JP4071774B2 - 無線ネットワークにおける暗号鍵の配送方法および子機 - Google Patents
無線ネットワークにおける暗号鍵の配送方法および子機 Download PDFInfo
- Publication number
- JP4071774B2 JP4071774B2 JP2005002527A JP2005002527A JP4071774B2 JP 4071774 B2 JP4071774 B2 JP 4071774B2 JP 2005002527 A JP2005002527 A JP 2005002527A JP 2005002527 A JP2005002527 A JP 2005002527A JP 4071774 B2 JP4071774 B2 JP 4071774B2
- Authority
- JP
- Japan
- Prior art keywords
- master
- unit
- session key
- encrypted
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
監修:松江英明、守倉正博、IDG情報通信シリーズ 802.11 高速無線LAN教科書、IDGジャパン、2003年3月28日発行
親機(AP)10、子機(STA)20、認証サーバ30における認証シーケンスについて、図4に示す子機の認証フローチャート、図5に示す親機の認証フローチャート、図6の認証シーケンスを参照して説明する。なお、認証処理に係るMACフレームのフォーマットを図7に示す。このMACフレームフォーマットは、IEEE802.11で用いるMACフレームフォーマットとほぼ同等である。また、暗号化マスタセッション鍵データブロック(MSKブロック)のフォーマットを図8に示す。
子機20と認証サーバ30との接続方法について図9を参照して説明する。
子機20は、有線接続部から有線LAN(Ethernet (登録商標))41、ルータ42を介して、インターネット40上の認証サーバ30にHTTP接続を行う。認証サーバ30は、認証画面をウェブブラウザに表示し、ユーザ名とパスワードを子機20に要求する。認証サーバ30は、ユーザ名とパスワードが正当であると判定すると、子機20に子機MACアドレスと、親機データベースに存在する親機MACアドレスを要求する。子機20は、その要求を受け取ると、認証サーバ30に親機MACアドレスを送信する。
子機20が保持する親機データベースの詳細について図10を参照して説明する。
親機データベースは、親機MACアドレス、マスタセッション鍵、有効期限(開始、終了)、暗号化マスタセッション鍵データブロック(MSKブロック)、アクセス回数、全通信時間、ビーコン受信時刻のそれぞれについて、各親機ごとに保持するフィールドを有する。登録可能な最大親機数(Nreg max)は、例えば16機とする。なお、登録可能な親機数は、子機の不揮発メモリ容量に依存しており、有限な他の値でもよい。また、不揮発メモリとして大容量の磁気ディスクを用いる場合は、登録可能な親機数を非常に多くすることができる。
親機MACアドレス欄は、ビーコンフレームに含まれる親機アドレス(送信元アドレス)を保持する。
(1) 親機MACアドレス(MAC now) が親機データベースに登録済みの場合は、更新処理を行う。
(2) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、親機データベースに登録された親機の総数(Nreg )が、登録可能な最大親機数(Nreg max)より小さいときは、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(3) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、Nreg =Nreg max のときは、任意に1つの親機を選択し、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(4) TtcMinAP Groupの構成要素数が2以上のときは、アクセス回数が最小の親機群(TtcMinAndNaMinAP Group) を抽出し、TtcMinAndNaMinAP Groupの構成要素数が1であれば、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(5) TtcMinAndNaMinAP Groupの構成要素数が2以上のときは、その中から任意に1つの親機を選択し、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
11 有線接続部
12 無線接続部
13 制御部
14 不揮発メモリ
20 子機(STA)
21 有線接続部
22 無線接続部
23 制御部
24 不揮発メモリ(APDB)
25 磁気ディスク
30 認証サーバ
41 有線LAN
42 ルータ
40 インターネット
Claims (3)
- 少なくとも1台の子機が親機を介して外部ネットワークに接続し、前記親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークにおける暗号鍵の配送方法において、
前記子機は、前記ビーコンフレームを受信したときに、前記親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックが親機データベースに存在し、かつ前記有効期限が正当である場合は、前記暗号化マスタセッション鍵データブロックを含む認証要求フレームを前記親機に送信して認証処理を開始し、前記親機アドレスまたは親機アドレスに対応する暗号化マスタセッション鍵データブロックが親機データベースに存在しない場合あるいは前記有効期限が正当でない場合は、その親機アドレスを登録または更新し、
さらに、前記子機は、認証サーバへアクセス可能なときに前記認証サーバから、前記親機データベースに登録された親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、前記暗号化マスタセッション鍵データブロックとを取得し、前記親機データベースに登録する
ことを特徴とする無線ネットワークにおける暗号鍵の配送方法。 - 請求項1に記載の無線ネットワークにおける暗号鍵の配送方法において、
前記親機は、前記子機から送信された前記認証要求フレームを受信し、認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを復号し、それが正当である場合に、前記子機のアドレスとその内容を保存し、所定の疑似乱数値aを含めて暗号化した第1の認証応答フレームを送信し、
前記子機は、前記第1の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムとマスタセッション鍵により復号して疑似乱数値a'を取得し、この疑似乱数値a'と所定の疑似乱数値bを含めて暗号化した第2の認証応答フレームを送信し、
前記親機は、前記第2の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムと前記子機に対応するマスタセッション鍵により復号して疑似乱数値a',b'を取り出し、疑似乱数値a'と自己の生成した疑似乱数値aと比較して一致する場合に、疑似乱数値b'を含めて暗号化した第3の認証応答フレームを送信し、
前記子機は、前記第3の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムとマスタセッション鍵により復号して疑似乱数値b'を取り出し、疑似乱数値b'と自己の生成した疑似乱数値bと比較して一致する場合に、疑似乱数値を含めて暗号化した第4の認証応答フレームを送信し、
前記親機は、前記第4の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムと前記子機に対応するマスタセッション鍵により復号して親機と子機との間の相互認証を完了する
ことを特徴とする無線ネットワークにおける暗号鍵の配送方法。 - 少なくとも1台の子機が親機を介して外部ネットワークに接続し、前記親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークの子機において、
前記ビーコンフレームを受信する手段と、
前記親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックを登録可能な親機データベースと、
前記ビーコンフレームから前記親機アドレスを抽出し、前記親機データベースに前記親機アドレスが登録されていなれば登録する処理を行い、前記親機データベースに前記親機アドレスが登録され、かつ前記親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録されていない場合あるいはマスタセッション鍵の有効期限が正当でない場合は前記親機アドレスを更新する処理を行い、前記親機データベースに前記親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録され、かつマスタセッション鍵の有効期限が正当である場合は、この暗号化マスタセッション鍵データブロックを含む認証要求フレームを前記親機に送信する手段と
を備えたことを特徴とする無線ネットワークの子機。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005002527A JP4071774B2 (ja) | 2005-01-07 | 2005-01-07 | 無線ネットワークにおける暗号鍵の配送方法および子機 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005002527A JP4071774B2 (ja) | 2005-01-07 | 2005-01-07 | 無線ネットワークにおける暗号鍵の配送方法および子機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006191452A JP2006191452A (ja) | 2006-07-20 |
JP4071774B2 true JP4071774B2 (ja) | 2008-04-02 |
Family
ID=36798144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005002527A Expired - Fee Related JP4071774B2 (ja) | 2005-01-07 | 2005-01-07 | 無線ネットワークにおける暗号鍵の配送方法および子機 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4071774B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4698239B2 (ja) * | 2005-01-31 | 2011-06-08 | エヌ・ティ・ティ・ソフトウェア株式会社 | Webサイトの成りすまし検出方法及びプログラム |
JP6122157B2 (ja) * | 2014-02-14 | 2017-04-26 | 株式会社東芝 | 通信装置およびプログラム |
WO2016043054A1 (ja) * | 2014-09-19 | 2016-03-24 | 株式会社日立国際電気 | 無線通信システム、無線機、及び無線通信方法 |
JP6717108B2 (ja) * | 2016-08-10 | 2020-07-01 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラム及び情報処理方法 |
-
2005
- 2005-01-07 JP JP2005002527A patent/JP4071774B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006191452A (ja) | 2006-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7734052B2 (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
JP3702812B2 (ja) | 無線lanシステムにおける認証方法と認証装置 | |
JP5646541B2 (ja) | Id基盤の暗号化方法及びその装置 | |
EP1484856B1 (en) | Method for distributing encryption keys in wireless lan | |
CN101123811B (zh) | 管理和wpa-psk无线网络连接的站的设备和方法 | |
JP4545197B2 (ja) | 無線ネットワークシステム及びこれを用いる通信方法 | |
WO2018040758A1 (zh) | 认证方法、认证装置和认证系统 | |
US8566590B2 (en) | Encryption information transmitting terminal | |
US20120045060A1 (en) | method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
WO2004071006A1 (ja) | ブロードキャスト暗号鍵配布システム | |
JP2014526841A (ja) | 並行した再認証および接続セットアップを使用したワイヤレス通信 | |
KR20160058491A (ko) | 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 | |
WO2009152749A1 (zh) | 一种绑定认证的方法、系统和装置 | |
EP3811583B1 (en) | Secure systems and methods for resolving audio device identity using remote application | |
WO2011142353A1 (ja) | 通信装置および通信方法 | |
TW201639328A (zh) | 金鑰生成系統、資料簽章與加密系統和方法 | |
JP4071774B2 (ja) | 無線ネットワークにおける暗号鍵の配送方法および子機 | |
JP2007110487A (ja) | Lanシステムおよびその通信方法 | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
KR101880999B1 (ko) | 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법 | |
CN115037504A (zh) | 通信方法及装置 | |
JP2007281892A (ja) | 秘密鍵生成装置および秘密鍵生成方法 | |
JP2008066882A (ja) | 暗号鍵配信装置および暗号鍵配信方法 | |
KR100921153B1 (ko) | 무선 통신 네트워크 상에서의 사용자 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071030 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080117 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120125 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130125 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |