば末尾の「06」に相当する部分の数値の大小を比較する。
ここでは、アクセスポイント100B−1の第1の通信装置側固有識別情報(Macアドレス=100B−1)は、アクセスポイント100B−2の第1の通信装置側固有識別情報(Macアドレス=100B−2)よりも数値が小さいものとする。
まず、暗号化部131Aは、アクセスポイント100B−1の第1の通信装置側固有識別情報(Macアドレス=100B−1)と、アクセスポイント100B−2の第1の通信装置側固有識別情報(Macアドレス=100B−2)との数値の大小を比較する。
暗号化部131Aは、比較結果を基に、例えば、第1の暗号鍵テーブル110Aを2つに分ける。ここでは、第1の暗号鍵テーブル110Aにおいて、図5(a)に示した(1)〜(2)と、(3)〜(4)との二つに分ける。
そして、アクセスポイント100B−1の暗号化部131Aは、比較結果を基に、例えば、第1の暗号鍵テーブル110Aの(1)〜(2)から、暗号鍵1を選択する。一方、アクセスポイント100B−2の暗号化部131Aは、比較結果を基に、例えば、第1の暗号鍵テーブル110Aの(3)〜(4)から、暗号鍵3を選択する。
こうすることで、アクセスポイント100B−1及び100B−2の各々の暗号化部131Aは、互いに異なる暗号鍵を選択する。
なお、暗号化部131Aは、比較結果を基に、例えば、数値の小さい順に、暗号鍵を対応付けて暗号鍵を選択してもよい。この場合、アクセスポイント100B−1の暗号化部131Aは、暗号鍵1を選択する。アクセスポイント100B−2の暗号化部131Aは、暗号鍵2を選択する。
図12に戻って、アクセスポイント100B−1の暗号化部131Aは、接続用識別情報(SSID=100B−1)と、第2の通信装置側固有識別情報(Macアドレス=200A)とを、暗号鍵1を用いて暗号化する(S740)。このS740の処理は、S270に対応する。
アクセスポイント100B−2の暗号化部131Aは、接続用識別情報(SSID=100B−2)と、第2の通信装置側固有識別情報(Macアドレス=200A)とを、暗号鍵3を用いて暗号化する(S750)。このS750の処理は、S270に対応する。
アクセスポイント100B−1の生成部132は、暗号化後の接続用識別情報(SSID=100B−1)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)を共に含む暗号化信号(Beacon(α))を生成する(S760)。このS760の処理は、S280に対応する。
アクセスポイント100B−2の生成部132は、暗号化後の接続用識別情報(SSID=100B−2)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)を共に含む暗号化信号(Beacon(α))を生成する(S770)。このS770の処理は、S280に対応する。
アクセスポイント100B−1及び100B−2の暗号化信号送信部140は、暗号化信号(Beacon(α))を送信する(S780,S790)。このS780及びS790の処理は、S290に対応する。
暗号化信号受信部240は、各暗号化信号(Beacon(α))を受信する(S800)。このS800の処理は、S300に対応する。
復号化部232は、各暗号化信号(Beacon(α))から、暗号化後の接続用識別情報(SSID=100B−1及びSSID=100B−2)を取得する(S810)。このS810の処理は、S310に対応する。
アクセスポイント100B−1の発光部120Aは、暗号鍵1に対応する暗号鍵識別情報「1」に対応付けられた点滅回数1回分点滅する(S820)。このS820の処理は、S320に対応する。
アクセスポイント100B−2の発光部120Aは、暗号鍵3に対応する暗号鍵識別情報「3」に対応付けられた点滅回数3回分点滅する(S830)。このS830の処理は、S320に対応する。
アクセスポイント100−1の第1の制御部130Aは接続用識別情報(SSID=100B−1)を、アクセスポイント100−2の第1の制御部130Aは接続用識別情報(SSID=100B−2)を、それぞれ有効にする(S840、S850)。このS840及びS850の処理は、S330に対応する。
入力部220Aは、発光部120Aの点滅回数の入力を受け付ける(S850)。ここでは、スマートフォン200Aとアクセスポイント100B−1とを互いに無線LAN接続するため、ユーザは点滅回数1回を入力する。このS850の処理は、S340に対応する。
端末側抽出部231Aは、第2の暗号鍵テーブル210Aから暗号鍵1を抽出する(S860)。このS860の処理は、S350に対応する。
復号化部232は、暗号鍵1を用いて、アクセスポイント100B−1及び100B−2から送信された各暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100B−1及びSSID=100B−2)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)を復号化する(S870)。このS870の処理は、S360に対応する。
特定部233は、復号化後の第2の通信装置側固有識別情報(Macアドレス=200A)と、スマートフォン200Aに予め設定された第2の通信装置側固有識別情報(Macアドレス=200A)とを比較し、その比較結果に基づいて、接続先となるアクセスポイント100B−1を特定する(S880)。このS880の処理は、S370に対応する。
アクセスポイント100B−1の暗号化部131Aで用いられた暗号鍵1と、復号化部232で用いられた暗号鍵1とが同一である。
そのため、アクセスポイント100B−1の暗号化信号(Beacon(α))中の復号化して得られる第2の通信装置側固有識別情報(Macアドレス=200A)が、スマートフォン200Aに予め設定された第2の通信装置側固有識別情報(Macアドレス=200A)と一致する。
これにより、特定部233は、アクセスポイント100B−1と無線LAN接続することができると分かる。
次に、第2の通信部250は、接続先となるアクセスポイント100B−1の接続用識別情報(SSID=100B−1)を含む要求信号(Probe Request(α))を送信する(S890)。このS890の処理は、S380に対応する。
アクセスポイント100B−1及び100B−2の第1の通信部150Aは、要求信号(Probe Request(α))を受信する(S900、S910)。このS900及びS910の処理は、S390に対応する。
アクセスポイント100B−2は、要求信号(Probe Request(α))中の接続用識別情報(SSID=100B−1)と、アクセスポイント100B−2に予め設定された接続用識別情報(SSID=100B−2)とが一致しないため、接続用識別情報(SSID=100B−2)を無効にする。
一方、アクセスポイント100B−1は、要求信号(Probe Request(α))中の接続用識別情報(SSID=100B−1)と、アクセスポイント100B−1に予め設定された接続用識別情報(SSID=100B−1)とが一致するため、応答信号(Probe Response)を送信する。
以降、スマートフォン200Aと、アクセスポイント100−1は、図9のS400以降の処理を行う。これにより、スマートフォン200Aとアクセスポイント100B−1は、互いに無線LAN接続する。
なお、ここでは、スマートフォン200Aが1つである例を示した。しかしながら、例えば、スマートフォン200Aが複数存在する場合、S740及びS750において、アクセスポイント100B−1及び100B−2の暗号化部131Aは、複数のスマートフォン200A毎に異なる接続用識別情報(SSID)を、暗号鍵を用いて暗号化してもよい。
以上に説明したように、本発明の第3の実施の形態における通信システム1000Bは、複数のアクセスポイント100B−1及び100B−2を含み、複数のアクセスポイント100B−1及び100B−2は、複数のアクセスポイント100B−1及び100B−2の各々を識別するための第1の通信装置側固有識別情報(Macアドレス)を、他方のアクセスポイント100B−1(又は100B−2)と互いに送受信する第1の通信部150Aと、アクセスポイント100B−1(又は100B−2)に設定された第1の通信装置側固有識別情報と、アクセスポイント100B−2(又は100B−1)から送信された第1の通信装置側固有識別情報とに基づいて、第1の暗号鍵テーブル110Aに記憶された複数の暗号鍵から、暗号鍵を選択し、選択された暗号鍵を用いて接続用識別情報を暗号化する。
これにより、スマートフォン200Aは、複数のアクセスポイント100B−1及び100B−2のいずれか1つと無線LAN接続することができ、混信を防止することができる。
前記実施の形態の一部又は全部は、以下の付記のように記載され得るが、以下に限られない。
(付記1)
第1の通信装置と、前記第1の通信装置と互いに通信を行う第2の通信装置と、を有する通信システムであって、
前記第1の通信装置は、
暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルと、
前記暗号鍵識別情報を示す情報を通知する通知部と、を備え、
前記第2の通信装置は、
前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルと、
前記通知部により通知された前記暗号鍵識別情報に基づいて、前記第2の暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備える通信システム。
(付記2)
前記第1の通信装置は、
前記第2の通信装置との接続に用いる接続用識別情報を、前記暗号鍵を用いて暗号化する暗号化部と、
暗号化後の接続用識別情報を含む暗号化信号を生成する生成部と、
前記暗号化信号を送信する暗号化信号送信部と、を備え、
前記通知部は、前記暗号化部により用いられた前記暗号鍵に対応する前記暗号鍵識別情報を通知し、
前記第2の通信装置は、
前記暗号化信号を受信する暗号化信号受信部と、
前記抽出部により抽出された前記暗号鍵を用いて、前記暗号化信号中の前記暗号化後の接続用識別情報を、復号化する復号化部と、を備える付記1に記載の通信システム。
(付記3)
前記暗号化部は、前記接続用識別情報と、前記第2の通信装置を識別するための第2の通信装置側固有識別情報とを、前記暗号鍵を用いて暗号化し、
前記生成部は、前記暗号化後の接続用識別情報及び暗号化後の第2の通信装置側固有識別情報を共に含む信号を、前記暗号化信号として生成し、
前記復号化部は、前記暗号化信号中の前記暗号化後の接続用識別情報及び前記暗号化後の第2の通信装置側固有識別情報を、復号化する付記2に記載の通信システム。
(付記4)
前記第2の通信装置は、前記復号化後の第2の通信装置側固有識別情報と、前記第2の通信装置に設定された第2の通信装置側固有識別情報とを比較し、その比較結果に基づいて、接続先となる前記第1の通信装置を特定する特定部を備える付記3に記載の通信システム。
(付記5)
前記第2の通信装置は、前記第1の通信装置が前記第2の通信装置を検出するための検出用識別子を含む検出用信号を送信する第2の通信部を備え、
前記第1の通信装置は、前記検出用信号を受信する第1の通信部を備え、
前記通知部は、前記検出用信号を受信したとき、前記暗号鍵識別情報を示す情報を通知する付記1から4のいずれか1項に記載の通信システム。
(付記6)
前記第2の通信装置は、前記第1の通信装置が前記第2の通信装置を検出するための検出用識別子を含む検出用信号を送信する第2の通信部を備え、
前記第1の通信装置は、前記検出用信号を受信する第1の通信部を備え、
前記暗号化信号送信部は、前記検出用信号を受信したとき、前記暗号化信号を送信する付記2から5のいずれか1項に記載の通信システム。
(付記7)
複数の前記第1の通信装置を含み、
前記複数の第1の通信装置は、前記複数の第1の通信装置の各々を識別するための第1の通信装置側固有識別情報を、他方の第1の通信装置と互いに送受信する第1の通信部を備え、
前記暗号化部は、前記第1の通信装置に設定された第1の通信装置側固有識別情報と、前記他方の第1の通信装置から送信された第1の通信装置側固有識別情報とに基づいて、前記第1の暗号鍵テーブルに記憶された複数の前記暗号鍵から、暗号鍵を選択し、選択された暗号鍵を用いて前記接続用識別情報を暗号化する付記2から6のいずれか1項に記載の通信システム。
(付記8)
前記暗号化部は、複数の前記第2の通信装置毎に異なる前記接続用識別情報を、前記暗号鍵を用いて暗号化する付記2から7のいずれか1項に記載の通信システム。
(付記9)
前記通知部は、発光素子であり、前記暗号鍵識別情報を、前記発光素子の発光点滅回数で設定された発光パターンを変更することにより区別して通知する付記1から8のいずれか1項に記載の通信システム。
(付記10)
前記通知部は、第1及び第2のトリガー信号を送信し、前記暗号鍵識別情報を、前記第1のトリガー信号の送信時間と前記第2のトリガー信号の送信時間との間の時間差を変更することにより区別して通知する付記1から9のいずれか1項に記載の通信システム。
(付記11)
第1の通信装置と、前記第1の通信装置と互いに通信を行う第2の通信装置との間で行われる通信方法であって、
前記第1の通信装置が、暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルを用いて、前記暗号鍵識別情報を示す情報を通知する通知ステップと、
前記第2の通信装置が、前記通知ステップにより通知された前記暗号鍵識別情報に基づいて、前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルから、前記暗号鍵を抽出する抽出ステップと、を含む通信方法。
(付記12)
前記第1の通信装置が、前記第2の通信装置との接続に用いる接続用識別情報を、前記暗号鍵を用いて暗号化する暗号化ステップと、
前記第1の通信装置が、暗号化後の接続用識別情報を含む暗号化信号を送信する暗号化信号送信ステップと、
前記通知ステップは、前記暗号化ステップにより用いられた前記暗号鍵に対応する前記暗号鍵識別情報を通知し、
前記第2の通信装置が、前記暗号化信号を受信する暗号化信号受信ステップと、
前記第2の通信装置が、前記抽出ステップにより抽出された前記暗号鍵を用いて、前記暗号化信号中の前記暗号化後の接続用識別情報を、復号化する復号化ステップと、を含む付記12に記載の通信方法。
(付記13)
暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブルと、
前記暗号鍵識別情報を示す情報を前記他方の通信装置に通知する通知部と、を備え、
前記通知部により通知された前記暗号鍵識別情報に対応付けられた前記暗号鍵を用いて他方の通信装置と互いに通信する通信装置。
(付記14)
前記他方の通信装置との接続に用いる接続用識別情報を、前記暗号鍵を用いて暗号化する暗号化部と、
暗号化後の接続用識別情報を含む暗号化信号を生成する生成部と、
前記暗号化信号を送信する暗号化信号送信部と、を備え、
前記通知部は、前記暗号化部により用いられた前記暗号鍵に対応する前記暗号鍵識別情報を示す情報を通知する付記13に記載の通信装置。
(付記15)
他方の通信装置の暗号鍵テーブルに記憶されている暗号鍵及び前記暗号鍵を識別するための暗号鍵識別情報と同一の情報を記憶する暗号鍵テーブルであって、前記暗号鍵と、前記暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブルと、
他方の通信装置から通知された前記暗号鍵識別情報に基づいて、前記暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備える通信装置。
(付記16)
前記他方の通信装置との接続に用いる接続用識別情報が前記暗号鍵により暗号化された暗号化後の接続用識別情報を含む暗号化信号を、受信する暗号化信号受信部と、
前記抽出部により抽出された前記暗号鍵を用いて、前記暗号化信号中の前記暗号化後の接続用識別情報を、復号化する復号化部と、を備える付記15に記載の通信装置。
以上、実施の形態を基に本発明を説明した。実施の形態は例示であり、本発明の主旨から逸脱しない限り、上述の実施の形態に対して、様々な変更、増減、組合せを加えてもよい。
100 第1の通信装置
100A アクセスポイント
110、110A 第1の暗号鍵テーブル
120 通知部
120A 発光部
121 トリガー信号受信部
130、130A 第1の制御部
131、131A 暗号化部
132 生成部
133 AP側抽出部
140 暗号化信号送信部
150、150A 第1の通信部
160 第1のタイマー
200 第2の通信装置
200A スマートフォン
210、210A 第2の暗号鍵テーブル
220、220A 入力部
221 トリガー信号送信部
230、230A 第2の制御部
231 抽出部
231A 端末側抽出部
232 復号化部
233 特定部
240 暗号化信号受信部
250 第2の通信部
260 第2のタイマー
1000、1000A 通信システム

Claims (10)

  1. 第1の通信装置と、前記第1の通信装置と互いに通信を行う第2の通信装置と、を有する通信システムであって、
    前記第1の通信装置は、
    暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルと、
    前記暗号鍵識別情報を示す情報を通知する通知部と、を備え、
    前記第2の通信装置は、
    前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルと、
    前記通知部により通知された前記暗号鍵識別情報に基づいて、前記第2の暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備える通信システム。
  2. 前記第1の通信装置は、
    前記第2の通信装置との接続に用いる接続用識別情報を、前記暗号鍵を用いて暗号化する暗号化部と、
    暗号化後の接続用識別情報を含む暗号化信号を生成する生成部と、
    前記暗号化信号を送信する暗号化信号送信部と、を備え、
    前記通知部は、前記暗号化部により用いられた前記暗号鍵に対応する前記暗号鍵識別情報を通知し、
    前記第2の通信装置は、
    前記暗号化信号を受信する暗号化信号受信部と、
    前記抽出部により抽出された前記暗号鍵を用いて、前記暗号化信号中の前記暗号化後の接続用識別情報を、復号化する復号化部と、を備える請求項1に記載の通信システム。
  3. 前記暗号化部は、前記接続用識別情報と、前記第2の通信装置を識別するための第2の通信装置側固有識別情報とを、前記暗号鍵を用いて暗号化し、
    前記生成部は、前記暗号化後の接続用識別情報及び暗号化後の第2の通信装置側固有識別情報を共に含む信号を、前記暗号化信号として生成し、
    前記復号化部は、前記暗号化信号中の前記暗号化後の接続用識別情報及び前記暗号化後の第2の通信装置側固有識別情報を、復号化する請求項2に記載の通信システム。
  4. 前記第2の通信装置は、前記第1の通信装置が前記第2の通信装置を検出するための検出用識別子を含む検出用信号を送信する第2の通信部を備え、
    前記第1の通信装置は、前記検出用信号を受信する第1の通信部を備え、
    前記暗号化信号送信部は、前記検出用信号を受信したとき、前記暗号化信号を送信する請求項2又は3のいずれか1項に記載の通信システム。
  5. 複数の前記第1の通信装置を含み、
    前記複数の第1の通信装置は、前記複数の第1の通信装置の各々を識別するための第1の通信装置側固有識別情報を、他方の第1の通信装置と互いに送受信する第1の通信部を備え、
    前記暗号化部は、前記第1の通信装置に設定された第1の通信装置側固有識別情報と、前記他方の第1の通信装置から送信された第1の通信装置側固有識別情報とに基づいて、前記第1の暗号鍵テーブルに記憶された複数の前記暗号鍵から、暗号鍵を選択し、選択した暗号鍵を用いて前記接続用識別情報を暗号化する請求項2から4のいずれか1項に記載の通信システム。
  6. 前記暗号化部は、複数の前記第2の通信装置毎に異なる前記接続用識別情報を、前記暗号鍵を用いて暗号化する請求項2から5のいずれか1項に記載の通信システム。
  7. 前記通知部は、発光素子であり、前記暗号鍵識別情報を、前記発光素子の発光点滅回数で設定された発光パターンを変更することにより区別して通知する請求項1から6のいずれか1項に記載の通信システム。
  8. 前記通知部は、第1及び第2のトリガー信号を送信し、前記暗号鍵識別情報を、前記第1のトリガー信号の送信時間と前記第2のトリガー信号の送信時間との間の時間差を変更することにより区別して通知する請求項1から7のいずれか1項に記載の通信システム。
  9. 第1の通信装置と、前記第1の通信装置と互いに通信を行う第2の通信装置との間で行われる通信方法であって、
    前記第1の通信装置が、暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルを用いて、前記暗号鍵識別情報を示す情報を通知する通知ステップと、
    前記第2の通信装置が、前記通知ステップにより通知された前記暗号鍵識別情報に基づいて、前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルから、前記暗号鍵を抽出する抽出ステップと、を含む通信方法。
  10. 他方の通信装置の暗号鍵テーブルに記憶されている暗号鍵及び前記暗号鍵を識別するための暗号鍵識別情報と同一の情報を記憶する暗号鍵テーブルであって、前記暗号鍵と、前記暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブルと、
    他方の通信装置から通知された前記暗号鍵識別情報に基づいて、前記暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備える通信装置。
JP2014063741A 2014-03-26 2014-03-26 通信システム、通信装置及び通信方法 Pending JP2015186215A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014063741A JP2015186215A (ja) 2014-03-26 2014-03-26 通信システム、通信装置及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014063741A JP2015186215A (ja) 2014-03-26 2014-03-26 通信システム、通信装置及び通信方法

Publications (1)

Publication Number Publication Date
JP2015186215A true JP2015186215A (ja) 2015-10-22

Family

ID=54352274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014063741A Pending JP2015186215A (ja) 2014-03-26 2014-03-26 通信システム、通信装置及び通信方法

Country Status (1)

Country Link
JP (1) JP2015186215A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7485747B2 (ja) 2022-07-04 2024-05-16 中国長江三峡集団有限公司 量子鍵に基づくデータ伝送方法、システム及び記憶媒体

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09130620A (ja) * 1995-11-01 1997-05-16 Brother Ind Ltd カラーファクシミリ装置
JP2003258790A (ja) * 2002-03-04 2003-09-12 Canon Inc 無線通信システムおよびその制御方法
JP2008047954A (ja) * 2006-08-10 2008-02-28 Matsushita Electric Ind Co Ltd 無線端末装置
JP2008052371A (ja) * 2006-08-22 2008-03-06 Fujitsu Ltd アウトバンド認証を伴うネットワークシステム
JP2009033585A (ja) * 2007-07-30 2009-02-12 Nec Infrontia Corp 無線lan端末接続方法およびその方法を用いた無線lanシステム
JP2011176582A (ja) * 2010-02-24 2011-09-08 Buffalo Inc 無線lan装置、無線lanシステム及びそのプログラム
JP2012034026A (ja) * 2010-07-28 2012-02-16 Buffalo Inc 暗号鍵共有方法、無線端末、及びアクセスポイント
JP2013121091A (ja) * 2011-12-08 2013-06-17 Kddi Corp 無線lanアクセスポイント装置及び無線lan端末装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09130620A (ja) * 1995-11-01 1997-05-16 Brother Ind Ltd カラーファクシミリ装置
JP2003258790A (ja) * 2002-03-04 2003-09-12 Canon Inc 無線通信システムおよびその制御方法
JP2008047954A (ja) * 2006-08-10 2008-02-28 Matsushita Electric Ind Co Ltd 無線端末装置
JP2008052371A (ja) * 2006-08-22 2008-03-06 Fujitsu Ltd アウトバンド認証を伴うネットワークシステム
JP2009033585A (ja) * 2007-07-30 2009-02-12 Nec Infrontia Corp 無線lan端末接続方法およびその方法を用いた無線lanシステム
JP2011176582A (ja) * 2010-02-24 2011-09-08 Buffalo Inc 無線lan装置、無線lanシステム及びそのプログラム
JP2012034026A (ja) * 2010-07-28 2012-02-16 Buffalo Inc 暗号鍵共有方法、無線端末、及びアクセスポイント
JP2013121091A (ja) * 2011-12-08 2013-06-17 Kddi Corp 無線lanアクセスポイント装置及び無線lan端末装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7485747B2 (ja) 2022-07-04 2024-05-16 中国長江三峡集団有限公司 量子鍵に基づくデータ伝送方法、システム及び記憶媒体

Similar Documents

Publication Publication Date Title
JP6165904B2 (ja) 無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置
US20190014459A1 (en) Device-pairing method and system therefor
JP5524157B2 (ja) プローブを使用する2つの装置間のセキュアなワイヤレスリンク
JP6211011B2 (ja) ネットワークデバイスのセンサベースの設定および制御
EP3247143B1 (en) Registering a device capable of device-to-device communication in server
KR101683251B1 (ko) 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템
JP6710037B2 (ja) 通信装置
US9301138B2 (en) Wireless communication apparatus, recording medium, and method
EP3058694B1 (en) Establishing a secure connection between a master device and a slave device
JP6633671B2 (ja) 通信装置及び通信装置の制御方法
JP2014127729A (ja) ゲートウェイ装置およびペアリング方法
JP6294814B2 (ja) 無線通信方法、無線通信システム、無線通信装置、およびプログラム
WO2014143761A2 (en) Systems and methods for configuration of wireless camera
JP2015186215A (ja) 通信システム、通信装置及び通信方法
JP5895678B2 (ja) 無線通信システム及び無線通信方法
EP2722781B1 (en) Information processing system, information processing device
JP2017147507A (ja) 識別情報伝送システムおよび識別情報復号方法
US20140010368A1 (en) Wireless communication system, terminal, and storage medium
JP6388622B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
JP6408523B2 (ja) 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム
JP2018170806A (ja) 通信システム、通信方法、及びプログラム
US11271733B2 (en) Communication device, electrical device, terminal, communication method, and storage medium
JP2020072441A (ja) 通信装置、制御方法及びプログラム
JP6294815B2 (ja) 無線通信方法、無線通信システム、無線通信装置、およびプログラム
JP2014239374A (ja) 無線通信システム、無線親機、無線機器及び無線通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161206