[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5981761B2 - 通信装置、制御方法、プログラム - Google Patents

通信装置、制御方法、プログラム Download PDF

Info

Publication number
JP5981761B2
JP5981761B2 JP2012104883A JP2012104883A JP5981761B2 JP 5981761 B2 JP5981761 B2 JP 5981761B2 JP 2012104883 A JP2012104883 A JP 2012104883A JP 2012104883 A JP2012104883 A JP 2012104883A JP 5981761 B2 JP5981761 B2 JP 5981761B2
Authority
JP
Japan
Prior art keywords
communication device
key
communication
key exchange
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012104883A
Other languages
English (en)
Other versions
JP2013232848A5 (ja
JP2013232848A (ja
Inventor
史英 後藤
史英 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012104883A priority Critical patent/JP5981761B2/ja
Priority to US13/859,557 priority patent/US9843444B2/en
Publication of JP2013232848A publication Critical patent/JP2013232848A/ja
Publication of JP2013232848A5 publication Critical patent/JP2013232848A5/ja
Application granted granted Critical
Publication of JP5981761B2 publication Critical patent/JP5981761B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信装置と相手方の通信装置との間で暗号鍵を交換する技術に関する。
近年、無線LAN機能を搭載した、プリンタや携帯電話などの機器が増加している。そして、機器の使用者のプライバシーを守るために、無線LANにおいては、通信路を暗号化する仕組みが標準化されている。非特許文献1には、認証側装置(オーセンティケータ)と被認証側装置(サプリカント)との間で、暗号鍵の共有処理を行う仕組み関する標準規格が記載されている。現状、機器が接続する基地局との間で実行する処理として、4ウェイハンドシェイクと呼ばれるユニキャスト鍵およびグループ鍵交換処理が定められており、基地局を通じて機器同士が信号を暗号化して通信する仕組みが確立されている。同様に、基地局を介さないで機器同士が直接通信するアドホックモードの場合の4ウェイハンドシェイクについても規定されている。
アドホックモードの場合は、それぞれの機器が認証側装置と被認証側装置の両方の役割を担うこととなり、2回の双方向の4ウェイハンドシェイクが実行される。グループ鍵は送信元に固有な鍵であるため、認証側装置と被認証側装置とのグループ鍵を互いに送信するために、4ウェイハンドシェイクは送信元を変えて2回行われる。また、通信路のユニキャスト暗号鍵については、認証側装置と被認証側装置のそれぞれの機器のMACアドレスの大小によって、どちらの暗号鍵を適用するかが定められている。
特開2008−099112号公報
LAN/MAN Committee of the IEEE Computer Society,IEEE Std 802.11−2007 (Revision of IEEE Std 802.11−1999)
しかしながら、アドホックモードにおける暗号鍵の共有処理については、非特許文献1に記載されている仕様は、解釈によって複数の実装形態が発生することが考えられる。その結果、異なる実装形態を有する機器間において相互接続ができない場合が発生しうるという課題があった。
特許文献1は、ユニキャスト暗号鍵が4ウェイハンドシェイクの3番目のメッセージ(メッセージ3)で定まるが、4番目のメッセージ(メッセージ4)が平文と暗号文とのいずれを用いて送られるかが定まらないことを指摘している。そして、引用文献1には、これを解決するための技術として、サプリカントは、暗号化したメッセージ4の送信後に、メッセージ3を受信した場合は、メッセージ4を平文で送る技術が記載されている。しかしながら、引用文献1においては、アドホックネットワークに関しては特段の記載がなく、アドホックネットワークに対する同様の相互接続性の向上策が要求されている。
本発明は上記課題に鑑みてなされたものであり、異なるセキュリティ技術の実装形態が混在する場合であっても、通信装置間の相互接続を可能とする技術を提供することを目的とする。
上記目的を達成するため、本発明による通信装置は、他の通信装置と第1の暗号鍵を共有する第1の処理を実行する第1の共有手段と、前記第1の暗号鍵が共有された場合に、前記第1の暗号鍵を利用して前記他の通信装置と第2の暗号鍵を共有する第2の処理と、前記第1の暗号鍵を利用することなく前記他の通信装置と前記第2の暗号鍵を共有する第3の処理と、を実行する第2の共有手段と、を有し、前記第2の共有手段は、前記第3の処理に失敗した場合に前記第2の処理を実行し、前記第3の処理に成功した場合には前記第2の処理を実行しない、ことを特徴とする。
本発明によれば、暗号鍵共有処理についての相互接続性を向上させることができる。
通信装置の構成例を示すブロック図。 通信装置のソフトウェア機能の一例を示すブロック図。 ネットワーク構成例を示す図。 アドホックモードにおける鍵交換処理の動作を示すシーケンス図。 アドホックモードにおける鍵交換処理の組み合わせを示す表。 実施形態1における第1の通信装置の動作例を示すフローチャート。 一方の通信装置のみが暗号に関する処理を有効とする場合の鍵交換処理の動作の例を示すシーケンス図。 実施形態2の方法を用いる鍵交換処理の動作例を示すシーケンス図。 実施形態2における第2の通信装置の動作例を示すフローチャート。 一方の通信装置のみが暗号に関する処理を有効とする場合の鍵交換処理の動作のもう1つの例を示すシーケンス図。 実施形態2の方法を用いる鍵交換処理の動作のもう1つの例を示すシーケンス図。 一方の通信装置のみが暗号に関する処理を有効とする場合の鍵交換処理の動作のもう1つの例を示すシーケンス図。 実施形態3の方法を用いる鍵交換処理の動作例を示すシーケンス図。 実施形態3における第2の通信装置の動作例を示すフローチャート。 実施形態3の方法を用いる鍵交換処理のもう1つの動作例を示すシーケンス図。
以下、添付図面を参照して本発明の実施の形態を詳細に説明する。なお、以下では、IEEE802.11シリーズに準拠した無線LANシステムを用いた例について説明するが、本発明は、IEEE802.11準拠の無線LANに限らず、他の通信技術にも適用することができる。
<<実施形態1>>
(通信装置のハードウェア構成)
図1は、本実施形態に係る、通信装置の構成例を示すブロック図である。通信装置101は、例えば、制御部102、記憶部103、無線部104、表示部105、設定ボタン106、アンテナ制御部107、アンテナ108、及び入力部109を有する。
制御部102は、記憶部103に記憶される制御プログラムを実行し、通信装置101を制御する。制御部102は、また、他の通信装置との間における通信パラメータの設定の制御をも実行する。記憶部103は、例えば、制御部102が実行する制御プログラム、及び通信パラメータ等の各種情報を記憶する。後述する各種動作は、例えば、記憶部103に記憶された制御プログラムを、制御部102が実行することにより行われる。
無線部104は、IEEE802.11シリーズに準拠した無線LAN通信を行うための機能部である。表示部105は、LCD(液晶ディスプレイ)やLED(発光ダイオード)のように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有し、それらを用いて情報を表示する。設定ボタン106は、例えば、通信パラメータ設定処理を開始するトリガを与えるハードウェアボタンである。設定ボタン106が操作されると、制御部102はその操作を検出し、後述する処理を含む通信パラメータの自動設定処理を開始する。アンテナ制御部107は、アンテナ108を制御し、アンテナ108を介して無線信号の送出と受信との少なくともいずれかを実行する。入力部109は、ユーザが各種入力を行うための機能部であり、例えばキーボードやマウスなどである。
(通信装置の機能構成)
図2は、後述の暗号鍵交換処理を実行するソフトウェア機能の一例を示すブロック図である。通信装置201は、例えば、ネットワーク制御部202、パケット受信部203、パケット送信部204、検索信号送信部205、検索信号受信部206、鍵交換制御部207、及び暗号鍵保持部208の機能を有する。
ネットワーク制御部202は、ネットワーク接続を制御し、無線LANアドホックネットワークへの接続処理などを実行する。パケット受信部203は、各種通信に係るパケットを受信する。ビーコン(報知信号)の受信は、パケット受信部203が行う。パケット送信部204は、各種通信に係るパケットを送信する。ビーコンの送信は、パケット送信部204が行う。なお、ビーコンには、送信元の機器の各種情報が付加される。なお、パケット受信部203とパケット送信部204は、パケット以外の信号を送受信するための送信部と受信部とにそれぞれ置き換えられてもよい。
検索信号送信部205はプローブリクエストなどの機器検索信号の送信を制御する。なお、プローブリクエストは、所望のネットワークを検索するためのネットワーク検索信号である。検索信号送信部205は、プローブリクエストと、受信したプローブリクエストに対する応答信号であるプローブレスポンスとを送信する。検索信号受信部206は、他の通信装置からのプローブリクエストなどの機器検索信号の受信を制御する。検索信号受信部206は、プローブリクエストとプローブレスポンスとを受信する。なお機器検索信号、及びその応答信号には、その信号を送信する通信装置に関する各種情報が付加される。
鍵交換制御部207は、WPAでの鍵交換やWPA−Noneでの鍵設定を制御する。暗号鍵保持部208は、通信装置ごとに予め定めた数だけ暗号鍵を保持し、通信パケットの暗号化および復号処理は、保持された暗号鍵を用いて実行される。暗号鍵保持部208では、主にWPAの鍵交換処理で共有されたセッション鍵やグループ鍵を通信相手ごとに保持する。
なお、全ての機能ブロックはソフトウェアもしくはハードウェア的に相互関係を有するものである。また、上述の機能ブロック構成は一例であり、複数の機能ブロックにより上述の1つの機能ブロックを実現してもよいし、上述の複数のブロックの機能を1つの機能ブロックにより実現してもよい。
(ネットワーク構成)
図3は、本実施形態に係るネットワーク構成例を示す図である。アドホックネットワーク31は、第1の通信装置32と第2の通信装置33とを含んで構成される。アドホックネットワーク31では、各通信装置は基地局を介さないで直接通信する。ここで、第1の通信装置と第2の通信装置とは、図1のハードウェア構成と図2のソフトウェア構成とを有するものとする。なお、第1の通信装置と第2の通信装置との間でWPAでの暗号通信を行う場合は、第1の通信装置と第2の通信装置との間で、ユニキャスト鍵(PTK)とグループ鍵(GTK)とを設定する必要がある。
(鍵交換処理の動作)
図4はアドホックモードにおける鍵交換処理の一例を示すシーケンス図である。第1の通信装置と第2の通信装置は、それぞれオーセンティケータ(認証側装置)とサプリカント(被認証側装置)となり、鍵交換を行う(F401〜F404)。なお、処理の詳細は、非特許文献1を参照されたい。ここでは、第1の通信装置と第2の通信装置との間でユニキャスト鍵(PTK)を共有し、そのユニキャスト鍵を用いて、第1の通信装置のグループ鍵を第2の通信装置へ送信する。
その後、第1の通信装置と第2の通信装置との役割を反転し、それぞれがサプリカントとオーセンティケータとなって鍵交換を行う(F405〜F408)。ここでは、第1の通信装置と第2の通信装置との間でユニキャスト鍵を共有し、そのユニキャスト鍵を用いて、第2の通信装置のグループ鍵を第1の通信装置へ送信する。
これらの2回の鍵交換が完了した後に、第1の通信装置と第2の通信装置は、ユニキャスト鍵と、交換した2つのグループ鍵とを用いて暗号鍵保持部208を有効化する(F409、F410)。なお、ユニキャスト鍵は、第1の通信装置と第2の通信装置とのうちMACアドレスの大きな方がオーセンティケータであった際に共有したものを用いる。そして、第1の通信装置および第2の通信装置の双方にて暗号回路が有効化されることにより、第1の通信装置と第2の通信装置との間で暗号通信が可能となる(F411)。なお、上述の説明では、1回目の鍵交換では第1の通信装置がオーセンティケータとなる場合について説明したが、1回目の鍵交換において第2の通信装置がオーセンティケータとなってもよい。
なお、3つ以上の通信装置が存在する場合は、通常、それらの通信装置からいずれかを選択して、2つの通信装置間で認証側装置および被認証側装置として1回ずつの鍵交換を行う。ただし、3つ以上の通信装置に対して1度に鍵交換を行うようにしてもよい。この場合、例えば、通信装置は1回だけ認証側装置として鍵交換を行い、他の通信装置が認証側装置である間は被認証側装置として鍵交換を行う。このように、通信装置は、認証側装置および被認証側装置として、それぞれ少なくとも1回の暗号鍵の交換を行う。
ここで、第1の通信装置と第2の通信装置とのMACアドレスの大小関係および、1回目の鍵交換のオーセンティケータがどちらになるかを考慮すると、図5に示すように、パターン1からパターン4までの4通りの組み合わせが考えられる。図5のパターン1とパターン4においては、仕様上、1回目の鍵交換においてユニキャスト鍵(PTK)を決定することが可能である。このため、実装によっては、2回目の鍵交換において、第1の通信装置と第2の通信装置とのいずれかのみが暗号に関する処理を有効とすることにより、2回目の鍵交換が失敗する場合が発生する。すなわち、暗号に関する処理を有効とした通信装置は、相手方の通信装置からの信号は暗号化を施されていると判断し、その信号に対して復号処理を実行する。しかしながら、相手方の通信装置からの信号は平文で送られているため、復号処理を行うことにより、信号を解釈することができなくなる。同様に、暗号化を施した信号は、相手方の通信装置が解釈できないものであるため、結果として2回目の暗号鍵交換処理が失敗することとなる。
このため、本実施形態では、通信装置に、1回目の鍵交換だけでは暗号鍵が確定しないことにより2回目の鍵交換が必ず平文で行われる、パターン2およびパターン3の処理を行わせる制御を行う。
図6は、このような制御の動作を示すフローチャートである。ここでは、図6の動作を第1の通信装置が実行するものとして説明するが、第2の通信装置が同様の処理を実行してもよい。第1の通信装置は、まず、第2の通信装置を検出する(S601)。第2の通信装置が検出されない場合(S601でNo)は、検出するまで第1の通信装置は一定時間待ち続ける。第2の通信装置が検出された場合(S601でYes)は、第1の通信装置は、自らのMACアドレスと、第2の通信装置のMACアドレスとの大小を比較する(S602)。
そして、第2の通信装置のMACアドレスが第1の通信装置のMACアドレスより大きい場合は(S602でYes)、第1の通信装置は自身の役割をオーセンティケータとして鍵交換処理を実行する(S603)。なお、この時に第2の通信装置がオーセンティケータとなって鍵交換処理を試みようとしている場合は、そのパケットを無視する。そして、第1の通信装置をオーセンティケータとして鍵交換処理をした後に、今度は第2の通信装置をオーセンティケータとして鍵交換処理を実行する(S604)。
一方、第2の通信装置のMACアドレスが第1の通信装置のMACアドレスよりも小さい場合(S602でNo)、第1の通信装置は、第2の通信装置をオーセンティケータとして鍵交換処理を実行する(S604)。なお、第1の通信装置は、S602の処理の後、第2の通信装置がオーセンティケータとして鍵交換処理を実行するのを待ち受ける。そして、S604の鍵交換処理が完了した後、再度第1の通信装置と第2の通信装置のMACアドレスの大小を比較する(S605)。
ここで、第2の通信装置のMACアドレスが大きい場合は、S604の鍵交換処理によりすでに2回の鍵交換は完了しているため、暗号鍵保持部208において、暗号に関する処理を有効化して処理を終了する(S607)。一方、第1の通信装置のMACアドレスが第2の通信装置のMACアドレスより大きい場合は、第1の通信装置をオーセンティケータとして鍵交換処理を実行する(S606)。なお、S605では、MACアドレスの大小比較でなく、鍵交換処理を既に2回実行したか否かを判定してもよい。
このように、本実施形態によれば、1回目の鍵交換処理において、MACアドレスの小さい通信装置がオーセンティケータとして鍵交換処理を実行するように、鍵交換処理において各通信装置がオーセンティケータとなる順序を決定する。例えば、第1の通信装置のMACアドレスの方が第2の通信装置のMACアドレスより小さい場合は、1回目の鍵交換処理において第1の通信装置がオーセンティケータとして動作するように決定する。これにより、1回目の鍵交換処理でPTKが決定されず、2回目の鍵交換処理において第1の通信装置と第2の通信装置のいずれかのみが暗号に関する処理を有効化することによる、鍵交換処理の失敗を防ぐことが可能となる。
なお、本実施形態では、MACアドレスの大小関係を判定し、その判定結果に基づいて先にオーセンティケータとなる通信装置を決定したが、これに限られない。例えば、鍵交換を行う通信装置間において、いずれの通信装置が提供するユニキャスト鍵が、これらの通信装置間で共通して暗号化に使用すべきユニキャストであるかを判定してもよい。そして、判定結果に応じて、これらの通信装置が共通して暗号化に使用するユニキャスト鍵を提供する通信装置を、最後の鍵交換処理においてオーセンティケータとするように順序を決定してもよい。例えば、製造年月日が最新のものがオーセンティケータのときに交換されるユニキャスト鍵が使用すべきユニキャスト鍵である場合は、製造年月日を比較するようにしてもよい。これによれば、使用されるユニキャスト鍵は、最後の鍵交換処理で交換されるため、それまでの鍵交換処理で暗号文が用いられることを防ぐことが可能となる。
なお、3つ以上の複数の通信装置間での暗号鍵交換は、2つの通信装置ごとにそれぞれ行ってもよいし、複数の通信装置間で一度に行ってもよい。ここで、3つ以上の複数の通信装置間で一度に暗号鍵交換を行う場合にも、本実施形態に係る処理を適用することができる。すなわち、複数の通信装置が用いるべき鍵が、いずれの通信装置が提供する鍵であるかを判定し、その鍵を提供する通信装置が最後に認証側装置として機能するようにする。これにより、複数回の鍵交換処理で、一部の通信装置が暗号文を用い、他の通信装置がそれを解釈できないという問題を解消することができる。
<<実施形態2>>
本実施形態では、鍵交換処理の順序ではなく、暗号化の有無を制御することによって相互接続性を向上させる。本実施形態における通信装置のハードウェア構成やソフトウェア機能構成、ネットワーク構成などは、実施形態1と同様である。なお、以下の説明では、第1の通信装置は、1回目の鍵交換処理で使用すべきユニキャスト鍵(PTK)を取得すると、2回目の鍵交換処理を実行前であっても、そのユニキャスト鍵による暗号に関する処理を有効とする実装がなされているものとする。また、特に断らない限り、第2の通信装置は、1回目の鍵交換処理で使用すべきユニキャスト鍵を取得したとしても、2回目の鍵交換処理を実行後にユニキャスト鍵による暗号に関する処理を有効とする実装がなされているものとする。
ここでは、まず、課題を認識するため、図5のパターン1のケースについて図7を用いて説明する。パターン1においては、第1の通信装置がオーセンティケータである場合の鍵交換処理により交換されるユニキャスト鍵が、第1の通信装置と第2の通信装置とが使用すべきユニキャスト鍵である。
図7のシーケンス図においては、まず、第1の通信装置と第2の通信装置とが、それぞれオーセンティケータとサプリカントとなって鍵交換を行う(F701〜F704)。ここでは、第1の通信装置と第2の通信装置との間でユニキャスト鍵(PTK)を共有し、そのユニキャスト鍵を用いて、第1の通信装置のグループ鍵が第2の通信装置へ送信される。ここで、先に述べたように、第1の通信装置は、1回目の鍵交換処理で使用すべきユニキャスト鍵を取得すると、2回目の鍵交換処理の前であってもユニキャスト鍵による暗号に関する処理を有効化する(F705)。
第1の通信装置が暗号に関する処理を有効とした後、第1の通信装置と第2の通信装置との役割を、それぞれサプリカントとオーセンティケータに反転して鍵交換を開始する。ここで、第2の通信装置は、先に述べたように、第1の通信装置がオーセンティケータであった期間に交換されたユニキャスト鍵が、使用すべきユニキャスト鍵であったとしても、2回目の鍵交換処理が完了するまでは暗号に関する処理を有効とはしない。したがって、第2の通信装置では、1回目の鍵交換の後では暗号に関する処理を有効としないため、平文で鍵交換パケットを送信する(F706)。しかし、第1の通信装置は暗号に関する処理を有効としているため、第2の通信装置からの平文のパケットを認識できない。このため、第1の通信装置は、第2の通信装置からの平文の鍵交換パケットを破棄し応答を返さない。
一方、第2の通信装置は、応答を受信しないため、鍵交換パケットを再送する(F707、F708)。第2の通信装置は、例えば予め定めた回数だけ鍵交換パケットの再送信を行うが、最終的にタイムアウトが発生する(F709)。結果として、第1の通信装置と第2の通信装置との間でWPAによる暗号通信が確立できないという問題が発生する。
そこで、本実施形態の第2の通信装置は、図8に示すように、タイムアウトが発生した時点またはその後に、第1の通信装置と同様にユニキャスト鍵について暗号に関する処理を有効にする(F801)。そして、第2の通信装置において暗号に関する処理を有効にした後、F706〜F708において再送していたのと同様の鍵交換パケットを暗号化して送信する(F802)。この場合は、暗号に関する処理を有効としている第1の通信装置は、鍵交換パケットを解読することができるため、そのパケットを破棄することはなく鍵交換処理が続行される(F803〜F805)。鍵交換を完了した後、第1の通信装置および第2の通信装置は、グループ鍵に基づく暗号に関する処理を有効化する(F806、F807)。これにより、第1の通信装置および第2の通信装置の双方において暗号に関する処理を有効とするため、暗号通信が可能となる(F808)。
図8に示すシーケンス図を実現するための、第2の通信装置が実行する処理について、図9を用いて説明する。まず、第2の通信装置は第1の通信装置を検出する(S901)。第1の通信装置が検出されない場合(S901でNo)は、第2の通信装置は、検出するまで一定時間待ち続ける。そして、第2の通信装置は、第1の通信装置を検出した場合(S901でYes)は、第1の通信装置から鍵交換が開始されたかどうかを判定する(S902)。ここでは、図8のF701に相当する、4ウェイハンドシェイクのメッセージ1を受信したかどうかを判定する。
第1の通信装置から鍵交換が開始される場合(S902でNo)、第2の通信装置をオーセンティケータとして鍵交換処理を行う(S904)。この場合、第1の通信装置と第2の通信装置は、この時点では第1の通信装置がオーセンティケータとしてユニキャスト鍵を交換していないため、2回目の鍵交換が行われるまでユニキャスト鍵に基づく暗号に関する処理を有効にしない。そして、この後第1の通信装置をオーセンティケータとして平文で鍵交換処理を行い(不図示)、鍵交換を終了する。
第2の通信装置は、第1の通信装置から鍵交換が開始されたと判定した場合(S902でYes)、第1の通信装置をオーセンティケータとして鍵交換処理を実行する(S903)。この時、第2の通信装置は、自らの役割をサプリカントとする。鍵交換処理(S903)の完了後、第1の通信装置と第2の通信装置との役割を変えて鍵交換処理を開始する(S904)。すなわち、第2の通信装置をオーセンティケータとして鍵交換処理を開始し、第2の通信装置は第1の通信装置へ向けて4ウェイハンドシェイクのメッセージ1を送信する。そして、第2の通信装置は、S904の1回の鍵交換処理の開始後、終了する前に、予め定めたタイマーが満了することによるタイムアウトエラーと予め定めた回数の再送が完了したことによるリトライエラーとのいずれかが発生したかを確認する(S905)。ここで、エラーが発生しなかった場合(S905でNo)は、暗号鍵を有効化し(S908)、処理を終了する。
一方、図7および図8に示したシーケンス図においては、第1の通信装置はユニキャスト暗号に関する処理を有効化しているが、第2の通信装置はユニキャスト暗号化を実行していない。このため、第2の通信装置がS904で送信する4ウェイハンドシェイクのメッセージ1は平文である。しかしながら、第1の通信装置においては平文を認識できないため、第2の通信装置は応答を受信することはなく、タイムアウトエラーとリトライエラーの少なくともいずれかが発生する。第2の通信装置は、タイムアウトエラーとリトライエラーとの少なくともいずれかを検出した場合(S905でYes)、S903の鍵交換処理で得たユニキャスト鍵に基づく暗号に関する処理を有効化する(S906)。その後、第2の通信装置は自らをオーセンティケータとして、ユニキャスト鍵に基づく暗号関連処理を有効とした状態で鍵交換処理を実行する(S907)。ここでは、第1の通信装置が第2の通信装置からのメッセージを理解することができるため、メッセージ1以下の鍵交換処理の処理を進めることができる。その後、暗号鍵を有効化して処理を終了する(S908)。
本実施形態では、1回目の鍵交換処理の完了後、2回目の鍵交換処理を平文で試行してエラーが発生した場合、すなわち、全ての鍵交換処理が完了する前にエラーが発生した場合、ユニキャスト鍵に基づく暗号関連処理を有効として再度鍵交換処理を実行する。これにより、暗号化を開始するタイミングに依存せず仕様上規定された複数回(2回)の鍵交換処理を完遂することが可能となり、第1の通信装置と第2の通信装置との間で暗号通信を実行することが可能となる。
上述の説明では、最初に第1の通信装置がオーセンティケータとして鍵交換処理を実行した場合について、暗号化の有無を制御する態様について説明した。ここで、上述の説明では、暗号に関する処理を有効とした通信装置は平文のパケットを解釈できない、という前提で説明したが、暗号関連処理が有効とあっても鍵交換プロトコルで用いられるEAPoLパケットは平文でも解釈できる通信装置が存在する。この場合に生じる事象について図10を用いて説明する。
まず、第1の通信装置がオーセンティケータとなり、第2の通信装置がサプリカントとなり、鍵交換を行う(F1001〜F1004)。ここでは、第1の通信装置と第2の通信装置との間でユニキャスト鍵(PTK)を共有し、そのユニキャスト鍵を用いて、第1の通信装置のグループ鍵が第2の通信装置へ送信される。第1の通信装置はこの段階でユニキャスト鍵が確定するため、暗号に関する処理を有効にする(F1005)。
第1の通信装置が暗号に関する処理を有効とした後、第1の通信装置と第2の通信装置との役割を、それぞれサプリカントとオーセンティケータに反転して鍵交換を開始する。第2の通信装置では、1回目の鍵交換の後では暗号関連処理を有効としないため、平文で鍵交換パケットを送信する(F1006)。ここで、第1の通信装置は暗号関連処理を有効としていても鍵交換プロトコルで用いるEAPoLパケットだけは平文を認識できるため、第2の通信装置に対して鍵交換の応答パケットを送信する(F1007)。しかしながら、第1の通信装置がF1007で送信する応答パケットは、第1の通信装置は暗号関連処理を有効としているため暗号化されている。
第2の通信装置は、暗号関連処理を有効としていないため、第1の通信装置から受信したパケットを認識できずに破棄して鍵交換パケットを再送する(F1008)。第2の通信装置は予め定めた回数だけ鍵交換パケットの再送信を行うが、最終的にタイムアウトが発生する(F1012)。結果として、第1の通信装置と第2の通信装置との間でWPAによる暗号通信を確立することができない。
そこで、第2の通信装置に図9で説明した本実施形態に係る処理を実行させる。すなわち、第2の通信装置において、タイムアウトが発生した時点で、第1の通信装置と同様にユニキャストの暗号に関する処理を有効にするようにする。その場合のシーケンス図を図11に示す。第2の通信装置は、タイムアウトの発生(F1012)後、ユニキャストの暗号に関する処理を有効にする(F1101)。第2の通信装置は、ユニキャストの暗号に関する処理を有効にした後、暗号通信によりメッセージ1を送信し(F1102)、その応答を受信する(F1103)。ここで、第2の通信装置はユニキャストの暗号に関する処理を有効としているため、第1の通信装置から受信した応答(メッセージ2)を解釈することができ、その後の鍵交換処理(F1104〜F1105)を続行し、鍵交換を完了することができる。鍵交換が完了後、第1の通信装置と第2の通信装置は、グループ鍵に基づく暗号関連処理を有効化する(F1106、F1107)。これにより、第1の通信装置および第2の通信装置の双方において暗号関連処理を有効とするため、暗号通信を実行することが可能となる(F1108)。
このように、相手方の通信装置から暗号化された応答を受信し、それを解釈できないことによるタイムアウトが発生した場合にも本実施形態に係る処理を適用することができる。これにより、相手方の通信装置がメッセージを平文で解釈できても、その相手方の通信装置からの応答が暗号化されることにより鍵交換処理を完了できないという問題を解消することができる。
なお、本実施形態も、3つ以上の通信装置が一度に暗号鍵を交換する処理に適用することができる。例えば、まず、3つ以上の通信装置のいずれかがオーセンティケータとして鍵交換処理を行う。この時点以降、1回目の処理でオーセンティケータとして鍵交換処理を実行した通信装置が、自らが提供するユニキャスト鍵を用いて信号を暗号化して送信しうる。このため、2回目以降の鍵交換処理において、暗号化された信号を解釈できないことにより鍵交換処理が滞ると、タイムアウトエラーとリトライエラーの少なくともいずれかが発生しうる。このため、各通信装置は、2回目以降の鍵交換処理からその完了までの間においてエラーが発生したかを判定し、エラーが発生した場合に、それまでに取得したユニキャスト鍵による暗号に関する処理を有効としてもよい。
<<実施形態3>>
実施形態2では、第1の通信装置がオーセンティケータとして鍵交換処理を実行する図5のパターン1のケースについて説明を行った。本実施形態においては、図5のパターン4のケースについて説明する。まず、図5のパターン4のケースで、第1の通信装置が1回目の鍵交換処理の完了後に暗号に関する処理を有効化してしまう場合について、図12を用いて説明する。パターン4においては、第2の通信装置がオーセンティケータである場合の鍵交換処理により交換されるユニキャスト鍵が、第1の通信装置と第2の通信装置とが使用すべきユニキャスト鍵である。
なお、以下の説明では、実施形態2と同様に、第1の通信装置は、1回目の鍵交換処理で使用すべきユニキャスト鍵(PTK)を取得すると、2回目の鍵交換処理を実行前でも、そのユニキャスト鍵による暗号関連処理を有効とするように実装されているとする。また、特に断らない限り、第2の通信装置は、1回目の鍵交換処理で使用すべきユニキャスト鍵を取得したとしても、2回目の鍵交換処理を実行後にユニキャスト鍵による暗号に関する処理を有効とする実装がなされているものとする。
また、パターン4においては、まず、第1の通信装置と第2の通信装置が、それぞれサプリカントとオーセンティケータとなり、1回目の鍵交換処理を実行する(F1201〜F1204)。ここでは、第1の通信装置と第2の通信装置との間でユニキャスト鍵(PTK)を共有し、そのユニキャスト鍵を用いて、第2の通信装置のグループ鍵が第1の通信装置へ送信される。ここで、先に述べたように、第1の通信装置は、1回目の鍵交換処理で使用すべきユニキャスト鍵を取得すると、2回目の鍵交換処理の前であってもユニキャスト鍵による暗号に関する処理を有効化する(F1205)。
第1の通信装置が暗号に関する処理を有効とした後、第1の通信装置と第2の通信装置との役割を、それぞれサプリカントとオーセンティケータに反転して鍵交換を開始する。なお、第1の通信装置はF1205にて暗号に関する処理を有効としているため、平文ではなく暗号文で鍵交換パケットを送信する(F1206)。ここで、第2の通信装置は、先に述べたように、第2の通信装置がオーセンティケータであった期間に交換されたユニキャスト鍵が使用すべきユニキャスト鍵であったとしても、2回目の鍵交換処理が完了するまでは暗号に関する処理を有効とはしない。したがって、第2の通信装置は、第1の通信装置からの暗号文のパケットを認識できず、そのパケットを破棄して応答を行わない。一方、第1の通信装置は、応答を受信しないため、鍵交換パケットを再送する(F1207、F1208)。
第1の通信装置は予め定めた回数だけ鍵交換パケットの再送信を行うが、すべて暗号化されているため、第2の通信装置においては認識することができないため、すべて破棄される。そして、第2の通信装置は、2回目の鍵交換が実行されないと判断し、最終的にタイムアウトが発生する(F1209)。結果として、第1の通信装置と第2の通信装置との間でWPAによる暗号通信が確立できないという問題が発生する。
そこで、本実施形態の第2の通信装置は、図13に示すように、タイムアウトが発生した時点またはその後に、第1の通信装置と同様にユニキャスト鍵について暗号に関する処理を有効にする(F1301)。これにより、第2の通信装置は、第1の通信装置から受信した鍵交換パケットを認識することが可能となる。このため、第2の通信装置は第1の通信装置へ応答を返し(F1303)、鍵交換処理が続行される(F1304、F1305)。鍵交換を完了した後、第1の通信装置および第2の通信装置は、グループ鍵による暗号関連処理を有効化する(F1306、F1307)。これにより、第1の通信装置および第2の通信装置の双方において暗号化が可能となるため、暗号通信が可能となる(F1308)。
図13に示したシーケンス図を実現するための、第2の通信装置が実行する処理について、図14を用いて説明する。第2の通信装置は、まず、第1の通信装置を検出する(S1401)。第1の通信装置が検出されない場合(S1401でNo)は、検出するまで一定時間待ち続ける。第1の通信装置が検出された場合(S1401でYes)は、第2の通信装置は、続いて、第1の通信装置から鍵交換が開始されたかを判定する(S1402)。
第2の通信装置は、第1の通信装置から鍵交換が開始されたと判定した場合(S1402でYes)は、第1の通信装置と第2の通信装置を、それぞれオーセンティケータとサプリカントとして鍵交換処理を実行する(S1409)。そして、その後、役割を反転して鍵交換処理を実行する(S1410)。なお、本実施形態では、第2の通信装置がオーセンティケータの場合に交換されるユニキャスト鍵が、第1の通信装置と第2の通信装置が使用すべきユニキャスト鍵であるため、一方の通信装置が暗号に関する処理を有効とすることによる不都合は生じない。このため、2回目の鍵交換処理が完了後、グループ鍵による暗号に関する処理を有効化して(S1408)、処理を終了する。なお、実際の処理では、第2の通信装置は図5の4つのパターンのどれに該当するかを知らないため、S1402において第1の通信装置から鍵交換が開始されたと判定した場合(S1402でYes)、処理を図9のS903へ移してもよい。
一方、第2の通信装置は、第1の通信装置から鍵交換が開始されていないと判定した場合(S1402でNo)、第2の通信装置をオーセンティケータとして鍵交換処理を開始する(S1403)。第2の通信装置は、自らをオーセンティケータとしての鍵交換処理が完了した後、第1の通信装置をオーセンティケータとしての鍵交換処理を開始する(S1404)。そして、第2の通信装置は、予め定めたタイマーが満了することによるタイムアウトエラーと予め定めた回数の再送が完了したことによるリトライエラーとの少なくともいずれかが発生するかを判定する(S1405)。
ここで、本例においては、第1の通信装置はユニキャスト暗号に関する処理を有効とし、第2の通信装置はユニキャスト暗号に関する処理を有効としていない。すなわち、第1の通信装置が送信する4ウェイハンドシェイクのメッセージ1は暗号文であるが、第2の通信装置は、それを解釈することができない。このため、タイムアウトエラーとリトライエラーの少なくともいずれかが発生することとなる(S1405でYes)。なお、エラーが発生しない場合は(S1405でNo)、第1の通信装置と第2の通信装置との間で確定した暗号鍵に基づく暗号関連処理を有効化して(S1408)、処理を終了する。
一方、本例では、タイムアウトエラーとリトライエラーとの少なくともいずれかが検出されるため(S1405でYes)、第2の通信装置は、S1403の鍵交換処理において取得したユニキャスト鍵に基づく暗号関連処理を有効化する(S1406)。その後、第2の通信装置は、自らをサプリカントとし、第1の通信装置をオーセンティケータとして鍵交換処理を再度実行する(S1407)。その後、暗号鍵による暗号関連処理を有効化して(S1408)、処理を終了する。
なお、第2の通信装置において暗号に関する処理を有効にした時点で第1の通信装置はすでに鍵交換処理を終了している場合がある。この場合、図15に示すように、第2の通信装置は、第1の通信装置と同様にユニキャスト鍵による暗号に関する処理を有効化(F1301)した後、再び第2の通信装置をオーセンティケータとした鍵交換を暗号文で実行してもよい(F1501〜F1504)。そして、その後に、第1の通信装置および第2の通信装置は、役割を判定して鍵交換処理を実行し(F1505〜F1508)、グループ鍵による暗号に関する処理を有効にして(F1509、F1510)、暗号通信を行ってもよい(F1511)。
なお、この場合、図14のS1407において、第2の通信装置は、自らをサプリカントとして第1の通信装置からの4ウェイハンドシェイクのメッセージ1を待ち受けていても、それを受信できないこととなる。このため、例えばS1407の後、第2の通信装置は、所定時間内に第1の通信装置からメッセージ1を受信したかを判定し、受信しなかった場合に、再度、自らをオーセンティケータとして鍵交換を実行してもよい。そして、第2の通信装置は、自らをオーセンティケータとしての鍵交換処理が完了した後、再度自らをサプリカントとして鍵交換処理を実行してもよい。
このように本実施形態では、1回目の鍵交換処理が完了した後に、2回目の鍵交換処理でタイムアウトを検知すると、暗号に関する処理を有効化して2回目の鍵交換処理を再度実行する。これにより、1回目の鍵交換処理において使用すべきユニキャスト鍵を取得すると、2回目の鍵交換処理前でも暗号化を実行する通信装置と、2回目の鍵交換処理が完了後に暗号化を実行する通信装置との間で、複数回の鍵交換処理を完遂することが可能となる。したがって、通信装置間で、鍵交換処理の動作に係る実装が異なっていても、複数回(2回)の鍵交換処理と暗号通信とを実行することができるようになる。
<<その他の実施形態>>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (8)

  1. 通信装置であって、
    他の通信装置と第1の暗号鍵を共有する第1の処理を実行する第1の共有手段と、
    前記第1の暗号鍵が共有された場合に、前記第1の暗号鍵を利用して前記他の通信装置と第2の暗号鍵を共有する第2の処理と、前記第1の暗号鍵を利用することなく前記他の通信装置と前記第2の暗号鍵を共有する第3の処理と、を実行する第2の共有手段と、
    を有し、
    前記第2の共有手段は、前記第3の処理に失敗した場合に前記第2の処理を実行し、前記第3の処理に成功した場合には前記第2の処理を実行しない、
    ことを特徴とする通信装置。
  2. 前記第1の処理、前記第2の処理、及び前記第3の処理は、ユニキャスト鍵およびグループ鍵を共有するための4ウェイハンドシェークである、
    ことを特徴とする請求項に記載の通信装置。
  3. 前記第1の処理において前記通信装置が認証側装置として動作した場合には前記第2の処理及び前記第3の処理において前記通信装置は被認証側装置として動作し、
    前記第1の処理において前記通信装置が被認証側装置として動作した場合には前記第2の処理及び前記第3の処理において前記通信装置は認証側装置として動作する、
    ことを特徴とする請求項1又は2に記載の通信装置。
  4. 前記第3の処理は、平文を用いて前記他の通信装置と前記第2の暗号鍵を共有する処理である、
    ことを特徴とする請求項1からのいずれか1項に記載の通信装置。
  5. 前記第1の処理、前記第2の処理、及び前記第3の処理は、IEEE802.11シリーズに準拠した処理である、
    ことを特徴とする請求項1からのいずれか1項に記載の通信装置。
  6. 前記第1の暗号鍵及び前記第2の暗号鍵は、IEEE802.11シリーズに準拠したアドホックモードでの無線通信を行うための暗号鍵である、
    ことを特徴とする請求項1からのいずれか1項に記載の通信装置。
  7. 通信装置の制御方法であって、
    他の通信装置と第1の暗号鍵を共有する第1の処理を実行する第1の共有工程と、
    前記第1の暗号鍵が共有された場合に、前記第1の暗号鍵を利用することなく前記他の通信装置と第2の暗号鍵を共有する第3の処理を実行し、前記第3の処理に失敗した場合に前記第1の暗号鍵を利用して前記他の通信装置と前記第2の暗号鍵を共有する第2の処理を実行し、前記第3の処理に成功した場合には前記第2の処理を実行しない、第2の共有工程と、
    を有することを特徴とする制御方法。
  8. コンピュータを請求項1からのいずれか1項に記載の通信装置として動作させるためのプログラム。
JP2012104883A 2012-05-01 2012-05-01 通信装置、制御方法、プログラム Active JP5981761B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012104883A JP5981761B2 (ja) 2012-05-01 2012-05-01 通信装置、制御方法、プログラム
US13/859,557 US9843444B2 (en) 2012-05-01 2013-04-09 Communication apparatus, control method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012104883A JP5981761B2 (ja) 2012-05-01 2012-05-01 通信装置、制御方法、プログラム

Publications (3)

Publication Number Publication Date
JP2013232848A JP2013232848A (ja) 2013-11-14
JP2013232848A5 JP2013232848A5 (ja) 2015-06-11
JP5981761B2 true JP5981761B2 (ja) 2016-08-31

Family

ID=49513566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012104883A Active JP5981761B2 (ja) 2012-05-01 2012-05-01 通信装置、制御方法、プログラム

Country Status (2)

Country Link
US (1) US9843444B2 (ja)
JP (1) JP5981761B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10028179B2 (en) * 2013-05-31 2018-07-17 Qualcomm Incorporated Reducing signaling during AP to AP handoff in dense networks
JP6118187B2 (ja) 2013-06-12 2017-04-19 キヤノン株式会社 印刷装置、印刷装置の制御方法、およびプログラム
US11157905B2 (en) * 2015-08-29 2021-10-26 Mastercard International Incorporated Secure on device cardholder authentication using biometric data
JP6797674B2 (ja) 2016-12-26 2020-12-09 キヤノン株式会社 通信装置、制御方法、及びプログラム
EP3910880A1 (en) * 2020-05-14 2021-11-17 Nokia Technologies Oy Blockchain based device monitoring

Family Cites Families (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4159468A (en) * 1977-11-17 1979-06-26 Burroughs Corporation Communications line authentication device
US4306111A (en) * 1979-05-31 1981-12-15 Communications Satellite Corporation Simple and effective public-key cryptosystem
US4893339A (en) * 1986-09-03 1990-01-09 Motorola, Inc. Secure communication system
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US6058476A (en) * 1996-05-22 2000-05-02 Matsushita Electric Industrial Co., Inc. Encryption apparatus for ensuring security in communication between devices
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
FI107984B (fi) * 1998-05-20 2001-10-31 Nokia Networks Oy Palvelun luvattoman käytön estäminen
JP3583657B2 (ja) * 1998-09-30 2004-11-04 株式会社東芝 中継装置及び通信装置
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
CA2315933C (en) * 2000-08-14 2004-11-30 Ibm Canada Limited-Ibm Canada Limitee Method and system for granting access to information for electronic commerce
EP1366597A2 (en) * 2000-10-18 2003-12-03 Koninklijke Philips Electronics N.V. Multiple authentication sessions for content protection
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US20030149876A1 (en) * 2002-02-01 2003-08-07 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
US7263192B2 (en) * 2002-02-14 2007-08-28 Hewlett-Packard Development Company, L.P. Establishing an encrypted session
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
JP4068877B2 (ja) * 2002-04-18 2008-03-26 富士フイルム株式会社 ディジタル・コンテンツ・システム
WO2003093951A2 (en) * 2002-05-04 2003-11-13 Instant802 Networks Inc. Improved access point and wireless network controller
JP3907520B2 (ja) 2002-05-14 2007-04-18 キヤノン株式会社 情報処理装置及びそのメモリのアップデート方法と記録装置
CA2502134A1 (en) * 2002-06-19 2004-03-04 Secured Communications, Inc. Inter-authentication method and device
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
CN100587649C (zh) * 2002-09-05 2010-02-03 松下电器产业株式会社 组形成/管理系统,组管理装置,以及成员装置
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
JP2006211343A (ja) * 2005-01-28 2006-08-10 Renesas Technology Corp 認証方式及び認証システム
CA2596872C (en) * 2005-02-15 2016-03-01 Thomson Licensing Key management system for digital cinema
US20090028101A1 (en) 2005-03-15 2009-01-29 Nec Corporation Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof
DE112006000618T5 (de) * 2005-03-15 2008-02-07 Trapeze Networks, Inc., Pleasanton System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
JP4770227B2 (ja) * 2005-03-28 2011-09-14 株式会社日立製作所 Sipメッセージの暗号化方法,および暗号化sip通信システム
US7620187B1 (en) * 2005-03-30 2009-11-17 Rockwell Collins, Inc. Method and apparatus for ad hoc cryptographic key transfer
SE0501014L (sv) * 2005-05-04 2006-11-05 Lars Waldenstroem Med Lawal Ek Förfarande och anordning för överföring av digital information
JPWO2007020782A1 (ja) * 2005-08-12 2009-02-19 パナソニック株式会社 認証システム
US20070067644A1 (en) * 2005-08-26 2007-03-22 International Business Machines Corporation Memory control unit implementing a rotating-key encryption algorithm
CN105743930A (zh) * 2005-11-18 2016-07-06 安全第一公司 安全数据解析方法和系统
KR100739781B1 (ko) * 2005-12-27 2007-07-13 삼성전자주식회사 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
ES2362743T3 (es) * 2005-12-29 2011-07-12 Regify Ag Sistema de comunicaciones para el envío de mensajes de correo electrónico.
US8064604B2 (en) * 2006-04-04 2011-11-22 Oracle International Corporation Method and apparatus for facilitating role-based cryptographic key management for a database
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
EP2027692B1 (en) * 2006-05-22 2019-03-06 Nxp B.V. Secure internet transaction method and apparatus
JP4989117B2 (ja) * 2006-06-12 2012-08-01 キヤノン株式会社 通信装置およびその方法
US8555057B2 (en) * 2006-07-21 2013-10-08 At&T Intellectual Property I, L.P. System and method for securing a network
EP1895706B1 (en) * 2006-08-31 2018-10-31 Apple Inc. Method for securing an interaction between a first node and a second node, first node arranged for interacting with a second node and computer program
CN100591011C (zh) * 2006-08-31 2010-02-17 华为技术有限公司 一种认证方法及系统
US8127135B2 (en) * 2006-09-28 2012-02-28 Hewlett-Packard Development Company, L.P. Changing of shared encryption key
JP2008099112A (ja) * 2006-10-13 2008-04-24 Canon Inc 相互接続性向上方法
WO2008096396A1 (ja) * 2007-02-02 2008-08-14 Panasonic Corporation 無線通信装置および暗号鍵更新方法
JP4962117B2 (ja) * 2007-04-25 2012-06-27 コニカミノルタホールディングス株式会社 暗号通信処理方法及び暗号通信処理装置
JP5040479B2 (ja) * 2007-06-29 2012-10-03 富士通株式会社 通信装置、通信装置に適した通信ログ送信方法および通信システム
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
US20090144548A1 (en) * 2007-11-30 2009-06-04 Motorola, Inc. Authentication while exchanging data in a communication system
JP5328141B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
US7987363B2 (en) * 2007-12-21 2011-07-26 Harris Corporation Secure wireless communications system and related method
WO2009089015A1 (en) * 2008-01-07 2009-07-16 Security First Corporation Systems and methods for securing data using multi-factor or keyed dispersal
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
CN101567784B (zh) * 2008-04-21 2016-03-30 华为数字技术(成都)有限公司 一种获取密钥的方法、系统和设备
JP5224481B2 (ja) * 2008-07-10 2013-07-03 独立行政法人産業技術総合研究所 パスワード認証方法
WO2010020834A1 (en) * 2008-08-21 2010-02-25 Freescale Semiconductor, Inc. Security key generator
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
JP5370989B2 (ja) * 2008-12-18 2013-12-18 スパンション エルエルシー 通信装置、データの通信方法及びネットワークシステム
US8356177B2 (en) * 2008-12-30 2013-01-15 Cisco Technology, Inc. Key transport in authentication or cryptography
JP4631974B2 (ja) * 2009-01-08 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN102365839B (zh) * 2009-04-06 2014-07-16 松下电器产业株式会社 密钥安装系统
JP5454574B2 (ja) * 2009-05-14 2014-03-26 日本電気株式会社 通信装置及び秘匿情報共有方法
US9118462B2 (en) * 2009-05-20 2015-08-25 Nokia Corporation Content sharing systems and methods
US8254580B2 (en) * 2009-09-30 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Key distribution in a hierarchy of nodes
US20110119487A1 (en) * 2009-11-13 2011-05-19 Velocite Systems, LLC System and method for encryption rekeying
US20100131762A1 (en) * 2009-12-17 2010-05-27 Yue Wu Secured communication method for wireless mesh network
US9525999B2 (en) * 2009-12-21 2016-12-20 Blackberry Limited Method of securely transferring services between mobile devices
EP2541459B1 (en) * 2010-02-25 2020-01-22 Panasonic Intellectual Property Management Co., Ltd. Management device and duplication device
EP2565812B1 (en) * 2010-04-26 2016-12-28 Panasonic Corporation Manipulation monitoring system, management device and manipulation management method
JP5587055B2 (ja) 2010-06-24 2014-09-10 キヤノン株式会社 画像処理装置および画像処理方法
JP5106599B2 (ja) * 2010-08-24 2012-12-26 株式会社バッファロー ネットワーク中継装置
JP5669521B2 (ja) * 2010-10-29 2015-02-12 オリンパス株式会社 無線通信端末および接続設定方法
CA2766731C (en) * 2011-02-03 2019-12-03 Afore Solutions Inc. Method and system for cloud based storage
US8806609B2 (en) * 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
JP5845393B2 (ja) * 2011-04-28 2016-01-20 パナソニックIpマネジメント株式会社 暗号通信装置および暗号通信システム
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
US9698975B2 (en) * 2012-02-15 2017-07-04 Blackberry Limited Key management on device for perimeters

Also Published As

Publication number Publication date
US20130297938A1 (en) 2013-11-07
JP2013232848A (ja) 2013-11-14
US9843444B2 (en) 2017-12-12

Similar Documents

Publication Publication Date Title
WO2021027554A1 (zh) 信息共享方法、终端设备、存储介质及计算机程序产品
CN102726080B (zh) 个人基本服务集中的站对站安全关联
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
US8375207B2 (en) Method and apparatus for authenticating a network device
US9021576B2 (en) Apparatus and method for sharing of an encryption key in an ad-hoc network
US8589687B2 (en) Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
EP2418883B1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
JP5987552B2 (ja) 無線通信装置、プログラムおよび方法
KR101582502B1 (ko) 인증을 위한 시스템 및 방법
JP2011199458A (ja) 無線通信システム
WO2012151351A1 (en) Wireless authentication using beacon messages
EP1792442A1 (en) Secure pairing for wired or wireless communications devices
JP2009533932A (ja) キー導出におけるパラメータ結合に基づくチャネル結合機構
JP5981761B2 (ja) 通信装置、制御方法、プログラム
JP5279693B2 (ja) 通信装置、通信装置の制御方法、プログラム
TW201728197A (zh) 具有多個安全等級的無線通信系統
JP2018524865A (ja) ワイヤレスデバイスの柔軟な構成および認証
JP2006332788A (ja) 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法
CN105407109A (zh) 一种蓝牙设备间数据安全传输方法
Hager et al. Demonstrating vulnerabilities in bluetooth security
JP6570355B2 (ja) 通信装置、通信方法及びプログラム
JP2011018979A (ja) 通信装置、通信装置の制御方法、プログラム
JP4586075B2 (ja) 無線端末及び無線通信方法
JP4953078B2 (ja) 無線lan端末およびその通信方法
Mavrogiannopoulos On Bluetooth. Security

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160729

R151 Written notification of patent or utility model registration

Ref document number: 5981761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151