JP2006217301A - 無線通信システム - Google Patents
無線通信システム Download PDFInfo
- Publication number
- JP2006217301A JP2006217301A JP2005028411A JP2005028411A JP2006217301A JP 2006217301 A JP2006217301 A JP 2006217301A JP 2005028411 A JP2005028411 A JP 2005028411A JP 2005028411 A JP2005028411 A JP 2005028411A JP 2006217301 A JP2006217301 A JP 2006217301A
- Authority
- JP
- Japan
- Prior art keywords
- radio
- key
- antenna
- unit
- directivity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 盗聴を抑制して秘密鍵を生成する無線通信システムを提供する。
【解決手段】 アレーアンテナ20の指向性がn個の指向性に切換えられ、かつ、キャリア周波数がm個のキャリア周波数に切換えられながら無線装置10,30間でn個の電波が送受信される。そして、無線装置10は、無線装置30から受信したn個の第1の電波に対応するn個の第1の電波強度を検出し、その検出したn個の第1の電波強度に基づいてビット列からなる秘密鍵Ks1を生成する。また、無線装置30は、無線装置10から受信したn個の第2の電波に対応するn個の第2の電波強度を検出し、その検出したn個の第2の電波強度に基づいて秘密鍵Ks1と同じビット列からなる秘密鍵Ks2を生成する。
【選択図】 図1
【解決手段】 アレーアンテナ20の指向性がn個の指向性に切換えられ、かつ、キャリア周波数がm個のキャリア周波数に切換えられながら無線装置10,30間でn個の電波が送受信される。そして、無線装置10は、無線装置30から受信したn個の第1の電波に対応するn個の第1の電波強度を検出し、その検出したn個の第1の電波強度に基づいてビット列からなる秘密鍵Ks1を生成する。また、無線装置30は、無線装置10から受信したn個の第2の電波に対応するn個の第2の電波強度を検出し、その検出したn個の第2の電波強度に基づいて秘密鍵Ks1と同じビット列からなる秘密鍵Ks2を生成する。
【選択図】 図1
Description
この発明は、無線通信システムに関し、特に、暗号化した情報を無線により通信する無線通信システムに関するものである。
最近、情報化社会の発展に伴い情報通信が益々重要になるとともに、情報の盗聴または不正利用がより深刻な問題となっている。このような情報の盗聴を防止するために従来から情報を暗号化して送信することが行なわれている。
情報を暗号化して端末装置間で通信を行なう方式として公開鍵暗号方式と秘密鍵暗号方式とがある。公開鍵暗号方式は、安全性が高いが、大容量のデータの暗号化には向かない。
一方、秘密鍵暗号方式は、処理が比較的簡単であり、大容量のデータの高速暗号化も可能であるが、秘密鍵を通信の相手方に送信する必要がある。また、秘密鍵暗号方式は、同一の秘密鍵を使用し続けると、暗号解読の攻撃を受けやすく、安全性が損なわれる可能性がある。
そこで、秘密鍵を相手方に送信せずに秘密鍵を共有する方法として、2つの端末装置間の伝送路の特性を測定し、その測定した特性に基づいて各端末装置で秘密鍵を生成する方法が提案されている(非特許文献1)。
この方法は、2つの端末装置間でデータを送受信したときの遅延プロファイルを各端末装置で測定し、その測定した遅延プロファイルをアナログ信号からデジタル信号に変換して各端末装置で秘密鍵を生成する方法である。即ち、伝送路を伝搬する電波は可逆性を示すために、一方の端末装置から他方の端末装置へデータを送信したときの遅延プロファイルは、他方の端末装置から一方の端末装置へ同じデータを送信したときの遅延プロファイルと同じになる。従って、一方の端末装置で測定した遅延プロファイルに基づいて生成された秘密鍵は、他方の端末装置で測定した遅延プロファイルに基づいて作成された秘密鍵と同じになる。
このように、伝送路特性を用いて秘密鍵を生成する方法は、同じデータを2つの端末装置間で相互に送受信するだけで同じ秘密鍵を共有することができる。
堀池 元樹、笹岡 秀一,「陸上移動通信路の不規則変動に基づく秘密鍵共有方式」,信学技報,社団法人 電子情報通信学会,2002年10月,TECHNICAL REPORT OF IEICE RCS2002-173,p.7−12.
堀池 元樹、笹岡 秀一,「陸上移動通信路の不規則変動に基づく秘密鍵共有方式」,信学技報,社団法人 電子情報通信学会,2002年10月,TECHNICAL REPORT OF IEICE RCS2002-173,p.7−12.
伝送路特性を用いて秘密鍵を生成する場合、2つの端末装置間で複数の電波を送受信して複数の電波に対応する複数の電波強度を検出し、その検出した複数の電波強度をしきい値により多値化して秘密鍵を生成するが、複数の電波を同じキャリア周波数で送受信するため、秘密鍵が盗聴される場合があるという問題がある。
そこで、この発明は、かかる問題を解決するためになされたものであり、その目的は、盗聴を抑制して秘密鍵を生成する無線通信システムを提供することである。
この発明によれば、無線通信システムは、第1および第2のアンテナと、第1および第2の無線装置とを備える。第1のアンテナは、指向性を電気的に切換え可能なアンテナである。第1及び第2の無線装置は、第1及び第2のアンテナを介して無線伝送路により電波を相互に送受信する。そして、第1の無線装置は、第1のアンテナの指向性が所定のパターンに従ってn(nは、2以上の整数)個の指向性に変えられたときに第2の無線装置がキャリア周波数を所定の順序に従ってm(mは、2以上の整数)個のキャリア周波数に切換えながら送信したn個の第1の電波に対応するn個の第1の電波強度を検出し、その検出したn個の第1の電波強度に基づいてビット列からなる第1の秘密鍵を生成する。また、第2の無線装置は、第1のアンテナの指向性がn個の指向性に変えられたときに第1の無線装置がキャリア周波数を所定の順序に従ってm個のキャリア周波数に切換えながら送信したn個の第2の電波に対応するn個の第2の電波強度を検出し、その検出したn個の第2の電波強度に基づいて第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する。
好ましくは、第1の無線装置は、n個の第1の電波強度からk(kは、2≦k<nを満たす整数)個の第1の電波強度を選択し、その選択したk個の第1の電波強度を多値化して第1の秘密鍵を生成する。また、第2の無線装置は、n個の第2の電波強度からk個の第2の電波強度を選択し、その選択したk個の第2の電波強度を多値化して第2の秘密鍵を生成する。
好ましくは、第1の無線装置は、多値化するときのしきい値に近い強度を有する複数の電波強度を削除してn個の第1の電波強度からk個の第1の電波強度を選択する。また、第2の無線装置は、多値化するときのしきい値に近い強度を有する複数の電波強度を削除してn個の第2の電波強度からk個の第2の電波強度を選択する。
好ましくは、第1の無線装置は、一定個数の電波ごとにキャリア周波数を切換えてn個の第2の電波を第2の無線装置へ送信する。第2の無線装置は、一定個数の電波ごとにキャリア周波数を切換えてn個の第1の電波を第1の無線装置へ送信する。
好ましくは、一定個数は、n/m個である。
好ましくは、m個のキャリア周波数の各々は、第1のアンテナの指向性が複数の指向性に切換えられながら第1の無線装置から第2の無線装置へ送信された複数の第1の電波に対応する複数の第1の電波強度の分布パターンと、第1のアンテナの指向性が複数の指向性に切換えられながら第1の無線装置から第3の無線装置へ送信された複数の第2の電波に対応する複数の第2の電波強度の分布パターンとの相関係数が所定値よりも小さくなるキャリア周波数からなる。
好ましくは、m個のキャリア周波数の各々は、第1のアンテナの指向性が複数の指向性に切換えられながら第1の無線装置から第2の無線装置へ送信された複数の第1の電波に対応する複数の第1の電波強度のうち所定数の電波強度を多値化して生成した第3の秘密鍵と、第1のアンテナの指向性が複数の指向性に切換えられながら第1の無線装置から第3の無線装置へ送信された複数の第2の電波に対応する複数の第2の電波強度のうち所定数の電波強度を多値化して生成した第4の秘密鍵との相関係数が所定値よりも小さくなるキャリア周波数からなる。
好ましくは、m個のキャリア周波数は、第1および第2の無線装置が使用可能な最大個数のキャリア周波数、または最大個数のキャリア周波数から選択された一部のキャリア周波数からなる。
好ましくは、一部のキャリア周波数は、定期的またはランダムに変えられる。
好ましくは、第1の無線装置は、m個のキャリア周波数の各々で送信する電波の個数をm個のキャリア周波数に応じて所定の規則に従って変えながらn個の第2の電波を第2の無線装置へ送信する。第2の無線装置は、m個のキャリア周波数の各々で送信する電波の個数をm個のキャリア周波数に応じて所定の規則に従って変えながらn個の第1の電波を第1の無線装置へ送信する。
好ましくは、所定の規則は、第1および第2の秘密鍵が新たに生成されるごとに変えられる。
好ましくは、第2のアンテナは、電気的に指向性を切換え可能なアンテナからなる。
この発明による無線通信システムにおいては、第1のアンテナの指向性がn個の指向性に順次切換えられ、かつ、キャリア周波数がm個のキャリア周波数に順次切換えられながらn個の電波が第1および第2の無線装置間で送受信される。そして、第1の無線装置は、第2の無線装置から受信したn個の第1の電波に対応するn個の第1の電波強度を検出し、その検出したn個の第1の電波強度に基づいてビット列からなる第1の秘密鍵を生成する。また、第2の無線装置は、第1の無線装置から受信したn個の第2の電波に対応するn個の第2の電波強度を検出し、その検出したn個の第2の電波強度に基づいて第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する。その結果、正規局である第1および第2の無線装置において検出されたn個の電波強度(=n個の第1の電波強度またはn個の第2の電波強度)と、盗聴局において検出されたn個の電波強度との相関係数が低くなり、盗聴局は、実用的な期間内で秘密鍵を解読できない。また、正規局である第1および第2の無線装置においてそれぞれ生成された第1および第2の秘密鍵間の誤りビット数(第1および第2の秘密鍵にどの程度の誤りが生じているかを示す)の分布が盗聴局によって盗聴され難いキャリア周波数を用いて送受信されたn個の電波に基づいて正規局で生成された秘密鍵の誤りビット数の分布となる。
従って、この発明によれば、盗聴装置による秘密鍵の盗聴を抑制できる。
また、第1および第2の無線装置は、n個の電波強度から選択したk個の電波強度を多値化してそれぞれ第1および第2の秘密鍵を生成するので、正規局において生成された第1および第2の秘密鍵は、盗聴局において生成された秘密鍵と異なる可能性が高い。
従って、この発明によれば、盗聴装置による秘密鍵の盗聴をより確実に抑制できる。
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
図1は、この発明の実施の形態による無線通信システムの概略図である。無線通信システム100は、無線装置10,30と、アンテナ11と、アレーアンテナ20とを備える。
アンテナ11は、全方位性のアンテナであり、無線装置10に装着される。アレーアンテナ20は、アンテナ素子21〜27を備える。アンテナ素子24は、給電素子であり、アンテナ素子21〜23,25〜27は、無給電素子である。 アンテナ素子21〜23,25〜27は、アンテナ素子24の周りに略円形に配置される。また、アンテナ素子21〜23,25〜27は、相互に等間隔に配置される。そして、アレーアンテナ20が送受信する電波の波長をλとした場合、給電素子であるアンテナ素子24と、無給電素子であるアンテナ素子21〜23,25〜27との間隔は、例えば、λ/4に設定される。
無給電素子であるアンテナ素子21〜23,25〜27には、可変容量素子であるバラクタダイオード(図示省略)が装荷され、その装荷されたバラクタダイオードに印加する直流電圧を制御することにより、アレーアンテナ20は、適応ビーム形成が可能である。
即ち、アレーアンテナ20は、無線装置30に含まれるバラクタダイオード(図示せず)に印加する直流電圧を変えることによって指向性が変えられる。従って、アレーアンテナ20は、電気的に指向性を切換え可能なアンテナである。そして、アレーアンテナ20は、無線装置30に装着される。
無線装置10と無線装置30との間で通信が行われる場合、電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間を直接伝搬したり、中間物40による影響を受けて伝搬する。中間物40としては、反射物及び障害物が想定される。中間物40が反射物である場合、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から出射した電波は、中間物40によって反射されて無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬する。また、中間物40が障害物である場合、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から出射した電波は、中間物40によって回折されて無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬する。
このように、電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間を直接伝搬したり、中間物40による反射を受けて反射波として伝搬したり、中間物40による回折を受けて回折波として伝搬したりする。そして、電波は、無線装置10のアンテナ11から無線装置30のアレーアンテナ20(または無線装置30のアレーアンテナ20から無線装置10のアンテナ11)へ伝搬する場合、直接伝搬成分、反射波成分及び回折波成分が混在しており、無線装置10のアンテナ11から無線装置30のアレーアンテナ20(または無線装置30のアレーアンテナ20から無線装置10のアンテナ11)へ伝搬した電波がどのような成分により構成されるかによって無線装置10と無線装置30との間の伝送路の特性が決定される。
この発明においては、無線装置10と無線装置30との間で通信が行なわれる場合、アレーアンテナ20の指向性を複数個に変え、かつ、キャリア周波数を複数個に変えて時分割復信(TDD:Time Division Duplex)等により所定のデータが無線装置10,30間で送受信される。そして、無線装置10,30は、アレーアンテナ20の指向性を複数個に変え、かつ、キャリア周波数を複数個に変えたときの複数の電波の強度を示す受信信号プロファイルRSSIを後述する方法によって生成し、その生成した受信信号プロファイルRSSIに基づいて後述する方法によって秘密鍵を生成する。
秘密鍵が無線装置10,30において生成されると、無線装置10,30は、生成した秘密鍵により情報を暗号化して相手方へ送信し、相手方から受信した暗号化情報を秘密鍵によって復号して情報を取得する。
図2は、図1に示す一方の無線装置10の概略ブロック図である。無線装置10は、信号発生部110と、周波数変換部120と、送信処理部130と、アンテナ部140と、受信処理部150と、プロファイル生成部160と、鍵作成部170と、鍵一致確認部180と、鍵記憶部190と、鍵一致化部200と、暗号部210と、復号部220とを含む。
信号発生部110は、秘密鍵を生成するときに無線装置30へ送信するための所定のデータからなるパケットを発生し、その発生したパケットを周波数変換部120へ出力する。
周波数変換部120は、信号発生部110、鍵一致確認部180および鍵一致化部200のいずれかから受けた所定のデータからなるパケットのキャリア周波数を後述する方法によって複数のキャリア周波数に順次変換して送信処理部130へ出力する。送信処理部130は、変調、多元接続及び送信信号の増幅等の送信系の処理を行なう。アンテナ部140は、図1に示すアンテナ11からなり、送信処理部130からのパケットを無線装置30へ送信し、無線装置30からのパケットを受信して受信処理部150またはプロファイル生成部160へ供給する。
受信処理部150は、受信信号の増幅、多元接続、周波数変換及び復調等の受信系の処理を行なう。そして、受信処理部150は、受信処理を行なったデータまたは信号を必要に応じて鍵一致確認部180、鍵一致化部200及び復号部220へ出力する。
プロファイル生成部160は、アレーアンテナ20の指向性を複数個に変え、かつ、キャリア周波数を複数個に変えたときの複数の電波をアンテナ部140から順次受け、その受けた複数の電波の強度を後述する方法によって検出する。そして、プロファイル生成部160は、検出した複数の電波強度からなる受信信号プロファイルRSSIを生成して鍵作成部170へ出力する。
鍵作成部170は、プロファイル生成部160からの受信信号プロファイルRSSIに基づいて後述する方法によって秘密鍵Ks1を作成する。そして、鍵作成部170は、作成した秘密鍵Ks1を鍵一致確認部180及び鍵一致化部200へ出力する。
鍵一致確認部180は、所定のデータからなるパケットを周波数変換部120、送信処理部130、アンテナ部140及び受信処理部150を介して無線装置30と送受信し、鍵作成部170によって作成された秘密鍵Ks1が無線装置30において作成された秘密鍵Ks2に一致するか否かを後述する方法によって確認する。そして、鍵一致確認部180は、秘密鍵Ks1が秘密鍵Ks2に一致することを確認したとき、秘密鍵Ks1を鍵記憶部190に記憶する。また、鍵一致確認部180は、秘密鍵Ks1が秘密鍵Ks2に不一致であることを確認したとき、不一致信号NMTHを生成して送信処理部130および鍵一致化部200へ出力する。
鍵記憶部190は、鍵一致確認部180及び鍵一致化部200からの秘密鍵Ks1を記憶する。また、鍵記憶部190は、記憶した秘密鍵Ks1を暗号部210及び復号部220へ出力する。なお、鍵記憶部190は、秘密鍵Ks1を一時的、例えば、無線装置30との通信の間だけ記憶するようにしてもよい。
鍵一致化部200は、鍵一致確認部180から不一致信号NMTHを受けると、後述する方法によって秘密鍵Ks1を秘密鍵Ks2に一致させる。そして、鍵一致化部200は、一致させた秘密鍵が秘密鍵Ks2に一致することを鍵一致確認部180における方法と同じ方法によって確認する。鍵一致化部200は、秘密鍵Ks1が秘密鍵Ks2に一致することを確認すると、秘密鍵Ks1を鍵記憶部190に記憶する。
暗号部210は、送信データを鍵記憶部190に記憶された秘密鍵Ks1によって暗号化して送信処理部130へ出力する。復号部220は、受信処理部150からの信号を鍵記憶部190からの秘密鍵Ks1によって復号して受信データを生成する。
図3は、図1に示す他方の無線装置30の概略ブロック図である。無線装置30は、無線装置10のアンテナ部140をアンテナ部230に代え、指向性設定部240を追加したものであり、その他は、無線装置10と同じ構成からなる。
アンテナ部230は、図1に示すアレーアンテナ20からなる。そして、アンテナ部230は、送信処理部130からのデータを指向性設定部240によって設定された指向性で無線装置10へ送信し、無線装置10からのデータを指向性設定部240によって設定された指向性で受信して受信処理部150またはプロファイル生成部160へ出力する。
指向性設定部240は、アンテナ部230の指向性を設定する。また、指向性設定部240は、無線装置10,30において秘密鍵Ks1,Ks2を生成するとき、後述する方法により所定の順序に従ってアンテナ部230の指向性を順次切換える。
また、無線装置30のプロファイル生成部160は、アレーアンテナ20の指向性が複数個に切換えられ、かつ、キャリア周波数が複数個に切換えられたときの複数の電波をアンテナ部230から順次受け、その受けた複数の電波の強度を後述する方法によって検出する。そして、プロファイル生成部160は、検出した複数の電波強度からなる受信信号プロファイルRSSIを生成して鍵作成部170へ出力する。
図4は、図3に示す指向性設定部240の概略ブロック図である。指向性設定部240は、バラクタダイオード241〜246と、制御電圧発生回路247とを含む。バラクタダイオード241〜246は、それぞれ、図1に示すアンテナ素子21〜23,25〜27に装荷される。
制御電圧発生回路247は、制御電圧セットCLV1〜CLVn(nは2以上の整数)を順次発生し、その発生した制御電圧セットCLV1〜CLVnをバラクタダイオード241〜246へ順次出力する。
制御電圧セットCLV1〜CLVnの各々は、6個のバラクタダイオード241〜246に対応して6個の電圧値V1〜V6からなる。そして、バラクタダイオード241〜246は、制御電圧セットCLV1を受けると、その受けた制御電圧セットCLV1に応じて、無給電素子であるアンテナ素子21〜23,25〜27に装荷される容量を所定の容量に設定し、アレーアンテナ20の指向性を1つの指向性に設定する。また、バラクタダイオード241〜246は、制御電圧セットCLV2を受けると、その受けた制御電圧セットCLV2に応じて、無給電素子であるアンテナ素子21〜23,25〜27に装荷される容量を所定の容量に設定し、アレーアンテナ20の指向性を別の指向性に設定する。従って、バラクタダイオード241〜246は、制御電圧セットCLV1〜CLVnに応じて無給電素子であるアンテナ素子21〜23,25〜27に装荷される容量を順次変え、アレーアンテナ20の指向性をn個の指向性に順次変える。
図5は、図2及び図3に示す鍵一致確認部180の概略ブロック図である。鍵一致確認部180は、データ発生部181と、データ比較部182と、結果処理部183とを含む。なお、無線装置10,30の鍵一致確認部180は、同じ構成からなるが、図5においては、秘密鍵Ks1が秘密鍵Ks2に一致することを確認する動作を説明するために、無線装置30においてはデータ発生部181のみを示す。
データ発生部181は、鍵作成部170から秘密鍵Ks1を受けると、秘密鍵Ks1が秘密鍵Ks2に一致することを確認するための鍵確認用データDCFM1を発生し、その発生した鍵確認用データDCFM1を周波数変換部120及びデータ比較部182へ出力する。
この場合、データ発生部181は、秘密鍵Ks1から非可逆的な演算及び一方向的な演算等により、鍵確認用データDCFM1を発生する。より具体的には、データ発生部181は、秘密鍵Ks1またはKs2のハッシュ値を演算することにより、鍵確認用データDCFM1を発生する。
データ比較部182は、データ発生部181から鍵確認用データDCFM1を受け、無線装置30のデータ発生部181で発生された鍵確認用データDCFM2を受信処理部150から受ける。そして、データ比較部182は、鍵確認用データDCFM1を鍵確認用データDCFM2と比較する。データ比較部182は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致するとき、一致信号MTHを生成して結果処理部183へ出力する。
また、データ比較部182は、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部182は、不一致信号NMTHを鍵一致化部200へ出力し、不一致信号NMTHを送信処理部130及びアンテナ部140を介して無線装置30へ送信する。
結果処理部183は、データ比較部182から一致信号MTHを受けると、鍵作成部170から受けた秘密鍵Ks1を鍵記憶部190へ記憶する。
図6は、図2及び図3に示す鍵一致化部190の概略ブロック図である。鍵一致化部200は、擬似シンドローム作成部201と、不一致ビット検出部202と、鍵不一致訂正部203と、データ発生部204と、データ比較部205と、結果処理部206とを含む。
なお、無線装置10,30の鍵一致化部200は、同じ構成からなるが、図6においては、秘密鍵Ks1を秘密鍵Ks2に一致させる動作を説明するために、無線装置30においては擬似シンドローム作成部201のみを示す。
擬似シンドローム作成部201は、鍵一致確認部180のデータ比較部182から不一致信号NMTHを受けると、鍵作成部170から受けた秘密鍵Ks1のシンドロームs1を演算する。より具体的には、擬似シンドローム作成部201は、秘密鍵Ks1のビットパターンx1を検出し、ビットパターンx1に対して検査行列Hを乗算してシンドロームs1=x1HTを演算する。そして、擬似シンドローム作成部201は、ビットパターンx1を鍵不一致訂正部203へ出力し、演算したシンドロームs1=x1HTを不一致ビット検出部202へ出力する。
なお、これらの演算は、mod2の演算であり、HTは、検査行列Hの転置行列である。
不一致ビット検出部202は、擬似シンドローム作成部201からシンドロームs1を受け、無線装置30の擬似シンドローム作成部201によって演算されたシンドロームs2=x2HTを受信処理部150から受ける。そして、不一致ビット検出部202は、シンドロームs1とシンドロームs2との差分s=s1−s2を演算する。
なお、秘密鍵Ks1,Ks2のビットパターンの差分(鍵不一致のビットパターン)をe=x1−x2とすると、s=eHTの関係が成立する。s=0の場合、e=0となり、秘密鍵Ks1のビットパターンは、秘密鍵Ks2のビットパターンに一致する。
不一致ビット検出部202は、演算した差分sが0でないとき(即ち、e≠0のとき)、鍵不一致のビットパターンeをs=eHTから導出し、その導出したビットパターンeを鍵不一致訂正部203へ出力する。
鍵不一致訂正部203は、擬似シンドローム作成部201からビットパターンx1を受け、不一致ビット検出部202から鍵不一致のビットパターンeを受ける。そして、鍵不一致訂正部203は、ビットパターンx1から鍵不一致のビットパターンeを減算することにより相手方の秘密鍵のビットパターンx2=x1−eを演算する。
このように、鍵一致化部200は、秘密鍵Ks1,Ks2の不一致を誤りと見なして誤り訂正の応用により秘密鍵Ks1,Ks2の不一致を解消する。
この秘密鍵を一致させる方法は、鍵不一致のビット数が誤り訂正能力以上である場合に鍵の一致化に失敗する可能性があるので、鍵一致化の動作を行なった後に鍵一致の確認を行なう必要がある。
データ発生部204は、一致化後のビットパターン(鍵)x2=x1−eを鍵不一致訂正部203から受けると、ビットパターン(鍵)x2に基づいて鍵確認用データDCFM3を発生させ、その発生させた鍵確認用データDCFM3をデータ比較部205へ出力する。また、データ発生部204は、発生させた鍵確認用データDCFM3を周波数変換部120、送信処理部130及びアンテナ部140を介して無線装置30へ送信する。
なお、データ発生部204は、鍵一致確認部180のデータ発生部181による鍵確認用データDCFM1の発生方法と同じ方法により鍵確認用データDCFM3を発生する。
データ比較部205は、データ発生部204から鍵確認用データDCFM3を受け、無線装置30で発生された鍵確認用データDCFM4を受信処理部150から受ける。そして、データ比較部205は、鍵確認用データDCFM3を鍵確認用データDCFM4と比較する。
データ比較部205は、鍵確認用データDCFM3が鍵確認用データDCFM4に一致するとき、一致信号MTHを生成して結果処理部206へ出力する。
また、データ比較部205は、鍵確認用データDCFM3が鍵確認用データDCFM4に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部205は、不一致信号NMTHを送信処理部130及びアンテナ部140を介して無線装置30へ送信する。
結果処理部206は、データ比較部205から一致信号MTHを受けると、鍵不一致訂正部203から受けたビットパターン(鍵)x2=x1−eを鍵記憶部190へ記憶する。
このように、データ発生部204、データ比較部205及び結果処理部206は、鍵一致確認部180における確認方法と同じ方法によって一致化が施された鍵の一致を確認する。
図7は、受信信号プロファイルRSSIの概念図である。指向性設定部240の制御電圧発生回路247は、各々が電圧V1〜V6からなる制御電圧セットCLV1〜CLVnを順次発生してバラクタダイオード241〜246へ出力する。この場合、電圧V1〜V6は、それぞれ、アンテナ素子21〜23,25〜27に装荷される容量を変えるための電圧であり、例えば、0〜20Vの範囲の直流電圧からなる。そして、制御電圧発生回路247は、電圧V1〜V6の各々の電圧値を8ビットのデータにより変えることによって各制御電圧セットCLV1〜CLVnを決定し、その決定した各制御電圧セットCLV1〜CLVnをバラクタダイオード241〜246へ出力する。
バラクタダイオード241〜246は、パターンP1=[V11,V12,V13,V14,V15,V16]からなる制御電圧セットCLV1に応じてアレーアンテナ20の指向性をある1つの指向性に設定する。また、バラクタダイオード241〜246は、パターンP2=[V21,V22,V23,V24,V25,V26]からなる制御電圧セットCLV2に応じてアレーアンテナ20の指向性を別の指向性に設定する。以下、同様にして、バラクタダイオード241〜246は、それぞれ、パターンP3〜Pnからなる制御電圧セットCLV3〜CLVnに応じてアレーアンテナ20の指向性を順次切換える。
このように、バラクタダイオード241〜246は、制御電圧セットCLV1〜CLVnに応じてアレーアンテナ20の指向性をn個の指向性に順次切換える。この場合、制御電圧発生回路247は、各パケットPKTnごとにアレーアンテナ20の指向性が切換えられるように制御電圧セットCLV1〜CLVnをバラクタダイオード241〜246へ順次出力し、バラクタダイオード241〜246は、各パケットPKTnごとにアレーアンテナ20の指向性を切換える。
また、無線装置10の周波数変換部120は、信号発生部110から受けたパケット数pが24個になるごとに、信号発生部110から受けたパケット(所定のデータからなる)のキャリア周波数を切換える。より具体的には、無線装置10の周波数変換部120は、アレーアンテナ20の指向性がそれぞれパターンP1〜P24からなる制御電圧セットCLV1〜CLV24によって24個の指向性DIR1〜DIR24に順次設定されている期間、所定のデータのキャリア周波数をキャリア周波数f1に変換して送信処理部130およびアンテナ部140を介して無線装置30へ送信する。
そして、無線装置10の周波数変換部120は、アレーアンテナ20の指向性がそれぞれパターンP25〜P48からなる制御電圧セットCLV25〜CLV48によって指向性DIR25〜DIR48に順次設定されている期間、所定のデータのキャリア周波数をキャリア周波数f2に変換して送信処理部130およびアンテナ部140を介して無線装置30へ送信する。
以下、同様にして、無線装置10の周波数変換部120は、信号発生部110から受けたパケット数pが24個になるごとに、キャリア周波数を変換して所定のデータを送信処理部130およびアンテナ部140を介して無線装置30へ送信する。
即ち、無線装置10は、パケット数pが24個になるごとに、所定のデータを送信するチャネルをチャネルCh1〜Chm(mは、2以上の整数)に順次切換えて無線装置30へ送信する。
その結果、無線装置10のプロファイル生成部160は、アレーアンテナ20の指向性および所定のデータのキャリア周波数が切換えられたときのn個の電波をアンテナ部140から受ける。
より具体的には、無線装置10のプロファイル生成部160は、アレーアンテナ20の指向性がパターンP1〜P24によって24個の指向性DIR1〜DIR24に順次設定されている期間、キャリア周波数f1の電波をアンテナ部140から受ける。また、無線装置10のプロファイル生成部160は、アレーアンテナ20の指向性がパターンP25〜P48によって24個の指向性DIR25〜DIR48に順次設定されている期間、キャリア周波数f2の電波をアンテナ部140から受ける。以下、同様にして、無線装置10のプロファイル生成部160は、アレーアンテナ20の指向性がパターンPi〜Pi+23(i=49〜n−7)によって24個の指向性DIi〜DIRi+23に順次設定されている期間、キャリア周波数fj(j=3〜m)の電波をアンテナ部140から順次受ける。
そして、無線装置10のプロファイル生成部160は、アレーアンテナ20の指向性および所定のデータのキャリア周波数を切換えたときのn個の電波に対応するn個の電波強度WI1〜WInを検出し、その検出したn個の電波強度WI1〜WInからなる受信信号プロファイルRSSIを生成して鍵作成部170へ出力する。
無線装置10の鍵作成部170は、受信信号プロファイルRSSIをプロファイル生成部160から受けると、受信信号プロファイルRSSIを構成するn個の電波強度WI1〜WInの平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、鍵作成部170は、n個の電波強度WI1〜WInのうち、しきい値Ithに近い所定個数の電波強度を削除し、残りのk(kは、2≦k<nを満たす整数)個の電波強度WI1〜WIkをしきい値Ithによって多値化して秘密鍵Ks1を作成する。
より具体的には、無線装置10の鍵作成部170は、電波強度WI1〜WIkがしきい値Ithよりも大きい場合、「1」とし、電波強度WI1〜WIkがしきい値Ithよりも小さい場合、「0」としてk個の電波強度WI1〜WIkを多値化する。そして、無線装置10の鍵作成部170は、k個の電波強度WI1〜WIkを多値化したビット列[1,0,1,1,1,0,0,・・・,1,0,1]を秘密鍵Ks1とする。
無線装置30のプロファイル生成部160も、上述した方法によって受信信号プロファイルRSSIを生成して鍵作成部170へ出力し、無線装置30の鍵作成部170も、上述した方法によって秘密鍵Ks2を作成する。
この発明においては、無線装置10,30は、例えば、ジグビー(Zigbee)という無線通信規格に従って無線通信を行なう。このZigBeeは、WL−PAN(Wireless Personal Area Network)の国際標準規格であるIEEE802.15.4によって規定された物理層およびMAC(Media Access Control)層を用い、その上位のネットワーク層およびアプリケーション層を規格化したものである。
IEEE802.15.4は、868MHz帯域、910MHz帯域および2.4GHz帯域の3つの無線帯域を規格化している。そして、2.4GHz帯域が用いられる場合、IEEE802.15.4の物理層は、2405MHz〜2480MHzの範囲で5MHz間隔で設定されたチャネル11ch〜チャネル26chの16チャネルを有し、転送速度は、250kbpsである。
また、IEEE802.15.4は、超低消費電力、小型および低コストを特徴としているため、無線装置10,30は、ZigBeeに従って無線通信を実行することにより、超低消費電力、小型および低コストな無線通信を実現できる。
無線装置10,30の周波数変換部120は、Zigbeeの16個のチャネル11ch〜チャネル26chをそれぞれチャネルCh1〜Ch16(m=16)として用い、信号発生部110から受けた所定のデータをチャネルCh1〜Ch16によって順次送信する。
チャネルCh1〜Ch16は、それぞれ、キャリア周波数f1=2405MHz,f2=2410MHz,f3=2415MHz,f4=2420MHz,f5=2425MHz,f6=2430MHz,f7=2435MHz,f8=2440MHz,f9=2445MHz,f10=2450MHz,f11=2455MHz,f12=2460MHz,f13=2465MHz,f14=2470MHz,f15=2475MHz,f16=2480MHzでデータを送信するチャネルである。
従って、無線装置10,30の周波数変換部120は、信号発生部110から受けた所定のデータのキャリア周波数をパケット数pが24個になるごとにキャリア周波数f1〜f16に順次変換して送信する。
図8は、パケットとチャネルを切換えるチャネルパターンとの関係を示す図である。図7において説明したように、無線装置10,30の鍵作成部170は、受信信号プロファイルRSSIを構成するn個の電波強度WI1〜WInのうち、しきい値Ithに近い所定数の電波強度を削除したk個の電波強度を多値化して秘密鍵Ks1,Ks2を作成し、n個の電波強度WI1〜WInは、アレーアンテナ20の指向性がn個の指向性に切換えられたときにプロファイル生成部160によって検出された電波強度であるので、秘密鍵Ks1,Ks2の鍵長は、アレーアンテナ20の指向性を切換える個数nに依存して決定される。
この発明の実施の形態においては、アレーアンテナ20の指向性を切換え、かつ、キャリア周波数を変えながら384個のパケットPKT1〜PKT384を無線装置10,30間で送受信して384個の電波強度WI1〜WI384からなる受信信号プロファイルRSSIを作成する。
従って、アレーアンテナ20の指向性は、384個の指向性に切換えられる。そして、キャリア周波数は、16個のキャリア周波数f1〜f16(=チャネルCh1〜Ch16)に切換えられる。その結果、1つのキャリア周波数で送受信されるパケット数n/mは、384/16=24パケットである。
そうすると、受信信号プロファイルRSSIのうち、最初の24個の電波強度WI1〜WI24は、キャリア周波数f1(=チャネルCh1)で送受信されたパケットPKT1〜PKT24に基づいて検出され、次の24個の電波強度WI25〜WI48は、キャリア周波数f2(=チャネルCh2)で送受信されたパケットPKT25〜PKT48に基づいて検出される。そして、以下、同様にして、受信信号プロファイルRSSIを構成する24個の電波強度は、キャリア周波数f3〜f15(=チャネルCh3〜Ch15)で送受信された24個のパケットPKTi〜PKTi+23(i=49〜n−47)に基づいて検出され、受信信号プロファイルRSSIのうち、最後の24個の電波強度WI361〜WI384は、キャリア周波数f16(=チャネルCh16)で送受信された24個のパケットPKT361〜PKT384に基づいて作成される。
このように、各キャリア周波数f1〜f16(=チャネルCh1〜Ch16)は、384個の電波強度WI1〜WI384からなる受信信号プロファイルRSSIのうち、一定個数の電波強度(24個の電波強度)を生成するための一定個数(24個)のパケット(即ち、一定個数(24個)の電波)を送受信するために用いられる。つまり、各キャリア周波数f1〜f16(=チャネルCh1〜Ch16)は、同じ個数の電波を送受信するために用いられる。
無線装置10,30は、384個の電波強度WI1〜WI384を検出すると、384個の電波強度WI1〜WI384のうち、しきい値Ithに近い256個の電波強度を削除し、残りの128個の電波強度WI1〜WI128をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を生成する。この場合、256個の電波強度は、しきい値Ithに近い順番に384個の電波強度WI1〜WI384から選択され、削除される。
このように、しきい値Ithに近い256個の電波強度を削除して秘密鍵Ks1,Ks2を生成することにより、同じビット列からなる秘密鍵Ks1,Ks2を容易に作成できる。しきい値Ithに近い256個の電波強度を削除するので、残りの128個の電波強度は、しきい値Ithとの大小関係が明確である電波強度からなる。その結果、128個の電波強度をしきい値Ithによって正確に多値化でき、秘密鍵Ks1のビット列を秘密鍵Ks2のビット列に容易に一致させることができる。
図9および図10は、それぞれ、図1に示す2つの無線装置10,30間で通信を行なう動作を説明するための第1および第2のフローチャートである。一連の動作が開始されると、無線装置10,30の周波数変換部120は、指向性の総数n(=384)を設定し、無線装置30の指向性設定部240は、i=1および指向性の総数n(=384)を設定する(ステップS1)。ここで、iは、アンテナ部230(=アレーアンテナ20)に設定される指向性を指示する指示値であり、1〜nのいずれかの値からなる。
そして、無線装置10,30の周波数変換部120は、j=1およびキャリア周波数の総数m(=16)を設定する(ステップS2)。ここで、jは、周波数変換部120において用いられるキャリア周波数を指示する指示値であり、1〜mのいずれかの値からなる。
その後、無線装置10,30の周波数変換部120は、n/m=384/16=24を演算し、その演算したn/m=24を記憶する。これにより、無線装置10,30の周波数変換部120は、信号発生部110から受けたパケットのキャリア周波数fjを24パケットごとに切換えることを検知する。
そして、無線装置10,30の周波数変換部120は、パケット数pをp=0に設定し(ステップS3)、無線装置30の指向性設定部240は、パターンP1によりアレーアンテナ20の指向性を1つの指向性Diに設定する(ステップS4)。
その後、無線装置10の信号発生部110は、所定のデータからなるパケットPKTp(=PKT1)を発生して周波数変換部120へ出力する。無線装置10の周波数変換部120は、信号発生部110から受けたパケットPKTp(=PKT1)のキャリア周波数をキャリア周波数fj(=f1)に変換して送信処理部130へ出力するとともに、パケット数pをp=p+1に設定する。
そして、無線装置10の送信処理部130は、周波数変換120から受けたパケットPKTp(=PKT1)に変調等の処理を施してアンテナ部140(=アンテナ11)へ出力する。アンテナ部140(=アンテナ11)は、送信処理部130から受けたパケットPKTp(=PKT1)を無線装置30へ送信する(ステップS5)。
無線装置30のアンテナ部230(=アレーアンテナ20)は、指向性を1つの指向性Diに設定した状態で無線装置10からのパケットPKTpを受信し、その受信したパケットPKTpをプロファイル生成部160へ出力する。そして、無線装置30のプロファイル生成部160は、アンテナ部230(=アレーアンテナ20)からパケットPKTpを受けると、そのパケットPKTpを受信したときの電波強度WI2iを検出する(ステップS6)。
その後、無線装置30の信号発生部110は、所定のデータからなるパケットPKTpを発生して周波数変換部120へ出力する。無線装置30の周波数変換部120は、信号発生部110から受けたパケットPKTpのキャリア周波数をキャリア周波数fjに変換して送信処理部130へ出力するとともに、パケット数pをp=p+1に設定する。
無線装置30の送信処理部130は、周波数変換部120から受けたパケットPKTpに変調等の処理を施してアンテナ部230(=アレーアンテナ20)へ出力し、アンテナ部230(=アレーアンテナ20)は、指向性を1つの指向性Diに設定した状態で送信処理部130からのパケットPKTpを無線装置10へ送信する(ステップS7)。
無線装置10のアンテナ部140(=アンテナ11)は、無線装置30からのパケットPKTpを受信し、その受信したパケットPKTpをプロファイル生成部160へ出力する。そして、無線装置10のプロファイル生成部160は、アンテナ部140(=アンテナ11)からパケットPKTpを受けると、パケットPKTpを受信したときの電波強度WI1iを検出する(ステップS8)。
その後、無線装置10,30の周波数変換部120は、p=((n/m)+1)×t(tは正の整数)であるか否かを判定する(ステップS9)。
上述したように、n/m=24であり、周波数変換部120におけるキャリア周波数fjは、24個のパケットごとに切換えられるので、パケット数pが(n/m)+1=24+1=25であるか否かを判定することは、周波数変換部120におけるキャリア周波数fjを切換えるか否かを判定することに相当する。
従って、ステップS9において、無線装置10,30の周波数変換部120は、24個のパケットごとにキャリア周波数fjを切換えるか否かを判定することにしたものである。
そして、ステップS9において、p=((n/m)+1)×tでないと判定されたとき、即ち、周波数変換部120におけるキャリア周波数fjを切換えないと判定されたとき、指向性設定部240は、指示値iをi=i+1に設定する(ステップS10)。
ステップS9からステップS10へ移行するときは、ステップS9においてp=((n/m)+1)×tでないと判定されたとき、つまり、ステップS9においてキャリア周波数fjを切換えないと判定されたときである。従って、アレーアンテナ20の指向性を次の指向性に設定するために、ステップS10において、指示値iをi=i+1に設定することにしたものである。
そして、ステップS10の後、一連の動作は、ステップS4へ移行し、ステップS9において、p=((n/m)+1)×tであると判定されるまで、上述したステップS4〜ステップS10が繰返し実行される。
一方、ステップS9において、周波数変換部120におけるキャリア周波数fjを切換えると判定されたとき、無線装置30の指向性設定部240は、指示値iがnであるか否かを判定する(ステップS11)。即ち、指向性設定部240は、アレーアンテナ20の指向性を全ての指向性に切換えたか否かを判定する。
そして、ステップS11において、指示値iがnでないとき、無線装置10,30の周波数変換部120は、指示値jをj=j+1に設定し、無線装置30の指向性設定部240は、指示値iをi=i+1に設定する(ステップS12)。ステップS12が実行されるのは、ステップS9において、周波数変換部120におけるキャリア周波数fjを切換えると判定され、かつ、ステップS11においてアレーアンテナ20の指向性が全ての指向性に切換えられていないと判定されたときであるので、ステップS12において、指示値jをj=j+1に設定し、指示値iをi=i+1に設定することにしたものである。
そして、ステップS12の後、一連の動作は、ステップS4へ移行し、ステップS11において、指示値iがnであると判定されるまで、つまり、アレーアンテナ20の指向性が全ての指向性nに切換えられたと判定されるまで、上述したステップS4〜ステップS12が繰返し実行される。
ステップS11において、指示値iがnであると判定されると、無線装置30のプロファイル生成部160は、検出したn個の電波強度WI21〜WI2nからなる受信信号プロファイルRSSI2(受信信号プロファイルRSSIの一種)を生成して鍵作成部170へ出力する。
無線装置30の鍵作成部170は、プロファイル生成部160からの受信信号プロファイルRSSI2を受信し、その受信した受信信号プロファイルRSSI2を構成するn個の電波強度WI21〜WI2nの平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ith2とする。そして、無線装置30の鍵作成部170は、n個の電波強度WI21〜WI2n(n=384)のうち、しきい値Ith2に近い所定数(=256個)の電波強度を削除し、残りのk(=128)個の電波強度WI21〜WI2kをしきい値Ith2により多値化して秘密鍵Ks2を生成する(ステップS13)。
一方、無線装置10のプロファイル生成部160は、n個の電波強度WI11〜WI1nからなる受信信号プロファイルRSSI1(受信信号プロファイルRSSIの一種)を生成して鍵作成部170へ出力する。
無線装置10の鍵作成部170は、プロファイル生成部160からの受信信号プロファイルRSSI1を受信し、その受信した受信信号プロファイルRSSI1を構成するn個の電波強度WI11〜WI1nの平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ith1とする。そして、無線装置10の鍵作成部170は、n個の電波強度WI11〜WI1n(n=384)のうち、しきい値Ith1に近い所定数(=256個)の電波強度を削除し、残りのk(=128)個の電波強度WI11〜WI1kをしきい値Ith1により多値化して秘密鍵Ks1を生成する(ステップS14)。
その後、無線装置10において、鍵作成部170は、秘密鍵Ks1を鍵一致確認部180へ出力する。鍵一致確認部180のデータ発生部181は、上述した方法によって鍵確認用データDCFM1を発生して周波数変換部120及びデータ比較部182へ出力する。周波数変換部120は、鍵確認用データDCFM1のキャリア周波数を所定のキャリア周波数に変換して送信処理部130へ出力し、送信処理部130は、鍵確認用データDCFM1に変調等の処理を施し、アンテナ部140を介して無線装置30へ鍵確認用データDCFM1を送信する。
そして、アンテナ部140は、無線装置30において発生された鍵確認用データDCFM2を無線装置30から受信し、その受信した鍵確認用データDCFM2を受信処理部150へ出力する。無線装置10の受信処理部150は、鍵確認用データDCFM2に所定の処理を施し、鍵一致確認部180のデータ比較部182へ鍵確認用データDCFM2を出力する。
無線装置10のデータ比較部182は、データ発生部181からの鍵確認用データDCFM1を受信処理部150からの鍵確認用データDCFM2と比較する。そして、無線装置10のデータ比較部182は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致しているとき、一致信号MTHを生成して結果処理部183へ出力する。無線装置10の結果処理部183は、一致信号MTHに応じて、鍵作成部170からの秘密鍵Ks1を鍵記憶部190に記憶する。
一方、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、データ比較部182は、不一致信号NMTHを生成して送信処理部130及び鍵一致化部200へ出力する。無線装置10の送信処理部130は、不一致信号NMTHをアンテナ部140を介して無線装置30へ送信する。そして、無線装置30は、無線装置10において秘密鍵Ks1,Ks2の不一致が確認されたことを検知する。
これにより、無線装置10における鍵一致の確認が終了する(ステップS15)。
なお、無線装置10における鍵一致確認に代えて、無線装置30において鍵一致確認を行なってもよい(ステップS16)。
ステップS15において、秘密鍵Ks1,Ks2の不一致が確認されたとき、無線装置10において、鍵一致化部200の擬似シンドローム作成部201は、鍵一致確認部180から不一致信号NMTHを受ける。そして、擬似シンドローム作成部201は、不一致信号NMTHに応じて、鍵作成部170から受けた秘密鍵Ks1のビットパターンx1を検出し、その検出したビットパターンx1のシンドロームs1=x1HTを演算する。
擬似シンドローム作成部201は、演算したシンドロームs1=x1HTを不一致ビット検出部202へ出力し、ビットパターンx1を鍵不一致訂正部203へ出力する。
一方、無線装置30は、ステップS15において無線装置10から不一致信号NMTHを受信し、その受信した不一致信号NMTHに応じて、シンドロームs2=x2HTを演算して無線装置10へ送信する。
無線装置10のアンテナ部140は、無線装置30からシンドロームs2=x2HTを受信して受信処理部150へ出力する。受信処理部150は、シンドロームs2=x2HTに対して所定の処理を施し、シンドロームs2=x2HTを鍵一致化部200へ出力する。
鍵一致化部200の不一致ビット検出部202は、受信処理部150から無線装置30において作成されたシンドロームs2=x2HTを受ける。そして、不一致ビット検出部202は、無線装置10で作成されたシンドロームs1=x1HTと無線装置30において作成されたシンドロームs2=x2HTとの差分s=s1−s2を演算する。
その後、不一致ビット検出部202は、s≠0であることを確認し、鍵不一致のビットパターンe=x1−x2をs=eHTに基づいて演算し、その演算した鍵不一致のビットパターンeを鍵不一致訂正部203へ出力する。
鍵不一致訂正部203は、擬似シンドローム作成部201からのビットパターンx1と、不一致ビット検出部202からの鍵不一致のビットパターンeとに基づいて、無線装置30において作成された秘密鍵Ks2のビットパターンx2=x1−eを演算する。
そして、データ発生部204、データ比較部205及び結果処理部206は、鍵一致確認部180における鍵一致確認の動作と同じ動作によって、一致化された鍵x2=x1−eの一致を確認する。
これにより、鍵不一致対策が終了する(ステップS17)。
なお、無線装置10における鍵不一致対策に代えて、無線装置30において鍵不一致対策をしてもよい(ステップS18)。
ステップS15において、秘密鍵Ks1が秘密鍵Ks2に一致することが確認されたとき、またはステップS17において鍵不一致対策がなされたとき、暗号部210は、鍵記憶部190から秘密鍵Ks1を読出して送信データを暗号化し、暗号化した送信データを送信処理部130へ出力する。そして、送信処理部130は、暗号化された送信データに変調等を施し、アンテナ部140を介して暗号化された送信データを無線装置30へ送信する。
また、アンテナ部140は、暗号化された送信データを無線装置30から受信し、その受信した暗号化された送信データを受信処理部150へ出力する。受信処理部150は、暗号化された送信データに所定の処理を施し、暗号化された送信データを復号部220へ出力する。
復号部220は、受信処理部150からの暗号化された送信データを復号して受信データを取得する。
これにより、秘密鍵Ks1による暗号・復号が終了する(ステップS19)。
無線装置30においても、無線装置10と同じ動作によって秘密鍵Ks2による暗号・復号が行なわれる(ステップS20)。そして、一連の動作が終了する。
上述したステップS4〜S6に示す動作は、無線装置30において受信信号プロファイルRSSI2を生成するための電波を無線装置10のアンテナ11から無線装置30のアレーアンテナ20へ送信し、かつ、無線装置30において電波の強度WI2iを検出する動作であり、ステップS7,S8に示す動作は、無線装置10において受信信号プロファイルRSSI1を生成するための電波を無線装置30のアレーアンテナ20から無線装置10のアンテナ11へ送信し、かつ、無線装置10において電波の強度WI1iを検出する動作である。そして、所定のデータからなるパケット(所定のデータを構成する電波を表す。以下、同じ。)の無線装置10のアンテナ11から無線装置30のアレーアンテナ20への送信及び所定のデータからなるパケットの無線装置30のアレーアンテナ20から無線装置10のアンテナ11への送信は、アレーアンテナ20の指向性を1つの指向性に設定して交互に行なわれる。つまり、所定のデータからなるパケットは、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間で時分割復信により送受信される。
従って、アレーアンテナ20の指向性を1つの指向性に設定して無線装置10のアンテナ11から無線装置30のアレーアンテナ20へ所定のデータからなるパケットを送信し、無線装置30において電波の強度WI2iを検出した直後に、同じ所定のデータからなるパケットを無線装置30のアレーアンテナ20から無線装置10のアンテナ11へ送信し、無線装置10において電波の強度WI1iを検出することができる。
その結果、無線装置10,30間において同じ伝送路特性を確保して所定のデータからなるパケットを無線装置10,30間で送受信でき、電波の可逆性によりn個の電波強度WI11〜WI1nをそれぞれn個の電波強度WI21〜WI2nに一致させることができる。その結果、k個の電波強度WI11〜WI1kをそれぞれk個の電波強度WI21〜WI2kに一致させることができる。そして、無線装置10において作成される秘密鍵Ks1を無線装置30において作成される秘密鍵Ks2に容易に一致させることができる。
また、アレーアンテナ20の指向性を1つの指向性に設定して無線装置10,30間で所定のデータからなるパケットを送受信し、秘密鍵Ks1,Ks2を作成するための受信信号プロファイルを生成するので、図1に示すようにアレーアンテナ20を装着した無線装置30の近傍にアンテナ51を装着した盗聴装置50が配置されていても、盗聴装置50による秘密鍵Ks1,Ks2の盗聴を抑制できる。
即ち、パケットが無線装置10,30間で送受信されるとき、パケットを送受信するアレーアンテナ20の指向性がn個の指向性に順次切換えられる上に、パケットのキャリア周波数fjは、n/m=24個の電波強度WI1i〜WI1i+23,WI2i〜WI2i+23が検出されるごとに切換えられるので(ステップS5〜S9,S11,S12参照)、図1に示すようにアレーアンテナ20を装着した無線装置30の近傍にアンテナ51を装着した盗聴装置50が配置されていても、盗聴装置50による秘密鍵Ks1,Ks2の盗聴を抑制できる。
つまり、16個のキャリア周波数f1〜f16によって変調された384個のパケットPKT1〜PKT384の中に盗聴装置50によって盗聴され易いパケットが含まれていても、無線装置10,30間で送受信されるパケットのキャリア周波数fjは、16個のキャリア周波数f1〜f16に順次切換えられるので、盗聴装置50は、秘密鍵Ks1,Ks2の一部分を盗聴することができるだけであり、秘密鍵Ks1,Ks2の全体を盗聴することができない。そして、盗聴装置50は、秘密鍵Ks1,Ks2の一部分を盗聴できても、秘密鍵Ks1,Ks2のどの一部分を盗聴できたかを認識できないので、秘密鍵Ks1,Ks2を解読するには、総当り方式の演算を行なう必要がある。更に、秘密鍵がキャリア周波数を切換えて送受信された電波に基づいて作成された場合、後述するように、総当り方式の演算を実用的な時間内で実行することは困難である。その結果、秘密鍵Ks1,Ks2の盗聴を抑制できる。
更に、n個の電波強度WI11〜WI1n,WI21〜WI2nから選択されたk個の電波強度WI11〜WI1k,WI21〜WI2kが多値化されて秘密鍵Ks1,Ks2が生成されるので、盗聴装置50は、無線装置10,30においてn個の電波強度WI11〜WI1n,WI21〜WI2nのうち、n−k個の電波強度が削除されてk個の電波強度WI11〜WI1k,WI21〜WI2kが選択され、kビットの秘密鍵Ks1,Ks2が生成されていることを検知できない。そうすると、後述するように、秘密鍵Ks1,Ks2の鍵長が解っている場合でも、総当り方式で秘密鍵の解読を行なうと、実用的な期間内で秘密鍵の解読をできないので、秘密鍵Ks1,Ks2の鍵長が解らない状態では、秘密鍵Ks1,Ks2の解読を行なうことは殆どできない。従って、盗聴装置50による秘密鍵Ks1,Ks2の盗聴を抑制できる。
更に、所定のデータからなるパケットは、無線装置10,30間で時分割復信(TDD)等により送受信されるので、電波の干渉を抑制して1つのアレーアンテナ20を介して所定のデータからなるパケットを無線装置10,30間で送受信できる。
更に、鍵確認用データDCFM1〜4は、秘密鍵Ks1,Ks2に非可逆的な演算、または一方向的な演算を施して発生されるので、鍵確認用データDCFM1〜4が盗聴されても秘密鍵Ks1,Ks2が解読される危険性を極めて低くできる。
更に、シンドロームs1,s2は、秘密鍵Ks1,Ks2のビットパターンを示す鍵x1,x2に検査行列Hの転置行列HTを乗算して得られるので、シンドロームs1,s2が盗聴されても直ちに情報のビットパターンが推測されることは特殊な符号化を想定しない限り起こらない。従って、盗聴を抑制して秘密鍵を一致させることができる。
なお、無線装置10,30間で通信を行なう動作は、実際には、CPU(Central Processing Unit)によって行なわれ、無線装置10に搭載されたCPUは、図9及び図10に示す各ステップS1〜S3,S5,S8,S9,S12,S14,S15,S17,S19を備えるプログラムをROM(Read Only Memory)から読出し、無線装置30に搭載されたCPUは、図9及び図10に示す各ステップS1〜S3,S4,S6,S7,S9〜S13,S16,S18,S20を備えるプログラムをROMから読出し、無線装置10,30に搭載された2つのCPUは、その読出したプログラムを実行して図9及び図10に示すフローチャートに従って無線装置10,30間で通信を行なう。
従って、ROMは、無線装置10,30間で通信を行なう動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。
次に、無線装置10,30間でアレーアンテナ20の指向性を切換え、かつ、キャリア周波数を切換えてパケットを送受信して秘密鍵Ks1,Ks2を生成することにより秘密鍵Ks1,Ks2の盗聴が抑制される点について説明する。
図11は、実験Iの実験環境を示す平面図である。実験Iは、無線装置10,30および盗聴装置50を部屋60に配置して行われた。部屋60は、縦が6.7mであり、横が8.4mである広さを有し、壁61〜64と、床65とを備える。壁61〜63は、金属壁からなり、壁64は、コンクリート壁からなる。
無線装置10,30、盗聴装置50、障害物66およびテーブル67,68は、床65に配置される。より具体的には、無線装置10は、壁61から1.0mおよび壁64から3.0mの位置に配置され、盗聴装置50は、壁61から2.0mおよび壁64から3.0mの位置に配置され、無線装置10は、壁61から3.0mおよび壁64から3.0mの位置に配置される。
即ち、無線装置10,30および盗聴装置50は、壁64から3.0mの位置に直線的に配置される。そして、盗聴装置50は、無線装置10,30間に2つの無線装置10,30と等距離に配置される。
また、障害物66およびテーブル67,68は、壁61,62に近い位置に配置される。
図12は、実験IIの実験環境を示す平面図である。実験IIは、無線装置10,30および盗聴装置50を廊下71に配置して行われた。この廊下71の近くには、1階から3階まで吹き抜けている吹き抜け72,73が存在する。
無線装置10,30および盗聴装置50は、幅3.15mの廊下71に直線的に配置される。そして、盗聴装置50は、無線装置10,30間に配置される。この場合、無線装置10と盗聴装置50との距離は、7.3mであり、無線装置30と盗聴装置50との距離は、23.8mである。
実験I,IIにおいては、128ビットの鍵長を有する秘密鍵の生成回数は、170回に設定された。そして、バラクタダイオード241〜246に印加する直流電圧は、0〜20Vの範囲であり、8ビットのデータによりバラクタダイオード241〜246へ供給された。
図13は、2つの無線装置10,30間における受信信号プロファイルRSSIの相関特性を示す図である。図13の(a)は、実験Iにおける無線装置10,30間の受信信号プロファイルRSSIの相関特性を示し、図13の(b)は、実験IIにおける無線装置10,30間の受信信号プロファイルRSSIの相関特性を示す。
図13の(a),(b)において、縦軸は、累積密度分布を表し、横軸は、受信信号プロファイルRSSIの相関係数ρを表す。そして、相関係数ρは、次式によって表される。
式(1)に従って相関係数ρを演算する場合、受信信号プロファイルRSSI1を構成する強度WI11〜WI1nを要素r11〜r1nとし、受信信号プロファイルRSSI2を構成する強度WI21〜WI2nを要素r21〜r2nとする。
また、図13の(a),(b)において、チャネル11ch〜チャネルch26は、Zigbeeにおけるチャネルを表し、それぞれ上述したチャネルCh1〜Ch16に相当する。従って、図13の(a),(b)に示す各曲線は、無線装置10,30間において、パケットを2405MHz,2410MHz,2415MHz,2420MHz,2425MHz,2430MHz,2435MHz,2440MHz,2445MHz,2450MHz,2455MHz,2460MHz,2465MHz,2470MHz,2475MHz,2480MHzのキャリア周波数で送受信したときの累積密度分布と受信信号プロファイルRSSIの相関係数ρとの関係を示す。
図13の(a),(b)に示す結果から、実験I,IIの両方において、16個のチャネル11ch〜チャネルch26の全てに対して相関係数ρが約0.9以上になっており、無線装置10,30間で同じ秘密鍵Ks1,Ks2を共有することに成功している。
図14は、全方位性のアンテナ11を備えた無線装置10と盗聴装置50との間における受信信号プロファイルRSSIの相関特性を示す図である。図14の(a)は、実験Iにおける無線装置10と盗聴装置50との間の受信信号プロファイルRSSIの相関特性を示し、図14の(b)は、実験IIにおける無線装置10と盗聴装置50との間の受信信号プロファイルRSSIの相関特性を示す。
図14の(a),(b)において、縦軸は、累積密度分布を表し、横軸は、受信信号プロファイルRSSIの相関係数ρを表す。
図14の(a),(b)に示す結果から、実験Iにおいては、チャネル14ch,16chが盗聴装置50によって盗聴され易く、実験IIにおいては、チャネル11ch,17ch,20chが盗聴装置50によって盗聴され易い。チャネル11ch,14ch,16ch,17ch,20chは、それぞれ、2405MHz、2420MHz,2430MHz,2435MHz,2450MHzのキャリア周波数で変調された電波を送受信するチャネルである。
従って、実験Iにおいて、2420MHzおよび2430MHzのキャリア周波数で変調された電波が盗聴装置50によって盗聴され易く、実験IIにおいては、2405MHz、2435MHzおよび2450MHzのキャリア周波数で変調された電波が盗聴装置50によって盗聴され易い。
このように、実験I,IIにおいて、盗聴装置50によって盗聴され易いチャネルが異なるのは、実験I,IIにおいては、それぞれ、電波環境が異なるからである。
図15は、図14の(a)に示すチャネル14chにおける誤りビット特性を示す図である。図15の(a)は、無線装置10,30間の誤りビット特性を示し、図15の(b)は、全方位性のアンテナ11を備えた無線装置10と盗聴装置50との間の誤りビット特性を示す。
図15の(a),(b)において、縦軸は、出現確率を表し、横軸は、鍵の誤りビット数を表す。この誤りビット数は、秘密鍵Ks1,Ks2を構成する128ビットのうち、どの部分のビットが誤っているかを示す。例えば、128ビットのうち、最初から20番目のビットが誤っていれば、誤りビット数=“20”である。
図15の(a),(b)に示す結果から、正規局である無線装置10,30間の誤りビット数は、無線装置10と盗聴装置50との間の誤りビット数の分布に非常に近い分布を示す。これは、図14の(a)に示したように、受信信号プロファイルRSSIの相関係数ρが高いチャネル14chで送受信された電波に基づいて秘密鍵が生成されたからである。
実験の結果、図14の(a)に示すチャネル16chについても、チャネル14chと同じ傾向を示した。
従って、チャネル14ch,16chを用いた場合には、無線装置10,30で生成された秘密鍵Ks1,Ks2が解読される危険性が高いと予測される。
盗聴装置50が無線装置10,30間で生成された秘密鍵Ks1,Ks2を解読する予測を計算により確かめると、次のようになる。
盗聴装置50が自身の受信信号プロファイルRSSI3(受信信号プロファイルRSSIの一種)を元に総当り演算により秘密鍵の解読を実行する場合、秘密鍵を解読するまでの演算回数Rは、次式により表される。
128ビットの秘密鍵のうち、12ビットが正規局である無線装置10,30と盗聴装置50との間で異なっていたとすると、x=12であり、演算回数Rは、R=2.6×1016回となり、56ビットDES(Data Encryption Standard)の総当り演算量256=7.2×1016回に換算すると、半分以下の値になる。56ビットのDESが約22時間で解読されるので、チャネル14ch,16chで送受信された電波に基づいて作成された128ビットの秘密鍵が解読される危険性は高い。
図16は、図14の(a)に示すチャネル26chにおける誤りビット特性を示す図である。図16の(a)は、無線装置10,30間の誤りビット特性を示し、図16の(b)は、全方位性のアンテナ11を備えた無線装置10と盗聴装置50との間の誤りビット特性を示す。また、図16の(a),(b)において、縦軸は、出現確率を表し、横軸は、鍵の誤りビット数を表す。
正規局である無線装置10,30における誤りビット数は、4ビット目付近に分布するのに対して、盗聴装置50における誤りビット数は、64ビット目付近に分布する。式(2)の計算式に当てはめると、R=1.8×1038回となり、56ビットDESの総当り演算量の約2.5×1021倍となる。
その結果、秘密鍵の解読に要する時間は、6.35×1018年以上となり、生成した秘密鍵が解読される危険性は、極めて低い。図14の(a)に示すチャネル12ch,17ch,23chについても同一の傾向が示された。
無線装置10,30と盗聴装置50との間における受信信号プロファイルRSSIの相関特性は、無線装置10,30および盗聴装置50の配置、およびその他の環境条件によって左右されるため、相関係数ρが大きいチャネルを推定することは困難である。
しかし、実験I,IIにおいて、無線装置10,30および盗聴装置50は、直線上に近距離で配置されているにもかかわらず、相関係数ρが低いチャネルも存在していたことを考慮すると、複数のキャリア周波数を切換えながら秘密鍵を生成することにより、盗聴装置50による秘密鍵の盗聴を抑制することが可能である。
図17は、実験Iにおいて、16個のチャネル11ch〜26chを切換えながら秘密鍵を生成した場合の無線装置10と盗聴装置50との間の受信信号プロファイルRSSIの相関特性を示す図である。また、図18は、実験IIにおいて、16個のチャネル11ch〜26chを切換えながら秘密鍵を生成した場合の無線装置10と盗聴装置50との間の受信信号プロファイルRSSIの相関特性を示す図である。
図17および図18において、縦軸は、累積密度分布を表し、横軸は、受信信号プロファイルの相関係数ρを表す。16個のチャネル11ch〜26chを切換えながら秘密鍵を生成する方法は、上述したとおりである。
図17および図18に示す結果から、キャリア周波数を切換えながら複数の電波を送受信することにより、正規局である無線装置10,30における受信信号プロファイルRSSI1,2と、盗聴装置50における受信信号プロファイルRSSI3との相関係数ρを低く抑えることができる。
図19は、実験Iにおける誤りビット特性を示す図である。また、図20は、実験IIにおける誤りビット特性を示す図である。図19および図20において、縦軸は、出現確率を表し、横軸は、鍵の誤りビット数を表す。
また、図19の(a)および図20の(a)は、正規局である無線装置10,30間の誤りビット数を示し、図19の(b)および図20の(b)は、無線装置10,30と盗聴装置50との間の誤りビット数を示す。
実験Iにおいて、無線装置10,30間における誤りビット数は、4ビット目付近に分布するのに対し、無線装置10,30と盗聴装置50との間における誤りビット数は、58ビット目付近に分布する(図19参照)。
また、実験IIにおいて、無線装置10,30間における誤りビット数は、1,2ビット目付近に分布するのに対し、無線装置10,30と盗聴装置50との間における誤りビット数は、40ビット目付近に分布する(図20参照)。
このように、実験I,IIの両方において、正規局間における誤りビット数は、正規局と盗聴局との間における誤りビット数と全く異なる。そして、図19および図20に示す結果は、盗聴され難いチャネル26chを用いて秘密鍵を生成した場合の誤りビット数を示す図16の結果と殆ど同じである。また、式(2)を用いて計算された解読までの演算回数は、3.29×1026回となり、秘密鍵Ks1,Ks2の解読に要する時間は、1.15×106年以上となる。
従って、キャリア周波数を切換えながら複数の電波を送受信して秘密鍵を生成することにより、実用的な期間内で秘密鍵Ks1,Ks2を解読することができず、盗聴装置50による秘密鍵の盗聴を抑制できることが実験からも実証された。
また、無線装置10,30において生成される秘密鍵Ks1,Ks2の鍵長が128ビットであることを盗聴装置50が認識している場合でも、上述したように、総当り方式の演算では、1.15×106年以上の解読期間が必要であるので、盗聴装置50が無線装置10,30において生成される秘密鍵Ks1,Ks2の鍵長を知らない場合は、総当り方式の演算量は、更に増加し、秘密鍵Ks1,Ks2を解読することは殆どできない。
従って、n個の電波強度WI11〜WI1n,WI21〜WI2nから選択したk個の電波強度WI11〜WI1k,WI21〜WI2kを多値化して秘密鍵Ks1,Ks2を生成することにより、盗聴装置50による秘密鍵Ks1,Ks2の解読を更に抑制できる。
キャリア周波数を切換えながら複数の電波を送受信して2つの無線装置10,30において生成した2つの秘密鍵に対して、8ビット訂正可能な不一致訂正処理を用いると、実験I,IIにおいて、正規局である無線装置10,30の鍵生成成功確率は、それぞれ、97.2%,98.7%である。これは、例えば、128ビットの秘密鍵を3秒周期で変更するシステムの場合の鍵生成成功確率が99.998%以上となることを示している。
上述したように、キャリア周波数を切換えながら複数の電波を送受信することにより、正規局である無線装置10,30において検出されたn個の電波強度(=受信信号プロファイルRSSI1,RSSI2を構成するn個の電波強度)と、盗聴局(盗聴装置50)において検出されたn個の電波強度(=受信信号プロファイルRSSI3を構成するn個の電波強度)との相関係数が低くなり、盗聴局は、実用的な期間内で秘密鍵を解読できない。また、正規局である第1および第2の無線装置においてそれぞれ生成された2つの秘密鍵Ks1,Ks2間の誤りビット数(秘密鍵Ks1,Ks2のどの位置に誤りが生じているかを示す)の分布が盗聴局によって盗聴され難いキャリア周波数を用いて送受信されたn個の電波に基づいて正規局で生成された秘密鍵の誤りビット数の分布となる。
その結果、無線装置10,30は、盗聴装置50によって盗聴され難い秘密鍵Ks1,Ks2を生成できる。
上記においては、キャリア周波数をチャネルCh1からチャネルCh16へ順次切換えながら、即ち、キャリア周波数を低周波数から高周波数(2405MHzから2480MHz)へ順次切換えながらn個のパケット(=n個の電波)を送受信して秘密鍵Ks1,Ks2を生成する場合について説明したが、この発明においては、これに限らず、キャリア周波数を切換える順序は、任意であってもよい。
[チャネルの他の切換えパターン]
図21は、パケットとチャネルを切換えるチャネルパターンとの他の関係を示す図である。上記においては、無線装置10,30が使用可能な全てのチャネルCh1〜Ch16(全てのキャリア周波数f1〜f16)を用いて複数の電波を送受信して秘密鍵Ks1,Ks2を生成する場合について説明したが、この発明においては、無線装置10,30が使用可能な全てのチャネルCh1〜Ch16(全てのキャリア周波数f1〜f16)のうち、一部のチャネル(一部のキャリア周波数)を用いて複数の電波を送受信して秘密鍵Ks1,Ks2を生成してもよい。
図21は、パケットとチャネルを切換えるチャネルパターンとの他の関係を示す図である。上記においては、無線装置10,30が使用可能な全てのチャネルCh1〜Ch16(全てのキャリア周波数f1〜f16)を用いて複数の電波を送受信して秘密鍵Ks1,Ks2を生成する場合について説明したが、この発明においては、無線装置10,30が使用可能な全てのチャネルCh1〜Ch16(全てのキャリア周波数f1〜f16)のうち、一部のチャネル(一部のキャリア周波数)を用いて複数の電波を送受信して秘密鍵Ks1,Ks2を生成してもよい。
図21は、無線装置10,30が使用可能な16個のチャネルCh1〜Ch16(キャリア周波数f1〜f16)のうち、8個のチャネル(8個のキャリア周波数)を用いて複数の電波を送受信して秘密鍵Ks1,Ks2を生成する場合について示す。
8個のチャネルを用いて複数の電波を送受信して秘密鍵Ks1,Ks2を生成する場合、各チャネルは、384個のパケットPKT1〜PKT384のうち、n/m=48個のパケットを送受信するために用いられる。
この場合、チャネルCh1〜Ch16(キャリア周波数f1〜f16)からチャネルCh1〜Ch8(キャリア周波数f1〜f8)を選択し、その選択したチャネルCh1〜Ch8(キャリア周波数f1〜f8)をチャネルCh1(キャリア周波数f1)からチャネルCh8(キャリア周波数f8)へ順次切換えながら384個のパケットPKT1〜PKT384を無線装置10,30間で送受信して秘密鍵Ks1,Ks2を生成する(チャネルパターン2参照)。
また、チャネルCh1〜Ch16(キャリア周波数f1〜f16)から8個のチャネルCh3,Ch12,・・・,Ch11(8個のキャリア周波数f3,f12,・・・,f11)を任意に選択し、その任意に選択した8個のチャネルCh3,Ch12,・・・,Ch11(8個のキャリア周波数f3,f12,・・・,f11)に順次切換えながら384個のパケットPKT1〜PKT384を無線装置10,30間で送受信して秘密鍵Ks1,Ks2を生成する(チャネルパターン3参照)。
このように、無線装置10,30が使用可能な16個のチャネルCh1〜Ch16(キャリア周波数f1〜f16)のうち、一部のチャネル(一部のキャリア周波数)を用いて複数の電波を送受信することにより、盗聴装置50による秘密鍵Ks1,Ks2の盗聴を更に抑制できる可能性がある。
即ち、選択されたチャネル(キャリア周波数)の中に、盗聴装置50によって盗聴され易いチャネルが含まれていなければ、正規局と盗聴局との間における受信信号プロファイルの相関係数ρは、図14に示すチャネル23ch,26chのように低くなるので、盗聴装置50による秘密鍵Ks1,Ks2の盗聴を更に抑制できる。
しかし、一部のチャネル(一部のキャリア周波数)の中に盗聴装置50によって盗聴され易いチャネルが含まれている場合、盗聴装置50によって秘密鍵Ks1,Ks2が盗聴される確率は、高くなる。
従って、この方式を用いて秘密鍵Ks1,Ks2を生成する場合には、選択する一部のチャネル(一部のキャリア周波数)を定期的またはランダムに変更することが好ましい。
図22は、パケットとチャネルを切換えるチャネルパターンとの更に他の関係を示す図である。上記においては、各チャネルが同じ個数のパケット(=電波)を送受信するために用いられる場合について説明したが、この発明においては、これに限らず、各チャネルは、相互に異なる個数のパケット(=電波)を送受信するために用いられてもよい。
図22において、チャネルCh1(キャリア周波数f1)は、384個のパケットPKT1〜PKT384のうち、16個のパケットPKT1〜PKT16を送受信するために用いられ、チャネルCh2(キャリア周波数f2)は、384個のパケットPKT1〜PKT384のうち、8個のパケットPKT17〜PKT24を送受信するために用いられ、チャネルCh16(キャリア周波数f16)は、384個のパケットPKT1〜PKT384のうち、30個のパケットPKT355〜PKT384を送受信するために用いられる(チャネルパターン4参照)。
このように、この発明においては、各チャネル(各キャリア周波数)を用いて送受信するパケット(=電波)の個数は、所定の規則に従って変えられる。そして、各チャネル(各キャリア周波数)を異なる個数のパケット(=電波)を送受信するために用いることにより、チャネルCh1〜Ch16(キャリア周波数f1〜f16)に、盗聴装置50によって盗聴され易いチャネル(キャリア周波数)が含まれていても、その盗聴され易いチャネル(キャリア周波数)で送受信されるパケット(=電波)の個数を減少させることが可能になり、盗聴装置50による秘密鍵Ks1,Ks2の盗聴を更に抑制できる可能性がある。
しかし、この場合も、盗聴装置50によって盗聴され易いチャネルを用いて送受信される電波の個数が最大である場合、秘密鍵Ks1,Ks2が盗聴装置50によって盗聴される確率が高くなる可能性がある。
従って、各チャネル(各キャリア周波数)が送受信するパケット(=電波)の個数を定期的またはランダムに変更することが好ましい。つまり、各チャネル(各キャリア周波数)を用いて送受信するパケット(=電波)の個数を変える所定の規則は、秘密鍵Ks1,Ks2が新たに生成されるごとに変えられる。
[好ましいチャネルの選択]
無線装置30が他の複数の無線装置A,Bと無線通信を行い、秘密鍵KsA,KsBを生成する場合、次のようにして複数のキャリア周波数(複数のチャネル)を決定する。
無線装置30が他の複数の無線装置A,Bと無線通信を行い、秘密鍵KsA,KsBを生成する場合、次のようにして複数のキャリア周波数(複数のチャネル)を決定する。
盗聴装置50における誤りビット数(誤っているビットの個数)が15ビットである場合、x=15を式(2)に代入すると、盗聴装置50が秘密鍵Ks1,Ks2の解読に要する演算回数Rは、R=1.5×1019回となる。この演算回数を現在のコンピュータを用いて実行すると、約2日を要すると予想される。
また、盗聴装置50における誤りビット数(誤っているビットの個数)が16ビットである場合、x=16を式(2)に代入すると、盗聴装置50が秘密鍵Ks1,Ks2の解読に要する演算回数Rは、R=1.1×1020回となる。この演算回数を現在のコンピュータを用いて実行すると、約2週間を要すると予想される。
従って、盗聴装置50における誤りビット数(誤っているビットの個数)が16ビット以上であれば、実用的には支障がない。この場合、正規局と盗聴局との間の相関係数は、1−(16/128)=0.875となる。
1つの無線装置が複数の無線装置との間で秘密鍵を生成する場合において、無線装置30は、無線装置A,Bからそれぞれn個の電波を同じ指向性パターンを用いて送受信して秘密鍵KsA,KsBを生成し、その生成した秘密鍵KsAと秘密鍵KsBとの相関係数ρが0.875よりも小さくなる複数のキャリア周波数(複数のチャネル)を選択する。
相関係数ρが0.875よりも小さくなる複数のキャリア周波数(複数のチャネル)を選択して秘密鍵Ks1,Ks2を生成する場合、選択した複数のキャリア周波数(複数のチャネル)の一部を用いて秘密鍵Ks1,Ks2を生成するようにしてもよい。
また、選択した複数のチャネル(複数のキャリア周波数)が送受信する電波の個数を相互に異なるようにしてもよい。
なお、相関係数ρが0.875よりも小さくなる複数のキャリア周波数(複数のチャネル)を選択する場合、相関係数ρは、複数の電波強度および秘密鍵Ks1,Ks2のいずれを用いて演算されてもよい。
この発明においては、キャリア周波数は、2個以上であればよい。複数の電波の送受信に用いられるキャリア周波数が2個であり、その2個のキャリア周波数が両方とも盗聴装置50によって盗聴され易いキャリア周波数である場合、無線装置10,30の両方が電気的に指向性を切換え可能なアレーアンテナ20を装着する。
この場合、無線装置10,30の両方が指向性を切換えながらn個の電波を送受信する。これにより、無線装置10,30においてそれぞれ生成される受信信号プロファイルRSSI1,RSSI2は、盗聴装置50において生成される受信信号プロファイルRSSI3と異なる可能性が高くなる。
従って、キャリア周波数を切換える個数が2個であっても、盗聴装置50による秘密鍵Ks1,Ks2の盗聴を抑制できる。
また、上記においては、n(=384)個の電波強度WI11〜WI1n,WI21〜WI2nのうち、しきい値Ith1,Ith2に近いn−k(=256)個の電波強度を削除してk個の電波強度WI11〜WI1k,WI21〜WI2kを選択すると説明したが、この発明においては、n個の電波強度WI11〜WI1n,WI21〜WI2nから削除する電波強度の個数は、1個以上であればよい。また、しきい値Ith1,Ith2に近い電波強度が存在しない場合は、n個の電波強度WI11〜WI1n,WI21〜WI2nから削除する電波強度の個数を0個にしてもよい。この場合、しきい値Ith1,Ith2を中心とした所定の範囲Ith1±α,Ith2±α(αは、Ith1±α,Ith2±αとIth1,Ith2との大小関係が明確に解る値に設定される。)を設定し、n個の電波強度WI11〜WI1n,WI21〜WI2nの各々がこの所定の範囲Ith1±α,Ith2±αに入らなければ、削除する電波強度の個数を0個にする。
更に、この発明においては、秘密鍵Ks1,Ks2の鍵長は、無線装置10,30間の通信環境に応じて決定されてもよい。即ち、無線装置10,30間の通信環境が盗聴し易い環境であるとき、秘密鍵Ks1,Ks2の鍵長を相対的に長くし、無線装置10,30間の通信環境が盗聴しにくい環境であるとき、秘密鍵Ks1,Ks2の鍵長を相対的に短くする。
更に、定期的に秘密鍵Ks1,Ks2の鍵長を変えるようにしてもよい。
更に、無線装置10,30間で送受信する情報の機密性に応じて秘密鍵Ks1、Ks2の鍵長を変えるようにしてもよい。即ち、情報の機密性が高いとき秘密鍵Ks1,Ks2の鍵長を相対的に長くし、情報の機密性が低いとき秘密鍵Ks1,Ks2の鍵長を相対的に短くする。
そして、この鍵長は、アレーアンテナ20の指向性を変化させる個数、即ち、制御電圧セットCLV1〜CLVnの個数により制御される。秘密鍵Ks1,Ks2は、検出されたn個の電波強度から選択されたk個の電波強度を多値化したビットパターンを有し、n個の電波強度は、アレーアンテナ20の指向性を変化させる個数により制御可能である。つまり、制御電圧セットCLV1〜CLVnの個数により秘密鍵Ks1,Ks2の鍵長を制御できる。
このように、この発明においては、秘密鍵Ks1,Ks2の鍵長は、電気的に指向性を切換え可能なアレーアンテナ20の指向性を変化させる個数によって決定される。
更に、キャリア周波数fjの個数mは、無線装置10,30間の通信環境に応じて決定されてもよい。即ち、無線装置10,30間の通信環境が盗聴し易い環境であるとき、キャリア周波数fjの個数mを相対的に多くし、無線装置10,30間の通信環境が盗聴しにくい環境であるとき、キャリア周波数fjの個数mを相対的に少なくする。
更に、無線装置10,30間で送受信する情報の機密性に応じてキャリア周波数fjの個数mを変えるようにしてもよい。即ち、情報の機密性が高いときキャリア周波数fjの個数mを相対的に多くし、情報の機密性が低いときキャリア周波数fjの個数mを相対的に少なくする。
更に、上記においては、2つの無線装置間において秘密鍵を生成する場合、即ち、1つの無線装置が1つの無線装置と通信する場合について説明したが、この発明は、これに限らず、1つの無線装置が複数の無線装置と通信する場合についても適用される。この場合、1つの無線装置は、通信の相手毎にアレーアンテナ20の指向性の切換パターンを変えて秘密鍵を生成する。1つの無線装置は、アレーアンテナ20の指向性の切換パターンを1つに固定して複数の無線装置との間で秘密鍵を生成することも可能であるが(複数の無線装置の設置場所によって1つの無線装置との伝送路が異なるので、通信の相手毎に異なる秘密鍵を生成できる)、盗聴を効果的に抑制するには、通信の相手毎にアレーアンテナ20の指向性の切換パターンを変えて秘密鍵を生成するのが好ましい。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
この発明は、盗聴を抑制して秘密鍵を生成する無線通信システムに適用される。
10,30 無線装置、11,51 アンテナ、20 アレーアンテナ、21〜27 アンテナ素子、40,66 障害物、50 盗聴装置、60 部屋、61〜64 壁、65 床、67,68 テーブル、71 廊下、72,73 吹き抜け、100 無線通信システム、110 信号発生部、120 周波数変換部、130 送信処理部、140,230 アンテナ部、150 受信処理部、160 プロファイル生成部、170 鍵作成部、180 鍵一致確認部、181,204 データ発生部、182,205 データ比較部、183,206 結果処理部、190 鍵記憶部、200 鍵一致化部、201 擬似シンドローム作成部、202 不一致ビット検出部、203 鍵不一致訂正部、210 暗号部、220 復号部、240 指向性設定部、241〜246 バラクタダイオード、247 制御電圧発生回路。
Claims (12)
- 指向性を電気的に切換え可能な第1のアンテナと、
第2のアンテナと、
前記第1及び第2のアンテナを介して無線伝送路により電波を相互に送受信する第1及び第2の無線装置とを備え、
前記第1の無線装置は、前記第1のアンテナの指向性が所定のパターンに従ってn(nは、2以上の整数)個の指向性に変えられたときに前記第2の無線装置がキャリア周波数を所定の順序に従ってm(mは、2以上の整数)個のキャリア周波数に切換えながら送信したn個の第1の電波に対応するn個の第1の電波強度を検出し、その検出したn個の第1の電波強度に基づいてビット列からなる第1の秘密鍵を生成し、
前記第2の無線装置は、前記第1のアンテナの指向性が前記n個の指向性に変えられたときに前記第1の無線装置がキャリア周波数を前記所定の順序に従って前記m個のキャリア周波数に切換えながら送信したn個の第2の電波に対応するn個の第2の電波強度を検出し、その検出したn個の第2の電波強度に基づいて前記第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する、無線通信システム。 - 前記第1の無線装置は、前記n個の第1の電波強度からk(kは、2≦k<nを満たす整数)個の第1の電波強度を選択し、その選択したk個の第1の電波強度を多値化して前記第1の秘密鍵を生成し、
前記第2の無線装置は、前記n個の第2の電波強度からk個の第2の電波強度を選択し、その選択したk個の第2の電波強度を多値化して前記第2の秘密鍵を生成する、請求項1に記載の無線通信システム。 - 前記第1の無線装置は、前記多値化するときのしきい値に近い強度を有する複数の電波強度を削除して前記n個の第1の電波強度から前記k個の第1の電波強度を選択し、
前記第2の無線装置は、前記多値化するときのしきい値に近い強度を有する複数の電波強度を削除して前記n個の第2の電波強度から前記k個の第2の電波強度を選択する、請求項2に記載の無線通信システム。 - 前記第1の無線装置は、一定個数の電波ごとに前記キャリア周波数を切換えて前記n個の第2の電波を前記第2の無線装置へ送信し、
前記第2の無線装置は、前記一定個数の電波ごとに前記キャリア周波数を切換えて前記n個の第1の電波を前記第1の無線装置へ送信する、請求項1から請求項3のいずれか1項に記載の無線通信システム。 - 前記一定個数は、n/m個である、請求項4に記載の無線通信システム。
- 前記m個のキャリア周波数の各々は、前記第1のアンテナの指向性が複数の指向性に切換えられながら前記第1の無線装置から前記第2の無線装置へ送信された複数の第1の電波に対応する複数の第1の電波強度の分布パターンと、前記第1のアンテナの指向性が前記複数の指向性に切換えられながら前記第1の無線装置から第3の無線装置へ送信された複数の第2の電波に対応する複数の第2の電波強度の分布パターンとの相関係数が所定値よりも小さくなるキャリア周波数からなる、請求項1から請求項5のいずれか1項に記載の無線通信システム。
- 前記m個のキャリア周波数の各々は、前記第1のアンテナの指向性が複数の指向性に切換えられながら前記第1の無線装置から前記第2の無線装置へ送信された複数の第1の電波に対応する複数の第1の電波強度のうち所定数の電波強度を多値化して生成した第3の秘密鍵と、前記第1のアンテナの指向性が前記複数の指向性に切換えられながら前記第1の無線装置から第3の無線装置へ送信された複数の第2の電波に対応する複数の第2の電波強度のうち前記所定数の電波強度を多値化して生成した第4の秘密鍵との相関係数が所定値よりも小さくなるキャリア周波数からなる、請求項1から請求項5のいずれか1項に記載の無線通信システム。
- 前記m個のキャリア周波数は、前記第1および第2の無線装置が使用可能な最大個数のキャリア周波数、または前記最大個数のキャリア周波数から選択された一部のキャリア周波数からなる、請求項1から請求項3のいずれか1項に記載の無線通信システム。
- 前記一部のキャリア周波数は、定期的またはランダムに変えられる、請求項8に記載の無線通信システム。
- 前記第1の無線装置は、前記m個のキャリア周波数の各々で送信する電波の個数を前記m個のキャリア周波数に応じて所定の規則に従って変えながら前記n個の第2の電波を前記第2の無線装置へ送信し、
前記第2の無線装置は、前記m個のキャリア周波数の各々で送信する電波の個数を前記m個のキャリア周波数に応じて前記所定の規則に従って変えながら前記n個の第1の電波を前記第1の無線装置へ送信する、請求項1から請求項3のいずれか1項に記載の無線通信システム。 - 前記所定の規則は、前記第1および第2の秘密鍵が新たに生成されるごとに変えられる、請求項10に記載の無線通信システム。
- 前記第2のアンテナは、電気的に指向性を切換え可能なアンテナからなる、請求項1から請求項3のいずれか1項に記載の無線通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005028411A JP2006217301A (ja) | 2005-02-04 | 2005-02-04 | 無線通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005028411A JP2006217301A (ja) | 2005-02-04 | 2005-02-04 | 無線通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006217301A true JP2006217301A (ja) | 2006-08-17 |
Family
ID=36980128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005028411A Pending JP2006217301A (ja) | 2005-02-04 | 2005-02-04 | 無線通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006217301A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008245010A (ja) * | 2007-03-28 | 2008-10-09 | Advanced Telecommunication Research Institute International | 通信システムおよびそれに用いる無線装置 |
JP2008245021A (ja) * | 2007-03-28 | 2008-10-09 | Advanced Telecommunication Research Institute International | 無線通信システムおよびそれに用いる無線装置 |
JP2009545264A (ja) * | 2006-08-01 | 2009-12-17 | エヌイーシー ヨーロッパ リミテッド | 通信ネットワーク内の2ノード間で秘密鍵を確立する方法 |
-
2005
- 2005-02-04 JP JP2005028411A patent/JP2006217301A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009545264A (ja) * | 2006-08-01 | 2009-12-17 | エヌイーシー ヨーロッパ リミテッド | 通信ネットワーク内の2ノード間で秘密鍵を確立する方法 |
JP2008245010A (ja) * | 2007-03-28 | 2008-10-09 | Advanced Telecommunication Research Institute International | 通信システムおよびそれに用いる無線装置 |
JP2008245021A (ja) * | 2007-03-28 | 2008-10-09 | Advanced Telecommunication Research Institute International | 無線通信システムおよびそれに用いる無線装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aono et al. | Wireless secret key generation exploiting reactance-domain scalar response of multipath fading channels | |
JP4253657B2 (ja) | 無線通信システム | |
JP4514463B2 (ja) | 送信装置及び無線通信方法 | |
Hamida et al. | An adaptive quantization algorithm for secret key generation using radio channel measurements | |
CN110337796B (zh) | 用于在无线通信系统中生成安全密钥的装置和方法 | |
JP2014509094A (ja) | 無線通信を安全にするシステム及び方法 | |
US7751799B2 (en) | Method and apparatus for security in a wireless network | |
US20220329344A1 (en) | Communication devices and methods for secure communication | |
Liu et al. | Outage constrained robust secure beamforming in integrated sensing and communication systems | |
JP2006217301A (ja) | 無線通信システム | |
Aono et al. | Wireless secret key generation exploiting the reactance-domain scalar response of multipath fading channels: RSSI interleaving scheme | |
Yasukawa et al. | A secret key agreement scheme with multi-level quantization and parity check using fluctuation of radio channel property | |
Paul et al. | Channel hopping using ${p} $-ary m-sequence for rendezvous in cognitive radio networks | |
JP2006324870A (ja) | 無線通信システムおよびそれに用いる無線装置 | |
JP4302489B2 (ja) | 無線通信システム及びコンピュータに実行させるためのプログラム | |
Nawaz et al. | Auxiliary beam pair enabled initial access for mmWave D2D networks | |
JP2006295596A (ja) | 無線通信システムおよびそれに用いる無線装置 | |
JP5126651B2 (ja) | 通信システムおよびそれに用いる無線装置 | |
Do et al. | A Deep Neural Network for Physical Layer Security Analysis in NOMA Reconfigurable Intelligent Surfaces-Aided IoT Systems | |
JP2007251311A (ja) | 無線通信システムおよびそれに用いる無線装置 | |
JP2005333438A (ja) | 無線通信システム | |
JP2008245021A (ja) | 無線通信システムおよびそれに用いる無線装置 | |
JP2008245207A (ja) | 通信システム | |
JP2005333439A (ja) | 無線通信システム | |
JP2008252178A (ja) | 認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071225 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080701 |