[go: up one dir, main page]

JP2008099112A - Interconnectivity improvement method - Google Patents

Interconnectivity improvement method Download PDF

Info

Publication number
JP2008099112A
JP2008099112A JP2006280161A JP2006280161A JP2008099112A JP 2008099112 A JP2008099112 A JP 2008099112A JP 2006280161 A JP2006280161 A JP 2006280161A JP 2006280161 A JP2006280161 A JP 2006280161A JP 2008099112 A JP2008099112 A JP 2008099112A
Authority
JP
Japan
Prior art keywords
message4
way handshake
authenticator
supplicant
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006280161A
Other languages
Japanese (ja)
Inventor
Tetsuo Ido
哲男 井戸
Fumihide Goto
史英 後藤
Kenichiro Hayashi
健一郎 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006280161A priority Critical patent/JP2008099112A/en
Publication of JP2008099112A publication Critical patent/JP2008099112A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem of interconnectivity due to the coexistence of an apparatus that encrypts and transmits a Message 4 and an apparatus that transmits the Message 4 without encrypting it due to the interpretation error of specifications. <P>SOLUTION: When a Message 3 is retransmitted after the transmission of an encrypted Message 4, the Message 4 is retransmitted in plain text. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

無線LANの4-Way Handshakeに関する。   Regarding 4-Way Handshake for wireless LAN.

近年、802.11b/11g/11aなどに代表されるWLAN(Wireless Local Area Network)が様々な製品に搭載されるようになり、近距離無線技術が身近なものになった。WLANはこれまで有線で接続していた機器間を無線化し、設置場所や複雑に絡み合うケーブルなどの問題から我々を解放してくれるため、非常に有用かつ便利である。これらの利点から、今後もWLANは発展を続けていくものと考えられる。   In recent years, wireless local area networks (WLANs) such as 802.11b / 11g / 11a have been installed in various products, and short-range wireless technology has become familiar. WLAN is very useful and convenient because it allows us to wirelessly connect devices that were previously connected by wire, freeing us from problems such as installation location and complicated cables. With these advantages, WLAN is expected to continue to evolve.

上述のように、WLANは非常に便利であるが、様々な機器に搭載され多くの人々が利用するようになり、無線通信に特有の盗聴などの不安やセキュリティ問題が顕在化してきた。   As described above, WLAN is very convenient, but it is installed in various devices and is used by many people, and anxiety such as eavesdropping and security problems peculiar to wireless communication have become apparent.

そこで、WLANの業界団体はWLANのセキュリティ強化の為、セキュリティ規格をまとめたセキュリティ基準(WPA(Wi-Fi Protected Access))を策定した。   Therefore, WLAN industry groups have formulated security standards (WPA (Wi-Fi Protected Access)) that summarize security standards to enhance WLAN security.

WPAはTKIP、AES、802.1x、802.11iといった暗号化技術や認証技術で構成されている非常に強固なセキュリティ基準である。   WPA is a very strong security standard composed of encryption and authentication technologies such as TKIP, AES, 802.1x, and 802.11i.

WPAを実施するシーケンスの中に、4-Way Handshakeと呼ばれるPTK(Pairwise Transient Key)を導出するものがある。以下、図3の4-Way Handshakeシーケンスを用いて説明する。   Among sequences for performing WPA, there is a sequence for deriving PTK (Pairwise Transient Key) called 4-way handshake. Hereinafter, description will be given using the 4-Way Handshake sequence of FIG.

まず、SupplicantとAuthenticatorは、記述しないそれまでの手順によって同じPMK(Pairwise Master Key)をそれぞれ持っているとする。   First, it is assumed that the Supplicant and the Authenticator have the same PMK (Pairwise Master Key) according to the previous procedure not described.

ステップS301において、SupplicantはSNonceと呼ばれる乱数を生成する。   In step S301, the supplicant generates a random number called SNonce.

ステップS302において、AuthenticatorはANonceと呼ばれる乱数を生成し、ステップS303において、ANonceを含むMessage1をSupplicantへ送信する。   In step S302, the authenticator generates a random number called ANonce, and in step S303, sends Message1 including ANonce to the supplicant.

ステップS304において、Supplicantは自らが持つPMKとSNonceと受け取ったANonceとを用いてPTKを導出する。そして、ステップS305において、SupplicantはSNonceを含むMessage2をAuthenticatorへ送信する。   In step S304, the supplicant derives the PTK using the PMK and SNonce that the supplicant has and the received ANonce. In step S305, the supplicant transmits Message2 including SNonce to the authenticator.

ステップS306において、Authenticatorは自らが持つPMKとANonceと受け取ったSNonceとを用いてPTKを導出する。よって、SupplicantとAuthenticatorでそれぞれ導出されたPTKは同じになる。   In step S306, the authenticator derives the PTK using its own PMK, ANonce, and the received SNonce. Therefore, the PTK derived by the Supplicant and Authenticator is the same.

ステップS307において、AuthenticatorはANonceを含むMessage3をSupplicantへ送信し、ステップS309で暗号化を開始する。   In step S307, the authenticator transmits Message3 including ANonce to the supplicant, and starts encryption in step S309.

SupplicantはMessage3を受け取るとステップS308で暗号化を開始し、ステップS310でMessage4をAuthenticatorへ送信すると、4-Way Handshakeが完了する。
IEEE802.11i Specification
When the Supplicant receives Message3, encryption starts in step S308, and when Message4 is transmitted to the authenticator in step S310, 4-Way Handshake is completed.
IEEE802.11i Specification

図3に示す4-Way Handshakeのシーケンスの中で注意が必要なのは、Message4はPTKで暗号化されている、ということである。   In the 4-Way Handshake sequence shown in Fig. 3, it should be noted that Message4 is encrypted with PTK.

しかしながら、現在、仕様解釈の違いの為か、Message4を暗号化して送信する通信装置と、Message4を暗号化せずに送信する通信装置とが混在している。   However, at present, a communication device that encrypts and transmits Message4 and a communication device that transmits Message4 without encryption are mixed because of differences in the interpretation of specifications.

Message4を暗号化して送信することが仕様としては正しい。従って、Message4を受信する側の通信装置が暗号化されたMessage4のみに対応している場合、Message4を平文で送信する通信装置とは4-Way Handshakeが成功しない。また、Message4を平文で送信する通信装置が多く存在するため、このような状況に陥る可能性は大きい。   The specification is correct to send Message4 encrypted. Therefore, if the communication device that receives Message 4 supports only encrypted Message 4, 4-Way Handshake will not succeed with a communication device that transmits Message 4 in plain text. In addition, since there are many communication devices that transmit Message4 in plain text, there is a high possibility that this situation will occur.

また、Message4を平文で送信する通信装置が多く存在する為、Message4を受け取る側の通信装置が平文のみに対応している場合、仕様通りにMessage4を暗号化して送信する通信装置とは4-Way Handshakeが成功しない。   Also, since there are many communication devices that send Message4 in plaintext, if the communication device that receives Message4 supports only plaintext, the communication device that encrypts and sends Message4 as specified is 4-way Handshake does not succeed.

ここで、図4のシーケンスを用いて、平文のMessage4にのみ対応しているAuthenticatorとMessage4を暗号化して送信するSupplicantが4-Way Handshakeで失敗する例を説明する。   Here, an example in which an authenticator that supports only plaintext Message4 and a supplicant that encrypts and transmits Message4 fails in 4-way handshake using the sequence of FIG.

ステップS401〜S407までは図3のS301〜S307と同じである。しかし、AuthenticatorはMessage3を送信後、暗号化を開始していないので、ステップS409で送信された暗号化Message4を理解できずに、ステップS411でMessage3を再送している。この結果、この2機器間では4-Way Handshakeが失敗に終わっている。   Steps S401 to S407 are the same as S301 to S307 in FIG. However, since the Authenticator has not started encryption after sending Message3, it cannot understand the encrypted Message4 sent in Step S409, and resends Message3 in Step S411. As a result, 4-Way Handshake has failed between the two devices.

また、図5のシーケンスを用いて、暗号化されたMessage4にのみ対応しているAuthenticatorとMessage4を平文で送信するSupplicantが4-Way Handshakeで失敗する例を説明する。   In addition, an example in which the authenticator that supports only encrypted Message 4 and the Supplicant that transmits Message 4 in plain text fails in 4-way handshake will be described using the sequence of FIG.

ステップS501〜S507までは図3のS301〜S307と同じである。しかし、SupplicantはMessage3を受信後、暗号化を開始していないので、ステップS509で平文のMessage4を送信し、Authenticatorでは暗号化を開始している。その為、これを理解できずに、ステップS511でMessage3を再送している。この結果、この2機器間では4-Way Handshakeが失敗に終わっている。   Steps S501 to S507 are the same as S301 to S307 in FIG. However, since Supplicant has not started encryption after receiving Message3, plaintext Message4 is transmitted in step S509, and encryption is started in Authenticator. Therefore, Message3 is retransmitted in step S511 without understanding this. As a result, 4-Way Handshake has failed between the two devices.

以上のように、Message4を暗号化して送信する通信装置と受信した暗号化されたMessage4に対応しない通信装置では、4-Way Handshakeが失敗に終わるため、相互接続性上の問題があった。   As described above, a communication device that encrypts and transmits Message4 and a communication device that does not support the received encrypted Message4 have a problem in interconnectivity because 4-way handshake ends in failure.

またMessage4を平文で送信する通信装置と受信した平文のMessage4に対応しない通信装置では、4-Way Handshakeが失敗に終わるため、相互接続性上の問題があった。   In addition, communication devices that transmit Message4 in plaintext and communication devices that do not support received plaintext Message4 have had problems with interoperability because 4-way handshake failed.

4-Way Handshake の Message4を暗号化して送信する通信装置においては、4-Way Handshakeの相手機器で前記Message4が拒否されMessage3が再送されてきた場合、Message4を平文にしてリトライする。   In a communication device that encrypts 4-Way Handshake Message 4 and transmits it, if Message 4 is rejected and Message 3 is retransmitted by the 4-Way Handshake partner device, Message 4 is sent in plain text and retried.

また、相手機器のMACアドレスとその機器が暗号化されたMessage4に対応していたか否かの情報を記憶しておき、次回以降の4-Way Handshakeで前記情報を参照して、Message4を暗号化するか否かを選択する。   Also, memorize the MAC address of the partner device and whether the device is compatible with encrypted Message4, and encrypt Message4 by referring to the information in the next and subsequent 4-Way Handshake. Select whether or not to do.

また、Message4を送信後、相手機器からMessage3が再送された場合、この理由が暗号化されたMessage4に対応していなかったためであるのか、前記Message4が相手機器まで届かなかったためであるのかを判別するために、電波強度を閾値として判定することで、より相互接続性を向上させる。   Also, if Message3 is retransmitted from the other device after sending Message4, it is determined whether this is because the message4 was not supported by the encrypted Message4 or the message4 did not reach the other device. Therefore, the interconnectivity is further improved by determining the radio wave intensity as a threshold value.

4-Way Handshake の Message4を平文で送信する通信装置においては、4-Way Handshakeの相手機器で前記Message4が拒否されMessage3が再送されてきた場合、Message4を暗号化してリトライする。   In a communication device that transmits 4-Way Handshake Message 4 in plain text, if Message 4 is rejected and Message 3 is retransmitted by a 4-Way Handshake partner device, Message 4 is encrypted and retried.

また、相手機器のMACアドレスとその機器が平文のMessage4に対応していたか否かの情報を記憶しておき、次回以降の4-Way Handshakeで前記情報を参照して、Message4を暗号化するか否かを選択する。   Also, memorize the MAC address of the partner device and whether the device is compatible with plain text Message4, and refer to the information in the next and subsequent 4-Way Handshake to encrypt Message4. Choose whether or not.

また、Message4を送信後、相手機器からMessage3が再送された場合、この理由が平文のMessage4に対応していないためであるのか、前記Message4が相手機器まで届かなかったためであるのかを判別するために、電波強度を閾値として判定することで、より相互接続性を向上させる。   In addition, when Message3 is retransmitted from the other device after sending Message4, to determine whether this is because the message4 is not compatible with plaintext Message4 or because the Message4 did not reach the other device. The interoperability is further improved by determining the radio wave intensity as a threshold value.

4-Way Handshake の相互接続性が向上する。   4-Way Handshake interoperability is improved.

(第1の実施形態)
本発明の実施形態1を図1に示す。Supplicantは例えばWLANカードを挿入したPCやPDAまたはWLAN機能を備えたデジタルカメラやプリンタである。一方、Authenticatorは例えばAP (Access Point)である。
(First embodiment)
Embodiment 1 of the present invention is shown in FIG. The Supplicant is, for example, a PC or PDA with a WLAN card inserted, or a digital camera or printer having a WLAN function. On the other hand, the authenticator is, for example, an AP (Access Point).

この実施例では、Supplicantは4-Way HandshakeのMessage4を暗号化して送信するのが基本的動作である。また、Authenticatorは4-Way HandshakeのMessage4が暗号化されていないものにのみ対応しているとする。   In this embodiment, the basic operation of the Supplicant is to encrypt and transmit Message 4 of 4-way handshake. In addition, it is assumed that the Authenticator supports only the 4-way handshake Message4 that is not encrypted.

以下、図1のシーケンスに沿って説明する。   Hereinafter, description will be given along the sequence of FIG.

まず、SupplicantとAuthenticatorは、記述しないそれまでの手順によって同じPMK(Pairwise Master Key)をそれぞれ持っているとする。   First, it is assumed that the Supplicant and the Authenticator have the same PMK (Pairwise Master Key) according to the previous procedure not described.

ステップS101において、SupplicantはSNonceと呼ばれる乱数を生成する。   In step S101, the supplicant generates a random number called SNonce.

ステップS102において、AuthenticatorはANonceと呼ばれる乱数を生成し、ステップS103において、ANonceを含むMessage1をSupplicantへ送信する。なお、ステップS101はステップS103の次でも問題ない。   In step S102, the authenticator generates a random number called ANonce, and in step S103, sends Message1 including ANonce to the supplicant. Note that step S101 is not a problem even after step S103.

ステップS104において、Supplicantは自らが持つPMKとSNonceと受け取ったANonceとを用いてPTKを導出する。そして、ステップS105において、SupplicantはSNonceを含むMessage2をAuthenticatorへ送信する。   In step S104, the supplicant derives the PTK using the PMK and SNonce that the supplicant has and the received ANonce. In step S105, the supplicant transmits Message2 including SNonce to the authenticator.

ステップS106において、Authenticatorは自らが持つPMKとANonceと受け取ったSNonceとを用いてPTKを導出する。よって、SupplicantとAuthenticatorでそれぞれ導出されたPTKは同じになる。   In step S106, the authenticator derives the PTK using its own PMK, ANonce, and received SNonce. Therefore, the PTK derived by the Supplicant and Authenticator is the same.

ステップS107において、AuthenticatorはANonceを含むMessage3をSupplicantへ送信する。   In step S107, the authenticator transmits Message3 including ANonce to the supplicant.

ステップS108において、Supplicantは暗号化を開始し、ステップS109で暗号化したMessage4をAuthenticatorへ送信する。   In step S108, the supplicant starts encryption, and transmits Message4 encrypted in step S109 to the authenticator.

しかしながら、ステップS110では、Authenticatorが受信した暗号化Message4を理解できない為、ステップS111でMessage3を再送する。   However, in step S110, since the encrypted Message4 received by the authenticator cannot be understood, Message3 is retransmitted in step S111.

ここで、Supplicantは前記Message3の再送を受信したことを検知すると、ステップS112において、一時的に暗号化を取り止めて、ステップS113において、平文でMessage4'を送信する。   Here, when the supplicant detects that the retransmission of Message3 has been received, the supplicant temporarily cancels the encryption in step S112, and transmits Message4 ′ in plain text in step S113.

Authenticatorは前記Message4'を受信し、これを理解して、ステップS114へと進む。   The authenticator receives the message 4 ′, understands it, and proceeds to step S114.

ステップS114では、Authenticatorは暗号化を開始し、同じくステップS115では、Supplicantは暗号化を開始する。   In step S114, the authenticator starts encryption, and in step S115, the supplicant starts encryption.

以上のようなMessage4の暗号化制御を行うことで、Message4が暗号化されていないものにのみ対応するAuthenticatorとの4-Way Handshakeを成功させることができる。   By performing Message4 encryption control as described above, 4-Way Handshake with Authenticator that supports only Message4 not encrypted can be successful.

(第2の実施形態)
本発明の実施形態2を図2に示す。Supplicantは例えばWLANカードを挿入したPCやPDAまたはWLAN機能を備えたデジタルカメラやプリンタである。一方、Authenticatorは例えばAP (Access Point)である。
(Second Embodiment)
A second embodiment of the present invention is shown in FIG. The Supplicant is, for example, a PC or PDA with a WLAN card inserted, or a digital camera or printer having a WLAN function. On the other hand, the authenticator is, for example, an AP (Access Point).

この実施例では、Supplicantは4-Way HandshakeのMessage4を平文で送信するのが基本的動作である。また、Authenticatorは4-Way HandshakeのMessage4が暗号化されているもののみに対応しているとする。   In this embodiment, the basic operation of the Supplicant is to send Message 4 of 4-Way Handshake in plain text. In addition, it is assumed that the Authenticator supports only the encrypted 4-way Handshake Message4.

以下、図2のシーケンスに沿って説明する。   Hereinafter, description will be given along the sequence of FIG.

まず、SupplicantとAuthenticatorは、記述しないそれまでの手順によって同じPMK(Pairwise Master Key)をそれぞれ持っているとする。   First, it is assumed that the Supplicant and the Authenticator have the same PMK (Pairwise Master Key) according to the previous procedure not described.

ステップS201において、SupplicantはSNonceと呼ばれる乱数を生成する。   In step S201, the supplicant generates a random number called SNonce.

ステップS202において、AuthenticatorはANonceと呼ばれる乱数を生成し、ステップS203において、ANonceを含むMessage1をSupplicantへ送信する。なお、ステップS201はステップS203の次でも問題ない。   In step S202, the authenticator generates a random number called ANonce, and in step S203, transmits Message1 including ANonce to the supplicant. Note that step S201 is not a problem even after step S203.

ステップS204において、Supplicantは自らが持つPMKとSNonceと受け取ったANonceとを用いてPTKを導出する。そして、ステップS205において、SupplicantはSNonceを含むMessage2をAuthenticatorへ送信する。   In step S204, the supplicant derives a PTK using the PMK and SNonce that the supplicant has and the received ANonce. In step S205, the supplicant transmits Message2 including SNonce to the authenticator.

ステップS206において、Authenticatorは自らが持つPMKとANonceと受け取ったSNonceとを用いてPTKを導出する。よって、SupplicantとAuthenticatorでそれぞれ導出されたPTKは同じになる。   In step S206, the authenticator derives a PTK using its own PMK, ANonce, and the received SNonce. Therefore, the PTK derived by the Supplicant and Authenticator is the same.

ステップS207において、AuthenticatorはANonceを含むMessage3をSupplicantへ送信し、ステップS208で暗号化を開始する。   In step S207, the authenticator transmits Message3 including ANonce to the supplicant, and starts encryption in step S208.

Message3を受信したSupplicantはステップS209で平文のMessage4をAuthenticatorへ送信する。   The Supplicant that has received Message 3 transmits plain text Message 4 to the authenticator in step S209.

しかしながら、ステップS210では、Authenticatorが受信した平文Message4を理解できない為、ステップS211でMessage3を再送する。   However, since plaintext Message4 received by the authenticator cannot be understood in step S210, Message3 is retransmitted in step S211.

ここで、Supplicantは前記Message3の再送を受信したことを検知すると、ステップS212において、暗号化を開始し、ステップS213において、暗号化Message4'を送信する。   Here, when the supplicant detects that the retransmission of Message3 has been received, encryption starts in step S212, and encrypted Message4 ′ is transmitted in step S213.

Authenticatorは前記Message4'を受信し、これを理解して4-Way Handshakeが成功する。   The authenticator receives the message 4 ′, understands this, and succeeds in 4-way handshake.

以上のようなMessage4の暗号化制御を行うことで、Message4が暗号化されているものにのみ対応するAuthenticatorとの4-Way Handshakeを成功させることができる。   By performing Message4 encryption control as described above, 4-Way Handshake with an Authenticator that only supports Message4 encrypted can be successful.

(第3の実施形態)
第1の実施例では、平文Message4のみ対応のAuthenticatorに対して、Supplicantで暗号化Message4が拒否された場合に平文Message4'を送信する方法を述べた。
(Third embodiment)
In the first embodiment, a method has been described in which plaintext Message4 ′ is transmitted to an authenticator that supports only plaintext Message4 when encrypted message4 is rejected by the supplicant.

また、第2の実施例では、暗号化Message4のみ対応のAuthenticatorに対して、Supplicantで平文Message4が拒否された場合に暗号化Message4'を送信する方法を述べた。   Also, in the second embodiment, a method has been described in which an encrypted Message4 ′ is transmitted to an authenticator that supports only encrypted Message4 when plaintext Message4 is rejected by the Supplicant.

第3の実施例では、上記2つの実施例にAuthenticatorの情報を記憶させる手段を加えることで、より効率的な動作を行える方法を説明する。   In the third embodiment, a method for performing more efficient operation by adding means for storing information of the authenticator to the above two embodiments will be described.

実施例1または実施例2において、4-Way Handshakeで成功した時に、Authenticatorは平文Message4を受け付けたか、暗号化Message4を受け付けたかの情報X(i)と、AuthenticatorのMACアドレスY(i)を関連付けて記憶装置Zに記憶しておく。   In Example 1 or Example 2, when 4-Way Handshake is successful, the authenticator associates information X (i) indicating whether plaintext Message4 was accepted or encrypted Message4 was accepted, and MAC address Y (i) of the authenticator Store in the storage device Z.

次に4-Way Handshakeを実施するときに、記憶装置Zに今4-Way Handshakeを行おうとしているAuthenticatorのMACアドレスがあるかどうかを確認する。   Next, when 4-Way Handshake is performed, it is confirmed whether or not the storage device Z has the MAC address of the authenticator that is currently performing the 4-Way Handshake.

前記記憶装置Zに該当MACアドレスが見つかった場合、そのMACアドレスY(j)から情報X(j)を参照する。参照の結果、該Authenticatorは平文Message4対応であるのか、暗号化Message4対応であるのかを認識する。そして、実際に4-Way HandshakeのMessage4を送信する場合には、対応している形式(暗号化 or 平文)で送信する。   When the corresponding MAC address is found in the storage device Z, the information X (j) is referred to from the MAC address Y (j). As a result of the reference, the authenticator recognizes whether it is compatible with plain text Message4 or encrypted Message4. And when actually sending Message 4 of 4-Way Handshake, it is sent in a supported format (encrypted or plain text).

以上のように制御を行うことで、一度4-Way Handshakeを行ったAuthenticatorとはMessage4の暗号化不整合による失敗を起こさないようにできるので、より効率的に4-Way Handshakeが実施可能になる。   By performing the control as described above, it is possible to prevent the Authenticator that once performed 4-Way Handshake from failing due to Message4 encryption inconsistency, so 4-Way Handshake can be implemented more efficiently. .

本提案の相互接続性向上方法1Proposed interconnectivity improvement method 1 本提案の相互接続性向上方法2Proposed interconnectivity improvement method 2 4-Way Handshakeのシーケンス4-Way Handshake sequence Message4の不整合による失敗例1Failure example 1 due to Message4 inconsistency Message4の不整合による失敗例2Failure example 2 due to Message4 inconsistency

Claims (4)

4-Way Handshake の Message4を暗号化して送信する通信装置において、
4-Way Handshakeの相手機器で前記Message4が拒否されMessage3が再送されてきた場合、Message4を平文にしてリトライすることを特徴とする相互接続性向上方法。
In a communication device that encrypts 4-Way Handshake Message4 and sends it,
A method for improving interoperability, characterized in that when Message 4 is rejected and Message 3 is retransmitted by a 4-Way Handshake partner device, Message 4 is rewritten as plain text.
請求項1記載の相互接続性向上方法において、
相手機器のMACアドレスとその機器が暗号化されたMessage4に対応していたか否かの情報を記憶しておき、次回以降の4-Way Handshakeで前記情報を参照して、Message4を暗号化するか否かを選択することを特徴とする相互接続性向上方法。
In the interconnectivity improvement method of Claim 1,
Whether to memorize the MAC address of the partner device and whether the device is compatible with encrypted Message4, and refer to the information in the next and subsequent 4-Way Handshake to encrypt Message4 A method for improving interoperability, characterized by selecting whether or not.
4-Way Handshake の Message4を平文で送信する通信装置において、
4-Way Handshakeの相手機器で前記Message4が拒否されMessage3が再送されてきた場合、Message4を暗号化してリトライすることを特徴とする相互接続性向上方法。
In a communication device that sends 4-Way Handshake Message4 in plain text,
A method for improving interoperability, comprising: encrypting Message4 and retrying when Message4 is rejected and Message3 is retransmitted by a partner device of 4-Way Handshake.
請求項4記載の相互接続性向上方法において、
相手機器のMACアドレスとその機器が平文のMessage4に対応していたか否かの情報を記憶しておき、次回以降の4-Way Handshakeで前記情報を参照して、Message4を暗号化するか否かを選択することを特徴とする相互接続性向上方法。
In the interconnectivity improvement method of Claim 4,
Stores the MAC address of the partner device and whether or not the device is compatible with plain text Message4, and whether to encrypt Message4 by referring to the information in the next and subsequent 4-way handshake A method for improving interconnectivity, characterized in that:
JP2006280161A 2006-10-13 2006-10-13 Interconnectivity improvement method Withdrawn JP2008099112A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006280161A JP2008099112A (en) 2006-10-13 2006-10-13 Interconnectivity improvement method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006280161A JP2008099112A (en) 2006-10-13 2006-10-13 Interconnectivity improvement method

Publications (1)

Publication Number Publication Date
JP2008099112A true JP2008099112A (en) 2008-04-24

Family

ID=39381464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006280161A Withdrawn JP2008099112A (en) 2006-10-13 2006-10-13 Interconnectivity improvement method

Country Status (1)

Country Link
JP (1) JP2008099112A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013232848A (en) * 2012-05-01 2013-11-14 Canon Inc Communication device, control method and program
WO2022224882A1 (en) * 2021-04-23 2022-10-27 パナソニックIpマネジメント株式会社 Control system, control method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013232848A (en) * 2012-05-01 2013-11-14 Canon Inc Communication device, control method and program
US9843444B2 (en) 2012-05-01 2017-12-12 Canon Kabushiki Kaisha Communication apparatus, control method, and storage medium
WO2022224882A1 (en) * 2021-04-23 2022-10-27 パナソニックIpマネジメント株式会社 Control system, control method, and program
JPWO2022224882A1 (en) * 2021-04-23 2022-10-27

Similar Documents

Publication Publication Date Title
JP4103611B2 (en) Wireless ad hoc communication system, terminal, authentication method, encryption method, terminal management method in terminal, and program for causing terminal to execute these methods
JP4990608B2 (en) Method and apparatus for transmitting message by wireless device group
JP6293800B2 (en) System and method for performing link setup and authentication
EP2517400B1 (en) Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US8959333B2 (en) Method and system for providing a mesh key
US8331567B2 (en) Methods and apparatuses for generating dynamic pairwise master keys using an image
KR101669782B1 (en) Enhanced security for direct link communications
EP2418883A1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
CN101512537A (en) Method and system for secure processing of authentication key material in an Ad Hoc Wireless Network
JPWO2008096396A1 (en) Wireless communication apparatus and encryption key update method
JP4601523B2 (en) Address ownership authentication method and system using CoA binding protocol
US7966016B2 (en) Communication apparatus and communication method
US8948389B2 (en) Wireless network connection method, wireless network apparatus and wireless network access point (AP) applying the method
CN110495153A (en) Encrypt data in pre-associated state
JP2008099112A (en) Interconnectivity improvement method
JP4550759B2 (en) Communication system and communication apparatus
JP5552104B2 (en) Communication system and communication method
JP4498871B2 (en) Wireless communication device
JP2007110487A (en) Lan system and its communication method
JP2005223838A (en) Communications system and relay device
KR20150068221A (en) System for detecting and blocking illegal access point
JP4757723B2 (en) Wireless terminal authentication method and wireless communication system
WO2025138034A1 (en) Communication method and device
CN101496375A (en) Method and system for providing a Mesh key
Johansson et al. Practical WLAN Security

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100105