JP5569985B2 - Wireless communication apparatus and wireless communication method - Google Patents
Wireless communication apparatus and wireless communication method Download PDFInfo
- Publication number
- JP5569985B2 JP5569985B2 JP2012106061A JP2012106061A JP5569985B2 JP 5569985 B2 JP5569985 B2 JP 5569985B2 JP 2012106061 A JP2012106061 A JP 2012106061A JP 2012106061 A JP2012106061 A JP 2012106061A JP 5569985 B2 JP5569985 B2 JP 5569985B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- data
- public value
- common encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、無線通信システム及び無線通信方法に関し、特に、データを暗号化する無線通信装置及び無線通信方法に関する。 The present invention relates to a wireless communication system and a wireless communication method, and more particularly to a wireless communication apparatus and a wireless communication method for encrypting data.
従来より、通信データの秘匿性を確保するために、暗号鍵を定期的に更新する無線通信方法が知られている(特許文献1乃至4)。 Conventionally, there has been known a wireless communication method for periodically updating an encryption key in order to ensure confidentiality of communication data (Patent Documents 1 to 4).
特許文献1に開示された方法では、暗号鍵を更新した後の所定の期間内は、送信側装置が、送信すべきパケットデータを更新前の暗号鍵を用いて暗号化すると共に、更新後の暗号鍵を用いて暗号化し、暗号化した2つのパケットデータを同時送信する。そして、該所定の期間が経過した後は、該送信すべきパケットデータを、更新後の暗号鍵のみを用いて暗号化して送信する。 In the method disclosed in Patent Document 1, within a predetermined period after the encryption key is updated, the transmission side apparatus encrypts the packet data to be transmitted using the encryption key before the update, Encryption is performed using an encryption key, and two encrypted packet data are transmitted simultaneously. Then, after the predetermined period has elapsed, the packet data to be transmitted is encrypted and transmitted using only the updated encryption key.
特許文献2に開示された方法では、基地局と無線端末との間で第1の無線チャネルを介して第1の暗号鍵を用いてデータを暗号化して送受信しながら、基地局と無線端末との間に第2の無線チャネルを確立する。そして、第2の無線チャネルを介して基地局と無線端末との間で第2の暗号鍵を用いてデータを暗号化して送受信を開始した後、第1の無線チャネルを切断する。 In the method disclosed in Patent Document 2, the base station and the wireless terminal are configured to encrypt and transmit data between the base station and the wireless terminal using the first encryption key via the first wireless channel. A second radio channel is established during Then, data is encrypted using the second encryption key between the base station and the wireless terminal via the second wireless channel and transmission / reception is started, and then the first wireless channel is disconnected.
特許文献3に開示された方法では、複数の暗号鍵の中の1組を、送信用暗号鍵として設定する。そして、送信用暗号鍵の組を定期的に更新する。 In the method disclosed in Patent Document 3, one set of a plurality of encryption keys is set as a transmission encryption key. Then, the transmission encryption key set is periodically updated.
特許文献4に開示された方法では、送受信装置が互いに、通信データが有効な情報か無効な情報かを判別し、無効なデータ部分が検出されたときには、この無効なデータ部分に更新する暗号鍵を挿入して、相手側に送信する。 In the method disclosed in Patent Document 4, the transmission / reception devices mutually determine whether communication data is valid information or invalid information, and when an invalid data portion is detected, an encryption key that is updated to the invalid data portion is detected. Insert and send to the other party.
しかしながら、特許文献1に開示された方法では、暗号鍵の更新時には、送信すべきパケットデータを、更新前後の両方の暗号鍵をそれぞれ用いて暗号化したものを相手側に送信するため、暗号鍵の更新時に、パケットデータが2倍になり、伝送効率が半分になるという問題点を有する。 However, in the method disclosed in Patent Document 1, when updating the encryption key, the packet data to be transmitted is encrypted using both encryption keys before and after the update. When updating the packet data, the packet data is doubled and the transmission efficiency is halved.
また、特許文献2に開示された方法でも、暗号鍵の更新時には、第1の無線チャネル及び第2の無線チャネルの両方を用いてデータ通信を行うため、複数の無線帯域が必要になるという問題点を有する。 Further, even in the method disclosed in Patent Document 2, when the encryption key is updated, since data communication is performed using both the first wireless channel and the second wireless channel, a plurality of wireless bands are required. Has a point.
また、特許文献3に開示された方法では、暗号化鍵を所定の間隔で更新していくため、基地局と無線端末との間で時刻にズレが発生した場合、暗号鍵の更新が失敗するという問題点を有する。 Further, in the method disclosed in Patent Document 3, since the encryption key is updated at a predetermined interval, the update of the encryption key fails when a time shift occurs between the base station and the wireless terminal. Has the problem.
また、特許文献4に開示された方法では、長い時間無効データが存在しない場合には、暗号が更新されない時間が長くなり、秘匿性が低下するといった問題がある。 In addition, the method disclosed in Patent Document 4 has a problem that if invalid data does not exist for a long time, the time during which the cipher is not updated becomes longer and the confidentiality is lowered.
本発明は、上記のような問題点に対してなされたものであり、パケットデータや無線帯域を増加させることなく、秘匿性を向上させることができる無線通信システム及び無線通信方法を提供することを目的とする。 The present invention has been made to solve the above problems, and provides a wireless communication system and a wireless communication method capable of improving confidentiality without increasing packet data or a wireless band. Objective.
本発明に係る無線通信方法の一態様は、一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する。 In one aspect of the wireless communication method according to the present invention, either one of the first device and the second device transmits a key exchange request signal to the other device at a constant time interval, and the first device A public value is set and transmitted to the other, and when the other device receives the key exchange request signal from the one device, the second public value is set and transmitted to the one device. The device generates a first common encryption key for transmission using the second public value received from the other device, and the other device uses the first public value received from the one device. A first common encryption key for reception is generated, and when the one device transmits data to the other device, the first device encrypts data using the first common encryption key for transmission, and the other device When receiving data from the other device, To decrypt the data using the common encryption key.
本発明に係る無線通信システムの一態様は、第1装置及び第2装置を備えた無線通信システムであって、一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する。 One aspect of the wireless communication system according to the present invention is a wireless communication system including a first device and a second device, and one of the first device and the second device is provided at a constant time interval. A key exchange request signal is transmitted to the other device, and a first public value is set and transmitted to the other device. When the other device receives the key exchange request signal from the one device, A public value is set and transmitted to the one device, and the one device generates a first common encryption key for transmission using the second public value received from the other device, and the other device Generates a first common encryption key for reception using the first public value received from the one device, and when the one device transmits data to the other device, Data is encrypted using a first common encryption key, and the other device , When receiving data from the other device decrypts the data using the first common key for the receiver.
本発明によれば、パケットデータや無線帯域を増加させることなく、データの連続性を保ち、さらに秘匿性を向上させることができる無線通信方法及び無線通信装置を提供することができる。 According to the present invention, it is possible to provide a wireless communication method and a wireless communication apparatus capable of maintaining data continuity and improving confidentiality without increasing packet data or a wireless band.
実施の形態1.
以下、図面を参照して本発明の実施の形態について説明する。図1は、本発明の実施の形態1に係る無線通信システムの全体構成を示すブロック図である。この無線通信システム1000は、データ通信を行う装置100と装置200を備えている。装置100と装置200は、データを暗号化して互いに対向局に送信する。
Embodiment 1 FIG.
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing an overall configuration of a radio communication system according to Embodiment 1 of the present invention. The
装置100は、データ入出力部10、暗号部11、変調部12、RF(Radio Frequency)部13、制御部14、復調部15、復号部16を備えている。
The
データ入出力部10は、入力データ28と制御部14からの送信情報(後述する公開値、鍵更新制御信号、鍵交換制御信号)をそれぞれ多重し、送信無線フレームデータ21として出力する。また、データ入出力部10は、受信信無線フレームデータ31に多重されているペイロードデータを、出力データ30として出力する。
The data input /
さらに、データ入出力部10は、受信無線フレームデータ信号31より受信情報(後述する公開値、鍵更新制御信号、鍵交換制御信号など)を分離し、制御部14に出力する受信機能を備えている。
Further, the data input /
暗号部11は、図2に示すように、初期値として設定された第1の共通暗号鍵又は暗号用共通暗号鍵27のいずれかを選択し、選択した暗号鍵を用いて送信データを暗号化する。なお、暗号用共通暗号鍵27は、更新された最新の暗号鍵を示す。図1に示す変調部12は、暗号化された送信無線フレーム信号22を、送信IF信号23に変調する。RF部13は、送信IF信号23を、送信RF信号に変換する。具体的には、RF部13は、入力された送信IF信号23を、規定の無線周波数に周波数変換を行い、アンテナ17を通して対向局へ送信する。また、RF部13は、受信RF信号を、受信IF信号に変換する機能も有している。
As shown in FIG. 2, the encryption unit 11 selects either the first common encryption key or the encryption
後述するように、本実施の形態1に係る無線通信システムでは、装置100から装置200へのデータ通信に用いられる暗号鍵と、装置200から装置100へのデータ通信に用いられる暗号鍵の更新が交互に行われる。そのため、制御部14の機能を、それぞれの場合に分けて説明する。
As will be described later, in the wireless communication system according to the first embodiment, the encryption key used for data communication from
-
(装置200から装置100へのデータ通信に用いられる暗号鍵を更新する場合)
制御部14は、一定の時間間隔で、装置200に送信するための公開値を生成する。また、データを受信する装置100の制御部14は、一定の間隔で鍵交換要求フラグ25を生成すると共に、鍵交換要求制御信号26を生成し、データ入出力部10に出力する。
-
(When updating an encryption key used for data communication from the
The
また、制御部14は、装置200から受信鍵交換要求信号が入力されると、公開値を生成し、送信共通暗号鍵生成用公開値24としてデータ入出力部10に出力する。
In addition, when the reception key exchange request signal is input from the
制御部14は、装置200からデータ入出力部10を介して、更新制御信号35及び鍵交換要求制御信号36を入力する。そして、制御部14は、装置200からデータ入出力部10を介して受信共通暗号鍵生成用の公開値34を受け取ると、この公開値34を用いて復号用共通暗号鍵を生成し、復号部16に設定を行う。そして、先に生成しておいた対向局送信用の公開値を、データ入出力部10を介して装置200に出力する。
The
(装置100から装置200へのデータ通信に用いられる暗号鍵を更新する場合)
制御部14は、装置200から受信される公開値を用い、暗号用共通暗号鍵を生成し、暗号部11に設定を行う。そして、装置200側が復号用共通暗号鍵を生成する際に使用する公開値を生成し、装置200へ送信する。
(When updating the encryption key used for data communication from the
The
復調部15は、受信IF信号33を復号前受信フレーム信号32に復調する。復号部16は、復号前受信フレーム信号32を、復号用共通暗号鍵37を用いて復号し、受信無線フレームデータ31を生成する。アンテナ17は、RF信号の送受信を行う。
The
このように構成された装置100では、受信動作において、データ入出力部10は、復号部31より入力された受信無線フレームデータ31から、装置200より送出された公開値を抽出し、受信共通暗号鍵生成用の公開値34として、制御部14に出力する。制御部14は、入力された受信共通暗号鍵生成用の公開値34より、受信用の共通暗号鍵を生成し、復号用共通暗号鍵37として、復号部16に出力する。
In the
また、装置100では、送信動作において、制御部14は、公開値を算出し、送信共通暗号鍵生成用の公開値24として、データ入出力部10に出力する。データ入出力部10は、入力された送信共通暗号鍵生成用公開値24を無線フレームに多重し、送信無線フレームデータ21として、暗号部11に出力する。
In the
図2は、本発明の実施の形態1に係る無線通信システム1000の装置100の暗号部11の構成を示すブロック図である。暗号部11は、検出部40、第1の共通暗号鍵保持部41、鍵選択部42、暗号処理部43を備えている。
FIG. 2 is a block diagram showing a configuration of encryption section 11 of
検出部40は、入力された送信無線フレームデータ21よりフレーム位置301と鍵更新制御信号302を抽出する。第1の共通暗号鍵保持部41は、予め設定された第1の共通暗号鍵303に関する情報を保持している。換言すれば、第1の共通暗号鍵303は、暗号処理用の共通暗号鍵の初期情報である。
The
鍵選択部42は、第1の共通暗号鍵保持部41に保持された第1の共通暗号鍵303と、制御部14からの暗号用共通暗号鍵27のいずれかを選択する。暗号処理部43は、フレームデータ300を、鍵選択部42によって選択された第1の共通暗号鍵303又は暗号用共通暗号鍵27によって暗号化し、無線フレーム信号22を生成する。
The
図3は、本発明の実施の形態1に係る無線通信システム1000の装置100の復号部16の構成を示すブロック図である。復号部16は、検出部50、第1の共通暗号鍵保持部51、鍵選択部52、復号処理部53を備えている。
FIG. 3 is a block diagram showing a configuration of
検出部50は、入力された復号前無線フレーム信号32より、暗号鍵更新フラグ400を抽出する。第1の共通暗号鍵保持部51は、予め設定された第1の共通暗号鍵303に関する情報を保持している。
The
鍵選択部52は、第1の共通暗号鍵保持部51に保持された第1の共通暗号鍵303と、制御部14からの復号用共通暗号鍵37のいずれかを選択する。復号処理部53は、鍵選択部52によって選択された第1の共通暗号鍵情報303又は暗号処理用共通暗号鍵37を用いて受信された無線フレームデータ32を復号する。
The
一方、対向局である装置200は、装置100と同様に、データ入出力部210、暗号部211、変調部212、RF(Radio Frequency)部213、制御部214、復調部215、復号部216を備えている。なお、それぞれの構成要素は、装置100と略同一であるためその説明を省略する。また、送受信されるデータについても、装置100と略同一であるため、その説明を省略する。
On the other hand, the
具体的には、装置200の210、211、212、213、214、215、216、217は、それぞれ装置100のデータ入出力部10、暗号部11、RF部13、制御部14、復調部15、復号部16、アンテナ17に相当する。また、221、223、224、225、226、227、231、232、233、234、235、236、237は、送信無線フレームデータ21、RF信号23、送信共通暗号鍵生成用公開値24、自局暗号鍵更新制御信号25、鍵交換要求制御信号26、暗号用共通暗号鍵27、受信無線フレームデータ31、復号前受信フレーム信号32、受信IF信号33、受信共通暗号鍵生成用公開値34、更新制御信号35、鍵交換要求制御信号36、復号用共通暗号鍵37に相当する。
Specifically, 210, 211, 212, 213, 214, 215, 216, and 217 of the
なお、主な構成要素について具体的に説明すれば、データ入出力部210は、入力された受信無線フレームデータ231より、装置100より送出された鍵交換要求制御信号を抽出し、鍵交換要求制御信号236として、制御部214に出力する。
Specifically, the main components will be described. The data input /
制御部214は、入力された鍵交換要求制御信号236を鍵交換要求フラグと判断し、フラグを受信したことをトリガとして公開値を算出し、送信共通暗号鍵生成用の公開値224を生成して、データ入出力部210に出力する。
The
また、データ入出力部210は、装置100より送出された公開値を抽出し、受信共通暗号鍵生成用公開値234として、制御部214に出力する。制御部214は、入力された受信共通暗号鍵生成用公開値234より、共通暗号鍵を生成し、暗号用共通暗号鍵227として、暗号部211に出力する。
In addition, the data input /
その後、暗号鍵更新フラグを生成し、自局暗号鍵更新制御信号225として、データ入出力部210に出力する。データ入出力部210は、入力された自局暗号鍵更新制御信号225を、無線フレームに多重し、送信無線フレームデータ221として、暗号部211に出力する。暗号部211は、入力された送信無線フレームデータ221より、暗号鍵更新フラグを検出し、検出した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から入力された暗号用共通暗号鍵227を用いて、送信無線フレームデータ221を暗号化する。
Thereafter, an encryption key update flag is generated and output to the data input /
次に、このように構成された無線通信システム1000の動作について説明する。図4は、本発明の実施の形態1に係る無線通信システムの暗号化処理を示すシーケンスチャートである。なお、図5は、図4に続くシーケンスチャートである。
Next, the operation of the
図4及び図5に関する説明では、便宜上、装置100を自局、装置200を対向局とする。なお、装置100及び200は、同一の動作により互いに送受信を行っているため、以下では、自局から対向局へのデータ通信に対する共通暗号鍵の更新の動作についてのみ説明する。また、鍵交換要求フラグ発行、および公開値発行は、パケット化は、装置100、200における図示しないCPU(Central Processing Unit)によって通信処理がなされているものとする。また、パケット化されたデータは、無線フレームのペイロード部に多重されるものとする。
In the description related to FIGS. 4 and 5, for convenience, the
はじめに、自局(装置100)及び対向局(装置200)を電源を起動する。電源の起動完了後では、装置100及び装置200は、予め設定された第1の共通暗号鍵を用いて、互いに暗号通信を行う(ステップS1)。
First, the local station (device 100) and the opposite station (device 200) are powered on. After completion of the power supply startup, the
次に、電源の起動から一定時間経過後、データ通信の受信側の対向局(装置200)の制御部214は、公開値Bを生成する(ステップS2)。公開値B生成後に、対向局(装置200)は、鍵交換要求フラグを発行する。鍵交換要求フラグ発行後に、対向局(装置200)は、鍵交換要求制御信号を無線フレームに多重し、自局(装置100)に送信する(ステップS3)。ここで、「鍵交換要求フラグ」は、内部の制御値を含む。鍵交換要求フラグが発行されると、この制御値を用いて制御信号が生成され、対向局に、「鍵交換要求制御信号」として出力される。
Next, after a predetermined time has elapsed since the power is turned on, the
より具体的にステップS3の処理を説明すると、装置200の制御部214は、公開値B生成後に、鍵交換要求フラグを発行し、鍵交換要求制御信号226として、データ入出力部210に出力する。データ入出力部210は、入力された鍵交換要求制御信号226を、無線フレームに多重し、送信無線フレームデータ221として、暗号部211に出力し、最終的にアンテナ217より自局に送信する。この時の無線フレームの多重位置の例を、図6に示す。具体的には、データのオーバーヘッド部に、鍵更新制御信号が格納される。これは、暗号鍵更新フラグ送信に関しては、無線フレームごとの監視が必要なため、無線フレームのオーバーヘッド内に、データ領域を確保している。
The process of step S3 will be described more specifically. The
次に、データ通信の送信側の自局(装置100)は、鍵交換要求制御信号を受信無線フレームから抽出し、鍵交換要求フラグを受信する。鍵交換要求フラグ受信後に、自局(装置100)は、公開値Aを生成する(ステップS4)。公開値A生成後に、自局(装置100)は、公開値Aを発行する。公開値A発行後に、自局は、公開値Aを無線フレームに多重し、対向局に送信する(ステップS5)。 Next, the local station (device 100) on the data communication transmitting side extracts a key exchange request control signal from the received radio frame and receives a key exchange request flag. After receiving the key exchange request flag, the own station (device 100) generates a public value A (step S4). After the public value A is generated, the local station (device 100) issues the public value A. After issuing the public value A, the own station multiplexes the public value A into a radio frame and transmits it to the opposite station (step S5).
この時、公開値Aの送信パケットに、データ通信の方向性(装置100から装置200、または装置200から装置100)を付与する事により、公開値Aを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、共通暗号鍵αを生成することができる。
At this time, the direction of data communication (the
より具体的にステップS4及びS5の処理を説明すると、装置100のデータ入出力部10は、入力された受信無線フレームデータ31より、対向局(装置200)より送出された鍵交換要求制御信号を抽出し、鍵交換要求制御信号36として、制御部14に出力する。装置100の制御部14は、入力された鍵交換要求制御信号36を鍵交換要求フラグと判断し、フラグをトリガとして公開値Aを算出する(ステップS4)。
More specifically, the processing of steps S4 and S5 will be described. The data input /
そして、制御部14は、公開値Aを、送信共通暗号鍵生成用公開値24として、データ入出力部10に出力する。データ入出力部10は、入力された送信共通暗号鍵生成用公開値24を、無線フレームに多重し、送信無線フレームデータ21として、暗号部11に出力し、最終的にアンテナ17より対向局に送信する(ステップS5)。なお、対向局(装置200)に送信される無線フレームの多重位置の例は、図6に示す通りである。具体的には、データのペイロード部に、鍵交換要求信号と公開値が格納される。
Then, the
続いて、対向局(装置200)は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値Aを受信する。対向局(装置200)は、公開値Aを用いて受信用共通暗号鍵α生成する。対向局は、受信用共通暗号鍵αを生成後に、更新用の共通暗号鍵として、受信用共通暗号鍵αを設定する(ステップS6)。この時、受信用共通暗号鍵αは、更新用として設定されるのみで、第1の共通暗号鍵303(送信用共通暗号鍵)の更新は行われない。 Subsequently, the opposite station (device 200) extracts the public value for generating the common encryption key from the received radio frame, and receives the public value A. The opposite station (device 200) generates the reception common encryption key α using the public value A. After generating the reception common encryption key α, the opposite station sets the reception common encryption key α as the update common encryption key (step S6). At this time, the reception common encryption key α is only set for update, and the first common encryption key 303 (transmission common encryption key) is not updated.
受信用共通暗号鍵αの設定後に、対向局(装置200)は、ステップS2で生成した公開値Bを発行する。公開値B発行後に、対向局(装置200)は、公開値Bを無線フレームに多重し、自局(装置100)に送信する(ステップS7)。この時、公開値Bの送信パケットにデータ通信の方向性(装置100から装置200、または装置200から装置100)を付与する事により、公開値Bを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、共通暗号鍵を生成できる。
After setting the reception common encryption key α, the opposite station (device 200) issues the public value B generated in step S2. After issuing the public value B, the opposite station (device 200) multiplexes the public value B into a radio frame and transmits it to the local station (device 100) (step S7). At this time, the direction of data communication (
ステップS7の処理をより具体的に説明すると、装置200のデータ入出力部210は、入力された受信無線フレームデータ231より、自局(装置100)より送出された公開値Aを抽出し、受信共通暗号鍵生成用公開値234として、制御部214に出力する。制御部214は、入力された受信共通暗号鍵生成用公開値234より、受信用共通暗号鍵αを生成し、復号用共通暗号鍵237として、復号部216に出力する。また、制御部214は、公開値Bを算出し、送信共通暗号鍵生成用公開値224として、データ入出力部210に出力する。データ入出力部210は、入力された送信共通暗号鍵生成用公開値224を無線フレームに多重し、送信無線フレームデータ221として、暗号部211に出力する。なお、この時の無線フレームの多重位置の具体例は、図6に示す通りである。
The processing in step S7 will be described more specifically. The data input /
次に、自局(装置100)は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値Bを受信する。自局(装置100)は、公開値Bを用いて送信用共通暗号鍵α生成する。自局(装置100)は、送信用共通暗号鍵αを生成後に、更新用の共通暗号鍵として、送信用共通暗号鍵αを設定する(ステップS8)。この時、送信用共通暗号鍵αは更新用として設定されるのみで、第1の共通暗号鍵303(受信用共通暗号鍵)の更新は行われない。 Next, the local station (device 100) extracts the public value for generating the common encryption key from the received radio frame, and receives the public value B. The own station (apparatus 100) generates the transmission common encryption key α using the public value B. After generating the transmission common encryption key α, the own station (device 100) sets the transmission common encryption key α as the update common encryption key (step S8). At this time, the transmission common encryption key α is only set for update, and the first common encryption key 303 (reception common encryption key) is not updated.
送信用共通暗号鍵αの設定後に、自局(装置100)は、暗号鍵更新フラグを生成する(ステップS9)。暗号鍵更新フラグ発行後に、自局は、暗号鍵更新フラグを自局暗号鍵更新制御信号として、無線フレームに多重し、対向局(装置200)に送信する(ステップS10)。 After setting the transmission common encryption key α, the local station (device 100) generates an encryption key update flag (step S9). After issuing the encryption key update flag, the own station multiplexes the encryption key update flag into the radio frame as its own encryption key update control signal and transmits it to the opposite station (device 200) (step S10).
自局(装置100)は、暗号鍵更新フラグを多重した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から、送信用共通暗号鍵αへ更新する(ステップS11)。同時に対向局(装置200)は、暗号鍵更新フラグを無線フレームから検出し、検出した無線フレームの次のフレームより、予め設定された第1の共通暗号鍵から、受信用共通暗号鍵αへ更新する(ステップS12)。以上の動作より、データ通信を瞬断することなく、共通暗号鍵を更新することが出来る。 The own station (device 100) updates the transmission common encryption key α from the first common encryption key set in advance from the wireless frame next to the wireless frame in which the encryption key update flag is multiplexed (step S11). At the same time, the opposite station (device 200) detects the encryption key update flag from the radio frame, and updates it from the preset first common encryption key to the reception common encryption key α from the frame next to the detected radio frame. (Step S12). With the above operation, the common encryption key can be updated without interrupting data communication.
ステップS9乃至12の処理をより具体的に説明すると、装置100のデータ入出力部10は、対向局(装置200)より送出された公開値Aを抽出し、受信共通暗号鍵生成用公開値34として制御部14に出力する。制御部14は、入力された受信共通暗号鍵生成用公開値34より、共通暗号鍵を生成し、暗号用共通暗号鍵27として、暗号部11に出力する。
The processing in steps S9 to S12 will be described more specifically. The data input /
その後、暗号鍵更新フラグを生成し、自局暗号鍵更新制御信号25として、データ入出力部10に出力する(ステップS9)。データ入出力部10は、入力された自局暗号鍵更新制御信号25を、無線フレームに多重し、送信無線フレームデータ21として、暗号部11に出力する(ステップS10)。この時の無線フレームの多重位置の例は、図6に示す通りである。
Thereafter, an encryption key update flag is generated and output to the data input /
暗号部11は、入力された送信無線フレームデータ21より、暗号鍵更新フラグを検出し、検出した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から入力された暗号用共通暗号鍵27を用いて、送信無線フレームデータ21を暗号化する(ステップS11)。同様に、復号部216は、入力された受信IF信号223より、暗号鍵更新フラグを検出し、検出した無線フレームの次のフレームより、予め設定された第1の共通暗号鍵から入力された復号用共通暗号鍵237を用いて、入力された受信IF信号223を復号化する(ステップS12)。
The encryption unit 11 detects an encryption key update flag from the input transmission
そして、装置100から装置200へは、更新された暗号鍵αを用いてデータが送信される(ステップS13)。一方、装置200から装置100へは、初期値である第1の共通暗号鍵を用いてデータが送信される(ステップS14)。
Then, data is transmitted from the
次に、一定時間経過後、自局(装置100)の制御部14は、公開値bを生成する(ステップS15)。公開値b生成後に、自局(装置100)は、鍵交換要求フラグを発行する。鍵交換要求フラグ発行後に、自局(装置100)は、鍵交換要求制御信号を無線フレームに多重し、対向局(装置200)に送信する(ステップS16)。
Next, after a predetermined time has elapsed, the
次に、装置200は、鍵交換要求制御信号を受信無線フレームから抽出し、鍵交換要求フラグを受信する。鍵交換要求フラグ受信後に、装置200は、公開値aを生成する(ステップS17)。公開値a生成後に、装置200は、公開値aを発行する。公開値a発行後に、装置200は、公開値aを無線フレームに多重し、装置100に送信する(ステップS18)。
Next,
この時、公開値aの送信パケットに、データ通信の方向性(装置100から装置200、または装置200から装置100)を付与する事により、公開値aを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、受信側(装置100)は、共通暗号鍵βを生成することができる。
At this time, the direction of data communication (
続いて、装置100は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値aを受信する。装置200は、公開値aを用いて受信用共通暗号鍵βを生成する。装置100は、受信用共通暗号鍵βを生成後、更新用の共通暗号鍵として、受信用共通暗号鍵βを設定する(ステップS19)。この時、受信用共通暗号鍵βは、更新用として設定されるのみで、共通暗号鍵の更新は行われない。
Subsequently, the
受信用共通暗号鍵βの設定後に、装置100は、ステップS15で生成済みの公開値bを発行する。公開値b発行後に、装置100は、公開値bを無線フレームに多重し、装置200に送信する(ステップS20)。この時、公開値bの送信パケットにデータ通信の方向性(装置100から装置200の方向を示す情報)を付与する事により、公開値bを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、共通暗号鍵βを生成できる。
After setting the reception common encryption key β, the
次に、装置200は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値bを受信する。装置200は、公開値bを用いて送信用共通暗号鍵βを生成する。装置200は、送信用共通暗号鍵βを生成後に、更新用の共通暗号鍵として、送信用共通暗号鍵βを設定する(ステップS21)。この時、送信用共通暗号鍵βは更新用として設定されるのみで、装置200の受信用共通暗号鍵αの更新は行われない。
Next, the
送信用共通暗号鍵βの設定後に、装置200は、暗号鍵更新フラグを生成する(ステップS22)。暗号鍵更新フラグ発行後に、装置200は、暗号鍵更新フラグを自局暗号鍵更新制御信号として、無線フレームに多重し、装置100に送信する(ステップS23)。
After setting the transmission common encryption key β, the
装置200は、暗号鍵更新フラグを多重した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から、送信用共通暗号鍵βへ更新する(ステップS24)。同時に装置100は、暗号鍵更新フラグを無線フレームから検出し、検出した無線フレームの次のフレームより、予め設定された第1の共通暗号鍵から、受信用共通暗号鍵βへ更新する(ステップS25)。これにより、装置200側で送信共通暗号鍵βに更新され、装置100側で受信共通暗号鍵βに更新される。
The
この結果、装置100から装置200へは、共通暗号鍵αを用いた通信が行われる(ステップS26)。また、装置200から装置100へは共通暗号鍵βを用いた通信が行われる(ステップS27)。
As a result, communication using the common encryption key α is performed from the
以降の処理については説明を省略するが、上記の処理が繰り返し行われる。具体的には、一定時間経過後に、装置100から装置200への共通暗号鍵がαからα2に更新される。これにより、装置100から装置200へは、共通暗号鍵α2を用いた通信が行われる(ステップS29)。また、装置200から装置100へは共通暗号鍵βを用いた通信が行われる(ステップS30)。
The description of the subsequent processing is omitted, but the above processing is repeated. Specifically, after a predetermined time has elapsed, the common encryption key from the
以上の動作によれば、連続した送信データを送信、受信中に共通暗号鍵を更新することができる。さらに自動化された一定間隔での共通暗号鍵の更新が可能となり、その共通暗号鍵の解読リスクを軽減することができる。また、送信データ量に対して鍵交換、および鍵更新に関わるデータ量は非常に小さく、時間当たりの伝送容量と比較すると鍵交換、および鍵更新に関わるデータ量は無視できるものになる。そのため、特許文献1及び2と比べ、秘匿性を確保したまま、データの伝送効率を向上させることができる。 According to the above operation, the common encryption key can be updated during transmission and reception of continuous transmission data. Furthermore, it becomes possible to update the common encryption key at an automated interval, and the risk of decryption of the common encryption key can be reduced. In addition, the amount of data related to key exchange and key update is very small relative to the amount of transmitted data, and the amount of data related to key exchange and key update is negligible compared to the transmission capacity per hour. Therefore, compared with Patent Documents 1 and 2, it is possible to improve the data transmission efficiency while ensuring confidentiality.
また、本実施の形態1に係る無線通信システムでは、一定の時間間隔で、対向局(データ受信側)から自局(データ送信側)に対して鍵交換要求信号を送信し、この鍵交換要求信号の送受信をトリガとして、公開値の交換が開始される。そのため、対向局(データ受信側)と自局(データ送信側)の間で時刻にズレが発生した場合であっても、特許文献3のように暗号鍵の更新ができなくなることはなく、適切に暗号鍵の更新を行うことができる。 In the wireless communication system according to the first embodiment, a key exchange request signal is transmitted from the opposite station (data reception side) to the own station (data transmission side) at regular time intervals. The exchange of public values is started with the transmission and reception of signals as a trigger. Therefore, even if a time lag occurs between the opposite station (data reception side) and the own station (data transmission side), the encryption key cannot be updated as in Patent Document 3, and is appropriate. The encryption key can be updated.
また、本実施の形態1に係る無線通信システムでは、一定の時間間隔で、対向局(データ受信側)から自局(データ送信側)に対して鍵交換要求信号を送信する構成としているため、特許文献4のように、無効データの有無を検出する必要なく、定期的に暗号鍵を更新することができる。これにより、秘匿性を確保することができる。 In the wireless communication system according to the first embodiment, the key exchange request signal is transmitted from the opposite station (data reception side) to the own station (data transmission side) at regular time intervals. As in Patent Document 4, the encryption key can be updated periodically without having to detect the presence or absence of invalid data. Thereby, secrecy can be ensured.
なお、本実施の形態は、Diffie−Hellman鍵交換方式(以下、DH方式)による鍵交換を利用することが好ましい。DH方式鍵交換では、離散対数問題を利用し、秘密鍵そのものではなく、乱数と秘密鍵から生成した公開値を送受信する。こうすることで、通信内容を第三者に盗聴されても、直ちに秘密鍵を知られることはなく、安全に鍵情報を交換することができる。 In the present embodiment, it is preferable to use key exchange by the Diffie-Hellman key exchange method (hereinafter referred to as DH method). In DH system key exchange, a discrete logarithm problem is used, and a public value generated from a random number and a secret key is transmitted and received instead of the secret key itself. In this way, even if a communication content is wiretapped by a third party, the secret key is not immediately known and the key information can be exchanged safely.
なお、装置100から装置200、若しくは、装置200から装置100への通信のそれぞれに対し、同時に鍵を更新する必要はない。換言すれば、本実施の形態における装置100から装置200、若しくは、装置200から装置100の通信時に使用される鍵更新は非同期である。しかしながら、図4においてS10にS16の鍵変更要求信号送信を多重(同時に送信)することで、100から装置200、若しくは、装置200から装置100の通信時に使用される鍵更新を同時に行うように構成してもよい。
Note that it is not necessary to update the key simultaneously for each communication from the
また、図4及び図5に示すシーケンスチャートでは、データを受信する装置側から、一定の時間間隔で鍵交換要求信号を送信しているが、データを送信する装置側から、一定の時間間隔で鍵交換要求信号を送信するよう構成してもよい。 In the sequence charts shown in FIGS. 4 and 5, the key exchange request signal is transmitted at a constant time interval from the data receiving device side, but at a constant time interval from the data transmitting device side. A key exchange request signal may be transmitted.
実施の形態2.
次に、本発明の実施の形態2に係る無線通信システムについて説明する。実施の形態2に係る無線通信システムでは、制御部に、オンデマンド用の鍵更新要求の入力インタフェースを設ける。これにより、一定時間の経過を待たずに、ユーザの任意のタイミングにより、暗号共通暗号鍵の更新が可能になる。実現方法としては、ユーザから鍵更新要求を受け付け、この要求が受け付けられた場合に、一定時間経過したと判断し、鍵更新プロセスを実行する。
Embodiment 2. FIG.
Next, a radio communication system according to Embodiment 2 of the present invention will be described. In the wireless communication system according to the second embodiment, an input interface for an on-demand key update request is provided in the control unit. As a result, the encryption common encryption key can be updated at any timing of the user without waiting for a certain period of time. As an implementation method, a key update request is received from a user, and when this request is received, it is determined that a certain time has elapsed, and a key update process is executed.
なお、実施の形態1では、装置100から装置200にデータ送信する際の暗号共通暗号鍵と、装置200から装置100にデータ送信する際の暗号共通暗号鍵が交互に更新される構成となっていたが、実施の形態2では、ユーザの任意タイミングでそれぞれの暗号共通暗号鍵が更新されるため、共通暗号鍵が交互に更新されるとは限らない。
In the first embodiment, the encryption common encryption key used when data is transmitted from
実施の形態3.
次に、本発明の実施の形態3に係る無線通信システムについて説明する。実施の形態3に係るシステムでは、実施の形態1に係る無線通信システムに加え、制御部に、鍵更新間隔設定の入力インタフェースを設ける。これにより、ユーザの任意の時間間隔にて、暗号共通暗号鍵の更新が可能になる。なお、任意の時間間隔は、時間間隔が入力された装置に変更してもよく、また、相手側の装置に変更された時間間隔に関する情報を送信し、相手側の装置の時間間隔も同時に変更するように構成してもよい。
Embodiment 3 FIG.
Next, a radio communication system according to Embodiment 3 of the present invention will be described. In the system according to the third embodiment, in addition to the wireless communication system according to the first embodiment, an input interface for setting a key update interval is provided in the control unit. Thereby, the encryption common encryption key can be updated at any time interval of the user. The arbitrary time interval may be changed to the device to which the time interval has been input, or information on the changed time interval is transmitted to the counterpart device, and the time interval of the counterpart device is also changed at the same time. You may comprise.
本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、本発明は、無線を利用したデータ通信であるため、無線区間でのデータエラーが発生する可能性がある。そのため、鍵交換要求フラグ、または公開値発行に対しては、対向局からの応答がない場合、タイムアウト時間を設けて、再送機能を持つことにより、より安定したシステムを提供可能になる。さらに、暗号鍵更新フラグの発行に対しては、多数決判定など、無線エラーに対して十分強い耐性を持たせることにより、データが瞬断することなく、鍵更新を実行することが可能になる。 The present invention is not limited to the above-described embodiment, and can be changed as appropriate without departing from the spirit of the present invention. For example, since the present invention is data communication using radio, there is a possibility that a data error occurs in a radio section. Therefore, when there is no response from the opposite station for the key exchange request flag or the public value issuance, it is possible to provide a more stable system by providing a timeout time and having a retransmission function. Furthermore, when issuing an encryption key update flag, it is possible to execute key update without instantaneous interruption of data by providing a sufficiently strong resistance against a radio error such as majority decision.
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。)具体的には、一定の時間間隔で、送信側の第1装置及び受信側の第2装置のいずれか一方から他方に対して鍵交換要求信号を送信し、前記鍵交換要求信号の送受信をトリガとして、前記第1装置は、第1公開値を設定して前記第2装置に送信し、前記第2装置は、第2公開値を設定して前記第1装置に送信し、前記第1装置は、前記第2装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、前記第2装置は、前記第1装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、前記第1装置は、前記第2装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、前記第2装置は、前記第1装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する処理をコンピュータに実行させるプログラムとして構成することができる。 In the above-described embodiments, the present invention has been described as a hardware configuration, but the present invention is not limited to this. The present invention can also realize arbitrary processing by causing a CPU (Central Processing Unit) to execute a computer program. Specifically, at a certain time interval, a key exchange request signal is transmitted from one of the first device on the transmission side and the second device on the reception side to the other, and transmission / reception of the key exchange request signal is performed. As a trigger, the first device sets a first public value and sends it to the second device, the second device sets a second public value and sends it to the first device, and the first device The device generates a first common encryption key for transmission using the second public value received from the second device, and the second device uses the first public value received from the first device. A first common encryption key for reception is generated, and when the first device transmits data to the second device, the first device encrypts data using the first common encryption key for transmission, and the second device When data is received from the first device, the data is restored using the first common encryption key for reception. It can be configured as a program for executing processing for in a computer.
このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。 This program can be stored using various types of non-transitory computer readable media and supplied to a computer. Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (for example, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (for example, magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W and semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM (random access memory)) are included. The program may also be supplied to the computer by various types of transitory computer readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
10、210 データ入出力部
11、211 暗号部
12、212 変調部
13、213 RF部
14、214 制御部
15、215 復調部
16、216 復号部
17、217 アンテナ
21、221 送信無線フレームデータ
23、223 RF信号
24、224 送信共通暗号鍵生成用公開値
25、225 自局暗号鍵更新制御信号
26、226 鍵交換要求制御信号
27、227 暗号用共通暗号鍵
31、231 受信無線フレームデータ
34、234 受信共通暗号鍵生成用公開値
36、236 鍵交換要求制御信号
37、237 復号用共通暗号鍵
40、50 検出部
41、51 共通暗号鍵保持部
42、52 鍵選択部
43 暗号処理部
53 復号処理部
100、200 装置
301 共通暗号鍵
1000 無線通信システム
10, 210 Data input /
Claims (15)
前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、
前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、
前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、
前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、
前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する、無線通信方法。 At a certain time interval, one of the first device and the second device transmits a key exchange request signal to the other device, sets a first public value, and transmits it to the other.
When the other device receives the key exchange request signal from the one device, it sets a second public value and sends it to the one device,
The one device generates a first common encryption key for transmission using the second public value received from the other device,
The other device generates a first common encryption key for reception using the first public value received from the one device,
When the one device transmits data to the other device, it encrypts the data using the first common encryption key for transmission,
The wireless communication method, wherein when the other device receives data from the other device, the other device decrypts the data using the first common encryption key for reception.
前記ユーザからの前記鍵交換要求が受け付けられると、前記一定の時間間隔が経過したものと判断して、前記第1装置及び前記第2装置のいずれか一方から他方に対して鍵交換要求信号を送信する、請求項1に記載の無線通信方法。 Accepts user key exchange requests,
When the key exchange request from the user is accepted, it is determined that the certain time interval has passed, and a key exchange request signal is sent from one of the first device and the second device to the other. The wireless communication method according to claim 1, wherein transmission is performed.
前記ユーザからの前記時間間隔が受け付けられると、前記一定の時間間隔を前記ユーザが指定した時間間隔に変更する、請求項1乃至3のうちいずれか1項に記載の無線通信方法。 Accept time interval specified by the user,
The wireless communication method according to any one of claims 1 to 3, wherein when the time interval from the user is received, the fixed time interval is changed to a time interval specified by the user.
一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、
前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、
前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、
前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、
前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、
前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する、無線通信システム。 A wireless communication system comprising a first device and a second device,
At a certain time interval, one of the first device and the second device transmits a key exchange request signal to the other device, sets a first public value, and transmits it to the other.
When the other device receives the key exchange request signal from the one device, it sets a second public value and sends it to the one device,
The one device generates a first common encryption key for transmission using the second public value received from the other device,
The other device generates a first common encryption key for reception using the first public value received from the one device,
When the one device transmits data to the other device, it encrypts the data using the first common encryption key for transmission,
When the other device receives data from the other device, the other device decrypts the data using the first common encryption key for reception.
前記ユーザからの前記鍵交換要求を受け付けた前記第1装置又は前記第2装置は、前記一定の時間間隔が経過したものと判断して、他方に対して前記鍵交換要求信号を送信すると共に、前記第1公開鍵を前記他方に送信する請求項6に記載の無線通信システム。 Accepts user key exchange requests,
The first device or the second device that has received the key exchange request from the user determines that the certain time interval has elapsed, and transmits the key exchange request signal to the other, The wireless communication system according to claim 6, wherein the first public key is transmitted to the other.
前記ユーザからの前記時間間隔を受け付けた前記第1装置又は前記第2装置は、自己の装置に設定された前記一定の時間間隔を、前記ユーザが指定した時間間隔に変更する、請求項6乃至9のうちいずれか1項に記載の無線通信システム。 Accept time interval specified by the user,
The first device or the second device that receives the time interval from the user changes the constant time interval set in the device to a time interval specified by the user. The wireless communication system according to any one of 9.
前記対向局から受信した第2公開値を用いて送信用第1共通暗号鍵を生成し、
前記対向局へデータを送信する際に、前記送信用第1共通暗号鍵を用いてデータを暗号化して送信する無線通信装置。 Send the key exchange request signal and the first public value to the opposite station at regular intervals,
A first common encryption key for transmission is generated using the second public value received from the opposite station,
A wireless communication device that encrypts data using the first common encryption key for transmission when transmitting data to the opposite station.
前記対向局から受信した第2公開値を用いて受信用第1共通暗号鍵を生成し、
前記対向局からデータを受信した際に、前記受信用第1共通暗号鍵を用いてデータを復号化する無線通信装置。 Send the key exchange request signal and the first public value to the opposite station at regular intervals,
Generate a first common encryption key for reception using the second public value received from the opposite station,
A wireless communication device for decrypting data using the first common encryption key for reception when receiving data from the opposite station.
前記第1入力インタフェースによって前記鍵交換要求が受け付けられると、前記一定の時間間隔が経過したものと判断して、前記鍵交換要求信号と、第1又は第2公開値を送信する請求項11又は12に記載の無線通信装置。 A first input interface for accepting a user key exchange request;
12. When the key exchange request is accepted by the first input interface, it is determined that the certain time interval has elapsed, and the key exchange request signal and the first or second public value are transmitted. 12. The wireless communication device according to 12.
前記ユーザからの前記時間間隔を受け付けた前記第1装置又は前記第2装置は、自己の装置に設定された前記一定の時間間隔を、前記ユーザが指定した時間間隔に変更する、請求項11乃至14のうちいずれか1項に記載の無線通信装置。 A second input interface for accepting a time interval specified by the user;
The first device or the second device that receives the time interval from the user changes the constant time interval set in the device to a time interval specified by the user. 14. The wireless communication device according to claim 1.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012106061A JP5569985B2 (en) | 2012-05-07 | 2012-05-07 | Wireless communication apparatus and wireless communication method |
PCT/JP2013/002792 WO2013168388A1 (en) | 2012-05-07 | 2013-04-24 | Wireless communication method, wireless communication system, and wireless communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012106061A JP5569985B2 (en) | 2012-05-07 | 2012-05-07 | Wireless communication apparatus and wireless communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013236171A JP2013236171A (en) | 2013-11-21 |
JP5569985B2 true JP5569985B2 (en) | 2014-08-13 |
Family
ID=49550456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012106061A Active JP5569985B2 (en) | 2012-05-07 | 2012-05-07 | Wireless communication apparatus and wireless communication method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5569985B2 (en) |
WO (1) | WO2013168388A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3152120A1 (en) | 2016-07-20 | 2018-01-25 | Dexcom, Inc. | System and method for wireless communication of glucose data |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005268903A (en) * | 2004-03-16 | 2005-09-29 | Toshiba Corp | Cryptographic key sharing device, cryptographic key sharing method, program, and communication equipment |
JP2006140743A (en) * | 2004-11-11 | 2006-06-01 | Epson Toyocom Corp | Method for delivering common key |
JP5424008B2 (en) * | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | Shared information management method and system |
JP2009239496A (en) * | 2008-03-26 | 2009-10-15 | Nippon Syst Wear Kk | Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system |
-
2012
- 2012-05-07 JP JP2012106061A patent/JP5569985B2/en active Active
-
2013
- 2013-04-24 WO PCT/JP2013/002792 patent/WO2013168388A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2013236171A (en) | 2013-11-21 |
WO2013168388A1 (en) | 2013-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6638816B2 (en) | Apparatus, method, system, program, and recording medium related to beam and security enhancement | |
US20090276629A1 (en) | Method for deriving traffic encryption key | |
JP6452205B2 (en) | Key distribution in satellite systems | |
KR20150069982A (en) | Method and apparatus for secured communication and multimedia device adopting the same | |
CN109168162B (en) | Bluetooth communication encryption method and device and intelligent security equipment | |
TW200948160A (en) | Mobile station and base station and method for deriving traffic encryption key | |
US11863974B2 (en) | Method for hearing system communication and related devices | |
JPWO2008096396A1 (en) | Wireless communication apparatus and encryption key update method | |
CN106549939B (en) | Data processing method and device for intelligent access control system | |
EP3082291B1 (en) | Secure communication method and apparatus and multimedia device employing same | |
WO2019126350A1 (en) | Systems and methods for networked computing | |
US20100020973A1 (en) | Transmission device and reception device for ciphering process | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
JP5569985B2 (en) | Wireless communication apparatus and wireless communication method | |
US20080045180A1 (en) | Data transmitting method and apparatus applying wireless protected access to a wireless distribution system | |
JP2023015282A (en) | Second communication apparatus | |
JP2005244986A (en) | Method for generating cryptosync | |
JP5835162B2 (en) | Cryptographic communication system and cryptographic communication method | |
JP2004343579A (en) | Encryption communication method in communication system | |
JP4979085B2 (en) | Timed encryption method and apparatus, timed decryption method and apparatus, and timed encryption and decryption system | |
US20150180663A1 (en) | Method and apparatus for performing secure voice call | |
JP2005223838A (en) | Communications system and relay device | |
WO2017114156A1 (en) | Method for encrypted transmission of data, base station and pdt terminal | |
CN108632215B (en) | Digital communication encryption and decryption method and device | |
JP6711522B2 (en) | Communication system, communication device, and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140527 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5569985 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |