説明

無線通信システム及びデジタル証明書発行方法

【課題】 無線通信機器とアクセスポイントから成る無線通信システムにおいて、無線通信区間を流れるデータを暗号化する暗号鍵を定期的に変更するためにはIEEE802.1x/EAP認証を用いる場合、電子証明書を用いて相互認証を行わなければならない。
【解決手段】 無線通信機器自身の身元を証明する電子証明書を無線通信機器自身で発行し、その電子証明書を用いて認証を行った後、定期的に暗号鍵を変更させる。無線通信機器とその無線通信機器と通信を行うアクセスポイントとから成るシステムで、無線通信機器は、電子証明書発行機能を有し、アクセスポイントは、無線通信機器の電子証明書を認証する機能とその電子証明書を登録する機能を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信を用いて情報処理装置を相互接続するシステムに関する。
【背景技術】
【0002】
従来、IEEE802.11の標準規格に基づく無線LANを用いた無線通信方法において、その無線通信を行う無線LANのアクセスポイントと無線通信端末間で流れるデータをWEP(Wired Equivalent Privacy)と呼ばれる64bitsまたは128bitsの暗号鍵を用いて暗号化することにより、無線区間のデータを盗聴などから保護してきた。また、IEEE802.1x/EAPと呼ばれる認証方法のうち、無線通信を行う機器同士が自分の身元を相互に証明するために、電子証明書を用いるEAP-TLSと呼ばれる方法がある。この電子証明書を認証方法に用いることによって、認証確認後、一定時間が経過するごとにWEPを変え、WEPの解読を困難にし、無線区間を流れる暗号化されたデータを容易に解読できなくする方法がある。
【0003】
この方法を表すシステム構成を図示したものが図2である。図2において、201は無線通信端末、202は無線通信端末201と無線通信を行うアクセスポイント、203は有線LANネットワーク、204は無線通信端末201がアクセスポイント202経由で有線LANネットワーク203にアクセス可能かどうかを認証するための認証サーバ(Radiusサーバ)、205は無線通信端末201、認証サーバ204が自身の身元を証明するためにそれぞれ所持しなければならない電子証明書の発行及び該電子証明書の発行先である人物・機器等を登録するための証明書サーバである。本構成のシステムにおいて、無線通信端末201がアクセスポイント202に接続・動作を行うためには、認証サーバ204にてアクセスポイントに接続してよいユーザであるかどうかを、電子証明書を用いて認証する必要がある。
【0004】
そのために無線通信端末201は、予め証明書サーバ205から自身の身元を証明するための電子証明書を発行してもらう必要がある。その認証サーバに発行してもらった電子証明書をアクセスポイントに接続する前に予め所持しておかなければ、アクセスポイントと相互認証をした後、IEEE802.1x/EAPにより、区間を流れるデータを暗号化するための暗号鍵であるWEPを一定時間ごとに変更することができない。同様に認証サーバも自身の身元を証明するための電子証明書を持っている必要がある。
【特許文献1】特開2004−64531号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
IEEE802.1x/EAP認証のうちのEAP-TLS認証方法を用いて無線通信区間を流れるデータを暗号化するWEPを一定時間ごとに変更するためには、通信する機器間において相互の電子証明書を交換しなければならない。上記従来の技術で記した通り、現状、電子証明書を持つには、電子証明書を発行する認証サーバから予め自身の身元を証明するための電子証明書を発行してもらい、該電子証明書を無線通信端末内に保管しておかなければならない。一般にこの認証サーバは、第3機関の認証局が運営する認証サーバかもしくは、社内のサーバである。第3機関または社内の認証サーバから電子証明書を発行してもらうときの課題として以下のようなものがある。
【0006】
・発行時間がかかる
・発行コストが高い(第3機関の場合)
・認証サーバ管理者をおかなければならない(社内の場合)
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明は、無線通信端末に認証局用の一対の秘密鍵と公開鍵データを保持するとともに、その認証局用秘密鍵を用いた電子証明書発行機能を有するアプリケーションソフトウェアを予めインストールすることにより、無線通信端末自身でその無線通信端末の電子証明書を発行できる。これにより上記課題の発行時間を短くできる。また、アクセスポイント内に認証サーバ機能と無線通信端末の電子証明書登録機能を備え、会議主催者が、アクセスポイントに接続した通信端末から無線通信端末の発行した電子証明書をアクセスポイントに登録できる。これにより認証サーバの管理者をおかなくても良いし、第3機関に頼らないので、第3機関で構築すべき認証サーバとその管理者が不要になり、その分のコストが低減できる。
【発明の効果】
【0008】
以上説明したように、本発明によれば、無線通信端末とアクセスポイント間の無線通信区間をIEEE802.1x/EAPと呼ばれる認証方法を用いた電子証明書を用いた相互認証を行い、無線区間を流れるデータを暗号化するための暗号鍵であるWEPを一定時間ごとに変更できるようにした。この認証方法は、第3機関の認証局から予め電子証明書を発行してもらう必要がなく、また、認証局を社内で構築する際に必要な認証サーバの管理者も必要ないので、これらにかかる時間、費用、人的資源の削減が可能となる。
【発明を実施するための最良の形態】
【0009】
図1は、本発明を最もよく表す図で、会議室における無線通信システムの概略図である。101は無線通信端末で、以下に説明する102から105まではこの無線通信端末内の機能ブロックである。102は無線通信部であり、無線通信におけるデータの送受信を行う。103は電子証明書発行部であり、無線通信端末自身の身元を証明するための電子証明書の発行を行う。104は記憶装置部であり、103の電子証明書発行部で発行した電子証明書、無線データの暗号を行う暗号鍵、及びアプリケーションソフトウェアなどを記憶する。105は制御部であり、無線通信端末の動作を制御する。106はアクセスポイントで、以下に説明する107から111まではこのアクセスポイント内の機能ブロックである。107は無線通信部であり、無線通信におけるデータの送受信を行う。108は認証サーバ部であり、無線通信端末から受け取った電子証明書の認証を行う。109は認証クライアント部であり、無線通信端末から受け取った認証要求を認証サーバに受け渡す。110は記憶装置部であり、108の認証サーバ部の電子証明書、無線通信で受け取った無線通信端末の電子証明書、無線データの暗号を行う暗号鍵、及びアプリケーションソフトウェアなどを記憶する。111は制御部であり、アクセスポイント内の動作の制御を行う他、記憶装置部110に記憶されている暗号鍵生成プログラムを実行して暗号鍵を生成する。112は通信端末であり、106のアクセスポイントに接続してアクセスポイントを制御する。
【0010】
以下に説明する113から115までは通信端末112内の機能ブロックである。113は表示部であり、アクセスポイントから受け取ったデータを表示する。114は入力部であり、アクセスポイントから受け取ったデータを加工するための入力装置である。115は制御部であり、通信端末内の動作を制御する。116は有線LANネットワークである。101、106、112を囲っている四角の枠は会議室を表す。
【0011】
本実施例では、このネットワーク構成で接続された機器群を会社の会議室で行われる会議に使用する前提とする。従って、会議の参加者が各々無線通信端末を持参し、無線通信端末の無線通信部を用いて会議室に設置されているアクセスポイントの無線通信部と無線接続し、アクセスポイントを介して無線通信端末同士が会議室内の特定無線ネットワーク(PAN; Personal Area Network)を構築後、無線通信端末間でのデータ通信を行い、また、有線LANケーブルを通して会社内のイントラネットに接続する。尚、この無線通信は、会議における重要なデータを送受信するため、PANに参加可能な無線通信端末は、会議参加者の持参する端末に限定する必要がある。そのため、会議主催者が通信端末112を用いてアクセスポイント106を制御し、アクセスポイントに接続可能な無線通信端末を選別する。
【0012】
図3は、先に記した無線通信端末にて電子証明書を発行する機能を含み、アクセスポイントに接続する際に起動する接続機能を有するアプリケーションソフトを無線通信端末にインストールするときのフローチャートで、端末ユーザの動作及びアプリケーションソフトの動作を表す。ここで言う電子証明書を発行する機能の中には、その電子証明書にデジタル署名するために必要な認証局の秘密鍵やその秘密鍵と対になる公開鍵もアプリケーションソフトが有するデータの中に含んでいる。このアプリケーションソフトのインストール動作を行うことにより本フローは始まる。ステップS301では、ユーザ名の入力を促す表示が無線通信端末の表示画面に表示されることにより端末のユーザは、自分の名前を端末の入力装置を用いて入力する。ステップS302は、ユーザの会社名、所属名の入力を促す表示が端末の表示画面に表示されることにより端末のユーザは、自分が属する会社の名前、所属の名前をステップS301同様、端末の入力装置を用いて入力する。ステップS303では、アプリケーションソフトは、無線通信端末自身の秘密鍵、公開鍵を作るためのアルゴリズムにより、ランダムに生成される秘密鍵、公開鍵のペアを生成し、その秘密鍵、公開鍵を端末の記憶装置に記憶させる。尚、前記アルゴリズムは電子証明書を発行する際に必要な機能であり、電子証明書発行機能の一部として存在する。
【0013】
ステップS304では、アプリケーションソフトは、ステップS301、302のユーザ固有情報とステップS303で生成した公開鍵をデータとした電子証明書を作成し、この電子証明書のデジタル署名を予め本アプリケーションソフトに付随していた認証局の秘密鍵を用いて署名を施し、電子証明書を端末の記憶装置に記憶させ、本フローチャートを終了する(尚、この電子証明書に署名を施す認証局は、図1で記したアクセスポイント内の認証サーバ自身を証明するための電子証明書の署名に使用される認証局と同じものである。)。
【0014】
図4は、図1に示した無線通信端末101、アクセスポイント102とアクセスポイントに接続された通信端末103を操作するアクセスポイント管理者の動作を表したシーケンス図であり、無線通信端末101とアクセスポイント102が電子証明書を用いた認証を行った後、無線通信区間を流れるデータを暗号化するWEPを定期的に変更する“動的WEP”に対応するまでの動作を示す。尚、本シーケンスでは、アクセスポイントは、動的WEPに移行する前の認証として、オープン認証を行うものとする。オープン認証とは、予めアクセスポイントに設定するアクセスポイントの識別子情報(アクセスポイントを特定するために設定される識別子)であるESS-IDを設定せず(又は“Any”と設定)、無線通信データを暗号化するWEPの設定も行わない状態で無線通信端末と接続する方法である。
【0015】
WEPの設定を行わない場合、無線通信端末からの認証要求に対してアクセスポイントは、その要求を行った無線通信端末全てに対して認証に成功したとみなして応答を返す。本図を順に説明すると、ステップS401では、無線通信端末は、アクセスポイントが定期的に送出するアクセスポイントの情報を含んだビーコンと呼ばれる電波信号を受信する。ステップS402では、無線通信端末は、S401で受信したビーコンを解析し、そのビーコンを発したアクセスポイントに対してプローブ(探索)要求と呼ばれる要求信号を送信する。ステップS403では、アクセスポイントは、S402でプローブ要求を送信した無線通信端末全てに対してプローブ応答を返す。ステップS404では、無線通信端末はアクセスポイントに対して自分を認証してもらうための要求として認証要求を送信する。ステップS405では、アクセスポイントは、認証要求を送信した無線通信端末全てに対して認証応答を返す。ステップS406では、無線通信端末は、アクセスポイントに対して自分を登録してもらうための要求としてアソシエーション(登録)要求を送信する。ステップS407では、アクセスポイントは、アソシエーション要求を送信した無線通信端末全てに対してアソシエーション応答を返し、要求にきた無線通信端末のMACアドレスを自身の記憶装置に記憶する(登録する)。
【0016】
ステップS408では、無線通信端末とアクセスポイント間で、WEP(暗号化)なしの無線通信セッションが確立する。このセッションは、OSI(Open System Interconnection)参照モデルで言うデータリンク層レベルであるので、この上でTCP/IPプロトコルを張り、さらにその上でアプリケーションソフトウェアを動作させることにより、無線通信端末とアクセスポイントは、IPアドレスを用いた通信を行う。これ以降のステップのシーケンスは、IPアドレスベースの通信であり、無線通信端末、アクセスポイント、通信端末上の各々のアプリケーションソフトウェアが協調動作して無線通信を行う。
【0017】
ステップS409では、会議主催者は、アクセスポイントに有線接続されている通信端末からアクセスポイントに対してユーザ情報要求を送信する。ここで言う、ユーザ情報とは、アクセスポイントと接続している無線通信端末の所有者の情報である。ステップS410では、アクセスポイントは、現在自身と接続している全ての無線通信端末に対して通信端末から受信したユーザ情報要求を送信する。ステップS411では、無線通信端末は、図3のフローチャートのS301、S302で無線通信端末の所有者が入力した氏名、会社名、所属名などの情報をアクセスポイントに送信する。ステップS412では、アクセスポイントは、S411で無線通信端末から受信したユーザ情報を通信端末112に送信する。
【0018】
通信端末は、受信したユーザ情報を表示装置に表示し、その表示された情報を元に会議主催者は、通信端末の入力装置を用いてアクセスポイントに接続していい端末とそうでない端末の選択を行う。ステップS413では、通信端末は、会議主催者が選択した無線通信端末の情報をアクセスポイントに送信する。アクセスポイントは、この情報を記憶装置に記憶する。ステップS414では、アクセスポイントは、通信端末から受信した無線通信端末の情報とS408でセッションを確立したときに自身の記憶装置に登録した無線通信端末の情報を比較し、一致しないもの、すなわち通信端末で選択されなかった無線通信端末とは接続しないようにMACアドレスによるフィルタリング設定をし、これ以降その無線通信端末とは通信を行わない。基本的に無線通信端末とアクセスポイントとの通信は、アクセスポイントから無線通信端末に対してポーリングを行うことによって通信を確立するので、アクセスポイントから通信を行わないと無線通信端末は、タイムアウトを起こしてセッションを終える。無線通信端末は、アクセスポイントに対して再接続要求(プローブ要求)を送信するが、アクセスポイントは、MACアドレスによるフィルタリングをかけ、応答には応えない。
【0019】
一方、アクセスポイントは、S408で登録し、且つ、通信端末から受信したユーザ情報にもある無線通信端末に対して、ステップS414で識別子名(ユーザ名)を要求する。本ステップ(S414)より、IEEE802.1x/EAP-TLSによる認証ステップとなる。ステップS415では、無線通信端末は、識別子名をアクセスポイントに送信する。ステップS416では、アクセスポイントは、無線通信端末に対して認証サーバ部自身の身元を証明するための電子証明書を記憶装置より読み出し送信する。ステップS417では、アクセスポイントは、アクセスポイント内にある認証サーバ部が信頼する認証局のリストを付加し、そのリストにある認証局発行の電子証明書の要求を行う。ステップS418では、無線通信端末は、S417の応答として、自身の身元を証明するための電子証明書として図3のフローのS304で発行した電子証明書を記憶装置から読み出し、アクセスポイントに送信する。
【0020】
ここで、無線通信端末が発行した電子証明書は、アクセスポイント内の認証サーバ部の電子証明書と同じ認証局の秘密鍵で署名するので、S417でアクセスポイントが要求した認証局のリストに含まれている。ステップS419では、無線通信端末は、S416で受け取ったアクセスポイント内の認証サーバ部の身元を証明する電子証明書の署名を自分が持つ認証局の公開鍵を用いて検証する。検証結果、アクセスポイントが送信した電子証明書が正しいものと判断できるとステップS419で無線通信端末は、認証に成功したことをアクセスポイントに伝える。アクセスポイントでも同様に、S418で受信した無線通信端末の電子証明書を検証し、電子証明書が正しいものと判断できるとステップS420でアクセスポイントは、認証に成功したことを無線通信端末に伝えるとともに、アクセスポイント内の証明書サーバ部に、S415で受信した無線通信端末の識別子名と関連付けてその無線通信端末の電子証明書を記憶装置に登録する。
【0021】
ステップS421では、アクセスポイントは、制御部が記憶装置から読み出した暗号鍵生成アルゴリズムにより暗号鍵(WEP)を生成し、そのWEPを無線通信端末の公開鍵で暗号化して無線通信端末に送信するとともに自身の記憶装置にそのWEPを暗号鍵として設定する。(無線通信端末の公開鍵は、無線通信端末の電子証明書の中に入っている。)無線通信端末は、受信したWEPデータを自身の秘密鍵で復号化し、そのWEPを自身の記憶装置に暗号鍵として設定する。ステップS422では、アクセスポイント、無線通信端末の双方とも先に設定したWEPにより、暗号化された無線通信セッションが確立できる。ここで、アクセスポイントは、WEPを変更する時間を設定する機能を持ち、その設定された時間が経過したら今まで設定されていたWEPとは異なるWEPを生成し自身の記憶装置に設定するとともに変更したWEPを無線通信端末に送信する。変更されたWEPを受信した無線通信端末は、そのWEPを今まで設定していたWEPの代わりに暗号鍵として設定して、無線通信端末とアクセスポイント間では新たなWEPを用いた無線通信に移行する。
【0022】
尚、上記実施例では、アクセスポイントにWEPを用いて接続できる無線通信端末を会議主催者が通信端末を操作することにより選択したが、予めアクセスポイントに接続可能な無線通信端末のMACアドレスをアクセスポイントの記憶装置に設定しておけば、(予め、会議主催者が会議に出席すべき者の会社名、所属、氏名とその会議出席者が持参する無線通信端末のMACアドレスをアクセスポイントの記憶装置に登録する。)S408のWEPなしのセッションが確立した後のS409からS413を省略してアクセスポイントは、S414で記憶装置に記憶してあるMACアドレスを持つ無線通信端末にのみ識別子名を要求してそれ以降のステップを進める(記憶装置に登録されていないMACアドレスを持つ無線通信端末とは通信を行わない。)ことにより、会議出席者が会議室で通信端末の操作することなく無線通信端末とアクセスポイント間の無線通信を確立できる。
【0023】
次に、図5、6は、図4のシーケンス図で説明したS403の、会議主催者がアクセスポイントに接続にきた無線通信端末を選別する際に操作する通信端末112(図1)の表示画面を表した図である。会議主催者は、アクセスポイントに接続した通信端末上で会議参加者を取捨選択するためのアプリケーションソフトウェアを起動させる。このアプリケーションソフトは、通信端末上に予めインストールされており、このソフトは、アクセスポイントとWEPなしのセッションを確立している無線通信端末の情報をアクセスポイントから受け取り、その情報を表示画面に表示させることができる。図4のS408において、アクセスポイントとWEPなしのセッションを確立した無線通信端末の所有者の情報を表したものが図5の画面である。会議主催者は、この画面を見て会議に出席させたい者を図の氏名の左側にあるチェックボックスに通信端末の入力装置を用いてチェックすることによって選択する。今、図5では、上から4人までがチェックされている状態を表す。ここで、画面の下に表示されているボタンを説明すると、選択ボタンは、会議に出席させる者を先のチェックボックスにチェックを行った後に押すことにより、会議に出席させる者が持参した無線通信端末をアクセスポイントに接続させることを確定するためのボタンである。更新ボタンは、現在表示されている無線通信端末の所有者以外にまだ会議に出席するはずの者の氏名が見つからない場合に押すことにより、再度アクセスポイントは新たにセッションを確立にきた無線通信端末があるかどうかを判断し、新たな無線通信端末が発見された場合に、画面上に追加表示させるためのボタンである。
【0024】
終了ボタンとは、先の通信端末で起動したアプリケーションソフトを終了させるためのボタンである。図5に示してあるように、ここで、会議主催者は、表示画面に表示されたうちの上から4人のチェックボックスをチェックし選択後、選択ボタンを押すと、図6の表示画面に切り替わる。図6では、図5で選択された者のみの氏名及びその者の情報が画面に表示される。ここで、会議主催者は、この画面に表示された者だけをアクセスポイントに接続させてよいかどうかを判断する。表示画面の設定でよい場合は、下に表示されている確定ボタンを押すことにより、画面に表示されている者のみをアクセスポイントに接続可能とし、この設定で確定した情報をアクセスポイントに送信し(図4のS413)、アクセスポイントは、その情報を記憶装置に記憶する。そして、アクセスポイントは、図4のS414で、その記憶した情報を元に無線通信端末を選択し、その選択した無線通信端末に対してのみ識別子名の要求を出す。また、画面に表示されている者に過不足があれば、戻るボタンを押し、図5の画面に戻り、再度選択をやり直す。終了ボタンは、図5で説明した通り、本アプリケーションソフトを終了する場合である。
【0025】
図7は、無線通信端末が発行する自身の身元を証明するための電子証明書の主な記載項目を表した図である。電子証明書には、図のように、発行先として、無線通信端末の所有者氏名の他、その者を特定するための個人情報が記載され、発行者としては、認証局の名前が記載される(図には認証局と記載。)。また、認証局の署名は、認証局の秘密鍵を用いて、特定の平文(暗号化されていない文)を署名アルゴリズムに記載されている暗号化方法に法って暗号化し、その暗号文を認証局の秘密鍵でさらに暗号化したデータと元の平文を電子証明書に付加することで署名とする。無線通信端末には、この電子証明書を発行するための方法として、図3のフローチャートで述べたように、予め電子証明書を発行するためのアプリケーションソフトウェアがインストールされており、そのソフトには、認証局の秘密鍵、公開鍵と言ったデータも格納されている。そのため、従来では、認証局で発行してもらっていた自身の身元を証明するための電子証明書を自分で発行することが可能となる。その無線通信端末が発行した電子証明書を受け取ったアクセスポイントは、その電子証明書に記載されている発行者である認証局の公開鍵を予め持っており、その公開鍵を用いて先の署名が正しいものであるかどうかを検証する。すなわち、アクセスポイントは、認証局の公開鍵を用いて受信した暗号文を復号化することにより、無線通信端末が特定の平文を暗号化したデータに戻す。
【0026】
また、無線通信端末の電子証明書には、その特定の平文データも含まれているので、アクセスポイントは、その平文を同じく電子証明書に記載されている署名アルゴリズムを用いて暗号化をする。この暗号化データと先に認証局の公開鍵で復号化したデータを比較し、その比較したデータ同士が一致すれば、その電子証明書が正しいものであると判断し、その電子証明書を送信してきた無線通信端末が電子証明書に記載された発行先に記載されている者の端末であると判断する。本実施例では、無線通信端末の身元を証明するための電子証明書は、電子証明書に記載されている信頼される認証局(発行者)が実際に発行したのではなく、無線通信端末内にある認証局の秘密鍵を用いて無線通信端末自身が発行したものであるが、図4のS413で記載したように、会議主催者がアクセスポイントに接続されている通信端末を用いて、会議出席者を取捨選択後、選択した端末のみをアクセスポイント内の記憶装置に登録することにより、先の無線通信端末自身が発行した電子証明書は、会議主催者により正規の認証局が発行した電子証明書と同等と考えることができる。
【0027】
この結果、アクセスポイントと無線通信端末間の無線通信は、相互に電子証明書を用いて認証された後、WEPによる無線通信を行う。尚、このWEPは、アクセスポイントが定期的に変更することにより、“動的WEP”となる。また、上記説明において、アクセスポイントに接続した会議主催者が操作する通信端末は、アクセスポイントとは有線接続としたが、無線接続でも構わないし、通信端末の代わりに、アクセスポイント自体に表示装置と入力装置を設けることにより、会議主催者がアクセスポイントを制御する形を取っても構わない。
【0028】
以上説明したように、アクセスポイントと無線通信端末が通信する無線区間において、無線通信端末が自身で発行した電子証明書を用いてアクセスポイント内の認証サーバ部との間で相互に認証を行うことにより、IEEE802.1x/EAPベースの動的WEPによる暗号化を行うことができる。
【図面の簡単な説明】
【0029】
【図1】本発明の実施例で説明する会議システムを表した概略図である。
【図2】本発明の従来の技術で説明する無線通信システムを表した概略図である。
【図3】本発明の実施例で説明する無線通信端末にアプリケーションソフトウェアをインストールする際のフローチャート図である。
【図4】本発明の実施例で説明する無線通信端末とアクセスポイント間、及び通信端末を操作するアクセスポイント管理者の動作を表したシーケンス図である。
【図5】本発明の実施例で説明する通信端末の表示画面を表した図である。
【図6】本発明の実施例で説明する通信端末の表示画面を表した図である。
【図7】本発明の実施例で説明する無線通信端末が発行する電子証明書の概要を表した図である。
【符号の説明】
【0030】
101 無線通信端末
102 無線通信部
103 電子証明書発行部
104 記憶装置部
105 制御部
106 アクセスポイント
107 無線通信部
108 認証サーバ部
109 認証クライアント部
110 記憶装置部
111 制御部
112 通信端末
113 表示部
114 入力部
115 制御部
116 有線LANネットワーク

【特許請求の範囲】
【請求項1】
無線通信機器と前記無線通信機器と無線通信を行うアクセスポイントとから成る無線通信システムにおいて、前記無線通信機器は、
自身の身元を証明するための電子証明書を発行する手段と、
前記発行手段によって発行された前記電子証明書を記憶する第一の格納手段と、
前記電子証明書を前記アクセスポイントに対して送信する第一の送信手段と、
前記アクセスポイントが発信するアクセスポイント自身の身元を証明する電子証明書及び暗号鍵を受信する第一の受信手段と、
前記アクセスポイントの身元を証明する電子証明書を検証する第一の検証手段と、
前記アクセスポイントが送信する暗号鍵を前記第一の受信手段にて受信し、
前記受信した暗号鍵を、無線通信データを暗号化する暗号鍵として設定する第一の設定手段とを有し、
前記アクセスポイントは、
自身の身元を証明するための電子証明書及び前記無線通信機器の電子証明書を記憶する第二の格納手段と、
前記第二の格納手段にて格納した電子証明書を前記無線通信機器に送信する第二の送信手段と、
前記無線通信機器の接続可否を決定する第一の接続決定手段と、
前記無線通信機器が前記第一の送信手段にて送信する無線通信機器の身元を証明するための電子証明書を受信する第二の受信手段と、
前記第二の格納手段にて格納した電子証明書を検証する第二の検証手段と、
前記第二の検証手段にて検証された結果に基づいて前記無線通信機器の接続可否を決定する第二の接続決定手段と、
前記暗号鍵を生成する生成手段と、
前記生成手段によって生成された暗号鍵を前記無線通信機器に前記第二の送信手段で定期的に送信する構成とを有し、
前記無線通信機器と前記アクセスポイントとの無線通信区間で前記暗号鍵を定期的に変更して無線通信データを暗号化することを特徴とする無線通信システム。
【請求項2】
前記第一の接続決定手段とは、
前記アクセスポイントに接続された表示装置と入力装置を持つ通信端末を制御することによって前記アクセスポイントに接続にきた前期無線通信機器の選択をすることを特徴とする請求項1記載の無線通信システム。
【請求項3】
前記アクセスポイントに、
前記第二の受信手段にて受信した前期無線通信機器の情報を前記第二の記憶手段にて記憶するとともに表示する表示手段と、
前記表示手段にて表示された情報を加工する加工手段とを加え、
前記加工手段にて加工された情報を前記第二の記憶手段に格納し、
該加工された情報を前記第一の接続決定手段で使用する前記無線通信機器の接続可否情報として用いることを特徴とする請求項1記載の無線通信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2006−33340(P2006−33340A)
【公開日】平成18年2月2日(2006.2.2)
【国際特許分類】
【出願番号】特願2004−208483(P2004−208483)
【出願日】平成16年7月15日(2004.7.15)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】