JP2008245207A - Communication system - Google Patents
Communication system Download PDFInfo
- Publication number
- JP2008245207A JP2008245207A JP2007086670A JP2007086670A JP2008245207A JP 2008245207 A JP2008245207 A JP 2008245207A JP 2007086670 A JP2007086670 A JP 2007086670A JP 2007086670 A JP2007086670 A JP 2007086670A JP 2008245207 A JP2008245207 A JP 2008245207A
- Authority
- JP
- Japan
- Prior art keywords
- received signal
- key
- unit
- secret key
- radio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、通信システムに関し、特に、暗号化した情報を通信する通信システムに関するものである。 The present invention relates to a communication system, and more particularly to a communication system for communicating encrypted information.
最近、情報化社会の発展に伴い情報通信が益々重要になるとともに、情報の盗聴または不正利用がより深刻な問題となっている。このような情報の盗聴を防止するために従来から情報を暗号化して送信することが行なわれている。 Recently, with the development of the information society, information communication has become increasingly important, and wiretapping or unauthorized use of information has become a more serious problem. In order to prevent such eavesdropping of information, information has been conventionally encrypted and transmitted.
情報を暗号化して端末装置間で通信を行なう方式として公開鍵暗号方式と秘密鍵暗号方式とがある。公開鍵暗号方式は、安全性が高いが、大容量のデータの暗号化には向かない。 There are public key cryptosystem and secret key cryptosystem as systems for encrypting information and communicating between terminal apparatuses. Public key cryptography is highly secure but is not suitable for encrypting large volumes of data.
一方、秘密鍵暗号方式は、処理が比較的簡単であり、大容量のデータの高速暗号化も可能であるが、秘密鍵を通信の相手方に送信する必要がある。また、秘密鍵暗号方式は、同一の秘密鍵を使用し続けると、暗号解読の攻撃を受けやすく、安全性が損なわれる可能性がある。 On the other hand, the secret key cryptosystem is relatively easy to process and allows high-speed encryption of a large amount of data, but it is necessary to transmit the secret key to the other party of communication. Also, in the secret key cryptosystem, if the same secret key is continuously used, it is easy to be subjected to a cryptanalysis attack and the safety may be impaired.
そこで、秘密鍵を相手方に送信せずに秘密鍵を共有する方法として、2つの端末装置間の伝送路の特性を測定し、その測定した特性に基づいて各端末装置で秘密鍵を生成する方法が提案されている(非特許文献1)。 Therefore, as a method of sharing a secret key without transmitting the secret key to the other party, a method of measuring the characteristics of the transmission path between the two terminal devices and generating the secret key at each terminal device based on the measured characteristics Has been proposed (Non-Patent Document 1).
この方法は、2つの端末装置間でデータを送受信したときの遅延プロファイルを各端末装置で測定し、その測定した遅延プロファイルをアナログ信号からデジタル信号に変換して各端末装置で秘密鍵を生成する方法である。即ち、伝送路を伝搬する電波は可逆性を示すために、一方の端末装置から他方の端末装置へデータを送信したときの遅延プロファイルは、他方の端末装置から一方の端末装置へ同じデータを送信したときの遅延プロファイルと同じになる。従って、一方の端末装置で測定した遅延プロファイルに基づいて生成された秘密鍵は、他方の端末装置で測定した遅延プロファイルに基づいて作成された秘密鍵と同じになる。 In this method, each terminal device measures a delay profile when data is transmitted and received between two terminal devices, converts the measured delay profile from an analog signal to a digital signal, and generates a secret key at each terminal device. Is the method. In other words, since the radio wave propagating in the transmission path is reversible, the delay profile when data is transmitted from one terminal device to the other terminal device transmits the same data from the other terminal device to one terminal device. It becomes the same as the delay profile. Therefore, the secret key generated based on the delay profile measured by one terminal device is the same as the secret key created based on the delay profile measured by the other terminal device.
このように、伝送路特性を用いて秘密鍵を生成する方法は、同じデータを2つの端末装置間で相互に送受信するだけで同じ秘密鍵を共有することができる。
しかし、従来、2つの端末間で生成された秘密鍵をネットワークを介して遠い位置に存在する端末との間で共有することは困難であるという問題がある。 However, conventionally, there is a problem that it is difficult to share a secret key generated between two terminals with a terminal located far away via the network.
そこで、この発明は、かかる問題を解決するためになされたものであり、その目的は、ネットワークを介して離れた位置に存在する端末間で秘密鍵を共有可能な通信システムを提供することである。 Accordingly, the present invention has been made to solve such a problem, and an object of the present invention is to provide a communication system capable of sharing a secret key between terminals located at remote locations via a network. .
この発明によれば、通信システムは、第1および第2の無線装置と、ネットワークと、鍵生成装置とを備える。第2の無線装置は、無線伝送路を介して第1の無線装置から複数の電波を受信し、その受信した複数の電波の強度である複数の受信信号強度を検出するとともに、その検出した複数の受信信号強度を多値化して第1の秘密鍵を生成する。鍵生成装置は、ネットワークを介して第2の無線装置から複数の受信信号強度を受信し、その受信した複数の受信信号強度を多値化して第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する。 According to the present invention, the communication system includes first and second wireless devices, a network, and a key generation device. The second radio apparatus receives a plurality of radio waves from the first radio apparatus via the radio transmission path, detects a plurality of received signal strengths that are the strengths of the received radio waves, and detects the detected plurality of radio waves. The first secret key is generated by converting the received signal strength of the multi-value. The key generation device receives a plurality of received signal strengths from the second wireless device via the network, multi-values the received plurality of received signal strengths, and generates a second bit consisting of the same bit string as the first secret key Generate a secret key.
好ましくは、第1の無線装置は、無線伝送路を介して第2の無線装置から複数の電波を受信し、その受信した複数の電波の強度である複数の受信信号強度を検出するとともに、その検出した複数の受信信号強度を多値化して第1の秘密鍵と同じビット列からなる第3の秘密鍵を生成する。 Preferably, the first radio apparatus receives a plurality of radio waves from the second radio apparatus via the radio transmission path, detects a plurality of received signal strengths which are the strengths of the received radio waves, and A plurality of detected received signal strengths are multi-valued to generate a third secret key composed of the same bit string as the first secret key.
好ましくは、第1および第2の無線装置は、指向性を電気的に切換え可能なアレーアンテナを介して複数の電波を送受信し、複数の受信信号強度を検出する。 Preferably, the first and second radio apparatuses transmit and receive a plurality of radio waves via an array antenna whose directivity can be electrically switched, and detect a plurality of received signal strengths.
好ましくは、鍵生成装置は、第2の秘密鍵を用いて第1の無線装置との間で暗号通信を行なう。第1の無線装置は、第3の秘密鍵を用いて鍵生成装置との間で暗号通信を行なう。 Preferably, the key generation device performs cryptographic communication with the first wireless device using the second secret key. The first wireless device performs cryptographic communication with the key generation device using the third secret key.
好ましくは、通信システムは、第3および第4の無線装置を更に備える。第4の無線装置は、無線伝送路を介して第3の無線装置から複数の電波を受信し、その受信した複数の電波の強度である複数の受信信号強度を検出するとともに、その検出した複数の受信信号強度を多値化して第4の秘密鍵を生成する。鍵生成装置は、ネットワークを介して第4の無線装置から複数の受信信号強度を受信し、その受信した複数の受信信号強度を多値化して第4の秘密鍵と同じビット列からなる第5の秘密鍵を生成する。 Preferably, the communication system further includes third and fourth wireless devices. The fourth radio apparatus receives a plurality of radio waves from the third radio apparatus via the radio transmission path, detects a plurality of received signal strengths that are the strengths of the received radio waves, and detects the detected plurality of radio waves. The received signal strength is multi-valued to generate a fourth secret key. The key generation device receives a plurality of received signal strengths from the fourth wireless device via the network, multi-values the received plurality of received signal strengths, and generates a fifth bit composed of the same bit string as the fourth secret key. Generate a secret key.
好ましくは、第3の無線装置は、無線伝送路を介して第4の無線装置から複数の電波を受信し、その受信した複数の電波の強度である複数の受信信号強度を検出するとともに、その検出した複数の受信信号強度を多値化して第4の秘密鍵と同じビット列からなる第6の秘密鍵を生成する。 Preferably, the third radio apparatus receives a plurality of radio waves from the fourth radio apparatus via a radio transmission path, detects a plurality of received signal strengths that are the strengths of the received radio waves, and A plurality of detected received signal strengths are multi-valued to generate a sixth secret key composed of the same bit string as the fourth secret key.
好ましくは、第3および第4の無線装置は、指向性を電気的に切換え可能なアレーアンテナを介して複数の電波を送受信し、複数の受信信号強度を検出する。 Preferably, the third and fourth radio apparatuses transmit and receive a plurality of radio waves via an array antenna whose directivity can be electrically switched, and detect a plurality of received signal strengths.
好ましくは、鍵生成装置は、第5の秘密鍵を用いて第3の無線装置との間で暗号通信を行なう。第3の無線装置は、第6の秘密鍵を用いて鍵生成装置との間で暗号通信を行なう。 Preferably, the key generation device performs cryptographic communication with the third wireless device using the fifth secret key. The third wireless device performs cryptographic communication with the key generation device using the sixth secret key.
好ましくは、第2および第4の無線装置は、アクセスポイントであり、第1および第3の無線装置は、ユーザの端末装置に搭載される。 Preferably, the second and fourth wireless devices are access points, and the first and third wireless devices are mounted on a user terminal device.
この発明による通信システムにおいては、第2の無線装置は、第1の無線装置との間で無線伝送路を介して複数の電波を送受信し、第1の秘密鍵を生成するとともに、第1の秘密鍵を生成するときの元になる複数の受信信号強度をネットワークを介して鍵生成装置へ送信する。そして、鍵生成装置は、第2の無線装置から送信された複数の受信信号強度に基づいて、第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する。即ち、ネットワークを介して第2の無線装置から離れた位置に存在する鍵生成装置は、第1の秘密鍵を生成するときの元になる複数の受信信号強度を第2の無線装置から受信して第2の秘密鍵を生成する。 In the communication system according to the present invention, the second wireless device transmits and receives a plurality of radio waves to and from the first wireless device via a wireless transmission path, generates a first secret key, and A plurality of received signal strengths that are the basis for generating the secret key are transmitted to the key generation device via the network. Then, the key generation device generates a second secret key composed of the same bit string as the first secret key, based on a plurality of received signal strengths transmitted from the second wireless device. That is, a key generation device that is located away from the second wireless device via the network receives a plurality of received signal strengths from which the first secret key is generated from the second wireless device. To generate a second secret key.
従って、この発明によれば、ネットワークを介して離れた位置に存在する端末間で秘密鍵を共有できる。 Therefore, according to the present invention, it is possible to share a secret key between terminals existing at remote locations via a network.
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。 Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals and description thereof will not be repeated.
図1は、この発明の実施の形態による通信システム100の概略図である。通信システム100は、無線装置10,20,30,40と、全方位性のアンテナ11,31と、電気的に指向性を切換え可能なアレーアンテナ21,41と、鍵生成装置50と、ネットワーク60とを備える。
FIG. 1 is a schematic diagram of a
無線装置10,20,30,40は、無線通信空間に配置される。そして、無線装置10,30の各々は、パーソナルコンピュータ等のユーザの端末に搭載される。無線装置20は、アクセスポイントからなり、有線ケーブル22によってネットワーク60に接続される。また、無線装置40は、アクセスポイントからなり、有線ケーブル42によってネットワーク60に接続される。鍵生成装置50は、有線ケーブル51によってネットワーク60に接続される。
The
アンテナ11,31は、無線装置10,30に装着される。アレーアンテナ21,41は、無線装置20,40に装着される。
The
無線装置10は、アンテナ11を介して無線装置20との間で複数の電波を送受信するとともに、無線装置20から受信した複数の電波の強度である複数の受信信号強度を検出し、その検出した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks1を生成する。無線装置20は、アレーアンテナ21を介して無線装置10との間で複数の電波を送受信するとともに、無線装置10から受信した複数の電波の強度である複数の受信信号強度を検出し、その検出した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks1と同じビット列からなる秘密鍵Ks2を生成する。また、無線装置20は、検出した複数の受信信号強度を有線ケーブル22およびネットワーク60を介して鍵生成装置50へ送信する。
The
無線装置30は、アンテナ31を介して無線装置40との間で複数の電波を送受信するとともに、無線装置40から受信した複数の電波の強度である複数の受信信号強度を検出し、その検出した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks3を生成する。無線装置40は、アレーアンテナ41を介して無線装置30との間で複数の電波を送受信するとともに、無線装置30から受信した複数の電波の強度である複数の受信信号強度を検出し、その検出した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks3と同じビット列からなる秘密鍵Ks4を生成する。また、無線装置40は、検出した複数の受信信号強度を有線ケーブル42およびネットワーク60を介して鍵生成装置50へ送信する。
The radio device 30 transmits and receives a plurality of radio waves to and from the radio device 40 via the
鍵生成装置50は、ネットワーク60および有線ケーブル51を介して無線装置20から複数の受信信号強度を受信し、その受信した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks1,Ks2と同じビット列からなる秘密鍵Ks5を生成する。また、鍵生成装置50は、ネットワーク60および有線ケーブル51を介して無線装置40から複数の受信信号強度を受信し、その受信した複数の受信信号強度に基づいて、後述する方法によって秘密鍵Ks3,Ks4と同じビット列からなる秘密鍵Ks6を生成する。そして、鍵生成装置50は、無線装置10,20に対応付けて秘密鍵Ks5を保持し、無線装置30,40に対応付けて秘密鍵Ks6を保持する。
The
無線装置10は、秘密鍵Ks1を生成すると、その生成した秘密鍵Ks1を用いて鍵生成装置50との間で暗号通信を行なう。無線装置20は、秘密鍵Ks2を生成すると、その生成した秘密鍵Ks2を用いて鍵生成装置50との間で暗号通信を行なう。無線装置30は、秘密鍵Ks3を生成すると、その生成した秘密鍵Ks3を用いて鍵生成装置50との間で暗号通信を行なう。無線装置40は、秘密鍵Ks4を生成すると、その生成した秘密鍵Ks4を用いて鍵生成装置50との間で暗号通信を行なう。鍵生成装置50は、秘密鍵Ks5を生成すると、その生成した秘密鍵Ks5を用いて無線装置10または20との間で暗号通信を行ない、秘密鍵Ks6を生成すると、その生成した秘密鍵Ks6を用いて無線装置30または40との間で暗号通信を行なう。
When the
図2は、図1に示すアレーアンテナ21の構成を示す図である。アレーアンテナ21は、アンテナ素子1〜7を備える。アンテナ素子1〜6は、無給電素子であり、アンテナ素子7は、給電素子である。アンテナ素子1〜6は、アンテナ素子7の周りに略円形に等間隔に配置される。そして、アレーアンテナ21が送受信する電波の波長をλとした場合、給電素子であるアンテナ素子7と、無給電素子であるアンテナ素子1〜6との間隔は、例えば、λ/4に設定される。
FIG. 2 is a diagram showing a configuration of the
無給電素子であるアンテナ素子1〜6には、可変容量素子であるバラクタダイオード(図示省略)が装荷され、その装荷されたバラクタダイオードに印加する直流電圧を制御することにより、アレーアンテナ21は、適応ビーム形成が可能である。
The
即ち、アレーアンテナ21は、無線装置20に含まれるバラクタダイオードに印加する直流電圧を変えることによって指向性が変えられる。従って、アレーアンテナ21は、電気的に指向性を切換え可能なアンテナである。
That is, the directivity of the
なお、図1に示すアレーアンテナ41も、図2に示すアレーアンテナ21と同じ構成からなる。
The
無線装置10と無線装置20との間で無線通信が行われる場合、電波は、無線装置10のアンテナ11と無線装置20のアレーアンテナ21との間を直接伝搬したり、中間物(図示せず)による影響を受けて伝搬する。中間物としては、反射物及び障害物が想定される。中間物が反射物である場合、無線装置10のアンテナ11または無線装置20のアレーアンテナ21から出射した電波は、中間物によって反射されて無線装置20のアレーアンテナ21または無線装置10のアンテナ11へ伝搬する。また、中間物が障害物である場合、無線装置10のアンテナ11または無線装置20のアレーアンテナ21から出射した電波は、中間物によって回折されて無線装置20のアレーアンテナ21または無線装置10のアンテナ11へ伝搬する。
When wireless communication is performed between the
このように、電波は、無線装置10のアンテナ11と無線装置20のアレーアンテナ21との間を直接伝搬したり、中間物による反射を受けて反射波として伝搬したり、中間物による回折を受けて回折波として伝搬したりする。そして、電波は、無線装置10のアンテナ11から無線装置20のアレーアンテナ21(または無線装置20のアレーアンテナ21から無線装置10のアンテナ11)へ伝搬する場合、直接伝搬成分、反射波成分及び回折波成分が混在しており、無線装置10のアンテナ11から無線装置20のアレーアンテナ21(または無線装置20のアレーアンテナ21から無線装置10のアンテナ11)へ伝搬した電波がどのような成分により構成されるかによって無線装置10と無線装置20との間の伝送路の特性が決定される。
As described above, the radio wave propagates directly between the
この発明においては、無線装置10と無線装置20との間で無線通信が行なわれる場合、アレーアンテナ21の指向性を複数の指向性に変えて時分割復信(TDD:Time Division Duplex)等により所定のデータが無線装置10,20間で送受信される。そして、無線装置10,20は、アレーアンテナ21の指向性を複数の指向性に変えたときの複数の電波の強度を示す受信信号プロファイルRSSI_profを後述する方法によって生成し、その生成した受信信号プロファイルRSSI_profに基づいて後述する方法によって秘密鍵Ks1,Ks2を生成する。また、無線装置20は、その生成した受信信号プロファイルRSSI_profを有線ケーブル22およびネットワーク60を介して鍵生成装置50へ送信する。
In the present invention, when wireless communication is performed between the
秘密鍵Ks1,Ks2が無線装置10,20において生成されると、無線装置10,20は、生成した秘密鍵Ks1,Ks2により情報を暗号化して相手方へ送信し、相手方から受信した暗号化情報を秘密鍵Ks1,Ks2によって復号して情報を取得する。また、無線装置10,20は、それぞれ、秘密鍵Ks1,Ks2を用いて情報を暗号化して鍵生成装置50との間で暗号通信を行なう。
When the secret keys Ks1 and Ks2 are generated in the
無線装置30と無線装置40との間で無線通信が行なわれる場合も、無線装置10と無線装置20との間で無線通信が行われる場合と同様である。
The case where wireless communication is performed between the wireless device 30 and the wireless device 40 is the same as the case where wireless communication is performed between the
図3は、図1に示す全方位性のアンテナ11を搭載した一方の無線装置10の概略ブロック図である。無線装置10は、信号発生部110と、送信処理部120と、アンテナ部130と、受信処理部140と、プロファイル生成部150と、鍵作成部160と、鍵一致確認部170と、鍵記憶部180と、鍵一致化部190と、暗号部200と、復号部210とを含む。
FIG. 3 is a schematic block diagram of one
信号発生部110は、秘密鍵を生成するときに無線装置20へ送信するための所定のデータからなるパケットを発生し、その発生したパケットを送信処理部120へ出力する。
The
送信処理部120は、変調、周波数変換、多元接続及び送信信号の増幅等の送信系の処理を行なう。アンテナ部130は、図1に示すアンテナ11を主構成要素とし、送信処理部120からのパケットを無線装置20へ送信し、無線装置20からのパケットを受信して受信処理部140またはプロファイル生成部150へ供給する。
The
受信処理部140は、受信信号の増幅、多元接続、周波数変換及び復調等の受信系の処理を行なう。そして、受信処理部140は、受信処理を行なったデータまたは信号を必要に応じて鍵一致確認部170、鍵一致化部190及び復号部210へ出力する。
The
プロファイル生成部150は、無線装置20に装着されたアレーアンテナ21の指向性が複数の指向性に切換えられたときの複数の電波をアンテナ部130から順次受け、その受けた複数の電波の強度である複数の受信信号強度を後述する方法によって検出する。そして、プロファイル生成部150は、検出した複数の受信信号強度からなる受信信号プロファイルRSSI_profを生成し、その生成した受信信号プロファイルRSSI_profを鍵作成部160へ出力する。
The
鍵作成部160は、プロファイル生成部150からの受信信号プロファイルRSSI_profに基づいて、後述する方法によって、秘密鍵Ks1を作成する。そして、鍵作成部160は、その作成した秘密鍵Ks1を鍵一致確認部170及び鍵一致化部190へ出力する。
Based on the received signal profile RSSI_prof from the
鍵一致確認部170は、所定のデータからなるパケットを送信処理部120、アンテナ部130及び受信処理部140を介して無線装置20と送受信し、鍵作成部160によって作成された秘密鍵Ks1が無線装置20において作成された秘密鍵Ks2に一致するか否かを後述する方法によって確認する。そして、鍵一致確認部170は、秘密鍵Ks1が秘密鍵Ks2に一致することを確認したとき、秘密鍵Ks1を鍵記憶部180に記憶する。また、鍵一致確認部170は、秘密鍵Ks1が秘密鍵Ks2に不一致であることを確認したとき、不一致信号NMTHを生成して送信処理部120および鍵一致化部190へ出力する。
The key
鍵記憶部180は、鍵一致確認部170及び鍵一致化部190からの秘密鍵Ks1を記憶する。また、鍵記憶部180は、記憶した秘密鍵Ks1を暗号部200及び復号部210へ出力する。なお、鍵記憶部180は、秘密鍵Ks1を一時的、例えば、無線装置20との通信の間だけ記憶するようにしてもよい。
The
鍵一致化部190は、鍵一致確認部170から不一致信号NMTHを受けると、後述する方法によって秘密鍵Ks1を秘密鍵Ks2に一致させる。そして、鍵一致化部190は、一致させた秘密鍵が秘密鍵Ks2に一致することを鍵一致確認部170における方法と同じ方法によって確認する。鍵一致化部190は、秘密鍵Ks1が秘密鍵Ks2に一致することを確認すると、秘密鍵Ks1を鍵記憶部180に記憶する。
Upon receiving the mismatch signal NMTH from the key
暗号部200は、送信データを鍵記憶部180に記憶された秘密鍵Ks1によって暗号化して送信処理部120へ出力する。復号部210は、受信処理部140からの信号を鍵記憶部180からの秘密鍵Ks1によって復号して受信データを生成する。
The
なお、図1に示す全方位性のアンテナ31を搭載した他方の無線装置30も、図3に示す無線装置10と同じ構成からなる。
The other wireless device 30 on which the
図4は、図1に示す指向性を電気的に切換え可能なアレーアンテナ21を搭載した一方の無線装置20の概略ブロック図である。無線装置20は、図3で説明した無線装置10の信号発生部110を信号発生部110Aに代え、送信処理部120を送信処理部120Aに代え、アンテナ部130をアンテナ部220に代え、受信処理部140を受信処理部140Aに代え、プロファイル生成部150をプロファイル生成部150Aに代え、指向性設定部230を追加したものであり、その他は、無線装置10と同じ構成からなる。
FIG. 4 is a schematic block diagram of one
信号発生部110Aは、プロファイル生成部150Aから受信信号プロファイルRSSI_profを受け、その受けた受信信号プロファイルRSSI_profをデータ部に格納し、鍵生成装置50のアドレスをヘッダ部に格納したパケットを生成して送信処理部120Aへ出力する。信号発生部110Aは、その他、無線装置10の信号発生部110と同じ機能を果たす。
The
送信処理部120Aは、有線ケーブル22に接続されており、信号発生部110Aから受けたパケットのヘッダ部に鍵生成装置50のIPアドレスが格納されている場合、パケットを有線ケーブル22を介して鍵生成装置50へ送信する。また、送信処理部120Aは、信号発生部110Aから受けたパケットのヘッダ部に無線装置10のIPアドレスが格納されている場合、パケットをアンテナ部220へ出力する。送信処理部120Aは、その他、無線装置10の送信処理部120と同じ機能を果たす。
The
受信処理部140Aは、有線ケーブル22に接続されており、有線ケーブル22からパケットを受信すると、その受信したパケットを復号部210へ出力する。受信処理部140Aは、その他、無線装置10の受信処理部140と同じ機能を果たす。
The
プロファイル生成部150Aは、アレーアンテナ21(=アンテナ部220)の指向性が複数の指向性に順次切換えられたときの複数の電波をアンテナ部220から順次受け、その受けた複数の電波の強度を後述する方法によって検出する。そして、プロファイル生成部150Aは、その検出した複数の受信信号強度からなる受信信号プロファイルRSSI_profを生成し、その生成した受信信号プロファイルRSSI_profを鍵作成部160および信号発生部110Aへ出力する。
The
アンテナ部220は、図1に示すアレーアンテナ21を主構成要素とし、送信処理部120Aからのデータを指向性設定部230によって設定された指向性で無線装置10へ送信し、無線装置10からのデータを指向性設定部230によって設定された指向性で受信して受信処理部140Aまたはプロファイル生成部150Aへ出力する。
The
指向性設定部230は、アンテナ部220の指向性を設定する。また、指向性設定部230は、無線装置10,20において秘密鍵Ks1,Ks2を生成するとき、後述する方法により所定の順序に従ってアンテナ部220の指向性を順次切換える。
The
図5は、図4に示す指向性設定部230の概略ブロック図である。指向性設定部230は、アンテナ素子1〜6にそれぞれ装荷されたバラクタダイオード231〜236と、制御電圧発生回路237とを含む。バラクタダイオード231〜236は、それぞれ、図2に示すアンテナ素子1〜6に装荷される。
FIG. 5 is a schematic block diagram of the
制御電圧発生回路237は、制御電圧セットCLV1〜CLVn(nは2以上の整数)を順次発生し、その発生した制御電圧セットCLV1〜CLVnをバラクタダイオード231〜236へ順次出力する。
The control
制御電圧セットCLV1〜CLVnの各々は、6個のバラクタダイオード231〜236に対応して6個の電圧値V1〜V6からなる。そして、バラクタダイオード231〜236は、制御電圧セットCLV1を受けると、その受けた制御電圧セットCLV1に応じて、無給電素子であるアンテナ素子1〜6に装荷される容量を所定の容量に設定し、アレーアンテナ21の指向性を1つの指向性に設定する。また、バラクタダイオード231〜236は、制御電圧セットCLV2を受けると、その受けた制御電圧セットCLV2に応じて、無給電素子であるアンテナ素子1〜6に装荷される容量を所定の容量に設定し、アレーアンテナ21の指向性を別の指向性に設定する。従って、バラクタダイオード231〜236は、制御電圧セットCLV1〜CLVnに応じて無給電素子であるアンテナ素子1〜6に装荷される容量を順次変え、アレーアンテナ21の指向性をn個の指向性に順次変える。
Each of the control voltage sets CLV1 to CLVn includes six voltage values V1 to V6 corresponding to the six
なお、図1に示す指向性を電気的に切換え可能なアレーアンテナ41を搭載した他方の無線装置40も、図4および図5に示す無線装置20と同じ構成からなる。
Note that the other radio apparatus 40 on which the
図6は、図3及び図4に示す鍵一致確認部170の概略ブロック図である。鍵一致確認部170は、データ発生部171と、データ比較部172と、結果処理部173とを含む。なお、無線装置10,20の鍵一致確認部170は、同じ構成からなるが、図6においては、秘密鍵Ks1が秘密鍵Ks2に一致することを確認する動作を説明するために、無線装置20においてはデータ発生部171のみを示す。
FIG. 6 is a schematic block diagram of the key
データ発生部171は、鍵作成部160から秘密鍵Ks1を受けると、秘密鍵Ks1が秘密鍵Ks2に一致することを確認するための鍵確認用データDCFM1を発生し、その発生した鍵確認用データDCFM1を送信処理部120及びデータ比較部172へ出力する。
Upon receiving the secret key Ks1 from the
この場合、データ発生部171は、秘密鍵Ks1から非可逆的な演算及び一方向的な演算等により、鍵確認用データDCFM1を発生する。より具体的には、データ発生部171は、秘密鍵Ks1またはKs2のハッシュ値を演算することにより、鍵確認用データDCFM1を発生する。
In this case, the
データ比較部172は、データ発生部171から鍵確認用データDCFM1を受け、無線装置20のデータ発生部171で発生された鍵確認用データDCFM2を受信処理部140から受ける。そして、データ比較部172は、鍵確認用データDCFM1を鍵確認用データDCFM2と比較する。データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致するとき、一致信号MTHを生成して結果処理部173へ出力する。
The
また、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部172は、不一致信号NMTHを鍵一致化部190へ出力するとともに、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置20へ送信する。
Further, the
結果処理部173は、データ比較部172から一致信号MTHを受けると、鍵作成部160から受けた秘密鍵Ks1を鍵記憶部180へ出力し、記憶する。
When the result processing unit 173 receives the coincidence signal MTH from the
なお、図1に示す無線装置30,40の鍵一致確認部170も、図6に示す鍵一致確認部170と同じ構成からなる。
1 also has the same configuration as the key
図7は、図3及び図4に示す鍵一致化部190の概略ブロック図である。鍵一致化部190は、擬似シンドローム作成部191と、不一致ビット検出部192と、鍵不一致訂正部193と、データ発生部194と、データ比較部195と、結果処理部196とを含む。
FIG. 7 is a schematic block diagram of the
なお、無線装置10,20の鍵一致化部190は、同じ構成からなるが、図7においては、秘密鍵Ks1を秘密鍵Ks2に一致させる動作を説明するために、無線装置20においては擬似シンドローム作成部191のみを示す。
Note that the
無線装置10の擬似シンドローム作成部191は、鍵一致確認部170のデータ比較部172から不一致信号NMTHを受けると、鍵作成部160から受けた秘密鍵Ks1のシンドロームs1を演算する。より具体的には、擬似シンドローム作成部191は、秘密鍵Ks1のビットパターンx1を検出し、ビットパターンx1に対して検査行列Hを乗算してシンドロームs1=x1HTを演算する。そして、擬似シンドローム作成部191は、ビットパターンx1を鍵不一致訂正部193へ出力し、演算したシンドロームs1=x1HTを不一致ビット検出部192へ出力する。
When receiving the mismatch signal NMTH from the
なお、これらの演算は、mod2の演算であり、HTは、検査行列Hの転置行列である。 Incidentally, these operations are operations mod2, H T is a transposed matrix of the check matrix H.
不一致ビット検出部192は、擬似シンドローム作成部191からシンドロームs1を受け、無線装置20の擬似シンドローム作成部191によって演算されたシンドロームs2=x2HTを受信処理部140から受ける。そして、不一致ビット検出部192は、シンドロームs1とシンドロームs2との差分s=s1−s2を演算する。
Mismatch
なお、秘密鍵Ks1,Ks2のビットパターンの差分(鍵不一致のビットパターン)をe=x1−x2とすると、s=eHTの関係が成立する。s=0の場合、e=0となり、秘密鍵Ks1のビットパターンは、秘密鍵Ks2のビットパターンに一致する。 It should be noted that, if the difference (bit pattern of the key disagreement) of the bit pattern of the secret key Ks1, Ks2 and e = x1-x2, the relationship of s = eH T is established. When s = 0, e = 0, and the bit pattern of the secret key Ks1 matches the bit pattern of the secret key Ks2.
不一致ビット検出部192は、演算した差分sが0でないとき(即ち、e≠0のとき)、鍵不一致のビットパターンeをs=eHTから導出し、その導出したビットパターンeを鍵不一致訂正部193へ出力する。
When the calculated difference s is not 0 (that is, when e ≠ 0), the mismatch
鍵不一致訂正部193は、擬似シンドローム作成部191からビットパターンx1を受け、不一致ビット検出部192から鍵不一致のビットパターンeを受ける。そして、鍵不一致訂正部193は、ビットパターンx1から鍵不一致のビットパターンeを減算することにより相手方の秘密鍵のビットパターンx2=x1−eを演算する。
The key
このように、鍵一致化部190は、秘密鍵Ks1,Ks2の不一致を誤りと見なして誤り訂正の応用により秘密鍵Ks1,Ks2の不一致を解消する。
As described above, the
この秘密鍵を一致させる方法は、鍵不一致のビット数が誤り訂正能力以上である場合に鍵の一致化に失敗する可能性があるので、鍵一致化の動作を行なった後に鍵一致の確認を行なう必要がある。 This method of matching secret keys may cause key matching to fail if the number of bits that do not match the key is greater than the error correction capability, so check the key matching after performing key matching. Need to do.
データ発生部194は、一致化後のビットパターン(鍵)x2=x1−eを鍵不一致訂正部193から受けると、ビットパターン(鍵)x2に基づいて鍵確認用データDCFM3を発生させ、その発生させた鍵確認用データDCFM3をデータ比較部195へ出力する。また、データ発生部194は、発生させた鍵確認用データDCFM3を送信処理部120及びアンテナ部130を介して無線装置20へ送信する。
When the
なお、データ発生部194は、鍵一致確認部170のデータ発生部171による鍵確認用データDCFM1の発生方法と同じ方法により鍵確認用データDCFM3を発生する。
The
データ比較部195は、データ発生部194から鍵確認用データDCFM3を受け、無線装置20で発生された鍵確認用データDCFM4を受信処理部140から受ける。そして、データ比較部195は、鍵確認用データDCFM3を鍵確認用データDCFM4と比較する。
The
データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に一致するとき、一致信号MTHを生成して結果処理部196へ出力する。
When the key confirmation data DCFM3 matches the key confirmation data DCFM4, the
また、データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部195は、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置20へ送信する。
Further, the
結果処理部196は、データ比較部195から一致信号MTHを受けると、鍵不一致訂正部193から受けたビットパターン(鍵)x2=x1−eを鍵記憶部180へ出力し、記憶する。
When the result processing unit 196 receives the match signal MTH from the
このように、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における確認方法と同じ方法によって一致化が施された鍵の一致を確認する。
As described above, the
なお、無線装置30,40の鍵一致化部190も、図7に示す鍵一致化部190と同じ構成からなる。
Note that the
図8は、図1に示す鍵生成装置50の構成を示す概略ブロック図である。鍵生成装置50は、受信部52と、鍵作成部53と、鍵記憶部54と、通信部55とを含む。
FIG. 8 is a schematic block diagram showing the configuration of the
受信部52は、ネットワーク60および有線ケーブル51を介して無線装置20または無線装置40からパケットを受信し、その受信したパケットが受信信号プロファイルRSSI_profを含むか否かを判定する。そして、受信部52は、パケットが受信信号プロファイルRSSI_profを含むとき、その受信したパケットを鍵作成部53へ出力する。また、受信部52は、パケットが受信信号プロファイルRSSI_profを含まないとき、その受信したパケットを通信部55へ出力する。
The receiving
鍵作成部53は、受信部52からパケットを受け、その受けたパケットのデータ部から受信信号プロファイルRSSI_profを検出し、パケットのヘッダ部から受信信号プロファイルRSSI_profを送信した無線装置20(または無線装置40)のIP(Internet Protocol)アドレスIPadd20(またはIPadd40)を検出する。そして、鍵作成部53は、その検出した受信信号プロファイルRSSI_profに基づいて、後述する方法によって秘密鍵Ks5またはKs6を生成し、その生成した秘密鍵Ks5またはKs6をIPアドレスIPadd20またはIPadd40に対応付けて鍵記憶部54に格納する。
The
鍵記憶部54は、鍵作成部53から受けた秘密鍵Ks5またはKs6およびIPアドレスIPadd20またはIPadd40を受け、その受けた秘密鍵Ks5またはKs6をIPアドレスIPadd20またはIPadd40に対応付けて保持する。また、鍵記憶部54は、通信部55からの要求に応じて、保持している秘密鍵Ks5またはKs6を通信部55へ出力する。
The
通信部55は、無線装置10または20と通信を行なう場合、鍵記憶部54から秘密鍵Ks5を読み出し、その読み出した秘密鍵Ks5によって情報を暗号化する。そして、通信部55は、その暗号化した暗号化情報をデータ部に格納し、無線装置10または20のIPアドレスをヘッダ部に格納してパケットを生成する。そうすると、通信部55は、その生成したパケットを有線ケーブル51およびネットワーク60を介して無線装置10または20へ送信する。また、通信部55は、無線装置10または20から送信されたパケットを受信部52から受けると、その受けたパケットのデータ部から暗号化情報を検出し、その検出した暗号化情報を秘密鍵Ks5によって復号して情報を取得する。
When communicating with the
通信部55は、無線装置30または40と通信を行なう場合、鍵記憶部54から秘密鍵Ks6を読み出し、その読み出した秘密鍵Ks6によって情報を暗号化する。そして、通信部55は、その暗号化した暗号化情報をデータ部に格納し、無線装置30または40のIPアドレスをヘッダ部に格納してパケットを生成する。そうすると、通信部55は、その生成したパケットを有線ケーブル51およびネットワーク60を介して無線装置30または40へ送信する。また、通信部55は、無線装置30または40から送信されたパケットを受信部52から受けると、その受けたパケットのデータ部から暗号化情報を検出し、その検出した暗号化情報を秘密鍵Ks6によって復号して情報を取得する。
When communicating with the wireless device 30 or 40, the
図9は、受信信号強度の概念図である。図5に示す指向性設定部230の制御電圧発生回路237は、各々が電圧V1〜V6からなる制御電圧セットCLV1〜CLVnを順次発生してバラクタダイオード231〜236へ出力する。この場合、電圧V1〜V6は、それぞれ、アンテナ素子1〜6に装荷される容量を変えるための電圧であり、例えば、−20〜0Vの範囲の直流電圧からなる。そして、制御電圧発生回路237は、電圧V1〜V6の各々の電圧値を8ビットのデータにより変えることによって各制御電圧セットCLV1〜CLVnを決定し、その決定した各制御電圧セットCLV1〜CLVnをバラクタダイオード231〜236へ出力する。
FIG. 9 is a conceptual diagram of received signal strength. The control
バラクタダイオード231〜236は、電圧[V11,V12,V13,V14,V15,V16]からなる制御電圧セットCLV1に応じてアレーアンテナ21または41の指向性をある1つの指向性に設定する。また、バラクタダイオード231〜236は、電圧[V21,V22,V23,V24,V25,V26]からなる制御電圧セットCLV2に応じてアレーアンテナ21または41の指向性を別の指向性に設定する。以下、同様にして、バラクタダイオード231〜236は、それぞれ、電圧[V31,V32,V33,V34,V35,V36]〜[Vn1,Vn2,Vn3,Vn4,Vn5,Vn6]からなる制御電圧セットCLV3〜CLVnに応じてアレーアンテナ21または41の指向性を順次切換える。
The
このように、バラクタダイオード231〜236は、制御電圧セットCLV1〜CLVnに応じてアレーアンテナ21または41の指向性をn個の指向性に順次切換える。この場合、制御電圧発生回路237は、各パケットPKTnごとにアレーアンテナ21または41の指向性が切換えられるように制御電圧セットCLV1〜CLVnをバラクタダイオード231〜236へ順次出力し、バラクタダイオード231〜236は、各パケットPKTnごとにアレーアンテナ21または41の指向性を切換える。
Thus, the
そして、アレーアンテナ21または41は、指向性をn個の指向性に順次切換えながら各指向性において1個のパケットを送信する。
The
その結果、無線装置10または30のプロファイル生成部150は、アレーアンテナ21または41の指向性がn個の指向性に切換えられたときのn個の電波をアンテナ部130から受ける。
As a result, the
そして、無線装置10または30のプロファイル生成部150は、アレーアンテナ21または41の指向性がn個の指向性に切換えられたときのn個の電波の強度であるn個の受信信号強度RSSI1〜RSSInを検出し、その検出したn個の受信信号強度RSSI1〜RSSInからなる受信信号プロファイルRSSI_profを生成する。また、無線装置20または40のプロファイル生成部150Aも、同様にして受信信号プロファイルRSSI_profを生成する。
Then, the
以下、秘密鍵の作成方法について説明する。無線装置10,20は、それぞれ、秘密鍵Ks1,Ks2を生成する場合、例えば、384個のパケットPKT1〜PKT384を相互に送受信する。
Hereinafter, a method for creating a secret key will be described. When the
そして、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220からn(=384)個の電波を受け、その受けたn(=384)個の電波の強度であるn(=384)個の受信信号強度RSSI1〜RSSInを検出する。その後、無線装置10,20のプロファイル生成部150,150Aは、n(=384)個の受信信号強度RSSI1〜RSSInを順次配列した受信信号プロファイルRSSI_profを生成し、その生成した受信信号プロファイルRSSI_profを鍵作成部160へ出力する。
The
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_profをプロファイル生成部150,150Aから受け、その受けた受信信号プロファイルRSSI_profに基づいて、以下に説明する方法によって、それぞれ、秘密鍵Ks1,Ks2を生成する。
The
[秘密鍵の作成方法1]
図10は、秘密鍵の作成方法の第1の例を示す図である。なお、図10の(a),(b)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。
[Secret key creation method 1]
FIG. 10 is a diagram illustrating a first example of a secret key creation method. In addition, each numerical value shown to (a) of FIG. 10, (b) shows the received signal strength of an electromagnetic wave, and a unit is dBm.
受信信号プロファイルRSSI_prof0は、アンテナ部130,220から受けたn(=384)個の受信信号強度RSSI1〜RSSInの配列である[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]からなる(図10の(a)参照)。
The received signal profile RSSI_prof0 is an array of n (= 384) received signal strengths RSSI1 to RSSIn received from the
無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0を生成し、その生成した受信信号プロファイルRSSI_prof0を鍵作成部160へ出力する。
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof0をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInの平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1〜RSSInのうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj(jは、2≦j<nを満たす整数)個の受信信号強度RSSI1〜RSSIj をしきい値Ithによって多値化して秘密鍵Ks1を作成する。
When the
より具体的には、無線装置10,20の鍵作成部160は、受信信号強度RSSI1〜RSSIjがしきい値Ithよりも大きい場合、「1」とし、受信信号強度RSSI1〜RSSIj がしきい値Ith以下である場合、「0」としてj個の受信信号強度RSSI1〜RSSIjを多値化する。そして、無線装置10,20の鍵作成部160は、j個の受信信号強度RSSI1〜RSSIjを多値化したビット列を秘密鍵Ks1,Ks2とする。
More specifically, when the received signal strengths RSSI1 to RSSIj are larger than the threshold value Ith, the
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof0に基づいて、しきい値=1を求め、その求めたしきい値=1の付近の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof0の第1番目、第6番目、第14番目および第n(=384)番目の受信信号強度を削除し(図10の(b)参照)、残りのj(=128)個の受信信号強度RSSI1〜RSSIjをしきい値=1によって多値化してビット列[11101110111・・・]からなる秘密鍵Ks1,Ks2を作成する(図10の(c)参照)。
That is, the
[秘密鍵の作成方法2]
図11は、秘密鍵の作成方法の第2の例を示す図である。なお、図11の(a)〜(c)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図11の(a)参照)。
[Secret key creation method 2]
FIG. 11 is a diagram illustrating a second example of a secret key creation method. In addition, each numerical value shown to (a)-(c) of FIG. 11 shows the received signal strength of an electromagnetic wave, and a unit is dBm. Based on the n radio waves received from the
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0の配列における2つの連続する受信信号強度の差分を演算して受信信号プロファイルRSSI_prof1を生成する。
And the profile production |
より具体的には、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0の第1番目の受信信号強度=[2]と第2番目の受信信号強度=[4]とを選択し、その選択した第2番目の受信信号強度=[4]から第1番目の受信信号強度=[2]を減算して受信信号プロファイルRSSI_prof1の第1番目の受信信号強度=[2]を生成する。
More specifically, the
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0の第2番目の受信信号強度=[4]と第3番目の受信信号強度=[4]とを選択し、その選択した第3番目の受信信号強度=[4]から第2番目の受信信号強度=[4]を減算して受信信号プロファイルRSSI_prof1の第2番目の受信信号強度=[0]を生成する。
Next, the
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof0の第i(iは正の整数)番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1とを選択し、その選択した第i+1番目の受信信号強度RSSIi+1から第i番目の受信信号強度RSSIiを減算して受信信号プロファイルRSSI_prof1の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[2,0,1,−12,7,6,−2,0,−8,10,0,0,−4,・・・,0]からなる受信信号プロファイルRSSI_prof1を生成する(図11の(b)参照)。
Similarly, the
この場合、受信信号プロファイルRSSI_prof0の最後の受信信号強度=[2]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof0の1番目の受信信号強度=[2]がi+1番目の受信信号強度RSSIi+1として選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1とを選択する。
In this case, when the last received signal strength = [2] of the received signal profile RSSI_prof0 is selected as the i-th received signal strength RSSIi, the first received signal strength = [2] of the received signal profile RSSI_prof0 is i + 1th. Received signal
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、連続する2つの受信信号強度の差分を演算する所定の演算を施して受信信号プロファイルRSSI_prof1を生成する。
As described above, the
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof1を生成すると、その生成した受信信号プロファイルRSSI_prof1を鍵作成部160へ出力する。
And the profile production |
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof1をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof1を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj(jは、2≦j<nを満たす整数)個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When the
より具体的には、無線装置10,20の鍵作成部160は、受信信号強度RSSI1’〜RSSIj’がしきい値Ithよりも大きい場合、「1」とし、受信信号強度RSSI1’〜RSSIj ’がしきい値Ith以下である場合、「0」としてj個の受信信号強度RSSI1’〜RSSIj ’を多値化する。そして、無線装置10,20の鍵作成部160は、j個の受信信号強度RSSI1’〜RSSIj ’を多値化したビット列を秘密鍵Ks1,Ks2とする。
More specifically, the
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof1に基づいて、しきい値=0を求め、その求めたしきい値=0の付近の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof1の第2番目、第3番目、第7番目、第8番目、第11番目、第12番目および第n(=384)番目の受信信号強度を削除し(図11の(c)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj’をしきい値=0によって多値化してビット列[1011010・・・]からなる秘密鍵Ks1,Ks2を作成する(図11の(d)参照)。
That is, the
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、i番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1とを受信信号プロファイルRSSI_prof0から選択し、i+1番目の受信信号強度RSSIi+1からi番目の受信信号強度RSSIiを減算して受信信号プロファイルRSSI_prof1のi番目の受信信号強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,20のプロファイル生成部150,150Aは、i番目の受信信号強度RSSIiとi+α(αは正の整数)番目の受信信号強度RSSIi+αとを受信信号プロファイルRSSI_prof0から選択し、i+α番目の受信信号強度RSSIi+αからi番目の受信信号強度RSSIiを減算して受信信号プロファイルRSSI_prof1のi番目の受信信号強度を生成するようにしてもよい。
In the above, the
また、無線装置10,20のプロファイル生成部150,150Aは、i番目の受信信号強度RSSIiからi+1番目の受信信号強度RSSIi+1を減算して受信信号プロファイルRSSI_prof1のi番目の受信信号強度を生成してもよく、i番目の受信信号強度RSSIiからi+α番目の受信信号強度RSSIi+αを減算して受信信号プロファイルRSSI_prof1のi番目の受信信号強度を生成してもよい。
Further, the
[秘密鍵の作成方法3]
図12は、秘密鍵の作成方法の第3の例を示す図である。なお、図12の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図12の(a)参照)。
[Secret key creation method 3]
FIG. 12 is a diagram illustrating a third example of a secret key creation method. In addition, each numerical value shown to (a)-(d) of FIG. 12 shows the received signal strength of an electromagnetic wave, and a unit is dBm. Based on the n radio waves received from the
そして、無線装置10,20のプロファイル生成部150,150Aは、生成した受信信号プロファイルRSSI_prof0の配列における2つの連続する受信信号強度の差分を演算して、上述した受信信号プロファイルRSSI_prof1を生成する(図12の(b)参照)。
Then, the
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof1を構成するn(=384)個の受信信号強度RSSI1’〜RSSI1n’の各々の絶対値を演算して受信信号プロファイルRSSI_prof2を生成する(図12の(c)参照)。そして、無線装置10,20のプロファイル生成部150,150Aは、生成した受信信号プロファイルRSSI_prof2を鍵作成部160へ出力する。
Thereafter, the
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof2をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof2を構成するn個の受信信号強度|RSSI1’|〜|RSSIn’|の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度|RSSI1’|〜|RSSIn’|のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度|RSSI1’|〜|RSSIj ’|をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When the
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof2に基づいて、しきい値=3.6を求め、その求めたしきい値=3.6に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof2の第1番目、第7番目および第13番目の受信信号強度を削除し(図12の(d)参照)、残りのj(=128)個の受信信号強度|RSSI1’|〜|RSSIj ’|をしきい値=3.6によって多値化してビット列[0011101100・・・0]からなる秘密鍵Ks1,Ks2を作成する(図12の(e)参照)。
That is, the
[秘密鍵の作成方法4]
図13は、秘密鍵の作成方法の第4の例を示す図である。なお、図13の(a)〜(c)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図13の(a)参照)。
[Secret key creation method 4]
FIG. 13 is a diagram showing a fourth example of a secret key creation method. In addition, each numerical value shown to (a)-(c) of FIG. 13 shows the received signal strength of an electromagnetic wave, and a unit is dBm. Based on the n radio waves received from the
そして、無線装置10,20のプロファイル生成部150,150Aは、生成した受信信号プロファイルRSSI_prof0の配列における独立した2つの連続する受信信号強度の差分を演算して受信信号プロファイルRSSI_prof3を生成する(図13の(b)参照)。
Then, the
より具体的には、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0から第1番目の受信信号強度[2]と第2番目の受信信号強度[4]とを選択し、その選択した第2番目の受信信号強度[4]から第1番目の受信信号強度[2]を減算して受信信号プロファイルRSSI_prof3の第1番目の受信信号強度=[2]を生成する。
More specifically, the
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof0の第3番目の受信信号強度=[4]と第4番目の受信信号強度=[5]とを選択し、その選択した第4番目の受信信号強度=[5]から第3番目の受信信号強度=[4]を減算して受信信号プロファイルRSSI_prof3の第2番目の受信信号強度=[1]を生成する。
Next, the
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof0の第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとを選択し、その選択した第2i番目の受信信号強度RSSI2iから第(2i−1)番目の受信信号強度RSSI2i−1を減算して受信信号プロファイルRSSI_prof3の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[2,1,7,−2,−8,0,−4・・・,0]からなる受信信号プロファイルRSSI_prof3を生成する(図13の(b)参照)。
Similarly, the
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、独立した連続する2つの受信信号強度の差分を演算する所定の演算を施して受信信号プロファイルRSSI_prof3を生成する。
As described above, the
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof3を生成すると、その生成した受信信号プロファイルRSSI_prof3を鍵作成部160へ出力する。
And the profile production | generation part 150,150A of the radio |
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof3をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof3を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When the
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof3に基づいて、しきい値=0.5を求め、その求めたしきい値=0.5に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof3の第2番目、第6番目および第n番目の受信信号強度を削除し(図13の(c)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj ’をしきい値=0.5によって多値化してビット列[11000・・・]からなる秘密鍵Ks1,Ks2を作成する(図13の(d)参照)。
That is, the
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、独立した2つの連続する受信信号強度の差分を演算して受信信号プロファイルRSSI_prof3を生成すると説明したが、この発明においては、受信信号プロファイルRSSI_prof0のi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを選択し、その選択したi+α番目の受信信号強度RSSIi+αからi番目の受信信号強度RSSIiを減算して受信信号プロファイルRSSI_prof3のi番目の受信信号強度を生成し、受信信号プロファイルRSSI_prof0のi+1番目の受信信号強度RSSIi+1とi+α+1番目の受信信号強度RSSIi+α+1とを選択し、その選択したi+α+1番目の受信信号強度RSSIi+α+1からi+1番目の受信信号強度RSSIi+1を減算して受信信号プロファイルRSSI_prof3のi+1番目の受信信号強度を生成してもよい。
In the above description, it has been described that the
この場合、受信信号プロファイルRSSI_prof0の最後の受信信号強度=[2]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof0の先頭からα番目の受信信号強度がi+α番目の受信信号強度RSSIi+αとして選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを選択する。
In this case, when the last received signal strength = [2] of the received signal profile RSSI_prof0 is selected as the i-th received signal strength RSSIi, the αth received signal strength from the head of the received signal profile RSSI_prof0 is the i + αth received signal. Intensity RSSIi + α is selected. Accordingly, the
また、第(2i−1)番目の受信信号強度RSSI2i−1から第2i番目の受信信号強度RSSI2iを減算して受信信号プロファイルRSSI_prof3の第i番目の受信信号強度を生成してもよく、i番目の受信信号強度RSSIiからi+α番目の受信信号強度RSSIi+αを減算して受信信号プロファイルRSSI_prof3のi番目の受信信号強度を生成してもよい。 Further, the i-th received signal strength of the received signal profile RSSI_prof3 may be generated by subtracting the 2i-th received signal strength RSSI2i from the (2i-1) th received signal strength RSSI2i-1. The i-th received signal strength RSSIi + α may be subtracted from the received signal strength RSSIi to generate the i-th received signal strength of the received signal profile RSSI_prof3.
更に、秘密鍵の作成方法4を用いる場合、受信信号プロファイルRSSI_prof3を構成する受信信号強度の個数は、受信信号プロファイルRSSI_prof0を構成する受信信号強度の個数の半分になるので、128ビットの秘密鍵Ks1,Ks2を生成する場合、768個の受信信号強度RSSI1〜RSSInからなる受信信号プロファイルRRSI_prof0を生成し、その生成した受信信号プロファイルRRSI_prof0から384個の受信信号強度RSSI1’〜RSSIn’からなる受信信号プロファイルRRSI_prof3を生成し、さらに、受信信号プロファイルRRSI_prof3を構成する384個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値に近い256個の受信信号強度を削除して128ビットの秘密鍵Ks1,Ks2を作成する。
Further, when the secret
[秘密鍵の作成方法5]
図14は、秘密鍵の作成方法の第5の例を示す図である。なお、図14の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図14の(a)参照)。
[Secret key creation method 5]
FIG. 14 is a diagram showing a fifth example of a secret key creation method. In addition, each numerical value shown to (a)-(d) of FIG. 14 shows the received signal strength of an electromagnetic wave, and a unit is dBm. Based on the n radio waves received from the
そして、無線装置10,20のプロファイル生成部150,150Aは、生成した受信信号プロファイルRSSI_prof0の配列における中央値を選択し、その選択した中央値によって受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInを正規化する。
Then, the
より具体的には、n個の受信信号強度RSSI1〜RSSInが384個の受信信号強度RSSI1〜RSSI384からなる場合、無線装置10,20のプロファイル生成部150,150Aは、第192番目の受信信号強度を中央値=4として選択する。そして、無線装置10,20のプロファイル生成部150,150Aは、その選択した中央値=4によって受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]の各受信信号強度を正規化して受信信号プロファイルRSSI_prof4を生成する(図14の(b)参照)。
More specifically, when the n received signal strengths RSSI1 to RSSIn are composed of 384 received signal strengths RSSI1 to RSSI384, the
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4の配列における連続した2つの受信信号強度の積を演算して受信信号プロファイルRSSI_prof5を生成する。
Thereafter, the
より具体的には、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4から第1番目の受信信号強度=[−2]と第2番目の受信信号強度=[0]とを選択し、その選択した第1番目の受信信号強度=[−2]と第2番目の受信信号強度=[0]との積を演算して受信信号プロファイルRSSI_prof5の第1番目の受信信号強度=[0]を生成する。
More specifically, the
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4の第2番目の受信信号強度=[0]と第3番目の受信信号強度=[0]とを選択し、その選択した第2番目の受信信号強度=[0]と第3番目の受信信号強度=[0]との積を演算して受信信号プロファイルRSSI_prof5の第2番目の受信信号強度=[0]を生成する。
Next, the
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof4の第i番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1とを選択し、その選択した第i番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1との積を演算して受信信号プロファイルRSSI_prof5の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[0,0,0,−11,44,−8,0,0,0,−16,4,4,−4,・・・,4]からなる受信信号プロファイルRSSI_prof5を生成する(図14の(c)参照)。
Similarly, the
この場合、受信信号プロファイルRSSI_prof4の最後の受信信号強度=[−2]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof4の1番目の受信信号強度=[−2]がi+1番目の受信信号強度RSSIi+1として選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1とを選択する。
In this case, when the last received signal strength = [− 2] of the received signal profile RSSI_prof4 is selected as the i-th received signal strength RSSIi, the first received signal strength = [− 2] of the received signal profile RSSI_prof4 is i + 1. Is selected as the second received signal
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、正規化処理および連続する2つの受信信号強度の積を演算する所定の演算を施して受信信号プロファイルRSSI_prof5を生成する。
As described above, the
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof5を生成すると、その生成した受信信号プロファイルRSSI_prof5を鍵作成部160へ出力する。
And the profile production |
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof5をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof5を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When the
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof5に基づいて、しきい値=1.2を求め、その求めたしきい値=1.2に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof5の第1番目〜第3番目、および第7番目〜第9番目の受信信号強度を削除し(図14の(d)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj ’をしきい値=1.2によって多値化してビット列[0100110・・・0]からなる秘密鍵Ks1,Ks2を作成する(図14の(e)参照)。
That is, the
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、i番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1とを受信信号プロファイルRSSI_prof4から選択し、その選択したi番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1との積を演算して受信信号プロファイルRSSI_prof5のi番目の受信信号強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,20のプロファイル生成部150,150Aは、i番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを受信信号プロファイルRSSI_prof4から選択し、その選択したi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとの積を演算して受信信号プロファイルRSSI_prof5のi番目の受信信号強度を生成するようにしてもよい。
In the above, the
[秘密鍵の作成方法6]
図15は、秘密鍵の作成方法の第6の例を示す図である。なお、図15の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0=[2,4,4,5,−7,0,6,4,4,−4,6,6,6,2,・・・,2]を生成する(図15の(a)参照)。
[Secret key creation method 6]
FIG. 15 is a diagram illustrating a sixth example of a secret key creation method. In addition, each numerical value shown to (a)-(d) of FIG. 15 shows the received signal strength of an electromagnetic wave, and a unit is dBm. Based on the n radio waves received from the
そして、無線装置10,20のプロファイル生成部150,150Aは、生成した受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInを、[秘密鍵の作成方法5]において説明した方法によって正規化して受信信号プロファイルRSSI_prof4を生成する(図15の(b)参照)。
Then, the
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4の配列における独立した2つの連続する受信信号強度の積を演算して受信信号プロファイルRSSI_prof6を生成する(図15の(c)参照)。
Thereafter, the
より具体的には、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4から第1番目の受信信号強度=[−2]と第2番目の受信信号強度=[0]とを選択し、その選択した第1番目の受信信号強度=[−2]と第2番目の受信信号強度=[0]との積を演算して受信信号プロファイルRSSI_prof6の第1番目の受信信号強度=[0]を生成する。
More specifically, the
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof4の第3番目の受信信号強度=[0]と第4番目の受信信号強度=[1]とを選択し、その選択した第3番目の受信信号強度=[0]と第4番目の受信信号強度=[1]との積を演算して受信信号プロファイルRSSI_prof6の第2番目の受信信号強度=[0]を生成する。
Next, the
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof4の第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとを選択し、その選択した第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとの積を演算して受信信号プロファイルRSSI_prof6の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[0,0,44,0,0,4,−4,・・・,4]からなる受信信号プロファイルRSSI_prof6を生成する(図15の(c)参照)。
Similarly, the
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、正規化処理および独立した連続する2つの受信信号強度の積を演算する所定の演算を施して受信信号プロファイルRSSI_prof6を生成する。
As described above, the
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof6を生成すると、その生成した受信信号プロファイルRSSI_prof6を鍵作成部160へ出力する。
And the profile production |
無線装置10,20の鍵作成部160,150Aは、受信信号プロファイルRSSI_prof6をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof6を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When the
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof6に基づいて、しきい値=6を求め、その求めたしきい値=6に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof6の第6番目および最後の受信信号強度を削除し(図15の(d)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj ’をしきい値=6によって多値化してビット列[001000・・・]からなる秘密鍵Ks1,Ks2を作成する(図15の(e)参照)。
That is, the
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、独立した2つの連続する受信信号強度の積を演算して受信信号プロファイルRSSI_prof6を生成すると説明したが、この発明においては、受信信号プロファイルRSSI_prof4のi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを選択し、その選択したi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとの積を演算して受信信号プロファイルRSSI_prof6のi番目の受信信号強度を生成し、受信信号プロファイルRSSI_prof4のi+1番目の受信信号強度RSSIi+1とi+α+1番目の受信信号強度RSSIi+α+1とを選択し、その選択したi+1番目の受信信号強度RSSIi+1とi+α+1番目の受信信号強度RSSIi+α+1との積を演算して受信信号プロファイルRSSI_prof6のi+1番目の受信信号強度を生成してもよい。
In the above description, the
この場合、受信信号プロファイルRSSI_prof4の最後の受信信号強度=[−2]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof4の先頭からα番目の受信信号強度がi+α番目の受信信号強度RSSIi+αとして選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを選択する。
In this case, when the last received signal strength = [− 2] of the received signal profile RSSI_prof4 is selected as the i-th received signal strength RSSIi, the αth received signal strength from the head of the received signal profile RSSI_prof4 is the i + αth received signal. Selected as signal strength RSSIi + α. Accordingly, the
[秘密鍵の作成方法7]
図16は、秘密鍵の作成方法の第7の例を示す図である。なお、図16の(a)〜(e)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、[秘密鍵の作成方法5]を示す図14の(a)〜(c)に従って、受信信号プロファイルRSSI_prof0に基づいて受信信号プロファイルRSSI_prof5を生成する(図16の(a)〜(c)参照)。
[Secret key creation method 7]
FIG. 16 is a diagram illustrating a seventh example of a secret key creation method. In addition, each numerical value shown to (a)-(e) of FIG. 16 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof5を構成するn個の受信信号強度RSSI1’〜 RSSIn’の各々の絶対値を演算してn個の受信信号強度=|RSSI1’|〜|RSSIn’|からなる受信信号プロファイルRSSI_prof7を生成し(図16の(d)参照)、その生成した受信信号プロファイルRSSI_prof7を鍵作成部160へ出力する。
Thereafter, the
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof7をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof7を構成するn個の受信信号強度=|RSSI1’|〜|RSSIn’|の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度=|RSSI1’|〜|RSSIn’|のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度=|RSSI1’|〜|RSSIj’|をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When the
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof7に基づいて、しきい値=6.8を求め、その求めたしきい値=6.8に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof7の第6番目、第11番目〜第13番目および最後の受信信号強度を削除し(図16の(e)参照)、残りのj(=128)個の受信信号強度=|RSSI1’|〜|RSSIj’|をしきい値=6.8によって多値化してビット列[0001110001・・・]からなる秘密鍵Ks1,Ks2を作成する(図16の(f)参照)。
That is, the
このように、秘密鍵の作成方法7においては、連続する2つの受信信号強度の積の絶対値を演算して秘密鍵Ks1,Ks2を作成する。
Thus, in the secret
なお、この秘密鍵の作成方法7においては、図15に示す受信信号プロファイルRSSI_prof6を構成する複数の受信信号強度の各々の絶対値を演算して秘密鍵Ks1,Ks2を作成してもよい。
In this secret
[秘密鍵の作成方法8]
図17は、秘密鍵の作成方法の第8の例を示す図である。なお、図17の(a)〜(c)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0を生成する(図17の(a)参照)。そして、無線装置10,20のプロファイル生成部150,150Aは、その生成した受信信号プロファイルRSSI_prof0を鍵作成部160へ出力する。
[Secret key creation method 8]
FIG. 17 is a diagram illustrating an eighth example of a secret key creation method. In addition, each numerical value shown to (a)-(c) of FIG. 17 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof0をそれぞれプロファイル生成部150,150Aから受けると、その受けた受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInをm(mは2以上の整数)個のブロックBLK1〜BLKmに分割し、m個のブロックBLK1〜BLKmの各々において独自にしきい値Ith1〜Ithmを決定する。
When receiving the received signal profile RSSI_prof0 from the
この場合、ブロックBLK1は、[2,4,4,5,−7,0]からなり、ブロックBLK2は、[6,4,4,−4,6,6]からなり、無線装置10,20の鍵作成部160は、ブロックBLK1におけるしきい値Ith1を“1.3”に決定し、ブロックBLK2におけるしきい値Ith2を“4.3”に決定し、以下、同様にしてブロックBLKmにおけるしきい値Ithmを“2.1”に決定する(図17の(b)参照)。
In this case, the block BLK1 is composed of [2, 4, 4, 5, −7, 0], and the block BLK2 is composed of [6, 4, 4, −4, 6, 6]. The
そうすると、無線装置10,20の鍵作成部160は、各ブロックBLK1〜BLKmごとにしきい値Ith1〜Ithmに近い所定個数の受信信号強度を削除し(図17の(c)参照)、各ブロックBLK1〜BLKmにおいて残った受信信号強度を各しきい値Ith1〜Ithmによって多値化してビット列=[11101011・・・]からなる秘密鍵Ks1,Ks2を作成する(図17の(d)参照)。
Then, the
[秘密鍵の作成方法9]
図18は、秘密鍵の作成方法の第9の例を示す図である。なお、図18の(a)〜(d)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0を生成する(図18の(a)参照)。そして、無線装置10,20のプロファイル生成部150,150Aは、その生成した受信信号プロファイルRSSI_prof0の配列における連続した2つの受信信号強度の差分を上述した方法によって演算して受信信号プロファイルRSSI_prof1を生成し(図18の(b)参照)、その生成した受信信号プロファイルRSSI_prof1を鍵作成部160へ出力する。
[Secret key creation method 9]
FIG. 18 is a diagram illustrating a ninth example of a secret key creation method. In addition, each numerical value shown to (a)-(d) of FIG. 18 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof1をそれぞれプロファイル生成部150,150Aから受けると、その受けた受信信号プロファイルRSSI_prof1を構成するn個の受信信号強度RSSI1〜RSSInをm個のブロックBLK1〜BLKmに分割し、m個のブロックBLK1〜BLKmの各々において独自にしきい値Ith1〜Ithmを決定する。
When the
この場合、ブロックBLK1は、[2,0,1,−12,7,6]からなり、ブロックBLK2は、[−2,0,−8,10,0,0]からなり、無線装置10,20の鍵作成部160は、ブロックBLK1におけるしきい値Ith1を“0.6”に決定し、ブロックBLK2におけるしきい値Ith2を“0”に決定し、以下、同様にしてブロックBLKmにおけるしきい値Ithmを“1”に決定する(図18の(c)参照)。
In this case, the block BLK1 is composed of [2, 0, 1, -12, 7, 6], and the block BLK2 is composed of [-2, 0, -8, 10, 0, 0]. The
そうすると、無線装置10,20の鍵作成部160は、各ブロックBLK1〜BLKmごとにしきい値Ith1〜Ithmに近い所定個数の受信信号強度を削除し(図18の(d)参照)、各ブロックBLK1〜BLKmにおいて残った受信信号強度を各しきい値Ith1〜Ithmによって多値化してビット列=[011001・・・]からなる秘密鍵Ks1,Ks2を作成する(図18の(e)参照)。
Then, the
[秘密鍵の作成方法10]
図19は、秘密鍵の作成方法の第10の例を示す図である。なお、図19の(a)〜(e)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0を生成する(図19の(a)参照)。そして、無線装置10,20のプロファイル生成部150,150Aは、その生成した受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInを上述した方法によって正規化して受信信号プロファイルRSSI_prof8を生成する(図19の(b)参照)。
[Secret key creation method 10]
FIG. 19 is a diagram illustrating a tenth example of the secret key creation method. In addition, each numerical value shown to (a)-(e) of FIG. 19 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8を構成するn個の受信信号強度RSSI1〜RSSInの各々を二乗して受信信号プロファイルRSSI_prof9を生成する(図19の(c)参照)。
Thereafter, the
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof9を生成すると、その生成した受信信号プロファイルRSSI_prof9の配列における連続した2つの受信信号強度の差を演算して受信信号プロファイルRSSI_prof10を生成する。
Then, when the reception signal profile RSSI_prof9 is generated, the
より具体的には、無線装置10,20のプロファイル生成部150は、受信信号プロファイルRSSI_prof9から第1番目の受信信号強度=[4]と第2番目の受信信号強度=[0]とを選択し、その選択した第2番目の受信信号強度=[0]から第1番目の受信信号強度=[4]を減算して受信信号プロファイルRSSI_prof10の第1番目の受信信号強度=[−4]を生成する。
More specifically, the
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof9の第2番目の受信信号強度=[0]と第3番目の受信信号強度=[0]とを選択し、その選択した第3番目の受信信号強度=[0]から第2番目の受信信号強度=[0]を減算して受信信号プロファイルRSSI_prof10の第2番目の受信信号強度=[0]を生成する。
Next, the
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof9の第i番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1とを選択し、その選択した第i+1番目の受信信号強度RSSIi+1から第i番目の受信信号強度RSSIiを減算して受信信号プロファイルRSSI_prof10の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[−4,0,1,120,−105,−12,−4,0,64,−60,0,0,0,・・・,0]からなる受信信号プロファイルRSSI_prof10を生成する(図19の(d)参照)。
Similarly, the
この場合、受信信号プロファイルRSSI_prof9の最後の受信信号強度=[4]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof9の1番目の受信信号強度=[4]がi+1番目の受信信号強度RSSIi+1として選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+1番目の受信信号強度RSSIi+1とを選択する。
In this case, when the last received signal strength = [4] of the received signal profile RSSI_prof9 is selected as the i-th received signal strength RSSIi, the first received signal strength = [4] of the received signal profile RSSI_prof9 is i + 1th. Received signal
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、正規化処理および連続する2つの受信信号強度の二乗の差を演算する所定の演算を施して受信信号プロファイルRSSI_prof10を生成する。
As described above, the
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof10を生成すると、その生成した受信信号プロファイルRSSI_prof10を鍵作成部160へ出力する。
And the profile production | generation part 150,150A of the radio |
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof10をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof10を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When the
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof10に基づいて、しきい値=0を求め、その求めたしきい値=0に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof10の第2番目、第3番目、第8番目、第11番目〜第13番目および最後の受信信号強度を削除し(図19の(e)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj ’をしきい値=0によって多値化してビット列[0100010・・・]からなる秘密鍵Ks1,Ks2を作成する(図19の(f)参照)。
That is, the
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8から第i番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1とを選択し、その選択した第i番目の受信信号強度RSSIiの二乗と第i+1番目の受信信号強度RSSIi+1の二乗との差を演算して受信信号プロファイルRSSI_prof10のi番目の受信信号強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8から第i番目の受信信号強度RSSIiと第i+1番目の受信信号強度RSSIi+1とを選択し、その選択した第i番目の受信信号強度RSSIiのk(kは2以上の整数)乗と第i+1番目の受信信号強度RSSIi+1のk乗との差を演算して受信信号プロファイルRSSI_prof10のi番目の受信信号強度を生成してもよく、受信信号プロファイルRSSI_prof8から第i番目の受信信号強度RSSIiと第i+α番目の受信信号強度RSSIi+αとを選択し、その選択した第i番目の受信信号強度RSSIiのk乗と第i+α番目の受信信号強度RSSIi+αのk乗との差を演算して受信信号プロファイルRSSI_prof10のi番目の受信信号強度を生成してもよい。
In the above, the
[秘密鍵の作成方法11]
図20は、秘密鍵の作成方法の第11の例を示す図である。なお、図20の(a)〜(e)に示す各数値は、電波の受信信号強度を示し、単位は、dBmである。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0を生成する(図20の(a)参照)。そして、無線装置10,20のプロファイル生成部150,150Aは、その生成した受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInを上述した方法によって正規化して受信信号プロファイルRSSI_prof8を生成する(図20の(b)参照)。
[Secret key creation method 11]
FIG. 20 is a diagram illustrating an eleventh example of the secret key creation method. In addition, each numerical value shown to (a)-(e) of FIG. 20 shows the received signal strength of an electromagnetic wave, and a unit is dBm. The
その後、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8を構成するn個の受信信号強度RSSI1〜RSSInの各々を二乗して受信信号プロファイルRSSI_prof9を生成する(図20の(c)参照)。
Thereafter, the
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof9を生成すると、その生成した受信信号プロファイルRSSI_prof9の配列における独立した連続する2つの受信信号強度の差を演算して受信信号プロファイルRSSI_prof11を生成する。
Then, when the reception signal profile RSSI_prof9 is generated, the
より具体的には、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof9から第1番目の受信信号強度=[4]と第2番目の受信信号強度=[0]とを選択し、その選択した第2番目の受信信号強度=[0]から第1番目の受信信号強度=[4]を減算して受信信号プロファイルRSSI_prof11の第1番目の受信信号強度=[−4]を生成する。
More specifically, the
次に、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof9の第3番目の受信信号強度=[0]と第4番目の受信信号強度=[1]とを選択し、その選択した第4番目の受信信号強度=[1]から第3番目の受信信号強度=[0]を減算して受信信号プロファイルRSSI_prof11の第2番目の受信信号強度=[1]を生成する。
Next, the
無線装置10,20のプロファイル生成部150,150Aは、以下、同様にして、受信信号プロファイルRSSI_prof9の第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとを選択し、その選択した第2i番目の受信信号強度RSSI2iから第(2i−1)番目の受信信号強度RSSI2i−1を減算して受信信号プロファイルRSSI_prof11の第i番目の受信信号強度を生成する。そして、無線装置10,20のプロファイル生成部150,150Aは、[−4,1,−105,−4,64,0,0,・・・]からなる受信信号プロファイルRSSI_prof11を生成する(図20の(d)参照)。
Similarly, the
このように、無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の受信信号強度RSSI1〜RSSInに、正規化処理および独立した連続する2つの受信信号強度の二乗の差を演算する所定の演算を施して受信信号プロファイルRSSI_prof11を生成する。
As described above, the
そして、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof11を生成すると、その生成した受信信号プロファイルRSSI_prof11を鍵作成部160へ出力する。
And the profile production |
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof11をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof11を構成するn個の受信信号強度RSSI1’〜RSSIn’の平均値または中央値を演算し、その演算した平均値または中央値をしきい値Ithとする。そして、無線装置10,20の鍵作成部160は、n個の受信信号強度RSSI1’〜RSSIn’のうち、しきい値Ithに近い所定個数の受信信号強度を削除し、残りのj個の受信信号強度RSSI1’〜RSSIj ’をしきい値Ithによって多値化して秘密鍵Ks1,Ks2を作成する。
When the
即ち、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof11に基づいて、しきい値=−8.2を求め、その求めたしきい値=−8.2に近い所定個数の受信信号強度を削除する。この場合、無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof11の第1番目、第2番目、第4番目、第6番目および第7番目の受信信号強度を削除し(図20の(e)参照)、残りのj(=128)個の受信信号強度RSSI1’〜RSSIj ’をしきい値=−8.2によって多値化してビット列[01・・・]からなる秘密鍵Ks1,Ks2を作成する(図20の(f)参照)。
That is, the
なお、上記においては、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8から第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとを選択し、その選択した第(2i−1)番目の受信信号強度RSSI2i−1の二乗と第2i番目の受信信号強度RSSI2iの二乗との差を演算して受信信号プロファイルRSSI_prof11のi番目の受信信号強度を生成すると説明したが、この発明においては、これに限らず、無線装置10,20のプロファイル生成部150,150Aは、受信信号プロファイルRSSI_prof8から第(2i−1)番目の受信信号強度RSSI2i−1と第2i番目の受信信号強度RSSI2iとを選択し、その選択した第(2i−1)番目の受信信号強度RSSI2i−1のk乗と第2i番目の受信信号強度RSSI2iのk乗との差を演算して受信信号プロファイルRSSI_prof11のi番目の受信信号強度を生成してもよく、受信信号プロファイルRSSI_prof8から第i番目の受信信号強度RSSIiと第i+α番目の受信信号強度RSSIi+αとを選択し、その選択した第i番目の受信信号強度RSSIiのk乗と第i+α番目の受信信号強度RSSIi+αのk乗との差を演算して受信信号プロファイルRSSI_prof11のi番目の受信信号強度を生成してもよい。
In the above description, the
この場合、受信信号プロファイルRSSI_prof8の最後の受信信号強度=[−2]がi番目の受信信号強度RSSIiとして選択された場合、受信信号プロファイルRSSI_prof8の先頭からα番目の受信信号強度がi+α番目の受信信号強度RSSIi+αとして選択される。従って、無線装置10,20のプロファイル生成部150,150Aは、リング状に配列されたn個の受信信号強度RSSI1〜RSSInからi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとを選択する。
In this case, when the last received signal strength = [− 2] of the received signal profile RSSI_prof8 is selected as the i-th received signal strength RSSIi, the αth received signal strength from the head of the received signal profile RSSI_prof8 is the i + αth received signal. Selected as signal strength RSSIi + α. Accordingly, the
[秘密鍵の作成方法12]
図21は、秘密鍵の作成方法の第12の例を示す図である。無線装置10,20のプロファイル生成部150,150Aは、それぞれ、アンテナ部130,220から受けたn個の電波に基づいて、上述した受信信号プロファイルRSSI_prof0を生成し(図21の(a)参照)、その生成した受信信号プロファイルRSSI_prof0を鍵作成部160へ出力する。
[Secret key creation method 12]
FIG. 21 is a diagram illustrating a twelfth example of the secret key creation method. The
無線装置10,20の鍵作成部160は、受信信号プロファイルRSSI_prof0をそれぞれプロファイル生成部150,150Aから受けると、受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInのしきい値Ithを求め、その求めたしきい値Ithによってn個の受信信号強度RSSI1〜RSSInを多値化してビット列Bclm1を生成する(図21の(b)参照)。この場合、ビット列Bclm1は、“0”が5個連続する区間SECを有する。
When receiving the received signal profile RSSI_prof0 from the
無線装置10,20の鍵作成部160は、任意の区間において、“0”または“1”が基準値(例えば、3個)以上連続する場合、その区間のビット列を削除する。従って、無線装置10,20の鍵作成部160は、“0”が5個連続する区間SECを削除してビット列Bclm2からなる秘密鍵Ks1,Ks2を作成する。
When “0” or “1” continues for a reference value (for example, three) or more in an arbitrary section, the
上述した秘密鍵の作成方法2〜12の各々によって作成された秘密鍵Ks1,Ks2においては、“0”または“1”が連続して配列されるのが抑制されており(図11〜図21参照)、秘密鍵の作成方法2〜11における各種の演算および秘密鍵の作成方法12における処理は、同じビット値の連続した配列を抑制する「所定の処理」を構成する。
In the secret keys Ks1 and Ks2 created by each of the secret
なお、上述した秘密鍵の作成方法2〜11においては、アンテナ部130,220が受信したn個の電波のn個の受信信号強度RSSI1〜RSSInに減算、乗算および累乗後の減算を施して秘密鍵Ks1,Ks2を作成すると説明したが、この発明においては、これに限らず、n個の受信信号強度RSSI1〜RSSInの配列におけるi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとの和、i番目の受信信号強度RSSIiのk乗とi+α番目の受信信号強度RSSIi+αのk乗との和、およびi番目の受信信号強度RSSIiとi+α番目の受信信号強度RSSIi+αとの除算およびi番目の受信信号強度RSSIiのk乗とi+α番目の受信信号強度RSSIi+αのk乗との除算等の演算を施して秘密鍵Ks1,Ks2を生成するようにしてもよい。
In the secret
また、この発明においては、上述した秘密鍵の作成方法1〜12の少なくとも2つの作成方法を組み合わせて秘密鍵Ks1,Ks2を作成してもよい。
In the present invention, the secret keys Ks1 and Ks2 may be created by combining at least two of the secret
なお、無線装置30,40は、上述した秘密鍵の作成方法1〜作成方法12のいずれか1つの作成方法を用いてそれぞれ秘密鍵Ks3,Ks4を生成する。
The wireless devices 30 and 40 generate the secret keys Ks3 and Ks4, respectively, using any one of the secret
無線装置20,40においては、プロファイル生成部150Aは、上述した受信信号プロファイルRSSI_prof0を生成すると、その生成した受信信号プロファイルRSSI_prof0を信号発生部110Aへ出力し、信号発生部110Aは、プロファイル生成部150Aから受けた受信信号プロファイルRSSI_prof0を自己のIPアドレスIPadd20(またはIPadd40)に対応付けてデータ部に格納し、鍵生成装置50のIPアドレスIPadd50をヘッダ部に格納してパケットPKT=[IPadd50/IPadd20(またはIPadd40):RSSI_prof0]を生成する。そして、無線装置20,40の信号発生部110Aは、その生成したパケットPKT=[IPadd50/IPadd20(またはIPadd40):RSSI_prof0]を送信処理部120Aへ出力し、送信処理部120Aは、パケットPKT=[IPadd50/IPadd20(またはIPadd40):RSSI_prof0]を有線ケーブル22およびネットワーク60を介して鍵生成装置50へ送信する。
In the
そうすると、鍵生成装置50において、受信部52は、有線ケーブル51を介してパケットPKT=[IPadd50/IPadd20(またはIPadd40):RSSI_prof0]を受信し、その受信したパケットPKT=[IPadd50/IPadd20(またはIPadd40):RSSI_prof0]のデータ部に受信信号プロファイルRSSI_prof0が格納されているので、パケットPKT=[IPadd50/IPadd20(またはIPadd40):RSSI_prof0]を鍵作成部53へ出力する。
Then, in the
鍵作成部53は、受信部52からパケットPKT=[IPadd50/IPadd20(またはIPadd40):RSSI_prof0]を受け、その受けたパケットPKT=[IPadd50/IPadd20(またはIPadd40):RSSI_prof0]からIPadd20(またはIPadd40):RSSI_prof0を検出する。
The
そして、鍵作成部53は、その検出した受信信号プロファイルRSSI_prof0に基づいて、上述した秘密鍵の作成方法1〜作成方法12のいずれかの作成方法を用いて秘密鍵Ks5(またはKs6)を作成する。この場合、秘密鍵Ks5は、無線装置10,20間で生成された秘密鍵Ks1,Ks2と同じであり、秘密鍵Ks6は、無線装置30,40間で生成された秘密鍵Ks3,Ks4と同じである。
Then, the
そうすると、鍵作成部53は、その作成した秘密鍵Ks5(またはKs6)をIPアドレスIPadd20(またはIPadd40)に対応付けて鍵記憶部54に格納する。
Then, the
そして、鍵記憶部54は、秘密鍵Ks5をIPアドレスIPadd20に対応付けて保持し、秘密鍵Ks6をIPアドレスIPadd40に対応付けて保持する。
The
図22は、上述した作成方法1〜作成方法12のいずれかを用いて2つの無線装置10,20間で秘密鍵を作成して暗号通信を行なう動作を説明するためのフローチャートである。
FIG. 22 is a flowchart for explaining an operation of creating a secret key between two
一連の動作が開始されると、無線装置20の送信処理部120Aは、i=1を設定する(ステップS1)。そして、無線装置20の指向性設定部230は、制御電圧セットCLV1によってアレーアンテナ21の指向性を1つの指向性Diに設定する(ステップS2)。
When a series of operations is started, the
その後、無線装置10の信号発生部110は、所定のデータからなるパケットPKT1を発生して送信処理部120へ出力する。無線装置10の送信処理部120は、パケットPKT1に周波数変換および変調等の処理を施し、アンテナ11(アンテナ部130)を介して無線装置20へ所定のデータを構成する電波を送信する(ステップS3)。
Thereafter, the
無線装置20において、アレーアンテナ21(アンテナ部230)は、無線装置10からの電波を受信し、その受信した電波をプロファイル生成部150Aへ出力する。無線装置20のプロファイル生成部150Aは、アレーアンテナ21から受けた電波の強度である受信信号強度RSSI2iを検出する(ステップS4)。
In
その後、無線装置20の信号発生部110Aは、所定のデータからなるパケットPKT1を発生して送信処理部120Aへ出力する。無線装置20の送信処理部120Aは、パケットPKT1に周波数変換および変調等の処理を施し、アレーアンテナ21を介して無線装置10へ所定のデータを構成する電波を送信する(ステップS5)。
Thereafter, the
無線装置10において、アンテナ11(アンテナ部130)は、無線装置20からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。無線装置10のプロファイル生成部150は、アンテナ11から受けた電波の強度である受信信号強度RSSI1iを検出する(ステップS6)。
In the
その後、無線装置20の送信処理部120Aは、i=n(=384)であるか否かを判定する(ステップS7)。そして、i=nでないとき、無線装置20の送信処理部120Aは、i=i+1を設定し(ステップS8)、ステップS7においてi=nであると判定されるまで、ステップS2〜S8が繰返し実行される。即ち、アレーアンテナ21の指向性が制御電圧セットCLV1〜CLVnによってn個の指向性に変えられて、無線装置10のアンテナ11と無線装置20のアレーアンテナ21との間で所定のデータを構成する電波が送受信され、n個の受信信号強度RSSI11〜RSSI1n及びRSSI21〜RSSI2nが検出されるまで、ステップS2〜S8が繰返し実行される。
Thereafter, the
ステップS7において、i=nであると判定されると、無線装置20において、鍵作成部160は、n個の受信信号強度RSSI21〜RSSI2nに基づいて、上述した秘密鍵の作成方法1〜作成方法12のいずれかを用いて秘密鍵Ks2を生成する(ステップS9)。
If it is determined in step S7 that i = n, in the
また、無線装置10の鍵作成部160は、n個の受信信号強度RSSI11〜RSSI1nに基づいて、上述した秘密鍵の作成方法1〜作成方法12のいずれかを用いて秘密鍵Ks1を生成する(ステップS10)。
Further, the
その後、無線装置10において、鍵作成部160は、秘密鍵Ks1を鍵一致確認部170へ出力する。鍵一致確認部170のデータ発生部171は、上述した方法によって鍵確認用データDCFM1を発生して送信処理部120及びデータ比較部172へ出力する。送信処理部120は、鍵確認用データDCFM1に変調等の処理を施し、アンテナ部130を介して無線装置20へ鍵確認用データDCFM1を送信する。
Thereafter, in the
そして、アンテナ部130は、無線装置20において発生された鍵確認用データDCFM2を無線装置20から受信し、その受信した鍵確認用データDCFM2を受信処理部140へ出力する。受信処理部140は、鍵確認用データDCFM2に所定の処理を施し、鍵一致確認部170のデータ比較部172へ鍵確認用データDCFM2を出力する。
Then, the
データ比較部172は、データ発生部171からの鍵確認用データDCFM1を受信処理部140からの鍵確認用データDCFM2と比較する。そして、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致しているとき、一致信号MTHを生成して結果処理部173へ出力する。結果処理部173は、一致信号MTHに応じて、鍵作成部160からの秘密鍵Ks1を鍵記憶部180に記憶する。
The
一方、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、データ比較部172は、不一致信号NMTHを生成して送信処理部120及び鍵一致化部190へ出力する。送信処理部120は、不一致信号NMTHをアンテナ部130を介して無線装置20へ送信する。そして、無線装置20は、無線装置10において秘密鍵Ks1,Ks2の不一致が確認されたことを検知する。
On the other hand, when the key confirmation data DCFM1 does not match the key confirmation data DCFM2, the
これにより、無線装置10における鍵一致の確認が終了する(ステップS11)。なお、無線装置10における鍵一致確認に代えて、無線装置20において鍵一致確認をしてもよい(ステップS12)。
Thereby, the confirmation of the key agreement in the
ステップS11において、秘密鍵Ks1,Ks2の不一致が確認されたとき、無線装置10において、鍵一致化部190の擬似シンドローム作成部191は、鍵一致確認部170から不一致信号NMTHを受ける。そして、擬似シンドローム作成部191は、不一致信号NMTHに応じて、鍵作成部160から受けた秘密鍵Ks1のビットパターンx1を検出し、その検出したビットパターンx1のシンドロームs1=x1HTを演算する。
In step S11, when it is confirmed that the secret keys Ks1 and Ks2 do not match, the pseudo
擬似シンドローム作成部191は、演算したシンドロームs1=x1HTを不一致ビット検出部192へ出力し、ビットパターンx1を鍵不一致訂正部193へ出力する。
Pseudo
一方、無線装置20は、ステップS11において無線装置10から不一致信号NMTHを受信し、その受信した不一致信号NMTHに応じて、シンドロームs2=x2HTを演算して無線装置10へ送信する。
On the other hand, the
無線装置10のアンテナ部130は、無線装置20からシンドロームs2=x2HTを受信して受信処理部140へ出力する。受信処理部140は、シンドロームs2=x2HTに対して所定の処理を施し、シンドロームs2=x2HTを鍵一致化部190へ出力する。
鍵一致化部190の不一致ビット検出部192は、受信処理部140から無線装置20において作成されたシンドロームs2=x2HTを受ける。そして、不一致ビット検出部192は、無線装置10で作成されたシンドロームs1=x1HTと無線装置20において作成されたシンドロームs2=x2HTとの差分s=s1−s2を演算する。
その後、不一致ビット検出部192は、s≠0であることを確認し、鍵不一致のビットパターンe=x1−x2をs=eHTに基づいて演算し、その演算した鍵不一致のビットパターンeを鍵不一致訂正部193へ出力する。
Thereafter,
鍵不一致訂正部193は、擬似シンドローム作成部191からのビットパターンx1と、不一致ビット検出部192からの鍵不一致のビットパターンeとに基づいて、無線装置20において作成された秘密鍵Ks2のビットパターンx2=x1−eを演算する。
The key
そして、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における鍵一致確認の動作と同じ動作によって、一致化された鍵x2=x1−eの一致を確認する。これにより、鍵不一致対策が終了する(ステップS13)。なお、無線装置10における鍵不一致対策に代えて、無線装置20において鍵不一致対策をしてもよい(ステップS14)。
Then, the
ステップS11において、秘密鍵Ks1が秘密鍵Ks2に一致することが確認されたとき、またはステップS13において鍵不一致対策がなされたとき、無線装置10の暗号部200は、鍵記憶部180から秘密鍵Ks1を読出して送信データを暗号化し、その暗号化した送信データを送信処理部120へ出力する。そして、無線装置10の送信処理部120は、暗号化された送信データに変調等を施し、アンテナ部130を介して暗号化された送信データを無線装置20へ送信する。
When it is confirmed in step S11 that the secret key Ks1 matches the secret key Ks2, or when a countermeasure for key mismatch is taken in step S13, the
また、無線装置10のアンテナ部130は、暗号化された送信データを無線装置20から受信し、その受信した暗号化された送信データを受信処理部140へ出力する。無線装置10の受信処理部140は、暗号化された送信データに所定の処理を施し、暗号化された送信データを復号部210へ出力する。
In addition, the
無線装置10の復号部210は、受信処理部140からの暗号化された送信データを秘密鍵Ks1によって復号して受信データを取得する。
The
これにより、秘密鍵Ks1による暗号・復号が終了する(ステップS15)。 Thereby, the encryption / decryption with the secret key Ks1 is completed (step S15).
無線装置20においても、無線装置10と同じ動作によって秘密鍵Ks2による暗号・復号が行なわれる(ステップS16)。そして、一連の動作が終了する。
The
なお、無線装置30,40間においても、図22に示すフローチャートに従って、無線装置30における秘密鍵Ks3および無線装置40における秘密鍵Ks4が生成され、無線装置30,40間で暗号通信が行なわれる。この場合、図22に示すフローチャートの説明において、無線装置10,20をそれぞれ無線装置30,40に読み替え、秘密鍵Ks1,Ks2をそれぞれ秘密鍵Ks3,Ks4に読み替えればよい。
Also between the wireless devices 30 and 40, according to the flowchart shown in FIG. 22, a secret key Ks3 in the wireless device 30 and a secret key Ks4 in the wireless device 40 are generated, and encrypted communication is performed between the wireless devices 30 and 40. In this case, in the description of the flowchart shown in FIG. 22, the
図22に示すステップS3,S4の動作は、無線装置20において受信信号プロファイルRSSI_prof0を生成するための電波を無線装置10のアンテナ11から無線装置20のアレーアンテナ21へ送信し、かつ、無線装置20において電波の受信信号強度RSSI2iを検出する動作であり、ステップS5,S6に示す動作は、無線装置10において受信信号プロファイルRSSI_prof0を生成するための電波を無線装置20のアレーアンテナ21から無線装置10のアンテナ11へ送信し、かつ、無線装置10において電波の受信信号強度RSSI1iを検出する動作である。そして、所定のデータを構成する電波の無線装置10のアンテナ11から無線装置20のアレーアンテナ21への送信及び所定のデータを構成する電波の無線装置20のアレーアンテナ21から無線装置10のアンテナ11への送信は、アレーアンテナ21の指向性を1つの指向性に設定して交互に行なわれる。つまり、所定のデータを構成する電波は、無線装置10のアンテナ11と無線装置20のアレーアンテナ21との間で時分割復信(TDD)等により送受信される。
The operations in steps S3 and S4 illustrated in FIG. 22 are performed by transmitting a radio wave for generating the reception signal profile RSSI_prof0 in the
従って、アレーアンテナ21の指向性を1つの指向性に設定して無線装置10のアンテナ11から無線装置20のアレーアンテナ21へ所定のデータを構成する電波を送信し、無線装置20において受信信号強度RSSI2iを検出した直後に、同じ所定のデータを構成する電波を無線装置20のアレーアンテナ21から無線装置10のアンテナ11へ送信し、無線装置10において受信信号強度RSSI1iを検出することができる。その結果、無線装置10,20間において同じ伝送路特性を確保して所定のデータを構成する電波を無線装置10,20間で送受信でき、電波の可逆性によりn個の受信信号強度RSSI11〜RSSI1nをそれぞれn個の受信信号強度RSSI21〜RSSI2nに一致させることができる。その結果、無線装置10において作成される秘密鍵Ks1を無線装置20において作成される秘密鍵Ks2に容易に一致させることができる。
Therefore, the directivity of the
また、所定のデータを構成する電波は、無線装置10,20間で時分割復信(TDD)等により送受信されるので、電波の干渉を抑制して1つのアレーアンテナ21を介して所定のデータを構成する電波を無線装置10,20間で送受信できる。
In addition, since radio waves constituting the predetermined data are transmitted and received between the
更に、鍵確認用データDCFM1〜4は、秘密鍵Ks1,Ks2に非可逆的な演算、または一方向的な演算を施して発生されるので、鍵確認用データDCFM1〜4が盗聴されても秘密鍵Ks1,Ks2が解読される危険性を極めて低くできる。 Furthermore, since the key confirmation data DCFM1 to DCFM1-4 are generated by performing irreversible computations or one-way computations on the secret keys Ks1 and Ks2, even if the key confirmation data DCFM1 to DCFM4 are wiretapped, they are secret. The risk that the keys Ks1 and Ks2 are decrypted can be extremely reduced.
更に、シンドロームs1,s2は、秘密鍵Ks1,Ks2のビットパターンを示す鍵x1,x2に検査行列Hの転置行列HTを乗算して得られるので、シンドロームs1,s2が盗聴されても直ちに情報のビットパターンが推測されることは特殊な符号化を想定しない限り起こらない。従って、盗聴を抑制して秘密鍵を一致させることができる。 Furthermore, syndromes s1, s2, so obtained by multiplying the transposed matrix H T of the parity check matrix H in the key x1, x2 indicating the bit pattern of the secret key Ks1, Ks2, immediately be syndromes s1, s2 are eavesdropped information This bit pattern is not inferred unless a special encoding is assumed. Therefore, eavesdropping can be suppressed and the secret keys can be matched.
更に、n個の受信信号強度RSSI11〜RSSI1n,RSSI21〜RSSI2nに所定の演算を施してn個の受信信号強度RSSI11’〜RSSI1n’,RSSI21’〜RSSI2nを生成し、その生成したn個の受信信号強度RSSI11’〜RSSI1n’,RSSI21’〜RSSI2nから選択されたj個の受信信号強度RSSI11’〜RSSI1j ’,RSSI21’〜RSSI2j ’が多値化されて秘密鍵Ks1,Ks2が生成されるので、盗聴装置は、無線装置10,20において、どのような演算が行なわれているかを検知できず、更に、n個の受信信号強度RSSI11’〜RSSI1n’,RSSI21’〜RSSI2n ’のうち、n−j個の受信信号強度が削除されてj個の受信信号強度RSSI11’〜RSSI1j ’,RSSI21’〜RSSI2j ’が選択され、jビットの秘密鍵Ks1,Ks2が生成されていることを検知できない。そうすると、秘密鍵Ks1,Ks2の鍵長が解っている場合でも、総当り方式で秘密鍵の解読を行なうと、実用的な期間内で秘密鍵の解読をできないので、秘密鍵Ks1,Ks2の鍵長が解らない状態では、秘密鍵Ks1,Ks2の解読を行なうことは殆どできない。従って、盗聴装置による秘密鍵Ks1,Ks2の盗聴を抑制できる。
Further, n received signal strengths RSSI11 to RSSI1n, RSSI21 to RSSI2n are subjected to a predetermined calculation to generate n received signal strengths RSSI11 ′ to RSSI1n ′ and RSSI21 ′ to RSSI2n, and the generated n received signals Since j received signal strengths RSSI11 ′ to RSSI1j ′ and RSSI21 ′ to RSSI2j ′ selected from the strengths RSSI11 ′ to RSSI1n ′ and RSSI21 ′ to RSSI2n are multi-valued to generate secret keys Ks1 and Ks2. The apparatus cannot detect what operation is being performed in the
なお、無線装置30,40間で、秘密鍵Ks3,Ks4が生成され、暗号通信が行なわれる場合も、同様である。 The same applies when the secret keys Ks3 and Ks4 are generated between the wireless devices 30 and 40 and encrypted communication is performed.
無線装置10,20間で無線通信を行なう動作は、実際には、CPU(Central Processing Unit)によって行なわれ、無線装置10に搭載されたCPUは、図22に示す各ステップS3,S6,S10,S11,S13,S15を備えるプログラムをROM(Read Only Memory)から読出し、無線装置20に搭載されたCPUは、図22に示す各ステップS1,S2,S4,S5,S7〜S9,S12,S14,S16を備えるプログラムをROMから読出し、無線装置10,20に搭載された2つのCPUは、その読出したプログラムを実行して図22に示すフローチャートに従って無線装置10,20間で無線通信を行なう。
The operation of performing wireless communication between the
従って、ROMは、無線装置10,20間で通信を行なう動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。
Accordingly, the ROM corresponds to a computer (CPU) readable recording medium that records a program for causing the computer (CPU) to perform an operation of performing communication between the
また、無線装置30,40間で無線通信を行なう動作は、実際には、CPUによって行なわれ、無線装置30に搭載されたCPUは、図22に示す各ステップS3,S6,S10,S11,S13,S15を備えるプログラムをROMから読出し、無線装置40に搭載されたCPUは、図22に示す各ステップS1,S2,S4,S5,S7〜S9,S12,S14,S16を備えるプログラムをROMから読出し、無線装置30,40に搭載された2つのCPUは、その読出したプログラムを実行して図22に示すフローチャートに従って無線装置30,40間で無線通信を行なう。 The operation of performing wireless communication between the wireless devices 30 and 40 is actually performed by the CPU, and the CPU mounted on the wireless device 30 performs steps S3, S6, S10, S11, and S13 shown in FIG. , S15 is read from the ROM, and the CPU mounted on the wireless device 40 reads the program including the steps S1, S2, S4, S5, S7 to S9, S12, S14, and S16 shown in FIG. The two CPUs mounted on the wireless devices 30 and 40 execute the read program and perform wireless communication between the wireless devices 30 and 40 according to the flowchart shown in FIG.
従って、ROMは、無線装置30,40間で通信を行なう動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。 Accordingly, the ROM corresponds to a computer (CPU) readable recording medium that records a program for causing the computer (CPU) to perform an operation of performing communication between the wireless devices 30 and 40.
図23は、無線装置10,20と鍵生成装置50との間で秘密鍵を共有する動作を説明するためのフローチャートである。一連の動作が開始されると、無線装置10,20は、図22に示すフローチャートのステップS1〜ステップS8を実行し、それぞれ、n個の受信信号強度RSSI11〜RSSI1nおよびn個の受信信号強度RSSI21〜RSSI2nを取得する。
FIG. 23 is a flowchart for explaining an operation of sharing a secret key between the
そして、無線装置20のプロファイル生成部150Aは、その取得したn個の受信信号強度RSSI21〜RSSI2nからなる受信信号プロファイルRSSI_prof0を生成し(ステップS21)、その生成した受信信号プロファイルRSSI_prof0を信号発生部110Aへ出力する。
Then, the
無線装置20の信号発生部110Aは、プロファイル生成部150Aから受信信号プロファイルRSSI_prof0を受け、その受けた受信信号プロファイルRSSI_prof0を無線装置20のIPアドレスIPadd20に対応付けてデータ部に格納し、鍵生成装置50のIPアドレスIPadd50をヘッダ部に格納してパケットPKT=[IPadd50/IPadd20:RSSI_prof0]を生成する。そして、無線装置20の信号発生部110Aは、パケットPKT=[IPadd50/IPadd20:RSSI_prof0]を送信処理部120Aへ出力する。
The
無線装置20の送信処理部120Aは、信号発生部110AからパケットPKT=[IPadd50/IPadd20:RSSI_prof0]を受け、その受けたパケットPKT=[IPadd50/IPadd20:RSSI_prof0]に対して周波数変換および変調等の処理を施し、有線ケーブル22およびネットワーク60を介してパケットPKT=[IPadd50/IPadd20:RSSI_prof0]を鍵生成装置50へ送信する。即ち、無線装置20は、受信信号プロファイルRSSI_prof0を鍵生成装置50へ送信する(ステップS22)。
The
鍵生成装置50の受信部52は、ネットワーク60および有線ケーブル51を介してパケットPKT=[IPadd50/IPadd20:RSSI_prof0]を受信する。即ち、鍵生成装置50は、受信信号プロファイルRSSI_prof0を受信する(ステップS23)。
The receiving
そして、鍵生成装置50の受信部52は、パケットPKT=[IPadd50/IPadd20:RSSI_prof0]のデータ部に受信信号プロファイルRSSI_prof0が含まれているので、パケットPKT=[IPadd50/IPadd20:RSSI_prof0]を鍵作成部53へ出力する。
Then, the
鍵生成装置50の鍵作成部53は、パケットPKT=[IPadd50/IPadd20:RSSI_prof0]を受信部52から受け、その受けたパケットPKT=[IPadd50/IPadd20:RSSI_prof0]からIPadd50/IPadd20:RSSI_prof0を検出する。そして、鍵生成装置50の鍵作成部53は、その検出した受信信号プロファイルRSSI_prof0に基づいて、上述した秘密鍵の作成方法1〜作成方法12のいずれか1つの作成方法を用いて秘密鍵Ks5を生成する(ステップS24)。この場合、鍵生成装置50の鍵作成部53は、無線装置10,20における秘密鍵Ks1,Ks2の作成方法と同じ作成方法に従って秘密鍵Ks5を作成するので、秘密鍵Ks5は、秘密鍵Ks1,Ks2と同じになる。
The
鍵生成装置50の鍵作成部53は、秘密鍵Ks5を作成すると、その作成した秘密鍵Ks5を無線装置20のIPアドレスIPadd20に対応付けて鍵記憶部54に格納し、鍵記憶部54は、秘密鍵Ks5をIPアドレスIPadd20に対応付けて保持する(ステップS25)。これによって、一連の動作が終了する。
When the
このように、ネットワーク60に有線ケーブル22を介して接続された無線装置20は、無線装置10との間でn個の電波を送受信して秘密鍵Ks2を生成するときのn個の受信信号強度RSSI1〜RSSInからなる受信信号プロファイルRSSI_prof0をネットワーク60を介して鍵生成装置50へ送信し、鍵生成装置50は、受信信号プロファイルRSSI_prof0を構成するn個の受信信号強度RSSI1〜RSSInに基づいて、無線装置10,20における秘密鍵の作成方法と同じ作成方法によって秘密鍵Ks1,Ks2と同じビット列からなる秘密鍵Ks5を生成する。
As described above, the
従って、この発明によれば、無線装置10,20および鍵生成装置50は、ネットワーク60を介して相互に離れた位置に存在していても、同じビット列からなる秘密鍵Ks1,Ks2,Ks5を共有できる。
Therefore, according to the present invention, the
また、この発明においては、無線装置20は、自己が生成した秘密鍵Ks2ではなく、秘密鍵Ks2を生成するときの元になるn個の受信信号強度RSSI1〜RSSInを鍵生成装置50へ送信するので、n個の受信信号強度RSSI1〜RSSInが鍵生成装置50以外の端末へ送信されたとしても、その端末は、n個の受信信号強度RSSI1〜RSSInに基づいて、秘密鍵Ks5を作成できない。その端末は、n個の受信信号強度RSSI1〜RSSInに基づいて秘密鍵Ks5を作成する作成方法(作成方法1〜作成方法12のいずれか)を知らないからである。
Further, in the present invention, the
従って、この発明によれば、無線装置10,20および鍵生成装置50は、ネットワーク60を介して相互に離れた位置に存在していても、漏洩を防止して秘密鍵Ks1,Ks2,Ks5を共有できる。
Therefore, according to the present invention, even if the
なお、無線装置30,40および鍵生成装置50は、図23に示すフローチャートに従って秘密鍵Ks3,Ks4,Ks6を共有する。従って、鍵生成装置50は、無線装置20のIPアドレスIPadd20に対応付けられた秘密鍵Ks5と、無線装置40のIPアドレスIPadd40に対応付けられた秘密鍵Ks6とを保持する。
The wireless devices 30 and 40 and the
無線装置10,20(または無線装置30,40)との間で秘密鍵を共有した鍵生成装置50は、秘密鍵Ks5を用いて無線装置10または20との間で情報を暗号化して通信を行ない、秘密鍵Ks6を用いて無線装置30または40との間で情報を暗号化して通信を行なう。
The
なお、上記においては、無線通信を行なう2個の無線装置10,20(または無線装置30,40)のうち、一方の無線装置10(または無線装置30)が全方位性のアンテナ11(またはアンテナ31)を搭載し、他方の無線装置20(または無線装置40)が電気的に指向性を切換え可能なアレーアンテナ21(またはアレーアンテナ41)を搭載していると説明したが、この発明においては、これに限らず、無線装置10,20(または無線装置30,40)の両方が全方位性のアンテナを搭載していてもよく、無線装置10,20(または無線装置30,40)の両方が電気的に指向性を切換え可能なアレーアンテナ21を搭載していてもよい。
In the above, of the two
無線装置10,20(または無線装置30,40)の両方が全方位性のアンテナを搭載していても、検出したn個の受信信号強度に基づいて秘密鍵Ks1,Ks2(またはKs3,Ks4)を生成できるからである。
Even if both
また、上記においては、通信システム100は、同じビット列からなる秘密鍵を生成する2組の無線装置(=無線装置10,20および無線装置30,40)を備えると説明したが、この発明においては、これに限らず、通信システム100は、同じビット列からなる秘密鍵を生成する無線装置の組を3組以上備えていてもよい。この場合、鍵生成装置50は、同じビット列からなる秘密鍵を生成する無線装置の組数と同じ数の秘密鍵を保持する。
In the above description, the
この発明においては、無線装置10は、「第1の無線装置」を構成し、無線装置20は、「第2の無線装置」を構成し、秘密鍵Ks2は、「第1の秘密鍵」を構成し、秘密鍵Ks5は、「第2の秘密鍵」を構成し、秘密鍵Ks1は、「第3の秘密鍵」を構成する。
In the present invention, the
また、この発明においては、無線装置30は、「第3の無線装置」を構成し、無線装置40は、「第4の無線装置」を構成し、秘密鍵Ks4は、「第4の秘密鍵」を構成し、秘密鍵Ks6は、「第5の秘密鍵」を構成し、秘密鍵Ks3は、「第6の秘密鍵」を構成する。 In the present invention, the wireless device 30 constitutes a “third wireless device”, the wireless device 40 constitutes a “fourth wireless device”, and the secret key Ks4 is “fourth secret key”. The secret key Ks6 constitutes a “fifth secret key”, and the secret key Ks3 constitutes a “sixth secret key”.
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is shown not by the above description of the embodiment but by the scope of claims for patent, and is intended to include all modifications within the meaning and scope equivalent to the scope of claims for patent.
この発明は、ネネットワークを介して離れた位置に存在する端末間で秘密鍵を共有可能な通信システムに適用される。 The present invention is applied to a communication system in which a secret key can be shared between terminals located at remote locations via a network.
1〜7 アンテナ素子、10,20,30,40 無線装置、11,31 アンテナ、21,41 アレーアンテナ、22,42,51 有線ケーブル、50 鍵生成装置、52 受信部、53,160 鍵作成部、54,180 鍵記憶部、55 通信部、100 通信システム、110,110A 信号発生部、120,120A 送信処理部、130,220 アンテナ部、140,140A 受信処理部、150,150A プロファイル生成部、170 鍵一致確認部、171,194 データ発生部、172,195 データ比較部、173,196 結果処理部、190 鍵一致化部、191 擬似シンドローム作成部、192 不一致ビット検出部、193 鍵不一致訂正部、200 暗号部、210 復号部、230 指向性設定部、231〜236 バラクタダイオード、237 制御電圧発生回路。
1 to 7
Claims (6)
無線伝送路を介して前記第1の無線装置から複数の電波を受信し、その受信した複数の電波の強度である複数の受信信号強度を検出するとともに、その検出した複数の受信信号強度を多値化して第1の秘密鍵を生成する第2の無線装置と、
ネットワークと、
前記ネットワークを介して前記第2の無線装置から前記複数の受信信号強度を受信し、その受信した複数の受信信号強度を多値化して前記第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する鍵生成装置とを備える通信システム。 A first wireless device;
A plurality of radio waves are received from the first radio apparatus via a radio transmission path, a plurality of received signal strengths that are the strengths of the received plurality of radio waves are detected, and the detected plurality of received signal strengths are increased. A second wireless device that digitizes and generates a first secret key;
Network,
Receiving the plurality of received signal strengths from the second wireless device via the network, converting the received plurality of received signal strengths into multi-values, and a second secret comprising the same bit string as the first secret key A communication system comprising a key generation device that generates a key.
前記第1の無線装置は、前記第3の秘密鍵を用いて前記鍵生成装置との間で暗号通信を行なう、請求項2または請求項3に記載の通信システム。 The key generation device performs cryptographic communication with the first wireless device using the second secret key;
4. The communication system according to claim 2, wherein the first wireless device performs cryptographic communication with the key generation device using the third secret key. 5.
無線伝送路を介して前記第3の無線装置から複数の電波を受信し、その受信した複数の電波の強度である複数の受信信号強度を検出するとともに、その検出した複数の受信信号強度を多値化して第4の秘密鍵を生成する第4の無線装置とを更に備え、
前記鍵生成装置は、前記ネットワークを介して前記第4の無線装置から前記複数の受信信号強度を受信し、その受信した複数の受信信号強度を多値化して前記第4の秘密鍵と同じビット列からなる第5の秘密鍵を生成する、請求項1から請求項4のいずれか1項に記載の通信システム。 A third wireless device;
A plurality of radio waves are received from the third radio apparatus via a radio transmission path, a plurality of received signal strengths that are the strengths of the received plurality of radio waves are detected, and the detected plurality of received signal strengths are increased. A fourth wireless device that digitizes and generates a fourth secret key;
The key generation device receives the plurality of received signal strengths from the fourth wireless device via the network, multi-values the received plurality of received signal strengths, and the same bit string as the fourth secret key The communication system according to any one of claims 1 to 4, wherein a fifth secret key comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007086670A JP2008245207A (en) | 2007-03-29 | 2007-03-29 | Communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007086670A JP2008245207A (en) | 2007-03-29 | 2007-03-29 | Communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008245207A true JP2008245207A (en) | 2008-10-09 |
Family
ID=39915935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007086670A Pending JP2008245207A (en) | 2007-03-29 | 2007-03-29 | Communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008245207A (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0193230A (en) * | 1987-10-02 | 1989-04-12 | Nippon Telegr & Teleph Corp <Ntt> | System for sharing variable secret information |
JP2005150949A (en) * | 2003-11-12 | 2005-06-09 | Doshisha | Wireless communication system and program being run on computer |
JP2006042174A (en) * | 2004-07-29 | 2006-02-09 | Doshisha | Communication system |
WO2007026745A1 (en) * | 2005-08-30 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | Wireless device monitoring system |
-
2007
- 2007-03-29 JP JP2007086670A patent/JP2008245207A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0193230A (en) * | 1987-10-02 | 1989-04-12 | Nippon Telegr & Teleph Corp <Ntt> | System for sharing variable secret information |
JP2005150949A (en) * | 2003-11-12 | 2005-06-09 | Doshisha | Wireless communication system and program being run on computer |
JP2006042174A (en) * | 2004-07-29 | 2006-02-09 | Doshisha | Communication system |
WO2007026745A1 (en) * | 2005-08-30 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | Wireless device monitoring system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4253657B2 (en) | Wireless communication system | |
Zeng et al. | Exploiting multiple-antenna diversity for shared secret key generation in wireless networks | |
Aono et al. | Wireless secret key generation exploiting reactance-domain scalar response of multipath fading channels | |
CN112788599B (en) | Physical layer key generation method based on channel state information | |
JPH10512727A (en) | Setting of encryption key in wireless network | |
JP2010504695A (en) | Generation of private key for group | |
US20080044028A1 (en) | Pair-wise key pre-distribution method for wireless sensor network | |
Xu et al. | Exploring the feasibility of physical layer key generation for LoRaWAN | |
Fragkiadakis et al. | Lightweight and secure encryption using channel measurements | |
Yasukawa et al. | A secret key agreement scheme with multi-level quantization and parity check using fluctuation of radio channel property | |
KR101977593B1 (en) | Method for transmitting secret information in transmitting end and method for receiving secret information in sending end based on a mimo multiplexing using plural antennas | |
Fang et al. | Manipulatable wireless key establishment | |
JP2006217301A (en) | Radio communication system | |
JP5126651B2 (en) | Communication system and radio apparatus used therefor | |
JP2006324870A (en) | Radio communication system and radio device used for it | |
JP2008245207A (en) | Communication system | |
JP2008252178A (en) | Authentication system | |
JP4302489B2 (en) | Wireless communication system and program for causing computer to execute | |
JP2005333439A (en) | Wireless communication system | |
JP2006295596A (en) | Radio communications system and radio device to be used for the same | |
JP2005333438A (en) | Wireless communication system | |
JP2008245021A (en) | Radio communication system and wireless installation for use therein | |
JP2007251311A (en) | Wireless communication system and wireless device for use therein | |
Eswar et al. | Integrated Collective Node Behavior Analysis with Onion Protocol for Best and Secured Data Transmission | |
JP2005333489A (en) | Wireless communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100303 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120619 |