JP2007221204A - 無線lan送受信装置と無線lanにおける鍵配送方法 - Google Patents

無線lan送受信装置と無線lanにおける鍵配送方法 Download PDF

Info

Publication number
JP2007221204A
JP2007221204A JP2006036158A JP2006036158A JP2007221204A JP 2007221204 A JP2007221204 A JP 2007221204A JP 2006036158 A JP2006036158 A JP 2006036158A JP 2006036158 A JP2006036158 A JP 2006036158A JP 2007221204 A JP2007221204 A JP 2007221204A
Authority
JP
Japan
Prior art keywords
random number
message frame
common key
key
wireless lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006036158A
Other languages
English (en)
Inventor
Yutaka Ueda
豊 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Oki Networks Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Oki Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd, Oki Networks Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2006036158A priority Critical patent/JP2007221204A/ja
Priority to US11/605,975 priority patent/US20070189528A1/en
Publication of JP2007221204A publication Critical patent/JP2007221204A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】暗号鍵を構成する乱数を第三者に容易に確認できない形式で送信することによってセキュリティを保護する。
【解決手段】メッセージフレーム生成回路10の乱数生成部13で、擬似乱数RNDと現在時刻情報TIMEと自装置のMACアドレスに基づいて、乱数Nonceが生成される。乱数Nonceは、排他的論理和ゲート14で共通鍵PMKとビット毎に排他的論理和演算され、その出力信号EX−Nonceがフレーム生成部16で他のパラメータやデータと合成されてメッセージフレームが生成される。送信されたメッセージフレームは、受信側のメッセージフレーム分解回路20のフレーム受信部21で、KeyNonceフィールドの出力信号EX−Nonceが分離され、排他的論理和ゲート22で共通鍵PMKとビット毎に排他的論理和演算されて元の乱数Nonceが再生される。
【選択図】図1

Description

本発明は、無線LAN送受信装置と無線LANにおける鍵配送方法、特にIEEE802.11i標準に準拠した無線LANにおける暗号鍵配送に関するものである。
IEEE802.11i標準は、IEEE802.11標準の無線LAN装置におけるセキュリティを向上したもので、従来のIEEE802.11で規定していたWEP(Wired Equivalent Privacy)に加えて、TKIP(Temporal Key Integrity Protocol)、或いはCCMP(CTR with CBC-MAC Protocol)と呼ばれる暗号方式を採用すると共に、基地局(アクセスポイント)と端末(無線LAN端末)の間で暗号鍵を安全に共用するために、4ウエイ・ハンドシェークと呼ばれる鍵配送アルゴリズムを規定している。
図2は、4ウエイ・ハンドシェークの説明図である。
4ウエイ・ハンドシェークは、図2(a)に示すネットワーク構成を基本としたもので、基地局APと端末STAの間でハンドシェークすることによって相互に同一の暗号鍵を共有し、通信するデータフレームの暗号化を可能とするものである。
基地局APと端末STAは、4ウエイ・ハンドシェークを実行する前に、予めPMK(Pairwise Master Key)と呼ばれる共通の鍵を持ち合う必要があり、この共通鍵PMKを使って4ウエイ・ハンドシェークを行うことによって、実際の暗号鍵の生成を行うようになっている。基地局APと端末STAで共通鍵PMKを共有するためには、端末STAは認証されて正規のユーザであることを確認される必要がある。この認証方法はIEEE802.1xで規定されており、認証サーバが端末STAの認証と共通鍵PMKを一元的に管理し、端末STAは基地局APを介して認証サーバに認証されることによって、認証サーバで管理する共通鍵PMKを基地局APと共有することになる。共通鍵PMKを共有するための手順は、MAC(Media Access Control)レイヤよりも上位のレイヤでEAP(Entensible Authentication Protocol)を実行することが、IEEE802.1xに規定されている。
基地局APと端末STAの間で共通鍵PMKの共有が行われた後、4ウエイ・ハンドシェークを実行することにより、暗号鍵の生成が行われる。4ウエイ・ハンドシェークは、基地局APと端末STAの間で、EAPOL(EAP over LAN)−Keyフレームと呼ばれるフレームを使用し、4つのメッセージMSG1〜MSG4をやり取りすることで行われる。4ウエイ・ハンドシェークにより、PTK(Pairwise Transient Key)が生成される。この暗号鍵PTKの一部が、基地局APと端末STAの間で行われる通信において、実際の暗号鍵として使用される。
基地局APと端末STAは、図2(b)の4ウエイ・ハンドシェーク実行時に、それぞれANonce,SNonceと呼ばれる256ビットの乱数を生成する。これらの乱数ANonce,SNonceの生成には、MACアドレスと生成時の現在時刻等の情報が用いられる。
乱数ANonceは、基地局APから端末STAに送信するメッセージMSG1のフレームに搭載され、乱数SNonceは、端末STAから基地局APに送信するメッセージMSG2のフレームに搭載される。これらの乱数ANonce,SNonceは、図2(c)に示すEAPOL−Keyフレームのフレームフォーマット中で、“Key Nonce”と示されたフィールドに搭載される。メッセージMSG1,MSG2を交換することで、基地局APと端末STAは、それぞれ乱数ANonce,SNonceの両方を認識する。
その後、基地局APと端末STAは、これらの乱数ANonce,SNonceを使用し、暗号ハッシュ関数とメッセージ認証アルゴリズムの一種であるHMAC−SHA−1によってPTKの生成を行う。なお、HMAC−SHA−1は、HMAC(Hash Message Authentication Codes)を使用し、ハッシュ関数にSHA−1(Secure Hash Algorithm)を使ったものである。
次式(1)は、暗号鍵PTKの導出式である。
Figure 2007221204

ここで、共通鍵PMKは基地局APと端末STAで共有する256ビットの鍵、AAとSPAはそれぞれ基地局APと端末STAの48ビットのMACアドレスである。また、“‖”は、ビット連接を示す記号である。更に、関数PRF−xは、次式(2)で定義されるxビットの擬似ランダム生成関数である。なお、xは、暗号方式にTKIPを使用する場合は512であり、CCMPを使用する場合は384となる。
Figure 2007221204


ここで、関数H−SHA−1は、HMAC−SH−1で定義されたもので、次式(3)で与えられる。
Figure 2007221204
式(3)における変数K,A,Bと式(1)の対応は、次のようになる。
Figure 2007221204


また、式(2)における関数L(R,0,x)は、ビット列Rの0ビット目(最下位ビット)からxビットを取り出すことを示している。
以上に示すように、暗号鍵PTKの導出は、予め基地局APと端末STAの間で共有した共通鍵PMKと、相互のMACアドレスと、4ウエイ・ハンドシェークによって得られる乱数ANonce,SNonceによって行われる。
特開2001−111543号公報
上記特許文献1には、従来のIEEE802.11標準を前提とした暗号鍵配送方法が記載されている。
しかしながら、前記4ウエイ・ハンドシェークでやり取りされるメッセージMSG1,MSG2に搭載される乱数ANonce,SNonceは、暗号化等の保護処理を行うこと無く、そのままの状態でフレームに搭載されており、無線信号を傍受できる第三者に対してこれらの情報が丸見えの状態となっている。一方、実際のフレームデータ信号の送受信時に使用する暗号鍵PTKは、これらの乱数ANonce,SNonceを使用して導出されるので、暗号鍵の生成要素の一部を第三者に確認できる形式でやり取りすることは、セキュリティ上の問題と考えられる。
本発明は、暗号鍵を構成する乱数を第三者に容易に確認できない形式で送信することにより、セキュリティを保護することを目的としている。
本発明は、認証された共通鍵を有する基地局と端末の間でそれぞれ独自に発生させた乱数を含むメッセージフレームを相互に送受し、その送受した乱数と前記共通鍵に基づいて暗号鍵を生成し、前記暗号鍵を用いてデータを暗号化して送受信する無線LAN送受信装置において、前記メッセージフレームを生成するメッセージフレーム生成回路は、前記共通鍵を用いて前記独自に発生させた乱数を変換し、その変換された乱数を用いて送信するメッセージフレームを生成する構成とし、前記メッセージフレームを受信して前記乱数を取り出すメッセージフレーム分解回路は、前記変換されて送信されてきた乱数を前記共通鍵を用いて元の乱数を再生する構成としたことを特徴としている。
本発明では、基地局と端末の間でそれぞれ独自に発生させた乱数をそのまま相手側に送信せずに、予め認証された共通鍵を用いて変換して送信すると共に、受信側では共通鍵を用いて元の乱数を再生するようにしている。これにより、第三者が乱数を確認することが困難になり、セキュリティの向上を図ることができるという効果がある。
共通鍵を用いた乱数の変換には、ビット毎の排他的論理和演算や、共通鍵の一部を用いた暗号化を使用する。
この発明の前記並びにその他の目的と新規な特徴は、次の好ましい実施例の説明を添付図面と照らし合わせて読むと、より完全に明らかになるであろう。但し、図面は、もっぱら解説のためのものであって、この発明の範囲を限定するものではない。
図1(a),(b)は、本発明の実施例1を示すメッセージフレーム処理回路の構成図で、同図(a)は送信側のメッセージフレーム生成回路、及び同図(b)は受信側のメッセージフレーム分解回路を示している。
このメッセージフレーム処理回路は、IEEE802.11i標準に準拠した4ウエイ・ハンドシェークにおいて、メッセージフレームの生成及び分解を行うもので、基地局APと端末STAで共通に用いられる回路である。但し、この図中に示される乱数Nonceは、基地局APで生成されるものを乱数ANonce、端末STAで生成されるものを乱数SNonceと読み替えれば良い。
図1(a)のメッセージフレーム生成回路10は、基地局APと端末STAの送信側に設けられるもので、256ビットの擬似乱数RNDを発生する乱数発生部11と、32ビットの現在時刻情報TIMEを出力する時刻管理部12を有している。擬似乱数RNDと現在時刻情報TIMEは、自装置の48ビットのMACアドレスと共に、乱数生成部13に与えられるようになっている。乱数生成部13は、IEEE802.11i標準で定められた算出式に従って、256ビットの乱数Nonceを生成するものである。
乱数生成部13で生成された乱数Nonceは、認証サーバで管理されている256ビットの共通鍵PMKと共に、排他的論理和ゲート14に与えられるようになっている。排他的論理和ゲート14は、256ビットの乱数Nonceと256ビットの共通鍵PMKの対応するビット毎に排他的論理和演算を行い、256ビットの出力信号EX−Nonceを出力するものである。出力信号EX−Nonceは、パラメータ生成部15の出力信号と共に、フレーム生成部16に与えられるようになっている。
パラメータ生成部15は、メッセージフレームにおける乱数Nonce以外のパラメータやデータを生成するものである。また、フレーム生成部16は、排他的論理和ゲート14の出力信号EX−Nonceと、パラメータ生成部15から出力されるパラメータやデータに基づいて、メッセージフレームを生成するものである。
一方、図1(b)のメッセージフレーム分解回路20は、基地局APと端末STAの受信側に設けられるもので、フレーム受信部21と排他的論理和ゲート22で構成されている。フレーム受信部21は、受信したメッセージフレームを入力して、相手側から送られてきた“Key Nonce"フィールドの値と、それ以外のパラメータやデータとを分離するものである。フレーム受信部21で分離された“Key Nonce"フィールドの値は、共通鍵PMKと共に排他的論理和ゲート22に与えられるようになっている。排他的論理和ゲート22は、256ビットの“Key Nonce"フィールドの値と256ビットの共通鍵PMKの対応するビット毎に排他的論理和演算を行い、256ビットの乱数Nonceを再生するものである。
次に動作を説明する。
図1(a)のメッセージフレーム生成回路10では、乱数発生部11で発生された256ビットの擬似乱数RNDと、時刻管理部12から出力される32ビットの現在時刻情報TIMEが、乱数生成部13に与えられる。乱数生成部13には、更に予め設定されている48ビットの自装置のMACアドレスが与えられ、IEEE802.11i標準で定められた次の算出式(4)に従って乱数Nonceが生成される。
Figure 2007221204
ここで、“Init Counter"は固定の文字列を示し、Local-MAC-Address は自装置のMACアドレスを示している。また、現在時刻情報TIMEは、IETF(The Internet Engineering Task Force)のRFC1305で規定されたNTP(Network Time Protocol)形式となっている。更に、関数PRF−xは、暗号ハッシュ関数とメッセージ認証アルゴリズムの一種であるHMAC−SHA−1によるxビットの擬似ランダム生成関数で、次式(5)で定義されている。
Figure 2007221204


ここで、関数H−SHA−1は、次式(6)で与えられ、上述のHMAC−SHA−1で定義される。
Figure 2007221204
式(6)における変数K,A,Bと式(4)の対応は、次のようになる。
Figure 2007221204

また、式(5)における関数L(R,0,x)は,ビット列Rの0ビット目(最下位ビット)からxビットを取り出すことを示している。
乱数生成部13から上記(4)式に従って生成された256ビットの乱数Nonceは、256ビットの共通鍵PMKと共に排他的論理和ゲート14に与えられ、それぞれのビット毎に排他的論理和演算が行われ、256ビットの出力信号EX−Nonceが出力される。
排他的論理和ゲート14から出力される出力信号EX−Nonceは、パラメータ生成部15から出力される他のパラメータやデータと共にフレーム生成部16に与えられ、4ウエイ・ハンドシェークで使用するメッセージフレームが生成される。このメッセージフレームは、図2(c)に示すEAPOL−Keyフレームで、このフレーム中の“Key Nonce"フィールドに、256ビット(32オクテット)の出力信号EX−Nonceが搭載される。
一方、図1(b)のメッセージフレーム分解回路20では、4ウエイ・ハンドシェークによって受信されたメッセージフレームがフレーム受信部21に入力され、他のパラメータやデータと共に、“Key Nonce"フィールドの値(即ち、出力信号EX−Nonce)が抽出される。抽出された“Key Nonce"フィールドの値は、共通鍵PMKと共に排他的論理和ゲート22に入力され、それぞれのビット毎に排他的論理和演算が行われ、256ビットの乱数Nonceが再生される。
以上のように、この実施例1のメッセージフレーム処理回路は、送信側に乱数Nonceと共通鍵PMKの排他的論理和を生成し、出力信号EX−Nonceを“Key Nonce"フィールドで送信するための排他的論理和ゲート14を設け、受信側には受信した“Key Nonce"フィールドと共通鍵PMKの排他的論理和を生成して元の乱数Nonceを再生する排他的論理和ゲート22を設けている。これにより、第三者に無線信号を傍受されたとしても、第三者は直ちに暗号鍵を構成する乱数を確認することができないので、セキュリティの向上を図ることができるという利点がある。
図3(a),(b)は、本発明の実施例2を示すメッセージフレーム処理回路の構成図で、同図(a)は送信側のメッセージフレーム生成回路、及び同図(b)は受信側のメッセージフレーム分解回路を示している。この図3において、図1中の要素と共通の要素には共通の符号が付されている。
図3(a)のメッセージフレーム生成回路10Aは、図1(a)中の排他的論理和ゲート14に代えて暗号化部17を設けたものである。暗号化部17は、乱数生成部13で生成された256ビットの乱数Nonceを、共通鍵PMKの下位128ビットを使用したARC4アルゴリズムで暗号化し、256ビットの出力信号ENC−Nonceを出力するものである。その他の構成は、図1(a)と同様である。なお、ARC4アルゴリズムは、従来から無線LANで使用されているWEP暗号方式の他、SSL(Secure Socket Layer)等でも用いられている暗号アルゴリズムである。ARC4アルゴリズムにおける鍵の長さは、最大128ビットとなっている。
一方、図3(b)のメッセージフレーム分解回路20Aは、図1(b)中の排他的論理和ゲート22に代えて復号化部23を設けたものである。復号化部23は、フレーム受信部21で他のパラメータやデータと共に抽出されたメッセージフレームの“Key Nonce"フィールドの値を、共通鍵PMKの下位128ビットを使用してARC4方式で復号化し、256ビットの乱数Nonceを再生するものである。その他の構成は、図1(b)と同様である。
次に動作を説明する。
送信側のメッセージフレーム生成回路10Aでは、乱数発生部11で生成された乱数RNDと、時刻管理部12から出力される現在時刻情報TIMEと、自装置のMACアドレスが乱数生成部13に入力され、256ビットの乱数Nonceが生成される。乱数生成部13で生成された乱数Nonceは、暗号化部17へ与えられる。暗号化部17において、乱数Nonceは共通鍵PMKの下位128ビットを暗号化鍵として、ARC4アルゴリズムによる暗号化処理が施される。これにより、暗号化部17から256ビットの出力信号ENC−Nonceが出力される。
出力信号ENC−Nonceは、パラメータ生成部15から出力される他のパラメータやデータと共に、フレーム生成部16に与えられ、4ウエイ・ハンドシェークで使用するメッセージフレームが生成される。なお、出力信号ENC−Nonceは、メッセージフレームの“Key Nonce”フィールドに搭載される。
一方、受信側のメッセージフレーム分解回路20Aでは、4ウエイ・ハンドシェークによって受信されたメッセージフレームがフレーム受信部21に入力され、他のパラメータやデータと共に、“Key Nonce"フィールドの値(即ち、出力信号ENC−Nonce)が抽出される。抽出された“Key Nonce"フィールドの値は、共通鍵PMKの下位128ビットと共に復号化部23に入力され、この共通鍵PMKの下位128ビットを復号化鍵として復号化が行われ、256ビットの乱数Nonceが再生される。
以上のように、この実施例2のメッセージフレーム処理回路は、送信側に乱数Nonceを共通鍵PMKの一部を暗号化鍵として暗号化を行う暗号化部17を設けると共に、受信側には受信した“Key Nonce"フィールドを共通鍵PMKの一部を復号化鍵として復号化を行う復号部23を設けている。これにより、実施例1に比べて更にセキュリティの向上を図ることができるという利点がある。
なお、本発明は、上記実施例に限定されず、種々の変形が可能である。この変形例としては、例えば、次のようなものがある。
(1) 暗号化方式として、排他的論理和による変換とARC4アルゴリズムを例示したが、その他の暗号化方式を適用することも可能である。
(2) 暗号化鍵として、共通鍵PMKを使用しているが、基地局APと端末STAとの間で共有するその他の暗号化鍵を別に定義しても良い。
本発明の実施例1を示すメッセージフレーム処理回路の構成図である。 4ウエイ・ハンドシェークの説明図である。 本発明の実施例2を示すメッセージフレーム処理回路の構成図である。
符号の説明
10,10A メッセージフレーム生成回路
11 乱数発生部
12 時刻管理部
13 乱数生成部
14,22 排他的論理和ゲート
15 パラメータ生成部
16 フレーム生成部
17 暗号化部
20,20A メッセージフレーム分解回路
21 フレーム受信部
23 復号化部

Claims (8)

  1. 認証された共通鍵を有する基地局と端末の間でそれぞれ独自に発生させた乱数を含むメッセージフレームを相互に送受し、その送受した乱数と前記共通鍵に基づいて暗号鍵を生成し、前記暗号鍵を用いてデータを暗号化して送受信する無線LAN送受信装置において、
    前記メッセージフレームを生成するメッセージフレーム生成回路は、前記共通鍵を用いて前記独自に発生させた乱数を変換し、その変換された乱数を用いて送信するメッセージフレームを生成する構成とし、
    前記メッセージフレームを受信して前記乱数を取り出すメッセージフレーム分解回路は、前記変換されて送信されてきた乱数を前記共通鍵を用いて元の乱数を再生する構成としたことを、
    特徴とする無線LAN送受信装置。
  2. 前記メッセージフレーム生成回路は、前記独自に発生させた乱数と前記共通鍵をビット毎に排他的論理和演算を行って該乱数を変換し、前記メッセージフレーム分解回路は、前記変換されて送信されてきた乱数と前記共通鍵をビット毎に排他的論理和演算を行って元の乱数を再生することを特徴とする請求項1記載の無線LAN送受信装置。
  3. 前記メッセージフレーム生成回路は、前記独自に発生させた乱数を前記共通鍵の一部を用いて暗号化して該乱数を変換し、前記メッセージフレーム分解回路は、前記変換されて送信されてきた乱数を前記共通鍵の一部を用いて復号化して元の乱数を再生することを特徴とする請求項1記載の無線LAN送受信装置。
  4. 認証された共通鍵を有する基地局と端末の間でそれぞれ独自に発生させた乱数を含むメッセージフレームを相互に送受し、その送受した乱数と前記共通鍵に基づいて暗号鍵を生成し、前記暗号鍵を用いてデータを暗号化して送受信する無線LANにおける鍵配送方法であって、
    送信側では、前記共通鍵を用いて前記独自に発生させた乱数を変換し、その変換された乱数を用いてメッセージフレームを生成し、
    受信側では、受信したメッセージフレームから前記変換されて送信されてきた乱数を取り出して前記共通鍵を用いて元の乱数を再生することを、
    特徴とする無線LANにおける鍵配送方法。
  5. 前記送信側では、前記独自に発生させた乱数と前記共通鍵をビット毎に排他的論理和演算を行って該乱数を変換し、前記受信側では、前記変換されて送信されてきた乱数と前記共通鍵をビット毎に排他的論理和演算を行って元の乱数を再生することを特徴とする請求項4記載の無線LANにおける鍵配送方法。
  6. 前記送信側では、前記独自に発生させた乱数を前記共通鍵の一部を用いて暗号化して該乱数を変換し、前記受信側では、前記変換されて送信されてきた乱数を前記共通鍵の一部を用いて復号化して元の乱数を再生することを特徴とする請求項4記載の無線LANにおける鍵配送方法。
  7. MACアドレスと時刻情報を用いて第1の乱数を発生し、
    前記第1の乱数を共通鍵情報を用いて暗号化して第2の乱数を発生し、
    前記第2の乱数をメッセージのフレームに搭載して相手側に送信することを、
    特徴とする無線LANにおける鍵配送方法。
  8. 前記相手側は、前記共通鍵を用いて前記第2の乱数を解読し、前記第1の乱数を得ることを特徴とする請求項7記載の無線LANにおける鍵配送方法。
JP2006036158A 2006-02-14 2006-02-14 無線lan送受信装置と無線lanにおける鍵配送方法 Withdrawn JP2007221204A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006036158A JP2007221204A (ja) 2006-02-14 2006-02-14 無線lan送受信装置と無線lanにおける鍵配送方法
US11/605,975 US20070189528A1 (en) 2006-02-14 2006-11-30 Wireless LAN transmitting and receiving apparatus and key distribution method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006036158A JP2007221204A (ja) 2006-02-14 2006-02-14 無線lan送受信装置と無線lanにおける鍵配送方法

Publications (1)

Publication Number Publication Date
JP2007221204A true JP2007221204A (ja) 2007-08-30

Family

ID=38368496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006036158A Withdrawn JP2007221204A (ja) 2006-02-14 2006-02-14 無線lan送受信装置と無線lanにおける鍵配送方法

Country Status (2)

Country Link
US (1) US20070189528A1 (ja)
JP (1) JP2007221204A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294712A (zh) * 2017-07-24 2017-10-24 北京中测安华科技有限公司 一种密钥协商的方法及装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI338521B (en) * 2006-11-17 2011-03-01 Hon Hai Prec Ind Co Ltd Access point and method for switching channel thereof
EP2850733B1 (en) 2012-05-13 2017-11-29 Amir Khandani Full duplex wireless transmission with self-interference cancellation
US9585012B2 (en) * 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
US9264404B1 (en) * 2012-08-15 2016-02-16 Marvell International Ltd. Encrypting data using time stamps
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US10177896B2 (en) 2013-05-13 2019-01-08 Amir Keyvan Khandani Methods for training of full-duplex wireless systems
CN105162760B (zh) * 2015-07-28 2018-08-14 郝孟一 随机抽取方法、装置以及系统
US9860067B2 (en) 2015-10-29 2018-01-02 At&T Intellectual Property I, L.P. Cryptographically signing an access point device broadcast message
CN105515769A (zh) * 2016-01-12 2016-04-20 汉柏科技有限公司 一种用于网络设备的动态密码生成方法及装置
US11170094B2 (en) * 2016-01-27 2021-11-09 Secret Double Octopus Ltd. System and method for securing a communication channel
US10333593B2 (en) 2016-05-02 2019-06-25 Amir Keyvan Khandani Systems and methods of antenna design for full-duplex line of sight transmission
US10412581B2 (en) * 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station
US10700766B2 (en) 2017-04-19 2020-06-30 Amir Keyvan Khandani Noise cancelling amplify-and-forward (in-band) relay with self-interference cancellation
US11057204B2 (en) * 2017-10-04 2021-07-06 Amir Keyvan Khandani Methods for encrypted data communications
US11012144B2 (en) 2018-01-16 2021-05-18 Amir Keyvan Khandani System and methods for in-band relaying
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
CN111740825A (zh) * 2020-07-20 2020-10-02 中国科学院电工研究所 一种can总线多网络节点的认证方法及系统
CN113573307B (zh) * 2021-07-28 2024-01-30 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
US12034834B1 (en) * 2023-01-30 2024-07-09 Randaemon Sp. Z O.O. Method and apparatus for steganographic cipher encryption using true random number generator

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208923A (ja) * 2001-01-11 2002-07-26 Oki Electric Ind Co Ltd 間欠信号の暗号化伝送システム
US7443862B2 (en) * 2002-01-22 2008-10-28 Canon Kabushiki Kaisha Apparatus connected to network, and address determination program and method
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294712A (zh) * 2017-07-24 2017-10-24 北京中测安华科技有限公司 一种密钥协商的方法及装置
CN107294712B (zh) * 2017-07-24 2020-01-31 北京中测安华科技有限公司 一种密钥协商的方法及装置

Also Published As

Publication number Publication date
US20070189528A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
JP2007221204A (ja) 無線lan送受信装置と無線lanにおける鍵配送方法
US7734052B2 (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
CN1964258B (zh) 用于安全装置发现及引入的方法
EP2082525B1 (en) Method and apparatus for mutual authentication
AU2009233837B2 (en) Secure session key generation
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
CN105553951A (zh) 数据传输方法和装置
CN112640510A (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
CN101822082A (zh) 用于uicc和终端之间安全信道化的技术
Igoe Suite B cryptographic suites for secure shell (SSH)
KR101737345B1 (ko) 클라우드 기반의 IoT 시스템에서 IoT 디바이스를 인증하기 위한 방법 및 장치
Diallo et al. A secure authentication scheme for bluetooth connection
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN110784870A (zh) 无线局域网安全通信方法及系统、认证服务器
KR101934899B1 (ko) 인증 암호 장치 및 방법
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
JP2005323149A (ja) 無線通信システム
Arora et al. Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm
CN108737093B (zh) 一种加密的方法、装置及系统
Jain et al. SAP: a low-latency protocol for mitigating evil twin attacks and high computation overhead in WI-FI networks
WO2023042618A1 (ja) 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090512