Nothing Special   »   [go: up one dir, main page]

DE60222227T2 - Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren - Google Patents

Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren Download PDF

Info

Publication number
DE60222227T2
DE60222227T2 DE2002622227 DE60222227T DE60222227T2 DE 60222227 T2 DE60222227 T2 DE 60222227T2 DE 2002622227 DE2002622227 DE 2002622227 DE 60222227 T DE60222227 T DE 60222227T DE 60222227 T2 DE60222227 T2 DE 60222227T2
Authority
DE
Germany
Prior art keywords
security
enc
wireless communication
terminal
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2002622227
Other languages
English (en)
Other versions
DE60222227D1 (de
Inventor
Tomoko Minato-ku Adachi
Kiyoshi Minato-ku Toshimitsu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE60222227D1 publication Critical patent/DE60222227D1/de
Publication of DE60222227T2 publication Critical patent/DE60222227T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf ein Kommunikationssystem, eine drahtlose Kommunikationsvorrichtung und ein Kommunikationsverfahren, und insbesondere auf ein drahtloses Kommunikationssystem, das drahtlose Endgeräte und einen Zugangspunkt oder Zugangspunkte enthält.
  • Als ein drahtloses LAN ist ein drahtloses LAN-System (ISO/IEC8802-11:1999(E)ANSI/IEEE Std 802.11, Edition 1999) bekannt, das auf dem IEEE802.11 basiert (ein IEEE802.11-System enthält auch ein IEEE802.11a-System, ein IEEE802.11b-System usw.). Dieses drahtlose LAN-System setzt als ein Verschlüsselungsverfahren ein Verfahren ein, das "WEP (Wired Equivalent Privacy, drahtgebundene äquivalente Privatsphäre)" genannt wird, und welches Sicherstellung von Privatsphäre wie in dem Fall mit einem drahtgebundenen System sicherstellt. Folglich hat der Sicherheitsgrad eines drahtlosen LAN basierend auf dem IEEE802.11 einen WEP-Modus, in dem die WEP angewendet wird, und einen Nicht-WEP-Modus, in dem die WEP nicht angewendet wird.
  • Praktische drahtlose LAN-Produkte gemäß dem IEEE802.11 können in entweder dem WEP-Modus, in dem das Verschlüsselungsverfahren "WEP" angewendet wird, oder dem Nicht-WEP-Modus, in dem es nicht angewendet wird, kommunizieren. Ferner enthält der WEP-Modus, in dem die WEP angewendet wird, einen 64-Bit-Verschlüsselungsmodus und einen 128-Bit-Verschlüsselungsmodus, die unterschiedliche Verschlüsselungsgrade aufweisen. Einer dieser Modi wird auf jede der Kommunikation oder Verbindungsverknüpfungen in dem drahtlosen LAN angewendet, um die Kommu nikation zu realisieren. In diesem Fall bedeutet ein höherer Verschlüsselungsgrad einen höheren Sicherheitsgrad und stärkere Verschlüsselung.
  • Eine Form eines drahtlosen LAN gemäß dem IEEE802.11 ist ein System, das unter Verwendung einer Vielzahl von grundlegenden Einheiten aufgebaut ist, die "Basisdienstgruppen (BSSs, basic service sets)" genannt werden, die jede aus einem Zugangspunkt und einer Vielzahl von drahtlosen Clients bestehen, die mit diesem Zugangspunkt verbunden sind.
  • Strukturelle Elemente, die die BSSs miteinander verbinden, werden "Verteilungssysteme (DSs, distribution systems)" genannt. Der Zugangspunkt hat eine Funktion zum Verbinden mit dem DS. Information wird zwischen einer BSS und einem DS über den Zugangspunkt übertragen. Entsprechend kann ein Endgerät mit einem Endgerät kommunizieren, das zu einer anderen BSS gehört.
  • Ein Endgerät gehört zu einer BSS und erfordert eine Authentifizierung und Assoziierungsprozeduren, die zwischen sich selbst und einem Zugangspunkt auszuführen sind, um mit einem Endgerät über den Zugangspunkt zu kommunizieren, das zu einer anderen BSS gehört. Wenn das Endgerät versucht, sich mit einem anderen Zugangspunkt neu zu verbinden, wird ferner eine Reassoziierungsprozedur ausgeführt.
  • Für das drahtlose LAN, das in IEEE802.11 spezifiziert ist, enthalten ausgetauschte Rahmen Steuerrahmen, die für Zugangssteuerung verwendet werden, Managementrahmen, die ein Funkfeuer oder dergleichen enthalten, und Datenrahmen für Datenkommunikation.
  • Bevor ein Endgerät einen Datenrahmen zu oder von einem Zugangspunkt übertragen oder empfangen kann, müssen eine Au thentifizierung und Assoziierungsprozeduren ausgeführt werden.
  • In dem drahtlosen LAN, das in dem IEEE802.11 spezifiziert ist, befragt ein Endgerät einen Zugangspunkt, ob die WEP als ein Verschlüsselungsverfahren verwendet wird oder nicht. D.h. das Endgerät fordert den Zugangspunkt auf, die WEP zu verwenden. Wenn der Zugangspunkt diese Anforderung empfängt und falls die WEP verfügbar ist, werden Authentifizierungsrahmen zwischen dem Zugangspunkt und dem Endgerät übertragen. Die WEP kann auf der Basis derartiger Übertragungen von Authentifizierungsrahmen verwendet werden.
  • Eine andere Form des drahtlosen LAN, die in dem IEEE802.11 spezifiziert ist, ist eine unabhängig existierende BSS, die eine "IBSS (unabhängige Basisdienstgruppe)" genannt wird. Die IBSS entspricht einer Kommunikationsform, in der keine Zugangspunkte vorgesehen sind und in der Endgeräte direkt miteinander kommunizieren. Ferner wird mit der IBSS weder der Assoziierungsprozess noch der Reassoziierungsprozess ausgeführt. Bei der IBSS können Datenrahmen ohne Ausführung beliebiger Authentifizierungsprozesse zwischen Endgeräten übertragen werden.
  • Auf diese Art und Weise werden in den konventionellen drahtlosen LANs Kommunikationsdaten verschlüsselt, um Sicherheit sicherzustellen. Ein Verbindungsanforderungssender, z.B. ein Endgerät, fordert einen Verbindungsanforderungsempfänger, z.B. einen Zugangspunkt, auf, eine Verschlüsselungsfunktion (WEP-Funktion) für Kommunikation zu verwenden. Falls es möglich ist, die WEP-Funktion gemäß dieser Anforderung zu verwenden, akzeptiert der Zugangspunkt, der diese Anforderung empfängt, die Anforderung und verschlüsselt Datenkommunikation mit dem Endgerät. Ferner kann auch der Verbindungsanfor derungssender die Initiative bei einer Bestimmung übernehmen, welcher Sicherheitsgrad für Kommunikation verwendet wird.
  • Es wird erwartet, dass drahtlose LANs neben der WEP eine Vielzahl von Typen von Verschlüsselungsverfahren mit unterschiedlichen Verschlüsselungsgraden einsetzen werden, einschließlich jener, die höhere Sicherheitsgrade als die WEP haben. Entsprechend wird es wünschenswert sein, detaillierte Sicherheitsgrade gemäß Verschlüsselungsverfahrenstypen, Verschlüsselungsgraden und dergleichen einstellen zu können.
  • In den konventionellen drahtlosen LANs kann jedoch der minimale Verschlüsselungsgrad nicht für jede BSS eingestellt werden, um Sicherheit zu gewährleisten. Es ist somit unmöglich, ein System herzustellen, das nur Kommunikation basierend auf Verschlüsselung mit einem Grad gleich oder höher dem minimalen gestattet. Des weiteren ist es nachteilhafter Weise unmöglich, für Kommunikation detaillierte Sicherheitsgrade gemäß Verschlüsselungsverfahrenstypen, Verschlüsselungsstärken und dergleichen einzustellen.
  • Außerdem erfordert die IBSS Authentifizierung nicht, wenn ein Datenrahmen übertragen wird. Somit können nachteilhafter Weise nicht-verschlüsselte Datenrahmen innerhalb des Systems übertragen werden, wobei ausgeschlossen ist, dass die Sicherheit in dem System gewährleistet wird.
  • Ferner können Sicherheitsgrade, die für die jeweiligen BSSs voreingestellt sind, nicht einzeln sichergestellt werden. Gleichermaßen können in DS-Kommunikation, die unter einer Vielzahl von BSSs ausgeführt wird, Sicherheitsgrade, die für die jeweiligen BSSs spezifiziert sind, nicht einzeln sichergestellt werden.
  • Es ist ein Ziel der vorliegenden Erfindung, ein drahtloses Kommunikationssystem, eine drahtlose Kommunikationsvorrichtung und ein Kommunikationsverfahren vorzusehen, die drahtlose Kommunikation ermöglichen, während ein minimaler Sicherheitsgrad für jede Basisgruppe eines drahtlosen LAN auf der Basis von Verschlüsselung sichergestellt wird, die für die Basisgruppe voreingestellt ist.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird eine drahtlose Kommunikationsvorrichtung vorgesehen, wie in Anspruch 1 definiert.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung wird ein drahtloses Kommunikationssystem vorgesehen, wie in Anspruch 9 definiert.
  • Außerdem wird ein drahtloses Kommunikationsverfahren vorgesehen, wie in Anspruch 17 definiert.
  • Die Erfindung kann aus der folgenden detaillierten Beschreibung vollständiger verstanden werden, wenn sie in Verbindung mit den begleitenden Zeichnungen aufgenommen wird, in denen:
  • 1 eine schematische Ansicht ist, die ein Kommunikationssystem gemäß einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 2 ein Blockdiagramm eines Beispiels einer Schaltungskonfiguration in einem Zugangspunkt ist, der in 1 gezeigt wird;
  • 3 ein Blockdiagramm ist, das ein Beispiel einer Schaltungskonfiguration in einem drahtlosen Endgerät zeigt, das in 1 gezeigt wird;
  • 4 ein schematisches Diagramm ist, das den Aufbau eines MAC-Rahmens zeigt, der in dem IEEE802.11 spezifiziert ist und zwischen dem Zugangspunkt und dem Endgerät in dem in 1 gezeigten Kommunikationssystem transferiert wird;
  • 5 eine Tabelle ist, die ein spezifisches Beispiel einer Sicherheitstabelle zeigt, die in dem Zugangspunkt oder dem Endgerät in dem in 1 gezeigten Kommunikationssystem vorgesehen ist;
  • 6 eine Tabelle ist, die ein anderes spezifisches Beispiel einer Sicherheitstabelle zeigt, die in dem Zugangspunkt oder dem Endgerät in dem in 1 gezeigten Kommunikationssystem vorgesehen ist;
  • 7 ein Flussdiagramm ist, das ein Beispiel von Prozessoperationen veranschaulicht, die durch den Zugangspunkt und das Endgerät in dem in 1 gezeigten Kommunikationssystem durchgeführt werden;
  • 8A ein schematisches Diagramm ist, das den Aufbau eines Authentifizierungsrahmens zeigt, der in dem IEEE802.11 spezifiziert ist und zwischen dem Zugangspunkt und dem Endgerät in dem in 1 gezeigten Kommunikationssystem transferiert wird;
  • 8B eine Tabelle ist, die Inhalt zeigt, der in Elementen des in 8A gezeigten Rahmens beschrieben wird;
  • 9A und 9B schematische Diagramme sind, die eine Assoziierungsanforderung und Antwortrahmen zeigen, die in dem IEEE802.11 spezifiziert sind und zwischen dem Zugangspunkt und dem Endgerät in dem in 1 gezeigten Kommunikationssystem transferiert werden;
  • 10 eine Tabelle ist, die ein spezifisches Beispiel der aktualisierten Sicherheitstabelle zeigt, die in dem Zugangspunkt oder dem Endgerät in dem in 1 gezeigten Kommunikationssystem vorgesehen ist;
  • 11 ein schematisches Diagramm ist, das einen Aufbau eines Funkfeuerrahmens zeigt, der in dem IEEE802.11 spezifiziert ist und von dem Zugangspunkt zu dem Endgerät in dem in 1 gezeigten Kommunikationssystem übertragen wird;
  • 12 ein Flussdiagramm ist, das eine Prozessprozedur zeigt, in der der Zugangspunkt in dem in 1 gezeigten Kommunikationssystem das Endgerät in dem gleichen Kommunikationssystem über einen minimalen Sicherheitsgrad benachrichtigt, der für eine BSS voreingestellt ist, zu der der Zugangspunkt gehört, und worin das Endgerät eine Verbindungsanforderung zu dem Zugangspunkt überträgt;
  • 13 ein Flussdiagramm ist, das eine Prozessprozedur zeigt, in der ein Sicherheitsgrad unter Verwendung des Assoziierungsantwortrahmen übermittelt wird, der zwischen dem Zugangspunkt und dem Endgerät in dem in 1 gezeigten Kommunikationssystem transferiert wird und worin dieser Sicherheitsgrad geprüft wird;
  • 14A und 14B schematische Diagramme sind, die eine Reassoziierungsanforderung und Antwortrahmen zeigen, die in dem IEEE802.11 spezifiziert sind und zwischen dem Zugangspunkt und dem Endgerät in dem in 1 gezeigten Kommunikationssystem transferiert werden;
  • 15 ein Flussdiagramm ist, das eine Prozessprozedur zeigt, in der ein Sicherheitsgrad unter Verwendung eines Reassoziierungsantwortrahmens übermittelt wird, der zwischen dem Zugangspunkt und dem Endgerät in dem in 1 gezeigten Kommunikationssystem transferiert wird und worin dieser Sicherheitsgrad geprüft wird;
  • 16 eine schematische Ansicht ist, die ein Kommunikationssystem gemäß einer anderen Ausführungsform der vorliegenden Erfindung zeigt;
  • 17 ein Flussdiagramm ist, das ein Beispiel einer Prozessprozedur veranschaulicht, die durch eine drahtlose Kommunikationsvorrichtung ausgeführt wird, die mit einer anderen drahtlosen Kommunikationsvorrichtung verbunden ist, um eine Verbindungsanforderung zu noch einer anderen drahtlosen Kommunikationsvorrichtung abzugeben;
  • 18 ein Flussdiagramm ist, das ein Beispiel einer Prozessprozedur veranschaulicht, die durch eine drahtlose Kommunikationsvorrichtung ausgeführt wird, die mit einer anderen drahtlosen Kommunikationsvorrichtung verbunden ist, um eine Verbindungsanforderung zu noch einer anderen drahtlosen Kommunikationsvorrichtung abzugeben;
  • 19 ein Blockdiagramm ist, das ein Kommunikationssystem gemäß einer anderen Ausführungsform der vorliegenden Erfindung schematisch zeigt;
  • 20 ein Flussdiagramm ist, das eine Prozessprozedur veranschaulicht, die ausgeführt wird, um Endgeräte in dem in 19 gezeigten Kommunikationssystem drahtlos miteinander zu verbinden;
  • 21 ein Flussdiagramm ist, das ein Beispiel von Prozessoperationen veranschaulicht, die durch die Endgeräte in dem in 19 gezeigten Kommunikationssystem durchgeführt werden, um sie miteinander drahtlos zu verbinden;
  • 22 eine schematische Ansicht ist, die ein Kommunikationssystem gemäß noch einer anderen Ausführungsform der vorliegenden Erfindung zeigt;
  • 23 ein Flussdiagramm ist, das ein anderes Beispiel von Prozessoperationen veranschaulicht, die durch Endgeräte in dem in 19 gezeigten Kommunikationssystem durchgeführt werden, um sie miteinander drahtlos zu verbinden; und
  • 24 eine schematische Ansicht ist, die ein Kommunikationssystem gemäß noch einer anderen Ausführungsform der vorliegenden Erfindung zeigt.
  • Mit Verweis auf die Zeichnungen wird nachstehend eine Beschreibung von Ausführungsformen eines drahtlosen Kommunikationssystems der vorliegenden Erfindung gegeben.
  • Zuerst sind in einem drahtlosen LAN-System in den nachstehenden Ausführungsformen eine Vielzahl von Typen von Verschlüsselungsverfahren anwendbar und sind in mehrere Typen klassifiziert, und Sicherheitsgrade mit abgestuften Verschlüsselungsgraden sind im voraus eingestellt. Falls die Vielzahl von Typen von Verschlüsselungsverfahren unterschiedliche Grade aufweisen, sind die Verschlüsselungsgrade von einem Typ eines Verschlüsselungsverfahrens jeder gemäß dem Grad der Verschlüsselungsstärke abgestuft. Somit ist ein Sicherheitsgrad für jeden Verschlüsselungsgrad eingestellt. Entsprechend werden sogar Verschlüsselungsverfahren mit der gleichen Verschlüsselungsstärke mit unterschiedlichen Sicherheitsgraden übermittelt, falls sie von unterschiedlichen Typen sind. Es wird z.B. angenommen, dass es n Sicherheitsgrade enc.0, enc.1, enc.2, ..., enc.(n–1) in der Reihenfolge aufsteigender Verschlüsselungsstärke gibt. Es wird ferner angenommen, das sogar eine Vielzahl von Verschlüsselungsverfahren mit der gleichen Verschlüsselungsstärke eingestellt sind, unter schiedliche Sicherheitsgrade mit jeweiligen Rängen gemäß ihren Typen aufzuweisen. Auf diese Art und Weise entspricht ein Typ eines Verschlüsselungsverfahrens einem Sicherheitsgrad. Falls Verschlüsselungsverfahren des gleichen Typs eine Vielzahl von Graden gemäß einem Unterschied in der Verschlüsselungsstärke aufweisen, sind des weiteren Sicherheitsgrade so eingestellt, um den jeweiligen Verschlüsselungsgraden zu entsprechen.
  • In einem drahtlosen LAN-System, das in dem aktuellen IEEE802.11 spezifiziert ist, entspricht der minimale Sicherheitsgrad keiner Verschlüsselung, d.h. der Nichtanwendbarkeit der WEP (drahtgebundene äquivalente Privatsphäre).
  • Drahtlose LAN-Produkte gemäß dem aktuellen IEEE802.11 haben zwei Grade, sodass selbst wenn die WEP anwendbar ist, sie ferner aus 64 oder 128 Bits besteht. Somit gibt es in einem nachstehend beschriebenen Beispiel als eine Vielzahl von Sicherheitsgraden drei Grade wie in dem Fall mit dem drahtlosen LAN gemäß dem aktuellen IEEE802.11: (1) "keine WEP", (2) "WEP vorhanden und 64-Bit-WEP verwendet" und (3) "WEP vorhanden und 128-Bit-WEP verwendet". In diesem Fall entspricht die höchste Sicherheit (3) "WEP vorhanden und l28-Bit-WEP verwendet". Die zweithöchste Sicherheit entspricht (2) "WEP vorhanden und 64-Bit-WEP verwendet". D.h. es werden die folgenden Annahmen gemacht: "enc.0" entspricht (1) "keine WEP", "enc.1" entspricht (2) "WEP vorhanden und 64-Bit-WEP verwendet", "enc.2" entspricht (3) "WEP vorhanden und 128-Bit-WEP verwendet".
  • Nachstehend wird eine Beschreibung des Falls gegeben, in dem nur ein Typ eines Verschlüsselungsverfahrens verwendet wird, das die "WEP" genannt wird. Die vorliegende Erfindung ist jedoch auf beliebige Verschlüsselungsverfahren außer der WEP anwendbar, wie nachstehend in den Ausführungsformen beschrie ben wird, vorausgesetzt, dass eine Vielzahl von Graden gemäß Verschlüsselungsverfahrenstypen und Sicherheitsstärken eingestellt werden können.
  • In den folgenden Ausführungsformen der vorliegenden Erfindung wird eine Beschreibung des Falls gegeben, in dem die vorliegende Erfindung auf eine drahtloses LAN-System angewendet wird, das in dem IEEE802.11 spezifiziert ist. Speziell wird eine Beschreibung des Falls gegeben, in dem eine drahtlose Kommunikationsvorrichtung der vorliegenden Erfindung auf einen Zugangspunkt oder ein Endgerät angewendet wird, das/der das drahtlose LAN-System bildet, das in dem IEEE802.11 spezifiziert ist.
  • (Erste Ausführungsform)
  • Zuerst wird als ein drahtloses Kommunikationssystem gemäß einer ersten Ausführungsform der vorliegenden Erfindung eine Beschreibung eines Kommunikationssystems gegeben, in dem eine BSS (Basisdienstgruppe, Basic Service Set) aus einer Vielzahl von z.B. zwei Endgeräten (WL11 und WL12) und einem Zugangspunkt AP1 besteht, mit dem diese Endgeräte (WL11 und WL12) drahtlos verbunden sind.
  • 1 zeigt schematisch eine erste BSS (hierin nachstehend einfach als eine "BSS1" bezeichnet). Die BSS1 besteht aus dem Zugangspunkt AP1 und der Vielzahl von in diesem Fall zwei drahtlosen Endgeräten (hierin nachstehend als "Endgeräte" bezeichnet) WL11 und WL12, die mit dem Zugangspunkt AP1 verbunden sind.
  • 1 zeigt auch einen Zugangspunkt AP2, der zu einer zweiten BSS (hierin nachstehend einfach als eine "BSS2" bezeichnet) gehört, die sich von der ersten BSS1 unterscheidet, und ein Endgerät WL13, das weder zu der BSS1 noch der BSS2 subskribiert ist.
  • Der minimale zulässige Sicherheitsgrad (enc_low) ist für die BSS1 eingestellt. In dem drahtlosen Kommunikationssystems gemäß dieser Ausführungsform ist der minimale zulässige Sicherheitsgrad (enc_low) in der BSS1 ein Sicherheitsgrad "enc.1". 1 zeigt die Tatsache an, dass der minimale zulässige Sicherheitsgrad (enc_low) der Sicherheitsgrad "enc.1" ist, als enc_low = enc.1. Der Zugangspunkt AP1 wird angenommen, nicht nur den Sicherheitsgrad "enc.1" zu unterstützen, sondern auch einen Sicherheitsgrad "enc.2", der höher als der Sicherheitsgrad "enc.1" ist. Entsprechend ist der maximale Sicherheitsgrad (enc_high), der in der BSS1 verfügbar ist, "enc.2". 1 zeigt die Tatsache an, dass der maximale Sicherheitsgrad (enc_high) "enc.2" ist, als enc_high = enc.2. Der Zugangspunkt AP1 wird im voraus mit einer derartigen Einstellung versehen, dass er mit Endgeräten oder Zugangspunkten, die mit ihm verbunden sind, in dem Sicherheitsgrad "enc.1" oder höher kommuniziert. Gleichermaßen ist der Zugangspunkt AP1 zuvor mit einer derartigen Einstellung versehen, dass er mit einem Endgerät oder einem Zugangspunkt, das/der mit einer anderen Vorrichtung über ihn kommuniziert, in dem Sicherheitsgrad "enc.1" oder höher kommuniziert.
  • Andererseits wird angenommen, dass das Endgerät WL11 die Sicherheitsgrade "enc.0" und "enc.1" hat, während das Endgerät WL12 die Sicherheitsgrade "enc.0", "enc.1" und "enc.2" hat.
  • 2 ist ein Blockdiagramm einer Schaltungskonfiguration in dem Zugangspunkt AP1, der in 1 gezeigt wird. In der nachstehend gegebenen Beschreibung werden, wenn es nicht notwendig ist, die Zugangspunkte AP1 und AP2 voneinander zu unterscheiden, oder falls die Beschreibung für beide Zugangs punkte AP1 und AP2 gemeinsam ist, sie dann einfach ein "Zugangspunkt AP" genannt.
  • In 2 empfängt eine Empfangssektion 11 übertragene Signale von einem Endgerät durch eine Antenne 20 und führt eine Verarbeitung aus, die Demodulation und Entschlüsselung enthält, um empfangene Signale zu generieren. Eine Übertragungssektion 12 generiert übertragene Signale, die zu einem Endgerät über die Antenne 20 zu übertragen sind. Diese übertragenen Signale werden der Antenne 20 zugeführt.
  • Ein empfangenes Signal von der Empfangssektion 11 wird zu einer Empfangssteuersektion 13 eingegeben und einer vorbestimmten Empfangsverarbeitung und dergleichen unterzogen, die dem IEEE802.11 entspricht (in der nachstehenden Beschreibung enthält das IEEE802.11-System ein IEEE802.11a-System, ein IEEE802.11b-System und eine zukünftige IEEE802.11-Serie). Die Empfangssteuersektion 13 führt Entschlüsselungsprozesse durch, die jeder einem aus der Vielzahl von Sicherheitsgraden entsprechen, die durch den Zugangspunkt unterstützt werden. Somit wird das empfangene Signal in entschlüsselte Daten entschlüsselt. Die entschlüsselten Daten werden einer Informationsverarbeitungssektion 15 zugeführt. Die Informationsverarbeitungssektion 15 teilt die entschlüsselten Daten in Audio, Text und andere Typen von Daten und führt eine erforderliche Verarbeitung in diesen Daten aus.
  • Eine Übertragungssteuersektion 14 führt eine vorbestimmte Übertragungsverarbeitung und dergleichen durch, die dem IEEE802.11 entsprechen, wie etwa Rundruf zu Endgeräten oder Erzeugung von Daten für Unicast-Übertragungen. Die Übertragungssteuersektion 14 führt in Daten, die zu übertragen sind, Verschlüsselungsprozesse aus, der jeder einem aus der Vielzahl von Sicherheitsgraden entspricht, die durch den Zugangspunkt unterstützt werden. Daten, die durch die Übertragungs steuersektion 14 erzeugt werden, werden zu einem Endgerät über die Übertragungssektion 12 als ein übertragenes Signal übertragen. Eine Sicherheitstabelle 21, die in 2 gezeigt wird, wird später beschrieben.
  • 3 ist ein schematisches Blockdiagramm, das ein Beispiel eines Beispiels der Schaltungskonfiguration von jedem der Endgeräte WL11, WL12 und WL13 zeigt. In der nachstehend gegebenen Beschreibung werden, wenn es nicht notwendig ist, die Endgeräte WL11, WL12 und WL13 voneinander zu unterscheiden, oder falls die Beschreibung für alle diese Endgeräte WL11, WL12 und WL13 gemeinsam ist, sie dann einfach ein "Endgerät WL" genannt.
  • Das Endgerät WL besteht aus einer Antenne 100, einer Empfangssektion 101, die empfangene Signale über die Antenne 100 empfängt, einer Empfangssteuersektion 105, die die Empfangssektion 101 steuert, einer Übertragungssektion 107, die übertragene Signale über die Antenne 100 überträgt, einer Übertragungssteuersektion 106, die die Übertragungssektion 107 steuert, einer Informationsverarbeitungssektion 108, die Daten erzeugt, die zu übertragen sind, oder empfangene Daten verarbeitet, zum Beispiel veranlasst, dass die Daten in einer Anzeigesektion (nicht gezeigt) angezeigt werden, und einer Sicherheitstabelle 110.
  • Die Informationsverarbeitungssektion 108 empfängt Daten durch ein drahtgebundenes Netz 109, das mit der Informationsverarbeitungssektion 108 verbunden ist, oder erstellt übertragene Daten auf der Basis von Daten, die durch eine Operation des Benutzers erzeugt werden. Wenn eine Übertragungsanforderung durch den Benutzer durch Instruieren, die übertragenen Daten zu übertragen, erteilt wird, empfängt die Informationsverarbeitungssektion 108 die Übertragungsanforderung, sie zu der Übertragungssektion 107 weiterzugeben. Die Übertragungssek tion 107 konvertiert die übertragenen Daten in digitale Daten, die in einem Standard spezifiziert sind, konvertiert z.B. ein IP-Paket in einen MAC-Rahmen (Medium Access Control Frame), der in dem IEEE802.11 spezifiziert ist. Sie konvertiert ferner den MAC-Rahmen als digitale Daten in ein drahtloses Signal einer vorbestimmten Frequenz, z.B. 2,4 GHz. Sie überträgt dann das drahtlose Signal von der Antenne 100 als eine elektrische Welle.
  • Andererseits wird ein empfangenes Signal, das durch die Antenne 100 empfangen wird, in einen MAC-Rahmen als digitale Daten durch die Empfangssektion 101 konvertiert. Empfangene Daten werden aus einem Informationsfeld in dem MAC-Rahmen extrahiert und zu der Informationsverarbeitungssektion 108 übertragen. Die Informationsverarbeitungssektion 108 führt eine Verarbeitung durch, wie etwa Anzeige der empfangenen Daten auf einer Anzeige. Die Informationsverarbeitungssektion 108 kann verschiedene Informationsprozesse außer jenen oben beschriebenen ausführen. Die Sicherheitstabelle 110 wird später beschrieben.
  • Der MAC-Rahmen, der in dem IEEE802.11 spezifiziert ist, wie in 4 gezeigt, besteht aus einem MAC-Header, der bis zu 30 Bytes verschiedener Steuerinformation unterbringt, einem Datenfeld (Rahmenrumpf), der bis zu 2312 Bytes von Daten unterbringt, und einem Rahmenprüfsequenz-(FCS) Feld, das verwendet wird zu prüfen, ob die Daten richtig übertragen wurden oder nicht. Der MAC-Header enthält ein Rahmensteuerfeld, das Information speichert, die erforderlich ist, um den MAC-Rahmen zu steuern, und ein Dauer-/ID-Feld, das eine Dauer beschreibt, die erforderlich ist, bevor das Endgerät Übertragung von Daten starten kann, oder den ID des Endgerätes, welches so rufen wird, als einen Verbindungs-ID in dem IEEE802.11. Falls die BSS mit einem Zugangspunkt AP versehen ist, wird die MAC-Adresse des Zugangspunktes AP als der ID der BSS beschrieben. Ferner ist der MAC-Header mit Feldern für Adressen 1 bis 4 und einem Sequenzsteuerfeld versehen. Die Adressen 1 bis 4 sind z.B. wie folgt zugewiesen, falls ein Datenrahmen von einem Zugangspunkt zu einem anderen Zugangspunkt übertragen wird. Das Feld der Adresse 1 beschreibt die MAC-Adresse eines endgültigen Ziels innerhalb des Kommunikationssystems. Das Feld der Adresse 2 beschreibt die MAC-Adresse einer Quelle innerhalb des Kommunikationssystems. Das Feld der Adresse 3 beschreibt die MAC-Adresse eines Ziels, zu dem dieser MAC-Rahmen direkt übertragen wird. Das Feld der Adresse 4 beschreibt MAC-Adresse einer Quelle, von der dieser MAC-Rahmen direkt übertragen wird.
  • Das Rahmensteuerfeld des MAC-Rahmens ist mit einem Protokollversionsfeld, das eine Protokollversion beschreibt, und Feldern eines nachfolgenden Typs und Subtyps versehen. Der MAC-Rahmen wird in die drei Typen klassifiziert, die nachstehend beschrieben und in dem Typfeld (2 Bits) des Rahmensteuerfeldes beschrieben werden. Ferner wird der Subtyp dieses Typs in einem Subtyp- (4 Bits) Feld weiter detailliert angezeigt. D.h. der MAC-Rahmen hat die folgenden drei Typen: einen (1) Managementrahmen, einen (2) Steuerrahmen, der verwendet wird, um Zugriffe zu steuern, und einen (3) Datenrahmen zur Datenkommunikation. Der (1) Managementrahmen hat die folgenden Subtypen: ein Funkfeuer, einen Authentifizierungsrahmen, einen Assoziierungsanforderungsrahmen, einen Assoziierungsantwortrahmen usw. Ferner hat der (2) Steuerrahmen die folgenden Subtypen: ACK (Bestätigung, Acknowledgement), RTS (Return To Send), CTS (Clear To Send) usw. Das Subtypfeld (4 Bits) zeigt weiter detailliert einen derartigen Subtyp in einem bestimmten Typ eines MAC-Rahmens an, wie oben beschrieben.
  • Das Rahmensteuerfeld enthält ein Feld To DS (Zu DS) (1 Bit) und ein Feld From DS (Von DS) (1 Bit). Diese Felder werden verwendet, wenn der MAC-Rahmen Daten enthält. In den anderen Typen von Rahmen, z.B. einem Authentifizierungsrahmen oder einem Assoziierungsrahmen, wird stets "0" zu diesen Feldern geschrieben, die somit nicht verwendet werden. Wenn der MAC-Rahmen Daten enthält, wird, falls die Daten für ein drahtgebundenes LAN, einen Zugangspunkt oder ein Verteilungssystem bestimmt sind, ein Bit von 1 in dem Feld To DS beschrieben. Falls andererseits die Daten durch ein drahtgebundenes LAN, einen Zugangspunkt oder ein Verteilungssystem übertragen werden, wird ein Bit von 1 in dem Feld From DS beschrieben. Das Rahmensteuerfeld ist ferner mit anderen Feldern versehen, wie etwa einem reservierten Feld, einem WEP-Feld und einem Reihenfolgefeld. Ein Benutzer kann Information seiner eigenen Verwendung noch in dem reservierten Feld schreiben, dessen Verwendung nicht besonders bestimmt ist. Einiges des Feldes kann gemäß den Typen und/oder Subtypen von Rahmen reserviert sein, wie in 4 gezeigt. In den vorliegenden Ausführungsformen kann jedoch ein Verschlüsselungsgrad in dem reservierten Feld beschrieben werden, wie später beschrieben wird. Der Verschlüsselungsgrad kann gemäß dem Attribut der übertragenen Daten eingestellt werden. Falls Inhaltsdaten, die Sicherheit erfordern, zu übertragen sind, wird ein hoher Verschlüsselungsgrad eingestellt und in dem reservierten Feld beschrieben. Der Verschlüsselungsgrad in dem reservierten Feld kann verwendet werden, wenn eine Quittierungsüberwachungsoperation zwischen dem Zugangspunkt und dem Endgerät durchgeführt wird. Ein Bit von 1 ist in dem WEP-Feld eingestellt, falls die WEP zu verwenden ist.
  • Unter erneutem Verweis auf 1 wird die BSS1 beschrieben.
  • Die in 1 gezeigte BSS1 ist voreingestellt, in dem minimalen Sicherheitsgrad (in diesem Fall "enc.1"), der für die BSS1 voreingestellt ist, zu kommunizieren. D.h. der Zugangspunkt AP1 und jedes der Endgeräte WL11 und WL12, die die BSS1 bilden, kommunizieren miteinander in dem Sicherheitsgrad "enc.1" oder in dem Sicherheitsgrad "enc.1" oder höher innerhalb des Bereiches der Sicherheitsgrade, die durch den Zugangspunkt AP1 unterstützt werden.
  • Der Zugangspunkt AP1 und die Endgeräte WL11 und WL12 sind jeder mit einer Speichersektion versehen, die mit einer Sicherheitstabelle versehen ist. Die Sicherheitstabelle in dem Zugangspunkt AP1 speichert die Sicherheitsgrade, die durch den Zugangspunkt AP1 unterstützt werden, den minimalen dieser Sicherheitsgrade in der BSS1 und die Sicherheitsgrade, die durch jedes der Endgeräte WL11 und WL12 unterstützt werden. Vorzugsweise speichert die Sicherheitstabelle ferner Information, die erforderlich ist, um die Sicherheitsgrade zu verschlüsseln und zu entschlüsseln, wie etwa einen Chiffrierschlüssel oder Grundinformation, die erforderlich ist, um den Chiffrierschlüssel zu erzeugen (derartige Information, die für Verschlüsselung und Entschlüsselung erforderlich ist, wird einfach "Verschlüsselungsparameter" genannt). Ferner sind die Endgeräte WL11 und WL12 jedes mit einer Speichersektion versehen, die eine Sicherheitstabelle speichert. Die Sicherheitstabelle speichert den minimalen der Sicherheitsgrade, die durch die BSS1 unterstützt werden, die Sicherheitsgrade, die durch die anderen Endgeräte unterstützt werden, die Verschlüsselungsparameter entsprechend den jeweiligen Sicherheitsgraden und dergleichen.
  • Wie in 5 gezeigt, werden die Sicherheitsgrade, die durch die BSS1 unterstützt werden, zu der der Zugangspunkt AP1 gehört, und die Sicherheitsgrade im Besitz durch alle Endgeräte WL11 und WL12, die zu der BSS1 gehören, in der Sicherheitstabelle 21 des Zugangspunktes AP1 im voraus zusammen mit den Verschlüsselungsparametern, Daten, die erforderlich sind, um die Sicherheitsgrade zu verschlüsseln und zu entschlüsseln, registriert. Der Sicherheitsgrad, der als der minimale Grad in der BSS1 eingestellt ist, zu der der Zugangspunkt AP1 ge hört, ist auch in der Sicherheitstabelle 21 registriert, um so identifizierbar zu sein. In 5 ist ein Kreis, der den minimalen Grad anzeigt, für den Sicherheitsgrad "enc.1" aufgezeichnet.
  • Auf dem Wege eines Beispiels werden für die WEP die Verschlüsselungsparameter angenommen, geheime Schlüssel (Schlüssel 1 und Schlüssel 2), ein IV (Initialisierungsvektor) und dergleichen zu sein. In der nachstehend gegebenen Beschreibung können die Sicherheitsgrade und die Verschlüsselungsparameter entsprechend diesen Sicherheitsgraden gemeinsam als "Sicherheitsinformation" bezeichnet werden.
  • 6 zeigt den registrierten Inhalt der Sicherheitstabelle 110 in jedem der Endgeräte WL11 und WL12 in der BSS1. Wie in 1 gezeigt, wird die Sicherheitsinformation im Besitz durch die Endgeräte und den Zugangspunkt AP1 in der BSS1 im voraus in der Endgerätesicherheitstabelle registriert. Die registrierte Sicherheitsinformation entsprechend dem Zugangspunkt AP1 kann nur die Information über den minimalen Grad sein, der für die BSS1 voreingestellt ist, zu der der Zugangspunkt AP1 gehört. Ferner kann die Endgerätesicherheitstabelle 110 genau die gleiche wie die Zugangspunkt-Sicherheitstabelle 21 sein, die in 5 gezeigt wird.
  • Ferner müssen die Sicherheitsgrade des Zugangspunktes und der Endgeräte, die in den Sicherheitstabellen registriert sind, die in 5 und 6 gezeigt werden, nur gleich oder höher dem minimalen Grad sein, der für die BSS1 eingestellt ist. Des weiteren kann die registrierte Sicherheitsinformation entsprechend jedem Endgerät nur die Sicherheitsgrade sein, die für tatsächliche Kommunikation innerhalb der BSS verwendet werden. D.h. die jeweiligen Endgeräte können eine der Sicherheitsinformation in Bezug auf den Zugangspunkt halten oder können die Sicherheitsinformation in Bezug auf das Endgerät, die durch das Endgerät in der BSS unterstützt werden kann, in der Sicherheitstabelle das Endgerätes halten, falls die jeweiligen Endgeräte mit dem Zugangspunkt direkt verknüpft sind.
  • Außerdem werden die Sicherheitstabellen, die in 5 und 6 gezeigt werden, eingestellt, während die BSS1 initialisiert wird. Während der Initialisierung können Tabellen in den Formen, die in 5 und 6 gezeigt werden, z.B. als ein Einstellungsbildschirm angezeigt werden, sodass Einstellungselemente zu diesem Bildschirm eingegeben werden können. In den in 5 und 6 gezeigten Tabellen werden der AP1, WL11 und WL12 durch die MAC-Adressen des Zugangspunktes AP1 und der Endgeräte WL11 und WL12 identifiziert.
  • Außerdem können die in 5 und 6 gezeigten Sicherheitstabellen keine Information in der Initialisierung haben. Somit können der Zugangspunkt AP1 und die Endgeräte WL11 und WL12 in dem Nicht-Verschlüsselungsmodus auf eine Art und Weise verknüpft werden, wie später mit Bezug auf 7 beschrieben wird, und der Zugangspunkt AP1 und die Endgeräte WL11 und WL12 können entsprechende Sicherheitsinformation in Bezug auf den Zugangspunkt AP1 und die Endgeräte WL11 und WL12 erlangen und die Sicherheitsinformation in den entsprechenden Sicherheitstabellen beschreiben. Danach kann die BSS1 durch den Zugangspunkt AP1 und die Endgeräte WL11 und WL12 eingestellt werden, und es kann ein minimaler Sicherheitsgrad eingestellt werden.
  • In der in 1 gezeigten BSS1 kommunizieren der Zugangspunkt AP1 und die Endgeräte WL11 und WL12 miteinander in einem Sicherheitsgrad, der gleich oder höher "enc.1" ist, dem minimalen Sicherheitsgrad, der für die BSS1 voreingestellt ist.
  • Mit Bezug auf das in 7 gezeigte Flussdiagramm wird nun eine Beschreibung des Falls gegeben, in dem das Endgerät WL13, das nicht mit der BSS1 subskribiert ist, mit dem Zugangspunkt AP1 in der in 1 gezeigten BSS1 zu verbinden ist.
  • Das Endgerät WL13 empfängt einen Funkfeuerrahmen, der in dem IEEE802.11 spezifiziert ist, und von dem Zugangspunkt AP1 übertragen wird. Gemäß der Spezifikation des IEEE802.11 wird der Funkfeuerrahmen empfangen und dann folgen eine Authentifizierung und Assoziierungsprozeduren. Die Sicherheitsgrade des Endgerätes WL13 sind in dem Authentifizierungs- oder Assoziierungsrahmen als Information geschrieben, die zu dem Zugangspunkt AP1 übermittelt wird.
  • 7 zeigt auf dem Weg eines Beispiels eine Prozedur, die verwendet wird, falls der Zugangspunkt AP1 über den Sicherheitsgrad des Endgerätes WL13 unter Verwendung eines Authentifizierungsrahmens benachrichtigt wird. Es wird in dieser Prozedur angenommen, dass die Sicherheitsgrade des Endgerätes WL13 "enc.0" und "enc.1" sind.
  • 8A zeigt das Format eines Rahmenrumpfes in einem Authentifizierungsrahmen wie dem MAC-Rahmen, der in 4 gezeigt wird und in dem IEEE802.11 spezifiziert ist. Es wird ein Authentifizierungsalgorithmus in dem Authentifizierungsrahmen beschrieben und unterscheidet ein offenes System, das nicht einen gemeinsamen Chiffrierschlüssel verwendet, von einem System mit gemeinsamen Chiffrierschlüssel, das den gemeinsamen Chiffrierschlüssel verwendet. Eine Authentifizierungsalgorithmuszahl ist zum Beispiel als "0" für das offene System und als "1" für das System mit gemeinsamen Chiffrierschlüssel beschrieben. Für das offene System, das durch die Authentifizierungsalgorithmuszahl 0 identifiziert wird, sind Rahmen mit Authentifizierungsübersetzungs-Sequenznummern (ATSN) 1 und 2 als Authentifizierungsanforderungsrahmen vorgesehen, wie in 8B gezeigt. Der Authentifizierungsrahmen mit ATSN=1 wird von dem Endgerät WL zu dem Zugangspunkt AP1 gesendet, wobei sein Statuscodefeld gesetzt ist, reserviert zu sein. Der Authentifizierungsrahmen mit ATSN=2 wird von dem Zugangspunkt AP1 zu dem Endgerät WL gesendet. In dem Statuscodefeld dieses Rahmens wird ein Code, der Verbindungszurückweisung oder Erlaubnis anzeigt, als ein Status beschrieben. Für das offene System, das durch die Authentifizierungsalgorithmuszahl 0 identifiziert wird, ist der Authentifizierungsrahmen nicht mit Aufforderungstexten versehen, die zu verschlüsseln sind. Für das System mit gemeinsamen Chiffrierschlüssel sind Rahmen mit Authentifizierungsübersetzungs-Sequenznummern (ATSN) 1 bis 4 als Authentifizierungsanforderungsrahmen vorgesehen. Die Authentifizierungsrahmen mit ATSN=1 und 3 werden von dem Endgerät WL zu dem Zugangspunkt AP1 gesendet, wobei ihr Statuscodefeld gesetzt ist, reserviert zu sein. Die Authentifizierungsrahmen mit ATSN=2 und 4 werden von dem Zugangspunkt AP1 zu dem Endgerät WL gesendet. In dem Statuscodefeld dieses Rahmens wird ein Code, der Verbindungszurückweisung oder Erlaubnis anzeigt, als ein Status beschrieben. Für das System gemeinsamer Verschlüsselung sind die Authentifizierungsrahmen mit ATSN=2 und 3 mit einem Aufforderungstext versehen, und der Authentifizierungsrahmen mit ATSN=3 wird verschlüsselt. Im Gegensatz dazu sind die Authentifizierungsrahmen mit ATSN=1 und 4 mit keinerlei Aufforderungstexten versehen, die zu verschlüsseln sind.
  • Der Authentifizierungsrahmen, der durch ATSN=1 identifiziert wird, wird durch einen Verbindungsanforderungssender übertragen. In diesem Anforderungsrahmen ist das Statuscodefeld gesetzt, reserviert zu sein und wird gegenwärtig nicht verwendet. Entsprechend kann der Sicherheitsgrad "enc.1" oder "enc.0", der durch den Verbindungsanforderungssender unterstützt wird, in diesem Statuscodefeld geschrieben werden. In der folgenden Beschreibung der Ausführungsformen wird angenommen, dass der Sicherheitsgrad "enc.1" oder "enc.2", der durch den Verbindungsanforderungssender unterstützt wird, in diesem Feld geschrieben wurde. In dem Authentifizierungsrahmen mit ATSN=1 sind Daten in dem Statuscodefeld geschrieben, wobei die Daten einen Sicherheitsgrad (z.B. "enc.1") anzeigen, der wünschenswert durch die Übertragungssektion 107 des Endgerätes WL13 verwendet wird, um mit dem Zugangspunkt AP1 zu kommunizieren. Dieser Authentifizierungsrahmen mit ATSN=1 wird zu dem Zugangspunkt AP1 übertragen, wie durch Schritt S2 in 7 gezeigt wird. Dieser Sicherheitsgrad kann in einem der anderen Reservefelder des MAC-Rahmens geschrieben werden, der in 4 gezeigt wird.
  • Es wird nun eine Beschreibung von Prozessoperationen gegeben, die durch den Zugangspunkt AP1 bei Empfang eines Authentifizierungsrahmens ATSN=1 durchgeführt werden. Wie bereits beschrieben, wird ein Funkfeuerrahmen, der durch den Zugangspunkt AP1 stets abgegeben wird, durch das Endgerät WL12 erfasst, wie in Schritt S1 gezeigt. Nach der Erfassung bereitet die Übertragungssteuersektion 106 des Endgerätes WL13 einen Authentifizierungsrahmen mit ATSN=1 vor und verweist auf die Sicherheitstabelle 110, um den Sicherheitsgrad "enc.1" oder "enc.2" in einem vorbestimmten Teil des Rahmens zu schreiben, z.B. dem Statuscodefeld des Rahmenrumpfes. Der Authentifizierungsrahmen, in dem der Sicherheitsgrad geschrieben wurde, wird zu dem Zugangspunkt AP1 übertragen, wie in Schritt S2 gezeigt, mit dem Zugangspunkt AP1, der in einem Feld von Adresse 2 als ein Ziel spezifiziert ist, wobei der Zugangspunkt dem Funkfeuerrahmen entspricht, der durch die Übertragungssteuersektion 106 des Endgerätes WL13 erfasst wird. Der Zugangspunkt AP1 empfängt den Authentifizierungsrahmen. Die Empfangssteuersektion 13 des Zugangspunktes AP1 ruft den Sicherheitsgrad "enc.1" oder "enc.2" des Endgerätes WL13 ab, der in dem vorbestimmten Teil des Rahmens geschrieben ist, z.B. dem Statuscodefeld des Rahmenrumpfes. Die Empfangssteuersektion 13 vergleicht dann diesen Sicherheitsgrad mit dem minimalen Sicherheitsgrad "enc_low" in der BSS1, der in dem Sicherheitsgrad 21 des Zugangspunktes AP1 registriert ist. Wie in Schritt S3 gezeigt, wird eine Verbindung zu dem Endgerät WL13 bestimmt gestattet zu sein, falls der Sicherheitsgrad "enc.1" oder "enc.2", der durch das Endgerät WL13 übermittelt wird, der gleiche wie der Sicherheitsgrad "enc.1" oder "enc.2" ist, der durch den Zugangspunkt AP1 unterstützt wird und gleich oder höher dem minimalen Grad "enc_low" in der BSS1 ist. Eine Verbindung zu dem Endgerät WL13 wird bestimmt zurückgewiesen zu sein, falls der Sicherheitsgrad des Endgerätes WL13 durch den Zugangspunkt AP1 nicht unterstützt wird oder falls der Sicherheitsgrad des Endgerätes WL13 durch den Zugangspunkt AP1 unterstützt wird, aber kleiner als der minimale Grad "enc_low" in der BSS1 ist.
  • In Schritt S3 bereitet dann, falls der Zugangspunkt AP1 seine Verbindung mit dem Endgerät WL13 zurückweist, die Übertragungssteuersektion 12 gemäß der Spezifikation des IEEE802.11 einen Authentifizierungsrahmen mit ATSN=2 vor und schreibt einen Code in dem Statuscodefeld, der anzeigt, dass die Verbindung fehlgeschlagen ist. Wie in Schritt S4 gezeigt, wird dann ein Authentifizierungsrahmen mit ATSN=2 zu dem Endgerät WL13 zurückgegeben. Wie in Schritt S5 gezeigt, bestimmt dann das Endgerät WL13, ob es einen Authentifizierungsrahmen mit ATSN=2 mit einer Beschreibung einer Verbindungszurückweisung N mal empfangen hat oder nicht. Die Zahl N entspricht der Zahl von Sicherheiten (=N), die in der Endgerätesicherheitstabelle 110 geschrieben ist. Anfangs bestimmt das Endgerät WL13, dass der Sicherheitsgrad, der durch den Zugangspunkt AP1 unterstützt wird, gering ist und meldet dem Zugangspunkt AP1 seinen geringen Sicherheitsgrad. Falls eine Verbindung zurückgewiesen wird, hebt das Endgerät WL13 dann den Sicherheitsgrad an und meldet dem Zugangspunkt AP1 den angehobenen Grad, wie in Schritt S2 gezeigt. Falls das Endgerät WL13 dem Zugangspunkt AP1 die N Sicherheitsgrade gemeldet hat, die durch die Endgerätesicherheitstabelle 110 unterstützt werden, und einen Authentifizierungsrahmen mit ATSN=2 N mal empfangen hat, wie in Schritt S5 gezeigt, bestimmt das Endgerät WL13 dann, dass der Zugangspunkt AP1 seine Verbindung zurückgewiesen hat. Das Endgerät WL13 hält dann die Verbindungsprozedur an, wie in Schritt S15 gezeigt.
  • Falls andererseits der Zugangspunkt AP1 eine Verbindung gestattet, führt er den nachstehend beschriebenen Schritt aus, um Verschlüsselungsparameter mit dem Endgerät WL13, die dem Sicherheitsgrad entsprechen, der durch das Endgerät WL13 übermittelt wird, zu teilen. D.h. wie in Schritt S6 gezeigt, bereitet der Zugangspunkt AP1 gemäß der Spezifikation des IEEE802.11 einen Authentifizierungsrahmen mit ATSN=2 vor, der verwendet wird, um einen Aufforderungstext zu übertragen, und schreibt einen Code in dem Statuscodefeld dieses Authentifizierungsrahmens, der anzeigt, dass der Authentifizierungsrahmen mit ATSN=1 erfolgreich empfangen wurde. Der Zugangspunkt AP1 gibt dann den Rahmen zu dem Endgerät WL13 zurück, wie in Schritt S6 gezeigt.
  • Bei Empfang des Authentifizierungsrahmens mit ATSN=2 setzt das WL13 den Sicherheitsgrad zwischen dem Zugangspunkt AP1 und dem Endgerät WL13 fest, z.B. den Sicherheitsgrad "enc.1". Ferner verwendet das Endgerät WL13 als Verschlüsselungsparameter entsprechend dem Sicherheitsgrad einen IV und geheime Schlüssel, die durch den Benutzer bereits erhalten wurden, um den Rahmenrumpf, der den Aufforderungstext und dergleichen enthält, gemäß der Spezifikation des IEEE802.11 unter Verwendung der WEP-Funktion des Endgerätes WL13 zu verschlüsseln, wie in Schritt S7 gezeigt.
  • Des weiteren bereitet das Endgerät WL13 einen Authentifizierungsrahmen mit ATSN=3 vor, und kopiert den Aufforderungstext von dem Authentifizierungsrahmen mit ATSN=2 in dem Rahmenrumpf dieses Rahmens. Das Endgerät WL13 überträgt dann den Rahmen nach Verschlüsselung zu dem Zugangspunkt AP1, wie in Schritt S8 gezeigt.
  • Bei Empfang des Authentifizierungsrahmens mit ATSN=3 entschlüsselt der Zugangspunkt AP1 den verschlüsselten Rahmen und extrahiert den Aufforderungstext, der in dem empfangenen Authentifizierungsrahmen mit ATSN=3 gespeichert ist, auch gemäß der Spezifikation des IEEE802.11 unter Verwendung der geheimen Schlüssel, die im Besitz durch den Zugangspunkt AP1 sind und durch das Endgerät WL13 gemeinsam genutzt werden, wie in Schritt S9 gezeigt. Der Zugangspunkt AP1 vergleicht dann den entschlüsselten Aufforderungstext mit dem übertragenen, um Verschlüsselung und Entschlüsselung auf der Basis des Ergebnisses des Vergleichs zu verifizieren.
  • Falls das Ergebnis der Verifizierung ein "Fehler" ist, dann bereitet der Zugangspunkt AP1 auch in Übereinstimmung mit IEEE802.11 einen Authentifizierungsrahmen mit ATSN=4 vor, der anzeigt, dass das Ergebnis der Verifizierung ein "Fehler" ist und schreibt einen Code in dem Statuscodefeld, der anzeigt, dass das Ergebnis der Verifizierung ein "Fehler" ist. Der Zugangspunkt AP1 gibt dann den Authentifizierungsrahmen mit ATSN=4 zu dem Endgerät WL13 zurück, wie in Schritt S11 gezeigt. Das Verifizierungsergebnis "Fehler" bedeutet, dass der Zugangspunkt AP1 und das Endgerät WL13 unterschiedliche Verschlüsselungsverfahren verwenden. Entsprechend bestätigt das Endgerät WL13, dass es einen Authentifizierungsrahmen mit ATSN=4 M mal oder weniger empfangen hat, und ändert dann sein Verschlüsselungsverfahren. Die Prozedur kehrt dann zu Schritt S2 zurück, um Schritte S2 bis S10 zu wiederholen. In diesem Fall entspricht die Zahl M der Zahl von Verschlüsselungsver fahren, die durch das Endgerät WL13 vorbereitet sind. Das Endgerät WL13 kann einen Authentifizierungsrahmen mit ATSN=4 M mal empfangen. Falls die Verschlüsselungsverfahren nicht angepasst sind, nachdem das Endgerät WL13 einen Authentifizierungsrahmen mit ATSN=4 M mal empfangen hat, bestimmt das Endgerät WL1s3 dann, dass seine Verbindung mit dem Zugangspunkt AP1 zurückgewiesen wurde. Entsprechend wird bestimmt, dass das Endgerät WL13 nicht mit dem Verschlüsselungsverfahren versehen ist, das durch den Zugangspunkt AP1 vorgesehen wird. Dann wird die Verbindungsprozedur beendet, wie in Schritt S15 gezeigt.
  • Falls andererseits das Ergebnis der Verifizierung in Schritt S10 ein "Erfolg" ist, überträgt der Zugangspunkt AP1 dann gemäß der Spezifikation des IEEE802.11 einen Authentifizierungsrahmen mit ATSN=4 zu dem Endgerät WL13, wobei der Rahmen anzeigt, dass das Ergebnis der Verifizierung ein "Erfolg" ist. Bei Empfang dieses Rahmens startet das Endgerät WL13 die Assoziierung, die in dem IEEE802.11 spezifiziert ist, die nächste Prozedur, wie in Schritt S12 gezeigt. D.h. das Endgerät WL13 sendet einen Assoziierungsanforderungsrahmen zu dem Zugangspunkt AP1 zu dem Zugangspunkt AP1, wie in Schritt S13 gezeigt. Als Reaktion auf diese Anforderung führt der Zugangspunkt AP1 eine derartige Prozessoperation durch, wie sie eine Assoziierungsantwort zu dem Endgerät WL13 gemäß der Spezifikation des IEEE802.11 zurückgibt. Sobald die Assoziierung richtig abgeschlossen wurde, wird ein Datenrahmen zwischen dem Endgerät WL13 und dem Zugangspunkt AP1 übertragen. Der übertragene Datenrahmen wird durch die voreingestellte Verschlüsselungsfunktion verschlüsselt, z.B. die 64-Bit-WEP-Funktion, die dem Sicherheitsgrad "enc.1=enc.low" entspricht.
  • Sobald der Sicherheitsgrad und Verschlüsselungsparameter für eine Kommunikation zwischen dem Endgerät WL13 und dem Zugangspunkt AP1 festgesetzt sind, wird die Sicherheitsinforma tion in dem Endgerät WL13 und dem Zugangspunkt AP1 in den Sicherheitstabellen 21 bzw. 110 registriert. D.h. nachdem das Endgerät WL13 Verschlüsselungsparameter in Schritt S7 erhalten hat, was in 7 gezeigt wird, wird die Sicherheitsinformation in dem Zugangspunkt AP1 in der Sicherheitstabelle 110 des Endgerätes WL13 registriert. Nachdem der Zugangspunkt AP1 in Schritt S10 Verifizierung erfolgreich erreicht hat, was in 7 gezeigt wird, wird andererseits die Sicherheitsinformation in dem Endgerät WL13 in der Sicherheitstabelle 21 des Zugangspunktes AP1 registriert. D.h. durch Auswählen des richtigen Adressfeldes, das die Adresse des Endgerätes WL13 in dem MAC-Rahmen anzeigt, der in 4 gezeigt wird, wird die Sicherheitsinformation in Bezug auf diese Adresse 2 in der Sicherheitstabelle 21 des Zugangspunktes AP1 registriert. Sicherheitsinformation, die das Endgerät WL13 als ein "Verbindungsziel" anzeigt, wird in der Sicherheitstabelle des Zugangspunktes AP1 neu registriert. Gleichermaßen wird Sicherheitsinformation, die den Zugangspunkt AP1 als ein "Verbindungsziel" anzeigt, in der Sicherheitstabelle des Endgerätes WL13 neu registriert. D.h. durch Auswählen des richtigen Adressfeldes, das die Adresse des Endgerätes WL13 anzeigt, in dem in 4 gezeigten MAC-Rahmen wird die Sicherheitsinformation in Bezug auf diese Adresse 2 in der Sicherheitstabelle 110 des Endgerätes WL13 registriert. Der Sicherheitsgrad in der Sicherheitsinformation, die dem Endgerät WL13 neu hinzugefügt ist, entspricht dem einen, der durch das Endgerät WL13 in Schritt S2 angefordert wird, was in 7 gezeigt wird.
  • Vorausgesetzt, dass die Sicherheitsinformation in dem Zugangspunkt in der Endgerätesicherheitstabelle registriert ist, kann das Endgerät ferner einen Sicherheitsgrad gleich oder höher dem minimalen Grad des Zugangspunktes im voraus auswählen. Dies verhindert, dass der Zugangspunkt seine Verbindung in Schritt S3 zurückweist. In diesem Fall enthält die Sicherheitsinformation in dem Zugangspunkt einen Sicherheitsgrad, der mindestens gleich oder höher dem minimalen Grad ist, der für die BSS eingestellt ist, zu der der Zugangspunkt gehört. Wenn sich das Endgerät mit dem Zugangspunkt erneut verbindet, kann es mit anderen Worten einen der Sicherheitsgrade wählen, der durch es selbst unterstützt wird, der gleich oder höher dem minimalen Grad ist, der für den Zugangspunkt eingestellt ist, und kann dem Zugangspunkt diesen Sicherheitsgrad melden, wie in Schritt S2 gezeigt, der in 7 gezeigt wird.
  • Vorzugsweise hat ferner die Sicherheitsinformation, die in der Sicherheitstabelle des Zugangspunktes AP1 registriert ist, einen Sicherheitsgrad mindestens gleich oder höher dem minimalen Grad enc_low, der für die BSS voreingestellt ist, zu der der Zugangspunkt gehört. Für die BSS, zu der der Zugangspunkt gehört, identifiziert die Adresse 1, die in dem richtigen Adressfeld beschrieben ist, die BSS, sodass in dieser Registrierung diese Adresse und der zugehörige Sicherheitsgrad in der Sicherheitstabelle beschrieben sind. Derartige Registrierung in Bezug auf die BSS macht es möglich, im voraus einen Sicherheitsgrad auszuwählen, der gleich oder höher dem minimalen Grad ist und der durch das Endgerät unterstützt werden kann, wie einer, der für Unicast-Kommunikation von dem Zugangspunkt zu dem Endgerät verwendet wird. Ferner ist es möglich, im voraus einen Sicherheitsgrad auszuwählen, der gleich oder höher dem minimalen Grad enc_low ist und der durch alle Endgeräte unterstützt wird, die die Kommunikation empfangen, wie einer, der für Multicast- oder Rundruf-Kommunikation mit dem Endgerät WL in der BSS verwendet wird, zu der der Zugangspunkt AP gehört. D.h., wie in Schritt S5 in 7 gezeigt, kann, falls der Zugangspunkt AP1 eine Verbindung zurückweist, das Endgerät WL eine Verbindungsanforderung durch Benachrichtigen des Zugangspunktes über einen Sicherheitsgrad, der sich von dem zuvor übermittelten unterscheidet und vorzugsweise höher ist, neu abgeben. Das Endgerät WL13 kann eine Verbindungsanforderung bis zu einer maximalen vorbestimmten Zahl von Malen M durch Benachrichtigen des Zugangspunktes über die Sicherheitsgrade des Endgerätes WL13 einen nach dem anderen anfordern.
  • Der Zugangspunkt AP1 kann dem Endgerät WL13, einem Verbindungsanforderer, den minimalen Sicherheitsgrad enc_low, der für die BSS voreingestellt ist, oder alle Sicherheitsgrade, die gleich oder höher dem minimalen Sicherheitsgrad enc_low sind und die durch den Zugangspunkt AP1 unterstützt werden, mitteilen. Diese Mitteilung kann durch Verwenden von einem von den Management- und Steuerrahmen ausgeführt werden, der gegenwärtig nicht verwendet wird, wobei die Management- und Steuerrahmen zu dem MAC-Rahmen gehören, der in dem IEEE802.11 spezifiziert ist. Z.B. ist es möglich, einen Managementrahmen mit einem Subtyp von "0110" bis "0111" oder dergleichen zu verwenden, oder einen Steuerrahmen mit einem Subtyp von "0000". bis "1001" oder dergleichen. In Schritt S4, der in 7 gezeigt wird, kann, falls der Zugangspunkt AP1 seine Verbindung mit dem Endgerät WL13 zurückweist, der erstere einen Authentifizierungsrahmen mit ATSN=2 übertragen und dann den obigen nicht verwendeten Rahmen übertragen, um dem Endgerät WL13 alle Sicherheitsgrade zu melden, die gleich oder höher dem minimalen Grad enc_low sind. Alternativ kann in Schritt S4 oder Schritt S6 der Zugangspunkt AP1 den obigen nicht verwendeten Rahmen übertragen, um dem Endgerät WL13 alle Sicherheitsgrade gleich oder höher dem minimalen Grad enc_low zu melden, bevor ein Authentifizierungsrahmen mit ATSN=2 übertragen wird. Alternativ kann der Zugangspunkt AP1 den nicht verwendeten Rahmen übertragen, um dem Endgerät WL13 alle Sicherheitsgrade gleich oder höher dem minimalen Grad enc_low in einem geeigneten Zeitpunkt zu melden, z.B. während eines Authentifizierungs- und Assoziierungsprozesses oder bevor die Übertragung eines Datenrahmens gestartet wird.
  • In dem Assoziierungsrahmen, der zu dem MAC-Rahmen gehört, der in dem IEEE802.11 spezifiziert ist, ist ein reserviertes Feld in dem Feld "Fähigkeitsinformation" seines Rahmenrumpfes als ein nicht verwendeter Bereich vorgesehen, wie in 9A und 9B gezeigt. Der Zugangspunkt AP1 kann diesen nicht verwendeten Bereich verwenden, um dem Endgerät WL13, dem Verbindungsanforderer, den minimalen Sicherheitsgrad in der BSS1 oder alle Sicherheitsgrade zu melden, die gleich oder höher dem minimalen Grad enc_low sind und die durch den Zugangspunkt AP1 unterstützt werden.
  • Falls somit ein Versuch, sich mit dem Zugangspunkt AP1 zu verbinden, durch das Endgerät WL13 unternommen wird, das nicht zu der BSS1 gehört und sich von dem WL11 und WL12 unterscheidet, die zu der BSS1 gehören, werden in der ersten Ausführungsform die folgenden Operationen durchgeführt:
    • (1) Zuerst meldet das Endgerät WL13 dem Zugangspunkt AP1 seinen eigenen Sicherheitsgrad. In dem in 7 gezeigten Fluss wird diese Meldung unter Verwendung eines Authentifizierungsrahmens ausgeführt.
    • (2) Falls der Sicherheitsgrad, der durch das Endgerät WL13 gemeldet wird, durch den Zugangspunkt AP1 unterstützt wird und gleich oder höher dem minimalen Grad enc_low ist, der für die BSS1 voreingestellt ist, dann gestattet der Zugangspunkt seine Verbindung mit dem Endgerät WL13 und setzt Prozessoperationen fort, die für die Verbindung erforderlich sind. Falls jedoch der Sicherheitsgrad, der durch das Endgerät WL13 gemeldet wird, kleiner als der minimale Grad ist, der für die BSS1 voreingestellt ist, weist der Zugangspunkt seine Verbindung mit dem Endgerät WL13 zurück.
    • (3) Falls der Zugangspunkt seine Verbindung mit dem Endgerät WL gestattet, führt er einen Erkennungsprozess durch, um Information, die für Verschlüsselung und Entschlüsselung erforderlich ist, d.h. Verschlüsselungsparameter, gemeinsam zu nutzen.
  • Gemäß der ersten Ausführungsform wird somit drahtlose Kommunikation verwirklicht, die den voreingestellten auf Verschlüsselung basierten minimalen Sicherheitsgrad für jede Basisgruppe des drahtlosen LAN sicherstellt, wie etwa die BSS.
  • In dem Fall von (1) wird die Zahl von Zurückweisungen, durch den Zugangspunkt AP1, einer Verbindung zu dem Endgerät WL13 vorzugsweise reduziert, vorausgesetzt, dass das Endgerät WL13 dem Zugangspunkt AP1 den maximalen enc_high der Sicherheitsgrade meldet, die durch es selbst unterstützt werden. Falls das Endgerät WL13 dem Zugangspunkt AP1 den maximalen Grad enc_high meldet, erlaubt ferner eine einzelne Verbindungsanforderung dem Zugangspunkt AP1 zu bestimmen, ob die Verbindung gestattet wird oder nicht. Diese reduziert überflüssigen Verkehr.
  • Ferner registriert der Zugangspunkt oder jedes Endgerät innerhalb der BSS1 vorzugsweise in seiner Sicherheitstabelle Sicherheitsinformation, die Sicherheitsgrade enthält, die gleich oder höher dem minimalen Grad enc_low sind, der für die BSS1 voreingestellt ist und die verwendet werden, wenn der Zugangspunkt oder jedes Endgerät mit anderen Zugangspunkten oder Endgeräten innerhalb der BSS1 kommuniziert. Der Zugangspunkt oder jedes Endgerät kann auf diese Sicherheitstabelle verweisen, um einen minimalen Sicherheitsgrad auszuwählen, der verhindert, dass eine Verbindung zurückgewiesen wird, als ein übermittelter, wenn der Zugangspunkt oder jedes Endgerät eine Verbindungsanforderung zu einem gewünschten Endgerät oder Zugangspunkt erteilt, das/der durch die entsprechende Adresse identifiziert wird.
  • In der oben beschriebenen ersten Ausführungsform meldet das Endgerät WL13 in Schritt S2 dem Zugangspunkt AP1 nur einen Sicherheitsgrad, den es wünscht, für Kommunikation mit dem Zugangspunkt AP1 zu verwenden. Offensichtlich ist die vorliegende Erfindung jedoch nicht auf diesen Aspekt begrenzt. Z.B. kann das Endgerät WL13 dem Zugangspunkt AP1 alle Sicherheitsgrade, die im Besitz durch das Endgerät WL13 sind, oder nicht alle, sondern eine Vielzahl von Sicherheitsgraden melden. Ferner kann das Endgerät WL13 dem Zugangspunkt AP1 nur den maximalen enc_high der Sicherheitsgrade melden, die durch das Endgerät WL13 unterstützt werden.
  • Es wird nun eine Beschreibung von Prozessoperationen gegeben, die durch den Zugangspunkt AP1 durchgeführt werden, falls das Endgerät WL13 dem Zugangspunkt AP1 alle Sicherheitsgrade, die im Besitz durch das Endgerät WL13 sind, oder nicht alle, sondern eine Vielzahl von Sicherheitsgraden meldet.
  • In Schritt S2, der in 7 gezeigt wird, wird eine Vielzahl von Sicherheitsgraden, die im Besitz durch das Endgerät WL13 sind, zu dem Zugangspunkt AP1 übertragen. In Schritt S3 bestimmt der Zugangspunkt AP1, ob beliebige dieser Sicherheitsgrade gleich oder höher dem Sicherheitsgrad enc_low sind oder nicht, entsprechend dem minimalen Grad in der BSS1, und durch ihn selbst unterstützt werden. Falls beliebige dieser Sicherheitsgrade durch den Zugangspunkt AP1 unterstützt werden, bestimmt er, seine Verbindung zu dem Endgerät WL13 zu gestatten. Falls andererseits keiner der Sicherheitsgrade durch den Zugangspunkt AP1 unterstützt wird, bestimmt er, seine Verbindung zu dem Endgerät WL13 zurückzuweisen. Falls der Zugangspunkt AP1 seine Verbindung zu dem Endgerät WL13 zurückweist, fährt er zu Schritt S4 fort. Falls eine Verbindung zu dem Endgerät WL13 gestattet wird, wählt der Zugangspunkt AP1 einen der Sicherheitsgrade, die durch sowohl das Endgerät WL13 als auch den Zugangspunkt AP1 unterstützt werden, der gleich oder höher dem minimalen Grad enc_low in der BSS1 ist. Falls eine Vielzahl von Sicherheitsgraden gleich oder höher dem minimalen Grad enc_low in der BSS1 ist, wählt der Zugangspunkt AP1 einen von ihnen aus. In diesem Fall können verschiedene Auswahlkriterien verwendet werden: der kleinste oder der höchste oder ein anderer dieser Sicherheitsgrade können ausgewählt werden. In jedem Fall ist es nur notwendig, einen von ihnen auszuwählen. Der Zugangspunkt AP1 setzt den ausgewählten einen Sicherheitsgrad, der für Kommunikation mit dem Endgerät WL13 zu verwenden ist. Falls z.B. das Endgerät WL13 dem Zugangspunkt die Sicherheitsgrade "enc.0" und "enc.1" meldet, dann wird ihm gestattet, mit dem Zugangspunkt AP1 verbunden zu werden. Ferner wird der Sicherheitsgrad "enc.1" für die Kommunikation zwischen dem Endgerät WL13 und dem Zugangspunkt AP1 ausgewählt.
  • Falls der Zugangspunkt dem Endgerät WL13 diesen ausgewählten Sicherheitsgrad melden muss, dann kann er z.B. in Schritt S6 in 7 dies vor einer Übertragung eines Authentifizierungsrahmens mit ATSN=2 oder in einem anderen Zeitpunkt unter Verwendung von einem der Management- und Steuerrahmen, die gegenwärtig nicht verwendet werden, wobei die Management- und Steuerrahmen zu dem MAC-Rahmen gehören, der in dem IEEE802.11 spezifiziert ist, ausführen.
  • Als Reaktion auf die Meldung des ausgewählten Sicherheitsgrades kann das Endgerät WL13 die anschließende Verarbeitung vorbereiten.
  • Die Kommunikation innerhalb der BSS1 erfordert nicht notwendigerweise den gleichen Sicherheitsgrad, vorausgesetzt, dass der verwendete Sicherheitsgrad gleich oder höher dem minimalen Grad enc_low ist, der für die BSS1 voreingestellt ist.
  • Innerhalb der BSS1 kann Kommunikation ferner unter Verwendung unterschiedlicher Sicherheitsgrade abhängig von Verbindungszielen ausgeführt werden. D.h. solange wie die verwendeten Sicherheitsgrade gleich oder höher dem minimalen Grad enc_low sind, der für die BSS1 voreingestellt ist, ist der Zugangspunkt AP1 in dem verwendeten Sicherheitsgrad oder das Endgerät, mit dem er kommuniziert, nicht ausdrücklich begrenzt. Die Geheimhaltung drahtloser Kommunikation wird verbessert, wenn der Zugangspunkt AP1 Kommunikation ausführt, die unterschiedliche Sicherheitsgrade für jeweilige Endgeräte verwendet.
  • In der Beschreibung von 7 werden die Operationen durchgeführt, um eine Verbindung zwischen dem Endgerät WL13, das nicht zu der BSS1 subskribiert ist, und dem Zugangspunkt AP1 herzustellen. In der obigen Beschreibung kann jedoch das Endgerät WL13 durch das Endgerät WL11 oder WL13 ersetzt werden, das zu der BSS1 subskribiert ist. Wenn das Endgerät WL11 oder WL13 versucht, sich mit dem Zugangspunkt AP1 zu verbinden, kann es dem Zugangspunkt AP1 unterschiedliche Sicherheitsgrade eine nach dem anderen in Schritt S2 melden, der in 7 gezeigt wird, falls der Prozedur gefolgt wird, die in 7 gezeigt wird. Für jede Verbindung kann das Endgerät dann den Sicherheitsgrad abhängig von dem Zweck der Verbindung ändern. Da der minimale Sicherheitsgrad der BSS1 in der Sicherheitstabelle von jedem Endgerät registriert ist, wählt das Endgerät in diesem Fall einen der Sicherheitsgrade, der durch es selbst unterstützt wird, der gleich oder höher dem minimalen Grad ist. Dann meldet das Endgerät in Schritt S2 dem Zugangspunkt AP1 den ausgewählten Sicherheitsgrad. Selbst wenn sich der Sicherheitsgrad nicht ändert, können alternativ die Verschlüsselungsparameter (in dem Fall der WEP die geheimen Schlüssel, IV und dergleichen) während der anschließenden Authentifizierung geändert werden.
  • Die durch das Endgerät verwendete Prozedur, um eine Verbindungsanforderung zu dem Zugangspunkt abzugeben, ist gleichermaßen auch anwendbar, wenn ein Zugangspunkt, der zu einer BSS gehört, eine Verbindungsanforderung zu einem anderen Zugangspunkt abgibt, der zu einer anderen BSS gehört. D.h. das Endgerät WL13 in der Beschreibung von 7 kann durch den Zugangspunkt AP1 ersetzt werden. Ferner kann der Zugangspunkt AP2 durch einen Zugangspunkt ersetzt werden, der zu einer BSS gehört, die sich von der BSS1 unterscheidet, in diesem Fall z.B. einen Zugangspunkt AP2 in der BSS2. Gemäß der ersten Ausführungsform wird somit sogar Kommunikation zwischen Zugangspunkten, d.h. DS-Kommunikation, in einem Sicherheitsgrad realisiert, der gleich oder höher dem minimalen Grad von jedem Zugangspunkt ist.
  • Wenn ein Endgerät innerhalb der BSS1, z.B. das Endgerät WL11, mit einem anderen Endgerät innerhalb der BSS1, z.B. dem Endgerät WL12, kommuniziert, können diese Endgeräte immer mit dem Zugangspunkt AP1 verbunden sein und miteinander über den Zugangspunkt AP1 kommunizieren oder können miteinander ohne Verwendung des Zugangspunktes AP1 direkt kommunizieren.
  • Falls die Endgeräte WL11 und WL12 und der Zugangspunkt AP1 versuchen, sich mit ihren Zielen zu verbinden, die in ihren Sicherheitstabellen registriert sind, ist es möglich, Authentifizierung oder dergleichen wegzulassen, was erforderlich ist, um den Sicherheitsgrad und die Verschlüsselungsparameter zu übertragen und zu empfangen. Falls der Rahmensender in der Sicherheitstabelle des Verbindungsanforderungssempfängers registriert ist, verweist der letztere auf die Sicherheitstabelle und kommuniziert mit dem Anforderer in einem Sicher heitsgrad gleich oder höher dem minimalen Grad, der für die BSS1 voreingestellt ist.
  • Die Sicherheitstabellen des Zugangspunktes AP1 und der Endgeräte WL11 und WL12 können nur Sicherheitsinformation enthalten, die für jedes ihrer Verbindungsziele registriert ist und die Sicherheitsgrade enthält, die für die vergangenen Kommunikationen zwischen ihnen verwendet wurde. Die registrierte Sicherheitsinformation entspricht Sicherheitsgraden gleich oder höher dem minimalen Grad enc_low in der BSS1.
  • Während Initialisierung kann der gleiche Inhalt in allen der Sicherheitstabellen des Zugangspunktes AP1 und der Endgeräte WL11 und WL12 in der BSS1 beschrieben sein. D.h. diese Sicherheitstabellen können als registrierte Information Sicherheitsinformation enthalten, die alle Sicherheitsgrade enthält, die durch jede der Vorrichtungen unterstützt werden, die die BSS1 bilden, ebenso wie einen Sicherheitsgrad, der für die BSS1 als der minimale Grad eingestellt ist, wie in 5 gezeigt.
  • Innerhalb der BSS1 unterstützen der Zugangspunkt AP1 und die Endgeräte WL11 und WL12 ferner auch den minimalen zulässigen Sicherheitsgrad "enc.1" in der BSS1. Wenn das Endgerät WL11 oder WL12 einen Datenrahmen oder dergleichen innerhalb der BSS1 in einer Gruppe ausruft oder rundsendet, wird der Rahmenrumpf dieses Rahmens mit dem minimalen zulässigen Sicherheitsgrad verschlüsselt. Dies ermöglicht der BSS1, den minimalen zulässigen Sicherheitsgrad sicherzustellen.
  • Ferner führt die oben beschriebene erste Ausführungsform gleichzeitig die folgenden zwei Prozesse während der Authentifizierung aus, die in dem IEEE802.11 spezifiziert ist: die Prüfung in den Sicherheitsgraden, die durch den Verbindungsanforderungssender unterstützt werden, und den Erkennungspro zess, der erforderlich ist, um dem Verbindungsanforderungssender und dem Verbindungsziel zu erlauben, die Verschlüsselungsparameter gemeinsam zu nutzen. Diese zwei Prozesse können jedoch während getrennter Perioden ausgeführt werden; der erstere kann während der Assoziierung ausgeführt werden, die in dem IEEE802.11 spezifiziert ist. Alternativ wird betrachtet, dass die Assoziierung vor der Authentifizierung ausgeführt werden kann. In diesem Fall können die obigen zwei Prozesse beide während der Authentifizierung ausgeführt werden oder können jeder während der Assoziierung oder Authentifizierung ausgeführt werden. Falls jedoch die obigen zwei Prozesse während getrennter Perioden ausgeführt werden, wird Sicherheit wünschenswerter durch Ausführung der Prüfung in den Sicherheitsgraden vor dem Erkennungsprozess sichergestellt, der erforderlich ist um zu erlauben, dass die Verschlüsselungsparameter gemeinsam genutzt werden.
  • (Zweite Ausführungsform)
  • Es wird eine Beschreibung eines Kommunikationssystems gemäß einer zweiten Ausführungsform gegeben, in der ein Zugangspunkt innerhalb einer BSS1, wie der in 1 gezeigte, für die der minimale Sicherheitsgrad voreingestellt ist, den minimalen Sicherheitsgrad rundruft, der für die BSS1 eingestellt ist. In dieser Beschreibung wird für das Kommunikationssystem gemäß der zweiten Ausführungsform der gleiche Inhalt wie jener der ersten Ausführungsform weggelassen. Mit Bezug auf 12 wird eine Beschreibung jener Punkte gegeben, die sich von den entsprechenden Punkten der ersten Ausführungsform unterscheiden.
  • In dem Kommunikationssystem gemäß der zweiten Ausführungsform wird der minimale Sicherheitsgrad der BSS in dem Funkfeuerrahmen geschrieben, der in dem IEEE802.11 spezifiziert ist. Dann wird dieser Funkfeuerrahmen übertragen.
  • 11 zeigt das Format eines Rahmenrumpfes eines Funkfeuerrahmens mit dem Aufbau des MAC-Rahmens, der in dem IEEE802.11 spezifiziert ist. Der Funkfeuerrahmen hat ein reserviertes Feld in seinem Feld "Fähigkeitsinformation" als einen nicht verwendeten Bereich. Der Zugangspunkt AP1 schreibt in diesem reservierten Feld den minimalen Sicherheitsgrad der BSS1 oder alle Sicherheitsgrade, die gleich oder höher dem minimalen Grad sind und die durch den Zugangspunkt AP1 unterstützt werden, oder nicht alle, sondern eine Vielzahl von Sicherheitsgraden. Ferner meldet der Zugangspunkt AP1 den (die) Sicherheitsgrad(e) den Endgeräten WLS.
  • Die Übertragungssteuersektion 14 des Zugangspunktes AP1 schreibt in einem Funkfeuerrahmen den minimalen Sicherheitsgrad der BSS1 oder alle Sicherheitsgrade, die gleich oder höher dem minimalen Sicherheitsgrad sind und die durch den Zugangspunkt AP1 unterstützt werden oder nicht alle, sondern eine Vielzahl derartiger Sicherheitsgrade. Ferner ruft die Übertragungssteuersektion 14 diesen Funkfeuerrahmen aus. Wie in Schritt S21 gezeigt, der in 12 gezeigt wird, empfangen die Endgeräte diesen Funkfeuerrahmen. Der Funkfeuerrahmen kann durch ein Endgerät empfangen werden, das nicht mit der BSS1 subskribiert ist, z.B. dem Endgerät WL13, das in 1 gezeigt wird.
  • Die Empfangssektion 101 des Endgerätes WL13 ruft den minimalen Sicherheitsgrad der BSS1 ab, der in dem empfangenen Funkfeuerrahmen geschrieben ist, wie in Schritt S22 gezeigt. Die Empfangssektion 101 prüft dann, ob beliebige der Sicherheitsgrade, die durch das Endgerät WL13 unterstützt werden, gleich oder höher dem minimalen Sicherheitsgrad der BSS1 sind oder nicht. In diesem Fall können alle Sicherheitsgrade, die durch das Endgerät WL13 unterstützt werden, im voraus in der Sicherheitstabelle des WL13 registriert werden. Falls keiner der Sicherheitsgrade des Endgerätes WL13 gleich oder höher dem minimalen Sicherheitsgrad der BSS1 ist, verzichtet das Endgerät WL13 auf seine Verbindung zu den Zugangspunkt A und beendet diesen Verbindungsprozess.
  • In diesem Fall ist der minimale Sicherheitsgrad der BSS1 "enc.1", und das Endgerät WL13 unterstützt "enc.0" und "enc.1". Entsprechend kann das Endgerät WL13 mit dem Zugangspunkt AP1 verbunden werden. Das Endgerät WL13 hat einen Sicherheitsgrad gleich oder höher dem minimalen Grad der BSS1. Somit wählt das Endgerät WL13 diesen Sicherheitsgrad "enc.1", um eine Abgabe einer Verbindungsanforderung zu dem Zugangspunkt AP1 zu starten. D.h. das Endgerät WL13 fährt zu Schritt S2 in 7 fort, um dem Zugangspunkt AP1 den gewählten Sicherheitsgrad zu melden. Anschließend werden Operationen durchgeführt, die jenen in der Beschreibung der ersten Ausführungsform ähnlich sind.
  • In diesem Fall wird jedoch stets erwartet, dass das Endgerät WL dem Zugangspunkt AP1 einen Sicherheitsgrad gleich oder höher dem minimalen Grad meldet. Folglich kann Schritt S3 für den Zugangspunkt SP1, der in 7 gezeigt wird, weggelassen werden. Alternativ kann das Endgerät WL13 in Schritt S2 einen der Sicherheitsgrade, in dessen Besitz es selbst ist, auswählen, der gleich oder höher dem minimalen Grad der BSS1 ist, der durch den Funkfeuerrahmen gemeldet wird (falls es eine Vielzahl derartiger Sicherheitsgrade gibt, ist es möglich, alle, einige oder einen von ihnen auszuwählen, z.B. den höchsten, kleinsten oder einen gewünschten von ihnen), und meldet dem Zugangspunkt AP1 den ausgewählten Sicherheitsgrad.
  • Somit ruft der Zugangspunkt AP1 in der BSS1, für die der minimale Sicherheitsgrad voreingestellt ist, den minimalen Sicherheitsgrad der BSS aus. Folglich wählt das Endgerät WL13 ein Ziel, mit dem es sich in einem Sicherheitsgrad verbinden kann, der durch es selbst unterstützt wird, bevor eine Verbindung gestartet wird. Dies reduziert überflüssigen Verkehr.
  • Alternativ kann das Endgerät WL13 einen Sondierungsanforderungsrahmen zu dem Zugangspunkt AP1 übertragen, sodass der Zugangspunkt AP1 dem Endgerät WL13 einen Sicherheitsgrad meldet, der einen Sondierungsantwortrahmen verwendet.
  • (Dritte Ausführungsform)
  • In der obigen Beschreibung der ersten Ausführungsform werden die Authentifizierung und Assoziierung, die in dem IEEE802.11 spezifiziert sind, in dieser Reihenfolge ausgeführt. Es wird jedoch betrachtet, dass die Assoziierung der Authentifizierung vorangehen kann. In der dritten Ausführungsform wird dieser Fall beschrieben, indem die BSS1, die in 1 gezeigt wird, auf dem Weg eines Beispiels genommen wird, mit Verweis auf das Flussdiagramm, das in 13 gezeigt wird.
  • Das Endgerät WL13 empfängt einen Funkfeuerrahmen, der durch den Zugangspunkt AP1 übertragen wird, wie in Schritt S31 gezeigt. Um sich mit dem Zugangspunkt AP1 zu verbinden, überträgt das Endgerät WL13 dann einen Assoziierungsanforderungsrahmen zu dem Zugangspunkt AP1, wie in Schritt S32 gezeigt.
  • Wie zuvor beschrieben, ist in dem Assoziierungsrahmen, der zu dem MAC-Rahmen gehört, der in dem IEEE802.11 spezifiziert ist, der nicht verwendete Bereich, d.h. das reservierte Feld, in dem Feld "Fähigkeitsinformation" seines Rahmenrumpfes vorgesehen, wie in 9A und 9B gezeigt. Die Übertragungssektion 107 des Endgerätes WL13 schreibt mindestens einen gewünschten der Sicherheitsgrade, die durch das Endgerät WL13 unterstützt werden, in diesem reservierten Feld. Die Übertragungssektion 107 überträgt dann diesen Rahmen zu dem Zugangspunkt AP1. Z.B. wird angenommen, dass die Übertragungssektion 107 des Endgerätes WL13 einen von allen Sicherheitsgraden ("enc.0" und "enc.1"), die im Besitz durch das Endgerät WL13 sind, "enc.1", in dem reservierten Feld schreibt und dann den Rahmen zu dem Zugangspunkt AP1 überträgt.
  • Bei Empfang dieses Rahmens führt der Zugangspunkt AP1 Prozessoperationen ähnlich zu jenen in der ersten Ausführungsform durch. D.h. die Empfangssteuersektion 13 des Zugangspunktes AP1 ruft den Sicherheitsgrad des Endgerätes WL13 ab, der in dem Assoziierungsanforderungsrahmen geschrieben ist. Die Empfangssteuersektion 13 vergleicht dann diesen Sicherheitsgrad mit dem minimalen Sicherheitsgrad der BSS1, der in der Sicherheitstabelle 21 des Zugangspunktes AP1 registriert ist. Falls der Sicherheitsgrad des Endgerätes WL13, der durch selbiges übermittelt wird, durch den Zugangspunkt AP1 unterstützt wird und gleich oder höher dem minimalen Sicherheitsgrad in der BSS1 ist, dann bestimmt der Zugangspunkt AP1, dass seine Verbindung zu dem Endgerät WL13 gestattet wird, wie in Schritt S33 gezeigt. Falls andererseits der Sicherheitsgrad kleiner als der minimale Grad der BSS1 ist, bestimmt der Zugangspunkt AP1, seine Verbindung mit dem Endgerät WL13 zurückzuweisen, wie in Schritt S33 gezeigt. Das heißt falls der Zugangspunkt AP1 seine Verbindung zu dem Endgerät WL13 zurückweist, dann schreibt er z.B. gemäß der Spezifikation des IEEE802.11 einen Code in einem Statuscodefeld eines Assoziierungsantwortrahmens, der anzeigt, dass eine Verbindung fehlgeschlagen ist, und gibt dann den Rahmen zu dem Endgerät WL13 zurück, wie in Schritt S34 gezeigt. Bei Empfang dieses Rahmens bestimmt das Endgerät WL13, dass der Zugangspunkt AP1 eine Verbindung zurückweist und stoppt die Verbindungsprozedur.
  • Falls andererseits der Zugangspunkt AP1 seine Verbindung zu dem Endgerät WL13 gestattet, führt er die Operationen durch, die nachstehend beschrieben werden, um Kommunikation unter Verwendung des minimalen Sicherheitsgrades "enc.1" der BSS1 auszuführen, der durch das Endgerät WL13 übermittelt wird. D.h. gemäß der Spezifikation des IEEE802.11 schreibt der Zugangspunkt AP1 einen Code in dem Statuscodefeld des Assoziierungsantwortrahmens, der anzeigt, dass die Verbindung erfolgreich war, und überträgt dann diesen Rahmen zu dem Endgerät WL13, wie in Schritt S36 gezeigt.
  • Bei Empfang dieses Rahmens überträgt das Endgerät WL13 einen Authentifizierungsrahmen, wie in Schritt S37 gezeigt, um dem Endgerät WL13 und dem Zugangspunkt AP1 zu erlauben, Verschlüsselungsparameter gemeinsam zu nutzen, gemäß der Spezifikation des IEEE802.11. Nach Übertragung wird der Authentifizierungsrahmen gemäß der Spezifikation des IEEE802.11 verarbeitet. Diese Verarbeitung entspricht dem IEEE802.11, und ihre Beschreibung wird somit weggelassen.
  • Natürlich wird erwartet, dass die dritte Ausführungsform Effekte erzeugt, die jenen der ersten Ausführungsform ähnlich sind. Ferner sind viele Variationen der dritten Ausführungsform möglich, wie in der ersten Ausführungsform beschrieben wird.
  • (Vierte Ausführungsform)
  • Das drahtlose LAN-System, das in 1 gezeigt wird, als ein Beispiel nehmend, wird nun eine Beschreibung eines Verfahrens gegeben, das verwendet wird, falls ein gewisses Endgerät kommuniziert, während es sich durch die Bereiche einer Vielzahl von Zugangspunkten bewegt, um einen Sicherheitsgrad für jeden dieser Bereiche sicherzustellen, d.h. für jede BSS. In der vierten Ausführungsform wird eine Beschreibung eines Verfahrens zum Sicherstellen des minimalen Sicherheitsgrades, der für jede BSS voreingestellt ist, zu der der entsprechende Zugangspunkt gehört, selbst in der Situation, in der sich das Endgerät WL bewegt, d.h. in einer so genannten mobilen Umgebung, gegeben. Wie in der ersten Ausführungsform beschrieben, meldet im wesentlichen, wenn ein Zugangspunkt in jeder BSS eine Verbindungsanforderung von einem Endgerät empfängt, das Endgerät dem Zugangspunkt seinen Sicherheitsgrad. Der Zugangspunkt gestattet seine Verbindung zu dem Endgerät nur, falls der übermittelte Sicherheitsgrad gleich oder höher dem minimalen Sicherheitsgrad ist, der für seine BSS eingestellt ist. Der Zugangspunkt führt dann den Authentifizierungsprozess aus, um dem Zugangspunkt und dem Endgerät zu erlauben, die Verschlüsselungsparameter gemeinsam zu nutzen.
  • Falls sich z.B. in dem drahtlosen LAN-System, das in dem IEEE802.11 spezifiziert ist, das Endgerät WL13 in 4, das mit den Zugangspunkt AP2 verbunden ist, in den Bereich des Zugangspunktes AP1 bewegt, wird erneute Assoziierung zwischen dem Endgerät WL13 und dem Zugangspunkt AP1 ausgeführt. Sobald diese Reassoziierungsprozedur richtig abgeschlossen ist, werden dann Datenrahmen übertragen.
  • In der vierten Ausführungsform meldet das Endgerät WL13 dem Zugangspunkt AP1 seine Sicherheitsgrade unter Verwendung eines nicht verwendeten Bereiches in einem Reassoziierungsanforderungsrahmen.
  • Mit Verweis auf das in 15 gezeigte Flussdiagramm wird nun eine Beschreibung des Falls gegeben, in dem in dem drahtlosen LAN-System, das in 1 gezeigt wird, sich das Endgerät WL13 von dem Bereich des Zugangspunktes AP2 zu dem Bereich des Zugangspunktes AP1 bewegt, was dann erneuter Assoziierung unterzogen wird. In 15 werden jene Teile, die die gleichen wie die entsprechenden Teile von 13 sind, durch die gleichen Bezugszeichen bezeichnet, und ihre Beschreibung wird weggelassen. Es werden unterschiedliche Prozeduren im Vergleich zu 13 beschrieben.
  • Das Endgerät WL13 empfängt einen Funkfeuerrahmen, der durch den Zugangspunkt AP1 übertragen wird, wie in Schritt S31 gezeigt. Um sich mit dem Zugangspunkt AP1 zu verbinden, überträgt das Endgerät WL13 dann einen Reassoziierungsanforderungsrahmen zu dem Zugangspunkt AP1, wie in Schritt S51 gezeigt.
  • In dem Reassoziierungsrahmen, der zu dem MAC-Rahmen gehört, der in dem IEEE802.11 spezifiziert ist, ist der nicht verwendete Bereich, d.h. ein reserviertes Feld in dem Feld "Fähigkeitsinformation" seines Rahmenrumpfes vorgesehen, wie in 14 gezeigt.
  • Die Übertragungssektion 107 des Endgerätes WL13 schreibt mindestens einen gewünschten der Sicherheitsgrade, die durch das Endgerät WL13 unterstützt werden, in diesem reservierten Feld, wie in Schritt S51 gezeigt. Die Übertragungssektion 107 überträgt dann diesen Rahmen zu dem Zugangspunkt AP1. Zum Beispiel wird angenommen, dass die Übertragungssektion 107 des Endgerätes WL13 einen von allen Sicherheitsgraden ("enc.0" und "enc.1"), die im Besitz durch das Endgerät WL13 sind, "enc.1", in dem reservierten Feld schreibt und dann den Rahmen zu dem Zugangspunkt AP1 überträgt.
  • Bei Empfang dieses Rahmens führt der Zugangspunkt AP1 Operationen ähnlich zu jenen in der Beschreibung von 13 durch. Siehe somit die Beschreibung von Schritt S33 in 13. Falls jedoch der Zugangspunkt AP1 seine Verbindung zu dem Endgerät WL13 wie in Schritt S33 zurückweist, schreibt er dann gemäß der Spezifikation des IEEE802.11 einen Code in einem Statuscodefeld eines Reassoziierungsantwortrahmens, der anzeigt, dass eine Verbindung fehlgeschlagen ist. Der Zugangspunkt AP1 gibt dann den Rahmen zu dem Endgerät WL13 zurück, wie in Schritt S52 gezeigt. Falls andererseits der Zu gangspunkt AP1 seine Verbindung zu dem Endgerät WL13 gestattet, dann schreibt er gemäß der Spezifikation des IEEE802.11 einen Code in dem Statuscodefeld des Reassoziierungsantwortrahmens, der anzeigt, dass die Verbindung erfolgreich war. Der Zugangspunkt AP1 überträgt dann diesen Rahmen zu dem Endgerät WL13, wie in Schritt S53 gezeigt.
  • Falls der Zugangspunkt AP1 seine Verbindung mit dem Endgerät WL13 gestattet, müssen er und das Endgerät WL13 Verschlüsselungsparameter gemeinsam nutzen. Zu diesem Zweck kann, wie in Schritten S37 bis S44 in 15 gezeigt, der Authentifizierungsprozess oder die Prozedur, der/die erforderlich ist, um dem Endgerät WL13 und dem Zugangspunkt AP1 zu erlauben, die Verschlüsselungsparameter gemeinsam zu nutzen, ausgeführt werden, wie in dem Fall mit 13 und gemäß der Spezifikation des IEEE802.11.
  • Ferner enthält der Reassoziierungsanforderungsrahmen von dem Endgerät WL13 die Beschreibung einer Adresse des Zugangspunktes, mit dem das Endgerät WL13 gegenwärtig verbunden ist, d.h. dem Zugangspunkt AP2. Diese Adresse entspricht der "aktuellen AP-Adresse", die in 14 gezeigt wird. Wie in 15 gezeigt, wird somit die Authentifizierungsprozedur nicht ausgeführt. Auf der Basis der "aktuellen AP-Adresse" verbindet sich der Zugangspunkt AP1 mit dem Zugangspunkt AP2. Dann kann der Zugangspunkt AP1 den Zugangspunkt AP2 auffordern, die Sicherheitsinformation über das Endgerät WL13 zu transferieren, die in der Sicherheitstabelle des Zugangspunktes AP2 registriert ist. Nachdem die Sicherheitsinformation transferiert wurde, kann der Zugangspunkt AP1 diese Sicherheitsinformation in seiner Sicherheitstabelle registrieren. Dies erlaubt dem Zugangspunkt AP1 und dem Endgerät WL13, die Verschlüsselungsparameter gemeinsam zu nutzen. Nachdem der Zugangspunkt AP1 seine Verbindung mit dem Endgerät WL13 gestattet hat, kann folglich das Endgerät WL13 einen Datenrahmen, der mit dem gleichen Sicherheitsgrad verschlüsselt ist, zu und von dem Zugangspunkt AP1 wie in dem Fall mit der Kommunikation zwischen dem Endgerät WL13 und dem Zugangspunkt AP2 übertragen und empfangen.
  • Natürlich wird von dem Kommunikationssystem gemäß der vierten Ausführungsform auch erwartet, Effekte ähnlich zu jenen der ersten Ausführungsform zu erzeugen. Ferner sind viele Variationen der vierten Ausführungsform möglich, wie in der ersten Ausführungsform beschrieben.
  • (Fünfte Ausführungsform)
  • In den Kommunikationssystemen gemäß den ersten bis vierten Ausführungsformen kann das Endgerät WL13 mit dem Zugangspunkt AP1 in einem Sicherheitsgrad gleich oder höher dem minimalen Grad kommunizieren, der für die BSS1 eingestellt ist, zu der der Zugangspunkt AP1 gehört. Das Endgerät WL13 kann jedoch mit dem Zugangspunkt AP1 kommunizieren, während es gleichzeitig mit einem Endgerät oder einer drahtlosen Station kommuniziert, das/die sich von dem Zugangspunkt AP1 unterscheidet und das/die nicht zu der BSS1 subskribiert ist. In einem derartigen Fall ist dann, falls der Sicherheitsgrad, der während dieser Kommunikation verwendet ist, kleiner als der minimale Grad ist, der für die BSS1 voreingestellt ist, als ein Ergebnis der minimale Sicherheitsgrad der BSS1 nicht sichergestellt. In dem Kommunikationssystem gemäß der fünften Ausführungsform ist somit das folgende möglich: falls das Endgerät WL13 mit einem Endgerät WL14 drahtlos kommuniziert, wie in 16 gezeigt, wird, selbst wenn es eine Verbindungsanforderung zu dem Zugangspunkt AP1 abgibt, der minimale Sicherheitsgrad, der für die BSS1 voreingestellt ist, gemäß der nachstehend beschriebenen Prozedur sichergestellt.
  • Falls das Endgerät WL13 mit einem anderen Endgerät oder einem Zugangspunkt in einem Sicherheitsgrad drahtlos verbunden ist, der kleiner als der minimale Grad ist, der für die BSS1 eingestellt ist, ist es von höchster Wichtigkeit zu verhindern, dass sich das Endgerät WL13 mit den Zugangspunkten oder Endgeräten innerhalb der BSS1 verbindet. Um sich mit einem Endgerät oder Zugangspunkt innerhalb der BSS1 zu verbinden, ist es entsprechend notwendig, eine derartige drahtlose Verbindung auf einem geringen Sicherheitsgrad aufzuheben oder den Sicherheitsgrad der drahtlosen Verbindung bis dem zu oder über den minimalen Grad der BSS1 im voraus anzuheben.
  • Nachstehend wird eine Prozedur beschrieben, die für diesen Zweck verwendet wird. Es wird eine Beschreibung nur jener Teile dieser Prozedur gegeben, die nicht in der Prozedur enthalten sind, die in den ersten bis vierten Ausführungsformen beschrieben ist, wobei eine Beschreibung gemeinsamer Teile weggelassen wird.
  • In 16 sind jene Teile, die die gleichen wie die entsprechenden Teile von 1 sind, durch die gleichen Bezugszeichen bezeichnet, und ihre Beschreibung wird weggelassen. Es wird angenommen, dass das Endgerät WL14, das in 16 gezeigt wird, nur den Sicherheitsgrad "enc.0" unterstützt. Es wird auch angenommen, dass wenn das Endgerät WL13 eine Abgabe einer Verbindungsanforderung zu dem Zugangspunkt AP1 startet, das Endgerät WL13 bereits mit dem Endgerät WL14 in dem Kommunikationssicherheitsgrad "enc.0" verbunden ist.
  • Es wird eine Beschreibung des Falls gegeben, wo in einem derartigen Zustand das Endgerät WL13 eine Verbindungsanforderung zu dem Zugangspunkt AP1 abgibt.
  • Mit Verweis auf das Flussdiagramm in 17 wird zuerst eine Beschreibung des Falls gegeben, in dem der minimale Sicher heitsgrad, der für die BSS1 voreingestellt ist, unter Verwendung eines Funkfeuerrahmens übermittelt wird, wie in der zweiten Ausführungsform beschrieben. In diesem Fall bestimmt das Endgerät WL13 aus dem empfangenen Funkfeuerrahmen, dass "enc.1" der minimale Sicherheitsgrad ist, in dem es sich mit dem Zugangspunkt AP1 verbinden kann. Somit führt das Endgerät WL13 die Prozessoperationen durch, die in 17 gezeigt werden, bevor es zu Schritt S32 in 13 fortfährt.
  • In Schritt S61 in 17 prüft das Endgerät WL13, ob beliebige seiner Sicherheitsgrade gleich oder höher dem minimalen zulässigen Grad "enc.1" in der BSS1 sind oder nicht. Falls beliebige der Sicherheitsgrade des Endgerätes WL13 gleich oder höher "enc.1" sind, fährt das Endgerät WL13 zu Schritt S62 fort. In Schritt S62 prüft das Endgerät WL13, ob der Sicherheitsgrad der Kommunikation zwischen dem Endgerät WL13 und dem Endgerät, mit dem es gegenwärtig verbunden ist, d.h. dem Endgerät WL14, gleich oder höher dem minimalen zulässigen Grad "enc.1" in der BSS1 ist oder nicht. Falls der Sicherheitsgrad der Kommunikation zwischen dem Endgerät WL13 und dem Endgerät WL14 gleich oder höher dem minimalen zulässigen Grad ("enc.1") in der BSS1 ist, fährt das Endgerät WL13 zu Schritt S64 fort. Dann wird eine Prozedur zum gemeinsamen Verbinden des Endgerätes WL13 und des Zugangspunktes AP1 gestartet. D.h. das Endgerät WL13 führt Prozessschritt S32 und die anschließenden Prozessschritte in 13 aus. Falls andererseits der Sicherheitsgrad zwischen dem Endgerät WL13 und dem Endgerät WL14 gleich oder höher dem minimalen zulässigen Grad ("enc.1") in der BSS1 ist, fährt das Endgerät WL13 zu Schritt S63 fort. Dann wird die drahtlose Verbindung zwischen dem Endgerät WL13 und dem Endgerät WL14 aufgehoben. Das Endgerät WL13 fährt dann zu Schritt S64 fort.
  • Wie oben beschrieben, fährt das Endgerät WL13 von Schritt S62 zu Schritt S63 fort, da der Sicherheitsgrad zwischen dem End gerät WL13 und dem Endgerät WL14 "enc.0" ist. Dann wird die drahtlose Verbindung zwischen dem Endgerät WL13 und dem Endgerät WL14 aufgehoben. Anschließend schließt das Endgerät WL13 Authentifizierungsaufhebung ab, die in dem IEEE802.11 spezifiziert ist. Das Endgerät WL13 fährt dann zu Schritt S64 fort.
  • Falls der Sicherheitsgrad zwischen dem Endgerät WL13 und dem Endgerät WL14, mit dem es gegenwärtig verbunden ist, kleiner als ein Rundruf durch den Zugangspunkt AP1 ist, der eine Verbindungsanforderung zu dem Endgerät WL13 abgibt, wird somit dann die drahtlose Verbindung zwischen den Endgeräten WL13 und WL14 aufgehoben, bevor das Endgerät WL13 eine Verbindungsanforderung zu dem Zugangspunkt AP1 abgibt. Folglich wird eine drahtlose Verbindung zwischen dem Endgerät WL13 und dem Zugangspunkt AP1 zuverlässig hergestellt, während der minimale Sicherheitsgrad der BSS1 aufrechterhalten wird.
  • In Schritt S63 können, nachdem die drahtlose Verbindung zwischen den Endgeräten WL13 und WL14 aufgehoben wurde, die Endgeräte WL13 und WL14 in einem Sicherheitsgrad gleich oder höher dem minimalen Grad der BSS1 erneut drahtlos miteinander verbunden sein.
  • Die obige Beschreibung wurde als ein Beispiel des Falls genommen, in dem das Endgerät WL13 nur mit dem Endgerät WL14 drahtlos verbunden ist. Falls jedoch das Endgerät WL13 mit einer Vielzahl von Endgeräten oder Zugangspunkten drahtlos verbunden ist, wird jeder der entsprechenden Sicherheitsgrade geprüft, wie oben beschrieben. Falls diese Sicherheitsgrade kleiner als der minimale Grad der BSS1 sind, kann die Verbindung des Endgerätes WL13 mit anderen Endgeräten getrennt werden. Dann kann das Endgerät WL13 seinen Sicherheitsgrad gleich oder höher dem minimalen Grad der BSS1 einstellen. An schließend kann das Endgerät WL13 seine Verbindung zu dem Zugangspunkt AP1 starten.
  • Die obige Beschreibung hat als Beispiel das Endgerät WL13 genommen, das mit dem Endgerät WL14 drahtlos verbunden ist. Die obige Serie von Prozeduren ist jedoch auf Prozessoperationen anwendbar, die durch den Zugangspunkt AP2 in der BSS2 durchgeführt werden, die sich von der BSS1 unterscheidet. Falls beide Verbindungsanforderer und Verbindungsanforderungsempfänger Zugangspunkte an Stelle von Endgeräten sind, dann ist DC-Kommunikation möglich, in der der minimale Sicherheitsgrad für jede aus der Vielzahl von BSSs sichergestellt wird. Wenn der Verbindungsanforderer ein Zugangspunkt AP ist, kann dieser Zugangspunkt mit einer Vielzahl von Endgeräten oder Zugangspunkten drahtlos verbunden sein. In einem derartigen Fall kann jeder der entsprechenden Sicherheitsgrade geprüft werden, wie oben beschrieben wird. Falls diese Sicherheitsgrade kleiner als der minimale Grad der BSS sind, mit der sich verbunden wird, kann der Zugangspunkt jene Endgeräte WLs und Zugangspunkte APs trennen. Dann kann der Zugangspunkt seinen Sicherheitsgrad gleich oder höher dem minimalen Grad der BSS von Interesse einstellen. Anschließend kann der Zugangspunkt seine Verbindung mit dem gewünschten Zugangspunkt starten.
  • Mit Verweis auf das Flussdiagramm in 18 wird nun eine Beschreibung des Falls gegeben, in dem die Sicherheitsgrade des Endgerätes WL13 auf Authentifizierung, Assoziierung oder Reassoziierung geprüft werden, wie in den ersten, dritten und vierten Ausführungsformen beschrieben wird. Die Prozessoperationen, die in 18 gezeigt werden, entsprechen Schritt S3 in 7, Schritt S33 in 13 und 15 und anderen Schritten.
  • Falls die Sicherheitsgrade des Endgerätes WL13 geprüft sind, schreibt das Endgerät WL13 nicht nur seine Sicherheitsgrade in einem nicht verwendeten Bereich in einem Authentifizierungs-, Autorisierungs- oder Reassoziierungsanforderungsrahmen, wie zuvor beschrieben, sondern schreibt mindestens auch eines der Elemente (1), (2), die nachstehend gezeigt werden, in dem gleichen oder einem anderen nicht verwendeten Bereich.
    • (1) Ob beliebige Endgeräte oder Zugangspunkte mit dem Endgerät WL13 gegenwärtig drahtlos verbunden sind, und
    • (2) Der Sicherheitsgrad zwischen dem Endgerät WL13 und Endgeräten oder Zugangspunkten, die gegenwärtig mit dem Endgerät WL13 verbunden sind.
  • Falls in diesem Fall das Endgerät WL13 mit einer Vielzahl von Endgeräten oder Zugangspunkten drahtlos verbunden ist, werden die Sicherheitsgrade aller dieser Verbindungen in dem nicht verwendeten Bereich geschrieben.
  • Der Zugangspunkt AP1 empfängt einen Rahmen, wie in Schritt S71 gezeigt. Zuerst prüft der Zugangspunkt AP1 den Sicherheitsgrad des Endgerätes WL13. Falls der Sicherheitsgrad des Endgerätes WL13 kleiner als der minimale Grad ist, der für die BSS1 eingestellt ist, fährt der Zugangspunkt AP1 zu Schritt S73 fort, um eine Verbindung zurückzuweisen. D.h. wie in den ersten, dritten und vierten Ausführungsformen beschrieben, wird dem Endgerät WL13 gemeldet, dass eine Verbindung zurückgewiesen wurde, unter Verwendung eines Authentifizierungs-, Assoziierungs- oder Reassoziierungsrahmens.
  • Falls andererseits der Sicherheitsgrad des Endgerätes WL13 durch den Zugangspunkt AP1 unterstützt wird und gleich oder höher dem minimalen Grad ist, der für die BSS1 eingestellt ist, fährt der Zugangspunkt AP1 zu Schritt S74 fort. Falls der Zugangspunkt AP1 aus der Information (1) oder (2) bestimmt, dass gegenwärtig keine Endgeräte oder Zugangspunkte mit dem Endgerät WL13 verbunden sind, fährt er zu Schritt S75 fort. Dann gestattet der Zugangspunkt AP1 seine drahtlose Verbindung zu dem Endgerät WL13. D.h. wie in den ersten, dritten und vierten Ausführungsformen beschrieben, wird dem Endgerät WL13 gemeldet, dass die drahtlose Verbindung gestattet wurde, unter Verwendung eines Authentifizierungs-, Assoziierungs- oder Reassoziierungsrahmens. Ferner wird die anschließende Verarbeitung ausgeführt, wie zuvor beschrieben wird. Diese Verarbeitung entspricht Schritt S6 in 7, Schritt S36 in 13, Schritt S53 in 15 und anderen Schritten. Falls der Zugangspunkt AP1 aus der Information (1) oder (2) bestimmt, dass ein oder mehr Endgeräte oder Zugangspunkte mit dem Endgerät WL13 gegenwärtig verbunden sind, fährt er zu Schritt S76 fort.
  • In Schritt S76 wird dann, falls die Information, die in Schritt S71 empfangen wird, den "Sicherheitsgrad zwischen dem Endgerät WL13 und dem Endgerät WL14, mit dem das Endgerät WL13 gegenwärtig drahtlos verbunden ist" enthält, was in (2) gezeigt wird, dieser Sicherheitsgrad geprüft. Falls der Sicherheitsgrad zwischen den Endgeräten WL13 und WL14 gleich oder höher dem minimalen Grad ist, der für die BSS1 eingestellt ist, fährt dann der Zugangspunkt AP1 zu Schritt S75 fort, um seine drahtlose Verbindung zu dem Endgerät WL13 zu gestatten. Falls andererseits der Sicherheitsgrad zwischen den Endgeräten WL13 und WL14 kleiner als der minimale Grad ist, der für die BSS1 eingestellt ist, oder falls die Information, die in Schritt S71 empfangen wird, nicht die Information enthält, die in (2) gezeigt wird, das heißt falls der Sicherheitsgrad zwischen den Endgeräten WL13 und WL14 nicht bekannt ist, fährt der Zugangspunkt AP1 dann zu Schritt S77 fort, um die Verbindungsanforderung von dem Endgerät WL13 zurückzuweisen. Wie in den ersten, dritten und vierten Ausfüh rungsformen beschrieben, wird dem Endgerät WL13 gemeldet, dass die Verbindungsanforderung zurückgewiesen wurde, unter Verwendung eines Authentifizierungs-, Assoziierungs- oder Reassoziierungsrahmens.
  • In Schritt S77 kann an Stelle einer Meldung, dass die Verbindungsanforderung zurückgewiesen wurde, dem Endgerät WL13 ähnlich eine Anforderung zum Aufheben seiner drahtlosen Verbindung mit dem Endgerät WL14 gemeldet werden, unter Verwendung eines Authentifizierungs-, Assoziierungs- oder Reassoziierungsrahmens. In diesem Fall kann das Endgerät WL13 unverzüglich bestimmen, dass es sich mit dem Zugangspunkt AP1 durch Aufheben seiner drahtlosen Verbindung mit dem Endgerät WL14 verbinden kann. Nach Aufhebung seiner drahtlosen Verbindung mit dem Endgerät WL14 kann das Endgerät WL13 eine Verbindungsanforderung zu dem Zugangspunkt AP1 erneut abgeben, z.B. nach Abschluss der Authentifizierungsaufhebung, die in dem IEEE802.11 spezifiziert ist.
  • Ferner kann in Schritt S77 nach Zurückweisung der Verbindungsanforderung der Zugangspunkt AP1 dem Endgerät WL13 den minimalen zulässigen Sicherheitsgrad in der BSS1 unter Verwendung von einem der Management- und Steuerrahmen melden, die gegenwärtig nicht verwendet werden, wobei die Management- und Steuerrahmen zu dem MAC-Rahmen gehören, der in dem IEEE802.11 spezifiziert ist. Z.B. ist es möglich, einen Managementrahmen mit einem Subtyp von "0110" bis "0111" oder dergleichen, oder einen Steuerrahmen mit einem Subtyp von "0000" bis "1001" oder dergleichen zu verwenden. Falls dem Endgerät WL13 der minimale zulässige Sicherheitsgrad in der BSS1 gemeldet wird, kann, vorausgesetzt, dass das Endgerät WL14 diesen minimalen Sicherheitsgrad unterstützen kann, sich das Endgerät WL13 mit der BSS1 in diesem Sicherheitsgrad neu verbinden. Dann kann das Endgerät WL13 eine Verbindungsanforderung zu dem Zugangspunkt AP1 abgeben.
  • Ferner hat die obige Beschreibung als ein Beispiel den Fall genommen, in dem das Endgerät WL13 nur mit dem Endgerät WL14 drahtlos verbunden ist. Falls jedoch das Endgerät WL13 mit einer Vielzahl von Endgeräten oder Zugangspunkten verbunden ist, kann es dem Zugangspunkt AP1 das Vorhandensein oder Fehlen von Endgeräten oder Zugangspunkten, mit denen es bereits verbunden ist, und vorzugsweise die Sicherheitsgrade der jeweiligen Verbindungen melden. Wenn das Endgerät WL13 dem Zugangspunkt AP1 eine Vielzahl von Sicherheitsgraden für die bereits hergestellten drahtlosen Kommunikationen meldet, kann der Zugangspunkt AP1 jeden dieser Sicherheitsgrade in Schritt S76 prüfen.
  • Wie oben beschrieben, kann der Verbindungsanforderer mit anderen Endgeräten oder Zugangspunkten bereits drahtlos verbunden sein. In einem derartigen Fall kann jedoch, wenn die Sicherheitsgrade dieser drahtlosen Verbindungen unbekannt sind oder kleiner als der minimale Grad des Verbindungsanforderungsempfängers sind, der minimale Sicherheitsgrad des Verbindungsanforderungsempfängers durch Zurückweisung dieser Verbindungsanforderung sichergestellt werden. Die obige Beschreibung hat als ein Beispiel das Endgerät WL13 genommen, das mit dem Endgerät WL14 drahtlos verbunden ist. Die obigen Prozeduren sind jedoch als Prozessoperationen anwendbar, die durch den Zugangspunkt AP2 in der BSS2 durchgeführt werden, die sich von der BSS1 unterscheidet. Falls somit sowohl Verbindungsanforderer als auch Verbindungsanforderungsempfänger Zugangspunkte an Stelle von Endgeräten sind, ist dann DC-Kommunikation möglich, in der der minimale Sicherheitsgrad für jede aus der Vielzahl von BSSs sichergestellt wird. Wenn der Verbindungsanforderer ein Zugangspunkt ist, kann dieser Zugangspunkt mit einer Vielzahl von Endgeräten oder Zugangspunkten drahtlos verbunden sein. In einem derartigen Fall meldet, wie oben beschrieben, der Verbindungsanforderer dem Verbindungsanforderungsempfänger vorzugsweise das Vorhandensein oder Fehlen von Endgeräten oder Zugangspunkten, mit denen er bereits verbunden ist, und vorzugsweise die Sicherheitsgrade der jeweiligen Verbindungen. Wenn der Verbindungsanforderungsempfänger dem Verbindungsanforderer eine Vielzahl von Sicherheitsgraden für die bereits hergestellten drahtlosen Kommunikationen meldet, kann der Verbindungsanforderer jeden dieser Sicherheitsgrade in Schritt S76 prüfen.
  • (Sechste Ausführungsform)
  • In der Beschreibung des drahtlosen Systems gemäß der oben beschriebenen ersten Ausführungsform wird eine Verbindungsanforderung zu einem Zugangspunkt abgegeben. Ein ähnliches Verfahren ist jedoch auf den Fall anwendbar, in dem ein Endgerät eine Verbindungsanforderung zu einem anderen Endgerät abgibt. In diesem Fall wird eine Beschreibung als Beispiel unter Annahme des Falls gegeben, in dem das Endgerät WL15, das nicht zu der BSS1 subskribiert ist, eine Verbindungsanforderung zu dem Endgerät WL12 abgibt, das zu der BSS1 gehört, wie in 19 gezeigt. Das Endgerät WL15 kann nur den Sicherheitsgrad "enc.0" unterstützen. Das Endgerät WL12 ist zu der BSS1 subskribiert. Für eine Kommunikation muss das Endgerät WL12 entsprechend den minimalen Sicherheitsgrad sicherstellen, der für die BSS1 voreingestellt ist. Zu diesem Zweck ist es notwendig, zwischen dem Endgerät WL12 und WL15 Prozessoperationen durchzuführen, die jenen in 7 gezeigten ähnlich sind und die zwischen einem Endgerät und einem Zugangspunkt durchgeführt werden.
  • 20 zeigt eine Prozessprozedur, die zwischen den Endgeräten WL12 und WL15 ausgeführt wird, falls das Endgerät WL15 eine Verbindungsanforderung zu dem Endgerät WL12 abgibt. In 20 sind jene Teile, die die gleichen wie die entsprechenden Teile von 7 sind, durch die gleichen Bezugszei chen bezeichnet, und ihre Beschreibung wird weggelassen. Es wird eine Beschreibung jener Punkte gegeben, die sich von den entsprechenden Punkten von 7 unterscheiden.
  • In 20 entsprechen die Prozessoperationen, die durch den in 7 gezeigten Zugangspunkt durchgeführt werden, den Prozessoperationen, die durch das Endgerät WL12 durchgeführt werden. Entsprechend ist Schritt S1, in dem ein Funkfeuerrahmen übertragen wird, nicht erforderlich. Die anderen Schritte, d.h. Schritte S2 bis S12, sind jenen in 7 ähnlich. Außerdem ist die Assoziierungsprozedur nicht erforderlich.
  • Wie in 20 gezeigt, prüft, wenn eine Verbindungseinrichtung zwischen den Endgeräten WL12 und WL15 läuft, das Verbindungsanforderungs-Empfangsendgerät WL12 den Sicherheitsgrad des Verbindungsanforderungsendgerätes WL15. Falls der Sicherheitsgrad des Verbindungsanforderungsendgerätes durch das Verbindungsanforderungs-Empfangsendgerät unterstützt wird, und gleich oder höher dem minimalen Grad der BSS1 ist, zu der das Verbindungsanforderungs-Empfangsendgerät gehört, wird in diesem Fall dem Endgerät WL15 gestattet, verbunden zu werden. Falls der Sicherheitsgrad des Verbindungsanforderungsendgerätes durch das Verbindungsanforderungs-Empfangsendgerät nicht unterstützt wird, oder kleiner als der minimale Grad der BSS1 ist, zu der das Verbindungsanforderungs-Empfangsendgerät gehört, wird eine Verbindung zu dem Endgerät WL15 zurückgewiesen. Falls die Verbindung gestattet wird, werden Prozessoperationen durchgeführt, um zu erlauben, dass Verschlüsselungsparameter entsprechend dem Sicherheitsgrad gemeinsam genutzt werden.
  • Wenn das Endgerät WL12 eine Verbindungsanforderung von dem Endgerät WL13 empfängt, führt es derartige Prozessoperationen, wie in 20 gezeigt, ungeachtet dessen durch, ob das Endgerät WL12 mit dem Zugangspunkt AP1 drahtlos verbunden ist oder nicht.
  • In 19 ist ein Modus anwendbar, in dem das Endgerät WL15 einen Datenrahmen zu dem Endgerät WL12 direkt überträgt, und dieser Modus wird ein "ad hoc" genannt. Der "ad hoc" Modus kann stattfinden, ohne Authentifizierung unterzogen zu werden. Dieser Modus wird ein "ad hoc" Modus genannt. Mit Verweis auf das in 21 gezeigte Flussdiagramm wird eine Beschreibung von Prozessoperationen gegeben, die durch das Endgerät WL12 in diesem Modus durchgeführt werden.
  • Das Endgerät WL12 empfängt einen Datenrahmen von dem Endgerät WL15, der zu dem Endgerät WL12 unter Verwendung beliebiger Zugangspunkte direkt übertragen wird. Z.B. wird ein derartiger Datenrahmen einfach aus der Tatsache beurteilt, dass sowohl "Zu DS" als auch "Von DS" in dem Rahmensteuerfeld des MAC-Rahmens, der in 4 gezeigt wird, gemäß der Spezifikation des IEEE802.11.
  • Bei Empfang dieses Datenrahmens prüft die Empfangssektion 101 des Endgerätes WL12, ob die Sicherheitsinformation entsprechend der Adresse des Senders dieses Datenrahmens in der Sicherheitstabelle 110 des Endgerätes WL12 registriert ist oder nicht, wie in Schritt S82 gezeigt.
  • Falls die Sicherheitsinformation über das Endgerät WL15 in der Sicherheitstabelle registriert ist, bedeutet dies, dass das Endgerät WL15 mit dem Endgerät WL12 in einem Sicherheitsgrad gleich oder höher dem minimalen Grad kommuniziert hat, der für die BSS1 voreingestellt ist. In einigen Fällen bedeutet dies, dass Kommunikation in einem derartigen Sicherheitsgrad voreingestellt ist. Folglich fährt das Endgerät WL12 zu Schritt S83 fort. Dann überträgt das Endgerät WL12 einen ACK-Rahmen für den empfangenen Datenrahmen zu dem Endgerät WL15, um Übertragung zu und Empfang von Daten und von dem Endgerät WL15 zu starten.
  • Falls andererseits in Schritt S82 die Sicherheitsinformation über das Endgerät WL15 nicht in der Sicherheitstabelle registriert ist, ist der Sicherheitsgrad des Endgerätes WL15 unbekannt. Entsprechend wird keine Kommunikation zwischen den Endgeräten WL12 und WL15 ausgeführt. Folglich fährt das Endgerät WL12 zu Schritt S84 fort. Das Endgerät WL12 kann den ACK-Rahmen nicht übertragen, sondern meldet dem Endgerät WL15, dass es Authentifizierung anfordert. Diese Meldung kann unter Verwendung von einem der Management- und Steuerrahmen ausgeführt werden, der gegenwärtig nicht verwendet wird, wobei die Management- und Steuerrahmen zu dem MAC-Rahmen gehören, der in dem IEEE802.11 spezifiziert ist. Z.B. ist es möglich, einen Managementrahmen mit einem Subtyp von "0110" bis "0111" oder dergleichen, oder einen Steuerrahmen mit einem Subtyp von "0000" bis "1001" oder dergleichen zu verwenden.
  • Bei Empfang dieser Meldung kann das Endgerät WL15 die Prozessoperationen in Schritt S2 und den anschließenden Schritten, die in 20 gezeigt werden, starten. In dem oben beschriebenen Schritt 84 kann das Endgerät WL12 den ACK-Rahmen übertragen, und das Endgerät WL15 kann die Prozessoperationen in Schritt S2 und den anschließenden Schritten, die in 20 gezeigt werden, starten.
  • In der obigen Beschreibung entspricht die Kommunikationsprozedur gemäß der fünften Ausführungsform einem Verfahren zum Sicherstellen des minimalen Sicherheitsgrades, der für die BSS1 eingestellt ist, zu der der Zugangspunkt AP1 gehört, falls das Endgerät WL13 mit dem Endgerät WL14 bereits drahtlos verbunden ist, wie in 16 gezeigt, und eine Verbindungsanforderung zu dem Zugangspunkt AP1 abgibt. Nun wird entsprechend eine Beschreibung des Falls gegeben, in dem das Endgerät WL15 mit dem Endgerät WL16 bereits drahtlos verbunden ist und eine Verbindungsanforderung zu dem Endgerät WL12 abgibt, wie in 22 gezeigt.
  • In diesem Fall kann das Endgerät WL16 nur den Sicherheitsgrad "enc.0" unterstützen. Das Endgerät WL12 ist zu der BSS1 subskribiert. Um Kommunikation zu starten, muss das Endgerät WL entsprechend den minimalen Sicherheitsgrad sicherstellen, der für die BSS1 voreingestellt ist. Zu diesem Zweck kann das Endgerät WL12 Prozessoperationen ähnlich zu jenen in 18 gezeigten durchführen.
  • 23 zeigt eine Prozessprozedur, die zwischen den Endgeräten WL12 und WL15 ausgeführt wird, falls das Endgerät WL15 eine Verbindungsanforderung zu dem Endgerät WL12 abgibt. In 23 sind jene Teile, die die gleichen wie die entsprechenden Teile von 18 sind, durch die gleichen Bezugszeichen bezeichnet, und ihre Beschreibung wird weggelassen. Nachstehend wird eine Beschreibung jener Teile gegeben, die sich von den entsprechenden Teile von 18 unterscheiden. Das heißt in 23 entsprechen die Prozessoperationen, die durch den Zugangspunkt und das Endgerät WL13 in 18 durchgeführt werden, Prozessoperationen, die jeweils durch die Endgeräte WL12 und WL15 durchgeführt werden. Das heißt es wird eine Prozessprozedur ausgeführt, die der in 18 gezeigten im wesentlichen ähnlich ist. Entsprechend kann die mit Verweis auf 23 gegebene Beschreibung einfach durch Ersetzen des Zugangspunktes und des Endgerätes WL13 in der Beschreibung von 18 durch die Endgeräte WL12 bzw. WL15 verstanden werden. Folglich ist keine spezielle Beschreibung erforderlich.
  • Ferner kann in 22 selbst in dem Modus, in dem das Endgerät WL15 einen Datenrahmen zu dem Endgerät WL12 ohne Unterziehung einer Authentifizierung direkt überträgt, das Endge rät WL12 derartige Prozessoperationen, wie in 23 gezeigt, nach den Prozessoperationen, die in dem Flussdiagramm in 21 gezeigt werden, durchführen. Vorzugsweise kann in Schritt S81 in 21 bei Empfang eines Datenrahmens von dem Endgerät WL15, der zu dem Endgerät WL12 ohne Verwendung beliebiger Zugangspunkte direkt übertragen wird, das Endgerät WL12 unverzüglich zu Schritt S84 fortfahren, um dem Endgerät WL15 zu melden, dass es Authentifizierung anfordert und dann die in 23 gezeigten Prozessoperationen sicher durchführen. Dies ist bei Gewährleistung von Sicherheit wünschenswert. Dies ist so, da die Sicherheitsinformation über das Endgerät WL15 in der Sicherheitstabelle des Endgerätes WL12 registriert ist, sodass das Endgerät WL15 für drahtlose Kommunikationen mit Endgeräten außer dem Endgerät WL12, Kommunikationen in einem Sicherheitsgrad gleich oder höher dem minimalen Grad der BSS1, zu der das Endgerät WL12 gehört, nicht immer verwendet.
  • Die obige Beschreibung hat als ein Beispiel den Fall genommen, in dem das Endgerät WL15 nur mit dem Endgerät WL16 drahtlos verbunden ist. Selbst wenn das Endgerät WL15 mit einer Vielzahl von Endgeräten oder Zugangspunkten verbunden ist, kann es jedoch dem Endgerät WL16 das Vorhandensein oder Fehlen von Endgeräten oder Zugangspunkten, mit denen es bereits verbunden ist, und vorzugsweise die Sicherheitsgrade der jeweiligen Verbindungen melden. Wenn das Endgerät WL15 dem Endgerät WL16 eine Vielzahl von Sicherheitsgraden für die bereits hergestellten drahtlosen Kommunikationen meldet, kann das Endgerät WL16 jeden dieser Sicherheitsgrade in Schritt S76 prüfen.
  • Wie oben beschrieben, kann gemäß der oben beschriebenen sechsten Ausführungsform, selbst wenn eine Vielzahl von Endgeräten miteinander kommuniziert, wenn eines der Endgeräte zu der BSS gehört, für die der minimale Sicherheitsgrad, der zu unterhalten ist, voreingestellt ist, dieser Sicherheitsgrad sichergestellt werden.
  • (Siebte Ausführungsform)
  • In den oben beschriebenen ersten bis sechsten Ausführungsformen wird der Sicherheitsgrad der BSS sichergestellt. Ein ähnliches Verfahren ist auch auf den Fall anwendbar, in dem der Sicherheitsgrad einer IBSS sichergestellt wird.
  • In der siebten Ausführungsform wird als ein Beispiel eine IBSS1 beschrieben, die wie in 24 gezeigt konfiguriert ist.
  • In 24 besteht die IBSS1 aus einer Vielzahl von z.B. drei Endgeräten WL31 bis WL33. Das Endgerät WL31 unterstützt die Sicherheitsgrade "enc.0" und "enc.1". Das Endgerät WL32 unterstützt die Sicherheitsgrade "enc.0", "enc.1" und "enc.2". Das Endgerät WL33 unterstützt die Sicherheitsgrade "enc.0" und "enc.1".
  • Gemäß der Spezifikation des IEEE802.11 kann eine Vielzahl von Endgeräten innerhalb einer IBSS Datenrahmen zu und voneinander ohne Verwendung beliebiger Zugangspunkte oder Unterziehung des Authentifizierungsprozesses direkt übertragen und empfangen. Der minimale Sicherheitsgrad, der für die IBSS1 voreingestellt ist, kann zwischen den Endgeräten innerhalb der IBSS1 auf die folgende Art und Weise aufrechterhalten werden: jedes der Endgeräte innerhalb der IBSS1 ist mit einer Sicherheitstabelle versehen. Die Sicherheitsinformation über die Endgeräte, die die IBSS1 bilden, ist in der Sicherheitstabelle registriert. Dann kommunizieren die Endgeräte miteinander in einem Sicherheitsgrad gleich oder höher dem minimalen Sicherheitsgrad, der für die IBSS1 voreingestellt ist.
  • Dann wird eine Beschreibung von Prozessoperationen gegeben, die durch eines aus der Vielzahl von Endgeräten durchgeführt werden, die die IBSS1 bilden, z.B. das Endgerät WL31, bei Empfang einer Verbindungsanforderung von einem Endgerät WL34, das nicht mit der IBSS1 subskribiert ist, d.h. nicht in den Sicherheitstabellen registriert ist.
  • Diese Prozessoperationen sind jenen in der sechsten Ausführungsform ähnlich. Somit führt das Endgerät WL31 vorzugsweise derartige Prozessoperationen durch, wie in 21 gezeigt. Falls die Sicherheitsinformation über den Sender des empfangenen Datenrahmens nicht in der Sicherheitstabelle des Endgerätes WL31 registriert ist, überträgt das letztere die Meldung, dass es Authentifizierung anfordert, zu dem Sender des Datenrahmens, d.h. dem Endgerät WL34. Wenn das Endgerät WL34 einen Authentifizierungsrahmen überträgt, führt das Endgerät WL31 anschließend vorzugsweise derartige Prozessoperationen durch, wie in 23 gezeigt. Das Endgerät WL15, das in 23 gezeigt wird, kann jedoch durch das Endgerät WL34 ersetzt werden. Das heißt das Endgerät WL34 schreibt seine Sicherheitsgrade und mindestens eines der oben beschriebenen Elemente (1) und (2) in dem Authentifizierungsrahmen. Das Endgerät WL34 überträgt dann diesen Rahmen zu dem Endgerät WL31. Bei Empfang eines derartigen Authentifizierungsrahmens von dem Endgerät WL34 kann das Endgerät WL12 Prozessoperationen ähnlich zu jenen durchführen, die durch das Endgerät WL12 durchgeführt werden, wie in 23 gezeigt.
  • Somit kann die IBSS auch den minimalen Sicherheitsgrad sicherstellen, der für sie selbst voreingestellt ist.
  • Selbst wenn eine Vielzahl von Endgeräten miteinander kommuniziert, kann ferner dieser Sicherheitsgrad sichergestellt werden, wenn eines der Endgeräte zu der IBSS gehört, für die der minimale Sicherheitsgrad, der zu unterhalten ist, voreingestellt ist.
  • Wie oben in den ersten bis siebten Ausführungsformen beschrieben, wird, vorausgesetzt, dass jede der drahtlosen Kommunikationsvorrichtungen, wie etwa Zugangspunkte und Endgeräte, die ein drahtloses LAN bilden, mindestens einen (vorzugsweise eine Vielzahl von) Sicherheitsgrad hat und Charakteristika hat, die nachstehend als (x1) bis (x8) gezeigt werden, drahtlose Kommunikation realisiert, die z.B. den auf Verschlüsselung basierten minimalen Sicherheitsgrad sicherstellt, der für jede Basisgruppe eines drahtlosen LAN voreingestellt ist, wie etwa eine BSS oder IBSS, d.h. eine Kommunikationsgruppe. Falls eine Vielzahl von Endgeräten miteinander kommuniziert, ist es ferner, wenn mindestens eine aus der Vielzahl von drahtlosen Kommunikationsvorrichtungen zu der Kommunikationsgruppe gehört, für die der minimale Sicherheitsgrad, der aufrechterhalten ist, oder einfach der minimale Sicherheitsgrad voreingestellt ist, sicher, dass dieser Sicherheitsgrad sichergestellt wird. Jene der Charakteristika (x1) bis (x8), die nicht ausschließlich auf Zugangspunkte verweisen, sollten im Besitz durch sowohl Zugangspunkte als auch Endgeräte sein.
    • (x1) Wenn eine lokale Vorrichtung eine Verbindungsanforderung zu einer ersten drahtlosen Kommunikationsvorrichtung, einer anderen drahtlosen Kommunikationsvorrichtung, abgibt, meldet sie der ersten drahtlosen Kommunikationsvorrichtung mindestens einen ihrer Sicherheitsgrade als einen ersten Sicherheitsgrad, der für Kommunikation mit der ersten drahtlosen Kommunikationsvorrichtung verwendet wird.
    • (x2) Wenn eine Kommunikationsanforderung zu der ersten drahtlosen Kommunikationsvorrichtung abgegeben wird, falls die lokale Vorrichtung bereits mit einer zweiten drahtlosen Kommu nikationsvorrichtung verbunden ist, die sich von der ersten drahtlosen Kommunikationsvorrichtung unterscheidet, meldet sie der ersten drahtlosen Kommunikationsvorrichtung einen zweiten Sicherheitsgrad, der für Kommunikation mit der zweiten drahtlosen Kommunikationsvorrichtung verwendet wird.
    • (x3) Falls die erste drahtlose Kommunikationsvorrichtung ein Zugangspunkt ist, wenn ein minimaler Sicherheitsgrad, der Verbindung ermöglicht, zu der ersten drahtlosen Kommunikationsvorrichtung ausgerufen wurde, wählt die lokale Vorrichtung einen ihrer Sicherheitsgrade, der gleich oder höher dem minimalen Grad ist und meldet der ersten drahtlosen Kommunikationsvorrichtung diesen Sicherheitsgrad bei Abgabe einer Verbindungsanforderung zu der ersten drahtlosen Kommunikationsvorrichtung.
    • (x4) Falls die erste drahtlose Kommunikationsvorrichtung ein Zugangspunkt ist, wenn eine Vielzahl von Sicherheitsgraden, die Verbindung ermöglichen, zu der ersten drahtlosen Kommunikationsvorrichtung ausgerufen wurden, wählt die lokale Vorrichtung einen ihrer Sicherheitsgrade, der zu einem aus der Vielzahl von ausgerufenen Sicherheitsgraden passt, und meldet der ersten drahtlosen Kommunikationsvorrichtung den ausgewählten Sicherheitsgrad bei Abgabe einer Verbindungsanforderung zu der ersten drahtlosen Kommunikationsvorrichtung.
    • (x5) Die lokale Vorrichtung umfasst ein drittes Mittel, das arbeitet, wenn sie eine Verbindungsanforderung von einer vierten drahtlosen Kommunikationsvorrichtung, einer anderen drahtlosen Kommunikationsvorrichtung, empfängt, um (a) ihre Verbindung zu der vierten drahtlosen Kommunikationsvorrichtung zu gestatten, falls mindestens die Sicherheitsgrade der lokalen Vorrichtung einen dritten Sicherheitsgrad enthalten, der durch die vierte drahtlose Kommunikationsvorrichtung übermittelt und für Kommunikation zwischen der vierten draht losen Kommunikationsvorrichtung und der lokalen Vorrichtung verwendet wird, und falls der dritte Sicherheitsgrad gleich oder höher einem minimalen Grad ist, der für eine Kommunikationsgruppe (z.B. eine BSS oder eine IBSS) voreingestellt ist, zu der die lokale Vorrichtung gehört, oder um (b) ihre Verbindung zu der vierten drahtlosen Kommunikationsvorrichtung zurückzuweisen, falls mindestens der dritte Sicherheitsgrad kleiner als der minimale Grad ist.
    • (x5') Das dritte Mittel (a) gestattet seine Verbindung zu der vierten drahtlosen Kommunikationsvorrichtung, wenn der dritte Sicherheitsgrad gleich oder höher dem minimalen Grad ist, der für die Kommunikationsgruppe voreingestellt ist, zu der die lokale Vorrichtung gehört, und wenn die vierte drahtlose Kommunikationsvorrichtung bereits mit einer fünften drahtlosen Kommunikationsvorrichtung verbunden ist, die sich von der vierten drahtlosen Kommunikationsvorrichtung unterscheidet, und falls ein vierter Sicherheitsgrad, der für Kommunikation mit der fünften drahtlosen Kommunikationsvorrichtung verwendet wird, gleich oder höher dem minimalen Grad ist, oder um (b) seine Verbindung zu der vierten drahtlosen Kommunikationsvorrichtung zurückzuweisen, falls der dritte Sicherheitsgrad kleiner als der minimale Grad ist oder falls der vierte Sicherheitsgrad kleiner als der minimale Grad ist oder falls der vierte Sicherheitsgrad unbekannt ist, wenn die vierte drahtlose Kommunikationsvorrichtung mit der fünften drahtlosen Kommunikationsvorrichtung bereits verbunden ist.
    • (x7) Falls die lokale Vorrichtung ein Zugangspunkt ist, umfasst sie ein viertes Mittel zum Ausrufen des minimalen Sicherheitsgrades, der für die Kommunikationsgruppe voreingestellt ist, zu der sie gehört, oder einer Vielzahl von Sicherheitsgraden gleich oder höher dem minimalen Grad.
    • (x8) Die lokale Vorrichtung umfasst ein fünftes Mittel, das arbeitet, wenn die vierte drahtlose Kommunikationsvorrichtung ihr eine Vielzahl von Sicherheitsgraden meldet, um einen von jenen aus der Vielzahl von Sicherheitsgraden auszuwählen, die gleich oder kleiner dem minimalen Grad sind, der für die Kommunikationsgruppe voreingestellt ist, zu der sie gehört, und der vierten drahtlosen Kommunikationsvorrichtung den ausgewählten Sicherheitsgrad meldet.
  • Die in den vorliegenden Ausführungsformen beschriebenen vorliegenden Verfahren können auf einem Aufzeichnungsmedium gespeichert werden, wie etwa einer magnetischen Platte (wie etwa einer Floppy-Disk oder einer Festplatte), einer optischen Platte (wie etwa einer CD-ROM oder einer DVD), oder einem Halbleiterspeicher, während ein Programm durch einen Computer ausgeführt wird. Dieses Aufzeichnungsmedium kann dann verteilt werden.

Claims (23)

  1. Eine drahtlose Kommunikationsvorrichtung, die ein Zugangspunkt oder ein Endgerät sein kann und die zu einem Basic Service Set (Basisdienstgruppe, BSS1) gehört, die Vorrichtung umfassend: eine Empfängereinheit (20, 21), die konfiguriert ist, einen ersten Übertragungsrahmen von einer drahtlosen Kommunikationseinheit (WL13, WL15, WL34) außerhalb des Basic Service Set zu empfangen; eine Rahmengenerierungseinheit (14, 15), die konfiguriert ist, einen zweiten Übertragungsrahmen als Reaktion auf den ersten Übertragungsrahmen zu generieren; und eine Übertragungseinheit (12, 20), die konfiguriert ist, den zweiten Übertragungsrahmen zu übertragen, der zu der drahtlosen Kommunikationseinheit (WL13, WL15, WL34) gerichtet ist, gekennzeichnet dadurch, dass der erste Übertragungsrahmen ein erstes Feld hat, in dem ein Benachrichtigungssicherheitsgrad beschrieben wird, die drahtlose Kommunikationsvorrichtung ferner umfasst einen Bezugsspeicher (21), der konfiguriert ist, einen Bezugssicherheitsgrad (enc.1) zu speichern, der dem Basic Service Set (BSS1) zugewiesen ist, wobei der Bezugssicherheitsgrad (enc.1) aus Sicherheitsgraden (enc.0, enc.1, enc.2) ausgewählt wird, die von einem von Verschlüsselungsverfahren mit unterschiedlichen Verschlüsselungsstärken abhängen, und die Rahmengenerierungseinheit (14, 15) konfiguriert ist, den Benachrichtigungssicherheitsgrad mit dem Bezugssicherheitsgrad (enc.1) zu vergleichen, um eine von einer Verbindungszurückweisung, die eine Zurückweisung einer Verbindung zu der Kommunikationseinheit (WL13, WL15, WL34) darstellt, und einer Verbindungserlaubnis, die eine Erlaubnis einer Verbindung zu der Kommunikationseinheit (WL13, WL15, WL34) darstellt, zu bestimmen und den zweiten Übertragungsrahmen mit einem zweiten Feld zu generieren, in dem die eine der Verbindungszurückweisung und der Verbindungserlaubnis beschrieben wird.
  2. Eine drahtlose Kommunikationsvorrichtung nach Anspruch 1, gekennzeichnet dadurch, dass der erste Übertragungsrahmen einem ersten MAC-Rahmen mit einem Rahmensteuerfeld entspricht.
  3. Eine drahtlose Kommunikationsvorrichtung nach Anspruch 1, gekennzeichnet dadurch, dass der zweite Übertragungsrahmen ein Statuscodefeld entsprechend dem zweiten Feld hat, wobei das Statuscodefeld den Erfolg oder das Fehlschlagen der Operation anzeigt, die durch den ersten MAC-Rahmen angefordert wird.
  4. Eine drahtlose Kommunikationsvorrichtung nach Anspruch 2, gekennzeichnet dadurch, dass Managementdaten in einem Datenfeld des Rahmensteuerfeldes das erste Feld des ersten MAC-Rahmens enthalten, in dem der Benachrichtigungssicherheitsgrad beschrieben wird.
  5. Die drahtlose Kommunikationsvorrichtung nach Anspruch 1, gekennzeichnet dadurch, dass der Bezugssicherheitsgrad (enc.1) aus ersten, zweiten und dritten Sicherheitsgraden (enc.0, enc.1, enc.2) ausgewählt wird, wobei der erste Sicherheitsgrad (enc.0) der Nicht-Verschlüsselung entspricht, der zweite Sicherheitsgrad (enc.1) einer ersten Verschlüsselung entspricht, die von einer ersten Verschlüsselungsstärke der ersten Verschlüsselung abhängt, und der dritte Sicherheitsgrad (enc.2) einer zweiten Verschlüsselung entspricht, die von einer zweiten Verschlüsselungsstärke der ersten Verschlüsselung abhängt.
  6. Die drahtlose Kommunikationsvorrichtung nach Anspruch 1, gekennzeichnet dadurch, dass die Rahmengenerierungseinheit (14, 15) die Verbindungszurückweisung bestimmt, falls der Benachrichtigungssicherheitsgrad geringer als der Bezugssicherheitsgrad (enc.1) ist, und die Verbindungserlaubnis, falls der Benachrichtigungssicherheitsgrad nicht geringer als der Bezugssicherheitsgrad (enc.1) ist.
  7. Die drahtlose Kommunikationsvorrichtung nach Anspruch 1, gekennzeichnet dadurch, dass der Bezugsspeicher (21) eine Einheitenadresse speichert, wobei sich der Benachrichtigungssicherheitsgrad auf die drahtlose Kommunikationseinheit (WL13, WL15, WL34) bezieht, falls die Verbindungserlaubnis bestimmt wird.
  8. Die drahtlose Kommunikationsvorrichtung nach Anspruch 1, gekennzeichnet dadurch, dass der zweite Übertragungsrahmen ein drittes Feld enthält, in dem eine Adresse enthalten ist, die den Basic Service Set (BSS1) identifiziert.
  9. Ein drahtloses Kommunikationssystem, gekennzeichnet dadurch, eine erste und zweite drahtlose Kommunikationsvor richtung (AP1, WL12, WL31, WL13, WL15, WL34), jede wie in Anspruch 1 definiert, zu umfassen.
  10. Das drahtlose Kommunikationssystem nach Anspruch 9, gekennzeichnet dadurch, dass die zweite drahtlose Kommunikationsvorrichtung (WL13, WL15, WL34) einen dritten Übertragungsrahmen zu der ersten drahtlosen Kommunikationsvorrichtung (AP1, WL12, WL31) überträgt, wobei der dritte Übertragungsrahmen ein viertes Feld hat, in dem ein zweiter Benachrichtigungssicherheitsgrad beschrieben wird, falls die zweite drahtlose Kommunikationsvorrichtung (WL13, WL15, WL34) den zweiten Übertragungsrahmen mit dem zweiten Feld empfängt, in dem die Verbindungszurückweisung beschrieben wird, der zweite Benachrichtigungssicherheitsgrad aus den Sicherheitsgraden (enc.0, enc.1, enc.2) ausgewählt wird.
  11. Das drahtlose Kommunikationssystem nach Anspruch 9, gekennzeichnet dadurch, dass der erste Bezugsspeicher (21) jeweils die Sicherheitsgrade (enc.0, enc.1, enc.2), die durch die erste Kommunikationseinheit (WL13, WL15, WL34) unterstützt werden, den Bezugssicherheitsgrad (enc.1), der aus den unterstützten Sicherheitsgraden (enc.0, enc.1, enc.2) ausgewählt wird, und Verschlüsselungsparameter, die sich auf die Verschlüsselungsgrade beziehen, speichert.
  12. Das drahtlose Kommunikationssystem nach Anspruch 11, gekennzeichnet dadurch, dass die zweite drahtlose Kommunikationsvorrichtung (WL13, WL15, WL34) einen vierten Übertragungsrahmen zu der ersten drahtlosen Kommunikationsvorrichtung (AP1, WL12, WL31) überträgt, wobei der vierte Übertragungsrahmen ein fünftes Feld hat, in dem Verschlüsselungsdaten gespeichert sind, falls die zweite drahtlose Kommunikationsvorrichtung (WL13, WL15, WL34) den zweiten Übertragungsrahmen mit dem zweiten Feld empfängt, in dem die Verbindungserlaubnis beschrieben wird, und die erste drahtlose Kommunikationsvorrichtung (AP1, WL12, WL31) die Verschlüsselungsdaten unter Verwendung eines der Verschlüsselungsparameter entschlüsselt.
  13. Das drahtlose Kommunikationssystem nach Anspruch 11, gekennzeichnet dadurch, dass der Benachrichtigungssicherheitsgrad einem maximalen von Benachrichtigungssicherheitsgraden (enc.0, enc.1, enc.2) entspricht, die durch die erste Übertragungseinheit (106, 107, 100) unterstützt werden.
  14. Das drahtlose Kommunikationssystem nach Anspruch 9, gekennzeichnet dadurch, dass die erste und zweite drahtlose Kommunikationsvorrichtung (WL12, WL31, WL14, WL16) drahtlosen Kommunikationsendgeräten entsprechen.
  15. Das drahtlose Kommunikationssystem nach Anspruch 9, ferner umfassend: eine dritte drahtlose Kommunikationsvorrichtung (WL14, WL16), die mit der zweiten drahtlosen Kommunikationsvorrichtung (WL13, WL15, WL34) in dem Benachrichtigungssicherheitsgrad kommuniziert, und eine vierte drahtlose Kommunikationsvorrichtung (AP1, WL11, WL12, WL33), die mit der ersten drahtlosen Kommunikationsvorrichtung (AP1, WL12, WL31) in einem der Sicherheitsgrade (enc.0, enc.1, enc.2) kommuniziert, der nicht geringer als der Bezugssicherheitsgrad (enc.1) ist.
  16. Das drahtlose Kommunikationssystem nach Anspruch 9, gekennzeichnet dadurch, dass die erste drahtlose Kommunikationsvorrichtung (AP1, WL12, WL31) einen Funkfeuerrahmen (beacon frame) oder einen Sondierungsantwortrahmen zu der zweiten drahtlosen Kommunikationsvorrichtung (WL13, WL15, WL34) überträgt, der Funkfeuerrahmen oder der Sondierungsantwortrahmen ein Feld hat, in dem die Sicherheitsgrade (enc.0, enc.1, enc.2) einschließlich des Bezugssicherheitsgrades (enc.1) beschrieben werden, wobei die Bezugssicherheitsgrade (enc.0, enc.1, enc.2) durch die erste Kommunikationsvorrichtung unterstützt werden und nicht geringer als der Bezugssicherheitsgrad (enc.1) sind.
  17. Ein drahtloses Kommunikationsverfahren, umfassend: Empfangen eines ersten Übertragungsrahmens von einer drahtlosen Kommunikationseinheit (WL13, WL15, WL34); Generieren eines zweiten Übertragungsrahmens als Reaktion auf den ersten Übertragungsrahmen; und Übertragen des zweiten Übertragungsrahmens, der zu der drahtlosen Kommunikationseinheit (WL13, WL15, WL34) gerichtet ist; gekennzeichnet dadurch, dass der erste Übertragungsrahmen ein erstes Feld hat, in dem ein Benachrichtigungssicherheitsgrad beschrieben ist, das Verfahren ferner umfasst Speichern eines Bezugssicherheitsgrades (enc.1), wobei der Bezugssicherheitsgrad (end.1) aus Sicherheitsgraden (enc.0, enc.1, enc.2) ausgewählt wird, die von einem von Verschlüsselungsverfahren mit unterschiedlichen Verschlüsselungsstärken abhängen, und das Generieren des zweiten Übertragungsrahmens Vergleichen des Benachrichtigungssicherheitsgrad mit dem Bezugssicherheitsgrad (enc.1), um eine von einer Verbindungszurückweisung, die eine Zurückweisung einer Verbindung zu der Kommunikationseinheit (WL13, WL15, WL34) darstellt, und einer Verbindungserlaubnis, die eine Erlaubnis einer Verbindung zu der Kommunikationseinheit (WL13, WL15, WL34) darstellt, und Generieren des zweiten Übertragungsrahmens mit einem zweiten Feld, in dem die eine der Verbindungszurückweisung und der Verbindungserlaubnis beschrieben wird, enthält.
  18. Das drahtlose Kommunikationssystem nach Anspruch 9, gekennzeichnet dadurch, dass das Rahmengenerierungsmittel (14, 15) die Verbindungszurückweisung bestimmt, falls der Sicherheitsgrad des Endgerätes nicht durch den Zugangspunkt unterstützt wird oder falls der Sicherheitsgrad des Endgerätes durch den Zugangspunkt unterstützt wird, aber der Benachrichtigungssicherheitsgrad geringer als der Bezugssicherheitsgrad ist, und die Verbindungserlaubnis bestimmt, falls der Benachrichtigungssicherheitsgrad nicht geringer als der Bezugssicherheitsgrad ist, und die Verbindungserlaubnis bestimmt, falls der Benachrichtigungssicherheitsgrad der gleiche wie der Sicherheitsgrad ist, der durch den Zugangspunkt unterstützt wird und nicht geringer als der Bezugssicherheitsgrad ist.
  19. Das drahtlose Kommunikationssystem nach Anspruch 9, gekennzeichnet dadurch, dass der Bezugsspeicher (21) eine Adresse der zweiten Kommunikationsvorrichtung (WL13, WL15, WL34) und den Benachrichtigungssicherheitsgrad speichert, falls die Verbindungserlaubnis bestimmt wird.
  20. Das drahtlose Kommunikationssystem nach Anspruch 9, gekennzeichnet dadurch, dass der zweite Übertragungsrahmen ein drittes Feld enthält, in dem eine Adresse beschrieben wird, die den Basic Service Set (BSS1) spezifiziert.
  21. Das drahtlose Kommunikationssystem nach Anspruch 9, gekennzeichnet dadurch, dass die zweite drahtlose Kommunikationsvorrichtung (WL13, WL15, WL34) einen zweiten Bezugsspeicher (21) umfasst, der den Bezugssicherheitsgrad (enc.1) und eine Adresse der ersten drahtlosen Kommunikationsvorrichtung (AP1, WL12, WL31) speichert.
  22. Das drahtlose Kommunikationssystem nach Anspruch 11, gekennzeichnet dadurch, dass der erste Übertragungsrahmen ein erstes Feld hat, das in einer Vielzahl von Benachrichtigungssicherheitsgraden beschrieben ist, die durch die erste drahtlose Kommunikationsvorrichtung (AP1, WL12, WL31) unterstützt werden, und die Rahmengenerierungseinheit (14, 15) jeden der Benachrichtigungssicherheitsgrade mit dem Bezugssicherheitsgrad (enc.1) vergleicht und die Verbindungszurückweisung bestimmt, falls alle der Benachrichtigungssicherheitsgrade geringer als der Bezugssicherheitsgrad (enc.1) sind, und die Verbindungserlaubnis bestimmt, falls einer der Benachrichtigungssicherheitsgrade nicht geringer als der Bezugssicherheitsgrad (enc.1) ist.
  23. Das drahtlose Kommunikationssystem nach Anspruch 16, gekennzeichnet dadurch, dass die zweite drahtlose Kommunikationsvorrichtung (WL13, WL15, WL34) ferner umfasst: einen zweiten Bezugsspeicher (110), der Sicherheitsgrade einschließlich des Benachrichtigungssicherheitsgrades und des Bezugssicherheitsgrades (enc.1) speichert, die aus dem Funkfeuerrahmen oder Sondierungsantwortrahmen extrahiert werden, und eine zweite Rahmengenerierungseinheit (14, 15), die die Sicherheitsgrade und den Bezugssicherheitsgrad (enc.1) vergleicht, einen Sicherheitsgrad als den Benachrichtigungssicherheitsgrad bestimmt und den ersten Übertragungsrahmen generiert.
DE2002622227 2001-12-26 2002-12-24 Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren Expired - Lifetime DE60222227T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001395475 2001-12-26
JP2001395475 2001-12-26

Publications (2)

Publication Number Publication Date
DE60222227D1 DE60222227D1 (de) 2007-10-18
DE60222227T2 true DE60222227T2 (de) 2008-01-10

Family

ID=19189003

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002622227 Expired - Lifetime DE60222227T2 (de) 2001-12-26 2002-12-24 Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren

Country Status (5)

Country Link
US (8) US7269260B2 (de)
EP (2) EP1324541B1 (de)
JP (1) JP4405586B2 (de)
CN (1) CN1251427C (de)
DE (1) DE60222227T2 (de)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269260B2 (en) 2001-12-26 2007-09-11 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US20050216938A1 (en) * 2002-05-14 2005-09-29 Thales Avionics, Inc. In-flight entertainment system with wireless communication among components
US7925203B2 (en) * 2003-01-22 2011-04-12 Qualcomm Incorporated System and method for controlling broadcast multimedia using plural wireless network connections
US7248882B2 (en) 2003-02-24 2007-07-24 Autocell Laboratories, Inc. Distance determination apparatus for use devices in a wireless network
US7869822B2 (en) 2003-02-24 2011-01-11 Autocell Laboratories, Inc. Wireless network apparatus and system field of the invention
US7512689B2 (en) * 2003-07-02 2009-03-31 Intel Corporation Plug and play networking architecture with enhanced scalability and reliability
US8862866B2 (en) * 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
GB2441070B (en) * 2003-08-19 2008-06-04 Certicom Corp Method and apparatus for synchronizing an adaptable security level in an electronic communication
GB2406484B (en) * 2003-08-19 2007-01-31 Certicom Corp Method and apparatus for synchronizing an adaptable security level in an electronic communication
GB2432496B (en) * 2003-08-19 2008-01-23 Certicom Corp Method and apparatus for synchronizing an adaptable security level in an electronic communication
US20050054327A1 (en) * 2003-09-04 2005-03-10 David Johnston System and associated methods to determine authentication priority between devices
US20050130647A1 (en) * 2003-10-22 2005-06-16 Brother Kogyo Kabushiki Kaisha Wireless lan system, communication terminal and communication program
JP4667739B2 (ja) * 2003-12-05 2011-04-13 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
US7515606B2 (en) * 2003-12-26 2009-04-07 Electronics And Telecommunications Research Institute UWB-based wireless bridge
US20090288147A1 (en) * 2004-02-02 2009-11-19 Michael Yeung System and method for modifying security functions of an associated document processing device
US7503067B2 (en) * 2004-02-02 2009-03-10 Toshiba Corporation Preset security levels
GB2411801B (en) * 2004-03-05 2006-12-20 Toshiba Res Europ Ltd Wireless network
KR20050091611A (ko) * 2004-03-12 2005-09-15 삼성전자주식회사 고속으로 핸드오버를 수행하는 방법 및 장치
US7196320B1 (en) * 2005-03-14 2007-03-27 Robert Rickenbach Fiber optic encoder for position sensing
WO2005093543A1 (en) * 2004-03-23 2005-10-06 Koninklijke Philips Electronics N.V. Computer network access control system
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US7660990B1 (en) * 2004-04-27 2010-02-09 3Com Corporation Method for establishing a secure Ad Hoc wireless LAN
US7907934B2 (en) * 2004-04-27 2011-03-15 Nokia Corporation Method and system for providing security in proximity and Ad-Hoc networks
KR20050104191A (ko) * 2004-04-28 2005-11-02 삼성전자주식회사 액세스 포인트간의 핸드오버를 지원 또는 수행하는 방법및 장치
JP2006013781A (ja) * 2004-06-24 2006-01-12 Nec Corp 無線通信システム及び無線通信システムにおける盗聴防止方法
JP2006019897A (ja) * 2004-06-30 2006-01-19 Nec Corp 無線通信システム及び無線通信システムにおける盗聴防止方法
US8099094B2 (en) 2004-07-12 2012-01-17 Interdigital Technology Corporation Neighbor scanning in wireless local area networks
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
GB2418320B (en) * 2004-09-15 2007-09-19 Motorola Inc A communication system and method of call group management therefor
US7607006B2 (en) * 2004-09-23 2009-10-20 International Business Machines Corporation Method for asymmetric security
US7644266B2 (en) * 2004-09-23 2010-01-05 International Business Machines Corporation Apparatus, system, and method for message level security
US20060072760A1 (en) * 2004-09-29 2006-04-06 Frank Gates System and method to use a wireless network to protect data and equipment
DE102004047692A1 (de) * 2004-09-30 2006-04-13 Siemens Ag Kommunikationssystem und Verfahren zur Bereitstellung eines mobilen Kommunikationsdienstes
US7555128B2 (en) * 2004-11-03 2009-06-30 Ndosa Technologies, Inc. Systems and methods for the application of cryptosystems to the data link layer of packetized wireless networks
US8413213B2 (en) * 2004-12-28 2013-04-02 Intel Corporation System, method and device for secure wireless communication
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
CN1838591B (zh) * 2005-03-21 2010-05-05 松下电器产业株式会社 用于无线网络的自动安全认证系统及方法
US20060230279A1 (en) * 2005-03-30 2006-10-12 Morris Robert P Methods, systems, and computer program products for establishing trusted access to a communication network
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
GB2426150B (en) * 2005-05-12 2007-09-19 Roke Manor Research A method of controlling communication
KR100736034B1 (ko) * 2005-05-18 2007-07-06 삼성전자주식회사 중계 포탈을 사용하여 유선 및 무선 네트워크에 데이터를송수신하는 방법
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
DE602005018030D1 (de) * 2005-06-17 2010-01-14 Research In Motion Ltd Verschlüsselung von Nachrichten zum Gebrauch in einem Kommunikationssystem basierend auf dem Sicherheitsklassifikationsstatus
US7676470B2 (en) * 2005-07-26 2010-03-09 International Business Machines Corporation Self discovering adaptive security system and method
US8116287B2 (en) * 2005-07-29 2012-02-14 Microsoft Corporation Transmitting a communication from a wireless access point indicating hidden networks
US7876735B2 (en) * 2005-07-29 2011-01-25 Microsoft Corporation Transmitting a communication from a wireless access point indicating available networks and their capabilities
JP4508033B2 (ja) * 2005-08-11 2010-07-21 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
KR100694219B1 (ko) * 2005-08-19 2007-03-14 삼성전자주식회사 무선 단말에서의 액세스 포인트 데이터 전송 모드 감지장치 및 그 방법
JP5040087B2 (ja) * 2005-09-06 2012-10-03 富士通株式会社 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
US8411616B2 (en) 2005-11-03 2013-04-02 Piccata Fund Limited Liability Company Pre-scan for wireless channel selection
US9203858B2 (en) * 2005-11-11 2015-12-01 Ca, Inc. Method and system for generating an advisory message for an endpoint device
WO2007062004A2 (en) * 2005-11-22 2007-05-31 The Trustees Of Columbia University In The City Of New York Methods, media, and devices for moving a connection from one point of access to another point of access
US8559350B2 (en) 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US8478300B2 (en) 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
FR2898456B1 (fr) * 2006-03-08 2015-03-06 Airbus France Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs
CN101496338B (zh) 2006-04-13 2013-08-21 塞尔蒂卡姆公司 在电子通信中提供可适用安全等级的方法和装置
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
CN100428731C (zh) * 2006-06-02 2008-10-22 清华大学 基于智能交换机的星形网络防入侵和攻击的方法
US9148823B2 (en) 2006-07-05 2015-09-29 Nokia Technologies Oy Ensuring quality of service for private short-range wireless networks
US8254253B2 (en) * 2006-07-05 2012-08-28 Nokia Corporation Conditional utilization of private short-range wireless networks for service provision and mobility
EP1993301B1 (de) * 2007-05-15 2009-07-15 NTT DoCoMo, Inc. Verfahren und Vorrichtung zum Betreiben eines drahtlosen Heimnetzwerkes
US20090019170A1 (en) * 2007-07-09 2009-01-15 Felix Immanuel Wyss System and method for secure communication configuration
US20090038013A1 (en) * 2007-07-31 2009-02-05 Nokia Corporation Wireless communication security when using known link keys
GB2454871B (en) * 2007-11-16 2012-01-18 Motorola Solutions Inc System, method and processor for use in communication
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
US9105031B2 (en) 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
EP2983389B1 (de) 2008-04-30 2017-07-19 Alexander Poltorak Drahtloskommunikationsnetzwerk mit mehrschichtigen und sicheren diensten
JP5282448B2 (ja) * 2008-05-30 2013-09-04 富士通株式会社 無線通信システム、無線通信装置及びその切断処理方法
US9444823B2 (en) 2008-12-24 2016-09-13 Qualcomm Incorporated Method and apparatus for providing network communication association information to applications and services
US20130121321A1 (en) * 2009-01-26 2013-05-16 Floyd Backes Vlan tagging in wlans
US8775801B2 (en) * 2009-06-12 2014-07-08 Fujitsu Mobile Communications Limited Radio communication apparatus and radio communication method
GB2471454A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection
US8950933B2 (en) * 2009-10-15 2015-02-10 Samsung Electronics Co., Ltd. Apparatus and method for channel aggregation and guard channel indication for visible light communication
EP2506489A1 (de) * 2009-11-26 2012-10-03 Kabushiki Kaisha Toshiba Drahtloses authentifikationsendgerät
CN102932382B (zh) * 2011-08-08 2018-03-23 中兴通讯股份有限公司 安全按需供给方法及系统、业务类型获取方法
US9226149B2 (en) * 2012-04-18 2015-12-29 Huawei Technologies Co., Ltd. System and method for rapid authentication in wireless communications
US9043609B2 (en) * 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US10178582B2 (en) 2012-08-06 2019-01-08 Qualcomm Incorporated Apparatus and methods for frame control design
CN110086830B (zh) * 2012-08-15 2022-03-04 维萨国际服务协会 可搜索的经加密的数据
KR101648777B1 (ko) * 2012-10-04 2016-08-17 엘지전자 주식회사 무선랜 시스템에서 시스템 정보 업데이트 방법 및 장치
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9798899B1 (en) 2013-03-29 2017-10-24 Secturion Systems, Inc. Replaceable or removable physical interface input/output module
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
WO2015137855A1 (en) * 2014-03-13 2015-09-17 Telefonaktiebolaget L M Ericsson (Publ) Establishment of secure connections between radio access nodes of a wireless network
CN104980918B (zh) 2014-04-04 2019-09-17 阿里巴巴集团控股有限公司 信标数据传输、基于信标提供服务的方法及装置
US9521122B2 (en) * 2014-05-09 2016-12-13 International Business Machines Corporation Intelligent security analysis and enforcement for data transfer
RU2592387C2 (ru) 2014-05-26 2016-07-20 Закрытое акционерное общество "Лаборатория Касперского" Способ и система определения доверенных беспроводных точек доступа устройством
RU2598337C2 (ru) * 2014-12-19 2016-09-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выбора средств перехвата данных, передаваемых по сети
FR3034595B1 (fr) * 2015-03-31 2017-04-28 Thales Sa Procede et dispositif electronique de gestion, sous forme de sequences, de messages echanges entre un aeronef et une station au sol, produit programme d'ordinateur associe
JP6465723B2 (ja) * 2015-04-09 2019-02-06 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
CN106302315A (zh) * 2015-05-15 2017-01-04 中兴通讯股份有限公司 一种提高无线网络接入安全性的方法、装置及移动终端
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US9794064B2 (en) 2015-09-17 2017-10-17 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
JP6686350B2 (ja) * 2015-09-30 2020-04-22 ブラザー工業株式会社 コンピュータプログラム、および、中継装置
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US10567381B1 (en) * 2015-12-17 2020-02-18 Amazon Technologies, Inc. Refresh token for credential renewal
WO2018075930A1 (en) * 2016-10-20 2018-04-26 Idac Holdings, Inc. Determining and communicating security posture attributes
JP2018109838A (ja) * 2016-12-28 2018-07-12 富士通株式会社 情報処理装置、情報処理システム、プログラム、及び情報処理方法
WO2019027471A1 (en) * 2017-08-04 2019-02-07 Hewlett-Packard Development Company, L.P. MULTI-MODE INTERFACES HAVING SECURE ALTERNATIVE MODES
EP3671661A4 (de) * 2017-09-06 2020-08-12 Sony Corporation Gatevorrichtung und verfahren für eine gatevorrichtung
WO2020112211A2 (en) * 2018-09-14 2020-06-04 SeaPort, Inc. Methods and systems for efficient encoding and decoding storage systems
JP7196533B2 (ja) * 2018-10-24 2022-12-27 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
CN114143858A (zh) * 2020-08-12 2022-03-04 中兴通讯股份有限公司 WiFi接入方法、系统、设备及介质
CN114584300B (zh) * 2022-03-02 2024-02-02 中国科学院国家授时中心 一种用于双向授时的加解密方法及系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4087A (en) * 1845-06-20 Beehive
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US5615261A (en) * 1994-10-05 1997-03-25 Motorola, Inc. Method and apparatus for detecting illicit RF data transmissions
CN1312549C (zh) 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP3982848B2 (ja) 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
JP3794050B2 (ja) 1996-03-15 2006-07-05 ソニー株式会社 データ伝送装置およびその方法とデータ受信装置
DE19622630C1 (de) * 1996-06-05 1997-11-20 Siemens Ag Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
US6567416B1 (en) * 1997-10-14 2003-05-20 Lucent Technologies Inc. Method for access control in a multiple access system for communications networks
US6377548B1 (en) 1997-10-14 2002-04-23 Lucent Technologies Inc. Method for admitting new connections based on measured quantities in a multiple access system for communications networks
US6580906B2 (en) 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
JPH11220462A (ja) 1998-01-30 1999-08-10 Toppan Printing Co Ltd 暗号処理装置及び復号処理装置並びに記録媒体
US6192026B1 (en) 1998-02-06 2001-02-20 Cisco Systems, Inc. Medium access control protocol for OFDM wireless networks
DE69916277T2 (de) * 1998-07-03 2005-03-10 Nokia Corp. Aufbau einer gesicherten Sitzungsverbindung basierend auf dem Wireless Application Protocol
US6665530B1 (en) * 1998-07-31 2003-12-16 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
EP1125398B1 (de) * 1998-10-30 2008-10-22 Broadcom Corporation Kabelmodemsystem
WO2000035126A1 (en) * 1998-12-07 2000-06-15 Samsung Electronics Co., Ltd. Device and method for gating transmission in a cdma mobile communication system
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
US6889328B1 (en) 1999-05-28 2005-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure communication
US6865609B1 (en) * 1999-08-17 2005-03-08 Sharewave, Inc. Multimedia extensions for wireless local area network
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7174564B1 (en) 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
US6970583B2 (en) * 2000-05-25 2005-11-29 Black Gerald R Identity authentication device
FI120478B (fi) * 2000-02-24 2009-10-30 Nokia Corp Menetelmä ja laitteisto tietoliikenneverkkoon liittymiseksi
JP3544918B2 (ja) * 2000-04-28 2004-07-21 株式会社東芝 無線通信装置及びユーザ認証方法
US7149896B1 (en) 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US6859879B2 (en) * 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
US7076653B1 (en) 2000-06-27 2006-07-11 Intel Corporation System and method for supporting multiple encryption or authentication schemes over a connection on a network
US7107051B1 (en) 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
US7249374B1 (en) 2001-01-22 2007-07-24 Cisco Technology, Inc. Method and apparatus for selectively enforcing network security policies using group identifiers
US20020178365A1 (en) * 2001-05-24 2002-11-28 Shingo Yamaguchi Method and system for controlling access to network resources based on connection security
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
US7181530B1 (en) 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US20030108205A1 (en) * 2001-12-07 2003-06-12 Bryan Joyner System and method for providing encrypted data to a device
US7269260B2 (en) * 2001-12-26 2007-09-11 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method

Also Published As

Publication number Publication date
EP1324541A3 (de) 2004-07-28
US9584486B2 (en) 2017-02-28
EP1742422A1 (de) 2007-01-10
EP1742422B1 (de) 2014-01-22
US20120189123A1 (en) 2012-07-26
CN1251427C (zh) 2006-04-12
US20170163612A1 (en) 2017-06-08
JP4405586B2 (ja) 2010-01-27
US20030119484A1 (en) 2003-06-26
CN1430342A (zh) 2003-07-16
US20090175447A1 (en) 2009-07-09
US8588419B2 (en) 2013-11-19
US10250567B2 (en) 2019-04-02
JP2009303238A (ja) 2009-12-24
US7519183B2 (en) 2009-04-14
US10250566B2 (en) 2019-04-02
US20070286425A1 (en) 2007-12-13
EP1324541A2 (de) 2003-07-02
US20140307874A1 (en) 2014-10-16
EP1324541B1 (de) 2007-09-05
US20100329462A1 (en) 2010-12-30
US7269260B2 (en) 2007-09-11
US8798271B2 (en) 2014-08-05
US7813508B2 (en) 2010-10-12
DE60222227D1 (de) 2007-10-18
US20170126637A1 (en) 2017-05-04

Similar Documents

Publication Publication Date Title
DE60222227T2 (de) Kommunikationssystem, drahtlose Kommunikationsvorrichtung und Kommunikationsverfahren
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
DE60224161T2 (de) Kommunikationssystem, Servervorrichtung, Client-Einrichtung und Verfahren zur Steuerung derselben
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE60031672T2 (de) Sicherheitsarchitektur
DE69833750T2 (de) Drahtloses netzwerk
DE602004008264T2 (de) Sichere authentifizierung in einem drahtlosen hausnetzwerk
DE10254747A1 (de) Sicherheitssystem für Geräte eines drahtlosen Netzwerks
DE69937200T2 (de) Verfahren zur verhandlung von geschwächten schlüsseln in verschlüsselungssystemen
DE112006000950T5 (de) System und Verfahren zum Bereitstellen eines Multihop-Zugriffs in einem Kommunikationssnetz
DE112015005861B4 (de) Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
DE102021204336A1 (de) Vorrichtung und Verfahren zur Mediumreservierung mit extrem hohem Durchsatz (EHT)
DE112015003792T5 (de) System und Verfahren zur Verwaltung von sicheren Kommunikationen in einem Ad-hoc-Netzwerk
DE102021111633A1 (de) Verfahren und Vorrichtungen für eine Mehrfachverbindungsvorrichtungs- (MLD-) Adressenermittlung in einem Funknetzwerk
EP3298722A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE202006003830U1 (de) Maschennetz, das für die selbständige Inbetriebnahme eines Netzwerks und Verwaltung der Netzwerktopologie konfiguriert ist
EP1543654B1 (de) Verfahren zur anmeldung eines mobilen endgerätes an einem zugangspunkt eines lokalen kommunikationsnetzwerkes sowie zugangspunkt und endgerät zur durchführung des verfahrens
DE102011087838B4 (de) Kommunikationsvorrichtung, Steuerverfahren für eine Kommunikationsvorrichtung und Speichermedium
DE602004009932T2 (de) Netzwerkgerät, System und Verfahren zur Authentifizierung
DE102016124179A1 (de) Verfahren und Vorrichtung zur drahtlosen Kommunikation
DE112020000241T5 (de) Verfahren und vorrichtung zur verdeckten übermittlung von zustandsänderungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition