JP2016213721A - Authentication method and authentication program - Google Patents
Authentication method and authentication program Download PDFInfo
- Publication number
- JP2016213721A JP2016213721A JP2015096992A JP2015096992A JP2016213721A JP 2016213721 A JP2016213721 A JP 2016213721A JP 2015096992 A JP2015096992 A JP 2015096992A JP 2015096992 A JP2015096992 A JP 2015096992A JP 2016213721 A JP2016213721 A JP 2016213721A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- secret key
- authentication
- communication frame
- signal strength
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、認証方法および認証プログラムに関する。 The present invention relates to an authentication method and an authentication program.
近年、公衆無線LAN(Local Area Network)やWiFi(Wireless Fidelity)端末などの普及により、ユーザが自宅以外でも気軽にインターネットへと接続することができるようになってきている。 In recent years, with the spread of public wireless LAN (Local Area Network) and WiFi (Wireless Fidelity) terminals, users can easily connect to the Internet even outside their homes.
無料で利用可能な公衆無線LANでは、通信の暗号化がされていない場合があり、ユーザがSSL(Secure Sockets Layer)などの暗号化プロトコルを用いない限り誰でも通信の中身を盗聴することができ、パスワードによるユーザの接続先の認証も行われないためアクセスポイントの偽装をすることができる。 In public wireless LAN that can be used free of charge, communication may not be encrypted, and anyone can eavesdrop on the contents of the communication unless the user uses an encryption protocol such as SSL (Secure Sockets Layer). Since the user's connection destination is not authenticated by the password, the access point can be camouflaged.
このため、無線LANへの攻撃が問題となっている。例えば、攻撃手法としては、正規AP(Access Point)と正規クライアント間の接続を偽APが切断して、当該偽APが正規APのMAC(Media Access Control)アドレスとSSID(Service Set Identifier)を偽装して正規クライアントと接続したり、正規APと正規クライアント間の接続を偽クライアントが切断して正規クライアントのMACアドレスを偽装して正規APに接続したりすることで無線LANへの攻撃が行われる。 For this reason, attacks on the wireless LAN are problematic. For example, as an attack technique, a fake AP disconnects a connection between a legitimate AP (Access Point) and a legitimate client, and the fake AP impersonates the MAC (Media Access Control) address and SSID (Service Set Identifier) of the legitimate AP. Wireless LAN is attacked by connecting to a legitimate client, or connecting a legitimate client with a legitimate MAC address by connecting the legitimate client by spoofing the connection between the legitimate AP and the legitimate client. .
ここで、図8〜10の例を用いて、上記の攻撃手法について説明する。例えば、図8に例示するように、正規AP100と正規クライアント200間の接続を、切断通知パケットであるdeauthenticationパケット等を利用して切断し、正規AP100のMACアドレスとSSIDを偽装することで、ユーザを偽AP300へと接続させる。
Here, the attack method will be described with reference to the examples of FIGS. For example, as illustrated in FIG. 8, the connection between the
また、図9に例示するように、攻撃者は正規AP100と正規クライアント200間の接続をdeauthenticationパケット等を利用して切断し、正規クライアント200のMACアドレスを偽装することで、偽クライアント400が正規AP100へ正規クライアント200に代わり接続する。
Further, as illustrated in FIG. 9, the attacker disconnects the connection between the
また、図10に例示するように、攻撃者の端末600は、アドホック通信機能をそれぞれ有する正規の無線局500Aと正規の無線局500Bとの間の通信をdeauthenticationパケット等を利用して切断し、無線局500BのMACアドレス等の識別情報を偽装することで、無線局500Aを攻撃者の端末600へ接続させる場合もある。
Further, as illustrated in FIG. 10, the attacker's
なお、通信の暗号化処理が行われていたとしても“IEEE.802.11i”のような既存の暗号化プロトコルでは一時鍵生成プロセスの通信が平文でやり取りされるため、強固なパスワードを用いていない場合は現実的な時間で解読が可能である。また、通信の暗号化がされていないAPでは、攻撃者は平文でやり取りされるMACアドレスなどのヘッダ情報を偽装するだけで、正規の通信相手になりすますことが容易に行える。このため、攻撃者は正規のAPになりすましたAPを構築することで、正規のコネクションを切断しユーザに気づかれることなくなりすましAPに接続させることが可能である。 Even if communication encryption processing is performed, the existing encryption protocol such as “IEEE802.11i” uses a strong password because the communication of the temporary key generation process is exchanged in plain text. If not, it can be deciphered in a realistic time. In addition, in an AP whose communication is not encrypted, an attacker can easily impersonate a legitimate communication partner simply by spoofing header information such as a MAC address exchanged in plain text. For this reason, an attacker can construct an AP impersonating a legitimate AP and disconnect the legitimate connection so that the user is not noticed and can connect to the spoofed AP.
なお、上記のような攻撃に対する認証技術として、証明書による認証、パスワードによる認証および外部DBを用いた認証を行うことで、正規の通信相手かどうかを判断する技術が知られている。 As an authentication technique for the attack as described above, there is known a technique for determining whether or not the communication partner is a regular communication by performing authentication using a certificate, authentication using a password, and authentication using an external DB.
しかしながら、上記のような認証処理では計算量が多くなるため、認証処理に掛かる処理負荷が大きくなり、演算能力の低い端末では、無線通信への攻撃を適切に防御できない場合があるという課題があった。 However, since the amount of calculation in the authentication processing as described above increases, the processing load required for the authentication processing increases, and there is a problem that a terminal with low computing ability may not be able to appropriately defend against attacks on wireless communication. It was.
例えば、証明書による認証において、公開鍵を用いて認証処理を行った場合には、該認証処理に必要な計算量が多くなるため、演算能力の低い端末では公開鍵を用いた認証方式の実装が困難であった。また、例えば、パスワードによる認証では、強固なパスワードを用いていない場合は無線通信への攻撃を適切に防御できない場合がある。また、例えば、外部DBを用いた認証では、外部DBを設けたり、外部DBへの事前の登録が必要であったりするため、認証処理に掛かる運用コストが大きくなる。 For example, when authentication is performed using a public key in certificate authentication, the amount of calculation required for the authentication processing increases, so an authentication method using a public key is implemented in a terminal with low computing power. It was difficult. Further, for example, in the case of password authentication, there is a case where an attack on wireless communication cannot be appropriately prevented if a strong password is not used. Further, for example, in authentication using an external DB, an external DB is provided, or prior registration in the external DB is required, so that the operation cost for the authentication process increases.
上述した課題を解決し、目的を達成するために、本発明の認証方法は、通信装置によって実行される認証方法であって、正規の通信対象である通信装置から送信される信号の信号強度を取得する取得工程と、前記取得工程によって取得された信号強度に基づいて、秘密鍵を作成する作成工程と、前記作成工程によって作成された秘密鍵を基に通信フレームを生成し、該通信フレームを送信する送信工程と、前記秘密鍵に基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する認証工程と、を含んだことを特徴とする。 In order to solve the above-described problems and achieve the object, an authentication method of the present invention is an authentication method executed by a communication device, and the signal strength of a signal transmitted from a communication device that is a regular communication target is determined. An acquisition step of acquiring, a generation step of creating a secret key based on the signal strength acquired by the acquisition step, a communication frame is generated based on the secret key generated by the generation step, and the communication frame is In the case of receiving a transmission frame to be transmitted and a communication frame generated based on the secret key, based on the received communication frame, whether the communication device that is the transmission source of the communication frame is a regular communication target And an authentication step of authenticating.
また、本発明の認証プログラムは、正規の通信対象である通信装置から送信される信号の信号強度を取得する取得ステップと、前記取得ステップによって取得された信号強度に基づいて、秘密鍵を作成する作成ステップと、前記作成ステップによって作成された秘密鍵を基に通信フレームを生成し、該通信フレームを送信する送信ステップと、前記秘密鍵に基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する認証ステップと、をコンピュータに実行させる。 Further, the authentication program of the present invention creates a secret key based on an acquisition step of acquiring a signal strength of a signal transmitted from a communication device that is a regular communication target, and the signal strength acquired by the acquisition step. When generating a communication frame based on the creation step, the secret key created in the creation step, transmitting the communication frame, and when receiving the communication frame generated based on the secret key, Based on the received communication frame, the computer is caused to execute an authentication step of authenticating whether the communication device that is the transmission source of the communication frame is a regular communication target.
本発明によれば、認証処理に掛かる処理負荷が小さく、演算能力が低い端末でも無線通信への攻撃を適切に防御できるという効果を奏する。 According to the present invention, there is an effect that it is possible to appropriately prevent an attack on wireless communication even with a terminal having a low processing load for authentication processing and low computing ability.
以下に、本願に係る認証方法および認証プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係る認証方法および認証プログラムが限定されるものではない。 Embodiments of an authentication method and an authentication program according to the present application will be described below in detail with reference to the drawings. It should be noted that the authentication method and the authentication program according to the present application are not limited by this embodiment.
[第一の実施の形態]
以下の実施の形態では、第一の実施の形態に係る通信システムの構成、無線局の構成、無線局の処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
[First embodiment]
In the following embodiments, the configuration of the communication system, the configuration of the radio station, and the flow of processing of the radio station according to the first embodiment will be described in order, and finally the effects of the first embodiment will be described.
[通信システムの構成]
図1は、第一の実施の形態に係る通信システムの構成の一例を示す図である。図1に示すように、第一の実施の形態に係る通信システム1は、無線局10Aと無線局10Bとを有する。無線局10Aと無線局10Bとは、初期状態で正規の通信相手と認識し合っているものとする。
[Configuration of communication system]
FIG. 1 is a diagram illustrating an example of a configuration of a communication system according to the first embodiment. As shown in FIG. 1, the
無線局10A、10Bは、正規の通信対象である通信装置から送信される信号の信号強度を互いに取得し、取得された信号強度に基づいて、秘密鍵をそれぞれ作成する。そして、無線局10A、10Bは、作成された秘密鍵を基に通信フレームをそれぞれ生成し、該通信フレームを互いに送信する。その後、無線局10A、10Bは、秘密鍵に基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する。
The
なお、以下の説明では、2台の無線局10A、10Bについての認証処理について説明するが、これに限定されるものではなく、APとクライアントとの間で行われる認証処理に本発明を適用してもよい。また、2台の無線局10A、10Bは、同様の構成を有しているものとし、特に区別することなく説明する場合には、無線局10と記載する。
In the following description, the authentication process for the two
[無線局の構成]
次に、図2を用いて、図1に示した無線局10の構成を説明する。図2は、第一の実施の形態に係る無線局10の構成を示すブロック図である。図2に示すように、この無線局10は、通信処理部11、制御部12、記憶部13を有する。以下にこれらの各部の処理を説明する。なお、正規の通信相手と認識している他の無線局との間では、信号強度の収集時間間隔δ、ビット列の長さn、区間平均を取る時間間隔α、標準偏差σに乗ずる定数β、ハッシュ関数Gを予め共有しているものとする。
[Configuration of radio station]
Next, the configuration of the
通信処理部11は、他の無線局との間でやり取りする各種情報に関する通信を制御する。例えば、通信処理部11は、時刻同期のための基準パケットの送受信や秘密鍵の送受信を、他の無線局との間で行う。
The
記憶部13は、制御部12による各種処理に必要なデータおよびプログラムを格納するが、特に本発明に密接に関連するものとしては、信号強度記憶部13aおよび秘密鍵記憶部13bを有する。例えば、記憶部13は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置などである。
The
信号強度記憶部13aは、正規の通信相手と認識している他の無線局からのパケットの信号強度を記憶する。例えば、信号強度記憶部13aは、パケットの受信時刻とパケットの信号強度とを対応付けて記憶する。
The signal
秘密鍵記憶部13bは、一定の時間間隔で収集された他の無線局からのパケットの信号強度から作成された秘密鍵Xを作成する。例えば、秘密鍵記憶部13bは、正規の通信相手と認識している他の無線局と事前に取り決めたnビットの値を秘密鍵Xとして記憶する。なお、秘密鍵Xの値は、所定の時間ごとに更新されるが、更新されるごとに、秘密鍵記憶部13bに記憶された秘密鍵Xの値が上書きされるものとする。
The secret
制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、取得部12a、作成部12b、実行部12c、送信部12dおよび認証部12eを有する。
The
取得部12aは、正規の通信対象である通信装置から送信されるパケットの信号強度を取得する。具体的には、正規の通信相手と認識している他の無線局との時刻同期のための基準パケットを互いに送信し、該パケットが送受信された時刻を基準時として同期し、同期された通信フレームの信号強度を、一定の時間間隔δ秒ごとに収集し、信号強度記憶部13aに格納する。
The
作成部12bは、取得部12aによって取得された信号強度に基づいて、秘密鍵を作成する。具体的には、作成部12bは、信号強度記憶部13aに格納された信号強度を読み出し、読み出された信号強度の時間変化に応じて秘密鍵を作成する。
The
例えば、作成部12bは、一定の時間間隔δ秒ごとに収集したδ・ω(ωは単位時間当たりの通信フレーム収集数)個の信号強度の時間変化から、事前にお互いで取り決めたnビットの値Xを、秘密鍵Xとして求める。ここで、図3を用いて、秘密鍵Xを作成する処理を説明する。図3は、秘密鍵を作成する処理を説明する図である。図3に例示するように、互いに正規の通信相手である無線局Aと無線局Bがそれぞれ信号強度(dBm)を一定の時間間隔δ秒ごとに収集しているものとする。そして、作成部12bは、直近α秒の区間平均zを計算する。
For example, the creating
そして、作成部12bは、収集された信号強度について、区間平均zからのずれが区間閾値βσを超えたか否かを順次判定する。この結果、信号強度が3つ連続で区間閾値βσを超え、区間平均zより信号強度が強い場合は「1」、区間平均zより信号強度が弱い場合は「0」のビットとして秘密鍵記憶部13bに値を格納していき、nビット格納した時点で格納されたビット列を秘密鍵Xとして作成する。なお、秘密鍵Xは事前に取り決めたε秒(ε>δ)ごとに更新する。攻撃者による正規通信の切断、端末情報を偽装した接続には一定の時間がかかるため、εの値を小さくしてやることで、攻撃者に秘密鍵Xを盗聴されていたとしても接続を乗っ取ることは困難となる。
Then, the
例えば、図3の例では、無線局Aは、収集された信号強度について、区間平均zからのずれが区間閾値βσを超えたか否かを順次判定し、最初に信号強度が3つ連続で区間閾値βσを超え、区間平均より信号強度が強いため「1」のビットを格納する。次に、信号強度が3つ連続で区間閾値βσを超えたため、区間平均より信号強度が弱いため「0」のビットを格納する。なお、秘密鍵Xに対応付けて、各ビットに対応する信号強度が取得された時刻を格納するようにしてもよい。 For example, in the example of FIG. 3, the wireless station A sequentially determines whether or not the deviation from the section average z exceeds the section threshold value βσ for the collected signal strength, and first, the section has three consecutive signal strengths. Since the threshold value βσ is exceeded and the signal intensity is stronger than the section average, a bit of “1” is stored. Next, since the signal intensity exceeds the section threshold βσ for three consecutive times, the signal intensity is weaker than the section average, and therefore, the bit “0” is stored. Note that the time at which the signal strength corresponding to each bit is acquired may be stored in association with the secret key X.
そして、無線局Aは、直近α秒の区間平均zを再度計算し、収集された信号強度について、区間平均zからのずれが区間閾値βσを超えたか否かを順次判定する処理を繰り返す。この結果、図3の例では、nが「5」である場合には、秘密鍵Xとして、5ビットのビット列「1,0,1,1,0」を作成する。なお、ビット列の長さnを予め決めずに、所定の時間内に格納されたビットからビット列(秘密鍵X)を作成するようにしてもよい。 Then, the wireless station A recalculates the section average z for the latest α seconds, and repeats the process of sequentially determining whether the deviation from the section average z exceeds the section threshold βσ for the collected signal strength. As a result, in the example of FIG. 3, when n is “5”, a 5-bit bit string “1, 0, 1, 1, 0” is created as the secret key X. Note that the bit string (secret key X) may be created from the bits stored within a predetermined time without determining the length n of the bit string in advance.
また、無線局Bも同様の処理を行い、秘密鍵Xとして、5ビットのビット列「1,0,1,1,0」を同様に作成する。無線局A、Bは、お互いに相手からの通信フレームの信号強度を収集しており、同じ時間に同じ周波数を用いた信号は伝播特性が同一となることを利用して、信号強度の時間変化を観測した観測量を用いてお互いに同一の秘密鍵を共有することが可能である。 The wireless station B also performs the same processing, and similarly creates a 5-bit bit string “1, 0, 1, 1, 0” as the secret key X. The radio stations A and B collect the signal strength of the communication frame from the other party, and using the fact that signals using the same frequency at the same time have the same propagation characteristics, the time change of the signal strength It is possible to share the same secret key using the observed quantity obtained by observing.
実行部12cは、秘密鍵Xの作成が完了した時点で、秘密鍵Xの誤り訂正を実行する。例えば、実行部12cは、秘密鍵Xをハッシュ関数Gのシードとして出力値G(X)を求める。そして、出力値G(X)を正規の通信相手と認識している他の無線局と互いに送信し、自装置が送信した出力値G(X)と他の無線局から受信した出力値G(X)が一致するか判定する。この結果、一致しない場合には、誤り訂正プロトコルによる誤り訂正を実行し、出力値G(X)を互いに送信する処理を、互いの出力値G(X)が一致するまで繰り返す。これにより、正規の通信相手と認識している他の無線局との間で正しいXを共有できていることを確認することができる。
The
なお、実行部12cは、誤り訂正プロトコルとして、例えば、カスケードプロトコルによる誤り訂正を実行する。カスケードプロトコルでは、鍵を複数のブロックにランダムに分割し、パリティを計算し、パリティが一致しなければ二分検索を用いて誤りを訂正する。この試行を複数回繰り返すことによって高い確率で出力値G(X)を一致させることができる。また、出力値G(X)として用いるビット列の長さを秘密鍵Xより短くすることで、秘密鍵Xの情報が丸め込まれ、解読を困難にすることが可能である。
Note that the
送信部12dは、作成部12bによって作成された秘密鍵Xを基に通信フレームを生成し、該通信フレームを正規の通信相手と認識している他の無線局に送信する。具体的には、送信部12dは、作成部12bによって作成された秘密鍵Xを通信フレームに付加し、該通信フレームを正規の通信相手と認識している他の無線局に送信する。
The transmission unit 12d generates a communication frame based on the secret key X created by the
認証部12eは、秘密鍵Xに基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する。具体的には、認証部12eは、秘密鍵Xが付加された通信フレームを受信した場合には、該受信した秘密鍵Xを用いて、該通信フレームの送信元の通信装置が正規の無線端末であるか認証する。
When the
例えば、認証部12eは、秘密鍵Xが付加された通信フレームを受信した場合には、該受信した秘密鍵Xの値が、秘密鍵記憶部13bに記憶された秘密鍵Xの値と一致するか否かを判定し、一致する場合には、正規の通信相手として通信フレームを受理し、一致しない場合には、通信フレームを破棄する。
For example, when the
[無線局の処理の流れ]
まず、図4を用いて、第一の実施の形態に係る無線局10における処理について説明する。図4は、第一の実施の形態に係る無線局による認証処理の流れを示すフローチャートである。
[Wireless station processing flow]
First, processing in the
図4に示すように、無線局10の取得部12aは、正規の通信相手と認識している他の無線局との時刻同期のための基準パケットを互いに送信する(ステップS101)。そして、取得部12aは、パケットが送受信された時刻を基準時として同期し、同期された通信フレームの信号強度を、一定の時間間隔δ秒ごとに収集する(ステップS102)。
As illustrated in FIG. 4, the
続いて、作成部12bは信号強度の時系列変化から秘密鍵Xを作成する(ステップS103)。例えば、作成部12bは、一定の時間間隔δ秒ごとに収集したδ・ω(ωは単位時間当たりの通信フレーム収集数)個の信号強度の時間変化から、事前にお互いで取り決めたnビットの値Xを、秘密鍵Xとして求める。
Subsequently, the creating
そして、実行部12cは、事前に取り決めたハッシュ関数GのXをシードとした際の出力値G(X)を正規の通信相手と認識している他の無線局と互いに送信する(ステップS104)。そして、実行部12cは、他の無線局から受信した出力値G(X)の値が自身が保持する出力値G(X)の値と一致するか判定する(ステップS105)。この結果、実行部12cは、一致しないと判定した場合には(ステップS105否定)、カスケードプロトコルによる誤り訂正を実行し(ステップS106)、ステップS104に戻る。
Then, the
また、実行部12cが一致すると判定した場合には(ステップS105肯定)、送信部12dは、通信フレームに秘密鍵Xを互いに付加する(ステップS107)。そして、送信部12dは、該通信フレームを正規の通信相手と認識している他の無線局と互いに送信する。
If it is determined that the
そして、認証部12eは、通信相手から受信した通信フレームに正しい秘密鍵が付加されているか否かを判定する(ステップS108)。例えば、認証部12eは、秘密鍵Xが付加された通信フレームを受信した場合には、該受信した秘密鍵Xの値が、秘密鍵記憶部13bに記憶された秘密鍵Xの値と一致するか否かを判定する。
Then, the
この結果、認証部12eは、正しい秘密鍵が付加されていると判定した場合には(ステップS108肯定)、正規の通信相手として通信フレームを受理し(ステップS110)、ステップS102に戻る。また、認証部12eは、正しい秘密鍵が付加されていないと判定した場合には(ステップS108否定)、通信フレームを破棄する(ステップS109)。
As a result, when it is determined that the correct secret key is added (Yes at Step S108), the
[第一の実施の形態の効果]
このように、第一の実施の形態に係る無線局10では、正規の通信相手と認識しあっている無線局との間の信号強度を収集し、同一期間の信号は伝播特性が同一になることを利用して、信号強度の時間変化を観測した観測量を用いて秘密鍵の共有を可能にし、無線LANの乗っ取りを適切に防御することが可能である。
[Effect of the first embodiment]
As described above, the
また、物理層以上のプロトコルや端末の演算能力に依存せずに正規端末同士のセッション乗っ取りを防御することが可能である。つまり、証明書や公開鍵を利用した認証方式と違ってハッシュ関数の演算しか用いないため、演算能力の低い端末でも無線LANの乗っ取りを防御することが可能である。 In addition, it is possible to prevent session hijacking between legitimate terminals without depending on the protocol above the physical layer or the computing capacity of the terminals. That is, unlike the authentication method using a certificate or a public key, only the calculation of the hash function is used. Therefore, it is possible to prevent the wireless LAN from being hijacked even by a terminal having a low calculation capability.
[第二の実施の形態]
ところで、上記の第一の実施の形態では、秘密鍵Xの値を通信フレームに直接付加する場合を説明したが、これに限定されるものではなく、秘密鍵Xを用いて、予め定められた規則から認証用コードを生成し、生成された認証用コードを通信フレームに付加するようにしてもよい。
[Second Embodiment]
By the way, in the first embodiment described above, the case where the value of the secret key X is directly added to the communication frame has been described. However, the present invention is not limited to this, and it is determined in advance using the secret key X. An authentication code may be generated from the rules, and the generated authentication code may be added to the communication frame.
そこで、以下の第二の実施の形態の説明では、秘密鍵であるビット列Xを事前に取り決めた長さのビット列X1とX2に分解し、適当なハッシュ関数Fと認証用コードの個数k(δ・ω≦k<2^n)を与え、以後の通信フレームのボディにお互い認証用コードのリストSから順番に認証用コードを付加する例について説明する。 Therefore, in the following description of the second embodiment, the bit string X, which is a secret key, is decomposed into bit strings X 1 and X 2 having a predetermined length, and an appropriate hash function F and the number k of authentication codes are obtained. An example will be described in which (δ · ω ≦ k <2 ^ n) is given, and authentication codes are sequentially added to the body of subsequent communication frames from the authentication code list S.
まず、図5を用いて、第二の実施の形態に係る無線局10aの構成を説明する。図5は、第二の実施の形態に係る無線局の構成を示すブロック図である。図5に示すように、この無線局10aは、図2で説明した無線局10と比較して、生成部12fおよび認証用コード記憶部13cを有する点が異なる。以下にこれらの各部の処理を説明する。
First, the configuration of the
生成部12fは、作成部12bによって作成された秘密鍵を用いて、予め定められた規則から認証用コードを所定数だけ生成する。具体的には、生成部12fは、秘密鍵記憶部13bに記憶された秘密鍵Xを読み出し、読み出した秘密鍵であるビット列Xを事前に取り決めた長さのビット列X1とビット列X2に分解する。そして、ハッシュ関数F、ビット列X1、ビット列X2を用いてk個の認証用コードの組を持つリストSを生成し、認証用コード記憶部13cに格納する。
The generation unit 12f generates a predetermined number of authentication codes from predetermined rules using the secret key generated by the
生成部12fは、例えば、事前に決められた秘密鍵のビット列の長さnをIV(Initialization Vector)部分X1の長さiとリスト生成の種X2の長さjに分解し(i+j=n)、認証用コードの組をk個生成する(ハッシュのシードはmax(i,j)ビットとなる)。例えば、生成部12fは、k個の認証用コードの組として、「key 1:F(X1)=Y1」、「key 2:F(X1+X2)=Y2」・・・、「key k:F(X1+(k−1)X2)=Yk」を生成する。 Generating unit 12f may, for example, decomposed bit sequence of the private key prearranged length n in IV (Initialization Vector) moiety X 1 of length i and list generation seed X 2 length j (i + j = n) Generate k authentication code pairs (the hash seed is max (i, j) bits). For example, the generation unit 12f sets “key 1: F (X 1 ) = Y 1 ”, “key 2: F (X 1 + X 2 ) = Y 2 ”, etc. as a set of k authentication codes. “Key k: F (X 1 + (k−1) X 2 ) = Y k ” is generated.
また、生成部12fは、秘密鍵のビット列の長さnをX1(mbit)とX2(n−mbit)に分解してもよく、認証用コードの組をk個生成する(k<2^n)。この場合には、例えば、生成部12fは、k個の認証用コードの組として、「Key 1:F(X1||(X2 xor Y0))=Y1」、「Key 2:F(X1||(X2 xor Y1))=Y2」・・・、「Key k:F(X1||(X2 xor Yk−1))=Yk」を生成する。ここで、Y0は事前に共有される認識用コードの初期値とする。 The generation unit 12f may decompose the length n of the bit string of the secret key into X 1 (mbit) and X 2 (n-mbit), and generates k authentication code sets (k <2 ^ N). In this case, for example, the generation unit 12f sets “Key 1: F (X 1 || (X 2 xor Y 0 )) = Y 1” , “Key 2: F as a set of k authentication codes. (X 1 || (X 2 xor Y 1 )) = Y 2 ”,“ Key k: F (X 1 || (X 2 xor Y k−1 )) = Y k ”is generated. Here, Y 0 is an initial value of a recognition code shared in advance.
送信部12dは、生成部12fによって生成された認証用コードを通信フレームに付加し、該通信フレームを送信する。具体的には、送信部12dは、正規の通信相手である無線局との間で、リストSにおけるk個の認証用コードの組Fkを通信フレームに交互に付加して送信する。 The transmission unit 12d adds the authentication code generated by the generation unit 12f to the communication frame, and transmits the communication frame. Specifically, the transmission unit 12d alternately adds a set of k authentication codes Fk in the list S to the communication frame and transmits to / from a wireless station that is a regular communication partner.
認証部12eは、認証用コードが付加された通信フレームを受信した場合には、該受信した認証用コードを用いて、該通信フレームの送信元の通信装置が正規の無線端末であるか認証する。例えば、送信部12dがリストSにおけるk個の認証用コードの組Fkを通信フレームに交互に付加して送信するので、認証部12eは、認証用コードが付加された通信フレームを受信した場合には、認証用コード記憶部13cに記憶された認証用コードを参照し、通信フレームに正しい順序で正しい鍵が付加されているかを認証する。この結果、正しい順序で正しい認証用コードが付加されていれば正規の通信相手からの通信フレームと判断して通信フレームを受理し、正しくない順序もしくは誤った値が付加されていれば不正な端末からの通信フレームと判断して通信フレームを破棄する。
When receiving the communication frame to which the authentication code is added, the authenticating
なお、第一の実施の形態と同様に、秘密鍵Xは事前に取り決めたε秒ごとに更新する。上述したε、kを上記範囲内(ε>δ、δ・ω≦k<2n)において小さい値を選択するほど、盗聴者に与える秘密鍵の情報が少なくなるためリストSを予想することがより困難になる。 As in the first embodiment, the secret key X is updated every ε seconds determined in advance. The smaller the value of ε and k in the above ranges (ε> δ, δ · ω ≦ k <2 n ), the smaller the secret key information given to the eavesdropper, so the list S can be expected. It becomes more difficult.
次に、図6を用いて、第二の実施の形態に係る無線局10aにおける処理について説明する。図6は、第二の実施の形態に係る無線局による認証処理の流れを示すフローチャートである。
Next, processing in the
図6に示すように、無線局10aの取得部12aは、正規の通信相手と認識している他の無線局との時刻同期のための基準パケットを互いに送信する(ステップS201)。そして、取得部12aは、パケットが送受信された時刻を基準時として同期し、同期された通信フレームの信号強度を、一定の時間間隔δ秒ごとに収集する(ステップS202)。
As illustrated in FIG. 6, the
続いて、作成部12bは信号強度の時系列変化から秘密鍵Xを作成する(ステップS203)。例えば、作成部12bは、一定の時間間隔δ秒ごとに収集したδ・ω(ωは単位時間当たりの通信フレーム収集数)個の信号強度の時間変化から、事前にお互いで取り決めたnビットの値Xを、秘密鍵Xとして求める。
Subsequently, the creating
そして、実行部12cは、事前に取り決めたハッシュ関数GのXをシードとした際の出力値G(X)を正規の通信相手と認識している他の無線局と互いに送信する(ステップS204)。そして、実行部12cは、他の無線局から受信した出力値G(X)の値が自身が保持する出力値G(X)の値と一致するか判定する(ステップS205)。この結果、実行部12cは、一致しないと判定した場合には(ステップS205否定)、カスケードプロトコルによる誤り訂正を実行し(ステップS206)、ステップS204に戻る。
Then, the
また、実行部12cが一致すると判定した場合には(ステップS205肯定)、生成部12fは、秘密鍵Xから認証用コードの組を事前に決めたアルゴリズムでk個生成する(ステップS207)。そして、送信部12dは、通信フレームに認証用コードを互いに付加する(ステップS208)。そして、送信部12dは、該通信フレームを正規の通信相手と認識している他の無線局と互いに送信する。
If it is determined that the
そして、認証部12eは、通信相手から受信した通信フレームに自身の持つリストSにある認証用コードが正しい順で付加されているか判定する(ステップS209)。この結果、認証部12eは、認証用コードが正しい順で付加されていると判定した場合には(ステップS209肯定)、正規の通信相手として通信フレームを受理し(ステップS211)、ステップS202に戻る。また、認証部12eは、認証用コードが正しい順で付加されていないと判定した場合には(ステップS209否定)、通信フレームを破棄する(ステップS210)。
Then, the
[第二の実施の形態の効果]
このように、第二の実施の形態に係る無線局10aでは、秘密鍵であるビット列Xを事前に取り決めた長さのビット列X1とX2に分解し、適当なハッシュ関数Fと認証用コードの個数k(δ・ω≦k<2^n)を与え、以後の通信フレームのボディにお互い認証用コードのリストSから順番に認証用コードを付加することで、正規端末からの通信相手を認証するので、演算能力が低い端末でも無線通信への攻撃を適切に防御できる。
[Effect of the second embodiment]
Thus, the
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[System configuration, etc.]
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。 In addition, among the processes described in this embodiment, all or part of the processes described as being automatically performed can be manually performed, or the processes described as being manually performed All or a part of the above can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.
[プログラム]
図7は、認証プログラムを実行するコンピュータを示す図である。コンピュータ1000は、例えば、メモリ1010、CPU(Central Processing Unit)1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
[program]
FIG. 7 is a diagram illustrating a computer that executes an authentication program. The
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1041に挿入される。シリアルポートインタフェース1050は、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、例えばディスプレイ1061に接続される。
The
ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち無線局10、10aの各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1031に記憶される。例えば、無線局10、10aにおける機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。なお、ハードディスクドライブ1031は、SSD(Solid State Drive)により代替されてもよい。
The hard disk drive 1031 stores, for example, an
また、上述した実施の形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
Further, the setting data used in the processing of the above-described embodiment is stored as
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
Note that the
10、10a 無線局
11 通信処理部
12 制御部
12a 取得部
12b 作成部
12c 実行部
12d 送信部
12e 認証部
12f 生成部
13 記憶部
13a 信号強度記憶部
13b 秘密鍵記憶部
13c 認証用コード記憶部
10,
Claims (5)
正規の通信対象である通信装置から送信される信号の信号強度を取得する取得工程と、
前記取得工程によって取得された信号強度に基づいて、秘密鍵を作成する作成工程と、
前記作成工程によって作成された秘密鍵を基に通信フレームを生成し、該通信フレームを送信する送信工程と、
前記秘密鍵に基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する認証工程と、
を含んだことを特徴とする認証方法。 An authentication method executed by a communication device,
An acquisition step of acquiring the signal strength of a signal transmitted from a communication device that is a regular communication target;
A creation step for creating a secret key based on the signal strength obtained by the obtaining step;
Generating a communication frame based on the secret key created by the creation step, and transmitting the communication frame;
When receiving a communication frame generated based on the secret key, based on the received communication frame, an authentication step of authenticating whether the communication device that is the transmission source of the communication frame is a regular communication target;
The authentication method characterized by including.
前記認証工程は、前記秘密鍵が付加された通信フレームを受信した場合には、該受信した秘密鍵を用いて、該通信フレームの送信元の通信装置が正規の無線端末であるか認証することを特徴とする請求項1または2に記載の認証方法。 The transmission step adds the secret key created in the creation step to a communication frame, transmits the communication frame,
When receiving the communication frame with the secret key added, the authentication step uses the received secret key to authenticate whether the communication device that transmitted the communication frame is a legitimate wireless terminal. The authentication method according to claim 1, wherein:
前記送信工程は、前記生成工程によって生成された認証用コードを通信フレームに付加し、該通信フレームを送信し、
前記認証工程は、前記認証用コードが付加された通信フレームを受信した場合には、該受信した認証用コードを用いて、該通信フレームの送信元の通信装置が正規の無線端末であるか認証することを特徴とする請求項1または2に記載の認証方法。 Using a secret key created by the creating step, further including a generating step of generating a predetermined number of authentication codes from a predetermined rule;
The transmission step adds the authentication code generated by the generation step to a communication frame, transmits the communication frame,
In the authentication step, when the communication frame to which the authentication code is added is received, the received authentication code is used to authenticate whether the communication device that transmitted the communication frame is a legitimate wireless terminal. The authentication method according to claim 1 or 2, wherein:
前記取得ステップによって取得された信号強度に基づいて、秘密鍵を作成する作成ステップと、
前記作成ステップによって作成された秘密鍵を基に通信フレームを生成し、該通信フレームを送信する送信ステップと、
前記秘密鍵に基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する認証ステップと、
をコンピュータに実行させるための認証プログラム。 An acquisition step of acquiring the signal strength of a signal transmitted from a communication device that is a regular communication target;
A creating step for creating a secret key based on the signal strength obtained by the obtaining step;
Generating a communication frame based on the secret key created by the creating step, and transmitting the communication frame;
When receiving a communication frame generated based on the secret key, based on the received communication frame, an authentication step of authenticating whether the communication device that is the transmission source of the communication frame is a regular communication target;
An authentication program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015096992A JP2016213721A (en) | 2015-05-12 | 2015-05-12 | Authentication method and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015096992A JP2016213721A (en) | 2015-05-12 | 2015-05-12 | Authentication method and authentication program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016213721A true JP2016213721A (en) | 2016-12-15 |
Family
ID=57552190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015096992A Pending JP2016213721A (en) | 2015-05-12 | 2015-05-12 | Authentication method and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016213721A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109151814A (en) * | 2018-08-27 | 2019-01-04 | 惠州Tcl移动通信有限公司 | Mobile terminal connects WIFI password transmission method, mobile terminal and storage medium |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209614A (en) * | 2000-01-25 | 2001-08-03 | Nec Corp | Authentication system and its method |
-
2015
- 2015-05-12 JP JP2015096992A patent/JP2016213721A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209614A (en) * | 2000-01-25 | 2001-08-03 | Nec Corp | Authentication system and its method |
Non-Patent Citations (1)
Title |
---|
北浦明人 他: "無線伝搬路特性に基づく秘密鍵共有方式を用いた無線LAN用簡易認証方式", 電子情報通信学会技術研究報告, vol. 第105巻 第664号, JPN6018018827, 10 March 2006 (2006-03-10), pages 129 - 134 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109151814A (en) * | 2018-08-27 | 2019-01-04 | 惠州Tcl移动通信有限公司 | Mobile terminal connects WIFI password transmission method, mobile terminal and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9232024B2 (en) | Communicating an identity to a server | |
US11229023B2 (en) | Secure communication in network access points | |
Shen et al. | Secure key establishment for device-to-device communications | |
US11451614B2 (en) | Cloud authenticated offline file sharing | |
US8832444B2 (en) | Communicating an identity of a group shared secret to a server | |
Mahalat et al. | A PUF based light weight protocol for secure WiFi authentication of IoT devices | |
US11722887B2 (en) | Privacy protection authentication method based on wireless body area network | |
CN104303450A (en) | Determination of cryptographic keys | |
Alladi et al. | Drone-MAP: A novel authentication scheme for drone-assisted 5G networks | |
CN113364584B (en) | Internet of things equipment and fog node authentication system and method | |
Akbani et al. | HEAP: A packet authentication scheme for mobile ad hoc networks | |
CN116318678A (en) | Multi-factor internet of things terminal dynamic group access authentication method | |
Sen et al. | LoWaNA: low overhead watermark based node authentication in WSN | |
Tajeddine et al. | Authentication schemes for wireless sensor networks | |
KR101517909B1 (en) | Session Key Cross Certification Method | |
JP2016213721A (en) | Authentication method and authentication program | |
Barsocchi et al. | SHAKE: Single HAsh key establishment for resource constrained devices | |
Farahmandian et al. | Comprehensive analysis of broadcast authentication protocols in wireless sensor networks | |
KR101960583B1 (en) | Method for issuing a certificate | |
Zan et al. | Random channel hopping schemes for key agreement in wireless networks | |
Kim et al. | A scalable and robust hierarchical key establishment for mission-critical applications over sensor networks | |
Nejati et al. | A novel secure and energy-efficient protocol for authentication in wireless sensor networks | |
Agarwal et al. | OLWS: optimized light weight secure clustering protocol for wireless sensor networks | |
KR101222619B1 (en) | Data authentication apparatus and method for wireless mesh networks | |
Monga et al. | Analyzing the behavior of WPA with modification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170629 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190108 |