JP2008252178A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2008252178A
JP2008252178A JP2007087207A JP2007087207A JP2008252178A JP 2008252178 A JP2008252178 A JP 2008252178A JP 2007087207 A JP2007087207 A JP 2007087207A JP 2007087207 A JP2007087207 A JP 2007087207A JP 2008252178 A JP2008252178 A JP 2008252178A
Authority
JP
Japan
Prior art keywords
received signal
secret key
key
secret
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007087207A
Other languages
English (en)
Inventor
Takashi Ito
伊藤  隆
Toru Hashimoto
徹 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATR Advanced Telecommunications Research Institute International
Original Assignee
ATR Advanced Telecommunications Research Institute International
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATR Advanced Telecommunications Research Institute International filed Critical ATR Advanced Telecommunications Research Institute International
Priority to JP2007087207A priority Critical patent/JP2008252178A/ja
Publication of JP2008252178A publication Critical patent/JP2008252178A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】認証対象の端末がネットワークを介して離れた位置に存在する場合にも認証を容易に行なえる認証システムを提供する。
【解決手段】端末装置30は、無線装置10,20間の無線伝送路の伝送路特性を用いて生成された秘密鍵Ks1,Ks3を保持し、認証装置70は、秘密鍵Ks1,Ks3と同じ元データから生成された秘密鍵Ks9,Ks10を保持する。そして、端末装置30は、秘密鍵Ks1を秘密鍵Ks3によって暗号化した暗号化秘密鍵{Ks3/Ks1}を認証装置70へ送信し、認証装置70は、暗号化秘密鍵{Ks3/Ks1}を秘密鍵Ks10で復号して秘密鍵Ks1を取得し、秘密鍵Ks1が秘密鍵Ks9に一致するとき、端末装置30を正規の端末と認証する。
【選択図】図1

Description

この発明は、認証システムに関するものである。
最近、情報化社会の発展に伴い情報通信が益々重要になるとともに、情報の盗聴または不正利用がより深刻な問題となっている。このような情報の盗聴を防止するために従来から情報を暗号化して送信することが行なわれている。
情報を暗号化して端末装置間で通信を行なう方式として公開鍵暗号方式と秘密鍵暗号方式とがある。公開鍵暗号方式は、安全性が高いが、大容量のデータの暗号化には向かない。
一方、秘密鍵暗号方式は、処理が比較的簡単であり、大容量のデータの高速暗号化も可能であるが、秘密鍵を通信の相手方に送信する必要がある。また、秘密鍵暗号方式は、同一の秘密鍵を使用し続けると、暗号解読の攻撃を受けやすく、安全性が損なわれる可能性がある。
そこで、秘密鍵を相手方に送信せずに秘密鍵を共有する方法として、2つの端末装置間の伝送路の特性を測定し、その測定した特性に基づいて各端末装置で秘密鍵を生成する方法が提案されている(非特許文献1)。
この方法は、2つの端末装置間でデータを送受信したときの遅延プロファイルを各端末装置で測定し、その測定した遅延プロファイルをアナログ信号からデジタル信号に変換して各端末装置で秘密鍵を生成する方法である。即ち、伝送路を伝搬する電波は可逆性を示すために、一方の端末装置から他方の端末装置へデータを送信したときの遅延プロファイルは、他方の端末装置から一方の端末装置へ同じデータを送信したときの遅延プロファイルと同じになる。従って、一方の端末装置で測定した遅延プロファイルに基づいて生成された秘密鍵は、他方の端末装置で測定した遅延プロファイルに基づいて作成された秘密鍵と同じになる。
このように、伝送路特性を用いて秘密鍵を生成する方法は、同じデータを2つの端末装置間で相互に送受信するだけで同じ秘密鍵を共有することができる。
堀池 元樹、笹岡 秀一,「陸上移動通信路の不規則変動に基づく秘密鍵共有方式」,信学技報,社団法人 電子情報通信学会,2002年10月,TECHNICAL REPORT OF IEICE RCS2002-173,p.7−12.
しかし、従来、2つの端末間で生成された秘密鍵をネットワークを介して遠い位置に存在する端末との間で共有することが困難であるため、秘密鍵を端末の認証に用いることが困難であるという問題がある。
そこで、この発明は、かかる問題を解決するためになされたものであり、その目的は、認証対象の端末がネットワークを介して離れた位置に存在する場合にも認証を容易に行なえる認証システムを提供することである。
この発明によれば、認証システムは、端末装置と、ネットワークと、認証装置とを備える。端末装置は、無線伝送路の伝送路特性を用いて生成された第1および第2の秘密鍵を保持するとともに、第1の秘密鍵を第2の秘密鍵によって暗号化した暗号化秘密鍵を生成し、その生成した暗号化秘密鍵を送信する。認証装置は、第1の秘密鍵を生成するための元データと同じ元データから生成された第3の秘密鍵と第2の秘密鍵を生成するための元データと同じ元データから生成された第4の秘密鍵とを端末装置に対応付けて保持するとともに、暗号化秘密鍵をネットワークを介して受信し、その受信した暗号化秘密鍵を第4の秘密鍵で復号して第1の秘密鍵を取得し、その取得した第1の秘密鍵が第3の秘密鍵に一致するとき、端末装置を正規の端末と認証する。
好ましくは、認証システムは、無線装置を更に備える。無線装置は、端末装置との間で伝送路特性を用いて第1の秘密鍵と同じビット列からなる第5の秘密鍵と第2の秘密鍵と同じビット列からなる第6の秘密鍵とを生成する。そして、端末装置は、無線装置との間で伝送路特性を用いて第1および第2の秘密鍵を生成し、その生成した第1の秘密鍵を第2の秘密鍵によって暗号化して暗号化秘密鍵を生成する。
好ましくは、無線装置は、端末装置から受信した第1の複数の電波の強度である第1の複数の受信信号強度に基づいて第5の秘密鍵を生成し、端末装置から受信した第2の複数の電波の強度である第2の複数の受信信号強度に基づいて第6の秘密鍵を生成する。端末装置は、無線装置から受信した第1の複数の電波の強度である第1の複数の受信信号強度に基づいて第1の秘密鍵を生成し、無線装置から受信した第2の複数の電波の強度である第2の複数の受信信号強度に基づいて第2の秘密鍵を生成する。認証装置は、無線装置からネットワークを介して第1の複数の受信信号強度および第2の複数の受信信号強度を受信するとともに、その受信した第1の複数の受信信号強度に基づいて第3の秘密鍵を生成し、受信した第2の複数の受信信号強度に基づいて第4の秘密鍵を生成する。
好ましくは、無線装置および端末装置は、指向性を電気的に切換え可能なアレーアンテナを介して第1の複数の電波および第2の複数の電波を相互に送受信する。
好ましくは、認証装置は、端末装置に対応付けられたn(nは正の整数)個の第3の秘密鍵を保持し、暗号化秘密鍵を第4の秘密鍵によって復号して取得した第1の秘密鍵をn個の第3の秘密鍵の全てと照合し、第1の秘密鍵がn個の第3の秘密鍵の少なくとも1つに一致するとき、端末装置を正規の端末と認証する。
好ましくは、端末装置は、m(mは正の整数)個の端末装置からなり、第3の秘密鍵は、m個の端末装置に対応付けられ、相互に異なるm個の第3の秘密鍵からなり、第4の秘密鍵は、m個の端末装置に対応付けられ、相互に異なるm個の第4の秘密鍵からなる。認証装置は、m個の端末装置のうちの1つの端末装置からネットワークを介して暗号化秘密鍵を受信すると、暗号化秘密鍵を送信した端末装置に対応付けられた第4の秘密鍵を用いて暗号化秘密鍵を復号して第1の秘密鍵を取得し、その取得した第1の秘密鍵が暗号化秘密鍵を送信した端末装置に対応付けられた第3の秘密鍵と同じであるとき、暗号化秘密鍵を送信した端末装置を正規の端末と認証する。
好ましくは、無線装置は、m個の端末装置に対応してm個の無線装置からなる。m個の無線装置の各々は、対応付けられた端末装置から受信した第1の複数の電波の強度である第1の複数の受信信号強度と第2の複数の電波の強度である第2の複数の受信信号強度とをネットワークを介して認証装置へ送信する。認証装置は、m個の無線装置からm個の第1の複数の受信信号強度とm個の第2の複数の受信信号強度とを受信するとともに、m個の第1の複数の受信信号強度に基づいてm個の第3の秘密鍵を生成し、m個の第2の複数の受信信号強度に基づいてm個の第4の秘密鍵を生成する。
この発明による認証システムにおいては、端末装置は、無線伝送路の伝送路特性を用いて生成された第1および第2の秘密鍵を保持する。また、認証装置は、端末装置に対してネットワークを介して通信を行なう位置に配置され、第1の秘密鍵と同じ元データから生成された第3の秘密鍵と、第2の秘密鍵と同じ元データから生成された第4の秘密鍵とを保持する。そして、端末装置は、第1の秘密鍵を第2の秘密鍵で暗号化して暗号化秘密鍵を生成し、その生成した暗号化秘密鍵を認証装置へ送信し、認証装置は、暗号化秘密鍵を第4の秘密鍵で復号して第1の秘密鍵を取得し、その取得した第1の秘密鍵が第3の秘密鍵に一致することを確認すると端末装置を正規の端末と認証する。
従って、この発明によれば、認証対象の端末装置がネットワークを介して離れた位置に存在する場合にも認証を容易に行なうことができる。
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
図1は、この発明の実施の形態による認証システム100の概略図である。認証システム100は、無線装置10,20,40,50と、全方位性のアンテナ11,41と、電気的に指向性を切換え可能なアレーアンテナ21,51と、端末装置30,60と、認証装置70と、ネットワーク80とを備える。
無線装置10,20,40,50は、無線通信空間に配置される。そして、無線装置10は、有線ケーブル31を介して端末装置30に接続され、無線装置40は、有線ケーブル61を介して端末装置60に接続される。
無線装置20は、アクセスポイントからなり、有線ケーブル22によってネットワーク80に接続される。また、無線装置50は、アクセスポイントからなり、有線ケーブル52によってネットワーク60に接続される。
端末装置30は、有線ケーブル32を介してネットワーク80に接続される。端末装置60は、有線ケーブル62を介してネットワーク80に接続される。認証装置70は、有線ケーブル71によってネットワーク80に接続される。
アンテナ11,41は、それぞれ、無線装置10,40に装着される。アレーアンテナ21,51は、それぞれ、無線装置20,50に装着される。
無線装置10は、アンテナ11を介して無線装置20との間で複数の電波を送受信するとともに、無線装置20から受信した複数の電波の強度である複数の受信信号強度を検出し、その検出した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks1を生成する。無線装置20は、アレーアンテナ21を介して無線装置10との間で複数の電波を送受信するとともに、無線装置10から受信した複数の電波の強度である複数の受信信号強度を検出し、その検出した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks1と同じビット列からなる秘密鍵Ks2を生成する。
また、無線装置10は、秘密鍵Ks1を生成する場合と同様にして秘密鍵Ks3を生成する。無線装置20も、秘密鍵Ks2を生成する場合と同様にして秘密鍵Ks3と同じビット列からなる秘密鍵Ks4を生成する。
更に、無線装置20は、検出した複数の受信信号強度を有線ケーブル22およびネットワーク80を介して認証装置70へ送信する。
無線装置40は、アンテナ41を介して無線装置50との間で複数の電波を送受信するとともに、無線装置50から受信した複数の電波の強度である複数の受信信号強度を検出し、その検出した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks5を生成する。無線装置50は、アレーアンテナ51を介して無線装置40との間で複数の電波を送受信するとともに、無線装置40から受信した複数の電波の強度である複数の受信信号強度を検出し、その検出した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks5と同じビット列からなる秘密鍵Ks6を生成する。
また、無線装置40は、秘密鍵Ks5を生成する場合と同様にして秘密鍵Ks7を生成する。無線装置50も、秘密鍵Ks6を生成する場合と同様にして秘密鍵Ks7と同じビット列からなる秘密鍵Ks8を生成する。
更に、無線装置50は、検出した複数の受信信号強度を有線ケーブル52およびネットワーク80を介して認証装置70へ送信する。
端末装置30は、無線装置10において生成された秘密鍵Ks1,Ks3を受け、その受けた秘密鍵Ks1,Ks3を保持する。そして、端末装置30は、秘密鍵Ks1を秘密鍵Ks3によって暗号化して暗号化秘密鍵{Ks3/Ks1}を生成し、その生成した暗号化秘密鍵{Ks3/Ks1}を有線ケーブル32およびネットワーク80を介して認証装置70へ送信する。
また、端末装置30は、認証装置70によって正規の端末であると認定されると、有線ケーブル32およびネットワーク80を介してwebサイト(図示せず)へアクセスし、所望の情報を取得する。
端末装置60は、無線装置40において生成された秘密鍵Ks5,Ks7を受け、その受けた秘密鍵Ks5,Ks7を保持する。そして、端末装置60は、秘密鍵Ks5を秘密鍵Ks7によって暗号化して暗号化秘密鍵{Ks7/Ks5}を生成し、その生成した暗号化秘密鍵{Ks7/Ks5}を有線ケーブル62およびネットワーク80を介して認証装置70へ送信する。
また、端末装置60は、認証装置70によって正規の端末であると認定されると、有線ケーブル62およびネットワーク80を介してwebサイト(図示せず)へアクセスし、所望の情報を取得する。
認証装置70は、ネットワーク80および有線ケーブル71を介して無線装置20から複数の受信信号強度を受信し、その受信した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks1,Ks2と同じビット列からなる秘密鍵Ks9を生成する。また、認証装置70は、無線装置20から受信した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks3,Ks4と同じビット列からなる秘密鍵Ks10を生成する。
更に、認証装置70は、ネットワーク80および有線ケーブル71を介して無線装置50から複数の受信信号強度を受信し、その受信した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks5,Ks6と同じビット列からなる秘密鍵Ks11を生成する。更に、認証装置70は、無線装置50から受信した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks7,Ks8と同じビット列からなる秘密鍵Ks12を生成する。
そして、認証装置70は、端末装置30に対応付けて秘密鍵Ks9を保持し、端末装置60に対応付けて秘密鍵Ks11を保持する。
認証装置70は、端末装置30から暗号化秘密鍵{Ks3/Ks1}を受信すると、その受信した暗号化秘密鍵{Ks3/Ks1}および秘密鍵Ks10に基づいて、後述する方法によって端末装置30が正規の端末であるか否かを判定する。
また、認証装置70は、端末装置60から暗号化秘密鍵{Ks7/Ks5}を受信すると、その受信した暗号化秘密鍵{Ks7/Ks5}および秘密鍵Ks12に基づいて、後述する方法によって端末装置60が正規の端末であるか否かを判定する。
更に、認証装置70は、端末装置30または60を正規の端末と認定したとき、その旨を端末装置30または60へ送信する。
図2は、図1に示すアレーアンテナ21の構成を示す図である。アレーアンテナ21は、アンテナ素子1〜7を備える。アンテナ素子1〜6は、無給電素子であり、アンテナ素子7は、給電素子である。アンテナ素子1〜6は、アンテナ素子7の周りに略円形に等間隔に配置される。そして、アレーアンテナ21が送受信する電波の波長をλとした場合、給電素子であるアンテナ素子7と、無給電素子であるアンテナ素子1〜6との間隔は、例えば、λ/4に設定される。
無給電素子であるアンテナ素子1〜6には、可変容量素子であるバラクタダイオード(図示省略)が装荷され、その装荷されたバラクタダイオードに印加する直流電圧を制御することにより、アレーアンテナ21は、適応ビーム形成が可能である。
即ち、アレーアンテナ21は、無線装置20に含まれるバラクタダイオードに印加する直流電圧を変えることによって指向性が変えられる。従って、アレーアンテナ21は、電気的に指向性を切換え可能なアンテナである。
なお、図1に示すアレーアンテナ51も、図2に示すアレーアンテナ21と同じ構成からなる。
無線装置10と無線装置20との間で無線通信が行われる場合、電波は、無線装置10のアンテナ11と無線装置20のアレーアンテナ21との間を直接伝搬したり、中間物(図示せず)による影響を受けて伝搬する。中間物としては、反射物及び障害物が想定される。中間物が反射物である場合、無線装置10のアンテナ11または無線装置20のアレーアンテナ21から出射した電波は、中間物によって反射されて無線装置20のアレーアンテナ21または無線装置10のアンテナ11へ伝搬する。また、中間物が障害物である場合、無線装置10のアンテナ11または無線装置20のアレーアンテナ21から出射した電波は、中間物によって回折されて無線装置20のアレーアンテナ21または無線装置10のアンテナ11へ伝搬する。
このように、電波は、無線装置10のアンテナ11と無線装置20のアレーアンテナ21との間を直接伝搬したり、中間物による反射を受けて反射波として伝搬したり、中間物による回折を受けて回折波として伝搬したりする。そして、電波は、無線装置10のアンテナ11から無線装置20のアレーアンテナ21(または無線装置20のアレーアンテナ21から無線装置10のアンテナ11)へ伝搬する場合、直接伝搬成分、反射波成分及び回折波成分が混在しており、無線装置10のアンテナ11から無線装置20のアレーアンテナ21(または無線装置20のアレーアンテナ21から無線装置10のアンテナ11)へ伝搬した電波がどのような成分により構成されるかによって無線装置10と無線装置20との間の伝送路の特性が決定される。
この発明においては、無線装置10と無線装置20との間で無線通信が行なわれる場合、アレーアンテナ21の指向性を複数の指向性に変えて時分割復信(TDD:Time Division Duplex)等により所定のデータが無線装置10,20間で送受信される。そして、無線装置10,20は、アレーアンテナ21の指向性を複数の指向性に変えたときの複数の電波の強度を示す受信信号プロファイルRSSI_profを後述する方法によって生成し、その生成した受信信号プロファイルRSSI_profに基づいて後述する方法によって秘密鍵Ks1,Ks2を生成する。また、無線装置20は、その生成した受信信号プロファイルRSSI_profを有線ケーブル22およびネットワーク80を介して認証装置70へ送信する。
秘密鍵Ks1,Ks2が無線装置10,20において生成されると、無線装置10,20は、生成した秘密鍵Ks1,Ks2により情報を暗号化して相手方へ送信し、相手方から受信した暗号化情報を秘密鍵Ks1,Ks2によって復号して情報を取得する。
無線装置40と無線装置50との間で無線通信が行なわれる場合も、無線装置10と無線装置20との間で無線通信が行われる場合と同様である。
図3は、図1に示す全方位性のアンテナ11を搭載した一方の無線装置10の概略ブロック図である。無線装置10は、信号発生部110と、送信処理部120と、アンテナ部130と、受信処理部140と、プロファイル生成部150と、鍵作成部160と、鍵一致確認部170と、鍵記憶部180と、鍵一致化部190と、暗号部200と、復号部210とを含む。
信号発生部110は、秘密鍵を生成するときに無線装置20へ送信するための所定のデータからなるパケットを発生し、その発生したパケットを送信処理部120へ出力する。
送信処理部120は、変調、周波数変換、多元接続及び送信信号の増幅等の送信系の処理を行なう。アンテナ部130は、図1に示すアンテナ11を主構成要素とし、送信処理部120からのパケットを無線装置20へ送信し、無線装置20からのパケットを受信して受信処理部140またはプロファイル生成部150へ供給する。
受信処理部140は、受信信号の増幅、多元接続、周波数変換及び復調等の受信系の処理を行なう。そして、受信処理部140は、受信処理を行なったデータまたは信号を必要に応じて鍵一致確認部170、鍵一致化部190及び復号部210へ出力する。
プロファイル生成部150は、無線装置20に装着されたアレーアンテナ21の指向性が複数の指向性に切換えられたときの複数の電波をアンテナ部130から順次受け、その受けた複数の電波の強度である複数の受信信号強度を後述する方法によって検出する。そして、プロファイル生成部150は、検出した複数の受信信号強度からなる受信信号プロファイルRSSI_profを生成し、その生成した受信信号プロファイルRSSI_profを鍵作成部160へ出力する。
鍵作成部160は、プロファイル生成部150からの受信信号プロファイルRSSI_profに基づいて、後述する方法によって、秘密鍵Ks1,Ks3を作成する。そして、鍵作成部160は、その作成した秘密鍵Ks1,Ks3を鍵一致確認部170及び鍵一致化部190へ出力する。
鍵一致確認部170は、所定のデータからなるパケットを送信処理部120、アンテナ部130及び受信処理部140を介して無線装置20と送受信し、鍵作成部160によって作成された秘密鍵Ks1,Ks3が無線装置20において作成された秘密鍵Ks2,Ks4に一致するか否かを後述する方法によって確認する。そして、鍵一致確認部170は、秘密鍵Ks1,Ks3がそれぞれ秘密鍵Ks2,Ks4に一致することを確認したとき、秘密鍵Ks1,Ks3を鍵記憶部180に記憶する。また、鍵一致確認部170は、秘密鍵Ks1,Ks3がそれぞれ秘密鍵Ks2,Ks4に不一致であることを確認したとき、不一致信号NMTHを生成して送信処理部120および鍵一致化部190へ出力する。
鍵記憶部180は、鍵一致確認部170及び鍵一致化部190からの秘密鍵Ks1,Ks3を記憶する。また、鍵記憶部180は、記憶した秘密鍵Ks1,Ks3を暗号部200及び復号部210へ出力するとともに、秘密鍵Ks1,Ks3を有線ケーブル31を介して端末装置30へ送信する。なお、鍵記憶部180は、秘密鍵Ks1,Ks3を一時的、例えば、無線装置20との通信の間だけ記憶するようにしてもよい。
鍵一致化部190は、鍵一致確認部170から不一致信号NMTHを受けると、後述する方法によって秘密鍵Ks1,Ks3をそれぞれ秘密鍵Ks2,Ks4に一致させる。そして、鍵一致化部190は、一致させた秘密鍵が秘密鍵Ks2,Ks4に一致することを鍵一致確認部170における方法と同じ方法によって確認する。鍵一致化部190は、秘密鍵Ks1,Ks3がそれぞれ秘密鍵Ks2,Ks4に一致することを確認すると、秘密鍵Ks1,Ks3を鍵記憶部180に記憶する。
暗号部200は、送信データを鍵記憶部180に記憶された秘密鍵Ks1によって暗号化して送信処理部120へ出力する。復号部210は、受信処理部140からの信号を鍵記憶部180からの秘密鍵Ks1によって復号して受信データを生成する。
なお、図1に示す全方位性のアンテナ41を搭載した他方の無線装置40も、図3に示す無線装置10と同じ構成からなる。この場合、無線装置40の鍵記憶部180は、有線ケーブル61を介して秘密鍵Ks5,Ks7を端末装置60へ送信する。
図4は、図1に示す指向性を電気的に切換え可能なアレーアンテナ21を搭載した一方の無線装置20の概略ブロック図である。無線装置20は、図3で説明した無線装置10の信号発生部110を信号発生部110Aに代え、送信処理部120を送信処理部120Aに代え、アンテナ部130をアンテナ部220に代え、受信処理部140を受信処理部140Aに代え、プロファイル生成部150をプロファイル生成部150Aに代え、指向性設定部230を追加したものであり、その他は、無線装置10と同じ構成からなる。
信号発生部110Aは、プロファイル生成部150Aから受信信号プロファイルRSSI_profを受け、その受けた受信信号プロファイルRSSI_profをデータ部に格納し、認証装置70のアドレスをヘッダ部に格納したパケットを生成して送信処理部120Aへ出力する。信号発生部110Aは、その他、無線装置10の信号発生部110と同じ機能を果たす。
送信処理部120Aは、有線ケーブル22に接続されており、信号発生部110Aから受けたパケットのヘッダ部に認証装置70のIPアドレスが格納されている場合、パケットを有線ケーブル22を介して認証装置70へ送信する。また、送信処理部120Aは、信号発生部110Aから受けたパケットのヘッダ部に無線装置10のIPアドレスが格納されている場合、パケットをアンテナ部220へ出力する。送信処理部120Aは、その他、無線装置10の送信処理部120と同じ機能を果たす。
受信処理部140Aは、有線ケーブル22に接続されており、有線ケーブル22からパケットを受信すると、その受信したパケットを復号部210へ出力する。受信処理部140Aは、その他、無線装置10の受信処理部140と同じ機能を果たす。
プロファイル生成部150Aは、アレーアンテナ21(=アンテナ部220)の指向性が複数の指向性に順次切換えられたときの複数の電波をアンテナ部220から順次受け、その受けた複数の電波の強度を後述する方法によって検出する。そして、プロファイル生成部150Aは、その検出した複数の受信信号強度からなる受信信号プロファイルRSSI_profを生成し、その生成した受信信号プロファイルRSSI_profを鍵作成部160および信号発生部110Aへ出力する。
アンテナ部220は、図1に示すアレーアンテナ21を主構成要素とし、送信処理部120Aからのデータを指向性設定部230によって設定された指向性で無線装置10へ送信し、無線装置10からのデータを指向性設定部230によって設定された指向性で受信して受信処理部140Aまたはプロファイル生成部150Aへ出力する。
指向性設定部230は、アンテナ部220の指向性を設定する。また、指向性設定部230は、無線装置10,20において秘密鍵Ks1,Ks2またはKs3,Ks4を生成するとき、後述する方法により所定の順序に従ってアンテナ部220の指向性を順次切換える。
図5は、図4に示す指向性設定部230の概略ブロック図である。指向性設定部230は、アンテナ素子1〜6にそれぞれ装荷されたバラクタダイオード231〜236と、制御電圧発生回路237とを含む。
制御電圧発生回路237は、制御電圧セットCLV1〜CLVn(nは2以上の整数)を順次発生し、その発生した制御電圧セットCLV1〜CLVnをバラクタダイオード231〜236へ順次出力する。
制御電圧セットCLV1〜CLVnの各々は、6個のバラクタダイオード231〜236に対応して6個の電圧値V1〜V6からなる。そして、バラクタダイオード231〜236は、制御電圧セットCLV1を受けると、その受けた制御電圧セットCLV1に応じて、無給電素子であるアンテナ素子1〜6に装荷される容量を所定の容量に設定し、アレーアンテナ21の指向性を1つの指向性に設定する。また、バラクタダイオード231〜236は、制御電圧セットCLV2を受けると、その受けた制御電圧セットCLV2に応じて、無給電素子であるアンテナ素子1〜6に装荷される容量を所定の容量に設定し、アレーアンテナ21の指向性を別の指向性に設定する。従って、バラクタダイオード231〜236は、制御電圧セットCLV1〜CLVnに応じて無給電素子であるアンテナ素子1〜6に装荷される容量を順次変え、アレーアンテナ21の指向性をn個の指向性に順次変える。
なお、図1に示す指向性を電気的に切換え可能なアレーアンテナ51を搭載した他方の無線装置50も、図4および図5に示す無線装置20と同じ構成からなる。
図6は、図3及び図4に示す鍵一致確認部170の概略ブロック図である。鍵一致確認部170は、データ発生部171と、データ比較部172と、結果処理部173とを含む。なお、無線装置10,20の鍵一致確認部170は、同じ構成からなるが、図6においては、秘密鍵Ks1が秘密鍵Ks2に一致することを確認する動作を説明するために、無線装置20においてはデータ発生部171のみを示す。
データ発生部171は、鍵作成部160から秘密鍵Ks1を受けると、秘密鍵Ks1が秘密鍵Ks2に一致することを確認するための鍵確認用データDCFM1を発生し、その発生した鍵確認用データDCFM1を送信処理部120及びデータ比較部172へ出力する。
この場合、データ発生部171は、秘密鍵Ks1から非可逆的な演算及び一方向的な演算等により、鍵確認用データDCFM1を発生する。より具体的には、データ発生部171は、秘密鍵Ks1またはKs2のハッシュ値を演算することにより、鍵確認用データDCFM1を発生する。
データ比較部172は、データ発生部171から鍵確認用データDCFM1を受け、無線装置20のデータ発生部171で発生された鍵確認用データDCFM2を受信処理部140から受ける。そして、データ比較部172は、鍵確認用データDCFM1を鍵確認用データDCFM2と比較する。データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致するとき、一致信号MTHを生成して結果処理部173へ出力する。
また、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部172は、不一致信号NMTHを鍵一致化部190へ出力するとともに、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置20へ送信する。
結果処理部173は、データ比較部172から一致信号MTHを受けると、鍵作成部160から受けた秘密鍵Ks1を鍵記憶部180へ出力し、記憶する。
なお、図1に示す無線装置40,50の鍵一致確認部170も、図6に示す鍵一致確認部170と同じ構成からなる。
図7は、図3及び図4に示す鍵一致化部190の概略ブロック図である。鍵一致化部190は、擬似シンドローム作成部191と、不一致ビット検出部192と、鍵不一致訂正部193と、データ発生部194と、データ比較部195と、結果処理部196とを含む。
なお、無線装置10,20の鍵一致化部190は、同じ構成からなるが、図7においては、秘密鍵Ks1を秘密鍵Ks2に一致させる動作を説明するために、無線装置20においては擬似シンドローム作成部191のみを示す。
無線装置10の擬似シンドローム作成部191は、鍵一致確認部170のデータ比較部172から不一致信号NMTHを受けると、鍵作成部160から受けた秘密鍵Ks1のシンドロームs1を演算する。より具体的には、擬似シンドローム作成部191は、秘密鍵Ks1のビットパターンx1を検出し、ビットパターンx1に対して検査行列Hを乗算してシンドロームs1=x1Hを演算する。そして、擬似シンドローム作成部191は、ビットパターンx1を鍵不一致訂正部193へ出力し、演算したシンドロームs1=x1Hを不一致ビット検出部192へ出力する。
なお、これらの演算は、mod2の演算であり、Hは、検査行列Hの転置行列である。
不一致ビット検出部192は、擬似シンドローム作成部191からシンドロームs1を受け、無線装置20の擬似シンドローム作成部191によって演算されたシンドロームs2=x2Hを受信処理部140から受ける。そして、不一致ビット検出部192は、シンドロームs1とシンドロームs2との差分s=s1−s2を演算する。
なお、秘密鍵Ks1,Ks2のビットパターンの差分(鍵不一致のビットパターン)をe=x1−x2とすると、s=eHの関係が成立する。s=0の場合、e=0となり、秘密鍵Ks1のビットパターンは、秘密鍵Ks2のビットパターンに一致する。
不一致ビット検出部192は、演算した差分sが0でないとき(即ち、e≠0のとき)、鍵不一致のビットパターンeをs=eHから導出し、その導出したビットパターンeを鍵不一致訂正部193へ出力する。
鍵不一致訂正部193は、擬似シンドローム作成部191からビットパターンx1を受け、不一致ビット検出部192から鍵不一致のビットパターンeを受ける。そして、鍵不一致訂正部193は、ビットパターンx1から鍵不一致のビットパターンeを減算することにより相手方の秘密鍵のビットパターンx2=x1−eを演算する。
このように、鍵一致化部190は、秘密鍵Ks1,Ks2の不一致を誤りと見なして誤り訂正の応用により秘密鍵Ks1,Ks2の不一致を解消する。
この秘密鍵を一致させる方法は、鍵不一致のビット数が誤り訂正能力以上である場合に鍵の一致化に失敗する可能性があるので、鍵一致化の動作を行なった後に鍵一致の確認を行なう必要がある。
データ発生部194は、一致化後のビットパターン(鍵)x2=x1−eを鍵不一致訂正部193から受けると、ビットパターン(鍵)x2に基づいて鍵確認用データDCFM3を発生させ、その発生させた鍵確認用データDCFM3をデータ比較部195へ出力する。また、データ発生部194は、発生させた鍵確認用データDCFM3を送信処理部120及びアンテナ部130を介して無線装置20へ送信する。
なお、データ発生部194は、鍵一致確認部170のデータ発生部171による鍵確認用データDCFM1の発生方法と同じ方法により鍵確認用データDCFM3を発生する。
データ比較部195は、データ発生部194から鍵確認用データDCFM3を受け、無線装置20で発生された鍵確認用データDCFM4を受信処理部140から受ける。そして、データ比較部195は、鍵確認用データDCFM3を鍵確認用データDCFM4と比較する。
データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に一致するとき、一致信号MTHを生成して結果処理部196へ出力する。
また、データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部195は、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置20へ送信する。
結果処理部196は、データ比較部195から一致信号MTHを受けると、鍵不一致訂正部193から受けたビットパターン(鍵)x2=x1−eを鍵記憶部180へ出力し、記憶する。
このように、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における確認方法と同じ方法によって一致化が施された鍵の一致を確認する。
なお、無線装置40,50の鍵一致化部190も、図7に示す鍵一致化部190と同じ構成からなる。
図8は、図1に示す認証装置70の構成を示す概略ブロック図である。認証装置70は、受信部72と、鍵作成部73と、鍵記憶部74と、認証部75とを含む。
受信部72は、ネットワーク80および有線ケーブル71を介して無線装置20または無線装置50からパケットを受信し、その受信したパケットが受信信号プロファイルRSSI_profを含むか否かを判定する。そして、受信部72は、パケットが受信信号プロファイルRSSI_profを含むとき、その受信したパケットを鍵作成部73へ出力する。また、受信部72は、パケットが受信信号プロファイルRSSI_profを含まないとき、その受信したパケットを認証部75へ出力する。
鍵作成部73は、受信部72からパケットを受け、その受けたパケットのデータ部から受信信号プロファイルRSSI_profを検出し、パケットのヘッダ部から受信信号プロファイルRSSI_profを送信した無線装置20(または無線装置50)のIP(Internet Protocol)アドレスIPadd20(またはIPadd50)を検出する。そして、鍵作成部73は、その検出した受信信号プロファイルRSSI_profに基づいて、後述する方法によって秘密鍵Ks9,Ks10(またはKs11,Ks12)を生成し、その生成した秘密鍵Ks9,Ks10(またはKs11,Ks12)をIPアドレスIPadd20(またはIPadd50)に対応付けて鍵記憶部74に格納する。
鍵記憶部74は、鍵作成部73から受けた秘密鍵Ks9,Ks10(またはKs11,Ks12)およびIPアドレスIPadd20(またはIPadd50)を受け、その受けた秘密鍵Ks9,Ks10(またはKs11,Ks12)をIPアドレスIPadd20(またはIPadd50)に対応付けて保持する。また、鍵記憶部74は、認証部75からの要求に応じて、保持している秘密鍵Ks9,Ks10(またはKs11,Ks12)を認証部75へ出力する。
認証部75は、端末装置30から暗号化秘密鍵{Ks3/Ks1}を受信すると、その受信した暗号化秘密鍵{Ks3/Ks1}および鍵記憶部74に格納された秘密鍵Ks9,Ks10に基づいて、後述する方法によって、端末装置30が正規の端末装置であるか否かを判定する。
また、認証部75は、端末装置60から暗号化秘密鍵{Ks7/Ks5}を受信すると、その受信した暗号化秘密鍵{Ks7/Ks5}および鍵記憶部74に格納された秘密鍵Ks11,Ks12に基づいて、後述する方法によって、端末装置60が正規の端末装置であるか否かを判定する。
図9は、受信信号強度の概念図である。図5に示す指向性設定部230の制御電圧発生回路237は、各々が電圧V1〜V6からなる制御電圧セットCLV1〜CLVnを順次発生してバラクタダイオード231〜236へ出力する。この場合、電圧V1〜V6は、それぞれ、アンテナ素子1〜6に装荷される容量を変えるための電圧であり、例えば、−20〜0Vの範囲の直流電圧からなる。そして、制御電圧発生回路237は、電圧V1〜V6の各々の電圧値を8ビットのデータにより変えることによって各制御電圧セットCLV1〜CLVnを決定し、その決定した各制御電圧セットCLV1〜CLVnをバラクタダイオード231〜236へ出力する。
バラクタダイオード231〜236は、電圧[V11,V12,V13,V14,V15,V16]からなる制御電圧セットCLV1に応じてアレーアンテナ21または51の指向性をある1つの指向性に設定する。また、バラクタダイオード231〜236は、電圧[V21,V22,V23,V24,V25,V26]からなる制御電圧セットCLV2に応じてアレーアンテナ21または51の指向性を別の指向性に設定する。以下、同様にして、バラクタダイオード231〜236は、それぞれ、電圧[V31,V32,V33,V34,V35,V36]〜[Vn1,Vn2,Vn3,Vn4,Vn5,Vn6]からなる制御電圧セットCLV3〜CLVnに応じてアレーアンテナ21または51の指向性を順次切換える。
このように、バラクタダイオード231〜236は、制御電圧セットCLV1〜CLVnに応じてアレーアンテナ21または51の指向性をn個の指向性に順次切換える。この場合、制御電圧発生回路237は、各パケットPKTnごとにアレーアンテナ21または51の指向性が切換えられるように制御電圧セットCLV1〜CLVnをバラクタダイオード231〜236へ順次出力し、バラクタダイオード231〜236は、各パケットPKTnごとにアレーアンテナ21または51の指向性を切換える。
そして、アレーアンテナ21または51は、指向性をn個の指向性に順次切換えながら各指向性において1個のパケットを送信する。
その結果、無線装置10または40のプロファイル生成部150は、アレーアンテナ21または51の指向性がn個の指向性に切換えられたときのn個の電波をアンテナ部130から受ける。
そして、無線装置10または40のプロファイル生成部150は、アレーアンテナ21または51の指向性がn個の指向性に切換えられたときのn個の電波の強度であるn個の受信信号強度RSSI1〜RSSInを検出し、その検出したn個の受信信号強度RSSI1〜RSSInからなる受信信号プロファイルRSSI_profを生成する。また、無線装置20または50のプロファイル生成部150Aも、同様にして受信信号プロファイルRSSI_profを生成する。
以下、秘密鍵の作成方法について説明する。無線装置10,20は、それぞれ、秘密鍵Ks1,Ks2を生成する場合、例えば、384個のパケットPKT1〜PKT384を相互に送受信する。
そして、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220からn(=384)個の電波を受け、その受けたn(=384)個の電波の強度であるn(=384)個の受信信号強度RSSI1〜RSSInを検出する。その後、無線装置10,20のプロファイル生成部150,150Aは、n(=384)個の受信信号強度RSSI1〜RSSInを順次配列した受信信号プロファイルRSSI_profを生成し、その生成した受信信号プロファイルRSSI_profを鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_profをプロファイル生成部150,150Aから受け、その受けた受信信号プロファイルRSSI_profに基づいて、以下に説明する方法によって、それぞれ、秘密鍵Ks1,Ks2を生成する。
[秘密鍵の作成方法1]
図10は、秘密鍵の作成方法の第1の例を示す図である。なお、図10の(a),(b)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。
受信信号プロファイルRSSI_prof0は、アンテナ部130,220から受けたn(=384)個の受信信号強度RSSI1〜RSSInの配列である[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]からなる(図10の(a)参照)。
無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0を生成し、その生成した受信信号プロファイルRSSI_prof0を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof0をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInの平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1〜RSSInのうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj(jは、2≦j<nを満たす整数)個の受信信号強度RSSI1〜RSSIj をしきい値Ithによって多値化して秘密鍵Ks1を作成する。
より具体的には、無線装置10,20の鍵作成部160は、受信信号強度RSSI1〜RSSIjがしきい値Ithよりも大きい場合、「1」とし、受信信号強度RSSI1〜RSSIj がしきい値Ith以下である場合、「0」としてj個の受信信号強度RSSI1〜RSSIjを多値化する。そして、無線装置10,20の鍵作成部160は、j個の受信信号強度RSSI1〜RSSIjを多値化したビット列を秘密鍵Ks1,Ks2とする。
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof0に基づいて、しきい値=1を求め、その求めたしきい値=1の付近の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof0の第1番目、第6番目、第14番目および第n(=384)番目の受信信号強度を削除し(図10の(b)参照)、残りのj(=128)個の受信信号強度RSSI1〜RSSIjをしきい値=1によって多値化してビット列[11101110111・・・]からなる秘密鍵Ks1,Ks2を作成する(図10の(c)参照)。
[秘密鍵の作成方法2]
図11は、秘密鍵の作成方法の第2の例を示す図である。なお、図11の(a)〜(c)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図11の(a)参照)。
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0の配列における2つの連続する受信信号強度の差分を演算して受信信号プロファイルRSSI_prof1を生成する。
より具体的には、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0の第1番目の受信信号強度=[2]と第2番目の受信信号強度=[4]とを選択し、その選択した第2番目の受信信号強度=[4]から第1番目の受信信号強度=[2]を減算して受信信号プロファイルRSSI_prof1の第1番目の受信信号強度=[2]を生成する。
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0の第2番目の受信信号強度=[4]と第3番目の受信信号強度=[4]とを選択し、その選択した第3番目の受信信号強度=[4]から第2番目の受信信号強度=[4]を減算して受信信号プロファイルRSSI_prof1の第2番目の受信信号強度=[0]を生成する。
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof0の第i(iは正の整数)番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1とを選択し、その選択した第i+1番目の受信信号強度RSSIi+1から第i番目の受信信号強度RSSIiを減算して受信信号プロファイルRSSI_prof1の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[2,0,1,−12,7,6,−2,0,−8,10,0,0,−4,・・・,0]からなる受信信号プロファイルRSSI_prof1を生成する(図11の(b)参照)。
この場合、受信信号プロファイルRSSI_prof0の最後の受信信号強度=[2]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof0の1番目の受信信号強度=[2]がi+1番目の受信信号強度RSSIi+1として選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1とを選択する。
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、連続する2つの受信信号強度の差分を演算する所定の演算を施して受信信号プロファイルRSSI_prof1を生成する。
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof1を生成すると、その生成した受信信号プロファイルRSSI_prof1を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof1をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof1を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj(jは、2≦j<nを満たす整数)個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
より具体的には、無線装置10,20の鍵作成部160は、受信信号強度RSSI1’〜RSSIj’がしきい値Ithよりも大きい場合、「1」とし、受信信号強度RSSI1’〜RSSIj ’がしきい値Ith以下である場合、「0」としてj個の受信信号強度RSSI1’〜RSSIj ’を多値化する。そして、無線装置10,20の鍵作成部160は、j個の受信信号強度RSSI1’〜RSSIj ’を多値化したビット列を秘密鍵Ks1,Ks2とする。
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof1に基づいて、しきい値=0を求め、その求めたしきい値=0の付近の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof1の第2番目、第3番目、第7番目、第8番目、第11番目、第12番目および第n(=384)番目の受信信号強度を削除し(図11の(c)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj’をしきい値=0によって多値化してビット列[1011010・・・]からなる秘密鍵Ks1,Ks2を作成する(図11の(d)参照)。
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、i番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1とを受信信号プロファイルRSSI_prof0から選択し、i+1番目の受信信号強度RSSIi+1からi番目の受信信号強度RSSIiを減算して受信信号プロファイルRSSI_prof1のi番目の受信信号強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,20のプロファイル生成部150,150Aは、i番目の受信信号強度RSSIiとi+α(αは正の整数)番目の受信信号強度RSSIi+αとを受信信号プロファイルRSSI_prof0から選択し、i+α番目の受信信号強度RSSIi+αからi番目の受信信号強度RSSIiを減算して受信信号プロファイルRSSI_prof1のi番目の受信信号強度を生成するようにしてもよい。
また、無線装置10,20のプロファイル生成部150,150Aは、i番目の受信信号強度RSSIiからi+1番目の受信信号強度RSSIi+1を減算して受信信号プロファイルRSSI_prof1のi番目の受信信号強度を生成してもよく、i番目の受信信号強度RSSIiからi+α番目の受信信号強度RSSIi+αを減算して受信信号プロファイルRSSI_prof1のi番目の受信信号強度を生成してもよい。
[秘密鍵の作成方法3]
図12は、秘密鍵の作成方法の第3の例を示す図である。なお、図12の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図12の(a)参照)。
そして、無線装置10,20のプロファイル生成部150,150Aは、生成した受信信号プロファイルRSSI_prof0の配列における2つの連続する受信信号強度の差分を演算して、上述した受信信号プロファイルRSSI_prof1を生成する(図12の(b)参照)。
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof1を構成するn(=384)個の受信信号強度RSSI1’〜RSSI1n’の各々の絶対値を演算して受信信号プロファイルRSSI_prof2を生成する(図12の(c)参照)。そして、無線装置10,20のプロファイル生成部150,150Aは、生成した受信信号プロファイルRSSI_prof2を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof2をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof2を構成するn個の受信信号強度|RSSI1’|〜|RSSIn’|の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度|RSSI1’|〜|RSSIn’|のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度|RSSI1’|〜|RSSIj ’|をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof2に基づいて、しきい値=3.6を求め、その求めたしきい値=3.6に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof2の第1番目、第7番目および第13番目の受信信号強度を削除し(図12の(d)参照)、残りのj(=128)個の受信信号強度|RSSI1’|〜|RSSIj ’|をしきい値=3.6によって多値化してビット列[0011101100・・・0]からなる秘密鍵Ks1,Ks2を作成する(図12の(e)参照)。
[秘密鍵の作成方法4]
図13は、秘密鍵の作成方法の第4の例を示す図である。なお、図13の(a)〜(c)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図13の(a)参照)。
そして、無線装置10,20のプロファイル生成部150,150Aは、生成した受信信号プロファイルRSSI_prof0の配列における独立した2つの連続する受信信号強度の差分を演算して受信信号プロファイルRSSI_prof3を生成する(図13の(b)参照)。
より具体的には、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0から第1番目の受信信号強度[2]と第2番目の受信信号強度[4]とを選択し、その選択した第2番目の受信信号強度[4]から第1番目の受信信号強度[2]を減算して受信信号プロファイルRSSI_prof3の第1番目の受信信号強度=[2]を生成する。
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0の第3番目の受信信号強度=[4]と第4番目の受信信号強度=[5]とを選択し、その選択した第4番目の受信信号強度=[5]から第3番目の受信信号強度=[4]を減算して受信信号プロファイルRSSI_prof3の第2番目の受信信号強度=[1]を生成する。
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof0の第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとを選択し、その選択した第2i番目の受信信号強度RSSI2iから第(2i−1)番目の受信信号強度RSSI2i−1を減算して受信信号プロファイルRSSI_prof3の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[2,1,7,−2,−8,0,−4・・・,0]からなる受信信号プロファイルRSSI_prof3を生成する(図13の(b)参照)。
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、独立した連続する2つの受信信号強度の差分を演算する所定の演算を施して受信信号プロファイルRSSI_prof3を生成する。
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof3を生成すると、その生成した受信信号プロファイルRSSI_prof3を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof3をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof3を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof3に基づいて、しきい値=0.5を求め、その求めたしきい値=0.5に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof3の第2番目、第6番目および第n番目の受信信号強度を削除し(図13の(c)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj ’をしきい値=0.5によって多値化してビット列[11000・・・]からなる秘密鍵Ks1,Ks2を作成する(図13の(d)参照)。
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、独立した2つの連続する受信信号強度の差分を演算して受信信号プロファイルRSSI_prof3を生成すると説明したが、この発明においては、受信信号プロファイルRSSI_prof0のi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを選択し、その選択したi+α番目の受信信号強度RSSIi+αからi番目の受信信号強度RSSIiを減算して受信信号プロファイルRSSI_prof3のi番目の受信信号強度を生成し、受信信号プロファイルRSSI_prof0のi+1番目の受信信号強度RSSIi+1とi+α+1番目の受信信号強度RSSIi+α+1とを選択し、その選択したi+α+1番目の受信信号強度RSSIi+α+1からi+1番目の受信信号強度RSSIi+1を減算して受信信号プロファイルRSSI_prof3のi+1番目の受信信号強度を生成してもよい。
この場合、受信信号プロファイルRSSI_prof0の最後の受信信号強度=[2]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof0の先頭からα番目の受信信号強度がi+α番目の受信信号強度RSSIi+αとして選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを選択する。
また、第(2i−1)番目の受信信号強度RSSI2i−1から第2i番目の受信信号強度RSSI2iを減算して受信信号プロファイルRSSI_prof3の第i番目の受信信号強度を生成してもよく、i番目の受信信号強度RSSIiからi+α番目の受信信号強度RSSIi+αを減算して受信信号プロファイルRSSI_prof3のi番目の受信信号強度を生成してもよい。
更に、秘密鍵の作成方法4を用いる場合、受信信号プロファイルRSSI_prof3を構成する受信信号強度の個数は、受信信号プロファイルRSSI_prof0を構成する受信信号強度の個数の半分になるので、128ビットの秘密鍵Ks1,Ks2を生成する場合、768個の受信信号強度RSSI1〜RSSInからなる受信信号プロファイルRRSI_prof0を生成し、その生成した受信信号プロファイルRRSI_prof0から384個の受信信号強度RSSI1’〜RSSIn’からなる受信信号プロファイルRRSI_prof3を生成し、さらに、受信信号プロファイルRRSI_prof3を構成する384個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値に近い256個の受信信号強度を削除して128ビットの秘密鍵Ks1,Ks2を作成する。
[秘密鍵の作成方法5]
図14は、秘密鍵の作成方法の第5の例を示す図である。なお、図14の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図14の(a)参照)。
そして、無線装置10,20のプロファイル生成部150,150Aは、生成した受信信号プロファイルRSSI_prof0の配列における中央値を選択し、その選択した中央値によって受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInを正規化する。
より具体的には、n個の受信信号強度RSSI1〜RSSInが384個の受信信号強度RSSI1〜RSSI384からなる場合、無線装置10,20のプロファイル生成部150,150Aは、第192番目の受信信号強度を中央値=4として選択する。そして、無線装置10,20のプロファイル生成部150,150Aは、その選択した中央値=4によって受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]の各受信信号強度を正規化して受信信号プロファイルRSSI_prof4を生成する(図14の(b)参照)。
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4の配列における連続した2つの受信信号強度の積を演算して受信信号プロファイルRSSI_prof5を生成する。
より具体的には、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4から第1番目の受信信号強度=[−2]と第2番目の受信信号強度=[0]とを選択し、その選択した第1番目の受信信号強度=[−2]と第2番目の受信信号強度=[0]との積を演算して受信信号プロファイルRSSI_prof5の第1番目の受信信号強度=[0]を生成する。
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4の第2番目の受信信号強度=[0]と第3番目の受信信号強度=[0]とを選択し、その選択した第2番目の受信信号強度=[0]と第3番目の受信信号強度=[0]との積を演算して受信信号プロファイルRSSI_prof5の第2番目の受信信号強度=[0]を生成する。
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof4の第i番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1とを選択し、その選択した第i番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1との積を演算して受信信号プロファイルRSSI_prof5の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[0,0,0,−11,44,−8,0,0,0,−16,4,4,−4,・・・,4]からなる受信信号プロファイルRSSI_prof5を生成する(図14の(c)参照)。
この場合、受信信号プロファイルRSSI_prof4の最後の受信信号強度=[−2]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof4の1番目の受信信号強度=[−2]がi+1番目の受信信号強度RSSIi+1として選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1とを選択する。
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、正規化処理および連続する2つの受信信号強度の積を演算する所定の演算を施して受信信号プロファイルRSSI_prof5を生成する。
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof5を生成すると、その生成した受信信号プロファイルRSSI_prof5を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof5をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof5を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof5に基づいて、しきい値=1.2を求め、その求めたしきい値=1.2に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof5の第1番目〜第3番目、および第7番目〜第9番目の受信信号強度を削除し(図14の(d)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj ’をしきい値=1.2によって多値化してビット列[0100110・・・0]からなる秘密鍵Ks1,Ks2を作成する(図14の(e)参照)。
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、i番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1とを受信信号プロファイルRSSI_prof4から選択し、その選択したi番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1との積を演算して受信信号プロファイルRSSI_prof5のi番目の受信信号強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,20のプロファイル生成部150,150Aは、i番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを受信信号プロファイルRSSI_prof4から選択し、その選択したi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとの積を演算して受信信号プロファイルRSSI_prof5のi番目の受信信号強度を生成するようにしてもよい。
[秘密鍵の作成方法6]
図15は、秘密鍵の作成方法の第6の例を示す図である。なお、図15の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図15の(a)参照)。
そして、無線装置10,20のプロファイル生成部150,150Aは、生成した受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInを、[秘密鍵の作成方法5]において説明した方法によって正規化して受信信号プロファイルRSSI_prof4を生成する(図15の(b)参照)。
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4の配列における独立した2つの連続する受信信号強度の積を演算して受信信号プロファイルRSSI_prof6を生成する(図15の(c)参照)。
より具体的には、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4から第1番目の受信信号強度=[−2]と第2番目の受信信号強度=[0]とを選択し、その選択した第1番目の受信信号強度=[−2]と第2番目の受信信号強度=[0]との積を演算して受信信号プロファイルRSSI_prof6の第1番目の受信信号強度=[0]を生成する。
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4の第3番目の受信信号強度=[0]と第4番目の受信信号強度=[1]とを選択し、その選択した第3番目の受信信号強度=[0]と第4番目の受信信号強度=[1]との積を演算して受信信号プロファイルRSSI_prof6の第2番目の受信信号強度=[0]を生成する。
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof4の第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとを選択し、その選択した第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとの積を演算して受信信号プロファイルRSSI_prof6の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[0,0,44,0,0,4,−4,・・・,4]からなる受信信号プロファイルRSSI_prof6を生成する(図15の(c)参照)。
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、正規化処理および独立した連続する2つの受信信号強度の積を演算する所定の演算を施して受信信号プロファイルRSSI_prof6を生成する。
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof6を生成すると、その生成した受信信号プロファイルRSSI_prof6を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160,150Aは、受信信号プロファイルRSSI_prof6をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof6を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof6に基づいて、しきい値=6を求め、その求めたしきい値=6に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof6の第6番目および最後の受信信号強度を削除し(図15の(d)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj ’をしきい値=6によって多値化してビット列[001000・・・]からなる秘密鍵Ks1,Ks2を作成する(図15の(e)参照)。
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、独立した2つの連続する受信信号強度の積を演算して受信信号プロファイルRSSI_prof6を生成すると説明したが、この発明においては、受信信号プロファイルRSSI_prof4のi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを選択し、その選択したi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとの積を演算して受信信号プロファイルRSSI_prof6のi番目の受信信号強度を生成し、受信信号プロファイルRSSI_prof4のi+1番目の受信信号強度RSSIi+1とi+α+1番目の受信信号強度RSSIi+α+1とを選択し、その選択したi+1番目の受信信号強度RSSIi+1とi+α+1番目の受信信号強度RSSIi+α+1との積を演算して受信信号プロファイルRSSI_prof6のi+1番目の受信信号強度を生成してもよい。
この場合、受信信号プロファイルRSSI_prof4の最後の受信信号強度=[−2]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof4の先頭からα番目の受信信号強度がi+α番目の受信信号強度RSSIi+αとして選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを選択する。
[秘密鍵の作成方法7]
図16は、秘密鍵の作成方法の第7の例を示す図である。なお、図16の(a)〜(e)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、[秘密鍵の作成方法5]を示す図14の(a)〜(c)に従って、受信信号プロファイルRSSI_prof0に基づいて受信信号プロファイルRSSI_prof5を生成する(図16の(a)〜(c)参照)。
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof5を構成するn個の受信信号強度RSSI1’〜 RSSIn’の各々の絶対値を演算してn個の受信信号強度=|RSSI1’|〜|RSSIn’|からなる受信信号プロファイルRSSI_prof7を生成し(図16の(d)参照)、その生成した受信信号プロファイルRSSI_prof7を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof7をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof7を構成するn個の受信信号強度=|RSSI1’|〜|RSSIn’|の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度=|RSSI1’|〜|RSSIn’|のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度=|RSSI1’|〜|RSSIj’|をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof7に基づいて、しきい値=6.8を求め、その求めたしきい値=6.8に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof7の第6番目、第11番目〜第13番目および最後の受信信号強度を削除し(図16の(e)参照)、残りのj(=128)個の受信信号強度=|RSSI1’|〜|RSSIj’|をしきい値=6.8によって多値化してビット列[0001110001・・・]からなる秘密鍵Ks1,Ks2を作成する(図16の(f)参照)。
このように、秘密鍵の作成方法7においては、連続する2つの受信信号強度の積の絶対値を演算して秘密鍵Ks1,Ks2を作成する。
なお、この秘密鍵の作成方法7においては、図15に示す受信信号プロファイルRSSI_prof6を構成する複数の受信信号強度の各々の絶対値を演算して秘密鍵Ks1,Ks2を作成してもよい。
[秘密鍵の作成方法8]
図17は、秘密鍵の作成方法の第8の例を示す図である。なお、図17の(a)〜(c)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0を生成する(図17の(a)参照)。そして、無線装置10,20のプロファイル生成部150,150Aは、その生成した受信信号プロファイルRSSI_prof0を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof0をそれぞれプロファイル生成部150,150Aから受けると、その受けた受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInをm(mは2以上の整数)個のブロックBLK1〜BLKmに分割し、m個のブロックBLK1〜BLKmの各々において独自にしきい値Ith1〜Ithmを決定する。
この場合、ブロックBLK1は、[2,4,4,5,−7,0]からなり、ブロックBLK2は、[6,4,4,−4,6,6]からなり、無線装置10,20の鍵作成部160は、ブロックBLK1におけるしきい値Ith1を“1.3”に決定し、ブロックBLK2におけるしきい値Ith2を“4.3”に決定し、以下、同様にしてブロックBLKmにおけるしきい値Ithmを“2.1”に決定する(図17の(b)参照)。
そうすると、無線装置10,20の鍵作成部160は、各ブロックBLK1〜BLKmごとにしきい値Ith1〜Ithmに近い所定個数の受信信号強度を削除し(図17の(c)参照)、各ブロックBLK1〜BLKmにおいて残った受信信号強度を各しきい値Ith1〜Ithmによって多値化してビット列=[11101011・・・]からなる秘密鍵Ks1,Ks2を作成する(図17の(d)参照)。
[秘密鍵の作成方法9]
図18は、秘密鍵の作成方法の第9の例を示す図である。なお、図18の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0を生成する(図18の(a)参照)。そして、無線装置10,20のプロファイル生成部150,150Aは、その生成した受信信号プロファイルRSSI_prof0の配列における連続した2つの受信信号強度の差分を上述した方法によって演算して受信信号プロファイルRSSI_prof1を生成し(図18の(b)参照)、その生成した受信信号プロファイルRSSI_prof1を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof1をそれぞれプロファイル生成部150,150Aから受けると、その受けた受信信号プロファイルRSSI_prof1を構成するn個の受信信号強度RSSI1〜RSSInをm個のブロックBLK1〜BLKmに分割し、m個のブロックBLK1〜BLKmの各々において独自にしきい値Ith1〜Ithmを決定する。
この場合、ブロックBLK1は、[2,0,1,−12,7,6]からなり、ブロックBLK2は、[−2,0,−8,10,0,0]からなり、無線装置10,20の鍵作成部160は、ブロックBLK1におけるしきい値Ith1を“0.6”に決定し、ブロックBLK2におけるしきい値Ith2を“0”に決定し、以下、同様にしてブロックBLKmにおけるしきい値Ithmを“1”に決定する(図18の(c)参照)。
そうすると、無線装置10,20の鍵作成部160は、各ブロックBLK1〜BLKmごとにしきい値Ith1〜Ithmに近い所定個数の受信信号強度を削除し(図18の(d)参照)、各ブロックBLK1〜BLKmにおいて残った受信信号強度を各しきい値Ith1〜Ithmによって多値化してビット列=[011001・・・]からなる秘密鍵Ks1,Ks2を作成する(図18の(e)参照)。
[秘密鍵の作成方法10]
図19は、秘密鍵の作成方法の第10の例を示す図である。なお、図19の(a)〜(e)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0を生成する(図19の(a)参照)。そして、無線装置10,20のプロファイル生成部150,150Aは、その生成した受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInを上述した方法によって正規化して受信信号プロファイルRSSI_prof8を生成する(図19の(b)参照)。
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8を構成するn個の受信信号強度RSSI1〜RSSInの各々を二乗して受信信号プロファイルRSSI_prof9を生成する(図19の(c)参照)。
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof9を生成すると、その生成した受信信号プロファイルRSSI_prof9の配列における連続した2つの受信信号強度の差を演算して受信信号プロファイルRSSI_prof10を生成する。
より具体的には、無線装置10,20のプロファイル生成部150は、受信信号プロファイルRSSI_prof9から第1番目の受信信号強度=[4]と第2番目の受信信号強度=[0]とを選択し、その選択した第2番目の受信信号強度=[0]から第1番目の受信信号強度=[4]を減算して受信信号プロファイルRSSI_prof10の第1番目の受信信号強度=[−4]を生成する。
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof9の第2番目の受信信号強度=[0]と第3番目の受信信号強度=[0]とを選択し、その選択した第3番目の受信信号強度=[0]から第2番目の受信信号強度=[0]を減算して受信信号プロファイルRSSI_prof10の第2番目の受信信号強度=[0]を生成する。
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof9の第i番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1とを選択し、その選択した第i+1番目の受信信号強度RSSIi+1から第i番目の受信信号強度RSSIiを減算して受信信号プロファイルRSSI_prof10の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[−4,0,1,120,−105,−12,−4,0,64,−60,0,0,0,・・・,0]からなる受信信号プロファイルRSSI_prof10を生成する(図19の(d)参照)。
この場合、受信信号プロファイルRSSI_prof9の最後の受信信号強度=[4]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof9の1番目の受信信号強度=[4]がi+1番目の受信信号強度RSSIi+1として選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1とを選択する。
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、正規化処理および連続する2つの受信信号強度の二乗の差を演算する所定の演算を施して受信信号プロファイルRSSI_prof10を生成する。
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof10を生成すると、その生成した受信信号プロファイルRSSI_prof10を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof10をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof10を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof10に基づいて、しきい値=0を求め、その求めたしきい値=0に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof10の第2番目、第3番目、第8番目、第11番目〜第13番目および最後の受信信号強度を削除し(図19の(e)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj ’をしきい値=0によって多値化してビット列[0100010・・・]からなる秘密鍵Ks1,Ks2を作成する(図19の(f)参照)。
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8から第i番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1とを選択し、その選択した第i番目の受信信号強度RSSIiの二乗と第i+1番目の受信信号強度RSSIi+1の二乗との差を演算して受信信号プロファイルRSSI_prof10のi番目の受信信号強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8から第i番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1とを選択し、その選択した第i番目の受信信号強度RSSIiのk(kは2以上の整数)乗と第i+1番目の受信信号強度RSSIi+1のk乗との差を演算して受信信号プロファイルRSSI_prof10のi番目の受信信号強度を生成してもよく、受信信号プロファイルRSSI_prof8から第i番目の受信信号強度RSSIiと第i+α番目の受信信号強度RSSIi+αとを選択し、その選択した第i番目の受信信号強度RSSIiのk乗と第i+α番目の受信信号強度RSSIi+αのk乗との差を演算して受信信号プロファイルRSSI_prof10のi番目の受信信号強度を生成してもよい。
[秘密鍵の作成方法11]
図20は、秘密鍵の作成方法の第11の例を示す図である。なお、図20の(a)〜(e)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0を生成する(図20の(a)参照)。そして、無線装置10,20のプロファイル生成部150,150Aは、その生成した受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInを上述した方法によって正規化して受信信号プロファイルRSSI_prof8を生成する(図20の(b)参照)。
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8を構成するn個の受信信号強度RSSI1〜RSSInの各々を二乗して受信信号プロファイルRSSI_prof9を生成する(図20の(c)参照)。
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof9を生成すると、その生成した受信信号プロファイルRSSI_prof9の配列における独立した連続する2つの受信信号強度の差を演算して受信信号プロファイルRSSI_prof11を生成する。
より具体的には、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof9から第1番目の受信信号強度=[4]と第2番目の受信信号強度=[0]とを選択し、その選択した第2番目の受信信号強度=[0]から第1番目の受信信号強度=[4]を減算して受信信号プロファイルRSSI_prof11の第1番目の受信信号強度=[−4]を生成する。
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof9の第3番目の受信信号強度=[0]と第4番目の受信信号強度=[1]とを選択し、その選択した第4番目の受信信号強度=[1]から第3番目の受信信号強度=[0]を減算して受信信号プロファイルRSSI_prof11の第2番目の受信信号強度=[1]を生成する。
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof9の第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとを選択し、その選択した第2i番目の受信信号強度RSSI2iから第(2i−1)番目の受信信号強度RSSI2i−1を減算して受信信号プロファイルRSSI_prof11の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[−4,1,−105,−4,64,0,0,・・・]からなる受信信号プロファイルRSSI_prof11を生成する(図20の(d)参照)。
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、正規化処理および独立した連続する2つの受信信号強度の二乗の差を演算する所定の演算を施して受信信号プロファイルRSSI_prof11を生成する。
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof11を生成すると、その生成した受信信号プロファイルRSSI_prof11を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof11をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof11を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof11に基づいて、しきい値=−8.2を求め、その求めたしきい値=−8.2に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof11の第1番目、第2番目、第4番目、第6番目および第7番目の受信信号強度を削除し(図20の(e)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj ’をしきい値=−8.2によって多値化してビット列[01・・・]からなる秘密鍵Ks1,Ks2を作成する(図20の(f)参照)。
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8から第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとを選択し、その選択した第(2i−1)番目の受信信号強度RSSI2i−1の二乗と第2i番目の受信信号強度RSSI2iの二乗との差を演算して受信信号プロファイルRSSI_prof11のi番目の受信信号強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8から第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとを選択し、その選択した第(2i−1)番目の受信信号強度RSSI2i−1のk乗と第2i番目の受信信号強度RSSI2iのk乗との差を演算して受信信号プロファイルRSSI_prof11のi番目の受信信号強度を生成してもよく、受信信号プロファイルRSSI_prof8から第i番目の受信信号強度RSSIiと第i+α番目の受信信号強度RSSIi+αとを選択し、その選択した第i番目の受信信号強度RSSIiのk乗と第i+α番目の受信信号強度RSSIi+αのk乗との差を演算して受信信号プロファイルRSSI_prof11のi番目の受信信号強度を生成してもよい。
この場合、受信信号プロファイルRSSI_prof8の最後の受信信号強度=[−2]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof8の先頭からα番目の受信信号強度がi+α番目の受信信号強度RSSIi+αとして選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを選択する。
[秘密鍵の作成方法12]
図21は、秘密鍵の作成方法の第12の例を示す図である。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0を生成し(図21の(a)参照)、その生成した受信信号プロファイルRSSI_prof0を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof0をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInのしきい値Ithを求め、その求めたしきい値Ithによってn個の受信信号強度RSSI1〜RSSInを多値化してビット列Bclm1を生成する(図21の(b)参照)。この場合、ビット列Bclm1は、“0”が5個連続する区間SECを有する。
無線装置10,20の鍵作成部160は、任意の区間において、“0”または“1”が基準値(例えば、3個)以上連続する場合、その区間のビット列を削除する。従って、無線装置10,20の鍵作成部160は、“0”が5個連続する区間SECを削除してビット列Bclm2からなる秘密鍵Ks1,Ks2を作成する。
上述した秘密鍵の作成方法2〜12の各々によって作成された秘密鍵Ks1,Ks2においては、“0”または“1”が連続して配列されるのが抑制されており(図11〜図21参照)、秘密鍵の作成方法2〜11における各種の演算および秘密鍵の作成方法12における処理は、同じビット値の連続した配列を抑制する「所定の処理」を構成する。
なお、上述した秘密鍵の作成方法2〜11においては、アンテナ部130,220が受信したn個の電波のn個の受信信号強度RSSI1〜RSSInに減算、乗算および累乗後の減算を施して秘密鍵Ks1,Ks2を作成すると説明したが、この発明においては、これに限らず、n個の受信信号強度RSSI1〜RSSInの配列におけるi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとの和、i番目の受信信号強度RSSIiのk乗とi+α番目の受信信号強度RSSIi+αのk乗との和、およびi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとの除算およびi番目の受信信号強度RSSIiのk乗とi+α番目の受信信号強度RSSIi+αのk乗との除算等の演算を施して秘密鍵Ks1,Ks2を生成するようにしてもよい。
また、この発明においては、上述した秘密鍵の作成方法1〜12の少なくとも2つの作成方法を組み合わせて秘密鍵Ks1,Ks2を作成してもよい。
無線装置10,20は、上述した秘密鍵の作成方法1〜作成方法12のいずれか1つの作成方法を用いてそれぞれ秘密鍵Ks3,Ks4を生成する。
また、無線装置40,50は、上述した秘密鍵の作成方法1〜作成方法12のいずれか1つの作成方法を用いてそれぞれ秘密鍵Ks5,Ks6を生成するとともに、それぞれ秘密鍵Ks7,Ks8を生成する。
無線装置20,50においては、プロファイル生成部150Aは、上述した受信信号プロファイルRSSI_prof0を生成すると、その生成した受信信号プロファイルRSSI_prof0を信号発生部110Aへ出力し、信号発生部110Aは、プロファイル生成部150Aから受けた受信信号プロファイルRSSI_prof0を端末装置30(または端末装置60)のIPアドレスIPadd30(またはIPadd60)に対応付けてデータ部に格納し、認証装置70のIPアドレスIPadd70をヘッダ部に格納してパケットPKT=[IPadd70/IPadd30(またはIPadd60):RSSI_prof0]を生成する。そして、無線装置20,50の信号発生部110Aは、その生成したパケットPKT=[IPadd50/IPadd30(またはIPadd60):RSSI_prof0]を送信処理部120Aへ出力し、送信処理部120Aは、パケットPKT=[IPadd50/IPadd30(またはIPadd60):RSSI_prof0]を有線ケーブル22(または有線ケーブル62)およびネットワーク60を介して認証装置70へ送信する。
そうすると、認証装置70において、受信部72は、有線ケーブル51を介してパケットPKT=[IPadd50/IPadd30(またはIPadd60):RSSI_prof0]を受信し、その受信したパケットPKT=[IPadd50/IPadd30(またはIPadd60):RSSI_prof0]のデータ部に受信信号プロファイルRSSI_prof0が格納されているので、パケットPKT=[IPadd50/IPadd30(またはIPadd60):RSSI_prof0]を鍵作成部73へ出力する。
鍵作成部73は、受信部72からパケットPKT=[IPadd50/IPadd30(またはIPadd60):RSSI_prof0]を受け、その受けたパケットPKT=[IPadd50/IPadd30(またはIPadd60):RSSI_prof0]からIPadd30(またはIPadd60):RSSI_prof0を検出する。
そして、鍵作成部73は、その検出した受信信号プロファイルRSSI_prof0に基づいて、上述した秘密鍵の作成方法1〜作成方法12のいずれかの作成方法を用いて秘密鍵Ks9(またはKs10〜Ks12))を作成する。この場合、秘密鍵Ks9は、無線装置10,20間で生成された秘密鍵Ks1,Ks2と同じであり、秘密鍵Ks10は、無線装置10,20間で生成された秘密鍵Ks3,Ks4と同じであり、秘密鍵Ks11は、無線装置40,50間で生成された秘密鍵Ks5,Ks6と同じであり、秘密鍵Ks12は、無線装置40,50間で生成された秘密鍵Ks7,Ks8と同じである。
そうすると、鍵作成部73は、その作成した秘密鍵Ks9(またはKs10〜Ks12))をIPアドレスIPadd30(またはIPadd60)に対応付けて鍵記憶部74に格納する。
そして、鍵記憶部74は、秘密鍵Ks9をIPアドレスIPadd30に対応付けて保持し、秘密鍵Ks11をIPアドレスIPadd60に対応付けて保持する。
図22は、上述した作成方法1〜作成方法12のいずれかを用いて2つの無線装置10,20間で秘密鍵を作成して暗号通信を行なう動作を説明するためのフローチャートである。
一連の動作が開始されると、無線装置20の送信処理部120Aは、i=1を設定する(ステップS1)。そして、無線装置20の指向性設定部230は、制御電圧セットCLV1によってアレーアンテナ21の指向性を1つの指向性Diに設定する(ステップS2)。
その後、無線装置10の信号発生部110は、所定のデータからなるパケットPKT1を発生して送信処理部120へ出力する。無線装置10の送信処理部120は、パケットPKT1に周波数変換および変調等の処理を施し、アンテナ11(アンテナ部130)を介して無線装置20へ所定のデータを構成する電波を送信する(ステップS3)。
無線装置20において、アレーアンテナ21(アンテナ部230)は、無線装置10からの電波を受信し、その受信した電波をプロファイル生成部150Aへ出力する。無線装置20のプロファイル生成部150Aは、アレーアンテナ21から受けた電波の強度である受信信号強度RSSI2iを検出する(ステップS4)。
その後、無線装置20の信号発生部110Aは、所定のデータからなるパケットPKT1を発生して送信処理部120Aへ出力する。無線装置20の送信処理部120Aは、パケットPKT1に周波数変換および変調等の処理を施し、アレーアンテナ21を介して無線装置10へ所定のデータを構成する電波を送信する(ステップS5)。
無線装置10において、アンテナ11(アンテナ部130)は、無線装置20からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。無線装置10のプロファイル生成部150は、アンテナ11から受けた電波の強度である受信信号強度RSSI1iを検出する(ステップS6)。
その後、無線装置20の送信処理部120Aは、i=n(=384)であるか否かを判定する(ステップS7)。そして、i=nでないとき、無線装置20の送信処理部120Aは、i=i+1を設定し(ステップS8)、ステップS7においてi=nであると判定されるまで、ステップS2〜S8が繰返し実行される。即ち、アレーアンテナ21の指向性が制御電圧セットCLV1〜CLVnによってn個の指向性に変えられて、無線装置10のアンテナ11と無線装置20のアレーアンテナ21との間で所定のデータを構成する電波が送受信され、n個の受信信号強度RSSI11〜RSSI1n及びRSSI21〜RSSI2nが検出されるまで、ステップS2〜S8が繰返し実行される。
ステップS7において、i=nであると判定されると、無線装置20において、鍵作成部160は、n個の受信信号強度RSSI21〜RSSI2nに基づいて、上述した秘密鍵の作成方法1〜作成方法12のいずれかを用いて秘密鍵Ks2を生成する(ステップS9)。
また、無線装置10の鍵作成部160は、n個の受信信号強度RSSI11〜RSSI1nに基づいて、上述した秘密鍵の作成方法1〜作成方法12のいずれかを用いて秘密鍵Ks1を生成する(ステップS10)。
その後、無線装置10において、鍵作成部160は、秘密鍵Ks1を鍵一致確認部170へ出力する。鍵一致確認部170のデータ発生部171は、上述した方法によって鍵確認用データDCFM1を発生して送信処理部120及びデータ比較部172へ出力する。送信処理部120は、鍵確認用データDCFM1に変調等の処理を施し、アンテナ部130を介して無線装置20へ鍵確認用データDCFM1を送信する。
そして、アンテナ部130は、無線装置20において発生された鍵確認用データDCFM2を無線装置20から受信し、その受信した鍵確認用データDCFM2を受信処理部140へ出力する。受信処理部140は、鍵確認用データDCFM2に所定の処理を施し、鍵一致確認部170のデータ比較部172へ鍵確認用データDCFM2を出力する。
データ比較部172は、データ発生部171からの鍵確認用データDCFM1を受信処理部140からの鍵確認用データDCFM2と比較する。そして、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致しているとき、一致信号MTHを生成して結果処理部173へ出力する。結果処理部173は、一致信号MTHに応じて、鍵作成部160からの秘密鍵Ks1を鍵記憶部180に記憶する。
一方、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、データ比較部172は、不一致信号NMTHを生成して送信処理部120及び鍵一致化部190へ出力する。送信処理部120は、不一致信号NMTHをアンテナ部130を介して無線装置20へ送信する。そして、無線装置20は、無線装置10において秘密鍵Ks1,Ks2の不一致が確認されたことを検知する。
これにより、無線装置10における鍵一致の確認が終了する(ステップS11)。なお、無線装置10における鍵一致確認に代えて、無線装置20において鍵一致確認をしてもよい(ステップS12)。
ステップS11において、秘密鍵Ks1,Ks2の不一致が確認されたとき、無線装置10において、鍵一致化部190の擬似シンドローム作成部191は、鍵一致確認部170から不一致信号NMTHを受ける。そして、擬似シンドローム作成部191は、不一致信号NMTHに応じて、鍵作成部160から受けた秘密鍵Ks1のビットパターンx1を検出し、その検出したビットパターンx1のシンドロームs1=x1Hを演算する。
擬似シンドローム作成部191は、演算したシンドロームs1=x1Hを不一致ビット検出部192へ出力し、ビットパターンx1を鍵不一致訂正部193へ出力する。
一方、無線装置20は、ステップS11において無線装置10から不一致信号NMTHを受信し、その受信した不一致信号NMTHに応じて、シンドロームs2=x2Hを演算して無線装置10へ送信する。
無線装置10のアンテナ部130は、無線装置20からシンドロームs2=x2Hを受信して受信処理部140へ出力する。受信処理部140は、シンドロームs2=x2Hに対して所定の処理を施し、シンドロームs2=x2Hを鍵一致化部190へ出力する。
鍵一致化部190の不一致ビット検出部192は、受信処理部140から無線装置20において作成されたシンドロームs2=x2Hを受ける。そして、不一致ビット検出部192は、無線装置10で作成されたシンドロームs1=x1Hと無線装置20において作成されたシンドロームs2=x2Hとの差分s=s1−s2を演算する。
その後、不一致ビット検出部192は、s≠0であることを確認し、鍵不一致のビットパターンe=x1−x2をs=eHに基づいて演算し、その演算した鍵不一致のビットパターンeを鍵不一致訂正部193へ出力する。
鍵不一致訂正部193は、擬似シンドローム作成部191からのビットパターンx1と、不一致ビット検出部192からの鍵不一致のビットパターンeとに基づいて、無線装置20において作成された秘密鍵Ks2のビットパターンx2=x1−eを演算する。
そして、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における鍵一致確認の動作と同じ動作によって、一致化された鍵x2=x1−eの一致を確認する。これにより、鍵不一致対策が終了する(ステップS13)。なお、無線装置10における鍵不一致対策に代えて、無線装置20において鍵不一致対策をしてもよい(ステップS14)。
ステップS11において、秘密鍵Ks1が秘密鍵Ks2に一致することが確認されたとき、またはステップS13において鍵不一致対策がなされたとき、無線装置10の暗号部200は、鍵記憶部180から秘密鍵Ks1を読出して送信データを暗号化し、その暗号化した送信データを送信処理部120へ出力する。そして、無線装置10の送信処理部120は、暗号化された送信データに変調等を施し、アンテナ部130を介して暗号化された送信データを無線装置20へ送信する。
また、無線装置10のアンテナ部130は、暗号化された送信データを無線装置20から受信し、その受信した暗号化された送信データを受信処理部140へ出力する。無線装置10の受信処理部140は、暗号化された送信データに所定の処理を施し、暗号化された送信データを復号部210へ出力する。
無線装置10の復号部210は、受信処理部140からの暗号化された送信データを秘密鍵Ks1によって復号して受信データを取得する。
これにより、秘密鍵Ks1による暗号・復号が終了する(ステップS15)。
無線装置20においても、無線装置10と同じ動作によって秘密鍵Ks2による暗号・復号が行なわれる(ステップS16)。そして、一連の動作が終了する。
図22に示すステップS3,S4の動作は、無線装置20において受信信号プロファイルRSSI_prof0を生成するための電波を無線装置10のアンテナ11から無線装置20のアレーアンテナ21へ送信し、かつ、無線装置20において電波の受信信号強度RSSI2iを検出する動作であり、ステップS5,S6に示す動作は、無線装置10において受信信号プロファイルRSSI_prof0を生成するための電波を無線装置20のアレーアンテナ21から無線装置10のアンテナ11へ送信し、かつ、無線装置10において電波の受信信号強度RSSI1iを検出する動作である。そして、所定のデータを構成する電波の無線装置10のアンテナ11から無線装置20のアレーアンテナ21への送信及び所定のデータを構成する電波の無線装置20のアレーアンテナ21から無線装置10のアンテナ11への送信は、アレーアンテナ21の指向性を1つの指向性に設定して交互に行なわれる。つまり、所定のデータを構成する電波は、無線装置10のアンテナ11と無線装置20のアレーアンテナ21との間で時分割復信(TDD)等により送受信される。
従って、アレーアンテナ21の指向性を1つの指向性に設定して無線装置10のアンテナ11から無線装置20のアレーアンテナ21へ所定のデータを構成する電波を送信し、無線装置20において受信信号強度RSSI2iを検出した直後に、同じ所定のデータを構成する電波を無線装置20のアレーアンテナ21から無線装置10のアンテナ11へ送信し、無線装置10において受信信号強度RSSI1iを検出することができる。その結果、無線装置10,20間において同じ伝送路特性を確保して所定のデータを構成する電波を無線装置10,20間で送受信でき、電波の可逆性によりn個の受信信号強度RSSI11〜RSSI1nをそれぞれn個の受信信号強度RSSI21〜RSSI2nに一致させることができる。その結果、無線装置10において作成される秘密鍵Ks1を無線装置20において作成される秘密鍵Ks2に容易に一致させることができる。
また、所定のデータを構成する電波は、無線装置10,20間で時分割復信(TDD)等により送受信されるので、電波の干渉を抑制して1つのアレーアンテナ21を介して所定のデータを構成する電波を無線装置10,20間で送受信できる。
更に、鍵確認用データDCFM1〜4は、秘密鍵Ks1,Ks2に非可逆的な演算、または一方向的な演算を施して発生されるので、鍵確認用データDCFM1〜4が盗聴されても秘密鍵Ks1,Ks2が解読される危険性を極めて低くできる。
更に、シンドロームs1,s2は、秘密鍵Ks1,Ks2のビットパターンを示す鍵x1,x2に検査行列Hの転置行列Hを乗算して得られるので、シンドロームs1,s2が盗聴されても直ちに情報のビットパターンが推測されることは特殊な符号化を想定しない限り起こらない。従って、盗聴を抑制して秘密鍵を一致させることができる。
更に、n個の受信信号強度RSSI11〜RSSI1n,RSSI21〜RSSI2nに所定の演算を施してn個の受信信号強度RSSI11’〜RSSI1n’,RSSI21’〜RSSI2nを生成し、その生成したn個の受信信号強度RSSI11’〜RSSI1n’,RSSI21’〜RSSI2nから選択されたj個の受信信号強度RSSI11’〜RSSI1j ’,RSSI21’〜RSSI2j ’が多値化されて秘密鍵Ks1,Ks2が生成されるので、盗聴装置は、無線装置10,20において、どのような演算が行なわれているかを検知できず、更に、n個の受信信号強度RSSI11’〜RSSI1n’,RSSI21’〜RSSI2n ’のうち、n−j個の受信信号強度が削除されてj個の受信信号強度RSSI11’〜RSSI1j ’,RSSI21’〜RSSI2j ’が選択され、jビットの秘密鍵Ks1,Ks2が生成されていることを検知できない。そうすると、秘密鍵Ks1,Ks2の鍵長が解っている場合でも、総当り方式で秘密鍵の解読を行なうと、実用的な期間内で秘密鍵の解読をできないので、秘密鍵Ks1,Ks2の鍵長が解らない状態では、秘密鍵Ks1,Ks2の解読を行なうことは殆どできない。従って、盗聴装置による秘密鍵Ks1,Ks2の盗聴を抑制できる。
無線装置10,20間で無線通信を行なう動作は、実際には、CPU(Central Processing Unit)によって行なわれ、無線装置10に搭載されたCPUは、図22に示す各ステップS3,S6,S10,S11,S13,S15を備えるプログラムをROM(Read Only Memory)から読出し、無線装置20に搭載されたCPUは、図22に示す各ステップS1,S2,S4,S5,S7〜S9,S12,S14,S16を備えるプログラムをROMから読出し、無線装置10,20に搭載された2つのCPUは、その読出したプログラムを実行して図22に示すフローチャートに従って無線装置10,20間で無線通信を行なう。
従って、ROMは、無線装置10,20間で通信を行なう動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。
また、無線装置40,50間で無線通信を行なう場合、その無線通信を行なう動作は、実際には、CPUによって行なわれ、無線装置40に搭載されたCPUは、図22に示す各ステップS3,S6,S10,S11,S13,S15を備えるプログラムをROMから読出し、無線装置50に搭載されたCPUは、図22に示す各ステップS1,S2,S4,S5,S7〜S9,S12,S14,S16を備えるプログラムをROMから読出し、無線装置40,50に搭載された2つのCPUは、その読出したプログラムを実行して図22に示すフローチャートに従って無線装置40,50間で無線通信を行なう。
従って、ROMは、無線装置40,50間で通信を行なう動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。
無線装置10,20は、図22に示すフローチャートに従ってそれぞれ秘密鍵Ks1,Ks2を生成し、その後、図22に示すフローチャートに従ってそれぞれ秘密鍵Ks3,Ks4を生成する。無線装置10,20がそれぞれ秘密鍵Ks3,Ks4を生成する場合、図22に示すフローチャートにおいて、秘密鍵Ks1,Ks2をそれぞれ秘密鍵Ks3,Ks4に読み替えればよい。
また、無線装置40,50は、図22に示すフローチャートに従ってそれぞれ秘密鍵Ks5,Ks6を生成し、その後、図22に示すフローチャートに従ってそれぞれ秘密鍵Ks7,Ks8を生成する。無線装置40,50がそれぞれ秘密鍵Ks5,Ks6(またはKs7,Ks8)を生成する場合、図22に示すフローチャートにおいて、無線装置10および無線装置20をそれぞれ無線装置40および無線装置50に読み替え、秘密鍵Ks1,Ks2をそれぞれ秘密鍵Ks5,Ks6(またはKs7,Ks8)に読み替えればよい。
図23は、無線装置10,20と認証装置70との間で秘密鍵を共有する動作を説明するためのフローチャートである。一連の動作が開始されると、無線装置10,20は、図22に示すフローチャートのステップS1〜ステップS8を実行し、それぞれ、n個の受信信号強度RSSI11〜RSSI1nおよびn個の受信信号強度RSSI21〜RSSI2nを取得する。
そして、無線装置20のプロファイル生成部150Aは、その取得したn個の受信信号強度RSSI21〜RSSI2nからなる受信信号プロファイルRSSI_prof0を生成し(ステップS21)、その生成した受信信号プロファイルRSSI_prof0を信号発生部110Aへ出力する。
無線装置20の信号発生部110Aは、プロファイル生成部150Aから受信信号プロファイルRSSI_prof0を受け、その受けた受信信号プロファイルRSSI_prof0を端末装置30のIPアドレスIPadd30に対応付けてデータ部に格納し、認証装置70のIPアドレスIPadd70をヘッダ部に格納してパケットPKT=[IPadd70/IPadd30:RSSI_prof0]を生成する。そして、無線装置20の信号発生部110Aは、パケットPKT=[IPadd70/IPadd30:RSSI_prof0]を送信処理部120Aへ出力する。
無線装置20の送信処理部120Aは、信号発生部110AからパケットPKT=[IPadd70/IPadd30:RSSI_prof0]を受け、その受けたパケットPKT=[IPadd70/IPadd30:RSSI_prof0]に対して周波数変換および変調等の処理を施し、有線ケーブル22およびネットワーク80を介してパケットPKT=[IPadd70/IPadd30:RSSI_prof0]を認証装置70へ送信する。即ち、無線装置20は、受信信号プロファイルRSSI_prof0を認証装置70へ送信する(ステップS22)。
認証装置70の受信部72は、ネットワーク80および有線ケーブル71を介してパケットPKT=[IPadd70/IPadd30:RSSI_prof0]を受信する。即ち、認証装置70は、受信信号プロファイルRSSI_prof0を受信する(ステップS23)。
そして、認証装置70の受信部72は、パケットPKT=[IPadd70/IPadd30:RSSI_prof0]のデータ部に受信信号プロファイルRSSI_prof0が含まれているので、パケットPKT=[IPadd70/IPadd30:RSSI_prof0]を鍵作成部73へ出力する。
認証装置70の鍵作成部73は、パケットPKT=[IPadd70/IPadd30:RSSI_prof0]を受信部72から受け、その受けたパケットPKT=[IPadd70/IPadd30:RSSI_prof0]からIPadd70/IPadd30:RSSI_prof0を検出する。そして、認証装置70の鍵作成部73は、その検出した受信信号プロファイルRSSI_prof0に基づいて、上述した秘密鍵の作成方法1〜作成方法12のいずれか1つの作成方法を用いて秘密鍵Ks9を生成する(ステップS24)。この場合、認証装置70の鍵作成部73は、無線装置10,20における秘密鍵Ks1,Ks2の作成方法と同じ作成方法に従って秘密鍵Ks9を作成するので、秘密鍵Ks9は、秘密鍵Ks1,Ks2と同じになる。
認証装置70の鍵作成部73は、秘密鍵Ks9を作成すると、その作成した秘密鍵Ks9を端末装置30のIPアドレスIPadd30に対応付けて鍵記憶部74に格納し、鍵記憶部74は、秘密鍵Ks9をIPアドレスIPadd30に対応付けて保持する(ステップS25)。これによって、一連の動作が終了する。
このように、ネットワーク80に有線ケーブル22を介して接続された無線装置20は、無線装置10との間でn個の電波を送受信して秘密鍵Ks2を生成するときのn個の受信信号強度RSSI1〜RSSInからなる受信信号プロファイルRSSI_prof0をネットワーク80を介して認証装置70へ送信し、認証装置70は、受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInに基づいて、無線装置10,20における秘密鍵の作成方法と同じ作成方法によって秘密鍵Ks1,Ks2と同じビット列からなる秘密鍵Ks9を生成する。
従って、この発明によれば、無線装置10,20および認証装置70は、ネットワーク80を介して相互に離れた位置に存在していても、同じビット列からなる秘密鍵Ks1,Ks2,Ks9を共有できる。
また、この発明においては、無線装置20は、自己が生成した秘密鍵Ks2ではなく、秘密鍵Ks2を生成するときの元になるn個の受信信号強度RSSI1〜RSSInを認証装置70へ送信するので、n個の受信信号強度RSSI1〜RSSInが認証装置70以外の端末へ送信されたとしても、その端末は、n個の受信信号強度RSSI1〜RSSInに基づいて、秘密鍵Ks9を作成できない。その端末は、n個の受信信号強度RSSI1〜RSSInに基づいて秘密鍵Ks9を作成する作成方法(作成方法1〜作成方法12のいずれか)を知らないからである。
従って、この発明によれば、無線装置10,20および認証装置70は、ネットワーク80を介して相互に離れた位置に存在していても、漏洩を防止して秘密鍵Ks1,Ks2,Ks9を共有できる。
無線装置20は、秘密鍵Ks2を生成する元になる受信信号プロファイルESSI_prof01を認証装置70へ送信した後に、図22に示すフローチャートに従って無線装置10との間で秘密鍵Ks4を生成すると、その生成した秘密鍵Ks4を生成する元になる受信信号プロファイルRSSI_prof02(RSSI_prof0の一種)をネットワーク80を介して認証装置70へ送信する。そうすると、認証装置70は、無線装置20から受信信号プロファイルRSSI_prof02を受信し、その受信した受信信号プロファイルRSSI_prof02に基づいて、上述した秘密鍵の作成方法1〜作成方法12のいずれか1つの作成方法を用いて秘密鍵Ks3,Ks4と同じビット列からなる秘密鍵Ks10を生成する。そして、認証装置70は、その生成した秘密鍵Ks10を端末装置30のIPアドレスIPadd30に対応付けて保持する。
また、無線装置40,50および認証装置70は、図23に示すフローチャートに従って秘密鍵Ks5,Ks6,Ks11を共有する。従って、認証装置70は、端末装置60のIPアドレスIPadd60に対応付けられた秘密鍵Ks11を保持する。その後、無線装置40,50および認証装置70は、図23に示すフローチャートに従って秘密鍵Ks7,Ks8,Ks12を共有する。従って、認証装置70は、端末装置60のIPアドレスIPadd60に対応付けられた秘密鍵Ks12を保持する。
なお、無線装置20が端末装置30のIPアドレスIPadd30と、秘密鍵Ks2(またはKs4)を生成する元になる受信信号プロファイルRSSI_prof0を認証装置70へ送信すると、認証装置70は、無線装置20から受信した受信信号プロファイルRSSI_prof0に基づいて、秘密鍵Ks1,Ks2(またはKs3,Ks4)と同じビット列からなる秘密鍵Ks9(またはKs10)を生成して保持するので、無線装置20が端末装置30のIPアドレスIPadd30と、秘密鍵Ks2(またはKs4)を生成する元になる受信信号プロファイルRSSI_prof0を認証装置70へ送信することは、秘密鍵Ks1,Ks2(またはKs3,Ks4)を認証装置70に登録することに相当する。
また、無線装置50が端末装置60のIPアドレスIPadd60と、秘密鍵Ks6(またはKs8)を生成する元になる受信信号プロファイルRSSI_prof0を認証装置70へ送信すると、認証装置70は、無線装置50から受信した受信信号プロファイルRSSI_prof0に基づいて、秘密鍵Ks5,Ks6(またはKs7,Ks8)と同じビット列からなる秘密鍵Ks11(またはKs12)を生成して保持するので、無線装置50が端末装置60のIPアドレスIPadd60と、秘密鍵Ks6(またはKs8)を生成する元になる受信信号プロファイルRSSI_prof0を認証装置70へ送信することは、秘密鍵Ks5,Ks6(またはKs7,Ks8)を認証装置70に登録することに相当する。
図24は、認証装置70の鍵記憶部74が保持する鍵保持テーブルを示す図である。鍵保持テーブルKHLは、端末鍵保持テーブルTKHL1,TKHL2からなる。
端末鍵保持テーブルTKHL1,TKHL2の各々は、端末装置と、秘密鍵1と、秘密鍵2とからなる。端末装置、秘密鍵1および秘密鍵2は、相互に対応付けられる。端末装置は、端末装置30または端末装置60のIPアドレスからなる。秘密鍵1は、端末装置30または60を識別するための秘密鍵からなる。秘密鍵2は、秘密鍵1を暗号化および復号化するための秘密鍵からなる。
端末鍵保持テーブルTKHL1は、端末装置30用の鍵保持テーブルであり、端末鍵保持テーブルTKHL2は、端末装置60用の鍵保持テーブルである。
図25は、認証装置70の鍵記憶部74が保持する鍵保持テーブルの例を示す図である。鍵保持テーブルKHL1は、端末鍵保持テーブルTKHL11,TKHL21からなる。
端末鍵保持テーブルTKHL11において、端末装置には、端末装置30のIPアドレスIPadd30が格納され、秘密鍵1には、無線装置10,20でそれぞれ生成された秘密鍵Ks1,Ks2と同じ秘密鍵Ks9が格納され、秘密鍵2には、無線装置10,20でそれぞれ生成された秘密鍵Ks3,Ks4と同じ秘密鍵Ks10が格納される。
端末鍵保持テーブルTKHL21において、端末装置には、端末装置60のIPアドレスIPadd60が格納され、秘密鍵1には、無線装置40,50でそれぞれ生成された秘密鍵Ks5,Ks6と同じ秘密鍵Ks11が格納され、秘密鍵2には、無線装置40,50でそれぞれ生成された秘密鍵Ks7,Ks8と同じ秘密鍵Ks12が格納される。
図26は、認証装置70における認証動作を説明するためのフローチャートである。なお、図26に示すフローチャートにおいては、認証装置70が端末装置30を認証する場合を例にして説明する。
一連の動作が開始されると、端末装置30は、無線装置10から受信した秘密鍵Ks1を無線装置10から受信した秘密鍵Ks3によって暗号化して暗号化秘密鍵{Ks3/Ks1}を生成する(ステップS31)。
そして、端末装置30は、その生成した暗号化秘密鍵{Ks3/Ks1}を自己のIPアドレスIPadd30に対応付けてデータ部に格納し、認証装置70のIPアドレスIPadd70をヘッダ部に格納してパケットPKT=[IPadd70/IPadd30:{Ks3/Ks1}]を生成する。そうすると、端末装置30は、パケットPKT=[IPadd70/IPadd30:{Ks3/Ks1}]を有線ケーブル32およびネットワーク80を介して認証装置70へ送信する。即ち、端末装置30は、暗号化秘密鍵{Ks3/Ks1}を認証装置70へ送信する(ステップS32)。
認証装置70の受信部72は、ネットワーク80および有線ケーブル71を介してパケットPKT=[IPadd70/IPadd30:{Ks3/Ks1}]を受信する。即ち、認証装置70は、暗号化秘密鍵{Ks3/Ks1}を受信する(ステップS33)。
そして、認証装置70の受信部72は、パケットPKT=[IPadd70/IPadd30:{Ks3/Ks1}]のデータ部に受信信号プロファイルが含まれていないので、その受信したパケットPKT=[IPadd70/IPadd30:{Ks3/Ks1}]を認証部75へ出力する。
認証装置70の認証部75は、受信部72からパケットPKT=[IPadd70/IPadd30:{Ks3/Ks1}]を受け、その受けたパケットPKT=[IPadd70/IPadd30:{Ks3/Ks1}]からIPadd30:{Ks3/Ks1}を検出する。そして、認証装置70の認証部75は、端末装置30が暗号化秘密鍵{Ks3/Ks1}を送信したことを検知し、鍵記憶部74に格納された端末装置30に対する端末鍵保持テーブルTKHL11を参照して、秘密鍵Ks10を取り出す。
そうすると、認証装置70の認証部75は、暗号化秘密鍵{Ks3/Ks1}を秘密鍵Ks10によって復号して秘密鍵Ks1を取得する(ステップS34)。なお、上述したように、秘密鍵Ks10は、秘密鍵Ks3,Ks4と同じであるので、認証部75は、暗号化秘密鍵{Ks3/Ks1}を秘密鍵Ks10によって復号できる。
そして、認証装置70の認証部75は、鍵記憶部74に格納された端末鍵保持テーブルTKHL11を参照して、秘密鍵1の欄に格納された秘密鍵Ks9を取り出し、秘密鍵Ks1を秘密鍵Ks9と照合する(ステップS35)。
その後、認証装置70の認証部75は、秘密鍵Ks1が秘密鍵Ks9に一致するか否かを判定し(ステップS36)、秘密鍵Ks1が秘密鍵Ks9に一致するとき、端末装置30を正規の端末と認証する(ステップS37)。一方、認証装置70の認証部75は、秘密鍵Ks1が秘密鍵Ks9に一致しないとき、端末装置30を正規の端末でないと判定する(ステップS38)。
そして、ステップS37またはステップS38の後、一連の動作は、終了する。
なお、認証装置70の認証部75は、端末装置60から暗号化秘密鍵{Ks7/Ks5}を含むパケットを受信したとき、端末鍵保持テーブルTKHL21を参照して、秘密鍵Ks12を取り出し、その取り出した秘密鍵Ks12によって暗号化秘密鍵{Ks7/Ks5}を復号して秘密鍵Ks5を取得する(ステップS34参照)。この場合、秘密鍵Ks12は、秘密鍵Ks7と同じであるので、認証部75は、秘密鍵Ks12によって暗号化秘密鍵{Ks7/Ks5}を復号できる。そして、認証装置70の認証部75は、端末鍵保持テーブルTKHL21を参照して、秘密鍵1の欄に格納された秘密鍵Ks11を取りだし、秘密鍵Ks5を秘密鍵Ks11と照合し(ステップS35)、秘密鍵Ks5が秘密鍵Ks11に一致することを確認して端末装置60を正規の端末と認証する(ステップS35、ステップS36の“YES”およびステップS37参照)。
このように、この発明においては、端末装置30は、無線装置10,20間における無線伝送路の伝送路特性を用いて無線装置10において生成された秘密鍵Ks1,Ks3とそれぞれ同じ秘密鍵Ks9,Ks10を認証装置70に登録しておき、秘密鍵Ks3によって秘密鍵Ks1を暗号化した暗号化秘密鍵{Ks3/Ks1}を認証装置70へ送信し、認証装置70は、秘密鍵Ks1が秘密鍵Ks9に一致することを確認することにより、端末装置30を正規の端末と認証する。
また、端末装置60は、無線装置40,50間における無線伝送路の伝送路特性を用いて無線装置40において生成された秘密鍵Ks5,Ks7とそれぞれ同じ秘密鍵Ks11,Ks12を認証装置70に登録しておき、秘密鍵Ks7によって秘密鍵Ks5を暗号化した暗号化秘密鍵{Ks7/Ks5}を認証装置70へ送信し、認証装置70は、秘密鍵Ks5が秘密鍵Ks11に一致することを確認することにより、端末装置60を正規の端末と認証する。
従って、この発明によれば、端末装置30,60が認証装置70と離れた位置に存在していても、認証対象である端末装置30,60の認証を容易に行なうことができる。
なお、上記においては、認証装置70は、端末装置30を認証するための秘密鍵として1個の秘密鍵Ks9を保持し、端末装置60を認証するための秘密鍵として1個の秘密鍵Ks11を保持すると説明したが、この発明においては、これに限らず、認証装置70は、端末装置30(または端末装置60)を認証するための秘密鍵としてn(nは正の整数)個の秘密鍵を保持していてもよい。
この場合、無線装置10,20は、図22に示すフローチャートに従って秘密鍵Ks11,Ks21;Ks12,Ks22;・・・;Ks1n,Ks2nを随時生成し、無線装置10は、その生成した秘密鍵Ks11〜Ks1nを端末装置30へ随時送信し、無線装置20は、秘密鍵Ks21〜Ks2nを生成する元になる受信信号プロファイルRSSI_prof01−1〜RSSI_prof01−nを認証装置70へ随時送信する。そして、認証装置70の鍵作成部73は、受信信号プロファイルRSSI_prof01−1〜RSSI_prof01−nに基づいて、秘密鍵の作成方法1〜作成方法12のいずれかの作成方法によって秘密鍵Ks91〜Ks9nを随時生成して鍵記憶部74に格納する。
また、無線装置40,50は、図22に示すフローチャートに従って秘密鍵Ks51,Ks61;Ks52,Ks62;・・・;Ks5n,Ks6nを随時生成し、無線装置40は、その生成した秘密鍵Ks51〜Ks5nを端末装置60へ随時送信し、無線装置50は、秘密鍵Ks61〜Ks6nを生成する元になる受信信号プロファイルRSSI_prof02−1〜RSSI_prof02−nを認証装置70へ随時送信する。そして、認証装置70の鍵作成部73は、受信信号プロファイルRSSI_prof02−1〜RSSI_prof02−nに基づいて、秘密鍵の作成方法1〜作成方法12のいずれかの作成方法によって秘密鍵Ks111〜Ks11nを随時生成して鍵記憶部74に格納する。
図27は、認証装置70の鍵記憶部74が保持する鍵保持テーブルの他の例を示す図である。鍵保持テーブルKHL2は、端末鍵保持テーブルTKHL12,TKHL22からなる。
端末鍵保持テーブルTKHL12において、端末装置には、端末装置30のIPアドレスIPadd30が格納され、秘密鍵1には、無線装置10,20でそれぞれ生成された秘密鍵Ks11〜Ks1n,Ks21〜Ks2nと同じ秘密鍵Ks91〜Ks9nが格納され、秘密鍵2には、無線装置10,20でそれぞれ生成された秘密鍵Ks3,Ks4と同じ秘密鍵Ks10が格納される。
端末鍵保持テーブルTKHL22において、端末装置には、端末装置60のIPアドレスIPadd60が格納され、秘密鍵1には、無線装置40,50でそれぞれ生成された秘密鍵Ks51〜Ks5n,Ks61〜Ks6nと同じ秘密鍵Ks111〜Ks11nが格納され、秘密鍵2には、無線装置40,50でそれぞれ生成された秘密鍵Ks7,Ks8と同じ秘密鍵Ks12が格納される。
認証装置70が鍵保持テーブルKHL2を保持する場合、端末装置30は、無線装置10から受信したn個の秘密鍵Ks11〜Ks1nと秘密鍵Ks3とを保持しており、n個の秘密鍵Ks11〜Ks1nから任意に選択した1個の秘密鍵Ks1j(j=1〜n)を秘密鍵Ks3によって暗号化して暗号化秘密鍵{Ks3/Ks1j}を生成し、暗号化秘密鍵{Ks3/Ks1j}を認証装置70へ送信する(ステップS31,S32参照)。
そして、認証装置70の認証部75は、暗号化秘密鍵{Ks3/Ks1j}を秘密鍵Ks3と同じ秘密鍵Ks10によって復号して秘密鍵Ks1jを取得し(ステップS34参照)、秘密鍵Ks1jを端末鍵保持テーブルTKHL12に登録されたn個の秘密鍵Ks91〜Ks9nの全てと照合する(ステップS35参照)。
その後、認証装置70の認証部75は、秘密鍵Ks1jがn個の秘密鍵Ks91〜Ks9nのいずれか1つと同じであるとき(ステップS36の“YES”参照)、端末装置30を正規の端末と認証する(ステップS37参照)。
また、認証装置70が鍵保持テーブルKHL2を保持する場合、端末装置60は、無線装置40から受信したn個の秘密鍵Ks51〜Ks5nと秘密鍵Ks7とを保持しており、n個の秘密鍵Ks51〜Ks5nから任意に選択した1個の秘密鍵Ks5jを秘密鍵Ks7によって暗号化して暗号化秘密鍵{Ks7/Ks5j}を生成し、暗号化秘密鍵{Ks7/Ks5j}を認証装置70へ送信する(ステップS31,S32参照)。
そして、認証装置70の認証部75は、暗号化秘密鍵{Ks7/Ks5j}を秘密鍵Ks7と同じ秘密鍵Ks12によって復号して秘密鍵Ks5jを取得し(ステップS34参照)、秘密鍵Ks5jを端末鍵保持テーブルTKHL22に登録されたn個の秘密鍵Ks111〜Ks11nの全てと照合する(ステップS35参照)。
その後、認証装置70の認証部75は、秘密鍵Ks5jがn個の秘密鍵Ks111〜Ks11nのいずれか1つと同じであるとき(ステップS36の“YES”参照)、端末装置60を正規の端末と認証する(ステップS37参照)。
無線装置10,20が一定期間ごとに秘密鍵Ks1n,Ks2nを新たに生成し、その新たに生成した秘密鍵Ks1n,Ks2nと同じ新たな秘密鍵Ks9nを認証装置70へ登録する場合、端末装置30は、既に保持している秘密鍵Ks11〜Ks1n−1と、新たな秘密鍵Ks1nとの全て保持し、認証装置70は、既に保持している秘密鍵Ks91〜Ks9n−1と、新たな秘密鍵Ks9nとの全てを保持する。
また、無線装置10,20が一定期間ごとに秘密鍵Ks1n,Ks2nを新たに生成し、その新たに生成した秘密鍵Ks1n,Ks2nと同じ新たな秘密鍵Ks9nを認証装置70へ登録する場合、端末装置30は、一定個数の秘密鍵Ks11〜Ks1nを保持し、認証装置70は、一定個数の秘密鍵Ks91〜Ks9nを保持する。この場合、端末装置30は、n+1個の秘密鍵Ks1n+1を無線装置10から受信すると、秘密鍵Ks11を破棄し、秘密鍵Ks12〜Ks1n+1を保持し、認証装置70は、秘密鍵Ks91を破棄し、秘密鍵Ks92〜Ks9n+1を保持する。これによって、端末装置30を識別するための秘密鍵Ks1および端末装置30を認証するための秘密鍵Ks9が一定期間ごとに更新される。その結果、秘密鍵Ks1,Ks9の漏洩を抑制して端末装置30を認証できる。
無線装置40,50が一定期間ごとに秘密鍵Ks5n,Ks6nを新たに生成し、その新たに生成した秘密鍵Ks5n,Ks6nと同じ新たな秘密鍵Ks11nを認証装置70へ登録する場合も、同様である。
上述したように、この発明においては、端末装置30は、無線装置10,20間の無線伝送路の伝送路特性を用いて生成された秘密鍵Ks1,Ks3のうち、秘密鍵Ks1を自己を識別するためのIDとして用い、秘密鍵Ks1を秘密鍵Ks3によって暗号化して暗号化秘密鍵{Ks3/Ks1}を生成し、その生成した暗号化秘密鍵{Ks3/Ks1}を認証装置70へ送信する。また、認証装置70は、秘密鍵Ks1,Ks3を生成するための受信信号プロファイルRSSI_prof0(=元データ)と同じ受信信号プロファイルRSSI_prof0(=元データ)に基づいて生成された秘密鍵Ks9,Ks10を保持し、暗号化秘密鍵{Ks3/Ks1}を秘密鍵Ks10(=Ks3)によって復号して秘密鍵Ks1を取得し、その取得した秘密鍵Ks1が秘密鍵Ks9に一致するとき、端末装置30を正規の端末と認証する。
また、端末装置60は、無線装置40,50間の無線伝送路の伝送路特性を用いて生成された秘密鍵Ks5,Ks7のうち、秘密鍵Ks5を自己を識別するためのIDとして用い、秘密鍵Ks5を秘密鍵Ks7によって暗号化して暗号化秘密鍵{Ks7/Ks5}を生成し、その生成した暗号化秘密鍵{Ks7/Ks5}を認証装置70へ送信する。また、認証装置70は、秘密鍵Ks5,Ks7を生成するための受信信号プロファイルRSSI_prof0(=元データ)と同じ受信信号プロファイルRSSI_prof0(=元データ)に基づいて生成された秘密鍵Ks11,Ks12を保持し、暗号化秘密鍵{Ks7/Ks5}を秘密鍵Ks12(=Ks7)によって復号して秘密鍵Ks5を取得し、その取得した秘密鍵Ks5が秘密鍵Ks11に一致するとき、端末装置60を正規の端末と認証する。
従って、この発明によれば、認証装置70が認証対象である端末装置30,60に対してネットワーク80を介してパケットを送受信する位置に存在する場合にも、端末装置30,60の認証を容易に行なうことができる。
図28は、図1に示す認証システム100を用いたソフトウェア提供システムの概略図である。ソフトウェア提供システム300は、認証システム100と、ソフトウェア提供装置90とを備える。
なお、ソフトウェア提供システム300に用いられる認証システム100においては、無線装置10およびアンテナ11は、USB(Universal Serial Bus)端子320を構成し、無線装置40およびアンテナ41は、USB端子330を構成する。
認証装置70およびソフトウェア提供装置90は、サーバ310を構成する。ソフトウェア提供装置90は、端末装置30(または端末装置60)が正規の端末であると認証装置70によって認証されると、ソフトウェアを起動するためのセキュアキーを有線ケーブル71およびネットワーク80を介して端末装置30(または端末装置60)へ送信する。
一方、ソフトウェア提供装置90は、端末装置30(または端末装置60)が正規の端末ではないと認証装置70によって判定されると、セキュアキーを端末装置30(または端末装置60)へ送信しない。
USB端末320は、端末装置30に着脱可能であり、無線装置20との間で上述した方法によって秘密鍵Ks1,Ks3を生成し、その生成した秘密鍵Ks1,Ks3を保持する。
USB端末330は、端末装置60に着脱可能であり、無線装置50との間で上述した方法によって秘密鍵Ks5,Ks7を生成し、その生成した秘密鍵Ks5,Ks7を保持する。
端末装置30(または端末装置60)のユーザは、ソフトウェア提供装置90の持ち主からソフトウェアを購入し、その購入したソフトウェアを端末装置30(または端末装置60)にインストールする。
端末装置30は、インストールされたソフトウェアの使用指示を受けると、USB端末320に保持された秘密鍵Ks1,Ks3を読み出し、その読み出した秘密鍵Ks1を秘密鍵Ks3によって暗号化して暗号化秘密鍵{Ks3/Ks1}を生成する。そして、端末装置30は、上述したパケットPKT=[IPadd70/IPadd30:{Ks3/Ks1}]を有線ケーブル32およびネットワーク80を介してサーバ310の認証装置70へ送信する。
そして、端末装置30は、ネットワーク80および有線ケーブル32を介してソフトウェア提供装置90からセキュアキーを受信すると、その受信したセキュアキーを用いてソフトウェアを起動する。
端末装置60は、インストールされたソフトウェアの使用指示を受けると、USB端末330に保持された秘密鍵Ks5,Ks7を読み出し、その読み出した秘密鍵Ks5を秘密鍵Ks7によって暗号化して暗号化秘密鍵{Ks7/Ks5}を生成する。そして、端末装置60は、上述したパケットPKT=[IPadd70/IPadd60:{Ks7/Ks5}]を有線ケーブル62およびネットワーク80を介してサーバ310の認証装置70へ送信する。
そして、端末装置60は、ネットワーク80および有線ケーブル62を介してソフトウェア提供装置90からセキュアキーを受信すると、その受信したセキュアキーを用いてソフトウェアを起動する。
図29は、図28に示すソフトウェア提供システム300の動作を説明するためのフローチャートである。一連の動作が開始されると、USB端末320(無線装置10)は、無線装置20との間で上述した方法によって、秘密鍵Ks1,Ks2を生成し(ステップS41)、引き続いて、秘密鍵Ks3,Ks4を生成する(ステップS42)。
その後、無線装置20は、図23に示すフローチャートに従って秘密鍵Ks1,Ks2と同じ秘密鍵Ks9および秘密鍵Ks3,Ks4と同じ秘密鍵Ks10を認証装置70に登録する(ステップS43)。
そして、ソフトウェア提供装置90のユーザは、ソフトウェアを売り(ステップS44)、端末装置30のユーザは、ソフトウェアを買う(ステップS45)。引き続いて、端末装置30のユーザは、購入したソフトウェアを端末装置30にインストールし(ステップS46)、ユーザからの指示によってソフトウェアの使用を開始する(ステップS47)。
そうすると、端末装置30は、USB端末320にアクセスし、USB端末320に保持された秘密鍵Ks1,Ks3を読み出してパケットPKT=[IPadd70/IPadd30:{Ks3/Ks1}]を有線ケーブル32およびネットワーク80を介してサーバ310の認証装置70へ送信する。そして、認証装置70は、端末装置30から受信したパケットPKT=[IPadd70/IPadd30:{Ks3/Ks1}]に基づいて、端末装置30を正規の端末であると認証する。即ち、図26に示すフローチャートに従って、端末装置30が無線装置10(USB端末320)に格納された秘密鍵Ks1を認証装置70へ送信し、認証装置70が端末装置30を認証する(ステップS48)。
そして、ソフトウェア提供装置90は、認証装置70によって端末装置30が正規の端末であると認証されると、ソフトウェアを起動するためのセキュアキーをネットワーク80を介して端末装置30へ送信する(ステップS49)。
端末装置30は、ネットワーク80を介してソフトウェア提供装置90からセキュアキーを受信し(ステップS50)、その受信したセキュアキーによってソフトウェアを起動する(ステップS51)。これによって、一連の動作は終了する。
図30は、図28に示すソフトウェア提供システム300の他の動作を説明するためのフローチャートである。図30に示すフローチャートは、図29に示すフローチャートのステップS41〜ステップS46をステップS61〜ステップS66に代えたものであり、その他は、図29に示すフローチャートと同じである。
一連の動作が開始されると、ソフトウェア提供装置90のユーザは、ソフトウェアを売り(ステップS61)、端末装置30のユーザは、ソフトウェアを購入する(ステップS62)。
その後、USB端末320(無線装置10)は、無線装置20との間で上述した方法によって、秘密鍵Ks1,Ks2を生成し(ステップS64)、引き続いて、秘密鍵Ks3,Ks4を生成する(ステップS65)。
その後、無線装置20は、図23に示すフローチャートに従って秘密鍵Ks1,Ks2と同じ秘密鍵Ks9および秘密鍵Ks3,Ks4と同じ秘密鍵Ks10を認証装置70に登録する(ステップS66)。
そして、上述したステップS47〜ステップS51が順次実行され、一連の動作が終了する。
上述したように、端末装置30は、秘密鍵Ks1を認証装置70へ送信し、認証装置70によって自己が正規の端末であると認証されないと、ソフトウェアを起動することができない。
従って、この発明によれば、ローカルに生成した秘密鍵を用いて正規の端末装置以外の端末装置によるソフトウェアの使用を禁止できる。その結果、ローカルに生成した秘密鍵を用いてソフトウェアを保護できる。
図29に示すフローチャートは、秘密鍵Ks1,Ks3を認証装置70に登録した後にソフトウェアを購入した場合に、端末装置30におけるソフトウェアの起動を許諾するフローチャートであるので、図29に示すフローチャートに従ってソフトウェアを起動する場合、ローカルに生成した秘密鍵を認証装置70に事前に登録したユーザだけがソフトウェアを起動できる。
また、図30に示すフローチャートは、ソフトウェアを購入した後に秘密鍵Ks1,Ks3を認証装置70に登録した場合に、端末装置30におけるソフトウェアの起動を許諾するフローチャートであるので、図30に示すフローチャートに従ってソフトウェアを起動する場合、ローカルに生成した秘密鍵を認証装置70に登録したユーザであればソフトウェアを起動できる。
なお、端末装置60も、図29または図30に示すフローチャートに従って、インストールされたソフトウェアを起動する。
上記においては、無線装置20が秘密鍵Ks2,Ks4を生成する元になる受信信号プロファイルを認証装置70へ送信し、無線装置50が秘密鍵Ks6,Ks8を生成する元になる受信信号プロファイルを認証装置70へ送信すると説明したが、この発明においては、これに限らず、端末装置30が秘密鍵Ks1,Ks3(それぞれ秘密鍵Ks2,Ks4と同じ)を生成する元になる受信信号プロファイルを認証装置70へ送信し、端末装置60が秘密鍵Ks5,Ks7(それぞれ秘密鍵Ks6,Ks8と同じ)を生成する元になる受信信号プロファイルを認証装置70へ送信するようにしてもよい。
また、上記においては、無線通信を行なう2個の無線装置10,20(または無線装置40,50)のうち、一方の無線装置10(または無線装置40)が全方位性のアンテナ11(またはアンテナ41)を搭載し、他方の無線装置20(または無線装置50)が電気的に指向性を切換え可能なアレーアンテナ21(またはアレーアンテナ51)を搭載していると説明したが、この発明においては、これに限らず、無線装置10,20(または無線装置40,50)の両方が全方位性のアンテナを搭載していてもよく、無線装置10,20(または無線装置40,50)の両方が電気的に指向性を切換え可能なアレーアンテナ21を搭載していてもよい。
無線装置10,20(または無線装置40,50)の両方が全方位性のアンテナを搭載していても、検出したn個の受信信号強度に基づいて秘密鍵Ks1〜Ks4(またはKs5〜Ks8)を生成できるからである。
更に、上記においては、認証システム100は、同じビット列からなる秘密鍵を生成する2組の無線装置(=無線装置10,20および無線装置40,50)を備えると説明したが、この発明においては、これに限らず、認証システム100は、同じビット列からなる秘密鍵を生成する3組以上の無線装置と3個以上の端末装置と備えていてもよく、一般的には、m(mは正の整数)組の無線装置と、m個の端末装置とを備えていればよい。この場合、認証装置70は、同じビット列からなる秘密鍵を生成する無線装置の組数と同じ数のm個の端末鍵保持テーブルTKHLを保持する。つまり、認証装置70は、m個の第2の秘密鍵と、m個の第3の秘密鍵とを保持する。
この発明においては、無線装置10および端末装置30は、「端末装置」を構成し、無線装置40および端末装置60は、「端末装置」を構成する。この場合、無線装置10,20がアレーアンテナ21を介して相互にn個の電波を送受信することは、無線装置20および端末装置(無線装置10および端末装置30からなる)が電気的に指向性を切換え可能なアレーアンテナを介して複数の電波を送受信することに相当し、無線装置40,50がアレーアンテナ51を介して相互にn個の電波を送受信することは、無線装置50および端末装置(無線装置40および端末装置60からなる)が電気的に指向性を切換え可能なアレーアンテナを介して複数の電波を送受信することに相当する。
また、この発明においては、秘密鍵Ks1は、「第1の秘密鍵」を構成し、秘密鍵Ks3は、「第2の秘密鍵」を構成し、秘密鍵Ks9は、「第3の秘密鍵」を構成し、秘密鍵Ks10は、「第4の秘密鍵」を構成する。
更に、この発明においては、秘密鍵Ks5は、「第1の秘密鍵」を構成し、秘密鍵Ks7は、「第2の秘密鍵」を構成し、秘密鍵Ks11は、「第3の秘密鍵」を構成し、秘密鍵Ks12は、「第4の秘密鍵」を構成する。
更に、この発明においては、無線装置20または無線装置50は、「無線装置」を構成する。
更に、この発明においては、秘密鍵Ks2は、「第5の秘密鍵」を構成し、秘密鍵Ks4は、「第6の秘密鍵」を構成する。
更に、この発明においては、秘密鍵Ks6は、「第5の秘密鍵」を構成し、秘密鍵Ks8は、「第6の秘密鍵」を構成する。
更に、この発明においては、受信信号プロファイルRSSI_prof0は、「元データ」を構成する。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
この発明は、認証対象の端末がネットワークを介して離れた位置に存在する場合にも認証を容易に行なえる認証システムに適用される。
この発明の実施の形態による認証システムの概略図である。 図1に示すアレーアンテナの構成を示す図である。 図1に示す全方位性のアンテナを搭載した一方の無線装置の概略ブロック図である。 図1に示す指向性を電気的に切換え可能なアレーアンテナを搭載した一方の無線装置の概略ブロック図である。 図4に示す指向性設定部の概略ブロック図である。 図3及び図4に示す鍵一致確認部の概略ブロック図である。 図3及び図4に示す鍵一致化部の概略ブロック図である。 図1に示す認証装置の構成を示す概略ブロック図である。 受信信号強度の概念図である。 秘密鍵の作成方法の第1の例を示す図である。 秘密鍵の作成方法の第2の例を示す図である。 秘密鍵の作成方法の第3の例を示す図である。 秘密鍵の作成方法の第4の例を示す図である。 秘密鍵の作成方法の第5の例を示す図である。 秘密鍵の作成方法の第6の例を示す図である。 秘密鍵の作成方法の第7の例を示す図である。 秘密鍵の作成方法の第8の例を示す図である。 秘密鍵の作成方法の第9の例を示す図である。 秘密鍵の作成方法の第10の例を示す図である。 秘密鍵の作成方法の第11の例を示す図である。 秘密鍵の作成方法の第12の例を示す図である。 上述した作成方法1〜作成方法12のいずれかを用いて2つの無線装置間で秘密鍵を作成して暗号通信を行なう動作を説明するためのフローチャートである。 無線装置と認証装置との間で秘密鍵を共有する動作を説明するためのフローチャートである。 認証装置の鍵記憶部が保持する鍵保持テーブルを示す図である。 認証装置の鍵記憶部が保持する鍵保持テーブルの例を示す図である。 認証装置における認証動作を説明するためのフローチャートである。 認証装置の鍵記憶部が保持する鍵保持テーブルの他の例を示す図である。 図1に示す認証システムを用いたソフトウェア提供システムの概略図である。 図28に示すソフトウェア提供システムの動作を説明するためのフローチャートである。 図28に示すソフトウェア提供システムの他の動作を説明するためのフローチャートである。
符号の説明
1〜7 アンテナ素子、10,20,40,50 無線装置、11,41 アンテナ、21,51 アレーアンテナ、22,31,32,52,61,62,71 有線ケーブル、30,60 端末装置、70 認証装置、72 受信部、73,160 鍵作成部、74,180 鍵記憶部、75 認証部、90 ソフトウェア提供装置、100 認証システム、110,110A 信号発生部、120,120A 送信処理部、130,220 アンテナ部、140,140A 受信処理部、150,150A プロファイル生成部、170 鍵一致確認部、171,194 データ発生部、172,195 データ比較部、173,196 結果処理部、190 鍵一致化部、191 擬似シンドローム作成部、192 不一致ビット検出部、193 鍵不一致訂正部、200 暗号部、210 復号部、230 指向性設定部、231〜236 バラクタダイオード、237 制御電圧発生回路、300 ソフトウェア提供システム、310 サーバ、320,330 USB端末。

Claims (5)

  1. 無線伝送路の伝送路特性を用いて生成された第1および第2の秘密鍵を保持するとともに、前記第1の秘密鍵を前記第2の秘密鍵によって暗号化した暗号化秘密鍵を生成し、その生成した暗号化秘密鍵を送信する端末装置と、
    ネットワークと、
    前記第1の秘密鍵を生成するための元データと同じ元データから生成された第3の秘密鍵と前記第2の秘密鍵を生成するための元データと同じ元データから生成された第4の秘密鍵とを前記端末装置に対応付けて保持するとともに、前記暗号化秘密鍵を前記ネットワークを介して受信し、その受信した暗号化秘密鍵を前記第4の秘密鍵で復号して前記第1の秘密鍵を取得し、その取得した第1の秘密鍵が前記第3の秘密鍵に一致するとき、前記端末装置を正規の端末と認証する認証装置とを備える認証システム。
  2. 前記端末装置との間で前記伝送路特性を用いて前記第1の秘密鍵と同じビット列からなる第5の秘密鍵と前記第2の秘密鍵と同じビット列からなる第6の秘密鍵とを生成する無線装置を更に備え、
    前記端末装置は、前記無線装置との間で前記伝送路特性を用いて前記第1および第2の秘密鍵を生成し、その生成した第1の秘密鍵を前記生成した第2の秘密鍵によって暗号化して前記暗号化秘密鍵を生成する、請求項1に記載の認証システム。
  3. 前記無線装置は、前記端末装置から受信した第1の複数の電波の強度である第1の複数の受信信号強度に基づいて前記第5の秘密鍵を生成し、前記端末装置から受信した第2の複数の電波の強度である第2の複数の受信信号強度に基づいて前記第6の秘密鍵を生成し、
    前記端末装置は、前記無線装置から受信した前記第1の複数の電波の強度である前記第1の複数の受信信号強度に基づいて前記第1の秘密鍵を生成し、前記無線装置から受信した前記第2の複数の電波の強度である前記第2の複数の受信信号強度に基づいて前記第2の秘密鍵を生成し、
    前記認証装置は、前記無線装置から前記ネットワークを介して前記第1の複数の受信信号強度および前記第2の複数の受信信号強度を受信するとともに、その受信した第1の複数の受信信号強度に基づいて前記第3の秘密鍵を生成し、前記受信した第2の複数の受信信号強度に基づいて前記第4の秘密鍵を生成する、請求項2に記載の認証システム。
  4. 前記認証装置は、前記端末装置に対応付けられたn(nは正の整数)個の第3の秘密鍵を保持し、前記暗号化秘密鍵を前記第4の秘密鍵によって復号して取得した前記第1の秘密鍵を前記n個の第3の秘密鍵の全てと照合し、前記第1の秘密鍵が前記n個の第3の秘密鍵の少なくとも1つに一致するとき、前記端末装置を正規の端末と認証する、請求項1に記載の認証システム。
  5. 前記端末装置は、m(mは正の整数)個の端末装置からなり、
    前記第3の秘密鍵は、前記m個の端末装置に対応付けられ、相互に異なるm個の第3の秘密鍵からなり、
    前記第4の秘密鍵は、前記m個の端末装置に対応付けられ、相互に異なるm個の第4の秘密鍵からなり、
    前記認証装置は、前記m個の端末装置のうちの1つの端末装置から前記ネットワークを介して前記暗号化秘密鍵を受信すると、前記暗号化秘密鍵を送信した端末装置に対応付けられた第4の秘密鍵を用いて前記暗号化秘密鍵を復号して前記第1の秘密鍵を取得し、その取得した第1の秘密鍵が前記暗号化秘密鍵を送信した端末装置に対応付けられた第3の秘密鍵と同じであるとき、前記暗号化秘密鍵を送信した端末装置を正規の端末と認証する、請求項1に記載の認証システム。
JP2007087207A 2007-03-29 2007-03-29 認証システム Pending JP2008252178A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007087207A JP2008252178A (ja) 2007-03-29 2007-03-29 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007087207A JP2008252178A (ja) 2007-03-29 2007-03-29 認証システム

Publications (1)

Publication Number Publication Date
JP2008252178A true JP2008252178A (ja) 2008-10-16

Family

ID=39976667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007087207A Pending JP2008252178A (ja) 2007-03-29 2007-03-29 認証システム

Country Status (1)

Country Link
JP (1) JP2008252178A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015002374A (ja) * 2013-06-13 2015-01-05 富士電機株式会社 認証を行うための方法、装置およびシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015002374A (ja) * 2013-06-13 2015-01-05 富士電機株式会社 認証を行うための方法、装置およびシステム

Similar Documents

Publication Publication Date Title
EP1671449B1 (en) Authenticated key exchange based on pairwise master key
JP4253657B2 (ja) 無線通信システム
KR101490214B1 (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
US7499548B2 (en) Terminal authentication in a wireless network
US9503891B2 (en) Authentication method of wireless mesh network
US20040228492A1 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
WO2008021855A2 (en) Ad-hoc network key management
US20080044028A1 (en) Pair-wise key pre-distribution method for wireless sensor network
CN101610241A (zh) 一种绑定认证的方法、系统和装置
JP2006109413A (ja) グループ要素の認証方法
JP2009505271A (ja) 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム
Yasukawa et al. A secret key agreement scheme with multi-level quantization and parity check using fluctuation of radio channel property
JP2008252178A (ja) 認証システム
JP5126651B2 (ja) 通信システムおよびそれに用いる無線装置
JP2006217301A (ja) 無線通信システム
JP2006324870A (ja) 無線通信システムおよびそれに用いる無線装置
JP2008245207A (ja) 通信システム
Park et al. Pre-authentication for fast handoff in wireless mesh networks with mobile APs
CN108429717B (zh) 一种身份认证方法及装置
JP2005333439A (ja) 無線通信システム
JP2005333438A (ja) 無線通信システム
JP2006295596A (ja) 無線通信システムおよびそれに用いる無線装置
JP2007251311A (ja) 無線通信システムおよびそれに用いる無線装置
JP2005333489A (ja) 無線通信システム
JP2006129052A (ja) 無線装置、それを用いた無線通信システムおよび通信方法