JP2006191452A - Encryption key distribution method in radio network, and master unit and subunit - Google Patents

Encryption key distribution method in radio network, and master unit and subunit Download PDF

Info

Publication number
JP2006191452A
JP2006191452A JP2005002527A JP2005002527A JP2006191452A JP 2006191452 A JP2006191452 A JP 2006191452A JP 2005002527 A JP2005002527 A JP 2005002527A JP 2005002527 A JP2005002527 A JP 2005002527A JP 2006191452 A JP2006191452 A JP 2006191452A
Authority
JP
Japan
Prior art keywords
master
unit
session key
encrypted
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005002527A
Other languages
Japanese (ja)
Other versions
JP4071774B2 (en
Inventor
Kazuhiko Terada
和彦 寺田
Yoshimichi Kishine
桂路 岸根
Akiko Oteru
晶子 大輝
Noboru Iwasaki
登 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005002527A priority Critical patent/JP4071774B2/en
Publication of JP2006191452A publication Critical patent/JP2006191452A/en
Application granted granted Critical
Publication of JP4071774B2 publication Critical patent/JP4071774B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable distribution of an encryption key which is different subunit by subunit without any restriction in the number of connectable subunits, and to make it unnecessary to connect to an authentication server each time authentication processing is performed. <P>SOLUTION: When a subunit receives a beacon frame, in case that a master unit address, a master session key, a validity period and an encrypted master session key data block are existent in a master unit database, and further the validity period is valid, then an authentication request frame including the encrypted master session key data block is transmitted to the master unit, so as to start the authentication processing. In other cases than the above, the master unit address is either registered or updated, and further, from the authentication server when accessible to the authentication server, the subunit obtains the master session key corresponding to the master unit address registered in the master unit database, the validity period of the master session key concerned, and the encrypted master session key data block, so as to register to the master unit database. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、無線LANなどの無線ネットワークにおいて、親機と子機との間で認証または暗号化に用いる暗号鍵の配送方法、親機および子機に関する。   The present invention relates to a method for distributing an encryption key used for authentication or encryption between a parent device and a child device in a wireless network such as a wireless LAN, the parent device, and the child device.

近年、駅構内などで無線LANを用い、利用者がニュース等の電子データをダウンロードするホットスポットサービスが提供されている。ただし、無線LANは、媒体の性質上、なりすましや盗聴が容易であるために、相手認証および通信データの暗号化が行われており、そのための鍵共有手段が各種提案されている。   In recent years, a hot spot service has been provided in which a user downloads electronic data such as news using a wireless LAN in a station premises or the like. However, since wireless LAN is easy to impersonate and wiretap due to the nature of the medium, partner authentication and encryption of communication data are performed, and various key sharing means for that purpose have been proposed.

例えば、無線LAN規格IEEE 802.11a/b/gのWEP(Wired Equivalent Privacy)仕様は、親機(AP:Access Point) と子機(STA:Station)が事前に固定長の共通暗号鍵を手動で設定することにより鍵共有を行う(非特許文献1)。なお、親機は、複数の子機間で同一の共通暗号鍵を共有するため、ある子機が暗号化した通信データを他の子機も復号することが可能である。   For example, in the WEP (Wired Equivalent Privacy) specification of the wireless LAN standard IEEE 802.11a / b / g, the base unit (AP: Access Point) and handset (STA: Station) manually set a fixed-length common encryption key in advance. Key sharing is performed by setting (Non-Patent Document 1). Since the parent device shares the same common encryption key among a plurality of child devices, communication data encrypted by a certain child device can also be decrypted by other child devices.

また、子機ごとに異なる暗号鍵を共有する従来例としては、IEEE 802.1X規格がある。この方法では、認証を行う度に認証サーバ(AS:Authentication Server)に接続し、子機ごとに異なる鍵を認証サーバが交付することにより鍵共有を行う(非特許文献1)。
監修:松江英明、守倉正博、IDG情報通信シリーズ 802.11 高速無線LAN教科書、IDGジャパン、2003年3月28日発行
A conventional example of sharing a different encryption key for each slave unit is the IEEE 802.1X standard. In this method, each time authentication is performed, a connection is made to an authentication server (AS), and key sharing is performed by the authentication server issuing a different key for each slave (Non-Patent Document 1).
Supervision: Hideaki Matsue, Masahiro Morikura, IDG Information and Communication Series 802.11 High-Speed Wireless LAN Textbook, IDG Japan, issued March 28, 2003

ところで、WEP仕様では高速に認証処理が可能であるが、親機が複数の子機間で同一の共通暗号鍵を利用し、子機ごとの認証/暗号化ができないために、他の子機による「なりすまし」ができる不都合がある。また、親機が子機ごとにそれぞれ異なる共通暗号鍵を手動で設定する自明の解決方法では、親機のメモリの制約などから接続可能な子機数が制限される。   By the way, in the WEP specification, authentication processing can be performed at high speed. However, since the parent device uses the same common encryption key among a plurality of child devices and authentication / encryption cannot be performed for each child device, There is an inconvenience that “spoofing” can occur. Further, in the obvious solution in which the parent device manually sets a different common encryption key for each child device, the number of child devices that can be connected is limited due to memory limitations of the parent device.

また、IEEE 802.1X規格を用いた認証では、認証処理を行うたびに認証サーバに接続する必要があるため、認証サーバの処理遅延や経由ネットワークでの伝送遅延により認証処理が遅くなる。その場合には、通勤途中などで時間余裕のない利用者が速やかに電子データをダウンロードしたいという需要に対して十分に応えることができない。また、駅構内で提供されるホットスポットサービスでは、通勤途中などで以前に接続した親機と同一の親機に接続する場合が多くなるが、そのような利用環境においても認証手順は変わらない。   Further, in the authentication using the IEEE 802.1X standard, it is necessary to connect to the authentication server every time the authentication process is performed. Therefore, the authentication process is delayed due to the processing delay of the authentication server and the transmission delay in the transit network. In that case, it is not possible to sufficiently meet the demand for a user who has no time to spare such as during commuting to download electronic data promptly. Further, in hot spot services provided in stations, there are many cases where the same parent device as that previously connected is connected during commuting or the like, but the authentication procedure does not change even in such a use environment.

本発明は、このような実情を考慮し、接続可能な子機数を制限せず、子機ごとに異なる暗号鍵を配送可能とし、かつ認証処理を行うたびに認証サーバに接続することを不要とする無線ネットワークにおける暗号鍵の配送方法、親機および子機を提供することを目的とする。   In consideration of such circumstances, the present invention does not limit the number of slave units that can be connected, enables delivery of different encryption keys for each slave unit, and eliminates the need to connect to an authentication server each time authentication processing is performed. It is an object of the present invention to provide an encryption key distribution method, a parent device, and a child device in a wireless network.

本発明は、少なくとも1台の子機が親機を介して外部ネットワークに接続し、親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークにおける暗号鍵の配送方法において、子機は、ビーコンフレームを受信したときに、親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックが親機データベースに存在し、かつ有効期限が正当である場合は、暗号化マスタセッション鍵データブロックを含む認証要求フレームを親機に送信して認証処理を開始し、親機アドレスまたは親機アドレスに対応する暗号化マスタセッション鍵データブロックが親機データベースに存在しない場合あるいは有効期限が正当でない場合は、その親機アドレスを登録または更新し、さらに、子機は、認証サーバへアクセス可能なときに認証サーバから、親機データベースに登録された親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、暗号化マスタセッション鍵データブロックとを取得し、親機データベースに登録する。   The present invention provides an encryption key distribution method in a wireless network in which at least one slave unit is connected to an external network via a master unit, and the master unit periodically transmits a beacon frame including a master unit address. When the beacon frame is received, the master unit address, the master session key corresponding to the master unit address, the expiration date of the master session key, and the master session key and the expiration date are encrypted with the secret key of the master unit. If the encrypted master session key data block encrypted with the encryption algorithm exists in the base unit database and the expiration date is valid, send an authentication request frame including the encrypted master session key data block to the base unit. Starts the authentication process and encrypts master session key data block corresponding to the base unit address or base unit address If it does not exist in the base unit database or if the expiration date is not valid, the base unit address is registered or updated, and the slave unit is registered in the base unit database from the authentication server when it can access the authentication server. The master session key corresponding to the master device address, the expiration date of the master session key, and the encrypted master session key data block are acquired and registered in the master device database.

本発明における無線ネットワークの子機は、ビーコンフレームを受信する手段と、親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックを登録可能な親機データベースと、ビーコンフレームから親機アドレスを抽出し、親機データベースに親機アドレスが登録されていなれば登録する処理を行い、親機データベースに親機アドレスが登録され、かつ親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録されていない場合あるいはマスタセッション鍵の有効期限が正当でない場合は親機アドレスを更新する処理を行い、親機データベースに親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録され、かつマスタセッション鍵の有効期限が正当である場合は、この暗号化マスタセッション鍵データブロックを含む認証要求フレームを親機に送信する手段とを備える。   The slave unit of the wireless network in the present invention includes a means for receiving a beacon frame, a master unit address, a master session key corresponding to the master unit address, an expiration date of the master session key, and the master session key and valid The master unit database that can register the master master key data block encrypted with the base unit secret key and the encryption algorithm, and the base unit address are extracted from the beacon frame, and the base unit address is registered in the base unit database. If not, the registration process is performed, the master unit address is registered in the master unit database, and the encrypted master session key data block corresponding to the master unit address is not registered, or the expiration date of the master session key is not valid If this is the case, update the base unit address to the base unit database. Means for transmitting an authentication request frame including the encrypted master session key data block to the master unit when the encrypted master session key data block corresponding to the machine address is registered and the expiration date of the master session key is valid With.

本発明における無線ネットワークの親機は、ビーコンフレームを送信する手段と、子機から送信された認証要求フレームを受信する手段と、認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを抽出し、復号する手段と、復号されたマスタセッション鍵データブロックの正当性を検証し、正当である場合に認証処理を継続する手段とを備える。   The base unit of the wireless network in the present invention, a means for transmitting a beacon frame, a means for receiving an authentication request frame transmitted from the slave unit, and an encrypted master session key data block included in the authentication request frame, Means for decrypting, and means for verifying the validity of the decrypted master session key data block and continuing the authentication process if it is valid.

本発明は、子機が認証要求動作を行うにあたり、親機が送信したビーコンフレームを受信し、ビーコンフレームに含まれる親機アドレスを取得し、その親機アドレスおよび対応するマスタセッション鍵が親機データベースにあり、かつマスタセッション鍵の有効期限が正当である場合に認証要求動作を開始し、そうでない場合には親機アドレスの登録または更新のみを行う。   The present invention receives a beacon frame transmitted from a parent device when the child device performs an authentication request operation, acquires a parent device address included in the beacon frame, and the parent device address and a corresponding master session key are stored in the parent device. If it is in the database and the expiration date of the master session key is valid, the authentication request operation is started, and if not, only registration or update of the parent device address is performed.

一方、親機が認証要求動作を行うにあたり、子機が送信した認証要求フレームを受信し、認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを取得し、これを復号して正当性を検証し、これが正当である場合に認証処理を継続し、正当でない場合は認証処理を中止する。   On the other hand, when the master unit performs the authentication request operation, it receives the authentication request frame sent by the slave unit, acquires the encrypted master session key data block included in the authentication request frame, and decrypts it to verify the validity. If this is valid, the authentication process is continued. If it is not valid, the authentication process is stopped.

これにより、以前に接続した親機または子機と接続する機会が多い環境において、親機のメモリ容量を軽減しながら他の子機によるなりすましを困難とするとともに、高速な認証処理を実現することができる。   As a result, in an environment where there are many opportunities to connect to a previously connected master unit or slave unit, it is difficult to impersonate other slave units while reducing the memory capacity of the master unit, and to realize high-speed authentication processing. Can do.

図1は、本発明が適用される無線ネットワークの構成例を示す。ここでは、親機(AP)10、子機(STA)20、認証サーバ30からなる無線LANを想定している。親機10は、子機20との無線通信を行う無線通信インタフェースを備え、さらにインターネット40に接続する有線通信インタフェースを備え、インターネット40を介して認証サーバ30への子機20のアクセスを制御する構成である。   FIG. 1 shows a configuration example of a wireless network to which the present invention is applied. Here, a wireless LAN including a parent device (AP) 10, a child device (STA) 20, and an authentication server 30 is assumed. Master device 10 includes a wireless communication interface that performs wireless communication with slave device 20, and further includes a wired communication interface that connects to Internet 40, and controls access of slave device 20 to authentication server 30 via Internet 40. It is a configuration.

図2は、親機10の構成例を示す。図において、親機10は、有線通信インタフェースを含む有線通信部11および無線通信インタフェースを含む無線通信部12を備え、さらに有線通信部11および無線通信部12を介して認証処理を含む制御処理を行う制御部13、認証に用いる親機秘密鍵を保持する不揮発メモリ14を備える。親機秘密鍵は認証サーバから配布され、親機ごとに異なる。このため、他の親機または子機は、親機秘密鍵によって暗号化されたデータを解読することは困難である。無線通信部12は、子機と例えばIEEE802.1bの変調方式(CCK方式)に基づく無線通信を行うが、他の変調方式であってもよい。   FIG. 2 shows a configuration example of the base unit 10. In the figure, the base unit 10 includes a wired communication unit 11 including a wired communication interface and a wireless communication unit 12 including a wireless communication interface, and further performs control processing including authentication processing via the wired communication unit 11 and the wireless communication unit 12. A control unit 13 is provided, and a non-volatile memory 14 that holds a parent device secret key used for authentication is provided. The parent device private key is distributed from the authentication server and is different for each parent device. For this reason, it is difficult for another parent device or child device to decrypt the data encrypted by the parent device secret key. The wireless communication unit 12 performs wireless communication with the slave unit based on, for example, the IEEE802.1b modulation method (CCK method), but other modulation methods may be used.

図3は、子機20の構成例を示す。図において、子機20は、有線通信インタフェースを含む有線通信部21および無線通信インタフェースを含む無線通信部22を備え、さらに有線通信部21および無線通信部22を介して認証処理を含む制御処理を行う制御部23、認証に用いる親機データベース(APDB)を保持する不揮発メモリ24および受信したデータを保存する磁気ディスク25を備える。無線通信部22は各親機との無線通信を行い、受信したビーコンフレームに含まれる親機IDは制御部23で処理され、親機データベースへ登録される。有線通信部21は、認証サーバへの接続や有線LANへの接続に用いる。   FIG. 3 shows a configuration example of the handset 20. In the figure, the slave unit 20 includes a wired communication unit 21 including a wired communication interface and a wireless communication unit 22 including a wireless communication interface, and further performs control processing including authentication processing via the wired communication unit 21 and the wireless communication unit 22. A control unit 23 is provided, a non-volatile memory 24 that holds a base unit database (APDB) used for authentication, and a magnetic disk 25 that stores received data. The wireless communication unit 22 performs wireless communication with each parent device, and the parent device ID included in the received beacon frame is processed by the control unit 23 and registered in the parent device database. The wired communication unit 21 is used for connection to an authentication server or connection to a wired LAN.

<認証シーケンス>
親機(AP)10、子機(STA)20、認証サーバ30における認証シーケンスについて、図4に示す子機の認証フローチャート、図5に示す親機の認証フローチャート、図6の認証シーケンスを参照して説明する。なお、認証処理に係るMACフレームのフォーマットを図7に示す。このMACフレームフォーマットは、IEEE802.11で用いるMACフレームフォーマットとほぼ同等である。また、暗号化マスタセッション鍵データブロック(MSKブロック)のフォーマットを図8に示す。
<Authentication sequence>
Refer to the authentication flowchart of the slave unit shown in FIG. 4, the authentication flowchart of the master unit shown in FIG. 5, and the authentication sequence of FIG. 6 for the authentication sequence in the master unit (AP) 10, the slave unit (STA) 20, and the authentication server 30. I will explain. FIG. 7 shows the format of the MAC frame related to the authentication process. This MAC frame format is almost the same as the MAC frame format used in IEEE802.11. FIG. 8 shows the format of the encrypted master session key data block (MSK block).

親機(AP)は、定期的にビーコンフレーム(標識信号)を送信するとともに、子機(STA)から送信される認証要求フレームの受信待ち状態となる(図5:S51)。ビーコンフレームのヘッダには、図7に示すように親機のMACアドレスが含まれる。   The parent device (AP) periodically transmits a beacon frame (a beacon signal) and waits for reception of an authentication request frame transmitted from the child device (STA) (FIG. 5: S51). The header of the beacon frame includes the MAC address of the parent device as shown in FIG.

子機(STA)は、ビーコンフレームの受信待ち状態からビーコンフレームを受信すると(図4:S41、S42)、ビーコンフレームに含まれる送信元アドレスフィールドを参照し、親機のMACアドレスを取得する(図4:S43)。次に、MACアドレスと、このMACアドレスに対応するMSKブロックが親機データベースに存在するか否かを判定する(図4:S44)。ここで、親機データベースにMACアドレスまたはMACアドレスに対応するMSKブロックが存在しない場合に、MACアドレスを親機データベースに所定の登録・更新する処理を行い、認証処理の手順を中止する(図4:S45)。また、MACアドレスに対応するマスタセッション鍵の有効期限が正当でない場合も同様である。   When receiving the beacon frame from the beacon frame reception waiting state (FIG. 4: S41, S42), the slave unit (STA) refers to the source address field included in the beacon frame and acquires the MAC address of the master unit ( Figure 4: S43). Next, it is determined whether or not the MAC address and the MSK block corresponding to the MAC address exist in the parent device database (FIG. 4: S44). Here, when there is no MAC address or MSK block corresponding to the MAC address in the base unit database, a process for registering and updating the MAC address in the base unit database is performed, and the authentication processing procedure is stopped (FIG. 4). : S45). The same applies when the expiration date of the master session key corresponding to the MAC address is not valid.

一方、MACアドレスと、このMACアドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、MSKブロックのいずれもが親機データベースに存在し、かつ有効期限が正当である場合は認証処理を開始し、親機に対して認証要求フレームを送出する(図4:S46)。なお、有効期限の正当性は、子機が備えるタイマ値が有効期限の開始を示す値以上であって、有効期限の終了を示す値以下であることをいう。   On the other hand, if both the MAC address, the master session key corresponding to the MAC address, the expiration date of the master session key, and the MSK block exist in the base unit database and the expiration date is valid, the authentication process is performed. And sends an authentication request frame to the parent device (FIG. 4: S46). The validity of the expiration date means that the timer value provided in the slave unit is not less than a value indicating the start of the expiration date and not more than a value indicating the end of the expiration date.

この認証要求フレームは、図7に示すようにヘッダ、認証アルゴリズム番号、認証処理順序番号(atsn:Authentication Transaction Sequence Number=1)、ステータスコードの他にMSKブロックを含む。このMSKブロックは、図8に示すようにマスタセッション鍵と有効期限と子機のMACアドレスが共通鍵暗号アルゴリズムFe と親機秘密鍵K ap により暗号化されたものである。 As shown in FIG. 7, this authentication request frame includes an MSK block in addition to a header, an authentication algorithm number, an authentication processing sequence number (atsn: Authentication Transaction Sequence Number = 1), and a status code. In this MSK block, as shown in FIG. 8, the master session key, the expiration date, and the MAC address of the slave unit are the common key encryption algorithm Fe and the master unit secret key K Encrypted with ap.

親機(AP)は、子機(STA)から送信された認証要求フレームを受信すると(図5:S52)、認証要求フレームに含まれるMSKブロックを取得し、MSKブロックを共通鍵復号アルゴリズムFd と親機秘密鍵K ap により復号する(図5:S53)。なお、共通鍵暗号・復号アルゴリズムとしては、例えばAESやTriple-DESなどが挙げられる。次に、得られたMSKブロックの正当性を検証し(図5:S54)、これが正当である場合には認証処理を継続し(図5:S55)、正当でない場合には認証処理を中止する。 When the master unit (AP) receives the authentication request frame transmitted from the slave unit (STA) (FIG. 5: S52), the master unit (AP) acquires the MSK block included in the authentication request frame, and uses the MSK block as the common key decryption algorithm Fd and Base unit secret key K Decode by ap (FIG. 5: S53). Examples of common key encryption / decryption algorithms include AES and Triple-DES. Next, the validity of the obtained MSK block is verified (FIG. 5: S54). If it is valid, the authentication process is continued (FIG. 5: S55), and if it is not valid, the authentication process is stopped. .

ここで、MSKブロックの正当性は、次の条件により判定する。(1) MSKブロックの子機MACアドレスが、認証要求フレームのヘッダに含まれる送信元アドレスフィールドの子機MACアドレスと一致し、かつ(2) 親機の備えるタイマ値が有効期限の開始を示す値以上であって、有効期限の終了を示す値以下である。   Here, the validity of the MSK block is determined according to the following conditions. (1) The slave unit MAC address of the MSK block matches the slave unit MAC address in the source address field included in the header of the authentication request frame, and (2) the timer value provided in the master unit indicates the start of the expiration date. Greater than or equal to the value and less than or equal to the value indicating the end of the expiration date.

親機(AP)は、認証要求フレームに含まれるMSKブロックが以上の条件を満たして正当であると判定すると、MSKブロックの内容を子機のMACアドレスとともに認証子機データベースに保持し、認証応答フレーム(atsn=2)を生成する。認証応答フレーム(atsn=2)は、図7に示すように、初期化ベクトル(IV:Initialization Vector)、認証アルゴリズム番号、認証処理順序番号、ステータスコードの他に、親機が生成したチャレンジテキスト1(疑似乱数)を含む。この初期化ベクトルからチャレンジテキスト1までが暗号化される範囲であり、共通鍵暗号アルゴリズムとマスタセッション鍵により暗号化し、子機へ送信される。図7では、この暗号化範囲をハッチングで示す。   When the base unit (AP) determines that the MSK block included in the authentication request frame satisfies the above conditions and is valid, the base unit (AP) stores the content of the MSK block in the authentication handset database together with the MAC address of the handset, and performs an authentication response. A frame (atsn = 2) is generated. As shown in FIG. 7, the authentication response frame (atsn = 2) includes an initialization vector (IV), an authentication algorithm number, an authentication processing sequence number, a status code, and a challenge text 1 generated by the master unit. (Pseudorandom number) is included. This range from the initialization vector to challenge text 1 is encrypted, and is encrypted with the common key encryption algorithm and the master session key, and transmitted to the slave unit. In FIG. 7, this encryption range is indicated by hatching.

子機(STA)は、認証応答フレーム(atsn=2)を受信すると、認証応答フレーム(atsn=2)の暗号化部分を、共通鍵暗号アルゴリズムとマスタセッション鍵により復号し、チャレンジテキスト1'を取得した後に、認証応答フレーム(atsn=3)を生成する。認証応答フレーム(atsn=3)は、チャレンジテキスト1'と、子機が生成したチャレンジテキスト2(疑似乱数)を含み、親機へ送信される。初期化ベクトルからチャレンジテキスト2までが暗号化される範囲であり、共通鍵暗号アルゴリズムと、親機データベースから取り出したマスタセッション鍵により暗号化処理される。   Upon receiving the authentication response frame (atsn = 2), the slave unit (STA) decrypts the encrypted part of the authentication response frame (atsn = 2) using the common key encryption algorithm and the master session key, and the challenge text 1 ′ After acquisition, an authentication response frame (atsn = 3) is generated. The authentication response frame (atsn = 3) includes challenge text 1 ′ and challenge text 2 (pseudorandom number) generated by the slave unit, and is transmitted to the master unit. The range from the initialization vector to the challenge text 2 is encrypted, and is encrypted by the common key encryption algorithm and the master session key extracted from the parent device database.

親機(AP)は、認証応答フレーム(atsn=3)を受信すると、認証応答フレーム(atsn=3)の暗号化部分を、共通鍵暗号アルゴリズムと子機に対応するマスタセッション鍵(MSK)により復号し、チャレンジテキスト1'を取り出し、自己の生成したチャレンジテキスト1と比較する。一致しなかった場合は、子機を不当なものとして認証処理を中止する。一致した場合は、認証応答フレーム(atsn=3)に含まれるチャレンジテキスト2'を認証応答フレーム(atsn=4)に含め、共通鍵暗号アルゴリズムとマスタセッション鍵(MSK)により暗号化し、子機へ送信する。   When the master unit (AP) receives the authentication response frame (atsn = 3), the encrypted part of the authentication response frame (atsn = 3) is transmitted by the common key encryption algorithm and the master session key (MSK) corresponding to the slave unit. Decrypt, take out the challenge text 1 ′ and compare it with the challenge text 1 generated by itself. If they do not match, the authentication process is canceled because the slave unit is invalid. If they match, the challenge text 2 ′ included in the authentication response frame (atsn = 3) is included in the authentication response frame (atsn = 4), encrypted with the common key encryption algorithm and the master session key (MSK), and sent to the slave unit. Send.

子機(STA)は、認証応答フレーム(atsn=4)を受信すると、認証応答フレーム(atsn=4)の暗号化部分を、共通鍵暗号アルゴリズムとマスタセッション鍵により復号し、チャレンジテキスト2'を取り出し、自己の生成したチャレンジテキスト2と比較する。一致しなかった場合は、親機を不当なものとして認証処理を中止する。一致した場合は、疑似乱数であるSeed値を含む認証応答フレーム(atsn=5)を生成し、共通鍵暗号アルゴリズムとマスタセッション鍵により暗号化し、親機へ送信する。   Upon receiving the authentication response frame (atsn = 4), the slave unit (STA) decrypts the encrypted part of the authentication response frame (atsn = 4) using the common key encryption algorithm and the master session key, and the challenge text 2 ' Take it out and compare it with your own challenge text 2 If they do not match, the authentication process is canceled because the parent device is invalid. If they match, an authentication response frame (atsn = 5) including a Seed value that is a pseudorandom number is generated, encrypted with the common key encryption algorithm and the master session key, and transmitted to the parent device.

親機(AP)は、認証応答フレーム(atsn=5)を受信すると、認証応答フレーム(atsn=5)の暗号化部分を、共通鍵暗号アルゴリズムと子機に対応するマスタセッション鍵により復号する。これにより、親機と子機との間で相互認証が完了したものとし、親機と認証サーバとの間で認証完了子機登録要求信号および認証完了子機登録応答信号を送受信し、データ通信を開始する。このデータ通信には、認証応答フレーム(atsn=5)から得られたSeed値や、これに演算を施した結果を暗号鍵K tmpとして用いる。 When receiving the authentication response frame (atsn = 5), the base unit (AP) decrypts the encrypted part of the authentication response frame (atsn = 5) using the common key encryption algorithm and the master session key corresponding to the slave unit. As a result, it is assumed that mutual authentication is completed between the parent device and the child device, and an authentication completion child device registration request signal and an authentication completion child device registration response signal are transmitted and received between the parent device and the authentication server, and data communication is performed. To start. In this data communication, the Seed value obtained from the authentication response frame (atsn = 5) and the result obtained by performing an operation on the Seed value are encrypted key K. Used as tmp.

<子機と認証サーバの接続>
子機20と認証サーバ30との接続方法について図9を参照して説明する。
子機20は、有線接続部から有線LAN(Ethernet (登録商標))41、ルータ42を介して、インターネット40上の認証サーバ30にHTTP接続を行う。認証サーバ30は、認証画面をウェブブラウザに表示し、ユーザ名とパスワードを子機20に要求する。認証サーバ30は、ユーザ名とパスワードが正当であると判定すると、子機20に子機MACアドレスと、親機データベースに存在する親機MACアドレスを要求する。子機20は、その要求を受け取ると、認証サーバ30に親機MACアドレスを送信する。
<Connection between slave unit and authentication server>
A connection method between the slave 20 and the authentication server 30 will be described with reference to FIG.
The subunit | mobile_unit 20 performs HTTP connection to the authentication server 30 on the internet 40 via wired LAN (Ethernet (trademark)) 41 and the router 42 from a wired connection part. The authentication server 30 displays an authentication screen on the web browser and requests the user name and password from the slave unit 20. If the authentication server 30 determines that the user name and password are valid, the authentication server 30 requests the slave device 20 for the slave device MAC address and the master device MAC address existing in the master device database. When receiving the request, the slave unit 20 transmits the master unit MAC address to the authentication server 30.

認証サーバ30は、親機データベースに存在する各親機MACアドレスに対応するマスタセッション鍵をそれぞれ生成する。さらに、認証サーバ30は、各親機秘密鍵で暗号したMSKブロック(暗号化マスタセッション鍵データブロック)をそれぞれ生成し、各親機MACアドレスに対応するマスタセッション鍵とMSKブロックをそれぞれ子機20に送信する。子機20は、受信したMSKブロックをそれぞれ親機データベースに登録するとともに、マスタセッション鍵欄、有効期限欄を更新する。なお、認証サーバ30と子機20との接続方法については、この例に限るものではなく、認証サーバ30が子機20を認証する何らかの手段をもてばよい。   The authentication server 30 generates a master session key corresponding to each parent device MAC address existing in the parent device database. Further, the authentication server 30 generates an MSK block (encrypted master session key data block) encrypted with each parent device private key, and sets a master session key and an MSK block corresponding to each parent device MAC address to each child device 20. Send to. The slave unit 20 registers the received MSK block in the master unit database, and updates the master session key column and the expiration date column. Note that the connection method between the authentication server 30 and the child device 20 is not limited to this example, and any means for the authentication server 30 to authenticate the child device 20 may be used.

<親機データベース>
子機20が保持する親機データベースの詳細について図10を参照して説明する。
親機データベースは、親機MACアドレス、マスタセッション鍵、有効期限(開始、終了)、暗号化マスタセッション鍵データブロック(MSKブロック)、アクセス回数、全通信時間、ビーコン受信時刻のそれぞれについて、各親機ごとに保持するフィールドを有する。登録可能な最大親機数(Nreg max)は、例えば16機とする。なお、登録可能な親機数は、子機の不揮発メモリ容量に依存しており、有限な他の値でもよい。また、不揮発メモリとして大容量の磁気ディスクを用いる場合は、登録可能な親機数を非常に多くすることができる。
<Base unit database>
Details of the parent device database held by the child device 20 will be described with reference to FIG.
The parent device database includes a parent device MAC address, a master session key, an expiration date (start and end), an encrypted master session key data block (MSK block), an access count, a total communication time, and a beacon reception time. It has a field to hold for each machine. The maximum number of master units that can be registered (Nreg max) is, for example, 16. Note that the number of master units that can be registered depends on the nonvolatile memory capacity of the slave unit, and may be another finite value. When a large-capacity magnetic disk is used as the nonvolatile memory, the number of master units that can be registered can be greatly increased.

ここで、親機データベースの各欄の意味について説明する。
親機MACアドレス欄は、ビーコンフレームに含まれる親機アドレス(送信元アドレス)を保持する。
Here, the meaning of each column of the parent device database will be described.
The base unit MAC address column holds a base unit address (source address) included in the beacon frame.

マスタセッション鍵欄および有効期限欄は、子機が認証サーバから取得した暗号化マスタセッション鍵データブロック(MSKブロック)に含まれるマスタセッション鍵および有効期限(開始、終了)を保持する。   The master session key column and the expiration date column hold the master session key and the expiration date (start, end) included in the encrypted master session key data block (MSK block) acquired from the authentication server by the slave unit.

暗号化マスタセッション鍵データブロック(MSKブロック)欄も同様に、認証サーバから取得したMSKブロックを保持する。   Similarly, the encrypted master session key data block (MSK block) column holds the MSK block acquired from the authentication server.

アクセス回数欄は、子機が親機に対して相互認証を完了した回数を記録する。すなわち、認証応答フレーム(atsn=5)を送信する際に、該当する親機に対応するアクセス回数欄の値を1増加する。   The access count column records the number of times the slave unit has completed mutual authentication with the master unit. That is, when an authentication response frame (atsn = 5) is transmitted, the value in the access count column corresponding to the corresponding master unit is incremented by one.

全通信時間欄は、子機が親機から受信したビーコンフレームの総数を保持する。該当する親機からビーコンフレームを受信するごとに1増加する。   The total communication time column holds the total number of beacon frames received by the slave unit from the master unit. Each time a beacon frame is received from the corresponding base unit, it increases by one.

ビーコン受信時刻欄は、該当する親機のビーコンフレームを受信した時刻を記録する。この時刻は、子機が備えるタイマのタイマ値とする。また、ビーコンフレームを受信するたびに更新される。   The beacon reception time column records the time at which the beacon frame of the corresponding parent device is received. This time is the timer value of the timer provided in the slave unit. It is updated every time a beacon frame is received.

次に、子機が親機MACアドレス登録・更新判定処理を行う際の条件について説明する。
(1) 親機MACアドレス(MAC now) が親機データベースに登録済みの場合は、更新処理を行う。
(2) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、親機データベースに登録された親機の総数(Nreg )が、登録可能な最大親機数(Nreg max)より小さいときは、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(3) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、Nreg =Nreg max のときは、任意に1つの親機を選択し、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
Next, conditions when the slave unit performs the master unit MAC address registration / update determination process will be described.
(1) If the parent machine MAC address (MAC now) is already registered in the parent machine database, update processing is performed.
(2) The base unit MAC address (MAC now) has not been registered in the base unit database, and the total number of base units registered in the base unit database (Nreg) is smaller than the maximum number of base units that can be registered (Nreg max). At this time, the parent device MAC address (MAC now) is newly registered in the parent device database.
(3) If the base unit MAC address (MAC now) is not already registered in the base unit database and Nreg = Nreg max, select one base unit arbitrarily and delete that base unit from the base unit database. , The master unit MAC address (MAC now) is newly registered in the master unit database.

なお、新規登録の場合は、マスタセッション鍵欄、有効期限欄、MSKブロック欄に無効な値を入れ、アドレス回数欄および全通信時間欄を0とする。   In the case of new registration, invalid values are entered in the master session key field, the expiration date field, and the MSK block field, and the address number field and the total communication time field are set to 0.

また、子機が親機MACアドレス登録・更新判定処理を行う際の条件は上記のものに限らず、例えば上記(3) について次の (3)〜(5) の条件を用いることにより、親機MACアドレスの保持効率を高めることが可能となる。   In addition, the conditions when the slave unit performs the master unit MAC address registration / update determination process are not limited to those described above. For example, by using the following conditions (3) to (5) for (3) above, It is possible to increase the holding efficiency of the machine MAC address.

(3) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、Nreg =Nreg max のときは、全通信時間欄が最小の親機群(TtcMinAP Group) を抽出し、TtcMinAP Groupの構成要素数が1であれば、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(4) TtcMinAP Groupの構成要素数が2以上のときは、アクセス回数が最小の親機群(TtcMinAndNaMinAP Group) を抽出し、TtcMinAndNaMinAP Groupの構成要素数が1であれば、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(5) TtcMinAndNaMinAP Groupの構成要素数が2以上のときは、その中から任意に1つの親機を選択し、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(3) If the base unit MAC address (MAC now) is not registered in the base unit database and Nreg = Nreg max, the base unit group (TtcMinAP Group) with the smallest total communication time column is extracted, and the TtcMinAP Group If the number of components is 1, after deleting the parent device from the parent device database, the parent device MAC address (MAC now) is newly registered in the parent device database.
(4) When the number of components of TtcMinAP Group is 2 or more, the base unit group (TtcMinAndNaMinAP Group) with the smallest number of accesses is extracted. After deleting from the database, the parent device MAC address (MAC now) is newly registered in the parent device database.
(5) If the number of components of TtcMinAndNaMinAP Group is 2 or more, select one master unit from the list, delete the master unit from the base unit database, and then enter the base unit MAC address (MAC now). Newly register in the base unit database.

無線ネットワークの構成例を示す図。The figure which shows the structural example of a wireless network. 親機10の構成例を示す図。The figure which shows the structural example of the main | base station. 子機20の構成例を示す図。The figure which shows the structural example of the subunit | mobile_unit 20. FIG. 子機の認証処理手順を示すフローチャート。The flowchart which shows the authentication processing procedure of a subunit | mobile_unit. 親機の認証処理手順を示すフローチャート。The flowchart which shows the authentication processing procedure of a main | base station. 認証シーケンスを示す図。The figure which shows an authentication sequence. 認証フレームのフォーマットを示す図。The figure which shows the format of an authentication frame. マスタセッション鍵データブロックのフォーマットを示す図。The figure which shows the format of a master session key data block. 子機と認証サーバの接続例を示す図。The figure which shows the example of a connection of a subunit | mobile_unit and an authentication server. 親機データベースの内容例を示す図。The figure which shows the example of the content of a main | base station database.

符号の説明Explanation of symbols

10 親機(AP)
11 有線接続部
12 無線接続部
13 制御部
14 不揮発メモリ
20 子機(STA)
21 有線接続部
22 無線接続部
23 制御部
24 不揮発メモリ(APDB)
25 磁気ディスク
30 認証サーバ
41 有線LAN
42 ルータ
40 インターネット
10 Master unit (AP)
DESCRIPTION OF SYMBOLS 11 Wired connection part 12 Wireless connection part 13 Control part 14 Non-volatile memory 20 Slave unit (STA)
21 Wired connection unit 22 Wireless connection unit 23 Control unit 24 Non-volatile memory (APDB)
25 Magnetic disk 30 Authentication server 41 Wired LAN
42 router 40 internet

Claims (4)

少なくとも1台の子機が親機を介して外部ネットワークに接続し、前記親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークにおける暗号鍵の配送方法において、
前記子機は、前記ビーコンフレームを受信したときに、前記親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックが親機データベースに存在し、かつ前記有効期限が正当である場合は、前記暗号化マスタセッション鍵データブロックを含む認証要求フレームを前記親機に送信して認証処理を開始し、前記親機アドレスまたは親機アドレスに対応する暗号化マスタセッション鍵データブロックが親機データベースに存在しない場合あるいは前記有効期限が正当でない場合は、その親機アドレスを登録または更新し、
さらに、前記子機は、認証サーバへアクセス可能なときに前記認証サーバから、前記親機データベースに登録された親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、前記暗号化マスタセッション鍵データブロックとを取得し、前記親機データベースに登録する
ことを特徴とする無線ネットワークにおける暗号鍵の配送方法。
In an encryption key distribution method in a wireless network in which at least one slave unit is connected to an external network via a master unit, and the master unit periodically transmits a beacon frame including a master unit address,
When the slave unit receives the beacon frame, the slave unit sets the master unit address, the master session key corresponding to the master unit address, the expiration date of the master session key, and the master session key and the expiration date as the parent unit. An authentication request frame including the encrypted master session key data block when the encrypted master session key data block encrypted with the machine secret key and the encryption algorithm exists in the base unit database and the expiration date is valid To the base unit to start the authentication process, if the base unit address or the encrypted master session key data block corresponding to the base unit address does not exist in the base unit database or if the expiration date is not valid, Register or update the base unit address,
Further, when the slave device is accessible to the authentication server, the slave server sends a master session key corresponding to a master device address registered in the master device database, an expiration date of the master session key, and the encryption An encryption key delivery method in a wireless network, comprising: acquiring an encrypted master session key data block and registering the block in the base unit database.
請求項1に記載の無線ネットワークにおける暗号鍵の配送方法において、
前記親機は、前記子機から送信された前記認証要求フレームを受信し、認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを復号し、それが正当である場合に、前記子機のアドレスとその内容を保存し、所定の疑似乱数値aを含めて暗号化した第1の認証応答フレームを送信し、
前記子機は、前記第1の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムとマスタセッション鍵により復号して疑似乱数値a'を取得し、この疑似乱数値a'と所定の疑似乱数値bを含めて暗号化した第2の認証応答フレームを送信し、
前記親機は、前記第2の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムと前記子機に対応するマスタセッション鍵により復号して疑似乱数値a',b'を取り出し、疑似乱数値a'と自己の生成した疑似乱数値aと比較して一致する場合に、疑似乱数値b'を含めて暗号化した第3の認証応答フレームを送信し、
前記子機は、前記第3の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムとマスタセッション鍵により復号して疑似乱数値b'を取り出し、疑似乱数値b'と自己の生成した疑似乱数値bと比較して一致する場合に、疑似乱数値を含めて暗号化した第4の認証応答フレームを送信し、
前記親機は、前記第4の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムと前記子機に対応するマスタセッション鍵により復号して親機と子機との間の相互認証を完了する
ことを特徴とする無線ネットワークにおける暗号鍵の配送方法。
The method for distributing an encryption key in a wireless network according to claim 1,
The master unit receives the authentication request frame transmitted from the slave unit, decrypts the encrypted master session key data block included in the authentication request frame, and if it is valid, the address of the slave unit And the contents thereof are transmitted, and a first authentication response frame encrypted including a predetermined pseudorandom value a is transmitted,
The slave unit receives the first authentication response frame, decrypts the encrypted part with a common key encryption algorithm and a master session key, and acquires a pseudo-random value a ′. A second authentication response frame encrypted including the pseudorandom value b of
The master unit receives the second authentication response frame, decrypts the encrypted part with a common key encryption algorithm and a master session key corresponding to the slave unit, and extracts pseudo-random values a ′ and b ′. If the pseudo-random value a ′ matches with the pseudo-random value a generated by itself, a third authentication response frame encrypted including the pseudo-random value b ′ is transmitted,
The slave unit receives the third authentication response frame, decrypts the encrypted part with the common key encryption algorithm and the master session key, extracts the pseudo random number value b ′, and generates the pseudo random number value b ′ and self If it is compared with the pseudo-random value b, the encrypted fourth authentication response frame including the pseudo-random value is transmitted,
The master unit receives the fourth authentication response frame, decrypts the encrypted part with a common key encryption algorithm and a master session key corresponding to the slave unit, and performs mutual authentication between the master unit and the slave unit A method for distributing an encryption key in a wireless network, characterized in that
少なくとも1台の子機が親機を介して外部ネットワークに接続し、前記親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークの子機において、
前記ビーコンフレームを受信する手段と、
前記親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックを登録可能な親機データベースと、
前記ビーコンフレームから前記親機アドレスを抽出し、前記親機データベースに前記親機アドレスが登録されていなれば登録する処理を行い、前記親機データベースに前記親機アドレスが登録され、かつ前記親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録されていない場合あるいはマスタセッション鍵の有効期限が正当でない場合は前記親機アドレスを更新する処理を行い、前記親機データベースに前記親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録され、かつマスタセッション鍵の有効期限が正当である場合は、この暗号化マスタセッション鍵データブロックを含む認証要求フレームを前記親機に送信する手段と
を備えたことを特徴とする無線ネットワークの子機。
At least one slave unit is connected to an external network via a master unit, and the master unit periodically transmits a beacon frame including a master unit address.
Means for receiving the beacon frame;
The master unit address, the master session key corresponding to the master unit address, the expiration date of the master session key, and the encryption master obtained by encrypting the master session key and the expiration date with the master unit secret key and the encryption algorithm A master database that can register session key data blocks;
The base unit address is extracted from the beacon frame, and if the base unit address is not registered in the base unit database, the base unit address is registered, the base unit address is registered in the base unit database, and the base unit When the encrypted master session key data block corresponding to the address is not registered or when the expiration date of the master session key is not valid, the master unit address is updated, and the master unit database stores the master unit address. Means for transmitting an authentication request frame including the encrypted master session key data block to the master unit when the corresponding encrypted master session key data block is registered and the expiration date of the master session key is valid. A slave unit of a wireless network characterized by comprising.
少なくとも1台の子機が親機を介して外部ネットワークに接続し、前記親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークの親機において、
前記ビーコンフレームを送信する手段と、
前記子機から送信された認証要求フレームを受信する手段と、
前記認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを抽出し、復号する手段と、
復号されたマスタセッション鍵データブロックの正当性を検証し、正当である場合に認証処理を継続する手段と
を備えたことを特徴とする無線ネットワークの親機。
In a master unit of a wireless network in which at least one slave unit connects to an external network via a master unit, and the master unit periodically transmits a beacon frame including a master unit address,
Means for transmitting the beacon frame;
Means for receiving an authentication request frame transmitted from the slave unit;
Means for extracting and decrypting an encrypted master session key data block included in the authentication request frame;
A master unit of a wireless network, comprising: means for verifying the validity of the decrypted master session key data block and continuing the authentication process if it is valid.
JP2005002527A 2005-01-07 2005-01-07 Encryption key distribution method and slave unit in wireless network Expired - Fee Related JP4071774B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005002527A JP4071774B2 (en) 2005-01-07 2005-01-07 Encryption key distribution method and slave unit in wireless network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005002527A JP4071774B2 (en) 2005-01-07 2005-01-07 Encryption key distribution method and slave unit in wireless network

Publications (2)

Publication Number Publication Date
JP2006191452A true JP2006191452A (en) 2006-07-20
JP4071774B2 JP4071774B2 (en) 2008-04-02

Family

ID=36798144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005002527A Expired - Fee Related JP4071774B2 (en) 2005-01-07 2005-01-07 Encryption key distribution method and slave unit in wireless network

Country Status (1)

Country Link
JP (1) JP4071774B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211588A (en) * 2005-01-31 2006-08-10 Ntt Software Corp Method and program for detecting impersonation of web site
WO2015121988A1 (en) * 2014-02-14 2015-08-20 株式会社東芝 Communication apparatus, communication method and program
WO2016043054A1 (en) * 2014-09-19 2016-03-24 株式会社日立国際電気 Wireless communication system, wireless device and wireless communication method
JP2018026733A (en) * 2016-08-10 2018-02-15 富士通株式会社 Information processing device, information processing system, program, and information processing method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211588A (en) * 2005-01-31 2006-08-10 Ntt Software Corp Method and program for detecting impersonation of web site
JP4698239B2 (en) * 2005-01-31 2011-06-08 エヌ・ティ・ティ・ソフトウェア株式会社 Web site impersonation detection method and program
WO2015121988A1 (en) * 2014-02-14 2015-08-20 株式会社東芝 Communication apparatus, communication method and program
JPWO2015121988A1 (en) * 2014-02-14 2017-03-30 株式会社東芝 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
US10506430B2 (en) 2014-02-14 2019-12-10 Kabushiki Kaisha Toshiba Communication apparatus, communication method, and computer program product
WO2016043054A1 (en) * 2014-09-19 2016-03-24 株式会社日立国際電気 Wireless communication system, wireless device and wireless communication method
JPWO2016043054A1 (en) * 2014-09-19 2017-06-15 株式会社日立国際電気 Wireless communication system, wireless device, and wireless communication method
JP2018026733A (en) * 2016-08-10 2018-02-15 富士通株式会社 Information processing device, information processing system, program, and information processing method

Also Published As

Publication number Publication date
JP4071774B2 (en) 2008-04-02

Similar Documents

Publication Publication Date Title
CA2662841C (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
JP3702812B2 (en) Authentication method and authentication apparatus in wireless LAN system
CN101123811B (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
US7912224B2 (en) Wireless network system and communication method for external device to temporarily access wireless network
US8428264B2 (en) Method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
WO2018040758A1 (en) Authentication method, authentication apparatus and authentication system
US8566590B2 (en) Encryption information transmitting terminal
JP2011139457A (en) System and method for secure transaction of data between wireless communication device and server
US7653036B2 (en) Method and system for automatic registration security
WO2004071006A1 (en) Broadcast encryption key distribution system
JP2005184463A (en) Communication apparatus and communication method
WO2009152749A1 (en) A binding authentication method, system and apparatus
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
WO2018076564A1 (en) Privacy protection method and privacy protection device in vehicle communication
EP3811583B1 (en) Secure systems and methods for resolving audio device identity using remote application
WO2011142353A1 (en) Communication device and communication method
TW201639328A (en) Key generation system, data signature and encryption system and method
JP2004056762A (en) Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium
JP4071774B2 (en) Encryption key distribution method and slave unit in wireless network
JP2007110487A (en) Lan system and its communication method
KR20190040443A (en) Apparatus and method for creating secure session of smart meter
CN101990203B (en) Key agreement method, device and system based on universal self-initializing architecture
JP2007281892A (en) Device and method of forming secret key

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071030

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees