JP2009516407A - セキュア通信のための方法およびシステム - Google Patents

セキュア通信のための方法およびシステム Download PDF

Info

Publication number
JP2009516407A
JP2009516407A JP2008539483A JP2008539483A JP2009516407A JP 2009516407 A JP2009516407 A JP 2009516407A JP 2008539483 A JP2008539483 A JP 2008539483A JP 2008539483 A JP2008539483 A JP 2008539483A JP 2009516407 A JP2009516407 A JP 2009516407A
Authority
JP
Japan
Prior art keywords
transmitter
receiver
noise
transmitted
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008539483A
Other languages
English (en)
Other versions
JP5133894B2 (ja
JP2009516407A5 (ja
Inventor
コーガオンカー、ビベカナンド
ストルロ、ベン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2009516407A publication Critical patent/JP2009516407A/ja
Publication of JP2009516407A5 publication Critical patent/JP2009516407A5/ja
Application granted granted Critical
Publication of JP5133894B2 publication Critical patent/JP5133894B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/86Jamming or countermeasure characterized by its function related to preventing deceptive jamming or unauthorized interrogation or access, e.g. WLAN access or RFID reading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/04Secret communication by frequency scrambling, i.e. by transposing or inverting parts of the frequency band or by inverting the whole band
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/28Countermeasures against jamming with jamming and anti-jamming mechanisms both included in a same device or system, e.g. wherein anti-jamming includes prevention of undesired self-jamming resulting from jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/20Jamming or countermeasure used for a particular application for contactless carriers, e.g. RFID carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/45Jamming having variable characteristics characterized by including monitoring of the target or target signal, e.g. in reactive jammers or follower jammers for example by means of an alternation of jamming phases and monitoring phases, called "look-through mode"

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【解決手段】 受信器および第1送信器を含んだ通信システムであって、第1送信器は受信器によって用いられる一連の通信チャネルに亘って雑音信号を送信し、受信器は、一連の通信チャネルの1つ以上に亘って第2送信器によって送信された送信信号を受信するとともに第1送信器からの雑音信号についての情報を用いて第2送信器によってなされた送信信号と雑音信号とを区別する、通信システム。
【選択図】 図1

Description

本発明は、通信のための方法およびシステムに関し、特に(しかし、非排他的に)暗号化を用いないセキュア通信を提供するための方法およびシステムに関する。
通信分野で、メッセージが2者の間でセキュア通信されることが可能な2つの主要な方法があることが長く受け入れられてきた。すなわち、暗号化とステガノグラフィーである。
暗号化は、一般に、元のメッセージの「平文」を(望ましくは)意図された受信体によってのみ復号されることが可能な符号で置き換えることを含んでいる。DESとRSAのような現在の暗号化技術は、一般に、交換された鍵あるいは公開/秘密鍵システムのいずれかを用いる。
ステガノグラフィーは、元のメッセージの平文を当事者相互間で通信される別のアイテム内に「隠す」ことを含んでいる。この手法は、「カバー」メッセージ内の申し合わせ済みの位置に平文を配置するか、平文を画像のピクセルの一部として通信する等の方法を含んでいる。すべての場合において、元のメッセージの平文は、依然、元の符号化されてない形で存在しているが、意図された受信体だけが、「カバー」からそれを取り出す方法を知得している。
最近、セキュア通信の3番目の方法が提案されている。主に、Ronald L. Rivest, CryptoBytes (RSA Laboratories)による、Chaffing and Winnowing: Confidentiality without Encryption, volume 4, number 1 (summer 1998), 12-17においてである。この技術は、その原理が意図された受信体だけがその中から元のメッセージの「ウィート(wheat、小麦)」を選別できる十分な「シャッフ(chaff、籾殻)」を提供することであることから、「シャッフィング(chaffing)」と呼ばれる。シャッフィングは、元のメッセージが暗号化無しで当事者相互間で通信されるという点であるテガノグラフィーとよく似ているが、意図された受信体だけが元のメッセージを取り出すことができる。
あらゆる分野においてセキュア通信の要求が高まっている。この要求は、メッセージを送信するために用いられる装置が比較的単純であるとともに低価格であることが望まれている分野、例として無線周波数識別(RFID)において、問題を引き起こす。そのような装置は、一般に、メッセージを暗号化するのに必要な複雑なルーチンを行なうことや、ステガノグラフィーに必要なカバー・メッセージを構築したり送信したりすることができない。
上のRivestに記載されているシャッフィング法では、依然、2つの通信を行なう主体が、受信体が本物のメッセージ確認コード(MAC)を識別することができるように情報を前もって交換することが必要である。
したがって、最も広くは、本発明は、一連の通信チャネル上で雑音が送信されるとともに受信体が雑音に関する情報を用いて元のメッセージを識別することができる通信システムを提供する。雑音に関する情報を有さない受信体は元のメッセージを見分けることができない。
本発明の第1の側面によって、受信器および第1送信器を含んだ通信システムであって、第1送信器は受信器によって用いられる一連の通信チャネルに亘って雑音信号を送信し、受信器は、一連の通信チャネルの1つ以上に亘って第2送信器によって送信された送信信号を受信するとともに第1送信器からの雑音信号についての情報を用いて第2送信器によってなされた送信信号と雑音信号とを区別する、通信システムが提供される。
上記のシステムを用いることによって、第2送信器は、送信信号を受信器にセキュアに送信するためにその送信信号を暗号化するかあるいは隠蔽するためのいかなる能力も有する必要がない。それらの送信信号のためのセキュリティが、第1送信器からの雑音送信によってもたらされるからである。よって、第2送信器は、比較的単純であるとともに安価で製造されることが可能である。
雑音信号に関する情報は、第1送信器から受信器に送信されるのが好ましい。この情報は雑音信号の完全な内容であり得る。この情報は、雑音信号を受信信号と比較することができるようにタイム・スタンプを含み得る。または、あるいはさらに、この情報は、雑音が特定の時点にどのチャネル上で送信され得るか、である。
第1の側面の具体的な実施形態では、受信器および第1送信器は同じ装置の一部である。この実施形態では、雑音信号に関する情報の通信は、雑音が受信器に渡される手段である内部出力を有する第1送信器によって、または共通のメモリかプロセッサを共有する受信器と送信器によって達成され得る。1つの具体的な実施形態では、第1送信器はプロセッサからドライバ信号を受け取り得、また、同じドライバ信号がこのプロセッサによって受信器に提供され得る。
用語「雑音信号」は、第2送信器からの送信信号の一部でないあらゆる信号を記述するために用いられる。そのような信号は、完全にランダムな信号という意味で「雑音」である必要はない。また、雑音信号は、例えばチャネル上で送信される第2送信器からの送信信号から受信器によって容易に分離可能であることが好ましい。
実際、雑音信号の内容は第2送信器によってなされた送信信号と実質的に同一であることが好ましい。そうである場合、第三者または侵入者が、第2送信器からの送信信号を単にこの送信信号の中身を分析することによって識別することは一層難しくなり得る。
一連の通信チャネルは、相違する時間スロット、相違する周波数帯、相違する直交符号の1つ以上を含み得る。通信チャネルは、さらに定義されたスロットが無いとともに送信器が媒体のアイドル状態を待って非同期に送信するイーサネット(登録商標)・タイプのチャネルであり得る。
本発明のさらなる側面によって、前述の第2送信器をさらに具備し、第2送信器が通信チャネルの1つ以上の上で送信を行なう、上記の第1の側面の通信システムが提供される。
この側面では、複数の前述の第2送信器があり得る。
第2送信器、または第2送信器の各々は、単純な(simple)装置であり得る。時に「ダム(dumb)」装置またはタグとして知られている単純な装置は、計算能力、またはバッテリー能力または寿命、またはメモリ能力の1つまたは複数によって制限されている。よって、これらの要素から実行が高価である暗号化のような技術を行なうことができない。例えば、単純な装置は、予め選択された通信チャネル上で自身の識別番号を単に送信するもの、または1つの周波数および1つのプロトコルのみ読み取ることが可能なものであり得る。よって、この装置は、読み出しをフィルタリングしたり、タグ・データを保存したりすることができない。
本発明は、より複雑な第2送信器、実際に、本発明のこの側面において相当な処理能力を有し得る送信器も網羅する。この側面においては、この処理能力は、第1送信器の雑音送信ゆえに、セキュリティのために送信信号を隠蔽または暗号化するために必要とされない。
1つの典型例において、第2送信器、または第2送信器の各々はRFIDタグであり、受信器はRFIDリーダまたは監督者(overseer)タグである。
受信器、第2送信器、またはその両方は、特定のチャネル上での衝突の発生を検出するとともにその衝突において失われたデータを再送信するように適合されていることが好ましい。システムがこの能力を有している場合、第1送信器は、どのチャネルが第2送信器によって用いられているかを知る必要なしに、全ての可能な通信チャネル上で送信することができる。あらゆる衝突が検出され、失われたデータが再送信されるからである。
本記載では、「衝突」に対する言及は、装置相互間で通信するために用いられている媒体上で2つ以上の要求が同時になされる状況に対しるものである。www.wikipedia.orgでのこの用語の定義は以下のように書いてある。すなわち、「データ伝送システムで、2つ以上の要求が所与の瞬間において1つだけの要求を扱うことができる設備上で同時になされる場合に生じる状況」。
「衝突」は、媒体アクセス制御(MAC)プロトコルの記載においてこの分野での標準的な用語である。イーサネット(登録商標)および無線システム用MACは、衝突を回避かつ/または検出するとともに修正することに基本的に基づいている。また、この意味での衝突は、そのようなプロトコルの名において現われる。例えば、CSMA/CAは搬送波感知多重アクセス/衝突検出方式を指す。
本発明のさらなる側面によって、第1送信器と受信器との間で通信をセキュア化するための方法であって、一連の通信チャネルの1つ以上の上で第1送信器からメッセージを送信する工程と、一連の通信チャネル上で第2送信器から雑音を送信する工程と、第2送信器からの雑音に関する情報を受信器に渡す工程と、一連の通信チャネル上の送信信号から、第2送信器からの情報を用いて送信されたメッセージを取り出す工程と、を具備する方法が提供される。
取り出す工程は、送信されたメッセージおよび送信された雑音の結合体を受信器において受信し、前述の情報を用いて結合体から送信されたメッセージを分離することを含み得る。
あるいは、またはさらに、取り出す工程は、一連の通信チャネルのうちの前述の情報を用いて決定された一部のみの上で選択的に受信して、メッセージのみを受信することを含み得る。
この側面の方法の1つの実施形態では、第2送信器および受信器は、同じ装置の一部である。
雑音信号の内容が第1送信器または第1送信器の各々によってなされた送信信号と実質的に同一であることが好ましい。この特徴の利点は第1の側面との関連で上に説明された。
一連の通信チャネルは、相違する時間スロット、相違する周波数帯、相違する直交符号の1つ以上を含み得る。
本方法は、第1受信器によって送信されたメッセージの一部と第2受信器によって送信された雑音との間の衝突の発生を検出し、メッセージの影響を受けた部分を再送信する、ことをさらに含んでいる。
本側面の方法は、最初の2つの側面の随意的なまたは好ましい特徴のあらゆる組合せを含む、これらの側面の一方のシステムで実現され得る。
次に、本発明の実施形態が、添付の図面との関連で記載される。
図1は、本発明の第1実施形態を概略的な形態で示している。ダム(dumb)送信器10は、一連の通信チャネル40から予め選択された通信チャネル上で送信する。同時に、雑音送信器30は、前述の予め選択された通信チャネルを含んだ一連の通信チャネル40上で雑音信号を送信する。雑音送信器30は、自身が送信している雑音に関するデータを渡すか、またはインテリジェント(intelligent)受信器20にセキュア通信リンク50上で送信済みである。
インテリジェント受信器20は、ダム送信器10によって予め選択された通信チャネル上で送信されたデータを含む、一連の通信チャネル40上で送信された全てのデータを受け取る。受信器20は、セキュア通信リンク50上で雑音送信器30から受信したデータを用いてダム送信器10によって送信されたデータを識別する。
代替的な構成では、受信器20は、一連の通信チャネル40上で送信された全てのデータを受け取らずに、雑音に関するデータに従って、通信チャネル40の一部の上で送信されたデータを選択的に受信する。
第三者(すなわち侵入者)は、一連の通信チャネル40上で送信されたデータの全てを聞き、データのどの部分が雑音送信器30によって作られた雑音かに関する情報無しではダム送信器10によって送信されたデータを識別することができない。
図2は、本発明の代替的な実施形態を示している。この実施形態では、雑音送信器が受信器21に組み入れられている。ここでは、雑音に関するデータは、受信器21内で内部的に渡されることが可能であるので、セキュア通信チャネル上で渡される必要はない。その他の点では、システムは、雑音に関する情報に従って通信チャネル40から受信器が選択的にデータを受け取る可能な代替的な配置を含めて上記の図1に関して説明されているように動作する。
1つの可能な配置では、プロセッサは、受信器21に組み入れられている雑音送信器にドライバ信号を供給する。プロセッサは、どのチャネル上で雑音送信器が送信を行なうかを決定する。また、同じドライバ信号が受信器部分に供給され、受信器部分はこの情報を用いてメッセージを受信する。
図3は、本発明のさらなる実施形態を示している。図3において、ある具体的な雑音送信器31は、ダム送信者10から受け取ったメッセージに対して作用し、一連の通信チャネル40上でメッセージおよび雑音の両方を送信する。雑音送信器31は、また、専用の通信チャネル51上で雑音に関する情報を送信する。インテリジェント受信器35は、一連の専用通信チャネル上で送信された全ての信号と、専用通信チャネル51上で送信された雑音に関する信号と、を受信する。また、その情報を使用することによって、メッセージの内容を割り出す。メッセージの内容は、処理のためにダム受信器22に渡される。やはり、インテリジェント受信器35は、雑音に関する情報を用いて上記のように一連の通信チャネル40からのデータを選択的に受信し得る。
図3の実施形態の代替的な配置では、チャネルの予め決められた順序が雑音用に用いられ得る。この予め決められた順序は、雑音送信器31とインテリジェント受信器35との間で知られている。この場合、雑音に関する情報は、チャネル51上で渡される必要はない。ただし、このチャネルが用いられて最初の予め決められた順序またはこの順序に対する変更が送信されることが可能である。
本発明において用いられ得る通信チャネルの幾つかの例が以下に示される。
時間:本装置は、様々な相違する時間スロット上で通信する。メッセージを送る必要があると、メッセージは多くのビット(あるいはより大きな塊、例としてバイト、16ビットの語、所定数のビット)へと分割される。通信チャネルは時間スロットであり、また、送信器は無作為に選ばれた時間スロットでメッセージ・ビットを送る。他の装置(とりわけ雑音送信器)が異なる時間スロットにおいて送信しているので、データは他の装置からのデータとインターリーブされ、それによって、データは判別不能になる。雑音送信器は、情報に関心を有する当事者が認証された後、この当事者に雑音信号に関する情報を送ることができる。
周波数:本装置は、様々な相違する周波数上で通信する。やはり、メッセージは多くのビット(またはビットのまとまり)へと分割され、また、この場合、無作為に選択された周波数チャネル上で送信される。雑音送信器は、本質的に同じことを行なう。したがって、受信器は、様々な周波数上で情報を受信し、雑音送信器によって用いられた周波数に関する情報に基づいて情報を取り出す。
直交符号:本装置は、相違する直交符号上で通信する。やはりメッセージは、多くのビット(またはビットのまとまり)へと分割され、また、この場合、無作為に選択された直交符号で符号化されて送信されるとともにチャネルを横断して送信される。雑音送信器は雑音データに同じことを行なう。受信器は、雑音送信器によって送信された情報を用いて情報を取り出す。
本発明の1つの具体的な実施形態において、システムおよび方法はRFIDタグとの関連で用いられる。
最も単純な形では、配置は2つの送信装置、AおよびBが検討される。各装置によって送信される情報は、典型的には、例えば図4に示されているように1と0のビットのストリームである。通信中に、両方の装置が、通信および衝突の発生を知っており、よって互いのビット(図4内の最後のビット・ストリームを参照)を識別することができる。しかし、盗聴者は、どのビットがどの装置からのものであるかが分からない。したがって、2つの装置A、Bだけが送信しているのであれば、これらの装置は互いの出力を知得するであろう。また、これらの装置は、共有の秘密も知得できるであろう。この共有の秘密は、例えば、一方の出力から、または両出力の排他的論理和から、または各々のデータからのオフセットまたはこの組み合わせられたストリームの他の関数から、構築されることができる。
しかしながら、第三者または侵入者装置Cは、データを受信できるとともに出力あるいは共有秘密のいずれかは知得できないであろう。
しかしながら、セキュア・ネットワークに新しい装置を導入することが望まれる場合、雑音を送信する装置Bは、Cと認証ステップを実行することができる。BがCの証明書に満足したら、BはCがAの出力を理解することを可能にするのに必要な情報をCに知らせることが可能である。このように、Bは、自身では認証を行なえないような単純な装置であり得るAに代わって認証を行なっている。
1つの例示的なシステムは、RFIDリーダの照会対象の製品識別情報をRFIDタグが送信するシステムである。RFIDにおけるプライバシーまたはセキュリティ上の問題は、ほとんどRFIDタグおよびRFIDリーダの間の無線リンクにおいて存在する。この無線リンクが、一般に、暗号化されておらず、なりすましや盗聴に対して脆弱だからである。本発明の本実施形態に従って、RFIDタグがRFIDリーダに情報を送信しているとき、既知の雑音がデータに付加される。
可能な幾つかのシナリオがある。その2つの例は以下の通りである。
a.信頼されたRFIDリーダが、雑音信号を送信することによってRFIDタグによって送信される情報をセキュア化する。これによって、信頼されていないリーダが情報を盗聴することが防止される。このシナリオは、企業のシナリオにおいて、スパイ活動を防ぐのに、役立つ可能性を秘めている。
b.特別の雑音生成器タグが、タグによって送信された情報に雑音信号を加えることが可能である。RFIDタグは今まで通り低価格であることが可能であり、またRFIDリーダは変更を加えられる必要がないであろう。雑音生成器タグは個人によって持ち運ばれ個人のタグによって送信される情報に雑音信号を付加する。
リーダ・タグ通信プロトコルは両シナリオについて同じであろう。タグは、スロッテドALOHAに類似のランダム・アクセス衝突防止プロトコルを用いて衝突を防止する。スロッテドALOHAは、送信を行なうためにどのような装置も用いることが可能なスロットへと時間が分割されている同期プロトコルである。各装置は、スロットを無作為に選択するが、送信前にスロットが空いているかどうかのチェックをしない。1つの装置のみが送信を行なう場合、データは送信されるが、2つ(またはそれ以上)の装置が同じスロット内で送信する場合、データは全て失われる。その後、両方の装置は再送信するが、別の衝突が生じる可能性より低くなるように無作為にスロットを再選択する。
リーダが照会している対象の情報を生成する1つのタグについて検討する。生成された情報は、例えば図4に示されているとともに上に引用されたように、1と0のビットのようなものであろう。リーダはこの混成データを受信するであろう。雑音生成器タグがメッセージを隠蔽するために用いられている場合、リーダは、雑音生成器タグがメッセージ内の雑音信号に関する情報を送信する前に、雑音生成器タグに対して自身の正当性を証明するであろう。
雑音生成器タグは、タグがリーダにデータを送信しているときに雑音ビットを挿入することができるように、RFIDタグの近距離にある装置である。雑音生成器タグは本質的にはチャネルに外来データを付加して、敵がタグ情報を読み取ることを困難にする。
図5は、EPCGlobal Gen2 RFIDタグ中でタグ・シンギュレーション(singulation)するための標準的なQアルゴリズムの簡略版を示している。このアルゴリズムは、RFIDリーダ/受信器が各タグに自力で送信させることができ、そしてリーダによって読み取られることができるように、RFIDリーダ/受信器によって用いられてタグの組を調整する。本ケースでは、チャネルは時間スロットである。
ステップS1において、リーダはクエリー(Q)を一斉送信する。クエリーは、定期的に、例として、タグが置かれている環境および使用法に応じて1分に一度、10分に一度等に生成され得る。全てのタグはこれに応じて「スリープ状態から復帰(wake up)し」、0〜2の間の数に基づいた識別番号(ID)を選択する。
次に、リーダは、ステップS2において、IDが0のタグにクエリーを送信する。IDが0のタグがないためにリーダが応答を得られない(「サイレンス」)場合、全てのタグは、ステップ7においてIDを1減じ、応答が得られるまでステップS2、S3が繰り返される。2つ以上のタグがステップS2において応答する(「衝突」)場合、ステップS6において、これらの全てのタグは、次のクエリーが生成されるまで無視される。次に、IDが0を超える全てのタグは、ステップS7において、1を引く。
1つのタグのみが0のIDを有する(「1つのタグが選択される」)場合、このタグはステップS4において受信器に対して応答する。その後、送信中のタグおよび受信器はさらなる通信を行なうことができる。すなわち、典型的には、タグは受信器に自身の鍵情報を送信するであろう。次に、送信中のタグは、次のクエリー(ステップS5)までスリープ状態になり、また、他のタグは、全てのタグが保留にされるまでまたは受信器に識別されるまで、自身のIDから1を引き、このプロセスを繰り返す(ステップS7)。図6は、本発明の実施形態のプロセスをセキュア化することが可能になるように適合された図5のQアルゴリズムを示している。アルゴリズムのステップが同じである場合、同一の番号付けが用いられ、また、これらのステップはさらに説明されない。
雑音生成器(または、同様のRFIDタグであるとみなされており、「雑音生成器タグ」と称される)の存在が可能になるように、追加の3つのステップが図5のアルゴリズムに挿入されている。
最初に、クエリー段階に先立って、リーダは雑音生成器タグ(ステップS0)を求めて近隣に照会を行なう。雑音生成器タグおよびリーダは、暗号認証プロトコルを用いて、相互に自身の正当性を証明する。その結果、認証を受けて、雑音生成器タグは雑音信号に関する情報をリーダと共有するであろう。
本アルゴリズムにおいて、選択されたタグとの通信が一旦確認される(ステップS40)と、図7に示されている雑音セキュア化送信シーケンスが開始される。
選択されたタグおよび雑音生成器タグは、(上記のように)修正されたスロッテドALOHAを用いて、変更されたデータを生成する。ステップS40内のこのサブ・ルーチンは、選択されたタグが自身の情報を受信器へ送信する図5のQアルゴリズム中のステップS4を置換する。代わりに、選択されたタグは、チャネルについて雑音生成器タグと競合しながら自身の情報を送信する。この例を目的として、ただ1つの選択されたRFIDタグを仮定し、また、1つの雑音生成器タグがこのプロセスの最中動作している。
図7に示されているように、リーダはラウンドを開始して、ラウンド内のスロットの数を決定する(ステップS42)。雑音生成器および選択されたタグの両方が、ステップS43において、選択された時間スロット(通信チャネル)においてビットを送信する。雑音生成器タグによって送信されるビット・パターンは、選択されたタグによって送信されるビット・パターンから区別不能であることが好ましい。
1ラウンド内のスロットの数が増えるほど、スロットについての衝突の可能性が低下する。ラウンドの最中の衝突の可能性は、1/nで与えられる。ここで、nは1ラウンド内のスロットの数である。特定のビットを送信する可能性は、1/nによって与えられる。ここで、nは1ラウンド内のスロットの数である。例えば1ラウンド内の4つのスロットについては、雑音生成器タグおよび選択されたタグは、ある特定のスロットの最中に送信することを、確率1/4で決定する。1ラウンド内の衝突の確率は1/4で与えられる。
このプロセスは、n個のRFIDタグ・ビットがm回の衝突で正確に受け取られるまで、n+mラウンドに亘って繰り返されるであろう。
受信器は、雑音生成器によって送信されたビットと選択されたタグのビットとの間に衝突があったかどうかを検知する(ステップS44)。衝突が起こると、リーダは、衝突が発生した故に最後のビットを再送信することをタグおよび雑音生成器タグに依頼する「リピート」信号をラウンドの最後に送信する(ステップS45)。そうでない場合、受信器は、最終ビットが正しく受信されたことを告げるとともに雑音生成器およびタグに次のビットの送信を依頼する「ネクスト」信号を、タグ送信が完了するまで送信するであろう(ステップS42)。タグ送信が完了した時点で、送信の終了が受信器によって他のタグに知らされ(ステップS46)、アルゴリズムは図6(ステップS41の)に示されているように継続する。
上記の記載は1つのビット群の送信に言及しているが、任意の数(例えばバイト、16ビット語等)のビットのグループが各スロットにおいて送信されることが可能である。
タグ送信が一旦完了すると、雑音生成器タグは、受信器が選択されたタグから送信されたデータを割り出すことができるように、受信器に(雑音生成器タグおよび受信器が同じ装置の一部である場合、内部リンクであり得る)雑音ビットの列を送信する(ステップS41)。もちろん、雑音生成器タグは、送信が終了するのを待つのではなく、送信と平行して連続的に雑音ビットの列を受信器に渡してもよい。
このように、データについての方向に関する分析または信号分析を行なうことができない第三者または侵入者は、選択されたタグから到来するデータ・ビットと雑音生成器タグによって生成されたデータ・ビットとを区別できない。したがって、タグによって送信されたデータのためのセキュリティが達成される。
本発明の実施形態の実現法のさらなる例は、イーサネット(登録商標)にある。
この例において、第1のコンピュータは、イーサネット(登録商標)・セグメント上でルーターに接続される、これは、ある理由により、不安定であるとみなされている。イーサネット(登録商標)・リンクは、コンピュータが送信しようとしているときごとにルーターが「雑音」フレームを送信するように手配することによって、第1のコンピュータを修正することなく、保護されることが可能である。これを行なうために、ルーターは、認識可能であるが無意味なフレームをイーサネット(登録商標)に挿入する。イーサネット(登録商標)は、送信器としての第1のコンピュータのMACと、受信器としてのルーターのMACを搬送する。よって、第三者または侵入者は、このフレームを第1のコンピュータによって送られた本当のフレームから区別することができない。
もちろん、上記の例は、セグメントに接続された多くの第1のコンピュータまで規模を拡大されることが可能である。その場合、ルーターはそれらのコンピュータに対応するフレームも同様に挿入するであろう。また、ルーターから分離されているがルーターとセキュア接続を有している装置によって、イーサネット(登録商標)上に「雑音」フレームが挿入されることが可能である。
本発明が上記の実施形態との関連で例示されている一方、これらは限定的であるとみなされるべきではなく、上記の実施形態のさらなる変形および修正が本発明の範囲内で可能であることが理解されるであろう。
本発明の第1実施形態の概略的な図ある。 本発明の第2実施形態の概略的な図である。 本発明の第3実施形態の概略的な図である。 本発明の実施形態の根底にある原理を例示する図である。 EPCGlobal Gen2 RFIDタグにおいてタグ・シンギュレーションするためのQアルゴリズムを示すフローチャートである。 本発明の実施形態を用いたタグ・シンギュレーションするための修正されたQアルゴリズムを示すフローチャートである。 本発明の実施形態を用いたタグ・シンギュレーションするための修正されたQアルゴリズムの別の部分を示すフローチャートである。

Claims (20)

  1. 受信器および第1送信器を含んだ通信システムであって、
    前記第1送信器は前記受信器によって用いられる一連の通信チャネルに亘って雑音信号を送信し、
    前記受信器は、前記一連の通信チャネルの1つ以上に亘って第2送信器によって送信された送信信号を受信するとともに前記第1送信器からの前記雑音信号についての情報を用いて前記第2送信器によってなされた前記送信信号と前記雑音信号とを区別する、
    通信システム。
  2. 前記受信器および第1送信器は同じ装置の一部である、請求項1の通信システム。
  3. 前記雑音信号の内容は前記第2送信器によってなされた送信信号と実質的に同一である、請求項1または2の通信システム。
  4. 前記一連の通信チャネルは、相違する時間スロット、相違する周波数帯、相違する直交符号の1つ以上を含む、先行する請求項のいずれか1項の通信システム。
  5. 前記第2送信器をさらに具備し、
    前記第2送信器は、前記通信チャネルの1つ以上の上で送信を行なう、
    先行する請求項のいずれか1項の通信システム。
  6. 複数の前記第2送信器を具備する、請求項5の通信システム。
  7. 前記第2送信器、または前記第2送信器の各々は、単純な(simple)装置である、請求項5または6の通信システム。
  8. 前記第2送信器、または前記第2送信器の各々は、通信チャネル上で自身の識別番号を送信することのみ可能な装置である、請求項5または6の通信システム。
  9. 前記第2送信器、または前記第2送信器の各々は、送信信号を暗号化することができない、請求項5または6の通信システム。
  10. 前記第2送信器、または前記第2送信器の各々は、RFIDタグであり、
    前記受信器はRFIDリーダまたは監督者(overseer)タグである、
    請求項7の通信システム。
  11. 前記受信器および前記第2送信器の一方または両方は、特定のチャネル上での衝突の発生を検出するとともに前記衝突において失われたデータを再送信するように適合された、先行する請求項のいずれか1項の通信システム。
  12. 第1送信器と受信器との間で通信をセキュア化するための方法であって、
    一連の通信チャネルの1つ以上の上で第1送信器からメッセージを送信する工程と、
    前記一連の通信チャネル上で第2送信器から雑音を送信する工程と、
    前記第2送信器からの雑音に関する情報を前記受信器に渡す工程と、
    前記一連の通信チャネル上の前記送信信号から、前記第2送信器からの前記情報を用いて前記送信されたメッセージを取り出す工程と、
    を具備する方法。
  13. 前記取り出す工程は、
    前記送信されたメッセージおよび前記送信された雑音の結合体を前記受信器において受信し、
    前記情報を用いて前記結合体から前記送信されたメッセージを分離する、
    ことを含む請求項12に記載の方法。
  14. 前記取り出す工程は、前記一連の通信チャネルのうちの前記情報を用いて決定された一部のみの上で選択的に受信して、前記メッセージのみを受信することを含む、請求項12の方法。
  15. 前記第2送信器および前記受信器は、同じ装置の一部である、請求項12乃至14のいずれか1項の方法。
  16. 前記雑音信号の内容が前記第1送信器によってなされた前記送信信号と実質的に同一である、請求項12乃至15のいずれか1項の方法。
  17. 前記一連の通信チャネルは、相違する時間スロット、相違する周波数帯、相違する直交符号の1つ以上を含む請求項12乃至16のいずれか1項の方法。
  18. 前記第1受信器によって送信された前記メッセージの一部と前記第2受信器によって送信された前記雑音との間の衝突の発生を検出し、
    前記メッセージの前記影響を受けた部分を再送信する、
    ことを含む請求項12乃至17のいずれか1項の方法。
  19. 実質的に、添付の図を参照してまたは添付の図に例示されているように本明細書に記載されたもののいずれか1つの通信システム。
  20. 実質的に添付の図を参照して本明細書に記載されているものの1つの通信方法。
JP2008539483A 2005-11-11 2006-10-26 セキュア通信のための方法およびシステム Expired - Fee Related JP5133894B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05256974.6 2005-11-11
EP05256974A EP1786132A1 (en) 2005-11-11 2005-11-11 Method and system for secure communication
PCT/GB2006/003995 WO2007054665A1 (en) 2005-11-11 2006-10-26 Method and system for secure communication

Publications (3)

Publication Number Publication Date
JP2009516407A true JP2009516407A (ja) 2009-04-16
JP2009516407A5 JP2009516407A5 (ja) 2009-12-03
JP5133894B2 JP5133894B2 (ja) 2013-01-30

Family

ID=36088303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008539483A Expired - Fee Related JP5133894B2 (ja) 2005-11-11 2006-10-26 セキュア通信のための方法およびシステム

Country Status (6)

Country Link
US (1) US8907766B2 (ja)
EP (2) EP1786132A1 (ja)
JP (1) JP5133894B2 (ja)
KR (1) KR101335210B1 (ja)
CN (1) CN101305539B (ja)
WO (1) WO2007054665A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853545B2 (en) * 2007-02-26 2010-12-14 International Business Machines Corporation Preserving privacy of one-dimensional data streams using dynamic correlations
US7840516B2 (en) * 2007-02-26 2010-11-23 International Business Machines Corporation Preserving privacy of one-dimensional data streams by perturbing data with noise and using dynamic autocorrelation
TWI455037B (zh) * 2008-09-12 2014-10-01 Mstar Semiconductor Inc 射頻識別標籤之控制方法以及使用此方法的射頻識別系統
FR2951341A1 (fr) * 2009-10-09 2011-04-15 Commissariat Energie Atomique Procede et systeme de communication securisee rfid entre un lecteur bruite et un objet communicant
US8711688B1 (en) * 2010-04-22 2014-04-29 Viasat, Inc. Traffic flow analysis mitigation using a cover signal
KR101325867B1 (ko) * 2012-02-24 2013-11-05 주식회사 팬택 음성 인식을 이용한 사용자 인증 방법, 이를 위한 장치 및 시스템
KR20130117085A (ko) 2012-04-17 2013-10-25 한국전자통신연구원 보안 통신 방법 및 시스템
US8712052B2 (en) * 2012-07-23 2014-04-29 Cooper Technologies Company System and method for secure power systems infrastructure communications
US10102385B2 (en) * 2015-02-19 2018-10-16 Visa International Service Association Steganographic image on portable device
US10608814B2 (en) * 2015-05-17 2020-03-31 Gideon Samid Equivoe-T: Transposition equivocation cryptography
CN107465480B (zh) * 2017-08-28 2019-06-07 电子科技大学 一种电磁频谱伞罩干扰机非线性分量干扰抑制系统及方法
KR102097229B1 (ko) * 2019-01-31 2020-04-03 한국산업기술대학교산학협력단 물리 계층 보안 향상을 위해 인공 잡음 도움 스케줄링을 이용한 주변 후방 산란 통신 시스템
US11558362B2 (en) * 2020-06-02 2023-01-17 Bank Of America Corporation Secure communication for remote devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002033718A (ja) * 2000-07-18 2002-01-31 Communication Research Laboratory 光通信システムおよび光通信方法
JP2004336720A (ja) * 2003-04-18 2004-11-25 Matsushita Electric Ind Co Ltd 送信装置ならびに受信装置
JP2005507193A (ja) * 2001-10-17 2005-03-10 モトローラ・インコーポレイテッド マルチユーザ・システムでデータ通信を行うための方法とデバイス
JP2008515261A (ja) * 2004-09-27 2008-05-08 コミツサリア タ レネルジー アトミーク 非接触セキュア通信のための装置及び方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0712932A (ja) * 1993-06-29 1995-01-17 Sekisui Chem Co Ltd タグの識別装置
US5414728A (en) * 1993-11-01 1995-05-09 Qualcomm Incorporated Method and apparatus for bifurcating signal transmission over in-phase and quadrature phase spread spectrum communication channels
SE518132C2 (sv) * 1996-06-07 2002-08-27 Ericsson Telefon Ab L M Metod och anordning för synkronisering av kombinerade mottagare och sändare i ett cellulärt system
US6473412B1 (en) * 1998-04-03 2002-10-29 Telefonaktiebolaget Lm Ericsson (Publ) Uncoordinated frequency hopping cellular system
US6539204B1 (en) * 2000-09-29 2003-03-25 Mobilian Corporation Analog active cancellation of a wireless coupled transmit signal
FR2830710B1 (fr) * 2001-10-09 2004-02-27 Thales Sa Procede et systeme de brouillage
US7492703B2 (en) * 2002-02-28 2009-02-17 Texas Instruments Incorporated Noise analysis in a communication system
US7123126B2 (en) * 2002-03-26 2006-10-17 Kabushiki Kaisha Toshiba Method of and computer program product for monitoring person's movements
US20050058292A1 (en) 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
FR2868684B1 (fr) 2004-04-09 2006-10-13 Rhodia Chimie Sa Lingettes antibuee
US8130862B2 (en) * 2004-11-16 2012-03-06 Intellectual Ventures Holding 40 Llc Precoding system and method for multi-user transmission in multiple antenna wireless systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002033718A (ja) * 2000-07-18 2002-01-31 Communication Research Laboratory 光通信システムおよび光通信方法
JP2005507193A (ja) * 2001-10-17 2005-03-10 モトローラ・インコーポレイテッド マルチユーザ・システムでデータ通信を行うための方法とデバイス
JP2004336720A (ja) * 2003-04-18 2004-11-25 Matsushita Electric Ind Co Ltd 送信装置ならびに受信装置
JP2008515261A (ja) * 2004-09-27 2008-05-08 コミツサリア タ レネルジー アトミーク 非接触セキュア通信のための装置及び方法

Also Published As

Publication number Publication date
JP5133894B2 (ja) 2013-01-30
WO2007054665A1 (en) 2007-05-18
US20100033305A1 (en) 2010-02-11
CN101305539B (zh) 2013-04-24
KR101335210B1 (ko) 2013-11-29
EP1946471A1 (en) 2008-07-23
CN101305539A (zh) 2008-11-12
US8907766B2 (en) 2014-12-09
KR20080067680A (ko) 2008-07-21
EP1946471B1 (en) 2018-08-15
EP1786132A1 (en) 2007-05-16

Similar Documents

Publication Publication Date Title
JP5133894B2 (ja) セキュア通信のための方法およびシステム
Lounis et al. Attacks and defenses in short-range wireless technologies for IoT
US9734322B2 (en) System and method for authenticating RFID tags
US9425962B2 (en) Low energy Bluetooth system with authentication during connectionless advertising and broadcasting
US8051489B1 (en) Secure configuration of a wireless sensor network
US8332645B2 (en) Method, apparatus and product for RFID authentication
US20090153290A1 (en) Secure interface for access control systems
Chen et al. An ownership transfer scheme using mobile RFIDs
CN111064572B (zh) 数据通讯方法及装置
US9047449B2 (en) Method and system for entity authentication in resource-limited network
US11019037B2 (en) Security improvements in a wireless data exchange protocol
Yu et al. XTEA encryption based novel RFID security protocol
Fernàndez-Mir et al. Secure and scalable RFID authentication protocol
JP2013081028A (ja) 通信システム、通信装置、暗号化通信方法及びプログラム
EP3661243A1 (en) Secure beacons
KR100713370B1 (ko) 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법
JP2020113852A (ja) 車載通信システム、車載通信制御装置、車載通信装置、コンピュータプログラム、通信制御方法及び通信方法
Błaśkiewicz et al. Lightweight protocol for trusted spontaneous communication
Teaca Design of an encryption protocol for BLE advertising traffic
Yang et al. Protect mobile RFID location privacy using dynamic identity
Osaka et al. A secure RFID protocol based on insubvertible encryption using guardian proxy
CN116863565A (zh) 基于密钥的智能门锁控制方法及装置
JP5367040B2 (ja) 通信システム、第一通信装置、第二通信装置、通信方法及びプログラム
CN117221882A (zh) 一种分层通讯过程加密方法
Karabat A novel secure rfid system to ensure privacy

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091015

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120612

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120619

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120713

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120723

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121009

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees