JP5423308B2 - 通信端末装置、通信処理方法及びプログラム - Google Patents

通信端末装置、通信処理方法及びプログラム Download PDF

Info

Publication number
JP5423308B2
JP5423308B2 JP2009241066A JP2009241066A JP5423308B2 JP 5423308 B2 JP5423308 B2 JP 5423308B2 JP 2009241066 A JP2009241066 A JP 2009241066A JP 2009241066 A JP2009241066 A JP 2009241066A JP 5423308 B2 JP5423308 B2 JP 5423308B2
Authority
JP
Japan
Prior art keywords
data
frame
access key
key
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009241066A
Other languages
English (en)
Other versions
JP2011091471A (ja
Inventor
健二 山田
忠重 岩尾
秀文 高岡
俊介 古賀
尚 兒島
正彦 武仲
哲也 伊豆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009241066A priority Critical patent/JP5423308B2/ja
Publication of JP2011091471A publication Critical patent/JP2011091471A/ja
Application granted granted Critical
Publication of JP5423308B2 publication Critical patent/JP5423308B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本技術は、アドホックネットワークにおけるセキュリティ保持技術に関する。
従来から、無線LAN(Local Area Network)における暗号化技術として、例えばWEP(Wired Equivalent Privacy)やWPA(Wi-Fi Protected Access)などの技術が存在する。しかし、アクセスポイントを持たないアドホックネットワークでは、WEPやWPAなどの暗号化技術を採用することはできない。また、通信端末装置のCPU(Central Processing Unit)やメモリなどの資源や、通信帯域が限られていることが多く、多くの計算量を必要とする暗号アルゴリズムや、ビット数の大きな暗号鍵を採用するのは困難である。そのため、アドホックネットワークでは、RC4(Ron's Code 4)などを用いた共通鍵暗号方式(対称鍵暗号方式と呼ばれる場合もある)による暗号通信が行われることが多い。
一方で、例えば悪意のある第三者が、暗号化されたパケットを大量に収集し、収集したパケットについて統計的な解析を行うことによって暗号鍵を割り出すといった攻撃(統計量攻撃と呼ばれる場合もある)が近年知られている。そのため、同一の暗号鍵を長期間使い続けると、その暗号鍵が第三者に漏れてしまう可能性がある。
特許第3182617号公報 特開2006−54568号公報 WO96/02992公報 特開2006−13781号公報 特開2009−10596号公報
例えば、暗号鍵を一定時間毎に変更する技術が存在している。しかしながら、ネットワークに対する脅威は年々巧妙なものになってきており、どのぐらいの頻度で暗号鍵を更新すれば安全であるかを見積もることは困難である。また、例えば暗号鍵の更新間隔を短くし過ぎると、暗号鍵の更新処理による負荷が増えるなど、本来の通信に支障をきたす恐れがある。すなわち、従来技術では、十分なセキュリティ対策とは言えない。
従って、本技術の目的は、アドホックネットワークにおいて行われるデータ通信中に暗号鍵が漏洩するのを防止するための技術を提供することである。
本通信端末装置は、他の通信端末装置と共通の暗号鍵である共通キーを格納するキー格納部と、所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、キー格納部に格納するアクセスキー生成部と、アクセスキー生成部により生成された第1のアクセスキーを、キー格納部に格納されている共通キーで暗号化し、暗号化された第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより他の通信端末装置に送信するアクセスキー通知部と、他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信部と、第2のアクセスキー通知フレームに含まれるアクセスキー通知データを、キー格納部に格納されている共通キーを用いて復号化することにより、第2のアクセスキーを取得し、第2の通信端末装置の識別情報と対応付けてキー格納部に格納するアクセスキー復号化部と、第2の通信端末装置宛のデータを含む第1の平文データを、キー格納部に格納され且つ第2の通信端末装置に対応する第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した第1の暗号文データを含む第1のデータフレームを第2の通信端末装置に送信するデータ送信部と、所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、上記データ送信部に、ダミーフレームを第1のデータフレームとして第2の通信端末装置へ送信させるダミーフレーム生成部と、第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信部と、第2のデータフレームに含まれる第2の暗号文データを、キー格納部に格納されている第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化部と、第2の平文データが第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、第2のデータフレームを破棄するダミーフレーム判定部とを有する。
アドホックネットワークにおいて行われるデータ通信中に暗号鍵が漏洩するのを防止できる。
図1は、アドホックネットワークの一例を示す図である。 図2は、本実施の形態に係る通信端末装置の機能ブロック図である。 図3は、キー格納部に格納されるデータの一例を示す図である。 図4は、本実施の形態に係る通信端末装置間のデータ通信の概要を説明するための図である。 図5は、アクセスキーを生成及び通知する際の処理フローを示す図である。 図6は、アクセスキー通知フレームのフォーマットの一例を示す図である。 図7は、ノードBからノードAに送信されるアクセスキー通知フレームの設定例を示す図である。 図8は、暗号化後のアクセスキー通知フレーム(署名なし)の一例を示す図である。 図9は、暗号化後のアクセスキー通知フレーム(署名あり)の一例を示す図である。 図10は、データフレームの送信及び受信時の処理フロー(第1の部分)を示す図である。 図11は、データフレームのフォーマットの一例を示す図である。 図12は、ノードAからノードBに送信されるデータフレームの設定例を示す図である。 図13は、暗号化後のデータフレーム(署名なし)の一例を示す図である。 図14は、暗号化後のデータフレーム(署名あり)の一例を示す図である。 図15は、ダミーフレームのフォーマットの一例を示す図である。 図16は、ノードAからノードBに送信されるダミーフレーム(署名なし)の設定例を示す図である。 図17は、ダミーキーが格納される場合のキー格納部のデータ例を示す図である。 図18は、ノードAからノードBに送信されるダミーフレーム(署名あり)の設定例を示す図である。 図19は、暗号化後のダミーフレーム(署名なし)の一例を示す図である。 図20は、暗号化後のダミーフレーム(署名あり)の一例を示す図である。 図21は、データフレームの送信及び受信時の処理フロー(第2の部分)を示す図である。 図22は、コンピュータの機能ブロック図である。 図23は、本技術の第1の態様に係る通信端末装置の機能ブロック図である。 図24は、本技術の第2の態様に係る通信処理方法の処理フローを示す図である。
図1に本技術の一実施の形態に係るアドホックネットワークの一例を示す。図1では、隣接する端末と直接無線通信可能な端末A乃至端末Iによりアドホックネットワークが構築されている。アドホックネットワークであるから、図1は一時的な状態を示しているに過ぎず、各端末は自由に移動して異なるネットワーク状態に遷移する。なお、本実施の形態では、アドホックネットワークを構成する端末をノード又は通信端末装置と呼ぶ場合もある。
図2に通信端末装置の機能ブロック図を示す。図2に示すように、通信端末装置は、各種アクセスキー(暗号鍵など)を格納するキー格納部1と、キー格納部1に格納されているデータを用いてフレームを送信したりする送信部3と、キー格納部1に格納されているデータを用いて受信したフレームについて処理を実施したりする受信部5とを有する。
キー格納部1には、例えば図3に示すように、共通キーと、各種アクセスキーとが格納されるようになっている。なお、図3の例では、キー格納部1には、キーの種類の列と、キー(16進)の列とが含まれる。共通キーは、アドホックネットワークを構成する全てのノードで共有される暗号鍵であり、予めキー格納部1に格納されている。また、共通キーは、後で説明するアクセスキー通知フレームのペイロード部を暗号化及び復号化する際に用いられる。アクセスキーは、各ノードで生成される暗号鍵であり、ブロードキャストにより他のノードに通知される。また、アクセスキーは、生成元のノードへの送信データを暗号化する際に用いられる。例えば図3に示すアクセスキーAは、ノードAにより生成され、ノードA以外のノードに通知される。そして、例えばノードBは、アクセスキーAを用いてノードA宛のデータを暗号化し、ノードAに送信する。ノードAでは、アクセスキーAを用いて、ノードBから送られてきたデータを復号化する。なお、各種アクセスキーは、定期的に更新される。
送信部3は、キー格納部1に格納するアクセスキー生成部31と、アクセスキー通知フレーム生成部32と、アクセスキー通知フレーム暗号化部33と、データフレーム生成部34と、データフレーム暗号化部35と、ダミーフレーム生成部36と、フレーム送信部37とを有する。なお、アクセスキー生成部31は、自ノード宛のデータを暗号化させるためのアクセスキーを定期的に生成し、キー格納部1に格納する。アクセスキー通知フレーム生成部32は、キー格納部1に格納されているデータを用いてアクセスキー通知フレームを生成する。アクセスキー通知フレーム暗号化部33は、キー格納部1に格納されているデータを用いて、アクセスキー通知フレーム生成部32により生成されたアクセスキー通知フレームに対して暗号化処理を実施する。データフレーム生成部34は、他のノード宛のデータから、後で説明するデータフレームを生成する。データフレーム暗号化部35は、キー格納部1に格納されているデータを用いて、データフレーム生成部34により生成されたデータフレームに対して暗号化処理を実施する。ダミーフレーム生成部36は、定期的に又は所定のタイミングで、キー格納部1に格納されているデータを用いて、後で説明するダミーフレームを生成する。フレーム送信部37は、アクセスキー通知フレーム暗号化部33又はデータフレーム暗号化部35により暗号化されたフレームと、ダミーフレーム生成部36により生成されたフレームとを他のノードに送信する。
受信部5は、フレーム受信部51と、フレーム種別判定部52と、アクセスキー通知フレーム復号部53と、アクセスキー抽出部54と、データフレーム復号部55と、ダミーフレーム判定部56と、データ抽出部57とを有する。なお、フレーム受信部51は、他のノードからのフレームを受信し、フレーム種別判定部52に出力する。フレーム種別判定部52は、フレーム受信部51が受信したフレームの種別を判定し、アクセスキー通知フレームであればアクセスキー通知フレーム復号部53に出力し、データフレームであればデータフレーム復号部55に出力する。アクセスキー通知フレーム復号部53は、キー格納部1に格納されているデータを用いて、アクセスキー通知フレームに対して復号化処理を実施する。アクセスキー抽出部54は、アクセスキー通知フレーム復号部53により復号化されたフレームからアクセスキーを抽出し、キー格納部1に格納する。データフレーム復号部55は、キー格納部1に格納されているデータを用いて、データフレームに対して復号化処理を実施する。ダミーフレーム判定部56は、データフレーム復号部55により復号されたフレームがダミーフレームであるか否か判断し、通常のデータフレームであれば、データ抽出部57に出力し、ダミーフレームであれば破棄する。データ抽出部57は、データフレームから自ノード宛のデータを抽出する。
次に、図4を用いて、本実施の形態に係る通信端末装置(ノード)間のデータ通信の概要を説明する。なお、ここでは、ノードAとノードB間のデータ通信を例に説明するが、他のノード間についても同様である。まず、ノードA及びノードBの各々が、アクセスキーを生成し、ブロードキャストにより他のノードに通知する。具体的には、ノードAは、アクセスキーAを生成し、予め保持している共通キーで暗号化して他のノードに送信する。一方、ノードBは、アクセスキーBを生成し、予め保持している共通キーで暗号化してノードAに送信する。なお、この後、ノードA及びノードBは、このような処理を定期的に実施し、アクセスキーを定期的に変更する。
そして、ノードAは、ノードB宛のデータがある場合、ノードBから送られてきたアクセスキーBを用いて当該データを暗号化し、暗号化したデータ(暗号文データと呼ぶ)を含むデータフレームをノードBに送信する。この際、例えば、電子署名(例えばMAC(Message Authentication Code))をデータフレームに含めることについて、ノード間で合意が取れている場合には、ノードAは、電子署名を生成し、電子署名をデータフレームに含める。なお、以下では、暗号化前のデータを平文データと呼ぶ場合もある。また、本実施の形態では、ノードAは、所定のタイミングにて、ダミーデータ(例えば乱数値など)を含むデータフレームをノードBに送信する。本実施の形態では、ダミーデータを含むデータフレームのことを通常のデータフレームと区別するためダミーフレームと呼ぶが、後で説明するように、実際には、正しいアクセスキーでデータを復号化するまではダミーフレームか否かを判断することはできない。そして、ノードBは、データフレームを受信すると、アクセスキーBでデータを復号化し、データフレームに含まれるデータがダミーデータであるか判定する。受信したデータフレームがダミーフレームであれば、ノードBは破棄する。
一方、ノードBも、ノードA宛のデータがある場合、ノードAから送られてきたアクセスキーAを用いて当該データを暗号化し、暗号化したデータ(暗号文データ)を含むデータフレームをノードAに送信する。この際、上で述べたように、電子署名をデータフレームに含めることについて、ノード間で合意が取れている場合には、ノードBは、電子署名を生成し、電子署名をデータフレームに含める。また、ノードBは、所定のタイミングにて、ダミーフレームをノードAに送信する。そして、ノードAは、データフレームを受信すると、アクセスキーAでデータを復号化し、データフレームに含まれるデータがダミーデータであるか判定する。受信したデータフレームがダミーフレームであれば、ノードAは破棄する。
このように、本実施の形態では、ノード間のデータ通信において、一定間隔毎にダミーフレームを送信する。これにより、第三者にデータフレームを傍受されたとしても、第三者は、そのデータフレームが通常のものか、それともダミーフレームであるかを区別することはできない。本実施の形態では、ダミーフレームが混入することで、正しいアクセスキーを盗みにくくする。
なお、アドホックネットワークは環境の影響を受け易く、不安定であるため、各ノードは、自身が生成したアクセスキーを、暗号化用の鍵として他のノードに通知する。例えば、自身が生成したアクセスキーを、復号化用の鍵として他のノードに通知するような構成では、通信障害などの要因で、他のノードがアクセスキーを受信できないような場合があり、この場合、他のノードは、その後送られてきたデータを復号化できないという問題が生ずる。これに対し、上記のように、暗号化用の鍵として他のノードに通知するようにすれば、他のノードから送信されるデータは、通知したアクセスキーで暗号化されているはずであり、復号化できないというような問題は生じない。
次に、図5乃至図21を用いて、図2に示した通信端末装置の具体的な処理フローについて説明する。まず、図5乃至図9を用いて、アクセスキーの生成及び通知処理の処理フローについて説明する。ここでは、ノードAとノードBとの間において、ノードBがアクセスキーBを生成し、ノードAに通知する場面を例として説明する。なお、以下では、説明の便宜上、ノードAの処理部及び格納部には、符号の後に「a」を付し(例えばキー格納部1a等)、ノードBの処理部及び格納部には、符号の後に「b」を付す(例えばキー格納部1b等)ものとする。
まず、ノードBのアクセスキー生成部31bが、アクセスキーBを生成し、キー格納部1bに格納する(図5:ステップS1)。なお、最初にアクセスキーBを生成するまでは、キー格納部1bには共通キーのみ格納されているものとする。そして、ノードBのアクセスキー通知フレーム生成部32bが、キー格納部1bに格納されたアクセスキーBを含むアクセスキー通知フレームを生成し(ステップS3)、アクセスキー通知フレーム暗号化部33bに出力する。
図6にアクセスキー通知フレームのフォーマットの一例を示す。図6の例では、アクセスキー通知フレームには、ヘッダ部とペイロード部とが含まれる。また、ヘッダ部には、宛先アドレスと、差出アドレスと、フレーム種別(0x00:データフレーム/0x01:アクセスキー通知フレーム)と、フレームサイズ(バイト)とが含まれる。宛先アドレスには、アクセスキー通知フレームの送信先ノードのアドレス(例えば、IP(Internet Protocol)アドレスやMAC(Media Access Control)アドレスなど)が設定される。また、差出アドレスには、アクセスキー通知フレームの送信元ノードのアドレスが設定される。アクセスキー通知フレームの場合、フレーム種別には、本フレームがアクセスキー通知フレームであることを表す値(0x01)が設定される。また、本実施の形態では、アクセスキー通知フレームのペイロード部には、固定値と、アクセスキーとが設定される。ここで、固定値とは、例えば「DATA」といった固定文字列であり、後でも説明するように、この固定値が含まれるか否かでダミーフレームであるか否かを判断する。
例えば図7にノードBからノードAに送信されるアクセスキー通知フレームの設定例を示す。図7の例では、ヘッダ部において、宛先アドレスには、ノードAのMACアドレス「00:00:00:AA:BB:01」が設定され、差出アドレスには、ノードBのMACアドレス「00:00:00:AA:BB:02」が設定され、フレーム種別には、アクセスキー通知フレームであることを表す値「0x01」が設定されている。また、図7の例では、ペイロード部に、固定値「DATA」とアクセスキーB「0x5242342342242...」とが設定されている。
そして、ノードBのアクセスキー通知フレーム暗号化部33bは、アクセスキー通知フレーム生成部32bからアクセスキー通知フレームを受け取る。そして、アクセスキー通知フレーム暗号化部33bは、キー格納部1bに格納されている共通キーを用いて、アクセスキー通知フレームのペイロード部に対する電子署名を生成し、アクセスキー通知フレームに付する(ステップS5)。電子署名の生成には、例えばHMAC−SHA1(Keyed-Hashing for Message Authentication code - Secure Hash Algorithm-1)などのアルゴリズムが用いられる。なお、アクセスキー通知フレームに電子署名が付されない場合もあり、その場合には、本ステップの処理はスキップされるため、図5では点線ブロックで示している。電子署名をアクセスキー通知フレームに付するか否かについては、予めノード間で同意が取れているものとする。
そして、アクセスキー通知フレーム暗号化部33bは、キー格納部1bに格納されている共通キーを用いて、アクセスキー通知フレームのペイロード部を暗号化し(ステップS7)、暗号化後のアクセスキー通知フレームをフレーム送信部37bに出力する。暗号化には、例えばRC4などのアルゴリズムが用いられる。
図8及び図9に、暗号化後のアクセスキー通知フレームの例を示す。なお、図8は、電子署名が付されていないアクセスキー通知フレームの例を示しており、図9は、電子署名が付されているアクセスキー通知フレームの例を示している。図8及び図9に示すように、暗号化後のアクセスキー通知フレームのペイロード部には、暗号文データ(すなわち、暗号化された「固定値+アクセスキーB」)として「0xab87c8f0d8760...」が設定されている。また、図9では、署名「0xe231cb...」が末尾に付されており、その分、データサイズが大きくなっている。
そして、ノードBのフレーム送信部37bは、アクセスキー通知フレーム暗号化部33bからアクセスキー通知フレームを受け取り、受け取ったアクセスキー通知フレームをノードAに送信する(ステップS9)。なお、実際には、送信先となるのはノードAだけでなく、ブロードキャストにより複数のノードに送信する。
そして、ノードAのフレーム受信部51aが、ノードBからのフレームを受信し(ステップS11)、受信したフレームをフレーム種別判定部52aに出力する。そして、ノードAのフレーム種別判定部52aは、フレーム受信部51aが受信したフレームのフレーム種別を判定する(ステップS13)。具体的には、ヘッダ部のフレーム種別の値を参照し、アクセスキー通知フレーム又はデータフレームであるかを判定する。なお、例えばノードBに対応するアクセスキーを保持していない状態で、アクセスキー通知フレーム以外のフレームを受信した場合には、アクセスキー通知フレーム以外のフレームを不正なものとみなし、所定のエラー処理を実施するような場合もある。ここでは、アクセスキー通知フレームであると判定されたものとする。なお、受信したフレームがアクセスキー通知フレームである場合には、フレーム種別判定部52aは、アクセスキー通知フレームをアクセスキー通知フレーム復号部53aに出力する。
そして、ノードAのアクセスキー通知フレーム復号部53aは、フレーム種別判定部52aからアクセスキー通知フレームを受け取り、キー格納部1aに格納されている共通キーを用いて、アクセスキー通知フレームのペイロード部を復号化する(ステップS15)。
また、アクセスキー通知フレームに電子署名が付されている場合には、アクセスキー通知フレーム復号部53aは、キー格納部1aに格納されている共通キーを用いて、ペイロード部に対する電子署名を生成し、アクセスキー通知フレームに付されている電子署名と比較することにより、付されている電子署名を検証する(ステップS17)。電子署名が一致すれば、改ざんがないことが証明される。なお、図示していないが、電子署名が一致しなかった場合、改ざんされている可能性があるとみなし、処理を終了する。また、所定のエラー処理を実施する場合もある。なお、アクセスキー通知フレームに電子署名が付されない場合には、本ステップの処理はスキップされるため、図5では点線ブロックで示している。
その後、アクセスキー通知フレーム復号部53aは、復号化後のアクセスキー通知フレームをアクセスキー抽出部54aに出力する。そして、ノードAのアクセスキー抽出部54aは、アクセスキー通知フレーム復号部53aからアクセスキー通知フレームを受け取り、アクセスキー通知フレームのペイロード部が所定の形式になっているか判定する(ステップS19)。具体的には、ペイロード部の先頭に固定値(例えば文字列「DATA」)が設定されているか否かで判定する。アクセスキー通知フレームのペイロード部が所定の形式になっていれば(ステップS19:Yesルート)、アクセスキー抽出部54aは、アクセスキー通知フレームのペイロード部から固定値を取り除き、アクセスキーBを抽出し、キー格納部1aに格納する(ステップS21)。この際、ノードBの識別情報と対応付けるなどして、アクセスキーBがノードBに対応するものであることが分かるようにする。その後、処理を終了する。
一方、アクセスキー通知フレームのペイロード部が所定の形式になっていなければ(ステップS19:Noルート)、アクセスキー抽出部54aは、不正なデータであると判断し、所定のエラー処理を行う(ステップS23)。その後、処理を終了する。
なお、ノードBは、前回の処理が終了してから一定時間経過したか判断し、一定時間経過したと判断した場合には、上で述べたような処理を再び実施する。これにより、定期的にアクセスキーを変更し、他のノードに通知することができるようになる。
次に、図10乃至図21を用いて、データフレーム送信処理及び受信処理の処理フローについて説明する。ここでは、ノードAとノードBとの間において、ノードAがノードBにデータを送信する場面を例として説明する。なお、事前に上で述べたような処理が実施され、ノードBにより生成されたアクセスキーBが、ノードAのキー格納部1aに格納されているものとする。
まず、ノードAのデータフレーム生成部34aが、ユーザにより入力された送信データA(すなわち、ノードB宛のデータ)を受け取る(図10:ステップS31)。そして、データフレーム生成部34aは、送信データAを含むデータフレームを生成し(ステップS33)、データフレーム暗号化部35aに出力する。
図11にデータフレームのフォーマットの一例を示す。データフレームのフォーマットは、基本的には、図6に示したアクセスキー通知フレームのフォーマットと同じである。なお、データフレームの場合、ヘッダ部のフレーム種別には、本フレームがデータフレームであることを表す値(0x00)が設定される。また、ペイロード部には、アクセスキーの代わりに送信データが設定される。
例えば図12にノードAからノードBに送信されるデータフレームの設定例を示す。図12の例では、ヘッダ部において、宛先アドレスには、ノードBのMACアドレス「00:00:00:AA:BB:02」が設定され、差出アドレスには、ノードAのMACアドレス「00:00:00:AA:BB:01」が設定され、フレーム種別には、データフレームであることを表す値「0x00」が設定されている。また、図12の例では、ペイロード部に、固定値「DATA」と送信データA「0x522ebc8a98aaa...」とが設定されている。
そして、ノードAのデータフレーム暗号化部35aは、データフレーム生成部34aからデータフレームを受け取る。そして、データフレーム暗号化部35aは、キー格納部1aに格納されているアクセスキーBを用いて、データフレームのペイロード部に対する電子署名を生成し、データフレームに付する(ステップS35)。なお、データフレームに電子署名が付されない場合もあり、その場合には、本ステップの処理はスキップされるため、図10では点線ブロックで示している。上でも述べたように、電子署名をデータフレームに付するか否かについては、予めノード間で同意が取れているものとする。
そして、データフレーム暗号化部35aは、キー格納部1aに格納され且つ送信先ノードに対応するアクセスキー(ここでは、アクセスキーB)を用いて、データフレームのペイロード部を暗号化し(ステップS37)、暗号化後のデータフレームをフレーム送信部37aに出力する。
図13及び図14に暗号化後のデータフレームの例を示す。なお、図13は、電子署名が付されていないデータフレームの例を示しており、図14は、電子署名が付されているデータフレームの例を示している。図13及び図14に示すように、暗号化後のデータフレームのペイロード部には、暗号文データ(すなわち、暗号化された「固定値+送信データA」)として「0x9876bcd54effff...」が設定されている。また、図14では、署名「0x2ed433...」が末尾に付されており、その分、データサイズが大きくなっている。
そして、ノードAのフレーム送信部37aは、データフレーム暗号化部35aからデータフレームを受け取ると、データフレームの送信前に、ダミーフレームを送信する必要があるか否かを判断する(ステップS39)。例えば、(1)一定時間毎にダミーフレームを送信、(2)データフレームを所定数送信する毎に1回ダミーフレームを送信、といったようなダミーフレームの送信間隔が予め定められており、ダミーフレームを送信するタイミングになったか判断する。ダミーフレームを送信するタイミングではない場合(ステップS39:Noルート)、以下に説明するステップS41乃至ステップS47の処理をスキップし、ステップS49の処理に移行する。
一方、ダミーフレームを送信するタイミングになったと判断された場合(ステップS39:Yesルート)、ノードAのダミーフレーム生成部36aが、所定の方法により乱数を発生させ、乱数値を含むダミーフレームを生成する(ステップS41)。
図15にダミーフレームのフォーマットの一例を示す。ダミーフレームのフォーマットは、基本的には、図11に示したデータフレームのフォーマットと同じである。なお、ダミーフレームの場合、ペイロード部には乱数値が設定されるが、ヘッダ部の設定はデータフレームと同じである。すなわち、フレーム種別には、データフレームと同様に、データフレームであることを表す値(例えば0x00)が設定される。
例えば図16にノードAからノードBに送信されるダミーフレームの設定例を示す。ペイロード部に設定されているデータ以外は、図12に示したダミーフレームと同じである。図16では、ペイロード部に、乱数値「0x43ed24afffffff...」が設定されている。なお、実際は、ペイロード部に設定されているデータが、暗号文データなのか、乱数値なのかは、ペイロード部を復号化してみないと分からない。
そして、ダミーフレーム生成部36aは、ダミーキーを用いて、ダミーフレームのペイロード部に対する電子署名を生成し、ダミーフレームに付する(ステップS43)。ここでは、無意味なデータをダミーキーとして用いればよく、図17に示すように、予めキー格納部1にダミーキーを格納しておくようにしてもよいし、本ステップを実施する度に乱数を発生させ、その乱数値をダミーキーとして用いるようにしてもよい。なお、ペイロード部に対する電子署名を生成する代わりに、別の乱数を発生させ、その乱数値を署名としてダミーフレームに付するようにしてもよい。例えば、図16に示したダミーフレームに対して、乱数値を署名として付した場合、図18に示すようなダミーフレームとなる。なお、ダミーフレームに電子署名が付されない場合もあり、その場合には、本ステップの処理はスキップされるため、図10では点線ブロックで示している。
そして、ダミーフレーム生成部36aは、ダミーキーを用いて、ダミーフレームのペイロード部を暗号化する(ステップS45)。なお、ペイロード部を暗号化せずに、ダミーフレームを送信する場合もあり、その場合には、本ステップの処理はスキップされるため、図10では点線ブロックで示している。その後、ダミーフレーム生成部36aは、ダミーフレームをフレーム送信部37aに出力する。
例えば図19及び図20に暗号化後のダミーフレームの例を示す。なお、図19は、電子署名が付されていないダミーフレームの例を示しており、図20は、電子署名が付されているダミーフレームの例を示している。図19及び図20に示すように、暗号化後のダミーフレームのペイロード部には、暗号文データ(すなわち、暗号化された乱数値)として「0xedfffaaa4234343...」が設定されている。また、図20では、署名「0xaaab4...」が末尾に付されており、その分、データサイズが大きくなっている。
そして、ノードAのフレーム送信部37aは、ダミーフレーム生成部36aからダミーフレームを受け取り、受け取ったダミーフレームをノードBに送信する(ステップS47)。そして、処理は、ステップS49の処理に移行する。
その後、ステップS49の処理に移行して、フレーム送信部37aは、データフレーム暗号化部35aから受け取ったデータフレームをノードBに送信する(ステップS49)。
そして、ノードBのフレーム受信部51bは、ノードAからのフレームを受信すると(ステップS51)、受信したフレームをフレーム種別判定部52bに出力する。その後、処理は、端子Aを介してステップS53(図21)の処理に移行する。なお、ノードBでは、フレームを受信する度に、以下に説明するステップS53乃至ステップS63の処理が実施される。
図21の説明に移行して、端子Aの後、ノードBのフレーム種別判定部52bは、フレーム受信部51bが受信したフレームのフレーム種別を判定する(図21:ステップS53)。具体的には、ヘッダ部のフレーム種別の値を参照し、アクセスキー通知フレーム又はデータフレームであるかを判定する。ここでは、データフレームであると判定されたものとする。但し、この時点では、通常のデータフレームであるか、ダミーフレームであるかは、まだ判断することはできない。なお、受信したフレームがデータフレームである場合には、フレーム種別判定部52bは、データフレームをデータフレーム復号部55bに出力する。
そして、ノードBのデータフレーム復号部55bは、フレーム種別判定部52bからデータフレームを受け取り、キー格納部1bに格納されているアクセスキーB(すなわち、自ノードで生成したアクセスキー)を用いて、データフレームのペイロード部を復号化する(ステップS55)。なお、受信したフレームが通常のデータフレームであれば、送信元であるノードAにおいて、アクセスキーBによってペイロード部の平文データが暗号化されているはずであり、本ステップの処理を実施することで暗号文データが平文データに復号化される。一方、受信したフレームがダミーフレームであった場合には、ペイロード部には、乱数値又は乱数値を暗号化したデータが設定されているため、本ステップの処理を実施すると、無意味なデータが導き出される。
そして、データフレームに電子署名が付されている場合には、データフレーム復号部55bは、キー格納部1bに格納されているアクセスキーBを用いて、ペイロード部に対する電子署名を生成し、データフレームに付されている電子署名と比較することにより、付されている電子署名を検証する(ステップS57)。なお、受信したフレームが通常のデータフレームの場合に、電子署名が一致すれば、改ざんがないことが証明される。一方、受信したフレームがダミーフレームであった場合には、乱数値又はダミーキーで生成したデータが署名として付されているため、比較結果は不一致となるはずである。従って、比較結果が不一致の場合、受信したフレームはダミーフレームであると判断するようにしてもよい。この場合、以下で説明するステップS59の判定処理をスキップし、ステップS61の処理に移行するようにしてもよい。なお、データフレームに電子署名が付されない場合には、本ステップの処理はスキップされるため、図21では点線ブロックで示している。
その後、データフレーム復号部55bは、復号化後のデータフレームをダミーフレーム判定部56bに出力する。そして、ノードBのダミーフレーム判定部56bは、データフレーム復号部55bからデータフレームを受け取り、そのデータフレームがダミーフレームであるか否か判定する(ステップS59)。具体的には、受け取ったデータフレームのペイロード部が所定の形式になっているか否か判定する。上で述べたように、通常のデータフレームであれば、ステップS55の処理によって平文データ(すなわち、「固定値+送信データ」)に復号化されており、ペイロード部の先頭に固定値が含まれているはずである。一方、ダミーフレームであれば、ステップS55の処理によって無意味なデータが導き出されるので、固定値が含まれることはない。従って、ペイロード部の先頭に固定値が設定されていれば、通常のデータフレームであると判断し、ペイロード部の先頭に固定値が設定されていなければダミーフレームであると判断する。
そして、データフレームがダミーフレームであると判断された場合(ステップS59:Yesルート)、ダミーフレーム判定部56bは、そのデータフレーム(ダミーフレーム)を破棄する(ステップS61)。例えば、ステップS47においてダミーフレームが送信され、それをノードBが受信した場合には、本ステップの処理が実施され、ダミーフレームは破棄される。
一方、データフレームがダミーフレームではないと判断された場合(ステップS59:Noルート)、すなわち、通常のデータフレームであった場合には、ダミーフレーム判定部56bは、そのデータフレームをデータ抽出部57bに出力する。
そして、ノードBのデータ抽出部57bは、ダミーフレーム判定部56bからデータフレームを受け取り、そのデータフレームのペイロード部から固定値を取り除き、送信データAを抽出する(ステップS63)。例えば、ステップS49において通常のデータフレームが送信され、それをノードBが受信した場合には、本ステップの処理が実施され、送信データAが抽出される。なお、必要に応じて、抽出した送信データAを表示させるような場合もある。その後、処理を終了する。
このように、正しいアクセスキーを持っていれば、データフレームがダミーフレームであるか否かを容易に判断できるが、正しいアクセスキーを持たない第三者は、データフレームを傍受したとしても、そのデータフレームがダミーフレームであるか否かを判断できない。すなわち、暗号鍵が盗まれにくくなるので、暗号鍵の更新間隔を長く設定することができ、結果として通信効率の向上につながる。
以上本技術の一実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、図2に示した通信端末装置の機能ブロックは必ずしも実際のプログラムモジュール構成と一致するわけではない。データ格納部の構成も同様に一例にすぎない。
さらに、上で説明した各フレームのフォーマットも一例であって、他の構成を採用することも可能である。なお、他の構成を採用した場合も、通常のデータフレームとダミーフレームとを第三者が区別することができないようにするため、ヘッダ部は同じように設定する必要がある。
また、処理フローにおいても、処理結果が変わらなければ処理の順番を入れ替えることも可能である。さらに、並列に実行させるようにしてもよい。
なお、上で述べた通信端末装置は、コンピュータ装置であって、図22に示すように、メモリ2501とCPU2503とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。必要に応じてCPU2503は、表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ2501に格納され、必要があればHDD2505に格納される。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
なお、HDD2505や表示制御部2507、表示装置2509、ドライブ装置2513などは必ずしも備えていなければならないものではなく、全て設けられる通信端末装置もあれば全く設けられない通信端末装置もある。さらに、任意のものだけ設けられる通信端末装置もある。
以上述べた本実施の形態をまとめると、以下のようになる。
第1の態様に係る通信端末装置は、他の通信端末装置と共通の暗号鍵である共通キーを格納するキー格納部(図23:1501)と、所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、キー格納部に格納するアクセスキー生成部(図23:1503)と、アクセスキー生成部により生成された第1のアクセスキーを、キー格納部に格納されている共通キーで暗号化し、暗号化された第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより他の通信端末装置に送信するアクセスキー通知部(図23:1505)と、他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信部(図23:1507)と、第2のアクセスキー通知フレームに含まれるアクセスキー通知データを、キー格納部に格納されている共通キーを用いて復号化することにより、第2のアクセスキーを取得し、第2の通信端末装置の識別情報と対応付けてキー格納部に格納するアクセスキー復号化部(図23:1509)と、第2の通信端末装置宛のデータを含む第1の平文データを、キー格納部に格納され且つ第2の通信端末装置に対応する第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した第1の暗号文データを含む第1のデータフレームを第2の通信端末装置に送信するデータ送信部(図23:1511)と、所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、上記データ送信部に、ダミーフレームを第1のデータフレームとして第2の通信端末装置へ送信させるダミーフレーム生成部(図23:1513)と、第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信部(図23:1515)と、第2のデータフレームに含まれる第2の暗号文データを、キー格納部に格納されている第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化部(図23:1517)と、第2の平文データが第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、第2のデータフレームを破棄するダミーフレーム判定部(図23:1519)とを有する。
このようにすれば、所定のタイミングで、自通信端末装置から他の通信端末装置に対し、ダミーフレームが第1のデータフレームとして送信される。これにより、たとえ第三者に第1のデータフレームを傍受されたとしても、第三者がダミーフレームを識別することは困難であるため、第1のデータフレームの中にダミーフレームが混入されていることを知らずに統計量攻撃を行うことになる。従って、暗号鍵が盗まれにくくなるので、暗号鍵の更新間隔を長くすることができ、結果として通信効率の向上につながる。また、自通信端末装置では、受信した第2のデータフレームに含まれる第2の暗号文データを復号化し、復号された第2の平文データが適正か否か判断し、適正ではないと判断された場合には、受信した第2のデータフレーム破棄するので、第2のデータフレームとしてダミーフレームが送信されてきても、なんら問題は生じない。
また、上で述べたデータ送信部が、第2のアクセスキーを用いて第1の平文データに対する第1の電子署名を生成し、第1の電子署名をさらに含む第1のデータフレームを送信するようにしてもよい。さらに、上で述べたデータ受信部が、第1のアクセスキーを用いて第2の平文データから生成された第2の電子署名と推定されるデータをさらに含む第2のデータフレームを受信するようにしてもよい。そして、上で述べたダミーフレーム判定部が、第2の平文データに対して、キー格納部に格納されている第1のアクセスキーを用いて第3の電子署名を生成し、第2の電子署名と推定されるデータと第3の電子署名とが一致するか判断し、第2の電子署名と推定されるデータと第3の電子署名とが不一致の場合、第2の平文データは第2のデータフレームにおける平文データとして適正ではないと判断するようにしてもよい。例えば、受信したデータフレームがダミーフレームであった場合には、電子署名が一致することはない。従って、電子署名を用いて、受信したデータフレームがダミーフレームであるか否かを容易に判断することができる。
さらに、上で述べたダミーフレーム生成部が、ダミー署名を生成し、ダミー署名をさらに含むダミーフレームを生成する場合もある。
また、上で述べたデータ送信部が、第2の通信端末装置宛のデータに所定のデータを付加することにより第1の平文データを生成するようにしてもよい。そして、上で述べたダミーフレーム判定部が、第2の平文データに所定のデータが含まれているか判断し、所定のデータが含まれていない場合、第2の平文データは第2のデータフレームにおける平文データとして適正ではないと判断するようにしてもよい。このようにすれば、データフレームに電子署名が含まれない場合でも、受信したデータフレームがダミーフレームであるか否かを容易に判断することができる。すなわち、演算量を減らしても、データフレームがダミーフレームであるか否かを容易に判断できる。
さらに、上で述べた所定のデータが、予め定められた文字列である場合もある。また、上で述べたダミーデータが、乱数値又は当該乱数値をダミーキーで暗号化した後のデータである場合もある。さらに、上で述べたダミー署名が、乱数値又は当該乱数値をダミーキーで暗号化した後のデータである場合もある。
第2の態様に係る通信処理方法は、通信端末装置により実行される通信処理方法である。そして、本方法は、所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、他の通信端末装置と共通の暗号鍵である共通キーを予め格納しているキー格納部に、生成した第1のアクセスキーを格納するアクセスキー生成ステップ(図24:S1001)と、アクセスキー生成ステップにより生成された第1のアクセスキーを、キー格納部に格納されている共通キーで暗号化し、暗号化された第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより他の通信端末装置に送信するアクセスキー通知ステップ(図24:S1003)と、他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信ステップ(図24:S1005)と、第2のアクセスキー通知フレームに含まれるアクセスキー通知データを、キー格納部に格納されている共通キーを用いて復号化することにより、第2のアクセスキーを取得し、第2の通信端末装置の識別情報と対応付けてキー格納部に格納するアクセスキー復号化ステップ(図24:S1007)と、第2の通信端末装置宛のデータを含む第1の平文データを、キー格納部に格納され且つ第2の通信端末装置に対応する第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した第1の暗号文データを含む第1のデータフレームを第2の通信端末装置に送信するデータ送信ステップ(図24:S1009)と、所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、ダミーフレームを第1のデータフレームとして第2の通信端末装置に送信するダミーフレーム生成ステップ(図24:S1011)と、第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信ステップ(図24:S1013)と、第2のデータフレームに含まれる第2の暗号文データを、キー格納部に格納されている第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化ステップ(図24:S1015)と、第2の平文データが第2のデータフレームにおける平文データとして適正か否か判断し(図24:S1017)、適正ではないと判断された場合には(S1017:Noルート)、第2のデータフレームを破棄するダミーフレーム判定ステップ(図24:S1019)とを含む。
なお、上で述べたような処理をコンピュータに実施させるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。なお、処理途中のデータについては、コンピュータのメモリ等の記憶装置に一時保管される。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
通信端末装置であって、
他の通信端末装置と共通の暗号鍵である共通キーを格納するキー格納部と、
所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、前記キー格納部に格納するアクセスキー生成部と、
前記アクセスキー生成部により生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知部と、
前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信部と、
前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化部と、
前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信部と、
所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記データ送信部に、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置へ送信させるダミーフレーム生成部と、
前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信部と、
前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化部と、
前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定部と、
を有する通信端末装置。
(付記2)
前記データ送信部が、
前記第2のアクセスキーを用いて前記第1の平文データに対する第1の電子署名を生成し、前記第1の電子署名をさらに含む前記第1のデータフレームを送信し、
前記データ受信部が、
前記第1のアクセスキーを用いて前記第2の平文データから生成された第2の電子署名と推定されるデータをさらに含む前記第2のデータフレームを受信し、
前記ダミーフレーム判定部が、
前記第2の平文データに対して、前記キー格納部に格納されている前記第1のアクセスキーを用いて第3の電子署名を生成し、
前記第2の電子署名と推定されるデータと前記第3の電子署名とが一致するか判断し、前記第2の電子署名と推定されるデータと前記第3の電子署名とが不一致の場合、前記第2の平文データは前記第2のデータフレームにおける平文データとして適正ではないと判断する
付記1記載の通信端末装置。
(付記3)
前記ダミーフレーム生成部が、
ダミー署名を生成し、前記ダミー署名をさらに含む前記ダミーフレームを生成する
付記2記載の通信端末装置。
(付記4)
前記データ送信部が、
前記第2の通信端末装置宛のデータに所定のデータを付加することにより前記第1の平文データを生成し、
前記ダミーフレーム判定部が、
前記第2の平文データに前記所定のデータが含まれているか判断し、前記所定のデータが含まれていない場合、前記第2の平文データは前記第2のデータフレームにおける平文データとして適正ではないと判断する
付記1乃至3のいずれか1つ記載の通信端末装置。
(付記5)
前記所定のデータが、予め定められた文字列である
付記4記載の通信端末装置。
(付記6)
前記ダミーデータが、乱数値又は当該乱数値をダミーキーで暗号化した後のデータである
付記1乃至5のいずれか1つ記載の通信端末装置。
(付記7)
前記ダミー署名が、乱数値又は当該乱数値をダミーキーで暗号化した後のデータである
付記3記載の通信端末装置。
(付記8)
通信端末装置に、
所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、他の通信端末装置と共通の暗号鍵である共通キーを予め格納しているキー格納部に、生成した前記第1のアクセスキーを格納するアクセスキー生成ステップと、
前記アクセスキー生成ステップにより生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知ステップと、
前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信ステップと、
前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化ステップと、
前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信ステップと、
所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置に送信するダミーフレーム生成ステップと、
前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信ステップと、
前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化ステップと、
前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定ステップと、
を実行させるためのプログラム。
(付記9)
通信端末装置により実行される通信処理方法であって、
所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、他の通信端末装置と共通の暗号鍵である共通キーを予め格納しているキー格納部に、生成した前記第1のアクセスキーを格納するアクセスキー生成ステップと、
前記アクセスキー生成ステップにより生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知ステップと、
前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信ステップと、
前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化ステップと、
前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信ステップと、
所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置に送信するダミーフレーム生成ステップと、
前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信ステップと、
前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化ステップと、
前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定ステップと、
を含む通信処理方法。
1 キー格納部 3 送信部 5 受信部
31 アクセスキー生成部 32 アクセスキー通知フレーム生成部
33 アクセスキー通知フレーム暗号化部 34 データフレーム生成部
35 データフレーム暗号化部 36 ダミーフレーム生成部
37 フレーム送信部
51 フレーム受信部 52 フレーム種別判定部
53 アクセスキー通知フレーム復号部 54 アクセスキー抽出部
55 データフレーム復号部 56 ダミーフレーム判定部
57 データ抽出部

Claims (5)

  1. 通信端末装置であって、
    他の通信端末装置と共通の暗号鍵である共通キーを格納するキー格納部と、
    所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、前記キー格納部に格納するアクセスキー生成部と、
    前記アクセスキー生成部により生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知部と、
    前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信部と、
    前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化部と、
    前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信部と、
    所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記データ送信部に、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置へ送信させるダミーフレーム生成部と、
    前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信部と、
    前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化部と、
    前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定部と、
    を有する通信端末装置。
  2. 前記データ送信部が、
    前記第2のアクセスキーを用いて前記第1の平文データに対する第1の電子署名を生成し、前記第1の電子署名をさらに含む前記第1のデータフレームを送信し、
    前記データ受信部が、
    前記第1のアクセスキーを用いて前記第2の平文データから生成された第2の電子署名と推定されるデータをさらに含む前記第2のデータフレームを受信し、
    前記ダミーフレーム判定部が、
    前記第2の平文データに対して、前記キー格納部に格納されている前記第1のアクセスキーを用いて第3の電子署名を生成し、
    前記第2の電子署名と推定されるデータと前記第3の電子署名とが一致するか判断し、前記第2の電子署名と推定されるデータと前記第3の電子署名とが不一致の場合、前記第2の平文データは前記第2のデータフレームにおける平文データとして適正ではないと判断する
    請求項1記載の通信端末装置。
  3. 前記データ送信部が、
    前記第2の通信端末装置宛のデータに所定のデータを付加することにより前記第1の平文データを生成し、
    前記ダミーフレーム判定部が、
    前記第2の平文データに前記所定のデータが含まれているか判断し、前記所定のデータが含まれていない場合、前記第2の平文データは前記第2のデータフレームにおける平文データとして適正ではないと判断する
    請求項1又は2記載の通信端末装置。
  4. 通信端末装置に、
    所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、他の通信端末装置と共通の暗号鍵である共通キーを予め格納しているキー格納部に、生成した前記第1のアクセスキーを格納するアクセスキー生成ステップと、
    前記アクセスキー生成ステップにより生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知ステップと、
    前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信ステップと、
    前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化ステップと、
    前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信ステップと、
    所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置に送信するダミーフレーム生成ステップと、
    前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信ステップと、
    前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化ステップと、
    前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定ステップと、
    を実行させるためのプログラム。
  5. 通信端末装置により実行される通信処理方法であって、
    所定の間隔で、自通信端末装置である第1の通信端末装置宛のデータ用の暗号鍵である第1のアクセスキーを生成し、他の通信端末装置と共通の暗号鍵である共通キーを予め格納しているキー格納部に、生成した前記第1のアクセスキーを格納するアクセスキー生成ステップと、
    前記アクセスキー生成ステップにより生成された前記第1のアクセスキーを、前記キー格納部に格納されている前記共通キーで暗号化し、暗号化された前記第1のアクセスキーを含む第1のアクセスキー通知フレームをブロードキャストにより前記他の通信端末装置に送信するアクセスキー通知ステップと、
    前記他の通信端末装置のうちの第2の通信端末装置から、当該第2の通信端末装置宛のデータ用の暗号鍵として生成された第2のアクセスキーを前記共通キーで暗号化した後のデータであるアクセスキー通知データを含む第2のアクセスキー通知フレームを受信するアクセスキー受信ステップと、
    前記第2のアクセスキー通知フレームに含まれる前記アクセスキー通知データを、前記キー格納部に格納されている前記共通キーを用いて復号化することにより、前記第2のアクセスキーを取得し、前記第2の通信端末装置の識別情報と対応付けて前記キー格納部に格納するアクセスキー復号化ステップと、
    前記第2の通信端末装置宛のデータを含む第1の平文データを、前記キー格納部に格納され且つ前記第2の通信端末装置に対応する前記第2のアクセスキーで暗号化することにより、第1の暗号文データを生成し、生成した前記第1の暗号文データを含む第1のデータフレームを前記第2の通信端末装置に送信するデータ送信ステップと、
    所定のタイミングにて、ダミーデータを含むダミーフレームを生成し、前記ダミーフレームを前記第1のデータフレームとして前記第2の通信端末装置に送信するダミーフレーム生成ステップと、
    前記第2の通信端末装置から、第2の暗号文データを含む第2のデータフレームを受信するデータ受信ステップと、
    前記第2のデータフレームに含まれる前記第2の暗号文データを、前記キー格納部に格納されている前記第1のアクセスキーで復号化することにより、第2の平文データを取得するデータ復号化ステップと、
    前記第2の平文データが前記第2のデータフレームにおける平文データとして適正か否か判断し、適正ではないと判断された場合には、前記第2のデータフレームを破棄するダミーフレーム判定ステップと、
    を含む通信処理方法。
JP2009241066A 2009-10-20 2009-10-20 通信端末装置、通信処理方法及びプログラム Expired - Fee Related JP5423308B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009241066A JP5423308B2 (ja) 2009-10-20 2009-10-20 通信端末装置、通信処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009241066A JP5423308B2 (ja) 2009-10-20 2009-10-20 通信端末装置、通信処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2011091471A JP2011091471A (ja) 2011-05-06
JP5423308B2 true JP5423308B2 (ja) 2014-02-19

Family

ID=44109351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009241066A Expired - Fee Related JP5423308B2 (ja) 2009-10-20 2009-10-20 通信端末装置、通信処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5423308B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6356075B2 (ja) * 2015-01-07 2018-07-11 株式会社日立製作所 ログ収集システムおよびログ収集方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
JP2006013781A (ja) * 2004-06-24 2006-01-12 Nec Corp 無線通信システム及び無線通信システムにおける盗聴防止方法
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
JP4705411B2 (ja) * 2005-05-24 2011-06-22 富士通株式会社 通信端末
JP5008069B2 (ja) * 2007-03-28 2012-08-22 株式会社ディ・アイ・システム 情報送信端末装置およびコンピュータプログラム

Also Published As

Publication number Publication date
JP2011091471A (ja) 2011-05-06

Similar Documents

Publication Publication Date Title
JP5526747B2 (ja) 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム
KR101357026B1 (ko) 무선 네트워크들을 위한 공중-인터페이스 애플리케이션 층보안
JP4866909B2 (ja) 長いキーパッドを用いた共用鍵暗号化
US8121284B2 (en) Information processing system, information processing method, and information processing program
CN102625995A (zh) 无线网络中的伽罗瓦/计数器模式加密
US8249255B2 (en) System and method for securing communications between devices
JP2007140566A (ja) 効率的なパケット暗号化方法
JP2008527899A (ja) 通信システムにおける信号暗号化/解読装置及び方法
US20190199722A1 (en) Systems and methods for networked computing
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
WO2014090130A1 (zh) 报文处理方法及装置、系统
JP2007043353A (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
US20180176230A1 (en) Data packet transmission method, apparatus, and system, and node device
JP2003204326A (ja) 通信システムと暗号処理機能付きlan制御装置、及び通信制御プログラム
JP5423308B2 (ja) 通信端末装置、通信処理方法及びプログラム
JP5491713B2 (ja) 暗号化装置、暗号化プログラム及び方法
KR20120117731A (ko) 서비스 플로우의 암호화 처리 방법 및 시스템
JP4856380B2 (ja) 暗号同期(cryptosync)を生成する方法
JP2006013781A (ja) 無線通信システム及び無線通信システムにおける盗聴防止方法
US8644514B2 (en) Security model for a relay network system
JP2005223838A (ja) 通信システムおよび中継装置
WO2024120341A1 (zh) 随路验证方法、系统、验证点、转换点、终端及存储介质
KR100794792B1 (ko) 브로드캐스트 프레임 보호 방법
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol
Ying Key Hopping™–A Security Enhancement Scheme for IEEE 802.11 WEP Standards

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131111

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5423308

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees