JP2007074369A - Wireless lan encryption communications system - Google Patents

Wireless lan encryption communications system Download PDF

Info

Publication number
JP2007074369A
JP2007074369A JP2005259194A JP2005259194A JP2007074369A JP 2007074369 A JP2007074369 A JP 2007074369A JP 2005259194 A JP2005259194 A JP 2005259194A JP 2005259194 A JP2005259194 A JP 2005259194A JP 2007074369 A JP2007074369 A JP 2007074369A
Authority
JP
Japan
Prior art keywords
random number
access point
number table
client terminal
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005259194A
Other languages
Japanese (ja)
Inventor
Shinichi Fukunaga
進一 福永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Engineering Co Ltd
Original Assignee
Mitsubishi Electric Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Engineering Co Ltd filed Critical Mitsubishi Electric Engineering Co Ltd
Priority to JP2005259194A priority Critical patent/JP2007074369A/en
Publication of JP2007074369A publication Critical patent/JP2007074369A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To obtain a wireless LAN encryption communications system capable of preventing leakage of an encryption key and eavesdropping of encryption communication. <P>SOLUTION: The wireless LAN encryption communication includes an access point 2, which is connected to a network 1 and where a table of random numbers 4 describing an encryption key and a rule for generating the encryption key by referring to the table of random numbers 4 are stored, and a client terminal 3 which is connected to the network 1 via the access point 2 by a wireless LAN and has the same table of random numbers and rule stored therein. The client terminal 3 refers to the table of random numbers 4 for generating the encryption key, in accordance with the rule and encrypts an authentication request signal by the encryption key and transmits the encrypted authentication request signal to the access point 2. When the authentication request signal is received, the access point 2 generates the encryption key by the same method to decrypt the received authentication request signal, and not only returns an approval signal but also connects the client terminal 3 to the network 1, when the client terminal 3 is authenticated. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は無線LAN暗号化通信システムに関し、特に、無線LAN(Local Area Network)を構成するアクセスポイントとクライアント端末間で暗号化通信するための無線LAN暗号化通信システムに関する。   The present invention relates to a wireless LAN encryption communication system, and more particularly to a wireless LAN encryption communication system for encrypted communication between an access point and a client terminal constituting a wireless LAN (Local Area Network).

従来の無線LANの暗号化通信規格であるWPA(Wifi Protected Access)は大規模ネットワーク用暗号化通信方式と家庭及び小規模ネットワーク用暗号化通信方式の2種類を用意している。家庭及び小規模ネットワーク用暗号化通信方式は、クライアント端末がアクセスポイントに対して認証を要求する際に一時的に使用される事前共有鍵と認証後アクセスポイントから発行される認証鍵、更に一定期間でアクセスポイントから更新される更新鍵を用いて暗号化通信を行う(例えば、特許文献1参照。)。   WPA (Wifi Protected Access), which is a conventional encryption communication standard for wireless LAN, has two types of encryption communication methods for large-scale networks and encryption communication methods for home and small-scale networks. The encrypted communication method for home and small-scale network is based on the pre-shared key temporarily used when the client terminal requests authentication from the access point, the authentication key issued from the access point after authentication, and a certain period. Then, encrypted communication is performed using the update key updated from the access point (see, for example, Patent Document 1).

以下、図9および図10により、家庭や小規模ネットワークで用いられる従来の一般的な暗号化通信方式WPAについて説明する。   A conventional general encryption communication system WPA used in homes and small-scale networks will be described below with reference to FIGS.

図9は、家庭および小規模ネットワークで用いられる従来の無線LAN暗号化通信方式WPAの構造図を示している。アクセスポイント2はネットワーク1に接続されている。クライアント端末3は、ネットワーク1に接続を開始する際に、アクセスポイント2に対して認証要求が必要となる。当該認証は、事前に用意された事前共有鍵を用いて無線による暗号化通信を行ってクライアント端末3からアクセスポイント2に対して要求される。アクセスポイント2によって認証が承認されると、アクセスポイント2はクライアント端末3に対して認証鍵を発行する。以降の暗号化通信はこの認証鍵を用いる。また、この認証鍵は一定期間でアクセスポイント2から更新され、更新鍵として新たな認証鍵が発行される。更新後の暗号化通信はこの更新鍵を用いて行われる。   FIG. 9 shows a structural diagram of a conventional wireless LAN encryption communication system WPA used in homes and small-scale networks. The access point 2 is connected to the network 1. The client terminal 3 requires an authentication request to the access point 2 when starting connection to the network 1. The authentication is requested from the client terminal 3 to the access point 2 by performing wireless encrypted communication using a pre-shared key prepared in advance. When the authentication is approved by the access point 2, the access point 2 issues an authentication key to the client terminal 3. The subsequent encrypted communication uses this authentication key. Further, this authentication key is updated from the access point 2 in a certain period, and a new authentication key is issued as an update key. The encrypted communication after the update is performed using this update key.

図10は家庭および小規模ネットワークで用いられる従来の無線LAN暗号化通信方式WPAの手順図を示している。左からクライアント端末3、アクセスポイント2を示している。クライアント端末3がネットワーク1に接続を開始する際にアクセスポイント2に認証要求を発行する。このとき、事前共有鍵を使用して暗号化通信する。アクセスポイント2はクライアント端末3がネットワーク1に接続することを適正と判断すれば、アクセスポイント2はクライアント端末3に承認を示す信号と認証鍵を発行する。以降の通信においてはこの認証鍵で送信データが暗号化される。また、この認証鍵は一定期間で更新され、更新鍵として発行される。   FIG. 10 shows a procedure diagram of a conventional wireless LAN encryption communication system WPA used in homes and small-scale networks. The client terminal 3 and the access point 2 are shown from the left. When the client terminal 3 starts connection to the network 1, it issues an authentication request to the access point 2. At this time, encrypted communication is performed using the pre-shared key. If the access point 2 determines that the client terminal 3 is properly connected to the network 1, the access point 2 issues a signal indicating approval and an authentication key to the client terminal 3. In subsequent communications, the transmission data is encrypted with this authentication key. Further, this authentication key is updated at a certain period and issued as an update key.

特開2003−333031号公報JP 2003-333031 A

上記のような家庭や小規模ネットワークで用いられる従来の無線LAN暗号化通信方式WPAでは、事前共有鍵が第3者に漏洩した場合、認証から傍受すれば暗号化された通信が全て盗聴される危険性があるという問題点があった。また、認証鍵と更新鍵が無線区間で送受されるため、認証鍵と更新鍵が漏洩する危険性があるという問題点があった。   In the conventional wireless LAN encryption communication method WPA used in the above-mentioned home and small-scale network, if the pre-shared key is leaked to a third party, all encrypted communication is wiretapped if intercepted from authentication. There was a problem of danger. Further, since the authentication key and the update key are transmitted and received in the wireless section, there is a problem that the authentication key and the update key may be leaked.

この発明は、かかる問題点を解決するためになされたものであり、このような暗号鍵の漏洩や暗号化通信の盗聴を抑止することが可能な無線LAN暗号化通信システムを得ることを目的とする。   The present invention has been made to solve such problems, and an object of the present invention is to provide a wireless LAN encryption communication system capable of suppressing such leakage of encryption keys and wiretapping of encrypted communication. To do.

この発明は、ネットワークに接続されて、暗号鍵を記述した乱数表と上記乱数表を参照して暗号鍵を生成するための規則とを記憶しているアクセスポイントと、上記アクセスポイント経由で上記ネットワークと無線LANで接続されるとともに、上記乱数表および上記規則と同一の乱数表および規則を記憶しているクライアント端末とを備え、上記クライアント端末は、上記規則に従って上記乱数表を参照して上記暗号鍵を生成するとともに認証要求信号を上記暗号鍵で暗号化して上記アクセスポイントに送信し、上記アクセスポイントは上記認証要求信号を受信したときに、上記規則に従って上記乱数表を参照して上記暗号鍵を生成して受信した上記認証要求信号を上記暗号鍵で復号するとともに、上記クライアント端末を上記ネットワークに接続することを適正として認証した場合に、新たな暗号鍵を生成して承認信号を上記暗号鍵で暗号化して上記クライアント端末に送信するとともに、上記クライアント端末を上記ネットワークに接続することを特徴とする無線LAN暗号化通信システムである。   The present invention relates to an access point connected to a network and storing a random number table describing an encryption key and a rule for generating an encryption key with reference to the random number table, and the network via the access point. And a client terminal storing the same random number table and the same rule as the rule, and the client terminal refers to the random number table according to the rule and A key is generated and an authentication request signal is encrypted with the encryption key and transmitted to the access point. When the access point receives the authentication request signal, the access point refers to the random number table according to the rules. The authentication request signal generated and received is decrypted with the encryption key, and the client terminal is connected to the network. A new encryption key is generated and an approval signal is encrypted with the encryption key and transmitted to the client terminal, and the client terminal is connected to the network. Is a wireless LAN encryption communication system.

この発明は、ネットワークに接続されて、暗号鍵を記述した乱数表と上記乱数表を参照して暗号鍵を生成するための規則とを記憶しているアクセスポイントと、上記アクセスポイント経由で上記ネットワークと無線LANで接続されるとともに、上記乱数表および上記規則と同一の乱数表および規則を記憶しているクライアント端末とを備え、上記クライアント端末は、上記規則に従って上記乱数表を参照して上記暗号鍵を生成するとともに認証要求信号を上記暗号鍵で暗号化して上記アクセスポイントに送信し、上記アクセスポイントは上記認証要求信号を受信したときに、上記規則に従って上記乱数表を参照して上記暗号鍵を生成して受信した上記認証要求信号を上記暗号鍵で復号するとともに、上記クライアント端末を上記ネットワークに接続することを適正として認証した場合に、新たな暗号鍵を生成して承認信号を上記暗号鍵で暗号化して上記クライアント端末に送信するとともに、上記クライアント端末を上記ネットワークに接続することを特徴とする無線LAN暗号化通信システムであるので、このような暗号鍵の漏洩や暗号化通信の盗聴を抑止することができる。   The present invention relates to an access point connected to a network and storing a random number table describing an encryption key and a rule for generating an encryption key with reference to the random number table, and the network via the access point. And a client terminal storing the same random number table and the same rule as the rule, and the client terminal refers to the random number table according to the rule and A key is generated and an authentication request signal is encrypted with the encryption key and transmitted to the access point. When the access point receives the authentication request signal, the access point refers to the random number table according to the rules. The authentication request signal generated and received is decrypted with the encryption key, and the client terminal is connected to the network. A new encryption key is generated and an approval signal is encrypted with the encryption key and transmitted to the client terminal, and the client terminal is connected to the network. Therefore, it is possible to prevent such leakage of the encryption key and wiretapping of the encrypted communication.

実施の形態1.
図1は、この発明の実施の形態1による無線LAN暗号化通信システムの構成図を示している。アクセスポイント2はネットワーク1に接続されている。クライアント端末3はアクセスポイント2経由でネットワーク1と無線LANにて接続される。アクセスポイント2とクライアント端末3は共に、暗号鍵を記述した同一内容の乱数表4を備えている。乱数表4は、その中の各位置に対して1対1で暗号鍵が予め設定されている。すなわち、乱数表4内の位置を指定すれば、自ずと、暗号鍵が抽出され決定される。また、クライアント端末3とアクセスポイント2は、暗号鍵を抽出するための(事前に決定された)所定の同一の規則をそれぞれ記憶している。当該規則は、アクセスした日時と、MAC(Medium Access Control)アドレス、認証ID(Identification)、および、認証パスワードを用いて、乱数表4の位置を特定し、暗号鍵を抽出する。これの乱数表4および規則は、磁気ディスクや光ディスク、または、IC(Integrated Circuit)カード等の電子記憶媒体に記憶されており、それらを使って、アクセスポイント2とクライアント端末3に予め保存(インストール)される。クライアント端末3とアクセスポイント2は、それぞれ、別個に、アクセスした日時と、MAC(Medium Access Control)アドレス、認証ID(Identification)、および、認証パスワードから、事前に決められた上記の規則に基づき、乱数表4の中の位置を特定する。その特定された乱数表4の位置から暗号鍵を抽出して、無線LAN暗号化通信を行う。
Embodiment 1 FIG.
FIG. 1 shows a configuration diagram of a wireless LAN encryption communication system according to Embodiment 1 of the present invention. The access point 2 is connected to the network 1. The client terminal 3 is connected to the network 1 via the access point 2 by a wireless LAN. Both the access point 2 and the client terminal 3 are provided with a random number table 4 having the same contents describing the encryption key. In the random number table 4, an encryption key is set in advance one to one for each position in the random number table 4. That is, if a position in the random number table 4 is designated, the encryption key is extracted and determined. Each of the client terminal 3 and the access point 2 stores a predetermined identical rule (determined in advance) for extracting the encryption key. The rule specifies the position of the random number table 4 using the date and time of access, the MAC (Medium Access Control) address, the authentication ID (Identification), and the authentication password, and extracts the encryption key. The random number table 4 and the rules are stored in an electronic storage medium such as a magnetic disk, an optical disk, or an IC (Integrated Circuit) card, and stored (installed) in the access point 2 and the client terminal 3 in advance using them. ) Each of the client terminal 3 and the access point 2 separately accesses the date and time of access, the MAC (Medium Access Control) address, the authentication ID (Identification), and the authentication password based on the above-described rules, The position in the random number table 4 is specified. An encryption key is extracted from the position of the specified random number table 4 to perform wireless LAN encrypted communication.

図2は、本実施の形態による無線LAN暗号化通信方式の手順図を示している。左から、クライアント端末3およびアクセスポイント2をそれぞれ示している。   FIG. 2 shows a procedure diagram of the wireless LAN encryption communication system according to the present embodiment. From the left, the client terminal 3 and the access point 2 are shown.

まず、本実施の形態における無線LAN暗号化通信を行うにあたり、乱数表4の参照(すなわち、位置の特定および抽出)に日時を使用しているため、クライアント端末3は認証前にアクセスポイント2に日時調整要求を発行して、アクセスポイント2が返答した日時調整応答でクライアント端末3の日時をアクセスポイント2と一致させる。   First, when performing wireless LAN encrypted communication in the present embodiment, since the date and time is used to refer to the random number table 4 (that is, the position is specified and extracted), the client terminal 3 is connected to the access point 2 before authentication. A date and time adjustment request is issued, and the date and time of the client terminal 3 is matched with the access point 2 in the date and time adjustment response returned by the access point 2.

クライアント端末3は、アクセスポイント2に対するアクセスを開始した現在の日時、MACアドレス、認証ID、および、認証パスワードに基づき、事前に決められた規則に従って、乱数表4の中の位置を特定する。その特定された乱数表4の位置から暗号鍵を抽出して、アクセスポイント2に送信するための認証要求を暗号化して、アクセスポイント2に発行する。アクセスポイント2は、当該暗号化された認証要求を受信すると、上記認証要求信号からクライアント端末3がアクセスした上記日時、クライアント端末3のMACアドレス、認証ID、および、認証パスワードの情報を抽出して、それらを用いて、同じ規則に基づき、乱数表4の位置を特定して暗号鍵を参照する。当該暗号鍵は、クライアント端末3が暗号化に用いたものと同じものであるので、アクセスポイント2は得られた暗号鍵で、受信した認証要求を解読(復号)する。アクセスポイント2は、認証要求のあったクライアント端末3をネットワーク1に接続させることが適正であるか否かを判断する。当該判断は次のように行う。例えば、アクセスポイント2は、認証してよい適正な全てのクライアント端末の認証IDが記載されているリストを有していて、認証要求のあったクライアント端末3の認証IDが、当該リストの中にあれば適正と判断し、当該リストの中になければ適正でないと判断する。当該判断の結果、アクセスポイント2は、クライアント端末3をネットワーク1に接続させることを適正と判断した場合、クライアント端末3に承認を示す承認信号を生成して、現在の日時、MACアドレス、認証ID、および、認証パスワードを用いて、事前に決められた規則に基づき、乱数表4の中の位置を特定して、乱数表4から新たな暗号鍵を得て、得られた上記暗号鍵で当該承認信号を暗号化して、送信する。承認信号を受信したクライアント端末3は、当該承認信号から、日時、MACアドレス、認証ID、認証パスワードの情報を抽出し、それらから、同じ規則に基づき、乱数表4の位置を特定して暗号鍵を抽出する。この暗号鍵で、アクセスポイント2から受信した承認信号を解読(復号)する。これにより、アクセスポイント2は、クライアント端末3をネットワーク1に接続する。   The client terminal 3 specifies a position in the random number table 4 according to a predetermined rule based on the current date and time when access to the access point 2 is started, the MAC address, the authentication ID, and the authentication password. An encryption key is extracted from the position of the specified random number table 4, and an authentication request for transmission to the access point 2 is encrypted and issued to the access point 2. Upon receiving the encrypted authentication request, the access point 2 extracts the date and time when the client terminal 3 accessed, the MAC address of the client terminal 3, the authentication ID, and the authentication password from the authentication request signal. Using these, the position of the random number table 4 is specified and the encryption key is referred to based on the same rule. Since the encryption key is the same as that used by the client terminal 3 for encryption, the access point 2 decrypts (decrypts) the received authentication request with the obtained encryption key. The access point 2 determines whether it is appropriate to connect the client terminal 3 that has requested authentication to the network 1. The determination is made as follows. For example, the access point 2 has a list in which authentication IDs of all appropriate client terminals that can be authenticated are described, and the authentication IDs of the client terminals 3 that have requested authentication are included in the list. If it is present, it is determined to be appropriate, and if it is not in the list, it is determined to be inappropriate. As a result of the determination, if the access point 2 determines that it is appropriate to connect the client terminal 3 to the network 1, the access point 2 generates an approval signal indicating approval to the client terminal 3, and the current date, MAC address, authentication ID And using the authentication password, based on a predetermined rule, the position in the random number table 4 is specified, a new encryption key is obtained from the random number table 4, and the obtained encryption key Encrypt the approval signal and send it. The client terminal 3 that has received the approval signal extracts the date / time, MAC address, authentication ID, and authentication password information from the approval signal, specifies the position of the random number table 4 based on the same rule, and specifies the encryption key. To extract. With this encryption key, the approval signal received from the access point 2 is decrypted (decrypted). As a result, the access point 2 connects the client terminal 3 to the network 1.

以降の通信は、認証要求と承認の暗号化通信と同様の方式を使用する。すなわち、クライアント端末3とアクセスポイント2とは、互いに、日時、MACアドレス、認証ID、認証パスワードから、同じ規則に基づき、乱数表4の位置を特定して暗号鍵を抽出し、送信データを当該暗号鍵で暗号化して送信するとともに、受信した受信データを同様の方法で得る暗号鍵で解読(復号)する。   Subsequent communication uses the same method as the encrypted communication for the authentication request and approval. That is, the client terminal 3 and the access point 2 mutually identify the position of the random number table 4 from the date and time, the MAC address, the authentication ID, and the authentication password, extract the encryption key, The encrypted data is transmitted with the encryption key, and the received data received is decrypted (decrypted) with the encryption key obtained by the same method.

また、認証後の通信において、暗号鍵や規則が漏洩した場合の予防策として、アクセスポイント2は自身が記憶している乱数表4を参照するための規則を更新するとともに、クライアント端末3に当該規則の更新を通知するための通知信号を送信する。当該通知信号は、規則の変更箇所または変更内容(変更ルール)のみを送信してもよく、あるいは、更新された規則全体を送信するようにしてもよい。いずれも、暗号化して送信することが望ましい。この通知以降、アクセスポイント2とクライアント端末3は更新された規則に基づき乱数表4の位置を特定して暗号鍵を参照し、通信を暗号化および解読(復号)する。この乱数表4を参照する規則の変更は定期的あるいは不定期に実施される。   In addition, as a preventive measure when an encryption key or a rule is leaked in the communication after authentication, the access point 2 updates the rule for referring to the random number table 4 stored in the access point 2 and A notification signal for notifying the rule update is transmitted. The notification signal may transmit only the changed part or changed contents (change rule) of the rule, or may transmit the entire updated rule. In any case, it is desirable to transmit the encrypted data. After this notification, the access point 2 and the client terminal 3 specify the position of the random number table 4 based on the updated rule, refer to the encryption key, and encrypt and decrypt (decrypt) the communication. The change of the rule referring to the random number table 4 is performed regularly or irregularly.

このように暗号鍵は、常時変化する日時や、固有のMACアドレス、認証ID、認証パスワードを元に、無線で送信されることなく、クライアント端末3およびアクセスポイント2のそれぞれにおいて乱数表4を参照して別個に生成される。また、認証後の通信において、万一に備えて、乱数表4の参照規則も常時更新される。また、乱数表4は磁気ディスクや光ディスク、または、ICカード等の電子記憶媒体を使って、無線で送信されることなく、アクセスポイント2とクライアント端末3に保存される。従って、第3者は暗号鍵を取得することが困難になり、暗号化通信が盗聴されることを抑止する。   As described above, the encryption key is not transmitted wirelessly based on the constantly changing date and time, the unique MAC address, the authentication ID, and the authentication password, and the client terminal 3 and the access point 2 refer to the random number table 4 respectively. Are generated separately. In addition, in the communication after authentication, the reference rule of the random number table 4 is constantly updated as a precaution. The random number table 4 is stored in the access point 2 and the client terminal 3 without being wirelessly transmitted using an electronic storage medium such as a magnetic disk, an optical disk, or an IC card. Therefore, it becomes difficult for the third party to acquire the encryption key, and the encrypted communication is prevented from being wiretapped.

以上のように、本実施の形態によれば、暗号鍵を記述した共通の乱数表4をアクセスポイント2とクライアント端末3とが互いに備え、アクセスポイント2とクライアント端末3とが乱数表4から暗号鍵をそれぞれ別個に生成するようにしたので、暗号鍵は無線区間で送受されないため、暗号鍵の漏洩を抑止する効果がある。   As described above, according to the present embodiment, the access point 2 and the client terminal 3 have the common random number table 4 describing the encryption key, and the access point 2 and the client terminal 3 are encrypted from the random number table 4. Since the keys are generated separately, the encryption key is not transmitted / received in the wireless section, which has the effect of suppressing leakage of the encryption key.

また、本実施の形態によれば、乱数表4は、磁気ディスクや光ディスク、または、ICカード等の電子媒体を使ってアクセスポイント2とクライアント端末3に保存するようにしたので、無線区間を経由しないため、乱数表4から作成される暗号鍵の漏洩を抑止する効果がある。   Further, according to the present embodiment, the random number table 4 is stored in the access point 2 and the client terminal 3 using an electronic medium such as a magnetic disk, an optical disk, or an IC card. Therefore, there is an effect of suppressing leakage of the encryption key created from the random number table 4.

また、本実施の形態によれば、上記乱数表を参照して暗号鍵を生成する際に、日時、MAC(Medium Access Control)アドレス、認証ID(Identification)、および、認証パスワードを基に、乱数表4の中の位置を特定して暗証鍵を参照するようにしたので、乱数表4が第3者に万一漏洩した場合でも、暗号鍵は常時変化する惰報である日時と固有の情報であるMACアドレス、認証ID、および、認証パスワードを基に、乱数表4から生成されるため、第3者は乱数表4から暗号鍵の位置を特定することが困難になり、暗号化通信が盗聴および解読されることを抑止する効果がある。   In addition, according to the present embodiment, when generating an encryption key with reference to the random number table, a random number is generated based on the date and time, a MAC (Medium Access Control) address, an authentication ID (Identification), and an authentication password. Since the position in Table 4 is specified and the secret key is referred to, even if the random number table 4 is leaked to a third party, the encryption key is always changing information and date / time and unique information Is generated from the random number table 4 based on the MAC address, the authentication ID, and the authentication password, which makes it difficult for a third party to specify the position of the encryption key from the random number table 4, and encrypted communication is performed. It has the effect of deterring eavesdropping and decryption.

また、本実施の形態によれば、乱数表4の位置を特定するための規則を定期的あるいは不定期に変更するようにしたので、乱数表4が万一第3者に漏洩して、かつ、乱数表4の位置を特定する規則も漏洩した場合においても、乱数表4の位置を特定する規則が変更されるため、第3者は乱数表4から暗号鍵の位置を特定することが困難になり、暗号化通信が盗聴および解読されることを抑止する効果がある。   In addition, according to the present embodiment, since the rule for specifying the position of the random number table 4 is changed regularly or irregularly, the random number table 4 should be leaked to a third party, and Even when the rule for specifying the position of the random number table 4 is also leaked, the rule for specifying the position of the random number table 4 is changed, so that it is difficult for the third party to specify the position of the encryption key from the random number table 4. Thus, the encrypted communication can be prevented from being wiretapped and decrypted.

実施の形態2.
図3は、この発明の本実施の形態2による無線LAN暗号化通信システムの構成図を示している。アクセスポイント2はネットワーク1に接続されている。同様に、認証サーバ5もネットワーク1に接続されている。クライアント端末3とクライアント端末6はアクセスポイント2経由でネットワーク1と無線LANにて接続される。クライアント端末3とクライアント端末6のMACアドレス、認証IDおよび認証パスワードはそれぞれ互いに異なり、更に、それぞれが備えている乱数表4と乱数表7も異なる。認証サーバ5はすべての乱数表、すなわち、乱数表4と乱数表7の両方を備える。クライアント端末3がアクセスポイント2にアクセスした場合には、それを認証する前に、アクセスポイント2はクライアント端末3のMACアドレスに対応した乱数表4を認証サーバ5から転送する。同様に、クライアント端末6がアクセスポイント2にアクセスした場合には、それを認証する前に、アクセスポイント2はクライアント端末6のMACアドレスに対応した乱数表7を認証サーバ5から転送する。
Embodiment 2. FIG.
FIG. 3 shows a configuration diagram of a wireless LAN encryption communication system according to the second embodiment of the present invention. The access point 2 is connected to the network 1. Similarly, the authentication server 5 is also connected to the network 1. The client terminal 3 and the client terminal 6 are connected to the network 1 via the access point 2 by a wireless LAN. The MAC addresses, authentication IDs, and authentication passwords of the client terminal 3 and the client terminal 6 are different from each other, and the random number table 4 and the random number table 7 provided therein are also different. The authentication server 5 includes all random number tables, that is, both the random number table 4 and the random number table 7. When the client terminal 3 accesses the access point 2, the access point 2 transfers the random number table 4 corresponding to the MAC address of the client terminal 3 from the authentication server 5 before authenticating it. Similarly, when the client terminal 6 accesses the access point 2, the access point 2 transfers a random number table 7 corresponding to the MAC address of the client terminal 6 from the authentication server 5 before authenticating it.

次に、図4は、本実施の形態による無線LAN暗号化通信方式の手順図を示している。左から順にクライアント端末3、アクセスポイント2、認証サーバ5をそれぞれ示している。なお、クライアント端末3とクライアント端末6とは同様の動作を行うため、以下の説明では、クライアント端末3の動作のみを説明する。   Next, FIG. 4 shows a procedure diagram of the wireless LAN encryption communication system according to the present embodiment. The client terminal 3, the access point 2, and the authentication server 5 are shown in order from the left. Since the client terminal 3 and the client terminal 6 perform the same operation, only the operation of the client terminal 3 will be described in the following description.

クライアント端末3は認証前にアクセスポイント2に日時調整要求を発行して、アクセスポイント2が返答した日時調整応答でクライアント端末3の日時をアクセスポイント2と一致させる。アクセスポイント2は、クライアント端末3の暗号化通信を解読するため、クライアント端末3に対応した乱数表4、認証ID、および、認証パスワードを入手する必要がある。アクセスポイント2は、クライアント端末3から送信された日時調整要求のパケットからMACアドレスを入手して、認証サーバ5からクライアント端末3の乱数表4、認証ID、および、認証パスワードを入手する。   The client terminal 3 issues a date / time adjustment request to the access point 2 before authentication, and matches the date / time of the client terminal 3 with the access point 2 in the date / time adjustment response returned by the access point 2. The access point 2 needs to obtain a random number table 4, an authentication ID, and an authentication password corresponding to the client terminal 3 in order to decrypt the encrypted communication of the client terminal 3. The access point 2 acquires the MAC address from the date / time adjustment request packet transmitted from the client terminal 3, and acquires the random number table 4, the authentication ID, and the authentication password of the client terminal 3 from the authentication server 5.

クライアント端末3は、日時、MACアドレス、認証ID、および、認証パスワードから、事前に決められた規則に基づき、乱数表4の位置を特定する。その特定された乱数表4の位置から暗号鍵を抽出して、当該暗号鍵で認証要求を暗号化してアクセスポイント2に送信する。アクセスポイント2は受信した認証要求からMACアドレスを認識して、クライアント端末3の乱数表4、認証ID、認証パスワードを特定する。この時、無線LANのパケットにおいてMACアドレス部分は暗号化されていないため、容易にMACアドレスを認識できる。アクセスポイント2は、日時、MACアドレス、認証ID、および、認証パスワードから、クライアント端末3と同じ規則に基づき、乱数表4の位置を特定して暗号鍵を抽出する。このようにして得られた暗号鍵で、クライアント端末3から受信した認証要求を解読する。アクセスポイント2は認証サーバ5にクライアント端末3の認証要求を発行して承認を示す承認信号を受けた後、クライアント端末3に承認を示す承認信号を発行する。この時、日時、クライアント端末3のMACアドレス、認証ID、および、認証パスワードから同じ規則に基づき、乱数表4の位置を特定して暗号鍵を抽出し、この暗号鍵で承認信号を暗号化する。承認信号を受信したクライアント端末3は、日時、MACアドレス、認証ID、および、認証パスワードから同じ規則に基づき乱数表4の位置を特定して暗号鍵を抽出し、この暗号鍵で承認信号を解読する。   The client terminal 3 specifies the position of the random number table 4 based on a predetermined rule from the date and time, the MAC address, the authentication ID, and the authentication password. An encryption key is extracted from the position of the specified random number table 4, and an authentication request is encrypted with the encryption key and transmitted to the access point 2. The access point 2 recognizes the MAC address from the received authentication request, and specifies the random number table 4, the authentication ID, and the authentication password of the client terminal 3. At this time, since the MAC address portion is not encrypted in the wireless LAN packet, the MAC address can be easily recognized. The access point 2 identifies the position of the random number table 4 based on the same rules as the client terminal 3 from the date and time, the MAC address, the authentication ID, and the authentication password, and extracts the encryption key. The authentication request received from the client terminal 3 is decrypted with the encryption key thus obtained. The access point 2 issues an authentication request for the client terminal 3 to the authentication server 5 and receives an approval signal indicating approval, and then issues an approval signal indicating approval to the client terminal 3. At this time, based on the same rule from the date and time, the MAC address of the client terminal 3, the authentication ID, and the authentication password, the position of the random number table 4 is specified and the encryption key is extracted, and the approval signal is encrypted with this encryption key. . The client terminal 3 that has received the approval signal identifies the position of the random number table 4 from the date and time, the MAC address, the authentication ID, and the authentication password, extracts the encryption key, and decrypts the approval signal with this encryption key. To do.

以降の通信は、上述の実施の形態による暗号化通信と同様の方式を使用する。すなわち、クライアント端末3とアクセスポイント2とは、互いに、日時、MACアドレス、認証ID、認証パスワードから、同じ規則に基づき、乱数表4の位置を特定して暗号鍵を抽出し、送信データを当該暗号鍵で暗号化して送信するとともに、受信した受信データを同様の方法で得る暗号鍵で解読(復号)する。   Subsequent communication uses the same method as the encrypted communication according to the above-described embodiment. That is, the client terminal 3 and the access point 2 mutually identify the position of the random number table 4 from the date and time, the MAC address, the authentication ID, and the authentication password, extract the encryption key, The encrypted data is transmitted with the encryption key, and the received data received is decrypted (decrypted) with the encryption key obtained by the same method.

上述のように、クライアント端末6がアクセスポイント2を経由してネットワーク1に接続する場合に、クライアント端末3と同様の手順で接続を行うが、ただし、乱数表4と乱数表7は異なるため、クライアント端末3とクライアント端末6は相互に暗号化通信を傍受することは出来ない。   As described above, when the client terminal 6 connects to the network 1 via the access point 2, the connection is performed in the same procedure as the client terminal 3, but the random number table 4 and the random number table 7 are different. The client terminal 3 and the client terminal 6 cannot intercept encrypted communication with each other.

また、アクセスポイント2が認証サーバ5から新たに乱数表を入手する時に、アクセスポイント2内にその乱数表を保存する余裕がない場合、アクセスポイント2は古い乱数表を削除して新しい乱数表を入手すればよい。このようにアクセスポイント2は乱数表の容量を制限することが出来るため、装置規模を小さくする効果がある。   Also, when the access point 2 obtains a new random number table from the authentication server 5 and there is no room for storing the random number table in the access point 2, the access point 2 deletes the old random number table and creates a new random number table. Get it. Since the access point 2 can limit the capacity of the random number table in this way, there is an effect of reducing the device scale.

以上のように、本実施の形態によれば、上述の実施の形態1と同様の効果が得られるとともに、さらに、乱数表4,7をクライアント端末ごとに異なるものにしたので、乱数表4,7はMACアドレス(または、認証ID)に対して唯一無二であるため、他の乱数表から暗号鍵を複製することはできない。このため、暗号化通信が盗聴・解読されることを抑止する効果がある。   As described above, according to the present embodiment, the same effect as in the first embodiment can be obtained, and the random number tables 4 and 7 are made different for each client terminal. Since 7 is unique to the MAC address (or authentication ID), the encryption key cannot be copied from another random number table. For this reason, there is an effect of preventing the encrypted communication from being wiretapped / decrypted.

また、本実施の形態によれば、各乱数表を認証サーバ5に保管し、各クライアント端末を認証する前に、アクセスポイント2が認証サーバ5に乱数表を問い合わせるための照会信号を送信して、各クライアント端末のMACアドレス(または、認証ID)に対応する乱数表を認証サーバ5からアクセスポイント2に転送するようにしたので、アクセスポイント2は必要に応じて乱数表を認証サーバ5から転送することができるため、全ての乱数表を保管する必要がなく、アクセスポイント2の装置規模を小さくできる効果がある。   In addition, according to the present embodiment, each random number table is stored in the authentication server 5, and before authenticating each client terminal, the access point 2 sends an inquiry signal for inquiring the random number table to the authentication server 5. Since the random number table corresponding to the MAC address (or authentication ID) of each client terminal is transferred from the authentication server 5 to the access point 2, the access point 2 transfers the random number table from the authentication server 5 as necessary. Therefore, it is not necessary to store all the random number tables, and the apparatus scale of the access point 2 can be reduced.

実施の形態3.
本実施の形態においては、上記の実施の形態1および2の構成において、乱数表4の位置を特定する方法の一例について説明する。最初に変数SHIFTを下記の式1から求める。式1中の変数YEARはアクセス時の西暦の下2桁を示す8ビットの値である。同様に、変数DAYはアクセス時の日を示す8ビットの値である。変数MINUTEはアクセス時の分を示す8ビットの値である。変数SECONDはアクセス時の秒を示す8ビットの値である。演算子andはビット単位の論理積を求める。同様に、演算子xorはビット単位の排他的論理和を求める。演算子orはビット単位の論理和を求める。
Embodiment 3 FIG.
In the present embodiment, an example of a method for specifying the position of the random number table 4 in the configurations of the first and second embodiments will be described. First, a variable SHIFT is obtained from Equation 1 below. The variable YEAR in Equation 1 is an 8-bit value indicating the last two digits of the year in access. Similarly, the variable DAY is an 8-bit value indicating the date of access. The variable MINUTE is an 8-bit value indicating the minutes at the time of access. The variable SECOND is an 8-bit value indicating the second at the time of access. The operator and obtains the logical product in bit units. Similarly, the operator xor calculates a bitwise exclusive OR. The operator or calculates a bitwise logical sum.

SHIFT=(YEAR and DAY)xor(MINUTE or SECOND)
・・・(式1)
SHIFT = (YEAR and DAY) xor (MINUTE or SECOND)
... (Formula 1)

次に、変数POINTを式2から求める。式2中の変数MACは送信元のMACアドレスを示す24ビットの値から図5に示す方法で生成する。図5に示すMACアドレスの値は16進数でAB1234hである。これを上位の桁から8ビット単位で排他的論理和をとる。その結果を変数MACの値とする。式2中の変数IDは認証IDを示す文字列から図2に示す方法で生成する。図6に示す認証IDの文字列はNA34である。これから1文字毎にASCIIコード変換した8ビットの値を求める。これらの値から排他的論理和をとり、その結果を変数IDとする。同様に、式2中の変数PASSWORDは認証パスワードを示す文字列から生成する。生成方法は変数IDと同じ方法で生成する。式2中の演算子lotは図7に示す方法で演算する。変数SHIFTの値が3の場合、被演算値のC9hを上位の桁側に3回ビット単位で回転する。その結果4Ehを得る。   Next, the variable POINT is obtained from Equation 2. The variable MAC in Equation 2 is generated by the method shown in FIG. 5 from a 24-bit value indicating the source MAC address. The value of the MAC address shown in FIG. 5 is AB1234h in hexadecimal. This is exclusive ORed in units of 8 bits from the upper digit. The result is taken as the value of the variable MAC. The variable ID in Equation 2 is generated from the character string indicating the authentication ID by the method shown in FIG. The character string of the authentication ID shown in FIG. 6 is NA34. From this, an 8-bit value obtained by ASCII code conversion is obtained for each character. An exclusive OR is taken from these values, and the result is used as a variable ID. Similarly, the variable PASSWORD in Expression 2 is generated from a character string indicating the authentication password. The generation method is the same as the variable ID. The operator lot in Equation 2 is calculated by the method shown in FIG. When the value of the variable SHIFT is 3, the C9h of the operand value is rotated to the upper digit side three times in units of bits. As a result, 4Eh is obtained.

POINT=(MAC xor ID xor PASSWORD) lot SHIFT
・・・(式2)
POINT = (MAC xor ID xor PASSWORD) lot SHIFT
... (Formula 2)

最後に変数POINTから図8に示す方法で乱数表の位置を特定して、暗号鍵KEYを得る。乱数表4は256個の暗号鍵を記述する。変数POINTの値が4Ehの場合、79番目のKEY78を参照する。この値を暗号鍵KEYとする。   Finally, the position of the random number table is specified from the variable POINT by the method shown in FIG. 8 to obtain the encryption key KEY. The random number table 4 describes 256 encryption keys. When the value of the variable POINT is 4Eh, the 79th KEY 78 is referred to. This value is used as the encryption key KEY.

以上のように、本実施の形態によれば、乱数表を参照して暗号鍵を生成する際に、日時、MAC(Medium Access Control)アドレス、認証ID(Identification)、および、認証パスワードを用いて、クライアント端末3とアクセスポイント2にて別個に演算を行って、当該演算から得られるPOINTの値を基に乱数表4の中の位置を特定して暗証鍵を参照するようにして、暗号鍵を送信しないようにしたので、乱数表4が第3者に万一漏洩した場合でも、暗号鍵は常時変化する情報である日時と固有の情報であるMACアドレス、認証ID、および、認証パスワードを基に、乱数表4から生成されるため、第3者は常時変化する情報を入手することは難しく、乱数表4から暗号鍵の位置を特定することが困難になり、暗号化通信が盗聴および解読されることを抑止する効果がある。   As described above, according to the present embodiment, when generating an encryption key with reference to a random number table, a date, a MAC (Medium Access Control) address, an authentication ID (Identification), and an authentication password are used. The encryption key is obtained by separately performing calculations at the client terminal 3 and the access point 2, specifying the position in the random number table 4 based on the value of POINT obtained from the calculation, and referring to the secret key. Even if the random number table 4 is leaked to a third party, the encryption key contains the MAC address, authentication ID, and authentication password, which are information that is always changing, and unique information. Based on the random number table 4, it is difficult for a third party to obtain information that changes constantly, and the location of the encryption key is specified from the random number table 4. This makes it difficult to wiretap and decrypt encrypted communications.

この発明の実施の形態1に係る無線LAN暗号化通信システムの構成を示した構成図である。It is the block diagram which showed the structure of the wireless LAN encryption communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態1に係る無線LAN暗号化通信システムの動作を示した説明図である。It is explanatory drawing which showed operation | movement of the wireless LAN encryption communication system which concerns on Embodiment 1 of this invention. この発明の実施の形態2に係る無線LAN暗号化通信システムの構成を示した構成図である。It is the block diagram which showed the structure of the wireless LAN encryption communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態2に係る無線LAN暗号化通信システムの動作を示した説明図である。It is explanatory drawing which showed operation | movement of the wireless LAN encryption communication system which concerns on Embodiment 2 of this invention. この発明の実施の形態3に係る無線LAN暗号化通信システムの動作において、MACアドレスから変数MACを生成する説明図である。It is explanatory drawing which produces | generates variable MAC from a MAC address in operation | movement of the wireless LAN encryption communication system which concerns on Embodiment 3 of this invention. この発明の実施の形態3に係る無線LAN暗号化通信システムの動作において、認証IDから変数IDを生成する説明図である。It is explanatory drawing which produces | generates variable ID from authentication ID in the operation | movement of the wireless LAN encryption communication system which concerns on Embodiment 3 of this invention. この発明の実施の形態3に係る無線LAN暗号化通信システムの動作において、演算子lotの演算方法を示す説明図である。It is explanatory drawing which shows the calculation method of operator lot in operation | movement of the wireless LAN encryption communication system which concerns on Embodiment 3 of this invention. この発明の実施の形態3に係る無線LAN暗号化通信システムの動作において、変数POINTから乱数表の位置を特定する説明図である。It is explanatory drawing which specifies the position of a random number table from the variable POINT in the operation | movement of the wireless LAN encryption communication system which concerns on Embodiment 3 of this invention. 従来の無線LAN暗号化通信システムの構成を示した構成図である。It is the block diagram which showed the structure of the conventional wireless LAN encryption communication system. 従来の無線LAN暗号化通信システムの動作を示した説明図である。It is explanatory drawing which showed operation | movement of the conventional wireless LAN encryption communication system.

符号の説明Explanation of symbols

1 ネットワーク、2 アクセスポイント、3 クライアント端末、4 乱数表、5 認証サーバ、6 クライアント端末、7 乱数表。   1 network, 2 access point, 3 client terminal, 4 random number table, 5 authentication server, 6 client terminal, 7 random number table.

Claims (6)

ネットワークに接続されて、暗号鍵を記述した乱数表と上記乱数表の位置を特定して暗号鍵を抽出するための規則とを記憶しているアクセスポイントと、
上記アクセスポイント経由で上記ネットワークと無線LANで接続されるとともに、上記乱数表および上記規則と同一の乱数表および規則を記憶しているクライアント端末と
を備え、
上記クライアント端末は、上記規則に従って上記乱数表の位置を特定して上記暗号鍵を抽出するとともに認証要求信号を上記暗号鍵で暗号化して上記アクセスポイントに送信し、
上記アクセスポイントは上記認証要求信号を受信したときに、上記規則に従って上記乱数表の位置を特定して上記暗号鍵を抽出して受信した上記認証要求信号を上記暗号鍵で復号するとともに、上記クライアント端末を上記ネットワークに接続することを適正として認証した場合に、新たな暗号鍵を上記乱数表から抽出して承認信号を上記暗号鍵で暗号化して上記クライアント端末に送信するとともに、上記クライアント端末を上記ネットワークに接続する
ことを特徴とする無線LAN暗号化通信システム。
An access point connected to the network and storing a random number table describing an encryption key and a rule for extracting the encryption key by specifying the position of the random number table;
A client terminal that is connected to the network via the access point via a wireless LAN and stores the same random number table and rule as the random number table and the rule;
The client terminal specifies the position of the random number table in accordance with the rules, extracts the encryption key, encrypts an authentication request signal with the encryption key, and transmits the encryption request signal to the access point.
When the access point receives the authentication request signal, the access point specifies the position of the random number table according to the rules, extracts the encryption key, decrypts the received authentication request signal with the encryption key, and When authenticating that the terminal is properly connected to the network, a new encryption key is extracted from the random number table, an approval signal is encrypted with the encryption key, and transmitted to the client terminal. A wireless LAN encryption communication system characterized by being connected to the network.
上記乱数表は電子記憶媒体に記憶されており、当該電子記憶媒体を経由して上記クライアント端末および上記アクセスポイントに保存されることを特徴とする請求項1に記載の無線LAN暗号化通信システム。   The wireless LAN encryption communication system according to claim 1, wherein the random number table is stored in an electronic storage medium, and is stored in the client terminal and the access point via the electronic storage medium. 上記乱数表の位置を特定して暗号鍵を抽出する際に、日時および認証IDを基に上記規則に従って上記乱数表の位置を特定することを特徴とする請求項1または2に記載の無線LAN暗号化通信システム。   3. The wireless LAN according to claim 1, wherein when the position of the random number table is specified and an encryption key is extracted, the position of the random number table is specified according to the rule based on a date and an authentication ID. Encrypted communication system. 上記アクセスポイントは記憶している上記規則を更新するとともに、上記クライアント端末に対して上記規則の更新を通知する通知信号を送信し、
上記クライアント端末は当該通知信号に従って、記憶している上記規則の更新を行う
ことを特徴とする請求項1ないし3のいずれか1項に記載の無線LAN暗号化通信システム。
The access point updates the stored rule, and transmits a notification signal notifying the client terminal of the update of the rule,
The wireless LAN encryption communication system according to any one of claims 1 to 3, wherein the client terminal updates the stored rule according to the notification signal.
上記クライアント端末は複数個あって、
上記乱数表は、各上記クライアント端末の認証ID毎に異なるものである
ことを特徴とする請求項1ないし4のいずれか1項に記載の無線LAN暗号化通信システム。
There are multiple client terminals,
The wireless LAN encrypted communication system according to any one of claims 1 to 4, wherein the random number table is different for each authentication ID of each client terminal.
上記無線LAN暗号化通信システムは、上記ネットワークに接続された認証サーバをさらに備え、
上記乱数表は上記認証サーバに保管され、上記アクセスポイントが上記クライアント端末を認証する前に、上記認証サーバから上記アクセスポイントに転送される
ことを特徴とする請求項1ないし5のいずれか1項に記載の無線LAN暗号化通信システム。
The wireless LAN encryption communication system further includes an authentication server connected to the network,
The random number table is stored in the authentication server, and is transferred from the authentication server to the access point before the access point authenticates the client terminal. The wireless LAN encryption communication system described in 1.
JP2005259194A 2005-09-07 2005-09-07 Wireless lan encryption communications system Pending JP2007074369A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005259194A JP2007074369A (en) 2005-09-07 2005-09-07 Wireless lan encryption communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005259194A JP2007074369A (en) 2005-09-07 2005-09-07 Wireless lan encryption communications system

Publications (1)

Publication Number Publication Date
JP2007074369A true JP2007074369A (en) 2007-03-22

Family

ID=37935441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005259194A Pending JP2007074369A (en) 2005-09-07 2005-09-07 Wireless lan encryption communications system

Country Status (1)

Country Link
JP (1) JP2007074369A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008244885A (en) * 2007-03-27 2008-10-09 Matsushita Electric Works Ltd Network system
JP2009171565A (en) * 2007-12-18 2009-07-30 I-O Data Device Inc Communication system and communication method
JP2011004039A (en) * 2009-06-17 2011-01-06 Mitsubishi Electric Engineering Co Ltd Wireless lan encryption communication system
KR101094093B1 (en) 2010-06-10 2011-12-15 아주대학교산학협력단 Method for restricting use of mobile device in wireless lan environment
JP2017156933A (en) * 2016-03-01 2017-09-07 マイクロメーション株式会社 Password setting method for information processing terminal

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008244885A (en) * 2007-03-27 2008-10-09 Matsushita Electric Works Ltd Network system
JP2009171565A (en) * 2007-12-18 2009-07-30 I-O Data Device Inc Communication system and communication method
JP2011004039A (en) * 2009-06-17 2011-01-06 Mitsubishi Electric Engineering Co Ltd Wireless lan encryption communication system
KR101094093B1 (en) 2010-06-10 2011-12-15 아주대학교산학협력단 Method for restricting use of mobile device in wireless lan environment
JP2017156933A (en) * 2016-03-01 2017-09-07 マイクロメーション株式会社 Password setting method for information processing terminal

Similar Documents

Publication Publication Date Title
US7912224B2 (en) Wireless network system and communication method for external device to temporarily access wireless network
US8291231B2 (en) Common key setting method, relay apparatus, and program
US9491174B2 (en) System and method for authenticating a user
JP2019522412A (en) Registration / authorization method, apparatus and system
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP4803145B2 (en) Key sharing method and key distribution system
JP2006053800A (en) Information supply method, information supply system and repeating apparatus
KR101297648B1 (en) Authentication method between server and device
JP2010158030A (en) Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
CN1964258A (en) Method for secure device discovery and introduction
JP4938408B2 (en) Address management system, address management method and program
JP2004056762A (en) Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium
US20030221098A1 (en) Method for automatically updating a network ciphering key
JP2007074369A (en) Wireless lan encryption communications system
JP2011004039A (en) Wireless lan encryption communication system
JP2007110487A (en) Lan system and its communication method
JP2006197065A (en) Terminal device and authentication device
JP2007104118A (en) Protection method of secret information and communication apparatus
CN110876142A (en) Identification-based wifi authentication method
JPH09294120A (en) Access control method and system for ciphered shared data
JP2001358706A (en) Copyright protection system, enciphering device, decoding device and recording medium
KR20210152295A (en) Apparatus and method for mutual authentication based on physical unclonable function
KR20020040378A (en) Method for Authentication without Password Transmission on the basis of Public Key
KR100458955B1 (en) Security method for the Wireless LAN

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080520