説明

LANシステムおよびその通信方法

【課題】LAN機器同士で暗号化データを有線や無線の通信回線を介して通信してLANセキュリティを保つLANシステムおよびその通信方法を提供。
【解決手段】無線LANシステム10は、無線LAN端末18が無線LAN基地局14と暗号化データ通信をするとき、通常では4WAYハンドシェイクなどの乱数交換手段で取得した乱数に基づいて秘密鍵を生成するが、無線LAN基地局14が以前に暗号化データ通信した機器である場合には、前回の通信で使用した前回の秘密鍵に基づいて新たな秘密鍵を生成し、この新たな秘密鍵PTKを使用して暗号化したデータを通信することにより、平文の乱数を無線上に送出する回数を減少させて、秘密鍵を解読される危険性を低減することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、LAN(Local Area Network)端末やLAN基地局などのLAN機器同士で暗号化データを有線や無線の通信回線を介して通信してLANセキュリティを保つLANシステムおよびその通信方法に関するものである。
【背景技術】
【0002】
従来から、LANシステムでは、そのセキュリティ機能として、LAN端末やLAN基地局などのLAN機器同士が通信する場合に、双方だけが知る秘密鍵を共有して、この秘密鍵を使用した暗号化データを有線や無線の通信回線を介して通信することができる。
【0003】
たとえば、無線LANシステムでは、IEEE802.11i規格に定義される4WAYハンドシェイクなどの乱数交換を行い、取得した乱数に基づいて秘密鍵を生成することができる。この無線LANシステムによれば、通信する機器同士は、接続開始時に、あらかじめ事前共有鍵を共有化し、4WAYハンドシェイクによって秘密鍵の生成に必要なパラメータ(乱数)を送り合うことにより乱数を共有化して、乱数および事前共有鍵などに基づいて秘密鍵PTK(Pairwise Transient Key)を両方の機器で生成して共有化することができる。
【0004】
また、無線LANシステムでは、通信機器同士が長時間接続して暗号化データ通信するとき、秘密鍵PTKが解読されることを防ぐために、秘密鍵PTKの有効時間の経過ごとに4WAYハンドシェイクを行って乱数を取得し、この乱数に基づいて新たな秘密鍵PTKを生成して更新することができる。
【0005】
また、特許文献1に記載の無線LANシステムでは、アクセスポイントと端末との間で、秘密鍵共有手順により秘密鍵が共有化され、アクセスポイントが秘密鍵を生成し、暗号化関数を用いて秘密鍵を秘密鍵で暗号化して端末に供給し、端末が供給された暗号化された秘密鍵を秘密鍵で復号化して、アクセスポイントおよび端末間で秘密鍵を共有することができる。さらに、この無線LANシステムでは、共有の秘密鍵を用いて所定のデータを暗号化して暗号化データストリームを生成し、この暗号化データストリームを用いて、アクセスポイントおよび端末間で送受信する通信データを暗号化および復号化することができる。
【0006】
【特許文献1】特開2004-56762号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、従来の無線LANシステムにおいて、4WAYハンドシェイクのような乱数交換は、通信機器が乱数を平文で無線上に送出し、また、接続開始時、すなわち接続(Association)および認証(Authentication)処理時、または再接続(Re-association)処理時のたびに行われる必要があるので、盗聴者に乱数を盗聴される危険性が高い。さらに、通信機器同士であらかじめ共有する事前共有鍵は、双方以外のものが知ることもあり、盗聴者が知得すれば、盗聴した乱数に基づいて秘密鍵PTKが解読されてしまう。
【0008】
また、このような従来の無線LANシステムでは、4WAYハンドシェイクが頻繁に行われるため、通信量および処理時間が増加してしまう。
【0009】
さらに、従来の無線LANシステムでは、通信機器同士が長時間接続して暗号化データ通信するとき、秘密鍵PTKの有効時間が経過するごとに4WAYハンドシェイクを行うと、平文の乱数を無線上に送出する機会が多くなり、解読の危険性が高まる。
【0010】
本発明は、このような従来技術の欠点を解消し、秘密鍵解読の危険性を低下させ、通信量および処理時間を低減させることができるLANシステムおよびその通信方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明は上述の課題を解決するために、秘密鍵を用いて暗号化したデータを、有線や無線の通信回線を介して通信する複数のLAN機器を含むLANシステムにおいて、このLAN機器は、対向のLAN機器との暗号化データを通信するとき、あらかじめこの対向LAN機器と共有化した事前共有鍵に基づいて、通信するデータの暗号化に用いるこの秘密鍵を生成する秘密鍵生成手段を含み、この秘密鍵生成手段は、この対向LAN機器と以前に暗号化データ通信したことがあるか否かを判定し、通信したことがない場合には、この対向LAN機器と乱数交換を行って乱数を取得し、この乱数およびこの事前共有鍵に基づいて第1の秘密鍵を生成し、通信したことがある場合には、前回の暗号化データ通信で用いた前回の秘密鍵を乱数として、この乱数およびこの事前共有鍵に基づいて新たに第2の秘密鍵を生成することを特徴とする。
【0012】
また、複数のLAN機器を含むLANシステムにて、秘密鍵を用いて暗号化したデータを、有線や無線の通信回線を介して通信する通信方法は、このLAN機器にて、対向のLAN機器と通信するデータの暗号化に用いるこの秘密鍵を、あらかじめこの対向LAN機器と共有化された事前共有鍵に基づいて生成する秘密鍵生成工程を含み、この秘密鍵生成工程は、このLAN機器がこの対向LAN機器と以前に暗号化データ通信したことがあるか否かを判定して、ないと判定した場合には、このLAN機器がこの対向LAN機器と乱数交換をすることによって乱数を取得し、この乱数およびこの事前共有鍵に基づいて第1の秘密鍵を生成し、他方、あると判定した場合には、前回の暗号化データ通信で用いた前回の秘密鍵を乱数として、この乱数およびこの事前共有鍵に基づいて新たに第2の秘密鍵を生成することを特徴とする。
【発明の効果】
【0013】
本発明のLANシステムによれば、LAN機器は、通信相手である対向のLAN機器に接続するとき、対向のLAN機器が以前に暗号化データ通信した機器である場合には、前回の通信で使用した前回の秘密鍵に基づいて新たな秘密鍵を生成し、新たな秘密鍵を使用した暗号化データ通信を可能とするため、平文の乱数を無線上に送出する回数、すなわち乱数交換の処理回数を減少させて、秘密鍵を解読される危険性を低減することができる。このように、本システムでは、双方だけが知る過去の情報を秘密鍵の生成パラメータとするため、平文で無線上に送出される乱数を隠蔽することと等価の効果が得られる。
【0014】
また、本発明のLANシステムでは、乱数交換の処理回数が減少するため、接続時間を短縮して通信量を減らすことができ、所要のプログラム処理を減らして処理時間を低減することができる。
【0015】
また、本発明のLANシステムでは、LAN機器同士が長時間、暗号化データ通信するとき、直前に使用していた前回の秘密鍵に基づいて新たな秘密鍵を生成して更新するので、乱数交換の処理回数を減少して、秘密鍵の解読の危険性を低下させ、通信量および処理時間を減少させることができる。
【発明を実施するための最良の形態】
【0016】
次に添付図面を参照して、本発明による無線LANシステムの実施例を詳細に説明する。たとえば、本発明の無線LANシステム10は、図1に示すように、LAN 12に設置された複数の無線LAN基地局14および16のいずれかに対して、複数の無線LAN端末18および20が、それぞれ、無線信号を送受信してLAN 12に無線LAN接続するものである。なお、本発明の理解に直接関係のない部分は、図示を省略し、冗長な説明を避ける。
【0017】
本実施例において、無線LANシステム10は、実際には多数の無線LAN基地局を含むことができるが、図1では複雑化を避けるため、少数の無線LAN基地局14および16しか図示しない。同様に、無線LANシステム10は、実際には多数の無線LAN端末を含むことができるが、図1では複雑化を避けるため、少数の無線LAN端末18および20しか図示しない。
【0018】
本実施例において、LAN 12は、認証サーバ22と接続してよく、このサーバ22は、複数の無線LAN端末18および20に対して、本システム10に接続許可されていることを認証する。
【0019】
複数の無線LAN基地局14および16は、複数の無線LAN端末18および20から送信される無線信号を受信し、また、この無線信号への応答信号を対応する無線LAN端末に無線で送信するアクセスポイントである。
【0020】
複数の無線LAN端末18および20は、それぞれ、複数の無線LAN基地局14および16のいずれかに無線でLAN接続して、他の無線LAN端末およびLAN 12に有線接続する他の端末と通信することができる。無線LAN端末18および20は、同様の機能を有するものでよい。また、無線LAN端末18および20は、たとえばアドホックモードで動作して、無線信号を直接やり取りして相互接続してもよい。
【0021】
たとえば、無線LAN端末18は、付近の無線LAN基地局14に対して認証要求を送信し、成功を示す認証応答をこの基地局から受信して認証され、本システム10への接続が保証される。また、認証された無線LAN端末18は、付近の無線LAN基地局14に対して接続要求を送信し、成功を示す接続応答をこの基地局から受信して無線LAN接続を確立する。
【0022】
本実施例の無線LANシステム10において、複数の無線LAN基地局14および16、ならびに複数の無線LAN端末18および20などの無線LAN機器は、それぞれ、通信相手である対向のLAN機器と暗号化データ通信を行うために、当該機器および対向機器の双方だけが知る秘密鍵を生成して、この秘密鍵を用いて暗号化されたデータを相互に通信することができる。これらの無線LAN機器は、対向機器との鍵配送において、あらかじめ事前共有鍵を共有し、また、4WAYハンドシェイクなどの乱数交換を行って双方に共通の乱数を取得して、これらの事前共有鍵および乱数に基づいて秘密鍵を生成することができる。
【0023】
たとえば、無線LAN機器は、対向機器との間であらかじめ事前共有鍵としてPMK(Pairwise Master Key)を共有し、4WAYハンドシェイクにより対向機器から乱数ANonce(Authentication Nonce)を受けて乱数SNonce(Supplicant Nonce)を生成し、PMK、ANonceおよびSNonceに基づいて秘密鍵としてPTK(Pairwise Transient Key)を生成する。
【0024】
本実施例では、とくに、無線LAN機器は、通常では4WAYハンドシェイクなどの乱数交換手段で取得した乱数に基づいて秘密鍵を生成するが、対向機器が以前に暗号化データ通信したことのある機器である場合には、前回の通信において使用した前回の秘密鍵に基づいて新たな秘密鍵を生成することができる。
【0025】
たとえば、無線LAN機器は、対向機器と暗号化データ通信した後、正常に切断した場合、この対向機器のMACアドレスとこの通信で用いた秘密鍵とを対にして、キャッシュテーブル24などの記憶部に記憶してよい。無線LAN機器は、秘密鍵を生成するとき、キャッシュテーブル24を参照して対向機器のMACアドレスを検索して記憶されているか否かを判定し、すなわち、対向機器が以前に暗号化データ通信したことのある機器であるか否かを判定することができる。
【0026】
次に、本実施例における無線LANシステム10について、暗号化データの通信の動作を図2のフローチャートならびに図3および図4のシーケンスチャートを参照しながら説明する。
【0027】
本実施例では、まず、無線LAN端末18において、無線LAN基地局14を対向機器として、認証(Authentication)処理および接続(Association)処理が行われる(S102)。本実施例の無線LAN端末18では、このとき、対向の無線LAN基地局14との間で、事前共有鍵PMKがあらかじめ共有される。また、この事前共有鍵PMKの共有は、秘密鍵生成前であればいつでも行ってよい。
【0028】
次に、無線LAN端末18では、S102の認証処理または接続処理において、対向の無線LAN基地局14とやり取りする要求信号や応答信号に含まれるMACアドレスが取得される(S104)。また、このMACアドレスの取得も、秘密鍵生成前であればいつでも行ってよい。
【0029】
次に、無線LAN端末18では、キャッシュテーブル24を参照して無線LAN基地局14のMACアドレスが検索される(S106)。ここで、無線LAN端末18では、このMACアドレスがキャッシュテーブル24に記憶されているか否か、すなわち無線LAN基地局14が以前に暗号化データ通信したことのある対向機器であるか否かを判定する。その結果、記憶されていない場合、ステップS108に進んで4WAYハンドシェイクによる秘密鍵生成が行われ、記憶されていない場合、ステップS112に進んで前回の秘密鍵に基づいた新たな秘密鍵生成が行われる。
【0030】
ステップS108において、無線LAN端末18では、まず、4WAYハンドシェイクにより無線LAN基地局14から乱数ANonceが供給されて乱数SNonceが生成され、PMK、ANonceおよびSNonceに基づいて新たな秘密鍵PTKが生成される。このとき、秘密鍵PTKは、認証サーバなどにより配布されて時間的に変更可能な事前共有鍵PMK(Pairwise Master Key)、端末18のMACアドレスAA、基地局14のMACアドレスSAなどの情報を用いて、擬似乱数関数PRF-Xによる以下の式(1)で算出される。
PTK = PRF-X(PMK, “Pairwise key expansion”, Min(AA, SA) || Max(AA, SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce)) ・・・(1)
ここで、Xは、生成する鍵のサイズを示し、暗号方式TKIP(Temporal Key Integrity Protocol)の場合には512であり、暗号方式CCMP(Counter mode with CBC-MAC Protocol)の場合には384である。また、これらの乱数ANonceおよびSNonceは、たとえば32byteの乱数長で生成され、Min(ANonce, SNonce)||Max(ANonce, SNonce)は、64byte長でよい。本実施例では、事前共有鍵としてPMKを用いたが、たとえば手入力などにより設定し、時間的に固定されるPSK(Pre-Shared Key)を用いてもよい。
【0031】
次に、無線LAN端末18では、生成したSNonceが対向の無線LAN基地局14に送信され、基地局14においても、PMK、ANonceおよびSNonceに基づいて、擬似乱数関数PRF-Xにより新たな秘密鍵PTKが生成される。これによって、無線LAN端末18および対向の無線LAN基地局14間で、秘密鍵PTKが共有化されて(S110)、暗号化データ通信(S116)に進む。
【0032】
ところで、ステップS112において、無線LAN端末18では、まず、キャッシュテーブル24から対向の無線LAN基地局14のMACアドレスに対応する秘密鍵、すなわち前回の秘密鍵PTK'が取得され、前回の秘密鍵PTK'を乱数として、PMKに基づいて新たな秘密鍵PTKが生成される。このとき、秘密鍵PTKは、擬似乱数関数PRF-Xを用いて、以下の式(2)で算出される。
PTK = PRF-X(PMK, “Pairwise key expansion”, Min(AA, SA) || Max(AA, SA) || PTK') ・・・(2)
この数式(2)では、前回の秘密鍵PTK'以外は、ステップS108で用いた数式(1)と同様の情報が用いられる。前回の秘密鍵PTK'は、たとえば、暗号方式TKIPの場合には64byteで、暗号方式CCMPの場合には32byteでよく、暗号方式CCMPのように64byteに満たない場合には、pass-phraseなどにより64byteへと補正するとよい。この秘密鍵長の補正方法は、通信機器同士であらかじめ決められる方法でよく、本実施例ではそのアルゴリズムなどの手法は限定しない。
【0033】
また、無線LAN基地局14においても、同様にして、前回の秘密鍵PTK'が取得され、前回の秘密鍵PTK'を乱数として、PMKに基づいて擬似乱数関数PRF-Xにより式(2)により新たな秘密鍵PTKが生成される。これによって、無線LAN端末18および対向の無線LAN基地局14間で、前回の秘密鍵PTK'に基づいた新たな秘密鍵PTKが共有化されて(S114)、暗号化データ通信(S116)に進む。
【0034】
次に、ステップS116において、無線LAN端末18では、対向の無線LAN基地局14と共有化した秘密鍵PTKを用いて暗号化したデータが通信される。さらに、本実施例の無線LAN端末18では、暗号化データ通信が成功したか失敗したかが判定される(S118)。
【0035】
ここで、暗号化データ通信が成功した場合、ステップS120に進むが、暗号化データ通信が失敗した場合、たとえば暗号化したデータの送信を所定数繰り返しても、応答が得られなかった場合などには、4WAYハンドシェイクにより秘密鍵生成をしたか、または前回の秘密鍵に基づいて新たな秘密鍵生成をしたかに拘らず、ステップS108に進んで、4WAYハンドシェイクにより秘密鍵生成を新たに行ってよい。たとえば、対向無線LAN基地局14が、本発明による前回の秘密鍵に基づく秘密鍵生成の機能を有していない場合には、無線LAN端末18が、前回の秘密鍵PTK'に基づいて生成した新たな秘密鍵PTKを用いて暗号化したデータを通信しても、基地局14がこのデータを復号することができずに暗号化データ通信は失敗する。
【0036】
ところで、ステップS120において、無線LAN端末18では、暗号化データ通信が正常に終了し、対向無線LAN基地局14からの切断処理が正常に行われる。
【0037】
次に、ステップS122に進んで、無線LAN端末18では、この暗号化データ通信で用いた秘密鍵および対向無線LAN基地局14のMACアドレスが、キャッシュテーブル24に記憶される。このとき、対向無線LAN基地局14のMACアドレスがすでにキャッシュテーブル24に記憶されている場合、新たな秘密鍵が上書きされて記憶されてよい。
【0038】
また、無線LAN基地局14においても、この暗号化データ通信で用いた秘密鍵および対向の無線LAN端末18のMACアドレスが、キャッシュテーブルに記憶される。
【0039】
このようにして、切断処理が正常に行われた無線LAN端末18は、ステップS102の認証処理および接続処理に進むことができる状態になる。
【0040】
また、他の実施例として、無線LAN端末18は、暗号化データ通信が長時間続く場合、所定の有効時間が経過するごとに秘密鍵を変更してLANセキュリティを高めることができ、このとき、所定の秘密鍵有効時間が経過するとき、直前に使用していた前回の秘密鍵に基づいて新たな秘密鍵を更新する。
【0041】
次に、この実施例における無線LANシステム10について、対向の無線LAN基地局14との暗号化データ通信の動作を図5のフローチャートおよび図6のシーケンスチャートを参照しながら説明する。
【0042】
この実施例よる無線LANシステム10では、まず、上記実施例の図3に示すシーケンスチャートと同様に、ステップS102、S108およびS110が動作し、その後ステップS210に進む。
【0043】
ステップS210において、無線LAN端末18では、対向の無線LAN基地局14との間で暗号化データ通信が開始される。
【0044】
ここで、この実施例の無線LAN端末18では、暗号化データ通信の開始後、所定の秘密鍵有効時間が経過したことが検出される(S202)。
【0045】
次に、ステップS204に進み、無線LAN端末18において、ステップS110で共有化していた前回の秘密鍵PTK'に基づいて新たな秘密鍵PTKが更新される。このとき、無線LAN端末18では、前回の秘密鍵PTK'を乱数として、ステップS112で用いた数式(2)により新たな秘密鍵PTKが生成されてよい。
【0046】
また、無線LAN端末18において、このように生成された新たな秘密鍵PTKは、対向無線LAN基地局14のMACアドレスと対になってキャッシュテーブル24に記憶される(S206)。このとき、基地局14のMACアドレスがすでにキャッシュテーブル24に記憶されている場合、新たな秘密鍵が上書きされて記憶されてよい。
【0047】
このようにして秘密鍵が更新された無線LAN端末18では、暗号化データ通信が再開されて(S208)、次に所定の秘密鍵有効時間が経過するのを待つ状態となり、繰り返しステップS202に進むことができる。
【0048】
この実施例における無線LANシステム10では、対向の無線LAN基地局14においても、同様にして、所定の秘密鍵有効時間経過ごとに、直前に使用していた前回の秘密鍵PTK'に基づいて新たな秘密鍵PTKを生成して、新たな秘密鍵PTKを対向機器のMACアドレスとともにキャッシュテーブルに記憶することにより、長時間の暗号化データ通信において秘密鍵を繰り返し更新するとよい。
【0049】
本発明による、前回の秘密鍵に基づく新たな秘密鍵の生成は、上記実施例のような無線LANシステム10の暗号化データ通信だけでなく、同等の鍵生成手順を行う他の通信機器および通信手段のすべてに適用することができる。たとえば、本発明は、無線LAN機器同士がアドホックモードで直接接続して暗号化データ通信する場合や、有線のLANシステムにおけるLAN機器間で暗号化データ通信する場合においても実現することができる。
【図面の簡単な説明】
【0050】
【図1】本発明に係る無線LANシステムの一実施例を示すブロック図である。
【図2】図1に示す実施例の無線LANシステムの動作手順を説明するフローチャートである。
【図3】図1に示す実施例の無線LANシステムの動作手順を説明するシーケンスチャートである。
【図4】図1に示す実施例の無線LANシステムの動作手順を説明するシーケンスチャートである。
【図5】本発明に係る無線LANシステムの他の実施例の動作手順を説明するフローチャートである。
【図6】本発明に係る無線LANシステムの他の実施例の動作手順を説明するシーケンスチャートである。
【符号の説明】
【0051】
10 無線LANシステム
12 LAN
14、16 無線LAN基地局
18、20 無線LAN端末
22 認証サーバ
24 キャッシュテーブル

【特許請求の範囲】
【請求項1】
秘密鍵を用いて暗号化したデータを、有線や無線の通信回線を介して通信する複数のLAN機器を含むLANシステムにおいて、
前記LAN機器は、対向のLAN機器との暗号化データを通信するとき、あらかじめ前記対向LAN機器と共有化した事前共有鍵に基づいて、通信するデータの暗号化に用いる前記秘密鍵を生成する秘密鍵生成手段を含み、
該秘密鍵生成手段は、前記対向LAN機器と以前に暗号化データ通信したことがあるか否かを判定し、通信したことがない場合には、前記対向LAN機器と乱数交換を行って乱数を取得し、該乱数および前記事前共有鍵に基づいて第1の秘密鍵を生成し、
通信したことがある場合には、前回の暗号化データ通信で用いた前回の秘密鍵を乱数として、該乱数および前記事前共有鍵に基づいて新たに第2の秘密鍵を生成することを特徴とするLANシステム。
【請求項2】
請求項1に記載のLANシステムにおいて、前記LAN機器は、前記対向LAN機器のMACアドレスを取得し、第1の秘密鍵を前記前回の秘密鍵として、前記MACアドレスと対にしてキャッシュテーブルなどの記憶手段に記憶し、
前記秘密鍵生成手段は、前記記憶手段を参照して前記対向LAN機器のMACアドレスを検索して、その結果、該MACアドレスが前記記憶手段に記憶されていない場合、前記対向LAN機器と以前に暗号化データ通信したことがないと判定して第1の秘密鍵を生成し、
他方、該MACアドレスが前記記憶手段に記憶されている場合、前記対向LAN機器と以前に暗号化データ通信したことがあると判定して、前記記憶手段から該MACアドレスに対応する前記前回の秘密鍵を検出して、該前回の秘密鍵を前記乱数として新たに第2の秘密鍵を生成することを特徴とするLANシステム。
【請求項3】
請求項2に記載のLANシステムにおいて、前記LAN機器は、前記対向LAN機器と認証処理または接続処理を行うときに、前記MACアドレスを取得することを特徴とするLANシステム。
【請求項4】
請求項1に記載のLANシステムにおいて、前記LAN機器にて第1または第2の秘密鍵を用いた暗号化データ通信が失敗した場合、前記秘密鍵生成手段は、再度、新たに第1の秘密鍵を生成することを特徴とするLANシステム。
【請求項5】
請求項1に記載のLANシステムにおいて、前記LAN機器が前記対向LAN機器と暗号化データ通信を行う間、前記秘密鍵生成手段は、所定の有効時間が経過するごとに、該所定の有効時間の直前に用いていた前回の秘密鍵を前記乱数として新たに第2の秘密鍵を生成して繰り返し更新することを特徴とするLANシステム。
【請求項6】
請求項5に記載のLANシステムにおいて、前記LAN機器は、前記所定の有効時間が経過する前に、前記対向LAN機器のMACアドレスを取得し、前記対向LAN機器との暗号化データ通信で用いている秘密鍵を前記前回の秘密鍵として、前記MACアドレスと対にしてキャッシュテーブルなどの記憶手段に記憶し、
前記秘密鍵生成手段は、前記所定の有効時間が経過するとき、前記記憶手段を参照して前記MACアドレスに対応する前記前回の秘密鍵を検出して、該前回の秘密鍵を前記乱数として新たに第2の秘密鍵を生成することを特徴とするLANシステム。
【請求項7】
請求項1に記載のLANシステムにおいて、前記LAN機器は、無線LAN端末であり、前記対向LAN機器は、無線LAN基地局であることを特徴とするLANシステム。
【請求項8】
請求項7に記載のLANシステムにおいて、前記乱数交換は、4WAYハンドシェイクであることを特徴とするLANシステム。
【請求項9】
請求項1に記載のLANシステムにおいて、前記LAN機器および前記対向LAN機器は、それぞれ異なる無線LAN端末であることを特徴とするLANシステム。
【請求項10】
複数のLAN機器を含むLANシステムにて、秘密鍵を用いて暗号化したデータを、有線や無線の通信回線を介して通信する通信方法において、該方法は、
前記LAN機器にて、対向のLAN機器と通信するデータの暗号化に用いる前記秘密鍵を、あらかじめ前記対向LAN機器と共有化された事前共有鍵に基づいて生成する秘密鍵生成工程を含み、
該秘密鍵生成工程は、前記LAN機器が前記対向LAN機器と以前に暗号化データ通信したことがあるか否かを判定して、ないと判定した場合には、前記LAN機器が前記対向LAN機器と乱数交換をすることによって乱数を取得し、該乱数および前記事前共有鍵に基づいて第1の秘密鍵を生成し、
他方、あると判定した場合には、前回の暗号化データ通信で用いた前回の秘密鍵を乱数として、該乱数および前記事前共有鍵に基づいて新たに第2の秘密鍵を生成することを特徴とする通信方法。
【請求項11】
請求項10に記載の通信方法において、該方法は、前記LAN機器にて、前記対向LAN機器のMACアドレスを取得する第1の工程と、第1の秘密鍵を前記前回の秘密鍵として、前記MACアドレスと対にしてキャッシュテーブルなどの記憶部に記憶する第2の工程を含み、
前記秘密鍵生成工程は、前記記憶部を参照して前記対向LAN機器のMACアドレスを検索して、その結果、該MACアドレスが前記記憶部に記憶されているか否かによって、前記LAN機器が前記対向LAN機器と以前に暗号化データ通信したことがあるか否かを判定し、記憶されていない場合、暗号化データ通信したことがないと判定して、第1の秘密鍵を生成し、
他方、記憶されている場合、暗号化データ通信したことがあると判定して、前記記憶部から該MACアドレスに対応する前記前回の秘密鍵を検出して、該前回の秘密鍵を前記乱数として新たに第2の秘密鍵を生成することを特徴とする通信方法。
【請求項12】
請求項11に記載の通信方法において、第1の工程は、前記LAN機器にて、前記対向LAN機器と認証処理または接続処理を行うときに、前記MACアドレスを取得することを特徴とする通信方法。
【請求項13】
請求項10に記載の通信方法において、該方法は、前記LAN機器にて第1のまたは第2の秘密鍵を用いた暗号化データ通信が失敗した場合、前記秘密鍵生成工程は、再度、新たに第1の秘密鍵を生成することを特徴とする通信方法。
【請求項14】
請求項10に記載の通信方法において、該方法は、前記LAN機器にて、前記対向LAN機器と暗号化データ通信を行う間、前記秘密鍵生成工程は、所定の有効時間が経過するごとに、該所定の有効時間の直前に用いていた前回の秘密鍵を前記乱数として新たに第2の秘密鍵を生成して繰り返し更新する第3の工程を含むことを特徴とする通信方法。
【請求項15】
請求項14に記載の通信方法において、第3の工程は、前記所定の有効時間が経過する前に、前記LAN機器にて、前記対向LAN機器のMACアドレスを取得し、前記LAN機器と前記対向LAN機器との暗号化データ通信で用いている秘密鍵を前記前回の秘密鍵として、前記MACアドレスと対にしてキャッシュテーブルなどの記憶部に記憶し、
前記秘密鍵生成工程は、前記所定の有効時間が経過するとき、前記記憶部を参照して前記MACアドレスに対応する前記前回の秘密鍵を検出して、該前回の秘密鍵を前記乱数として新たに第2の秘密鍵を生成することを特徴とする通信方法。
【請求項16】
請求項10に記載の通信方法において、該方法は、前記LAN機器として無線LAN端末を、前記対向LAN機器として無線LAN基地局を用いることを特徴とする通信方法。
【請求項17】
請求項16に記載の通信方法において、該方法は、前記LAN機器にて前記乱数交換として4WAYハンドシェイクを用いることを特徴とする通信方法。
【請求項18】
請求項10に記載の通信方法において、該方法は、前記LAN機器および前記対向LAN機器として、それぞれ異なる無線LAN端末を用いることを特徴とする通信方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2007−110487(P2007−110487A)
【公開日】平成19年4月26日(2007.4.26)
【国際特許分類】
【出願番号】特願2005−299902(P2005−299902)
【出願日】平成17年10月14日(2005.10.14)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【Fターム(参考)】