JP2006080934A - 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 - Google Patents
暗号鍵設定システム、データ通信装置、暗号鍵設定方法 Download PDFInfo
- Publication number
- JP2006080934A JP2006080934A JP2004263264A JP2004263264A JP2006080934A JP 2006080934 A JP2006080934 A JP 2006080934A JP 2004263264 A JP2004263264 A JP 2004263264A JP 2004263264 A JP2004263264 A JP 2004263264A JP 2006080934 A JP2006080934 A JP 2006080934A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- data
- counter
- client
- digit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 114
- 238000000034 method Methods 0.000 title claims description 62
- 238000012545 processing Methods 0.000 claims description 51
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012937 correction Methods 0.000 description 23
- 238000012986 modification Methods 0.000 description 16
- 230000004048 modification Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Images
Abstract
【解決手段】 互いに通信路を介して接続された2台のデータ通信装置を備える暗号鍵設定システムであって、2台のデータ通信装置は、それぞれ、相手方との間で特定データの送受信を複数回行う送受信部と、特定データの送受信に要する時間を所定の時間を単位として複数回計時すると共に各回毎に計時した時間を複数の桁のカウンタ値としてそれぞれ得るカウンタと、カウンタによって各回毎に得られたカウンタ値の対応する桁同士をそれぞれ比較して示す値が一致する桁を決定する桁決定部と、カウンタ値のうち桁決定部により決定された桁で示される基礎値に基づき暗号鍵を生成する暗号鍵生成部と、を有する。
【選択図】 図1
Description
そこで、このWEPキーを含むデータを、WEPキーとは別の、アクセスポイントとクライアントとで共通の暗号鍵で暗号化して送信する方法も提案されている。この方法では、WEPキーと同様に、この暗号鍵をアクセスポイント及びクライアントに、予め設定しておく必要がある。そして、この設定も簡便に行うために、無線LANを介して暗号鍵を送信した場合、この暗号鍵も第三者に入手され、その結果、暗号化されたWEPキーが復号化され、第三者にWEPキーが入手されてしまい、通信内容が漏洩してしまう恐れがあった。
このMACアドレスフィルタリングにおいても、クライアントのMACアドレスをアクセスポイントに簡便に設定するために、暗号化したMACアドレスと、暗号化に用いた暗号鍵と、を無線LANを介して、クライアントとアクセスポイントとの間でやりとりした場合、前述のWEP暗号化と同様、第三者にこの暗号鍵が入手され、その結果、第三者にMACアドレスが入手されてしまい、なりすましによって無線LANに不正侵入されてしまう恐れがあった。
そして、このほぼ一致する基礎値に基づき、暗号鍵を生成するので、2台のデータ通信装置において、同じ暗号鍵を生成して設定する可能性が高くなる。
なお、上述した「計時した時間を複数の桁のカウンタ値として得る場合」には、毎回カウンタをリセットして、計時した時間をカウンタ値として得る場合の他、最初に特定データを送信する際にカウンタをリセットして、各回毎に計時した時間の差分を、カウンタ値として得る場合も含まれる。
この場合、2台のデータ通信装置において、基礎値は一致しないので、この基礎値に基づいて生成される暗号鍵も、2台のデータ通信装置で一致しない。
そこで、上述のように、少なくとも一方のデータ通信装置において、この基礎値を補正することで、互いに基礎値を一致させることができ、2台のデータ通信装置で、同じ暗号鍵を生成して設定することが可能となる。
この場合、決定される桁が異なるので、これら桁で示される基礎値は互いに一致しない。従って、これら基礎値に基づいて生成される暗号鍵も互いに一致しない。
そこで、上述のように、少なくとも一方のデータ通信装置において、この決定された桁を減らすようにすることで、2台のデータ通信装置において、決定される桁が一致して、基礎値が一致する可能性が高くなる。従って、2台のデータ通信装置において、同じ暗号鍵を生成して設定する可能性が高くなる。
そこで、本発明の暗号鍵設定システムを用いることで、第三者に入手される可能性を低くして、同じ暗号鍵をアクセスポイント及びクライアントに設定することができる。
A.実施例:
A1.システムの概要:
A2.初期暗号鍵設定処理:
A3.実施例の効果:
B.変形例:
B1.変形例1:〜B8.変形例8:
A1.システムの概要:
図1は、本発明の一実施例である暗号鍵設定システムの概要構成を示す説明図である。
暗号鍵設定システム1000は、アクセスポイントAPとクライアントCLとから成る。これらアクセスポイントAP及びクライアントCLは、IEEE802.11b規格に準拠した無線LAN機器である。そして、クライアントCLは、アクセスポイントAPからの無線LAN通信の電波が届く範囲(通信エリアAR)に設置され、アクセスポイントAPとクライアントCLとで無線LANを構成している。
ここで、アクセスポイントAPは、前述の無線LANの他、有線LAN900にも接続されており、クライアントCLが、他のクライアント(図示省略)や、有線LAN900上のサーバ(図示省略),有線LAN900を介して接続されるインターネットINT上のサーバ(図示省略)などとの間でやりとりするデータを中継する。
アクセスポイントAPは、主として、CPU10,メモリ11,無線LANインタフェース部12,有線LANインタフェース部13を備えており、それぞれ内部バス15に接続されている。ここで、無線LANインタフェース部12は、アクセスポイントAPを無線LANに接続するためのインタフェースから成り、主として、電波を送受信するための送信機及び受信機や、アンテナ等を備えている。また、有線LANインタフェース部は、アクセスポイントAPを有線LAN900に接続するためのインタフェースから成る。
そこで、この仮暗号鍵KKは、初期暗号鍵がアクセスポイントAP及びクライアントCLに設定されるまでの間、仮の暗号鍵として、アクセスポイントAPとクライアントCLとの間でやりとりされるデータを暗号化及び復号化するのに用いられる。
なお、前述の初期暗号鍵は、この仮暗号鍵KKの一部を、或る値(以下、「鍵利用値」と呼ぶ。)に置き換えて生成される。従って、この鍵利用値が同じであれば、同じ初期暗号鍵が生成される。
クライアントCLは、主として、コンピュータ100と、コンピュータ100に装着された無線LANアダプタ101と、を備える。
コンピュータ100は、主として、CPU102,メモリ103,ハードディスク104,入出力インタフェース部105を備えており、それぞれ内部バス106に接続されている。コンピュータ100は、前述のCPU102などの他、キーボード107及びディスプレイ108を備えており、前述の入出力インタフェース部105は、これらキーボード107及びディスプレイ108が、それぞれCPU102等とデータをやりとりするためのインタフェースから成る。
そして、前述の初期暗号鍵の設定に関するプログラムが起動され、メモリ103にロードされると、CPU102は、このプログラムを実行することにより、暗号鍵設定部102a,カウンタ制御部102b,暗号化/復号化処理部102c,データ送受信部102dとして機能することとなる。また、前述のカウンタプログラムが起動され、メモリ103にロードされると、CPU102は、このプログラムを実行することにより、カウンタCCとして機能することとなる。なお、前述の暗号鍵設定部102aは、請求項に記載の桁決定部及び暗号鍵設定部に相当する。
カウンタCA及びカウンタCCは、始動してからの経過時間を10ns単位でカウントするカウンタであり、図4に示すように、第1桁(最下位桁)〜第16桁(最上位桁)までの16桁を有する2進法のカウンタである。これらカウンタCA及びカウンタCCにおいて、第1桁は、10ns(ナノ秒)でインクリメント(0から1、又は1から0への値の変化)し、第2桁は、20nsでインクリメントする。そして、第3桁,第4桁,...と、インクリメントする時間間隔が倍々に延び、第16桁は、およそ0.33s(秒)でインクリメントする。図4では、始動してから30ns後のカウンタCA及びカウンタCCを示している。
図5は、本実施例におけるアクセスポイントAP及びクライアントCLで実行される、初期暗号鍵設定処理の手順を示すフローチャートである。
今、図1に示す通信エリアARにクライアントCLが設置され、アクセスポイントAPとクライアントCLとにおいて、互いを無線LAN通信を行う機器であると認識するための動作(アソシエーション)が完了し、アクセスポイントAPとクライアントCLとの間で、無線LANを介した通信が可能な状態である。なお、アクセスポイントAP及びクライアントCLにおいて、暗号化及び復号化するために使用する暗号鍵として、仮暗号鍵KKが設定されている。
一方、クライアントCLにおいても同様な処理が行われる。すなわち、クライアントCLは、アクセスポイントAPとの間で、鍵利用値決定データKDを所定回数だけ繰り返して送受信し、鍵利用値決定データKDを受信する度に、そのときのカウンタCCの値をメモリ103に記憶させる(ステップS302)。
図6において、時間軸Tを上から下への方向で示している。なお、アクセスポイントAP及びクライアントCLにおいて、鍵利用値決定データKDを繰り返し送受信する回数は、それぞれ、予め3回と定められている。そして、図6において、鍵利用値決定データKDを、1〜3回目に受信する際のカウンタCAの値及びカウンタCCの値を、それぞれ示す。
このようにして、鍵利用値決定データKDの送受信が1回行われる。そして、所定回数の3回に達していないので、アクセスポイントAPでは、再び前述のようにして、鍵利用値決定データKDを暗号化してクライアントCLに送信すると共に、カウンタCAをリセットして始動させる。
一方、クライアントCLにおいても、同様に、暗号鍵設定部102aは、メモリ103に記憶させた3つのカウンタ値を読み出し、これら3つのカウンタ値に基づいて、鍵利用値を決定し、メモリ103に記憶させる(ステップS304)。
図7において、左側は、アクセスポイントAPにおいて、メモリ11に記憶された1〜3回目のカウンタ値と、これら3つのカウンタ値から決定される鍵利用値と、を示し、右側は、クライアントCLにおいて、メモリ103に記憶された1〜3回目のカウンタ値と、これら3つのカウンタ値から決定される鍵利用値と、を示す。
ここで、この往復所要時間は、アクセスポイントAP〜クライアントCL間における電波の往復伝搬時間と、アクセスポイントAPにおける処理時間と、クライアントCLにおける処理時間と、から成る。そして、この電波の往復伝搬時間については、同じデータが同じ距離だけ伝搬することから1〜3回目でほぼ同じであり、また、アクセスポイントAP及びクライアントCLにおける処理時間については、同じ処理を繰り返すことから1〜3回でほぼ同じになる。
従って、往復所要時間は1〜3回目でほぼ等しくなり、また、アクセスポイントAPとクライアントCLとでもほぼ等しくなることとなる。
例えば、図7に示す、アクセスポイントAPの1〜3回目のカウンタ値について、排他的論理和を求めると、得られたカウンタ値において、第16桁〜第5桁までの上位12桁で0が続くので、この上位12桁で示される「000010110101」を鍵決定値として決定する。なお、クライアントCL側においても、図7に示すように、上位12桁で示される「000010110101」を鍵利用値として決定するので、アクセスポイントAPとクライアントCLとで、同じ鍵利用値が決定される。
図8において、左側は、アクセスポイントAPにおける1〜3回目のカウンタ値及び決定される鍵利用値を示し、右側は、クライアントCLにおける1〜3回目のカウンタ値及び決定される鍵利用値を示す。
同様に、クライアントCLの暗号鍵設定部102aは、決定した鍵利用値と仮暗号鍵KKとをメモリ103から読み出し、仮暗号鍵KKの一部を鍵利用値と置き換えて初期暗号鍵を生成してメモリ103に記憶させ、暗号鍵として、仮暗号鍵KKに代えて、初期暗号鍵を設定する(ステップS306)。
号化処理部10cにより暗号化されたデータを無線LANを介してクライアントCLに送信する(ステップS210)。
なお、以下において、説明の便宜上、アクセスポイントAPにおいて決定された鍵利用値を「鍵利用値KA」と呼び、クライアントCLにおいて決定された鍵利用値を「鍵利用値KC」と呼ぶ。
そして、この場合、クライアントCLが設定した初期暗号鍵を修正する必要がないので、クライアント側初期暗号鍵修正処理は終了する。
そして、クライアントCLの暗号化/復号化処理部102cは、この再度設定された初期暗号鍵を用いて、受信した暗号化データに復号化を施し(ステップS402)、チェックコードが一致するか否かを再度判定する(ステップS404)。
なお、この補正の結果、鍵利用値KCは「000010110110」となり、鍵利用値KAと一致し、クセスポイントAPが設定した暗号鍵と、クライアントCLが設定した暗号鍵と、は一致している。
そして、この場合、クライアントCLの暗号鍵設定部102aは、暗号鍵として、初期暗号鍵に代えて、再び仮暗号鍵KKを設定する(ステップS414)。
まず、アクセスポイントAPの暗号化/復号化処理部10cは、メモリ11から、受信した暗号化データと設定された初期暗号鍵とを読み出して、この初期暗号鍵を用いて暗号化データに対して復号化を施す(ステップS502)。
そして、この場合、アクセスポイント側暗号鍵修正処理は終了する。
一方、算出したチェックコードが、予めデータに付加されたチェックコードと一致しなかった場合、アクセスポイントAPとクライアントCLとで異なる初期暗号鍵が設定されたものと判定する。そして、この場合、アクセスポイントAPでは、ステップS202の処理に戻り、再度、上述した初期暗号鍵設定処理を行う。
一方、差分値Δkとして、−2,−1,+1,+2の全ての値を用いて鍵利用値KCを補正したにも関わらず、算出したチェックコードが一致しない場合、アクセスポイントAPとクライアントCLとで異なる暗号鍵が設定されたものと判定する。そして、この場合、クライアントCLでは、ステップS302の処理に戻り、再度、上述した初期暗号鍵設定処理を行う。
また、クライアントCLは、設定した初期暗号鍵を用いてMACアドレスを含むデータを暗号化してアクセスポイントAPに送信し、一方、アクセスポイントAPは、設定した初期暗号鍵を用いて、受信したデータを復号化してMACアドレスを入手する。
このようにして入手したWEPキーやMACアドレス等に基づいて、アクセスポイントAP及びクライアントCLにおいて、セキュリティ設定が行われる。
以上説明したように、暗号鍵設定システム1000を用いることで、ユーザは、アクセスポイントAPやクライアントCLに対し、手作業で設定することなく同じ初期暗号鍵を設定することが可能となる。
なお、本発明は、上述の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において、種々の態様において実施することが可能であり、例えば以下のような変形も可能である。
上述の実施例では、カウンタCAの桁数とカウンタCCの桁数とは、共に16桁としたが、この16桁に限定するものではない。例えば、15桁や8桁のように少ない桁数であってもよいし、17桁や32桁のように多い桁数であってもよい。また、カウンタCAとカウンタCCとで桁数が異なっていても構わない。
また、カウンタCA及びカウンタCCは、共に始動してからの経過時間を10ns単位でカウントするものとしたが、このカウントする単位時間(以下、「時間精度」と呼ぶ。)は、10nsに限定するものではない。また、カウンタCAとカウンタCCとで、時間精度が異なってもよい。
以下、アクセスポイントの備えるカウンタとクライアントが備えるカウンタとで、桁数及び時間精度が異なる場合の処理について図11を用いて説明する。
図11において、左側は、カウンタCA'を示し、上部右側は、カウンタCC'を示す。
カウンタCA'は、第1桁〜第16桁の16桁を有するカウンタであり、時間精度は、10nsである。一方、カウンタCC'は、第1桁〜第8桁の8桁を有するカウンタであり、時間精度は、30nsである。
そして、通知を受けた側は、自分が備えるカウンタの桁数及び時間精度が、通知された桁数及び時間精度と異なる場合、初期暗号鍵設定処理において、メモリに記憶させるカウンタ値を以下のようにする。すなわち、鍵利用値決定データKDを受信したときのカウンタ値を時間に換算し、換算した時間を、相手から通知された桁数及び時間精度のカウンタで示した場合のカウンタ値を求め、求めたカウンタ値をメモリに記憶させるようにする。
このようにすることで、クライアントにおいて、アクセスポイントと同じカウンタを備えている場合と同じカウンタ値をメモリに記憶させることができ、上述した実施例と同様にして、アクセスポイントとクライアントとで同じ初期暗号鍵を設定することが可能となる。
上述した実施例では、図7又は図8に示すように、アクセスポイントAPとクライアントCLとで鍵利用値KA及び鍵利用値KCの桁数は一致していた。
しかし、アクセスポイントAP及びクライアントCLにおいて、メモリに記憶される1〜3回目のカウンタ値や、誤差の大きさによっては、鍵利用値の桁数が、アクセスポイントAPとクライアントCLとで異なる場合がある。
そこで、上述したクライアント側初期暗号鍵修正処理において行われる、鍵利用値KCに差分値Δkを足し合わせる補正に加えて、鍵利用値KCのうち、下位側の桁で示される値を除く補正を行うようにしてもよい。
以下、この鍵利用値KCのうち、下位側の桁で示される値を除く補正について図12を用いて説明する。
図12において、左側は、アクセスポイントAPにおける1〜3回目のカウンタ値及び決定される鍵利用値を示し、右側は、クライアントCLにおける1〜3回目のカウンタ値及び決定される鍵利用値を示す。
なお、このように鍵利用値の桁数が異なっている場合、上述した鍵利用値KCに差分値Δkを足し合わせる補正を行っても、鍵利用値は一致しない。
そして、補正する度に、補正した鍵利用値で初期暗号鍵を再生成し、この再生成した初期暗号鍵で受信した暗号化データが復号化できるか否かを判定するようにする。
上述した実施例では、初期暗号鍵設定処理において、アクセスポイントAP及びクライアントCLは、鍵利用値決定データKDの1回の送受信(鍵利用値決定データKDを相手に送信し、その後、相手から鍵利用値決定データKDを受信すること)毎にカウンタCA及びカウンタCCを停止させ、リセットしていたが、これに代えて、鍵利用値決定データKDの複数回の送受信を1セットとし、1セット毎に、カウンタCA及びカウンタCCを停止させ、リセットするようにしてもよい。
このようにすることで、充分に大きな鍵利用値を確保できると共に、カウント精度を上げることが可能となる。なお、複数セット繰り返すことで、アクセスポイントAP及びクライアントCLにおいて、それぞれ複数のカウンタ値をメモリに記憶することができるので、上述した実施例と同様にして、アクセスポイントAP及びクライアントCLで、それぞれ鍵利用値を決定することができる。
このようにしても、記憶したカウンタ値の差分を求めることにより、上述した鍵利用値決定データKDを送信してから受信するまでの往復所要時間に相当するカウンタ値を求めることができる。従って、上述した実施例と同様にして、アクセスポイントAP及びクライアントCLで、それぞれ鍵利用値を決定することができる。
上述した実施例では、初期暗号鍵設定処理において、鍵利用値決定データKDを最初に送信するのはアクセスポイントAPであったが、クライアントCLであっても構わない。
また、鍵利用値決定データKDの送受信を所定回数だけ行った後、暗号化データを最初に送信するのはアクセスポイントAPであったが、クライアントCLであっても構わない。なお、この場合、アクセスポイントAPにおいて、上述したクライアント側初期暗号鍵修正処理を行い、クライアントCLにおいて、上述したアクセスポイント側暗号鍵修正処理を行うようにすればよい。
上述した実施例では、暗号鍵設定システム1000におけるアクセスポイントAPとクライアントCLとは、IEEE802.11b規格に準拠した無線LAN機器であるとしたが、IEEE802.11aやIEEE802.11g等、他の規格に準拠した無線LAN機器であってもよい。
このようにしても、通信路上でやりとりされるデータを暗号化/復号化するための暗号鍵を、第三者に入手される可能性を低くして、これら端末やサーバ等に設定することが可能となる。
上述した実施例では、アクセスポイントAP及びクライアントCLにおいて、鍵利用値決定データKDを繰り返し送受信する回数は、それぞれ、予め3回と定められていたが、この回数は3回に限定されるものではない。
上述した実施例では、初期暗号鍵は、仮暗号鍵KKの一部を鍵利用値で置き換えて生成するものとしたが、これに限らない。鍵利用値に基づき、周知のRC4(Rivest'sCipher4)などの暗号化アルゴリズムにより生成するようにしてもよい。
上述した実施例において、ハードウェアによって実現されていた構成の一部を、ソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアによって置き換えるようにしてもよい。例えば、カウンタCA及びカウンタCCをハードウェア回路で構成するようにしてもよい。
10a,102a...暗号鍵設定部
10b,102b...カウンタ制御部
10c,102c...暗号化/復号化処理部
10d,102d...データ送受信部
11,103...メモリ
12...無線LANインタフェース
13...有線LANインタフェース
15,106...内部バス
100...コンピュータ
101...無線LANアダプタ
104...ハードディスク
105...入出力インタフェース部
107...キーボード
108...ディスプレイ
900...有線LAN
1000...暗号鍵設定システム
AP...アクセスポイント
AR...通信エリア
CA,CC,CA',CC'...カウンタ
CL...クライアント
INT...インターネット
KD...鍵利用値決定データ
KK...仮暗号鍵
Claims (8)
- 互いに通信路を介して接続された2台のデータ通信装置を備え、前記2台のデータ通信装置間で送受信される通信データを暗号化及び復号化するために用いられる暗号鍵を、前記2台のデータ通信装置に、それぞれ設定する暗号鍵設定システムであって、
前記2台のデータ通信装置は、それぞれ、
相手方のデータ通信装置との間で、特定データの送受信を複数回行う送受信部と、
前記特定データの送受信に要する時間を所定の時間を単位として複数回計時すると共に、各回毎に、計時した時間を複数の桁のカウンタ値としてそれぞれ得るカウンタと、
前記カウンタによって各回毎に得られた前記カウンタ値の、対応する桁同士をそれぞれ比較して、示す値が一致する桁を決定する桁決定部と、
前記カウンタ値のうち、前記桁決定部により決定された桁で示される基礎値に基づき、前記暗号鍵を生成する暗号鍵生成部と、
を有する暗号鍵設定システム。 - 請求項1に記載の暗号鍵設定システムであって、
前記2台のデータ通信装置は、それぞれ、前記暗号鍵生成部により生成された前記暗号鍵を用いて、送信する前記通信データの暗号化及び受信した前記通信データの復号化を行う暗号化/復号化処理部を有し、
前記2台のデータ通信装置のうち、少なくとも一方のデータ通信装置において、前記暗号化/復号化処理部が、前記暗号鍵を用いて受信した前記通信データを復号化できない場合、前記暗号鍵生成部は、生成した前記暗号鍵に代えて、前記基礎値を補正して得られる値に基づき、新たな前記暗号鍵を生成することを特徴とする暗号鍵設定システム。 - 請求項1に記載の暗号鍵設定システムであって、
前記2台のデータ通信装置は、それぞれ、前記暗号鍵生成部により生成された前記暗号鍵を用いて、送信する前記通信データの暗号化及び受信した前記通信データの復号化を行う暗号化/復号化処理部を有し、
前記2台のデータ通信装置のうち、少なくとも一方のデータ通信装置において、前記暗号化/復号化処理部が、前記暗号鍵を用いて受信した前記通信データを復号化できない場合、前記桁決定部は、前記決定した桁に代えて、前記決定した桁を減らすことにより得られる桁を新たに決定し、前記暗号鍵生成部は、生成した前記暗号鍵に代えて、前記カウンタ値のうち、前記桁決定部により新たに決定された桁で示される基礎値に基づき、新たな前記暗号鍵を生成することを特徴とする暗号鍵設定システム。 - 請求項1ないし請求項3のいずれかに記載の暗号鍵設定システムであって、
前記通信路は、無線LANにより構成される通信路であり、
前記2台のデータ通信装置は、前記無線LAN用の中継器であるアクセスポイント、及び前記無線LANに接続可能なクライアントであることを特徴とする暗号鍵設定システム。 - 通信路を介して接続された他のデータ通信装置との間で、通信データの送受信を行うことが可能であり、前記通信データを暗号鍵を用いて暗号化及び復号化するデータ通信装置であって、
前記他のデータ通信装置との間で、特定データの送受信を複数回行う送受信部と、
前記特定データの送受信に要する時間を所定の時間を単位として複数回計時すると共に、各回毎に、計時した時間を複数の桁のカウンタ値としてそれぞれ得るカウンタと、
前記カウンタによって各回毎に得られた前記カウンタ値の、対応する桁同士をそれぞれ比較して、示す値が一致する桁を決定する桁決定部と、
前記カウンタ値のうち、前記桁決定部により決定された桁で示される基礎値に基づき、前記暗号鍵を生成する暗号鍵生成部と、
を備えるデータ通信装置。 - 互いに通信路を介して接続された2台のデータ通信装置に対し、前記2台のデータ通信装置間で送受信される通信データを、暗号化及び復号化するために用いられる暗号鍵を、それぞれ設定するための暗号鍵設定方法であって、
(a)各々のデータ通信装置において、相手方のデータ通信装置との間で、特定データの送受信を複数回行う工程と、
(b)各々のデータ通信装置において、各々のデータ通信装置が備えるカウンタにより、前記特定データの送受信に要する時間を所定の時間を単位として複数回計時すると共に、各回毎に、計時した時間を複数の桁のカウンタ値としてそれぞれ得る工程と、
(c)各々のデータ通信装置において、前記カウンタによって各回毎に得られた前記カウンタ値の、対応する桁同士をそれぞれ比較して、示す値が一致する桁を決定する工程と、
(d)各々のデータ通信装置において、前記カウンタ値のうち、前記決定された桁で示される基礎値に基づき、前記暗号鍵を生成する工程と、
を備える暗号鍵設定方法。 - 通信路を介して接続された他のデータ通信装置との間で通信データの送受信を行うことが可能な、データ通信装置として機能し得るコンピュータに対し、前記通信データを暗号化及び復号化するのに用いられる暗号鍵を設定するためのコンピュータプログラムであって、
前記他のデータ通信装置との間で、特定データの送受信を複数回行う機能と、
前記コンピュータが備えるカウンタにより、前記特定データの送受信に要する時間を所定の時間を単位として複数回計時すると共に、各回毎に、計時した時間を複数の桁のカウンタ値としてそれぞれ得る機能と、
前記カウンタによって各回毎に得られた前記カウンタ値の、対応する桁同士をそれぞれ比較して、示す値が一致する桁を決定する機能と、
前記カウンタ値のうち、前記決定された桁で示される基礎値に基づき、前記暗号鍵を生成する機能と、
を前記コンピュータに実現させるためのプログラム。 - 請求項7に記載のコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004263264A JP4746296B2 (ja) | 2004-09-10 | 2004-09-10 | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004263264A JP4746296B2 (ja) | 2004-09-10 | 2004-09-10 | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006080934A true JP2006080934A (ja) | 2006-03-23 |
JP4746296B2 JP4746296B2 (ja) | 2011-08-10 |
Family
ID=36160010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004263264A Expired - Fee Related JP4746296B2 (ja) | 2004-09-10 | 2004-09-10 | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4746296B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014171090A (ja) * | 2013-03-04 | 2014-09-18 | Buffalo Inc | 無線中継装置、無線中継方法、および、クライアント装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001326630A (ja) * | 2000-03-24 | 2001-11-22 | Samsung Electronics Co Ltd | 多重アクセス方式におけるセキュア通信システムのためのキー同意方法 |
JP2003258771A (ja) * | 2002-03-06 | 2003-09-12 | Shuichi Sasaoka | 秘密通信方法 |
JP2003273856A (ja) * | 2002-03-14 | 2003-09-26 | Communication Research Laboratory | 通信装置および通信方法 |
JP2004165853A (ja) * | 2002-11-11 | 2004-06-10 | Matsushita Electric Ind Co Ltd | 無線通信装置及び無線通信方法 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
-
2004
- 2004-09-10 JP JP2004263264A patent/JP4746296B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001326630A (ja) * | 2000-03-24 | 2001-11-22 | Samsung Electronics Co Ltd | 多重アクセス方式におけるセキュア通信システムのためのキー同意方法 |
JP2003258771A (ja) * | 2002-03-06 | 2003-09-12 | Shuichi Sasaoka | 秘密通信方法 |
JP2003273856A (ja) * | 2002-03-14 | 2003-09-26 | Communication Research Laboratory | 通信装置および通信方法 |
JP2004165853A (ja) * | 2002-11-11 | 2004-06-10 | Matsushita Electric Ind Co Ltd | 無線通信装置及び無線通信方法 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014171090A (ja) * | 2013-03-04 | 2014-09-18 | Buffalo Inc | 無線中継装置、無線中継方法、および、クライアント装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4746296B2 (ja) | 2011-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101095239B1 (ko) | 보안 통신 | |
CN106330856B (zh) | 听力设备和听力设备通信的方法 | |
US8331567B2 (en) | Methods and apparatuses for generating dynamic pairwise master keys using an image | |
KR100983050B1 (ko) | 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품 | |
JP4866909B2 (ja) | 長いキーパッドを用いた共用鍵暗号化 | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
US11757874B2 (en) | Mutual authentication system | |
KR101092696B1 (ko) | 에러 정정 코드에 기초하는 메시지 인증 코드 | |
Tews | Attacks on the WEP protocol | |
CN112640510A (zh) | 建立无线安全链路同时维持隐私以防跟踪的方法和设备 | |
KR20180119201A (ko) | 인증 시스템을 위한 전자 장치 | |
KR20130077171A (ko) | 서버와 디바이스간 인증방법 | |
CN111654481A (zh) | 一种身份认证方法、装置和存储介质 | |
WO2008059475A1 (en) | Secure communication | |
JP2003333031A (ja) | 通信装置、通信システム、通信方法、記憶媒体、及びプログラム | |
JP2007181078A (ja) | アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法 | |
JP4746296B2 (ja) | 暗号鍵設定システム、データ通信装置、暗号鍵設定方法 | |
CN115315968A (zh) | 应用于短距离通信系统的配对方法和无线设备 | |
CN113556736A (zh) | 接入方法、服务端、待接入端、电子设备及存储介质 | |
CN111918229A (zh) | 一种无线传感器传输信息的方法、装置和存储介质 | |
JP2018117388A (ja) | 認証システム、方法及びプログラム、移動機器並びにサーバ | |
Tews | Diploma thesis Fachgebiet Theoretische Informatik |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110513 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4746296 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |