JP2011091471A - Communication terminal device, communication processing method, and program - Google Patents

Communication terminal device, communication processing method, and program Download PDF

Info

Publication number
JP2011091471A
JP2011091471A JP2009241066A JP2009241066A JP2011091471A JP 2011091471 A JP2011091471 A JP 2011091471A JP 2009241066 A JP2009241066 A JP 2009241066A JP 2009241066 A JP2009241066 A JP 2009241066A JP 2011091471 A JP2011091471 A JP 2011091471A
Authority
JP
Japan
Prior art keywords
data
frame
access key
key
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009241066A
Other languages
Japanese (ja)
Other versions
JP5423308B2 (en
Inventor
Kenji Yamada
健二 山田
Tadashige Iwao
忠重 岩尾
Hidefumi Takaoka
秀文 高岡
Shunsuke Koga
俊介 古賀
Takashi Kojima
尚 兒島
Masahiko Takenaka
正彦 武仲
Tetsuya Izu
哲也 伊豆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009241066A priority Critical patent/JP5423308B2/en
Publication of JP2011091471A publication Critical patent/JP2011091471A/en
Application granted granted Critical
Publication of JP5423308B2 publication Critical patent/JP5423308B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent leakage of an encryption key during data communication performed in an ad hoc network. <P>SOLUTION: A first node generates a first encryption key for data addressed to the node itself, at a prescribed interval and encrypts the first encryption key by a common key and notifies the other nodes of the encrypted first encryption key. The first node uses a second encryption key notified by a second node to encrypt data addressed to the second node and transmits a first data frame including encryption text data, to the second node. At this time, the first node transmits a dummy frame including dummy data to the second node as the first data frame at prescribed timing. On reception of a second data frame from the second node, the first node decrypts encryption text data included in the second data frame by the first encryption key. Then, the first node determines whether decrypted plain text data is proper or not, and discards the second data frame when it is not proper. Dummy frame transmission at prescribed timing prevents leakage of the encryption key during data communication. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本技術は、アドホックネットワークにおけるセキュリティ保持技術に関する。   The present technology relates to a security maintenance technology in an ad hoc network.

従来から、無線LAN(Local Area Network)における暗号化技術として、例えばWEP(Wired Equivalent Privacy)やWPA(Wi-Fi Protected Access)などの技術が存在する。しかし、アクセスポイントを持たないアドホックネットワークでは、WEPやWPAなどの暗号化技術を採用することはできない。また、通信端末装置のCPU(Central Processing Unit)やメモリなどの資源や、通信帯域が限られていることが多く、多くの計算量を必要とする暗号アルゴリズムや、ビット数の大きな暗号鍵を採用するのは困難である。そのため、アドホックネットワークでは、RC4(Ron's Code 4)などを用いた共通鍵暗号方式(対称鍵暗号方式と呼ばれる場合もある)による暗号通信が行われることが多い。   Conventionally, techniques such as WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) exist as encryption techniques in a wireless local area network (LAN). However, in an ad hoc network that does not have an access point, encryption techniques such as WEP and WPA cannot be employed. In addition, resources such as CPU (Central Processing Unit) and memory of communication terminal devices and communication bandwidth are often limited, and encryption algorithms that require a large amount of calculation and encryption keys with a large number of bits are used. It is difficult to do. Therefore, in an ad hoc network, encryption communication is often performed by a common key encryption method (sometimes called a symmetric key encryption method) using RC4 (Ron's Code 4) or the like.

一方で、例えば悪意のある第三者が、暗号化されたパケットを大量に収集し、収集したパケットについて統計的な解析を行うことによって暗号鍵を割り出すといった攻撃(統計量攻撃と呼ばれる場合もある)が近年知られている。そのため、同一の暗号鍵を長期間使い続けると、その暗号鍵が第三者に漏れてしまう可能性がある。   On the other hand, for example, an attack in which a malicious third party collects a large number of encrypted packets and performs statistical analysis on the collected packets to determine an encryption key (sometimes called a statistic attack) ) Is known in recent years. Therefore, if the same encryption key is used for a long time, the encryption key may be leaked to a third party.

特許第3182617号公報Japanese Patent No. 3182617 特開2006−54568号公報JP 2006-54568 A WO96/02992公報WO96 / 02992 publication 特開2006−13781号公報JP 2006-13781 A 特開2009−10596号公報JP 2009-10596 A

例えば、暗号鍵を一定時間毎に変更する技術が存在している。しかしながら、ネットワークに対する脅威は年々巧妙なものになってきており、どのぐらいの頻度で暗号鍵を更新すれば安全であるかを見積もることは困難である。また、例えば暗号鍵の更新間隔を短くし過ぎると、暗号鍵の更新処理による負荷が増えるなど、本来の通信に支障をきたす恐れがある。すなわち、従来技術では、十分なセキュリティ対策とは言えない。   For example, there is a technique for changing an encryption key at regular intervals. However, threats to the network are becoming more sophisticated year by year, and it is difficult to estimate how often the encryption key is updated if it is safe. Further, for example, if the encryption key update interval is too short, there is a risk that the original communication may be hindered, such as an increase in load due to the encryption key update process. In other words, the conventional technology is not a sufficient security measure.

従って、本技術の目的は、アドホックネットワークにおいて行われるデータ通信中に暗号鍵が漏洩するのを防止するための技術を提供することである。   Therefore, an object of the present technology is to provide a technology for preventing an encryption key from leaking during data communication performed in an ad hoc network.

本通信端末装置は、他の通信端末装置と共通の暗号鍵である共通キーを格納するキー格納部と、所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、キー格納部に格納するアクセスキー生成部と、アクセスキー生成部により生成された第1のアクセスキーを、キー格納部に格納されている共通キーで暗号化し、暗号化された第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより他の通信端末装置に送信するアクセスキー通知部と、他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信部と、第2のアクセスキー通知フレームに含まれるアクセスキー通知データを、キー格納部に格納されている共通キーを用いて復号化することにより、第2のアクセスキーを取得し、第2の通信端末装置の識別情報と対応付けてキー格納部に格納するアクセスキー復号化部と、第2の通信端末装置宛のデータを含む第1の平文データを、キー格納部に格納され且つ第2の通信端末装置に対応する第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した第1の暗号文データを含む第1のデータフレームを第2の通信端末装置に送信するデータ送信部と、所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、上記データ送信部に、ダミーフレームを第1のデータフレームとして第2の通信端末装置へ送信させるダミーフレーム生成部と、第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信部と、第2のデータフレームに含まれる第2の暗号文データを、キー格納部に格納されている第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化部と、第2の平文データが第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、第2のデータフレームを破棄するダミーフレーム判定部とを有する。   The communication terminal device includes a key storage unit that stores a common key, which is a common encryption key with other communication terminal devices, and a data for the first communication terminal device that is the own communication terminal device at a predetermined interval. An access key generation unit that generates a first access key that is an encryption key and stores the first access key in the key storage unit, and a common key that is stored in the key storage unit with the first access key generated by the access key generation unit And an access key notification unit that transmits the first access key notification frame including the encrypted first access key to another communication terminal device by broadcast, and a second of the other communication terminal devices. A second including an access key notification data, which is data obtained by encrypting a second access key generated as an encryption key for data addressed to the second communication terminal device from the communication terminal device with a common key; An access key receiving unit that receives the access key notification frame, and the access key notification data included in the second access key notification frame is decrypted using the common key stored in the key storage unit. The first plaintext data including the access key decryption unit that acquires the access key of 2 and stores the access key in association with the identification information of the second communication terminal device in the key storage unit; Is encrypted with a second access key stored in the key storage unit and corresponding to the second communication terminal device, thereby generating first ciphertext data, including the generated first ciphertext data A data transmission unit that transmits the first data frame to the second communication terminal device and a dummy frame including dummy data are generated at a predetermined timing, and the dummy data is generated in the data transmission unit. A dummy frame generation unit that transmits a frame as a first data frame to the second communication terminal device, and a data reception unit that receives a second data frame including the second ciphertext data from the second communication terminal device And a data decryption unit that obtains the second plaintext data by decrypting the second ciphertext data included in the second data frame with the first access key stored in the key storage unit. And determining whether or not the second plaintext data is appropriate as the plaintext data in the second data frame, and if it is determined that the second plaintext data is not appropriate, a dummy frame determination unit that discards the second data frame. .

アドホックネットワークにおいて行われるデータ通信中に暗号鍵が漏洩するのを防止できる。   It is possible to prevent the encryption key from leaking during data communication performed in the ad hoc network.

図1は、アドホックネットワークの一例を示す図である。FIG. 1 is a diagram illustrating an example of an ad hoc network. 図2は、本実施の形態に係る通信端末装置の機能ブロック図である。FIG. 2 is a functional block diagram of the communication terminal apparatus according to the present embodiment. 図3は、キー格納部に格納されるデータの一例を示す図である。FIG. 3 is a diagram illustrating an example of data stored in the key storage unit. 図4は、本実施の形態に係る通信端末装置間のデータ通信の概要を説明するための図である。FIG. 4 is a diagram for explaining an outline of data communication between communication terminal apparatuses according to the present embodiment. 図5は、アクセスキーを生成及び通知する際の処理フローを示す図である。FIG. 5 is a diagram showing a processing flow when an access key is generated and notified. 図6は、アクセスキー通知フレームのフォーマットの一例を示す図である。FIG. 6 is a diagram illustrating an example of the format of the access key notification frame. 図7は、ノードBからノードAに送信されるアクセスキー通知フレームの設定例を示す図である。FIG. 7 is a diagram illustrating a setting example of an access key notification frame transmitted from the node B to the node A. 図8は、暗号化後のアクセスキー通知フレーム(署名なし)の一例を示す図である。FIG. 8 is a diagram illustrating an example of an encrypted access key notification frame (no signature). 図9は、暗号化後のアクセスキー通知フレーム(署名あり)の一例を示す図である。FIG. 9 is a diagram illustrating an example of an access key notification frame (with signature) after encryption. 図10は、データフレームの送信及び受信時の処理フロー(第1の部分)を示す図である。FIG. 10 is a diagram showing a processing flow (first portion) at the time of data frame transmission and reception. 図11は、データフレームのフォーマットの一例を示す図である。FIG. 11 is a diagram illustrating an example of a data frame format. 図12は、ノードAからノードBに送信されるデータフレームの設定例を示す図である。FIG. 12 is a diagram illustrating a setting example of a data frame transmitted from the node A to the node B. 図13は、暗号化後のデータフレーム(署名なし)の一例を示す図である。FIG. 13 is a diagram illustrating an example of an encrypted data frame (no signature). 図14は、暗号化後のデータフレーム(署名あり)の一例を示す図である。FIG. 14 is a diagram illustrating an example of an encrypted data frame (with a signature). 図15は、ダミーフレームのフォーマットの一例を示す図である。FIG. 15 is a diagram illustrating an example of the format of a dummy frame. 図16は、ノードAからノードBに送信されるダミーフレーム(署名なし)の設定例を示す図である。FIG. 16 is a diagram illustrating a setting example of a dummy frame (no signature) transmitted from the node A to the node B. 図17は、ダミーキーが格納される場合のキー格納部のデータ例を示す図である。FIG. 17 is a diagram illustrating an example of data stored in the key storage unit when dummy keys are stored. 図18は、ノードAからノードBに送信されるダミーフレーム(署名あり)の設定例を示す図である。FIG. 18 is a diagram illustrating a setting example of a dummy frame (signed) transmitted from the node A to the node B. 図19は、暗号化後のダミーフレーム(署名なし)の一例を示す図である。FIG. 19 is a diagram illustrating an example of an encrypted dummy frame (no signature). 図20は、暗号化後のダミーフレーム(署名あり)の一例を示す図である。FIG. 20 is a diagram illustrating an example of an encrypted dummy frame (with a signature). 図21は、データフレームの送信及び受信時の処理フロー(第2の部分)を示す図である。FIG. 21 is a diagram showing a processing flow (second part) at the time of data frame transmission and reception. 図22は、コンピュータの機能ブロック図である。FIG. 22 is a functional block diagram of a computer. 図23は、本技術の第1の態様に係る通信端末装置の機能ブロック図である。FIG. 23 is a functional block diagram of a communication terminal apparatus according to the first aspect of the present technology. 図24は、本技術の第2の態様に係る通信処理方法の処理フローを示す図である。FIG. 24 is a diagram illustrating a processing flow of the communication processing method according to the second aspect of the present technology.

図1に本技術の一実施の形態に係るアドホックネットワークの一例を示す。図1では、隣接する端末と直接無線通信可能な端末A乃至端末Iによりアドホックネットワークが構築されている。アドホックネットワークであるから、図1は一時的な状態を示しているに過ぎず、各端末は自由に移動して異なるネットワーク状態に遷移する。なお、本実施の形態では、アドホックネットワークを構成する端末をノード又は通信端末装置と呼ぶ場合もある。   FIG. 1 shows an example of an ad hoc network according to an embodiment of the present technology. In FIG. 1, an ad hoc network is constructed by terminals A to I that can directly wirelessly communicate with adjacent terminals. Since it is an ad hoc network, FIG. 1 only shows a temporary state, and each terminal freely moves and transitions to a different network state. In the present embodiment, the terminals constituting the ad hoc network may be referred to as nodes or communication terminal devices.

図2に通信端末装置の機能ブロック図を示す。図2に示すように、通信端末装置は、各種アクセスキー(暗号鍵など)を格納するキー格納部1と、キー格納部1に格納されているデータを用いてフレームを送信したりする送信部3と、キー格納部1に格納されているデータを用いて受信したフレームについて処理を実施したりする受信部5とを有する。   FIG. 2 shows a functional block diagram of the communication terminal apparatus. As shown in FIG. 2, the communication terminal device includes a key storage unit 1 that stores various access keys (encryption keys and the like), and a transmission unit that transmits a frame using data stored in the key storage unit 1. 3 and a receiving unit 5 that performs processing on a frame received using the data stored in the key storage unit 1.

キー格納部1には、例えば図3に示すように、共通キーと、各種アクセスキーとが格納されるようになっている。なお、図3の例では、キー格納部1には、キーの種類の列と、キー(16進)の列とが含まれる。共通キーは、アドホックネットワークを構成する全てのノードで共有される暗号鍵であり、予めキー格納部1に格納されている。また、共通キーは、後で説明するアクセスキー通知フレームのペイロード部を暗号化及び復号化する際に用いられる。アクセスキーは、各ノードで生成される暗号鍵であり、ブロードキャストにより他のノードに通知される。また、アクセスキーは、生成元のノードへの送信データを暗号化する際に用いられる。例えば図3に示すアクセスキーAは、ノードAにより生成され、ノードA以外のノードに通知される。そして、例えばノードBは、アクセスキーAを用いてノードA宛のデータを暗号化し、ノードAに送信する。ノードAでは、アクセスキーAを用いて、ノードBから送られてきたデータを復号化する。なお、各種アクセスキーは、定期的に更新される。   For example, as shown in FIG. 3, the key storage unit 1 stores a common key and various access keys. In the example of FIG. 3, the key storage unit 1 includes a key type column and a key (hexadecimal) column. The common key is an encryption key shared by all the nodes constituting the ad hoc network, and is stored in the key storage unit 1 in advance. The common key is used when encrypting and decrypting a payload portion of an access key notification frame described later. The access key is an encryption key generated at each node, and is notified to other nodes by broadcasting. The access key is used when encrypting transmission data to the generation source node. For example, the access key A shown in FIG. 3 is generated by the node A and notified to nodes other than the node A. Then, for example, the node B encrypts the data addressed to the node A using the access key A and transmits it to the node A. The node A uses the access key A to decrypt the data sent from the node B. Various access keys are periodically updated.

送信部3は、キー格納部1に格納するアクセスキー生成部31と、アクセスキー通知フレーム生成部32と、アクセスキー通知フレーム暗号化部33と、データフレーム生成部34と、データフレーム暗号化部35と、ダミーフレーム生成部36と、フレーム送信部37とを有する。なお、アクセスキー生成部31は、自ノード宛のデータを暗号化させるためのアクセスキーを定期的に生成し、キー格納部1に格納する。アクセスキー通知フレーム生成部32は、キー格納部1に格納されているデータを用いてアクセスキー通知フレームを生成する。アクセスキー通知フレーム暗号化部33は、キー格納部1に格納されているデータを用いて、アクセスキー通知フレーム生成部32により生成されたアクセスキー通知フレームに対して暗号化処理を実施する。データフレーム生成部34は、他のノード宛のデータから、後で説明するデータフレームを生成する。データフレーム暗号化部35は、キー格納部1に格納されているデータを用いて、データフレーム生成部34により生成されたデータフレームに対して暗号化処理を実施する。ダミーフレーム生成部36は、定期的に又は所定のタイミングで、キー格納部1に格納されているデータを用いて、後で説明するダミーフレームを生成する。フレーム送信部37は、アクセスキー通知フレーム暗号化部33又はデータフレーム暗号化部35により暗号化されたフレームと、ダミーフレーム生成部36により生成されたフレームとを他のノードに送信する。   The transmission unit 3 includes an access key generation unit 31 stored in the key storage unit 1, an access key notification frame generation unit 32, an access key notification frame encryption unit 33, a data frame generation unit 34, and a data frame encryption unit. 35, a dummy frame generation unit 36, and a frame transmission unit 37. The access key generation unit 31 periodically generates an access key for encrypting data addressed to the own node, and stores the access key in the key storage unit 1. The access key notification frame generation unit 32 generates an access key notification frame using the data stored in the key storage unit 1. The access key notification frame encryption unit 33 uses the data stored in the key storage unit 1 to perform encryption processing on the access key notification frame generated by the access key notification frame generation unit 32. The data frame generation unit 34 generates a data frame described later from data addressed to other nodes. The data frame encryption unit 35 performs an encryption process on the data frame generated by the data frame generation unit 34 using the data stored in the key storage unit 1. The dummy frame generation unit 36 generates a dummy frame, which will be described later, using data stored in the key storage unit 1 periodically or at a predetermined timing. The frame transmission unit 37 transmits the frame encrypted by the access key notification frame encryption unit 33 or the data frame encryption unit 35 and the frame generated by the dummy frame generation unit 36 to another node.

受信部5は、フレーム受信部51と、フレーム種別判定部52と、アクセスキー通知フレーム復号部53と、アクセスキー抽出部54と、データフレーム復号部55と、ダミーフレーム判定部56と、データ抽出部57とを有する。なお、フレーム受信部51は、他のノードからのフレームを受信し、フレーム種別判定部52に出力する。フレーム種別判定部52は、フレーム受信部51が受信したフレームの種別を判定し、アクセスキー通知フレームであればアクセスキー通知フレーム復号部53に出力し、データフレームであればデータフレーム復号部55に出力する。アクセスキー通知フレーム復号部53は、キー格納部1に格納されているデータを用いて、アクセスキー通知フレームに対して復号化処理を実施する。アクセスキー抽出部54は、アクセスキー通知フレーム復号部53により復号化されたフレームからアクセスキーを抽出し、キー格納部1に格納する。データフレーム復号部55は、キー格納部1に格納されているデータを用いて、データフレームに対して復号化処理を実施する。ダミーフレーム判定部56は、データフレーム復号部55により復号されたフレームがダミーフレームであるか否か判断し、通常のデータフレームであれば、データ抽出部57に出力し、ダミーフレームであれば破棄する。データ抽出部57は、データフレームから自ノード宛のデータを抽出する。   The receiving unit 5 includes a frame receiving unit 51, a frame type determination unit 52, an access key notification frame decoding unit 53, an access key extraction unit 54, a data frame decoding unit 55, a dummy frame determination unit 56, and a data extraction. Part 57. The frame receiving unit 51 receives frames from other nodes and outputs them to the frame type determination unit 52. The frame type determination unit 52 determines the type of the frame received by the frame reception unit 51, and outputs it to the access key notification frame decoding unit 53 if it is an access key notification frame, and to the data frame decoding unit 55 if it is a data frame. Output. The access key notification frame decryption unit 53 uses the data stored in the key storage unit 1 to perform a decryption process on the access key notification frame. The access key extraction unit 54 extracts an access key from the frame decrypted by the access key notification frame decryption unit 53 and stores it in the key storage unit 1. The data frame decryption unit 55 performs a decryption process on the data frame using the data stored in the key storage unit 1. The dummy frame determination unit 56 determines whether or not the frame decoded by the data frame decoding unit 55 is a dummy frame. If the frame is a normal data frame, the dummy frame determination unit 56 outputs the frame to the data extraction unit 57. To do. The data extraction unit 57 extracts data addressed to the own node from the data frame.

次に、図4を用いて、本実施の形態に係る通信端末装置(ノード)間のデータ通信の概要を説明する。なお、ここでは、ノードAとノードB間のデータ通信を例に説明するが、他のノード間についても同様である。まず、ノードA及びノードBの各々が、アクセスキーを生成し、ブロードキャストにより他のノードに通知する。具体的には、ノードAは、アクセスキーAを生成し、予め保持している共通キーで暗号化して他のノードに送信する。一方、ノードBは、アクセスキーBを生成し、予め保持している共通キーで暗号化してノードAに送信する。なお、この後、ノードA及びノードBは、このような処理を定期的に実施し、アクセスキーを定期的に変更する。   Next, an outline of data communication between communication terminal apparatuses (nodes) according to the present embodiment will be described with reference to FIG. Here, data communication between node A and node B will be described as an example, but the same applies to other nodes. First, each of the node A and the node B generates an access key and notifies other nodes by broadcasting. Specifically, node A generates access key A, encrypts it with a common key held in advance, and transmits it to another node. On the other hand, the node B generates an access key B, encrypts it with a common key held in advance, and transmits it to the node A. After this, the node A and the node B periodically perform such processing and periodically change the access key.

そして、ノードAは、ノードB宛のデータがある場合、ノードBから送られてきたアクセスキーBを用いて当該データを暗号化し、暗号化したデータ(暗号文データと呼ぶ)を含むデータフレームをノードBに送信する。この際、例えば、電子署名(例えばMAC(Message Authentication Code))をデータフレームに含めることについて、ノード間で合意が取れている場合には、ノードAは、電子署名を生成し、電子署名をデータフレームに含める。なお、以下では、暗号化前のデータを平文データと呼ぶ場合もある。また、本実施の形態では、ノードAは、所定のタイミングにて、ダミーデータ(例えば乱数値など)を含むデータフレームをノードBに送信する。本実施の形態では、ダミーデータを含むデータフレームのことを通常のデータフレームと区別するためダミーフレームと呼ぶが、後で説明するように、実際には、正しいアクセスキーでデータを復号化するまではダミーフレームか否かを判断することはできない。そして、ノードBは、データフレームを受信すると、アクセスキーBでデータを復号化し、データフレームに含まれるデータがダミーデータであるか判定する。受信したデータフレームがダミーフレームであれば、ノードBは破棄する。   Then, when there is data addressed to the node B, the node A encrypts the data using the access key B sent from the node B, and creates a data frame including the encrypted data (referred to as ciphertext data). Transmit to node B. At this time, for example, when an agreement is reached between the nodes regarding the inclusion of an electronic signature (for example, a MAC (Message Authentication Code)) in the data frame, the node A generates an electronic signature and converts the electronic signature into the data Include in the frame. In the following, data before encryption may be referred to as plain text data. In the present embodiment, node A transmits a data frame including dummy data (for example, a random number value) to node B at a predetermined timing. In this embodiment, a data frame including dummy data is called a dummy frame in order to distinguish it from a normal data frame. However, as will be described later, in practice, data is decrypted with a correct access key. Cannot determine whether the frame is a dummy frame. When the node B receives the data frame, the node B decrypts the data with the access key B, and determines whether the data included in the data frame is dummy data. If the received data frame is a dummy frame, Node B discards it.

一方、ノードBも、ノードA宛のデータがある場合、ノードAから送られてきたアクセスキーAを用いて当該データを暗号化し、暗号化したデータ(暗号文データ)を含むデータフレームをノードAに送信する。この際、上で述べたように、電子署名をデータフレームに含めることについて、ノード間で合意が取れている場合には、ノードBは、電子署名を生成し、電子署名をデータフレームに含める。また、ノードBは、所定のタイミングにて、ダミーフレームをノードAに送信する。そして、ノードAは、データフレームを受信すると、アクセスキーAでデータを復号化し、データフレームに含まれるデータがダミーデータであるか判定する。受信したデータフレームがダミーフレームであれば、ノードAは破棄する。   On the other hand, when there is data addressed to the node A, the node B also encrypts the data using the access key A sent from the node A, and transmits a data frame including the encrypted data (ciphertext data) to the node A. Send to. At this time, as described above, if there is an agreement between the nodes regarding the inclusion of the electronic signature in the data frame, the node B generates the electronic signature and includes the electronic signature in the data frame. Node B transmits a dummy frame to node A at a predetermined timing. When the node A receives the data frame, the node A decrypts the data with the access key A and determines whether the data included in the data frame is dummy data. If the received data frame is a dummy frame, node A discards it.

このように、本実施の形態では、ノード間のデータ通信において、一定間隔毎にダミーフレームを送信する。これにより、第三者にデータフレームを傍受されたとしても、第三者は、そのデータフレームが通常のものか、それともダミーフレームであるかを区別することはできない。本実施の形態では、ダミーフレームが混入することで、正しいアクセスキーを盗みにくくする。   As described above, in the present embodiment, dummy frames are transmitted at regular intervals in data communication between nodes. As a result, even if a data frame is intercepted by a third party, the third party cannot distinguish whether the data frame is a normal frame or a dummy frame. In the present embodiment, it is difficult to steal a correct access key by mixing a dummy frame.

なお、アドホックネットワークは環境の影響を受け易く、不安定であるため、各ノードは、自身が生成したアクセスキーを、暗号化用の鍵として他のノードに通知する。例えば、自身が生成したアクセスキーを、復号化用の鍵として他のノードに通知するような構成では、通信障害などの要因で、他のノードがアクセスキーを受信できないような場合があり、この場合、他のノードは、その後送られてきたデータを復号化できないという問題が生ずる。これに対し、上記のように、暗号化用の鍵として他のノードに通知するようにすれば、他のノードから送信されるデータは、通知したアクセスキーで暗号化されているはずであり、復号化できないというような問題は生じない。   Since the ad hoc network is easily affected by the environment and unstable, each node notifies the other node of the access key generated by itself as an encryption key. For example, in a configuration in which an access key generated by itself is notified to another node as a decryption key, the other node may not be able to receive the access key due to a communication failure or the like. In this case, there arises a problem that other nodes cannot decrypt the data sent thereafter. On the other hand, as described above, if the other node is notified as the encryption key, the data transmitted from the other node should be encrypted with the notified access key, There is no problem that it cannot be decrypted.

次に、図5乃至図21を用いて、図2に示した通信端末装置の具体的な処理フローについて説明する。まず、図5乃至図9を用いて、アクセスキーの生成及び通知処理の処理フローについて説明する。ここでは、ノードAとノードBとの間において、ノードBがアクセスキーBを生成し、ノードAに通知する場面を例として説明する。なお、以下では、説明の便宜上、ノードAの処理部及び格納部には、符号の後に「a」を付し(例えばキー格納部1a等)、ノードBの処理部及び格納部には、符号の後に「b」を付す(例えばキー格納部1b等)ものとする。   Next, a specific processing flow of the communication terminal apparatus shown in FIG. 2 will be described with reference to FIGS. First, the processing flow of access key generation and notification processing will be described with reference to FIGS. Here, a case where the node B generates the access key B and notifies the node A between the node A and the node B will be described as an example. In the following, for convenience of explanation, the processing unit and the storage unit of the node A are denoted by “a” after the code (for example, the key storage unit 1a), and the processing unit and the storage unit of the node B are denoted by the code. It is assumed that “b” is added after (for example, the key storage unit 1b).

まず、ノードBのアクセスキー生成部31bが、アクセスキーBを生成し、キー格納部1bに格納する(図5:ステップS1)。なお、最初にアクセスキーBを生成するまでは、キー格納部1bには共通キーのみ格納されているものとする。そして、ノードBのアクセスキー通知フレーム生成部32bが、キー格納部1bに格納されたアクセスキーBを含むアクセスキー通知フレームを生成し(ステップS3)、アクセスキー通知フレーム暗号化部33bに出力する。   First, the access key generation unit 31b of the node B generates an access key B and stores it in the key storage unit 1b (FIG. 5: step S1). It is assumed that only the common key is stored in the key storage unit 1b until the access key B is first generated. Then, the access key notification frame generation unit 32b of the node B generates an access key notification frame including the access key B stored in the key storage unit 1b (Step S3), and outputs the access key notification frame to the access key notification frame encryption unit 33b. .

図6にアクセスキー通知フレームのフォーマットの一例を示す。図6の例では、アクセスキー通知フレームには、ヘッダ部とペイロード部とが含まれる。また、ヘッダ部には、宛先アドレスと、差出アドレスと、フレーム種別(0x00:データフレーム/0x01:アクセスキー通知フレーム)と、フレームサイズ(バイト)とが含まれる。宛先アドレスには、アクセスキー通知フレームの送信先ノードのアドレス(例えば、IP(Internet Protocol)アドレスやMAC(Media Access Control)アドレスなど)が設定される。また、差出アドレスには、アクセスキー通知フレームの送信元ノードのアドレスが設定される。アクセスキー通知フレームの場合、フレーム種別には、本フレームがアクセスキー通知フレームであることを表す値(0x01)が設定される。また、本実施の形態では、アクセスキー通知フレームのペイロード部には、固定値と、アクセスキーとが設定される。ここで、固定値とは、例えば「DATA」といった固定文字列であり、後でも説明するように、この固定値が含まれるか否かでダミーフレームであるか否かを判断する。   FIG. 6 shows an example of the format of the access key notification frame. In the example of FIG. 6, the access key notification frame includes a header portion and a payload portion. The header part includes a destination address, a source address, a frame type (0x00: data frame / 0x01: access key notification frame), and a frame size (bytes). In the destination address, an address of a transmission destination node of the access key notification frame (for example, an IP (Internet Protocol) address or a MAC (Media Access Control) address) is set. The source address of the access key notification frame is set as the source address. In the case of an access key notification frame, a value (0x01) indicating that this frame is an access key notification frame is set as the frame type. In this embodiment, a fixed value and an access key are set in the payload portion of the access key notification frame. Here, the fixed value is a fixed character string such as “DATA”, for example. As will be described later, whether or not the frame is a dummy frame is determined based on whether or not the fixed value is included.

例えば図7にノードBからノードAに送信されるアクセスキー通知フレームの設定例を示す。図7の例では、ヘッダ部において、宛先アドレスには、ノードAのMACアドレス「00:00:00:AA:BB:01」が設定され、差出アドレスには、ノードBのMACアドレス「00:00:00:AA:BB:02」が設定され、フレーム種別には、アクセスキー通知フレームであることを表す値「0x01」が設定されている。また、図7の例では、ペイロード部に、固定値「DATA」とアクセスキーB「0x5242342342242...」とが設定されている。   For example, FIG. 7 shows a setting example of an access key notification frame transmitted from the node B to the node A. In the example of FIG. 7, in the header part, the MAC address “00: 00: 00: AA: BB: 01” of the node A is set as the destination address, and the MAC address “00: “00: 00: AA: BB: 02” is set, and the value “0x01” representing the access key notification frame is set as the frame type. In the example of FIG. 7, a fixed value “DATA” and an access key B “0x5242342342242...” Are set in the payload portion.

そして、ノードBのアクセスキー通知フレーム暗号化部33bは、アクセスキー通知フレーム生成部32bからアクセスキー通知フレームを受け取る。そして、アクセスキー通知フレーム暗号化部33bは、キー格納部1bに格納されている共通キーを用いて、アクセスキー通知フレームのペイロード部に対する電子署名を生成し、アクセスキー通知フレームに付する(ステップS5)。電子署名の生成には、例えばHMAC−SHA1(Keyed-Hashing for Message Authentication code - Secure Hash Algorithm-1)などのアルゴリズムが用いられる。なお、アクセスキー通知フレームに電子署名が付されない場合もあり、その場合には、本ステップの処理はスキップされるため、図5では点線ブロックで示している。電子署名をアクセスキー通知フレームに付するか否かについては、予めノード間で同意が取れているものとする。   Then, the access key notification frame encryption unit 33b of the Node B receives the access key notification frame from the access key notification frame generation unit 32b. Then, the access key notification frame encryption unit 33b generates an electronic signature for the payload portion of the access key notification frame using the common key stored in the key storage unit 1b, and attaches it to the access key notification frame (step) S5). For example, an algorithm such as HMAC-SHA1 (Keyed-Hashing for Message Authentication code-Secure Hash Algorithm-1) is used to generate the electronic signature. In some cases, an electronic signature may not be attached to the access key notification frame. In this case, the processing in this step is skipped, and therefore, the access key notification frame is indicated by a dotted line block in FIG. It is assumed that agreement between nodes is obtained in advance as to whether or not to attach an electronic signature to the access key notification frame.

そして、アクセスキー通知フレーム暗号化部33bは、キー格納部1bに格納されている共通キーを用いて、アクセスキー通知フレームのペイロード部を暗号化し(ステップS7)、暗号化後のアクセスキー通知フレームをフレーム送信部37bに出力する。暗号化には、例えばRC4などのアルゴリズムが用いられる。   Then, the access key notification frame encryption unit 33b encrypts the payload part of the access key notification frame using the common key stored in the key storage unit 1b (step S7), and the encrypted access key notification frame Is output to the frame transmission unit 37b. For encryption, for example, an algorithm such as RC4 is used.

図8及び図9に、暗号化後のアクセスキー通知フレームの例を示す。なお、図8は、電子署名が付されていないアクセスキー通知フレームの例を示しており、図9は、電子署名が付されているアクセスキー通知フレームの例を示している。図8及び図9に示すように、暗号化後のアクセスキー通知フレームのペイロード部には、暗号文データ(すなわち、暗号化された「固定値+アクセスキーB」)として「0xab87c8f0d8760...」が設定されている。また、図9では、署名「0xe231cb...」が末尾に付されており、その分、データサイズが大きくなっている。   8 and 9 show an example of the access key notification frame after encryption. 8 shows an example of an access key notification frame without an electronic signature, and FIG. 9 shows an example of an access key notification frame with an electronic signature. As shown in FIGS. 8 and 9, “0xab87c8f0d8760 ...” as ciphertext data (that is, encrypted “fixed value + access key B”) is stored in the payload portion of the encrypted access key notification frame. Is set. In FIG. 9, the signature “0xe231cb...” Is added at the end, and the data size is increased accordingly.

そして、ノードBのフレーム送信部37bは、アクセスキー通知フレーム暗号化部33bからアクセスキー通知フレームを受け取り、受け取ったアクセスキー通知フレームをノードAに送信する(ステップS9)。なお、実際には、送信先となるのはノードAだけでなく、ブロードキャストにより複数のノードに送信する。   The frame transmission unit 37b of the node B receives the access key notification frame from the access key notification frame encryption unit 33b and transmits the received access key notification frame to the node A (step S9). Actually, the transmission destination is not only the node A but also a plurality of nodes by broadcast.

そして、ノードAのフレーム受信部51aが、ノードBからのフレームを受信し(ステップS11)、受信したフレームをフレーム種別判定部52aに出力する。そして、ノードAのフレーム種別判定部52aは、フレーム受信部51aが受信したフレームのフレーム種別を判定する(ステップS13)。具体的には、ヘッダ部のフレーム種別の値を参照し、アクセスキー通知フレーム又はデータフレームであるかを判定する。なお、例えばノードBに対応するアクセスキーを保持していない状態で、アクセスキー通知フレーム以外のフレームを受信した場合には、アクセスキー通知フレーム以外のフレームを不正なものとみなし、所定のエラー処理を実施するような場合もある。ここでは、アクセスキー通知フレームであると判定されたものとする。なお、受信したフレームがアクセスキー通知フレームである場合には、フレーム種別判定部52aは、アクセスキー通知フレームをアクセスキー通知フレーム復号部53aに出力する。   Then, the frame receiving unit 51a of the node A receives the frame from the node B (step S11), and outputs the received frame to the frame type determining unit 52a. Then, the frame type determination unit 52a of the node A determines the frame type of the frame received by the frame reception unit 51a (step S13). Specifically, it is determined whether the frame is an access key notification frame or a data frame by referring to the value of the frame type in the header part. For example, when a frame other than the access key notification frame is received in a state where the access key corresponding to the node B is not held, the frame other than the access key notification frame is regarded as invalid, and predetermined error processing is performed. May be implemented. Here, it is determined that the frame is an access key notification frame. When the received frame is an access key notification frame, the frame type determination unit 52a outputs the access key notification frame to the access key notification frame decoding unit 53a.

そして、ノードAのアクセスキー通知フレーム復号部53aは、フレーム種別判定部52aからアクセスキー通知フレームを受け取り、キー格納部1aに格納されている共通キーを用いて、アクセスキー通知フレームのペイロード部を復号化する(ステップS15)。   Then, the access key notification frame decoding unit 53a of the node A receives the access key notification frame from the frame type determination unit 52a, and uses the common key stored in the key storage unit 1a to convert the payload part of the access key notification frame. Decryption is performed (step S15).

また、アクセスキー通知フレームに電子署名が付されている場合には、アクセスキー通知フレーム復号部53aは、キー格納部1aに格納されている共通キーを用いて、ペイロード部に対する電子署名を生成し、アクセスキー通知フレームに付されている電子署名と比較することにより、付されている電子署名を検証する(ステップS17)。電子署名が一致すれば、改ざんがないことが証明される。なお、図示していないが、電子署名が一致しなかった場合、改ざんされている可能性があるとみなし、処理を終了する。また、所定のエラー処理を実施する場合もある。なお、アクセスキー通知フレームに電子署名が付されない場合には、本ステップの処理はスキップされるため、図5では点線ブロックで示している。   When the access key notification frame has an electronic signature, the access key notification frame decryption unit 53a generates an electronic signature for the payload portion using the common key stored in the key storage unit 1a. Then, the attached electronic signature is verified by comparing with the electronic signature attached to the access key notification frame (step S17). If the electronic signature matches, it is proved that there is no tampering. Although not shown in the figure, if the electronic signatures do not match, it is assumed that there is a possibility that the electronic signature has been tampered with, and the process is terminated. Further, predetermined error processing may be performed. Note that when an electronic signature is not attached to the access key notification frame, the processing of this step is skipped, and therefore, it is indicated by a dotted line block in FIG.

その後、アクセスキー通知フレーム復号部53aは、復号化後のアクセスキー通知フレームをアクセスキー抽出部54aに出力する。そして、ノードAのアクセスキー抽出部54aは、アクセスキー通知フレーム復号部53aからアクセスキー通知フレームを受け取り、アクセスキー通知フレームのペイロード部が所定の形式になっているか判定する(ステップS19)。具体的には、ペイロード部の先頭に固定値(例えば文字列「DATA」)が設定されているか否かで判定する。アクセスキー通知フレームのペイロード部が所定の形式になっていれば(ステップS19:Yesルート)、アクセスキー抽出部54aは、アクセスキー通知フレームのペイロード部から固定値を取り除き、アクセスキーBを抽出し、キー格納部1aに格納する(ステップS21)。この際、ノードBの識別情報と対応付けるなどして、アクセスキーBがノードBに対応するものであることが分かるようにする。その後、処理を終了する。   Thereafter, the access key notification frame decryption unit 53a outputs the decrypted access key notification frame to the access key extraction unit 54a. Then, the access key extraction unit 54a of the node A receives the access key notification frame from the access key notification frame decoding unit 53a, and determines whether the payload part of the access key notification frame has a predetermined format (step S19). Specifically, the determination is made based on whether or not a fixed value (for example, a character string “DATA”) is set at the head of the payload portion. If the payload part of the access key notification frame has a predetermined format (step S19: Yes route), the access key extraction part 54a removes the fixed value from the payload part of the access key notification frame and extracts the access key B. And stored in the key storage unit 1a (step S21). At this time, it is made clear that the access key B corresponds to the node B by associating it with the identification information of the node B. Thereafter, the process ends.

一方、アクセスキー通知フレームのペイロード部が所定の形式になっていなければ(ステップS19:Noルート)、アクセスキー抽出部54aは、不正なデータであると判断し、所定のエラー処理を行う(ステップS23)。その後、処理を終了する。   On the other hand, if the payload part of the access key notification frame is not in a predetermined format (step S19: No route), the access key extraction part 54a determines that the data is invalid and performs predetermined error processing (step S19). S23). Thereafter, the process ends.

なお、ノードBは、前回の処理が終了してから一定時間経過したか判断し、一定時間経過したと判断した場合には、上で述べたような処理を再び実施する。これにより、定期的にアクセスキーを変更し、他のノードに通知することができるようになる。   Note that the node B determines whether a predetermined time has elapsed since the end of the previous process, and when it determines that the predetermined time has elapsed, the node B performs the process described above again. As a result, the access key can be changed periodically and notified to other nodes.

次に、図10乃至図21を用いて、データフレーム送信処理及び受信処理の処理フローについて説明する。ここでは、ノードAとノードBとの間において、ノードAがノードBにデータを送信する場面を例として説明する。なお、事前に上で述べたような処理が実施され、ノードBにより生成されたアクセスキーBが、ノードAのキー格納部1aに格納されているものとする。   Next, a processing flow of data frame transmission processing and reception processing will be described with reference to FIGS. Here, a case where node A transmits data to node B between node A and node B will be described as an example. It is assumed that the processing as described above is performed in advance, and the access key B generated by the node B is stored in the key storage unit 1a of the node A.

まず、ノードAのデータフレーム生成部34aが、ユーザにより入力された送信データA(すなわち、ノードB宛のデータ)を受け取る(図10:ステップS31)。そして、データフレーム生成部34aは、送信データAを含むデータフレームを生成し(ステップS33)、データフレーム暗号化部35aに出力する。   First, the data frame generation unit 34a of the node A receives transmission data A (that is, data addressed to the node B) input by the user (FIG. 10: step S31). Then, the data frame generation unit 34a generates a data frame including the transmission data A (step S33) and outputs the data frame to the data frame encryption unit 35a.

図11にデータフレームのフォーマットの一例を示す。データフレームのフォーマットは、基本的には、図6に示したアクセスキー通知フレームのフォーマットと同じである。なお、データフレームの場合、ヘッダ部のフレーム種別には、本フレームがデータフレームであることを表す値(0x00)が設定される。また、ペイロード部には、アクセスキーの代わりに送信データが設定される。   FIG. 11 shows an example of a data frame format. The format of the data frame is basically the same as the format of the access key notification frame shown in FIG. In the case of a data frame, a value (0x00) indicating that this frame is a data frame is set in the frame type of the header portion. In the payload portion, transmission data is set instead of the access key.

例えば図12にノードAからノードBに送信されるデータフレームの設定例を示す。図12の例では、ヘッダ部において、宛先アドレスには、ノードBのMACアドレス「00:00:00:AA:BB:02」が設定され、差出アドレスには、ノードAのMACアドレス「00:00:00:AA:BB:01」が設定され、フレーム種別には、データフレームであることを表す値「0x00」が設定されている。また、図12の例では、ペイロード部に、固定値「DATA」と送信データA「0x522ebc8a98aaa...」とが設定されている。   For example, FIG. 12 shows a setting example of a data frame transmitted from the node A to the node B. In the example of FIG. 12, the MAC address “00: 00: 00: AA: BB: 02” of the node B is set as the destination address in the header portion, and the MAC address “00: “00: 00: AA: BB: 01” is set, and the value “0x00” indicating the data frame is set as the frame type. In the example of FIG. 12, a fixed value “DATA” and transmission data A “0x522ebc8a98aaa ...” are set in the payload portion.

そして、ノードAのデータフレーム暗号化部35aは、データフレーム生成部34aからデータフレームを受け取る。そして、データフレーム暗号化部35aは、キー格納部1aに格納されているアクセスキーBを用いて、データフレームのペイロード部に対する電子署名を生成し、データフレームに付する(ステップS35)。なお、データフレームに電子署名が付されない場合もあり、その場合には、本ステップの処理はスキップされるため、図10では点線ブロックで示している。上でも述べたように、電子署名をデータフレームに付するか否かについては、予めノード間で同意が取れているものとする。   Then, the data frame encryption unit 35a of the node A receives the data frame from the data frame generation unit 34a. Then, the data frame encryption unit 35a generates an electronic signature for the payload portion of the data frame using the access key B stored in the key storage unit 1a, and attaches it to the data frame (step S35). In some cases, an electronic signature may not be attached to the data frame. In this case, the processing in this step is skipped, and therefore, the data frame is indicated by a dotted line block in FIG. As described above, it is assumed that there is an agreement between nodes in advance regarding whether or not to attach an electronic signature to a data frame.

そして、データフレーム暗号化部35aは、キー格納部1aに格納され且つ送信先ノードに対応するアクセスキー(ここでは、アクセスキーB)を用いて、データフレームのペイロード部を暗号化し(ステップS37)、暗号化後のデータフレームをフレーム送信部37aに出力する。   Then, the data frame encryption unit 35a encrypts the payload portion of the data frame using the access key (here, access key B) stored in the key storage unit 1a and corresponding to the destination node (step S37). The encrypted data frame is output to the frame transmission unit 37a.

図13及び図14に暗号化後のデータフレームの例を示す。なお、図13は、電子署名が付されていないデータフレームの例を示しており、図14は、電子署名が付されているデータフレームの例を示している。図13及び図14に示すように、暗号化後のデータフレームのペイロード部には、暗号文データ(すなわち、暗号化された「固定値+送信データA」)として「0x9876bcd54effff...」が設定されている。また、図14では、署名「0x2ed433...」が末尾に付されており、その分、データサイズが大きくなっている。   FIGS. 13 and 14 show examples of data frames after encryption. FIG. 13 shows an example of a data frame without an electronic signature, and FIG. 14 shows an example of a data frame with an electronic signature. As shown in FIGS. 13 and 14, “0x9876bcd54effff ...” is set as ciphertext data (that is, encrypted “fixed value + transmission data A”) in the payload portion of the encrypted data frame. Has been. In FIG. 14, the signature “0x2ed433 ...” is added at the end, and the data size is increased accordingly.

そして、ノードAのフレーム送信部37aは、データフレーム暗号化部35aからデータフレームを受け取ると、データフレームの送信前に、ダミーフレームを送信する必要があるか否かを判断する(ステップS39)。例えば、(1)一定時間毎にダミーフレームを送信、(2)データフレームを所定数送信する毎に1回ダミーフレームを送信、といったようなダミーフレームの送信間隔が予め定められており、ダミーフレームを送信するタイミングになったか判断する。ダミーフレームを送信するタイミングではない場合(ステップS39:Noルート)、以下に説明するステップS41乃至ステップS47の処理をスキップし、ステップS49の処理に移行する。   Then, when receiving the data frame from the data frame encryption unit 35a, the frame transmission unit 37a of the node A determines whether it is necessary to transmit a dummy frame before transmitting the data frame (step S39). For example, a dummy frame transmission interval such as (1) transmitting a dummy frame every predetermined time, (2) transmitting a dummy frame once every time a predetermined number of data frames are transmitted, It is determined whether it is time to transmit. When it is not the timing to transmit the dummy frame (step S39: No route), the processing of steps S41 to S47 described below is skipped, and the process proceeds to step S49.

一方、ダミーフレームを送信するタイミングになったと判断された場合(ステップS39:Yesルート)、ノードAのダミーフレーム生成部36aが、所定の方法により乱数を発生させ、乱数値を含むダミーフレームを生成する(ステップS41)。   On the other hand, when it is determined that it is time to transmit the dummy frame (step S39: Yes route), the dummy frame generation unit 36a of the node A generates a random number by a predetermined method and generates a dummy frame including the random value. (Step S41).

図15にダミーフレームのフォーマットの一例を示す。ダミーフレームのフォーマットは、基本的には、図11に示したデータフレームのフォーマットと同じである。なお、ダミーフレームの場合、ペイロード部には乱数値が設定されるが、ヘッダ部の設定はデータフレームと同じである。すなわち、フレーム種別には、データフレームと同様に、データフレームであることを表す値(例えば0x00)が設定される。   FIG. 15 shows an example of a dummy frame format. The format of the dummy frame is basically the same as the format of the data frame shown in FIG. In the case of a dummy frame, a random value is set in the payload portion, but the header portion is set in the same manner as the data frame. That is, a value (for example, 0x00) indicating that it is a data frame is set in the frame type, as in the case of a data frame.

例えば図16にノードAからノードBに送信されるダミーフレームの設定例を示す。ペイロード部に設定されているデータ以外は、図12に示したダミーフレームと同じである。図16では、ペイロード部に、乱数値「0x43ed24afffffff...」が設定されている。なお、実際は、ペイロード部に設定されているデータが、暗号文データなのか、乱数値なのかは、ペイロード部を復号化してみないと分からない。   For example, FIG. 16 shows a setting example of a dummy frame transmitted from the node A to the node B. Except for the data set in the payload portion, it is the same as the dummy frame shown in FIG. In FIG. 16, a random value “0x43ed24afffffff ...” is set in the payload portion. Actually, it is impossible to determine whether the data set in the payload portion is ciphertext data or a random value unless the payload portion is decrypted.

そして、ダミーフレーム生成部36aは、ダミーキーを用いて、ダミーフレームのペイロード部に対する電子署名を生成し、ダミーフレームに付する(ステップS43)。ここでは、無意味なデータをダミーキーとして用いればよく、図17に示すように、予めキー格納部1にダミーキーを格納しておくようにしてもよいし、本ステップを実施する度に乱数を発生させ、その乱数値をダミーキーとして用いるようにしてもよい。なお、ペイロード部に対する電子署名を生成する代わりに、別の乱数を発生させ、その乱数値を署名としてダミーフレームに付するようにしてもよい。例えば、図16に示したダミーフレームに対して、乱数値を署名として付した場合、図18に示すようなダミーフレームとなる。なお、ダミーフレームに電子署名が付されない場合もあり、その場合には、本ステップの処理はスキップされるため、図10では点線ブロックで示している。   Then, the dummy frame generation unit 36a generates an electronic signature for the payload portion of the dummy frame using the dummy key and attaches it to the dummy frame (step S43). Here, meaningless data may be used as a dummy key. As shown in FIG. 17, a dummy key may be stored in the key storage unit 1 in advance, or a random number is generated each time this step is performed. The random number value may be used as a dummy key. Instead of generating an electronic signature for the payload portion, another random number may be generated, and the random value may be attached to the dummy frame as a signature. For example, when a random value is attached as a signature to the dummy frame shown in FIG. 16, the dummy frame is as shown in FIG. In some cases, an electronic signature may not be attached to the dummy frame. In this case, the processing of this step is skipped, and therefore, the dummy frame is indicated by a dotted line block in FIG.

そして、ダミーフレーム生成部36aは、ダミーキーを用いて、ダミーフレームのペイロード部を暗号化する(ステップS45)。なお、ペイロード部を暗号化せずに、ダミーフレームを送信する場合もあり、その場合には、本ステップの処理はスキップされるため、図10では点線ブロックで示している。その後、ダミーフレーム生成部36aは、ダミーフレームをフレーム送信部37aに出力する。   Then, the dummy frame generation unit 36a encrypts the payload portion of the dummy frame using the dummy key (Step S45). In some cases, a dummy frame is transmitted without encrypting the payload portion, and in this case, the processing of this step is skipped, and therefore, it is indicated by a dotted line block in FIG. Thereafter, the dummy frame generation unit 36a outputs the dummy frame to the frame transmission unit 37a.

例えば図19及び図20に暗号化後のダミーフレームの例を示す。なお、図19は、電子署名が付されていないダミーフレームの例を示しており、図20は、電子署名が付されているダミーフレームの例を示している。図19及び図20に示すように、暗号化後のダミーフレームのペイロード部には、暗号文データ(すなわち、暗号化された乱数値)として「0xedfffaaa4234343...」が設定されている。また、図20では、署名「0xaaab4...」が末尾に付されており、その分、データサイズが大きくなっている。   For example, FIGS. 19 and 20 show examples of dummy frames after encryption. FIG. 19 shows an example of a dummy frame without an electronic signature, and FIG. 20 shows an example of a dummy frame with an electronic signature. As shown in FIGS. 19 and 20, “0xedfffaaa4234343...” Is set as ciphertext data (that is, an encrypted random value) in the payload portion of the encrypted dummy frame. In FIG. 20, the signature “0xaaab4...” Is added at the end, and the data size is increased accordingly.

そして、ノードAのフレーム送信部37aは、ダミーフレーム生成部36aからダミーフレームを受け取り、受け取ったダミーフレームをノードBに送信する(ステップS47)。そして、処理は、ステップS49の処理に移行する。   Then, the frame transmission unit 37a of the node A receives the dummy frame from the dummy frame generation unit 36a and transmits the received dummy frame to the node B (step S47). And a process transfers to the process of step S49.

その後、ステップS49の処理に移行して、フレーム送信部37aは、データフレーム暗号化部35aから受け取ったデータフレームをノードBに送信する(ステップS49)。   Thereafter, the process proceeds to step S49, and the frame transmission unit 37a transmits the data frame received from the data frame encryption unit 35a to the node B (step S49).

そして、ノードBのフレーム受信部51bは、ノードAからのフレームを受信すると(ステップS51)、受信したフレームをフレーム種別判定部52bに出力する。その後、処理は、端子Aを介してステップS53(図21)の処理に移行する。なお、ノードBでは、フレームを受信する度に、以下に説明するステップS53乃至ステップS63の処理が実施される。   Then, when the frame receiving unit 51b of the node B receives the frame from the node A (step S51), the frame receiving unit 51b outputs the received frame to the frame type determining unit 52b. Thereafter, the processing shifts to the processing in step S53 (FIG. 21) via the terminal A. In Node B, every time a frame is received, processing from Step S53 to Step S63 described below is performed.

図21の説明に移行して、端子Aの後、ノードBのフレーム種別判定部52bは、フレーム受信部51bが受信したフレームのフレーム種別を判定する(図21:ステップS53)。具体的には、ヘッダ部のフレーム種別の値を参照し、アクセスキー通知フレーム又はデータフレームであるかを判定する。ここでは、データフレームであると判定されたものとする。但し、この時点では、通常のデータフレームであるか、ダミーフレームであるかは、まだ判断することはできない。なお、受信したフレームがデータフレームである場合には、フレーム種別判定部52bは、データフレームをデータフレーム復号部55bに出力する。   Moving to the description of FIG. 21, after terminal A, the frame type determination unit 52b of the node B determines the frame type of the frame received by the frame reception unit 51b (FIG. 21: step S53). Specifically, it is determined whether the frame is an access key notification frame or a data frame by referring to the value of the frame type in the header part. Here, it is assumed that the data frame is determined. However, at this time, it is not possible to determine whether the frame is a normal data frame or a dummy frame. When the received frame is a data frame, the frame type determination unit 52b outputs the data frame to the data frame decoding unit 55b.

そして、ノードBのデータフレーム復号部55bは、フレーム種別判定部52bからデータフレームを受け取り、キー格納部1bに格納されているアクセスキーB(すなわち、自ノードで生成したアクセスキー)を用いて、データフレームのペイロード部を復号化する(ステップS55)。なお、受信したフレームが通常のデータフレームであれば、送信元であるノードAにおいて、アクセスキーBによってペイロード部の平文データが暗号化されているはずであり、本ステップの処理を実施することで暗号文データが平文データに復号化される。一方、受信したフレームがダミーフレームであった場合には、ペイロード部には、乱数値又は乱数値を暗号化したデータが設定されているため、本ステップの処理を実施すると、無意味なデータが導き出される。   Then, the data frame decoding unit 55b of the node B receives the data frame from the frame type determination unit 52b, and uses the access key B stored in the key storage unit 1b (that is, the access key generated by the own node), The payload part of the data frame is decoded (step S55). If the received frame is a normal data frame, the plaintext data in the payload portion should be encrypted by the access key B in the node A that is the transmission source. The ciphertext data is decrypted into plaintext data. On the other hand, if the received frame is a dummy frame, since the random number value or data obtained by encrypting the random number value is set in the payload part, meaningless data is obtained when the processing of this step is performed. Derived.

そして、データフレームに電子署名が付されている場合には、データフレーム復号部55bは、キー格納部1bに格納されているアクセスキーBを用いて、ペイロード部に対する電子署名を生成し、データフレームに付されている電子署名と比較することにより、付されている電子署名を検証する(ステップS57)。なお、受信したフレームが通常のデータフレームの場合に、電子署名が一致すれば、改ざんがないことが証明される。一方、受信したフレームがダミーフレームであった場合には、乱数値又はダミーキーで生成したデータが署名として付されているため、比較結果は不一致となるはずである。従って、比較結果が不一致の場合、受信したフレームはダミーフレームであると判断するようにしてもよい。この場合、以下で説明するステップS59の判定処理をスキップし、ステップS61の処理に移行するようにしてもよい。なお、データフレームに電子署名が付されない場合には、本ステップの処理はスキップされるため、図21では点線ブロックで示している。   When an electronic signature is attached to the data frame, the data frame decryption unit 55b generates an electronic signature for the payload portion using the access key B stored in the key storage unit 1b, and the data frame By comparing with the electronic signature attached to, the attached electronic signature is verified (step S57). When the received frame is a normal data frame, if the digital signature matches, it is proved that there is no tampering. On the other hand, if the received frame is a dummy frame, the data generated with the random number value or the dummy key is attached as a signature, so the comparison result should be inconsistent. Therefore, if the comparison result does not match, it may be determined that the received frame is a dummy frame. In this case, the determination process in step S59 described below may be skipped and the process may proceed to step S61. Note that, when an electronic signature is not attached to the data frame, the processing of this step is skipped, and therefore, it is indicated by a dotted line block in FIG.

その後、データフレーム復号部55bは、復号化後のデータフレームをダミーフレーム判定部56bに出力する。そして、ノードBのダミーフレーム判定部56bは、データフレーム復号部55bからデータフレームを受け取り、そのデータフレームがダミーフレームであるか否か判定する(ステップS59)。具体的には、受け取ったデータフレームのペイロード部が所定の形式になっているか否か判定する。上で述べたように、通常のデータフレームであれば、ステップS55の処理によって平文データ(すなわち、「固定値+送信データ」)に復号化されており、ペイロード部の先頭に固定値が含まれているはずである。一方、ダミーフレームであれば、ステップS55の処理によって無意味なデータが導き出されるので、固定値が含まれることはない。従って、ペイロード部の先頭に固定値が設定されていれば、通常のデータフレームであると判断し、ペイロード部の先頭に固定値が設定されていなければダミーフレームであると判断する。   Thereafter, the data frame decoding unit 55b outputs the decoded data frame to the dummy frame determination unit 56b. Then, the dummy frame determination unit 56b of the node B receives the data frame from the data frame decoding unit 55b, and determines whether or not the data frame is a dummy frame (step S59). Specifically, it is determined whether or not the payload portion of the received data frame has a predetermined format. As described above, if it is a normal data frame, it is decoded into plain text data (ie, “fixed value + transmission data”) by the process of step S55, and the fixed value is included at the head of the payload portion. Should be. On the other hand, if it is a dummy frame, meaningless data is derived by the process of step S55, and therefore no fixed value is included. Therefore, if a fixed value is set at the beginning of the payload portion, it is determined that the frame is a normal data frame, and if a fixed value is not set at the beginning of the payload portion, it is determined that the frame is a dummy frame.

そして、データフレームがダミーフレームであると判断された場合(ステップS59:Yesルート)、ダミーフレーム判定部56bは、そのデータフレーム(ダミーフレーム)を破棄する(ステップS61)。例えば、ステップS47においてダミーフレームが送信され、それをノードBが受信した場合には、本ステップの処理が実施され、ダミーフレームは破棄される。   If it is determined that the data frame is a dummy frame (step S59: Yes route), the dummy frame determination unit 56b discards the data frame (dummy frame) (step S61). For example, when a dummy frame is transmitted in step S47 and received by the node B, the process of this step is performed and the dummy frame is discarded.

一方、データフレームがダミーフレームではないと判断された場合(ステップS59:Noルート)、すなわち、通常のデータフレームであった場合には、ダミーフレーム判定部56bは、そのデータフレームをデータ抽出部57bに出力する。   On the other hand, when it is determined that the data frame is not a dummy frame (step S59: No route), that is, when it is a normal data frame, the dummy frame determination unit 56b converts the data frame into the data extraction unit 57b. Output to.

そして、ノードBのデータ抽出部57bは、ダミーフレーム判定部56bからデータフレームを受け取り、そのデータフレームのペイロード部から固定値を取り除き、送信データAを抽出する(ステップS63)。例えば、ステップS49において通常のデータフレームが送信され、それをノードBが受信した場合には、本ステップの処理が実施され、送信データAが抽出される。なお、必要に応じて、抽出した送信データAを表示させるような場合もある。その後、処理を終了する。   Then, the data extraction unit 57b of the node B receives the data frame from the dummy frame determination unit 56b, removes the fixed value from the payload portion of the data frame, and extracts the transmission data A (step S63). For example, when a normal data frame is transmitted in step S49 and received by the node B, the process of this step is performed and transmission data A is extracted. Note that the extracted transmission data A may be displayed as necessary. Thereafter, the process ends.

このように、正しいアクセスキーを持っていれば、データフレームがダミーフレームであるか否かを容易に判断できるが、正しいアクセスキーを持たない第三者は、データフレームを傍受したとしても、そのデータフレームがダミーフレームであるか否かを判断できない。すなわち、暗号鍵が盗まれにくくなるので、暗号鍵の更新間隔を長く設定することができ、結果として通信効率の向上につながる。   In this way, if you have the correct access key, you can easily determine whether the data frame is a dummy frame, but even if a third party who does not have the correct access key intercepts the data frame, It cannot be determined whether or not the data frame is a dummy frame. That is, since it becomes difficult for the encryption key to be stolen, the update interval of the encryption key can be set long, and as a result, communication efficiency is improved.

以上本技術の一実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、図2に示した通信端末装置の機能ブロックは必ずしも実際のプログラムモジュール構成と一致するわけではない。データ格納部の構成も同様に一例にすぎない。   Although one embodiment of the present technology has been described above, the present technology is not limited to this. For example, the functional blocks of the communication terminal apparatus shown in FIG. 2 do not necessarily match the actual program module configuration. Similarly, the configuration of the data storage unit is merely an example.

さらに、上で説明した各フレームのフォーマットも一例であって、他の構成を採用することも可能である。なお、他の構成を採用した場合も、通常のデータフレームとダミーフレームとを第三者が区別することができないようにするため、ヘッダ部は同じように設定する必要がある。   Furthermore, the format of each frame described above is an example, and other configurations can be adopted. Even when other configurations are adopted, it is necessary to set the header portion in the same way so that a third party cannot distinguish a normal data frame and a dummy frame.

また、処理フローにおいても、処理結果が変わらなければ処理の順番を入れ替えることも可能である。さらに、並列に実行させるようにしてもよい。   Also in the processing flow, if the processing result does not change, the processing order can be changed. Further, it may be executed in parallel.

なお、上で述べた通信端末装置は、コンピュータ装置であって、図22に示すように、メモリ2501とCPU2503とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。   Note that the communication terminal device described above is a computer device, and as shown in FIG. 22, a memory 2501, a CPU 2503, a hard disk drive (HDD) 2505, a display control unit 2507 connected to the display device 2509, and a removable device. A drive device 2513 for the disk 2511, an input device 2515, and a communication control unit 2517 for connecting to a network are connected by a bus 2519. An operating system (OS) and an application program for executing the processing in this embodiment are stored in the HDD 2505, and are read from the HDD 2505 to the memory 2501 when executed by the CPU 2503. If necessary, the CPU 2503 controls the display control unit 2507, the communication control unit 2517, and the drive device 2513 to perform necessary operations. Further, data in the middle of processing is stored in the memory 2501 and stored in the HDD 2505 if necessary. In an embodiment of the present technology, an application program for performing the above-described processing is stored in a computer-readable removable disk 2511 and distributed, and installed from the drive device 2513 to the HDD 2505. In some cases, the HDD 2505 may be installed via a network such as the Internet and the communication control unit 2517. Such a computer device realizes various functions as described above by organically cooperating the hardware such as the CPU 2503 and the memory 2501 described above with the OS and necessary application programs.

なお、HDD2505や表示制御部2507、表示装置2509、ドライブ装置2513などは必ずしも備えていなければならないものではなく、全て設けられる通信端末装置もあれば全く設けられない通信端末装置もある。さらに、任意のものだけ設けられる通信端末装置もある。   Note that the HDD 2505, the display control unit 2507, the display device 2509, the drive device 2513, and the like are not necessarily provided. Some communication terminal devices are provided, and some communication terminal devices are not provided at all. In addition, there is a communication terminal device provided only as desired.

以上述べた本実施の形態をまとめると、以下のようになる。   The above-described embodiment can be summarized as follows.

第1の態様に係る通信端末装置は、他の通信端末装置と共通の暗号鍵である共通キーを格納するキー格納部(図23:1501)と、所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、キー格納部に格納するアクセスキー生成部(図23:1503)と、アクセスキー生成部により生成された第1のアクセスキーを、キー格納部に格納されている共通キーで暗号化し、暗号化された第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより他の通信端末装置に送信するアクセスキー通知部(図23:1505)と、他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信部(図23:1507)と、第2のアクセスキー通知フレームに含まれるアクセスキー通知データを、キー格納部に格納されている共通キーを用いて復号化することにより、第2のアクセスキーを取得し、第2の通信端末装置の識別情報と対応付けてキー格納部に格納するアクセスキー復号化部(図23:1509)と、第2の通信端末装置宛のデータを含む第1の平文データを、キー格納部に格納され且つ第2の通信端末装置に対応する第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した第1の暗号文データを含む第1のデータフレームを第2の通信端末装置に送信するデータ送信部(図23:1511)と、所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、上記データ送信部に、ダミーフレームを第1のデータフレームとして第2の通信端末装置へ送信させるダミーフレーム生成部(図23:1513)と、第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信部(図23:1515)と、第2のデータフレームに含まれる第2の暗号文データを、キー格納部に格納されている第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化部(図23:1517)と、第2の平文データが第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、第2のデータフレームを破棄するダミーフレーム判定部(図23:1519)とを有する。   The communication terminal device according to the first aspect is a self-communication terminal device at a predetermined interval with a key storage unit (FIG. 23: 1501) that stores a common key that is a common encryption key with other communication terminal devices. A first access key, which is an encryption key for data addressed to the first communication terminal device, is generated and stored in the key storage unit (FIG. 23: 1503), and generated by the access key generation unit The first access key is encrypted with the common key stored in the key storage unit, and the first access key notification frame including the encrypted first access key is transmitted to another communication terminal apparatus by broadcasting. A second access key generated as an encryption key for data addressed to the second communication terminal device from the access key notification unit (FIG. 23: 1505) and the second communication terminal device among the other communication terminal devices. An access key receiving unit (FIG. 23: 1507) that receives a second access key notification frame including access key notification data that is data after the key is encrypted with the common key, and included in the second access key notification frame The second access key is obtained by decrypting the access key notification data using the common key stored in the key storage unit, and stored in correspondence with the identification information of the second communication terminal device The access key decryption unit (1509 in FIG. 23) stored in the unit and the first plaintext data including the data addressed to the second communication terminal device are stored in the key storage unit and correspond to the second communication terminal device The first ciphertext data is generated by encrypting with the second access key, and the first data frame including the generated first ciphertext data is transmitted to the second communication terminal device. A data transmission unit (FIG. 23: 1511) to transmit, and at a predetermined timing, a dummy frame including dummy data is generated, and the second communication terminal apparatus uses the dummy frame as a first data frame in the data transmission unit. A dummy frame generating unit (FIG. 23: 1513) to be transmitted to a data receiving unit (FIG. 23: 1515) for receiving a second data frame including the second ciphertext data from the second communication terminal device; A data decryption unit (FIG. 5) that obtains the second plaintext data by decrypting the second ciphertext data included in the second data frame with the first access key stored in the key storage unit. 23: 1517), it is determined whether or not the second plaintext data is appropriate as the plaintext data in the second data frame. A dummy frame determination unit (FIG. 23: 1519) that discards the frame.

このようにすれば、所定のタイミングで、自通信端末装置から他の通信端末装置に対し、ダミーフレームが第1のデータフレームとして送信される。これにより、たとえ第三者に第1のデータフレームを傍受されたとしても、第三者がダミーフレームを識別することは困難であるため、第1のデータフレームの中にダミーフレームが混入されていることを知らずに統計量攻撃を行うことになる。従って、暗号鍵が盗まれにくくなるので、暗号鍵の更新間隔を長くすることができ、結果として通信効率の向上につながる。また、自通信端末装置では、受信した第2のデータフレームに含まれる第2の暗号文データを復号化し、復号された第2の平文データが適正か否か判断し、適正ではないと判断された場合には、受信した第2のデータフレーム破棄するので、第2のデータフレームとしてダミーフレームが送信されてきても、なんら問題は生じない。   According to this configuration, the dummy frame is transmitted as the first data frame from the own communication terminal device to another communication terminal device at a predetermined timing. As a result, even if a third party intercepts the first data frame, it is difficult for the third party to identify the dummy frame, so the dummy frame is mixed in the first data frame. A statistic attack will be performed without knowing that it is. Therefore, since the encryption key is less likely to be stolen, the update interval of the encryption key can be lengthened, resulting in an improvement in communication efficiency. The own communication terminal device decrypts the second ciphertext data included in the received second data frame, determines whether the decrypted second plaintext data is appropriate, and determines that it is not appropriate. In this case, since the received second data frame is discarded, no problem occurs even if a dummy frame is transmitted as the second data frame.

また、上で述べたデータ送信部が、第2のアクセスキーを用いて第1の平文データに対する第1の電子署名を生成し、第1の電子署名をさらに含む第1のデータフレームを送信するようにしてもよい。さらに、上で述べたデータ受信部が、第1のアクセスキーを用いて第2の平文データから生成された第2の電子署名と推定されるデータをさらに含む第2のデータフレームを受信するようにしてもよい。そして、上で述べたダミーフレーム判定部が、第2の平文データに対して、キー格納部に格納されている第1のアクセスキーを用いて第3の電子署名を生成し、第2の電子署名と推定されるデータと第3の電子署名とが一致するか判断し、第2の電子署名と推定されるデータと第3の電子署名とが不一致の場合、第2の平文データは第2のデータフレームにおける平文データとして適正ではないと判断するようにしてもよい。例えば、受信したデータフレームがダミーフレームであった場合には、電子署名が一致することはない。従って、電子署名を用いて、受信したデータフレームがダミーフレームであるか否かを容易に判断することができる。   Further, the data transmitting unit described above generates a first electronic signature for the first plaintext data using the second access key, and transmits a first data frame further including the first electronic signature. You may do it. Further, the data receiving unit described above receives a second data frame further including data presumed to be the second electronic signature generated from the second plaintext data using the first access key. It may be. Then, the dummy frame determination unit described above generates a third electronic signature for the second plaintext data by using the first access key stored in the key storage unit, and generates the second electronic signature. It is determined whether the data estimated as the signature matches the third electronic signature. If the data estimated as the second electronic signature does not match the third electronic signature, the second plaintext data is the second It may be determined that the plaintext data in the data frame is not appropriate. For example, when the received data frame is a dummy frame, the electronic signatures do not match. Therefore, it is possible to easily determine whether or not the received data frame is a dummy frame using the electronic signature.

さらに、上で述べたダミーフレーム生成部が、ダミー署名を生成し、ダミー署名をさらに含むダミーフレームを生成する場合もある。   Furthermore, the dummy frame generation unit described above may generate a dummy signature and generate a dummy frame that further includes the dummy signature.

また、上で述べたデータ送信部が、第2の通信端末装置宛のデータに所定のデータを付加することにより第1の平文データを生成するようにしてもよい。そして、上で述べたダミーフレーム判定部が、第2の平文データに所定のデータが含まれているか判断し、所定のデータが含まれていない場合、第2の平文データは第2のデータフレームにおける平文データとして適正ではないと判断するようにしてもよい。このようにすれば、データフレームに電子署名が含まれない場合でも、受信したデータフレームがダミーフレームであるか否かを容易に判断することができる。すなわち、演算量を減らしても、データフレームがダミーフレームであるか否かを容易に判断できる。   Further, the data transmission unit described above may generate the first plaintext data by adding predetermined data to the data addressed to the second communication terminal device. The dummy frame determination unit described above determines whether the second plaintext data includes predetermined data. If the predetermined data is not included, the second plaintext data is stored in the second data frame. It may be determined that the plaintext data is not appropriate. In this way, it is possible to easily determine whether or not the received data frame is a dummy frame even when the data frame does not include an electronic signature. That is, even if the amount of calculation is reduced, it can be easily determined whether or not the data frame is a dummy frame.

さらに、上で述べた所定のデータが、予め定められた文字列である場合もある。また、上で述べたダミーデータが、乱数値又は当該乱数値をダミーキーで暗号化した後のデータである場合もある。さらに、上で述べたダミー署名が、乱数値又は当該乱数値をダミーキーで暗号化した後のデータである場合もある。   Furthermore, the predetermined data described above may be a predetermined character string. In addition, the dummy data described above may be a random number value or data after the random number value is encrypted with a dummy key. Further, the dummy signature described above may be a random number value or data after the random number value is encrypted with a dummy key.

第2の態様に係る通信処理方法は、通信端末装置により実行される通信処理方法である。そして、本方法は、所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、他の通信端末装置と共通の暗号鍵である共通キーを予め格納しているキー格納部に、生成した第1のアクセスキーを格納するアクセスキー生成ステップ(図24:S1001)と、アクセスキー生成ステップにより生成された第1のアクセスキーを、キー格納部に格納されている共通キーで暗号化し、暗号化された第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより他の通信端末装置に送信するアクセスキー通知ステップ(図24:S1003)と、他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信ステップ(図24:S1005)と、第2のアクセスキー通知フレームに含まれるアクセスキー通知データを、キー格納部に格納されている共通キーを用いて復号化することにより、第2のアクセスキーを取得し、第2の通信端末装置の識別情報と対応付けてキー格納部に格納するアクセスキー復号化ステップ(図24:S1007)と、第2の通信端末装置宛のデータを含む第1の平文データを、キー格納部に格納され且つ第2の通信端末装置に対応する第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した第1の暗号文データを含む第1のデータフレームを第2の通信端末装置に送信するデータ送信ステップ(図24:S1009)と、所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、ダミーフレームを第1のデータフレームとして第2の通信端末装置に送信するダミーフレーム生成ステップ(図24:S1011)と、第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信ステップ(図24:S1013)と、第2のデータフレームに含まれる第2の暗号文データを、キー格納部に格納されている第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化ステップ(図24:S1015)と、第2の平文データが第2のデータフレームにおける平文データとして適正か否か判断し(図24:S1017)、適正ではないと判断された場合には(S1017:Noルート)、第2のデータフレームを破棄するダミーフレーム判定ステップ(図24:S1019)とを含む。   The communication processing method according to the second aspect is a communication processing method executed by a communication terminal device. And this method produces | generates the 1st access key which is an encryption key for data destined for the 1st communication terminal device which is a self-communication terminal device at a predetermined interval, and the encryption common to other communication terminal devices An access key generation step (FIG. 24: S1001) for storing the generated first access key in a key storage unit that stores a common key as a key in advance, and a first access generated by the access key generation step An access key notification step of encrypting a key with a common key stored in the key storage unit and transmitting a first access key notification frame including the encrypted first access key to another communication terminal device by broadcasting (FIG. 24: S1003) and generated from the second communication terminal device among the other communication terminal devices as an encryption key for data addressed to the second communication terminal device An access key receiving step (FIG. 24: S1005) for receiving a second access key notification frame including access key notification data, which is data obtained by encrypting the access key of No. 2 with a common key, and a second access key notification The access key notification data included in the frame is decrypted using the common key stored in the key storage unit, thereby obtaining the second access key and associating it with the identification information of the second communication terminal device The access key decrypting step (FIG. 24: S1007) stored in the key storage unit and the first plaintext data including the data addressed to the second communication terminal device are stored in the key storage unit and the second communication terminal The first ciphertext data is generated by encrypting with the second access key corresponding to the device, and the first data stream including the generated first ciphertext data is generated. A data transmission step (FIG. 24: S1009) for transmitting a message to the second communication terminal device, and a dummy frame including dummy data is generated at a predetermined timing, and the dummy frame is used as the first data frame. A dummy frame generation step (FIG. 24: S1011) to be transmitted to the communication terminal device and a data reception step (FIG. 24: receiving a second data frame including the second ciphertext data) from the second communication terminal device. S1013) and data decryption for obtaining the second plaintext data by decrypting the second ciphertext data included in the second data frame with the first access key stored in the key storage unit Step (FIG. 24: S1015) and determining whether the second plaintext data is appropriate as the plaintext data in the second data frame (FIG. 24: S1017) includes a dummy frame determination step (FIG. 24: S1019) for discarding the second data frame when it is determined that the data frame is not appropriate (S1017: No route).

なお、上で述べたような処理をコンピュータに実施させるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。なお、処理途中のデータについては、コンピュータのメモリ等の記憶装置に一時保管される。   It is possible to create a program for causing a computer to carry out the processes described above, and the program can be read by a computer such as a flexible disk, a CD-ROM, a magneto-optical disk, a semiconductor memory, and a hard disk. Stored in a storage medium or storage device. Note that data being processed is temporarily stored in a storage device such as a computer memory.

以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。   The following supplementary notes are further disclosed with respect to the embodiments including the above examples.

(付記1)
通信端末装置であって、
他の通信端末装置と共通の暗号鍵である共通キーを格納するキー格納部と、
所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、前記キー格納部に格納するアクセスキー生成部と、
前記アクセスキー生成部により生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知部と、
前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信部と、
前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化部と、
前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信部と、
所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記データ送信部に、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置へ送信させるダミーフレーム生成部と、
前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信部と、
前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化部と、
前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定部と、
を有する通信端末装置。
(Appendix 1)
A communication terminal device,
A key storage unit that stores a common key that is a common encryption key with other communication terminal devices;
An access key generation unit that generates a first access key that is an encryption key for data addressed to the first communication terminal device that is the own communication terminal device at a predetermined interval, and stores the first access key in the key storage unit;
A first access key including the first access key encrypted by encrypting the first access key generated by the access key generation unit with the common key stored in the key storage unit An access key notification unit for transmitting a notification frame to the other communication terminal device by broadcasting;
After encrypting the second access key generated as the encryption key for data addressed to the second communication terminal device from the second communication terminal device among the other communication terminal devices with the common key An access key receiving unit that receives a second access key notification frame including access key notification data that is data;
Obtaining the second access key by decrypting the access key notification data included in the second access key notification frame using the common key stored in the key storage unit; An access key decryption unit stored in the key storage unit in association with the identification information of the second communication terminal device;
By encrypting the first plaintext data including data addressed to the second communication terminal device with the second access key stored in the key storage unit and corresponding to the second communication terminal device, A data transmission unit for generating first ciphertext data and transmitting a first data frame including the generated first ciphertext data to the second communication terminal device;
Generating a dummy frame including dummy data at a predetermined timing, and causing the data transmission unit to transmit the dummy frame as the first data frame to the second communication terminal device; and
A data receiving unit for receiving a second data frame including second ciphertext data from the second communication terminal device;
Data decryption for obtaining second plaintext data by decrypting the second ciphertext data included in the second data frame with the first access key stored in the key storage unit And
Determining whether or not the second plaintext data is appropriate as plaintext data in the second data frame, and if it is determined that the second plaintext data is not appropriate, a dummy frame determination unit that discards the second data frame;
A communication terminal device.

(付記2)
前記データ送信部が、
前記第2のアクセスキーを用いて前記第1の平文データに対する第1の電子署名を生成し、前記第1の電子署名をさらに含む前記第1のデータフレームを送信し、
前記データ受信部が、
前記第1のアクセスキーを用いて前記第2の平文データから生成された第2の電子署名と推定されるデータをさらに含む前記第2のデータフレームを受信し、
前記ダミーフレーム判定部が、
前記第2の平文データに対して、前記キー格納部に格納されている前記第1のアクセスキーを用いて第3の電子署名を生成し、
前記第2の電子署名と推定されるデータと前記第3の電子署名とが一致するか判断し、前記第2の電子署名と推定されるデータと前記第3の電子署名とが不一致の場合、前記第2の平文データは前記第2のデータフレームにおける平文データとして適正ではないと判断する
付記1記載の通信端末装置。
(Appendix 2)
The data transmission unit is
Generating a first electronic signature for the first plaintext data using the second access key, and transmitting the first data frame further including the first electronic signature;
The data receiving unit is
Receiving the second data frame further including data presumed to be a second electronic signature generated from the second plaintext data using the first access key;
The dummy frame determination unit
Generating a third electronic signature for the second plaintext data using the first access key stored in the key storage unit;
It is determined whether the data estimated as the second electronic signature matches the third electronic signature. If the data estimated as the second electronic signature does not match the third electronic signature, The communication terminal apparatus according to claim 1, wherein the second plaintext data is determined not to be appropriate as plaintext data in the second data frame.

(付記3)
前記ダミーフレーム生成部が、
ダミー署名を生成し、前記ダミー署名をさらに含む前記ダミーフレームを生成する
付記2記載の通信端末装置。
(Appendix 3)
The dummy frame generator is
The communication terminal device according to attachment 2, wherein a dummy signature is generated and the dummy frame further including the dummy signature is generated.

(付記4)
前記データ送信部が、
前記第2の通信端末装置宛のデータに所定のデータを付加することにより前記第1の平文データを生成し、
前記ダミーフレーム判定部が、
前記第2の平文データに前記所定のデータが含まれているか判断し、前記所定のデータが含まれていない場合、前記第2の平文データは前記第2のデータフレームにおける平文データとして適正ではないと判断する
付記1乃至3のいずれか1つ記載の通信端末装置。
(Appendix 4)
The data transmission unit is
Generating the first plaintext data by adding predetermined data to the data addressed to the second communication terminal device;
The dummy frame determination unit
It is determined whether the predetermined data is included in the second plaintext data. If the predetermined data is not included, the second plaintext data is not appropriate as plaintext data in the second data frame. The communication terminal device according to any one of supplementary notes 1 to 3.

(付記5)
前記所定のデータが、予め定められた文字列である
付記4記載の通信端末装置。
(Appendix 5)
The communication terminal device according to attachment 4, wherein the predetermined data is a predetermined character string.

(付記6)
前記ダミーデータが、乱数値又は当該乱数値をダミーキーで暗号化した後のデータである
付記1乃至5のいずれか1つ記載の通信端末装置。
(Appendix 6)
The communication terminal device according to any one of appendices 1 to 5, wherein the dummy data is a random number value or data after the random number value is encrypted with a dummy key.

(付記7)
前記ダミー署名が、乱数値又は当該乱数値をダミーキーで暗号化した後のデータである
付記3記載の通信端末装置。
(Appendix 7)
The communication terminal device according to attachment 3, wherein the dummy signature is a random number value or data after the random number value is encrypted with a dummy key.

(付記8)
通信端末装置に、
所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、他の通信端末装置と共通の暗号鍵である共通キーを予め格納しているキー格納部に、生成した前記第1のアクセスキーを格納するアクセスキー生成ステップと、
前記アクセスキー生成ステップにより生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知ステップと、
前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信ステップと、
前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化ステップと、
前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信ステップと、
所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置に送信するダミーフレーム生成ステップと、
前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信ステップと、
前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化ステップと、
前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定ステップと、
を実行させるためのプログラム。
(Appendix 8)
In the communication terminal device
At a predetermined interval, a first access key that is an encryption key for data addressed to the first communication terminal device that is the own communication terminal device is generated, and a common key that is an encryption key common to other communication terminal devices is generated. An access key generation step of storing the generated first access key in a pre-stored key storage unit;
A first access key including the first access key encrypted by encrypting the first access key generated in the access key generation step with the common key stored in the key storage unit An access key notification step of transmitting a notification frame to the other communication terminal device by broadcasting;
After encrypting the second access key generated as the encryption key for data addressed to the second communication terminal device from the second communication terminal device among the other communication terminal devices with the common key An access key receiving step of receiving a second access key notification frame including access key notification data that is data;
Obtaining the second access key by decrypting the access key notification data included in the second access key notification frame using the common key stored in the key storage unit; An access key decryption step of storing in the key storage unit in association with the identification information of the second communication terminal device;
By encrypting the first plaintext data including data addressed to the second communication terminal device with the second access key stored in the key storage unit and corresponding to the second communication terminal device, A data transmission step of generating first ciphertext data and transmitting a first data frame including the generated first ciphertext data to the second communication terminal device;
Generating a dummy frame including dummy data at a predetermined timing, and transmitting the dummy frame as the first data frame to the second communication terminal device; and
A data receiving step for receiving a second data frame including second ciphertext data from the second communication terminal device;
Data decryption for obtaining second plaintext data by decrypting the second ciphertext data included in the second data frame with the first access key stored in the key storage unit Step,
Determining whether or not the second plaintext data is appropriate as plaintext data in the second data frame, and determining that the second plaintext data is not appropriate, discarding the second data frame;
A program for running

(付記9)
通信端末装置により実行される通信処理方法であって、
所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、他の通信端末装置と共通の暗号鍵である共通キーを予め格納しているキー格納部に、生成した前記第1のアクセスキーを格納するアクセスキー生成ステップと、
前記アクセスキー生成ステップにより生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知ステップと、
前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信ステップと、
前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化ステップと、
前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信ステップと、
所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置に送信するダミーフレーム生成ステップと、
前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信ステップと、
前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化ステップと、
前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定ステップと、
を含む通信処理方法。
(Appendix 9)
A communication processing method executed by a communication terminal device,
At a predetermined interval, a first access key that is an encryption key for data addressed to the first communication terminal device that is the own communication terminal device is generated, and a common key that is an encryption key common to other communication terminal devices is generated. An access key generation step of storing the generated first access key in a pre-stored key storage unit;
A first access key including the first access key encrypted by encrypting the first access key generated in the access key generation step with the common key stored in the key storage unit An access key notification step of transmitting a notification frame to the other communication terminal device by broadcasting;
After encrypting the second access key generated as the encryption key for data addressed to the second communication terminal device from the second communication terminal device among the other communication terminal devices with the common key An access key receiving step of receiving a second access key notification frame including access key notification data that is data;
Obtaining the second access key by decrypting the access key notification data included in the second access key notification frame using the common key stored in the key storage unit; An access key decryption step of storing in the key storage unit in association with the identification information of the second communication terminal device;
By encrypting the first plaintext data including data addressed to the second communication terminal device with the second access key stored in the key storage unit and corresponding to the second communication terminal device, A data transmission step of generating first ciphertext data and transmitting a first data frame including the generated first ciphertext data to the second communication terminal device;
Generating a dummy frame including dummy data at a predetermined timing, and transmitting the dummy frame as the first data frame to the second communication terminal device; and
A data receiving step for receiving a second data frame including second ciphertext data from the second communication terminal device;
Data decryption for obtaining second plaintext data by decrypting the second ciphertext data included in the second data frame with the first access key stored in the key storage unit Step,
Determining whether or not the second plaintext data is appropriate as plaintext data in the second data frame, and determining that the second plaintext data is not appropriate, discarding the second data frame;
A communication processing method including:

1 キー格納部 3 送信部 5 受信部
31 アクセスキー生成部 32 アクセスキー通知フレーム生成部
33 アクセスキー通知フレーム暗号化部 34 データフレーム生成部
35 データフレーム暗号化部 36 ダミーフレーム生成部
37 フレーム送信部
51 フレーム受信部 52 フレーム種別判定部
53 アクセスキー通知フレーム復号部 54 アクセスキー抽出部
55 データフレーム復号部 56 ダミーフレーム判定部
57 データ抽出部
DESCRIPTION OF SYMBOLS 1 Key storage part 3 Transmission part 5 Reception part 31 Access key generation part 32 Access key notification frame generation part 33 Access key notification frame encryption part 34 Data frame generation part 35 Data frame encryption part 36 Dummy frame generation part 37 Frame transmission part 51 Frame Receiving Unit 52 Frame Type Determination Unit 53 Access Key Notification Frame Decoding Unit 54 Access Key Extraction Unit 55 Data Frame Decoding Unit 56 Dummy Frame Determination Unit 57 Data Extraction Unit

Claims (5)

通信端末装置であって、
他の通信端末装置と共通の暗号鍵である共通キーを格納するキー格納部と、
所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、前記キー格納部に格納するアクセスキー生成部と、
前記アクセスキー生成部により生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知部と、
前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信部と、
前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化部と、
前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信部と、
所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記データ送信部に、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置へ送信させるダミーフレーム生成部と、
前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信部と、
前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化部と、
前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定部と、
を有する通信端末装置。
A communication terminal device,
A key storage unit that stores a common key that is a common encryption key with other communication terminal devices;
An access key generation unit that generates a first access key that is an encryption key for data addressed to the first communication terminal device that is the own communication terminal device at a predetermined interval, and stores the first access key in the key storage unit;
A first access key including the first access key encrypted by encrypting the first access key generated by the access key generation unit with the common key stored in the key storage unit An access key notification unit for transmitting a notification frame to the other communication terminal device by broadcasting;
After encrypting the second access key generated as the encryption key for data addressed to the second communication terminal device from the second communication terminal device among the other communication terminal devices with the common key An access key receiving unit that receives a second access key notification frame including access key notification data that is data;
Obtaining the second access key by decrypting the access key notification data included in the second access key notification frame using the common key stored in the key storage unit; An access key decryption unit stored in the key storage unit in association with the identification information of the second communication terminal device;
By encrypting the first plaintext data including data addressed to the second communication terminal device with the second access key stored in the key storage unit and corresponding to the second communication terminal device, A data transmission unit for generating first ciphertext data and transmitting a first data frame including the generated first ciphertext data to the second communication terminal device;
Generating a dummy frame including dummy data at a predetermined timing, and causing the data transmission unit to transmit the dummy frame as the first data frame to the second communication terminal device; and
A data receiving unit for receiving a second data frame including second ciphertext data from the second communication terminal device;
Data decryption for obtaining second plaintext data by decrypting the second ciphertext data included in the second data frame with the first access key stored in the key storage unit And
Determining whether or not the second plaintext data is appropriate as plaintext data in the second data frame, and if it is determined that the second plaintext data is not appropriate, a dummy frame determination unit that discards the second data frame;
A communication terminal device.
前記データ送信部が、
前記第2のアクセスキーを用いて前記第1の平文データに対する第1の電子署名を生成し、前記第1の電子署名をさらに含む前記第1のデータフレームを送信し、
前記データ受信部が、
前記第1のアクセスキーを用いて前記第2の平文データから生成された第2の電子署名と推定されるデータをさらに含む前記第2のデータフレームを受信し、
前記ダミーフレーム判定部が、
前記第2の平文データに対して、前記キー格納部に格納されている前記第1のアクセスキーを用いて第3の電子署名を生成し、
前記第2の電子署名と推定されるデータと前記第3の電子署名とが一致するか判断し、前記第2の電子署名と推定されるデータと前記第3の電子署名とが不一致の場合、前記第2の平文データは前記第2のデータフレームにおける平文データとして適正ではないと判断する
請求項1記載の通信端末装置。
The data transmission unit is
Generating a first electronic signature for the first plaintext data using the second access key, and transmitting the first data frame further including the first electronic signature;
The data receiving unit is
Receiving the second data frame further including data presumed to be a second electronic signature generated from the second plaintext data using the first access key;
The dummy frame determination unit
Generating a third electronic signature for the second plaintext data using the first access key stored in the key storage unit;
It is determined whether the data estimated as the second electronic signature matches the third electronic signature. If the data estimated as the second electronic signature does not match the third electronic signature, The communication terminal apparatus according to claim 1, wherein the second plaintext data is determined not to be appropriate as plaintext data in the second data frame.
前記データ送信部が、
前記第2の通信端末装置宛のデータに所定のデータを付加することにより前記第1の平文データを生成し、
前記ダミーフレーム判定部が、
前記第2の平文データに前記所定のデータが含まれているか判断し、前記所定のデータが含まれていない場合、前記第2の平文データは前記第2のデータフレームにおける平文データとして適正ではないと判断する
請求項1又は2記載の通信端末装置。
The data transmission unit is
Generating the first plaintext data by adding predetermined data to the data addressed to the second communication terminal device;
The dummy frame determination unit
It is determined whether the predetermined data is included in the second plaintext data. If the predetermined data is not included, the second plaintext data is not appropriate as plaintext data in the second data frame. The communication terminal device according to claim 1 or 2.
通信端末装置に、
所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、他の通信端末装置と共通の暗号鍵である共通キーを予め格納しているキー格納部に、生成した前記第1のアクセスキーを格納するアクセスキー生成ステップと、
前記アクセスキー生成ステップにより生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知ステップと、
前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信ステップと、
前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化ステップと、
前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信ステップと、
所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置に送信するダミーフレーム生成ステップと、
前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信ステップと、
前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化ステップと、
前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定ステップと、
を実行させるためのプログラム。
In the communication terminal device
At a predetermined interval, a first access key that is an encryption key for data addressed to the first communication terminal device that is the own communication terminal device is generated, and a common key that is an encryption key common to other communication terminal devices is generated. An access key generation step of storing the generated first access key in a pre-stored key storage unit;
A first access key including the first access key encrypted by encrypting the first access key generated in the access key generation step with the common key stored in the key storage unit An access key notification step of transmitting a notification frame to the other communication terminal device by broadcasting;
After encrypting the second access key generated as the encryption key for data addressed to the second communication terminal device from the second communication terminal device among the other communication terminal devices with the common key An access key receiving step of receiving a second access key notification frame including access key notification data that is data;
Obtaining the second access key by decrypting the access key notification data included in the second access key notification frame using the common key stored in the key storage unit; An access key decryption step of storing in the key storage unit in association with the identification information of the second communication terminal device;
By encrypting the first plaintext data including data addressed to the second communication terminal device with the second access key stored in the key storage unit and corresponding to the second communication terminal device, A data transmission step of generating first ciphertext data and transmitting a first data frame including the generated first ciphertext data to the second communication terminal device;
Generating a dummy frame including dummy data at a predetermined timing, and transmitting the dummy frame as the first data frame to the second communication terminal device; and
A data receiving step for receiving a second data frame including second ciphertext data from the second communication terminal device;
Data decryption for obtaining second plaintext data by decrypting the second ciphertext data included in the second data frame with the first access key stored in the key storage unit Step,
Determining whether or not the second plaintext data is appropriate as plaintext data in the second data frame, and determining that the second plaintext data is not appropriate, discarding the second data frame;
A program for running
通信端末装置により実行される通信処理方法であって、
所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、他の通信端末装置と共通の暗号鍵である共通キーを予め格納しているキー格納部に、生成した前記第1のアクセスキーを格納するアクセスキー生成ステップと、
前記アクセスキー生成ステップにより生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知ステップと、
前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信ステップと、
前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化ステップと、
前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信ステップと、
所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置に送信するダミーフレーム生成ステップと、
前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信ステップと、
前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化ステップと、
前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定ステップと、
を含む通信処理方法。
A communication processing method executed by a communication terminal device,
At a predetermined interval, a first access key that is an encryption key for data addressed to the first communication terminal device that is the own communication terminal device is generated, and a common key that is an encryption key common to other communication terminal devices is generated. An access key generation step of storing the generated first access key in a pre-stored key storage unit;
A first access key including the first access key encrypted by encrypting the first access key generated in the access key generation step with the common key stored in the key storage unit An access key notification step of transmitting a notification frame to the other communication terminal device by broadcasting;
After encrypting the second access key generated as the encryption key for data addressed to the second communication terminal device from the second communication terminal device among the other communication terminal devices with the common key An access key receiving step of receiving a second access key notification frame including access key notification data that is data;
Obtaining the second access key by decrypting the access key notification data included in the second access key notification frame using the common key stored in the key storage unit; An access key decryption step of storing in the key storage unit in association with the identification information of the second communication terminal device;
By encrypting the first plaintext data including data addressed to the second communication terminal device with the second access key stored in the key storage unit and corresponding to the second communication terminal device, A data transmission step of generating first ciphertext data and transmitting a first data frame including the generated first ciphertext data to the second communication terminal device;
Generating a dummy frame including dummy data at a predetermined timing, and transmitting the dummy frame as the first data frame to the second communication terminal device; and
A data receiving step for receiving a second data frame including second ciphertext data from the second communication terminal device;
Data decryption for obtaining second plaintext data by decrypting the second ciphertext data included in the second data frame with the first access key stored in the key storage unit Step,
Determining whether or not the second plaintext data is appropriate as plaintext data in the second data frame, and determining that the second plaintext data is not appropriate, discarding the second data frame;
A communication processing method including:
JP2009241066A 2009-10-20 2009-10-20 COMMUNICATION TERMINAL DEVICE, COMMUNICATION PROCESSING METHOD, AND PROGRAM Active JP5423308B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009241066A JP5423308B2 (en) 2009-10-20 2009-10-20 COMMUNICATION TERMINAL DEVICE, COMMUNICATION PROCESSING METHOD, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009241066A JP5423308B2 (en) 2009-10-20 2009-10-20 COMMUNICATION TERMINAL DEVICE, COMMUNICATION PROCESSING METHOD, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2011091471A true JP2011091471A (en) 2011-05-06
JP5423308B2 JP5423308B2 (en) 2014-02-19

Family

ID=44109351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009241066A Active JP5423308B2 (en) 2009-10-20 2009-10-20 COMMUNICATION TERMINAL DEVICE, COMMUNICATION PROCESSING METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP5423308B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016126638A (en) * 2015-01-07 2016-07-11 株式会社日立製作所 Log collection system and log collection method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005278044A (en) * 2004-03-26 2005-10-06 Hitachi Ltd Common key sharing method in ad hoc network and radio communication terminal device
JP2006013781A (en) * 2004-06-24 2006-01-12 Nec Corp Wireless communication system and interception prevention method in wireless communication system
JP2006165984A (en) * 2004-12-07 2006-06-22 Hitachi Ltd Authentication method of ad hoc network, and its radio communications terminal
JP2006332895A (en) * 2005-05-24 2006-12-07 Fujitsu Ltd Communication terminal
JP2008243064A (en) * 2007-03-28 2008-10-09 D I System Co Ltd Information transmission terminal device and computer program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005278044A (en) * 2004-03-26 2005-10-06 Hitachi Ltd Common key sharing method in ad hoc network and radio communication terminal device
JP2006013781A (en) * 2004-06-24 2006-01-12 Nec Corp Wireless communication system and interception prevention method in wireless communication system
JP2006165984A (en) * 2004-12-07 2006-06-22 Hitachi Ltd Authentication method of ad hoc network, and its radio communications terminal
JP2006332895A (en) * 2005-05-24 2006-12-07 Fujitsu Ltd Communication terminal
JP2008243064A (en) * 2007-03-28 2008-10-09 D I System Co Ltd Information transmission terminal device and computer program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016126638A (en) * 2015-01-07 2016-07-11 株式会社日立製作所 Log collection system and log collection method

Also Published As

Publication number Publication date
JP5423308B2 (en) 2014-02-19

Similar Documents

Publication Publication Date Title
JP5526747B2 (en) Decryption device, encryption device, decryption method, encryption method, and communication system
JP4866909B2 (en) Shared key encryption using a long keypad
KR101357026B1 (en) Air-interface application layer security for wireless networks
CN101512537B (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
US8121284B2 (en) Information processing system, information processing method, and information processing program
US8249255B2 (en) System and method for securing communications between devices
JP4596256B2 (en) Transmission / reception system and method, transmission device and method, reception device and method, and program
CN102625995A (en) Galois/counter mode encryption in a wireless network
JP2007140566A (en) Efficient packet encryption method
JP2008527899A (en) Apparatus and method for signal encryption / decryption in communication system
US20190199722A1 (en) Systems and methods for networked computing
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
WO2023020164A1 (en) Method and apparatus for managing communication channel
WO2014090130A1 (en) Method, device and system for message processing
US20180176230A1 (en) Data packet transmission method, apparatus, and system, and node device
JP2003204326A (en) Communication system, lan controller equipped with encryption function and communication control program
JP4856380B2 (en) Method for generating cryptosync
JP5423308B2 (en) COMMUNICATION TERMINAL DEVICE, COMMUNICATION PROCESSING METHOD, AND PROGRAM
JP5491713B2 (en) ENCRYPTION DEVICE, ENCRYPTION PROGRAM, AND METHOD
KR20120117731A (en) Method and system for service flow encrypton processing
JP2006013781A (en) Wireless communication system and interception prevention method in wireless communication system
AU2018101688A4 (en) An apparatus and method based on three way handshake for securing communication between mobile devices and cloud-based IoT apps and services ,without sharing key over insecure medium.
KR100794792B1 (en) Broadcast frame protection method
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol
Ying Key Hopping™–A Security Enhancement Scheme for IEEE 802.11 WEP Standards

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131111

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5423308

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150