JP2013236171A - 無線通信装置及び無線通信方法 - Google Patents

無線通信装置及び無線通信方法 Download PDF

Info

Publication number
JP2013236171A
JP2013236171A JP2012106061A JP2012106061A JP2013236171A JP 2013236171 A JP2013236171 A JP 2013236171A JP 2012106061 A JP2012106061 A JP 2012106061A JP 2012106061 A JP2012106061 A JP 2012106061A JP 2013236171 A JP2013236171 A JP 2013236171A
Authority
JP
Japan
Prior art keywords
encryption key
data
public value
common encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012106061A
Other languages
English (en)
Other versions
JP5569985B2 (ja
Inventor
Yasutomo Suzuki
康友 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2012106061A priority Critical patent/JP5569985B2/ja
Priority to PCT/JP2013/002792 priority patent/WO2013168388A1/ja
Publication of JP2013236171A publication Critical patent/JP2013236171A/ja
Application granted granted Critical
Publication of JP5569985B2 publication Critical patent/JP5569985B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】パケットデータや無線帯域を増加させることなく、秘匿性を向上させることができる無線通信方法及び無線通信装置を提供する。
【解決手段】本発明に係る方法は、一定の時間間隔で、送信側の第1装置及び受信側の第2装置のいずれか一方から他方に対して鍵交換要求信号を送信する。鍵交換要求信号の送受信をトリガとして、第1装置は、第1公開値を設定して第2装置に送信し、第2装置は、第2公開値を設定して第1装置に送信する。第1装置は、第2装置から受信した第2公開値を用いて送信用第1共通暗号鍵を生成し、第2装置は、第1装置から受信した第1公開値を用いて受信用第1共通暗号鍵を生成する。
【選択図】図1

Description

本発明は、無線通信システム及び無線通信方法に関し、特に、データを暗号化する無線通信装置及び無線通信方法に関する。
従来より、通信データの秘匿性を確保するために、暗号鍵を定期的に更新する無線通信方法が知られている(特許文献1乃至4)。
特許文献1に開示された方法では、暗号鍵を更新した後の所定の期間内は、送信側装置が、送信すべきパケットデータを更新前の暗号鍵を用いて暗号化すると共に、更新後の暗号鍵を用いて暗号化し、暗号化した2つのパケットデータを同時送信する。そして、該所定の期間が経過した後は、該送信すべきパケットデータを、更新後の暗号鍵のみを用いて暗号化して送信する。
特許文献2に開示された方法では、基地局と無線端末との間で第1の無線チャネルを介して第1の暗号鍵を用いてデータを暗号化して送受信しながら、基地局と無線端末との間に第2の無線チャネルを確立する。そして、第2の無線チャネルを介して基地局と無線端末との間で第2の暗号鍵を用いてデータを暗号化して送受信を開始した後、第1の無線チャネルを切断する。
特許文献3に開示された方法では、複数の暗号鍵の中の1組を、送信用暗号鍵として設定する。そして、送信用暗号鍵の組を定期的に更新する。
特許文献4に開示された方法では、送受信装置が互いに、通信データが有効な情報か無効な情報かを判別し、無効なデータ部分が検出されたときには、この無効なデータ部分に更新する暗号鍵を挿入して、相手側に送信する。
特開2009−065625号公報 特開2008−011176号公報 特開2003−318881号公報 特開平11−234260号公報
しかしながら、特許文献1に開示された方法では、暗号鍵の更新時には、送信すべきパケットデータを、更新前後の両方の暗号鍵をそれぞれ用いて暗号化したものを相手側に送信するため、暗号鍵の更新時に、パケットデータが2倍になり、伝送効率が半分になるという問題点を有する。
また、特許文献2に開示された方法でも、暗号鍵の更新時には、第1の無線チャネル及び第2の無線チャネルの両方を用いてデータ通信を行うため、複数の無線帯域が必要になるという問題点を有する。
また、特許文献3に開示された方法では、暗号化鍵を所定の間隔で更新していくため、基地局と無線端末との間で時刻にズレが発生した場合、暗号鍵の更新が失敗するという問題点を有する。
また、特許文献4に開示された方法では、長い時間無効データが存在しない場合には、暗号が更新されない時間が長くなり、秘匿性が低下するといった問題がある。
本発明は、上記のような問題点に対してなされたものであり、パケットデータや無線帯域を増加させることなく、秘匿性を向上させることができる無線通信システム及び無線通信方法を提供することを目的とする。
本発明に係る無線通信方法の一態様は、一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する。
本発明に係る無線通信システムの一態様は、第1装置及び第2装置を備えた無線通信システムであって、一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する。
本発明によれば、パケットデータや無線帯域を増加させることなく、データの連続性を保ち、さらに秘匿性を向上させることができる無線通信方法及び無線通信装置を提供することができる。
本発明の実施の形態1に係る無線通信システムの全体構成を示すブロック図である。 本発明の実施の形態1に係る無線通信システムの装置の暗号部の構成を示すブロック図である。 本発明の実施の形態1に係る無線通信システムの装置の復号部の構成を示すブロック図である。 本発明の実施の形態1に係る無線通信システムの通信処理を示すシーケンスチャートである。 図4の続きのシーケンスチャートである。 本発明の実施の形態1に係る無線通信システムのデータ構造を示す図である。
実施の形態1.
以下、図面を参照して本発明の実施の形態について説明する。図1は、本発明の実施の形態1に係る無線通信システムの全体構成を示すブロック図である。この無線通信システム1000は、データ通信を行う装置100と装置200を備えている。装置100と装置200は、データを暗号化して互いに対向局に送信する。
装置100は、データ入出力部10、暗号部11、変調部12、RF(Radio Frequency)部13、制御部14、復調部15、復号部16を備えている。
データ入出力部10は、入力データ28と制御部14からの送信情報(後述する公開値、鍵更新制御信号、鍵交換制御信号)をそれぞれ多重し、送信無線フレームデータ21として出力する。また、データ入出力部10は、受信信無線フレームデータ31に多重されているペイロードデータを、出力データ30として出力する。
さらに、データ入出力部10は、受信無線フレームデータ信号31より受信情報(後述する公開値、鍵更新制御信号、鍵交換制御信号など)を分離し、制御部14に出力する受信機能を備えている。
暗号部11は、図2に示すように、初期値として設定された第1の共通暗号鍵又は暗号用共通暗号鍵27のいずれかを選択し、選択した暗号鍵を用いて送信データを暗号化する。なお、暗号用共通暗号鍵27は、更新された最新の暗号鍵を示す。図1に示す変調部12は、暗号化された送信無線フレーム信号22を、送信IF信号23に変調する。RF部13は、送信IF信号23を、送信RF信号に変換する。具体的には、RF部13は、入力された送信IF信号23を、規定の無線周波数に周波数変換を行い、アンテナ17を通して対向局へ送信する。また、RF部13は、受信RF信号を、受信IF信号に変換する機能も有している。
後述するように、本実施の形態1に係る無線通信システムでは、装置100から装置200へのデータ通信に用いられる暗号鍵と、装置200から装置100へのデータ通信に用いられる暗号鍵の更新が交互に行われる。そのため、制御部14の機能を、それぞれの場合に分けて説明する。
-
(装置200から装置100へのデータ通信に用いられる暗号鍵を更新する場合)
制御部14は、一定の時間間隔で、装置200に送信するための公開値を生成する。また、データを受信する装置100の制御部14は、一定の間隔で鍵交換要求フラグ25を生成すると共に、鍵交換要求制御信号26を生成し、データ入出力部10に出力する。
また、制御部14は、装置200から受信鍵交換要求信号が入力されると、公開値を生成し、送信共通暗号鍵生成用公開値24としてデータ入出力部10に出力する。
制御部14は、装置200からデータ入出力部10を介して、更新制御信号35及び鍵交換要求制御信号36を入力する。そして、制御部14は、装置200からデータ入出力部10を介して受信共通暗号鍵生成用の公開値34を受け取ると、この公開値34を用いて復号用共通暗号鍵を生成し、復号部16に設定を行う。そして、先に生成しておいた対向局送信用の公開値を、データ入出力部10を介して装置200に出力する。
(装置100から装置200へのデータ通信に用いられる暗号鍵を更新する場合)
制御部14は、装置200から受信される公開値を用い、暗号用共通暗号鍵を生成し、暗号部11に設定を行う。そして、装置200側が復号用共通暗号鍵を生成する際に使用する公開値を生成し、装置200へ送信する。
復調部15は、受信IF信号33を復号前受信フレーム信号32に復調する。復号部16は、復号前受信フレーム信号32を、復号用共通暗号鍵37を用いて復号し、受信無線フレームデータ31を生成する。アンテナ17は、RF信号の送受信を行う。
このように構成された装置100では、受信動作において、データ入出力部10は、復号部31より入力された受信無線フレームデータ31から、装置200より送出された公開値を抽出し、受信共通暗号鍵生成用の公開値34として、制御部14に出力する。制御部14は、入力された受信共通暗号鍵生成用の公開値34より、受信用の共通暗号鍵を生成し、復号用共通暗号鍵37として、復号部16に出力する。
また、装置100では、送信動作において、制御部14は、公開値を算出し、送信共通暗号鍵生成用の公開値24として、データ入出力部10に出力する。データ入出力部10は、入力された送信共通暗号鍵生成用公開値24を無線フレームに多重し、送信無線フレームデータ21として、暗号部11に出力する。
図2は、本発明の実施の形態1に係る無線通信システム1000の装置100の暗号部11の構成を示すブロック図である。暗号部11は、検出部40、第1の共通暗号鍵保持部41、鍵選択部42、暗号処理部43を備えている。
検出部40は、入力された送信無線フレームデータ21よりフレーム位置301と鍵更新制御信号302を抽出する。第1の共通暗号鍵保持部41は、予め設定された第1の共通暗号鍵303に関する情報を保持している。換言すれば、第1の共通暗号鍵303は、暗号処理用の共通暗号鍵の初期情報である。
鍵選択部42は、第1の共通暗号鍵保持部41に保持された第1の共通暗号鍵303と、制御部14からの暗号用共通暗号鍵27のいずれかを選択する。暗号処理部43は、フレームデータ300を、鍵選択部42によって選択された第1の共通暗号鍵303又は暗号用共通暗号鍵27によって暗号化し、無線フレーム信号22を生成する。
図3は、本発明の実施の形態1に係る無線通信システム1000の装置100の復号部16の構成を示すブロック図である。復号部16は、検出部50、第1の共通暗号鍵保持部51、鍵選択部52、復号処理部53を備えている。
検出部50は、入力された復号前無線フレーム信号32より、暗号鍵更新フラグ400を抽出する。第1の共通暗号鍵保持部51は、予め設定された第1の共通暗号鍵303に関する情報を保持している。
鍵選択部52は、第1の共通暗号鍵保持部51に保持された第1の共通暗号鍵303と、制御部14からの復号用共通暗号鍵37のいずれかを選択する。復号処理部53は、鍵選択部52によって選択された第1の共通暗号鍵情報303又は暗号処理用共通暗号鍵37を用いて受信された無線フレームデータ32を復号する。
一方、対向局である装置200は、装置100と同様に、データ入出力部210、暗号部211、変調部212、RF(Radio Frequency)部213、制御部214、復調部215、復号部216を備えている。なお、それぞれの構成要素は、装置100と略同一であるためその説明を省略する。また、送受信されるデータについても、装置100と略同一であるため、その説明を省略する。
具体的には、装置200の210、211、212、213、214、215、216、217は、それぞれ装置100のデータ入出力部10、暗号部11、RF部13、制御部14、復調部15、復号部16、アンテナ17に相当する。また、221、223、224、225、226、227、231、232、233、234、235、236、237は、送信無線フレームデータ21、RF信号23、送信共通暗号鍵生成用公開値24、自局暗号鍵更新制御信号25、鍵交換要求制御信号26、暗号用共通暗号鍵27、受信無線フレームデータ31、復号前受信フレーム信号32、受信IF信号33、受信共通暗号鍵生成用公開値34、更新制御信号35、鍵交換要求制御信号36、復号用共通暗号鍵37に相当する。
なお、主な構成要素について具体的に説明すれば、データ入出力部210は、入力された受信無線フレームデータ231より、装置100より送出された鍵交換要求制御信号を抽出し、鍵交換要求制御信号236として、制御部214に出力する。
制御部214は、入力された鍵交換要求制御信号236を鍵交換要求フラグと判断し、フラグを受信したことをトリガとして公開値を算出し、送信共通暗号鍵生成用の公開値224を生成して、データ入出力部210に出力する。
また、データ入出力部210は、装置100より送出された公開値を抽出し、受信共通暗号鍵生成用公開値234として、制御部214に出力する。制御部214は、入力された受信共通暗号鍵生成用公開値234より、共通暗号鍵を生成し、暗号用共通暗号鍵227として、暗号部211に出力する。
その後、暗号鍵更新フラグを生成し、自局暗号鍵更新制御信号225として、データ入出力部210に出力する。データ入出力部210は、入力された自局暗号鍵更新制御信号225を、無線フレームに多重し、送信無線フレームデータ221として、暗号部211に出力する。暗号部211は、入力された送信無線フレームデータ221より、暗号鍵更新フラグを検出し、検出した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から入力された暗号用共通暗号鍵227を用いて、送信無線フレームデータ221を暗号化する。
次に、このように構成された無線通信システム1000の動作について説明する。図4は、本発明の実施の形態1に係る無線通信システムの暗号化処理を示すシーケンスチャートである。なお、図5は、図4に続くシーケンスチャートである。
図4及び図5に関する説明では、便宜上、装置100を自局、装置200を対向局とする。なお、装置100及び200は、同一の動作により互いに送受信を行っているため、以下では、自局から対向局へのデータ通信に対する共通暗号鍵の更新の動作についてのみ説明する。また、鍵交換要求フラグ発行、および公開値発行は、パケット化は、装置100、200における図示しないCPU(Central Processing Unit)によって通信処理がなされているものとする。また、パケット化されたデータは、無線フレームのペイロード部に多重されるものとする。
はじめに、自局(装置100)及び対向局(装置200)を電源を起動する。電源の起動完了後では、装置100及び装置200は、予め設定された第1の共通暗号鍵を用いて、互いに暗号通信を行う(ステップS1)。
次に、電源の起動から一定時間経過後、データ通信の受信側の対向局(装置200)の制御部214は、公開値Bを生成する(ステップS2)。公開値B生成後に、対向局(装置200)は、鍵交換要求フラグを発行する。鍵交換要求フラグ発行後に、対向局(装置200)は、鍵交換要求制御信号を無線フレームに多重し、自局(装置100)に送信する(ステップS3)。ここで、「鍵交換要求フラグ」は、内部の制御値を含む。鍵交換要求フラグが発行されると、この制御値を用いて制御信号が生成され、対向局に、「鍵交換要求制御信号」として出力される。
より具体的にステップS3の処理を説明すると、装置200の制御部214は、公開値B生成後に、鍵交換要求フラグを発行し、鍵交換要求制御信号226として、データ入出力部210に出力する。データ入出力部210は、入力された鍵交換要求制御信号226を、無線フレームに多重し、送信無線フレームデータ221として、暗号部211に出力し、最終的にアンテナ217より自局に送信する。この時の無線フレームの多重位置の例を、図6に示す。具体的には、データのオーバーヘッド部に、鍵更新制御信号が格納される。これは、暗号鍵更新フラグ送信に関しては、無線フレームごとの監視が必要なため、無線フレームのオーバーヘッド内に、データ領域を確保している。
次に、データ通信の送信側の自局(装置100)は、鍵交換要求制御信号を受信無線フレームから抽出し、鍵交換要求フラグを受信する。鍵交換要求フラグ受信後に、自局(装置100)は、公開値Aを生成する(ステップS4)。公開値A生成後に、自局(装置100)は、公開値Aを発行する。公開値A発行後に、自局は、公開値Aを無線フレームに多重し、対向局に送信する(ステップS5)。
この時、公開値Aの送信パケットに、データ通信の方向性(装置100から装置200、または装置200から装置100)を付与する事により、公開値Aを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、共通暗号鍵αを生成することができる。
より具体的にステップS4及びS5の処理を説明すると、装置100のデータ入出力部10は、入力された受信無線フレームデータ31より、対向局(装置200)より送出された鍵交換要求制御信号を抽出し、鍵交換要求制御信号36として、制御部14に出力する。装置100の制御部14は、入力された鍵交換要求制御信号36を鍵交換要求フラグと判断し、フラグをトリガとして公開値Aを算出する(ステップS4)。
そして、制御部14は、公開値Aを、送信共通暗号鍵生成用公開値24として、データ入出力部10に出力する。データ入出力部10は、入力された送信共通暗号鍵生成用公開値24を、無線フレームに多重し、送信無線フレームデータ21として、暗号部11に出力し、最終的にアンテナ17より対向局に送信する(ステップS5)。なお、対向局(装置200)に送信される無線フレームの多重位置の例は、図6に示す通りである。具体的には、データのペイロード部に、鍵交換要求信号と公開値が格納される。
続いて、対向局(装置200)は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値Aを受信する。対向局(装置200)は、公開値Aを用いて受信用共通暗号鍵α生成する。対向局は、受信用共通暗号鍵αを生成後に、更新用の共通暗号鍵として、受信用共通暗号鍵αを設定する(ステップS6)。この時、受信用共通暗号鍵αは、更新用として設定されるのみで、第1の共通暗号鍵303(送信用共通暗号鍵)の更新は行われない。
受信用共通暗号鍵αの設定後に、対向局(装置200)は、ステップS2で生成した公開値Bを発行する。公開値B発行後に、対向局(装置200)は、公開値Bを無線フレームに多重し、自局(装置100)に送信する(ステップS7)。この時、公開値Bの送信パケットにデータ通信の方向性(装置100から装置200、または装置200から装置100)を付与する事により、公開値Bを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、共通暗号鍵を生成できる。
ステップS7の処理をより具体的に説明すると、装置200のデータ入出力部210は、入力された受信無線フレームデータ231より、自局(装置100)より送出された公開値Aを抽出し、受信共通暗号鍵生成用公開値234として、制御部214に出力する。制御部214は、入力された受信共通暗号鍵生成用公開値234より、受信用共通暗号鍵αを生成し、復号用共通暗号鍵237として、復号部216に出力する。また、制御部214は、公開値Bを算出し、送信共通暗号鍵生成用公開値224として、データ入出力部210に出力する。データ入出力部210は、入力された送信共通暗号鍵生成用公開値224を無線フレームに多重し、送信無線フレームデータ221として、暗号部211に出力する。なお、この時の無線フレームの多重位置の具体例は、図6に示す通りである。
次に、自局(装置100)は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値Bを受信する。自局(装置100)は、公開値Bを用いて送信用共通暗号鍵α生成する。自局(装置100)は、送信用共通暗号鍵αを生成後に、更新用の共通暗号鍵として、送信用共通暗号鍵αを設定する(ステップS8)。この時、送信用共通暗号鍵αは更新用として設定されるのみで、第1の共通暗号鍵303(受信用共通暗号鍵)の更新は行われない。
送信用共通暗号鍵αの設定後に、自局(装置100)は、暗号鍵更新フラグを生成する(ステップS9)。暗号鍵更新フラグ発行後に、自局は、暗号鍵更新フラグを自局暗号鍵更新制御信号として、無線フレームに多重し、対向局(装置200)に送信する(ステップS10)。
自局(装置100)は、暗号鍵更新フラグを多重した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から、送信用共通暗号鍵αへ更新する(ステップS11)。同時に対向局(装置200)は、暗号鍵更新フラグを無線フレームから検出し、検出した無線フレームの次のフレームより、予め設定された第1の共通暗号鍵から、受信用共通暗号鍵αへ更新する(ステップS12)。以上の動作より、データ通信を瞬断することなく、共通暗号鍵を更新することが出来る。
ステップS9乃至12の処理をより具体的に説明すると、装置100のデータ入出力部10は、対向局(装置200)より送出された公開値Aを抽出し、受信共通暗号鍵生成用公開値34として制御部14に出力する。制御部14は、入力された受信共通暗号鍵生成用公開値34より、共通暗号鍵を生成し、暗号用共通暗号鍵27として、暗号部11に出力する。
その後、暗号鍵更新フラグを生成し、自局暗号鍵更新制御信号25として、データ入出力部10に出力する(ステップS9)。データ入出力部10は、入力された自局暗号鍵更新制御信号25を、無線フレームに多重し、送信無線フレームデータ21として、暗号部11に出力する(ステップS10)。この時の無線フレームの多重位置の例は、図6に示す通りである。
暗号部11は、入力された送信無線フレームデータ21より、暗号鍵更新フラグを検出し、検出した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から入力された暗号用共通暗号鍵27を用いて、送信無線フレームデータ21を暗号化する(ステップS11)。同様に、復号部216は、入力された受信IF信号223より、暗号鍵更新フラグを検出し、検出した無線フレームの次のフレームより、予め設定された第1の共通暗号鍵から入力された復号用共通暗号鍵237を用いて、入力された受信IF信号223を復号化する(ステップS12)。
そして、装置100から装置200へは、更新された暗号鍵αを用いてデータが送信される(ステップS13)。一方、装置200から装置100へは、初期値である第1の共通暗号鍵を用いてデータが送信される(ステップS14)。
次に、一定時間経過後、自局(装置100)の制御部14は、公開値bを生成する(ステップS15)。公開値b生成後に、自局(装置100)は、鍵交換要求フラグを発行する。鍵交換要求フラグ発行後に、自局(装置100)は、鍵交換要求制御信号を無線フレームに多重し、対向局(装置200)に送信する(ステップS16)。
次に、装置200は、鍵交換要求制御信号を受信無線フレームから抽出し、鍵交換要求フラグを受信する。鍵交換要求フラグ受信後に、装置200は、公開値aを生成する(ステップS17)。公開値a生成後に、装置200は、公開値aを発行する。公開値a発行後に、装置200は、公開値aを無線フレームに多重し、装置100に送信する(ステップS18)。
この時、公開値aの送信パケットに、データ通信の方向性(装置100から装置200、または装置200から装置100)を付与する事により、公開値aを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、受信側(装置100)は、共通暗号鍵βを生成することができる。
続いて、装置100は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値aを受信する。装置200は、公開値aを用いて受信用共通暗号鍵βを生成する。装置100は、受信用共通暗号鍵βを生成後、更新用の共通暗号鍵として、受信用共通暗号鍵βを設定する(ステップS19)。この時、受信用共通暗号鍵βは、更新用として設定されるのみで、共通暗号鍵の更新は行われない。
受信用共通暗号鍵βの設定後に、装置100は、ステップS15で生成済みの公開値bを発行する。公開値b発行後に、装置100は、公開値bを無線フレームに多重し、装置200に送信する(ステップS20)。この時、公開値bの送信パケットにデータ通信の方向性(装置100から装置200の方向を示す情報)を付与する事により、公開値bを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、共通暗号鍵βを生成できる。
次に、装置200は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値bを受信する。装置200は、公開値bを用いて送信用共通暗号鍵βを生成する。装置200は、送信用共通暗号鍵βを生成後に、更新用の共通暗号鍵として、送信用共通暗号鍵βを設定する(ステップS21)。この時、送信用共通暗号鍵βは更新用として設定されるのみで、装置200の受信用共通暗号鍵αの更新は行われない。
送信用共通暗号鍵βの設定後に、装置200は、暗号鍵更新フラグを生成する(ステップS22)。暗号鍵更新フラグ発行後に、装置200は、暗号鍵更新フラグを自局暗号鍵更新制御信号として、無線フレームに多重し、装置100に送信する(ステップS23)。
装置200は、暗号鍵更新フラグを多重した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から、送信用共通暗号鍵βへ更新する(ステップS24)。同時に装置100は、暗号鍵更新フラグを無線フレームから検出し、検出した無線フレームの次のフレームより、予め設定された第1の共通暗号鍵から、受信用共通暗号鍵βへ更新する(ステップS25)。これにより、装置200側で送信共通暗号鍵βに更新され、装置100側で受信共通暗号鍵βに更新される。
この結果、装置100から装置200へは、共通暗号鍵αを用いた通信が行われる(ステップS26)。また、装置200から装置100へは共通暗号鍵βを用いた通信が行われる(ステップS27)。
以降の処理については説明を省略するが、上記の処理が繰り返し行われる。具体的には、一定時間経過後に、装置100から装置200への共通暗号鍵がαからα2に更新される。これにより、装置100から装置200へは、共通暗号鍵α2を用いた通信が行われる(ステップS29)。また、装置200から装置100へは共通暗号鍵βを用いた通信が行われる(ステップS30)。
以上の動作によれば、連続した送信データを送信、受信中に共通暗号鍵を更新することができる。さらに自動化された一定間隔での共通暗号鍵の更新が可能となり、その共通暗号鍵の解読リスクを軽減することができる。また、送信データ量に対して鍵交換、および鍵更新に関わるデータ量は非常に小さく、時間当たりの伝送容量と比較すると鍵交換、および鍵更新に関わるデータ量は無視できるものになる。そのため、特許文献1及び2と比べ、秘匿性を確保したまま、データの伝送効率を向上させることができる。
また、本実施の形態1に係る無線通信システムでは、一定の時間間隔で、対向局(データ受信側)から自局(データ送信側)に対して鍵交換要求信号を送信し、この鍵交換要求信号の送受信をトリガとして、公開値の交換が開始される。そのため、対向局(データ受信側)と自局(データ送信側)の間で時刻にズレが発生した場合であっても、特許文献3のように暗号鍵の更新ができなくなることはなく、適切に暗号鍵の更新を行うことができる。
また、本実施の形態1に係る無線通信システムでは、一定の時間間隔で、対向局(データ受信側)から自局(データ送信側)に対して鍵交換要求信号を送信する構成としているため、特許文献4のように、無効データの有無を検出する必要なく、定期的に暗号鍵を更新することができる。これにより、秘匿性を確保することができる。
なお、本実施の形態は、Diffie−Hellman鍵交換方式(以下、DH方式)による鍵交換を利用することが好ましい。DH方式鍵交換では、離散対数問題を利用し、秘密鍵そのものではなく、乱数と秘密鍵から生成した公開値を送受信する。こうすることで、通信内容を第三者に盗聴されても、直ちに秘密鍵を知られることはなく、安全に鍵情報を交換することができる。
なお、装置100から装置200、若しくは、装置200から装置100への通信のそれぞれに対し、同時に鍵を更新する必要はない。換言すれば、本実施の形態における装置100から装置200、若しくは、装置200から装置100の通信時に使用される鍵更新は非同期である。しかしながら、図4においてS10にS16の鍵変更要求信号送信を多重(同時に送信)することで、100から装置200、若しくは、装置200から装置100の通信時に使用される鍵更新を同時に行うように構成してもよい。
また、図4及び図5に示すシーケンスチャートでは、データを受信する装置側から、一定の時間間隔で鍵交換要求信号を送信しているが、データを送信する装置側から、一定の時間間隔で鍵交換要求信号を送信するよう構成してもよい。
実施の形態2.
次に、本発明の実施の形態2に係る無線通信システムについて説明する。実施の形態2に係る無線通信システムでは、制御部に、オンデマンド用の鍵更新要求の入力インタフェースを設ける。これにより、一定時間の経過を待たずに、ユーザの任意のタイミングにより、暗号共通暗号鍵の更新が可能になる。実現方法としては、ユーザから鍵更新要求を受け付け、この要求が受け付けられた場合に、一定時間経過したと判断し、鍵更新プロセスを実行する。
なお、実施の形態1では、装置100から装置200にデータ送信する際の暗号共通暗号鍵と、装置200から装置100にデータ送信する際の暗号共通暗号鍵が交互に更新される構成となっていたが、実施の形態2では、ユーザの任意タイミングでそれぞれの暗号共通暗号鍵が更新されるため、共通暗号鍵が交互に更新されるとは限らない。
実施の形態3.
次に、本発明の実施の形態3に係る無線通信システムについて説明する。実施の形態3に係るシステムでは、実施の形態1に係る無線通信システムに加え、制御部に、鍵更新間隔設定の入力インタフェースを設ける。これにより、ユーザの任意の時間間隔にて、暗号共通暗号鍵の更新が可能になる。なお、任意の時間間隔は、時間間隔が入力された装置に変更してもよく、また、相手側の装置に変更された時間間隔に関する情報を送信し、相手側の装置の時間間隔も同時に変更するように構成してもよい。
本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、本発明は、無線を利用したデータ通信であるため、無線区間でのデータエラーが発生する可能性がある。そのため、鍵交換要求フラグ、または公開値発行に対しては、対向局からの応答がない場合、タイムアウト時間を設けて、再送機能を持つことにより、より安定したシステムを提供可能になる。さらに、暗号鍵更新フラグの発行に対しては、多数決判定など、無線エラーに対して十分強い耐性を持たせることにより、データが瞬断することなく、鍵更新を実行することが可能になる。
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。)具体的には、一定の時間間隔で、送信側の第1装置及び受信側の第2装置のいずれか一方から他方に対して鍵交換要求信号を送信し、前記鍵交換要求信号の送受信をトリガとして、前記第1装置は、第1公開値を設定して前記第2装置に送信し、前記第2装置は、第2公開値を設定して前記第1装置に送信し、前記第1装置は、前記第2装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、前記第2装置は、前記第1装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、前記第1装置は、前記第2装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、前記第2装置は、前記第1装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する処理をコンピュータに実行させるプログラムとして構成することができる。
このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
10、210 データ入出力部
11、211 暗号部
12、212 変調部
13、213 RF部
14、214 制御部
15、215 復調部
16、216 復号部
17、217 アンテナ
21、221 送信無線フレームデータ
23、223 RF信号
24、224 送信共通暗号鍵生成用公開値
25、225 自局暗号鍵更新制御信号
26、226 鍵交換要求制御信号
27、227 暗号用共通暗号鍵
31、231 受信無線フレームデータ
34、234 受信共通暗号鍵生成用公開値
36、236 鍵交換要求制御信号
37、237 復号用共通暗号鍵
40、50 検出部
41、51 共通暗号鍵保持部
42、52 鍵選択部
43 暗号処理部
53 復号処理部
100、200 装置
301 共通暗号鍵
1000 無線通信システム

Claims (15)

  1. 一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、
    前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、
    前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、
    前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、
    前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、
    前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する、無線通信方法。
  2. 前記第1装置及び前記第2装置は、交互に他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信する、請求項1に記載の無線通信方法。
  3. 前記一方の装置は、前記鍵交換要求信号と共に、データの送信方向を示す情報を送信する、請求項1又は2に記載の無線通信方法。
  4. ユーザの鍵交換要求を受け付け、
    前記ユーザからの前記鍵交換要求が受け付けられると、前記一定の時間間隔が経過したものと判断して、前記第1装置及び前記第2装置のいずれか一方から他方に対して鍵交換要求信号を送信する、請求項1に記載の無線通信方法。
  5. ユーザから指定される時間間隔を受け付け、
    前記ユーザからの前記時間間隔が受け付けられると、前記一定の時間間隔を前記ユーザが指定した時間間隔に変更する、請求項1乃至3のうちいずれか1項に記載の無線通信方法。
  6. 第1装置及び第2装置を備えた無線通信システムであって、
    一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、
    前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、
    前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、
    前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、
    前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、
    前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する、無線通信システム。
  7. 前記第1装置及び前記第2装置は、交互に他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信する、請求項6に記載の無線通信システム。
  8. 前記一方の装置は、前記鍵交換要求信号と共に、データの送信方向を示す情報を送信する、請求項6又は7に記載の無線通信システム。
  9. ユーザの鍵交換要求を受け付け、
    前記ユーザからの前記鍵交換要求を受け付けた前記第1装置又は前記第2装置は、前記一定の時間間隔が経過したものと判断して、他方に対して前記鍵交換要求信号を送信すると共に、前記第1公開鍵を前記他方に送信する請求項6に記載の無線通信システム。
  10. ユーザから指定される時間間隔を受け付け、
    前記ユーザからの前記時間間隔を受け付けた前記第1装置又は前記第2装置は、自己の装置に設定された前記一定の時間間隔を、前記ユーザが指定した時間間隔に変更する、請求項6乃至9のうちいずれか1項に記載の無線通信システム。
  11. 一定の時間間隔で、鍵交換要求信号及び第1公開値を対向局に送信し、
    前記対向局から受信した第2公開値を用いて送信用第1共通暗号鍵を生成し、
    前記対向局へデータを送信する際に、前記送信用第1共通暗号鍵を用いてデータを暗号化して送信する無線通信装置。
  12. 一定の時間間隔で、鍵交換要求信号及び第1公開値を対向局に送信し、
    前記対向局から受信した第2公開値を用いて受信用第1共通暗号鍵を生成し、
    前記対向局からデータを受信した際に、前記受信用第1共通暗号鍵を用いてデータを復号化する無線通信装置。
  13. 前記鍵交換要求信号と共に、データの送信方向を示す情報を送信する、請求項11又は12に記載の無線通信装置。
  14. ユーザの鍵交換要求を受け付ける第1入力インタフェースを備え、
    前記第1入力インタフェースによって前記鍵交換要求が受け付けられると、前記一定の時間間隔が経過したものと判断して、前記鍵交換要求信号と、第1又は第2公開値を送信する請求項11又は12に記載の無線通信装置。
  15. ユーザから指定される時間間隔を受け付ける第2入力インタフェースを備え、
    前記ユーザからの前記時間間隔を受け付けた前記第1装置又は前記第2装置は、自己の装置に設定された前記一定の時間間隔を、前記ユーザが指定した時間間隔に変更する、請求項11乃至14のうちいずれか1項に記載の無線通信装置。
JP2012106061A 2012-05-07 2012-05-07 無線通信装置及び無線通信方法 Active JP5569985B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012106061A JP5569985B2 (ja) 2012-05-07 2012-05-07 無線通信装置及び無線通信方法
PCT/JP2013/002792 WO2013168388A1 (ja) 2012-05-07 2013-04-24 無線通信方法、無線通信システム及び無線通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012106061A JP5569985B2 (ja) 2012-05-07 2012-05-07 無線通信装置及び無線通信方法

Publications (2)

Publication Number Publication Date
JP2013236171A true JP2013236171A (ja) 2013-11-21
JP5569985B2 JP5569985B2 (ja) 2014-08-13

Family

ID=49550456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012106061A Active JP5569985B2 (ja) 2012-05-07 2012-05-07 無線通信装置及び無線通信方法

Country Status (2)

Country Link
JP (1) JP5569985B2 (ja)
WO (1) WO2013168388A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019537848A (ja) * 2016-07-20 2019-12-26 デックスコム・インコーポレーテッド ブドウ糖データを無線通信するためのシステム及び方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2006140743A (ja) * 2004-11-11 2006-06-01 Epson Toyocom Corp 共通鍵配送方法
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2009239496A (ja) * 2008-03-26 2009-10-15 Nippon Syst Wear Kk 鍵暗号方式を用いたデータ通信方法、データ通信プログラム、データ通信プログラム記憶媒体、データ通信システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2006140743A (ja) * 2004-11-11 2006-06-01 Epson Toyocom Corp 共通鍵配送方法
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2009239496A (ja) * 2008-03-26 2009-10-15 Nippon Syst Wear Kk 鍵暗号方式を用いたデータ通信方法、データ通信プログラム、データ通信プログラム記憶媒体、データ通信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019537848A (ja) * 2016-07-20 2019-12-26 デックスコム・インコーポレーテッド ブドウ糖データを無線通信するためのシステム及び方法
US11006829B1 (en) 2016-07-20 2021-05-18 Dexcom, Inc. System and method for wireless communication of glucose data

Also Published As

Publication number Publication date
WO2013168388A1 (ja) 2013-11-14
JP5569985B2 (ja) 2014-08-13

Similar Documents

Publication Publication Date Title
US20090276629A1 (en) Method for deriving traffic encryption key
KR20150069982A (ko) 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
US20140233735A1 (en) Encryption method, decryption method, and related apparatus
CN109168162B (zh) 蓝牙通信加密方法、装置和智能安防设备
TW200948160A (en) Mobile station and base station and method for deriving traffic encryption key
US11863974B2 (en) Method for hearing system communication and related devices
CN103402198B (zh) 一种无线通信终端设备加密参数传送的方法
CN106549939B (zh) 智能门禁系统数据处理方法及装置
EP3082291B1 (en) Secure communication method and apparatus and multimedia device employing same
US9877146B2 (en) Methods and systems for transmission of arbitrary data via Bluetooth HFP audio connections with low latency
WO2019126350A1 (en) Systems and methods for networked computing
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US20100020973A1 (en) Transmission device and reception device for ciphering process
JP5569985B2 (ja) 無線通信装置及び無線通信方法
US20080045180A1 (en) Data transmitting method and apparatus applying wireless protected access to a wireless distribution system
JP2023015282A (ja) 第2の通信装置
JP5835162B2 (ja) 暗号通信システム及び暗号通信方法
JP2004343579A (ja) 通信システムにおける暗号化通信方法
JP4979085B2 (ja) 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム
JP2005223838A (ja) 通信システムおよび中継装置
WO2017114156A1 (zh) 一种数据加密传输方法、基站及pdt终端
CN108632215B (zh) 数字通信加解密方法及装置
JP6711522B2 (ja) 通信システム、通信装置、及び通信方法
EP3595343B1 (en) Storing ciphered context information in a terminal device
KR101758232B1 (ko) 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140619

R150 Certificate of patent or registration of utility model

Ref document number: 5569985

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350