JP2006279601A - 無線装置の暗号鍵の管理方法及び無線装置 - Google Patents
無線装置の暗号鍵の管理方法及び無線装置 Download PDFInfo
- Publication number
- JP2006279601A JP2006279601A JP2005096446A JP2005096446A JP2006279601A JP 2006279601 A JP2006279601 A JP 2006279601A JP 2005096446 A JP2005096446 A JP 2005096446A JP 2005096446 A JP2005096446 A JP 2005096446A JP 2006279601 A JP2006279601 A JP 2006279601A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- storage means
- stored
- station
- stations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】本発明の課題は、無線装置の暗号鍵を記憶するためのMAC部の内部の記憶手段の記憶容量を増やさずに、より多くの局と暗号通信を行えるようにすることである。
【解決手段】 CPU21は、受信したパケットのMACアドレスが内部のメモリ22に記憶されている暗号鍵が割り当てられた局のMACアドレスと一致するか、外部のメモリ23に暗号鍵が記憶されている暗号鍵が割り当てられた局のMACアドレスと一致するかを判定する。外部のメモリ23に記憶されている暗号鍵が割り当てられた局のMACアドレスと一致した場合には、パケットの送信元の局の暗号鍵と、内部のメモリ22に記憶されている所定の暗号鍵とを入れ替える。
【選択図】 図2
【解決手段】 CPU21は、受信したパケットのMACアドレスが内部のメモリ22に記憶されている暗号鍵が割り当てられた局のMACアドレスと一致するか、外部のメモリ23に暗号鍵が記憶されている暗号鍵が割り当てられた局のMACアドレスと一致するかを判定する。外部のメモリ23に記憶されている暗号鍵が割り当てられた局のMACアドレスと一致した場合には、パケットの送信元の局の暗号鍵と、内部のメモリ22に記憶されている所定の暗号鍵とを入れ替える。
【選択図】 図2
Description
本発明は、データを暗号化して通信を行う無線装置の暗号鍵の管理方法及び無線装置に関する。
無線通信においてはセキュリティを確保するためにデータを暗号化して送信することが行われている。従来、無線通信においてはWEP(Wired Equivalent Privacy)という暗号プロトコルが用いられている。
データの安全性をより高めるために、非特許文献1には、IEEE802.11の無線通信で使用されている暗号アルゴリズムを変更せずに、よりセキュリティの高い無線通信を実現するためにTKIP(Temporal Key Integrity Protocol)という暗号プロトコルを用いることが記載されている。
アクセスポイントと無線装置との間でTKIPを用いて無線通信を行う場合には、無線装置はアクセスポイントと通信するための1種類の暗号鍵を保持すればよい。
これに対して、アドホックモードにおいて複数の無線装置間で暗号化通信を行う場合には接続局数分の暗号鍵を保持する必要がある。
これに対して、アドホックモードにおいて複数の無線装置間で暗号化通信を行う場合には接続局数分の暗号鍵を保持する必要がある。
一方、携帯型の機器に使用される無線LANカードなどの無線装置は、暗号化及び復号化機能を低コストで実現するためにハードウェア構成を簡素にすることが求められている。また、通信局数はユーザの用途により異なるので、最大通信可能な局数分の暗号鍵を保持するために多くのレジスタを無線装置のMAC部の内部に設けることは良い方法とは言えない。
守倉正博、久保田周治 監修、発行元:IDGジャパン「802.11高速無線LAN教科書」(P233〜P242)
守倉正博、久保田周治 監修、発行元:IDGジャパン「802.11高速無線LAN教科書」(P233〜P242)
本発明の課題は、無線装置のMAC部の内部の暗号鍵を記憶する記憶手段の記憶容量を増やさずに、より多くの局と暗号通信を行えるようにすることである。
本発明の無線装置の暗号鍵の管理方法は、データを暗号化して暗号通信を行う無線装置における暗号鍵の管理方法であって、暗号通信する局数より少ない所定数の局の暗号鍵を前記無線装置のMAC部の内部の記憶手段に記憶するとともに、前記暗号通信する局のうち前記所定数の局以外の局の暗号鍵を前記MAC部の外部の記憶手段に記憶し、受信したデータの送信元の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定し、前記データの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の局の暗号鍵と前記外部の記憶手段に記憶されている前記データの送信元の局の暗号鍵とを入れ替える。
この発明によれば、無線装置のMAC部の内部の記憶手段の記憶容量を増やさずに、同時により多くの局と暗号通信を行うことができる。
本発明の他の無線装置の暗号鍵の管理方法は、データを暗号化して暗号通信を行う無線装置における暗号鍵の管理方法であって、暗号通信する局のうち前記無線装置のMAC部の内部の記憶手段に記憶可能な局数の暗号鍵を記憶するとともに、前記暗号通信する局のうち前記内部の記憶手段に暗号鍵が記憶された局以外の局の暗号鍵を前記MAC部の外部の記憶手段に記憶し、受信したデータの送信元の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定し、前記データの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の局の暗号鍵を前記外部の記憶手段に転送し、転送した暗号鍵が記憶されていた前記内部の記憶手段の記憶領域に前記外部の記憶手段に記憶されていた前記データの送信元の局の暗号鍵を記憶させる。
本発明の他の無線装置の暗号鍵の管理方法は、データを暗号化して暗号通信を行う無線装置における暗号鍵の管理方法であって、暗号通信する局のうち前記無線装置のMAC部の内部の記憶手段に記憶可能な局数の暗号鍵を記憶するとともに、前記暗号通信する局のうち前記内部の記憶手段に暗号鍵が記憶された局以外の局の暗号鍵を前記MAC部の外部の記憶手段に記憶し、受信したデータの送信元の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定し、前記データの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の局の暗号鍵を前記外部の記憶手段に転送し、転送した暗号鍵が記憶されていた前記内部の記憶手段の記憶領域に前記外部の記憶手段に記憶されていた前記データの送信元の局の暗号鍵を記憶させる。
この発明によれば、無線装置のMAC部の内部の記憶手段の記憶容量を増やさずに、同時により多くの局と暗号通信を行うことができる。
上記の無線装置の暗号鍵の管理方法において、前記内部の記憶手段または前記外部の記憶手段に暗号鍵が記憶されている各局を指定する複数のアドレス情報を記憶するアドレス情報記憶手段を有し、受信したデータの送信元の局のアドレス情報と前記アドレス情報記憶手段に記憶されている複数のアドレス情報とを比較して、前記受信したデータの送信元の局が前記内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも前記外部の記憶手段に記憶されている暗号鍵が割り当てられた局かを判定する。
上記の無線装置の暗号鍵の管理方法において、前記内部の記憶手段または前記外部の記憶手段に暗号鍵が記憶されている各局を指定する複数のアドレス情報を記憶するアドレス情報記憶手段を有し、受信したデータの送信元の局のアドレス情報と前記アドレス情報記憶手段に記憶されている複数のアドレス情報とを比較して、前記受信したデータの送信元の局が前記内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも前記外部の記憶手段に記憶されている暗号鍵が割り当てられた局かを判定する。
このように構成することで受信したデータの送信元の局が、無線装置のMAC部の内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも無線装置のMAC部の外部の記憶手段に記憶されている暗号鍵が割り当てられた局かを判定することができる。
本発明の無線装置は、通信可能な局数より少ない所定数の局の暗号鍵を記憶する内部の記憶手段と、前記通信可能な局のうち所定数の局以外の局の暗号鍵を記憶する外部の記憶手段と、受信したデータの送信元の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定する判定手段と、前記判定手段により前記データの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の局の暗号鍵と前記外部の記憶手段に記憶されている前記データの送信元の局の暗号鍵とを入れ替える制御手段とを備える。
この発明によれば、無線装置のMAC部の内部の記憶手段の記憶容量を増やさずに、同時により多くの局と暗号通信を行うことができる。
本発明の他の無線装置は、データを暗号化して暗号通信する局数より少ない所定数の局の暗号鍵を記憶する内部の記憶手段と、前記暗号通信する局のうち前記所定数の局以外の局の暗号鍵を記憶する外部の記憶手段と、受信したデータの送信元の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定する判定手段と、前記判定手段により前記データの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の局の暗号鍵を前記外部の記憶手段に転送し、転送した暗号鍵が記憶されていた前記内部の記憶手段の記憶領域に前記外部の記憶手段に記憶されていた前記データの送信元の局の暗号鍵を記憶させる制御手段とを備える。
本発明の他の無線装置は、データを暗号化して暗号通信する局数より少ない所定数の局の暗号鍵を記憶する内部の記憶手段と、前記暗号通信する局のうち前記所定数の局以外の局の暗号鍵を記憶する外部の記憶手段と、受信したデータの送信元の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定する判定手段と、前記判定手段により前記データの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の局の暗号鍵を前記外部の記憶手段に転送し、転送した暗号鍵が記憶されていた前記内部の記憶手段の記憶領域に前記外部の記憶手段に記憶されていた前記データの送信元の局の暗号鍵を記憶させる制御手段とを備える。
この発明によれば、無線装置のMAC部の内部の記憶手段の記憶容量を増やさずに、同時により多くの局と暗号通信を行うことができる。
上記の無線装置において、前記内部の記憶手段または前記外部の記憶手段に暗号鍵が記憶されている各局を指定する複数のアドレス情報を記憶するアドレス情報記憶手段を有し、前記判定手段は、前記データの送信元の局のアドレス情報と前記アドレス情報記憶手段に記憶されている複数のアドレス情報とを比較して、前記データの送信元の局が前記内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも前記外部の記憶手段に記憶されいる暗号鍵が割り当てられた局かを判定する。
上記の無線装置において、前記内部の記憶手段または前記外部の記憶手段に暗号鍵が記憶されている各局を指定する複数のアドレス情報を記憶するアドレス情報記憶手段を有し、前記判定手段は、前記データの送信元の局のアドレス情報と前記アドレス情報記憶手段に記憶されている複数のアドレス情報とを比較して、前記データの送信元の局が前記内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも前記外部の記憶手段に記憶されいる暗号鍵が割り当てられた局かを判定する。
このように構成することで受信したデータの送信元の局が、無線装置のMAC部の内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも無線装置のMACの外部の記憶手段に記憶されている暗号鍵が割り当てられた局かを判定することができる。
上記の無線装置において、前記制御手段は、前記内部の記憶手段に記憶されている暗号鍵の使用履歴を保持し、前記判定手段により前記受信したデータの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている使用履歴が最も古い暗号鍵と前記外部の記憶手段に記憶されている前記受信したデータの送信元の暗号鍵とを入れ替える。
このように構成することで無線装置のMAC部の内部の記憶手段に暗号鍵を格納する必要が生じたときに、無線装置のMAC部の内部の記憶手段に記憶されている暗号鍵の中で使用履歴の古いものから順に入れ替えることができるので、暗号鍵の不必要な入れ替え処理を無くすことができる。
本発明の他の無線装置の暗号鍵の管理方法は、データを暗号化して通信を行う無線装置における暗号鍵の管理方法であって、暗号通信する局数より少ない所定数の局の暗号鍵を前記無線装置のMAC部の内部の記憶手段に記憶するとともに、前記暗号通信する局のうち前記所定数の局以外の局の暗号鍵を前記MAC部の外部の記憶手段に記憶し、データの送信先の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定し、前記データの送信先の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の暗号鍵と前記外部の記憶手段に記憶されている前記送信先の局の暗号鍵とを入れ替える。
この発明によれば、無線装置のMAC部の内部の記憶手段の記憶容量を増やさずに、同時により多くの局と暗号通信を行うことができる。
上記の発明の無線装置の暗号鍵の管理方法において、前記内部の記憶手段または前記外部の記憶手段に暗号鍵が記憶されている各局を指定する複数のアドレス情報を記憶するアドレス情報記憶手段を有し、前記データの送信先の局のアドレス情報と前記アドレス情報記憶手段に記憶されている複数のアドレス情報とを比較して、前記送信先の局が、前記内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも前記外部の記憶手段に記憶されている暗号鍵が割り当てられた局かを判定する。
上記の発明の無線装置の暗号鍵の管理方法において、前記内部の記憶手段または前記外部の記憶手段に暗号鍵が記憶されている各局を指定する複数のアドレス情報を記憶するアドレス情報記憶手段を有し、前記データの送信先の局のアドレス情報と前記アドレス情報記憶手段に記憶されている複数のアドレス情報とを比較して、前記送信先の局が、前記内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも前記外部の記憶手段に記憶されている暗号鍵が割り当てられた局かを判定する。
このように構成することでデータを送信する場合に、送信先の局の暗号鍵が、内部の記憶手段に記憶されているか、それとも外部の記憶手段に記憶されているかを簡単に知ることができる。
本発明によれば、無線装置のMAC部の内部の記憶手段の記憶容量を増加させずに、より多くの局と暗号通信を行うことができる。
以下、本発明の実施の形態を図面を参照しながら説明する。実施の形態は、IEEE802.11規格に基づいて通信を行う無線LANシステムに関するものである。
図1は、実施の形態の無線装置11の構成を示す図である。無線装置11は、例えば、パーソナルコンピュータ、携帯型の無線端末装置等に接続される無線LANカード、あるいは端末装置に組み込まれる無線LANモジュールである。無線端末装置は、無線装置11を介してアクセスポイント、あるいは他の無線端末装置との間で暗号通信を行う。
図1は、実施の形態の無線装置11の構成を示す図である。無線装置11は、例えば、パーソナルコンピュータ、携帯型の無線端末装置等に接続される無線LANカード、あるいは端末装置に組み込まれる無線LANモジュールである。無線端末装置は、無線装置11を介してアクセスポイント、あるいは他の無線端末装置との間で暗号通信を行う。
無線装置11は、アンテナ12で受信された無線信号を増幅し、ベースバンド信号に変換する高周波部(RF部)13と、RF部13から出力されるベースバンド信号を復調とするベースバンドプロセッサ部(BBP部)14と、通信制御を行うMAC(Medium Access Control)部15とを有する。
MAC部15は、無線チャネルアクセス制御機能と、アクセスポイントと無線端末局間のマネージメント機能を有する。また、MAC部15は、データの暗号化及び復号化機能を有する。
図2は、MAC部15の主要部の構成とMAC部15の外部のメモリ23を示す図である。
MAC部15は、CPU(判定手段及び制御手段に対応する)21と、内部のメモリ22(内部の記憶手段に対応する)と、データを復号化する復号化部(図示せず)とを有する。
MAC部15は、CPU(判定手段及び制御手段に対応する)21と、内部のメモリ22(内部の記憶手段に対応する)と、データを復号化する復号化部(図示せず)とを有する。
内部のメモリ22は、復号化部がデータを復号化するときに直接使用するレジスタあるいはメモリであり、暗号通信する局数より少ない所定数の局の暗号鍵を記憶する。ここで、所定数とは内部メモリ22が記憶可能な暗号鍵の数を最大数とする数のことである。本実施の形態では、4局分の暗号を記憶可能な内部のメモリ22に局A〜局D4局分の暗号鍵を記憶している。
無線装置11のMAC部15の外部のメモリ(外部の記憶手段に対応する)23は、暗号通信する局のうち、内部のメモリ22に記憶された局以外の暗号鍵を記憶するレジスタあるいはメモリであり、外部のメモリ23の記憶容量は暗号通信する局数に応じて適宜変更可能である。この外部のメモリ23は、無線装置11に外付けされた外部装置やMAC15に外付けされたSRAMチップ、DRAMチップ等で実現される。本実施の形態の外部メモリ23は、局E、局Fの2局分の暗号鍵を記憶している。
本実施の形態の内部のメモリ22には、局A〜局Dの4局分の暗号鍵の他に内部のメモリ22または外部のメモリ23に暗号鍵が記憶されている各局(本実施の形態では、図2の局A〜F)を指定する複数のMACアドレス(アドレス情報に対応する)が、各暗号鍵が記憶されているメモリ領域情報と対応付けて記憶されている。したがって、内部のメモリ22に記憶されたMACアドレスから該MACアドレスの局の暗号鍵がメモリのどこの領域に記憶されているか知ることができる。
CPU21は、受信したパケット(データ)の送信元の局のMACアドレスが、内部のメモリ22に記憶された暗号鍵が割り当てられた局のMACアドレス(本実施の形態では、図2の局A〜局DのMACアドレス)と一致するか否かを、判定する。
受信したパケットの送信元のMACアドレスが、内部のメモリ22に記憶された暗号鍵が割り当てられた局のMACアドレスと一致しない場合には、CPU21は、そのMACアドレスが、外部のメモリ23に記憶された暗号鍵が割り当てられた局のMACアドレス(本実施の形態では、図2の局Eと、局FのMACアドレス)と一致するか否かを判定する。
受信したパケットの送信元の局のMACアドレスが、外部のメモリ23に記憶された暗号鍵が割り当てられた局のMACアドレスと一致する場合には、内部のメモリ22に記憶されている所定の暗号鍵を外部のメモリ23に転送し、その暗号鍵が記憶されていた内部のメモリ22の記憶領域に、受信したパケットの送信元の局に対応する暗号鍵を書き込む。
復号化部は、CPU21から復号化の指示を受け、受信したパケットの送信元のMACアドレスに対応する暗号鍵を内部のメモリ22から読み出し、その暗号鍵を用いて受信したパケットのデータを復号する。
次に、以上のような構成の実施の形態の無線装置11の復号化処理における暗号鍵を管理する処理を、図3のフローチャートを参照して説明する。以下の処理は、MAC部15のCPU21により実行される。
最初に、受信したパケットの送信元の局のMACアドレスr_addを抽出する(図3,S11)。次に、受信したパケットの送信元の局のMACアドレスが内部のメモリ22に記憶されている暗号鍵が割り当てられた局のMACアドレスh_add1〜4と一致するか否かを判別する(S12)。
受信したパケットの送信元の局のMACアドレスが内部のメモリ22に記憶されている暗号鍵が割り当てられた局のMACアドレス(h_add1〜4の何れか)と一致した場合には(S12,YES)、すなわち受信したパケットの送信元の局の暗号鍵が無線装置11の内部のメモリ22に記憶されている場合には、ステップS13に進み、復号化部に受信したパケットの復号化を指示する。
復号化部はCPU21から復号化の指示を受けとると、受信したパケットの送信元のMACアドレスに対応する暗号鍵を内部のメモリ22から読み出し、その暗号鍵を用いて受信したパケットのデータを復号する。
他方、受信したパケットの送信元の局のMACアドレスr_addが、内部のメモリ22に記憶されている暗号鍵が割り当てられた局のMACアドレスh_add1〜4と一致しない場合には(S12,NO)、ステップS14に進み、受信したパケットの送信元のMACアドレスr_addが、外部のメモリ23に記憶されている暗号鍵が割り当てられた局のMACアドレスs_add5〜6と一致するか否かを判別する。
受信したパケットの送信元の局のMACアドレスr_addが、外部のメモリ23に記憶されている暗号鍵が割り当てられた局のMACアドレスs_add5〜6と一致する場合には(S14,YES)、すなわち受信したパケットの送信元の局の暗号鍵が外部のメモリ23に記憶されている場合には、ステップS15に進み、内部のメモリ22に記憶されている暗号鍵のうちどの暗号鍵を入れ替えるかを決定する。
どの暗号鍵を入れ替えるかは、例えば、メモリ22の記憶領域のアドレス順(番号順)に入れ替える方法、暗号鍵の使用履歴が最も古いものから順に入れ替える方法、あるいは通信量が最も少ない局の暗号鍵から順に入れ替える方法等を種々の方法がある。
暗号鍵の使用履歴が最も古いものから順に入れ替える方法としては、例えば、各暗号鍵が使用された日時を内部のメモリ22に記憶しておいて、使用日時の最も古い暗号鍵と外部のメモリ23に記憶されている暗号鍵を入れ替える。
次に、入れ替え対象の暗号鍵を外部のメモリ23に転送し(S16)、外部のメモリ23に記憶されている、受信したパケットの送信元の局のMACアドレス局の暗号鍵を、入れ替え対象の暗号鍵が記憶されていた内部のメモリ22の該当する記憶領域に格納する(S17)。
これにより、パケットの復号化を行う復号化部が使用する内部のメモリ22に受信したパケットの送信元の局の暗号鍵が格納される。
次に、CPU21は、復号化部に受信パケットの復号化を指示する(S18)。
次に、CPU21は、復号化部に受信パケットの復号化を指示する(S18)。
他方、受信したパケットの送信元のMACアドレスが、外部のメモリ23に記憶されている暗号鍵が割り当てられた局のMACアドレスs_add5〜6と一致しない場合には(S14,NO)、ステップS19に進み、通信対象の局からのパケットではないものと判断し、受信したパケットの復号化は行わない。
上記の実施の形態は、受信の場合について説明したが、送信の場合についても同様である。パケットを送信する場合に、例えば、内部のメモリ22と外部のメモリ23に暗号通信する各局の暗号鍵を記憶する。そして、パケットを送信する場合に、パケットの送信先の局の暗号鍵が内部のメモリ22に記憶されているか、それとも外部のメモリ23に記憶されているかを判定し、パケットの送信先の局の暗号鍵が外部のメモリ23に記憶されている場合には、内部のメモリ22に記憶されている暗号鍵のうちどの暗号鍵を入れ替えるか決定する。そして、入れ替え対象の暗号鍵を外部のメモリ23に転送し、外部のメモリ23に記憶されているパケットの送信先の局の暗号鍵を、入れ替え対象の暗号鍵が記憶されていた内部のメモリ22の該当する記憶領域に格納する。そして、内部のメモリ22に記憶されている暗号鍵を用いてパケットを暗号化して送信する。
上述した実施の形態によれば、MAC部15の内部のメモリ22の記憶容量に制限がある場合でも、外部のメモリ23に暗号鍵を記憶し、必要に応じて外部のメモリ23に記憶されている暗号鍵と内部のメモリ22に記憶されている暗号鍵を入れ替えることで同時に多数の局と暗号通信を行うことができる。また、MAC部15の内部のメモリ22の記憶容量を増加させずに、より多くの局と暗号通信を行うことができる。
本発明は、上述した実施の形態に限らず、例えば、以下のように構成しても良い。
(1)実施の形態は、受信したパケットのMACアドレスと暗号鍵が記憶されている局のMACアドレスを比較しているが、MACアドレス以外のアドレス情報を比較するようにしても良い。
(2)実施の形態は、複数のMACアドレスが内部のメモリ22に記憶されているが、内部のメモリ22に記憶されている暗号鍵が割り当てられた局のMACアドレスは内部メモリ22に記憶し、外部のメモリ23に記憶されている暗号鍵が割り当てられた局のMACアドレスは外部のメモリ23に記憶するようにしてもよい。
(3)本発明は、802.11規格に基づく無線装置に限らず、他の通信規格に基づく無線装置にも適用できる。また他の無線装置にも適用できる。
(4)MAC部、RF部等が1つのチップに集積されている場合には、MAC部の外部、つまりチップの外部に暗号鍵を記憶するレジスタ等を設ければ良い。
(1)実施の形態は、受信したパケットのMACアドレスと暗号鍵が記憶されている局のMACアドレスを比較しているが、MACアドレス以外のアドレス情報を比較するようにしても良い。
(2)実施の形態は、複数のMACアドレスが内部のメモリ22に記憶されているが、内部のメモリ22に記憶されている暗号鍵が割り当てられた局のMACアドレスは内部メモリ22に記憶し、外部のメモリ23に記憶されている暗号鍵が割り当てられた局のMACアドレスは外部のメモリ23に記憶するようにしてもよい。
(3)本発明は、802.11規格に基づく無線装置に限らず、他の通信規格に基づく無線装置にも適用できる。また他の無線装置にも適用できる。
(4)MAC部、RF部等が1つのチップに集積されている場合には、MAC部の外部、つまりチップの外部に暗号鍵を記憶するレジスタ等を設ければ良い。
11 無線装置
12 アンテナ
13 RF部
14 BBP部
15 MAC部
21 CPU
22 内部のメモリ
23 外部のメモリ
12 アンテナ
13 RF部
14 BBP部
15 MAC部
21 CPU
22 内部のメモリ
23 外部のメモリ
Claims (9)
- データを暗号化して暗号通信を行う無線装置における暗号鍵の管理方法であって、
暗号通信する局数より少ない所定数の局の暗号鍵を前記無線装置のMAC部の内部の記憶手段に記憶するとともに、前記暗号通信する局のうち前記所定数の局以外の局の暗号鍵を前記MAC部の外部の記憶手段に記憶し、
受信したデータの送信元の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定し、
前記データの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の暗号鍵と前記外部の記憶手段に記憶されている前記データの送信元の局の暗号鍵とを入れ替える無線装置の暗号鍵の管理方法。 - データを暗号化して暗号通信を行う無線装置における暗号鍵の管理方法であって、
暗号通信する局数のうち、前記無線装置のMAC部の内部の記憶手段に記憶可能な局数の暗号鍵を記憶するとともに、前記暗号通信する局のうち前記内部の記憶手段に暗号鍵が記憶された局以外の局の暗号鍵を前記MAC部の外部の記憶手段に記憶し、
受信したデータの送信元の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定し、
前記データの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の局の暗号鍵を前記外部の記憶手段に転送し、転送した暗号鍵が記憶されていた前記内部の記憶手段の記憶領域に前記外部の記憶手段に記憶されていた前記データの送信元の局の暗号鍵を記憶させる無線装置の暗号鍵の管理方法。 - 前記内部の記憶手段または前記外部の記憶手段に暗号鍵が記憶されている各局を指定する複数のアドレス情報を記憶するアドレス情報記憶手段を有し、
受信したデータの送信元の局のアドレス情報と前記アドレス情報記憶手段に記憶されている複数のアドレス情報とを比較して、前記データの送信元の局が、前記内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも前記外部の記憶手段に記憶されている暗号鍵が割り当てられた局かを判定する請求項1または請求項2記載の無線装置の暗号鍵の管理方法。 - データを暗号化して暗号通信する局数より少ない所定数の局の暗号鍵を記憶する内部の記憶手段と、
前記暗号通信する局のうち前記所定数の局以外の局の暗号鍵を記憶する外部の記憶手段と、
受信したデータの送信元の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定する判定手段と、
前記判定手段により前記データの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の局の暗号鍵と前記外部の記憶手段に記憶されている前記データの送信元の局の暗号鍵とを入れ替える制御手段とを備える無線装置。 - データを暗号化して暗号通信する局数より少ない所定数の局の暗号鍵を記憶する内部の記憶手段と、
前記暗号通信する局のうち前記所定数の局以外の局の暗号鍵を記憶する外部の記憶手段と、
受信したデータの送信元の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定する判定手段と、
前記判定手段により前記データの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の局の暗号鍵を前記外部の記憶手段に転送し、前記転送した暗号鍵が記憶されていた前記内部の記憶手段の記憶領域に前記外部の記憶手段に記憶されていた前記データの送信元の局の暗号鍵を記憶させる制御手段とを備える無線装置。 - 前記内部の記憶手段または前記外部の記憶手段に暗号鍵が記憶されている局を指定する複数のアドレス情報を記憶するアドレス情報記憶手段を有し、
前記判定手段はデータの送信元の局のアドレス情報と前記アドレス情報記憶手段に記憶されている複数のアドレス情報とを比較して、前記データの送信元の局が、前記内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも前記外部の記憶手段に記憶されている暗号鍵が割り当てられた局かを判定する請求項4または5記載の無線装置。 - 前記制御手段は前記内部の記憶手段に記憶されている暗号鍵の使用履歴を保持し、前記判定手段により前記受信したデータの送信元の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている使用履歴が最も古い暗号鍵と、前記外部の記憶手段に記憶されている前記受信したデータの送信元の暗号鍵とを入れ替える請求項4または5記載の無線装置。
- データを暗号化して通信を行う無線装置における暗号鍵の管理方法であって、
暗号通信する局数より少ない所定数の局の暗号鍵を前記無線装置のMAC部の内部の記憶手段に記憶するとともに、前記暗号通信する局のうち前記所定数の局以外の局の暗号鍵を前記MAC部の外部の記憶手段に記憶し、
データの送信先の局の暗号鍵が前記内部の記憶手段に記憶されているか、前記外部の記憶手段に記憶されているかを判定し、
前記データの送信先の局の暗号鍵が前記外部の記憶手段に記憶されていると判定された場合に、前記内部の記憶手段に記憶されている所定の暗号鍵と前記外部の記憶手段に記憶されている前記送信先の局の暗号鍵とを入れ替える無線装置の暗号鍵の管理方法。 - 前記内部の記憶手段または前記外部の記憶手段に暗号鍵が記憶されている各局を指定する複数のアドレス情報を記憶するアドレス情報記憶手段を有し、
前記データの送信先の局のアドレス情報と前記アドレス情報記憶手段に記憶されている複数のアドレス情報とを比較して、前記送信先の局が、前記内部の記憶手段に記憶されている暗号鍵が割り当てられた局か、それとも前記外部の記憶手段に記憶されている暗号鍵が割り当てられた局かを判定する請求項8記載の無線装置の暗号鍵の管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005096446A JP2006279601A (ja) | 2005-03-29 | 2005-03-29 | 無線装置の暗号鍵の管理方法及び無線装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005096446A JP2006279601A (ja) | 2005-03-29 | 2005-03-29 | 無線装置の暗号鍵の管理方法及び無線装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006279601A true JP2006279601A (ja) | 2006-10-12 |
Family
ID=37213861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005096446A Withdrawn JP2006279601A (ja) | 2005-03-29 | 2005-03-29 | 無線装置の暗号鍵の管理方法及び無線装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006279601A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008283495A (ja) * | 2007-05-10 | 2008-11-20 | Nippon Telegr & Teleph Corp <Ntt> | パケット転送システムおよびパケット転送方法 |
-
2005
- 2005-03-29 JP JP2005096446A patent/JP2006279601A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008283495A (ja) * | 2007-05-10 | 2008-11-20 | Nippon Telegr & Teleph Corp <Ntt> | パケット転送システムおよびパケット転送方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100471196C (zh) | 用于卸载对多个网络业务流的密码处理的方法和装置 | |
US9819482B2 (en) | Reconfigurable key search engine | |
US7912224B2 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
US7647508B2 (en) | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks | |
JP3826079B2 (ja) | 無線通信セキュリティ・システムにおけるセキュリティ・キーの短寿命化を防止するための方法 | |
US7185196B1 (en) | Key caching system | |
JP6293673B2 (ja) | セキュアな通信のためのシステムおよび方法 | |
US20030048905A1 (en) | Encryption key distribution and network registration system, apparatus and method | |
US20130010958A1 (en) | Methods and apparatuses for administrator-driven profile update | |
CN101164315A (zh) | 利用通信网络中无线通信协议的系统和方法 | |
CN112291780A (zh) | 用于无线站点的身份混淆 | |
EP2464050B1 (en) | Transmission of key fragments over a wireless channel by adapting the transmission power in function of security requirements and the number of said key fragments. | |
US20050108527A1 (en) | Method and apparatus to provide secured link | |
US20040196979A1 (en) | Encryption/decryption device and method for a wireless local area network | |
JP2007088727A (ja) | デバイス、無線lan設定システムおよび無線lan設定方法 | |
KR20050017350A (ko) | 입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치 | |
US20070081672A1 (en) | Methods to enhance wlan security | |
US20130148805A1 (en) | Method and apparatus for implementing key stream hierarchy | |
US20020141589A1 (en) | Cryptographic key processing and storage | |
US20050097315A1 (en) | Method and apparatus to configure transmitter and receiver to encrypt and decrypt data | |
US8811618B2 (en) | Fast ciphering key search for WLAN receivers | |
US8880896B1 (en) | Systems and methods for medium access control with key agreement | |
JP2006279601A (ja) | 無線装置の暗号鍵の管理方法及び無線装置 | |
JP4960613B2 (ja) | 再設定可能なキー検索エンジン | |
CN113747430A (zh) | 一种接入网络的方法、终端设备和ap |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080603 |