JP4302489B2 - Wireless communication system and program for causing computer to execute - Google Patents
Wireless communication system and program for causing computer to execute Download PDFInfo
- Publication number
- JP4302489B2 JP4302489B2 JP2003382854A JP2003382854A JP4302489B2 JP 4302489 B2 JP4302489 B2 JP 4302489B2 JP 2003382854 A JP2003382854 A JP 2003382854A JP 2003382854 A JP2003382854 A JP 2003382854A JP 4302489 B2 JP4302489 B2 JP 4302489B2
- Authority
- JP
- Japan
- Prior art keywords
- wireless device
- key
- secret key
- radio waves
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
この発明は、無線通信システムに関し、特に、暗号化した情報を無線により通信する無線通信システム及びそれにおいて用いられるコンピュータに実行させるためのプログラムに関するものである。 The present invention relates to a wireless communication system, and more particularly to a wireless communication system that wirelessly communicates encrypted information and a program that is executed by a computer used in the wireless communication system.
最近、情報化社会の発展に伴い情報通信が益々重要になるとともに、情報の盗聴または不正利用がより深刻な問題となっている。このような情報の盗聴を防止するために従来から情報を暗号化して送信することが行なわれている。 Recently, with the development of the information society, information communication has become increasingly important, and wiretapping or unauthorized use of information has become a more serious problem. In order to prevent such eavesdropping of information, information has been conventionally encrypted and transmitted.
情報を暗号化して端末間で通信を行なう方式として公開鍵暗号方式と秘密鍵暗号方式とがある。公開鍵暗号方式は、安全性が高いが、大容量のデータの暗号化には向かない。 There are a public key cryptosystem and a secret key cryptosystem as systems for encrypting information and performing communication between terminals. Public key cryptography is highly secure but is not suitable for encrypting large volumes of data.
一方、秘密鍵暗号方式は、処理が比較的簡単であり、大容量のデータの高速暗号化も可能であるが、秘密鍵を通信の相手方に送信する必要がある。また、秘密鍵暗号方式は、同一の秘密鍵を使用し続けると、暗号解読の攻撃を受けやすく、安全性が損なわれる可能性がある。 On the other hand, the secret key cryptosystem is relatively easy to process and allows high-speed encryption of a large amount of data, but it is necessary to transmit the secret key to the other party of communication. Also, in the secret key cryptosystem, if the same secret key is continuously used, it is easy to be subjected to a cryptanalysis attack and the safety may be impaired.
そこで、秘密鍵を相手方に送信せずに秘密鍵を共有する方法として、2つの端末間の伝送路の特性を測定し、その測定した特性に基づいて各端末で秘密鍵を生成する方法が提案されている(非特許文献1)。 Therefore, as a method of sharing a secret key without transmitting the secret key to the other party, a method of measuring the characteristics of the transmission path between two terminals and generating a secret key at each terminal based on the measured characteristics is proposed. (Non-Patent Document 1).
この方法は、2つの端末間でデータを送受信したときの遅延プロファイルを各端末で測定し、その測定した遅延プロファイルをアナログ信号からデジタル信号に変換して各端末で秘密鍵を生成する方法である。即ち、伝送路を伝搬する電波は可逆性を示すために、一方の端末から他方の端末へデータを送信したときの遅延プロファイルは、他方の端末から一方の端末へ同じデータを送信したときの遅延プロファイルと同じになる。従って、一方の端末で測定した遅延プロファイルに基づいて作成された秘密鍵は、他方の端末で測定した遅延プロファイルに基づいて作成された秘密鍵と同じになる。 In this method, a delay profile when data is transmitted / received between two terminals is measured at each terminal, and the measured delay profile is converted from an analog signal to a digital signal to generate a secret key at each terminal. . In other words, since the radio wave propagating in the transmission path is reversible, the delay profile when data is transmitted from one terminal to the other terminal is the delay when the same data is transmitted from the other terminal to one terminal. Same as profile. Therefore, the secret key created based on the delay profile measured at one terminal is the same as the secret key created based on the delay profile measured at the other terminal.
このように、伝送路特性を用いて秘密鍵を生成する方法は、同じデータを2つの端末間で相互に送信するだけで同じ秘密鍵を共有することができる。
しかし、2つの端末間で送信されるデータを盗聴者が各端末の近傍で傍受して遅延プロファイルを測定すれば、盗聴者は、各端末で測定した遅延プロファイルに近い遅延プロファイルを取得することができる。その結果、秘密鍵が解読される可能性がある。 However, if an eavesdropper intercepts data transmitted between two terminals in the vicinity of each terminal and measures a delay profile, the eavesdropper may obtain a delay profile close to the delay profile measured at each terminal. it can. As a result, the secret key may be decrypted.
そこで、この発明は、かかる問題を解決するためになされたものであり、その目的は、秘密鍵の盗聴を抑制可能な無線通信システムを提供することである。 Accordingly, the present invention has been made to solve such a problem, and an object of the present invention is to provide a wireless communication system capable of suppressing eavesdropping of a secret key.
また、この発明の別の目的は、2つの秘密鍵の相関値が最小になるように無線通信システムにおいて用いられる秘密鍵の作成をコンピュータに実行させるためのプログラムを提供することである。 Another object of the present invention is to provide a program for causing a computer to create a secret key used in a wireless communication system so that a correlation value between two secret keys is minimized.
この発明によれば、無線通信システムは、第1及び第2のアンテナと、第1及び第2の無線装置とを備える。第1のアンテナは、指向性を電気的に切換え可能である。第1及び第2の無線装置は、第1及び第2のアンテナを介して無線伝送路により電波を相互に送受信する。そして、第1の無線装置は、第1のアンテナの指向性が所定のパターンにより複数個に変えられたときに第2の無線装置から受信した複数の電波に基づいて第1の秘密鍵を生成する。また、第2の無線装置は、第1のアンテナの指向性が所定のパターンにより複数個に変えられたときに第1の無線装置から受信した複数の電波に基づいて第1の秘密鍵と同じ第2の秘密鍵を生成する。第1および第2の秘密鍵は、第1のアンテナの指向性が所定のパターンにより複数個に変えられたときに第3の無線装置が第1の無線装置または第2の無線装置から第1のアンテナを介して受信した複数の電波に基づいて生成された第3の秘密鍵と異なる。 According to the present invention, the wireless communication system includes first and second antennas and first and second wireless devices. The first antenna can electrically switch directivity. The first and second wireless devices transmit and receive radio waves to and from each other through the wireless transmission path via the first and second antennas. Then, the first wireless device generates a first secret key based on a plurality of radio waves received from the second wireless device when the directivity of the first antenna is changed to a plurality by a predetermined pattern. To do. The second wireless device is the same as the first secret key based on a plurality of radio waves received from the first wireless device when the directivity of the first antenna is changed into a plurality of patterns according to a predetermined pattern. A second secret key is generated. When the directivity of the first antenna is changed into a plurality of patterns according to a predetermined pattern, the first and second secret keys are transmitted from the first wireless device or the second wireless device to the first wireless device. Different from the third secret key generated based on a plurality of radio waves received via the antenna.
好ましくは、第1の無線装置は、複数の電波に基づいて複数の電波の強度プロファイルを示す第1の受信信号プロファイルを生成し、その生成した第1の受信信号プロファイルに基づいて第1の秘密鍵を生成する。また、第2の無線装置は、受信した複数の電波に基づいて複数の電波の強度プロファイルを示す第2の受信信号プロファイルを生成し、その生成した第2の受信信号プロファイルに基づいて第2の秘密鍵を生成する。 Preferably, the first wireless device generates a first received signal profile indicating a plurality of radio wave intensity profiles based on the plurality of radio waves, and the first secret is generated based on the generated first received signal profile. Generate a key. The second wireless device generates a second reception signal profile indicating a plurality of radio wave intensity profiles based on the plurality of received radio waves, and the second radio device generates a second reception signal profile based on the generated second reception signal profile. Generate a secret key.
好ましくは、所定のパターンは、第1および第2の秘密鍵と第3の秘密鍵との相関性が最も低くなるパターンである。 Preferably, the predetermined pattern is a pattern having the lowest correlation between the first and second secret keys and the third secret key.
好ましくは、第1のアンテナは、第1の無線装置に搭載される。第1の無線装置は、予め決定された所定のパターンを保持しており、その保持した所定のパターンにより第1のアンテナの指向性を複数個に変える。 Preferably, the first antenna is mounted on the first radio apparatus. The first radio apparatus holds a predetermined pattern determined in advance, and changes the directivity of the first antenna into a plurality of patterns according to the held predetermined pattern.
好ましくは、第1の無線装置は、第1の受信信号プロファイルを構成する複数の強度を第1の基準値によりデジタル化して第1の秘密鍵を生成する。第2の無線装置は、第2の受信信号プロファイルを構成する複数の強度を第2の基準値によりデジタル化して第2の秘密鍵を生成する。 Preferably, the first wireless device generates a first secret key by digitizing a plurality of strengths constituting the first received signal profile using a first reference value. The second wireless device digitizes a plurality of intensities constituting the second received signal profile with the second reference value to generate a second secret key.
好ましくは、第1の無線装置は、1つの基準値により複数の強度をデジタル化して2値化された第1の秘密鍵を生成する。第2の無線装置は、別の1つの基準値により複数の強度をデジタル化して2値化された第2の秘密鍵を生成する。 Preferably, the first wireless device digitizes a plurality of strengths with one reference value and generates a binarized first secret key. The second wireless device generates a second secret key that is digitized by digitizing a plurality of intensities according to another reference value.
好ましくは、第1の無線装置は、複数の基準値により複数の強度をデジタル化して多値化された第1の秘密鍵を生成する。第2の無線装置は、別の複数の基準値により複数の強度をデジタル化して多値化された第2の秘密鍵を生成する。 Preferably, the first wireless device generates a first secret key that is digitized by digitizing a plurality of strengths based on a plurality of reference values. The second wireless device generates a second secret key that is digitized by digitizing a plurality of intensities using another plurality of reference values.
好ましくは、第1及び第2の無線装置の各々は、ランダムなビームパターンからなる電波を第1および第2のアンテナを介して相互に送受信する。 Preferably, each of the first and second radio apparatuses transmits and receives radio waves having a random beam pattern to each other via the first and second antennas.
好ましくは、第1及び第2の無線装置の各々は、マルチビームパターンからなる電波を第1および第2のアンテナを介して相互に送受信する。 Preferably, each of the first and second radio apparatuses transmits and receives radio waves having a multi-beam pattern to each other via the first and second antennas.
好ましくは、第1及び第2の無線装置は、第1及び第2の秘密鍵を用いてデータを暗号及び復号して相互に通信する。 Preferably, the first and second wireless devices communicate with each other by encrypting and decrypting data using the first and second secret keys.
また、この発明によれば、2つの秘密鍵が一致する度合いを示す相関値が最小になるように無線通信において用いられる秘密鍵の作成をコンピュータに実行させるためのプログラムは、指向性を電気的に切換え可能なアレーアンテナを介して複数種類のパターンからなる指向性パターンに従ってアレーアンテナの指向性を変えながら複数の電波を第1の無線装置から第2及び第3の無線装置へ送信する第1のステップと、第2の無線装置が複数の電波の強度を検出する第2のステップと、第3の無線装置が複数の電波の強度を検出する第3のステップと、第2のステップにおいて検出された第1の複数の強度をデジタル化して第1の秘密鍵を作成する第4のステップと、第3のステップにおいて検出された第2の複数の強度をデジタル化して第2の秘密鍵を作成する第5のステップと、指向性パターンを複数種類に変えながら第1から第5のステップを所定回数繰返して複数の第1の秘密鍵と、複数の第1の秘密鍵に対応する複数の第2の秘密鍵とを作成する第6のステップと、対応する第1及び第2の秘密鍵の相関値を複数の第1及び第2の秘密鍵について演算し、その演算した複数の相関値から最小値を抽出する第7のステップと、最小値が得られたときのアレーアンテナの最適指向性パターンを抽出する第8のステップと、抽出された最適指向性パターンに従って指向性を複数種類に切換えながら複数の電波を第1の無線装置と第2の無線装置との間で送受信して無線通信において用いられる秘密鍵を作成する第9のステップとをコンピュータに実行させるためのプログラムである。 Further, according to the present invention, a program for causing a computer to create a secret key used in wireless communication so that a correlation value indicating a degree of coincidence of two secret keys is minimized. The first radio device transmits a plurality of radio waves from the first radio device to the second and third radio devices while changing the directivity of the array antenna according to the directivity pattern consisting of a plurality of types of patterns via the array antenna switchable to the first radio device. The second step in which the second wireless device detects the intensity of the plurality of radio waves, the third step in which the third wireless device detects the intensity of the plurality of radio waves, and the detection in the second step. A fourth step of digitizing the first plurality of strengths to create a first secret key, and a second plurality of strengths detected in the third step A plurality of first secret keys and a plurality of first secret keys by repeating the first to fifth steps a predetermined number of times while changing the directivity pattern to a plurality of types. A sixth step of creating a plurality of second secret keys corresponding to the first and second secret keys corresponding to the sixth step, and calculating the correlation values of the first and second secret keys. A seventh step of extracting the minimum value from the plurality of correlation values, an eighth step of extracting the optimal directivity pattern of the array antenna when the minimum value is obtained, and directing according to the extracted optimal directivity pattern For causing the computer to execute a ninth step of creating a secret key used in wireless communication by transmitting and receiving a plurality of radio waves between the first wireless device and the second wireless device while switching the characteristics to a plurality of types. Programs A.
好ましくは、第1のステップにおいて、複数の電波は、マルチビームパターンのビームによって第1の無線装置から第2及び第3の無線装置へ送信される。 Preferably, in the first step, the plurality of radio waves are transmitted from the first radio apparatus to the second and third radio apparatuses by a beam having a multi-beam pattern.
好ましくは、第1のステップにおいて、複数の電波は、ランダムビームパターンのビームによって第1の無線装置から第2及び第3の無線装置へ送信される。 Preferably, in the first step, the plurality of radio waves are transmitted from the first radio apparatus to the second and third radio apparatuses by a beam having a random beam pattern.
好ましくは、第4のステップは、第1の複数の強度から第1の基準値を抽出する第1のサブステップと、抽出された第1の基準値によって第1の複数の強度をデジタル化して第1の秘密鍵を作成する第2のサブステップとを含む。第5のステップは、第2の複数の強度から第2の基準値を抽出する第3のサブステップと、抽出された第2の基準値によって第2の複数の強度をデジタル化して第2の秘密鍵を作成する第4のサブステップとを含む。 Preferably, the fourth step includes a first sub-step of extracting a first reference value from the first plurality of intensities, and digitizing the first plurality of intensities according to the extracted first reference value. A second sub-step of creating a first secret key. The fifth step includes a third sub-step for extracting a second reference value from the second plurality of intensities, and a second plurality of intensities by digitizing the second plurality of intensities by the extracted second reference value. And a fourth sub-step of creating a secret key.
好ましくは、第1及び第2の基準値は、1つの値からなる。 Preferably, the first and second reference values consist of one value.
好ましくは、第1の基準値は、第1の複数の強度の中央値であり、第2の基準値は、第2の複数の強度の中央値である。 Preferably, the first reference value is a median value of the first plurality of intensities, and the second reference value is a median value of the second plurality of intensities.
好ましくは、第1及び第2の基準値の各々は、複数の値からなる。 Preferably, each of the first and second reference values includes a plurality of values.
この発明による無線通信システムにおいては、第1及び第2の無線装置は、第1のアンテナの指向性を複数個に変えながら所定のデータを相互に送受信して複数の電波の強度を検出し、その検出した複数の電波の強度プロファイルを示す受信信号プロファイルを生成する。そして、第1及び第2の無線装置は、各受信信号プロファイルに基づいてそれぞれ第1及び第2の秘密鍵を作成する。この場合、無線装置は、盗聴装置において作成された秘密鍵Ks3と異なる秘密鍵Ks1,Ks2が生成されるようにアレーアンテナの指向性を複数種類に切換える。そして、第1及び第2の無線装置は、その作成した第1及び第2の秘密鍵を用いてデータを暗号及び復号して相互に無線通信を行なう。 In the wireless communication system according to the present invention, the first and second wireless devices detect the intensity of a plurality of radio waves by mutually transmitting and receiving predetermined data while changing the directivity of the first antenna to a plurality of A reception signal profile indicating the detected intensity profiles of the plurality of radio waves is generated. Then, the first and second wireless devices create first and second secret keys based on the received signal profiles, respectively. In this case, the wireless device switches the directivity of the array antenna to a plurality of types so that secret keys Ks1, Ks2 different from the secret key Ks3 created in the eavesdropping device are generated. Then, the first and second wireless devices perform wireless communication with each other by encrypting and decrypting data using the created first and second secret keys.
従って、この発明によれば、第1の無線装置と第2の無線装置との間の無線通信において用いられる秘密鍵が第3の無線装置によって盗聴されるのを抑制できる。 Therefore, according to the present invention, it is possible to suppress the eavesdropping of the secret key used in the wireless communication between the first wireless device and the second wireless device by the third wireless device.
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。 Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals and description thereof will not be repeated.
図1は、この発明の実施の形態による無線通信システムの概略図である。無線通信システム100は、無線装置10,30と、アンテナ11と、アレーアンテナ20とを備える。無線装置10は、例えば、ユーザの移動体通信端末である。また、無線装置30は、例えば、無線アクセスポイントである。盗聴装置50は、例えば、無線装置30の近くに配置される。
FIG. 1 is a schematic diagram of a radio communication system according to an embodiment of the present invention. The
アンテナ11は、無線装置10に装着される。そして、アンテナ11は、全方位性のアンテナである。アレーアンテナ20は、アンテナ素子21〜27を備える。アンテナ素子24は、給電素子であり、アンテナ素子21〜23,25〜27は、無給電素子である。そして、アンテナ素子24は、アンテナ素子21〜23,25〜27によって取り囲まれている。無給電素子であるアンテナ素子21〜23,25〜27は、可変容量素子であるバラクタダイオード(図示せず)が装荷されており、そのバラクタダイオードに印加する直流電圧を制御することにより、アレーアンテナ20は、適応ビーム形成が可能である。
The
即ち、アレーアンテナ20は、無線装置30に含まれるバラクタダイオードに印加する直流電圧を変えることによって指向性が変えられる。従って、アレーアンテナ20は、電気的に指向性を切換え可能なアンテナである。
That is, the directivity of the
無線装置10と無線装置30との間で通信が行われる場合、電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間を直接伝搬したり、中間物40による影響を受けて伝搬する。中間物40としては、反射物及び障害物が想定される。中間物40が反射物である場合、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から出射した電波は、中間物40によって反射されて無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬する。また、中間物40が障害物である場合、無線装置10のアンテナ11または無線措置30のアレーアンテナ20から出射した電波は、中間物40によって回折されて無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬する。
When communication is performed between the
このように、電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間を直接伝搬したり、中間物40による反射を受けて反射波として伝搬したり、中間物40による回折を受けて回折波として伝搬したりする。そして、電波は、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬する場合、直接伝搬成分、反射波成分及び回折波成分が混在しており、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬した電波がどのような成分により構成されるかによって無線装置10と無線装置30との間の伝送路の特性が決定される。
As described above, the radio wave propagates directly between the
この発明においては、無線装置10と無線装置30との間で通信が行なわれる場合、アレーアンテナ20の指向性を複数個に変えて時分割復信(TDD:Time Division Duplex)により所定のデータが同一の周波数で無線装置10,30間で送受信される。そして、無線装置10,30は、アレーアンテナ20の指向性を複数個に変えたときの複数の電波の強度を示す受信信号プロファイルRSSIを生成し、その生成した受信信号プロファイルRSSIに基づいて秘密鍵を作成する。
In the present invention, when communication is performed between the
より具体的には、無線装置10,30は、盗聴装置50がアンテナ51を介して無線装置10または30から受信した複数の電波の強度を示す受信信号プロファイルに基づいて作成された秘密鍵と異なる秘密鍵を作成する。
More specifically, the
秘密鍵が無線装置10,30において生成されると、無線装置10,30は、生成した秘密鍵により情報を暗号化して相手方へ送信し、相手方から受信した暗号化情報を復号して情報を取得する。
When the secret key is generated in the
図2は、図1に示す一方の無線装置10の内部構成を示す概略ブロック図である。無線装置10は、信号発生部110と、送信処理部120と、アンテナ部130と、受信処理部140と、プロファイル生成部150と、鍵作成部160と、鍵一致確認部170と、鍵記憶部180と、鍵一致化部190と、暗号部200と、復号部210とを含む。
FIG. 2 is a schematic block diagram showing an internal configuration of one
信号発生部110は、秘密鍵を生成するときに無線装置30へ送信するための所定の信号を生成し、その生成した所定の信号を送信処理部120へ出力する。送信処理部120は、変調、周波数変換、多元接続及び送信信号の増幅等の送信系の処理を行なう。アンテナ部130は、図1に示すアンテナ11からなり、送信処理部120からの送信信号を無線装置30へ送信し、無線装置30からの受信信号を受信して受信処理部140並びにプロファイル生成部150へ供給する。
The
受信処理部140は、受信信号の増幅、多元接続、周波数変換及び復調等の受信系の処理を行なう。そして、受信処理部140は、受信処理を行なった信号を必要に応じて鍵一致確認部170、鍵一致化部190及び復号部210へ出力する。
The
プロファイル生成部150は、図1に示すアレーアンテナ20の指向性を複数個に変えたときの複数の電波をアンテナ部130から順次受け、その受けた複数の電波の強度を検出する。そして、プロファイル生成部150は、検出した複数の強度からなる受信信号プロファイルRSSIを生成して鍵作成部160へ出力する。
The
鍵作成部160は、プロファイル生成部150からの受信信号プロファイルRSSIに基づいて秘密鍵Ks1を作成する。より具体的には、鍵作成部160は、受信信号プロファイルRSSIを1個または複数個の基準値によりデジタル化して秘密鍵Ks1を作成する。鍵作成部160は、受信信号プロファイルRSSIを1個の基準値によりデジタル化する場合、複数の強度の中央値を基準値として用いる。そして、鍵作成部160は、作成した秘密鍵Ks1を鍵一致確認部170及び鍵一致化部190へ出力する。
The
鍵一致確認部170は、鍵一致確認用のデータを送信処理部120、アンテナ部130及び受信処理部140を介して無線装置30と送受信し、鍵作成部160によって作成された秘密鍵Ks1が無線装置30において作成された秘密鍵Ks2に一致するか否かを後述する方法によって確認する。そして、鍵一致確認部170は、秘密鍵Ks1が秘密鍵Ks2に一致することを確認したとき、秘密鍵Ks1を鍵記憶部180に記憶する。また、鍵一致確認部170は、秘密鍵Ks1が秘密鍵Ks2に不一致であることを確認したとき、不一致信号NMTHを生成して鍵一致化部190へ出力する。
The key
鍵記憶部180は、鍵一致確認部170及び鍵一致化部190からの秘密鍵Ks1を記憶する。また、鍵記憶部180は、記憶した秘密鍵Ks1を暗号部200及び復号部210へ出力する。なお、鍵記憶部180は、秘密鍵Ks1を一時的、例えば、無線装置30との通信の間だけ記憶するようにしてもよい。
The
一方、鍵一致化部190は、鍵一致確認部170から不一致信号NMTHを受けると、後述する方法によって秘密鍵Ks1を秘密鍵Ks2に一致させる。そして、鍵一致化部190は、一致させた秘密鍵が秘密鍵Ks2に一致することを鍵一致確認部170における方法と同じ方法によって確認する。
On the other hand, when receiving the mismatch signal NMTH from the key
暗号部200は、送信データを鍵記憶部180に記憶された秘密鍵Ks1によって暗号化して送信処理部120へ出力する。復号部210は、受信処理部140からの受信信号を鍵記憶部180からの秘密鍵Ks1によって復号して受信データを生成する。
The
図3は、図1に示す他方の無線装置30の概略ブロック図である。無線装置30は、無線装置10のアンテナ部130をアンテナ部220に代え、指向性設定部230、鍵受信部240及び鍵相関処理部250を追加したものであり、その他は、図2に示す無線装置10と同じである。
FIG. 3 is a schematic block diagram of the
なお、無線装置30のプロファイル生成部150は、アレーアンテナ20の指向性を複数個に変えたときの複数の電波をアンテナ部220から順次受け、その受けた複数の電波の強度を検出する。そして、プロファイル生成部150は、検出した複数の強度からなる受信信号プロファイルRSSIを生成して鍵作成部160へ出力する。
The
アンテナ部220は、図1に示すアレーアンテナ20からなる。そして、アンテナ部220は、送信処理部120からの送信信号を指向性設定部230によって設定された指向性で無線装置10へ送信し、無線装置10からの受信信号を指向性設定部230によって設定された指向性で受信して受信処理部140またはプロファイル生成部150または鍵受信部240へ出力する。
The
指向性設定部230は、アンテナ部220の指向性を設定する。また、指向性設定部230は、無線装置10,30において秘密鍵Ks1,Ks2を生成するとき、鍵相関処理部250からの信号PTMに応じて、後述する方法により所定の指向性パターンに従ってアンテナ部220の指向性を順次切換える。この信号PTMは、秘密鍵Ks1,Ks2と、盗聴装置50において作成された秘密鍵Ks3との相関値が最小となるときの指向性パターンを示す信号である。
The
更に、指向性設定部230は、アンテナ部220の指向性を変化させる所定の指向性パターンを決定するとき、後述する方法によって、アンテナ部220の指向性パターンを複数種類に変える。
Furthermore, when the
鍵受信部240は、アンテナ部220が受信した盗聴装置50の秘密鍵Ks3をアンテナ部220から受け、その受けた秘密鍵Ks3を鍵相関処理部250へ出力する。鍵相関処理部250は、鍵作成部160からの秘密鍵Ks2と鍵受信部240からの秘密鍵Ks3との相関値を後述する方法によって演算し、その相関値が最小となるときのアンテナ部220の指向性パターンを決定し、その決定した指向性パターンを示す信号PTMを生成して指向性設定部230へ出力する。
The
図4は、図3に示す指向性設定部230の概略ブロック図である。指向性設定部230は、制御電圧発生回路231と、バラクタダイオード232とを含む。制御電圧発生回路231は、制御電圧CLV1〜CLVn(nは自然数)を順次発生し、その発生した制御電圧CLV1〜CLVnをバラクタダイオード232へ順次出力する。バラクタダイオード232は、制御電圧CLV1〜CLVnに応じて無給電素子であるアンテナ素子21〜23,25〜27に装荷される容量を変え、アレーアンテナ20の指向性を複数個に順次変える。
FIG. 4 is a schematic block diagram of the
図5は、図1に示す盗聴装置50の概略ブロック図である。盗聴装置50は、アンテナ部310と、プロファイル生成部320と、鍵作成部330と、鍵送信部340とを含む。アンテナ部310は、図1に示すアンテナ51に相当する。アンテナ部310は、無線装置10または30から複数の電波を受信し、その受信した複数の電波をプロファイル生成部320へ出力する。また、アンテナ部310は、鍵送信部340からの秘密鍵Ks3を無線装置30へ出力する。
FIG. 5 is a schematic block diagram of the
プロファイル生成部320は、アンテナ部310からの複数の電波の強度を検出して受信信号プロファイルRSSIを生成し、その生成した受信信号プロファイルRSSIを鍵作成部330へ出力する。
The
鍵作成部330は、プロファイル生成部320からの受信信号プロファイルRSSIを基準値によりデジタル化して秘密鍵Ks3を作成し、その作成した秘密鍵Ks3を鍵送信部340へ出力する。
The
鍵送信部340は、鍵作成部330からの秘密鍵Ks3に対して変調、周波数変換、多元接続及び送信信号の増幅等の送信系の処理を行ない、その処理を施した秘密鍵Ks3をアンテナ部310へ出力する。
The
図6は、図2及び図3に示す鍵一致確認部170の概略ブロック図である。鍵一致確認部170は、データ発生部171と、データ比較部172と、結果処理部173とを含む。なお、無線装置10,30の鍵一致確認部170は、同じ構成からなるが、図6においては、秘密鍵Ks1が秘密鍵Ks2に一致することを確認する動作を説明するために、無線装置30においてはデータ発生部171のみを示す。
FIG. 6 is a schematic block diagram of the key
無線装置10のデータ発生部171は、鍵作成部160から秘密鍵Ks1を受けると、秘密鍵Ks1が秘密鍵Ks2に一致することを確認するための鍵確認用データDCFM1を発生し、その発生した鍵確認用データDCFM1を送信処理部120及びデータ比較部172へ出力する。
When the
この場合、データ発生部171は、秘密鍵Ks1から非可逆的な演算及び一方向的な演算等により、鍵確認用データDCFM1を発生する。より具体的には、データ発生部171は、秘密鍵Ks1またはKs2のハッシュ値を演算することにより、鍵確認用データDCFM1を発生する。
In this case, the
データ比較部172は、データ発生部171から鍵確認用データDCFM1を受け、無線装置30のデータ発生部171で発生された鍵確認用データDCFM2を受信処理部140から受ける。そして、データ比較部172は、鍵確認用データDCFM1を鍵確認用データDCFM2と比較する。データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致するとき、一致信号MTHを生成して結果処理部173へ出力する。
The
また、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部172は、不一致信号NMTHを鍵一致化部190へ出力し、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置30へ送信する。
Further, the
結果処理部173は、データ比較部172から一致信号MTHを受けると、鍵作成部160から受けた秘密鍵Ks1を鍵記憶部180へ送って記憶する。
When the
図7は、図2及び図3に示す鍵一致化部190の概略ブロック図である。鍵一致化部190は、擬似シンドローム作成部191と、不一致ビット検出部192と、鍵不一致訂正部193と、データ発生部194と、データ比較部195と、結果処理部196とを含む。
FIG. 7 is a schematic block diagram of the
なお、無線装置10,30の鍵一致化部190は、同じ構成からなるが、図7においては、秘密鍵Ks1を秘密鍵Ks2に一致させる動作を説明するために、無線装置30においては擬似シンドローム作成部191のみを示す。
Note that the
擬似シンドローム作成部191は、鍵一致確認部170のデータ比較部172から不一致信号NMTHを受けると、鍵作成部160から受けた秘密鍵Ks1のシンドロームx1を演算する。より具体的には、擬似シンドローム作成部191は、秘密鍵Ks1のビットパターンx1を検出し、ビットパターンx1に対して検査行列Hを乗算してシンドロームs1=x1HTを演算する。そして、擬似シンドローム作成部191は、ビットパターンx1を鍵不一致訂正部193へ出力し、演算したシンドロームs1=x1HTを不一致ビット検出部192へ出力する。
Pseudo
なお、これらの演算は、mod2の演算であり、HTは、検査行列Hの転置行列である。 Incidentally, these operations are operations mod2, H T is a transposed matrix of the check matrix H.
不一致ビット検出部192は、擬似シンドローム作成部191からシンドロームs1を受け、無線装置30の擬似シンドローム作成部191によって演算されたシンドロームs2=x2HTを受信処理部140から受ける。そして、不一致ビット検出部192は、シンドロームs1とシンドロームs2との差分s=s1−s2を演算する。
なお、秘密鍵Ks1,Ks2のビットパターンの差分(鍵不一致のビットパターン)をe=x1−x2とすると、s=eHTの関係が成立する。s=0の場合、e=0となり、秘密鍵Ks1のビットパターンは、秘密鍵Ks2のビットパターンに一致する。 If the difference between the bit patterns of the secret keys Ks1 and Ks2 (the bit pattern of the key mismatch) is e = x 1 −x 2 , the relationship of s = eH T is established. When s = 0, e = 0, and the bit pattern of the secret key Ks1 matches the bit pattern of the secret key Ks2.
不一致ビット検出部192は、演算した差分sが0でないとき(即ち、e≠0のとき)、鍵不一致のビットパターンeを鍵不一致訂正部193へ出力する。
The mismatch
鍵不一致訂正部193は、擬似シンドローム作成部191からビットパターンx1を受けるとともに不一致ビット検出部192から鍵不一致のビットパターンeを受け、ビットパターンx1から鍵不一致のビットパターンeを減算することにより相手方の秘密鍵のビットパターンx2=x1−eを演算する。
The key
このように、鍵一致化部190は、秘密鍵Ks1,Ks2の不一致を誤りと見なして誤り訂正の応用により秘密鍵Ks1,Ks2の不一致を解消する。
As described above, the
この秘密鍵を一致させる方法は、鍵不一致のビット数が誤り訂正能力以上である場合に鍵の一致化に失敗する可能性があるので、鍵一致化の動作を行なった後に鍵一致の確認を行なう必要がある。 This method of matching secret keys may cause key matching to fail if the number of bits that do not match the key is greater than the error correction capability, so check the key matching after performing key matching. Need to do.
データ発生部194は、一致化後の鍵x2=x1−eを鍵不一致訂正部193から受けると、鍵x2に基づいて鍵確認用データDCFM3を発生させ、その発生させた鍵確認用データDCFM3をデータ比較部195へ出力する。また、データ発生部194は、発生させた鍵確認用データDCFM3を送信処理部120及びアンテナ部130を介して無線装置30へ送信する。
When the
なお、データ発生部194は、鍵一致確認部170のデータ発生部171による鍵確認用データDCFM1の発生方法と同じ方法により鍵確認用データDCFM3を発生する。
The
データ比較部195は、データ発生部194から鍵確認用データDCFM3を受けるとともに無線装置30で発生された鍵確認用データDCFM4を受信処理部140から受ける。そして、データ比較部195は、鍵確認用データDCFM3を鍵確認用データDCFM4と比較する。
The
データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に一致するとき、一致信号MTHを生成して結果処理部196へ出力する。
When the key confirmation data DCFM3 matches the key confirmation data DCFM4, the
また、データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部195は、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置30へ送信する。
Further, the
結果処理部196は、データ比較部195から一致信号MTHを受けると、鍵不一致訂正部193から受けた鍵x2=x1−eを鍵記憶部180へ送って記憶する。
When the
このように、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における確認方法と同じ方法によって一致化が施された鍵の一致を確認する。
As described above, the
図8は、受信信号プロファイルRSSIの概念図である。無線装置30の指向性設定部230の制御電圧発生回路231は、各々が電圧V1〜V6からなる制御電圧CLV1〜CLVnを順次発生してバラクタダイオード232へ出力する。この場合、電圧V1〜V6は、それぞれ、アンテナ素子21〜23,25〜27に装荷される容量を変えるための電圧であり、0〜20Vの範囲で変えられる。
FIG. 8 is a conceptual diagram of the received signal profile RSSI. The control
バラクタダイオード232は、パターンP1からなる制御電圧CLV1に応じてアレーアンテナ20の指向性をある1つの指向性に設定する。そして、アレーアンテナ20は、設定された指向性で無線装置10からの電波を受信してプロファイル生成部150へ供給する。プロファイル生成部150は、アレーアンテナ20(アンテナ部220)から受けた電波の強度WI1を検出する。
The
次に、バラクタダイオード232は、パターンP2からなる制御電圧CLV2に応じてアレーアンテナ20の指向性を別の指向性に設定する。そして、アレーアンテナ20は、設定された指向性で無線装置10からの電波を受信してプロファイル生成部150へ供給する。プロファイル生成部150は、アレーアンテナ20(アンテナ部220)から受けた電波の強度WI2を検出する。
Next,
以後、同様にして、バラクタダイオード232は、それぞれ、パターンP3〜Pnからなる制御電圧CLV3〜CLVnに応じてアレーアンテナ20の指向性を順次変える。そして、アレーアンテナ20は、各々設定された指向性で無線装置10からの電波を受信してプロファイル生成部150へ供給する。プロファイル生成部150は、アレーアンテナ20(アンテナ部220)から受けた電波の強度WI3〜WInを順次検出する。
Thereafter, similarly, the
なお、パターンP1〜Pnは、秘密鍵Ks1,Ks2と秘密鍵Ks3との相関値ρが最小となるときの制御電圧パターンP1opt〜Pnoptである。 The patterns P1 to Pn are control voltage patterns P1opt to Pnoopt when the correlation value ρ between the secret keys Ks1, Ks2 and the secret key Ks3 is minimized.
そして、プロファイル生成部150は、強度WI1〜WInからなる強度プロファイルを示す受信信号プロファイルRSSIを生成して鍵作成部160へ出力する。
Then, the
パターンP1〜Pnによってアレーアンテナ20の指向性を複数個に順次切換えて無線装置30から無線装置10へデータを送信したとき、無線装置10のプロファイル生成部150が受信信号プロファイルRSSIを生成する。
When data is transmitted from the
鍵作成部160は、プロファイル生成部150から受信信号プロファイルRSSIを受け、受信信号プロファイルRSSIから中央値WIcent(=WI7)を検出する。この中央値WIcent(=WI7)は、複数の強度WI1〜WInを強度の高い順に並べたときの中央値である。そして、鍵作成部160は、中央値WIcent(=WI7)によって受信信号プロファイルRSSIをデジタル化し、各強度WI1〜WInを2値化する。鍵作成部160は、2値化した各値を検出し、その検出した各値をビットパターンとする秘密鍵Ks1またはKs2を作成する。
The
図9は、図8に示すパターンP1〜Pnを決定するための制御電圧パターンと受信信号プロファイルを示す図である。秘密鍵Ks1,Ks2と秘密鍵Ks3との相関値が最小になる制御電圧パターンP1〜Pnを決定する場合、制御電圧パターンは、制御電圧パターンP11〜Pn1,P12〜Pn2,・・・,P1j〜Pnj(jは、自然数)に従って変えられる。 FIG. 9 is a diagram showing a control voltage pattern and a received signal profile for determining patterns P1 to Pn shown in FIG. When determining the control voltage patterns P1 to Pn that minimize the correlation value between the secret keys Ks1 and Ks2 and the secret key Ks3, the control voltage patterns are the control voltage patterns P11 to Pn1, P12 to Pn2,. It is changed according to Pnj (j is a natural number).
制御電圧パターンP11〜Pn1,P12〜Pn2,・・・,P1j〜Pnjの各々は、電圧V1〜V6からなる。無給電素子21〜23,25〜27に印加される電圧が制御電圧パターンP11〜Pn1,P12〜Pn2,・・・,P1j〜Pnjに従って変えられるとき、アレーアンテナ20の指向性パターンは、指向性パターンD11〜Dn1,D12〜Dn2,・・・,D1j〜Dnjと変えられる。
Each of control voltage patterns P11 to Pn1, P12 to Pn2,..., P1j to Pnj includes voltages V1 to V6. When the voltages applied to the
無線装置30は、制御電圧パターンP11〜Pn1,P12〜Pn2,・・・,P1j〜Pnjに従ってアレーアンテナ20の指向性パターンを変化させて所定の信号を構成する電波を無線装置10との間で送受信する。この場合、電波は、盗聴装置50にも到達する。
The
この場合、無線装置10,30は、制御電圧パターンP11〜Pn1;P12〜Pn2;・・・;P1j〜Pnjに対応して受信信号プロファイルRSS11,RSSI21,・・・,RSSIj1を受信し、盗聴装置50は、制御電圧パターンP11〜Pn1;P12〜Pn2;・・・;P1j〜Pnjに対応して受信信号プロファイルRSS13,RSSI23,・・・,RSSIj3を受信する。
In this case, the
そして、無線装置10,30は、受信信号プロファイルRSS11,RSSI21,・・・,RSSIj1を基準値によってデジタル化してそれぞれ秘密鍵Ks11〜Ks1j,Ks21〜Ks2jを作成し、盗聴装置50は、受信信号プロファイルRSS13,RSSI23,・・・,RSSIjを基準値によってデジタル化して秘密鍵Ks31〜Ks3jを作成する。
Then, the
図10は、2つの秘密鍵の相関値ρを演算する概念図である。秘密鍵60と秘密鍵70との相関値ρを演算するとき、秘密鍵60を構成する各ビットを順番に抽出し、その抽出したビットに対応する秘密鍵70の各ビットを順番に抽出する。そして、対応する2つのビットを比較し、2つのビットが一致するとき「1」を加算し、2つのビットが不一致であるとき「0」を加算して和を演算する。和の演算後、その和をサンプル数で除算して加算平均を演算する。そして、この加算平均を秘密鍵60と秘密鍵70との相関値ρとする。
FIG. 10 is a conceptual diagram for calculating the correlation value ρ of two secret keys. When calculating the correlation value ρ between the
具体的には、秘密鍵60の最初のビットである「0」と秘密鍵70の最初のビットである「0」とを抽出し、両者が一致しているので、「1」を加算し、次に、秘密鍵60のビット「1」と秘密鍵70のビット「1」とを抽出し、両者が一致しているので「1」を加算して和「2」を演算する。
Specifically, “0” that is the first bit of the
その後、秘密鍵60のビット「1」と秘密鍵70のビット「0」とを抽出し、両者が不一致であるので、「0」を加算して和「2」を演算する。以下、同様にして和を演算して加算平均を演算する。
Thereafter, the bit “1” of the
制御電圧パターンが制御電圧パターンP11〜Pn1;P12〜Pn2;・・・;P1j〜Pnjに従って変えられるとき、無線装置10,30においてそれぞれ秘密鍵Ks11〜Ks1j,Ks21〜Ks2jが生成され、盗聴装置50において秘密鍵Ks31〜Ks3jが生成される。
When the control voltage pattern is changed according to the control voltage patterns P11 to Pn1; P12 to Pn2;...; P1j to Pnj, secret keys Ks11 to Ks1j and Ks21 to Ks2j are generated in the
秘密鍵Ks11〜Ks1jは、秘密鍵Ks21〜Ks2jと同じであるので、例えば、秘密鍵Ks21〜Ks2jと秘密鍵Ks31〜Ks3jとの相関値ρ1〜ρjを上述した方法によって演算する。 Since the secret keys Ks11 to Ks1j are the same as the secret keys Ks21 to Ks2j, for example, the correlation values ρ1 to ρj between the secret keys Ks21 to Ks2j and the secret keys Ks31 to Ks3j are calculated by the method described above.
そして、相関値ρ1〜ρjから最小値ρminを検出し、最小値ρminが得られるときの制御電圧パターンを制御電圧パターンP1〜Pnとして決定する。例えば、図9に示す制御電圧パターンP12〜Pn2のときに最小値ρminが得られたとすると、制御電圧パターンP12〜Pn2を制御電圧パターンP1〜Pnとして決定する。 Then, the minimum value ρmin is detected from the correlation values ρ1 to ρj, and the control voltage pattern when the minimum value ρmin is obtained is determined as the control voltage patterns P1 to Pn. For example, if the minimum value ρmin is obtained for the control voltage patterns P12 to Pn2 shown in FIG. 9, the control voltage patterns P12 to Pn2 are determined as the control voltage patterns P1 to Pn.
図3に示す無線装置30の指向性設定部230は、図9に示す制御電圧パターンP11〜Pn1;P12〜Pn2;・・・;P1j〜Pnjを保持しており、制御電圧パターンP1〜Pnを決定する場合、制御電圧パターンP11〜Pn1;P12〜Pn2;・・・;P1j〜Pnjに従ってアレーアンテナ20(アンテナ部220)の指向性パターンを順次変える。
また、図3に示す無線装置30の鍵相関処理部250も、制御電圧パターンP11〜Pn1;P12〜Pn2;・・・;P1j〜Pnjを保持しており、制御電圧パターンP11〜Pn1;P12〜Pn2;・・・;P1j〜Pnjの順番に従って秘密鍵Ks21〜Ks2jが鍵作成部160から順次入力され、制御電圧パターンP11〜Pn1;P12〜Pn2;・・・;P1j〜Pnjの順番に従って秘密鍵Ks31〜Ks3jが鍵受信部240から順次入力されることを認識する。
3 also holds the control voltage patterns P11 to Pn1; P12 to Pn2;...; P1j to Pnj, and the control voltage patterns P11 to Pn1; P12 to Secret keys Ks21 to Ks2j are sequentially input from the
そして、鍵相関処理部250は、秘密鍵Ks21及びKs31を受けると、秘密鍵Ks21と秘密鍵Ks31との相関値ρ1を上述した方法によって演算し、記憶する。鍵相関処理部250は、相関値ρ1〜ρjの全てを演算すると、相関値ρ1〜ρjから最小値ρminを検出し、その最小値ρminが得られたときの制御電圧パターンP1〜Pnを検出する。最小値ρminが秘密鍵Ks22と秘密鍵Ks32との相関値であるならば、鍵相関処理部250は、最小値ρminが得られたときの制御電圧パターンP1〜Pnとして制御電圧パターンP12〜Pn2を検出する。
Upon receiving the secret keys Ks21 and Ks31, the key
そして、鍵相関処理部250は、制御電圧パターンP12〜Pn2が制御電圧パターンP1〜Pnであることを示す信号PTMを生成して指向性設定部230へ出力する。指向性設定部230は、無線装置10と無線装置30との通信においては、制御電圧パターンP12〜Pn2に従ってアレーアンテナ20(アンテナ部220)の指向性を順次変える。これにより、無線装置10,30は、秘密鍵Ks3との相関値ρが最小である秘密鍵Ks1,Ks2を作成し、その作成した秘密鍵Ks1,Ks2を用いて相互にデータを無線通信する。
Then, the key
図11は、盗聴装置50において作成される秘密鍵Ks3との相関値が最小である秘密鍵Ks1,Ks2を無線装置10,30において作成するためのアレーアンテナ20の指向性パターンを決定する動作を説明するためのフローチャートである。
FIG. 11 shows the operation of determining the directivity pattern of the
一連の動作が開始されると、無線装置30の送信処理部120は、k=1,r=1,p=1を設定する(ステップS1)。なお、kは、指向性パターンの個数を表し、rは、変化させる制御電圧パターンの個数を表し、pは、無線装置30を移動させる位置数を表す。そして、kは、1〜nの範囲の自然数であり、rは、1〜jの範囲の自然数であり、pは、1〜mの範囲の自然数である。
When a series of operations is started, the
ステップS1の後、無線装置30の指向性設定部230は、制御電圧パターンP11〜Pn1のパターンP11からなる電圧V1〜V6をバラクタダイオード232へ出力し、アレーアンテナ20(アンテナ部220)の指向性を指向性D111に設定する(ステップS2)。そして、無線装置10の信号発生部110は、所定の信号を発生して送信処理部120へ出力する。送信処理部120は、所定の信号に変調等の処理を施し、アンテナ11を介して無線装置30へ所定の信号を構成する電波を送信する(ステップS3)。無線装置30のアレーアンテナ20は、ステップS2において設定された指向性D111で電波を受信し、その受信した電波をプロファイル生成部150へ出力する。プロファイル生成部150は、アレーアンテナ20から受けた電波の強度I1krを検出する(ステップS4)。
After step S1, the
その後、無線装置30の信号発生部110は、所定の信号を発生して送信処理部120へ出力する。送信処理部120は、所定の信号に変調等の処理を施し、アレーアンテナ20を介して無線装置10及び盗聴装置50へ所定の信号を構成する電波を送信する(ステップS5)。無線装置10において、アンテナ11は、無線装置30からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。プロファイル生成部150は、アンテナ11から受けた電波の強度I2krを検出する(ステップS6)。また、盗聴装置50において、アンテナ51は、無線装置30からの電波を受信し、その受信した電波をプロファイル生成部320へ出力する(図5参照)。プロファイル生成部320は、アンテナ51から受信した電波の強度I3krを検出する(ステップS7)。
Thereafter, the
その後、無線装置30の送信処理部120は、k=nであるか否かを判定し(ステップS8)、k=nでないとき、k=k+1を設定する(ステップS9)。そして、ステップS8において、k=nであると判定されるまで、ステップS2〜ステップS9が繰り返し実行される。
Thereafter, the
これにより、無線装置30のプロファイル生成部150は、複数の強度I11r〜I1nrを検出し、無線装置10のプロファイル生成部150は、複数の強度I21r〜I2nrを検出し、盗聴装置50のプロファイル生成部320は、複数の強度I31r〜I3nrを検出する。即ち、無線装置30及び盗聴装置50は、図9に示す制御電圧パターンP11〜Pn1に対応して、それぞれ、複数の強度I21r〜I2nr及び複数の強度I31r〜I3nrを検出する。
Thereby, the
ステップS8において、k=nであると判定されると、無線装置30の鍵作成部160は、プロファイル生成部150から複数の強度I11r〜I1nrを受け、その受けた複数の強度I11r〜I1nrから中央値を検出する。そして、鍵作成部160は、複数の強度I11r〜I1nrを中央値によってデジタル化して秘密鍵Ks2rpを作成する(ステップS10)。即ち、無線装置30は、図9に示す受信信号プロファイルRSS11に対応して秘密鍵Ks2rpを作成する。
If it is determined in step S8 that k = n, the
そして、盗聴装置50の鍵作成部330は、プロファイル生成部320から複数の強度I31r〜I3nrを受け、その受けた複数の強度I31r〜I3nrから中央値を検出する。そして、鍵作成部330は、複数の強度I31r〜I3nrを中央値によってデジタル化して秘密鍵Ks3rpを作成する(ステップS11)。即ち、盗聴装置50は、図9に示す受信信号プロファイルRSS13に対応して秘密鍵Ks3rpを作成する。
Then, the
その後、無線装置30の送信処理部120は、r=jであるか否かを判定し(ステップS12)、r=jでないとき、r=r+1を設定する(ステップS13)。そして、ステップS12において、r=jであると判定されるまで、ステップS2〜ステップS13が繰り返し実行される。
Thereafter, the
これにより、無線装置30の鍵作成部160は、複数の秘密鍵Ks11p〜Ks1jpを作成し、盗聴装置50の鍵作成部330は、複数の秘密鍵Ks31p〜Ks3jpを作成する。即ち、無線装置30は、図9に示す受信信号プロファイルRSSI11〜RSSIj1に対応して複数の秘密鍵Ks11p〜Ks1jpを作成し、盗聴装置50は、図9に示す受信信号プロファイルRSSI13〜RSSIj3に対応して複数の秘密鍵Ks31p〜Ks3jpを作成する。
Thereby, the
そして、ステップS12において、r=jであると判定されると、盗聴装置50の鍵作成部330は、作成した秘密鍵Ks31p〜Ks3jpを鍵送信部340へ出力する。鍵送信部340は、秘密鍵Ks31p〜Ks3jpに対して上述した送信系の処理を施し、アンテナ51(アンテナ部310)を介して秘密鍵Ks31p〜Ks3jpを無線装置30へ送信する(ステップS14)。無線装置30のアンテナ11(アンテナ部220)は、盗聴装置50から秘密鍵Ks31p〜Ks3jpを受信し(ステップS15)、その受信した秘密鍵Ks31p〜Ks3jpを鍵受信部240へ出力する。そして、鍵受信部240は、アンテナ11(アンテナ部220)から受けた秘密鍵Ks31p〜Ks3jpを鍵相関処理部250へ出力する。
If it is determined in step S12 that r = j, the
その後、無線装置30の鍵相関処理部250は、ステップS10において作成された秘密鍵Ks11p〜Ks1jpを鍵作成部160から受け、その受けた秘密鍵Ks11p〜Ks1jpと鍵受信部240からの秘密鍵Ks31p〜Ks3jpとの相関値ρ1〜ρjを上述した方法によって演算し、その演算した相関値ρ1〜ρjから最小値ρminを検出する。鍵相関処理部250は、最小値ρminを検出すると、最小値ρminが得られたときの制御電圧パターンP11min〜P1nminを上述した方法により抽出する。そして、鍵相関処理部250は、抽出した制御電圧パターンP11min〜P1nminが制御電圧パターンP1opt〜Pnoptであることを示す信号PTMを生成して指向性設定部230へ出力する。これにより、無線装置30は、最小値ρminが得られたときの指向性パターンDpを抽出する(ステップS17)。
Thereafter, the key
その後、無線装置30の送信処理部120は、p=mであるか否かを判定し(ステップS18)、p=mでないとき、p=p+1を設定する(ステップS19)。そして、ステップS18において、p=mであると判定されるまで、ステップS2〜ステップS19が繰り返し実行される。
Thereafter, the
これにより、無線装置30は、m個の指向性パターンD1〜Dmを抽出する。そして、ステップS18において、p=mであると判定されると、指向性パターンD1〜Dmから相関値ρが最小となる指向性パターンDoptを抽出する(ステップS20)。無線装置30は、抽出した指向性パターンDoptを指向性設定部230により保持する。これにより、一連の動作は終了する。
Thereby, the radio |
図11に示すフローチャートにおいては、無線装置30の配置位置をm個の位置に変化させ、その変化させた各位置において、無線装置30に装着されたアレーアンテナ20の指向性パターンDkrpを図9に示す制御電圧パターンP11〜Pn1,P12〜Pn2,・・・,P1j〜Pnjに従って変化させて、秘密鍵Ks111〜Ks1j1,Ks112〜Ks1j2,・・・,Ks11m〜Ks1jmと、秘密鍵Ks311〜Ks3j1,Ks312〜Ks3j2,・・・,Ks31m〜Ks3jmとの相関値が最小となる指向性パターンDoptを抽出する。
In the flowchart shown in FIG. 11, the arrangement position of the
従って、図11に示すフローチャートに従って抽出された指向性パターンDoptは、盗聴装置50が無線装置10,30に対してどのような位置に配置されていても、無線装置10,30において作成された秘密鍵Ks1,Ks2は、盗聴装置50において作成された秘密鍵Ks3との相関値ρが最小となる秘密鍵である。即ち、秘密鍵Ks1,Ks2は、秘密鍵Ks3と異なる。
Therefore, the directivity pattern Dopt extracted according to the flowchart shown in FIG. 11 is a secret created in the
なお、秘密鍵Ks3との相関値が最小となる秘密鍵Ks1を作成する動作は、実際には、無線装置10,30に搭載されたCPU(Central Processing Unit)によって行なわれ、無線装置30のCPUは、図11に示す各ステップS1,S2,S4,S5,S8,S9,S10,S12,S13,S15〜S20を備えるプログラムをROM(Read Only Memory)から読出し、無線装置10のCPUは、図11に示すステップS3,S6を備えるプログラムをROMから読出し、盗聴装置50のCPUは、図11に示す各ステップS7,S11,S14を備えるプログラムをROMから読出し、無線装置10,30及び盗聴装置50に搭載された3つのCPUは、その読出したプログラムを実行して図11に示すフローチャートに従って秘密鍵Ks3との相関値が最小となる秘密鍵Ks1を作成する。
Note that the operation of creating the secret key Ks1 having the minimum correlation value with the secret key Ks3 is actually performed by a CPU (Central Processing Unit) mounted in the
従って、ROMは、秘密鍵Ks3との相関値が最小となる秘密鍵Ks1を作成する動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。 Therefore, the ROM corresponds to a computer (CPU) readable recording medium that records a program for causing the computer (CPU) to execute an operation of creating the secret key Ks1 having a minimum correlation value with the secret key Ks3.
そして、図11に示す各ステップを備えるプログラムは、秘密鍵Ks3との相関値が最小となる秘密鍵Ks1の作成をコンピュータ(CPU)に実行させるプログラムである。 And the program provided with each step shown in FIG. 11 is a program which makes a computer (CPU) perform preparation of the private key Ks1 from which the correlation value with the private key Ks3 becomes the minimum.
図11に示すフローチャートに従って秘密鍵Ks2,Ks3の作成をシミュレートした例について説明する。図12は、シミュレーションに用いた無線装置10,30及び盗聴装置50の平面配置図である。シミュレーションに用いられた部屋80は、縦が8mであり、横幅が10mであり、周囲が壁81によって囲まれた部屋である。部屋80における各位置は、X軸−Y軸からなる直交座標によって表わされる。
An example in which the creation of the secret keys Ks2 and Ks3 is simulated according to the flowchart shown in FIG. FIG. 12 is a plan layout view of the
アレーアンテナ20を装着した無線装置30は、部屋80の中心(X−Y座標の原点)に配置され、無線装置10は、座標[3,1]に配置され、盗聴装置50は、座標[2,−1]に配置された。
The
また、シミュレーションに用いられた鍵長は、128ビットである。即ち、図11に示すフローチャートにおいてn=128に設定された。 The key length used for the simulation is 128 bits. That is, n = 128 was set in the flowchart shown in FIG.
図13は、無線装置10における受信信号プロファイルRSSI及び秘密鍵Ks1と盗聴装置50における受信信号プロファイルRSSI及び秘密鍵Ks3とを示す図である。なお、図13の(a)及び(b)において、横軸は、測定回数を表わし、縦軸は、受信した電波の強度を表わす。
FIG. 13 is a diagram showing the received signal profile RSSI and secret key Ks1 in the
図13の(a)は、無線装置10のプロファイル生成部150によって生成された受信信号プロファイルRSSI11を表わし、図13の(b)は、盗聴装置50のプロファイル生成部320によって生成された受信信号プロファイルRSSI13を表わす。また、図13の(c)は、無線装置10の鍵作成部160によって受信信号プロファイルRSSI11に基づいて作成された秘密鍵Ks1を表わし、図13の(d)は、盗聴装置50の鍵作成部330によって受信信号プロファイルRSSI13に基づいて作成された秘密鍵Ks3を表わす。
13A shows the received signal profile RSSI11 generated by the
図14は、無線装置30のアレーアンテナ20から出射されるビームパターンであり、図13の(a)及び(b)に示す受信信号プロファイルRSSI11,RSSI13は、この図14に示すビームパターンからなるビームを用いて測定された。
FIG. 14 shows a beam pattern emitted from the
受信信号プロファイルRSSI11と受信信号プロファイルRSSI13との相関値は、“0.77”であり、無線装置10は、盗聴装置50における受信信号プロファイルRSSI13と異なる受信信号プロファイルRSSI11の電波を受信している。
The correlation value between the reception
この発明においては、2つの受信信号プロファイルRSSIA,RSSIBの相関値ρRSSIは、次式により演算される。 In the present invention, the correlation value ρ RSSI between the two received signal profiles RSSIA and RSSIB is calculated by the following equation.
ρRSSI=<RSSIA>・<RSSIB>/(|<RSSIA>|×|RSSIB>|)・・・(1)
なお、<RSSIA>及び<RSSIB>は、それぞれ、受信信号プロファイルRSSIA,RSSIBを構成する複数の強度を要素とするベクトルを表す。
ρ RSSI = <RSSIA> ・ <RSSIB> / (| <RSSIA> | × | RSSIB> |) (1)
Note that <RSSIA> and <RSSIB> represent vectors having a plurality of intensities constituting the received signal profiles RSSIA and RSSIB, respectively.
従って、受信信号プロファイルRSSI11と受信信号プロファイルRSSI13との相関値を演算する場合、受信信号プロファイルRSSI11,RSSI13をそれぞれ式(1)の<RSSIA>及び<RSSIB>に代入して相関値を演算する。このようにして得られた相関値が”0.77”である。 Accordingly, when calculating the correlation value between the reception signal profile RSSI11 and the reception signal profile RSSI13, the correlation value is calculated by substituting the reception signal profiles RSSI11 and RSSI13 into <RSSIA> and <RSSIB> of Equation (1), respectively. The correlation value obtained in this way is “0.77”.
このように、受信信号プロファイルRSSI11と受信信号プロファイルRSSI13との相関値は、“0.77”であり、受信信号プロファイルRSSI11は、受信信号プロファイルRSSI13と相関性が低いが、無線装置10において作成された秘密鍵Ks1と盗聴装置50において作成された秘密鍵Ks3との相関値は、“1”であり、2つの秘密鍵Ks1,Ks3は一致する。従って、2つの受信信号プロファイルが相互に異なる場合でも、2つの受信信号プロファイルからそれぞれ生成された2つの秘密鍵は一致する場合もある。
Thus, the correlation value between the received signal profile RSSI11 and the received signal profile RSSI13 is “0.77”, and the received signal profile RSSI11 has a low correlation with the received signal profile RSSI13, but is created in the
図15は、ランダムビームが用いられたときの無線装置10及び盗聴装置50における受信信号プロファイルを示す図であり、図15の(a)は、無線装置10のプロファイル生成部150によって生成された受信信号プロファイルRSSI21を表わし、図15の(b)は、盗聴装置50のプロファイル生成部320によって生成された受信信号プロファイルRSSI23を表わす。
FIG. 15 is a diagram illustrating received signal profiles in the
式(1)を用いて演算された受信信号プロファイルRSSI21と受信信号プロファイルRSSI23との相関値は、“0.5”であり、受信信号プロファイルRSSI21を中央値によってデジタル化して作成した秘密鍵Ks1と受信信号プロファイルプロファイルRSSI23を中央値によってデジタル化して作成した秘密鍵Ks3との相関値は、“0.43”である。
The correlation value between the received
このように、無線装置30のアレーアンテナ20から出射されるビームのパターンをランダムなパターンにすることによって、秘密鍵Ks1と秘密鍵Ks3との相関値を“1”から“0.43”へ大幅に低下させることができる。
Thus, by making the pattern of the beam emitted from the
従って、秘密鍵Ks3との相関値が最小になる秘密鍵Ks1,Ks2を作成するためには、好ましくは、ランダムビームが用いられる。 Therefore, a random beam is preferably used to generate the secret keys Ks1 and Ks2 having the minimum correlation value with the secret key Ks3.
図16は、マルチビームのパターンである。また、図17は、図16に示すマルチビームを用いた場合の無線装置10及び盗聴装置50における受信信号プロファイルを示す図であり、図17の(a)は、無線装置10のプロファイル生成部150によって生成された受信信号プロファイルRSSI31を表わし、図17の(b)は、盗聴装置50のプロファイル生成部320によって生成された受信信号プロファイルRSSI33を表わす。
FIG. 16 shows a multi-beam pattern. FIG. 17 is a diagram showing received signal profiles in the
式(1)を用いて演算された受信信号プロファイルRSSI31と受信信号プロファイルRSSI33との相関値は、“0.12”であり、受信信号プロファイルRSSI31を中央値によってデジタル化して作成した秘密鍵Ks1と受信信号プロファイルプロファイルRSSI33を中央値によってデジタル化して作成した秘密鍵Ks3との相関値は、“0.11”である。
The correlation value between the received
このように、無線装置30のアレーアンテナ20から出射されるビームのパターンを図16に示すマルチビームのパターンにすることによって、秘密鍵Ks1と秘密鍵Ks3との相関値を“1”から“0.11”へ大幅に低下させることができる。
Thus, by changing the pattern of the beam emitted from the
従って、秘密鍵Ks3との相関値が最小になる秘密鍵Ks1,Ks2を作成するためには、より好ましくは、マルチビームが用いられる。 Therefore, in order to create the secret keys Ks1 and Ks2 having the minimum correlation value with the secret key Ks3, more preferably, a multi-beam is used.
図18は、シミュレーションに用いた無線装置10,30及び盗聴装置50の他の平面配置図である。盗聴装置50は、座標[3.11,1.04]に配置された。即ち、盗聴装置50は、無線装置10の近傍に配置される。なお、無線装置10,30の配置位置は、図12に示す配置位置と同じである。
FIG. 18 is another plan layout view of the
図19は、図18に示す配置位置において、無線装置10における受信信号プロファイルRSSI及び秘密鍵Ks1と盗聴装置50における受信信号プロファイルRSSI及び秘密鍵Ks3とを示す図であり、図19の(a)は、無線装置10のプロファイル生成部150によって生成された受信信号プロファイルRSSI41を表わし、図19の(b)は、盗聴装置50のプロファイル生成部320によって生成された受信信号プロファイルRSSI43を表わす。また、図19の(c)は、無線装置10の鍵作成部160によって受信信号プロファイルRSSI41に基づいて作成された秘密鍵Ks1を表わし、図19の(d)は、盗聴装置50の鍵作成部330によって受信信号プロファイルRSSI43に基づいて作成された秘密鍵Ks3を表わす。
FIG. 19 is a diagram showing the received signal profile RSSI and secret key Ks1 in the
式(1)を用いて演算された受信信号プロファイルRSSI41と受信信号プロファイルRSSI43との相関値は、“0.93”であり、無線装置10において作成された秘密鍵Ks1と盗聴装置50において作成された秘密鍵Ks3との相関値は、“0.65”である。
The correlation value between the received
従って、盗聴装置50が正規のユーザである無線装置10の極く近傍(約12cm:1波長に相当する距離)に存在していても、秘密鍵Ks3との相関値が小さい秘密鍵Ks1を作成することができる。
Therefore, even if the
図20は、無線装置10において作成された秘密鍵Ks1と盗聴装置50において作成された秘密鍵Ks3とを示す図である。図20の(a)は、図13の(a)に示す受信受信プロファイルRSSI11を4値化処理して作成した秘密鍵Ks1を表し、図20の(b)は、図13の(b)に示す受信信号プロファイルRSSI13を4値化処理して作成した秘密鍵Ks3を表わす。
FIG. 20 is a diagram illustrating the secret key Ks1 created in the
図20に示す秘密鍵Ks1と秘密鍵Ks3との相関値は、“0.63”である。従って、受信信号プロファイルRSSI11,RSSI13を4値化処理することにより、秘密鍵Ks1と秘密鍵Ks3との相関値は、“1”から“0.63”に小さくできる。 The correlation value between the secret key Ks1 and the secret key Ks3 shown in FIG. 20 is “0.63”. Therefore, the correlation value between the secret key Ks1 and the secret key Ks3 can be reduced from “1” to “0.63” by performing the four-value processing on the received signal profiles RSSI11 and RSSI13.
この発明においては、鍵作成部160は、プロファイル作成部150から受けた受信信号プロファイルを複数の基準値によって多値化して秘密鍵Ks1,Ks2を作成してもよい。
In the present invention, the
上述したように、この発明においては、図11に示すフローチャートに従って制御電圧パターンP1opt〜Pnoptを決定すれば、秘密鍵Ks3との相関値が最小である秘密鍵Ks1、Ks2を作成できるが、図11に示すフローチャートを実行しても、秘密鍵Ks3との相関値が最小である秘密鍵Ks1、Ks2を作成できない場合、上述したように、ビームパターンをマルチビームパターン(図16参照)またはランダムパターンに変えて図11に示すフローチャートを実行してもよく、鍵作成部160において受信信号プロファイルRSSIを多値化処理するようにしてもよい。
As described above, in the present invention, if the control voltage patterns P1opt to Pnopt are determined according to the flowchart shown in FIG. 11, the secret keys Ks1 and Ks2 having the minimum correlation value with the secret key Ks3 can be created. If the secret keys Ks1 and Ks2 having the minimum correlation value with the secret key Ks3 cannot be created even after executing the flowchart shown in FIG. 6, the beam pattern is changed to a multi-beam pattern (see FIG. 16) or a random pattern as described above. Alternatively, the flowchart shown in FIG. 11 may be executed, and the
これにより、秘密鍵Ks3との相関値が最小である秘密鍵Ks1、Ks2をより正確に作成できる。 Thereby, the secret keys Ks1 and Ks2 having the minimum correlation value with the secret key Ks3 can be created more accurately.
図21は、図1に示す2つの無線装置10,30間で通信を行なう動作を説明するためのフローチャートである。一連の動作が開始されると、無線装置30の送信処理部120は、k=1を設定する(ステップS31)。そして、指向性設定部230は、パターンP1によりアレーアンテナ20の指向性を1つの指向性Dkoptに設定する(ステップS32)。即ち、指向性設定部230は、図11に示すフローチャートに従って決定された指向性パターンDoptの最初の指向性にアレーアンテナ20の指向性を設定する。
FIG. 21 is a flowchart for explaining the operation of performing communication between the two
その後、無線装置10の信号発生部110は、所定の信号を発生して送信処理部120へ出力する。送信処理部120は、所定の信号に変調等の処理を施し、アンテナ11を介して無線装置30へ所定の信号を構成する電波を送信する(ステップS33)。
Thereafter, the
無線装置30において、アレーアンテナ20は、無線装置10からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。プロファイル生成部150は、アレーアンテナ20から受けた電波の強度I1kを検出する(ステップS34)。
In the
その後、無線装置30の信号発生部110は、所定の信号を発生して送信処理部120へ出力する。送信処理部120は、所定の信号に変調等の処理を施し、アレーアンテナ20を介して無線装置10へ所定の信号を構成する電波を送信する(ステップS35)。
Thereafter, the
無線装置10において、アンテナ11は、無線装置30からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。プロファイル生成部150は、アンテナ11から受けた電波の強度I2kを検出する(ステップS36)。
In the
その後、無線装置30の送信処理部120は、k=nであるか否かを判定する(ステップS37)。そして、k=nでないとき、送信処理部120は、k=k+1を設定し(ステップS38)、ステップS32〜S38が繰返し実行される。即ち、アレーアンテナ20の指向性がパターンP1〜Pnによってn個に変えられて、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間で所定の信号を構成する電波が送受信され、強度I11〜I1n及びI21〜I2nが検出されるまで、ステップS32〜S38が繰返し実行される。
Thereafter, the
ステップS37において、k=nであると判定されると、無線装置30において、プロファイル生成部150は、強度I11〜I1nから受信信号プロファイルRSSI1を作成して鍵作成部160へ出力する。
If it is determined in step S37 that k = n, in
鍵作成部160は、受信信号プロファイルRSSI1から中央値WIcent1を検出し、その検出した中央値WIcent1によって受信信号プロファイルRSSI1をデジタル化し、強度I11〜I1nを2値化する。そして、鍵作成部160は、2値化した各値をビットパターンとする秘密鍵Ks2を生成する(ステップS39)。
The
また、無線装置10のプロファイル生成部150は、強度I21〜I2nから受信信号プロファイルRSSI2を作成して鍵作成部160へ出力する。鍵作成部160は、受信信号プロファイルRSSI2から中央値WIcent2を検出し、その検出した中央値WIcent2によって受信信号プロファイルRSSI2をデジタル化し、強度I21〜I2nを2値化する。そして、鍵作成部160は、2値化した各値をビットパターンとする秘密鍵Ks1を生成する(ステップS40)。
In addition, the
その後、無線装置10において、鍵作成部160は、秘密鍵Ks1を鍵一致確認部170へ出力する。鍵一致確認部170のデータ発生部171は、上述した方法によって鍵確認用データDCFM1を発生して送信処理部120及びデータ比較部172へ出力する。送信処理部120は、鍵確認用データDCFM1に変調等の処理を施し、アンテナ部130を介して無線装置30へ鍵確認用データDCFM1を送信する。
Thereafter, in the
そして、アンテナ部130は、無線装置30において発生された鍵確認用データDCFM2を無線装置30から受信し、その受信した鍵確認用データDCFM2を受信処理部140へ出力する。受信処理部140は、鍵確認用データDCFM2に所定の処理を施し、鍵一致確認部170のデータ比較部172へ鍵確認用データDCFM2を出力する。
Then, the
データ比較部172は、データ発生部171からの鍵確認用データDCFM1を受信処理部140からの鍵確認用データDCFM2と比較する。そして、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致しているとき、一致信号MTHを生成して結果処理部173へ出力する。結果処理部173は、一致信号MTHに応じて、鍵作成部160からの秘密鍵Ks1を鍵記憶部180に記憶する。
The
一方、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、データ比較部172は、不一致信号NMTHを生成して送信処理部120及び鍵一致化部190へ出力する。送信処理部120は、不一致信号NMTHをアンテナ部130を介して無線装置30へ送信する。そして、無線装置30は、無線装置10において秘密鍵Ks1,Ks2の不一致が確認されたことを検知する。
On the other hand, when the key confirmation data DCFM1 does not match the key confirmation data DCFM2, the
これにより、無線装置10における鍵一致の確認が終了する(ステップS41)。
Thereby, the confirmation of the key agreement in the
無線装置30においても、無線装置10と同じ動作によって鍵一致の確認が行なわれる(ステップS42)。
In the
ステップS41において、秘密鍵Ks1,Ks2の不一致が確認されたとき、無線装置10において、鍵一致化部190の擬似シンドローム作成部191は、鍵一致確認部170から不一致信号NMTHを受ける。そして、擬似シンドローム作成部191は、不一致信号NMTHに応じて、鍵作成部160から受けた秘密鍵Ks1のビットパターンx1を検出し、その検出したビットパターンx1のシンドロームs1=x1HTを演算する。
When it is confirmed in step S41 that the secret keys Ks1 and Ks2 do not match, the
擬似シンドローム作成部191は、演算したシンドロームs1=x1HTを不一致ビット検出部192へ出力し、ビットパターンx1を鍵不一致訂正部193へ出力する。
The pseudo
一方、無線装置30は、ステップS11において無線装置10から不一致信号NMTHを受信し、その受信した不一致信号NMTHに応じて、シンドロームs2=x2HTを演算して無線装置10へ送信する。
On the other hand, the
無線装置10のアンテナ部130は、無線装置30からシンドロームs2=x2HTを受信して受信処理部140へ出力する。受信処理部140は、シンドロームs2=x2HTに対して所定の処理を施し、シンドロームs2=x2HTを鍵一致化部190へ出力する。
鍵一致化部190の不一致ビット検出部192は、受信処理部140から無線装置30において作成されたシンドロームs2=x2HTを受ける。そして、不一致ビット検出部192は、無線装置10で作成されたシンドロームs1=x1HTと無線装置30において作成されたシンドロームs2=x2HTとの差分s=s1−s2を演算する。
その後、不一致ビット検出部192は、s≠0であることを確認し、鍵不一致のビットパターンe=x1−x2をs=eHTに基づいて演算し、その演算した鍵不一致のビットパターンeを鍵不一致訂正部193へ出力する。
Thereafter, the mismatch
鍵不一致訂正部193は、擬似シンドローム作成部191からのビットパターンx1と、不一致ビット検出部192からの鍵不一致のビットパターンeとに基づいて、無線装置30において作成された秘密鍵Ks2のビットパターンx2=x1−eを演算する。
The
そして、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における鍵一致確認の動作と同じ動作によって、一致化された鍵x2=x1−eの一致を確認する。
Then, the
これにより、鍵不一致対策が終了する(ステップS43)。 Thereby, the key mismatch countermeasure is completed (step S43).
無線装置30においても、無線装置10と同じ動作によって鍵不一致対策が行なわれる(ステップS44)。
The
ステップS11において、秘密鍵Ks1が秘密鍵Ks2に一致することが確認されたとき、またはステップS43において鍵不一致対策がなされたとき、暗号部200は、鍵記憶部180から秘密鍵Ks1を読出して送信データを暗号化し、暗号化した送信データを送信処理部120へ出力する。そして、送信処理部120は、暗号化された送信データに変調等を施し、アンテナ部130を介して暗号化された送信データを無線装置30へ送信する。
When it is confirmed in step S11 that the secret key Ks1 matches the secret key Ks2, or when a countermeasure for key mismatch is taken in step S43, the
また、アンテナ部130は、暗号化された送信データを無線装置30から受信し、その受信した暗号化された送信データを受信処理部140へ出力する。受信処理部140は、暗号化された送信データに所定の処理を施し、暗号化された送信データを復号部210へ出力する。
In addition, the
復号部210は、受信処理部140からの暗号化された送信データを復号して受信データを取得する。
The
これにより、秘密鍵Ks1による暗号・復号が終了する(ステップS45)。 Thereby, the encryption / decryption with the secret key Ks1 is completed (step S45).
無線装置30においても、無線装置10と同じ動作によって秘密鍵Ks2による暗号・復号が行なわれる(ステップS46)。そして、一連の動作が終了する。
The
上述したステップS33,S34に示す動作は、無線装置30において受信信号プロファイルRSSI1を生成するための電波を無線装置10のアンテナ11から無線装置30のアレーアンテナ20へ送信し、かつ、無線装置30において電波の強度I1kを検出する動作であり、ステップS35,S36に示す動作は、無線装置10において受信信号プロファイルRSSI2を生成するための電波を無線装置30のアレーアンテナ20から無線装置10のアンテナ11へ送信し、かつ、無線装置10において電波の強度I2kを検出する動作である。そして、所定の信号を構成する電波の無線装置10のアンテナ11から無線装置30のアレーアンテナ20への送信及び所定の信号を構成する電波の無線装置30のアレーアンテナ20から無線装置10のアンテナ11への送信は、アレーアンテナ20の指向性を1つの指向性に設定して交互に行なわれる。つまり、所定の信号を構成する電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間で時分割復信(TDD)等により送受信される。
In the operations shown in steps S33 and S34 described above, the
従って、アレーアンテナ20の指向性を1つの指向性に設定して無線装置10のアンテナ11から無線装置30のアレーアンテナ20へ所定の信号を構成する電波を送信し、無線装置30において電波の強度I1kを検出した直後に、同じ所定の信号を構成する電波を無線装置30のアレーアンテナ20から無線装置10のアンテナ11へ送信し、無線装置10において電波の強度I2kを検出することができる。その結果、無線装置10,30間において同じ伝送路特性を確保して所定の信号を構成する電波を無線装置10,30間で送受信でき、電波の可逆性により電波の強度I11〜I1nをそれぞれ電波の強度I21〜I2nに一致させることができる。そして、無線装置10において作成される秘密鍵Ks1を無線装置30において作成される秘密鍵Ks2に容易に一致させることができる。
Therefore, the directivity of the
また、所定の信号を構成する電波は、無線装置10,30間で時分割復信(TDD)等により送受信されるので、電波の干渉を抑制して1つのアレーアンテナ20を介して所定の信号を構成する電波を無線装置10,30間で送受信できる。
In addition, since radio waves constituting a predetermined signal are transmitted and received between the
更に、鍵確認用データDCFM1〜4は、秘密鍵Ks1,Ks2に非可逆的な演算、または一方向的な演算を施して発生されるので、鍵確認用データDCFM1〜4が盗聴されても秘密鍵Ks1,Ks2が解読される危険性を極めて低くできる。 Furthermore, since the key confirmation data DCFM1 to DCFM1-4 are generated by performing irreversible computations or one-way computations on the secret keys Ks1 and Ks2, even if the key confirmation data DCFM1 to DCFM4 are wiretapped, they are secret. The risk that the keys Ks1 and Ks2 are decrypted can be extremely reduced.
更に、シンドロームs1,s2は、秘密鍵Ks1,Ks2のビットパターンを示す鍵x1,x2に検査行列Hの転置行列HTを乗算して得られるので、シンドロームs1,s2が盗聴されても直ちに情報のビットパターンが推測されることは特殊な符号化を想定しない限り起こらない。従って、盗聴を抑制して秘密鍵を一致させることができる。 Furthermore, since the syndromes s1 and s2 are obtained by multiplying the keys x 1 and x 2 indicating the bit patterns of the secret keys Ks1 and Ks2 by the transposed matrix H T of the check matrix H, the syndromes s1 and s2 can be wiretapped Immediately guessing the bit pattern of information does not occur unless a special encoding is assumed. Therefore, eavesdropping can be suppressed and the secret keys can be matched.
なお、無線装置10,30間で通信を行なう動作は、実際には、CPUによって行なわれ、無線装置10に搭載されたCPUは、図21に示す各ステップS33,S36,S40,S41,S43,S45を備えるプログラムをROMから読出し、無線装置30に搭載されたCPUは、図21に示す各ステップS31,S32,S34,S35,S37,S38,S39,S42,S44,S46を備えるプログラムをROMから読出し、無線装置10,30に搭載された2つのCPUは、その読出したプログラムを実行して図21に示すフローチャートに従って無線装置10,30間で通信を行なう。
Note that the operation of performing communication between the
従って、ROMは、無線装置10,30間で通信を行なう動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。
Accordingly, the ROM corresponds to a computer (CPU) readable recording medium that records a program for causing the computer (CPU) to perform an operation of performing communication between the
そして、図21に示す各ステップを備えるプログラムは、アレーアンテナ20の指向性を複数個に順次変えて受信した複数の電波に基づいて、無線装置10,30間における通信をコンピュータ(CPU)に実行させるプログラムである。
The program including the steps shown in FIG. 21 executes communication between the
上記においては、電気的に指向性を切換え可能なアレーアンテナ20を無線装置30のみに装着すると説明したが、この発明においては、アレーアンテナ20は、無線装置10及び30の両方に装着されてもよい。
In the above description, it has been described that the
即ち、この発明においては、アレーアンテナ20は、2つの無線装置10,30のうち、少なくとも一方の無線装置に装着されていればよい。
In other words, in the present invention, the
また、この発明においては、秘密鍵Ks1,Ks2の鍵長は、無線装置10,30間の通信環境に応じて決定されてもよい。即ち、無線装置10,30間の通信環境が盗聴し易い環境であるとき、秘密鍵Ks1,Ks2の鍵長を相対的に長くし、無線装置10,30間の通信環境が盗聴しにくい環境であるとき、秘密鍵Ks1,Ks2の鍵長を相対的に短くする。
In the present invention, the key lengths of the secret keys Ks1 and Ks2 may be determined according to the communication environment between the
更に、定期的に秘密鍵Ks1,Ks2の鍵長を変えるようにしてもよい。 Further, the key lengths of the secret keys Ks1, Ks2 may be changed periodically.
更に、無線装置10,30間で送受信する情報の機密性に応じて秘密鍵Ks1、Ks2の鍵長を変えるようにしてもよい。即ち、情報の機密性が高いとき秘密鍵Ks1,Ks2の鍵長を相対的に長くし、情報の機密性が低いとき秘密鍵Ks1,Ks2の鍵長を相対的に短くする。
Furthermore, the key lengths of the secret keys Ks1 and Ks2 may be changed according to the confidentiality of information transmitted and received between the
そして、この鍵長は、アレーアンテナ20の指向性を変化させる個数、即ち、制御電圧CLV1〜CLVnの個数により制御される。秘密鍵Ks1,Ks2は、検出された電波の強度I11〜I1n,I21〜I2nの個数からなるビットパターンを有し、電波の強度I11〜I1n,I21〜I2nの個数は、アレーアンテナ20の指向性を変化させる個数に等しいからである。つまり、制御電圧CLV1〜CLVnの個数により秘密鍵Ks1,Ks2の鍵長を制御できる。
The key length is controlled by the number of changing the directivity of the
このように、この発明においては、秘密鍵Ks1,Ks2の鍵長は、電気的に指向性を切換え可能なアレーアンテナ20の指向性を変化させる個数によって決定される。
As described above, in the present invention, the key lengths of the secret keys Ks1 and Ks2 are determined by the number of the directivities of the
更に、上記においては、2つの無線装置間において秘密鍵を生成する場合、即ち、1つの無線装置が1つの無線装置と通信する場合について説明したが、この発明は、これに限らず、1つの無線装置が複数の無線装置と通信する場合についても適用される。この場合、1つの無線装置は、通信の相手毎にアレーアンテナ20の指向性の切換パターンを変えて秘密鍵を生成する。1つの無線装置は、アレーアンテナ20の指向性の切換パターンを1つに固定して複数の無線装置との間で秘密鍵を生成することも可能であるが(複数の無線装置の設置場所によって1つの無線装置との伝送路が異なるので、通信の相手毎に異なる秘密鍵を生成できる)、盗聴を効果的に抑制するには、通信の相手毎にアレーアンテナ20の指向性の切換パターンを変えて秘密鍵を生成するのが好ましい。
Furthermore, in the above description, a case where a secret key is generated between two wireless devices, that is, a case where one wireless device communicates with one wireless device has been described. The present invention is also applied when the wireless device communicates with a plurality of wireless devices. In this case, one wireless device generates a secret key by changing the directivity switching pattern of the
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is shown not by the above description of the embodiments but by the scope of claims for patent, and is intended to include meanings equivalent to the scope of claims for patent and all modifications within the scope.
この発明は、秘密鍵の盗聴を抑制可能な無線通信システムに適用される。また、この発明は、2つの秘密鍵の相関値が最小になるように無線通信システムにおいて用いられる秘密鍵の作成をコンピュータに実行させるためのプログラムに適用される。 The present invention is applied to a wireless communication system capable of suppressing the eavesdropping of a secret key. The present invention is also applied to a program for causing a computer to create a secret key used in a wireless communication system so that a correlation value between two secret keys is minimized.
10,30 無線装置、11,51 アンテナ、20 アレーアンテナ、21〜27 アンテナ素子、40 中間物、50 盗聴装置、60,70 秘密鍵、80 部屋、81 壁、100 無線通信システム、110 信号発生部、120 送信処理部、130,220,310 アンテナ部、140 受信処理部、150,320 プロファイル生成部、160,330 鍵作成部、170 鍵一致確認部、171,194 データ発生部、172,195 データ比較部、173,196 結果処理部、180 鍵記憶部、190 鍵一致化部、191 擬似シンドローム作成部、192 不一致ビット検出部、193 鍵不一致訂正部、200 暗号部、210 復号部、230 指向性設定部、231 制御電圧発生回路、232 バラクタダイオード、240 鍵受信部、250 鍵相関処理部、340 鍵送信部。
10, 30 wireless device, 11, 51 antenna, 20 array antenna, 21-27 antenna element, 40 intermediate, 50 wiretapping device, 60, 70 secret key, 80 rooms, 81 walls, 100 wireless communication system, 110 signal generator , 120 transmission processing unit, 130, 220, 310 antenna unit, 140 reception processing unit, 150, 320 profile generation unit, 160, 330 key generation unit, 170 key matching confirmation unit, 171, 194 data generation unit, 172, 195 data Comparison unit, 173, 196 Result processing unit, 180 key storage unit, 190 key matching unit, 191 pseudo syndrome generation unit, 192 mismatch bit detection unit, 193 key mismatch correction unit, 200 encryption unit, 210 decryption unit, 230 directivity Setting unit, 231 Control voltage generation circuit, 232
Claims (16)
第2のアンテナと、
前記第1及び第2のアンテナを介して無線伝送路により電波を相互に送受信する第1及び第2の無線装置と、
前記第1の無線装置または前記第2の無線装置から電波を受信する第3の無線装置とを備え、
前記第1の無線装置は、前記第1のアンテナの指向性が所定のパターンにより複数個に変えられたときに前記第2の無線装置から受信した複数の電波に基づいて第1の秘密鍵を生成し、
前記第2の無線装置は、前記第1のアンテナの指向性が前記所定のパターンにより複数個に変えられたときに前記第1の無線装置から受信した複数の電波に基づいて前記第1の秘密鍵と同じ第2の秘密鍵を生成し、
前記第3の無線装置は、前記第1のアンテナの指向性が前記所定のパターンにより複数個に変えられたときに前記第1の無線装置または前記第2の無線装置から受信した複数の電波に基づいて第3の秘密鍵を生成し、
前記所定のパターンは、前記第1および第2の秘密鍵と前記第3の秘密鍵との相関性が最も低くなるパターンである、無線通信システム。 A first antenna capable of electrically switching directivity;
A second antenna;
First and second wireless devices that transmit and receive radio waves via a wireless transmission path via the first and second antennas;
A third wireless device that receives radio waves from the first wireless device or the second wireless device;
The first wireless device receives a first secret key based on a plurality of radio waves received from the second wireless device when the directivity of the first antenna is changed to a plurality by a predetermined pattern. Generate
The second wireless device may be configured to use the first secret based on a plurality of radio waves received from the first wireless device when the directivity of the first antenna is changed to a plurality by the predetermined pattern. Generate a second secret key that is the same as the key,
The third wireless device receives a plurality of radio waves received from the first wireless device or the second wireless device when the directivity of the first antenna is changed to a plurality by the predetermined pattern. Generate a third secret key based on
The wireless communication system, wherein the predetermined pattern is a pattern in which the correlation between the first and second secret keys and the third secret key is the lowest.
前記第2の無線装置は、前記受信した複数の電波に基づいて前記複数の電波の強度プロファイルを示す第2の受信信号プロファイルを生成し、その生成した第2の受信信号プロファイルに基づいて前記第2の秘密鍵を生成する、請求項1に記載の無線通信システム。 The first wireless device generates a first reception signal profile indicating an intensity profile of the plurality of radio waves based on the plurality of radio waves, and the first radio device based on the generated first reception signal profile Generate a secret key
The second wireless device generates a second reception signal profile indicating an intensity profile of the plurality of radio waves based on the plurality of received radio waves, and the second radio apparatus generates the second reception signal profile based on the generated second reception signal profile. The wireless communication system according to claim 1, wherein the second secret key is generated.
前記第1の無線装置は、予め決定された前記所定のパターンを保持しており、その保持した所定のパターンにより前記第1のアンテナの指向性を前記複数個に変える、請求項1または請求項2に記載の無線通信システム。 The first antenna is mounted on the first wireless device;
The first wireless device holds the predetermined pattern determined in advance, and changes the directivity of the first antenna to the plurality according to the held predetermined pattern. The wireless communication system according to 2.
前記第2の無線装置は、前記第2の受信信号プロファイルを構成する前記複数の電波の強度を第2の基準値によりデジタル化して前記第2の秘密鍵を生成する、請求項2または請求項3に記載の無線通信システム。 The first wireless device generates the first secret key by digitizing the strength of the plurality of radio waves constituting the first received signal profile with a first reference value,
The second wireless device, wherein the intensity of said plurality of radio waves the second constituting the received signal profile generating digitized by the second secret key by the second reference value, claim 2 or claim 3. The wireless communication system according to 3 .
前記第2の無線装置は、別の1つの基準値により前記複数の電波の強度をデジタル化して2値化された第2の秘密鍵を生成する、請求項4に記載の無線通信システム。 The first wireless device generates a first secret key that is binarized by digitizing the intensity of the plurality of radio waves according to one reference value,
5. The wireless communication system according to claim 4, wherein the second wireless device generates a second secret key that is digitized by digitizing the intensity of the plurality of radio waves according to another one reference value.
前記第2の無線装置は、別の複数の基準値により前記複数の電波の強度をデジタル化して多値化された第2の秘密鍵を生成する、請求項4に記載の無線通信システム。 The first wireless device generates a first secret key that is digitized by digitizing the intensity of the plurality of radio waves according to a plurality of reference values,
The wireless communication system according to claim 4, wherein the second wireless device generates a second secret key that has been digitized by digitizing intensities of the plurality of radio waves according to another plurality of reference values.
指向性を電気的に切換え可能なアレーアンテナを介して複数種類のパターンからなる指向性パターンに従って前記指向性を変えながら複数の電波を第1の無線装置から第2及び第3の無線装置へ送信する第1のステップと、
前記第2の無線装置が前記複数の電波の強度を検出する第2のステップと、
前記第3の無線装置が前記複数の電波の強度を検出する第3のステップと、
前記第2のステップにおいて検出された第1の複数の電波の強度をデジタル化して第1の秘密鍵を作成する第4のステップと、
前記第3のステップにおいて検出された第2の複数の電波の強度をデジタル化して第2の秘密鍵を作成する第5のステップと、
前記指向性パターンを複数種類に変えながら前記第1から第5のステップを所定回数繰返して複数の第1の秘密鍵と、前記複数の第1の秘密鍵に対応する複数の第2の秘密鍵とを作成する第6のステップと、
対応する第1及び第2の秘密鍵の相関値を前記複数の第1及び第2の秘密鍵について演算し、その演算した複数の相関値から最小値を抽出する第7のステップと、
前記最小値が得られたときの前記アレーアンテナの最適指向性パターンを抽出する第8のステップと、
前記抽出された最適指向性パターンに従って前記指向性を前記複数種類に切換えながら前記複数の電波を前記第1の無線装置と前記第2の無線装置との間で送受信して前記無線通信において用いられる秘密鍵を作成する第9のステップとをコンピュータに実行させるためのプログラム。 A program for causing a computer to create a secret key used in wireless communication so that a correlation value indicating a degree of coincidence of two secret keys is minimized,
A plurality of radio waves are transmitted from the first wireless device to the second and third wireless devices while changing the directivity according to a directivity pattern composed of a plurality of types of patterns via an array antenna capable of electrically switching directivity. A first step to:
A second step in which the second wireless device detects the intensity of the plurality of radio waves;
A third step in which the third wireless device detects the intensity of the plurality of radio waves;
A fourth step of digitizing the strengths of the first plurality of radio waves detected in the second step to create a first secret key;
A fifth step of digitizing the intensity of the second plurality of radio waves detected in the third step to create a second secret key;
The first to fifth steps are repeated a predetermined number of times while changing the directivity pattern to a plurality of types, and a plurality of first secret keys and a plurality of second secret keys corresponding to the plurality of first secret keys A sixth step of creating
A seventh step of calculating a correlation value between corresponding first and second secret keys for the plurality of first and second secret keys and extracting a minimum value from the calculated plurality of correlation values;
An eighth step of extracting an optimum directivity pattern of the array antenna when the minimum value is obtained;
Used in the wireless communication by transmitting and receiving the plurality of radio waves between the first wireless device and the second wireless device while switching the directivity to the plurality of types according to the extracted optimum directivity pattern. A program for causing a computer to execute a ninth step of creating a secret key.
前記第1の複数の電波の強度から第1の基準値を抽出する第1のサブステップと、
前記抽出された第1の基準値によって前記第1の複数の電波の強度をデジタル化して前記第1の秘密鍵を作成する第2のサブステップとを含み、
前記第5のステップは、
前記第2の複数の電波の強度から第2の基準値を抽出する第3のサブステップと、
前記抽出された第2の基準値によって前記第2の複数の電波の強度をデジタル化して前記第2の秘密鍵を作成する第4のサブステップとを含む、請求項10から請求項12のいずれか1項に記載のコンピュータに実行させるためのプログラム。 The fourth step includes
A first sub-step for extracting a first reference value from the intensity of the first plurality of radio waves ;
A second sub-step of digitizing the strength of the first plurality of radio waves according to the extracted first reference value to create the first secret key;
The fifth step includes
A third sub-step for extracting a second reference value from the intensity of the second plurality of radio waves ;
The fourth sub-step of digitizing the strength of the second plurality of radio waves according to the extracted second reference value to create the second secret key. A program for causing a computer according to claim 1 to execute.
前記第2の基準値は、前記第2の複数の電波の強度の中央値である、請求項14に記載のコンピュータに実行させるためのプログラム。 The first reference value is a median value of the intensity of the first plurality of radio waves ,
15. The program for causing a computer to execute the second reference value is a median value of the intensity of the second plurality of radio waves .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003382854A JP4302489B2 (en) | 2003-11-12 | 2003-11-12 | Wireless communication system and program for causing computer to execute |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003382854A JP4302489B2 (en) | 2003-11-12 | 2003-11-12 | Wireless communication system and program for causing computer to execute |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005150949A JP2005150949A (en) | 2005-06-09 |
JP4302489B2 true JP4302489B2 (en) | 2009-07-29 |
Family
ID=34691794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003382854A Expired - Fee Related JP4302489B2 (en) | 2003-11-12 | 2003-11-12 | Wireless communication system and program for causing computer to execute |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4302489B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101090286A (en) * | 2006-06-12 | 2007-12-19 | 清华大学 | Radio system, base station device and terminal device |
JP2008245207A (en) * | 2007-03-29 | 2008-10-09 | Advanced Telecommunication Research Institute International | Communication system |
JP5569670B2 (en) * | 2009-01-14 | 2014-08-13 | 国立大学法人豊橋技術科学大学 | Secret key sharing communication system and communication method |
-
2003
- 2003-11-12 JP JP2003382854A patent/JP4302489B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005150949A (en) | 2005-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4253657B2 (en) | Wireless communication system | |
JP4514463B2 (en) | Transmitting apparatus and wireless communication method | |
US7499548B2 (en) | Terminal authentication in a wireless network | |
CN107040372B (en) | Method for generating a confidential sequence of values from measured physical properties of a transmission channel in a device | |
Ismayil Siyad et al. | Chaotic deep neural network based physical layer key generation for massive MIMO | |
US20070009102A1 (en) | Secure keystream transmission methods for wireless communication systems | |
JP4302489B2 (en) | Wireless communication system and program for causing computer to execute | |
Venkatesh et al. | Spatio-temporal modulated mm-wave arrays for physical layer security and resiliency against distributed eavesdropper attacks | |
JP2004187197A (en) | Radio communication system, radio communication method and radio station | |
Ding et al. | Improved physical layer secure wireless communications using a directional modulation enhanced retrodirective array | |
Yasukawa et al. | A secret key agreement scheme with multi-level quantization and parity check using fluctuation of radio channel property | |
JP2006217301A (en) | Radio communication system | |
Wang et al. | Enhancing wireless communication privacy with artificial fading | |
JP5126651B2 (en) | Communication system and radio apparatus used therefor | |
JP2006324870A (en) | Radio communication system and radio device used for it | |
JP2007251311A (en) | Wireless communication system and wireless device for use therein | |
JP2005333439A (en) | Wireless communication system | |
JP2005333438A (en) | Wireless communication system | |
JP2005333489A (en) | Wireless communication system | |
JP2005333488A (en) | Wireless communication system | |
JP2006129052A (en) | Wireless device, and wireless communication system and communication method using the same | |
JP2006295596A (en) | Radio communications system and radio device to be used for the same | |
JP2008252178A (en) | Authentication system | |
JP2006115103A (en) | Radio communication system and radio device used for it | |
JP2006042174A (en) | Communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050404 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050421 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050421 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050510 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060807 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060830 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070131 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080902 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090407 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090422 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |