JP2017135599A - Radio base station device, radio communication system, and control method of radio base device - Google Patents
Radio base station device, radio communication system, and control method of radio base device Download PDFInfo
- Publication number
- JP2017135599A JP2017135599A JP2016014673A JP2016014673A JP2017135599A JP 2017135599 A JP2017135599 A JP 2017135599A JP 2016014673 A JP2016014673 A JP 2016014673A JP 2016014673 A JP2016014673 A JP 2016014673A JP 2017135599 A JP2017135599 A JP 2017135599A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- base station
- information
- key
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、無線端末との無線通信を行う無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法に関する。 The present invention relates to a radio base station apparatus that performs radio communication with a radio terminal, a radio communication system, and a control method for the radio base station apparatus.
従来、無線通信端末(以降、端末ともいう)と、無線通信リンク(以降、通信リンクともいう)を介して当該端末と通信する無線基地局装置(以降、基地局ともいう)とを用いたLAN(Local Area Network)が利用されている。端末は、無線LANを介して、当該無線LANに接続されているネットワーク上の他の通信装置(Webサーバ又はメールサーバなど)と通信することができる。無線通信では、通信する装置間にケーブルなどによる有線接続がないので、盗聴又はなりすましのようなセキュリティ上のリスクが比較的大きい。盗聴又はなりすましを防止する施策として、通信信号を暗号化することが行われているが充分とはいえない。 Conventionally, a LAN using a wireless communication terminal (hereinafter also referred to as a terminal) and a wireless base station device (hereinafter also referred to as a base station) that communicates with the terminal via a wireless communication link (hereinafter also referred to as a communication link). (Local Area Network) is used. A terminal can communicate with another communication device (such as a Web server or a mail server) on a network connected to the wireless LAN via the wireless LAN. In wireless communication, there is no wired connection by a cable or the like between communicating devices, and therefore security risks such as wiretapping or spoofing are relatively large. As a measure for preventing eavesdropping or spoofing, the communication signal is encrypted, but it is not sufficient.
特許文献1は、通信信号の暗号化に使用する鍵情報を、端末及び基地局それぞれが保有する情報に基づいて生成することで、端末のなりすましを防ぐ通信システムを開示している。
しかしながら、特許文献1が開示する通信システムでは、従来の端末及び基地局が搭載していない機能を、端末及び基地局の両方が搭載している必要がある。そのため、特許文献1が開示する通信システムを機能させるためには、通信システムに含まれる端末及び基地局の両方を導入する必要があり、導入コストが高く、また、利便性が低い。
However, in the communication system disclosed in
本発明は、上記問題を解決するためになされたものであり、導入コストを抑えながら端末のなりすましを抑制する無線基地局装置等を提供することを目的とする。 The present invention has been made to solve the above problems, and an object of the present invention is to provide a radio base station apparatus and the like that suppress impersonation of a terminal while suppressing introduction cost.
上記課題を解決するために、本発明の一態様に係る無線基地局装置は、無線端末との暗号化されたデータ通信を行うための無線基地局装置であって、第一鍵情報を保有している鍵管理部と、無線端末に固有の識別情報である第一識別情報を取得する端末情報取得部と、前記端末情報取得部が取得した前記第一識別情報と、前記第一鍵情報とを用いた第一演算により第二鍵情報を生成する鍵生成部と、前記鍵生成部が生成した前記第二鍵情報が前記無線端末に提供されるよう制御する鍵提供部と、前記無線基地局との前記データ通信をしようとする無線端末である通信端末に固有の識別情報を第二識別情報として前記通信端末から取得し、前記第二識別情報と前記第一鍵情報とを用いた前記第一演算を利用して、前記通信端末が前記第二鍵情報を保有していることの検証を行う検証部と、前記検証部による前記検証が成功したと判定したことを条件の1つとして、前記第二鍵情報に基づいて暗号化されたデータ通信を前記通信端末と行うデータ通信部とを備える。 In order to solve the above problem, a radio base station apparatus according to an aspect of the present invention is a radio base station apparatus for performing encrypted data communication with a radio terminal, and has first key information. A key management unit, a terminal information acquisition unit that acquires first identification information that is identification information unique to the wireless terminal, the first identification information acquired by the terminal information acquisition unit, and the first key information A key generation unit that generates second key information by a first calculation using the key, a key providing unit that controls the second key information generated by the key generation unit to be provided to the wireless terminal, and the wireless base Identification information unique to a communication terminal that is a wireless terminal that intends to perform data communication with a station is acquired from the communication terminal as second identification information, and the second identification information and the first key information are used. Using the first operation, the communication terminal is configured to transmit the second key information. A verification unit for verifying possession and data communication encrypted based on the second key information on the condition that it is determined that the verification by the verification unit is successful. A data communication unit for communication with the terminal;
これによれば、無線基地局装置は、無線端末の識別情報に基づいて生成された第二鍵情報を用いて、無線端末の正当性を検証することができる。具体的には、無線基地局装置は、無線端末の識別情報を加味して第二鍵情報を生成し、また、当該無線基地局装置に接続しようとする無線端末が正当な鍵情報を有することを無線端末の識別情報を加味して行う。これにより、一の無線端末の識別情報を加味して生成された第二鍵情報を、他の無線端末が使用して無線基地局装置に接続することを禁止する。また、本発明の無線基地局装置に接続しようとする端末は、従来の端末の機能だけで十分であり、本発明の無線基地局装置に接続するための特別な機能を要しない。よって、本発明の無線基地局装置は、導入コストを抑えながら端末のなりすましを抑制することができる。 According to this, the radio base station apparatus can verify the validity of the radio terminal using the second key information generated based on the identification information of the radio terminal. Specifically, the radio base station apparatus generates second key information in consideration of the identification information of the radio terminal, and the radio terminal to be connected to the radio base station apparatus has valid key information In consideration of the identification information of the wireless terminal. This prohibits other wireless terminals from using the second key information generated in consideration of the identification information of one wireless terminal to connect to the wireless base station apparatus. In addition, the terminal to be connected to the radio base station apparatus according to the present invention only needs the function of the conventional terminal, and does not require a special function for connecting to the radio base station apparatus according to the present invention. Therefore, the radio base station apparatus of the present invention can suppress the terminal impersonation while suppressing the introduction cost.
また、前記第一演算は、一方向関数による演算を含んでもよい。 The first calculation may include a calculation based on a one-way function.
これによれば、無線基地局装置は、第二鍵情報から、当該第二鍵情報を生成するために利用した第一鍵情報を得ることが実質的に不可能である。よって、第一鍵情報が無線基地局装置の外部に漏洩することが抑制される。これにより、端末のなりすましをより一層抑制することができる。 According to this, it is substantially impossible for the radio base station apparatus to obtain the first key information used for generating the second key information from the second key information. Thus, leakage of the first key information to the outside of the radio base station apparatus is suppressed. Thereby, the impersonation of a terminal can be suppressed further.
また、前記検証部は、(a)第一情報を前記通信端末に送信し、(b)前記第一情報と、前記鍵生成部が前記通信端末に提供した前記第二鍵情報とに基づく第二演算を用いて前記通信端末により算出された第二情報を、前記第二識別情報とともに前記通信端末から取得し、(c)前記第一鍵情報と、取得した前記第二識別情報とに基づく前記第二演算により算出された第三情報が、前記第二情報と一致するときに、前記検証が成功したと判定してもよい。 Further, the verification unit transmits (a) first information to the communication terminal, and (b) first information based on the first information and the second key information provided to the communication terminal by the key generation unit. Second information calculated by the communication terminal using two operations is acquired from the communication terminal together with the second identification information, and (c) based on the first key information and the acquired second identification information. When the third information calculated by the second calculation matches the second information, it may be determined that the verification is successful.
これによれば、無線基地局装置は、端末が第二鍵情報を保有していることを具体的に検証することができる。よって、無線基地局装置は、端末のなりすましの抑制をより具体的に実現することができる。 According to this, the radio base station apparatus can specifically verify that the terminal has the second key information. Therefore, the radio base station apparatus can more specifically realize suppression of terminal impersonation.
また、前記検証部は、前記通信端末が送信した前記第二情報を含む通信フレームを取得し、取得した通信フレームに含まれる送信元アドレスフィールドから、前記第二識別情報を取得してもよい。 The verification unit may acquire a communication frame including the second information transmitted by the communication terminal, and acquire the second identification information from a transmission source address field included in the acquired communication frame.
これによれば、無線基地局装置は、端末が第二鍵情報を保有していることの検証に用いられる通信フレームのアドレスフィールドを用いて、より具体的かつ確実に、端末のなりすましを抑制することができる。 According to this, the radio base station apparatus suppresses impersonation of the terminal more specifically and reliably by using the address field of the communication frame used for verification that the terminal holds the second key information. be able to.
また、前記通信端末の前記第一識別情報及び前記第二識別情報は、それぞれ、前記通信端末のハードウェアアドレスを含んでもよい。 The first identification information and the second identification information of the communication terminal may each include a hardware address of the communication terminal.
これによれば、無線基地局装置は、端末のハードウェアアドレスを用いてより具体的に端末のなりすましを抑制することができる。 According to this, the radio base station apparatus can more specifically suppress the impersonation of the terminal by using the hardware address of the terminal.
上記課題を解決するために、本発明の一態様に係る無線通信システムは、上記の無線基地局装置と、前記無線基地局装置と無線通信を行う前記無線端末とを備える。 In order to solve the above-described problem, a radio communication system according to an aspect of the present invention includes the above-described radio base station apparatus and the radio terminal that performs radio communication with the radio base station apparatus.
これにより、上記無線基地局装置と同様の効果を奏する。 Thereby, there exists an effect similar to the said wireless base station apparatus.
上記課題を解決するために、本発明の一態様に係る無線基地局装置の制御方法は、無線端末との暗号化されたデータ通信を行うための無線基地局装置の制御方法であって、第一鍵情報を保有する鍵管理ステップと、無線端末に固有の識別情報である第一識別情報を取得する端末情報取得ステップと、前記端末情報取得ステップで取得した前記第一識別情報と、前記第一鍵情報とを用いた第一演算により第二鍵情報を生成し、生成した前記第二鍵情報が前記無線端末に提供されるよう制御する鍵生成ステップと、前記無線基地局との前記データ通信をしようとする無線端末である通信端末に固有の識別情報を第二識別情報として前記通信端末から取得し、前記第二識別情報と前記第一鍵情報とを用いた前記第一演算を利用して、前記通信端末が前記第二鍵情報を保有していることの検証を行う検証ステップと、前記検証ステップで前記検証が成功したと判定したことを条件の1つとして、前記第二鍵情報に基づいて暗号化されたデータ通信を前記通信端末と行うデータ通信ステップとを含む。 In order to solve the above-described problem, a control method for a radio base station apparatus according to an aspect of the present invention is a control method for a radio base station apparatus for performing encrypted data communication with a radio terminal. A key management step of holding one key information, a terminal information acquisition step of acquiring first identification information which is identification information unique to a wireless terminal, the first identification information acquired in the terminal information acquisition step, and the first A key generation step of generating second key information by a first calculation using one key information and controlling the generated second key information to be provided to the wireless terminal; and the data of the wireless base station Identification information unique to a communication terminal that is a wireless terminal to be communicated is acquired from the communication terminal as second identification information, and the first calculation using the second identification information and the first key information is used. And the communication terminal A verification step for verifying possession of the second key information, and encryption based on the second key information, assuming that the verification step determines that the verification is successful. Data communication step of performing data communication with the communication terminal.
これにより、上記無線基地局装置と同様の効果を奏する。 Thereby, there exists an effect similar to the said wireless base station apparatus.
なお、本発明は、装置として実現できるだけでなく、その装置を構成する処理手段をステップとする方法として実現したり、それらステップをコンピュータに実行させるプログラムとして実現したり、そのプログラムを記録したコンピュータ読み取り可能なCD−ROMなどの記録媒体として実現したり、そのプログラムを示す情報、データ又は信号として実現したりすることもできる。そして、それらプログラム、情報、データ及び信号は、インターネット等の通信ネットワークを介して配信してもよい。 Note that the present invention can be realized not only as an apparatus but also as a method using steps as processing units constituting the apparatus, as a program for causing a computer to execute the steps, or as a computer read recording the program. It can also be realized as a possible recording medium such as a CD-ROM, or as information, data or a signal indicating the program. These programs, information, data, and signals may be distributed via a communication network such as the Internet.
本発明に係る無線基地局装置は、導入コストを抑えながら端末のなりすましを抑制することができる。 The radio base station apparatus according to the present invention can suppress the impersonation of the terminal while suppressing the introduction cost.
以下、実施の形態について、図面を参照しながら具体的に説明する。 Hereinafter, embodiments will be specifically described with reference to the drawings.
以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、より好ましい形態を構成する任意の構成要素として説明される。 Each of the embodiments described below shows a preferred specific example of the present invention. The numerical values, shapes, materials, constituent elements, arrangement positions and connecting forms of the constituent elements, steps, order of steps, and the like shown in the following embodiments are merely examples, and are not intended to limit the present invention. In addition, among the constituent elements in the following embodiments, constituent elements that are not described in the independent claims indicating the highest concept of the present invention are described as optional constituent elements that constitute a more preferable embodiment.
なお、同一の構成要素には同一の符号を付し、説明を省略する場合がある。 In addition, the same code | symbol is attached | subjected to the same component and description may be abbreviate | omitted.
(実施の形態)
本実施の形態において、導入コストを抑えながら端末のなりすましを抑制する無線基地局装置及び無線通信システムについて説明する。
(Embodiment)
In this embodiment, a radio base station apparatus and a radio communication system that suppress impersonation of a terminal while suppressing introduction cost will be described.
図1は、本実施の形態に係る無線通信システム1の構成図である。
FIG. 1 is a configuration diagram of a
図1に示されるように、無線通信システム1は、基地局10と、端末21及び22とを備える。無線通信システム1は、LAN40に通信可能に接続されており、端末21及び22は、LAN40を経由して外部のネットワーク(不図示)の通信装置と通信することができる。
As shown in FIG. 1, the
基地局10は、端末21等と無線通信を行う無線基地局装置である。基地局10は、無線通信インタフェース(以降、「無線IF」ともいう)を備えており、無線IFにより端末21との間で通信リンク31を確立し、確立した通信リンク31を通じて端末21と通信フレームを送受信することで通信する。また、基地局10は、有線通信インタフェース(以降、「有線IF」ともいう)を備えており、有線IFによりLAN40に接続されている。
The
端末21及び22は、無線IFを有する無線端末である。端末21及び22は、それぞれ、基地局10が有する無線IFと通信リンク31及び32を確立し、確立した通信リンク31及び32を通じて無線通信を行う。端末21及び22は、基地局10を介して、LAN40に接続された通信装置(不図示)、及び、LAN40に接続された他のネットワークに接続された通信装置(不図示)と通信することができる。端末21及び22それぞれは、基地局10との間で暗号化された通信フレームをやりとりすることで無線通信を行う。この無線通信は、通信相手が正当な暗号鍵を有していることを例えばIEEE802.11iに規定される4ウェイハンドシェイクにより検証した上で行われる。なお、基地局10との暗号化されたデータ通信をしようとする無線端末のことを通信端末ともいう。
なお、端末21及び22は、従来の端末と同じ機能を有するものである。なお、以降では、端末21について主に説明するが、特に断らない限り、同様の説明が端末22にも成立する。
The
LAN40は、基地局10が接続された通信ネットワーク(ローカルエリアネットワーク)である。LAN40は、例えば、IEEE802.3規格などに適合する有線LANにより実現される。LAN40には、基地局10と異なる通信装置(端末、ルータ等)が接続されていてもよい。
The
無線通信システム1において、基地局10は、基地局10への接続を許可する端末を所定の端末だけに制限するように利用されることを想定する。例えば、無線通信システム1は、個人の宅内に設置される家庭内ネットワーク、又は、企業のオフィス内に設置される社内ネットワークに適用され得る。
In the
このように構成された無線通信システム1における基地局10のハードウェア構成及び機能構成について説明する。
The hardware configuration and functional configuration of the
図2は、本実施の形態に係る基地局10のハードウェア構成を示すブロック図である。
FIG. 2 is a block diagram showing a hardware configuration of
図2に示されるように、基地局10は、CPU(Central Processing Unit)101と、ROM(Read Only Memory)102と、メインメモリ103と、ストレージ104と、有線IF105と、無線IF106とを備える。
As shown in FIG. 2, the
CPU101は、ROM102又はストレージ104等に記憶された制御プログラムを実行するプロセッサである。
The
ROM102は、制御プログラム等を保持する読み出し専用記憶領域である。
The
メインメモリ103は、CPU101が制御プログラムを実行するときに使用するワークエリアとして用いられる揮発性の記憶領域である。
The
ストレージ104は、制御プログラム、及び、コンテンツなどを保持する不揮発性の記憶領域である。
The
有線IF105は、LAN40に通信可能に接続される有線通信インタフェースである。有線IF105は、LAN40に接続することができる通信規格に適合するものであればよく、例えば、IEEE802.3規格などに適合する有線LANの通信インタフェースであり、有線通信信号の生成回路及び端子等を有する。
The wired IF 105 is a wired communication interface that is communicably connected to the
無線IF106は、端末21との間で通信リンク31を確立し、無線通信を行う無線通信インタフェースである。無線IF106は、例えば、IEEE802.11a、b、g、n規格等に適合する無線LANの通信インタフェースであり、無線通信信号の生成回路及びアンテナ等を有する。
The wireless IF 106 is a wireless communication interface that establishes a
以降で説明する基地局10の機能は、CPU101がROM102及びストレージ104等に記憶されたプログラムをメインメモリ103等を用いて実行する情報処理により実現される。その際、機能によっては、有線IF105又は無線IF106も適宜用いられる。
The functions of the
以降において、基地局10について関連技術と対比しながら説明する。
Hereinafter, the
図3は、関連技術に係る基地局50の機能構成を示すブロック図である。ここで、関連技術とは、本実施の形態に係る基地局10に関連する従来技術を指しており、基地局50は、本実施の形態における基地局10と同等の位置づけで配置されるものである。基地局50のハードウェア構成は、図2に示される基地局10のハードウェア構成と同じである。
FIG. 3 is a block diagram showing a functional configuration of the
図3に示されるように、基地局50は、鍵管理部511と、鍵提供部512と、検証部513と、データ通信部514とを備える。
As illustrated in FIG. 3, the
鍵管理部511は、基地局50と端末21との通信の暗号化に用いる鍵情報を保有している管理部である。鍵管理部511は、基地局50と端末21との通信の暗号化に用いる暗号鍵の元となる鍵情報であるPMK(Pairwise Master Key)を保有している。PMKは、基地局50への接続を許可する端末だけに提供されることが想定される。基地局50が、PMKを保有している端末による基地局50への接続を許可し、PMKを保有していない端末による基地局50への接続を拒否するためである。
The
また、鍵管理部511は、基地局50と端末21との通信の暗号化に用いる鍵情報であるPTK(Pairwise Transient Key、Pairwise Temporal Key)をPMKに基づいて生成して保有する。PTKは、PMKに基づいて所定の計算式を用いた演算により生成される。具体的には、鍵管理部511がPTKを生成する演算は、関数fを用いて以下の(式1)のように表現され得る。
Further, the
PTK=f(PMK,ANonce,SNonce,MAC(50),MAC(21))
(式1)
PTK = f (PMK, ANonce, SNonce, MAC (50), MAC (21))
(Formula 1)
ここで、関数fは、括弧内の各変数に基づいてPTKを算出するための関数である。ANonce及びSNonceは、それぞれ、基地局50及び端末21により一時的に生成される、PTKの生成のための乱数値である。また、MAC(50)は、基地局50のMACアドレスを表し、MAC(21)は端末21のMACアドレスを表している。なお、関数fは、例えばIEEE802.11iに定められたものを用いることができる。なお、鍵管理部511は、CPU101等による情報処理により実現される。
Here, the function f is a function for calculating PTK based on each variable in parentheses. ANonce and SNonce are random values for generating a PTK that are temporarily generated by the
鍵提供部512は、鍵管理部511が保有しているPMKを取得し、取得したPMKが端末21に提供されるよう制御する処理部である。PMKは、端末21と異なる通信装置にPMKが取得されない通信方法により端末21に提供される。この通信方法としては、例えば、WPS(Wi−Fi Protected Setup)によりPMKを送信する方法を用いることができ、以降ではこの場合を説明するが、本発明はこの場合に限定されない。例えば、WPSを用いる代わりに、基地局50が表示画面(不図示)にPMKを示す情報(英数字列)を表示し、基地局50の管理者が端末21の利用者に対して口頭又は書面により伝達し、利用者が端末21に入力するようにしてもよい。なお、鍵提供部512は、CPU101等、及び、無線IF106により実現される。
The
検証部513は、鍵提供部512が端末21に提供したPMKを端末21が保有していることの検証を行う処理部である。この検証には、いわゆる4ウェイハンドシェイクによる方法が採用され得る。4ウェイハンドシェイクの詳細についてはIEEE802.11iに規定されている。以下では、本実施の形態に関連する特徴的な部分のみ説明する。
The
検証部513は、乱数値であるANonceを生成し、生成したANonceを端末21に送信する。ANonceを受信した端末21は、乱数値であるSNonceを生成し、生成したSNonceと鍵提供部512から取得したPMKとを用いて(式1)によりPTKを生成する。そして、端末21は、生成したPTK等を用いて改ざん検知のためのMIC(Message Integrity Code)を算出し、算出したMIC及びSNonce等を検証部513に送信する。検証部513は、鍵管理部511が保有しているPMKと、生成したANonceと、端末21から受信したSNonce等から(式1)によりPTKを生成し、生成したPTK等を用いてMICを算出する。そして、検証部513は、端末21から受信したMICと、自身が算出したMICとが一致するか否かを判定し、一致すると判定すると、端末21がPMKを保有していることの検証が成功したと判定する。また、検証部513は、端末21が行う、基地局50がPMKを保有していることの検証処理の結果を取得する。なお、検証部513は、CPU101等による情報処理、及び、無線IF106により実現される。
The
データ通信部514は、検証部513による検証が成功したと判定したことを条件の1つとして、PTKに基づいて暗号化されたデータ通信を端末21と行う処理部である。具体的には、データ通信部514は、検証部513による検証の結果、及び、端末21による検証処理の結果を取得し、これらの両方において検証が成功したことを条件としてデータ通信を行う。データ通信において、データ通信部514は、CPU101による情報処理により生成される通信フレームを取得する。また、データ通信部514は、PTKを取得し、このPTKの所定の一部であるTK(Temporal Key)を取得し、取得したTKに基づいて通信フレームごとに異なる暗号鍵を生成し、生成した暗号鍵により通信フレームを暗号化して端末21に送信する。また、データ通信部514は、端末21が暗号化して送信した通信フレームを受信して、受信した通信フレームをPTKに基づいて生成される暗号鍵により復号してCPU101による情報処理に提供する。なお、データ通信部514は、CPU101等による情報処理、及び、無線IF106により実現される。
The
以上のように構成された基地局50が行う処理について以降で説明する。
Processing performed by the
図4は、関連技術に係る基地局50の鍵情報の導入に係る処理を示すフロー図である。図5は、関連技術に係る通信システムにおける鍵情報の導入に係る処理を示すシーケンス図である。これらを参照しながら基地局50が行う処理について説明する。
FIG. 4 is a flowchart showing processing relating to introduction of key information of the
まず、基地局50は、ステップS501からS502までの処理により、同一のPMKを端末21と共有する。
First, the
ステップS501において、鍵提供部512は、鍵管理部511が保有しているPMKを取得する。
In step S501, the
ステップS502において、鍵提供部512は、ステップS501で取得したPMKを端末21にWPSにより提供する。
In step S502, the
以降、ステップS503からS510までの処理(4ウェイハンドシェイク)により、基地局50及び端末21が同一のPMK及びPTKを保有していることが検証される。なお、基地局50と端末21との通信には、EAPOL(Extensive Authentication Protocol over LAN)のEAPOL−Keyフレームが用いられる。
Thereafter, it is verified that the
ステップS503において、検証部513は、乱数値であるANonceを生成し、生成したANonceを端末21にメッセージM1として送信する。
In step S503, the
ステップS503の後、端末21は、上記ANonceを受信すると、乱数値であるSNonceを生成し、ステップS502で取得したPMK、ステップS503で受信したANonce、生成したSNonce、基地局50のMACアドレス、端末21のMACアドレスから(式1)によりPTKを算出する。さらに、端末21は、PTKに基づいてMICを算出し、SNonceとMICとを基地局50にメッセージM2として送信する(図5のステップS503A)。
After step S503, when the terminal 21 receives the ANonce, the terminal 21 generates a SNonce that is a random number value, generates the PMK acquired in step S502, the ANonce received in step S503, the generated SNonce, the MAC address of the
ステップS504において、検証部513は、端末21がステップS503Aで送信したSNonceとMICとを受信する。
In step S504, the
ステップS505において、検証部513は、ステップS501で取得したPMK、ステップS503で生成したANonce、及び、ステップS504で受信したSNonce等を用いて(式1)によりPTKを生成する。なお、ここで生成されるPTKは、端末21のなりすまし等がなければ、端末21で生成されるPTKと同一となるものであり、この同一性が後の処理で検証される。端末21がステップS503Aで生成したPTKと区別するため、ステップS505で検証部513が生成したPTKを「PTK_A」と記載することとする。
In step S505, the
ステップS506において、検証部513は、ステップS505で生成したPTK_Aを用いて、ステップS504で受信したMICの検証処理を行う。具体的には、検証部513は、ステップS505で算出したPTK_Aに基づいてMIC(上記と同様の理由からMIC_Aと記載する)を算出し、算出したMIC_Aが、ステップS504で受信したMICと同一であるか否かを判定する。MIC_AとMICとが同一であると判定した場合、MICを算出した端末が確かに端末21であること、及び、端末21がMICの算出に使用したPTKがPTK_Aと同一であることが確認され得る。
In step S506, the
なお、上記検証処理において、MICを算出した端末が確かに端末21であり、かつ、端末21が使用したPTKがPTK_Aと同一であることが確認されたことを、「検証が成功した」と表現し、検証が成功しなかったことを「検証が失敗した」と表現する。 In the verification process, the fact that the terminal that calculated the MIC is indeed the terminal 21 and that the PTK used by the terminal 21 is the same as PTK_A is expressed as “verification succeeded”. Then, the fact that the verification was not successful is expressed as “verification failed”.
ステップS507において、検証部513は、ステップS506の検証処理において検証が成功したか否かを判定する。検証が成功した場合(ステップS507でYes)、ステップS508に進む。一方、検証が失敗した場合(ステップS507でNo)、ステップS521に進む。
In step S507, the
ステップS508において、検証部513は、端末21による基地局50の認証のためのMICの検証処理の結果を取得する。検証部513は、PMK、ANonce及びSNonce等を用いてPTKを生成し、生成したPTKに基づいてMICを算出し、算出したMICを端末21にメッセージM3として送信する。端末21は、送信されたMICに対して、ステップS506で検証部513が行った検証処理と同様の検証処理を実行する(図5のステップS506A)。端末21は、検証処理の結果、つまり、検証が成功した、又は、検証が失敗したことを示す情報を検証部513にメッセージM4として送信する。このように端末21が送信した検証処理の結果を、ステップS508で検証部513が取得する。
In step S <b> 508, the
ステップS509において、検証部513は、ステップS508で取得した、端末21による検証の結果が成功であるか否かを判定する。検証の結果が成功であると判定した場合(ステップS509でYes)、ステップS510に進む。一方、検証の結果が成功でない(つまり失敗である)と判定した場合(ステップS509でNo)、ステップS521に進む。
In step S509, the
ステップS510において、検証部513は、ステップS505で生成したPTK(PTK_A)に基づいて生成される暗号鍵をデータ通信部514に導入する、つまり、データ通信部514が上記暗号鍵をデータ通信に利用するよう制御する。このとき、端末21は、端末21によるMICの検証処理(図6のステップS506A)で生成したPTKを、端末21のデータ通信部に導入する(図6のステップS510A)。この後、基地局50のデータ通信部514と端末21のデータ通信部とは、PTKに基づいて生成される暗号鍵を用いた通信を行う(図6のステップS511)。
In step S510, the
ステップS521において、検証部513は、4ウェイハンドシェイクを中断する。この場合、基地局50と端末21とは、暗号通信を行うことが禁止される。
In step S521, the
上記一連の処理により、ステップS502で基地局50が提供したPMKを取得した端末21だけが基地局50に接続し暗号通信を行うことができる。しかしながら、PMKが漏洩し、端末21とは異なる端末がPMKを取得した場合、当該端末は、上記ステップS503A及びS506Aの処理を、端末21になりすまして行うことができ、その結果、基地局50との暗号通信が可能となる。つまり、関連技術における鍵情報の導入に係る処理では、上記の手法による端末21へのなりすましができてしまう。
Through the series of processes described above, only the terminal 21 that has acquired the PMK provided by the
図6は、本実施の形態に係る基地局10の機能構成を示すブロック図である。
FIG. 6 is a block diagram showing a functional configuration of
図6に示されるように、基地局10は、鍵管理部111と、端末情報取得部112と、鍵生成部113と、鍵提供部114と、検証部115と、データ通信部116とを備える。なお、上記の各構成要素のうち、基地局50の構成要素と同名のものは、類似の機能を有する。以下では、上記の各構成要素について、基地局50における同名の構成要素と異なる点を主に説明する。
As illustrated in FIG. 6, the
鍵管理部111は、鍵管理部511と同様、基地局10と端末21との通信の暗号化に用いる鍵情報を保有している管理部である。鍵管理部111は、PMKを保有している。このPMKは、基地局50の鍵管理部511が保有しているPMKと同等のものであるが、端末21に提供されることは想定されていない。
Similar to the
また、鍵管理部111は、後述する鍵生成部113がPMKに基づいて生成する、基地局10と端末21との通信の暗号化に用いる暗号鍵の元となる鍵情報であるPMK1を保有しており、さらに、PMK1に基づいて以下の(式2)を用いた演算により算出されるPTK1を保有する。
The
PTK1=f(PMK1,ANonce,SNonce,MAC(10),MAC(21))
(式2)
PTK1 = f (PMK1, ANonce, SNonce, MAC (10), MAC (21))
(Formula 2)
なお、(式2)における関数fは、(式1)における関数fと同じである。なお、PMKは、第一鍵情報に相当し、PMK1は、第二鍵情報に相当する。 The function f in (Expression 2) is the same as the function f in (Expression 1). PMK corresponds to first key information, and PMK1 corresponds to second key information.
端末情報取得部112は、端末21に固有の識別情報を取得する処理部である。識別情報は、仮に端末21と同種の端末が複数存在する場合に、これらのうちから端末21の個体を一意に特定し得る情報であり、例えば、端末21のハードウェアアドレス(MAC(Media Access Control)アドレス)(以降、「MAC(21)」と記載)を用いることができる。なお、上記識別情報は、端末21から受信する通信フレームのヘッダから取得してもよいし、端末21のハードウェアアドレスとして管理されている情報が管理者により入力されることによって、取得してもよい。
The terminal
鍵生成部113は、鍵管理部111が保有しているPMKと、端末情報取得部112が取得した端末21の識別情報とを用いた演算により、基地局10と端末21との通信の暗号化に用いる暗号鍵の元となる情報であるPMK1を生成する処理部である。PMK1は、端末ごとに対応付けられたPMKとしての役割を有する。鍵生成部113は、鍵管理部111からPMKを取得し、端末情報取得部112から端末21の識別情報を取得する。そして、所定のアルゴリズム、より具体的には、以下の(式3)に示される演算(第一演算に相当)によりPMK1を算出する。
The
PMK1=h(PMK,MAC(21)) (式3) PMK1 = h (PMK, MAC (21)) (Formula 3)
ここで、関数hは、関数の値がPMKとして用いられ得るものであれば、任意の関数を用いることができる。なお、関数hとして、演算結果つまり関数の値から引数を求めることがきわめて困難又は実質的に不可能である一方向関数、より具体的には、ハッシュ関数を用いることも可能である。この場合、例えば、(式3)の代わりに、(式3)をより具体化した(式4)を用いてPMK1を算出することになる。 Here, as the function h, any function can be used as long as the value of the function can be used as PMK. As the function h, it is also possible to use a one-way function that is extremely difficult or substantially impossible to obtain an argument from the calculation result, that is, the function value, more specifically, a hash function. In this case, for example, instead of (Expression 3), PMK1 is calculated using (Expression 4), which is a more specific expression of (Expression 3).
PMK1=hash(PMK+MAC(21)) (式4) PMK1 = hash (PMK + MAC (21)) (Formula 4)
ここで、関数hashは、ハッシュ関数である。ハッシュ関数を用いれば、さらに、PMK1からPMKを導出することが実質的に不可能であることにより、PMKが外部に漏洩するリスクを低減することができる利点がある。以降では関数hがハッシュ関数である例を説明する。 Here, the function hash is a hash function. If the hash function is used, there is an advantage that the risk of PMK leaking to the outside can be reduced because it is substantially impossible to derive PMK from PMK1. Hereinafter, an example in which the function h is a hash function will be described.
鍵提供部114は、鍵管理部111が管理しているPMK1を取得し、PMK1が端末21に提供されるよう制御する処理部である。端末21にPMK1が提供される方法は、関連技術において鍵提供部512により端末21にPMKが提供される方法と同様であり、例えばWPSが用いられる。このように、鍵提供部114がPMKではなくPMK1を端末21に提供するので、基地局10によりPMKが外部に漏洩するリスクが低減されている。
The
検証部115は、端末21がPMK1を保有していることの検証を行う処理部である。検証部115による検証の方法は、関連技術において端末21がPMKを保有していることを検証部513が検出する方法と類似しているが、MICの検証処理において、MICを含む通信フレームから得られる端末21の識別情報を用いる点で異なる。
The
具体的には、検証部115は、乱数値であるANonceを生成し、生成したANonceを端末21に送信する。ANonceを受信した端末21は、乱数値であるSNonceを生成し、生成したSNonceと、鍵提供部114から取得したPMK1とを用いて(式2)によりPTK1を生成する。そして、生成したPTK1と、検証部115から受信したANonceとによりMICを算出し、算出したMIC及びSNonce等を検証部115に送信する。なお、ANonceは第一情報に相当し、MICは第二情報に相当する。
Specifically, the
検証部115は、端末21が送信したMIC及びSNonceと、端末21のMACアドレスを取得する。なお、ここで取得するMACアドレスのことを、端末情報取得部112が取得するものと区別するために、MAC(21)_Aと記載する。なお、検証部115は、端末21が送信したMIC及びSNonceを含む通信フレームのヘッダに含まれる送信元アドレスフィールドから端末21のMACアドレスを取得してもよい。このようにすると、端末21がPMK1を保有していることの検証に用いられる通信フレームのアドレスフィールドを用いて、より具体的かつ確実に、端末のなりすましを抑制することができる利点がある。
The
検証部115は、鍵管理部111が保有しているPMK1と、検証部115が取得したMAC(21)_Aとを用いて(式2)によりPTK1を生成し、生成したPTK1と、生成したANonceとによりMIC(MIC_A)を算出する。そして、検証部115は、MICとMIC_Aとが一致するか否かを判定し、一致すると判定すると、端末21がPMK1を保有していることの検証が成功したと判定する。なお、MIC_Aは第三情報に相当する。
The
データ通信部116は、検証部115による検証が成功したと判定したことを条件の1つとして、PTK1により暗号化されたデータ通信を端末21と行う処理部である。具体的には、データ通信部116は、検証部115による検証の結果、及び、端末21による検証処理の結果を取得し、これらの両方において検証が成功したことを条件としてデータ通信を行う。
The
以上のように構成された基地局10が行う処理について以降で説明する。
Processing performed by the
図7は、本実施の形態に係る基地局10の鍵情報の導入に係る処理を示すフロー図である。図8は、本実施の形態に係る通信システムにおける鍵情報の導入に係る処理であって、MICの検証処理が成功する場合を示すシーケンス図である。
FIG. 7 is a flowchart showing processing relating to introduction of key information of
まず、基地局10は、ステップS101からS104までの処理により、端末21との通信に用いる暗号鍵の元となる情報であるPMK1を端末21と共有する。
First, the
ステップS101において、鍵提供部114は、鍵管理部111が保有しているPMKを取得する。
In step S101, the
ステップS102において、端末情報取得部112は、端末21の識別情報であるMAC(21)を取得する。
In step S <b> 102, the terminal
ステップS103において、鍵生成部113は、PMKとMAC(21)とから(式3)によりPMK1を生成する。
In step S103, the
ステップS104において、鍵提供部114は、ステップS103で鍵生成部113が生成したPMK1を端末21にWPSにより提供する。
In step S104, the
以降、ステップS105からS112までの処理(4ウェイハンドシェイク)により、基地局10及び端末21が同一のPMK1及びPTK1を保有していることが検証される。
Thereafter, it is verified that the
ステップS105において、検証部115は、乱数値であるANonceを生成し、生成したANonceを端末21にメッセージM1として送信する。
In step S <b> 105, the
ステップS105の後、端末21は、上記ANonceを受信すると、乱数値であるSNonceを生成し、PMK1、ANonce、SNonce、基地局10のMACアドレス、自装置(端末21)のMACアドレスから(式2)によりPTK1を算出する。さらに、端末21は、PTK1に基づいて改ざん防止のためのMICを算出し、SNonceとMICとを基地局10にメッセージM2として送信する(図8のステップS105A)。
After step S105, when the terminal 21 receives the ANonce, the terminal 21 generates a SNonce that is a random value, and based on PMK1, ANonce, SNonce, the MAC address of the
ステップS106において、検証部115は、端末21がステップS105Aで送信したSNonceとMICとMAC(21)_Aとを受信する。なお、検証部115は、MAC(21)_Aを、端末21が送信した通信フレームのヘッダから取得することで受信し得る。ここで、MAC(21)_Aは、端末21のMACアドレスであるが、前述のとおり、端末情報取得部112が取得するものと区別するために、MAC(21)_Aと記載している。
In step S106, the
ステップS107において、検証部115は、ステップS105で生成したANonce、ステップS106で受信したSNonce及びMAC(21)_A等に基づいて、PTK1を生成する。なお、ここで生成するPTK1は、端末21のなりすまし等がなければ、端末21で生成されるPTK1と同一となるものであり、この同一性が後の処理で検証される。よって、ステップS107で生成されたPTK1を「PTK1_A」と記載することとする。
In step S107, the
ステップS108において、検証部115は、ステップS107で生成したPTK1_Aを用いて、ステップS106で受信したMICの検証処理を行う。具体的には、検証部115は、検証処理において、(式3)を用いてPMK1_Aを算出し、(式2)を用いてPTK1_Aを算出し、算出したPTK1_Aに基づいて、MICの演算を行ったのが端末21であること、及び、端末21が使用したPTK1がPTK1_Aと同一であることが確認され得る。
In step S108, the
ステップS109において、検証部115は、ステップS108の検証処理において検証が成功したか否かを判定する。検証が成功した場合(ステップS109でYes)、ステップS110に進む。一方、検証が失敗した場合(ステップS109でNo)、ステップS121に進む。
In step S109, the
ステップS110において、検証部115は、端末21による基地局10の認証のためのMICの検証処理の結果を取得する。検証部115は、ANonce及びSNonceを用いてPTK1を算出し、算出したPTK1に基づいてMICを算出し、算出したMICを端末21にメッセージM3として送信する(図8のステップS108A)。端末21は、送信されたMICに対して、ステップS107で検証部115が行った検証処理と同様の検証処理を実行し、その結果(検証が成功した、又は、検証が失敗した)を検証部115にメッセージM4として送信する。このように端末21が送信した、検証処理の結果を、ステップS110で検証部115が取得する。
In step S <b> 110, the
ステップS111において、検証部115は、ステップS110で取得した、端末21による検証の結果が成功であるか否かを判定する。検証の結果が成功であると判定した場合(ステップS111でYes)、ステップS112に進む。一方、検証の結果が成功でない(つまり失敗である)と判定した場合(ステップS111でNo)、ステップS121に進む。
In step S111, the
ステップS112において、検証部115は、ステップS107で生成したPTK1(PTK1_A)をデータ通信部116に導入する、つまり、データ通信部116がデータ通信に利用する暗号鍵としてPTK1を用いるよう制御する。このとき、端末21は、端末21によるMICの検証処理(図8のステップS108A)で生成したPTK1を、端末21のデータ通信部に導入する(図8のステップS112A)。この後、基地局10のデータ通信部116と端末21のデータ通信部とは、PTK1を暗号鍵として用いた通信を行う(図8のステップS113)。
In step S112, the
ステップS121において、検証部115は、4ウェイハンドシェイクを中断する。この場合、基地局10と端末21とは、暗号通信を行うことができない。
In step S121, the
上記一連の処理において、ステップS104で基地局10が送信したPMK1を取得した端末21が基地局10に接続し暗号通信を行うことができる。一方、ステップS104で基地局10が送信したPMK1を、端末21とは異なる端末が何らかの方法で取得したとしても、この端末は、端末21になりすまして基地局10との暗号通信を行うことはできない。このことを以下で説明する。
In the above series of processing, the terminal 21 that has acquired PMK1 transmitted by the
図9は、実施の形態に係る通信システムにおける鍵情報の導入に係る処理であって、MICの検証が失敗する場合を示すシーケンス図である。図9は、端末22が、端末21に提供されるべきPMK1を取得して、端末21になりすまして基地局10に接続することを試みて失敗することを示した図である。
FIG. 9 is a sequence diagram showing a process related to the introduction of key information in the communication system according to the embodiment and showing a case where MIC verification fails. FIG. 9 is a diagram illustrating that the terminal 22 acquires PMK1 to be provided to the terminal 21 and attempts to impersonate the terminal 21 to connect to the
ステップS104Bにおいて、端末22は、ステップS102で基地局10が生成したPMK1を何らかの方法で取得する。
In step S104B, the terminal 22 acquires PMK1 generated by the
ステップS105Bにおいて、端末22は、基地局10がステップS105で送信したANonceを受信すると、乱数値であるSNonceを生成し、PMK1、ANonce、SNonce、基地局10のMACアドレス、端末22のMACアドレスから所定の計算式に基づいてPTK(以降、「PTK2」と記載)を算出する。さらに、端末22は、PTK2に基づいて改ざん防止のためのMICを算出し、SNonceとMICとを基地局10にメッセージM2Aとして送信する。
In step S105B, when the terminal 22 receives the ANonce transmitted by the
ステップS108において、検証部115は、ステップS107で生成したPTK2_Aを用いて、ステップS105Bで端末22が送信したMICの検証処理を行う。具体的には、検証部115は、検証処理において、(式3)を用いてPMK2_Aを算出し、(式2)を用いてPTK2_Aを算出し、算出したPTK2_Aに基づいて、端末22が生成したPTK2がPTK2_Aと一致しないことを確認することで、検証が失敗する。その後、4ウェイハンドシェイクは中断される(ステップS121)。
In step S108, the
このように、端末21の識別情報に基づいて生成されたPMK1を、端末21と異なる端末である端末22が取得したとしても、端末22と基地局10との4ウェイハンドシェイクにおいて検証が失敗し、端末22は基地局10との暗号通信を行うことができない。つまり、端末22が、端末21になりすまして基地局10に接続することが禁止される。
Thus, even if the terminal 22 which is a terminal different from the terminal 21 acquires the PMK1 generated based on the identification information of the terminal 21, the verification fails in the 4-way handshake between the terminal 22 and the
図10は、本実施の形態に係る無線通信システム1における各装置が保有し又は使用する鍵情報とを示す説明図である。
FIG. 10 is an explanatory diagram showing key information that each device holds or uses in the
図10に示されるように、基地局10は、PMKと、PMK1及びPMK2と、PTK1及びPTK2を保有している。PMKは、通信の暗号鍵の元となる情報であり、基地局10の外部に漏洩しないことが想定される情報である。PMK1及びPMK2は、それぞれ、基地局10と端末21との間、及び、基地局10と端末22との間の通信の暗号鍵の元となる情報である。PTK1及びPTK2は、PMK1及びPMK2それぞれに基づいて4ウェイハンドシェイクにより生成されたものである。
As shown in FIG. 10, the
端末21は、PMK1及びPTK1を保有している。これらは、基地局10が保有しているものと共通である。PMK1は、例えばWPSで基地局10から提供されたものであり、PTK1は、4ウェイハンドシェイクにより生成されたものである。
The terminal 21 has PMK1 and PTK1. These are the same as those owned by the
端末22は、PMK2及びPTK2を保有している。これらは、基地局10が保有しているものと共通である。PMK2は、例えばWPSで基地局10から提供されたものであり、PTK2は、4ウェイハンドシェイクにより生成されたものである。
The terminal 22 has PMK2 and PTK2. These are the same as those owned by the
基地局10と端末21との間で確立される通信リンク31では、PTK1に基づく暗号通信が行われる。基地局10と端末22との間で確立される通信リンク32では、PTK2に基づく暗号通信が行われる。
In the
このようにして、端末21と異なる端末が端末21になりすまして基地局10との間で暗号通信をすることが抑制される。このとき、たとえPMK1が外部に漏洩したとしてもPMK1を取得した端末が基地局10との暗号通信を行うことはできない。基地局10との暗号通信を行うためには、PMK1と端末21のMACアドレスとの両方が必要であるからである。
In this way, it is suppressed that a terminal different from the terminal 21 impersonates the terminal 21 and performs cryptographic communication with the
また、仮にPMK1とPMK1の生成アルゴリズム(上記説明における関数h)とが漏洩したとしても、生成アルゴリズムが一方向関数による演算を含む場合には、端末21と異なる端末が端末21になりすまして基地局10との間で暗号通信をすることはできない。PMK1とPMK1の生成アルゴリズムとを用いても、PMKを算出することが実質的に不可能であるので、端末21と異なる端末が使用すべき暗号鍵を生成することが実質的に不可能であるからである。 Also, even if PMK1 and the generation algorithm of PMK1 (function h in the above description) leak, if the generation algorithm includes an operation based on a one-way function, a terminal different from terminal 21 is assumed to be terminal 21 and the base station It is not possible to carry out encrypted communication with 10. Even if PMK1 and the PMK1 generation algorithm are used, it is practically impossible to generate an encryption key to be used by a terminal different from the terminal 21 because it is impossible to calculate the PMK. Because.
このようにして、基地局10は、導入コストを抑えながら端末のなりすましを抑制することができる。
In this way, the
以上のように、本実施の形態の基地局は、無線端末の識別情報に基づいて生成された第二鍵情報を用いて、無線端末の正当性を検証することができる。具体的には、無線基地局装置は、無線端末の識別情報を考慮して第二鍵情報を生成し、また、当該無線基地局装置に接続しようとする無線端末が正当な鍵情報を有することを無線端末の識別情報を考慮して行う。これにより、一の無線端末の識別情報を考慮して生成された第二鍵情報を、他の無線端末が使用して無線基地局装置に接続することができなくなる。また、本発明の無線基地局装置に接続しようとする端末は、従来の端末の機能だけで十分であり、本発明の無線基地局装置に接続するための特別な機能を要しない。よって、本発明の無線基地局装置は、導入コストを抑えながら端末のなりすましを抑制することができる。 As described above, the base station according to the present embodiment can verify the validity of the wireless terminal using the second key information generated based on the identification information of the wireless terminal. Specifically, the radio base station apparatus generates second key information in consideration of the identification information of the radio terminal, and the radio terminal to be connected to the radio base station apparatus has valid key information Is performed in consideration of the identification information of the wireless terminal. As a result, the second key information generated in consideration of the identification information of one radio terminal cannot be used by another radio terminal to connect to the radio base station apparatus. In addition, the terminal to be connected to the radio base station apparatus according to the present invention only needs the function of the conventional terminal, and does not require a special function for connecting to the radio base station apparatus according to the present invention. Therefore, the radio base station apparatus of the present invention can suppress the terminal impersonation while suppressing the introduction cost.
また、無線基地局装置は、第二鍵情報から、当該第二鍵情報を生成するために利用した第一鍵情報を得ることが実質的に不可能である。よって、第一鍵情報が無線基地局装置の外部に漏洩することが抑制される。これにより、端末のなりすましをより一層抑制することができる。 In addition, the radio base station device cannot substantially obtain the first key information used for generating the second key information from the second key information. Thus, leakage of the first key information to the outside of the radio base station apparatus is suppressed. Thereby, the impersonation of a terminal can be suppressed further.
また、無線基地局装置は、端末が第二鍵情報を保有していることを具体的に検証することができる。よって、無線基地局装置は、端末のなりすましの抑制をより具体的に実現することができる。 Further, the radio base station apparatus can specifically verify that the terminal has the second key information. Therefore, the radio base station apparatus can more specifically realize suppression of terminal impersonation.
また、無線基地局装置は、端末が第二鍵情報を保有していることの検証に用いられる通信フレームのアドレスフィールドを用いて、より具体的かつ確実に、端末のなりすましを抑制することができる。 Further, the radio base station apparatus can more specifically and reliably suppress the terminal spoofing by using the address field of the communication frame used for verifying that the terminal holds the second key information. .
また、無線基地局装置は、端末のハードウェアアドレスを用いてより具体的に端末のなりすましを抑制することができる。 Further, the radio base station apparatus can more specifically suppress the terminal impersonation using the hardware address of the terminal.
以上、本発明の無線基地局装置について、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の範囲内に含まれる。 As described above, the radio base station apparatus of the present invention has been described based on the embodiment. However, the present invention is not limited to this embodiment. Unless it deviates from the meaning of this invention, the form which carried out the various deformation | transformation which those skilled in the art can think to this embodiment, and the structure constructed | assembled combining the component in different embodiment is also contained in the scope of the present invention. .
本発明は、導入コストを抑えながら端末のなりすましを抑制する基地局装置等に適用可能である。 The present invention can be applied to a base station apparatus or the like that suppresses terminal impersonation while suppressing introduction cost.
1 無線通信システム
10、50 基地局
21、22 端末
31、32 通信リンク
40 LAN
101 CPU
102 ROM
103 メインメモリ
104 ストレージ
105 有線IF
106 無線IF
111、511 鍵管理部
112 端末情報取得部
113 鍵生成部
114、512 鍵提供部
115、513 検証部
116、514 データ通信部
M1、M2、M2A、M3、M4 メッセージ
1
101 CPU
102 ROM
103
106 Wireless IF
111, 511
Claims (7)
第一鍵情報を保有している鍵管理部と、
無線端末に固有の識別情報である第一識別情報を取得する端末情報取得部と、
前記端末情報取得部が取得した前記第一識別情報と、前記第一鍵情報とを用いた第一演算により第二鍵情報を生成する鍵生成部と、
前記鍵生成部が生成した前記第二鍵情報が前記無線端末に提供されるよう制御する鍵提供部と、
前記無線基地局との前記データ通信をしようとする無線端末である通信端末に固有の識別情報を第二識別情報として前記通信端末から取得し、前記第二識別情報と前記第一鍵情報とを用いた前記第一演算を利用して、前記通信端末が前記第二鍵情報を保有していることの検証を行う検証部と、
前記検証部による前記検証が成功したと判定したことを条件の1つとして、前記第二鍵情報に基づいて暗号化されたデータ通信を前記通信端末と行うデータ通信部とを備える
無線基地局装置。 A wireless base station device for performing encrypted data communication with a wireless terminal,
A key management unit holding the first key information;
A terminal information acquisition unit that acquires first identification information that is identification information unique to a wireless terminal;
A key generation unit that generates second key information by a first calculation using the first identification information acquired by the terminal information acquisition unit and the first key information;
A key providing unit for controlling the second key information generated by the key generating unit to be provided to the wireless terminal;
Identification information unique to a communication terminal that is a wireless terminal that intends to perform data communication with the wireless base station is acquired as second identification information from the communication terminal, and the second identification information and the first key information are obtained. A verification unit that verifies that the communication terminal has the second key information using the first calculation used;
A radio base station apparatus comprising: a data communication unit that performs data communication encrypted based on the second key information with the communication terminal on the condition that the verification by the verification unit is determined to be successful .
請求項1に記載の無線基地局装置。 The radio base station apparatus according to claim 1, wherein the first calculation includes a calculation based on a one-way function.
請求項1又は2に記載の無線基地局装置。 The verification unit (a) transmits first information to the communication terminal, and (b) a second calculation based on the first information and the second key information provided to the communication terminal by the key generation unit. The second information calculated by the communication terminal using the communication terminal is acquired from the communication terminal together with the second identification information, and (c) the first information based on the first key information and the acquired second identification information. The radio base station apparatus according to claim 1 or 2, wherein the verification is determined to be successful when the third information calculated by the two operations matches the second information.
請求項3に記載の無線基地局装置。 The said verification part acquires the communication frame containing said 2nd information which the said communication terminal transmitted, and acquires said 2nd identification information from the transmission source address field contained in the acquired communication frame. Wireless base station device.
請求項1〜4のいずれか1項に記載の無線基地局装置。 The radio base station apparatus according to claim 1, wherein each of the first identification information and the second identification information of the communication terminal includes a hardware address of the communication terminal.
前記無線基地局装置と無線通信を行う前記無線端末とを備える
無線通信システム。 The radio base station apparatus according to any one of claims 1 to 5,
A wireless communication system comprising: the wireless terminal that performs wireless communication with the wireless base station device.
第一鍵情報を保有する鍵管理ステップと、
無線端末に固有の識別情報である第一識別情報を取得する端末情報取得ステップと、
前記端末情報取得ステップで取得した前記第一識別情報と、前記第一鍵情報とを用いた第一演算により第二鍵情報を生成し、生成した前記第二鍵情報が前記無線端末に提供されるよう制御する鍵生成ステップと、
前記無線基地局との前記データ通信をしようとする無線端末である通信端末に固有の識別情報を第二識別情報として前記通信端末から取得し、前記第二識別情報と前記第一鍵情報とを用いた前記第一演算を利用して、前記通信端末が前記第二鍵情報を保有していることの検証を行う検証ステップと、
前記検証ステップで前記検証が成功したと判定したことを条件の1つとして、前記第二鍵情報に基づいて暗号化されたデータ通信を前記通信端末と行うデータ通信ステップとを含む
制御方法。 A control method of a radio base station apparatus for performing encrypted data communication with a radio terminal,
A key management step for holding the first key information;
A terminal information acquisition step of acquiring first identification information that is identification information unique to the wireless terminal;
Second key information is generated by a first calculation using the first identification information acquired in the terminal information acquisition step and the first key information, and the generated second key information is provided to the wireless terminal. A key generation step for controlling
Identification information unique to a communication terminal that is a wireless terminal that intends to perform data communication with the wireless base station is acquired as second identification information from the communication terminal, and the second identification information and the first key information are obtained. A verification step for verifying that the communication terminal has the second key information using the first calculation used;
And a data communication step of performing data communication encrypted based on the second key information with the communication terminal on the condition that the verification step determines that the verification is successful.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016014673A JP2017135599A (en) | 2016-01-28 | 2016-01-28 | Radio base station device, radio communication system, and control method of radio base device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016014673A JP2017135599A (en) | 2016-01-28 | 2016-01-28 | Radio base station device, radio communication system, and control method of radio base device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017135599A true JP2017135599A (en) | 2017-08-03 |
Family
ID=59503016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016014673A Pending JP2017135599A (en) | 2016-01-28 | 2016-01-28 | Radio base station device, radio communication system, and control method of radio base device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017135599A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150882A (en) * | 2018-08-23 | 2019-01-04 | 杭州在信科技有限公司 | A kind of data leakage prevention method based on using routing encryption |
JP7226602B1 (en) | 2022-02-01 | 2023-02-21 | 凸版印刷株式会社 | Secret information distribution system, secret information distribution method, device management server, and program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01284890A (en) * | 1988-05-11 | 1989-11-16 | Nippon Telegr & Teleph Corp <Ntt> | Sharing method for key |
JPH08204702A (en) * | 1995-01-30 | 1996-08-09 | Nec Corp | Cipher key management equipment |
JP2004215232A (en) * | 2002-12-19 | 2004-07-29 | Buffalo Inc | Encryption key setting system, access point, and encryption key setting method, and authentication code setting system |
JP2006081167A (en) * | 2004-08-12 | 2006-03-23 | Samsung Electronics Co Ltd | Reconfigurable key search engine |
JP2008511240A (en) * | 2004-08-25 | 2008-04-10 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | Security-related negotiation method using EAP in wireless mobile internet system |
JP2009038643A (en) * | 2007-08-02 | 2009-02-19 | Advance Multimedia Internet Technology Inc | Identification method for wireless network |
JP2011040820A (en) * | 2009-08-06 | 2011-02-24 | Buffalo Inc | Wireless communication device, wireless communication system, and network device |
-
2016
- 2016-01-28 JP JP2016014673A patent/JP2017135599A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01284890A (en) * | 1988-05-11 | 1989-11-16 | Nippon Telegr & Teleph Corp <Ntt> | Sharing method for key |
JPH08204702A (en) * | 1995-01-30 | 1996-08-09 | Nec Corp | Cipher key management equipment |
JP2004215232A (en) * | 2002-12-19 | 2004-07-29 | Buffalo Inc | Encryption key setting system, access point, and encryption key setting method, and authentication code setting system |
JP2006081167A (en) * | 2004-08-12 | 2006-03-23 | Samsung Electronics Co Ltd | Reconfigurable key search engine |
JP2008511240A (en) * | 2004-08-25 | 2008-04-10 | エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート | Security-related negotiation method using EAP in wireless mobile internet system |
JP2009038643A (en) * | 2007-08-02 | 2009-02-19 | Advance Multimedia Internet Technology Inc | Identification method for wireless network |
JP2011040820A (en) * | 2009-08-06 | 2011-02-24 | Buffalo Inc | Wireless communication device, wireless communication system, and network device |
Non-Patent Citations (2)
Title |
---|
中道理: "PART4【独自技術−使い勝手】 より簡単でより手軽に設定作業の簡便さを競う", NIKKEI BYTE, vol. 第256号, JPN6018039614, 22 August 2004 (2004-08-22), pages 34 - 39, ISSN: 0004016667 * |
進藤資訓: "【特集】安全に通信する方法を一挙公開! 守れ!無線LAN", NETWORK WORLD, vol. 第9巻 第8号, JPN6018039617, 1 August 2004 (2004-08-01), pages 80 - 96, ISSN: 0004016668 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150882A (en) * | 2018-08-23 | 2019-01-04 | 杭州在信科技有限公司 | A kind of data leakage prevention method based on using routing encryption |
CN109150882B (en) * | 2018-08-23 | 2021-02-12 | 深圳市安盾网络技术有限公司 | Data leakage prevention method based on encryption by utilizing route |
JP7226602B1 (en) | 2022-02-01 | 2023-02-21 | 凸版印刷株式会社 | Secret information distribution system, secret information distribution method, device management server, and program |
JP2023112251A (en) * | 2022-02-01 | 2023-08-14 | 凸版印刷株式会社 | Secret information distribution system, secret information distribution method, device management server, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8694782B2 (en) | Wireless authentication using beacon messages | |
US20180248694A1 (en) | Assisted device provisioning in a network | |
US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
EP3334084B1 (en) | Security authentication method, configuration method and related device | |
JP5431479B2 (en) | Protocol for associating devices with stations | |
CN105577384B (en) | Method for protecting a network | |
US20090287922A1 (en) | Provision of secure communications connection using third party authentication | |
KR20180095873A (en) | Wireless network access method and apparatus, and storage medium | |
KR20100103721A (en) | Method and system for mutual authentication of nodes in a wireless communication network | |
JP2024500489A (en) | Secure access methods and devices | |
JP2009071707A (en) | Key sharing method, and key distribution system | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
JP4550759B2 (en) | Communication system and communication apparatus | |
JP2017135599A (en) | Radio base station device, radio communication system, and control method of radio base device | |
CN111866881A (en) | Wireless local area network authentication method and wireless local area network connection method | |
KR101517909B1 (en) | Session Key Cross Certification Method | |
US20240064011A1 (en) | Identity authentication method and apparatus, device, chip, storage medium, and program | |
WO2016112860A1 (en) | Communication method for wireless device, wireless device and server | |
JP2009104509A (en) | Terminal authentication system and terminal authentication method | |
KR101785382B1 (en) | Method for authenticating client, operation method of client, server enabling the method, and communication software enabling the operation method | |
KR20130046781A (en) | System and method for access authentication for wireless network | |
WO2022135385A1 (en) | Identity authentication method and apparatus | |
JP7036705B2 (en) | Communication equipment, communication methods, and computer programs | |
WO2022135387A1 (en) | Identity authentication method and apparatus | |
US20240064024A1 (en) | Identity authentication method and apparatus, and device, chip, storage medium and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180625 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180625 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181009 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190416 |