JP2015186215A - Communication system, communication apparatus and communication method - Google Patents
Communication system, communication apparatus and communication method Download PDFInfo
- Publication number
- JP2015186215A JP2015186215A JP2014063741A JP2014063741A JP2015186215A JP 2015186215 A JP2015186215 A JP 2015186215A JP 2014063741 A JP2014063741 A JP 2014063741A JP 2014063741 A JP2014063741 A JP 2014063741A JP 2015186215 A JP2015186215 A JP 2015186215A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- identification information
- unit
- communication device
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、通信システム等に関し、例えば、互いに共通する暗号鍵を用いて通信装置同士が互いに通信する通信システム等に関する。 The present invention relates to a communication system or the like, for example, a communication system or the like in which communication apparatuses communicate with each other using mutually common encryption keys.
近年、無線LAN(Local Area Network)アクセスポイント等の無線LAN親機機能を有する通信装置と、ゲーム機やパーソナルコンピュータやスマートフォンやタブレット端末等の無線LAN子機機能を有する通信装置とを無線LAN接続する技術が広く知られている。 In recent years, a wireless LAN connection between a communication device having a wireless LAN base unit function such as a wireless LAN (Local Area Network) access point and a communication device having a wireless LAN handset function such as a game machine, a personal computer, a smartphone, or a tablet terminal The technology to do is widely known.
なお、無線LAN接続の技術に関連する技術が、例えば、特許文献1〜2に記載されている。 In addition, the technique relevant to the technique of wireless LAN connection is described in patent documents 1-2, for example.
しかしながら、アクセスポイント等の通信装置とタブレット端末等の通信装置とを互いに無線LAN接続するためには、通信相手のSSID(Service Set Identifier)や暗号鍵等の各種設定情報を各通信装置に個別に入力して設定する必要があるという問題があった。そのため、例えば、通信装置の操作に慣れていないユーザが、誤った設定情報を入力してしまうこともある。 However, in order to establish a wireless LAN connection between a communication device such as an access point and a communication device such as a tablet terminal, various setting information such as the SSID (Service Set Identifier) and encryption key of the communication partner is individually assigned to each communication device. There was a problem that it was necessary to input and set. Therefore, for example, a user who is not familiar with the operation of the communication device may input incorrect setting information.
本発明は、このような事情を鑑みてなされたものであり、その目的は、設定情報の入力を要することなく、第1及び第2の通信装置が互いに通信することができる通信システム等を提供することにある。 The present invention has been made in view of such circumstances, and an object thereof is to provide a communication system or the like that allows the first and second communication devices to communicate with each other without requiring input of setting information. There is to do.
本発明の通信システムは、第1の通信装置と、前記第1の通信装置と互いに通信を行う第2の通信装置と、を有する通信システムであって、前記第1の通信装置は、暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルと、前記暗号鍵識別情報を示す情報を通知する通知部と、を備え、前記第2の通信装置は、前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルと、前記通知部により通知される前記暗号鍵識別情報に基づいて、前記第2の暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備える。 The communication system according to the present invention is a communication system including a first communication device and a second communication device that communicates with the first communication device, wherein the first communication device includes an encryption key. A first encryption key table for storing the encryption key identification information for identifying the encryption key in association with each other, and a notification unit for notifying information indicating the encryption key identification information, The second communication device is notified by the notification unit, the second encryption key table storing the same information as the encryption key and the encryption key identification information stored in the first encryption key table. An extraction unit that extracts the encryption key from the second encryption key table based on the encryption key identification information.
本発明の通信装置は、暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブルと、他方の通信装置から通知される前記暗号鍵識別情報に基づいて、前記暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備え、前記抽出部により抽出された前記暗号鍵を用いて前記他方の通信装置と互いに通信する。 The communication device of the present invention includes an encryption key table that stores an encryption key and encryption key identification information for identifying the encryption key in association with each other, and the encryption key identification information notified from the other communication device. And an extraction unit that extracts the encryption key from the encryption key table, and communicates with the other communication device using the encryption key extracted by the extraction unit.
本発明の通信方法は、第1の通信装置と、前記第1の通信装置と互いに通信を行う第2の通信装置との間で行われる通信方法であって、前記第1の通信装置が、暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルを用いて、前記暗号鍵識別情報を示す情報を通知する通知ステップと、前記第2の通信装置が、前記通知ステップにより通知される前記暗号鍵識別情報に基づいて、前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルから、前記暗号鍵を抽出する抽出ステップと、を含む。 The communication method of the present invention is a communication method performed between a first communication device and a second communication device that communicates with the first communication device, wherein the first communication device includes: A notification step of notifying information indicating the encryption key identification information using a first encryption key table storing the encryption key and encryption key identification information for identifying the encryption key in association with each other; Based on the encryption key identification information notified by the notification step, the second communication device stores the same information as the encryption key and the encryption key identification information stored in the first encryption key table. An extraction step of extracting the encryption key from the stored second encryption key table.
本発明の通信システム等によれば、設定情報の入力を要することなく、第1及び第2の通信装置が互いに通信することができる。 According to the communication system and the like of the present invention, the first and second communication devices can communicate with each other without requiring input of setting information.
<第1の実施の形態>
図1を用いて、本発明の第1の実施の形態における通信システム1000の詳細な構成について説明する。図1は、通信システム1000の構成を示すブロック図である。
<First Embodiment>
The detailed configuration of the
図1に示されるように、通信システム1000は、第1の通信装置100と、第2の通信装置200とを有して構成されている。
As shown in FIG. 1, the
まず、図1を用いて、第1の通信装置100の詳細な構成を説明する。
First, the detailed configuration of the
第1の通信装置100は、第2の通信装置と互いに通信を行う。図1に示されるように、第1の通信装置100は、第1の暗号鍵テーブル110と、通知部120と、第1の制御部130とを備えて構成されている。
The
図1に示されるように、第1の暗号鍵テーブル110は、第1の制御部130に接続されている。第1の暗号鍵テーブル110は、暗号鍵と、暗号鍵を識別するための暗号鍵識別情報とを互いに対応付けて記憶する。
As shown in FIG. 1, the first encryption key table 110 is connected to the
ここで、図2を用いて、第1の暗号鍵テーブル110に記憶される暗号鍵と暗号鍵識別情報との対応関係について説明する。図2は、第1の暗号鍵テーブルに記憶される暗号鍵と暗号鍵識別情報との対応関係の一例を示す図である。 Here, the correspondence between the encryption key stored in the first encryption key table 110 and the encryption key identification information will be described with reference to FIG. FIG. 2 is a diagram illustrating an example of a correspondence relationship between encryption keys stored in the first encryption key table and encryption key identification information.
図2に示す(1)では、暗号鍵「暗号鍵1」と、暗号鍵「暗号鍵1」を識別するための暗号鍵識別情報「1」とが、互いに対応付けられて第1の暗号鍵テーブル110に記憶されている場合を示している。
In (1) shown in FIG. 2, the encryption key “
図2に示す(2)〜(4)については、上述した(1)と同様のため説明を省略する。 Since (2) to (4) shown in FIG. 2 are the same as (1) described above, description thereof is omitted.
図2に示した暗号鍵と暗号鍵識別情報との対応関係は、例えば、製造段階で予め設定されるものとする。但し、暗号鍵と暗号鍵識別情報との対応関係は、例えば、ユーザによって書き換えられるようにしてもよい。 The correspondence relationship between the encryption key and the encryption key identification information illustrated in FIG. 2 is set in advance, for example, at the manufacturing stage. However, the correspondence between the encryption key and the encryption key identification information may be rewritten by the user, for example.
なお、ここでは、第1の暗号鍵テーブル110は、複数(ここでは、4つ)の暗号鍵と、複数(ここでは、4つ)の暗号鍵識別情報とを互いに対応付けて記憶する例を示している。しかしながら、第1の暗号鍵テーブル110は、単数の暗号鍵と、単数の暗号化鍵識別情報とを互いに対応付けて記憶してもよい。 Here, the first encryption key table 110 stores a plurality (here, four) of encryption keys and a plurality (here, four) of encryption key identification information in association with each other. Show. However, the first encryption key table 110 may store a single encryption key and a single encryption key identification information in association with each other.
図1に戻って、通知部120は、第1の制御部130に接続されている。通知部120は、第1の暗号鍵テーブル110に記憶された暗号鍵識別情報を示す情報を通知する。
Returning to FIG. 1, the
通知部120は、例えば、音声を用いて暗号鍵識別情報を示す情報を通知してもよく、ユーザに表示提供することにより暗号鍵識別情報を通知してもよい。より具体的には、通知部120は、例えば、図2の(1)に示す暗号鍵識別情報「1」を示す情報を通知する場合、「1(イチ)」と発声する、あるいは信号音を1度鳴らす(例えば、「ピッ」という信号音)ことにより、暗号鍵識別情報「1」を示す情報を通知してもよい。
For example, the
暗号鍵識別情報「2」の場合も同様に、通知部120は、例えば、「2(ニ)」と発声する、あるいは信号音を2度鳴らす(例えば、「ピッピッ」という信号音)ことにより通知してもよい。
Similarly, in the case of the encryption key identification information “2”, the
また、より具体的には、通知部120は、例えば、「1」をユーザに表示提供することにより暗号鍵識別情報「1」を示す情報を通知してもよい。暗号鍵識別情報「2」の場合も同様に、通知部120は、例えば、「2」をユーザに表示提供することにより通知してもよい。
More specifically, the
また、通知部120は、例えば、第1の通信装置100に実装されたバイブレータの振動時間や振動回数を用いて暗号鍵識別情報を通知してもよい。より具体的には、通知部120は、例えば、バイブレータを1度振動させる、あるいはバイブレータを1秒間振動させることにより、暗号鍵識別情報「1」を示す情報を通知してもよい。暗号鍵識別情報「2」の場合も同様に、通知部120は、例えば、バイブレータを2度振動させる、あるいはバイブレータを2秒間振動させることにより通知してもよい。
In addition, the
また、通知部120は、第1及び第2のトリガー信号を送信し、暗号鍵識別情報を、第1のトリガー信号の送信時間と第2のトリガー信号の送信時間との間の時間差を変更することにより区別して通知してもよい。
In addition, the
通知部120は、例えば、発光素子であり、暗号鍵識別情報を発光素子の発光点滅回数で設定された発光パターンを変更することにより区別して通知してもよい。この2つの通知手段を用いた通知方法については、後述する第2の実施の形態にて詳しく説明する。
The
図1に示されるように、第1の制御部130は、第1の暗号鍵テーブル110と、通知部120とにそれぞれ接続されている。第1の制御部130は、第1の通信装置100の全体を制御する。また、第1の制御部130は、第1の暗号鍵テーブル110により記憶された暗号鍵と暗号鍵識別情報との対応関係を取得し、その取得した情報を通知部120に出力する。
As shown in FIG. 1, the
次に、同じく図1を用いて、第2の通信装置200の詳細な構成を説明する。
Next, the detailed configuration of the
図1に示されるように、第2の通信装置200は、第2の暗号鍵テーブル210と、入力部220と、第2の制御部230とを備えて構成されている。
As shown in FIG. 1, the
図1に示されるように、第2の暗号鍵テーブル210は、第2の制御部230に接続されている。第2の暗号鍵テーブル210は、第1の暗号鍵テーブル110に記憶されている暗号鍵及び暗号鍵識別情報と同一の情報を記憶する。ここでは、第2の暗号鍵テーブル210は、図2を用いて前述した第1の暗号鍵テーブル110と同一の内容を記憶しているものとする。
As shown in FIG. 1, the second encryption key table 210 is connected to the
図1に示されるように、入力部220は、第2の制御部230に接続されている。入力部220は、通知部120により通知される暗号鍵識別情報の入力を受け付ける。
As shown in FIG. 1, the
図1に示されるように、第2の制御部230は、第2の暗号鍵テーブル210と、入力部220とにそれぞれ接続されている。第2の制御部230は、第2の通信装置200の全体を制御する。第2の制御部230は、入力部220の入力結果を取得する。また、第2の制御部230は、第2の暗号鍵テーブル210に記憶された暗号鍵と暗号鍵識別情報との対応関係を取得する。
As shown in FIG. 1, the
図1に示されるように、第2の制御部230は、抽出部231を含んで構成されている。抽出部231は、通知部120により通知された暗号鍵識別情報に基づいて、第2の暗号鍵テーブル210から暗号鍵を抽出する。
As shown in FIG. 1, the
次に、図3を用いて、通信システム1000の動作を説明する。図3は、通信システム1000の動作フローを示すシーケンス図である。
Next, the operation of the
ここでは、通知部120が、図2の(1)に示す暗号鍵「暗号鍵1」に対応付けられた暗号鍵識別情報「1」を示す情報を通知するものとする。
Here, it is assumed that the
まず、図3に示されるように、第1の通信装置100の通知部120が、第1の暗号鍵テーブル110から暗号鍵「暗号鍵1」を選択する(ステップ(以下、Sとする)110)。なお、図2を用いて前述したように、第1の暗号鍵テーブル110が単数の暗号鍵と単数の暗号化鍵識別情報とを互いに対応付けて記憶している場合、このS110の処理を省略することができる。
First, as shown in FIG. 3, the
通知部120が選択する暗号鍵は、例えば、その都度ランダムに決定されてもよい。
The encryption key selected by the
次に、通知部120は、暗号鍵「暗号鍵1」に対応付けられた暗号鍵識別情報「1」を第2の通信装置200に通知する(S120)。ここでは、通知部120は、暗号鍵識別情報「1」をユーザに表示提供するものとする。
Next, the
そして、第2の通信装置200の入力部220は、暗号鍵識別情報の入力を受け付ける(S130)。ここでは、第2の通信装置200のユーザが、通知部120により表示提供された暗号鍵識別情報「1」を入力部220を操作することにより入力するものとする。
And the
但し、入力部220は、例えば、通知部120により表示提供される暗号鍵識別情報「1」をカメラ(不図示)を用いて撮像することによって、ユーザの入力動作を介さずに、暗号鍵識別情報の入力を受け付けてもよい。
However, the
最後に、抽出部231は、入力部220の入力結果を受け、暗号鍵識別情報「1」に対応する暗号鍵「暗号鍵1」を第2の暗号鍵テーブル210から抽出する(S140)。
Finally, the
以上に説明したように、本発明の第1の実施の形態における通信システム1000は、第1の通信装置100と、第1の通信装置100と互いに通信を行う第2に通信装置200とを有する通信システム1000であって、第1の通信装置100は、暗号鍵と、暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブル110と、暗号鍵識別情報を示す情報を通知する通知部120と、を備え、第2の通信装置200は、第1の暗号鍵テーブル110に記憶されている暗号鍵及び暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブル210と、通知部120により通知された暗号鍵識別情報に基づいて、第2の暗号鍵テーブル210から暗号鍵を抽出する抽出部231と、を備える。
As described above, the
このように、本発明の第1の実施の形態における通信システム1000では、第1の通信装置100及び第2の通信装置200は、互いに少なくとも同一の内容を記憶した暗号鍵テーブルを有する。そして、第2の通信装置200は、第1の通信装置100から通知される暗号鍵識別情報から、対応する暗号鍵を抽出する。
As described above, in the
これにより、第1及び第2の通信装置100、200は、互いに共通する通信する際の暗号鍵を設定することができる。その結果、通信システム1000は、暗号鍵といった設定情報の入力を要することなく、設定情報を設定することができる。この結果、第1及び第2の通信装置100、200は互いに通信することができる。
Thereby, the 1st and
また、本発明の第1の実施の形態における通信システム1000では、第1の通信装置100は、暗号鍵そのものを第2の通信装置200に送信することがない。従って、通信システム1000は、ユーザが意図しない第三者に暗号鍵が漏洩することを防止することができる。
In the
また、本発明の第1の実施の形態における通信方法は、第1の通信装置100と、第1の通信装置100と互いに通信を行う第2に通信装置200との間で行われる通信方法であって、第1の通信装置100が、暗号鍵と、暗号鍵を識別するための暗号鍵情報と、を互いに対応付けて記憶する第1の暗号鍵テーブル110を用いて、暗号鍵識別情報を示す情報を通知する通知ステップと、第2の通信装置200が、通知ステップにより通知された暗号鍵識別情報に基づいて、第1の暗号鍵テーブル110に記憶されている暗号鍵及び暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブル210から、暗号鍵を抽出する抽出ステップとを含む。
The communication method according to the first embodiment of the present invention is a communication method performed between the
この通信方法は、上述した通信システム1000のシステムの発明を方法の発明としたものであるから、上述した通信システム1000と同様の作用効果を奏する。
Since this communication method is based on the invention of the system of the
また、本発明の第1の実施の形態における通信装置100は、暗号鍵と、暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブル110と、暗号鍵識別情報を示す情報を他方の通信装置200に通知する通知部120と、を備え、通知部120により通知された暗号鍵識別情報に対応付けられた暗号鍵を用いて他方の通信装置200と互いに通信する。
The
このように、通信装置100は、暗号鍵テーブル110の暗号識別情報を他方の通信装置200に通知し、その通知した暗号識別情報に対応付けられた暗号鍵を用いて他方の通信装置200と互いに通信する。この結果、通信装置100は、上述した通信システム1000と同様の作用効果を奏する。
In this way, the
また、本発明の第1の実施の形態における通信装置200は、他方の通信装置100の暗号鍵テーブル110に記憶されている暗号鍵及び暗号鍵を識別するための暗号鍵識別情報と同一の情報を記憶する暗号鍵テーブル210であって、暗号鍵と、暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブル210と、他方の通信装置100から通知された暗号鍵識別情報に基づいて、暗号鍵テーブル210から暗号鍵を抽出する抽出部231と、を備える。このように、通信装置200は、他方の通信装置100から通知された暗号鍵識別情報に基づいて、暗号鍵テーブル210から暗号鍵を抽出するので、上述した通信システム1000と同様の作用効果を奏する。
In addition, the
<第2の実施の形態>
図4を用いて、本発明の第2の実施の形態における通信システム1000Aの詳細な構成を説明する。図4は、本発明の第2の実施の形態における通信システム1000Aの構成を示すブロック図である。なお、図4では、図1〜3で示した各構成要素と同等の構成要素には、図1〜3で示した符号と同等の符号を付している。以下の説明では、図1〜3で示した構成と同等の構成については説明を省略する。
<Second Embodiment>
The detailed configuration of the
図4に示されるように、通信システム1000Aは、アクセスポイント100Aと、スマートフォン200Aとを有して構成されている。
As illustrated in FIG. 4, the
まず、図4を用いて、アクセスポイント100Aの詳細な構成について説明する。
First, a detailed configuration of the
アクセスポイント100Aは、例えば、インターネット等のネットワーク(不図示)に接続されている。アクセスポイント100Aは、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc)802.11に準拠する通信装置であり、屋内又は屋外に設置されたルータ等の無線LAN機能を有する通信装置である。なお、アクセスポイント100Aは、本発明の第1の通信装置に相当する。
The
図4に示されるように、アクセスポイント100Aは、第1の暗号鍵テーブル110Aと、通知部120Aと、トリガー信号受信部121と、第1の制御部130Aと、暗号化信号送信部140と、第1の通信部150と、第1のタイマー160と、を備えて構成されている。
As shown in FIG. 4, the
第1の暗号鍵テーブル110Aは、本発明の第1の暗号鍵テーブルに対応する。 The first encryption key table 110A corresponds to the first encryption key table of the present invention.
ここで、図5を用いて、第1の暗号鍵テーブル110Aに記憶される暗号鍵と暗号鍵識別情報との対応関係と、暗号鍵識別情報の通知手段について説明する。図5(a)及び(b)は、第1の暗号鍵テーブル110Aに記憶される暗号鍵と暗号鍵識別情報との対応関係と、暗号鍵識別情報の通知手段との一例を示す図である。 Here, the correspondence relationship between the encryption key and the encryption key identification information stored in the first encryption key table 110A and the encryption key identification information notifying means will be described with reference to FIG. FIGS. 5A and 5B are diagrams showing an example of the correspondence between the encryption key stored in the first encryption key table 110A and the encryption key identification information, and the encryption key identification information notifying means. .
図5(a)に示す(1)では、図2に示した(1)と同様に、暗号鍵「暗号鍵1」と、暗号鍵識別情報「1」とが互いに対応付けられている場合を示している。また、図5(a)に示す(1)では、暗号鍵識別情報「1」の通知手段として、後述する発光部120Aの発光点滅回数で設定された発光パターン(ここでは、発光部120Aの点滅回数1回)が暗号鍵識別情報「1」に対応付けられている。
In (1) shown in FIG. 5A, as in (1) shown in FIG. 2, the encryption key “
図5(a)に示す(2)〜(4)については、上述した(1)と同様のため説明を省略する。 About (2)-(4) shown to Fig.5 (a), since it is the same as that of (1) mentioned above, description is abbreviate | omitted.
図5(b)に示す(5)では、暗号鍵「暗号鍵i」と、暗号鍵識別情報「i」とが互いに対応付けられている場合を示している。また、図5(b)に示す(5)では、暗号鍵識別情報「i」の通知手段として、後述する第1及び第2のタイマー160、260のタイマー値(ここでは、1秒)が暗号鍵識別情報「i」に対応付けられている。タイマー値は、第1及び第2のタイマー160、260がカウントを開始した時間と、第1及び第2のタイマー160、260がカウントを停止した時間との間の時間に対応する。
(5) shown in FIG. 5B shows a case where the encryption key “encryption key i” and the encryption key identification information “i” are associated with each other. Also, in (5) shown in FIG. 5B, as notification means for the encryption key identification information “i”, timer values (here, 1 second) of first and
図5(b)に示す(6)〜(8)については、上述した(5)と同様のため説明を省略する。 About (6)-(8) shown in FIG.5 (b), since it is the same as that of (5) mentioned above, description is abbreviate | omitted.
図4に戻って、発光部120Aは、本発明の通知部に対応する。発光部120Aは、例えば、LED(Light Emitting Diode)等の発光素子である。発光部120Aは、後述する暗号化部131により用いられた暗号鍵に対応する暗号鍵識別情報を、発光素子の発光点滅回数で設定された発光パターン(ここでは、発光部120Aの点滅回数)を変更することにより区別して通知する。
Returning to FIG. 4, the
例えば、発光部120Aは、暗号化部131により用いられた暗号鍵が図5(a)の(1)に示す暗号鍵「1」の場合、1回点滅することにより、暗号鍵「1」に対応する暗号鍵識別情報「1」を通知する。
For example, when the encryption key used by the
また、発光部120Aは、後述する第2の通信部250から送信される検出用信号(図8のProbe Request(A))を第1の通信部150が受信したとき、暗号鍵識別情報を示す情報を通知する。なお、発光部120Aは、本発明の通知部に相当する。
The
図4に示されるように、トリガー信号受信部121は、第1の制御部130Aに接続されている。トリガー信号受信部121は、後述するトリガー信号送信部221により送信される第1のトリガー信号(図9のProbe Request(B))及び第2のトリガー信号(図9のProbe Request(C))を受信する。
As shown in FIG. 4, the trigger
図4に示されるように、第1の制御部130Aは、第1の暗号鍵テーブル110と、発光部120Aと、トリガー信号受信部121と、暗号化信号送信部140と、第1の通信部150と、第1のタイマー160とにそれぞれ接続されている。第1の制御部130Aは、アクセスポイント100Aの全体を制御する。第1の制御部130Aは、本発明の第1の制御部に対応する。
As shown in FIG. 4, the first control unit 130A includes a first encryption key table 110, a
第1の制御部130Aは、トリガー信号受信部121により受信された第1及び第2のトリガー信号を取得し、取得した第1及び第2のトリガー信号に応じて、第1のタイマー160をON又はOFFにする。
The first controller 130A acquires the first and second trigger signals received by the
第1の制御部130Aは、生成部132により生成された暗号化信号を、暗号化信号送信部140に出力する。また、第1の制御部130Aは、第1の通信部150により受信した検出用信号を取得する。
The first controller 130A outputs the encrypted signal generated by the
また、第1の制御部130Aは、第1の通信部150により受信される検出用信号(図8のProbe Request(A))及び要求信号(図9のProbe Request(α))を取得する。
In addition, the first control unit 130A acquires a detection signal (Probe Request (A) in FIG. 8) and a request signal (Probe Request (α) in FIG. 9) received by the
図4に示されるように、第1の制御部130Aは、暗号化部131と、生成部132と、AP側抽出部133とを含んで構成されている。
As shown in FIG. 4, the
暗号化部131は、スマートフォン200Aとの接続に用いる接続用識別情報を、暗号鍵を用いて暗号化する。ここでは、接続用識別情報は、IEEE802.11に規格されるSSIDであるものとする。この接続用識別情報(SSID)は、例えば、アクセスポイント100Aに予め設定されている。
The
また、暗号化部131は、接続用識別情報に加え、スマートフォン200Aを識別するための第2の通信装置側固有識別情報とを、暗号鍵を用いて暗号化する。ここでは、第2の通信装置側固有識別情報は、Mac(Media Access Control)アドレスであるものとする。
In addition to the connection identification information, the
この第2の通信装置側固有識別情報は、例えば、後述するスマートフォン200Aから送信される検出用信号を第1の通信部150が受信したとき、検出用信号中の第2の通信装置側固有識別情報を基にアクセスポイント100Aに設定されるものとする。
The second communication device side unique identification information is, for example, when the
なお、第2の通信装置側固有識別情報(Macアドレス)は、予めアクセスポイント100Aに設定されていてもよい。
The second communication device side unique identification information (Mac address) may be set in advance in the
生成部132は、暗号化後の接続用識別情報(SSID)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス)を共に含む信号を、暗号化信号として生成する。
The
ここでは、暗号化信号は、IEEE802.11に規格されるMacフレームを使って伝送されるBeaconフレーム(図8のBeacon(α))であるものとする。 Here, it is assumed that the encrypted signal is a Beacon frame (Beacon (α) in FIG. 8) transmitted using a Mac frame standardized by IEEE 802.11.
ここで、図6を用いて、Beacon(α)について説明する。図6は、Beaconフレームを説明するための図である。 Here, Beacon (α) will be described with reference to FIG. FIG. 6 is a diagram for explaining the Beacon frame.
図6に示されるように、Macフレームは、Macフレームヘッダ、Macフレーム本体、Macフレーム誤り検出を含んでいる。 As shown in FIG. 6, the Mac frame includes a Mac frame header, a Mac frame body, and a Mac frame error detection.
図6に示されるように、Macフレームヘッダは、2バイトのフレーム制御、2バイトのデュレーション/ID、6バイトの宛先Macアドレス1、6バイトの送信元Macアドレス2、6バイトのMacアドレス3、2バイトのシーケンス制御及び6バイトのMacアドレス4から構成されている。
As shown in FIG. 6, the Mac frame header includes 2 bytes of frame control, 2 bytes of duration / ID, 6 bytes of
図6に示されるように、Macフレーム本体は、0〜2312バイトの可変長のフレーム本体から構成されている。前述した暗号化信号(Beacon(α))は、この可変長のMacフレーム本体に相当する。 As shown in FIG. 6, the Mac frame body is composed of a variable-length frame body of 0 to 2312 bytes. The encrypted signal (Beacon (α)) described above corresponds to this variable-length Mac frame body.
図6に示されるように、Macフレーム本体は、Timestamp領域、Beacon interval領域、Capability Information領域、Service Set ID領域、Supported Rates領域、FH Parameter set領域、DS Parameter set領域、CF Parameter set領域、IBSS Parameter set領域及びTIM領域を含んでいる。 As shown in FIG. 6, the Mac frame body includes a Timestamp area, a Beacon interval area, a Capability Information area, a Service Set ID area, a Supported Rates area, an FH Parameter set area, a DS Parameter set area, a CF Parameter set area, a CF Parameter set area, a CF Parameter set area, and a CF Parameter set area. It includes a set area and a TIM area.
前述した暗号化後の接続用識別情報(SSID)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス)は、図6に示す可変長のMacフレーム本体におけるService Set ID(SSID)領域に設定される。 The encrypted connection identification information (SSID) and the encrypted second communication device side unique identification information (Mac address) described above are the Service Set ID (SSID) in the variable-length Mac frame body shown in FIG. Set to area.
図6に示されるように、Macフレーム誤り検出は、4バイトのFCS(Frame Check Sequence)から構成されている。 As shown in FIG. 6, Mac frame error detection is composed of 4-byte FCS (Frame Check Sequence).
図4に戻って、AP側抽出部133は、後述するトリガー信号送信部221により通知された暗号鍵識別情報に基づいて、第1の暗号鍵テーブル110Aから暗号鍵を抽出する。AP側抽出部133の具体的な動作については後述する。
Returning to FIG. 4, the AP-
図4に示されるように、暗号化信号送信部140は、第1の制御部130Aに接続されている。
As shown in FIG. 4, the encrypted
暗号化信号送信部140は、第2の通信部250から送信される検出用信号(図8のProbe Request(A))を第1の通信部150が受信したとき、暗号化信号(図8のBeacon(α))を送信する。
When the
図4に示されるように、第1の通信部150は、第1の制御部130Aに接続されている。第1の通信部150は、例えば、IEEE802.11に準拠した通信部である。第1の通信部150は、後述する第2の通信部250から送信される検出用信号(図8のProbe Request(A))を受信する。
As shown in FIG. 4, the
第1の通信部150は、第2の通信部250から送信される検出用信号(図8のProbe Request(A))を受信したとき、IEEE802.11に規格されるMacフレームを使って伝送されるBeaconフレーム(図8のBeacon(A))を送信する。このBeacon(A)は、前述した暗号化信号(図8のBeacon(α))と同様に、図6に示す可変長のMacフレーム本体に相当する。
When the
Beacon(A)には、後述する検出用識別子が含まれる。すなわち、Beacon(A)の図6に示すSSID領域に検出用識別子が設定される。 Beacon (A) includes a detection identifier described later. That is, a detection identifier is set in the SSID area shown in FIG. 6 of Beacon (A).
また、第1の通信部150は、後述する第2の通信部250から送信される復号化後の接続用識別情報を含む要求信号(図9のProbe Request(α))を受信する。第1の通信部150は、要求信号(図9のProbe Request(α))中の復号化後の接続用識別情報と、アクセスポイント100Aに予め設定された接続用識別情報とが一致する場合、応答信号(図9のProbe Response)を送信する。
Further, the
図4に示されるように、第1のタイマー160は、第1の制御部130Aに接続されている。第1のタイマー160は、アクセスポイント100Aに実装されるタイマー装置である。
As shown in FIG. 4, the
第1のタイマー160は、第1のトリガー信号(図9のProbe Request(B))がトリガー信号受信部121により受信されたとき、タイマーをONにし、カウントを開始する。一方、第1のタイマー160は、第2のトリガー信号(図9のProbe Request(C))がトリガー信号受信部121により受信されたとき、タイマーをOFFにし、カウントを停止する。
When the first trigger signal (Probe Request (B) in FIG. 9) is received by the trigger
次に、同じく図4を用いて、スマートフォン200Aの詳細な構成について説明する。スマートフォン200Aは、本発明の第2の通信装置に対応する。
Next, the detailed configuration of the
スマートフォン200Aは、例えば、IEEE802.11に準拠する通信装置であり、アクセスポイント100Aと無線接続(無線LAN接続)する。なお、スマートフォン200Aは、本発明の第2の通信装置に相当する。
The
図4に示されるように、スマートフォン200Aは、第2の暗号鍵テーブル210Aと、入力部220Aと、トリガー信号送信部221と、第2の制御部230Aと、暗号化信号受信部240と、第2の通信部250と、第2のタイマー260と、を備えて構成されている。
As shown in FIG. 4, the
第2の暗号鍵テーブル210Aは、本発明の第2の暗号鍵テーブルに対応する。第2の暗号鍵テーブル210Aは、第1の暗号鍵テーブル110Aに記憶されている暗号鍵及び暗号鍵識別情報と同一の情報を記憶する。 The second encryption key table 210A corresponds to the second encryption key table of the present invention. The second encryption key table 210A stores the same information as the encryption key and encryption key identification information stored in the first encryption key table 110A.
入力部220Aは、前述した第1の実施の形態における入力部220に対応する。入力部220は、例えば、入力キー等であり、ユーザによって操作される。
The
図4に示されるように、トリガー信号送信部221は、第2の制御部230Aに接続されている。トリガー信号送信部221は、第1及び第2のトリガー信号を送信し、暗号鍵識別情報を、第1のトリガー信号の送信時間と第2のトリガー信号の送信時間との間の時間差を変更することにより区別して通知する。トリガー信号送信部221は、本発明の通知部に相当する。
As shown in FIG. 4, the trigger
第1のトリガー信号は、第1のタイマー160をONにさせる制御信号である。ここでは、第1のトリガー信号は、IEEE802.11に規格されるMacフレームを使って伝送されるProbe Requestフレーム(図9のProbe Request(B))であるものとする。
The first trigger signal is a control signal that turns on the
第2のトリガー信号は、第1のタイマー160をOFFにさせる制御信号である。ここでは、第2のトリガー信号は、IEEE802.11に規格されるMacフレームを使って伝送されるProbe Requestフレーム(図9のProbe Request(C))であるものとする。
The second trigger signal is a control signal that turns off the
ここで、図7を用いて、Probe Request(B)及び(C)について説明する。図7は、Probe Requestフレームを説明するための図である。 Here, Probe Requests (B) and (C) will be described with reference to FIG. FIG. 7 is a diagram for explaining the Probe Request frame.
図7に示したMacフレームヘッダ及びMacフレーム誤り検出については、図6を用いて前述したため説明を省略する。 Since the Mac frame header and the Mac frame error detection shown in FIG. 7 have been described above with reference to FIG.
図7に示されるように、Macフレーム本体は、0〜2312バイトの可変長のフレーム本体から構成されている。前述したProbe Request(B)及び(C)は、この可変長のMacフレーム本体に相当する。 As shown in FIG. 7, the Mac frame body is composed of a variable-length frame body of 0 to 2312 bytes. The above-mentioned Probe Requests (B) and (C) correspond to the variable-length Mac frame body.
図7に示されるように、Macフレーム本体は、Capability Information領域、Serivice Set ID領域及びSupported Rates領域を含んでいる。 As shown in FIG. 7, the Mac frame body includes a Capability Information area, a Service Set ID area, and a Supported Rates area.
第1のトリガー信号(図9のProbe Request(B))には、第1のタイマー160をONにさせるための所定のコード(例えば、Startの文字列)が、図7に示す可変長のMacフレーム本体におけるSSID領域に設定される。
In the first trigger signal (Probe Request (B) in FIG. 9), a predetermined code (for example, a character string of Start) for turning on the
第1のタイマー160をONにさせるための所定のコード(Start)は、アクセスポイント100Aの第1の制御部130Aにより認識される。
A predetermined code (Start) for turning on the
第2のトリガー信号(図9のProbe Request(C))には、第1のタイマー160をOFFにさせるための所定のコード(例えば、Stopの文字列)が、図7に示すSerivice Set ID(SSID)領域に設定される。
In the second trigger signal (Probe Request (C) in FIG. 9), a predetermined code (for example, a character string of Stop) for turning off the
第1のタイマー160をOFFにさせるための所定のコード(Stop)は、アクセスポイント100Aの第1の制御部130Aにより認識される。
A predetermined code (Stop) for turning off the
図4に戻って、第2の制御部230Aは、前述した第1の実施の形態における第2の制御部230に対応する。第2の制御部230Aは、スマートフォン200Aの全体を制御する。
Returning to FIG. 4, the
第2の制御部230Aは、入力部220Aの入力結果を取得する。第2の制御部230Aは、トリガー信号送信部221から送信される第1及び第2のトリガー信号に応じて、第2のタイマー260をON又はOFFにする。
The
また、第2の制御部230Aは、暗号化信号受信部240により受信された暗号化信号(図8のBeacon(α))を取得する。第2の制御部230Aは、特定部233の特定結果を第2の通信部250に出力する。
Also, the
第2の制御部230Aは、第2の通信部250により受信されたBeacon(A)及び応答信号(図9のProbe Response)を取得する。
The
図4に示されるように、第2の制御部230Aは、端末側抽出部231Aと、復号化部232と、特定部233と、を含んで構成されている。
As shown in FIG. 4, the
端末側抽出部231Aは、前述した第1の実施の形態における抽出部231に対応する。端末側抽出部231Aは、発光部120Aにより通知された暗号鍵識別情報に基づいて、第2の暗号鍵テーブル210Aから暗号鍵を抽出する。なお、端末側抽出部231Aは、本発明の抽出部に相当する。端末側抽出部231Aの詳細な動作については後述する。
The terminal-
復号化部232は、端末側抽出部231Aにより抽出された暗号鍵を用いて、暗号化信号(図8のBeacon(α))中の暗号化後の接続用識別情報(SSID)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス)を、復号化する。
The
特定部233は、復号化部232により復号化された復号化後の第2の通信装置側固有識別情報(Macアドレス)と、スマートフォン200Aに設定された第2の通信装置側固有識別情報(Macアドレス)とを比較し、その比較結果に基づいて、接続先となるアクセスポイント100Aを特定する。特定部233が接続先となるアクセスポイント100Aを特定する具体的な動作については後述する。
The identifying
図4に示されるように、暗号化信号受信部240は、第2の制御部230Aに接続されている。暗号化信号受信部240は、暗号化信号送信部140から送信される暗号化信号(図8のBeacon(α))を受信する。
As shown in FIG. 4, the encrypted
図4に示されるように、第2の通信部250は、第2の制御部230Aに接続されている。第2の通信部250は、例えば、IEEE802.11に準拠した通信部である。第2の通信部250は、アクセスポイント100Aがスマートフォン200Aを検出するための検出用識別子を含む検出用信号を送信する。
As shown in FIG. 4, the
検出用識別子は、例えば、システム実装者によって予め設定される所定の文字列(例えば、Macアドレス)である。 The detection identifier is, for example, a predetermined character string (for example, a Mac address) preset by the system implementer.
また、検出用信号は、IEEE802.11に規格されるMacフレームを使って伝送されるProbe Requestフレーム(図8のProbe Request(A))であるものとする。 Further, the detection signal is assumed to be a Probe Request frame (Probe Request (A) in FIG. 8) transmitted using a Mac frame standardized by IEEE 802.11.
検出用信号(図8のProbe Request(A))は、前述したProbe Request(B)及び(C)と同様に、図7に示す可変長のMacフレーム本体に相当する。検出用識別子(例えば、Macアドレス)は、図7に示す可変長のMacフレーム本体におけるSSID領域に設定される。 The detection signal (Probe Request (A) in FIG. 8) corresponds to the variable-length Mac frame body shown in FIG. 7, similarly to the above-described Probe Requests (B) and (C). The detection identifier (for example, Mac address) is set in the SSID area of the variable-length Mac frame body shown in FIG.
また、第2の通信部250は、第1の通信部150から送信されるBeacon(A)を受信する。
Further, the
第2の通信部250は、特定部233により特定された接続先となるアクセスポイント100Aに対して、復号化部232により復号化された復号化後の接続用識別情報(SSID)を含む要求信号(図9のProbe Request(α))を送信する。また、第2の通信部250は、応答信号(図9のProbe Response)を受信する。
The
図4に示されるように、第2のタイマー260は、第2の制御部230Aに接続されている。第2のタイマー260は、スマートフォン200Aに実装されるタイマー装置である。
As shown in FIG. 4, the
第2のタイマー260は、第1のトリガー信号(図9のProbe Request(B))がトリガー信号送信部221により送信されたとき、タイマーをONにし、カウントを開始する。一方、第2のタイマー260は、第2のトリガー信号(図9のProbe Request(C))がトリガー信号送信部221により送信されたとき、タイマーをOFFにし、カウントを停止する。
When the first trigger signal (Probe Request (B) in FIG. 9) is transmitted by the trigger
次に、図8及び9を用いて、通信システム1000Aの動作を説明する。図8及び9は、通信システム1000Aの動作フローを示すシーケンス図である。
Next, the operation of the
ここでは、アクセスポイント100Aとスマートフォン200Aとが、アクティブスキャン方式により互いに無線LAN接続する場合を想定する。
Here, it is assumed that the
アクセスポイント100Aには、接続用識別情報(SSID=100A)が予め設定されている場合を想定する。スマートフォン200Aには、第2の通信装置側固有識別情報(Macアドレス=200A)が予め設定されている場合を想定する。
It is assumed that connection identification information (SSID = 100A) is preset in the
また、アクセスポイント100A及びスマートフォン200Aには、システム実装者により予め検出用識別子が設定されているものとする。
Further, it is assumed that detection identifiers are set in advance in the
図8に示されるように、第2の通信部250は、図7に示した「SSID」領域に検出用識別子を含む検出用信号(Probe Request(A))を送信する(S210)。
As illustrated in FIG. 8, the
なお、このS210の処理は、スマートフォン200Aのユーザの操作情報(例えば、スマートフォン200Aに実装される起動ボタン(不図示)の押下)により、実行されるものとしてもよい。
Note that the process of S210 may be executed by operation information of the user of the
なお、検出用信号(Probe Request(A))において、図7に示した「送信元Macアドレス」領域には、送信元であるスマートフォン200Aの第2の通信装置側固有識別情報(Macアドレス=200A)が設定されている。
In the detection signal (Probe Request (A)), in the “source Mac address” area shown in FIG. 7, the second communication device side unique identification information (Mac address = 200A) of the
次に、第1の通信部150は、検出用信号(Probe Request(A))を受信する(S220)。
Next, the
なお、このS220の処理の後、第1の制御部130Aは、検出用信号(Probe Request(A))中の検出用識別子と、アクセスポイント100Aに予め設定されている検出用識別子とが一致するかを判断する。第1の制御部130Aは、この両者が一致しない場合、S220以降の処理を実行することなく終了してもよい。
After the process of S220, the first control unit 130A matches the detection identifier in the detection signal (Probe Request (A)) with the detection identifier set in advance in the
そして、暗号化部131は、検出用信号(Probe Request(A))の「送信元Macアドレス」領域から、送信元Macアドレス(第2の通信装置側固有識別情報(Macアドレス=200A))を取得する(S230)。
Then, the
第1の通信部150は、図6に示した「SSID」領域に検出用識別子を含むBeacon(A)を送信する(S240)。
The
第2の通信部250は、Beacon(A)を受信する(S250)。第2の制御部230Aは、Beacon(A)の「SSID」領域中に含まれる検出用識別子から、アクセスポイント100Aが本発明の通信方法を用いて通信可能な通信装置であることを認識する。
The
次に、暗号化部131は、接続用識別情報(SSID=100A)を暗号化するために用いる暗号鍵を、第1の暗号鍵テーブル110Aから選択する(S260)。暗号鍵の選択方法は、限定されるものではない。ここでは、暗号化部131は、図5(a)の(1)に示す暗号鍵1を選択するものとする。
Next, the
暗号化部131は、接続用識別情報(SSID=100A)と、S230の処理において取得した第2の通信装置側固有識別情報(Macアドレス=200A)とを、暗号鍵1を用いて暗号化する(S270)。
The
生成部132は、暗号化後の接続用識別情報(SSID=100A)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)を共に含む暗号化信号(Beacon(α))を生成する(S280)。
The
前述したように、暗号化後の接続用識別情報(SSID=100A)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)は、図6に示す「SSID」領域に設定される。 As described above, the encrypted connection identification information (SSID = 100A) and the encrypted second communication device side unique identification information (Mac address = 200A) are set in the “SSID” area shown in FIG. Is done.
次に、暗号化信号送信部140は、生成部132により生成された暗号化信号(Beacon(α))を送信する(S290)。
Next, the encrypted
暗号化信号受信部240は、暗号化信号送信部140から送信される暗号化信号(Beacon(α))を受信する(S300)。
The encrypted
復号化部232は、暗号化信号(Beacon(α))の「SSID」領域から、暗号化後の接続用識別情報(SSID=100A)を取得する(S310)。
The
次に、発光部120Aは、図5(a)を用いて前述したように暗号鍵1に対応する暗号鍵識別情報「1」に対応付けられた点滅回数1回分点滅する(S320)。これにより、発光部120Aは、暗号化部131により用いられた暗号鍵1に対応する暗号鍵識別情報「1」を示す情報を通知する。
Next, as described above with reference to FIG. 5A, the
なお、発光部120Aは、点滅回数が比較的多い場合、アクセスポイント100Aに複数設けられていてもよい。例えば、発光部120Aを3つ設け、それぞれが100の位、10の位及び1の位を示すこととしてもよい。
Note that a plurality of light emitting
そして、第1の制御部130Aは、接続用識別情報(SSID=100A)を有効にする(S330)。 Then, the first control unit 130A validates the connection identification information (SSID = 100A) (S330).
入力部220Aは、発光部120Aの点滅回数の入力を受け付ける(S340)。スマートフォン200Aのユーザは、入力部220Aを操作することにより、発光部120Aの点滅回数を入力する。
The
端末側抽出部231Aは、発光部120Aにより通知された暗号鍵識別情報「1」に基づいて、第2の暗号鍵テーブル210Aから暗号鍵1を抽出する(S350)。
The terminal-
より具体的には、抽出部231Aは、入力部220Aの入力結果から、発光部120Aの点滅回数が1回であることを検出する。そして、抽出部231Aは、第2の暗号鍵テーブル210Aを参照し、発光部120Aの点滅回数1回に対応する暗号鍵識別情報「1」に対応付けられた暗号鍵1を抽出する。
More specifically, the
次に、復号化部232は、端末側抽出部231Aにより抽出された暗号鍵1を用いて、暗号化信号(Beacon(α))の「SSID」領域に設定された暗号化後の接続用識別情報(SSID=100A)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)を、復号化する(S360)。
Next, the
図9に示されるように、S360の処理の後、特定部233は、復号化後の第2の通信装置側固有識別情報(Macアドレス=200A)と、スマートフォン200Aに予め設定された第2の固有識別情報(Macアドレス=200A)とを比較し、その比較結果に基づいて、接続先となるアクセスポイント100Aを特定する(S370)。
As illustrated in FIG. 9, after the process of S360, the specifying
ここで、特定部233が接続先となるアクセスポイント100Aを特定する具体的な動作について説明する。
Here, a specific operation in which the specifying
暗号化部131において暗号鍵1を用いて暗号化された第2の通信装置側固有識別情報(Macアドレス=200A)は、復号化部232において暗号化部131で用いられた暗号鍵と同一の暗号鍵1で復号化されている。
The second communication device side unique identification information (Mac address = 200A) encrypted by using the
従って、第2の通信装置側固有識別情報(Macアドレス=200A)が正しく復号化されているため、復号化後の第2の通信装置側固有識別情報(Macアドレス=200A)と、スマートフォン200Aに予め設定された第2の固有識別情報(Macアドレス=200A)とが一致する。
Therefore, since the second communication device side unique identification information (Mac address = 200A) is correctly decoded, the second communication device side unique identification information (Mac address = 200A) after decryption and the
これにより、特定部233は、第2の通信装置側固有識別情報(Macアドレス=200A)と同様に、接続用識別情報(SSID=100A)も正しく復号化されていることが分かる。そのため、特定部233は、接続用識別情報(SSID=100A)を用いて、接続用識別情報(SSID=100A)を送信してきたアクセスポイント100Aと、無線LAN接続することができることが分かる。このようにして、特定部233は、接続先となるアクセスポイント100Aを特定する。
As a result, it can be seen that the
次に、第2の通信部250は、特定部233により特定された接続先となるアクセスポイント100Aに対して、復号化部232により復号化された復号化後の接続用識別情報(SSID=100A)を含む要求信号(Probe Request(α))を送信する(S380)。
Next, the
第1の通信部150は、復号化後の接続用識別情報(SSID=100A)を含む要求信号(Probe Request(α))を受信する(S390)。
The
そして、第1の通信部150は、要求信号(Probe Request(α))中の復号化後の接続用識別情報(SSID=100A)と、アクセスポイント100Aに予め設定された接続用識別情報(SSID=100A)が一致するため、応答信号(Probe Response)を送信する(S400)。
Then, the
第2の通信部250は、応答信号(Probe Response)を受信する(S410)。
The
次に、トリガー信号送信部221は、第2の暗号鍵テーブル210Aから暗号鍵を選択する(S420)。ここでは、トリガー信号送信部221は、図5(b)の(5)に示す暗号鍵iを選択するものとする。
Next, the trigger
トリガー信号送信部221は、第1のトリガー信号(Probe Request(B))を送信する(S430)。このとき、第2の制御部230Aは、第2のタイマー260をONにする。第2のタイマー260は、ONになり、カウントを開始する。
The trigger
トリガー信号受信部121は、第1のトリガー信号(Probe Request(B))を受信する(S440)。このとき、第1の制御部130Aは、第1のタイマー160をONにする。第1のタイマー160は、ONになり、カウントを開始する。
The trigger
そして、トリガー信号送信部221は、第2のタイマー260がカウントを開始した時間から、S420の処理において選択した暗号鍵iに対応するタイマー値:1秒分だけ経過したとき、第2のトリガー信号(Probe Request(C))を送信する(S450)。
Then, the trigger
このとき、第2の制御部230Aは、第2のタイマー260をOFFにする。第2のタイマー260は、OFFになり、カウントを停止する。
At this time, the
トリガー信号受信部121は、第2のトリガー信号(Probe Request(C))を受信する(S460)。このとき、第1の制御部130Aは、第1のタイマー160をOFFにする。第1のタイマー160は、OFFになり、カウントを停止する。
The trigger
最後に、AP側抽出部133は、第1のタイマー160のカウントが開始した時間と、第1のタイマー160のカウントが停止した時間との間の時間に基づいて、第1の暗号鍵テーブル110Aから暗号鍵を抽出する(S470)。
Finally, the AP-
ここでは、第1のタイマー160のカウントが開始した時間と、第1のタイマー160のカウントが停止した時間との間の時間が1秒間である。そのため、AP側抽出部133は、第1の暗号鍵テーブル110Aから、タイマー値:1秒に対応付けられた暗号鍵識別情報「i」に対応する暗号鍵iを抽出する。
Here, the time between the time when the
S470の処理の後、アクセスポイント100Aと、スマートフォン200Aは、暗号鍵iを用いて、認証を行った後、互いに無線LAN接続する。ここで、図10を用いて、S470の処理の後、アクセスポイント100Aと、スマートフォン200Aとが互いに信号をやり取りし、互いに無線LAN接続する動作を説明する。
After the process of S470, the
図10は、アクセスポイント100Aとスマートフォン200Aとの間の信号のやり取りを示す図である。
FIG. 10 is a diagram illustrating exchange of signals between the
図10に示されるように、S470の処理の後、スマートフォン200Aの第2の通信部250は、Authentication(Unicast)を送信する(S500)。
As illustrated in FIG. 10, after the processing of S470, the
アクセスポイント100Aの第1の通信部150は、ACK(Unicast)を返信する(S510)。
The
そして、第1の通信部150は、Authentication(Unicast)を送信する(S520)。
Then, the
第2の通信部250は、ACK(Unicast)を送信する。これにより、スマートフォン200Aと、アクセスポイント100Aは、暗号鍵iを用いて互いに認証する。
The
次に、第2の通信部250は、Association Request(Unicast)を送信する(S540)。
Next, the
第1の通信部150は、ACK(Unicast)を送信する(S550)。
The
また、第1の通信部150は、Association Request(Unicast)を送信する(S560)。
Also, the
第2の通信部250は、ACK(Unicast)を送信する(S560)。
The
これにより、アクセスポイント100Aと、スマートフォン200Aとは、互いに無線LAN接続する。
Thereby, the
以上に説明したように、本発明の第2の実施の形態における通信システム1000Aにおいて、アクセスポイント100Aは、スマートフォン200Aとの接続に用いる接続用識別情報(SSID=100A)を、暗号鍵を用いて暗号化する暗号化部131と、暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号を生成する生成部132と、暗号化信号(Beacon(α))を送信する暗号化信号送信部140と、を備え、発光部120Aは、暗号化部131により用いられた暗号鍵に対応する暗号鍵識別情報を示す情報を通知する。
As described above, in the
スマートフォン200Aは、暗号化信号(Beacon(α))を受信する暗号化信号受信部240と、端末側抽出部231Aにより抽出された暗号鍵を用いて、暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100A)を復号化する復号化部232とを備える。
The
スマートフォン200Aの復号化部232が、端末側抽出部231Aにより抽出された暗号鍵を用いて、暗号化信号送信部140から送信された暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100A)を復号化する。これにより、スマートフォン200Aに接続用識別情報(SSID=100A)といった設定情報を入力することがない。その結果、スマートフォン200Aとアクセスポイント100Aが互いに通信することができる。なく設定することができる。
The connection after encryption in the encrypted signal (Beacon (α)) transmitted from the encrypted
そして、スマートフォン200Aとアクセスポイント100Aは、互いに共通する接続用識別情報(SSID=100A)を用いて、より簡易に互いに無線LAN接続することができる。
The
また、本発明の第2の実施の形態における通信システム1000Aにおいて、スマートフォン200Aは、復号化後の第2の通信装置側固有識別情報(Macアドレス=200A)と、スマートフォン200Aに設定された第2の通信装置側固有識別情報(Macアドレス=200A)とを比較し、その比較結果に基づいて、接続先となるアクセスポイント100Aを特定する特定部233を備える。
In the
これにより、スマートフォン200Aは接続先となるアクセスポイント100Aを特定することができるので、スマートフォン200Aはユーザが意図するアクセスポイント100Aと無線LAN接続することができる。
Accordingly, since the
また、本発明の第2の実施の形態における通信システム1000Aにおいて、スマートフォン200Aは、アクセスポイント100Aがスマートフォン200Aを検出するための検出用識別子を含む検出用信号(Probe Request(A))を送信する第2の通信部250を備え、アクセスポイント100Aは、検出用信号(Probe Request(A))を受信する第1の通信部150を備え、発光部120Aは、検出用信号(Probe Request(A))を受信したとき、暗号鍵識別情報を示す情報を通知する。
In the
これにより、発光部120Aは検出用信号(Probe Request(A))を受信したときにのみ暗号鍵識別情報を示す情報を通知するので、ユーザが意図しない第3者に暗号鍵識別情報を通知する可能性を低減することができる。
Accordingly, the
また、本発明の第2の実施の形態における通信システム1000Aにおいて、スマートフォン200Aは、アクセスポイント100Aがスマートフォン200Aを検出するための検出用識別子を含む検出用信号(Probe Request(A))を送信する第2の通信部250を備え、アクセスポイント100Aは、検出用信号(Probe Request(A))を受信する第1の通信部150を備え、暗号化信号送信部140は、検出用信号(Probe Request(A))を受信したとき、暗号化信号(Beacon(α))を送信する。
In the
これにより、暗号化信号送信部140は検出用信号(Probe Request(A))を受信したときにのみ暗号化信号(Beacon(α))を送信するので、ユーザが意図しない第3者が暗号化信号(Beacon(α))を受信する可能性を低減することができる。
As a result, the encrypted
また、本発明の第2の実施の形態における通信システム1000Aにおいて、発光部120Aは、発光素子であり、暗号鍵識別情報を、発光素子の発光点滅回数で設定された発光パターンを変更することにより区別して通知する。これにより、仮にアクセスポイント100AにLED等が予め設けられている場合、アクセスポイント100Aの低コスト化や小型化を図ることができる。
In the
また、本発明の第2の実施の形態における通信システム1000Aにおいて、トリガー信号送信部221は、第1及び第2のトリガー信号(Probe Request(B)及び(C))を送信し、暗号鍵識別情報を、第1のトリガー信号(Probe Request(B))の送信時間と、第2のトリガー信号(Probe Request(C))の送信時間との間の時間差を変更することにより区別して通知する。
In the
これにより、アクセスポイント100Aやスマートフォン200Aを、ユーザが操作することなく、暗号鍵識別情報を示す情報を通知することができる。その結果、ユーザが暗号鍵識別情報といった設定情報を入力することなく、アクセスポイント100Aとスマートフォン200Aとが互いに通信することができる。
Thereby, the information which shows encryption key identification information can be notified, without a user operating the
また、本発明の第2の実施の形態における通信方法は、アクセスポイント100Aが、スマートフォン200Aとの接続に用いる接続用識別情報(SSID=100A)を、暗号鍵を用いて暗号化する暗号化ステップと、アクセスポイント100Aが、暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号(Beacon(α))を送信する暗号化信号送信ステップと、通知ステップは、暗号化ステップにより用いられた暗号鍵に対応する暗号鍵識別情報を通知し、スマートフォン200Aが、暗号化信号(Beacon(α))を受信する暗号化信号受信ステップと、スマートフォン200Aが、抽出ステップにより抽出された暗号鍵を用いて、暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100A)を復号化する復号化ステップとを含む。
The communication method according to the second embodiment of the present invention includes an encryption step in which the
この通信方法は、上述した通信システム1000Aのシステムの発明を方法の発明としたものであるから、上述した通信システム1000Aと同様の作用効果を奏する。
Since this communication method is the invention of the system of the
また、本発明の第2の実施の形態におけるアクセスポイント100Aは、スマートフォン200Aとの接続に用いる接続用識別情報(SSID=100A)を、暗号鍵を用いて暗号化する暗号化部131と、暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号を生成する生成部132と、暗号化信号(Beacon(α))を送信する暗号化信号送信部140と、を備え、発光部120Aは、暗号化部131により用いられた暗号鍵に対応する暗号鍵識別情報を示す情報を通知する。
Further, the
このアクセスポイント100Aは、暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号(Beacon(α))を送信し、暗号化部131により用いられた暗号鍵に対応する暗号鍵識別情報を示す情報を通知する。この結果、アクセスポイント100Aは、上述した通信システム1000Aと同様の作用効果を奏する。
The
また、本発明の第2の実施の形態におけるスマートフォン200Aは、アクセスポイント100Aとの接続に用いる接続用識別情報(SSID=100A)が暗号鍵により暗号化された暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号(Beacon(α))を、受信する暗号化信号受信部240と、端末側抽出部231Aにより抽出された暗号鍵を用いて、暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100A)を復号化する復号化部232とを備える。
In addition, the
このスマートフォン200Aは、暗号化後の接続用識別情報(SSID=100A)を含む暗号化信号(Beacon(α))を受信し、端末側抽出部231Aにより抽出された暗号鍵を用いて、暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100A)を復号化する。この結果、スマートフォン200Aは、上述した通信システム1000Aと同様の作用効果を奏する。
This
<第3の実施の形態>
図11を用いて、本発明の第3の実施の形態における通信システム1000Bの詳細な構成を説明する。図11は、本発明の第3の実施の形態における通信システム1000Bの構成を示すブロック図である。なお、図11では、図1〜10で示した各構成要素と同等の構成要素には、図1〜10で示した符号と同等の符号を付している。以下の説明では、図1〜10で示した構成と同等の構成については説明を省略する。
<Third Embodiment>
The detailed configuration of the
図11に示されるように、通信システム1000Bは、アクセスポイント100B−1及び100B−2と、スマートフォン200Bとを有して構成されている。
As illustrated in FIG. 11, the
ここで、図4と図11を対比する。図11では、通信システム1000Bは、複数のアクセスポイント100B−1及び100B−2を有した点で、図4に示される通信システム1000Aと互いに相違する。以下の説明では、図4で示した構成と同等の構成については説明を省略する。
Here, FIG. 4 and FIG. 11 are compared. In FIG. 11, the
ここでは、特に、アクセスポイント100B−1について説明する。アクセスポイント100B−2は、アクセスポイント100B−1と同様の構成のためその説明を省略する。
Here, in particular,
アクセスポイント100B−1の第1の通信部150Aは、複数のアクセスポイント100B−1及び100B−2の各々を識別するための第1の通信装置側固有識別情報を、アクセスポイント100B−2と互いに送受信する。
The
アクセスポイント100B−1の暗号化部131Aは、アクセスポイント100B−1に設定された第1の通信装置側固有識別情報と、アクセスポイント100B−2から送信された第1の通信装置側固有識別情報とに基づいて、第1の暗号鍵テーブル110Aに記憶された複数の暗号鍵から、暗号鍵を選択し、選択された暗号鍵を用いて接続用識別情報を暗号化する。
The
次に、図12を用いて、通信システム1000Bの動作を説明する。図12は、通信システム1000Bの動作フローを示すシーケンス図である。
Next, the operation of the
ここでは、アクセスポイント100B−1とスマートフォン200Aとが、アクティブスキャン方式により互いに無線LAN接続する場合を想定する。
Here, it is assumed that the
アクセスポイント100B−1には第1の通信装置側固有識別情報(Macアドレス=100B−1)が、アクセスポイント100B−2には第1の通信装置側固有識別情報(Macアドレス=100B−2)が、予め設定されている場合を想定する。
The
また、アクセスポイント100B−1には接続用識別情報(SSID=100B−1)が、アクセスポイント100B−2には接続用識別情報(SSID=100B−2)が、予め設定されている場合を想定する。
Further, it is assumed that connection identification information (SSID = 100B-1) is set in advance in the
図12に示されるように、第2の通信部250は、検出用信号(Probe Request(A))を送信する(S610)。このS610の処理は、S210に対応する。
As illustrated in FIG. 12, the
アクセスポイント100B−1及びアクセスポイント100B−2の第1の通信部150Aは、検出用信号(Probe Request(A))を受信する(S620、S630)。このS620及びS630の処理は、S220に対応する。
The
アクセスポイント100B−1及びアクセスポイント100B−2の暗号化部131Aは、送信元Macアドレス(第2の通信装置側固有識別情報(Macアドレス=200A))を取得する(S640、S650)。このS640及びS650の処理は、S230に対応する。
The
アクセスポイント100B−2の第1の通信部150Aは、Beacon(A)を送信する(S660)。このBeacon(A)の「送信元Macアドレス」領域には第1の通信装置側固有識別情報(Macアドレス=100B−2)が設定されている。このS660の処理は、S240に対応する。
The
アクセスポイント100B−1の第1の通信部150Aは、Beacon(A)を受信する(S670)。これにより、アクセスポイント100B−1の第1の通信部150Aは、Beacon(A)の「送信元Macアドレス」領域に設定された第1の通信装置側固有識別情報(Macアドレス=100B−2)を受信する。
The
スマートフォン200Aは、第2の通信部250は、Beacon(A)を受信する(S680)。このS680の処理は、S250に対応する。
In the
アクセスポイント100B−1の第1の通信部150Aは、Beacon(A)を送信する(S690)。このBeacon(A)の「送信元Macアドレス」領域には第1の通信装置側固有識別情報(Macアドレス=100B−1)が設定されている。このS690の処理は、S240に対応する。
The
アクセスポイント100B−2の第1の通信部150Aは、Beacon(A)を受信する(S700)。これにより、アクセスポイント100B−2の第1の通信部150Aは、Beacon(A)の「送信元Macアドレス」領域に設定された第1の通信装置側固有識別情報(Macアドレス=100B−1)を受信する。
The
スマートフォン200Aは、第2の通信部250は、Beacon(A)を受信する(S710)。このS710の処理は、S250に対応する。
In the
次に、アクセスポイント100B−1の暗号化部131Aは、アクセスポイント100B−1に設定された第1の通信装置側固有識別情報(Macアドレス=100B−1)と、アクセスポイント100B−2から送信された第1の通信装置側固有識別情報(Macアドレス=100B−2)とに基づいて、第1の暗号鍵テーブル110Aに記憶された複数の暗号鍵から、暗号鍵を選択する(S720)。このS720の処理は、S260に対応する。
Next, the
同様に、アクセスポイント100B−2の暗号化部131Aは、アクセスポイント100B−2に設定された第1の通信装置側固有識別情報(Macアドレス=100B−2)と、アクセスポイント100B−1から送信された第1の通信装置側固有識別情報(Macアドレス=100B−1)とに基づいて、第1の暗号鍵テーブル110Aに記憶された複数の暗号鍵から、暗号鍵を選択する(S730)。このS730の処理は、S260に対応する。
Similarly, the
ここで、アクセスポイント100B−1及び100B−2の各々の暗号化部131Aが、暗号鍵を選択する動作の一例について説明する。
Here, an example of an operation in which each of the
ここでは、暗号化部131Aは、アクセスポイント100B−1の第1の通信装置側固有識別情報(Macアドレス=100B−1)と、アクセスポイント100B−2の第1の通信装置側固有識別情報(Macアドレス=100B−2)との数値の大小関係により、暗号鍵を選択するものとする。
Here, the
例えば、Macアドレスが01−02−03−04−05−06のように表現される場合、例えば末尾の「06」に相当する部分の数値の大小を比較する。 For example, when the Mac address is expressed as 01-02-03-04-05-06, for example, the numerical value of the portion corresponding to “06” at the end is compared.
ここでは、アクセスポイント100B−1の第1の通信装置側固有識別情報(Macアドレス=100B−1)は、アクセスポイント100B−2の第1の通信装置側固有識別情報(Macアドレス=100B−2)よりも数値が小さいものとする。
Here, the first communication device side unique identification information (Mac address = 100B-1) of the
まず、暗号化部131Aは、アクセスポイント100B−1の第1の通信装置側固有識別情報(Macアドレス=100B−1)と、アクセスポイント100B−2の第1の通信装置側固有識別情報(Macアドレス=100B−2)との数値の大小を比較する。
First, the
暗号化部131Aは、比較結果を基に、例えば、第1の暗号鍵テーブル110Aを2つに分ける。ここでは、第1の暗号鍵テーブル110Aにおいて、図5(a)に示した(1)〜(2)と、(3)〜(4)との二つに分ける。
For example, the
そして、アクセスポイント100B−1の暗号化部131Aは、比較結果を基に、例えば、第1の暗号鍵テーブル110Aの(1)〜(2)から、暗号鍵1を選択する。一方、アクセスポイント100B−2の暗号化部131Aは、比較結果を基に、例えば、第1の暗号鍵テーブル110Aの(3)〜(4)から、暗号鍵3を選択する。
Then, the
こうすることで、アクセスポイント100B−1及び100B−2の各々の暗号化部131Aは、互いに異なる暗号鍵を選択する。
By doing so, the
なお、暗号化部131Aは、比較結果を基に、例えば、数値の小さい順に、暗号鍵を対応付けて暗号鍵を選択してもよい。この場合、アクセスポイント100B−1の暗号化部131Aは、暗号鍵1を選択する。アクセスポイント100B−2の暗号化部131Aは、暗号鍵2を選択する。
Note that the
図12に戻って、アクセスポイント100B−1の暗号化部131Aは、接続用識別情報(SSID=100B−1)と、第2の通信装置側固有識別情報(Macアドレス=200A)とを、暗号鍵1を用いて暗号化する(S740)。このS740の処理は、S270に対応する。
Returning to FIG. 12, the
アクセスポイント100B−2の暗号化部131Aは、接続用識別情報(SSID=100B−2)と、第2の通信装置側固有識別情報(Macアドレス=200A)とを、暗号鍵3を用いて暗号化する(S750)。このS750の処理は、S270に対応する。
The
アクセスポイント100B−1の生成部132は、暗号化後の接続用識別情報(SSID=100B−1)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)を共に含む暗号化信号(Beacon(α))を生成する(S760)。このS760の処理は、S280に対応する。
The
アクセスポイント100B−2の生成部132は、暗号化後の接続用識別情報(SSID=100B−2)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)を共に含む暗号化信号(Beacon(α))を生成する(S770)。このS770の処理は、S280に対応する。
The
アクセスポイント100B−1及び100B−2の暗号化信号送信部140は、暗号化信号(Beacon(α))を送信する(S780,S790)。このS780及びS790の処理は、S290に対応する。
The encrypted
暗号化信号受信部240は、各暗号化信号(Beacon(α))を受信する(S800)。このS800の処理は、S300に対応する。
The encrypted
復号化部232は、各暗号化信号(Beacon(α))から、暗号化後の接続用識別情報(SSID=100B−1及びSSID=100B−2)を取得する(S810)。このS810の処理は、S310に対応する。
The
アクセスポイント100B−1の発光部120Aは、暗号鍵1に対応する暗号鍵識別情報「1」に対応付けられた点滅回数1回分点滅する(S820)。このS820の処理は、S320に対応する。
The
アクセスポイント100B−2の発光部120Aは、暗号鍵3に対応する暗号鍵識別情報「3」に対応付けられた点滅回数3回分点滅する(S830)。このS830の処理は、S320に対応する。
The
アクセスポイント100−1の第1の制御部130Aは接続用識別情報(SSID=100B−1)を、アクセスポイント100−2の第1の制御部130Aは接続用識別情報(SSID=100B−2)を、それぞれ有効にする(S840、S850)。このS840及びS850の処理は、S330に対応する。 The first control unit 130A of the access point 100-1 has connection identification information (SSID = 100B-1), and the first control unit 130A of the access point 100-2 has connection identification information (SSID = 100B-2). Are enabled (S840, S850). The processes in S840 and S850 correspond to S330.
入力部220Aは、発光部120Aの点滅回数の入力を受け付ける(S850)。ここでは、スマートフォン200Aとアクセスポイント100B−1とを互いに無線LAN接続するため、ユーザは点滅回数1回を入力する。このS850の処理は、S340に対応する。
The
端末側抽出部231Aは、第2の暗号鍵テーブル210Aから暗号鍵1を抽出する(S860)。このS860の処理は、S350に対応する。
The terminal-
復号化部232は、暗号鍵1を用いて、アクセスポイント100B−1及び100B−2から送信された各暗号化信号(Beacon(α))中の暗号化後の接続用識別情報(SSID=100B−1及びSSID=100B−2)及び暗号化後の第2の通信装置側固有識別情報(Macアドレス=200A)を復号化する(S870)。このS870の処理は、S360に対応する。
Using the
特定部233は、復号化後の第2の通信装置側固有識別情報(Macアドレス=200A)と、スマートフォン200Aに予め設定された第2の通信装置側固有識別情報(Macアドレス=200A)とを比較し、その比較結果に基づいて、接続先となるアクセスポイント100B−1を特定する(S880)。このS880の処理は、S370に対応する。
The specifying
アクセスポイント100B−1の暗号化部131Aで用いられた暗号鍵1と、復号化部232で用いられた暗号鍵1とが同一である。
The
そのため、アクセスポイント100B−1の暗号化信号(Beacon(α))中の復号化して得られる第2の通信装置側固有識別情報(Macアドレス=200A)が、スマートフォン200Aに予め設定された第2の通信装置側固有識別情報(Macアドレス=200A)と一致する。
For this reason, the second communication device-side unique identification information (Mac address = 200A) obtained by decrypting the encrypted signal (Beacon (α)) of the
これにより、特定部233は、アクセスポイント100B−1と無線LAN接続することができると分かる。
Thereby, it can be understood that the specifying
次に、第2の通信部250は、接続先となるアクセスポイント100B−1の接続用識別情報(SSID=100B−1)を含む要求信号(Probe Request(α))を送信する(S890)。このS890の処理は、S380に対応する。
Next, the
アクセスポイント100B−1及び100B−2の第1の通信部150Aは、要求信号(Probe Request(α))を受信する(S900、S910)。このS900及びS910の処理は、S390に対応する。
The
アクセスポイント100B−2は、要求信号(Probe Request(α))中の接続用識別情報(SSID=100B−1)と、アクセスポイント100B−2に予め設定された接続用識別情報(SSID=100B−2)とが一致しないため、接続用識別情報(SSID=100B−2)を無効にする。
The
一方、アクセスポイント100B−1は、要求信号(Probe Request(α))中の接続用識別情報(SSID=100B−1)と、アクセスポイント100B−1に予め設定された接続用識別情報(SSID=100B−1)とが一致するため、応答信号(Probe Response)を送信する。
On the other hand, the
以降、スマートフォン200Aと、アクセスポイント100−1は、図9のS400以降の処理を行う。これにより、スマートフォン200Aとアクセスポイント100B−1は、互いに無線LAN接続する。
Thereafter, the
なお、ここでは、スマートフォン200Aが1つである例を示した。しかしながら、例えば、スマートフォン200Aが複数存在する場合、S740及びS750において、アクセスポイント100B−1及び100B−2の暗号化部131Aは、複数のスマートフォン200A毎に異なる接続用識別情報(SSID)を、暗号鍵を用いて暗号化してもよい。
Here, an example in which there is one
以上に説明したように、本発明の第3の実施の形態における通信システム1000Bは、複数のアクセスポイント100B−1及び100B−2を含み、複数のアクセスポイント100B−1及び100B−2は、複数のアクセスポイント100B−1及び100B−2の各々を識別するための第1の通信装置側固有識別情報(Macアドレス)を、他方のアクセスポイント100B−1(又は100B−2)と互いに送受信する第1の通信部150Aと、アクセスポイント100B−1(又は100B−2)に設定された第1の通信装置側固有識別情報と、アクセスポイント100B−2(又は100B−1)から送信された第1の通信装置側固有識別情報とに基づいて、第1の暗号鍵テーブル110Aに記憶された複数の暗号鍵から、暗号鍵を選択し、選択された暗号鍵を用いて接続用識別情報を暗号化する。
As described above, the
これにより、スマートフォン200Aは、複数のアクセスポイント100B−1及び100B−2のいずれか1つと無線LAN接続することができ、混信を防止することができる。
As a result, the
前記実施の形態の一部又は全部は、以下の付記のように記載され得るが、以下に限られない。
(付記1)
第1の通信装置と、前記第1の通信装置と互いに通信を行う第2の通信装置と、を有する通信システムであって、
前記第1の通信装置は、
暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルと、
前記暗号鍵識別情報を示す情報を通知する通知部と、を備え、
前記第2の通信装置は、
前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルと、
前記通知部により通知された前記暗号鍵識別情報に基づいて、前記第2の暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備える通信システム。
(付記2)
前記第1の通信装置は、
前記第2の通信装置との接続に用いる接続用識別情報を、前記暗号鍵を用いて暗号化する暗号化部と、
暗号化後の接続用識別情報を含む暗号化信号を生成する生成部と、
前記暗号化信号を送信する暗号化信号送信部と、を備え、
前記通知部は、前記暗号化部により用いられた前記暗号鍵に対応する前記暗号鍵識別情報を通知し、
前記第2の通信装置は、
前記暗号化信号を受信する暗号化信号受信部と、
前記抽出部により抽出された前記暗号鍵を用いて、前記暗号化信号中の前記暗号化後の接続用識別情報を、復号化する復号化部と、を備える付記1に記載の通信システム。
(付記3)
前記暗号化部は、前記接続用識別情報と、前記第2の通信装置を識別するための第2の通信装置側固有識別情報とを、前記暗号鍵を用いて暗号化し、
前記生成部は、前記暗号化後の接続用識別情報及び暗号化後の第2の通信装置側固有識別情報を共に含む信号を、前記暗号化信号として生成し、
前記復号化部は、前記暗号化信号中の前記暗号化後の接続用識別情報及び前記暗号化後の第2の通信装置側固有識別情報を、復号化する付記2に記載の通信システム。
(付記4)
前記第2の通信装置は、前記復号化後の第2の通信装置側固有識別情報と、前記第2の通信装置に設定された第2の通信装置側固有識別情報とを比較し、その比較結果に基づいて、接続先となる前記第1の通信装置を特定する特定部を備える付記3に記載の通信システム。
(付記5)
前記第2の通信装置は、前記第1の通信装置が前記第2の通信装置を検出するための検出用識別子を含む検出用信号を送信する第2の通信部を備え、
前記第1の通信装置は、前記検出用信号を受信する第1の通信部を備え、
前記通知部は、前記検出用信号を受信したとき、前記暗号鍵識別情報を示す情報を通知する付記1から4のいずれか1項に記載の通信システム。
(付記6)
前記第2の通信装置は、前記第1の通信装置が前記第2の通信装置を検出するための検出用識別子を含む検出用信号を送信する第2の通信部を備え、
前記第1の通信装置は、前記検出用信号を受信する第1の通信部を備え、
前記暗号化信号送信部は、前記検出用信号を受信したとき、前記暗号化信号を送信する付記2から5のいずれか1項に記載の通信システム。
(付記7)
複数の前記第1の通信装置を含み、
前記複数の第1の通信装置は、前記複数の第1の通信装置の各々を識別するための第1の通信装置側固有識別情報を、他方の第1の通信装置と互いに送受信する第1の通信部を備え、
前記暗号化部は、前記第1の通信装置に設定された第1の通信装置側固有識別情報と、前記他方の第1の通信装置から送信された第1の通信装置側固有識別情報とに基づいて、前記第1の暗号鍵テーブルに記憶された複数の前記暗号鍵から、暗号鍵を選択し、選択された暗号鍵を用いて前記接続用識別情報を暗号化する付記2から6のいずれか1項に記載の通信システム。
(付記8)
前記暗号化部は、複数の前記第2の通信装置毎に異なる前記接続用識別情報を、前記暗号鍵を用いて暗号化する付記2から7のいずれか1項に記載の通信システム。
(付記9)
前記通知部は、発光素子であり、前記暗号鍵識別情報を、前記発光素子の発光点滅回数で設定された発光パターンを変更することにより区別して通知する付記1から8のいずれか1項に記載の通信システム。
(付記10)
前記通知部は、第1及び第2のトリガー信号を送信し、前記暗号鍵識別情報を、前記第1のトリガー信号の送信時間と前記第2のトリガー信号の送信時間との間の時間差を変更することにより区別して通知する付記1から9のいずれか1項に記載の通信システム。
(付記11)
第1の通信装置と、前記第1の通信装置と互いに通信を行う第2の通信装置との間で行われる通信方法であって、
前記第1の通信装置が、暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルを用いて、前記暗号鍵識別情報を示す情報を通知する通知ステップと、
前記第2の通信装置が、前記通知ステップにより通知された前記暗号鍵識別情報に基づいて、前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルから、前記暗号鍵を抽出する抽出ステップと、を含む通信方法。
(付記12)
前記第1の通信装置が、前記第2の通信装置との接続に用いる接続用識別情報を、前記暗号鍵を用いて暗号化する暗号化ステップと、
前記第1の通信装置が、暗号化後の接続用識別情報を含む暗号化信号を送信する暗号化信号送信ステップと、
前記通知ステップは、前記暗号化ステップにより用いられた前記暗号鍵に対応する前記暗号鍵識別情報を通知し、
前記第2の通信装置が、前記暗号化信号を受信する暗号化信号受信ステップと、
前記第2の通信装置が、前記抽出ステップにより抽出された前記暗号鍵を用いて、前記暗号化信号中の前記暗号化後の接続用識別情報を、復号化する復号化ステップと、を含む付記12に記載の通信方法。
(付記13)
暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブルと、
前記暗号鍵識別情報を示す情報を前記他方の通信装置に通知する通知部と、を備え、
前記通知部により通知された前記暗号鍵識別情報に対応付けられた前記暗号鍵を用いて他方の通信装置と互いに通信する通信装置。
(付記14)
前記他方の通信装置との接続に用いる接続用識別情報を、前記暗号鍵を用いて暗号化する暗号化部と、
暗号化後の接続用識別情報を含む暗号化信号を生成する生成部と、
前記暗号化信号を送信する暗号化信号送信部と、を備え、
前記通知部は、前記暗号化部により用いられた前記暗号鍵に対応する前記暗号鍵識別情報を示す情報を通知する付記13に記載の通信装置。
(付記15)
他方の通信装置の暗号鍵テーブルに記憶されている暗号鍵及び前記暗号鍵を識別するための暗号鍵識別情報と同一の情報を記憶する暗号鍵テーブルであって、前記暗号鍵と、前記暗号鍵識別情報と、を互いに対応付けて記憶する暗号鍵テーブルと、
他方の通信装置から通知された前記暗号鍵識別情報に基づいて、前記暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備える通信装置。
(付記16)
前記他方の通信装置との接続に用いる接続用識別情報が前記暗号鍵により暗号化された暗号化後の接続用識別情報を含む暗号化信号を、受信する暗号化信号受信部と、
前記抽出部により抽出された前記暗号鍵を用いて、前記暗号化信号中の前記暗号化後の接続用識別情報を、復号化する復号化部と、を備える付記15に記載の通信装置。
A part or all of the embodiment can be described as in the following supplementary notes, but is not limited thereto.
(Appendix 1)
A communication system having a first communication device and a second communication device that communicates with the first communication device,
The first communication device is:
A first encryption key table that stores an encryption key and encryption key identification information for identifying the encryption key in association with each other;
A notification unit for notifying information indicating the encryption key identification information,
The second communication device is:
A second encryption key table storing the same information as the encryption key and the encryption key identification information stored in the first encryption key table;
A communication system comprising: an extraction unit that extracts the encryption key from the second encryption key table based on the encryption key identification information notified by the notification unit.
(Appendix 2)
The first communication device is:
An encryption unit that encrypts connection identification information used for connection with the second communication device using the encryption key;
A generating unit for generating an encrypted signal including connection identification information after encryption;
An encrypted signal transmitting unit for transmitting the encrypted signal,
The notification unit notifies the encryption key identification information corresponding to the encryption key used by the encryption unit;
The second communication device is:
An encrypted signal receiving unit for receiving the encrypted signal;
The communication system according to
(Appendix 3)
The encryption unit encrypts the connection identification information and the second communication device side unique identification information for identifying the second communication device using the encryption key,
The generating unit generates a signal including both the encrypted connection identification information and the encrypted second communication device side unique identification information as the encrypted signal;
The communication system according to
(Appendix 4)
The second communication device compares the second communication device side unique identification information after the decryption with the second communication device side unique identification information set in the second communication device, and compares the comparison. The communication system according to
(Appendix 5)
The second communication device includes a second communication unit that transmits a detection signal including a detection identifier for the first communication device to detect the second communication device,
The first communication device includes a first communication unit that receives the detection signal,
The communication system according to any one of
(Appendix 6)
The second communication device includes a second communication unit that transmits a detection signal including a detection identifier for the first communication device to detect the second communication device,
The first communication device includes a first communication unit that receives the detection signal,
The communication system according to any one of
(Appendix 7)
A plurality of the first communication devices;
The plurality of first communication devices transmit / receive first communication device-side unique identification information for identifying each of the plurality of first communication devices to / from the other first communication device. With a communication unit,
The encryption unit includes: first communication device-side unique identification information set in the first communication device; and first communication device-side unique identification information transmitted from the other first communication device. Any one of
(Appendix 8)
The communication system according to any one of
(Appendix 9)
The said notification part is a light emitting element, The said encryption key identification information is distinguished and notified by changing the light emission pattern set by the light emission blink frequency | count of the said light emitting element. Communication system.
(Appendix 10)
The notification unit transmits the first and second trigger signals, and changes the time difference between the transmission time of the first trigger signal and the transmission time of the second trigger signal in the encryption key identification information. 10. The communication system according to any one of
(Appendix 11)
A communication method performed between a first communication device and a second communication device that communicates with the first communication device,
The first communication device indicates the encryption key identification information using a first encryption key table that stores an encryption key and encryption key identification information for identifying the encryption key in association with each other. A notification step for notifying information;
Based on the encryption key identification information notified by the notification step, the second communication device stores the same information as the encryption key and the encryption key identification information stored in the first encryption key table. An extraction step of extracting the encryption key from the stored second encryption key table.
(Appendix 12)
An encryption step in which the first communication device encrypts connection identification information used for connection with the second communication device using the encryption key;
An encrypted signal transmission step in which the first communication device transmits an encrypted signal including connection identification information after encryption;
The notifying step notifies the encryption key identification information corresponding to the encryption key used in the encryption step;
An encrypted signal receiving step in which the second communication device receives the encrypted signal;
And a decryption step in which the second communication device decrypts the encrypted connection identification information in the encrypted signal using the encryption key extracted in the extraction step. 12. The communication method according to 12.
(Appendix 13)
An encryption key table for storing an encryption key and encryption key identification information for identifying the encryption key in association with each other;
A notification unit for notifying the other communication device of information indicating the encryption key identification information,
A communication device that communicates with the other communication device using the encryption key associated with the encryption key identification information notified by the notification unit.
(Appendix 14)
An encryption unit for encrypting connection identification information used for connection with the other communication device using the encryption key;
A generating unit for generating an encrypted signal including connection identification information after encryption;
An encrypted signal transmitting unit for transmitting the encrypted signal,
14. The communication apparatus according to appendix 13, wherein the notification unit notifies information indicating the encryption key identification information corresponding to the encryption key used by the encryption unit.
(Appendix 15)
An encryption key table storing the encryption key stored in the encryption key table of the other communication device and the same information as the encryption key identification information for identifying the encryption key, the encryption key and the encryption key An encryption key table for storing identification information in association with each other;
A communication device comprising: an extraction unit that extracts the encryption key from the encryption key table based on the encryption key identification information notified from the other communication device.
(Appendix 16)
An encrypted signal receiving unit that receives an encrypted signal including connection identification information after encryption in which the connection identification information used for connection with the other communication device is encrypted with the encryption key;
The communication apparatus according to supplementary note 15, further comprising: a decryption unit that decrypts the encrypted connection identification information in the encrypted signal using the encryption key extracted by the extraction unit.
以上、実施の形態を基に本発明を説明した。実施の形態は例示であり、本発明の主旨から逸脱しない限り、上述の実施の形態に対して、様々な変更、増減、組合せを加えてもよい。 The present invention has been described above based on the embodiments. The embodiment is an exemplification, and various changes, increases / decreases, and combinations may be added to the above-described embodiment without departing from the gist of the present invention.
100 第1の通信装置
100A アクセスポイント
110、110A 第1の暗号鍵テーブル
120 通知部
120A 発光部
121 トリガー信号受信部
130、130A 第1の制御部
131、131A 暗号化部
132 生成部
133 AP側抽出部
140 暗号化信号送信部
150、150A 第1の通信部
160 第1のタイマー
200 第2の通信装置
200A スマートフォン
210、210A 第2の暗号鍵テーブル
220、220A 入力部
221 トリガー信号送信部
230、230A 第2の制御部
231 抽出部
231A 端末側抽出部
232 復号化部
233 特定部
240 暗号化信号受信部
250 第2の通信部
260 第2のタイマー
1000、1000A 通信システム
DESCRIPTION OF
Claims (10)
前記第1の通信装置は、
暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルと、
前記暗号鍵識別情報を示す情報を通知する通知部と、を備え、
前記第2の通信装置は、
前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルと、
前記通知部により通知された前記暗号鍵識別情報に基づいて、前記第2の暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備える通信システム。 A communication system having a first communication device and a second communication device that communicates with the first communication device,
The first communication device is:
A first encryption key table that stores an encryption key and encryption key identification information for identifying the encryption key in association with each other;
A notification unit for notifying information indicating the encryption key identification information,
The second communication device is:
A second encryption key table storing the same information as the encryption key and the encryption key identification information stored in the first encryption key table;
A communication system comprising: an extraction unit that extracts the encryption key from the second encryption key table based on the encryption key identification information notified by the notification unit.
前記第2の通信装置との接続に用いる接続用識別情報を、前記暗号鍵を用いて暗号化する暗号化部と、
暗号化後の接続用識別情報を含む暗号化信号を生成する生成部と、
前記暗号化信号を送信する暗号化信号送信部と、を備え、
前記通知部は、前記暗号化部により用いられた前記暗号鍵に対応する前記暗号鍵識別情報を通知し、
前記第2の通信装置は、
前記暗号化信号を受信する暗号化信号受信部と、
前記抽出部により抽出された前記暗号鍵を用いて、前記暗号化信号中の前記暗号化後の接続用識別情報を、復号化する復号化部と、を備える請求項1に記載の通信システム。 The first communication device is:
An encryption unit that encrypts connection identification information used for connection with the second communication device using the encryption key;
A generating unit for generating an encrypted signal including connection identification information after encryption;
An encrypted signal transmitting unit for transmitting the encrypted signal,
The notification unit notifies the encryption key identification information corresponding to the encryption key used by the encryption unit;
The second communication device is:
An encrypted signal receiving unit for receiving the encrypted signal;
The communication system according to claim 1, further comprising: a decryption unit that decrypts the encrypted connection identification information in the encrypted signal using the encryption key extracted by the extraction unit.
前記生成部は、前記暗号化後の接続用識別情報及び暗号化後の第2の通信装置側固有識別情報を共に含む信号を、前記暗号化信号として生成し、
前記復号化部は、前記暗号化信号中の前記暗号化後の接続用識別情報及び前記暗号化後の第2の通信装置側固有識別情報を、復号化する請求項2に記載の通信システム。 The encryption unit encrypts the connection identification information and the second communication device side unique identification information for identifying the second communication device using the encryption key,
The generating unit generates a signal including both the encrypted connection identification information and the encrypted second communication device side unique identification information as the encrypted signal;
The communication system according to claim 2, wherein the decryption unit decrypts the encrypted connection identification information and the encrypted second communication device side unique identification information in the encrypted signal.
前記第1の通信装置は、前記検出用信号を受信する第1の通信部を備え、
前記暗号化信号送信部は、前記検出用信号を受信したとき、前記暗号化信号を送信する請求項2又は3のいずれか1項に記載の通信システム。 The second communication device includes a second communication unit that transmits a detection signal including a detection identifier for the first communication device to detect the second communication device,
The first communication device includes a first communication unit that receives the detection signal,
The communication system according to any one of claims 2 and 3, wherein the encrypted signal transmission unit transmits the encrypted signal when the detection signal is received.
前記複数の第1の通信装置は、前記複数の第1の通信装置の各々を識別するための第1の通信装置側固有識別情報を、他方の第1の通信装置と互いに送受信する第1の通信部を備え、
前記暗号化部は、前記第1の通信装置に設定された第1の通信装置側固有識別情報と、前記他方の第1の通信装置から送信された第1の通信装置側固有識別情報とに基づいて、前記第1の暗号鍵テーブルに記憶された複数の前記暗号鍵から、暗号鍵を選択し、選択した暗号鍵を用いて前記接続用識別情報を暗号化する請求項2から4のいずれか1項に記載の通信システム。 A plurality of the first communication devices;
The plurality of first communication devices transmit / receive first communication device-side unique identification information for identifying each of the plurality of first communication devices to / from the other first communication device. With a communication unit,
The encryption unit includes: first communication device-side unique identification information set in the first communication device; and first communication device-side unique identification information transmitted from the other first communication device. 5. The method according to claim 2, wherein an encryption key is selected from the plurality of encryption keys stored in the first encryption key table, and the connection identification information is encrypted using the selected encryption key. The communication system according to claim 1.
前記第1の通信装置が、暗号鍵と、前記暗号鍵を識別するための暗号鍵識別情報と、を互いに対応付けて記憶する第1の暗号鍵テーブルを用いて、前記暗号鍵識別情報を示す情報を通知する通知ステップと、
前記第2の通信装置が、前記通知ステップにより通知された前記暗号鍵識別情報に基づいて、前記第1の暗号鍵テーブルに記憶されている前記暗号鍵及び前記暗号鍵識別情報と同一の情報を記憶する第2の暗号鍵テーブルから、前記暗号鍵を抽出する抽出ステップと、を含む通信方法。 A communication method performed between a first communication device and a second communication device that communicates with the first communication device,
The first communication device indicates the encryption key identification information using a first encryption key table that stores an encryption key and encryption key identification information for identifying the encryption key in association with each other. A notification step for notifying information;
Based on the encryption key identification information notified by the notification step, the second communication device stores the same information as the encryption key and the encryption key identification information stored in the first encryption key table. An extraction step of extracting the encryption key from the stored second encryption key table.
他方の通信装置から通知された前記暗号鍵識別情報に基づいて、前記暗号鍵テーブルから前記暗号鍵を抽出する抽出部と、を備える通信装置。 An encryption key table storing the encryption key stored in the encryption key table of the other communication device and the same information as the encryption key identification information for identifying the encryption key, the encryption key and the encryption key An encryption key table for storing identification information in association with each other;
A communication device comprising: an extraction unit that extracts the encryption key from the encryption key table based on the encryption key identification information notified from the other communication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014063741A JP2015186215A (en) | 2014-03-26 | 2014-03-26 | Communication system, communication apparatus and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014063741A JP2015186215A (en) | 2014-03-26 | 2014-03-26 | Communication system, communication apparatus and communication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015186215A true JP2015186215A (en) | 2015-10-22 |
Family
ID=54352274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014063741A Pending JP2015186215A (en) | 2014-03-26 | 2014-03-26 | Communication system, communication apparatus and communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015186215A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7485747B2 (en) | 2022-07-04 | 2024-05-16 | 中国長江三峡集団有限公司 | Quantum key-based data transmission method, system and storage medium |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09130620A (en) * | 1995-11-01 | 1997-05-16 | Brother Ind Ltd | Color facsimile machine |
JP2003258790A (en) * | 2002-03-04 | 2003-09-12 | Canon Inc | Radio communication system and control method therefor |
JP2008047954A (en) * | 2006-08-10 | 2008-02-28 | Matsushita Electric Ind Co Ltd | Radio terminal device |
JP2008052371A (en) * | 2006-08-22 | 2008-03-06 | Fujitsu Ltd | Network system with out-of-band authentication |
JP2009033585A (en) * | 2007-07-30 | 2009-02-12 | Nec Infrontia Corp | Wireless lan terminal connection method, and wireless lan system using the same |
JP2011176582A (en) * | 2010-02-24 | 2011-09-08 | Buffalo Inc | Wireless lan device, wireless lan system, and program thereof |
JP2012034026A (en) * | 2010-07-28 | 2012-02-16 | Buffalo Inc | Encryption key sharing method, radio terminal, and access point |
JP2013121091A (en) * | 2011-12-08 | 2013-06-17 | Kddi Corp | Wireless lan access point device and wireless lan terminal device |
-
2014
- 2014-03-26 JP JP2014063741A patent/JP2015186215A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09130620A (en) * | 1995-11-01 | 1997-05-16 | Brother Ind Ltd | Color facsimile machine |
JP2003258790A (en) * | 2002-03-04 | 2003-09-12 | Canon Inc | Radio communication system and control method therefor |
JP2008047954A (en) * | 2006-08-10 | 2008-02-28 | Matsushita Electric Ind Co Ltd | Radio terminal device |
JP2008052371A (en) * | 2006-08-22 | 2008-03-06 | Fujitsu Ltd | Network system with out-of-band authentication |
JP2009033585A (en) * | 2007-07-30 | 2009-02-12 | Nec Infrontia Corp | Wireless lan terminal connection method, and wireless lan system using the same |
JP2011176582A (en) * | 2010-02-24 | 2011-09-08 | Buffalo Inc | Wireless lan device, wireless lan system, and program thereof |
JP2012034026A (en) * | 2010-07-28 | 2012-02-16 | Buffalo Inc | Encryption key sharing method, radio terminal, and access point |
JP2013121091A (en) * | 2011-12-08 | 2013-06-17 | Kddi Corp | Wireless lan access point device and wireless lan terminal device |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7485747B2 (en) | 2022-07-04 | 2024-05-16 | 中国長江三峡集団有限公司 | Quantum key-based data transmission method, system and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6165904B2 (en) | Method for automatically establishing wireless connection, gateway device for the Internet of things and client device using the method | |
US20190014459A1 (en) | Device-pairing method and system therefor | |
JP5524157B2 (en) | Secure wireless link between two devices using a probe | |
JP6211011B2 (en) | Sensor-based configuration and control of network devices | |
EP3247143B1 (en) | Registering a device capable of device-to-device communication in server | |
JP6710037B2 (en) | Communication device | |
US9301138B2 (en) | Wireless communication apparatus, recording medium, and method | |
EP3058694B1 (en) | Establishing a secure connection between a master device and a slave device | |
JP6633671B2 (en) | Communication device and communication device control method | |
KR20150112361A (en) | Method for setting sensor node and setting security in sensor network, and sensor network system including the same | |
JP2014127729A (en) | Gateway device and pairing method | |
JP6294814B2 (en) | Wireless communication method, wireless communication system, wireless communication apparatus, and program | |
JP2015186215A (en) | Communication system, communication apparatus and communication method | |
JP6388622B2 (en) | COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
JP5895678B2 (en) | Wireless communication system and wireless communication method | |
CN103780855B (en) | Information processing system and message processing device | |
JP6408523B2 (en) | Remote control system, remote control device, home appliance, remote control method, and program | |
JP2017147507A (en) | Identification information transfer system and identification information decryption method | |
US20140010368A1 (en) | Wireless communication system, terminal, and storage medium | |
US11271733B2 (en) | Communication device, electrical device, terminal, communication method, and storage medium | |
JP6294815B2 (en) | Wireless communication method, wireless communication system, wireless communication apparatus, and program | |
JP2020072441A (en) | Communication device, control method, and program | |
JP2014239374A (en) | Radio communication system, radio master unit, radio apparatus and radio communication method | |
CN119697803A (en) | Pairing method, pairing device, storage medium, mobile terminal device and program product | |
JP2015179885A (en) | Radio device, receiver, and radio communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160705 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161206 |