JP2014225813A - 通信システム、通信装置、及び、通信方法 - Google Patents

通信システム、通信装置、及び、通信方法 Download PDF

Info

Publication number
JP2014225813A
JP2014225813A JP2013104635A JP2013104635A JP2014225813A JP 2014225813 A JP2014225813 A JP 2014225813A JP 2013104635 A JP2013104635 A JP 2013104635A JP 2013104635 A JP2013104635 A JP 2013104635A JP 2014225813 A JP2014225813 A JP 2014225813A
Authority
JP
Japan
Prior art keywords
data
transmission
encryption key
communication
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2013104635A
Other languages
English (en)
Inventor
齋藤 利行
Toshiyuki Saito
利行 齋藤
雄次 對馬
Yuji Tsushima
雄次 對馬
藤岡 孝芳
Takayoshi Fujioka
孝芳 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industrial Equipment Systems Co Ltd
Original Assignee
Hitachi Industrial Equipment Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industrial Equipment Systems Co Ltd filed Critical Hitachi Industrial Equipment Systems Co Ltd
Priority to JP2013104635A priority Critical patent/JP2014225813A/ja
Publication of JP2014225813A publication Critical patent/JP2014225813A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 暗号の解読を困難にしつつ、無線通信の傍受と再送によるなりすまし攻撃を防止する暗号化方式を提供する。【解決手段】 ブロック暗号を用い、一つの制御情報パケットの中で暗号鍵を更新可能な構成とする。更に、前期制御情報パケットの通信中に、その受信側が生成する乱数を利用して暗号鍵の更新を行い、暗号鍵更新の時点までに前記乱数を受信しなかった場合、前記制御情報パケットの送信側は、その時点で制御情報パケットを破棄することで、暗号の解読を困難にしつつ、無線通信の傍受と再送によるなりすまし攻撃を防止する暗号化方式を提供する。【選択図】 図6

Description

本発明は無線通信システム及び無線通信装置のセキュリティ向上方法に関する。
近年、ボイラーや火力タービンといった設備の監視(モニタリング)や保守、または構内のエネルギー消費量のモニタリングを、現場から離れたセンタ側から遠隔で実施することの需要が高まっている。この際、末端のモニタリング用のセンサ各々に通信用のケーブルを接続するとコストが増加することや、モニタリング対象が移動する場合があることから、センサのデータを無線通信で一旦基地局装置に集約する構成が注目されている。また、モニタリングに加え、モニタリングの対象機器の稼動制御などを行うことでエネルギー消費量の削減や生産効率の向上が可能となるため、遠隔監視の発展系として機器の遠隔制御が注目されている。
遠隔制御のようなアプリケーションにおいては、遠隔制御対象の機器を制御するためのデータを通信する際のセキュリティ確保、例えば盗聴やなりすましの防止が必要となる。一般に、暗号化を行うことで安全性を向上できるが、暗号が解読された場合、例えば中間者攻撃によりなりすましが可能となる。そのため、暗号の解読を困難にする必要がる。
暗号の解読を困難にする方法として、特許文献1には、RTP(Real-time Transport Protocol)パケット毎に、RTPヘッダの内容を初期値とする暗号化を行い、そのRTPヘッダの値を、暗号化通信を行う第一通信路とは別の第二通信路を使って通知する方法が開示されている。
特許文献2には、第一通信路を用いた暗号化通信の通信量または通信時間が閾値を超える毎に、第二通信路を用いて暗号化鍵の更新を行う方法が開示されている。
特開2007−41223号公報 特開2011−87249号公報
無線通信特有の課題として傍受と再送によるなりすまし攻撃がある。例えば図1のように送信側装置101と受信側装置102との間で、時刻t1においてデータ104を通信している環境において、妨害者103が、受信側装置102がデータ104を受信できないように通信妨害を行いつつデータ104を傍受し、時刻t2において、傍受したデータ104を受信側装置102に暗号化されたまま再送した場合、受信側装置102は、本来時刻t1で行うべき制御を時刻t2に実施する。例えば鍵の開錠など、制御の実行時刻を遅らせることでなりすましが可能なアプリケーションにおいては、この方法により暗号を解読しないままでもなりすましが可能となる。このため、特に無線通信を用いた制御においては、上述のような傍受と再送によるなりすまし攻撃の防止が課題となる。
特許文献1及び2に開示されている技術は、いずれも第一通信路と第二通信路の通信が独立しており、傍受と再送によるなりすまし攻撃の防止が困難である。
本発明はの目的は、暗号の解読を困難にしつつ、無線通信の傍受と再送によるなりすまし攻撃を防止することである。
上記目的を達成するために、本発明の一つの観点から、第一の通信装置と第二の通信装置とを備え、第一の通信装置と第二の通信装置との間でデータを送受信する通信システムが提供される。第一の通信装置は、データの暗号化または暗号化されたデータの復号に用いる暗号鍵が格納される第一の格納部と、送信データを複数のブロックに分割し、複数のブロックに分割された送信データであるデータブロックを暗号鍵を用いて暗号化する第一の制御部と、暗号化されたデータブロックである暗号化データブロックを第二の通信装置に送信する第一の送受信部と、を有する。第二の通信装置は、暗号鍵が格納される第二の格納部と、暗号化データブロックを受信する第二の送受信部と、受信した暗号化データブロックを暗号鍵を用いて復号し、復号されたデータブロックから送信データを再構成する第二の通信制御部と、を有する。更に、第一の制御部は、送信データを構成する複数のデータブロックの全てが送信される前に第一の格納部に格納された暗号鍵を更新し、送信データを構成する複数のデータブロックの一部を更新された暗号鍵を用いて暗号化し、第二の制御部は、送信データを構成する複数の暗号化データブロックの全てが受信される前に第二の格納部に格納された暗号鍵を更新し、送信データを構成する複数の暗号化データブロックの一部を更新された暗号鍵を用いて復号する。
より好ましくは、第二の制御部は、暗号鍵の更新に用いる制御データを生成し、第二の送受信部は、送信データを構成する複数の暗号化データブロックの全てが受信される前に、制御データを第一の通信装置に送信し、第一の制御部は、制御データに基づいて第一の格納部に格納された暗号鍵を更新する。
更に好ましくは、第一の制御部は、所定のタイミングで制御データに基づいて暗号鍵の更新を行い、所定のタイミングにおいて第一の通信装置が制御データを受信していない場合は送信データを破棄する。
本発明の別の観点によれば、暗号化したデータを送信する通信装置が提供される。当該通信装置は、送信データの暗号化に用いる暗号鍵が格納される格納部と、送信データを複数のブロックに分割し、複数のブロックに分割された送信データであるデータブロックを暗号鍵を用いて暗号化する制御部と、暗号化されたデータブロックである暗号化データブロックを他の通信装置に送信する送受信部と、を有する。制御部は、更に、送信データを構成する複数のデータブロックの全てが送信される前に暗号鍵を更新し、送信データを構成する複数のデータブロックの一部を更新された暗号鍵を用いて暗号化する。
より好ましくは、送受信部は、他の通信装置から暗号鍵の更新に用いる制御データを受信し、制御部は、送信データを構成する複数のデータブロックの一部を送信後、複数のデータブロックの全てを送信する前に、制御データに基づいて暗号鍵を更新する。
本発明の更に別の観点によれば、暗号化されたデータを受信する通信装置が提供される。当該通信装置は、複数のブロックに分割され暗号化されたデータである暗号化データブロックの復号に用いる暗号鍵が格納される格納部と、暗号化データブロックを受信する送受信部と、暗号化データブロックを暗号鍵を用いて復号し、復号されたデータブロックから受信データを再構成する制御部と、を有する。制御部は、受信データを構成する複数の暗号化データブロックの全てが受信される前に暗号鍵を更新し、受信データを構成する複数の暗号化データブロックの一部を更新された暗号鍵を用いて復号する。
より好ましくは、制御部は、暗号鍵の更新に用いる制御データを生成し、送受信部は、送信データを構成する複数の暗号化データブロックの一部を受信後、複数の暗号化データブロックの全てを受信する前に、暗号化データブロックの送信元通信装置に制御データを送信する。
本発明の更に別の観点によれば、暗号化されたデータの通信方法が提供される。当該通信方法では、送信元通信装置において、送信データを複数のデータブロックに分割し、複数のデータブロックのうち、一部のデータブロックは暗号鍵を用いて、また、その他のデータブロックは更新された暗号鍵を用いて暗号化し、暗号化されたデータブロックである暗号化データブロックを送信先通信装置に送信する。
より好ましくは、送信元通信装置において、送信データを構成する複数の暗号化データブロックの一部を送信後、複数の暗号化データブロックの全てを送信する前に、送信先通信装置から受信される暗号鍵の更新に用いる制御データに基づいて暗号鍵を更新する。
更に好ましくは、送信先通信装置において、暗号化データブロックを受信し、複数の暗号化データブロックのうち、一部の暗号化データブロックは暗号鍵を用いて、また、その他の暗号化データブロックは更新された暗号鍵を用いて復号し、復号された複数のデータブロックから送信データを再構成する。
本発明によれば、複数のブロックに分割されたデータの送信途中(または受信途中)で、データの暗号化に用いる暗号鍵を更新するため、暗号の解読を困難にしつつ、無線通信の傍受と再送によるなりすまし攻撃を防止することが可能になる。
無線通信における、傍受と再送によるなりすまし攻撃の概念図 本発明の実施例における遠隔制御システムの構成図 本発明の第一の実施例におけるデータ(制御対象機器を制御するためのデータ)のパケットフォーマット 本発明の第一の実施例における制御信号のパケットフォーマット 本発明の第一の実施例における暗号鍵更新動作の概要 本発明の第一の実施例における暗号化通信の動作シーケンス 本発明の第一の実施例における送信側装置の動作フローチャート 本発明の第一の実施例における受信側装置の動作フローチャート 本発明の第一の実施例による傍受の防止の動作シーケンス 本発明の第一の実施例によるなりすましの防止の動作シーケンス 本発明の第二の実施例における暗号化通信の動作シーケンス 本発明の第二の実施例における送信側装置の動作フローチャート 本発明の第二の実施例における受信側装置の動作フローチャート 本発明の実施例における無線機の機能ブロック図の一例 本発明の実施例における無線機の装置構成例 本発明の実施例におけるパラメータ管理テーブルの構成例
以下、本発明の種々の実施形態を図面に従い説明する。図面において同じ符号を付したものは同じ動作を示し、そのため記述を省略する。
<第一の実施形態>
図2に本発明の一実施形態における遠隔制御システムの構成図を示す。本発明の一実施形態における遠隔制御システムは、少なくとも制御端末201および制御端末側無線機203、制御対象機器202および制御対象機器側無線機204を含む。
制御端末201は、制御対象機器202を制御するためのデータ104を生成する、例えばPCのような情報機器である。制御対象機器202は、通信機能をもつ例えばタービンのような機器そのものであり、あるいは例えばPLC(Programmable Logic Controller)のような制御装置である。
制御端末側無線機203および制御対象機器側無線機204の間には、同時に通信可能な複数の無線通信路を持つ。同時に通信可能な複数の無線通信路は、例えば複数の周波数バンドの無線チャネルを用いることで安価に実現できる。そのため、図2においては制御端末側無線機203と制御対象機器側無線機204が、アンテナ205とアンテナ207を用いて第一通信路により、また、アンテナ206とアンテナ208を用いて第二通信路により無線通信を行う例を示している。ただし、送信と受信を同時に行なう場合の回り込み(エコー)を十分に抑圧できる場合は同一周波数バンドの複数の無線チャネルを利用しても良く、その場合は第一通信路と第二通信路でアンテナを共有できる。また、例えば送信と受信の切り替えを十分高速に行える場合には、同一無線チャネルにおいて、時多重により第一無線通信路と第二無線通信路を構成しても良い。また、任意の数の無線通信路を用いて通信する場合も、本発明を適用可能である。
以下、遠隔制御の実施を想定し、制御端末201と制御端末側無線機202をまとめて送信側装置101、制御対象機器203と制御対象機器側無線機204をまとめて受信側装置102と記述するが、例えばセンサ情報の回収などのケースにおいては、送信側装置101と受信側装置102に対応する機器が逆であっても良い。また、本発明は一対一の無線通信全般に適用可能であり、制御端末側無線機203および制御対象機器側無線機204の間に無線中継器を設置する場合には、制御端末側無線機203と中継器、中継器と制御対象機器側無線機204の間に各々適用可能である。なお、パケット先頭から最初の暗号鍵更新までに用いる初期暗号鍵は、例えば不揮発性メモリへの書き込みのような手段により、事前に送信側装置101と受信側装置102で共有されているものとする。
図3に暗号化データパケットのパケットフォーマットの一例を示す。暗号化データパケットは、ヘッダ301と暗号化データブロック302〜306、およびFCS307からなる。ヘッダ301は例えばIEEE802.15.4の定めるフォーマットに従い、宛先や送信元の情報を含む。暗号化データブロック302〜306は、例えばNIST(National Institue of Standards and Technology)のAES(Advanced Encryption Standard)に従い、パケットをブロック単位で暗号化したものであり、先頭から順にブロック#1(302)、#2(303)…とし、最終ブロックを#M(306)とする。AESを用いる場合、ブロック長は128ビットとなる。FCS307はパケット全体の誤りを検出するためのFrame Check Sequenceである。ブロック暗号の場合、事前にパケット全体を暗号化する必要はなく、各暗号化ブロックの送信時点までに暗号化が完了していれば良いため、パケットの送信途中で暗号鍵を更新可能である。
図4に、暗号鍵の更新に用いられる制御信号のパケットフォーマットの一例を示す。制御信号401は、ヘッダ402と正当性確認情報403、ランダムビット列404、更新タイミング405、FCS406からなる。ヘッダ402の内容は、暗号化データパケットのヘッダ301の内容と同様である。正当性確認情報403は制御信号401の送信者が受信側装置102であることを確認するための情報であり、例えば初期暗号鍵で暗号化したヘッダ301のハッシュ値とする。ランダムビット列404は、受信側装置102が乱数生成器を用いて生成するビット列であり、送信側装置101と受信側装置102が暗号鍵を更新する時に用いられる。例えばAES(Advanced Encryption Standard)の場合、128ビットのビット列を生成してランダムビット列404とし、暗号鍵の更新時に鍵拡張処理(Key Expansion)の初期値に用いれば良い。また、更新頻度と通信路1および通信路2の通信速度に鑑み、128ビットよりも短いビット列をランダムビット列404として生成し、Key Expansionの初期値の一部のみを更新しても良い。更新タイミング405は、ランダムビット列404を用いて更新した暗号鍵による暗号化を、パケットの何ブロック目から開始するかを示す値である。例えば周期的に更新を行うなど、タイミングが予め決まっている場合は、更新タイミング405は省略しても良い。FCS406は、FCS307と同様、誤りの検出に用いる。
図14に本発明の実施形態における制御端末側無線機203および制御対象機器側無線機204の機能ブロック図の一例を示す。前述のとおり、例えばデータ104の送信においては制御端末201が、また、例えばセンサ情報の回収においては制御対象機器202が送信側装置101となるため、制御端末側無線機203および制御対象機器側無線機204のハードウェア構成に本質的な違いはない。制御端末側無線機203および制御対象機器側無線機204は、機器側インタフェース部1401、第一無線送受信部1402、第二無線送受信部1403、制御部1404を有する。第一無線送受信部1402は、アンテナ205および通信路1側インタフェース部601(またはアンテナ207および通信路1側インタフェース部603)、ベースバンド復調部A1405、復号部A1406、暗号化・符号化部A1407、ベースバンド変調部A1408からなる。第二無線送受信部1403は、アンテナ206および通信路2側インタフェース部602(またはアンテナ208および通信路2側インタフェース部604)、ベースバンド復調部B1409、復号部B1410、暗号化・符号化部B1411、ベースバンド変調部B1412からなる。以下、制御端末側無線機203を代表例として動作を説明するが、制御対象機器側無線機204の場合も同様である。
通信路1側インタフェース部601は、デュプレクサ、パワーアンプ、ローノイズアンプ、アップコンバータ、ダウンコンバータ、アナログデジタル変換器、デジタルアナログ変換器、自動周波数調整器、自動利得調整器で構成される。アンテナ205から入力された無線周波数信号は、通信路1側インタフェース部601を通じてベースバンド信号に変換され、ベースバンド復調部A1405へと入力される。ベースバンド復調部A1405は、制御部1404から与えられる変調方式の情報に基づいて入力信号を復調し、結果を復号部A1406へと入力する。復号部A1406は、制御部1404から与えられる誤り訂正符号および暗号化の情報に基づいて入力に対して誤り訂正および暗号の復号を行い、結果を制御部1404へと出力する。通信路2側インタフェース部602は、デュプレクサ、パワーアンプ、ローノイズアンプ、アップコンバータ、ダウンコンバータ、アナログデジタル変換器、デジタルアナログ変換器、自動周波数調整器、自動利得調整器で構成される。アンテナ206から入力された無線周波数信号は、通信路2側インタフェース部602を通じてベースバンド信号に変換され、ベースバンド復調部B1409へと入力される。ベースバンド復調部B1409は、制御部1404から与えられる変調方式の情報に基づいて入力信号を復調し、結果を復号部B1410へと入力する。復号部B1410は、制御部1404から与えられる誤り訂正符号および暗号化の情報に基づいて入力に対して誤り訂正および暗号の復号を行い、結果を制御部1404へと出力する。
機器側インタフェース部1401は、制御部1404から出力される復号部1406および復号部1410の出力を制御端末201へと出力すると共に、制御端末201からデータ104の入力を受けた際は、制御部1404を通じてデータ104を暗号化・符号化部A1407又は暗号化・符号化部B1411へと入力する。
機器側インタフェース部1401から入力されたデータ104は、まず制御部1404へと入力され、暗号化・符号化部A1407または暗号化・符号化部B1411へと入力される。暗号化・符号化部A1407は、制御部1404から与えられる誤り訂正符号および暗号化の情報に基づいて入力されたデータ104を符号化および暗号化し、結果をベースバンド変調部A1408へ入力する。ベースバンド変調部A1408は制御部1404から与えられる変調方式の情報に基づいて入力されたデータ104を変調し、ベースバンド信号を生成する。ベースバンド変調部A1408から通信路1側インタフェース部601へと入力されたベースバンド信号は、無線周波数信号に変換されてアンテナ205から出力される。暗号化・符号化部B1411は、制御部1404から与えられる誤り訂正符号および暗号化の情報に基づいて入力されたデータ104を符号化および暗号化し、結果をベースバンド変調部B1412へ入力する。ベースバンド変調部B1412は制御部1404から与えられる変調方式の情報に基づいて入力されたデータ104を変調し、ベースバンド信号を生成する。ベースバンド変調部B1412から通信インタフェース部602へと入力されたベースバンド信号は、無線周波数信号に変換されてアンテナ206から出力される。
制御部1404は本発明における制御端末側無線機203の動作の主体となる。データ104に対して、誤り訂正符号と変調方式、データ104と暗号化ブロックの対応付け、暗号鍵の更新に用いるランダムビット列、第二の実施例における第二通信路でのデータ送信可否、復号用のバッファ、ブロック暗号化で分割されたデータ104を再構成するためのバッファなどを管理し、復号部B1410から与えられる制御信号401の正当性を検証し、その情報に基づいて、暗号鍵の更新に用いるランダムビット列、暗号鍵の更新タイミングを更新する。
また、制御部1404は、送信中のデータブロック番号および現在時刻を管理し、暗号鍵の更新やブロック暗号化、制御信号401の生成、第二の実施例における第二通信路でのデータ送信の実施を判断する。受信処理の際にはベースバンド復調部A1405へ変調方式の情報、復号部A1406へ誤り訂正符号および暗号化の情報を通知し、復号部A1406の出力を取得する。
第二の実施形態においては、制御部1404は、更にベースバンド復調部B1409へ変調方式の情報、復号部B1410へ誤り訂正符号および暗号化の情報を通知し、復号部B1410の出力を取得し、前記バッファを用いて復号部A1406と復号部B1410の出力からデータ104を再構成する。
送信処理の際には暗号化・符号化部A1407へ誤り訂正符号および暗号化の情報とブロック暗号化データを通知し、ベースバンド変調部A1408へ変調方式の情報を通知する。
第二の実施形態においては、制御部1404は、更に暗号化・符号化部B1411へ誤り訂正符号および暗号化の情報とブロック暗号化データを通知し、ベースバンド変調部B1412へ変調方式の情報を通知する。
また、制御部1404は、初期暗号鍵を管理し、制御信号401の送信における正当性確認情報403の生成、または制御信号401を受信した際の正当性確認情報403の検証に初期暗号鍵を用いる。
図15に本発明の実施例における制御端末側無線機203および制御対象機器側無線機204の装置構成の一例を示す。制御端末側無線機203および制御対象機器側無線機204は、プロセッサ1501、データバッファ1502、メモリ1503を有し、それぞれ内部バス1504で接続されている。さらに、外部ノードに対するインタフェースとして、無線送受信部1402および1403、および機器側インタフェース部1401を有する。また、制御端末側無線機203および制御対象機器側無線機204は、プログラムやテーブルを格納する記憶装置1505を有する。
プロセッサ1501は、記憶装置1505に格納されているプログラムを実行する。また、プロセッサ1501は、プログラムを実行し、制御部1404に対応する処理等を実行し、テーブルを参照し、無線通信を制御する。
データバッファ1502には、制御端末201または制御対象機器202から受信した情報などが、制御対象機器202あるいは制御端末201へ伝送するために一時的に格納される。また、制御部1404が生成したブロック暗号化データおよび制御信号401、誤り訂正処理に用いる復号用バッファの内容、第二の実施形態においては復号部A1406と復号部B1410の出力からデータ104を再構成するためのバッファの内容もデータバッファ1502に一時的に格納される。メモリ1503は、プロセッサ1501が処理するプログラムが展開され、処理に必要な情報を保持する。
無線送受信部1402および1403、および機器側インタフェース部1401は、図14と同様で、他方の無線機との無線信号の送受信や制御端末201または制御対象機器202との信号の送受信を行うインタフェースである。
記憶装置1505には、通信制御プログラム1506、タイミング管理プログラム1507、暗号鍵更新プログラム1508、制御情報処理プログラム1509およびパラメータ管理テーブル1510が格納されている。なお、本明細書で開示されている制御端末側無線機203および制御対象機器側無線機204における処理に対応するプログラムや情報は、図示されていないものも格納されている。
通信制御プログラム1506、タイミング管理プログラム1507、暗号鍵更新プログラム1508、および制御情報処理プログラム1509は、図14の制御部1404に対応する。
通信制御プログラム1506は、パラメータ管理テーブル1510の暗号鍵に基づいてデータ104をブロック暗号化しデータバッファ1502へ格納する機能、信号の送信または受信に際して暗号化データブロックの送信または受信からの経過時間をカウントする機能、信号の送信に際してパラメータ管理テーブル1510の暗号化データブロックのうち送信を完了したデータ量を更新する機能、パラメータ管理テーブル1510とデータバッファ1502に基づいてブロック暗号化データおよび誤り訂正符号の情報を暗号化・符号化部A1407へ、変調方式の情報をベースバンド変調部A1408へと入力する機能、パラメータ管理テーブル1510とデータバッファ1502に基づいて制御信号401を暗号化・符号化部B1411へ、変調方式およびプリアンブルの情報をベースバンド変調部B1412へと入力し、無線信号を送信させる機能、パラメータ管理テーブル1510に基づいてベースバンド復調部A1405へ変調方式およびプリアンブルの情報を通知して無線信号を受信する機能、復号部A1406へ誤り訂正符号および暗号化の情報を通知して復号部A1406の出力を取得する機能、パラメータ管理テーブル1510に基づいてベースバンド復調部B1409へ変調方式およびプリアンブルの情報を通知して無線信号を受信する機能、復号部B1410へ誤り訂正符号の情報を通知して復号部1410の出力を取得する機能を有する。
更に、第二の実施形態においてはパラメータ管理テーブル1510とデータバッファ1502に基づいてブロック暗号化データおよび誤り訂正符号および暗号化の情報を暗号化・符号化部B1411へ、変調方式およびプリアンブルの情報をベースバンド変調部B1412へと入力する機能、パラメータ管理テーブル1510に基づいてベースバンド復調部B1409へ変調方式およびプリアンブルの情報を通知して無線信号を受信する機能、復号部B1410へ誤り訂正符号および暗号化の情報を通知して復号部B1410の出力を取得し、データバッファ1502に基づいて復号部A1406と復号部B1410の出力からデータ104を再構成する機能を有する。
タイミング管理プログラム1507は、送信中のデータブロック番号および、例えば無線機のRTC(Real Time Clock)から現在時刻を取得し、パラメータ管理テーブル1510に格納されているタイミング情報との比較を行い、タイミング情報とデータブロック番号または現在時刻が一致した場合は暗号鍵更新プログラム1508あるいは制御情報処理プログラム1509、あるいは第二の実施例においては通信制御プログラム1506に対して対応する動作を指示する。タイミング情報とは、例えば暗号鍵を更新する時刻やブロック番号、制御信号401を生成する時刻、第二の実施形態においては第二通信路による暗号化データブロックの送信可能時刻を示す。また、タイミング管理プログラム1507は、暗号化データブロック全体のデータ量、およびそのうち送信を完了したデータの量から算出した送信完了割合をパラメータ管理テーブル1510に格納された暗号化実施閾値と比較し、送信完了割合が閾値以上であれば通信制御プログラム1506に対してブロック暗号化の実施を指示する。
暗号鍵更新プログラム1508は、パラメータ管理テーブル1510のランダムビット列を用いて暗号鍵の更新を行う。また、送信側装置101においては、制御信号401が未受信であればデータ104の送信を中止するための制御を行う。
制御情報処理プログラム1509は、復号部B1410から制御信号401の入力を受け、正当性確認情報403とパラメータ管理テーブル1510の初期暗号鍵の情報から正当性を検証し、正当性が確認された場合はランダムビット列404と更新タイミング情報405をパラメータ管理テーブル1510へ格納する。また、受信側装置102においては、パラメータ管理テーブル1510の初期暗号鍵の情報を用いて正当性確認情報403を生成し、更に乱数生成器を用いてランダムビット列404を生成し、制御信号401を構成する。
パラメータ管理テーブル1510は、例えば図16のような構成となっており、暗号鍵、変調方式、誤り訂正符号、暗号鍵の更新に用いるランダムビット列、正当性確認情報403の生成や検証に用いる初期暗号鍵の情報、ブロック暗号化の実施判定に用いる閾値、前記タイミング情報を管理する。
図5及び図6を用いて、本発明の第一の実施形態の動作を説明する。本実施形態においては、第二通信路には暗号鍵の更新に用いる制御信号401のみを送信する。
図5に本発明の第一の実施形態における暗号鍵更新の概要を示す。送信側装置101において受信側装置102に送信するデータ104が発生した場合、送信側装置101は第一通信路において、プリアンブル501に続けて図3のフォーマットに従う暗号化データパケットの送信を開始する。プリアンブル501は一定パターンの同期信号であり、送信側装置101と受信側装置102の間で予め決めておく。パケット先頭から最初の暗号鍵更新までは、暗号鍵1(初期暗号鍵)で暗号化と復号を行う。パケットの受信を開始すると、受信側装置102は制御信号401を生成し、第二通信路において、プリアンブル501に続けて図4のフォーマットに従う制御信号401を送信する。送信側装置101と受信側装置102はランダムビット列404を用いて暗号鍵を更新し、更新タイミング405に基づいて、暗号化データブロック#(N+1)からは更新した暗号鍵を用いて暗号化と復号を行う。以降、同様の手順により、一つの暗号化データパケットの送信中に複数回暗号鍵を更新しても良い。
図6に本発明の第一の実施形態における、一つのデータパケットを通信する際の動作シーケンスを示す。図6における送信側装置101は例えば制御端末201と制御端末側無線機202を示し、受信側装置102は例えば制御対象機器203と制御対象機器側無線機204を示す。送信側装置101と受信側装置102は、通信路1側I/F601と通信路1側I/F603との間で第一通信路の無線通信を、通信路2側I/F602と通信路2側I/F604との間で第二通信路の無線通信を、それぞれ行う。
送信側装置101が受信側装置102に送信するデータ104が発生した場合、送信側装置101は第一通信路を用いてヘッダ301およびブロック単位で暗号化したデータ(302,303,…)を順次受信側装置102へと送信する。受信側装置102の通信制御プログラム1506が暗号化データブロック302の受信開始を検出すると、制御情報処理プログラムは、例えばヘッダ301のハッシュ値から正当性確認情報403を、乱数生成器を用いてランダムビット列404をそれぞれ生成する。そして、受信側装置102の通信制御プログラム1506は、生成した正当性確認情報403及びランダムビット列404を制御信号401に格納し、第二通信路を用いて制御信号401を送信側装置101へ送信する。送信側装置101は制御信号401を受信すると、まず制御情報処理プログラムが正当性確認情報403を用いて制御信号401の送信元が受信側装置102であることを確認し、ランダムビット列404と更新タイミング405をパラメータ管理テーブル1510に格納する。送信側装置101および受信側装置102の暗号鍵更新プログラム1508は共有したランダムビット列を用いて各々次の暗号鍵を生成し、例えば図6では、更新タイミング405の情報を基に暗号化データブロック#(N+1)(305)から更新後の暗号鍵を用いて暗号化と復号を開始する。受信側装置102の通信制御プログラム1506が更新した暗号鍵を用いた暗号化データブロックの受信開始を検出すると、制御情報処理プログラム1509が次の暗号鍵更新に用いる制御信号401を生成する。以降、FCS307の送信が完了するまで、以上の鍵更新動作を繰り返す。
図7に本発明の第一の実施形態における送信側装置101の動作フローチャートを示す。各時刻において、送信側装置101の通信制御プログラム1506はまず暗号化データブロックの一部を第一通信路を介して送信し(701)、例えば暗号化ブロック全体のデータ量に対する送信を完了したデータ量の割合を算出し、その値を予め決められた閾値と比較することで、ブロック暗号化タイミングであるか判定する(702)。例えば、送信中の暗号化データブロックの送信完了割合が閾値以上の場合、ブロック暗号化タイミングとなる。ブロック暗号化タイミングであれば、通信制御プログラム1506はデータパケットの次のブロックをブロック暗号化して(703)送信待ちとする。次に、タイミング管理プログラム1507が暗号鍵の更新タイミングであるかを判定する(704)。これは、例えばパラメータ管理テーブル1510に格納された暗号鍵更新ブロック番号と現在のブロック番号の比較、または送信開始もしくは暗号鍵更新から経過した時間をパラメータ管理テーブル1510に格納された暗号鍵更新タイマーの値と比較することで実現できる。この場合、現在のブロック番号が暗号鍵更新ブロック番号なったとき(または過ぎているとき)、また、送信開始もしくは暗号鍵更新から経過した時間が暗号鍵更新タイマーの値となったとき(または過ぎているとき)、暗号鍵の更新タイミングとなる。暗号鍵の更新タイミングであれば、暗号鍵更新プログラム1508は制御信号401が受信済であるかを確認し(705)、受信済であれば格納したランダムビット列404を用いて暗号鍵を更新し(706)、未受信であればデータパケットを破棄する(707)。暗号鍵の更新タイミングではなかった場合、次に通信制御プログラム1506は第二通信路での制御信号401の受信有無を確認し(708)、受信があれば更に制御情報処理プログラム1509が正当性確認情報403を用いて正当性を検証し(709)、制御情報処理プログラム1509は正当性を確認した場合はランダムビット列404と更新タイミング405を格納し(710)、確認できなかった場合はデータパケットを破棄する。
図8に本発明の第一の実施形態における受信側装置102の動作フローチャートを示す。各時刻において、受信側装置102の通信制御プログラム1506はまず送信された暗号化データブロックを第一通信路を介して受信し(801)、タイミング管理プログラム1507が制御信号401の生成タイミングであるかを判定する(802)。これは、例えば暗号鍵更新後に最初に暗号化データブロックを受信したタイミングや、鍵更新からの経過時間がパラメータ管理テーブル1510に格納された制御情報生成タイマーの値以上となったタイミングなどとする。制御信号401の生成タイミングであった場合、受信側装置の制御情報処理プログラム1509はパケットのヘッダ301のハッシュ値などから正当性確認情報403を生成し(803)、乱数生成器を用いてランダムビット列404を生成し(804)、更新タイミング405を生成し(805)、通信制御プログラム1506が第二通信路を介してそれらを制御信号401として送信側装置へ送信する(806)。同時に、受信側装置102自身でも暗号鍵更新を行うため、制御情報処理プログラム1509は更新タイミング405とランダムビット列404を格納する(807)。更新タイミング405とランダムビット列404を格納後、または制御信号401の生成タイミングではなかった場合、次にタイミング管理プログラム1507が暗号鍵の更新タイミングであるかを判定する(808)。これは、図7におけるステップ704と同様、例えばパラメータ管理テーブル1510に格納された暗号鍵更新ブロック番号と現在の暗号化ブロック番号の比較、または受信開始もしくは暗号鍵更新から経過した時間とパラメータ管理テーブル1510に格納された暗号鍵更新タイマーの値との比較により実現できる。暗号鍵の更新タイミングであった場合は暗号鍵更新プログラム1508は格納したランダムビット列404を用いて暗号鍵を更新する(809)。
図9および図10を用いて、本発明の第一の実施例の効果を説明する。
図9に、妨害者103が送信側装置101からの通信を傍受し、受信側装置102への通信を妨害した際の動作シーケンスの例を示す。図7に示したように、暗号鍵の更新タイミングにおいて制御信号401を未受信であった場合、送信側装置101はデータパケットを破棄する。そのため、妨害者103は暗号化データブロック#(N+1)以降を受信できず、データパケットを再構成できないため、妨害者103による傍受を防止できる。仮に妨害者103が制御信号401の存在を知っても、初期暗号鍵を知らなければ正当性確認情報403を生成できないため、送信側装置101はデータパケットを破棄する。
図10に、妨害者103が何らかの手段で送信データパケットを取得し、送信側装置101になりすまして受信側装置102と通信しようとした際の動作シーケンスの例を示す。暗号鍵の更新タイミングにおいて、受信側装置102が生成したランダムビット列404に従って暗号鍵を更新できない場合、暗号化データブロック#(N+1)以降は暗号鍵が不一致となる。そのため、受信側装置はデータパケットを再構成できず、制御が行われないため、妨害者103によるなりすましを防止できる。
<第二の実施形態>
図11から図13を用いて本発明の第二の実施形態の動作を説明する。本発明の第二の実施形態においては、第二通信路において、暗号鍵の更新に用いる制御信号401と時間分割多重の形でデータ104の一部を送信する。これにより、第二通信路の通信容量を活用してシステムスループットを向上すると共に、傍受やなりすましを更に困難にする。
図11に本発明の第二の実施形態における、一つのデータ104を通信する際の動作シーケンスを示す。第二通信路において、受信側装置102から送信側装置101への制御信号401の送信とは異なる時間に、送信側装置102から受信側装置102へ暗号化データブロック#K(1101)を送信する点が第一の実施形態と異なる。1<K≦Nであり、第二通信路における暗号化データブロック#K(1101)の送信完了時刻は、第一通信路における暗号化データブロック#N(304)の送信完了時刻以前であることが望ましい。第一通信路と第二通信路の通信速度の比や、第二通信路において制御信号401の送信に要する時間を考慮して、複数の暗号化データブロックを第二通信路で送信しても良い。また、暗号化データブロック#K(1101)と制御信号401の送信タイミングは、お互いに重複していなければ、図11に示すものと逆であっても良い。
図12に本発明の第二の実施形態における送信側装置101の動作フローチャートを示す。通信制御プログラム1506がブロック暗号化タイミングであるかを判定する(1201)際、第一通信路における暗号化データブロックの送信状況に加え、第二通信路における暗号化データブロックの送信状況を考慮する。例えば暗号化データブロックの送信完了割合の計算において、第一通信路で送信した暗号化ブロック数と第二通信路で送信した暗号化ブロック数の和を分子とする。また、タイミング管理プログラム1507が第二通信路を用いた暗号化データブロックの送信可否を送信可能時間に基づいて判定し(1202)、送信可能であった場合は、通信制御プログラム1506は第二通信路を用いて暗号化データブロックを送信する(1203)。第二通信路を用いた暗号化データブロックの送信可能時間は、例えば送信開始からの経過時間がパラメータ管理テーブル1510に格納された第二通信路での暗号化ブロック送信可能タイマーの値となるまで、または経過した後としても良いし、例えば制御信号401の受信から暗号鍵の更新タイミングまでとしても良い。
図13に本発明の第二の実施形態における受信側装置102の動作フローチャートを示す。データパケットが第一通信路と第二通信路の双方を用いて送信されるため、受信側装置102の通信制御プログラム1506は、第一通信路での暗号化データブロック受信(1301)および第二通信路での暗号化データブロック受信(1302)において受信した暗号化データブロックを、ブロック番号に基づいてデータバッファ1502内の再構成用バッファへと格納する。。また、タイミング管理プログラム1507が第二通信路を用いた暗号化データブロックの受信時間であるかを判定し(1303)、第二通信路でも暗号化データブロックを受信する。第二通信路を用いた暗号化データブロックの受信時間は、送信側装置101と同様に決定する。
以上の実施形態においては、第一通信路と第二通信路の無線チャネルを周波数により分割する例を示したが、本発明は複数の無線チャネルを利用できる任意のシステム、例えば時分割多重(Time Division Multiple Access)、周波数分割多重(Frequency Division Multiple Access)、符号分割多重(Code Division Multiple Access)、空間分割多重(Space Division Multiple Access)のシステムに適用可能である。
なお上記実施形態に示した機能の切り分けについてはあくまで一例であり、制御端末、無線機、制御対象機器の全体として同等の機能を実現できるのであれば他の構成であってもよい。
本発明は機器を遠隔地から制御する遠隔制御システム、及び無線通信を利用する通信装置に利用可能である。
101 送信側装置
102 受信側装置
103 妨害者
104 データ(遠隔制御対象の機器を制御するためのデータ)
201 制御端末
202 制御対象機器
203 制御端末側無線機
204 制御対象機器側無線機
205、206、207、208 アンテナ
301 ヘッダ
302 暗号化データ(ブロック1)
303 暗号化データ(ブロック2)
304 暗号化データ(ブロックN)
305 暗号化データ(ブロックN+1)
306 暗号化データ(最終ブロック)
307 FCS
401 暗号鍵の更新に用いる制御信号
402 ヘッダ
403 受信側の正当性を確認するための情報
404 受信側が生成したランダムビット列
405 暗号鍵の更新タイミングを示す情報
406 FCS
501 プリアンブル
601 送信側装置の第一無線通信路の無線機
602 送信側装置の第二無線通信路の無線機
603 受信側装置の第一無線通信路の無線機
604 受信側装置の第二無線通信路の無線機
701 第一通信路を用いた暗号化データブロックの送信処理
702 ブロック暗号化実行タイミングの判定処理
703 ブロック暗号化処理
704 暗号鍵更新タイミングの判定処理
705 制御信号を受信済みであるか否かの判定処理
706 暗号鍵の更新処理
707 送信中止処理
708 制御信号の受信判定処理
709 受信側の正当性の判定処理
710 制御信号の内容の格納処理
801 第一通信路を用いた暗号化データブロックの受信処理
802 制御信号の生成タイミングの判定処理
803 受信側の正当性を確認する情報の生成処理
804 ランダムビット列の生成処理
805 更新タイミング情報の生成処理
806 生成した制御信号の送信処理
807 生成したランダムビット列と更新タイミング情報の格納処理
808 暗号鍵更新タイミングの判定処理
809 暗号鍵の更新処理
1101 暗号化された送信データ(ブロックK)
1201 ブロック暗号化実行タイミングの判定処理
1202 第二通信路を用いた暗号化データブロック送信タイミングの判定処理
1203 第二通信路を用いた暗号化データブロックの送信処理
1301 第一通信路を用いた暗号化データブロックの受信処理
1302 第二通信路を用いた暗号化データブロック受信タイミングの判定処理
1303 第二通信路を用いた暗号化データブロックの受信処理
1401 ネットワークインタフェース部
1402 第一通信路の無線送受信部
1403 第二通信路の無線送受信部
1404 制御部
1405 ベースバンド復調部
1406 復号部
1407 符号化部
1408 ベースバンド変調部
1409 ベースバンド復調部
1410 復号部
1411 符号化部
1412 ベースバンド変調部
1501 プロセッサ
1502 データバッファ
1503 メモリ
1504 内部バス
1505 記憶装置
1506 通信制御プログラム
1507 タイミング管理プログラム
1508 暗号鍵更新プログラム
1509 制御情報処理プログラム
1510 パラメータ管理テーブル

Claims (16)

  1. 第一の通信装置と第二の通信装置とを備え、前記第一の通信装置と前記第二の通信装置との間でデータを送受信する通信システムであって、
    前記第一の通信装置は、
    データの暗号化または暗号化されたデータの復号に用いる暗号鍵が格納される第一の格納部と、
    送信データを複数のブロックに分割し、複数のブロックに分割された前記送信データであるデータブロックを前記暗号鍵を用いて暗号化する第一の制御部と、
    暗号化された前記データブロックである暗号化データブロックを前記第二の通信装置に送信する第一の送受信部と、を有し、
    前記第二の通信装置は、
    前記暗号鍵が格納される第二の格納部と、
    前記暗号化データブロックを受信する第二の送受信部と、
    受信した前記暗号化データブロックを前記暗号鍵を用いて復号し、復号された前記データブロックから前記送信データを再構成する第二の通信制御部と、を有し、
    前記第一の制御部は、前記送信データを構成する複数の前記データブロックの全てが送信される前に前記第一の格納部に格納された前記暗号鍵を更新し、前記送信データを構成する複数の前記データブロックの一部を更新された前記暗号鍵を用いて暗号化し、
    前記第二の制御部は、前記送信データを構成する複数の前記暗号化データブロックの全てが受信される前に前記第二の格納部に格納された前記暗号鍵を更新し、前記送信データを構成する複数の前記暗号化データブロックの一部を更新された前記暗号鍵を用いて復号する、
    ことを特徴とする通信システム
  2. 請求項1に記載の通信システムであって、
    前記第二の制御部は、前記暗号鍵の更新に用いる制御データを生成し、
    前記第二の送受信部は、前記送信データを構成する複数の前記暗号化データブロックの全てが受信される前に、前記制御データを前記第一の通信装置に送信し、
    前記第一の制御部は、前記制御データに基づいて前記第一の格納部に格納された前記暗号鍵を更新する、ことを特徴とする通信システム。
  3. 請求項1に記載の通信システムであって、
    前記送信データはパケットであることを特徴とする通信システム。
  4. 請求項2に記載の通信システムであって、
    前記第一の制御部は、所定のタイミングで前記制御データに基づいて前記暗号鍵の更新を行い、前記所定のタイミングにおいて前記第一の通信装置が前記制御データを受信していない場合は前記送信データを破棄する、ことを特徴とする通信システム。
  5. 請求項2に記載の通信システムであって、
    前記第一の制御部は、前記第一の通信装置が受信した前記制御データに、前記第二の通信装置が送信したものであることを示す正当性確認情報が含まれているか否か、または、前記正当性確認情報から前記制御データが前記第二の通信装置から送信されたか否か、を確認し、
    前記第一の通信装置が受信した前記制御データに前記正当性確認情報が含まれていない場合、または、前記正当性確認情報から前記制御データが前記第二の通信装置から送信されたことが確認できない場合、前記送信データを破棄する、ことを特徴とする通信システム。
  6. 請求項2に記載の通信システムであって、
    前記第一の送受信部及び前記第二の送受信部の各々は、異なる無線通信路を用いてデータを送受信する複数の送受信部からなり、前記送信データの送受信に用いられる前記無線通信路と前記制御データの送受信に用いられる前記無線通信路が異なる、ことを特徴とする通信システム。
  7. 請求項6に記載の通信システムであって、
    前記第一の送受信部は、前記送信データを構成する複数の前記暗号化データブロックの一部を、前記制御データが送受信される前記無線通信路を用いて送信する、ことを特徴とする通信システム。
  8. 請求項2に記載の通信システムであって、
    前記第二の処理部は、前記制御データに含まれるビット列を生成し、
    前記第一の制御部は、前記制御データに含まれるビット列に基づいて前記暗号鍵を更新する、ことを特徴とする通信システム。
  9. 暗号化したデータを送信する通信装置であって、
    送信データの暗号化に用いる暗号鍵が格納される格納部と、

    前記送信データを複数のブロックに分割し、複数のブロックに分割された前記送信データであるデータブロックを前記暗号鍵を用いて暗号化する制御部と、
    暗号化された前記データブロックである暗号化データブロックを他の通信装置に送信する送受信部と、を有し、
    前記制御部は、前記送信データを構成する複数の前記データブロックの全てが送信される前に前記暗号鍵を更新し、前記送信データを構成する複数の前記データブロックの一部を更新された前記暗号鍵を用いて暗号化する、ことを特徴とする通信装置。
  10. 請求項9に記載の通信装置であって、
    前記送受信部は、前記他の通信装置から前記暗号鍵の更新に用いる制御データを受信し、
    前記制御部は、前記送信データを構成する複数の前記データブロックの一部を送信後、複数の前記データブロックの全てを送信する前に、前記制御データに基づいて前記暗号鍵を更新する、ことを特徴とする通信装置。
  11. 暗号化されたデータを受信する通信装置であって、
    複数のブロックに分割され暗号化されたデータである暗号化データブロックの復号に用いる暗号鍵が格納される格納部と、
    前記暗号化データブロックを受信する送受信部と、
    前記暗号化データブロックを前記暗号鍵を用いて復号し、復号されたデータブロックから受信データを再構成する制御部と、を有し、
    前記制御部は、前記受信データを構成する複数の前記暗号化データブロックの全てが受信される前に前記暗号鍵を更新し、前記受信データを構成する複数の前記暗号化データブロックの一部を更新された前記暗号鍵を用いて復号する、ことを特徴とする通信装置。
  12. 請求項11に記載の通信装置であって、
    前記制御部は、前記暗号鍵の更新に用いる制御データを生成し、
    前記送受信部は、前記送信データを構成する複数の前記暗号化データブロックの一部を受信後、複数の前記暗号化データブロックの全てを受信する前に、前記暗号化データブロックの送信元通信装置に前記制御データを送信する、ことを特徴とする通信装置。
  13. 暗号化されたデータの通信方法であって、
    送信元通信装置において、
    送信データを複数のデータブロックに分割し、
    複数の前記データブロックのうち、一部の前記データブロックは暗号鍵を用いて、また、その他の前記データブロックは更新された暗号鍵を用いて暗号化し、
    暗号化された前記データブロックである暗号化データブロックを送信先通信装置に送信する、ことを特徴とする通信方法。
  14. 請求項13に記載の通信方法であって、
    前記送信元通信装置において、
    前記送信データを構成する複数の前記暗号化データブロックの一部を送信後、複数の前記暗号化データブロックの全てを送信する前に、前記送信先通信装置から受信される前記暗号鍵の更新に用いる制御データに基づいて、前記暗号鍵を更新する、ことを特徴とする通信方法。
  15. 請求項13に記載の通信方法であって、
    前記送信先通信装置において、
    前記暗号化データブロックを受信し、
    複数の前記暗号化データブロックのうち、一部の前記暗号化データブロックは前記暗号鍵を用いて、また、その他の前記暗号化データブロックは更新された暗号鍵を用いて復号し、
    復号された複数の前記データブロックから前記送信データを再構成する、ことを特徴とする通信方法。
  16. 請求項15に記載の通信方法であって、
    前記送信先通信装置において、
    前記暗号鍵の更新に用いる制御データを生成し、
    前記送信データを構成する複数の前記暗号化データブロックの一部を受信後、複数の前記暗号化データブロックの全てを受信する前に、前記制御データを前記送信元通信装置に送信し、
    前記送信元通信装置において、
    複数の前記暗号化データブロックの全てを送信する前に、前記送信先通信装置から受信される前記制御データに基づいて前記暗号鍵を更新する、ことを特徴とする通信方法。
JP2013104635A 2013-05-17 2013-05-17 通信システム、通信装置、及び、通信方法 Withdrawn JP2014225813A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013104635A JP2014225813A (ja) 2013-05-17 2013-05-17 通信システム、通信装置、及び、通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013104635A JP2014225813A (ja) 2013-05-17 2013-05-17 通信システム、通信装置、及び、通信方法

Publications (1)

Publication Number Publication Date
JP2014225813A true JP2014225813A (ja) 2014-12-04

Family

ID=52124171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013104635A Withdrawn JP2014225813A (ja) 2013-05-17 2013-05-17 通信システム、通信装置、及び、通信方法

Country Status (1)

Country Link
JP (1) JP2014225813A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017038703A1 (ja) * 2015-08-31 2017-03-09 シャープ株式会社 通信システム、端末装置及び通信方法
CN113938316A (zh) * 2021-11-26 2022-01-14 中国船舶重工集团公司第七0七研究所 一种基于动态口令的分布式节点控制响应方法
WO2023223821A1 (ja) * 2022-05-18 2023-11-23 ソニーセミコンダクタソリューションズ株式会社 送信装置、受信装置、情報処理方法、プログラム、および通信システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017038703A1 (ja) * 2015-08-31 2017-03-09 シャープ株式会社 通信システム、端末装置及び通信方法
US10477450B2 (en) 2015-08-31 2019-11-12 Sharp Kabushiki Kaisha Communication system, terminal apparatus, and communication method
CN113938316A (zh) * 2021-11-26 2022-01-14 中国船舶重工集团公司第七0七研究所 一种基于动态口令的分布式节点控制响应方法
WO2023223821A1 (ja) * 2022-05-18 2023-11-23 ソニーセミコンダクタソリューションズ株式会社 送信装置、受信装置、情報処理方法、プログラム、および通信システム

Similar Documents

Publication Publication Date Title
Angueira et al. A survey of physical layer techniques for secure wireless communications in industry
US20180278625A1 (en) Exchanging message authentication codes for additional security in a communication system
CN107113287B (zh) 在用户装备之间执行设备到设备通信的方法
Wood et al. DEEJAM: Defeating energy-efficient jamming in IEEE 802.15. 4-based wireless networks
CN101103586B (zh) 在通信系统中加密/解密信号的装置和方法
US20170257762A1 (en) Methods and nodes in a wireless communication network
US8037296B2 (en) Apparatus and method for counter-based communications in wireless sensor networks and other networks
EP3629507A1 (en) Methods and devices for device-to-device communications
US11388590B2 (en) Cryptographic security in multi-access point networks
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
KR20180096189A (ko) 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법
WO2014000647A1 (en) Systems and methods for packet transmission with compressed address
JP2010028747A (ja) 秘匿処理を行う送信装置及び受信装置
US11336426B2 (en) Authenticated confirmation and activation message
US11528600B2 (en) Massive MIMO physical layer based cryptography
KR101759191B1 (ko) 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치
JP2014225813A (ja) 通信システム、通信装置、及び、通信方法
US20180062841A1 (en) Symmetric encryption key generation using wireless physical layer information without sharing any information pertinent to the key
Lockie et al. Securing synchronous flooding communications: An atomic-SDN implementation
US9794072B2 (en) Certificate exchange mechanism for wireless networking
CN111885013B (zh) 一种拟态加密通信模块、系统及方法
US8644514B2 (en) Security model for a relay network system
Gauhar Fatima et al. A security protocol for wireless sensor networks
US20210152335A1 (en) Secret construction of physical channels and signals
CN101222316A (zh) 密码同步的构造方法及装置、使用该密码同步的数据传输方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130517

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151127

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20160613