JP2007181078A - アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法 - Google Patents

アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法 Download PDF

Info

Publication number
JP2007181078A
JP2007181078A JP2005379372A JP2005379372A JP2007181078A JP 2007181078 A JP2007181078 A JP 2007181078A JP 2005379372 A JP2005379372 A JP 2005379372A JP 2005379372 A JP2005379372 A JP 2005379372A JP 2007181078 A JP2007181078 A JP 2007181078A
Authority
JP
Japan
Prior art keywords
access point
challenge text
authentication
station
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005379372A
Other languages
English (en)
Inventor
Shuichi Sasaoka
秀一 笹岡
Masato Iwai
誠人 岩井
Akito Kitaura
明人 北浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Doshisha Co Ltd
Original Assignee
Doshisha Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Doshisha Co Ltd filed Critical Doshisha Co Ltd
Priority to JP2005379372A priority Critical patent/JP2007181078A/ja
Publication of JP2007181078A publication Critical patent/JP2007181078A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ステーション(STA)とアクセスポイント(AP)との認証を行う場合に、認証鍵などの秘密鍵が解読される危険性を低くする。
【解決手段】あらかじめSTAとAPに共通する秘密鍵を独自に生成し、STAからのアクセス要求に基づき、APでチャレンジテキストを生成し、これを秘密鍵で暗号化してSTAに送信する。STAでは、その暗号化チャレンジテキストを秘密鍵で復号し、さらに、WEPキーで暗号化してAPに返信する。APでは、その受信した暗号化チャレンジテキストをWEPキーで復号し、その復号したチャレンジテキストとSTAから送信したチャレンジテキストとの一致を確認する。
【選択図】図1

Description

本発明は、無線LANシステムにおける認証方法に関するものである。
IEEE802.11帰属のプロセスにおける認証として、オープンシステム認証とシェアードキー認証の2種類が存在する。オープンシステム認証は、認証をとる端末からの認証要求に対し、アクセスポイントは認証成功のフレームを送るというものであり、実質的には認証の処理を行っていないのと同じものである。一方、シェアードキー認証は、アクセスポイントから疑似乱数文字列からなるチャレンジテキストを送り、ステーション側で受け取ったこのチャレンジテキストに認証鍵であるWEPキーで暗号化を行い、アクセスポイント側で自分のWEPキーで暗号化した送信文と受信文の一致を行って認証を行うものである。このシェアードキー認証に関しては、下記の特許文献1などをはじめとして種々の文献に記載されているが、その概要を図8を用いて説明する。
まず、ステーションとアクセスポイントとの相互認証を行う場合、図8に示すように、ステーションがアクセス要求のための信号を生成し、これをアクセスポイント側へ送信する。この信号をアクセスポイントが受信すると、アクセスポイントは疑似乱数文字列で構成されたチャレンジテキストを生成し、このチャレンジテキストをステーションに返信する。ステーション側ではこのチャレンジテキストを受信すると、その受信したチャレンジテキストをあらかじめ設定されている認証鍵(WEPキー)で暗号化し、その認証鍵で暗号化したチャレンジテキストをアクセスポイントに送信する。そして、アクセスポイントでは、あらかじめ設定している認証鍵を使ってその受信した暗号化チャレンジテキストを復号し、その復号したチャレンジテキストと自分自身が先に送信したチャレンジテキストと比較して、一致を認証する。そして、一致している場合にはサクセスフルコードをステーション側に通知し、アソシエーション動作に移行する。このような認証方法を用いれば、電波伝搬経路の途中において認証のやり取りが盗聴されたとしても、認証鍵が盗まれることがないので、他人のなりすまし行為を防止することができる。
特開2001−111544号公報
しかしながら、このような認証鍵を用いた認証方法によれば電波伝搬経路中をチャレンジテキストの平文と、その平文を認証鍵で暗号化した暗号化文とが行き来することになるため、この認証手続きを何度か繰り返すことによって認証鍵が解読されてしまう可能性がある。
そこで、本発明は、上記問題を解決するために、ステーションとアクセスポイントとの認証を行う場合に、認証鍵などの秘密鍵が解読される危険性を低くする認証方法を提供するものである。
すなわち、本発明は上記課題を解決するために、WEPキーなどのように互いに同じ認証鍵を保持したステーションとアクセスポイントとの間で認証手続きを行う場合に、まず、あらかじめステーションとアクセスポイントに共通する秘密鍵を独自に生成しておく。この秘密鍵は、アクセスポイントとステーションがそれぞれ鍵を配送することなく、それぞれ独自に共通化できるようにしたものである。そして、このように秘密鍵を生成した後に、ステーションからのアクセス要求に基づき、アクセスポイントでチャレンジテキストを生成し、これを秘密鍵を用いて秘密鍵暗号化チャレンジテキストを生成する。そして、この秘密鍵暗号化チャレンジテキストをステーションに送信し、ステーションでその秘密鍵暗号化チャレンジテキストを秘密鍵で復号し、さらに、認証鍵で暗号化した認証鍵暗号化チャレンジテキストをアクセスポイントに返信する。アクセスポイントでは、認証鍵暗号化チャレンジテキストを受信すると、その認証鍵暗号化チャレンジテキストを認証鍵で復号し、その復号したチャレンジテキストとステーションから送信したチャレンジテキストとの一致を確認する。
このようにすれば、電波伝搬経路中においては認証鍵によって暗号化された認証鍵暗号化チャレンジテキストと秘密鍵によって暗号化された秘密鍵暗号化チャレンジテキストが行き来するだけであるので、認証手続きが何度繰り返されても認証鍵が解読される危険性は少ない。
また、第二の発明では、これとは逆の順序で認証鍵と秘密鍵を用いる。すなわち、ステーションからのアクセス要求があった場合、アクセスポイントで認証鍵を用いて認証鍵暗号化チャレンジテキストを生成し、これをステーションに送信する。そして、ステーション側はその認証鍵暗号化チャレンジテキストを受信すると、その認証鍵暗号化チャレンジテキストを認証鍵で復号した後、チャレンジテキストの平文を秘密鍵で暗号化し、その秘密鍵暗号化チャレンジテキストをアクセスポイントに返信する。そして、アクセスポイント側では、その秘密鍵暗号化チャレンジテキストを秘密鍵で復号し、その復号したチャレンジテキストとステーションから送信したチャレンジテキストとの一致を確認する。
このようにした場合であっても、電波伝搬経路中において秘密鍵で暗号化された秘密鍵暗号化チャレンジテキストと認証鍵で暗号化された認証鍵暗号化チャレンジテキストが行き来するだけであるので、認証手続きが何度繰り返されても認証鍵などが解読される危険性が少ない。
また、第三の発明では、ステーション側で認証鍵と秘密鍵の両方を用いて暗号化する。すなわち、アクセスポイントからステーション側にチャレンジテキストの平文を送信し、これをステーションが受信すると、そのチャレンジテキストの平文を認証鍵と秘密鍵で暗号化し、当該暗号化された秘密鍵暗号化・認証鍵暗号化チャレンジテキストをアクセスポイントに送信する。アクセスポイントは、この秘密鍵暗号化・認証鍵暗号化チャレンジテキストを受信すると認証鍵と秘密鍵で復号し、先に送信したチャレンジテキストの平文と一致するか否かを確認する。
また、第四の発明では、アクセスポイント側で認証鍵と秘密鍵の両方を用いて暗号化する。すなわち、アクセスポイント側でチャレンジテキストを生成し、これを認証鍵と秘密鍵を用いて暗号化する。そして、この暗号化された秘密鍵暗号化・認証鍵暗号化チャレンジテキストをステーションに送信し、ステーション側で認証鍵と秘密鍵を用いて復号させ、その復号させたチャレンジテキストの平文をアクセスポイントに返信させる。そして、アクセスポイント側で先に生成したチャレンジテキストとこの受信したチャレンジテキストの平文とが一致するか否かを認証する。
このようにした場合であっても、チャレンジテキストの平文が電波伝搬経路に送信された場合であっても、往路もしくは復路は認証鍵と秘密鍵で暗号化された情報であるので、認証手続きが何度繰り返されても認証鍵などが解読される危険性が少ない。
また、このような発明において、秘密鍵として、アクセスポイントとステーション間における電波伝搬路特性に基づいてそれぞれ独自に生成される秘密鍵を用いる。
このようにすれば、電波伝搬路特性の可逆性に基づいて、互いに共通の秘密鍵を生成することができるので、鍵を配送しなくても共通の秘密鍵を保持することができる。また、第三者が異なる場所で秘密鍵を生成しようとしても電波伝搬路特性が異なるため、同一の秘密鍵を生成することは不可能であり、セキュリティをより強固なものにすることができる。
さらに、別の発明では、上述の方法によって認証手続きが行われた後、別途新たにステーションとアクセスポイントに共通する秘密鍵を生成し、その生成された秘密鍵と認証鍵を用いて新たな認証鍵(新認証鍵)を生成する。そして、この新たな認証鍵を用いて秘密通信を行うようにする。
このようにすれば、途中で認証鍵が解読されたとしても、別途新たに生成される秘密鍵によって新たな認証鍵が生成されるので、第三者によるなりすましを防止することができるようになる。
本発明によれば、アクセスポイントとステーションとの間でチャレンジテキストを認証鍵と秘密鍵を用いて暗号化して送受信するので、認証手続きが何度繰り返されても認証鍵が解読される危険性が少なくなる。
以下、本発明の一実施の形態について図面を用いて説明する。図1は、本実施の形態における無線LANを用いたアクセスポイント(AP)とステーション(STA)との通信の概略を示したものであり、図2は、そのアクセスポイントとステーションの機能ブロック図を示したものである。
この無線LANによる通信システムは、あらかじめアクセスポイントとステーションのそれぞれに設定された認証鍵(WEPキー)を用いて暗号化通信するもので、図8に示す従来の認証鍵を用いた暗号化通信に加えて、それぞれ独自に生成した共通の秘密鍵を用いて暗号化・復号できるようにしたものである。秘密鍵を生成する場合、いずれか一方で秘密鍵を生成して、それをそのまま他方局に送信したのであれば、その途中で第三者に秘密鍵を盗聴されてしまう危険性がある。そこで、この実施の形態では、それぞれ独自に互いに共通の秘密鍵を生成できるような秘密鍵を用いるようにする。
この秘密鍵について説明する。一般に、アクセスポイントとステーションとの間には電波伝搬路の可逆性が成立する。すなわち、アクセスポイントから出力された電波は、途中で反射物や散乱物、遮蔽物、吸収物などによって変動し、ステーション側に受信される。一方、ステーションから出力された電波も同様に、途中で反射物や散乱物、遮蔽物、吸収物などによって変動して、アクセスポイント側に受信される。なお、ここで「電波伝搬路特性」とは、どのように電波が無線局間を伝搬するかを示す特性であり、例えば、それぞれの無線局の間における固有の特性である「伝送経路」、「減衰量」、「伝搬時間差」などのような自然的な電波伝搬路特性のほか、人為的に操作された現象に基づく特性をも含むものである。これらの電波伝搬路特性は短時間内には大きく変化しないものと考えられるため、それぞれの無線局(以下、「アクセスポイント」と「ステーション」を総称する場合、「無線局」と称する)から同じ信号を送信し、これを互いで受信するようにすれば、同じ特性を有する信号が得られる。一方、第三者がアクセスポイントにアクセスした場合は、正規のステーションとは通信経路が異なるため、電波伝搬路特性も異なることとなり、同じ信号を得ることができない。このため、盗聴者に盗聴される心配や同じ鍵が生成される心配もなくなり、正規の送受信者間で受信信号強度の情報を共有することが容易となる。以下、秘密鍵を生成するための基本構成を説明する。
<基本構成>
この秘密鍵を生成するための構成を含むアクセスポイントとステーションの基本構成を図2および図3に具体的に示す。なお、図2は、アクセスポイントとステーションの全体の機能ブロック図を示し、図3は、図2のうちアクセスポイントとステーションの秘密鍵を生成するための鍵生成手段103の詳細を示す構成図である。
本実施の形態におけるアクセスポイントとステーションは、それぞれアンテナを介してデータを送信するための送信手段101および受信手段102と、電波伝搬路特性に基づいて互いに共通の秘密鍵をそれぞれ個別に生成する鍵生成手段103と、認証鍵や秘密鍵によってデータを暗号化する暗号化手段104と、受信したデータを認証鍵や秘密鍵によって復号する復号手段105とを備える。また、アクセスポイントは、さらに、チャレンジテキストを生成するためのチャレンジテキスト生成手段106を備え、さらに、アクセスポイントとステーションは、認証後の秘密通信に用いる認証鍵を更新する認証鍵更新手段107を備えている。
このうち送信手段101は、秘密鍵を生成する場合に、測定用信号を相手側に送信し、また、通常の秘密通信においては、相手側に対して暗号化されたデータを送信する。また、受信手段102は、秘密鍵の生成時においては、送信手段101によって送信された測定用信号であって電波伝搬路特性によって変化した信号を受信し、また、通常の通信時においては、相手側から暗号化されたデータを受信する。
チャレンジテキスト生成手段106は、ステーション側から接続要求がなされた場合に、疑似乱数文字列からなるチャレンジテキストを生成する。
また、認証鍵更新手段107は、あらかじめステーションやアクセスポイントに設定された認証鍵と後述する鍵生成手段103によって生成された秘密鍵を用いて新認証鍵(新WEPキー)を生成する。この新認証鍵は通信の度に更新を繰り返すようにする。
次に、鍵生成手段103について、具体的に説明する。図3は、アクセスポイントとステーションに共通する秘密鍵を生成するための機能構成図を示している。図3において、アクセスポイントとステーションは、秘密鍵を生成するために、測定用信号発生部10、送信処理部11、受信処理部12、伝搬路特性測定部13、鍵生成部14、鍵一致確認部15、鍵一致化部16、鍵記憶部17を備えている。
このうち、測定用信号発生部10は、あらかじめ定められた互いに共通の測定用信号を発生させ、送信処理部11を介して相手方に送信する。ここで、測定用信号は、パイロット信号などのような特別な信号以外に、一般的な通信に用いられる信号なども用いることができる。
送信処理部11は、送信手段101の一部を構成するもので、変調、周波数変換、多元接続、送信信号増幅など送信系の処理を有し、また、受信処理部12は、受信手段102の一部を構成し、アンテナを介して相手方から送信されてきた信号の受信処理を行い、受信増幅、多元接続、周波数変換、復調などの処理を行う。これらの送信処理部11や受信処理部12は、秘密鍵を生成する際に使用されるほか、一般のデータ通信にも用いられる。
伝搬路特性測定部13は、相手側の測定用信号発生部10および送信処理部11を介して送信されてきた測定用信号の伝搬路特性を調べ鍵生成部14に出力する。
鍵生成部14は、その伝搬路特性を秘密鍵の生成に適するように変換した後、デジタル化し、ビット情報で表される秘密鍵を生成する。
鍵一致確認部15は、鍵確認用データを送信処理部11およびアンテナを介して相手方に送信し、もしくは、相手方からの鍵確認用データを受信して秘密鍵の一致確認を行う。
鍵一致化部16は、鍵一致確認部15によって不一致が確認された場合に、それぞれの秘密鍵を一致させる処理を行う。
鍵記憶部17は、鍵一致確認部15によって一致が確認された秘密鍵もしくは鍵一致化部16によって一致処理された秘密鍵を一時的に記憶し、例えば、1回の通信の間その情報を記憶しておく。また、この鍵記憶部17には、あらかじめ設定された認証鍵がユーザによって格納されている。
そして、図2において、暗号化手段104は、秘密鍵の一致確認を行った後に、その秘密鍵や認証鍵を用いて送信データを暗号化し、送信処理部11およびアンテナを介して相手方に送信する。
復号手段105は、逆にアンテナ、受信処理部12を介して受信した暗号化データを秘密鍵や認証鍵を用いて復号し、受信データとして出力する。
認証鍵更新手段107は、このようにして生成された秘密鍵を用いて元の認証鍵を更新し、鍵記憶部17に格納する。この認証鍵の更新は、認証処理が行われた後、アクセスポイントとステーションが秘密通信を行う度に行われる。
そして、さらに、アクセスポイント側ではチャレンジテキスト生成手段106と認証手段108を備えている。このチャレンジテキスト生成手段106は、ステーション側から接続要求がなされた場合に、疑似乱数文字列からなるチャレンジテキストを生成する。また、認証手段108は、受信した暗号化チャレンジテキストを復号し、その復号されたチャレンジテキストと自己で生成したチャレンジテキストとが一致するか否かを認証する。
次に、このように構成されたアクセスポイントとステーションが秘密鍵を生成する場合のフローについて図4を用いて説明する。
<秘密鍵の生成処理>
1.測定用信号の送受信・伝搬路特性変動の測定
まず、それぞれのアクセスポイントとステーションとの間で無線LANによる秘密通信を行うに際して、アクセスポイントとステーションからから共通の測定用信号を送信するとともに(ステップS20)、互いに伝搬路特性に基づいて変化した測定用信号を受信し(ステップS21)、伝搬路特性の変動を測定する(ステップS22)。なお、無線通信を行う場合、伝搬路部分は共通することになるが、一般に無線局の送信処理部と受信処理部の構成が共通していないことが多いため、その機器特性に基づいて測定用信号および伝搬路特性の測定結果に誤差を生じる可能性がある。また、伝搬路の可逆性は、厳密には同一周波数の電波でなければ成立しない。そこで、双方の無線局で伝搬路の可逆性が成立する程度の同一性を有する送信周波数を用いる。この場合に、同一周波数の電波を同時に送信すると干渉を生ずるので、時分割復信(TDD)で測定用信号を送信する。また、アンテナにおいては、送信アンテナと受信アンテナが別のような場合、送受信のアンテナ特性が異なり、伝搬路特性の測定結果に誤差を生ずるので、同一アンテナを時分割に送受信で使用する。また、送信処理部11での信号出力レベルの変動、受信処理部12での入出力の信号増幅率の変動があると、伝搬路特性測定の誤差となるので必要に応じて変動の検出と補償を行う手段を付加する。さらに、送信処理部11や受信処理部12において周波数変換を行う場合に、局部発信器の周波数変動や位相変動が伝搬路特性測定の誤差となるので、必要により送受信に同一の局部発信器を使用する。
また、さらに機器特性の差に依存することが少ない測定量に変換して秘密鍵を生成するためには、伝搬路特性の変換とともに測定用信号の選択が重要となる。測定用信号としては、送信信号の振幅・位相変動の測定用連続波(CW波)、遅延プロファイル測定用のスペクトル拡散(SS)信号、伝搬路の周波数特性測定用のスイープ信号、伝搬路の周波数特性の測定が可能なOFDM信号などを使用できる。測定用信号としてCW波を用いた場合、双方の無線局で受信されたCW波は、双方の送受信機の増幅特性に依存する受信振幅偏差および局部発信器の位相変動による位相偏差の影響を受ける。そこで、受信CW波の振幅の相対値を用いる。一方、遅延プロファイルの測定においては、受信振幅偏差と位相偏差の影響を受けるほか、相対値で表した電力遅延プロファイルを使用する。また、双方の無線局間で遅延を測る基準時刻がずれると電力遅延プロファイル特性が相違するので、時間のずれに関係しない測定量に変換する必要がある。この一方法としては、電力遅延プロファイルのスペクトルを求めることなどが考えられる。伝搬路の周波数特性の測定については、位相成分を含まない振幅周波数特性の相対値を求める。
また、アクセスポイントとステーションとの間で共通しない伝搬路特性測定に誤差が生じる原因として、受信側に加わる干渉や雑音の相違、測定時間の相違がある。干渉や雑音の相違の影響を少なくするため、測定用信号を複数回送信し、受信側で同期加算を行い、信号に対して干渉や雑音を抑圧する手法を用いる。また、測定時間の相違が、伝搬路特性の時間変化に対して無視できない場合には、双方の無線局で時間的に相互に測定を行い、異なる時間の特性を補間して時間差を補正する手法を用いる。
このようにして送受信され測定された伝搬路特性の変動の測定値は、ステップS23の秘密鍵生成に用いられる。
2.秘密鍵の生成
共有された伝搬路特性から秘密鍵を生成する場合、標本化、量子化、符号化を行い、アナログ情報からデジタル情報への変換を行う。ここで、双方の無線局で測定された伝搬路特性のわずかな差が、秘密鍵の大きな不一致とならないようにする必要がある。
3.秘密鍵の一致確認
ステップS24においては、生成された秘密鍵が、アクセスポイントとステーションとの間で一致しているか否かを確認する。この確認の手法としては、まず、一方の無線局(例えば、アクセスポイント)で、生成された秘密鍵に基づいて鍵確認用データを発生する。このデータは、秘密鍵から非可逆的な演算、あるいは、一方向的な演算により変換されるものであり、例えば、ハッシュ化などを含むものである。このような変換を用いると、鍵確認用データが盗聴されても秘密鍵の情報を解読される危険性が極めて低くなる。一方、鍵確認用データを受信した無線局(この場合は、ステーション側)では、自局で生成した秘密鍵についても同様に同一の非可逆的な演算、あるいは、一方向的な演算により鍵確認用データを生成し、このデータと送信されてきた鍵確認用データとの一致を確認する。両データが不一致であれば、双方が生成した秘密鍵が不一致であることが分かり、一方、一致している場合は、秘密鍵も一致している確率が非常に高いので、秘密鍵が一致したと判断し、鍵記憶部17に秘密鍵を記憶させる。
4.鍵不一致対策
ステップS24で双方の確認用データが不一致であると判断した場合は、誤り訂正を行えるようにする(ステップS25)。この誤り訂正は、秘密鍵の不一致を誤りとみなして誤り訂正の応用により鍵の不一致を解消するものである。この手法では、便宜上、秘密鍵のビットパターンに対して、あるブロック符号化が行われ、誤りが付加されたものと仮定する。そして、双方のビットパターンx、xに対して検査行列Hを掛けてシンドロームs=x、s=xを算出する。なお、これらの演算はmod2の演算とする。鍵不一致の訂正を行う無線局では、他の無線局からのシンドロームsを受信し、自局で算出したシンドロームsとの差分s=s―sを求める。秘密鍵のビットパターンの差分(鍵不一致のビットパターン)e=x−xとすると、s=eHの関係にある。ここでs=0の場合はe=0、すなわち、鍵不一致なしと判定できる。また、s=0でない場合、誤り訂正復号の手法でsから不一致数最小を満たすeを推定することができる。ここで、鍵不一致のビット数が誤り訂正能力内であれば、訂正が正しく行われる。このようにして、鍵不一致のビットパターンeが得られると、自局で生成した秘密鍵xから引くことで、相手局の秘密鍵x=x―eが得られる。なお、シンドローム情報が盗聴されても、ただちに情報のビットパターンが推測されることは特殊な符号化を想定しない限り起こらない。また、この手法は、鍵不一致のビット数が誤り訂正能力以上の場合に鍵一致に失敗する可能性があるので、別途、鍵一致の確認を行うことが望ましい。
次に、このように生成された秘密鍵と認証鍵を用いて認証手続きを行う場合のフローについて説明する。
<第一の実施の形態における共通鍵認証方法>
まず、図1に示すように、ステーションからアクセスポイントに対してアクセス要求が送信されると(S1)、秘密鍵を互いに生成し(S2)、アクセス要求を受けたアクセスポイントはチャレンジテキスト生成手段においてチャレンジテキストを生成する。そして、アクセスポイントは、そのチャレンジテキストを秘密鍵を用いて暗号化する。ここで、秘密鍵によって暗号化されたチャレンジテキストを「秘密鍵暗号化チャレンジテキスト」と称することとする。そして、その生成された秘密鍵暗号化チャレンジテキストをステーションに送信し(S3)。秘密鍵暗号化チャレンジテキストを受信したステーション側では、秘密鍵を用いて復号し、さらに、あらかじめ設定されている認証鍵を用いて暗号化する。なお、ここで、認証鍵のみによって暗号化されたチャレンジテキストを「認証鍵暗号化チャレンジテキスト」と称することとする。この認証鍵暗号化チャレンジテキストは、アクセスポイントに送信される(S4)。アクセスポイントがこの認証鍵暗号化チャレンジテキストを受信すると、その認証鍵暗号化チャレンジテキストを自身の認証鍵で復号し、その復号したチャレンジテキストと先に送信したチャレンジテキストと一致するか否かを認証する。
その結果、一致している場合には、全体の認証が完了したとして認証完了通知としてサクセスフルコードをステーション側に送信し(S5)、認証完了通知を受けたアクセスポイントは、ステーションとアソシエーションの動作に移行する。
そして、このように認証処理をした後、秘密通信を行う場合は、再度、秘密鍵を生成し、この秘密鍵と認証鍵を用いて新たな認証鍵(新WEPキー)を生成する(S6)。そして、この新たな認証鍵(新WEPキー)を用いて秘密通信を行う(S7)。
このように第一の実施の形態によれば、アクセスポイントとステーションとの間における電波伝搬路を認証鍵暗号化チャレンジテキストと秘密鍵暗号化チャレンジテキストとが行き来するだけであるので、アクセス要求が何度繰り返されても認証鍵が解読される可能性は低い。しかも、秘密鍵は、アクセスポイントとステーションとの間における電波伝搬路特性に基づいて生成されるものであるため、第三者はこの秘密鍵を生成することができず、よりセキュリティを強化することができる。
<第二の実施の形態における共通鍵認証方法>
次に、第二の実施の形態における共通鍵認証方法について図5を用いて説明する。上記第一の実施の形態では、アクセスポイント側で秘密鍵を用いて暗号化し、ステーション側では認証鍵を用いて暗号化するようにしているが、第二の実施の形態では、逆に、アクセスポイント側で認証鍵を用いて暗号化し、ステーション側では秘密鍵を用いて復号するようにしたものである。
この第二の実施の形態について詳細に説明すると、まず、ステーションからアクセスポイントに対してアクセス要求が送信されると(T1)、互いに秘密鍵を生成するとともに(T2)、アクセス要求を受けたアクセスポイントはチャレンジテキスト生成手段106においてチャレンジテキストを生成し、そのチャレンジテキストを認証鍵で暗号化する。そして、その認証鍵で暗号化された認証鍵暗号化チャレンジテキストをステーション側に送信し(T3)、その認証鍵暗号化チャレンジテキストを受信したステーション側では、認証鍵を用いて復号するとともに、先に生成された秘密鍵を用いて暗号化手段104にて暗号化する。そして、この秘密鍵暗号化チャレンジテキストをアクセスポイント側に送信し(T4)、アクセスポイント側では秘密鍵暗号化チャレンジテキストを受信すると、自身の秘密鍵で復号し、その復号したチャレンジテキストとステップT2で送出したチャレンジテキストと一致するか否かを認証する。
その結果、一致している場合には、全体の認証が完了したとして認証完了通知としてサクセスフルコードをステーション側に送信し(T5)、認証完了通知を受けたアクセスポイントは、ステーションとアソシエーションの動作に移行する。
そして、このように認証処理をした後、秘密通信を行う場合は、再度、秘密鍵を生成し、この秘密鍵と認証鍵を用いて新たな認証鍵(新WEPキー)を生成する(T6)。そして、この新たな認証鍵(新WEPキー)を用いて秘密通信を行う(T7)。
このように第二の実施の形態を用いた場合であっても、電波の伝搬路中を秘密鍵暗号化チャレンジテキストと認証鍵暗号化チャレンジテキストとが行き来するだけであるので、アクセス要求が何度繰り返されても認証鍵が解読される可能性が低くなる。しかも、秘密鍵は、アクセスポイントとステーションとの間における電波伝搬路特性に基づいて生成されるものであるため、第三者はこの秘密鍵を生成することができず、よりセキュリティを強化することができる。
<第三の実施の形態における共通鍵認証方法>
次に、第三の実施の形態における共通鍵認証方法について図6を用いて説明する。上記第一の実施の形態や第二の実施の形態では、アクセスポイント側で認証鍵や秘密鍵のいずれか一方を用いて暗号化し、ステーション側ではこれと異なる認証鍵や秘密鍵のいずれか一方を用いて暗号化するようにしているが、第三の実施の形態では、ステーション側で認証鍵と秘密鍵の両方を用いて暗号化するようにしたものである。
この第三の実施の形態について詳細に説明すると、まず、ステーションからアクセスポイントに対してアクセス要求が送信されると(U1)、互いに秘密鍵を生成するとともに(U2)、アクセス要求を受けたアクセスポイントはチャレンジテキスト生成手段106でチャレンジテキストを生成し、そのチャレンジテキストの平文をステーション側に送信する(U3)。チャレンジテキストの平文を受信したステーション側では、認証鍵と秘密鍵を用いて暗号化し、その暗号化された秘密鍵暗号化・認証鍵暗号化チャレンジテキストをアクセスポイントに送信する(U4)。そして、この秘密鍵暗号化・認証鍵暗号化チャレンジテキストを受信したアクセスポイント側では、認証鍵と秘密鍵を用いて復号部にて復号し、その復号したチャレンジテキストとステップU2で送出したチャレンジテキストと一致するか否かを認証する。
その結果、一致している場合には、全体の認証が完了したとして認証完了通知としてサクセスフルコードをステーション側に送信し(U5)、認証完了通知を受けたアクセスポイントは、ステーションとアソシエーションの動作に移行する。
そして、このように認証処理をした後、秘密通信を行う場合は、再度、秘密鍵を生成し、この秘密鍵と認証鍵を用いて新たな認証鍵(新WEPキー)を生成する(U6)。そして、この新たな認証鍵(新WEPキー)を用いて秘密通信を行う(U7)。
このように第三の実施の形態を用いた場合であっても、電波の伝搬路中をチャレンジテキストの平文と認証鍵と秘密鍵を用いた秘密鍵暗号化・認証鍵暗号化チャレンジテキストが行き来するだけであり、しかも、その秘密鍵は電波伝搬路特性に基づいてステーション固有の設置環境に基づいて生成されるものであるため、アクセス要求が何度繰り返されても認証鍵が解読される可能性が低くなる。
<第四の実施の形態における共通鍵認証方法>
次に、第四の実施の形態における共通鍵認証方法について図7を用いて説明する。上記第三の実施の形態では、ステーション側で認証鍵と秘密鍵の両方を用いて秘密鍵暗号化・認証鍵暗号化チャレンジテキストを送信するようにしているが、この第四の実施の形態では、これとは逆に、アクセスポイント側でのみ、認証鍵と秘密鍵の両方を用いて暗号化するようにしたものである。
この第四の実施の形態について図7を用いて詳細に説明すると、まず、ステーションからアクセスポイントに対してアクセス要求が送信されると(V1)、互いに秘密鍵を生成するとともに(V2)、アクセス要求を受けたアクセスポイントはチャレンジテキスト生成手段106でチャレンジテキストを生成し、そのチャレンジテキストを認証鍵と秘密鍵を用いて暗号化し、秘密認証暗号化チャレンジテキストを生成する。そして、その生成された秘密認証暗号化チャレンジテキストをステーション側に送信する(V3)。ステーション側では、その秘密認証暗号化チャレンジテキストを受信すると、自信の認証鍵と秘密鍵を用いて復号し、その復号されたチャレンジテキストの平文をアクセスポイントに送信する(V4)。そして、このチャレンジテキストの平文を受信したアクセスポイント側では、先に生成したチャレンジテキストと一致するか否かを認証する。
その結果、一致している場合には、全体の認証が完了したとして認証完了通知としてサクセスフルコードをステーション側に送信し(V5)、認証完了通知を受けたアクセスポイントは、ステーションとアソシエーションの動作に移行する。
そして、このように認証処理をした後、秘密通信を行う場合は、再度、秘密鍵を生成し、この秘密鍵と認証鍵を用いて新たな認証鍵(新WEPキー)を生成する(V6)。そして、この新たな認証鍵(新WEPキー)を用いて秘密通信を行う(V7)。
このように第四の実施の形態を用いた場合であっても、第三の実施の形態と同様に、電波の伝搬路中をチャレンジテキストの平文と認証鍵と秘密鍵を用いた秘密認証暗号化チャレンジテキストが行き来するだけであり、しかも、その秘密鍵は電波伝搬路特性に基づいてステーション固有の設置環境に基づいて生成されるものであるため、アクセス要求が何度繰り返されても認証鍵が解読される可能性が低くなる。
なお、本発明は上記実施の形態に限定されることなく、種々の態様で実施することができる。
例えば、上記実施の形態では、アクセスポイントとステーションとの伝搬路における特性に基づいて秘密鍵を生成するようにしているが、ステーションなどが固定的に設置されていると電波の伝搬路が変化せず、秘密鍵が変化しない可能性がある。そこで、アクセスポイントとステーションとの間の電波伝搬路特性を強制的に変化させるようにしてもよい。
また、上記実施の形態では、ステーション側からのアクセス要求に応じて秘密鍵を生成するようにしているが、これに限らず、事前に秘密鍵を生成しておくようにしてもよい。
本発明の実施の形態におけるアクセスポイントとステーションの通信の概要を示す図 同形態におけるアクセスポイントとステーションの秘密鍵生成のための機能ブロック図 同形態における秘密鍵を生成するフローチャート 同形態におけるアクセスポイントとステーションの全体の機能ブロック図 本発明の第二の実施の形態におけるアクセスポイントとステーションの通信の概要を示す図。 本発明の第三の実施の形態におけるアクセスポイントとステーションの通信の概要を示す図。 本発明の第四の実施の形態におけるアクセスポイントとステーションの通信の概要を示す図。 従来における認証鍵を用いた通信の概要を示す図
符号の説明
送信手段・・・101
受信手段・・・102
鍵生成手段・・・103
暗号化手段・・・104
復号手段・・・105
チャレンジテキスト生成手段・・・106
認証鍵更新手段・・・107
測定用信号発生部・・・10
送信処理部・・・11
受信処理部・・・12
伝搬路特性測定部・・・13
鍵生成部・・・14
鍵一致確認部・・・15
鍵一致化部・・・16
鍵記憶部・・・17
ステーション・・・STA
アクセスポイント・・・AP

Claims (14)

  1. 同じ認証鍵をそれぞれ記憶したステーションとアクセスポイントとの間における無線LAN認証方法において、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成するステップと、
    当該生成された秘密鍵を用いて暗号化したチャレンジテキスト(以下、「秘密鍵暗号化チャレンジテキスト」という)をアクセスポイントからステーションに送信するステップと、
    当該ステーションが受信した秘密鍵暗号化チャレンジテキストを前記秘密鍵で復号した後、認証鍵で暗号化したチャレンジテキスト(以下、「認証鍵暗号化チャレンジテキスト」という)をアクセスポイントに返信するステップと、
    当該アクセスポイントが受信した認証鍵暗号化チャレンジテキストを認証鍵で復号し、当該復号したチャレンジテキストとステーションから送信したチャレンジテキストとが一致するか否かを認証するステップと、
    を備えたことを特徴とする無線LAN認証方法。
  2. 同じ認証鍵をそれぞれ記憶したステーションとアクセスポイントとの間における無線LAN認証方法において、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成するステップと、
    前記認証鍵を用いて暗号化した認証鍵暗号化チャレンジテキストをアクセスポイントからステーションに送信するステップと、
    当該ステーションが受信した認証鍵暗号化チャレンジテキストを前記認証鍵で復号した後、秘密鍵で暗号化した秘密鍵暗号化チャレンジテキストをアクセスポイントに返信するステップと、
    当該アクセスポイントが受信した秘密鍵暗号化チャレンジテキストを秘密鍵で復号し、当該復号したチャレンジテキストとステーションから送信したチャレンジテキストとが一致するか否かを認証するステップと、
    を備えたことを特徴とする無線LAN認証方法。
  3. 同じ認証鍵をそれぞれ記憶したステーションとアクセスポイントとの間における無線LAN認証方法において、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成するステップと、
    アクセスポイントからステーション側にチャレンジテキストを送信するステップと、
    当該ステーションが受信したチャレンジテキストを認証鍵と秘密鍵で暗号化した後、当該暗号化したチャレンジテキスト(以下、「秘密鍵暗号化・認証鍵暗号化チャレンジテキスト」という)をアクセスポイントに送信するステップと、
    当該アクセスポイントが受信した秘密鍵暗号化・認証鍵暗号化チャレンジテキストを認証鍵と秘密鍵で復号し、当該復号したチャレンジテキストと前記アクセスポイントから送信したチャレンジテキストとが一致するか否かを認証するステップと、
    を備えたことを特徴とする無線LAN認証方法。
  4. 同じ認証鍵をそれぞれ記憶したステーションとアクセスポイントとの間における無線LAN認証方法において、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成するステップと、
    アクセスポイントでチャレンジテキストを生成し、当該生成されたチャレンジテキストを前記認証鍵と秘密鍵を用いて暗号化した後、当該暗号化した秘密鍵暗号化・認証鍵暗号化チャレンジテキストをステーションに送信するステップと、
    当該ステーションが受信した秘密鍵暗号化・認証鍵暗号化チャレンジテキストを認証鍵と秘密鍵で復号し、当該復号したチャレンジテキストの平文をアクセスポイントに送信するステップと、
    当該アクセスポイントが受信したチャレンジテキストの平文と前記生成したチャレンジテキストとが一致するか否かを認証するステップと、
    を備えたことを特徴とする無線LAN認証方法。
  5. 前記秘密鍵が、アクセスポイントとステーション間の電波伝搬路特性に基づいてそれぞれ独自に生成される秘密鍵である請求項1から4のいずれか1項に記載の無線LAN認証方法。
  6. 請求項1から4に記載の無線LAN認証方法によって認証された後、ステーションとアクセスポイントに共通する秘密鍵を別途新たに生成するステップと、
    当該生成された秘密鍵と認証鍵を用いて更新された認証鍵を生成するステップと、
    当該更新された認証鍵を用いてステーションとアクセスポイントとの間で秘密通信を行うことを特徴とする無線LAN通信方法。
  7. 同じ認証鍵を記憶したステーションとの間で認証を行うアクセスポイントにおいて、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成する秘密鍵生成手段と、
    チャレンジテキストを生成するチャレンジテキスト生成手段と、
    当該生成されたチャレンジテキストを前記秘密鍵を用いて暗号化し、秘密鍵暗号化チャレンジテキストを生成する暗号化手段と、
    当該秘密鍵暗号化チャレンジテキストをステーションに送信し、ステーションで秘密鍵によって復号され、認証鍵によって暗号化された認証鍵暗号化チャレンジテキストを受信する送受信手段と、
    当該送受信手段によって受信した認証鍵暗号化チャレンジテキストを認証鍵で復号する復号手段と、
    当該復号手段によって復号したチャレンジテキストと前記生成したチャレンジテキストとが一致しているか否かを認証する認証手段と、
    を備えたことを特徴とするアクセスポイント。
  8. 同じ認証鍵を記憶したステーションとの間で認証を行うアクセスポイントにおいて、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成する秘密鍵生成手段と、
    チャレンジテキストを生成するチャレンジテキスト生成手段と、
    当該生成されたチャレンジテキストを前記認証鍵を用いて暗号化し、認証鍵暗号化チャレンジテキストを生成する暗号化手段と、
    当該認証鍵暗号化チャレンジテキストをステーションに送信し、ステーションから、認証鍵によって復号され、秘密鍵によって暗号化された秘密鍵暗号化チャレンジテキストを受信する送受信手段と、
    当該送受信手段によって受信した秘密鍵暗号化チャレンジテキストを秘密鍵で復号する復号手段と、
    当該復号手段によって復号したチャレンジテキストと前記生成したチャレンジテキストとが一致しているか否かを認証する認証手段と、
    を備えたことを特徴とするアクセスポイント。
  9. 同じ認証鍵を記憶したステーションとの間で認証を行うアクセスポイントにおいて、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成する秘密鍵生成手段と、
    チャレンジテキストを生成するチャレンジテキスト生成手段と、
    当該生成されたチャレンジテキストをステーションに送信し、ステーションから、前記認証鍵および秘密鍵によって暗号化された秘密鍵暗号化・認証鍵暗号化チャレンジテキストを受信する送受信手段と、
    当該送受信手段によって受信した秘密鍵暗号化・認証鍵暗号化チャレンジテキストを認証鍵および秘密鍵で復号する復号手段と、
    当該復号手段によって復号したチャレンジテキストと前記生成したチャレンジテキストとが一致しているか否かを認証する認証手段と、
    を備えたことを特徴とするアクセスポイント。
  10. 同じ認証鍵を記憶したステーションとの間で認証を行うアクセスポイントにおいて、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成する秘密鍵生成手段と、
    チャレンジテキストを生成するチャレンジテキスト生成手段と、
    当該生成されたチャレンジテキストを認証鍵と秘密鍵を用いて暗号化して秘密鍵暗号化・認証鍵暗号化チャレンジテキストを生成する暗号化手段と、
    当該秘密鍵暗号化・認証鍵暗号化チャレンジテキストをステーションに送信し、ステーションから、認証鍵と秘密鍵によって復号されたチャレンジテキストの平文を受信する受信手段と、
    当該受信手段によって受信したチャレンジテキストの平文と前記生成したチャレンジテキストとが一致しているか否かを認証する認証手段と、
    を備えたことを特徴とするアクセスポイント。
  11. 同じ認証鍵を記憶したアクセスポイントとの間で認証を行うステーションにおいて、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成する秘密鍵生成手段と、
    アクセスポイントにアクセス要求を送信し、当該アクセスポイントから、秘密鍵で暗号化された秘密鍵暗号化チャレンジテキストを受信する送受信手段と、
    当該送受信手段によって受信した秘密鍵暗号化チャレンジテキストを前記秘密鍵によって復号し、前記認証鍵によって認証鍵暗号化チャレンジテキストを生成する暗号化手段とを備え、
    前記送受信手段が、当該認証鍵暗号化チャレンジテキストをアクセスポイントに送信し、前記アクセスポイントから、前記認証鍵によって復号され、アクセスポイントで生成されたチャレンジテキストとの一致認証を行った後、当該認証結果を受信するようにしたことを特徴とするステーション。
  12. 同じ認証鍵を記憶したアクセスポイントとの間で認証を行うステーションにおいて、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成する秘密鍵生成手段と、
    アクセスポイントにアクセス要求を送信し、当該アクセスポイントから、認証鍵で暗号化された認証鍵暗号化チャレンジテキストを受信する送受信手段と、
    当該送受信手段によって受信した認証鍵暗号化チャレンジテキストを前記認証鍵によって復号し、前記秘密鍵を用いて秘密鍵暗号化チャレンジテキストを生成する暗号化手段とを備え、
    前記送受信手段が、当該秘密鍵暗号化チャレンジテキストをアクセスポイントに送信し、前記アクセスポイントから、前記秘密鍵によって復号され、アクセスポイントで生成されたチャレンジテキストとの一致認証を行った後、当該認証結果を受信するようにしたことを特徴とするステーション。
  13. 同じ認証鍵を記憶したアクセスポイントとの間で認証を行うステーションにおいて、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成する秘密鍵生成手段と、
    アクセスポイントにアクセス要求を送信し、当該アクセスポイントから、チャレンジテキストを受信する送受信手段と、
    当該送受信手段によって受信したチャレンジテキストを前記認証鍵と秘密鍵で暗号化して秘密鍵暗号化・認証鍵暗号化チャレンジテキストを生成する暗号化手段とを備え、
    前記送受信手段によって、当該秘密鍵暗号化・認証鍵暗号化チャレンジテキストをアクセスポイントに送信し、アクセスポイントから、前記認証鍵および秘密鍵によって復号され、アクセスポイントで生成されたチャレンジテキストと一致するか否かの認証結果を受信するようにしたことを特徴とするステーション。
  14. 同じ認証鍵を記憶したアクセスポイントとの間で認証を行うステーションにおいて、
    ステーションとアクセスポイントに共通する秘密鍵を独自に生成する秘密鍵生成手段と、
    アクセスポイントにアクセス要求を送信し、当該アクセスポイントから、チャレンジテキストを認証鍵と秘密鍵で暗号化した秘密鍵暗号化・認証鍵暗号化チャレンジテキストを受信する送受信手段と、
    当該送受信手段によって受信した秘密鍵暗号化・認証鍵暗号化チャレンジテキストを前記認証鍵と秘密鍵で復号する復号手段と、
    当該復号されたチャレンジテキストの平文をアクセスポイントに送信し、アクセスポイント側で生成されたチャレンジテキストと一致するか否かの認証結果を受信するようにしたことを特徴とするステーション。
JP2005379372A 2005-12-28 2005-12-28 アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法 Pending JP2007181078A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005379372A JP2007181078A (ja) 2005-12-28 2005-12-28 アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005379372A JP2007181078A (ja) 2005-12-28 2005-12-28 アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法

Publications (1)

Publication Number Publication Date
JP2007181078A true JP2007181078A (ja) 2007-07-12

Family

ID=38305741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005379372A Pending JP2007181078A (ja) 2005-12-28 2005-12-28 アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法

Country Status (1)

Country Link
JP (1) JP2007181078A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009071707A (ja) * 2007-09-14 2009-04-02 Oki Electric Ind Co Ltd 鍵共有方法、鍵配信システム
JP2017192031A (ja) * 2016-04-13 2017-10-19 Necプラットフォームズ株式会社 通信装置、通信システム及び通信プログラム
CN107395342A (zh) * 2017-07-03 2017-11-24 上海斐讯数据通信技术有限公司 一种无线路由器、无线终端加密传输的方法及系统
JP2019071676A (ja) * 2019-01-28 2019-05-09 Necプラットフォームズ株式会社 通信装置、通信システム及び通信プログラム
JP2023506908A (ja) * 2019-12-18 2023-02-20 コンチネンタル オートモーティヴ ゲゼルシャフト ミット ベシュレンクテル ハフツング イーサネット車載ネットワークの時刻同期を安全にする方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009071707A (ja) * 2007-09-14 2009-04-02 Oki Electric Ind Co Ltd 鍵共有方法、鍵配信システム
JP2017192031A (ja) * 2016-04-13 2017-10-19 Necプラットフォームズ株式会社 通信装置、通信システム及び通信プログラム
CN107395342A (zh) * 2017-07-03 2017-11-24 上海斐讯数据通信技术有限公司 一种无线路由器、无线终端加密传输的方法及系统
JP2019071676A (ja) * 2019-01-28 2019-05-09 Necプラットフォームズ株式会社 通信装置、通信システム及び通信プログラム
JP2023506908A (ja) * 2019-12-18 2023-02-20 コンチネンタル オートモーティヴ ゲゼルシャフト ミット ベシュレンクテル ハフツング イーサネット車載ネットワークの時刻同期を安全にする方法
JP7558276B2 (ja) 2019-12-18 2024-09-30 コンチネンタル オートモーティヴ ゲゼルシャフト ミット ベシュレンクテル ハフツング イーサネット車載ネットワークの時刻同期を安全にする方法

Similar Documents

Publication Publication Date Title
CN102223230B (zh) 无线通信网络中产生完美密钥
US20190103964A1 (en) Methods for encrypted data communications
US7499548B2 (en) Terminal authentication in a wireless network
CN101951383B (zh) 使用未由他人分享联合随机衍生秘钥方法及系统
US8204224B2 (en) Wireless network security using randomness
JP5238071B2 (ja) トラフィック暗号化キーの派生方法
US20070058808A1 (en) Method and system for deriving an encryption key using joint randomness not shared by others
US7302565B2 (en) Terminal identity masking in a wireless network
CN103181115A (zh) 用于确保无线通信安全的系统和方法
US7266685B1 (en) Time certification in a wireless communications network
JP2007181078A (ja) アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法
Hu et al. A secure communication scheme based on equivalent interference channel assisted by physical layer secret keys
JP2004187197A (ja) 無線通信システム、無線通信方法、および無線局
JP2007189422A (ja) 無線lanにおける相互認証方法、および、相互認証を行うアクセスポイントとステーション
Sharma et al. Physical layer secure key generation with nonlinear preprocessing of RSS for power constraint wireless networks
US20220060274A1 (en) Physical Layer Security
US10003586B2 (en) Method and device for generating a secret key
JP4746296B2 (ja) 暗号鍵設定システム、データ通信装置、暗号鍵設定方法
JP2008217497A (ja) 無線通信システム通信装置および無線通信方法
CN114915417A (zh) 一种物联网边缘侧安全分发量子密钥的方法