JP2016213721A - Authentication method and authentication program - Google Patents

Authentication method and authentication program Download PDF

Info

Publication number
JP2016213721A
JP2016213721A JP2015096992A JP2015096992A JP2016213721A JP 2016213721 A JP2016213721 A JP 2016213721A JP 2015096992 A JP2015096992 A JP 2015096992A JP 2015096992 A JP2015096992 A JP 2015096992A JP 2016213721 A JP2016213721 A JP 2016213721A
Authority
JP
Japan
Prior art keywords
communication
secret key
authentication
communication frame
signal strength
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015096992A
Other languages
Japanese (ja)
Inventor
成章 玉樹
Nariaki Tamaki
成章 玉樹
丈浩 川田
Takehiro Kawada
丈浩 川田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015096992A priority Critical patent/JP2016213721A/en
Publication of JP2016213721A publication Critical patent/JP2016213721A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To allow even a terminal with low computing power to appropriately protect radio communication against attacks.SOLUTION: Radio stations 10 each obtain the signal strength of a signal transmitted by a communication device, a normal communication object, and each create a secret key on the basis of the obtained signal strength. The radio stations 10 each generate a communication frame on the basis of the created secret key, and transmit the communication frame to each other. Then, if the radio stations 10 receive a communication frame generated on the basis of the secret key, they authenticate and see if a communication device which is the transmission source of the communication frame is a normal communication object on the basis of the received communication frame.SELECTED DRAWING: Figure 2

Description

本発明は、認証方法および認証プログラムに関する。   The present invention relates to an authentication method and an authentication program.

近年、公衆無線LAN(Local Area Network)やWiFi(Wireless Fidelity)端末などの普及により、ユーザが自宅以外でも気軽にインターネットへと接続することができるようになってきている。   In recent years, with the spread of public wireless LAN (Local Area Network) and WiFi (Wireless Fidelity) terminals, users can easily connect to the Internet even outside their homes.

無料で利用可能な公衆無線LANでは、通信の暗号化がされていない場合があり、ユーザがSSL(Secure Sockets Layer)などの暗号化プロトコルを用いない限り誰でも通信の中身を盗聴することができ、パスワードによるユーザの接続先の認証も行われないためアクセスポイントの偽装をすることができる。   In public wireless LAN that can be used free of charge, communication may not be encrypted, and anyone can eavesdrop on the contents of the communication unless the user uses an encryption protocol such as SSL (Secure Sockets Layer). Since the user's connection destination is not authenticated by the password, the access point can be camouflaged.

このため、無線LANへの攻撃が問題となっている。例えば、攻撃手法としては、正規AP(Access Point)と正規クライアント間の接続を偽APが切断して、当該偽APが正規APのMAC(Media Access Control)アドレスとSSID(Service Set Identifier)を偽装して正規クライアントと接続したり、正規APと正規クライアント間の接続を偽クライアントが切断して正規クライアントのMACアドレスを偽装して正規APに接続したりすることで無線LANへの攻撃が行われる。   For this reason, attacks on the wireless LAN are problematic. For example, as an attack technique, a fake AP disconnects a connection between a legitimate AP (Access Point) and a legitimate client, and the fake AP impersonates the MAC (Media Access Control) address and SSID (Service Set Identifier) of the legitimate AP. Wireless LAN is attacked by connecting to a legitimate client, or connecting a legitimate client with a legitimate MAC address by connecting the legitimate client by spoofing the connection between the legitimate AP and the legitimate client. .

ここで、図8〜10の例を用いて、上記の攻撃手法について説明する。例えば、図8に例示するように、正規AP100と正規クライアント200間の接続を、切断通知パケットであるdeauthenticationパケット等を利用して切断し、正規AP100のMACアドレスとSSIDを偽装することで、ユーザを偽AP300へと接続させる。   Here, the attack method will be described with reference to the examples of FIGS. For example, as illustrated in FIG. 8, the connection between the regular AP 100 and the regular client 200 is disconnected using a deauthentication packet or the like that is a disconnection notification packet, and the MAC address and SSID of the regular AP 100 are impersonated, Is connected to the fake AP 300.

また、図9に例示するように、攻撃者は正規AP100と正規クライアント200間の接続をdeauthenticationパケット等を利用して切断し、正規クライアント200のMACアドレスを偽装することで、偽クライアント400が正規AP100へ正規クライアント200に代わり接続する。   Further, as illustrated in FIG. 9, the attacker disconnects the connection between the regular AP 100 and the regular client 200 using a deauthentication packet or the like, and impersonates the MAC address of the regular client 200, so that the fake client 400 is authorized. Connect to the AP 100 instead of the regular client 200.

また、図10に例示するように、攻撃者の端末600は、アドホック通信機能をそれぞれ有する正規の無線局500Aと正規の無線局500Bとの間の通信をdeauthenticationパケット等を利用して切断し、無線局500BのMACアドレス等の識別情報を偽装することで、無線局500Aを攻撃者の端末600へ接続させる場合もある。   Further, as illustrated in FIG. 10, the attacker's terminal 600 disconnects communication between the regular radio station 500A and the regular radio station 500B each having an ad hoc communication function using a deauthentication packet or the like, By impersonating identification information such as the MAC address of the wireless station 500B, the wireless station 500A may be connected to the attacker's terminal 600 in some cases.

なお、通信の暗号化処理が行われていたとしても“IEEE.802.11i”のような既存の暗号化プロトコルでは一時鍵生成プロセスの通信が平文でやり取りされるため、強固なパスワードを用いていない場合は現実的な時間で解読が可能である。また、通信の暗号化がされていないAPでは、攻撃者は平文でやり取りされるMACアドレスなどのヘッダ情報を偽装するだけで、正規の通信相手になりすますことが容易に行える。このため、攻撃者は正規のAPになりすましたAPを構築することで、正規のコネクションを切断しユーザに気づかれることなくなりすましAPに接続させることが可能である。   Even if communication encryption processing is performed, the existing encryption protocol such as “IEEE802.11i” uses a strong password because the communication of the temporary key generation process is exchanged in plain text. If not, it can be deciphered in a realistic time. In addition, in an AP whose communication is not encrypted, an attacker can easily impersonate a legitimate communication partner simply by spoofing header information such as a MAC address exchanged in plain text. For this reason, an attacker can construct an AP impersonating a legitimate AP and disconnect the legitimate connection so that the user is not noticed and can connect to the spoofed AP.

なお、上記のような攻撃に対する認証技術として、証明書による認証、パスワードによる認証および外部DBを用いた認証を行うことで、正規の通信相手かどうかを判断する技術が知られている。   As an authentication technique for the attack as described above, there is known a technique for determining whether or not the communication partner is a regular communication by performing authentication using a certificate, authentication using a password, and authentication using an external DB.

T. Aono, K. Higuchi, T. Ohira, B. Komiyama, and H. Sasaoka, “Wireless Secret Key Generation Exploiting Reactance-Domain Scalar Response of Multipath Fading Channels”, IEEE Trans. Antennas Propag., vol.53, no.11, pp.3776-3784, Nov. 2005.T. Aono, K. Higuchi, T. Ohira, B. Komiyama, and H. Sasaoka, “Wireless Secret Key Generation Exploiting Reactance-Domain Scalar Response of Multipath Fading Channels”, IEEE Trans. Antennas Propag., Vol.53, no .11, pp.3776-3784, Nov. 2005. Sriram Nandha Premnath, et al.“Secret Key Extraction from Wireless Signal Strength in Real Environments”, IEEE TRANSACTIONS ON MOBILE COMPUTING, VOL.12, NO.5, MAY 2013, インターネット(http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=6171198)Sriram Nandha Premnath, et al. “Secret Key Extraction from Wireless Signal Strength in Real Environments”, IEEE TRANSACTIONS ON MOBILE COMPUTING, VOL.12, NO.5, MAY 2013, Internet (http://ieeexplore.ieee.org/stamp /stamp.jsp?arnumber=6171198)

しかしながら、上記のような認証処理では計算量が多くなるため、認証処理に掛かる処理負荷が大きくなり、演算能力の低い端末では、無線通信への攻撃を適切に防御できない場合があるという課題があった。   However, since the amount of calculation in the authentication processing as described above increases, the processing load required for the authentication processing increases, and there is a problem that a terminal with low computing ability may not be able to appropriately defend against attacks on wireless communication. It was.

例えば、証明書による認証において、公開鍵を用いて認証処理を行った場合には、該認証処理に必要な計算量が多くなるため、演算能力の低い端末では公開鍵を用いた認証方式の実装が困難であった。また、例えば、パスワードによる認証では、強固なパスワードを用いていない場合は無線通信への攻撃を適切に防御できない場合がある。また、例えば、外部DBを用いた認証では、外部DBを設けたり、外部DBへの事前の登録が必要であったりするため、認証処理に掛かる運用コストが大きくなる。   For example, when authentication is performed using a public key in certificate authentication, the amount of calculation required for the authentication processing increases, so an authentication method using a public key is implemented in a terminal with low computing power. It was difficult. Further, for example, in the case of password authentication, there is a case where an attack on wireless communication cannot be appropriately prevented if a strong password is not used. Further, for example, in authentication using an external DB, an external DB is provided, or prior registration in the external DB is required, so that the operation cost for the authentication process increases.

上述した課題を解決し、目的を達成するために、本発明の認証方法は、通信装置によって実行される認証方法であって、正規の通信対象である通信装置から送信される信号の信号強度を取得する取得工程と、前記取得工程によって取得された信号強度に基づいて、秘密鍵を作成する作成工程と、前記作成工程によって作成された秘密鍵を基に通信フレームを生成し、該通信フレームを送信する送信工程と、前記秘密鍵に基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する認証工程と、を含んだことを特徴とする。   In order to solve the above-described problems and achieve the object, an authentication method of the present invention is an authentication method executed by a communication device, and the signal strength of a signal transmitted from a communication device that is a regular communication target is determined. An acquisition step of acquiring, a generation step of creating a secret key based on the signal strength acquired by the acquisition step, a communication frame is generated based on the secret key generated by the generation step, and the communication frame is In the case of receiving a transmission frame to be transmitted and a communication frame generated based on the secret key, based on the received communication frame, whether the communication device that is the transmission source of the communication frame is a regular communication target And an authentication step of authenticating.

また、本発明の認証プログラムは、正規の通信対象である通信装置から送信される信号の信号強度を取得する取得ステップと、前記取得ステップによって取得された信号強度に基づいて、秘密鍵を作成する作成ステップと、前記作成ステップによって作成された秘密鍵を基に通信フレームを生成し、該通信フレームを送信する送信ステップと、前記秘密鍵に基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する認証ステップと、をコンピュータに実行させる。   Further, the authentication program of the present invention creates a secret key based on an acquisition step of acquiring a signal strength of a signal transmitted from a communication device that is a regular communication target, and the signal strength acquired by the acquisition step. When generating a communication frame based on the creation step, the secret key created in the creation step, transmitting the communication frame, and when receiving the communication frame generated based on the secret key, Based on the received communication frame, the computer is caused to execute an authentication step of authenticating whether the communication device that is the transmission source of the communication frame is a regular communication target.

本発明によれば、認証処理に掛かる処理負荷が小さく、演算能力が低い端末でも無線通信への攻撃を適切に防御できるという効果を奏する。   According to the present invention, there is an effect that it is possible to appropriately prevent an attack on wireless communication even with a terminal having a low processing load for authentication processing and low computing ability.

図1は、第一の実施の形態に係る通信システムの構成の一例を示す図である。FIG. 1 is a diagram illustrating an example of a configuration of a communication system according to the first embodiment. 図2は、第一の実施の形態に係る無線局の構成を示すブロック図である。FIG. 2 is a block diagram showing the configuration of the radio station according to the first embodiment. 図3は、秘密鍵を作成する処理を説明する図である。FIG. 3 is a diagram illustrating a process for creating a secret key. 図4は、第一の実施の形態に係る無線局による認証処理の流れを示すフローチャートである。FIG. 4 is a flowchart showing a flow of authentication processing by the radio station according to the first embodiment. 図5は、第二の実施の形態に係る無線局の構成を示すブロック図である。FIG. 5 is a block diagram showing a configuration of a radio station according to the second embodiment. 図6は、第二の実施の形態に係る無線局による認証処理の流れを示すフローチャートである。FIG. 6 is a flowchart showing a flow of authentication processing by the radio station according to the second embodiment. 図7は、認証プログラムを実行するコンピュータを示す図である。FIG. 7 is a diagram illustrating a computer that executes an authentication program. 図8は、偽APのなりすまし行為について説明する図である。FIG. 8 is a diagram for explaining an impersonation action of a fake AP. 図9は、偽クライアントのなりすまし行為について説明する図である。FIG. 9 is a diagram for explaining an impersonation act of a fake client. 図10は、攻撃者のなりすまし行為について説明する図である。FIG. 10 is a diagram for explaining an attacker's impersonation act.

以下に、本願に係る認証方法および認証プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係る認証方法および認証プログラムが限定されるものではない。   Embodiments of an authentication method and an authentication program according to the present application will be described below in detail with reference to the drawings. It should be noted that the authentication method and the authentication program according to the present application are not limited by this embodiment.

[第一の実施の形態]
以下の実施の形態では、第一の実施の形態に係る通信システムの構成、無線局の構成、無線局の処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
[First embodiment]
In the following embodiments, the configuration of the communication system, the configuration of the radio station, and the flow of processing of the radio station according to the first embodiment will be described in order, and finally the effects of the first embodiment will be described.

[通信システムの構成]
図1は、第一の実施の形態に係る通信システムの構成の一例を示す図である。図1に示すように、第一の実施の形態に係る通信システム1は、無線局10Aと無線局10Bとを有する。無線局10Aと無線局10Bとは、初期状態で正規の通信相手と認識し合っているものとする。
[Configuration of communication system]
FIG. 1 is a diagram illustrating an example of a configuration of a communication system according to the first embodiment. As shown in FIG. 1, the communication system 1 according to the first embodiment includes a radio station 10A and a radio station 10B. Assume that the wireless station 10A and the wireless station 10B recognize each other as a regular communication partner in the initial state.

無線局10A、10Bは、正規の通信対象である通信装置から送信される信号の信号強度を互いに取得し、取得された信号強度に基づいて、秘密鍵をそれぞれ作成する。そして、無線局10A、10Bは、作成された秘密鍵を基に通信フレームをそれぞれ生成し、該通信フレームを互いに送信する。その後、無線局10A、10Bは、秘密鍵に基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する。   The radio stations 10A and 10B obtain signal strengths of signals transmitted from the communication devices that are regular communication targets, and create secret keys based on the obtained signal strengths. Then, the radio stations 10A and 10B each generate a communication frame based on the created secret key, and transmit the communication frame to each other. Thereafter, when the wireless stations 10A and 10B receive the communication frame generated based on the secret key, the communication device that is the transmission source of the communication frame is determined to be a regular communication target based on the received communication frame. Authenticate if there is.

なお、以下の説明では、2台の無線局10A、10Bについての認証処理について説明するが、これに限定されるものではなく、APとクライアントとの間で行われる認証処理に本発明を適用してもよい。また、2台の無線局10A、10Bは、同様の構成を有しているものとし、特に区別することなく説明する場合には、無線局10と記載する。   In the following description, the authentication process for the two radio stations 10A and 10B will be described. However, the present invention is not limited to this, and the present invention is applied to the authentication process performed between the AP and the client. May be. The two radio stations 10A and 10B are assumed to have the same configuration, and are described as radio stations 10 when they are described without being particularly distinguished.

[無線局の構成]
次に、図2を用いて、図1に示した無線局10の構成を説明する。図2は、第一の実施の形態に係る無線局10の構成を示すブロック図である。図2に示すように、この無線局10は、通信処理部11、制御部12、記憶部13を有する。以下にこれらの各部の処理を説明する。なお、正規の通信相手と認識している他の無線局との間では、信号強度の収集時間間隔δ、ビット列の長さn、区間平均を取る時間間隔α、標準偏差σに乗ずる定数β、ハッシュ関数Gを予め共有しているものとする。
[Configuration of radio station]
Next, the configuration of the radio station 10 shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a block diagram showing a configuration of the radio station 10 according to the first embodiment. As illustrated in FIG. 2, the wireless station 10 includes a communication processing unit 11, a control unit 12, and a storage unit 13. The processing of each of these units will be described below. It should be noted that the signal strength collection time interval δ, bit string length n, interval average time interval α, constant β multiplied by the standard deviation σ, among other wireless stations recognized as regular communication partners, Assume that the hash function G is shared in advance.

通信処理部11は、他の無線局との間でやり取りする各種情報に関する通信を制御する。例えば、通信処理部11は、時刻同期のための基準パケットの送受信や秘密鍵の送受信を、他の無線局との間で行う。   The communication processing unit 11 controls communication related to various information exchanged with other wireless stations. For example, the communication processing unit 11 performs transmission / reception of a reference packet for time synchronization and transmission / reception of a secret key with another wireless station.

記憶部13は、制御部12による各種処理に必要なデータおよびプログラムを格納するが、特に本発明に密接に関連するものとしては、信号強度記憶部13aおよび秘密鍵記憶部13bを有する。例えば、記憶部13は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置などである。   The storage unit 13 stores data and programs necessary for various processes performed by the control unit 12, and particularly includes a signal strength storage unit 13 a and a secret key storage unit 13 b that are closely related to the present invention. For example, the storage unit 13 is a semiconductor memory device such as a RAM (Random Access Memory) or a flash memory, or a storage device such as a hard disk or an optical disk.

信号強度記憶部13aは、正規の通信相手と認識している他の無線局からのパケットの信号強度を記憶する。例えば、信号強度記憶部13aは、パケットの受信時刻とパケットの信号強度とを対応付けて記憶する。   The signal strength storage unit 13a stores the signal strength of packets from other wireless stations recognized as regular communication partners. For example, the signal strength storage unit 13a stores a packet reception time and a packet signal strength in association with each other.

秘密鍵記憶部13bは、一定の時間間隔で収集された他の無線局からのパケットの信号強度から作成された秘密鍵Xを作成する。例えば、秘密鍵記憶部13bは、正規の通信相手と認識している他の無線局と事前に取り決めたnビットの値を秘密鍵Xとして記憶する。なお、秘密鍵Xの値は、所定の時間ごとに更新されるが、更新されるごとに、秘密鍵記憶部13bに記憶された秘密鍵Xの値が上書きされるものとする。   The secret key storage unit 13b creates a secret key X created from the signal strength of packets from other radio stations collected at regular time intervals. For example, the secret key storage unit 13b stores, as the secret key X, an n-bit value negotiated in advance with another wireless station recognized as a regular communication partner. Note that the value of the secret key X is updated every predetermined time, but each time the value is updated, the value of the secret key X stored in the secret key storage unit 13b is overwritten.

制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、取得部12a、作成部12b、実行部12c、送信部12dおよび認証部12eを有する。   The control unit 12 has an internal memory for storing a program that defines various processing procedures and necessary data, and performs various processes using them, and particularly as closely related to the present invention, It has an acquisition unit 12a, a creation unit 12b, an execution unit 12c, a transmission unit 12d, and an authentication unit 12e.

取得部12aは、正規の通信対象である通信装置から送信されるパケットの信号強度を取得する。具体的には、正規の通信相手と認識している他の無線局との時刻同期のための基準パケットを互いに送信し、該パケットが送受信された時刻を基準時として同期し、同期された通信フレームの信号強度を、一定の時間間隔δ秒ごとに収集し、信号強度記憶部13aに格納する。   The acquisition unit 12a acquires the signal strength of a packet transmitted from a communication device that is a regular communication target. Specifically, a reference packet for time synchronization with another wireless station recognized as a regular communication partner is transmitted to each other, and the time at which the packet is transmitted and received is synchronized as a reference time, and synchronized communication The signal strength of the frame is collected every fixed time interval δ seconds and stored in the signal strength storage unit 13a.

作成部12bは、取得部12aによって取得された信号強度に基づいて、秘密鍵を作成する。具体的には、作成部12bは、信号強度記憶部13aに格納された信号強度を読み出し、読み出された信号強度の時間変化に応じて秘密鍵を作成する。   The creation unit 12b creates a secret key based on the signal strength acquired by the acquisition unit 12a. Specifically, the creation unit 12b reads the signal strength stored in the signal strength storage unit 13a, and creates a secret key according to the time change of the read signal strength.

例えば、作成部12bは、一定の時間間隔δ秒ごとに収集したδ・ω(ωは単位時間当たりの通信フレーム収集数)個の信号強度の時間変化から、事前にお互いで取り決めたnビットの値Xを、秘密鍵Xとして求める。ここで、図3を用いて、秘密鍵Xを作成する処理を説明する。図3は、秘密鍵を作成する処理を説明する図である。図3に例示するように、互いに正規の通信相手である無線局Aと無線局Bがそれぞれ信号強度(dBm)を一定の時間間隔δ秒ごとに収集しているものとする。そして、作成部12bは、直近α秒の区間平均zを計算する。   For example, the creating unit 12b uses n-bits determined in advance from each other in advance from δ · ω (ω is the number of collected communication frames per unit time) of signal strengths collected at regular time intervals of δ seconds. The value X is obtained as the secret key X. Here, the process of creating the secret key X will be described with reference to FIG. FIG. 3 is a diagram illustrating a process for creating a secret key. As illustrated in FIG. 3, it is assumed that the wireless stations A and B, which are regular communication partners, collect signal strength (dBm) at regular time intervals of δ seconds. Then, the creation unit 12b calculates a section average z for the latest α seconds.

そして、作成部12bは、収集された信号強度について、区間平均zからのずれが区間閾値βσを超えたか否かを順次判定する。この結果、信号強度が3つ連続で区間閾値βσを超え、区間平均zより信号強度が強い場合は「1」、区間平均zより信号強度が弱い場合は「0」のビットとして秘密鍵記憶部13bに値を格納していき、nビット格納した時点で格納されたビット列を秘密鍵Xとして作成する。なお、秘密鍵Xは事前に取り決めたε秒(ε>δ)ごとに更新する。攻撃者による正規通信の切断、端末情報を偽装した接続には一定の時間がかかるため、εの値を小さくしてやることで、攻撃者に秘密鍵Xを盗聴されていたとしても接続を乗っ取ることは困難となる。   Then, the creation unit 12b sequentially determines whether the deviation from the section average z exceeds the section threshold value βσ with respect to the collected signal strength. As a result, when the signal strength is three consecutively and exceeds the section threshold βσ and the signal strength is stronger than the section average z, the secret key storage section is “1”, and when the signal strength is weaker than the section average z, the secret key storage section is “0”. A value is stored in 13b, and a bit string stored when n bits are stored is created as a secret key X. The secret key X is updated every ε seconds (ε> δ) decided in advance. Since it takes a certain amount of time for the attacker to disconnect the regular communication and to disguise the terminal information, it is possible to take over the connection even if the attacker is sniffing the secret key X by reducing the value of ε. It becomes difficult.

例えば、図3の例では、無線局Aは、収集された信号強度について、区間平均zからのずれが区間閾値βσを超えたか否かを順次判定し、最初に信号強度が3つ連続で区間閾値βσを超え、区間平均より信号強度が強いため「1」のビットを格納する。次に、信号強度が3つ連続で区間閾値βσを超えたため、区間平均より信号強度が弱いため「0」のビットを格納する。なお、秘密鍵Xに対応付けて、各ビットに対応する信号強度が取得された時刻を格納するようにしてもよい。   For example, in the example of FIG. 3, the wireless station A sequentially determines whether or not the deviation from the section average z exceeds the section threshold value βσ for the collected signal strength, and first, the section has three consecutive signal strengths. Since the threshold value βσ is exceeded and the signal intensity is stronger than the section average, a bit of “1” is stored. Next, since the signal intensity exceeds the section threshold βσ for three consecutive times, the signal intensity is weaker than the section average, and therefore, the bit “0” is stored. Note that the time at which the signal strength corresponding to each bit is acquired may be stored in association with the secret key X.

そして、無線局Aは、直近α秒の区間平均zを再度計算し、収集された信号強度について、区間平均zからのずれが区間閾値βσを超えたか否かを順次判定する処理を繰り返す。この結果、図3の例では、nが「5」である場合には、秘密鍵Xとして、5ビットのビット列「1,0,1,1,0」を作成する。なお、ビット列の長さnを予め決めずに、所定の時間内に格納されたビットからビット列(秘密鍵X)を作成するようにしてもよい。   Then, the wireless station A recalculates the section average z for the latest α seconds, and repeats the process of sequentially determining whether the deviation from the section average z exceeds the section threshold βσ for the collected signal strength. As a result, in the example of FIG. 3, when n is “5”, a 5-bit bit string “1, 0, 1, 1, 0” is created as the secret key X. Note that the bit string (secret key X) may be created from the bits stored within a predetermined time without determining the length n of the bit string in advance.

また、無線局Bも同様の処理を行い、秘密鍵Xとして、5ビットのビット列「1,0,1,1,0」を同様に作成する。無線局A、Bは、お互いに相手からの通信フレームの信号強度を収集しており、同じ時間に同じ周波数を用いた信号は伝播特性が同一となることを利用して、信号強度の時間変化を観測した観測量を用いてお互いに同一の秘密鍵を共有することが可能である。   The wireless station B also performs the same processing, and similarly creates a 5-bit bit string “1, 0, 1, 1, 0” as the secret key X. The radio stations A and B collect the signal strength of the communication frame from the other party, and using the fact that signals using the same frequency at the same time have the same propagation characteristics, the time change of the signal strength It is possible to share the same secret key using the observed quantity obtained by observing.

実行部12cは、秘密鍵Xの作成が完了した時点で、秘密鍵Xの誤り訂正を実行する。例えば、実行部12cは、秘密鍵Xをハッシュ関数Gのシードとして出力値G(X)を求める。そして、出力値G(X)を正規の通信相手と認識している他の無線局と互いに送信し、自装置が送信した出力値G(X)と他の無線局から受信した出力値G(X)が一致するか判定する。この結果、一致しない場合には、誤り訂正プロトコルによる誤り訂正を実行し、出力値G(X)を互いに送信する処理を、互いの出力値G(X)が一致するまで繰り返す。これにより、正規の通信相手と認識している他の無線局との間で正しいXを共有できていることを確認することができる。   The execution unit 12c executes error correction of the secret key X when the creation of the secret key X is completed. For example, the execution unit 12c obtains the output value G (X) using the secret key X as a seed for the hash function G. Then, the output value G (X) is transmitted to another wireless station that is recognized as a regular communication partner, and the output value G (X) transmitted from the own apparatus and the output value G ( Determine whether X) matches. As a result, if they do not match, error correction using the error correction protocol is performed, and the process of transmitting the output values G (X) to each other is repeated until the output values G (X) match. As a result, it is possible to confirm that the correct X can be shared with other wireless stations recognized as regular communication partners.

なお、実行部12cは、誤り訂正プロトコルとして、例えば、カスケードプロトコルによる誤り訂正を実行する。カスケードプロトコルでは、鍵を複数のブロックにランダムに分割し、パリティを計算し、パリティが一致しなければ二分検索を用いて誤りを訂正する。この試行を複数回繰り返すことによって高い確率で出力値G(X)を一致させることができる。また、出力値G(X)として用いるビット列の長さを秘密鍵Xより短くすることで、秘密鍵Xの情報が丸め込まれ、解読を困難にすることが可能である。   Note that the execution unit 12c executes error correction using, for example, a cascade protocol as an error correction protocol. In the cascade protocol, a key is randomly divided into a plurality of blocks, a parity is calculated, and if the parity does not match, an error is corrected using a binary search. By repeating this trial a plurality of times, the output values G (X) can be matched with high probability. Further, by making the length of the bit string used as the output value G (X) shorter than the secret key X, the information of the secret key X is rounded off, making it difficult to decrypt.

送信部12dは、作成部12bによって作成された秘密鍵Xを基に通信フレームを生成し、該通信フレームを正規の通信相手と認識している他の無線局に送信する。具体的には、送信部12dは、作成部12bによって作成された秘密鍵Xを通信フレームに付加し、該通信フレームを正規の通信相手と認識している他の無線局に送信する。   The transmission unit 12d generates a communication frame based on the secret key X created by the creation unit 12b, and transmits the communication frame to another wireless station that is recognized as a regular communication partner. Specifically, the transmission unit 12d adds the secret key X created by the creation unit 12b to the communication frame, and transmits the communication frame to another wireless station that is recognized as a regular communication partner.

認証部12eは、秘密鍵Xに基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する。具体的には、認証部12eは、秘密鍵Xが付加された通信フレームを受信した場合には、該受信した秘密鍵Xを用いて、該通信フレームの送信元の通信装置が正規の無線端末であるか認証する。   When the authentication unit 12e receives a communication frame generated based on the secret key X, the authentication unit 12e authenticates based on the received communication frame whether the communication device that is the transmission source of the communication frame is a regular communication target. To do. Specifically, when the authentication unit 12e receives a communication frame to which the secret key X is added, the authentication device 12e uses the received secret key X and the communication device that transmitted the communication frame is an authorized wireless terminal. It authenticates whether it is.

例えば、認証部12eは、秘密鍵Xが付加された通信フレームを受信した場合には、該受信した秘密鍵Xの値が、秘密鍵記憶部13bに記憶された秘密鍵Xの値と一致するか否かを判定し、一致する場合には、正規の通信相手として通信フレームを受理し、一致しない場合には、通信フレームを破棄する。   For example, when the authentication unit 12e receives a communication frame to which the secret key X is added, the value of the received secret key X matches the value of the secret key X stored in the secret key storage unit 13b. If they match, the communication frame is accepted as a regular communication partner, and if they do not match, the communication frame is discarded.

[無線局の処理の流れ]
まず、図4を用いて、第一の実施の形態に係る無線局10における処理について説明する。図4は、第一の実施の形態に係る無線局による認証処理の流れを示すフローチャートである。
[Wireless station processing flow]
First, processing in the radio station 10 according to the first embodiment will be described with reference to FIG. FIG. 4 is a flowchart showing a flow of authentication processing by the radio station according to the first embodiment.

図4に示すように、無線局10の取得部12aは、正規の通信相手と認識している他の無線局との時刻同期のための基準パケットを互いに送信する(ステップS101)。そして、取得部12aは、パケットが送受信された時刻を基準時として同期し、同期された通信フレームの信号強度を、一定の時間間隔δ秒ごとに収集する(ステップS102)。   As illustrated in FIG. 4, the acquisition unit 12a of the wireless station 10 transmits a reference packet for time synchronization with another wireless station that is recognized as a regular communication partner (step S101). Then, the acquisition unit 12a synchronizes with the time at which the packet was transmitted / received as a reference time, and collects the signal strength of the synchronized communication frame at regular time intervals δ seconds (step S102).

続いて、作成部12bは信号強度の時系列変化から秘密鍵Xを作成する(ステップS103)。例えば、作成部12bは、一定の時間間隔δ秒ごとに収集したδ・ω(ωは単位時間当たりの通信フレーム収集数)個の信号強度の時間変化から、事前にお互いで取り決めたnビットの値Xを、秘密鍵Xとして求める。   Subsequently, the creating unit 12b creates the secret key X from the time series change of the signal strength (Step S103). For example, the creating unit 12b uses n-bits determined in advance from each other in advance from δ · ω (ω is the number of collected communication frames per unit time) of signal strengths collected at regular time intervals of δ seconds. The value X is obtained as the secret key X.

そして、実行部12cは、事前に取り決めたハッシュ関数GのXをシードとした際の出力値G(X)を正規の通信相手と認識している他の無線局と互いに送信する(ステップS104)。そして、実行部12cは、他の無線局から受信した出力値G(X)の値が自身が保持する出力値G(X)の値と一致するか判定する(ステップS105)。この結果、実行部12cは、一致しないと判定した場合には(ステップS105否定)、カスケードプロトコルによる誤り訂正を実行し(ステップS106)、ステップS104に戻る。   Then, the execution unit 12c transmits the output value G (X) when using the X of the hash function G determined in advance as a seed to other wireless stations that are recognized as regular communication partners (step S104). . Then, the execution unit 12c determines whether the value of the output value G (X) received from another radio station matches the value of the output value G (X) held by itself (step S105). As a result, when it is determined that they do not match (No at Step S105), the execution unit 12c performs error correction by the cascade protocol (Step S106), and returns to Step S104.

また、実行部12cが一致すると判定した場合には(ステップS105肯定)、送信部12dは、通信フレームに秘密鍵Xを互いに付加する(ステップS107)。そして、送信部12dは、該通信フレームを正規の通信相手と認識している他の無線局と互いに送信する。   If it is determined that the execution units 12c match (Yes at Step S105), the transmission unit 12d adds the secret key X to the communication frame (Step S107). Then, the transmission unit 12d transmits the communication frame to and from other wireless stations that are recognized as regular communication partners.

そして、認証部12eは、通信相手から受信した通信フレームに正しい秘密鍵が付加されているか否かを判定する(ステップS108)。例えば、認証部12eは、秘密鍵Xが付加された通信フレームを受信した場合には、該受信した秘密鍵Xの値が、秘密鍵記憶部13bに記憶された秘密鍵Xの値と一致するか否かを判定する。   Then, the authentication unit 12e determines whether or not a correct secret key is added to the communication frame received from the communication partner (step S108). For example, when the authentication unit 12e receives a communication frame to which the secret key X is added, the value of the received secret key X matches the value of the secret key X stored in the secret key storage unit 13b. It is determined whether or not.

この結果、認証部12eは、正しい秘密鍵が付加されていると判定した場合には(ステップS108肯定)、正規の通信相手として通信フレームを受理し(ステップS110)、ステップS102に戻る。また、認証部12eは、正しい秘密鍵が付加されていないと判定した場合には(ステップS108否定)、通信フレームを破棄する(ステップS109)。   As a result, when it is determined that the correct secret key is added (Yes at Step S108), the authentication unit 12e accepts the communication frame as a regular communication partner (Step S110), and returns to Step S102. If the authentication unit 12e determines that the correct private key is not added (No at Step S108), the authentication unit 12e discards the communication frame (Step S109).

[第一の実施の形態の効果]
このように、第一の実施の形態に係る無線局10では、正規の通信相手と認識しあっている無線局との間の信号強度を収集し、同一期間の信号は伝播特性が同一になることを利用して、信号強度の時間変化を観測した観測量を用いて秘密鍵の共有を可能にし、無線LANの乗っ取りを適切に防御することが可能である。
[Effect of the first embodiment]
As described above, the radio station 10 according to the first embodiment collects signal strengths with radio stations that are recognized as regular communication counterparts, and signals in the same period have the same propagation characteristics. By utilizing this, it is possible to share a secret key using an observation amount obtained by observing a change in signal strength over time, and appropriately take over the wireless LAN.

また、物理層以上のプロトコルや端末の演算能力に依存せずに正規端末同士のセッション乗っ取りを防御することが可能である。つまり、証明書や公開鍵を利用した認証方式と違ってハッシュ関数の演算しか用いないため、演算能力の低い端末でも無線LANの乗っ取りを防御することが可能である。   In addition, it is possible to prevent session hijacking between legitimate terminals without depending on the protocol above the physical layer or the computing capacity of the terminals. That is, unlike the authentication method using a certificate or a public key, only the calculation of the hash function is used. Therefore, it is possible to prevent the wireless LAN from being hijacked even by a terminal having a low calculation capability.

[第二の実施の形態]
ところで、上記の第一の実施の形態では、秘密鍵Xの値を通信フレームに直接付加する場合を説明したが、これに限定されるものではなく、秘密鍵Xを用いて、予め定められた規則から認証用コードを生成し、生成された認証用コードを通信フレームに付加するようにしてもよい。
[Second Embodiment]
By the way, in the first embodiment described above, the case where the value of the secret key X is directly added to the communication frame has been described. However, the present invention is not limited to this, and it is determined in advance using the secret key X. An authentication code may be generated from the rules, and the generated authentication code may be added to the communication frame.

そこで、以下の第二の実施の形態の説明では、秘密鍵であるビット列Xを事前に取り決めた長さのビット列XとXに分解し、適当なハッシュ関数Fと認証用コードの個数k(δ・ω≦k<2^n)を与え、以後の通信フレームのボディにお互い認証用コードのリストSから順番に認証用コードを付加する例について説明する。 Therefore, in the following description of the second embodiment, the bit string X, which is a secret key, is decomposed into bit strings X 1 and X 2 having a predetermined length, and an appropriate hash function F and the number k of authentication codes are obtained. An example will be described in which (δ · ω ≦ k <2 ^ n) is given, and authentication codes are sequentially added to the body of subsequent communication frames from the authentication code list S.

まず、図5を用いて、第二の実施の形態に係る無線局10aの構成を説明する。図5は、第二の実施の形態に係る無線局の構成を示すブロック図である。図5に示すように、この無線局10aは、図2で説明した無線局10と比較して、生成部12fおよび認証用コード記憶部13cを有する点が異なる。以下にこれらの各部の処理を説明する。   First, the configuration of the radio station 10a according to the second embodiment will be described with reference to FIG. FIG. 5 is a block diagram showing a configuration of a radio station according to the second embodiment. As shown in FIG. 5, the radio station 10a is different from the radio station 10 described in FIG. 2 in that it includes a generation unit 12f and an authentication code storage unit 13c. The processing of each of these units will be described below.

生成部12fは、作成部12bによって作成された秘密鍵を用いて、予め定められた規則から認証用コードを所定数だけ生成する。具体的には、生成部12fは、秘密鍵記憶部13bに記憶された秘密鍵Xを読み出し、読み出した秘密鍵であるビット列Xを事前に取り決めた長さのビット列Xとビット列Xに分解する。そして、ハッシュ関数F、ビット列X、ビット列Xを用いてk個の認証用コードの組を持つリストSを生成し、認証用コード記憶部13cに格納する。 The generation unit 12f generates a predetermined number of authentication codes from predetermined rules using the secret key generated by the generation unit 12b. Specifically, the generating unit 12f reads the secret key X stored in the secret key storage unit 13b, the read decomposed into a bit string bit string X a length prearranged X 1 and bit sequence X 2 is a secret key To do. Then, a list S having a set of k authentication codes is generated using the hash function F, the bit string X 1 , and the bit string X 2 and stored in the authentication code storage unit 13c.

生成部12fは、例えば、事前に決められた秘密鍵のビット列の長さnをIV(Initialization Vector)部分Xの長さiとリスト生成の種Xの長さjに分解し(i+j=n)、認証用コードの組をk個生成する(ハッシュのシードはmax(i,j)ビットとなる)。例えば、生成部12fは、k個の認証用コードの組として、「key 1:F(X)=Y」、「key 2:F(X+X)=Y」・・・、「key k:F(X+(k−1)X)=Y」を生成する。 Generating unit 12f may, for example, decomposed bit sequence of the private key prearranged length n in IV (Initialization Vector) moiety X 1 of length i and list generation seed X 2 length j (i + j = n) Generate k authentication code pairs (the hash seed is max (i, j) bits). For example, the generation unit 12f sets “key 1: F (X 1 ) = Y 1 ”, “key 2: F (X 1 + X 2 ) = Y 2 ”, etc. as a set of k authentication codes. “Key k: F (X 1 + (k−1) X 2 ) = Y k ” is generated.

また、生成部12fは、秘密鍵のビット列の長さnをX(mbit)とX(n−mbit)に分解してもよく、認証用コードの組をk個生成する(k<2^n)。この場合には、例えば、生成部12fは、k個の認証用コードの組として、「Key 1:F(X||(X xor Y))=Y1」、「Key 2:F(X||(X xor Y))=Y」・・・、「Key k:F(X||(X xor Yk−1))=Y」を生成する。ここで、Yは事前に共有される認識用コードの初期値とする。 The generation unit 12f may decompose the length n of the bit string of the secret key into X 1 (mbit) and X 2 (n-mbit), and generates k authentication code sets (k <2 ^ N). In this case, for example, the generation unit 12f sets “Key 1: F (X 1 || (X 2 xor Y 0 )) = Y 1” , “Key 2: F as a set of k authentication codes. (X 1 || (X 2 xor Y 1 )) = Y 2 ”,“ Key k: F (X 1 || (X 2 xor Y k−1 )) = Y k ”is generated. Here, Y 0 is an initial value of a recognition code shared in advance.

送信部12dは、生成部12fによって生成された認証用コードを通信フレームに付加し、該通信フレームを送信する。具体的には、送信部12dは、正規の通信相手である無線局との間で、リストSにおけるk個の認証用コードの組Fを通信フレームに交互に付加して送信する。 The transmission unit 12d adds the authentication code generated by the generation unit 12f to the communication frame, and transmits the communication frame. Specifically, the transmission unit 12d alternately adds a set of k authentication codes Fk in the list S to the communication frame and transmits to / from a wireless station that is a regular communication partner.

認証部12eは、認証用コードが付加された通信フレームを受信した場合には、該受信した認証用コードを用いて、該通信フレームの送信元の通信装置が正規の無線端末であるか認証する。例えば、送信部12dがリストSにおけるk個の認証用コードの組Fを通信フレームに交互に付加して送信するので、認証部12eは、認証用コードが付加された通信フレームを受信した場合には、認証用コード記憶部13cに記憶された認証用コードを参照し、通信フレームに正しい順序で正しい鍵が付加されているかを認証する。この結果、正しい順序で正しい認証用コードが付加されていれば正規の通信相手からの通信フレームと判断して通信フレームを受理し、正しくない順序もしくは誤った値が付加されていれば不正な端末からの通信フレームと判断して通信フレームを破棄する。 When receiving the communication frame to which the authentication code is added, the authenticating unit 12e uses the received authentication code to authenticate whether the communication device that has transmitted the communication frame is a legitimate wireless terminal. . For example, since the transmission unit 12d alternately adds and transmits k authentication code sets F k in the list S to the communication frame, the authentication unit 12e receives the communication frame to which the authentication code is added. The authentication code stored in the authentication code storage unit 13c is referred to authenticate whether the correct key is added to the communication frame in the correct order. As a result, if the correct authentication code is added in the correct order, it is judged as a communication frame from an authorized communication partner and the communication frame is accepted, and if an incorrect order or an incorrect value is added, an invalid terminal The communication frame is discarded.

なお、第一の実施の形態と同様に、秘密鍵Xは事前に取り決めたε秒ごとに更新する。上述したε、kを上記範囲内(ε>δ、δ・ω≦k<2)において小さい値を選択するほど、盗聴者に与える秘密鍵の情報が少なくなるためリストSを予想することがより困難になる。 As in the first embodiment, the secret key X is updated every ε seconds determined in advance. The smaller the value of ε and k in the above ranges (ε> δ, δ · ω ≦ k <2 n ), the smaller the secret key information given to the eavesdropper, so the list S can be expected. It becomes more difficult.

次に、図6を用いて、第二の実施の形態に係る無線局10aにおける処理について説明する。図6は、第二の実施の形態に係る無線局による認証処理の流れを示すフローチャートである。   Next, processing in the radio station 10a according to the second embodiment will be described with reference to FIG. FIG. 6 is a flowchart showing a flow of authentication processing by the radio station according to the second embodiment.

図6に示すように、無線局10aの取得部12aは、正規の通信相手と認識している他の無線局との時刻同期のための基準パケットを互いに送信する(ステップS201)。そして、取得部12aは、パケットが送受信された時刻を基準時として同期し、同期された通信フレームの信号強度を、一定の時間間隔δ秒ごとに収集する(ステップS202)。   As illustrated in FIG. 6, the acquisition unit 12a of the wireless station 10a transmits a reference packet for time synchronization with another wireless station that is recognized as a regular communication partner (step S201). Then, the acquisition unit 12a synchronizes with the time at which the packet was transmitted / received as a reference time, and collects the signal strength of the synchronized communication frame at regular time intervals δ seconds (step S202).

続いて、作成部12bは信号強度の時系列変化から秘密鍵Xを作成する(ステップS203)。例えば、作成部12bは、一定の時間間隔δ秒ごとに収集したδ・ω(ωは単位時間当たりの通信フレーム収集数)個の信号強度の時間変化から、事前にお互いで取り決めたnビットの値Xを、秘密鍵Xとして求める。   Subsequently, the creating unit 12b creates the secret key X from the time series change of the signal strength (Step S203). For example, the creating unit 12b uses n-bits determined in advance from each other in advance from δ · ω (ω is the number of collected communication frames per unit time) of signal strengths collected at regular time intervals of δ seconds. The value X is obtained as the secret key X.

そして、実行部12cは、事前に取り決めたハッシュ関数GのXをシードとした際の出力値G(X)を正規の通信相手と認識している他の無線局と互いに送信する(ステップS204)。そして、実行部12cは、他の無線局から受信した出力値G(X)の値が自身が保持する出力値G(X)の値と一致するか判定する(ステップS205)。この結果、実行部12cは、一致しないと判定した場合には(ステップS205否定)、カスケードプロトコルによる誤り訂正を実行し(ステップS206)、ステップS204に戻る。   Then, the execution unit 12c transmits the output value G (X) when the X of the hash function G determined in advance is used as a seed to other wireless stations that are recognized as regular communication partners (step S204). . Then, the execution unit 12c determines whether the value of the output value G (X) received from another wireless station matches the value of the output value G (X) held by itself (step S205). As a result, when it is determined that they do not match (No at Step S205), the execution unit 12c performs error correction by the cascade protocol (Step S206), and returns to Step S204.

また、実行部12cが一致すると判定した場合には(ステップS205肯定)、生成部12fは、秘密鍵Xから認証用コードの組を事前に決めたアルゴリズムでk個生成する(ステップS207)。そして、送信部12dは、通信フレームに認証用コードを互いに付加する(ステップS208)。そして、送信部12dは、該通信フレームを正規の通信相手と認識している他の無線局と互いに送信する。   If it is determined that the execution units 12c match (Yes at Step S205), the generation unit 12f generates k sets of authentication codes from the secret key X using an algorithm determined in advance (Step S207). Then, the transmission unit 12d adds an authentication code to the communication frame (step S208). Then, the transmission unit 12d transmits the communication frame to and from other wireless stations that are recognized as regular communication partners.

そして、認証部12eは、通信相手から受信した通信フレームに自身の持つリストSにある認証用コードが正しい順で付加されているか判定する(ステップS209)。この結果、認証部12eは、認証用コードが正しい順で付加されていると判定した場合には(ステップS209肯定)、正規の通信相手として通信フレームを受理し(ステップS211)、ステップS202に戻る。また、認証部12eは、認証用コードが正しい順で付加されていないと判定した場合には(ステップS209否定)、通信フレームを破棄する(ステップS210)。   Then, the authentication unit 12e determines whether or not the authentication codes in its list S are added in the correct order to the communication frame received from the communication partner (step S209). As a result, if the authentication unit 12e determines that the authentication codes are added in the correct order (Yes at Step S209), the authentication unit 12e accepts the communication frame as a regular communication partner (Step S211), and returns to Step S202. . If it is determined that the authentication codes are not added in the correct order (No at Step S209), the authentication unit 12e discards the communication frame (Step S210).

[第二の実施の形態の効果]
このように、第二の実施の形態に係る無線局10aでは、秘密鍵であるビット列Xを事前に取り決めた長さのビット列XとXに分解し、適当なハッシュ関数Fと認証用コードの個数k(δ・ω≦k<2^n)を与え、以後の通信フレームのボディにお互い認証用コードのリストSから順番に認証用コードを付加することで、正規端末からの通信相手を認証するので、演算能力が低い端末でも無線通信への攻撃を適切に防御できる。
[Effect of the second embodiment]
Thus, the radio station 10a according to a second embodiment, is decomposed into the bit string X length bit string that prearranged X 1 and X 2 is a secret key, a suitable hash function F and an authentication code The number k (δ · ω ≦ k <2 ^ n) is given, and the authentication code is added to the body of the subsequent communication frame in order from the list S of authentication codes. Since authentication is performed, it is possible to appropriately prevent a wireless communication attack even with a terminal having a low computing ability.

[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[System configuration, etc.]
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。   In addition, among the processes described in this embodiment, all or part of the processes described as being automatically performed can be manually performed, or the processes described as being manually performed All or a part of the above can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.

[プログラム]
図7は、認証プログラムを実行するコンピュータを示す図である。コンピュータ1000は、例えば、メモリ1010、CPU(Central Processing Unit)1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
[program]
FIG. 7 is a diagram illustrating a computer that executes an authentication program. The computer 1000 includes, for example, a memory 1010 and a CPU (Central Processing Unit) 1020. The computer 1000 also includes a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1041に挿入される。シリアルポートインタフェース1050は、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、例えばディスプレイ1061に接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1031. The disk drive interface 1040 is connected to the disk drive 1041. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1041. The serial port interface 1050 is connected to a mouse 1051 and a keyboard 1052, for example. The video adapter 1060 is connected to the display 1061, for example.

ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち無線局10、10aの各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1031に記憶される。例えば、無線局10、10aにおける機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。なお、ハードディスクドライブ1031は、SSD(Solid State Drive)により代替されてもよい。   The hard disk drive 1031 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. That is, a program that defines each process of the radio stations 10 and 10a is implemented as a program module 1093 in which a code executable by a computer is described. The program module 1093 is stored in the hard disk drive 1031, for example. For example, a program module 1093 for executing processing similar to the functional configuration in the radio stations 10 and 10a is stored in the hard disk drive 1031. The hard disk drive 1031 may be replaced by an SSD (Solid State Drive).

また、上述した実施の形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。   Further, the setting data used in the processing of the above-described embodiment is stored as program data 1094 in, for example, the memory 1010 or the hard disk drive 1031. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the memory 1010 and the hard disk drive 1031 to the RAM 1012 as necessary, and executes them.

なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   Note that the program module 1093 and the program data 1094 are not limited to being stored in the hard disk drive 1031, but may be stored in, for example, a removable storage medium and read out by the CPU 1020 via the disk drive 1041 or the like. Alternatively, the program module 1093 and the program data 1094 may be stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.). Then, the program module 1093 and the program data 1094 may be read by the CPU 1020 from another computer via the network interface 1070.

10、10a 無線局
11 通信処理部
12 制御部
12a 取得部
12b 作成部
12c 実行部
12d 送信部
12e 認証部
12f 生成部
13 記憶部
13a 信号強度記憶部
13b 秘密鍵記憶部
13c 認証用コード記憶部
10, 10a Wireless station 11 Communication processing unit 12 Control unit 12a Acquisition unit 12b Creation unit 12c Execution unit 12d Transmission unit 12e Authentication unit 12f Generation unit 13 Storage unit 13a Signal strength storage unit 13b Private key storage unit 13c Authentication code storage unit

Claims (5)

通信装置によって実行される認証方法であって、
正規の通信対象である通信装置から送信される信号の信号強度を取得する取得工程と、
前記取得工程によって取得された信号強度に基づいて、秘密鍵を作成する作成工程と、
前記作成工程によって作成された秘密鍵を基に通信フレームを生成し、該通信フレームを送信する送信工程と、
前記秘密鍵に基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する認証工程と、
を含んだことを特徴とする認証方法。
An authentication method executed by a communication device,
An acquisition step of acquiring the signal strength of a signal transmitted from a communication device that is a regular communication target;
A creation step for creating a secret key based on the signal strength obtained by the obtaining step;
Generating a communication frame based on the secret key created by the creation step, and transmitting the communication frame;
When receiving a communication frame generated based on the secret key, based on the received communication frame, an authentication step of authenticating whether the communication device that is the transmission source of the communication frame is a regular communication target;
The authentication method characterized by including.
前記作成工程は、前記取得工程によって取得された信号強度の時間変化に応じて、前記秘密鍵を作成することを特徴とする請求項1に記載の認証方法。   The authentication method according to claim 1, wherein the creating step creates the secret key according to a time change of the signal strength obtained by the obtaining step. 前記送信工程は、前記作成工程によって作成された秘密鍵を通信フレームに付加し、該通信フレームを送信し、
前記認証工程は、前記秘密鍵が付加された通信フレームを受信した場合には、該受信した秘密鍵を用いて、該通信フレームの送信元の通信装置が正規の無線端末であるか認証することを特徴とする請求項1または2に記載の認証方法。
The transmission step adds the secret key created in the creation step to a communication frame, transmits the communication frame,
When receiving the communication frame with the secret key added, the authentication step uses the received secret key to authenticate whether the communication device that transmitted the communication frame is a legitimate wireless terminal. The authentication method according to claim 1, wherein:
前記作成工程によって作成された秘密鍵を用いて、予め定められた規則から認証用コードを所定数だけ生成する生成工程をさらに含み、
前記送信工程は、前記生成工程によって生成された認証用コードを通信フレームに付加し、該通信フレームを送信し、
前記認証工程は、前記認証用コードが付加された通信フレームを受信した場合には、該受信した認証用コードを用いて、該通信フレームの送信元の通信装置が正規の無線端末であるか認証することを特徴とする請求項1または2に記載の認証方法。
Using a secret key created by the creating step, further including a generating step of generating a predetermined number of authentication codes from a predetermined rule;
The transmission step adds the authentication code generated by the generation step to a communication frame, transmits the communication frame,
In the authentication step, when the communication frame to which the authentication code is added is received, the received authentication code is used to authenticate whether the communication device that transmitted the communication frame is a legitimate wireless terminal. The authentication method according to claim 1 or 2, wherein:
正規の通信対象である通信装置から送信される信号の信号強度を取得する取得ステップと、
前記取得ステップによって取得された信号強度に基づいて、秘密鍵を作成する作成ステップと、
前記作成ステップによって作成された秘密鍵を基に通信フレームを生成し、該通信フレームを送信する送信ステップと、
前記秘密鍵に基づいて生成された通信フレームを受信した場合には、該受信した通信フレームに基づいて、該通信フレームの送信元の通信装置が正規の通信対象であるか認証する認証ステップと、
をコンピュータに実行させるための認証プログラム。
An acquisition step of acquiring the signal strength of a signal transmitted from a communication device that is a regular communication target;
A creating step for creating a secret key based on the signal strength obtained by the obtaining step;
Generating a communication frame based on the secret key created by the creating step, and transmitting the communication frame;
When receiving a communication frame generated based on the secret key, based on the received communication frame, an authentication step of authenticating whether the communication device that is the transmission source of the communication frame is a regular communication target;
An authentication program that causes a computer to execute.
JP2015096992A 2015-05-12 2015-05-12 Authentication method and authentication program Pending JP2016213721A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015096992A JP2016213721A (en) 2015-05-12 2015-05-12 Authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015096992A JP2016213721A (en) 2015-05-12 2015-05-12 Authentication method and authentication program

Publications (1)

Publication Number Publication Date
JP2016213721A true JP2016213721A (en) 2016-12-15

Family

ID=57552190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015096992A Pending JP2016213721A (en) 2015-05-12 2015-05-12 Authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP2016213721A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109151814A (en) * 2018-08-27 2019-01-04 惠州Tcl移动通信有限公司 Mobile terminal connects WIFI password transmission method, mobile terminal and storage medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209614A (en) * 2000-01-25 2001-08-03 Nec Corp Authentication system and its method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209614A (en) * 2000-01-25 2001-08-03 Nec Corp Authentication system and its method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
北浦明人 他: "無線伝搬路特性に基づく秘密鍵共有方式を用いた無線LAN用簡易認証方式", 電子情報通信学会技術研究報告, vol. 第105巻 第664号, JPN6018018827, 10 March 2006 (2006-03-10), pages 129 - 134 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109151814A (en) * 2018-08-27 2019-01-04 惠州Tcl移动通信有限公司 Mobile terminal connects WIFI password transmission method, mobile terminal and storage medium

Similar Documents

Publication Publication Date Title
US9232024B2 (en) Communicating an identity to a server
US11229023B2 (en) Secure communication in network access points
Shen et al. Secure key establishment for device-to-device communications
US11451614B2 (en) Cloud authenticated offline file sharing
US8832444B2 (en) Communicating an identity of a group shared secret to a server
Mahalat et al. A PUF based light weight protocol for secure WiFi authentication of IoT devices
US11722887B2 (en) Privacy protection authentication method based on wireless body area network
CN104303450A (en) Determination of cryptographic keys
Alladi et al. Drone-MAP: A novel authentication scheme for drone-assisted 5G networks
CN113364584B (en) Internet of things equipment and fog node authentication system and method
Akbani et al. HEAP: A packet authentication scheme for mobile ad hoc networks
CN116318678A (en) Multi-factor internet of things terminal dynamic group access authentication method
Sen et al. LoWaNA: low overhead watermark based node authentication in WSN
Tajeddine et al. Authentication schemes for wireless sensor networks
KR101517909B1 (en) Session Key Cross Certification Method
JP2016213721A (en) Authentication method and authentication program
Barsocchi et al. SHAKE: Single HAsh key establishment for resource constrained devices
Farahmandian et al. Comprehensive analysis of broadcast authentication protocols in wireless sensor networks
KR101960583B1 (en) Method for issuing a certificate
Zan et al. Random channel hopping schemes for key agreement in wireless networks
Kim et al. A scalable and robust hierarchical key establishment for mission-critical applications over sensor networks
Nejati et al. A novel secure and energy-efficient protocol for authentication in wireless sensor networks
Agarwal et al. OLWS: optimized light weight secure clustering protocol for wireless sensor networks
KR101222619B1 (en) Data authentication apparatus and method for wireless mesh networks
Monga et al. Analyzing the behavior of WPA with modification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190108