JP2006191452A - Encryption key distribution method in radio network, and master unit and subunit - Google Patents
Encryption key distribution method in radio network, and master unit and subunit Download PDFInfo
- Publication number
- JP2006191452A JP2006191452A JP2005002527A JP2005002527A JP2006191452A JP 2006191452 A JP2006191452 A JP 2006191452A JP 2005002527 A JP2005002527 A JP 2005002527A JP 2005002527 A JP2005002527 A JP 2005002527A JP 2006191452 A JP2006191452 A JP 2006191452A
- Authority
- JP
- Japan
- Prior art keywords
- master
- unit
- session key
- encrypted
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、無線LANなどの無線ネットワークにおいて、親機と子機との間で認証または暗号化に用いる暗号鍵の配送方法、親機および子機に関する。 The present invention relates to a method for distributing an encryption key used for authentication or encryption between a parent device and a child device in a wireless network such as a wireless LAN, the parent device, and the child device.
近年、駅構内などで無線LANを用い、利用者がニュース等の電子データをダウンロードするホットスポットサービスが提供されている。ただし、無線LANは、媒体の性質上、なりすましや盗聴が容易であるために、相手認証および通信データの暗号化が行われており、そのための鍵共有手段が各種提案されている。 In recent years, a hot spot service has been provided in which a user downloads electronic data such as news using a wireless LAN in a station premises or the like. However, since wireless LAN is easy to impersonate and wiretap due to the nature of the medium, partner authentication and encryption of communication data are performed, and various key sharing means for that purpose have been proposed.
例えば、無線LAN規格IEEE 802.11a/b/gのWEP(Wired Equivalent Privacy)仕様は、親機(AP:Access Point) と子機(STA:Station)が事前に固定長の共通暗号鍵を手動で設定することにより鍵共有を行う(非特許文献1)。なお、親機は、複数の子機間で同一の共通暗号鍵を共有するため、ある子機が暗号化した通信データを他の子機も復号することが可能である。 For example, in the WEP (Wired Equivalent Privacy) specification of the wireless LAN standard IEEE 802.11a / b / g, the base unit (AP: Access Point) and handset (STA: Station) manually set a fixed-length common encryption key in advance. Key sharing is performed by setting (Non-Patent Document 1). Since the parent device shares the same common encryption key among a plurality of child devices, communication data encrypted by a certain child device can also be decrypted by other child devices.
また、子機ごとに異なる暗号鍵を共有する従来例としては、IEEE 802.1X規格がある。この方法では、認証を行う度に認証サーバ(AS:Authentication Server)に接続し、子機ごとに異なる鍵を認証サーバが交付することにより鍵共有を行う(非特許文献1)。
ところで、WEP仕様では高速に認証処理が可能であるが、親機が複数の子機間で同一の共通暗号鍵を利用し、子機ごとの認証/暗号化ができないために、他の子機による「なりすまし」ができる不都合がある。また、親機が子機ごとにそれぞれ異なる共通暗号鍵を手動で設定する自明の解決方法では、親機のメモリの制約などから接続可能な子機数が制限される。 By the way, in the WEP specification, authentication processing can be performed at high speed. However, since the parent device uses the same common encryption key among a plurality of child devices and authentication / encryption cannot be performed for each child device, There is an inconvenience that “spoofing” can occur. Further, in the obvious solution in which the parent device manually sets a different common encryption key for each child device, the number of child devices that can be connected is limited due to memory limitations of the parent device.
また、IEEE 802.1X規格を用いた認証では、認証処理を行うたびに認証サーバに接続する必要があるため、認証サーバの処理遅延や経由ネットワークでの伝送遅延により認証処理が遅くなる。その場合には、通勤途中などで時間余裕のない利用者が速やかに電子データをダウンロードしたいという需要に対して十分に応えることができない。また、駅構内で提供されるホットスポットサービスでは、通勤途中などで以前に接続した親機と同一の親機に接続する場合が多くなるが、そのような利用環境においても認証手順は変わらない。 Further, in the authentication using the IEEE 802.1X standard, it is necessary to connect to the authentication server every time the authentication process is performed. Therefore, the authentication process is delayed due to the processing delay of the authentication server and the transmission delay in the transit network. In that case, it is not possible to sufficiently meet the demand for a user who has no time to spare such as during commuting to download electronic data promptly. Further, in hot spot services provided in stations, there are many cases where the same parent device as that previously connected is connected during commuting or the like, but the authentication procedure does not change even in such a use environment.
本発明は、このような実情を考慮し、接続可能な子機数を制限せず、子機ごとに異なる暗号鍵を配送可能とし、かつ認証処理を行うたびに認証サーバに接続することを不要とする無線ネットワークにおける暗号鍵の配送方法、親機および子機を提供することを目的とする。 In consideration of such circumstances, the present invention does not limit the number of slave units that can be connected, enables delivery of different encryption keys for each slave unit, and eliminates the need to connect to an authentication server each time authentication processing is performed. It is an object of the present invention to provide an encryption key distribution method, a parent device, and a child device in a wireless network.
本発明は、少なくとも1台の子機が親機を介して外部ネットワークに接続し、親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークにおける暗号鍵の配送方法において、子機は、ビーコンフレームを受信したときに、親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックが親機データベースに存在し、かつ有効期限が正当である場合は、暗号化マスタセッション鍵データブロックを含む認証要求フレームを親機に送信して認証処理を開始し、親機アドレスまたは親機アドレスに対応する暗号化マスタセッション鍵データブロックが親機データベースに存在しない場合あるいは有効期限が正当でない場合は、その親機アドレスを登録または更新し、さらに、子機は、認証サーバへアクセス可能なときに認証サーバから、親機データベースに登録された親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、暗号化マスタセッション鍵データブロックとを取得し、親機データベースに登録する。 The present invention provides an encryption key distribution method in a wireless network in which at least one slave unit is connected to an external network via a master unit, and the master unit periodically transmits a beacon frame including a master unit address. When the beacon frame is received, the master unit address, the master session key corresponding to the master unit address, the expiration date of the master session key, and the master session key and the expiration date are encrypted with the secret key of the master unit. If the encrypted master session key data block encrypted with the encryption algorithm exists in the base unit database and the expiration date is valid, send an authentication request frame including the encrypted master session key data block to the base unit. Starts the authentication process and encrypts master session key data block corresponding to the base unit address or base unit address If it does not exist in the base unit database or if the expiration date is not valid, the base unit address is registered or updated, and the slave unit is registered in the base unit database from the authentication server when it can access the authentication server. The master session key corresponding to the master device address, the expiration date of the master session key, and the encrypted master session key data block are acquired and registered in the master device database.
本発明における無線ネットワークの子機は、ビーコンフレームを受信する手段と、親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックを登録可能な親機データベースと、ビーコンフレームから親機アドレスを抽出し、親機データベースに親機アドレスが登録されていなれば登録する処理を行い、親機データベースに親機アドレスが登録され、かつ親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録されていない場合あるいはマスタセッション鍵の有効期限が正当でない場合は親機アドレスを更新する処理を行い、親機データベースに親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録され、かつマスタセッション鍵の有効期限が正当である場合は、この暗号化マスタセッション鍵データブロックを含む認証要求フレームを親機に送信する手段とを備える。 The slave unit of the wireless network in the present invention includes a means for receiving a beacon frame, a master unit address, a master session key corresponding to the master unit address, an expiration date of the master session key, and the master session key and valid The master unit database that can register the master master key data block encrypted with the base unit secret key and the encryption algorithm, and the base unit address are extracted from the beacon frame, and the base unit address is registered in the base unit database. If not, the registration process is performed, the master unit address is registered in the master unit database, and the encrypted master session key data block corresponding to the master unit address is not registered, or the expiration date of the master session key is not valid If this is the case, update the base unit address to the base unit database. Means for transmitting an authentication request frame including the encrypted master session key data block to the master unit when the encrypted master session key data block corresponding to the machine address is registered and the expiration date of the master session key is valid With.
本発明における無線ネットワークの親機は、ビーコンフレームを送信する手段と、子機から送信された認証要求フレームを受信する手段と、認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを抽出し、復号する手段と、復号されたマスタセッション鍵データブロックの正当性を検証し、正当である場合に認証処理を継続する手段とを備える。 The base unit of the wireless network in the present invention, a means for transmitting a beacon frame, a means for receiving an authentication request frame transmitted from the slave unit, and an encrypted master session key data block included in the authentication request frame, Means for decrypting, and means for verifying the validity of the decrypted master session key data block and continuing the authentication process if it is valid.
本発明は、子機が認証要求動作を行うにあたり、親機が送信したビーコンフレームを受信し、ビーコンフレームに含まれる親機アドレスを取得し、その親機アドレスおよび対応するマスタセッション鍵が親機データベースにあり、かつマスタセッション鍵の有効期限が正当である場合に認証要求動作を開始し、そうでない場合には親機アドレスの登録または更新のみを行う。 The present invention receives a beacon frame transmitted from a parent device when the child device performs an authentication request operation, acquires a parent device address included in the beacon frame, and the parent device address and a corresponding master session key are stored in the parent device. If it is in the database and the expiration date of the master session key is valid, the authentication request operation is started, and if not, only registration or update of the parent device address is performed.
一方、親機が認証要求動作を行うにあたり、子機が送信した認証要求フレームを受信し、認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを取得し、これを復号して正当性を検証し、これが正当である場合に認証処理を継続し、正当でない場合は認証処理を中止する。 On the other hand, when the master unit performs the authentication request operation, it receives the authentication request frame sent by the slave unit, acquires the encrypted master session key data block included in the authentication request frame, and decrypts it to verify the validity. If this is valid, the authentication process is continued. If it is not valid, the authentication process is stopped.
これにより、以前に接続した親機または子機と接続する機会が多い環境において、親機のメモリ容量を軽減しながら他の子機によるなりすましを困難とするとともに、高速な認証処理を実現することができる。 As a result, in an environment where there are many opportunities to connect to a previously connected master unit or slave unit, it is difficult to impersonate other slave units while reducing the memory capacity of the master unit, and to realize high-speed authentication processing. Can do.
図1は、本発明が適用される無線ネットワークの構成例を示す。ここでは、親機(AP)10、子機(STA)20、認証サーバ30からなる無線LANを想定している。親機10は、子機20との無線通信を行う無線通信インタフェースを備え、さらにインターネット40に接続する有線通信インタフェースを備え、インターネット40を介して認証サーバ30への子機20のアクセスを制御する構成である。
FIG. 1 shows a configuration example of a wireless network to which the present invention is applied. Here, a wireless LAN including a parent device (AP) 10, a child device (STA) 20, and an
図2は、親機10の構成例を示す。図において、親機10は、有線通信インタフェースを含む有線通信部11および無線通信インタフェースを含む無線通信部12を備え、さらに有線通信部11および無線通信部12を介して認証処理を含む制御処理を行う制御部13、認証に用いる親機秘密鍵を保持する不揮発メモリ14を備える。親機秘密鍵は認証サーバから配布され、親機ごとに異なる。このため、他の親機または子機は、親機秘密鍵によって暗号化されたデータを解読することは困難である。無線通信部12は、子機と例えばIEEE802.1bの変調方式(CCK方式)に基づく無線通信を行うが、他の変調方式であってもよい。
FIG. 2 shows a configuration example of the
図3は、子機20の構成例を示す。図において、子機20は、有線通信インタフェースを含む有線通信部21および無線通信インタフェースを含む無線通信部22を備え、さらに有線通信部21および無線通信部22を介して認証処理を含む制御処理を行う制御部23、認証に用いる親機データベース(APDB)を保持する不揮発メモリ24および受信したデータを保存する磁気ディスク25を備える。無線通信部22は各親機との無線通信を行い、受信したビーコンフレームに含まれる親機IDは制御部23で処理され、親機データベースへ登録される。有線通信部21は、認証サーバへの接続や有線LANへの接続に用いる。
FIG. 3 shows a configuration example of the
<認証シーケンス>
親機(AP)10、子機(STA)20、認証サーバ30における認証シーケンスについて、図4に示す子機の認証フローチャート、図5に示す親機の認証フローチャート、図6の認証シーケンスを参照して説明する。なお、認証処理に係るMACフレームのフォーマットを図7に示す。このMACフレームフォーマットは、IEEE802.11で用いるMACフレームフォーマットとほぼ同等である。また、暗号化マスタセッション鍵データブロック(MSKブロック)のフォーマットを図8に示す。
<Authentication sequence>
Refer to the authentication flowchart of the slave unit shown in FIG. 4, the authentication flowchart of the master unit shown in FIG. 5, and the authentication sequence of FIG. 6 for the authentication sequence in the master unit (AP) 10, the slave unit (STA) 20, and the
親機(AP)は、定期的にビーコンフレーム(標識信号)を送信するとともに、子機(STA)から送信される認証要求フレームの受信待ち状態となる(図5:S51)。ビーコンフレームのヘッダには、図7に示すように親機のMACアドレスが含まれる。 The parent device (AP) periodically transmits a beacon frame (a beacon signal) and waits for reception of an authentication request frame transmitted from the child device (STA) (FIG. 5: S51). The header of the beacon frame includes the MAC address of the parent device as shown in FIG.
子機(STA)は、ビーコンフレームの受信待ち状態からビーコンフレームを受信すると(図4:S41、S42)、ビーコンフレームに含まれる送信元アドレスフィールドを参照し、親機のMACアドレスを取得する(図4:S43)。次に、MACアドレスと、このMACアドレスに対応するMSKブロックが親機データベースに存在するか否かを判定する(図4:S44)。ここで、親機データベースにMACアドレスまたはMACアドレスに対応するMSKブロックが存在しない場合に、MACアドレスを親機データベースに所定の登録・更新する処理を行い、認証処理の手順を中止する(図4:S45)。また、MACアドレスに対応するマスタセッション鍵の有効期限が正当でない場合も同様である。 When receiving the beacon frame from the beacon frame reception waiting state (FIG. 4: S41, S42), the slave unit (STA) refers to the source address field included in the beacon frame and acquires the MAC address of the master unit ( Figure 4: S43). Next, it is determined whether or not the MAC address and the MSK block corresponding to the MAC address exist in the parent device database (FIG. 4: S44). Here, when there is no MAC address or MSK block corresponding to the MAC address in the base unit database, a process for registering and updating the MAC address in the base unit database is performed, and the authentication processing procedure is stopped (FIG. 4). : S45). The same applies when the expiration date of the master session key corresponding to the MAC address is not valid.
一方、MACアドレスと、このMACアドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、MSKブロックのいずれもが親機データベースに存在し、かつ有効期限が正当である場合は認証処理を開始し、親機に対して認証要求フレームを送出する(図4:S46)。なお、有効期限の正当性は、子機が備えるタイマ値が有効期限の開始を示す値以上であって、有効期限の終了を示す値以下であることをいう。 On the other hand, if both the MAC address, the master session key corresponding to the MAC address, the expiration date of the master session key, and the MSK block exist in the base unit database and the expiration date is valid, the authentication process is performed. And sends an authentication request frame to the parent device (FIG. 4: S46). The validity of the expiration date means that the timer value provided in the slave unit is not less than a value indicating the start of the expiration date and not more than a value indicating the end of the expiration date.
この認証要求フレームは、図7に示すようにヘッダ、認証アルゴリズム番号、認証処理順序番号(atsn:Authentication Transaction Sequence Number=1)、ステータスコードの他にMSKブロックを含む。このMSKブロックは、図8に示すようにマスタセッション鍵と有効期限と子機のMACアドレスが共通鍵暗号アルゴリズムFe と親機秘密鍵K ap により暗号化されたものである。 As shown in FIG. 7, this authentication request frame includes an MSK block in addition to a header, an authentication algorithm number, an authentication processing sequence number (atsn: Authentication Transaction Sequence Number = 1), and a status code. In this MSK block, as shown in FIG. 8, the master session key, the expiration date, and the MAC address of the slave unit are the common key encryption algorithm Fe and the master unit secret key K Encrypted with ap.
親機(AP)は、子機(STA)から送信された認証要求フレームを受信すると(図5:S52)、認証要求フレームに含まれるMSKブロックを取得し、MSKブロックを共通鍵復号アルゴリズムFd と親機秘密鍵K ap により復号する(図5:S53)。なお、共通鍵暗号・復号アルゴリズムとしては、例えばAESやTriple-DESなどが挙げられる。次に、得られたMSKブロックの正当性を検証し(図5:S54)、これが正当である場合には認証処理を継続し(図5:S55)、正当でない場合には認証処理を中止する。 When the master unit (AP) receives the authentication request frame transmitted from the slave unit (STA) (FIG. 5: S52), the master unit (AP) acquires the MSK block included in the authentication request frame, and uses the MSK block as the common key decryption algorithm Fd and Base unit secret key K Decode by ap (FIG. 5: S53). Examples of common key encryption / decryption algorithms include AES and Triple-DES. Next, the validity of the obtained MSK block is verified (FIG. 5: S54). If it is valid, the authentication process is continued (FIG. 5: S55), and if it is not valid, the authentication process is stopped. .
ここで、MSKブロックの正当性は、次の条件により判定する。(1) MSKブロックの子機MACアドレスが、認証要求フレームのヘッダに含まれる送信元アドレスフィールドの子機MACアドレスと一致し、かつ(2) 親機の備えるタイマ値が有効期限の開始を示す値以上であって、有効期限の終了を示す値以下である。 Here, the validity of the MSK block is determined according to the following conditions. (1) The slave unit MAC address of the MSK block matches the slave unit MAC address in the source address field included in the header of the authentication request frame, and (2) the timer value provided in the master unit indicates the start of the expiration date. Greater than or equal to the value and less than or equal to the value indicating the end of the expiration date.
親機(AP)は、認証要求フレームに含まれるMSKブロックが以上の条件を満たして正当であると判定すると、MSKブロックの内容を子機のMACアドレスとともに認証子機データベースに保持し、認証応答フレーム(atsn=2)を生成する。認証応答フレーム(atsn=2)は、図7に示すように、初期化ベクトル(IV:Initialization Vector)、認証アルゴリズム番号、認証処理順序番号、ステータスコードの他に、親機が生成したチャレンジテキスト1(疑似乱数)を含む。この初期化ベクトルからチャレンジテキスト1までが暗号化される範囲であり、共通鍵暗号アルゴリズムとマスタセッション鍵により暗号化し、子機へ送信される。図7では、この暗号化範囲をハッチングで示す。 When the base unit (AP) determines that the MSK block included in the authentication request frame satisfies the above conditions and is valid, the base unit (AP) stores the content of the MSK block in the authentication handset database together with the MAC address of the handset, and performs an authentication response. A frame (atsn = 2) is generated. As shown in FIG. 7, the authentication response frame (atsn = 2) includes an initialization vector (IV), an authentication algorithm number, an authentication processing sequence number, a status code, and a challenge text 1 generated by the master unit. (Pseudorandom number) is included. This range from the initialization vector to challenge text 1 is encrypted, and is encrypted with the common key encryption algorithm and the master session key, and transmitted to the slave unit. In FIG. 7, this encryption range is indicated by hatching.
子機(STA)は、認証応答フレーム(atsn=2)を受信すると、認証応答フレーム(atsn=2)の暗号化部分を、共通鍵暗号アルゴリズムとマスタセッション鍵により復号し、チャレンジテキスト1'を取得した後に、認証応答フレーム(atsn=3)を生成する。認証応答フレーム(atsn=3)は、チャレンジテキスト1'と、子機が生成したチャレンジテキスト2(疑似乱数)を含み、親機へ送信される。初期化ベクトルからチャレンジテキスト2までが暗号化される範囲であり、共通鍵暗号アルゴリズムと、親機データベースから取り出したマスタセッション鍵により暗号化処理される。 Upon receiving the authentication response frame (atsn = 2), the slave unit (STA) decrypts the encrypted part of the authentication response frame (atsn = 2) using the common key encryption algorithm and the master session key, and the challenge text 1 ′ After acquisition, an authentication response frame (atsn = 3) is generated. The authentication response frame (atsn = 3) includes challenge text 1 ′ and challenge text 2 (pseudorandom number) generated by the slave unit, and is transmitted to the master unit. The range from the initialization vector to the challenge text 2 is encrypted, and is encrypted by the common key encryption algorithm and the master session key extracted from the parent device database.
親機(AP)は、認証応答フレーム(atsn=3)を受信すると、認証応答フレーム(atsn=3)の暗号化部分を、共通鍵暗号アルゴリズムと子機に対応するマスタセッション鍵(MSK)により復号し、チャレンジテキスト1'を取り出し、自己の生成したチャレンジテキスト1と比較する。一致しなかった場合は、子機を不当なものとして認証処理を中止する。一致した場合は、認証応答フレーム(atsn=3)に含まれるチャレンジテキスト2'を認証応答フレーム(atsn=4)に含め、共通鍵暗号アルゴリズムとマスタセッション鍵(MSK)により暗号化し、子機へ送信する。 When the master unit (AP) receives the authentication response frame (atsn = 3), the encrypted part of the authentication response frame (atsn = 3) is transmitted by the common key encryption algorithm and the master session key (MSK) corresponding to the slave unit. Decrypt, take out the challenge text 1 ′ and compare it with the challenge text 1 generated by itself. If they do not match, the authentication process is canceled because the slave unit is invalid. If they match, the challenge text 2 ′ included in the authentication response frame (atsn = 3) is included in the authentication response frame (atsn = 4), encrypted with the common key encryption algorithm and the master session key (MSK), and sent to the slave unit. Send.
子機(STA)は、認証応答フレーム(atsn=4)を受信すると、認証応答フレーム(atsn=4)の暗号化部分を、共通鍵暗号アルゴリズムとマスタセッション鍵により復号し、チャレンジテキスト2'を取り出し、自己の生成したチャレンジテキスト2と比較する。一致しなかった場合は、親機を不当なものとして認証処理を中止する。一致した場合は、疑似乱数であるSeed値を含む認証応答フレーム(atsn=5)を生成し、共通鍵暗号アルゴリズムとマスタセッション鍵により暗号化し、親機へ送信する。 Upon receiving the authentication response frame (atsn = 4), the slave unit (STA) decrypts the encrypted part of the authentication response frame (atsn = 4) using the common key encryption algorithm and the master session key, and the challenge text 2 ' Take it out and compare it with your own challenge text 2 If they do not match, the authentication process is canceled because the parent device is invalid. If they match, an authentication response frame (atsn = 5) including a Seed value that is a pseudorandom number is generated, encrypted with the common key encryption algorithm and the master session key, and transmitted to the parent device.
親機(AP)は、認証応答フレーム(atsn=5)を受信すると、認証応答フレーム(atsn=5)の暗号化部分を、共通鍵暗号アルゴリズムと子機に対応するマスタセッション鍵により復号する。これにより、親機と子機との間で相互認証が完了したものとし、親機と認証サーバとの間で認証完了子機登録要求信号および認証完了子機登録応答信号を送受信し、データ通信を開始する。このデータ通信には、認証応答フレーム(atsn=5)から得られたSeed値や、これに演算を施した結果を暗号鍵K tmpとして用いる。 When receiving the authentication response frame (atsn = 5), the base unit (AP) decrypts the encrypted part of the authentication response frame (atsn = 5) using the common key encryption algorithm and the master session key corresponding to the slave unit. As a result, it is assumed that mutual authentication is completed between the parent device and the child device, and an authentication completion child device registration request signal and an authentication completion child device registration response signal are transmitted and received between the parent device and the authentication server, and data communication is performed. To start. In this data communication, the Seed value obtained from the authentication response frame (atsn = 5) and the result obtained by performing an operation on the Seed value are encrypted key K. Used as tmp.
<子機と認証サーバの接続>
子機20と認証サーバ30との接続方法について図9を参照して説明する。
子機20は、有線接続部から有線LAN(Ethernet (登録商標))41、ルータ42を介して、インターネット40上の認証サーバ30にHTTP接続を行う。認証サーバ30は、認証画面をウェブブラウザに表示し、ユーザ名とパスワードを子機20に要求する。認証サーバ30は、ユーザ名とパスワードが正当であると判定すると、子機20に子機MACアドレスと、親機データベースに存在する親機MACアドレスを要求する。子機20は、その要求を受け取ると、認証サーバ30に親機MACアドレスを送信する。
<Connection between slave unit and authentication server>
A connection method between the
The subunit |
認証サーバ30は、親機データベースに存在する各親機MACアドレスに対応するマスタセッション鍵をそれぞれ生成する。さらに、認証サーバ30は、各親機秘密鍵で暗号したMSKブロック(暗号化マスタセッション鍵データブロック)をそれぞれ生成し、各親機MACアドレスに対応するマスタセッション鍵とMSKブロックをそれぞれ子機20に送信する。子機20は、受信したMSKブロックをそれぞれ親機データベースに登録するとともに、マスタセッション鍵欄、有効期限欄を更新する。なお、認証サーバ30と子機20との接続方法については、この例に限るものではなく、認証サーバ30が子機20を認証する何らかの手段をもてばよい。
The
<親機データベース>
子機20が保持する親機データベースの詳細について図10を参照して説明する。
親機データベースは、親機MACアドレス、マスタセッション鍵、有効期限(開始、終了)、暗号化マスタセッション鍵データブロック(MSKブロック)、アクセス回数、全通信時間、ビーコン受信時刻のそれぞれについて、各親機ごとに保持するフィールドを有する。登録可能な最大親機数(Nreg max)は、例えば16機とする。なお、登録可能な親機数は、子機の不揮発メモリ容量に依存しており、有限な他の値でもよい。また、不揮発メモリとして大容量の磁気ディスクを用いる場合は、登録可能な親機数を非常に多くすることができる。
<Base unit database>
Details of the parent device database held by the
The parent device database includes a parent device MAC address, a master session key, an expiration date (start and end), an encrypted master session key data block (MSK block), an access count, a total communication time, and a beacon reception time. It has a field to hold for each machine. The maximum number of master units that can be registered (Nreg max) is, for example, 16. Note that the number of master units that can be registered depends on the nonvolatile memory capacity of the slave unit, and may be another finite value. When a large-capacity magnetic disk is used as the nonvolatile memory, the number of master units that can be registered can be greatly increased.
ここで、親機データベースの各欄の意味について説明する。
親機MACアドレス欄は、ビーコンフレームに含まれる親機アドレス(送信元アドレス)を保持する。
Here, the meaning of each column of the parent device database will be described.
The base unit MAC address column holds a base unit address (source address) included in the beacon frame.
マスタセッション鍵欄および有効期限欄は、子機が認証サーバから取得した暗号化マスタセッション鍵データブロック(MSKブロック)に含まれるマスタセッション鍵および有効期限(開始、終了)を保持する。 The master session key column and the expiration date column hold the master session key and the expiration date (start, end) included in the encrypted master session key data block (MSK block) acquired from the authentication server by the slave unit.
暗号化マスタセッション鍵データブロック(MSKブロック)欄も同様に、認証サーバから取得したMSKブロックを保持する。 Similarly, the encrypted master session key data block (MSK block) column holds the MSK block acquired from the authentication server.
アクセス回数欄は、子機が親機に対して相互認証を完了した回数を記録する。すなわち、認証応答フレーム(atsn=5)を送信する際に、該当する親機に対応するアクセス回数欄の値を1増加する。 The access count column records the number of times the slave unit has completed mutual authentication with the master unit. That is, when an authentication response frame (atsn = 5) is transmitted, the value in the access count column corresponding to the corresponding master unit is incremented by one.
全通信時間欄は、子機が親機から受信したビーコンフレームの総数を保持する。該当する親機からビーコンフレームを受信するごとに1増加する。 The total communication time column holds the total number of beacon frames received by the slave unit from the master unit. Each time a beacon frame is received from the corresponding base unit, it increases by one.
ビーコン受信時刻欄は、該当する親機のビーコンフレームを受信した時刻を記録する。この時刻は、子機が備えるタイマのタイマ値とする。また、ビーコンフレームを受信するたびに更新される。 The beacon reception time column records the time at which the beacon frame of the corresponding parent device is received. This time is the timer value of the timer provided in the slave unit. It is updated every time a beacon frame is received.
次に、子機が親機MACアドレス登録・更新判定処理を行う際の条件について説明する。
(1) 親機MACアドレス(MAC now) が親機データベースに登録済みの場合は、更新処理を行う。
(2) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、親機データベースに登録された親機の総数(Nreg )が、登録可能な最大親機数(Nreg max)より小さいときは、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(3) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、Nreg =Nreg max のときは、任意に1つの親機を選択し、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
Next, conditions when the slave unit performs the master unit MAC address registration / update determination process will be described.
(1) If the parent machine MAC address (MAC now) is already registered in the parent machine database, update processing is performed.
(2) The base unit MAC address (MAC now) has not been registered in the base unit database, and the total number of base units registered in the base unit database (Nreg) is smaller than the maximum number of base units that can be registered (Nreg max). At this time, the parent device MAC address (MAC now) is newly registered in the parent device database.
(3) If the base unit MAC address (MAC now) is not already registered in the base unit database and Nreg = Nreg max, select one base unit arbitrarily and delete that base unit from the base unit database. , The master unit MAC address (MAC now) is newly registered in the master unit database.
なお、新規登録の場合は、マスタセッション鍵欄、有効期限欄、MSKブロック欄に無効な値を入れ、アドレス回数欄および全通信時間欄を0とする。 In the case of new registration, invalid values are entered in the master session key field, the expiration date field, and the MSK block field, and the address number field and the total communication time field are set to 0.
また、子機が親機MACアドレス登録・更新判定処理を行う際の条件は上記のものに限らず、例えば上記(3) について次の (3)〜(5) の条件を用いることにより、親機MACアドレスの保持効率を高めることが可能となる。 In addition, the conditions when the slave unit performs the master unit MAC address registration / update determination process are not limited to those described above. For example, by using the following conditions (3) to (5) for (3) above, It is possible to increase the holding efficiency of the machine MAC address.
(3) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、Nreg =Nreg max のときは、全通信時間欄が最小の親機群(TtcMinAP Group) を抽出し、TtcMinAP Groupの構成要素数が1であれば、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(4) TtcMinAP Groupの構成要素数が2以上のときは、アクセス回数が最小の親機群(TtcMinAndNaMinAP Group) を抽出し、TtcMinAndNaMinAP Groupの構成要素数が1であれば、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(5) TtcMinAndNaMinAP Groupの構成要素数が2以上のときは、その中から任意に1つの親機を選択し、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(3) If the base unit MAC address (MAC now) is not registered in the base unit database and Nreg = Nreg max, the base unit group (TtcMinAP Group) with the smallest total communication time column is extracted, and the TtcMinAP Group If the number of components is 1, after deleting the parent device from the parent device database, the parent device MAC address (MAC now) is newly registered in the parent device database.
(4) When the number of components of TtcMinAP Group is 2 or more, the base unit group (TtcMinAndNaMinAP Group) with the smallest number of accesses is extracted. After deleting from the database, the parent device MAC address (MAC now) is newly registered in the parent device database.
(5) If the number of components of TtcMinAndNaMinAP Group is 2 or more, select one master unit from the list, delete the master unit from the base unit database, and then enter the base unit MAC address (MAC now). Newly register in the base unit database.
10 親機(AP)
11 有線接続部
12 無線接続部
13 制御部
14 不揮発メモリ
20 子機(STA)
21 有線接続部
22 無線接続部
23 制御部
24 不揮発メモリ(APDB)
25 磁気ディスク
30 認証サーバ
41 有線LAN
42 ルータ
40 インターネット
10 Master unit (AP)
DESCRIPTION OF
21
25
42
Claims (4)
前記子機は、前記ビーコンフレームを受信したときに、前記親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックが親機データベースに存在し、かつ前記有効期限が正当である場合は、前記暗号化マスタセッション鍵データブロックを含む認証要求フレームを前記親機に送信して認証処理を開始し、前記親機アドレスまたは親機アドレスに対応する暗号化マスタセッション鍵データブロックが親機データベースに存在しない場合あるいは前記有効期限が正当でない場合は、その親機アドレスを登録または更新し、
さらに、前記子機は、認証サーバへアクセス可能なときに前記認証サーバから、前記親機データベースに登録された親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、前記暗号化マスタセッション鍵データブロックとを取得し、前記親機データベースに登録する
ことを特徴とする無線ネットワークにおける暗号鍵の配送方法。 In an encryption key distribution method in a wireless network in which at least one slave unit is connected to an external network via a master unit, and the master unit periodically transmits a beacon frame including a master unit address,
When the slave unit receives the beacon frame, the slave unit sets the master unit address, the master session key corresponding to the master unit address, the expiration date of the master session key, and the master session key and the expiration date as the parent unit. An authentication request frame including the encrypted master session key data block when the encrypted master session key data block encrypted with the machine secret key and the encryption algorithm exists in the base unit database and the expiration date is valid To the base unit to start the authentication process, if the base unit address or the encrypted master session key data block corresponding to the base unit address does not exist in the base unit database or if the expiration date is not valid, Register or update the base unit address,
Further, when the slave device is accessible to the authentication server, the slave server sends a master session key corresponding to a master device address registered in the master device database, an expiration date of the master session key, and the encryption An encryption key delivery method in a wireless network, comprising: acquiring an encrypted master session key data block and registering the block in the base unit database.
前記親機は、前記子機から送信された前記認証要求フレームを受信し、認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを復号し、それが正当である場合に、前記子機のアドレスとその内容を保存し、所定の疑似乱数値aを含めて暗号化した第1の認証応答フレームを送信し、
前記子機は、前記第1の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムとマスタセッション鍵により復号して疑似乱数値a'を取得し、この疑似乱数値a'と所定の疑似乱数値bを含めて暗号化した第2の認証応答フレームを送信し、
前記親機は、前記第2の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムと前記子機に対応するマスタセッション鍵により復号して疑似乱数値a',b'を取り出し、疑似乱数値a'と自己の生成した疑似乱数値aと比較して一致する場合に、疑似乱数値b'を含めて暗号化した第3の認証応答フレームを送信し、
前記子機は、前記第3の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムとマスタセッション鍵により復号して疑似乱数値b'を取り出し、疑似乱数値b'と自己の生成した疑似乱数値bと比較して一致する場合に、疑似乱数値を含めて暗号化した第4の認証応答フレームを送信し、
前記親機は、前記第4の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムと前記子機に対応するマスタセッション鍵により復号して親機と子機との間の相互認証を完了する
ことを特徴とする無線ネットワークにおける暗号鍵の配送方法。 The method for distributing an encryption key in a wireless network according to claim 1,
The master unit receives the authentication request frame transmitted from the slave unit, decrypts the encrypted master session key data block included in the authentication request frame, and if it is valid, the address of the slave unit And the contents thereof are transmitted, and a first authentication response frame encrypted including a predetermined pseudorandom value a is transmitted,
The slave unit receives the first authentication response frame, decrypts the encrypted part with a common key encryption algorithm and a master session key, and acquires a pseudo-random value a ′. A second authentication response frame encrypted including the pseudorandom value b of
The master unit receives the second authentication response frame, decrypts the encrypted part with a common key encryption algorithm and a master session key corresponding to the slave unit, and extracts pseudo-random values a ′ and b ′. If the pseudo-random value a ′ matches with the pseudo-random value a generated by itself, a third authentication response frame encrypted including the pseudo-random value b ′ is transmitted,
The slave unit receives the third authentication response frame, decrypts the encrypted part with the common key encryption algorithm and the master session key, extracts the pseudo random number value b ′, and generates the pseudo random number value b ′ and self If it is compared with the pseudo-random value b, the encrypted fourth authentication response frame including the pseudo-random value is transmitted,
The master unit receives the fourth authentication response frame, decrypts the encrypted part with a common key encryption algorithm and a master session key corresponding to the slave unit, and performs mutual authentication between the master unit and the slave unit A method for distributing an encryption key in a wireless network, characterized in that
前記ビーコンフレームを受信する手段と、
前記親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックを登録可能な親機データベースと、
前記ビーコンフレームから前記親機アドレスを抽出し、前記親機データベースに前記親機アドレスが登録されていなれば登録する処理を行い、前記親機データベースに前記親機アドレスが登録され、かつ前記親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録されていない場合あるいはマスタセッション鍵の有効期限が正当でない場合は前記親機アドレスを更新する処理を行い、前記親機データベースに前記親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録され、かつマスタセッション鍵の有効期限が正当である場合は、この暗号化マスタセッション鍵データブロックを含む認証要求フレームを前記親機に送信する手段と
を備えたことを特徴とする無線ネットワークの子機。 At least one slave unit is connected to an external network via a master unit, and the master unit periodically transmits a beacon frame including a master unit address.
Means for receiving the beacon frame;
The master unit address, the master session key corresponding to the master unit address, the expiration date of the master session key, and the encryption master obtained by encrypting the master session key and the expiration date with the master unit secret key and the encryption algorithm A master database that can register session key data blocks;
The base unit address is extracted from the beacon frame, and if the base unit address is not registered in the base unit database, the base unit address is registered, the base unit address is registered in the base unit database, and the base unit When the encrypted master session key data block corresponding to the address is not registered or when the expiration date of the master session key is not valid, the master unit address is updated, and the master unit database stores the master unit address. Means for transmitting an authentication request frame including the encrypted master session key data block to the master unit when the corresponding encrypted master session key data block is registered and the expiration date of the master session key is valid. A slave unit of a wireless network characterized by comprising.
前記ビーコンフレームを送信する手段と、
前記子機から送信された認証要求フレームを受信する手段と、
前記認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを抽出し、復号する手段と、
復号されたマスタセッション鍵データブロックの正当性を検証し、正当である場合に認証処理を継続する手段と
を備えたことを特徴とする無線ネットワークの親機。
In a master unit of a wireless network in which at least one slave unit connects to an external network via a master unit, and the master unit periodically transmits a beacon frame including a master unit address,
Means for transmitting the beacon frame;
Means for receiving an authentication request frame transmitted from the slave unit;
Means for extracting and decrypting an encrypted master session key data block included in the authentication request frame;
A master unit of a wireless network, comprising: means for verifying the validity of the decrypted master session key data block and continuing the authentication process if it is valid.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005002527A JP4071774B2 (en) | 2005-01-07 | 2005-01-07 | Encryption key distribution method and slave unit in wireless network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005002527A JP4071774B2 (en) | 2005-01-07 | 2005-01-07 | Encryption key distribution method and slave unit in wireless network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006191452A true JP2006191452A (en) | 2006-07-20 |
JP4071774B2 JP4071774B2 (en) | 2008-04-02 |
Family
ID=36798144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005002527A Expired - Fee Related JP4071774B2 (en) | 2005-01-07 | 2005-01-07 | Encryption key distribution method and slave unit in wireless network |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4071774B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211588A (en) * | 2005-01-31 | 2006-08-10 | Ntt Software Corp | Method and program for detecting impersonation of web site |
WO2015121988A1 (en) * | 2014-02-14 | 2015-08-20 | 株式会社東芝 | Communication apparatus, communication method and program |
WO2016043054A1 (en) * | 2014-09-19 | 2016-03-24 | 株式会社日立国際電気 | Wireless communication system, wireless device and wireless communication method |
JP2018026733A (en) * | 2016-08-10 | 2018-02-15 | 富士通株式会社 | Information processing device, information processing system, program, and information processing method |
-
2005
- 2005-01-07 JP JP2005002527A patent/JP4071774B2/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211588A (en) * | 2005-01-31 | 2006-08-10 | Ntt Software Corp | Method and program for detecting impersonation of web site |
JP4698239B2 (en) * | 2005-01-31 | 2011-06-08 | エヌ・ティ・ティ・ソフトウェア株式会社 | Web site impersonation detection method and program |
WO2015121988A1 (en) * | 2014-02-14 | 2015-08-20 | 株式会社東芝 | Communication apparatus, communication method and program |
JPWO2015121988A1 (en) * | 2014-02-14 | 2017-03-30 | 株式会社東芝 | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM |
US10506430B2 (en) | 2014-02-14 | 2019-12-10 | Kabushiki Kaisha Toshiba | Communication apparatus, communication method, and computer program product |
WO2016043054A1 (en) * | 2014-09-19 | 2016-03-24 | 株式会社日立国際電気 | Wireless communication system, wireless device and wireless communication method |
JPWO2016043054A1 (en) * | 2014-09-19 | 2017-06-15 | 株式会社日立国際電気 | Wireless communication system, wireless device, and wireless communication method |
JP2018026733A (en) * | 2016-08-10 | 2018-02-15 | 富士通株式会社 | Information processing device, information processing system, program, and information processing method |
Also Published As
Publication number | Publication date |
---|---|
JP4071774B2 (en) | 2008-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2662841C (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
JP3702812B2 (en) | Authentication method and authentication apparatus in wireless LAN system | |
CN101123811B (en) | Apparatus and method for managing stations associated with WPA-PSK wireless network | |
EP1484856B1 (en) | Method for distributing encryption keys in wireless lan | |
US7912224B2 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
US8428264B2 (en) | Method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node | |
US7760885B2 (en) | Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same | |
WO2018040758A1 (en) | Authentication method, authentication apparatus and authentication system | |
US8566590B2 (en) | Encryption information transmitting terminal | |
JP2011139457A (en) | System and method for secure transaction of data between wireless communication device and server | |
US7653036B2 (en) | Method and system for automatic registration security | |
WO2004071006A1 (en) | Broadcast encryption key distribution system | |
JP2005184463A (en) | Communication apparatus and communication method | |
WO2009152749A1 (en) | A binding authentication method, system and apparatus | |
JP2006109449A (en) | Access point that wirelessly provides encryption key to authenticated wireless station | |
WO2018076564A1 (en) | Privacy protection method and privacy protection device in vehicle communication | |
EP3811583B1 (en) | Secure systems and methods for resolving audio device identity using remote application | |
WO2011142353A1 (en) | Communication device and communication method | |
TW201639328A (en) | Key generation system, data signature and encryption system and method | |
JP2004056762A (en) | Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium | |
JP4071774B2 (en) | Encryption key distribution method and slave unit in wireless network | |
JP2007110487A (en) | Lan system and its communication method | |
KR20190040443A (en) | Apparatus and method for creating secure session of smart meter | |
CN101990203B (en) | Key agreement method, device and system based on universal self-initializing architecture | |
JP2007281892A (en) | Device and method of forming secret key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071030 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080117 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120125 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130125 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |