JP4336479B2 - 通信装置、通信方法、記憶媒体及びプログラム - Google Patents

通信装置、通信方法、記憶媒体及びプログラム Download PDF

Info

Publication number
JP4336479B2
JP4336479B2 JP2002143533A JP2002143533A JP4336479B2 JP 4336479 B2 JP4336479 B2 JP 4336479B2 JP 2002143533 A JP2002143533 A JP 2002143533A JP 2002143533 A JP2002143533 A JP 2002143533A JP 4336479 B2 JP4336479 B2 JP 4336479B2
Authority
JP
Japan
Prior art keywords
encryption key
communication
new
new encryption
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002143533A
Other languages
English (en)
Other versions
JP2003333031A (ja
Inventor
崇俊 廣瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002143533A priority Critical patent/JP4336479B2/ja
Publication of JP2003333031A publication Critical patent/JP2003333031A/ja
Application granted granted Critical
Publication of JP4336479B2 publication Critical patent/JP4336479B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、暗号通信を行う通信装置、通信方法、記憶媒体及びプログラムに関する。
【0002】
【従来の技術】
従来より例えば、ディジタルデータの通信システムとして、図9に示すようなLAN環境のLANシステム1500がある。
LANシステム1500は、上記図9に示すように、通信媒体1501と、ネットワーク接続機能(通信媒体1501への接続機能)を有するアダプタ1502と、アダプタ1502を介して通信媒体1501に接続されたプリンタ1503と、通信媒体1501へ接続されたパーソナルコンピュータ(PC)1504(1),1504(2)とから構成される。
【0003】
ここで、通信媒体1501は、電波や赤外線等で構成される無線通信媒体、ツイストペアケーブル、同軸ケーブル等で構成される有線通信媒体、無線通信媒体又は有線通信媒体の混成等のような媒体であり、また、場合によっては、外部ネットワークに接続されているものであるが、通信媒体1501上のデータは、LAN環境に入ることが可能な第三者によって傍受される恐れがある。
【0004】
そこで、通信媒体1501上を通過するデータの傍受を防止するための方法として、データを暗号化する方法が挙げられる。このデータの暗号化としては、DES(Data Encryption Standard)等の共通鍵暗号化方式や、RSA(Rivest Shamir Adleman)等の公開鍵暗号化方式が用いられている。
【0005】
無線LAN規格IEEE802.11bにおいては、共通鍵暗号方式を用いたWEP(Wired Equivalent Privacy)アルゴリズムが規格化されている。
図10及び図11は、本発明の重要な応用範囲の一つである、WEPアルゴリズムに従った暗号化装置1600及び復号化装置1700の構成を示したものである。
【0006】
暗号化装置1600は、上記図10に示すように、結合器1601、擬似乱数発生器1602、CRC1603、結合器1604、及びXOR1605から構成される。
【0007】
結合器1601及び1604はそれぞれ、入力された2つのビット列のデータを結合して、1つのビット列のデータを生成する。
擬似乱数発生器1602は、結合器1601で得られたデータに対して、擬似乱数発生アルゴリズムにより、より長いビット系列(鍵系列)を発生する。ここでの擬似乱数発生アルゴリズムとしては、RSAセキュリティ社のRC4擬似乱数発生アルゴリズム等が用いられる。
【0008】
CRC1603は、CRCアルゴリズムを用いて、ビット列のデータに誤りが在るか否かをチェックするためのビット列(ICV)を生成する。
XOR1605は、入力された2つのビット系列の排他的論理和を求める。
【0009】
上述のような暗号化装置1600において、先ず、任意のビット列である初期化系列、暗号鍵、及び暗号化されるデータは、暗号化装置1600に対して入力される。
【0010】
初期化系列及び暗号鍵は、結合器1601に対して入力される。
結合器1601は、初期化系列及び暗号鍵を結合したビット系列であるデータ(種)を生成して出力する。
擬似乱数発生器1602は、結合器1601で生成されたデータの長さと、ICVの長さとを加えた長さのビット系列であるデータ系列を生成して出力する。
【0011】
データは、CRC1603及び結合器1604に対して入力される。
CRC1603は、入力データからICVを生成して出力する。
結合器1604は、入力データと、CRC1603で生成されたICVと結合して出力する。
【0012】
XOR1605は、擬似乱数発生器1602からの出力と、結合器1604からの出力との排他的論理和(ビット毎の排他的論理和)をとり、その結果を暗号化データとして出力する。
【0013】
したがって、暗号化装置1600からは、初期化系列及び暗号化データが一組として出力される。
【0014】
一方、復号化装置1700は、上記図11に示すように、結合器1701、擬似乱数発生器1702、XOR1703、分離器1704、CRC1705、及び判定器1706から構成される。
【0015】
結合器1701は、入力された2つのビット列のデータを結合して、1つのビット列のデータを生成する。
擬似乱数発生器1702は、結合器1701で得られたデータに対して、擬似乱数発生アルゴリズムにより、より長いビット系列(鍵系列)を発生する。ここでの擬似乱数発生アルゴリズムとしては、RSAセキュリティ社のRC4擬似乱数発生アルゴリズム等が用いられる。
【0016】
XOR1703は、入力された2つのビット系列の排他的論理和を求める。
分離器1704は、入力されたビット列を所定の方法で、データとICVの2つのビット列に分離する。
【0017】
CRC1705は、CRCアルゴリズムを用いて、入力データからICVを生成して出力する。
判定器1706は、分離器1704で生成されたICVと、CRC1705で生成されたICVとを比較することで、データが正しいか否かを判定する。
【0018】
上述のような復号化装置1700において、先ず、暗号化データと初期化系列と組、及び暗号鍵は、復号化装置1700に対して入力される。
【0019】
初期化系列及び暗号鍵は、結合器1701に対して入力される。
結合器1701は、初期化系列及び暗号鍵を結合したビット系列であるデータを生成して出力する。
擬似乱数発生器1702は、結合器1701で生成されたデータの長さと、ICVの長さとを加えた長さのビット系列であるデータ系列を生成して出力する。
【0020】
擬似乱数発生器1702で生成されたデータ(鍵系列)と暗号化データの組は、XOR1703に対して入力される。
XOR1703は、鍵系列と暗号化データのビット毎の排他的論理和を算出し、その結果を分離器1704に対して入力する。
【0021】
分離器1704は、XOR1703からのデータを所定の方法で分割することで、データとICVを生成して出力する。
CRC1705は、分離器1704からのデータから、ICVを算出する。
【0022】
判定器1706は、CRC1705で得られたICVと、分離器1703で得られたICVとを比較し、その結果、これら2つのICVが等しい場合、判定フラグとして正常復号を示すフラグを出力し、等しくない場合、判定フラグとして復号失敗を示すフラグを出力する。
【0023】
【発明が解決しようとする課題】
しかしながら、上述したようなWEPアルゴリズムを用いた従来の通信方法では、WEPにより通信の秘匿性が守られているように見えるが、実際には、同じ暗号鍵で暗号化された多くの暗号データを第三者が手に入れることが可能であるため、復号が比較的容易となる。
したがって、第三者が暗号鍵情報を入手し、暗号通信の秘匿性が守れない恐れがある。
【0024】
そこで、本発明は、上記の欠点を除去するために成されたもので、秘匿性を高めたデータ通信を行なえる、通信装置、通信方法、それを実施するためのプログラムを記録したコンピュータ読み取り可能な記憶媒体、及び当該プログラムを提供することを目的とする。
【0025】
具体的には例えば、時間情報に基づき自動的に暗号鍵を変更する構成により、第三者に暗号データを収集及び解析されたとしても、その暗号鍵を奪われることがなく、当該第三者が通信を傍受できないようにする。これにより、高い秘匿性の無線暗号通信が可能となり、特に、無線区間での盗聴等を避けることができる。
【0026】
【課題を解決するための手段】
本発明は、対象データを暗号化して通信する通信装置であって、暗号鍵の変更タイミングを検知する検知手段と、上記暗号鍵の変更タイミングの度に他の通信装置から指示された演算方法に従って、使用中の暗号鍵を基に新規の暗号鍵を生成する生成手段と、上記検知手段による上記変更タイミングの検知に基づいて、上記対象データの暗号化に利用する暗号鍵を、上記使用中の暗号鍵から上記生成手段により生成した上記新規の暗号鍵に変更する変更手段とを有し、上記変更手段は、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記他の通信装置との暗号通信を正常に行えるか否かを確認し、該確認の結果、上記他の通信装置との暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記他の通信装置との暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とする通信装置を提供する。
また、対象データを暗号化して通信する通信装置であって、暗号鍵の変更タイミングを検知する検知手段と、上記暗号鍵の変更タイミングの度に使用中の暗号鍵から新規の暗号鍵を生成するための演算方法を他の通信装置に通知する通知手段と、上記演算方法に従って、使用中の暗号鍵を基に新規の暗号鍵を生成する生成手段と、上記検知手段による上記変更タイミングの検知に基づいて、上記対象データの暗号化に利用する暗号鍵を、上記使用中の暗号鍵から上記生成手段により生成した上記新規の暗号鍵に変更する変更手段とを有し、上記変更手段は、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記他の通信装置との暗号通信を正常に行えるか否かを確認し、該確認の結果、上記他の通信装置との暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記他の通信装置との暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とする通信装置を提供する。
【0027】
また、対象データを暗号化して通信する通信方法であって、暗号鍵の変更タイミングを検知する検知ステップと、上記暗号鍵の変更タイミングの度に一方の通信装置から他方の通信装置に通知される演算方法に従って使用中の暗号鍵を基に新規の暗号鍵を生成する生成ステップと、上記検知ステップにおける上記変更タイミングの検知に基づいて、上記対象データの暗号化に利用する暗号鍵を、上記使用中の暗号鍵から上記生成ステップにて生成した上記新規の暗号鍵に変更する変更ステップとを有し、上記変更ステップは、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記通信装置間での暗号通信を正常に行えるか否かを確認し、該確認の結果、上記通信装置間での暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記通信装置間での暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とする通信方法を提供する。
【0028】
また、通信装置間での暗号通信に使用中の暗号鍵を基に新規の暗号鍵を生成する生成手段と、上記暗号通信に使用する暗号鍵を、上記使用中の暗号鍵から上記新規の暗号鍵に変更する変更手段とを有し、上記生成手段は、上記暗号通信に使用中の暗号鍵に基づく新規の暗号鍵の生成を繰り返し実行し、かつ上記使用中の暗号鍵から上記新規の暗号鍵を生成する度に一方の通信装置から他方の通信装置に通知される演算方法に従って上記使用中の暗号鍵から上記新規の暗号鍵を生成し、上記変更手段は、上記暗号鍵の変更を繰り返し、さらに上記変更手段は、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記通信装置間での暗号通信を正常に行えるか否かを確認し、該確認の結果、上記通信装置間での暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記通信装置間での暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とする通信装置を提供する。
【0029】
また、通信中に新規の暗号鍵を生成する度に通信相手から指示された演算方法又は通信相手に通知する演算方法に従って通信装置間での暗号通信に使用中の暗号鍵を基に新規の暗号鍵を生成する生成ステップと、上記暗号通信に使用する暗号鍵を、上記使用中の暗号鍵から上記新規の暗号鍵に変更する変更ステップとを有し、上記生成ステップは、上記暗号通信に使用中の暗号鍵に基づく新規の暗号鍵の生成を繰り返し実行し、上記変更ステップは、上記暗号鍵の変更を繰り返し、さらに上記変更ステップは、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記通信装置間での暗号通信を正常に行えるか否かを確認し、該確認の結果、上記通信装置間での暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記通信装置間での暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とする通信方法を提供する。
【0030】
また、通信装置が行う暗号通信に係る処理をコンピュータに実行させるためのプログラムであって、暗号鍵の変更タイミングを検知する検知ステップと、上記暗号鍵の変更タイミングの度に一方の通信装置から他方の通信装置に通知される演算方法に従って使用中の暗号鍵を基に新規の暗号鍵を生成する生成ステップと、上記検知ステップにおける上記変更タイミングの検知に基づいて、対象データの暗号化に利用する暗号鍵を、上記使用中の暗号鍵から上記生成ステップにて生成した上記新規の暗号鍵に変更し、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記通信装置間での暗号通信を正常に行えるか否かを確認し、該確認の結果、上記通信装置間での暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記通信装置間での暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定する変更ステップとをコンピュータに実行させるためのプログラム及び該プログラムを記録した記憶媒体を提供する。
【0031】
また、通信装置が行う暗号通信に係る処理をコンピュータに実行させるためのプログラムであって、通信中に新規の暗号鍵を生成する度に一方の通信装置から他方の通信装置に通知される演算方法に従って通信装置間での暗号通信に使用中の暗号鍵を基に新規の暗号鍵を生成する生成ステップと、上記暗号通信に使用する暗号鍵を、上記使用中の暗号鍵から上記新規の暗号鍵に変更する変更ステップとをコンピュータに実行させ、かつ上記生成ステップは、上記暗号通信に使用中の暗号鍵に基づく新規の暗号鍵の生成を繰り返し実行し、上記変更ステップは、上記暗号鍵の変更を繰り返し、さらに上記変更ステップは、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記通信装置間での暗号通信を正常に行えるか否かを確認し、該確認の結果、上記通信装置間での暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記通信装置間での暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とするプログラム及び該プログラムを記録した記憶媒体を提供する。
【0032】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて説明する。
【0033】
本発明は、例えば、図1に示すような無線会議システム100に適用される。本実施の形態の無線会議システム100は、共通鍵暗号方式を用いて無線通信する無線LANシステムであり、特に、時間情報に基づき自動的に、データ通信に用いる暗号鍵を変更するように構成されている。
以下、本実施の形態の無線会議システム100の構成及び動作について具体的に説明する。
【0034】
<無線会議システム100の構成>
無線会議システム100は、上記図1に示すように、複数の無線ステーション(STA)102(1)〜102(4)と、ディジタル無線通信が可能な無線アクセスポイント(AP)101とを含む構成としている。
【0035】
STA102(1)〜102(4)はそれぞれ同様の構成である。
ここでは、場合によっては説明の簡単のため、任意のSTA102(x)に着目し、この構成及び動作について説明する。
【0036】
STA102(x)は、パーソナルコンピュータ(PC)に接続されていると共に、プロジェクタとも接続されており、PC画面をスクリーン等で映写できる構成を有する。
会議の参加者はそれぞれ、PCに接続されたSTA102(x)を用いて、他の参加者と会議する。
【0037】
図2は、STA102(x)の内部構成の一例を示したものである。
STA102(x)は、上記図2に示すように、外部とのデータの無線送受信を行う無線送受信部202と、データの暗号鍵を用いた暗号化及び復号化を行う暗号/復号化処理部203と、暗号/復号化処理部203により秘匿通信を行うためのデータ通信インターフェース処理部204と、暗号鍵を変更するタイミングを計測する計時部205と、STA102(x)全体の動作制御を司る制御部206と、暗号鍵の初期値等を記憶する記憶部207とを含む構成としている。
【0038】
AP101は、DS(Distribution System)107としてイーサケーブルに接続されている。
AP101の電波は、BSS(Basic Service Set)106として図示している範囲まで届き、自身と通信可能なSTA(ここでは、STA102(1)〜102(4))のデータを有する。
【0039】
図3は、AP101の内部構成の一例を示したものである。
AP101は、上記図3に示すように、外部とのデータの無線送受信を行う無線送受信部302と、データの暗号鍵を用いた暗号化及び復号化を行う暗号/復号化処理部303と、暗号/復号化処理部303により秘匿通信を行うためのデータ通信インターフェース処理部304と、暗号鍵を変更するタイミングを計測する計時部305と、AP101全体の動作制御を司る制御部306と、暗号鍵の初期値等を記憶する記憶部307とを含む構成としている。
【0040】
<無線会議システム100の動作>
ここでは、無線会議システム100の動作の一例として、STA102(3)の参加者が、STA102(1)のプロジェクタを用いてプレゼンテーションをする場合の動作において、特に、無線秘匿通信の暗号鍵変更のための動作について説明する。
【0041】
尚、以下に説明する無線会議システム100の動作は、例えば、AP101の制御部306によるAP101の動作制御、及びSTA102(x)の制御部206によるSTA102(x)の動作制御により実施される。
【0042】
先ず、STA102(3)において、無線送受信部202は、AP101に対してプレゼンテーションデータを送信する。
次に、AP101において、無線送受信部302は、STA102(3)からのプレゼンテーションデータを受信し、これをSTA102(1)に対して送信する。
これらの動作の連続により、リアルタイムでの通信が実現する。
【0043】
このとき、AP101において、設置時に記憶部307に設定されたタイマ値(例えば、5分ごと、毎時00分等)のタイムアップが、計時部305で検出されると、これが暗号鍵変更トリガとなり、例えば、図4に示す暗号鍵変更シーケンスが起動する。
また、上記暗号鍵変更シーケンスでは、例えば、AP101は、図5に示すフローチャートに従って動作し、STA102(x)は、図6に示すフローチャートに従って動作する。
【0044】
以下、上記図4に示す暗号鍵変更シーケンス起動時のAP101及びSTA102(x)の動作について具体的に説明する。
【0045】
先ず、AP101は、自身と通信可能な全てのSTA(ここでは、STA102(1)〜102(4))に関するデータを、記憶部307に記憶しているので、当該全てのSTAの応答を待つ。
【0046】
次に、上記図5に示すように、AP101は、暗号鍵変更開始トリガが発生すると(ステップS501)、自身がユニット毎の通信中であるか否かを確認し(ステップS502)、この確認の結果、通信中でない場合、上記図4に示すように、暗号鍵変更開始メッセージ(401)を、自身と通信可能な全てのSTA(ここでは、STA102(1)〜102(4))に対して送信する(ステップS503)。
【0047】
次に、上記図6に示すように、ステップS601において、暗号鍵変更開始メッセージ(401)を受信したSTA102(x)は、自身がユニット毎の通信中であるか否かを確認し(ステップS602)、この確認の結果、通信中でない場合、上記図4に示すように、暗号鍵変更開始OKメッセージ(402)を、AP101に対して送信する(ステップS603)。
【0048】
次に、上記図5に示すように、ステップS504において、暗号鍵変更開始OKメッセージ(402)を受信したAP101は、暗号鍵の変更方法を、例えば、現在の秒を種とした擬似乱数により選択し、現在用いている暗号鍵に対して演算処理を施す(ステップS505)。
【0049】
尚、AP101が、STA102(x)から暗号鍵変更開始OKメッセージ(402)を受信できない場合、STA102(x)に対して、暗号鍵変更開始メッセージ(401)を再送するようにしてもよい。
【0050】
次に、AP101は、ステップS505での暗号鍵の演算を終了すると、上記図4に示すように、自身と通信可能な全てのSTA(ここでは、STA102(1)〜102(4))に対して、暗号鍵変更方法通知メッセージ(403)を送信する(ステップ506)。
【0051】
図7は、暗号鍵変更方法通知メッセージ(403)のフォーマットの一例を示したものである。
暗号鍵変更方法通知メッセージ(403)は、上記図7に示すように、1オクテット目の暗号鍵変更方法通知メッセージ番号701と、2オクテット目の演算データ702及び演算方法703とを含んでいる。
【0052】
暗号鍵変更方法通知メッセージ番号701は、メッセージ種別の番号であり、どのようなメッセージであるのかを示す。
演算データ702は、上位4ビットデータであり、実際に演算される数値を示す。
演算方法703は、下位4ビットデータであり、演算方法を示す。
【0053】
例えば、2オクテット目に対して、「00100011」が設定されていた場合、暗号鍵変更方法は、現在暗号化に用いている暗号鍵を2ビット右にシフトする方法であることを意味する。
【0054】
上述のような暗号鍵変更方法通知メッセージ(403)をAP101が送信すると、次に、上記図6に示すように、ステップS604において、STA102(x)は、これを受信し、暗号鍵変更方法通知メッセージ(403)により示される暗号鍵変更方法に従って、実際に暗号鍵を変更するための演算処理を実行する(ステップS605)。
【0055】
尚、STA102(x)が、AP101から暗号鍵変更方法通知メッセージ(403)を受信できない場合、AP101に対して、暗号鍵変更開始OKメッセージ(402)を再送するようにしてもよい。
【0056】
次に、STA102(x)は、ステップS605での暗号鍵の演算を終了すると、上記図4に示すように、AP101に対して、暗号鍵変更OKメッセージ(404)を送信する(ステップ606)。
【0057】
次に、上記図5に示すように、ステップS507において、暗号鍵変更OKメッセージ(404)を受信したAP101は、暗号化処理部303により、ステップS505で演算処理した暗号鍵を用いて「Challenge Text」を生成し、上記図4に示すように、当該「Challenge Text」(405)を、自身と通信可能な全てのSTA(ここでは、STA102(1)〜102(4))に対して送信する(ステップS508)。
【0058】
次に、上記図6に示すように、ステップS607において、「Challenge Text」(405)を受信したSTA102(x)は、上記図4に示すように、「Challenge Text」確認メッセージ(406)をAP101に対して送信する(ステップS608)。
【0059】
次に、STA102(x)は、ステップS607で受信した「Challenge Text」(405)を用いて、復号化処理部203により復号を試み、この結果、正しく復号できたか否かを確認する(ステップS609)。
【0060】
ステップS609の確認の結果、正しく復号できた場合、すなわち復号成功を示すフラグがデータと共に生成された場合、STA102(x)は、上記図4に示すように、復号成功を示す暗号鍵変更完了メッセージ(407)をAP101に対して送信する(ステップS610)。
一方、正しく復号できなかった場合、すなわち復号成功を示すフラグがデータと共に生成された場合、STA102(x)は、上記図4に示すように、復号失敗を示す暗号鍵変更完了メッセージ(407)をAP101に対して送信する(ステップS613)。
【0061】
次に、上記図5に示すように、AP101は、ステップS509においてSTA102(x)から「Challenge Text」確認メッセージ(406)を受信し、これに続いて、ステップS510において、STA102(x)から暗号鍵変更完了メッセージ(407)を受信すると、当該暗号鍵変更完了メッセージ(407)により、復号成功であるか、或いは復号失敗であるかを確認する。
【0062】
ステップS510での確認の結果、復号成功である場合、AP101は、上記図4に示すように、STA102(x)に対して、暗号鍵変更OKを示す暗号鍵変更完了確認メッセージ(408)を送信する(ステップS511)。
そして、AP101は、当該暗号鍵変更OKの暗号鍵を、新たな暗号鍵(今後使用する暗号鍵)とする(ステップS512)。
【0063】
一方、復号失敗である場合、AP101は、上記図4に示すように、STA102(x)に対して、暗号鍵変更NGを示す暗号鍵変更完了確認メッセージ(408)を送信する(ステップS513)。
そして、AP101は、記憶部307に記憶された暗号鍵の初期値を、そのまま今後使用する暗号鍵とする(ステップS514)。このとき、再度、上記図4に示す暗号鍵変更シーケンスを起動するようにしてもよい。
【0064】
STA102(x)は、上記図6に示すように、ステップS611又はS614において、AP101から、暗号鍵変更OKを示す暗号鍵変更完了確認メッセージ(408)又は暗号鍵変更NGを示す暗号鍵変更完了確認メッセージ(408)を受信すると、当該受信メッセージに応じて暗号鍵を変更する(ステップS612、ステップS615)。
【0065】
尚、本実施の形態では、AP101が、上記図4の暗号鍵変更シーケンスを起動するように構成したが、例えば、任意のSTA102(x)、或いはSTA間通信(Adhoc Mode)で、上記図4の暗号鍵変更シーケンスを起動するように構成してもよい。
【0066】
また、本実施の形態では、本発明を無線LANを用いたシステム100に適用したが、例えば、暗号鍵を用いた任意の暗号装置等にも適用可能である。
【0067】
また、本実施の形態において、例えば、発言者のSTA102(x)が、AP101に対して当該発言者の画像及び音声データを送信し、これを受信したAP101が、当該受信データをブロードバンドで会議出席者全員のSTAに対して送信するようにしてもよい。
【0068】
また、本実施の形態において、例えば、以下のような構成(1)〜(6)とすることも可能である。
(1)上記図4に示した暗号鍵変更シーケンスのメッセージをも暗号化して通信を行う。
(2)上記図4に示した暗号鍵変更シーケンスにおいて、暗号鍵変更完了メッセージ(407)を受信後のメッセージから変更後暗号鍵で暗号化して通信を行う。
(3)暗号鍵を演算する際に、暗号鍵が規定の長さと異なった場合、上位ビット又は下位ビットから削除、若しくはビット"0"を追加して規定の長さとする。
(4)通信の方式として、IEEE802.11や、IEEE802.11b、或いはIEEE802.11aの方式を用いる。
(5)暗号鍵により秘匿化する方式として、IEEE802.11で定められたWEP(Wired Equivalent Privacy)の方式を用いる。
【0069】
(6)本発明の目的は、本実施の形態のホスト及び端末の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読みだして実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本実施の形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体及び当該プログラムコードは本発明を構成することとなる。
プログラムコードを供給するための記憶媒体としては、ROM、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード等を用いることができる。
また、コンピュータが読みだしたプログラムコードを実行することにより、本実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS等が実際の処理の一部又は全部を行い、その処理によって本実施の形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された拡張機能ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって本実施の形態の機能が実現される場合も含まれることは言うまでもない。
【0070】
図8は、上記コンピュータの機能800を示したものである。
コンピュータ機能800は、上記図8に示すように、CPU801と、ROM802と、RAM803と、キーボード(KB)809のキーボードコントローラ(KBC)805と、表示部としてのCRTディスプレイ(CRT)810のCRTコントローラ(CRTC)806と、ハードディスク(HD)811及びフレキシブルディスク(FD)812のディスクコントローラ(DKC)807と、ネットワーク820との接続のためのネットワークインターフェースコントローラ(NIC)808とが、システムバス804を介して互いに通信可能に接続された構成としている。
【0071】
CPU801は、ROM802或いはHD811に記憶されたソフトウェア、或いはFD812より供給されるソフトウェアを実行することで、システムバス804に接続された各構成部を総括的に制御する。
すなわち、CPU801は、所定の処理シーケンスに従った処理プログラムを、ROM802、或いはHD811、或いはFD812から読み出して実行することで、本実施の形態での動作を実現するための制御を行う。
【0072】
RAM803は、CPU801の主メモリ或いはワークエリア等として機能する。
KBC805は、KB809や図示していないポインティングデバイス等からの指示入力を制御する。
CRTC806は、CRT810の表示を制御する。
DKC807は、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル、ネットワーク管理プログラム、及び本実施の形態における所定の処理プログラム等を記憶するHD811及びFD812とのアクセスを制御する。
NIC808は、ネットワーク820上の装置或いはシステムと双方向にデータをやりとりする。
以上説明したように、対象データを暗号化して外部とのデータ通信を行うにあたり、暗号化で用いる暗号鍵を、所定のタイミング(時間情報)に基づき自動的に変更するように構成したので、第三者に暗号データを収集或いは解析等された場合であっても、暗号鍵を奪われることはなく、第三者は通信を傍受できない。これにより、高い秘匿性の暗号通信が可能となり、特に、無線区間での盗聴等を避けることができる。
【0073】
【発明の効果】
本発明によれば、通信中に新規の暗号鍵を生成する度に使用中の暗号鍵から新規の暗号鍵を生成する演算方法を通信装置間で通知し、該演算方法に従って使用中の暗号鍵を利用して次々と暗号鍵を変更し、変更した暗号鍵での暗号通信が正常に行えるか否かの確認を行うので、簡単な構成で高い秘匿性の暗号通信が可能となる。
【図面の簡単な説明】
【図1】本発明を適用した無線会議システムの構成を示すブロック図である。
【図2】上記無線会議システムの無線ステーション(STA)の内部構成を示すブロック図である。
【図3】上記無線会議システムの無線アクセスポイント(AP)の内部構成を示すブロック図である。
【図4】上記無線会議システムの暗号鍵変更シーケンスを説明するための図である。
【図5】上記無線アクセスポイント(AP)の動作を説明するためのフローチャートである。
【図6】上記無線ステーション(STA)の動作を説明するためのフローチャートである。
【図7】上記暗号鍵変更シーケンスにおける暗号鍵変更方法通知メッセージのフォーマットを説明するための図である。
【図8】上記無線会議システムの機能をコンピュータに実現させるためのプログラムをコンピュータ読出可能な記憶媒体から読み出して実行する当該コンピュータの構成を示すブロック図である。
【図9】従来のLANシステムの構成を説明するための図である。
【図10】WEPアルゴリズムにおける暗号化装置の構成を説明するための図である。
【図11】WEPアルゴリズムにおける復号化装置の構成を説明するための図である。
【符号の説明】
100 無線会議システム
101 無線アクセスポイント(AP)
102(1)〜102(4) 無線ステーション(STA)
106 BSS(Basic Service Set)
107 DS(Distribution System)
202,302 無線送受信部
203,303 暗号化/復号化処理部
204,304 ネットワークインターフェース処理部
205,305 計時部
206,306 制御部
207,307 記憶部

Claims (8)

  1. 対象データを暗号化して通信する通信装置であって、
    暗号鍵の変更タイミングを検知する検知手段と、
    上記暗号鍵の変更タイミングの度に他の通信装置から指示された演算方法に従って、使用中の暗号鍵を基に新規の暗号鍵を生成する生成手段と、
    上記検知手段による上記変更タイミングの検知に基づいて、上記対象データの暗号化に利用する暗号鍵を、上記使用中の暗号鍵から上記生成手段により生成した上記新規の暗号鍵に変更する変更手段とを有し、
    上記変更手段は、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記他の通信装置との暗号通信を正常に行えるか否かを確認し、該確認の結果、上記他の通信装置との暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記他の通信装置との暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とする通信装置。
  2. 対象データを暗号化して通信する通信装置であって、
    暗号鍵の変更タイミングを検知する検知手段と、
    上記暗号鍵の変更タイミングの度に使用中の暗号鍵から新規の暗号鍵を生成するための演算方法を他の通信装置に通知する通知手段と、
    上記演算方法に従って、使用中の暗号鍵を基に新規の暗号鍵を生成する生成手段と、
    上記検知手段による上記変更タイミングの検知に基づいて、上記対象データの暗号化に利用する暗号鍵を、上記使用中の暗号鍵から上記生成手段により生成した上記新規の暗号鍵に変更する変更手段とを有し、
    上記変更手段は、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記他の通信装置との暗号通信を正常に行えるか否かを確認し、該確認の結果、上記他の通信装置との暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記他の通信装置との暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とする通信装置。
  3. 対象データを暗号化して通信する通信方法であって、
    暗号鍵の変更タイミングを検知する検知ステップと、
    上記暗号鍵の変更タイミングの度に一方の通信装置から他方の通信装置に通知される演算方法に従って使用中の暗号鍵を基に新規の暗号鍵を生成する生成ステップと、
    上記検知ステップにおける上記変更タイミングの検知に基づいて、上記対象データの暗号化に利用する暗号鍵を、上記使用中の暗号鍵から上記生成ステップにて生成した上記新規の暗号鍵に変更する変更ステップとを有し、
    上記変更ステップは、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記通信装置間での暗号通信を正常に行えるか否かを確認し、該確認の結果、上記通信装置間での暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記通信装置間での暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とする通信方法。
  4. 通信装置間での暗号通信に使用中の暗号鍵を基に新規の暗号鍵を生成する生成手段と、
    上記暗号通信に使用する暗号鍵を、上記使用中の暗号鍵から上記新規の暗号鍵に変更する変更手段とを有し、
    上記生成手段は、上記暗号通信に使用中の暗号鍵に基づく新規の暗号鍵の生成を繰り返し実行し、かつ上記使用中の暗号鍵から上記新規の暗号鍵を生成する度に一方の通信装置から他方の通信装置に通知される演算方法に従って上記使用中の暗号鍵から上記新規の暗号鍵を生成し、
    上記変更手段は、上記暗号鍵の変更を繰り返し、さらに上記変更手段は、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記通信装置間での暗号通信を正常に行えるか否かを確認し、該確認の結果、上記通信装置間での暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記通信装置間での暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とする通信装置。
  5. 通信中に新規の暗号鍵を生成する度に通信相手から指示された演算方法又は通信相手に通知する演算方法に従って通信装置間での暗号通信に使用中の暗号鍵を基に新規の暗号鍵を生成する生成ステップと、
    上記暗号通信に使用する暗号鍵を、上記使用中の暗号鍵から上記新規の暗号鍵に変更する変更ステップとを有し、
    上記生成ステップは、上記暗号通信に使用中の暗号鍵に基づく新規の暗号鍵の生成を繰り返し実行し、
    上記変更ステップは、上記暗号鍵の変更を繰り返し、さらに上記変更ステップは、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記通信装置間での暗号通信を正常に行えるか否かを確認し、該確認の結果、上記通信装置間での暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記通信装置間での暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とする通信方法。
  6. 通信装置が行う暗号通信に係る処理をコンピュータに実行させるためのプログラムであって、
    暗号鍵の変更タイミングを検知する検知ステップと、
    上記暗号鍵の変更タイミングの度に一方の通信装置から他方の通信装置に通知される演算方法に従って使用中の暗号鍵を基に新規の暗号鍵を生成する生成ステップと、
    上記検知ステップにおける上記変更タイミングの検知に基づいて、対象データの暗号化に利用する暗号鍵を、上記使用中の暗号鍵から上記生成ステップにて生成した上記新規の暗号鍵に変更し、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記通信装置間での暗号通信を正常に行えるか否かを確認し、該確認の結果、上記通信装置間での暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記通信装置間での暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定する変更ステップとをコンピュータに実行させるためのプログラム。
  7. 通信装置が行う暗号通信に係る処理をコンピュータに実行させるためのプログラムであって、
    通信中に新規の暗号鍵を生成する度に一方の通信装置から他方の通信装置に通知される演算方法に従って通信装置間での暗号通信に使用中の暗号鍵を基に新規の暗号鍵を生成する生成ステップと、
    上記暗号通信に使用する暗号鍵を、上記使用中の暗号鍵から上記新規の暗号鍵に変更する変更ステップとをコンピュータに実行させ、
    かつ上記生成ステップは、上記暗号通信に使用中の暗号鍵に基づく新規の暗号鍵の生成を繰り返し実行し、
    上記変更ステップは、上記暗号鍵の変更を繰り返し、さらに上記変更ステップは、変更した上記新規の暗号鍵を新たな暗号鍵として決定する前に、該新規の暗号鍵を用いて上記通信装置間での暗号通信を正常に行えるか否かを確認し、該確認の結果、上記通信装置間での暗号通信を正常に行える場合には、該新規の暗号鍵を新たな暗号鍵と決定して設定し、上記通信装置間での暗号通信を正常に行えない場合には、対象データを暗号化する暗号鍵を初期値に設定することを特徴とするプログラム。
  8. 請求項6又は7記載のプログラムを記録したことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2002143533A 2002-05-17 2002-05-17 通信装置、通信方法、記憶媒体及びプログラム Expired - Fee Related JP4336479B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002143533A JP4336479B2 (ja) 2002-05-17 2002-05-17 通信装置、通信方法、記憶媒体及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002143533A JP4336479B2 (ja) 2002-05-17 2002-05-17 通信装置、通信方法、記憶媒体及びプログラム

Publications (2)

Publication Number Publication Date
JP2003333031A JP2003333031A (ja) 2003-11-21
JP4336479B2 true JP4336479B2 (ja) 2009-09-30

Family

ID=29703515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002143533A Expired - Fee Related JP4336479B2 (ja) 2002-05-17 2002-05-17 通信装置、通信方法、記憶媒体及びプログラム

Country Status (1)

Country Link
JP (1) JP4336479B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
JP2006121545A (ja) * 2004-10-25 2006-05-11 Sony Corp 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP4791741B2 (ja) * 2005-03-16 2011-10-12 株式会社リコー データ処理装置とデータ処理方法
JP4603499B2 (ja) * 2006-03-22 2010-12-22 Necパーソナルプロダクツ株式会社 自動更新システム、自動更新方法
JP5219615B2 (ja) * 2008-05-15 2013-06-26 三菱電機株式会社 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
JP5069327B2 (ja) * 2010-03-25 2012-11-07 株式会社バッファロー 無線lan中継装置、無線通信システム、無線lan中継装置の制御方法
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP6264112B2 (ja) * 2014-03-14 2018-01-24 富士通株式会社 無線通信装置、無線通信システム、及び無線通信方法
JP6903609B2 (ja) * 2018-07-30 2021-07-14 株式会社日立製作所 センサシステム、データ収集装置及びデータ収集方法

Also Published As

Publication number Publication date
JP2003333031A (ja) 2003-11-21

Similar Documents

Publication Publication Date Title
US8504833B2 (en) Relay device, wireless communications device, network system, program storage medium, and method
US7966646B2 (en) Stateless cryptographic protocol-based hardware acceleration
US8644515B2 (en) Display authenticated security association
JP5138858B2 (ja) データ伝送のセキュリティを確保する方法、通信システム及び通信装置
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和***
US8121284B2 (en) Information processing system, information processing method, and information processing program
CN101090315B (zh) 通信设备及其方法
EP1748615A1 (en) Method and system for providing public key encryption security in insecure networks
WO2007059558A1 (en) Wireless protocol for privacy and authentication
CN105553951A (zh) 数据传输方法和装置
WO2003021953A1 (en) Projector for projecting password
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和***
US20150229621A1 (en) One-time-pad data encryption in communication channels
CN112640510A (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
JP4336479B2 (ja) 通信装置、通信方法、記憶媒体及びプログラム
JP2022537733A (ja) 認証付き鍵共有
JP2006238343A (ja) 暗号キー配信装置、無線通信端末、無線アクセスポイント、無線データ通信システム、無線データ通信方法、プログラム、記録媒体
KR20180053148A (ko) 메시지 암호화를 위한 방법 및 단말 장치
CN115150180A (zh) 存储设备管理方法、存储设备、管理设备及存储介质
JP4550759B2 (ja) 通信システム及び通信装置
Gajbhiye et al. Bluetooth secure simple pairing with enhanced security level
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
EP4262136A1 (en) Identity authentication method and apparatus, storage medium, program, and program product

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060606

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060711

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090629

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees