JP2007074369A - Wireless lan encryption communications system - Google Patents
Wireless lan encryption communications system Download PDFInfo
- Publication number
- JP2007074369A JP2007074369A JP2005259194A JP2005259194A JP2007074369A JP 2007074369 A JP2007074369 A JP 2007074369A JP 2005259194 A JP2005259194 A JP 2005259194A JP 2005259194 A JP2005259194 A JP 2005259194A JP 2007074369 A JP2007074369 A JP 2007074369A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- access point
- number table
- client terminal
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
この発明は無線LAN暗号化通信システムに関し、特に、無線LAN(Local Area Network)を構成するアクセスポイントとクライアント端末間で暗号化通信するための無線LAN暗号化通信システムに関する。 The present invention relates to a wireless LAN encryption communication system, and more particularly to a wireless LAN encryption communication system for encrypted communication between an access point and a client terminal constituting a wireless LAN (Local Area Network).
従来の無線LANの暗号化通信規格であるWPA(Wifi Protected Access)は大規模ネットワーク用暗号化通信方式と家庭及び小規模ネットワーク用暗号化通信方式の2種類を用意している。家庭及び小規模ネットワーク用暗号化通信方式は、クライアント端末がアクセスポイントに対して認証を要求する際に一時的に使用される事前共有鍵と認証後アクセスポイントから発行される認証鍵、更に一定期間でアクセスポイントから更新される更新鍵を用いて暗号化通信を行う(例えば、特許文献1参照。)。 WPA (Wifi Protected Access), which is a conventional encryption communication standard for wireless LAN, has two types of encryption communication methods for large-scale networks and encryption communication methods for home and small-scale networks. The encrypted communication method for home and small-scale network is based on the pre-shared key temporarily used when the client terminal requests authentication from the access point, the authentication key issued from the access point after authentication, and a certain period. Then, encrypted communication is performed using the update key updated from the access point (see, for example, Patent Document 1).
以下、図9および図10により、家庭や小規模ネットワークで用いられる従来の一般的な暗号化通信方式WPAについて説明する。 A conventional general encryption communication system WPA used in homes and small-scale networks will be described below with reference to FIGS.
図9は、家庭および小規模ネットワークで用いられる従来の無線LAN暗号化通信方式WPAの構造図を示している。アクセスポイント2はネットワーク1に接続されている。クライアント端末3は、ネットワーク1に接続を開始する際に、アクセスポイント2に対して認証要求が必要となる。当該認証は、事前に用意された事前共有鍵を用いて無線による暗号化通信を行ってクライアント端末3からアクセスポイント2に対して要求される。アクセスポイント2によって認証が承認されると、アクセスポイント2はクライアント端末3に対して認証鍵を発行する。以降の暗号化通信はこの認証鍵を用いる。また、この認証鍵は一定期間でアクセスポイント2から更新され、更新鍵として新たな認証鍵が発行される。更新後の暗号化通信はこの更新鍵を用いて行われる。
FIG. 9 shows a structural diagram of a conventional wireless LAN encryption communication system WPA used in homes and small-scale networks. The
図10は家庭および小規模ネットワークで用いられる従来の無線LAN暗号化通信方式WPAの手順図を示している。左からクライアント端末3、アクセスポイント2を示している。クライアント端末3がネットワーク1に接続を開始する際にアクセスポイント2に認証要求を発行する。このとき、事前共有鍵を使用して暗号化通信する。アクセスポイント2はクライアント端末3がネットワーク1に接続することを適正と判断すれば、アクセスポイント2はクライアント端末3に承認を示す信号と認証鍵を発行する。以降の通信においてはこの認証鍵で送信データが暗号化される。また、この認証鍵は一定期間で更新され、更新鍵として発行される。
FIG. 10 shows a procedure diagram of a conventional wireless LAN encryption communication system WPA used in homes and small-scale networks. The
上記のような家庭や小規模ネットワークで用いられる従来の無線LAN暗号化通信方式WPAでは、事前共有鍵が第3者に漏洩した場合、認証から傍受すれば暗号化された通信が全て盗聴される危険性があるという問題点があった。また、認証鍵と更新鍵が無線区間で送受されるため、認証鍵と更新鍵が漏洩する危険性があるという問題点があった。 In the conventional wireless LAN encryption communication method WPA used in the above-mentioned home and small-scale network, if the pre-shared key is leaked to a third party, all encrypted communication is wiretapped if intercepted from authentication. There was a problem of danger. Further, since the authentication key and the update key are transmitted and received in the wireless section, there is a problem that the authentication key and the update key may be leaked.
この発明は、かかる問題点を解決するためになされたものであり、このような暗号鍵の漏洩や暗号化通信の盗聴を抑止することが可能な無線LAN暗号化通信システムを得ることを目的とする。 The present invention has been made to solve such problems, and an object of the present invention is to provide a wireless LAN encryption communication system capable of suppressing such leakage of encryption keys and wiretapping of encrypted communication. To do.
この発明は、ネットワークに接続されて、暗号鍵を記述した乱数表と上記乱数表を参照して暗号鍵を生成するための規則とを記憶しているアクセスポイントと、上記アクセスポイント経由で上記ネットワークと無線LANで接続されるとともに、上記乱数表および上記規則と同一の乱数表および規則を記憶しているクライアント端末とを備え、上記クライアント端末は、上記規則に従って上記乱数表を参照して上記暗号鍵を生成するとともに認証要求信号を上記暗号鍵で暗号化して上記アクセスポイントに送信し、上記アクセスポイントは上記認証要求信号を受信したときに、上記規則に従って上記乱数表を参照して上記暗号鍵を生成して受信した上記認証要求信号を上記暗号鍵で復号するとともに、上記クライアント端末を上記ネットワークに接続することを適正として認証した場合に、新たな暗号鍵を生成して承認信号を上記暗号鍵で暗号化して上記クライアント端末に送信するとともに、上記クライアント端末を上記ネットワークに接続することを特徴とする無線LAN暗号化通信システムである。 The present invention relates to an access point connected to a network and storing a random number table describing an encryption key and a rule for generating an encryption key with reference to the random number table, and the network via the access point. And a client terminal storing the same random number table and the same rule as the rule, and the client terminal refers to the random number table according to the rule and A key is generated and an authentication request signal is encrypted with the encryption key and transmitted to the access point. When the access point receives the authentication request signal, the access point refers to the random number table according to the rules. The authentication request signal generated and received is decrypted with the encryption key, and the client terminal is connected to the network. A new encryption key is generated and an approval signal is encrypted with the encryption key and transmitted to the client terminal, and the client terminal is connected to the network. Is a wireless LAN encryption communication system.
この発明は、ネットワークに接続されて、暗号鍵を記述した乱数表と上記乱数表を参照して暗号鍵を生成するための規則とを記憶しているアクセスポイントと、上記アクセスポイント経由で上記ネットワークと無線LANで接続されるとともに、上記乱数表および上記規則と同一の乱数表および規則を記憶しているクライアント端末とを備え、上記クライアント端末は、上記規則に従って上記乱数表を参照して上記暗号鍵を生成するとともに認証要求信号を上記暗号鍵で暗号化して上記アクセスポイントに送信し、上記アクセスポイントは上記認証要求信号を受信したときに、上記規則に従って上記乱数表を参照して上記暗号鍵を生成して受信した上記認証要求信号を上記暗号鍵で復号するとともに、上記クライアント端末を上記ネットワークに接続することを適正として認証した場合に、新たな暗号鍵を生成して承認信号を上記暗号鍵で暗号化して上記クライアント端末に送信するとともに、上記クライアント端末を上記ネットワークに接続することを特徴とする無線LAN暗号化通信システムであるので、このような暗号鍵の漏洩や暗号化通信の盗聴を抑止することができる。 The present invention relates to an access point connected to a network and storing a random number table describing an encryption key and a rule for generating an encryption key with reference to the random number table, and the network via the access point. And a client terminal storing the same random number table and the same rule as the rule, and the client terminal refers to the random number table according to the rule and A key is generated and an authentication request signal is encrypted with the encryption key and transmitted to the access point. When the access point receives the authentication request signal, the access point refers to the random number table according to the rules. The authentication request signal generated and received is decrypted with the encryption key, and the client terminal is connected to the network. A new encryption key is generated and an approval signal is encrypted with the encryption key and transmitted to the client terminal, and the client terminal is connected to the network. Therefore, it is possible to prevent such leakage of the encryption key and wiretapping of the encrypted communication.
実施の形態1.
図1は、この発明の実施の形態1による無線LAN暗号化通信システムの構成図を示している。アクセスポイント2はネットワーク1に接続されている。クライアント端末3はアクセスポイント2経由でネットワーク1と無線LANにて接続される。アクセスポイント2とクライアント端末3は共に、暗号鍵を記述した同一内容の乱数表4を備えている。乱数表4は、その中の各位置に対して1対1で暗号鍵が予め設定されている。すなわち、乱数表4内の位置を指定すれば、自ずと、暗号鍵が抽出され決定される。また、クライアント端末3とアクセスポイント2は、暗号鍵を抽出するための(事前に決定された)所定の同一の規則をそれぞれ記憶している。当該規則は、アクセスした日時と、MAC(Medium Access Control)アドレス、認証ID(Identification)、および、認証パスワードを用いて、乱数表4の位置を特定し、暗号鍵を抽出する。これの乱数表4および規則は、磁気ディスクや光ディスク、または、IC(Integrated Circuit)カード等の電子記憶媒体に記憶されており、それらを使って、アクセスポイント2とクライアント端末3に予め保存(インストール)される。クライアント端末3とアクセスポイント2は、それぞれ、別個に、アクセスした日時と、MAC(Medium Access Control)アドレス、認証ID(Identification)、および、認証パスワードから、事前に決められた上記の規則に基づき、乱数表4の中の位置を特定する。その特定された乱数表4の位置から暗号鍵を抽出して、無線LAN暗号化通信を行う。
FIG. 1 shows a configuration diagram of a wireless LAN encryption communication system according to
図2は、本実施の形態による無線LAN暗号化通信方式の手順図を示している。左から、クライアント端末3およびアクセスポイント2をそれぞれ示している。
FIG. 2 shows a procedure diagram of the wireless LAN encryption communication system according to the present embodiment. From the left, the
まず、本実施の形態における無線LAN暗号化通信を行うにあたり、乱数表4の参照(すなわち、位置の特定および抽出)に日時を使用しているため、クライアント端末3は認証前にアクセスポイント2に日時調整要求を発行して、アクセスポイント2が返答した日時調整応答でクライアント端末3の日時をアクセスポイント2と一致させる。
First, when performing wireless LAN encrypted communication in the present embodiment, since the date and time is used to refer to the random number table 4 (that is, the position is specified and extracted), the
クライアント端末3は、アクセスポイント2に対するアクセスを開始した現在の日時、MACアドレス、認証ID、および、認証パスワードに基づき、事前に決められた規則に従って、乱数表4の中の位置を特定する。その特定された乱数表4の位置から暗号鍵を抽出して、アクセスポイント2に送信するための認証要求を暗号化して、アクセスポイント2に発行する。アクセスポイント2は、当該暗号化された認証要求を受信すると、上記認証要求信号からクライアント端末3がアクセスした上記日時、クライアント端末3のMACアドレス、認証ID、および、認証パスワードの情報を抽出して、それらを用いて、同じ規則に基づき、乱数表4の位置を特定して暗号鍵を参照する。当該暗号鍵は、クライアント端末3が暗号化に用いたものと同じものであるので、アクセスポイント2は得られた暗号鍵で、受信した認証要求を解読(復号)する。アクセスポイント2は、認証要求のあったクライアント端末3をネットワーク1に接続させることが適正であるか否かを判断する。当該判断は次のように行う。例えば、アクセスポイント2は、認証してよい適正な全てのクライアント端末の認証IDが記載されているリストを有していて、認証要求のあったクライアント端末3の認証IDが、当該リストの中にあれば適正と判断し、当該リストの中になければ適正でないと判断する。当該判断の結果、アクセスポイント2は、クライアント端末3をネットワーク1に接続させることを適正と判断した場合、クライアント端末3に承認を示す承認信号を生成して、現在の日時、MACアドレス、認証ID、および、認証パスワードを用いて、事前に決められた規則に基づき、乱数表4の中の位置を特定して、乱数表4から新たな暗号鍵を得て、得られた上記暗号鍵で当該承認信号を暗号化して、送信する。承認信号を受信したクライアント端末3は、当該承認信号から、日時、MACアドレス、認証ID、認証パスワードの情報を抽出し、それらから、同じ規則に基づき、乱数表4の位置を特定して暗号鍵を抽出する。この暗号鍵で、アクセスポイント2から受信した承認信号を解読(復号)する。これにより、アクセスポイント2は、クライアント端末3をネットワーク1に接続する。
The
以降の通信は、認証要求と承認の暗号化通信と同様の方式を使用する。すなわち、クライアント端末3とアクセスポイント2とは、互いに、日時、MACアドレス、認証ID、認証パスワードから、同じ規則に基づき、乱数表4の位置を特定して暗号鍵を抽出し、送信データを当該暗号鍵で暗号化して送信するとともに、受信した受信データを同様の方法で得る暗号鍵で解読(復号)する。
Subsequent communication uses the same method as the encrypted communication for the authentication request and approval. That is, the
また、認証後の通信において、暗号鍵や規則が漏洩した場合の予防策として、アクセスポイント2は自身が記憶している乱数表4を参照するための規則を更新するとともに、クライアント端末3に当該規則の更新を通知するための通知信号を送信する。当該通知信号は、規則の変更箇所または変更内容(変更ルール)のみを送信してもよく、あるいは、更新された規則全体を送信するようにしてもよい。いずれも、暗号化して送信することが望ましい。この通知以降、アクセスポイント2とクライアント端末3は更新された規則に基づき乱数表4の位置を特定して暗号鍵を参照し、通信を暗号化および解読(復号)する。この乱数表4を参照する規則の変更は定期的あるいは不定期に実施される。
In addition, as a preventive measure when an encryption key or a rule is leaked in the communication after authentication, the
このように暗号鍵は、常時変化する日時や、固有のMACアドレス、認証ID、認証パスワードを元に、無線で送信されることなく、クライアント端末3およびアクセスポイント2のそれぞれにおいて乱数表4を参照して別個に生成される。また、認証後の通信において、万一に備えて、乱数表4の参照規則も常時更新される。また、乱数表4は磁気ディスクや光ディスク、または、ICカード等の電子記憶媒体を使って、無線で送信されることなく、アクセスポイント2とクライアント端末3に保存される。従って、第3者は暗号鍵を取得することが困難になり、暗号化通信が盗聴されることを抑止する。
As described above, the encryption key is not transmitted wirelessly based on the constantly changing date and time, the unique MAC address, the authentication ID, and the authentication password, and the
以上のように、本実施の形態によれば、暗号鍵を記述した共通の乱数表4をアクセスポイント2とクライアント端末3とが互いに備え、アクセスポイント2とクライアント端末3とが乱数表4から暗号鍵をそれぞれ別個に生成するようにしたので、暗号鍵は無線区間で送受されないため、暗号鍵の漏洩を抑止する効果がある。
As described above, according to the present embodiment, the
また、本実施の形態によれば、乱数表4は、磁気ディスクや光ディスク、または、ICカード等の電子媒体を使ってアクセスポイント2とクライアント端末3に保存するようにしたので、無線区間を経由しないため、乱数表4から作成される暗号鍵の漏洩を抑止する効果がある。
Further, according to the present embodiment, the random number table 4 is stored in the
また、本実施の形態によれば、上記乱数表を参照して暗号鍵を生成する際に、日時、MAC(Medium Access Control)アドレス、認証ID(Identification)、および、認証パスワードを基に、乱数表4の中の位置を特定して暗証鍵を参照するようにしたので、乱数表4が第3者に万一漏洩した場合でも、暗号鍵は常時変化する惰報である日時と固有の情報であるMACアドレス、認証ID、および、認証パスワードを基に、乱数表4から生成されるため、第3者は乱数表4から暗号鍵の位置を特定することが困難になり、暗号化通信が盗聴および解読されることを抑止する効果がある。 In addition, according to the present embodiment, when generating an encryption key with reference to the random number table, a random number is generated based on the date and time, a MAC (Medium Access Control) address, an authentication ID (Identification), and an authentication password. Since the position in Table 4 is specified and the secret key is referred to, even if the random number table 4 is leaked to a third party, the encryption key is always changing information and date / time and unique information Is generated from the random number table 4 based on the MAC address, the authentication ID, and the authentication password, which makes it difficult for a third party to specify the position of the encryption key from the random number table 4, and encrypted communication is performed. It has the effect of deterring eavesdropping and decryption.
また、本実施の形態によれば、乱数表4の位置を特定するための規則を定期的あるいは不定期に変更するようにしたので、乱数表4が万一第3者に漏洩して、かつ、乱数表4の位置を特定する規則も漏洩した場合においても、乱数表4の位置を特定する規則が変更されるため、第3者は乱数表4から暗号鍵の位置を特定することが困難になり、暗号化通信が盗聴および解読されることを抑止する効果がある。 In addition, according to the present embodiment, since the rule for specifying the position of the random number table 4 is changed regularly or irregularly, the random number table 4 should be leaked to a third party, and Even when the rule for specifying the position of the random number table 4 is also leaked, the rule for specifying the position of the random number table 4 is changed, so that it is difficult for the third party to specify the position of the encryption key from the random number table 4. Thus, the encrypted communication can be prevented from being wiretapped and decrypted.
実施の形態2.
図3は、この発明の本実施の形態2による無線LAN暗号化通信システムの構成図を示している。アクセスポイント2はネットワーク1に接続されている。同様に、認証サーバ5もネットワーク1に接続されている。クライアント端末3とクライアント端末6はアクセスポイント2経由でネットワーク1と無線LANにて接続される。クライアント端末3とクライアント端末6のMACアドレス、認証IDおよび認証パスワードはそれぞれ互いに異なり、更に、それぞれが備えている乱数表4と乱数表7も異なる。認証サーバ5はすべての乱数表、すなわち、乱数表4と乱数表7の両方を備える。クライアント端末3がアクセスポイント2にアクセスした場合には、それを認証する前に、アクセスポイント2はクライアント端末3のMACアドレスに対応した乱数表4を認証サーバ5から転送する。同様に、クライアント端末6がアクセスポイント2にアクセスした場合には、それを認証する前に、アクセスポイント2はクライアント端末6のMACアドレスに対応した乱数表7を認証サーバ5から転送する。
FIG. 3 shows a configuration diagram of a wireless LAN encryption communication system according to the second embodiment of the present invention. The
次に、図4は、本実施の形態による無線LAN暗号化通信方式の手順図を示している。左から順にクライアント端末3、アクセスポイント2、認証サーバ5をそれぞれ示している。なお、クライアント端末3とクライアント端末6とは同様の動作を行うため、以下の説明では、クライアント端末3の動作のみを説明する。
Next, FIG. 4 shows a procedure diagram of the wireless LAN encryption communication system according to the present embodiment. The
クライアント端末3は認証前にアクセスポイント2に日時調整要求を発行して、アクセスポイント2が返答した日時調整応答でクライアント端末3の日時をアクセスポイント2と一致させる。アクセスポイント2は、クライアント端末3の暗号化通信を解読するため、クライアント端末3に対応した乱数表4、認証ID、および、認証パスワードを入手する必要がある。アクセスポイント2は、クライアント端末3から送信された日時調整要求のパケットからMACアドレスを入手して、認証サーバ5からクライアント端末3の乱数表4、認証ID、および、認証パスワードを入手する。
The
クライアント端末3は、日時、MACアドレス、認証ID、および、認証パスワードから、事前に決められた規則に基づき、乱数表4の位置を特定する。その特定された乱数表4の位置から暗号鍵を抽出して、当該暗号鍵で認証要求を暗号化してアクセスポイント2に送信する。アクセスポイント2は受信した認証要求からMACアドレスを認識して、クライアント端末3の乱数表4、認証ID、認証パスワードを特定する。この時、無線LANのパケットにおいてMACアドレス部分は暗号化されていないため、容易にMACアドレスを認識できる。アクセスポイント2は、日時、MACアドレス、認証ID、および、認証パスワードから、クライアント端末3と同じ規則に基づき、乱数表4の位置を特定して暗号鍵を抽出する。このようにして得られた暗号鍵で、クライアント端末3から受信した認証要求を解読する。アクセスポイント2は認証サーバ5にクライアント端末3の認証要求を発行して承認を示す承認信号を受けた後、クライアント端末3に承認を示す承認信号を発行する。この時、日時、クライアント端末3のMACアドレス、認証ID、および、認証パスワードから同じ規則に基づき、乱数表4の位置を特定して暗号鍵を抽出し、この暗号鍵で承認信号を暗号化する。承認信号を受信したクライアント端末3は、日時、MACアドレス、認証ID、および、認証パスワードから同じ規則に基づき乱数表4の位置を特定して暗号鍵を抽出し、この暗号鍵で承認信号を解読する。
The
以降の通信は、上述の実施の形態による暗号化通信と同様の方式を使用する。すなわち、クライアント端末3とアクセスポイント2とは、互いに、日時、MACアドレス、認証ID、認証パスワードから、同じ規則に基づき、乱数表4の位置を特定して暗号鍵を抽出し、送信データを当該暗号鍵で暗号化して送信するとともに、受信した受信データを同様の方法で得る暗号鍵で解読(復号)する。
Subsequent communication uses the same method as the encrypted communication according to the above-described embodiment. That is, the
上述のように、クライアント端末6がアクセスポイント2を経由してネットワーク1に接続する場合に、クライアント端末3と同様の手順で接続を行うが、ただし、乱数表4と乱数表7は異なるため、クライアント端末3とクライアント端末6は相互に暗号化通信を傍受することは出来ない。
As described above, when the client terminal 6 connects to the
また、アクセスポイント2が認証サーバ5から新たに乱数表を入手する時に、アクセスポイント2内にその乱数表を保存する余裕がない場合、アクセスポイント2は古い乱数表を削除して新しい乱数表を入手すればよい。このようにアクセスポイント2は乱数表の容量を制限することが出来るため、装置規模を小さくする効果がある。
Also, when the
以上のように、本実施の形態によれば、上述の実施の形態1と同様の効果が得られるとともに、さらに、乱数表4,7をクライアント端末ごとに異なるものにしたので、乱数表4,7はMACアドレス(または、認証ID)に対して唯一無二であるため、他の乱数表から暗号鍵を複製することはできない。このため、暗号化通信が盗聴・解読されることを抑止する効果がある。 As described above, according to the present embodiment, the same effect as in the first embodiment can be obtained, and the random number tables 4 and 7 are made different for each client terminal. Since 7 is unique to the MAC address (or authentication ID), the encryption key cannot be copied from another random number table. For this reason, there is an effect of preventing the encrypted communication from being wiretapped / decrypted.
また、本実施の形態によれば、各乱数表を認証サーバ5に保管し、各クライアント端末を認証する前に、アクセスポイント2が認証サーバ5に乱数表を問い合わせるための照会信号を送信して、各クライアント端末のMACアドレス(または、認証ID)に対応する乱数表を認証サーバ5からアクセスポイント2に転送するようにしたので、アクセスポイント2は必要に応じて乱数表を認証サーバ5から転送することができるため、全ての乱数表を保管する必要がなく、アクセスポイント2の装置規模を小さくできる効果がある。
In addition, according to the present embodiment, each random number table is stored in the authentication server 5, and before authenticating each client terminal, the
実施の形態3.
本実施の形態においては、上記の実施の形態1および2の構成において、乱数表4の位置を特定する方法の一例について説明する。最初に変数SHIFTを下記の式1から求める。式1中の変数YEARはアクセス時の西暦の下2桁を示す8ビットの値である。同様に、変数DAYはアクセス時の日を示す8ビットの値である。変数MINUTEはアクセス時の分を示す8ビットの値である。変数SECONDはアクセス時の秒を示す8ビットの値である。演算子andはビット単位の論理積を求める。同様に、演算子xorはビット単位の排他的論理和を求める。演算子orはビット単位の論理和を求める。
In the present embodiment, an example of a method for specifying the position of the random number table 4 in the configurations of the first and second embodiments will be described. First, a variable SHIFT is obtained from
SHIFT=(YEAR and DAY)xor(MINUTE or SECOND)
・・・(式1)
SHIFT = (YEAR and DAY) xor (MINUTE or SECOND)
... (Formula 1)
次に、変数POINTを式2から求める。式2中の変数MACは送信元のMACアドレスを示す24ビットの値から図5に示す方法で生成する。図5に示すMACアドレスの値は16進数でAB1234hである。これを上位の桁から8ビット単位で排他的論理和をとる。その結果を変数MACの値とする。式2中の変数IDは認証IDを示す文字列から図2に示す方法で生成する。図6に示す認証IDの文字列はNA34である。これから1文字毎にASCIIコード変換した8ビットの値を求める。これらの値から排他的論理和をとり、その結果を変数IDとする。同様に、式2中の変数PASSWORDは認証パスワードを示す文字列から生成する。生成方法は変数IDと同じ方法で生成する。式2中の演算子lotは図7に示す方法で演算する。変数SHIFTの値が3の場合、被演算値のC9hを上位の桁側に3回ビット単位で回転する。その結果4Ehを得る。
Next, the variable POINT is obtained from
POINT=(MAC xor ID xor PASSWORD) lot SHIFT
・・・(式2)
POINT = (MAC xor ID xor PASSWORD) lot SHIFT
... (Formula 2)
最後に変数POINTから図8に示す方法で乱数表の位置を特定して、暗号鍵KEYを得る。乱数表4は256個の暗号鍵を記述する。変数POINTの値が4Ehの場合、79番目のKEY78を参照する。この値を暗号鍵KEYとする。 Finally, the position of the random number table is specified from the variable POINT by the method shown in FIG. 8 to obtain the encryption key KEY. The random number table 4 describes 256 encryption keys. When the value of the variable POINT is 4Eh, the 79th KEY 78 is referred to. This value is used as the encryption key KEY.
以上のように、本実施の形態によれば、乱数表を参照して暗号鍵を生成する際に、日時、MAC(Medium Access Control)アドレス、認証ID(Identification)、および、認証パスワードを用いて、クライアント端末3とアクセスポイント2にて別個に演算を行って、当該演算から得られるPOINTの値を基に乱数表4の中の位置を特定して暗証鍵を参照するようにして、暗号鍵を送信しないようにしたので、乱数表4が第3者に万一漏洩した場合でも、暗号鍵は常時変化する情報である日時と固有の情報であるMACアドレス、認証ID、および、認証パスワードを基に、乱数表4から生成されるため、第3者は常時変化する情報を入手することは難しく、乱数表4から暗号鍵の位置を特定することが困難になり、暗号化通信が盗聴および解読されることを抑止する効果がある。
As described above, according to the present embodiment, when generating an encryption key with reference to a random number table, a date, a MAC (Medium Access Control) address, an authentication ID (Identification), and an authentication password are used. The encryption key is obtained by separately performing calculations at the
1 ネットワーク、2 アクセスポイント、3 クライアント端末、4 乱数表、5 認証サーバ、6 クライアント端末、7 乱数表。 1 network, 2 access point, 3 client terminal, 4 random number table, 5 authentication server, 6 client terminal, 7 random number table.
Claims (6)
上記アクセスポイント経由で上記ネットワークと無線LANで接続されるとともに、上記乱数表および上記規則と同一の乱数表および規則を記憶しているクライアント端末と
を備え、
上記クライアント端末は、上記規則に従って上記乱数表の位置を特定して上記暗号鍵を抽出するとともに認証要求信号を上記暗号鍵で暗号化して上記アクセスポイントに送信し、
上記アクセスポイントは上記認証要求信号を受信したときに、上記規則に従って上記乱数表の位置を特定して上記暗号鍵を抽出して受信した上記認証要求信号を上記暗号鍵で復号するとともに、上記クライアント端末を上記ネットワークに接続することを適正として認証した場合に、新たな暗号鍵を上記乱数表から抽出して承認信号を上記暗号鍵で暗号化して上記クライアント端末に送信するとともに、上記クライアント端末を上記ネットワークに接続する
ことを特徴とする無線LAN暗号化通信システム。 An access point connected to the network and storing a random number table describing an encryption key and a rule for extracting the encryption key by specifying the position of the random number table;
A client terminal that is connected to the network via the access point via a wireless LAN and stores the same random number table and rule as the random number table and the rule;
The client terminal specifies the position of the random number table in accordance with the rules, extracts the encryption key, encrypts an authentication request signal with the encryption key, and transmits the encryption request signal to the access point.
When the access point receives the authentication request signal, the access point specifies the position of the random number table according to the rules, extracts the encryption key, decrypts the received authentication request signal with the encryption key, and When authenticating that the terminal is properly connected to the network, a new encryption key is extracted from the random number table, an approval signal is encrypted with the encryption key, and transmitted to the client terminal. A wireless LAN encryption communication system characterized by being connected to the network.
上記クライアント端末は当該通知信号に従って、記憶している上記規則の更新を行う
ことを特徴とする請求項1ないし3のいずれか1項に記載の無線LAN暗号化通信システム。 The access point updates the stored rule, and transmits a notification signal notifying the client terminal of the update of the rule,
The wireless LAN encryption communication system according to any one of claims 1 to 3, wherein the client terminal updates the stored rule according to the notification signal.
上記乱数表は、各上記クライアント端末の認証ID毎に異なるものである
ことを特徴とする請求項1ないし4のいずれか1項に記載の無線LAN暗号化通信システム。 There are multiple client terminals,
The wireless LAN encrypted communication system according to any one of claims 1 to 4, wherein the random number table is different for each authentication ID of each client terminal.
上記乱数表は上記認証サーバに保管され、上記アクセスポイントが上記クライアント端末を認証する前に、上記認証サーバから上記アクセスポイントに転送される
ことを特徴とする請求項1ないし5のいずれか1項に記載の無線LAN暗号化通信システム。 The wireless LAN encryption communication system further includes an authentication server connected to the network,
The random number table is stored in the authentication server, and is transferred from the authentication server to the access point before the access point authenticates the client terminal. The wireless LAN encryption communication system described in 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005259194A JP2007074369A (en) | 2005-09-07 | 2005-09-07 | Wireless lan encryption communications system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005259194A JP2007074369A (en) | 2005-09-07 | 2005-09-07 | Wireless lan encryption communications system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007074369A true JP2007074369A (en) | 2007-03-22 |
Family
ID=37935441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005259194A Pending JP2007074369A (en) | 2005-09-07 | 2005-09-07 | Wireless lan encryption communications system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007074369A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008244885A (en) * | 2007-03-27 | 2008-10-09 | Matsushita Electric Works Ltd | Network system |
JP2009171565A (en) * | 2007-12-18 | 2009-07-30 | I-O Data Device Inc | Communication system and communication method |
JP2011004039A (en) * | 2009-06-17 | 2011-01-06 | Mitsubishi Electric Engineering Co Ltd | Wireless lan encryption communication system |
KR101094093B1 (en) | 2010-06-10 | 2011-12-15 | 아주대학교산학협력단 | Method for restricting use of mobile device in wireless lan environment |
JP2017156933A (en) * | 2016-03-01 | 2017-09-07 | マイクロメーション株式会社 | Password setting method for information processing terminal |
-
2005
- 2005-09-07 JP JP2005259194A patent/JP2007074369A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008244885A (en) * | 2007-03-27 | 2008-10-09 | Matsushita Electric Works Ltd | Network system |
JP2009171565A (en) * | 2007-12-18 | 2009-07-30 | I-O Data Device Inc | Communication system and communication method |
JP2011004039A (en) * | 2009-06-17 | 2011-01-06 | Mitsubishi Electric Engineering Co Ltd | Wireless lan encryption communication system |
KR101094093B1 (en) | 2010-06-10 | 2011-12-15 | 아주대학교산학협력단 | Method for restricting use of mobile device in wireless lan environment |
JP2017156933A (en) * | 2016-03-01 | 2017-09-07 | マイクロメーション株式会社 | Password setting method for information processing terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7912224B2 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
US8291231B2 (en) | Common key setting method, relay apparatus, and program | |
US9491174B2 (en) | System and method for authenticating a user | |
JP2019522412A (en) | Registration / authorization method, apparatus and system | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
JP4803145B2 (en) | Key sharing method and key distribution system | |
JP2006053800A (en) | Information supply method, information supply system and repeating apparatus | |
KR101297648B1 (en) | Authentication method between server and device | |
JP2010158030A (en) | Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device | |
JP2005102163A (en) | Equipment authentication system, server, method and program, terminal and storage medium | |
CN1964258A (en) | Method for secure device discovery and introduction | |
JP4938408B2 (en) | Address management system, address management method and program | |
JP2004056762A (en) | Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium | |
US20030221098A1 (en) | Method for automatically updating a network ciphering key | |
JP2007074369A (en) | Wireless lan encryption communications system | |
JP2011004039A (en) | Wireless lan encryption communication system | |
JP2007110487A (en) | Lan system and its communication method | |
JP2006197065A (en) | Terminal device and authentication device | |
JP2007104118A (en) | Protection method of secret information and communication apparatus | |
CN110876142A (en) | Identification-based wifi authentication method | |
JPH09294120A (en) | Access control method and system for ciphered shared data | |
JP2001358706A (en) | Copyright protection system, enciphering device, decoding device and recording medium | |
KR20210152295A (en) | Apparatus and method for mutual authentication based on physical unclonable function | |
KR20020040378A (en) | Method for Authentication without Password Transmission on the basis of Public Key | |
KR100458955B1 (en) | Security method for the Wireless LAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080115 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080520 |