JPWO2020059535A1 - 送信装置および送信方法、並びに受信装置および受信方法 - Google Patents
送信装置および送信方法、並びに受信装置および受信方法 Download PDFInfo
- Publication number
- JPWO2020059535A1 JPWO2020059535A1 JP2020548329A JP2020548329A JPWO2020059535A1 JP WO2020059535 A1 JPWO2020059535 A1 JP WO2020059535A1 JP 2020548329 A JP2020548329 A JP 2020548329A JP 2020548329 A JP2020548329 A JP 2020548329A JP WO2020059535 A1 JPWO2020059535 A1 JP WO2020059535A1
- Authority
- JP
- Japan
- Prior art keywords
- key stream
- unit
- waveform
- transmission
- cmac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000005540 biological transmission Effects 0.000 claims abstract description 219
- 230000008569 process Effects 0.000 claims description 36
- 230000010354 integration Effects 0.000 claims description 4
- 230000006854 communication Effects 0.000 abstract description 102
- 238000004891 communication Methods 0.000 abstract description 102
- 238000001514 detection method Methods 0.000 description 19
- 239000000284 extract Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 6
- 101000888552 Xenopus laevis CLIP-associating protein 1-B Proteins 0.000 description 5
- 230000015572 biosynthetic process Effects 0.000 description 5
- 238000003786 synthesis reaction Methods 0.000 description 5
- 230000007123 defense Effects 0.000 description 4
- 238000001308 synthesis method Methods 0.000 description 4
- 101150058073 Calm3 gene Proteins 0.000 description 3
- 102100025926 Calmodulin-3 Human genes 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/75—Information technology; Communication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G04—HOROLOGY
- G04R—RADIO-CONTROLLED TIME-PIECES
- G04R20/00—Setting the time according to the time information carried or implied by the radio signal
- G04R20/02—Setting the time according to the time information carried or implied by the radio signal the radio signal being sent by a satellite, e.g. GPS
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
送信装置において、GPS時刻情報に基づいてキーストリームを発生し、キーストリームに基づいて送信データを暗号化して暗号化データを生成し受信装置に送信する。受信装置においては、GPS時刻情報に基づいてキーストリームを発生し、キーストリームに基づいて暗号化データを送信データに復号する。本開示は、LPWA通信システムに適用することができる。
Description
1.LPWA通信を用いた通信システムの概要
2.本開示の実施の形態
3.応用例
4.ソフトウェアにより実行させる例
図1を参照して、LPWA(Low Power Wide Area)通信を用いた片方向通信システムの概要について説明する。
次に、図2を参照して、図1の符号化部32によるセンサデータのPayloadとCMACタグを含む平文データビット列を暗号化データビット列に変換する手法について説明する。
ここで、PHY(物理)層において、暗号化データビット列を生成する際に、ストリーム暗号を用いる理由について説明する。
上述したLPWA通信においては、悪意ある第三者による攻撃を受ける可能性がある。
次に、図7を参照して、本開示の通信システムの構成例について説明する。
次に、図8のブロック図を参照して、送信装置201の構成例について説明する。
次に、図9のブロック図を参照して、受信装置202の構成例について説明する。
次に、図10を参照して、図7の通信システム200の動作について説明する。尚、図10においては、図中の左側が送信装置201の動作により生成される信号および波形の流れが示されており、図中の右側が受信装置202の動作により生成される信号および波形の流れが示されている。
次に、図11,図12を参照して、極性反転部352の動作について説明する。
次に、図13を参照して、送信装置201、および受信装置202からなる通信システム200によりLPWA通信による通信方法について説明する。
次に、図14のフローチャートを参照して、例として5秒間の間隔を開けて1バーストあたり4フレーム送信する送信装置201による送信処理について説明する。
次に、図15のフローチャートを参照して、同様に例として5秒間の間隔を開けて1バーストあたり4フレーム送信する受信装置202による受信処理について説明する。
以上においては、受信装置202において、GPS時刻情報とTXIDとに基づいた、いわゆるストリーム暗号器に用いられるキーストリーム発生器を用いて、キーストリームを発生させる例について説明してきた。
ところで、上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のコンピュータなどに、記録媒体からインストールされる。
前記キーストリームにより、送信データを暗号化データに変換する暗号化部と、
前記暗号化データを変調した波形信号を送信する送信部と
を含む送信装置。
<2> 前記タイミングに応じて異なる情報は、時刻情報である
<1>に記載の送信装置。
<3> 前記時刻情報は、GPS(Global Positioning System)時刻情報、UTC(Universal time coordinated:世界協定時)時刻情報、GMT(グリニッジ標準時:Greenwich Mean Time)、JST(日本標準時:Japan Standard Time)時刻情報、および、所定の等時間間隔、または、非等時間間隔によりカウントされるカウンタの値を含む
<2>に記載の送信装置。
<4> 前記キーストリーム生成部は、前記時刻情報を所定の時間単位で切り捨てた情報に基づいて、前記キーストリームを生成する
<2>に記載の送信装置。
<5> 前記キーストリーム生成部は、前記時刻情報に加えて、前記送信装置に固有のIDを前記初期値とし、さらに、秘密鍵を用いて、前記キーストリームを生成する
<2>に記載の送信装置。
<6> 前記タイミングに応じて異なる情報は、直前に生成した前記キーストリーム、または、直前に生成した前記暗号化データである
<1>に記載の送信装置。
<7> PayloadよりMSDU(MAC(Media Access Control) Service Data Unit)を生成するMSDU生成部と、
前記MSDUよりCMAC(Cihper-based MAC:暗号ベースメッセージ認証コード)処理によりCMACタグを生成するCMAC処理部とをさらに含み、
前記送信データは、前記MSDUおよび前記CMACタグと、前記MSDUおよび前記CMACタグより生成される誤り訂正符号ECC(Error Correcting Code or Error Check and Correct)とを含む
<1>乃至<6>のいずれかに記載の送信装置。
<8> 前記送信部は、同一の前記送信データが暗号化された暗号化データを変調した波形信号を、異なるタイミングにおいて、繰り返し送信する
<1>乃至<7>のいずれかに記載の送信装置。
<9> タイミングに応じて異なる情報を初期値として、キーストリームを生成するキーストリーム生成処理と、
前記キーストリームにより、送信データを暗号化データに変換する暗号化処理と、
前記暗号化データを変調した波形信号を送信する送信処理と
を含む送信方法。
<10> 送信装置より送信される、タイミングに応じて異なる情報を初期値として生成されたキーストリームにより送信データが暗号化された暗号化データを変調した波形信号を受信する受信部と、
前記タイミングに応じて異なる情報を初期値としてキーストリームを生成するキーストリーム生成部と、
前記波形信号の波形の極性を、前記キーストリームにより反転させる極性反転部と、
前記極性が反転された波形信号に基づいて、前記送信データを復号する復号部と
を含む受信装置。
<11> 前記タイミングに応じて異なる情報は、時刻情報である
<10>に記載の受信装置。
<12> 前記時刻情報は、GPS(Global Positioning System)時刻情報、UTC(Universal time coordinated:世界協定時)時刻情報、GMT(グリニッジ標準時:Greenwich Mean Time)、JST(日本標準時:Japan Standard Time)時刻情報、および、所定の等時間間隔、または、非等時間間隔によりカウントされるカウンタの値を含む
<11>に記載の受信装置。
<13> 前記キーストリーム生成部は、前記時刻情報を所定の時間単位で切り捨てた情報に基づいて、前記キーストリームを生成する
<11>に記載の受信装置。
<14> 前記キーストリーム生成部は、前記時刻情報に加えて、前記送信装置に固有のIDを前記初期値とし、さらに、秘密鍵を用いて、前記キーストリームを生成する
<11>に記載の受信装置。
<15> 前記タイミングに応じて異なる情報は、直前に生成した前記キーストリーム、または、直前に生成した前記暗号化データである
<10>に記載の受信装置。
<16> 前記送信データは、Payloadに基づいて生成されるMSDU(MAC(Media Access Control) Service Data Unit)と、前記MSDUよりCMAC(Cihper-based MAC:暗号ベースメッセージ認証コード)処理により生成されるCMACタグ、並びに前記MSDUおよびCMACタグより求められる誤り訂正符号ECC(Error Correcting Code or Error Check and Correct)を含み、
前記送信データより、前記誤り訂正符号ECCにより誤り訂正を行って、前記MSDUおよびCMACタグを復号するMSDU復号部と、
前記MSDUよりCMAC(Cihper-based MAC:暗号ベースメッセージ認証コード)処理によりCMACタグを生成し、前記MSDU復号部により復号されたCMACタグと比較し、前記送信データの改竄の有無を判定するCMAC処理部とをさらに含む
<10>乃至<15>のいずれかに記載の受信装置。
<17> 前記受信部は、前記送信装置より、異なるタイミングにおいて、繰り返し送信される、同一の前記送信データが暗号化された暗号化データを変調した波形信号を受信する
<10>乃至<16>のいずれかに記載の受信装置。
<18> 前記送信装置より繰り返し送信される、同一の前記送信データが暗号化された暗号化データを変調した波形信号の波形の極性が、前記極性反転部において、前記キーストリームにより反転された波形を積算して記憶する積算記憶部をさらに含み、
前記復号部は、前記積算記憶部に積算して記憶されている、前記極性が反転された波形信号に基づいて、前記送信データを復号する
<17>に記載の受信装置。
<19> 前記極性反転部は、前記波形信号の波形の極性と、前記キーストリームにより設定される係数との乗算により、前記波形信号の波形の極性を反転させる
<10>乃至<18>のいずれかに記載の受信装置。
<20> 送信装置より送信される、タイミングに応じて異なる情報を初期値として生成されたキーストリームにより送信データが暗号化された暗号化データを変調した波形信号を受信する受信処理と、
前記タイミングに応じて異なる情報を初期値としてキーストリームを生成するキーストリーム生成処理と、
前記波形信号の波形を、前記キーストリームにより極性反転させる極性反転処理と、
前記極性反転された波形信号に基づいて、前記送信データを復号する復号処理と
を含む受信方法。
Claims (20)
- タイミングに応じて異なる情報を初期値として、キーストリームを生成するキーストリーム生成部と、
前記キーストリームにより、送信データを暗号化データに変換する暗号化部と、
前記暗号化データを変調した波形信号を送信する送信部と
を含む送信装置。 - 前記タイミングに応じて異なる情報は、時刻情報である
請求項1に記載の送信装置。 - 前記時刻情報は、GPS(Global Positioning System)時刻情報、UTC(Universal time coordinated:世界協定時)時刻情報、GMT(グリニッジ標準時:Greenwich Mean Time)、JST(日本標準時:Japan Standard Time)時刻情報、および、所定の等時間間隔、または、非等時間間隔によりカウントされるカウンタの値を含む
請求項2に記載の送信装置。 - 前記キーストリーム生成部は、前記時刻情報を所定の時間単位で切り捨てた情報に基づいて、前記キーストリームを生成する
請求項2に記載の送信装置。 - 前記キーストリーム生成部は、前記時刻情報に加えて、前記送信装置に固有のIDを前記初期値とし、さらに、秘密鍵を用いて、前記キーストリームを生成する
請求項2に記載の送信装置。 - 前記タイミングに応じて異なる情報は、直前に生成した前記キーストリーム、または、直前に生成した前記暗号化データである
請求項1に記載の送信装置。 - PayloadよりMSDU(MAC(Media Access Control) Service Data Unit)を生成するMSDU生成部と、
前記MSDUよりCMAC(Cihper-based MAC:暗号ベースメッセージ認証コード)処理によりCMACタグを生成するCMAC処理部とをさらに含み、
前記送信データは、前記MSDUおよび前記CMACタグと、前記MSDUおよび前記CMACタグより生成される誤り訂正符号ECC(Error Correcting Code or Error Check and Correct)とを含む
請求項1に記載の送信装置。 - 前記送信部は、同一の前記送信データが暗号化された暗号化データを変調した波形信号を、異なるタイミングにおいて、繰り返し送信する
請求項1に記載の送信装置。 - タイミングに応じて異なる情報を初期値として、キーストリームを生成するキーストリーム生成処理と、
前記キーストリームにより、送信データを暗号化データに変換する暗号化処理と、
前記暗号化データを変調した波形信号を送信する送信処理と
を含む送信方法。 - 送信装置より送信される、タイミングに応じて異なる情報を初期値として生成されたキーストリームにより送信データが暗号化された暗号化データを変調した波形信号を受信する受信部と、
前記タイミングに応じて異なる情報を初期値としてキーストリームを生成するキーストリーム生成部と、
前記波形信号の波形の極性を、前記キーストリームにより反転させる極性反転部と、
前記極性が反転された波形信号に基づいて、前記送信データを復号する復号部と
を含む受信装置。 - 前記タイミングに応じて異なる情報は、時刻情報である
請求項10に記載の受信装置。 - 前記時刻情報は、GPS(Global Positioning System)時刻情報、UTC(Universal time coordinated:世界協定時)時刻情報、GMT(グリニッジ標準時:Greenwich Mean Time)、JST(日本標準時:Japan Standard Time)時刻情報、および、所定の等時間間隔、または、非等時間間隔によりカウントされるカウンタの値を含む
請求項11に記載の受信装置。 - 前記キーストリーム生成部は、前記時刻情報を所定の時間単位で切り捨てた情報に基づいて、前記キーストリームを生成する
請求項11に記載の受信装置。 - 前記キーストリーム生成部は、前記時刻情報に加えて、前記送信装置に固有のIDを前記初期値とし、さらに、秘密鍵を用いて前記キーストリームを生成する
請求項11に記載の受信装置。 - 前記タイミングに応じて異なる情報は、直前に生成した前記キーストリーム、または、直前に生成した前記暗号化データである
請求項10に記載の受信装置。 - 前記送信データは、Payloadに基づいて生成されるMSDU(MAC(Media Access Control) Service Data Unit)と、前記MSDUよりCMAC(Cihper-based MAC:暗号ベースメッセージ認証コード)処理により生成されるCMACタグ、並びに前記MSDUおよびCMACタグより求められる誤り訂正符号ECC(Error Correcting Code or Error Check and Correct)を含み、
前記送信データより、前記誤り訂正符号ECCにより誤り訂正を行って、前記MSDUおよびCMACタグを復号するMSDU復号部と、
前記MSDUよりCMAC(Cihper-based MAC:暗号ベースメッセージ認証コード)処理によりCMACタグを生成し、前記MSDU復号部により復号されたCMACタグと比較し、前記送信データの改竄の有無を判定するCMAC処理部とをさらに含む
請求項10に記載の受信装置。 - 前記受信部は、前記送信装置より、異なるタイミングにおいて、繰り返し送信される、同一の前記送信データが暗号化された暗号化データを変調した波形信号を受信する
請求項10に記載の受信装置。 - 前記送信装置より繰り返し送信される、同一の前記送信データが暗号化された暗号化データを変調した波形信号の波形の極性が、前記極性反転部において、前記キーストリームにより反転された波形を積算して記憶する積算記憶部をさらに含み、
前記復号部は、前記積算記憶部に積算して記憶されている、前記極性が反転された波形信号に基づいて、前記送信データを復号する
請求項17に記載の受信装置。 - 前記極性反転部は、前記波形信号の波形の極性と、前記キーストリームにより設定される係数との乗算により、前記波形信号の波形の極性を反転させる
請求項10に記載の受信装置。 - 送信装置より送信される、タイミングに応じて異なる情報を初期値として生成されたキーストリームにより送信データが暗号化された暗号化データを変調した波形信号を受信する受信処理と、
前記タイミングに応じて異なる情報を初期値としてキーストリームを生成するキーストリーム生成処理と、
前記波形信号の波形を、前記キーストリームにより極性反転させる極性反転処理と、
前記極性反転された波形信号に基づいて、前記送信データを復号する復号処理と
を含む受信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024024802A JP2024045696A (ja) | 2018-09-20 | 2024-02-21 | 送信装置および送信方法、並びに受信装置および受信方法 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018176527 | 2018-09-20 | ||
JP2018176527 | 2018-09-20 | ||
JP2018184021 | 2018-09-28 | ||
JP2018184021 | 2018-09-28 | ||
PCT/JP2019/035150 WO2020059535A1 (ja) | 2018-09-20 | 2019-09-06 | 送信装置および送信方法、並びに受信装置および受信方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024024802A Division JP2024045696A (ja) | 2018-09-20 | 2024-02-21 | 送信装置および送信方法、並びに受信装置および受信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2020059535A1 true JPWO2020059535A1 (ja) | 2021-08-30 |
Family
ID=69887285
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020548329A Pending JPWO2020059535A1 (ja) | 2018-09-20 | 2019-09-06 | 送信装置および送信方法、並びに受信装置および受信方法 |
JP2024024802A Pending JP2024045696A (ja) | 2018-09-20 | 2024-02-21 | 送信装置および送信方法、並びに受信装置および受信方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024024802A Pending JP2024045696A (ja) | 2018-09-20 | 2024-02-21 | 送信装置および送信方法、並びに受信装置および受信方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11528260B2 (ja) |
EP (1) | EP3855676A4 (ja) |
JP (2) | JPWO2020059535A1 (ja) |
CN (1) | CN112689972A (ja) |
WO (1) | WO2020059535A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11483704B2 (en) * | 2019-12-27 | 2022-10-25 | University Of Electronic Science And Technology Of China | Physical layer secure communication against an eavesdropper with arbitrary number of eavesdropping antennas |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
KR102470261B1 (ko) * | 2021-03-05 | 2022-11-25 | 논스랩 주식회사 | 휴대폰 사진의 gps 위치 데이터를 이용한 개인키 생성 및 복구 방법 및 이를 이용한 시스템 |
WO2023201724A1 (zh) * | 2022-04-22 | 2023-10-26 | Oppo广东移动通信有限公司 | 一种无线通信方法及装置、设备 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5725165A (en) | 1980-07-22 | 1982-02-09 | Tsuneo Ikegami | Dc/dc converter |
JP3439838B2 (ja) * | 1994-08-10 | 2003-08-25 | 富士通株式会社 | ソフトウエア従量課金・再生装置 |
JPH0879236A (ja) | 1994-09-09 | 1996-03-22 | Mita Ind Co Ltd | 通信装置 |
JP2728034B2 (ja) * | 1995-06-15 | 1998-03-18 | 日本電気株式会社 | スペクトラム拡散信号受信装置 |
JPH10215488A (ja) * | 1997-01-31 | 1998-08-11 | Nec Corp | 移動無線システムにおけるホストアクセス方法 |
JP2000209196A (ja) | 1999-01-13 | 2000-07-28 | Nec Corp | 暗号通信方法及び装置 |
JP3779580B2 (ja) * | 2001-09-27 | 2006-05-31 | 株式会社東芝 | 信号処理方法及び装置、信号再生方法及び装置、記録媒体 |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US7784684B2 (en) * | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
US20060265595A1 (en) * | 2003-04-02 | 2006-11-23 | Scottodiluzio Salvatore E | Cascading key encryption |
US20070172067A1 (en) * | 2004-02-12 | 2007-07-26 | Koninklijke Philips Electronics N.V. | System for selective data transmission |
FI20050562A0 (fi) * | 2005-05-26 | 2005-05-26 | Nokia Corp | Menetelmä avainmateriaalin tuottamiseksi |
FI20075776L (fi) * | 2007-10-31 | 2009-05-01 | Eads Secure Networks Oy | Päästä-päähän salattu viestintä |
US20120087496A1 (en) * | 2010-10-08 | 2012-04-12 | Da Ar Fa International Co., Ltd. | Home use active remote encryption and switching device |
WO2012090448A1 (ja) | 2010-12-28 | 2012-07-05 | 三洋電機株式会社 | 端末装置 |
JP6017232B2 (ja) * | 2012-09-07 | 2016-10-26 | ルネサスエレクトロニクス株式会社 | 送信装置及び通信システム |
JP5997588B2 (ja) | 2012-11-15 | 2016-09-28 | 株式会社エヌ・ティ・ティ・データ | 通信システム、通信方法、通信装置、および通信プログラム |
US9263052B1 (en) * | 2013-01-25 | 2016-02-16 | Google Inc. | Simultaneous estimation of fundamental frequency, voicing state, and glottal closure instant |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
US9465960B2 (en) * | 2013-12-04 | 2016-10-11 | Honeywell International Inc. | Physics-based authentication |
US20160210185A1 (en) * | 2015-01-21 | 2016-07-21 | Samsung Electronics Co., Ltd. | Method and apparatus for wireless communication |
US11627639B2 (en) * | 2015-01-26 | 2023-04-11 | Ievgen Verzun | Methods and apparatus for HyperSecure last mile communication |
US10095634B2 (en) * | 2015-05-22 | 2018-10-09 | Nxp B.V. | In-vehicle network (IVN) device and method for operating an IVN device |
CN105425118B (zh) * | 2015-10-29 | 2018-09-04 | 山东建筑大学 | 一种多信息融合故障电弧检测方法及装置 |
WO2017212810A1 (ja) * | 2016-06-08 | 2017-12-14 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置および方法、送信装置および方法、並びに、受信装置および方法 |
US10630481B2 (en) * | 2016-11-07 | 2020-04-21 | Ford Global Technologies, Llc | Controller area network message authentication |
US11228421B1 (en) * | 2017-02-03 | 2022-01-18 | Apple Inc. | Secure secrets to mitigate against attacks on cryptographic systems |
US10586057B2 (en) * | 2017-11-16 | 2020-03-10 | Intuit Inc. | Processing data queries in a logically sharded data store |
EP3598691A1 (en) * | 2018-07-18 | 2020-01-22 | Kabushiki Kaisha Toshiba | Information processing method for quantum key distribution, and computer-readable medium |
-
2019
- 2019-09-06 CN CN201980059977.1A patent/CN112689972A/zh active Pending
- 2019-09-06 JP JP2020548329A patent/JPWO2020059535A1/ja active Pending
- 2019-09-06 EP EP19862932.1A patent/EP3855676A4/en active Pending
- 2019-09-06 WO PCT/JP2019/035150 patent/WO2020059535A1/ja unknown
- 2019-09-06 US US17/265,820 patent/US11528260B2/en active Active
-
2024
- 2024-02-21 JP JP2024024802A patent/JP2024045696A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US20210314307A1 (en) | 2021-10-07 |
WO2020059535A1 (ja) | 2020-03-26 |
JP2024045696A (ja) | 2024-04-02 |
CN112689972A (zh) | 2021-04-20 |
EP3855676A1 (en) | 2021-07-28 |
EP3855676A4 (en) | 2021-11-10 |
US11528260B2 (en) | 2022-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11528260B2 (en) | Transmitting device and transmitting method, and receiving device and receiving method | |
US8312551B2 (en) | Low level sequence as an anti-tamper Mechanism | |
US8781125B2 (en) | Systems and methods of secure coding for physical layer communication channels | |
US20160154970A1 (en) | Method and Apparatus for Secure Communication | |
US20090316900A1 (en) | Method and apparatus for using navigation signal information for geoencryption to enhance security | |
US9379887B2 (en) | Efficient cryptographic key stream generation using optimized S-box configurations | |
US8213616B2 (en) | Systems and methods for providing opportunistic security for physical communication channels | |
Čapkun et al. | Integrity codes: Message integrity protection and authentication over insecure channels | |
Oggier et al. | An information-theoretic security evaluation of a class of randomized encryption schemes | |
CN116669022A (zh) | 无线通信系统数据安全传输方法 | |
US20170150347A1 (en) | Device and method for baseband signal encryption | |
Ghane et al. | A network steganographic approach to overlay cognitive radio systems utilizing systematic coding | |
Seong et al. | Practical covert wireless unidirectional communication in IEEE 802.11 environment | |
CN111641500B (zh) | 一种用于无人机无线视频传输安全的加解密方法 | |
US20060126841A1 (en) | Method and apparatus for a security system for wireless networks | |
JP2012257248A (ja) | ワイヤレス通信システム用の共有鍵の生成方法 | |
KR20090065141A (ko) | 무선 센서네트워크 보안을 위한 송수신 방법 및 송수신장치 | |
Amanna et al. | Realizing physical layer authentication using constellation perturbation on a software-defined radio testbed | |
Driessen et al. | An experimental security analysis of two satphone standards | |
WO2007043014A1 (en) | Method of encrypted communication using a keystream | |
AU2021103993A4 (en) | A system and method for joint encoding and encryption using ldpc and chaotic security | |
KR100866848B1 (ko) | 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치 | |
Zhang et al. | Joint physical–application layer security | |
Gündüz et al. | Source coding under secrecy constraints | |
de Ree et al. | Grain-128PLE: generic physical-layer encryption for IoT networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230828 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240221 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240304 |