JP2005020746A - 暗号化済み超高速広帯域信号の送受信方法及びこのための超高速広帯域端末 - Google Patents

暗号化済み超高速広帯域信号の送受信方法及びこのための超高速広帯域端末 Download PDF

Info

Publication number
JP2005020746A
JP2005020746A JP2004185748A JP2004185748A JP2005020746A JP 2005020746 A JP2005020746 A JP 2005020746A JP 2004185748 A JP2004185748 A JP 2004185748A JP 2004185748 A JP2004185748 A JP 2004185748A JP 2005020746 A JP2005020746 A JP 2005020746A
Authority
JP
Japan
Prior art keywords
ultra
encryption key
speed broadband
data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004185748A
Other languages
English (en)
Inventor
Sowa Ri
宗和 李
Sang-Il Lee
相一 李
Yun-Kyung Oh
▲ゆん▼京 呉
Jong-Hun Lee
種勳 李
Zuien Ken
瑞遠 權
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2005020746A publication Critical patent/JP2005020746A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/7163Spread spectrum techniques using impulse radio
    • H04B1/71635Transmitter aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/7163Spread spectrum techniques using impulse radio
    • H04B1/71637Receiver aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/7163Spread spectrum techniques using impulse radio
    • H04B1/7176Data mapping, e.g. modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Optical Communication System (AREA)

Abstract

【課題】暗号化済み超高速広帯域信号の送受信方法及びこのための超高速広帯域端末を提供する。
【解決手段】本発明では、暗号化済みデータをUWB信号に載せて送り、その暗号キーはIRチャンネルを介して送ることにより、大容量のデータが安全に送られる。また、受信された暗号キーは、暗号化済みデータの受信側において前記暗号化済みデータを復元するために用いられる。
【選択図】図5

Description

本発明は、超高速広帯域(Ultra Wide Band、以下、“UWB”と称する。)端末に係り、特に、赤外線(Infrared Radiation、以下、“IR”と称する。)チャンネルを介して暗号化キーを送受信し、その暗号化キーを用いて伝送データを暗号化/復号化するUWB端末及びその方法に関する。
UWBとは、搬送波(情報を変調するためのコサイン波)を用いる代わりに、時間幅が極めて短い(例えば、1ns以下の)パルスを用いる無線通信方式である。また、UWBは、500MHz以上もしくは中心周波数の20%以上の帯域幅を占める無線伝送技術であって、MMW(Millimeter Wave)と共に無線にて100MbpS以上のデータを伝送できる唯一の技術として知られている。かかるUWBは、特定の周波数帯の搬送波を用いてその周波数前後にある数MHzの帯域幅にて通信を行う無線通信方式のRF(Radio Frequency)とは区別される技術であり、インパルス・ラジオ(impulse radio)、時間ドメイン(time domain)、またはキャリア・フリー(carrier free)として呼ばれている。さらにUWBは、数GHzに亘っての超広帯域の帯域幅を用いることにより、拡散スペクトル通信方式のようにマルチパスの変形に強く、しかも距離測定もできるといった特徴がある。
この理由から、近年、UWBを用いた無線通信方式に関心が寄せられている。しかしながら、このUWBを用いた無線通信方式は、通常の無線通信技術と同様に、技術的、環境的なセキュリティに弱いことが短所として指摘されている。特に、大容量のデータを送るUWBにおいてセキュリティの問題が解決できなければ、相対的に多くの情報が第3者に流出する可能性がある。
一方、無線通信においては、セキュリティに弱いという短所を補完するために、セキュリティに優れているIRを用いて小容量のセキュリティ情報(例えば、認証パスワード、信用情報など)を送る方式を用いている。例えば、金融決済システムなどにおいては、セキュリティをかけるべきドキュメントの内容、認証パスワードまたは個人信用情報などを大容量のRFまたはUWBを介することなく、小容量のIRを用いて送る方式を採用している。
さらに、無線通信においては、無線信号データそのものに対して暗号化を行う場合もある。しかし、この方式は、第3者がその暗号化技術を知っていれば、暗号化済みデータが容易に復元されてしまうといった短所がある。
これらの理由から、従来には、データのセキュリティが十分ではなかった。このため、大容量のデータを送る場合には、情報の流出をある程度は犠牲にしたり、それともIRを用いて小容量のデータを送らざるを得なかった。つまり、従来には、セキュリティを保持しつつも大容量のデータが伝送可能な方式はなかった。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、セキュリティを保持しつつも大容量のデータが伝送可能な装置及び方法を提供することである。
本発明の他の目的は、暗号キーを用いて暗号化済みデータをUWB信号に載せて送り、その暗号キーはIRチャンネルを介して送る装置及び方法を提供するところにある。
上記の目的を達成するために、本発明に係る超高速広帯域信号の送信方法は、送信側の超高速広帯域(=UWB)端末が赤外線チャンネルを用いて受信側の超高速広帯域端末に暗号キーを要請する第1ステップと、送信側の超高速広帯域端末が暗号キー要請に対する応答として受信側の超高速広帯域端末から送られてきた暗号キーを受信する第2ステップと、その受信された暗号キーを用いて伝送データを暗号化する第3ステップと、該暗号化済み伝送データを超高速広帯域を用いて受信側の超高速広帯域端末に送る第4ステップと、を含むことを特徴とする。
この方法では、暗号キーを受信した送信側の超高速広帯域端末が受信側の超高速広帯域端末にACK(受信確認)信号を送るステップをさらに含むとよい。また、たとえば、送信側と受信側の超高速広帯域端末のうちどちらか一方はクライアントとして動作し、他方は該クライアントに対するサーバとして動作することができる。
さらに、上記の目的を達成するために、本発明による超高速広帯域信号の受信方法は、送信側の超高速広帯域端末から送られてきた暗号キー要請信号に応じて暗号キーを生成する第1ステップと、送信側の超高速広帯域端末に赤外線チャンネルを用いて暗号キーを送り、その暗号キーを保存する第2ステップと、送信側の超高速広帯域端末から超高速広帯域を介して送られてきた暗号化済みデータを受信する第3ステップと、第2ステップで保存された暗号キーを用い、第3ステップで受信されたデータを復元する第4ステップと、を含むことを特徴とする。
第2ステップは、暗号キーを送ってから所定の時間中に送信側の超高速広帯域端末からACK(受信確認)信号が送られなければ、暗号キーを送り直すステップをさらに含むとよい。赤外線チャンネルは、赤外線に関する標準化機構(IrDA)において指定された条件に従うものとする。
本発明によれば、さらに、当超高速広帯域端末が所定の暗号キーによる暗号化済みデータを超高速広帯域を用いて送受信し、赤外線チャンネルを用いて暗号キーを送受信すべく当該超高速広帯域端末の動作を制御する制御部と、他の超高速広帯域端末と超高速広帯域を用いてデータ通信を行う超高速広帯域処理部と、他の超高速広帯域端末と赤外線チャンネルを用いてデータ通信を行う赤外線処理部と、他の超高速広帯域端末に送るべき暗号化前の伝送データ、または他の超高速広帯域端末から受信されてから復元されたデータを保存する第1データバッファと、制御部の暗号キー生成指令に応じて暗号キーを生成する暗号キー生成部と、を備えることを特徴とした超高速広帯域端末を提案する。
この超高速広帯域端末では、暗号キー生成部において生成された暗号キー、または赤外線処理部を介して他の超高速広帯域端末から受信された暗号キーを保存する暗号キーバッファ、超高速広帯域処理部を介して他の超高速広帯域端末に送られる暗号化済みデータ、または他の超高速広帯域端末から受信された未復元のデータを保存する第2データバッファをさらに備えることができる。そして、制御部は、第1データバッファに他の超高速広帯域端末に送られるデータがあれば、赤外線処理部を介して他の超高速広帯域端末に暗号キーを要請し、赤外線処理部を介して他の超高速広帯域端末から暗号キーが送られれば、その暗号キーを暗号キーバッファに保存することができる。また、制御部は、暗号キーバッファに保存された暗号キーを用いて第1データバッファに保存された伝送データを暗号化した後、その暗号化済み伝送データを第2データバッファに保存し、該暗号化済み伝送データを超高速広帯域処理部を介して他の超高速広帯域端末に送るべく制御することができる。
超高速広帯域処理部及び赤外線処理部はそれぞれ、多数の超高速広帯域端末とデータ通信を行うために超高速広帯域と赤外線チャンネルを用い、暗号キーバッファは、多数の超高速広帯域端末のうちいずれか一つから受信された暗号キーを保存し、第2データバッファは、超高速広帯域処理部を介して多数の超高速広帯域端末のうちいずれか一つに送られる暗号化済みデータを保存し、多数の超高速広帯域端末のうちいずれか一つから受信された未復元のデータを保存するものとすることができる。また、制御部は、赤外線処理部を介して受信された暗号キー要請信号に応じて暗号キー生成部に暗号キー生成指令を送り、暗号キー生成部が暗号キーを生成して暗号キーバッファに保存すれば、該暗号キーバッファから暗号キーを読み込んで赤外線処理部を介して対応する超高速広帯域端末に暗号キーを送るべく制御することができる。さらに制御部は、超高速広帯域処理部を介して暗号化済みデータが受信されれば、その暗号化済みデータを第2データバッファに保存し、暗号キーバッファに保存された暗号キーを用いて第2データバッファに保存されたデータを復元すべく制御することができる。
本発明は、暗号キーを用いて暗号化済みデータをUWB信号に載せて送り、その暗号キーはIRチャンネルを介して送ることにより、セキュリティに弱い無線技術を用いてデータをより安全に伝送できるというメリットがある。特に、UWB技術を用い、大容量のデータをセキュリティに全く問題なく安全に伝送できるというメリットがある。
以下、添付した図面に基づき、本発明の好適な実施の形態について詳細に説明する。このとき、本発明の要旨を曖昧にすると思われる公知の機能及び構成については、その詳細な説明を省く。
図1は、超高速広帯域信号を暗号化させて送る過程を概念的に示す図である。図1を参照すれば、データD1は、暗号キー(KEY)S1を用いて暗号化され、この暗号化済みデータD2は、UWBを用いた伝送に好適なフォーマットのデータD3に変換される。一方、データD1を暗号化させた暗号キー(KEY)S1はIRを用いた伝送に好適なフォーマットのデータS2に変換される。そして、UWBデータD3はUWBを用いて送られ、IRデータS2はIRチャンネルを用いて送られる。
図2は、超高速広帯域信号を受信して復元する過程を概念的に示す図である。すなわち、図2は、図1に示すように送られてきたUWBデータD3及びIRデータS2を受信して復元する過程を示している。図2を参照すれば、UWB端末は、UWBを用いてUWBデータD3を受信し、IRチャンネルを用いてIRデータS2を受信する。そして、UWB端末は、そのUWBデータD3及びIRデータS2から暗号化済みデータD2及び暗号キー(KEY)S1を抽出し、暗号キー(KEY)S1を用いて暗号化済みデータD2から暗号化前のデータD1を復元する。
図3及び図4は、本発明の実施の形態による超高速広帯域端末間の通信状態を概念的に示す図である。
図3は、本発明の実施の形態による超高速広帯域端末10,20間のデータ通信を示す図である。図3を参照すれば、 超高速広帯域端末10,20は、暗号キーを送るためのIR処理部11,21と、UWB信号を処理するためのUWB処理部12,22と、を備え、そのIR処理部11,21及びUWB処理部12,22を用いて暗号キー及び暗号化済みデータを送受信する。
図4は、上位のコントローラ30が、そのコントローラ30とバックボーンにより連結された多数のノード(NODE1,NODE2,NODE3)40を介して多数のREMOTE DEVICE=遠隔装置(遠隔装置1,遠隔装置2,遠隔装置3,…,遠隔装置N−1, 遠隔装置N)50とデータ通信を行う場合に対する例を示している。図4を参照すれば、ノード40及び遠隔装置50はいずれもIR処理部とUWB処理部を備え、IR処理部においては暗号キーを送受信し、UWB処理部においては暗号化済みデータを送受信する。
図5は、本発明の実施の形態により超高速広帯域信号の暗号化及び復号化を行う手順を示す図である。図5において、クライアント60はデータを送るためのUWB端末を意味し、サーバ70はデータを受信するUWB端末を意味する。
図5を参照すれば、クライアント60は、IRチャンネルを用いてサーバ70に暗号キーを要請する(S105)。すると、サーバ70は、その要請に応じて暗号キーを生成した後(S110)、IRチャンネルを用いてクライアント60に暗号キーを送る(S115)。このとき、クライアント60とサーバ70との間のIRチャンネルの設定方法については、IRに関する標準化機構(IrDA)で定義されている方法に従うことが好ましい。
また、サーバ70は、その暗号キーを保存する(S120)。
一方、サーバ70から暗号キーを受け取ったクライアント60は、その旨を知らせる信号ACKをサーバ70に送る(S125)。サーバ70がクライアント60に暗号キーを送ってから所定の時間中にACKを受信しなかった場合、サーバ70は暗号キーを送り直す。
サーバ70にACKを送ったクライアント60は、サーバ70から受け取った暗号キーを用いてサーバ70に送るデータを暗号化する(S130)。そして、その暗号化済みデータをUWBを用いてサーバ70に送る(S135)。
すると、サーバ70は、ステップS120において保存された暗号キーを用い、ステップS135において受け取ったデータを復元する(S140)。
図6は、本発明の実施の形態により超高速広帯域信号を暗号化して送る処理過程を示すフローチャートである。図6は、図5中のクライアント60に該当するUWB端末の処理過程を示している。
図6を参照すれば、任意のUWB端末(以下、“UWB端末1”と称する。)が他のUWB端末(以下、“UWB端末2”と称する。)にデータを送りたい場合、UWB端末1はIRチャンネルを用いてUWB端末2に暗号キーを要請する(S205,S210)。そして、UWB端末2から暗号キーを受信すれば、UWB端末1は、その暗号キーを用いて伝送データを暗号化した後(S215,S220)、UWBを用いてその暗号化済みデータを送る(S225)。
図7は、本発明の実施の形態により受信された超高速広帯域信号を復号化する処理過程を示すフローチャートである。図7は、図5中のサーバ70に該当するUWB端末の処理過程を示している。
図7を参照すれば、任意のUWB端末(以下、“UWB端末1”と称する。)から暗号キー要請を受けたUWB端末(以下、“UWB端末2”と称する。)は、既定の暗号キー生成アルゴリズムを用いて暗号キーを生成する(S305,S310)。そして、UWB端末2は、IRチャンネルを用いてUWB端末1に暗号キーを送った後(S315)、暗号キーをUWB端末2の内部に保存する(S320)。このとき、暗号キーを送るステップ(S315)と暗号キーを保存するステップ(S320)は、その順番が逆になっても構わない。ここで、暗号キー生成アルゴリズムは本発明の要旨外にあるため、暗号キー生成アルゴリズムについての具体的な説明は省く。
そして、UWB端末2は、UWB端末1から暗号化済みデータが送られることを待っていて、暗号化済みデータを受信すれば、ステップS320において保存された暗号キーを用いて受信されたデータを復元する(S330)。
図8は、本発明の実施の形態による超高速広帯域端末100の機能ブロック図である。
図8を参照すれば、本発明の実施の形態による超高速広帯域端末100は、ユーザインタフェース部(I/F:interface)110と、第1データバッファ120と、制御部130と、暗号キー生成部140と、暗号キーバッファ150と、IR処理部160と、第2データバッファ170と、UWB処理部180とを備える。
ユーザインタフェース部110は、ユーザとUWB端末100との間のインタフェースのための装置である。
第1データバッファ120は、ユーザインタフェース部110を介して入力された伝送データまたはユーザインタフェース部110を介して出力する受信データを一時保存する。
暗号キー生成部140は、制御部130から暗号キー生成指令が受信されれば、暗号キーを生成する。
暗号キーバッファ150は、暗号キー生成部140において生成された暗号キー、またはIR処理部160を介して他のUWB端末から送られてきた暗号キーを保存する。
第2データバッファ170は、UWB処理部180を介して他のUWB端末に送る暗号化済みデータを一時保存する。
UWB処理部180は、他のUWB端末とUWBを用いてデータ通信を行う。
IR処理部160は、他のUWB端末とIRチャンネルを用いてデータ通信を行う。
制御部130は、第1データバッファ120、暗号キー生成部140、暗号キーバッファ150、IR処理部160、第2データバッファ170及びUWB処理部180の動作をそれぞれ制御する。
先ず、ユーザI/F 110を介して他のUWB端末に送るデータがある旨を知らせる信号が送られれば、制御部130は、IR処理部160を介して対応するUWB端末に暗号キーを要請し、IR処理部160を介して、対応するUWB端末において生成された暗号キーが送られてくれば、その暗号キーを暗号キーバッファ150に保存すべく制御する。そして、制御部130は、暗号キーバッファ150に保存された暗号キーを用いて第1データバッファ120に保存された伝送データを暗号化した後、その暗号化済みデータを第2データバッファ170に保存し、その暗号化済みデータをUWB処理部180を介して他のUWB端末に送るべく制御する。
一方、IR処理部160を介して暗号キー要請信号が受信されれば、制御部130は、暗号キー生成部140に暗号キー生成指令を送り、暗号キー生成部140が暗号キーを生成して暗号キーバッファ150に保存すれば、暗号キーバッファ150から暗号キーを読み込んでIR処理部160を介して他のUWB端末に送るべく制御する。また、UWB処理部180から暗号化済みデータが送られれば、制御部130は、その暗号化済みデータを第2データバッファ170に保存すべく制御した後、暗号キーバッファ150から暗号キーを読み込み、その暗号キーを用いて第2データバッファ170に保存された暗号化データを復元すべく制御する。そして、制御部130は、復元されたデータを第1データバッファ120を経、ユーザI/F 110を用いてユーザに与えるべく制御する。
図9は、本発明の実施の形態によるUWB端末間に超高速広帯域信号を暗号化して送り、暗号化済み超高速広帯域信号を受信して復号化する過程を示す図である。すなわち、図8に示されたUWB端末100の動作を送受信側に分離して説明するための図である。図9は、UWB端末100aからUWB端末100bに暗号化済みデータを送るために、UWB端末100bが暗号キーを生成してUWB端末100aに送る過程を示す図である。
図9を参照すれば、先ず、ユーザI/F 110aが伝送データを第1データバッファ120aに保存し(a)、送るべきデータがあることを制御部130aに知らせれば(b)、制御部130aは、IR処理部160aを介して他のUWB端末100bに暗号キーを要請する(c,d)。すると、UWB端末100bのIR処理部160bは、その暗号キー要請信号を受信して制御部130bに送る(e)。
暗号キー要請信号を受信した制御部130bは、暗号キー生成部140bに暗号キー生成指令を送り(f)、暗号キー生成部140bは、暗号キー生成指令に応じて暗号キーを生成した後に暗号キーバッファ150bに保存する(g)。すると、制御部130bは、暗号キーバッファ150bがIR処理部160bを介して暗号キーを相手のUWB端末100aに送るべく制御する(h)。暗号キーバッファ150bは、制御部130bの制御信号に基づき、IR処理部160bを介して暗号キーを相手のUWB端末100aに送る(i,j)。
暗号キーを受信したUWB端末100aのIR処理部160aは、その暗号キーを暗号キーバッファ150aに保存する(k)。すると、制御部130aは、暗号キーバッファ150aから暗号キーを読み込んだ後(l)、第1データバッファ120aから伝送データを受け(m,n)、暗号キーを用いて伝送データを暗号化した後、暗号化済みデータを第2データバッファ170aに保存する(o)。
また、制御部130aは、UWB処理部180aを制御して第2データバッファ170aに保存された暗号化データをUWBを用いて相手のUWB端末100bに送らせる(p,q)。
すると、UWB端末100bのUWB処理部180bは、UWB端末100aから送られてきたUWBデータを受信して第2データバッファ170bに保存する(r)。制御部130bは、UWB処理部180bからデータの受信を知らせる信号を受け(s)、第2データバッファ170bに保存された暗号化済みデータと暗号キーバッファ150bに保存された暗号キーを読み込む(t,u)。そして、暗号キーを用いて暗号化済みデータを復元した後、復元されたデータを第1データバッファ120b及びユーザI/F 110bを介してユーザに与える(v,w)。
以上、本発明の具体的な実施の形態について説明したが、本発明はこれに限定されることなく、本発明の範囲を免脱しない限り各種の変形を行うことができる。よって、本発明の範囲は上記実施の形態により定まるものではなく、特許請求の範囲及びそれと均等なものによって定まるべきである。
超高速広帯域信号を暗号化して送る過程を概念的に示す図。 超高速広帯域信号を受信して復元する過程を概念的に示す図。 本発明の実施の形態による超高速広帯域端末間の通信状態を概念的に示す図。 本発明の実施の形態による超高速広帯域端末間の通信状態を概念的に示す図。 本発明の実施の形態により超高速広帯域信号の暗号化及び復号化を行う手順を示す図。 本発明の実施の形態により超高速広帯域信号を暗号化して送る処理過程を示すフローチャート。 本発明の実施の形態により受信された超高速広帯域信号を復号化する処理過程を示すフローチャート。 本発明の実施の形態による超高速広帯域端末の機能ブロック図。 本発明の実施の形態による超高速広帯域端末間に超高速広帯域信号を暗号化して送り、暗号化済み超高速広帯域信号を受信して復号化する過程を説明する図。
符号の説明
60:クライアント
70:UWB端末

Claims (20)

  1. 暗号化済み超高速広帯域信号の送信方法において、
    送信側の超高速広帯域端末が赤外線チャンネルを用いて受信側の超高速広帯域端末に暗号キーを要請する第1ステップと、
    送信側の超高速広帯域端末が前記要請に対する応答として受信側の超高速広帯域端末から送られてきた暗号キーを受信する第2ステップと、
    前記受信された暗号キーを用いて伝送データを暗号化する第3ステップと、
    前記暗号化済み伝送データを超高速広帯域を用いて受信側の超高速広帯域端末に送る第4ステップと、を含むことを特徴とする暗号化済み超高速広帯域信号の送信方法。
  2. 暗号キーを受信した送信側の超高速広帯域端末が受信側の超高速広帯域端末にACK(受信確認)信号を送るステップをさらに含む請求項1に記載の暗号化済み超高速広帯域信号の送信方法。
  3. 送信側と受信側の超高速広帯域端末のうちどちらか一方はクライアントとして動作し、他方は該クライアントに対するサーバとして動作する請求項2に記載の暗号化済み超高速広帯域信号の送信方法。
  4. 送信側と受信側の超高速広帯域端末のうちどちらか一方はクライアントとして動作し、他方は該クライアントに対するサーバとして動作することを特徴とする請求項1に記載の暗号化済み超高速広帯域信号の送信方法。
  5. 暗号化済み超高速広帯域信号の受信方法において、
    送信側の超高速広帯域端末から送られてきた暗号キー要請信号に応じて暗号キーを生成する第1ステップと、
    送信側の超高速広帯域端末に赤外線チャンネルを用いて前記暗号キーを送り、その暗号キーを保存する第2ステップと、
    送信側の超高速広帯域端末から超高速広帯域を介して送られてきた暗号化済みデータを受信する第3ステップと、
    前記第2ステップで保存された暗号キーを用い、前記第3ステップで受信されたデータを復元する第4ステップと、を含むことを特徴とする暗号化済み超高速広帯域信号の受信方法。
  6. 第2ステップは、暗号キーを送ってから所定の時間中に送信側の超高速広帯域端末からACK(受信確認)信号が送られなければ、前記暗号キーを送り直すステップをさらに含む請求項5に記載の暗号化済み超高速広帯域信号の受信方法。
  7. 赤外線チャンネルは、赤外線に関する標準化機構(IrDA)において指定された条件に従う請求項6に記載の暗号化済み超高速広帯域信号の受信方法。
  8. 赤外線チャンネルは、赤外線に関する標準化機構(IrDA)において指定された条件に従う請求項5に記載の暗号化済み超高速広帯域信号の受信方法。
  9. 超高速広帯域端末において、
    当該超高速広帯域端末が所定の暗号キーによる暗号化済みデータを超高速広帯域を用いて送受信し、赤外線チャンネルを用いて前記暗号キーを送受信すべく当該超高速広帯域端末の動作を制御する制御部と、
    他の超高速広帯域端末と超高速広帯域を用いてデータ通信を行う超高速広帯域処理部と、
    前記他の超高速広帯域端末と赤外線チャンネルを用いてデータ通信を行う赤外線処理部と、
    前記他の超高速広帯域端末に送るべき暗号化前の伝送データ、または前記他の超高速広帯域端末から受信されてから復元されたデータを保存する第1データバッファと、
    前記制御部の暗号キー生成指令に応じて暗号キーを生成する暗号キー生成部と、を備えることを特徴とする超高速広帯域端末。
  10. 暗号キー生成部において生成された暗号キー、または赤外線処理部を介して他の超高速広帯域端末から受信された暗号キーを保存する暗号キーバッファをさらに備える請求項9に記載の超高速広帯域端末。
  11. 超高速広帯域処理部を介して他の超高速広帯域端末に送られる暗号化済みデータ、または前記他の超高速広帯域端末から受信された未復元のデータを保存する第2データバッファをさらに備える請求項10に記載の超高速広帯域端末。
  12. 制御部は、第1データバッファに他の超高速広帯域端末に送られるデータがあれば、赤外線処理部を介して前記他の超高速広帯域端末に暗号キーを要請し、前記赤外線処理部を介して前記他の超高速広帯域端末から暗号キーが送られれば、その暗号キーを暗号キーバッファに保存する請求項11に記載の超高速広帯域端末。
  13. 制御部は、暗号キーバッファに保存された暗号キーを用いて第1データバッファに保存された伝送データを暗号化した後、その暗号化済み伝送データを第2データバッファに保存し、該暗号化済み伝送データを超高速広帯域処理部を介して他の超高速広帯域端末に送るべく制御する請求項12に記載の超高速広帯域端末。
  14. 超高速広帯域処理部及び赤外線処理部はそれぞれ、多数の超高速広帯域端末とデータ通信を行うために超高速広帯域と赤外線チャンネルを用い、
    暗号キーバッファは、前記多数の超高速広帯域端末のうちいずれか一つから受信された暗号キーを保存し、
    第2データバッファは、前記超高速広帯域処理部を介して前記多数の超高速広帯域端末のうちいずれか一つに送られる暗号化済みデータを保存し、前記多数の超高速広帯域端末のうちいずれか一つから受信された未復元のデータを保存する請求項13に記載の超高速広帯域端末。
  15. 超高速広帯域処理部及び赤外線処理部はそれぞれ、多数の超高速広帯域端末とデータ通信を行うために超高速広帯域と赤外線チャンネルを用い、
    暗号キーバッファは、前記多数の超高速広帯域端末のうちいずれか一つから受信された暗号キーを保存し、
    第2データバッファは、前記超高速広帯域処理部を介して前記多数の超高速広帯域端末のうちいずれか一つに送られる暗号化済みデータを保存し、前記多数の超高速広帯域端末のうちいずれか一つから受信された未復元のデータを保存する請求項12に記載の超高速広帯域端末。
  16. 前記超高速広帯域処理部及び赤外線処理部はそれぞれ、多数の超高速広帯域端末とデータ通信を行うために超高速広帯域と赤外線チャンネルを用い、
    暗号キーバッファは、前記多数の超高速広帯域端末のうちいずれか一つから受信された暗号キーを保存し、
    第2データバッファは、前記超高速広帯域処理部を介して前記多数の超高速広帯域端末のうちいずれか一つに送られる暗号化済みデータを保存し、前記多数の超高速広帯域端末のうちいずれか一つから受信された未復元のデータを保存する請求項11に記載の超高速広帯域端末。
  17. 超高速広帯域処理部及び赤外線処理部はそれぞれ、多数の超高速広帯域端末とデータ通信を行うために超高速広帯域と赤外線チャンネルを用い、
    暗号キーバッファは、前記多数の超高速広帯域端末のうちいずれか一つから受信された暗号キーを保存する請求項10に記載の超高速広帯域端末。
  18. 超高速広帯域処理部及び赤外線処理部はそれぞれ、多数の超高速広帯域端末とデータ通信を行うために超高速広帯域と赤外線チャンネルを用いる請求項9に記載の超高速広帯域端末。
  19. 制御部は、赤外線処理部を介して受信された暗号キー要請信号に応じて暗号キー生成部に暗号キー生成指令を送り、前記暗号キー生成部が暗号キーを生成して暗号キーバッファに保存すれば、該暗号キーバッファから暗号キーを読み込んで前記赤外線処理部を介して対応する超高速広帯域端末に前記暗号キーを送るべく制御する請求項9に記載の超高速広帯域端末。
  20. 制御部は、超高速広帯域処理部を介して暗号化済みデータが受信されれば、その暗号化済みデータを第2データバッファに保存し、暗号キーバッファに保存された暗号キーを用いて前記第2データバッファに保存されたデータを復元すべく制御する請求項19に記載の超高速広帯域端末。
JP2004185748A 2003-06-24 2004-06-24 暗号化済み超高速広帯域信号の送受信方法及びこのための超高速広帯域端末 Pending JP2005020746A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030041151A KR20050000673A (ko) 2003-06-24 2003-06-24 암호화된 초고속광대역 신호의 송/수신 방법 및 이를 위한초고속광대역 단말

Publications (1)

Publication Number Publication Date
JP2005020746A true JP2005020746A (ja) 2005-01-20

Family

ID=33536214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004185748A Pending JP2005020746A (ja) 2003-06-24 2004-06-24 暗号化済み超高速広帯域信号の送受信方法及びこのための超高速広帯域端末

Country Status (3)

Country Link
US (1) US20040264701A1 (ja)
JP (1) JP2005020746A (ja)
KR (1) KR20050000673A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006339806A (ja) * 2005-05-31 2006-12-14 Funai Electric Co Ltd ホームネットワークシステム
JP2007043317A (ja) * 2005-08-01 2007-02-15 Sony Corp 情報処理システム、情報処理装置および方法、プログラム並びに記録媒体

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US8666902B2 (en) * 2003-12-05 2014-03-04 Landis+Gyr Inc. System and method for accessing read only ANSI tables in an electricity meter
AR047415A1 (es) * 2004-01-13 2006-01-18 Interdigital Tech Corp Un metodo y un aparato cdma para proteger y autenticar informacion digital transmitida inalambricamente
EP2804390A1 (en) * 2004-09-10 2014-11-19 Sharp Kabushiki Kaisha Data processing apparatus and content data transmission apparatus
GB2428949B (en) * 2005-07-28 2007-11-14 Artimi Inc Communications systems and methods
US20070025738A1 (en) * 2005-07-28 2007-02-01 Artimi Inc. Communications systems and methods
WO2008109990A1 (en) * 2007-03-09 2008-09-18 The Governors Of The University Of Alberta A zonal uwb receiver and method
US20080273629A1 (en) * 2007-05-02 2008-11-06 Beaulieu Norman C Uwb receiver designs based on a gaussian-laplacian noise-plus-mai model
WO2008134870A1 (en) * 2007-05-04 2008-11-13 The Governors Of The University Of Alberta A p-order metric uwb receiver structure with improved performance in multiple access interference-plus-noise multipath channels
US9002261B2 (en) * 2007-10-12 2015-04-07 Broadcom Corporation Method and system for utilizing out of band signaling for calibration and configuration of a mesh network of EHF transceivers/repeaters
US8498416B2 (en) * 2008-05-05 2013-07-30 Qualcomm Incorporated Validation of stored or incoming messages
US8897344B2 (en) 2011-05-31 2014-11-25 Facebook, Inc. Establishing communication
US9106421B1 (en) 2013-01-15 2015-08-11 Sprint Spectrum L.P. Securing communications over a first communication link with encryption managed by a second communication link
EP2974197B1 (en) * 2013-03-15 2019-09-04 Facebook, Inc. Establishing communication
US10034168B1 (en) 2013-04-25 2018-07-24 Sprint Spectrum L.P. Authentication over a first communication link to authorize communications over a second communication link
WO2018142032A1 (fr) * 2017-02-01 2018-08-09 Blinksight Dispositifs et procédés d'émission et de réception, émetteur-récepteur de signaux
CN114701448A (zh) * 2021-04-21 2022-07-05 长城汽车股份有限公司 一种车辆防盗匹配方法、装置及车辆
CN113972952A (zh) * 2021-10-27 2022-01-25 中徽建技术有限公司 一种低密度超宽带信号接收方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US5748147A (en) * 1992-03-04 1998-05-05 Motorola Inc Position locating rescue transceiver
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
US6396612B1 (en) * 1998-02-11 2002-05-28 Telefonaktiebolaget L M Ericsson System, method and apparatus for secure transmission of confidential information
US6901241B2 (en) * 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7336693B2 (en) * 2001-05-08 2008-02-26 Sony Corporation Communication system using ultra wideband signals
US20030112978A1 (en) * 2001-12-17 2003-06-19 Jeffrey Rodman System and method for secured data transmission within a wireless communication system
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006339806A (ja) * 2005-05-31 2006-12-14 Funai Electric Co Ltd ホームネットワークシステム
JP2007043317A (ja) * 2005-08-01 2007-02-15 Sony Corp 情報処理システム、情報処理装置および方法、プログラム並びに記録媒体
US8190882B2 (en) 2005-08-01 2012-05-29 Sony Corporation Information processing system, information processing apparatus and method, program, and recording medium

Also Published As

Publication number Publication date
US20040264701A1 (en) 2004-12-30
KR20050000673A (ko) 2005-01-06

Similar Documents

Publication Publication Date Title
JP2005020746A (ja) 暗号化済み超高速広帯域信号の送受信方法及びこのための超高速広帯域端末
US8130958B2 (en) Transmit power control for wireless security
EP1770900B1 (en) Communication system and communication device
US7787621B2 (en) Secure transmission using adaptive transformation and plural channels
US10608999B2 (en) Establishing a secure uplink channel by transmitting a secret word over a secure downlink channel
KR101143785B1 (ko) 통신 장치, 반 이중 근거리 통신 방법 및 컴퓨터 판독가능 저장 매체
US20150146872A1 (en) Apparatus and method for transmitting sensitive data using relay
KR20090056915A (ko) 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
JP5421584B2 (ja) 通信システムおよび通信方法
CA2576622A1 (en) System and method for controlling data communications between a server and a client device
US20070300266A1 (en) Multimedia transmitter, multimedia receiver, multimedia transmission system, and method for securely transmitting multimedia content over a wireless link
KR20130102758A (ko) 무선 환경에서 보안 전송 방법 및 이를 구비한 송신장치
KR20180081308A (ko) BLE 기반의 애드버타이징(advertising)을 이용한 보안 시스템 및 방법
JPWO2020059535A1 (ja) 送信装置および送信方法、並びに受信装置および受信方法
CN113795023A (zh) 一种基于混沌序列和分组加密的蓝牙数据传输加密方法
WO2007016603A2 (en) Remote control association methodology
CN101433002A (zh) 无线数字通信的方法和系统
KR20110027560A (ko) 무선 링크를 통한 정보의 보안 통신
KR102452037B1 (ko) 무선 통신 시스템에서 암호화 및 복호화 방법 및 장치
JP2009005278A (ja) 無線通信装置及び無線通信システム
US20040162990A1 (en) Data transmission method
JP2022059777A (ja) 通信システム、通信方法、及びプログラム
KR101928441B1 (ko) 영상 처리 시스템 및 영상 처리용 키 관리 시스템
CN116886208B (zh) 信息加密传输方法、装置、终端设备以及存储介质
CN111034241B (zh) 执行密钥协定恢复过程

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070417