説明

無線ネットワークにおける暗号鍵の配送方法、親機および子機

【課題】 接続可能な子機数を制限せず、子機ごとに異なる暗号鍵を配送可能とし、かつ認証処理を行うたびに認証サーバに接続することを不要とする。
【解決手段】 子機は、ビーコンフレームを受信したときに、親機アドレス、マスタセッション鍵、有効期限、暗号化マスタセッション鍵データブロックが親機データベースに存在し、かつ有効期限が正当である場合は、暗号化マスタセッション鍵データブロックを含む認証要求フレームを親機に送信して認証処理を開始し、それ以外の場合はその親機アドレスを登録または更新し、さらに、子機は、認証サーバへアクセス可能なときに認証サーバから、親機データベースに登録された親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、暗号化マスタセッション鍵データブロックとを取得し、親機データベースに登録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線LANなどの無線ネットワークにおいて、親機と子機との間で認証または暗号化に用いる暗号鍵の配送方法、親機および子機に関する。
【背景技術】
【0002】
近年、駅構内などで無線LANを用い、利用者がニュース等の電子データをダウンロードするホットスポットサービスが提供されている。ただし、無線LANは、媒体の性質上、なりすましや盗聴が容易であるために、相手認証および通信データの暗号化が行われており、そのための鍵共有手段が各種提案されている。
【0003】
例えば、無線LAN規格IEEE 802.11a/b/gのWEP(Wired Equivalent Privacy)仕様は、親機(AP:Access Point) と子機(STA:Station)が事前に固定長の共通暗号鍵を手動で設定することにより鍵共有を行う(非特許文献1)。なお、親機は、複数の子機間で同一の共通暗号鍵を共有するため、ある子機が暗号化した通信データを他の子機も復号することが可能である。
【0004】
また、子機ごとに異なる暗号鍵を共有する従来例としては、IEEE 802.1X規格がある。この方法では、認証を行う度に認証サーバ(AS:Authentication Server)に接続し、子機ごとに異なる鍵を認証サーバが交付することにより鍵共有を行う(非特許文献1)。
【非特許文献1】監修:松江英明、守倉正博、IDG情報通信シリーズ 802.11 高速無線LAN教科書、IDGジャパン、2003年3月28日発行
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、WEP仕様では高速に認証処理が可能であるが、親機が複数の子機間で同一の共通暗号鍵を利用し、子機ごとの認証/暗号化ができないために、他の子機による「なりすまし」ができる不都合がある。また、親機が子機ごとにそれぞれ異なる共通暗号鍵を手動で設定する自明の解決方法では、親機のメモリの制約などから接続可能な子機数が制限される。
【0006】
また、IEEE 802.1X規格を用いた認証では、認証処理を行うたびに認証サーバに接続する必要があるため、認証サーバの処理遅延や経由ネットワークでの伝送遅延により認証処理が遅くなる。その場合には、通勤途中などで時間余裕のない利用者が速やかに電子データをダウンロードしたいという需要に対して十分に応えることができない。また、駅構内で提供されるホットスポットサービスでは、通勤途中などで以前に接続した親機と同一の親機に接続する場合が多くなるが、そのような利用環境においても認証手順は変わらない。
【0007】
本発明は、このような実情を考慮し、接続可能な子機数を制限せず、子機ごとに異なる暗号鍵を配送可能とし、かつ認証処理を行うたびに認証サーバに接続することを不要とする無線ネットワークにおける暗号鍵の配送方法、親機および子機を提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明は、少なくとも1台の子機が親機を介して外部ネットワークに接続し、親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークにおける暗号鍵の配送方法において、子機は、ビーコンフレームを受信したときに、親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックが親機データベースに存在し、かつ有効期限が正当である場合は、暗号化マスタセッション鍵データブロックを含む認証要求フレームを親機に送信して認証処理を開始し、親機アドレスまたは親機アドレスに対応する暗号化マスタセッション鍵データブロックが親機データベースに存在しない場合あるいは有効期限が正当でない場合は、その親機アドレスを登録または更新し、さらに、子機は、認証サーバへアクセス可能なときに認証サーバから、親機データベースに登録された親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、暗号化マスタセッション鍵データブロックとを取得し、親機データベースに登録する。
【0009】
本発明における無線ネットワークの子機は、ビーコンフレームを受信する手段と、親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックを登録可能な親機データベースと、ビーコンフレームから親機アドレスを抽出し、親機データベースに親機アドレスが登録されていなれば登録する処理を行い、親機データベースに親機アドレスが登録され、かつ親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録されていない場合あるいはマスタセッション鍵の有効期限が正当でない場合は親機アドレスを更新する処理を行い、親機データベースに親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録され、かつマスタセッション鍵の有効期限が正当である場合は、この暗号化マスタセッション鍵データブロックを含む認証要求フレームを親機に送信する手段とを備える。
【0010】
本発明における無線ネットワークの親機は、ビーコンフレームを送信する手段と、子機から送信された認証要求フレームを受信する手段と、認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを抽出し、復号する手段と、復号されたマスタセッション鍵データブロックの正当性を検証し、正当である場合に認証処理を継続する手段とを備える。
【発明の効果】
【0011】
本発明は、子機が認証要求動作を行うにあたり、親機が送信したビーコンフレームを受信し、ビーコンフレームに含まれる親機アドレスを取得し、その親機アドレスおよび対応するマスタセッション鍵が親機データベースにあり、かつマスタセッション鍵の有効期限が正当である場合に認証要求動作を開始し、そうでない場合には親機アドレスの登録または更新のみを行う。
【0012】
一方、親機が認証要求動作を行うにあたり、子機が送信した認証要求フレームを受信し、認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを取得し、これを復号して正当性を検証し、これが正当である場合に認証処理を継続し、正当でない場合は認証処理を中止する。
【0013】
これにより、以前に接続した親機または子機と接続する機会が多い環境において、親機のメモリ容量を軽減しながら他の子機によるなりすましを困難とするとともに、高速な認証処理を実現することができる。
【発明を実施するための最良の形態】
【0014】
図1は、本発明が適用される無線ネットワークの構成例を示す。ここでは、親機(AP)10、子機(STA)20、認証サーバ30からなる無線LANを想定している。親機10は、子機20との無線通信を行う無線通信インタフェースを備え、さらにインターネット40に接続する有線通信インタフェースを備え、インターネット40を介して認証サーバ30への子機20のアクセスを制御する構成である。
【0015】
図2は、親機10の構成例を示す。図において、親機10は、有線通信インタフェースを含む有線通信部11および無線通信インタフェースを含む無線通信部12を備え、さらに有線通信部11および無線通信部12を介して認証処理を含む制御処理を行う制御部13、認証に用いる親機秘密鍵を保持する不揮発メモリ14を備える。親機秘密鍵は認証サーバから配布され、親機ごとに異なる。このため、他の親機または子機は、親機秘密鍵によって暗号化されたデータを解読することは困難である。無線通信部12は、子機と例えばIEEE802.1bの変調方式(CCK方式)に基づく無線通信を行うが、他の変調方式であってもよい。
【0016】
図3は、子機20の構成例を示す。図において、子機20は、有線通信インタフェースを含む有線通信部21および無線通信インタフェースを含む無線通信部22を備え、さらに有線通信部21および無線通信部22を介して認証処理を含む制御処理を行う制御部23、認証に用いる親機データベース(APDB)を保持する不揮発メモリ24および受信したデータを保存する磁気ディスク25を備える。無線通信部22は各親機との無線通信を行い、受信したビーコンフレームに含まれる親機IDは制御部23で処理され、親機データベースへ登録される。有線通信部21は、認証サーバへの接続や有線LANへの接続に用いる。
【0017】
<認証シーケンス>
親機(AP)10、子機(STA)20、認証サーバ30における認証シーケンスについて、図4に示す子機の認証フローチャート、図5に示す親機の認証フローチャート、図6の認証シーケンスを参照して説明する。なお、認証処理に係るMACフレームのフォーマットを図7に示す。このMACフレームフォーマットは、IEEE802.11で用いるMACフレームフォーマットとほぼ同等である。また、暗号化マスタセッション鍵データブロック(MSKブロック)のフォーマットを図8に示す。
【0018】
親機(AP)は、定期的にビーコンフレーム(標識信号)を送信するとともに、子機(STA)から送信される認証要求フレームの受信待ち状態となる(図5:S51)。ビーコンフレームのヘッダには、図7に示すように親機のMACアドレスが含まれる。
【0019】
子機(STA)は、ビーコンフレームの受信待ち状態からビーコンフレームを受信すると(図4:S41、S42)、ビーコンフレームに含まれる送信元アドレスフィールドを参照し、親機のMACアドレスを取得する(図4:S43)。次に、MACアドレスと、このMACアドレスに対応するMSKブロックが親機データベースに存在するか否かを判定する(図4:S44)。ここで、親機データベースにMACアドレスまたはMACアドレスに対応するMSKブロックが存在しない場合に、MACアドレスを親機データベースに所定の登録・更新する処理を行い、認証処理の手順を中止する(図4:S45)。また、MACアドレスに対応するマスタセッション鍵の有効期限が正当でない場合も同様である。
【0020】
一方、MACアドレスと、このMACアドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、MSKブロックのいずれもが親機データベースに存在し、かつ有効期限が正当である場合は認証処理を開始し、親機に対して認証要求フレームを送出する(図4:S46)。なお、有効期限の正当性は、子機が備えるタイマ値が有効期限の開始を示す値以上であって、有効期限の終了を示す値以下であることをいう。
【0021】
この認証要求フレームは、図7に示すようにヘッダ、認証アルゴリズム番号、認証処理順序番号(atsn:Authentication Transaction Sequence Number=1)、ステータスコードの他にMSKブロックを含む。このMSKブロックは、図8に示すようにマスタセッション鍵と有効期限と子機のMACアドレスが共通鍵暗号アルゴリズムFe と親機秘密鍵K ap により暗号化されたものである。
【0022】
親機(AP)は、子機(STA)から送信された認証要求フレームを受信すると(図5:S52)、認証要求フレームに含まれるMSKブロックを取得し、MSKブロックを共通鍵復号アルゴリズムFd と親機秘密鍵K ap により復号する(図5:S53)。なお、共通鍵暗号・復号アルゴリズムとしては、例えばAESやTriple-DESなどが挙げられる。次に、得られたMSKブロックの正当性を検証し(図5:S54)、これが正当である場合には認証処理を継続し(図5:S55)、正当でない場合には認証処理を中止する。
【0023】
ここで、MSKブロックの正当性は、次の条件により判定する。(1) MSKブロックの子機MACアドレスが、認証要求フレームのヘッダに含まれる送信元アドレスフィールドの子機MACアドレスと一致し、かつ(2) 親機の備えるタイマ値が有効期限の開始を示す値以上であって、有効期限の終了を示す値以下である。
【0024】
親機(AP)は、認証要求フレームに含まれるMSKブロックが以上の条件を満たして正当であると判定すると、MSKブロックの内容を子機のMACアドレスとともに認証子機データベースに保持し、認証応答フレーム(atsn=2)を生成する。認証応答フレーム(atsn=2)は、図7に示すように、初期化ベクトル(IV:Initialization Vector)、認証アルゴリズム番号、認証処理順序番号、ステータスコードの他に、親機が生成したチャレンジテキスト1(疑似乱数)を含む。この初期化ベクトルからチャレンジテキスト1までが暗号化される範囲であり、共通鍵暗号アルゴリズムとマスタセッション鍵により暗号化し、子機へ送信される。図7では、この暗号化範囲をハッチングで示す。
【0025】
子機(STA)は、認証応答フレーム(atsn=2)を受信すると、認証応答フレーム(atsn=2)の暗号化部分を、共通鍵暗号アルゴリズムとマスタセッション鍵により復号し、チャレンジテキスト1'を取得した後に、認証応答フレーム(atsn=3)を生成する。認証応答フレーム(atsn=3)は、チャレンジテキスト1'と、子機が生成したチャレンジテキスト2(疑似乱数)を含み、親機へ送信される。初期化ベクトルからチャレンジテキスト2までが暗号化される範囲であり、共通鍵暗号アルゴリズムと、親機データベースから取り出したマスタセッション鍵により暗号化処理される。
【0026】
親機(AP)は、認証応答フレーム(atsn=3)を受信すると、認証応答フレーム(atsn=3)の暗号化部分を、共通鍵暗号アルゴリズムと子機に対応するマスタセッション鍵(MSK)により復号し、チャレンジテキスト1'を取り出し、自己の生成したチャレンジテキスト1と比較する。一致しなかった場合は、子機を不当なものとして認証処理を中止する。一致した場合は、認証応答フレーム(atsn=3)に含まれるチャレンジテキスト2'を認証応答フレーム(atsn=4)に含め、共通鍵暗号アルゴリズムとマスタセッション鍵(MSK)により暗号化し、子機へ送信する。
【0027】
子機(STA)は、認証応答フレーム(atsn=4)を受信すると、認証応答フレーム(atsn=4)の暗号化部分を、共通鍵暗号アルゴリズムとマスタセッション鍵により復号し、チャレンジテキスト2'を取り出し、自己の生成したチャレンジテキスト2と比較する。一致しなかった場合は、親機を不当なものとして認証処理を中止する。一致した場合は、疑似乱数であるSeed値を含む認証応答フレーム(atsn=5)を生成し、共通鍵暗号アルゴリズムとマスタセッション鍵により暗号化し、親機へ送信する。
【0028】
親機(AP)は、認証応答フレーム(atsn=5)を受信すると、認証応答フレーム(atsn=5)の暗号化部分を、共通鍵暗号アルゴリズムと子機に対応するマスタセッション鍵により復号する。これにより、親機と子機との間で相互認証が完了したものとし、親機と認証サーバとの間で認証完了子機登録要求信号および認証完了子機登録応答信号を送受信し、データ通信を開始する。このデータ通信には、認証応答フレーム(atsn=5)から得られたSeed値や、これに演算を施した結果を暗号鍵K tmpとして用いる。
【0029】
<子機と認証サーバの接続>
子機20と認証サーバ30との接続方法について図9を参照して説明する。
子機20は、有線接続部から有線LAN(Ethernet (登録商標))41、ルータ42を介して、インターネット40上の認証サーバ30にHTTP接続を行う。認証サーバ30は、認証画面をウェブブラウザに表示し、ユーザ名とパスワードを子機20に要求する。認証サーバ30は、ユーザ名とパスワードが正当であると判定すると、子機20に子機MACアドレスと、親機データベースに存在する親機MACアドレスを要求する。子機20は、その要求を受け取ると、認証サーバ30に親機MACアドレスを送信する。
【0030】
認証サーバ30は、親機データベースに存在する各親機MACアドレスに対応するマスタセッション鍵をそれぞれ生成する。さらに、認証サーバ30は、各親機秘密鍵で暗号したMSKブロック(暗号化マスタセッション鍵データブロック)をそれぞれ生成し、各親機MACアドレスに対応するマスタセッション鍵とMSKブロックをそれぞれ子機20に送信する。子機20は、受信したMSKブロックをそれぞれ親機データベースに登録するとともに、マスタセッション鍵欄、有効期限欄を更新する。なお、認証サーバ30と子機20との接続方法については、この例に限るものではなく、認証サーバ30が子機20を認証する何らかの手段をもてばよい。
【0031】
<親機データベース>
子機20が保持する親機データベースの詳細について図10を参照して説明する。
親機データベースは、親機MACアドレス、マスタセッション鍵、有効期限(開始、終了)、暗号化マスタセッション鍵データブロック(MSKブロック)、アクセス回数、全通信時間、ビーコン受信時刻のそれぞれについて、各親機ごとに保持するフィールドを有する。登録可能な最大親機数(Nreg max)は、例えば16機とする。なお、登録可能な親機数は、子機の不揮発メモリ容量に依存しており、有限な他の値でもよい。また、不揮発メモリとして大容量の磁気ディスクを用いる場合は、登録可能な親機数を非常に多くすることができる。
【0032】
ここで、親機データベースの各欄の意味について説明する。
親機MACアドレス欄は、ビーコンフレームに含まれる親機アドレス(送信元アドレス)を保持する。
【0033】
マスタセッション鍵欄および有効期限欄は、子機が認証サーバから取得した暗号化マスタセッション鍵データブロック(MSKブロック)に含まれるマスタセッション鍵および有効期限(開始、終了)を保持する。
【0034】
暗号化マスタセッション鍵データブロック(MSKブロック)欄も同様に、認証サーバから取得したMSKブロックを保持する。
【0035】
アクセス回数欄は、子機が親機に対して相互認証を完了した回数を記録する。すなわち、認証応答フレーム(atsn=5)を送信する際に、該当する親機に対応するアクセス回数欄の値を1増加する。
【0036】
全通信時間欄は、子機が親機から受信したビーコンフレームの総数を保持する。該当する親機からビーコンフレームを受信するごとに1増加する。
【0037】
ビーコン受信時刻欄は、該当する親機のビーコンフレームを受信した時刻を記録する。この時刻は、子機が備えるタイマのタイマ値とする。また、ビーコンフレームを受信するたびに更新される。
【0038】
次に、子機が親機MACアドレス登録・更新判定処理を行う際の条件について説明する。
(1) 親機MACアドレス(MAC now) が親機データベースに登録済みの場合は、更新処理を行う。
(2) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、親機データベースに登録された親機の総数(Nreg )が、登録可能な最大親機数(Nreg max)より小さいときは、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(3) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、Nreg =Nreg max のときは、任意に1つの親機を選択し、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
【0039】
なお、新規登録の場合は、マスタセッション鍵欄、有効期限欄、MSKブロック欄に無効な値を入れ、アドレス回数欄および全通信時間欄を0とする。
【0040】
また、子機が親機MACアドレス登録・更新判定処理を行う際の条件は上記のものに限らず、例えば上記(3) について次の (3)〜(5) の条件を用いることにより、親機MACアドレスの保持効率を高めることが可能となる。
【0041】
(3) 親機MACアドレス(MAC now) が親機データベースに登録済みでなく、Nreg =Nreg max のときは、全通信時間欄が最小の親機群(TtcMinAP Group) を抽出し、TtcMinAP Groupの構成要素数が1であれば、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(4) TtcMinAP Groupの構成要素数が2以上のときは、アクセス回数が最小の親機群(TtcMinAndNaMinAP Group) を抽出し、TtcMinAndNaMinAP Groupの構成要素数が1であれば、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
(5) TtcMinAndNaMinAP Groupの構成要素数が2以上のときは、その中から任意に1つの親機を選択し、その親機を親機データベースから削除した後に、親機MACアドレス(MAC now) を親機データベースに新規登録する。
【図面の簡単な説明】
【0042】
【図1】無線ネットワークの構成例を示す図。
【図2】親機10の構成例を示す図。
【図3】子機20の構成例を示す図。
【図4】子機の認証処理手順を示すフローチャート。
【図5】親機の認証処理手順を示すフローチャート。
【図6】認証シーケンスを示す図。
【図7】認証フレームのフォーマットを示す図。
【図8】マスタセッション鍵データブロックのフォーマットを示す図。
【図9】子機と認証サーバの接続例を示す図。
【図10】親機データベースの内容例を示す図。
【符号の説明】
【0043】
10 親機(AP)
11 有線接続部
12 無線接続部
13 制御部
14 不揮発メモリ
20 子機(STA)
21 有線接続部
22 無線接続部
23 制御部
24 不揮発メモリ(APDB)
25 磁気ディスク
30 認証サーバ
41 有線LAN
42 ルータ
40 インターネット

【特許請求の範囲】
【請求項1】
少なくとも1台の子機が親機を介して外部ネットワークに接続し、前記親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークにおける暗号鍵の配送方法において、
前記子機は、前記ビーコンフレームを受信したときに、前記親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックが親機データベースに存在し、かつ前記有効期限が正当である場合は、前記暗号化マスタセッション鍵データブロックを含む認証要求フレームを前記親機に送信して認証処理を開始し、前記親機アドレスまたは親機アドレスに対応する暗号化マスタセッション鍵データブロックが親機データベースに存在しない場合あるいは前記有効期限が正当でない場合は、その親機アドレスを登録または更新し、
さらに、前記子機は、認証サーバへアクセス可能なときに前記認証サーバから、前記親機データベースに登録された親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、前記暗号化マスタセッション鍵データブロックとを取得し、前記親機データベースに登録する
ことを特徴とする無線ネットワークにおける暗号鍵の配送方法。
【請求項2】
請求項1に記載の無線ネットワークにおける暗号鍵の配送方法において、
前記親機は、前記子機から送信された前記認証要求フレームを受信し、認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを復号し、それが正当である場合に、前記子機のアドレスとその内容を保存し、所定の疑似乱数値aを含めて暗号化した第1の認証応答フレームを送信し、
前記子機は、前記第1の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムとマスタセッション鍵により復号して疑似乱数値a'を取得し、この疑似乱数値a'と所定の疑似乱数値bを含めて暗号化した第2の認証応答フレームを送信し、
前記親機は、前記第2の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムと前記子機に対応するマスタセッション鍵により復号して疑似乱数値a',b'を取り出し、疑似乱数値a'と自己の生成した疑似乱数値aと比較して一致する場合に、疑似乱数値b'を含めて暗号化した第3の認証応答フレームを送信し、
前記子機は、前記第3の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムとマスタセッション鍵により復号して疑似乱数値b'を取り出し、疑似乱数値b'と自己の生成した疑似乱数値bと比較して一致する場合に、疑似乱数値を含めて暗号化した第4の認証応答フレームを送信し、
前記親機は、前記第4の認証応答フレームを受信し、その暗号化部分を共通鍵暗号アルゴリズムと前記子機に対応するマスタセッション鍵により復号して親機と子機との間の相互認証を完了する
ことを特徴とする無線ネットワークにおける暗号鍵の配送方法。
【請求項3】
少なくとも1台の子機が親機を介して外部ネットワークに接続し、前記親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークの子機において、
前記ビーコンフレームを受信する手段と、
前記親機アドレスと、この親機アドレスに対応するマスタセッション鍵と、このマスタセッション鍵の有効期限と、このマスタセッション鍵と有効期限を親機秘密鍵と暗号化アルゴリズムで暗号化した暗号化マスタセッション鍵データブロックを登録可能な親機データベースと、
前記ビーコンフレームから前記親機アドレスを抽出し、前記親機データベースに前記親機アドレスが登録されていなれば登録する処理を行い、前記親機データベースに前記親機アドレスが登録され、かつ前記親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録されていない場合あるいはマスタセッション鍵の有効期限が正当でない場合は前記親機アドレスを更新する処理を行い、前記親機データベースに前記親機アドレスに対応する暗号化マスタセッション鍵データブロックが登録され、かつマスタセッション鍵の有効期限が正当である場合は、この暗号化マスタセッション鍵データブロックを含む認証要求フレームを前記親機に送信する手段と
を備えたことを特徴とする無線ネットワークの子機。
【請求項4】
少なくとも1台の子機が親機を介して外部ネットワークに接続し、前記親機が親機アドレスを含むビーコンフレームを定期的に送信する無線ネットワークの親機において、
前記ビーコンフレームを送信する手段と、
前記子機から送信された認証要求フレームを受信する手段と、
前記認証要求フレームに含まれる暗号化マスタセッション鍵データブロックを抽出し、復号する手段と、
復号されたマスタセッション鍵データブロックの正当性を検証し、正当である場合に認証処理を継続する手段と
を備えたことを特徴とする無線ネットワークの親機。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2006−191452(P2006−191452A)
【公開日】平成18年7月20日(2006.7.20)
【国際特許分類】
【出願番号】特願2005−2527(P2005−2527)
【出願日】平成17年1月7日(2005.1.7)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】