JP4245972B2 - 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 - Google Patents

無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 Download PDF

Info

Publication number
JP4245972B2
JP4245972B2 JP2003128758A JP2003128758A JP4245972B2 JP 4245972 B2 JP4245972 B2 JP 4245972B2 JP 2003128758 A JP2003128758 A JP 2003128758A JP 2003128758 A JP2003128758 A JP 2003128758A JP 4245972 B2 JP4245972 B2 JP 4245972B2
Authority
JP
Japan
Prior art keywords
wireless communication
key
communication device
encryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003128758A
Other languages
English (en)
Other versions
JP2004056762A (ja
Inventor
茂樹 斉藤
育郎 小柳津
利和 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Electronics Corp
Original Assignee
NTT Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Electronics Corp filed Critical NTT Electronics Corp
Priority to JP2003128758A priority Critical patent/JP4245972B2/ja
Publication of JP2004056762A publication Critical patent/JP2004056762A/ja
Application granted granted Critical
Publication of JP4245972B2 publication Critical patent/JP4245972B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、無線LANの無線通信方法と、その方法の実現に用いられる各種装置およびプログラム、それらの装置により構築される無線LANシステムに関する。
【0002】
【従来の技術】
近年、ワイヤレスなネットワーク環境を手軽に実現できる無線LANシステムが注目を浴びており、社内ネットワークに無線LANを導入する企業が増えている。
【0003】
図13に、一般的な無線LANシステムの構成を示す。無線LANシステムは、アクセスポイント装置(以下、単にアクセスポイントという)1と、アクセスポイント1との通信を許可された端末装置(以下単に、端末という)2a,2b,2cにより構成される。
【0004】
アクセスポイント1と端末2a,2b,2cは、いずれもデジタルデータを電波10に変換して送受信する機能を備えている。端末2a,2b,2cは、パソコンに無線LANカードを挿入することによってそのような機能を付加したものを利用することが多い。アクセスポイント1は元来そのような機能を備える装置であるが、本体内部は、無線LANカードと、その無線LANカードを制御するための制御ボードの組み合わせからなることが少なくない。端末2a,2b,2cは、アクセスポイント1を介して相互に無線通信を行うことができる。
【0005】
また、アクセスポイント1は、ケーブルを接続するためのポート9を備えており、有線LANやインターネットなどの有線ネットワークに接続されていることが多い。アクセスポイント1が有線ネットワークに接続されている場合には、アクセスポイント1は端末2a,2b,2cから受信した無線パケットを有線パケットに変換して有線ネットワークに送出する。これにより端末2a〜2cは有線ネットワーク上の他のコンピュータと通信することができる。
【0006】
無線LANシステムでは、アクセスポイント1との通信を許可されていない端末5が、アクセスポイント1を介して有線ネットワークにアクセスできないようにする必要がある。また、電波10は建物8の壁を通り抜けて外部にも送出されてしまうため、端末2a、2b、2cとアクセスポイント1との間で交換された通信パケットが外部の端末6に盗聴されないようにする必要もある。すなわち、無線LANシステムにとって、端末認証機能と、通信内容を秘匿する機能は、必須の機能といえる。
【0007】
現在市販されている無線LAN製品の多くは、無線LANの国際標準規格IEEE802.11に従った仕様となっている。図14は、IEEE802.11に基づく認証、秘匿方法を説明するための図である。
【0008】
IEEE802.11では、端末の認証を行うために、アクセスポイント1に、通信を許可する端末のMACアドレスを予め登録しておく。MACアドレスは通信装置を識別するための固有データとして製造時から装置内に設定されているデータである。通常、装置メーカを示すコードとメーカが管理する連続番号を組み合わせた48ビットのデータがMACアドレスとして設定される。通信パケット11のヘッダには、送信元および送信先を特定する情報としてMACアドレスが設定される。アクセスポイント1は、通信パケット11内の送信元MACアドレスと登録済み端末のMACアドレスとを照合することにより、その通信パケットを送信した端末が通信を許可した端末か否かの認証を行う。
【0009】
しかし、この方法では、通信パケットの盗聴などによりMACアドレスを知った第三者が、自分の端末にそのMACアドレスを設定して登録端末のふりをする、いわゆる「なりすまし」が可能であるという問題が指摘されている。
【0010】
また、IEEE802.11では、WEP(Wired Equivalent Privacy)と呼ばれる暗号化機能により通信内容を秘匿する。WEPでは、予め40ビットの暗号鍵データKを生成し、その暗号鍵データKをアクセスポイント1と端末2a、2b、2cに予め登録しておく。さらに、端末2a、2b、2cとアクセスポイント1はそれぞれ、パケットを送信する度にイニシャルベクタ(IV)と呼ばれる24ビットの鍵を、内部で生成する。通信内容は、暗号鍵データKのみ、または暗号鍵データKとIVの両方を用いて暗号化され、転送後に復号化される。イニシャルベクタは暗号化されたデータとともに、通信パケット11内に格納される。
【0011】
しかし、現在市販されている製品の多くは暗号鍵データKをユーザが手動で設定登録するようになっているため、一旦設定された暗号鍵データKが長期間使用されることが多い。また、イニシャルベクタも通信パケットの傍受により簡単に知ることができ、かつ24ビットと短いため、数時間電波を傍受して解析すれば、通信内容の解読は可能であると言われている。
【0012】
このIEEE802.11のセキュリティ上の問題点を解決するための規格として提案されたのが、IEEE802.1xである。IEEE802.1xは、例えば図15に示すような構成のシステムを対象とする規格である。図15のシステムは、無線LANを一部に導入した企業の社内LANシステムである。ファイルサーバ12、オフィス内に設置されたHUB13、会議室に設置されたアクセスポイント14は、いずれも有線LAN16に接続されている。ユーザは、オフィスで仕事をするときにはノートパソコン3をHUB13にケーブル接続することによりファイルサーバ12にアクセスし、会議室にいるときには、ノートパソコン3に無線LANカード4を挿入したものを端末15として用いて、アクセスポイント14を介してファイルサーバ12にアクセスする。
【0013】
IEEE802.1xでは、有線LAN16上に図15に示すようにRADIUSサーバと呼ばれる認証用サーバ17を設置して端末の認証処理を行わせる。認証用サーバ17は、HUB13経由で有線LAN16に接続する端末も、アクセスポイント14経由で有線LAN16に接続する端末も、IDとパスワードを用いて同じように認証する。
【0014】
図16は、IEEE802.1xの認証手順を説明するための図である。認証用サーバ17には、予め端末15あるいは端末15を使用するユーザのIDと、IDごとのパスワードが登録されている。端末15がアクセスポイント14に接続要求を送信すると、アクセスポイント14から端末15に対し認証要求が返される。端末15にIDとパスワードが入力されると、それらはアクセスポイント14を経由して認証用サーバ17に送られる。認証用サーバ17は受信したID、パスワードを登録リスト18に予め登録されたID、パスワードと照合し、登録済みの端末であれば、認証が成功したことを端末15に通知する。アクセスポイント14は、認証用サーバ17が認証した端末に、前述のパスワードを用いて端末ごと、接続ごとに生成した暗号鍵を送信する。以降、端末15とアクセスポイント14は、この暗号鍵を用いて通信内容を暗号化/復号化する。
【0015】
【発明が解決しようとする課題】
IEEE802.11仕様の無線LAN製品は、現在広く安価に提供されており、無線LANの普及に貢献したものの、前述のようにセキュリティ上の問題が指摘されている。
【0016】
一方、IEEE802.1xは、セキュリティ面では改善されているものの、認証用サーバの設置、管理コストを負担しなければならない。すなわち、大企業の社内LANには適しているが、数十台のパソコンからなる小規模な無線LANシステムには向かない。また、無線LANシステムの一形態として、各端末からアクセスポイントを介してインターネットに接続するだけの(有線LANがない)システムがあるが、この形態では認証用サーバを設置することができない。
【0017】
このため、システムの規模に拘わらず比較的安価に構築することができ、かつ十分なセキュリティを確保できる無線LANシステムの実現が望まれる。
【0018】
【課題を解決するための手段】
本発明は、上記課題を解決するための方法を提案するとともに、その方法の実現に用いられる各種装置およびプログラムと、それらの装置により構築される無線LANシステムを提供する。
【0019】
本発明が提案する無線通信方法は、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、その無線接続用アクセスポイントとの通信を許可された少なくとも1つのスレーブ無線通信装置との間の無線通信方法であり、
マスタ無線通信装置とスレーブ無線通信装置で所定の秘密鍵を共有し、
マスタ無線通信装置により暗号鍵を生成し、
生成した暗号鍵を秘密鍵を用いて暗号化してマスタ無線通信装置からスレーブ無線通信装置に転送し、
スレーブ無線通信装置側で、転送された暗号鍵を秘密鍵を用いて復号化することにより、マスタ無線通信装置とスレーブ無線通信装置で暗号鍵を共有し、
マスタ無線通信装置とスレーブ無線通信装置との間で送受信する通信データの暗号化および復号化に、その共有された暗号鍵を用いることを特徴とする方法である。
【0020】
通信データの暗号化および復号化には、暗号鍵を直接用いてもよいが、暗号鍵を用いて所定のデータを暗号化することにより生成した暗号化データストリームを、通信データの暗号化および復号化に用いてもよい。通信時の処理を高速化するためである。この際、暗号化データストリームの一部分を通信データの暗号化に用い、暗号化した通信データにその部分を示す指標データを付して送信してもよい。暗号化に使用する部分を変化させることで解読を困難にするためである。
【0021】
上記方法では、マスタ無線通信装置による暗号鍵の生成、暗号化および転送を、所定のタイミングで繰り返すことにより、共有された暗号鍵をそのタイミングで更新することが好ましい。頻繁に鍵を交換することで暗号解読を困難にするためである。所定のタイミングとしては、マスタ無線通信装置の電源投入時、所定の時刻、所定の時間間隔、所定時間以上通信が途切れた時、マスタ無線通信装置に接続するスレーブ無線通信装置数が所定数以下になった時、および外部から指示があった時などが考えられる。
【0022】
秘密鍵は、厳重に管理された環境で生成、保存された鍵を用いるのがよい。例えば、所定の鍵管理装置により生成され、鍵管理装置に外部から入力された第1のパスワードを用いて暗号化された状態で鍵管理装置内部に記憶され、鍵管理装置に第1のパスワードが入力された際に復号化されて利用可能な状態となるような鍵を用いるとよい。
【0023】
秘密鍵を、前記マスタ無線通信装置と少なくとも1つのスレーブ無線通信装置とで共有するには、例えば、鍵管理装置が管理している秘密鍵を、その秘密鍵を共有させるマスタ無線通信装置とスレーブ無線通信装置の各々の固有データを用いてそれぞれ暗号化し、各固有データに対応するマスタ無線通信装置およびスレーブ無線通信装置に暗号化した秘密鍵を転送し、暗号化されて転送された秘密鍵を、転送された側のマスタ無線通信装置またはスレーブ無線通信装置において、その無線通信装置の固有データを用いてそれぞれ復号化すればよい。
【0024】
あるいは、鍵管理装置が管理している秘密鍵を、その秘密鍵を共有させるマスタ無線通信装置とスレーブ無線通信装置の各々の固有データ、および/または第2のパスワードを用いて暗号化した後所定の記憶媒体に記憶し、その記憶媒体から読み出した暗号化された秘密鍵を、対応するマスタ無線通信装置またはスレーブ無線通信装置のそれぞれにおいて、その無線通信装置の固有データおよび/または第2のパスワードを用いて復号化することによって、秘密鍵を共有してもよい。
【0025】
この際、秘密鍵は、マスタ無線通信装置、スレーブ無線通信装置それぞれの内部に、その各無線通信装置の固有データを用いて暗号化された状態で記憶しておくことが望ましい。
【0026】
なお、固有データとしては、無線通信装置ごとに異なる無線通信装置識別データ(例えば装置のMACアドレスなど)を所定の暗号手法により暗号化することにより生成されたデータなどが考えられる。
【0027】
さらに、スレーブ無線通信装置は、秘密鍵を用いて復号化した暗号鍵を、秘密鍵を用いて再び暗号化してからマスタ無線通信装置に転送し、マスタ無線通信装置は、マスタ無線通信装置自身が秘密鍵を用いて暗号化した暗号鍵と、スレーブ無線通信装置により暗号化されて転送された暗号鍵とを照合することが好ましい。これにより、同じ秘密鍵を保持していることを確認できるからである。
【0028】
マスタ無線通信装置は、複数のスレーブ無線通信装置との間で暗号鍵を共有する際には、複数のスレーブ無線通信装置に対し、暗号化された暗号鍵を同時に転送してもよいし、順次転送してもよい。
【0029】
また、マスタ無線通信装置は、マスタ無線通信装置の通信圏内に配置されたスレーブ無線通信装置の電源投入時および/または通信圏外に配置されたスレーブ無線通信装置が通信圏内に移入したときに、暗号化された暗号鍵をそのスレーブ無線通信装置に転送することが好ましい。
【0030】
なお、マスタ無線通信装置は、前記暗号鍵の更新中は、すべてのスレーブ無線通信装置の暗号鍵を更新し終えるまで、各スレーブ無線通信装置との間の通信データの送受信を中断してもよいし、暗号鍵更新中も通信データの送受信を中断することなく、暗号鍵の更新が完了したスレーブ無線通信装置との間の通信データの送受信には更新された暗号鍵を用い、暗号鍵の更新が未完了のスレーブ無線通信装置との間の通信データの送受信には更新前の暗号鍵を用いるようにしてもよい。
【0031】
マスタ無線通信装置は、暗号鍵の更新中に、いずれかのスレーブ無線通信装置から更新前の暗号鍵を用いて暗号化された通信データを受信した場合には、そのスレーブ無線通信装置に対し優先的に更新の手続きを行うことが好ましい。
【0032】
本発明の第1の無線通信装置は、上記方法においてマスタ無線通信装置として使用される装置である。すなわち、コンピュータシステムへの無線接続用アクセスポイントとして機能する無線通信装置であって、
所定の秘密鍵を保持する秘密鍵保持手段と、
通信データの暗号化および復号化に用いる暗号鍵を生成する暗号鍵生成手段と、
暗号鍵生成手段により生成された暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて暗号化する鍵暗号化手段と、
鍵暗号化手段により暗号化された暗号鍵を、秘密鍵と同じ秘密鍵を保持する他の無線通信装置に転送する転送手段と、
前記他の無線通信装置との間で、暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段とを備えることを特徴とする。
【0033】
データ送受信手段は、暗号鍵を用いて所定のデータを暗号化することにより生成した暗号化データストリームを、通信データの暗号化および復号化に用いる手段とすることが好ましい。この際、データ送受信手段は、暗号化データストリームの一部分を暗号化に用い、暗号化した通信データにその一部分を示す指標データを付して送信するようにしてもよい。
【0034】
この第1の無線通信装置は、暗号鍵生成手段による暗号鍵の生成、鍵暗号化手段による暗号化および転送手段による転送を所定のタイミングで繰り返すことにより、共有された暗号鍵を前記タイミングで更新することが好ましい。
【0035】
また、第1の無線通信装置は、自身が秘密鍵を用いて暗号化した暗号鍵と、暗号鍵を転送した先の無線通信装置が秘密鍵を用いて復号化した暗号鍵を同じ秘密鍵を用いて再び暗号化して第1の無線通信装置に返送したものとを照合する照合手段をさらに備えることが好ましい。所定のタイミングとしては、マスタ無線通信装置の電源投入時、所定の時刻、所定の時間間隔、所定時間以上通信が途切れた時、マスタ無線通信装置に接続するスレーブ無線通信装置数が所定数以下になった時、および外部から指示があった時などが考えられる。
【0036】
秘密鍵保持手段は、第1の無線通信装置の固有データを用いて暗号化された秘密鍵を記憶する手段とすることが好ましい。固有データとしては、第1の無線通信装置の識別データを所定の暗号手法により暗号化することにより生成されたデータなどが考えられる。
【0037】
転送手段は、前記他の複数の無線通信装置に対し暗号化された暗号鍵を転送する際に、暗号化された暗号鍵を同時に転送する手段としても、順次転送する手段としてもよい。転送手段は、マスタ無線通信装置の通信圏内に配置されたスレーブ無線通信装置の電源投入時および/または通信圏外に配置されたスレーブ無線通信装置が通信圏内に移入したときに、暗号化された暗号鍵をそのスレーブ無線通信装置に転送することが好ましい。
【0038】
データ送受信手段は、暗号鍵生成手段、鍵暗号化手段および転送手段による暗号鍵の更新中に、いずれかのスレーブ無線通信装置との間で通信データを送受信する場合には、通信データの送受信を中断してもよいし、暗号鍵の更新中も通信データの送受信を行い、暗号鍵の更新が完了した他の無線通信装置との間の通信データの送受信には更新された暗号鍵を用い、暗号鍵の更新が未完了の他の無線通信装置との間の通信データの送受信には更新前の暗号鍵を用いるようにしてもよい。
【0039】
暗号鍵生成手段、鍵暗号化手段および転送手段による暗号鍵の更新が行われている間にデータ送受信手段が更新前の暗号鍵を用いて暗号化された通信データを受信した場合には、暗号鍵生成手段、鍵暗号化手段および転送手段は、通信データの送信元の無線通信装置に対し優先的に前記更新の手続きを行うのがよい。
【0040】
また、第1の無線通信装置は、第1の無線通信装置が保持する秘密鍵と同じ秘密鍵を保持する他の無線通信装置のうち、コンピュータシステムへのアクセスの許可が取り消された無線通信装置を通信拒否対象として記憶する通信拒否対象記憶手段と、通信拒否対象記憶手段により通信拒否対象として記憶された無線通信装置との通信データの送受信に必要な処理の実行を拒否する通信拒否手段とを、さらに備えることが好ましい。ここで、通信データの送受信に必要な処理とは、具体的には、暗号鍵の生成処理、暗号鍵の転送処理、データの送信処理、受信処理、あるいは帰属処理などである。
【0041】
次に、本発明の第2の無線通信装置は、上記本発明の方法においてスレーブ無線通信装置として使用される装置である。すなわち、コンピュータシステムへの無線接続用アクセスポイントとの間で無線通信を行う無線通信装置であって、
所定の秘密鍵を保持する秘密鍵保持手段と、
無線接続用アクセスポイントが前記秘密鍵と同じ秘密鍵を用いて暗号化してその無線通信装置に転送した暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
無線接続用アクセスポイントとの間で、鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段とを備えたことを特徴とする。
【0042】
但し、スレーブ無線通信装置の機能は、ソフトウェアにより実現することもできる。本発明の通信制御プログラムは、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置との間で無線通信を行うスレーブ無線通信装置の通信機能を制御する通信制御プログラムであって、スレーブ無線通信装置を、
所定の秘密鍵を保持する秘密鍵保持手段と、
マスタ無線通信装置が前記秘密鍵と同じ秘密鍵を用いて暗号化してスレーブ無線通信装置に転送した暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
マスタ無線通信装置との間で、鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段として機能させるための通信制御プログラムである。
【0043】
なお、このような通信制御プログラムは、各種記録媒体に記録して配布することが可能である。またネットワーク上で配布することも可能である。
【0044】
さらには、上記スレーブ無線通信装置の機能は、例えば無線LANカードのように、パソコンなどの処理装置に挿入されることにより処理装置と一体となって機能するハードウェアにより実現してもよい。本発明の通信制御装置は、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置との間で無線通信を行うスレーブ無線通信装置の通信機能を制御する通信制御装置であって、
所定の秘密鍵を保持する秘密鍵保持手段と、
マスタ無線通信装置が前記秘密鍵と同じ秘密鍵を用いて暗号化してスレーブ無線通信装置に転送した暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
マスタ無線通信装置との間で、鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段とを備えたことを特徴とする。
【0045】
スレーブ無線通信装置を専用装置として提供する場合、ソフトウェアによりスレーブ無線通信装置の機能を実現する場合、無線LANカードのような組み込み方の制御装置によりスレーブ無線通信装置の機能を実現する場合の、いずれの場合でも、データ送受信手段は、暗号鍵を用いて所定のデータを暗号化することにより生成した暗号化データストリームを、通信データの暗号化および復号化に用いる手段とすることが好ましい。この際、データ送受信手段は、暗号化データストリームの一部分を暗号化に用い、暗号化した通信データにその一部分を示す指標データを付して送信してもよい。
【0046】
また、スレーブ無線通信装置を専用装置として提供する場合、ソフトウェアによりスレーブ無線通信装置の機能を実現する場合、無線LANカードのような組み込み方の制御装置によりスレーブ無線通信装置の機能を実現する場合の、いずれの場合でも、秘密鍵保持手段は、この無線通信装置の固有データを用いて暗号化された秘密鍵を記憶する手段とするのがよい。固有データとしては、この無線通信装置の識別データを所定の暗号手法により暗号化することにより生成されたデータなどが考えられる。
【0047】
なお、上記スレーブ無線通信装置の機能を、ハードウェアとソフトウェアの両方により実現することも可能である。例えば、スレーブ無線通信装置の一部の機能を無線LANカードの機能として提供し、他の一部の機能は無線LANカードのドライバソフトウェアにより提供する形態が考えられる。この場合、ドライバソフトウェアは、以下のような記録媒体に記録されて提供される。
【0048】
その記録媒体とは、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置との間で無線通信を行うスレーブ無線通信装置の通信機能を制御する通信制御プログラムが記録された記録媒体であって、前記スレーブ無線通信装置を、
所定の秘密鍵を保持する秘密鍵保持手段として機能させるプログラムと、
マスタ無線通信装置が前記秘密鍵と同じ秘密鍵を用いて暗号化してスレーブ無線通信装置に転送した暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段として機能させるプログラムと、
マスタ無線通信装置との間で、鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段として機能させるためのプログラムの少なくとも1つが記録されたコンピュータ読み取り可能な記録媒体である。
【0049】
次に、本発明の鍵管理プログラムは、秘密鍵を各装置に設定するためのプログラムである。本発明の方法において、マスタ無線通信装置とスレーブ無線通信装置で所定の秘密鍵を共有する際に用いられるプログラムである。鍵の設定方法に応じて、2種類のプログラムを提案する。
【0050】
第1の鍵管理プログラムは、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、前記無線接続用アクセスポイントとの通信を許可されたスレーブ無線通信装置の、両無線通信装置に対し、共通の秘密鍵を設定するための鍵管理プログラムであって、コンピュータに、
所定の秘密鍵を、その秘密鍵を設定する無線通信装置の固有データを用いてそれぞれ暗号化する装置別暗号化機能と、
装置別暗号化機能により暗号化された秘密鍵を、暗号化に用いた固有データに対応する各無線通信装置にそれぞれ転送する秘密鍵転送機能とを実現させるための鍵管理プログラムである。
【0051】
また、第2の鍵管理プログラムは、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、無線接続用アクセスポイントとの通信を許可されたスレーブ無線通信装置の、両無線通信装置に対し、共通の秘密鍵を設定するための鍵管理プログラムであって、コンピュータに、
所定の秘密鍵を、その秘密鍵を設定する無線通信装置の固有データ、および/または第2のパスワードを用いて暗号化する装置別暗号化機能と、
装置別暗号化機能により暗号化された秘密鍵を、所定の記憶媒体に記憶せしめる外部出力機能とを実現させるための鍵管理プログラムである。
【0052】
第1および第2の鍵管理プログラムのいずれにおいても、コンピュータに、さらに、
秘密鍵を生成する鍵生成機能と、
鍵生成機能により生成された秘密鍵を、外部から入力された第1のパスワードを用いて暗号化してから、そのコンピュータ内部に保管する秘密鍵保管機能と、そのコンピュータに第1のパスワードが入力された際に秘密鍵保管機能により保管された秘密鍵を復号化して利用可能な状態にする秘密鍵読出機能を追加してもよい。
【0053】
なお、本発明の無線LANシステムは、上記本発明の第1の無線通信装置をマスタ無線通信装置とし、また上記本発明の第2の無線通信装置、あるいは汎用処理装置に本発明の通信制御プログラムや通信制御装置を組み込んだものをスレーブ無線通信装置として、本発明の方法に基づき無線通信を行う無線LANシステムである。
【0054】
すなわち、本発明の無線LANシステムは、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、前記無線接続用アクセスポイントとの通信を許可された少なくとも1つのスレーブ無線通信装置とを備えた無線LANシステムであって、
前記マスタ無線通信装置は、
所定の秘密鍵を保持するマスタ側秘密鍵保持手段と、
通信データの暗号化および復号化に用いる暗号鍵を生成する暗号鍵生成手段と、
暗号鍵生成手段により生成された暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて暗号化する鍵暗号化手段と、
鍵暗号化手段により暗号化された暗号鍵を、前記秘密鍵と同じ秘密鍵を保持するスレーブ無線通信装置に転送する転送手段と、
転送手段が暗号鍵を転送した先の無線通信装置との間で、その暗号鍵を用いて暗号化された通信データを送受信するマスタ側データ送受信手段とを備え、
スレーブ無線通信装置は、
マスタ無線通信装置と同じ秘密鍵を保持するスレーブ側秘密鍵保持手段と、
マスタ無線通信装置の転送手段から転送された暗号鍵を、スレーブ側秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
マスタ無線通信装置との間で、鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するスレーブ側データ送受信手段とを備えることを特徴とする。
【0055】
【発明の実施の形態】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
【0056】
1. 無線LANシステムの全体像と無線通信方法の概要
はじめに、本発明の無線LANシステムの一実施の形態として、図1に、無線LANを一部に導入した企業内LANシステムの一例を示す。このシステムは、有線ネットワーク19に接続されたサーバコンピュータ20、パソコン群21a、アクセスポイント22a、22bと、アクセスポイント22a、22bを介して有線ネットワーク19と通信可能な端末25a、25bおよび無線ブリッジ25cと、その無線ブリッジ25cに接続されたパソコン群21bにより構成される。パソコン群21a、21bは、それぞれHUB24a、24bと、それらにケーブル接続された複数のパソコン23aおよび23b、23c〜23fにより構成される。
【0057】
アクセスポイント22a、22b、端末25a、25bおよび無線ブリッジ25cは、いずれも通信データを電波に変換して送受信する機能(以下、無線通信機能という)を備える。無線通信機能は、各装置に本来から備わっている機能でも、後から付加された機能であってもよい。
【0058】
例えば、本実施の形態の端末25a、25bは、ノートパソコン26a、26bに無線LANカード27a、27bをそれぞれ挿入し、無線LANカード27a、27bを制御するためのドライバソフトウェアをそれぞれインストールすることによって、後から無線通信機能を追加したものである。そのような装置としては、他に、携帯情報端末(PDA:Personal Digital assistant)に無線LANカードを挿入したものや、デスクトップパソコンに無線LAN用制御ボードを組み込んだものなどがある。
【0059】
一方、本実施の形態のアクセスポイント22a、22bおよび無線ブリッジ25cは、無線通信機能を備えた専用装置である。但し、実際の構造は、筐体内に無線LANカードと、そのカードを制御するための制御ボードを組み込んだ構造となっており、無線LANカードと制御ボード上のROMに記憶されたプログラムにより無線通信機能を実現している。このような装置としては、他に無線HUB、無線ルータなどがある。
【0060】
アクセスポイント22a、22bの無線通信機能により、端末25a、25b間の相互通信、端末25a、25bからサーバコンピュータ20へのアクセス、パソコン群21bのパソコン23c〜23fとパソコン群21aのパソコン23a、23bとの間の通信などが実現される。また、図に示すように、端末25bはアクセスポイント22aとも22bとも通信可能である。端末25aおよび無線ブリッジ25cも、アクセスポイント22a、22bのいずれをも利用することができる。
【0061】
以下、本発明の無線通信方法の一実施の形態として、図1のアクセスポイント22aと端末25aとの間の通信方法を例にあげる。但し、前述のように、アクセスポイントと無線通信を行う装置は必ずしもユーザが直接操作する端末とは限らず、無線ブリッジ25cのような中継装置もある。本発明の無線通信方法はそのような中継装置も含め、あらゆる装置を対象とした無線通信方法であり、以下の説明は本発明の範囲を限定するものではない。
【0062】
アクセスポイント22aと端末25aは、「秘密鍵の共有」、「暗号鍵の共有」という2つのステップを経た後に、共有した暗号鍵を利用して暗号通信を行う。「暗号鍵」は通信内容の暗号化に使用する鍵であり、「秘密鍵」はその暗号鍵を暗号化するための鍵である。また「共有」とは、アクセスポイント22aと端末25aが同じ鍵を、それぞれ内部に保持することをいう。
【0063】
まず、図2を参照して、秘密鍵を共有する手順を説明する。本実施の形態では、システム管理者が使用する管理用コンピュータ28に組み込まれた鍵管理プログラムによって、秘密鍵Ksを生成する。
【0064】
次に、管理用コンピュータ28とアクセスポイント22aとをケーブル30で接続することにより直接通信できる状態にする。ケーブル30は、イーサネット(登録商標)、USBケーブル、RS232Cケーブルなど汎用の接続ケーブルの何れでもよい。その後、生成された秘密鍵Ksを、ケーブル30を介して、管理者用コンピュータ28からアクセスポイント22aに転送する。これによりアクセスポイント22aに、秘密鍵Ksが設定される。アクセスポイント22aの他、アクセスポイント22b、無線ブリッジ25cにも、この手順により秘密鍵Ksを設定することができる。
【0065】
次に、生成した秘密鍵Ksを、記録媒体29に記録する。記録媒体29は、データを記憶して保持できる媒体であればよく、フロッピー(登録商標)ディスクのほか、MO、CDR、テープなどが考えられる。端末25aは、記録媒体29から秘密鍵Ksを読み出して内部に記憶する。これにより、端末25aに秘密鍵Ksが設定される。端末25aのほか、端末25bにも、この方法により秘密鍵Ksを設定することができる。
【0066】
なお、秘密鍵Ksを受け渡す手段としては、ケーブル接続、記録媒体による受渡しのほか、赤外線を利用したワイヤレス通信、その他あらゆるデータ受渡し手段を用いることができる。ただし、はじめて秘密鍵を設定するときには、設定先の装置がアクセスポイントへのアクセスを許可されたものか否かの認証ができないため、端末を一同に集めるなど原則としてクローズした環境で設定を行うことが好ましい。
【0067】
次に、図3を参照して、暗号鍵を共有する手順を説明する。上記秘密鍵Ksが設定されたアクセスポイントは、以降、暗合鍵Kの生成と配布を自律的に、すなわち他の装置に何ら依存することなく独立して行う。各アクセスポイント22a、22bは、それぞれ任意の暗合鍵Kを生成し、生成した暗合鍵Kを秘密鍵Ksで暗号化する。なお、本実施の形態では、暗号化の方式として、RSA社が開発した暗号方式RC5を用いる(以下、暗号化関数RC5と称する)。
【0068】
その後、各アクセスポイント22a、22bは、秘密鍵Ksで暗号化した暗合鍵Kを端末25a、25b、無線ブリッジ25cに転送する。この転送は、無線伝送により行う。端末25a、25b、無線ブリッジ25cは、各アクセスポイント22a、22bから転送された暗号化された暗合鍵Kを、前述の手順により設定された秘密鍵Ksを用いて復号化することにより抽出する。
【0069】
図4は、本発明の無線通信方法による手順の全体を示す図である。この図は、図2の秘密鍵の共有、図3の暗号鍵の共有、およびその後の通信処理を、アクセスポイント22aと端末25a間のやりとりに着目して表している。図の左側はアクセスポイント22aの処理、図の右側は端末25aの処理、中央の矢印は両者間で交換されるデータなどである。
【0070】
図に示すように、アクセスポイント22aと端末25aとの間では、まず秘密鍵共有手順により128ビットの秘密鍵Ksが共有される。アクセスポイント22aは、任意の128ビットの暗号鍵Kを生成し、暗号化関数RC5を用いて暗号鍵Kを秘密鍵Ksで暗号化する。暗号化された暗号鍵Kは、端末25aに転送される。端末25aは、暗号化された暗号鍵Kを秘密鍵Ksで復号化して抽出する。以上の手順によりアクセスポイント22aと端末25a間で暗合鍵Kが共有される。
【0071】
ここで、本実施の形態では、共有された暗合鍵Kを直接通信内容の暗号化に利用するのではなく、暗合鍵Kで所定のデータを暗号化して所定の長さのデータ(以下、これを暗号化データストリームと称する)を生成し、この暗号化データストリームと通信データの論理演算(EXOR)を行うことにより通信内容の暗号化、復号化を行う。これは、暗号化および復号化の処理を高速化するためである。一般に、入力データを所定の関数(この場合はRC5)で暗号化する場合には、複雑な計算が必要となるため、通信におけるデータ転送レートが劣化するおそれがある。これに対し、2つのデータの論理演算は比較的簡単な処理であり計算時間も少なくてよい。よって、予め暗号化データストリームを生成しておき、入力データとその暗号化データストリームとのEXORをとる方式を用いれば、暗号化、復号化の処理時間を短縮することができ、データ転送レートの低下を避けることができる。
【0072】
そこで、本実施の形態のアクセスポイント22aと端末25aは、図4に示すように、共有する暗合鍵Kからそれぞれ暗号化データストリームを生成する。アクセスポイント22aが生成する暗号化データストリームと、端末25aが生成する暗号化データストリームは、同じ暗号鍵Kを使用して生成されるため、同じものとなる。
【0073】
アクセスポイント22aと端末25aは、暗号化データストリームを共有できたことを確認し、以降、それぞれ相手方に送信するデータを暗号化データストリームとのEXORをとることにより暗号化し、相手方から受信したデータを同じく暗号化データストリームとのEXORをとることにより復号化して、暗号通信を行う。
【0074】
図5は、暗号化データストリームを用いた通信データの暗号化について説明するための図であり、上から順番に、暗号化データストリーム34、端末25aなどにより生成された通信パケット35、暗号化パケット36、無線LANパケット37を表している。本実施の形態では、通信パケット35の暗号化に暗号化データストリーム34の一部の範囲38を使用する。
【0075】
図の例では、パケット35は、送信するデータにMACヘッダとフレームチェックシーケンス(FCS)をつけた1536バイトのデータストリームである。このうちMACヘッダ以外の部分(暗号化対象と称する)を暗号化する。具体的には、図に示すように、暗号化データストリーム34のオフセットとして指定された先頭位置以降で暗号化対象と同じ長さの範囲38と、暗号化対象との間で、論理演算EX−ORを実行する。
【0076】
暗号化パケット36は、図に示すように、暗号化されたデータ39に制御データC、オフセットデータOF、MACヘッダなどが付加された2304バイトのデータストリームである。
【0077】
最終的には、図に示すように、無線LANシステムで標準化されている従来の暗号化方式に必要なデータ類IV,ICVなどがさらに付加されて無線LANパケット37として送信される。
【0078】
暗号化に使用する範囲38の先頭位置を示すオフセットデータOFは、暗号化されたデータ39に付加されて、暗号化されたデータ39とともに転送される。オフセットデータOFは、通信ごと(通信パケットごと)に変更される。よって、暗号化データストリームの暗号化に使用する範囲38は、通信パケットごとに異なる。例えば、暗号化データストリームの長さを2Mバイトとした場合、すべての位置を、範囲38の先頭位置として指定できるようにするためには、21ビットのオフセットデータ格納領域が必要となる(221=約2M通りであるため)。本実施の形態では、21ビットにダミー3ビットを追加した計24ビットの領域を、オフセットデータ用に確保している。但し、暗号化データストリームの長さは2Mバイトに限定されることはなく、任意の長さを選ぶことができる。オフセットデータOFのビット数は、暗号化データストリーム34の全ビットを指定できるように決めればよい。
【0079】
このように、暗号鍵Kから生成する暗号化データストリームが1つであっても、通信ごとに暗号化データストリームの暗号化に使用する範囲38を変化させれば、実質的には何通りもの暗号化を行っているのと同じことになり、通信パケットを盗聴した第三者が暗号化されたデータ39を復号化することは極めて困難になる。
【0080】
この際、1つの暗号化データストリームを使い続けるのではなく、暗号化データストリームを随時交換すれば、さらに安全である。そこで、本実施の形態では、図4に示すように、アクセスポイント22aが、共有している暗号鍵Kを所定のタイミングで更新する。この更新処理も、各アクセスポイントにより自律的に、すなわち他の装置が関与することなく行われる。新しい暗合鍵K´が配布されると、アクセスポイント22aと端末25aは、更新後の暗合鍵K´を用いて暗号化データストリームを生成しなおす。このように、暗号鍵K、さらには暗号化データストリームを随時更新すれば、極めて秘匿性の高い通信を実現することができる。
【0081】
以上、本発明の無線通信方法の一実施の形態について説明した。この方法によれば、アクセスポイント22aあるいは22bから端末25a、25b、無線ブリッジ25cに暗号鍵Kを配布する際に、予め共有化した秘密鍵Ksで暗号化してから配布するので、暗号鍵を裸の状態で配布するのに比べて暗号鍵Kが解読されにくい。これはすなわち、その暗号鍵Kで暗号化された通信データも解読が難しくなるということであり、秘匿性の高い通信を実現することができる。
【0082】
また、この方法では、端末25aはアクセスポイント22aと同じ秘密鍵Ksを事前に取得していない限り、暗号鍵Kを取得することができない。また、暗号鍵Kを共有していなければ、相互にデータを復号化することができないので相互に通信することができない。
【0083】
言い換えれば、アクセスポイント22aに対しそのアクセスポイント22aが復号化できるデータを送ってきた端末25aは、アクセスポイント22aと同じ暗号鍵Kを保持する端末であり、同じ暗号鍵Kを保持しているということは同じ秘密鍵Ksを保持しているということであり、同じ秘密鍵Ksを保持しているということは事前に管理者が秘密鍵Ksを設定した端末、すなわちアクセスポイント22aに対するアクセスを許可された端末であるということになる。したがって、アクセスポイント22aは、送られてきたデータが復号化できるか否かによって、端末を認証することができる。
【0084】
すなわち、秘密鍵Ksの管理を徹底することによりアクセス権限の無い第三者による不正アクセスを排除することができ、IEEE802.1xのRADIUSサーバを用いた認証と同等の安全性を確保することができる。
【0085】
さらに、本実施の形態では、上述したように、暗号鍵を随時更新する。従って、第三者が、秘密鍵で暗号化された暗号鍵を取得することができたとしても、その解読に成功する頃には暗号鍵は既に更新されて使用できなくなっている。また、前述のように暗号鍵から生成される暗号化データストリームの使用範囲も通信ごとに異ならせている。よって、常時同じ暗号鍵を使用する方法に比べて通信データを解読することが難しく、高い秘匿性を保つことができる。
【0086】
また、本実施の形態において、一旦秘密鍵を設定されたアクセスポイントが、以降、他の装置に依存することなく自律して暗号鍵を生成、配布、更新することの意義は大きい。例えば暗号鍵をサーバで一括して発生、管理する方式や、IEEE802.1xのように1台のRADIUSサーバにより認証を行う方式のように、通常の処理が1台のコンピュータに大きく依存しているシステムでは、そのサーバが故障したり、そのサーバへの接続経路に異常が生じたりした場合、システムの無線LAN部分の機能が完全に停止してしまう。これに対し、本実施の形態のシステムでは、図1に示すようにシステムに複数のアクセスポイントを設けておけば、1つのアクセスポイントが故障したとしても、端末25a、25bあるいは無線ブリッジ25cは、他のアクセスポイントを介してネットワーク19にアクセスすることができ、故障などによる被害を最小限度に抑えることができる。
【0087】
2. 秘密鍵の共有
以下、本発明の鍵管理プログラムの一実施の形態を示すために、図2の秘密鍵共有手順、すなわち管理用コンピュータ28上で秘密鍵を生成して各装置に受け渡す手順について、さらに詳細に説明する。
【0088】
本実施の形態では、管理者用コンピュータ28には、管理用ユーティリティソフトウェアがインストールされており、このソフトウェアの一機能として鍵管理機能が提供されている。鍵管理機能としては、秘密鍵の生成機能、ケーブルを介した秘密鍵の転送設定機能、秘密鍵配布用FDの作成機能の3つが提供されており、管理者は画面メニューからそれぞれの機能を呼び出して実行することができる。
【0089】
図6は、秘密鍵の生成機能について説明するための図である。はじめに、鍵管理プログラムは、管理者用パスワード(PWAD)の入力を要求する(S101)。管理者31が管理者用パスワードPWADを入力すると、鍵管理プログラムは、秘密鍵Ksをランダムに生成する(S102)。鍵管理プログラムが生成する秘密鍵Ksは、生成されるごとに毎回異なる。次に、鍵管理プログラムは、生成した秘密鍵Ksを、ステップS101において管理者31から入力された管理者用パスワードPWADで暗号化する(S103)。なお、本明細書および図面においては、YをXで暗号化することを「E(Y)」と表記し、YをXで復号化することを「D(Y)」と表記するものとする。さらに、鍵管理プログラムは、暗号化した秘密鍵Ksを、管理用コンピュータ28のハードディスク32に保存する(S104)。
【0090】
このように、本実施の形態では、秘密鍵は管理者用パスワードPWADがなければ生成することができない。また秘密鍵は暗号化されてハードディスク内に保存されるため、第三者がハードディスク内のデータを盗み見たとしても秘密鍵が知られる心配はない。
【0091】
さらに、この鍵管理プログラムは、上記ステップS101〜S104までの過程で、生成した秘密鍵Ksの画面への表示を一切行わない。これにより、第三者が、秘密鍵生成処理中の画面を盗み見ることにより秘密鍵を知ってしまう心配もない。
【0092】
図7は、図2のケーブル30を介した秘密鍵の転送設定機能について説明するための図である。本実施の形態では、管理者用コンピュータ28、アクセスポイント22a、22b、および無線ブリッジ25cは、所定の共通データKMを保持しており、これを秘密鍵の設定に利用する。共通データKMは、メーカが製品製造段階で予め埋め込んでおいたものであり、アクセスポイント22a、22b、無線ブリッジ25cの場合は、内部メモリに記憶されて保持される。一方、管理者用コンピュータ28については、管理者用コンピュータ28にインストールするユーティリティソフトウェアのプログラム本体またはプログラムが利用する定義データに埋め込まれ、ソフトウェアのインストールにより管理者用コンピュータ28内に記憶される。
【0093】
秘密鍵の転送は、管理者用コンピュータ28に、アクセスポイント22a、22bを1台1台ケーブル接続して、順番に行う。以下、管理者用コンピュータ28をアクセスポイント22aとケーブル接続した場合を例に説明する。
【0094】
図7に示すように、鍵管理プログラムは、まずアクセスポイント22aからMACアドレスを読み出す(S201)。MACアドレスは装置ごとに異なるため、IDi(i=1,2,3・・・)と区別して表記するものとする。ここでは、アクセスポイント22aのMACアドレスをID1、アクセスポイント22bのMACアドレスをID2、無線ブリッジ25cのMACアドレスをID5とする。
【0095】
次に、鍵管理プログラムは、MACアドレスID1を共通データKMで暗号化し、アクセスポイント22a固有の固有データKM1を生成する(S202)。MACアドレスが異なれば生成される固有データKM1も異なるため、以下KMi(i=1,2,3・・・)と区別して表記するものとする。
【0096】
次に、鍵管理プログラムは、管理者31に対して管理者用パスワードPWADを要求し、管理者31が入力したパスワードPWADを受け付ける(S203)。
【0097】
管理者から正しい管理者用パスワードPWADが入力された場合には、鍵管理プログラムは、ハードディスク32から、暗号化された秘密鍵Ksを読み出し(S204)、入力された管理者用パスワードPWADを用いて復号化する(S205)。これにより、鍵管理プログラムは、秘密鍵Ksを再生する。
【0098】
鍵管理プログラムは、再生した秘密鍵Ksを、前述の個別データKM1を用いて暗号化した後(S206)、ケーブルを介してアクセスポイント22aに転送する(S207)。
【0099】
一方で、アクセスポイント22aも、自身のMACアドレスID1を共通データKMで暗号化し、アクセスポイント22a固有の固有データKM1を生成する(S211)。管理者用コンピュータ28から、暗号化された秘密鍵Ksを受け取った際には、アクセスポイント22aは、その暗号化された秘密鍵Ksを、生成した固有データKM1を用いて復号化する(S212)。さらに、アクセスポイント22aは、復号化した秘密鍵Ksを再び固有データKM1で暗号化して内部のフラッシュメモリ等の記憶媒体に記憶する。
【0100】
なお、本実施の形態において、アクセスポイント22aが行うこれらの処理は、アクセスポイント22aを構成する制御ボードのROMに記憶されたプログラムにより実行される。
【0101】
前述のように、アクセスポイント22aのほか、アクセスポイント22bおよび無線ブリッジ25cについても、同様の手順により秘密鍵Ksを設定する。なお、秘密鍵の転送設定機能は、ケーブル接続が可能な装置に対して秘密鍵を設定するための機能であり、設定対象の装置がアクセスポイントであるか、アクセスポイントの通信相手の装置であるかは問わない。
【0102】
図8および図9は、秘密鍵配布用FDの作成機能について説明するための図である。本実施の形態では、端末25aおよび25bも、前述の共通データKMを保持している。端末25aおよび25bは、それぞれノートパソコン26a、26bに無線LANカード27a、27bを挿入することにより無線通信機能を付加したものであるため、無線LANカードを使用するためのドライバソフトウェアが組み込まれている。共通データKMは、このドライバソフトウェアのプログラム本体またはプログラムが利用する定義データ内に埋め込まれ、ソフトウェアのインストールによりノートパソコン26a、26b内のメモリに記憶される。但し、無線LANカード27a、27bを製造する段階で、無線LANカード内のメモリに記憶しておいてもよい。
【0103】
秘密鍵配布用FDの作成は、端末25a用のFD、端末25b用のFDというように順番に行う。以下、図8を参照して、端末25a用のFDを作成する際の鍵管理プログラムの処理について説明する。
【0104】
鍵管理プログラムは、まず無線LANカード27aからMACアドレスを読み出す(S301)。MACアドレスの読出しは、管理者用コンピュータ28に内蔵または外付け周辺機器として接続されているカードリーダ(図示せず)に、無線LANカードをセットすることにより行う。但し、各無線LANカードのMACアドレスが既知である場合には、その既知のアドレスを管理者用コンピュータ28に入力しておき、鍵管理プログラムが参照できるようにしてもよい。以下の説明では、無線LANカード27aのMACアドレスをID3、無線LANカード27bのMACアドレスをID4とする。
【0105】
鍵管理プログラムは、MACアドレスID3を共通データKMで暗号化し、無線LANカード27a固有の固有データKM3を生成する(S302)。
【0106】
次に、鍵管理プログラムは、管理者31に対して管理者用パスワードPWADを要求し、管理者31が入力したパスワードPWADを受け付ける(S303)。
【0107】
管理者から正しい管理者用パスワードPWADが入力された場合には、鍵管理プログラムは、ハードディスク32から、暗号化されて記憶された秘密鍵Ksを読み出し(S304)、その管理者用パスワードPWADを用いて復号化する(S305)。これにより、鍵管理プログラムは、秘密鍵Ksを再生する。
【0108】
鍵管理プログラムは、次に管理者31に対し、カード別ユーザパスワードPWUSを要求し、管理者31からの入力を受け付ける(S306)。カード別ユーザパスワードPWUSは、無線LANカードを使用するユーザごとに決められるパスワードである。但し、例えば管理者が何枚もの無線LANカードを一括して管理する場合などには、すべてのカードについて共通のユーザパスワードを使用してもよい。
【0109】
管理者から正しいカード別ユーザパスワードPWUSが入力されると、鍵管理プログラムは、再生した秘密鍵Ksをそのカード別ユーザパスワードPWUSで暗号化し、さらにそれを個別データKM3で暗号化して(S307)、FD29aに記録する(S308)。
【0110】
鍵管理プログラムは、無線LANカード27bからも同様にMACアドレスを読み出し、暗号化した秘密鍵をFD29bに記録する。
【0111】
次に、図9を参照して、端末25a用のFD29に記録された秘密鍵Ksを端末25aに設定する処理について説明する。前述のように、端末25aを構成するノートパソコン26aには、無線LANカード27aを使用するためのドライバソフトウェアが組み込まれている。以下の処理は、このドライバソフトウェアもしくは、ドライバソフトウェアとともにインストールされたユーティリティソフトウェアが行う。
【0112】
ノートパソコン26aに組み込まれているこのようなプログラム(ソフトウェア)は、ノートパソコン26aに無線LANカード27aが挿入されると、次のような処理を実行する。まず、図に示すように、挿入された無線LANカード27aのMACアドレスID3を読み出す(S401)。但し、無線LANカード27aのMACアドレスが既知の場合には、事前にユーザがノートパソコン26aに入力しておいてもよい。プログラムは、読み出したMACアドレスID3を共通データKMで暗号化し、これにより無線LANカード27a固有の固有データKM3を生成する(S402)。
【0113】
次に、このプログラムは、ユーザ33(ユーザ33と管理者31が同一の場合もある)に対し、カード別ユーザパスワードPWUSを要求し、その入力を受け付ける(S403)。なお、管理者31とユーザ33が異なる場合には、管理者31がカード別ユーザパスワードPWUSを決めて紙などに記録し、その紙をFD29とともにユーザに配布する。但し、機密性を保つことができれば他の方法によりカード別ユーザパスワードPWUSを伝達してもよい。
【0114】
次に、このプログラムは、二重に暗号化された秘密鍵をFD29aから読み出し(S404)、ステップS402で生成した固有データKM3と、ステップS403で入力されたカード別ユーザパスワードPWUSを用いて復号化することにより秘密鍵Ksを再生する(S405)。復号化した秘密鍵Ksは、再び個別データKM3で暗号化されて、ノートパソコン26aのハードディスク等の記憶媒体に記憶される(S406)。
【0115】
本実施の形態では、管理者用コンピュータ28で生成した秘密鍵をアクセスポイントや端末に設定するにあたり、固有データKM3と共通データKMを用いて秘密鍵を二重に暗号化してから受け渡している。このため、ケーブル転送やFD受渡しの過程で、受け渡そうとするデータが第三者の手に渡ったとしても、そのデータから秘密鍵Ksを再生することは極めて困難である。
【0116】
特に、固有データKMjを用いて暗号化されたデータはその固有データに対応する装置によってしか復号化することができないため、暗号化された秘密鍵が第三者の手に渡ったとしても、対象となる装置を厳重に管理することにより、秘密鍵が再生されることを防止できる。
【0117】
なお、安全性を重視する場合には、固有データKM3と共通データKMの両方を用いて暗号化することが好ましいが、一方のみを用いて秘密鍵を暗号化した場合でも、相応の安全性を確保することができる。一方のデータのみで秘密鍵を暗号化する場合、セキュリティの観点からは、前述のように固有データKM3を選択するほうが好ましいが、管理者がすべての端末あるいは無線LANカードを一括して管理している場合には、共通データのみで暗号化するほうが秘密鍵管理の負担は少ない。
【0118】
また、本実施の形態では、アクセスポイント、ノートコンピュータともに、秘密鍵が内部に記憶されるときには必ず暗号化された状態で記憶されるようになっている(図7ステップS213、図9ステップS406)。すなわち、秘密鍵は、各装置の電源投入時や、無線LANカードがノートパソコンに挿入された時などに、その都度復号化されて使用されるが、それ以外の場合に裸の状態で人目にさらされることはない。したがって、管理者が画面をみながら秘密鍵を設定する従来の方法に比べて、はるかに安全に秘密鍵を保持、管理することができる。
【0119】
3.暗合鍵の共有
以下、図3の暗号鍵の共有と暗号化データストリームの生成について、さらに詳細に説明する。図10および図11は、暗合鍵共有の詳細な手順を説明するための図である。図10は、暗号鍵を共有してから共有していることを確認するまでの手順を示している。また、図11は、暗号化データストリームの生成手順を説明するための図である。これらの処理は、アクセスポイントの電源が投入された際に実行される。また、電源投入後に暗号鍵を更新するときにも、同様の手順により、暗号鍵の共有、暗号化データストリームの生成が行われる。
【0120】
図10の左側は、アクセスポイント22aが行う処理を示すフローチャートであり、右側は端末25aが行う処理を示すフローチャートである。図に示すように、本実施の形態では、アクセスポイント22aは、任意の256ビットのデータであるランダムデータRと、任意の64ビットのデータであるチャレンジコードR1を生成する(S501)。ランダムデータRの一部が暗号鍵Kとなる。
【0121】
チャレンジコードR1及びランダムデータRの生成は、例えば暗号化関数RC5の内部で使用するCBCモードや、擬似ランダムコード(PN)などを使用することができる。さらにそれらの初期値としては、例えば装置内に存在する実時間タイマーなど毎回異なるハードウェアで生成した値を使用することができる。MACアドレスの情報も使用可能である。また、チャレンジコードR1は、端末ごとに異なる値にするのがよい。同じものを複数の端末に使用すると、ランダムデータRも同じなので秘密鍵Ksが解読されやすくなり、あまり好ましくない。
【0122】
アクセスポイント22aは、ランダムデータRを秘密鍵Ksで暗号化したものをチャレンジコードR1に続いて端末25aに転送する(S502)。端末25aは、チャレンジコードR1と暗号化されたランダムデータRを受信し(S511)、秘密鍵Ksを用いた復号化処理によりランダムデータRを抽出する(S512)。
【0123】
以上の処理によりアクセスポイント22aと、端末25aの間で、ランダムデータRが共有されることになる。アクセスポイント22aと端末25aは、共有するランダムデータRから、それぞれ暗号化データストリームを生成する(S503,S513)。
【0124】
暗号化データストリームを生成する際には、図11に示すように、256ビットのランダムデータRの先頭から64ビットが入力データX、次の64ビットがイニシャルベクタIV、残りの128ビットが暗号鍵Kとして用いられる。
【0125】
まず、入力データXをもとにして、ランダムな約2Mバイトのデータを生成する。この2Mバイトのデータを暗号化関数の入力として、イニシャルベクタIVと暗号鍵Kを用いて暗号化データストリームを生成する。この約2Mバイトのデータは64ビットずつ処理される。図において、ブロックEは、暗号化関数を表す。本実施の形態では暗号化関数RC5を用いる。また、ブロックxは、前記2Mバイトのデータから切り出された64ビットのデータを表す。
【0126】
ブロックxの64ビットのデータは、64ビットのイニシャルベクタIVと合算され、これにより128ビットのデータが生成される。この128ビットのデータは、128ビットの暗号鍵KによってブロックEで暗号化され、128ビットの暗号化された暗号化データが生成される。この際、生成されたデータをもとに、次の処理で用いるイニシャルベクタIV´を発生させる。入力データXから生成された約2Mバイトのデータを64ビットずつ順次このように処理することによって、約2Mバイトの長さの暗号化データストリームを生成する。
【0127】
再び図10に戻って説明する。前述のように、ステップS503およびS513において、それぞれ暗号化データストリームが生成され、これにより暗号化データストリームが共有される。以下は、アクセスポイント22aと端末25a間で暗号化データストリームが共有されたことを確認するための処理である。
【0128】
暗号化データストリームが共有されたことを確認するためには、一般的な応答信号(ACK/NACK)を送受信するだけでもよいが、本実施の形態では、次のような手順により確認を行う。
【0129】
端末25aは、ステップS511において受信した64ビットのチャレンジコードR1と、ステップS512において復号化した256ビットのランダムデータRを、共に秘密鍵Ksで暗号化する(S514)。一方、アクセスポイント22aも、ステップS501において生成した64ビットのチャレンジコードR1と256ビットのランダムデータRを、共に秘密鍵Ksで暗号化する(S504)。
【0130】
端末25aは、ステップS514で暗号化したデータを、アクセスポイント22aに送信し(S515)、アクセスポイント22aはこれを受信する(S505)。ステップS502、S511の転送では、チャレンジコードR1は暗号化されなかったが、ステップS515、S505の転送ではチャレンジコードR1も暗号化される。
【0131】
アクセスポイント22aは、ステップS504において暗号化したデータと、ステップS505において端末25aから受信したデータを照合する(S506)。アクセスポイント22aは、照合の結果両者が一致した場合には、端末25aに認証成功コマンドACKを送信し、端末25aはその応答としてアクセスポイント22aにACKを返す(S507,S516)。これにより、アクセスポイント22aと端末25a間で、同じ暗号鍵Kを含む同じランダムデータRを共有できたこと、ひいては暗号化データストリームを共有できたことが確認される。本実施の形態では、この際、アクセスポイント22aは、確認がとれた端末25aの無線LANカード27aのMACアドレスID3を内部の管理テーブルに登録する。この登録により、端末25aはアクセスポイント22aに帰属することになる。
【0132】
一方、ステップS506における照合の結果両者が一致しなかった場合には、アクセスポイント22aから端末25aに認証失敗コマンドNAKが返され、また、端末25aからアクセスポイント22aにNAKを受信したことを了解するACKが返される。この際、端末25aの画面には認証が失敗したことを示すエラーメッセージが表示される。
【0133】
ステップS506において照合結果が一致しない場合には、アクセスポイント22aと端末25aは、照合結果が一致するまで上記ステップS501〜S507およびS511〜516の処理を繰り返す。但し、例えば3回処理を繰り返しても一致しない場合には処理を終了するというように所定の条件を定めておき、その条件が満たされるまで処理を繰り返すようにしてもよい。
【0134】
上記のような手順により暗号化データストリームの共有確認を行った場合、暗号化ストリームを共有していることのみならず、秘密鍵Ksを共有していることも同時に確認することができる。前述のように、端末が、アクセスポイント22aと同じ秘密鍵Ksを保持しているということは、その端末がアクセスポイント22aとの通信を許可された端末であるということである。よって、上記手順により、実際の通信を開始する前に端末認証を行うことができる。
【0135】
以上、アクセスポイント22aと端末25aの間の手順を例にあげて説明したが、アクセスポイント22aは、実際には図1に示すように端末25a、25b、無線ブリッジ25cとの間で上記一連の処理を行う必要がある。このように、通常アクセスポイントと端末は、1:n(nは2以上の整数)の関係にある。
【0136】
アクセスポイントがn台の端末などと暗号鍵を共有する手順としては、すべての端末について同時に(並列に)処理を進める方法と、端末ごとに順番に処理する方法の2通りが考えられる。同時に処理する場合、アクセスポイント22aは、端末25a、25b、無線ブリッジ25cに対しチャレンジコードR1とランダムデータRを一斉に報知し、端末25a、25b、無線ブリッジ25cからの返答を待つ。アクセスポイント22aは、返答を受信した際には、受信した順番で図10のステップS506の照合処理を行い、照合結果が一致したものを内部の管理テーブルに登録する。一方、端末を1台ずつ順次処理する場合には、図10のステップS501〜S507およびS511〜516の処理を、各端末について順番に行う。
【0137】
いずれの方法を採用するかは、端末数に応じて決めればよい。端末数が多い場合には、並列に処理するほうが短時間で暗号鍵共有の手続きを完了することができ好ましいが、処理の確実性という点では、端末ごとに順次処理するのがよい。
【0138】
ここで、無線LANシステムでは、端末数nは随時変化する可能性がある。例えば、図1の端末25a、25bはノートパソコンであるため常時電源が入っているとは限らず、また、持ち歩き可能であるため常にアクセスポイント22a、22bの通信圏内にあるとも限らない。
【0139】
したがって、本実施の形態では、端末25a、25bあるいは無線ブリッジ25cの電源が投入されたときと、端末25a、25bが各アクセスポイント22a、22bの通信圏外から通信圏内に入ってきたときにも図10のステップS501〜S507およびS511〜516の処理を行う。後者の処理は一般にローミングと呼ばれている。
【0140】
電源が切られていた時間や、通信圏の外に出ていた時間が極めて短い場合には、その端末が以前に配布された暗号鍵を保持している可能性もあるが、本実施の形態では暗号鍵は随時更新されるため、そのような場合であってもあらためて暗号鍵共有のための処理を実行する。
【0141】
本実施の形態では、各アクセスポイントが自律的に暗号鍵を生成、配布するため、通信相手となるアクセスポイントを変更する場合には、変更後のアクセスポイントとの間であらためて暗号鍵を共有しなければならない。これをユーザが手動で行うこととするとユーザの負担は少なくない。しかし、上記のように端末側の電源投入時や通信圏外から通信圏内への移入時に、図10のステップS501〜S507およびS511〜516の処理が自動的に実行されるようにすれば、アクセスポイントの変更もスムーズに行うことができる。
【0142】
4.暗合鍵の更新
前述のように、暗号鍵は、アクセスポイントの電源投入時と、端末などの電源投入時、通信圏への移入時に共有されるが、本実施の形態では、これらのタイミングで共有された暗号鍵や暗号化ストリームを、随時更新する。以下、この暗号鍵更新のタイミングについて詳細に説明する。
【0143】
暗号鍵Kの更新はアクセスポイント22a、22bが自律的に行う処理であり、他の装置の状態に依存することはないので、更新のタイミングはアクセスポイントごとに自由に定義することができる。よって、例えばアクセスポイント22aが暗号鍵Kを更新するタイミングと、アクセスポイント22bが暗号鍵Kを更新するタイミングは必ずしも一致している必要はない。各アクセスポイントは、以下に説明するすべてのタイミングで暗号鍵を更新してもよいし、以下の中から選択されたいくつかのタイミングで暗号鍵を更新してもよい。
【0144】
具体的な更新のタイミングとしては、まず更新間隔を設定しておいて定期的に更新する方法が考えられる。更新間隔は、例えば通常は「8時間」に設定しておき、盗聴の危険性が高まったときには「2時間」に設定するというように、状況に応じて管理者が決めればよい。また、更新時刻として所定の時刻を指定しておく方法も考えられる。更新時刻を指定する場合には、システムの利用者が少ない時刻(例えば夜中の3時など)を指定すると、本来の通信処理への影響度を小さくすることができるので好ましい。
【0145】
また、更新のタイミングを予め定義せずに、状況に応じて適宜更新を行う方法も考えられる。例えば、一定時間以上アクセスポイントと端末との通信が途絶えた場合には、もうしばらく通信が行われない可能性が高いので、その時間を利用して更新を行うという方法が考えられる。また、アクセスポイントを介して有線LANにアクセスしている端末数が所定数以下になったとき(例えば3台以下になったとき)に、更新を行ってもよい。「所定数」は、アクセスポイントの処理能力に応じて定めればよい。この場合も、本来の通信処理への影響度を比較的小さくすることができる。
【0146】
この他、外部からの指示信号の入力により強制的に暗号鍵を更新できるような機能も設けておくのがよい。システムへの不正侵入が発覚した場合などに、直ちに暗号鍵を変更できるようにするためである。
【0147】
なお、暗号鍵共有の処理は、前述のようにアクセスポイントの電源投入時に自動的に行われるため、暗号鍵を更新する目的でアクセスポイントの電源をOFF/ONすることも考えられる。
【0148】
上記のように、暗号鍵の更新は、本来の通信処理への影響度が少ないときに行うことが好ましいが、実際には通信処理と並行して暗号鍵の更新処理を行わなければならない場合も少なくない。暗号鍵更新中の通信処理の扱いとしては、次のように、いくつかの扱いが考えられる。
【0149】
まず、通信処理を中断して暗号鍵の更新を行う方法が考えられる。例えば図1のシステムであれば、アクセスポイント22aは、端末25a、25b、無線ブリッジ25cとの間で行っていた通信処理を中断し、端末25a、25b、無線ブリッジ25cとの間で同時に、あるいは順次、図9に示した手順で暗号鍵を更新した後に、端末25a、25b、無線ブリッジ25cとの間で本来の通信処理を再開する。
【0150】
この方法では、更新処理(暗号化データストリーム共有化)が端末25a、25b、無線ブリッジ25cからの通信要求などによって邪魔されることがないため、短時間でスムーズに暗号鍵を更新することができる。
【0151】
また、本来の通信処理を行いながら、並行して暗号鍵を更新する方法も考えられる。この場合、アクセスポイントは通信する相手の暗号鍵が更新済みか否かを区別しながら通信処理を行う必要がある。例えば図1のシステムであれば、アクセスポイント22aは、前述の管理テーブルに、暗号鍵の共有確認がとれた相手のMACアドレスと対応づけて、その相手の暗号鍵が更新済みか否かを示す情報を登録する。例えば、更新済みのときは1、未更新のときは0という1ビットの情報として登録しておく。アクセスポイント22aは、この情報を参照しながら、暗号鍵更新済みの相手とは更新済みの暗号鍵を用いて、まだ暗号鍵が更新されていない相手とは更新前の暗号鍵データストリームを用いてデータの送受信を行う。
【0152】
この方法では、通信処理が中断されることがないため、端末数が多くてすべての暗号鍵を更新するのに時間がかかり、その間通信処理を中断することに問題がある場合などに有効である。この際、前述のように、暗号鍵が更新済みか否かをビット情報により迅速に判別できるようにしておけば、更新前の暗号鍵を用いる端末と更新後の暗号鍵を用いる端末が混在している状況においても、本来の通信の速度を低下させることなく、暗号鍵更新処理を通信処理を迅速かつ並列に実行することができる。
【0153】
なお、通信処理を中断する方法、通信処理と並列に暗号鍵の更新を行う方法のいずれにおいても、アクセスポイントは、上記の暗号鍵の更新処理中に古い暗号化データストリームで暗号化された無線パケットを受信した場合には、その無線パケットを廃棄し、その直後にその端末などに対し優先的に(他の端末などより先に)暗号鍵の更新処理を行えばよい。この場合、端末などは、送信バッファ内に次に送信する無線パケットが蓄積されているような場合であっても、暗号鍵の更新処理を優先して行う。
【0154】
本実施の形態では、上位層の通信プロトコルとしてTCP/IPを採用しているが、TCP/IPに限らず一般に上位プロトコルではパケットの転送が成功しなかった場合の再送手順が規定されている。つまり、アクセスポイントが無線パケットを廃棄してしまっても、その無線パケットの送信元は一定時間後に同じ無線パケットを再送する。よって、再送が行われる以前に、その端末などの暗号鍵を更新してしまえば、再送される無線パケットは新しい暗号鍵で暗号化されてアクセスポイントのもとに届くことになる。
【0155】
このように、更新処理が終わっていない端末などから無線パケットが送られてきた場合に、直ちにその端末に対し更新処理を行って新しい暗号化データストリームで暗号化された無線パケットが再送されるようにすれば、パケット再送の繰り返しにより端末側の処理が中断されたり、ネットワークの負荷が高まったりすることがない。
【0156】
5.特定端末との通信拒否機能
さらに、本実施の形態では、アクセスポイント22a、22bは、正当な手順で秘密鍵を設定されたノートパソコンが、不正な利用者によって利用された場合に、そのアクセスを受け付けないようにするための機能を備えている。
【0157】
図12(a)および(b)は、この特定端末との通信拒否機能について説明するための図である。秘密鍵が設定されている特定のノートパソコン(例えばノートパソコン25aとする)からのアクセスを拒否するためには、図12(a)に示すように、アクセスポイント22a、22bに、予め、ノートパソコン25aに組み込まれている無線LANカード27aのMACアドレスを登録しておく。言い換えれば、アクセスポイント22a、22bはそれぞれ、通信を拒否する対象のMACアドレスが登録された通信拒否対象登録テーブル40を管理している。但し、管理する情報は、無線LANカードを特定できる情報であれば、MACアドレス以外の情報でもよい。
【0158】
図12(b)は、通信を拒否する処理を示すフローチャートである。アクセスポイント22a、22bは、この処理を、適当なタイミングで実行する。例えばノートパソコン25aがアクセスポイント22aあるいは22bに対し、暗号鍵の転送要求を出した時点で実行する。アクセスポイント22a、22bは、まず、ステップS601において、暗号鍵の転送要求があったノートパソコン25aの無線LANカード27aのMACアドレスを取得する。次に、ステップS602において、取得したMACアドレスが通信拒否対象登録テーブル40に登録されているか否かを判定する。取得したMACアドレスが、通信拒否対象登録テーブル40に登録されている場合には、ステップS603においてノートパソコン25aに対し通信拒否通知を送信する。この場合、暗号鍵は転送されない。取得したMACアドレスが、通信拒否対象登録テーブル40に登録されている場合には、図10において説明した通常処理、すなわち暗号鍵の転送、共有確認処理を実行する。
【0159】
図12(b)に示す処理は、暗号鍵を転送した後に実行してもよい。例えば、アクセスポイント22aや22bは、暗号鍵で暗号化された通信データを受信したときに、図12(b)に示す処理を実行し、通信拒否対象登録テーブル40に登録されている対象からの通信データであれば破棄するようにしてもよい。この場合、アクセスポイント22aや22bは、通信データを送信する場合にも、送信相手が通信拒否対象登録テーブル40に登録されているか否かを確認し、登録されている場合には送信を行わないようにする。なお、暗号鍵の転送要求があった時点で図12(b)の処理を実行し、さらに通信データを送受信する段階でも図12(b)の処理を実行するようにしてもよい。
【0160】
また、アクセスポイント22a、22bの通信圏内にノートパソコン25aが入ったとき、あるいは通信圏内にあるノートパソコン25aの電源が入ったときなどに、無線LANカード27aからアクセスポイント22a、22bに対して帰属要求が出されるシステムの場合には、アクセスポイント22a、22bは、その帰属要求を受けた時点で図12(b)の処理を実行してもよい。すなわち、図12(b)の処理を実行するタイミングは、特に限定されない。
【0161】
以上に説明したように、本実施の形態では、秘密鍵が設定されたノートパソコンであっても、そのノートパソコンを特定する情報が通信拒否対象登録テーブル40に登録されている場合には、アクセスポイント22a、22bは、そのノートパソコンとの通信を拒否する。このため、ノートパソコンの紛失、盗難時にも、不正な利用者による不正なアクセスを防止することができる。
【0162】
6.終わりに
以上、本発明の一実施の形態としての無線LANシステム、無線通信方法および鍵管理プログラムについて説明した。上記説明において、アクセスポイント22a、22bは、本発明の方法などのマスタ無線通信装置に相当し、同時に、本発明の第1の無線通信装置の一実施の形態を示すものでもある。さらに、端末25a、25bおよび無線ブリッジ25cは、本発明の方法などのスレーブ無線通信装置に相当し、同時に、本発明の第2の無線通信装置の一実施の形態を示すものでもある。また、ノートパソコン26a、26bにインストールされるドライバソフトウェアは、本発明の通信制御プログラムの一実施の形態である。また、本発明の記録媒体は、上記鍵管理プログラム、あるいは通信制御プログラムを提供するときにプログラムを記録するFD,CD−ROMなどである。
【0163】
なお、上記実施の形態では、前述のように、端末25aおよび25bの機能を、無線LANカードのドライバソフトウェアによって実現している。しかし、無線LANカード本体が同様の機能を備えていてもよい。無線LANカード本体が機能を備える形態としては、CPUとメモリを内蔵する無線LANカードのメモリにプログラムを記録する形態、同様の機能を実現するための回路を無線LANカード内に設ける形態が考えられる。また、一部の機能を無線LANカード本体に備えさせ、他の一部の機能をドライバソフトウェアの機能として提供する形態も考えられる。すなわち、本発明のスレーブ無線通信装置の機能は、ソフトウェアとして実現しても、ハードウェアとして実現しても、両方により実現してもよい。
【0164】
また、上記実施の形態のアクセスポイント22a、22bは、前述のようにその内部の制御ボード上で動作するプログラムにより本発明にかかる各機能を実現している。しかし、制御ボード上の回路として、すなわちハードウェアとして本発明の機能を実現することも可能である。すなわち、本発明のマスタ無線通信装置もまた、ソフトウェアとして実現する形態、ハードウェアとして実現する形態、および両方により実現する形態が考えられる。
【0165】
また、筐体内に無線LANカードと制御ボードが組み込まれた装置で、その制御ボードにより、アクセスポイント22aの機能と、無線ブリッジ25cの機能の両方を実現してもよい。すなわち制御ボードに2種類のプログラムあるいは2種類の回路を搭載する。切り替えスイッチを設けて2つの機能を切り替えられるようにすれば、1つの装置をマスタ無線通信装置としてもスレーブ無線通信装置としても使用することができるので、特にシステム構成を頻繁に変更するユーザにとっては都合がよい。アクセスポイントと無線HUB、アクセスポイントと無線ルータというように、他の機能との組み合わせも考えられる。
【0166】
なお、上記実施の形態では、秘密鍵Ksの暗号化や、暗号化データストリームの生成において、暗号化関数としてRC5を採用しているが、暗号化関数として、RSA社が開発したRC4、NTTが開発したFEAL、あるいは他社が開発したDES、AES、その他種々の暗号化関数、特に共通鍵暗号関数を採用する形態も考えられる。また、現存する暗号化関数のみならず将来提案される暗号化関数も適用可能であることは、言うまでもない。
【0167】
【発明の効果】
本発明の無線通信方法では、マスタ無線通信装置とスレーブ無線通信装置の間で送受信される通信データの暗号化および復号化に使用する暗号鍵を、マスタ装置が生成し、秘密鍵で暗号化してからスレーブ装置に配布する。この方法では、マスタ無線通信装置と同じ秘密鍵を保持する装置でなければ、暗号鍵を取得することができず、通信もできないため、通信が許可されていない端末による不正なアクセスを防止することができる。
【0168】
また、暗号鍵は、秘密鍵により暗号化されて転送されるので、第三者が電波の盗聴などにより暗号鍵を取得して通信内容を解読することは極めて困難であり、通信内容に関し、高い秘匿性を保つことができる。
【図面の簡単な説明】
【図1】 本発明の無線LANシステムの一実施の形態を示す図
【図2】 秘密鍵を共有する手順を説明するための図
【図3】 暗号鍵を共有する手順を説明するための図
【図4】 本発明の無線通信方法による手順の全体を示す図
【図5】 暗号化データストリームを用いた通信データの暗号化について説明するための図
【図6】 秘密鍵の生成機能について説明するための図
【図7】 秘密鍵の転送設定機能について説明するための図
【図8】 秘密鍵配布用FDの作成機能について説明するための図
【図9】 秘密鍵配布用FDを用いた秘密鍵の設定について説明するための図
【図10】 暗合鍵の共有確認処理を説明するための図
【図11】 暗号化データストリームの生成手順を説明するための図
【図12】 特定端末との通信拒否機能について説明するための図
【図13】 一般的な無線LANシステムの構成を示す図
【図14】 IEEE802.11に基づく認証、秘匿方法を説明するための図
【図15】 無線LANを一部に導入した社内LANシステムの例を示す図
【図16】 IEEE802.1xの認証手順を説明するための図
【符号の説明】
1 アクセスポイント、2 通信を許可された端末、 3 ノートパソコン、4 無線LANカード、 5,6 通信を許可されていない端末、 8 建物の壁、 9 ポート、 10 電波、 11 通信パケット、
12 サーバ、 13 HUB、 14 アクセスポイント、 15 端末、 16 有線LAN、 17 認証用サーバ(RADIUSサーバ)、 18 登録リスト、
19 有線LAN、 20 サーバ、21a,b パソコン群、 22a,bアクセスポイント、 23a〜f パソコン、 24a,b HUB、 25a,b 端末、 25c 無線ブリッジ、 26a,b ノートコンピュータ、
27a,b 無線LANカード、
28 管理用コンピュータ、 29 FD、 30 ケーブル、 31 管理者、 32 ハードディスク、 33 ユーザ、 34 暗号化データストリーム、 35 通信パケット、 36 暗号化パケット、 37 無線LANパケット、 38 暗号化に使用する範囲、 39 暗号化されたデータ、40 通信拒否対象登録テーブル。

Claims (2)

  1. コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、前記無線接続用アクセスポイントとの通信を許可された少なくとも1つのスレーブ無線通信装置との間の無線通信方法において、
    前記マスタ無線通信装置と前記スレーブ無線通信装置で所定の秘密鍵を共有し、
    前記マスタ無線通信装置により暗号鍵を生成し、
    生成した暗号鍵を前記秘密鍵を用いて暗号化して前記マスタ無線通信装置から前記スレーブ無線通信装置に転送し、
    前記スレーブ無線通信装置側で、転送された暗号鍵を前記秘密鍵を用いて復号化することにより、前記マスタ無線通信装置と前記スレーブ無線通信装置で前記暗号鍵を共有し、
    前記マスタ無線通信装置とスレーブ無線通信装置との間で送受信する通信データの暗号化および復号化に前記共有された暗号鍵を用い、
    前記スレーブ無線通信装置は、前記秘密鍵を用いて復号化した暗号鍵を、前記秘密鍵を用いて再び暗号化してから前記マスタ無線通信装置に転送し、
    前記マスタ無線通信装置は、該マスタ無線通信装置自身が前記秘密鍵を用いて暗号化した暗号鍵と、前記スレーブ無線通信装置により暗号化されて転送された暗号鍵とを照合することを特徴とする無線通信方法。
  2. コンピュータシステムへの無線接続用アクセスポイントとして機能する無線通信装置であって、
    所定の秘密鍵を保持する秘密鍵保持手段と、
    通信データの暗号化および復号化に用いる暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵生成手段により生成された暗号鍵を、前記秘密鍵保持手段が保持する前記秘密鍵を用いて暗号化する鍵暗号化手段と、
    前記鍵暗号化手段により暗号化された暗号鍵を、前記秘密鍵と同じ秘密鍵を保持する他の無線通信装置に転送する転送手段と、
    前記他の無線通信装置との間で、前記暗号鍵を用いて暗号化および復号化した通信データを送受信するデータ送受信手段と、
    当該無線通信装置が前記秘密鍵を用いて暗号化した暗号鍵と、前記他の無線通信装置が前記秘密鍵を用いて復号化した暗号鍵を前記秘密鍵を用いて再び暗号化してから当該無線通信装置に対し返送した暗号化された暗号鍵とを照合する照合手段とを備えることを特徴とする無線通信装置。
JP2003128758A 2002-05-29 2003-05-07 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体 Expired - Fee Related JP4245972B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003128758A JP4245972B2 (ja) 2002-05-29 2003-05-07 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002156210 2002-05-29
JP2003128758A JP4245972B2 (ja) 2002-05-29 2003-05-07 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体

Publications (2)

Publication Number Publication Date
JP2004056762A JP2004056762A (ja) 2004-02-19
JP4245972B2 true JP4245972B2 (ja) 2009-04-02

Family

ID=31949042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003128758A Expired - Fee Related JP4245972B2 (ja) 2002-05-29 2003-05-07 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体

Country Status (1)

Country Link
JP (1) JP4245972B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930412B2 (en) 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
FR2869190B1 (fr) * 2004-04-19 2006-07-21 Alcatel Sa Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede
JP2006048462A (ja) * 2004-08-06 2006-02-16 Koji Koda 非接触icカード認証システム
JP2006180110A (ja) 2004-12-21 2006-07-06 Nec Corp データ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラム
EP1836792A1 (en) 2004-12-30 2007-09-26 BCE Inc. System and method for secure access
US8280046B2 (en) 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101288260A (zh) 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
EP1847060A4 (en) * 2005-01-27 2011-09-14 Interdigital Tech Corp METHOD AND SYSTEM FOR DISTRIBUTING AN ENCRYPTION KEY USING UNINTERRUPTED ASSOCIATED CONTINGENCY
KR100628566B1 (ko) * 2005-04-25 2006-09-26 삼성전자주식회사 무선랜에서 보안 정보 형성 방법
JP4900645B2 (ja) * 2005-08-01 2012-03-21 ソニー株式会社 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
JP4586692B2 (ja) * 2005-09-20 2010-11-24 沖電気工業株式会社 鍵共有システム,鍵共有装置,鍵共有方法
JP5298442B2 (ja) * 2007-03-12 2013-09-25 株式会社リコー 無線通信システム及び乱数配信端末
JP4883219B2 (ja) * 2008-04-24 2012-02-22 富士通株式会社 ノード装置及びプログラム
JP5077186B2 (ja) * 2008-10-17 2012-11-21 富士通株式会社 通信装置、通信方法及び通信プログラム
JP2010239352A (ja) * 2009-03-31 2010-10-21 Mitsubishi Electric Corp ネットワーク端末及び通信方法
WO2012153530A1 (ja) * 2011-05-10 2012-11-15 三洋電機株式会社 端末装置
JP5712995B2 (ja) 2012-12-20 2015-05-07 トヨタ自動車株式会社 通信システム、通信装置及び通信方法
JP6165106B2 (ja) * 2014-05-30 2017-07-19 三菱電機株式会社 設備機器システム、および、コントローラ

Also Published As

Publication number Publication date
JP2004056762A (ja) 2004-02-19

Similar Documents

Publication Publication Date Title
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
US7774594B2 (en) Method and system for providing strong security in insecure networks
US10554393B2 (en) Universal secure messaging for cryptographic modules
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
US5825891A (en) Key management for network communication
CN108769007B (zh) 网关安全认证方法、服务器及网关
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
KR100787292B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2005295570A (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
KR20040108533A (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
JP4752064B2 (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
JP2002217896A (ja) 暗号通信方法およびゲートウエイ装置
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN115242785B (zh) 桌面云服务器与终端安全通信方法
US20070214496A1 (en) Method for secure packet identification
KR20040088137A (ko) 전송 암호화키 값 생성방법과 이를 적용한 상호인증보안방법
JP4752063B2 (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
JP4480478B2 (ja) アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP2004135134A (ja) 無線通信用アダプタ
JP2004173247A (ja) データ通信装置および通信端末ならびにデータ通信プログラム
US20230297708A1 (en) System and method for managing data-file transmission and access right to data files
JP2009081710A (ja) 通信機器及び通信機器に用いられる通信方法
KR101431010B1 (ko) 하드웨어 인증 모듈을 이용한 액세스 포인트 인증 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080819

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081014

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081106

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees