JP2007267073A - Radio communications system, and radio device used for the same - Google Patents
Radio communications system, and radio device used for the same Download PDFInfo
- Publication number
- JP2007267073A JP2007267073A JP2006089849A JP2006089849A JP2007267073A JP 2007267073 A JP2007267073 A JP 2007267073A JP 2006089849 A JP2006089849 A JP 2006089849A JP 2006089849 A JP2006089849 A JP 2006089849A JP 2007267073 A JP2007267073 A JP 2007267073A
- Authority
- JP
- Japan
- Prior art keywords
- radio
- radio field
- intensities
- radio wave
- intensity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Radio Transmission System (AREA)
Abstract
Description
この発明は、無線通信システムおよびそれに用いる無線装置に関し、特に、暗号化した情報を無線により通信する無線通信システムおよびそれに用いる無線装置に関するものである。 The present invention relates to a wireless communication system and a wireless device used therefor, and more particularly to a wireless communication system that wirelessly communicates encrypted information and a wireless device used therefor.
最近、情報化社会の発展に伴い情報通信が益々重要になるとともに、情報の盗聴または不正利用がより深刻な問題となっている。このような情報の盗聴を防止するために従来から情報を暗号化して送信することが行なわれている。 Recently, with the development of the information society, information communication has become increasingly important, and wiretapping or unauthorized use of information has become a more serious problem. In order to prevent such eavesdropping of information, information has been conventionally encrypted and transmitted.
情報を暗号化して端末装置間で通信を行なう方式として公開鍵暗号方式と秘密鍵暗号方式とがある。公開鍵暗号方式は、安全性が高いが、大容量のデータの暗号化には向かない。 There are public key cryptosystem and secret key cryptosystem as systems for encrypting information and communicating between terminal apparatuses. Public key cryptography is highly secure but is not suitable for encrypting large volumes of data.
一方、秘密鍵暗号方式は、処理が比較的簡単であり、大容量のデータの高速暗号化も可能であるが、秘密鍵を通信の相手方に送信する必要がある。また、秘密鍵暗号方式は、同一の秘密鍵を使用し続けると、暗号解読の攻撃を受けやすく、安全性が損なわれる可能性がある。 On the other hand, the secret key cryptosystem is relatively easy to process and allows high-speed encryption of a large amount of data, but it is necessary to transmit the secret key to the other party of communication. Also, in the secret key cryptosystem, if the same secret key is continuously used, it is easy to be subjected to a cryptanalysis attack and the safety may be impaired.
そこで、秘密鍵を相手方に送信せずに秘密鍵を共有する方法として、2つの端末装置間の伝送路の特性を測定し、その測定した特性に基づいて各端末装置で秘密鍵を生成する方法が提案されている(非特許文献1)。 Therefore, as a method of sharing a secret key without transmitting the secret key to the other party, a method of measuring the characteristics of the transmission path between the two terminal devices and generating the secret key at each terminal device based on the measured characteristics Has been proposed (Non-Patent Document 1).
この方法は、2つの端末装置間でデータを送受信したときの遅延プロファイルを各端末装置で測定し、その測定した遅延プロファイルをアナログ信号からデジタル信号に変換して各端末装置で秘密鍵を生成する方法である。即ち、伝送路を伝搬する電波は可逆性を示すために、一方の端末装置から他方の端末装置へデータを送信したときの遅延プロファイルは、他方の端末装置から一方の端末装置へ同じデータを送信したときの遅延プロファイルと同じになる。従って、一方の端末装置で測定した遅延プロファイルに基づいて生成された秘密鍵は、他方の端末装置で測定した遅延プロファイルに基づいて作成された秘密鍵と同じになる。 In this method, each terminal device measures a delay profile when data is transmitted and received between two terminal devices, converts the measured delay profile from an analog signal to a digital signal, and generates a secret key at each terminal device. Is the method. In other words, since the radio wave propagating in the transmission path is reversible, the delay profile when data is transmitted from one terminal device to the other terminal device transmits the same data from the other terminal device to one terminal device. It becomes the same as the delay profile. Therefore, the secret key generated based on the delay profile measured by one terminal device is the same as the secret key created based on the delay profile measured by the other terminal device.
このように、伝送路特性を用いて秘密鍵を生成する方法は、同じデータを2つの端末装置間で相互に送受信するだけで同じ秘密鍵を共有することができる。
しかし、2つの端末間で送信される複数の電波を盗聴者が各端末の近傍で傍受して強度プロファイルを測定すれば、盗聴者は、各端末で測定した強度プロファイルに近い強度プロファイルを取得することができる。その結果、秘密鍵が解読される可能性がある。 However, if an eavesdropper intercepts a plurality of radio waves transmitted between two terminals in the vicinity of each terminal and measures an intensity profile, the eavesdropper acquires an intensity profile close to the intensity profile measured at each terminal. be able to. As a result, the secret key may be decrypted.
そこで、この発明は、かかる問題を解決するためになされたものであり、その目的は、秘密鍵の乱数性を向上させることで、秘密鍵の盗聴を抑制可能な無線通信システムを提供することである。 Therefore, the present invention has been made to solve such a problem, and an object of the present invention is to provide a wireless communication system capable of suppressing the eavesdropping of the secret key by improving the randomness of the secret key. is there.
また、この発明の別の目的は、秘密鍵の乱数性を向上させることで、秘密鍵の盗聴を抑制可能な無線通信システムに用いる無線装置を提供することである。 Another object of the present invention is to provide a radio apparatus used in a radio communication system capable of suppressing the eavesdropping of a secret key by improving the randomness of the secret key.
この発明によれば、無線通信システムは、第1および第2のアンテナと、第1および第2の無線装置とを備える。第1および第2の無線装置は、第1および第2のアンテナを介して無線伝送路により電波を相互に送受信する。そして、第1の無線装置は、第2の無線装置が送信したn(nは、2以上の整数)個の第1の電波に対応するn個の第1の電波強度を検出し、その検出したn個の第1の電波強度を多値化した第1のビット列またはn個の第1の電波強度に所定の処理を施して同じビット値の連続した配列が抑制された第2のビット列からなる第1の秘密鍵を生成する。また、第2の無線装置は、第1の無線装置が送信したn個の第2の電波に対応するn個の第2の電波強度を検出し、その検出したn個の第2の電波強度を多値化した第2のビット列またはn個の第2の電波強度に所定の処理を施して第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する。 According to the present invention, the wireless communication system includes first and second antennas and first and second wireless devices. The first and second wireless devices transmit and receive radio waves to and from each other through the wireless transmission path via the first and second antennas. Then, the first radio apparatus detects n first radio wave intensities corresponding to n (n is an integer of 2 or more) first radio waves transmitted by the second radio apparatus, and the detection is performed. From the first bit string in which the n first radio wave intensities are multi-valued or the second bit string in which a predetermined process is applied to the n first radio wave intensities to suppress the continuous arrangement of the same bit values. A first secret key is generated. The second radio apparatus detects n second radio field intensities corresponding to the n second radio waves transmitted by the first radio apparatus, and the detected n second radio field intensities are detected. Is subjected to a predetermined process on the second bit string or the n second radio wave intensities, and a second secret key composed of the same bit string as the first secret key is generated.
好ましくは、第1のアンテナは、指向性を電気的に切換え可能なアンテナである。n個の第1の電波強度は、第1のアンテナの指向性が所定のパターンに従ってn個の指向性に変えられたときに第1の無線装置が第2の無線装置から受信したn個の第1の電波に対応するn個の電波強度である。n個の第2の電波強度は、第1のアンテナの指向性がn個の指向性に変えられたときに第2の無線装置が第1の無線装置から受信したn個の第2の電波に対応するn個の電波強度である。 Preferably, the first antenna is an antenna whose directivity can be electrically switched. The n first radio wave intensities are the n radio waves received by the first wireless device from the second wireless device when the directivity of the first antenna is changed to n directivities according to a predetermined pattern. N radio field intensities corresponding to the first radio wave. The n second radio wave intensities are the n second radio waves received from the first radio device by the second radio device when the directivity of the first antenna is changed to n directivities. N radio wave intensities corresponding to.
好ましくは、第1および第2の無線装置は、それぞれ、n個の第1および第2の電波強度に所定の演算処理を施して第1および第2の秘密鍵を生成する。 Preferably, the first and second radio apparatuses generate predetermined first and second secret keys by performing predetermined arithmetic processing on the n first and second radio field intensities, respectively.
好ましくは、第1の無線装置は、n個の第1の電波強度の配列におけるi(iは1〜n)番目の第1の電波強度とi+α(αは正の整数)番目の第1の電波強度とをn個の第1の電波強度から選択し、その選択したi番目およびi+α番目の第1の電波強度の差分を演算してn個の第3の電波強度を生成し、その生成したn個の第3の電波強度に基づいて第1の秘密鍵を生成する。第2の無線装置は、n個の第2の電波強度におけるi番目およびi+α番目の第2の電波強度をn個の第2の電波強度から任意に選択し、その選択したi番目およびi+α番目の第2の電波強度の差分を演算してn個の第4の電波強度を生成し、その生成したn個の第4の電波強度に基づいて第2の秘密鍵を生成する。 Preferably, the first wireless device has an i-th first radio wave intensity and an i + α (α is a positive integer) -th first wave array in an array of n first radio wave intensities. The radio field strength is selected from the n first radio field strengths, and the difference between the selected i-th and i + α-th first radio field strengths is calculated to generate n third radio field strengths. A first secret key is generated based on the n third radio field intensities. The second radio apparatus arbitrarily selects the i-th and i + α-th second radio field intensities of the n second radio field intensities from the n second radio field intensities, and selects the selected i-th and i + α-th units. The difference between the second radio field intensities is calculated to generate n fourth radio field intensities, and the second secret key is generated based on the generated n fourth radio field intensities.
好ましくは、第1の無線装置は、n個の第1の電波強度の配列におけるi番目の第1の電波強度とi+1番目の第1の電波強度とをリング状に配列されたn個の第1の電波強度から選択し、i+1番目の第1の電波強度からi番目の第1の電波強度を減算してn個の第3の電波強度を生成する。そして、このn個の第3の電波強度に基づいて第1の秘密鍵が生成される。第2の無線装置は、n個の第2の電波強度の配列におけるi番目の第1の電波強度とi+1番目の第1の電波強度とをリング状に配列されたn個の第2の電波強度から選択し、i+1番目の第1の電波強度からi番目の第1の電波強度を減算してn個の第4の電波強度を生成する。そして、このn個の第4の電波強度に基づいて第2の秘密鍵が生成される。 Preferably, the first radio apparatus includes an n number of first radio wave intensities arranged in a ring shape with the i th first radio wave intensity and the i + 1 th first radio wave intensity in the n first radio wave intensity arrays. 1 is selected, and the i-th first radio field intensity is subtracted from the i + 1-th first radio field intensity to generate n third radio field intensities. Then, a first secret key is generated based on the n third radio wave intensities. The second radio apparatus includes n second radio waves in which the i-th first radio wave intensity and the i + 1-th first radio wave intensity in the n second radio wave intensity array are arranged in a ring shape. Select from the intensities, and subtract the i-th first radio field intensity from the (i + 1) -th first radio field intensity to generate n fourth radio field intensities. Then, a second secret key is generated based on the n fourth radio wave intensities.
好ましくは、第1の無線装置は、i+1番目の第1の電波強度からi番目の第1の電波強度を減算し、その減算結果の絶対値を演算してn個の第3の電波強度を生成する。そして、このn個の第3の電波強度に基づいて第1の秘密鍵が生成される。第2の無線装置は、i+1番目の第1の電波強度からi番目の第1の電波強度を減算し、その減算結果の絶対値を演算してn個の第4の電波強度を生成する。そして、このn個の第4の電波強度に基づいて第2の秘密鍵が生成される。 Preferably, the first radio apparatus subtracts the i-th first radio field intensity from the i + 1-th first radio field intensity, calculates an absolute value of the subtraction result, and obtains n third radio field intensities. Generate. Then, a first secret key is generated based on the n third radio wave intensities. The second radio apparatus subtracts the i-th first radio field intensity from the (i + 1) -th first radio field intensity and calculates an absolute value of the subtraction result to generate n fourth radio field intensity. Then, a second secret key is generated based on the n fourth radio wave intensities.
好ましくは、第1の無線装置は、n個の第1の電波強度の配列におけるi(iは正の奇数)番目の第1の電波強度とi+1番目の第1の電波強度とをn個の第1の電波強度から選択し、その選択したi番目およびi+1番目の第1の電波強度の差分を演算してn/2個の第3の電波強度を生成し、その生成したn/2個の第3の電波強度に基づいて第1の秘密鍵を生成する。第2の無線装置は、n個の第2の電波強度の配列におけるi番目の第2の電波強度とi+1番目の第2の電波強度とをn個の第2の電波強度から選択し、その選択したi番目およびi+1番目の第2の電波強度の差分を演算してn/2個の第4の電波強度を生成し、その生成したn/2個の第4の電波強度に基づいて第2の秘密鍵を生成する。 Preferably, the first radio apparatus converts the i (i is a positive odd number) first radio wave intensity and the (i + 1) th first radio wave intensity into n pieces of the n first radio wave intensity arrays. Select from the first radio field intensity, calculate the difference between the selected i-th and i + 1-th first radio field intensities to generate n / 2 third radio field intensities, and generate the generated n / 2 The first secret key is generated based on the third radio field intensity. The second radio apparatus selects the i-th second radio field intensity and the i + 1-th second radio field intensity from the n second radio field intensities in the array of n second radio field intensities, The difference between the selected i-th and i + 1-th second radio field intensities is calculated to generate n / 2 fourth radio field intensities, and the second based on the generated n / 2 fourth radio field intensities. 2 secret key is generated.
好ましくは、第1の無線装置は、n個の第1の電波強度を基準値で正規化してn個の第3の電波強度を生成し、その生成したn個の第3の電波強度の配列におけるi(iは1〜n)番目の第3の電波強度とi+α(αは正の整数)番目の第3の電波強度とをn個の第3の電波強度から選択し、その選択したi番目およびi+α番目の第3の電波強度の積を演算してn個の第4の電波強度を生成し、その生成したn個の第4の電波強度に基づいて第1の秘密鍵を生成する。第2の無線装置は、n個の第2の電波強度を基準値で正規化してn個の第5の電波強度を生成し、その生成したn個の第5の電波強度におけるi番目およびi+α番目の第5の電波強度をn個の第5の電波強度から選択し、その選択したi番目およびi+α番目の第5の電波強度の積を演算してn個の第6の電波強度を生成し、その生成したn個の第6の電波強度に基づいて第2の秘密鍵を生成する。 Preferably, the first radio apparatus generates n third radio field intensities by normalizing the n first radio field intensities with reference values, and an array of the generated n third radio field intensities. The i (i is 1 to n) -th third radio field intensity and i + α (α is a positive integer) -th third radio field intensity are selected from the n third radio field intensities, and the selected i The product of the i th and i + α th third radio wave intensities is calculated to generate n fourth radio wave intensities, and a first secret key is generated based on the generated n fourth radio wave intensities. . The second radio apparatus generates n fifth radio field intensities by normalizing the n second radio field intensities with reference values, and the i-th and i + α in the generated n fifth radio field intensities. The fifth fifth radio field strength is selected from the n fifth fifth radio field strengths, and the product of the selected i th and i + αth fifth radio field strengths is calculated to generate n sixth sixth radio field strengths. Then, a second secret key is generated based on the generated n sixth radio wave intensities.
好ましくは、第1の無線装置は、n個の第1の電波強度を基準値で正規化してn個の第3の電波強度を生成し、その生成したn個の第3の電波強度の配列におけるi(iは正の奇数)番目の第3の電波強度とi+1番目の第3の電波強度とをn個の第3の電波強度から選択し、その選択したi番目およびi+1番目の第3の電波強度の積を演算してn/2個の第4の電波強度を生成し、その生成したn/2個の第4の電波強度に基づいて第1の秘密鍵を生成する。第2の無線装置は、n個の第2の電波強度を基準値で正規化してn個の第5の電波強度を生成し、その生成したn個の第5の電波強度の配列におけるi番目の第5の電波強度とi+1番目の第5の電波強度とをn個の第5の電波強度から選択し、その選択したi番目およびi+1番目の第5の電波強度の積を演算してn/2個の第6の電波強度を生成し、その生成したn/2個の第6の電波強度に基づいて第2の秘密鍵を生成する。 Preferably, the first radio apparatus generates n third radio field intensities by normalizing the n first radio field intensities with reference values, and an array of the generated n third radio field intensities. The i-th third radio field intensity and the i + 1-th third radio field intensity are selected from the n third radio field intensities, and the selected i-th and i + 1-th third radio field intensities are selected. N / 2 fourth radio wave intensities are generated by calculating the product of the radio wave intensities of the first and second secret radio keys based on the generated n / 2 fourth radio wave intensities. The second radio apparatus generates n fifth radio field intensities by normalizing the n second radio field intensities with a reference value, and the i th in the array of the generated n fifth radio field intensities. The fifth radio field intensity and the (i + 1) th fifth radio field intensity are selected from the n fifth radio field intensities, and the product of the selected i-th and i + 1th fifth radio field intensities is calculated. / 2 sixth radio field intensities are generated, and a second secret key is generated based on the generated n / 2 sixth radio field intensities.
好ましくは、第1の無線装置は、更に、積の絶対値を演算してn個の第4の電波強度またはn/2個の第4の電波強度を生成する。そして、このn個の第4の電波強度またはn/2個の第4の電波強度に基づいて第1の秘密鍵が生成される。第2の無線装置は、更に、積の絶対値を演算してn個の第6の電波強度またはn/2個の第6の電波強度を生成する。そして、このn個の第6の電波強度またはn/2個の第6の電波強度に基づいて第1の秘密鍵が生成される。 Preferably, the first radio apparatus further calculates an absolute value of the product to generate n fourth radio field strengths or n / 2 fourth radio field strengths. Then, a first secret key is generated based on the n fourth radio field strengths or the n / 2 fourth radio field strengths. The second radio apparatus further calculates an absolute value of the product to generate n sixth radio wave intensities or n / 2 sixth radio wave intensities. Then, a first secret key is generated based on the n sixth radio wave strengths or the n / 2 sixth radio wave strengths.
好ましくは、第1の無線装置は、n個の第1の電波強度をm(mは2以上の整数)個のブロックに分割し、その分割したm個のブロックに対応するm個の閾値を決定し、その決定したm個の閾値を用いてm個のブロックに含まれる第1の電波強度を多値化して第1の秘密鍵を生成する。第2の無線装置は、n個の第2の電波強度をm個のブロックに分割し、その分割したm個のブロックに対応するm個の閾値を決定し、その決定したm個の閾値を用いてm個のブロックに含まれる第2の電波強度を多値化して第2の秘密鍵を生成する。 Preferably, the first radio apparatus divides the n first radio field intensities into m (m is an integer of 2 or more) blocks, and sets m thresholds corresponding to the divided m blocks. Using the determined m threshold values, the first radio wave intensity included in the m blocks is multi-valued to generate a first secret key. The second radio apparatus divides the n second radio field intensities into m blocks, determines m threshold values corresponding to the divided m blocks, and sets the determined m threshold values. The second secret key is generated by converting the second radio wave intensity included in the m blocks into a multi-value.
好ましくは、第1の無線装置は、n個の第1の電波強度を基準値で正規化してn個の第3の電波強度を生成し、その生成したn個の第3の電波強度の配列におけるi(iは1〜n)番目の第3の電波強度とi+α(αは正の整数)番目の第3の電波強度とをn個の第3の電波強度から選択し、その選択したi番目の第3の電波強度のk(kは2以上の整数)乗およびi+α番目の第3の電波強度のk乗を演算し、その演算したi番目の第3の電波強度のk乗およびi+α番目の第3の電波強度のk乗の差分を演算してn個の第4の電波強度を生成し、その生成したn個の第4の電波強度に基づいて第1の秘密鍵を生成する。第2の無線装置は、n個の第2の電波強度を基準値で正規化してn個の第5の電波強度を生成し、その生成したn個の第5の電波強度の配列におけるi番目の第5の電波強度とi+α番目の第5の電波強度とをn個の第5の電波強度から選択し、その選択したi番目の第5の電波強度のk乗およびi+α番目の第5の電波強度のk乗を演算し、その演算したi番目の第5の電波強度のk乗およびi+α番目の第5の電波強度のk乗の差分を演算してn個の第6の電波強度を生成し、その生成したn個の第6の電波強度に基づいて第2の秘密鍵を生成する。 Preferably, the first radio apparatus generates n third radio field intensities by normalizing the n first radio field intensities with reference values, and an array of the generated n third radio field intensities. The i (i is 1 to n) -th third radio field intensity and i + α (α is a positive integer) -th third radio field intensity are selected from the n third radio field intensities, and the selected i The k-th power of the third radio field strength and the k power of the i-th third radio field strength are calculated, and the k-th power of the i-th third radio field strength and i + α are calculated. A difference of the kth power of the third radio wave strength is calculated to generate n fourth radio wave strengths, and a first secret key is generated based on the generated n fourth radio wave strengths. . The second radio apparatus generates n fifth radio field intensities by normalizing the n second radio field intensities with a reference value, and the i th in the array of the generated n fifth radio field intensities. The fifth radio field intensity and the i + αth fifth radio field intensity are selected from the n fifth radio field intensities, and the selected i-th fifth radio field intensity is raised to the k-th power and the i + αth fifth radio field intensity. Calculate the kth power of the radio field strength, calculate the difference between the calculated kth power of the i th fifth radio field strength and the kth power of the i + αth fifth radio field strength, and calculate the n sixth radio field strengths. And a second secret key is generated based on the generated n sixth radio wave intensities.
好ましくは、第1および第2の無線装置は、それぞれ、第1および第2のビット列の任意の区間に同じビット値が連続して基準値以上存在する場合、任意の区間に含まれる全てのビット値を削除して第1および第2の秘密鍵を生成する。 Preferably, each of the first and second radio apparatuses includes all bits included in an arbitrary section when the same bit value continuously exists in an arbitrary section of the first and second bit strings in a range equal to or greater than a reference value. The first and second secret keys are generated by deleting the value.
また、この発明によれば、無線装置は、無線装置間で暗号通信を行なう無線通信システムに用いられる無線装置であって、請求項1から請求項13のいずれか1項に記載の第1の無線装置または第2の無線装置からなる無線装置である。
Further, according to the present invention, the wireless device is a wireless device used in a wireless communication system that performs cryptographic communication between wireless devices, wherein the first device according to any one of
この発明による無線通信システムにおいては、2つの無線装置間で送受信されたn個の電波強度を多値化したビット列またはn個の電波強度に所定の処理が施され、同じビット値の連続した配列が抑制されたビット列からなる秘密鍵が作成される。即ち、2つの無線装置以外の装置は、傍受したn個の電波強度に対して所定の処理を施しても、2つの無線装置と演算処理が異なり、同じ秘密鍵を生成できない。 In the radio communication system according to the present invention, a predetermined sequence is applied to a bit string obtained by multi-valued n radio wave intensities transmitted and received between two radio apparatuses, or n radio wave intensities are continuously arranged. A secret key composed of a bit string in which is suppressed is generated. In other words, even if a device other than the two wireless devices performs a predetermined process on the intercepted n radio wave intensities, the arithmetic processing is different from the two wireless devices, and the same secret key cannot be generated.
従って、この発明によれば、秘密鍵の盗聴を抑制できる。 Therefore, according to the present invention, wiretapping of the secret key can be suppressed.
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。 Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals and description thereof will not be repeated.
図1は、この発明の実施の形態による無線通信システム100の概略図である。無線通信システム100は、無線装置10,30と、アンテナ11と、アレーアンテナ20とを備える。
FIG. 1 is a schematic diagram of a
アンテナ11は、全方位性のアンテナであり、無線装置10に装着される。アレーアンテナ20は、無線装置30に装着され、アンテナ素子21〜27を備える。アンテナ素子24は、給電素子であり、アンテナ素子21〜23,25〜27は、無給電素子である。
The
アンテナ素子21〜23,25〜27は、アンテナ素子24の周りに略円形に等間隔に配置される。そして、アレーアンテナ20が送受信する電波の波長をλとした場合、給電素子であるアンテナ素子24と、無給電素子であるアンテナ素子21〜23,25〜27との間隔は、例えば、λ/4に設定される。
The antenna elements 21 to 23 and 25 to 27 are arranged around the antenna element 24 in a substantially circular shape at equal intervals. When the wavelength of the radio wave transmitted and received by the
無給電素子であるアンテナ素子21〜23,25〜27には、可変容量素子であるバラクタダイオード(図示省略)が装荷され、その装荷されたバラクタダイオードに印加する直流電圧を制御することにより、アレーアンテナ20は、適応ビーム形成が可能である。
The antenna elements 21 to 23 and 25 to 27 that are parasitic elements are loaded with varactor diodes (not shown) that are variable capacitance elements, and the array element is controlled by controlling the DC voltage applied to the loaded varactor diodes. The
即ち、アレーアンテナ20は、無線装置30に含まれるバラクタダイオードに印加する直流電圧を変えることによって指向性が変えられる。従って、アレーアンテナ20は、電気的に指向性を切換え可能なアンテナである。
That is, the directivity of the
無線装置10と無線装置30との間で通信が行われる場合、電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間を直接伝搬したり、中間物40による影響を受けて伝搬する。中間物40としては、反射物及び障害物が想定される。中間物40が反射物である場合、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から出射した電波は、中間物40によって反射されて無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬する。また、中間物40が障害物である場合、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から出射した電波は、中間物40によって回折されて無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬する。
When communication is performed between the
このように、電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間を直接伝搬したり、中間物40による反射を受けて反射波として伝搬したり、中間物40による回折を受けて回折波として伝搬したりする。そして、電波は、無線装置10のアンテナ11から無線装置30のアレーアンテナ20(または無線装置30のアレーアンテナ20から無線装置10のアンテナ11)へ伝搬する場合、直接伝搬成分、反射波成分及び回折波成分が混在しており、無線装置10のアンテナ11から無線装置30のアレーアンテナ20(または無線装置30のアレーアンテナ20から無線装置10のアンテナ11)へ伝搬した電波がどのような成分により構成されるかによって無線装置10と無線装置30との間の伝送路の特性が決定される。
As described above, the radio wave propagates directly between the
この発明においては、無線装置10と無線装置30との間で通信が行なわれる場合、アレーアンテナ20の指向性を複数の指向性に変えて時分割復信(TDD:Time Division Duplex)等により所定のデータが無線装置10,30間で送受信される。そして、無線装置10,30は、アレーアンテナ20の指向性を複数の指向性に変えたときの複数の電波の強度を示す受信信号プロファイルRSSIを後述する方法によって生成し、その生成した受信信号プロファイルRSSIに基づいて後述する方法によって秘密鍵を生成する。
In the present invention, when communication is performed between the
秘密鍵が無線装置10,30において生成されると、無線装置10,30は、生成した秘密鍵により情報を暗号化して相手方へ送信し、相手方から受信した暗号化情報を秘密鍵によって復号して情報を取得する。この場合、盗聴装置50は、アンテナ51を介して無線装置10,30間の無線通信を傍受するが、無線装置10,30において生成された秘密鍵を盗聴することができない。
When the secret key is generated in the
図2は、図1に示す一方の無線装置10の概略ブロック図である。無線装置10は、信号発生部110と、送信処理部120と、アンテナ部130と、受信処理部140と、プロファイル生成部150と、鍵作成部160と、鍵一致確認部170と、鍵記憶部180と、鍵一致化部190と、暗号部200と、復号部210とを含む。
FIG. 2 is a schematic block diagram of one
信号発生部110は、秘密鍵を生成するときに無線装置30へ送信するための所定のデータからなるパケットを発生し、その発生したパケットを送信処理部120へ出力する。
The
送信処理部120は、変調、周波数変換、多元接続及び送信信号の増幅等の送信系の処理を行なう。アンテナ部130は、図1に示すアンテナ11からなり、送信処理部120からのパケットを無線装置30へ送信し、無線装置30からのパケットを受信して受信処理部140またはプロファイル生成部150へ供給する。
The
受信処理部140は、受信信号の増幅、多元接続、周波数変換及び復調等の受信系の処理を行なう。そして、受信処理部140は、受信処理を行なったデータまたは信号を必要に応じて鍵一致確認部170、鍵一致化部190及び復号部210へ出力する。
The
プロファイル生成部150は、アレーアンテナ20の指向性が複数の指向性に切換えられたときの複数の電波をアンテナ部130から順次受け、その受けた複数の電波の強度を後述する方法によって検出する。そして、プロファイル生成部150は、検出した複数の電波強度に後述する所定の演算を施して受信信号プロファイルRSSIを生成し、その生成した受信信号プロファイルRSSIを鍵作成部160へ出力する。
The
鍵作成部160は、プロファイル生成部150からの受信信号プロファイルRSSIに基づいて、後述する方法によって、同じビット値の連続した配列が抑制されたビット列からなる秘密鍵Ks1を作成する。そして、鍵作成部160は、作成した秘密鍵Ks1を鍵一致確認部170及び鍵一致化部190へ出力する。
Based on the received signal profile RSSI from the
鍵一致確認部170は、所定のデータからなるパケットを送信処理部120、アンテナ部130及び受信処理部140を介して無線装置30と送受信し、鍵作成部160によって作成された秘密鍵Ks1が無線装置30において作成された秘密鍵Ks2に一致するか否かを後述する方法によって確認する。そして、鍵一致確認部170は、秘密鍵Ks1が秘密鍵Ks2に一致することを確認したとき、秘密鍵Ks1を鍵記憶部180に記憶する。また、鍵一致確認部170は、秘密鍵Ks1が秘密鍵Ks2に不一致であることを確認したとき、不一致信号NMTHを生成して送信処理部120および鍵一致化部190へ出力する。
The key
鍵記憶部180は、鍵一致確認部170及び鍵一致化部190からの秘密鍵Ks1を記憶する。また、鍵記憶部180は、記憶した秘密鍵Ks1を暗号部200及び復号部210へ出力する。なお、鍵記憶部180は、秘密鍵Ks1を一時的、例えば、無線装置30との通信の間だけ記憶するようにしてもよい。
The
鍵一致化部190は、鍵一致確認部170から不一致信号NMTHを受けると、後述する方法によって秘密鍵Ks1を秘密鍵Ks2に一致させる。そして、鍵一致化部190は、一致させた秘密鍵が秘密鍵Ks2に一致することを鍵一致確認部170における方法と同じ方法によって確認する。鍵一致化部190は、秘密鍵Ks1が秘密鍵Ks2に一致することを確認すると、秘密鍵Ks1を鍵記憶部180に記憶する。
Upon receiving the mismatch signal NMTH from the key
暗号部200は、送信データを鍵記憶部180に記憶された秘密鍵Ks1によって暗号化して送信処理部120へ出力する。復号部210は、受信処理部140からの信号を鍵記憶部180からの秘密鍵Ks1によって復号して受信データを生成する。
The
図3は、図1に示す他方の無線装置30の概略ブロック図である。無線装置30は、図2で説明した無線装置10のアンテナ部130をアンテナ部220に代え、指向性設定部230を追加したものであり、その他は、無線装置10と同じ構成からなる。
FIG. 3 is a schematic block diagram of the
アンテナ部220は、図1に示すアレーアンテナ20からなる。そして、アンテナ部220は、送信処理部120からのデータを指向性設定部230によって設定された指向性で無線装置10へ送信し、無線装置10からのデータを指向性設定部230によって設定された指向性で受信して受信処理部140またはプロファイル生成部150へ出力する。
The
指向性設定部230は、アンテナ部220の指向性を設定する。また、指向性設定部230は、無線装置10,30において秘密鍵Ks1,Ks2を生成するとき、後述する方法により所定の順序に従ってアンテナ部220の指向性を順次切換える。
The
また、無線装置30のプロファイル生成部150は、アレーアンテナ20の指向性が複数個に切換えられたときの複数の電波をアンテナ部220から順次受け、その受けた複数の電波の強度を後述する方法によって検出する。そして、無線装置30のプロファイル生成部150は、検出した複数の電波強度に所定の演算を施して受信信号プロファイルRSSIを生成し、その生成した受信信号プロファイルRSSIを鍵作成部160へ出力する。
Further, the
図4は、図3に示す指向性設定部230の概略ブロック図である。指向性設定部230は、バラクタダイオード231〜236と、制御電圧発生回路237とを含む。バラクタダイオード231〜236は、それぞれ、図1に示すアンテナ素子21〜23,25〜27に装荷される。
FIG. 4 is a schematic block diagram of the
制御電圧発生回路237は、制御電圧セットCLV1〜CLVn(nは2以上の整数)を順次発生し、その発生した制御電圧セットCLV1〜CLVnをバラクタダイオード231〜236へ順次出力する。
The control
制御電圧セットCLV1〜CLVnの各々は、6個のバラクタダイオード231〜236に対応して6個の電圧値V1〜V6からなる。そして、バラクタダイオード231〜236は、制御電圧セットCLV1を受けると、その受けた制御電圧セットCLV1に応じて、無給電素子であるアンテナ素子21〜23,25〜27に装荷される容量を所定の容量に設定し、アレーアンテナ20の指向性を1つの指向性に設定する。また、バラクタダイオード231〜236は、制御電圧セットCLV2を受けると、その受けた制御電圧セットCLV2に応じて、無給電素子であるアンテナ素子21〜23,25〜27に装荷される容量を所定の容量に設定し、アレーアンテナ20の指向性を別の指向性に設定する。従って、バラクタダイオード231〜236は、制御電圧セットCLV1〜CLVnに応じて無給電素子であるアンテナ素子21〜23,25〜27に装荷される容量を順次変え、アレーアンテナ20の指向性をn個の指向性に順次変える。
Each of the control voltage sets CLV1 to CLVn includes six voltage values V1 to V6 corresponding to the six
図5は、図2及び図3に示す鍵一致確認部170の概略ブロック図である。鍵一致確認部170は、データ発生部171と、データ比較部172と、結果処理部173とを含む。なお、無線装置10,30の鍵一致確認部170は、同じ構成からなるが、図5においては、秘密鍵Ks1が秘密鍵Ks2に一致することを確認する動作を説明するために、無線装置30においてはデータ発生部171のみを示す。
FIG. 5 is a schematic block diagram of the key
データ発生部171は、鍵作成部160から秘密鍵Ks1を受けると、秘密鍵Ks1が秘密鍵Ks2に一致することを確認するための鍵確認用データDCFM1を発生し、その発生した鍵確認用データDCFM1を送信処理部120及びデータ比較部172へ出力する。
Upon receiving the secret key Ks1 from the
この場合、データ発生部171は、秘密鍵Ks1から非可逆的な演算及び一方向的な演算等により、鍵確認用データDCFM1を発生する。より具体的には、データ発生部171は、秘密鍵Ks1またはKs2のハッシュ値を演算することにより、鍵確認用データDCFM1を発生する。
In this case, the
データ比較部172は、データ発生部171から鍵確認用データDCFM1を受け、無線装置30のデータ発生部171で発生された鍵確認用データDCFM2を受信処理部140から受ける。そして、データ比較部172は、鍵確認用データDCFM1を鍵確認用データDCFM2と比較する。データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致するとき、一致信号MTHを生成して結果処理部173へ出力する。
The
また、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部172は、不一致信号NMTHを鍵一致化部190へ出力するとともに、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置30へ送信する。
Further, the
結果処理部173は、データ比較部172から一致信号MTHを受けると、鍵作成部160から受けた秘密鍵Ks1を鍵記憶部180へ記憶する。
Upon receiving the match signal MTH from the
図6は、図2及び図3に示す鍵一致化部190の概略ブロック図である。鍵一致化部190は、擬似シンドローム作成部191と、不一致ビット検出部192と、鍵不一致訂正部193と、データ発生部194と、データ比較部195と、結果処理部196とを含む。
FIG. 6 is a schematic block diagram of the
なお、無線装置10,30の鍵一致化部190は、同じ構成からなるが、図6においては、秘密鍵Ks1を秘密鍵Ks2に一致させる動作を説明するために、無線装置30においては擬似シンドローム作成部191のみを示す。
Note that the
擬似シンドローム作成部191は、鍵一致確認部170のデータ比較部172から不一致信号NMTHを受けると、鍵作成部160から受けた秘密鍵Ks1のシンドロームs1を演算する。より具体的には、擬似シンドローム作成部191は、秘密鍵Ks1のビットパターンx1を検出し、ビットパターンx1に対して検査行列Hを乗算してシンドロームs1=x1HTを演算する。そして、擬似シンドローム作成部191は、ビットパターンx1を鍵不一致訂正部193へ出力し、演算したシンドロームs1=x1HTを不一致ビット検出部192へ出力する。
When receiving the mismatch signal NMTH from the
なお、これらの演算は、mod2の演算であり、HTは、検査行列Hの転置行列である。 Incidentally, these operations are operations mod2, H T is a transposed matrix of the check matrix H.
不一致ビット検出部192は、擬似シンドローム作成部191からシンドロームs1を受け、無線装置30の擬似シンドローム作成部191によって演算されたシンドロームs2=x2HTを受信処理部140から受ける。そして、不一致ビット検出部192は、シンドロームs1とシンドロームs2との差分s=s1−s2を演算する。
なお、秘密鍵Ks1,Ks2のビットパターンの差分(鍵不一致のビットパターン)をe=x1−x2とすると、s=eHTの関係が成立する。s=0の場合、e=0となり、秘密鍵Ks1のビットパターンは、秘密鍵Ks2のビットパターンに一致する。 It should be noted that, if the difference (bit pattern of the key disagreement) of the bit pattern of the secret key Ks1, Ks2 and e = x1-x2, the relationship of s = eH T is established. When s = 0, e = 0 and the bit pattern of the secret key Ks1 matches the bit pattern of the secret key Ks2.
不一致ビット検出部192は、演算した差分sが0でないとき(即ち、e≠0のとき)、鍵不一致のビットパターンeをs=eHTから導出し、その導出したビットパターンeを鍵不一致訂正部193へ出力する。
When the calculated difference s is not 0 (that is, when e ≠ 0), the mismatch
鍵不一致訂正部193は、擬似シンドローム作成部191からビットパターンx1を受け、不一致ビット検出部192から鍵不一致のビットパターンeを受ける。そして、鍵不一致訂正部193は、ビットパターンx1から鍵不一致のビットパターンeを減算することにより相手方の秘密鍵のビットパターンx2=x1−eを演算する。
The key
このように、鍵一致化部190は、秘密鍵Ks1,Ks2の不一致を誤りと見なして誤り訂正の応用により秘密鍵Ks1,Ks2の不一致を解消する。
As described above, the
この秘密鍵を一致させる方法は、鍵不一致のビット数が誤り訂正能力以上である場合に鍵の一致化に失敗する可能性があるので、鍵一致化の動作を行なった後に鍵一致の確認を行なう必要がある。 This method of matching secret keys may cause key matching to fail if the number of bits that do not match the key is greater than the error correction capability, so check the key matching after performing key matching. Need to do.
データ発生部194は、一致化後のビットパターン(鍵)x2=x1−eを鍵不一致訂正部193から受けると、ビットパターン(鍵)x2に基づいて鍵確認用データDCFM3を発生させ、その発生させた鍵確認用データDCFM3をデータ比較部195へ出力する。また、データ発生部194は、発生させた鍵確認用データDCFM3を送信処理部120及びアンテナ部130を介して無線装置30へ送信する。
When the
なお、データ発生部194は、鍵一致確認部170のデータ発生部171による鍵確認用データDCFM1の発生方法と同じ方法により鍵確認用データDCFM3を発生する。
The
データ比較部195は、データ発生部194から鍵確認用データDCFM3を受け、無線装置30で発生された鍵確認用データDCFM4を受信処理部140から受ける。そして、データ比較部195は、鍵確認用データDCFM3を鍵確認用データDCFM4と比較する。
The
データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に一致するとき、一致信号MTHを生成して結果処理部196へ出力する。
When the key confirmation data DCFM3 matches the key confirmation data DCFM4, the
また、データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部195は、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置30へ送信する。
Further, the
結果処理部196は、データ比較部195から一致信号MTHを受けると、鍵不一致訂正部193から受けたビットパターン(鍵)x2=x1−eを鍵記憶部180へ記憶する。
When the
このように、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における確認方法と同じ方法によって一致化が施された鍵の一致を確認する。
As described above, the
図7は、受信信号強度の概念図である。指向性設定部230の制御電圧発生回路237は、各々が電圧V1〜V6からなる制御電圧セットCLV1〜CLVnを順次発生してバラクタダイオード231〜236へ出力する。この場合、電圧V1〜V6は、それぞれ、アンテナ素子21〜23,25〜27に装荷される容量を変えるための電圧であり、例えば、−20〜0Vの範囲の直流電圧からなる。そして、制御電圧発生回路237は、電圧V1〜V6の各々の電圧値を8ビットのデータにより変えることによって各制御電圧セットCLV1〜CLVnを決定し、その決定した各制御電圧セットCLV1〜CLVnをバラクタダイオード231〜236へ出力する。
FIG. 7 is a conceptual diagram of received signal strength. The control
バラクタダイオード231〜236は、電圧[V11,V12,V13,V14,V15,V16]からなる制御電圧セットCLV1に応じてアレーアンテナ20の指向性をある1つの指向性に設定する。また、バラクタダイオード231〜236は、電圧[V21,V22,V23,V24,V25,V26]からなる制御電圧セットCLV2に応じてアレーアンテナ20の指向性を別の指向性に設定する。以下、同様にして、バラクタダイオード231〜236は、それぞれ、電圧[V31,V32,V33,V34,V35,V36]〜[Vn1,Vn2,Vn3,Vn4,Vn5,Vn6]からなる制御電圧セットCLV3〜CLVnに応じてアレーアンテナ20の指向性を順次切換える。
The
このように、バラクタダイオード231〜236は、制御電圧セットCLV1〜CLVnに応じてアレーアンテナ20の指向性をn個の指向性に順次切換える。この場合、制御電圧発生回路237は、各パケットPKTnごとにアレーアンテナ20の指向性が切換えられるように制御電圧セットCLV1〜CLVnをバラクタダイオード231〜236へ順次出力し、バラクタダイオード231〜236は、各パケットPKTnごとにアレーアンテナ20の指向性を切換える。
Thus, the
そして、アレーアンテナ20は、指向性をn個の指向性に順次切換えながら各指向性において1個のパケットを送信する。
The
その結果、無線装置10のプロファイル生成部150は、アレーアンテナ20の指向性がn個の指向性に切換えられたときのn個の電波をアンテナ部130から受ける。
As a result, the
そして、無線装置10のプロファイル生成部150は、アレーアンテナ20の指向性がn個の指向性に切換えられたときのn個の電波に対応するn個の電波強度WI1〜WInを検出し、その検出したn個の電波強度WI1〜WInに対して所定の演算を施す。
And the profile production |
以下、秘密鍵の作成方法について説明する。無線装置10,30は、それぞれ、秘密鍵Ks1,Ks2を生成する場合、例えば、384個のパケットPKT1〜PKT384を相互に送受信する。
Hereinafter, a method for creating a secret key will be described. When generating the secret keys Ks1 and Ks2, respectively, the
そして、無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220からn(=384)個の電波を受け、その受けたn(=384)個の電波に対応するn(=384)個の電波強度WI1〜WInを検出する。その後、無線装置10,30のプロファイル生成部150は、n(=384)個の電波強度WI1〜WInを順次配列した受信信号プロファイルRSSI_orgを生成し、受信信号プロファイルRSSI_orgを構成するn(=384)個の電波強度WI1〜WInに対して、以下に説明する所定の演算を施してn(=384)個の電波強度WI1’〜WIn’からなる受信信号プロファイルRSSI_proを生成する。そして、無線装置10,30のプロファイル生成部150は、生成した受信信号プロファイルRSSI_proを鍵作成部160へ出力する。
And the profile production |
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_proをプロファイル生成部150から受け、その受けた受信信号プロファイルRSSI_proに基づいて、以下に説明する方法によって、それぞれ、秘密鍵Ks1,Ks2を生成する。
The
[秘密鍵の作成方法1]
図8は、秘密鍵の作成方法の第1の例を示す図である。なお、図8の(a)〜(c)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。受信信号プロファイルRSSI_orgは、アンテナ部130,220から受けたn(=384)個の電波強度WI1〜WInの配列である[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]からなる(図8の(a)参照)。
[Secret key creation method 1]
FIG. 8 is a diagram illustrating a first example of a secret key creation method. In addition, each numerical value shown to (a)-(c) of FIG. 8 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The received signal profile RSSI_org is an array of n (= 384) radio wave intensities WI1 to WIn received from the
無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_orgを生成し、その生成した受信信号プロファイルRSSI_orgの配列における2つの連続する電波強度の差分を演算して受信信号プロファイルRSSI_pro1(受信信号プロファイルRSSI_proの1種)を生成する。
The
より具体的には、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_orgの第1番目の電波強度=[2]と第2番目の電波強度=[4]とを選択し、その選択した第2番目の電波強度=[4]から第1番目の電波強度=[2]を減算して受信信号プロファイルRSSI_pro1の第1番目の電波強度=[2]を生成する。
More specifically, the
次に、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_orgの第2番目の電波強度=[4]と第3番目の電波強度=[4]とを選択し、その選択した第3番目の電波強度=[4]から第2番目の電波強度=[4]を減算して受信信号プロファイルRSSI_pro1の第2番目の電波強度=[0]を生成する。
Next, the
無線装置10,30のプロファイル生成部150は、以下、同様にして、受信信号プロファイルRSSI_orgの第i(iは正の整数)番目の電波強度WIiと第i+1番目の電波強度WIi+1とを選択し、その選択した第i+1番目の電波強度WIi+1から第i番目の電波強度WIiを減算して受信信号プロファイルRSSI_pro1の第i番目の電波強度を生成する。そして、無線装置10,30のプロファイル生成部150は、[2,0,1,−12,7,6,−2,0,−8,10,0,0,−4,・・・,0]からなる受信信号プロファイルRSSI_pro1を生成する(図8の(b)参照)。
Similarly, the
この場合、受信信号プロファイルRSSI_orgの最後の電波強度=[2]がi番目の電波強度WIiとして選択された場合、受信信号プロファイルRSSI_orgの1番目の電波強度=[2]がi+1番目の電波強度WIi+1として選択される。従って、無線装置10,30のプロファイル生成部150は、リング状に配列されたn個の電波強度WI1〜WInからi番目の電波強度WIiとi+1番目の電波強度WIi+1とを選択する。
In this case, when the last radio wave intensity = [2] of the received signal profile RSSI_org is selected as the i-th radio wave intensity WIi, the first radio wave intensity = [2] of the received signal profile RSSI_org is the i + 1-th radio wave
このように、無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波強度WI1〜WInに、連続する2つの電波強度の差分を演算する所定の演算を施して受信信号プロファイルRSSI_pro1を生成する。
As described above, the
そして、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro1を生成すると、その生成した受信信号プロファイルRSSI_pro1を鍵作成部160へ出力する。
And the profile production |
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro1をプロファイル生成部150から受けると、受信信号プロファイルRSSI_pro1を構成するn個の電波強度WI1’〜WIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,30の鍵作成部160は、n個の電波強度WI1’〜WIn’のうち、しきい値Ithに近い所定個数の電波強度を削除し、残りのj(jは、2≦j<nを満たす整数)個の電波強度WI1’〜WIj ’をしきい値Ithによって多値化して秘密鍵Ks1を作成する。
Upon receiving reception signal profile RSSI_pro1 from
より具体的には、無線装置10,30の鍵作成部160は、電波強度WI1’〜WIj’がしきい値Ithよりも大きい場合、「1」とし、電波強度WI1’〜WIj ’がしきい値Ithよりも小さい場合、「0」としてj個の電波強度WI1’〜WIj ’を多値化する。そして、無線装置10,30の鍵作成部160は、j個の電波強度WI1’〜WIj ’を多値化したビット列を秘密鍵Ks1とする。
More specifically, the
即ち、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro1に基づいて、しきい値=0を求め、その求めたしきい値=0の付近の電波強度を削除する。この場合、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro1の第2番目、第3番目、第7番目、第8番目、第11番目、第12番目および第n(=384)番目の電波強度を削除し(図8の(c)参照)、残りのj(=128)個の電波強度WI1’〜WIj’をしきい値=0によって多値化してビット列[1011010・・・]からなる秘密鍵Ks1,Ks2を作成する(図8の(d)参照)。
That is, the
なお、上記においては、無線装置10,30のプロファイル生成部150は、i番目の電波強度WIiとi+1番目の電波強度WIi+1とを受信信号プロファイルRSSI_orgから選択し、i+1番目の電波強度WIi+1からi番目の電波強度WIiを減算して受信信号プロファイルRSSI_pro1のi番目の電波強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,30のプロファイル生成部150は、i番目の電波強度WIiとi+α(αは正の整数)番目の電波強度WIi+αとを受信信号プロファイルRSSI_orgから選択し、i+α番目の電波強度WIi+αからi番目の電波強度WIiを減算して受信信号プロファイルRSSI_pro1のi番目の電波強度を生成するようにしてもよい。
In the above, the
また、無線装置10,30のプロファイル生成部150は、i番目の電波強度WIiからi+1番目の電波強度WIi+1を減算して受信信号プロファイルRSSI_pro1のi番目の電波強度を生成してもよく、i番目の電波強度WIiからi+α番目の電波強度WIi+αを減算して受信信号プロファイルRSSI_pro1のi番目の電波強度を生成してもよい。
Further, the
[秘密鍵の作成方法2]
図9は、秘密鍵の作成方法の第2の例を示す図である。なお、図9の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_org=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図9の(a)参照)。
[Secret key creation method 2]
FIG. 9 is a diagram illustrating a second example of a secret key creation method. In addition, each numerical value shown to (a)-(d) of FIG. 9 shows the received signal strength of an electromagnetic wave, and a unit is dBm. Based on the n radio waves received from the
そして、無線装置10,30のプロファイル生成部150は、生成した受信信号プロファイルRSSI_orgの配列における2つの連続する電波強度の差分を演算して、上述した受信信号プロファイルRSSI_pro1を生成する(図9の(b)参照)。
And the profile production |
その後、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro1を構成するn(=384)個の電波強度WI1’〜WI1n’の各々の絶対値を演算して受信信号プロファイルRSSI_pro2を生成する(図9の(c)参照)。そして、無線装置10,30のプロファイル生成部150は、生成した受信信号プロファイルRSSI_pro2を鍵作成部160へ出力する。
After that, the
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro2をプロファイル生成部150から受けると、受信信号プロファイルRSSI_pro2を構成するn個の電波強度|WI1’|〜|WIn’|の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,30の鍵作成部160は、n個の電波強度|WI1’|〜|WIn’|のうち、しきい値Ithに近い所定個数の電波強度を削除し、残りのj個の電波強度|WI1’|〜|WIj ’|をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When receiving the received signal profile RSSI_pro2 from the
即ち、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro2に基づいて、しきい値=3.6を求め、その求めたしきい値=3.6に近い所定個数の電波強度を削除する。この場合、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro2の第1番目、第7番目および第13番目の電波強度を削除し(図9の(d)参照)、残りのj(=128)個の電波強度|WI1’|〜|WIj ’|をしきい値=3.6によって多値化してビット列[0011101100・・・0]からなる秘密鍵Ks1,Ks2を作成する(図9の(e)参照)。
That is, the
[秘密鍵の作成方法3]
図10は、秘密鍵の作成方法の第3の例を示す図である。なお、図10の(a)〜(c)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_org=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図10の(a)参照)。
[Secret key creation method 3]
FIG. 10 is a diagram showing a third example of a secret key creation method. In addition, each numerical value shown to (a)-(c) of FIG. 10 shows the received signal strength of an electromagnetic wave, and a unit is dBm. Based on the n radio waves received from the
そして、無線装置10,30のプロファイル生成部150は、生成した受信信号プロファイルRSSI_orgの配列における独立した2つの連続する電波強度の差分を演算して受信信号プロファイルRSSI_pro3を生成する(図10の(b)参照)。
Then, the
より具体的には、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_orgから第1番目の電波強度[2]と第2番目の電波強度[4]とを選択し、その選択した第2番目の電波強度[4]から第1番目の電波強度[2]を減算して受信信号プロファイルRSSI_pro3の第1番目の電波強度=[2]を生成する。
More specifically, the
次に、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_orgの第3番目の電波強度=[4]と第4番目の電波強度=[5]とを選択し、その選択した第4番目の電波強度=[5]から第3番目の電波強度=[4]を減算して受信信号プロファイルRSSI_pro3の第2番目の電波強度=[1]を生成する。
Next, the
無線装置10,30のプロファイル生成部150は、以下、同様にして、受信信号プロファイルRSSI_orgの第(2i−1)番目の電波強度WI2i−1と第2i番目の電波強度WI2iとを選択し、その選択した第2i番目の電波強度WI2iから第(2i−1)番目の電波強度WI2i−1を減算して受信信号プロファイルRSSI_pro3の第i番目の電波強度を生成する。そして、無線装置10,30のプロファイル生成部150は、[2,1,7,−2,−8,0,−4・・・,0]からなる受信信号プロファイルRSSI_pro3を生成する(図10の(b)参照)。
Similarly, the
このように、無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波強度WI1〜WInに、独立した連続する2つの電波強度の差分を演算する所定の演算を施して受信信号プロファイルRSSI_pro3を生成する。
As described above, the
そして、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro3を生成すると、その生成した受信信号プロファイルRSSI_pro3を鍵作成部160へ出力する。
And the profile production |
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro3をプロファイル生成部150から受けると、受信信号プロファイルRSSI_pro3を構成するn個の電波強度WI1’〜WIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,30の鍵作成部160は、n個の電波強度WI1’〜WIn’のうち、しきい値Ithに近い所定個数の電波強度を削除し、残りのj個の電波強度WI1’〜WIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
Upon receiving reception signal profile RSSI_pro3 from
即ち、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro3に基づいて、しきい値=0.5を求め、その求めたしきい値=0.5に近い所定個数の電波強度を削除する。この場合、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro3の第2番目、第6番目および第n番目の電波強度を削除し(図10の(c)参照)、残りのj(=128)個の電波強度WI1’〜WIj ’をしきい値=0.5によって多値化してビット列[11000・・・]からなる秘密鍵Ks1,Ks2を作成する(図10の(d)参照)。
That is, the
なお、上記においては、無線装置10,30のプロファイル生成部150は、独立した2つの連続する電波強度の差分を演算して受信信号プロファイルRSSI_pro3を生成すると説明したが、この発明においては、受信信号プロファイルRSSI_orgのi番目の電波強度WIiとi+α番目の電波強度WIi+αとを選択し、その選択したi+α番目の電波強度WIi+αからi番目の電波強度WIiを減算して受信信号プロファイルRSSI_pro3のi番目の電波強度を生成し、受信信号プロファイルRSSI_orgのi+1番目の電波強度WIi+1とi+α+1番目の電波強度WIi+α+1とを選択し、その選択したi+α+1番目の電波強度WIi+α+1からi+1番目の電波強度WIi+1を減算して受信信号プロファイルRSSI_pro3のi+1番目の電波強度を生成してもよい。
In the above description, it has been described that the
この場合、受信信号プロファイルRSSI_orgの最後の電波強度=[2]がi番目の電波強度WIiとして選択された場合、受信信号プロファイルRSSI_orgの先頭からα番目の電波強度がi+α番目の電波強度WIi+αとして選択される。従って、無線装置10,30のプロファイル生成部150は、リング状に配列されたn個の電波強度WI1〜WInからi番目の電波強度WIiとi+α番目の電波強度WIi+αとを選択する。
In this case, when the last radio wave intensity = [2] of the received signal profile RSSI_org is selected as the i-th radio wave intensity WIi, the α-th radio wave intensity from the top of the received signal profile RSSI_org is selected as the i + α-th radio wave intensity WIi + α. Is done. Accordingly, the
また、第(2i−1)番目の電波強度WI2i−1から第2i番目の電波強度WI2iを減算して受信信号プロファイルRSSI_pro3の第i番目の電波強度を生成してもよく、i番目の電波強度WIiからi+α番目の電波強度WIi+αを減算して受信信号プロファイルRSSI_pro3のi番目の電波強度を生成してもよい。 Further, the i-th radio field intensity of the received signal profile RSSI_pro3 may be generated by subtracting the 2i-th radio field intensity WI2i from the (2i-1) -th radio field intensity WI2i-1. The i + αth radio field intensity WIi + α may be subtracted from WIi to generate the ith radio field intensity of the received signal profile RSSI_pro3.
更に、秘密鍵の作成方法3を用いる場合、受信信号プロファイルRSSI_pro3を構成する電波強度の個数は、受信信号プロファイルRSSI_orgを構成する電波強度の個数の半分になるので、128ビットの秘密鍵Ks1,Ks2を生成する場合、768個の電波強度WI1〜WInからなる受信信号プロファイルRRSI_orgを生成し、その生成した受信信号プロファイルRRSI_orgから384個の受信信号プロファイルRRSI_pro3を生成し、さらに、受信信号プロファイルRRSI_pro3を構成する384個の電波強度WI1’〜WIn’のうち、しきい値に近い256個の電波強度を削除して128ビットの秘密鍵Ks1,Ks2を作成する。 Further, when the secret key generation method 3 is used, the number of radio wave strengths constituting the received signal profile RSSI_pro3 is half the number of radio wave strengths constituting the received signal profile RSSI_org, so that the 128-bit secret keys Ks1, Ks2 , The reception signal profile RRSI_org composed of 768 radio wave intensities WI1 to WIn is generated, 384 reception signal profiles RRSI_pro3 are generated from the generated reception signal profile RRSI_org, and the reception signal profile RRSI_pro3 is configured. Of the 384 radio wave intensities WI1 ′ to WIn ′, 256 radio wave intensities close to the threshold are deleted to create 128-bit secret keys Ks1 and Ks2.
[秘密鍵の作成方法4]
図11は、秘密鍵の作成方法の第4の例を示す図である。なお、図11の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_org=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図11の(a)参照)。
[Secret key creation method 4]
FIG. 11 is a diagram illustrating a fourth example of the secret key creation method. In addition, each numerical value shown to (a)-(d) of FIG. 11 shows the received signal strength of an electromagnetic wave, and a unit is dBm. Based on the n radio waves received from the
そして、無線装置10,30のプロファイル生成部150は、生成した受信信号プロファイルRSSI_orgの配列における中央値を選択し、その選択した中央値によって受信信号プロファイルRSSI_orgを構成するn個の電波強度WI1〜WInを正規化する。
Then, the
より具体的には、n個の電波強度WI1〜WInが384個の電波強度WI1〜WI384からなる場合、無線装置10,30のプロファイル生成部150は、第192番目の電波強度を中央値=4として選択する。そして、無線装置10,30のプロファイル生成部150は、その選択した中央値=4によって受信信号プロファイルRSSI_org=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]の各電波強度を正規化して受信信号プロファイルRSSI_pro4を生成する(図11の(b)参照)。
More specifically, when n radio field intensities WI1 to WIn are composed of 384 radio field intensities WI1 to WI384, the
その後、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro4の配列における連続した2つの電波強度の積を演算して受信信号プロファイルRSSI_pro5を生成する。
Thereafter, the
より具体的には、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro4から第1番目の電波強度[−2]と第2番目の電波強度[0]とを選択し、その選択した第1番目の電波強度[−2]と第2番目の電波強度[0]との積を演算して受信信号プロファイルRSSI_pro5の第1番目の電波強度=[0]を生成する。
More specifically, the
次に、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro4の第2番目の電波強度=[0]と第3番目の電波強度=[0]とを選択し、その選択した第2番目の電波強度=[0]と第3番目の電波強度=[0]との積を演算して受信信号プロファイルRSSI_pro5の第2番目の電波強度=[0]を生成する。
Next, the
無線装置10,30のプロファイル生成部150は、以下、同様にして、受信信号プロファイルRSSI_pro4の第i番目の電波強度WIiと第i+1番目の電波強度WIi+1とを選択し、その選択した第i番目の電波強度WIiと第i+1番目の電波強度WIi+1との積を演算して受信信号プロファイルRSSI_pro5の第i番目の電波強度を生成する。そして、無線装置10,30のプロファイル生成部150は、[0,0,0,−11,44,−8,0,0,0,−16,4,4,−4,・・・,4]からなる受信信号プロファイルRSSI_pro5を生成する(図11の(c)参照)。
Similarly, the
この場合、受信信号プロファイルRSSI_pro4の最後の電波強度=[−2]がi番目の電波強度WIiとして選択された場合、受信信号プロファイルRSSI_pro4の1番目の電波強度=[−2]がi+1番目の電波強度WIi+1として選択される。従って、無線装置10,30のプロファイル生成部150は、リング状に配列されたn個の電波強度WI1〜WInからi番目の電波強度WIiとi+1番目の電波強度WIi+1とを選択する。
In this case, when the last radio wave intensity = [− 2] of the received signal profile RSSI_pro4 is selected as the i-th radio wave intensity WIi, the first radio wave intensity = [− 2] of the received signal profile RSSI_pro4 is the i + 1th radio wave. Intensity WIi + 1 is selected. Accordingly, the
このように、無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波強度WI1〜WInに、正規化処理および連続する2つの電波強度の積を演算する所定の演算を施して受信信号プロファイルRSSI_pro5を生成する。
As described above, the
そして、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro5を生成すると、その生成した受信信号プロファイルRSSI_pro5を鍵作成部160へ出力する。
And the profile production |
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro5をプロファイル生成部150から受けると、受信信号プロファイルRSSI_pro5を構成するn個の電波強度WI1’〜WIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,30の鍵作成部160は、n個の電波強度WI1’〜WIn’のうち、しきい値Ithに近い所定個数の電波強度を削除し、残りのj個の電波強度WI1’〜WIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When the
即ち、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro5に基づいて、しきい値=1.2を求め、その求めたしきい値=1.2に近い所定個数の電波強度を削除する。この場合、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro5の第1番目〜第3番目、および第7番目〜第9番目の電波強度を削除し(図11の(d)参照)、残りのj(=128)個の電波強度WI1’〜WIj ’をしきい値=1.2によって多値化してビット列[0100110・・・0]からなる秘密鍵Ks1,Ks2を作成する(図11の(e)参照)。
That is, the
なお、上記においては、無線装置10,30のプロファイル生成部150は、i番目の電波強度WIiとi+1番目の電波強度WIi+1とを受信信号プロファイルRSSI_pro4から選択し、その選択したi番目の電波強度WIiとi+1番目の電波強度WIi+1との積を演算して受信信号プロファイルRSSI_pro5のi番目の電波強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,30のプロファイル生成部150は、i番目の電波強度WIiとi+α番目の電波強度WIi+αとを受信信号プロファイルRSSI_pro4から選択し、その選択したi番目の電波強度WIiとi+α番目の電波強度WIi+αとの積を演算して受信信号プロファイルRSSI_pro5のi番目の電波強度を生成するようにしてもよい。
In the above description, the
[秘密鍵の作成方法5]
図12は、秘密鍵の作成方法の第5の例を示す図である。なお、図12の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_org=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図12の(a)参照)。
[Secret key creation method 5]
FIG. 12 is a diagram illustrating a fifth example of a secret key creation method. In addition, each numerical value shown to (a)-(d) of FIG. 12 shows the received signal strength of an electromagnetic wave, and a unit is dBm. Based on the n radio waves received from the
そして、無線装置10,30のプロファイル生成部150は、生成した受信信号プロファイルRSSI_orgを構成するn個の電波強度WI1〜WInを、[秘密鍵の作成方法4]において説明した方法によって正規化して受信信号プロファイルRSSI_pro4を生成する(図12の(b)参照)。
Then, the
その後、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro4の配列における独立した2つの連続する電波強度の積を演算して受信信号プロファイルRSSI_pro6を生成する(図12の(c)参照)。
Thereafter, the
より具体的には、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro4から第1番目の電波強度[−2]と第2番目の電波強度[0]とを選択し、その選択した第1番目の電波強度[−2]と第2番目の電波強度[0]との積を演算して受信信号プロファイルRSSI_pro6の第1番目の電波強度=[0]を生成する。
More specifically, the
次に、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro4の第3番目の電波強度=[0]と第4番目の電波強度=[1]とを選択し、その選択した第3番目の電波強度=[0]と第4番目の電波強度=[1]との積を演算して受信信号プロファイルRSSI_pro6の第2番目の電波強度=[0]を生成する。
Next, the
無線装置10,30のプロファイル生成部150は、以下、同様にして、受信信号プロファイルRSSI_pro4の第(2i−1)番目の電波強度WI2i−1と第2i番目の電波強度WI2iとを選択し、その選択した第(2i−1)番目の電波強度WI2i−1と第2i番目の電波強度WI2iとの積を演算して受信信号プロファイルRSSI_pro6の第i番目の電波強度を生成する。そして、無線装置10,30のプロファイル生成部150は、[0,0,44,0,0,4,−4,・・・,4]からなる受信信号プロファイルRSSI_pro6を生成する(図12の(c)参照)。
Similarly, the
このように、無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波強度WI1〜WInに、正規化処理および独立した連続する2つの電波強度の積を演算する所定の演算を施して受信信号プロファイルRSSI_pro6を生成する。
As described above, the
そして、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro6を生成すると、その生成した受信信号プロファイルRSSI_pro6を鍵作成部160へ出力する。
And the profile production |
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro6をプロファイル生成部150から受けると、受信信号プロファイルRSSI_pro6を構成するn個の電波強度WI1’〜WIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,30の鍵作成部160は、n個の電波強度WI1’〜WIn’のうち、しきい値Ithに近い所定個数の電波強度を削除し、残りのj個の電波強度WI1’〜WIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
Upon receiving reception signal profile RSSI_pro6 from
即ち、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro6に基づいて、しきい値=6を求め、その求めたしきい値=6に近い所定個数の電波強度を削除する。この場合、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro6の第6番目および最後の電波強度を削除し(図12の(d)参照)、残りのj(=128)個の電波強度WI1’〜WIj ’をしきい値=6によって多値化してビット列[001000・・・]からなる秘密鍵Ks1,Ks2を作成する(図12の(e)参照)。
That is, the
なお、上記においては、無線装置10,30のプロファイル生成部150は、独立した2つの連続する電波強度の積を演算して受信信号プロファイルRSSI_pro6を生成すると説明したが、この発明においては、受信信号プロファイルRSSI_pro4のi番目の電波強度WIiとi+α番目の電波強度WIi+αとを選択し、その選択したi番目の電波強度WIiとi+α番目の電波強度WIi+αとの積を演算して受信信号プロファイルRSSI_pro6のi番目の電波強度を生成し、受信信号プロファイルRSSI_pro4のi+1番目の電波強度WIi+1とi+α+1番目の電波強度WIi+α+1とを選択し、その選択したi+1番目の電波強度WIi+1とi+α+1番目の電波強度WIi+α+1との積を演算して受信信号プロファイルRSSI_pro6のi+1番目の電波強度を生成してもよい。
In the above description, it has been described that the
この場合、受信信号プロファイルRSSI_pro4の最後の電波強度=[−2]がi番目の電波強度WIiとして選択された場合、受信信号プロファイルRSSI_pro4の先頭からα番目の電波強度がi+α番目の電波強度WIi+αとして選択される。従って、無線装置10,30のプロファイル生成部150は、リング状に配列されたn個の電波強度WI1〜WInからi番目の電波強度WIiとi+α番目の電波強度WIi+αとを選択する。
In this case, when the last radio wave intensity = [− 2] of the received signal profile RSSI_pro4 is selected as the i-th radio wave intensity WIi, the α-th radio wave intensity from the top of the received signal profile RSSI_pro4 is set as the i + α-th radio wave intensity WIi + α. Selected. Accordingly, the
[秘密鍵の作成方法6]
図13は、秘密鍵の作成方法の第6の例を示す図である。なお、図13の(a)〜(e)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,30のプロファイル生成部150は、[秘密鍵の作成方法4]を示す図11の(a)〜(c)に従って、受信信号プロファイルRSSI_orgに基づいて受信信号プロファイルRSSI_pro5を生成する(図13の(a)〜(c)参照)。
[Secret key creation method 6]
FIG. 13 is a diagram illustrating a sixth example of a secret key creation method. In addition, each numerical value shown to (a)-(e) of FIG. 13 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The
その後、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro5を構成するn個の電波強度WI1’〜 WIn’の各々の絶対値を演算してn個の電波強度|WI1’|〜|WIn’|からなる受信信号プロファイルRSSI_pro7を生成し(図13の(d)参照)、その生成した受信信号プロファイルRSSI_pro7を鍵作成部160へ出力する。
Thereafter, the
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro7をプロファイル生成部150から受けると、受信信号プロファイルRSSI_pro7を構成するn個の電波強度|WI1’|〜|WIn’|の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,30の鍵作成部160は、n個の電波強度|WI1’|〜|WIn’|のうち、しきい値Ithに近い所定個数の電波強度を削除し、残りのj個の電波強度|WI1’|〜|WIj’|をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When receiving the received signal profile RSSI_pro7 from the
即ち、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro7に基づいて、しきい値=6.9を求め、その求めたしきい値=6.8に近い所定個数の電波強度を削除する。この場合、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro7の第6番目、第11番目〜第13番目および最後の電波強度を削除し(図13の(e)参照)、残りのj(=128)個の電波強度|WI1’|〜|WIj’|をしきい値=6.8によって多値化してビット列[0001110001・・・]からなる秘密鍵Ks1,Ks2を作成する(図13の(f)参照)。
That is, the
このように、秘密鍵の作成方法6においては、連続する2つの電波強度の積の絶対値を演算して秘密鍵Ks1,Ks2を作成する。
As described above, in the secret
なお、この秘密鍵の作成方法6においては、図12に示す受信信号プロファイルRSSI_pro6を構成する複数の電波強度の各々の絶対値を演算して秘密鍵Ks1,Ks2を作成してもよい。
In this secret
[秘密鍵の作成方法7]
図14は、秘密鍵の作成方法の第7の例を示す図である。なお、図14の(a)〜(c)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_orgを生成する(図14の(a)参照)。そして、無線装置10,30のプロファイル生成部150は、その生成した受信信号プロファイルRSSI_orgを鍵作成部160へ出力する。
[Secret key creation method 7]
FIG. 14 is a diagram illustrating a seventh example of a secret key creation method. In addition, each numerical value shown to (a)-(c) of FIG. 14 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_orgをプロファイル生成部150から受けると、その受けた受信信号プロファイルRSSI_orgを構成するn個の電波強度WI1〜WInをm(mは2以上の整数)個のブロックBLK1〜BLKmに分割し、m個のブロックBLK1〜BLKmの各々において独自にしきい値Ith1〜Ithmを決定する。
When receiving the received signal profile RSSI_org from the
この場合、ブロックBLK1は、[2,4,4,5,−7,0]からなり、ブロックBLK2は、[6,4,4,−4,6,6]からなり、無線装置10,30の鍵作成部160は、ブロックBLK1におけるしきい値Ith1を“1.3”に決定し、ブロックBLK2におけるしきい値Ith2を“4.3”に決定し、以下、同様にしてブロックBLKmにおけるしきい値Ithmを“2.1”に決定する(図14の(b)参照)。
In this case, the block BLK1 includes [2, 4, 4, 5, −7, 0], and the block BLK2 includes [6, 4, 4, −4, 6, 6]. The
そうすると、無線装置10,30の鍵作成部160は、各ブロックBLK1〜BLKmごとにしきい値Ith1〜Ithmに近い所定個数の電波強度を削除し(図14の(c)参照)、各ブロックBLK1〜BLKmにおいて残った電波強度を各しきい値Ith1〜Ithmによって多値化してビット列=[11101011・・・]からなる秘密鍵Ks1,Ks2を作成する(図14の(d)参照)。
Then, the
[秘密鍵の作成方法8]
図15は、秘密鍵の作成方法の第8の例を示す図である。なお、図15の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_orgを生成する(図15の(a)参照)。そして、無線装置10,30のプロファイル生成部150は、その生成した受信信号プロファイルRSSI_orgの配列における連続した2つの電波強度の差分を上述した方法によって演算して受信信号プロファイルRSSI_pro1を生成し(図15の(b)参照)、その生成した受信信号プロファイルRSSI_pro1を鍵作成部160へ出力する。
[Secret key creation method 8]
FIG. 15 is a diagram illustrating an eighth example of a secret key creation method. In addition, each numerical value shown to (a)-(d) of FIG. 15 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro1をプロファイル生成部150から受けると、その受けた受信信号プロファイルRSSI_pro1を構成するn個の電波強度WI1〜WInをm個のブロックBLK1〜BLKmに分割し、m個のブロックBLK1〜BLKmの各々において独自にしきい値Ith1〜Ithmを決定する。
When receiving the received signal profile RSSI_pro1 from the
この場合、ブロックBLK1は、[2,0,1,−12,7,6]からなり、ブロックBLK2は、[−2,0,−8,10,0,0]からなり、無線装置10,30の鍵作成部160は、ブロックBLK1におけるしきい値Ith1を“0.6”に決定し、ブロックBLK2におけるしきい値Ith2を“0”に決定し、以下、同様にしてブロックBLKmにおけるしきい値Ithmを“1”に決定する(図15の(c)参照)。
In this case, the block BLK1 is composed of [2, 0, 1, -12, 7, 6], and the block BLK2 is composed of [-2, 0, -8, 10, 0, 0]. The 30
そうすると、無線装置10,30の鍵作成部160は、各ブロックBLK1〜BLKmごとにしきい値Ith1〜Ithmに近い所定個数の電波強度を削除し(図15の(d)参照)、各ブロックBLK1〜BLKmにおいて残った電波強度を各しきい値Ith1〜Ithmによって多値化してビット列=[011001・・・]からなる秘密鍵Ks1,Ks2を作成する(図15の(e)参照)。
Then, the
[秘密鍵の作成方法9]
図16は、秘密鍵の作成方法の第9の例を示す図である。なお、図16の(a)〜(e)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_orgを生成する(図16の(a)参照)。そして、無線装置10,30のプロファイル生成部150は、その生成した受信信号プロファイルRSSI_orgを構成するn個の電波強度WI1〜WInを上述した方法によって正規化して受信信号プロファイルRSSI_pro8を生成する(図16の(b)参照)。
[Secret key creation method 9]
FIG. 16 is a diagram illustrating a ninth example of the secret key generation method. In addition, each numerical value shown to (a)-(e) of FIG. 16 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The
その後、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro8を構成するn個の電波強度WI1〜WInの各々を二乗して受信信号プロファイルRSSI_pro9を生成する(図16の(c)参照)。
Thereafter, the
そして、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro9を生成すると、その生成した受信信号プロファイルRSSI_pro9の配列における連続した2つの電波強度の差を演算して受信信号プロファイルRSSI_pro10を生成する。
And the profile production |
より具体的には、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro9から第1番目の電波強度[4]と第2番目の電波強度[0]とを選択し、その選択した第2番目の電波強度[0]から第1番目の電波強度[4]を減算して受信信号プロファイルRSSI_pro10の第1番目の電波強度=[−4]を生成する。
More specifically, the
次に、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro9の第2番目の電波強度=[0]と第3番目の電波強度=[0]とを選択し、その選択した第3番目の電波強度=[0]から第2番目の電波強度=[0]を減算して受信信号プロファイルRSSI_pro10の第2番目の電波強度=[0]を生成する。
Next, the
無線装置10,30のプロファイル生成部150は、以下、同様にして、受信信号プロファイルRSSI_pro9の第i番目の電波強度WIiと第i+1番目の電波強度WIi+1とを選択し、その選択した第i+1番目の電波強度WIi+1から第i番目の電波強度WIiを減算して受信信号プロファイルRSSI_pro10の第i番目の電波強度を生成する。そして、無線装置10,30のプロファイル生成部150は、[−4,0,1,120,−105,−12,−4,0,64,−60,0,0,0,・・・,0]からなる受信信号プロファイルRSSI_pro10を生成する(図16の(d)参照)。
Similarly, the
この場合、受信信号プロファイルRSSI_pro9の最後の電波強度=[4]がi番目の電波強度WIiとして選択された場合、受信信号プロファイルRSSI_pro9の1番目の電波強度=[4]がi+1番目の電波強度WIi+1として選択される。従って、無線装置10,30のプロファイル生成部150は、リング状に配列されたn個の電波強度WI1〜WInからi番目の電波強度WIiとi+1番目の電波強度WIi+1とを選択する。
In this case, when the last radio wave intensity = [4] of the received signal profile RSSI_pro9 is selected as the i-th radio wave intensity WIi, the first radio wave intensity = [4] of the received signal profile RSSI_pro9 is the i + 1th radio wave
このように、無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波強度WI1〜WInに、正規化処理および連続する2つの電波強度の二乗の差を演算する所定の演算を施して受信信号プロファイルRSSI_pro10を生成する。
As described above, the
そして、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro10を生成すると、その生成した受信信号プロファイルRSSI_pro10を鍵作成部160へ出力する。
And the profile production |
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro10をプロファイル生成部150から受けると、受信信号プロファイルRSSI_pro10を構成するn個の電波強度WI1’〜WIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,30の鍵作成部160は、n個の電波強度WI1’〜WIn’のうち、しきい値Ithに近い所定個数の電波強度を削除し、残りのj個の電波強度WI1’〜WIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When
即ち、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro10に基づいて、しきい値=0を求め、その求めたしきい値=0に近い所定個数の電波強度を削除する。この場合、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro10の第2番目、第3番目、第8番目、第11番目〜第13番目および最後の電波強度を削除し(図16の(e)参照)、残りのj(=128)個の電波強度WI1’〜WIj ’をしきい値=0によって多値化してビット列[0100010・・・]からなる秘密鍵Ks1,Ks2を作成する(図16の(f)参照)。
That is, the
なお、上記においては、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro8から第i番目の電波強度WIiと第i+1番目の電波強度WIi+1とを選択し、その選択した第i番目の電波強度WIiの二乗と第i+1番目の電波強度WIi+1の二乗との差を演算して受信信号プロファイルRSSI_pro10のi番目の電波強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro8から第i番目の電波強度WIiと第i+1番目の電波強度WIi+1とを選択し、その選択した第i番目の電波強度WIiのk(kは2以上の整数)乗と第i+1番目の電波強度WIi+1のk乗との差を演算して受信信号プロファイルRSSI_pro10のi番目の電波強度を生成してもよく、受信信号プロファイルRSSI_pro8から第i番目の電波強度WIiと第i+α番目の電波強度WIi+αとを選択し、その選択した第i番目の電波強度WIiのk乗と第i+α番目の電波強度WIi+αのk乗との差を演算して受信信号プロファイルRSSI_pro10のi番目の電波強度を生成してもよい。
In the above, the
[秘密鍵の作成方法10]
図17は、秘密鍵の作成方法の第10の例を示す図である。なお、図17の(a)〜(e)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_orgを生成する(図17の(a)参照)。そして、無線装置10,30のプロファイル生成部150は、その生成した受信信号プロファイルRSSI_orgを構成するn個の電波強度WI1〜WInを上述した方法によって正規化して受信信号プロファイルRSSI_pro8を生成する(図17の(b)参照)。
[Secret key creation method 10]
FIG. 17 is a diagram illustrating a tenth example of the secret key creation method. In addition, each numerical value shown to (a)-(e) of FIG. 17 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The
その後、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro8を構成するn個の電波強度WI1〜WInの各々を二乗して受信信号プロファイルRSSI_pro9を生成する(図17の(c)参照)。
Thereafter, the
そして、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro9を生成すると、その生成した受信信号プロファイルRSSI_pro9の配列における独立した連続する2つの電波強度の差を演算して受信信号プロファイルRSSI_pro11を生成する。
Then, when the
より具体的には、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro9から第1番目の電波強度[4]と第2番目の電波強度[0]とを選択し、その選択した第2番目の電波強度[0]から第1番目の電波強度[4]を減算して受信信号プロファイルRSSI_pro11の第1番目の電波強度=[−4]を生成する。
More specifically, the
次に、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro9の第3番目の電波強度=[0]と第4番目の電波強度=[1]とを選択し、その選択した第4番目の電波強度=[1]から第3番目の電波強度=[0]を減算して受信信号プロファイルRSSI_pro11の第2番目の電波強度=[1]を生成する。
Next, the
無線装置10,30のプロファイル生成部150は、以下、同様にして、受信信号プロファイルRSSI_pro9の第(2i−1)番目の電波強度WI2i−1と第2i番目の電波強度WI2iとを選択し、その選択した第2i番目の電波強度WI2iから第(2i−1)番目の電波強度WI2i−1を減算して受信信号プロファイルRSSI_pro11の第i番目の電波強度を生成する。そして、無線装置10,30のプロファイル生成部150は、[−4,1,−105,−4,64,0,0,・・・]からなる受信信号プロファイルRSSI_pro11を生成する(図17の(d)参照)。
Similarly, the
このように、無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波強度WI1〜WInに、正規化処理および独立した連続する2つの電波強度の二乗の差を演算する所定の演算を施して受信信号プロファイルRSSI_pro11を生成する。
As described above, the
そして、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro11を生成すると、その生成した受信信号プロファイルRSSI_pro11を鍵作成部160へ出力する。
And the profile production |
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro11をプロファイル生成部150から受けると、受信信号プロファイルRSSI_pro11を構成するn個の電波強度WI1’〜WIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,30の鍵作成部160は、n個の電波強度WI1’〜WIn’のうち、しきい値Ithに近い所定個数の電波強度を削除し、残りのj個の電波強度WI1’〜WIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When receiving the reception signal profile RSSI_pro11 from the
即ち、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro11に基づいて、しきい値=−8.2を求め、その求めたしきい値=−8.2に近い所定個数の電波強度を削除する。この場合、無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_pro10の第1番目、第2番目、第4番目、第6番目および第7番目の電波強度を削除し(図17の(e)参照)、残りのj(=128)個の電波強度WI1’〜WIj ’をしきい値=−8.2によって多値化してビット列[01・・・]からなる秘密鍵Ks1,Ks2を作成する(図17の(f)参照)。
That is, the
なお、上記においては、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro8から第(2i−1)番目の電波強度WI2i−1と第2i番目の電波強度WI2iとを選択し、その選択した第(2i−1)番目の電波強度WI2i−1の二乗と第2i番目の電波強度WI2iの二乗との差を演算して受信信号プロファイルRSSI_pro11のi番目の電波強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,30のプロファイル生成部150は、受信信号プロファイルRSSI_pro8から第(2i−1)番目の電波強度WI2i−1と第2i番目の電波強度WI2iとを選択し、その選択した第(2i−1)番目の電波強度WI2i−1のk乗と第2i番目の電波強度WI2iのk乗との差を演算して受信信号プロファイルRSSI_pro11のi番目の電波強度を生成してもよく、受信信号プロファイルRSSI_pro8から第i番目の電波強度WIiと第i+α番目の電波強度WIi+αとを選択し、その選択した第i番目の電波強度WIiのk乗と第i+α番目の電波強度WIi+αのk乗との差を演算して受信信号プロファイルRSSI_pro11のi番目の電波強度を生成してもよい。
In the above, the
この場合、受信信号プロファイルRSSI_pro8の最後の電波強度=[−2]がi番目の電波強度WIiとして選択された場合、受信信号プロファイルRSSI_pro8の先頭からα番目の電波強度がi+α番目の電波強度WIi+αとして選択される。従って、無線装置10,30のプロファイル生成部150は、リング状に配列されたn個の電波強度WI1〜WInからi番目の電波強度WIiとi+α番目の電波強度WIi+αとを選択する。
In this case, when the last radio wave intensity = [− 2] of the received signal profile RSSI_pro8 is selected as the i-th radio wave intensity WIi, the α-th radio wave intensity from the top of the received signal profile RSSI_pro8 is i + α-th radio wave intensity WIi + α. Selected. Accordingly, the
[秘密鍵の作成方法11]
図18は、秘密鍵の作成方法の第11の例を示す図である。無線装置10,30のプロファイル生成部150は、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_orgを生成し(図18の(a)参照)、その生成した受信信号プロファイルRSSI_orgを鍵作成部160へ出力する。
[Secret key creation method 11]
FIG. 18 is a diagram illustrating an eleventh example of the secret key generation method. The
無線装置10,30の鍵作成部160は、受信信号プロファイルRSSI_orgをプロファイル生成部150から受けると、受信信号プロファイルRSSI_orgを構成するn個の電波強度WI1〜WInのしきい値Ithを求め、その求めたしきい値Ithによってn個の電波強度WI1〜WInを多値化してビット列Bclm1を生成する(図18の(b)参照)。この場合、ビット列Bclm1は、“0”が5個連続する区間SECを有する。
When receiving the reception signal profile RSSI_org from the
無線装置10,30の鍵作成部160は、任意の区間において、“0”または“1”が基準値(例えば、3個)以上連続する場合、その区間のビット列を削除する。従って、無線装置10,30の鍵作成部160は、“0”が5個連続する区間SECを削除してビット列Bclm2からなる秘密鍵Ks1,Ks2を作成する。
When “0” or “1” continues for a reference value (for example, three) or more in an arbitrary section, the
上述した秘密鍵の作成方法1〜11の各々によって作成された秘密鍵Ks1,Ks2においては、“0”または“1”が連続して配列されるのが抑制されており(図8〜図18参照)、秘密鍵の作成方法1〜10における各種の演算および秘密鍵の作成方法11における処理は、同じビット値の連続した配列を抑制する「所定の処理」を構成する。
In the secret keys Ks1 and Ks2 created by each of the secret
なお、上述した秘密鍵の作成方法1〜10においては、アンテナ部130,220が受信したn個の電波のn個の電波強度WI1〜WInに減算、乗算および累乗後の減算を施して秘密鍵Ks1,Ks2を作成すると説明したが、この発明においては、これに限らず、n個の電波強度WI1〜WInの配列におけるi番目の電波強度WIiとi+α番目の電波強度WIi+αとの和、i番目の電波強度WIiのk乗とi+α番目の電波強度WIi+αのk乗との和、およびi番目の電波強度WIiとi+α番目の電波強度WIi+αとの割算およびi番目の電波強度WIiのk乗とi+α番目の電波強度WIi+αのk乗との割算等の演算を施して秘密鍵Ks1,Ks2を生成するようにしてもよい。
In the secret
また、この発明においては、上述した秘密鍵の作成方法1〜11の少なくとも2つの作成方法を組み合わせて秘密鍵Ks1,Ks2を作成してもよい。
In the present invention, the secret keys Ks1 and Ks2 may be created by combining at least two of the secret
図19は、上述した作成方法1〜作成方法10のいずれかを用いて2つの無線装置10,30間で秘密鍵を作成して暗号通信を行なう動作を説明するためのフローチャートである。
FIG. 19 is a flowchart for explaining an operation of creating a secret key between two
一連の動作が開始されると、無線装置30の送信処理部120は、i=1を設定する(ステップS1)。そして、無線装置30の指向性設定部230は、制御電圧セットCLV1によってアレーアンテナ20の指向性を1つの指向性Diに設定する(ステップS2)。
When a series of operations is started, the
その後、無線装置10の信号発生部110は、所定のデータからなるパケットPKT1を発生して送信処理部120へ出力する。無線装置10の送信処理部120は、パケットPKT1に周波数変換および変調等の処理を施し、アンテナ11(アンテナ部130)を介して無線装置30へ所定のデータを構成する電波を送信する(ステップS3)。
Thereafter, the
無線装置30において、アレーアンテナ20(アンテナ部230)は、無線装置10からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。無線装置30のプロファイル生成部150は、アレーアンテナ20から受けた電波の強度WI2iを検出する(ステップS4)。
In the
その後、無線装置30の信号発生部110は、所定のデータからなるパケットPKT1を発生して送信処理部120へ出力する。無線装置30の送信処理部120は、パケットPKT1に周波数変換および変調等の処理を施し、アレーアンテナ20を介して無線装置10へ所定のデータを構成する電波を送信する(ステップS5)。
Thereafter, the
無線装置10において、アンテナ11(アンテナ部130)は、無線装置30からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。無線装置10のプロファイル生成部150は、アンテナ11から受けた電波の強度WI1iを検出する(ステップS6)。
In the
その後、無線装置30の送信処理部120は、i=n(=384)であるか否かを判定する(ステップS7)。そして、i=nでないとき、無線装置30の送信処理部120は、i=i+1を設定し(ステップS8)、ステップS7においてi=nであると判定されるまで、ステップS2〜S8が繰返し実行される。即ち、アレーアンテナ20の指向性が制御電圧セットCLV1〜CLVnによってn個の指向性に変えられて、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間で所定のデータを構成する電波が送受信され、電波強度WI11〜WI1n及びWI21〜WI2nが検出されるまで、ステップS2〜S8が繰返し実行される。
Thereafter, the
ステップS7において、i=nであると判定されると、無線装置30において、プロファイル生成部150は、n個の電波強度WI21〜WI2nに所定の演算(作成方法1〜作成方法10に示す演算のいずれか)を施してn個の電波強度WI21’〜WI2n’を生成し(ステップS9)、その生成したn個の電波強度WI21’〜WI2n’からなる受信信号プロファイルRSSI_proを作成して鍵作成部160へ出力する。
If it is determined in step S7 that i = n, in the
無線装置30の鍵作成部160は、受信信号プロファイルRSSI_proから平均値または中央値を元にしきい値を演算し、その演算したしきい値に近い強度を有する所定数(=256個)の電波強度を削除し、n個の電波強度WI21’〜WI2n’からj個(128個)の電波強度WI21’〜WI2j ’を選択する。そして、無線装置30の鍵作成部160は、j個の電波強度WI21’〜WI2j ’をしきい値によって多値化し、その多値化した各値をビットパターンとする秘密鍵Ks2を作成する(ステップS10)。
The
また、無線装置10のプロファイル生成部150は、n個の電波強度WI11〜WI1nに所定の演算(作成方法1〜作成方法10に示す演算のいずれか)を施してn個の電波強度WI11’〜WI1n’を生成し(ステップS11)、その生成したn個の電波強度WI11’〜WI1n’からなる受信信号プロファイルRSSI_proを作成して鍵作成部160へ出力する。
In addition, the
無線装置10の鍵作成部160は、受信信号プロファイルRSSI_proから平均値または中央値を元にしきい値を演算し、その演算したしきい値に近い強度を有する所定数(=256個)の電波強度を削除し、n個の電波強度WI11’〜WI1n’からj個(128個)の電波強度WI11’〜WI1j ’を選択する。そして、無線装置10の鍵作成部160は、j個の電波強度WI11’〜WI1j ’をしきい値によって多値化し、その多値化した各値をビットパターンとする秘密鍵Ks1を作成する(ステップS12)。
The
その後、無線装置10において、鍵作成部160は、秘密鍵Ks1を鍵一致確認部170へ出力する。鍵一致確認部170のデータ発生部171は、上述した方法によって鍵確認用データDCFM1を発生して送信処理部120及びデータ比較部172へ出力する。送信処理部120は、鍵確認用データDCFM1に変調等の処理を施し、アンテナ部130を介して無線装置30へ鍵確認用データDCFM1を送信する。
Thereafter, in the
そして、アンテナ部130は、無線装置30において発生された鍵確認用データDCFM2を無線装置30から受信し、その受信した鍵確認用データDCFM2を受信処理部140へ出力する。受信処理部140は、鍵確認用データDCFM2に所定の処理を施し、鍵一致確認部170のデータ比較部172へ鍵確認用データDCFM2を出力する。
Then, the
データ比較部172は、データ発生部171からの鍵確認用データDCFM1を受信処理部140からの鍵確認用データDCFM2と比較する。そして、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致しているとき、一致信号MTHを生成して結果処理部173へ出力する。結果処理部173は、一致信号MTHに応じて、鍵作成部160からの秘密鍵Ks1を鍵記憶部180に記憶する。
The
一方、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、データ比較部172は、不一致信号NMTHを生成して送信処理部120及び鍵一致化部190へ出力する。送信処理部120は、不一致信号NMTHをアンテナ部130を介して無線装置30へ送信する。そして、無線装置30は、無線装置10において秘密鍵Ks1,Ks2の不一致が確認されたことを検知する。
On the other hand, when the key confirmation data DCFM1 does not match the key confirmation data DCFM2, the
これにより、無線装置10における鍵一致の確認が終了する(ステップS13)。
Thereby, the confirmation of the key agreement in the
なお、無線装置10における鍵一致確認に代えて、無線装置30において鍵一致確認をしてもよい(ステップS14)。
Instead of the key matching confirmation in the
ステップS13において、秘密鍵Ks1,Ks2の不一致が確認されたとき、無線装置10において、鍵一致化部190の擬似シンドローム作成部191は、鍵一致確認部170から不一致信号NMTHを受ける。そして、擬似シンドローム作成部191は、不一致信号NMTHに応じて、鍵作成部160から受けた秘密鍵Ks1のビットパターンx1を検出し、その検出したビットパターンx1のシンドロームs1=x1HTを演算する。
When it is confirmed in step S13 that the secret keys Ks1 and Ks2 do not match, the pseudo
擬似シンドローム作成部191は、演算したシンドロームs1=x1HTを不一致ビット検出部192へ出力し、ビットパターンx1を鍵不一致訂正部193へ出力する。
Pseudo
一方、無線装置30は、ステップS13において無線装置10から不一致信号NMTHを受信し、その受信した不一致信号NMTHに応じて、シンドロームs2=x2HTを演算して無線装置10へ送信する。
On the other hand, the
無線装置10のアンテナ部130は、無線装置30からシンドロームs2=x2HTを受信して受信処理部140へ出力する。受信処理部140は、シンドロームs2=x2HTに対して所定の処理を施し、シンドロームs2=x2HTを鍵一致化部190へ出力する。
鍵一致化部190の不一致ビット検出部192は、受信処理部140から無線装置30において作成されたシンドロームs2=x2HTを受ける。そして、不一致ビット検出部192は、無線装置10で作成されたシンドロームs1=x1HTと無線装置30において作成されたシンドロームs2=x2HTとの差分s=s1−s2を演算する。
その後、不一致ビット検出部192は、s≠0であることを確認し、鍵不一致のビットパターンe=x1−x2をs=eHTに基づいて演算し、その演算した鍵不一致のビットパターンeを鍵不一致訂正部193へ出力する。
Thereafter,
鍵不一致訂正部193は、擬似シンドローム作成部191からのビットパターンx1と、不一致ビット検出部192からの鍵不一致のビットパターンeとに基づいて、無線装置30において作成された秘密鍵Ks2のビットパターンx2=x1−eを演算する。
The key
そして、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における鍵一致確認の動作と同じ動作によって、一致化された鍵x2=x1−eの一致を確認する。
Then, the
これにより、鍵不一致対策が終了する(ステップS15)。 Thereby, the key mismatch countermeasure is completed (step S15).
なお、無線装置10における鍵不一致対策に代えて、無線装置30において鍵不一致対策をしてもよい(ステップS16)。
In place of the key mismatch countermeasure in the
ステップS13において、秘密鍵Ks1が秘密鍵Ks2に一致することが確認されたとき、またはステップS15において鍵不一致対策がなされたとき、無線装置10の暗号部200は、鍵記憶部180から秘密鍵Ks1を読出して送信データを暗号化し、その暗号化した送信データを送信処理部120へ出力する。そして、送信処理部120は、暗号化された送信データに変調等を施し、アンテナ部130を介して暗号化された送信データを無線装置30へ送信する。
When it is confirmed in step S13 that the secret key Ks1 matches the secret key Ks2, or when a countermeasure for key mismatch is taken in step S15, the
また、無線装置10のアンテナ部130は、暗号化された送信データを無線装置30から受信し、その受信した暗号化された送信データを受信処理部140へ出力する。受信処理部140は、暗号化された送信データに所定の処理を施し、暗号化された送信データを復号部210へ出力する。
Further, the
復号部210は、受信処理部140からの暗号化された送信データを秘密鍵Ks1によって復号して受信データを取得する。
The
これにより、秘密鍵Ks1による暗号・復号が終了する(ステップS17)。 Thereby, the encryption / decryption with the secret key Ks1 is completed (step S17).
無線装置30においても、無線装置10と同じ動作によって秘密鍵Ks2による暗号・復号が行なわれる(ステップS18)。そして、一連の動作が終了する。
The
図20は、上述した作成方法11を用いて2つの無線装置10,30間で秘密鍵を作成して暗号通信を行なう動作を説明するためのフローチャートである。図20に示すフローチャートは、図19に示すフローチャートのステップS9〜S12をそれぞれステップS9A〜S12Aに代えたものであり、その他は、図19に示すフローチャートと同じである。
FIG. 20 is a flowchart for explaining an operation of creating a secret key between two
上述したステップS7において、i=nであると判定されると、無線装置30のプロファイル生成部150は、n個の電波強度WI21〜WI2nからなる受信信号プロファイルRSSI_orgを生成し、その生成した受信信号プロファイルRSSI_orgを鍵作成部160へ出力する。そして、無線装置30の鍵作成部160は、プロファイル生成部150から受信信号プロファイルRSSI_orgを受けると、その受けた受信信号プロファイルRSSI_orgを構成するn個の電波強度WI21〜WI2nの平均値または中央値からなるしきい値を求め、その求めたしきい値によってn個の電波強度WI21〜WI2nを多値化してビット列Bclm2_orgを生成する(ステップS9A)。
If it is determined in step S7 described above that i = n, the
そして、無線装置30の鍵作成部160は、ビット列Bclm2_orgのうち、同じビット値が連続して基準値以上存在する任意の区間を削除して秘密鍵Ks2を作成する(ステップS10A)。
Then, the
その後、無線装置10のプロファイル生成部150は、n個の電波強度WI11〜WI1nからなる受信信号プロファイルRSSI_orgを生成し、その生成した受信信号プロファイルRSSI_orgを鍵作成部160へ出力する。そして、無線装置10の鍵作成部160は、プロファイル生成部150から受信信号プロファイルRSSI_orgを受けると、その受けた受信信号プロファイルRSSI_orgを構成するn個の電波強度WI11〜WI1nの平均値または中央値からなるしきい値を求め、その求めたしきい値によってn個の電波強度WI11〜WI1nを多値化してビット列Bclm1_orgを生成する(ステップS11A)。
Thereafter, the
そして、無線装置30の鍵作成部160は、ビット列Bclm1_orgのうち、同じビット値が連続して基準値以上存在する任意の区間を削除して秘密鍵Ks1を作成する(ステップS12A)。
Then, the
その後、上述したステップS13以下の各ステップが実行され、一連の動作が終了する。 Then, each step after step S13 mentioned above is performed, and a series of operations are completed.
図19および図20に示すステップS3,S4の動作は、無線装置30において受信信号プロファイルRSSI_orgを生成するための電波を無線装置10のアンテナ11から無線装置30のアレーアンテナ20へ送信し、かつ、無線装置30において電波の強度WI2iを検出する動作であり、ステップS5,S6に示す動作は、無線装置10において受信信号プロファイルRSSI_orgを生成するための電波を無線装置30のアレーアンテナ20から無線装置10のアンテナ11へ送信し、かつ、無線装置10において電波の強度WI1iを検出する動作である。そして、所定のデータを構成する電波の無線装置10のアンテナ11から無線装置30のアレーアンテナ20への送信及び所定のデータを構成する電波の無線装置30のアレーアンテナ20から無線装置10のアンテナ11への送信は、アレーアンテナ20の指向性を1つの指向性に設定して交互に行なわれる。つまり、所定のデータを構成する電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間で時分割復信(TDD)等により送受信される。
The operations of steps S3 and S4 shown in FIG. 19 and FIG. 20 are performed by transmitting a radio wave for generating a reception signal profile RSSI_org in the
従って、アレーアンテナ20の指向性を1つの指向性に設定して無線装置10のアンテナ11から無線装置30のアレーアンテナ20へ所定のデータを構成する電波を送信し、無線装置30において電波強度WI2iを検出した直後に、同じ所定のデータを構成する電波を無線装置30のアレーアンテナ20から無線装置10のアンテナ11へ送信し、無線装置10において電波強度WI1iを検出することができる。その結果、無線装置10,30間において同じ伝送路特性を確保して所定のデータを構成する電波を無線装置10,30間で送受信でき、電波の可逆性によりn個の電波強度WI11〜WI1nをそれぞれn個の電波強度WI21〜WI2nに一致させることができる。その結果、j個の電波強度WI11’〜WI1j ’をそれぞれj個の電波強度WI21’〜WI2j ’に一致させることができる。そして、無線装置10において作成される秘密鍵Ks1を無線装置30において作成される秘密鍵Ks2に容易に一致させることができる。
Accordingly, the directivity of the
また、所定のデータを構成する電波は、無線装置10,30間で時分割復信(TDD)等により送受信されるので、電波の干渉を抑制して1つのアレーアンテナ20を介して所定のデータを構成する電波を無線装置10,30間で送受信できる。
In addition, since radio waves constituting the predetermined data are transmitted and received between the
更に、鍵確認用データDCFM1〜4は、秘密鍵Ks1,Ks2に非可逆的な演算、または一方向的な演算を施して発生されるので、鍵確認用データDCFM1〜4が盗聴されても秘密鍵Ks1,Ks2が解読される危険性を極めて低くできる。 Furthermore, since the key confirmation data DCFM1 to DCFM1-4 are generated by performing irreversible computations or one-way computations on the secret keys Ks1 and Ks2, even if the key confirmation data DCFM1 to DCFM4 are wiretapped, they are secret. The risk that the keys Ks1 and Ks2 are decrypted can be extremely reduced.
更に、シンドロームs1,s2は、秘密鍵Ks1,Ks2のビットパターンを示す鍵x1,x2に検査行列Hの転置行列HTを乗算して得られるので、シンドロームs1,s2が盗聴されても直ちに情報のビットパターンが推測されることは特殊な符号化を想定しない限り起こらない。従って、盗聴を抑制して秘密鍵を一致させることができる。 Furthermore, syndromes s1, s2, so obtained by multiplying the transposed matrix H T of the parity check matrix H in the key x1, x2 indicating the bit pattern of the secret key Ks1, Ks2, immediately be syndromes s1, s2 are eavesdropped information This bit pattern is not inferred unless a special encoding is assumed. Therefore, eavesdropping can be suppressed and the secret keys can be matched.
更に、n個の電波強度WI11〜WI1n,WI21〜WI2nに所定の演算を施してn個の電波強度WI11’〜WI1n’,WI21’〜WI2nを生成し、その生成したn個の電波強度WI11’〜WI1n’,WI21’〜WI2nから選択されたj個の電波強度WI11’〜WI1j ’,WI21’〜WI2j ’が多値化されて秘密鍵Ks1,Ks2が生成されるので、盗聴装置50は、無線装置10,30において、どのような演算が行なわれているかを検知できず、更に、n個の電波強度WI11’〜WI1n’,WI21’〜WI2n ’のうち、n−j個の電波強度が削除されてj個の電波強度WI11’〜WI1j ’,WI21’〜WI2j ’が選択され、jビットの秘密鍵Ks1,Ks2が生成されていることを検知できない。そうすると、秘密鍵Ks1,Ks2の鍵長が解っている場合でも、総当り方式で秘密鍵の解読を行なうと、実用的な期間内で秘密鍵の解読をできないので、秘密鍵Ks1,Ks2の鍵長が解らない状態では、秘密鍵Ks1,Ks2の解読を行なうことは殆どできない。従って、盗聴装置50による秘密鍵Ks1,Ks2の盗聴を抑制できる。
Further, n radio field strengths WI11 to WI1n, WI21 to WI2n are subjected to a predetermined calculation to generate n radio field strengths WI11 ′ to WI1n ′ and WI21 ′ to WI2n, and the generated n radio field strengths WI11 ′. Since the j radio field strengths WI11 ′ to WI1j ′ and WI21 ′ to WI2j ′ selected from WI1n ′ and WI21 ′ to WI2n are multi-valued to generate the secret keys Ks1 and Ks2, the
なお、無線装置10,30間で通信を行なう動作は、実際には、CPU(Central Processing Unit)によって行なわれ、無線装置10に搭載されたCPUは、図19に示す各ステップS3,S6,S11,S12,S13,S15,S17を備えるプログラムをROM(Read Only Memory)から読出し、無線装置30に搭載されたCPUは、図19に示す各ステップS1,S2,S4,S5,S7〜S10,S14,S16,S18を備えるプログラムをROMから読出し、無線装置10,30に搭載された2つのCPUは、その読出したプログラムを実行して図19に示すフローチャートに従って無線装置10,30間で通信を行なう。
The operation of performing communication between the
また、無線装置10に搭載されたCPUは、図20に示す各ステップS3,S6,S11A,S12A,S13,S15,S17を備えるプログラムをROMから読出し、無線装置30に搭載されたCPUは、図20に示す各ステップS1,S2,S4,S5,S7,S8,S9A,S10A,S14,S16,S18を備えるプログラムをROMから読出し、無線装置10,30に搭載された2つのCPUは、その読出したプログラムを実行して図20に示すフローチャートに従って無線装置10,30間で通信を行なう。
Further, the CPU mounted on the
従って、ROMは、無線装置10,30間で通信を行なう動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。
Accordingly, the ROM corresponds to a computer (CPU) readable recording medium that records a program for causing the computer (CPU) to perform an operation of performing communication between the
以下、この発明による作成方法によって作成した秘密鍵Ks1,Ks2の乱数検定の結果について説明する。乱数検定として、米国連邦政府の情報処理設備調達基準FIPS(Federal Information Processing Standards)のうち、FIPS PUB 140−2の乱数に関する項目と、NIST800−22検定とを用いた。 Hereinafter, the result of the random number test of the secret keys Ks1 and Ks2 created by the creation method according to the present invention will be described. As the random number test, items related to the random number of FIPS PUB 140-2 and the NIST 800-22 test in FIPS (Federal Information Processing Standards) of the information processing equipment procurement standard FIPS (Federal Information Processing Standards) of the US federal government were used.
FIPS PUB 140−2は、乱数に関する項目として、The Monobit Test、The Pocker Test、The Runs TestおよびThe Longruns Testの4種類を設けているが、この発明においては、乱数検定としてThe Pocker TestおよびThe Runs Testを用いた。 FIPS PUB 140-2 provides four types of items related to random numbers: The Monobit Test, The Poker Test, The Runs Test, and The Longruns Test. In the present invention, the Poker Test and the Poker Test Test was used.
The Pocker Testは、20000ビットの二値数列を4ビットづつの5000個のセルに区切る。そうすると、セルのパターンとして24=16種類あり、各々のパターン(パターン番号をp=0〜15とする)について出現数gpをカウントする。そして、あるパターンの出現頻度が高く(低く)なると統計量xは大きくなる。統計量xは、次式によって表される。 The Poker Test divides a binary sequence of 20000 bits into 5000 cells each having 4 bits. Then, there are 2 4 = 16 types of cell patterns, and the number of appearances g p is counted for each pattern (the pattern number is p = 0 to 15). Then, when the appearance frequency of a certain pattern becomes higher (lower), the statistic x becomes larger. The statistic x is expressed by the following equation.
そして、統計量xが2.16<x<46.17を満たすか否かによってThe Pocker Testを行なった。 The Poker Test was performed depending on whether the statistic x satisfies 2.16 <x <46.17.
The Runs Testは、20000ビットの二値数列内に現れた、ある長さの連(=同じビット値の続き)の個数をカウントする。この検定は、連の長さを1,2,3,4,5および6以上に関して個別に行なう。そして、ビット値“0”および“1”の各々について行なうため、計12個の検定になる。 The Runs Test counts the number of runs (= continuation of the same bit value) of a certain length appearing in a binary sequence of 20000 bits. This test is performed individually for run lengths of 1, 2, 3, 4, 5 and 6 or more. Since each of the bit values “0” and “1” is performed, a total of 12 tests are performed.
統計量xとして、20000ビット中に現れる各長さの連の数が用いられ、統計量xの採択域は、表1に示す採択域が用いられる。 As the statistic x, the number of runs of each length appearing in 20000 bits is used, and the selection range shown in Table 1 is used as the selection range of the statistic x.
また、NIST800−22検定は、次の16項目からなる。 The NIST 800-22 test consists of the following 16 items.
N1:1次元度数検定
N2:ブロック単位の頻度検定
N3:連の検定
N4:ブロック単位の最長連検定
N5:2値行列ランク検定
N6:離散フーリエ変換検定
N7:重なりのないテンプレート適合検定
N8:重なりのあるテンプレート適合検定
N9:Maurerのユニバーサル統計検定
N10:Lempel−Ziv圧縮検定
N11:線形複雑度検定
N12:系列検定
N13:近似エントロピー検定
N14:累積和検定
N15:ランダム偏差検定
N16:種々のランダム偏差検定
1次元度数検定は、乱数列の“1”の出現頻度の標準正規分布からの偏りを調べる検定である。ブロック単位の頻度検定は、乱数列をmビット単位で分割し、各部分列の“1”の出現頻度をカイ二乗検定により調べる検定である。連の検定は、乱数列{Xi}の中で、Xi≠Xi+1となっている所の個数を求め、標準正規分布からの偏りを調べる検定である。
N1: One-dimensional frequency test N2: Block unit frequency test N3: Continuous test N4: Longest block test in block unit N5: Binary matrix rank test N6: Discrete Fourier transform test N7: Non-overlapping template fit test N8: Overlapping N9: Maurer's universal statistical test N10: Lempel-Ziv compression test N11: Linear complexity test N12: Series test N13: Approximate entropy test N14: Cumulative sum test N15: Random deviation test N16: Various random deviations Test The one-dimensional frequency test is a test for examining the deviation from the standard normal distribution of the appearance frequency of “1” in the random number sequence. The block-by-block frequency test is a test in which a random number sequence is divided in units of m bits, and the appearance frequency of “1” in each partial sequence is examined by chi-square test. The continuous test is a test in which the number of places where Xi ≠ Xi + 1 in the random number sequence {Xi} is obtained and the deviation from the standard normal distribution is examined.
ブロック単位の最長連検定は、乱数列をmビット単位で分割し、最長連の長さに応じて各部分列を7個のランクに割当て、その度数をカイ二乗検定によって検定し、最長連の偏りを調べる検定である。2値行列ランク検定は、乱数列を重なりの無い長さM×Qのブロックに分割し、各ブロックからM×Qの二値行列を構成する。そして、各行列をランクに応じて3個のクラスに割当て、その度数をカイ二乗検定によって検定し、ランクの偏りを調べる検定である。 The longest run test in block units divides a random number sequence in m bits, assigns each subsequence to 7 ranks according to the length of the longest run, and tests the frequency by chi-square test. This is a test to check the bias. In the binary matrix rank test, a random number sequence is divided into non-overlapping blocks of length M × Q, and an M × Q binary matrix is constructed from each block. Each matrix is assigned to three classes according to the rank, and the frequency is tested by chi-square test to check the rank bias.
離散フーリエ変換検定は、乱数列を離散フーリエ変換により周波数成分に分解し、各周波数におけるピークが閾値を越える割合を調べることにより乱数列の周期性を調べる検定である。重なりのないテンプレート適合検定は、乱数列を8つのブロックに分割し、各ブロックごとにmビットの窓を先頭からスライドさせ、窓とm文字のテンプレートが適合する確率を調べる。そして、8ブロックの各々の適合回数をカイ二乗検定によって検定し、適合回数の偏りを調べる検定である。 The discrete Fourier transform test is a test for examining the periodicity of a random number sequence by decomposing a random number sequence into frequency components by discrete Fourier transform and examining the ratio at which the peak at each frequency exceeds a threshold value. In the template matching test without overlapping, the random number sequence is divided into eight blocks, and an m-bit window is slid for each block from the top, and the probability that the window and the m-character template match is examined. Then, the number of fits of each of the 8 blocks is tested by a chi-square test to check the bias of the number of matches.
重なりのあるテンプレート適合検定は、乱数列を968個のブロックに分割し、各ブロックをm文字のテンプレートが適合する回数により6個のクラスに割当て、その度数をカイ二乗検定によって検定し、適合回数の偏りを調べる検定である。 In the template matching test with overlap, the random number sequence is divided into 968 blocks, each block is assigned to 6 classes according to the number of times the m-character template is matched, and the frequency is tested by chi-square test. It is a test to check the bias of.
Maurerのユニバーサル統計検定は、乱数列における長さLビットのパターンの間隔を調べることにより乱数列の一様性・圧縮可能性を調べる検定である。Lempel−Ziv圧縮検定は、乱数列において、異なる部分列の総数をLempel−Zivアルゴリズムで調べることにより乱数列の一様性・圧縮可能性を調べる検定である。 Maurer's universal statistical test is a test for examining the uniformity and compressibility of a random number sequence by examining the interval between patterns of length L bits in the random number sequence. The Lempel-Ziv compression test is a test for examining the uniformity / compressibility of a random number sequence by examining the total number of different subsequences using a Lempel-Ziv algorithm.
線形複雑度検定は、乱数列を長さMブロックに分割し、ブロックごとにBerlekamp−Masseryアルゴリズムを用いて線形複雑度を求めることにより乱数列の周期性を調べる検定である。系列検定は、乱数列における長さmビットのパターン、長さm−1ビットのパターン、および長さm−2ビットのパターンが一様に出現しているかどうかを調べることにより、乱数列の一様性・圧縮可能性を調べる検定である。 The linear complexity test is a test for examining the periodicity of a random number sequence by dividing a random number sequence into length M blocks and obtaining the linear complexity for each block using the Berlekamp-Massery algorithm. The series test is performed by checking whether a m-bit length pattern, a length m-1 bit pattern, and a length m-2 bit pattern appear uniformly in a random number sequence. This is a test to examine the possibility and compressibility.
近似エントロピー検定は、乱数列における長さmビットのパターン、および長さm+1ビットのパターンが一様に出現しているかどうかを調べることにより、乱数列の一様性・圧縮可能性を調べる検定である。累積和検定は、乱数列に対して、先頭および末尾からiビット目までの和Siを計算し、その最大値を求め、その求めた最大値の標準正規分布からの偏りを調べる検定である。 The approximate entropy test is a test for checking the uniformity and compressibility of a random number sequence by checking whether a pattern of m bits in length and a pattern of m + 1 bits in length appear uniformly. is there. The cumulative sum test is a test for calculating a sum S i from the head and tail to the i-th bit for a random number sequence, obtaining the maximum value, and examining the deviation of the obtained maximum value from the standard normal distribution. .
ランダム偏差検定は、乱数列{Xj}に対して次式によって表されるSiを求め、Si=から次に“0”になるまでを1サイクルとみなし、−4〜−1、および1〜4の8種類の状態ごとにサイクルの出現度数の偏りを調べる検定である。 In the random deviation test, S i represented by the following equation is obtained for the random number sequence {Xj}, and it is considered that one cycle from S i = to “0” is -4 to −1, and 1 It is a test for examining the bias of the appearance frequency of the cycle for each of the eight states of -4.
種々のランダム偏差検定は、乱数列{Xj}に対して式(2)によってSiを求め、−9〜−1、および1〜9の18種類の状態の出現度数の偏りを調べる検定である。 Various random deviations assay determines the S i by the formula (2) with respect to random number sequence {Xj}, is -9-1, and 1-9 of 18 kinds of examining the deviation of frequency of occurrence of state test .
なお、N2,N4,N11,N12,N14に示す項目は、NIST800−22検定を行なう際の必要最小限の項目である。 The items shown in N2, N4, N11, N12, and N14 are the minimum necessary items when performing the NIST 800-22 test.
また、上述したThe Pocker Test、The Runs TestおよびNIST800−22検定の比較用のサンプルとしてn個の電波強度WI1〜WInにインターリーブ処理を施して作成した秘密鍵を用いた。 In addition, as a sample for comparison with the above-described The Poker Test, The Runs Test, and NIST 800-22 test, a secret key created by interleaving n radio wave intensities WI1-WIN was used.
図21は、インターリーブ処理の概念図である。n個の電波強度WI1〜WInからなる配列を電波強度配列WIとすると、電波強度配列WIをブロックBLK1〜BLK3に分割する。そして、ブロックBLK1に含まれる1番目の電波強度WI1を選択し、次に、ブロックBLK2に含まれる1番目の電波強度WIL+1を選択し、次に、ブロックBLK3に含まれる1番目の電波強度WI2L+1を選択する。 FIG. 21 is a conceptual diagram of interleaving processing. Assuming that the array of n radio field intensities WI1 to WIn is the radio field intensity array WI, the radio field intensity array WI is divided into blocks BLK1 to BLK3. Then, the first radio wave intensity WI1 included in the block BLK1 is selected, then the first radio wave intensity WIL + 1 included in the block BLK2 is selected, and then the first radio wave intensity WI2L + 1 included in the block BLK3 is selected. select.
3個のブロックBLK1〜BLK3の各々から1番目の電波強度WI1,WIL+1,WI2L+1を選択すると、ブロックBLK1に戻り、ブロックBLK1に含まれる2番目の電波強度WI2を選択し、次に、ブロックBLK2に含まれる2番目の電波強度WIL+2を選択し、次に、ブロックBLK3に含まれる電波強度WI2L+2を選択する。 When the first radio wave intensity WI1, WIL + 1, WI2L + 1 is selected from each of the three blocks BLK1 to BLK3, the process returns to the block BLK1, selects the second radio wave intensity WI2 included in the block BLK1, and then selects the block BLK2. The second radio wave intensity WIL + 2 included is selected, and then the radio wave intensity WI2L + 2 included in the block BLK3 is selected.
以下、同様にして3個のブロックBLK1〜BLK3から1個の電波強度を順次選択して配列する。 Hereinafter, similarly, one radio wave intensity is sequentially selected from the three blocks BLK1 to BLK3 and arranged.
この場合、ブロックBLK3から選択する電波強度が無くなった場合、2個のブロックBLK1,BLK2から1個の電波強度を順次選択して配列する。
即ち、図21に示す矢印のように3個のブロックBLK1〜BLK3から1個の電波強度を順次選択して配列する。
In this case, when the radio wave intensity selected from the block BLK3 is lost, one radio wave intensity is sequentially selected from the two blocks BLK1, BLK2.
That is, as shown by the arrows in FIG. 21, one radio wave intensity is sequentially selected from the three blocks BLK1 to BLK3 and arranged.
その結果、電波強度WI1,WIL+1,WI2L+1,・・・が順次配列された並替電波強度配列WI_EXが得られる。 As a result, a rearranged radio wave intensity array WI_EX in which the radio wave intensity WI1, WIL + 1, WI2L + 1,.
並替電波強度配列WI_EXが得られると、並替電波強度配列WI_EXに含まれるn個の並替電波強度WI1,WIL+1,WI2L+1,・・・の平均値または中央値をしきい値として求め、その求めたしきい値に近い所定数の並替電波強度を削除し、残りのj個の並替電波強度をしきい値によって多値化して秘密鍵を作成する。以上がインターリーブ処理によって秘密鍵を作成する方法である。 When the rearranged radio wave intensity array WI_EX is obtained, an average value or median value of n pieces of rearranged radio wave intensity WI1, WIL + 1, WI2L + 1,. A predetermined number of rearranged radio wave strengths close to the obtained threshold value are deleted, and the remaining j rearranged radio wave strengths are multivalued by the threshold value to create a secret key. The above is a method for creating a secret key by interleaving.
上述した秘密鍵の作成方法3(独立した連続する2つの電波強度の差分を演算する方法)によって作成した秘密鍵Ks1,Ks2について、上述したThe Pocker TestおよびThe Runs Testを行なった結果、インターリーブ処理を施さなくても、The Pocker TestおよびThe Runs Testの両方に合格した。 As a result of performing the above-mentioned The Poker Test and The Runs Test for the secret keys Ks1 and Ks2 created by the above-described secret key creation method 3 (a method of calculating the difference between two independent continuous radio wave strengths), interleaving processing is performed. Passed both The Poker Test and The Runs Test.
一方、独立した連続する2つの電波強度の差分を演算する方法を用いずに作成した秘密鍵について、上述したThe Pocker TestおよびThe Runs Testを行なった結果、インターリーブ処理を施す前の状態では、The Pocker TestおよびThe Runs Testに不合格であり、インターリーブ処理を1回施すことによって、初めてThe Pocker TestおよびThe Runs Testに合格した。 On the other hand, as a result of performing the above-mentioned The Poker Test and The Runs Test on the secret key created without using the method of calculating the difference between two independent continuous radio field strengths, It failed the Poker Test and The Runs Test, and passed the The Poker Test and The Runs Test for the first time by applying the interleaving process once.
次に、NIST800−22検定の結果について説明する。NIST800−22検定に用いたサンプルは、次の7種類のサンプルである。 Next, the results of the NIST 800-22 test will be described. The samples used for the NIST 800-22 test are the following seven types of samples.
SPL1.秘密鍵の長さ:636288,インターリーブ処理:1回
SPL2.秘密鍵の長さ:636288,インターリーブ処理:2回
SPL3.秘密鍵の長さ:636288,インターリーブ処理:3回
SPL4.秘密鍵の長さ:1136768,インターリーブ処理:1回
SPL5.秘密鍵の長さ:1136768,インターリーブ処理:2回
SPL6.秘密鍵の長さ:1136768,インターリーブ処理:3回
SPL7.秘密鍵の長さ:636288,秘密鍵の作成方法1
サンプルSPL1〜SPL7についてのNIST800−22検定の結果を表2に示す。
SPL1. Secret key length: 636288, interleave processing: once SPL2. Secret key length: 636288, Interleave processing: 2 times SPL3. Secret key length: 636288, interleave processing: 3 times SPL4. Secret key length: 1336768, interleave processing: once SPL5. Secret key length: 1336768, interleave processing: 2 times SPL6. Secret key length: 1336768, interleave processing: 3 times SPL7. Secret key length: 636288, secret
Table 2 shows the results of the NIST 800-22 test for samples SPL1 to SPL7.
なお、表2における“*”は、NIST800−22検定の必要最小限の項目を表す。 Note that “*” in Table 2 represents the minimum necessary items for the NIST 800-22 test.
表2に示す結果から、n個の電波強度WI1〜WInの配列における2つの連続した電波強度の差分を演算して秘密鍵Ks1,Ks2を作成する方法は、NIST800−22検定の必要最小限の項目について合格しており、インターリーブ処理を用いて秘密鍵を作成する方法よりも盗聴され難い秘密鍵を作成できる。 From the results shown in Table 2, the method of creating the secret keys Ks1 and Ks2 by calculating the difference between two consecutive radio wave intensities in the array of n radio wave intensities WI1 to WIn is the minimum necessary for the NIST800-22 test. It is possible to create a secret key that has passed the item and is less likely to be wiretapped than a method of creating a secret key using interleave processing.
このように、n個の電波強度WI1〜WInに所定の演算を施して秘密鍵Ks1,Ks2を作成する方法は、盗聴され難い秘密鍵を作成する方法として有効であることがわかった。 As described above, it has been found that the method of generating the secret keys Ks1 and Ks2 by performing a predetermined calculation on the n radio wave intensities WI1 to WIn is effective as a method of generating a secret key that is difficult to be wiretapped.
なお、上記においては、無線通信を行なう2個の無線装置10,30のうち、一方の無線装置10が全方位性のアンテナ11を搭載し、他方の無線装置30が電気的に指向性を切換え可能なアレーアンテナ20を搭載していると説明したが、この発明においては、これに限らず、無線装置10,30の両方が全方位性のアンテナを搭載していてもよく、無線装置10,30の両方が電気的に指向性を切換え可能なアレーアンテナ20を搭載していてもよい。
In the above, of the two
無線装置10,30の両方が全方位性のアンテナを搭載していても、検出したn個の電波強度に所定の演算を施すことにより、秘密鍵Ks1,Ks2における“0”,“1”の分布を分散させることができ、秘密鍵Ks1,Ks2の盗聴を防止できる。
Even if both
また、この発明は、n個の電波強度WI1〜WInを多値化したビット列またはn個の電波強度WI1〜WInに所定の処理を施して同じビット値の連続した配列が抑制されたビット列からなる秘密鍵Ks1,Ks2を生成するものであればよい。 Further, the present invention comprises a bit string obtained by multi-valued n radio wave intensities WI1 to WIn or a bit string in which the n consecutive radio wave intensities WI1 to WIn are subjected to predetermined processing to suppress a continuous arrangement of the same bit values. What is necessary is just to generate the secret keys Ks1, Ks2.
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is shown not by the above description of the embodiments but by the scope of claims for patent, and is intended to include meanings equivalent to the scope of claims for patent and all modifications within the scope.
この発明は、秘密鍵の乱数性を向上させることで、秘密鍵の盗聴を抑制可能な無線通信システムに適用される。また、この発明は、秘密鍵の乱数性を向上させることで、秘密鍵の盗聴を抑制可能な無線通信システムに用いる無線装置に適用される。 The present invention is applied to a wireless communication system capable of suppressing eavesdropping of a secret key by improving the randomness of the secret key. In addition, the present invention is applied to a wireless device used in a wireless communication system that can suppress the eavesdropping of a secret key by improving the randomness of the secret key.
10,30 無線装置、11,51 アンテナ、20 アレーアンテナ、21〜27 アンテナ素子、40,66 障害物、50 盗聴装置、100 無線通信システム、110 信号発生部、120 送信処理部、130,220 アンテナ部、140 受信処理部、150 プロファイル生成部、160 鍵作成部、170 鍵一致確認部、171,194 データ発生部、172,195 データ比較部、173,196 結果処理部、180 鍵記憶部、190 鍵一致化部、191 擬似シンドローム作成部、192 不一致ビット検出部、193 鍵不一致訂正部、200 暗号部、210 復号部、230 指向性設定部、231〜236 バラクタダイオード、237 制御電圧発生回路。 10, 30 wireless device, 11, 51 antenna, 20 array antenna, 21-27 antenna element, 40, 66 obstacle, 50 wiretapping device, 100 wireless communication system, 110 signal generation unit, 120 transmission processing unit, 130, 220 antenna , 140 reception processing unit, 150 profile generation unit, 160 key generation unit, 170 key matching confirmation unit, 171, 194 data generation unit, 172, 195 data comparison unit, 173, 196 result processing unit, 180 key storage unit, 190 Key matching unit, 191 pseudo syndrome generation unit, 192 mismatch bit detection unit, 193 key mismatch correction unit, 200 encryption unit, 210 decryption unit, 230 directivity setting unit, 231 to 236 varactor diode, 237 control voltage generation circuit.
Claims (14)
前記第1および第2のアンテナを介して無線伝送路により電波を相互に送受信する第1および第2の無線装置とを備え、
前記第1の無線装置は、前記第2の無線装置が送信したn(nは、2以上の整数)個の第1の電波に対応するn個の第1の電波強度を検出し、その検出したn個の第1の電波強度を多値化した第1のビット列または前記n個の第1の電波強度に所定の処理を施して同じビット値の連続した配列が抑制された第2のビット列からなる第1の秘密鍵を生成し、
前記第2の無線装置は、前記第1の無線装置が送信したn個の第2の電波に対応するn個の第2の電波強度を検出し、その検出したn個の第2の電波強度を多値化した第2のビット列または前記n個の第2の電波強度に前記所定の処理を施して前記第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する、無線通信システム。 First and second antennas;
First and second wireless devices that transmit and receive radio waves by a wireless transmission path via the first and second antennas,
The first radio apparatus detects n first radio wave intensities corresponding to n (n is an integer of 2 or more) first radio waves transmitted by the second radio apparatus, and the detection is performed. The first bit string in which the n first radio wave intensities are multi-valued or the second bit string in which a predetermined process is applied to the n first radio wave intensities to suppress a continuous arrangement of the same bit values. Generate a first secret key consisting of
The second radio apparatus detects n second radio field intensities corresponding to the n second radio waves transmitted by the first radio apparatus, and the detected n second radio field intensities are detected. Wireless communication system for generating a second secret key composed of the same bit string as the first secret key by performing the predetermined processing on the second bit string obtained by multi-valued or the n second radio wave intensities .
前記n個の第1の電波強度は、前記第1のアンテナの指向性が所定のパターンに従ってn個の指向性に変えられたときに前記第1の無線装置が前記第2の無線装置から受信したn個の第1の電波に対応するn個の電波強度であり、
前記n個の第2の電波強度は、前記第1のアンテナの指向性が前記n個の指向性に変えられたときに前記第2の無線装置が前記第1の無線装置から受信したn個の第2の電波に対応するn個の電波強度である、請求項1に記載の無線通信システム。 The first antenna is an antenna capable of electrically switching directivity;
The n first radio wave intensities are received by the first wireless device from the second wireless device when the directivity of the first antenna is changed to n directivities according to a predetermined pattern. N radio field intensities corresponding to the n first radio waves
The n second radio field intensities are n received by the second wireless device from the first wireless device when the directivity of the first antenna is changed to the n directivity. The wireless communication system according to claim 1, wherein n radio field intensities corresponding to the second radio wave.
前記第2の無線装置は、前記n個の第2の電波強度におけるi番目およびi+α番目の第2の電波強度を前記n個の第2の電波強度から任意に選択し、その選択したi番目およびi+α番目の第2の電波強度の差分を演算してn個の第4の電波強度を生成し、その生成したn個の第4の電波強度に基づいて前記第2の秘密鍵を生成する、請求項3に記載の無線通信システム。 The first radio apparatus includes an i (i is 1 to n) -th first radio wave intensity and an i + α (α is a positive integer) -th first radio wave in the n first radio wave intensity arrays. The intensity is selected from the n first radio field intensities, and the difference between the selected i-th and i + α-th first radio field intensities is calculated to generate n third radio field intensities. Generating the first secret key based on the n third radio field strengths,
The second radio apparatus arbitrarily selects the i-th and i + αth second radio field intensities of the n second radio field intensities from the n second radio field intensities, and selects the selected i th And the difference between the i + αth second radio field intensities is generated to generate n fourth radio field intensities, and the second secret key is generated based on the generated n fourth radio field intensities. The wireless communication system according to claim 3.
前記第2の無線装置は、前記n個の第2の電波強度の配列における前記i番目の第1の電波強度とi+1番目の第1の電波強度とをリング状に配列された前記n個の第2の電波強度から選択し、前記i+1番目の第1の電波強度から前記i番目の第1の電波強度を減算して前記n個の第4の電波強度を生成する、請求項4に記載の無線通信システム。 The first radio apparatus includes the n pieces of the n first radio wave intensities arranged in a ring shape with the i-th first radio wave intensity and the i + 1-th first radio wave intensity in the arrangement of the n first radio wave intensities. Selecting from the first radio field intensity and subtracting the i-th first radio field intensity from the i + 1st first radio field intensity to generate the n third radio field intensities,
The second radio apparatus includes the n number of the n number of second radio wave intensities arranged in a ring shape with the i th first radio wave intensity and the i + 1 th first radio wave intensity arranged in a ring shape. 5. The n fourth radio field intensities are generated by selecting the second radio field intensity and subtracting the i th first radio field intensity from the i + 1 th first radio field intensity. Wireless communication system.
前記第2の無線装置は、前記i+1番目の第1の電波強度から前記i番目の第1の電波強度を減算し、その減算結果の絶対値を演算して前記n個の第4の電波強度を生成する、請求項5に記載の無線通信システム。 The first radio apparatus subtracts the i-th first radio field intensity from the i + 1-th first radio field intensity, calculates an absolute value of the subtraction result, and calculates the n third radio field intensities. Produces
The second radio apparatus subtracts the i-th first radio field intensity from the i + 1-th first radio field intensity, calculates an absolute value of the subtraction result, and calculates the n fourth radio field intensity. The wireless communication system according to claim 5, wherein:
前記第2の無線装置は、前記n個の第2の電波強度の配列における前記i番目の第2の電波強度とi+1番目の第2の電波強度とを前記n個の第2の電波強度から選択し、その選択したi番目およびi+1番目の第2の電波強度の差分を演算してn/2個の第4の電波強度を生成し、その生成したn/2個の第4の電波強度に基づいて前記第2の秘密鍵を生成する、請求項3に記載の無線通信システム。 The first wireless device determines the i (i is a positive odd number) first radio field intensity and the (i + 1) th first radio field intensity in the n first radio field intensity arrays. Select from the first radio field intensity, calculate the difference between the selected i-th and i + 1-th first radio field intensities to generate n / 2 third radio field intensities, and generate the generated n / 2 Generating the first secret key based on the third radio field intensity of
The second radio apparatus calculates the i-th second radio field intensity and the i + 1-th second radio field intensity in the n second radio field intensity arrays from the n second radio field intensities. Selecting, calculating a difference between the selected i-th and i + 1-th second radio field intensities to generate n / 2 fourth radio field intensities, and generating the generated n / 2 fourth radio field intensities. The wireless communication system according to claim 3, wherein the second secret key is generated based on the information.
前記第2の無線装置は、前記n個の第2の電波強度を前記基準値で正規化してn個の第5の電波強度を生成し、その生成したn個の第5の電波強度におけるi番目およびi+α番目の第5の電波強度を前記n個の第5の電波強度から選択し、その選択したi番目およびi+α番目の第5の電波強度の積を演算してn個の第6の電波強度を生成し、その生成したn個の第6の電波強度に基づいて前記第2の秘密鍵を生成する、請求項3に記載の無線通信システム。 The first radio apparatus generates n third radio field intensities by normalizing the n first radio field intensities with a reference value, and in the array of the generated n third radio field intensities. The i (i is 1 to n) th third radio wave intensity and the i + α (α is a positive integer) th third radio wave intensity are selected from the n third radio wave intensities, and the selected i The product of the i th and i + α th third radio field intensities is generated to generate n fourth radio field intensities, and the first secret key is generated based on the generated n fourth radio field intensities And
The second radio apparatus normalizes the n second radio field intensities with the reference value to generate n fifth radio field intensities, and i in the generated n fifth radio field intensities. The fifth i-αth and i + α-th fifth radio field intensities are selected from the n fifth radio field intensities, and the product of the selected i-th and i + α-th fifth radio field intensities is calculated to obtain n sixth The wireless communication system according to claim 3, wherein a radio wave intensity is generated, and the second secret key is generated based on the generated n sixth radio wave intensities.
前記第2の無線装置は、前記n個の第2の電波強度を基準値で正規化してn個の第5の電波強度を生成し、その生成したn個の第5の電波強度の配列における前記i番目の第5の電波強度とi+1番目の第5の電波強度とを前記n個の第5の電波強度から選択し、その選択したi番目およびi+1番目の第5の電波強度の積を演算してn/2個の第6の電波強度を生成し、その生成したn/2個の第6の電波強度に基づいて前記第2の秘密鍵を生成する、請求項3に記載の無線通信システム。 The first radio apparatus generates n third radio field intensities by normalizing the n first radio field intensities with a reference value, and in the array of the generated n third radio field intensities. The i (i is a positive odd number) th radio wave intensity and the i + 1 th third radio wave intensity are selected from the n third radio wave intensities, and the selected i th and i + 1 th third wave intensity are selected. To generate n / 2 fourth radio field intensities, and generate the first secret key based on the generated n / 2 fourth radio field intensities,
The second radio apparatus generates n fifth radio field intensities by normalizing the n second radio field intensities with a reference value, and in the array of the generated n fifth radio field intensities. The i-th fifth radio field intensity and the (i + 1) -th fifth radio field intensity are selected from the n fifth radio field intensities, and the product of the selected i-th and i + 1-th fifth radio field intensities is obtained. 4. The radio according to claim 3, wherein n / 2 sixth radio wave intensities are generated by calculation, and the second secret key is generated based on the generated n / 2 sixth radio wave intensities. Communications system.
前記第2の無線装置は、更に、前記積の絶対値を演算して前記n個の第6の電波強度または前記n/2個の第6の電波強度を生成する、請求項8または請求項9に記載の無線通信システム。 The first wireless device further calculates an absolute value of the product to generate the n fourth radio field strengths or the n / 2 fourth radio field strengths,
The said 2nd radio | wireless apparatus further calculates the absolute value of the said product, and produces | generates the said 6th radio field intensity of the n pieces or the 6th radio field intensity of the said n / 2. 9. The wireless communication system according to 9.
前記第2の無線装置は、前記n個の第2の電波強度をm個のブロックに分割し、その分割したm個のブロックに対応するm個の閾値を決定し、その決定したm個の閾値を用いて前記m個のブロックに含まれる第2の電波強度を多値化して前記第2の秘密鍵を生成する、請求項3に記載の無線通信システム。 The first radio apparatus divides the n first radio field intensities into m (m is an integer of 2 or more) blocks, and determines m threshold values corresponding to the divided m blocks. And using the determined m thresholds to multi-value the first radio wave intensity included in the m blocks to generate the first secret key,
The second radio apparatus divides the n second radio field intensities into m blocks, determines m threshold values corresponding to the divided m blocks, and determines the determined m number of blocks. The wireless communication system according to claim 3, wherein the second secret key is generated by converting the second radio wave intensity included in the m blocks into a multi-value using a threshold value.
前記第2の無線装置は、前記n個の第2の電波強度を基準値で正規化してn個の第5の電波強度を生成し、その生成したn個の第5の電波強度の配列におけるi番目の第5の電波強度とi+α番目の第5の電波強度とを前記n個の第5の電波強度から選択し、その選択したi番目の第5の電波強度のk乗およびi+α番目の第5の電波強度のk乗を演算し、その演算したi番目の第5の電波強度のk乗およびi+α番目の第5の電波強度のk乗の差分を演算してn個の第6の電波強度を生成し、その生成したn個の第6の電波強度に基づいて前記第2の秘密鍵を生成する、請求項3に記載の無線通信システム。 The first radio apparatus generates n third radio field intensities by normalizing the n first radio field intensities with a reference value, and in the array of the generated n third radio field intensities. The i (i is 1 to n) th third radio wave intensity and the i + α (α is a positive integer) th third radio wave intensity are selected from the n third radio wave intensities, and the selected i The k-th power of the third radio field strength and the k power of the i-th third radio field strength are calculated, and the k-th power of the i-th third radio field strength and i + α are calculated. An n number of fourth radio field intensities are generated by calculating a difference of the kth power of the third third radio field intensity, and the first secret key is generated based on the generated n fourth radio field intensities And
The second radio apparatus generates n fifth radio field intensities by normalizing the n second radio field intensities with reference values, and in the array of the generated n fifth radio field intensities. The i-th fifth radio field intensity and the i + αth fifth radio field intensity are selected from the n fifth radio field intensities, and the selected i-th fifth radio field intensity is raised to the k-th power and i + α-th The fifth power of the fifth radio wave intensity is calculated, and the difference between the calculated kth power of the i-th fifth radio wave intensity and the kth power of the (i + α) th fifth radio wave intensity is calculated. The wireless communication system according to claim 3, wherein a radio wave intensity is generated, and the second secret key is generated based on the generated n sixth radio wave intensities.
請求項1から請求項13のいずれか1項に記載の第1の無線装置または第2の無線装置からなる無線装置。 A wireless device used in a wireless communication system that performs cryptographic communication between wireless devices,
A wireless device comprising the first wireless device or the second wireless device according to any one of claims 1 to 13.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006089849A JP2007267073A (en) | 2006-03-29 | 2006-03-29 | Radio communications system, and radio device used for the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006089849A JP2007267073A (en) | 2006-03-29 | 2006-03-29 | Radio communications system, and radio device used for the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007267073A true JP2007267073A (en) | 2007-10-11 |
Family
ID=38639612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006089849A Pending JP2007267073A (en) | 2006-03-29 | 2006-03-29 | Radio communications system, and radio device used for the same |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007267073A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018220952A1 (en) * | 2017-06-02 | 2018-12-06 | パナソニック株式会社 | Randomness verification system and method of verifying randomness |
-
2006
- 2006-03-29 JP JP2006089849A patent/JP2007267073A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018220952A1 (en) * | 2017-06-02 | 2018-12-06 | パナソニック株式会社 | Randomness verification system and method of verifying randomness |
JP2018205502A (en) * | 2017-06-02 | 2018-12-27 | パナソニック株式会社 | Randomness verification system and randomness verification method |
JP2021177255A (en) * | 2017-06-02 | 2021-11-11 | パナソニック株式会社 | Random number generation device and random number generation method |
US11190354B2 (en) | 2017-06-02 | 2021-11-30 | Panasonic Corporation | Randomness verification system and method of verifying randomness |
JP7147024B2 (en) | 2017-06-02 | 2022-10-04 | パナソニックホールディングス株式会社 | RANDOM NUMBER GENERATOR AND RANDOM NUMBER GENERATION METHOD |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chai et al. | Color image compression and encryption scheme based on compressive sensing and double random encryption strategy | |
Norouzi et al. | A simple, sensitive and secure image encryption algorithm based on hyper-chaotic system with only one round diffusion process | |
Norouzi et al. | A novel image encryption based on row-column, masking and main diffusion processes with hyper chaos | |
CN102027706B (en) | Information-theoretically secure secrecy generation | |
Jiao et al. | Physical layer key generation using virtual AoA and AoD of mmWave massive MIMO channel | |
Bosworth et al. | Unclonable photonic keys hardened against machine learning attacks | |
An et al. | Image encryption algorithm based on adaptive wavelet chaos | |
CN115021896A (en) | Long distance quantum key distribution | |
Kumar et al. | Image cryptography with matrix array symmetric key using chaos based approach | |
Chen et al. | A one-time pad encryption scheme based on efficient physical-layer secret key generation for intelligent IoT system | |
Lu et al. | Exploiting 3D fractal cube and chaos for effective multi-image compression and encryption | |
Yasukawa et al. | A secret key agreement scheme with multi-level quantization and parity check using fluctuation of radio channel property | |
Cheng et al. | Moving window scheme for extracting secret keys in stationary environments | |
JP2007267073A (en) | Radio communications system, and radio device used for the same | |
Charalampidis et al. | Text Encryption Based on a Novel One Dimensional Piecewise Chaotic Map | |
JP2008245021A (en) | Radio communication system and wireless installation for use therein | |
JP2006217301A (en) | Radio communication system | |
CN113837916A (en) | Chaos system based recombinant scrambled DNA coding image encryption algorithm | |
JP4302489B2 (en) | Wireless communication system and program for causing computer to execute | |
Ahmad et al. | Analyzing directional modulation techniques as block encryption ciphers for physical layer security | |
Torshizi et al. | Reciprocity and secret key generation for FDD systems using non-linear quantization | |
JP2006295596A (en) | Radio communications system and radio device to be used for the same | |
Chatamoni et al. | A Novel Approach based on Compressive Sensing and Fractional Wavelet Transform for Secure Image Transmission. | |
Forman et al. | A generalized scheme for the creation of shared secret keys through uncorrelated reciprocal channels in multiple domains | |
Seyedzadeh et al. | Image encryption scheme based on Choquet fuzzy integral with pseudo-random keystream generator |