JP5013728B2 - システム及びその処理方法、並びに通信装置及び処理方法 - Google Patents

システム及びその処理方法、並びに通信装置及び処理方法 Download PDF

Info

Publication number
JP5013728B2
JP5013728B2 JP2006077400A JP2006077400A JP5013728B2 JP 5013728 B2 JP5013728 B2 JP 5013728B2 JP 2006077400 A JP2006077400 A JP 2006077400A JP 2006077400 A JP2006077400 A JP 2006077400A JP 5013728 B2 JP5013728 B2 JP 5013728B2
Authority
JP
Japan
Prior art keywords
session key
slave
master
notification
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006077400A
Other languages
English (en)
Other versions
JP2007258822A5 (ja
JP2007258822A (ja
Inventor
俊文 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006077400A priority Critical patent/JP5013728B2/ja
Priority to EP07738486.5A priority patent/EP1997267B1/en
Priority to US12/162,835 priority patent/US8472629B2/en
Priority to PCT/JP2007/055015 priority patent/WO2007108372A1/en
Publication of JP2007258822A publication Critical patent/JP2007258822A/ja
Publication of JP2007258822A5 publication Critical patent/JP2007258822A5/ja
Application granted granted Critical
Publication of JP5013728B2 publication Critical patent/JP5013728B2/ja
Priority to US13/893,490 priority patent/US20130243196A1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、マスタとしての機器と複数のスレーブとしての機器とで構成されるシステム及びその処理方法、並びに通信装置及び処理方法に関する。
従来、IEEE 802.11準拠の無線LANを使用する際にはネットワーク識別子(ESSID)や暗号方式、暗号鍵、認証方式、認証鍵などの無線通信パラメータをユーザが設定する必要がある。これらの設定作業は煩雑なため、端末間で自動的に行う方法が提案されている。例えば、アクセスポイント(中継器)とステーション(端末)間の無線パラメータ設定を簡単な操作でアクセスポイントからステーションに自動で転送する方法なども実際に製品として実現されている。
また、近年では、アクセスポイントを介さずに端末同士が直接無線LANによる通信を行う、所謂アドホックなネットワークにおいて通信を行う機会も増大している。このようなアドホックネットワークの複数端末間通信への要求も高まっており、複数端末における自動パラメータ設定方法が要求される(特許文献1参照)。
従来の自動パラメータ設定方法では、アクセスポイントのようなマスタとして機能するマスタ機器が公開鍵と秘密鍵との組を持ち、スレーブとして機能するスレーブ機器がセッション鍵を生成する。そして、マスタ機器がスレーブ機器に公開鍵を送信することで無線パラメータの設定を開始する。ここで、スレーブ機器が公開鍵を受信すると、その公開鍵を用いてセッション鍵を暗号化し、マスタ機器へ送信する。
一方、マスタ機器が公開鍵で暗号化されたセッション鍵を受信すると、秘密鍵を用いて復号化する。この復号化が終わると、セッション鍵を用いて無線パラメータを暗号化し、スレーブ機器へ送信する。これにより、スレーブ機器がセッション鍵で暗号化された無線パラメータを受信すると、セッション鍵を用いて復号化する。スレーブ機器は、復号化が終了すると無線パラメータを取得し、設定する。そのため、公開鍵で暗号化されたデータをその公開鍵に対応する秘密鍵で復号化する処理(高い負荷のかかる処理)はマスタ機器が行っていた。
特開2002-359623号公報
しかしながら、複数機器で無線通信パラメータ設定を行う場合、この処理をマスタ機器が行うと、その間は他の処理を行えないため、マスタ機器としての機能が1台のスレーブ機器に占有されてしまう。そのため、他のスレーブ機器ではマスタ機器の処理が完了するまで待たなければならず、マスタ機器がセッション鍵を復号化する回数に応じて、全てのスレーブ機器が無線パラメータ設定を完了するまでの時間が長くなってしまう。
本発明は、複数機器間における通信パラメータ交換を高速に行うことを目的とする。
本発明は、マスタとしての機器と複数のスレーブとしての機器とで構成されるシステムであって、前記マスタは、セッション鍵を生成する生成手段と、各スレーブから公開鍵を受信し、当該公開鍵で前記セッション鍵を暗号化し、各スレーブへ送信する第1送信手段と、各スレーブから復号化の完了の通知を受信する第1受信手段と、前記第1受信手段による前記通知の受信に基づいて、前記セッション鍵で無線パラメータを暗号化し、各スレーブへ同報送信する第2送信手段と、各スレーブから無線パラメータの取得完了の通知を受信する第2受信手段と、前記第2受信手段により全てのスレーブからの前記通知の受信に基づいて、前記無線パラメータの設定に切り替える切替手段とを有し、各スレーブは、前記公開鍵を前記マスタへ送信し、当該公開鍵で暗号化されたセッション鍵を受信して復号化する手段と、前記セッション鍵の復号化を完了すると、前記マスタに復号化の完了を通知する第1通知手段と、前記マスタから前記セッション鍵で暗号化された無線パラメータを受信し、前記復号化したセッション鍵で復号化する手段と、前記無線パラメータの復号化を完了すると、前記マスタに無線パラメータの取得完了を通知する第2通知手段とを有することを特徴とする。
また、本発明は、複数の機器に対して無線パラメータを提供する通信装置において、セッション鍵を生成する生成手段と、各機器から公開鍵を受信する手段と、前記受信した前記各機器に対応する公開鍵で前記セッション鍵を暗号化する手段と、前記暗号化したセッション鍵を前記各機器に送信する手段と、前記各機器から、前記送信したセッション鍵の復号化の完了の通知を受信する手段と、前記通知の受信に基づいて、前記セッション鍵で前記無線パラメータを暗号化する手段と、前記暗号化した前記無線パラメータを前記各機器にマルチキャストで送信する手段と、前記各機器から、前記無線パラメータの取得完了通知を受信する手段と、前記各機器の全ての機器から前記取得完了通知受信すると、前記無線パラメータの設定に切り替える手段と、を有することを特徴とする。
本発明によれば、全てのスレーブが無線パラメータを入手したことを確認してから設定の切り替えを行うため、無線パラメータ交換を迅速に完了し、ネットワークへの切替確実性を向上できる
以下、図面を参照しながら発明を実施するための最良の形態について詳細に説明する。
[1対1通信モード]
まず、図1を用いて、1対1通信を行うモードと複数機器間で通信を行うモードを有し、無線通信機能を備えたデジタルカメラが2台存在し、1対1通信を行う場合の無線通信パラメータ自動設定について説明する。
尚、各無線機器には、予め同一の無線通信パラメータが設定されており、その無線通信パラメータを用いて通信パラメータ設定用のネットワークを構築する。また、各無線機器にはマスタ、スレーブという役割が割り当てられ、マスタはスレーブの台数や各スレーブのMACアドレス、自動パラメータ設定のバージョンなどの情報を収集する。
図1は、1対1通信を行うモードでの無線通信パラメータ自動設定シーケンスを示す図である。まずスレーブとして機能する機器が1つのセッション鍵を生成する(S101)。ここで、マスタとして機能する機器が自機の公開鍵を「Public Key Offer」に内包し、スレーブにユニキャストで送信する(S102)。この「Public Key Offer」を受信したスレーブは、マスタの公開鍵を取り出し、その公開鍵を用いてセッション鍵を暗号化する。そして、スレーブは、暗号化されたセッション鍵を「Temporal Key Offer」に内包し、マスタにユニキャストで送信する(S103)。
一方、この「Temporal Key Offer」を受信したマスタは、自機の公開鍵で暗号化されたセッション鍵を取り出し、自機の秘密鍵を用いて復号化する(S104)。この復号化の処理には時間がかかるため、スレーブはしばらく待たされることになる。その後、復号化が完了すると、マスタはセッション鍵を用いて無線通信パラメータを暗号化し、「Winfo Offer」に内包してスレーブに送信する(S105)。一方、スレーブが「Winfo Offer」を受信すると、セッション鍵で暗号化された無線通信パラメータを取り出し、セッション鍵で復号化することにより、無線通信パラメータを取得する。そして、「Winfo Finish」をマスタにユニキャストで送信する(S106)。この後、マスタはスレーブに送った無線通信パラメータを設定し、データ通信用のネットワークを形成する。また、スレームもマスタから送られてきた無線通信パラメータを設定し、データ通信用のネットワークに接続する。
[複数機器間通信モード]
次に、図2を用いて、1対1通信を行うモードと複数機器間で通信を行うモードを有する無線機器が3台存在し、上述の1対1通信モードで行った方法を複数機器間通信モードに適用した場合の無線通信パラメータ自動設定について説明する。尚、マスタ、スレーブの役割は上述の1対1通信モードの場合と同じである。
図2は、複数機器間通信モードでの無線通信パラメータ自動設定シーケンスを示す図である。まずスレーブ(機器B)がセッション鍵1を生成し(S201)、スレーブ(機器C)がセッション鍵2を生成する(S202)。ここで、マスタ(機器A)が自機の公開鍵を「Public Key Offer」に内包し、スレーブ(機器B)にユニキャストで送信する(S203)。この「Public Key Offer」を受信したスレーブ(機器B)はマスタ(機器A)の公開鍵を取り出し、その公開鍵を用いてセッション鍵を暗号化する。そして、スレーブ(機器B)は、暗号化されたセッション鍵を「Temporal Key Offer」に内包し、マスタ(機器A)にユニキャストで送信する(S204)。
一方、この「Temporal Key Offer」を受信したマスタ(機器A)は、自機の公開鍵で暗号化されたセッション鍵1を取り出し、自機の秘密鍵を用いて復号化する(S205)。この復号化の処理には時間がかかるため、スレーブ(機器B)はしばらく待たされることになる。その後、復号化が完了すると、マスタ(機器A)はセッション鍵1を用いて無線通信パラメータを暗号化し、「Winfo Offer」に内包してスレーブ(機器B)に送信する(S206)。一方、スレーブ(機器B)が「Winfo Offer」を受信すると、セッション鍵1で暗号化された無線通信パラメータを取り出し、セッション鍵1で復号化することにより、無線通信パラメータを取得する。そして、「Winfo Finish」をマスタ(機器A)にユニキャストで送信する(S207)。
ここで、マスタ(機器A)は、スレーブ(機器B)との無線通信パラメータ設定が終了すると、スレーブ(機器C)との無線通信パラメータを開始する。このマスタ(機器A)とスレーブ(機器C)との間のセッションは、スレーブ(機器B)との間のセッションと同様であり、その説明は省略する。尚、S203〜S207がS208〜S212にそれぞれ対応する。
このように、1対1通信のモードを複数機器間のモードに適用すると、マスタが公開鍵で暗号化されたセッション鍵の復号化の処理に占有されてしまい、無線パラメータ設定の処理を1台1台逐次的に処理しなければならなくなる。そのため、スレーブの台数に比例して全スレーブが無線通信パラメータ設定を完了するまでの時間が増大する。
そこで、公開鍵で暗号化されたセッション鍵の復号化処理を各スレーブに行わせるべく、マスタがセッション鍵を生成し、各スレーブがマスタに各スレーブの公開鍵を送信する構成とする。
[第1の実施形態]
次に、図3〜図6を用いて、マスタがセッション鍵を生成し、複数のスレーブがマスタに各スレーブの公開鍵を送信することにより、無線通信パラメータ設定を行うシステムの構成及び処理を説明する。第1の実施形態では、複数のスレーブに対してそれぞれ異なるセッション鍵を用いて無線通信パラメータ設定を行う場合について説明する。
図3は、第1の実施形態におけるシステム構成の一例を示す図である。図3において、301はマスタとして機能する機器A(デジタルカメラ)であり、無線通信機能を有し、パラメータ提供能力を持つ。302はスレーブとして機能する機器B(デジタルカメラ)であり、無線通信機能を有し、パラメータ受理能力を持つ。303はスレーブとして機能する機器C(デジタルカメラ)であり、機器Bと同様な機能を有する。マスタ301とスレーブ302、303は、通信パラメータ設定用ネットワークを構築し、上記3台でデータ通信を行うネットワークを構築する無線パラメータをマスタ301からスレーブ302、303に通知する例を説明する。ここで、マスタ、スレーブの役割は上述した通りであり、その説明は省略する。
図4は、第1の実施形態における複数機器間通信モードの無線通信パラメータ自動設定シーケンスを示す図である。図5は、第1の実施形態におけるマスタの処理を示すフローチャートである。図6は、第1の実施形態におけるスレーブの処理を示すフローチャートである。
まず、マスタ301が新しく作るネットワークに参加するスレーブの台数分のセッション鍵を生成する(S501)。具体的には、スレーブ302との共通鍵としてセッション鍵1を生成し(S401)、またスレーブ303との共通鍵としてセッション鍵2を生成する(S402)。台数分のセッション鍵を生成すると、任意のパケットを受信するまで待機する(S502)。
ここで、スレーブ302が自機の公開鍵をパケット「Public Key Offer」(S403)に内包し、マスタ301にユニキャストで送信する(S601)。そして、マスタ301から「Temporal Key Offer」(S404)を受信するまで待機する(S602)。
一方、マスタ301がパケットを受信すると(S502のYES)、そのパケットが「Public Key Offer」であるか否かを判断する(S503)。ここで、スレーブ302からの「Public Key Offer」の場合(S503のYES)、パケットから公開鍵を取り出し、その公開鍵を用いてセッション鍵1を暗号化する(S504)。マスタ301は暗号化されたセッション鍵1を「Temporal Key Offer」(S404)に内包し、スレーブ302にユニキャストで送信する(S505)。そして、任意のパケットを受信するまで待機する(S502)。
また、待機中のスレーブ302がマスタ301から「Temporal Key Offer」を受信すると(S602のYES)、自機の公開鍵で暗号化されたセッション鍵1を取り出し、自機の秘密鍵を用いて復号化する(S603)。そして、復号化が完了すると、「Temporal Key Finish」(S409)をマスタ301にユニキャストで送信する(S604)。
しかし、スレーブ302の復号化処理には数秒かかるため、その間に、スレーブ303が自機の公開鍵を「Public Key Offer」(S406)に内包し、マスタ301にユニキャストで送信する。
一方、マスタ301が「Public Key Offer」(S406)を受信すると、公開鍵を取り出し、その公開鍵を用いてセッション鍵2を暗号化する(S504)。そして、暗号化されたセッション鍵2を「Temporal Key Offer」(S407)に内包し、スレーブ303にユニキャストで送信する(S505)。これにより、スレーブ303では自機の公開鍵で暗号化されたセッション鍵2を取り出し、自機の秘密鍵を用いて復号化する(S603)。そして、復号化が完了すると、「Temporal Key Finish」(S412)をマスタ301にユニキャストで送信する(S604)。
また、マスタ301が「Temporal Key Finish」をスレーブ302から受信した場合(S506のYES)、無線通信パラメータをセッション鍵1で暗号化する(S507)。暗号化が終了すると、暗号化された無線通信パラメータを「Winfo Offer」(S410)に内包し、スレーブ302にユニキャストで送信する(S508)。
これにより、スレーブ302が「Winfo Offer」を受信すると(S605のYES)、セッション鍵1で暗号化された無線通信パラメータを取り出し、セッション鍵1で復号化する(S606)。そして、スレーブ302は、「Winfo Finish」(S411)をマスタ301にユニキャストで送信する(S407)。一方、マスタ301が「Winfo Finish」をスレーブ302から受信すると(S509のYES)、全てのスレーブから受信したか否かを判定する。ここで、受信していないため、パケットの受信待ちに戻る。
また、マスタ301が「Temporal Key Finish」をスレーブ303から受信した場合(S506のYES)、無線通信パラメータをセッション鍵2で暗号化する(S507)。暗号化が終了すると、暗号化された無線通信パラメータを「Winfo Offer」(S413)に内包し、スレーブ303にユニキャストで送信する(S508)。
これにより、スレーブ303が「Winfo Offer」を受信すると(S605のYES)、セッション鍵2で暗号化された無線通信パラメータを取り出し、セッション鍵2で復号化する(S606)。そして、スレーブ303は、「Winfo Finish」(S414)をマスタ301にユニキャストで送信する(S407)。一方、マスタ301が「Winfo Finish」をスレーブ303から受信すると(S509のYES)、全てのスレーブから受信したか否かを判定する。その結果、全て受信したので、この処理を終了する。マスタ301は全てのスレーブから「Winfo Finish」を受信すると、スレーブに送った無線通信パラメータを設定し、データ通信用のネットワークを形成する。また、スレームもマスタから送られてきた無線通信パラメータを設定し、データ通信用のネットワークに接続する。
ここでは、マスタ301と2台のスレーブ302、303で構成されるシステムを例に挙げて説明したが、本発明はこれだけに限らず、スレーブの台数が増加した場合にも適用可能である。
また、スレーブが「Public Key Offer」を送信するタイミングは、直前の処理が逐次的に終了するため、直前の処理終了から一定時間待って行う方法と適当な範囲のランダムな時間待たせる方法も可能である。
[第2の実施形態]
次に、図面を参照しながら本発明に係る第2の実施形態について詳細に説明する。第1の実施形態では、複数のスレーブに対してそれぞれ異なるセッション鍵を用いたが、第2の実施形態では同一のセッション鍵を用いて無線通信パラメータ設定を行う場合について説明する。
尚、無線通信パラメータ設定を行うシステム構成は、図3に示す第1の実施形態と同じであり、マスタ、スレーブの役割も同じである。
図7は、第2の実施形態における複数機器間通信モードの無線通信パラメータ自動設定シーケンスを示す図である。図8は、第2の実施形態におけるマスタの処理を示すフローチャートである。尚、第2の実施形態におけるスレーブの処理は、図6を用いて説明した第1の実施形態と同じである。
まず、マスタ301は1つだけセッション鍵を生成し(S701、S801)、任意のパケットを受信するまで待機する(S802)。
ここで、第1の実施形態と同様に、スレーブ302が自機の公開鍵をパケット「Public Key Offer」(S702)に内包し、マスタ301にユニキャストで送信する。その後、スレーブ302はマスタ301から「Temporal Key Offer」(S703)を受信し、暗号化されたセッション鍵を自機の秘密鍵を用いて復号化する(S704)。復号化が完了すると、「Temporal Key Finish」(S708)をマスタ301にユニキャストで送信する。また、スレーブ303での処理も第1の実施形態と同様である。
一方、マスタ301がパケットを受信すると(S802のYES)、そのパケットが「Public Key Offer」であるか否かを判断する(S803)。ここで、スレーブ302からの「Public Key Offer」の場合(S803のYES)、パケットから公開鍵を取り出し、その公開鍵を用いてセッション鍵を暗号化する(S804)。マスタ301は暗号化したセッション鍵を「Temporal Key Offer」(S703)に内包し、スレーブ302にユニキャストで送信する(S805)。そして、任意のパケットを受信するまで待機する(S802)。
次に、マスタ301がスレーブから「Temporal Key Finish」を受信すると(S806のYES)、1回目の受信か否かを判断する(S807)。ここで、1回目の受信の場合には、無線通信パラメータをセッション鍵で暗号化し、暗号化したセッション鍵をマスタ301の記憶装置にキャッシュする(S808)。その後、暗号化が終了すると、暗号化された無線通信パラメータを「Winfo Offer」に内包し、「Temporal Key Finish」を送信したスレーブにユニキャストで送信する(S809)。この例では、スレーブ302から「Temporal Key Finish」(S708)を受信し、「Winfo Offer」(S709)を送信する。
また、1回目の受信でない場合には、キャッシュした暗号化済みの無線通信パラメータを「Winfo Offer」に内包し、「Temporal Key Finish」を送信したスレーブに送信する。ここでは、スレーブ303から「Temporal Key Finish」(S711)を受信し、「Winfo Offer」(S712)を送信する。
尚、マスタ301から「Winfo Offer」を受信した各スレーブの処理は第1の実施形態と同様である。
その後、マスタ301が各スレーブから「Winfo Finish」(S710又はS713)を受信した場合の処理(S810のYES、S811)は第1の実施形態と同様である。
このように、セッション鍵を1つにすることで、記憶装置の容量の少ない組み込み装置においてもセッション鍵によるメモリ領域の圧迫を抑えることができ、将来鍵長が冗長になっても対応できる。
[変形例]
第1及び第2の実施形態では、マスタ301がスレーブ302、303に対して個別に「Winfo Offer」をユニキャストで送信しているが、マルチキャストで送信しても良い。これにより、無線の帯域を節約することができる。
ここで、図9、図10を用いて、「Winfo Offer」をマルチキャストで送信する変形例について説明する。
図9は、第2の実施形態における変形例の複数機器間通信モードの無線通信パラメータ自動設定シーケンスを示す図である。図10は、第2の実施形態における変形例のマスタの処理を示すフローチャートである。尚、基本的には第2の実施形態と同じであるため、以下では第2の実施形態との差異のみを説明する。
マスタ301の処理において、スレーブから「Temporal Key Finish」を始めて受信した場合には(S1007のYES)、無線通信パラメータをセッション鍵で暗号化する(S1008)。その後、全てのスレーブから「Temporal Key Finish」を受信したか否かを判定する(S1009)。この判定は、例えばカウンタを設け、スレーブから受信した回数をカウントすることで判定する。そして、全てのスレーブから受信すると、「Winfo Offer」(S910)をマルチキャストで送信する(S1010)。
[第3の実施形態]
次に、図面を参照しながら本発明に係る第3の実施形態について詳細に説明する。第3の実施形態では、従来の無線通信パラメータ交換方法しかサポートしていないスレーブを含む場合について説明する。
尚、無線通信パラメータ設定を行うシステム構成は、図3に示す第1の実施形態と同じである。ここで、マスタ301は上述した無線通信パラメータ設定方法を行えるスレーブ302の台数(例えばL台)と従来の無線通信パラメータ交換方法しか行えないスレーブ303の台数(例えばM台)とを把握している。
図11は、第3の実施形態における複数機器間通信モードの無線通信パラメータ自動設定シーケンスを示す図である。図12は、第3の実施形態におけるマスタの処理を示すフローチャートである。図13は、従来の無線通信パラメータ交換方法しかサポートしていないスレーブの処理を示すフローチャートである。
尚、マスタ301と上述した無線通信パラメータ設定方法を行えるスレーブ302との間のシーケンスは第1の実施形態と同じである。
まず、マスタ301はL個のセッション鍵を生成し(S1101、S1201)、任意のパケットを受信するまで待機する(S1202)。そして、S1203〜S1209は、第1の実施形態のマスタ301の処理S503〜S509と同じであり、シーケンスのS1103〜S1108は、図4に示すS403〜S405、S409〜S411に相当する。
そして、マスタ301が「Winfo Finish」(S1108)を受信すると(S1209のYES)、L回受信したか否かを判断する(S1210)。ここで、YESであればM個のスレーブ303と従来の方法で無線通信パラメータ交換を行う(S1211)。
まず、スレーブ303がセッション鍵を1つだけ生成し(S1102、S1301)、マスタ301から「Public Key Offer」(S1109)を受信する(S1302)。次に、受信パケットからマスタ301の公開鍵を取り出し、その公開鍵を用いてセッション鍵を暗号化する(S1303)。そして、暗号化されたセッション鍵を「Temporal Key Offer」(S1110)に内包し、マスタ301に送信する(S1304)。
次に、スレーブ303が「Winfo Offer」(S1112)を受信すると(S1305のYES)、セッション鍵で暗号化された無線通信パラメータを取り出し、セッション鍵を用いて復号化する(S1306)。そして、復号化が終了すると、「Wifno Finish」(S1113)をマスタ3011へ送信する(S1307)。
第3の実施形態によれば、第1及び第2の実施形態で説明した無線通信パラメータ設定方法をサポートしていない機器が存在する場合でも、一括して無線通信パラメータ設定を行うことができる。
上述した実施形態によれば、複数の無線機器による無線パラメータ設定で公開鍵で暗号化された無線パラメータの復号化という負荷の高い処理をスレーブが行うため、マスタは平行して複数のスレーブと無線パラメータ設定を行うことができる。これにより、全てのスレーブの無線パラメータ設定を行うまでの時間を短縮することができる。
尚、本発明は複数の機器(例えば、ホストコンピュータ,インターフェース機器,リーダ,プリンタなど)から構成されるシステムに適用しても、1つの機器からなる装置(例えば、複写機,ファクシミリ装置など)に適用しても良い。
また、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(CPU若しくはMPU)が記録媒体に格納されたプログラムコードを読出し実行する。これによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
このプログラムコードを供給するための記録媒体として、例えばフレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、次の場合も含まれることは言うまでもない。即ち、プログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理により前述した実施形態の機能が実現される場合である。
更に、記録媒体から読出されたプログラムコードがコンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込む。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理により前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
1対1通信を行うモードでの無線通信パラメータ自動設定シーケンスを示す図である。 複数機器間通信モードでの無線通信パラメータ自動設定シーケンスを示す図である。 第1の実施形態におけるシステム構成の一例を示す図である。 第1の実施形態における複数機器間通信モードの無線通信パラメータ自動設定シーケンスを示す図である。 第1の実施形態におけるマスタの処理を示すフローチャートである。 第1の実施形態におけるスレーブの処理を示すフローチャートである。 第2の実施形態における複数機器間通信モードの無線通信パラメータ自動設定シーケンスを示す図である。 第2の実施形態におけるマスタの処理を示すフローチャートである。 第2の実施形態における変形例の複数機器間通信モードの無線通信パラメータ自動設定シーケンスを示す図である。 第2の実施形態における変形例のマスタの処理を示すフローチャートである。 第3の実施形態における複数機器間通信モードの無線通信パラメータ自動設定シーケンスを示す図である。 第3の実施形態におけるマスタの処理を示すフローチャートである。 従来の無線通信パラメータ交換方法しかサポートしていないスレーブの処理を示すフローチャートである。

Claims (9)

  1. マスタとしての機器と複数のスレーブとしての機器とで構成されるシステムであって、
    前記マスタは、セッション鍵を生成する生成手段と、
    各スレーブから公開鍵を受信し、当該公開鍵で前記セッション鍵を暗号化し、各スレーブへ送信する第1送信手段と、
    各スレーブから復号化の完了の通知を受信する第1受信手段と、
    前記第1受信手段による前記通知の受信に基づいて、前記セッション鍵で無線パラメータを暗号化し、各スレーブへマルチキャストで送信する第2送信手段と、
    各スレーブから無線パラメータの取得完了の通知を受信する第2受信手段と、
    前記第2受信手段により全てのスレーブからの前記通知の受信に基づいて、前記無線パラメータの設定に切り替える切替手段とを有し、
    各スレーブは、前記公開鍵を前記マスタへ送信し、当該公開鍵で暗号化されたセッション鍵を受信して復号化する手段と、
    前記セッション鍵の復号化を完了すると、前記マスタに復号化の完了を通知する第1通知手段と、
    前記マスタから前記セッション鍵で暗号化された無線パラメータを受信し、前記復号化したセッション鍵で復号化する手段と、
    前記無線パラメータの復号化を完了すると、前記マスタに無線パラメータの取得完了を通知する第2通知手段とを有することを特徴とするシステム。
  2. 前記生成手段は、各スレーブに共通の1つのセッション鍵を生成することを特徴とする請求項1に記載のシステム。
  3. 各スレーブは、前記マスタから受信した前記公開鍵で暗号化されたセッション鍵を秘密鍵で復号化することを特徴とする請求項1又は2に記載のシステム。
  4. 前記第2送信手段は、最初の通知受信に基づいて、前記セッション鍵で無線パラメータを暗号化し、全てのスレーブからの通知受信に基づいて、暗号化した無線パラメータを各スレーブへマルチキャストで送信することを特徴とする請求項1乃至3の何れか一項に記載のシステム。
  5. 複数の機器に対して無線パラメータを提供する通信装置において、
    セッション鍵を生成する生成手段と、
    各機器から公開鍵を受信する手段と、
    前記受信した前記各機器に対応する公開鍵で前記セッション鍵を暗号化する手段と、
    前記暗号化したセッション鍵を前記各機器に送信する手段と、
    前記各機器から、前記送信したセッション鍵の復号化の完了の通知を受信する手段と、
    前記通知の受信に基づいて、前記セッション鍵で前記無線パラメータを暗号化する手段と、
    前記暗号化した前記無線パラメータを前記各機器にマルチキャストで送信する手段と、
    前記各機器から、前記無線パラメータの取得完了通知を受信する手段と、
    前記各機器の全ての機器から前記取得完了通知受信すると、前記無線パラメータの設定に切り替える手段と、
    を有することを特徴とする通信装置。
  6. 前記生成手段は、各機器に共通の1つのセッション鍵を生成することを特徴とする請求項5に記載の通信装置。
  7. 前記マルチキャストで送信する手段は、全てのスレーブからの通知受信に基づいて、暗号化した無線パラメータを各機器へマルチキャストで送信することを特徴とする請求項5又は6に記載の通信装置。
  8. マスタとしての機器と複数のスレーブとしての機器とで構成されるシステムの処理方法であって、
    前記マスタが、セッション鍵を生成する工程と、
    各スレーブから公開鍵を受信し、当該公開鍵で前記セッション鍵を暗号化し、各スレーブへ送信する第1送信工程と、
    各スレーブから復号化の完了の通知を受信する第1受信工程と、
    前記第1受信工程による前記通知の受信に基づいて、前記セッション鍵で無線パラメータを暗号化し、各スレーブへマルチキャストで送信する第2送信工程と、
    各スレーブから無線パラメータの取得完了の通知を受信する第2受信工程と、
    前記第2受信工程により全てのスレーブからの前記通知の受信に基づいて、前記無線パラメータの設定に切り替える切替工程とを有し、
    各スレーブが、前記公開鍵を前記マスタへ送信し、当該公開鍵で暗号化されたセッション鍵を受信して復号化する工程と、
    前記セッション鍵の復号化を完了すると、前記マスタに復号化の完了を通知する第1通知工程と、
    前記マスタから前記セッション鍵で暗号化された無線パラメータを受信し、前記復号化したセッション鍵で復号化する工程と、
    前記無線パラメータの復号化を完了すると、前記マスタに無線パラメータの取得完了を通知する第2通知工程とを有することを特徴とするシステムの処理方法。
  9. 複数の機器に対して無線パラメータを提供する通信装置における処理方法であって、
    セッション鍵を生成する工程と、
    各機器から公開鍵を受信する工程と、
    前記受信した前記各機器に対応する公開鍵で前記セッション鍵を暗号化する工程と、
    前記暗号化したセッション鍵を前記各機器に送信する工程と、
    前記各機器から、前記送信したセッション鍵の復号化の完了の通知を受信する工程と、
    前記通知の受信に基づいて、前記セッション鍵で前記無線パラメータを暗号化する工程と、
    前記暗号化した前記無線パラメータを前記各機器にマルチキャストで送信する工程と、
    前記各機器から、前記無線パラメータの取得完了通知を受信する工程と、
    前記各機器の全ての機器から前記取得完了通知受信すると、前記無線パラメータの設定に切り替える工程と、
    を有することを特徴とする処理方法。
JP2006077400A 2006-03-20 2006-03-20 システム及びその処理方法、並びに通信装置及び処理方法 Expired - Fee Related JP5013728B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006077400A JP5013728B2 (ja) 2006-03-20 2006-03-20 システム及びその処理方法、並びに通信装置及び処理方法
EP07738486.5A EP1997267B1 (en) 2006-03-20 2007-03-07 Communication system, communication device and processing method therefor
US12/162,835 US8472629B2 (en) 2006-03-20 2007-03-07 Communication system, communication device and processing method therefor
PCT/JP2007/055015 WO2007108372A1 (en) 2006-03-20 2007-03-07 Communication system, communication device and processing method therefor
US13/893,490 US20130243196A1 (en) 2006-03-20 2013-05-14 Communication system, communication device and processing method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006077400A JP5013728B2 (ja) 2006-03-20 2006-03-20 システム及びその処理方法、並びに通信装置及び処理方法

Publications (3)

Publication Number Publication Date
JP2007258822A JP2007258822A (ja) 2007-10-04
JP2007258822A5 JP2007258822A5 (ja) 2009-05-07
JP5013728B2 true JP5013728B2 (ja) 2012-08-29

Family

ID=38522404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006077400A Expired - Fee Related JP5013728B2 (ja) 2006-03-20 2006-03-20 システム及びその処理方法、並びに通信装置及び処理方法

Country Status (4)

Country Link
US (2) US8472629B2 (ja)
EP (1) EP1997267B1 (ja)
JP (1) JP5013728B2 (ja)
WO (1) WO2007108372A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4789817B2 (ja) 2007-01-29 2011-10-12 キヤノン株式会社 通信装置及び通信装置の通信方法、プログラム
US8204230B2 (en) * 2007-05-08 2012-06-19 Infineon Technologies Ag Communication device, method for establishing a communication connection and method for using a communication connection
EP2249510A4 (en) * 2008-02-29 2013-01-02 Mitsubishi Electric Corp KEY MANAGEMENT SERVER, TERMINAL, KEY SHARING SYSTEM, KEY DISTRIBUTION PROGRAM AND METHOD, PROGRAM AND KEY RECEIVING METHOD
JP2009223357A (ja) * 2008-03-13 2009-10-01 Omron Corp 機器およびそのパラメータ設定方法
JP5183307B2 (ja) 2008-06-10 2013-04-17 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5448434B2 (ja) * 2008-12-11 2014-03-19 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP5235778B2 (ja) * 2009-05-15 2013-07-10 キヤノン株式会社 通信装置、通信装置の制御方法
JP5409147B2 (ja) * 2009-07-03 2014-02-05 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
JP5539549B2 (ja) * 2013-01-16 2014-07-02 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
JP6920814B2 (ja) * 2016-12-12 2021-08-18 キヤノン株式会社 通信装置及び通信方法、コンピュータプログラム
KR101776172B1 (ko) * 2017-02-14 2017-09-07 주식회사 유니온플레이스 사물 인터넷 장치
WO2019168477A1 (en) * 2018-03-02 2019-09-06 Nitto Denko Corporation System and method for securing data communication between computers
GB2578767B (en) * 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
US11637745B2 (en) 2019-09-11 2023-04-25 Hand Held Products, Inc. Configuring a remote electronic device by a peer electronic device in a networked environment

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61163746A (ja) * 1985-01-14 1986-07-24 Fujitsu Ltd 暗号鍵配送方式
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
US6128483A (en) * 1996-11-19 2000-10-03 Ericsson, Inc. Simultaneous over the air data download to multiple radios
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
US6233248B1 (en) * 1997-10-14 2001-05-15 Itt Manufacturing Enterprises, Inc. User data protocol for internet data communications
US6088337A (en) * 1997-10-20 2000-07-11 Motorola, Inc. Method access point device and peripheral for providing space diversity in a time division duplex wireless system
US6058106A (en) * 1997-10-20 2000-05-02 Motorola, Inc. Network protocol method, access point device and peripheral devices for providing for an efficient centrally coordinated peer-to-peer wireless communications network
JP2865654B1 (ja) * 1998-02-03 1999-03-08 株式会社高度移動通信セキュリティ技術研究所 鍵更新方法
JP4009108B2 (ja) * 1999-08-10 2007-11-14 富士通株式会社 メモリカード
US6769000B1 (en) * 1999-09-08 2004-07-27 Nortel Networks Limited Unified directory services architecture for an IP mobility architecture framework
JP2001177549A (ja) * 1999-12-20 2001-06-29 Nec Corp 伝送ネットワークシステムにおける装置間通信パラメータの変更方式
JP2003531539A (ja) * 2000-04-17 2003-10-21 エアビクティ インコーポレイテッド 移動体データ通信用の安全な動的リンク割り当てシステム
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
DE10037500A1 (de) * 2000-08-01 2002-02-28 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine kryptographisch gesicherte Punkt-zu-Multipunktverbindung
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
JP4029629B2 (ja) 2001-03-27 2008-01-09 セイコーエプソン株式会社 通信機器、通信方法およびプログラム
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
JP2002374239A (ja) * 2001-05-30 2002-12-26 World Top Technology Co Ltd 情報暗号化方法
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US20030037250A1 (en) * 2001-06-29 2003-02-20 Doodlebug Online, Inc. System and method for securely accessing data on content servers using dual encrypted paths from a central authorization host
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
US7228415B2 (en) * 2001-11-02 2007-06-05 General Instrument Corporation Method and apparatus for transferring a communication session
US20030140223A1 (en) * 2002-01-23 2003-07-24 Robert Desideri Automatic configuration of devices for secure network communication
US20030163692A1 (en) * 2002-01-31 2003-08-28 Brocade Communications Systems, Inc. Network security and applications to the fabric
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
JP3773877B2 (ja) * 2002-06-04 2006-05-10 株式会社東芝 無線lan通信パラメータ設定装置、無線端末及び無線lan通信パラメータ設定方法
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
US7356011B1 (en) * 2002-12-18 2008-04-08 Mayfield Xi Simplified configuration and security for networked wireless devices
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US7340247B1 (en) * 2003-05-29 2008-03-04 Airespace, Inc. Wireless network infrastructure including wireless discovery and communication mechanism
JP2007500977A (ja) * 2003-07-30 2007-01-18 松下電器産業株式会社 ソフトウェア・ダウンロードのための安全機構
JP4369191B2 (ja) * 2003-09-26 2009-11-18 株式会社ルネサステクノロジ 端末装置及び認証システム
US20050130647A1 (en) * 2003-10-22 2005-06-16 Brother Kogyo Kabushiki Kaisha Wireless lan system, communication terminal and communication program
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US7526649B2 (en) * 2003-12-30 2009-04-28 Intel Corporation Session key exchange
US7591012B2 (en) * 2004-03-02 2009-09-15 Microsoft Corporation Dynamic negotiation of encryption protocols
GB2411801B (en) * 2004-03-05 2006-12-20 Toshiba Res Europ Ltd Wireless network
JP3976027B2 (ja) * 2004-04-08 2007-09-12 松下電器産業株式会社 無線通信装置および無線通信システム
US7346370B2 (en) * 2004-04-29 2008-03-18 Cellport Systems, Inc. Enabling interoperability between distributed devices using different communication link technologies
ATE499787T1 (de) * 2004-04-30 2011-03-15 Research In Motion Ltd System und verfahren zur sicherung von daten
US8589687B2 (en) * 2004-08-18 2013-11-19 Broadcom Corporation Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
US7467302B2 (en) * 2004-11-19 2008-12-16 Alpha Networks Inc. Secure connection mechanism capable of automatically negotiating password between wireless client terminal and wireless access terminal
US7616594B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Wireless device discovery and configuration
US7643817B2 (en) * 2005-05-18 2010-01-05 General Dynamics C4 Systems, Inc. Method and apparatus for rapid secure session establishment on half-duplex AD-hoc group voice cellular network channels
JP5040087B2 (ja) * 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
EP1955511B1 (en) * 2005-11-30 2015-02-25 Telecom Italia S.p.A. Method and system for automated and secure provisioning of service access credentials for on-line services

Also Published As

Publication number Publication date
WO2007108372A1 (en) 2007-09-27
EP1997267A1 (en) 2008-12-03
JP2007258822A (ja) 2007-10-04
US8472629B2 (en) 2013-06-25
EP1997267A4 (en) 2017-05-17
US20130243196A1 (en) 2013-09-19
US20090028341A1 (en) 2009-01-29
EP1997267B1 (en) 2018-05-30

Similar Documents

Publication Publication Date Title
JP5013728B2 (ja) システム及びその処理方法、並びに通信装置及び処理方法
JP5053424B2 (ja) 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
JP5279909B2 (ja) 親機及び子機
EP1868314B1 (en) Communication apparatus and method thereof
JP4839554B2 (ja) 無線通信システム、クライアント装置、サーバ装置および無線通信方法
JP6759011B2 (ja) 通信装置、通信方法、及びプログラム
WO1998001975A1 (fr) Procede, appareil et systeme de communication sans fil et support d'informations
JP5600407B2 (ja) 通信装置、通信装置の制御方法及びコンピュータプログラム
JP2006238343A (ja) 暗号キー配信装置、無線通信端末、無線アクセスポイント、無線データ通信システム、無線データ通信方法、プログラム、記録媒体
WO2018176425A1 (zh) 一种通信方法及设备
KR20090115292A (ko) 버튼 방식의 무선 랜 설정 방법 및 장치
JP2007142958A (ja) 通信装置及び通信方法
CN112422283B (zh) 一种量子密钥传输方法
CN112422284B (zh) 一种量子通信***
JP7387275B2 (ja) 通信装置、通信方法及びプログラム
KR101786607B1 (ko) 이벤트 알림 방법 및 상기 방법을 수행하는 디바이스 및 통신 서버
JP2004199470A (ja) 印刷システム
JP2006285090A (ja) ネットワーク構築方法及び通信装置
TWI756902B (zh) 配網系統及其方法
WO2019021770A1 (ja) 通信装置、通信装置の制御方法及びプログラム
WO2018198180A1 (ja) 通信端末、通信方法、およびプログラム
WO2023220937A1 (zh) 通信方法、装置、设备、存储介质、芯片、产品及程序
JP2004064326A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム
JPH11234260A (ja) 暗号鍵更新システムおよび方法
JP6933182B2 (ja) 通信システムおよび通信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120510

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120604

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120605

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5013728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees