JP4746296B2 - Encryption key setting system, data communication apparatus, and encryption key setting method - Google Patents
Encryption key setting system, data communication apparatus, and encryption key setting method Download PDFInfo
- Publication number
- JP4746296B2 JP4746296B2 JP2004263264A JP2004263264A JP4746296B2 JP 4746296 B2 JP4746296 B2 JP 4746296B2 JP 2004263264 A JP2004263264 A JP 2004263264A JP 2004263264 A JP2004263264 A JP 2004263264A JP 4746296 B2 JP4746296 B2 JP 4746296B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- data
- counter
- encryption
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 119
- 238000000034 method Methods 0.000 title claims description 62
- 238000012545 processing Methods 0.000 claims description 57
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012937 correction Methods 0.000 description 23
- 238000012986 modification Methods 0.000 description 16
- 230000004048 modification Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Images
Description
本発明は、ネットワークを介して送受信される通信データを暗号化及び復号化するために用いられる暗号鍵を、それぞれの通信機器に設定する技術に関する。 The present invention relates to a technique for setting an encryption key used for encrypting and decrypting communication data transmitted and received via a network in each communication device.
近年、ローカルエリアネットワーク(LAN)やインターネット等のネットワークの発達に伴い、通信データの盗聴による通信内容の漏洩や、なりすましによるネットワークへの不正侵入を防止するために、種々のセキュリティ技術が提案されている。 In recent years, with the development of networks such as a local area network (LAN) and the Internet, various security technologies have been proposed to prevent leakage of communication contents due to wiretapping of communication data and unauthorized intrusion into the network due to impersonation. Yes.
例えば、IEEE(Institute of Electrical and Electronics Engineers)802.11で規定された無線LANでは、データを送受信する端末(以下、「クライアント」と呼ぶ。)と、無線LAN用中継器であるアクセスポイントと、に共通の暗号鍵としてWEP(Wired Equivalent Privacy)キーを予め設定しておき、クライアントとアクセスポイントとの間でやりとりされるデータを、このWEPキーを用いて暗号化及び復号化することで、第三者への通信内容の漏洩を防止する技術(以下、「WEP暗号化」と呼ぶ。)が提案されている。 For example, in a wireless LAN defined by IEEE (Institute of Electrical and Electronics Engineers) 802.11, it is common to a terminal that transmits and receives data (hereinafter referred to as “client”) and an access point that is a wireless LAN repeater. A WEP (Wired Equivalent Privacy) key is set in advance as an encryption key for the client, and data exchanged between the client and the access point is encrypted and decrypted using this WEP key, thereby enabling a third party. A technique for preventing leakage of communication contents to the Internet (hereinafter referred to as “WEP encryption”) has been proposed.
なお、前述のWEP暗号化を行うアクセスポイントの一例として、下記特許文献1に記載されたものが挙げられる。
An example of an access point that performs the above-described WEP encryption is described in
上述のWEP暗号化を行う場合、クライアントが新たに追加される度に、アクセスポイントに設定されているのと同じWEPキーを、このクライアントに手作業で設定する必要があり、煩雑かつ不便であった。そこで、アクセスポイントからクライアントへ無線LANを介してWEPキーを送信し、クライアントにWEPキーを自動設定する方法が提案されている。 When performing the above-mentioned WEP encryption, it is necessary to manually set the same WEP key as that set for the access point every time a new client is added, which is cumbersome and inconvenient. It was. Therefore, a method has been proposed in which a WEP key is transmitted from an access point to a client via a wireless LAN, and the WEP key is automatically set in the client.
しかし、この設定方法では、WEPキーを含むデータが盗聴されると、第三者にWEPキーを簡単に入手されてしまう。
そこで、このWEPキーを含むデータを、WEPキーとは別の、アクセスポイントとクライアントとで共通の暗号鍵で暗号化して送信する方法も提案されている。この方法では、WEPキーと同様に、この暗号鍵をアクセスポイント及びクライアントに、予め設定しておく必要がある。そして、この設定も簡便に行うために、無線LANを介して暗号鍵を送信した場合、この暗号鍵も第三者に入手され、その結果、暗号化されたWEPキーが復号化され、第三者にWEPキーが入手されてしまい、通信内容が漏洩してしまう恐れがあった。
However, in this setting method, if data including the WEP key is wiretapped, the WEP key is easily obtained by a third party.
Therefore, a method has also been proposed in which data including the WEP key is transmitted by being encrypted with an encryption key that is different from the WEP key and shared by the access point and the client. In this method, like the WEP key, this encryption key needs to be set in advance in the access point and the client. In order to easily perform this setting, when an encryption key is transmitted via a wireless LAN, this encryption key is also obtained by a third party, and as a result, the encrypted WEP key is decrypted, and the third The WEP key is obtained by a person, and there is a risk that the contents of communication will be leaked.
なお、前述のWEP暗号化の他、無線LANにおいて、クライアントの個体情報であるMAC(Media Access Control)アドレスを予めアクセスポイントに設定しておき、設定されているMACアドレスのクライアント以外からの接続要求を、アクセスポイントが拒否することで、無線LANへの不正な侵入を防ぐ技術(以下、「MACアドレスフィルタリング」と呼ぶ。)が、セキュリティ技術として用いられている。
このMACアドレスフィルタリングにおいても、クライアントのMACアドレスをアクセスポイントに簡便に設定するために、暗号化したMACアドレスと、暗号化に用いた暗号鍵と、を無線LANを介して、クライアントとアクセスポイントとの間でやりとりした場合、前述のWEP暗号化と同様、第三者にこの暗号鍵が入手され、その結果、第三者にMACアドレスが入手されてしまい、なりすましによって無線LANに不正侵入されてしまう恐れがあった。
In addition to the WEP encryption described above, in a wireless LAN, a MAC (Media Access Control) address that is individual information of a client is set in an access point in advance, and a connection request from a client other than the client with the set MAC address As a security technology, a technology (hereinafter referred to as “MAC address filtering”) that prevents an unauthorized entry into a wireless LAN when the access point rejects is used.
Also in this MAC address filtering, in order to easily set the MAC address of the client to the access point, the encrypted MAC address and the encryption key used for encryption are transmitted between the client and the access point via the wireless LAN. , The encryption key is obtained by a third party, and as a result, the MAC address is obtained by a third party. As a result, the wireless LAN is illegally infiltrated by impersonation. There was a fear.
本発明は、上述の課題を解決するためになされたものであり、ネットワークを介して送受信される通信データを暗号化及び復号化するために用いられる暗号鍵を、第三者に入手される可能性を低くして、それぞれの通信機器に簡便な方法で設定する技術を提供することを目的とする。 The present invention has been made to solve the above-described problems, and an encryption key used for encrypting and decrypting communication data transmitted / received via a network can be obtained by a third party. It is an object of the present invention to provide a technology for setting the communication devices in a simple manner with a low performance.
前述の課題の少なくとも一部を解決するために、本発明の暗号鍵設定システムは、互いに通信路を介して接続された2台のデータ通信装置を備え、前記2台のデータ通信装置間で送受信される通信データを暗号化及び復号化するために用いられる暗号鍵を、前記2台のデータ通信装置に、それぞれ設定する暗号鍵設定システムであって、前記2台のデータ通信装置は、それぞれ、相手方のデータ通信装置との間で、特定データの送受信を複数回行う送受信部と、前記特定データの送受信に要する時間を所定の時間を単位として複数回計時すると共に、各回毎に、計時した時間を複数の桁のカウンタ値としてそれぞれ得るカウンタと、前記カウンタによって各回毎に得られた前記カウンタ値の、対応する桁同士をそれぞれ比較して、示す値が一致する桁を決定する桁決定部と、前記カウンタ値のうち、前記桁決定部により決定された桁で示される基礎値に基づき、前記暗号鍵を生成する暗号鍵生成部と、を有することを要旨とする。 In order to solve at least a part of the above-described problems, an encryption key setting system of the present invention includes two data communication devices connected to each other via a communication path, and transmits and receives between the two data communication devices. An encryption key setting system for setting encryption keys used for encrypting and decrypting communication data to the two data communication devices, respectively, the two data communication devices, A transmission / reception unit that performs transmission / reception of specific data a plurality of times with the data communication device of the other party, and the time required for transmission / reception of the specific data is counted a plurality of times with a predetermined time as a unit, and each time is counted Each of the counters obtained as counter values of a plurality of digits and the corresponding counter values of the counter values obtained by the counter each time A digit determining unit that determines a digit to be generated, and an encryption key generating unit that generates the encryption key based on a basic value indicated by the digit determined by the digit determining unit among the counter values. And
このように構成することで、通信路を介して接続された2台のデータ通信装置が、特定データの送受信を複数回行うと共に、1回または複数回の特定データの送受信に要する時間をカウンタによって複数回計時し、各回毎に、計時した時間を複数の桁のカウンタ値として得る場合、各回毎に得られるカウンタ値は、互いにほぼ等しくなる。また、各々のデータ通信装置において得られるカウンタ値も、互いにほぼ等しくなる。これは、特定データが伝送される距離が一定であり、また、2台のデータ通信装置は、それぞれ同じ処理を繰り返すからである。 With this configuration, two data communication devices connected via a communication path perform specific data transmission / reception a plurality of times, and the time required for one or more specific data transmission / receptions is determined by a counter. When the time is counted a plurality of times and the time counted is obtained as a counter value of a plurality of digits each time, the counter values obtained each time are almost equal to each other. Also, the counter values obtained in each data communication device are substantially equal to each other. This is because the distance over which the specific data is transmitted is constant, and the two data communication apparatuses repeat the same process.
しかし、データ通信装置において、処理に要する時間にはばらつきがあるので、各回毎に得られるカウンタ値は互いに完全には一致せず、いくつかの桁で誤差が生じることとなる。ここで、2台のデータ通信装置は、それぞれ同様な処理を行っているので、2台のデータ通信装置において、それぞれ生じるカウンタ値の誤差はほぼ等しくなり、ほぼ同じ桁で誤差が生じることとなる。 However, since the time required for processing varies in the data communication device, the counter values obtained at each time do not completely match each other, and an error occurs in several digits. Here, since the two data communication apparatuses perform the same processing, the error of the counter value generated in each of the two data communication apparatuses is almost equal, and the error is generated in almost the same digit. .
ここで、それぞれのデータ通信装置において、各回毎に得られたカウンタ値の対応する桁同士を比較して、示す値が一致する桁を決定すると、前述の誤差の生じた桁を除く桁が決定されることになる。従って、2台のデータ通信装置において、決定される桁はほぼ一致し、この決定された桁で示される基礎値もほぼ一致することになる。
そして、このほぼ一致する基礎値に基づき、暗号鍵を生成するので、2台のデータ通信装置において、同じ暗号鍵を生成して設定する可能性が高くなる。
Here, in each data communication device, when the digits corresponding to the indicated values are determined by comparing the corresponding digits of the counter value obtained each time, the digits excluding the digits with the above-mentioned error are determined. Will be. Therefore, in the two data communication apparatuses, the determined digits are substantially the same, and the basic values indicated by the determined digits are also substantially the same.
And since an encryption key is produced | generated based on this basic value which corresponds substantially, possibility that the same encryption key will be produced | generated and set in two data communication apparatuses becomes high.
なお、上述した通信路とは、LANやインターネット等のネットワークで構成される通信路でもよいし、ネットワークを介さず1対1の接続により構成される通信路でもよい。また、上述した2台のデータ通信装置とは、これら通信路を介して接続された端末やサーバ等であってもよい。
なお、上述した「計時した時間を複数の桁のカウンタ値として得る場合」には、毎回カウンタをリセットして、計時した時間をカウンタ値として得る場合の他、最初に特定データを送信する際にカウンタをリセットして、各回毎に計時した時間の差分を、カウンタ値として得る場合も含まれる。
The communication path described above may be a communication path configured by a network such as a LAN or the Internet, or may be a communication path configured by a one-to-one connection without using a network. Further, the two data communication apparatuses described above may be a terminal, a server, or the like connected via these communication paths.
In addition, in the case of “obtaining the time counted as a counter value of a plurality of digits” as described above, the counter is reset every time and the time measured is obtained as the counter value. This includes the case where the counter is reset and the difference between the times measured each time is obtained as the counter value.
また、上述のように構成することで、ユーザは、それぞれのデータ通信装置に対し、手作業で暗号鍵を設定する必要がないので、暗号鍵を簡便に設定することができる。 Further, with the configuration as described above, the user does not need to manually set an encryption key for each data communication device, and thus can easily set the encryption key.
また、2台のデータ通信装置間で暗号化されずに送受信されるデータは、特定データであり、暗号鍵や暗号鍵生成の基となる基礎値は送受信されないので、暗号鍵を第三者に入手される可能性を低くすることができる。 Also, data that is sent and received without encryption between the two data communication devices is specific data, and the encryption key and the basic value that is the basis for generating the encryption key are not sent or received. The possibility of being obtained can be reduced.
また、仮に、第三者が2台のデータ通信装置が有するのと同じカウンタを用意して、特定データを盗聴したとしても、この第三者は、それぞれのデータ通信装置がこの特定データを送信したタイミングまたは受信したタイミングを知ることができない。従って、この第三者は、それぞれのデータ通信装置のカウンタによって得られるカウンタ値を知ることができず、暗号鍵生成の基となる基礎値を知ることができない。従って、暗号鍵を第三者に入手される可能性を低くすることができる。 Moreover, even if a third party prepares the same counter as that of the two data communication devices and sniffs specific data, the third party transmits the specific data to each data communication device. I cannot know when I received or received it. Therefore, this third party cannot know the counter value obtained by the counter of each data communication device, and cannot know the basic value that is the basis for generating the encryption key. Therefore, it is possible to reduce the possibility of obtaining the encryption key by a third party.
なお、本発明の暗号鍵設定システムにおいて、前記2台のデータ通信装置は、それぞれ、前記暗号鍵生成部により生成された前記暗号鍵を用いて、送信する前記通信データの暗号化及び受信した前記通信データの復号化を行う暗号化/復号化処理部を有し、前記2台のデータ通信装置のうち、少なくとも一方のデータ通信装置において、前記暗号化/復号化処理部が、前記暗号鍵を用いて受信した前記通信データを復号化できない場合、前記暗号鍵生成部は、生成した前記暗号鍵に代えて、前記基礎値を補正して得られる値に基づき、新たな前記暗号鍵を生成することが好ましい。 In the encryption key setting system of the present invention, each of the two data communication devices uses the encryption key generated by the encryption key generation unit to encrypt and transmit the communication data to be transmitted. An encryption / decryption processing unit for decrypting communication data, and in at least one of the two data communication devices, the encryption / decryption processing unit receives the encryption key When the communication data received using the encryption key cannot be decrypted, the encryption key generation unit generates a new encryption key based on a value obtained by correcting the basic value instead of the generated encryption key It is preferable.
前述のように、データ通信装置において、処理に要する時間にはばらつきがあるので、それぞれのデータ通信装置が有するカウンタのうち、一方のカウンタにおいてのみ、決定された桁において桁上がりが生じる場合がある。
この場合、2台のデータ通信装置において、基礎値は一致しないので、この基礎値に基づいて生成される暗号鍵も、2台のデータ通信装置で一致しない。
そこで、上述のように、少なくとも一方のデータ通信装置において、この基礎値を補正することで、互いに基礎値を一致させることができ、2台のデータ通信装置で、同じ暗号鍵を生成して設定することが可能となる。
As described above, since the time required for processing varies in a data communication device, a carry may occur in a determined digit only in one of the counters of each data communication device. .
In this case, since the basic values do not match in the two data communication devices, the encryption keys generated based on the basic values also do not match in the two data communication devices.
Therefore, as described above, by correcting this basic value in at least one of the data communication devices, the basic values can be made to coincide with each other, and the same encryption key is generated and set by the two data communication devices. It becomes possible to do.
なお、本発明の暗号鍵設定システムにおいて、前記2台のデータ通信装置は、それぞれ、前記暗号鍵生成部により生成された前記暗号鍵を用いて、送信する前記通信データの暗号化及び受信した前記通信データの復号化を行う暗号化/復号化処理部を有し、前記2台のデータ通信装置のうち、少なくとも一方のデータ通信装置において、前記暗号化/復号化処理部が、前記暗号鍵を用いて受信した前記通信データを復号化できない場合、前記桁決定部は、前記決定した桁に代えて、前記決定した桁を減らすことにより得られる桁を新たに決定し、前記暗号鍵生成部は、生成した前記暗号鍵に代えて、前記カウンタ値のうち、前記桁決定部により新たに決定された桁で示される基礎値に基づき、新たな前記暗号鍵を生成することが好ましい。 In the encryption key setting system of the present invention, each of the two data communication devices uses the encryption key generated by the encryption key generation unit to encrypt and transmit the communication data to be transmitted. An encryption / decryption processing unit for decrypting communication data, and in at least one of the two data communication devices, the encryption / decryption processing unit receives the encryption key When the communication data received using cannot be decrypted, the digit determining unit newly determines a digit obtained by reducing the determined digit instead of the determined digit, and the encryption key generating unit Instead of the generated encryption key, it is preferable to generate a new encryption key based on a basic value indicated by a digit newly determined by the digit determining unit in the counter value.
前述のように、データ通信装置において、処理に要する時間にはばらつきがあるので、2台のデータ通信装置において、前述のカウンタ値の誤差が一致せず、誤差の生じた桁が異なる場合がある。
この場合、決定される桁が異なるので、これら桁で示される基礎値は互いに一致しない。従って、これら基礎値に基づいて生成される暗号鍵も互いに一致しない。
そこで、上述のように、少なくとも一方のデータ通信装置において、この決定された桁を減らすようにすることで、2台のデータ通信装置において、決定される桁が一致して、基礎値が一致する可能性が高くなる。従って、2台のデータ通信装置において、同じ暗号鍵を生成して設定する可能性が高くなる。
As described above, since the time required for processing varies in the data communication device, the error of the counter value does not match between the two data communication devices, and the error-occurring digits may be different. .
In this case, since the digits to be determined are different, the basic values indicated by these digits do not match each other. Accordingly, the encryption keys generated based on these basic values do not match each other.
Therefore, as described above, by reducing the determined digits in at least one of the data communication devices, the determined digits match and the basic values match in the two data communication devices. The possibility increases. Therefore, it is highly possible that the same encryption key is generated and set in the two data communication apparatuses.
なお、本発明の暗号鍵設定システムにおいて、前記通信路は、無線LANにより構成される通信路であり、前記2台のデータ通信装置は、前記無線LAN用の中継器であるアクセスポイント、及び前記無線LANに接続可能なクライアントであってもよい。 In the encryption key setting system of the present invention, the communication path is a communication path configured by a wireless LAN, and the two data communication devices include an access point that is a repeater for the wireless LAN, and The client may be connectable to a wireless LAN.
無線LANのアクセスポイント及びクライアントに同じ暗号鍵を設定するために、アクセスポイントに設定された暗号鍵を、無線LANを介してクライアントに送信して設定する場合、無線LANの電波は傍受され易いので、第三者に暗号鍵を含むデータが盗聴されて暗号鍵が入手される可能性が高い。
そこで、本発明の暗号鍵設定システムを用いることで、第三者に入手される可能性を低くして、同じ暗号鍵をアクセスポイント及びクライアントに設定することができる。
In order to set the same encryption key for the access point and client of the wireless LAN, when the encryption key set for the access point is transmitted to the client via the wireless LAN and set, the radio wave of the wireless LAN is easily intercepted. There is a high possibility that the data including the encryption key is intercepted by a third party and the encryption key is obtained.
Therefore, by using the encryption key setting system of the present invention, it is possible to set the same encryption key in the access point and the client with a low possibility of being obtained by a third party.
なお、本発明は、上述した暗号鍵設定システムの他、データ通信装置として実現することも可能である。また、上述した装置発明の態様に限ることなく、暗号鍵設定方法などの方法発明としての態様で実現することも可能である。さらには、それら方法や装置を構成するためのコンピュータプログラムとしての態様や、そのようなコンピュータプログラムを記録した記録媒体としての態様や、上記コンピュータプログラムを含み搬送波内に具現化されたデータ信号など、種々の態様で実現することも可能である。 The present invention can be realized as a data communication apparatus in addition to the above-described encryption key setting system. In addition, the present invention is not limited to the above-described aspects of the device invention, and may be realized as a method invention such as an encryption key setting method. Further, aspects as a computer program for configuring those methods and apparatuses, aspects as a recording medium recording such a computer program, data signals embodied in a carrier wave including the computer program, etc. It can also be realized in various ways.
本発明をコンピュータプログラムまたはそのプログラムを記録した記録媒体等として構成する場合には、暗号鍵設定システムを制御するプログラム全体として構成するものとしてもよいし、本発明の機能を果たす部分のみを構成するものとしてもよい。また、記録媒体としては、ROMカートリッジ、パンチカード、バーコードなどの符合が印刷された印刷物、コンピュータの内部記憶装置(RAMやROMなどのメモリ)および外部記憶装置などコンピュータが読み取り可能な種々の媒体を利用できる。 When the present invention is configured as a computer program or a recording medium on which the program is recorded, the entire program for controlling the encryption key setting system may be configured, or only a part that performs the function of the present invention is configured. It may be a thing. In addition, as a recording medium, various media that can be read by a computer such as a ROM cartridge, a punched card, a printed matter printed with a code such as a bar code, an internal storage device of a computer (memory such as RAM or ROM), and an external storage device Can be used.
以下、本発明を実施するための最良の形態を実施例に基づいて以下の順序で説明する。
A.実施例:
A1.システムの概要:
A2.初期暗号鍵設定処理:
A3.実施例の効果:
B.変形例:
B1.変形例1:〜B8.変形例8:
Hereinafter, the best mode for carrying out the present invention will be described in the following order based on examples.
A. Example:
A1. System overview:
A2. Initial encryption key setting process:
A3. Effects of the embodiment:
B. Variations:
B1. Modification 1: B8. Modification 8:
A.実施例:
A1.システムの概要:
図1は、本発明の一実施例である暗号鍵設定システムの概要構成を示す説明図である。
暗号鍵設定システム1000は、アクセスポイントAPとクライアントCLとから成る。これらアクセスポイントAP及びクライアントCLは、IEEE802.11b規格に準拠した無線LAN機器である。そして、クライアントCLは、アクセスポイントAPからの無線LAN通信の電波が届く範囲(通信エリアAR)に設置され、アクセスポイントAPとクライアントCLとで無線LANを構成している。
ここで、アクセスポイントAPは、前述の無線LANの他、有線LAN900にも接続されており、クライアントCLが、他のクライアント(図示省略)や、有線LAN900上のサーバ(図示省略),有線LAN900を介して接続されるインターネットINT上のサーバ(図示省略)などとの間でやりとりするデータを中継する。
A. Example:
A1. System overview:
FIG. 1 is an explanatory diagram showing a schematic configuration of an encryption key setting system according to an embodiment of the present invention.
The encryption
Here, the access point AP is connected to the wired
この暗号鍵設定システム1000は、アクセスポイントAPとクライアントCLとが、WEPキーやMACアドレス等を含むデータを無線LANを介して互いにやりとりして、セキュリティに必要な設定(以下、「セキュリティ設定」と呼ぶ。)を行うにあたり、このやりとりされるデータを暗号化及び復号化するために用いられる暗号鍵(以下、「初期暗号鍵」と呼ぶ。)を、アクセスポイントAPとクライアントCLとに設定するシステムである。
In the encryption
ここで、この初期暗号鍵は、暗号化及び復号化で同じ暗号鍵を用いる、いわゆる秘密鍵暗号化方式における暗号鍵であり、暗号鍵設定システム1000は、アクセスポイントAPとクライアントCLとに、それぞれ同じ初期暗号鍵を設定する。
Here, the initial encryption key is an encryption key in a so-called secret key encryption method that uses the same encryption key for encryption and decryption, and the encryption
図2は、本実施例におけるアクセスポイントAPの概要構成を示す説明図である。
アクセスポイントAPは、主として、CPU10,メモリ11,無線LANインタフェース部12,有線LANインタフェース部13を備えており、それぞれ内部バス15に接続されている。ここで、無線LANインタフェース部12は、アクセスポイントAPを無線LANに接続するためのインタフェースから成り、主として、電波を送受信するための送信機及び受信機や、アンテナ等を備えている。また、有線LANインタフェース部は、アクセスポイントAPを有線LAN900に接続するためのインタフェースから成る。
FIG. 2 is an explanatory diagram showing a schematic configuration of the access point AP in the present embodiment.
The access point AP mainly includes a
前述のメモリ11には、初期状態において、初期暗号鍵の設定に関するプログラムと、カウンタプログラムと、仮暗号鍵KKと、鍵利用値決定データKDと、が格納されている。
In the initial state, the
そして、前述のCPU10は、前述の初期暗号鍵の設定に関するプログラムを実行することにより、暗号鍵設定部10a,カウンタ制御部10b,暗号化/復号化処理部10c,データ送受信部10dとして機能し、また、前述のカウンタプログラムを実行することにより、カウンタCAとして機能する。なお、前述の暗号鍵設定部10aは、請求項に記載の桁決定部及び暗号鍵生成部に相当する。
The
前述の仮暗号鍵KKは、アクセスポイントAPの出荷前にメモリ11に格納される。なお、この仮暗号鍵KKは、クライアントCLや他のアクセスポイントなど、出荷される無線LAN機器において、共通してメモリに格納される暗号鍵である。従って、多くの無線LAN機器において共通して用いられることから、第三者に入手される可能性が高い。
そこで、この仮暗号鍵KKは、初期暗号鍵がアクセスポイントAP及びクライアントCLに設定されるまでの間、仮の暗号鍵として、アクセスポイントAPとクライアントCLとの間でやりとりされるデータを暗号化及び復号化するのに用いられる。
なお、前述の初期暗号鍵は、この仮暗号鍵KKの一部を、或る値(以下、「鍵利用値」と呼ぶ。)に置き換えて生成される。従って、この鍵利用値が同じであれば、同じ初期暗号鍵が生成される。
The temporary encryption key KK described above is stored in the
Therefore, the temporary encryption key KK encrypts data exchanged between the access point AP and the client CL as a temporary encryption key until the initial encryption key is set in the access point AP and the client CL. And used for decoding.
The initial encryption key described above is generated by replacing a part of the temporary encryption key KK with a certain value (hereinafter referred to as “key use value”). Therefore, if the key usage value is the same, the same initial encryption key is generated.
また、前述の鍵利用値決定データKDは、アクセスポイントAPとクライアントCLとで同じ鍵利用値を決定するために、アクセスポイントAPとクライアントCLとの間でやりとりされるデータである。 The key usage value determination data KD described above is data exchanged between the access point AP and the client CL in order to determine the same key usage value between the access point AP and the client CL.
図3は、本実施例におけるクライアントCLの概要構成を示す説明図である。
クライアントCLは、主として、コンピュータ100と、コンピュータ100に装着された無線LANアダプタ101と、を備える。
コンピュータ100は、主として、CPU102,メモリ103,ハードディスク104,入出力インタフェース部105を備えており、それぞれ内部バス106に接続されている。コンピュータ100は、前述のCPU102などの他、キーボード107及びディスプレイ108を備えており、前述の入出力インタフェース部105は、これらキーボード107及びディスプレイ108が、それぞれCPU102等とデータをやりとりするためのインタフェースから成る。
FIG. 3 is an explanatory diagram showing a schematic configuration of the client CL in the present embodiment.
The client CL mainly includes a
The
そして、前述のメモリ103には、初期状態において仮暗号鍵KK及び鍵利用値決定データKDが格納されている。これら仮暗号鍵KK及び鍵利用値決定データKDは、上述したクライアントCLのメモリ11に格納された仮暗号鍵KK及び鍵利用値決定データKDと同じである。
The
一方、無線LANアダプタ101は、主として、電波を送受信するための送信機及び受信機や、アンテナ等を備えており、コンピュータ100の内部バス106に接続されている。
On the other hand, the
コンピュータ100では、所定のオペレーティングシステムの下、初期暗号鍵の設定に関するプログラムとカウンタプログラムとが実行される。なお、このオペレーティングシステムには、各種ドライバが組み込まれ、無線LANアダプタ101,キーボード107ディスプレイ108,が、それぞれ制御される。
そして、前述の初期暗号鍵の設定に関するプログラムが起動され、メモリ103にロードされると、CPU102は、このプログラムを実行することにより、暗号鍵設定部102a,カウンタ制御部102b,暗号化/復号化処理部102c,データ送受信部102dとして機能することとなる。また、前述のカウンタプログラムが起動され、メモリ103にロードされると、CPU102は、このプログラムを実行することにより、カウンタCCとして機能することとなる。なお、前述の暗号鍵設定部102aは、請求項に記載の桁決定部及び暗号鍵設定部に相当する。
In the
When the program related to the initial encryption key setting described above is activated and loaded into the
ここで、前述のカウンタCA及びカウンタCCについて、詳細を説明する。なお、カウンタCA及びカウンタCCは同じカウンタであるが、説明の便宜上、異なる符合を付している。 Here, the details of the counter CA and the counter CC will be described. The counter CA and the counter CC are the same counter, but are given different symbols for convenience of explanation.
図4は、本実施例におけるカウンタCA及びカウンタCCを示す説明図である。
カウンタCA及びカウンタCCは、始動してからの経過時間を10ns単位でカウントするカウンタであり、図4に示すように、第1桁(最下位桁)〜第16桁(最上位桁)までの16桁を有する2進法のカウンタである。これらカウンタCA及びカウンタCCにおいて、第1桁は、10ns(ナノ秒)でインクリメント(0から1、又は1から0への値の変化)し、第2桁は、20nsでインクリメントする。そして、第3桁,第4桁,...と、インクリメントする時間間隔が倍々に延び、第16桁は、およそ0.33s(秒)でインクリメントする。図4では、始動してから30ns後のカウンタCA及びカウンタCCを示している。
FIG. 4 is an explanatory diagram illustrating the counter CA and the counter CC in the present embodiment.
The counter CA and the counter CC are counters that count an elapsed time since the start in units of 10 ns. As shown in FIG. 4, the counter CA and the counter CC are from the first digit (the least significant digit) to the sixteenth digit (the most significant digit). This is a binary counter having 16 digits. In the counter CA and counter CC, the first digit is incremented by 10 ns (nanoseconds) (change in value from 0 to 1, or 1 to 0), and the second digit is incremented by 20 ns. The time interval for incrementing the third digit, the fourth digit,... Doubles, and the 16th digit is incremented by approximately 0.33 s (seconds). FIG. 4 shows the counter CA and the
A2.初期暗号鍵設定処理:
図5は、本実施例におけるアクセスポイントAP及びクライアントCLで実行される、初期暗号鍵設定処理の手順を示すフローチャートである。
今、図1に示す通信エリアARにクライアントCLが設置され、アクセスポイントAPとクライアントCLとにおいて、互いを無線LAN通信を行う機器であると認識するための動作(アソシエーション)が完了し、アクセスポイントAPとクライアントCLとの間で、無線LANを介した通信が可能な状態である。なお、アクセスポイントAP及びクライアントCLにおいて、暗号化及び復号化するために使用する暗号鍵として、仮暗号鍵KKが設定されている。
A2. Initial encryption key setting process:
FIG. 5 is a flowchart illustrating the procedure of the initial encryption key setting process executed by the access point AP and the client CL in the present embodiment.
Now, the client CL is installed in the communication area AR shown in FIG. 1, and the operation (association) for recognizing that the access point AP and the client CL are devices performing wireless LAN communication with each other is completed. Communication between the AP and the client CL via the wireless LAN is possible. A temporary encryption key KK is set as an encryption key used for encryption and decryption in the access point AP and the client CL.
まず、アクセスポイントAPは、クライアントCLとの間で、鍵利用値決定データKDを所定回数だけ繰り返して送受信し、鍵利用値決定データKDを受信する度に、そのときのカウンタCAの値をメモリ11に記憶させる(ステップS202)。
一方、クライアントCLにおいても同様な処理が行われる。すなわち、クライアントCLは、アクセスポイントAPとの間で、鍵利用値決定データKDを所定回数だけ繰り返して送受信し、鍵利用値決定データKDを受信する度に、そのときのカウンタCCの値をメモリ103に記憶させる(ステップS302)。
First, the access point AP repeatedly transmits / receives key usage value determination data KD to / from the client CL a predetermined number of times, and each time the key usage value determination data KD is received, the value of the counter CA at that time is stored in the memory. 11 (step S202).
On the other hand, similar processing is performed in the client CL. That is, the client CL repeatedly transmits and receives the key usage value determination data KD to and from the access point AP a predetermined number of times, and each time the key usage value determination data KD is received, the value of the counter CC at that time is stored in the memory. 103 (step S302).
前述のアクセスポイントAPにおけるステップS202の処理、及びクライアントCLにおけるステップS302の処理について、図2,図3,図6を用いて、具体的に説明する。 The processing in step S202 at the access point AP and the processing at step S302 in the client CL will be specifically described with reference to FIGS.
図6は、アクセスポイントAPとクライアントCLとの間で、鍵利用値決定データKDを送受信する様子を模式的に示す説明図である。
図6において、時間軸Tを上から下への方向で示している。なお、アクセスポイントAP及びクライアントCLにおいて、鍵利用値決定データKDを繰り返し送受信する回数は、それぞれ、予め3回と定められている。そして、図6において、鍵利用値決定データKDを、1〜3回目に受信する際のカウンタCAの値及びカウンタCCの値を、それぞれ示す。
FIG. 6 is an explanatory diagram schematically showing how the key usage value determination data KD is transmitted and received between the access point AP and the client CL.
In FIG. 6, the time axis T is shown in the direction from top to bottom. Note that the number of times the access point AP and the client CL repeatedly transmit / receive the key usage value determination data KD is set to 3 in advance. FIG. 6 shows the value of the counter CA and the value of the counter CC when the key usage value determination data KD is received for the first to third times.
まず、図2に示すアクセスポイントAPの暗号鍵設定部10aは、暗号化/復号化処理部10cに、鍵利用値決定データKDの暗号化を指示し、暗号化/復号化処理部10cは、メモリ11から鍵利用値決定データKDと、暗号鍵として設定されている仮暗号鍵KKとを読み出し、鍵利用値決定データKDを仮暗号鍵KKで暗号化する。そして、アクセスポイントAPのデータ送受信部10dは、暗号化された鍵利用値決定データKDをクライアントCLに送信し、アクセスポイントAPのカウンタ制御部10bは、鍵利用値決定データKDの送信の際にカウンタCAをリセットして始動させる。
First, the encryption
一方、図3に示すクライアントCLのデータ送受信部102dは、暗号化された鍵利用桁決定データKDを受信し、メモリ103に記憶させる。そして、クライアントCLの暗号化/復号化処理部102cは、メモリ103から、暗号化された鍵利用値決定データKDと、暗号鍵として設定されている仮暗号鍵KKとを読み出し、仮暗号鍵KKを用いて、暗号化された鍵利用値決定データKDに対して復号化を施す。
On the other hand, the data transmission /
復号化されたデータが鍵利用値決定データKDであるので、クライアントCLの暗号鍵設定部102aは、暗号化/復号化処理部102cに、鍵利用値決定データKDの暗号化を指示し、暗号化/復号化処理部102cは、メモリ103から鍵利用値決定データKDと仮暗号鍵KKとを読み出し、鍵利用値決定データKDを仮暗号鍵KKで暗号化する。そして、クライアントCLのデータ送受信部102dは、暗号化された鍵利用値決定データKDをアクセスポイントAPに送信し、クライアントCLのカウンタ制御部102bは、鍵利用値決定データKDの送信の際にカウンタCCをリセットして始動させる。
Since the decrypted data is the key usage value determination data KD, the encryption key setting unit 102a of the client CL instructs the encryption /
クライアントCLから送信された、暗号化された鍵利用値決定データKDを受信したアクセスポイントAPのデータ送受信部10dは、この暗号化された鍵利用値決定データKDをメモリ11に記憶させる。そして、アクセスポイントAPの暗号化/復号化処理部10cは、暗号化された鍵利用値決定データKDと仮暗号鍵KKとをメモリ11から読み出し、仮暗号鍵KKを用いて、暗号化された鍵利用値決定データKDに対して復号化を施す。
The data transmitting / receiving
復号化されたデータが鍵利用値決定データKDであるので、アクセスポイントAPのカウンタ制御部10bは、始動させたカウンタCAを停止させ、暗号鍵設定部10aは、図6に示す、このときのカウンタCAの値(1回目カウンタ値)をメモリ11に記憶させる。
このようにして、鍵利用値決定データKDの送受信が1回行われる。そして、所定回数の3回に達していないので、アクセスポイントAPでは、再び前述のようにして、鍵利用値決定データKDを暗号化してクライアントCLに送信すると共に、カウンタCAをリセットして始動させる。
Since the decrypted data is the key usage value determination data KD, the
In this way, transmission / reception of the key usage value determination data KD is performed once. Since the predetermined number of
一方、再び暗号化された鍵利用値決定データKDを受信したクライアントCLでは、前述のようにして、仮暗号鍵KKを用いて暗号化された鍵利用値決定データKDに対して復号化を施す。復号化されたデータが鍵利用値決定データKDであるので、クライアントCLのカウンタ制御部102bは、始動させたカウンタCCを停止させ、暗号鍵設定部102aは、図6に示す、このときのカウンタCCの値(1回目カウンタ値)をメモリ103に記憶させる。
On the other hand, the client CL that has received the encrypted key usage value determination data KD decrypts the key usage value determination data KD encrypted using the temporary encryption key KK as described above. . Since the decrypted data is the key usage value determination data KD, the
以上の処理をアクセスポイントAPとクライアントCLとで3回繰り返す。その結果、図6に示すような、1〜3回目に鍵利用値決定データKDを受信した際のカウンタ値(以下、「1〜3回目のカウンタ値」と呼ぶ。)が、アクセスポイントAPのメモリ11及びクライアントCLのメモリ103に、それぞれ記憶される。
The above process is repeated three times between the access point AP and the client CL. As a result, the counter value (hereinafter referred to as “the first to third counter value”) when the key usage value determination data KD is received for the first to third times as shown in FIG. They are stored in the
図5に戻って、次に、アクセスポイントAPにおいて、暗号鍵設定部10aは、メモリ11に記憶させた3つのカウンタ値を読み出し、これら3つのカウンタ値に基づいて、鍵利用値を決定し、メモリ11に記憶させる(ステップS204)。
一方、クライアントCLにおいても、同様に、暗号鍵設定部102aは、メモリ103に記憶させた3つのカウンタ値を読み出し、これら3つのカウンタ値に基づいて、鍵利用値を決定し、メモリ103に記憶させる(ステップS304)。
Returning to FIG. 5, next, in the access point AP, the encryption
On the other hand, also in the client CL, similarly, the encryption key setting unit 102 a reads the three counter values stored in the
前述のアクセスポイントAPにおけるステップS204の処理、及びクライアントCLにおけるステップS304の処理について、図7を用いて具体的に説明する。 The process of step S204 in the above-described access point AP and the process of step S304 in the client CL will be specifically described with reference to FIG.
図7は、カウンタ値に基づく鍵利用値の決定方法を模式的に示す説明図である。
図7において、左側は、アクセスポイントAPにおいて、メモリ11に記憶された1〜3回目のカウンタ値と、これら3つのカウンタ値から決定される鍵利用値と、を示し、右側は、クライアントCLにおいて、メモリ103に記憶された1〜3回目のカウンタ値と、これら3つのカウンタ値から決定される鍵利用値と、を示す。
FIG. 7 is an explanatory diagram schematically showing a key usage value determination method based on the counter value.
In FIG. 7, the left side shows the first to third counter values stored in the
前述の1〜3回目のカウンタ値は、それぞれ、時間に換算すると、鍵利用値決定データKDを送信してから受信するまでの往復所要時間に相当する。
ここで、この往復所要時間は、アクセスポイントAP〜クライアントCL間における電波の往復伝搬時間と、アクセスポイントAPにおける処理時間と、クライアントCLにおける処理時間と、から成る。そして、この電波の往復伝搬時間については、同じデータが同じ距離だけ伝搬することから1〜3回目でほぼ同じであり、また、アクセスポイントAP及びクライアントCLにおける処理時間については、同じ処理を繰り返すことから1〜3回でほぼ同じになる。
従って、往復所要時間は1〜3回目でほぼ等しくなり、また、アクセスポイントAPとクライアントCLとでもほぼ等しくなることとなる。
The aforementioned first to third counter values correspond to the time required for a round trip from when the key usage value determination data KD is transmitted to when it is converted into time.
Here, this round-trip required time is composed of a round-trip propagation time of radio waves between the access point AP and the client CL, a processing time at the access point AP, and a processing time at the client CL. The round-trip propagation time of this radio wave is almost the same for the first to third times because the same data propagates the same distance, and the same processing is repeated for the processing time at the access point AP and the client CL. It becomes almost the same in 1-3 times.
Therefore, the round trip time is substantially the same for the first to third times, and is also substantially the same for the access point AP and the client CL.
しかし、アクセスポイントAP及びクライアントCLにおける処理時間については、アクセスポイントAPのCPU10の処理負荷の度合いや、クライアントCLのCPU102の処理負荷の度合い等によってばらつきがあるため、往復所要時間は1〜3回目で完全には一致しない。従って、1〜3回目のカウンタ値は完全に一致せず、下位側の桁において、誤差が生じることとなる。
However, the processing time at the access point AP and the client CL varies depending on the processing load of the
ここで、アクセスポイントAPとクライアントCLとは、同一のシステムにおいて、同様な処理を行っているので、アクセスポイントAPとクライアントCLとで、前述の誤差の生じる桁は、ほぼ一致することとなる。 Here, since the access point AP and the client CL perform the same processing in the same system, the digits in which the above-described error occurs are almost the same between the access point AP and the client CL.
従って、アクセスポイントAPとクライアントCLとで、1〜3回目のカウンタ値のうち、この誤差が生じた下位側の桁を除く、上位側の桁で示される値については、一致する可能性が高い。そこで、この値を鍵利用値として決定する。 Therefore, the access point AP and the client CL have a high possibility of matching the values indicated by the higher-order digits excluding the lower-order digit in which this error has occurred among the first to third counter values. . Therefore, this value is determined as a key usage value.
例えば、図7に示す、アクセスポイントAPの1〜3回目のカウンタ値について、第16桁〜第5桁までの上位12桁で示される「000010110101」を鍵決定値として決定する。なお、クライアントCL側においても、図7に示すように、上位12桁で示される「000010110101」を鍵利用値として決定するので、アクセスポイントAPとクライアントCLとで、同じ鍵利用値が決定される。
For example, it is shown in FIG. 7, for 1-3 times the counter value of the access point AP, to determine the "000010110101" represented by the upper 12 digits up to the 16 digits to fifth digits as a key decision value. On the client CL side, as shown in FIG. 7, since “000010110101” indicated by the upper 12 digits is determined as the key usage value, the same key usage value is determined by the access point AP and the client CL. .
以上のようにして、アクセスポイントAPとクライアントCLとで同じ鍵利用値が決定される可能性が高くなる。しかし、アクセスポイントAPとクライアントCLとで異なる鍵利用値が決定される場合がある。 As described above, there is a high possibility that the same key usage value is determined by the access point AP and the client CL. However, different key usage values may be determined for the access point AP and the client CL.
図8は、鍵利用値が異なる場合の、アクセスポイントAP及びクライアントCLにおける、カウンタ値の一例を示す説明図である。
図8において、左側は、アクセスポイントAPにおける1〜3回目のカウンタ値及び決定される鍵利用値を示し、右側は、クライアントCLにおける1〜3回目のカウンタ値及び決定される鍵利用値を示す。
FIG. 8 is an explanatory diagram showing an example of counter values in the access point AP and the client CL when the key usage values are different.
In FIG. 8, the left side shows the first to third counter values and the determined key usage value at the access point AP, and the right side shows the first to third counter values and the determined key usage value at the client CL. .
図8に示すように、アクセスポイントAPの1回目のカウンタ値とクライアントCLの1回目のカウンタ値とに、時間に換算して10nsの誤差が生じている。これは、前述の1〜3回目のカウンタ値における誤差と同様に、アクセスポイントAPのCPU10の処理負荷の度合いや、クライアントCLのCPU102の処理負荷の度合い等に起因する、アクセスポイントAP及びクライアントCLにおける処理時間のばらつきによるものである。
As shown in FIG. 8, there is an error of 10 ns in terms of time between the first counter value of the access point AP and the first counter value of the client CL. This is because the access point AP and the client CL are caused by the degree of the processing load of the
そして、アクセスポイントAPにおいて、1回目から2回目、及び2回目から3回目のカウンタ値の誤差が、それぞれ+50nsであり、クライアントCLにおいて、1回目から2回目、及び2回目から3回目のカウンタ値の誤差が、それぞれ−50nsである。 In the access point AP, the errors in the counter values from the first time to the second time and from the second time to the third time are +50 ns, respectively, and in the client CL, the counter values from the first time to the second time and from the second time to the third time are counted. Are each −50 ns.
このようなカウンタ値の場合、図8に示すように、アクセスポイントAP側及びクライアントCL側において、それぞれ、上位12桁については、1〜3回目のカウンタ値で一致している。しかし、決定される鍵利用値については、アクセスポイントAPとクライアントCLとで異なっている。これは、アクセスポイントAPの1〜3回目のカウンタ値では、第6桁に桁上がりが生じているのに対して、クライアントCLの1〜3回目のカウンタ値では、この桁上がりが生じていないからである。 In the case of such a counter value, as shown in FIG. 8, on the access point AP side and the client CL side, the upper 12 digits match with the first to third counter values. However, the determined key usage value is different between the access point AP and the client CL. This is because a carry occurs in the sixth digit in the first to third counter values of the access point AP, whereas this carry does not occur in the first to third counter values of the client CL. Because.
このように、アクセスポイントAP又はクライアントCLの、いずれか一方の1〜3回目のカウンタ値においてのみ、排他的論理和を求めた結果0が続く上位の桁で桁上がりが生じた場合、鍵利用値が異なることとなる。 In this way, when a carry occurs in the upper digit followed by 0 as a result of obtaining the exclusive OR only in one of the first to third counter values of the access point AP or the client CL, the key is used. The value will be different.
このような場合、生成される初期暗号鍵も異なることとなる。そこで、図5に示す、アクセスポイントAPにおけるステップS206以降の処理、及びクライアントCLにおけるステップS306以降の処理を実行することにより、アクセスポイントAPとクライアントCLとで、鍵利用値を一致させ、同じ初期暗号鍵を生成するようにする。 In such a case, the generated initial encryption key is also different. Therefore, by executing the processing after step S206 in the access point AP and the processing after step S306 in the client CL shown in FIG. Generate an encryption key.
図5に戻って、アクセスポイントAPの暗号鍵設定部10aは、決定した鍵利用値と仮暗号鍵KKとをメモリ11から読み出し、仮暗号鍵KKの一部を鍵利用値と置き換えて初期暗号鍵を生成してメモリ11に記憶させ、暗号鍵として、仮暗号鍵KKに代えて、初期暗号鍵を設定する(ステップS206)。
同様に、クライアントCLの暗号鍵設定部102aは、決定した鍵利用値と仮暗号鍵KKとをメモリ103から読み出し、仮暗号鍵KKの一部を鍵利用値と置き換えて初期暗号鍵を生成してメモリ103に記憶させ、暗号鍵として、仮暗号鍵KKに代えて、初期暗号鍵を設定する(ステップS306)。
Returning to FIG. 5, the encryption
Similarly, the encryption key setting unit 102a of the client CL reads the determined key usage value and the temporary encryption key KK from the
次にアクセスポイントAPの暗号化/復号化処理部10cは、初期暗号鍵を用いて、CRC(Cyclic Redundancy Check)方式等によるチェックコードが付加された任意のデータに対し、暗号鍵として設定された初期暗号鍵を用いて暗号化を施す(ステップS208)。
Next, the encryption /
次に、アクセスポイントAPのデータ送受信部10dは、暗号化/復
号化処理部10cにより暗号化されたデータを無線LANを介してクライアントCLに送信する(ステップS210)。
Next, the data transmission /
一方、クライアントCLにおいて、データ送受信部102dは、アクセスポイントAPから送信された暗号化データを受信し、メモリ103に記憶させる(ステップS308)。
On the other hand, in the client CL, the data transmitting / receiving
次に、クライアントCLの暗号鍵設定部102a及び暗号化/復号化処理部102cは、クライアントCLにおいて設定した初期暗号鍵を、アクセスポイントAPで設定された初期暗号鍵と一致させるように修正する処理(以下、「クライアント側初期暗号鍵修正処理」と呼ぶ。)を実行する(ステップS310)。
Next, the encryption key setting unit 102a and the encryption /
図9は、クライアント側初期暗号鍵修正処理の手順を示すフローチャートである。
なお、以下において、説明の便宜上、アクセスポイントAPにおいて決定された鍵利用値を「鍵利用値KA」と呼び、クライアントCLにおいて決定された鍵利用値を「鍵利用値KC」と呼ぶ。
FIG. 9 is a flowchart showing a procedure of client side initial encryption key correction processing.
In the following, for convenience of explanation, the key usage value determined at the access point AP is referred to as “key usage value KA”, and the key usage value determined at the client CL is referred to as “key usage value KC”.
まず、クライアントCLの暗号化/復号化処理部102cは、メモリ103から、受信した暗号化データと設定された初期暗号鍵とを読み出して、この初期暗号鍵を用いて暗号化データに対して復号化を施す(ステップS402)。
First, the encryption /
次に、クライアントCLの暗号鍵設定部102aは、復号化されたデータに基づき、CRC方式等によるチェックコードを算出し、予めデータに付加されたチェックコードと一致するか否かを判定する(ステップS404)。算出したチェックコードが、予めデータに付加されたチェックコードと一致する場合、データの復号化は成功しており、アクセスポイントAPが設定した初期暗号鍵と、クライアントCLが設定した初期暗号鍵と、は一致していることになる。
そして、この場合、クライアントCLが設定した初期暗号鍵を修正する必要がないので、クライアント側初期暗号鍵修正処理は終了する。
Next, the encryption key setting unit 102a of the client CL calculates a check code by the CRC method or the like based on the decrypted data, and determines whether or not it matches the check code added to the data in advance (step) S404). When the calculated check code matches the check code added to the data in advance, the data has been successfully decrypted, the initial encryption key set by the access point AP, the initial encryption key set by the client CL, Will match.
In this case, since it is not necessary to correct the initial encryption key set by the client CL, the client-side initial encryption key correction processing ends.
一方、算出したチェックコードが、予めデータに付加されたチェックコードと一致しない場合、データは復号化されておらず、アクセスポイントAPが設定した暗号鍵と、クライアントCLが設定した暗号鍵と、は一致していないことになる。そして、この場合、アクセスポイントAPにおいて決定された鍵利用値KAと、クライアントCLにおいて決定された鍵利用値KCと、は異なっている。 On the other hand, if the calculated check code does not match the check code added to the data in advance, the data is not decrypted, and the encryption key set by the access point AP and the encryption key set by the client CL are It will not match. In this case, the key usage value KA determined at the access point AP is different from the key usage value KC determined at the client CL.
そこで、この場合、クライアントCLの暗号鍵設定部102aは、鍵利用値KCに対する鍵利用値KAの想定される差分値Δkを、メモリ103に記憶し(ステップS408)、鍵利用値KCに、この差分値Δkを足し合わせて補正して(ステップS410)、この補正した鍵利用値(KC+Δk)を、仮暗号鍵KKの一部と置き換えて、初期暗号鍵を再度生成して暗号鍵として設定する(ステップS412)。
そして、クライアントCLの暗号化/復号化処理部102cは、この再度設定された初期暗号鍵を用いて、受信した暗号化データに復号化を施し(ステップS402)、チェックコードが一致するか否かを再度判定する(ステップS404)。
Therefore, in this case, the encryption key setting unit 102a of the client CL stores the assumed difference value Δk of the key usage value KA with respect to the key usage value KC in the memory 103 (step S408), and stores this value in the key usage value KC. The difference value Δk is added and corrected (step S410), the corrected key usage value (KC + Δk) is replaced with a part of the temporary encryption key KK, and the initial encryption key is generated again and set as the encryption key. (Step S412).
Then, the encryption /
ここで、鍵利用値KAに対する鍵利用値KCの差分値は、鍵利用値KA及び鍵利用値KCの下位の2桁程度の差分である場合が多いことを、発明者は実験的に見いだした。従って、差分値Δkを、便宜上10進法で表して−2,−1,+1,+2と順次定め、鍵利用値KCを補正し、初期暗号鍵を生成するようにすれば、差分値Δkがいずれかの値の場合に、復号化が成功してチェックコードが一致する可能性が高い。 Here, the inventor has experimentally found that the difference value between the key usage value KA and the key usage value KC is often a difference of about two digits lower than the key usage value KA and the key usage value KC. . Therefore, if the difference value Δk is expressed in decimal notation for convenience and sequentially determined as -2, -1, +1, +2, the key usage value KC is corrected, and the initial encryption key is generated, the difference value Δk is obtained. In any case, there is a high possibility that the decoding is successful and the check code matches.
そこで、クライアントCLの暗号鍵設定部102aは、ステップS408の処理の前に、差分値Δkとして、これら−2,−1,+1,+2の全ての値を用いて鍵利用値KCを補正したか否かを判定し(ステップS406)、全ての値を用いて鍵利用値KCを補正していない場合、次の順序となる値をΔkとして鍵利用値KCを補正するようにする。 Therefore, has the encryption key setting unit 102a of the client CL corrected the key usage value KC using all of these values −2, −1, +1, +2 as the difference value Δk before the process of step S408? If the key usage value KC is not corrected using all values, the key usage value KC is corrected by setting the next order value to Δk.
具体的には、例えば、差分値Δkが「−1」である場合、図8に示す鍵利用値KC「000010110101」に「−1」を足し合わせると、「000010110100」となり、図8に示す鍵利用値KAと一致しない。そこで、差分値Δkを、次の順序となる「+1」とし、鍵利用値KC「000010110101」に「+1」を足し合わせる補正を行う。
なお、この補正の結果、鍵利用値KCは「000010110110」となり、鍵利用値KAと一致し、クセスポイントAPが設定した暗号鍵と、クライアントCLが設定した暗号鍵と、は一致している。
Specifically, for example, when the difference value Δk is “−1”, adding “−1” to the key usage value KC “000010110101” shown in FIG. 8 results in “000010110100”, and the key shown in FIG. It does not match the usage value KA. Therefore, the difference value Δk is set to “+1” in the next order, and correction is performed by adding “+1” to the key usage value KC “000010110101”.
As a result of this correction, the key usage value KC is “000010110110”, which matches the key usage value KA, and the encryption key set by the access point AP and the encryption key set by the client CL match.
一方、差分値Δkとして、−2,−1,+1,+2の全ての値を用いて鍵利用値KCを補正したにも関わらず、ステップS404の処理において、チェックコードが一致しない場合、差分値Δkは、10進法で表して−3以下もしくは+3以上となっている。
そして、この場合、クライアントCLの暗号鍵設定部102aは、暗号鍵として、初期暗号鍵に代えて、再び仮暗号鍵KKを設定する(ステップS414)。
On the other hand, if the check code does not match in the process of step S404 in spite of correcting the key usage value KC using all the values -2, -1, +1, +2 as the difference value Δk, the difference value Δk is −3 or less or +3 or more in decimal notation.
In this case, the encryption key setting unit 102a of the client CL sets the temporary encryption key KK again as the encryption key instead of the initial encryption key (step S414).
図5に戻って、クライアントCLの暗号鍵設定部102aは、CRC方式等によるチェックコードが付加された任意のデータに対して暗号鍵を用いて暗号化を施し(ステップS312)、データ送受信部102dは、この暗号化データを無線LANを介してアクセスポイントAPに送信する(ステップS314)。
Returning to FIG. 5, the encryption key setting unit 102a of the client CL encrypts any data to which a check code by the CRC method or the like is added using the encryption key (step S312), and the data transmission /
一方、この暗号化データを受信したアクセスポイントAPのデータ送受信部10dは、この暗号化データをメモリ11に記憶させる(ステップS212)。
On the other hand, the data transmitting / receiving
ここで、上述したステップS312の処理で、クライアントCLが暗号化するのに用いる暗号鍵は、クライアント側初期暗号鍵修正処理の結果、アクセスポイントAPが設定した初期暗号鍵とクライアントCLが設定した初期暗号鍵とが一致した場合には、この初期暗号鍵であり、鍵利用値KCを補正してもなお、アクセスポイントAPが設定した初期暗号鍵とクライアントCLが設定した初期暗号鍵とが一致しない場合には、仮暗号鍵KKである。 Here, the encryption key used for encryption by the client CL in the processing of step S312 described above is the initial encryption key set by the access point AP and the initial encryption key set by the client CL as a result of the client side initial encryption key modification processing. If the encryption key matches, this is the initial encryption key. Even if the key usage value KC is corrected, the initial encryption key set by the access point AP does not match the initial encryption key set by the client CL. In this case, the temporary encryption key KK is used.
そして、アクセスポイントAPは、前述のクライアント側初期暗号鍵修正処理の結果は知らないので、以降の処理として、アクセスポイントAPに設定されている初期暗号鍵を用いて受信したデータに対して復号化を施し、復号化が成功したか否かを判定することで、アクセスポイントAPが設定した初期暗号鍵とクライアントCLが設定した暗号鍵とが一致したか否かを判定する。そして、復号化が成功せず、アクセスポイントAPが設定した初期暗号鍵とクライアントCLが設定した暗号鍵とが一致しなかったものと判定した場合、再度、初期暗号鍵設定処理を行うための準備として、初期暗号鍵に代えて、再び仮暗号鍵KKを暗号鍵として設定する処理(以下、「アクセスポイント側暗号鍵修正処理」と呼ぶ。)を実行する(ステップS214)。 Since the access point AP does not know the result of the above-described client-side initial encryption key modification process, the data received using the initial encryption key set in the access point AP is decrypted as the subsequent process. And whether or not the decryption has succeeded is determined to determine whether or not the initial encryption key set by the access point AP matches the encryption key set by the client CL. If it is determined that the initial encryption key set by the access point AP and the encryption key set by the client CL do not match without successful decryption, preparation for performing the initial encryption key setting process again Then, in place of the initial encryption key, a process of setting the temporary encryption key KK as the encryption key again (hereinafter referred to as “access point side encryption key modification process”) is executed again (step S214).
図10は、アクセスポイント側暗号鍵修正処理の手順を示すフローチャートである。
まず、アクセスポイントAPの暗号化/復号化処理部10cは、メモリ11から、受信した暗号化データと設定された初期暗号鍵とを読み出して、この初期暗号鍵を用いて暗号化データに対して復号化を施す(ステップS502)。
FIG. 10 is a flowchart showing the procedure of the access point side encryption key correction process.
First, the encryption /
次に、アクセスポイントAPの暗号鍵設定部10aは、復号化されたデータに基づき、CRC方式等によるチェックコードを算出し、予めデータに付加されたチェックコードと一致するか否かを判定する(ステップS504)。算出したチェックコードが、予めデータに付加されたチェックコードと一致する場合、データの復号化は成功しており、従って、アクセスポイントAPの暗号鍵設定部10aは、アクセスポイントAPにおいて設定された初期暗号鍵と、クライアントCLにおいて設定された初期暗号鍵と、は一致していると判定する。
そして、この場合、アクセスポイント側暗号鍵修正処理は終了する。
Next, the encryption
In this case, the access point side encryption key correction process ends.
一方、算出したチェックコードが、予めデータに付加されたチェックコードと一致しない場合、データの復号化は成功しておらず、従って、アクセスポイントAPの暗号鍵設定部10aは、アクセスポイントAPにおいて設定された初期暗号鍵と、クライアントCLにおいて設定された初期暗号鍵とが一致していないと判定する。
On the other hand, if the calculated check code does not match the check code added to the data in advance, the data has not been successfully decrypted. Therefore, the encryption
そして、この場合、後述するように、初期暗号鍵設定処理が再度実行されることとなるが、初期暗号鍵設定処理を行うにあたり、暗号鍵として仮暗号鍵KKが設定されていなくてはならないので、アクセスポイントAPの暗号鍵設定部10aは、暗号鍵として、設定されている初期暗号鍵に代えて、再び仮暗号鍵KKを設定する(ステップS506)。
In this case, as will be described later, the initial encryption key setting process is executed again. However, the temporary encryption key KK must be set as the encryption key when performing the initial encryption key setting process. The encryption
図5に戻って、次に、アクセスポイントAPの暗号鍵設定部10aは、アクセスポイントAPとクライアントCLとで同じ初期暗号鍵が設定されたか否かを判定する(ステップS216)。前述のように、アクセスポイント側暗号鍵修正処理(ステップS214)において、算出したチェックコードが、予めデータに付加されたチェックコードと一致した場合、アクセスポイントAPとクライアントCLとで同じ初期暗号鍵が設定されたものと判定し、初期暗号鍵設定処理は終了する。
一方、算出したチェックコードが、予めデータに付加されたチェックコードと一致しなかった場合、アクセスポイントAPとクライアントCLとで異なる初期暗号鍵が設定されたものと判定する。そして、この場合、アクセスポイントAPでは、ステップS202の処理に戻り、再度、上述した初期暗号鍵設定処理を行う。
Returning to FIG. 5, next, the encryption
On the other hand, when the calculated check code does not match the check code added to the data in advance, it is determined that different initial encryption keys are set in the access point AP and the client CL. In this case, the access point AP returns to the process of step S202 and performs the above-described initial encryption key setting process again.
一方、クライアントCLにおいても、暗号鍵設定部102aは、アクセスポイントAPとクライアントCLとで同じ暗号鍵が設定されたか否かを判定する(ステップS316)。 On the other hand, also in the client CL, the encryption key setting unit 102a determines whether or not the same encryption key is set in the access point AP and the client CL (step S316).
前述したように、クライアント側初期暗号鍵修正処理(ステップS310)において、鍵利用値KCの補正なしに、算出したチェックコードが予めデータに付与されたチェックコードと一致した場合、又は、差分値Δkとして、−2,−1,+1,+2のいずれかの値を用いて鍵利用値KCを補正した結果、チェックコードが一致した場合、アクセスポイントAPとクライアントCLとで同じ初期暗号鍵が設定されたものと判定し、初期暗号鍵設定処理は終了する。
一方、差分値Δkとして、−2,−1,+1,+2の全ての値を用いて鍵利用値KCを補正したにも関わらず、算出したチェックコードが一致しない場合、アクセスポイントAPとクライアントCLとで異なる暗号鍵が設定されたものと判定する。そして、この場合、クライアントCLでは、ステップS302の処理に戻り、再度、上述した初期暗号鍵設定処理を行う。
As described above, in the client-side initial encryption key correction process (step S310), when the calculated check code matches the check code previously given to the data without correcting the key usage value KC, or the difference value Δk As a result of correcting the key usage value KC using any of the values -2, -1, +1, and +2, if the check codes match, the same initial encryption key is set in the access point AP and the client CL. The initial encryption key setting process ends.
On the other hand, if the calculated check code does not match even though the key usage value KC is corrected using all the values of −2, −1, +1, +2 as the difference value Δk, the access point AP and the client CL It is determined that a different encryption key is set. In this case, the client CL returns to the process of step S302 and performs the above-described initial encryption key setting process again.
以上説明した初期暗号鍵設定処理の結果、アクセスポイントAPとクライアントCLとで、同じ初期暗号鍵が設定されることとなる。 As a result of the initial encryption key setting process described above, the same initial encryption key is set in the access point AP and the client CL.
このようにして、アクセスポイントAPとクライアントCLとで、同じ初期暗号鍵を設定した後、アクセスポイントAPは、設定した初期暗号鍵を用いてWEPキーを含むデータを暗号化してクライアントCLに送信し、一方、クライアントCLは、設定した初期暗号鍵を用いて、受信したデータを復号化してWEPキーを入手する。
また、クライアントCLは、設定した初期暗号鍵を用いてMACアドレスを含むデータを暗号化してアクセスポイントAPに送信し、一方、アクセスポイントAPは、設定した初期暗号鍵を用いて、受信したデータを復号化してMACアドレスを入手する。
このようにして入手したWEPキーやMACアドレス等に基づいて、アクセスポイントAP及びクライアントCLにおいて、セキュリティ設定が行われる。
In this way, after setting the same initial encryption key between the access point AP and the client CL, the access point AP encrypts the data including the WEP key using the set initial encryption key and transmits it to the client CL. On the other hand, the client CL uses the set initial encryption key to decrypt the received data to obtain the WEP key.
Further, the client CL encrypts the data including the MAC address using the set initial encryption key and transmits the encrypted data to the access point AP, while the access point AP uses the set initial encryption key to transmit the received data. Decrypt and get the MAC address.
Based on the WEP key, MAC address, and the like obtained in this way, security settings are performed at the access point AP and the client CL.
A3.実施例の効果:
以上説明したように、暗号鍵設定システム1000を用いることで、ユーザは、アクセスポイントAPやクライアントCLに対し、手作業で設定することなく同じ初期暗号鍵を設定することが可能となる。
A3. Effects of the embodiment:
As described above, by using the encryption
また、暗号鍵設定システム1000において、初期暗号鍵を設定するためにアクセスポイントAPとクライアントCLとの間で送受信されるデータは、鍵利用値を決定するための鍵利用値決定データKDと、任意のデータを暗号化した暗号化データと、であり、鍵利用値や初期暗号鍵を含むデータは送受信されないので、初期暗号鍵を第三者に入手される可能性を低くすることができる。
In the encryption
また、仮に、第三者が、カウンタCA及びカウンタCCと同じカウンタを用意した上で、鍵利用値決定データKDを盗聴したしても、この第三者は、アクセスポイントAP及びクライアントCLが、カウンタCA及びカウンタCCをリセットして始動させたタイミングを知ることができないので、鍵利用値を知ることができない。従って、初期暗号鍵を第三者に入手される可能性を低くすることができる。 Further, even if a third party prepares the same counter as the counter CA and the counter CC and wiretaps the key usage value determination data KD, the third party is not able to access the access point AP and the client CL. Since the timing when the counter CA and the counter CC are reset and started cannot be known, the key usage value cannot be known. Therefore, the possibility that the initial encryption key is obtained by a third party can be reduced.
B.変形例:
なお、本発明は、上述の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において、種々の態様において実施することが可能であり、例えば以下のような変形も可能である。
B. Variations:
Note that the present invention is not limited to the above-described examples and embodiments, and can be implemented in various modes without departing from the scope of the invention. For example, the following modifications are possible. .
B1.変形例1:
上述の実施例では、カウンタCAの桁数とカウンタCCの桁数とは、共に16桁としたが、この16桁に限定するものではない。例えば、15桁や8桁のように少ない桁数であってもよいし、17桁や32桁のように多い桁数であってもよい。また、カウンタCAとカウンタCCとで桁数が異なっていても構わない。
また、カウンタCA及びカウンタCCは、共に始動してからの経過時間を10ns単位でカウントするものとしたが、このカウントする単位時間(以下、「時間精度」と呼ぶ。)は、10nsに限定するものではない。また、カウンタCAとカウンタCCとで、時間精度が異なってもよい。
以下、アクセスポイントの備えるカウンタとクライアントが備えるカウンタとで、桁数及び時間精度が異なる場合の処理について図11を用いて説明する。
B1. Modification 1:
In the above-described embodiment, the number of digits of the counter CA and the number of digits of the counter CC are both 16 digits, but are not limited to 16 digits. For example, the number of digits may be as small as 15 digits or 8 digits, or may be as large as 17 digits or 32 digits. Further, the counter CA and the counter CC may have different numbers of digits.
Further, the counter CA and the counter CC both count the elapsed time since starting up in units of 10 ns, but the unit time for counting (hereinafter referred to as “time accuracy”) is limited to 10 ns. It is not a thing. Further, the time accuracy may be different between the counter CA and the counter CC.
Hereinafter, processing when the number of digits and time accuracy are different between the counter provided in the access point and the counter provided in the client will be described with reference to FIG.
図11は、変形例1における、互いに桁数と時間精度とが異なる、アクセスポイントのカウンタCA'及びクライアントのカウンタCC'を示す説明図である。
図11において、左側は、カウンタCA'を示し、上部右側は、カウンタCC'を示す。
カウンタCA'は、第1桁〜第16桁の16桁を有するカウンタであり、時間精度は、10nsである。一方、カウンタCC'は、第1桁〜第8桁の8桁を有するカウンタであり、時間精度は、30nsである。
FIG. 11 is an explanatory diagram showing an access point counter CA ′ and a client counter CC ′, which are different in the number of digits and the time accuracy in the first modification.
In FIG. 11, the left side shows a counter CA ′, and the upper right side shows a counter CC ′.
The counter CA ′ is a counter having 16 digits from the first digit to the 16th digit, and the time accuracy is 10 ns. On the other hand, the counter CC ′ is a counter having eight digits from the first digit to the eighth digit, and the time accuracy is 30 ns.
このように、カウンタCA'とカウンタCC'とで、桁数及び時間精度が異なる場合、まず、アクセスポイント又はクライアントのいずれかが、初期暗号鍵設定処理を実行する前において、自分が備えるカウンタの桁数及び時間精度を相手に通知する。
そして、通知を受けた側は、自分が備えるカウンタの桁数及び時間精度が、通知された桁数及び時間精度と異なる場合、初期暗号鍵設定処理において、メモリに記憶させるカウンタ値を以下のようにする。すなわち、鍵利用値決定データKDを受信したときのカウンタ値を時間に換算し、換算した時間を、相手から通知された桁数及び時間精度のカウンタで示した場合のカウンタ値を求め、求めたカウンタ値をメモリに記憶させるようにする。
As described above, when the number of digits and the time accuracy are different between the counter CA ′ and the counter CC ′, first, before the access point or the client executes the initial encryption key setting process, Notify the other party of the number of digits and time accuracy.
Then, when the number of digits and the time accuracy of the counter provided therein are different from the notified number of digits and the time accuracy, the receiving side receives the counter value stored in the memory in the initial encryption key setting process as follows: To. That is, the counter value when the key usage value determination data KD is received is converted into time, and the counter value when the converted time is indicated by the counter of the number of digits notified from the other party and the time accuracy is obtained. The counter value is stored in the memory.
具体的には、例えば、アクセスポイントがカウンタCA'の桁数及び時間精度を通知する場合、クライアントは、アクセスポイントからカウンタCA'の桁数「16」及び時間精度「10ns」を通知されることとなる。そして、クライアントにおいて鍵利用値決定データKDを受信したときのカウンタCC'の値が、図11の上部右側に示す値であった場合、まず、クライアントは、このカウンタ値を時間に換算して「510ns」を得る。次に、クライアントは、この510nsを、16桁を有する時間精度10nsのカウンタで示した場合のカウンタ値を求める。その結果、下部右側に示すようなカウンタ値がクライアントのメモリに記憶される。
このようにすることで、クライアントにおいて、アクセスポイントと同じカウンタを備えている場合と同じカウンタ値をメモリに記憶させることができ、上述した実施例と同様にして、アクセスポイントとクライアントとで同じ初期暗号鍵を設定することが可能となる。
Specifically, for example, when the access point notifies the number of digits of the counter CA ′ and the time accuracy, the client is notified of the number of digits “16” of the counter CA ′ and the time accuracy “10 ns” from the access point. It becomes. When the value of the counter CC ′ when the key usage value determination data KD is received at the client is the value shown on the upper right side of FIG. 11, the client first converts the counter value into time “ 510 ns ". Next, the client obtains a counter value in the case where this 510 ns is indicated by a counter with a time precision of 10 ns having 16 digits. As a result, the counter value as shown on the lower right side is stored in the memory of the client.
In this way, the same counter value as that in the case where the client has the same counter as that of the access point can be stored in the memory, and the same initial value is obtained in the access point and the client in the same manner as in the above-described embodiment. An encryption key can be set.
B2.変形例2:
上述した実施例では、図7又は図8に示すように、アクセスポイントAPとクライアントCLとで鍵利用値KA及び鍵利用値KCの桁数は一致していた。
しかし、アクセスポイントAP及びクライアントCLにおいて、メモリに記憶される1〜3回目のカウンタ値や、誤差の大きさによっては、鍵利用値の桁数が、アクセスポイントAPとクライアントCLとで異なる場合がある。
そこで、上述したクライアント側初期暗号鍵修正処理において行われる、鍵利用値KCに差分値Δkを足し合わせる補正に加えて、鍵利用値KCのうち、下位側の桁で示される値を除く補正を行うようにしてもよい。
以下、この鍵利用値KCのうち、下位側の桁で示される値を除く補正について図12を用いて説明する。
B2. Modification 2:
In the embodiment described above, as shown in FIG. 7 or FIG. 8, the access point AP and the client CL have the same number of digits in the key usage value KA and the key usage value KC.
However, in the access point AP and the client CL, the number of digits of the key use value may differ between the access point AP and the client CL depending on the first to third counter values stored in the memory and the magnitude of the error. is there.
Therefore, in addition to the correction for adding the difference value Δk to the key usage value KC, which is performed in the above-described client-side initial encryption key correction process, the correction for excluding the value indicated by the lower digit of the key usage value KC is performed. You may make it perform.
Hereinafter, correction of the key usage value KC excluding the value indicated by the lower digit will be described with reference to FIG.
図12は、鍵利用値の桁数がアクセスポイントAPとクライアントCLとで異なる場合の、アクセスポイントAP及びクライアントCLにおける、カウンタ値の一例を示す説明図である。
図12において、左側は、アクセスポイントAPにおける1〜3回目のカウンタ値及び決定される鍵利用値を示し、右側は、クライアントCLにおける1〜3回目のカウンタ値及び決定される鍵利用値を示す。
FIG. 12 is an explanatory diagram illustrating an example of counter values in the access point AP and the client CL when the number of digits of the key usage value is different between the access point AP and the client CL.
In FIG. 12, the left side shows the first to third counter values and the determined key usage value at the access point AP, and the right side shows the first to third counter values and the determined key usage value at the client CL. .
クライアントCLにおける1〜3回目の各カウンタ値は、上位12桁が一致している。一方、アクセスポイントAPにおける1〜3回目の各カウンタ値については、1回目のカウンタ値においてのみ、第6桁に桁上がりが生じているため、第16桁〜第7桁の上位10桁が一致することとなる。従って、アクセスポイントAPとクライアントCLとで鍵利用値の桁数が異なっている。そして、アクセスポイントAPとクライアントCLとで鍵利用値の桁数が異なっているため、決定される鍵利用値も互いに異なっている。
なお、このように鍵利用値の桁数が異なっている場合、上述した鍵利用値KCに差分値Δkを足し合わせる補正を行っても、鍵利用値は一致しない。
In the first to third counter values in the client CL, the upper 12 digits match. On the other hand, for each of the first to third counter values at the access point AP, a carry occurs in the sixth digit only in the first counter value, so the upper 10 digits of the 16th to 7th digits match. Will be. Therefore, the number of digits of the key usage value differs between the access point AP and the client CL. And since the number of digits of the key usage value differs between the access point AP and the client CL, the determined key usage values are also different from each other.
When the number of digits of the key usage value is different as described above, the key usage values do not match even when the above-described correction for adding the difference value Δk to the key usage value KC is performed.
しかし、この場合、アクセスポイントAPとクライアントCLとで、上位10桁については、共に「0000101101」で一致している。そこで、クライアントCL側で、鍵利用値「000010110101」の下位の2桁で示される値「01」を除く補正を行うことにより、アクセスポイントAPとクライアントCLとで鍵利用値を一致させることが可能となる。 However, in this case, the access point AP and the client CL are both “0000101101” for the upper 10 digits. Therefore, the key usage value can be matched between the access point AP and the client CL by performing correction on the client CL side, excluding the value “01” indicated by the lower two digits of the key usage value “000010110101”. It becomes.
具体的には、クライアントCLにおいて、鍵利用値KCに全ての差分値Δk(−2,−1,+1,+2)を足し合わせる補正を行っても、受信した暗号化データを復号化できない場合、鍵利用値から下位の1桁で示される値を除き、次に下位の2桁で示される値を除く、といったように、鍵利用値のうち、下位の桁から順に値を除いていく補正を行う。
そして、補正する度に、補正した鍵利用値で初期暗号鍵を再生成し、この再生成した初期暗号鍵で受信した暗号化データが復号化できるか否かを判定するようにする。
Specifically, in the client CL, when the received encrypted data cannot be decrypted even when correction is made to add all the difference values Δk (−2, −1, +1, +2) to the key usage value KC, A correction that removes the value from the key digit in order from the lowest digit, such as excluding the value indicated by the lower one digit from the key usage value and then excluding the value indicated by the lower two digits. Do.
Each time correction is performed, the initial encryption key is regenerated with the corrected key usage value, and it is determined whether or not the encrypted data received with the regenerated initial encryption key can be decrypted.
なお、例えば、下位の2桁の値を除いてもなお、暗号化データが復号化できない場合、暗号鍵として、初期暗号鍵に代えて、仮暗号鍵KKを設定するようにして、クライアント側初期暗号鍵修正処理を終了させるようにしてもよい。この場合、アクセスポイントAP及びクライアントCLは、上述したように、再度初期暗号鍵設定処理を行うこととなる。 For example, if the encrypted data cannot be decrypted even if the lower two digits are removed, the temporary encryption key KK is set as the encryption key instead of the initial encryption key, and the client side initial value is set. You may make it complete | finish an encryption key correction process. In this case, as described above, the access point AP and the client CL perform the initial encryption key setting process again.
B3.変形例3:
上述した実施例では、初期暗号鍵設定処理において、アクセスポイントAP及びクライアントCLは、鍵利用値決定データKDの1回の送受信(鍵利用値決定データKDを相手に送信し、その後、相手から鍵利用値決定データKDを受信すること)毎にカウンタCA及びカウンタCCを停止させ、リセットしていたが、これに代えて、鍵利用値決定データKDの複数回の送受信を1セットとし、1セット毎に、カウンタCA及びカウンタCCを停止させ、リセットするようにしてもよい。
このようにすることで、充分に大きな鍵利用値を確保できると共に、カウント精度を上げることが可能となる。なお、複数セット繰り返すことで、アクセスポイントAP及びクライアントCLにおいて、それぞれ複数のカウンタ値をメモリに記憶することができるので、上述した実施例と同様にして、アクセスポイントAP及びクライアントCLで、それぞれ鍵利用値を決定することができる。
B3. Modification 3:
In the above-described embodiment, in the initial encryption key setting process, the access point AP and the client CL transmit / receive the key usage value determination data KD once (transmit the key usage value determination data KD to the other party, and then send the key usage value determination data KD to the other party. The counter CA and the counter CC are stopped and reset every time the usage value determination data KD is received), but instead of this, a plurality of transmissions / receptions of the key usage value determination data KD are set as one set. Each time, the counter CA and the counter CC may be stopped and reset.
In this way, a sufficiently large key usage value can be secured and the counting accuracy can be increased. By repeating a plurality of sets, a plurality of counter values can be stored in the memory at each of the access point AP and the client CL. Therefore, in the same manner as in the above-described embodiment, the access point AP and the client CL each have a key. A utilization value can be determined.
また、アクセスポイントAPとクライアントCLとの間で鍵利用値決定データKDの送受信が行われている間は、カウンタCA及びカウンタCCを停止せず、鍵利用値決定データKDを受信する度に、そのときのカウンタCA及びカウンタCCの値をメモリに記憶するようにしてもよい。
このようにしても、記憶したカウンタ値の差分を求めることにより、上述した鍵利用値決定データKDを送信してから受信するまでの往復所要時間に相当するカウンタ値を求めることができる。従って、上述した実施例と同様にして、アクセスポイントAP及びクライアントCLで、それぞれ鍵利用値を決定することができる。
In addition, while the key usage value determination data KD is transmitted and received between the access point AP and the client CL, the counter CA and the counter CC are not stopped, and each time the key usage value determination data KD is received, The values of the counter CA and counter CC at that time may be stored in the memory.
Even in this case, by obtaining the difference between the stored counter values, it is possible to obtain the counter value corresponding to the required round-trip time from when the key usage value determination data KD described above is transmitted to when it is received. Therefore, the key usage value can be determined by the access point AP and the client CL in the same manner as in the above-described embodiment.
B4.変形例4:
上述した実施例では、初期暗号鍵設定処理において、鍵利用値決定データKDを最初に送信するのはアクセスポイントAPであったが、クライアントCLであっても構わない。
また、鍵利用値決定データKDの送受信を所定回数だけ行った後、暗号化データを最初に送信するのはアクセスポイントAPであったが、クライアントCLであっても構わない。なお、この場合、アクセスポイントAPにおいて、上述したクライアント側初期暗号鍵修正処理を行い、クライアントCLにおいて、上述したアクセスポイント側暗号鍵修正処理を行うようにすればよい。
B4. Modification 4:
In the embodiment described above, in the initial encryption key setting process, the key use value determination data KD is first transmitted by the access point AP, but may be the client CL.
The access point AP first transmits the encrypted data after transmitting / receiving the key usage value determination data KD a predetermined number of times, but it may be the client CL. In this case, the above-described client-side initial encryption key correction processing may be performed at the access point AP, and the above-described access point-side encryption key correction processing may be performed at the client CL.
B5.変形例5:
上述した実施例では、暗号鍵設定システム1000におけるアクセスポイントAPとクライアントCLとは、IEEE802.11b規格に準拠した無線LAN機器であるとしたが、IEEE802.11aやIEEE802.11g等、他の規格に準拠した無線LAN機器であってもよい。
B5. Modification 5:
In the above-described embodiment, the access point AP and the client CL in the encryption
また、上述の実施例において、暗号鍵設定システム1000は、無線LAN機器であるアクセスポイントAPとクライアントCLとから成るものとしたが、これに限らない。例えば、有線LANやインターネット等のネットワークを介して通信を行う、端末やサーバ等で構成しても構わない。また、LANやインターネット等のネットワークを介さず、1対1の接続により通信を行う、端末やサーバ等で構成しても構わない。
このようにしても、通信路上でやりとりされるデータを暗号化/復号化するための暗号鍵を、第三者に入手される可能性を低くして、これら端末やサーバ等に設定することが可能となる。
In the above-described embodiment, the encryption
Even in this case, it is possible to set an encryption key for encrypting / decrypting data exchanged on the communication path in these terminals, servers, etc., with a low possibility of being obtained by a third party. It becomes possible.
B6.変形例6:
上述した実施例では、アクセスポイントAP及びクライアントCLにおいて、鍵利用値決定データKDを繰り返し送受信する回数は、それぞれ、予め3回と定められていたが、この回数は3回に限定されるものではない。
B6. Modification 6:
In the above-described embodiment, the number of times the access point AP and the client CL repeatedly transmit / receive the key usage value determination data KD is set to 3 times in advance. However, this number is not limited to 3 times. Absent.
B7.変形例7:
上述した実施例では、初期暗号鍵は、仮暗号鍵KKの一部を鍵利用値で置き換えて生成するものとしたが、これに限らない。鍵利用値に基づき、周知のRC4(Rivest'sCipher4)などの暗号化アルゴリズムにより生成するようにしてもよい。
B7. Modification 7:
In the embodiment described above, the initial encryption key is generated by replacing a part of the temporary encryption key KK with the key usage value, but the present invention is not limited to this. Based on the key usage value, it may be generated by a known encryption algorithm such as RC4 (Rivest's Cipher4).
B8.変形例8:
上述した実施例において、ハードウェアによって実現されていた構成の一部を、ソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアによって置き換えるようにしてもよい。例えば、カウンタCA及びカウンタCCをハードウェア回路で構成するようにしてもよい。
B8. Modification 8:
In the embodiment described above, a part of the configuration realized by hardware may be replaced with software, and conversely, a part of the configuration realized by software may be replaced by hardware. Good. For example, the counter CA and the counter CC may be configured by hardware circuits.
10,102...CPU
10a,102a...暗号鍵設定部
10b,102b...カウンタ制御部
10c,102c...暗号化/復号化処理部
10d,102d...データ送受信部
11,103...メモリ
12...無線LANインタフェース
13...有線LANインタフェース
15,106...内部バス
100...コンピュータ
101...無線LANアダプタ
104...ハードディスク
105...入出力インタフェース部
107...キーボード
108...ディスプレイ
900...有線LAN
1000...暗号鍵設定システム
AP...アクセスポイント
AR...通信エリア
CA,CC,CA',CC'...カウンタ
CL...クライアント
INT...インターネット
KD...鍵利用値決定データ
KK...仮暗号鍵
10,102 ... CPU
10a, 102a ... Encryption
1000 ... Encryption key setting system AP ... Access point AR ... Communication area CA, CC, CA ', CC' ... Counter CL ... Client INT ... Internet KD ... Key usage value Decision data KK ... Temporary encryption key
Claims (8)
前記2台のデータ通信装置は、それぞれ、
前記暗号鍵を設定するための特定データを暗号化し、また、暗号化された前記特定データを復号化する暗号化/復号化処理部と、
前記暗号化/復号化処理部により暗号化された前記特定データを相手方のデータ通信装置に送信し、また、前記相手方のデータ通信装置から暗号化された前記特定データを受信する送受信部と、
前記暗号化された特定データを送信してから、相手方のデータ通信装置から前記暗号化された特定データを受信して前記暗号化/復号化処理部により復号化されるまでの、少なくとも1回の前記特定データの送受信に要する時間を所定の時間を単位として複数回計時すると共に、各回毎に、計時した時間を複数の桁のカウンタ値としてそれぞれ得るカウンタと、
前記カウンタによって各回毎に得られた前記カウンタ値の、対応する桁同士をそれぞれ比較して、示す値が一致する桁を決定する桁決定部と、
前記カウンタ値のうち、前記桁決定部により決定された桁で示される基礎値に基づき、前記暗号鍵を生成する暗号鍵生成部と、
を有する暗号鍵設定システム。 Two data communication devices connected to each other via a communication path, and the two encryption keys used for encrypting and decrypting communication data transmitted and received between the two data communication devices. An encryption key setting system to be set in each data communication device,
The two data communication devices are respectively
An encryption / decryption processing unit for encrypting the specific data for setting the encryption key, and decrypting the encrypted specific data;
A transmission / reception unit for transmitting the specific data encrypted by the encryption / decryption processing unit to a counterpart data communication device, and receiving the specific data encrypted from the counterpart data communication device ;
After transmitting the encrypted identification data, from the data communication apparatus of the other party until decoded by receiving the encrypted identification data were the encryption / decryption processing unit, at least one A counter that obtains the time required for transmission and reception of the specific data a plurality of times in units of a predetermined time, and obtains the time counted as a counter value of a plurality of digits each time, and
A digit determining unit that compares the corresponding digits of the counter value obtained each time by the counter, and determines a digit that matches the indicated value;
An encryption key generation unit that generates the encryption key based on a basic value indicated by a digit determined by the digit determination unit among the counter values;
An encryption key setting system.
前記2台のデータ通信装置がそれぞれ有する前記暗号化/復号化処理部は、前記暗号鍵生成部により生成された前記暗号鍵を用いて、送信する前記通信データの暗号化及び受信した前記通信データの復号化を行い、
前記2台のデータ通信装置のうち、少なくとも一方のデータ通信装置において、前記暗号化/復号化処理部が、前記暗号鍵を用いて受信した前記通信データを復号化できない場合、前記暗号鍵生成部は、生成した前記暗号鍵に代えて、前記基礎値を補正して得られる値に基づき、新たな前記暗号鍵を生成することを特徴とする暗号鍵設定システム。 The encryption key setting system according to claim 1,
The encryption / decryption processing unit having the two communication devices pixel respectively, using the encryption key generated by the encryption key generation unit, and the encryption and reception of the communication data to be transmitted the have the row decoding of the communication data,
In at least one of the two data communication devices, when the encryption / decryption processing unit cannot decrypt the communication data received using the encryption key, the encryption key generation unit A new encryption key is generated based on a value obtained by correcting the basic value instead of the generated encryption key.
前記2台のデータ通信装置がそれぞれ有する前記暗号化/復号化処理部は、前記暗号鍵生成部により生成された前記暗号鍵を用いて、送信する前記通信データの暗号化及び受信した前記通信データの復号化を行い、
前記2台のデータ通信装置のうち、少なくとも一方のデータ通信装置において、前記暗号化/復号化処理部が、前記暗号鍵を用いて受信した前記通信データを復号化できない場合、前記桁決定部は、前記決定した桁に代えて、前記決定した桁を減らすことにより得られる桁を新たに決定し、前記暗号鍵生成部は、生成した前記暗号鍵に代えて、前記カウンタ値のうち、前記桁決定部により新たに決定された桁で示される基礎値に基づき、新たな前記暗号鍵を生成することを特徴とする暗号鍵設定システム。 The encryption key setting system according to claim 1,
The encryption / decryption processing unit having the two communication devices pixel respectively, using the encryption key generated by the encryption key generation unit, and the encryption and reception of the communication data to be transmitted the have the row decoding of the communication data,
In at least one of the two data communication devices, when the encryption / decryption processing unit cannot decrypt the communication data received using the encryption key, the digit determining unit Instead of the determined digit, a digit obtained by reducing the determined digit is newly determined, and the encryption key generation unit replaces the generated encryption key with the digit of the counter value. An encryption key setting system that generates a new encryption key based on a base value indicated by a digit newly determined by a determination unit.
前記通信路は、無線LANにより構成される通信路であり、
前記2台のデータ通信装置は、前記無線LAN用の中継器であるアクセスポイント、及び前記無線LANに接続可能なクライアントであることを特徴とする暗号鍵設定システム。 The encryption key setting system according to any one of claims 1 to 3,
The communication path is a communication path configured by a wireless LAN,
The encryption data setting system, wherein the two data communication apparatuses are an access point that is a relay for the wireless LAN and a client that can be connected to the wireless LAN.
前記暗号鍵を設定するための特定データを暗号化し、また、暗号化された前記特定データを復号化する暗号化/復号化処理部と、
前記暗号化/復号化処理部により暗号化された前記特定データを前記他のデータ通信装置に送信し、また、前記他のデータ通信装置から暗号化された前記特定データを受信する送受信部と、
前記暗号化された特定データを送信してから、相手方のデータ通信装置から前記暗号化された特定データを受信して前記暗号化/復号化処理部により復号化されるまでの、少なくとも1回の前記特定データの送受信に要する時間を所定の時間を単位として複数回計時すると共に、各回毎に、計時した時間を複数の桁のカウンタ値としてそれぞれ得るカウンタと、
前記カウンタによって各回毎に得られた前記カウンタ値の、対応する桁同士をそれぞれ比較して、示す値が一致する桁を決定する桁決定部と、
前記カウンタ値のうち、前記桁決定部により決定された桁で示される基礎値に基づき、前記暗号鍵を生成する暗号鍵生成部と、
を備えるデータ通信装置。 A data communication apparatus that can transmit and receive communication data to and from other data communication apparatuses connected via a communication path, and encrypts and decrypts the communication data using an encryption key. And
An encryption / decryption processing unit for encrypting the specific data for setting the encryption key, and decrypting the encrypted specific data;
A transmission / reception unit for transmitting the specific data encrypted by the encryption / decryption processing unit to the other data communication device, and receiving the specific data encrypted from the other data communication device ;
After transmitting the encrypted identification data, from the data communication apparatus of the other party until decoded by receiving the encrypted identification data were the encryption / decryption processing unit, at least one A counter that obtains the time required for transmission and reception of the specific data a plurality of times in units of a predetermined time, and obtains the time counted as a counter value of a plurality of digits each time, and
A digit determining unit that compares the corresponding digits of the counter value obtained each time by the counter, and determines a digit that matches the indicated value;
An encryption key generation unit that generates the encryption key based on a basic value indicated by a digit determined by the digit determination unit among the counter values;
A data communication device comprising:
(a)各々のデータ通信装置において、前記暗号鍵を設定するための特定データであって暗号化された特定データを相手方のデータ通信装置に送信し、また、前記相手方のデータ通信装置から暗号化された前記特定データを受信する工程と、
(b)各々のデータ通信装置において、各々のデータ通信装置が備えるカウンタにより、前記暗号化された特定データを送信してから、相手方のデータ通信装置から前記暗号化された特定データを受信し、前記暗号化された特定データが復号化されるまでの、少なくとも1回の前記特定データの送受信に要する時間を所定の時間を単位として複数回計時すると共に、各回毎に、計時した時間を複数の桁のカウンタ値としてそれぞれ得る工程と、
(c)各々のデータ通信装置において、前記カウンタによって各回毎に得られた前記カウンタ値の、対応する桁同士をそれぞれ比較して、示す値が一致する桁を決定する工程と、
(d)各々のデータ通信装置において、前記カウンタ値のうち、前記決定された桁で示される基礎値に基づき、前記暗号鍵を生成する工程と、
を備える暗号鍵設定方法。 Encryption keys used for encrypting and decrypting communication data transmitted and received between the two data communication devices are set for two data communication devices connected to each other via a communication path. An encryption key setting method for performing
(A) In each of the data communication apparatus transmits the particular data encrypted a certain data for setting the pre-Symbol encryption key to the data communication apparatus of the other party, The encryption from the data communication apparatus of the other party Receiving the specified data ,
(B) In each data communication device, the encrypted specific data is transmitted by the counter included in each data communication device, and then the encrypted specific data is received from the counterpart data communication device , Time required for at least one transmission / reception of the specific data until the encrypted specific data is decrypted is counted a plurality of times with a predetermined time as a unit, and each time is counted as a plurality of times. Obtaining each digit as a counter value;
(C) in each data communication device, a step of comparing corresponding digits of the counter value obtained each time by the counter to determine corresponding digits of the indicated values;
(D) In each data communication device, the step of generating the encryption key based on the basic value indicated by the determined digit among the counter values;
An encryption key setting method comprising:
前記暗号鍵を設定するための特定データを暗号化し、また、暗号化された前記特定データを復号化する機能と、
前記暗号化された前記特定データを前記他のデータ通信装置に送信し、また、前記他のデータ通信装置から暗号化された前記特定データを受信する機能と、
前記コンピュータが備えるカウンタにより、前記暗号化された特定データを送信してから、相手方のデータ通信装置から前記暗号化された特定データを受信し、前記暗号化された特定データが復号化されるまでの、少なくとも1回の前記特定データの送受信に要する時間を所定の時間を単位として複数回計時すると共に、各回毎に、計時した時間を複数の桁のカウンタ値としてそれぞれ得る機能と、
前記カウンタによって各回毎に得られた前記カウンタ値の、対応する桁同士をそれぞれ比較して、示す値が一致する桁を決定する機能と、
前記カウンタ値のうち、前記決定された桁で示される基礎値に基づき、前記暗号鍵を生成する機能と、
を前記コンピュータに実現させるためのプログラム。 The communication data is encrypted and decrypted with respect to a computer that can function as a data communication device capable of transmitting and receiving communication data to and from another data communication device connected via a communication path. A computer program for setting an encryption key used for
Before SL encrypt certain data for setting an encryption key, also, a function of decoding the specific data that has been encrypted,
A function of transmitting the encrypted specific data to the other data communication device and receiving the encrypted specific data from the other data communication device;
After the encrypted specific data is transmitted by the counter provided in the computer, until the encrypted specific data is received from the data communication device of the other party, and the encrypted specific data is decrypted The time required for transmitting and receiving the specific data at least once a plurality of times with a predetermined time as a unit, and each time, the function of obtaining the time measured as a counter value of a plurality of digits, respectively,
A function of comparing the corresponding digits of the counter value obtained each time by the counter, respectively, and determining a digit having a matching value;
A function of generating the encryption key based on a basic value indicated by the determined digit of the counter value;
A program for causing the computer to realize the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004263264A JP4746296B2 (en) | 2004-09-10 | 2004-09-10 | Encryption key setting system, data communication apparatus, and encryption key setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004263264A JP4746296B2 (en) | 2004-09-10 | 2004-09-10 | Encryption key setting system, data communication apparatus, and encryption key setting method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006080934A JP2006080934A (en) | 2006-03-23 |
JP4746296B2 true JP4746296B2 (en) | 2011-08-10 |
Family
ID=36160010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004263264A Expired - Fee Related JP4746296B2 (en) | 2004-09-10 | 2004-09-10 | Encryption key setting system, data communication apparatus, and encryption key setting method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4746296B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6131635B2 (en) * | 2013-03-04 | 2017-05-24 | 株式会社バッファロー | Wireless relay device and wireless relay method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001326630A (en) * | 2000-03-24 | 2001-11-22 | Samsung Electronics Co Ltd | Key agreement method for secure communication system in multiplex access system |
JP2003258771A (en) * | 2002-03-06 | 2003-09-12 | Shuichi Sasaoka | Secret communication method |
JP2003273856A (en) * | 2002-03-14 | 2003-09-26 | Communication Research Laboratory | Communication apparatus and communication method |
JP2004165853A (en) * | 2002-11-11 | 2004-06-10 | Matsushita Electric Ind Co Ltd | Apparatus and method for radio communication |
JP2004187197A (en) * | 2002-12-06 | 2004-07-02 | Doshisha | Radio communication system, radio communication method and radio station |
-
2004
- 2004-09-10 JP JP2004263264A patent/JP4746296B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001326630A (en) * | 2000-03-24 | 2001-11-22 | Samsung Electronics Co Ltd | Key agreement method for secure communication system in multiplex access system |
JP2003258771A (en) * | 2002-03-06 | 2003-09-12 | Shuichi Sasaoka | Secret communication method |
JP2003273856A (en) * | 2002-03-14 | 2003-09-26 | Communication Research Laboratory | Communication apparatus and communication method |
JP2004165853A (en) * | 2002-11-11 | 2004-06-10 | Matsushita Electric Ind Co Ltd | Apparatus and method for radio communication |
JP2004187197A (en) * | 2002-12-06 | 2004-07-02 | Doshisha | Radio communication system, radio communication method and radio station |
Also Published As
Publication number | Publication date |
---|---|
JP2006080934A (en) | 2006-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7284127B2 (en) | Secure communications | |
CN106330856B (en) | Hearing device and method of communication of a hearing device | |
JP4866909B2 (en) | Shared key encryption using a long keypad | |
US11757874B2 (en) | Mutual authentication system | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
KR101092696B1 (en) | Message authentication code based on error correcting code | |
Tews | Attacks on the WEP protocol | |
KR101410764B1 (en) | Apparatus and method for remotely deleting important information | |
US20050063542A1 (en) | Method of generating an encryption key without use of an input device, and apparatus therefor | |
JP2020513169A (en) | Data encryption method and system using device authentication key | |
JP5824849B2 (en) | Information processing apparatus and information processing method | |
WO2008059475A1 (en) | Secure communication | |
CN107154920B (en) | Encryption method and decryption method for security information and receiving device for receiving security information | |
US20060034462A1 (en) | Method of generating key for device authentication and apparatus using the method, and device authentication method and device authentication apparatus | |
JP4746296B2 (en) | Encryption key setting system, data communication apparatus, and encryption key setting method | |
CN111817851B (en) | OTP generation method, verification method, terminal, server, chip and medium | |
JP2007181078A (en) | Method of authenticating wireless lan between access point and station, and wireless lan communication method | |
CN111918229A (en) | Method, device and storage medium for transmitting information by wireless sensor | |
Tews | Diploma thesis Fachgebiet Theoretische Informatik | |
JP2018117388A (en) | Authentication system, method and program, mobile device and server | |
JP2018117318A (en) | Authentication system, method and program, mobile device and server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110513 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4746296 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |