-
Die
vorliegende Erfindung bezieht sich auf ein Kommunikationssystem,
eine drahtlose Kommunikationsvorrichtung und ein Kommunikationsverfahren,
und insbesondere auf ein drahtloses Kommunikationssystem, das drahtlose
Endgeräte
und einen Zugangspunkt oder Zugangspunkte enthält.
-
Als
ein drahtloses LAN ist ein drahtloses LAN-System (ISO/IEC8802-11:1999(E)ANSI/IEEE Std
802.11, Edition 1999) bekannt, das auf dem IEEE802.11 basiert (ein
IEEE802.11-System enthält auch
ein IEEE802.11a-System, ein IEEE802.11b-System usw.). Dieses drahtlose LAN-System
setzt als ein Verschlüsselungsverfahren ein
Verfahren ein, das "WEP
(Wired Equivalent Privacy, drahtgebundene äquivalente Privatsphäre)" genannt wird, und
welches Sicherstellung von Privatsphäre wie in dem Fall mit einem
drahtgebundenen System sicherstellt. Folglich hat der Sicherheitsgrad eines
drahtlosen LAN basierend auf dem IEEE802.11 einen WEP-Modus, in
dem die WEP angewendet wird, und einen Nicht-WEP-Modus, in dem die
WEP nicht angewendet wird.
-
Praktische
drahtlose LAN-Produkte gemäß dem IEEE802.11
können
in entweder dem WEP-Modus, in dem das Verschlüsselungsverfahren "WEP" angewendet wird,
oder dem Nicht-WEP-Modus, in dem es nicht angewendet wird, kommunizieren.
Ferner enthält
der WEP-Modus, in dem die WEP angewendet wird, einen 64-Bit-Verschlüsselungsmodus und
einen 128-Bit-Verschlüsselungsmodus,
die unterschiedliche Verschlüsselungsgrade
aufweisen. Einer dieser Modi wird auf jede der Kommunikation oder
Verbindungsverknüpfungen
in dem drahtlosen LAN angewendet, um die Kommu nikation zu realisieren.
In diesem Fall bedeutet ein höherer
Verschlüsselungsgrad
einen höheren
Sicherheitsgrad und stärkere
Verschlüsselung.
-
Eine
Form eines drahtlosen LAN gemäß dem IEEE802.11
ist ein System, das unter Verwendung einer Vielzahl von grundlegenden
Einheiten aufgebaut ist, die "Basisdienstgruppen
(BSSs, basic service sets)" genannt
werden, die jede aus einem Zugangspunkt und einer Vielzahl von drahtlosen
Clients bestehen, die mit diesem Zugangspunkt verbunden sind.
-
Strukturelle
Elemente, die die BSSs miteinander verbinden, werden "Verteilungssysteme
(DSs, distribution systems)" genannt.
Der Zugangspunkt hat eine Funktion zum Verbinden mit dem DS. Information
wird zwischen einer BSS und einem DS über den Zugangspunkt übertragen.
Entsprechend kann ein Endgerät
mit einem Endgerät
kommunizieren, das zu einer anderen BSS gehört.
-
Ein
Endgerät
gehört
zu einer BSS und erfordert eine Authentifizierung und Assoziierungsprozeduren,
die zwischen sich selbst und einem Zugangspunkt auszuführen sind,
um mit einem Endgerät über den
Zugangspunkt zu kommunizieren, das zu einer anderen BSS gehört. Wenn
das Endgerät
versucht, sich mit einem anderen Zugangspunkt neu zu verbinden,
wird ferner eine Reassoziierungsprozedur ausgeführt.
-
Für das drahtlose
LAN, das in IEEE802.11 spezifiziert ist, enthalten ausgetauschte
Rahmen Steuerrahmen, die für
Zugangssteuerung verwendet werden, Managementrahmen, die ein Funkfeuer oder
dergleichen enthalten, und Datenrahmen für Datenkommunikation.
-
Bevor
ein Endgerät
einen Datenrahmen zu oder von einem Zugangspunkt übertragen
oder empfangen kann, müssen
eine Au thentifizierung und Assoziierungsprozeduren ausgeführt werden.
-
In
dem drahtlosen LAN, das in dem IEEE802.11 spezifiziert ist, befragt
ein Endgerät
einen Zugangspunkt, ob die WEP als ein Verschlüsselungsverfahren verwendet
wird oder nicht. D.h. das Endgerät
fordert den Zugangspunkt auf, die WEP zu verwenden. Wenn der Zugangspunkt
diese Anforderung empfängt
und falls die WEP verfügbar
ist, werden Authentifizierungsrahmen zwischen dem Zugangspunkt und
dem Endgerät übertragen.
Die WEP kann auf der Basis derartiger Übertragungen von Authentifizierungsrahmen
verwendet werden.
-
Eine
andere Form des drahtlosen LAN, die in dem IEEE802.11 spezifiziert
ist, ist eine unabhängig existierende
BSS, die eine "IBSS
(unabhängige
Basisdienstgruppe)" genannt
wird. Die IBSS entspricht einer Kommunikationsform, in der keine
Zugangspunkte vorgesehen sind und in der Endgeräte direkt miteinander kommunizieren.
Ferner wird mit der IBSS weder der Assoziierungsprozess noch der
Reassoziierungsprozess ausgeführt.
Bei der IBSS können
Datenrahmen ohne Ausführung
beliebiger Authentifizierungsprozesse zwischen Endgeräten übertragen
werden.
-
Auf
diese Art und Weise werden in den konventionellen drahtlosen LANs
Kommunikationsdaten verschlüsselt,
um Sicherheit sicherzustellen. Ein Verbindungsanforderungssender,
z.B. ein Endgerät,
fordert einen Verbindungsanforderungsempfänger, z.B. einen Zugangspunkt,
auf, eine Verschlüsselungsfunktion
(WEP-Funktion) für
Kommunikation zu verwenden. Falls es möglich ist, die WEP-Funktion
gemäß dieser
Anforderung zu verwenden, akzeptiert der Zugangspunkt, der diese
Anforderung empfängt, die
Anforderung und verschlüsselt
Datenkommunikation mit dem Endgerät. Ferner kann auch der Verbindungsanfor derungssender
die Initiative bei einer Bestimmung übernehmen, welcher Sicherheitsgrad
für Kommunikation
verwendet wird.
-
Es
wird erwartet, dass drahtlose LANs neben der WEP eine Vielzahl von
Typen von Verschlüsselungsverfahren
mit unterschiedlichen Verschlüsselungsgraden
einsetzen werden, einschließlich
jener, die höhere
Sicherheitsgrade als die WEP haben. Entsprechend wird es wünschenswert
sein, detaillierte Sicherheitsgrade gemäß Verschlüsselungsverfahrenstypen, Verschlüsselungsgraden
und dergleichen einstellen zu können.
-
In
den konventionellen drahtlosen LANs kann jedoch der minimale Verschlüsselungsgrad nicht
für jede
BSS eingestellt werden, um Sicherheit zu gewährleisten. Es ist somit unmöglich, ein
System herzustellen, das nur Kommunikation basierend auf Verschlüsselung
mit einem Grad gleich oder höher dem
minimalen gestattet. Des weiteren ist es nachteilhafter Weise unmöglich, für Kommunikation
detaillierte Sicherheitsgrade gemäß Verschlüsselungsverfahrenstypen, Verschlüsselungsstärken und
dergleichen einzustellen.
-
Außerdem erfordert
die IBSS Authentifizierung nicht, wenn ein Datenrahmen übertragen
wird. Somit können
nachteilhafter Weise nicht-verschlüsselte Datenrahmen innerhalb
des Systems übertragen
werden, wobei ausgeschlossen ist, dass die Sicherheit in dem System
gewährleistet
wird.
-
Ferner
können
Sicherheitsgrade, die für
die jeweiligen BSSs voreingestellt sind, nicht einzeln sichergestellt
werden. Gleichermaßen
können
in DS-Kommunikation, die unter einer Vielzahl von BSSs ausgeführt wird,
Sicherheitsgrade, die für
die jeweiligen BSSs spezifiziert sind, nicht einzeln sichergestellt
werden.
-
Es
ist ein Ziel der vorliegenden Erfindung, ein drahtloses Kommunikationssystem,
eine drahtlose Kommunikationsvorrichtung und ein Kommunikationsverfahren
vorzusehen, die drahtlose Kommunikation ermöglichen, während ein minimaler Sicherheitsgrad
für jede
Basisgruppe eines drahtlosen LAN auf der Basis von Verschlüsselung
sichergestellt wird, die für
die Basisgruppe voreingestellt ist.
-
Gemäß einem
Aspekt der vorliegenden Erfindung wird eine drahtlose Kommunikationsvorrichtung
vorgesehen, wie in Anspruch 1 definiert.
-
Gemäß einem
anderen Aspekt der vorliegenden Erfindung wird ein drahtloses Kommunikationssystem
vorgesehen, wie in Anspruch 9 definiert.
-
Außerdem wird
ein drahtloses Kommunikationsverfahren vorgesehen, wie in Anspruch
17 definiert.
-
Die
Erfindung kann aus der folgenden detaillierten Beschreibung vollständiger verstanden
werden, wenn sie in Verbindung mit den begleitenden Zeichnungen
aufgenommen wird, in denen:
-
1 eine
schematische Ansicht ist, die ein Kommunikationssystem gemäß einer
Ausführungsform
der vorliegenden Erfindung zeigt;
-
2 ein
Blockdiagramm eines Beispiels einer Schaltungskonfiguration in einem
Zugangspunkt ist, der in 1 gezeigt wird;
-
3 ein
Blockdiagramm ist, das ein Beispiel einer Schaltungskonfiguration
in einem drahtlosen Endgerät
zeigt, das in 1 gezeigt wird;
-
4 ein
schematisches Diagramm ist, das den Aufbau eines MAC-Rahmens zeigt,
der in dem IEEE802.11 spezifiziert ist und zwischen dem Zugangspunkt
und dem Endgerät
in dem in 1 gezeigten Kommunikationssystem
transferiert wird;
-
5 eine
Tabelle ist, die ein spezifisches Beispiel einer Sicherheitstabelle
zeigt, die in dem Zugangspunkt oder dem Endgerät in dem in 1 gezeigten
Kommunikationssystem vorgesehen ist;
-
6 eine
Tabelle ist, die ein anderes spezifisches Beispiel einer Sicherheitstabelle
zeigt, die in dem Zugangspunkt oder dem Endgerät in dem in 1 gezeigten
Kommunikationssystem vorgesehen ist;
-
7 ein
Flussdiagramm ist, das ein Beispiel von Prozessoperationen veranschaulicht,
die durch den Zugangspunkt und das Endgerät in dem in 1 gezeigten
Kommunikationssystem durchgeführt
werden;
-
8A ein
schematisches Diagramm ist, das den Aufbau eines Authentifizierungsrahmens zeigt,
der in dem IEEE802.11 spezifiziert ist und zwischen dem Zugangspunkt
und dem Endgerät
in dem in 1 gezeigten Kommunikationssystem
transferiert wird;
-
8B eine
Tabelle ist, die Inhalt zeigt, der in Elementen des in 8A gezeigten
Rahmens beschrieben wird;
-
9A und 9B schematische
Diagramme sind, die eine Assoziierungsanforderung und Antwortrahmen
zeigen, die in dem IEEE802.11 spezifiziert sind und zwischen dem
Zugangspunkt und dem Endgerät
in dem in 1 gezeigten Kommunikationssystem
transferiert werden;
-
10 eine
Tabelle ist, die ein spezifisches Beispiel der aktualisierten Sicherheitstabelle
zeigt, die in dem Zugangspunkt oder dem Endgerät in dem in 1 gezeigten
Kommunikationssystem vorgesehen ist;
-
11 ein
schematisches Diagramm ist, das einen Aufbau eines Funkfeuerrahmens
zeigt, der in dem IEEE802.11 spezifiziert ist und von dem Zugangspunkt
zu dem Endgerät
in dem in 1 gezeigten Kommunikationssystem übertragen
wird;
-
12 ein
Flussdiagramm ist, das eine Prozessprozedur zeigt, in der der Zugangspunkt
in dem in 1 gezeigten Kommunikationssystem
das Endgerät
in dem gleichen Kommunikationssystem über einen minimalen Sicherheitsgrad
benachrichtigt, der für
eine BSS voreingestellt ist, zu der der Zugangspunkt gehört, und
worin das Endgerät
eine Verbindungsanforderung zu dem Zugangspunkt überträgt;
-
13 ein
Flussdiagramm ist, das eine Prozessprozedur zeigt, in der ein Sicherheitsgrad
unter Verwendung des Assoziierungsantwortrahmen übermittelt wird, der zwischen
dem Zugangspunkt und dem Endgerät
in dem in 1 gezeigten Kommunikationssystem
transferiert wird und worin dieser Sicherheitsgrad geprüft wird;
-
14A und 14B schematische
Diagramme sind, die eine Reassoziierungsanforderung und Antwortrahmen
zeigen, die in dem IEEE802.11 spezifiziert sind und zwischen dem
Zugangspunkt und dem Endgerät
in dem in 1 gezeigten Kommunikationssystem
transferiert werden;
-
15 ein
Flussdiagramm ist, das eine Prozessprozedur zeigt, in der ein Sicherheitsgrad
unter Verwendung eines Reassoziierungsantwortrahmens übermittelt
wird, der zwischen dem Zugangspunkt und dem Endgerät in dem
in 1 gezeigten Kommunikationssystem transferiert
wird und worin dieser Sicherheitsgrad geprüft wird;
-
16 eine
schematische Ansicht ist, die ein Kommunikationssystem gemäß einer
anderen Ausführungsform
der vorliegenden Erfindung zeigt;
-
17 ein
Flussdiagramm ist, das ein Beispiel einer Prozessprozedur veranschaulicht,
die durch eine drahtlose Kommunikationsvorrichtung ausgeführt wird,
die mit einer anderen drahtlosen Kommunikationsvorrichtung verbunden
ist, um eine Verbindungsanforderung zu noch einer anderen drahtlosen
Kommunikationsvorrichtung abzugeben;
-
18 ein
Flussdiagramm ist, das ein Beispiel einer Prozessprozedur veranschaulicht,
die durch eine drahtlose Kommunikationsvorrichtung ausgeführt wird,
die mit einer anderen drahtlosen Kommunikationsvorrichtung verbunden
ist, um eine Verbindungsanforderung zu noch einer anderen drahtlosen
Kommunikationsvorrichtung abzugeben;
-
19 ein
Blockdiagramm ist, das ein Kommunikationssystem gemäß einer
anderen Ausführungsform
der vorliegenden Erfindung schematisch zeigt;
-
20 ein
Flussdiagramm ist, das eine Prozessprozedur veranschaulicht, die
ausgeführt
wird, um Endgeräte
in dem in 19 gezeigten Kommunikationssystem
drahtlos miteinander zu verbinden;
-
21 ein
Flussdiagramm ist, das ein Beispiel von Prozessoperationen veranschaulicht,
die durch die Endgeräte
in dem in 19 gezeigten Kommunikationssystem
durchgeführt
werden, um sie miteinander drahtlos zu verbinden;
-
22 eine
schematische Ansicht ist, die ein Kommunikationssystem gemäß noch einer
anderen Ausführungsform
der vorliegenden Erfindung zeigt;
-
23 ein
Flussdiagramm ist, das ein anderes Beispiel von Prozessoperationen
veranschaulicht, die durch Endgeräte in dem in 19 gezeigten Kommunikationssystem
durchgeführt
werden, um sie miteinander drahtlos zu verbinden; und
-
24 eine
schematische Ansicht ist, die ein Kommunikationssystem gemäß noch einer
anderen Ausführungsform
der vorliegenden Erfindung zeigt.
-
Mit
Verweis auf die Zeichnungen wird nachstehend eine Beschreibung von
Ausführungsformen eines
drahtlosen Kommunikationssystems der vorliegenden Erfindung gegeben.
-
Zuerst
sind in einem drahtlosen LAN-System in den nachstehenden Ausführungsformen
eine Vielzahl von Typen von Verschlüsselungsverfahren anwendbar
und sind in mehrere Typen klassifiziert, und Sicherheitsgrade mit
abgestuften Verschlüsselungsgraden
sind im voraus eingestellt. Falls die Vielzahl von Typen von Verschlüsselungsverfahren
unterschiedliche Grade aufweisen, sind die Verschlüsselungsgrade
von einem Typ eines Verschlüsselungsverfahrens
jeder gemäß dem Grad
der Verschlüsselungsstärke abgestuft.
Somit ist ein Sicherheitsgrad für
jeden Verschlüsselungsgrad
eingestellt. Entsprechend werden sogar Verschlüsselungsverfahren mit der gleichen
Verschlüsselungsstärke mit
unterschiedlichen Sicherheitsgraden übermittelt, falls sie von unterschiedlichen
Typen sind. Es wird z.B. angenommen, dass es n Sicherheitsgrade
enc.0, enc.1, enc.2, ..., enc.(n–1) in der Reihenfolge aufsteigender Verschlüsselungsstärke gibt.
Es wird ferner angenommen, das sogar eine Vielzahl von Verschlüsselungsverfahren
mit der gleichen Verschlüsselungsstärke eingestellt
sind, unter schiedliche Sicherheitsgrade mit jeweiligen Rängen gemäß ihren
Typen aufzuweisen. Auf diese Art und Weise entspricht ein Typ eines
Verschlüsselungsverfahrens
einem Sicherheitsgrad. Falls Verschlüsselungsverfahren des gleichen
Typs eine Vielzahl von Graden gemäß einem Unterschied in der
Verschlüsselungsstärke aufweisen,
sind des weiteren Sicherheitsgrade so eingestellt, um den jeweiligen
Verschlüsselungsgraden
zu entsprechen.
-
In
einem drahtlosen LAN-System, das in dem aktuellen IEEE802.11 spezifiziert
ist, entspricht der minimale Sicherheitsgrad keiner Verschlüsselung,
d.h. der Nichtanwendbarkeit der WEP (drahtgebundene äquivalente
Privatsphäre).
-
Drahtlose
LAN-Produkte gemäß dem aktuellen
IEEE802.11 haben zwei Grade, sodass selbst wenn die WEP anwendbar
ist, sie ferner aus 64 oder 128 Bits besteht. Somit gibt es in einem
nachstehend beschriebenen Beispiel als eine Vielzahl von Sicherheitsgraden
drei Grade wie in dem Fall mit dem drahtlosen LAN gemäß dem aktuellen
IEEE802.11: (1) "keine
WEP", (2) "WEP vorhanden und 64-Bit-WEP
verwendet" und (3) "WEP vorhanden und
128-Bit-WEP verwendet".
In diesem Fall entspricht die höchste
Sicherheit (3) "WEP
vorhanden und l28-Bit-WEP verwendet". Die zweithöchste Sicherheit entspricht
(2) "WEP vorhanden
und 64-Bit-WEP verwendet".
D.h. es werden die folgenden Annahmen gemacht: "enc.0" entspricht (1) "keine WEP", "enc.1" entspricht (2) "WEP vorhanden und 64-Bit-WEP
verwendet", "enc.2" entspricht (3) "WEP vorhanden und
128-Bit-WEP verwendet".
-
Nachstehend
wird eine Beschreibung des Falls gegeben, in dem nur ein Typ eines
Verschlüsselungsverfahrens
verwendet wird, das die "WEP" genannt wird. Die
vorliegende Erfindung ist jedoch auf beliebige Verschlüsselungsverfahren
außer
der WEP anwendbar, wie nachstehend in den Ausführungsformen beschrie ben wird,
vorausgesetzt, dass eine Vielzahl von Graden gemäß Verschlüsselungsverfahrenstypen und
Sicherheitsstärken
eingestellt werden können.
-
In
den folgenden Ausführungsformen
der vorliegenden Erfindung wird eine Beschreibung des Falls gegeben,
in dem die vorliegende Erfindung auf eine drahtloses LAN-System
angewendet wird, das in dem IEEE802.11 spezifiziert ist. Speziell
wird eine Beschreibung des Falls gegeben, in dem eine drahtlose
Kommunikationsvorrichtung der vorliegenden Erfindung auf einen Zugangspunkt
oder ein Endgerät angewendet
wird, das/der das drahtlose LAN-System bildet, das in dem IEEE802.11
spezifiziert ist.
-
(Erste Ausführungsform)
-
Zuerst
wird als ein drahtloses Kommunikationssystem gemäß einer ersten Ausführungsform
der vorliegenden Erfindung eine Beschreibung eines Kommunikationssystems
gegeben, in dem eine BSS (Basisdienstgruppe, Basic Service Set)
aus einer Vielzahl von z.B. zwei Endgeräten (WL11 und WL12) und einem
Zugangspunkt AP1 besteht, mit dem diese Endgeräte (WL11 und WL12) drahtlos
verbunden sind.
-
1 zeigt
schematisch eine erste BSS (hierin nachstehend einfach als eine "BSS1" bezeichnet). Die
BSS1 besteht aus dem Zugangspunkt AP1 und der Vielzahl von in diesem
Fall zwei drahtlosen Endgeräten
(hierin nachstehend als "Endgeräte" bezeichnet) WL11
und WL12, die mit dem Zugangspunkt AP1 verbunden sind.
-
1 zeigt
auch einen Zugangspunkt AP2, der zu einer zweiten BSS (hierin nachstehend
einfach als eine "BSS2" bezeichnet) gehört, die
sich von der ersten BSS1 unterscheidet, und ein Endgerät WL13,
das weder zu der BSS1 noch der BSS2 subskribiert ist.
-
Der
minimale zulässige
Sicherheitsgrad (enc_low) ist für
die BSS1 eingestellt. In dem drahtlosen Kommunikationssystems gemäß dieser
Ausführungsform
ist der minimale zulässige
Sicherheitsgrad (enc_low) in der BSS1 ein Sicherheitsgrad "enc.1". 1 zeigt
die Tatsache an, dass der minimale zulässige Sicherheitsgrad (enc_low)
der Sicherheitsgrad "enc.1" ist, als enc_low
= enc.1. Der Zugangspunkt AP1 wird angenommen, nicht nur den Sicherheitsgrad "enc.1" zu unterstützen, sondern
auch einen Sicherheitsgrad "enc.2", der höher als
der Sicherheitsgrad "enc.1" ist. Entsprechend
ist der maximale Sicherheitsgrad (enc_high), der in der BSS1 verfügbar ist, "enc.2". 1 zeigt
die Tatsache an, dass der maximale Sicherheitsgrad (enc_high) "enc.2" ist, als enc_high
= enc.2. Der Zugangspunkt AP1 wird im voraus mit einer derartigen
Einstellung versehen, dass er mit Endgeräten oder Zugangspunkten, die
mit ihm verbunden sind, in dem Sicherheitsgrad "enc.1" oder höher kommuniziert. Gleichermaßen ist
der Zugangspunkt AP1 zuvor mit einer derartigen Einstellung versehen,
dass er mit einem Endgerät
oder einem Zugangspunkt, das/der mit einer anderen Vorrichtung über ihn
kommuniziert, in dem Sicherheitsgrad "enc.1" oder höher kommuniziert.
-
Andererseits
wird angenommen, dass das Endgerät
WL11 die Sicherheitsgrade "enc.0" und "enc.1" hat, während das
Endgerät
WL12 die Sicherheitsgrade "enc.0", "enc.1" und "enc.2" hat.
-
2 ist
ein Blockdiagramm einer Schaltungskonfiguration in dem Zugangspunkt
AP1, der in 1 gezeigt wird. In der nachstehend
gegebenen Beschreibung werden, wenn es nicht notwendig ist, die
Zugangspunkte AP1 und AP2 voneinander zu unterscheiden, oder falls
die Beschreibung für
beide Zugangs punkte AP1 und AP2 gemeinsam ist, sie dann einfach
ein "Zugangspunkt
AP" genannt.
-
In 2 empfängt eine
Empfangssektion 11 übertragene
Signale von einem Endgerät
durch eine Antenne 20 und führt eine Verarbeitung aus,
die Demodulation und Entschlüsselung
enthält,
um empfangene Signale zu generieren. Eine Übertragungssektion 12 generiert übertragene
Signale, die zu einem Endgerät über die
Antenne 20 zu übertragen
sind. Diese übertragenen
Signale werden der Antenne 20 zugeführt.
-
Ein
empfangenes Signal von der Empfangssektion 11 wird zu einer
Empfangssteuersektion 13 eingegeben und einer vorbestimmten
Empfangsverarbeitung und dergleichen unterzogen, die dem IEEE802.11
entspricht (in der nachstehenden Beschreibung enthält das IEEE802.11-System
ein IEEE802.11a-System, ein IEEE802.11b-System und eine zukünftige IEEE802.11-Serie).
Die Empfangssteuersektion 13 führt Entschlüsselungsprozesse durch, die
jeder einem aus der Vielzahl von Sicherheitsgraden entsprechen,
die durch den Zugangspunkt unterstützt werden. Somit wird das
empfangene Signal in entschlüsselte
Daten entschlüsselt.
Die entschlüsselten
Daten werden einer Informationsverarbeitungssektion 15 zugeführt. Die
Informationsverarbeitungssektion 15 teilt die entschlüsselten
Daten in Audio, Text und andere Typen von Daten und führt eine
erforderliche Verarbeitung in diesen Daten aus.
-
Eine Übertragungssteuersektion 14 führt eine
vorbestimmte Übertragungsverarbeitung
und dergleichen durch, die dem IEEE802.11 entsprechen, wie etwa
Rundruf zu Endgeräten
oder Erzeugung von Daten für
Unicast-Übertragungen.
Die Übertragungssteuersektion 14 führt in Daten,
die zu übertragen
sind, Verschlüsselungsprozesse
aus, der jeder einem aus der Vielzahl von Sicherheitsgraden entspricht,
die durch den Zugangspunkt unterstützt werden. Daten, die durch
die Übertragungs steuersektion 14 erzeugt
werden, werden zu einem Endgerät über die Übertragungssektion 12 als
ein übertragenes
Signal übertragen.
Eine Sicherheitstabelle 21, die in 2 gezeigt
wird, wird später
beschrieben.
-
3 ist
ein schematisches Blockdiagramm, das ein Beispiel eines Beispiels
der Schaltungskonfiguration von jedem der Endgeräte WL11, WL12 und WL13 zeigt.
In der nachstehend gegebenen Beschreibung werden, wenn es nicht
notwendig ist, die Endgeräte
WL11, WL12 und WL13 voneinander zu unterscheiden, oder falls die
Beschreibung für
alle diese Endgeräte
WL11, WL12 und WL13 gemeinsam ist, sie dann einfach ein "Endgerät WL" genannt.
-
Das
Endgerät
WL besteht aus einer Antenne 100, einer Empfangssektion 101,
die empfangene Signale über
die Antenne 100 empfängt,
einer Empfangssteuersektion 105, die die Empfangssektion 101 steuert,
einer Übertragungssektion 107,
die übertragene
Signale über
die Antenne 100 überträgt, einer Übertragungssteuersektion 106,
die die Übertragungssektion 107 steuert,
einer Informationsverarbeitungssektion 108, die Daten erzeugt,
die zu übertragen
sind, oder empfangene Daten verarbeitet, zum Beispiel veranlasst,
dass die Daten in einer Anzeigesektion (nicht gezeigt) angezeigt
werden, und einer Sicherheitstabelle 110.
-
Die
Informationsverarbeitungssektion 108 empfängt Daten
durch ein drahtgebundenes Netz 109, das mit der Informationsverarbeitungssektion 108 verbunden
ist, oder erstellt übertragene
Daten auf der Basis von Daten, die durch eine Operation des Benutzers
erzeugt werden. Wenn eine Übertragungsanforderung
durch den Benutzer durch Instruieren, die übertragenen Daten zu übertragen,
erteilt wird, empfängt
die Informationsverarbeitungssektion 108 die Übertragungsanforderung,
sie zu der Übertragungssektion 107 weiterzugeben.
Die Übertragungssek tion 107 konvertiert
die übertragenen
Daten in digitale Daten, die in einem Standard spezifiziert sind,
konvertiert z.B. ein IP-Paket in einen MAC-Rahmen (Medium Access
Control Frame), der in dem IEEE802.11 spezifiziert ist. Sie konvertiert
ferner den MAC-Rahmen als digitale Daten in ein drahtloses Signal
einer vorbestimmten Frequenz, z.B. 2,4 GHz. Sie überträgt dann das drahtlose Signal
von der Antenne 100 als eine elektrische Welle.
-
Andererseits
wird ein empfangenes Signal, das durch die Antenne 100 empfangen
wird, in einen MAC-Rahmen als digitale Daten durch die Empfangssektion 101 konvertiert.
Empfangene Daten werden aus einem Informationsfeld in dem MAC-Rahmen
extrahiert und zu der Informationsverarbeitungssektion 108 übertragen.
Die Informationsverarbeitungssektion 108 führt eine
Verarbeitung durch, wie etwa Anzeige der empfangenen Daten auf einer
Anzeige. Die Informationsverarbeitungssektion 108 kann
verschiedene Informationsprozesse außer jenen oben beschriebenen
ausführen.
Die Sicherheitstabelle 110 wird später beschrieben.
-
Der
MAC-Rahmen, der in dem IEEE802.11 spezifiziert ist, wie in 4 gezeigt,
besteht aus einem MAC-Header, der bis zu 30 Bytes verschiedener Steuerinformation
unterbringt, einem Datenfeld (Rahmenrumpf), der bis zu 2312 Bytes
von Daten unterbringt, und einem Rahmenprüfsequenz-(FCS) Feld, das verwendet
wird zu prüfen,
ob die Daten richtig übertragen
wurden oder nicht. Der MAC-Header enthält ein Rahmensteuerfeld, das
Information speichert, die erforderlich ist, um den MAC-Rahmen zu
steuern, und ein Dauer-/ID-Feld, das eine Dauer beschreibt, die
erforderlich ist, bevor das Endgerät Übertragung von Daten starten
kann, oder den ID des Endgerätes,
welches so rufen wird, als einen Verbindungs-ID in dem IEEE802.11.
Falls die BSS mit einem Zugangspunkt AP versehen ist, wird die MAC-Adresse
des Zugangspunktes AP als der ID der BSS beschrieben. Ferner ist
der MAC-Header mit Feldern für
Adressen 1 bis 4 und einem Sequenzsteuerfeld versehen. Die Adressen
1 bis 4 sind z.B. wie folgt zugewiesen, falls ein Datenrahmen von
einem Zugangspunkt zu einem anderen Zugangspunkt übertragen
wird. Das Feld der Adresse 1 beschreibt die MAC-Adresse eines endgültigen Ziels
innerhalb des Kommunikationssystems. Das Feld der Adresse 2 beschreibt
die MAC-Adresse
einer Quelle innerhalb des Kommunikationssystems. Das Feld der Adresse 3
beschreibt die MAC-Adresse eines Ziels, zu dem dieser MAC-Rahmen
direkt übertragen
wird. Das Feld der Adresse 4 beschreibt MAC-Adresse einer Quelle,
von der dieser MAC-Rahmen direkt übertragen wird.
-
Das
Rahmensteuerfeld des MAC-Rahmens ist mit einem Protokollversionsfeld,
das eine Protokollversion beschreibt, und Feldern eines nachfolgenden
Typs und Subtyps versehen. Der MAC-Rahmen wird in die drei Typen klassifiziert,
die nachstehend beschrieben und in dem Typfeld (2 Bits) des Rahmensteuerfeldes
beschrieben werden. Ferner wird der Subtyp dieses Typs in einem
Subtyp- (4 Bits) Feld weiter detailliert angezeigt. D.h. der MAC-Rahmen
hat die folgenden drei Typen: einen (1) Managementrahmen, einen
(2) Steuerrahmen, der verwendet wird, um Zugriffe zu steuern, und
einen (3) Datenrahmen zur Datenkommunikation. Der (1) Managementrahmen
hat die folgenden Subtypen: ein Funkfeuer, einen Authentifizierungsrahmen,
einen Assoziierungsanforderungsrahmen, einen Assoziierungsantwortrahmen
usw. Ferner hat der (2) Steuerrahmen die folgenden Subtypen: ACK
(Bestätigung, Acknowledgement),
RTS (Return To Send), CTS (Clear To Send) usw. Das Subtypfeld (4
Bits) zeigt weiter detailliert einen derartigen Subtyp in einem
bestimmten Typ eines MAC-Rahmens an, wie oben beschrieben.
-
Das
Rahmensteuerfeld enthält
ein Feld To DS (Zu DS) (1 Bit) und ein Feld From DS (Von DS) (1 Bit).
Diese Felder werden verwendet, wenn der MAC-Rahmen Daten enthält. In den
anderen Typen von Rahmen, z.B. einem Authentifizierungsrahmen oder
einem Assoziierungsrahmen, wird stets "0" zu diesen
Feldern geschrieben, die somit nicht verwendet werden. Wenn der
MAC-Rahmen Daten
enthält, wird,
falls die Daten für
ein drahtgebundenes LAN, einen Zugangspunkt oder ein Verteilungssystem
bestimmt sind, ein Bit von 1 in dem Feld To DS beschrieben. Falls
andererseits die Daten durch ein drahtgebundenes LAN, einen Zugangspunkt
oder ein Verteilungssystem übertragen
werden, wird ein Bit von 1 in dem Feld From DS beschrieben. Das
Rahmensteuerfeld ist ferner mit anderen Feldern versehen, wie etwa
einem reservierten Feld, einem WEP-Feld und einem Reihenfolgefeld.
Ein Benutzer kann Information seiner eigenen Verwendung noch in
dem reservierten Feld schreiben, dessen Verwendung nicht besonders
bestimmt ist. Einiges des Feldes kann gemäß den Typen und/oder Subtypen
von Rahmen reserviert sein, wie in 4 gezeigt.
In den vorliegenden Ausführungsformen
kann jedoch ein Verschlüsselungsgrad
in dem reservierten Feld beschrieben werden, wie später beschrieben
wird. Der Verschlüsselungsgrad
kann gemäß dem Attribut
der übertragenen
Daten eingestellt werden. Falls Inhaltsdaten, die Sicherheit erfordern,
zu übertragen
sind, wird ein hoher Verschlüsselungsgrad
eingestellt und in dem reservierten Feld beschrieben. Der Verschlüsselungsgrad
in dem reservierten Feld kann verwendet werden, wenn eine Quittierungsüberwachungsoperation zwischen
dem Zugangspunkt und dem Endgerät durchgeführt wird.
Ein Bit von 1 ist in dem WEP-Feld eingestellt, falls die WEP zu
verwenden ist.
-
Unter
erneutem Verweis auf 1 wird die BSS1 beschrieben.
-
Die
in 1 gezeigte BSS1 ist voreingestellt, in dem minimalen
Sicherheitsgrad (in diesem Fall "enc.1"), der für die BSS1
voreingestellt ist, zu kommunizieren. D.h. der Zugangspunkt AP1
und jedes der Endgeräte
WL11 und WL12, die die BSS1 bilden, kommunizieren miteinander in
dem Sicherheitsgrad "enc.1" oder in dem Sicherheitsgrad "enc.1" oder höher innerhalb
des Bereiches der Sicherheitsgrade, die durch den Zugangspunkt AP1
unterstützt
werden.
-
Der
Zugangspunkt AP1 und die Endgeräte WL11
und WL12 sind jeder mit einer Speichersektion versehen, die mit
einer Sicherheitstabelle versehen ist. Die Sicherheitstabelle in
dem Zugangspunkt AP1 speichert die Sicherheitsgrade, die durch den
Zugangspunkt AP1 unterstützt
werden, den minimalen dieser Sicherheitsgrade in der BSS1 und die
Sicherheitsgrade, die durch jedes der Endgeräte WL11 und WL12 unterstützt werden.
Vorzugsweise speichert die Sicherheitstabelle ferner Information,
die erforderlich ist, um die Sicherheitsgrade zu verschlüsseln und
zu entschlüsseln,
wie etwa einen Chiffrierschlüssel
oder Grundinformation, die erforderlich ist, um den Chiffrierschlüssel zu
erzeugen (derartige Information, die für Verschlüsselung und Entschlüsselung erforderlich
ist, wird einfach "Verschlüsselungsparameter" genannt). Ferner
sind die Endgeräte
WL11 und WL12 jedes mit einer Speichersektion versehen, die eine
Sicherheitstabelle speichert. Die Sicherheitstabelle speichert den
minimalen der Sicherheitsgrade, die durch die BSS1 unterstützt werden,
die Sicherheitsgrade, die durch die anderen Endgeräte unterstützt werden,
die Verschlüsselungsparameter entsprechend
den jeweiligen Sicherheitsgraden und dergleichen.
-
Wie
in 5 gezeigt, werden die Sicherheitsgrade, die durch
die BSS1 unterstützt
werden, zu der der Zugangspunkt AP1 gehört, und die Sicherheitsgrade
im Besitz durch alle Endgeräte
WL11 und WL12, die zu der BSS1 gehören, in der Sicherheitstabelle 21 des
Zugangspunktes AP1 im voraus zusammen mit den Verschlüsselungsparametern,
Daten, die erforderlich sind, um die Sicherheitsgrade zu verschlüsseln und
zu entschlüsseln,
registriert. Der Sicherheitsgrad, der als der minimale Grad in der BSS1
eingestellt ist, zu der der Zugangspunkt AP1 ge hört, ist auch in der Sicherheitstabelle 21 registriert,
um so identifizierbar zu sein. In 5 ist ein Kreis,
der den minimalen Grad anzeigt, für den Sicherheitsgrad "enc.1" aufgezeichnet.
-
Auf
dem Wege eines Beispiels werden für die WEP die Verschlüsselungsparameter
angenommen, geheime Schlüssel
(Schlüssel
1 und Schlüssel 2),
ein IV (Initialisierungsvektor) und dergleichen zu sein. In der
nachstehend gegebenen Beschreibung können die Sicherheitsgrade und
die Verschlüsselungsparameter
entsprechend diesen Sicherheitsgraden gemeinsam als "Sicherheitsinformation" bezeichnet werden.
-
6 zeigt
den registrierten Inhalt der Sicherheitstabelle 110 in
jedem der Endgeräte
WL11 und WL12 in der BSS1. Wie in 1 gezeigt,
wird die Sicherheitsinformation im Besitz durch die Endgeräte und den
Zugangspunkt AP1 in der BSS1 im voraus in der Endgerätesicherheitstabelle
registriert. Die registrierte Sicherheitsinformation entsprechend
dem Zugangspunkt AP1 kann nur die Information über den minimalen Grad sein,
der für
die BSS1 voreingestellt ist, zu der der Zugangspunkt AP1 gehört. Ferner kann
die Endgerätesicherheitstabelle 110 genau
die gleiche wie die Zugangspunkt-Sicherheitstabelle 21 sein,
die in 5 gezeigt wird.
-
Ferner
müssen
die Sicherheitsgrade des Zugangspunktes und der Endgeräte, die
in den Sicherheitstabellen registriert sind, die in 5 und 6 gezeigt
werden, nur gleich oder höher
dem minimalen Grad sein, der für
die BSS1 eingestellt ist. Des weiteren kann die registrierte Sicherheitsinformation entsprechend
jedem Endgerät
nur die Sicherheitsgrade sein, die für tatsächliche Kommunikation innerhalb
der BSS verwendet werden. D.h. die jeweiligen Endgeräte können eine
der Sicherheitsinformation in Bezug auf den Zugangspunkt halten
oder können
die Sicherheitsinformation in Bezug auf das Endgerät, die durch
das Endgerät
in der BSS unterstützt
werden kann, in der Sicherheitstabelle das Endgerätes halten,
falls die jeweiligen Endgeräte
mit dem Zugangspunkt direkt verknüpft sind.
-
Außerdem werden
die Sicherheitstabellen, die in 5 und 6 gezeigt
werden, eingestellt, während
die BSS1 initialisiert wird. Während
der Initialisierung können
Tabellen in den Formen, die in 5 und 6 gezeigt
werden, z.B. als ein Einstellungsbildschirm angezeigt werden, sodass
Einstellungselemente zu diesem Bildschirm eingegeben werden können. In
den in 5 und 6 gezeigten Tabellen werden
der AP1, WL11 und WL12 durch die MAC-Adressen des Zugangspunktes
AP1 und der Endgeräte
WL11 und WL12 identifiziert.
-
Außerdem können die
in 5 und 6 gezeigten Sicherheitstabellen
keine Information in der Initialisierung haben. Somit können der
Zugangspunkt AP1 und die Endgeräte
WL11 und WL12 in dem Nicht-Verschlüsselungsmodus auf eine Art
und Weise verknüpft
werden, wie später
mit Bezug auf 7 beschrieben wird, und der
Zugangspunkt AP1 und die Endgeräte
WL11 und WL12 können
entsprechende Sicherheitsinformation in Bezug auf den Zugangspunkt
AP1 und die Endgeräte
WL11 und WL12 erlangen und die Sicherheitsinformation in den entsprechenden
Sicherheitstabellen beschreiben. Danach kann die BSS1 durch den
Zugangspunkt AP1 und die Endgeräte
WL11 und WL12 eingestellt werden, und es kann ein minimaler Sicherheitsgrad
eingestellt werden.
-
In
der in 1 gezeigten BSS1 kommunizieren der Zugangspunkt
AP1 und die Endgeräte
WL11 und WL12 miteinander in einem Sicherheitsgrad, der gleich oder
höher "enc.1" ist, dem minimalen
Sicherheitsgrad, der für
die BSS1 voreingestellt ist.
-
Mit
Bezug auf das in 7 gezeigte Flussdiagramm wird
nun eine Beschreibung des Falls gegeben, in dem das Endgerät WL13,
das nicht mit der BSS1 subskribiert ist, mit dem Zugangspunkt AP1
in der in 1 gezeigten BSS1 zu verbinden
ist.
-
Das
Endgerät
WL13 empfängt
einen Funkfeuerrahmen, der in dem IEEE802.11 spezifiziert ist, und
von dem Zugangspunkt AP1 übertragen
wird. Gemäß der Spezifikation
des IEEE802.11 wird der Funkfeuerrahmen empfangen und dann folgen
eine Authentifizierung und Assoziierungsprozeduren. Die Sicherheitsgrade
des Endgerätes
WL13 sind in dem Authentifizierungs- oder Assoziierungsrahmen als
Information geschrieben, die zu dem Zugangspunkt AP1 übermittelt
wird.
-
7 zeigt
auf dem Weg eines Beispiels eine Prozedur, die verwendet wird, falls
der Zugangspunkt AP1 über
den Sicherheitsgrad des Endgerätes WL13
unter Verwendung eines Authentifizierungsrahmens benachrichtigt
wird. Es wird in dieser Prozedur angenommen, dass die Sicherheitsgrade
des Endgerätes
WL13 "enc.0" und "enc.1" sind.
-
8A zeigt
das Format eines Rahmenrumpfes in einem Authentifizierungsrahmen
wie dem MAC-Rahmen, der in 4 gezeigt
wird und in dem IEEE802.11 spezifiziert ist. Es wird ein Authentifizierungsalgorithmus
in dem Authentifizierungsrahmen beschrieben und unterscheidet ein
offenes System, das nicht einen gemeinsamen Chiffrierschlüssel verwendet,
von einem System mit gemeinsamen Chiffrierschlüssel, das den gemeinsamen Chiffrierschlüssel verwendet.
Eine Authentifizierungsalgorithmuszahl ist zum Beispiel als "0" für
das offene System und als "1" für das System
mit gemeinsamen Chiffrierschlüssel
beschrieben. Für
das offene System, das durch die Authentifizierungsalgorithmuszahl
0 identifiziert wird, sind Rahmen mit Authentifizierungsübersetzungs-Sequenznummern
(ATSN) 1 und 2 als Authentifizierungsanforderungsrahmen vorgesehen, wie
in 8B gezeigt. Der Authentifizierungsrahmen mit ATSN=1
wird von dem Endgerät
WL zu dem Zugangspunkt AP1 gesendet, wobei sein Statuscodefeld gesetzt
ist, reserviert zu sein. Der Authentifizierungsrahmen mit ATSN=2
wird von dem Zugangspunkt AP1 zu dem Endgerät WL gesendet. In dem Statuscodefeld
dieses Rahmens wird ein Code, der Verbindungszurückweisung oder Erlaubnis anzeigt, als
ein Status beschrieben. Für
das offene System, das durch die Authentifizierungsalgorithmuszahl
0 identifiziert wird, ist der Authentifizierungsrahmen nicht mit
Aufforderungstexten versehen, die zu verschlüsseln sind. Für das System
mit gemeinsamen Chiffrierschlüssel
sind Rahmen mit Authentifizierungsübersetzungs-Sequenznummern
(ATSN) 1 bis 4 als Authentifizierungsanforderungsrahmen vorgesehen.
Die Authentifizierungsrahmen mit ATSN=1 und 3 werden von dem Endgerät WL zu
dem Zugangspunkt AP1 gesendet, wobei ihr Statuscodefeld gesetzt
ist, reserviert zu sein. Die Authentifizierungsrahmen mit ATSN=2
und 4 werden von dem Zugangspunkt AP1 zu dem Endgerät WL gesendet.
In dem Statuscodefeld dieses Rahmens wird ein Code, der Verbindungszurückweisung
oder Erlaubnis anzeigt, als ein Status beschrieben. Für das System
gemeinsamer Verschlüsselung
sind die Authentifizierungsrahmen mit ATSN=2 und 3 mit einem Aufforderungstext
versehen, und der Authentifizierungsrahmen mit ATSN=3 wird verschlüsselt. Im
Gegensatz dazu sind die Authentifizierungsrahmen mit ATSN=1 und
4 mit keinerlei Aufforderungstexten versehen, die zu verschlüsseln sind.
-
Der
Authentifizierungsrahmen, der durch ATSN=1 identifiziert wird, wird
durch einen Verbindungsanforderungssender übertragen. In diesem Anforderungsrahmen
ist das Statuscodefeld gesetzt, reserviert zu sein und wird gegenwärtig nicht
verwendet. Entsprechend kann der Sicherheitsgrad "enc.1" oder "enc.0", der durch den Verbindungsanforderungssender
unterstützt
wird, in diesem Statuscodefeld geschrieben werden. In der folgenden
Beschreibung der Ausführungsformen
wird angenommen, dass der Sicherheitsgrad "enc.1" oder "enc.2", der durch den Verbindungsanforderungssender
unterstützt
wird, in diesem Feld geschrieben wurde. In dem Authentifizierungsrahmen
mit ATSN=1 sind Daten in dem Statuscodefeld geschrieben, wobei die Daten
einen Sicherheitsgrad (z.B. "enc.1") anzeigen, der wünschenswert
durch die Übertragungssektion 107 des
Endgerätes
WL13 verwendet wird, um mit dem Zugangspunkt AP1 zu kommunizieren.
Dieser Authentifizierungsrahmen mit ATSN=1 wird zu dem Zugangspunkt
AP1 übertragen,
wie durch Schritt S2 in 7 gezeigt wird. Dieser Sicherheitsgrad
kann in einem der anderen Reservefelder des MAC-Rahmens geschrieben
werden, der in 4 gezeigt wird.
-
Es
wird nun eine Beschreibung von Prozessoperationen gegeben, die durch
den Zugangspunkt AP1 bei Empfang eines Authentifizierungsrahmens ATSN=1
durchgeführt
werden. Wie bereits beschrieben, wird ein Funkfeuerrahmen, der durch
den Zugangspunkt AP1 stets abgegeben wird, durch das Endgerät WL12 erfasst,
wie in Schritt S1 gezeigt. Nach der Erfassung bereitet die Übertragungssteuersektion 106 des
Endgerätes
WL13 einen Authentifizierungsrahmen mit ATSN=1 vor und verweist
auf die Sicherheitstabelle 110, um den Sicherheitsgrad "enc.1" oder "enc.2" in einem vorbestimmten
Teil des Rahmens zu schreiben, z.B. dem Statuscodefeld des Rahmenrumpfes.
Der Authentifizierungsrahmen, in dem der Sicherheitsgrad geschrieben
wurde, wird zu dem Zugangspunkt AP1 übertragen, wie in Schritt S2 gezeigt,
mit dem Zugangspunkt AP1, der in einem Feld von Adresse 2 als ein
Ziel spezifiziert ist, wobei der Zugangspunkt dem Funkfeuerrahmen
entspricht, der durch die Übertragungssteuersektion 106 des Endgerätes WL13
erfasst wird. Der Zugangspunkt AP1 empfängt den Authentifizierungsrahmen.
Die Empfangssteuersektion 13 des Zugangspunktes AP1 ruft
den Sicherheitsgrad "enc.1" oder "enc.2" des Endgerätes WL13
ab, der in dem vorbestimmten Teil des Rahmens geschrieben ist, z.B.
dem Statuscodefeld des Rahmenrumpfes. Die Empfangssteuersektion 13 vergleicht
dann diesen Sicherheitsgrad mit dem minimalen Sicherheitsgrad "enc_low" in der BSS1, der
in dem Sicherheitsgrad 21 des Zugangspunktes AP1 registriert
ist. Wie in Schritt S3 gezeigt, wird eine Verbindung zu dem Endgerät WL13 bestimmt
gestattet zu sein, falls der Sicherheitsgrad "enc.1" oder "enc.2", der durch das Endgerät WL13 übermittelt
wird, der gleiche wie der Sicherheitsgrad "enc.1" oder "enc.2" ist, der durch den Zugangspunkt AP1
unterstützt
wird und gleich oder höher
dem minimalen Grad "enc_low" in der BSS1 ist.
Eine Verbindung zu dem Endgerät
WL13 wird bestimmt zurückgewiesen
zu sein, falls der Sicherheitsgrad des Endgerätes WL13 durch den Zugangspunkt
AP1 nicht unterstützt
wird oder falls der Sicherheitsgrad des Endgerätes WL13 durch den Zugangspunkt
AP1 unterstützt
wird, aber kleiner als der minimale Grad "enc_low" in der BSS1 ist.
-
In
Schritt S3 bereitet dann, falls der Zugangspunkt AP1 seine Verbindung
mit dem Endgerät
WL13 zurückweist,
die Übertragungssteuersektion 12 gemäß der Spezifikation
des IEEE802.11 einen Authentifizierungsrahmen mit ATSN=2 vor und
schreibt einen Code in dem Statuscodefeld, der anzeigt, dass die
Verbindung fehlgeschlagen ist. Wie in Schritt S4 gezeigt, wird dann
ein Authentifizierungsrahmen mit ATSN=2 zu dem Endgerät WL13 zurückgegeben. Wie
in Schritt S5 gezeigt, bestimmt dann das Endgerät WL13, ob es einen Authentifizierungsrahmen
mit ATSN=2 mit einer Beschreibung einer Verbindungszurückweisung
N mal empfangen hat oder nicht. Die Zahl N entspricht der Zahl von
Sicherheiten (=N), die in der Endgerätesicherheitstabelle 110 geschrieben ist.
Anfangs bestimmt das Endgerät
WL13, dass der Sicherheitsgrad, der durch den Zugangspunkt AP1 unterstützt wird,
gering ist und meldet dem Zugangspunkt AP1 seinen geringen Sicherheitsgrad.
Falls eine Verbindung zurückgewiesen
wird, hebt das Endgerät
WL13 dann den Sicherheitsgrad an und meldet dem Zugangspunkt AP1
den angehobenen Grad, wie in Schritt S2 gezeigt. Falls das Endgerät WL13 dem Zugangspunkt
AP1 die N Sicherheitsgrade gemeldet hat, die durch die Endgerätesicherheitstabelle 110 unterstützt werden,
und einen Authentifizierungsrahmen mit ATSN=2 N mal empfangen hat,
wie in Schritt S5 gezeigt, bestimmt das Endgerät WL13 dann, dass der Zugangspunkt
AP1 seine Verbindung zurückgewiesen
hat. Das Endgerät
WL13 hält
dann die Verbindungsprozedur an, wie in Schritt S15 gezeigt.
-
Falls
andererseits der Zugangspunkt AP1 eine Verbindung gestattet, führt er den
nachstehend beschriebenen Schritt aus, um Verschlüsselungsparameter
mit dem Endgerät
WL13, die dem Sicherheitsgrad entsprechen, der durch das Endgerät WL13 übermittelt
wird, zu teilen. D.h. wie in Schritt S6 gezeigt, bereitet der Zugangspunkt
AP1 gemäß der Spezifikation
des IEEE802.11 einen Authentifizierungsrahmen mit ATSN=2 vor, der
verwendet wird, um einen Aufforderungstext zu übertragen, und schreibt einen
Code in dem Statuscodefeld dieses Authentifizierungsrahmens, der
anzeigt, dass der Authentifizierungsrahmen mit ATSN=1 erfolgreich
empfangen wurde. Der Zugangspunkt AP1 gibt dann den Rahmen zu dem
Endgerät
WL13 zurück,
wie in Schritt S6 gezeigt.
-
Bei
Empfang des Authentifizierungsrahmens mit ATSN=2 setzt das WL13
den Sicherheitsgrad zwischen dem Zugangspunkt AP1 und dem Endgerät WL13 fest,
z.B. den Sicherheitsgrad "enc.1". Ferner verwendet
das Endgerät
WL13 als Verschlüsselungsparameter
entsprechend dem Sicherheitsgrad einen IV und geheime Schlüssel, die
durch den Benutzer bereits erhalten wurden, um den Rahmenrumpf,
der den Aufforderungstext und dergleichen enthält, gemäß der Spezifikation des IEEE802.11
unter Verwendung der WEP-Funktion des Endgerätes WL13 zu verschlüsseln, wie
in Schritt S7 gezeigt.
-
Des
weiteren bereitet das Endgerät
WL13 einen Authentifizierungsrahmen mit ATSN=3 vor, und kopiert
den Aufforderungstext von dem Authentifizierungsrahmen mit ATSN=2
in dem Rahmenrumpf dieses Rahmens. Das Endgerät WL13 überträgt dann den Rahmen nach Verschlüsselung
zu dem Zugangspunkt AP1, wie in Schritt S8 gezeigt.
-
Bei
Empfang des Authentifizierungsrahmens mit ATSN=3 entschlüsselt der
Zugangspunkt AP1 den verschlüsselten
Rahmen und extrahiert den Aufforderungstext, der in dem empfangenen
Authentifizierungsrahmen mit ATSN=3 gespeichert ist, auch gemäß der Spezifikation
des IEEE802.11 unter Verwendung der geheimen Schlüssel, die
im Besitz durch den Zugangspunkt AP1 sind und durch das Endgerät WL13 gemeinsam
genutzt werden, wie in Schritt S9 gezeigt. Der Zugangspunkt AP1
vergleicht dann den entschlüsselten
Aufforderungstext mit dem übertragenen,
um Verschlüsselung
und Entschlüsselung
auf der Basis des Ergebnisses des Vergleichs zu verifizieren.
-
Falls
das Ergebnis der Verifizierung ein "Fehler" ist, dann bereitet der Zugangspunkt
AP1 auch in Übereinstimmung
mit IEEE802.11 einen Authentifizierungsrahmen mit ATSN=4 vor, der
anzeigt, dass das Ergebnis der Verifizierung ein "Fehler" ist und schreibt
einen Code in dem Statuscodefeld, der anzeigt, dass das Ergebnis
der Verifizierung ein "Fehler" ist. Der Zugangspunkt
AP1 gibt dann den Authentifizierungsrahmen mit ATSN=4 zu dem Endgerät WL13 zurück, wie
in Schritt S11 gezeigt. Das Verifizierungsergebnis "Fehler" bedeutet, dass der
Zugangspunkt AP1 und das Endgerät
WL13 unterschiedliche Verschlüsselungsverfahren
verwenden. Entsprechend bestätigt
das Endgerät
WL13, dass es einen Authentifizierungsrahmen mit ATSN=4 M mal oder
weniger empfangen hat, und ändert
dann sein Verschlüsselungsverfahren.
Die Prozedur kehrt dann zu Schritt S2 zurück, um Schritte S2 bis S10
zu wiederholen. In diesem Fall entspricht die Zahl M der Zahl von
Verschlüsselungsver fahren,
die durch das Endgerät
WL13 vorbereitet sind. Das Endgerät WL13 kann einen Authentifizierungsrahmen
mit ATSN=4 M mal empfangen. Falls die Verschlüsselungsverfahren nicht angepasst
sind, nachdem das Endgerät
WL13 einen Authentifizierungsrahmen mit ATSN=4 M mal empfangen hat,
bestimmt das Endgerät
WL1s3 dann, dass seine Verbindung mit dem Zugangspunkt AP1 zurückgewiesen
wurde. Entsprechend wird bestimmt, dass das Endgerät WL13 nicht
mit dem Verschlüsselungsverfahren
versehen ist, das durch den Zugangspunkt AP1 vorgesehen wird. Dann
wird die Verbindungsprozedur beendet, wie in Schritt S15 gezeigt.
-
Falls
andererseits das Ergebnis der Verifizierung in Schritt S10 ein "Erfolg" ist, überträgt der Zugangspunkt
AP1 dann gemäß der Spezifikation
des IEEE802.11 einen Authentifizierungsrahmen mit ATSN=4 zu dem
Endgerät
WL13, wobei der Rahmen anzeigt, dass das Ergebnis der Verifizierung
ein "Erfolg" ist. Bei Empfang
dieses Rahmens startet das Endgerät WL13 die Assoziierung, die
in dem IEEE802.11 spezifiziert ist, die nächste Prozedur, wie in Schritt
S12 gezeigt. D.h. das Endgerät
WL13 sendet einen Assoziierungsanforderungsrahmen zu dem Zugangspunkt
AP1 zu dem Zugangspunkt AP1, wie in Schritt S13 gezeigt. Als Reaktion
auf diese Anforderung führt
der Zugangspunkt AP1 eine derartige Prozessoperation durch, wie
sie eine Assoziierungsantwort zu dem Endgerät WL13 gemäß der Spezifikation des IEEE802.11
zurückgibt.
Sobald die Assoziierung richtig abgeschlossen wurde, wird ein Datenrahmen
zwischen dem Endgerät
WL13 und dem Zugangspunkt AP1 übertragen.
Der übertragene
Datenrahmen wird durch die voreingestellte Verschlüsselungsfunktion
verschlüsselt,
z.B. die 64-Bit-WEP-Funktion,
die dem Sicherheitsgrad "enc.1=enc.low" entspricht.
-
Sobald
der Sicherheitsgrad und Verschlüsselungsparameter
für eine
Kommunikation zwischen dem Endgerät WL13 und dem Zugangspunkt
AP1 festgesetzt sind, wird die Sicherheitsinforma tion in dem Endgerät WL13 und
dem Zugangspunkt AP1 in den Sicherheitstabellen 21 bzw. 110 registriert.
D.h. nachdem das Endgerät
WL13 Verschlüsselungsparameter
in Schritt S7 erhalten hat, was in 7 gezeigt
wird, wird die Sicherheitsinformation in dem Zugangspunkt AP1 in
der Sicherheitstabelle 110 des Endgerätes WL13 registriert. Nachdem
der Zugangspunkt AP1 in Schritt S10 Verifizierung erfolgreich erreicht
hat, was in 7 gezeigt wird, wird andererseits
die Sicherheitsinformation in dem Endgerät WL13 in der Sicherheitstabelle 21 des
Zugangspunktes AP1 registriert. D.h. durch Auswählen des richtigen Adressfeldes,
das die Adresse des Endgerätes WL13
in dem MAC-Rahmen anzeigt, der in 4 gezeigt
wird, wird die Sicherheitsinformation in Bezug auf diese Adresse
2 in der Sicherheitstabelle 21 des Zugangspunktes AP1 registriert.
Sicherheitsinformation, die das Endgerät WL13 als ein "Verbindungsziel" anzeigt, wird in
der Sicherheitstabelle des Zugangspunktes AP1 neu registriert. Gleichermaßen wird
Sicherheitsinformation, die den Zugangspunkt AP1 als ein "Verbindungsziel" anzeigt, in der
Sicherheitstabelle des Endgerätes
WL13 neu registriert. D.h. durch Auswählen des richtigen Adressfeldes, das
die Adresse des Endgerätes
WL13 anzeigt, in dem in 4 gezeigten MAC-Rahmen wird
die Sicherheitsinformation in Bezug auf diese Adresse 2 in der Sicherheitstabelle 110 des
Endgerätes
WL13 registriert. Der Sicherheitsgrad in der Sicherheitsinformation,
die dem Endgerät
WL13 neu hinzugefügt
ist, entspricht dem einen, der durch das Endgerät WL13 in Schritt S2 angefordert
wird, was in 7 gezeigt wird.
-
Vorausgesetzt,
dass die Sicherheitsinformation in dem Zugangspunkt in der Endgerätesicherheitstabelle
registriert ist, kann das Endgerät
ferner einen Sicherheitsgrad gleich oder höher dem minimalen Grad des
Zugangspunktes im voraus auswählen.
Dies verhindert, dass der Zugangspunkt seine Verbindung in Schritt
S3 zurückweist.
In diesem Fall enthält
die Sicherheitsinformation in dem Zugangspunkt einen Sicherheitsgrad,
der mindestens gleich oder höher
dem minimalen Grad ist, der für
die BSS eingestellt ist, zu der der Zugangspunkt gehört. Wenn sich
das Endgerät
mit dem Zugangspunkt erneut verbindet, kann es mit anderen Worten
einen der Sicherheitsgrade wählen,
der durch es selbst unterstützt wird,
der gleich oder höher
dem minimalen Grad ist, der für
den Zugangspunkt eingestellt ist, und kann dem Zugangspunkt diesen
Sicherheitsgrad melden, wie in Schritt S2 gezeigt, der in 7 gezeigt
wird.
-
Vorzugsweise
hat ferner die Sicherheitsinformation, die in der Sicherheitstabelle
des Zugangspunktes AP1 registriert ist, einen Sicherheitsgrad mindestens
gleich oder höher
dem minimalen Grad enc_low, der für die BSS voreingestellt ist,
zu der der Zugangspunkt gehört.
Für die
BSS, zu der der Zugangspunkt gehört,
identifiziert die Adresse 1, die in dem richtigen Adressfeld beschrieben
ist, die BSS, sodass in dieser Registrierung diese Adresse und der zugehörige Sicherheitsgrad
in der Sicherheitstabelle beschrieben sind. Derartige Registrierung
in Bezug auf die BSS macht es möglich,
im voraus einen Sicherheitsgrad auszuwählen, der gleich oder höher dem
minimalen Grad ist und der durch das Endgerät unterstützt werden kann, wie einer,
der für
Unicast-Kommunikation von dem Zugangspunkt zu dem Endgerät verwendet
wird. Ferner ist es möglich,
im voraus einen Sicherheitsgrad auszuwählen, der gleich oder höher dem
minimalen Grad enc_low ist und der durch alle Endgeräte unterstützt wird,
die die Kommunikation empfangen, wie einer, der für Multicast-
oder Rundruf-Kommunikation mit dem Endgerät WL in der BSS verwendet wird,
zu der der Zugangspunkt AP gehört.
D.h., wie in Schritt S5 in 7 gezeigt,
kann, falls der Zugangspunkt AP1 eine Verbindung zurückweist,
das Endgerät
WL eine Verbindungsanforderung durch Benachrichtigen des Zugangspunktes über einen
Sicherheitsgrad, der sich von dem zuvor übermittelten unterscheidet und vorzugsweise
höher ist,
neu abgeben. Das Endgerät WL13
kann eine Verbindungsanforderung bis zu einer maximalen vorbestimmten
Zahl von Malen M durch Benachrichtigen des Zugangspunktes über die Sicherheitsgrade
des Endgerätes
WL13 einen nach dem anderen anfordern.
-
Der
Zugangspunkt AP1 kann dem Endgerät WL13,
einem Verbindungsanforderer, den minimalen Sicherheitsgrad enc_low,
der für
die BSS voreingestellt ist, oder alle Sicherheitsgrade, die gleich
oder höher
dem minimalen Sicherheitsgrad enc_low sind und die durch den Zugangspunkt
AP1 unterstützt werden,
mitteilen. Diese Mitteilung kann durch Verwenden von einem von den
Management- und Steuerrahmen ausgeführt werden, der gegenwärtig nicht verwendet
wird, wobei die Management- und Steuerrahmen zu dem MAC-Rahmen gehören, der
in dem IEEE802.11 spezifiziert ist. Z.B. ist es möglich, einen Managementrahmen
mit einem Subtyp von "0110" bis "0111" oder dergleichen
zu verwenden, oder einen Steuerrahmen mit einem Subtyp von "0000". bis "1001" oder dergleichen.
In Schritt S4, der in 7 gezeigt wird, kann, falls
der Zugangspunkt AP1 seine Verbindung mit dem Endgerät WL13 zurückweist,
der erstere einen Authentifizierungsrahmen mit ATSN=2 übertragen
und dann den obigen nicht verwendeten Rahmen übertragen, um dem Endgerät WL13 alle
Sicherheitsgrade zu melden, die gleich oder höher dem minimalen Grad enc_low
sind. Alternativ kann in Schritt S4 oder Schritt S6 der Zugangspunkt
AP1 den obigen nicht verwendeten Rahmen übertragen, um dem Endgerät WL13 alle
Sicherheitsgrade gleich oder höher
dem minimalen Grad enc_low zu melden, bevor ein Authentifizierungsrahmen
mit ATSN=2 übertragen
wird. Alternativ kann der Zugangspunkt AP1 den nicht verwendeten
Rahmen übertragen,
um dem Endgerät
WL13 alle Sicherheitsgrade gleich oder höher dem minimalen Grad enc_low
in einem geeigneten Zeitpunkt zu melden, z.B. während eines Authentifizierungs-
und Assoziierungsprozesses oder bevor die Übertragung eines Datenrahmens
gestartet wird.
-
In
dem Assoziierungsrahmen, der zu dem MAC-Rahmen gehört, der
in dem IEEE802.11 spezifiziert ist, ist ein reserviertes Feld in
dem Feld "Fähigkeitsinformation" seines Rahmenrumpfes
als ein nicht verwendeter Bereich vorgesehen, wie in 9A und 9B gezeigt.
Der Zugangspunkt AP1 kann diesen nicht verwendeten Bereich verwenden, um
dem Endgerät
WL13, dem Verbindungsanforderer, den minimalen Sicherheitsgrad in
der BSS1 oder alle Sicherheitsgrade zu melden, die gleich oder höher dem
minimalen Grad enc_low sind und die durch den Zugangspunkt AP1 unterstützt werden.
-
Falls
somit ein Versuch, sich mit dem Zugangspunkt AP1 zu verbinden, durch
das Endgerät WL13
unternommen wird, das nicht zu der BSS1 gehört und sich von dem WL11 und
WL12 unterscheidet, die zu der BSS1 gehören, werden in der ersten Ausführungsform
die folgenden Operationen durchgeführt:
- (1)
Zuerst meldet das Endgerät
WL13 dem Zugangspunkt AP1 seinen eigenen Sicherheitsgrad. In dem
in 7 gezeigten Fluss wird diese Meldung unter Verwendung
eines Authentifizierungsrahmens ausgeführt.
- (2) Falls der Sicherheitsgrad, der durch das Endgerät WL13 gemeldet
wird, durch den Zugangspunkt AP1 unterstützt wird und gleich oder höher dem
minimalen Grad enc_low ist, der für die BSS1 voreingestellt ist,
dann gestattet der Zugangspunkt seine Verbindung mit dem Endgerät WL13 und
setzt Prozessoperationen fort, die für die Verbindung erforderlich
sind. Falls jedoch der Sicherheitsgrad, der durch das Endgerät WL13 gemeldet
wird, kleiner als der minimale Grad ist, der für die BSS1 voreingestellt ist,
weist der Zugangspunkt seine Verbindung mit dem Endgerät WL13 zurück.
- (3) Falls der Zugangspunkt seine Verbindung mit dem Endgerät WL gestattet,
führt er
einen Erkennungsprozess durch, um Information, die für Verschlüsselung
und Entschlüsselung
erforderlich ist, d.h. Verschlüsselungsparameter,
gemeinsam zu nutzen.
-
Gemäß der ersten
Ausführungsform
wird somit drahtlose Kommunikation verwirklicht, die den voreingestellten
auf Verschlüsselung
basierten minimalen Sicherheitsgrad für jede Basisgruppe des drahtlosen
LAN sicherstellt, wie etwa die BSS.
-
In
dem Fall von (1) wird die Zahl von Zurückweisungen, durch den Zugangspunkt
AP1, einer Verbindung zu dem Endgerät WL13 vorzugsweise reduziert,
vorausgesetzt, dass das Endgerät
WL13 dem Zugangspunkt AP1 den maximalen enc_high der Sicherheitsgrade
meldet, die durch es selbst unterstützt werden. Falls das Endgerät WL13 dem
Zugangspunkt AP1 den maximalen Grad enc_high meldet, erlaubt ferner
eine einzelne Verbindungsanforderung dem Zugangspunkt AP1 zu bestimmen,
ob die Verbindung gestattet wird oder nicht. Diese reduziert überflüssigen Verkehr.
-
Ferner
registriert der Zugangspunkt oder jedes Endgerät innerhalb der BSS1 vorzugsweise
in seiner Sicherheitstabelle Sicherheitsinformation, die Sicherheitsgrade
enthält,
die gleich oder höher
dem minimalen Grad enc_low sind, der für die BSS1 voreingestellt ist
und die verwendet werden, wenn der Zugangspunkt oder jedes Endgerät mit anderen
Zugangspunkten oder Endgeräten
innerhalb der BSS1 kommuniziert. Der Zugangspunkt oder jedes Endgerät kann auf
diese Sicherheitstabelle verweisen, um einen minimalen Sicherheitsgrad
auszuwählen,
der verhindert, dass eine Verbindung zurückgewiesen wird, als ein übermittelter,
wenn der Zugangspunkt oder jedes Endgerät eine Verbindungsanforderung zu
einem gewünschten Endgerät oder Zugangspunkt erteilt,
das/der durch die entsprechende Adresse identifiziert wird.
-
In
der oben beschriebenen ersten Ausführungsform meldet das Endgerät WL13 in
Schritt S2 dem Zugangspunkt AP1 nur einen Sicherheitsgrad, den es
wünscht,
für Kommunikation
mit dem Zugangspunkt AP1 zu verwenden. Offensichtlich ist die vorliegende
Erfindung jedoch nicht auf diesen Aspekt begrenzt. Z.B. kann das
Endgerät
WL13 dem Zugangspunkt AP1 alle Sicherheitsgrade, die im Besitz durch
das Endgerät
WL13 sind, oder nicht alle, sondern eine Vielzahl von Sicherheitsgraden
melden. Ferner kann das Endgerät
WL13 dem Zugangspunkt AP1 nur den maximalen enc_high der Sicherheitsgrade
melden, die durch das Endgerät
WL13 unterstützt
werden.
-
Es
wird nun eine Beschreibung von Prozessoperationen gegeben, die durch
den Zugangspunkt AP1 durchgeführt
werden, falls das Endgerät
WL13 dem Zugangspunkt AP1 alle Sicherheitsgrade, die im Besitz durch
das Endgerät
WL13 sind, oder nicht alle, sondern eine Vielzahl von Sicherheitsgraden
meldet.
-
In
Schritt S2, der in 7 gezeigt wird, wird eine Vielzahl
von Sicherheitsgraden, die im Besitz durch das Endgerät WL13 sind,
zu dem Zugangspunkt AP1 übertragen.
In Schritt S3 bestimmt der Zugangspunkt AP1, ob beliebige dieser
Sicherheitsgrade gleich oder höher
dem Sicherheitsgrad enc_low sind oder nicht, entsprechend dem minimalen
Grad in der BSS1, und durch ihn selbst unterstützt werden. Falls beliebige
dieser Sicherheitsgrade durch den Zugangspunkt AP1 unterstützt werden,
bestimmt er, seine Verbindung zu dem Endgerät WL13 zu gestatten. Falls
andererseits keiner der Sicherheitsgrade durch den Zugangspunkt
AP1 unterstützt
wird, bestimmt er, seine Verbindung zu dem Endgerät WL13 zurückzuweisen.
Falls der Zugangspunkt AP1 seine Verbindung zu dem Endgerät WL13 zurückweist, fährt er zu
Schritt S4 fort. Falls eine Verbindung zu dem Endgerät WL13 gestattet
wird, wählt
der Zugangspunkt AP1 einen der Sicherheitsgrade, die durch sowohl
das Endgerät
WL13 als auch den Zugangspunkt AP1 unterstützt werden, der gleich oder höher dem
minimalen Grad enc_low in der BSS1 ist. Falls eine Vielzahl von
Sicherheitsgraden gleich oder höher
dem minimalen Grad enc_low in der BSS1 ist, wählt der Zugangspunkt AP1 einen
von ihnen aus. In diesem Fall können
verschiedene Auswahlkriterien verwendet werden: der kleinste oder
der höchste oder
ein anderer dieser Sicherheitsgrade können ausgewählt werden. In jedem Fall ist
es nur notwendig, einen von ihnen auszuwählen. Der Zugangspunkt AP1
setzt den ausgewählten
einen Sicherheitsgrad, der für
Kommunikation mit dem Endgerät WL13
zu verwenden ist. Falls z.B. das Endgerät WL13 dem Zugangspunkt die
Sicherheitsgrade "enc.0" und "enc.1" meldet, dann wird
ihm gestattet, mit dem Zugangspunkt AP1 verbunden zu werden. Ferner
wird der Sicherheitsgrad "enc.1" für die Kommunikation
zwischen dem Endgerät
WL13 und dem Zugangspunkt AP1 ausgewählt.
-
Falls
der Zugangspunkt dem Endgerät
WL13 diesen ausgewählten
Sicherheitsgrad melden muss, dann kann er z.B. in Schritt S6 in 7 dies
vor einer Übertragung
eines Authentifizierungsrahmens mit ATSN=2 oder in einem anderen
Zeitpunkt unter Verwendung von einem der Management- und Steuerrahmen,
die gegenwärtig
nicht verwendet werden, wobei die Management- und Steuerrahmen zu
dem MAC-Rahmen gehören,
der in dem IEEE802.11 spezifiziert ist, ausführen.
-
Als
Reaktion auf die Meldung des ausgewählten Sicherheitsgrades kann
das Endgerät
WL13 die anschließende
Verarbeitung vorbereiten.
-
Die
Kommunikation innerhalb der BSS1 erfordert nicht notwendigerweise
den gleichen Sicherheitsgrad, vorausgesetzt, dass der verwendete
Sicherheitsgrad gleich oder höher
dem minimalen Grad enc_low ist, der für die BSS1 voreingestellt ist.
-
Innerhalb
der BSS1 kann Kommunikation ferner unter Verwendung unterschiedlicher
Sicherheitsgrade abhängig
von Verbindungszielen ausgeführt
werden. D.h. solange wie die verwendeten Sicherheitsgrade gleich
oder höher
dem minimalen Grad enc_low sind, der für die BSS1 voreingestellt ist,
ist der Zugangspunkt AP1 in dem verwendeten Sicherheitsgrad oder
das Endgerät,
mit dem er kommuniziert, nicht ausdrücklich begrenzt. Die Geheimhaltung
drahtloser Kommunikation wird verbessert, wenn der Zugangspunkt
AP1 Kommunikation ausführt,
die unterschiedliche Sicherheitsgrade für jeweilige Endgeräte verwendet.
-
In
der Beschreibung von 7 werden die Operationen durchgeführt, um
eine Verbindung zwischen dem Endgerät WL13, das nicht zu der BSS1 subskribiert
ist, und dem Zugangspunkt AP1 herzustellen. In der obigen Beschreibung
kann jedoch das Endgerät
WL13 durch das Endgerät
WL11 oder WL13 ersetzt werden, das zu der BSS1 subskribiert ist.
Wenn das Endgerät
WL11 oder WL13 versucht, sich mit dem Zugangspunkt AP1 zu verbinden,
kann es dem Zugangspunkt AP1 unterschiedliche Sicherheitsgrade eine
nach dem anderen in Schritt S2 melden, der in 7 gezeigt
wird, falls der Prozedur gefolgt wird, die in 7 gezeigt
wird. Für
jede Verbindung kann das Endgerät
dann den Sicherheitsgrad abhängig
von dem Zweck der Verbindung ändern.
Da der minimale Sicherheitsgrad der BSS1 in der Sicherheitstabelle
von jedem Endgerät
registriert ist, wählt das
Endgerät
in diesem Fall einen der Sicherheitsgrade, der durch es selbst unterstützt wird,
der gleich oder höher
dem minimalen Grad ist. Dann meldet das Endgerät in Schritt S2 dem Zugangspunkt
AP1 den ausgewählten
Sicherheitsgrad. Selbst wenn sich der Sicherheitsgrad nicht ändert, können alternativ
die Verschlüsselungsparameter
(in dem Fall der WEP die geheimen Schlüssel, IV und dergleichen) während der
anschließenden
Authentifizierung geändert werden.
-
Die
durch das Endgerät
verwendete Prozedur, um eine Verbindungsanforderung zu dem Zugangspunkt
abzugeben, ist gleichermaßen
auch anwendbar, wenn ein Zugangspunkt, der zu einer BSS gehört, eine
Verbindungsanforderung zu einem anderen Zugangspunkt abgibt, der
zu einer anderen BSS gehört.
D.h. das Endgerät
WL13 in der Beschreibung von 7 kann durch
den Zugangspunkt AP1 ersetzt werden. Ferner kann der Zugangspunkt AP2
durch einen Zugangspunkt ersetzt werden, der zu einer BSS gehört, die
sich von der BSS1 unterscheidet, in diesem Fall z.B. einen Zugangspunkt AP2
in der BSS2. Gemäß der ersten
Ausführungsform
wird somit sogar Kommunikation zwischen Zugangspunkten, d.h. DS-Kommunikation,
in einem Sicherheitsgrad realisiert, der gleich oder höher dem minimalen
Grad von jedem Zugangspunkt ist.
-
Wenn
ein Endgerät
innerhalb der BSS1, z.B. das Endgerät WL11, mit einem anderen Endgerät innerhalb
der BSS1, z.B. dem Endgerät
WL12, kommuniziert, können
diese Endgeräte
immer mit dem Zugangspunkt AP1 verbunden sein und miteinander über den
Zugangspunkt AP1 kommunizieren oder können miteinander ohne Verwendung
des Zugangspunktes AP1 direkt kommunizieren.
-
Falls
die Endgeräte
WL11 und WL12 und der Zugangspunkt AP1 versuchen, sich mit ihren
Zielen zu verbinden, die in ihren Sicherheitstabellen registriert
sind, ist es möglich,
Authentifizierung oder dergleichen wegzulassen, was erforderlich
ist, um den Sicherheitsgrad und die Verschlüsselungsparameter zu übertragen
und zu empfangen. Falls der Rahmensender in der Sicherheitstabelle
des Verbindungsanforderungssempfängers
registriert ist, verweist der letztere auf die Sicherheitstabelle
und kommuniziert mit dem Anforderer in einem Sicher heitsgrad gleich oder
höher dem
minimalen Grad, der für
die BSS1 voreingestellt ist.
-
Die
Sicherheitstabellen des Zugangspunktes AP1 und der Endgeräte WL11
und WL12 können
nur Sicherheitsinformation enthalten, die für jedes ihrer Verbindungsziele
registriert ist und die Sicherheitsgrade enthält, die für die vergangenen Kommunikationen
zwischen ihnen verwendet wurde. Die registrierte Sicherheitsinformation
entspricht Sicherheitsgraden gleich oder höher dem minimalen Grad enc_low
in der BSS1.
-
Während Initialisierung
kann der gleiche Inhalt in allen der Sicherheitstabellen des Zugangspunktes
AP1 und der Endgeräte
WL11 und WL12 in der BSS1 beschrieben sein. D.h. diese Sicherheitstabellen
können
als registrierte Information Sicherheitsinformation enthalten, die
alle Sicherheitsgrade enthält,
die durch jede der Vorrichtungen unterstützt werden, die die BSS1 bilden,
ebenso wie einen Sicherheitsgrad, der für die BSS1 als der minimale Grad
eingestellt ist, wie in 5 gezeigt.
-
Innerhalb
der BSS1 unterstützen
der Zugangspunkt AP1 und die Endgeräte WL11 und WL12 ferner auch
den minimalen zulässigen
Sicherheitsgrad "enc.1" in der BSS1. Wenn
das Endgerät
WL11 oder WL12 einen Datenrahmen oder dergleichen innerhalb der
BSS1 in einer Gruppe ausruft oder rundsendet, wird der Rahmenrumpf
dieses Rahmens mit dem minimalen zulässigen Sicherheitsgrad verschlüsselt. Dies
ermöglicht
der BSS1, den minimalen zulässigen
Sicherheitsgrad sicherzustellen.
-
Ferner
führt die
oben beschriebene erste Ausführungsform
gleichzeitig die folgenden zwei Prozesse während der Authentifizierung
aus, die in dem IEEE802.11 spezifiziert ist: die Prüfung in
den Sicherheitsgraden, die durch den Verbindungsanforderungssender
unterstützt
werden, und den Erkennungspro zess, der erforderlich ist, um dem
Verbindungsanforderungssender und dem Verbindungsziel zu erlauben,
die Verschlüsselungsparameter
gemeinsam zu nutzen. Diese zwei Prozesse können jedoch während getrennter
Perioden ausgeführt
werden; der erstere kann während
der Assoziierung ausgeführt
werden, die in dem IEEE802.11 spezifiziert ist. Alternativ wird
betrachtet, dass die Assoziierung vor der Authentifizierung ausgeführt werden
kann. In diesem Fall können
die obigen zwei Prozesse beide während
der Authentifizierung ausgeführt
werden oder können
jeder während
der Assoziierung oder Authentifizierung ausgeführt werden. Falls jedoch die obigen
zwei Prozesse während
getrennter Perioden ausgeführt
werden, wird Sicherheit wünschenswerter durch
Ausführung
der Prüfung
in den Sicherheitsgraden vor dem Erkennungsprozess sichergestellt,
der erforderlich ist um zu erlauben, dass die Verschlüsselungsparameter
gemeinsam genutzt werden.
-
(Zweite Ausführungsform)
-
Es
wird eine Beschreibung eines Kommunikationssystems gemäß einer
zweiten Ausführungsform
gegeben, in der ein Zugangspunkt innerhalb einer BSS1, wie der in 1 gezeigte,
für die
der minimale Sicherheitsgrad voreingestellt ist, den minimalen Sicherheitsgrad
rundruft, der für
die BSS1 eingestellt ist. In dieser Beschreibung wird für das Kommunikationssystem
gemäß der zweiten
Ausführungsform
der gleiche Inhalt wie jener der ersten Ausführungsform weggelassen. Mit
Bezug auf 12 wird eine Beschreibung jener
Punkte gegeben, die sich von den entsprechenden Punkten der ersten
Ausführungsform
unterscheiden.
-
In
dem Kommunikationssystem gemäß der zweiten
Ausführungsform
wird der minimale Sicherheitsgrad der BSS in dem Funkfeuerrahmen
geschrieben, der in dem IEEE802.11 spezifiziert ist. Dann wird dieser
Funkfeuerrahmen übertragen.
-
11 zeigt
das Format eines Rahmenrumpfes eines Funkfeuerrahmens mit dem Aufbau des
MAC-Rahmens, der in dem IEEE802.11 spezifiziert ist. Der Funkfeuerrahmen
hat ein reserviertes Feld in seinem Feld "Fähigkeitsinformation" als einen nicht
verwendeten Bereich. Der Zugangspunkt AP1 schreibt in diesem reservierten
Feld den minimalen Sicherheitsgrad der BSS1 oder alle Sicherheitsgrade,
die gleich oder höher
dem minimalen Grad sind und die durch den Zugangspunkt AP1 unterstützt werden,
oder nicht alle, sondern eine Vielzahl von Sicherheitsgraden. Ferner
meldet der Zugangspunkt AP1 den (die) Sicherheitsgrad(e) den Endgeräten WLS.
-
Die Übertragungssteuersektion 14 des
Zugangspunktes AP1 schreibt in einem Funkfeuerrahmen den minimalen
Sicherheitsgrad der BSS1 oder alle Sicherheitsgrade, die gleich
oder höher
dem minimalen Sicherheitsgrad sind und die durch den Zugangspunkt
AP1 unterstützt
werden oder nicht alle, sondern eine Vielzahl derartiger Sicherheitsgrade. Ferner
ruft die Übertragungssteuersektion 14 diesen Funkfeuerrahmen
aus. Wie in Schritt S21 gezeigt, der in 12 gezeigt
wird, empfangen die Endgeräte diesen
Funkfeuerrahmen. Der Funkfeuerrahmen kann durch ein Endgerät empfangen
werden, das nicht mit der BSS1 subskribiert ist, z.B. dem Endgerät WL13,
das in 1 gezeigt wird.
-
Die
Empfangssektion 101 des Endgerätes WL13 ruft den minimalen
Sicherheitsgrad der BSS1 ab, der in dem empfangenen Funkfeuerrahmen
geschrieben ist, wie in Schritt S22 gezeigt. Die Empfangssektion 101 prüft dann,
ob beliebige der Sicherheitsgrade, die durch das Endgerät WL13 unterstützt werden,
gleich oder höher
dem minimalen Sicherheitsgrad der BSS1 sind oder nicht. In diesem
Fall können
alle Sicherheitsgrade, die durch das Endgerät WL13 unterstützt werden,
im voraus in der Sicherheitstabelle des WL13 registriert werden.
Falls keiner der Sicherheitsgrade des Endgerätes WL13 gleich oder höher dem
minimalen Sicherheitsgrad der BSS1 ist, verzichtet das Endgerät WL13 auf
seine Verbindung zu den Zugangspunkt A und beendet diesen Verbindungsprozess.
-
In
diesem Fall ist der minimale Sicherheitsgrad der BSS1 "enc.1", und das Endgerät WL13 unterstützt "enc.0" und "enc.1". Entsprechend kann
das Endgerät
WL13 mit dem Zugangspunkt AP1 verbunden werden. Das Endgerät WL13 hat
einen Sicherheitsgrad gleich oder höher dem minimalen Grad der BSS1.
Somit wählt
das Endgerät
WL13 diesen Sicherheitsgrad "enc.1", um eine Abgabe
einer Verbindungsanforderung zu dem Zugangspunkt AP1 zu starten.
D.h. das Endgerät
WL13 fährt
zu Schritt S2 in 7 fort, um dem Zugangspunkt
AP1 den gewählten
Sicherheitsgrad zu melden. Anschließend werden Operationen durchgeführt, die
jenen in der Beschreibung der ersten Ausführungsform ähnlich sind.
-
In
diesem Fall wird jedoch stets erwartet, dass das Endgerät WL dem
Zugangspunkt AP1 einen Sicherheitsgrad gleich oder höher dem
minimalen Grad meldet. Folglich kann Schritt S3 für den Zugangspunkt
SP1, der in 7 gezeigt wird, weggelassen
werden. Alternativ kann das Endgerät WL13 in Schritt S2 einen
der Sicherheitsgrade, in dessen Besitz es selbst ist, auswählen, der
gleich oder höher dem
minimalen Grad der BSS1 ist, der durch den Funkfeuerrahmen gemeldet
wird (falls es eine Vielzahl derartiger Sicherheitsgrade gibt, ist
es möglich, alle,
einige oder einen von ihnen auszuwählen, z.B. den höchsten,
kleinsten oder einen gewünschten
von ihnen), und meldet dem Zugangspunkt AP1 den ausgewählten Sicherheitsgrad.
-
Somit
ruft der Zugangspunkt AP1 in der BSS1, für die der minimale Sicherheitsgrad
voreingestellt ist, den minimalen Sicherheitsgrad der BSS aus. Folglich
wählt das
Endgerät
WL13 ein Ziel, mit dem es sich in einem Sicherheitsgrad verbinden kann,
der durch es selbst unterstützt
wird, bevor eine Verbindung gestartet wird. Dies reduziert überflüssigen Verkehr.
-
Alternativ
kann das Endgerät
WL13 einen Sondierungsanforderungsrahmen zu dem Zugangspunkt AP1 übertragen,
sodass der Zugangspunkt AP1 dem Endgerät WL13 einen Sicherheitsgrad
meldet, der einen Sondierungsantwortrahmen verwendet.
-
(Dritte Ausführungsform)
-
In
der obigen Beschreibung der ersten Ausführungsform werden die Authentifizierung
und Assoziierung, die in dem IEEE802.11 spezifiziert sind, in dieser
Reihenfolge ausgeführt.
Es wird jedoch betrachtet, dass die Assoziierung der Authentifizierung vorangehen
kann. In der dritten Ausführungsform wird
dieser Fall beschrieben, indem die BSS1, die in 1 gezeigt
wird, auf dem Weg eines Beispiels genommen wird, mit Verweis auf
das Flussdiagramm, das in 13 gezeigt
wird.
-
Das
Endgerät
WL13 empfängt
einen Funkfeuerrahmen, der durch den Zugangspunkt AP1 übertragen
wird, wie in Schritt S31 gezeigt. Um sich mit dem Zugangspunkt AP1
zu verbinden, überträgt das Endgerät WL13 dann
einen Assoziierungsanforderungsrahmen zu dem Zugangspunkt AP1, wie
in Schritt S32 gezeigt.
-
Wie
zuvor beschrieben, ist in dem Assoziierungsrahmen, der zu dem MAC-Rahmen
gehört,
der in dem IEEE802.11 spezifiziert ist, der nicht verwendete Bereich,
d.h. das reservierte Feld, in dem Feld "Fähigkeitsinformation" seines Rahmenrumpfes
vorgesehen, wie in 9A und 9B gezeigt.
Die Übertragungssektion 107 des
Endgerätes
WL13 schreibt mindestens einen gewünschten der Sicherheitsgrade,
die durch das Endgerät
WL13 unterstützt werden,
in diesem reservierten Feld. Die Übertragungssektion 107 überträgt dann
diesen Rahmen zu dem Zugangspunkt AP1. Z.B. wird angenommen, dass
die Übertragungssektion 107 des
Endgerätes WL13
einen von allen Sicherheitsgraden ("enc.0" und "enc.1"), die im Besitz durch das Endgerät WL13 sind, "enc.1", in dem reservierten
Feld schreibt und dann den Rahmen zu dem Zugangspunkt AP1 überträgt.
-
Bei
Empfang dieses Rahmens führt
der Zugangspunkt AP1 Prozessoperationen ähnlich zu jenen in der ersten
Ausführungsform
durch. D.h. die Empfangssteuersektion 13 des Zugangspunktes AP1
ruft den Sicherheitsgrad des Endgerätes WL13 ab, der in dem Assoziierungsanforderungsrahmen geschrieben
ist. Die Empfangssteuersektion 13 vergleicht dann diesen
Sicherheitsgrad mit dem minimalen Sicherheitsgrad der BSS1, der
in der Sicherheitstabelle 21 des Zugangspunktes AP1 registriert
ist. Falls der Sicherheitsgrad des Endgerätes WL13, der durch selbiges übermittelt
wird, durch den Zugangspunkt AP1 unterstützt wird und gleich oder höher dem
minimalen Sicherheitsgrad in der BSS1 ist, dann bestimmt der Zugangspunkt
AP1, dass seine Verbindung zu dem Endgerät WL13 gestattet wird, wie
in Schritt S33 gezeigt. Falls andererseits der Sicherheitsgrad kleiner
als der minimale Grad der BSS1 ist, bestimmt der Zugangspunkt AP1,
seine Verbindung mit dem Endgerät
WL13 zurückzuweisen,
wie in Schritt S33 gezeigt. Das heißt falls der Zugangspunkt AP1
seine Verbindung zu dem Endgerät
WL13 zurückweist,
dann schreibt er z.B. gemäß der Spezifikation
des IEEE802.11 einen Code in einem Statuscodefeld eines Assoziierungsantwortrahmens,
der anzeigt, dass eine Verbindung fehlgeschlagen ist, und gibt dann
den Rahmen zu dem Endgerät
WL13 zurück,
wie in Schritt S34 gezeigt. Bei Empfang dieses Rahmens bestimmt
das Endgerät
WL13, dass der Zugangspunkt AP1 eine Verbindung zurückweist
und stoppt die Verbindungsprozedur.
-
Falls
andererseits der Zugangspunkt AP1 seine Verbindung zu dem Endgerät WL13 gestattet, führt er die
Operationen durch, die nachstehend beschrieben werden, um Kommunikation
unter Verwendung des minimalen Sicherheitsgrades "enc.1" der BSS1 auszuführen, der
durch das Endgerät
WL13 übermittelt
wird. D.h. gemäß der Spezifikation
des IEEE802.11 schreibt der Zugangspunkt AP1 einen Code in dem Statuscodefeld
des Assoziierungsantwortrahmens, der anzeigt, dass die Verbindung erfolgreich
war, und überträgt dann
diesen Rahmen zu dem Endgerät
WL13, wie in Schritt S36 gezeigt.
-
Bei
Empfang dieses Rahmens überträgt das Endgerät WL13 einen
Authentifizierungsrahmen, wie in Schritt S37 gezeigt, um dem Endgerät WL13 und dem
Zugangspunkt AP1 zu erlauben, Verschlüsselungsparameter gemeinsam
zu nutzen, gemäß der Spezifikation
des IEEE802.11. Nach Übertragung wird
der Authentifizierungsrahmen gemäß der Spezifikation
des IEEE802.11 verarbeitet. Diese Verarbeitung entspricht dem IEEE802.11,
und ihre Beschreibung wird somit weggelassen.
-
Natürlich wird
erwartet, dass die dritte Ausführungsform
Effekte erzeugt, die jenen der ersten Ausführungsform ähnlich sind. Ferner sind viele
Variationen der dritten Ausführungsform
möglich,
wie in der ersten Ausführungsform
beschrieben wird.
-
(Vierte Ausführungsform)
-
Das
drahtlose LAN-System, das in 1 gezeigt
wird, als ein Beispiel nehmend, wird nun eine Beschreibung eines
Verfahrens gegeben, das verwendet wird, falls ein gewisses Endgerät kommuniziert,
während
es sich durch die Bereiche einer Vielzahl von Zugangspunkten bewegt,
um einen Sicherheitsgrad für
jeden dieser Bereiche sicherzustellen, d.h. für jede BSS. In der vierten
Ausführungsform wird
eine Beschreibung eines Verfahrens zum Sicherstellen des minimalen
Sicherheitsgrades, der für jede
BSS voreingestellt ist, zu der der entsprechende Zugangspunkt gehört, selbst
in der Situation, in der sich das Endgerät WL bewegt, d.h. in einer
so genannten mobilen Umgebung, gegeben. Wie in der ersten Ausführungsform
beschrieben, meldet im wesentlichen, wenn ein Zugangspunkt in jeder
BSS eine Verbindungsanforderung von einem Endgerät empfängt, das Endgerät dem Zugangspunkt
seinen Sicherheitsgrad. Der Zugangspunkt gestattet seine Verbindung
zu dem Endgerät
nur, falls der übermittelte
Sicherheitsgrad gleich oder höher
dem minimalen Sicherheitsgrad ist, der für seine BSS eingestellt ist. Der
Zugangspunkt führt
dann den Authentifizierungsprozess aus, um dem Zugangspunkt und
dem Endgerät
zu erlauben, die Verschlüsselungsparameter gemeinsam
zu nutzen.
-
Falls
sich z.B. in dem drahtlosen LAN-System, das in dem IEEE802.11 spezifiziert
ist, das Endgerät
WL13 in 4, das mit den Zugangspunkt
AP2 verbunden ist, in den Bereich des Zugangspunktes AP1 bewegt,
wird erneute Assoziierung zwischen dem Endgerät WL13 und dem Zugangspunkt
AP1 ausgeführt.
Sobald diese Reassoziierungsprozedur richtig abgeschlossen ist,
werden dann Datenrahmen übertragen.
-
In
der vierten Ausführungsform
meldet das Endgerät
WL13 dem Zugangspunkt AP1 seine Sicherheitsgrade unter Verwendung
eines nicht verwendeten Bereiches in einem Reassoziierungsanforderungsrahmen.
-
Mit
Verweis auf das in 15 gezeigte Flussdiagramm wird
nun eine Beschreibung des Falls gegeben, in dem in dem drahtlosen
LAN-System, das in 1 gezeigt wird, sich das Endgerät WL13 von
dem Bereich des Zugangspunktes AP2 zu dem Bereich des Zugangspunktes
AP1 bewegt, was dann erneuter Assoziierung unterzogen wird. In 15 werden
jene Teile, die die gleichen wie die entsprechenden Teile von 13 sind,
durch die gleichen Bezugszeichen bezeichnet, und ihre Beschreibung
wird weggelassen. Es werden unterschiedliche Prozeduren im Vergleich
zu 13 beschrieben.
-
Das
Endgerät
WL13 empfängt
einen Funkfeuerrahmen, der durch den Zugangspunkt AP1 übertragen
wird, wie in Schritt S31 gezeigt. Um sich mit dem Zugangspunkt AP1
zu verbinden, überträgt das Endgerät WL13 dann
einen Reassoziierungsanforderungsrahmen zu dem Zugangspunkt AP1,
wie in Schritt S51 gezeigt.
-
In
dem Reassoziierungsrahmen, der zu dem MAC-Rahmen gehört, der
in dem IEEE802.11 spezifiziert ist, ist der nicht verwendete Bereich,
d.h. ein reserviertes Feld in dem Feld "Fähigkeitsinformation" seines Rahmenrumpfes
vorgesehen, wie in 14 gezeigt.
-
Die Übertragungssektion 107 des
Endgerätes
WL13 schreibt mindestens einen gewünschten der Sicherheitsgrade,
die durch das Endgerät
WL13 unterstützt
werden, in diesem reservierten Feld, wie in Schritt S51 gezeigt.
Die Übertragungssektion 107 überträgt dann
diesen Rahmen zu dem Zugangspunkt AP1. Zum Beispiel wird angenommen,
dass die Übertragungssektion 107 des
Endgerätes
WL13 einen von allen Sicherheitsgraden ("enc.0" und "enc.1"), die im Besitz durch das Endgerät WL13 sind, "enc.1", in dem reservierten
Feld schreibt und dann den Rahmen zu dem Zugangspunkt AP1 überträgt.
-
Bei
Empfang dieses Rahmens führt
der Zugangspunkt AP1 Operationen ähnlich zu jenen in der Beschreibung
von 13 durch. Siehe somit die Beschreibung von Schritt
S33 in 13. Falls jedoch der Zugangspunkt
AP1 seine Verbindung zu dem Endgerät WL13 wie in Schritt S33 zurückweist, schreibt
er dann gemäß der Spezifikation
des IEEE802.11 einen Code in einem Statuscodefeld eines Reassoziierungsantwortrahmens,
der anzeigt, dass eine Verbindung fehlgeschlagen ist. Der Zugangspunkt
AP1 gibt dann den Rahmen zu dem Endgerät WL13 zurück, wie in Schritt S52 gezeigt.
Falls andererseits der Zu gangspunkt AP1 seine Verbindung zu dem
Endgerät
WL13 gestattet, dann schreibt er gemäß der Spezifikation des IEEE802.11
einen Code in dem Statuscodefeld des Reassoziierungsantwortrahmens,
der anzeigt, dass die Verbindung erfolgreich war. Der Zugangspunkt
AP1 überträgt dann
diesen Rahmen zu dem Endgerät
WL13, wie in Schritt S53 gezeigt.
-
Falls
der Zugangspunkt AP1 seine Verbindung mit dem Endgerät WL13 gestattet,
müssen
er und das Endgerät
WL13 Verschlüsselungsparameter gemeinsam
nutzen. Zu diesem Zweck kann, wie in Schritten S37 bis S44 in 15 gezeigt,
der Authentifizierungsprozess oder die Prozedur, der/die erforderlich
ist, um dem Endgerät
WL13 und dem Zugangspunkt AP1 zu erlauben, die Verschlüsselungsparameter
gemeinsam zu nutzen, ausgeführt
werden, wie in dem Fall mit 13 und
gemäß der Spezifikation
des IEEE802.11.
-
Ferner
enthält
der Reassoziierungsanforderungsrahmen von dem Endgerät WL13 die
Beschreibung einer Adresse des Zugangspunktes, mit dem das Endgerät WL13 gegenwärtig verbunden
ist, d.h. dem Zugangspunkt AP2. Diese Adresse entspricht der "aktuellen AP-Adresse", die in 14 gezeigt wird. Wie in 15 gezeigt,
wird somit die Authentifizierungsprozedur nicht ausgeführt. Auf
der Basis der "aktuellen
AP-Adresse" verbindet
sich der Zugangspunkt AP1 mit dem Zugangspunkt AP2. Dann kann der
Zugangspunkt AP1 den Zugangspunkt AP2 auffordern, die Sicherheitsinformation über das
Endgerät
WL13 zu transferieren, die in der Sicherheitstabelle des Zugangspunktes
AP2 registriert ist. Nachdem die Sicherheitsinformation transferiert
wurde, kann der Zugangspunkt AP1 diese Sicherheitsinformation in
seiner Sicherheitstabelle registrieren. Dies erlaubt dem Zugangspunkt
AP1 und dem Endgerät WL13,
die Verschlüsselungsparameter
gemeinsam zu nutzen. Nachdem der Zugangspunkt AP1 seine Verbindung
mit dem Endgerät
WL13 gestattet hat, kann folglich das Endgerät WL13 einen Datenrahmen, der
mit dem gleichen Sicherheitsgrad verschlüsselt ist, zu und von dem Zugangspunkt
AP1 wie in dem Fall mit der Kommunikation zwischen dem Endgerät WL13 und
dem Zugangspunkt AP2 übertragen
und empfangen.
-
Natürlich wird
von dem Kommunikationssystem gemäß der vierten
Ausführungsform
auch erwartet, Effekte ähnlich
zu jenen der ersten Ausführungsform
zu erzeugen. Ferner sind viele Variationen der vierten Ausführungsform
möglich,
wie in der ersten Ausführungsform
beschrieben.
-
(Fünfte
Ausführungsform)
-
In
den Kommunikationssystemen gemäß den ersten
bis vierten Ausführungsformen
kann das Endgerät
WL13 mit dem Zugangspunkt AP1 in einem Sicherheitsgrad gleich oder
höher dem
minimalen Grad kommunizieren, der für die BSS1 eingestellt ist, zu
der der Zugangspunkt AP1 gehört.
Das Endgerät WL13
kann jedoch mit dem Zugangspunkt AP1 kommunizieren, während es
gleichzeitig mit einem Endgerät
oder einer drahtlosen Station kommuniziert, das/die sich von dem
Zugangspunkt AP1 unterscheidet und das/die nicht zu der BSS1 subskribiert
ist. In einem derartigen Fall ist dann, falls der Sicherheitsgrad,
der während
dieser Kommunikation verwendet ist, kleiner als der minimale Grad
ist, der für
die BSS1 voreingestellt ist, als ein Ergebnis der minimale Sicherheitsgrad
der BSS1 nicht sichergestellt. In dem Kommunikationssystem gemäß der fünften Ausführungsform
ist somit das folgende möglich:
falls das Endgerät
WL13 mit einem Endgerät
WL14 drahtlos kommuniziert, wie in 16 gezeigt,
wird, selbst wenn es eine Verbindungsanforderung zu dem Zugangspunkt
AP1 abgibt, der minimale Sicherheitsgrad, der für die BSS1 voreingestellt ist,
gemäß der nachstehend
beschriebenen Prozedur sichergestellt.
-
Falls
das Endgerät
WL13 mit einem anderen Endgerät
oder einem Zugangspunkt in einem Sicherheitsgrad drahtlos verbunden
ist, der kleiner als der minimale Grad ist, der für die BSS1
eingestellt ist, ist es von höchster
Wichtigkeit zu verhindern, dass sich das Endgerät WL13 mit den Zugangspunkten
oder Endgeräten
innerhalb der BSS1 verbindet. Um sich mit einem Endgerät oder Zugangspunkt
innerhalb der BSS1 zu verbinden, ist es entsprechend notwendig,
eine derartige drahtlose Verbindung auf einem geringen Sicherheitsgrad
aufzuheben oder den Sicherheitsgrad der drahtlosen Verbindung bis
dem zu oder über
den minimalen Grad der BSS1 im voraus anzuheben.
-
Nachstehend
wird eine Prozedur beschrieben, die für diesen Zweck verwendet wird.
Es wird eine Beschreibung nur jener Teile dieser Prozedur gegeben,
die nicht in der Prozedur enthalten sind, die in den ersten bis
vierten Ausführungsformen
beschrieben ist, wobei eine Beschreibung gemeinsamer Teile weggelassen
wird.
-
In 16 sind
jene Teile, die die gleichen wie die entsprechenden Teile von 1 sind,
durch die gleichen Bezugszeichen bezeichnet, und ihre Beschreibung
wird weggelassen. Es wird angenommen, dass das Endgerät WL14,
das in 16 gezeigt wird, nur den Sicherheitsgrad "enc.0" unterstützt. Es
wird auch angenommen, dass wenn das Endgerät WL13 eine Abgabe einer Verbindungsanforderung
zu dem Zugangspunkt AP1 startet, das Endgerät WL13 bereits mit dem Endgerät WL14 in dem
Kommunikationssicherheitsgrad "enc.0" verbunden ist.
-
Es
wird eine Beschreibung des Falls gegeben, wo in einem derartigen
Zustand das Endgerät WL13
eine Verbindungsanforderung zu dem Zugangspunkt AP1 abgibt.
-
Mit
Verweis auf das Flussdiagramm in 17 wird
zuerst eine Beschreibung des Falls gegeben, in dem der minimale
Sicher heitsgrad, der für die
BSS1 voreingestellt ist, unter Verwendung eines Funkfeuerrahmens übermittelt
wird, wie in der zweiten Ausführungsform
beschrieben. In diesem Fall bestimmt das Endgerät WL13 aus dem empfangenen Funkfeuerrahmen,
dass "enc.1" der minimale Sicherheitsgrad
ist, in dem es sich mit dem Zugangspunkt AP1 verbinden kann. Somit
führt das
Endgerät
WL13 die Prozessoperationen durch, die in 17 gezeigt werden,
bevor es zu Schritt S32 in 13 fortfährt.
-
In
Schritt S61 in 17 prüft das Endgerät WL13,
ob beliebige seiner Sicherheitsgrade gleich oder höher dem
minimalen zulässigen
Grad "enc.1" in der BSS1 sind
oder nicht. Falls beliebige der Sicherheitsgrade des Endgerätes WL13
gleich oder höher "enc.1" sind, fährt das
Endgerät
WL13 zu Schritt S62 fort. In Schritt S62 prüft das Endgerät WL13,
ob der Sicherheitsgrad der Kommunikation zwischen dem Endgerät WL13 und
dem Endgerät, mit
dem es gegenwärtig
verbunden ist, d.h. dem Endgerät
WL14, gleich oder höher
dem minimalen zulässigen
Grad "enc.1" in der BSS1 ist
oder nicht. Falls der Sicherheitsgrad der Kommunikation zwischen dem
Endgerät
WL13 und dem Endgerät
WL14 gleich oder höher
dem minimalen zulässigen
Grad ("enc.1") in der BSS1 ist,
fährt das
Endgerät
WL13 zu Schritt S64 fort. Dann wird eine Prozedur zum gemeinsamen
Verbinden des Endgerätes
WL13 und des Zugangspunktes AP1 gestartet. D.h. das Endgerät WL13 führt Prozessschritt
S32 und die anschließenden
Prozessschritte in 13 aus. Falls andererseits der
Sicherheitsgrad zwischen dem Endgerät WL13 und dem Endgerät WL14 gleich
oder höher
dem minimalen zulässigen
Grad ("enc.1") in der BSS1 ist, fährt das
Endgerät
WL13 zu Schritt S63 fort. Dann wird die drahtlose Verbindung zwischen
dem Endgerät
WL13 und dem Endgerät
WL14 aufgehoben. Das Endgerät
WL13 fährt
dann zu Schritt S64 fort.
-
Wie
oben beschrieben, fährt
das Endgerät WL13
von Schritt S62 zu Schritt S63 fort, da der Sicherheitsgrad zwischen
dem End gerät
WL13 und dem Endgerät
WL14 "enc.0" ist. Dann wird die
drahtlose Verbindung zwischen dem Endgerät WL13 und dem Endgerät WL14 aufgehoben.
Anschließend schließt das Endgerät WL13 Authentifizierungsaufhebung
ab, die in dem IEEE802.11 spezifiziert ist. Das Endgerät WL13 fährt dann
zu Schritt S64 fort.
-
Falls
der Sicherheitsgrad zwischen dem Endgerät WL13 und dem Endgerät WL14,
mit dem es gegenwärtig
verbunden ist, kleiner als ein Rundruf durch den Zugangspunkt AP1
ist, der eine Verbindungsanforderung zu dem Endgerät WL13 abgibt, wird
somit dann die drahtlose Verbindung zwischen den Endgeräten WL13
und WL14 aufgehoben, bevor das Endgerät WL13 eine Verbindungsanforderung
zu dem Zugangspunkt AP1 abgibt. Folglich wird eine drahtlose Verbindung
zwischen dem Endgerät
WL13 und dem Zugangspunkt AP1 zuverlässig hergestellt, während der
minimale Sicherheitsgrad der BSS1 aufrechterhalten wird.
-
In
Schritt S63 können,
nachdem die drahtlose Verbindung zwischen den Endgeräten WL13
und WL14 aufgehoben wurde, die Endgeräte WL13 und WL14 in einem Sicherheitsgrad
gleich oder höher dem
minimalen Grad der BSS1 erneut drahtlos miteinander verbunden sein.
-
Die
obige Beschreibung wurde als ein Beispiel des Falls genommen, in
dem das Endgerät WL13
nur mit dem Endgerät
WL14 drahtlos verbunden ist. Falls jedoch das Endgerät WL13 mit
einer Vielzahl von Endgeräten
oder Zugangspunkten drahtlos verbunden ist, wird jeder der entsprechenden
Sicherheitsgrade geprüft,
wie oben beschrieben. Falls diese Sicherheitsgrade kleiner als der
minimale Grad der BSS1 sind, kann die Verbindung des Endgerätes WL13
mit anderen Endgeräten
getrennt werden. Dann kann das Endgerät WL13 seinen Sicherheitsgrad
gleich oder höher
dem minimalen Grad der BSS1 einstellen. An schließend kann das Endgerät WL13 seine
Verbindung zu dem Zugangspunkt AP1 starten.
-
Die
obige Beschreibung hat als Beispiel das Endgerät WL13 genommen, das mit dem
Endgerät WL14
drahtlos verbunden ist. Die obige Serie von Prozeduren ist jedoch
auf Prozessoperationen anwendbar, die durch den Zugangspunkt AP2
in der BSS2 durchgeführt
werden, die sich von der BSS1 unterscheidet. Falls beide Verbindungsanforderer und
Verbindungsanforderungsempfänger
Zugangspunkte an Stelle von Endgeräten sind, dann ist DC-Kommunikation
möglich,
in der der minimale Sicherheitsgrad für jede aus der Vielzahl von
BSSs sichergestellt wird. Wenn der Verbindungsanforderer ein Zugangspunkt
AP ist, kann dieser Zugangspunkt mit einer Vielzahl von Endgeräten oder
Zugangspunkten drahtlos verbunden sein. In einem derartigen Fall
kann jeder der entsprechenden Sicherheitsgrade geprüft werden,
wie oben beschrieben wird. Falls diese Sicherheitsgrade kleiner
als der minimale Grad der BSS sind, mit der sich verbunden wird,
kann der Zugangspunkt jene Endgeräte WLs und Zugangspunkte APs
trennen. Dann kann der Zugangspunkt seinen Sicherheitsgrad gleich
oder höher
dem minimalen Grad der BSS von Interesse einstellen. Anschließend kann
der Zugangspunkt seine Verbindung mit dem gewünschten Zugangspunkt starten.
-
Mit
Verweis auf das Flussdiagramm in 18 wird
nun eine Beschreibung des Falls gegeben, in dem die Sicherheitsgrade
des Endgerätes WL13
auf Authentifizierung, Assoziierung oder Reassoziierung geprüft werden,
wie in den ersten, dritten und vierten Ausführungsformen beschrieben wird. Die
Prozessoperationen, die in 18 gezeigt
werden, entsprechen Schritt S3 in 7, Schritt
S33 in 13 und 15 und
anderen Schritten.
-
Falls
die Sicherheitsgrade des Endgerätes WL13
geprüft
sind, schreibt das Endgerät
WL13 nicht nur seine Sicherheitsgrade in einem nicht verwendeten
Bereich in einem Authentifizierungs-, Autorisierungs- oder Reassoziierungsanforderungsrahmen, wie
zuvor beschrieben, sondern schreibt mindestens auch eines der Elemente
(1), (2), die nachstehend gezeigt werden, in dem gleichen oder einem
anderen nicht verwendeten Bereich.
- (1) Ob beliebige
Endgeräte
oder Zugangspunkte mit dem Endgerät WL13 gegenwärtig drahtlos verbunden
sind, und
- (2) Der Sicherheitsgrad zwischen dem Endgerät WL13 und Endgeräten oder
Zugangspunkten, die gegenwärtig
mit dem Endgerät
WL13 verbunden sind.
-
Falls
in diesem Fall das Endgerät
WL13 mit einer Vielzahl von Endgeräten oder Zugangspunkten drahtlos
verbunden ist, werden die Sicherheitsgrade aller dieser Verbindungen
in dem nicht verwendeten Bereich geschrieben.
-
Der
Zugangspunkt AP1 empfängt
einen Rahmen, wie in Schritt S71 gezeigt. Zuerst prüft der Zugangspunkt
AP1 den Sicherheitsgrad des Endgerätes WL13. Falls der Sicherheitsgrad
des Endgerätes
WL13 kleiner als der minimale Grad ist, der für die BSS1 eingestellt ist,
fährt der
Zugangspunkt AP1 zu Schritt S73 fort, um eine Verbindung zurückzuweisen.
D.h. wie in den ersten, dritten und vierten Ausführungsformen beschrieben, wird
dem Endgerät WL13
gemeldet, dass eine Verbindung zurückgewiesen wurde, unter Verwendung
eines Authentifizierungs-, Assoziierungs- oder Reassoziierungsrahmens.
-
Falls
andererseits der Sicherheitsgrad des Endgerätes WL13 durch den Zugangspunkt
AP1 unterstützt
wird und gleich oder höher
dem minimalen Grad ist, der für
die BSS1 eingestellt ist, fährt
der Zugangspunkt AP1 zu Schritt S74 fort. Falls der Zugangspunkt
AP1 aus der Information (1) oder (2) bestimmt, dass gegenwärtig keine
Endgeräte
oder Zugangspunkte mit dem Endgerät WL13 verbunden sind, fährt er zu
Schritt S75 fort. Dann gestattet der Zugangspunkt AP1 seine drahtlose
Verbindung zu dem Endgerät
WL13. D.h. wie in den ersten, dritten und vierten Ausführungsformen
beschrieben, wird dem Endgerät
WL13 gemeldet, dass die drahtlose Verbindung gestattet wurde, unter
Verwendung eines Authentifizierungs-, Assoziierungs- oder Reassoziierungsrahmens.
Ferner wird die anschließende
Verarbeitung ausgeführt,
wie zuvor beschrieben wird. Diese Verarbeitung entspricht Schritt
S6 in 7, Schritt S36 in 13, Schritt
S53 in 15 und anderen Schritten. Falls
der Zugangspunkt AP1 aus der Information (1) oder (2) bestimmt,
dass ein oder mehr Endgeräte
oder Zugangspunkte mit dem Endgerät WL13 gegenwärtig verbunden
sind, fährt
er zu Schritt S76 fort.
-
In
Schritt S76 wird dann, falls die Information, die in Schritt S71
empfangen wird, den "Sicherheitsgrad
zwischen dem Endgerät
WL13 und dem Endgerät
WL14, mit dem das Endgerät
WL13 gegenwärtig drahtlos
verbunden ist" enthält, was
in (2) gezeigt wird, dieser Sicherheitsgrad geprüft. Falls der Sicherheitsgrad
zwischen den Endgeräten
WL13 und WL14 gleich oder höher
dem minimalen Grad ist, der für
die BSS1 eingestellt ist, fährt
dann der Zugangspunkt AP1 zu Schritt S75 fort, um seine drahtlose
Verbindung zu dem Endgerät
WL13 zu gestatten. Falls andererseits der Sicherheitsgrad zwischen
den Endgeräten
WL13 und WL14 kleiner als der minimale Grad ist, der für die BSS1
eingestellt ist, oder falls die Information, die in Schritt S71
empfangen wird, nicht die Information enthält, die in (2) gezeigt wird,
das heißt falls
der Sicherheitsgrad zwischen den Endgeräten WL13 und WL14 nicht bekannt
ist, fährt
der Zugangspunkt AP1 dann zu Schritt S77 fort, um die Verbindungsanforderung
von dem Endgerät
WL13 zurückzuweisen.
Wie in den ersten, dritten und vierten Ausfüh rungsformen beschrieben, wird
dem Endgerät WL13
gemeldet, dass die Verbindungsanforderung zurückgewiesen wurde, unter Verwendung
eines Authentifizierungs-, Assoziierungs- oder Reassoziierungsrahmens.
-
In
Schritt S77 kann an Stelle einer Meldung, dass die Verbindungsanforderung
zurückgewiesen wurde,
dem Endgerät
WL13 ähnlich
eine Anforderung zum Aufheben seiner drahtlosen Verbindung mit dem
Endgerät
WL14 gemeldet werden, unter Verwendung eines Authentifizierungs-,
Assoziierungs- oder Reassoziierungsrahmens. In diesem Fall kann das
Endgerät
WL13 unverzüglich
bestimmen, dass es sich mit dem Zugangspunkt AP1 durch Aufheben seiner
drahtlosen Verbindung mit dem Endgerät WL14 verbinden kann. Nach
Aufhebung seiner drahtlosen Verbindung mit dem Endgerät WL14 kann
das Endgerät
WL13 eine Verbindungsanforderung zu dem Zugangspunkt AP1 erneut
abgeben, z.B. nach Abschluss der Authentifizierungsaufhebung, die
in dem IEEE802.11 spezifiziert ist.
-
Ferner
kann in Schritt S77 nach Zurückweisung
der Verbindungsanforderung der Zugangspunkt AP1 dem Endgerät WL13 den
minimalen zulässigen Sicherheitsgrad
in der BSS1 unter Verwendung von einem der Management- und Steuerrahmen
melden, die gegenwärtig
nicht verwendet werden, wobei die Management- und Steuerrahmen zu dem MAC-Rahmen
gehören,
der in dem IEEE802.11 spezifiziert ist. Z.B. ist es möglich, einen
Managementrahmen mit einem Subtyp von "0110" bis "0111" oder dergleichen, oder
einen Steuerrahmen mit einem Subtyp von "0000" bis "1001" oder dergleichen
zu verwenden. Falls dem Endgerät
WL13 der minimale zulässige
Sicherheitsgrad in der BSS1 gemeldet wird, kann, vorausgesetzt,
dass das Endgerät
WL14 diesen minimalen Sicherheitsgrad unterstützen kann, sich das Endgerät WL13 mit
der BSS1 in diesem Sicherheitsgrad neu verbinden. Dann kann das
Endgerät
WL13 eine Verbindungsanforderung zu dem Zugangspunkt AP1 abgeben.
-
Ferner
hat die obige Beschreibung als ein Beispiel den Fall genommen, in
dem das Endgerät WL13
nur mit dem Endgerät
WL14 drahtlos verbunden ist. Falls jedoch das Endgerät WL13 mit
einer Vielzahl von Endgeräten
oder Zugangspunkten verbunden ist, kann es dem Zugangspunkt AP1
das Vorhandensein oder Fehlen von Endgeräten oder Zugangspunkten, mit
denen es bereits verbunden ist, und vorzugsweise die Sicherheitsgrade
der jeweiligen Verbindungen melden. Wenn das Endgerät WL13 dem
Zugangspunkt AP1 eine Vielzahl von Sicherheitsgraden für die bereits
hergestellten drahtlosen Kommunikationen meldet, kann der Zugangspunkt
AP1 jeden dieser Sicherheitsgrade in Schritt S76 prüfen.
-
Wie
oben beschrieben, kann der Verbindungsanforderer mit anderen Endgeräten oder
Zugangspunkten bereits drahtlos verbunden sein. In einem derartigen
Fall kann jedoch, wenn die Sicherheitsgrade dieser drahtlosen Verbindungen
unbekannt sind oder kleiner als der minimale Grad des Verbindungsanforderungsempfängers sind,
der minimale Sicherheitsgrad des Verbindungsanforderungsempfängers durch
Zurückweisung
dieser Verbindungsanforderung sichergestellt werden. Die obige Beschreibung
hat als ein Beispiel das Endgerät WL13
genommen, das mit dem Endgerät
WL14 drahtlos verbunden ist. Die obigen Prozeduren sind jedoch als
Prozessoperationen anwendbar, die durch den Zugangspunkt AP2 in
der BSS2 durchgeführt werden,
die sich von der BSS1 unterscheidet. Falls somit sowohl Verbindungsanforderer
als auch Verbindungsanforderungsempfänger Zugangspunkte an Stelle
von Endgeräten
sind, ist dann DC-Kommunikation möglich, in der der minimale
Sicherheitsgrad für
jede aus der Vielzahl von BSSs sichergestellt wird. Wenn der Verbindungsanforderer
ein Zugangspunkt ist, kann dieser Zugangspunkt mit einer Vielzahl
von Endgeräten
oder Zugangspunkten drahtlos verbunden sein. In einem derartigen
Fall meldet, wie oben beschrieben, der Verbindungsanforderer dem Verbindungsanforderungsempfänger vorzugsweise das
Vorhandensein oder Fehlen von Endgeräten oder Zugangspunkten, mit
denen er bereits verbunden ist, und vorzugsweise die Sicherheitsgrade
der jeweiligen Verbindungen. Wenn der Verbindungsanforderungsempfänger dem
Verbindungsanforderer eine Vielzahl von Sicherheitsgraden für die bereits hergestellten
drahtlosen Kommunikationen meldet, kann der Verbindungsanforderer
jeden dieser Sicherheitsgrade in Schritt S76 prüfen.
-
(Sechste Ausführungsform)
-
In
der Beschreibung des drahtlosen Systems gemäß der oben beschriebenen ersten
Ausführungsform
wird eine Verbindungsanforderung zu einem Zugangspunkt abgegeben.
Ein ähnliches
Verfahren ist jedoch auf den Fall anwendbar, in dem ein Endgerät eine Verbindungsanforderung
zu einem anderen Endgerät
abgibt. In diesem Fall wird eine Beschreibung als Beispiel unter
Annahme des Falls gegeben, in dem das Endgerät WL15, das nicht zu der BSS1 subskribiert
ist, eine Verbindungsanforderung zu dem Endgerät WL12 abgibt, das zu der BSS1
gehört, wie
in 19 gezeigt. Das Endgerät WL15 kann nur den Sicherheitsgrad "enc.0" unterstützen. Das
Endgerät
WL12 ist zu der BSS1 subskribiert. Für eine Kommunikation muss das
Endgerät
WL12 entsprechend den minimalen Sicherheitsgrad sicherstellen, der
für die
BSS1 voreingestellt ist. Zu diesem Zweck ist es notwendig, zwischen
dem Endgerät
WL12 und WL15 Prozessoperationen durchzuführen, die jenen in 7 gezeigten ähnlich sind
und die zwischen einem Endgerät
und einem Zugangspunkt durchgeführt
werden.
-
20 zeigt
eine Prozessprozedur, die zwischen den Endgeräten WL12 und WL15 ausgeführt wird,
falls das Endgerät
WL15 eine Verbindungsanforderung zu dem Endgerät WL12 abgibt. In 20 sind
jene Teile, die die gleichen wie die entsprechenden Teile von 7 sind,
durch die gleichen Bezugszei chen bezeichnet, und ihre Beschreibung
wird weggelassen. Es wird eine Beschreibung jener Punkte gegeben,
die sich von den entsprechenden Punkten von 7 unterscheiden.
-
In 20 entsprechen
die Prozessoperationen, die durch den in 7 gezeigten
Zugangspunkt durchgeführt
werden, den Prozessoperationen, die durch das Endgerät WL12 durchgeführt werden.
Entsprechend ist Schritt S1, in dem ein Funkfeuerrahmen übertragen
wird, nicht erforderlich. Die anderen Schritte, d.h. Schritte S2
bis S12, sind jenen in 7 ähnlich. Außerdem ist die Assoziierungsprozedur nicht
erforderlich.
-
Wie
in 20 gezeigt, prüft,
wenn eine Verbindungseinrichtung zwischen den Endgeräten WL12
und WL15 läuft,
das Verbindungsanforderungs-Empfangsendgerät WL12 den Sicherheitsgrad des
Verbindungsanforderungsendgerätes
WL15. Falls der Sicherheitsgrad des Verbindungsanforderungsendgerätes durch
das Verbindungsanforderungs-Empfangsendgerät unterstützt wird, und gleich oder höher dem
minimalen Grad der BSS1 ist, zu der das Verbindungsanforderungs-Empfangsendgerät gehört, wird
in diesem Fall dem Endgerät
WL15 gestattet, verbunden zu werden. Falls der Sicherheitsgrad des
Verbindungsanforderungsendgerätes
durch das Verbindungsanforderungs-Empfangsendgerät nicht unterstützt wird,
oder kleiner als der minimale Grad der BSS1 ist, zu der das Verbindungsanforderungs-Empfangsendgerät gehört, wird
eine Verbindung zu dem Endgerät
WL15 zurückgewiesen.
Falls die Verbindung gestattet wird, werden Prozessoperationen durchgeführt, um
zu erlauben, dass Verschlüsselungsparameter
entsprechend dem Sicherheitsgrad gemeinsam genutzt werden.
-
Wenn
das Endgerät
WL12 eine Verbindungsanforderung von dem Endgerät WL13 empfängt, führt es derartige Prozessoperationen,
wie in 20 gezeigt, ungeachtet dessen
durch, ob das Endgerät
WL12 mit dem Zugangspunkt AP1 drahtlos verbunden ist oder nicht.
-
In 19 ist
ein Modus anwendbar, in dem das Endgerät WL15 einen Datenrahmen zu
dem Endgerät
WL12 direkt überträgt, und
dieser Modus wird ein "ad
hoc" genannt. Der "ad hoc" Modus kann stattfinden,
ohne Authentifizierung unterzogen zu werden. Dieser Modus wird ein "ad hoc" Modus genannt. Mit
Verweis auf das in 21 gezeigte Flussdiagramm wird
eine Beschreibung von Prozessoperationen gegeben, die durch das
Endgerät
WL12 in diesem Modus durchgeführt
werden.
-
Das
Endgerät
WL12 empfängt
einen Datenrahmen von dem Endgerät
WL15, der zu dem Endgerät
WL12 unter Verwendung beliebiger Zugangspunkte direkt übertragen
wird. Z.B. wird ein derartiger Datenrahmen einfach aus der Tatsache
beurteilt, dass sowohl "Zu
DS" als auch "Von DS" in dem Rahmensteuerfeld
des MAC-Rahmens, der in 4 gezeigt wird, gemäß der Spezifikation
des IEEE802.11.
-
Bei
Empfang dieses Datenrahmens prüft
die Empfangssektion 101 des Endgerätes WL12, ob die Sicherheitsinformation
entsprechend der Adresse des Senders dieses Datenrahmens in der
Sicherheitstabelle 110 des Endgerätes WL12 registriert ist oder
nicht, wie in Schritt S82 gezeigt.
-
Falls
die Sicherheitsinformation über
das Endgerät
WL15 in der Sicherheitstabelle registriert ist, bedeutet dies, dass
das Endgerät
WL15 mit dem Endgerät
WL12 in einem Sicherheitsgrad gleich oder höher dem minimalen Grad kommuniziert
hat, der für die
BSS1 voreingestellt ist. In einigen Fällen bedeutet dies, dass Kommunikation
in einem derartigen Sicherheitsgrad voreingestellt ist. Folglich
fährt das Endgerät WL12 zu
Schritt S83 fort. Dann überträgt das Endgerät WL12 einen
ACK-Rahmen für den empfangenen
Datenrahmen zu dem Endgerät
WL15, um Übertragung
zu und Empfang von Daten und von dem Endgerät WL15 zu starten.
-
Falls
andererseits in Schritt S82 die Sicherheitsinformation über das
Endgerät
WL15 nicht in der Sicherheitstabelle registriert ist, ist der Sicherheitsgrad
des Endgerätes
WL15 unbekannt. Entsprechend wird keine Kommunikation zwischen den
Endgeräten
WL12 und WL15 ausgeführt.
Folglich fährt das
Endgerät
WL12 zu Schritt S84 fort. Das Endgerät WL12 kann den ACK-Rahmen
nicht übertragen,
sondern meldet dem Endgerät
WL15, dass es Authentifizierung anfordert. Diese Meldung kann unter
Verwendung von einem der Management- und Steuerrahmen ausgeführt werden,
der gegenwärtig
nicht verwendet wird, wobei die Management- und Steuerrahmen zu
dem MAC-Rahmen gehören,
der in dem IEEE802.11 spezifiziert ist. Z.B. ist es möglich, einen Managementrahmen
mit einem Subtyp von "0110" bis "0111" oder dergleichen,
oder einen Steuerrahmen mit einem Subtyp von "0000" bis "1001" oder dergleichen
zu verwenden.
-
Bei
Empfang dieser Meldung kann das Endgerät WL15 die Prozessoperationen
in Schritt S2 und den anschließenden
Schritten, die in 20 gezeigt werden, starten.
In dem oben beschriebenen Schritt 84 kann das Endgerät WL12 den
ACK-Rahmen übertragen,
und das Endgerät
WL15 kann die Prozessoperationen in Schritt S2 und den anschließenden Schritten,
die in 20 gezeigt werden, starten.
-
In
der obigen Beschreibung entspricht die Kommunikationsprozedur gemäß der fünften Ausführungsform
einem Verfahren zum Sicherstellen des minimalen Sicherheitsgrades,
der für
die BSS1 eingestellt ist, zu der der Zugangspunkt AP1 gehört, falls das
Endgerät
WL13 mit dem Endgerät
WL14 bereits drahtlos verbunden ist, wie in 16 gezeigt,
und eine Verbindungsanforderung zu dem Zugangspunkt AP1 abgibt.
Nun wird entsprechend eine Beschreibung des Falls gegeben, in dem
das Endgerät
WL15 mit dem Endgerät
WL16 bereits drahtlos verbunden ist und eine Verbindungsanforderung
zu dem Endgerät
WL12 abgibt, wie in 22 gezeigt.
-
In
diesem Fall kann das Endgerät
WL16 nur den Sicherheitsgrad "enc.0" unterstützen. Das
Endgerät
WL12 ist zu der BSS1 subskribiert. Um Kommunikation zu starten,
muss das Endgerät
WL entsprechend den minimalen Sicherheitsgrad sicherstellen, der
für die
BSS1 voreingestellt ist. Zu diesem Zweck kann das Endgerät WL12 Prozessoperationen ähnlich zu
jenen in 18 gezeigten durchführen.
-
23 zeigt
eine Prozessprozedur, die zwischen den Endgeräten WL12 und WL15 ausgeführt wird,
falls das Endgerät
WL15 eine Verbindungsanforderung zu dem Endgerät WL12 abgibt. In 23 sind
jene Teile, die die gleichen wie die entsprechenden Teile von 18 sind,
durch die gleichen Bezugszeichen bezeichnet, und ihre Beschreibung
wird weggelassen. Nachstehend wird eine Beschreibung jener Teile
gegeben, die sich von den entsprechenden Teile von 18 unterscheiden.
Das heißt
in 23 entsprechen die Prozessoperationen, die durch
den Zugangspunkt und das Endgerät
WL13 in 18 durchgeführt werden, Prozessoperationen, die
jeweils durch die Endgeräte
WL12 und WL15 durchgeführt
werden. Das heißt
es wird eine Prozessprozedur ausgeführt, die der in 18 gezeigten
im wesentlichen ähnlich
ist. Entsprechend kann die mit Verweis auf 23 gegebene
Beschreibung einfach durch Ersetzen des Zugangspunktes und des Endgerätes WL13
in der Beschreibung von 18 durch die
Endgeräte
WL12 bzw. WL15 verstanden werden. Folglich ist keine spezielle Beschreibung
erforderlich.
-
Ferner
kann in 22 selbst in dem Modus, in dem
das Endgerät
WL15 einen Datenrahmen zu dem Endgerät WL12 ohne Unterziehung einer
Authentifizierung direkt überträgt, das
Endge rät
WL12 derartige Prozessoperationen, wie in 23 gezeigt, nach
den Prozessoperationen, die in dem Flussdiagramm in 21 gezeigt
werden, durchführen.
Vorzugsweise kann in Schritt S81 in 21 bei
Empfang eines Datenrahmens von dem Endgerät WL15, der zu dem Endgerät WL12 ohne
Verwendung beliebiger Zugangspunkte direkt übertragen wird, das Endgerät WL12 unverzüglich zu
Schritt S84 fortfahren, um dem Endgerät WL15 zu melden, dass es Authentifizierung anfordert
und dann die in 23 gezeigten Prozessoperationen
sicher durchführen.
Dies ist bei Gewährleistung
von Sicherheit wünschenswert.
Dies ist so, da die Sicherheitsinformation über das Endgerät WL15 in
der Sicherheitstabelle des Endgerätes WL12 registriert ist, sodass
das Endgerät
WL15 für drahtlose
Kommunikationen mit Endgeräten
außer dem
Endgerät
WL12, Kommunikationen in einem Sicherheitsgrad gleich oder höher dem
minimalen Grad der BSS1, zu der das Endgerät WL12 gehört, nicht immer verwendet.
-
Die
obige Beschreibung hat als ein Beispiel den Fall genommen, in dem
das Endgerät
WL15 nur mit dem Endgerät
WL16 drahtlos verbunden ist. Selbst wenn das Endgerät WL15 mit
einer Vielzahl von Endgeräten
oder Zugangspunkten verbunden ist, kann es jedoch dem Endgerät WL16 das
Vorhandensein oder Fehlen von Endgeräten oder Zugangspunkten, mit
denen es bereits verbunden ist, und vorzugsweise die Sicherheitsgrade
der jeweiligen Verbindungen melden. Wenn das Endgerät WL15 dem Endgerät WL16 eine
Vielzahl von Sicherheitsgraden für
die bereits hergestellten drahtlosen Kommunikationen meldet, kann
das Endgerät
WL16 jeden dieser Sicherheitsgrade in Schritt S76 prüfen.
-
Wie
oben beschrieben, kann gemäß der oben
beschriebenen sechsten Ausführungsform, selbst
wenn eine Vielzahl von Endgeräten
miteinander kommuniziert, wenn eines der Endgeräte zu der BSS gehört, für die der
minimale Sicherheitsgrad, der zu unterhalten ist, voreingestellt
ist, dieser Sicherheitsgrad sichergestellt werden.
-
(Siebte Ausführungsform)
-
In
den oben beschriebenen ersten bis sechsten Ausführungsformen wird der Sicherheitsgrad
der BSS sichergestellt. Ein ähnliches
Verfahren ist auch auf den Fall anwendbar, in dem der Sicherheitsgrad einer
IBSS sichergestellt wird.
-
In
der siebten Ausführungsform
wird als ein Beispiel eine IBSS1 beschrieben, die wie in 24 gezeigt
konfiguriert ist.
-
In 24 besteht
die IBSS1 aus einer Vielzahl von z.B. drei Endgeräten WL31
bis WL33. Das Endgerät
WL31 unterstützt
die Sicherheitsgrade "enc.0" und "enc.1". Das Endgerät WL32 unterstützt die
Sicherheitsgrade "enc.0", "enc.1" und "enc.2". Das Endgerät WL33 unterstützt die
Sicherheitsgrade "enc.0" und "enc.1".
-
Gemäß der Spezifikation
des IEEE802.11 kann eine Vielzahl von Endgeräten innerhalb einer IBSS Datenrahmen
zu und voneinander ohne Verwendung beliebiger Zugangspunkte oder
Unterziehung des Authentifizierungsprozesses direkt übertragen
und empfangen. Der minimale Sicherheitsgrad, der für die IBSS1
voreingestellt ist, kann zwischen den Endgeräten innerhalb der IBSS1 auf
die folgende Art und Weise aufrechterhalten werden: jedes der Endgeräte innerhalb
der IBSS1 ist mit einer Sicherheitstabelle versehen. Die Sicherheitsinformation über die
Endgeräte,
die die IBSS1 bilden, ist in der Sicherheitstabelle registriert.
Dann kommunizieren die Endgeräte
miteinander in einem Sicherheitsgrad gleich oder höher dem
minimalen Sicherheitsgrad, der für
die IBSS1 voreingestellt ist.
-
Dann
wird eine Beschreibung von Prozessoperationen gegeben, die durch
eines aus der Vielzahl von Endgeräten durchgeführt werden,
die die IBSS1 bilden, z.B. das Endgerät WL31, bei Empfang einer Verbindungsanforderung
von einem Endgerät
WL34, das nicht mit der IBSS1 subskribiert ist, d.h. nicht in den
Sicherheitstabellen registriert ist.
-
Diese
Prozessoperationen sind jenen in der sechsten Ausführungsform ähnlich.
Somit führt
das Endgerät
WL31 vorzugsweise derartige Prozessoperationen durch, wie in 21 gezeigt.
Falls die Sicherheitsinformation über den Sender des empfangenen
Datenrahmens nicht in der Sicherheitstabelle des Endgerätes WL31
registriert ist, überträgt das letztere
die Meldung, dass es Authentifizierung anfordert, zu dem Sender
des Datenrahmens, d.h. dem Endgerät WL34. Wenn das Endgerät WL34 einen Authentifizierungsrahmen überträgt, führt das
Endgerät
WL31 anschließend
vorzugsweise derartige Prozessoperationen durch, wie in 23 gezeigt. Das
Endgerät
WL15, das in 23 gezeigt wird, kann jedoch
durch das Endgerät
WL34 ersetzt werden. Das heißt
das Endgerät
WL34 schreibt seine Sicherheitsgrade und mindestens eines der oben
beschriebenen Elemente (1) und (2) in dem Authentifizierungsrahmen.
Das Endgerät
WL34 überträgt dann diesen
Rahmen zu dem Endgerät
WL31. Bei Empfang eines derartigen Authentifizierungsrahmens von dem
Endgerät
WL34 kann das Endgerät
WL12 Prozessoperationen ähnlich
zu jenen durchführen,
die durch das Endgerät
WL12 durchgeführt
werden, wie in 23 gezeigt.
-
Somit
kann die IBSS auch den minimalen Sicherheitsgrad sicherstellen,
der für
sie selbst voreingestellt ist.
-
Selbst
wenn eine Vielzahl von Endgeräten miteinander
kommuniziert, kann ferner dieser Sicherheitsgrad sichergestellt
werden, wenn eines der Endgeräte
zu der IBSS gehört,
für die
der minimale Sicherheitsgrad, der zu unterhalten ist, voreingestellt ist.
-
Wie
oben in den ersten bis siebten Ausführungsformen beschrieben, wird,
vorausgesetzt, dass jede der drahtlosen Kommunikationsvorrichtungen, wie
etwa Zugangspunkte und Endgeräte,
die ein drahtloses LAN bilden, mindestens einen (vorzugsweise eine
Vielzahl von) Sicherheitsgrad hat und Charakteristika hat, die nachstehend
als (x1) bis (x8) gezeigt werden, drahtlose Kommunikation realisiert, die
z.B. den auf Verschlüsselung
basierten minimalen Sicherheitsgrad sicherstellt, der für jede Basisgruppe
eines drahtlosen LAN voreingestellt ist, wie etwa eine BSS oder
IBSS, d.h. eine Kommunikationsgruppe. Falls eine Vielzahl von Endgeräten miteinander
kommuniziert, ist es ferner, wenn mindestens eine aus der Vielzahl
von drahtlosen Kommunikationsvorrichtungen zu der Kommunikationsgruppe gehört, für die der
minimale Sicherheitsgrad, der aufrechterhalten ist, oder einfach
der minimale Sicherheitsgrad voreingestellt ist, sicher, dass dieser
Sicherheitsgrad sichergestellt wird. Jene der Charakteristika (x1)
bis (x8), die nicht ausschließlich
auf Zugangspunkte verweisen, sollten im Besitz durch sowohl Zugangspunkte
als auch Endgeräte
sein.
- (x1) Wenn eine lokale Vorrichtung eine
Verbindungsanforderung zu einer ersten drahtlosen Kommunikationsvorrichtung,
einer anderen drahtlosen Kommunikationsvorrichtung, abgibt, meldet sie
der ersten drahtlosen Kommunikationsvorrichtung mindestens einen
ihrer Sicherheitsgrade als einen ersten Sicherheitsgrad, der für Kommunikation
mit der ersten drahtlosen Kommunikationsvorrichtung verwendet wird.
- (x2) Wenn eine Kommunikationsanforderung zu der ersten drahtlosen
Kommunikationsvorrichtung abgegeben wird, falls die lokale Vorrichtung bereits
mit einer zweiten drahtlosen Kommu nikationsvorrichtung verbunden
ist, die sich von der ersten drahtlosen Kommunikationsvorrichtung unterscheidet,
meldet sie der ersten drahtlosen Kommunikationsvorrichtung einen
zweiten Sicherheitsgrad, der für
Kommunikation mit der zweiten drahtlosen Kommunikationsvorrichtung verwendet
wird.
- (x3) Falls die erste drahtlose Kommunikationsvorrichtung ein
Zugangspunkt ist, wenn ein minimaler Sicherheitsgrad, der Verbindung
ermöglicht,
zu der ersten drahtlosen Kommunikationsvorrichtung ausgerufen wurde,
wählt die
lokale Vorrichtung einen ihrer Sicherheitsgrade, der gleich oder höher dem
minimalen Grad ist und meldet der ersten drahtlosen Kommunikationsvorrichtung
diesen Sicherheitsgrad bei Abgabe einer Verbindungsanforderung zu
der ersten drahtlosen Kommunikationsvorrichtung.
- (x4) Falls die erste drahtlose Kommunikationsvorrichtung ein
Zugangspunkt ist, wenn eine Vielzahl von Sicherheitsgraden, die
Verbindung ermöglichen,
zu der ersten drahtlosen Kommunikationsvorrichtung ausgerufen wurden,
wählt die
lokale Vorrichtung einen ihrer Sicherheitsgrade, der zu einem aus
der Vielzahl von ausgerufenen Sicherheitsgraden passt, und meldet
der ersten drahtlosen Kommunikationsvorrichtung den ausgewählten Sicherheitsgrad
bei Abgabe einer Verbindungsanforderung zu der ersten drahtlosen
Kommunikationsvorrichtung.
- (x5) Die lokale Vorrichtung umfasst ein drittes Mittel, das
arbeitet, wenn sie eine Verbindungsanforderung von einer vierten
drahtlosen Kommunikationsvorrichtung, einer anderen drahtlosen Kommunikationsvorrichtung,
empfängt,
um (a) ihre Verbindung zu der vierten drahtlosen Kommunikationsvorrichtung
zu gestatten, falls mindestens die Sicherheitsgrade der lokalen
Vorrichtung einen dritten Sicherheitsgrad enthalten, der durch die
vierte drahtlose Kommunikationsvorrichtung übermittelt und für Kommunikation
zwischen der vierten draht losen Kommunikationsvorrichtung und der
lokalen Vorrichtung verwendet wird, und falls der dritte Sicherheitsgrad
gleich oder höher einem
minimalen Grad ist, der für
eine Kommunikationsgruppe (z.B. eine BSS oder eine IBSS) voreingestellt
ist, zu der die lokale Vorrichtung gehört, oder um (b) ihre Verbindung
zu der vierten drahtlosen Kommunikationsvorrichtung zurückzuweisen,
falls mindestens der dritte Sicherheitsgrad kleiner als der minimale
Grad ist.
- (x5') Das dritte
Mittel (a) gestattet seine Verbindung zu der vierten drahtlosen
Kommunikationsvorrichtung, wenn der dritte Sicherheitsgrad gleich
oder höher
dem minimalen Grad ist, der für die
Kommunikationsgruppe voreingestellt ist, zu der die lokale Vorrichtung
gehört,
und wenn die vierte drahtlose Kommunikationsvorrichtung bereits
mit einer fünften
drahtlosen Kommunikationsvorrichtung verbunden ist, die sich von
der vierten drahtlosen Kommunikationsvorrichtung unterscheidet,
und falls ein vierter Sicherheitsgrad, der für Kommunikation mit der fünften drahtlosen
Kommunikationsvorrichtung verwendet wird, gleich oder höher dem
minimalen Grad ist, oder um (b) seine Verbindung zu der vierten drahtlosen
Kommunikationsvorrichtung zurückzuweisen,
falls der dritte Sicherheitsgrad kleiner als der minimale Grad ist
oder falls der vierte Sicherheitsgrad kleiner als der minimale Grad
ist oder falls der vierte Sicherheitsgrad unbekannt ist, wenn die
vierte drahtlose Kommunikationsvorrichtung mit der fünften drahtlosen
Kommunikationsvorrichtung bereits verbunden ist.
- (x7) Falls die lokale Vorrichtung ein Zugangspunkt ist, umfasst
sie ein viertes Mittel zum Ausrufen des minimalen Sicherheitsgrades,
der für
die Kommunikationsgruppe voreingestellt ist, zu der sie gehört, oder
einer Vielzahl von Sicherheitsgraden gleich oder höher dem
minimalen Grad.
- (x8) Die lokale Vorrichtung umfasst ein fünftes Mittel, das arbeitet,
wenn die vierte drahtlose Kommunikationsvorrichtung ihr eine Vielzahl
von Sicherheitsgraden meldet, um einen von jenen aus der Vielzahl
von Sicherheitsgraden auszuwählen,
die gleich oder kleiner dem minimalen Grad sind, der für die Kommunikationsgruppe
voreingestellt ist, zu der sie gehört, und der vierten drahtlosen
Kommunikationsvorrichtung den ausgewählten Sicherheitsgrad meldet.
-
Die
in den vorliegenden Ausführungsformen beschriebenen
vorliegenden Verfahren können
auf einem Aufzeichnungsmedium gespeichert werden, wie etwa einer
magnetischen Platte (wie etwa einer Floppy-Disk oder einer Festplatte),
einer optischen Platte (wie etwa einer CD-ROM oder einer DVD), oder
einem Halbleiterspeicher, während
ein Programm durch einen Computer ausgeführt wird. Dieses Aufzeichnungsmedium
kann dann verteilt werden.