JP2010050958A - 送信端末、受信端末、通信端末および情報配信システム - Google Patents
送信端末、受信端末、通信端末および情報配信システム Download PDFInfo
- Publication number
- JP2010050958A JP2010050958A JP2009168983A JP2009168983A JP2010050958A JP 2010050958 A JP2010050958 A JP 2010050958A JP 2009168983 A JP2009168983 A JP 2009168983A JP 2009168983 A JP2009168983 A JP 2009168983A JP 2010050958 A JP2010050958 A JP 2010050958A
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret information
- unit
- terminal
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1812—Hybrid protocols; Hybrid automatic repeat request [HARQ]
- H04L1/1816—Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of the same, encoded, message
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/20—Arrangements for detecting or preventing errors in the information received using signal quality detector
- H04L1/203—Details of error rate determination, e.g. BER, FER or WER
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
【解決手段】宛先受信端末200に送信する情報を生成する情報生成部140と、情報生成部140が生成した情報を送信する送信部170と、情報の送信を管理する配送管理部150と、宛先受信端末200が送信する情報を受信する受信部180と、を備え、情報生成部140は、宛先受信端末200が送信情報を入手するための冗長情報riを生成し送信部170に送信させ、配送管理部150は、宛先受信端末200が冗長情報riを受信できなかったものと判断すると、情報生成部140に新たな冗長情報を生成させ送信部170に送信させる。
【選択図】図1
Description
現在普及している無線ネットワークシステムとしては、パーソナルコンピュータ等のコンピュータ装置をインターネットに接続することを目的とした無線LANがある。
今後、家庭において新たに普及する無線ネットワークシステムとして、ディジタル情報家電ネットワークシステムやセンサネットワークシステムが期待されている。
例えば、生体センサで検知した個人のプライバシに該当する情報が盗聴されることや、屋外からテレビジョン受像器の電源をON/OFFにするといった、嫌がらせ行為などが懸念される。
よって、今後の家庭における無線ネットワークシステムでは、情報の暗号化やアクセス制御(機器認証)が益々重要になると考えられる。
かかる無線端末装置を用いた通信ネットワークでは、例えば、ネットワークシステムに新たに追加する無線端末装置(事前に認証のための鍵情報が設定されていないもの)と、追加されるネットワークとが、どのようにして安全に暗号化や認証のために共有する鍵情報(秘密情報)を設定するかが課題となる。
この初期の鍵情報(以下、初期鍵と呼ぶ)を安全に設定できれば、任意の無線通信端末間の通信をセキュアにできるし、また、鍵情報の更新も安全に行うことができる。
その中で、無線通信を利用して初期鍵の設定を行う方法では、第三者が、無線通信を盗聴して鍵情報を不正に入手することを防ぐ必要がある。
しかし、これらの方法は、端末が上記の赤外線やRFIDのインターフェースを備えていない場合に、無線端末に別途のインタフェースを必要とする。
しかし、これらの方式は、計算能力が乏しい無線通信端末には負荷となる場合がある。また、この初期鍵の共有のためだけに、公開鍵暗号演算アルゴリズムを搭載することは、メモリ容量が乏しい無線通信端末には負荷となる場合がある。
しかしながら、このようなシステムに対しても、より一層のセキュリティレベルの向上が求められている。
本発明の実施の形態1では、事前に測定された環境の電波伝搬特性を元に受信端末のビット誤り率を推測し、任意のビット誤り率(例えば、受信端末のビット誤り率)を基準として、ビット誤りが発生する程度に秘密情報等の送信情報の情報量を増やして配送する。
これにより、上記ビット誤り率よりも誤り率が高い盗聴端末においてビット誤りを発生し易くし、その結果、予定する受信端末のみが正しい送信情報を復元できるようにする。
ここで、以下では情報、メッセージ等については、データ又はデータを含む信号等を表すものとして説明する。
送信端末100は、ビット誤り率決定部110、冗長情報量決定部120、送信情報管理部130、冗長送信情報生成部140、配送管理部150、送信情報一致確認部160、送信部170、受信部180を備える。
基準とするビット誤り率の決定方法としては、例えば、事前に初期値が設定されていてもよいし、他の装置から通知されてもよいし、事前に利用環境の電波伝搬特性を把握しておき、後述の受信端末200の受信信号強度から推測した結果から決定してもよい。
ここでは、3つ目の受信端末200の受信信号強度から推測した結果から基準とするビット誤り率を決定する例を説明する。
ビット誤り率決定部110は、推測されたビット誤り率をそのまま用いてもよいし、例えば、推測したビット誤り率が所定の基準値よりも低い場合は、推測したビット誤り率に代えてその基準値を用いてもよい。
ビット誤り率決定部110は、最終的に決定したビット誤り率を冗長情報量決定部120へ出力する。
この冗長情報は、例えば、送信情報とは無関係の乱数であり、送信情報の配送情報量を増やすために生成されるものである。また、例えば、(k,n)閾値秘密分散法などの秘密分散手法を用いて生成した、大元の情報(送信情報)を復元するための情報であってもよい。
ビット誤り率が0.001の受信端末200に対して、1ビット誤りを10回発生させる確率を高くしたい場合は、1000ビットの送信情報を10000ビットの冗長情報に拡張し、受信端末200に送信する方法がある。
1回の送信につき200ビットの冗長情報を送信する場合は、10000÷200=50回の送信を行うことになる。
これは、送信ビット数に対して、ビット誤り率が低い場合は、1ビットを誤る確率が一番高くなるため、攻撃者は1ビットを誤る確率が一番高いことを前提に攻撃をしかけると想定されるからである。
よって、1ビット以上を誤る確率ではなく、1ビットのみを誤る確率を基準に送信回数を計算する例で説明した。
冗長送信情報の構成とその生成手順は、後述の図2〜図5で説明する。
既にi番目の冗長送信情報を送信部170へ出力している場合であっても、i番目の冗長送信情報の送信要求メッセージを与えられた場合には、新しく冗長送信情報(送信情報を復元するための冗長情報ri)を作り直し、送信部170へ出力する。
ただし、n番目の冗長情報に関しては、送信情報が既に決定している場合は一意に決まるため、この限りではない。また、新しく冗長送信情報を作り直すことに限定するものではなく、再送であっても良い。また、冗長送信情報は、冗長送信情報生成部140において生成することに限定するものではなく、外部より与えられても良い。
冗長送信情報は、決定された送信回数の中の何番目の情報かを示すシーケンス番号i、送信情報を復元するための冗長情報ri、少なくとも冗長情報riを対象として算出した誤り検出符号EDCiから構成される。ただし、この構成に限定するものではなく、例えば、冗長送信情報には、シーケンス番号が含まれなくても良いし、誤り検出符号は、その検出範囲に少なくとも冗長情報を含む形で、冗長送信情報以外のフィールドに存在しても良い。
誤り検出符号としては例えば、CRC(Cyclic Redundancy Check)を用いることができるが、これに限定するものではない。また、誤り検出符号の代わりに誤り検出機能を持った誤り訂正符号を利用しても良い。
特に、i番目の冗長送信情報などと呼ぶときは、図2のような個々の送信単位に分割した情報のことを指す。
図3は、排他的論理和演算を用いて冗長送信情報を生成する手法を説明する図である。
送信回数をn、i番目の冗長情報を生成するための乱数をRandom(i)としたときに、送信情報を復元するための冗長情報ri{i=1,2,…,n}を、下記(式1)のように生成する。
図4は、排他的論理和演算とスクランブル関数を用いて冗長送信情報を送信する手法を説明する図である。
送信回数をn、i番目の冗長情報を生成するための乱数をRandom(i)、スクランブル関数をF()としたときに、送信情報を復元するための冗長情報ri{i=1,2,…,n}を、下記(式3)のように生成する。
また、スクランブル関数Fは、入力ビット列が1ビット反転すれば、出力ビット列がランダムに1ビット以上反転するような性質を満たす関数とする。例えば、乱数生成器、ハッシュ関数、一方向性関数を用いることができる。
この場合も、前述したEXOR演算と同様に、n個すべての冗長情報riを知る端末のみが、下記(式4)を用いて正しい送信情報を復元することができる。
図5は、排他的論理和演算とスクランブル関数を重畳的に用いて冗長送信情報を送信する手法を説明する図である。
送信回数をn、i番目の冗長情報を生成するための乱数をRandom(i)、スクランブル関数をF()としたときに、送信情報を復元するための冗長情報ri{i=1,2,…,n}を、下記(式5)のように生成する。
また、スクランブル関数Fは、入力ビット列が1ビット反転すれば、出力ビット列がランダムに1ビット以上反転するような性質を満たす関数とする。例えば、乱数生成器、ハッシュ関数、一方向性関数を用いることができる。
この場合も、前述した2つの方法と同様に、n個すべての冗長情報riを知る端末のみが、下記(式6)を用いて正しい送信情報を復元することができる。
配送管理部150は、送信部170よりi番目の冗長送信情報を送信した旨を通知されると、タイマーを起動する。
規定された時間以内に、受信部180よりi番目の冗長送信情報に対する受信成功応答メッセージを受信した場合には、i番目の冗長送信情報が受信端末200に誤りなく届けられたと判断し、i+1番目の冗長送信情報の配送要求を冗長送信情報生成部140へ出力する。
一方、規定された時間以内に、受信部180よりi番目の冗長送信情報に対する受信成功応答メッセージを受信せず、タイムアウトとなった場合には、i番目の冗長送信情報が受信端末200に誤って届けられたか、もしくはパケットロスしたと判断し、再びi番目の冗長送信情報の送信要求を冗長送信情報生成部140へ出力する。
確認する方法としては、例えば、チャレンジ・レスポンス方式を用いた相互認証を用いることができる。
送信情報一致確認部160は、正しい送信情報を入手したかどうかを確認するにあたり、チャレンジ情報を生成し、送信部170へ出力する。
そして、受信部180より、チャレンジ情報に対するレスポンス情報を受け取ると、そのレスポンス情報を用いて、受信端末200が正しい送信情報を入手したかどうかを確認する。
また、送信情報一致確認部160は、受信部180より、送信情報一致確認相手の生成したチャレンジ情報を受け取り、受け取ったチャレンジ情報に対するレスポンス情報を生成し、送信部170へ出力する。
この過程で交換するチャレンジ情報やレスポンス情報には、ID情報(固有アドレス情報)や乱数、またそれらを送信情報を用いて変換した値が含まれていてもよい。
冗長送信情報を送信するときは、送信出力電力を、環境の電波伝搬特性を事前計測した時に用いた送信出力電力レベルまで抑制する。
送信出力電力の設定について事前の条件が特にない場合は、例えば、最小の送信出力電力に設定して送信してもよい。
また、送信部170は、送信情報一致確認部160より受け取った送信情報一致確認のための各種情報を、送信情報一致確認相手に送信する。
ビット誤り率情報を他の装置から通知される場合は、ビット誤り率をそのままビット誤り率決定部110へ出力してもよい。
また、受信部180は、受信端末200から受信した冗長送信情報の受信成功応答メッセージを、配送管理部150へ出力する。
また、受信部180は、送信情報一致確認相手より与えられた送信情報一致確認のための各種情報を、送信情報一致確認部160へ出力する。
次に、受信端末200の構成について説明する。
受信端末200は、受信強度応答部210、誤り検出部220、受信成功応答部230、送信情報復元部240、送信情報一致確認部250、受信部260、送信部270を備える。
誤り検出部220は、受信部260より受け取った冗長送信情報より、シーケンス番号iと送信情報を復元するための冗長情報riと誤り検出符号EDCiを抽出し、送信情報を復元するための冗長情報riにビット誤りがあるか否かを検証する。
誤り検出部220は、i番目の冗長情報riにビット誤りがない場合は、シーケンス番号iとビット誤りなしの旨のメッセージを受信成功応答部230へ出力するとともに、シーケンス番号iと冗長情報riを送信情報復元部240へ出力する。
送信情報の復元方法は、送信端末100の冗長送信情報生成部140における冗長情報の生成方法によって異なる。例えば、図3〜5で示した方法があるが、これに限定するものではない。
送信情報復元部240は、復元した送信情報を送信情報一致確認部250へ出力する。
送信情報一致確認部250は、正しい送信情報を入手できたかどうかを確認するにあたり、例えば、チャレンジ・レスポンス方式を用いた相互認証を用いることができる。
また、送信端末100から受信した信号の電力強度を測定するために、与えられた信号を受信強度応答部210へ出力する。
また、送信端末100より受信した送信情報の一致確認のための各種情報を、送信情報一致確認部250へ出力する。
また、受信成功応答部230より受け取った受信成功応答メッセージを、送信端末100へ応答する。
また、送信情報一致確認部250より受け取った、送信情報一致確認のための各種情報を、送信端末100へ送信する。
次に、送信端末100と受信端末200からなる情報配信システムの動作について説明する。
(1)受信端末200の受信強度応答部210は、送信端末100から受信した信号の強度を測定し、測定した受信信号強度情報を送信端末100へ応答する。
(1)送信端末100の冗長送信情報生成部140は、1番目の冗長送信情報を生成し、受信端末200へ送信する。同時に、配送管理部150は、タイマーを起動する。
ビット誤りが検出されなかった場合は、1番目の冗長情報を正しく受信できたと判断し、正しく受信した冗長情報を送信情報復元部240へ出力する。また、受信成功応答部230を介して、受信成功応答メッセージを送信端末100へ応答する。
誤り検出部220がビット誤りを検出した場合は、応答は行わない。
一方、規定時間以内に受信端末200から受信成功応答メッセージを受け取らず、タイムアウトとなった場合は、1番目の冗長情報が正しく届けられなかったと判断し、冗長送信情報生成部140へ1番目の冗長送信情報の再生成(やり直し)を要求する。
(1)受信端末200の送信情報復元部240は、送信情報を復元する。
送信情報の復元方法は、送信端末100の冗長送信情報生成部140における冗長情報の生成方法によって異なる。例えば、図3〜5で示した方法があるが、これに限定するものではない。送信情報復元部240は、復元した送信情報を、送信情報一致確認部250へ出力する。
(1)送信端末100の送信情報一致確認部160は、チャレンジ情報を生成し、生成したチャレンジ情報を、送信部170を介して受信端末200に送信する(鍵一致コマンド1)。
送信情報一致確認部250は、受け取ったチャレンジ情報に対するレスポンス情報と、自身のチャレンジ情報を生成し、それらを送信部270を介して送信端末100に送信する(鍵一致コマンド2)。
また、送信情報一致確認部160は、チャレンジ情報に対するレスポンス情報を生成し、生成したレスポンス情報を送信部170を介して受信端末200に送信する(鍵一致コマンド3)。
次に、本実施の形態1に係る送信端末100と受信端末200が発揮する効果について説明する。
送信端末100が冗長送信情報を送信した時に、受信端末200と盗聴端末とがそれぞれビットを誤るか否かで、4つのパターンがある。
受信端末200のみが正しい送信情報を復元するためには、図8のパターン(1)で示すように、受信端末200がビットを誤ることなく冗長送信情報を正しく受信し、盗聴端末がビットを誤る状況になることが好ましい。
本実施の形態1では、基準のビット誤り率でビット誤りが発生する程度に送信情報の情報量を増やして送信することを説明したが、基準のビット誤り率が、受信端末200のビット誤り率と同等である場合には、受信端末200でビット誤りが生じる可能性があることが前提となる。
この方法の効果について、次の図9で説明する。
この場合、受信端末200が正しく冗長送信情報を受信したか否かを、送信端末100が検知することができないため、どの冗長送信情報を再送信すべきかわからず、受信端末200が正しい送信報を復元できない。
この場合、受信端末200が冗長送信情報の受信に失敗しても、再送信を要求するため、受信端末200が正しく冗長送信情報を受信したか否かを、送信端末100が検知することができる。
しかし、この受信失敗時の再送信要求は、盗聴端末によって偽造され得る。
例えば、図8のパターン(1)で示した好ましい状況が発生しても、盗聴端末が受信端末200になりすまして、再送信要求メッセージを送信端末100に応答することが可能である。
これにより、「受信端末200がビットを誤ることなく冗長送信情報を正しく受信し、盗聴端末がビットを誤る」という好ましい状況が崩されてしまう。
この場合、図8のパターン(1)で示した好ましい状況が発生した時、盗聴端末がこの好ましい状況を崩すためには、受信端末200に受信成功応答メッセージを応答させない必要がある。しかし、これを妨害するにはリソースが必要であり、困難である。
また、この妨害攻撃により、盗聴端末自身の存在が知れてしまう可能性もあるため、攻撃を行いにくいというメリットがある。
そこで、本実施の形態1では、図9(3)の手法を用いることを前提として説明した。
次に、送信情報を復元する演算量について説明する。
よって、盗聴端末が実際に受信した冗長送信情報のビット誤りが少ない場合には、少ない総当り数で送信情報を特定されてしまう可能性がある。
例えば、冗長送信情報に含まれる冗長情報をxビットと仮定し、図8のパターン(1)の好ましい状況における盗聴端末の冗長情報のビット誤りをeビット(e≦x)と仮定する。
この場合、盗聴端末が誤りを含む不完全な冗長情報から正しい冗長情報を見つけ出すために検査すべきパターンの総数は、xCeと示すことができる。
さらに、図3に示したEXOR演算で冗長送信情報を生成する方法において、盗聴端末が誤りを含む冗長情報から復元した誤りを含む不完全な送信情報から正しい送信情報を見つけ出すために検査すべきパターンの総数は、盗聴端末における受信失敗がa回の時に、xC1+xC2+…+xCea(ただし、ea≦x)と示すことができる。
また、図4〜図5に示したEXOR演算とスクランブル関数を組み合わせた冗長送信情報生成方法の場合では、正しい送信情報の総パターン数はともに(xCe)a (ただし、総パターン数は、2x を超えない)と示すことができる。
前述のように、冗長情報の生成方法によって、盗聴端末が送信情報を特定するまでに要する総当り数を定義することができる。
よって、基準のビット誤り率を想定すれば、そのビット誤り率を持つ盗聴端末が存在すると仮定した場合に、どれだけの情報量をどれだけの送信回数で送れば、その盗聴端末が送信情報を特定するまでに要する総当たり数を計算量的に非現実なレベルに持っていけそうかを、明確に求めることができるという利点がある。
この場合には、「盗聴端末のビット誤り率が受信端末200相当の場合に、盗聴端末が、受信端末200の復元した送信情報を特定するのに、○○相当の総当たり数を要する可能性が高い。」と主張することができる。
この場合には、「盗聴端末のビット誤り率が△△相当の場合に、盗聴端末が、受信端末200の復元した送信情報を特定するのに、○○相当の総当たり数を要する可能性が高い。」と主張することができる。
よって、受信端末200のビット誤り率を推定した結果が、ある基準よりも大きい場合は、図10に示した前者の方法で任意のビット誤り率を設定し、小さい場合は図11に示した後者の方法で基準のビット誤り率を設定する、という使い分けを行うこともできる。
これにより、基準ビット誤り率よりも誤り率が高い盗聴端末においてビット誤りが生じる確率を高くすることができる。
その結果、受信端末200のみが正しい送信情報を復元する確率を高くすることが可能となる。
そのため、送信端末の送信出力強度の抑制機能に限界がある場合でも、送信する情報全体のビット誤り率が高くなるという観点で、送信出力強度を抑制することと同様の効果を発揮することができる。
本発明の実施の形態2では、実施の形態1のように電波伝搬特性を用いて受信端末200のビット誤り率を推測することに代えて、送信端末100が実際に冗長送信情報を規定回数配送し、そのときの誤り回数より受信端末200のビット誤り率を推定する。
ここでは、実施の形態1の図1で説明した送信端末100の機能ブロックとは動作が異なる、冗長情報量決定部120、冗長送信情報生成部140、配送管理部150、ビット誤り率決定部110についてのみ説明する。
まず規定回数の送信回数と冗長情報のビット長を決定し、決定した冗長情報のビット長をビット誤り率決定部110へ出力し、決定した送信回数と冗長情報のビット長を冗長送信情報生成部140へ出力する。
冗長情報量決定部120は、後にビット誤り率決定部110より、規定回数の冗長送信情報を実際に何回誤ったかの情報に基づいて推測された、基準ビット誤り率を受け取る。
そして、最終的に送信情報をどれくらいの情報量に増やして配送するかを決定する。
後にビット誤り率決定部110よりビット誤り率0.001を受け取り、送信回数を177回、冗長情報のビット長を128ビットに決定したい場合は、残りの送信回数77回と冗長情報のビット長128ビットを、冗長送信情報生成部140へ出力する。
一方、決定したい送信回数が、既に冗長送信情報生成部140へ出力した規定回数以下だった場合には、残りの送信回数なしの旨のメッセージと冗長情報のビット長128ビットを、冗長送信情報生成部140へ出力する。
2回目に、残りの送信回数なしのメッセージを受け取った場合には、最後の冗長送信情報となるn番目(冗長情報量決定部120で決定した規定回数+1番目)の冗長送信情報を生成し、送信部170へ出力する。
配送管理部150は、送信部170より受け取る、冗長送信情報を送信した旨の通知回数と、冗長送信情報が受信端末200に正しく届けられなかった回数(タイムアウトとなった回数)をカウントし、カウントした情報(総送信回数、誤り回数)をビット誤り率決定部110へ出力する。
まず、ビット誤り率決定部110は、冗長情報量決定部140より受け取った、冗長情報のビット長と、配送管理部150より受け取った、カウント情報(総送信回数、誤り回数)より、受信端末200のビット誤り率を推定する。
例えば、冗長情報のビット長として200ビット、総送信回数として120回、誤り回数として20回を受け取った場合、ビット誤りを1ビットのみと仮定して、ビット誤り率=20/(200×120)≒0.00083と推測する。
ビット誤り率決定部110は、推測したビット誤り率をそのまま用いてもよいし、例えば、推測したビット誤り率が所定の基準値よりも低い場合は、推測したビット誤り率に代えてその基準値を用いてもよい。
ビット誤り率決定部110は、最終的に決定したビット誤り率を冗長情報量決定部120へ出力する。
次に、本実施の形態2に係る情報配信システムの動作について説明する。
(1)送信端末100の冗長情報量決定部120は、受信端末200のビット誤り率を推測するための送信回数と冗長情報のビット長を決定し、決定した冗長情報のビット長をビット誤り率決定部110へ、決定した送信回数と冗長情報のビット長を冗長送信情報生成部140へ出力する。
(1)送信端末100の冗長送信情報生成部140は、1番目の冗長送信情報を生成し、受信端末200へ送信する。同時に、配送管理部150は、タイマーを起動する。
ビット誤りが検出されなかった場合は、1番目の冗長情報を正しく受信できたと判断し、正しく受信した冗長情報を送信情報復元部240へ出力する。また、受信成功応答部230を介して、受信成功応答メッセージを送信端末100へ応答する。
誤り検出部220がビット誤りを検出した場合は、応答は行わない。
一方、規定時間以内に、受信端末200から受信成功応答メッセージを受け取らず、タイムアウトとなった場合は、1番目の冗長情報が正しく届けられなかったと判断し、冗長送信情報生成部140へ1番目の冗長送信情報の再生成(やり直し)を要求する。
送信端末100の配送管理部150は、冗長送信情報の総送信回数と受信端末200に正しく届けられなかった回数(タイムアウトとなった回数)をカウントする。
(1)送信端末100のビット誤り率決定部110は、冗長情報量決定部120より受け取った冗長情報のビット長と、配送管理部150より受け取ったカウント情報(総送信回数、誤り回数)より、受信端末200のビット誤り率を推測する。
ビット誤り率決定部110は、推測したビット誤り率を元に決定したビット誤り率を冗長情報量決定部120へ出力する。
決定した送信回数が、S201において既に決定された送信回数よりも多い場合は、S201において決定した送信回数はすでに消化したものとして、残りの送信回数と冗長情報のビット長を冗長送信情報生成部140へ出力する。
決定された送信回数が、S201において既に決定された送信回数以下の場合は、今回決定された送信回数は既に消化したものとして、残りの送信回数なしの旨のメッセージと冗長情報のビット長を、冗長送信情報生成部140へ出力する。
(1)実施の形態1の(S102:冗長送信情報の送信)と動作が基本的に同じであるが、送信端末100の冗長送信生成部140は、冗長情報量決定部120から2回に分けて送信回数と冗長情報のビット長を受け取る点が異なる。
(1)実施の形態1の(S103:送信情報の復元)と基本的に同じ動作である。
(1)実施の形態1の(S104:送信情報の一致確認)と基本的に同じ動作である。
したがって、実施の形態1で言及した効果に加えてさらに、事前に環境の電波伝搬特性を把握しておかなくても、受信端末200のビット誤り率を推測できるというメリットがある。
本発明の実施の形態3では、冗長送信情報にダミー情報を含ませることにより、盗聴端末が送信情報を特定することを困難にする構成と動作を説明する。
これにより、盗聴端末は、ダミーの冗長送信情報、ダミーの受信成功応答や再送要求を受信することになり、いずれが真の冗長送信情報であるかを判別することが困難になるので、送信情報を特定しにくくなる。
本実施の形態3に係る送信端末100は、実施の形態1の図1で説明した構成に加えて新たにダミー情報判断部190を備える。
以下では、実施の形態1で説明した送信端末100の内部構成とは動作が異なる、冗長送信情報生成部140、配送管理部150、ダミー情報判断部190、送信部170、受信部180についてのみ説明する。
冗長送信情報生成部140は、ダミー情報判断部190より、冗長送信情報のシーケンス番号kを受け取ると、配送管理部150よりk番目の冗長送信情報の送信要求を受け取った場合であっても、k番目の冗長送信情報は、ダミーの冗長送信情報であると判断し、k番目の冗長送信情報を送信部170へ出力しない。
配送管理部150は、ダミー情報判断部190より、ダミー情報と判断された冗長送信情報のシーケンス番号kを受け取ると、k番目の冗長送信情報に対する受信成功応答メッセージを受信部180より受け取るのを待機する。
受信部180より受信成功応答メッセージを受信すると、k番目の冗長送信情報のダミー処理が終了したと判断し、k+1番目の冗長送信情報の送信要求を冗長送信情報生成部140へ出力する。
ダミー情報判断部190は、送信部170より、i番目の冗長送信情報を送信した旨を通知されると、i番目の冗長送信情報を送信端末100が送信したことを知る。
一方、k番目の冗長送信情報が送信された旨を通知されないときは、k番目の冗長送信情報を送信端末100が送信していないことを知る。
ダミー情報判断部190は、受信部180より受け取った情報が、k番目の冗長送信情報のデータ形式を有していた場合に、その情報を送信端末100が送信したか否かによりk番目の冗長送信情報がダミー情報であるか否かを判断する。
ダミー情報判断部190は、ダミー情報であると判断した冗長送信情報のシーケンス番号kを、冗長送信情報生成部140と配送管理部150へ出力する。
受信部180は、実施の形態1の受信部180と基本的にその動作を同じくするが、さらに、送信端末100自身の識別子が送信元アドレスとして設定されている情報を、ダミー情報判断部190へ出力する。
次に、受信端末200の構成について説明する。
本実施の形態3に係る受信端末200は、実施の形態1の図1で説明した構成に加えて新たにダミー情報生成部280、ダミー情報応答部290を備える。
以下では、実施の形態1で説明した受信端末200の内部構成とは動作が異なる、誤り検出部220、ダミー情報生成部280、ダミー情報応答部290、送信部270についてのみ説明する。
誤り検出部220は、ダミー情報生成部280よりダミー情報のシーケンス番号kを受け取ると、そのシーケンス番号kを持つ冗長送信情報に関する誤り検出処理を放棄する。
また、誤り検出部220は、受信したi番目の冗長情報にビット誤りがない場合に、シーケンス番号iをダミー情報生成部280へ出力する。
ダミー情報生成部280は、誤り検出部220よりビット誤りなく受信した冗長情報のシーケンス番号iを受け取ると、ダミー情報となるk(=i+1)番目の冗長送信情報を定期または不定期に生成する。
また、ダミー情報応答部290より、シーケンス番号kを受け取ると、ダミー情報となるk番目の冗長送信情報を生成する。
冗長送信情報の構成は、図2に示した通りである。
ダミー情報生成部280は、生成したk番目のダミーの冗長送信情報を送信部270とダミー情報応答部290へ出力する。
ダミー情報応答部290は、k番目の冗長送信情報の配送をやり直す場合に、送信端末100の配送管理部150で規定されたタイムアウト時間経過後に、シーケンス番号kをダミー情報生成部280へ出力する。
一方、k番目の冗長送信情報に対するダミーの受信成功応答メッセージを応答する場合に、ダミーの受信成功応答メッセージを送信部270へ出力する。
送信部270は、ダミー情報生成部280より、ダミーの冗長送信情報を受け取ると、送信先を受信端末200自身の識別子に設定し、送信元を送信端末100の識別子に設定して、ネットワークへ配送する。
また、ダミー情報応答部290より受け取った、ダミーの受信成功応答メッセージを送信端末100へ送信する。
次に、本実施の形態3に係る情報配信システムの動作について説明する。
(1)実施の形態1の(S101:送信回数の設定)と基本的に同じ動作である。
(1)実施の形態1の(S102:冗長送信情報の送信)と動作が基本的に同じであるが、さらに以下の動作をする。
冗長送信情報生成部140は、ダミー情報と判断されたシーケンス番号kをダミー情報判断部190より受け取ったときは、k番目の冗長送信情報を送信部170へ出力しない。
もしくは、k番目のダミーとなる冗長送信情報の受信成功を装うため、k番目の冗長送信情報に対するダミーの受信成功応答メッセージを、送信部270を介してネットワークへ送信する。
(1)実施の形態1の(S103:送信情報の復元)と基本的に同じ動作である。
(1)実施の形態1の(S104:送信情報の一致確認)と基本的に同じ動作である。
これにより、攻撃者が送信情報を特定することを困難にしている。
一方、送信端末100は、自身が冗長送信情報を送信していないことを自ら判断できるので、ダミーの冗長送信情報の存在を知ることができる。
また、受信端末200も、自身が送信端末100を装ってダミーの冗長送信情報を送信しているので、ダミーの冗長送信情報の存在を知ることができる。
よって、送信端末100と受信端末200はともに、n回に分けて送られた情報の中でどの情報を送信情報復元演算に利用すればよいのかを判断することができる。
この場合、図3に示したEXOR演算での冗長情報生成方法において、盗聴端末が誤りを含む冗長情報から復元した誤りを含む不完全な送信情報から正しい送信情報を見つけ出すために検査すべきパターンの総数は、盗聴端末における受信失敗がa回の時に、xC1+xC2+…+xCea(ただし、ea≦x)と示した。
送信回数をn、ダミーの冗長情報数をh、盗聴端末が冗長送信情報の受信に失敗する回数をa´と仮定する。
このとき、正しい送信情報の総パターン数は、nCn-h通りの冗長情報の各組み合わせに対して、(xC1+xC2+…+xCea')となる。
以上の実施の形態1〜3では、送信端末100が1つの場合で説明したが、送信端末100が複数存在する場合にも本発明の手法を適用することができる。
この場合、受信端末200に安全に情報を送信したい通信端末が、複数の送信端末100が送信する送信情報を、各送信端末100と安全に共有できればよい。
ただし、本発明と同様に、送信端末100が正当であることの判断方法は別途必要である。例えば、ユーザがボタンを押下したタイミングで受信した情報の送信元端末を正当な送信端末100であると信用する、といった手法が考えられる。
この場合、複数の受信端末200のすべてが受信成功応答のメッセージを応答した場合にのみ、送信端末100が次の冗長送信情報を配送するように構成すればよい。
ただし、受信端末200が正当であることの判断方法は別途必要である。
例えば、ユーザがボタンを押下したタイミングで受信した情報の送信元端末を正当な受信端末200であると信用する、といった手法が考えられる。
例えば、128ビットの情報を共有したい場合に、256ビットの冗長情報を複数回に分けて送り、256ビットの情報を共有した後に、送信端末100と受信端末200とが同じ128ビット出力の圧縮関数を利用することで、128ビットの情報を共有することができる。ここで共有する情報は、送信端末と受信端末との間で送受信される情報を暗号化したり認証したりするための鍵情報であっても良い。
例えば、ダミーの冗長送信情報の判断方法と同様に、送信端末100が受信端末200を装って、ダミーの受信成功応答メッセージを送信し、受信端末200が、ダミーの受信成功応答メッセージを受信したことを判断してもよい。
以上の実施の形態1〜4では、送信端末100や受信端末200はそれぞれ送信部や受信部を備えることを説明した。
これらの送信部や受信部のうち、実際に通信を行う通信インターフェース部分、例えば無線通信を行う場合のアンテナ部分などは、送信端末100や受信端末200とは別に構成されていてもよい。
この場合、送信端末100や受信端末200は、インターフェース部分との間で情報を送受信することにより、インターフェース部分を介して他端末と情報を送受信することになる。
実施の形態6では、送信端末300と受信端末400との間のビット誤り率が、配送情報量に対して十分に低い状況を想定する。その上で、本実施の形態のシステムにおいては、送信端末300が、多くの情報を受信端末400に送るようにすることにより、ビット誤り率が高い盗聴端末が正しい情報を入手する確率を低くする。また、送信端末300では、送信した情報が受信端末400へ正しく届けられたか否かの判断を、受信端末400が送信端末300へ返信(送信)する受信応答に誤り(ビット誤り)が含まれるか(受信応答から誤りを検出するか)否かによって行うようにする。
ここで、誤り検出符号EDCiとしては、例えば前述したようなCRCを想定して説明するが、誤り検出機能をもった誤り訂正符号でも適用できる。また、分散秘密情報を構成する乱数情報Riについては、分散秘密情報生成部310が生成するものとして限定するものではない。他の構成部や他の装置、通信端末等が生成し、受け取るようにしてもよい。
受信応答生成部420は、誤り検出部410より共有のメッセージを入力すると、受信応答を生成し、生成した受信応答を送信部440へ出力する。一方、破棄のメッセージを入力すると、ビット誤りを含んだ(ビット誤りをのせた)受信応答を生成し、生成した受信応答を送信部440へ出力する。ここでビット誤りを含んだ受信応答とは、誤り検出符号処理によって信号の誤り(ビット誤り)が検出されるように、ビットを反転させた受信応答のことであるものとする。
(1)送信端末300の分散秘密情報生成部310は、分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
(2)そして、当該分散秘密情報を、送信部340を介して受信端末400へ送信する。
(6)送信端末300における分散秘密情報生成部310において、配送確認部320より送信要求メッセージを入力すると、次の分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
(1)送信端末300の秘密情報共有部330において、配送確認部320より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
(2)受信端末400の秘密情報共有部430において、誤り検出部410より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
このとき、受信端末400は、送信端末300からの分散秘密情報にビット誤りを検出すると、送信端末300にビット誤りを検出させるような受信応答を生成し、送信するようにしたので、盗聴端末は、受信した受信応答にビット誤りを検出した場合に、そのビット誤りが通信路において発生したものなのか、受信端末400が故意に含めたものなのかを判断できなくなる。その結果、その受信応答に対応する分散秘密情報を、送信端末300と受信端末400とが共有できたかどうかを区別することができなくなる。
このため、分散秘密情報の配送を増やして、上述のような区別困難な分散秘密情報が増やすようにすることで、盗聴端末が、送信端末300と受信端末400とが共有したすべての分散秘密情報を総当り的に特定することも困難となる。その結果、送信端末300と受信端末400とが共有する秘密情報の特定を困難にし、盗聴端末が正しい情報を取得できる確率を減らし、安全な通信を行うシステムを得ることができる。
実施の形態6のシステムでは、送信端末300が受信端末400に送信する分散秘密情報について、通信路にてビット誤りが発生した場合には、受信端末400が、ビット誤りが発生するようにした受信応答を送信端末300に送信するようにした。実施の形態7では、実施の形態6のシステムにおいて、さらに、送信端末300が、自身が送信する分散秘密情報について、任意の機会にビット誤りを故意に含めることにより、盗聴端末が正しい情報を特定しにくくするシステムにすることを特徴とするものである。
分散秘密情報生成部310は、ビット誤りを含めた分散秘密情報を生成等した場合には、当該分散秘密情報と共に破棄のメッセージを配送確認部320へ出力する。また、当該分散秘密情報を送信部340へ出力する。ここで、分散秘密情報生成部310は、配送確認部320から送信要求メッセージと共に分散秘密情報の識別番号が入力された場合には、既に過去に配送確認部320および送信部340へ出力した当該識別番号を含む分散秘密情報を再び配送確認部320および送信部340へ出力し、再送するようにしてもよいし、識別番号が同じままで、再度新しく生成または再受け取りを行った(再取得した)分散秘密情報を出力してもよい。
(1)送信端末300における分散秘密情報生成部310において、分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
このとき、分散秘密情報生成部310は任意の機会にビット誤りを含めた分散秘密情報を生成等する。ビット誤りを含めた場合には、配送確認部320に当該分散秘密情報と共に破棄のメッセージを出力する。
(2)そして、当該分散秘密情報を、送信部340を介して受信端末400へ送信する。
(6)送信端末300における分散秘密情報生成部310において、配送確認部320より送信要求メッセージを入力すると、次の分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
(1)送信端末300の秘密情報共有部330において、配送確認部320より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
(2)受信端末400の秘密情報共有部430において、誤り検出部410より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。ここで、分散秘密情報に含まれる識別番号に基づいて、同じ識別番号の分散秘密情報が既に入力されていると判断すると、秘密情報共有部430は、既に入力された分散秘密情報を破棄し、新しく入力された分散秘密情報を当該識別番号と紐付いた分散秘密情報であると判断して新たな秘密情報を生成する。
このため、送信端末300と受信端末400とが共有する秘密情報の特定を困難にし、盗聴端末が正しい情報を取得できる確率を減らし、安全な通信を行うシステムを得ることができる。
実施の形態8では、実施の形態6と同じく、送信端末300と受信端末400との間のビット誤り率が、配送情報量に対して十分に低い状況を想定する。実施の形態8では、送信端末300が、自身が送信する分散秘密情報に、任意の機会にビット誤りを含めて送信する。また、受信端末400は、受信した分散秘密情報にビット誤りを検出した場合でも、任意の機会には自身が送信する受信応答に故意にビット誤りを含めないようにする。これにより、盗聴端末が正しい情報をさらに特定しにくくするシステムにすることを特徴とするものである。
受信応答生成部420は、実施の形態6の受信応答生成部420と基本的に同じであるが、誤り検出部410より破棄のメッセージを入力した場合にも、任意の機会においてはビット誤りを含めない受信応答を送信する処理を行う点が異なる。
(1)送信端末300における分散秘密情報生成部310において、分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
このとき、分散秘密情報生成部310は任意の機会にビット誤りを含めた分散秘密情報を生成等する。ビット誤りを含めた場合には、配送確認部320に当該分散秘密情報と共に破棄のメッセージを出力する。
(2)そして、当該分散秘密情報を、送信部340を介して受信端末400へ送信する。
(6)送信端末300における分散秘密情報生成部310において、配送確認部320より送信要求メッセージを入力すると、次の分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
(1)送信端末300の秘密情報共有部330において、配送確認部320より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
(2)受信端末400の秘密情報共有部430において、誤り検出部410より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
これにより、盗聴端末は、受信した分散秘密情報、受信応答にビット誤りを検出した場合に、そのビット誤りが通信路において発生したものなのか、故意に含めたものなのかを判断できなくなる。さらに、受信応答からビット誤りを検出しなかった場合でも、故意に含めなかったものかどうかを判断できなくなる。その結果、当該分散秘密情報を、送信端末300と受信端末400とが共有したのか、ただのダミーの情報であるのかの区別をつけることができない。
このため、送信端末300と受信端末400とが共有する秘密情報の特定を困難にし、盗聴端末が正しい情報を取得できる確率を減らし、安全な通信を行うシステムを得ることができる。
実施の形態9では、実施の形態6および8と同様に、送信端末300と受信端末400との間のビット誤り率が、配送情報量に対して十分に低い状況を想定する。実施の形態9では、上述の実施の形態1〜3で説明した受信成功応答と同様に、送信端末300が、送信した分散秘密情報が受信端末400へ正しく送信されたかどうかを判断する際、受信端末400からの受信応答の送信の有無に基づいて判断するものである。ここで、例えば、送信端末300は、自身が送信する分散秘密情報に故意に誤りを含めて送信するようにしてもよい。また、受信端末400は、受信した分散秘密情報にビット誤りを検出すると、基本的には受信応答を送信しないが、任意の機会には故意に受信応答を送信するようにするようにしてもよい。これにより、盗聴端末が正しい情報をさらに特定しにくくするシステムにすることを特徴とするものである。
一方、受信応答が返信される場合には、当該分散秘密情報を共有できたと判断し、当該分散秘密情報を秘密情報共有部330へ出力する。
また、分散秘密情報生成部310より分散秘密情報と共に破棄のメッセージが入力されることにより、受信部350より受信応答が与えられるか否かに関わらず、当該分散秘密情報を受信端末400と共有できなかったものと判断する。
受信応答生成部420は、受信した分散秘密情報を共有したか否かを送信端末300に伝えるための処理が異なる。受信応答生成部420は、誤り検出部410より共有のメッセージが入力された場合には、受信応答を生成し、送信部440へ出力する。一方、誤り検出部410より破棄のメッセージが入力された場合には、基本的には受信応答を生成しないようにする。ただし、誤り検出部410より破棄のメッセージが入力されても、任意の機会に、受信応答を生成して送信部440へ出力する。
実施の形態9におけるシステムでは、送信端末300が、自身が送った分散秘密情報を受信端末400と共有できたか否かの判断を、受信端末400からの受信応答があるか否かに基づいて判断する。また、受信端末400は、分散秘密情報にビット誤りを検出したものと判断すると、基本的には送信端末300に受信応答を送信しない。
(1)送信端末300における分散秘密情報生成部310において、分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
このとき、分散秘密情報生成部310は任意の機会にビット誤りを含めた分散秘密情報を生成等する。ビット誤りを含めた場合には、配送確認部320に当該分散秘密情報と共に破棄のメッセージを出力する。
(2)そして、当該分散秘密情報を、送信部340を介して受信端末400へ送信する。
(6)送信端末300における分散秘密情報生成部310において、配送確認部320より送信要求メッセージを入力すると、次の分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部320および送信部340へ出力する。
(1)送信端末300の秘密情報共有部330において、配送確認部320より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
(2)受信端末400の秘密情報共有部430において、誤り検出部410より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
また、送信端末300と受信端末400との間の通信路において、ビット誤りが発生する可能性は無視している。また、送信端末300が、故意に誤りをのせて送信した分散秘密情報に、通信途中でさらに誤りがのり、最終的に受信側にて誤りが検出されないという可能性は無視している。
ここで、送信端末300は、自身が送信する分散秘密情報に、任意の機会に故意に誤りを含めて送信する。また、受信端末400は、受信した分散秘密情報にビット誤りを検出した場合、基本的には受信応答の送信を行わないが、任意の機会には受信応答を故意に送信する。以上のような通信を行うことで、盗聴端末が正しい情報を特定しにくくする。
これにより、盗聴端末は、受信した受信応答にビット誤りを検出した場合に、そのビット誤りが通信路において発生したものなのか、故意に含めたものなのかを判断できなくなる。
このため、送信端末300と受信端末400とが共有する秘密情報の特定を困難にし、盗聴端末が正しい情報を取得できる確率を減らし、安全な通信を行うシステムを得ることができる。
上述した実施の形態1〜9では、送信端末(送信端末100または送信端末300)が受信端末(受信端末200または受信端末400)に対して分散秘密情報を送信し、秘密情報を共有する例について説明した。ここで、分散秘密情報を生成する場合に、分散秘密情報に含める乱数を生成する処理については、負荷が大きくなる。そのため、送信端末(ここでは送信端末300を例に説明する)の演算処理能力が低い、記憶容量が小さい等の場合には、乱数生成に要するコスト(計算量、使用記憶容量等)を受信端末(ここでは受信端末400を例に説明する)側に負わせる方が好ましい。
そこで、本実施の形態では、分散秘密情報を送信する送信端末300と、共有したい秘密情報を有する端末(ここでは受信端末400)とが異なることを特徴とする。
分散秘密情報生成部310、配送確認部320および送信部340については、実施の形態6〜9において説明した動作と同様の動作を行うため、ここでは、秘密情報共有部330、受信部350、秘密情報復元部360および秘密情報管理部370について説明する。
誤り検出部410、受信応答生成部420および受信部450については、実施の形態6〜9において説明した動作と同様の動作を行うため、ここでは、秘密情報共有部430、送信部440、秘密情報変換部460および秘密情報管理部470について説明する。
ここで、実施の形態10のシステムにおける第1段階S1001と第2段階S1002の動作は、実施の形態6等のシステムにおける第1段階および第2段階の動作と基本的に同じであるため、ここでは、第3段階の動作となるS1003について説明する。
(1)受信端末400における秘密情報変換部460において、秘密情報管理部470より入力された、自身が送信端末300と共有したい秘密情報を、秘密情報共有部430より入力された秘密情報を利用してのみ復元可能な形に変換し、送信部440を介して送信端末300へ送信する。
(2)送信端末300における秘密情報復元部360において、受信部350より入力された、受信端末400が送信した変換された秘密情報を、秘密情報共有部330から入力された秘密情報を利用して元の秘密情報に復元する。
(3)送信端末300における秘密情報管理部370に、受信端末400が送信端末300と共有したい秘密情報が入力され、当該秘密情報は送信端末300と受信端末400との間で共有される。
上述した実施の形態1〜10では、送信端末(送信端末100または送信端末300)か受信端末(受信端末200または受信端末400)かのどちらか一方が、分散秘密情報を送信していた。ここで、盗聴端末との間の通信路において、一方の端末よりももう一方の端末の方が、高いビット誤り率となる状況が考えられる。
この場合、盗聴端末にとって受信環境が悪い通信端末から分散秘密情報を送信する方が好ましい。ただ、どの通信端末かを特定することは難しい。そこで、実施の形態11では、分散秘密情報の送信を、情報を共有する通信端末が共に行うようにすることで、盗聴端末が正しい情報を特定しにくくするシステムにすることを特徴とするものである。
ここで、本実施の形態における分散秘密情報は、実施の形態6等における受信応答の役目も同時に有するため、生成する分散秘密情報には、自身を特定するための識別番号だけでなく、他方の通信端末500から受信した分散秘密情報の識別番号を含めてもよい。また、例えば、自身が他方の通信端末500への分散秘密情報の配送を終えた場合には、分散秘密情報の代わりに受信応答を生成するようにしてもよい。
ここで、配送確認部520は、例えば、他方の通信端末500が送信した分散秘密情報が、自身が送信したどの分散秘密情報に対応するものであるかを判断することができる。そのため、例えば、他方の通信端末500が送信した分散秘密情報には、自身が送信したどの分散秘密情報に対する応答かを示す識別番号を含めるようにしてもよい。
配送確認部520は、他方の通信端末500より分散秘密情報が送信されるか否かによって、自身が送信した分散秘密情報を他方の通信端末500と共有できたか否かを判断し、共有できたと判断した分散秘密情報を秘密情報共有部530へ出力する。
また、例えばタイムアウトとなる時間等を設定できるようにすることで、分散秘密情報の応答があったか否かにより、自身が送信した分散秘密情報を共有できたか否かを判断することによって、送信要求メッセージを配送制御部570へ出力する。
ただし、自身が一番初めに配送される分散秘密情報の受信側の通信端末500である場合には、この限りではない。自身が分散秘密情報生成部510からの分散秘密情報をまだ入力していないことにより、送信要求メッセージを分散秘密情報生成部510に出力するようにしてもよい。また、例えば、他方の通信端末が分散秘密情報の配送を終えている場合などに、分散秘密情報の代わりに受信応答が入力されるようにしてもよい。
配送制御部570は、分散秘密情報生成部510に、次の分散秘密情報を生成させるか否かを制御するものである。配送制御部570は、配送確認部520より送信要求メッセージが入力され、誤り検出部560より共有/破棄のメッセージが入力される。配送制御部570は、配送確認部520より送信要求メッセージが入力されることにより、送信要求メッセージを分散秘密情報生成部510へ出力する。ただし、配送確認部520より入力された送信要求メッセージに対して、誤り検出部560より破棄のメッセージが入力された場合には、送信要求メッセージを分散秘密情報生成部510へ出力せずに待機する処理を行う。これは、次の分散秘密情報を他方の通信端末に応答しないことにより、他方の通信端末500から受信した分散秘密情報を共有できなかったことを他方の通信端末500に把握させるためである。また、自身が既に分散秘密情報の配送を終えている場合には、誤り検出部560より共有/破棄のメッセージが入力されることにより、送信要求メッセージを生成し、分散秘密情報生成部510へ出力するようにしてもよい。
通信部において信号送信を行う送信部540は、分散情報生成部510からの入力に係る分散秘密情報または受信応答を他方の通信端末500へ送信するものである。また、通信部において信号受信を行う受信部550は、他方の通信端末が送信した分散秘密情報を誤り検出部560および配送確認部520へ出力し、他方の通信端末500が送信した受信応答を配送確認部520へ出力するものである。
(1)一方の通信端末500(以下、通信端末500Aという)における分散秘密情報生成部510において、分散秘密情報を生成または受け取り、当該分散秘密情報を配送確認部520および送信部540へ出力する。
(2)そして、当該分散秘密情報を、送信部540を介して他方の通信端末500(以下、通信端末500Bという)へ送信する。
(6)通信端末500Bにおける分散秘密情報生成部510において、配送制御部570より送信要求メッセージが入力されると、分散秘密情報を生成し、送信部540を介して通信端末500Aへ送信する。
(10)通信端末500Aにおける分散秘密情報生成部510においては、配送制御部570より送信要求メッセージが入力されると、分散秘密情報を生成し、送信部540を介して通信端末500Bへ応答する。
S1102は、通信端末500が分散秘密情報の配送を終了した後に行う動作である。
(1)通信端末500Aにおける秘密情報共有部530において、配信確認部570より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
(2)通信端末500Bにおける秘密情報共有部530において、誤り検出部560より入力された一つ以上の分散秘密情報を利用して秘密情報を生成する。
このため、例えば、盗聴端末が、一方の通信端末500が送信する情報よりも、もう一方の通信端末が送信する情報をより高いビット誤り率で受信するという状況があっても、どちらの通信端末が送信する情報がより高いビット誤り率となるかを知ることなしに、盗聴端末に分散秘密情報の受信を誤らせる確率を高くできる。
その結果、送信端末300と受信端末400とが共有する秘密情報の特定を困難にし、盗聴端末が正しい情報を取得できる確率を減らし、安全な通信を行うシステムを得ることができる。
上記各実施形態の説明においても、種々変形実施形態に言及したが、さらに以下に例示するような変形実施形態を挙げることができる。
ここで、分散秘密情報により応答するだけではなく、例えば、実施の形態1〜9の手順のようにして、一方の通信端末に受信応答を用いるようにしてもよい。また、実施の形態1〜9の手順において、分散秘密情報を送信する通信端末と、分散秘密情報を受信して受信応答を送信する通信端末とが、共に互いに機能を有し、その役目を入れ替わって分散秘密情報を交換することにより、実施の形態11と同じ効果を実現しても良い。
このとき、入れ替わりを交互に行ってもよいし、一定期間、一定数等を区切りとして入れ替わるようにしてもよい。
Claims (50)
- 宛先受信端末に送信する情報を生成する情報生成部と、
前記情報生成部が生成した情報を送信する送信部と、
情報の送信を管理する配送管理部と、
前記宛先受信端末が送信する情報を受信する受信部と、
を備え、
前記情報生成部は、
前記宛先受信端末と共有するために冗長情報を生成し、前記宛先受信端末に送信し、
前記配送管理部は、前記送信した冗長情報を前記宛先受信端末と共有できたか否かを確認することで、前記情報生成部に前記冗長情報または新たな前記冗長情報を前記送信部に送信させるか否かを判断する
ことを特徴とする送信端末。 - 前記配送管理部は、前記送信した冗長情報に対して前記宛先受信端末が送信する受信成功応答を前記受信部が受信したことで、前記送信した冗長情報を前記宛先受信端末と共有したと判断する
ことを特徴とする請求項1記載の送信端末。 - 前記情報生成部は、前記宛先受信端末へ送りたい送信情報を、前記宛先受信端末と共有できたと判断した冗長情報を利用して復元可能な形に変換し、前記宛先受信端末に送信する
ことを特徴とする請求項1記載の送信端末。 - 前記宛先受信端末が受信する情報のビット誤り率を前記宛先受信端末の受信状況に基づき推測するビット誤り率決定部を備えた
ことを特徴とする請求項1記載の送信端末。 - 前記ビット誤り率決定部が決定したビット誤り率に基づき前記冗長情報の量を決定する冗長情報量決定部を備えた
ことを特徴とする請求項4記載の送信端末。 - 前記ビット誤り率決定部は、
前記情報の伝搬状況に基づき前記宛先受信端末のビット誤り率を推測し、
その推測結果が所定閾値未満である場合は、
その推測結果に代えて規定のビット誤り率を推測結果とする
ことを特徴とする請求項4または請求項5記載の送信端末。 - 前記ビット誤り率決定部は、
前記宛先受信端末が受信に失敗した情報の個数を受け取り、
その個数に基づき前記宛先受信端末が受信する情報のビット誤り率を推測する
ことを特徴とする請求項4または請求項5記載の送信端末。 - 前記受信部が受信した情報がダミー情報であるか否かを判断するダミー情報判断部と、
を備え、
前記受信部は、
前記宛先受信端末が送信したダミー情報を受信し、
前記ダミー情報判断部は、
前記情報生成部が生成した情報の中に前記受信部が受信したダミー情報が含まれていないときは、
その情報がダミー情報であると判断する
ことを特徴とする請求項1に記載の送信端末。 - 前記情報生成部は、
送信シーケンス番号を付与した上で複数の前記冗長情報を生成し、
前記受信部が受信した情報がダミー情報であると前記ダミー情報判断部が判断したときは、
そのダミー情報の送信シーケンス番号をスキップして次の送信シーケンス番号を付与した上で後続の前記冗長情報を生成する
ことを特徴とする請求項8記載の送信端末。 - 請求項1に記載の送信端末が送信した情報を受信する受信端末であって、
前記送信端末が送信した情報を受信する受信部と、
送信端末へ返信する受信応答を生成する受信応答部と、
前記送信端末に前記生成した受信応答を返信する送信部と、
を備え、
前記受信応答部は、前記送信端末が送信した情報を共有するか否かによって、前記受信応答を生成し、前記送信部に送信させるか否かを決定する
ことを特徴とする受信端末。 - 前記送信端末から受信した情報を正しく受信できたかどうかを検証する誤り検出部と、
を備え、
前記受信応答部は、前記誤り検出部において前記送信端末から受信した情報にビット誤りが検出されないことで、前記送信端末から受信した情報を前記送信端末と共有したと判断し、前記生成した受信応答を送信端末へ応答する
ことを特徴とする請求項10記載の受信端末。 - 前記送信端末が変換した送信情報を、前記送信端末と共有できたと判断した情報を利用して復元する情報復元部を備える
ことを特徴とする請求項10記載の受信端末。 - 請求項8記載の送信端末が送信した情報を受信する受信端末であって、
前記送信端末が送信した情報を受信する受信部と、
前記受信部が受信した情報から前記送信情報を復元する情報復元部と、
前記送信情報のダミー情報を生成するダミー情報生成部と、
前記ダミー情報を送信する送信部と、
を備え、
前記情報復元部は、
前記受信部が受信した各情報を所定演算式に適用して前記送信情報を復元し、
前記ダミー情報生成部は、
定期または不定期に前記ダミー情報を生成して前記送信部を介し送信する
ことを特徴とする受信端末。 - 前記ダミー情報生成部は、
前記受信部が直前に受信した情報の送信シーケンス番号に1加算した送信シーケンス番号を付与した上で前記ダミー情報を生成し、
前記送信部を介し前記ダミー情報を定期または不定期に送信する
ことを特徴とする請求項13記載の受信端末。 - 前記送信端末に前記ダミー情報の受信成否を応答するダミー情報応答部を備え、
前記ダミー情報応答部は、
前記ダミー情報の受信に成功した旨のダミー受信成功応答を前記ダミー情報の送信に併せて前記送信端末へ送信する
ことを特徴とする請求項13記載の受信端末。 - 前記ダミー情報生成部は、
前記ダミー情報の送信先端末を当該受信端末に偽装するとともに、
送信元端末を前記送信端末に偽装し、
前記送信部は、
送信先端末と送信元端末を偽装した前記ダミー情報を前記送信端末に送信する
ことを特徴とする請求項13記載の受信端末。 - 共有秘密情報に係るデータを含む分散秘密情報を他の通信端末に送信する通信端末であって、
前記他の通信端末に送信する1以上の分散秘密情報を生成、または、受け取る分散秘密情報生成部と、
前記他の通信端末に情報の送信を行う送信部と、
前記他の通信端末からの情報の受信を行う受信部と、
前記他の通信端末が前記分散秘密情報を誤りなく受信できたか否かを確認するための受信応答に基づいて、前記他の通信端末が分散秘密情報を受信できたか否かを確認する配送確認部と、
前記他の通信端末が受信できたと確認した分散秘密情報に基づいて前記共有秘密情報を共有するための処理を行う秘密情報共有部と
を備えることを特徴とする通信端末。 - 共有秘密情報に係るデータを含む分散秘密情報を他の通信端末から受信する通信端末であって、
前記他の通信端末に情報の送信を行う送信部と、
前記他の通信端末からの情報の受信を行う受信部と、
受信に係る前記分散秘密情報に信号の誤りがあるか否かを検出する誤り検出部と、
誤りの有無に基づいて、前記分散秘密情報を誤りなく受信できたか否かを示すための受信応答の生成を行う受信応答生成部と、
誤りを検出しなかった前記分散秘密情報に基づいて前記共有秘密情報を共有するための処理を行う秘密情報共有部と
を備えることを特徴とする通信端末。 - 共有秘密情報に係るデータを含む分散秘密情報を他の通信端末と通信する通信端末であって、
前記分散秘密情報を生成、または、受け取る分散秘密情報生成部と、
前記他の通信端末に情報の送信を行う送信部と、
前記他の通信端末からの情報の受信を行う受信部と、
前記他の通信端末が前記分散秘密情報を誤りなく受信できたか否かを確認する配送確認部と、
他の通信端末からの受信に係る分散秘密情報に信号の誤りがあるか否かを検出する誤り検出部と、
誤りの有無に基づいて、前記分散秘密情報を誤りなく受信できたか否かを示すための受信応答の生成を行う受信応答生成部と、
前記他の通信端末が受信できたと確認した分散秘密情報に基づいて前記共有秘密情報を共有するための処理を行う秘密情報共有部と
を備えることを特徴とする通信端末。 - 前記配送確認部は、前記受信応答に誤りがあるか否かを検出し、誤りを検出しなければ、前記他の通信端末において前記分散秘密情報の受信が誤りなくできたものと確認し、誤りを検出すると、前記分散秘密情報の受信ができなかったものと確認することを特徴とする請求項17または19に記載の通信端末。
- 前記受信応答生成部は、前記誤り検出部が誤りを検出すると、前記他の通信端末において信号の誤りを検出させるような前記受信応答を生成することを特徴とする請求項18または19に記載の通信端末。
- 前記分散秘密情報生成部は、前記他の通信端末に誤りを検出させるような分散秘密情報を第1の任意の機会に生成し、
前記配送確認部は、前記他の通信端末に誤りを検出させるような分散秘密情報ではない前記分散秘密情報に対する前記他の通信端末からの受信応答に誤りを検出すると、誤り検出に係る前記分散秘密情報を、前記送信部に再送させるまたは前記分散秘密情報生成部に再生成または再受け取りさせることを特徴とする請求項17または請求項19に記載の通信端末。 - 前記分散秘密情報生成部は、前記他の通信端末に信号の誤りを検出させるような分散秘密情報を第1の任意の機会に生成し、
前記配送確認部は、前記他の通信端末に誤りを検出させるような分散秘密情報ではない前記分散秘密情報に対する前記他の通信端末からの受信応答に誤りを検出しなければ、前記分散秘密情報の受信ができたものと確認し、前記他の通信端末に誤りを検出させるような分散秘密情報に対する前記他の通信端末からの受信応答に誤りを検出しなければ、分散秘密情報の受信ができなかったものと確認することを特徴とする請求項17または19に記載の通信端末。 - 前記受信応答生成部は、少なくとも前記誤り検出部が誤りを検出せず、前記秘密情報共有部が処理を行う前記分散秘密情報に対する受信応答については、前記他の通信端末において信号の誤りを検出させないような受信応答を生成することを特徴とする請求項18または19に記載の通信端末。
- 前記配送確認部は、さらに、前記分散秘密情報を送信してからの所定の時間内に前記受信応答を受信したか否かを判断し、受信がないと判断すると、前記分散秘密情報の受信ができなかったものと確認することを特徴とする請求項17、19、20、22または23に記載の通信端末。
- 前記受信応答生成部は、さらに、前記誤り検出部が誤りを検出すると、第2の任意の機会には、前記受信応答を生成しない処理を行うことを特徴とする請求項18、19、21または24に記載の通信端末。
- 前記分散秘密情報生成部は、前記他の通信端末に信号の誤りを検出させるような分散秘密情報を第1の任意の機会に生成し、
前記配送確認部は、前記分散秘密情報を送信してからの所定の時間内に前記受信応答を受信したか否かを判断し、前記他の通信端末に誤りを検出させるような分散秘密情報ではない前記分散秘密情報に対して前記他の通信端末から受信応答を受信したものと判断すると、前記分散秘密情報の受信ができたものと確認し、前記他の通信端末から受信応答がない、または前記他の通信端末に誤りを検出させるような分散秘密情報に対して前記他の通信端末から受信応答を受信したものと判断すると、分散秘密情報の受信ができなかったものと確認することを特徴とする請求項17または19に記載の通信端末。 - 前記受信応答生成部は、少なくとも前記誤り検出部が誤りを検出せず、前記秘密情報共有部が処理を行う前記分散秘密情報に対して受信応答を生成することを特徴とする請求項18または19に記載の通信端末。
- 前記他の通信端末との間で新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する他の通信端末との共有秘密情報に基づいて、復元可能に変換処理する秘密情報変換部をさらに備えることを特徴とする請求項17ないし28のいずれかに記載の通信端末。
- 前記他の通信端末から送信された新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する共有秘密情報に基づいて、復元処理する秘密情報復元部をさらに備えることを特徴とする請求項17ないし28のいずれかに記載の通信端末。
- 前記他の通信端末のビット誤り率を前記他の通信端末の受信状況に基づき推測するビット誤り率決定部をさらに備えることを特徴とする請求項17または19に記載の通信端末。
- 前記他の通信端末のビット誤り率に基づき前記分散秘密情報の配送量を決定する冗長情報量決定部をさらに備えることを特徴とする請求項17または19に記載の通信端末。
- 前記受信部が受信した分散秘密情報がダミー情報であるか否かを判断するダミー情報判断部
を備え、
前記ダミー情報判断部は、前記分散秘密情報生成部が生成した情報の中に前記受信部が受信した分散秘密情報が含まれていないときは、その分散秘密情報がダミー情報であると判断する
ことを特徴とする請求項17または19に記載の通信端末。 - 前記他の通信端末に分散秘密情報のダミー情報を生成するダミー情報生成部
を備え、
前記ダミー情報生成部は、定期または不定期に前記分散秘密情報のダミー情報を生成して前記送信部を介し送信する
ことを特徴とする請求項18または19に記載の通信端末。 - 共有秘密情報に係るデータを含む分散秘密情報を他の通信端末と通信する通信端末であって、
分散秘密情報を生成、または、受け取る分散秘密情報生成部と、
前記他の通信端末に情報の送信を行う送信部と、
前記他の通信端末からの情報の受信を行う受信部と、
他の通信端末からの受信に係る分散秘密情報に信号の誤りがあるか否かを検出する誤り検出部と、
前記他の通信端末が前記分散秘密情報を受信できたか否かを確認する配送確認部と、
当該誤り検出部の検出に基づいて、さらに分散秘密情報を送信するか否かを制御する配送制御部と、
前記他の通信端末が受信できたと確認した分散秘密情報に基づいて前記共有秘密情報を共有するための処理を行う秘密情報共有部と
を備え、
前記配送確認部は、前記分散秘密情報を送信してからの所定の時間内に他の通信端末からの分散秘密情報を受信したか否かを判断し、受信したと判断すると、前記他の通信端末が分散秘密情報を誤りなく受信できたと確認し、受信がないと判断すると、前記分散秘密情報の受信ができなかったものと確認し、
また、前記配送制御部は、前記誤り検出部が誤りを検出しなかった場合に、さらに分散秘密情報を送信させる制御を行うことを特徴とする通信端末。 - 前記他の通信端末に前記分散秘密情報を誤りなく受信できたか否かを示すための受信応答を生成する受信応答生成部をさらに備え、
前記配送制御部は、前記誤り検出部が誤りを検出すると、分散秘密情報を送信しない制御を行い、
前記受信応答生成部は、さらに、前記誤り検出部が誤りを検出すると、第3の任意の機会には、前記他の通信端末において信号の誤りを検出させるような前記受信応答を生成し、
前記配送確認部は、前記受信応答に誤りがあるか否かを検出し、誤りを検出しなければ、前記他の通信端末において前記分散秘密情報の受信が誤りなくできたものと確認し、誤りを検出すると、前記分散秘密情報の受信ができなかったものと確認することを特徴とする請求項35に記載の通信端末。 - 前記分散秘密情報生成部は、前記他の通信端末に信号の誤りを検出させるような分散秘密情報を第4の任意の機会に生成し、
前記配送確認部は、前記分散秘密情報を送信してからの所定の時間内に前記受信応答を受信したか否かを判断し、前記他の通信端末に誤りを検出させるような分散秘密情報ではない前記分散秘密情報に対して前記他の通信端末から受信応答を受信したものと判断すると、前記分散秘密情報の受信ができたものと確認し、前記他の通信端末から受信応答がない、または前記他の通信端末に誤りを検出させるような分散秘密情報に対して前記他の通信端末から受信応答を受信したものと判断すると、分散秘密情報の受信ができなかったものと確認し、
前記受信応答生成部は、少なくとも前記誤り検出部が誤りを検出せず、前記秘密情報共有部が処理を行う前記分散秘密情報に対する受信応答については、前記他の通信端末において信号の誤りを検出させないような受信応答を生成することを特徴とする請求項36に記載の通信端末。 - 前記分散秘密情報生成部は、前記他の通信端末に信号の誤りを検出させるような分散秘密情報を第5の任意の機会に生成し、
前記配送確認部は、前記分散秘密情報を送信してからの所定の時間内に前記受信応答を受信したか否かを判断し、前記他の通信端末に誤りを検出させるような分散秘密情報ではない前記分散秘密情報に対して前記他の通信端末から分散秘密情報を受信したものと判断すると、前記分散秘密情報の受信ができたものと確認し、前記他の通信端末から分散秘密情報がない、または前記他の通信端末に誤りを検出させるような分散秘密情報に対して前記他の通信端末から分散秘密情報を受信したものと判断すると、分散秘密情報の受信ができなかったものと確認し、
前記配送制御部は、少なくとも前記誤り検出部が誤りを検出せず、前記秘密情報共有部が処理を行う分散秘密情報に対する分散秘密情報については、前記他の通信端末において信号の誤りを検出させないような分散秘密情報を送信させる制御を行うことを特徴とする請求項35に記載の通信端末。 - 前記他の通信端末との間で新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する他の通信端末との共有秘密情報に基づいて、復元可能に変換処理する秘密情報変換部をさらに備え、
前記送信部は、変換した共有秘密情報を、前記他の通信端末に送信することを特徴とする請求項35ないし38のいずれかに記載の通信端末。 - 前記他の通信端末から送信された新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する共有秘密情報に基づいて、復元処理する秘密情報復元部をさらに備えることを特徴とする請求項35ないし38のいずれかに記載の通信端末。
- 前記他の通信端末のビット誤り率を前記他の通信端末の受信状況に基づき推測するビット誤り率決定部をさらに備えることを特徴とする請求項35に記載の通信端末。
- 前記他の通信端末のビット誤り率に基づき前記分散秘密情報の配送量を決定する冗長情報量決定部をさらに備えることを特徴とする請求項35に記載の通信端末。
- 前記受信部が受信した分散秘密情報がダミー情報であるか否かを判断するダミー情報判断部
を備え、
前記ダミー情報判断部は、前記分散秘密情報生成部が生成した情報の中に前記受信部が受信した分散秘密情報が含まれていないときは、その分散秘密情報がダミー情報であると判断する
ことを特徴とする請求項35に記載の通信端末。 - 前記他の通信端末に分散秘密情報のダミー情報を生成するダミー情報生成部
を備え、
前記ダミー情報生成部は、定期または不定期に前記分散秘密情報のダミー情報を生成して前記送信部を介し送信する
ことを特徴とする請求項35に記載の通信端末。 - 前記任意の機会は、あらかじめ定められた基準または演算の少なくとも一方に基づいて決定することを特徴とする請求項22、23、26、27、36、37または38に記載の通信端末。
- 請求項1ないし請求項9のいずれかに記載の送信端末と、
請求項10ないし請求項16のいずれかに記載の受信端末と、
を有することを特徴とする情報配信システム。 - 請求項17、19、22、23、25または27に記載の分散秘密情報の送信側となる通信端末と、
請求項18、19、24、26または28に記載の分散秘密情報の受信側となる通信端末と
を有することを特徴とする情報配信システム。 - 新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する前記共有秘密情報に基づいて、復元可能に変換処理する秘密情報変換部を、分散秘密情報の送信側となる通信端末か分散秘密情報の受信側となる通信端末のいずれかにさらに備えることを特徴とする請求項47に記載の情報配信システム。
- 送信に係る新たに共有しようとする共有秘密情報を、前記秘密情報共有部が有する共有秘密情報に基づいて、復元処理する秘密情報復元部を、分散秘密情報の送信側となる通信端末か分散秘密情報の受信側となる通信端末のいずれかにさらに備えることを特徴とする請求項47または48に記載の情報配信システム。
- 請求項35ないし請求項45のいずれかに記載の通信端末を複数有することを特徴とする情報配信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009168983A JP5877623B2 (ja) | 2008-07-23 | 2009-07-17 | 送信端末、受信端末および情報配信システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008189583 | 2008-07-23 | ||
JP2008189583 | 2008-07-23 | ||
JP2009168983A JP5877623B2 (ja) | 2008-07-23 | 2009-07-17 | 送信端末、受信端末および情報配信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010050958A true JP2010050958A (ja) | 2010-03-04 |
JP5877623B2 JP5877623B2 (ja) | 2016-03-08 |
Family
ID=41466872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009168983A Active JP5877623B2 (ja) | 2008-07-23 | 2009-07-17 | 送信端末、受信端末および情報配信システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8340061B2 (ja) |
EP (1) | EP2164286A1 (ja) |
JP (1) | JP5877623B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010062652A (ja) * | 2008-09-01 | 2010-03-18 | Oki Electric Ind Co Ltd | 共通鍵生成端末、鍵共有システム、共通鍵生成方法 |
JP2012222761A (ja) * | 2011-04-14 | 2012-11-12 | Fujitsu Semiconductor Ltd | 無線通信装置及び無線通信方法 |
JP2014087619A (ja) * | 2013-09-30 | 2014-05-15 | Sankyo Co Ltd | 遊技機器 |
WO2014087503A1 (ja) | 2012-12-05 | 2014-06-12 | トヨタ自動車 株式会社 | 車両用ネットワークの認証システム及び車両用ネットワークの認証方法 |
JP2015045961A (ja) * | 2013-08-27 | 2015-03-12 | 株式会社東芝 | 情報処理装置、監視カメラ装置、及び映像再生装置 |
WO2015056089A1 (en) | 2013-10-18 | 2015-04-23 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
JP2015163307A (ja) * | 2015-06-16 | 2015-09-10 | 株式会社三共 | 遊技機器 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5884964B2 (ja) * | 2010-10-22 | 2016-03-15 | 株式会社リコー | 伝送システム、及び伝送方法 |
US8644510B2 (en) * | 2011-05-11 | 2014-02-04 | Alcatel Lucent | Discovery of security associations for key management relying on public keys |
EP2914026B1 (en) * | 2014-02-27 | 2016-12-14 | NTT DoCoMo, Inc. | Method and apparatus for transmitting a discovery signal by a communication device |
EP4262321A3 (en) * | 2017-10-25 | 2024-01-03 | Fujitsu Limited | Reliable delivery of data addressed to a mobile station from a master base station to a secondary base station controlled in accordance with an error rate |
CN110234082B (zh) * | 2019-05-30 | 2021-10-22 | 深圳市梦网科技发展有限公司 | 一种移动终端的寻址方法、装置、存储介质和服务器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006013781A (ja) * | 2004-06-24 | 2006-01-12 | Nec Corp | 無線通信システム及び無線通信システムにおける盗聴防止方法 |
JP2007143113A (ja) * | 2005-10-19 | 2007-06-07 | Matsushita Electric Ind Co Ltd | 送受信システム、送信装置、および送信方法 |
JP2007235516A (ja) * | 2006-03-01 | 2007-09-13 | Oki Electric Ind Co Ltd | 重要情報伝送システム,重要情報送信装置,重要情報送信方法,重要情報受信装置,重要情報受信方法,中継装置,中継方法,およびそのプログラム |
JP2008034939A (ja) * | 2006-07-26 | 2008-02-14 | Oki Electric Ind Co Ltd | データ配信システム、配信サーバ、サーバ及び受信端末 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100607934B1 (ko) | 1999-08-27 | 2006-08-03 | 삼성전자주식회사 | 광대역 무선 통신에서의 링크 계층의 오류 제어방법 및 이를위한 기록 매체 |
FR2805106A1 (fr) * | 2000-02-14 | 2001-08-17 | Mitsubishi Electric Inf Tech | Procede de transmission numerique de type a codage correcteur d'erreurs |
JP2002077243A (ja) * | 2000-08-24 | 2002-03-15 | Fujitsu Ltd | セル/パケット混在の伝送方法および伝送装置 |
EP1211837A1 (en) * | 2000-12-04 | 2002-06-05 | Telefonaktiebolaget Lm Ericsson | Unequal error protection in a packet transmission system |
EP1263160A1 (en) * | 2001-06-01 | 2002-12-04 | Telefonaktiebolaget Lm Ericsson | Method and transmitter for an efficient packet data transfer in a transmission protocol with repeat requests |
JP2005079975A (ja) | 2003-09-01 | 2005-03-24 | Hitachi Ltd | 暗号鍵の配信方法及び無線ネットワークシステム |
JP4724405B2 (ja) | 2004-10-28 | 2011-07-13 | キヤノン株式会社 | 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム |
-
2009
- 2009-07-17 JP JP2009168983A patent/JP5877623B2/ja active Active
- 2009-07-22 US US12/458,795 patent/US8340061B2/en active Active
- 2009-07-23 EP EP09166228A patent/EP2164286A1/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006013781A (ja) * | 2004-06-24 | 2006-01-12 | Nec Corp | 無線通信システム及び無線通信システムにおける盗聴防止方法 |
JP2007143113A (ja) * | 2005-10-19 | 2007-06-07 | Matsushita Electric Ind Co Ltd | 送受信システム、送信装置、および送信方法 |
JP2007235516A (ja) * | 2006-03-01 | 2007-09-13 | Oki Electric Ind Co Ltd | 重要情報伝送システム,重要情報送信装置,重要情報送信方法,重要情報受信装置,重要情報受信方法,中継装置,中継方法,およびそのプログラム |
JP2008034939A (ja) * | 2006-07-26 | 2008-02-14 | Oki Electric Ind Co Ltd | データ配信システム、配信サーバ、サーバ及び受信端末 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010062652A (ja) * | 2008-09-01 | 2010-03-18 | Oki Electric Ind Co Ltd | 共通鍵生成端末、鍵共有システム、共通鍵生成方法 |
JP2012222761A (ja) * | 2011-04-14 | 2012-11-12 | Fujitsu Semiconductor Ltd | 無線通信装置及び無線通信方法 |
WO2014087503A1 (ja) | 2012-12-05 | 2014-06-12 | トヨタ自動車 株式会社 | 車両用ネットワークの認証システム及び車両用ネットワークの認証方法 |
US9450937B2 (en) | 2012-12-05 | 2016-09-20 | Toyota Jidosha Kabushiki Kaisha | Vehicle network authentication system, and vehicle network authentication method |
JP6036845B2 (ja) * | 2012-12-05 | 2016-11-30 | トヨタ自動車株式会社 | 車両用ネットワークの認証システム及び車両用ネットワークの認証方法 |
JP2015045961A (ja) * | 2013-08-27 | 2015-03-12 | 株式会社東芝 | 情報処理装置、監視カメラ装置、及び映像再生装置 |
JP2014087619A (ja) * | 2013-09-30 | 2014-05-15 | Sankyo Co Ltd | 遊技機器 |
WO2015056089A1 (en) | 2013-10-18 | 2015-04-23 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
JP2015163307A (ja) * | 2015-06-16 | 2015-09-10 | 株式会社三共 | 遊技機器 |
Also Published As
Publication number | Publication date |
---|---|
JP5877623B2 (ja) | 2016-03-08 |
US8340061B2 (en) | 2012-12-25 |
US20100027520A1 (en) | 2010-02-04 |
EP2164286A1 (en) | 2010-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5877623B2 (ja) | 送信端末、受信端末および情報配信システム | |
US9107069B2 (en) | Addressable radio device | |
Li et al. | Secure ad hoc trust initialization and key management in wireless body area networks | |
EP2850862B1 (en) | Secure paging | |
CN101238677B (zh) | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 | |
US8204224B2 (en) | Wireless network security using randomness | |
US8051489B1 (en) | Secure configuration of a wireless sensor network | |
US7698556B2 (en) | Secure spontaneous associations between networkable devices | |
CN111404664B (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 | |
US20060059347A1 (en) | System and method which employs a multi user secure scheme utilizing shared keys | |
JP6328123B2 (ja) | アドレス可能な無線装置 | |
US20110320359A1 (en) | secure communication method and device based on application layer for mobile financial service | |
CN107836095B (zh) | 用于在网络中产生秘密或密钥的方法 | |
GB2494550A (en) | Dynamic address allocation to a radio device | |
KR101476995B1 (ko) | 암호 키의 조작방지 생성 방법 및 시스템 | |
KR102008670B1 (ko) | 멀티캐스트 그룹을 모니터링하는 장치 | |
CN102271330A (zh) | 终端、网络服务器及终端与网络服务器间的通讯方法 | |
EP2720404A1 (en) | Addressable radio device | |
CN114826593B (zh) | 量子安全的数据传输方法及数字证书认证系统 | |
CN114928503B (zh) | 一种安全通道的实现方法及数据传输方法 | |
KR101517909B1 (ko) | 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법 | |
Fernàndez-Mir et al. | Secure and scalable RFID authentication protocol | |
JP5552104B2 (ja) | 通信システム及び通信方法 | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
Guan et al. | Efficient Key Agreement Protocol for Smart Sensors |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140521 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150225 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150304 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20150410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5877623 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |