JP2008217497A - 無線通信システム通信装置および無線通信方法 - Google Patents
無線通信システム通信装置および無線通信方法 Download PDFInfo
- Publication number
- JP2008217497A JP2008217497A JP2007054933A JP2007054933A JP2008217497A JP 2008217497 A JP2008217497 A JP 2008217497A JP 2007054933 A JP2007054933 A JP 2007054933A JP 2007054933 A JP2007054933 A JP 2007054933A JP 2008217497 A JP2008217497 A JP 2008217497A
- Authority
- JP
- Japan
- Prior art keywords
- wireless
- information
- authentication
- authentication information
- wave propagation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】正当な通信相手であることを判断して、安全な無線通信を実現することのできる技術を提供する。
【解決手段】無線親局2および複数の無線子局からなる無線通信システムにおいて、無線親局2および無線子局3の認証情報生成手段が、それぞれの無線局において保有する電波伝搬特性情報を用いて、互いに相手の無線装置側で認証を行わせるための認証情報を生成する。送信手段が、生成した認証情報を互いに相手の無線装置に送信する。受信手段が、無線親局2および無線子局3それぞれの相手の無線装置の認証情報生成手段において生成された認証情報を受信する。検証情報生成手段が、相手の無線装置が正当であることを検証するための検証情報を、電波伝搬特性情報を用いてそれぞれ生成する。無線親局2および無線子局3それぞれの認証手段が、検証情報と認証情報とに基づいて、相互に相手の無線装置の認証を行う。
【選択図】図1
【解決手段】無線親局2および複数の無線子局からなる無線通信システムにおいて、無線親局2および無線子局3の認証情報生成手段が、それぞれの無線局において保有する電波伝搬特性情報を用いて、互いに相手の無線装置側で認証を行わせるための認証情報を生成する。送信手段が、生成した認証情報を互いに相手の無線装置に送信する。受信手段が、無線親局2および無線子局3それぞれの相手の無線装置の認証情報生成手段において生成された認証情報を受信する。検証情報生成手段が、相手の無線装置が正当であることを検証するための検証情報を、電波伝搬特性情報を用いてそれぞれ生成する。無線親局2および無線子局3それぞれの認証手段が、検証情報と認証情報とに基づいて、相互に相手の無線装置の認証を行う。
【選択図】図1
Description
本発明は、無線通信技術に関し、特に、無線通信において通信相手を認証する技術に関する。
近年、無線通信を利用した情報通信システムがますます広く普及してきている。無線通信においては空間が通信路となるため、送受信する情報の第三者への漏洩を防止する技術が必要である。そこで、公開鍵方式や共通鍵方式等の暗号化通信を行うことにより、無線傍受や盗聴等の不正利用への対策が講じられてきている。対策の一つとして、無線通信特有の特性を暗号化通信に応用した技術が挙げられる。
無線通信特有の特性の一つには電波伝搬特性がある。一般的に無線通信路は時変性を有する電波伝搬特性(例えば、遅延プロファイル)を有し、異なる無線通信路間ではその電波伝搬特性の相関関係は非常に低くなる。反対に、A地点からB地点への電波伝搬特性とB地点からA地点への電波伝搬特性とでは、基本的には可逆性が成立する。
通信の秘匿性を高める目的で電波伝搬特性を応用した従来技術としては、電波伝搬特性の遅延プロファイルに基づいて、それぞれの無線局で独自に秘密鍵を生成し、共有された秘密鍵を用いて通信を行うことのできる技術について提供されている(例えば、特許文献1)。また、伝搬環境の推定を行って、これを符号化等に利用して安全な通信を行うことのできる技術についても提供されている(例えば、特許文献1および2、非特許文献2)。
なお、各無線機において電波伝搬特性を推定するための公知技術としては、相手の無線機から受信した参照信号と予め自装置において保有している基準信号を比較測定する等のチャネル推定手法が存在する(例えば、非特許文献1および2)。
特開2004−187197号公報
特開2004−32679号公報
J.G.プロアキス(Jhon G. Proakis)、「ディジタルコミュニケーション(Digital Communications Fourth Edition)」
"MIMO(Multiple Input Multiple Output)関連技術"、[online]、2005年3月25日、特許庁、[2006年8月5日検索]、インターネット<URL:http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/mimo/mokuji.htm>
無線傍受や盗聴等による不正利用等に対して、公開鍵方式や共通鍵方式等をベースとする暗号化技術が一般的に用いられている。暗号化技術を用いることで送受信する情報を暗号化して情報の漏洩や改ざんを防止することはできるが、通信相手自体の正当性を確認することはできない。
すなわち、無線通信においては、通信路が空間であることに加え、無線機自体を容易に持ち運びができること等により、盗難・紛失およびすりかえの危険性が常に存在するのに対し、無線機の複製やなりすまし等に対する防御手段は存在していないのが実情である。通信の安全性および機密性をより高めるには、送受信される情報の漏洩・改ざんを防ぐだけではなく、正当な通信相手であることを確認した上で通信を開始できる手段を備えるこ
とが好ましい。
とが好ましい。
通信相手の正当性を確認するための公知技術として、認証処理がある。認証処理においては、通信を開始する前に互いに相手装置から所定の情報を受信し、その受信した情報と自装置において生成した情報を比較して、互いに一致する場合にのみ通信を許可する。かかる認証技術においても、正当な無線機のみが使用可能な情報を用いて認証処理を行うことで、無線通信の安全性・機密性を更に高めることができる。
本発明は、正当な通信相手であることを判断して、安全な無線通信を実現することのできる技術を提供することを目的とする。
上記課題を解決するために、本発明に係る無線通信システムは、2以上の無線装置からなる無線通信システムであって、相互に通信を開始しようとする第1および第2の無線装置において、該第1および第2の無線装置においてそれぞれ保有する電波伝搬特性情報を用いて、互いに相手の無線装置側で認証を行わせるための認証情報を生成する認証情報生成手段と、前記生成した認証情報を、互いに相手の無線装置に送信する送信手段と、前記第1および第2の無線装置において、それぞれ相手の無線装置の認証情報生成手段において生成された認証情報を受信する受信手段と、前記第1および第2の無線装置において、前記相手の無線装置が正当であることを検証するための検証情報を、前記電波伝搬特性情報を用いてそれぞれ生成する検証情報生成手段と、前記検証情報と前記認証情報とに基づいて、前記第1および第2の無線装置において相互に相手の無線装置の認証を行う認証手段とを備えた構成とする。
無線通信を開始する前に行う認証処理において、電波伝搬特性情報に基づいて相手装置において生成された認証情報と、自装置において生成した検証情報とを用いて認証処理を行う。電波伝搬特性情報は、時変性を有し、また、送信/受信の通信方向が逆になった場合であってもその特性は変化しない性質(可逆性)を有するため、この電波伝搬特性情報を使用して認証を行うことで、無線装置の複製やなりすましの検出が容易にされる。
また、前記認証情報および検証情報は、それぞれ前記第1および第2の無線装置を識別するための、第1および第2の識別情報を用いて生成されることとしてもよい。正当な無線装置間で共有される情報を用いて認証情報および検証情報を生成することにより、無線装置の複製やなりすましの検出を更に確実に行うことができる。
更には、前記電波伝搬特性情報に基づいて暗号化鍵を生成する鍵生成手段と、を更に備え、前記2つの無線装置のそれぞれの前記認証手段において相手装置が正当と判断された場合は、前記暗号化鍵を使用して、該2つの無線装置間で暗号通信を行うこととしてもよい。
更には、前記電波伝搬特性情報に基づいて暗号化鍵を生成する鍵生成手段と、を更に備え、前記認証情報は、前記暗号化鍵を用いて暗号化されて送信されることとしてもよい。
更には、前記認証情報および前記検証情報は、前記電波伝搬特性情報に基づく乱数と、前記相手装置および自装置を示す識別情報とを用いて生成される情報について、不可逆演算を行うことにより得られることとしてもよい。
更には、前記認証情報および前記検証情報は、前記電波伝搬特性情報に基づく乱数と、前記相手装置および自装置を示す識別情報とを用いて生成される情報について、不可逆演算を行うことにより得られることとしてもよい。
なお、本発明は、上記無線通信システムに限定されるものではない。例えば親局装置と複数の子局装置から構成される無線通信システムや、あるいは上記の認証方法およびその方法を採用する無線装置等であっても、本発明に含まれる。
本発明によれば、認証処理において正当な通信相手であることをより確実に検出して、通信の安全性を高めることができる。
以下、本発明の好適な実施の形態について、図面を参照しながら詳細に説明する。
図1は、本実施形態に係る無線通信システムの構成図である。無線通信システム1は、例えば1機の無線親局2と複数機の無線子局3(図1においては無線子局3A、3B、…、3Nを記載)から構成される。例えば無線LANシステム等においては、無線親局2は、アクセスポイントに対応する。そして、無線子局3は、アクセスポイント(無線親局2)を介して無線LANシステム上のサーバにアクセスする端末装置に対応している。
図1は、本実施形態に係る無線通信システムの構成図である。無線通信システム1は、例えば1機の無線親局2と複数機の無線子局3(図1においては無線子局3A、3B、…、3Nを記載)から構成される。例えば無線LANシステム等においては、無線親局2は、アクセスポイントに対応する。そして、無線子局3は、アクセスポイント(無線親局2)を介して無線LANシステム上のサーバにアクセスする端末装置に対応している。
一般的に、各無線子局3は、無線通信システム1において通信を行うためには、無線親局2との間で認証(Authentication)処理を行う必要がある。本実施形態においては、暗号化鍵を用いて秘匿通信を開始しようとしている相手局が正当な無線局であるか否かについて、無線親局2と無線子局3とのそれぞれにおいて認証した上で暗号化鍵を用いた秘匿通信を開始する。以下、本実施形態に係る相互の無線局の認証方法について、具体的に説明する。
図2は、無線局の機能ブロック図である。図2においては、無線親局2のデータの送受信系統についての構成を示しており、他の構成については省略している。なお、図2に示す送受信系統の構成は、無線親局2および無線子局3に共通している。
無線親局2は、アンテナ201、無線受信・復調部202、伝搬特性推定部203、伝搬特性算出部204、乱数生成部205、不可逆演算部206、ID管理部207、暗号化鍵生成部208、復号化部209、認証データ検証部210、暗号化部211および無線送信・変調部212を含んで構成される。
アンテナ201は、無線子局3に送信すべきデータを送出し、無線子局3から送信されたデータを受信する。無線受信・復調部202は、アンテナ201を介して受信した受信波を復調して受信信号を得る。伝搬特性推定部203は、アンテナ201を介した受信波成分から必要な情報を読み出して、電波伝搬特性(例えば、遅延プロファイル)を推定する。なお、遅延プロファイルとは、マルチパス環境において、直接波に対する1以上の反射波の到着タイミングに関する情報で、具体的には、各パス成分の遅延時間、パワー、位相等が含まれる。伝搬特性算出部204は、伝搬特性推定部203の推定結果に基づいて、特定の演算処理により電波伝搬特性を算出する。なお、実施例においては、伝搬特性推定部203の電波伝搬特性を推定する処理については、公知のチャネル推定技術等を用いている。
乱数生成部205は、算出された伝搬特性を種として、乱数を生成する。ID管理部207は、自装置や自装置配下の無線子局についての識別情報を管理する。不可逆演算部206は、乱数生成部205において生成された乱数とID管理部207において管理される識別情報とを用いて、ハッシュ関数等を用いた不可逆演算を実行し、相手装置を認証するためのデータを得る。認証データ検証部210は、不可逆演算部206から出力されたデータと無線子局3から受信したデータとを比較して、その無線子局3は正当な通信相手であるか否かを判断し、パケットの送受信を制御する制御部(図2においては不図示)にその検証結果を与える。
暗号化鍵生成部208は、各種データの復号化や暗号化に用いるための暗号化鍵を生成する。暗号化鍵の生成には、伝搬特性算出部204において算出された電波伝搬特性が使
用される。暗号化部211は、不図示の制御部から与えられた送信データを暗号化する。無線送信・変調部212は、無線子局3に対して送信する暗号文を変調する。
用される。暗号化部211は、不図示の制御部から与えられた送信データを暗号化する。無線送信・変調部212は、無線子局3に対して送信する暗号文を変調する。
無線局は、無線親局2および無線子局3の識別情報、および電波伝搬特性の値から生成した乱数を用いて、無線親局2と無線子局3との間で相互認証するための認証データを作成する。無線親局2は、無線子局3から暗号化して送信された認証データを復号化して、自局において検証用に生成した検証データと比較する。比較の結果、相手局から送信されたデータと自局において生成したデータとが一致する場合に限り、相手局を正当な通信相手と判断する。互いに相手局を正当と判断した場合は、秘匿通信を開始させる。
1機の無線親局2の配下には複数の無線子局3が配置されており、無線親局2は、通信開始の要求を無線親局2宛てに送信した無線子局3について、以下の認証処理を実行する。無線子局3においても同様に、これから通信を開始しようとしている無線親局2について認証処理を実行する。以下、電波伝搬特性を用いて、秘匿通信を開始しようとしている無線子局3と無線親局2との間で相互に認証を行う方法について、図3を参照しながら具体的に説明する。説明中、無線子局3とは、無線親局2配下の複数の無線子局3のうち、n番目(nは自然数)の無線子局3(3n)について述べているものとする。
図3は、秘匿通信を開始するまでに各無線局において実行される処理を説明するための図である。図3に示す一連の処理は、例えば、無線親局2が、1機の無線子局3からの無線通信システム1へのアクセス要求メッセージを受信したことを契機として開始される。要求メッセージを受信した無線子局3が複数存在する場合は、無線親局2は、無線子局3のそれぞれとの間で図3に示す処理を実行する。
なお、以下の説明においては、情報Yに対して特定の処理Xを実行した結果得られる情報については、X[Y]と表記することとする。情報YをXにて暗号化した情報については、X(Y)と表記し、そして、情報Xに情報Yを加算した情報については、X+Yと表記することとする。
まず、ステップS1で、無線子局3は、無線親局2に対して、無線子局3において保有している所定の参照信号Dr_tnbを送信する。ステップS2で、無線親局2は、受信した参照信号Dr_tnbに基づいて、電波伝搬特性を検出し、電波伝搬特性情報Fα_bを保有する。なお、電波伝搬特性の検出方法は、参照信号等を利用した一般的な公知の手法を用いればよい。電波伝搬特性情報Fα_bを取得すると、ステップS3の処理に進む。ステップS3で、無線親局2は、無線子局3に対して、自局において保有している参照信号Dr_btnを送信する。参照信号Dr_btnを受信した無線子局3は、ステップS4で、無線親局2と同様に、参照信号に基づいて電波伝搬特性情報を取得する。無線子局3において保有する電波伝搬特性情報を、Fα_tnと表記する。
ここで、各種信号や情報を表す記号の添え字に関しては、相互に相手の無線局に送信する参照信号については、無線親局2から無線子局(n番目の無線子局3n)へと送信する信号には「_btn」、無線子局3nから無線親局2へと送信する信号には「_tnb」としている。参照信号から推定される電波伝搬特性情報Fαについては、無線親局2において取得した情報については「_b」とし、無線子局3nについては、「_tn」とする。また、以下の説明において、電波伝搬特性情報Fαに基づいて生成される各種情報についても、無線親局2において保有する電波伝搬特性に基づき生成した情報については「_b」、無線子局3nにおいて保有する電波伝搬特性に基づき生成した情報については「_tn」と表記する。
各無線局において電波伝搬特性情報を取得する処理が完了すると、ステップS5で、無
線子局3側は、取得した電波伝搬特性情報Fα_tnを用いて暗号化鍵Kt_tn=X[(Fα_tn)]を生成する。そして、ステップS6で、無線親局2において自局(無線子局3)を認証する際に使用するための認証データを生成し、生成した認証データを暗号化して無線親局2に送信する。一方、無線親局2においても同様に、ステップS7において取得した電波伝搬特性情報Fα_bを用いて暗号化鍵Kt_b=X[(Fα_b)]を生成する。なお、X[(・)]とは、暗号化鍵Ktを生成するために各無線局において予め用意されている鍵生成関数であり、実施例においては、電波伝搬特性情報Fαに依存する関数である。無線親局2と無線子局3は、共通の鍵生成関数X[(Fα)]を保有している。
線子局3側は、取得した電波伝搬特性情報Fα_tnを用いて暗号化鍵Kt_tn=X[(Fα_tn)]を生成する。そして、ステップS6で、無線親局2において自局(無線子局3)を認証する際に使用するための認証データを生成し、生成した認証データを暗号化して無線親局2に送信する。一方、無線親局2においても同様に、ステップS7において取得した電波伝搬特性情報Fα_bを用いて暗号化鍵Kt_b=X[(Fα_b)]を生成する。なお、X[(・)]とは、暗号化鍵Ktを生成するために各無線局において予め用意されている鍵生成関数であり、実施例においては、電波伝搬特性情報Fαに依存する関数である。無線親局2と無線子局3は、共通の鍵生成関数X[(Fα)]を保有している。
なお、鍵生成関数X[(・)]については、後述する擬似乱数生成関数RN[(・)]を用いることとしてもよく、入力値(ここでは電波伝搬特性情報Fα)が同じである場合は、同じ出力値が得られる。
無線親局2は、無線子局3において生成された認証データを受信するとステップS8に進み、その認証データを用いて、通信相手が正当な無線局であるか否かを検証する。検証処理の詳細については後述する。
ステップS9で、無線親局2において、検証の結果を判定する。すなわち、認証データの送信元である無線子局3が正当であるか否かを判定する。検証の結果、無線子局3が正当でないと判定した場合は特に処理を行わず、処理を終了する。検証の結果、無線子局3が正当と判定した場合は、ステップS10に進む。
ステップS10で、無線親局2は、認証データの送信元である無線子局3に対して応答を返し、更に、無線子局3が上記の通りステップS6で認証データを生成した手順と同様に認証データを生成し、無線子局3に対してその認証データを送信する。無線子局3において実行されるステップS11からステップS13の処理については、無線親局2において実行されるステップS8からステップS10の処理とそれぞれ同様であるので、ここでは説明を割愛する。無線親局2および無線子局3の双方において相手局が正当な無線局であることが確認されると、ステップS14で秘匿通信を開始する。秘匿通信を行う際には、上記ステップで生成した暗号化鍵Kt_bおよびKt_tnを用いることとしてもよい。
図3に示す処理を実行することにより、秘匿通信を開始しようとする無線子局3は、無線親局2との間で、相互に認証を行う。生成した認証情報を相手の無線局に送信する際は、電波伝搬特性を用いて取得した暗号化鍵を利用する。
図4は、各無線局において認証データを生成する処理を説明するための図である。図4を参照して、上記のステップS6の処理について具体的に説明する。
まず、各無線局の記憶領域に格納されている自局ID(無線子局の場合、ID_tnとする)と相手局ID(無線子局の場合、相手局である無線親局の識別情報ID_b)とを加算し、情報(ID_tn+ID_b)を生成し(S21)、得られた情報に更に、電波伝搬特性情報Fα_tnを種とする乱数値RN[(Fα_tn)](S22)を加算する(S23)。S33の処理を実行することにより得られる情報は、情報Dtn=(ID_tn+ID_b+RN[(Fα_tn)])である。
まず、各無線局の記憶領域に格納されている自局ID(無線子局の場合、ID_tnとする)と相手局ID(無線子局の場合、相手局である無線親局の識別情報ID_b)とを加算し、情報(ID_tn+ID_b)を生成し(S21)、得られた情報に更に、電波伝搬特性情報Fα_tnを種とする乱数値RN[(Fα_tn)](S22)を加算する(S23)。S33の処理を実行することにより得られる情報は、情報Dtn=(ID_tn+ID_b+RN[(Fα_tn)])である。
そして、情報Dtnに不可逆演算処理を行い、認証データDtn_authを取得する(S24)。実施例においては、不可逆演算処理としては、例えばSHA−1(Secure Hash Algorithm 1)等のハッシュ関数H[(・)]を使用し、認証データはDtn_auth=H[(ID_tn+ID_b+RN[(Fα_tn)])]で表される。
なお、S24の処理に関しては、例えば自局IDや相手局ID等の識別情報IDが一定長のデータではない場合等は、不可逆演算処理を実行する前に予めそのデータ(ここでは識別情報ID)にパディング処理等をすることによって一定長のデータとした上でハッシュ処理等の不可逆演算処理を行う。
生成した認証データDtn_authを既述の暗号化鍵Kt_tn=X[(Fα_tn)]を用いて(S25)暗号化する(S26)。そして、得られたデータDtn_send=Kt_tn(Dtn_auth)を相手局(ここでは無線親局2)に送信するための認証データとして出力する。
生成されたデータDtn_sendは、正当な無線局であれば無線親局2と無線子局3とで互いに一致すべき識別ID(ID_tnおよびID_b)、および乱数RN[(Fα_tn)]を不可逆演算処理すなわち関数H[(・)]により得る。相手の無線局に送信する際には、電波伝搬特性情報Fα_tnから生成した暗号化鍵生成関数X[(Fα_tn)]を用いているため、秘匿性を高めることができる。これにより、第三者に認証データが漏洩しにくいことに加え、正当な無線局でなければ保有し得ない識別IDを用いて認証データを生成するため、無線局の複製やなりすまし等があっても容易に判断ができる。
図5は、各無線局において実行される検証処理を示したフローチャートである。図5に示す一連の処理は、無線親局2および無線子局3のそれぞれにおいて実行され、それぞれ上記のステップS8およびステップS11の処理に対応する。以下、図5を参照して、各無線局において、相手局が正当であるか否かを検証する具体的な方法について説明する。ここでは、ステップS8における検証処理、すなわち無線親局2が相手の無線子局が正当な無線局であるかについて検証する処理について説明する。
まず、ステップS31で、相手局から受信したデータDtn_sendをKt_b=X[(Fα_b)]で復号化して、認証データDtn_authを得る。次に、ステップS32で、復号化して得られた認証データDtn_authと比較して検証するための、検証データDb_verfyを自局において生成する。なお、検証データDb_verfyは、図3のステップS6やステップS10において各無線局において生成する認証データDtn_auth/Db_authと同様の手順で生成される。検証データDb_verfyを生成すると、ステップS33に進む。
ステップS33で、無線子局3から受信したデータを復号化した認証データDtn_authと、自局において生成した検証データDb_verfyとを比較して、一致するか否かを判定する。ここで、無線子局3が正当な相手局である場合、認証データDtn_authの生成に使用されるデータや関数は、自局すなわち無線親局2と一致するため、認証データDtn_authと検証データDb_verfyとは一致する。これは、各無線局を識別するための識別情報である識別ID、乱数列を生成するための関数RN[(Fα)]およびその種であるFα、不可逆演算処理のためのハッシュ関数Hは、互いに正当な無線局であれば、無線親局2と無線子局3とで互いに一致し、これらのデータおよび関数を用いて認証データ、検証データが生成されていることに基づく。
ステップS33の判定において、相手局である無線子局3から受信した認証データDtn_authと自局(ここでは無線親局2)において生成した検証データDb_verfyとが一致した場合は、ステップS34で、認証が成功した場合の処理を実行し、処理を終了する。一方、2つのデータが一致しない場合は、ステップS35に進み、認証が失敗した場合の処理を実行し、処理を終了する。
以上、本実施形態に係る通信方法によれば、秘匿通信を開始する前に、正当な無線局において共有される情報等を用いて各局において認証データを生成し、相手局には暗号化して送信する。そして、それぞれの無線局において、自局で生成したデータと、相手局において生成したデータとを比較する。一方が無線局の複製やなりすまし等による、正当でない無線局の場合、比較される2つのデータが一致しない。また、互いの無線局において比較の処理を実行し、双方において比較の結果データが一致しない限り、通信を開始させない。これにより、一方が正当でない無線局であっても、その無線局を他方の(正当な)無線局において確実に検出することができる。
なお、上記の実施形態においては、無線親局と複数の無線子局のうちの1機の無線子局との間における相互認証について説明しているが、本発明はこれに限定されるものではない。相互に相手の無線装置についての認証処理を実行する無線通信方法、およびその方法を採用する無線通信システムおよび無線装置であれば、本発明に含まれる。
1 無線通信システム
2 無線親局
3 無線子局
201 アンテナ
202 無線受信・復調部
203 伝搬特性推定部
204 伝搬特性算出部
205 乱数生成部
206 不可逆演算部
207 ID管理部
208 暗号化鍵生成部
209 復号化部
210 認証データ検証部
211 暗号化部
212 無線送信・変調部
2 無線親局
3 無線子局
201 アンテナ
202 無線受信・復調部
203 伝搬特性推定部
204 伝搬特性算出部
205 乱数生成部
206 不可逆演算部
207 ID管理部
208 暗号化鍵生成部
209 復号化部
210 認証データ検証部
211 暗号化部
212 無線送信・変調部
Claims (8)
- 2以上の無線装置からなる無線通信システムであって、
相互に通信を開始しようとする第1および第2の無線装置において、該第1および第2の無線装置においてそれぞれ保有する電波伝搬特性情報を用いて、互いに相手の無線装置側で認証を行わせるための認証情報を生成する認証情報生成手段と、
前記生成した認証情報を、互いに相手の無線装置に送信する送信手段と、
前記第1および第2の無線装置において、それぞれ相手の無線装置の認証情報生成手段において生成された認証情報を受信する受信手段と、
前記第1および第2の無線装置において、前記相手の無線装置が正当であることを検証するための検証情報を、前記電波伝搬特性情報を用いてそれぞれ生成する検証情報生成手段と、
前記検証情報と前記認証情報とに基づいて、前記第1および第2の無線装置において相互に相手の無線装置の認証を行う認証手段と
を備えたことを特徴とする無線通信システム。 - 前記認証情報および検証情報は、それぞれ前記第1および第2の無線装置を識別するための、第1および第2の識別情報を用いて生成される
ことを特徴とする請求項1記載の無線通信システム。 - 前記電波伝搬特性情報に基づいて暗号化鍵を生成する鍵生成手段と、
を更に備え、
前記2つの無線装置のそれぞれの前記認証手段において相手装置が正当と判断された場合は、前記暗号化鍵を使用して、該2つの無線装置間で暗号通信を行う
ことを特徴とする請求項1記載の無線通信システム。 - 前記電波伝搬特性情報に基づいて暗号化鍵を生成する鍵生成手段と、
を更に備え、
前記認証情報は、前記暗号化鍵を用いて暗号化されて送信される
ことを特徴とする請求項1記載の無線通信システム。 - 前記認証情報および前記検証情報は、前記電波伝搬特性情報に基づく乱数と、前記相手装置および自装置を示す識別情報とを用いて生成される情報について、不可逆演算を行うことにより得られる
ことを特徴とする請求項4記載の無線通信システム。 - 2以上の無線装置が無線ネットワークを介して通信するための無線通信方法であって、
相互に通信を開始しようとする第1および第2の無線装置において、該第1および第2の無線装置においてそれぞれ保有する電波伝搬特性情報を用いて、互いに相手の無線装置側で認証を行わせるための認証情報を生成し、
前記生成した認証情報を、互いに相手の無線装置に送信し、
前記第1および第2の無線装置において、それぞれ相手の無線装置において生成された認証情報を受信し、
前記第1および第2の無線装置において、前記相手の無線装置が正当であることを検証するための検証情報を、前記電波伝搬特性情報を用いてそれぞれ生成し、
前記検証情報と前記認証情報とに基づいて、前記第1および第2の無線装置において相互に相手の無線装置の認証を行う
処理を備えたことを特徴とする無線通信方法。 - 所定の無線装置と無線ネットワークを介して通信することのできる無線装置であって、
通信を開始しようとする相手の無線装置を認証するための電波伝搬特性情報を用いて生成された認証情報を、該相手の無線装置から受信する受信手段と、
前記相手の無線装置が正当であることを検証するための検証情報を、保有する電波伝搬特性情報を用いて生成する検証情報生成手段と、
前記検証情報と前記認証情報とに基づいて、前記相手の無線装置の認証を行う認証手段と
を備えたことを特徴とする無線装置。 - 親局装置と複数の子局装置とからなる無線通信システムであって、
相互に通信を開始しようとする前記親局装置および1機の子局装置において、該親局装置および子局装置においてそれぞれ保有する電波伝搬特性情報を用いて、互いに相手の無線装置側で認証を行わせるための認証情報を生成する認証情報生成手段と、
前記生成した認証情報を、互いに相手の無線装置に送信する送信手段と、
前記親局装置および子局装置において、それぞれ相手の無線装置の認証情報生成手段において生成された、認証情報を受信する受信手段と、
前記親局装置および子局装置において、前記相手の無線装置が正当であることを検証するための検証情報を、前記電波伝搬特性情報を用いてそれぞれ生成する検証情報生成手段と、
前記検証情報と前記認証情報とに基づいて、前記親局装置および子局装置において相互に相手の無線装置の認証を行う認証手段と
を備えたことを特徴とする無線通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007054933A JP2008217497A (ja) | 2007-03-05 | 2007-03-05 | 無線通信システム通信装置および無線通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007054933A JP2008217497A (ja) | 2007-03-05 | 2007-03-05 | 無線通信システム通信装置および無線通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008217497A true JP2008217497A (ja) | 2008-09-18 |
Family
ID=39837453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007054933A Pending JP2008217497A (ja) | 2007-03-05 | 2007-03-05 | 無線通信システム通信装置および無線通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008217497A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013532322A (ja) * | 2010-05-25 | 2013-08-15 | ペイキャッシュ ラブズ アクチエンゲゼルシャフト | トランザクション信号を形成する方法 |
US11522685B2 (en) * | 2017-04-14 | 2022-12-06 | Mitsubishi Electric Corporation | Key management system, communication device and key sharing method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344371A (ja) * | 2001-05-11 | 2002-11-29 | Sharp Corp | 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
WO2004086294A1 (ja) * | 2003-03-25 | 2004-10-07 | Toyoki Sasakura | 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム |
JP2006189945A (ja) * | 2004-12-28 | 2006-07-20 | Bb Technology Corp | ネットワークファイルシステム及び認証方法 |
-
2007
- 2007-03-05 JP JP2007054933A patent/JP2008217497A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344371A (ja) * | 2001-05-11 | 2002-11-29 | Sharp Corp | 監視システム、監視ユニット、応答ユニット、監視プログラム、監視プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004187197A (ja) * | 2002-12-06 | 2004-07-02 | Doshisha | 無線通信システム、無線通信方法、および無線局 |
WO2004086294A1 (ja) * | 2003-03-25 | 2004-10-07 | Toyoki Sasakura | 認証カードおよび該認証カードにより相互認証を行うワイヤレス認証システム |
JP2006189945A (ja) * | 2004-12-28 | 2006-07-20 | Bb Technology Corp | ネットワークファイルシステム及び認証方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013532322A (ja) * | 2010-05-25 | 2013-08-15 | ペイキャッシュ ラブズ アクチエンゲゼルシャフト | トランザクション信号を形成する方法 |
US11522685B2 (en) * | 2017-04-14 | 2022-12-06 | Mitsubishi Electric Corporation | Key management system, communication device and key sharing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818681B2 (en) | Methods and architectures for secure ranging | |
CN106411521B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
Qiu et al. | A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks | |
JP4734344B2 (ja) | 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム | |
KR101237632B1 (ko) | 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼 | |
CN105577384B (zh) | 用于保护网络的方法 | |
US20020197979A1 (en) | Authentication system for mobile entities | |
US20050076216A1 (en) | Method for securing a communication | |
US20100211790A1 (en) | Authentication | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
JP2006501789A (ja) | ネットワーク上のノードのセキュアなプロキシミティ検証 | |
JP2012019511A (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
JP2000083018A (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
CN103166958A (zh) | 一种文件的保护方法及系统 | |
KR101675332B1 (ko) | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 | |
RU2645597C2 (ru) | Способ аутентификации в канале скрытой передачи данных | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
Noh et al. | Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks | |
WO2018076798A1 (zh) | 一种传输数据的方法和装置 | |
Weinand et al. | Security solutions for local wireless networks in control applications based on physical layer security | |
Mayrhofer et al. | Security by spatial reference: Using relative positioning to authenticate devices for spontaneous interaction | |
KR20200099873A (ko) | 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
Singh et al. | A key hiding communication scheme for enhancing the wireless LAN security | |
KR20170032210A (ko) | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090918 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120508 |