JP2007110487A - Lan system and its communication method - Google Patents
Lan system and its communication method Download PDFInfo
- Publication number
- JP2007110487A JP2007110487A JP2005299902A JP2005299902A JP2007110487A JP 2007110487 A JP2007110487 A JP 2007110487A JP 2005299902 A JP2005299902 A JP 2005299902A JP 2005299902 A JP2005299902 A JP 2005299902A JP 2007110487 A JP2007110487 A JP 2007110487A
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- lan
- lan device
- random number
- opposite
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、LAN(Local Area Network)端末やLAN基地局などのLAN機器同士で暗号化データを有線や無線の通信回線を介して通信してLANセキュリティを保つLANシステムおよびその通信方法に関するものである。 The present invention relates to a LAN system and a communication method for maintaining LAN security by communicating encrypted data between LAN devices such as a LAN (Local Area Network) terminal and a LAN base station via a wired or wireless communication line. is there.
従来から、LANシステムでは、そのセキュリティ機能として、LAN端末やLAN基地局などのLAN機器同士が通信する場合に、双方だけが知る秘密鍵を共有して、この秘密鍵を使用した暗号化データを有線や無線の通信回線を介して通信することができる。 Conventionally, in LAN systems, as a security function, when LAN devices such as LAN terminals and LAN base stations communicate with each other, a secret key known only to both parties is shared, and encrypted data using this secret key is stored. Communication is possible via a wired or wireless communication line.
たとえば、無線LANシステムでは、IEEE802.11i規格に定義される4WAYハンドシェイクなどの乱数交換を行い、取得した乱数に基づいて秘密鍵を生成することができる。この無線LANシステムによれば、通信する機器同士は、接続開始時に、あらかじめ事前共有鍵を共有化し、4WAYハンドシェイクによって秘密鍵の生成に必要なパラメータ(乱数)を送り合うことにより乱数を共有化して、乱数および事前共有鍵などに基づいて秘密鍵PTK(Pairwise Transient Key)を両方の機器で生成して共有化することができる。 For example, in a wireless LAN system, a random key such as a 4-way handshake defined in the IEEE802.11i standard is exchanged, and a secret key can be generated based on the acquired random number. According to this wireless LAN system, communicating devices share a pre-shared key in advance at the start of connection, and share a random number by sending parameters (random numbers) necessary for generating a secret key by a 4-way handshake. Thus, a secret key PTK (Pairwise Transient Key) can be generated and shared by both devices based on a random number and a pre-shared key.
また、無線LANシステムでは、通信機器同士が長時間接続して暗号化データ通信するとき、秘密鍵PTKが解読されることを防ぐために、秘密鍵PTKの有効時間の経過ごとに4WAYハンドシェイクを行って乱数を取得し、この乱数に基づいて新たな秘密鍵PTKを生成して更新することができる。 In addition, in wireless LAN systems, when communication data is communicated with communication devices connected for a long time, a 4-way handshake is performed every time the secret key PTK is valid to prevent the secret key PTK from being decrypted. Thus, a random number can be acquired, and a new secret key PTK can be generated and updated based on the random number.
また、特許文献1に記載の無線LANシステムでは、アクセスポイントと端末との間で、秘密鍵共有手順により秘密鍵が共有化され、アクセスポイントが秘密鍵を生成し、暗号化関数を用いて秘密鍵を秘密鍵で暗号化して端末に供給し、端末が供給された暗号化された秘密鍵を秘密鍵で復号化して、アクセスポイントおよび端末間で秘密鍵を共有することができる。さらに、この無線LANシステムでは、共有の秘密鍵を用いて所定のデータを暗号化して暗号化データストリームを生成し、この暗号化データストリームを用いて、アクセスポイントおよび端末間で送受信する通信データを暗号化および復号化することができる。 In the wireless LAN system described in Patent Document 1, a secret key is shared between an access point and a terminal by a secret key sharing procedure, the access point generates a secret key, and the secret is generated using an encryption function. The key can be encrypted with the secret key and supplied to the terminal, and the encrypted secret key supplied by the terminal can be decrypted with the secret key, so that the secret key can be shared between the access point and the terminal. Further, in this wireless LAN system, predetermined data is encrypted using a shared secret key to generate an encrypted data stream, and communication data transmitted / received between the access point and the terminal is transmitted using this encrypted data stream. Can be encrypted and decrypted.
しかしながら、従来の無線LANシステムにおいて、4WAYハンドシェイクのような乱数交換は、通信機器が乱数を平文で無線上に送出し、また、接続開始時、すなわち接続(Association)および認証(Authentication)処理時、または再接続(Re-association)処理時のたびに行われる必要があるので、盗聴者に乱数を盗聴される危険性が高い。さらに、通信機器同士であらかじめ共有する事前共有鍵は、双方以外のものが知ることもあり、盗聴者が知得すれば、盗聴した乱数に基づいて秘密鍵PTKが解読されてしまう。 However, in a conventional wireless LAN system, random number exchange such as 4WAY handshake is performed when a communication device sends a random number over the air in plain text, and when connection is started, that is, when connection and authentication processing are performed. In other words, the eavesdropper has a high risk of eavesdropping on a random number because it needs to be performed every time re-association processing is performed. Further, the pre-shared key shared in advance between the communication devices may be known by other than both, and if the eavesdropper learns, the secret key PTK will be decrypted based on the wiretapped random number.
また、このような従来の無線LANシステムでは、4WAYハンドシェイクが頻繁に行われるため、通信量および処理時間が増加してしまう。 In addition, in such a conventional wireless LAN system, 4WAY handshaking is frequently performed, so that the communication amount and processing time increase.
さらに、従来の無線LANシステムでは、通信機器同士が長時間接続して暗号化データ通信するとき、秘密鍵PTKの有効時間が経過するごとに4WAYハンドシェイクを行うと、平文の乱数を無線上に送出する機会が多くなり、解読の危険性が高まる。 Furthermore, in a conventional wireless LAN system, when a communication device connects for a long time and performs encrypted data communication, if a 4-way handshake is performed every time the valid time of the private key PTK elapses, plaintext random numbers are transmitted over the air. Opportunities to send out increase, increasing the risk of decoding.
本発明は、このような従来技術の欠点を解消し、秘密鍵解読の危険性を低下させ、通信量および処理時間を低減させることができるLANシステムおよびその通信方法を提供することを目的とする。 It is an object of the present invention to provide a LAN system and a communication method therefor that can eliminate the disadvantages of the conventional technique, reduce the risk of secret key decryption, and reduce the communication volume and processing time. .
本発明は上述の課題を解決するために、秘密鍵を用いて暗号化したデータを、有線や無線の通信回線を介して通信する複数のLAN機器を含むLANシステムにおいて、このLAN機器は、対向のLAN機器との暗号化データを通信するとき、あらかじめこの対向LAN機器と共有化した事前共有鍵に基づいて、通信するデータの暗号化に用いるこの秘密鍵を生成する秘密鍵生成手段を含み、この秘密鍵生成手段は、この対向LAN機器と以前に暗号化データ通信したことがあるか否かを判定し、通信したことがない場合には、この対向LAN機器と乱数交換を行って乱数を取得し、この乱数およびこの事前共有鍵に基づいて第1の秘密鍵を生成し、通信したことがある場合には、前回の暗号化データ通信で用いた前回の秘密鍵を乱数として、この乱数およびこの事前共有鍵に基づいて新たに第2の秘密鍵を生成することを特徴とする。 In order to solve the above-mentioned problems, the present invention provides a LAN system including a plurality of LAN devices that communicate data encrypted using a secret key via a wired or wireless communication line. When communicating encrypted data with a LAN device, including a secret key generating means for generating this secret key used for encrypting data to be communicated based on a pre-shared key previously shared with the opposite LAN device, This secret key generation means determines whether or not encrypted data communication with this opposite LAN device has been performed before, and if it has not communicated, exchanges random numbers with this opposite LAN device to generate a random number. If the first secret key is acquired based on the random number and the pre-shared key and has been communicated, the last secret key used in the previous encrypted data communication is used as a random number. And this pre-share And generating a new second secret key based on.
また、複数のLAN機器を含むLANシステムにて、秘密鍵を用いて暗号化したデータを、有線や無線の通信回線を介して通信する通信方法は、このLAN機器にて、対向のLAN機器と通信するデータの暗号化に用いるこの秘密鍵を、あらかじめこの対向LAN機器と共有化された事前共有鍵に基づいて生成する秘密鍵生成工程を含み、この秘密鍵生成工程は、このLAN機器がこの対向LAN機器と以前に暗号化データ通信したことがあるか否かを判定して、ないと判定した場合には、このLAN機器がこの対向LAN機器と乱数交換をすることによって乱数を取得し、この乱数およびこの事前共有鍵に基づいて第1の秘密鍵を生成し、他方、あると判定した場合には、前回の暗号化データ通信で用いた前回の秘密鍵を乱数として、この乱数およびこの事前共有鍵に基づいて新たに第2の秘密鍵を生成することを特徴とする。 In addition, a communication method for communicating data encrypted with a secret key in a LAN system including a plurality of LAN devices via a wired or wireless communication line is the same as that of the opposite LAN device. Including a secret key generation step of generating the secret key used for encryption of data to be communicated based on a pre-shared key previously shared with the opposite LAN device. If it is determined whether or not encrypted data communication with the opposite LAN device has been done before, if it is determined that this LAN device exchanges random numbers with this opposite LAN device, a random number is obtained, A first secret key is generated based on the random number and the pre-shared key. On the other hand, if it is determined that there is a random key, the previous secret key used in the previous encrypted data communication is used as a random number. New based on pre-shared key And generates a second secret key to.
本発明のLANシステムによれば、LAN機器は、通信相手である対向のLAN機器に接続するとき、対向のLAN機器が以前に暗号化データ通信した機器である場合には、前回の通信で使用した前回の秘密鍵に基づいて新たな秘密鍵を生成し、新たな秘密鍵を使用した暗号化データ通信を可能とするため、平文の乱数を無線上に送出する回数、すなわち乱数交換の処理回数を減少させて、秘密鍵を解読される危険性を低減することができる。このように、本システムでは、双方だけが知る過去の情報を秘密鍵の生成パラメータとするため、平文で無線上に送出される乱数を隠蔽することと等価の効果が得られる。 According to the LAN system of the present invention, when the LAN device is connected to the opposite LAN device that is the communication partner, if the opposite LAN device is the device that previously communicated encrypted data, it is used in the previous communication. The number of times plaintext random numbers are sent over the air, that is, the number of random number exchanges, to generate a new secret key based on the previous secret key and enable encrypted data communication using the new secret key Can reduce the risk of decryption of the secret key. In this way, in this system, since past information known only by both parties is used as a secret key generation parameter, an effect equivalent to concealing a random number transmitted over the air in plain text can be obtained.
また、本発明のLANシステムでは、乱数交換の処理回数が減少するため、接続時間を短縮して通信量を減らすことができ、所要のプログラム処理を減らして処理時間を低減することができる。 In the LAN system of the present invention, since the number of random number exchange processes is reduced, the connection time can be shortened to reduce the communication amount, and the required program processing can be reduced to reduce the processing time.
また、本発明のLANシステムでは、LAN機器同士が長時間、暗号化データ通信するとき、直前に使用していた前回の秘密鍵に基づいて新たな秘密鍵を生成して更新するので、乱数交換の処理回数を減少して、秘密鍵の解読の危険性を低下させ、通信量および処理時間を減少させることができる。 In addition, in the LAN system of the present invention, when encrypted data communication is performed between LAN devices for a long time, a new secret key is generated and updated based on the previous secret key used immediately before. , The risk of decryption of the secret key can be reduced, and the traffic and processing time can be reduced.
次に添付図面を参照して、本発明による無線LANシステムの実施例を詳細に説明する。たとえば、本発明の無線LANシステム10は、図1に示すように、LAN 12に設置された複数の無線LAN基地局14および16のいずれかに対して、複数の無線LAN端末18および20が、それぞれ、無線信号を送受信してLAN 12に無線LAN接続するものである。なお、本発明の理解に直接関係のない部分は、図示を省略し、冗長な説明を避ける。
Next, an embodiment of a wireless LAN system according to the present invention will be described in detail with reference to the accompanying drawings. For example, as shown in FIG. 1, the
本実施例において、無線LANシステム10は、実際には多数の無線LAN基地局を含むことができるが、図1では複雑化を避けるため、少数の無線LAN基地局14および16しか図示しない。同様に、無線LANシステム10は、実際には多数の無線LAN端末を含むことができるが、図1では複雑化を避けるため、少数の無線LAN端末18および20しか図示しない。
In this embodiment, the
本実施例において、LAN 12は、認証サーバ22と接続してよく、このサーバ22は、複数の無線LAN端末18および20に対して、本システム10に接続許可されていることを認証する。
In the present embodiment, the
複数の無線LAN基地局14および16は、複数の無線LAN端末18および20から送信される無線信号を受信し、また、この無線信号への応答信号を対応する無線LAN端末に無線で送信するアクセスポイントである。
The plurality of wireless
複数の無線LAN端末18および20は、それぞれ、複数の無線LAN基地局14および16のいずれかに無線でLAN接続して、他の無線LAN端末およびLAN 12に有線接続する他の端末と通信することができる。無線LAN端末18および20は、同様の機能を有するものでよい。また、無線LAN端末18および20は、たとえばアドホックモードで動作して、無線信号を直接やり取りして相互接続してもよい。
The plurality of
たとえば、無線LAN端末18は、付近の無線LAN基地局14に対して認証要求を送信し、成功を示す認証応答をこの基地局から受信して認証され、本システム10への接続が保証される。また、認証された無線LAN端末18は、付近の無線LAN基地局14に対して接続要求を送信し、成功を示す接続応答をこの基地局から受信して無線LAN接続を確立する。
For example, the
本実施例の無線LANシステム10において、複数の無線LAN基地局14および16、ならびに複数の無線LAN端末18および20などの無線LAN機器は、それぞれ、通信相手である対向のLAN機器と暗号化データ通信を行うために、当該機器および対向機器の双方だけが知る秘密鍵を生成して、この秘密鍵を用いて暗号化されたデータを相互に通信することができる。これらの無線LAN機器は、対向機器との鍵配送において、あらかじめ事前共有鍵を共有し、また、4WAYハンドシェイクなどの乱数交換を行って双方に共通の乱数を取得して、これらの事前共有鍵および乱数に基づいて秘密鍵を生成することができる。
In the
たとえば、無線LAN機器は、対向機器との間であらかじめ事前共有鍵としてPMK(Pairwise Master Key)を共有し、4WAYハンドシェイクにより対向機器から乱数ANonce(Authentication Nonce)を受けて乱数SNonce(Supplicant Nonce)を生成し、PMK、ANonceおよびSNonceに基づいて秘密鍵としてPTK(Pairwise Transient Key)を生成する。 For example, a wireless LAN device shares a PMK (Pairwise Master Key) as a pre-shared key with the opposite device in advance, receives a random number ANonce (Authentication Nonce) from the opposite device through a 4-way handshake, and a random number SNonce (Supplicant Nonce) And PTK (Pairwise Transient Key) is generated as a secret key based on PMK, ANonce and SNonce.
本実施例では、とくに、無線LAN機器は、通常では4WAYハンドシェイクなどの乱数交換手段で取得した乱数に基づいて秘密鍵を生成するが、対向機器が以前に暗号化データ通信したことのある機器である場合には、前回の通信において使用した前回の秘密鍵に基づいて新たな秘密鍵を生成することができる。 In this embodiment, in particular, the wireless LAN device normally generates a secret key based on a random number obtained by random number exchange means such as a 4-way handshake, but the device to which the opposite device has previously communicated encrypted data. In this case, a new secret key can be generated based on the previous secret key used in the previous communication.
たとえば、無線LAN機器は、対向機器と暗号化データ通信した後、正常に切断した場合、この対向機器のMACアドレスとこの通信で用いた秘密鍵とを対にして、キャッシュテーブル24などの記憶部に記憶してよい。無線LAN機器は、秘密鍵を生成するとき、キャッシュテーブル24を参照して対向機器のMACアドレスを検索して記憶されているか否かを判定し、すなわち、対向機器が以前に暗号化データ通信したことのある機器であるか否かを判定することができる。 For example, if a wireless LAN device normally disconnects encrypted data with the opposite device and then disconnects normally, the storage device such as the cache table 24 is paired with the MAC address of this opposite device and the secret key used in this communication. You may remember. When generating a secret key, the wireless LAN device refers to the cache table 24 to determine whether or not the opposite device's MAC address is stored, that is, the opposite device previously communicated encrypted data. It is possible to determine whether the device is a certain device.
次に、本実施例における無線LANシステム10について、暗号化データの通信の動作を図2のフローチャートならびに図3および図4のシーケンスチャートを参照しながら説明する。
Next, with regard to the
本実施例では、まず、無線LAN端末18において、無線LAN基地局14を対向機器として、認証(Authentication)処理および接続(Association)処理が行われる(S102)。本実施例の無線LAN端末18では、このとき、対向の無線LAN基地局14との間で、事前共有鍵PMKがあらかじめ共有される。また、この事前共有鍵PMKの共有は、秘密鍵生成前であればいつでも行ってよい。
In the present embodiment, first, in the
次に、無線LAN端末18では、S102の認証処理または接続処理において、対向の無線LAN基地局14とやり取りする要求信号や応答信号に含まれるMACアドレスが取得される(S104)。また、このMACアドレスの取得も、秘密鍵生成前であればいつでも行ってよい。
Next, the
次に、無線LAN端末18では、キャッシュテーブル24を参照して無線LAN基地局14のMACアドレスが検索される(S106)。ここで、無線LAN端末18では、このMACアドレスがキャッシュテーブル24に記憶されているか否か、すなわち無線LAN基地局14が以前に暗号化データ通信したことのある対向機器であるか否かを判定する。その結果、記憶されていない場合、ステップS108に進んで4WAYハンドシェイクによる秘密鍵生成が行われ、記憶されていない場合、ステップS112に進んで前回の秘密鍵に基づいた新たな秘密鍵生成が行われる。
Next, the wireless LAN terminal 18 searches for the MAC address of the wireless
ステップS108において、無線LAN端末18では、まず、4WAYハンドシェイクにより無線LAN基地局14から乱数ANonceが供給されて乱数SNonceが生成され、PMK、ANonceおよびSNonceに基づいて新たな秘密鍵PTKが生成される。このとき、秘密鍵PTKは、認証サーバなどにより配布されて時間的に変更可能な事前共有鍵PMK(Pairwise Master Key)、端末18のMACアドレスAA、基地局14のMACアドレスSAなどの情報を用いて、擬似乱数関数PRF-Xによる以下の式(1)で算出される。
PTK = PRF-X(PMK, “Pairwise key expansion”, Min(AA, SA) || Max(AA, SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce)) ・・・(1)
ここで、Xは、生成する鍵のサイズを示し、暗号方式TKIP(Temporal Key Integrity Protocol)の場合には512であり、暗号方式CCMP(Counter mode with CBC-MAC Protocol)の場合には384である。また、これらの乱数ANonceおよびSNonceは、たとえば32byteの乱数長で生成され、Min(ANonce, SNonce)||Max(ANonce, SNonce)は、64byte長でよい。本実施例では、事前共有鍵としてPMKを用いたが、たとえば手入力などにより設定し、時間的に固定されるPSK(Pre-Shared Key)を用いてもよい。
In step S108, the wireless LAN terminal 18 first supplies a random number ANonce from the wireless
PTK = PRF-X (PMK, “Pairwise key expansion”, Min (AA, SA) || Max (AA, SA) || Min (ANonce, SNonce) || Max (ANonce, SNonce)) ・ ・ ・ (1 )
Here, X indicates the size of the key to be generated, which is 512 for the encryption method TKIP (Temporal Key Integrity Protocol) and 384 for the encryption method CCMP (Counter mode with CBC-MAC Protocol). . These random numbers ANonce and SNonce are generated with a random length of 32 bytes, for example, and Min (ANonce, SNonce) || Max (ANonce, SNonce) may be 64 bytes long. In this embodiment, PMK is used as the pre-shared key. However, PSK (Pre-Shared Key) that is set by manual input or the like and fixed in time may be used.
次に、無線LAN端末18では、生成したSNonceが対向の無線LAN基地局14に送信され、基地局14においても、PMK、ANonceおよびSNonceに基づいて、擬似乱数関数PRF-Xにより新たな秘密鍵PTKが生成される。これによって、無線LAN端末18および対向の無線LAN基地局14間で、秘密鍵PTKが共有化されて(S110)、暗号化データ通信(S116)に進む。
Next, in the
ところで、ステップS112において、無線LAN端末18では、まず、キャッシュテーブル24から対向の無線LAN基地局14のMACアドレスに対応する秘密鍵、すなわち前回の秘密鍵PTK'が取得され、前回の秘密鍵PTK'を乱数として、PMKに基づいて新たな秘密鍵PTKが生成される。このとき、秘密鍵PTKは、擬似乱数関数PRF-Xを用いて、以下の式(2)で算出される。
PTK = PRF-X(PMK, “Pairwise key expansion”, Min(AA, SA) || Max(AA, SA) || PTK') ・・・(2)
この数式(2)では、前回の秘密鍵PTK'以外は、ステップS108で用いた数式(1)と同様の情報が用いられる。前回の秘密鍵PTK'は、たとえば、暗号方式TKIPの場合には64byteで、暗号方式CCMPの場合には32byteでよく、暗号方式CCMPのように64byteに満たない場合には、pass-phraseなどにより64byteへと補正するとよい。この秘密鍵長の補正方法は、通信機器同士であらかじめ決められる方法でよく、本実施例ではそのアルゴリズムなどの手法は限定しない。
Incidentally, in step S112, the wireless LAN terminal 18 first obtains the secret key corresponding to the MAC address of the opposite wireless
PTK = PRF-X (PMK, “Pairwise key expansion”, Min (AA, SA) || Max (AA, SA) || PTK ') ・ ・ ・ (2)
In the equation (2), information similar to the equation (1) used in step S108 is used except for the previous secret key PTK ′. The previous private key PTK 'may be 64 bytes in the case of the encryption method TKIP, 32 bytes in the case of the encryption method CCMP, and if it is less than 64 bytes as in the encryption method CCMP, for example, pass-phrase Correct to 64 bytes. The method for correcting the secret key length may be a method determined in advance between communication devices, and in this embodiment, the algorithm and other methods are not limited.
また、無線LAN基地局14においても、同様にして、前回の秘密鍵PTK'が取得され、前回の秘密鍵PTK'を乱数として、PMKに基づいて擬似乱数関数PRF-Xにより式(2)により新たな秘密鍵PTKが生成される。これによって、無線LAN端末18および対向の無線LAN基地局14間で、前回の秘密鍵PTK'に基づいた新たな秘密鍵PTKが共有化されて(S114)、暗号化データ通信(S116)に進む。
Similarly, in the wireless
次に、ステップS116において、無線LAN端末18では、対向の無線LAN基地局14と共有化した秘密鍵PTKを用いて暗号化したデータが通信される。さらに、本実施例の無線LAN端末18では、暗号化データ通信が成功したか失敗したかが判定される(S118)。
Next, in step S116, the
ここで、暗号化データ通信が成功した場合、ステップS120に進むが、暗号化データ通信が失敗した場合、たとえば暗号化したデータの送信を所定数繰り返しても、応答が得られなかった場合などには、4WAYハンドシェイクにより秘密鍵生成をしたか、または前回の秘密鍵に基づいて新たな秘密鍵生成をしたかに拘らず、ステップS108に進んで、4WAYハンドシェイクにより秘密鍵生成を新たに行ってよい。たとえば、対向無線LAN基地局14が、本発明による前回の秘密鍵に基づく秘密鍵生成の機能を有していない場合には、無線LAN端末18が、前回の秘密鍵PTK'に基づいて生成した新たな秘密鍵PTKを用いて暗号化したデータを通信しても、基地局14がこのデータを復号することができずに暗号化データ通信は失敗する。
Here, if the encrypted data communication is successful, the process proceeds to step S120, but if the encrypted data communication is unsuccessful, for example, if a response is not obtained even after a predetermined number of repeated transmissions of the encrypted data. Regardless of whether a secret key was generated by a 4WAY handshake or a new secret key was generated based on the previous secret key, the process proceeds to step S108 and a new secret key is generated by a 4WAY handshake. It's okay. For example, if the opposing wireless
ところで、ステップS120において、無線LAN端末18では、暗号化データ通信が正常に終了し、対向無線LAN基地局14からの切断処理が正常に行われる。
By the way, in step S120, the encrypted data communication ends normally in the
次に、ステップS122に進んで、無線LAN端末18では、この暗号化データ通信で用いた秘密鍵および対向無線LAN基地局14のMACアドレスが、キャッシュテーブル24に記憶される。このとき、対向無線LAN基地局14のMACアドレスがすでにキャッシュテーブル24に記憶されている場合、新たな秘密鍵が上書きされて記憶されてよい。
Next, proceeding to step S122, in the
また、無線LAN基地局14においても、この暗号化データ通信で用いた秘密鍵および対向の無線LAN端末18のMACアドレスが、キャッシュテーブルに記憶される。
Also in the wireless
このようにして、切断処理が正常に行われた無線LAN端末18は、ステップS102の認証処理および接続処理に進むことができる状態になる。
In this way, the
また、他の実施例として、無線LAN端末18は、暗号化データ通信が長時間続く場合、所定の有効時間が経過するごとに秘密鍵を変更してLANセキュリティを高めることができ、このとき、所定の秘密鍵有効時間が経過するとき、直前に使用していた前回の秘密鍵に基づいて新たな秘密鍵を更新する。
As another embodiment, when the encrypted data communication continues for a long time, the
次に、この実施例における無線LANシステム10について、対向の無線LAN基地局14との暗号化データ通信の動作を図5のフローチャートおよび図6のシーケンスチャートを参照しながら説明する。
Next, for the
この実施例よる無線LANシステム10では、まず、上記実施例の図3に示すシーケンスチャートと同様に、ステップS102、S108およびS110が動作し、その後ステップS210に進む。
In the
ステップS210において、無線LAN端末18では、対向の無線LAN基地局14との間で暗号化データ通信が開始される。
In step S210, the wireless LAN terminal 18 starts encrypted data communication with the opposite wireless
ここで、この実施例の無線LAN端末18では、暗号化データ通信の開始後、所定の秘密鍵有効時間が経過したことが検出される(S202)。
Here, in the
次に、ステップS204に進み、無線LAN端末18において、ステップS110で共有化していた前回の秘密鍵PTK'に基づいて新たな秘密鍵PTKが更新される。このとき、無線LAN端末18では、前回の秘密鍵PTK'を乱数として、ステップS112で用いた数式(2)により新たな秘密鍵PTKが生成されてよい。
Next, proceeding to step S204, the
また、無線LAN端末18において、このように生成された新たな秘密鍵PTKは、対向無線LAN基地局14のMACアドレスと対になってキャッシュテーブル24に記憶される(S206)。このとき、基地局14のMACアドレスがすでにキャッシュテーブル24に記憶されている場合、新たな秘密鍵が上書きされて記憶されてよい。
Further, in the
このようにして秘密鍵が更新された無線LAN端末18では、暗号化データ通信が再開されて(S208)、次に所定の秘密鍵有効時間が経過するのを待つ状態となり、繰り返しステップS202に進むことができる。
In the
この実施例における無線LANシステム10では、対向の無線LAN基地局14においても、同様にして、所定の秘密鍵有効時間経過ごとに、直前に使用していた前回の秘密鍵PTK'に基づいて新たな秘密鍵PTKを生成して、新たな秘密鍵PTKを対向機器のMACアドレスとともにキャッシュテーブルに記憶することにより、長時間の暗号化データ通信において秘密鍵を繰り返し更新するとよい。
In the
本発明による、前回の秘密鍵に基づく新たな秘密鍵の生成は、上記実施例のような無線LANシステム10の暗号化データ通信だけでなく、同等の鍵生成手順を行う他の通信機器および通信手段のすべてに適用することができる。たとえば、本発明は、無線LAN機器同士がアドホックモードで直接接続して暗号化データ通信する場合や、有線のLANシステムにおけるLAN機器間で暗号化データ通信する場合においても実現することができる。
The generation of a new secret key based on the previous secret key according to the present invention is not only the encrypted data communication of the
10 無線LANシステム
12 LAN
14、16 無線LAN基地局
18、20 無線LAN端末
22 認証サーバ
24 キャッシュテーブル
10 Wireless LAN system
12 LAN
14, 16 Wireless LAN base station
18, 20 Wireless LAN terminal
22 Authentication server
24 Cash table
Claims (18)
前記LAN機器は、対向のLAN機器との暗号化データを通信するとき、あらかじめ前記対向LAN機器と共有化した事前共有鍵に基づいて、通信するデータの暗号化に用いる前記秘密鍵を生成する秘密鍵生成手段を含み、
該秘密鍵生成手段は、前記対向LAN機器と以前に暗号化データ通信したことがあるか否かを判定し、通信したことがない場合には、前記対向LAN機器と乱数交換を行って乱数を取得し、該乱数および前記事前共有鍵に基づいて第1の秘密鍵を生成し、
通信したことがある場合には、前回の暗号化データ通信で用いた前回の秘密鍵を乱数として、該乱数および前記事前共有鍵に基づいて新たに第2の秘密鍵を生成することを特徴とするLANシステム。 In a LAN system including a plurality of LAN devices that communicate data encrypted using a secret key via a wired or wireless communication line,
When the LAN device communicates encrypted data with the opposite LAN device, a secret for generating the secret key used for encrypting the data to be communicated based on the pre-shared key shared in advance with the opposite LAN device. Including key generation means,
The secret key generation means determines whether or not encrypted data communication with the opposite LAN device has been performed before, and if it has not communicated, exchanges random numbers with the opposite LAN device to obtain a random number. Obtaining a first secret key based on the random number and the pre-shared key;
If communication has occurred, the previous secret key used in the previous encrypted data communication is set as a random number, and a second secret key is newly generated based on the random number and the pre-shared key. LAN system.
前記秘密鍵生成手段は、前記記憶手段を参照して前記対向LAN機器のMACアドレスを検索して、その結果、該MACアドレスが前記記憶手段に記憶されていない場合、前記対向LAN機器と以前に暗号化データ通信したことがないと判定して第1の秘密鍵を生成し、
他方、該MACアドレスが前記記憶手段に記憶されている場合、前記対向LAN機器と以前に暗号化データ通信したことがあると判定して、前記記憶手段から該MACアドレスに対応する前記前回の秘密鍵を検出して、該前回の秘密鍵を前記乱数として新たに第2の秘密鍵を生成することを特徴とするLANシステム。 2. The LAN system according to claim 1, wherein the LAN device acquires a MAC address of the opposite LAN device, and uses a first secret key as the previous secret key to pair with the MAC address, such as a cache table. Memorize it in the memory means,
The secret key generation means searches the MAC address of the opposite LAN device with reference to the storage means, and, as a result, if the MAC address is not stored in the storage means, It is determined that encrypted data communication has not been performed, and a first secret key is generated,
On the other hand, if the MAC address is stored in the storage means, it is determined that encrypted data communication has been performed with the opposite LAN device before, and the previous secret corresponding to the MAC address is stored from the storage means. A LAN system characterized by detecting a key and newly generating a second secret key using the previous secret key as the random number.
前記秘密鍵生成手段は、前記所定の有効時間が経過するとき、前記記憶手段を参照して前記MACアドレスに対応する前記前回の秘密鍵を検出して、該前回の秘密鍵を前記乱数として新たに第2の秘密鍵を生成することを特徴とするLANシステム。 6. The LAN system according to claim 5, wherein the LAN device acquires a MAC address of the opposite LAN device before the predetermined valid time elapses and uses it for encrypted data communication with the opposite LAN device. A secret key that is stored as a previous secret key in a storage means such as a cache table in a pair with the MAC address,
The secret key generation means detects the previous secret key corresponding to the MAC address with reference to the storage means when the predetermined valid time has elapsed, and newly sets the previous secret key as the random number. A LAN system characterized by generating a second secret key.
前記LAN機器にて、対向のLAN機器と通信するデータの暗号化に用いる前記秘密鍵を、あらかじめ前記対向LAN機器と共有化された事前共有鍵に基づいて生成する秘密鍵生成工程を含み、
該秘密鍵生成工程は、前記LAN機器が前記対向LAN機器と以前に暗号化データ通信したことがあるか否かを判定して、ないと判定した場合には、前記LAN機器が前記対向LAN機器と乱数交換をすることによって乱数を取得し、該乱数および前記事前共有鍵に基づいて第1の秘密鍵を生成し、
他方、あると判定した場合には、前回の暗号化データ通信で用いた前回の秘密鍵を乱数として、該乱数および前記事前共有鍵に基づいて新たに第2の秘密鍵を生成することを特徴とする通信方法。 In a communication method in which data encrypted using a secret key is communicated via a wired or wireless communication line in a LAN system including a plurality of LAN devices, the method includes:
In the LAN device, including a secret key generation step of generating the secret key used for encryption of data communicated with the opposite LAN device based on a pre-shared key previously shared with the opposite LAN device,
The secret key generation step determines whether or not the LAN device has previously performed encrypted data communication with the opposite LAN device. A random number is obtained by exchanging a random number with, and a first secret key is generated based on the random number and the pre-shared key;
On the other hand, if it is determined that there is, the previous secret key used in the previous encrypted data communication is used as a random number, and a second secret key is newly generated based on the random number and the pre-shared key. A characteristic communication method.
前記秘密鍵生成工程は、前記記憶部を参照して前記対向LAN機器のMACアドレスを検索して、その結果、該MACアドレスが前記記憶部に記憶されているか否かによって、前記LAN機器が前記対向LAN機器と以前に暗号化データ通信したことがあるか否かを判定し、記憶されていない場合、暗号化データ通信したことがないと判定して、第1の秘密鍵を生成し、
他方、記憶されている場合、暗号化データ通信したことがあると判定して、前記記憶部から該MACアドレスに対応する前記前回の秘密鍵を検出して、該前回の秘密鍵を前記乱数として新たに第2の秘密鍵を生成することを特徴とする通信方法。 11. The communication method according to claim 10, wherein the method includes a first step of acquiring a MAC address of the opposite LAN device in the LAN device, and a first secret key as the previous secret key. Including a second step of storing in a storage unit such as a cache table in pairs with the MAC address;
The secret key generation step searches the MAC address of the opposing LAN device with reference to the storage unit, and as a result, the LAN device determines whether the MAC address is stored in the storage unit. It is determined whether encrypted data communication with the opposite LAN device has been performed before. If not stored, it is determined that encrypted data communication has not been performed, and a first secret key is generated.
On the other hand, if stored, it is determined that encrypted data communication has been performed, the previous secret key corresponding to the MAC address is detected from the storage unit, and the previous secret key is used as the random number. A communication method, wherein a second secret key is newly generated.
前記秘密鍵生成工程は、前記所定の有効時間が経過するとき、前記記憶部を参照して前記MACアドレスに対応する前記前回の秘密鍵を検出して、該前回の秘密鍵を前記乱数として新たに第2の秘密鍵を生成することを特徴とする通信方法。 15. The communication method according to claim 14, wherein the third step acquires a MAC address of the opposite LAN device at the LAN device before the predetermined valid time elapses, and A secret key used in encrypted data communication with a LAN device is stored as a previous secret key in a storage unit such as a cache table in pair with the MAC address,
The secret key generation step detects the previous secret key corresponding to the MAC address with reference to the storage unit when the predetermined valid time has elapsed, and newly sets the previous secret key as the random number. And generating a second secret key.
11. The communication method according to claim 10, wherein the method uses different wireless LAN terminals as the LAN device and the opposite LAN device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005299902A JP2007110487A (en) | 2005-10-14 | 2005-10-14 | Lan system and its communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005299902A JP2007110487A (en) | 2005-10-14 | 2005-10-14 | Lan system and its communication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007110487A true JP2007110487A (en) | 2007-04-26 |
Family
ID=38035973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005299902A Withdrawn JP2007110487A (en) | 2005-10-14 | 2005-10-14 | Lan system and its communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007110487A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007142958A (en) * | 2005-11-21 | 2007-06-07 | Canon Inc | Communication device and communication method |
JP2009033301A (en) * | 2007-07-25 | 2009-02-12 | Oki Electric Ind Co Ltd | Wireless lan terminal and its communication method |
JP2012507963A (en) * | 2008-11-04 | 2012-03-29 | マイクロソフト コーポレーション | Support for multiple pre-shared keys at the access point |
KR101161258B1 (en) | 2006-04-14 | 2012-07-02 | 삼성전자주식회사 | System and method for authenticating using a privacy key management version 2 authentication scheme in a communication system |
JP2014183539A (en) * | 2013-03-21 | 2014-09-29 | Panasonic Corp | Radio communication device |
JP2019033458A (en) * | 2017-08-09 | 2019-02-28 | Necプラットフォームズ株式会社 | Communication device, communication terminal, communication system, communication control method and communication control program |
JP2022516165A (en) * | 2019-01-02 | 2022-02-24 | 中国移動通信有限公司研究院 | Key generation method, terminal equipment and network equipment |
-
2005
- 2005-10-14 JP JP2005299902A patent/JP2007110487A/en not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007142958A (en) * | 2005-11-21 | 2007-06-07 | Canon Inc | Communication device and communication method |
KR101161258B1 (en) | 2006-04-14 | 2012-07-02 | 삼성전자주식회사 | System and method for authenticating using a privacy key management version 2 authentication scheme in a communication system |
JP2009033301A (en) * | 2007-07-25 | 2009-02-12 | Oki Electric Ind Co Ltd | Wireless lan terminal and its communication method |
JP2012507963A (en) * | 2008-11-04 | 2012-03-29 | マイクロソフト コーポレーション | Support for multiple pre-shared keys at the access point |
JP2014183539A (en) * | 2013-03-21 | 2014-09-29 | Panasonic Corp | Radio communication device |
US9113337B2 (en) | 2013-03-21 | 2015-08-18 | Panasonic Intellectual Property Management Co., Ltd. | Radio communication apparatus |
JP2019033458A (en) * | 2017-08-09 | 2019-02-28 | Necプラットフォームズ株式会社 | Communication device, communication terminal, communication system, communication control method and communication control program |
JP2022516165A (en) * | 2019-01-02 | 2022-02-24 | 中国移動通信有限公司研究院 | Key generation method, terminal equipment and network equipment |
JP7329604B2 (en) | 2019-01-02 | 2023-08-18 | 中国移動通信有限公司研究院 | KEY GENERATION METHOD, TERMINAL DEVICE AND NETWORK DEVICE |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4634612B2 (en) | Improved subscriber authentication protocol | |
US7734052B2 (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
US8510560B1 (en) | Efficient key establishment for wireless networks | |
US20070189528A1 (en) | Wireless LAN transmitting and receiving apparatus and key distribution method | |
US8295489B2 (en) | Method for sharing a link key in a ZigBee network and a communication system therefor | |
JP5364796B2 (en) | Encryption information transmission terminal | |
CA2983550A1 (en) | Devices and methods for client device authentication | |
JP2011139457A (en) | System and method for secure transaction of data between wireless communication device and server | |
KR101706117B1 (en) | Apparatus and method for other portable terminal authentication in portable terminal | |
JP2004266342A (en) | System and terminal for radio ad hoc communication, decrypting method and encrypting method in the terminal, broadcast encrypting key distributing method, and program for making the terminal execute the method | |
KR20100103721A (en) | Method and system for mutual authentication of nodes in a wireless communication network | |
WO2016098303A1 (en) | Signature verification device, signature generation device, signature processing system, signature verification method, and signature generation method | |
KR20120091635A (en) | Authentication method and apparatus in wireless communication system | |
EP3811583B1 (en) | Secure systems and methods for resolving audio device identity using remote application | |
KR20120105507A (en) | Method and system for establishing secure connection between user terminals | |
US11863974B2 (en) | Method for hearing system communication and related devices | |
CN107682152B (en) | Group key negotiation method based on symmetric cipher | |
JP2007110487A (en) | Lan system and its communication method | |
JP2007259386A (en) | Communication system and communication device | |
JP2006197065A (en) | Terminal device and authentication device | |
CN111866881A (en) | Wireless local area network authentication method and wireless local area network connection method | |
JP4071774B2 (en) | Encryption key distribution method and slave unit in wireless network | |
JP2010068396A (en) | Cryptographic device, terminal device, cryptographic program and method and program and method for processing information | |
JP2005223838A (en) | Communications system and relay device | |
CN114071440B (en) | Method and device for enhancing security of directional connection Bluetooth address |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090106 |