JP2017135599A - Radio base station device, radio communication system, and control method of radio base device - Google Patents

Radio base station device, radio communication system, and control method of radio base device Download PDF

Info

Publication number
JP2017135599A
JP2017135599A JP2016014673A JP2016014673A JP2017135599A JP 2017135599 A JP2017135599 A JP 2017135599A JP 2016014673 A JP2016014673 A JP 2016014673A JP 2016014673 A JP2016014673 A JP 2016014673A JP 2017135599 A JP2017135599 A JP 2017135599A
Authority
JP
Japan
Prior art keywords
terminal
base station
information
key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016014673A
Other languages
Japanese (ja)
Inventor
文数 呼元
Fumikazu Yobimoto
文数 呼元
悦子 高田
Etsuko Takada
悦子 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silex Technology Inc
Original Assignee
Silex Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silex Technology Inc filed Critical Silex Technology Inc
Priority to JP2016014673A priority Critical patent/JP2017135599A/en
Publication of JP2017135599A publication Critical patent/JP2017135599A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a radio base station device that controls terminal spoofing while suppressing an introduction cost.SOLUTION: A base station 10 comprises: a key management part 111 that holds first key information PMK; a key formation part 113 that forms second key information PMK1 by a first calculation using first identification information as specific identification information for a radio terminal, which is acquired from the radio terminal, and the first key information PMK; a key preventing part 114 that controls so tat the second key information PMK1 formed by the key formation part 113 is prevented to the radio terminal; a verification part 115 that acquires the identification information specified to the communication terminal which tries to perform radio data communication with the base station 10 as second identification information from a communication terminal, uses the first calculation using the second identification information and the first key information PMK, and verifies that the communication terminal holds the second key information PMK1; and a data communication part 116 that perform encrypted data communication with the communication terminal on the basis of the second key information PMK1 under one condition that success of the verification by the verification part 115 is determined.SELECTED DRAWING: Figure 6

Description

本発明は、無線端末との無線通信を行う無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法に関する。   The present invention relates to a radio base station apparatus that performs radio communication with a radio terminal, a radio communication system, and a control method for the radio base station apparatus.

従来、無線通信端末(以降、端末ともいう)と、無線通信リンク(以降、通信リンクともいう)を介して当該端末と通信する無線基地局装置(以降、基地局ともいう)とを用いたLAN(Local Area Network)が利用されている。端末は、無線LANを介して、当該無線LANに接続されているネットワーク上の他の通信装置(Webサーバ又はメールサーバなど)と通信することができる。無線通信では、通信する装置間にケーブルなどによる有線接続がないので、盗聴又はなりすましのようなセキュリティ上のリスクが比較的大きい。盗聴又はなりすましを防止する施策として、通信信号を暗号化することが行われているが充分とはいえない。   Conventionally, a LAN using a wireless communication terminal (hereinafter also referred to as a terminal) and a wireless base station device (hereinafter also referred to as a base station) that communicates with the terminal via a wireless communication link (hereinafter also referred to as a communication link). (Local Area Network) is used. A terminal can communicate with another communication device (such as a Web server or a mail server) on a network connected to the wireless LAN via the wireless LAN. In wireless communication, there is no wired connection by a cable or the like between communicating devices, and therefore security risks such as wiretapping or spoofing are relatively large. As a measure for preventing eavesdropping or spoofing, the communication signal is encrypted, but it is not sufficient.

特許文献1は、通信信号の暗号化に使用する鍵情報を、端末及び基地局それぞれが保有する情報に基づいて生成することで、端末のなりすましを防ぐ通信システムを開示している。   Patent Literature 1 discloses a communication system that prevents impersonation of a terminal by generating key information used for encryption of a communication signal based on information held by the terminal and the base station.

特許第4550759号公報Japanese Patent No. 4550759

しかしながら、特許文献1が開示する通信システムでは、従来の端末及び基地局が搭載していない機能を、端末及び基地局の両方が搭載している必要がある。そのため、特許文献1が開示する通信システムを機能させるためには、通信システムに含まれる端末及び基地局の両方を導入する必要があり、導入コストが高く、また、利便性が低い。   However, in the communication system disclosed in Patent Document 1, it is necessary that both the terminal and the base station have functions that are not installed in the conventional terminal and base station. Therefore, in order to make the communication system disclosed in Patent Document 1 function, it is necessary to introduce both the terminal and the base station included in the communication system, and the introduction cost is high and the convenience is low.

本発明は、上記問題を解決するためになされたものであり、導入コストを抑えながら端末のなりすましを抑制する無線基地局装置等を提供することを目的とする。   The present invention has been made to solve the above problems, and an object of the present invention is to provide a radio base station apparatus and the like that suppress impersonation of a terminal while suppressing introduction cost.

上記課題を解決するために、本発明の一態様に係る無線基地局装置は、無線端末との暗号化されたデータ通信を行うための無線基地局装置であって、第一鍵情報を保有している鍵管理部と、無線端末に固有の識別情報である第一識別情報を取得する端末情報取得部と、前記端末情報取得部が取得した前記第一識別情報と、前記第一鍵情報とを用いた第一演算により第二鍵情報を生成する鍵生成部と、前記鍵生成部が生成した前記第二鍵情報が前記無線端末に提供されるよう制御する鍵提供部と、前記無線基地局との前記データ通信をしようとする無線端末である通信端末に固有の識別情報を第二識別情報として前記通信端末から取得し、前記第二識別情報と前記第一鍵情報とを用いた前記第一演算を利用して、前記通信端末が前記第二鍵情報を保有していることの検証を行う検証部と、前記検証部による前記検証が成功したと判定したことを条件の1つとして、前記第二鍵情報に基づいて暗号化されたデータ通信を前記通信端末と行うデータ通信部とを備える。   In order to solve the above problem, a radio base station apparatus according to an aspect of the present invention is a radio base station apparatus for performing encrypted data communication with a radio terminal, and has first key information. A key management unit, a terminal information acquisition unit that acquires first identification information that is identification information unique to the wireless terminal, the first identification information acquired by the terminal information acquisition unit, and the first key information A key generation unit that generates second key information by a first calculation using the key, a key providing unit that controls the second key information generated by the key generation unit to be provided to the wireless terminal, and the wireless base Identification information unique to a communication terminal that is a wireless terminal that intends to perform data communication with a station is acquired from the communication terminal as second identification information, and the second identification information and the first key information are used. Using the first operation, the communication terminal is configured to transmit the second key information. A verification unit for verifying possession and data communication encrypted based on the second key information on the condition that it is determined that the verification by the verification unit is successful. A data communication unit for communication with the terminal;

これによれば、無線基地局装置は、無線端末の識別情報に基づいて生成された第二鍵情報を用いて、無線端末の正当性を検証することができる。具体的には、無線基地局装置は、無線端末の識別情報を加味して第二鍵情報を生成し、また、当該無線基地局装置に接続しようとする無線端末が正当な鍵情報を有することを無線端末の識別情報を加味して行う。これにより、一の無線端末の識別情報を加味して生成された第二鍵情報を、他の無線端末が使用して無線基地局装置に接続することを禁止する。また、本発明の無線基地局装置に接続しようとする端末は、従来の端末の機能だけで十分であり、本発明の無線基地局装置に接続するための特別な機能を要しない。よって、本発明の無線基地局装置は、導入コストを抑えながら端末のなりすましを抑制することができる。   According to this, the radio base station apparatus can verify the validity of the radio terminal using the second key information generated based on the identification information of the radio terminal. Specifically, the radio base station apparatus generates second key information in consideration of the identification information of the radio terminal, and the radio terminal to be connected to the radio base station apparatus has valid key information In consideration of the identification information of the wireless terminal. This prohibits other wireless terminals from using the second key information generated in consideration of the identification information of one wireless terminal to connect to the wireless base station apparatus. In addition, the terminal to be connected to the radio base station apparatus according to the present invention only needs the function of the conventional terminal, and does not require a special function for connecting to the radio base station apparatus according to the present invention. Therefore, the radio base station apparatus of the present invention can suppress the terminal impersonation while suppressing the introduction cost.

また、前記第一演算は、一方向関数による演算を含んでもよい。   The first calculation may include a calculation based on a one-way function.

これによれば、無線基地局装置は、第二鍵情報から、当該第二鍵情報を生成するために利用した第一鍵情報を得ることが実質的に不可能である。よって、第一鍵情報が無線基地局装置の外部に漏洩することが抑制される。これにより、端末のなりすましをより一層抑制することができる。   According to this, it is substantially impossible for the radio base station apparatus to obtain the first key information used for generating the second key information from the second key information. Thus, leakage of the first key information to the outside of the radio base station apparatus is suppressed. Thereby, the impersonation of a terminal can be suppressed further.

また、前記検証部は、(a)第一情報を前記通信端末に送信し、(b)前記第一情報と、前記鍵生成部が前記通信端末に提供した前記第二鍵情報とに基づく第二演算を用いて前記通信端末により算出された第二情報を、前記第二識別情報とともに前記通信端末から取得し、(c)前記第一鍵情報と、取得した前記第二識別情報とに基づく前記第二演算により算出された第三情報が、前記第二情報と一致するときに、前記検証が成功したと判定してもよい。   Further, the verification unit transmits (a) first information to the communication terminal, and (b) first information based on the first information and the second key information provided to the communication terminal by the key generation unit. Second information calculated by the communication terminal using two operations is acquired from the communication terminal together with the second identification information, and (c) based on the first key information and the acquired second identification information. When the third information calculated by the second calculation matches the second information, it may be determined that the verification is successful.

これによれば、無線基地局装置は、端末が第二鍵情報を保有していることを具体的に検証することができる。よって、無線基地局装置は、端末のなりすましの抑制をより具体的に実現することができる。   According to this, the radio base station apparatus can specifically verify that the terminal has the second key information. Therefore, the radio base station apparatus can more specifically realize suppression of terminal impersonation.

また、前記検証部は、前記通信端末が送信した前記第二情報を含む通信フレームを取得し、取得した通信フレームに含まれる送信元アドレスフィールドから、前記第二識別情報を取得してもよい。   The verification unit may acquire a communication frame including the second information transmitted by the communication terminal, and acquire the second identification information from a transmission source address field included in the acquired communication frame.

これによれば、無線基地局装置は、端末が第二鍵情報を保有していることの検証に用いられる通信フレームのアドレスフィールドを用いて、より具体的かつ確実に、端末のなりすましを抑制することができる。   According to this, the radio base station apparatus suppresses impersonation of the terminal more specifically and reliably by using the address field of the communication frame used for verification that the terminal holds the second key information. be able to.

また、前記通信端末の前記第一識別情報及び前記第二識別情報は、それぞれ、前記通信端末のハードウェアアドレスを含んでもよい。   The first identification information and the second identification information of the communication terminal may each include a hardware address of the communication terminal.

これによれば、無線基地局装置は、端末のハードウェアアドレスを用いてより具体的に端末のなりすましを抑制することができる。   According to this, the radio base station apparatus can more specifically suppress the impersonation of the terminal by using the hardware address of the terminal.

上記課題を解決するために、本発明の一態様に係る無線通信システムは、上記の無線基地局装置と、前記無線基地局装置と無線通信を行う前記無線端末とを備える。   In order to solve the above-described problem, a radio communication system according to an aspect of the present invention includes the above-described radio base station apparatus and the radio terminal that performs radio communication with the radio base station apparatus.

これにより、上記無線基地局装置と同様の効果を奏する。   Thereby, there exists an effect similar to the said wireless base station apparatus.

上記課題を解決するために、本発明の一態様に係る無線基地局装置の制御方法は、無線端末との暗号化されたデータ通信を行うための無線基地局装置の制御方法であって、第一鍵情報を保有する鍵管理ステップと、無線端末に固有の識別情報である第一識別情報を取得する端末情報取得ステップと、前記端末情報取得ステップで取得した前記第一識別情報と、前記第一鍵情報とを用いた第一演算により第二鍵情報を生成し、生成した前記第二鍵情報が前記無線端末に提供されるよう制御する鍵生成ステップと、前記無線基地局との前記データ通信をしようとする無線端末である通信端末に固有の識別情報を第二識別情報として前記通信端末から取得し、前記第二識別情報と前記第一鍵情報とを用いた前記第一演算を利用して、前記通信端末が前記第二鍵情報を保有していることの検証を行う検証ステップと、前記検証ステップで前記検証が成功したと判定したことを条件の1つとして、前記第二鍵情報に基づいて暗号化されたデータ通信を前記通信端末と行うデータ通信ステップとを含む。   In order to solve the above-described problem, a control method for a radio base station apparatus according to an aspect of the present invention is a control method for a radio base station apparatus for performing encrypted data communication with a radio terminal. A key management step of holding one key information, a terminal information acquisition step of acquiring first identification information which is identification information unique to a wireless terminal, the first identification information acquired in the terminal information acquisition step, and the first A key generation step of generating second key information by a first calculation using one key information and controlling the generated second key information to be provided to the wireless terminal; and the data of the wireless base station Identification information unique to a communication terminal that is a wireless terminal to be communicated is acquired from the communication terminal as second identification information, and the first calculation using the second identification information and the first key information is used. And the communication terminal A verification step for verifying possession of the second key information, and encryption based on the second key information, assuming that the verification step determines that the verification is successful. Data communication step of performing data communication with the communication terminal.

これにより、上記無線基地局装置と同様の効果を奏する。   Thereby, there exists an effect similar to the said wireless base station apparatus.

なお、本発明は、装置として実現できるだけでなく、その装置を構成する処理手段をステップとする方法として実現したり、それらステップをコンピュータに実行させるプログラムとして実現したり、そのプログラムを記録したコンピュータ読み取り可能なCD−ROMなどの記録媒体として実現したり、そのプログラムを示す情報、データ又は信号として実現したりすることもできる。そして、それらプログラム、情報、データ及び信号は、インターネット等の通信ネットワークを介して配信してもよい。   Note that the present invention can be realized not only as an apparatus but also as a method using steps as processing units constituting the apparatus, as a program for causing a computer to execute the steps, or as a computer read recording the program. It can also be realized as a possible recording medium such as a CD-ROM, or as information, data or a signal indicating the program. These programs, information, data, and signals may be distributed via a communication network such as the Internet.

本発明に係る無線基地局装置は、導入コストを抑えながら端末のなりすましを抑制することができる。   The radio base station apparatus according to the present invention can suppress the impersonation of the terminal while suppressing the introduction cost.

図1は、実施の形態に係る無線通信システムの構成図である。FIG. 1 is a configuration diagram of a radio communication system according to an embodiment. 図2は、実施の形態に係る基地局のハードウェア構成を示すブロック図である。FIG. 2 is a block diagram illustrating a hardware configuration of the base station according to the embodiment. 図3は、関連技術に係る基地局の機能構成を示すブロック図である。FIG. 3 is a block diagram illustrating a functional configuration of the base station according to the related technology. 図4は、関連技術に係る基地局の鍵情報の導入に係る処理を示すフロー図である。FIG. 4 is a flowchart showing processing relating to introduction of key information of a base station according to related technology. 図5は、関連技術に係る通信システムにおける鍵情報の導入に係る処理を示すシーケンス図である。FIG. 5 is a sequence diagram showing processing relating to introduction of key information in a communication system according to related technology. 図6は、実施の形態に係る基地局の機能構成を示すブロック図である。FIG. 6 is a block diagram illustrating a functional configuration of the base station according to the embodiment. 図7は、実施の形態に係る基地局の鍵情報の導入に係る処理を示すフロー図である。FIG. 7 is a flowchart showing processing relating to introduction of key information of the base station according to the embodiment. 図8は、実施の形態に係る通信システムにおける鍵情報の導入に係る処理であって、MICの検証処理が成功する場合を示すシーケンス図である。FIG. 8 is a sequence diagram illustrating a process related to the introduction of key information in the communication system according to the embodiment and showing a case where the MIC verification process is successful. 図9は、実施の形態に係る通信システムにおける鍵情報の導入に係る処理であって、MICの検証処理が失敗する場合を示すシーケンス図である。FIG. 9 is a sequence diagram illustrating a process related to the introduction of key information in the communication system according to the embodiment and a case where the MIC verification process fails. 図10は、実施の形態に係る無線通信システムにおける各装置が保有し又は使用する鍵情報とを示す説明図である。FIG. 10 is an explanatory diagram showing key information that each device holds or uses in the wireless communication system according to the embodiment.

以下、実施の形態について、図面を参照しながら具体的に説明する。   Hereinafter, embodiments will be specifically described with reference to the drawings.

以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、より好ましい形態を構成する任意の構成要素として説明される。   Each of the embodiments described below shows a preferred specific example of the present invention. The numerical values, shapes, materials, constituent elements, arrangement positions and connecting forms of the constituent elements, steps, order of steps, and the like shown in the following embodiments are merely examples, and are not intended to limit the present invention. In addition, among the constituent elements in the following embodiments, constituent elements that are not described in the independent claims indicating the highest concept of the present invention are described as optional constituent elements that constitute a more preferable embodiment.

なお、同一の構成要素には同一の符号を付し、説明を省略する場合がある。   In addition, the same code | symbol is attached | subjected to the same component and description may be abbreviate | omitted.

(実施の形態)
本実施の形態において、導入コストを抑えながら端末のなりすましを抑制する無線基地局装置及び無線通信システムについて説明する。
(Embodiment)
In this embodiment, a radio base station apparatus and a radio communication system that suppress impersonation of a terminal while suppressing introduction cost will be described.

図1は、本実施の形態に係る無線通信システム1の構成図である。   FIG. 1 is a configuration diagram of a wireless communication system 1 according to the present embodiment.

図1に示されるように、無線通信システム1は、基地局10と、端末21及び22とを備える。無線通信システム1は、LAN40に通信可能に接続されており、端末21及び22は、LAN40を経由して外部のネットワーク(不図示)の通信装置と通信することができる。   As shown in FIG. 1, the wireless communication system 1 includes a base station 10 and terminals 21 and 22. The wireless communication system 1 is communicably connected to the LAN 40, and the terminals 21 and 22 can communicate with a communication device of an external network (not shown) via the LAN 40.

基地局10は、端末21等と無線通信を行う無線基地局装置である。基地局10は、無線通信インタフェース(以降、「無線IF」ともいう)を備えており、無線IFにより端末21との間で通信リンク31を確立し、確立した通信リンク31を通じて端末21と通信フレームを送受信することで通信する。また、基地局10は、有線通信インタフェース(以降、「有線IF」ともいう)を備えており、有線IFによりLAN40に接続されている。   The base station 10 is a radio base station apparatus that performs radio communication with the terminal 21 and the like. The base station 10 includes a wireless communication interface (hereinafter also referred to as “wireless IF”), establishes a communication link 31 with the terminal 21 by the wireless IF, and communicates with the terminal 21 through the established communication link 31. Communicate by sending and receiving. Further, the base station 10 includes a wired communication interface (hereinafter also referred to as “wired IF”), and is connected to the LAN 40 by the wired IF.

端末21及び22は、無線IFを有する無線端末である。端末21及び22は、それぞれ、基地局10が有する無線IFと通信リンク31及び32を確立し、確立した通信リンク31及び32を通じて無線通信を行う。端末21及び22は、基地局10を介して、LAN40に接続された通信装置(不図示)、及び、LAN40に接続された他のネットワークに接続された通信装置(不図示)と通信することができる。端末21及び22それぞれは、基地局10との間で暗号化された通信フレームをやりとりすることで無線通信を行う。この無線通信は、通信相手が正当な暗号鍵を有していることを例えばIEEE802.11iに規定される4ウェイハンドシェイクにより検証した上で行われる。なお、基地局10との暗号化されたデータ通信をしようとする無線端末のことを通信端末ともいう。   Terminals 21 and 22 are wireless terminals having a wireless IF. Each of the terminals 21 and 22 establishes a wireless IF of the base station 10 and communication links 31 and 32, and performs wireless communication through the established communication links 31 and 32. The terminals 21 and 22 can communicate with a communication device (not shown) connected to the LAN 40 and a communication device (not shown) connected to another network connected to the LAN 40 via the base station 10. it can. Each of the terminals 21 and 22 performs wireless communication by exchanging encrypted communication frames with the base station 10. This wireless communication is performed after verifying that the communication partner has a valid encryption key by, for example, a 4-way handshake defined in IEEE802.11i. Note that a wireless terminal that intends to perform encrypted data communication with the base station 10 is also referred to as a communication terminal.

なお、端末21及び22は、従来の端末と同じ機能を有するものである。なお、以降では、端末21について主に説明するが、特に断らない限り、同様の説明が端末22にも成立する。   The terminals 21 and 22 have the same functions as conventional terminals. In the following, the terminal 21 will be mainly described, but the same description holds true for the terminal 22 unless otherwise specified.

LAN40は、基地局10が接続された通信ネットワーク(ローカルエリアネットワーク)である。LAN40は、例えば、IEEE802.3規格などに適合する有線LANにより実現される。LAN40には、基地局10と異なる通信装置(端末、ルータ等)が接続されていてもよい。   The LAN 40 is a communication network (local area network) to which the base station 10 is connected. The LAN 40 is realized by, for example, a wired LAN that conforms to the IEEE 802.3 standard. A communication device (terminal, router, etc.) different from the base station 10 may be connected to the LAN 40.

無線通信システム1において、基地局10は、基地局10への接続を許可する端末を所定の端末だけに制限するように利用されることを想定する。例えば、無線通信システム1は、個人の宅内に設置される家庭内ネットワーク、又は、企業のオフィス内に設置される社内ネットワークに適用され得る。   In the wireless communication system 1, it is assumed that the base station 10 is used so as to limit the terminals permitted to connect to the base station 10 to only predetermined terminals. For example, the wireless communication system 1 can be applied to a home network installed in a private house or an in-house network installed in a corporate office.

このように構成された無線通信システム1における基地局10のハードウェア構成及び機能構成について説明する。   The hardware configuration and functional configuration of the base station 10 in the wireless communication system 1 configured as described above will be described.

図2は、本実施の形態に係る基地局10のハードウェア構成を示すブロック図である。   FIG. 2 is a block diagram showing a hardware configuration of base station 10 according to the present embodiment.

図2に示されるように、基地局10は、CPU(Central Processing Unit)101と、ROM(Read Only Memory)102と、メインメモリ103と、ストレージ104と、有線IF105と、無線IF106とを備える。   As shown in FIG. 2, the base station 10 includes a CPU (Central Processing Unit) 101, a ROM (Read Only Memory) 102, a main memory 103, a storage 104, a wired IF 105, and a wireless IF 106.

CPU101は、ROM102又はストレージ104等に記憶された制御プログラムを実行するプロセッサである。   The CPU 101 is a processor that executes a control program stored in the ROM 102 or the storage 104.

ROM102は、制御プログラム等を保持する読み出し専用記憶領域である。   The ROM 102 is a read-only storage area that holds a control program and the like.

メインメモリ103は、CPU101が制御プログラムを実行するときに使用するワークエリアとして用いられる揮発性の記憶領域である。   The main memory 103 is a volatile storage area used as a work area used when the CPU 101 executes a control program.

ストレージ104は、制御プログラム、及び、コンテンツなどを保持する不揮発性の記憶領域である。   The storage 104 is a non-volatile storage area that holds a control program, content, and the like.

有線IF105は、LAN40に通信可能に接続される有線通信インタフェースである。有線IF105は、LAN40に接続することができる通信規格に適合するものであればよく、例えば、IEEE802.3規格などに適合する有線LANの通信インタフェースであり、有線通信信号の生成回路及び端子等を有する。   The wired IF 105 is a wired communication interface that is communicably connected to the LAN 40. The wired IF 105 only needs to conform to a communication standard that can be connected to the LAN 40. For example, the wired IF 105 is a wired LAN communication interface conforming to the IEEE 802.3 standard, and includes a wired communication signal generation circuit, a terminal, and the like. Have.

無線IF106は、端末21との間で通信リンク31を確立し、無線通信を行う無線通信インタフェースである。無線IF106は、例えば、IEEE802.11a、b、g、n規格等に適合する無線LANの通信インタフェースであり、無線通信信号の生成回路及びアンテナ等を有する。   The wireless IF 106 is a wireless communication interface that establishes a communication link 31 with the terminal 21 and performs wireless communication. The wireless IF 106 is a wireless LAN communication interface conforming to, for example, the IEEE 802.11a, b, g, and n standards, and includes a wireless communication signal generation circuit, an antenna, and the like.

以降で説明する基地局10の機能は、CPU101がROM102及びストレージ104等に記憶されたプログラムをメインメモリ103等を用いて実行する情報処理により実現される。その際、機能によっては、有線IF105又は無線IF106も適宜用いられる。   The functions of the base station 10 described below are realized by information processing in which the CPU 101 executes programs stored in the ROM 102, the storage 104, and the like using the main memory 103 and the like. At that time, depending on the function, the wired IF 105 or the wireless IF 106 is also used as appropriate.

以降において、基地局10について関連技術と対比しながら説明する。   Hereinafter, the base station 10 will be described in comparison with related technologies.

図3は、関連技術に係る基地局50の機能構成を示すブロック図である。ここで、関連技術とは、本実施の形態に係る基地局10に関連する従来技術を指しており、基地局50は、本実施の形態における基地局10と同等の位置づけで配置されるものである。基地局50のハードウェア構成は、図2に示される基地局10のハードウェア構成と同じである。   FIG. 3 is a block diagram showing a functional configuration of the base station 50 according to the related technology. Here, the related technology refers to a conventional technology related to the base station 10 according to the present embodiment, and the base station 50 is arranged in the same position as the base station 10 in the present embodiment. is there. The hardware configuration of the base station 50 is the same as the hardware configuration of the base station 10 shown in FIG.

図3に示されるように、基地局50は、鍵管理部511と、鍵提供部512と、検証部513と、データ通信部514とを備える。   As illustrated in FIG. 3, the base station 50 includes a key management unit 511, a key providing unit 512, a verification unit 513, and a data communication unit 514.

鍵管理部511は、基地局50と端末21との通信の暗号化に用いる鍵情報を保有している管理部である。鍵管理部511は、基地局50と端末21との通信の暗号化に用いる暗号鍵の元となる鍵情報であるPMK(Pairwise Master Key)を保有している。PMKは、基地局50への接続を許可する端末だけに提供されることが想定される。基地局50が、PMKを保有している端末による基地局50への接続を許可し、PMKを保有していない端末による基地局50への接続を拒否するためである。   The key management unit 511 is a management unit that holds key information used for encryption of communication between the base station 50 and the terminal 21. The key management unit 511 has a PMK (Pairwise Master Key), which is key information that is a source of an encryption key used for encryption of communication between the base station 50 and the terminal 21. It is assumed that the PMK is provided only to a terminal that permits connection to the base station 50. This is because the base station 50 permits a terminal having a PMK to connect to the base station 50 and rejects a connection to a base station 50 by a terminal having no PMK.

また、鍵管理部511は、基地局50と端末21との通信の暗号化に用いる鍵情報であるPTK(Pairwise Transient Key、Pairwise Temporal Key)をPMKに基づいて生成して保有する。PTKは、PMKに基づいて所定の計算式を用いた演算により生成される。具体的には、鍵管理部511がPTKを生成する演算は、関数fを用いて以下の(式1)のように表現され得る。   Further, the key management unit 511 generates and holds PTK (Pairwise Transient Key), which is key information used for encryption of communication between the base station 50 and the terminal 21, based on the PMK. The PTK is generated by calculation using a predetermined calculation formula based on the PMK. Specifically, the operation for generating the PTK by the key management unit 511 can be expressed as (Equation 1) below using the function f.

PTK=f(PMK,ANonce,SNonce,MAC(50),MAC(21))
(式1)
PTK = f (PMK, ANonce, SNonce, MAC (50), MAC (21))
(Formula 1)

ここで、関数fは、括弧内の各変数に基づいてPTKを算出するための関数である。ANonce及びSNonceは、それぞれ、基地局50及び端末21により一時的に生成される、PTKの生成のための乱数値である。また、MAC(50)は、基地局50のMACアドレスを表し、MAC(21)は端末21のMACアドレスを表している。なお、関数fは、例えばIEEE802.11iに定められたものを用いることができる。なお、鍵管理部511は、CPU101等による情報処理により実現される。   Here, the function f is a function for calculating PTK based on each variable in parentheses. ANonce and SNonce are random values for generating a PTK that are temporarily generated by the base station 50 and the terminal 21, respectively. MAC (50) represents the MAC address of the base station 50, and MAC (21) represents the MAC address of the terminal 21. As the function f, for example, a function defined in IEEE802.11i can be used. The key management unit 511 is realized by information processing by the CPU 101 or the like.

鍵提供部512は、鍵管理部511が保有しているPMKを取得し、取得したPMKが端末21に提供されるよう制御する処理部である。PMKは、端末21と異なる通信装置にPMKが取得されない通信方法により端末21に提供される。この通信方法としては、例えば、WPS(Wi−Fi Protected Setup)によりPMKを送信する方法を用いることができ、以降ではこの場合を説明するが、本発明はこの場合に限定されない。例えば、WPSを用いる代わりに、基地局50が表示画面(不図示)にPMKを示す情報(英数字列)を表示し、基地局50の管理者が端末21の利用者に対して口頭又は書面により伝達し、利用者が端末21に入力するようにしてもよい。なお、鍵提供部512は、CPU101等、及び、無線IF106により実現される。   The key providing unit 512 is a processing unit that acquires the PMK held by the key management unit 511 and controls the acquired PMK to be provided to the terminal 21. The PMK is provided to the terminal 21 by a communication method in which the PMK is not acquired by a communication device different from the terminal 21. As this communication method, for example, a method of transmitting PMK by WPS (Wi-Fi Protected Setup) can be used. This case will be described below, but the present invention is not limited to this case. For example, instead of using WPS, the base station 50 displays information (alphanumeric character string) indicating PMK on a display screen (not shown), and the administrator of the base station 50 provides verbal or written information to the user of the terminal 21. And the user may input to the terminal 21. The key providing unit 512 is realized by the CPU 101 and the wireless IF 106.

検証部513は、鍵提供部512が端末21に提供したPMKを端末21が保有していることの検証を行う処理部である。この検証には、いわゆる4ウェイハンドシェイクによる方法が採用され得る。4ウェイハンドシェイクの詳細についてはIEEE802.11iに規定されている。以下では、本実施の形態に関連する特徴的な部分のみ説明する。   The verification unit 513 is a processing unit that verifies that the terminal 21 holds the PMK provided by the key providing unit 512 to the terminal 21. For this verification, a so-called 4-way handshake method can be adopted. Details of the 4-way handshake are defined in IEEE802.11i. Below, only the characteristic part relevant to this Embodiment is demonstrated.

検証部513は、乱数値であるANonceを生成し、生成したANonceを端末21に送信する。ANonceを受信した端末21は、乱数値であるSNonceを生成し、生成したSNonceと鍵提供部512から取得したPMKとを用いて(式1)によりPTKを生成する。そして、端末21は、生成したPTK等を用いて改ざん検知のためのMIC(Message Integrity Code)を算出し、算出したMIC及びSNonce等を検証部513に送信する。検証部513は、鍵管理部511が保有しているPMKと、生成したANonceと、端末21から受信したSNonce等から(式1)によりPTKを生成し、生成したPTK等を用いてMICを算出する。そして、検証部513は、端末21から受信したMICと、自身が算出したMICとが一致するか否かを判定し、一致すると判定すると、端末21がPMKを保有していることの検証が成功したと判定する。また、検証部513は、端末21が行う、基地局50がPMKを保有していることの検証処理の結果を取得する。なお、検証部513は、CPU101等による情報処理、及び、無線IF106により実現される。   The verification unit 513 generates an ANonce that is a random value, and transmits the generated ANonce to the terminal 21. The terminal 21 that has received the ANonce generates a SNonce that is a random value, and generates a PTK by (Equation 1) using the generated SNonce and the PMK acquired from the key providing unit 512. Then, the terminal 21 calculates an MIC (Message Integrity Code) for falsification detection using the generated PTK and the like, and transmits the calculated MIC, SNonce, and the like to the verification unit 513. The verification unit 513 generates a PTK by (Equation 1) from the PMK held by the key management unit 511, the generated ANonce, the SNonce received from the terminal 21, and the like, and calculates the MIC using the generated PTK and the like To do. Then, the verification unit 513 determines whether or not the MIC received from the terminal 21 matches the MIC calculated by the verification unit 513. If the verification unit 513 determines that they match, the verification that the terminal 21 holds the PMK is successful. It is determined that In addition, the verification unit 513 acquires the result of the verification process performed by the terminal 21 that the base station 50 holds the PMK. The verification unit 513 is realized by the information processing by the CPU 101 or the like and the wireless IF 106.

データ通信部514は、検証部513による検証が成功したと判定したことを条件の1つとして、PTKに基づいて暗号化されたデータ通信を端末21と行う処理部である。具体的には、データ通信部514は、検証部513による検証の結果、及び、端末21による検証処理の結果を取得し、これらの両方において検証が成功したことを条件としてデータ通信を行う。データ通信において、データ通信部514は、CPU101による情報処理により生成される通信フレームを取得する。また、データ通信部514は、PTKを取得し、このPTKの所定の一部であるTK(Temporal Key)を取得し、取得したTKに基づいて通信フレームごとに異なる暗号鍵を生成し、生成した暗号鍵により通信フレームを暗号化して端末21に送信する。また、データ通信部514は、端末21が暗号化して送信した通信フレームを受信して、受信した通信フレームをPTKに基づいて生成される暗号鍵により復号してCPU101による情報処理に提供する。なお、データ通信部514は、CPU101等による情報処理、及び、無線IF106により実現される。   The data communication unit 514 is a processing unit that performs data communication encrypted with the terminal 21 with the terminal 21 on the condition that the verification by the verification unit 513 is determined to be successful. Specifically, the data communication unit 514 acquires the result of the verification by the verification unit 513 and the result of the verification process by the terminal 21, and performs data communication on the condition that the verification is successful in both of them. In data communication, the data communication unit 514 acquires a communication frame generated by information processing by the CPU 101. Further, the data communication unit 514 acquires the PTK, acquires a TK (Temporal Key) that is a predetermined part of the PTK, generates a different encryption key for each communication frame based on the acquired TK, and generates The communication frame is encrypted with the encryption key and transmitted to the terminal 21. The data communication unit 514 receives a communication frame encrypted and transmitted by the terminal 21, decrypts the received communication frame with an encryption key generated based on the PTK, and provides the information to the information processing by the CPU 101. Note that the data communication unit 514 is realized by information processing by the CPU 101 or the like and the wireless IF 106.

以上のように構成された基地局50が行う処理について以降で説明する。   Processing performed by the base station 50 configured as described above will be described below.

図4は、関連技術に係る基地局50の鍵情報の導入に係る処理を示すフロー図である。図5は、関連技術に係る通信システムにおける鍵情報の導入に係る処理を示すシーケンス図である。これらを参照しながら基地局50が行う処理について説明する。   FIG. 4 is a flowchart showing processing relating to introduction of key information of the base station 50 according to the related technology. FIG. 5 is a sequence diagram showing processing relating to introduction of key information in a communication system according to related technology. Processing performed by the base station 50 will be described with reference to these.

まず、基地局50は、ステップS501からS502までの処理により、同一のPMKを端末21と共有する。   First, the base station 50 shares the same PMK with the terminal 21 through the processing from steps S501 to S502.

ステップS501において、鍵提供部512は、鍵管理部511が保有しているPMKを取得する。   In step S501, the key providing unit 512 acquires the PMK held by the key management unit 511.

ステップS502において、鍵提供部512は、ステップS501で取得したPMKを端末21にWPSにより提供する。   In step S502, the key providing unit 512 provides the PMK acquired in step S501 to the terminal 21 by WPS.

以降、ステップS503からS510までの処理(4ウェイハンドシェイク)により、基地局50及び端末21が同一のPMK及びPTKを保有していることが検証される。なお、基地局50と端末21との通信には、EAPOL(Extensive Authentication Protocol over LAN)のEAPOL−Keyフレームが用いられる。   Thereafter, it is verified that the base station 50 and the terminal 21 have the same PMK and PTK by the processing from step S503 to S510 (4-way handshake). For communication between the base station 50 and the terminal 21, an EAPOL-Key frame of EAPOL (Extensible Authentication Protocol over LAN) is used.

ステップS503において、検証部513は、乱数値であるANonceを生成し、生成したANonceを端末21にメッセージM1として送信する。   In step S503, the verification unit 513 generates an ANonce that is a random value, and transmits the generated ANonce to the terminal 21 as a message M1.

ステップS503の後、端末21は、上記ANonceを受信すると、乱数値であるSNonceを生成し、ステップS502で取得したPMK、ステップS503で受信したANonce、生成したSNonce、基地局50のMACアドレス、端末21のMACアドレスから(式1)によりPTKを算出する。さらに、端末21は、PTKに基づいてMICを算出し、SNonceとMICとを基地局50にメッセージM2として送信する(図5のステップS503A)。   After step S503, when the terminal 21 receives the ANonce, the terminal 21 generates a SNonce that is a random number value, generates the PMK acquired in step S502, the ANonce received in step S503, the generated SNonce, the MAC address of the base station 50, the terminal The PTK is calculated from the MAC address of 21 by (Equation 1). Furthermore, the terminal 21 calculates the MIC based on the PTK, and transmits the SNonce and the MIC as a message M2 to the base station 50 (step S503A in FIG. 5).

ステップS504において、検証部513は、端末21がステップS503Aで送信したSNonceとMICとを受信する。   In step S504, the verification unit 513 receives the SNonce and MIC transmitted from the terminal 21 in step S503A.

ステップS505において、検証部513は、ステップS501で取得したPMK、ステップS503で生成したANonce、及び、ステップS504で受信したSNonce等を用いて(式1)によりPTKを生成する。なお、ここで生成されるPTKは、端末21のなりすまし等がなければ、端末21で生成されるPTKと同一となるものであり、この同一性が後の処理で検証される。端末21がステップS503Aで生成したPTKと区別するため、ステップS505で検証部513が生成したPTKを「PTK_A」と記載することとする。   In step S505, the verification unit 513 generates a PTK by (Equation 1) using the PMK acquired in step S501, the ANonce generated in step S503, the SNonce received in step S504, and the like. Note that the PTK generated here is the same as the PTK generated by the terminal 21 if there is no impersonation of the terminal 21, and this identity is verified in a later process. In order to distinguish the PTK generated by the terminal 21 from step S503A, the PTK generated by the verification unit 513 in step S505 is described as “PTK_A”.

ステップS506において、検証部513は、ステップS505で生成したPTK_Aを用いて、ステップS504で受信したMICの検証処理を行う。具体的には、検証部513は、ステップS505で算出したPTK_Aに基づいてMIC(上記と同様の理由からMIC_Aと記載する)を算出し、算出したMIC_Aが、ステップS504で受信したMICと同一であるか否かを判定する。MIC_AとMICとが同一であると判定した場合、MICを算出した端末が確かに端末21であること、及び、端末21がMICの算出に使用したPTKがPTK_Aと同一であることが確認され得る。   In step S506, the verification unit 513 performs verification processing of the MIC received in step S504 using the PTK_A generated in step S505. Specifically, the verification unit 513 calculates the MIC (described as MIC_A for the same reason as described above) based on the PTK_A calculated in step S505, and the calculated MIC_A is the same as the MIC received in step S504. It is determined whether or not there is. When it is determined that the MIC_A and the MIC are the same, it can be confirmed that the terminal that calculated the MIC is the terminal 21 and that the PTK used by the terminal 21 to calculate the MIC is the same as the PTK_A. .

なお、上記検証処理において、MICを算出した端末が確かに端末21であり、かつ、端末21が使用したPTKがPTK_Aと同一であることが確認されたことを、「検証が成功した」と表現し、検証が成功しなかったことを「検証が失敗した」と表現する。   In the verification process, the fact that the terminal that calculated the MIC is indeed the terminal 21 and that the PTK used by the terminal 21 is the same as PTK_A is expressed as “verification succeeded”. Then, the fact that the verification was not successful is expressed as “verification failed”.

ステップS507において、検証部513は、ステップS506の検証処理において検証が成功したか否かを判定する。検証が成功した場合(ステップS507でYes)、ステップS508に進む。一方、検証が失敗した場合(ステップS507でNo)、ステップS521に進む。   In step S507, the verification unit 513 determines whether the verification is successful in the verification process in step S506. If the verification is successful (Yes in step S507), the process proceeds to step S508. On the other hand, if the verification fails (No in step S507), the process proceeds to step S521.

ステップS508において、検証部513は、端末21による基地局50の認証のためのMICの検証処理の結果を取得する。検証部513は、PMK、ANonce及びSNonce等を用いてPTKを生成し、生成したPTKに基づいてMICを算出し、算出したMICを端末21にメッセージM3として送信する。端末21は、送信されたMICに対して、ステップS506で検証部513が行った検証処理と同様の検証処理を実行する(図5のステップS506A)。端末21は、検証処理の結果、つまり、検証が成功した、又は、検証が失敗したことを示す情報を検証部513にメッセージM4として送信する。このように端末21が送信した検証処理の結果を、ステップS508で検証部513が取得する。   In step S <b> 508, the verification unit 513 acquires the result of the MIC verification process for authenticating the base station 50 by the terminal 21. The verification unit 513 generates a PTK using PMK, ANonce, SNonce, and the like, calculates an MIC based on the generated PTK, and transmits the calculated MIC to the terminal 21 as a message M3. The terminal 21 performs a verification process similar to the verification process performed by the verification unit 513 in step S506 on the transmitted MIC (step S506A in FIG. 5). The terminal 21 transmits a result of the verification process, that is, information indicating that the verification has been successful or has failed to the verification unit 513 as a message M4. In this way, the verification unit 513 acquires the result of the verification process transmitted by the terminal 21 in step S508.

ステップS509において、検証部513は、ステップS508で取得した、端末21による検証の結果が成功であるか否かを判定する。検証の結果が成功であると判定した場合(ステップS509でYes)、ステップS510に進む。一方、検証の結果が成功でない(つまり失敗である)と判定した場合(ステップS509でNo)、ステップS521に進む。   In step S509, the verification unit 513 determines whether the verification result obtained by the terminal 21 acquired in step S508 is successful. If it is determined that the verification result is successful (Yes in step S509), the process proceeds to step S510. On the other hand, if it is determined that the verification result is not successful (that is, failure) (No in step S509), the process proceeds to step S521.

ステップS510において、検証部513は、ステップS505で生成したPTK(PTK_A)に基づいて生成される暗号鍵をデータ通信部514に導入する、つまり、データ通信部514が上記暗号鍵をデータ通信に利用するよう制御する。このとき、端末21は、端末21によるMICの検証処理(図6のステップS506A)で生成したPTKを、端末21のデータ通信部に導入する(図6のステップS510A)。この後、基地局50のデータ通信部514と端末21のデータ通信部とは、PTKに基づいて生成される暗号鍵を用いた通信を行う(図6のステップS511)。   In step S510, the verification unit 513 introduces the encryption key generated based on the PTK (PTK_A) generated in step S505 to the data communication unit 514, that is, the data communication unit 514 uses the encryption key for data communication. Control to do. At this time, the terminal 21 introduces the PTK generated in the MIC verification process (step S506A in FIG. 6) by the terminal 21 into the data communication unit of the terminal 21 (step S510A in FIG. 6). Thereafter, the data communication unit 514 of the base station 50 and the data communication unit of the terminal 21 perform communication using an encryption key generated based on the PTK (step S511 in FIG. 6).

ステップS521において、検証部513は、4ウェイハンドシェイクを中断する。この場合、基地局50と端末21とは、暗号通信を行うことが禁止される。   In step S521, the verification unit 513 interrupts the 4-way handshake. In this case, the base station 50 and the terminal 21 are prohibited from performing encrypted communication.

上記一連の処理により、ステップS502で基地局50が提供したPMKを取得した端末21だけが基地局50に接続し暗号通信を行うことができる。しかしながら、PMKが漏洩し、端末21とは異なる端末がPMKを取得した場合、当該端末は、上記ステップS503A及びS506Aの処理を、端末21になりすまして行うことができ、その結果、基地局50との暗号通信が可能となる。つまり、関連技術における鍵情報の導入に係る処理では、上記の手法による端末21へのなりすましができてしまう。   Through the series of processes described above, only the terminal 21 that has acquired the PMK provided by the base station 50 in step S502 can connect to the base station 50 and perform encrypted communication. However, when a PMK leaks and a terminal different from the terminal 21 acquires the PMK, the terminal can perform the processing of steps S503A and S506A as the terminal 21. As a result, the base station 50 Encryption communication is possible. That is, in the process related to the introduction of key information in the related technology, the terminal 21 can be impersonated by the above method.

図6は、本実施の形態に係る基地局10の機能構成を示すブロック図である。   FIG. 6 is a block diagram showing a functional configuration of base station 10 according to the present embodiment.

図6に示されるように、基地局10は、鍵管理部111と、端末情報取得部112と、鍵生成部113と、鍵提供部114と、検証部115と、データ通信部116とを備える。なお、上記の各構成要素のうち、基地局50の構成要素と同名のものは、類似の機能を有する。以下では、上記の各構成要素について、基地局50における同名の構成要素と異なる点を主に説明する。   As illustrated in FIG. 6, the base station 10 includes a key management unit 111, a terminal information acquisition unit 112, a key generation unit 113, a key provision unit 114, a verification unit 115, and a data communication unit 116. . Of the above-described components, those having the same names as the components of the base station 50 have similar functions. In the following, each of the above components will be described mainly with respect to differences from the components of the same name in the base station 50.

鍵管理部111は、鍵管理部511と同様、基地局10と端末21との通信の暗号化に用いる鍵情報を保有している管理部である。鍵管理部111は、PMKを保有している。このPMKは、基地局50の鍵管理部511が保有しているPMKと同等のものであるが、端末21に提供されることは想定されていない。   Similar to the key management unit 511, the key management unit 111 is a management unit that holds key information used for encryption of communication between the base station 10 and the terminal 21. The key management unit 111 has a PMK. This PMK is equivalent to the PMK held by the key management unit 511 of the base station 50, but is not supposed to be provided to the terminal 21.

また、鍵管理部111は、後述する鍵生成部113がPMKに基づいて生成する、基地局10と端末21との通信の暗号化に用いる暗号鍵の元となる鍵情報であるPMK1を保有しており、さらに、PMK1に基づいて以下の(式2)を用いた演算により算出されるPTK1を保有する。   The key management unit 111 also has PMK1, which is key information that is a source of an encryption key used for encryption of communication between the base station 10 and the terminal 21, which is generated by the key generation unit 113 described later based on the PMK. Furthermore, PTK1 calculated by calculation using the following (Equation 2) based on PMK1 is held.

PTK1=f(PMK1,ANonce,SNonce,MAC(10),MAC(21))
(式2)
PTK1 = f (PMK1, ANonce, SNonce, MAC (10), MAC (21))
(Formula 2)

なお、(式2)における関数fは、(式1)における関数fと同じである。なお、PMKは、第一鍵情報に相当し、PMK1は、第二鍵情報に相当する。   The function f in (Expression 2) is the same as the function f in (Expression 1). PMK corresponds to first key information, and PMK1 corresponds to second key information.

端末情報取得部112は、端末21に固有の識別情報を取得する処理部である。識別情報は、仮に端末21と同種の端末が複数存在する場合に、これらのうちから端末21の個体を一意に特定し得る情報であり、例えば、端末21のハードウェアアドレス(MAC(Media Access Control)アドレス)(以降、「MAC(21)」と記載)を用いることができる。なお、上記識別情報は、端末21から受信する通信フレームのヘッダから取得してもよいし、端末21のハードウェアアドレスとして管理されている情報が管理者により入力されることによって、取得してもよい。   The terminal information acquisition unit 112 is a processing unit that acquires identification information unique to the terminal 21. The identification information is information that can uniquely identify the individual of the terminal 21 from among the plurality of terminals of the same type as the terminal 21, for example, the hardware address (MAC (Media Access Control) of the terminal 21. ) Address) (hereinafter referred to as “MAC (21)”). The identification information may be acquired from a header of a communication frame received from the terminal 21 or may be acquired by inputting information managed as a hardware address of the terminal 21 by an administrator. Good.

鍵生成部113は、鍵管理部111が保有しているPMKと、端末情報取得部112が取得した端末21の識別情報とを用いた演算により、基地局10と端末21との通信の暗号化に用いる暗号鍵の元となる情報であるPMK1を生成する処理部である。PMK1は、端末ごとに対応付けられたPMKとしての役割を有する。鍵生成部113は、鍵管理部111からPMKを取得し、端末情報取得部112から端末21の識別情報を取得する。そして、所定のアルゴリズム、より具体的には、以下の(式3)に示される演算(第一演算に相当)によりPMK1を算出する。   The key generation unit 113 encrypts communication between the base station 10 and the terminal 21 by a calculation using the PMK held by the key management unit 111 and the identification information of the terminal 21 acquired by the terminal information acquisition unit 112. It is a processing unit that generates PMK1, which is the information that is the source of the encryption key used for. PMK1 has a role as a PMK associated with each terminal. The key generation unit 113 acquires the PMK from the key management unit 111 and acquires the identification information of the terminal 21 from the terminal information acquisition unit 112. Then, PMK1 is calculated by a predetermined algorithm, more specifically, an operation (corresponding to the first operation) shown in the following (Equation 3).

PMK1=h(PMK,MAC(21)) (式3)   PMK1 = h (PMK, MAC (21)) (Formula 3)

ここで、関数hは、関数の値がPMKとして用いられ得るものであれば、任意の関数を用いることができる。なお、関数hとして、演算結果つまり関数の値から引数を求めることがきわめて困難又は実質的に不可能である一方向関数、より具体的には、ハッシュ関数を用いることも可能である。この場合、例えば、(式3)の代わりに、(式3)をより具体化した(式4)を用いてPMK1を算出することになる。   Here, as the function h, any function can be used as long as the value of the function can be used as PMK. As the function h, it is also possible to use a one-way function that is extremely difficult or substantially impossible to obtain an argument from the calculation result, that is, the function value, more specifically, a hash function. In this case, for example, instead of (Expression 3), PMK1 is calculated using (Expression 4), which is a more specific expression of (Expression 3).

PMK1=hash(PMK+MAC(21)) (式4)   PMK1 = hash (PMK + MAC (21)) (Formula 4)

ここで、関数hashは、ハッシュ関数である。ハッシュ関数を用いれば、さらに、PMK1からPMKを導出することが実質的に不可能であることにより、PMKが外部に漏洩するリスクを低減することができる利点がある。以降では関数hがハッシュ関数である例を説明する。   Here, the function hash is a hash function. If the hash function is used, there is an advantage that the risk of PMK leaking to the outside can be reduced because it is substantially impossible to derive PMK from PMK1. Hereinafter, an example in which the function h is a hash function will be described.

鍵提供部114は、鍵管理部111が管理しているPMK1を取得し、PMK1が端末21に提供されるよう制御する処理部である。端末21にPMK1が提供される方法は、関連技術において鍵提供部512により端末21にPMKが提供される方法と同様であり、例えばWPSが用いられる。このように、鍵提供部114がPMKではなくPMK1を端末21に提供するので、基地局10によりPMKが外部に漏洩するリスクが低減されている。   The key providing unit 114 is a processing unit that acquires PMK1 managed by the key management unit 111 and controls the PMK1 to be provided to the terminal 21. The method of providing PMK1 to the terminal 21 is the same as the method of providing PMK to the terminal 21 by the key providing unit 512 in the related art, and for example, WPS is used. Thus, since the key providing unit 114 provides not the PMK but the PMK1 to the terminal 21, the risk of the PMK leaking to the outside by the base station 10 is reduced.

検証部115は、端末21がPMK1を保有していることの検証を行う処理部である。検証部115による検証の方法は、関連技術において端末21がPMKを保有していることを検証部513が検出する方法と類似しているが、MICの検証処理において、MICを含む通信フレームから得られる端末21の識別情報を用いる点で異なる。   The verification unit 115 is a processing unit that performs verification that the terminal 21 has PMK1. The verification method by the verification unit 115 is similar to the method in which the verification unit 513 detects that the terminal 21 holds the PMK in the related technology, but is obtained from a communication frame including the MIC in the MIC verification process. The difference is that the identification information of the terminal 21 is used.

具体的には、検証部115は、乱数値であるANonceを生成し、生成したANonceを端末21に送信する。ANonceを受信した端末21は、乱数値であるSNonceを生成し、生成したSNonceと、鍵提供部114から取得したPMK1とを用いて(式2)によりPTK1を生成する。そして、生成したPTK1と、検証部115から受信したANonceとによりMICを算出し、算出したMIC及びSNonce等を検証部115に送信する。なお、ANonceは第一情報に相当し、MICは第二情報に相当する。   Specifically, the verification unit 115 generates an ANonce that is a random value, and transmits the generated ANonce to the terminal 21. The terminal 21 that has received the ANonce generates a SNonce that is a random value, and generates the PTK1 by (Formula 2) using the generated SNonce and the PMK1 acquired from the key providing unit 114. Then, the MIC is calculated from the generated PTK1 and the ANonce received from the verification unit 115, and the calculated MIC, SNonce, and the like are transmitted to the verification unit 115. Note that ANonce corresponds to the first information, and MIC corresponds to the second information.

検証部115は、端末21が送信したMIC及びSNonceと、端末21のMACアドレスを取得する。なお、ここで取得するMACアドレスのことを、端末情報取得部112が取得するものと区別するために、MAC(21)_Aと記載する。なお、検証部115は、端末21が送信したMIC及びSNonceを含む通信フレームのヘッダに含まれる送信元アドレスフィールドから端末21のMACアドレスを取得してもよい。このようにすると、端末21がPMK1を保有していることの検証に用いられる通信フレームのアドレスフィールドを用いて、より具体的かつ確実に、端末のなりすましを抑制することができる利点がある。   The verification unit 115 acquires the MIC and SNonce transmitted by the terminal 21 and the MAC address of the terminal 21. The MAC address acquired here is described as MAC (21) _A in order to distinguish it from the one acquired by the terminal information acquisition unit 112. Note that the verification unit 115 may acquire the MAC address of the terminal 21 from the transmission source address field included in the header of the communication frame including the MIC and SNonce transmitted by the terminal 21. In this way, there is an advantage that the spoofing of the terminal can be more specifically and reliably suppressed by using the address field of the communication frame used for verifying that the terminal 21 has PMK1.

検証部115は、鍵管理部111が保有しているPMK1と、検証部115が取得したMAC(21)_Aとを用いて(式2)によりPTK1を生成し、生成したPTK1と、生成したANonceとによりMIC(MIC_A)を算出する。そして、検証部115は、MICとMIC_Aとが一致するか否かを判定し、一致すると判定すると、端末21がPMK1を保有していることの検証が成功したと判定する。なお、MIC_Aは第三情報に相当する。   The verification unit 115 generates PTK1 by (Equation 2) using PMK1 held by the key management unit 111 and the MAC (21) _A acquired by the verification unit 115, the generated PTK1, and the generated ANonce To calculate MIC (MIC_A). Then, the verification unit 115 determines whether or not the MIC and MIC_A match. If the verification unit 115 determines that they match, the verification unit 115 determines that the verification that the terminal 21 holds the PMK1 is successful. Note that MIC_A corresponds to third information.

データ通信部116は、検証部115による検証が成功したと判定したことを条件の1つとして、PTK1により暗号化されたデータ通信を端末21と行う処理部である。具体的には、データ通信部116は、検証部115による検証の結果、及び、端末21による検証処理の結果を取得し、これらの両方において検証が成功したことを条件としてデータ通信を行う。   The data communication unit 116 is a processing unit that performs data communication encrypted with the PTK 1 with the terminal 21 on the condition that the verification by the verification unit 115 is determined to be successful. Specifically, the data communication unit 116 acquires the result of the verification by the verification unit 115 and the result of the verification process by the terminal 21, and performs data communication on the condition that the verification is successful in both of them.

以上のように構成された基地局10が行う処理について以降で説明する。   Processing performed by the base station 10 configured as described above will be described below.

図7は、本実施の形態に係る基地局10の鍵情報の導入に係る処理を示すフロー図である。図8は、本実施の形態に係る通信システムにおける鍵情報の導入に係る処理であって、MICの検証処理が成功する場合を示すシーケンス図である。   FIG. 7 is a flowchart showing processing relating to introduction of key information of base station 10 according to the present embodiment. FIG. 8 is a sequence diagram showing a case where the MIC verification process is successful, which is a process related to the introduction of key information in the communication system according to the present embodiment.

まず、基地局10は、ステップS101からS104までの処理により、端末21との通信に用いる暗号鍵の元となる情報であるPMK1を端末21と共有する。   First, the base station 10 shares with the terminal 21 PMK1, which is information on the basis of the encryption key used for communication with the terminal 21, through the processing from step S101 to S104.

ステップS101において、鍵提供部114は、鍵管理部111が保有しているPMKを取得する。   In step S101, the key providing unit 114 acquires the PMK held by the key management unit 111.

ステップS102において、端末情報取得部112は、端末21の識別情報であるMAC(21)を取得する。   In step S <b> 102, the terminal information acquisition unit 112 acquires MAC (21) that is identification information of the terminal 21.

ステップS103において、鍵生成部113は、PMKとMAC(21)とから(式3)によりPMK1を生成する。   In step S103, the key generation unit 113 generates PMK1 from (Equation 3) from PMK and MAC (21).

ステップS104において、鍵提供部114は、ステップS103で鍵生成部113が生成したPMK1を端末21にWPSにより提供する。   In step S104, the key providing unit 114 provides PMK1 generated by the key generation unit 113 in step S103 to the terminal 21 by WPS.

以降、ステップS105からS112までの処理(4ウェイハンドシェイク)により、基地局10及び端末21が同一のPMK1及びPTK1を保有していることが検証される。   Thereafter, it is verified that the base station 10 and the terminal 21 have the same PMK1 and PTK1 by the processing from step S105 to S112 (four-way handshake).

ステップS105において、検証部115は、乱数値であるANonceを生成し、生成したANonceを端末21にメッセージM1として送信する。   In step S <b> 105, the verification unit 115 generates an ANonce that is a random value, and transmits the generated ANonce to the terminal 21 as a message M <b> 1.

ステップS105の後、端末21は、上記ANonceを受信すると、乱数値であるSNonceを生成し、PMK1、ANonce、SNonce、基地局10のMACアドレス、自装置(端末21)のMACアドレスから(式2)によりPTK1を算出する。さらに、端末21は、PTK1に基づいて改ざん防止のためのMICを算出し、SNonceとMICとを基地局10にメッセージM2として送信する(図8のステップS105A)。   After step S105, when the terminal 21 receives the ANonce, the terminal 21 generates a SNonce that is a random value, and based on PMK1, ANonce, SNonce, the MAC address of the base station 10, and the MAC address of its own device (terminal 21) ) To calculate PTK1. Further, the terminal 21 calculates an MIC for preventing falsification based on the PTK1, and transmits the SNonce and the MIC as a message M2 to the base station 10 (step S105A in FIG. 8).

ステップS106において、検証部115は、端末21がステップS105Aで送信したSNonceとMICとMAC(21)_Aとを受信する。なお、検証部115は、MAC(21)_Aを、端末21が送信した通信フレームのヘッダから取得することで受信し得る。ここで、MAC(21)_Aは、端末21のMACアドレスであるが、前述のとおり、端末情報取得部112が取得するものと区別するために、MAC(21)_Aと記載している。   In step S106, the verification unit 115 receives the SNonce, the MIC, and the MAC (21) _A transmitted from the terminal 21 in step S105A. The verification unit 115 can receive the MAC (21) _A by acquiring the MAC (21) _A from the header of the communication frame transmitted by the terminal 21. Here, MAC (21) _A is the MAC address of the terminal 21, but as described above, it is described as MAC (21) _A in order to distinguish it from what the terminal information acquisition unit 112 acquires.

ステップS107において、検証部115は、ステップS105で生成したANonce、ステップS106で受信したSNonce及びMAC(21)_A等に基づいて、PTK1を生成する。なお、ここで生成するPTK1は、端末21のなりすまし等がなければ、端末21で生成されるPTK1と同一となるものであり、この同一性が後の処理で検証される。よって、ステップS107で生成されたPTK1を「PTK1_A」と記載することとする。   In step S107, the verification unit 115 generates PTK1 based on the ANonce generated in step S105, the SNonce received in step S106, the MAC (21) _A, and the like. The PTK1 generated here is the same as the PTK1 generated by the terminal 21 if there is no impersonation of the terminal 21, and this identity is verified in a later process. Therefore, PTK1 generated in step S107 is referred to as “PTK1_A”.

ステップS108において、検証部115は、ステップS107で生成したPTK1_Aを用いて、ステップS106で受信したMICの検証処理を行う。具体的には、検証部115は、検証処理において、(式3)を用いてPMK1_Aを算出し、(式2)を用いてPTK1_Aを算出し、算出したPTK1_Aに基づいて、MICの演算を行ったのが端末21であること、及び、端末21が使用したPTK1がPTK1_Aと同一であることが確認され得る。   In step S108, the verification unit 115 performs verification processing of the MIC received in step S106 using the PTK1_A generated in step S107. Specifically, in the verification process, the verification unit 115 calculates PMK1_A using (Expression 3), calculates PTK1_A using (Expression 2), and performs an MIC operation based on the calculated PTK1_A. It can be confirmed that the terminal 21 and the PTK1 used by the terminal 21 are the same as PTK1_A.

ステップS109において、検証部115は、ステップS108の検証処理において検証が成功したか否かを判定する。検証が成功した場合(ステップS109でYes)、ステップS110に進む。一方、検証が失敗した場合(ステップS109でNo)、ステップS121に進む。   In step S109, the verification unit 115 determines whether the verification is successful in the verification process in step S108. If the verification is successful (Yes in step S109), the process proceeds to step S110. On the other hand, if the verification fails (No in step S109), the process proceeds to step S121.

ステップS110において、検証部115は、端末21による基地局10の認証のためのMICの検証処理の結果を取得する。検証部115は、ANonce及びSNonceを用いてPTK1を算出し、算出したPTK1に基づいてMICを算出し、算出したMICを端末21にメッセージM3として送信する(図8のステップS108A)。端末21は、送信されたMICに対して、ステップS107で検証部115が行った検証処理と同様の検証処理を実行し、その結果(検証が成功した、又は、検証が失敗した)を検証部115にメッセージM4として送信する。このように端末21が送信した、検証処理の結果を、ステップS110で検証部115が取得する。   In step S <b> 110, the verification unit 115 acquires the result of the MIC verification process for authenticating the base station 10 by the terminal 21. The verification unit 115 calculates PTK1 using ANonce and SNonce, calculates MIC based on the calculated PTK1, and transmits the calculated MIC as message M3 to the terminal 21 (step S108A in FIG. 8). The terminal 21 executes a verification process similar to the verification process performed by the verification unit 115 in step S107 on the transmitted MIC, and the result (verification succeeded or verification failed) is verified. 115 is transmitted as a message M4. In this manner, the verification unit 115 acquires the result of the verification process transmitted by the terminal 21 in step S110.

ステップS111において、検証部115は、ステップS110で取得した、端末21による検証の結果が成功であるか否かを判定する。検証の結果が成功であると判定した場合(ステップS111でYes)、ステップS112に進む。一方、検証の結果が成功でない(つまり失敗である)と判定した場合(ステップS111でNo)、ステップS121に進む。   In step S111, the verification unit 115 determines whether the result of verification by the terminal 21 acquired in step S110 is successful. If it is determined that the result of the verification is successful (Yes in step S111), the process proceeds to step S112. On the other hand, when it is determined that the verification result is not successful (that is, failure) (No in step S111), the process proceeds to step S121.

ステップS112において、検証部115は、ステップS107で生成したPTK1(PTK1_A)をデータ通信部116に導入する、つまり、データ通信部116がデータ通信に利用する暗号鍵としてPTK1を用いるよう制御する。このとき、端末21は、端末21によるMICの検証処理(図8のステップS108A)で生成したPTK1を、端末21のデータ通信部に導入する(図8のステップS112A)。この後、基地局10のデータ通信部116と端末21のデータ通信部とは、PTK1を暗号鍵として用いた通信を行う(図8のステップS113)。   In step S112, the verification unit 115 introduces the PTK1 (PTK1_A) generated in step S107 into the data communication unit 116, that is, controls the data communication unit 116 to use PTK1 as an encryption key used for data communication. At this time, the terminal 21 introduces the PTK1 generated in the MIC verification process (step S108A in FIG. 8) by the terminal 21 into the data communication unit of the terminal 21 (step S112A in FIG. 8). Thereafter, the data communication unit 116 of the base station 10 and the data communication unit of the terminal 21 perform communication using PTK1 as an encryption key (step S113 in FIG. 8).

ステップS121において、検証部115は、4ウェイハンドシェイクを中断する。この場合、基地局10と端末21とは、暗号通信を行うことができない。   In step S121, the verification unit 115 interrupts the 4-way handshake. In this case, the base station 10 and the terminal 21 cannot perform encrypted communication.

上記一連の処理において、ステップS104で基地局10が送信したPMK1を取得した端末21が基地局10に接続し暗号通信を行うことができる。一方、ステップS104で基地局10が送信したPMK1を、端末21とは異なる端末が何らかの方法で取得したとしても、この端末は、端末21になりすまして基地局10との暗号通信を行うことはできない。このことを以下で説明する。   In the above series of processing, the terminal 21 that has acquired PMK1 transmitted by the base station 10 in step S104 can connect to the base station 10 and perform encrypted communication. On the other hand, even if a terminal different from the terminal 21 acquires PMK1 transmitted by the base station 10 in step S104 by any method, the terminal cannot impersonate the terminal 21 and perform cryptographic communication with the base station 10. . This will be described below.

図9は、実施の形態に係る通信システムにおける鍵情報の導入に係る処理であって、MICの検証が失敗する場合を示すシーケンス図である。図9は、端末22が、端末21に提供されるべきPMK1を取得して、端末21になりすまして基地局10に接続することを試みて失敗することを示した図である。   FIG. 9 is a sequence diagram showing a process related to the introduction of key information in the communication system according to the embodiment and showing a case where MIC verification fails. FIG. 9 is a diagram illustrating that the terminal 22 acquires PMK1 to be provided to the terminal 21 and attempts to impersonate the terminal 21 to connect to the base station 10 and fails.

ステップS104Bにおいて、端末22は、ステップS102で基地局10が生成したPMK1を何らかの方法で取得する。   In step S104B, the terminal 22 acquires PMK1 generated by the base station 10 in step S102 by some method.

ステップS105Bにおいて、端末22は、基地局10がステップS105で送信したANonceを受信すると、乱数値であるSNonceを生成し、PMK1、ANonce、SNonce、基地局10のMACアドレス、端末22のMACアドレスから所定の計算式に基づいてPTK(以降、「PTK2」と記載)を算出する。さらに、端末22は、PTK2に基づいて改ざん防止のためのMICを算出し、SNonceとMICとを基地局10にメッセージM2Aとして送信する。   In step S105B, when the terminal 22 receives the ANonce transmitted by the base station 10 in step S105, the terminal 22 generates a SNonce that is a random value, and from PMK1, ANonce, SNonce, the MAC address of the base station 10, and the MAC address of the terminal 22 PTK (hereinafter referred to as “PTK2”) is calculated based on a predetermined calculation formula. Further, the terminal 22 calculates an MIC for preventing falsification based on the PTK2, and transmits the SNonce and the MIC to the base station 10 as a message M2A.

ステップS108において、検証部115は、ステップS107で生成したPTK2_Aを用いて、ステップS105Bで端末22が送信したMICの検証処理を行う。具体的には、検証部115は、検証処理において、(式3)を用いてPMK2_Aを算出し、(式2)を用いてPTK2_Aを算出し、算出したPTK2_Aに基づいて、端末22が生成したPTK2がPTK2_Aと一致しないことを確認することで、検証が失敗する。その後、4ウェイハンドシェイクは中断される(ステップS121)。   In step S108, the verification unit 115 performs verification processing of the MIC transmitted by the terminal 22 in step S105B using the PTK2_A generated in step S107. Specifically, in the verification process, the verification unit 115 calculates PMK2_A using (Expression 3), calculates PTK2_A using (Expression 2), and generates the terminal 22 based on the calculated PTK2_A The verification fails by confirming that PTK2 does not match PTK2_A. Thereafter, the 4-way handshake is interrupted (step S121).

このように、端末21の識別情報に基づいて生成されたPMK1を、端末21と異なる端末である端末22が取得したとしても、端末22と基地局10との4ウェイハンドシェイクにおいて検証が失敗し、端末22は基地局10との暗号通信を行うことができない。つまり、端末22が、端末21になりすまして基地局10に接続することが禁止される。   Thus, even if the terminal 22 which is a terminal different from the terminal 21 acquires the PMK1 generated based on the identification information of the terminal 21, the verification fails in the 4-way handshake between the terminal 22 and the base station 10. The terminal 22 cannot perform encrypted communication with the base station 10. That is, the terminal 22 is prohibited from impersonating the terminal 21 and connecting to the base station 10.

図10は、本実施の形態に係る無線通信システム1における各装置が保有し又は使用する鍵情報とを示す説明図である。   FIG. 10 is an explanatory diagram showing key information that each device holds or uses in the wireless communication system 1 according to the present embodiment.

図10に示されるように、基地局10は、PMKと、PMK1及びPMK2と、PTK1及びPTK2を保有している。PMKは、通信の暗号鍵の元となる情報であり、基地局10の外部に漏洩しないことが想定される情報である。PMK1及びPMK2は、それぞれ、基地局10と端末21との間、及び、基地局10と端末22との間の通信の暗号鍵の元となる情報である。PTK1及びPTK2は、PMK1及びPMK2それぞれに基づいて4ウェイハンドシェイクにより生成されたものである。   As shown in FIG. 10, the base station 10 has PMK, PMK1 and PMK2, and PTK1 and PTK2. The PMK is information that is a source of a communication encryption key, and is information that is assumed not to leak outside the base station 10. PMK1 and PMK2 are information serving as encryption key sources for communication between the base station 10 and the terminal 21 and between the base station 10 and the terminal 22, respectively. PTK1 and PTK2 are generated by a 4-way handshake based on PMK1 and PMK2, respectively.

端末21は、PMK1及びPTK1を保有している。これらは、基地局10が保有しているものと共通である。PMK1は、例えばWPSで基地局10から提供されたものであり、PTK1は、4ウェイハンドシェイクにより生成されたものである。   The terminal 21 has PMK1 and PTK1. These are the same as those owned by the base station 10. PMK1 is provided from the base station 10 by WPS, for example, and PTK1 is generated by a 4-way handshake.

端末22は、PMK2及びPTK2を保有している。これらは、基地局10が保有しているものと共通である。PMK2は、例えばWPSで基地局10から提供されたものであり、PTK2は、4ウェイハンドシェイクにより生成されたものである。   The terminal 22 has PMK2 and PTK2. These are the same as those owned by the base station 10. PMK2 is provided from the base station 10 by WPS, for example, and PTK2 is generated by a 4-way handshake.

基地局10と端末21との間で確立される通信リンク31では、PTK1に基づく暗号通信が行われる。基地局10と端末22との間で確立される通信リンク32では、PTK2に基づく暗号通信が行われる。   In the communication link 31 established between the base station 10 and the terminal 21, encryption communication based on PTK1 is performed. In the communication link 32 established between the base station 10 and the terminal 22, encryption communication based on PTK2 is performed.

このようにして、端末21と異なる端末が端末21になりすまして基地局10との間で暗号通信をすることが抑制される。このとき、たとえPMK1が外部に漏洩したとしてもPMK1を取得した端末が基地局10との暗号通信を行うことはできない。基地局10との暗号通信を行うためには、PMK1と端末21のMACアドレスとの両方が必要であるからである。   In this way, it is suppressed that a terminal different from the terminal 21 impersonates the terminal 21 and performs cryptographic communication with the base station 10. At this time, even if PMK1 leaks to the outside, the terminal that acquired PMK1 cannot perform encrypted communication with base station 10. This is because both the PMK1 and the MAC address of the terminal 21 are necessary to perform encrypted communication with the base station 10.

また、仮にPMK1とPMK1の生成アルゴリズム(上記説明における関数h)とが漏洩したとしても、生成アルゴリズムが一方向関数による演算を含む場合には、端末21と異なる端末が端末21になりすまして基地局10との間で暗号通信をすることはできない。PMK1とPMK1の生成アルゴリズムとを用いても、PMKを算出することが実質的に不可能であるので、端末21と異なる端末が使用すべき暗号鍵を生成することが実質的に不可能であるからである。   Also, even if PMK1 and the generation algorithm of PMK1 (function h in the above description) leak, if the generation algorithm includes an operation based on a one-way function, a terminal different from terminal 21 is assumed to be terminal 21 and the base station It is not possible to carry out encrypted communication with 10. Even if PMK1 and the PMK1 generation algorithm are used, it is practically impossible to generate an encryption key to be used by a terminal different from the terminal 21 because it is impossible to calculate the PMK. Because.

このようにして、基地局10は、導入コストを抑えながら端末のなりすましを抑制することができる。   In this way, the base station 10 can suppress the terminal impersonation while suppressing the introduction cost.

以上のように、本実施の形態の基地局は、無線端末の識別情報に基づいて生成された第二鍵情報を用いて、無線端末の正当性を検証することができる。具体的には、無線基地局装置は、無線端末の識別情報を考慮して第二鍵情報を生成し、また、当該無線基地局装置に接続しようとする無線端末が正当な鍵情報を有することを無線端末の識別情報を考慮して行う。これにより、一の無線端末の識別情報を考慮して生成された第二鍵情報を、他の無線端末が使用して無線基地局装置に接続することができなくなる。また、本発明の無線基地局装置に接続しようとする端末は、従来の端末の機能だけで十分であり、本発明の無線基地局装置に接続するための特別な機能を要しない。よって、本発明の無線基地局装置は、導入コストを抑えながら端末のなりすましを抑制することができる。   As described above, the base station according to the present embodiment can verify the validity of the wireless terminal using the second key information generated based on the identification information of the wireless terminal. Specifically, the radio base station apparatus generates second key information in consideration of the identification information of the radio terminal, and the radio terminal to be connected to the radio base station apparatus has valid key information Is performed in consideration of the identification information of the wireless terminal. As a result, the second key information generated in consideration of the identification information of one radio terminal cannot be used by another radio terminal to connect to the radio base station apparatus. In addition, the terminal to be connected to the radio base station apparatus according to the present invention only needs the function of the conventional terminal, and does not require a special function for connecting to the radio base station apparatus according to the present invention. Therefore, the radio base station apparatus of the present invention can suppress the terminal impersonation while suppressing the introduction cost.

また、無線基地局装置は、第二鍵情報から、当該第二鍵情報を生成するために利用した第一鍵情報を得ることが実質的に不可能である。よって、第一鍵情報が無線基地局装置の外部に漏洩することが抑制される。これにより、端末のなりすましをより一層抑制することができる。   In addition, the radio base station device cannot substantially obtain the first key information used for generating the second key information from the second key information. Thus, leakage of the first key information to the outside of the radio base station apparatus is suppressed. Thereby, the impersonation of a terminal can be suppressed further.

また、無線基地局装置は、端末が第二鍵情報を保有していることを具体的に検証することができる。よって、無線基地局装置は、端末のなりすましの抑制をより具体的に実現することができる。   Further, the radio base station apparatus can specifically verify that the terminal has the second key information. Therefore, the radio base station apparatus can more specifically realize suppression of terminal impersonation.

また、無線基地局装置は、端末が第二鍵情報を保有していることの検証に用いられる通信フレームのアドレスフィールドを用いて、より具体的かつ確実に、端末のなりすましを抑制することができる。   Further, the radio base station apparatus can more specifically and reliably suppress the terminal spoofing by using the address field of the communication frame used for verifying that the terminal holds the second key information. .

また、無線基地局装置は、端末のハードウェアアドレスを用いてより具体的に端末のなりすましを抑制することができる。   Further, the radio base station apparatus can more specifically suppress the terminal impersonation using the hardware address of the terminal.

以上、本発明の無線基地局装置について、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の範囲内に含まれる。   As described above, the radio base station apparatus of the present invention has been described based on the embodiment. However, the present invention is not limited to this embodiment. Unless it deviates from the meaning of this invention, the form which carried out the various deformation | transformation which those skilled in the art can think to this embodiment, and the structure constructed | assembled combining the component in different embodiment is also contained in the scope of the present invention. .

本発明は、導入コストを抑えながら端末のなりすましを抑制する基地局装置等に適用可能である。   The present invention can be applied to a base station apparatus or the like that suppresses terminal impersonation while suppressing introduction cost.

1 無線通信システム
10、50 基地局
21、22 端末
31、32 通信リンク
40 LAN
101 CPU
102 ROM
103 メインメモリ
104 ストレージ
105 有線IF
106 無線IF
111、511 鍵管理部
112 端末情報取得部
113 鍵生成部
114、512 鍵提供部
115、513 検証部
116、514 データ通信部
M1、M2、M2A、M3、M4 メッセージ
1 Wireless communication system 10, 50 Base station 21, 22 Terminal 31, 32 Communication link 40 LAN
101 CPU
102 ROM
103 Main memory 104 Storage 105 Wired IF
106 Wireless IF
111, 511 Key management unit 112 Terminal information acquisition unit 113 Key generation unit 114, 512 Key provision unit 115, 513 Verification unit 116, 514 Data communication unit M1, M2, M2A, M3, M4 Message

Claims (7)

無線端末との暗号化されたデータ通信を行うための無線基地局装置であって、
第一鍵情報を保有している鍵管理部と、
無線端末に固有の識別情報である第一識別情報を取得する端末情報取得部と、
前記端末情報取得部が取得した前記第一識別情報と、前記第一鍵情報とを用いた第一演算により第二鍵情報を生成する鍵生成部と、
前記鍵生成部が生成した前記第二鍵情報が前記無線端末に提供されるよう制御する鍵提供部と、
前記無線基地局との前記データ通信をしようとする無線端末である通信端末に固有の識別情報を第二識別情報として前記通信端末から取得し、前記第二識別情報と前記第一鍵情報とを用いた前記第一演算を利用して、前記通信端末が前記第二鍵情報を保有していることの検証を行う検証部と、
前記検証部による前記検証が成功したと判定したことを条件の1つとして、前記第二鍵情報に基づいて暗号化されたデータ通信を前記通信端末と行うデータ通信部とを備える
無線基地局装置。
A wireless base station device for performing encrypted data communication with a wireless terminal,
A key management unit holding the first key information;
A terminal information acquisition unit that acquires first identification information that is identification information unique to a wireless terminal;
A key generation unit that generates second key information by a first calculation using the first identification information acquired by the terminal information acquisition unit and the first key information;
A key providing unit for controlling the second key information generated by the key generating unit to be provided to the wireless terminal;
Identification information unique to a communication terminal that is a wireless terminal that intends to perform data communication with the wireless base station is acquired as second identification information from the communication terminal, and the second identification information and the first key information are obtained. A verification unit that verifies that the communication terminal has the second key information using the first calculation used;
A radio base station apparatus comprising: a data communication unit that performs data communication encrypted based on the second key information with the communication terminal on the condition that the verification by the verification unit is determined to be successful .
前記第一演算は、一方向関数による演算を含む
請求項1に記載の無線基地局装置。
The radio base station apparatus according to claim 1, wherein the first calculation includes a calculation based on a one-way function.
前記検証部は、(a)第一情報を前記通信端末に送信し、(b)前記第一情報と、前記鍵生成部が前記通信端末に提供した前記第二鍵情報とに基づく第二演算を用いて前記通信端末により算出された第二情報を、前記第二識別情報とともに前記通信端末から取得し、(c)前記第一鍵情報と、取得した前記第二識別情報とに基づく前記第二演算により算出された第三情報が、前記第二情報と一致するときに、前記検証が成功したと判定する
請求項1又は2に記載の無線基地局装置。
The verification unit (a) transmits first information to the communication terminal, and (b) a second calculation based on the first information and the second key information provided to the communication terminal by the key generation unit. The second information calculated by the communication terminal using the communication terminal is acquired from the communication terminal together with the second identification information, and (c) the first information based on the first key information and the acquired second identification information. The radio base station apparatus according to claim 1 or 2, wherein the verification is determined to be successful when the third information calculated by the two operations matches the second information.
前記検証部は、前記通信端末が送信した前記第二情報を含む通信フレームを取得し、取得した通信フレームに含まれる送信元アドレスフィールドから、前記第二識別情報を取得する
請求項3に記載の無線基地局装置。
The said verification part acquires the communication frame containing said 2nd information which the said communication terminal transmitted, and acquires said 2nd identification information from the transmission source address field contained in the acquired communication frame. Wireless base station device.
前記通信端末の前記第一識別情報及び前記第二識別情報は、それぞれ、前記通信端末のハードウェアアドレスを含む
請求項1〜4のいずれか1項に記載の無線基地局装置。
The radio base station apparatus according to claim 1, wherein each of the first identification information and the second identification information of the communication terminal includes a hardware address of the communication terminal.
請求項1〜5のいずれか1項に記載の無線基地局装置と、
前記無線基地局装置と無線通信を行う前記無線端末とを備える
無線通信システム。
The radio base station apparatus according to any one of claims 1 to 5,
A wireless communication system comprising: the wireless terminal that performs wireless communication with the wireless base station device.
無線端末との暗号化されたデータ通信を行うための無線基地局装置の制御方法であって、
第一鍵情報を保有する鍵管理ステップと、
無線端末に固有の識別情報である第一識別情報を取得する端末情報取得ステップと、
前記端末情報取得ステップで取得した前記第一識別情報と、前記第一鍵情報とを用いた第一演算により第二鍵情報を生成し、生成した前記第二鍵情報が前記無線端末に提供されるよう制御する鍵生成ステップと、
前記無線基地局との前記データ通信をしようとする無線端末である通信端末に固有の識別情報を第二識別情報として前記通信端末から取得し、前記第二識別情報と前記第一鍵情報とを用いた前記第一演算を利用して、前記通信端末が前記第二鍵情報を保有していることの検証を行う検証ステップと、
前記検証ステップで前記検証が成功したと判定したことを条件の1つとして、前記第二鍵情報に基づいて暗号化されたデータ通信を前記通信端末と行うデータ通信ステップとを含む
制御方法。
A control method of a radio base station apparatus for performing encrypted data communication with a radio terminal,
A key management step for holding the first key information;
A terminal information acquisition step of acquiring first identification information that is identification information unique to the wireless terminal;
Second key information is generated by a first calculation using the first identification information acquired in the terminal information acquisition step and the first key information, and the generated second key information is provided to the wireless terminal. A key generation step for controlling
Identification information unique to a communication terminal that is a wireless terminal that intends to perform data communication with the wireless base station is acquired as second identification information from the communication terminal, and the second identification information and the first key information are obtained. A verification step for verifying that the communication terminal has the second key information using the first calculation used;
And a data communication step of performing data communication encrypted based on the second key information with the communication terminal on the condition that the verification step determines that the verification is successful.
JP2016014673A 2016-01-28 2016-01-28 Radio base station device, radio communication system, and control method of radio base device Pending JP2017135599A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016014673A JP2017135599A (en) 2016-01-28 2016-01-28 Radio base station device, radio communication system, and control method of radio base device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016014673A JP2017135599A (en) 2016-01-28 2016-01-28 Radio base station device, radio communication system, and control method of radio base device

Publications (1)

Publication Number Publication Date
JP2017135599A true JP2017135599A (en) 2017-08-03

Family

ID=59503016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016014673A Pending JP2017135599A (en) 2016-01-28 2016-01-28 Radio base station device, radio communication system, and control method of radio base device

Country Status (1)

Country Link
JP (1) JP2017135599A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150882A (en) * 2018-08-23 2019-01-04 杭州在信科技有限公司 A kind of data leakage prevention method based on using routing encryption
JP7226602B1 (en) 2022-02-01 2023-02-21 凸版印刷株式会社 Secret information distribution system, secret information distribution method, device management server, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01284890A (en) * 1988-05-11 1989-11-16 Nippon Telegr & Teleph Corp <Ntt> Sharing method for key
JPH08204702A (en) * 1995-01-30 1996-08-09 Nec Corp Cipher key management equipment
JP2004215232A (en) * 2002-12-19 2004-07-29 Buffalo Inc Encryption key setting system, access point, and encryption key setting method, and authentication code setting system
JP2006081167A (en) * 2004-08-12 2006-03-23 Samsung Electronics Co Ltd Reconfigurable key search engine
JP2008511240A (en) * 2004-08-25 2008-04-10 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Security-related negotiation method using EAP in wireless mobile internet system
JP2009038643A (en) * 2007-08-02 2009-02-19 Advance Multimedia Internet Technology Inc Identification method for wireless network
JP2011040820A (en) * 2009-08-06 2011-02-24 Buffalo Inc Wireless communication device, wireless communication system, and network device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01284890A (en) * 1988-05-11 1989-11-16 Nippon Telegr & Teleph Corp <Ntt> Sharing method for key
JPH08204702A (en) * 1995-01-30 1996-08-09 Nec Corp Cipher key management equipment
JP2004215232A (en) * 2002-12-19 2004-07-29 Buffalo Inc Encryption key setting system, access point, and encryption key setting method, and authentication code setting system
JP2006081167A (en) * 2004-08-12 2006-03-23 Samsung Electronics Co Ltd Reconfigurable key search engine
JP2008511240A (en) * 2004-08-25 2008-04-10 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Security-related negotiation method using EAP in wireless mobile internet system
JP2009038643A (en) * 2007-08-02 2009-02-19 Advance Multimedia Internet Technology Inc Identification method for wireless network
JP2011040820A (en) * 2009-08-06 2011-02-24 Buffalo Inc Wireless communication device, wireless communication system, and network device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
中道理: "PART4【独自技術−使い勝手】 より簡単でより手軽に設定作業の簡便さを競う", NIKKEI BYTE, vol. 第256号, JPN6018039614, 22 August 2004 (2004-08-22), pages 34 - 39, ISSN: 0004016667 *
進藤資訓: "【特集】安全に通信する方法を一挙公開! 守れ!無線LAN", NETWORK WORLD, vol. 第9巻 第8号, JPN6018039617, 1 August 2004 (2004-08-01), pages 80 - 96, ISSN: 0004016668 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150882A (en) * 2018-08-23 2019-01-04 杭州在信科技有限公司 A kind of data leakage prevention method based on using routing encryption
CN109150882B (en) * 2018-08-23 2021-02-12 深圳市安盾网络技术有限公司 Data leakage prevention method based on encryption by utilizing route
JP7226602B1 (en) 2022-02-01 2023-02-21 凸版印刷株式会社 Secret information distribution system, secret information distribution method, device management server, and program
JP2023112251A (en) * 2022-02-01 2023-08-14 凸版印刷株式会社 Secret information distribution system, secret information distribution method, device management server, and program

Similar Documents

Publication Publication Date Title
US8694782B2 (en) Wireless authentication using beacon messages
US20180248694A1 (en) Assisted device provisioning in a network
US8327143B2 (en) Techniques to provide access point authentication for wireless network
EP3334084B1 (en) Security authentication method, configuration method and related device
JP5431479B2 (en) Protocol for associating devices with stations
CN105577384B (en) Method for protecting a network
US20090287922A1 (en) Provision of secure communications connection using third party authentication
KR20180095873A (en) Wireless network access method and apparatus, and storage medium
KR20100103721A (en) Method and system for mutual authentication of nodes in a wireless communication network
JP2024500489A (en) Secure access methods and devices
JP2009071707A (en) Key sharing method, and key distribution system
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
JP4550759B2 (en) Communication system and communication apparatus
JP2017135599A (en) Radio base station device, radio communication system, and control method of radio base device
CN111866881A (en) Wireless local area network authentication method and wireless local area network connection method
KR101517909B1 (en) Session Key Cross Certification Method
US20240064011A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
WO2016112860A1 (en) Communication method for wireless device, wireless device and server
JP2009104509A (en) Terminal authentication system and terminal authentication method
KR101785382B1 (en) Method for authenticating client, operation method of client, server enabling the method, and communication software enabling the operation method
KR20130046781A (en) System and method for access authentication for wireless network
WO2022135385A1 (en) Identity authentication method and apparatus
JP7036705B2 (en) Communication equipment, communication methods, and computer programs
WO2022135387A1 (en) Identity authentication method and apparatus
US20240064024A1 (en) Identity authentication method and apparatus, and device, chip, storage medium and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180625

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180625

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181009

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190416