JP2007189422A - Mutual authentication method of wireless lan, and access point and station performing mutual authentication - Google Patents

Mutual authentication method of wireless lan, and access point and station performing mutual authentication Download PDF

Info

Publication number
JP2007189422A
JP2007189422A JP2006004992A JP2006004992A JP2007189422A JP 2007189422 A JP2007189422 A JP 2007189422A JP 2006004992 A JP2006004992 A JP 2006004992A JP 2006004992 A JP2006004992 A JP 2006004992A JP 2007189422 A JP2007189422 A JP 2007189422A
Authority
JP
Japan
Prior art keywords
identification information
station
access point
secret key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006004992A
Other languages
Japanese (ja)
Inventor
Shuichi Sasaoka
秀一 笹岡
Masato Iwai
誠人 岩井
Akito Kitaura
明人 北浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Doshisha Co Ltd
Original Assignee
Doshisha Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Doshisha Co Ltd filed Critical Doshisha Co Ltd
Priority to JP2006004992A priority Critical patent/JP2007189422A/en
Publication of JP2007189422A publication Critical patent/JP2007189422A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To eliminate the need to provide an authentication server or authentication station for mutual authentication between a station and an access point, and to improve the security level. <P>SOLUTION: The access station and access point store identification information on connection destinations and themselves, and also uniquely generate and store secret keys based upon radio wave propagation characteristics between radio stations. Then the access point encrypts its identification information with its secret key and transmits the identification information to the station, which deencrypts the received signal with the secret key and authenticates whether the deencrypted signal matches the identification information on the access point stored in its storage section. The station also encrypts its identification information with its secret key and transmits the encrypted information to the access point, which deencrypts the received signal with its secret key and authenticates whether the deencrypted signal matches the identification information stored in its storage section. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、無線LANを用いた相互認証方法に関するものであり、より詳しくは、相互認証におけるセキュリティを強化できるようにしたものに関する。   The present invention relates to a mutual authentication method using a wireless LAN, and more particularly to a method capable of enhancing security in mutual authentication.

現在、無線LANを用いたアクセスポイントとステーションの間における認証方法として、IEEEE802.1xによる認証方法が提案されている。   Currently, an authentication method based on IEEE 802.1x has been proposed as an authentication method between an access point and a station using a wireless LAN.

このIEEE802.1xによる認証方法の概要について図7を用いて説明する。まず、ステーションがアクセスポイントに接続する場合、ステーションはアクセスポイントに対して認証要求を行う。この認証要求の中にはユーザ識別情報やパスワードなどが含まれている。アクセスポイントはこれらの情報を受信すると、ユーザ識別情報やパスワードなどの情報をRADIUS認証サーバに送信し、そこで、ステーションから送信されてきたユーザの識別情報、パスワードなどが正しいかどうかを判断する。そして、問題がなければ接続に必要な情報(WEPキーなど)をアクセスポイントを介してステーションに送信し、その後、ステーションは受け取ったWEPキーを使って、アクセスポイントとの間で暗号化通信を行う。   An outline of the authentication method based on IEEE 802.1x will be described with reference to FIG. First, when a station connects to an access point, the station makes an authentication request to the access point. This authentication request includes user identification information and a password. Upon receiving these pieces of information, the access point transmits information such as user identification information and a password to the RADIUS authentication server, and determines whether or not the user identification information and password transmitted from the station are correct. If there is no problem, information necessary for connection (such as a WEP key) is transmitted to the station via the access point, and then the station performs encrypted communication with the access point using the received WEP key. .

このようなIEEE802.1xにおいては、EAPと呼ばれる認証プロトコルが用いられる。このEAPは識別情報やパスワード、電子証明書などによる認証を行う方法であり、現在では、EAP−MD5、EAP−TLS、EAP−TTLS、EAP−PEAP、EAP−Cisco(LEAP)などの方法が存在している。このうちEAP−MD5を除いては、WEPキーを一定時間ごとに自動生成する機能を有しており、しかも、ステーションと認証サーバとの相互認証を行う機能を有しているため、実用的なセキュリティレベルが確保されているといえる。
特開2001−111544号公報
In such IEEE 802.1x, an authentication protocol called EAP is used. This EAP is a method of performing authentication by identification information, password, electronic certificate, etc., and currently there are methods such as EAP-MD5, EAP-TLS, EAP-TTLS, EAP-PEAP, EAP-Cisco (LEAP) is doing. Among these, except for EAP-MD5, it has a function of automatically generating a WEP key at regular intervals, and has a function of performing mutual authentication between a station and an authentication server. It can be said that the security level is secured.
JP 2001-111544 A

しかしながら、このような相互認証を行う方法においては、認証サーバや認証局などが必要となり、その設置に手間がかかるばかりでなく、コストも膨大なものとなる。このため、中小規模の企業や個人などにおいては、相互認証の方法を採用することが実質的に困難であった。   However, in such a method for performing mutual authentication, an authentication server, a certificate authority, and the like are required, which not only takes time to install, but also enormous costs. For this reason, it has been practically difficult for small and medium-sized companies and individuals to adopt the mutual authentication method.

そこで、本発明は上記課題を解決するために、ステーションとアクセスポイントの相互認証を行う場合に、認証サーバや認証局を設ける必要がなく、しかも、セキュリティレベルを向上させることができるようにした相互認証方法を提供することを目的とする。   Therefore, in order to solve the above-described problems, the present invention eliminates the need for providing an authentication server or certificate authority when performing mutual authentication between a station and an access point, and further improves the security level. An object is to provide an authentication method.

すなわち、本発明は上記課題を解決するために、接続先と自己の識別情報を記憶したアクセスポイントとステーションにおける無線LANの相互認証方法において、まず、ステーションとアクセスポイントは、それぞれの間における電波伝搬路特性に基づく秘密鍵を独自に生成し、記憶部に格納させておく。そして、アクセスポイント側から自己の識別情報を秘密鍵で暗号化し、この暗号化された識別情報(以下、「暗号化識別情報」という)をステーションに送信する。ステーションが、この暗号化識別情報を受信すると、自己の記憶部に格納されている秘密鍵で復号し、同じく自己の記憶部に格納されているアクセスポイントの識別情報と一致するか否かを認証する。もしくは、この受信した暗号化識別情報と、自己の記憶部に格納されているアクセスポイントの識別情報を秘密鍵で暗号化した情報と一致するか否かを認証する。そして、その認証結果をアクセスポイントに送信する。また、ステーション側からも自己の識別情報を秘密鍵で暗号化し、その暗号化された暗号化識別情報をアクセスポイントに送信する。そして、アクセスポイントが、その暗号化識別情報を受信すると秘密鍵で復号し、自己の記憶部に格納されているステーションの識別情報と一致するか否かを認証する。もしくは、その受信した暗号識別情報と、自己の記憶部に格納されているステーションの識別情報を秘密鍵で暗号化した情報と一致するか否かを認証する。そして、その認証結果をステーションに送信するようにしたものである。   That is, in order to solve the above-described problem, the present invention provides a wireless LAN mutual authentication method between an access point and a station that stores the identification information of the connection destination and the self. A secret key based on the path characteristics is uniquely generated and stored in the storage unit. Then, the access point side encrypts its own identification information with a secret key, and transmits this encrypted identification information (hereinafter referred to as “encrypted identification information”) to the station. When the station receives this encrypted identification information, it decrypts it with the private key stored in its own storage unit, and authenticates whether it matches the access point identification information stored in its own storage unit. To do. Alternatively, it is authenticated whether the received encrypted identification information matches the information obtained by encrypting the identification information of the access point stored in its own storage unit with a secret key. Then, the authentication result is transmitted to the access point. The station side also encrypts its own identification information with a secret key, and transmits the encrypted identification information to the access point. When the access point receives the encrypted identification information, the access point decrypts it with the secret key and authenticates whether or not it matches the station identification information stored in its own storage unit. Alternatively, it is authenticated whether or not the received encryption identification information matches the information obtained by encrypting the station identification information stored in its own storage unit with a secret key. Then, the authentication result is transmitted to the station.

このようにすれば、それぞれの無線局(以下、「アクセスポイント(AP)」と「ステーション(STA)」を総称する場合、「無線局」と称する)間の電波伝搬路特性に基づいて生成された秘密鍵によって識別情報が暗号化されるので、これと異なる環境下に置かれた無線局側では同じ秘密鍵を生成することができず、相互認証を行うことができない。しかも、この秘密鍵は、アクセスポイントとステーションの間における電波伝搬路特性に基づいて生成されるものであるため、地理的・時間的に変化し、認証サーバや認証局などを設けなくても秘密鍵を変化させることができる。これによって簡単かつ低コストに相互認証を行うことができ、しかも、セキュリティレベルを向上させることができるようになる。   In this way, it is generated based on the radio wave propagation path characteristics between the respective radio stations (hereinafter, “access point (AP)” and “station (STA)” are collectively referred to as “radio station”). Since the identification information is encrypted by the secret key, the same secret key cannot be generated on the wireless station side placed in a different environment, and mutual authentication cannot be performed. Moreover, since this secret key is generated based on the characteristics of the radio wave propagation path between the access point and the station, it changes geographically and temporally, so that the secret key can be obtained without providing an authentication server or certificate authority. The key can be changed. As a result, mutual authentication can be performed easily and at low cost, and the security level can be improved.

また、このような発明において、認証毎に新たな秘密鍵を生成し、この生成された秘密鍵を用いて暗号化通信を行うようにする。   In such an invention, a new secret key is generated for each authentication, and encrypted communication is performed using the generated secret key.

このようにすれば、認証毎に秘密鍵を変化させるので、第三者が秘密鍵を盗んだとしても、次の通信の際には暗号化や復号を行うことができず、セキュリティレベルをより向上させることができるようになる。   In this way, since the secret key is changed for each authentication, even if a third party steals the secret key, it cannot be encrypted or decrypted at the next communication, and the security level is increased. Can be improved.

さらに、このように生成された秘密鍵を用いてアクセスポイントとステーションの識別情報を更新させるようにする。   Further, the identification information of the access point and the station is updated using the secret key generated in this way.

このようにすれば、識別情報が順次更新されていくので、たとえ秘密鍵が盗まれたとしても認証を行うことができず、セキュリティレベルをより向上させることができる。   In this way, since the identification information is sequentially updated, even if the secret key is stolen, authentication cannot be performed, and the security level can be further improved.

本発明によれば、アクセスポイントとステーション間の電波伝搬路特性に基づいて生成された秘密鍵を用いて識別情報を暗号化するので、これと異なる環境下に置かれた無線局は同じ秘密鍵を生成することができず、相互認証を行うことができない。しかも、この秘密鍵は、アクセスポイントとステーションの間における電波伝搬路特性に基づいて生成されるので、地理的・時間的に変化し、認証サーバや認証局などを設けなくても秘密鍵を変化させることができる。これにより簡単かつ低コストに相互認証を行うことができ、しかも、セキュリティレベルを向上させることができるようになる。   According to the present invention, since the identification information is encrypted using the secret key generated based on the radio wave propagation path characteristic between the access point and the station, the wireless station placed in a different environment is the same secret key. Cannot be generated and mutual authentication cannot be performed. Moreover, since this secret key is generated based on the characteristics of the radio wave propagation path between the access point and the station, it changes geographically and temporally, and the secret key can be changed without providing an authentication server or certificate authority. Can be made. Thus, mutual authentication can be performed easily and at low cost, and the security level can be improved.

以下、本発明の一実施の形態について図面を用いて説明する。図1は、本実施の形態における無線LANを用いたアクセスポイント(AP)とステーション(STA)との通信の概略を示したものであり、図2は、そのアクセスポイント(AP)とステーション(STA)の機能ブロック図を示したものである。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 shows an outline of communication between an access point (AP) and a station (STA) using a wireless LAN in the present embodiment, and FIG. 2 shows the access point (AP) and station (STA). ) Is a functional block diagram.

まず、この無線LANによる相互認証システムの概要について説明すると、アクセスポイント(AP)とステーション(STA)は、あらかじめアクセスポイント(AP)の識別情報(以下、アクセスポイントIDと称する)とステーション(STA)の識別情報(以下、ステーションIDと称する)をそれぞれの記憶部17に格納しているものとする。これらの識別情報は、管理者やユーザなどの操作によって記憶部17に格納される。なお、ここで「識別情報」とは、アクセスポイント(AP)やステーション(STA)、もしくは、ユーザなどを識別するための情報であり、無線局ID、ユーザID、カードIDなども含むものである。また、それぞれの無線局は、相互認証を行うに際して、あらかじめ無線局間における電波伝搬路特性に基づいた秘密鍵をそれぞれ独自に生成し、記憶部17に格納しているものとする。そして、このように2つの識別情報と秘密鍵を記憶した状態で、それぞれの無線局は、自己の識別情報を秘密鍵を用いて暗号化し、その暗号化した識別情報を他方の無線局に送信するとともに、これを受信した無線局側では、秘密鍵を用いて暗号化識別情報を復号し、相互認証を行うようにしたものである。   First, the outline of this mutual authentication system using a wireless LAN will be described. An access point (AP) and a station (STA) are preliminarily identified with access point (AP) identification information (hereinafter referred to as an access point ID) and a station (STA). ID information (hereinafter referred to as station ID) is stored in each storage unit 17. Such identification information is stored in the storage unit 17 by an operation of an administrator or a user. Here, “identification information” is information for identifying an access point (AP), a station (STA), or a user, and includes a wireless station ID, a user ID, a card ID, and the like. In addition, it is assumed that each wireless station independently generates a secret key based on the radio wave propagation path characteristics between the wireless stations and stores it in the storage unit 17 when performing mutual authentication. Then, with the two identification information and the secret key stored in this way, each wireless station encrypts its own identification information using the secret key, and transmits the encrypted identification information to the other radio station. At the same time, on the wireless station side that has received this, the encrypted identification information is decrypted using the secret key, and mutual authentication is performed.

まず、この秘密鍵の生成方法について説明する。一般に、アクセスポイント(AP)とステーション(STA)との間には電波伝搬路の可逆性が成立する。すなわち、アクセスポイント(AP)から出力された電波は、途中で反射物や散乱物、遮蔽物、吸収物などによって変動し、ステーション(STA)に受信される。一方、ステーション(STA)から出力された電波も同様に、途中で反射物や散乱物、遮蔽物、吸収物などによって変動して、アクセスポイント(AP)に受信される。なお、ここで「電波伝搬路特性」とは、どのように電波が無線局間を伝搬するかを示す特性であり、例えば、それぞれの無線局の間における固有の特性である「伝送経路」、「減衰量」、「伝搬時間差」などのような自然的な電波伝搬路特性のほか、人為的に操作された現象に基づく特性をも含むものである。これらの電波伝搬路特性は短時間には大きく変化しないものと考えられるため、それぞれの無線局から同じ信号を送信し、これを互いで受信するようにすれば、同じ特性を有する信号が得られる。一方、第三者がアクセスポイント(AP)にアクセスした場合は、正規のステーション(STA)と通信経路が異なるため、電波伝搬路特性も異なり、同じ信号を得ることができない。このため、盗聴者に盗聴される心配や同じ鍵が生成される心配がなくなり、正規の送受信者間で受信信号強度の情報を共有することが容易となる。   First, a method for generating the secret key will be described. Generally, radio wave propagation path reversibility is established between an access point (AP) and a station (STA). In other words, the radio wave output from the access point (AP) fluctuates on the way due to a reflector, scatterer, shield, absorber, etc., and is received by the station (STA). On the other hand, similarly, the radio wave output from the station (STA) fluctuates on the way due to a reflector, scatterer, shield, absorber, etc., and is received by the access point (AP). Here, the “radio wave propagation path characteristic” is a characteristic indicating how the radio wave propagates between the radio stations, for example, “transmission path” which is a characteristic unique between the respective radio stations, In addition to natural radio wave propagation path characteristics such as “attenuation” and “propagation time difference”, it also includes characteristics based on artificially manipulated phenomena. Since these radio wave propagation path characteristics are considered not to change significantly in a short time, signals having the same characteristics can be obtained by transmitting the same signals from the respective radio stations and receiving them from each other. . On the other hand, when a third party accesses the access point (AP), since the communication path is different from that of the regular station (STA), the radio wave propagation path characteristics are also different and the same signal cannot be obtained. For this reason, there is no worry about eavesdropping by an eavesdropper or generation of the same key, and it becomes easy to share information on received signal strength between legitimate senders and receivers.

次に、この無線LANによる相互認証システムを構成するアクセスポイント(AP)とステーション(STA)の基本構成について説明する。   Next, a basic configuration of an access point (AP) and a station (STA) constituting the mutual authentication system using the wireless LAN will be described.

<基本構成>   <Basic configuration>

図2および図3は、アクセスポイント(AP)とステーション(STA)の基本構成を示している。なお、図2は、アクセスポイント(AP)とステーション(STA)の全体的な機能ブロック図を示し、図3は、図2のうちアクセスポイント(AP)およびステーション(STA)の秘密鍵を生成するための鍵生成手段103の詳細な構成図を示している。   2 and 3 show basic configurations of an access point (AP) and a station (STA). 2 shows an overall functional block diagram of the access point (AP) and the station (STA), and FIG. 3 generates secret keys for the access point (AP) and the station (STA) in FIG. The detailed block diagram of the key generation means 103 for this is shown.

本実施の形態におけるアクセスポイント(AP)とステーション(STA)は、それぞれアンテナを介してデータを送信するための送信手段101や受信手段102と、電波伝搬路特性に基づいて互いに共通の秘密鍵をそれぞれ個別に生成する鍵生成手段103と、秘密鍵によって識別情報や送信データを暗号化する暗号化手段104と、受信した識別情報やデータを秘密鍵によって復号する復号手段105と、識別情報の認証を行う認証手段106と、識別情報の更新を行う識別情報更新手段107を備える。   The access point (AP) and the station (STA) in the present embodiment respectively share a secret key that is common to the transmitting means 101 and the receiving means 102 for transmitting data via the antenna based on the radio wave propagation path characteristics. Each of the key generation means 103 that is generated individually, the encryption means 104 that encrypts the identification information and transmission data with the secret key, the decryption means 105 that decrypts the received identification information and data with the secret key, and authentication of the identification information Authentication means 106 for performing identification information and identification information updating means 107 for updating identification information.

このうち送信手段101は、秘密鍵を生成する場合に、測定用信号を相手局に送信し、また、通常の秘密通信においては、相手局に暗号化されたデータを送信する。また、受信手段102は、秘密鍵の生成時においては、送信手段101によって送信された測定用信号であって電波伝搬路特性によって変化した信号を受信し、また、通常の通信時においては、相手局から暗号化されたデータを受信する。   Among these, the transmission means 101 transmits a measurement signal to the partner station when generating a secret key, and transmits encrypted data to the partner station in normal secret communication. The receiving unit 102 receives the measurement signal transmitted by the transmitting unit 101 when the secret key is generated and has changed due to the radio wave propagation path characteristics, and the other party during normal communication. Receive encrypted data from the station.

次に、鍵生成手段103について、具体的に説明する。図3は、アクセスポイント(AP)とステーション(STA)に共通する秘密鍵を生成するための機能構成図を示している。アクセスポイント(AP)とステーション(STA)は、秘密鍵を生成するための構成として、測定用信号発生部10、送信処理部11、受信処理部12、伝搬路特性測定部13、鍵生成部14、鍵一致確認部15、鍵一致化部16、記憶部17を備えている。   Next, the key generation unit 103 will be specifically described. FIG. 3 shows a functional block diagram for generating a secret key common to the access point (AP) and the station (STA). The access point (AP) and the station (STA) are configured to generate a secret key as a measurement signal generation unit 10, a transmission processing unit 11, a reception processing unit 12, a propagation path characteristic measurement unit 13, and a key generation unit 14. , A key matching confirmation unit 15, a key matching unit 16, and a storage unit 17.

測定用信号発生部10は、あらかじめ定められた互いに共通の測定用信号を発生させ、これを送信処理部11やアンテナを介して相手局に送信する。ここで、測定用信号は、パイロット信号などのような特別な信号以外に、一般的な通信に用いられる信号なども用いることができる。   The measurement signal generator 10 generates a predetermined common measurement signal and transmits it to the partner station via the transmission processor 11 and the antenna. Here, in addition to a special signal such as a pilot signal, a signal used for general communication can be used as the measurement signal.

送信処理部11は、変調、周波数変換、多元接続、送信信号増幅など送信系の処理を行う。また、受信処理部12は、アンテナを介して相手局から送信されてきた信号の受信処理を行い、受信増幅、多元接続、周波数変換、復調などの処理を行う。これらの送信処理部11や受信処理部12は、秘密鍵を生成する際に使用されるほか、一般のデータ通信にも用いられる。   The transmission processing unit 11 performs transmission processing such as modulation, frequency conversion, multiple access, and transmission signal amplification. In addition, the reception processing unit 12 performs reception processing of signals transmitted from the counterpart station via the antenna, and performs processing such as reception amplification, multiple access, frequency conversion, and demodulation. These transmission processing unit 11 and reception processing unit 12 are used for generating a secret key, and are also used for general data communication.

伝搬路特性測定部13は、相手局の測定用信号発生部10および送信処理部11を介して送信されてきた測定用信号の伝搬路特性を調べ鍵生成部14に出力する。一般に、相手局から送信されてきた信号は、途中の経路において遅延し、これが直接波などと重畳された信号として受信される。この伝搬路特性の測定などに関しては、例えば、特開2004ー187197号公報(出願人 学校法人同志社)に記載された方法などを用いることができる。   The propagation path characteristic measurement unit 13 checks the propagation path characteristics of the measurement signal transmitted via the measurement signal generation unit 10 and the transmission processing unit 11 of the counterpart station, and outputs them to the key generation unit 14. In general, a signal transmitted from a partner station is delayed in a route on the way, and is received as a signal superimposed with a direct wave or the like. Regarding the measurement of the propagation path characteristics, for example, a method described in Japanese Patent Application Laid-Open No. 2004-187197 (Applicant School Corporation Doshisha) can be used.

鍵生成部14は、その伝搬路特性を秘密鍵の生成に適するように変換した後、デジタル化し、ビット情報で表される秘密鍵を生成する。   The key generation unit 14 converts the propagation path characteristic so as to be suitable for generation of a secret key, and then digitizes it to generate a secret key represented by bit information.

鍵一致確認部15は、鍵確認用データを送信処理部11およびアンテナを介して相手方に送信し、もしくは、相手方からの鍵確認用データを受信して秘密鍵の一致確認を行う。   The key matching confirmation unit 15 transmits the key confirmation data to the other party via the transmission processing unit 11 and the antenna, or receives the key confirmation data from the other party and confirms the matching of the secret key.

鍵一致化部16は、鍵一致確認部15によって不一致が確認された場合に、それぞれの秘密鍵を一致させる処理を行う。   The key matching unit 16 performs a process of matching the respective secret keys when the key matching checking unit 15 confirms the mismatch.

記憶部17は、鍵一致確認部15によって一致が確認された秘密鍵もしくは鍵一致化部16によって一致処理された秘密鍵などを一時的に記憶し、例えば、1回の通信の間その情報を記憶しておく。また、この記憶部17には、あらかじめ設定された認証鍵がユーザによって格納されている。   The storage unit 17 temporarily stores a secret key whose match has been confirmed by the key match check unit 15 or a secret key that has been matched by the key match unit 16, and stores the information during one communication, for example. Remember. The storage unit 17 stores a preset authentication key by the user.

一方、図2の無線局の機能ブロック図において、暗号化手段104は、秘密鍵の一致確認を行った後に、その秘密鍵を用いて送信データを暗号化する。そして、その暗号化された情報を、送信処理部11およびアンテナを介して相手方に送信する。   On the other hand, in the functional block diagram of the wireless station in FIG. 2, the encryption means 104 encrypts transmission data using the secret key after confirming the coincidence of the secret key. Then, the encrypted information is transmitted to the other party via the transmission processing unit 11 and the antenna.

復号手段105は、逆に受信処理部12を介して受信した暗号化データを秘密鍵や認証鍵を用いて復号し、受信データとして出力する。   Conversely, the decrypting means 105 decrypts the encrypted data received via the reception processing unit 12 using a secret key or an authentication key, and outputs the decrypted data as received data.

認証手段106は、相手局から受信した暗号化識別情報を秘密鍵によって復号し、その復号された相手局の識別情報と、自己の記憶部17に格納している相手局の識別情報とが一致するか否かを認証する。   The authentication means 106 decrypts the encrypted identification information received from the partner station with the secret key, and the decrypted partner station identification information matches the partner station identification information stored in its own storage unit 17. Authenticate whether or not to do.

識別情報更新手段107は、相互認証が行われた後に、それぞれの無線局において秘密鍵を用いて古い識別情報を更新し、その新たな識別情報を記憶部に格納させる。この識別情報の更新は、直前に生成された秘密鍵、もしくは、認証毎に新たに生成された秘密鍵を用いて行う。   After mutual authentication is performed, the identification information updating unit 107 updates the old identification information using the secret key in each wireless station, and stores the new identification information in the storage unit. This identification information is updated using a secret key generated immediately before or a secret key newly generated for each authentication.

次に、このように構成されたアクセスポイント(AP)とステーション(STA)が相互認証を行うに際して、秘密鍵を生成する場合の処理の流れについて図4を用いて説明する。   Next, the flow of processing when generating a secret key when the access point (AP) and the station (STA) configured as described above perform mutual authentication will be described with reference to FIG.

<秘密鍵の生成処理>   <Private key generation process>

まず、それぞれのアクセスポイント(AP)とステーション(STA)との間で無線LANによる秘密通信を行う場合、アクセスポイント(AP)とステーション(STA)からから共通の測定用信号を送信し(ステップS1)、互いに伝搬路特性に基づいて変化した測定用信号を受信して(ステップS2)、伝搬路特性の変動を測定する(ステップS3)。   First, when performing secret communication by wireless LAN between each access point (AP) and a station (STA), a common measurement signal is transmitted from the access point (AP) and the station (STA) (step S1). ), The measurement signals changed based on the propagation path characteristics are received (step S2), and the fluctuation of the propagation path characteristics is measured (step S3).

そして、この測定された伝搬路特性の変動の測定値に基づいて秘密鍵を生成する(ステップS4)。このステップ4において、秘密鍵を生成する場合、標本化、量子化、符号化を行い、アナログ情報からデジタル情報への変換を行う。   Then, a secret key is generated based on the measured measurement value of the propagation path characteristic variation (step S4). In step 4, when generating a secret key, sampling, quantization, and encoding are performed, and conversion from analog information to digital information is performed.

ステップS5においては、生成された秘密鍵が、アクセスポイント(AP)とステーション(STA)との間で一致しているか否かを確認する。この確認の手法としては、まず、一方の無線局(例えば、アクセスポイント(AP))で、生成された秘密鍵に基づいて鍵確認用データを発生させる。このデータは、秘密鍵から非可逆的な演算、あるいは、一方向的な演算により変換されるものであり、例えば、ハッシュ化などを含むものである。このような変換を用いると、鍵確認用データが盗聴されても秘密鍵の情報を解読される危険性が極めて低くなる。一方、鍵確認用データを受信した無線局(この場合は、ステーション(STA))では、自局で生成した秘密鍵についても同様に同一の非可逆的な演算、あるいは、一方向的な演算により鍵確認用データを生成し、このデータと送信されてきた鍵確認用データとの一致を確認する。両データが不一致であれば、双方が生成した秘密鍵が不一致であることが分かり、一方、一致している場合は、秘密鍵も一致している確率が非常に高いので、秘密鍵が一致したと判断し、記憶部17に秘密鍵を記憶させる。   In step S5, it is confirmed whether or not the generated secret key matches between the access point (AP) and the station (STA). As a confirmation method, first, one wireless station (for example, an access point (AP)) generates key confirmation data based on the generated secret key. This data is converted from the secret key by an irreversible operation or a one-way operation, and includes, for example, hashing. When such conversion is used, the risk of decrypting the secret key information is extremely low even if the key confirmation data is wiretapped. On the other hand, in the wireless station (in this case, the station (STA)) that has received the key confirmation data, the secret key generated by the local station is similarly subjected to the same irreversible calculation or one-way calculation. Key confirmation data is generated, and a match between this data and the transmitted key confirmation data is confirmed. If both data do not match, you can see that the secret keys generated by both parties do not match. On the other hand, if they match, there is a very high probability that the secret keys match. And the secret key is stored in the storage unit 17.

ステップS5で双方の確認用データが不一致であると判断した場合は、誤り訂正を行う(ステップS6)。この誤り訂正は、秘密鍵の不一致を誤りとみなして誤り訂正の応用により鍵の不一致を解消する。そして、このように一致化された秘密鍵を用いて暗号化・復号を行うようようにする(ステップS7)。   If it is determined in step S5 that the two confirmation data do not match, error correction is performed (step S6). In this error correction, the mismatch of the secret key is regarded as an error, and the mismatch of the key is resolved by application of error correction. Then, encryption / decryption is performed using the secret key thus matched (step S7).

次に、このように構成されたアクセスポイント(AP)とステーション(STA)間における相互認証の方法について図1のフローチャートを用いて説明する。   Next, a method of mutual authentication between the access point (AP) and the station (STA) configured as described above will be described with reference to the flowchart of FIG.

<第一の実施の形態における相互認証方法>   <Mutual authentication method in the first embodiment>

まず、アクセスポイント(AP)とステーション(STA)の相互認証を行う場合、上述のようにステーション(STA)とアクセスポイント(AP)間の電波伝搬路特性に基づく秘密鍵をそれぞれ独自に生成しておき、記憶部17に格納しておく(ステップT1)。そして、アクセスポイント(AP)は、自己の識別情報を秘密鍵で暗号化し(ステップT2)、この暗号化された識別情報をステーション(STA)に送信する(ステップT3)。   First, when mutual authentication is performed between an access point (AP) and a station (STA), a secret key based on the characteristics of the radio wave propagation path between the station (STA) and the access point (AP) is individually generated as described above. And stored in the storage unit 17 (step T1). Then, the access point (AP) encrypts its own identification information with a secret key (step T2), and transmits this encrypted identification information to the station (STA) (step T3).

ステーション(STA)では、このデータを受信すると、自己の記憶部17に記憶されているアクセスポイントIDを秘密鍵で復号し(ステップT4)、自己の記憶部17に記憶されているアクセスポイントIDと比較する(ステップT5)。そして、これらのデータが一致している場合は、一致している旨の認証結果を同様に秘密鍵で暗号化してアクセスポイント(AP)に送信する(ステップT6)。   Upon receiving this data, the station (STA) decrypts the access point ID stored in its own storage unit 17 with the private key (step T4), and the access point ID stored in its own storage unit 17 and Compare (step T5). If these data match, the authentication result indicating that they match is similarly encrypted with the secret key and transmitted to the access point (AP) (step T6).

一方、ステーション(STA)は、自己の識別情報(ステーションID)を秘密鍵で暗号化し(ステップT7)、これをアクセスポイント(AP)に送信する(ステップT8)。   On the other hand, the station (STA) encrypts its identification information (station ID) with a secret key (step T7) and transmits it to the access point (AP) (step T8).

アクセスポイント(AP)では、このデータを受信すると、自己の記憶部17に記憶されているステーションIDを秘密鍵で復号し(ステップT9)、受信したデータと比較する(ステップT10)。そして、これらのデータが一致している場合は、一致している旨の認証結果を秘密鍵で暗号化してステーション(STA)に送信する(ステップT11)。   Upon receiving this data, the access point (AP) decrypts the station ID stored in its own storage unit 17 with the secret key (step T9) and compares it with the received data (step T10). If these data match, the authentication result indicating that they match is encrypted with a secret key and transmitted to the station (STA) (step T11).

そして、このように相互認証された場合に、秘密鍵を用いて送信データを暗号化して送信し、同じく秘密鍵を用いて復号してデータの送受信を行うようにする。   When mutual authentication is performed in this way, transmission data is encrypted and transmitted using a secret key, and data is transmitted and received using the same secret key.

このように第一の実施の形態によれば、アクセスポイント(AP)とステーション(STA)との間における電波伝搬路特性に基づく秘密鍵を用いて相互認証を行うようにしたので、アクセスポイント(AP)とステーション(STA)が設置されている位置や障害物、人間の通行などによって秘密鍵が変化し、認証サーバや認証局などを設けなくても秘密鍵を更新することができる。これによって、簡単かつ低コストに相互認証の方法を実現することができる。   Thus, according to the first embodiment, since mutual authentication is performed using the secret key based on the radio wave propagation path characteristics between the access point (AP) and the station (STA), the access point ( The secret key changes depending on the location where the AP and the station (STA) are installed, obstacles, human traffic, etc., and the secret key can be updated without providing an authentication server or certificate authority. Thereby, the mutual authentication method can be realized easily and at low cost.

なお、図1においては、最初の相互認証の処理の流れについて説明しているが、2回目以降の相互認証においては、別途新たに秘密鍵を生成するとともに、直前の秘密鍵もしくは新たに生成された秘密鍵を用いてアクセスポイントとステーションの識別情報を更新する。そして、この更新された識別情報と新秘密鍵を用いて2回目以降の相互認証を行うようにする。   In FIG. 1, the flow of the first mutual authentication process is described. In the second and subsequent mutual authentications, a new secret key is generated separately and the immediately preceding secret key or a new one is generated. The identification information of the access point and the station is updated using the secret key. Then, the second and subsequent mutual authentications are performed using the updated identification information and the new secret key.

<第二の実施の形態における相互認証方法>   <Mutual authentication method in the second embodiment>

次に、第二の実施の形態における相互認証方法について図5を用いて説明する。この第二の実施の形態における相互認証方法は、暗号化された識別情報を受信した無線局側で復号せずにそれぞれ認証するようにしたものである。   Next, the mutual authentication method in the second embodiment will be described with reference to FIG. In the mutual authentication method in the second embodiment, the encrypted identification information is authenticated without being decrypted by the receiving wireless station.

まず、アクセスポイント(AP)とステーション(STA)は、第一の実施の形態と同様に、ステーション(STA)とアクセスポイント(AP)間の電波伝搬路特性に基づく秘密鍵をそれぞれ独自に生成し、記憶部17に格納しておく(ステップU1)。そして、アクセスポイント(AP)は、自己の識別情報を秘密鍵で暗号化し(ステップU2)、この暗号化された識別情報をステーション(STA)に送信する(ステップU3)。   First, the access point (AP) and the station (STA) each independently generate a secret key based on the characteristics of the radio wave propagation path between the station (STA) and the access point (AP), as in the first embodiment. And stored in the storage unit 17 (step U1). Then, the access point (AP) encrypts its own identification information with a secret key (step U2), and transmits this encrypted identification information to the station (STA) (step U3).

ステーション(STA)では、このデータを受信すると、自己の記憶部17に記憶されているアクセスポイントIDを同じく自己の記憶部17に格納されている秘密鍵で暗号化し(ステップU4)、受信した暗号化識別情報と一致するか否かを認証する(ステップU5)。そして、これらの情報が一致している場合は、一致している旨の認証結果を同様に秘密鍵で暗号化してアクセスポイント(AP)に送信する(ステップU6)。   Upon receiving this data, the station (STA) encrypts the access point ID stored in its own storage unit 17 with the secret key stored in its own storage unit 17 (step U4), and receives the received encryption. It is authenticated whether or not it matches the identification information (step U5). If these pieces of information match, the authentication result indicating that they match is similarly encrypted with the secret key and transmitted to the access point (AP) (step U6).

一方、ステーション(STA)は、自己の識別情報(ステーションID)を秘密鍵で暗号化し(ステップU7)、これをアクセスポイント(AP)に送信する(ステップU8)。   On the other hand, the station (STA) encrypts its identification information (station ID) with a secret key (step U7) and transmits it to the access point (AP) (step U8).

アクセスポイント(AP)では、このデータを受信すると、自己の記憶部17に記憶されているステーションIDを同じく自己の記憶部17に格納されている秘密鍵で暗号化し(ステップU9)、受信したデータと比較する(ステップU10)。そして、これらのデータが一致している場合は、一致している旨の認証結果を秘密鍵で暗号化してステーション(STA)に送信する(ステップU11)。   Upon receiving this data, the access point (AP) encrypts the station ID stored in its own storage unit 17 with the secret key also stored in its own storage unit 17 (step U9), and receives the received data. (Step U10). If these data match, the authentication result indicating that they match is encrypted with a secret key and transmitted to the station (STA) (step U11).

そして、このように相互認証された場合に、秘密鍵を用いて送信データを暗号化して送信し、同じく秘密鍵を用いて復号してデータの送受信を行うようにする。   When mutual authentication is performed in this way, transmission data is encrypted and transmitted using a secret key, and data is transmitted and received using the same secret key.

このように第二の実施の形態を用いた場合であっても、同様に、認証サーバや認証局などを設けなくても秘密鍵を更新することができ、簡単かつ低コストに相互認証の方法を実現することができる。   As described above, even when the second embodiment is used, similarly, the secret key can be updated without providing an authentication server or a certificate authority, and the mutual authentication method is simple and low cost. Can be realized.

また、図5においても、最初の相互認証の処理の流れについて説明しているが、2回目以降の相互認証においては、別途新たに秘密鍵を生成するとともに、直前の秘密鍵もしくは新たに生成された秘密鍵を用いてアクセスポイントとステーションの識別情報を更新する。そして、この更新された識別情報と新秘密鍵を用いて2回目以降の相互認証を行うようにする。   FIG. 5 also illustrates the flow of the first mutual authentication process. In the second and subsequent mutual authentications, a new secret key is generated separately and the immediately preceding secret key or a new one is generated. The identification information of the access point and the station is updated using the secret key. Then, the second and subsequent mutual authentications are performed using the updated identification information and the new secret key.

<第三の実施の形態における相互認証方法>   <Mutual authentication method in the third embodiment>

次に、第三の実施の形態における相互認証の方法について、図6を用いて説明する。この実施の形態における相互認証の方法は、それぞれの無線局で暗号化された識別情報をハッシュ化して相手側の無線局に送信するようにしたものである。   Next, a mutual authentication method according to the third embodiment will be described with reference to FIG. The mutual authentication method in this embodiment is such that identification information encrypted by each wireless station is hashed and transmitted to the counterpart wireless station.

まず、アクセスポイント(AP)とステーション(STA)は、第一の実施の形態と同様に、ステーション(STA)とアクセスポイント(AP)間の電波伝搬路特性に基づく秘密鍵をそれぞれ独自に生成し、記憶部17に格納させておく(ステップV1)。そして、アクセスポイント(AP)は、自己の識別情報を秘密鍵で暗号化するとともに、この暗号化された識別情報をハッシュ化して(ステップV2)ステーション(STA)に送信する(ステップV3)。   First, the access point (AP) and the station (STA) each independently generate a secret key based on the characteristics of the radio wave propagation path between the station (STA) and the access point (AP), as in the first embodiment. And stored in the storage unit 17 (step V1). Then, the access point (AP) encrypts its own identification information with a secret key, and hashes the encrypted identification information (step V2) and transmits it to the station (STA) (step V3).

ステーション(STA)では、このデータを受信すると、自己の記憶部17に記憶されているアクセスポイントIDを秘密鍵で暗号化するとともに、これをハッシュ化して(ステップV4)、受信したデータと比較認証する(ステップV5)。そして、これらのデータが一致している場合は、一致している旨の認証結果を同様に秘密鍵で暗号化してアクセスポイント(AP)に送信する(ステップV6)。   When this data is received, the station (STA) encrypts the access point ID stored in its own storage unit 17 with a secret key and hashes it (step V4), and compares it with the received data. (Step V5). If these data match, the authentication result indicating that they match is similarly encrypted with the secret key and transmitted to the access point (AP) (step V6).

一方、ステーション(STA)は、自己の識別情報(ステーションID)を秘密鍵で暗号化するとともに、この暗号化された識別情報をハッシュ化して(ステップV7)アクセスポイント(AP)に送信する(ステップV8)。   On the other hand, the station (STA) encrypts its own identification information (station ID) with a secret key, and hashes the encrypted identification information (step V7) and transmits it to the access point (AP) (step). V8).

アクセスポイント(AP)では、このデータを受信すると、自己の記憶部17に記憶されているステーションIDを秘密鍵で暗号化するとともに、これをハッシュ化して(ステップV9)、受信したデータと比較認証する(ステップV10)。そして、これらのデータが一致している場合は、一致している旨の認証結果を秘密鍵で暗号化してステーション(STA)に送信する(ステップV11)。   Upon receiving this data, the access point (AP) encrypts the station ID stored in its own storage unit 17 with a secret key, and hashes this (step V9), and compares it with the received data. (Step V10). If these data match, the authentication result indicating that they match is encrypted with a secret key and transmitted to the station (STA) (step V11).

そして、このように相互認証された場合に、秘密鍵を用いて送信データを暗号化して送信し、同じく秘密鍵を用いて復号してデータの送受信を行うようにする。   When mutual authentication is performed in this way, transmission data is encrypted and transmitted using a secret key, and data is transmitted and received using the same secret key.

このように第三の実施の形態を用いた場合も、同様に、認証サーバや認証局などを設けなくても秘密鍵を更新することができ、簡単かつ低コストに相互認証の方法を実現することができる。しかも、第三の実施の形態では、秘密鍵で暗号化されたIDをハッシュ化して送信するようにしているので、送信中にデータが盗まれてもIDや秘密鍵が解読される危険性がなく、よりセキュリティを強化することができる。なお、第三の実施の形態においても、第二の実施の形態のように、アクセスポイントでステーションIDを暗号化しハッシュ化して送信するとともに、ステーションでもアクセスポイントIDを暗号化しハッシュ化して送信するようにしてもよい。   As described above, even when the third embodiment is used, similarly, a secret key can be updated without providing an authentication server or a certificate authority, and a mutual authentication method can be realized easily and at low cost. be able to. Moreover, in the third embodiment, since the ID encrypted with the secret key is hashed and transmitted, there is a risk that the ID or secret key may be decrypted even if data is stolen during transmission. Security can be further strengthened. In the third embodiment, as in the second embodiment, the station ID is encrypted and hashed at the access point and transmitted, and the access point ID is also encrypted and hashed at the station and transmitted. It may be.

また、図6においても、最初の相互認証の処理の流れについて説明しているが、2回目以降の相互認証においては、別途新たに秘密鍵を生成するとともに、直前の秘密鍵もしくは新たに生成された秘密鍵を用いてアクセスポイントとステーションの識別情報を更新する。そして、この更新された識別情報と新秘密鍵を用いて2回目以降の相互認証を行うようにする。   FIG. 6 also illustrates the flow of the first mutual authentication process. In the second and subsequent mutual authentications, a new secret key is generated separately and the immediately preceding secret key or a new one is generated. The identification information of the access point and the station is updated using the secret key. Then, the second and subsequent mutual authentications are performed using the updated identification information and the new secret key.

なお、本発明は上記実施の形態に限定されることなく、種々の態様で実施することができる。   In addition, this invention is not limited to the said embodiment, It can implement in a various aspect.

例えば、上記実施の形態では、ステーション(STA)とアクセスポイント(AP)間の電波伝搬路特性に基づいて秘密鍵を生成するようにしたが、これらのアクセスポイント(AP)とステーション(STA)が固定して設けられている場合は、秘密鍵が変化しない可能性がある。このような場合は、ステーション(STA)やアクセスポイント(AP)の近傍に電波伝搬路特性をランダムに変化させる装置を設置するようにしてもよい。このような装置としては、電波伝搬路特性を変化させるための電波発生装置などを用いる。このような装置を設ければ、電波伝搬路特性が強制的に変化させられるため、秘密鍵をランダムに変化させることができる。   For example, in the above embodiment, the secret key is generated based on the characteristics of the radio wave propagation path between the station (STA) and the access point (AP). However, the access point (AP) and the station (STA) If it is fixed, the private key may not change. In such a case, a device that randomly changes the radio wave propagation path characteristics may be installed in the vicinity of the station (STA) or the access point (AP). As such a device, a radio wave generator for changing radio wave propagation path characteristics is used. If such a device is provided, the radio wave propagation path characteristics can be forcibly changed, so that the secret key can be changed randomly.

また、上記実施の形態では、相互認証を行う前に秘密鍵を生成し、これを用いて識別情報を暗号化・復号するようにしているが、この秘密鍵を通信毎に生成するようにしてもよい。すなわち、アクセスポイント(AP)からの認証結果をステーション(STA)に送信した後、再び電波伝搬路特性に基づく秘密鍵を生成し、その生成された秘密鍵を用いて、ステーション(STA)が暗号化された識別情報を送信するようにしてもよい。   In the above embodiment, a secret key is generated before mutual authentication is performed, and identification information is encrypted and decrypted using the secret key. However, this secret key is generated for each communication. Also good. That is, after transmitting the authentication result from the access point (AP) to the station (STA), a secret key based on the radio wave propagation path characteristics is generated again, and the station (STA) encrypts using the generated secret key. The converted identification information may be transmitted.

また、上記実施の形態において認証要求をする場合、先にステーション(STA)によるアクセスポイント(AP)の認証を行っているが、これとは逆に、先にアクセスポイント(AP)によるステーション(STA)の認証を行うようにしてもよい。   In the above embodiment, when the authentication request is made, the access point (AP) is authenticated by the station (STA) first. On the contrary, the station (STA) by the access point (AP) is first authenticated. ) Authentication may be performed.

また、上記実施の形態においては、認証を行う場合に、ともにアクセスポイント(AP)とステーション(STA)で復号(図1)もしくは暗号化(図5)して認証を行うようにしているが、これに限らず、例えば、いずれか一方の無線局では復号することによって認証し、また、他方の無線局では暗号化することによって認証するようにしてもよい。   In the above embodiment, when authentication is performed, both the access point (AP) and the station (STA) decrypt (FIG. 1) or encrypt (FIG. 5) to perform authentication. For example, any one of the wireless stations may be authenticated by decrypting, and the other wireless station may be authenticated by encrypting.

本発明の実施の形態におけるアクセスポイント(AP)とステーション(STA)の相互認証方法を示すフローチャートThe flowchart which shows the mutual authentication method of the access point (AP) and station (STA) in embodiment of this invention 同形態におけるアクセスポイント(AP)とステーション(STA)の機能ブロック図Functional block diagram of access point (AP) and station (STA) in the same form 同形態における鍵生成手段の具体的構成を示す図The figure which shows the specific structure of the key generation means in the same form 同形態における秘密鍵を生成するフローチャートFlowchart for generating a secret key in the same form 本発明の第二の実施の形態における相互認証方法を示すフローチャートThe flowchart which shows the mutual authentication method in 2nd embodiment of this invention. 本発明の第三の実施の形態における相互認証方法を示すフローチャートThe flowchart which shows the mutual authentication method in 3rd embodiment of this invention. 従来における認証の概要を示す図Diagram showing the outline of conventional authentication

符号の説明Explanation of symbols

送信手段・・・101
受信手段・・・102
鍵生成手段・・・103
暗号化手段・・・104
復号手段・・・105
測定用信号発生部・・・10
送信処理部・・・11
受信処理部・・・12
伝搬路特性測定部・・・13
鍵生成部・・・14
鍵一致確認部・・・15
鍵一致化部・・・16
記憶部・・・17
ステーション・・・STA
アクセスポイント・・・AP
Transmission means 101
Receiving means ... 102
Key generation means 103
Encryption means 104
Decoding means 105
Signal generator for measurement ... 10
Transmission processing unit 11
Reception processing unit ... 12
Propagation path characteristic measurement unit 13
Key generator 14
Key agreement confirmation part ... 15
Key matching unit ... 16
Storage unit ... 17
Station ... STA
Access point AP

Claims (9)

接続先と自己の識別情報を記憶したアクセスポイントとステーションにおける無線LANの相互認証方法において、
ステーションとアクセスポイントにおける電波伝搬路特性に基づく秘密鍵をそれぞれ独自に生成し、記憶部に格納するステップと、
アクセスポイントが自己の識別情報を秘密鍵で暗号化し、当該暗号化された識別情報(以下、「暗号化識別情報」という)をステーションに送信するステップと、
ステーションが、当該受信した暗号化識別情報を秘密鍵で復号し、自己の記憶部に格納されているアクセスポイントの識別情報と一致するか否かを認証し、もしくは、当該受信した暗号化識別情報と、自己の記憶部に格納されているアクセスポイントの識別情報を秘密鍵で暗号化した情報と一致するか否かを認証するステップと、
当該認証結果をアクセスポイントに送信するステップと、
ステーションが自己の識別情報を前記秘密鍵で暗号化し、当該暗号化された暗号化識別情報をアクセスポイントに送信するステップと、
アクセスポイントが、受信した暗号化識別情報を秘密鍵で復号し、自己の記憶部に格納されているステーションの識別情報と一致するか否かを認証し、もしくは、当該受信した暗号識別情報と、自己の記憶部に格納されているステーションの識別情報を秘密鍵で暗号化した情報と一致するか否かを認証するステップと、
当該認証結果をステーションに送信するステップと、
を備えたことを特徴とする無線LANを用いた相互認証方法。
In the mutual authentication method of the wireless LAN in the access point and the station storing the identification information of the connection destination and the self,
Individually generating a secret key based on the radio wave propagation path characteristics at the station and the access point, and storing the secret key in the storage unit;
The access point encrypts its own identification information with a secret key, and transmits the encrypted identification information (hereinafter referred to as “encrypted identification information”) to the station;
The station decrypts the received encrypted identification information with the secret key and authenticates whether or not it matches the identification information of the access point stored in its own storage unit, or the received encrypted identification information And authenticating whether or not the identification information of the access point stored in its own storage unit matches the information encrypted with the secret key;
Sending the authentication result to the access point;
A station encrypts its own identification information with the secret key and transmits the encrypted encrypted identification information to the access point;
The access point decrypts the received encrypted identification information with a secret key and authenticates whether it matches the station identification information stored in its own storage unit, or the received encryption identification information, Authenticating whether the station identification information stored in its own storage unit matches the information encrypted with the secret key;
Sending the authentication result to the station;
A mutual authentication method using a wireless LAN, comprising:
前記秘密鍵を認証毎に新たに生成するようにした請求項1に記載の相互認証方法。   The mutual authentication method according to claim 1, wherein the secret key is newly generated for each authentication. 前記アクセスポイントとステーションの識別情報を、秘密鍵を用いて更新するようにした請求項1に記載の相互認証方法。   The mutual authentication method according to claim 1, wherein the identification information of the access point and the station is updated using a secret key. 接続先と自己の識別情報を記憶したステーションとの間で、無線LANによる相互認証を行うアクセスポイントにおいて、
ステーションの識別情報と自己の識別情報を記憶する記憶部と、
ステーションとの間における電波伝搬路特性に基づく秘密鍵をそれぞれ独自に生成する鍵生成手段と、
ステーションに対して、自己の識別情報を秘密鍵で暗号化した暗号化識別情報を送信する送信手段と、
ステーションから、当該送信した暗号化識別情報に基づいてステーション側で記憶しているアクセスポイントの識別情報と一致するか否かの認証結果を受信する受信手段と、
ステーションから、当該ステーションの識別情報を秘密鍵で暗号化した暗号化識別情報を受信する受信手段と、
当該受信した暗号化識別情報を秘密鍵で復号し、自己の記憶部に格納されているステーションの識別情報と一致するか否かを認証し、もしくは、当該受信した暗号識別情報と、自己の記憶部に格納されているステーションの識別情報を秘密鍵で暗号化した情報と一致するか否かを認証する認証手段と、
当該認証結果をステーションに送信する送信手段と、
を備えたことを特徴とする無線LANによる相互認証を行うアクセスポイント。
In an access point that performs mutual authentication by wireless LAN between a connection destination and a station that stores its identification information,
A storage unit for storing station identification information and self identification information;
Key generation means for independently generating a secret key based on the characteristics of the radio wave propagation path with the station,
Transmitting means for transmitting the encrypted identification information obtained by encrypting the identification information of the self with a secret key to the station;
Receiving means for receiving, from the station, an authentication result as to whether or not it matches the identification information of the access point stored on the station side based on the transmitted encrypted identification information;
Receiving means for receiving encrypted identification information obtained by encrypting identification information of the station with a secret key from the station;
The received encrypted identification information is decrypted with a secret key, and it is authenticated whether or not it matches the station identification information stored in its own storage unit, or the received encrypted identification information and its own storage Authentication means for authenticating whether or not the identification information of the station stored in the unit matches the information encrypted with the secret key;
Transmitting means for transmitting the authentication result to the station;
An access point that performs mutual authentication using a wireless LAN.
前記鍵生成手段が、認証毎に秘密鍵を新たに生成するものである請求項4に記載のアクセスポイント。   The access point according to claim 4, wherein the key generation unit newly generates a secret key for each authentication. 前記生成された秘密鍵を用いてアクセスポイントとステーションの識別情報を更新する識別情報更新手段を備えた請求項4に記載のアクセスポイント。   5. The access point according to claim 4, further comprising identification information updating means for updating identification information between the access point and the station using the generated secret key. 接続先と自己の識別情報を記憶したアクセスポイントとの間で、無線LANによる相互認証を行うステーションにおいて、
アクセスポイントの識別情報と自己の識別情報を記憶する記憶部と、
アクセスポイントとの間における電波伝搬路特性に基づく秘密鍵をそれぞれ独自に生成する鍵生成手段と、
アクセスポイントから、当該アクセスポイントの識別情報を秘密鍵で暗号化した暗号化識別情報を受信する受信手段と、
当該受信した暗号化識別情報を秘密鍵で復号し、自己の記憶部に格納されているアクセスポイントの識別情報と一致するか否かを認証し、もしくは、当該受信した暗号識別情報と、自己の記憶部に格納されているアクセスポイントの識別情報を秘密鍵で暗号化した情報と一致するか否かを認証する認証手段と、
当該認証結果をアクセスポイントに送信する送信手段と、
アクセスポイントに対して、自己の識別情報を秘密鍵で暗号化した暗号化識別情報を送信する送信手段と、
アクセスポイントから、当該暗号化識別情報に基づいてアクセスポイント側で記憶しているステーションの識別情報と一致するか否かの認証結果を受信する受信手段と、
を備えたことを特徴とする無線LANによる相互認証を行うステーション。
In a station that performs mutual authentication by wireless LAN between a connection destination and an access point that stores its own identification information,
A storage unit for storing access point identification information and self identification information;
Key generation means for independently generating a secret key based on the characteristics of the radio wave propagation path with the access point,
Receiving means for receiving, from the access point, encrypted identification information obtained by encrypting the identification information of the access point with a secret key;
The received encrypted identification information is decrypted with a secret key, and it is authenticated whether it matches the identification information of the access point stored in its own storage unit, or the received encrypted identification information and its own Authentication means for authenticating whether or not the identification information of the access point stored in the storage unit matches the information encrypted with the secret key;
A transmission means for transmitting the authentication result to the access point;
Transmission means for transmitting encrypted identification information obtained by encrypting the identification information of the self with a secret key to the access point;
Receiving means for receiving, from the access point, an authentication result as to whether or not it matches the station identification information stored on the access point side based on the encrypted identification information;
A station for performing mutual authentication using a wireless LAN.
前記鍵生成手段が、認証毎に秘密鍵を新たに生成するものである請求項7に記載のステーション。   The station according to claim 7, wherein the key generation unit newly generates a secret key for each authentication. 前記生成された秘密鍵を用いてアクセスポイントとステーションの識別情報を更新する識別情報更新手段を備えた請求項7に記載のステーション。
8. The station according to claim 7, further comprising identification information updating means for updating identification information of an access point and a station using the generated secret key.
JP2006004992A 2006-01-12 2006-01-12 Mutual authentication method of wireless lan, and access point and station performing mutual authentication Pending JP2007189422A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006004992A JP2007189422A (en) 2006-01-12 2006-01-12 Mutual authentication method of wireless lan, and access point and station performing mutual authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006004992A JP2007189422A (en) 2006-01-12 2006-01-12 Mutual authentication method of wireless lan, and access point and station performing mutual authentication

Publications (1)

Publication Number Publication Date
JP2007189422A true JP2007189422A (en) 2007-07-26

Family

ID=38344300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006004992A Pending JP2007189422A (en) 2006-01-12 2006-01-12 Mutual authentication method of wireless lan, and access point and station performing mutual authentication

Country Status (1)

Country Link
JP (1) JP2007189422A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009065356A1 (en) * 2007-11-19 2009-05-28 Huawei Technologies Co., Ltd. A method, system and network device for mutual authentication
WO2009074050A1 (en) * 2007-11-20 2009-06-18 Huawei Technologies Co., Ltd. A method, system and apparatus for authenticating an access point device
JP2010183261A (en) * 2009-02-04 2010-08-19 Toyota Motor Corp Mobile-side communication device, road-side communication device, communication system provided with the devices and communication method between the devices, and information collection method
JP2011187047A (en) * 2010-02-12 2011-09-22 Ricoh Co Ltd Authentication system, and program therefor
CN103929798A (en) * 2013-01-14 2014-07-16 中兴通讯股份有限公司 Wireless communication hot spot creation and connection method, hot spot creation end and hot spot connection end

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009065356A1 (en) * 2007-11-19 2009-05-28 Huawei Technologies Co., Ltd. A method, system and network device for mutual authentication
WO2009074050A1 (en) * 2007-11-20 2009-06-18 Huawei Technologies Co., Ltd. A method, system and apparatus for authenticating an access point device
JP2010183261A (en) * 2009-02-04 2010-08-19 Toyota Motor Corp Mobile-side communication device, road-side communication device, communication system provided with the devices and communication method between the devices, and information collection method
JP2011187047A (en) * 2010-02-12 2011-09-22 Ricoh Co Ltd Authentication system, and program therefor
CN103929798A (en) * 2013-01-14 2014-07-16 中兴通讯股份有限公司 Wireless communication hot spot creation and connection method, hot spot creation end and hot spot connection end
EP2945433A4 (en) * 2013-01-14 2016-04-06 Zte Corp Wireless communication hotspot creation and connection method, hotspot creation end and hotspot connection end

Similar Documents

Publication Publication Date Title
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
US8327143B2 (en) Techniques to provide access point authentication for wireless network
US8001584B2 (en) Method for secure device discovery and introduction
EP2756696B1 (en) Systems and methods for encoding exchanges with a set of shared ephemeral key data
US8429404B2 (en) Method and system for secure communications on a managed network
US8001381B2 (en) Method and system for mutual authentication of nodes in a wireless communication network
US20080046732A1 (en) Ad-hoc network key management
US20110291803A1 (en) Rfid security and mobility architecture
EP2416524A2 (en) System and method for secure transaction of data between wireless communication device and server
CN101822082A (en) The technology that is used for safe laneization between UICC and the terminal
JP2000083018A (en) Method for transmitting information needing secrecy by first using communication that is not kept secret
JP2020530726A (en) NFC tag authentication to remote servers with applications that protect supply chain asset management
US20230032099A1 (en) Physical unclonable function based mutual authentication and key exchange
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
Ying et al. Efficient authentication protocol for secure vehicular communications
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
JP2007189422A (en) Mutual authentication method of wireless lan, and access point and station performing mutual authentication
Katz Wpa vs. wpa2: Is wpa2 really an improvement on wpa?
CN108768958B (en) Verification method for data integrity and source based on no leakage of verified information by third party
JP2007181078A (en) Method of authenticating wireless lan between access point and station, and wireless lan communication method
KR20130046781A (en) System and method for access authentication for wireless network
KR100794792B1 (en) Broadcast frame protection method
JP2008217497A (en) Radio communication system communication device, and radio communication method
Thant et al. Authentication Protocols and Authentication on the Base of PKI and ID-Based
JPH09326789A (en) Opposite party verification method and system in communication between portable radio terminal equipments