Nothing Special   »   [go: up one dir, main page]

JP2004056762A - Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium - Google Patents

Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium Download PDF

Info

Publication number
JP2004056762A
JP2004056762A JP2003128758A JP2003128758A JP2004056762A JP 2004056762 A JP2004056762 A JP 2004056762A JP 2003128758 A JP2003128758 A JP 2003128758A JP 2003128758 A JP2003128758 A JP 2003128758A JP 2004056762 A JP2004056762 A JP 2004056762A
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
key
secret key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003128758A
Other languages
Japanese (ja)
Other versions
JP4245972B2 (en
Inventor
Shigeki Saito
斉藤 茂樹
Ikuro Koyaizu
小柳津 育郎
Toshikazu Yamaguchi
山口 利和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Electronics Corp
Original Assignee
NTT Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Electronics Corp filed Critical NTT Electronics Corp
Priority to JP2003128758A priority Critical patent/JP4245972B2/en
Publication of JP2004056762A publication Critical patent/JP2004056762A/en
Application granted granted Critical
Publication of JP4245972B2 publication Critical patent/JP4245972B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To construct, at low cost regardless of system scale, a wireless LAN system which is safe in both the aspects of terminal authentication and protection of communication contents. <P>SOLUTION: An access point 22a and a terminal 25a share a secret key Ks. The access point 22a generates a cryptographic key K to be used for encrypting/decoding the communication contents by itself, encrypts the key with the secret key Ks and then transfers it to the terminal 25a. The terminal 25a decodes the encrypted and transferred secret key Ks to be reproduced. The access point 22a and the terminal 25a respectively generates an encrypted data stream from the shared cryptographic key K and confirm that the encrypted data stream is to be shared. Thereafter, contents of communications between the both are encrypted/decoded, using the encrypted data stream. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、無線LANの無線通信方法と、その方法の実現に用いられる各種装置およびプログラム、それらの装置により構築される無線LANシステムに関する。
【0002】
【従来の技術】
近年、ワイヤレスなネットワーク環境を手軽に実現できる無線LANシステムが注目を浴びており、社内ネットワークに無線LANを導入する企業が増えている。
【0003】
図13に、一般的な無線LANシステムの構成を示す。無線LANシステムは、アクセスポイント装置(以下、単にアクセスポイントという)1と、アクセスポイント1との通信を許可された端末装置(以下単に、端末という)2a,2b,2cにより構成される。
【0004】
アクセスポイント1と端末2a,2b,2cは、いずれもデジタルデータを電波10に変換して送受信する機能を備えている。端末2a,2b,2cは、パソコンに無線LANカードを挿入することによってそのような機能を付加したものを利用することが多い。アクセスポイント1は元来そのような機能を備える装置であるが、本体内部は、無線LANカードと、その無線LANカードを制御するための制御ボードの組み合わせからなることが少なくない。端末2a,2b,2cは、アクセスポイント1を介して相互に無線通信を行うことができる。
【0005】
また、アクセスポイント1は、ケーブルを接続するためのポート9を備えており、有線LANやインターネットなどの有線ネットワークに接続されていることが多い。アクセスポイント1が有線ネットワークに接続されている場合には、アクセスポイント1は端末2a,2b,2cから受信した無線パケットを有線パケットに変換して有線ネットワークに送出する。これにより端末2a〜2cは有線ネットワーク上の他のコンピュータと通信することができる。
【0006】
無線LANシステムでは、アクセスポイント1との通信を許可されていない端末5が、アクセスポイント1を介して有線ネットワークにアクセスできないようにする必要がある。また、電波10は建物8の壁を通り抜けて外部にも送出されてしまうため、端末2a、2b、2cとアクセスポイント1との間で交換された通信パケットが外部の端末6に盗聴されないようにする必要もある。すなわち、無線LANシステムにとって、端末認証機能と、通信内容を秘匿する機能は、必須の機能といえる。
【0007】
現在市販されている無線LAN製品の多くは、無線LANの国際標準規格IEEE802.11に従った仕様となっている。図14は、IEEE802.11に基づく認証、秘匿方法を説明するための図である。
【0008】
IEEE802.11では、端末の認証を行うために、アクセスポイント1に、通信を許可する端末のMACアドレスを予め登録しておく。MACアドレスは通信装置を識別するための固有データとして製造時から装置内に設定されているデータである。通常、装置メーカを示すコードとメーカが管理する連続番号を組み合わせた48ビットのデータがMACアドレスとして設定される。通信パケット11のヘッダには、送信元および送信先を特定する情報としてMACアドレスが設定される。アクセスポイント1は、通信パケット11内の送信元MACアドレスと登録済み端末のMACアドレスとを照合することにより、その通信パケットを送信した端末が通信を許可した端末か否かの認証を行う。
【0009】
しかし、この方法では、通信パケットの盗聴などによりMACアドレスを知った第三者が、自分の端末にそのMACアドレスを設定して登録端末のふりをする、いわゆる「なりすまし」が可能であるという問題が指摘されている。
【0010】
また、IEEE802.11では、WEP(Wired Equivalent Privacy)と呼ばれる暗号化機能により通信内容を秘匿する。WEPでは、予め40ビットの暗号鍵データKを生成し、その暗号鍵データKをアクセスポイント1と端末2a、2b、2cに予め登録しておく。さらに、端末2a、2b、2cとアクセスポイント1はそれぞれ、パケットを送信する度にイニシャルベクタ(IV)と呼ばれる24ビットの鍵を、内部で生成する。通信内容は、暗号鍵データKのみ、または暗号鍵データKとIVの両方を用いて暗号化され、転送後に復号化される。イニシャルベクタは暗号化されたデータとともに、通信パケット11内に格納される。
【0011】
しかし、現在市販されている製品の多くは暗号鍵データKをユーザが手動で設定登録するようになっているため、一旦設定された暗号鍵データKが長期間使用されることが多い。また、イニシャルベクタも通信パケットの傍受により簡単に知ることができ、かつ24ビットと短いため、数時間電波を傍受して解析すれば、通信内容の解読は可能であると言われている。
【0012】
このIEEE802.11のセキュリティ上の問題点を解決するための規格として提案されたのが、IEEE802.1xである。IEEE802.1xは、例えば図15に示すような構成のシステムを対象とする規格である。図15のシステムは、無線LANを一部に導入した企業の社内LANシステムである。ファイルサーバ12、オフィス内に設置されたHUB13、会議室に設置されたアクセスポイント14は、いずれも有線LAN16に接続されている。ユーザは、オフィスで仕事をするときにはノートパソコン3をHUB13にケーブル接続することによりファイルサーバ12にアクセスし、会議室にいるときには、ノートパソコン3に無線LANカード4を挿入したものを端末15として用いて、アクセスポイント14を介してファイルサーバ12にアクセスする。
【0013】
IEEE802.1xでは、有線LAN16上に図15に示すようにRADIUSサーバと呼ばれる認証用サーバ17を設置して端末の認証処理を行わせる。認証用サーバ17は、HUB13経由で有線LAN16に接続する端末も、アクセスポイント14経由で有線LAN16に接続する端末も、IDとパスワードを用いて同じように認証する。
【0014】
図16は、IEEE802.1xの認証手順を説明するための図である。認証用サーバ17には、予め端末15あるいは端末15を使用するユーザのIDと、IDごとのパスワードが登録されている。端末15がアクセスポイント14に接続要求を送信すると、アクセスポイント14から端末15に対し認証要求が返される。端末15にIDとパスワードが入力されると、それらはアクセスポイント14を経由して認証用サーバ17に送られる。認証用サーバ17は受信したID、パスワードを登録リスト18に予め登録されたID、パスワードと照合し、登録済みの端末であれば、認証が成功したことを端末15に通知する。アクセスポイント14は、認証用サーバ17が認証した端末に、前述のパスワードを用いて端末ごと、接続ごとに生成した暗号鍵を送信する。以降、端末15とアクセスポイント14は、この暗号鍵を用いて通信内容を暗号化/復号化する。
【0015】
【発明が解決しようとする課題】
IEEE802.11仕様の無線LAN製品は、現在広く安価に提供されており、無線LANの普及に貢献したものの、前述のようにセキュリティ上の問題が指摘されている。
【0016】
一方、IEEE802.1xは、セキュリティ面では改善されているものの、認証用サーバの設置、管理コストを負担しなければならない。すなわち、大企業の社内LANには適しているが、数十台のパソコンからなる小規模な無線LANシステムには向かない。また、無線LANシステムの一形態として、各端末からアクセスポイントを介してインターネットに接続するだけの(有線LANがない)システムがあるが、この形態では認証用サーバを設置することができない。
【0017】
このため、システムの規模に拘わらず比較的安価に構築することができ、かつ十分なセキュリティを確保できる無線LANシステムの実現が望まれる。
【0018】
【課題を解決するための手段】
本発明は、上記課題を解決するための方法を提案するとともに、その方法の実現に用いられる各種装置およびプログラムと、それらの装置により構築される無線LANシステムを提供する。
【0019】
本発明が提案する無線通信方法は、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、その無線接続用アクセスポイントとの通信を許可された少なくとも1つのスレーブ無線通信装置との間の無線通信方法であり、
マスタ無線通信装置とスレーブ無線通信装置で所定の秘密鍵を共有し、
マスタ無線通信装置により暗号鍵を生成し、
生成した暗号鍵を秘密鍵を用いて暗号化してマスタ無線通信装置からスレーブ無線通信装置に転送し、
スレーブ無線通信装置側で、転送された暗号鍵を秘密鍵を用いて復号化することにより、マスタ無線通信装置とスレーブ無線通信装置で暗号鍵を共有し、
マスタ無線通信装置とスレーブ無線通信装置との間で送受信する通信データの暗号化および復号化に、その共有された暗号鍵を用いることを特徴とする方法である。
【0020】
通信データの暗号化および復号化には、暗号鍵を直接用いてもよいが、暗号鍵を用いて所定のデータを暗号化することにより生成した暗号化データストリームを、通信データの暗号化および復号化に用いてもよい。通信時の処理を高速化するためである。この際、暗号化データストリームの一部分を通信データの暗号化に用い、暗号化した通信データにその部分を示す指標データを付して送信してもよい。暗号化に使用する部分を変化させることで解読を困難にするためである。
【0021】
上記方法では、マスタ無線通信装置による暗号鍵の生成、暗号化および転送を、所定のタイミングで繰り返すことにより、共有された暗号鍵をそのタイミングで更新することが好ましい。頻繁に鍵を交換することで暗号解読を困難にするためである。所定のタイミングとしては、マスタ無線通信装置の電源投入時、所定の時刻、所定の時間間隔、所定時間以上通信が途切れた時、マスタ無線通信装置に接続するスレーブ無線通信装置数が所定数以下になった時、および外部から指示があった時などが考えられる。
【0022】
秘密鍵は、厳重に管理された環境で生成、保存された鍵を用いるのがよい。例えば、所定の鍵管理装置により生成され、鍵管理装置に外部から入力された第1のパスワードを用いて暗号化された状態で鍵管理装置内部に記憶され、鍵管理装置に第1のパスワードが入力された際に復号化されて利用可能な状態となるような鍵を用いるとよい。
【0023】
秘密鍵を、前記マスタ無線通信装置と少なくとも1つのスレーブ無線通信装置とで共有するには、例えば、鍵管理装置が管理している秘密鍵を、その秘密鍵を共有させるマスタ無線通信装置とスレーブ無線通信装置の各々の固有データを用いてそれぞれ暗号化し、各固有データに対応するマスタ無線通信装置およびスレーブ無線通信装置に暗号化した秘密鍵を転送し、暗号化されて転送された秘密鍵を、転送された側のマスタ無線通信装置またはスレーブ無線通信装置において、その無線通信装置の固有データを用いてそれぞれ復号化すればよい。
【0024】
あるいは、鍵管理装置が管理している秘密鍵を、その秘密鍵を共有させるマスタ無線通信装置とスレーブ無線通信装置の各々の固有データ、および/または第2のパスワードを用いて暗号化した後所定の記憶媒体に記憶し、その記憶媒体から読み出した暗号化された秘密鍵を、対応するマスタ無線通信装置またはスレーブ無線通信装置のそれぞれにおいて、その無線通信装置の固有データおよび/または第2のパスワードを用いて復号化することによって、秘密鍵を共有してもよい。
【0025】
この際、秘密鍵は、マスタ無線通信装置、スレーブ無線通信装置それぞれの内部に、その各無線通信装置の固有データを用いて暗号化された状態で記憶しておくことが望ましい。
【0026】
なお、固有データとしては、無線通信装置ごとに異なる無線通信装置識別データ(例えば装置のMACアドレスなど)を所定の暗号手法により暗号化することにより生成されたデータなどが考えられる。
【0027】
さらに、スレーブ無線通信装置は、秘密鍵を用いて復号化した暗号鍵を、秘密鍵を用いて再び暗号化してからマスタ無線通信装置に転送し、マスタ無線通信装置は、マスタ無線通信装置自身が秘密鍵を用いて暗号化した暗号鍵と、スレーブ無線通信装置により暗号化されて転送された暗号鍵とを照合することが好ましい。これにより、同じ秘密鍵を保持していることを確認できるからである。
【0028】
マスタ無線通信装置は、複数のスレーブ無線通信装置との間で暗号鍵を共有する際には、複数のスレーブ無線通信装置に対し、暗号化された暗号鍵を同時に転送してもよいし、順次転送してもよい。
【0029】
また、マスタ無線通信装置は、マスタ無線通信装置の通信圏内に配置されたスレーブ無線通信装置の電源投入時および/または通信圏外に配置されたスレーブ無線通信装置が通信圏内に移入したときに、暗号化された暗号鍵をそのスレーブ無線通信装置に転送することが好ましい。
【0030】
なお、マスタ無線通信装置は、前記暗号鍵の更新中は、すべてのスレーブ無線通信装置の暗号鍵を更新し終えるまで、各スレーブ無線通信装置との間の通信データの送受信を中断してもよいし、暗号鍵更新中も通信データの送受信を中断することなく、暗号鍵の更新が完了したスレーブ無線通信装置との間の通信データの送受信には更新された暗号鍵を用い、暗号鍵の更新が未完了のスレーブ無線通信装置との間の通信データの送受信には更新前の暗号鍵を用いるようにしてもよい。
【0031】
マスタ無線通信装置は、暗号鍵の更新中に、いずれかのスレーブ無線通信装置から更新前の暗号鍵を用いて暗号化された通信データを受信した場合には、そのスレーブ無線通信装置に対し優先的に更新の手続きを行うことが好ましい。
【0032】
本発明の第1の無線通信装置は、上記方法においてマスタ無線通信装置として使用される装置である。すなわち、コンピュータシステムへの無線接続用アクセスポイントとして機能する無線通信装置であって、
所定の秘密鍵を保持する秘密鍵保持手段と、
通信データの暗号化および復号化に用いる暗号鍵を生成する暗号鍵生成手段と、
暗号鍵生成手段により生成された暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて暗号化する鍵暗号化手段と、
鍵暗号化手段により暗号化された暗号鍵を、秘密鍵と同じ秘密鍵を保持する他の無線通信装置に転送する転送手段と、
前記他の無線通信装置との間で、暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段とを備えることを特徴とする。
【0033】
データ送受信手段は、暗号鍵を用いて所定のデータを暗号化することにより生成した暗号化データストリームを、通信データの暗号化および復号化に用いる手段とすることが好ましい。この際、データ送受信手段は、暗号化データストリームの一部分を暗号化に用い、暗号化した通信データにその一部分を示す指標データを付して送信するようにしてもよい。
【0034】
この第1の無線通信装置は、暗号鍵生成手段による暗号鍵の生成、鍵暗号化手段による暗号化および転送手段による転送を所定のタイミングで繰り返すことにより、共有された暗号鍵を前記タイミングで更新することが好ましい。
【0035】
また、第1の無線通信装置は、自身が秘密鍵を用いて暗号化した暗号鍵と、暗号鍵を転送した先の無線通信装置が秘密鍵を用いて復号化した暗号鍵を同じ秘密鍵を用いて再び暗号化して第1の無線通信装置に返送したものとを照合する照合手段をさらに備えることが好ましい。所定のタイミングとしては、マスタ無線通信装置の電源投入時、所定の時刻、所定の時間間隔、所定時間以上通信が途切れた時、マスタ無線通信装置に接続するスレーブ無線通信装置数が所定数以下になった時、および外部から指示があった時などが考えられる。
【0036】
秘密鍵保持手段は、第1の無線通信装置の固有データを用いて暗号化された秘密鍵を記憶する手段とすることが好ましい。固有データとしては、第1の無線通信装置の識別データを所定の暗号手法により暗号化することにより生成されたデータなどが考えられる。
【0037】
転送手段は、前記他の複数の無線通信装置に対し暗号化された暗号鍵を転送する際に、暗号化された暗号鍵を同時に転送する手段としても、順次転送する手段としてもよい。転送手段は、マスタ無線通信装置の通信圏内に配置されたスレーブ無線通信装置の電源投入時および/または通信圏外に配置されたスレーブ無線通信装置が通信圏内に移入したときに、暗号化された暗号鍵をそのスレーブ無線通信装置に転送することが好ましい。
【0038】
データ送受信手段は、暗号鍵生成手段、鍵暗号化手段および転送手段による暗号鍵の更新中に、いずれかのスレーブ無線通信装置との間で通信データを送受信する場合には、通信データの送受信を中断してもよいし、暗号鍵の更新中も通信データの送受信を行い、暗号鍵の更新が完了した他の無線通信装置との間の通信データの送受信には更新された暗号鍵を用い、暗号鍵の更新が未完了の他の無線通信装置との間の通信データの送受信には更新前の暗号鍵を用いるようにしてもよい。
【0039】
暗号鍵生成手段、鍵暗号化手段および転送手段による暗号鍵の更新が行われている間にデータ送受信手段が更新前の暗号鍵を用いて暗号化された通信データを受信した場合には、暗号鍵生成手段、鍵暗号化手段および転送手段は、通信データの送信元の無線通信装置に対し優先的に前記更新の手続きを行うのがよい。
【0040】
また、第1の無線通信装置は、第1の無線通信装置が保持する秘密鍵と同じ秘密鍵を保持する他の無線通信装置のうち、コンピュータシステムへのアクセスの許可が取り消された無線通信装置を通信拒否対象として記憶する通信拒否対象記憶手段と、通信拒否対象記憶手段により通信拒否対象として記憶された無線通信装置との通信データの送受信に必要な処理の実行を拒否する通信拒否手段とを、さらに備えることが好ましい。ここで、通信データの送受信に必要な処理とは、具体的には、暗号鍵の生成処理、暗号鍵の転送処理、データの送信処理、受信処理、あるいは帰属処理などである。
【0041】
次に、本発明の第2の無線通信装置は、上記本発明の方法においてスレーブ無線通信装置として使用される装置である。すなわち、コンピュータシステムへの無線接続用アクセスポイントとの間で無線通信を行う無線通信装置であって、
所定の秘密鍵を保持する秘密鍵保持手段と、
無線接続用アクセスポイントが前記秘密鍵と同じ秘密鍵を用いて暗号化してその無線通信装置に転送した暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
無線接続用アクセスポイントとの間で、鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段とを備えたことを特徴とする。
【0042】
但し、スレーブ無線通信装置の機能は、ソフトウェアにより実現することもできる。本発明の通信制御プログラムは、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置との間で無線通信を行うスレーブ無線通信装置の通信機能を制御する通信制御プログラムであって、スレーブ無線通信装置を、
所定の秘密鍵を保持する秘密鍵保持手段と、
マスタ無線通信装置が前記秘密鍵と同じ秘密鍵を用いて暗号化してスレーブ無線通信装置に転送した暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
マスタ無線通信装置との間で、鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段として機能させるための通信制御プログラムである。
【0043】
なお、このような通信制御プログラムは、各種記録媒体に記録して配布することが可能である。またネットワーク上で配布することも可能である。
【0044】
さらには、上記スレーブ無線通信装置の機能は、例えば無線LANカードのように、パソコンなどの処理装置に挿入されることにより処理装置と一体となって機能するハードウェアにより実現してもよい。本発明の通信制御装置は、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置との間で無線通信を行うスレーブ無線通信装置の通信機能を制御する通信制御装置であって、
所定の秘密鍵を保持する秘密鍵保持手段と、
マスタ無線通信装置が前記秘密鍵と同じ秘密鍵を用いて暗号化してスレーブ無線通信装置に転送した暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
マスタ無線通信装置との間で、鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段とを備えたことを特徴とする。
【0045】
スレーブ無線通信装置を専用装置として提供する場合、ソフトウェアによりスレーブ無線通信装置の機能を実現する場合、無線LANカードのような組み込み方の制御装置によりスレーブ無線通信装置の機能を実現する場合の、いずれの場合でも、データ送受信手段は、暗号鍵を用いて所定のデータを暗号化することにより生成した暗号化データストリームを、通信データの暗号化および復号化に用いる手段とすることが好ましい。この際、データ送受信手段は、暗号化データストリームの一部分を暗号化に用い、暗号化した通信データにその一部分を示す指標データを付して送信してもよい。
【0046】
また、スレーブ無線通信装置を専用装置として提供する場合、ソフトウェアによりスレーブ無線通信装置の機能を実現する場合、無線LANカードのような組み込み方の制御装置によりスレーブ無線通信装置の機能を実現する場合の、いずれの場合でも、秘密鍵保持手段は、この無線通信装置の固有データを用いて暗号化された秘密鍵を記憶する手段とするのがよい。固有データとしては、この無線通信装置の識別データを所定の暗号手法により暗号化することにより生成されたデータなどが考えられる。
【0047】
なお、上記スレーブ無線通信装置の機能を、ハードウェアとソフトウェアの両方により実現することも可能である。例えば、スレーブ無線通信装置の一部の機能を無線LANカードの機能として提供し、他の一部の機能は無線LANカードのドライバソフトウェアにより提供する形態が考えられる。この場合、ドライバソフトウェアは、以下のような記録媒体に記録されて提供される。
【0048】
その記録媒体とは、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置との間で無線通信を行うスレーブ無線通信装置の通信機能を制御する通信制御プログラムが記録された記録媒体であって、前記スレーブ無線通信装置を、
所定の秘密鍵を保持する秘密鍵保持手段として機能させるプログラムと、
マスタ無線通信装置が前記秘密鍵と同じ秘密鍵を用いて暗号化してスレーブ無線通信装置に転送した暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段として機能させるプログラムと、
マスタ無線通信装置との間で、鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段として機能させるためのプログラムの少なくとも1つが記録されたコンピュータ読み取り可能な記録媒体である。
【0049】
次に、本発明の鍵管理プログラムは、秘密鍵を各装置に設定するためのプログラムである。本発明の方法において、マスタ無線通信装置とスレーブ無線通信装置で所定の秘密鍵を共有する際に用いられるプログラムである。鍵の設定方法に応じて、2種類のプログラムを提案する。
【0050】
第1の鍵管理プログラムは、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、前記無線接続用アクセスポイントとの通信を許可されたスレーブ無線通信装置の、両無線通信装置に対し、共通の秘密鍵を設定するための鍵管理プログラムであって、コンピュータに、
所定の秘密鍵を、その秘密鍵を設定する無線通信装置の固有データを用いてそれぞれ暗号化する装置別暗号化機能と、
装置別暗号化機能により暗号化された秘密鍵を、暗号化に用いた固有データに対応する各無線通信装置にそれぞれ転送する秘密鍵転送機能とを実現させるための鍵管理プログラムである。
【0051】
また、第2の鍵管理プログラムは、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、無線接続用アクセスポイントとの通信を許可されたスレーブ無線通信装置の、両無線通信装置に対し、共通の秘密鍵を設定するための鍵管理プログラムであって、コンピュータに、
所定の秘密鍵を、その秘密鍵を設定する無線通信装置の固有データ、および/または第2のパスワードを用いて暗号化する装置別暗号化機能と、
装置別暗号化機能により暗号化された秘密鍵を、所定の記憶媒体に記憶せしめる外部出力機能とを実現させるための鍵管理プログラムである。
【0052】
第1および第2の鍵管理プログラムのいずれにおいても、コンピュータに、さらに、
秘密鍵を生成する鍵生成機能と、
鍵生成機能により生成された秘密鍵を、外部から入力された第1のパスワードを用いて暗号化してから、そのコンピュータ内部に保管する秘密鍵保管機能と、そのコンピュータに第1のパスワードが入力された際に秘密鍵保管機能により保管された秘密鍵を復号化して利用可能な状態にする秘密鍵読出機能を追加してもよい。
【0053】
なお、本発明の無線LANシステムは、上記本発明の第1の無線通信装置をマスタ無線通信装置とし、また上記本発明の第2の無線通信装置、あるいは汎用処理装置に本発明の通信制御プログラムや通信制御装置を組み込んだものをスレーブ無線通信装置として、本発明の方法に基づき無線通信を行う無線LANシステムである。
【0054】
すなわち、本発明の無線LANシステムは、コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、前記無線接続用アクセスポイントとの通信を許可された少なくとも1つのスレーブ無線通信装置とを備えた無線LANシステムであって、
前記マスタ無線通信装置は、
所定の秘密鍵を保持するマスタ側秘密鍵保持手段と、
通信データの暗号化および復号化に用いる暗号鍵を生成する暗号鍵生成手段と、
暗号鍵生成手段により生成された暗号鍵を、秘密鍵保持手段が保持する秘密鍵を用いて暗号化する鍵暗号化手段と、
鍵暗号化手段により暗号化された暗号鍵を、前記秘密鍵と同じ秘密鍵を保持するスレーブ無線通信装置に転送する転送手段と、
転送手段が暗号鍵を転送した先の無線通信装置との間で、その暗号鍵を用いて暗号化された通信データを送受信するマスタ側データ送受信手段とを備え、
スレーブ無線通信装置は、
マスタ無線通信装置と同じ秘密鍵を保持するスレーブ側秘密鍵保持手段と、
マスタ無線通信装置の転送手段から転送された暗号鍵を、スレーブ側秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
マスタ無線通信装置との間で、鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するスレーブ側データ送受信手段とを備えることを特徴とする。
【0055】
【発明の実施の形態】
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
【0056】
1. 無線LANシステムの全体像と無線通信方法の概要
はじめに、本発明の無線LANシステムの一実施の形態として、図1に、無線LANを一部に導入した企業内LANシステムの一例を示す。このシステムは、有線ネットワーク19に接続されたサーバコンピュータ20、パソコン群21a、アクセスポイント22a、22bと、アクセスポイント22a、22bを介して有線ネットワーク19と通信可能な端末25a、25bおよび無線ブリッジ25cと、その無線ブリッジ25cに接続されたパソコン群21bにより構成される。パソコン群21a、21bは、それぞれHUB24a、24bと、それらにケーブル接続された複数のパソコン23aおよび23b、23c〜23fにより構成される。
【0057】
アクセスポイント22a、22b、端末25a、25bおよび無線ブリッジ25cは、いずれも通信データを電波に変換して送受信する機能(以下、無線通信機能という)を備える。無線通信機能は、各装置に本来から備わっている機能でも、後から付加された機能であってもよい。
【0058】
例えば、本実施の形態の端末25a、25bは、ノートパソコン26a、26bに無線LANカード27a、27bをそれぞれ挿入し、無線LANカード27a、27bを制御するためのドライバソフトウェアをそれぞれインストールすることによって、後から無線通信機能を追加したものである。そのような装置としては、他に、携帯情報端末(PDA:Personal Digital assistant)に無線LANカードを挿入したものや、デスクトップパソコンに無線LAN用制御ボードを組み込んだものなどがある。
【0059】
一方、本実施の形態のアクセスポイント22a、22bおよび無線ブリッジ25cは、無線通信機能を備えた専用装置である。但し、実際の構造は、筐体内に無線LANカードと、そのカードを制御するための制御ボードを組み込んだ構造となっており、無線LANカードと制御ボード上のROMに記憶されたプログラムにより無線通信機能を実現している。このような装置としては、他に無線HUB、無線ルータなどがある。
【0060】
アクセスポイント22a、22bの無線通信機能により、端末25a、25b間の相互通信、端末25a、25bからサーバコンピュータ20へのアクセス、パソコン群21bのパソコン23c〜23fとパソコン群21aのパソコン23a、23bとの間の通信などが実現される。また、図に示すように、端末25bはアクセスポイント22aとも22bとも通信可能である。端末25aおよび無線ブリッジ25cも、アクセスポイント22a、22bのいずれをも利用することができる。
【0061】
以下、本発明の無線通信方法の一実施の形態として、図1のアクセスポイント22aと端末25aとの間の通信方法を例にあげる。但し、前述のように、アクセスポイントと無線通信を行う装置は必ずしもユーザが直接操作する端末とは限らず、無線ブリッジ25cのような中継装置もある。本発明の無線通信方法はそのような中継装置も含め、あらゆる装置を対象とした無線通信方法であり、以下の説明は本発明の範囲を限定するものではない。
【0062】
アクセスポイント22aと端末25aは、「秘密鍵の共有」、「暗号鍵の共有」という2つのステップを経た後に、共有した暗号鍵を利用して暗号通信を行う。「暗号鍵」は通信内容の暗号化に使用する鍵であり、「秘密鍵」はその暗号鍵を暗号化するための鍵である。また「共有」とは、アクセスポイント22aと端末25aが同じ鍵を、それぞれ内部に保持することをいう。
【0063】
まず、図2を参照して、秘密鍵を共有する手順を説明する。本実施の形態では、システム管理者が使用する管理用コンピュータ28に組み込まれた鍵管理プログラムによって、秘密鍵Ksを生成する。
【0064】
次に、管理用コンピュータ28とアクセスポイント22aとをケーブル30で接続することにより直接通信できる状態にする。ケーブル30は、イーサネット(登録商標)、USBケーブル、RS232Cケーブルなど汎用の接続ケーブルの何れでもよい。その後、生成された秘密鍵Ksを、ケーブル30を介して、管理者用コンピュータ28からアクセスポイント22aに転送する。これによりアクセスポイント22aに、秘密鍵Ksが設定される。アクセスポイント22aの他、アクセスポイント22b、無線ブリッジ25cにも、この手順により秘密鍵Ksを設定することができる。
【0065】
次に、生成した秘密鍵Ksを、記録媒体29に記録する。記録媒体29は、データを記憶して保持できる媒体であればよく、フロッピー(登録商標)ディスクのほか、MO、CDR、テープなどが考えられる。端末25aは、記録媒体29から秘密鍵Ksを読み出して内部に記憶する。これにより、端末25aに秘密鍵Ksが設定される。端末25aのほか、端末25bにも、この方法により秘密鍵Ksを設定することができる。
【0066】
なお、秘密鍵Ksを受け渡す手段としては、ケーブル接続、記録媒体による受渡しのほか、赤外線を利用したワイヤレス通信、その他あらゆるデータ受渡し手段を用いることができる。ただし、はじめて秘密鍵を設定するときには、設定先の装置がアクセスポイントへのアクセスを許可されたものか否かの認証ができないため、端末を一同に集めるなど原則としてクローズした環境で設定を行うことが好ましい。
【0067】
次に、図3を参照して、暗号鍵を共有する手順を説明する。上記秘密鍵Ksが設定されたアクセスポイントは、以降、暗合鍵Kの生成と配布を自律的に、すなわち他の装置に何ら依存することなく独立して行う。各アクセスポイント22a、22bは、それぞれ任意の暗合鍵Kを生成し、生成した暗合鍵Kを秘密鍵Ksで暗号化する。なお、本実施の形態では、暗号化の方式として、RSA社が開発した暗号方式RC5を用いる(以下、暗号化関数RC5と称する)。
【0068】
その後、各アクセスポイント22a、22bは、秘密鍵Ksで暗号化した暗合鍵Kを端末25a、25b、無線ブリッジ25cに転送する。この転送は、無線伝送により行う。端末25a、25b、無線ブリッジ25cは、各アクセスポイント22a、22bから転送された暗号化された暗合鍵Kを、前述の手順により設定された秘密鍵Ksを用いて復号化することにより抽出する。
【0069】
図4は、本発明の無線通信方法による手順の全体を示す図である。この図は、図2の秘密鍵の共有、図3の暗号鍵の共有、およびその後の通信処理を、アクセスポイント22aと端末25a間のやりとりに着目して表している。図の左側はアクセスポイント22aの処理、図の右側は端末25aの処理、中央の矢印は両者間で交換されるデータなどである。
【0070】
図に示すように、アクセスポイント22aと端末25aとの間では、まず秘密鍵共有手順により128ビットの秘密鍵Ksが共有される。アクセスポイント22aは、任意の128ビットの暗号鍵Kを生成し、暗号化関数RC5を用いて暗号鍵Kを秘密鍵Ksで暗号化する。暗号化された暗号鍵Kは、端末25aに転送される。端末25aは、暗号化された暗号鍵Kを秘密鍵Ksで復号化して抽出する。以上の手順によりアクセスポイント22aと端末25a間で暗合鍵Kが共有される。
【0071】
ここで、本実施の形態では、共有された暗合鍵Kを直接通信内容の暗号化に利用するのではなく、暗合鍵Kで所定のデータを暗号化して所定の長さのデータ(以下、これを暗号化データストリームと称する)を生成し、この暗号化データストリームと通信データの論理演算(EXOR)を行うことにより通信内容の暗号化、復号化を行う。これは、暗号化および復号化の処理を高速化するためである。一般に、入力データを所定の関数(この場合はRC5)で暗号化する場合には、複雑な計算が必要となるため、通信におけるデータ転送レートが劣化するおそれがある。これに対し、2つのデータの論理演算は比較的簡単な処理であり計算時間も少なくてよい。よって、予め暗号化データストリームを生成しておき、入力データとその暗号化データストリームとのEXORをとる方式を用いれば、暗号化、復号化の処理時間を短縮することができ、データ転送レートの低下を避けることができる。
【0072】
そこで、本実施の形態のアクセスポイント22aと端末25aは、図4に示すように、共有する暗合鍵Kからそれぞれ暗号化データストリームを生成する。アクセスポイント22aが生成する暗号化データストリームと、端末25aが生成する暗号化データストリームは、同じ暗号鍵Kを使用して生成されるため、同じものとなる。
【0073】
アクセスポイント22aと端末25aは、暗号化データストリームを共有できたことを確認し、以降、それぞれ相手方に送信するデータを暗号化データストリームとのEXORをとることにより暗号化し、相手方から受信したデータを同じく暗号化データストリームとのEXORをとることにより復号化して、暗号通信を行う。
【0074】
図5は、暗号化データストリームを用いた通信データの暗号化について説明するための図であり、上から順番に、暗号化データストリーム34、端末25aなどにより生成された通信パケット35、暗号化パケット36、無線LANパケット37を表している。本実施の形態では、通信パケット35の暗号化に暗号化データストリーム34の一部の範囲38を使用する。
【0075】
図の例では、パケット35は、送信するデータにMACヘッダとフレームチェックシーケンス(FCS)をつけた1536バイトのデータストリームである。このうちMACヘッダ以外の部分(暗号化対象と称する)を暗号化する。具体的には、図に示すように、暗号化データストリーム34のオフセットとして指定された先頭位置以降で暗号化対象と同じ長さの範囲38と、暗号化対象との間で、論理演算EX−ORを実行する。
【0076】
暗号化パケット36は、図に示すように、暗号化されたデータ39に制御データC、オフセットデータOF、MACヘッダなどが付加された2304バイトのデータストリームである。
【0077】
最終的には、図に示すように、無線LANシステムで標準化されている従来の暗号化方式に必要なデータ類IV,ICVなどがさらに付加されて無線LANパケット37として送信される。
【0078】
暗号化に使用する範囲38の先頭位置を示すオフセットデータOFは、暗号化されたデータ39に付加されて、暗号化されたデータ39とともに転送される。オフセットデータOFは、通信ごと(通信パケットごと)に変更される。よって、暗号化データストリームの暗号化に使用する範囲38は、通信パケットごとに異なる。例えば、暗号化データストリームの長さを2Mバイトとした場合、すべての位置を、範囲38の先頭位置として指定できるようにするためには、21ビットのオフセットデータ格納領域が必要となる(221=約2M通りであるため)。本実施の形態では、21ビットにダミー3ビットを追加した計24ビットの領域を、オフセットデータ用に確保している。但し、暗号化データストリームの長さは2Mバイトに限定されることはなく、任意の長さを選ぶことができる。オフセットデータOFのビット数は、暗号化データストリーム34の全ビットを指定できるように決めればよい。
【0079】
このように、暗号鍵Kから生成する暗号化データストリームが1つであっても、通信ごとに暗号化データストリームの暗号化に使用する範囲38を変化させれば、実質的には何通りもの暗号化を行っているのと同じことになり、通信パケットを盗聴した第三者が暗号化されたデータ39を復号化することは極めて困難になる。
【0080】
この際、1つの暗号化データストリームを使い続けるのではなく、暗号化データストリームを随時交換すれば、さらに安全である。そこで、本実施の形態では、図4に示すように、アクセスポイント22aが、共有している暗号鍵Kを所定のタイミングで更新する。この更新処理も、各アクセスポイントにより自律的に、すなわち他の装置が関与することなく行われる。新しい暗合鍵K´が配布されると、アクセスポイント22aと端末25aは、更新後の暗合鍵K´を用いて暗号化データストリームを生成しなおす。このように、暗号鍵K、さらには暗号化データストリームを随時更新すれば、極めて秘匿性の高い通信を実現することができる。
【0081】
以上、本発明の無線通信方法の一実施の形態について説明した。この方法によれば、アクセスポイント22aあるいは22bから端末25a、25b、無線ブリッジ25cに暗号鍵Kを配布する際に、予め共有化した秘密鍵Ksで暗号化してから配布するので、暗号鍵を裸の状態で配布するのに比べて暗号鍵Kが解読されにくい。これはすなわち、その暗号鍵Kで暗号化された通信データも解読が難しくなるということであり、秘匿性の高い通信を実現することができる。
【0082】
また、この方法では、端末25aはアクセスポイント22aと同じ秘密鍵Ksを事前に取得していない限り、暗号鍵Kを取得することができない。また、暗号鍵Kを共有していなければ、相互にデータを復号化することができないので相互に通信することができない。
【0083】
言い換えれば、アクセスポイント22aに対しそのアクセスポイント22aが復号化できるデータを送ってきた端末25aは、アクセスポイント22aと同じ暗号鍵Kを保持する端末であり、同じ暗号鍵Kを保持しているということは同じ秘密鍵Ksを保持しているということであり、同じ秘密鍵Ksを保持しているということは事前に管理者が秘密鍵Ksを設定した端末、すなわちアクセスポイント22aに対するアクセスを許可された端末であるということになる。したがって、アクセスポイント22aは、送られてきたデータが復号化できるか否かによって、端末を認証することができる。
【0084】
すなわち、秘密鍵Ksの管理を徹底することによりアクセス権限の無い第三者による不正アクセスを排除することができ、IEEE802.1xのRADIUSサーバを用いた認証と同等の安全性を確保することができる。
【0085】
さらに、本実施の形態では、上述したように、暗号鍵を随時更新する。従って、第三者が、秘密鍵で暗号化された暗号鍵を取得することができたとしても、その解読に成功する頃には暗号鍵は既に更新されて使用できなくなっている。また、前述のように暗号鍵から生成される暗号化データストリームの使用範囲も通信ごとに異ならせている。よって、常時同じ暗号鍵を使用する方法に比べて通信データを解読することが難しく、高い秘匿性を保つことができる。
【0086】
また、本実施の形態において、一旦秘密鍵を設定されたアクセスポイントが、以降、他の装置に依存することなく自律して暗号鍵を生成、配布、更新することの意義は大きい。例えば暗号鍵をサーバで一括して発生、管理する方式や、IEEE802.1xのように1台のRADIUSサーバにより認証を行う方式のように、通常の処理が1台のコンピュータに大きく依存しているシステムでは、そのサーバが故障したり、そのサーバへの接続経路に異常が生じたりした場合、システムの無線LAN部分の機能が完全に停止してしまう。これに対し、本実施の形態のシステムでは、図1に示すようにシステムに複数のアクセスポイントを設けておけば、1つのアクセスポイントが故障したとしても、端末25a、25bあるいは無線ブリッジ25cは、他のアクセスポイントを介してネットワーク19にアクセスすることができ、故障などによる被害を最小限度に抑えることができる。
【0087】
2. 秘密鍵の共有
以下、本発明の鍵管理プログラムの一実施の形態を示すために、図2の秘密鍵共有手順、すなわち管理用コンピュータ28上で秘密鍵を生成して各装置に受け渡す手順について、さらに詳細に説明する。
【0088】
本実施の形態では、管理者用コンピュータ28には、管理用ユーティリティソフトウェアがインストールされており、このソフトウェアの一機能として鍵管理機能が提供されている。鍵管理機能としては、秘密鍵の生成機能、ケーブルを介した秘密鍵の転送設定機能、秘密鍵配布用FDの作成機能の3つが提供されており、管理者は画面メニューからそれぞれの機能を呼び出して実行することができる。
【0089】
図6は、秘密鍵の生成機能について説明するための図である。はじめに、鍵管理プログラムは、管理者用パスワード(PWAD)の入力を要求する(S101)。管理者31が管理者用パスワードPWADを入力すると、鍵管理プログラムは、秘密鍵Ksをランダムに生成する(S102)。鍵管理プログラムが生成する秘密鍵Ksは、生成されるごとに毎回異なる。次に、鍵管理プログラムは、生成した秘密鍵Ksを、ステップS101において管理者31から入力された管理者用パスワードPWADで暗号化する(S103)。なお、本明細書および図面においては、YをXで暗号化することを「E(Y)」と表記し、YをXで復号化することを「D(Y)」と表記するものとする。さらに、鍵管理プログラムは、暗号化した秘密鍵Ksを、管理用コンピュータ28のハードディスク32に保存する(S104)。
【0090】
このように、本実施の形態では、秘密鍵は管理者用パスワードPWADがなければ生成することができない。また秘密鍵は暗号化されてハードディスク内に保存されるため、第三者がハードディスク内のデータを盗み見たとしても秘密鍵が知られる心配はない。
【0091】
さらに、この鍵管理プログラムは、上記ステップS101〜S104までの過程で、生成した秘密鍵Ksの画面への表示を一切行わない。これにより、第三者が、秘密鍵生成処理中の画面を盗み見ることにより秘密鍵を知ってしまう心配もない。
【0092】
図7は、図2のケーブル30を介した秘密鍵の転送設定機能について説明するための図である。本実施の形態では、管理者用コンピュータ28、アクセスポイント22a、22b、および無線ブリッジ25cは、所定の共通データKMを保持しており、これを秘密鍵の設定に利用する。共通データKMは、メーカが製品製造段階で予め埋め込んでおいたものであり、アクセスポイント22a、22b、無線ブリッジ25cの場合は、内部メモリに記憶されて保持される。一方、管理者用コンピュータ28については、管理者用コンピュータ28にインストールするユーティリティソフトウェアのプログラム本体またはプログラムが利用する定義データに埋め込まれ、ソフトウェアのインストールにより管理者用コンピュータ28内に記憶される。
【0093】
秘密鍵の転送は、管理者用コンピュータ28に、アクセスポイント22a、22bを1台1台ケーブル接続して、順番に行う。以下、管理者用コンピュータ28をアクセスポイント22aとケーブル接続した場合を例に説明する。
【0094】
図7に示すように、鍵管理プログラムは、まずアクセスポイント22aからMACアドレスを読み出す(S201)。MACアドレスは装置ごとに異なるため、IDi(i=1,2,3・・・)と区別して表記するものとする。ここでは、アクセスポイント22aのMACアドレスをID1、アクセスポイント22bのMACアドレスをID2、無線ブリッジ25cのMACアドレスをID5とする。
【0095】
次に、鍵管理プログラムは、MACアドレスID1を共通データKMで暗号化し、アクセスポイント22a固有の固有データKM1を生成する(S202)。MACアドレスが異なれば生成される固有データKM1も異なるため、以下KMi(i=1,2,3・・・)と区別して表記するものとする。
【0096】
次に、鍵管理プログラムは、管理者31に対して管理者用パスワードPWADを要求し、管理者31が入力したパスワードPWADを受け付ける(S203)。
【0097】
管理者から正しい管理者用パスワードPWADが入力された場合には、鍵管理プログラムは、ハードディスク32から、暗号化された秘密鍵Ksを読み出し(S204)、入力された管理者用パスワードPWADを用いて復号化する(S205)。これにより、鍵管理プログラムは、秘密鍵Ksを再生する。
【0098】
鍵管理プログラムは、再生した秘密鍵Ksを、前述の個別データKM1を用いて暗号化した後(S206)、ケーブルを介してアクセスポイント22aに転送する(S207)。
【0099】
一方で、アクセスポイント22aも、自身のMACアドレスID1を共通データKMで暗号化し、アクセスポイント22a固有の固有データKM1を生成する(S211)。管理者用コンピュータ28から、暗号化された秘密鍵Ksを受け取った際には、アクセスポイント22aは、その暗号化された秘密鍵Ksを、生成した固有データKM1を用いて復号化する(S212)。さらに、アクセスポイント22aは、復号化した秘密鍵Ksを再び固有データKM1で暗号化して内部のフラッシュメモリ等の記憶媒体に記憶する。
【0100】
なお、本実施の形態において、アクセスポイント22aが行うこれらの処理は、アクセスポイント22aを構成する制御ボードのROMに記憶されたプログラムにより実行される。
【0101】
前述のように、アクセスポイント22aのほか、アクセスポイント22bおよび無線ブリッジ25cについても、同様の手順により秘密鍵Ksを設定する。なお、秘密鍵の転送設定機能は、ケーブル接続が可能な装置に対して秘密鍵を設定するための機能であり、設定対象の装置がアクセスポイントであるか、アクセスポイントの通信相手の装置であるかは問わない。
【0102】
図8および図9は、秘密鍵配布用FDの作成機能について説明するための図である。本実施の形態では、端末25aおよび25bも、前述の共通データKMを保持している。端末25aおよび25bは、それぞれノートパソコン26a、26bに無線LANカード27a、27bを挿入することにより無線通信機能を付加したものであるため、無線LANカードを使用するためのドライバソフトウェアが組み込まれている。共通データKMは、このドライバソフトウェアのプログラム本体またはプログラムが利用する定義データ内に埋め込まれ、ソフトウェアのインストールによりノートパソコン26a、26b内のメモリに記憶される。但し、無線LANカード27a、27bを製造する段階で、無線LANカード内のメモリに記憶しておいてもよい。
【0103】
秘密鍵配布用FDの作成は、端末25a用のFD、端末25b用のFDというように順番に行う。以下、図8を参照して、端末25a用のFDを作成する際の鍵管理プログラムの処理について説明する。
【0104】
鍵管理プログラムは、まず無線LANカード27aからMACアドレスを読み出す(S301)。MACアドレスの読出しは、管理者用コンピュータ28に内蔵または外付け周辺機器として接続されているカードリーダ(図示せず)に、無線LANカードをセットすることにより行う。但し、各無線LANカードのMACアドレスが既知である場合には、その既知のアドレスを管理者用コンピュータ28に入力しておき、鍵管理プログラムが参照できるようにしてもよい。以下の説明では、無線LANカード27aのMACアドレスをID3、無線LANカード27bのMACアドレスをID4とする。
【0105】
鍵管理プログラムは、MACアドレスID3を共通データKMで暗号化し、無線LANカード27a固有の固有データKM3を生成する(S302)。
【0106】
次に、鍵管理プログラムは、管理者31に対して管理者用パスワードPWADを要求し、管理者31が入力したパスワードPWADを受け付ける(S303)。
【0107】
管理者から正しい管理者用パスワードPWADが入力された場合には、鍵管理プログラムは、ハードディスク32から、暗号化されて記憶された秘密鍵Ksを読み出し(S304)、その管理者用パスワードPWADを用いて復号化する(S305)。これにより、鍵管理プログラムは、秘密鍵Ksを再生する。
【0108】
鍵管理プログラムは、次に管理者31に対し、カード別ユーザパスワードPWUSを要求し、管理者31からの入力を受け付ける(S306)。カード別ユーザパスワードPWUSは、無線LANカードを使用するユーザごとに決められるパスワードである。但し、例えば管理者が何枚もの無線LANカードを一括して管理する場合などには、すべてのカードについて共通のユーザパスワードを使用してもよい。
【0109】
管理者から正しいカード別ユーザパスワードPWUSが入力されると、鍵管理プログラムは、再生した秘密鍵Ksをそのカード別ユーザパスワードPWUSで暗号化し、さらにそれを個別データKM3で暗号化して(S307)、FD29aに記録する(S308)。
【0110】
鍵管理プログラムは、無線LANカード27bからも同様にMACアドレスを読み出し、暗号化した秘密鍵をFD29bに記録する。
【0111】
次に、図9を参照して、端末25a用のFD29に記録された秘密鍵Ksを端末25aに設定する処理について説明する。前述のように、端末25aを構成するノートパソコン26aには、無線LANカード27aを使用するためのドライバソフトウェアが組み込まれている。以下の処理は、このドライバソフトウェアもしくは、ドライバソフトウェアとともにインストールされたユーティリティソフトウェアが行う。
【0112】
ノートパソコン26aに組み込まれているこのようなプログラム(ソフトウェア)は、ノートパソコン26aに無線LANカード27aが挿入されると、次のような処理を実行する。まず、図に示すように、挿入された無線LANカード27aのMACアドレスID3を読み出す(S401)。但し、無線LANカード27aのMACアドレスが既知の場合には、事前にユーザがノートパソコン26aに入力しておいてもよい。プログラムは、読み出したMACアドレスID3を共通データKMで暗号化し、これにより無線LANカード27a固有の固有データKM3を生成する(S402)。
【0113】
次に、このプログラムは、ユーザ33(ユーザ33と管理者31が同一の場合もある)に対し、カード別ユーザパスワードPWUSを要求し、その入力を受け付ける(S403)。なお、管理者31とユーザ33が異なる場合には、管理者31がカード別ユーザパスワードPWUSを決めて紙などに記録し、その紙をFD29とともにユーザに配布する。但し、機密性を保つことができれば他の方法によりカード別ユーザパスワードPWUSを伝達してもよい。
【0114】
次に、このプログラムは、二重に暗号化された秘密鍵をFD29aから読み出し(S404)、ステップS402で生成した固有データKM3と、ステップS403で入力されたカード別ユーザパスワードPWUSを用いて復号化することにより秘密鍵Ksを再生する(S405)。復号化した秘密鍵Ksは、再び個別データKM3で暗号化されて、ノートパソコン26aのハードディスク等の記憶媒体に記憶される(S406)。
【0115】
本実施の形態では、管理者用コンピュータ28で生成した秘密鍵をアクセスポイントや端末に設定するにあたり、固有データKM3と共通データKMを用いて秘密鍵を二重に暗号化してから受け渡している。このため、ケーブル転送やFD受渡しの過程で、受け渡そうとするデータが第三者の手に渡ったとしても、そのデータから秘密鍵Ksを再生することは極めて困難である。
【0116】
特に、固有データKMjを用いて暗号化されたデータはその固有データに対応する装置によってしか復号化することができないため、暗号化された秘密鍵が第三者の手に渡ったとしても、対象となる装置を厳重に管理することにより、秘密鍵が再生されることを防止できる。
【0117】
なお、安全性を重視する場合には、固有データKM3と共通データKMの両方を用いて暗号化することが好ましいが、一方のみを用いて秘密鍵を暗号化した場合でも、相応の安全性を確保することができる。一方のデータのみで秘密鍵を暗号化する場合、セキュリティの観点からは、前述のように固有データKM3を選択するほうが好ましいが、管理者がすべての端末あるいは無線LANカードを一括して管理している場合には、共通データのみで暗号化するほうが秘密鍵管理の負担は少ない。
【0118】
また、本実施の形態では、アクセスポイント、ノートコンピュータともに、秘密鍵が内部に記憶されるときには必ず暗号化された状態で記憶されるようになっている(図7ステップS213、図9ステップS406)。すなわち、秘密鍵は、各装置の電源投入時や、無線LANカードがノートパソコンに挿入された時などに、その都度復号化されて使用されるが、それ以外の場合に裸の状態で人目にさらされることはない。したがって、管理者が画面をみながら秘密鍵を設定する従来の方法に比べて、はるかに安全に秘密鍵を保持、管理することができる。
【0119】
3.暗合鍵の共有
以下、図3の暗号鍵の共有と暗号化データストリームの生成について、さらに詳細に説明する。図10および図11は、暗合鍵共有の詳細な手順を説明するための図である。図10は、暗号鍵を共有してから共有していることを確認するまでの手順を示している。また、図11は、暗号化データストリームの生成手順を説明するための図である。これらの処理は、アクセスポイントの電源が投入された際に実行される。また、電源投入後に暗号鍵を更新するときにも、同様の手順により、暗号鍵の共有、暗号化データストリームの生成が行われる。
【0120】
図10の左側は、アクセスポイント22aが行う処理を示すフローチャートであり、右側は端末25aが行う処理を示すフローチャートである。図に示すように、本実施の形態では、アクセスポイント22aは、任意の256ビットのデータであるランダムデータRと、任意の64ビットのデータであるチャレンジコードR1を生成する(S501)。ランダムデータRの一部が暗号鍵Kとなる。
【0121】
チャレンジコードR1及びランダムデータRの生成は、例えば暗号化関数RC5の内部で使用するCBCモードや、擬似ランダムコード(PN)などを使用することができる。さらにそれらの初期値としては、例えば装置内に存在する実時間タイマーなど毎回異なるハードウェアで生成した値を使用することができる。MACアドレスの情報も使用可能である。また、チャレンジコードR1は、端末ごとに異なる値にするのがよい。同じものを複数の端末に使用すると、ランダムデータRも同じなので秘密鍵Ksが解読されやすくなり、あまり好ましくない。
【0122】
アクセスポイント22aは、ランダムデータRを秘密鍵Ksで暗号化したものをチャレンジコードR1に続いて端末25aに転送する(S502)。端末25aは、チャレンジコードR1と暗号化されたランダムデータRを受信し(S511)、秘密鍵Ksを用いた復号化処理によりランダムデータRを抽出する(S512)。
【0123】
以上の処理によりアクセスポイント22aと、端末25aの間で、ランダムデータRが共有されることになる。アクセスポイント22aと端末25aは、共有するランダムデータRから、それぞれ暗号化データストリームを生成する(S503,S513)。
【0124】
暗号化データストリームを生成する際には、図11に示すように、256ビットのランダムデータRの先頭から64ビットが入力データX、次の64ビットがイニシャルベクタIV、残りの128ビットが暗号鍵Kとして用いられる。
【0125】
まず、入力データXをもとにして、ランダムな約2Mバイトのデータを生成する。この2Mバイトのデータを暗号化関数の入力として、イニシャルベクタIVと暗号鍵Kを用いて暗号化データストリームを生成する。この約2Mバイトのデータは64ビットずつ処理される。図において、ブロックEは、暗号化関数を表す。本実施の形態では暗号化関数RC5を用いる。また、ブロックxは、前記2Mバイトのデータから切り出された64ビットのデータを表す。
【0126】
ブロックxの64ビットのデータは、64ビットのイニシャルベクタIVと合算され、これにより128ビットのデータが生成される。この128ビットのデータは、128ビットの暗号鍵KによってブロックEで暗号化され、128ビットの暗号化された暗号化データが生成される。この際、生成されたデータをもとに、次の処理で用いるイニシャルベクタIV´を発生させる。入力データXから生成された約2Mバイトのデータを64ビットずつ順次このように処理することによって、約2Mバイトの長さの暗号化データストリームを生成する。
【0127】
再び図10に戻って説明する。前述のように、ステップS503およびS513において、それぞれ暗号化データストリームが生成され、これにより暗号化データストリームが共有される。以下は、アクセスポイント22aと端末25a間で暗号化データストリームが共有されたことを確認するための処理である。
【0128】
暗号化データストリームが共有されたことを確認するためには、一般的な応答信号(ACK/NACK)を送受信するだけでもよいが、本実施の形態では、次のような手順により確認を行う。
【0129】
端末25aは、ステップS511において受信した64ビットのチャレンジコードR1と、ステップS512において復号化した256ビットのランダムデータRを、共に秘密鍵Ksで暗号化する(S514)。一方、アクセスポイント22aも、ステップS501において生成した64ビットのチャレンジコードR1と256ビットのランダムデータRを、共に秘密鍵Ksで暗号化する(S504)。
【0130】
端末25aは、ステップS514で暗号化したデータを、アクセスポイント22aに送信し(S515)、アクセスポイント22aはこれを受信する(S505)。ステップS502、S511の転送では、チャレンジコードR1は暗号化されなかったが、ステップS515、S505の転送ではチャレンジコードR1も暗号化される。
【0131】
アクセスポイント22aは、ステップS504において暗号化したデータと、ステップS505において端末25aから受信したデータを照合する(S506)。アクセスポイント22aは、照合の結果両者が一致した場合には、端末25aに認証成功コマンドACKを送信し、端末25aはその応答としてアクセスポイント22aにACKを返す(S507,S516)。これにより、アクセスポイント22aと端末25a間で、同じ暗号鍵Kを含む同じランダムデータRを共有できたこと、ひいては暗号化データストリームを共有できたことが確認される。本実施の形態では、この際、アクセスポイント22aは、確認がとれた端末25aの無線LANカード27aのMACアドレスID3を内部の管理テーブルに登録する。この登録により、端末25aはアクセスポイント22aに帰属することになる。
【0132】
一方、ステップS506における照合の結果両者が一致しなかった場合には、アクセスポイント22aから端末25aに認証失敗コマンドNAKが返され、また、端末25aからアクセスポイント22aにNAKを受信したことを了解するACKが返される。この際、端末25aの画面には認証が失敗したことを示すエラーメッセージが表示される。
【0133】
ステップS506において照合結果が一致しない場合には、アクセスポイント22aと端末25aは、照合結果が一致するまで上記ステップS501〜S507およびS511〜516の処理を繰り返す。但し、例えば3回処理を繰り返しても一致しない場合には処理を終了するというように所定の条件を定めておき、その条件が満たされるまで処理を繰り返すようにしてもよい。
【0134】
上記のような手順により暗号化データストリームの共有確認を行った場合、暗号化ストリームを共有していることのみならず、秘密鍵Ksを共有していることも同時に確認することができる。前述のように、端末が、アクセスポイント22aと同じ秘密鍵Ksを保持しているということは、その端末がアクセスポイント22aとの通信を許可された端末であるということである。よって、上記手順により、実際の通信を開始する前に端末認証を行うことができる。
【0135】
以上、アクセスポイント22aと端末25aの間の手順を例にあげて説明したが、アクセスポイント22aは、実際には図1に示すように端末25a、25b、無線ブリッジ25cとの間で上記一連の処理を行う必要がある。このように、通常アクセスポイントと端末は、1:n(nは2以上の整数)の関係にある。
【0136】
アクセスポイントがn台の端末などと暗号鍵を共有する手順としては、すべての端末について同時に(並列に)処理を進める方法と、端末ごとに順番に処理する方法の2通りが考えられる。同時に処理する場合、アクセスポイント22aは、端末25a、25b、無線ブリッジ25cに対しチャレンジコードR1とランダムデータRを一斉に報知し、端末25a、25b、無線ブリッジ25cからの返答を待つ。アクセスポイント22aは、返答を受信した際には、受信した順番で図10のステップS506の照合処理を行い、照合結果が一致したものを内部の管理テーブルに登録する。一方、端末を1台ずつ順次処理する場合には、図10のステップS501〜S507およびS511〜516の処理を、各端末について順番に行う。
【0137】
いずれの方法を採用するかは、端末数に応じて決めればよい。端末数が多い場合には、並列に処理するほうが短時間で暗号鍵共有の手続きを完了することができ好ましいが、処理の確実性という点では、端末ごとに順次処理するのがよい。
【0138】
ここで、無線LANシステムでは、端末数nは随時変化する可能性がある。例えば、図1の端末25a、25bはノートパソコンであるため常時電源が入っているとは限らず、また、持ち歩き可能であるため常にアクセスポイント22a、22bの通信圏内にあるとも限らない。
【0139】
したがって、本実施の形態では、端末25a、25bあるいは無線ブリッジ25cの電源が投入されたときと、端末25a、25bが各アクセスポイント22a、22bの通信圏外から通信圏内に入ってきたときにも図10のステップS501〜S507およびS511〜516の処理を行う。後者の処理は一般にローミングと呼ばれている。
【0140】
電源が切られていた時間や、通信圏の外に出ていた時間が極めて短い場合には、その端末が以前に配布された暗号鍵を保持している可能性もあるが、本実施の形態では暗号鍵は随時更新されるため、そのような場合であってもあらためて暗号鍵共有のための処理を実行する。
【0141】
本実施の形態では、各アクセスポイントが自律的に暗号鍵を生成、配布するため、通信相手となるアクセスポイントを変更する場合には、変更後のアクセスポイントとの間であらためて暗号鍵を共有しなければならない。これをユーザが手動で行うこととするとユーザの負担は少なくない。しかし、上記のように端末側の電源投入時や通信圏外から通信圏内への移入時に、図10のステップS501〜S507およびS511〜516の処理が自動的に実行されるようにすれば、アクセスポイントの変更もスムーズに行うことができる。
【0142】
4.暗合鍵の更新
前述のように、暗号鍵は、アクセスポイントの電源投入時と、端末などの電源投入時、通信圏への移入時に共有されるが、本実施の形態では、これらのタイミングで共有された暗号鍵や暗号化ストリームを、随時更新する。以下、この暗号鍵更新のタイミングについて詳細に説明する。
【0143】
暗号鍵Kの更新はアクセスポイント22a、22bが自律的に行う処理であり、他の装置の状態に依存することはないので、更新のタイミングはアクセスポイントごとに自由に定義することができる。よって、例えばアクセスポイント22aが暗号鍵Kを更新するタイミングと、アクセスポイント22bが暗号鍵Kを更新するタイミングは必ずしも一致している必要はない。各アクセスポイントは、以下に説明するすべてのタイミングで暗号鍵を更新してもよいし、以下の中から選択されたいくつかのタイミングで暗号鍵を更新してもよい。
【0144】
具体的な更新のタイミングとしては、まず更新間隔を設定しておいて定期的に更新する方法が考えられる。更新間隔は、例えば通常は「8時間」に設定しておき、盗聴の危険性が高まったときには「2時間」に設定するというように、状況に応じて管理者が決めればよい。また、更新時刻として所定の時刻を指定しておく方法も考えられる。更新時刻を指定する場合には、システムの利用者が少ない時刻(例えば夜中の3時など)を指定すると、本来の通信処理への影響度を小さくすることができるので好ましい。
【0145】
また、更新のタイミングを予め定義せずに、状況に応じて適宜更新を行う方法も考えられる。例えば、一定時間以上アクセスポイントと端末との通信が途絶えた場合には、もうしばらく通信が行われない可能性が高いので、その時間を利用して更新を行うという方法が考えられる。また、アクセスポイントを介して有線LANにアクセスしている端末数が所定数以下になったとき(例えば3台以下になったとき)に、更新を行ってもよい。「所定数」は、アクセスポイントの処理能力に応じて定めればよい。この場合も、本来の通信処理への影響度を比較的小さくすることができる。
【0146】
この他、外部からの指示信号の入力により強制的に暗号鍵を更新できるような機能も設けておくのがよい。システムへの不正侵入が発覚した場合などに、直ちに暗号鍵を変更できるようにするためである。
【0147】
なお、暗号鍵共有の処理は、前述のようにアクセスポイントの電源投入時に自動的に行われるため、暗号鍵を更新する目的でアクセスポイントの電源をOFF/ONすることも考えられる。
【0148】
上記のように、暗号鍵の更新は、本来の通信処理への影響度が少ないときに行うことが好ましいが、実際には通信処理と並行して暗号鍵の更新処理を行わなければならない場合も少なくない。暗号鍵更新中の通信処理の扱いとしては、次のように、いくつかの扱いが考えられる。
【0149】
まず、通信処理を中断して暗号鍵の更新を行う方法が考えられる。例えば図1のシステムであれば、アクセスポイント22aは、端末25a、25b、無線ブリッジ25cとの間で行っていた通信処理を中断し、端末25a、25b、無線ブリッジ25cとの間で同時に、あるいは順次、図9に示した手順で暗号鍵を更新した後に、端末25a、25b、無線ブリッジ25cとの間で本来の通信処理を再開する。
【0150】
この方法では、更新処理(暗号化データストリーム共有化)が端末25a、25b、無線ブリッジ25cからの通信要求などによって邪魔されることがないため、短時間でスムーズに暗号鍵を更新することができる。
【0151】
また、本来の通信処理を行いながら、並行して暗号鍵を更新する方法も考えられる。この場合、アクセスポイントは通信する相手の暗号鍵が更新済みか否かを区別しながら通信処理を行う必要がある。例えば図1のシステムであれば、アクセスポイント22aは、前述の管理テーブルに、暗号鍵の共有確認がとれた相手のMACアドレスと対応づけて、その相手の暗号鍵が更新済みか否かを示す情報を登録する。例えば、更新済みのときは1、未更新のときは0という1ビットの情報として登録しておく。アクセスポイント22aは、この情報を参照しながら、暗号鍵更新済みの相手とは更新済みの暗号鍵を用いて、まだ暗号鍵が更新されていない相手とは更新前の暗号鍵データストリームを用いてデータの送受信を行う。
【0152】
この方法では、通信処理が中断されることがないため、端末数が多くてすべての暗号鍵を更新するのに時間がかかり、その間通信処理を中断することに問題がある場合などに有効である。この際、前述のように、暗号鍵が更新済みか否かをビット情報により迅速に判別できるようにしておけば、更新前の暗号鍵を用いる端末と更新後の暗号鍵を用いる端末が混在している状況においても、本来の通信の速度を低下させることなく、暗号鍵更新処理を通信処理を迅速かつ並列に実行することができる。
【0153】
なお、通信処理を中断する方法、通信処理と並列に暗号鍵の更新を行う方法のいずれにおいても、アクセスポイントは、上記の暗号鍵の更新処理中に古い暗号化データストリームで暗号化された無線パケットを受信した場合には、その無線パケットを廃棄し、その直後にその端末などに対し優先的に(他の端末などより先に)暗号鍵の更新処理を行えばよい。この場合、端末などは、送信バッファ内に次に送信する無線パケットが蓄積されているような場合であっても、暗号鍵の更新処理を優先して行う。
【0154】
本実施の形態では、上位層の通信プロトコルとしてTCP/IPを採用しているが、TCP/IPに限らず一般に上位プロトコルではパケットの転送が成功しなかった場合の再送手順が規定されている。つまり、アクセスポイントが無線パケットを廃棄してしまっても、その無線パケットの送信元は一定時間後に同じ無線パケットを再送する。よって、再送が行われる以前に、その端末などの暗号鍵を更新してしまえば、再送される無線パケットは新しい暗号鍵で暗号化されてアクセスポイントのもとに届くことになる。
【0155】
このように、更新処理が終わっていない端末などから無線パケットが送られてきた場合に、直ちにその端末に対し更新処理を行って新しい暗号化データストリームで暗号化された無線パケットが再送されるようにすれば、パケット再送の繰り返しにより端末側の処理が中断されたり、ネットワークの負荷が高まったりすることがない。
【0156】
5.特定端末との通信拒否機能
さらに、本実施の形態では、アクセスポイント22a、22bは、正当な手順で秘密鍵を設定されたノートパソコンが、不正な利用者によって利用された場合に、そのアクセスを受け付けないようにするための機能を備えている。
【0157】
図12(a)および(b)は、この特定端末との通信拒否機能について説明するための図である。秘密鍵が設定されている特定のノートパソコン(例えばノートパソコン25aとする)からのアクセスを拒否するためには、図12(a)に示すように、アクセスポイント22a、22bに、予め、ノートパソコン25aに組み込まれている無線LANカード27aのMACアドレスを登録しておく。言い換えれば、アクセスポイント22a、22bはそれぞれ、通信を拒否する対象のMACアドレスが登録された通信拒否対象登録テーブル40を管理している。但し、管理する情報は、無線LANカードを特定できる情報であれば、MACアドレス以外の情報でもよい。
【0158】
図12(b)は、通信を拒否する処理を示すフローチャートである。アクセスポイント22a、22bは、この処理を、適当なタイミングで実行する。例えばノートパソコン25aがアクセスポイント22aあるいは22bに対し、暗号鍵の転送要求を出した時点で実行する。アクセスポイント22a、22bは、まず、ステップS601において、暗号鍵の転送要求があったノートパソコン25aの無線LANカード27aのMACアドレスを取得する。次に、ステップS602において、取得したMACアドレスが通信拒否対象登録テーブル40に登録されているか否かを判定する。取得したMACアドレスが、通信拒否対象登録テーブル40に登録されている場合には、ステップS603においてノートパソコン25aに対し通信拒否通知を送信する。この場合、暗号鍵は転送されない。取得したMACアドレスが、通信拒否対象登録テーブル40に登録されている場合には、図10において説明した通常処理、すなわち暗号鍵の転送、共有確認処理を実行する。
【0159】
図12(b)に示す処理は、暗号鍵を転送した後に実行してもよい。例えば、アクセスポイント22aや22bは、暗号鍵で暗号化された通信データを受信したときに、図12(b)に示す処理を実行し、通信拒否対象登録テーブル40に登録されている対象からの通信データであれば破棄するようにしてもよい。この場合、アクセスポイント22aや22bは、通信データを送信する場合にも、送信相手が通信拒否対象登録テーブル40に登録されているか否かを確認し、登録されている場合には送信を行わないようにする。なお、暗号鍵の転送要求があった時点で図12(b)の処理を実行し、さらに通信データを送受信する段階でも図12(b)の処理を実行するようにしてもよい。
【0160】
また、アクセスポイント22a、22bの通信圏内にノートパソコン25aが入ったとき、あるいは通信圏内にあるノートパソコン25aの電源が入ったときなどに、無線LANカード27aからアクセスポイント22a、22bに対して帰属要求が出されるシステムの場合には、アクセスポイント22a、22bは、その帰属要求を受けた時点で図12(b)の処理を実行してもよい。すなわち、図12(b)の処理を実行するタイミングは、特に限定されない。
【0161】
以上に説明したように、本実施の形態では、秘密鍵が設定されたノートパソコンであっても、そのノートパソコンを特定する情報が通信拒否対象登録テーブル40に登録されている場合には、アクセスポイント22a、22bは、そのノートパソコンとの通信を拒否する。このため、ノートパソコンの紛失、盗難時にも、不正な利用者による不正なアクセスを防止することができる。
【0162】
6.終わりに
以上、本発明の一実施の形態としての無線LANシステム、無線通信方法および鍵管理プログラムについて説明した。上記説明において、アクセスポイント22a、22bは、本発明の方法などのマスタ無線通信装置に相当し、同時に、本発明の第1の無線通信装置の一実施の形態を示すものでもある。さらに、端末25a、25bおよび無線ブリッジ25cは、本発明の方法などのスレーブ無線通信装置に相当し、同時に、本発明の第2の無線通信装置の一実施の形態を示すものでもある。また、ノートパソコン26a、26bにインストールされるドライバソフトウェアは、本発明の通信制御プログラムの一実施の形態である。また、本発明の記録媒体は、上記鍵管理プログラム、あるいは通信制御プログラムを提供するときにプログラムを記録するFD,CD−ROMなどである。
【0163】
なお、上記実施の形態では、前述のように、端末25aおよび25bの機能を、無線LANカードのドライバソフトウェアによって実現している。しかし、無線LANカード本体が同様の機能を備えていてもよい。無線LANカード本体が機能を備える形態としては、CPUとメモリを内蔵する無線LANカードのメモリにプログラムを記録する形態、同様の機能を実現するための回路を無線LANカード内に設ける形態が考えられる。また、一部の機能を無線LANカード本体に備えさせ、他の一部の機能をドライバソフトウェアの機能として提供する形態も考えられる。すなわち、本発明のスレーブ無線通信装置の機能は、ソフトウェアとして実現しても、ハードウェアとして実現しても、両方により実現してもよい。
【0164】
また、上記実施の形態のアクセスポイント22a、22bは、前述のようにその内部の制御ボード上で動作するプログラムにより本発明にかかる各機能を実現している。しかし、制御ボード上の回路として、すなわちハードウェアとして本発明の機能を実現することも可能である。すなわち、本発明のマスタ無線通信装置もまた、ソフトウェアとして実現する形態、ハードウェアとして実現する形態、および両方により実現する形態が考えられる。
【0165】
また、筐体内に無線LANカードと制御ボードが組み込まれた装置で、その制御ボードにより、アクセスポイント22aの機能と、無線ブリッジ25cの機能の両方を実現してもよい。すなわち制御ボードに2種類のプログラムあるいは2種類の回路を搭載する。切り替えスイッチを設けて2つの機能を切り替えられるようにすれば、1つの装置をマスタ無線通信装置としてもスレーブ無線通信装置としても使用することができるので、特にシステム構成を頻繁に変更するユーザにとっては都合がよい。アクセスポイントと無線HUB、アクセスポイントと無線ルータというように、他の機能との組み合わせも考えられる。
【0166】
なお、上記実施の形態では、秘密鍵Ksの暗号化や、暗号化データストリームの生成において、暗号化関数としてRC5を採用しているが、暗号化関数として、RSA社が開発したRC4、NTTが開発したFEAL、あるいは他社が開発したDES、AES、その他種々の暗号化関数、特に共通鍵暗号関数を採用する形態も考えられる。また、現存する暗号化関数のみならず将来提案される暗号化関数も適用可能であることは、言うまでもない。
【0167】
【発明の効果】
本発明の無線通信方法では、マスタ無線通信装置とスレーブ無線通信装置の間で送受信される通信データの暗号化および復号化に使用する暗号鍵を、マスタ装置が生成し、秘密鍵で暗号化してからスレーブ装置に配布する。この方法では、マスタ無線通信装置と同じ秘密鍵を保持する装置でなければ、暗号鍵を取得することができず、通信もできないため、通信が許可されていない端末による不正なアクセスを防止することができる。
【0168】
また、暗号鍵は、秘密鍵により暗号化されて転送されるので、第三者が電波の盗聴などにより暗号鍵を取得して通信内容を解読することは極めて困難であり、通信内容に関し、高い秘匿性を保つことができる。
【図面の簡単な説明】
【図1】本発明の無線LANシステムの一実施の形態を示す図
【図2】秘密鍵を共有する手順を説明するための図
【図3】暗号鍵を共有する手順を説明するための図
【図4】本発明の無線通信方法による手順の全体を示す図
【図5】暗号化データストリームを用いた通信データの暗号化について説明するための図
【図6】秘密鍵の生成機能について説明するための図
【図7】秘密鍵の転送設定機能について説明するための図
【図8】秘密鍵配布用FDの作成機能について説明するための図
【図9】秘密鍵配布用FDを用いた秘密鍵の設定について説明するための図
【図10】暗合鍵の共有確認処理を説明するための図
【図11】暗号化データストリームの生成手順を説明するための図
【図12】特定端末との通信拒否機能について説明するための図
【図13】一般的な無線LANシステムの構成を示す図
【図14】IEEE802.11に基づく認証、秘匿方法を説明するための図
【図15】無線LANを一部に導入した社内LANシステムの例を示す図
【図16】IEEE802.1xの認証手順を説明するための図
【符号の説明】
1 アクセスポイント、2 通信を許可された端末、 3 ノートパソコン、4 無線LANカード、 5,6 通信を許可されていない端末、 8 建物の壁、 9 ポート、 10 電波、 11 通信パケット、12 サーバ、 13 HUB、 14 アクセスポイント、 15 端末、 16 有線LAN、 17 認証用サーバ(RADIUSサーバ)、 18 登録リスト、19 有線LAN、 20 サーバ、21a,b パソコン群、 22a,bアクセスポイント、 23a〜f パソコン、 24a,b HUB、 25a,b 端末、 25c 無線ブリッジ、 26a,b ノートコンピュータ、27a,b 無線LANカード、28 管理用コンピュータ、 29 FD、 30 ケーブル、 31 管理者、 32 ハードディスク、 33 ユーザ、 34 暗号化データストリーム、 35 通信パケット、 36 暗号化パケット、 37 無線LANパケット、 38 暗号化に使用する範囲、 39 暗号化されたデータ、40 通信拒否対象登録テーブル。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a wireless communication method of a wireless LAN, various devices and programs used for realizing the method, and a wireless LAN system constructed by those devices.
[0002]
[Prior art]
In recent years, a wireless LAN system that can easily realize a wireless network environment has attracted attention, and companies that introduce a wireless LAN to an in-house network are increasing.
[0003]
FIG. 13 shows a configuration of a general wireless LAN system. The wireless LAN system includes an access point device (hereinafter, simply referred to as an access point) 1 and terminal devices (hereinafter, simply referred to as terminals) 2a, 2b, 2c permitted to communicate with the access point 1.
[0004]
Each of the access point 1 and the terminals 2a, 2b, and 2c has a function of converting digital data into a radio wave 10 and transmitting and receiving it. As the terminals 2a, 2b, and 2c, those having such functions added by inserting a wireless LAN card into a personal computer are often used. The access point 1 is originally a device having such a function, but the inside of the main body often includes a combination of a wireless LAN card and a control board for controlling the wireless LAN card. The terminals 2a, 2b, and 2c can perform wireless communication with each other via the access point 1.
[0005]
The access point 1 is provided with a port 9 for connecting a cable, and is often connected to a wired network such as a wired LAN or the Internet. When the access point 1 is connected to a wired network, the access point 1 converts a wireless packet received from the terminal 2a, 2b, 2c into a wired packet and sends the packet to the wired network. Thus, the terminals 2a to 2c can communicate with other computers on the wired network.
[0006]
In the wireless LAN system, it is necessary to prevent a terminal 5 not permitted to communicate with the access point 1 from accessing the wired network via the access point 1. Further, since the radio wave 10 passes through the wall of the building 8 and is transmitted to the outside, the communication packet exchanged between the terminals 2a, 2b, 2c and the access point 1 is prevented from being eavesdropped by the external terminal 6. You also need to do it. That is, for the wireless LAN system, the terminal authentication function and the function of keeping communication contents secret are essential functions.
[0007]
Many of the wireless LAN products currently on the market conform to the international standard IEEE 802.11 of wireless LAN. FIG. 14 is a diagram for describing an authentication and concealment method based on IEEE 802.11.
[0008]
In IEEE 802.11, in order to authenticate a terminal, a MAC address of a terminal to which communication is permitted is registered in the access point 1 in advance. The MAC address is data set in the device from the time of manufacture as unique data for identifying the communication device. Normally, 48-bit data obtained by combining a code indicating an apparatus maker and a serial number managed by the maker is set as a MAC address. In the header of the communication packet 11, a MAC address is set as information for specifying a transmission source and a transmission destination. The access point 1 verifies the source MAC address in the communication packet 11 with the MAC address of the registered terminal to authenticate whether the terminal that transmitted the communication packet is a terminal that has permitted communication.
[0009]
However, this method has a problem that a third party who knows the MAC address by eavesdropping a communication packet or the like can set the MAC address in its own terminal and pretend to be a registered terminal, that is, a so-called "spoofing" is possible. Has been pointed out.
[0010]
In IEEE 802.11, communication contents are concealed by an encryption function called WEP (Wired Equivalent Privacy). In WEP, 40-bit encryption key data K is generated in advance, and the encryption key data K is registered in the access point 1 and the terminals 2a, 2b, and 2c in advance. Further, each of the terminals 2a, 2b, 2c and the access point 1 internally generates a 24-bit key called an initial vector (IV) each time a packet is transmitted. The communication content is encrypted using only the encryption key data K or both the encryption key data K and IV, and is decrypted after the transfer. The initial vector is stored in the communication packet 11 together with the encrypted data.
[0011]
However, since many of the products on the market at present have the user manually set and register the encryption key data K, the once set encryption key data K is often used for a long period of time. It is also said that the initial vector can be easily known by intercepting a communication packet and is as short as 24 bits, so that if radio waves are intercepted and analyzed for several hours, the communication contents can be decoded.
[0012]
IEEE 802.1x has been proposed as a standard for solving the security problem of IEEE 802.11. IEEE 802.1x is a standard for a system having a configuration as shown in FIG. 15, for example. The system in FIG. 15 is an in-house LAN system of a company in which a wireless LAN is partially introduced. The file server 12, the HUB 13 installed in the office, and the access point 14 installed in the conference room are all connected to a wired LAN 16. When working in the office, the user accesses the file server 12 by connecting the notebook computer 3 to the HUB 13 by cable, and uses the notebook computer 3 with the wireless LAN card 4 inserted therein as the terminal 15 when in the conference room. Then, the user accesses the file server 12 via the access point 14.
[0013]
In IEEE 802.1x, an authentication server 17 called a RADIUS server is installed on the wired LAN 16 as shown in FIG. The authentication server 17 authenticates a terminal connected to the wired LAN 16 via the HUB 13 and a terminal connected to the wired LAN 16 via the access point 14 in the same manner using the ID and the password.
[0014]
FIG. 16 is a diagram for explaining an IEEE 802.1x authentication procedure. In the authentication server 17, the ID of the terminal 15 or the user who uses the terminal 15 and the password for each ID are registered in advance. When the terminal 15 transmits a connection request to the access point 14, an authentication request is returned from the access point 14 to the terminal 15. When the ID and the password are input to the terminal 15, they are sent to the authentication server 17 via the access point 14. The authentication server 17 collates the received ID and password with the ID and password registered in the registration list 18 in advance, and notifies the terminal 15 that the authentication has been successful if the terminal has been registered. The access point 14 transmits an encryption key generated for each terminal and for each connection to the terminal authenticated by the authentication server 17 using the above-described password. Thereafter, the terminal 15 and the access point 14 use this encryption key to encrypt / decrypt communication contents.
[0015]
[Problems to be solved by the invention]
Wireless LAN products conforming to the IEEE 802.11 specifications are now widely and inexpensively provided, and although they have contributed to the spread of wireless LANs, security problems have been pointed out as described above.
[0016]
On the other hand, although IEEE 802.1x is improved in security, it is necessary to bear the cost of installing and managing an authentication server. That is, it is suitable for an in-house LAN of a large company, but is not suitable for a small-sized wireless LAN system composed of tens of personal computers. As one form of the wireless LAN system, there is a system in which each terminal only connects to the Internet via an access point (there is no wired LAN), but in this form, an authentication server cannot be installed.
[0017]
Therefore, it is desired to realize a wireless LAN system that can be constructed relatively inexpensively regardless of the scale of the system and that can secure sufficient security.
[0018]
[Means for Solving the Problems]
The present invention proposes a method for solving the above-mentioned problem, and provides various devices and programs used for realizing the method, and a wireless LAN system constructed by those devices.
[0019]
The wireless communication method proposed by the present invention provides a wireless communication method for a master wireless communication device that functions as an access point for wireless connection to a computer system, and at least one slave wireless communication device permitted to communicate with the wireless connection access point. Wireless communication method between
A predetermined secret key is shared between the master wireless communication device and the slave wireless communication device,
Generating an encryption key by the master wireless communication device;
The generated encryption key is encrypted using the secret key and transferred from the master wireless communication device to the slave wireless communication device,
On the slave wireless communication device side, by decrypting the transferred encryption key using the secret key, the master wireless communication device and the slave wireless communication device share the encryption key,
The method is characterized in that the shared encryption key is used for encrypting and decrypting communication data transmitted and received between a master wireless communication device and a slave wireless communication device.
[0020]
An encryption key may be used directly for encrypting and decrypting communication data, but an encrypted data stream generated by encrypting predetermined data using an encryption key can be used to encrypt and decrypt communication data. It may be used for chemical conversion. This is to speed up the processing during communication. At this time, a part of the encrypted data stream may be used for encrypting communication data, and the encrypted communication data may be transmitted with index data indicating the part. This is because decryption is made difficult by changing the portion used for encryption.
[0021]
In the above method, it is preferable that the generation, encryption, and transfer of the encryption key by the master wireless communication device are repeated at a predetermined timing, thereby updating the shared encryption key at that timing. Frequent key exchange makes decryption difficult. As the predetermined timing, when the power of the master wireless communication device is turned on, at a predetermined time, at a predetermined time interval, when communication is interrupted for a predetermined time or more, the number of slave wireless communication devices connected to the master wireless communication device becomes equal to or less than a predetermined number. And when there is an instruction from outside.
[0022]
As the secret key, a key generated and stored in a strictly controlled environment is preferably used. For example, the first password is generated by a predetermined key management device, is stored in the key management device in an encrypted state using a first password externally input to the key management device, and the first password is stored in the key management device. It is preferable to use a key that can be decrypted and used when input.
[0023]
In order to share a secret key between the master wireless communication device and at least one slave wireless communication device, for example, a secret key managed by a key management device may be shared by a master wireless communication device and a slave device that share the secret key. Each of the wireless communication devices is encrypted using its own unique data, and the encrypted secret key is transferred to the master wireless communication device and the slave wireless communication device corresponding to each unique data. The master wireless communication device or the slave wireless communication device on the transfer side may decode the data using the unique data of the wireless communication device.
[0024]
Alternatively, the secret key managed by the key management device is encrypted using the unique data of each of the master wireless communication device and the slave wireless communication device sharing the secret key, and / or the second password, and then encrypted. In the corresponding master wireless communication device or slave wireless communication device, the encrypted private key stored in the storage medium and read from the storage medium is stored in the unique data and / or the second password of the wireless communication device. , The secret key may be shared.
[0025]
At this time, the secret key is desirably stored in each of the master wireless communication device and the slave wireless communication device in an encrypted state using the unique data of each wireless communication device.
[0026]
The unique data may be data generated by encrypting wireless communication device identification data (for example, the MAC address of the device) that differs for each wireless communication device using a predetermined encryption method.
[0027]
Further, the slave wireless communication device encrypts the encryption key decrypted using the secret key again using the secret key and then transfers the encrypted key to the master wireless communication device. It is preferable to collate the encryption key encrypted using the secret key with the encryption key encrypted and transferred by the slave wireless communication device. This is because it is possible to confirm that the same private key is held.
[0028]
When sharing the encryption key with a plurality of slave wireless communication devices, the master wireless communication device may simultaneously transfer the encrypted encryption key to the plurality of slave wireless communication devices, It may be transferred.
[0029]
Also, the master wireless communication device may encrypt the slave wireless communication device located in the communication range of the master wireless communication device when power is turned on and / or when the slave wireless communication device located outside the communication range enters the communication range. Preferably, the encrypted encryption key is transferred to the slave wireless communication device.
[0030]
Note that the master wireless communication device may suspend transmission and reception of communication data with each slave wireless communication device until the encryption keys of all slave wireless communication devices are updated while the encryption key is being updated. The updated encryption key is used to transmit and receive communication data to and from the slave wireless communication device whose encryption key has been updated without interrupting the transmission and reception of communication data even during the encryption key update. May be used for transmission and reception of communication data with the slave wireless communication device for which the encryption key has not been completed yet.
[0031]
If the master wireless communication device receives communication data encrypted using the encryption key before update from any of the slave wireless communication devices while updating the encryption key, the master wireless communication device has priority over the slave wireless communication device. It is preferable to perform the update procedure in a comprehensive manner.
[0032]
The first wireless communication device of the present invention is a device used as a master wireless communication device in the above method. That is, a wireless communication device that functions as an access point for wireless connection to a computer system,
Secret key holding means for holding a predetermined secret key;
Encryption key generation means for generating an encryption key used for encryption and decryption of communication data,
Key encryption means for encrypting the encryption key generated by the encryption key generation means using the secret key held by the secret key holding means;
Transfer means for transferring the encryption key encrypted by the key encryption means to another wireless communication device holding the same secret key as the secret key;
Data transmission / reception means for transmitting / receiving communication data encrypted with an encryption key to / from the other wireless communication device.
[0033]
It is preferable that the data transmission / reception unit is a unit that uses an encrypted data stream generated by encrypting predetermined data using an encryption key for encrypting and decrypting communication data. At this time, the data transmission / reception unit may use a part of the encrypted data stream for encryption, and transmit the encrypted communication data with index data indicating the part.
[0034]
The first wireless communication device updates the shared encryption key at the above-mentioned timing by repeating the generation of the encryption key by the encryption key generation unit, the encryption by the key encryption unit, and the transfer by the transfer unit at a predetermined timing. Is preferred.
[0035]
Further, the first wireless communication device uses the same secret key as an encryption key encrypted by itself using the secret key and an encryption key decrypted by the wireless communication device to which the encryption key has been transferred using the secret key. It is preferable that the apparatus further includes a collation unit that collates the encrypted data with the data returned to the first wireless communication device. As the predetermined timing, when the power of the master wireless communication device is turned on, at a predetermined time, at a predetermined time interval, when communication is interrupted for a predetermined time or more, the number of slave wireless communication devices connected to the master wireless communication device becomes equal to or less than a predetermined number. And when there is an instruction from outside.
[0036]
Preferably, the secret key holding means is means for storing a secret key encrypted using the unique data of the first wireless communication device. As the unique data, data generated by encrypting the identification data of the first wireless communication device by a predetermined encryption method, or the like can be considered.
[0037]
The transfer means may be a means for simultaneously transferring the encrypted encryption key or a means for sequentially transferring the encrypted encryption key when transferring the encrypted encryption key to the plurality of other wireless communication devices. The transfer unit is configured to encrypt the encrypted cipher when the power of the slave wireless communication device arranged in the communication area of the master wireless communication apparatus is turned on and / or when the slave wireless communication apparatus arranged outside the communication area moves into the communication area. Preferably, the key is transferred to the slave wireless communication device.
[0038]
The data transmitting / receiving means transmits / receives the communication data when transmitting / receiving the communication data to / from any of the slave wireless communication devices while the encryption key is being updated by the encryption key generation means, the key encryption means, and the transfer means. It may be interrupted, the communication data is transmitted and received even during the update of the encryption key, and the updated encryption key is used for transmission and reception of communication data with another wireless communication device whose encryption key has been updated, The encryption key before the update may be used for transmission and reception of communication data with another wireless communication device for which the update of the encryption key is not completed.
[0039]
If the data transmission / reception unit receives communication data encrypted using the encryption key before the update while the encryption key is being updated by the encryption key generation unit, the key encryption unit, and the transfer unit, the encryption is performed. It is preferable that the key generation unit, the key encryption unit, and the transfer unit preferentially perform the update procedure on the wireless communication device that is the source of the communication data.
[0040]
Also, the first wireless communication device is a wireless communication device whose access permission to the computer system has been canceled among other wireless communication devices holding the same secret key as the secret key held by the first wireless communication device. Communication rejection target storage means for storing the communication rejection target, and communication rejection means for rejecting execution of processing necessary for transmitting and receiving communication data with the wireless communication device stored as the communication rejection target by the communication rejection target storage means. , Is preferably provided. Here, the processing required for transmission and reception of communication data is, specifically, an encryption key generation processing, an encryption key transfer processing, a data transmission processing, a reception processing, a belonging processing, and the like.
[0041]
Next, a second wireless communication device of the present invention is a device used as a slave wireless communication device in the method of the present invention. That is, a wireless communication device that performs wireless communication with a wireless connection access point to the computer system,
Secret key holding means for holding a predetermined secret key;
Key decryption means for encrypting the wireless connection access point using the same secret key as the secret key and transferring the encryption key transferred to the wireless communication device, using the secret key held by the secret key holding means; ,
Data transmission / reception means for transmitting / receiving communication data encrypted using the encryption key decrypted by the key decryption means to / from the wireless connection access point.
[0042]
However, the function of the slave wireless communication device can be realized by software. The communication control program according to the present invention is a communication control program that controls a communication function of a slave wireless communication device that performs wireless communication with a master wireless communication device that functions as an access point for wireless connection to a computer system. Wireless communication device,
Secret key holding means for holding a predetermined secret key;
Key decryption means for encrypting the master wireless communication device using the same secret key as the secret key and transferring the encrypted key to the slave wireless communication device using the secret key held by the secret key holding means,
A communication control program for functioning as a data transmitting / receiving means for transmitting / receiving communication data encrypted with the master wireless communication device using the encryption key decrypted by the key decrypting means.
[0043]
Such a communication control program can be recorded on various recording media and distributed. It can also be distributed over a network.
[0044]
Further, the function of the slave wireless communication device may be realized by hardware, such as a wireless LAN card, which functions as a unit with the processing device by being inserted into a processing device such as a personal computer. The communication control device of the present invention is a communication control device that controls a communication function of a slave wireless communication device that performs wireless communication with a master wireless communication device that functions as an access point for wireless connection to a computer system,
Secret key holding means for holding a predetermined secret key;
Key decryption means for encrypting the master wireless communication device using the same secret key as the secret key and transferring the encrypted key to the slave wireless communication device using the secret key held by the secret key holding means,
Data transmission / reception means for transmitting / receiving communication data encrypted with the master wireless communication apparatus using the encryption key decrypted by the key decryption means.
[0045]
Either when the slave wireless communication device is provided as a dedicated device, when the function of the slave wireless communication device is realized by software, or when the function of the slave wireless communication device is realized by an embedded control device such as a wireless LAN card. In this case, it is preferable that the data transmission / reception unit is a unit that uses an encrypted data stream generated by encrypting predetermined data using an encryption key for encrypting and decrypting communication data. At this time, the data transmission / reception means may use a part of the encrypted data stream for encryption, and transmit the encrypted communication data with index data indicating the part.
[0046]
Also, when the slave wireless communication device is provided as a dedicated device, when the function of the slave wireless communication device is realized by software, or when the function of the slave wireless communication device is realized by a built-in control device such as a wireless LAN card. In any case, the secret key holding means may be a means for storing a secret key encrypted using the unique data of the wireless communication device. As the unique data, data generated by encrypting the identification data of the wireless communication device by a predetermined encryption method or the like can be considered.
[0047]
The function of the slave wireless communication device can be realized by both hardware and software. For example, a mode in which some of the functions of the slave wireless communication device are provided as functions of a wireless LAN card and some of the other functions are provided by driver software for the wireless LAN card is conceivable. In this case, the driver software is provided by being recorded on the following recording medium.
[0048]
The recording medium is a recording medium on which a communication control program for controlling a communication function of a slave wireless communication device that performs wireless communication with a master wireless communication device that functions as an access point for wireless connection to a computer system is recorded. And the slave wireless communication device,
A program functioning as secret key holding means for holding a predetermined secret key;
The master wireless communication device functions as key decryption means for encrypting using the same secret key as the secret key and decrypting the encryption key transferred to the slave wireless communication device using the secret key held by the secret key holding means. Program to be
A computer-readable storage medium storing at least one program for functioning as a data transmission / reception unit for transmitting / receiving communication data encrypted using the encryption key decrypted by the key decryption unit with the master wireless communication device. It is a possible recording medium.
[0049]
Next, the key management program of the present invention is a program for setting a secret key in each device. In the method of the present invention, this is a program used when the master wireless communication device and the slave wireless communication device share a predetermined secret key. Two types of programs are proposed according to the key setting method.
[0050]
The first key management program is provided in both a wireless communication device of a master wireless communication device functioning as an access point for wireless connection to a computer system and a slave wireless communication device permitted to communicate with the wireless connection access point. On the other hand, a key management program for setting a common secret key,
A device-specific encryption function for encrypting a predetermined secret key using unique data of a wireless communication device for setting the secret key,
This is a key management program for realizing a secret key transfer function of transferring a secret key encrypted by the device-specific encryption function to each wireless communication device corresponding to the unique data used for encryption.
[0051]
In addition, the second key management program includes two wireless communication devices: a master wireless communication device that functions as an access point for wireless connection to the computer system; and a slave wireless communication device that is permitted to communicate with the wireless connection access point. In contrast, a key management program for setting a common secret key,
A device-specific encryption function for encrypting a predetermined secret key using unique data of a wireless communication device for setting the secret key and / or a second password;
This is a key management program for realizing an external output function of storing a secret key encrypted by the device-specific encryption function in a predetermined storage medium.
[0052]
In each of the first and second key management programs, the computer further includes:
A key generation function for generating a secret key,
The secret key generated by the key generation function is encrypted using a first password input from the outside, and then stored in the computer. The secret key storage function stores the secret key in the computer, and the first password is input to the computer. In such a case, a secret key reading function for decrypting the secret key stored by the secret key storage function to make it usable can be added.
[0053]
In the wireless LAN system of the present invention, the first wireless communication device of the present invention is used as a master wireless communication device, and the second wireless communication device of the present invention or the general-purpose processing device is provided with a communication control program of the present invention. A wireless LAN system that performs wireless communication based on the method of the present invention using a device incorporating a communication control device as a slave wireless communication device.
[0054]
That is, the wireless LAN system of the present invention includes a master wireless communication device that functions as an access point for wireless connection to a computer system, and at least one slave wireless communication device permitted to communicate with the wireless connection access point. A wireless LAN system comprising:
The master wireless communication device,
Master-side secret key holding means for holding a predetermined secret key;
Encryption key generation means for generating an encryption key used for encryption and decryption of communication data,
Key encryption means for encrypting the encryption key generated by the encryption key generation means using the secret key held by the secret key holding means;
Transfer means for transferring the encryption key encrypted by the key encryption means to a slave wireless communication device holding the same secret key as the secret key;
Master-side data transmission / reception means for transmitting / receiving communication data encrypted using the encryption key to / from the wireless communication device to which the transfer means has transferred the encryption key,
The slave wireless communication device is
Slave-side secret key holding means for holding the same secret key as the master wireless communication device;
Key decryption means for decrypting the encryption key transferred from the transfer means of the master wireless communication device using the secret key held by the slave side secret key holding means,
A slave data transmission / reception unit for transmitting / receiving communication data encrypted with the master wireless communication device using the encryption key decrypted by the key decryption unit.
[0055]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0056]
1. Overview of wireless LAN system and overview of wireless communication method
First, as an embodiment of the wireless LAN system of the present invention, FIG. 1 shows an example of an in-house LAN system in which a wireless LAN is partially introduced. The system includes a server computer 20, a group of personal computers 21a, access points 22a and 22b connected to a wired network 19, and terminals 25a and 25b and a wireless bridge 25c capable of communicating with the wired network 19 via the access points 22a and 22b. And a personal computer group 21b connected to the wireless bridge 25c. The personal computer groups 21a and 21b are respectively composed of HUBs 24a and 24b and a plurality of personal computers 23a and 23b and 23c to 23f connected to them by cables.
[0057]
Each of the access points 22a and 22b, the terminals 25a and 25b, and the wireless bridge 25c has a function (hereinafter, referred to as a wireless communication function) of converting communication data into radio waves and transmitting and receiving the radio waves. The wireless communication function may be a function originally provided in each device or a function added later.
[0058]
For example, the terminals 25a and 25b of the present embodiment insert the wireless LAN cards 27a and 27b into the notebook computers 26a and 26b, respectively, and install driver software for controlling the wireless LAN cards 27a and 27b, respectively. A wireless communication function is added later. Other examples of such a device include a device in which a wireless LAN card is inserted in a personal digital assistant (PDA), and a device in which a wireless LAN control board is incorporated in a desktop personal computer.
[0059]
On the other hand, the access points 22a and 22b and the wireless bridge 25c of the present embodiment are dedicated devices having a wireless communication function. However, the actual structure is such that a wireless LAN card and a control board for controlling the card are incorporated in the housing, and the wireless LAN card and the wireless communication are performed by a program stored in ROM on the control board. Function is realized. Other examples of such a device include a wireless HUB and a wireless router.
[0060]
The wireless communication function of the access points 22a and 22b enables mutual communication between the terminals 25a and 25b, access from the terminals 25a and 25b to the server computer 20, communication between the personal computers 23c to 23f of the personal computer group 21b and the personal computers 23a and 23b of the personal computer group 21a. And the like are realized. As shown in the figure, the terminal 25b can communicate with both the access points 22a and 22b. The terminal 25a and the wireless bridge 25c can use any of the access points 22a and 22b.
[0061]
Hereinafter, as one embodiment of the wireless communication method of the present invention, a communication method between the access point 22a and the terminal 25a in FIG. 1 will be described as an example. However, as described above, a device that performs wireless communication with an access point is not necessarily a terminal that is directly operated by a user, and there is a relay device such as the wireless bridge 25c. The wireless communication method of the present invention is a wireless communication method for any device including such a relay device, and the following description does not limit the scope of the present invention.
[0062]
The access point 22a and the terminal 25a perform encrypted communication using the shared encryption key after going through two steps of "shared secret key" and "shared encryption key". The “encryption key” is a key used for encrypting communication contents, and the “secret key” is a key for encrypting the encryption key. The term "shared" means that the access point 22a and the terminal 25a each hold the same key internally.
[0063]
First, a procedure for sharing a secret key will be described with reference to FIG. In the present embodiment, the secret key Ks is generated by a key management program incorporated in the management computer 28 used by the system administrator.
[0064]
Next, the management computer 28 and the access point 22a are connected by the cable 30 so as to be in a state where direct communication is possible. The cable 30 may be any of general-purpose connection cables such as an Ethernet (registered trademark), a USB cable, and an RS232C cable. Then, the generated secret key Ks is transferred from the administrator computer 28 to the access point 22a via the cable 30. As a result, the secret key Ks is set in the access point 22a. The secret key Ks can be set not only for the access point 22a but also for the access point 22b and the wireless bridge 25c by this procedure.
[0065]
Next, the generated secret key Ks is recorded on the recording medium 29. The recording medium 29 may be a medium capable of storing and holding data, and may be a floppy (registered trademark) disk, an MO, a CDR, a tape, or the like. The terminal 25a reads the secret key Ks from the recording medium 29 and stores it inside. As a result, the secret key Ks is set in the terminal 25a. The secret key Ks can be set not only in the terminal 25a but also in the terminal 25b by this method.
[0066]
As a means for delivering the secret key Ks, besides cable connection and delivery using a recording medium, wireless communication using infrared rays and any other data delivery means can be used. However, when setting the secret key for the first time, it is not possible to authenticate whether the setting destination device is authorized for access to the access point. Is preferred.
[0067]
Next, a procedure for sharing an encryption key will be described with reference to FIG. The access point to which the secret key Ks is set thereafter generates and distributes the encryption key K autonomously, that is, independently of any other device. Each of the access points 22a and 22b generates an arbitrary encryption key K, and encrypts the generated encryption key K with a secret key Ks. In this embodiment, an encryption method RC5 developed by RSA is used as an encryption method (hereinafter, referred to as an encryption function RC5).
[0068]
After that, each of the access points 22a and 22b transfers the encryption key K encrypted with the secret key Ks to the terminals 25a and 25b and the wireless bridge 25c. This transfer is performed by wireless transmission. The terminals 25a and 25b and the wireless bridge 25c extract the encrypted encryption key K transferred from each of the access points 22a and 22b by decrypting the encrypted encryption key K using the secret key Ks set by the above-described procedure.
[0069]
FIG. 4 is a diagram showing the entire procedure according to the wireless communication method of the present invention. This figure shows the sharing of the secret key in FIG. 2, the sharing of the encryption key in FIG. 3, and the subsequent communication processing, focusing on the exchange between the access point 22a and the terminal 25a. The left side of the figure shows the processing of the access point 22a, the right side of the figure shows the processing of the terminal 25a, and the center arrow shows the data exchanged between them.
[0070]
As shown in the figure, a 128-bit secret key Ks is first shared between the access point 22a and the terminal 25a by a secret key sharing procedure. The access point 22a generates an arbitrary 128-bit encryption key K, and encrypts the encryption key K with the secret key Ks using the encryption function RC5. The encrypted encryption key K is transferred to the terminal 25a. The terminal 25a decrypts and extracts the encrypted encryption key K with the secret key Ks. According to the above procedure, the encryption key K is shared between the access point 22a and the terminal 25a.
[0071]
Here, in the present embodiment, instead of directly using the shared encryption key K for encrypting communication contents, predetermined data is encrypted with the encryption key K and data of a predetermined length (hereinafter, referred to as “ Is referred to as an encrypted data stream), and a logical operation (EXOR) of the encrypted data stream and communication data is performed to encrypt and decrypt communication contents. This is to speed up the encryption and decryption processes. In general, when input data is encrypted with a predetermined function (in this case, RC5), complicated calculations are required, and the data transfer rate in communication may be deteriorated. On the other hand, the logical operation of the two data is a relatively simple process and the calculation time may be short. Therefore, if an encrypted data stream is generated in advance and an EXOR of the input data and the encrypted data stream is used, the processing time for encryption and decryption can be reduced, and the data transfer rate can be reduced. Drops can be avoided.
[0072]
Therefore, the access point 22a and the terminal 25a of the present embodiment respectively generate an encrypted data stream from the shared encryption key K as shown in FIG. The encrypted data stream generated by the access point 22a and the encrypted data stream generated by the terminal 25a are the same because they are generated using the same encryption key K.
[0073]
The access point 22a and the terminal 25a confirm that the encrypted data stream can be shared, and thereafter, each of the data to be transmitted to the other party is encrypted by taking an exclusive OR with the encrypted data stream, and the data received from the other party is encrypted. Similarly, the data is decrypted by taking an EXOR with the encrypted data stream, and encrypted communication is performed.
[0074]
FIG. 5 is a diagram for explaining the encryption of communication data using the encrypted data stream. In order from the top, the encrypted data stream 34, the communication packet 35 generated by the terminal 25a, and the like, and the encrypted packet 36, a wireless LAN packet 37. In the present embodiment, a part of the range 38 of the encrypted data stream 34 is used for encrypting the communication packet 35.
[0075]
In the illustrated example, the packet 35 is a 1536-byte data stream obtained by adding a MAC header and a frame check sequence (FCS) to data to be transmitted. The portion other than the MAC header (referred to as an encryption target) is encrypted. Specifically, as shown in the figure, a logical operation EX- is performed between a range 38 having the same length as the encryption target after the head position specified as the offset of the encrypted data stream 34 and the encryption target. Perform an OR.
[0076]
As shown in the figure, the encrypted packet 36 is a 2304-byte data stream in which control data C, offset data OF, a MAC header, and the like are added to the encrypted data 39.
[0077]
Finally, as shown in the figure, data IV, ICV, and the like necessary for the conventional encryption method standardized in the wireless LAN system are further added and transmitted as the wireless LAN packet 37.
[0078]
Offset data OF indicating the head position of the range 38 used for encryption is added to the encrypted data 39 and transferred together with the encrypted data 39. The offset data OF is changed for each communication (for each communication packet). Therefore, the range 38 used for encrypting the encrypted data stream differs for each communication packet. For example, assuming that the length of the encrypted data stream is 2 Mbytes, a 21-bit offset data storage area is required so that all positions can be designated as the start position of the range 38 (2). 21 = About 2M ways). In the present embodiment, an area of a total of 24 bits obtained by adding 3 dummy bits to 21 bits is reserved for offset data. However, the length of the encrypted data stream is not limited to 2 Mbytes, and any length can be selected. The number of bits of the offset data OF may be determined so that all bits of the encrypted data stream 34 can be specified.
[0079]
As described above, even if the number of encrypted data streams generated from the encryption key K is one, if the range 38 used for encrypting the encrypted data stream is changed for each communication, there are practically any number of types. This is the same as performing the encryption, and it becomes extremely difficult for a third party who eavesdrops on the communication packet to decrypt the encrypted data 39.
[0080]
In this case, if the encrypted data streams are exchanged as needed, instead of using one encrypted data stream, it is more secure. Therefore, in the present embodiment, as shown in FIG. 4, the access point 22a updates the shared encryption key K at a predetermined timing. This updating process is also performed autonomously by each access point, that is, without involving other devices. When the new encryption key K 'is distributed, the access point 22a and the terminal 25a regenerate the encrypted data stream using the updated encryption key K'. As described above, if the encryption key K and the encrypted data stream are updated at any time, it is possible to realize highly confidential communication.
[0081]
The embodiment of the wireless communication method according to the present invention has been described above. According to this method, when distributing the encryption key K from the access point 22a or 22b to the terminals 25a, 25b and the wireless bridge 25c, the encryption key K is distributed after being encrypted with the shared secret key Ks in advance. The encryption key K is harder to decipher than when distributed in the state described above. This means that it is difficult to decipher the communication data encrypted with the encryption key K, and highly confidential communication can be realized.
[0082]
Further, in this method, the terminal 25a cannot obtain the encryption key K unless the terminal 25a has previously obtained the same secret key Ks as the access point 22a. If the encryption key K is not shared, the data cannot be decrypted with each other, and thus cannot communicate with each other.
[0083]
In other words, the terminal 25a that has transmitted data that can be decrypted by the access point 22a to the access point 22a is a terminal that holds the same encryption key K as the access point 22a, and holds the same encryption key K. This means that the same secret key Ks is held, and that the same secret key Ks is held means that the access to the terminal to which the administrator has set the secret key Ks in advance, that is, the access point 22a is permitted. Terminal. Therefore, the access point 22a can authenticate the terminal based on whether or not the transmitted data can be decrypted.
[0084]
That is, by thoroughly managing the secret key Ks, unauthorized access by a third party without access authority can be eliminated, and security equivalent to authentication using an IEEE 802.1x RADIUS server can be ensured. .
[0085]
Further, in the present embodiment, as described above, the encryption key is updated as needed. Therefore, even if a third party can obtain an encryption key encrypted with a secret key, the encryption key has already been updated and cannot be used by the time the decryption is successful. Further, as described above, the range of use of the encrypted data stream generated from the encryption key is different for each communication. Therefore, it is more difficult to decipher the communication data as compared with the method of always using the same encryption key, and high confidentiality can be maintained.
[0086]
Further, in the present embodiment, it is significant that the access point once set with the secret key autonomously generates, distributes, and updates the encryption key without depending on other devices. For example, normal processing greatly depends on one computer, such as a method of generating and managing encryption keys collectively in a server, and a method of performing authentication by one RADIUS server such as IEEE 802.1x. In the system, when the server breaks down or an abnormality occurs in a connection path to the server, the function of the wireless LAN portion of the system is completely stopped. On the other hand, in the system of the present embodiment, if a plurality of access points are provided in the system as shown in FIG. 1, even if one access point fails, the terminals 25a and 25b or the wireless bridge 25c The network 19 can be accessed via another access point, and damage due to a failure or the like can be minimized.
[0087]
2. Secret key sharing
Hereinafter, in order to show an embodiment of the key management program of the present invention, the secret key sharing procedure of FIG. 2, that is, the procedure of generating a secret key on the management computer 28 and transferring it to each device will be described in further detail. explain.
[0088]
In the present embodiment, management utility software is installed in the administrator computer 28, and a key management function is provided as one function of this software. As the key management function, there are provided a function of generating a secret key, a function of setting a transfer of a secret key via a cable, and a function of creating an FD for distributing a secret key. The administrator calls each function from a screen menu. Can be executed.
[0089]
FIG. 6 is a diagram for explaining a secret key generation function. First, the key management program uses the administrator password (PW AD ) Is requested (S101). The administrator 31 sets the administrator password PW. AD Is input, the key management program randomly generates a secret key Ks (S102). The secret key Ks generated by the key management program is different each time it is generated. Next, the key management program replaces the generated secret key Ks with the administrator password PW input from the administrator 31 in step S101. AD (S103). Note that in this specification and the drawings, encrypting Y with X is referred to as "E X (Y) ”, and decoding Y with X is referred to as“ D X (Y) ". Further, the key management program stores the encrypted secret key Ks in the hard disk 32 of the management computer 28 (S104).
[0090]
Thus, in the present embodiment, the secret key is the administrator password PW AD Without it, it cannot be created. Further, since the secret key is encrypted and stored in the hard disk, there is no fear that the secret key will be known even if a third party looks at the data in the hard disk.
[0091]
Further, the key management program does not display the generated secret key Ks on the screen at all in the process of steps S101 to S104. Thus, there is no fear that a third party will know the secret key by peeping at the screen during the secret key generation process.
[0092]
FIG. 7 is a diagram for explaining the function of setting the transfer of the secret key via the cable 30 of FIG. In the present embodiment, the administrator computer 28, the access points 22a and 22b, and the wireless bridge 25c hold predetermined common data KM, and use the common data KM for setting a secret key. The common data KM is previously embedded by the manufacturer at the product manufacturing stage. In the case of the access points 22a and 22b and the wireless bridge 25c, the common data KM is stored and held in an internal memory. On the other hand, the administrator's computer 28 is embedded in the program main body of the utility software to be installed on the administrator's computer 28 or definition data used by the program, and is stored in the administrator's computer 28 by installing the software.
[0093]
The transfer of the secret key is performed in order by connecting the access points 22a and 22b to the manager computer 28 one by one. Hereinafter, a case where the administrator computer 28 is connected to the access point 22a by a cable will be described as an example.
[0094]
As shown in FIG. 7, the key management program first reads a MAC address from the access point 22a (S201). Since the MAC address differs for each device, it is described separately from IDi (i = 1, 2, 3,...). Here, the MAC address of the access point 22a is ID1, the MAC address of the access point 22b is ID2, and the MAC address of the wireless bridge 25c is ID5.
[0095]
Next, the key management program encrypts the MAC address ID1 with the common data KM and sets the unique data K unique to the access point 22a. M1 Is generated (S202). Unique data K generated if the MAC address is different M1 Is also different, Mi (I = 1, 2, 3,...).
[0096]
Next, the key management program sends the administrator password PW to the administrator 31. AD And the password PW entered by the administrator 31 AD Is received (S203).
[0097]
Correct password PW for administrator from administrator AD Is input, the key management program reads the encrypted secret key Ks from the hard disk 32 (S204), and enters the input administrator password PW. AD (S205). Thereby, the key management program reproduces the secret key Ks.
[0098]
The key management program stores the reproduced private key Ks in the individual data K M1 After that, it is transmitted to the access point 22a via a cable (S207).
[0099]
On the other hand, the access point 22a also encrypts its own MAC address ID1 with the common data KM, and stores the unique data K unique to the access point 22a. M1 Is generated (S211). Upon receiving the encrypted secret key Ks from the administrator computer 28, the access point 22a converts the encrypted secret key Ks into the generated unique data Ks. M1 (S212). Further, the access point 22a transmits the decrypted secret key Ks to the unique data K again. M1 And stored in a storage medium such as an internal flash memory.
[0100]
In the present embodiment, these processes performed by the access point 22a are executed by a program stored in the ROM of the control board constituting the access point 22a.
[0101]
As described above, in addition to the access point 22a, the secret key Ks is set in the access point 22b and the wireless bridge 25c by the same procedure. The secret key transfer setting function is a function for setting a secret key for a device to which a cable can be connected, and the device to be set is an access point or a device with which the access point communicates. It does not matter.
[0102]
FIG. 8 and FIG. 9 are diagrams for explaining the function of creating the private key distribution FD. In the present embodiment, the terminals 25a and 25b also hold the above-described common data KM. The terminals 25a and 25b have wireless communication functions added by inserting the wireless LAN cards 27a and 27b into the notebook personal computers 26a and 26b, respectively, and therefore, driver software for using the wireless LAN cards is incorporated. . The common data KM is embedded in the program body of the driver software or in the definition data used by the program, and is stored in the memories of the notebook computers 26a and 26b by installing the software. However, when the wireless LAN cards 27a and 27b are manufactured, they may be stored in a memory in the wireless LAN card.
[0103]
The creation of the secret key distribution FD is performed in order, such as the FD for the terminal 25a and the FD for the terminal 25b. Hereinafter, the processing of the key management program when creating the FD for the terminal 25a will be described with reference to FIG.
[0104]
The key management program first reads a MAC address from the wireless LAN card 27a (S301). The reading of the MAC address is performed by setting the wireless LAN card on a card reader (not shown) connected as a built-in or external peripheral device to the administrator computer 28. However, if the MAC address of each wireless LAN card is known, the known address may be input to the administrator computer 28 so that the key management program can be referred to. In the following description, the MAC address of the wireless LAN card 27a is ID3, and the MAC address of the wireless LAN card 27b is ID4.
[0105]
The key management program encrypts the MAC address ID3 with the common data KM, and stores the unique data K unique to the wireless LAN card 27a. M3 Is generated (S302).
[0106]
Next, the key management program sends the administrator password PW to the administrator 31. AD And the password PW entered by the administrator 31 AD Is received (S303).
[0107]
Correct password PW for administrator from administrator AD Is input, the key management program reads the encrypted secret key Ks from the hard disk 32 (S304), and reads the administrator password PW. AD (S305). Thereby, the key management program reproduces the secret key Ks.
[0108]
The key management program then provides the administrator 31 with the user password PW for each card. US And an input from the administrator 31 is received (S306). User password PW for each card US Is a password determined for each user who uses the wireless LAN card. However, for example, when an administrator manages a number of wireless LAN cards collectively, a common user password may be used for all cards.
[0109]
The correct user password PW for each card from the administrator US Is input, the key management program transfers the reproduced secret key Ks to the card-specific user password PW. US And then encrypts it with individual data K M3 (S307), and is recorded on the FD 29a (S308).
[0110]
The key management program similarly reads the MAC address from the wireless LAN card 27b and records the encrypted secret key in the FD 29b.
[0111]
Next, a process of setting the secret key Ks recorded in the FD 29 for the terminal 25a to the terminal 25a will be described with reference to FIG. As described above, the driver software for using the wireless LAN card 27a is incorporated in the notebook personal computer 26a constituting the terminal 25a. The following processing is performed by this driver software or utility software installed together with the driver software.
[0112]
Such a program (software) incorporated in the notebook personal computer 26a executes the following processing when the wireless LAN card 27a is inserted into the notebook personal computer 26a. First, as shown in the figure, the MAC address ID3 of the inserted wireless LAN card 27a is read (S401). However, if the MAC address of the wireless LAN card 27a is known, the user may input the MAC address to the notebook computer 26a in advance. The program encrypts the read MAC address ID3 with the common data KM, thereby obtaining the unique data K unique to the wireless LAN card 27a. M3 Is generated (S402).
[0113]
Next, the program provides the user 33 (the user 33 and the administrator 31 may be the same) to the user password PW for each card. US Is requested and the input is received (S403). If the administrator 31 and the user 33 are different, the administrator 31 sets the user password PW for each card. US Is determined and recorded on paper or the like, and the paper is distributed to the user together with the FD 29. However, if confidentiality can be maintained, the user password PW for each card can be changed by another method. US May be transmitted.
[0114]
Next, the program reads the double-encrypted secret key from the FD 29a (S404) and generates the unique data K generated in step S402. M3 And the user password PW for each card input in step S403 US Then, the secret key Ks is reproduced by decrypting the secret key Ks (S405). The decrypted secret key Ks is again used as the individual data K M3 And stored in a storage medium such as a hard disk of the notebook personal computer 26a (S406).
[0115]
In the present embodiment, when setting the secret key generated by the administrator computer 28 in an access point or a terminal, the unique data K M3 Then, the secret key is double-encrypted using the common data KM and then transferred. For this reason, even if the data to be delivered to a third party in the course of cable transfer or FD delivery, it is extremely difficult to reproduce the secret key Ks from the data.
[0116]
In particular, the unique data K Mj Can be decrypted only by the device corresponding to the unique data, so even if the encrypted private key is handed over to a third party, the device , It is possible to prevent the secret key from being reproduced.
[0117]
When importance is placed on safety, the unique data K M3 It is preferable to encrypt using both of the secret key and the common data KM. However, even if only one of them is used to encrypt the secret key, appropriate security can be ensured. When encrypting the secret key with only one data, from the viewpoint of security, the unique data K is used as described above. M3 Is preferable, but if the administrator manages all the terminals or the wireless LAN card collectively, the encryption with only the common data reduces the burden of the secret key management.
[0118]
In the present embodiment, both the access point and the notebook computer are configured to store the secret key in an encrypted state whenever it is stored therein (step S213 in FIG. 7, step S406 in FIG. 9). . That is, the secret key is decrypted and used each time the power of each device is turned on or when the wireless LAN card is inserted into the notebook personal computer. Will not be exposed. Therefore, it is possible to hold and manage the secret key much more securely than the conventional method in which the administrator sets the secret key while looking at the screen.
[0119]
3. Sharing of secret key
Hereinafter, sharing of the encryption key and generation of the encrypted data stream in FIG. 3 will be described in more detail. FIG. 10 and FIG. 11 are diagrams for explaining a detailed procedure of secret key sharing. FIG. 10 shows a procedure from sharing an encryption key to confirming that the encryption key is shared. FIG. 11 is a diagram for explaining a procedure for generating an encrypted data stream. These processes are executed when the power of the access point is turned on. Also, when updating the encryption key after turning on the power, sharing of the encryption key and generation of the encrypted data stream are performed in a similar procedure.
[0120]
The left side of FIG. 10 is a flowchart illustrating processing performed by the access point 22a, and the right side is a flowchart illustrating processing performed by the terminal 25a. As shown in the figure, in the present embodiment, the access point 22a generates random data R that is arbitrary 256-bit data and a challenge code R1 that is arbitrary 64-bit data (S501). Part of the random data R becomes the encryption key K.
[0121]
For the generation of the challenge code R1 and the random data R, for example, a CBC mode used inside the encryption function RC5, a pseudo random code (PN), or the like can be used. Further, as these initial values, values generated by different hardware every time, such as a real-time timer existing in the apparatus, can be used. MAC address information can also be used. Further, the challenge code R1 is preferably set to a different value for each terminal. If the same one is used for a plurality of terminals, the random key R is also the same, so that the secret key Ks is easily decrypted, which is not preferable.
[0122]
The access point 22a transfers the random data R encrypted with the secret key Ks to the terminal 25a following the challenge code R1 (S502). The terminal 25a receives the challenge code R1 and the encrypted random data R (S511), and extracts the random data R by a decryption process using the secret key Ks (S512).
[0123]
Through the above processing, the random data R is shared between the access point 22a and the terminal 25a. The access point 22a and the terminal 25a respectively generate encrypted data streams from the shared random data R (S503, S513).
[0124]
When generating the encrypted data stream, as shown in FIG. 11, the 64 bits from the beginning of the 256-bit random data R are the input data X, the next 64 bits are the initial vector IV, and the remaining 128 bits are the encryption key. Used as K.
[0125]
First, based on the input data X, random data of about 2 Mbytes is generated. Using this 2 Mbytes of data as input to the encryption function, an encrypted data stream is generated using the initial vector IV and the encryption key K. The data of about 2 Mbytes is processed 64 bits at a time. In the figure, block E represents an encryption function. In the present embodiment, an encryption function RC5 is used. A block x represents 64-bit data cut out from the 2 M-byte data.
[0126]
The 64-bit data of the block x is added to the 64-bit initial vector IV to generate 128-bit data. The 128-bit data is encrypted in the block E using the 128-bit encryption key K, and 128-bit encrypted data is generated. At this time, based on the generated data, an initial vector IV ′ used in the next process is generated. By sequentially processing about 2 Mbytes of data generated from the input data X in such a manner of 64 bits, an encrypted data stream having a length of about 2 Mbytes is generated.
[0127]
Returning to FIG. 10, the description will be continued. As described above, in steps S503 and S513, an encrypted data stream is generated, thereby sharing the encrypted data stream. The following is a process for confirming that the encrypted data stream has been shared between the access point 22a and the terminal 25a.
[0128]
In order to confirm that the encrypted data stream has been shared, it is only necessary to transmit and receive a general response signal (ACK / NACK), but in the present embodiment, confirmation is performed according to the following procedure.
[0129]
The terminal 25a encrypts both the 64-bit challenge code R1 received in step S511 and the 256-bit random data R decrypted in step S512 with the secret key Ks (S514). On the other hand, the access point 22a also encrypts both the 64-bit challenge code R1 generated in step S501 and the 256-bit random data R with the secret key Ks (S504).
[0130]
The terminal 25a transmits the data encrypted in step S514 to the access point 22a (S515), and the access point 22a receives the data (S505). In the transfer of steps S502 and S511, the challenge code R1 was not encrypted, but in the transfer of steps S515 and S505, the challenge code R1 is also encrypted.
[0131]
The access point 22a collates the data encrypted in step S504 with the data received from the terminal 25a in step S505 (S506). The access point 22a transmits an authentication success command ACK to the terminal 25a when both match as a result of the collation, and the terminal 25a returns an ACK to the access point 22a as a response (S507, S516). This confirms that the same random data R including the same encryption key K has been shared between the access point 22a and the terminal 25a, and that the encrypted data stream has been shared. In this embodiment, at this time, the access point 22a registers the MAC address ID3 of the wireless LAN card 27a of the confirmed terminal 25a in the internal management table. By this registration, the terminal 25a belongs to the access point 22a.
[0132]
On the other hand, if the result of the comparison in step S506 is that the two do not match, the access point 22a returns an authentication failure command NAK to the terminal 25a, and understands that the terminal 25a has received a NAK from the access point 22a. ACK is returned. At this time, an error message indicating that the authentication has failed is displayed on the screen of the terminal 25a.
[0133]
If the collation results do not match in step S506, the access point 22a and the terminal 25a repeat the processes in steps S501 to S507 and S511 to 516 until the collation results match. However, for example, a predetermined condition may be set such that the process ends if the process does not match even if the process is repeated three times, and the process may be repeated until the condition is satisfied.
[0134]
When sharing of the encrypted data stream is confirmed by the above procedure, it is possible to confirm not only that the encrypted stream is shared but also that the secret key Ks is shared. As described above, the fact that the terminal holds the same secret key Ks as that of the access point 22a means that the terminal is a terminal permitted to communicate with the access point 22a. Therefore, according to the above procedure, terminal authentication can be performed before actual communication starts.
[0135]
In the above, the procedure between the access point 22a and the terminal 25a has been described as an example. However, the access point 22a actually communicates with the terminals 25a, 25b and the wireless bridge 25c as shown in FIG. Processing needs to be performed. As described above, the normal access point and the terminal have a relationship of 1: n (n is an integer of 2 or more).
[0136]
As a procedure for the access point to share the encryption key with n terminals or the like, there are two methods, a method of proceeding simultaneously (in parallel) for all the terminals and a method of sequentially processing the terminals. When processing is performed simultaneously, the access point 22a simultaneously broadcasts the challenge code R1 and the random data R to the terminals 25a, 25b and the wireless bridge 25c, and waits for a response from the terminals 25a, 25b and the wireless bridge 25c. Upon receiving the response, the access point 22a performs the collation processing in step S506 of FIG. 10 in the order in which the replies were received, and registers the ones whose collation results match in the internal management table. On the other hand, in the case of sequentially processing the terminals one by one, the processes of steps S501 to S507 and S511 to 516 in FIG. 10 are sequentially performed for each terminal.
[0137]
Which method is adopted may be determined according to the number of terminals. When the number of terminals is large, it is preferable to perform processing in parallel because the procedure for sharing the encryption key can be completed in a short time, but in terms of processing reliability, it is preferable to perform processing sequentially for each terminal.
[0138]
Here, in the wireless LAN system, the number n of terminals may change at any time. For example, since the terminals 25a and 25b in FIG. 1 are notebook computers, the terminals are not always turned on, and are portable. Therefore, the terminals 25a and 25b are not always within the communication range of the access points 22a and 22b.
[0139]
Therefore, in the present embodiment, the figure is also used when the power of the terminals 25a, 25b or the wireless bridge 25c is turned on and when the terminals 25a, 25b enter the communication range from outside the communication range of each access point 22a, 22b. The processing of Steps S501 to S507 and S511 to 516 is performed. The latter processing is generally called roaming.
[0140]
If the time during which the power is turned off or the time during which the terminal is out of the communication range is extremely short, the terminal may hold the previously distributed encryption key. Since the encryption key is updated at any time, even in such a case, the process for sharing the encryption key is executed again.
[0141]
In this embodiment, since each access point autonomously generates and distributes an encryption key, when changing an access point to be a communication partner, the encryption key is shared again with the changed access point. There must be. If this is manually performed by the user, the burden on the user is not small. However, if the processing of steps S501 to S507 and S511 to 516 in FIG. 10 is automatically executed when the terminal is powered on or when the terminal is moved from outside the communication area to the communication area as described above, the access point Can be changed smoothly.
[0142]
4. Updating the encryption key
As described above, the encryption key is shared when the power of the access point is turned on, when the power of the terminal or the like is turned on, and when the terminal is moved into the communication area. In the present embodiment, the encryption key shared at these timings is used. And the encrypted stream are updated as needed. Hereinafter, the timing of updating the encryption key will be described in detail.
[0143]
Updating of the encryption key K is a process autonomously performed by the access points 22a and 22b, and does not depend on the state of another device. Therefore, the update timing can be freely defined for each access point. Therefore, for example, the timing at which the access point 22a updates the encryption key K and the timing at which the access point 22b updates the encryption key K do not necessarily need to match. Each access point may update the encryption key at all timings described below, or may update the encryption key at some timing selected from the following.
[0144]
As a specific update timing, a method of setting an update interval first and updating periodically may be considered. The update interval may be set to “8 hours”, for example, and may be set to “2 hours” when the risk of eavesdropping increases, depending on the situation. In addition, a method of designating a predetermined time as the update time is also conceivable. When the update time is specified, it is preferable to specify a time at which the number of users of the system is small (for example, 3:00 in the middle of the night) because the degree of influence on the original communication processing can be reduced.
[0145]
Also, a method is conceivable in which the update timing is not defined in advance and the update is appropriately performed according to the situation. For example, if the communication between the access point and the terminal is interrupted for a certain period of time or more, there is a high possibility that communication will not be performed for a while, and a method of performing the update using the time may be considered. Also, the update may be performed when the number of terminals accessing the wired LAN via the access point becomes equal to or less than a predetermined number (for example, when the number of terminals becomes three or less). The “predetermined number” may be determined according to the processing capability of the access point. Also in this case, the degree of influence on the original communication processing can be made relatively small.
[0146]
In addition, it is preferable to provide a function capable of forcibly updating the encryption key by inputting an instruction signal from the outside. This is to enable the encryption key to be changed immediately when unauthorized intrusion into the system is detected.
[0147]
Since the encryption key sharing process is automatically performed when the power of the access point is turned on as described above, the power of the access point may be turned off / on for the purpose of updating the encryption key.
[0148]
As described above, it is preferable to update the encryption key when the degree of influence on the original communication processing is small. However, there are cases where the encryption key update processing must be performed in parallel with the communication processing. Not a few. There are several ways to handle communication processing during encryption key update, as follows.
[0149]
First, a method of updating the encryption key by interrupting the communication process can be considered. For example, in the case of the system of FIG. 1, the access point 22a interrupts the communication process performed between the terminals 25a, 25b and the wireless bridge 25c, and simultaneously performs the communication with the terminals 25a, 25b and the wireless bridge 25c, or After sequentially updating the encryption key according to the procedure shown in FIG. 9, the original communication processing is resumed between the terminals 25a, 25b and the wireless bridge 25c.
[0150]
In this method, the updating process (encrypted data stream sharing) is not disturbed by communication requests from the terminals 25a, 25b and the wireless bridge 25c, so that the encryption key can be updated smoothly in a short time. .
[0151]
Further, a method of updating the encryption key in parallel while performing the original communication processing is also conceivable. In this case, the access point needs to perform communication processing while distinguishing whether or not the encryption key of the communication partner has been updated. For example, in the case of the system of FIG. 1, the access point 22a associates the encryption key with the MAC address of the other party whose encryption key has been shared and indicates whether or not the encryption key of the other party has been updated. Register information. For example, it is registered as 1-bit information of 1 when updated and 0 when not updated. While referring to this information, the access point 22a uses the updated encryption key with the partner whose encryption key has been updated, and uses the encryption key data stream before update with the partner whose encryption key has not been updated yet. Send and receive data.
[0152]
This method is effective when the communication process is not interrupted, it takes time to update all the encryption keys due to a large number of terminals, and there is a problem in interrupting the communication process during that time. . At this time, as described above, if it is possible to quickly determine whether or not the encryption key has been updated based on the bit information, terminals using the encryption key before update and terminals using the encryption key after update may coexist. Even in such a situation, the encryption key updating process can be performed quickly and in parallel with the communication process without lowering the original communication speed.
[0153]
In both the method of interrupting the communication process and the method of updating the encryption key in parallel with the communication process, the access point establishes a wireless communication encrypted with the old encrypted data stream during the encryption key update process. When a packet is received, the wireless packet is discarded, and immediately thereafter, the terminal or the like may be preferentially updated (prior to other terminals or the like) to update the encryption key. In this case, the terminal or the like gives priority to the update processing of the encryption key even when the next wireless packet to be transmitted is accumulated in the transmission buffer.
[0154]
In the present embodiment, TCP / IP is adopted as the communication protocol of the upper layer. However, not only the TCP / IP but also the upper layer protocol generally defines a retransmission procedure when packet transfer is not successful. That is, even if the access point discards the wireless packet, the source of the wireless packet retransmits the same wireless packet after a certain period of time. Therefore, if the encryption key of the terminal or the like is updated before the retransmission is performed, the retransmitted wireless packet is encrypted with the new encryption key and reaches the access point.
[0155]
In this way, when a wireless packet is sent from a terminal or the like that has not been updated, the update processing is immediately performed on the terminal to retransmit the wireless packet encrypted with the new encrypted data stream. By doing so, the processing on the terminal side is not interrupted due to the repetition of the packet retransmission, and the load on the network does not increase.
[0156]
5. Function to reject communication with specific terminals
Further, in the present embodiment, the access points 22a and 22b are configured to prevent the access to the notebook personal computer to which the secret key is set by a valid procedure when the unauthorized personal computer is used by the unauthorized user. Has functions.
[0157]
FIGS. 12A and 12B are diagrams for explaining the function of rejecting communication with a specific terminal. In order to deny access from a specific notebook personal computer (for example, the notebook personal computer 25a) in which a secret key is set, as shown in FIG. The MAC address of the wireless LAN card 27a incorporated in 25a is registered. In other words, each of the access points 22a and 22b manages a communication rejection target registration table 40 in which a MAC address to be rejected for communication is registered. However, the information to be managed may be information other than the MAC address as long as the information can specify the wireless LAN card.
[0158]
FIG. 12B is a flowchart illustrating a process of rejecting communication. The access points 22a and 22b execute this processing at an appropriate timing. For example, the process is executed when the notebook computer 25a issues a request to transfer the encryption key to the access point 22a or 22b. First, in step S601, the access points 22a and 22b acquire the MAC address of the wireless LAN card 27a of the notebook computer 25a to which the transfer of the encryption key has been requested. Next, in step S602, it is determined whether or not the obtained MAC address is registered in the communication rejection target registration table 40. If the acquired MAC address is registered in the communication refusal target registration table 40, a communication refusal notification is transmitted to the notebook computer 25a in step S603. In this case, the encryption key is not transferred. When the acquired MAC address is registered in the communication rejection registration table 40, the normal process described in FIG. 10, that is, the transfer of the encryption key and the sharing confirmation process are executed.
[0159]
The processing shown in FIG. 12B may be executed after the encryption key is transferred. For example, when receiving the communication data encrypted with the encryption key, the access points 22a and 22b execute the processing shown in FIG. 12B, and execute the processing from the target registered in the communication rejection target registration table 40. If it is communication data, it may be discarded. In this case, even when transmitting the communication data, the access points 22a and 22b confirm whether or not the transmission partner is registered in the communication rejection registration table 40, and do not transmit if the transmission partner is registered. To do. The process of FIG. 12B may be executed at the time of the request for the transfer of the encryption key, and the process of FIG. 12B may be executed at the stage of transmitting and receiving the communication data.
[0160]
Also, when the notebook personal computer 25a enters the communication range of the access points 22a and 22b or when the power of the notebook personal computer 25a within the communication range is turned on, the wireless LAN card 27a belongs to the access points 22a and 22b. In the case of a system in which a request is issued, the access points 22a and 22b may execute the processing of FIG. That is, the timing for executing the processing of FIG. 12B is not particularly limited.
[0161]
As described above, in the present embodiment, even if a notebook computer is set with a secret key, if information for identifying the notebook computer is registered in the communication rejection target registration table 40, the access Points 22a and 22b reject communication with the notebook computer. Therefore, even when the notebook computer is lost or stolen, it is possible to prevent unauthorized access by an unauthorized user.
[0162]
6. At the end
The wireless LAN system, the wireless communication method, and the key management program according to one embodiment of the present invention have been described above. In the above description, the access points 22a and 22b correspond to the master wireless communication device of the method of the present invention, and also represent an embodiment of the first wireless communication device of the present invention. Further, the terminals 25a and 25b and the wireless bridge 25c correspond to a slave wireless communication device according to the method of the present invention, and also represent an embodiment of the second wireless communication device of the present invention. The driver software installed in the notebook computers 26a and 26b is an embodiment of the communication control program of the present invention. The recording medium of the present invention is an FD, a CD-ROM, or the like that records the key management program or the communication control program when the program is provided.
[0163]
In the above-described embodiment, as described above, the functions of the terminals 25a and 25b are realized by the driver software of the wireless LAN card. However, the wireless LAN card body may have the same function. Examples of the form in which the main body of the wireless LAN card has functions include a form in which a program is recorded in a memory of a wireless LAN card having a built-in CPU and a memory, and a form in which a circuit for realizing the same function is provided in the wireless LAN card. . Further, a form in which some functions are provided in the wireless LAN card main body and other functions are provided as driver software functions is also conceivable. That is, the function of the slave wireless communication device of the present invention may be realized as software, hardware, or both.
[0164]
Further, the access points 22a and 22b of the above-described embodiment realize the respective functions according to the present invention by the programs operating on the internal control board as described above. However, it is also possible to implement the functions of the present invention as a circuit on a control board, that is, as hardware. That is, the master wireless communication device of the present invention may be realized as software, hardware, or both.
[0165]
In addition, a device in which a wireless LAN card and a control board are incorporated in a housing, and the control board may realize both the function of the access point 22a and the function of the wireless bridge 25c. That is, two types of programs or two types of circuits are mounted on the control board. If a changeover switch is provided so that two functions can be switched, one device can be used as both a master wireless communication device and a slave wireless communication device, and especially for a user who frequently changes the system configuration. convenient. Combinations with other functions, such as an access point and a wireless HUB and an access point and a wireless router, are also conceivable.
[0166]
In the above-described embodiment, RC5 is used as an encryption function in encrypting the secret key Ks and generating an encrypted data stream, but RC4 and NTT developed by RSA are used as encryption functions. A form in which the developed FEAL or DES, AES developed by another company, and other various encryption functions, particularly a common key encryption function may be employed. It goes without saying that not only existing encryption functions but also encryption functions proposed in the future can be applied.
[0167]
【The invention's effect】
In the wireless communication method according to the present invention, an encryption key used for encryption and decryption of communication data transmitted and received between the master wireless communication device and the slave wireless communication device is generated by the master device, and is encrypted with the secret key. To distribute to slave devices. With this method, unless the device holds the same secret key as the master wireless communication device, the encryption key cannot be obtained and the communication cannot be performed. Therefore, it is possible to prevent unauthorized access by a terminal that is not permitted to perform communication. Can be.
[0168]
In addition, since the encryption key is encrypted and transferred by the secret key, it is extremely difficult for a third party to obtain the encryption key by eavesdropping on radio waves and to decrypt the communication content, and the communication content is high. Confidentiality can be maintained.
[Brief description of the drawings]
FIG. 1 is a diagram showing an embodiment of a wireless LAN system according to the present invention.
FIG. 2 is a diagram for explaining a procedure for sharing a secret key.
FIG. 3 is a diagram for explaining a procedure for sharing an encryption key.
FIG. 4 is a diagram showing the entire procedure according to the wireless communication method of the present invention.
FIG. 5 is a diagram for explaining communication data encryption using an encrypted data stream;
FIG. 6 is a diagram for explaining a secret key generation function;
FIG. 7 is a diagram for explaining a secret key transfer setting function;
FIG. 8 is a diagram for explaining a function of creating a private key distribution FD;
FIG. 9 is a view for explaining setting of a secret key using a secret key distribution FD.
FIG. 10 is a diagram for explaining a secret key sharing confirmation process;
FIG. 11 is a diagram for explaining a procedure for generating an encrypted data stream.
FIG. 12 is a diagram for explaining a function of rejecting communication with a specific terminal;
FIG. 13 is a diagram showing a configuration of a general wireless LAN system.
FIG. 14 is a diagram for explaining an authentication and concealment method based on IEEE 802.11;
FIG. 15 is a diagram showing an example of an in-house LAN system in which a wireless LAN is partially introduced.
FIG. 16 is a diagram for explaining an IEEE 802.1x authentication procedure;
[Explanation of symbols]
1 access point, 2 terminal permitted to communicate, 3 notebook computer, 4 wireless LAN card, 5,6 terminal not permitted to communicate, 8 building wall, 9 port, 10 radio wave, 11 communication packet, 12 server, 13 HUB, 14 access point, 15 terminal, 16 wired LAN, 17 authentication server (RADIUS server), 18 registration list, 19 wired LAN, 20 server, 21a, b personal computer group, 22a, b access point, 23a-f personal computer , 24a, b HUB, 25a, b terminal, 25c wireless bridge, 26a, b notebook computer, 27a, b wireless LAN card, 28 management computer, 29 FD, 30 cable, 31 administrator, 32 hard disk, 33 user, 34 Encrypted data stream, 35 Communication packet, 36 encrypted packet, 37 wireless LAN packet, 38 range used for encryption, 39 encrypted data, 40 communication rejection registration table.

Claims (22)

コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、前記無線接続用アクセスポイントとの通信を許可された少なくとも1つのスレーブ無線通信装置との間の無線通信方法において、
前記マスタ無線通信装置と前記スレーブ無線通信装置で所定の秘密鍵を共有し、
前記マスタ無線通信装置により暗号鍵を生成し、
生成した暗号鍵を前記秘密鍵を用いて暗号化して前記マスタ無線通信装置から前記スレーブ無線通信装置に転送し、
前記スレーブ無線通信装置側で、転送された暗号鍵を前記秘密鍵を用いて復号化することにより、前記マスタ無線通信装置と前記スレーブ無線通信装置で前記暗号鍵を共有し、
前記マスタ無線通信装置とスレーブ無線通信装置との間で送受信する通信データの暗号化および復号化に、前記共有された暗号鍵を用いることを特徴とする無線通信方法。
A wireless communication method between a master wireless communication device that functions as an access point for wireless connection to a computer system and at least one slave wireless communication device permitted to communicate with the access point for wireless connection,
The master wireless communication device and the slave wireless communication device share a predetermined secret key,
Generating an encryption key by the master wireless communication device;
The generated encryption key is encrypted using the secret key and transferred from the master wireless communication device to the slave wireless communication device,
On the slave wireless communication device side, by decrypting the transferred encryption key using the secret key, the master wireless communication device and the slave wireless communication device share the encryption key,
A wireless communication method, wherein the shared encryption key is used to encrypt and decrypt communication data transmitted and received between the master wireless communication device and the slave wireless communication device.
前記暗号鍵を用いて所定のデータを暗号化することにより生成した暗号化データストリームを、前記通信データの暗号化および復号化に用いることを特徴とする請求項1記載の無線通信方法。The wireless communication method according to claim 1, wherein an encrypted data stream generated by encrypting predetermined data using the encryption key is used for encrypting and decrypting the communication data. 前記マスタ無線通信装置による暗号鍵の生成、暗号化および転送を所定のタイミングで繰り返すことにより、前記共有された暗号鍵を前記タイミングで更新することを特徴とする請求項1または2記載の無線通信方法。The wireless communication according to claim 1 or 2, wherein the shared encryption key is updated at the timing by repeating generation, encryption, and transfer of the encryption key by the master wireless communication device at a predetermined timing. Method. 前記更新のタイミングは、前記マスタ無線通信装置の電源投入時、所定の時刻、所定の時間間隔、所定時間以上通信が途切れた時、前記マスタ無線通信装置に接続するスレーブ無線通信装置数が所定数以下になった時、および外部から指示があった時のうち少なくとも1つであることを特徴とする請求項3記載の無線通信方法。When the master wireless communication device is powered on, at a predetermined time, at a predetermined time interval, when communication is interrupted for a predetermined time or more, the number of slave wireless communication devices connected to the master wireless communication device is a predetermined number. 4. The wireless communication method according to claim 3, wherein at least one of the following cases and a time when there is an instruction from the outside. 所定の鍵管理装置が管理している秘密鍵を、該秘密鍵を共有させるマスタ無線通信装置とスレーブ無線通信装置の各々の固有データを用いてそれぞれ暗号化し、
各固有データに対応するマスタ無線通信装置およびスレーブ無線通信装置に、暗号化した秘密鍵をそれぞれ転送し、
暗号化されて転送された秘密鍵を、転送された側のマスタ無線通信装置またはスレーブ無線通信装置において、当該無線通信装置の固有データを用いてそれぞれ復号化することにより、
前記秘密鍵を、前記マスタ無線通信装置と前記スレーブ無線通信装置とで共有することを特徴とする請求項1から4のいずれかに記載の無線通信方法。
A secret key managed by a predetermined key management device is encrypted using unique data of each of the master wireless communication device and the slave wireless communication device that share the secret key,
Transfer the encrypted secret key to the master wireless communication device and the slave wireless communication device corresponding to each unique data,
The encrypted and transferred secret key is decrypted by using the unique data of the wireless communication device in the master wireless communication device or the slave wireless communication device on the transfer side, respectively.
The wireless communication method according to any one of claims 1 to 4, wherein the secret key is shared by the master wireless communication device and the slave wireless communication device.
所定の鍵管理装置が管理している秘密鍵を、該秘密鍵を共有させるマスタ無線通信装置とスレーブ無線通信装置の各々の固有データ、および/または第2のパスワードを用いて暗号化した後所定の記憶媒体に記憶し、
前記記憶媒体から読み出した暗号化された秘密鍵を、対応するマスタ無線通信装置およびスレーブ無線通信装置のそれぞれにおいて、当該無線通信装置の固有データおよび/または前記第2のパスワードを用いて復号化することにより、
前記秘密鍵を前記マスタ無線通信装置と前記スレーブ無線通信装置とで共有することを特徴とする請求項1から4のいずれかに記載の無線通信方法。
After encrypting the secret key managed by the predetermined key management device using the unique data of each of the master wireless communication device and the slave wireless communication device sharing the secret key and / or the second password, Stored in the storage medium of
In each of the corresponding master wireless communication device and slave wireless communication device, the encrypted secret key read from the storage medium is decrypted using the unique data of the wireless communication device and / or the second password. By
The wireless communication method according to claim 1, wherein the secret key is shared by the master wireless communication device and the slave wireless communication device.
前記スレーブ無線通信装置は、前記秘密鍵を用いて復号化した暗号鍵を、前記秘密鍵を用いて再び暗号化してから前記マスタ無線通信装置に転送し、
前記マスタ無線通信装置は、該マスタ無線通信装置自身が前記秘密鍵を用いて暗号化した暗号鍵と、前記スレーブ無線通信装置により暗号化されて転送された暗号鍵とを照合することを特徴とする請求項1から6のいずれかに記載の無線通信方法。
The slave wireless communication device, the encryption key decrypted using the secret key, after encrypting again using the secret key, transferred to the master wireless communication device,
The master wireless communication device checks the encryption key encrypted by the master wireless communication device itself using the secret key, with the encryption key encrypted and transferred by the slave wireless communication device. The wireless communication method according to claim 1.
コンピュータシステムへの無線接続用アクセスポイントとして機能する無線通信装置であって、
所定の秘密鍵を保持する秘密鍵保持手段と、
通信データの暗号化および復号化に用いる暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵生成手段により生成された暗号鍵を、前記秘密鍵保持手段が保持する前記秘密鍵を用いて暗号化する鍵暗号化手段と、
前記鍵暗号化手段により暗号化された暗号鍵を、前記秘密鍵と同じ秘密鍵を保持する他の無線通信装置に転送する転送手段と、
前記他の無線通信装置との間で、前記暗号鍵を用いて暗号化および復号化した通信データを送受信するデータ送受信手段とを備えることを特徴とする無線通信装置。
A wireless communication device that functions as an access point for wireless connection to a computer system,
Secret key holding means for holding a predetermined secret key;
Encryption key generation means for generating an encryption key used for encryption and decryption of communication data,
Key encryption means for encrypting the encryption key generated by the encryption key generation means using the secret key held by the secret key holding means;
Transfer means for transferring the encryption key encrypted by the key encryption means to another wireless communication device holding the same secret key as the secret key,
A wireless communication device for transmitting and receiving communication data encrypted and decrypted using the encryption key to and from the another wireless communication device.
前記データ送受信手段は、前記暗号鍵を用いて所定のデータを暗号化することにより生成した暗号化データストリームを、前記通信データの暗号化および復号化に用いることを特徴とする請求項8記載の無線通信装置。9. The data transmission / reception unit according to claim 8, wherein an encrypted data stream generated by encrypting predetermined data using the encryption key is used for encrypting and decrypting the communication data. Wireless communication device. 前記暗号鍵生成手段による暗号鍵の生成、前記鍵暗号化手段による暗号化および前記転送手段による転送を所定のタイミングで繰り返すことにより、前記共有された暗号鍵を前記タイミングで更新することを特徴とする請求項8または9記載の無線通信装置。Repeating the generation of the encryption key by the encryption key generation unit, the encryption by the key encryption unit, and the transfer by the transfer unit at a predetermined timing, thereby updating the shared encryption key at the timing. The wireless communication device according to claim 8 or 9, wherein 前記更新のタイミングは、電源投入時、所定の時刻、所定の時間間隔、所定時間以上通信が途切れた時、前記マスタ無線通信装置に接続するスレーブ無線通信装置数が所定数以下になった時、および外部から指示があった時のうち少なくとも1つであることを特徴とする請求項10記載の無線通信装置。The timing of the update, when power is turned on, a predetermined time, a predetermined time interval, when communication is interrupted for a predetermined time or more, when the number of slave wireless communication devices connected to the master wireless communication device becomes a predetermined number or less, 11. The wireless communication apparatus according to claim 10, wherein the time is at least one of an instruction from the outside and an instruction from the outside. 当該無線通信装置が前記秘密鍵を用いて暗号化した暗号鍵と、前記他の無線通信装置が前記秘密鍵を用いて復号化した暗号鍵を前記秘密鍵を用いて再び暗号化してから当該無線通信装置に対し返送した暗号化された暗号鍵とを照合する照合手段をさらに備えることを特徴とする請求項8から11のいずれかに記載の無線通信装置。The wireless communication device encrypts again the encryption key using the secret key, and the other wireless communication device decrypts the encryption key using the secret key using the secret key. The wireless communication device according to claim 8, further comprising a matching unit configured to check an encrypted encryption key returned to the communication device. 前記秘密鍵と同じ秘密鍵を保持する他の無線通信装置のうち、前記コンピュータシステムへのアクセスの許可が取り消された無線通信装置を通信拒否対象として記憶する通信拒否対象記憶手段と、
前記通信拒否対象記憶手段により通信拒否対象として記憶された無線通信装置との前記通信データの送受信に必要な処理の実行を拒否する通信拒否手段とを、さらに備えることを特徴とする請求項8から12のいずれかに記載の無線通信装置。
Among other wireless communication devices holding the same secret key as the secret key, communication rejection target storage means for storing a wireless communication device whose access permission to the computer system has been canceled as a communication rejection target,
9. The communication rejection unit that rejects execution of a process required for transmitting and receiving the communication data with the wireless communication device stored as a communication rejection target by the communication rejection target storage unit. The wireless communication device according to any one of claims 12 to 12.
コンピュータシステムへの無線接続用アクセスポイントとの間で無線通信を行う無線通信装置であって、
所定の秘密鍵を保持する秘密鍵保持手段と、
前記無線接続用アクセスポイントが前記秘密鍵と同じ秘密鍵を用いて暗号化して当該無線通信装置に転送した暗号鍵を、前記秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
前記無線接続用アクセスポイントとの間で、前記鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段とを備えたことを特徴とする無線通信装置。
A wireless communication device that performs wireless communication with an access point for wireless connection to a computer system,
Secret key holding means for holding a predetermined secret key;
Key decryption in which the wireless connection access point encrypts using the same secret key as the secret key and decrypts the encryption key transferred to the wireless communication device using the secret key held by the secret key holding means Means,
A wireless communication device for transmitting and receiving communication data encrypted with the wireless connection access point using the encryption key decrypted by the key decryption device. .
コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置との間で無線通信を行うスレーブ無線通信装置の通信機能を制御する通信制御プログラムであって、前記スレーブ無線通信装置を、
所定の秘密鍵を保持する秘密鍵保持手段と、
前記マスタ無線通信装置が前記秘密鍵と同じ秘密鍵を用いて暗号化して前記スレーブ無線通信装置に転送した暗号鍵を、前記秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
前記マスタ無線通信装置との間で、前記鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段として機能させるための通信制御プログラム。
A communication control program that controls a communication function of a slave wireless communication device that performs wireless communication with a master wireless communication device that functions as an access point for wireless connection to a computer system, wherein the slave wireless communication device includes:
Secret key holding means for holding a predetermined secret key;
Key decryption in which the master wireless communication device encrypts using the same secret key as the secret key and decrypts the encryption key transferred to the slave wireless communication device using the secret key held by the secret key holding means. Means,
A communication control program for functioning as data transmission / reception means for transmitting / receiving communication data encrypted with the master wireless communication device using the encryption key decrypted by the key decryption means.
前記データ送受信手段は、前記暗号鍵を用いて所定のデータを暗号化することにより生成した暗号化データストリームを、前記通信データの暗号化および復号化に用いることを特徴とする請求項15記載の通信制御プログラム。16. The data transmission / reception unit according to claim 15, wherein an encrypted data stream generated by encrypting predetermined data using the encryption key is used for encrypting and decrypting the communication data. Communication control program. 請求項15または16記載の通信制御プログラムが記録されたコンピュータ読み取り可能な記録媒体。A computer-readable recording medium on which the communication control program according to claim 15 is recorded. コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置との間で無線通信を行うスレーブ無線通信装置の通信機能を制御する通信制御装置であって、
所定の秘密鍵を保持する秘密鍵保持手段と、
前記マスタ無線通信装置が前記秘密鍵と同じ秘密鍵を用いて暗号化して前記スレーブ無線通信装置に転送した暗号鍵を、前記秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
前記マスタ無線通信装置との間で、前記鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するデータ送受信手段とを備えたことを特徴とする通信制御装置。
A communication control device that controls a communication function of a slave wireless communication device that performs wireless communication with a master wireless communication device that functions as an access point for wireless connection to a computer system,
Secret key holding means for holding a predetermined secret key;
Key decryption in which the master wireless communication device encrypts using the same secret key as the secret key and decrypts the encryption key transferred to the slave wireless communication device using the secret key held by the secret key holding means. Means,
A communication control device, comprising: a data transmission / reception unit for transmitting / receiving communication data encrypted with the master wireless communication device using an encryption key decrypted by the key decryption unit.
コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、前記無線接続用アクセスポイントとの通信を許可されたスレーブ無線通信装置の、両無線通信装置に対し、共通の秘密鍵を設定するための鍵管理プログラムであって、コンピュータに、
所定の秘密鍵を、該秘密鍵を設定する各無線通信装置の固有データを用いてそれぞれ暗号化する装置別暗号化機能と、
前記装置別暗号化機能により暗号化された秘密鍵を、暗号化に用いた固有データに対応する各無線通信装置にそれぞれ転送する秘密鍵転送機能とを実現させるための鍵管理プログラム。
A common secret key is set for both wireless communication devices of a master wireless communication device that functions as an access point for wireless connection to a computer system and a slave wireless communication device that is permitted to communicate with the access point for wireless connection. Key management program for performing
A device-specific encryption function for encrypting a predetermined secret key using unique data of each wireless communication device for setting the secret key,
A key management program for realizing a secret key transfer function of transferring a secret key encrypted by the device-specific encryption function to each wireless communication device corresponding to unique data used for encryption.
コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、前記無線接続用アクセスポイントとの通信を許可されたスレーブ無線通信装置に対し、共通の秘密鍵を設定するための鍵管理プログラムであって、コンピュータに、
所定の秘密鍵を、該秘密鍵を設定する各無線通信装置の固有データおよび/または第2のパスワードを用いて暗号化する装置別暗号化機能と、
前記装置別暗号化機能により暗号化された秘密鍵を、所定の記憶媒体に記憶せしめる外部出力機能とを実現させるための鍵管理プログラム。
A key management program for setting a common secret key for a master wireless communication device functioning as an access point for wireless connection to a computer system and a slave wireless communication device permitted to communicate with the access point for wireless connection And on the computer,
A device-specific encryption function for encrypting a predetermined secret key using unique data and / or a second password of each wireless communication device for setting the secret key;
A key management program for realizing an external output function of storing a secret key encrypted by the device-specific encryption function in a predetermined storage medium.
請求項19または20記載の鍵管理プログラムが記録されたコンピュータ読み取り可能な記録媒体。A computer-readable recording medium on which the key management program according to claim 19 or 20 is recorded. コンピュータシステムへの無線接続用アクセスポイントとして機能するマスタ無線通信装置と、前記無線接続用アクセスポイントとの通信を許可された少なくとも1つのスレーブ無線通信装置とを備えた無線LANシステムにおいて、
前記マスタ無線通信装置は、
所定の秘密鍵を保持するマスタ側秘密鍵保持手段と、
通信データの暗号化および復号化に用いる暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵生成手段により生成された暗号鍵を、前記秘密鍵保持手段が保持する前記秘密鍵を用いて暗号化する鍵暗号化手段と、
前記鍵暗号化手段により暗号化された暗号鍵を、前記秘密鍵と同じ秘密鍵を保持する前記スレーブ無線通信装置に転送する転送手段と、
前記スレーブ無線通信装置との間で、前記暗号鍵を用いて暗号化された通信データを送受信するマスタ側データ送受信手段とを備え、
前記スレーブ無線通信装置は、
前記所定の秘密鍵を保持するスレーブ側秘密鍵保持手段と、
前記マスタ無線通信装置の転送手段から転送された暗号鍵を、前記スレーブ側秘密鍵保持手段が保持する秘密鍵を用いて復号化する鍵復号化手段と、
前記マスタ無線通信装置との間で、前記鍵復号化手段により復号化された暗号鍵を用いて暗号化された通信データを送受信するスレーブ側データ送受信手段とを備えることを特徴とする無線LANシステム。
In a wireless LAN system including a master wireless communication device functioning as a wireless connection access point to a computer system and at least one slave wireless communication device permitted to communicate with the wireless connection access point,
The master wireless communication device,
Master-side secret key holding means for holding a predetermined secret key;
Encryption key generation means for generating an encryption key used for encryption and decryption of communication data,
Key encryption means for encrypting the encryption key generated by the encryption key generation means using the secret key held by the secret key holding means;
Transfer means for transferring the encryption key encrypted by the key encryption means to the slave wireless communication device holding the same secret key as the secret key;
Master-side data transmitting and receiving means for transmitting and receiving communication data encrypted using the encryption key, with the slave wireless communication device,
The slave wireless communication device,
Slave-side secret key holding means for holding the predetermined secret key,
Key decryption means for decrypting the encryption key transferred from the transfer means of the master wireless communication device using a secret key held by the slave side secret key holding means,
A wireless LAN system comprising: a slave-side data transmitting / receiving unit for transmitting / receiving communication data encrypted with the master wireless communication device using an encryption key decrypted by the key decryption unit. .
JP2003128758A 2002-05-29 2003-05-07 Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium Expired - Fee Related JP4245972B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003128758A JP4245972B2 (en) 2002-05-29 2003-05-07 Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002156210 2002-05-29
JP2003128758A JP4245972B2 (en) 2002-05-29 2003-05-07 Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium

Publications (2)

Publication Number Publication Date
JP2004056762A true JP2004056762A (en) 2004-02-19
JP4245972B2 JP4245972B2 (en) 2009-04-02

Family

ID=31949042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003128758A Expired - Fee Related JP4245972B2 (en) 2002-05-29 2003-05-07 Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium

Country Status (1)

Country Link
JP (1) JP4245972B2 (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005032038A1 (en) * 2003-09-30 2005-04-07 Bce Inc. System and method for secure access
JP2006048462A (en) * 2004-08-06 2006-02-16 Koji Koda Non-contact ic card authentication system
WO2006069428A1 (en) * 2004-12-30 2006-07-06 Bce Inc. System and method for secure access
JP2006180110A (en) * 2004-12-21 2006-07-06 Nec Corp Data transmission system, data transmission method, data transmission server, data receiving terminal and data transmitting program
KR100628566B1 (en) * 2005-04-25 2006-09-26 삼성전자주식회사 Method for security information configuration wlan
JP2007043317A (en) * 2005-08-01 2007-02-15 Sony Corp Information processing system, information processing apparatus and method, program, and recording medium
JP2007088629A (en) * 2005-09-20 2007-04-05 Oki Electric Ind Co Ltd Key sharing system, key sharing apparatus, and key sharing method
JP2007533277A (en) * 2004-04-19 2007-11-15 アルカテル−ルーセント How to establish an emergency connection within a local wireless network
JP2008529413A (en) * 2005-01-27 2008-07-31 インターデイジタル テクノロジー コーポレーション Method and system for deriving encryption key using joint randomness (JRNSO) not shared with others
JP2008227846A (en) * 2007-03-12 2008-09-25 Ricoh Co Ltd Grouping method, radio communication system, radio apparatus, random number distribution terminal, grouping program, and recording medium
WO2009130917A1 (en) * 2008-04-24 2009-10-29 富士通株式会社 Node device and program
WO2010044292A1 (en) * 2008-10-17 2010-04-22 富士通株式会社 Communication device, method of communication and communication program
JP2010239352A (en) * 2009-03-31 2010-10-21 Mitsubishi Electric Corp Network terminal and communication method
US8238551B2 (en) 2005-01-27 2012-08-07 Interdigital Technology Corporation Generation of perfectly secret keys in wireless communication networks
US8280046B2 (en) 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
WO2012153530A1 (en) * 2011-05-10 2012-11-15 三洋電機株式会社 Terminal apparatus
WO2014097793A1 (en) 2012-12-20 2014-06-26 トヨタ自動車 株式会社 Communication system, communication unit, and communication method
JP2015228076A (en) * 2014-05-30 2015-12-17 三菱電機株式会社 Facility equipment system and controller

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762726B2 (en) 2003-09-30 2014-06-24 Bce Inc. System and method for secure access
WO2005032038A1 (en) * 2003-09-30 2005-04-07 Bce Inc. System and method for secure access
US7930412B2 (en) 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
JP2007533277A (en) * 2004-04-19 2007-11-15 アルカテル−ルーセント How to establish an emergency connection within a local wireless network
JP2006048462A (en) * 2004-08-06 2006-02-16 Koji Koda Non-contact ic card authentication system
JP2006180110A (en) * 2004-12-21 2006-07-06 Nec Corp Data transmission system, data transmission method, data transmission server, data receiving terminal and data transmitting program
US8190874B2 (en) 2004-12-21 2012-05-29 Nec Corporation Data transmission system and data transmission method
US8312279B2 (en) 2004-12-30 2012-11-13 Bce Inc. Secure modem gateway concentrator
WO2006069428A1 (en) * 2004-12-30 2006-07-06 Bce Inc. System and method for secure access
US7774602B2 (en) 2004-12-30 2010-08-10 Bce Inc. Secure modem gateway concentrator
JP4734344B2 (en) * 2005-01-27 2011-07-27 インターデイジタル テクノロジー コーポレーション Method and system for deriving encryption key using joint randomness (JRNSO) not shared with others
US9130693B2 (en) 2005-01-27 2015-09-08 Interdigital Technology Corporation Generation of perfectly secret keys in wireless communication networks
JP2008529413A (en) * 2005-01-27 2008-07-31 インターデイジタル テクノロジー コーポレーション Method and system for deriving encryption key using joint randomness (JRNSO) not shared with others
US8238551B2 (en) 2005-01-27 2012-08-07 Interdigital Technology Corporation Generation of perfectly secret keys in wireless communication networks
KR100628566B1 (en) * 2005-04-25 2006-09-26 삼성전자주식회사 Method for security information configuration wlan
US8190882B2 (en) 2005-08-01 2012-05-29 Sony Corporation Information processing system, information processing apparatus and method, program, and recording medium
JP2007043317A (en) * 2005-08-01 2007-02-15 Sony Corp Information processing system, information processing apparatus and method, program, and recording medium
US8280046B2 (en) 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
JP4586692B2 (en) * 2005-09-20 2010-11-24 沖電気工業株式会社 Key sharing system, key sharing device, and key sharing method
JP2007088629A (en) * 2005-09-20 2007-04-05 Oki Electric Ind Co Ltd Key sharing system, key sharing apparatus, and key sharing method
JP2008227846A (en) * 2007-03-12 2008-09-25 Ricoh Co Ltd Grouping method, radio communication system, radio apparatus, random number distribution terminal, grouping program, and recording medium
US8417936B2 (en) 2008-04-24 2013-04-09 Fujitsu Limited Node apparatus, method and storage medium
JP4883219B2 (en) * 2008-04-24 2012-02-22 富士通株式会社 Node device and program
JPWO2009130917A1 (en) * 2008-04-24 2011-08-11 富士通株式会社 Node device and program
WO2009130917A1 (en) * 2008-04-24 2009-10-29 富士通株式会社 Node device and program
JP2010098597A (en) * 2008-10-17 2010-04-30 Fujitsu Ltd Communication apparatus, method and program
US8588424B2 (en) 2008-10-17 2013-11-19 Fujitsu Limited Communication apparatus and communication method
WO2010044292A1 (en) * 2008-10-17 2010-04-22 富士通株式会社 Communication device, method of communication and communication program
JP2010239352A (en) * 2009-03-31 2010-10-21 Mitsubishi Electric Corp Network terminal and communication method
WO2012153530A1 (en) * 2011-05-10 2012-11-15 三洋電機株式会社 Terminal apparatus
WO2014097793A1 (en) 2012-12-20 2014-06-26 トヨタ自動車 株式会社 Communication system, communication unit, and communication method
US9392449B2 (en) 2012-12-20 2016-07-12 Toyota Jidosha Kabushiki Kaisha Communication system, communication unit, and communication method
JP2015228076A (en) * 2014-05-30 2015-12-17 三菱電機株式会社 Facility equipment system and controller

Also Published As

Publication number Publication date
JP4245972B2 (en) 2009-04-02

Similar Documents

Publication Publication Date Title
US7774594B2 (en) Method and system for providing strong security in insecure networks
JP3863852B2 (en) Method of controlling access to network in wireless environment and recording medium recording the same
US10554393B2 (en) Universal secure messaging for cryptographic modules
CN108599925B (en) Improved AKA identity authentication system and method based on quantum communication network
US8635456B2 (en) Remote secure authorization
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
JP4245972B2 (en) Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium
US7912224B2 (en) Wireless network system and communication method for external device to temporarily access wireless network
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
JP2002140304A (en) Radio communication system, transmitter, receiver, and contents data transfer method
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
KR20050075676A (en) Contents transmitting apparatus, contents receiving apparatus, and contents transfering method
JP4752064B2 (en) Communication system on public line for restricting access, terminal connection device and server connection restriction device
KR20150053912A (en) Method and devices for registering a client to a server
JP2003338814A (en) Communication system, administrative server, control method therefor and program
JPH10242957A (en) User authentication method, system therefor and storage medium for user authentication
JP4752063B2 (en) Communication system on public line for restricting access, terminal connection device and server connection restriction device
KR20040088137A (en) Method for generating encoded transmission key and Mutual authentication method using the same
JP4707325B2 (en) Information processing device
KR100458955B1 (en) Security method for the Wireless LAN
JP4752062B2 (en) Terminal connection device and server connection restriction device on public line for performing access restriction
JPS60203036A (en) Privacy communication system
JP2009081710A (en) Communication apparatus and communication method used for communication apparatus
JP2023138927A (en) System and method for managing data-file transmission and access right to data file
JP4515024B2 (en) Management terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080819

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081014

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081106

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees