JP2008072241A - 無線通信装置及び無線通信方法 - Google Patents

無線通信装置及び無線通信方法 Download PDF

Info

Publication number
JP2008072241A
JP2008072241A JP2006247240A JP2006247240A JP2008072241A JP 2008072241 A JP2008072241 A JP 2008072241A JP 2006247240 A JP2006247240 A JP 2006247240A JP 2006247240 A JP2006247240 A JP 2006247240A JP 2008072241 A JP2008072241 A JP 2008072241A
Authority
JP
Japan
Prior art keywords
data
wireless communication
encryption
key
mac layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006247240A
Other languages
English (en)
Inventor
Masahiko Oikawa
雅彦 及川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006247240A priority Critical patent/JP2008072241A/ja
Publication of JP2008072241A publication Critical patent/JP2008072241A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】上位層とMAC層との間でのデータ転送の最中にそのデータを第三者に読まれたとしても、そのデータを解読することはできない無線通信装置及び無線通信方法を提供する。
【解決手段】MAC層において暗号化されたパケットを、他の無線通信装置に転送する無線通信装置に、前記パケットで送信するデータを所定のアルゴリズムにより暗号化を行う暗号化手段を備え、前記MAC層において、前記暗号化されたデータに所定のデータ フレーム フォーマットを適用し、該データ フレーム フォーマットを適用した前記暗号化されたデータを暗号化してパケットを生成することにより上記課題を解決する。
【選択図】図1

Description

本発明は、相互装置間での送受信に無線を使用する無線通信装置及び無線通信方法に関する。
複数の装置間において、データ通信を無線で行う装置では、電波傍受によるデータの解読/他人へのなりすまし/データの改ざん/不正アクセス等の無線特有の問題を回避するためのセキュリティ強化が課題となっている。このような課題に対する対策の1つとして通信データの暗号化が広く知られている。
通信データの暗号化が行われる場合、パケット通信を行う送信装置及び受信装置は共通の暗号アルゴリズムを有しており、送信装置はMAC(Media Access Control)層でその暗号アルゴリズムを用いてパケットを暗号化し、その暗号化されたデータを受信装置へ転送する。受信装置は、受信したパケットをMAC層で、送信装置と共通の暗号アルゴリズムを用いて復号できるようになっている。
さらに、この暗号化したパケットを解読するために必要な暗号鍵は、悪意のある第三者からの盗聴を防ぐため、相互の装置のみが使用できるようにさまざまな方式が提案されている。
このように、PHY(physical layer)層を含むMAC層以下ではセキュリティ機能を向上させることでセキュアレベルの高いデータ転送ができるようになっている。
例えば、無線通信装置間の距離を認証の鍵に使用し、目的としない無線通信装置による通信の傍受を不可能にし、電波を用いた通信の秘匿性、安全性を高めた無線通信装置が開示されている(例えば、特許文献1参照)。
特開2005−20350号公報
しかしながら、上述した無線通信装置では、MAC層で暗号化されるため、パケット内のペイロード部分、つまり実データが格納されている部分に対してはセキュリティ対策が行われていない。すなわち、上位層からMAC層へのデータの受け渡しは生データ(暗号化されていないデータ)のままで行われる。これはセキュリティの観点から好ましくないことである。つまり、MAC層と上位層との間のデータ転送部分を監視することで、悪意のある第三者に実データの読み取りを簡単に許してしまう。
また、上述したように、MAC層を含む下位層ではセキュリティ対策が施されているが、この対策では第三者からの妨害を必ずしも防げるものではない。すなわち、MAC層以下でセキュリティ対策が行われているパケットの解読を第三者が行うことができた場合、パケット内の実データの読取りも可能になってしまう。
そこで、本発明では、上位層とMAC層との間でのデータ転送の最中にそのデータを第三者に読まれたとしても、そのデータを解読することはできない無線通信装置及び無線通信方法を提供することを目的とする。
また、本発明では、MAC層以下でセキュリティ対策が行われているパケットの解読を第三者が行うことができたとしても、パケット内の実データの読取りができない無線通信装置及び無線通信方法を提供することを他の目的とする。
上記課題を解決するため、本発明の無線通信装置は、
MAC層において暗号化されたパケットを、他の無線通信装置に転送する無線通信装置であって、
前記パケットで送信するデータを所定のアルゴリズムにより暗号化を行う暗号化手段
を備え、
前記MAC層において、前記暗号化されたデータに所定のデータ フレーム フォーマットを適用し、該データ フレーム フォーマットを適用した前記暗号化されたデータを暗号化してパケットを生成することを特徴の1つとする。
また、本発明の他の無線通信装置は、
MAC層以下の処理を行う第1のデバイスと、前記MAC層より上のアプリケーション層を構成する第2のデバイスとを備える無線通信装置であって、
前記第1のデバイスは、MAC層において暗号化されたパケットを、他の無線通信装置に転送し、
前記第2のデバイスは、
パケットで送信するデータを所定のアルゴリズムにより暗号化を行う暗号化手段
を備え、
前記第1のデバイスは、前記MAC層において、前記暗号化されたデータに所定のデータ フレーム フォーマットを適用し、該データ フレーム フォーマットを適用した前記暗号化されたデータを暗号化してパケットを生成することを特徴の1つとする。
このように構成することにより、上位層とMAC層との間でのデータ転送の最中にそのデータを第三者に読まれたとしても第三者はそのデータを解読することはできない。同様に、仮にMAC層以下のセキュアなパケットが第三者から解読された場合であってもパケット内の実データは暗号化がされているので解読されることを防ぐことができる。
本発明の無線通信方法は、
MAC層において暗号化されたパケットを、他の無線通信装置に転送する無線通信装置における無線通信方法であって、
前記パケットで送信するデータを所定のアルゴリズムにより暗号化を行う第1の暗号化ステップと、
前記MAC層において、前記暗号化されたデータに所定のデータ フレーム フォーマットを適用するデータ フレーム フォーマット適用ステップと、
前記データ フレーム フォーマットを適用した前記暗号化されたデータを暗号化する第2の暗号化ステップと
を有することを特徴の1つとする。
このようにすることにより、上位層とMAC層との間でのデータ転送の最中にそのデータを第三者に読まれたとしても第三者はそのデータを解読することはできない。同様に、仮にMAC層以下のセキュアなパケットが第三者から解読された場合であってもパケット内の実データは暗号化がされているので解読されることを防ぐことができる。
本発明の実施例によれば、上位層とMAC層との間でのデータ転送の最中にそのデータを第三者に読まれたとしても、そのデータを解読することはできない無線通信装置及び無線通信方法を実現できる。
また、本発明の実施例によれば、MAC層以下でセキュリティ対策が行われているパケットの解読を第三者が行うことができたとしても、パケット内の実データの読取りができない無線通信装置及び無線通信方法を実現できる。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
本発明の実施例にかかる無線通信装置について、図1を参照して説明する。
本実施例においては、一例として超広帯域無線(UWB: Ultra Wide Band)伝送方式を利用して、ワイヤレスUSB(Wireless Universal Serial Bus)で無線通信を行う場合について説明する。UWB伝送方式とは、3−30GHzの周波数帯に位置する広い周波数帯域を使用し、半径20m以下の短い距離で50Mbps−480Mbpsを実現する短距離通信方式である。ただし、UWB無線伝送方式を用いたワイヤレスUSB(WUSB)に限られるものではなく、後述するがブルートゥース(Bluetooth)(登録商標)や、無線LAN(IEEE802.11b)等の他の方式によるものであってもよい。
本実施例にかかる無線通信装置としてのワイヤレスUSB100は、アンテナ部102と、RF(Radio Frequency)処理部104と、A/D D/A変換部106と、ベースバンド処理部108と、MAC制御部110及びWUSB回路112とを備える。WUSB回路112は、USBインターフェース(I/F Interface)114を備える。
アンテナ部102は送受信兼用のもので、RF処理部104において、送信及び受信と選択的に切替えるように構成されている。RF処理部104は、外部装置、例えば他の無線通信装置との間で、無線でデータを送受信するために、データをRF変調する。RF処理部104には、A/D D/A変換部106において、D/A変換されたベースバンド処理部108の出力が供給され、一方、RF処理部104の出力はA/D D/A変換部106においてA/D変換され、ベースバンド処理部108に入力される。
上述したRF処理部104、A/D D/A変換部106及びベースバンド処理部108は、MAC制御部110の制御下で動作する。MAC制御部110はさらに上位のWUSB回路112からの指令に基づいて動作する。
本実施例にかかるワイヤレスUSB100では、MAC層の上位層に関する処理を行うWUSB回路112内において、転送するデータを、暗号アルゴリズムを用いて暗号化する。このアルゴリズムを送信側/受信側で予め実装をしておくことにより、送信側と受信側との間で暗号化/復号化を可能とする。また、複数のアルゴリズムを実装するようにしてもよい。この場合、必要に応じて使用するアルゴリズムが決定される。
ワイヤレスUSBの規格ではMAC層では、AES(Advanced Encryption Standard)128−CCM暗号化方式を用いてパケットを暗号化することが規定されている。
MAC制御部110とWUSB回路112との間を物理的に外部からの接触が可能な構成とした場合、MAC層での暗号化のみでは、MAC制御部110とWUSB回路112との間は暗号化されていないデータが転送されるため、MAC制御部110とWUSB回路112との間から暗号化されていないデータを簡単に読み取ることができる。
MAC制御部110とWUSB回路112との間で、外部から接触可能な構成を有する無線通信装置について、図2を参照して説明する。
この無線通信装置100は、アンテナ102、RF処理部104、A/D D/A変換部106、ベースバンド処理部108及びMAC制御部110を備えるデバイス1と、WUSB回路112を備えるデバイス2との2チップにより構成される。
PHY層とMAC層は、1チップ化されたデバイス1に含まれる。MAC層より上のアプリケーション層(本実施例ではワイヤレスUSB)は、デバイス1とは異なる別チップであるデバイス2により構成される。すなわち、MAC層以下の層と、MAC層より上のアプリケーション層とが異なるチップにより切り離される。
MAC層と、MAC層の上位層とで切り離した2チップ構成について、図3を参照して説明する。図3は、UWB伝送方式を無線インフラとして使用する各アプリケーションのシステム構成を概念的に示したものである。例えば、UWB無線共通プラットフォームを適用する上位アプリケーションには本実施例において説明するワイヤレスUSB以外にもワイヤレスIEEE1394、ブルートゥース(Bluetooth)、UPnP(Universal Plug and Play)などが存在する。
また、このUWB無線プラットフォームは、WiMedia及びIEEE802.12.3aで仕様策定が行われているUWB−PHY(UWB物理レイヤ)と、WiMediaで仕様策定が行われたUWB−MAC(UWB MACレイヤ)を有する。また、UWB−MAC層の上には、コンバージェンス層(WiMedia コンバージェンスレイヤ)が規定され、プロトコルやアプリケーション間の協調制御が行われる。例えば、プロトコルやアプリケーションには、IEEE1394、UPnPを含むIPプロトコル、USBプロトコルがある。
UWB伝送方式による無線通信システムは、(1)下位層にUWB伝送方式を使用する共通プラットフォーム(通信基盤)、(2)共通プラットフォーム上で動作する上位のアプリケーション(ワイヤレスUSBなど)の2つに大きく分けられる。このように、各アプリケーションは同じ無線通信基盤、すなわち共通プラットフォームを使うことができる構成となっている。
図4は、図3を参照して説明した無線通信装置の構成をチップ化した場合のハードウェアの構成例を示す。
前述したように、無線通信基盤は共通のものを使用する。つまり、アプリケーションごとに変更する部分はないのでこの部分は固定部分としてまとめることができる。しかし、それより上の上位アプリケーションはそれぞれ通信プロトコルが異なるためUWBを含む1チップ化を行うと、他の上位アプリケーションを実装できない問題が発生する。
そこで、デバイス1のようにUWB伝送方式のPHY+MAC層までの部分を1チップ化し、デバイス2のように上位アプリケーションを別チップ化する。このようにすることにより、上位のアプリケーションは使用したいアプリケーションのチップを用意するだけで済むので、共通プラットフォームを使用するメリットを最大限生かすことができ、また全体的なコスト削減にもつながる。
そのため、このような2チップ構成を取る機器または2チップ以上の構成であってもMAC層と上位アプリケーション層とを切り離して組み込むような機器が今後出てくることが十分予想される。ただし、MAC層と上位アプリケーション層を切り離す構成とした場合、各アプリケーション層とMAC層とのデータのやり取りの部分が外に見えてしまう可能性がある。
さらに、MAC制御部110とベースバンド処理部108との間や、無線で転送中の暗号化されているパケットが第三者に傍受され、MAC層で行われた暗号化データが解読されてしまうとパケット内のデータは容易に読み取られる。
そこで、本実施例にかかるワイヤレスUSBでは、WUSB回路112でデータを暗号化してからMAC層などの下位層にデータを送る。このようにすることで、MAC層で行われた暗号化が解読された場合においても、データ自身が暗号化されているため、データの解読を防ぐことが可能となる。
ホストとデバイスとの間でのデータの送受信について、図5を参照して説明する。図5には、例えばPCに搭載されたホストと、周辺機器、例えばHDDに搭載されたデバイスとの間でのデータの送受信が示される。ここで、ホストは、例えばUSBインターフェースを制御するコントローラであり、デバイスはホストの指示に応じて動作し、データの送受信を行う。また、ホスト及びデバイスは、WUSB通信機能を備えたプリンタ、多機能プリンタ(MFP)、画像表示装置、ストレージデバイス等であってもよい。
ホストが読み取り要求をデバイスに対して行い、デバイスがホストからの読取り要求に応じてデータを転送する場合について説明する。
デバイスのWUSB回路112は、要求されたデータの暗号化を行い、MAC制御部110に入力する。MAC制御部110は、入力された暗号化されたデータをパケットのフォーマットへ変換する。その際にセキュアなデータとするためAES−128CCMによる暗号化が行われ、ベースバンド処理部108を介して所定の処理が行われホストに送信される。
ホスト側では、MAC制御部110において、AES−128CCMの復号処理が行われ、WUSB回路112において、暗号化されたデータの復号処理が行われる。
次に、ホスト側がデバイス側にデータを渡す場合について説明する。
ホストのWUSB回路112は、デバイス側に渡すデータの暗号化を行い、MAC制御部110に入力する。MAC制御部110は、入力された暗号化されたデータをパケットのフォーマットへ変換する。その際、セキュアなデータとするためAES−128CCMによる暗号化が行われ、ベースバンド処理部108を介して所定の処理が行われデバイス側に送信される。
デバイス側では、MAC制御部110において、AES−128CCMの復号処理が行われ、WUSB回路112において、暗号化されたデータの復号処理が行われる。復号されたデータは蓄積される。
ホストが読み取り要求をデバイスに対して行い、デバイスがホストからの読取り要求に応じてデータを転送する場合、及びホスト側がデバイス側にデータを渡す場合においても、WUSB回路112でデータ部分の暗号化が行われ、さらにMAC制御部110で暗号化されたデータに対してAES−128CCMによる暗号化が行われる。したがって、WUSB回路112とMAC制御部110との間で、第三者がデータを読み取ろうとした場合でも、データ部分の暗号化を解読できなければ読み取れない。また、MAC制御部110とベースバンド処理部108との間で、第三者がデータを読み取ろうとした場合でも、AES−128CCM暗号化の復号及びデータ部分の暗号化の解読ができなければ読み取れない。
次に、WUSB回路112における処理について、図6を参照して説明する。
オリジナルデータは、WUSB回路112のUSBインターフェース114の暗号生成器1142により暗号化され、MAC層、すなわちMAC制御部110へ転送される。MAC層で受信されたデータは、MAC制御部110において、パケットとしてパケットフォーマットへの変換が行われる。例えば、MMC(Micro−scheduled Management Command)パケットフォーマットへの変換が行われる。その際に、セキュアなデータとするためにAES暗号化が行われる。つまり、データ部分は種類の違う2重の暗号化が行われる。MMCとは、ワイヤレスUSBにより定義された制御パケットである。MMCは、DRP(Distributed Reservation Protocol)予約したMAS(Medium Access Slot)内でホストにより送信され、各MMC間に転送されるデータが配置される。ワイヤレスUSBホストは、MMCを用いて、ワイヤレスUSBクラスタ、例えばクラスタ内のワイヤレスUSBでデバイスを管理する。
次に、暗号アルゴリズムについて説明する。
暗号の種類には主に、公開鍵暗号方式と共通鍵暗号方式がある。さらに、共通鍵暗号方式は大別するとブロック暗号方式とストリーム暗号方式とに分けることができる。図7、図8はこの2つの暗号方式、すなわちブロック暗号方式とストリーム暗号方式を用いた場合のデータ暗号化を示すブロック図である。
ブロック暗号方式について、図7を参照して説明する。
ブロック暗号方式は、データとなる平文Pi(i=1,2,3,・・・)(iは、i>0の整数)、初期化ベクタ及び平文と同じビット幅の鍵ストリームにより暗号文C1を生成する。1回目の暗号文C1は、この初期化ベクタと鍵ストリームで、平文との排他的論理和の演算を行うことによって生成される。2回目以降の暗号文は、前の暗号文と暗号化する平文との排他的論理和の演算を行うことによって生成される。
ストリーム暗号方式について、図8を参照して説明する。
ストリーム暗号方式は、擬似乱数生成器を使用し、シードとなる鍵(K)を擬似乱数生成器に与えることで鍵ストリームと呼ばれる乱数値を次々に生成する。生成された鍵ストリームKi(i=1,2,3,・・・)(iは、i>0の整数)と平文Pi(i=1,2,3,・・・)(iは、i>0の整数)との排他的論理和の演算を行うことで暗号文を生成する。
一例として、本実施例の暗号アルゴリズムとして共通鍵暗号方式のストリーム暗号を用いた場合の暗号鍵生成について、図9及び図10を参照して説明する。
図9は、鍵生成アルゴリズムにM系列を用いた場合の回路を示したものである。M系列とは0と1の値をランダムに並べた乱数のことをいう。M系列生成回路にはシフトレジスタと排他的論理和(Exclusive−OR)ゲートを用いる。ここでは、一例として原始多項式の次数n=4となる原始多項式X+X+1を使った場合について説明する。
図9に示すように、n=3となるレジスタは、n=1とn=0となるレジスタの出力値の排他的論理和を次のクロックでの入力値として使用する。これを繰り返すことにより出力系列がM系列となる。つまり、n=3となるレジスタには、n=1となるレジスタの出力とn=0となるレジスタの出力との排他的論理和の演算結果が入力され、次のクロックで、結果を次のレジスタへとシフトするという作業を繰り返す。
この回路では原始多項式のXとなるn=1となるレジスタに帰還タップとなる排他的論理和ゲートが設けられる。タップの数が多くなるほど原始多項式は長いものとなり排他的論理和の処理が増えるため、複雑なものとなる。ただし排他的論理和の処理が増える分M系列の生成に時間がかかってしまうという欠点があり、一般的には3項程度の原始多項式を用いる場合が多くなっている。
図10は、図9に示した回路を用いた場合の時系列における出力結果を示したものである。初期値はn=3となるレジスタが1、n=2となるレジスタが0、n=1となるレジスタが0、n=0となるレジスタが0としている。この出力値の結果を見て分かるとおり、値はクロック15の時に各レジスタの値は初期値に戻っている。これはM系列に周期性があるためでM系列の周期はT=2−1から求められる。例えば、n=4の場合はT=15となる。
また、本実施例では、必要とされる暗号強度に基づいて、暗号アルゴリズムの変更を行う。ここでは、暗号アルゴリズムの変更を行うことで、暗号強度を変更できることについて説明する。一例として、ブロック暗号方式を用いた場合について説明するが、ストリーム暗号方式においても同様に、暗号アルゴリズムの変更を行うことで、暗号強度を変更できる。
ブロック暗号方式では、メインのデータスクランブラ部と拡大鍵を生成する鍵スケジューラ(以下、鍵生成部と呼ぶ)から構成されているものが多い。
鍵生成部は鍵を入力して複数個のサブ鍵(元の鍵から導出される鍵)を出力する。データスクランブラ部は複数の段数(ラウンド)からなり、個々のラウンドでサブ鍵を使って入力の置換/転置等を行う。一般的にこの構成の暗号、すなわち複数の段数を積み重ねた構造を積暗号と言い、段数が同じ関数の組み合わせになっているものを繰り返し暗号という。
ラウンド関数は置換や転置、論理演算、算術演算などのシンプルな作りになっており、ラウンド関数を複数段、重ねることで十分な強度のスクランブルが行える。ラウンド数(段数)は通常アルゴリズムの仕様によって指定されているのが一般的であるが、セキュリティパラメータとして利用者が選択するものもある。
ラウンド関数の主な構成方法にFeistel型暗号とSPN型暗号の2つがある。ここでは、Feistel型暗号についての概略を、図11を参照して説明する。
図11に示されている段(ラウンド)関数は、ビットを攪拌するための操作としてビットの置き換えや並び替え(位置の変更)を行う。この作業を繰り返し行うことで解読しにくい暗号文を生成する。ここで、暗号アルゴリズムの強度を決定する要因としては世間一般で知られている鍵の長さの他に、段数、各段のラウンド関数のアルゴリズム、サブ鍵であることが分かる。
データスクランブラ部の構成について説明する。一般的に出力暗号文の各ビットは平文(暗号化するデータ)と鍵により多くのビットの影響を受けるよう設計する。つまり、図11のように複数のラウンド数を用いて繰り返して行うことが必要となるが、近年のアルゴリズムでは段数も可変とし、暗号化対象の重要度に合わせて暗号強度を変えられるようにできる。
次に、鍵生成部について説明する。暗号化鍵(マスター鍵とも呼ぶ)から各段で用いるサブ鍵を生成する処理は、鍵スケジュール処理(以下、鍵生成処理と呼ぶ)と呼ばれる。鍵生成処理では元の暗号化鍵からサブ鍵を求めるのには幾つかの手法が存在する。
安全な鍵生成処理の主な条件として、(1)サブ鍵を求める処理が線形変換でないこと、すなわち逆演算不可能なこと、(2)マスター鍵の各ビットがサブ鍵に対して同じ影響力をもつこと、(3)生成されるサブ鍵間に依存関係が無いこと、が挙げられる。これらを踏まえた上で鍵生成アルゴリズムを実装することが必要となる。
Feistel型暗号を用いた暗号データの生成方法について説明する。
Feistel型暗号では、図11に示すように平文(入力されたブロックデータ)を左右2個のサブブロックに分け、片方のサブブロックにのみサブ鍵の値を与えた後、F関数、すなわち段関数により変換を行う。そして変換後のデータを他方のサブブロックに排他的論理和演算処理によって重ね合わせる処理を行う。1ラウンド(先ほどの処理を1回実施)のみでは片側のみしか暗号化処理が施されないため、処理後は左右のサブブロックを置き換えて繰り返し同じ処理を実行する。
次に、Feistel型暗号を用いた暗号データの復号化について説明する。
復号化の場合は暗号化で用いた各サブ鍵を暗号化した順と逆順にして各ラウンド関数に与えて暗号化の際の処理と同じ処理を繰り返す。つまり、暗号化と復号化の処理ではサブ鍵を与える順番が逆になる。
共通鍵ブロック暗号は、もともとハードウェア化することを前提に開発された経緯があり、そのため固定のブロック単位で処理を行うようになっている。ブロック暗号を用いることにより、ハードウェア化が容易である。また、ブロック暗号を用いることにより、同じブロック長と鍵長のアルゴリズム同士の場合、簡単に別のアルゴリズムに切り替えることができる。
次に、本発明の第1の実施例にかかるワイヤレスUSB100の動作について、図12を参照して説明する。ここでは、ホスト側の動作について説明する。
WUSB回路112は、デバイスの検出を行う(ステップS1202)。
次に、WUSB回路112は、接続先デバイスの確認を行う(ステップS1204)。例えば、WUSB回路112は、デバイス側のワイヤレスUSBのディスクリプタに格納されている情報に基づいて、デバイスを認識する。具体的には、ワイヤレスUSBのホストは、デバイスを検出した際に、デバイスディスクリプタに格納されている諸情報を取り出し、情報をホスト内のメモリに格納する。
次に、WUSB回路112は、デバイス毎に暗号化強度を割り当てたデバイス用暗号テーブルを参照し(ステップS1206)、認識したデバイスに対する暗号化強度に応じて使用する暗号化アルゴリズムを選択する(ステップS1208)。
デバイス用暗号テーブルは、図13に示すように、デバイスクラスと暗号強度との対応を示す。デバイス用暗号テーブルでは、機密データを取り扱う可能性が高いデバイスクラス順に暗号強度が高く設定される。
例えば、キーボードやマウスなどのデバイスクラスがHID(ヒューマン インタフェース デバイス)では、単に機器制御の情報、すなわち機密性の低いデータのやり取りが行われるため、複雑な暗号化処理を行うと処理、すなわち暗号化/復号化に時間がかかり、データ転送効率が低下する。このため、HIDには、高いセキュリティを施す必要がないため、暗号強度は低く設定される。一方、HDDやUSBメモリなどのマスストレージデバイスには、機密データが格納されていることが多い。このため、暗号強度は高く設定される。
次に、WUSB回路112は、選択した暗号化アルゴリズムで、デバイスへ転送するデータの暗号化を行い(ステップS1210)、暗号化されたデータをMAC層の処理を行うMAC制御部110へ入力する(ステップS1212)。例えば、暗号生成器1142は、異なる暗号化強度を有する暗号化アルゴリズムを備えた暗号生成部1144−1144(mは、m>0の整数)と、選択部1146とを備える。暗号生成部1144−1144は、データと鍵を用いて各暗号生成部1144に備えられた暗号化アルゴリズムにより暗号化を行い暗号化されたデータを選択部1146に入力する。選択部1146は、暗号生成部1144の暗号化強度を認識しており、認識したデバイスに対する暗号化強度に応じて使用する暗号化アルゴリズムにより暗号化されたデータを選択する。暗号生成部1144では、暗号化アルゴリズムとしては、例えば上述したFeistel型暗号とSPN型暗号が用いられる。さらに、異なる段数を備えるようにし、暗号化強度を異なるようにする。
次に、MAC制御部110は、WUSB回路112により入力された暗号化データにMAC層のデータ フレーム フォーマットを適用する(ステップS1214)。その際にセキュアなデータとするためにAES128−CCMによる暗号化が行われる。具体的には、既に暗号化されたデータをWiMediaで定義されたMAC層で予め用意されているデータ フレーム フォーマットを適用し、ペイロード部をAES128−CCMにより暗号化する。つまり、データ部分は種類の違う2重の暗号化が行われたことになる。
デバイス側では、MAC制御部110において、AES―128CCMの復号が行われ、WUSB回路112において、データ部分の復号が行われる。例えば、ホスト側が上述したMMCによりデータ部分の暗号化に使用する暗号化アルゴリズムをデバイス側に通知し、デバイス側は通知された暗号化アルゴリズムにより復号する。また、デバイス側は、自デバイスが有する全ての暗号化アルゴリズムによる復号を行い、復号できた暗号アルゴリズムを選択するようにしてもよい。
本実施例によれば、認識したデバイスに対する暗号化強度に応じて使用する暗号化アルゴリズムを選択することにより、適切なデータのセキュリティレベルを採用でき、併せて転送効率の最適化を図ることが可能となる。
次に、本発明の第2の実施例にかかるワイヤレスUSB100について説明する。
本実施例にかかるワイヤレスUSB100は、接続するデバイスに応じて、MAC層の上位層で行われる暗号化で使用される鍵の鍵長を変える。
以下に鍵長について簡単な説明を行う。
鍵は、暗号化/復号化する際に使用される。このため、暗号化したデータを解読するための鍵のセキュリティレベルを上げることが重要となる。暗号解読でよく知られている手法として総当り攻撃がある。これは鍵が分からない場合にとにかく可能性がある鍵を全部あたってみる方法である。この総当り攻撃では、考えられる全ての鍵がリストアップされ、片っ端から解読が試みられる。暗号の構造が分かっていて、且つ鍵の長さ(bit数)が分かっていれば理論的にはこの総当り攻撃によって解読ができてしまう。
そこで、現実にこのような攻撃に対する対策の手段として、鍵を長くすることが一般的に良く知られている。図15は、鍵の長さが16bit分の場合と鍵の長さが256bit分の場合における鍵のセキュリティレベルについて示したものである。
(1)における鍵の組み合わせは216で65536通りとなる。それに対し(2)における組み合わせは(1)の組み合わせの2192乗倍となる。
(2)の組み合わせに対して解読を行うには莫大な時間が必要であり、現実的には解読の実現性はかなり低い。それに対し(1)の組み合わせに対する解読は充分に実施可能であり、セキュリティレベルが低いと言える。つまり、鍵長を長くすることでセキュリティレベルを飛躍的に向上させることが可能である。
本実施例はこの特徴を利用したものであり、接続するデバイスに応じて、MAC層の上位層で行われる暗号化で使用される鍵の鍵長を変化させる。
本実施例にかかるワイヤレスUSB100の動作について、図16を参照して説明する。ここでは、ホスト側の動作について説明する。また、ここでは、暗号方式としてストリーム暗号方式を適用する場合について説明するが、他の暗号方式を適用するようにしてもよい。
WUSB回路112は、デバイスの検出を行う(ステップS1602)。
次に、WUSB回路112は、接続先デバイスの確認を行う(ステップS1604)。例えば、WUSB回路112は、デバイス側のワイヤレスUSBのディスクリプタに格納されている情報に基づいて、デバイスを認識する。具体的には、ワイヤレスUSBのホストは、デバイスを検出した際に、デバイスディスクリプタに格納されている諸情報を取り出し、情報をホスト内のメモリに格納する。
次に、WUSB回路112は、図13を参照して説明したデバイス用暗号テーブルを参照し(ステップS1606)、認識したデバイスに対する暗号化強度に応じて暗号化で使用される鍵の鍵長を選択する(ステップS1608)。例えば、暗号強度に対応して異なる鍵長を有する鍵を予め用意する。すなわち、暗号強度が高いデバイスクラスには長い鍵長を有する鍵、暗号強度が中程度のデバイスクラスには暗号強度が高いデバイスクラスに対応する鍵よりも短い鍵長を有する鍵、暗号強度が低いデバイスクラスには暗号強度が中程度のデバイスクラスに対応する鍵よりも短い鍵長を有する鍵を対応させる。
次に、WUSB回路112は、選択した鍵長を有する鍵を乱数発生器のシードに使用する(ステップS1610)。
次に、WUSB回路112は、乱数生成器で鍵ストリームを生成し、該鍵ストリームと平文との排他的論理和の演算を行うことにより暗号化を行う(ステップ1612)。
次に、暗号化されたデータをMAC層の処理を行うMAC制御部110へ入力する(ステップS1614)。
次に、MAC制御部110は、WUSB回路112により入力された暗号化データにMAC層のデータ フレーム フォーマットを適用する(ステップS1616)。その際にセキュアなデータとするためにAES−128CCMによる暗号化が行われる。具体的には、既に暗号化されたデータをWiMediaで定義されているMAC層で予め用意されているデータ フレーム フォーマットを適用し、ペイロード部をAES−128CCMにより暗号化する。つまり、データ部分は種類の違う2重の暗号化が行われたことになる。
デバイス側では、MAC制御部110において、AES―128CCMの復号が行われ、WUSB回路112において、データ部分の復号が行われる。例えば、ホスト側が上述したMMCによりデータ部分の暗号化に使用する鍵情報をデバイス側に通知し、デバイス側は通知された鍵情報により復号する。また、デバイス側は、自デバイスが有する全ての鍵による復号を行い、復号できた鍵を選択するようにしてもよい。
次に、本発明の第3の実施例にかかるワイヤレスUSB100について説明する。
本実施例にかかる無線通信装置は、転送方式に応じて、MAC層の上位層で行われる暗号化の暗号強度を変更する。具体的には、機密データを取り扱う可能性が高い転送順に、MAC層の上位層で行われる暗号化の暗号強度を高くする。
本実施例にかかるワイヤレスUSB100において使用される暗号テーブルについて、図17を参照して説明する。暗号テーブルは、転送方法と暗号強度との対応を示す。暗号テーブルでは、機密データを取り扱う可能性が高い転送方法順に暗号強度が高く設定される。
コントロール転送とは、非周期的な通信であり、主としてホストがプラグ&プレイするために用いられ、ハイ・スピードやフル・スピードでの大きなデータ転送には向かないものの、他の転送タイプと組み合わせてデバイスを制御する際に用いられる。標準デバイスリクエストという、USBの基本的なデバイス情報の転送はこの方式で行われる。このため、全てのUSBはこの転送方式をサポートしている。インタラプト転送とは、ホストからの周期的なポーリングにより通信が行われ、非同期で低頻度のイベントをホストとデバイス間で通知する際に用いられる。主に、マウスやキーボードなどの入力装置に用いられる。バルク転送とは、非周期的な通信であり、遅延が問題とならないような大量のデータを転送する際に用いられる。プリンタやスキャナのイメージ転送などに用いられる。アイソクロナス転送。連続的で周期的な通信に使用され、具体的には動画や音声データなどのようなリアルタイム性を要するストリーミングデータの転送に用いられる。
例えば、インタラプト転送はマウスやキーボード等の周期的にイベントを検出するようなデバイス向け用途の転送である。それに比べバルク転送は、遅延が問題にならない用途で大きいサイズのデータ転送に使用する。バルク転送を使用するデバイスとしては同期転送を必要としないスキャナ、プリンタ、ストレージデバイスなどが挙げられる。インタラプト転送を用いたデータのセキュリティを低めに、バルク転送を用いたデータのセキュリティを高めに設定することで効率の良い暗号処理が行える。
次に、本実施例にかかるワイヤレスUSB100の動作について、図18を参照して説明する。ここでは、ホストがデバイスへデータを転送する場合のホスト側の動作について説明する。
WUSB回路112は、デバイスとの転送方法の確認を行う(ステップS1802)。すなわち、ワイヤレスUSBのホストはデバイスとどの転送方式で転送を行うかをあらかじめ確認する。
次に、WUSB回路112は、転送方式ごとに暗号強度を割り当てた暗号テーブル(図17)を参照し(ステップS1804)、その暗号強度に応じた暗号アルゴリズムを選択する(ステップS1806)。
次に、WUSB回路112は、選択した暗号化アルゴリズムで、デバイスへ転送するデータの暗号化を行い(ステップS1808)、暗号化されたデータをMAC層の処理を行うMAC制御部110へ入力する(ステップS1810)。例えば、図14を参照して説明したように、暗号生成器1142は、異なる暗号化強度を有する暗号化アルゴリズムを備えた暗号生成部1144−1144(mは、m>0の整数)と、選択部1146とを備える。暗号生成部1144−1144は、データと鍵を用いて各暗号生成部1144に備えられた暗号化アルゴリズムにより暗号化を行い暗号化されたデータを選択部1146に入力する。選択部1146は、暗号生成部1144の暗号化強度を認識しており、認識した転送方法に対する暗号化強度に応じて使用する暗号化アルゴリズムにより暗号化されたデータを選択する。暗号生成部1144では、暗号化アルゴリズムとしては、例えば上述したFeistel型暗号とSPN型暗号が用いられる。さらに、異なる段数を備えるようにし、暗号化強度を異なるようにする。
次に、MAC制御部110は、WUSB回路112により入力された暗号化データにMAC層のデータ フレーム フォーマットを適用する(ステップS1812)。その際にセキュアなデータとするためにAES128−CCMによる暗号化が行われる。具体的には、既に暗号化されたデータをWiMediaで定義されたMAC層で予め用意されているデータ フレーム フォーマットを適用し、ペイロード部をAES128−CCMにより暗号化する。つまり、データ部分は種類の違う2重の暗号化が行われたことになる。
デバイス側では、MAC制御部110において、AES―128CCMの復号が行われ、WUSB回路112において、データ部分の復号が行われる。例えば、ホスト側が上述したMMCによりデータ部分の暗号化に使用する暗号化アルゴリズムをデバイス側に通知し、デバイス側は通知された暗号化アルゴリズムにより復号する。また、デバイス側は、自デバイスが有する全ての暗号化アルゴリズムによる復号を行い、復号できた暗号アルゴリズムを選択するようにしてもよい。
次に、ホストがデバイスへデータ転送を行う場合に、転送方法に応じて、MAC層の上位層で行われる暗号化で使用される鍵の鍵長を変える場合について、図19を参照して説明する。本実施例では、必要な暗号強度に応じてストリーム暗号の鍵長を選択して転送を行う場合について説明する。ここでは、ホスト側の動作について説明する。また、ここでは、暗号方式としてストリーム暗号方式を適用する場合について説明するが、他の暗号方式を適用するようにしてもよい。
WUSB回路112は、デバイスとの転送方法の確認を行う(ステップS1902)。すなわち、ワイヤレスUSBのホストはデバイスとどの転送方式で転送を行うかをあらかじめ確認する。
次に、WUSB回路112は、転送方式ごとに暗号強度を割り当てた暗号テーブル(図17)を参照し(ステップS1904)、その暗号強度に応じて暗号化で使用される鍵の鍵長を選択する(ステップS1906)。例えば、暗号強度に対応して異なる鍵長を有する鍵を予め用意する。すなわち、暗号強度が高い転送方法には長い鍵長を有する鍵、暗号強度が中程度の転送方法には暗号強度が高い転送方法に対応する鍵よりも短い鍵長を有する鍵、暗号強度が低い転送方法には暗号強度が中程度の転送方法に対応する鍵よりも短い鍵長を有する鍵を対応させる。
次に、WUSB回路112は、選択した鍵長を有する鍵を乱数発生器のシードに使用する(ステップS1908)。
次に、WUSB回路112は、乱数生成器で鍵ストリームを生成し、該鍵ストリームと平文との排他的論理和の演算を行うことにより暗号化を行う(ステップ1910)。
次に、暗号化されたデータをMAC層の処理を行うMAC制御部110へ入力する(ステップS1912)。
次に、MAC制御部110は、WUSB回路112により入力された暗号化データにMAC層のデータ フレーム フォーマットを適用する(ステップS1914)。その際にセキュアなデータとするためにAES128−CCMによる暗号化が行われる。具体的には、既に暗号化されたデータをWiMediaで定義されたMAC層で予め用意されているデータ フレーム フォーマットを適用し、ペイロード部をAES128−CCMにより暗号化する。つまり、データ部分は種類の違う2重の暗号化が行われたことになる。
デバイス側では、MAC制御部110において、AES―128CCMの復号が行われ、WUSB回路112において、データ部分の復号が行われる。例えば、ホスト側が上述したMMCによりデータ部分の暗号化に使用する鍵情報をデバイス側に通知し、デバイス側は通知された鍵情報により復号する。また、デバイス側は、自デバイスが有する全ての鍵による復号を行い、復号できた鍵を選択するようにしてもよい。
上述した実施例においては、選択した鍵長を有する鍵を乱数発生器のシードに使用する場合について説明したが、ホストがデバイスに送信するビーコン(Beacon)の時刻情報(タイムスタンプ)を元に乱数生成器のシードに使用するようにしてもよい。
ここで、ホストとデバイスとの間でのビーコンのやり取りについて簡単な説明を行う。図20は、ホストとデバイスとの間でのビーコンの受け渡しを示している。ワイヤレスUSBにおいて、ホストとデバイスは、双方の時間の同期を取るため定期的にビーコンを送受信する。ビーコンの間隔はスーパーフレーム(SuperFrame)毎、つまり65.536ms毎で、ビーコンは各スーパーフレームの先頭部分で送出される。デバイスはビーコンを受信し、ビーコン内のタイムスタンプ情報を使ってホストとの同期を取る。
ここでは、このタイムスタンプ情報を元に前述した鍵生成アルゴリズムに与えることで新たに鍵を生成し、乱数生成器を用いてデータを暗号化する。タイムスタンプ情報は常に変更されるものであるが、ホスト/デバイス双方が情報を共有するため、同じ原始多項式を使用して乱数を生成していれば問題なく暗号データを復号化することができる。前述のとおりタイムスタンプ情報は、スーパーフレーム毎に値が変わるのでこの数値は乱数的な性質を持っていると言えるので、この情報を用いた鍵生成手段はデータのセキュリティを高めるためのより良い手段であるということが言える。
また、図21に示すように、WUSB回路112に操作部116を備え、ホスト/デバイス双方の操作部により同じ鍵データを入力するようにしてもよい。この場合、WUSB回路112は外部から入力可能な操作部I/F118を回路内に備えている。
WUSB回路112に入力された鍵データは、操作部I/F118を通して前述のアルゴリズムを有する鍵生成部120に入力される。鍵生成部120では入力された鍵データを元に暗号鍵を生成し、生成した暗号鍵を乱数生成部122に入力する。乱数生成部122は、入力された暗号鍵に基づいて乱数を生成し、生成した乱数を暗号処理部124に入力する。暗号化処理部124は、乱数を元に所定の暗号化アルゴリズムを用いて転送データを暗号化する。暗号化されたデータはデータ送受信部126より送信され、MAC層へと転送される。
この場合、暗号化の元となるシードである鍵データはユーザーによって任意に生成されるため、入力された鍵データの乱数性は予測不可能なものとなる。よってこの鍵データを用いて生成された暗号データを第三者が解読する可能性は著しく低いものとなる。
以上の点からMAC層の上位層とMAC層でデータの転送が行われている最中に悪意のある第三者が傍受を行えた場合においても上位層の中で所定の暗号アルゴリズムを用いて実データ部分を暗号化していることにより実データ部分の解読及び改ざんが行われることが不可能となる。
また、MAC層以下の場合においても同様で、ワイヤレスUSBで使用するAES128−CCMにより暗号を施したパケットが解読されたとしてもデータ部分を解読される可能性は極めて低い。
さらに、暗号解読の難易度を上げる暗号鍵の生成及び暗号処理の効率性向上を行う手段について説明した。
以上、上述の各実施例では特定の実施形態を元に説明を行ってきたが本発明の趣旨を逸脱しない範囲内であれば他の形態でも実施できることは明白である。
本発明の実施例によれば、MAC層より上位層のデータを生成している部分において事前に実データをMAC層以下で使用する暗号アルゴリズムとは別の所定のアルゴリズムを用いる。これにより上位層とMAC層でデータ転送の最中にそのデータを第三者に読まれたとしても第三者はそのデータを解読することはできない。同様に、仮にMAC層以下のセキュアなパケットが第三者から解読され場合であってもパケット内の実データは暗号化がされているので解読されることを防ぐことができる。したがって、本実施例にかかる無線通信装置であれば万一データの読み取りがなされてもデータの解読ができないようにすることが可能である。
また、パケットを生成する前の段階でデータ部分に暗号化処理を施すことにより、MAC層へデータ転送する際の実データ傍受等を防ぐことができる。
また、デバイスクラスに応じた効率の高い暗号化処理を可能にできる。
また、デバイスクラスのセキュリティレベルに応じた適切な強度の暗号化処理を可能にできる。
また、転送方法に応じた効率の高い暗号化処理を可能にできる。
また、転送方法のセキュリティレベルに応じて、適切な強度の暗号化処理を可能にできる。
また、ホストがデバイスに送信するビーコン(Beacon)の時刻情報(タイムスタンプ)を元に乱数生成器のシードに使用することにより、特別な処理を施すことなく乱数性の高い暗号鍵を生成することができる。
また、入力された鍵データを元に暗号鍵を生成することにより、予測可能性の低い暗号鍵を生成することを可能にできる。
本発明の一実施例にかかる無線通信装置を示す部分ブロック図である。 本発明の一実施例にかかる無線通信装置を示す部分ブロック図である。 UWBを用いた共通プラットフォームの概念図である。 各アプリケーションで共通プラットフォームを用いた場合の無線通信装置の構成を示す説明図である。 本発明の一実施例にかかる無線通信装置における暗号化処理を示す説明図である。 本発明の一実施例にかかる無線通信装置における暗号化処理を示す説明図である。 ブロック暗号化処理を示す説明図である。 ストリーム暗号化処理を示す説明図である。 M系列生成回路を示す説明図である。 M系列生成回路における時系列の出力を示す説明図である。 Feistel型暗号を用いた暗号データの生成方法を示す説明図である。 本発明の一実施例にかかる無線通信装置の動作を示すフロー図である。 デバイスクラスと暗号強度との関係を示す説明図である。 暗号生成器の構成を示すブロック図である。 暗号鍵の鍵長に対するセキュリティ強度を示す説明図である。 本発明の一実施例にかかる無線通信装置の動作を示すフロー図である。 転送方法と暗号強度との関係を示す説明図である。 本発明の一実施例にかかる無線通信装置の動作を示すフロー図である。 本発明の一実施例にかかる無線通信装置の動作を示すフロー図である。 本発明の一実施例にかかる無線通信装置のビーコンの送受信及び時間の同期化を示す説明図である。 本発明の一実施例にかかる他の無線通信装置を示す部分ブロック図である。
符号の説明
100 無線通信装置
102 アンテナ
104 RF処理部
106 A/D D/A変換部
108 バースバンド処理部
110 MAC制御部
112 WUSB回路
114 USBインターフェース
116 操作部
118 操作部インターフェース(I/F)
120 鍵生成部
122 乱数生成部
124 暗号処理部
1142 暗号生成器

Claims (9)

  1. MAC層において暗号化されたパケットを、他の無線通信装置に転送する無線通信装置であって、
    前記パケットで送信するデータを所定のアルゴリズムにより暗号化を行う暗号化手段
    を備え、
    前記MAC層において、前記暗号化されたデータに所定のデータ フレーム フォーマットを適用し、該データ フレーム フォーマットを適用した前記暗号化されたデータを暗号化してパケットを生成することを特徴とする無線通信装置。
  2. MAC層以下の処理を行う第1のデバイスと、前記MAC層より上のアプリケーション層を構成する第2のデバイスとを備える無線通信装置であって、
    前記第1のデバイスは、MAC層において暗号化されたパケットを、他の無線通信装置に転送し、
    前記第2のデバイスは、
    パケットで送信するデータを所定のアルゴリズムにより暗号化を行う暗号化手段
    を備え、
    前記第1のデバイスは、前記MAC層において、前記暗号化されたデータに所定のデータ フレーム フォーマットを適用し、該データ フレーム フォーマットを適用した前記暗号化されたデータを暗号化してパケットを生成することを特徴とする無線通信装置。
  3. 請求項1または2に記載の無線通信装置において、
    前記暗号化手段は、前記他の無線通信装置のデバイスクラスに応じて、前記データを暗号化する際に使用する暗号アルゴリズムを変更することを特徴とする無線通信装置。
  4. 請求項1または2に記載の無線通信装置において、
    前記暗号化手段は、前記他の無線通信装置のデバイスクラスに応じて、前記データを暗号化する際に使用する鍵の鍵長を変更することを特徴とする無線通信装置。
  5. 請求項1または2にに記載の無線通信装置において、
    前記暗号化手段は、前記他の無線通信装置へ転送する転送方法に応じて、前記データを暗号化する際に使用する暗号アルゴリズムを変更することを特徴とする無線通信装置。
  6. 請求項1または2にに記載の無線通信装置において、
    前記暗号化手段は、前記他の無線通信装置へ転送する転送方法に応じて、前記データを暗号化する際に使用する鍵の鍵長を変更することを特徴とする無線通信装置。
  7. 請求項1ないし6のいずれか1項に記載の無線通信装置において、
    前記他の無線通信装置が送信する時刻情報に基づいて、前記データの暗号化で使用する鍵を生成する鍵生成手段
    を備え、
    前記暗号化手段は、前記鍵により、データの暗号化を行うことを特徴とする無線通信装置。
  8. 請求項1ないし6のいずれか1項に記載の無線通信装置において、
    外部入力可能な操作手段
    を備え、
    前記暗号化手段は、前記操作手段により入力された情報に基づいて、前記データの暗号化で使用する鍵を生成することを特徴とする無線通信装置。
  9. MAC層において暗号化されたパケットを、他の無線通信装置に転送する無線通信装置における無線通信方法であって、
    前記パケットで送信するデータを所定のアルゴリズムにより暗号化を行う第1の暗号化ステップと、
    前記MAC層において、前記暗号化されたデータに所定のデータ フレーム フォーマットを適用するデータ フレーム フォーマット適用ステップと、
    前記データ フレーム フォーマットを適用した前記暗号化されたデータを暗号化する第2の暗号化ステップと
    を有することを特徴とする無線通信方法。
JP2006247240A 2006-09-12 2006-09-12 無線通信装置及び無線通信方法 Pending JP2008072241A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006247240A JP2008072241A (ja) 2006-09-12 2006-09-12 無線通信装置及び無線通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006247240A JP2008072241A (ja) 2006-09-12 2006-09-12 無線通信装置及び無線通信方法

Publications (1)

Publication Number Publication Date
JP2008072241A true JP2008072241A (ja) 2008-03-27

Family

ID=39293468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006247240A Pending JP2008072241A (ja) 2006-09-12 2006-09-12 無線通信装置及び無線通信方法

Country Status (1)

Country Link
JP (1) JP2008072241A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010004933A1 (en) * 2008-07-08 2010-01-14 Ricoh Company, Limited Wireless usb device and wireless usb communication system
JP2012502572A (ja) * 2008-09-10 2012-01-26 シーメンス アクチエンゲゼルシヤフト ネットワークノード間のデータ伝送方法
JP2016115066A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 乱数列生成装置、方法及びプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6123437A (ja) * 1984-07-11 1986-01-31 Nec Corp 暗号通信装置
JPH10215244A (ja) * 1996-11-27 1998-08-11 Sony Corp 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
JPH11109857A (ja) * 1997-10-02 1999-04-23 Mitsubishi Heavy Ind Ltd 暗号化キー生成装置
JP2002312322A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 生体情報認証トークン
JP2003098963A (ja) * 2001-09-20 2003-04-04 Ricoh Co Ltd 記録装置及び記憶媒体ユニット
JP2003179627A (ja) * 2001-12-10 2003-06-27 Mitsubishi Electric Corp パケット通信装置及びパケット通信方法
JP2004334860A (ja) * 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
JP2005051368A (ja) * 2003-07-30 2005-02-24 Kyocera Corp 通信装置、基地局装置及び通信システム
JP2006127502A (ja) * 2004-10-13 2006-05-18 Shimon Systems Inc 指紋認証機能付ワイヤレスアクセスポイント

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6123437A (ja) * 1984-07-11 1986-01-31 Nec Corp 暗号通信装置
JPH10215244A (ja) * 1996-11-27 1998-08-11 Sony Corp 情報伝送装置及び方法並びに情報受信装置及び方法並びに情報記憶媒体
JPH11109857A (ja) * 1997-10-02 1999-04-23 Mitsubishi Heavy Ind Ltd 暗号化キー生成装置
JP2002312322A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 生体情報認証トークン
JP2003098963A (ja) * 2001-09-20 2003-04-04 Ricoh Co Ltd 記録装置及び記憶媒体ユニット
JP2003179627A (ja) * 2001-12-10 2003-06-27 Mitsubishi Electric Corp パケット通信装置及びパケット通信方法
JP2004334860A (ja) * 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
JP2005051368A (ja) * 2003-07-30 2005-02-24 Kyocera Corp 通信装置、基地局装置及び通信システム
JP2006127502A (ja) * 2004-10-13 2006-05-18 Shimon Systems Inc 指紋認証機能付ワイヤレスアクセスポイント

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010004933A1 (en) * 2008-07-08 2010-01-14 Ricoh Company, Limited Wireless usb device and wireless usb communication system
US8571478B2 (en) 2008-07-08 2013-10-29 Ricoh Company, Limited Wireless USB device and wireless USB communication system
JP2012502572A (ja) * 2008-09-10 2012-01-26 シーメンス アクチエンゲゼルシヤフト ネットワークノード間のデータ伝送方法
US9094818B2 (en) 2008-09-10 2015-07-28 Siemens Aktiengesellschaft Method for cryptographically transmitting data between network nodes using a nonce value
JP2016115066A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 乱数列生成装置、方法及びプログラム

Similar Documents

Publication Publication Date Title
US8687810B2 (en) Chaotic cipher system and method for secure communication
CN101103586B (zh) 在通信系统中加密/解密信号的装置和方法
CN101527823B (zh) 基于fpga混沌加密的网络视频监控系统
CN1323507C (zh) 分组加密算法中对短分组的处理方法
CN105262772A (zh) 一种数据传输方法、系统及相关装置
WO1998048543A1 (fr) Procede de transfert de donnees
WO2011087575A2 (en) A multi-band/multi-link secure key generation and delivery protocol
US20080253566A1 (en) Communications system, communications apparatus and method, and computer program
Panda Data security in wireless sensor networks via AES algorithm
JP2006229863A (ja) 暗号化/復号化装置、通信コントローラ及び電子機器
KR20180096189A (ko) 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법
WO2004086672A1 (ja) 暗号化および復号のための装置、方法、プログラム並びに記録媒体
JP2008072241A (ja) 無線通信装置及び無線通信方法
JP2009088641A (ja) 送受信方法、通信システムおよび送信装置
US20100158243A1 (en) Method of encryption in networked embedded systems
JP2007500481A (ja) Desアルゴリズムに基づく暗号化方法。
Yan et al. The design and implementation of 128-bit AES encryption in PRIME
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
KR20060058789A (ko) 홈 네트워크 시스템에서의 데이터 보안 방법 및 장치
Yu et al. A lightweight secure data transmission protocol for resource constrained devices
JP2005167635A (ja) 装置、及び、データ送受信方法
JP3202544B2 (ja) 暗号通信装置及び暗号化装置
JP2009159220A (ja) 通信装置及び暗号変換方法
CN101465729A (zh) 一种实现无线局域网多种加密算法共存的方法
JP2009545264A (ja) 通信ネットワーク内の2ノード間で秘密鍵を確立する方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120814