JP2007221204A - 無線lan送受信装置と無線lanにおける鍵配送方法 - Google Patents
無線lan送受信装置と無線lanにおける鍵配送方法 Download PDFInfo
- Publication number
- JP2007221204A JP2007221204A JP2006036158A JP2006036158A JP2007221204A JP 2007221204 A JP2007221204 A JP 2007221204A JP 2006036158 A JP2006036158 A JP 2006036158A JP 2006036158 A JP2006036158 A JP 2006036158A JP 2007221204 A JP2007221204 A JP 2007221204A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- message frame
- common key
- key
- wireless lan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】暗号鍵を構成する乱数を第三者に容易に確認できない形式で送信することによってセキュリティを保護する。
【解決手段】メッセージフレーム生成回路10の乱数生成部13で、擬似乱数RNDと現在時刻情報TIMEと自装置のMACアドレスに基づいて、乱数Nonceが生成される。乱数Nonceは、排他的論理和ゲート14で共通鍵PMKとビット毎に排他的論理和演算され、その出力信号EX−Nonceがフレーム生成部16で他のパラメータやデータと合成されてメッセージフレームが生成される。送信されたメッセージフレームは、受信側のメッセージフレーム分解回路20のフレーム受信部21で、KeyNonceフィールドの出力信号EX−Nonceが分離され、排他的論理和ゲート22で共通鍵PMKとビット毎に排他的論理和演算されて元の乱数Nonceが再生される。
【選択図】図1
【解決手段】メッセージフレーム生成回路10の乱数生成部13で、擬似乱数RNDと現在時刻情報TIMEと自装置のMACアドレスに基づいて、乱数Nonceが生成される。乱数Nonceは、排他的論理和ゲート14で共通鍵PMKとビット毎に排他的論理和演算され、その出力信号EX−Nonceがフレーム生成部16で他のパラメータやデータと合成されてメッセージフレームが生成される。送信されたメッセージフレームは、受信側のメッセージフレーム分解回路20のフレーム受信部21で、KeyNonceフィールドの出力信号EX−Nonceが分離され、排他的論理和ゲート22で共通鍵PMKとビット毎に排他的論理和演算されて元の乱数Nonceが再生される。
【選択図】図1
Description
本発明は、無線LAN送受信装置と無線LANにおける鍵配送方法、特にIEEE802.11i標準に準拠した無線LANにおける暗号鍵配送に関するものである。
IEEE802.11i標準は、IEEE802.11標準の無線LAN装置におけるセキュリティを向上したもので、従来のIEEE802.11で規定していたWEP(Wired Equivalent Privacy)に加えて、TKIP(Temporal Key Integrity Protocol)、或いはCCMP(CTR with CBC-MAC Protocol)と呼ばれる暗号方式を採用すると共に、基地局(アクセスポイント)と端末(無線LAN端末)の間で暗号鍵を安全に共用するために、4ウエイ・ハンドシェークと呼ばれる鍵配送アルゴリズムを規定している。
図2は、4ウエイ・ハンドシェークの説明図である。
4ウエイ・ハンドシェークは、図2(a)に示すネットワーク構成を基本としたもので、基地局APと端末STAの間でハンドシェークすることによって相互に同一の暗号鍵を共有し、通信するデータフレームの暗号化を可能とするものである。
4ウエイ・ハンドシェークは、図2(a)に示すネットワーク構成を基本としたもので、基地局APと端末STAの間でハンドシェークすることによって相互に同一の暗号鍵を共有し、通信するデータフレームの暗号化を可能とするものである。
基地局APと端末STAは、4ウエイ・ハンドシェークを実行する前に、予めPMK(Pairwise Master Key)と呼ばれる共通の鍵を持ち合う必要があり、この共通鍵PMKを使って4ウエイ・ハンドシェークを行うことによって、実際の暗号鍵の生成を行うようになっている。基地局APと端末STAで共通鍵PMKを共有するためには、端末STAは認証されて正規のユーザであることを確認される必要がある。この認証方法はIEEE802.1xで規定されており、認証サーバが端末STAの認証と共通鍵PMKを一元的に管理し、端末STAは基地局APを介して認証サーバに認証されることによって、認証サーバで管理する共通鍵PMKを基地局APと共有することになる。共通鍵PMKを共有するための手順は、MAC(Media Access Control)レイヤよりも上位のレイヤでEAP(Entensible Authentication Protocol)を実行することが、IEEE802.1xに規定されている。
基地局APと端末STAの間で共通鍵PMKの共有が行われた後、4ウエイ・ハンドシェークを実行することにより、暗号鍵の生成が行われる。4ウエイ・ハンドシェークは、基地局APと端末STAの間で、EAPOL(EAP over LAN)−Keyフレームと呼ばれるフレームを使用し、4つのメッセージMSG1〜MSG4をやり取りすることで行われる。4ウエイ・ハンドシェークにより、PTK(Pairwise Transient Key)が生成される。この暗号鍵PTKの一部が、基地局APと端末STAの間で行われる通信において、実際の暗号鍵として使用される。
基地局APと端末STAは、図2(b)の4ウエイ・ハンドシェーク実行時に、それぞれANonce,SNonceと呼ばれる256ビットの乱数を生成する。これらの乱数ANonce,SNonceの生成には、MACアドレスと生成時の現在時刻等の情報が用いられる。
乱数ANonceは、基地局APから端末STAに送信するメッセージMSG1のフレームに搭載され、乱数SNonceは、端末STAから基地局APに送信するメッセージMSG2のフレームに搭載される。これらの乱数ANonce,SNonceは、図2(c)に示すEAPOL−Keyフレームのフレームフォーマット中で、“Key Nonce”と示されたフィールドに搭載される。メッセージMSG1,MSG2を交換することで、基地局APと端末STAは、それぞれ乱数ANonce,SNonceの両方を認識する。
その後、基地局APと端末STAは、これらの乱数ANonce,SNonceを使用し、暗号ハッシュ関数とメッセージ認証アルゴリズムの一種であるHMAC−SHA−1によってPTKの生成を行う。なお、HMAC−SHA−1は、HMAC(Hash Message Authentication Codes)を使用し、ハッシュ関数にSHA−1(Secure Hash Algorithm)を使ったものである。
次式(1)は、暗号鍵PTKの導出式である。
次式(1)は、暗号鍵PTKの導出式である。
ここで、共通鍵PMKは基地局APと端末STAで共有する256ビットの鍵、AAとSPAはそれぞれ基地局APと端末STAの48ビットのMACアドレスである。また、“‖”は、ビット連接を示す記号である。更に、関数PRF−xは、次式(2)で定義されるxビットの擬似ランダム生成関数である。なお、xは、暗号方式にTKIPを使用する場合は512であり、CCMPを使用する場合は384となる。
ここで、関数H−SHA−1は、HMAC−SH−1で定義されたもので、次式(3)で与えられる。
式(3)における変数K,A,Bと式(1)の対応は、次のようになる。
また、式(2)における関数L(R,0,x)は、ビット列Rの0ビット目(最下位ビット)からxビットを取り出すことを示している。
以上に示すように、暗号鍵PTKの導出は、予め基地局APと端末STAの間で共有した共通鍵PMKと、相互のMACアドレスと、4ウエイ・ハンドシェークによって得られる乱数ANonce,SNonceによって行われる。
上記特許文献1には、従来のIEEE802.11標準を前提とした暗号鍵配送方法が記載されている。
しかしながら、前記4ウエイ・ハンドシェークでやり取りされるメッセージMSG1,MSG2に搭載される乱数ANonce,SNonceは、暗号化等の保護処理を行うこと無く、そのままの状態でフレームに搭載されており、無線信号を傍受できる第三者に対してこれらの情報が丸見えの状態となっている。一方、実際のフレームデータ信号の送受信時に使用する暗号鍵PTKは、これらの乱数ANonce,SNonceを使用して導出されるので、暗号鍵の生成要素の一部を第三者に確認できる形式でやり取りすることは、セキュリティ上の問題と考えられる。
本発明は、暗号鍵を構成する乱数を第三者に容易に確認できない形式で送信することにより、セキュリティを保護することを目的としている。
本発明は、認証された共通鍵を有する基地局と端末の間でそれぞれ独自に発生させた乱数を含むメッセージフレームを相互に送受し、その送受した乱数と前記共通鍵に基づいて暗号鍵を生成し、前記暗号鍵を用いてデータを暗号化して送受信する無線LAN送受信装置において、前記メッセージフレームを生成するメッセージフレーム生成回路は、前記共通鍵を用いて前記独自に発生させた乱数を変換し、その変換された乱数を用いて送信するメッセージフレームを生成する構成とし、前記メッセージフレームを受信して前記乱数を取り出すメッセージフレーム分解回路は、前記変換されて送信されてきた乱数を前記共通鍵を用いて元の乱数を再生する構成としたことを特徴としている。
本発明では、基地局と端末の間でそれぞれ独自に発生させた乱数をそのまま相手側に送信せずに、予め認証された共通鍵を用いて変換して送信すると共に、受信側では共通鍵を用いて元の乱数を再生するようにしている。これにより、第三者が乱数を確認することが困難になり、セキュリティの向上を図ることができるという効果がある。
共通鍵を用いた乱数の変換には、ビット毎の排他的論理和演算や、共通鍵の一部を用いた暗号化を使用する。
この発明の前記並びにその他の目的と新規な特徴は、次の好ましい実施例の説明を添付図面と照らし合わせて読むと、より完全に明らかになるであろう。但し、図面は、もっぱら解説のためのものであって、この発明の範囲を限定するものではない。
図1(a),(b)は、本発明の実施例1を示すメッセージフレーム処理回路の構成図で、同図(a)は送信側のメッセージフレーム生成回路、及び同図(b)は受信側のメッセージフレーム分解回路を示している。
このメッセージフレーム処理回路は、IEEE802.11i標準に準拠した4ウエイ・ハンドシェークにおいて、メッセージフレームの生成及び分解を行うもので、基地局APと端末STAで共通に用いられる回路である。但し、この図中に示される乱数Nonceは、基地局APで生成されるものを乱数ANonce、端末STAで生成されるものを乱数SNonceと読み替えれば良い。
図1(a)のメッセージフレーム生成回路10は、基地局APと端末STAの送信側に設けられるもので、256ビットの擬似乱数RNDを発生する乱数発生部11と、32ビットの現在時刻情報TIMEを出力する時刻管理部12を有している。擬似乱数RNDと現在時刻情報TIMEは、自装置の48ビットのMACアドレスと共に、乱数生成部13に与えられるようになっている。乱数生成部13は、IEEE802.11i標準で定められた算出式に従って、256ビットの乱数Nonceを生成するものである。
乱数生成部13で生成された乱数Nonceは、認証サーバで管理されている256ビットの共通鍵PMKと共に、排他的論理和ゲート14に与えられるようになっている。排他的論理和ゲート14は、256ビットの乱数Nonceと256ビットの共通鍵PMKの対応するビット毎に排他的論理和演算を行い、256ビットの出力信号EX−Nonceを出力するものである。出力信号EX−Nonceは、パラメータ生成部15の出力信号と共に、フレーム生成部16に与えられるようになっている。
パラメータ生成部15は、メッセージフレームにおける乱数Nonce以外のパラメータやデータを生成するものである。また、フレーム生成部16は、排他的論理和ゲート14の出力信号EX−Nonceと、パラメータ生成部15から出力されるパラメータやデータに基づいて、メッセージフレームを生成するものである。
一方、図1(b)のメッセージフレーム分解回路20は、基地局APと端末STAの受信側に設けられるもので、フレーム受信部21と排他的論理和ゲート22で構成されている。フレーム受信部21は、受信したメッセージフレームを入力して、相手側から送られてきた“Key Nonce"フィールドの値と、それ以外のパラメータやデータとを分離するものである。フレーム受信部21で分離された“Key Nonce"フィールドの値は、共通鍵PMKと共に排他的論理和ゲート22に与えられるようになっている。排他的論理和ゲート22は、256ビットの“Key Nonce"フィールドの値と256ビットの共通鍵PMKの対応するビット毎に排他的論理和演算を行い、256ビットの乱数Nonceを再生するものである。
次に動作を説明する。
図1(a)のメッセージフレーム生成回路10では、乱数発生部11で発生された256ビットの擬似乱数RNDと、時刻管理部12から出力される32ビットの現在時刻情報TIMEが、乱数生成部13に与えられる。乱数生成部13には、更に予め設定されている48ビットの自装置のMACアドレスが与えられ、IEEE802.11i標準で定められた次の算出式(4)に従って乱数Nonceが生成される。
図1(a)のメッセージフレーム生成回路10では、乱数発生部11で発生された256ビットの擬似乱数RNDと、時刻管理部12から出力される32ビットの現在時刻情報TIMEが、乱数生成部13に与えられる。乱数生成部13には、更に予め設定されている48ビットの自装置のMACアドレスが与えられ、IEEE802.11i標準で定められた次の算出式(4)に従って乱数Nonceが生成される。
ここで、“Init Counter"は固定の文字列を示し、Local-MAC-Address は自装置のMACアドレスを示している。また、現在時刻情報TIMEは、IETF(The Internet Engineering Task Force)のRFC1305で規定されたNTP(Network Time Protocol)形式となっている。更に、関数PRF−xは、暗号ハッシュ関数とメッセージ認証アルゴリズムの一種であるHMAC−SHA−1によるxビットの擬似ランダム生成関数で、次式(5)で定義されている。
ここで、関数H−SHA−1は、次式(6)で与えられ、上述のHMAC−SHA−1で定義される。
式(6)における変数K,A,Bと式(4)の対応は、次のようになる。
また、式(5)における関数L(R,0,x)は,ビット列Rの0ビット目(最下位ビット)からxビットを取り出すことを示している。
乱数生成部13から上記(4)式に従って生成された256ビットの乱数Nonceは、256ビットの共通鍵PMKと共に排他的論理和ゲート14に与えられ、それぞれのビット毎に排他的論理和演算が行われ、256ビットの出力信号EX−Nonceが出力される。
排他的論理和ゲート14から出力される出力信号EX−Nonceは、パラメータ生成部15から出力される他のパラメータやデータと共にフレーム生成部16に与えられ、4ウエイ・ハンドシェークで使用するメッセージフレームが生成される。このメッセージフレームは、図2(c)に示すEAPOL−Keyフレームで、このフレーム中の“Key Nonce"フィールドに、256ビット(32オクテット)の出力信号EX−Nonceが搭載される。
一方、図1(b)のメッセージフレーム分解回路20では、4ウエイ・ハンドシェークによって受信されたメッセージフレームがフレーム受信部21に入力され、他のパラメータやデータと共に、“Key Nonce"フィールドの値(即ち、出力信号EX−Nonce)が抽出される。抽出された“Key Nonce"フィールドの値は、共通鍵PMKと共に排他的論理和ゲート22に入力され、それぞれのビット毎に排他的論理和演算が行われ、256ビットの乱数Nonceが再生される。
以上のように、この実施例1のメッセージフレーム処理回路は、送信側に乱数Nonceと共通鍵PMKの排他的論理和を生成し、出力信号EX−Nonceを“Key Nonce"フィールドで送信するための排他的論理和ゲート14を設け、受信側には受信した“Key Nonce"フィールドと共通鍵PMKの排他的論理和を生成して元の乱数Nonceを再生する排他的論理和ゲート22を設けている。これにより、第三者に無線信号を傍受されたとしても、第三者は直ちに暗号鍵を構成する乱数を確認することができないので、セキュリティの向上を図ることができるという利点がある。
図3(a),(b)は、本発明の実施例2を示すメッセージフレーム処理回路の構成図で、同図(a)は送信側のメッセージフレーム生成回路、及び同図(b)は受信側のメッセージフレーム分解回路を示している。この図3において、図1中の要素と共通の要素には共通の符号が付されている。
図3(a)のメッセージフレーム生成回路10Aは、図1(a)中の排他的論理和ゲート14に代えて暗号化部17を設けたものである。暗号化部17は、乱数生成部13で生成された256ビットの乱数Nonceを、共通鍵PMKの下位128ビットを使用したARC4アルゴリズムで暗号化し、256ビットの出力信号ENC−Nonceを出力するものである。その他の構成は、図1(a)と同様である。なお、ARC4アルゴリズムは、従来から無線LANで使用されているWEP暗号方式の他、SSL(Secure Socket Layer)等でも用いられている暗号アルゴリズムである。ARC4アルゴリズムにおける鍵の長さは、最大128ビットとなっている。
一方、図3(b)のメッセージフレーム分解回路20Aは、図1(b)中の排他的論理和ゲート22に代えて復号化部23を設けたものである。復号化部23は、フレーム受信部21で他のパラメータやデータと共に抽出されたメッセージフレームの“Key Nonce"フィールドの値を、共通鍵PMKの下位128ビットを使用してARC4方式で復号化し、256ビットの乱数Nonceを再生するものである。その他の構成は、図1(b)と同様である。
次に動作を説明する。
送信側のメッセージフレーム生成回路10Aでは、乱数発生部11で生成された乱数RNDと、時刻管理部12から出力される現在時刻情報TIMEと、自装置のMACアドレスが乱数生成部13に入力され、256ビットの乱数Nonceが生成される。乱数生成部13で生成された乱数Nonceは、暗号化部17へ与えられる。暗号化部17において、乱数Nonceは共通鍵PMKの下位128ビットを暗号化鍵として、ARC4アルゴリズムによる暗号化処理が施される。これにより、暗号化部17から256ビットの出力信号ENC−Nonceが出力される。
送信側のメッセージフレーム生成回路10Aでは、乱数発生部11で生成された乱数RNDと、時刻管理部12から出力される現在時刻情報TIMEと、自装置のMACアドレスが乱数生成部13に入力され、256ビットの乱数Nonceが生成される。乱数生成部13で生成された乱数Nonceは、暗号化部17へ与えられる。暗号化部17において、乱数Nonceは共通鍵PMKの下位128ビットを暗号化鍵として、ARC4アルゴリズムによる暗号化処理が施される。これにより、暗号化部17から256ビットの出力信号ENC−Nonceが出力される。
出力信号ENC−Nonceは、パラメータ生成部15から出力される他のパラメータやデータと共に、フレーム生成部16に与えられ、4ウエイ・ハンドシェークで使用するメッセージフレームが生成される。なお、出力信号ENC−Nonceは、メッセージフレームの“Key Nonce”フィールドに搭載される。
一方、受信側のメッセージフレーム分解回路20Aでは、4ウエイ・ハンドシェークによって受信されたメッセージフレームがフレーム受信部21に入力され、他のパラメータやデータと共に、“Key Nonce"フィールドの値(即ち、出力信号ENC−Nonce)が抽出される。抽出された“Key Nonce"フィールドの値は、共通鍵PMKの下位128ビットと共に復号化部23に入力され、この共通鍵PMKの下位128ビットを復号化鍵として復号化が行われ、256ビットの乱数Nonceが再生される。
以上のように、この実施例2のメッセージフレーム処理回路は、送信側に乱数Nonceを共通鍵PMKの一部を暗号化鍵として暗号化を行う暗号化部17を設けると共に、受信側には受信した“Key Nonce"フィールドを共通鍵PMKの一部を復号化鍵として復号化を行う復号部23を設けている。これにより、実施例1に比べて更にセキュリティの向上を図ることができるという利点がある。
なお、本発明は、上記実施例に限定されず、種々の変形が可能である。この変形例としては、例えば、次のようなものがある。
(1) 暗号化方式として、排他的論理和による変換とARC4アルゴリズムを例示したが、その他の暗号化方式を適用することも可能である。
(2) 暗号化鍵として、共通鍵PMKを使用しているが、基地局APと端末STAとの間で共有するその他の暗号化鍵を別に定義しても良い。
(1) 暗号化方式として、排他的論理和による変換とARC4アルゴリズムを例示したが、その他の暗号化方式を適用することも可能である。
(2) 暗号化鍵として、共通鍵PMKを使用しているが、基地局APと端末STAとの間で共有するその他の暗号化鍵を別に定義しても良い。
10,10A メッセージフレーム生成回路
11 乱数発生部
12 時刻管理部
13 乱数生成部
14,22 排他的論理和ゲート
15 パラメータ生成部
16 フレーム生成部
17 暗号化部
20,20A メッセージフレーム分解回路
21 フレーム受信部
23 復号化部
11 乱数発生部
12 時刻管理部
13 乱数生成部
14,22 排他的論理和ゲート
15 パラメータ生成部
16 フレーム生成部
17 暗号化部
20,20A メッセージフレーム分解回路
21 フレーム受信部
23 復号化部
Claims (8)
- 認証された共通鍵を有する基地局と端末の間でそれぞれ独自に発生させた乱数を含むメッセージフレームを相互に送受し、その送受した乱数と前記共通鍵に基づいて暗号鍵を生成し、前記暗号鍵を用いてデータを暗号化して送受信する無線LAN送受信装置において、
前記メッセージフレームを生成するメッセージフレーム生成回路は、前記共通鍵を用いて前記独自に発生させた乱数を変換し、その変換された乱数を用いて送信するメッセージフレームを生成する構成とし、
前記メッセージフレームを受信して前記乱数を取り出すメッセージフレーム分解回路は、前記変換されて送信されてきた乱数を前記共通鍵を用いて元の乱数を再生する構成としたことを、
特徴とする無線LAN送受信装置。 - 前記メッセージフレーム生成回路は、前記独自に発生させた乱数と前記共通鍵をビット毎に排他的論理和演算を行って該乱数を変換し、前記メッセージフレーム分解回路は、前記変換されて送信されてきた乱数と前記共通鍵をビット毎に排他的論理和演算を行って元の乱数を再生することを特徴とする請求項1記載の無線LAN送受信装置。
- 前記メッセージフレーム生成回路は、前記独自に発生させた乱数を前記共通鍵の一部を用いて暗号化して該乱数を変換し、前記メッセージフレーム分解回路は、前記変換されて送信されてきた乱数を前記共通鍵の一部を用いて復号化して元の乱数を再生することを特徴とする請求項1記載の無線LAN送受信装置。
- 認証された共通鍵を有する基地局と端末の間でそれぞれ独自に発生させた乱数を含むメッセージフレームを相互に送受し、その送受した乱数と前記共通鍵に基づいて暗号鍵を生成し、前記暗号鍵を用いてデータを暗号化して送受信する無線LANにおける鍵配送方法であって、
送信側では、前記共通鍵を用いて前記独自に発生させた乱数を変換し、その変換された乱数を用いてメッセージフレームを生成し、
受信側では、受信したメッセージフレームから前記変換されて送信されてきた乱数を取り出して前記共通鍵を用いて元の乱数を再生することを、
特徴とする無線LANにおける鍵配送方法。 - 前記送信側では、前記独自に発生させた乱数と前記共通鍵をビット毎に排他的論理和演算を行って該乱数を変換し、前記受信側では、前記変換されて送信されてきた乱数と前記共通鍵をビット毎に排他的論理和演算を行って元の乱数を再生することを特徴とする請求項4記載の無線LANにおける鍵配送方法。
- 前記送信側では、前記独自に発生させた乱数を前記共通鍵の一部を用いて暗号化して該乱数を変換し、前記受信側では、前記変換されて送信されてきた乱数を前記共通鍵の一部を用いて復号化して元の乱数を再生することを特徴とする請求項4記載の無線LANにおける鍵配送方法。
- MACアドレスと時刻情報を用いて第1の乱数を発生し、
前記第1の乱数を共通鍵情報を用いて暗号化して第2の乱数を発生し、
前記第2の乱数をメッセージのフレームに搭載して相手側に送信することを、
特徴とする無線LANにおける鍵配送方法。 - 前記相手側は、前記共通鍵を用いて前記第2の乱数を解読し、前記第1の乱数を得ることを特徴とする請求項7記載の無線LANにおける鍵配送方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006036158A JP2007221204A (ja) | 2006-02-14 | 2006-02-14 | 無線lan送受信装置と無線lanにおける鍵配送方法 |
US11/605,975 US20070189528A1 (en) | 2006-02-14 | 2006-11-30 | Wireless LAN transmitting and receiving apparatus and key distribution method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006036158A JP2007221204A (ja) | 2006-02-14 | 2006-02-14 | 無線lan送受信装置と無線lanにおける鍵配送方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007221204A true JP2007221204A (ja) | 2007-08-30 |
Family
ID=38368496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006036158A Withdrawn JP2007221204A (ja) | 2006-02-14 | 2006-02-14 | 無線lan送受信装置と無線lanにおける鍵配送方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070189528A1 (ja) |
JP (1) | JP2007221204A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294712A (zh) * | 2017-07-24 | 2017-10-24 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI338521B (en) * | 2006-11-17 | 2011-03-01 | Hon Hai Prec Ind Co Ltd | Access point and method for switching channel thereof |
EP2850733B1 (en) | 2012-05-13 | 2017-11-29 | Amir Khandani | Full duplex wireless transmission with self-interference cancellation |
US9585012B2 (en) * | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
US9264404B1 (en) * | 2012-08-15 | 2016-02-16 | Marvell International Ltd. | Encrypting data using time stamps |
US8831224B2 (en) * | 2012-09-14 | 2014-09-09 | GM Global Technology Operations LLC | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system |
US10177896B2 (en) | 2013-05-13 | 2019-01-08 | Amir Keyvan Khandani | Methods for training of full-duplex wireless systems |
CN105162760B (zh) * | 2015-07-28 | 2018-08-14 | 郝孟一 | 随机抽取方法、装置以及系统 |
US9860067B2 (en) | 2015-10-29 | 2018-01-02 | At&T Intellectual Property I, L.P. | Cryptographically signing an access point device broadcast message |
CN105515769A (zh) * | 2016-01-12 | 2016-04-20 | 汉柏科技有限公司 | 一种用于网络设备的动态密码生成方法及装置 |
US11170094B2 (en) * | 2016-01-27 | 2021-11-09 | Secret Double Octopus Ltd. | System and method for securing a communication channel |
US10333593B2 (en) | 2016-05-02 | 2019-06-25 | Amir Keyvan Khandani | Systems and methods of antenna design for full-duplex line of sight transmission |
US10412581B2 (en) * | 2017-02-14 | 2019-09-10 | Ford Global Technologies, Llc | Secure session communication between a mobile device and a base station |
US10700766B2 (en) | 2017-04-19 | 2020-06-30 | Amir Keyvan Khandani | Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation |
US11057204B2 (en) * | 2017-10-04 | 2021-07-06 | Amir Keyvan Khandani | Methods for encrypted data communications |
US11012144B2 (en) | 2018-01-16 | 2021-05-18 | Amir Keyvan Khandani | System and methods for in-band relaying |
US11777715B2 (en) | 2019-05-15 | 2023-10-03 | Amir Keyvan Khandani | Method and apparatus for generating shared secrets |
CN111740825A (zh) * | 2020-07-20 | 2020-10-02 | 中国科学院电工研究所 | 一种can总线多网络节点的认证方法及系统 |
CN113573307B (zh) * | 2021-07-28 | 2024-01-30 | 西安热工研究院有限公司 | 一种基于可扩展认证协议的快速认证方法 |
US12034834B1 (en) * | 2023-01-30 | 2024-07-09 | Randaemon Sp. Z O.O. | Method and apparatus for steganographic cipher encryption using true random number generator |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002208923A (ja) * | 2001-01-11 | 2002-07-26 | Oki Electric Ind Co Ltd | 間欠信号の暗号化伝送システム |
US7443862B2 (en) * | 2002-01-22 | 2008-10-28 | Canon Kabushiki Kaisha | Apparatus connected to network, and address determination program and method |
ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
-
2006
- 2006-02-14 JP JP2006036158A patent/JP2007221204A/ja not_active Withdrawn
- 2006-11-30 US US11/605,975 patent/US20070189528A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294712A (zh) * | 2017-07-24 | 2017-10-24 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
CN107294712B (zh) * | 2017-07-24 | 2020-01-31 | 北京中测安华科技有限公司 | 一种密钥协商的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20070189528A1 (en) | 2007-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007221204A (ja) | 無線lan送受信装置と無線lanにおける鍵配送方法 | |
US7734052B2 (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
CN1964258B (zh) | 用于安全装置发现及引入的方法 | |
EP2082525B1 (en) | Method and apparatus for mutual authentication | |
AU2009233837B2 (en) | Secure session key generation | |
KR101366243B1 (ko) | 인증을 통한 데이터 전송 방법 및 그 장치 | |
JP5307191B2 (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
KR20100103721A (ko) | 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN112640510A (zh) | 建立无线安全链路同时维持隐私以防跟踪的方法和设备 | |
CN101822082A (zh) | 用于uicc和终端之间安全信道化的技术 | |
Igoe | Suite B cryptographic suites for secure shell (SSH) | |
KR101737345B1 (ko) | 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치 | |
Diallo et al. | A secure authentication scheme for bluetooth connection | |
JP4924943B2 (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
CN110784870A (zh) | 无线局域网安全通信方法及系统、认证服务器 | |
KR101934899B1 (ko) | 인증 암호 장치 및 방법 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
JP2005323149A (ja) | 無線通信システム | |
Arora et al. | Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm | |
CN108737093B (zh) | 一种加密的方法、装置及系统 | |
Jain et al. | SAP: a low-latency protocol for mitigating evil twin attacks and high computation overhead in WI-FI networks | |
WO2023042618A1 (ja) | 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム | |
Ahmad et al. | Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090512 |