JP2002247023A - Method for sharing session sharing key, method for certifying network terminal, network, terminal, and repeater - Google Patents

Method for sharing session sharing key, method for certifying network terminal, network, terminal, and repeater

Info

Publication number
JP2002247023A
JP2002247023A JP2001139289A JP2001139289A JP2002247023A JP 2002247023 A JP2002247023 A JP 2002247023A JP 2001139289 A JP2001139289 A JP 2001139289A JP 2001139289 A JP2001139289 A JP 2001139289A JP 2002247023 A JP2002247023 A JP 2002247023A
Authority
JP
Japan
Prior art keywords
network terminal
packet
information
shared key
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001139289A
Other languages
Japanese (ja)
Inventor
Masashi Fukutomi
昌司 福富
Masataka Ota
昌孝 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Furukawa Electric Co Ltd
Original Assignee
Furukawa Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Furukawa Electric Co Ltd filed Critical Furukawa Electric Co Ltd
Priority to JP2001139289A priority Critical patent/JP2002247023A/en
Publication of JP2002247023A publication Critical patent/JP2002247023A/en
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To safety share a session sharing key K for secrecy/certification by a network terminal and an access point while suppressing delay up to the establishment of communication between the network terminal and the access point. SOLUTION: A disclosure key YA to be used for the generation of a session sharing key K is inserted into a packet transmission from a network terminal 8-1 to an access point 4-1 on the basis of a DHCP, a disclosure key YB to be used for the generation of the key K is inserted into a packet transmitted from the access point 4-1 to the terminal 8-1 on the basis of the DHCP, the access point 4-1 generates the key K on the basis of the key YA and the terminal 8-1 generates the key K on the basis of the key KB.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、同一データリン
ク層内部のネットワーク端末および中継装置が通信ケー
ブルを介して接続する通信ネットワークシステムにおけ
るセッション共有鍵共有方法、ネットワーク端末認証方
法、ネットワーク端末および中継装置に関する。なお、
同一データリンク層内部とは、ルータを介さずに通信す
ることができる範囲内を意味する。
The present invention relates to a session sharing key sharing method, a network terminal authentication method, a network terminal, and a relay device in a communication network system in which a network terminal and a relay device in the same data link layer are connected via a communication cable. About. In addition,
The inside of the same data link layer means a range within which communication can be performed without passing through a router.

【0002】[0002]

【従来の技術】従来の通信方式として、Etherne
tやIEEE802.3 CSMA/CD(Carrier Se
nse Multiple Access with Collision Detection)方式
等が知られている。これらの通信方式では、通信を開始
するための認証に使う鍵交換の手順が特に規定されてお
らず、各ネットワーク端末は基本的に自由にネットワー
クに対するアクセスを行うことができる。
2. Description of the Related Art As a conventional communication system, Ethernet
t or IEEE802.3 CSMA / CD (Carrier Se
nse Multiple Access with Collision Detection) system and the like are known. In these communication systems, the procedure of key exchange used for authentication for starting communication is not particularly defined, and each network terminal can basically freely access the network.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上述し
た技術によれば、秘匿用および/または認証用のセッシ
ョン共有鍵をネットワーク端末側および中継装置側に共
有させる手順が規定されていないため、秘匿用および/
または認証用のセッション共有鍵をネットワーク端末側
および中継装置側に安全に共有させることができないと
いう問題点があった。また、上述した技術によれば、ネ
ットワークに接続するネットワーク端末の認証に使う鍵
交換の手順が特に規定されていないため、ネットワーク
に対する不正アクセスが行われる危険性が高いという問
題点があった。
However, according to the above-mentioned technology, since the procedure for sharing the session sharing key for confidentiality and / or authentication between the network terminal side and the relay device side is not defined, the concealment procedure is not performed. and/
Alternatively, there has been a problem that the session sharing key for authentication cannot be safely shared by the network terminal side and the relay apparatus side. Further, according to the above-described technique, there is a problem that a risk of unauthorized access to the network is high because a procedure for key exchange used for authentication of a network terminal connected to the network is not particularly defined.

【0004】この発明は上記に鑑みてなされたものであ
って、秘匿用および/または認証用のセッション共有鍵
をネットワーク端末側および中継装置側に安全に共有さ
せることを第1の目的とする。また、この発明は上記に
鑑みてなされたものであって、ネットワークに対する不
正アクセスを低減することを第2の目的とする。
The present invention has been made in view of the above, and it is a first object of the present invention to allow a network terminal side and a relay apparatus side to safely share a secret and / or authentication session shared key. The present invention has been made in view of the above, and has a second object to reduce unauthorized access to a network.

【0005】[0005]

【課題を解決するための手段】上記の目的を達成するた
めに、請求項1に係るセッション共有鍵共有方法は、パ
ケットを送受信するネットワーク端末と該パケットを中
継する中継装置とが通信ケーブルを介して通信する場合
に、秘匿用および/または認証用のセッション共有鍵を
前記ネットワーク端末側および前記中継装置側に共有さ
せるセッション共有鍵共有方法であって、前記ネットワ
ーク端末と前記中継装置との通信を開始する場合に実行
されるプロトコルに基づいて前記ネットワーク端末側か
ら前記中継装置側に対して送信されるパケットに前記セ
ッション共有鍵の生成に用いる第1の情報を挿入する第
1挿入工程と、前記プロトコルに基づいて前記中継装置
側から前記ネットワーク端末側に対して送信されるパケ
ットに、前記セッション共有鍵の生成に用いる第2の情
報を挿入する第2挿入工程と、前記中継装置側で、前記
第1挿入工程で挿入された前記第1の情報に基づいて前
記セッション共有鍵を生成する第1生成工程と、前記ネ
ットワーク端末側で、前記第2挿入工程で挿入された前
記第2の情報に基づいて前記セッション共有鍵を生成す
る第2生成工程と、を含むものである。
According to a first aspect of the present invention, there is provided a session sharing key sharing method, comprising: a network terminal for transmitting / receiving a packet and a relay device for relaying the packet via a communication cable. A session sharing key sharing method for sharing a session sharing key for confidentiality and / or authentication to the network terminal side and the relay device side when communicating with each other, wherein communication between the network terminal and the relay device is performed. A first insertion step of inserting first information used for generating the session shared key into a packet transmitted from the network terminal side to the relay device side based on a protocol executed when starting, The packet transmitted from the relay device side to the network terminal side based on the protocol includes the set A second insertion step of inserting second information used for generating a session shared key, and the relay device generates the session shared key based on the first information inserted in the first insertion step. And a second generation step of generating the session shared key on the network terminal side based on the second information inserted in the second insertion step.

【0006】この請求項1のセッション共有鍵共有方法
にあっては、第1挿入工程で、ネットワーク端末と中継
装置との通信を開始する場合に実行されるプロトコルに
基づいてネットワーク端末側から中継装置側に対して送
信されるパケットにセッション共有鍵の生成に用いる第
1の情報を挿入し、第2挿入工程で、このプロトコルに
基づいて中継装置側からネットワーク端末側に対して送
信されるパケットに、セッション共有鍵の生成に用いる
第2の情報を挿入し、第1生成工程で、中継装置側で第
1の情報に基づいてセッション共有鍵を生成し、第2生
成工程で、ネットワーク端末側で第2の情報に基づいて
セッション共有鍵を生成する。これにより、ネットワー
ク端末と中継装置との通信を開始する場合のパケット交
換回数を増加させることなくセッション共有鍵生成用の
情報を交換することができる。
According to the session sharing key sharing method of the present invention, in the first insertion step, the network terminal side receives the relay device from the network terminal based on a protocol executed when communication between the network terminal and the relay device is started. The first information used to generate the session shared key is inserted into the packet transmitted to the network side, and in the second insertion step, the packet transmitted from the relay apparatus side to the network terminal side based on this protocol is , Inserting the second information used for generating the session shared key, generating the session shared key based on the first information on the relay device side in the first generation step, and generating the session shared key on the network terminal side in the second generation step. A session shared key is generated based on the second information. As a result, information for generating a session shared key can be exchanged without increasing the number of packet exchanges when starting communication between the network terminal and the relay device.

【0007】また、請求項2に係るセッション共有鍵共
有方法は、請求項1に記載のセッション共有鍵共有方法
において、前記プロトコルが、ネットワーク層アドレス
とMACアドレスとを対応させるプロトコルであるもの
である。
According to a second aspect of the present invention, there is provided a session sharing key sharing method according to the first aspect, wherein the protocol is a protocol that associates a network layer address with a MAC address. .

【0008】この請求項2のセッション共有鍵共有方法
にあっては、ネットワーク層アドレスとMACアドレス
とを対応させるプロトコルに基づいて中継装置側とネッ
トワーク端末側との間で送受信されるパケットにセッシ
ョン共有鍵生成用の情報を挿入して交換することによっ
て、ネットワーク端末と中継装置との通信を開始する場
合のパケット交換回数を増加させることなくセッション
共有鍵生成用の情報を交換することができる。
[0008] In the session sharing key sharing method according to the second aspect, the session is shared between packets transmitted and received between the relay device and the network terminal based on a protocol for associating the network layer address with the MAC address. By inserting and exchanging information for generating a key, it is possible to exchange information for generating a session shared key without increasing the number of packet exchanges when starting communication between the network terminal and the relay device.

【0009】また、請求項3に係るセッション共有鍵共
有方法は、請求項1に記載のセッション共有鍵共有方法
において、前記プロトコルが、ARPであるものであ
る。
A third aspect of the present invention provides the session sharing key sharing method according to the first aspect, wherein the protocol is ARP.

【0010】この請求項3のセッション共有鍵共有方法
にあっては、ARPに基づいて中継装置側とネットワー
ク端末側との間で送受信されるパケットにセッション共
有鍵生成用の情報を挿入して交換することによって、ネ
ットワーク端末と中継装置との通信を開始する場合のパ
ケット交換回数を増加させることなくセッション共有鍵
生成用の情報を交換することができる。
In the session shared key sharing method according to the third aspect, information for generating a session shared key is inserted into a packet transmitted and received between the relay apparatus and the network terminal based on the ARP for exchange. By doing so, it is possible to exchange information for generating a session shared key without increasing the number of packet exchanges when starting communication between the network terminal and the relay device.

【0011】また、請求項4に係るセッション共有鍵共
有方法は、請求項1に記載のセッション共有鍵共有方法
において、前記プロトコルが、ネットワーク層アドレス
を前記ネットワーク端末に割り当てるプロトコルである
ものである。
According to a fourth aspect of the present invention, in the session sharing key sharing method of the first aspect, the protocol is a protocol for allocating a network layer address to the network terminal.

【0012】この請求項4のセッション共有鍵共有方法
にあっては、ネットワーク層アドレスをネットワーク端
末に割り当てるプロトコルに基づいて中継装置側とネッ
トワーク端末側との間で送受信されるパケットにセッシ
ョン共有鍵生成用の情報を挿入して交換することによっ
て、ネットワーク端末と中継装置との通信を開始する場
合のパケット交換回数を増加させることなくセッション
共有鍵生成用の情報を交換することができる。
According to the session sharing key sharing method of the present invention, a session sharing key is generated in a packet transmitted / received between the relay device and the network terminal based on a protocol for assigning a network layer address to the network terminal. By inserting and exchanging information for session sharing, it is possible to exchange information for generating a session shared key without increasing the number of packet exchanges when starting communication between the network terminal and the relay device.

【0013】また、請求項5に係るセッション共有鍵共
有方法は、請求項1に記載のセッション共有鍵共有方法
において、前記プロトコルが、DHCPであるものであ
る。
According to a fifth aspect of the present invention, there is provided a session sharing key sharing method according to the first aspect, wherein the protocol is DHCP.

【0014】この請求項5のセッション共有鍵共有方法
にあっては、DHCPに基づいて中継装置側とネットワ
ーク端末側との間で送受信されるパケットにセッション
共有鍵生成用の情報を挿入して交換することによって、
ネットワーク端末と中継装置との通信を開始する場合の
パケット交換回数を増加させることなくセッション共有
鍵生成用の情報を交換することができる。
In the session shared key sharing method according to the fifth aspect, information for generating a session shared key is inserted into a packet transmitted and received between the relay apparatus and the network terminal based on DHCP to exchange the information. By,
Information for generating a session shared key can be exchanged without increasing the number of packet exchanges when starting communication between the network terminal and the relay device.

【0015】また、請求項6に係るネットワーク端末認
証方法は、パケットを送受信するネットワーク端末と該
パケットを中継する中継装置とが通信ケーブルを介して
通信する場合に、前記中継装置側で前記ネットワーク端
末を認証するネットワーク端末認証方法であって、前記
認証に用いるセッション共有鍵の生成用の第1の情報を
秘密鍵によって暗号化する暗号化工程と、前記ネットワ
ーク端末と前記中継装置との通信を開始する場合に実行
されるプロトコルに基づいて前記ネットワーク端末側か
ら前記中継装置側に対して送信されるパケットに、前記
暗号化工程で暗号化された前記第1の情報を挿入する第
1挿入工程と、前記中継装置側で、前記第1挿入工程で
挿入された前記暗号化された第1の情報を、前記秘密鍵
によって暗号化された情報を復号化して返信する認証局
に送信し、該認証局が復号化した前記第1の情報を受信
する復号化工程と、前記プロトコルに基づいて前記中継
装置側から前記ネットワーク端末側に対して送信される
パケットに、前記セッション共有鍵の生成に用いる第2
の情報を挿入する第2挿入工程と、前記中継装置側で、
前記復号化工程で復号化された前記第1の情報に基づい
て前記セッション共有鍵を生成する第1生成工程と、前
記ネットワーク端末側で、前記第2挿入工程で挿入され
た第2の情報に基づいて前記セッション共有鍵を生成す
る第2生成工程と、を含むものである。
Further, in the network terminal authentication method according to the present invention, when a network terminal transmitting and receiving a packet and a relay device for relaying the packet communicate via a communication cable, the network terminal on the relay device side. A method of authenticating a network terminal, comprising: an encryption step of encrypting first information for generating a session shared key used for the authentication with a secret key; and starting communication between the network terminal and the relay device. A first insertion step of inserting the first information encrypted in the encryption step into a packet transmitted from the network terminal side to the relay apparatus side based on a protocol executed when The relay device encrypts the encrypted first information inserted in the first insertion step with the secret key. A decryption step of transmitting the decrypted information to a certificate authority that returns the information, and a decryption step of receiving the first information decrypted by the certificate authority, from the relay device side to the network terminal side based on the protocol A second packet used to generate the session shared key
A second insertion step of inserting the information of
A first generation step of generating the session shared key based on the first information decrypted in the decryption step, and a second information inserted in the second insertion step on the network terminal side. And a second generation step of generating the session shared key based on the second generation step.

【0016】この請求項6のネットワーク端末認証方法
にあっては、暗号化工程で、認証に用いるセッション共
有鍵の生成用の第1の情報を秘密鍵によって暗号化し、
第1挿入工程で、ネットワーク端末と中継装置との通信
を開始する場合に実行されるプロトコルに基づいてネッ
トワーク端末側から中継装置側に対して送信されるパケ
ットに、暗号化工程で暗号化された第1の情報を挿入
し、復号化工程で、暗号化された第1の情報を中継装置
から認証局に送信し、該認証局が復号化した第1の情報
を中継装置で受信し、第2挿入工程で、このプロトコル
に基づいて中継装置側からネットワーク端末側に対して
送信されるパケットに、セッション共有鍵の生成に用い
る第2の情報を挿入し、第1生成工程で、復号化工程で
復号化された第1の情報に基づいてセッション共有鍵を
生成し、第2生成工程で、第2挿入工程で挿入された第
2の情報に基づいてセッション共有鍵を生成する。これ
により、ネットワーク端末と中継装置との通信を開始す
る場合のパケット交換回数を増加させることなくネット
ワーク端末認証用のセッション共有鍵をネットワーク端
末側および中継装置側に安全に共有させることができ
る。
In the network terminal authentication method according to the sixth aspect, in the encryption step, the first information for generating a session shared key used for authentication is encrypted with a secret key,
In the first insertion step, a packet transmitted from the network terminal to the relay apparatus based on a protocol executed when communication between the network terminal and the relay apparatus is started is encrypted in the encryption step. The first information is inserted, and in the decryption step, the encrypted first information is transmitted from the relay device to the certificate authority, and the first information decrypted by the certificate authority is received by the relay device. 2) inserting second information used for generating a session shared key into a packet transmitted from the relay apparatus to the network terminal based on this protocol in the inserting step; And generating a session shared key based on the second information inserted in the second inserting step in a second generating step. As a result, the network terminal side and the relay device side can safely share the session shared key for network terminal authentication without increasing the number of packet exchanges when starting communication between the network terminal and the relay device.

【0017】また、請求項7に係るネットワーク端末認
証方法は、請求項6に記載のネットワーク端末認証方法
において、前記プロトコルが、ネットワーク層アドレス
とMACアドレスとを対応させるプロトコルであるもの
である。
According to a seventh aspect of the present invention, there is provided the network terminal authentication method according to the sixth aspect, wherein the protocol is a protocol that associates a network layer address with a MAC address.

【0018】この請求項7のネットワーク端末認証方法
にあっては、ネットワーク層アドレスとMACアドレス
とを対応させるプロトコルに基づいて中継装置側とネッ
トワーク端末側との間で送受信されるパケットにセッシ
ョン共有鍵生成用の情報を挿入して交換することによっ
て、ネットワーク端末と中継装置との通信を開始する場
合のパケット交換回数を増加させることなくネットワー
ク端末認証用のセッション共有鍵をネットワーク端末側
および中継装置側に安全に共有させることができる。
According to the network terminal authentication method of the present invention, a session shared key is added to a packet transmitted and received between the relay device and the network terminal based on a protocol for associating a network layer address with a MAC address. By inserting and exchanging information for generation, the session shared key for network terminal authentication can be exchanged between the network terminal and the relay device without increasing the number of packet exchanges when starting communication between the network terminal and the relay device. Can be safely shared.

【0019】また、請求項8に係るネットワーク端末認
証方法は、請求項6に記載のネットワーク端末認証方法
において、前記プロトコルが、ARPであるものであ
る。
According to a eighth aspect of the present invention, in the method of authenticating a network terminal according to the sixth aspect, the protocol is ARP.

【0020】この請求項8のネットワーク端末認証方法
にあっては、ARPに基づいて中継装置側とネットワー
ク端末側との間で送受信されるパケットにセッション共
有鍵生成用の情報を挿入して交換することによって、ネ
ットワーク端末と中継装置との通信を開始する場合のパ
ケット交換回数を増加させることなくネットワーク端末
認証用のセッション共有鍵をネットワーク端末側および
中継装置側に安全に共有させることができる。
In the network terminal authentication method of the present invention, information for generating a session shared key is exchanged by inserting information for generating a session shared key into a packet transmitted and received between the relay apparatus and the network terminal based on the ARP. Thus, the network terminal side and the relay apparatus side can safely share the session shared key for network terminal authentication without increasing the number of packet exchanges when starting communication between the network terminal and the relay apparatus.

【0021】また、請求項9に係るネットワーク端末認
証方法は、請求項6に記載のネットワーク端末認証方法
において、前記プロトコルが、ネットワーク層アドレス
を前記ネットワーク端末に割り当てるプロトコルである
ものである。
According to a ninth aspect of the present invention, in the network terminal authentication method of the sixth aspect, the protocol is a protocol for assigning a network layer address to the network terminal.

【0022】この請求項9のネットワーク端末認証方法
にあっては、ネットワーク層アドレスをネットワーク端
末に割り当てるプロトコルに基づいて中継装置側とネッ
トワーク端末側との間で送受信されるパケットにセッシ
ョン共有鍵生成用の情報を挿入して交換することによっ
て、ネットワーク端末と中継装置との通信を開始する場
合のパケット交換回数を増加させることなくネットワー
ク端末認証用のセッション共有鍵をネットワーク端末側
および中継装置側に安全に共有させることができる。
According to a ninth aspect of the present invention, a method for generating a session shared key for a packet transmitted and received between a relay device and a network terminal based on a protocol for assigning a network layer address to the network terminal. The session shared key for network terminal authentication can be secured to the network terminal and the relay device without increasing the number of packet exchanges when starting communication between the network terminal and the relay device by inserting and exchanging the information of the network terminal and the relay device. Can be shared.

【0023】また、請求項10に係るネットワーク端末
認証方法は、請求項6に記載のネットワーク端末認証方
法において、前記プロトコルが、DHCPであるもので
ある。
According to a tenth aspect of the present invention, in the network terminal authentication method of the sixth aspect, the protocol is DHCP.

【0024】この請求項10のネットワーク端末認証方
法にあっては、DHCPに基づいて中継装置側とネット
ワーク端末側との間で送受信されるパケットにセッショ
ン共有鍵生成用の情報を挿入して交換することによっ
て、ネットワーク端末と中継装置との通信を開始する場
合のパケット交換回数を増加させることなくネットワー
ク端末認証用のセッション共有鍵をネットワーク端末側
および中継装置側に安全に共有させることができる。
In the network terminal authentication method according to the tenth aspect, information for generating a session shared key is exchanged by inserting information for generating a session shared key into a packet transmitted and received between the relay apparatus and the network terminal based on DHCP. Accordingly, the network terminal side and the relay apparatus side can safely share the session shared key for network terminal authentication without increasing the number of packet exchanges when starting communication between the network terminal and the relay apparatus.

【0025】また、請求項11に係るネットワーク端末
認証方法は、請求項6〜10のいずれか一つに記載のネ
ットワーク端末認証方法において、前記第1の情報およ
び前記第2の情報が、ディフィ−へルマン型公開鍵配送
法の公開鍵であり、前記セッション共有鍵が、ディフィ
−へルマン型公開鍵配送法の共有鍵であるものである。
According to an eleventh aspect of the present invention, in the network terminal authentication method according to any one of the sixth to tenth aspects, the first information and the second information are different. It is a public key of the Herman public key distribution method, and the session shared key is a shared key of the Diffie-Hellman public key distribution method.

【0026】この請求項11のネットワーク端末認証方
法にあっては、ディフィ−へルマン型公開鍵配送法を用
いてセッション共有鍵をネットワーク端末側および中継
装置側に共有させることによって、セッション共有鍵を
さらに適切に保護することができる。
In the network terminal authentication method according to the eleventh aspect, the session shared key is shared by the network terminal side and the relay apparatus side using the Diffie-Hellman type public key distribution method. Further, it can be appropriately protected.

【0027】また、請求項12に係るネットワーク端末
認証方法は、請求項6〜11のいずれか一つに記載のネ
ットワーク端末認証方法において、さらに、前記ネット
ワーク端末側から前記中継装置側に対して送信されるパ
ケットのデータリンク層ペイロードおよび前記第2生成
工程で生成された前記セッション共有鍵を含むデータに
基づいてハッシュ値を算出する第1ハッシュ値算出工程
と、前記パケットのMACヘッダおよび前記ペイロード
ならびに前記第1ハッシュ値算出工程で算出された前記
ハッシュ値を含むデータに基づいてCRC値を算出する
第1CRC値算出工程と、前記第1CRC値算出工程で
算出された前記CRC値を前記MACヘッダおよび前記
ペイロードに付加したパケットを前記ネットワーク端末
側から前記中継装置側に対して送信するパケット送信工
程と、前記中継装置側で、前記パケット送信工程で送信
された前記ペイロードおよび前記第1生成工程で生成さ
れた前記セッション共有鍵を含むデータに基づいてハッ
シュ値を算出する第2ハッシュ値算出工程と、前記パケ
ット送信工程で送信された前記MACヘッダおよび前記
ペイロードならびに前記第2ハッシュ値算出工程で算出
された前記ハッシュ値を含むデータに基づいてCRC値
を算出する第2CRC値算出工程と、前記中継装置側
で、前記パケット送信工程で送信された前記CRC値と
前記第2CRC値算出工程で算出された前記CRC値と
を比較することによって、前記ネットワーク端末をパケ
ット単位で認証する認証工程と、を含むものである。
According to a twelfth aspect of the present invention, in the network terminal authentication method according to any one of the sixth to eleventh aspects, the network terminal side further transmits to the relay apparatus side. A first hash value calculating step of calculating a hash value based on the data link layer payload of the packet to be performed and the data including the session shared key generated in the second generating step; a MAC header and the payload of the packet; A first CRC value calculating step of calculating a CRC value based on the data including the hash value calculated in the first hash value calculating step, and the CRC value calculated in the first CRC value calculating step is stored in the MAC header and The packet attached to the payload is transmitted from the network terminal to the relay device. And a hash value based on the payload transmitted in the packet transmitting step and the data including the session shared key generated in the first generating step. Calculating a second hash value, and calculating a CRC value based on the MAC header and the payload transmitted in the packet transmitting step and data including the hash value calculated in the second hash value calculating step. A second CRC value calculation step, and comparing the CRC value transmitted in the packet transmission step with the CRC value calculated in the second CRC value calculation step on the relay device side, thereby transmitting the network terminal to the packet. And an authentication step of performing authentication in units.

【0028】この請求項12のネットワーク端末認証方
法にあっては、第1ハッシュ値算出工程で、ネットワー
ク端末側から中継装置側に対して送信されるパケットの
データリンク層ペイロードおよび第2生成工程で生成さ
れたセッション共有鍵を含むデータに基づいてハッシュ
値を算出し、第1CRC値算出工程で、MACヘッダお
よびペイロードならびに第1ハッシュ値算出工程で算出
されたハッシュ値を含むデータに基づいてCRC値を算
出し、パケット送信工程で、第1CRC値算出工程で算
出されたCRC値をMACヘッダおよびペイロードに付
加したパケットをネットワーク端末側から中継装置側に
対して送信し、第2ハッシュ値算出工程で、パケット送
信工程で送信されたペイロードおよび第1生成工程で生
成されたセッション共有鍵を含むデータに基づいてハッ
シュ値を算出し、第2CRC値算出工程で、パケット送
信工程で送信されたMACヘッダおよびペイロードなら
びに第2ハッシュ値算出工程で算出されたハッシュ値を
含むデータに基づいてCRC値を算出し、認証工程で、
パケット送信工程で送信されたCRC値と第2CRC値
算出工程で算出されたCRC値とを比較することによっ
て、中継装置側でネットワーク端末をパケット単位で認
証する。これにより、パケットのフォーマットを変更す
ることなくパケット単位の認証を行うことができる。
According to a twelfth aspect of the present invention, in the first hash value calculation step, the data link layer payload and the second generation step of the packet transmitted from the network terminal side to the relay apparatus side are performed. A hash value is calculated based on the data including the generated session shared key. In a first CRC value calculation step, a CRC value is calculated based on the data including the MAC header and the payload and the hash value calculated in the first hash value calculation step. In the packet transmitting step, a packet in which the CRC value calculated in the first CRC value calculating step is added to the MAC header and the payload is transmitted from the network terminal side to the relay apparatus side, and in the second hash value calculating step , The payload transmitted in the packet transmission step and the session generated in the first generation step A hash value is calculated based on the data including the shared key, and the second CRC value calculation step is based on the MAC header and the payload transmitted in the packet transmission step and the data including the hash value calculated in the second hash value calculation step. And calculate the CRC value, and in the authentication process,
By comparing the CRC value transmitted in the packet transmitting step with the CRC value calculated in the second CRC value calculating step, the relay apparatus authenticates the network terminal in packet units. As a result, it is possible to perform authentication on a packet basis without changing the format of the packet.

【0029】また、請求項13に係るネットワーク端末
は、パケットを中継する中継装置と通信ケーブルを介し
て通信するネットワーク端末において、前記中継装置と
の通信を開始する場合に実行されるプロトコルに基づい
て前記中継装置側に対して送信するパケットに、秘匿用
および/または認証用のセッション共有鍵の生成に用い
る第1の情報を挿入する挿入手段と、前記プロトコルに
基づいて前記中継装置側から送信されるパケットに含ま
れる前記セッション共有鍵生成用の第2の情報を取得す
る取得手段と、前記取得手段が取得した前記第2の情報
に基づいて前記セッション共有鍵を生成する生成手段
と、を具備するものである。
According to a thirteenth aspect of the present invention, there is provided a network terminal which communicates with a relay device for relaying a packet via a communication cable, based on a protocol executed when communication with the relay device is started. Insertion means for inserting, into a packet to be transmitted to the relay device side, first information used for generating a secret and / or authentication session shared key, and transmission from the relay device side based on the protocol Obtaining means for obtaining the second information for generating the session shared key included in the packet to be transmitted, and generating means for generating the session shared key based on the second information obtained by the obtaining means. Is what you do.

【0030】この請求項13のネットワーク端末にあっ
ては、挿入手段が、中継装置との通信を開始する場合に
実行されるプロトコルに基づいて中継装置側に対して送
信するパケットに、秘匿用および/または認証用のセッ
ション共有鍵の生成に用いる第1の情報を挿入し、取得
手段が、このプロトコルに基づいて中継装置側から送信
されるパケットに含まれるセッション共有鍵生成用の第
2の情報を取得し、生成手段が、取得手段が取得した第
2の情報に基づいてセッション共有鍵を生成する。これ
により、ネットワーク端末と中継装置との通信を開始す
る場合のパケット交換回数を増加させることなくセッシ
ョン共有鍵生成用の情報を交換することができる。
In the network terminal according to the thirteenth aspect, the insertion means includes a packet for concealment and a secret packet in a packet transmitted to the relay device based on a protocol executed when communication with the relay device is started. And / or inserts first information used for generating a session shared key for authentication, and obtains second information for generating a session shared key included in a packet transmitted from the relay device based on this protocol. And generating means for generating a session shared key based on the second information obtained by the obtaining means. As a result, information for generating a session shared key can be exchanged without increasing the number of packet exchanges when starting communication between the network terminal and the relay device.

【0031】また、請求項14に係るネットワーク端末
は、パケットを中継する中継装置と通信ケーブルを介し
て通信するネットワーク端末において、当該ネットワー
ク端末の認証用のセッション共有鍵の生成に用いる第1
の情報を秘密鍵によって暗号化する暗号化手段と、前記
中継装置との通信を開始する場合に実行されるプロトコ
ルに基づいて前記中継装置側に対して送信するパケット
に、前記暗号化手段が暗号化した前記第1の情報を挿入
する挿入手段と、前記プロトコルに基づいて前記中継装
置側から送信されるパケットに含まれる前記セッション
共有鍵生成用の第2の情報を取得する取得手段と、前記
取得手段が取得した前記第2の情報に基づいて前記セッ
ション共有鍵を生成する生成手段と、を具備するもので
ある。
According to a fourteenth aspect of the present invention, in the network terminal for communicating via a communication cable with a relay device for relaying a packet, a first terminal used for generating a session shared key for authentication of the network terminal is provided.
Encrypting means for encrypting the information with a secret key, and encrypting the packet to be transmitted to the relay device based on a protocol executed when communication with the relay device is started. An insertion unit that inserts the first information that has been converted, an obtaining unit that obtains the second information for generating the session shared key included in a packet transmitted from the relay device based on the protocol, Generating means for generating the session shared key based on the second information obtained by the obtaining means.

【0032】この請求項14のネットワーク端末にあっ
ては、暗号化手段が、当該ネットワーク端末の認証用の
セッション共有鍵の生成に用いる第1の情報を秘密鍵に
よって暗号化し、挿入手段が、中継装置との通信を開始
する場合に実行されるプロトコルに基づいて中継装置側
に対して送信するパケットに、暗号化手段が暗号化した
第1の情報を挿入し、取得手段が、このプロトコルに基
づいて中継装置側から送信されるパケットに含まれるセ
ッション共有鍵生成用の第2の情報を取得し、生成手段
が、取得手段が取得した第2の情報に基づいてセッショ
ン共有鍵を生成する。これにより、ネットワーク端末と
中継装置との通信を開始する場合のパケット交換回数を
増加させることなくネットワーク端末認証用のセッショ
ン共有鍵をネットワーク端末側および中継装置側に安全
に共有させることができる。
According to a fourteenth aspect of the present invention, the encrypting means encrypts the first information used for generating a session shared key for authentication of the network terminal with a secret key, and the inserting means encrypts the first information. The first information encrypted by the encryption unit is inserted into a packet transmitted to the relay device based on a protocol executed when communication with the device is started. Then, the second information for generating the session shared key included in the packet transmitted from the relay device side is obtained, and the generating unit generates the session shared key based on the second information obtained by the obtaining unit. As a result, the network terminal side and the relay device side can safely share the session shared key for network terminal authentication without increasing the number of packet exchanges when starting communication between the network terminal and the relay device.

【0033】また、請求項15に係るネットワーク端末
は、請求項14に記載のネットワーク端末において、さ
らに、前記中継装置側に対して送信するパケットのデー
タリンク層ペイロードおよび前記生成手段が生成した前
記セッション共有鍵を含むデータに基づいてハッシュ値
を算出するハッシュ値算出手段と、前記パケットのMA
Cヘッダおよび前記ペイロードならびに前記ハッシュ値
算出手段が算出した前記ハッシュ値を含むデータに基づ
いてCRC値を算出するCRC値算出手段と、前記CR
C値算出手段が算出した前記CRC値を前記MACヘッ
ダおよび前記ペイロードに付加したパケットを前記中継
装置側に対して送信するパケット送信手段と、を具備す
るものである。
A network terminal according to a fifteenth aspect of the present invention is the network terminal according to the fourteenth aspect, further comprising: a data link layer payload of a packet to be transmitted to the relay device side; Hash value calculating means for calculating a hash value based on data including a shared key;
CRC value calculation means for calculating a CRC value based on a C header, the payload, and data including the hash value calculated by the hash value calculation means;
Packet transmitting means for transmitting a packet in which the CRC value calculated by the C value calculating means is added to the MAC header and the payload to the relay device side.

【0034】この請求項15のネットワーク端末にあっ
ては、ハッシュ値算出手段が、中継装置側に対して送信
するパケットのペイロードおよび生成手段が生成したセ
ッション共有鍵を含むデータに基づいてハッシュ値を算
出し、CRC値算出手段が、送信パケットのMACヘッ
ダおよびペイロードならびにハッシュ値算出手段が算出
したハッシュ値を含むデータに基づいてCRC値を算出
し、パケット送信手段が、CRC値算出手段が算出した
CRC値をMACヘッダおよびペイロードに付加したパ
ケットを中継装置側に対して送信する。これにより、パ
ケットのフォーマットを変更することなくパケット単位
の認証を行うことができる。
In the network terminal according to the fifteenth aspect, the hash value calculating means calculates the hash value based on the payload of the packet to be transmitted to the relay device and the data including the session shared key generated by the generating means. The CRC value calculating means calculates the CRC value based on the data including the MAC header and the payload of the transmission packet and the hash value calculated by the hash value calculating means, and the packet transmitting means calculates the CRC value by the CRC value calculating means. The packet in which the CRC value is added to the MAC header and the payload is transmitted to the relay device side. As a result, it is possible to perform authentication on a packet basis without changing the format of the packet.

【0035】また、請求項16に係る中継装置は、パケ
ットを送受信するネットワーク端末と通信ケーブルを介
して通信し、該パケットを中継する中継装置において、
前記ネットワーク端末との通信を開始する場合に実行さ
れるプロトコルに基づいて前記ネットワーク端末側から
送信されるパケットに含まれ、秘匿用および/または認
証用のセッション共有鍵の生成に用いる第1の情報を取
得する取得手段と、前記プロトコルに基づいて前記ネッ
トワーク端末側に対して送信するパケットに、前記セッ
ション共有鍵の生成に用いる第2の情報を挿入する挿入
手段と、前記取得手段が取得した前記第1の情報に基づ
いて前記セッション共有鍵を生成する生成手段と、を具
備するものである。
A relay device according to claim 16 communicates with a network terminal that transmits and receives a packet via a communication cable, and relays the packet.
First information included in a packet transmitted from the network terminal side based on a protocol executed when communication with the network terminal is started, and used for generating a secret and / or authentication session shared key Acquiring means for acquiring the second information used for generating the session shared key in a packet to be transmitted to the network terminal side based on the protocol; and Generating means for generating the session shared key based on the first information.

【0036】この請求項16の中継装置にあっては、取
得手段が、ネットワーク端末との通信を開始する場合に
実行されるプロトコルに基づいてネットワーク端末側か
ら送信されるパケットに含まれ、秘匿用および/または
認証用のセッション共有鍵の生成に用いる第1の情報を
取得し、挿入手段が、このプロトコルに基づいてネット
ワーク端末側に対して送信するパケットに、セッション
共有鍵の生成に用いる第2の情報を挿入し、生成手段
が、取得手段が取得した第1の情報に基づいてセッショ
ン共有鍵を生成する。これにより、ネットワーク端末と
中継装置との通信を開始する場合のパケット交換回数を
増加させることなくセッション共有鍵生成用の情報を交
換することができる。
According to the relay device of the present invention, the acquisition means is included in a packet transmitted from the network terminal side based on a protocol executed when communication with the network terminal is started, and is used for concealment. And / or obtains first information used for generating a session shared key for authentication, and inserts the second information used for generating the session shared key into a packet transmitted to the network terminal based on this protocol. The generating unit generates a session shared key based on the first information acquired by the acquiring unit. As a result, information for generating a session shared key can be exchanged without increasing the number of packet exchanges when starting communication between the network terminal and the relay device.

【0037】また、請求項17に係る中継装置は、パケ
ットを送受信するネットワーク端末と通信ケーブルを介
して通信し、該パケットを中継する中継装置において、
前記ネットワーク端末との通信を開始する場合に実行さ
れるプロトコルに基づいて前記ネットワーク端末側から
送信されるパケットに含まれ、秘密鍵によって暗号化さ
れた、前記ネットワーク端末の認証用のセッション共有
鍵の生成に用いる第1の情報を取得する取得手段と、前
記取得手段が取得した前記暗号化された第1の情報を、
前記秘密鍵によって暗号化された情報を復号化して返信
する認証局に送信し、該認証局が復号化した前記第1の
情報を受信する復号化手段と、前記プロトコルに基づい
て前記ネットワーク端末側に対して送信するパケット
に、前記セッション共有鍵の生成に用いる第2の情報を
挿入する挿入手段と、前記復号化手段が受信した前記第
1の情報に基づいて前記セッション共有鍵を生成する生
成手段と、を具備するものである。
A relay device according to claim 17 communicates with a network terminal for transmitting and receiving a packet via a communication cable and relays the packet.
A session shared key for authentication of the network terminal included in a packet transmitted from the network terminal based on a protocol executed when communication with the network terminal is started and encrypted by a secret key. Acquiring means for acquiring first information used for generation, and the encrypted first information acquired by the acquiring means,
Decryption means for decrypting the information encrypted by the secret key and transmitting the decrypted information to a certification authority that returns the information, and receiving the first information decrypted by the certification authority; Insertion means for inserting second information used for generating the session shared key into a packet to be transmitted to Means.

【0038】この請求項17の中継装置にあっては、取
得手段が、ネットワーク端末との通信を開始する場合に
実行されるプロトコルに基づいてネットワーク端末側か
ら送信されるパケットに含まれ、秘密鍵によって暗号化
された、ネットワーク端末の認証用のセッション共有鍵
の生成に用いる第1の情報を取得し、復号化手段が、取
得手段が取得した暗号化された第1の情報を、この秘密
鍵によって暗号化された情報を復号化して返信する認証
局に送信し、該認証局が復号化した第1の情報を受信
し、挿入手段が、このプロトコルに基づいてネットワー
ク端末側に対して送信するパケットに、セッション共有
鍵の生成に用いる第2の情報を挿入し、生成手段が、復
号化手段が受信した第1の情報に基づいてセッション共
有鍵を生成する。これにより、ネットワーク端末と中継
装置との通信を開始する場合のパケット交換回数を増加
させることなくネットワーク端末認証用のセッション共
有鍵をネットワーク端末側および中継装置側に安全に共
有させることができる。
In the relay device according to the seventeenth aspect, the acquisition means may include a secret key included in a packet transmitted from the network terminal based on a protocol executed when communication with the network terminal is started. Obtains first information used for generating a session shared key for authentication of a network terminal, which is encrypted by the secret key, and decrypts the encrypted first information obtained by the obtaining means with the secret key. Decrypts the information encrypted by the certificate authority, transmits the decrypted information to the certificate authority, receives the first information decrypted by the certificate authority, and transmits the information to the network terminal based on the protocol by the insertion means. The second information used for generating the session shared key is inserted into the packet, and the generation unit generates the session shared key based on the first information received by the decryption unit. As a result, the network terminal side and the relay device side can safely share the session shared key for network terminal authentication without increasing the number of packet exchanges when starting communication between the network terminal and the relay device.

【0039】また、請求項18に係る中継装置は、請求
項17に記載の中継装置において、さらに、前記ネット
ワーク端末側から受信したパケットのデータリンク層ペ
イロードならびに前記生成手段が生成した前記セッショ
ン共有鍵を含むデータに基づいてハッシュ値を算出する
ハッシュ値算出手段と、前記パケットのMACヘッダお
よび前記ペイロードならびに前記ハッシュ値算出手段が
算出した前記ハッシュ値を含むデータに基づいてCRC
値を算出するCRC値算出手段と、前記ネットワーク端
末側から受信した前記パケットのCRC値と前記CRC
値算出手段が算出した前記CRC値とを比較することに
よって、前記ネットワーク端末をパケット単位で認証す
る認証手段と、を具備するものである。
The relay device according to claim 18 is the relay device according to claim 17, further comprising: a data link layer payload of a packet received from the network terminal side; and the session shared key generated by the generation unit. Hash value calculating means for calculating a hash value based on data including: a MAC header and the payload of the packet; and a CRC based on data including the hash value calculated by the hash value calculating means.
CRC value calculating means for calculating a value, a CRC value of the packet received from the network terminal side and the CRC value
Authentication means for authenticating the network terminal in packet units by comparing the CRC value calculated by the value calculation means.

【0040】この請求項18の中継装置にあっては、ハ
ッシュ値算出手段が、ネットワーク端末側から受信した
パケットのデータリンク層ペイロードおよび生成手段が
生成したセッション共有鍵を含むデータに基づいてハッ
シュ値を算出し、CRC値算出手段が、このパケットの
MACヘッダおよびペイロードならびにハッシュ値算出
手段が算出したハッシュ値を含むデータに基づいてCR
C値を算出し、認証手段が、ネットワーク端末側から受
信したパケットのCRC値とCRC値算出手段が算出し
たCRC値とを比較することによって、ネットワーク端
末をパケット単位で認証する。これにより、パケットの
フォーマットを変更することなくパケット単位の認証を
行うことができる。
In the relay device according to the eighteenth aspect, the hash value calculating means may determine the hash value based on data including a data link layer payload of the packet received from the network terminal and the session shared key generated by the generating means. Is calculated by the CRC value calculating means based on the data including the MAC header and the payload of the packet and the hash value calculated by the hash value calculating means.
The C value is calculated, and the authentication unit authenticates the network terminal in units of packets by comparing the CRC value of the packet received from the network terminal with the CRC value calculated by the CRC value calculation unit. As a result, it is possible to perform authentication on a packet basis without changing the format of the packet.

【0041】[0041]

【発明の実施の形態】以下に、この発明の実施の形態
を、添付の図面を参照して詳細に説明する。なお、この
実施の形態によってこの発明が限定されるものではな
い。
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings. The present invention is not limited by the embodiment.

【0042】図1は、この発明の一実施の形態にかかる
通信ネットワークシステムの構成を示す説明図である。
この通信ネットワークシステムは、バックボーンネット
ワーク43と、バックボーンネットワーク43とインタ
ーネット1とを接続するルータ2と、各企業等の広域L
AN10−1〜10−N1と、各広域LAN10−1〜
10−N1をバックボーンネットワーク43にそれぞれ
接続するルータ3−1〜3−N1とを備える。各広域L
AN10−1〜10−N1には、少なくとも一つのブリ
ッジやルータ等のアクセスポイントがそれぞれ接続され
ている。この例では、広域LAN10−1には、アクセ
スポイント4−1〜4−N2が接続され、広域LAN1
0−N1には、アクセスポイント6−1〜6−N3が接
続されている。
FIG. 1 is an explanatory diagram showing the configuration of a communication network system according to one embodiment of the present invention.
This communication network system includes a backbone network 43, a router 2 connecting the backbone network 43 and the Internet 1, and a wide area L
AN10-1 to 10-N1 and each wide area LAN 10-1
It comprises routers 3-1 to 3-N1 for connecting 10-N1 to the backbone network 43, respectively. Each wide area L
At least one access point such as a bridge or a router is connected to each of the ANs 10-1 to 10-N1. In this example, the access points 4-1 to 4-N2 are connected to the wide area LAN 10-1, and the wide area LAN 1
The access points 6-1 to 6-N3 are connected to 0-N1.

【0043】各アクセスポイントは、ネットワーク端末
と通信ケーブルを介して接続され、通信ネットワークを
形成する。この例では、アクセスポイント4−1は、ネ
ットワーク端末8−1〜8−k1と接続され、通信ネッ
トワーク41−1を形成している。また、アクセスポイ
ント4−N2は、ネットワーク端末8−k2〜8−N4
と接続され、通信ネットワーク41−N2を形成してい
る。また、アクセスポイント6−1は、ネットワーク端
末9−1〜9−k3と接続され、通信ネットワーク42
−1を形成している。
Each access point is connected to a network terminal via a communication cable to form a communication network. In this example, the access point 4-1 is connected to the network terminals 8-1 to 8-k1, and forms a communication network 41-1. The access point 4-N2 is connected to the network terminals 8-k2 to 8-N4.
To form a communication network 41-N2. The access point 6-1 is connected to the network terminals 9-1 to 9-k3, and
-1 is formed.

【0044】また、アクセスポイント6−N3は、ネッ
トワーク端末9−k4〜9−N5と接続され、通信ネッ
トワーク42−N3を形成している。各ネットワーク端
末は、アクセスポイントを介してインターネット1や他
のネットワーク端末との通信を行うことができる。ま
た、各広域LAN10−1〜10−N1には、ネットワ
ーク端末の認証データを保持する認証サーバ5−1〜5
−N1がそれぞれ接続されている。認証サーバ5−1〜
5−N1は、各アクセスポイントと信頼性のある通信を
行うことができる。各認証サーバ5−1〜5−N1は、
自広域LANに所属するネットワーク端末を認証する認
証データを保持している。ここで、認証データとは、ユ
ーザのIDおよびユーザと共有する秘密鍵である。
The access point 6-N3 is connected to the network terminals 9-k4 to 9-N5 to form a communication network 42-N3. Each network terminal can communicate with the Internet 1 or another network terminal via an access point. Also, each of the wide area LANs 10-1 to 10-N1 has an authentication server 5-1 to 5 to hold authentication data of a network terminal.
−N1 are respectively connected. Authentication server 5-1
5-N1 can perform reliable communication with each access point. Each of the authentication servers 5-1 to 5-N1 includes:
It holds authentication data for authenticating a network terminal belonging to its own wide area LAN. Here, the authentication data is a user ID and a secret key shared with the user.

【0045】すなわち、秘密鍵は、あらかじめ認証局と
ネットワーク端末とで共有しておく。なお、鍵とは、情
報を暗号化および/または復号化する情報のことであ
る。また、ルータ2および3−1〜3−N1に代えてブ
リッジを用いてもよい。また、各認証サーバ5−1〜5
−N1は、各広域LAN10−1〜10−N1に直接接
続されていなくてもよく、たとえば、インターネット1
等に接続され、各ルータ3−1〜3−N1を介して各広
域LAN10−1〜10−N1に接続されるようにして
もよい。
That is, the secret key is shared between the certificate authority and the network terminal in advance. The key is information for encrypting and / or decrypting information. Further, a bridge may be used instead of the routers 2 and 3-1 to 3-N1. Also, each of the authentication servers 5-1 to 5
-N1 may not be directly connected to each of the wide area LANs 10-1 to 10-N1.
And the like, and may be connected to each of the wide area LANs 10-1 to 10-N1 via each of the routers 3-1 to 3-N1.

【0046】つぎに、ネットワーク端末の構成について
説明する。図2は、図1に示したネットワーク端末8−
1の概略構成を示すブロック図である。ネットワーク端
末8−1は、ユーザのIDおよび秘密鍵ならびにディフ
ィ−ヘルマン型公開鍵配送法に用いる素数pおよび原始
根αの情報を保持する記憶装置11と、ディフィ−ヘル
マン型公開鍵配送法に基づいて、素数pおよび原始根α
を用いて公開鍵YAを生成し、アクセスポイントからの
公開鍵YBを取得し、セッション共有鍵Kを算出して記
憶装置11に格納するディフィ−ヘルマン計算部13
と、ディフィ−ヘルマン計算部13が生成した公開鍵Y
Aを秘密鍵で暗号化する暗号化部15とを備える。
Next, the configuration of the network terminal will be described. FIG. 2 shows the network terminal 8-shown in FIG.
1 is a block diagram showing a schematic configuration of FIG. The network terminal 8-1 is based on a storage device 11 for holding information of a user ID and a secret key, a prime number p and a primitive root α used for a Diffie-Hellman type public key distribution method, and a Diffie-Hellman type public key distribution method. The prime number p and the primitive root α
Generate a public key Y A was used to obtain the public key Y B from the access point, and stores it in the storage unit 11 to calculate a session shared key K Diffie - Hellman calculation unit 13
And the public key Y generated by the Diffie-Hellman calculation unit 13
And an encryption unit 15 for encrypting A with a secret key.

【0047】また、ネットワーク端末8−1は、アクセ
スポイントとの通信を開始する場合、DHCP(Dynami
c Host Configuration Protocol)に基づくパケットの
送受信を行うDHCP処理部16と、送信するパケット
のデータリンク層ペイロードおよびセッション共有鍵K
を含むデータに基づいてハッシュ値を算出するハッシュ
値計算部12と、送信するパケットのデータリンク層ペ
イロードおよびMACアドレスならびにハッシュ値計算
部12が算出したハッシュ値を含むデータに基づいてC
RC値を算出するCRC値計算部14と、MACフレー
ムの送受信処理を行うパケット処理部17と、通信ケー
ブルを介してアクセスポイントと通信するネットワーク
通信部18とを備える。
Further, when starting communication with the access point, the network terminal 8-1 starts a DHCP (Dynami
c, a DHCP processing unit 16 for transmitting and receiving packets based on the Host Configuration Protocol, a data link layer payload of the packet to be transmitted, and a session shared key K.
And a MAC value based on data including a data link layer payload and a MAC address of a packet to be transmitted and a hash value calculated by the hash value calculating unit 12.
It includes a CRC value calculation unit 14 for calculating an RC value, a packet processing unit 17 for transmitting and receiving a MAC frame, and a network communication unit 18 for communicating with an access point via a communication cable.

【0048】素数pおよび原始根αは、あらかじめ、各
ネットワーク端末と各アクセスポイントとで共有されて
いる。たとえば、原始根αとして「2」を用い、素数p
として768ビットや1024ビットの素数を用いる。
記憶装置11は、EEPROMや電源バックアップされ
たRAM等の書き込み可能な不揮発性記録媒体を有し、
ID,秘密鍵,素数pおよび原始根αの情報を保持す
る。ディフィ−ヘルマン計算部13は、ディフィ−ヘル
マン型公開鍵配送法に基づいて、[0,p−1]の間の
整数XAをランダムに選び、記憶装置11に保持された
素数pおよび原始根αの情報ならびに整数XAを用いて
公開鍵YAを生成し、アクセスポイントからの公開鍵YB
を取得し、整数XAおよび公開鍵YBを用いてセッション
共有鍵Kを算出し、記憶装置11に格納する。
The prime number p and the primitive root α are shared in advance by each network terminal and each access point. For example, "2" is used as the primitive root α, and the prime number p
768-bit or 1024-bit prime numbers are used.
The storage device 11 has a writable nonvolatile recording medium such as an EEPROM or a power-backed-up RAM,
The information of the ID, the secret key, the prime number p and the primitive root α is held. Diffie - Hellman calculation unit 13, the Diffie - based on Hellman type public key distribution method, [0, p-1] randomly selects an integer X A between the prime p and primitive root stored in the storage device 11 generate a public key Y a using information and integer X a of alpha, a public key Y B from the access point
Acquires, calculates the session shared key K by using the integer X A and a public key Y B, and stores in the storage device 11.

【0049】暗号化部15は、ディフィ−ヘルマン計算
部13が生成した公開鍵YAを、記憶装置11に保持さ
れた秘密鍵で暗号化する。DHCP処理部16は、DH
CPに基づいて送信するDHCP−DISCOVERや
DHCP−REQUEST等の所定のパケットに、記憶
装置11に記憶されたIDおよび暗号化部15が暗号化
した公開鍵YA(以下、暗号化された公開鍵YAをE(Y
A)と記す)を挿入する。この挿入は、パケットのMA
Cヘッダ部分に行ってもよいし、データリンク層ペイロ
ード部分に行ってもよい。また、DHCP処理部16
は、アクセスポイントからDHCPに基づいて送信され
るDHCP−OFFERやDHCP−ACK等の所定の
パケットを取得し、このパケットに含まれる公開鍵YB
を抽出してディフィ−ヘルマン計算部13に出力する。
The encryption unit 15, Diffie - public key Y A Hellman calculation unit 13 has generated and encrypted with the private key stored in the storage device 11. The DHCP processing unit 16
The predetermined packet, such as DHCP-DISCOVER or DHCP-REQUEST to be transmitted on the basis of the CP, a public key and the ID and the encryption unit 15 stored in the storage device 11 a public key Y A (hereinafter encrypted, encrypted Y A is E (Y
A )) is inserted. This insertion is based on the MA
It may be performed on the C header part or on the data link layer payload part. Also, the DHCP processing unit 16
Obtains a predetermined packet such as DHCP-OFFER or DHCP-ACK transmitted from the access point based on DHCP, and obtains a public key Y B included in the packet.
And outputs it to the Diffie-Hellman calculation unit 13.

【0050】ハッシュ値計算部12は、送信するパケッ
トのデータリンク層ペイロードおよび記憶装置11に保
持されたセッション共有鍵Kを含むデータに基づいてハ
ッシュ値を算出する。CRC値計算部14は、送信する
パケットのデータリンク層ペイロードおよびMACアド
レスならびにハッシュ値計算部12が算出したハッシュ
値を含むデータに基づいてCRC値を算出する。パケッ
ト処理部17は、データリンク層ペイロードおよびMA
CアドレスならびにCRC値計算部14が算出したCR
C値からMACフレームを生成して送信し、また、アク
セスポイントからのMACフレームを受信する。
The hash value calculator 12 calculates a hash value based on the data link layer payload of the packet to be transmitted and the data including the session shared key K held in the storage device 11. The CRC value calculator 14 calculates the CRC value based on the data link layer payload and the MAC address of the packet to be transmitted and the data including the hash value calculated by the hash value calculator 12. The packet processing unit 17 includes a data link layer payload and MA
C address and CR calculated by the CRC value calculator 14
A MAC frame is generated from the C value and transmitted, and a MAC frame from the access point is received.

【0051】ネットワーク通信部18は、通信ケーブル
を介してアクセスポイントと通信する。ネットワーク端
末8−1は、自ネットワーク端末が所属する広域LAN
10−1のアクセスポイント4−1〜4−N2にアクセ
スすることができるとともに、アクセスポイント6−1
〜6−N3等の他の広域LANのアクセスポイントに対
するアクセスを行うことができる。この場合、アクセス
先の他の広域LANの認証サーバから認証サーバ5−1
に対してE(YA)およびIDが送信され、認証サーバ
5−1は、復号化した公開鍵YAを返信する。他の各ネ
ットワーク端末もネットワーク端末8−1と同じ構成を
有する。
The network communication unit 18 communicates with an access point via a communication cable. The network terminal 8-1 is a wide area LAN to which the own network terminal belongs.
The access point 10-1 can access the access points 4-1 to 4-N2 and the access point 6-1.
Access to other wide area LAN access points such as .about.6-N3 can be performed. In this case, the authentication server of the access destination other wide area LAN is used as the authentication server 5-1.
E (Y A) and ID are transmitted to the authentication server 51 returns the public key Y A decrypted. Each of the other network terminals has the same configuration as the network terminal 8-1.

【0052】つぎに、アクセスポイントについて説明す
る。図3は、図1に示したアクセスポイント4−1の概
略構成を示すブロック図である。アクセスポイント4−
1は、広域LAN10−1との通信を行うLAN通信部
21と、素数p,原始根α,認証サーバのアドレスおよ
びDHCPサーバのアドレスの情報を保持する記憶装置
22と、ディフィ−ヘルマン型公開鍵配送法に基づい
て、ネットワーク端末からの公開鍵YAを取得し、素数
pおよび原始根αを用いて公開鍵YBを生成し、セッシ
ョン共有鍵Kを算出して記憶装置22に格納するディフ
ィ−ヘルマン計算部24とを備える。
Next, the access point will be described. FIG. 3 is a block diagram showing a schematic configuration of the access point 4-1 shown in FIG. Access point 4-
Reference numeral 1 denotes a LAN communication unit 21 for communicating with the wide area LAN 10-1, a storage device 22 for storing information of a prime number p, a primitive root α, an address of an authentication server and an address of a DHCP server, and a Diffie-Hellman type public key. A public key YA is obtained from the network terminal based on the delivery method, a public key Y B is generated using the prime number p and the primitive root α, a session shared key K is calculated and stored in the storage device 22. And a Hermann calculation unit 24.

【0053】また、アクセスポイント4−1は、DHC
Pに基づく所定のパケットを検出し、ディフィ−ヘルマ
ン型公開鍵配送法の公開鍵の抽出および挿入を行うDH
CP処理部23と、ネットワーク端末からのパケットの
データリンク層ペイロードおよびセッション共有鍵Kを
含むデータに基づいてハッシュ値を算出し、このパケッ
トのデータリンク層ペイロードおよびMACアドレスな
らびに算出したハッシュ値を含むデータに基づいてCR
C値を算出するハッシュ値/CRC値計算部26と、M
ACフレームの送受信処理を行うとともにネットワーク
端末のパケットごとの認証を行うパケット処理部25
と、通信ケーブルを介してネットワーク端末と通信する
ネットワーク通信部27とを備える。
The access point 4-1 is connected to the DHC
DH which detects a predetermined packet based on P and extracts and inserts a public key of the Diffie-Hellman type public key distribution method
The CP processing unit 23 calculates a hash value based on the data including the data link layer payload and the session shared key K of the packet from the network terminal, and includes the data link layer payload and the MAC address of the packet and the calculated hash value. CR based on data
A hash value / CRC value calculation unit 26 for calculating a C value;
A packet processing unit 25 that performs transmission / reception processing of an AC frame and performs authentication of each packet of a network terminal.
And a network communication unit 27 that communicates with a network terminal via a communication cable.

【0054】LAN通信部21は、広域LAN10−1
との通信を行う。記憶装置22は、ハードディスクやR
AM等の記録媒体を有し、素数p,原始根α,認証サー
バのアドレスおよびDHCPサーバのアドレスの情報を
保持する。ディフィ−ヘルマン計算部24は、ディフィ
−ヘルマン型公開鍵配送法に基づいて、ネットワーク端
末からの公開鍵YAを取得し、[0,p−1]の間の整
数XBをランダムに選び、記憶装置22に保持された素
数pおよび原始根αならびに整数XBを用いて公開鍵YB
を生成し、整数XBおよび公開鍵YAを用いてセッション
共有鍵Kを算出して記憶装置22に格納する。
The LAN communication section 21 has a wide area LAN 10-1.
Communication with the The storage device 22 includes a hard disk and an R
It has a recording medium such as an AM and holds information on a prime number p, a primitive root α, an address of an authentication server, and an address of a DHCP server. Diffie - Hellman calculation unit 24, the Diffie - based on Hellman type public key distribution method, we obtain the public key Y A of the network terminal, selects a random integer X B between [0, p-1], The public key Y B is obtained by using the prime number p, the primitive root α, and the integer X B held in the storage device 22.
It generates, by calculating the session shared key K stored in the storage device 22 by using the integer X B and a public key Y A.

【0055】DHCP処理部23は、パケット処理部2
5からのパケットをLAN通信部21に転送するととも
にLAN通信部21からのパケットをパケット処理部2
5に転送する。そして、DHCP処理部23は、パケッ
ト処理部25からLAN通信部21に転送するパケット
をチェックして、E(YA)およびIDの情報を含むD
HCPに基づく所定のパケットを検出し、このパケット
に含まれるE(YA)およびIDを抽出し、認証サーバ
5−1に送信して復号化を依頼し、認証サーバ5−1か
らの復号化された公開鍵YAを受信する。
The DHCP processing unit 23 includes a packet processing unit 2
5 from the LAN communication unit 21 and the packet processing unit 2
Transfer to 5. Then, the DHCP processing unit 23 checks the packet to be transferred from the packet processing unit 25 to the LAN communication unit 21 and checks the packet including the information of E (Y A ) and ID.
Detecting a predetermined packet based on HCP, extracts E (Y A) and ID included in the packet, and requests the decoding by sending to the authentication server 51, decoding from the authentication server 5-1 receiving a public key Y a that is.

【0056】また、DHCP処理部23は、LAN通信
部21からパケット処理部25に転送するパケットをチ
ェックして、DHCPに基づく所定のパケットを検出
し、このパケットに、ディフィ−ヘルマン計算部24が
算出した公開鍵YBを挿入してパケット処理部25に転
送する。ハッシュ値/CRC値計算部26は、ネットワ
ーク端末からのパケットのデータリンク層ペイロードお
よび記憶装置22に保持されセッション共有鍵Kを含む
データに基づいてハッシュ値を算出し、このパケットの
データリンク層ペイロードおよびMACアドレスならび
に算出したハッシュ値を含むデータに基づいてCRC値
を算出する。
The DHCP processing unit 23 checks a packet transferred from the LAN communication unit 21 to the packet processing unit 25, detects a predetermined packet based on DHCP, and adds the Diffie-Hellman calculation unit 24 to this packet. insert the calculated public key Y B forwards the packet processing unit 25. The hash value / CRC value calculation unit 26 calculates a hash value based on the data link layer payload of the packet from the network terminal and the data held in the storage device 22 and including the session shared key K, and calculates the data link layer payload of the packet. Then, a CRC value is calculated based on the data including the MAC address and the calculated hash value.

【0057】パケット処理部25は、MACフレームの
送受信処理を行うとともに、内蔵する認証部28によっ
てパケットごとのネットワーク端末の認証を行う。認証
部28は、ネットワーク端末からのパケットのCRC値
とハッシュ値/CRC値計算部26が算出したCRC値
とを比較し、一致するか否かに基づいて正当なアクセス
であるか不正なアクセスであるかを判定し、不当なアク
セスである場合は、そのパケットを破棄する。あるい
は、通信の乱れによるデータエラーを考慮して、パケッ
トの再送要求を行ってもよい。ネットワーク通信部27
は、通信ケーブルを介して各ネットワーク端末と通信す
る。
The packet processing unit 25 performs MAC frame transmission / reception processing, and authenticates a network terminal for each packet by the built-in authentication unit 28. The authentication unit 28 compares the CRC value of the packet from the network terminal with the CRC value calculated by the hash value / CRC value calculation unit 26, and determines whether the access is legitimate or illegal based on whether or not they match. It is determined whether there is any access, and if the access is illegal, the packet is discarded. Alternatively, a packet retransmission request may be made in consideration of a data error due to communication disturbance. Network communication unit 27
Communicates with each network terminal via a communication cable.

【0058】なお、ここでは、認証サーバ5−1がDH
CPサーバを兼ねる例を示すので、記憶装置22には、
認証サーバ5−1のアドレスの情報とDHCPサーバの
アドレスの情報をまとめて保持する。また、DHCP処
理部23が、認証サーバ5−1宛てのDHCPに基づく
所定のパケットをそのまま転送し、認証サーバ5−1
が、このパケットからE(YA)およびIDを抽出し、
復号化した公開鍵YAをDHCPに基づく所定のパケッ
トとともにアクセスポイント4−1に送信してもよい。
他のアクセスポイントもアクセスポイント4−1と同じ
構成を有する。
Note that here, the authentication server 5-1 has the DH
Since the example which also serves as a CP server is shown, the storage device 22 includes:
The information on the address of the authentication server 5-1 and the information on the address of the DHCP server are collectively held. Also, the DHCP processing unit 23 transfers a predetermined packet based on DHCP addressed to the authentication server 5-1 as it is, and
Extracts E (Y A ) and ID from this packet,
The public key Y A decrypted with predetermined packet based on the DHCP may be sent to the access point 4-1.
Other access points have the same configuration as the access point 4-1.

【0059】つぎに、認証サーバについて説明する。図
4は、図1に示した認証サーバ5−1の概略構成を示す
ブロック図である。認証サーバ5−1は、自広域LAN
のユーザの秘密鍵およびIDの情報およびDHCP用の
データを保持する記憶装置31と、アクセスポイントに
よって送信されてきたIDに応じた秘密鍵でアクセスポ
イントによって送信されてきたE(YA)を復号化して
返信する復号化部32と、DHCPの送受信処理を行う
DHCP処理部33と、広域LAN10−1との通信を
行うLAN通信部34とを備える。
Next, the authentication server will be described. FIG. 4 is a block diagram showing a schematic configuration of the authentication server 5-1 shown in FIG. The authentication server 5-1 has its own wide area LAN.
And a storage device 31 for holding information on the secret key and ID of the user and data for DHCP, and decrypting E (Y A ) transmitted by the access point with a secret key corresponding to the ID transmitted by the access point. A decryption unit 32 for converting and returning the data, a DHCP processing unit 33 for performing a DHCP transmission / reception process, and a LAN communication unit 34 for performing communication with the wide area LAN 10-1.

【0060】記憶装置31は、ハードディスクやRAM
等の記録媒体を有し、広域LAN10−1に所属する各
ユーザの秘密鍵およびIDの情報およびDHCP用のデ
ータを保持する。復号化部32は、アクセスポイントに
よって送信されてきたIDに応じた秘密鍵でアクセスポ
イントによって送信されてきたE(YA)を復号化し、
送信元のアクセスポイントに返信する。また、アクセス
ポイントによって送信されてきたIDが他の広域LAN
のIDである場合は、該他の広域LANの認証サーバに
該IDおよびE(YA)を送信して復号化を依頼する。
このように、E(YA)の復号化は、公開鍵YAを暗号化
したネットワーク端末が所属する認証サーバのみによっ
て行われるため、秘密鍵自体を送受信する必要はない。
The storage device 31 is a hard disk or RAM
And the like, and holds the information on the secret key and ID of each user belonging to the wide area LAN 10-1 and the data for DHCP. The decryption unit 32 decrypts E (Y A ) transmitted by the access point with a secret key corresponding to the ID transmitted by the access point,
Reply to the sender's access point. Also, if the ID transmitted by the access point is another wide area LAN
If an ID requests the decoding by sending the ID and E (Y A) to the authentication server of the other wide-area LAN.
Thus, decoding of E (Y A), because the network terminal by encrypting the public key Y A is performed by only the authentication servers belonging, it is not necessary to send and receive secret key itself.

【0061】DHCP処理部33は、DHCP−DIS
COVERやDHCP−REQUEST等のパケットを
受信し、DHCP−OFFERやDHCP−ACK等の
パケットを送信して、IPアドレスをネットワーク端末
に動的に割り当てるDHCP処理を行う。LAN通信部
34は、広域LAN10−1との通信を行う。なお、こ
こでは、認証サーバ5−1がDHCPサーバを兼ねる例
を示したが、認証サーバ5−1とは別にDHCPサーバ
を設けてもよい。また、各アクセスポイント4−1〜4
−N2がDHCPサーバを兼ねてもよい。この場合は、
各アクセスポイント4−1〜4−N2のDHCP処理部
23が、認証サーバ5−1が実行していたDHCP処理
を実行する。他の認証サーバ5−2〜5−N1も認証サ
ーバ5−1と同じ構成を有する。
The DHCP processing unit 33 has a DHCP-DIS
A packet such as COVER or DHCP-REQUEST is received, a packet such as DHCP-OFFER or DHCP-ACK is transmitted, and a DHCP process for dynamically assigning an IP address to a network terminal is performed. The LAN communication unit 34 performs communication with the wide area LAN 10-1. Here, the example in which the authentication server 5-1 also functions as the DHCP server has been described, but a DHCP server may be provided separately from the authentication server 5-1. In addition, each access point 4-1 to 4
-N2 may also serve as a DHCP server. in this case,
The DHCP processing unit 23 of each of the access points 4-1 to 4-N2 executes the DHCP processing executed by the authentication server 5-1. The other authentication servers 5-2 to 5-N1 have the same configuration as the authentication server 5-1.

【0062】また、前述したネットワーク端末,アクセ
スポイントおよび認証サーバの各構成要素は、機能概念
的なものであり、必ずしも物理的に図示したように構成
されていなくてもよい。たとえば、これら各構成要素が
備える処理機能のうち全部または一部を、図示しないC
PU(Central Processing Unit)およびこのCPUに
て解釈実行されるプログラムによって実現することがで
きる。すなわち、図示しないROMには、OS(Operat
ing System)等と協働してCPUに命令を与え、CPU
に各種処理を行わせるコンピュータプログラムが格納さ
れている。そして、CPUは、このプログラムに従って
各種処理を行う。また、これら各構成要素が備える処理
機能のうち全部または一部を、ワイヤードロジックによ
るハードウェアとして実現することも可能である。
The components of the network terminal, access point, and authentication server described above are functionally conceptual, and need not necessarily be physically configured as illustrated. For example, all or a part of the processing functions provided by each of these components may be replaced with a C (not shown).
It can be realized by a PU (Central Processing Unit) and a program interpreted and executed by the CPU. That is, the ROM (not shown) stores the OS (Operat
Instructing the CPU in cooperation with the
A computer program for performing various processes. Then, the CPU performs various processes according to the program. Further, all or a part of the processing functions provided by each of these components can be realized as hardware by wired logic.

【0063】つぎに、この実施の形態の動作について図
5〜図9を参照して説明する。図5は、この実施の形態
にかかる、通信に先立ってセッション共有鍵Kを生成す
るセッション共有鍵生成処理の処理手順を示す説明図で
ある。ここでは、ネットワーク端末8−1およびアクセ
スポイント4−1がセッション共有鍵Kを生成する場合
を例に挙げる。このセッション共有鍵生成処理では、ま
ず、ネットワーク端末8−1が、整数XAを決定して記
憶する(S1)。つぎに、ネットワーク端末8−1は、
素数p,原始根αおよび整数XAに基づいて、式1で示
される公開鍵YAを算出する(S2)。 YA=α^(XA) mod(p) ・・・(式1) ただし、A mod(B)は、整数Aを整数Bによって
除算した余りを示し、A^(B)は、AのB乗を示す。
Next, the operation of this embodiment will be described with reference to FIGS. FIG. 5 is an explanatory diagram showing a processing procedure of a session shared key generation process for generating a session shared key K prior to communication according to this embodiment. Here, a case where the network terminal 8-1 and the access point 4-1 generate the session shared key K will be described as an example. In this session shared key generation processing, first, the network terminal 8-1, and stores the determined integer X A (S1). Next, the network terminal 8-1
Prime p, based on the primitive root α and integer X A, and calculates the public key Y A of the formula 1 (S2). Y A = α ^ (X A ) mod (p) (Equation 1) where A mod (B) indicates a remainder obtained by dividing the integer A by the integer B, and A ^ (B) indicates the remainder of A Indicates B-th power.

【0064】つぎに、ネットワーク端末8−1は、算出
した公開鍵YAを秘密鍵によって暗号化してE(YA)を
生成し(S3)、IDおよびE(YA)をDHCP−R
EQUESTに挿入してアクセスポイント4−1に送信
する(S4)。アクセスポイント4−1は、DHCP−
REQUESTを受信すると、このDHCP−REQU
ESTを転送するとともに、このDHCP−REQUE
STに含まれるIDおよびE(YA)を抽出し、このI
DおよびE(YA)を認証サーバ5−1に送信してE
(YA)の復号化を依頼する(S5)。認証サーバ5−
1は、DHCP−REQUESTならびにIDおよびE
(YA)を受信すると、このIDに対応する秘密鍵によ
ってE(YA)を復号化し、復号化した公開鍵YAを、D
HCP−ACKとともにアクセスポイント4−1に返信
する(S6)。
Next, the network terminal 8-1, the calculated public key Y A encrypts the secret key to generate E (Y A) (S3) , ID and E (Y A) a DHCP-R
It is inserted into the EQUEST and transmitted to the access point 4-1 (S4). The access point 4-1 is a DHCP-
Upon receiving the REQUEST, this DHCP-REQU
The EST is transferred and this DHCP-REQUEST
The ID and E (Y A ) included in ST are extracted, and this I
E sends D and E a (Y A) to the authentication server 51
A request for decryption of (Y A ) is made (S5). Authentication server 5-
1 is DHCP-REQUEST and ID and E
When (Y A) to receive and decode the E (Y A) by the private key corresponding to the ID, and the public key Y A decrypted, D
A reply is sent to the access point 4-1 together with the HCP-ACK (S6).

【0065】アクセスポイント4−1は、DHCP−A
CKおよび公開鍵YAを受信すると、整数XBを決定する
(S7)。つぎに、アクセスポイント4−1は、素数
p,原始根αおよび整数XBに基づいて、式2で示され
る公開鍵YBを算出する(S8)。 YB=α^(XB) mod(p) ・・・(式2) つぎに、アクセスポイント4−1は、公開鍵YBをDH
CP−ACKに挿入してネットワーク端末8−1に送信
する(S9)。また、アクセスポイント4−1は、公開
鍵YAおよび整数XBに基づいて、式3で示されるセッシ
ョン共有鍵Kを算出して記憶する(S10)。
The access point 4-1 is connected to the DHCP-A
Upon receiving the CK and a public key Y A, it determines the integer X B (S7). Next, the access point 4-1, prime p, based on the primitive root α and integer X B, calculates the public key Y B represented by the formula 2 (S8). Y B = α ^ (X B ) mod (p) (Equation 2) Next, the access point 4-1 sets the public key Y B to DH
It is inserted into the CP-ACK and transmitted to the network terminal 8-1 (S9). The access point 4-1, based on the public key Y A and integer X B, and stores the calculated session shared key K of the formula 3 (S10).

【0066】 K=YA^(XB) mod(p)=α^(XA・XB) mod(p) ・・・(式3) 一方、ネットワーク端末8−1は、DHCP−ACKを
受信すると、DHCP−ACKに含まれる公開鍵YB
抽出する。そして、ネットワーク端末8−1は、公開鍵
Bおよび整数XAに基づいて、式4で示されるセッショ
ン共有鍵Kを算出して記憶する(S11)。 K=YB^(XA) mod(p)=α^(XA・XB) mod(p) ・・・(式4)
K = Y A ^ (X B ) mod (p) = α ^ (X A · X B ) mod (p) (Equation 3) On the other hand, the network terminal 8-1 transmits the DHCP-ACK Upon receipt, and extracts the public key Y B contained in DHCP-ACK. Then, the network terminal 8-1 on the basis of the public key Y B and the integer X A, and stores the calculated session shared key K of the formula 4 (S11). K = Y B ^ (X A ) mod (p) = α ^ (X A · X B ) mod (p) (Equation 4)

【0067】ここで、アクセスポイント4−1とネット
ワーク端末8−1とが正しくセッション共有鍵Kを共有
できた場合は、ネットワーク端末8−1と認証サーバ5
−1とが秘密鍵を共有しているということがいえるの
で、アクセスポイント4−1は、ネットワーク端末8−
1が正当なネットワーク端末であることを認証すること
ができる。逆に、アクセスポイント4−1とネットワー
ク端末8−1とが正しくセッション共有鍵Kを共有でき
なかった場合は、ネットワーク端末8−1と認証サーバ
5−1とが秘密鍵を共有していないということがいえる
ので、アクセスポイント4−1は、ネットワーク端末8
−1が不正なネットワーク端末であると判断することが
できる。
Here, when the access point 4-1 and the network terminal 8-1 can correctly share the session shared key K, the network terminal 8-1 and the authentication server 5
-1 share the secret key, the access point 4-1 communicates with the network terminal 8-
1 can be authenticated as a legitimate network terminal. Conversely, when the access point 4-1 and the network terminal 8-1 cannot correctly share the session shared key K, it is determined that the network terminal 8-1 and the authentication server 5-1 do not share the secret key. Therefore, the access point 4-1 is connected to the network terminal 8
-1 can be determined to be an unauthorized network terminal.

【0068】このように、セッション共有鍵Kを生成す
るための公開鍵YA,YBの交換とDHCPとを複合させ
ることによって、パケットの交換回数を増加させずにセ
ッション共有鍵Kの共有を行うことができ、効率的な通
信を行うことができる。また、ネットワーク端末8−1
による通信を開始する場合に、通信確立までの遅延時間
の増加を防ぐことができる。ネットワーク端末8−1お
よびアクセスポイント4−1で共有したセッション共有
鍵Kは、ネットワーク端末8−1とアクセスポイント4
−1との間の通信において、種々の秘匿および/または
認証に使用することができる。
As described above, by exchanging the public keys Y A and Y B for generating the session shared key K with the DHCP, the session shared key K can be shared without increasing the number of packet exchanges. Communication can be performed efficiently. Also, the network terminal 8-1
When the communication according to (1) is started, it is possible to prevent an increase in the delay time until the communication is established. The session shared key K shared by the network terminal 8-1 and the access point 4-1 is
-1 can be used for various concealments and / or authentications.

【0069】つぎに、ネットワーク端末が、自ネットワ
ーク端末が所属する広域LAN以外の他の広域LANの
アクセスポイントに接続する場合について説明する。図
6は、この実施の形態にかかる、ネットワーク端末が他
の広域LANのアクセスポイントに接続する場合のセッ
ション共有鍵生成処理の処理手順を示す説明図である。
ここでは、ネットワーク端末9−1およびアクセスポイ
ント4−1がセッション共有鍵Kを生成する場合を例に
挙げる。なお、ネットワーク端末が自広域LANに接続
する場合と同一処理の部分については図5と同一の符号
を付している。このセッション共有鍵生成処理では、認
証サーバ5−1が、ステップS5で受信したIDが自広
域LAN10−1のIDでないと判定し、このIDに対
応する広域LAN10−N1の認証サーバ5−N1に、
このIDおよびE(YA)を送信してE(YA)の復号化
を依頼する(S21)。
Next, a case where the network terminal connects to an access point of a wide area LAN other than the wide area LAN to which the own network terminal belongs will be described. FIG. 6 is an explanatory diagram showing a processing procedure of a session shared key generation process when a network terminal connects to an access point of another wide area LAN according to this embodiment.
Here, a case where the network terminal 9-1 and the access point 4-1 generate the session shared key K will be described as an example. The same processes as those in the case where the network terminal is connected to the own wide area LAN are denoted by the same reference numerals as those in FIG. In this session shared key generation process, the authentication server 5-1 determines that the ID received in step S5 is not the ID of the own wide area LAN 10-1, and the authentication server 5-1 sends the ID to the authentication server 5-N1 of the wide area LAN 10-N1 corresponding to this ID. ,
By sending the ID and E (Y A) requests the decoding of E (Y A) (S21) .

【0070】認証サーバ5−N1は、認証サーバ5−1
からのIDおよびE(YA)を受信すると、このIDに
対応する秘密鍵によってE(YA)を復号化し、復号化
した公開鍵YAを認証サーバ5−1に返信する(S2
2)。認証サーバ5−1は、認証サーバ5−N1からの
公開鍵YAを受信してアクセスポイント4−1に転送す
る。あるいは、認証サーバ5−N1からアクセスポイン
ト4−1宛てに公開鍵Y Aを送信してもよい。このよう
に、ネットワーク端末9−1が他の広域LAN10−1
のアクセスポイント4−1に接続する場合においても、
アクセスポイント4−1および認証サーバ5−1に秘密
鍵を知られることなくセッション共有鍵Kの共有を行う
ことができる。この方法は、たとえば、支社のLAN
に、本社から来たユーザのノートPC等のネットワーク
端末を接続する場合等に有効である。
The authentication server 5-N1 is connected to the authentication server 5-1.
ID and E (YA), This ID
E (YA) Decrypt and decrypt
Public key YAIs returned to the authentication server 5-1 (S2
2). The authentication server 5-1 receives a request from the authentication server 5-N1.
Public key YAAnd forward it to the access point 4-1.
You. Alternatively, the access point is sent from the authentication server 5-N1.
Public key Y addressed to To 4-1 AMay be transmitted. like this
First, the network terminal 9-1 is connected to another wide area LAN 10-1.
When connecting to the access point 4-1 of
Secret to access point 4-1 and authentication server 5-1
Share session shared key K without knowing key
be able to. This method is used, for example, in a branch office LAN.
In addition, the network of the notebook PC etc. of the user from the head office
This is effective when connecting a terminal.

【0071】つぎに、DHCPやセッション共有鍵生成
処理が終了したあとの、アクセスポイントにおけるネッ
トワーク端末の認証処理について説明する。この認証処
理では、セッション共有鍵Kを使ってハッシュ値を発生
させ、このハッシュ値をMACフレームのCRC値に加
味することによってパケット単位の認証を行う。図7
は、この実施の形態にかかるネットワーク端末のMAC
フレーム生成処理の処理手順を示す説明図である。この
MACフレーム生成処理において、ネットワーク端末
は、まず、送信パケットのデータリンク層ペイロードお
よびセッション共有鍵Kを含むデータを生成する(S3
1)。
Next, the authentication processing of the network terminal at the access point after the DHCP or session shared key generation processing is completed will be described. In this authentication processing, a hash value is generated using the session shared key K, and authentication is performed on a packet basis by adding this hash value to the CRC value of the MAC frame. FIG.
Is the MAC of the network terminal according to this embodiment.
FIG. 9 is an explanatory diagram illustrating a processing procedure of a frame generation process. In the MAC frame generation processing, the network terminal first generates data including the data link layer payload of the transmission packet and the session shared key K (S3).
1).

【0072】この例では、データリンク層ペイロードを
セッション共有鍵Kで挟んだデータを作成するが、デー
タリンク層ペイロードとセッション共有鍵Kの並べ方は
特に限定されず、データリンク層ペイロードの片方にセ
ッション共有鍵Kを付加してもよいし、セッション共有
鍵Kをデータリンク層ペイロードで挟んでもよい。ま
た、セッション共有鍵Kおよびデータリンク層ペイロー
ドの一部のみを用いてもよい。さらに、このデータにM
ACヘッダを含めてもよい。つぎに、ネットワーク端末
は、ステップS31で生成したデータからハッシュ値を
算出する(S32)。
In this example, data in which the data link layer payload is sandwiched by the session shared key K is created. However, the arrangement of the data link layer payload and the session shared key K is not particularly limited. The shared key K may be added, or the session shared key K may be sandwiched between data link layer payloads. Alternatively, only a part of the session shared key K and the data link layer payload may be used. Furthermore, this data contains M
An AC header may be included. Next, the network terminal calculates a hash value from the data generated in step S31 (S32).

【0073】つぎに、ネットワーク端末は、算出したハ
ッシュ値ならびに送信パケットのMACヘッダおよびデ
ータリンク層ペイロードを含むデータを生成する(S3
3)。このデータの並べ方も特に限定されない。そし
て、ネットワーク端末は、ステップS33で生成したデ
ータのCRC値を算出し(S34)、このCRC値をM
ACフレームのCRC値として用い(S35)、このM
ACフレームをアクセスポイントに送信する。
Next, the network terminal generates data including the calculated hash value, the MAC header of the transmission packet, and the data link layer payload (S3).
3). The arrangement of the data is not particularly limited. Then, the network terminal calculates a CRC value of the data generated in step S33 (S34), and calculates this CRC value as M
It is used as the CRC value of the AC frame (S35).
Transmit the AC frame to the access point.

【0074】図8は、この実施の形態にかかるアクセス
ポイントによるパケット単位の認証処理の処理手順を示
す説明図である。この認証処理において、アクセスポイ
ントは、まず、ネットワーク端末から受信したパケット
のデータリンク層ペイロードおよびセッション共有鍵K
を含むデータを、前述したネットワーク端末と同じ方法
で生成する(S41)。つぎに、アクセスポイントは、
このデータからハッシュ値を算出する(S42)つぎ
に、アクセスポイントは、算出したハッシュ値ならびに
受信パケットのMACヘッダおよびデータリンク層ペイ
ロードを含むデータを、前述したネットワーク端末と同
じ方法で生成する(S43)。
FIG. 8 is an explanatory diagram showing a processing procedure of authentication processing in packet units by the access point according to this embodiment. In this authentication processing, the access point firstly sets the data link layer payload and the session shared key K of the packet received from the network terminal.
Is generated in the same manner as the network terminal described above (S41). Next, the access point
A hash value is calculated from this data (S42). Next, the access point generates data including the calculated hash value and the MAC header and the data link layer payload of the received packet in the same manner as the network terminal described above (S43). ).

【0075】そして、アクセスポイントは、ステップS
43で生成したデータのCRC値を算出し(S44)、
このCRC値と、受信パケットのCRC値とを比較し、
これらが同一であれば、このパケットを送信したネット
ワーク端末が正しいセッション共有鍵Kを持つ、すなわ
ち、そのネットワーク端末が認証サーバと共有する正し
い秘密鍵を持つと判断して認証する。このように、パケ
ットフォーマットを変更することなくパケットごとの認
証を行うことができるので、データリンクの最大転送可
能データ長に影響を与えることがなく、利用者にはトラ
ンスピアレントである。
Then, the access point determines in step S
The CRC value of the data generated in 43 is calculated (S44),
This CRC value is compared with the CRC value of the received packet,
If they are the same, it is determined that the network terminal that transmitted this packet has the correct session shared key K, that is, that the network terminal has the correct secret key shared with the authentication server, and performs authentication. As described above, since the authentication can be performed for each packet without changing the packet format, the maximum transferable data length of the data link is not affected and the user is transparent.

【0076】また、この方法は、アクセスポイントから
ネットワーク端末にパケットを送信する場合にも適用す
ることができる。すなわち、アクセスポイントが前述し
たネットワーク端末と同じ方法でCRC値を算出してパ
ケットを生成し、ネットワーク端末が前述したアクセス
ポイントを同じ方法でCRC値を算出してパケットごと
の認証を行ってもよい。これにより、ネットワーク端末
側においてパケットごとの認証を行うことができ、アク
セスポイントになりすました第3者からのパケットであ
るかアクセスポイントからの正当なパケットであるかを
判定することができる。
This method can also be applied to a case where a packet is transmitted from an access point to a network terminal. That is, the access point may calculate the CRC value in the same manner as the above-described network terminal to generate a packet, and the network terminal may calculate the CRC value in the above-described access point in the same manner and perform authentication for each packet. . As a result, authentication can be performed for each packet on the network terminal side, and it can be determined whether the packet is from a third party impersonating the access point or a legitimate packet from the access point.

【0077】つぎに、セッション共有鍵Kを秘匿に用い
る場合について説明する。図9は、この実施の形態にか
かる秘匿処理を説明する説明図である。ここでは、ネッ
トワーク端末8−1とアクセスポイント4−1との通信
を例に挙げる。この秘匿処理では、ネットワーク端末8
−1がアクセスポイント4−1に対してデータパケット
を送信する場合、自ネットワーク端末が有するセッショ
ン共有鍵Kによって該データパケットを暗号化して送信
する。暗号化された暗号パケットを受信したアクセスポ
イント4−1は、自アクセスポイントが有するセッショ
ン共有鍵Kによって該暗号パケットを復号化し、宛先に
送信する。
Next, a case where the session shared key K is used for secrecy will be described. FIG. 9 is an explanatory diagram for explaining the concealment process according to this embodiment. Here, communication between the network terminal 8-1 and the access point 4-1 will be described as an example. In this concealment process, the network terminal 8
When -1 transmits a data packet to the access point 4-1, it encrypts the data packet with the session shared key K of its own network terminal and transmits it. The access point 4-1 that has received the encrypted encrypted packet decrypts the encrypted packet with the session shared key K of the access point and transmits the decrypted packet to the destination.

【0078】また、アクセスポイント4−1がネットワ
ーク端末8−1に対してデータパケットを送信する場
合、自アクセスポイントが有するセッション共有鍵Kに
よって該データパケットを暗号化して送信する。暗号化
された暗号パケットを受信したネットワーク端末8−1
は、自ネットワーク端末が有するセッション共有鍵Kに
よって該暗号パケットを復号化する。
When the access point 4-1 transmits a data packet to the network terminal 8-1, the access point 4-1 encrypts the data packet using the session shared key K of the access point and transmits the data packet. Network terminal 8-1 receiving the encrypted packet
Decrypts the encrypted packet using the session shared key K of the own network terminal.

【0079】前述した様に、この実施の形態によれば、
DHCPに基づいてネットワーク端末側からアクセスポ
イント側に対して送信されるパケットにセッション共有
鍵Kの生成に用いる公開鍵YAを挿入し、DHCPに基
づいてアクセスポイント側からネットワーク端末側に対
して送信されるパケットにセッション共有鍵Kの生成に
用いる公開鍵YBを挿入し、アクセスポイント側で公開
鍵YAに基づいてセッション共有鍵Kを生成し、ネット
ワーク端末側で公開鍵YBに基づいてセッション共有鍵
Kを生成する。
As described above, according to this embodiment,
Insert the public key Y A used for generating the session shared key K to the packet to be transmitted to the access point from the network terminal based on the DHCP, transmission to the network terminal from the access point based on the DHCP packet insert a public key Y B used for generating the session shared key K to be, based on the public key Y a at the access point generates a session shared key K, based on the public key Y B at the network terminal side Generate a session shared key K.

【0080】これにより、ネットワーク端末とアクセス
ポイントとの通信を開始する場合のパケット交換回数を
増加させることなく、公開鍵YA,YBの交換を行うこと
ができるため、ネットワーク端末とアクセスポイントと
の通信確立までの遅延を抑えつつ秘匿用および/または
認証用のセッション共有鍵Kをネットワーク端末側およ
びアクセスポイント側に安全に共有させることができ
る。この方法は、不正な第3者による通信の傍受や発信
が容易な物理層を用いた通信において、特に有効とな
る。また、この実施の形態では、DHCPを例に挙げて
説明したが、ARP(Address Resolution Protocol)
等、ネットワーク端末−アクセスポイント間の通信に先
立って行われる他のプロトコルを用いてもよい。この場
合、前述した各DHCP処理部に代えて、そのプロトコ
ルに関する処理を行う処理部を設ける。また、セッショ
ン共有鍵に代えて秘密鍵および公開鍵のペアを用いても
よい。また、前述した例では、素数pを用いたが、素数
のべき乗を用いてもよい。さらに、楕円暗号を用いたデ
ィフィ−ヘルマン型公開鍵配送法も可能である。
As a result, the public keys Y A and Y B can be exchanged without increasing the number of packet exchanges when starting communication between the network terminal and the access point. It is possible to securely share the session sharing key K for confidentiality and / or authentication with the network terminal side and the access point side while suppressing a delay until the communication establishment. This method is particularly effective in communication using a physical layer, which makes it easy for an unauthorized third party to intercept and transmit communication. In this embodiment, DHCP has been described as an example, but ARP (Address Resolution Protocol) has been described.
For example, another protocol performed prior to the communication between the network terminal and the access point may be used. In this case, a processing unit that performs processing related to the protocol is provided instead of the above-described DHCP processing units. Further, a pair of a secret key and a public key may be used instead of the session shared key. In the above-described example, the prime number p is used, but a power of a prime number may be used. Furthermore, a Diffie-Hellman public key distribution method using elliptic encryption is also possible.

【0081】[0081]

【発明の効果】以上説明したように、この発明のセッシ
ョン共有鍵共有方法(請求項1)は、第1挿入工程で、
ネットワーク端末と中継装置との通信を開始する場合に
実行されるプロトコルに基づいてネットワーク端末側か
ら中継装置側に対して送信されるパケットにセッション
共有鍵の生成に用いる第1の情報を挿入し、第2挿入工
程で、このプロトコルに基づいて中継装置側からネット
ワーク端末側に対して送信されるパケットに、セッショ
ン共有鍵の生成に用いる第2の情報を挿入し、第1生成
工程で、中継装置側で第1の情報に基づいてセッション
共有鍵を生成し、第2生成工程で、ネットワーク端末側
で第2の情報に基づいてセッション共有鍵を生成する。
これにより、ネットワーク端末と中継装置との通信を開
始する場合のパケット交換回数を増加させることなくセ
ッション共有鍵生成用の情報を交換することができるた
め、秘匿用および/または認証用のセッション共有鍵を
ネットワーク端末側および中継装置側に安全に共有させ
ることができる。
As described above, according to the session sharing key sharing method of the present invention (claim 1), in the first inserting step,
Inserting first information used for generating a session shared key into a packet transmitted from the network terminal to the relay device based on a protocol executed when communication between the network terminal and the relay device is started, In a second insertion step, second information used for generating a session shared key is inserted into a packet transmitted from the relay apparatus side to the network terminal side based on this protocol, and in the first generation step, the relay apparatus The side generates a session shared key based on the first information, and in a second generation step, the network terminal generates a session shared key based on the second information.
Accordingly, since the information for generating the session shared key can be exchanged without increasing the number of packet exchanges when starting the communication between the network terminal and the relay device, the session shared key for concealment and / or authentication can be exchanged. Can be safely shared by the network terminal side and the relay apparatus side.

【0082】また、この発明のセッション共有鍵共有方
法(請求項2)は、ネットワーク層アドレスとMACア
ドレスとを対応させるプロトコルに基づいて中継装置側
とネットワーク端末側との間で送受信されるパケットに
セッション共有鍵生成用の情報を挿入して交換すること
によって、ネットワーク端末と中継装置との通信を開始
する場合のパケット交換回数を増加させることなくセッ
ション共有鍵生成用の情報を交換することができるた
め、秘匿用および/または認証用のセッション共有鍵を
ネットワーク端末側および中継装置側に安全に共有させ
ることができる。
Further, the session sharing key sharing method of the present invention (claim 2) provides a method for transmitting and receiving packets between a relay device and a network terminal based on a protocol for associating a network layer address with a MAC address. By inserting and exchanging information for generating a session shared key, information for generating a session shared key can be exchanged without increasing the number of packet exchanges when starting communication between the network terminal and the relay device. Therefore, the session sharing key for confidentiality and / or authentication can be safely shared between the network terminal side and the relay apparatus side.

【0083】また、この発明のセッション共有鍵共有方
法(請求項3)は、ARPに基づいて中継装置側とネッ
トワーク端末側との間で送受信されるパケットにセッシ
ョン共有鍵生成用の情報を挿入して交換することによっ
て、ネットワーク端末と中継装置との通信を開始する場
合のパケット交換回数を増加させることなくセッション
共有鍵生成用の情報を交換することができるため、秘匿
用および/または認証用のセッション共有鍵をネットワ
ーク端末側および中継装置側に安全に共有させることが
できる。
Further, the session shared key sharing method of the present invention (claim 3) inserts information for generating a session shared key into a packet transmitted and received between the relay apparatus side and the network terminal side based on ARP. By exchanging the information, the information for generating the session shared key can be exchanged without increasing the number of packet exchanges when starting the communication between the network terminal and the relay device. The session shared key can be safely shared between the network terminal and the relay device.

【0084】また、この発明のセッション共有鍵共有方
法(請求項4)は、ネットワーク層アドレスをネットワ
ーク端末に割り当てるプロトコルに基づいて中継装置側
とネットワーク端末側との間で送受信されるパケットに
セッション共有鍵生成用の情報を挿入して交換すること
によって、ネットワーク端末と中継装置との通信を開始
する場合のパケット交換回数を増加させることなくセッ
ション共有鍵生成用の情報を交換することができるた
め、秘匿用および/または認証用のセッション共有鍵を
ネットワーク端末側および中継装置側に安全に共有させ
ることができる。
The session sharing key sharing method according to the present invention (claim 4) provides a method for sharing a session between packets transmitted and received between the relay device and the network terminal based on a protocol for assigning a network layer address to the network terminal. By inserting and exchanging information for generating a key, it is possible to exchange information for generating a session shared key without increasing the number of packet exchanges when starting communication between the network terminal and the relay device. The session sharing key for confidentiality and / or authentication can be safely shared by the network terminal side and the relay apparatus side.

【0085】また、この発明のセッション共有鍵共有方
法(請求項5)は、DHCPに基づいて中継装置側とネ
ットワーク端末側との間で送受信されるパケットにセッ
ション共有鍵生成用の情報を挿入して交換することによ
って、ネットワーク端末と中継装置との通信を開始する
場合のパケット交換回数を増加させることなくセッショ
ン共有鍵生成用の情報を交換することができるため、秘
匿用および/または認証用のセッション共有鍵をネット
ワーク端末側および中継装置側に安全に共有させること
ができる。
Further, the session shared key sharing method of the present invention (claim 5) inserts information for generating a session shared key into a packet transmitted and received between the relay apparatus side and the network terminal side based on DHCP. By exchanging the information, the information for generating the session shared key can be exchanged without increasing the number of packet exchanges when starting the communication between the network terminal and the relay device. The session shared key can be safely shared between the network terminal and the relay device.

【0086】また、この発明のネットワーク端末認証方
法(請求項6)は、暗号化工程で、認証に用いるセッシ
ョン共有鍵の生成用の第1の情報を秘密鍵によって暗号
化し、第1挿入工程で、ネットワーク端末と中継装置と
の通信を開始する場合に実行されるプロトコルに基づい
てネットワーク端末側から中継装置側に対して送信され
るパケットに、暗号化工程で暗号化された第1の情報を
挿入し、復号化工程で、暗号化された第1の情報を中継
装置から認証局に送信し、該認証局が復号化した第1の
情報を中継装置で受信し、第2挿入工程で、このプロト
コルに基づいて中継装置側からネットワーク端末側に対
して送信されるパケットに、セッション共有鍵の生成に
用いる第2の情報を挿入し、第1生成工程で、復号化工
程で復号化された第1の情報に基づいてセッション共有
鍵を生成し、第2生成工程で、第2挿入工程で挿入され
た第2の情報に基づいてセッション共有鍵を生成する。
これにより、ネットワーク端末と中継装置との通信を開
始する場合のパケット交換回数を増加させることなくネ
ットワーク端末認証用のセッション共有鍵をネットワー
ク端末側および中継装置側に安全に共有させることがで
きるため、ネットワークに対する不正アクセスを低減す
ることができる。
Also, in the network terminal authentication method of the present invention (claim 6), in the encryption step, the first information for generating the session shared key used for authentication is encrypted with the secret key, and in the first insertion step. In a packet transmitted from the network terminal to the relay device based on a protocol executed when communication between the network terminal and the relay device is started, the first information encrypted in the encryption process is In the inserting and decrypting step, the encrypted first information is transmitted from the relay apparatus to the certificate authority, and the first information decrypted by the certificate authority is received by the relay apparatus, and in the second inserting step, The second information used to generate the session shared key is inserted into a packet transmitted from the relay device side to the network terminal side based on this protocol, and is decrypted in the decryption step in the first generation step. It generates a session shared key based on one of the information, in the second generation step, generating a session shared key based on the second information inserted in the second insertion step.
This allows the network terminal side and the relay device side to safely share the session shared key for network terminal authentication without increasing the number of packet exchanges when starting communication between the network terminal and the relay device. Unauthorized access to the network can be reduced.

【0087】また、この発明のネットワーク端末認証方
法(請求項7)は、ネットワーク層アドレスとMACア
ドレスとを対応させるプロトコルに基づいて中継装置側
とネットワーク端末側との間で送受信されるパケットに
セッション共有鍵生成用の情報を挿入して交換すること
によって、ネットワーク端末と中継装置との通信を開始
する場合のパケット交換回数を増加させることなくネッ
トワーク端末認証用のセッション共有鍵をネットワーク
端末側および中継装置側に安全に共有させることができ
るため、ネットワークに対する不正アクセスを低減する
ことができる。
A network terminal authentication method according to the present invention (Claim 7) provides a method for converting a session transmitted and received between a relay apparatus and a network terminal based on a protocol for associating a network layer address with a MAC address. By inserting and exchanging information for generating a shared key, a session shared key for network terminal authentication can be exchanged between the network terminal and the network terminal without increasing the number of packet exchanges when starting communication between the network terminal and the relay device. Since the device can safely share the information, unauthorized access to the network can be reduced.

【0088】また、この発明のネットワーク端末認証方
法(請求項8)は、ARPに基づいて中継装置側とネッ
トワーク端末側との間で送受信されるパケットにセッシ
ョン共有鍵生成用の情報を挿入して交換することによっ
て、ネットワーク端末と中継装置との通信を開始する場
合のパケット交換回数を増加させることなくネットワー
ク端末認証用のセッション共有鍵をネットワーク端末側
および中継装置側に安全に共有させることができるた
め、ネットワークに対する不正アクセスを低減すること
ができる。
Further, the network terminal authentication method of the present invention (claim 8) inserts information for generating a session shared key into a packet transmitted and received between the relay device side and the network terminal side based on ARP. By exchanging, the network terminal side and the relay apparatus side can safely share the session shared key for network terminal authentication without increasing the number of packet exchanges when starting communication between the network terminal and the relay apparatus. Therefore, unauthorized access to the network can be reduced.

【0089】また、この発明のネットワーク端末認証方
法(請求項9)は、ネットワーク層アドレスをネットワ
ーク端末に割り当てるプロトコルに基づいて中継装置側
とネットワーク端末側との間で送受信されるパケットに
セッション共有鍵生成用の情報を挿入して交換すること
によって、ネットワーク端末と中継装置との通信を開始
する場合のパケット交換回数を増加させることなくネッ
トワーク端末認証用のセッション共有鍵をネットワーク
端末側および中継装置側に安全に共有させることができ
るため、ネットワークに対する不正アクセスを低減する
ことができる。
Further, the network terminal authentication method of the present invention (claim 9) provides a method for assigning a session shared key to a packet transmitted / received between a relay device and a network terminal based on a protocol for assigning a network layer address to the network terminal. By inserting and exchanging information for generation, a session shared key for network terminal authentication can be exchanged between the network terminal and the relay device without increasing the number of packet exchanges when starting communication between the network terminal and the relay device. Can be safely shared, so that unauthorized access to the network can be reduced.

【0090】また、この発明のネットワーク端末認証方
法(請求項10)は、DHCPに基づいて中継装置側と
ネットワーク端末側との間で送受信されるパケットにセ
ッション共有鍵生成用の情報を挿入して交換することに
よって、ネットワーク端末と中継装置との通信を開始す
る場合のパケット交換回数を増加させることなくネット
ワーク端末認証用のセッション共有鍵をネットワーク端
末側および中継装置側に安全に共有させることができる
ため、ネットワークに対する不正アクセスを低減するこ
とができる。
Further, the network terminal authentication method of the present invention (claim 10) inserts information for generating a session shared key into a packet transmitted / received between the relay apparatus side and the network terminal side based on DHCP. By exchanging, the network terminal side and the relay device side can safely share the session shared key for network terminal authentication without increasing the number of packet exchanges when starting communication between the network terminal and the relay device. Therefore, unauthorized access to the network can be reduced.

【0091】また、この発明のネットワーク端末認証方
法(請求項11)は、ディフィ−へルマン型公開鍵配送
法を用いてセッション共有鍵をネットワーク端末側およ
び中継装置側に共有させるため、セッション共有鍵をさ
らに適切に保護することができる。
Further, the network terminal authentication method of the present invention (Claim 11) uses the Diffie-Hellman public key distribution method to share the session shared key between the network terminal side and the relay device side. Can be more appropriately protected.

【0092】また、この発明のネットワーク端末認証方
法(請求項12)は、第1ハッシュ値算出工程で、ネッ
トワーク端末側から中継装置側に対して送信されるパケ
ットのデータリンク層ペイロードおよび第2生成工程で
生成されたセッション共有鍵を含むデータに基づいてハ
ッシュ値を算出し、第1CRC値算出工程で、ペイロー
ドおよび第1ハッシュ値算出工程で算出されたハッシュ
値を含むデータに基づいてCRC値を算出し、パケット
送信工程で、第1CRC値算出工程で算出されたCRC
値をMACヘッダおよびペイロードに付加したパケット
をネットワーク端末側から中継装置側に対して送信し、
第2ハッシュ値算出工程で、パケット送信工程で送信さ
れたMACヘッダおよびペイロードならびに第1生成工
程で生成されたセッション共有鍵を含むデータに基づい
てハッシュ値を算出し、第2CRC値算出工程で、パケ
ット送信工程で送信されたMACヘッダおよびペイロー
ドならびに第2ハッシュ値算出工程で算出されたハッシ
ュ値を含むデータに基づいてCRC値を算出し、認証工
程で、パケット送信工程で送信されたCRC値と第2C
RC値算出工程で算出されたCRC値とを比較すること
によって、中継装置側でネットワーク端末をパケット単
位で認証する。これにより、パケットのフォーマットを
変更することなくパケット単位の認証を行うことができ
るため、さらに適切にネットワークに対する不正アクセ
スを低減することができる。
Also, in the network terminal authentication method of the present invention (claim 12), in the first hash value calculation step, the data link layer payload and the second generation of the packet transmitted from the network terminal to the relay device side are performed. Calculating a hash value based on the data including the session shared key generated in the step, and calculating a CRC value in the first CRC value calculating step based on the payload and the data including the hash value calculated in the first hash value calculating step Calculated in the packet transmission step, and the CRC calculated in the first CRC value calculation step.
A packet in which the value is added to the MAC header and the payload is transmitted from the network terminal side to the relay apparatus side,
In the second hash value calculation step, a hash value is calculated based on the MAC header and the payload transmitted in the packet transmission step and the data including the session shared key generated in the first generation step, and in the second CRC value calculation step, A CRC value is calculated based on the MAC header and the payload transmitted in the packet transmitting step and the data including the hash value calculated in the second hash value calculating step, and the CRC value transmitted in the packet transmitting step is calculated in the authentication step. 2nd C
By comparing the CRC value calculated in the RC value calculation step with the CRC value, the relay device authenticates the network terminal in packet units. As a result, authentication can be performed in packet units without changing the format of the packet, so that unauthorized access to the network can be reduced more appropriately.

【0093】また、この発明のネットワーク端末(請求
項13)は、挿入手段が、中継装置との通信を開始する
場合に実行されるプロトコルに基づいて中継装置側に対
して送信するパケットに、秘匿用および/または認証用
のセッション共有鍵の生成に用いる第1の情報を挿入
し、取得手段が、このプロトコルに基づいて中継装置側
から送信されるパケットに含まれるセッション共有鍵生
成用の第2の情報を取得し、生成手段が、取得手段が取
得した第2の情報に基づいてセッション共有鍵を生成す
る。これにより、ネットワーク端末と中継装置との通信
を開始する場合のパケット交換回数を増加させることな
くセッション共有鍵生成用の情報を交換することができ
るため、秘匿用および/または認証用のセッション共有
鍵をネットワーク端末側および中継装置側に安全に共有
させることができる。
[0093] Also, the network terminal of the present invention (claim 13) is characterized in that the insertion means conceals a packet to be transmitted to the relay device side based on a protocol executed when communication with the relay device is started. The first information used for generating a session shared key for use in authentication and / or authentication is inserted, and the obtaining means is configured to generate a second shared key for generating a session shared key included in a packet transmitted from the relay apparatus based on this protocol. And the generating means generates a session shared key based on the second information obtained by the obtaining means. Accordingly, since the information for generating the session shared key can be exchanged without increasing the number of packet exchanges when starting the communication between the network terminal and the relay device, the session shared key for concealment and / or authentication can be exchanged. Can be safely shared by the network terminal side and the relay apparatus side.

【0094】また、この発明のネットワーク端末(請求
項14)は、暗号化手段が、当該ネットワーク端末の認
証用のセッション共有鍵の生成に用いる第1の情報を秘
密鍵によって暗号化し、挿入手段が、中継装置との通信
を開始する場合に実行されるプロトコルに基づいて中継
装置側に対して送信するパケットに、暗号化手段が暗号
化した第1の情報を挿入し、取得手段が、このプロトコ
ルに基づいて中継装置側から送信されるパケットに含ま
れるセッション共有鍵生成用の第2の情報を取得し、生
成手段が、取得手段が取得した第2の情報に基づいてセ
ッション共有鍵を生成する。これにより、ネットワーク
端末と中継装置との通信を開始する場合のパケット交換
回数を増加させることなくネットワーク端末認証用のセ
ッション共有鍵をネットワーク端末側および中継装置側
に安全に共有させることができるため、ネットワークに
対する不正アクセスを低減することができる。
Further, in the network terminal of the present invention (claim 14), the encrypting means encrypts the first information used for generating the session shared key for authentication of the network terminal with a secret key, and the inserting means includes: Inserting the first information encrypted by the encryption unit into a packet to be transmitted to the relay device based on a protocol executed when communication with the relay device is started; , The second information for generating a session shared key included in the packet transmitted from the relay device side is acquired, and the generation unit generates the session shared key based on the second information acquired by the acquisition unit. . This allows the network terminal side and the relay device side to safely share the session shared key for network terminal authentication without increasing the number of packet exchanges when starting communication between the network terminal and the relay device. Unauthorized access to the network can be reduced.

【0095】また、この発明のネットワーク端末(請求
項15)は、ハッシュ値算出手段が、中継装置側に対し
て送信するパケットのペイロードおよび生成手段が生成
したセッション共有鍵を含むデータに基づいてハッシュ
値を算出し、CRC値算出手段が、送信パケットのMA
Cヘッダおよびペイロードならびにハッシュ値算出手段
が算出したハッシュ値を含むデータに基づいてCRC値
を算出し、パケット送信手段が、CRC値算出手段が算
出したCRC値をMACヘッダおよびペイロードに付加
したパケットを中継装置側に対して送信する。これによ
り、パケットのフォーマットを変更することなくパケッ
ト単位の認証を行うことができるため、さらに適切にネ
ットワークに対する不正アクセスを低減することができ
る。
In the network terminal according to the present invention, the hash value calculating means may determine whether the hash value is calculated based on the data including the payload of the packet to be transmitted to the relay device and the session shared key generated by the generating means. The CRC value calculation means calculates the MA of the transmission packet.
A CRC value is calculated based on the data including the C header, the payload, and the hash value calculated by the hash value calculation means, and the packet transmission means adds the CRC value calculated by the CRC value calculation means to the MAC header and the payload. It is transmitted to the relay device side. As a result, authentication can be performed in packet units without changing the format of the packet, so that unauthorized access to the network can be reduced more appropriately.

【0096】また、この発明の中継装置(請求項16)
は、取得手段が、ネットワーク端末との通信を開始する
場合に実行されるプロトコルに基づいてネットワーク端
末側から送信されるパケットに含まれ、秘匿用および/
または認証用のセッション共有鍵の生成に用いる第1の
情報を取得し、挿入手段が、このプロトコルに基づいて
ネットワーク端末側に対して送信するパケットに、セッ
ション共有鍵の生成に用いる第2の情報を挿入し、生成
手段が、取得手段が取得した第1の情報に基づいてセッ
ション共有鍵を生成する。これにより、ネットワーク端
末と中継装置との通信を開始する場合のパケット交換回
数を増加させることなくセッション共有鍵生成用の情報
を交換することができるため、秘匿用および/または認
証用のセッション共有鍵をネットワーク端末側および中
継装置側に安全に共有させることができる。
The relay device of the present invention (claim 16)
Is included in a packet transmitted from the network terminal side based on a protocol executed when the acquisition unit starts communication with the network terminal, and
Alternatively, first information used for generating a session shared key for authentication is obtained, and the inserting means adds second information used for generating a session shared key to a packet transmitted to the network terminal based on this protocol. And the generating unit generates a session shared key based on the first information acquired by the acquiring unit. Accordingly, since the information for generating the session shared key can be exchanged without increasing the number of packet exchanges when starting the communication between the network terminal and the relay device, the session shared key for concealment and / or authentication can be exchanged. Can be safely shared by the network terminal side and the relay apparatus side.

【0097】また、この発明の中継装置(請求項17)
は、取得手段が、ネットワーク端末との通信を開始する
場合に実行されるプロトコルに基づいてネットワーク端
末側から送信されるパケットに含まれ、秘密鍵によって
暗号化された、ネットワーク端末の認証用のセッション
共有鍵の生成に用いる第1の情報を取得し、復号化手段
が、取得手段が取得した暗号化された第1の情報を、こ
の秘密鍵によって暗号化された情報を復号化して返信す
る認証局に送信し、該認証局が復号化した第1の情報を
受信し、挿入手段が、このプロトコルに基づいてネット
ワーク端末側に対して送信するパケットに、セッション
共有鍵の生成に用いる第2の情報を挿入し、生成手段
が、復号化手段が受信した第1の情報に基づいてセッシ
ョン共有鍵を生成する。これにより、ネットワーク端末
と中継装置との通信を開始する場合のパケット交換回数
を増加させることなくネットワーク端末認証用のセッシ
ョン共有鍵をネットワーク端末側および中継装置側に安
全に共有させることができるため、ネットワークに対す
る不正アクセスを低減することができる。
The relay device of the present invention (claim 17)
Is a session for network terminal authentication, which is included in a packet transmitted from the network terminal based on a protocol executed when the acquisition unit starts communication with the network terminal and is encrypted by a secret key. Authentication for acquiring first information used for generation of a shared key and for decrypting the encrypted first information acquired by the acquiring means by decrypting the information encrypted with the secret key and returning the encrypted first information Transmitting the certificate to the network terminal, receiving the first information decrypted by the certificate authority, and inserting the second information used for generating the session shared key into the packet transmitted to the network terminal side based on this protocol. The information is inserted, and the generation unit generates a session shared key based on the first information received by the decryption unit. This allows the network terminal side and the relay device side to safely share the session shared key for network terminal authentication without increasing the number of packet exchanges when starting communication between the network terminal and the relay device. Unauthorized access to the network can be reduced.

【0098】また、この発明の中継装置(請求項18)
は、ハッシュ値算出手段が、ネットワーク端末側から受
信したパケットのデータリンク層ペイロードおよび生成
手段が生成したセッション共有鍵を含むデータに基づい
てハッシュ値を算出し、CRC値算出手段が、このパケ
ットのMACヘッダおよびペイロードならびにハッシュ
値算出手段が算出したハッシュ値を含むデータに基づい
てCRC値を算出し、認証手段が、ネットワーク端末側
から受信したパケットのCRC値とCRC値算出手段が
算出したCRC値とを比較することによって、ネットワ
ーク端末をパケット単位で認証する。これにより、パケ
ットのフォーマットを変更することなくパケット単位の
認証を行うことができるため、さらに適切にネットワー
クに対する不正アクセスを低減することができる。
The relay device of the present invention (claim 18)
The hash value calculating means calculates a hash value based on the data link layer payload of the packet received from the network terminal side and the data including the session shared key generated by the generating means, and the CRC value calculating means calculates The CRC value is calculated based on the MAC header and the payload and the data including the hash value calculated by the hash value calculation means, and the authentication means calculates the CRC value of the packet received from the network terminal and the CRC value calculated by the CRC value calculation means. , The network terminal is authenticated in packet units. As a result, authentication can be performed in packet units without changing the format of the packet, so that unauthorized access to the network can be reduced more appropriately.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の一実施の形態にかかる通信ネットワ
ークシステムの構成を示す説明図である。
FIG. 1 is an explanatory diagram showing a configuration of a communication network system according to an embodiment of the present invention.

【図2】図1に示したネットワーク端末の概略構成を示
すブロック図である。
FIG. 2 is a block diagram showing a schematic configuration of a network terminal shown in FIG.

【図3】図1に示したアクセスポイントの概略構成を示
すブロック図である。
FIG. 3 is a block diagram illustrating a schematic configuration of an access point illustrated in FIG. 1;

【図4】図1に示した認証サーバの概略構成を示すブロ
ック図である。
FIG. 4 is a block diagram illustrating a schematic configuration of the authentication server illustrated in FIG. 1;

【図5】この実施の形態にかかるセッション共有鍵生成
処理の処理手順を示す説明図である。
FIG. 5 is an explanatory diagram of a procedure of a session shared key generation process according to the embodiment;

【図6】この実施の形態にかかる、ネットワーク端末が
他の広域LANのアクセスポイントに接続する場合のセ
ッション共有鍵生成処理の処理手順を示す説明図であ
る。
FIG. 6 is an explanatory diagram showing a procedure of a session shared key generation process when a network terminal connects to an access point of another wide area LAN according to the embodiment;

【図7】この実施の形態にかかるMACフレーム生成処
理の処理手順を示す説明図である。
FIG. 7 is an explanatory diagram illustrating a processing procedure of a MAC frame generation process according to the embodiment;

【図8】この実施の形態にかかる認証処理の処理手順を
示す説明図である。
FIG. 8 is an explanatory diagram illustrating a procedure of an authentication process according to the embodiment;

【図9】この実施の形態にかかる秘匿処理を説明する説
明図である。
FIG. 9 is an explanatory diagram illustrating a concealment process according to the embodiment;

【符号の説明】[Explanation of symbols]

1 インターネット 2,3−1〜3−N1 ルータ 4−1〜4−N2,6−1〜6−N3 アクセスポイン
ト 5−1〜5−N1 認証サーバ 8−1〜8−N4,9−1〜9−N5 ネットワーク端
末 10−1〜10−N1 広域LAN 11,22,31 記憶装置 12 ハッシュ値計算部 13,24 ディフィ−ヘルマン計算部 14 CRC値計算部 15 暗号化部 16,23,33 DHCP処理部 17,25 パケット処理部 18,27 ネットワーク通信部 21,34 LAN通信部 26 ハッシュ値/CRC値計算部 28 認証部 32 復号化部 41−1〜41−N2,42−1〜42−N3 通信ネ
ットワーク 43 バックボーンネットワーク
1 Internet 2,3-1-3-N1 Router 4-1-4-N2,6-1-6-N3 Access Point 5-1-1-5-N1 Authentication Server 8-1-1-8-N4,9-1 9-N5 Network terminal 10-1 to 10-N1 Wide area LAN 11, 22, 31 Storage device 12 Hash value calculation unit 13, 24 Diffie-Hellman calculation unit 14 CRC value calculation unit 15 Encryption unit 16, 23, 33 DHCP processing Unit 17, 25 Packet processing unit 18, 27 Network communication unit 21, 34 LAN communication unit 26 Hash value / CRC value calculation unit 28 Authentication unit 32 Decryption unit 41-1 to 41-N2, 42-1 to 42-N3 Communication Network 43 Backbone Network

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D (72)発明者 太田 昌孝 東京都目黒区大岡山2−12−1 東京工業 大学内 Fターム(参考) 5J104 AA16 EA04 EA24 JA03 MA03 NA02 NA05 PA07 5K030 GA15 HA08 HB11 HC01 HC14 HD03 HD06 HD09 JA11 JL07 JT03 KA04 LD19 MD04 5K033 AA08 CB01 CC04 DA06 DB18 DB20 EA07 EC01 EC03 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 675D (72) Inventor Masataka Ota 2-12-1 Ookayama, Meguro-ku, Tokyo Tokyo Institute of Technology F term (reference) 5J104 AA16 EA04 EA24 JA03 MA03 NA02 NA05 PA07 5K030 GA15 HA08 HB11 HC01 HC14 HD03 HD06 HD09 JA11 JL07 JT03 KA04 LD19 MD04 5K033 AA08 CB01 CC04 DA06 DB18 DB20 EA07 EC01 EC03

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 パケットを送受信するネットワーク端末
と該パケットを中継する中継装置とが通信ケーブルを介
して通信する場合に、秘匿用および/または認証用のセ
ッション共有鍵を前記ネットワーク端末側および前記中
継装置側に共有させるセッション共有鍵共有方法であっ
て、 前記ネットワーク端末と前記中継装置との通信を開始す
る場合に実行されるプロトコルに基づいて前記ネットワ
ーク端末側から前記中継装置側に対して送信されるパケ
ットに前記セッション共有鍵の生成に用いる第1の情報
を挿入する第1挿入工程と、 前記プロトコルに基づいて前記中継装置側から前記ネッ
トワーク端末側に対して送信されるパケットに、前記セ
ッション共有鍵の生成に用いる第2の情報を挿入する第
2挿入工程と、 前記中継装置側で、前記第1挿入工程で挿入された前記
第1の情報に基づいて前記セッション共有鍵を生成する
第1生成工程と、 前記ネットワーク端末側で、前記第2挿入工程で挿入さ
れた前記第2の情報に基づいて前記セッション共有鍵を
生成する第2生成工程と、 を含むことを特徴とするセッション共有鍵共有方法。
When a network terminal that transmits and receives a packet and a relay device that relays the packet communicate via a communication cable, a session shared key for concealment and / or authentication is transmitted to the network terminal and the relay device. A session sharing key sharing method to be shared by the device side, wherein the network terminal side is transmitted to the relay device side based on a protocol executed when communication between the network terminal and the relay device is started. A first insertion step of inserting first information used for generating the session shared key into a packet transmitted from the relay device to the network terminal based on the protocol. A second insertion step of inserting second information used for generating a key; and A first generation step of generating the session shared key based on the first information inserted in the first insertion step; and the network terminal side, on the side of the second information inserted in the second insertion step, A second generation step of generating the session shared key based on the session shared key.
【請求項2】 前記プロトコルは、ネットワーク層アド
レスとMACアドレスとを対応させるプロトコルである
ことを特徴とする請求項1に記載のセッション共有鍵共
有方法。
2. The session sharing key sharing method according to claim 1, wherein the protocol is a protocol that associates a network layer address with a MAC address.
【請求項3】 前記プロトコルは、ARPであることを
特徴とする請求項1に記載のセッション共有鍵共有方
法。
3. The session sharing key sharing method according to claim 1, wherein the protocol is ARP.
【請求項4】 前記プロトコルは、ネットワーク層アド
レスを前記ネットワーク端末に割り当てるプロトコルで
あることを特徴とする請求項1に記載のセッション共有
鍵共有方法。
4. The session sharing key sharing method according to claim 1, wherein the protocol is a protocol for assigning a network layer address to the network terminal.
【請求項5】 前記プロトコルは、DHCPであること
を特徴とする請求項1に記載のセッション共有鍵共有方
法。
5. The session sharing key sharing method according to claim 1, wherein the protocol is DHCP.
【請求項6】 パケットを送受信するネットワーク端末
と該パケットを中継する中継装置とが通信ケーブルを介
して通信する場合に、前記中継装置側で前記ネットワー
ク端末を認証するネットワーク端末認証方法であって、 前記認証に用いるセッション共有鍵の生成用の第1の情
報を秘密鍵によって暗号化する暗号化工程と、 前記ネットワーク端末と前記中継装置との通信を開始す
る場合に実行されるプロトコルに基づいて前記ネットワ
ーク端末側から前記中継装置側に対して送信されるパケ
ットに、前記暗号化工程で暗号化された前記第1の情報
を挿入する第1挿入工程と、 前記中継装置側で、前記第1挿入工程で挿入された前記
暗号化された第1の情報を、前記秘密鍵によって暗号化
された情報を復号化して返信する認証局に送信し、該認
証局が復号化した前記第1の情報を受信する復号化工程
と、 前記プロトコルに基づいて前記中継装置側から前記ネッ
トワーク端末側に対して送信されるパケットに、前記セ
ッション共有鍵の生成に用いる第2の情報を挿入する第
2挿入工程と、 前記中継装置側で、前記復号化工程で復号化された前記
第1の情報に基づいて前記セッション共有鍵を生成する
第1生成工程と、 前記ネットワーク端末側で、前記第2挿入工程で挿入さ
れた前記第2の情報に基づいて前記セッション共有鍵を
生成する第2生成工程と、 を含むことを特徴とするネットワーク端末認証方法。
6. A network terminal authentication method for authenticating the network terminal on the relay device side when a network terminal transmitting and receiving a packet and a relay device relaying the packet communicate via a communication cable, An encryption step of encrypting, using a secret key, first information for generating a session shared key used for the authentication, based on a protocol executed when communication between the network terminal and the relay device is started. A first insertion step of inserting the first information encrypted in the encryption step into a packet transmitted from the network terminal side to the relay apparatus side; Transmitting the encrypted first information inserted in the step to a certificate authority that decrypts and returns the information encrypted by the secret key, A decryption step of receiving the decrypted first information by a certificate authority; and using the session shared key in a packet transmitted from the relay device to the network terminal based on the protocol. A second insertion step of inserting second information; a first generation step of generating the session shared key on the relay device side based on the first information decrypted in the decryption step; A second generation step of generating the session shared key on the network terminal side based on the second information inserted in the second insertion step.
【請求項7】 前記プロトコルは、ネットワーク層アド
レスとMACアドレスとを対応させるプロトコルである
ことを特徴とする請求項6に記載のネットワーク端末認
証方法。
7. The network terminal authentication method according to claim 6, wherein the protocol is a protocol that associates a network layer address with a MAC address.
【請求項8】 前記プロトコルは、ARPであることを
特徴とする請求項6に記載のネットワーク端末認証方
法。
8. The method according to claim 6, wherein the protocol is ARP.
【請求項9】 前記プロトコルは、ネットワーク層アド
レスを前記ネットワーク端末に割り当てるプロトコルで
あることを特徴とする請求項6に記載のネットワーク端
末認証方法。
9. The method according to claim 6, wherein the protocol is a protocol for assigning a network layer address to the network terminal.
【請求項10】 前記プロトコルは、DHCPであるこ
とを特徴とする請求項6に記載のネットワーク端末認証
方法。
10. The method according to claim 6, wherein the protocol is DHCP.
【請求項11】 前記第1の情報および前記第2の情報
は、ディフィ−へルマン型公開鍵配送法の公開鍵であ
り、 前記セッション共有鍵は、ディフィ−へルマン型公開鍵
配送法の共有鍵であることを特徴とする請求項6〜10
のいずれか一つに記載のネットワーク端末認証方法。
11. The first information and the second information are public keys of a Diffie-Hellman public key distribution method, and the session shared key is a share of a Diffie-Hellman public key distribution method. The key is a key.
The network terminal authentication method according to any one of the above.
【請求項12】 さらに、前記ネットワーク端末側から
前記中継装置側に対して送信されるパケットのデータリ
ンク層ペイロードおよび前記第2生成工程で生成された
前記セッション共有鍵を含むデータに基づいてハッシュ
値を算出する第1ハッシュ値算出工程と、 前記パケットのMACヘッダおよび前記ペイロードなら
びに前記第1ハッシュ値算出工程で算出された前記ハッ
シュ値を含むデータに基づいてCRC値を算出する第1
CRC値算出工程と、 前記第1CRC値算出工程で算出された前記CRC値を
前記MACヘッダおよび前記ペイロードに付加したパケ
ットを前記ネットワーク端末側から前記中継装置側に対
して送信するパケット送信工程と、 前記中継装置側で、前記パケット送信工程で送信された
前記ペイロードおよび前記第1生成工程で生成された前
記セッション共有鍵を含むデータに基づいてハッシュ値
を算出する第2ハッシュ値算出工程と、 前記パケット送信工程で送信された前記MACヘッダお
よび前記ペイロードならびに前記第2ハッシュ値算出工
程で算出された前記ハッシュ値を含むデータに基づいて
CRC値を算出する第2CRC値算出工程と、 前記中継装置側で、前記パケット送信工程で送信された
前記CRC値と前記第2CRC値算出工程で算出された
前記CRC値とを比較することによって、前記ネットワ
ーク端末をパケット単位で認証する認証工程と、 を含むことを特徴とする請求項6〜11のいずれか一つ
に記載のネットワーク端末認証方法。
12. A hash value based on a data link layer payload of a packet transmitted from the network terminal to the relay device and data including the session shared key generated in the second generation step. A first hash value calculating step of calculating a CRC value based on a MAC header and the payload of the packet and data including the hash value calculated in the first hash value calculating step.
A CRC value calculating step; a packet transmitting step of transmitting a packet obtained by adding the CRC value calculated in the first CRC value calculating step to the MAC header and the payload from the network terminal side to the relay apparatus side; A second hash value calculating step of calculating a hash value on the relay device side based on the payload transmitted in the packet transmitting step and the data including the session shared key generated in the first generating step; A second CRC value calculating step of calculating a CRC value based on the MAC header and the payload transmitted in the packet transmitting step and data including the hash value calculated in the second hash value calculating step; Calculating the CRC value transmitted in the packet transmitting step and the second CRC value An authentication step of authenticating the network terminal on a packet basis by comparing the CRC value calculated in the step with the network terminal, the network terminal according to any one of claims 6 to 11, comprising: Authentication method.
【請求項13】 パケットを中継する中継装置と通信ケ
ーブルを介して通信するネットワーク端末において、 前記中継装置との通信を開始する場合に実行されるプロ
トコルに基づいて前記中継装置側に対して送信するパケ
ットに、秘匿用および/または認証用のセッション共有
鍵の生成に用いる第1の情報を挿入する挿入手段と、 前記プロトコルに基づいて前記中継装置側から送信され
るパケットに含まれる前記セッション共有鍵生成用の第
2の情報を取得する取得手段と、 前記取得手段が取得した前記第2の情報に基づいて前記
セッション共有鍵を生成する生成手段と、 を具備することを特徴とするネットワーク端末。
13. A network terminal that communicates with a relay device that relays a packet via a communication cable, wherein the packet is transmitted to the relay device based on a protocol executed when communication with the relay device is started. Insertion means for inserting, into a packet, first information used to generate a secret and / or authentication session shared key; and the session shared key included in a packet transmitted from the relay device based on the protocol. A network terminal comprising: an obtaining unit that obtains second information for generation; and a generating unit that generates the session shared key based on the second information obtained by the obtaining unit.
【請求項14】 パケットを中継する中継装置と通信ケ
ーブルを介して通信するネットワーク端末において、 当該ネットワーク端末の認証用のセッション共有鍵の生
成に用いる第1の情報を秘密鍵によって暗号化する暗号
化手段と、 前記中継装置との通信を開始する場合に実行されるプロ
トコルに基づいて前記中継装置側に対して送信するパケ
ットに、前記暗号化手段が暗号化した前記第1の情報を
挿入する挿入手段と、 前記プロトコルに基づいて前記中継装置側から送信され
るパケットに含まれる前記セッション共有鍵生成用の第
2の情報を取得する取得手段と、 前記取得手段が取得した前記第2の情報に基づいて前記
セッション共有鍵を生成する生成手段と、 を具備することを特徴とするネットワーク端末。
14. A network terminal that communicates with a relay device that relays a packet via a communication cable, wherein first information used to generate a session shared key for authentication of the network terminal is encrypted with a secret key. Means for inserting the first information encrypted by the encryption means into a packet to be transmitted to the relay device based on a protocol executed when communication with the relay device is started. Means for acquiring the second information for generating the session shared key included in the packet transmitted from the relay device side based on the protocol, and acquiring the second information acquired by the acquiring means Generating means for generating the session shared key based on the network terminal.
【請求項15】 さらに、前記中継装置側に対して送信
するパケットのデータリンク層ペイロードおよび前記生
成手段が生成した前記セッション共有鍵を含むデータに
基づいてハッシュ値を算出するハッシュ値算出手段と、 前記パケットのMACヘッダおよび前記ペイロードなら
びに前記ハッシュ値算出手段が算出した前記ハッシュ値
を含むデータに基づいてCRC値を算出するCRC値算
出手段と、 前記CRC値算出手段が算出した前記CRC値を前記M
ACヘッダおよび前記ペイロードに付加したパケットを
前記中継装置側に対して送信するパケット送信手段と、 を具備することを特徴とする請求項14に記載のネット
ワーク端末。
15. A hash value calculating unit that calculates a hash value based on a data link layer payload of a packet to be transmitted to the relay device and data including the session shared key generated by the generating unit. CRC value calculation means for calculating a CRC value based on the MAC header and the payload of the packet and data including the hash value calculated by the hash value calculation means; and calculating the CRC value calculated by the CRC value calculation means. M
The network terminal according to claim 14, further comprising: a packet transmitting unit configured to transmit a packet added to an AC header and the payload to the relay device side.
【請求項16】 パケットを送受信するネットワーク端
末と通信ケーブルを介して通信し、該パケットを中継す
る中継装置において、 前記ネットワーク端末との通信を開始する場合に実行さ
れるプロトコルに基づいて前記ネットワーク端末側から
送信されるパケットに含まれ、秘匿用および/または認
証用のセッション共有鍵の生成に用いる第1の情報を取
得する取得手段と、 前記プロトコルに基づいて前記ネットワーク端末側に対
して送信するパケットに、前記セッション共有鍵の生成
に用いる第2の情報を挿入する挿入手段と、 前記取得手段が取得した前記第1の情報に基づいて前記
セッション共有鍵を生成する生成手段と、 を具備することを特徴とする中継装置。
16. A relay device that communicates with a network terminal that transmits and receives packets via a communication cable and relays the packet, wherein the network terminal is based on a protocol executed when communication with the network terminal is started. Acquiring means for acquiring first information included in a packet transmitted from the side and used for generating a secret and / or authentication session shared key, and transmitting the first information to the network terminal based on the protocol Insertion means for inserting second information used for generating the session shared key into a packet, and generation means for generating the session shared key based on the first information acquired by the acquisition means. A relay device characterized by the above-mentioned.
【請求項17】 パケットを送受信するネットワーク端
末と通信ケーブルを介して通信し、該パケットを中継す
る中継装置において、 前記ネットワーク端末との通信を開始する場合に実行さ
れるプロトコルに基づいて前記ネットワーク端末側から
送信されるパケットに含まれ、秘密鍵によって暗号化さ
れた、前記ネットワーク端末の認証用のセッション共有
鍵の生成に用いる第1の情報を取得する取得手段と、 前記取得手段が取得した前記暗号化された第1の情報
を、前記秘密鍵によって暗号化された情報を復号化して
返信する認証局に送信し、該認証局が復号化した前記第
1の情報を受信する復号化手段と、 前記プロトコルに基づいて前記ネットワーク端末側に対
して送信するパケットに、前記セッション共有鍵の生成
に用いる第2の情報を挿入する挿入手段と、 前記復号化手段が受信した前記第1の情報に基づいて前
記セッション共有鍵を生成する生成手段と、 を具備することを特徴とする中継装置。
17. A relay device for communicating via a communication cable with a network terminal transmitting and receiving a packet, and relaying the packet, wherein the network terminal is based on a protocol executed when communication with the network terminal is started. Acquiring means for acquiring first information used for generating a session shared key for authentication of the network terminal, which is included in a packet transmitted from the side and encrypted by a secret key; and Decryption means for transmitting the encrypted first information to a certification authority that decrypts and returns the information encrypted with the secret key, and receives the first information decrypted by the certification authority; Second information used for generating the session shared key in a packet transmitted to the network terminal based on the protocol. And a generating unit that generates the session shared key based on the first information received by the decrypting unit.
【請求項18】 さらに、前記ネットワーク端末側から
受信したパケットのデータリンク層ペイロードおよび前
記生成手段が生成した前記セッション共有鍵を含むデー
タに基づいてハッシュ値を算出するハッシュ値算出手段
と、 前記パケットのMACヘッダおよび前記ペイロードなら
びに前記ハッシュ値算出手段が算出した前記ハッシュ値
を含むデータに基づいてCRC値を算出するCRC値算
出手段と、 前記ネットワーク端末側から受信した前記パケットのC
RC値と前記CRC値算出手段が算出した前記CRC値
とを比較することによって、前記ネットワーク端末をパ
ケット単位で認証する認証手段と、 を具備することを特徴とする請求項17に記載の中継装
置。
18. A hash value calculating means for calculating a hash value based on a data link layer payload of a packet received from the network terminal side and data including the session shared key generated by the generating means; CRC value calculating means for calculating a CRC value based on the MAC header, the payload, and data including the hash value calculated by the hash value calculating means; and C of the packet received from the network terminal.
The relay device according to claim 17, further comprising: authentication means for authenticating the network terminal in packet units by comparing an RC value with the CRC value calculated by the CRC value calculation means. .
JP2001139289A 2000-12-14 2001-05-09 Method for sharing session sharing key, method for certifying network terminal, network, terminal, and repeater Pending JP2002247023A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001139289A JP2002247023A (en) 2000-12-14 2001-05-09 Method for sharing session sharing key, method for certifying network terminal, network, terminal, and repeater

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000381043 2000-12-14
JP2000-381043 2000-12-14
JP2001139289A JP2002247023A (en) 2000-12-14 2001-05-09 Method for sharing session sharing key, method for certifying network terminal, network, terminal, and repeater

Publications (1)

Publication Number Publication Date
JP2002247023A true JP2002247023A (en) 2002-08-30

Family

ID=26605863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001139289A Pending JP2002247023A (en) 2000-12-14 2001-05-09 Method for sharing session sharing key, method for certifying network terminal, network, terminal, and repeater

Country Status (1)

Country Link
JP (1) JP2002247023A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004207965A (en) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd High speed authentication system and method for wireless lan
JP2006115344A (en) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd Radio network system, radio terminal housing device and communication equipment
JP2009505569A (en) * 2005-08-19 2009-02-05 インテル・コーポレーション Wireless communication apparatus and method for protecting administrative control messages broadcast within a wireless network
JP2015532791A (en) * 2012-09-13 2015-11-12 日本電気株式会社 Key management in MTC system
CN116886669A (en) * 2023-09-08 2023-10-13 明阳时创(北京)科技有限公司 Method and system for distributing IPv6 address by DHCPv6

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004207965A (en) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd High speed authentication system and method for wireless lan
JP2006115344A (en) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd Radio network system, radio terminal housing device and communication equipment
JP4689225B2 (en) * 2004-10-15 2011-05-25 パナソニック株式会社 Wireless network system, wireless terminal accommodating device, and communication device
JP2009505569A (en) * 2005-08-19 2009-02-05 インテル・コーポレーション Wireless communication apparatus and method for protecting administrative control messages broadcast within a wireless network
JP4724751B2 (en) * 2005-08-19 2011-07-13 インテル・コーポレーション Wireless communication apparatus and method for protecting administrative control messages broadcast within a wireless network
JP2015532791A (en) * 2012-09-13 2015-11-12 日本電気株式会社 Key management in MTC system
CN116886669A (en) * 2023-09-08 2023-10-13 明阳时创(北京)科技有限公司 Method and system for distributing IPv6 address by DHCPv6
CN116886669B (en) * 2023-09-08 2023-11-14 明阳时创(北京)科技有限公司 Method and system for distributing IPv6 address by DHCPv6

Similar Documents

Publication Publication Date Title
JP2002247047A (en) Session shared key sharing method, radio terminal authenticating method, radio terminal and base station device
US7774594B2 (en) Method and system for providing strong security in insecure networks
CN108599925B (en) Improved AKA identity authentication system and method based on quantum communication network
Simon et al. The EAP-TLS authentication protocol
US8418242B2 (en) Method, system, and device for negotiating SA on IPv6 network
JP3863852B2 (en) Method of controlling access to network in wireless environment and recording medium recording the same
JP4847322B2 (en) Double-factor authenticated key exchange method, authentication method using the same, and recording medium storing program including the method
CN103155512B (en) System and method for providing secure access to service
JP4033868B2 (en) Method and apparatus for processing authentication in IPv6 network
EP2329621B1 (en) Key distribution to a set of routers
WO2008030549A9 (en) Method and system for providing authentication service for internet users
US7243368B2 (en) Access control system and method for a networked computer system
CN101938500B (en) Method and system for verifying source address
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
KR102017758B1 (en) Health device, gateway device and method for securing protocol using the same
CN102231725A (en) Method, equipment and system for authenticating dynamic host configuration protocol message
US20060021036A1 (en) Method and system for network security management
WO2009082950A1 (en) Key distribution method, device and system
CN113904809A (en) Communication method, communication device, electronic equipment and storage medium
JPH06318939A (en) Cipher communication system
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
JP2002247023A (en) Method for sharing session sharing key, method for certifying network terminal, network, terminal, and repeater
WO2012116633A1 (en) Authentication method based on dhcp, dhcp server and client
JP2004274134A (en) Communication method, communication system using the communication method, server and client
JP5552104B2 (en) Communication system and communication method