JP4610225B2 - 通信システムと装置並びに通信方法 - Google Patents

通信システムと装置並びに通信方法 Download PDF

Info

Publication number
JP4610225B2
JP4610225B2 JP2004131324A JP2004131324A JP4610225B2 JP 4610225 B2 JP4610225 B2 JP 4610225B2 JP 2004131324 A JP2004131324 A JP 2004131324A JP 2004131324 A JP2004131324 A JP 2004131324A JP 4610225 B2 JP4610225 B2 JP 4610225B2
Authority
JP
Japan
Prior art keywords
information
communication device
communication
timing
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004131324A
Other languages
English (en)
Other versions
JP2005318079A (ja
Inventor
政男 真鍋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2004131324A priority Critical patent/JP4610225B2/ja
Priority to KR1020050032788A priority patent/KR100653142B1/ko
Priority to US11/113,975 priority patent/US7548623B2/en
Priority to TW094113494A priority patent/TWI313811B/zh
Publication of JP2005318079A publication Critical patent/JP2005318079A/ja
Application granted granted Critical
Publication of JP4610225B2 publication Critical patent/JP4610225B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、通信システムに関し、特に、無線通信する装置間での鍵情報等の配布に適用して好適なシステムと装置並びに方法に関する。
通信システムにおいて、情報を安全に送受するために、従来より各種暗号化方式が用いられている。このうち、対となる公開鍵(Public Key)と秘密鍵(Private Key)の2つの鍵を用いる公開鍵暗号方式においては、一方の鍵(例えば公開鍵)で暗号化した情報は、他方の鍵(秘密鍵)でしか復号できないという性質を利用して、ネットワーク接続される通信相手への安全な情報の送信を可能としている。公開鍵暗号方式によって情報を送信する場合、例えば情報の受信者側で秘密鍵と公開鍵の対を生成し秘密鍵は受信者側で保管しておき、生成した公開鍵をネットワーク上に公開し、情報の送信者は、公開鍵を取得し該公開鍵を用いて情報(平文)を暗号化して受信者に送信し、受信者は、受信者側で保管している秘密鍵を用いて受け取った暗号文を復号する。なお、公開鍵暗号方式は、共通鍵暗号方式と比べて多量の計算が必要となることから、暗号化してメッセージを送信する際に、まず、公開鍵暗号方式を用いて共通鍵を安全に送信し、次に送信した共通鍵を用いてメッセージを暗号化する方式が用いられる。共通鍵暗号方式においては、送信側で共通鍵を生成し、生成した共通鍵を安全に受信側に送信し、生成した鍵で情報(平文)を暗号化して送信し、受信側では暗号化された情報を受信し、事前に安全に受信した共通鍵で情報(平文)を復号する。また、同じ鍵を長時間用いていると、暗号が破られやすくなるため、定期的に鍵を変えることが行われる。この場合も、共通鍵の配送(交換)に公開鍵暗号方式が用いられる。
上記したように、公開鍵暗号方式を用いて通信する際には、通信相手に公開鍵が送信される。ネットワーク経由での通信では、通信相手が見えないことから、第三者が通信相手に成りすまして公開鍵を送信する可能性がある。このため、公開鍵暗号方式を利用する時には、使用する公開鍵が本当に正しい相手のものであるかを確認する必要がある。公開鍵の所有者を認証するための一つの手法として、信頼できる第三者機関である認証局に、公開鍵の所有者が真正であることを証明してもらう方式(「認証局モデル」という)がある。認証局から、公開鍵とその所有者を証明する証明書が発行され、証明書には、認証局の署名(デジタル署名)が付与される。なお、公開鍵インフラストラクチャ(PKI)としては、認証局、登録局、リポジトリ等が設けられ、認証局から証明書が発行され公開鍵に対応する秘密鍵を用いてデジタル署名や暗号文の復号を行う証明書所有者と、証明書所有者の証明書を取得し、デジタル署名の検証や文書の暗号化を行う証明書利用者を含む。
ところで、無線通信は盗聴(傍受)されやすい。すなわち、有線と異なり、無線通信は誰でも傍受できる機会が与えられる。特に、通信ケーブル等を具備するといった物理的制約を持たない無線通信では、例えば公開鍵の所有者の認証(第三者によるなりすまし対策)は、極めて重要な課題となる。例えば、ある無線端末(A)が、本来の通信相手となる無線端末(B)になりすました第三者である無線端末(C)の公開鍵を、無線端末(B)からの公開鍵と誤って判断した場合、無線端末(C)からの公開鍵を用いて無線端末(A)で暗号化したメッセージは、無線端末(B)ではなく、無線端末(C)で復号されてしまう。すなわち、公開鍵暗号方式は、受信した公開鍵が正規のものであるのか、不正なものであるのかを受信側端末で判断出来ないため、なりすまし攻撃に弱いという問題がある。
公開鍵の配送における第三者によるなりすましを防ぐための対策の一つとして、認証局モデルが用いられる。しかしながら、認証局モデルは、インターネットなどの通信手段を具備することが必要とされ、鍵情報(認証証明書)の発行と、登録を行う認証局と登録局等の設置と管理が必要とされる。すなわち、認証局モデルを用いる場合、インターネット接続を前提としている。パソコン等のLANでは、ログイン、ネットワーク接続を前提とした認証局モデルを用いることもできる。しかしながら、例えば無線USB(Universal Serial Bus)等のインタフェースで端末同士が相互通信し、インターネット接続を行うことを想定していないシステム等では、認証局モデルは使えない。そして、認証局モデルは、高コストであることから、実際には、企業ユースでしか用いられていないというのが実情である。
無線端末に認証局モデルを適用した場合、無線端末は、インターネット接続機能に加えて、例えば図6に示すように、電子証明書デコード回路61を備える必要があり、回路規模、コストが上昇する。電子証明書デコード回路61は、通信相手から送信された証明書が真正のものであるか判別し、真正である場合に、アンテナ63で受信された公開鍵を有効な鍵として暗号回路62に供給する。
次に、無線通信以外の手段により鍵情報を配送する構成として、例えば磁気メディア等により、暗号を交換する構成も知られている(後記特許文献1参照)。この特許文献1には、名刺交換時に、暗号電子メール通信を行う相手の公開鍵を記録した磁気記録名刺を入手し、磁気情報読取装置で記録された公開鍵を読み取り、暗号鍵生成部で電子メールを暗号化処理するための暗号鍵を生成し、公開鍵によって暗号鍵を暗号化し、暗号化された暗号鍵と暗号電子メールを送信し、受信者は秘密鍵を用いて暗号化された暗号鍵を復号し、暗号鍵を用いて暗号電子メールを復号している。あるいは、無線LANよりも送信電力を落とした無線通信、微弱電波通信、赤外線、光通信、電源電力通信のいずれかを用いて暗号鍵を送信することで、無線通信を行う部屋の外部に暗号鍵情報が漏れないようにし、セキュリティを向上させる手法も知られている(例えば後記特許文献2)。さらに、USB、IEEE1394等の有線通信によって暗号鍵を配送する構成も考えられる。
しかしながら、かかる構成とした場合、ワイヤレス通信手段以外に、磁気記録媒体や、記録媒体読み出しインタフェース、あるいは、USB、IEEE1394等のケーブル接続用のインタフェースを暗号鍵の配送用に別途設ける必要がある。例えば無線端末同士がUSBフラッシュキーで暗号鍵を交換する場合、図7に示すように、無線端末には、USBインタフェース71が必要とされる。無線端末の暗号回路72は、USBインタフェース71から鍵情報を入力する。
そして、特許文献2に記載されているように、微弱電波を用いる構成とした場合、制御は容易でない。また、盗聴できないほどの微弱さをどのようにして判断するかも難しい。
さらに、別の鍵情報の配送の仕方として、ユーザが端末毎にマニュアルで鍵情報を設定する手法もある。しかしながら、入力手段から人手により入力する場合、手間がかかり、入力ミス発生の可能性もあり、鍵長が増えるにしたがって、ミス(誤入力)の発生確率は増大する。また、機器によっては鍵情報をマニュアル入力する入力手段を欠くものもある。
特開平9−114719号公報(第3、4頁、第2図) 特開2003−283481号公報(第3頁、第1図)
上記したように、第三者によるなりすましの対策として、認証局モデルは、インターネット接続を前提としているため、インターネット接続機能を具備しない装置には適用できない。
また、インターネット接続機能を具備した無線端末に、認証モデルを適用した場合、図6に示したように、回路規模が増大し、消費電力の増大を招き、高コストとなる。
次に、無線通信を行う装置において、鍵情報の交換に、磁気記録媒体、USB、IEEE1394、電灯線等のインタフェースを用いる場合、別途、専用インタフェースが必要となり、高コストとなる。
そして、ユーザが入力手段から人手により入力する場合、誤入力の可能性もあり、また、機器によっては入力手段を欠くものもある。
したがって、本発明は、上記課題の認識に基づき創案されたものであって、その目的は、鍵交換等の機密情報の配送を無線によって行うにあたり、構成を簡易化しコストの増大を抑えながら、該情報を安全に配送することを可能たらしめる通信システムと装置及び方法を提供することにある。
本願で開示される発明は、上記課題を達成するため、概略以下の通りとされる。
本発明の1つのアスペクト(側面)に係るシステムは、無線で通信する少なくとも二つの通信装置を備え、前記二つの通信装置のうち一の通信装置は、予め定められた情報に関して、前記情報を前記一の通信装置から他の通信装置に無線で送信する際、前記情報が有効であることを示す信号を、前記他の通信装置に伝送するように制御する回路を備え、前記他の通信装置は、前記一の通信装置から無線で送信される前記情報を受信したときに、前記情報が有効であることを示す信号に基づき、受信した前記情報が有効であるか否かを判定する回路を備えている。
本発明に係るシステムにおいて、前記一の通信装置が、無線で送信される前記情報が有効であることを示す信号を電気信号にて、前記他の通信装置に伝送する。
本発明に係るシステムにおいて、前記情報が有効であることを示す信号は、前記一の通信装置から無線で送信された前記情報が前記他の通信装置に伝送される期間を含む時間範囲の間、活性状態とされる構成としてもよい。
本発明に係るシステムにおいて、前記一の通信装置は、前記情報が有効であることを示す信号として、前記情報の無線による伝送の開始のタイミングと、前記情報の無線による伝送の終了のタイミングを判別するためのタイミング信号を生成し、前記タイミング信号を前記他の通信装置に対して伝送する回路を備えた構成としてもよい。
本発明に係るシステムにおいて、前記一の通信装置は、前記情報が有効であることを示す信号として、前記情報の無線による伝送の開始のタイミングと、前記情報の無線による伝送の終了のタイミングを判別するためのタイミング信号を生成し、前記タイミング信号を前記他の通信装置に対して伝送する回路を備えた構成としてもよい。
本発明に係るシステムにおいて、前記他の通信装置は、前記一の通信装置から無線伝送される前記情報を受信する受信回路と、前記一の通信装置から伝送された前記タイミング信号を受け取る回路と、を備え、前記受信回路では、受け取った前記タイミング信号が示す伝送の開始のタイミングと終了のタイミングの間に、前記一の通信装置から無線伝送される前記情報を受信したか否か応じて、前記一の通信装置から無線伝送された前記情報が有効であるか否かを判定する構成としてもよい。
本発明に係るシステムにおいて、前記情報が有効であることを示す信号は、前記一の通信装置の一の端子と、前記他の通信装置の一の端子とを着脱自在に接続するケーブルを介して前記一の通信装置から前記他の通信装置に伝送される構成としてもよい。
本発明の他のアスペクト(側面)に係る方法は、無線で通信する少なくとも二つの通信装置のうち一の通信装置が、予め定められた情報に関して、前記情報を前記一の通信装置から他の通信装置に無線で送信する際、前記情報が有効であることを示す信号を、前記他の通信装置に伝送する工程と、
前記他の通信装置は、前記一の通信装置から無線で送信される前記情報を受信したときに、前記情報が有効であることを示す信号に基づき、受信した前記情報が有効であるか否かを判定する工程と、を含む。
本発明のさらに他のアスペクト(側面)に係る方法は、
一の通信端末と他の通信端末間をケーブルで接続する工程と、
前記一の通信装置は、前記他の通信装置に暗号鍵を無線で送信するにあたり、前記ケーブルの電位を非活性状態から活性状態に設定し、前記暗号鍵の無線送信の終了後、前記ケーブルの電位を非活性状態に設定する工程と、
前記他の通信装置は、前記ケーブルの電位が活性状態である期間内に、前記一の通信装置から受信した暗号鍵を有効な暗号鍵と判定して記憶部に記憶する工程と、
を含む。
本発明に係る方法において、暗号鍵の配送時以外は、前記ケーブル電位は非活性状態とされる。
本発明の他のアスペクトに係る装置は、アンテナと、通信相手の装置の一の制御端子に電気的接続部材を介して接続される一の制御端子と、前記通信相手の装置に対して前記アンテナから無線にて暗号鍵を配送する回路と、前記通信相手の装置に前記暗号鍵を無線で配送するにあたり、前記制御端子の電位を活性状態に設定し、前記通信相手の装置に前記暗号鍵を無線で配送したのち前記制御端子の電位を非活性状態に設定する回路と、を備えている。
本発明の他のアスペクトに係る装置は、アンテナと、制御信号を受け付ける一の制御端子と、前記通信相手の装置から無線送信される前記アンテナで受信された暗号鍵を復号する回路と、受信した前記暗号鍵が、前記制御端子の電位が活性状態の期間中に受け取ったものであるか否か判定し、前記制御端子の電位が活性状態の期間中に受け取ったものである場合には、受信した前記暗号鍵を、有効な暗号鍵として保持回路に記憶する制御を行う回路と、を備えている。
本発明によれば、通信装置間を例えばケーブル等で電気的に接続し、所定のレベルの信号をケーブルを介して送信側の通信装置から受信側の通信装置に与え、送信側の通信装置から受信側の通信装置に鍵情報を無線で配送することで、簡易かつ安全な鍵配送を実現している。
本発明を実施するための最良の一形態について説明する。図1は、本発明の一実施の形態の構成を示す図である。図1を参照すると、本実施の形態に係る通信システムにおいて、無線で通信する通信端末10と通信端末20間をケーブル30で接続し、鍵情報を配送する間、ケーブル30の電位を活性状態となるように設定する。鍵情報の配送時以外は、ケーブル30の電位は、非活性状態に設定され、鍵を配送する側の通信端末(例えば10)は、鍵情報を無線送信するとき、ケーブル30の電位を活性状態とする。
本実施の形態において、鍵情報が無線で配送される側の通信端末(例えば20)では、ケーブル30の電位が活性状態となっている期間の鍵情報は有効とみなし、当該鍵情報を受理する。鍵情報の配送が終了したとき、鍵情報を配送する側の通信端末(例えば10)はケーブル30の電位を非活性状態に設定する。
本実施の形態において、鍵情報の有効性の判断を、鍵配送の期間だけ、ケーブル30の電位が活性状態になるという方式を用いている。ケーブル30の電位が、活性状態/非活性状態に変化することを検出できればよいため、簡易な回路で構成することができる。本実施の形態において、鍵情報の配送のために、USB、IEEE1394等の複雑なプロトコル、インタフェースを必要としない。
また、USB、IEEE1394等のインタフェースを用いた場合等と比較して、本実施の形態においては、ケーブル、コネクタの単価、装置の実装価格を、特段に低価格に抑えることができる。
また、本実施の形態においては、認証局を必要としないため、インターネットへの接続も前提としない。
そして、本実施の形態においては、ケーブル接続後、鍵情報の配布やケーブルの電位設定等は、通信端末にて自動で行われ、人手による設定は不要とされる。
さらに、本実施の形態においては、通信端末間をケーブル接続する操作のタイミングは、第三者から推し量ることは困難であるため、第三者が鍵を偽装して配布することは困難となる。
本実施の形態において、鍵情報をランダムに配布する攻撃方法に対して、誤ったタイミングで鍵を配送された回数が、予め定められた閾値を超えた場合に、攻撃を受けていると判断する機能を備えてもよい。
図5は、本発明の一実施の形態の構成を、図6、図7に示した構成と対比するための図である。図5に示すように、本実施の形態に係る通信端末は、ケーブル51(ケーブル・コネクタ)と、暗号回路52と、無線通信を行うアンテナ53(無線部)とを備えて構成される。図6、図7に示すような、複雑な回路構成を不要としている。すなわち、本発明は、無線通信で防ぐことが困難とされた、なりすまし攻撃に対する対策を、簡易かつ安価に実現することができる。以下、実施例に即して詳細に説明する。
図2は、本発明の一実施例のシステム構成を示す図である。図2を参照すると、本実施例は、互いに無線で通信する通信端末10、20を備えている。図2に示す例では、通信端末10を鍵情報送信側の端末、通信端末20を鍵情報受信側の端末としている。通信端末10は、送信データ15を出力する送信部11と、送信部11からの送信データ15を変調しRF(Radio Frequency)信号をアンテナ14から無線送信する変調部12と、送信部11からの制御信号16を受けケーブル30にタイミング信号を出力するタイミング信号生成部13と、を備えている。受信側の通信端末20は、アンテナ24で受信された信号を復調し、復調データ26を出力する復調部22と、ケーブル30からのタイミング信号を受け取り非活性化状態から活性状態への遷移、活性化状態から非活性状態への遷移を検出するタイミング信号デコード部23と、復調部22からの復調データ26と、タイミング信号デコード部23からのデコード信号27(タイミング信号のデコード結果信号)を受け取り、該デコード信号27に基づき、受信した暗号鍵の有効性を判定し、有効と判定した暗号鍵を、暗号鍵保持部25に格納する受信部21と、を備えている。
ケーブル30は、送信側の通信端末10から受信側の通信端末20に対して暗号鍵を無線で配送する場合にのみ、通信端末10、20間に接続される1本のケーブルである。すなわち、通信端末10から通信端末20に暗号鍵を無線で配送するとき以外は、接続されない。
図2において、鍵情報送信側の通信端末10は、不図示の暗号回路で、公開鍵と秘密鍵の対を生成し、秘密鍵は通信端末10内に保管しておく。通信端末10から公開鍵を通信端末20に対して無線で配送する。このとき、通信端末10は、ケーブル30の電位を活性状態に設定する。通信端末20は、通信端末10から無線送信された公開鍵を受信し、ケーブル30の電位が活性状態の期間に伝送された公開鍵であることから、受信した公開鍵の所有者(通信端末10)は真正の所有者であると判断し、該公開鍵を保管する。すなわち、1本のケーブル30が、認証局の機能を代替している。かかる構成は、本発明の主たる特徴の1つをなしている。そして、通信端末20は、保管した該公開鍵を用いて共通鍵及び該共通鍵で平文を暗号化した暗号文を通信端末10に送信し、通信端末10は、受信した共通鍵を通信端末10に保管される秘密鍵で復号し、該共通鍵を用いて暗号文を復号する。これ以降、通信端末10、20間では、共通鍵を用いて暗号文の送受信が行われる。
図3は、本発明の一実施例の動作を説明するための図である。図3を参照すると、(暗号鍵(鍵情報)のシリアルビット列(デジタルベースバンド信号)が、無線伝送されている期間を含む時間区間で、タイミング信号(ケーブル30の電位)は活性状態(例えば論理1)に保持される。タイミング信号生成部13は、送信部11からの制御信号16を受けてタイミング信号を活性状態に設定する。タイミング信号は、送信部11が暗号鍵を変調部12に出力してから、実際に無線伝送されるまでの時間区間(「送信前マージン」という)が確保されている。すなわち、タイミング信号は、暗号鍵が実際に無線伝送(電波伝播)されるよりも、送信側マージン分早く活性状態に設定される。また、タイミング信号は、暗号鍵が、実際に無線伝送(電波伝播)される期間が終了した後も、所定時間(「送信後マージン」という)、活性状態とされる。
通信端末20のタイミング信号デコード部23は、タイミング信号の非活性状態から活性状態への遷移、活性状態から非活性状態への遷移を検出する。通信端末20の受信部21では、タイミング信号デコード部23からのデコード信号27(無線送信の開始と終了のタイミング情報を含む)に基づき、受信した暗号鍵の受信開始時点から終了時間までの期間が、タイミング信号の活性化期間に含まれる場合に、有効な鍵であると判定し、受信した暗号鍵を、暗号鍵保持部25に格納する。タイミング信号の活性化期間以外に、暗号鍵を受信した場合には、不正な暗号鍵と判断し、暗号鍵保持部25には格納せず、該暗号鍵を廃棄する。または、不正な暗号鍵が送信されてきたことを表すアラーム信号を出力し、このアラーム信号をディスプレイに表示するか音声出力するようにしても良い。なお、ケーブル30の電位は、暗号鍵の配送時以外は、非活性状態に設定されてる(例えばグランド電位にプルダウンされている)。ケーブル30が接続されていないときは(オープン状態のとき)、タイミング信号デコード部23の入力は、固定電位に設定される。
図4は、本発明の一実施例の動作を説明するための流れ図である。暗号鍵の配布のシーケンスで、通信端末20が、暗号鍵を受信すると(ステップS1)、通信端末20は、タイミング信号が活性化されていたか否かを判別し(ステップS2)、タイミング信号が活性状態の場合(ステップS2のYES分岐)、受信した暗号鍵を以降のセキュリティ処理に用いる(ステップS4)。
タイミング信号が活性状態でない場合(ステップS2のNO分岐)、受信した暗号鍵を廃棄し、以前に配布され暗号鍵保持部25に保存されている暗号鍵を用いる。その際、暗号鍵がそれまでに配布されていない場合、初期状態のままとされる。なお、ステップS2の判定の結果、タイミング信号が活性状態でないときに配送された鍵の回数が、予め定められた閾値を超えた場合に、攻撃を受けていると判断し、アラーム等を出力する構成としてもよいことは勿論である。
なお、図1、図2では、通信端末10と通信端末20の二台の通信端末からなる通信システムが示されているが、本発明はかかる構成にのみ限定されるものでない。例えば通信端末10から複数の通信端末に対して鍵情報(例えば公開鍵)を送信する場合には、複数の通信端末のそれぞれと、順次、ケーブルで接続して、ポイント・ツー・ポイントでの鍵情報の配送が行われる。あるいは、通信端末10から複数の通信端末間を複数本のケーブルをパラレル接続するようにしてもよい。
本実施例において、公開鍵の配送は、例えば製品(通信端末10又は20)のインストール時等、初期設定時に一回行われれる、あるいは、鍵情報の変更時に行われるため、当該作業により、ユーザが煩わされる、ということはない。
また、ケーブル/コネクタは、例えばサウンド入力用等のミニプラグ/ミニジャック、あるいは、ピンプラグ/ピンジャック等の簡易な構成が用いられる。
なお、本実施例において、通信端末に有線USB等のコネクタが設けられている場合には、既存の該有線インタフェースを用いてタイミング信号を送信してもよいことは勿論である。
図2に示したように、上記実施例では、通信端末10と通信端末20を着脱自在なケーブル30で接続する例について説明したが、上記実施例の変形例として、ケーブル30を用いる代わりに、通信端末20において、図2のタイミング信号デコード部23の入力端を、例えば電源電位とグランド電位の切り替えを行う切替スイッチ(不図示)に接続し、通信装置10から鍵情報を無線送信する間、該切替スイッチを電源電位側に設定し、鍵情報の無線送信終了後、該切替スイッチをグランド電位側に切り替えるようにしてもよい。そして、該切替スイッチの切替え制御は、ユーザが人手で行う構成としてもよい。この場合、通信端末10にも、電源電位とグランド電位の切り替えを行う切替スイッチ(不図示)を備え、切替スイッチが電源電位側のとき、鍵情報を通信端末20に送信するようにしてもよい。通信端末10、20のそれぞれ切替スイッチの同期制御(電源電位/グランド電位に同時に切り替える切替制御)は、通信端末10、20を操作するユーザが人手で行う構成としてもよい。
本実施例は、公開鍵の配送のほか、なりすまし攻撃、改竄等の不正アクセスの対象となる任意の情報の無線伝送に有効である。
以上本発明を上記実施例に即して説明したが、本発明は、上記実施例の構成にのみ限定されるものでなく、本発明の範囲内で当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
本発明の一実施の形態のシステム構成を示す図である。 本発明の一実施例の装置構成を示す図である。 本発明の一実施例のタイミング動作を説明するための図である。 本発明の一実施例の受信側の装置の動作を説明するための流れ図である。 本発明の一実施の形態の装置の構成を模式的に示す図である。 認証モデルを用いた装置の構成を模式的に示す図である。 USBインタフェースを用いた装置の構成を模式的に示す図である。
符号の説明
10 通信端末
11 送信部
12 変調部
13 タイミング信号生成部
14 アンテナ
15 送信データ
16 制御信号
20 通信端末
21 受信部
22 復調部
23 タイミング信号デコード部
25 暗号鍵保持部
26 復調データ
27 デコード信号
30 ケーブル
51 ケーブルコネクタ
52 暗号回路
53 アンテナ(無線部)
61 電子証明書デコード回路
62 暗号回路
63 アンテナ(無線部)
71 USBインタフェース
72 暗号回路
73 アンテナ(無線部)

Claims (14)

  1. 無線で通信する少なくとも二つの通信装置を備え、
    前記二つの通信装置のうち一の通信装置は、予め定められた情報に関して、前記情報を前記一の通信装置から他の通信装置に無線で送信する際、前記情報が有効であることを示す信号を、前記他の通信装置に伝送するように制御する回路を備え、
    前記他の通信装置は、前記一の通信装置から無線で送信される前記情報を受信したときに、前記情報が有効であることを示す信号に基づき、受信した前記情報が有効であるか否かを判定する回路を備え
    前記一の通信装置は、前記情報が有効であることを示す信号として、前記情報の無線による伝送の開始のタイミングと、前記情報の無線による伝送の終了のタイミングを判別するためのタイミング信号を生成し、前記タイミング信号を前記他の通信装置に対して伝送する回路を備えている、ことを特徴とする通信システム。
  2. 前記他の通信装置は、前記一の通信装置から無線伝送される前記情報を受信する受信回路と、
    前記一の通信装置から伝送された前記タイミング信号を受け取る回路と、
    を備え、
    前記受信回路では、受け取った前記タイミング信号が示す伝送の開始のタイミングと終了のタイミングの間に、前記一の通信装置から無線伝送される前記情報を受信したか否かに応じて、前記一の通信装置から無線伝送された前記情報が有効であるか否かを判定する、ことを特徴とする請求項に記載の通信システム。
  3. 前記他の通信装置は、前記タイミング信号が示す伝送の開始のタイミングと終了のタイミングとで規定される期間以外に、前記情報を受信した回数が、予め定められた閾値を超えた場合に、攻撃を受けていると判断する、ことを特徴とする請求項に記載の通信システム。
  4. 前記他の通信装置は、前記攻撃を受けていると判断した場合に、アラーム信号を出力する、ことを特徴とする請求項に記載の通信システム。
  5. 前記情報が有効であることを示す信号は、前記一の通信装置の一の端子と、前記他の通信装置の一の端子とを着脱自在に接続するケーブルを介して前記一の通信装置から前記他の通信装置に伝送される、ことを特徴とする請求項1に記載の通信システム。
  6. 前記予め定められた情報が、暗号鍵を含む、ことを特徴とする請求項1乃至のいずれか一に記載の通信システム。
  7. 無線で通信する少なくとも二つの通信装置のうち一の通信装置が、予め定められた情報に関して、前記情報を前記一の通信装置から他の通信装置に無線で送信する際、前記情報が有効であることを示す信号を、前記他の通信装置に伝送する工程と、
    前記他の通信装置は、前記一の通信装置から無線で送信される前記情報を受信したときに、前記情報が有効であることを示す信号に基づき、受信した前記情報が有効であるか否かを判定する工程と、
    を含
    前記一の通信装置は、前記情報が有効であることを示す信号として、前記情報の無線による伝送の開始のタイミングと、前記情報の無線による伝送の終了のタイミングを判別するためのタイミング信号を生成し、前記タイミング信号を、前記他の通信装置に対して伝送する、ことを特徴とする通信方法。
  8. 前記他の通信装置は、前記タイミング信号が示す伝送の開始のタイミングと終了のタイミングとの間に、前記一の通信装置から無線伝送される前記情報を受信したか否かに応じて、前記一の通信装置から無線伝送された前記情報が有効であるか否かを判定する、ことを特徴とする請求項に記載の通信方法。
  9. 前記他の通信装置は、前記タイミング信号が示す伝送の開始のタイミングと終了のタイミングとで規定される期間以外に、前記情報を受信した回数が、予め定められた閾値を超えた場合に、攻撃を受けていると判断する、ことを特徴とする請求項に記載の通信方法。
  10. 前記他の通信装置は、前記攻撃を受けていると判断した場合に、アラーム信号を出力する、ことを特徴とする請求項に記載の通信方法。
  11. 前記情報が有効であることを示す信号は、前記一の通信装置の一の端子と前記他の通信装置の一の端子とに着脱自在に接続されるケーブルを介して、前記一の通信装置から前記他の通信装置に伝送される、ことを特徴とする請求項に記載の通信方法。
  12. 前記予め定められた情報が暗号鍵を含む、ことを特徴とする請求項乃至11のいずれか一に記載の通信方法。
  13. アンテナと、
    通信相手の装置の一の制御端子に電気的接続部材を介して接続される一の制御端子と、
    前記通信相手の装置に対して前記アンテナから無線にて予め定められた情報を配送する回路と、
    前記予め定められた情報に関して、前記情報を前記通信相手の装置に無線で送信する際、前記情報が有効であることを示す信号として、前記情報の無線による伝送の開始のタイミングと、前記情報の無線による伝送の終了のタイミングを判別するためのタイミング信号を生成し、前記タイミング信号を、前記制御端子から前記電気的接続部材を介して前記通信相手の装置に伝送するように制御する回路と、
    を備えている、ことを特徴とする通信装置。
  14. アンテナと、
    請求項13記載の前記通信装置からの前記タイミング信号を受け付ける一の制御端子と、
    前記通信装置から無線送信される前記アンテナで受信された前記予め定められた情報を受信する回路と、
    を備え、
    前記制御端子から受け取った前記タイミング信号が示す伝送の開始のタイミングと終了のタイミングの間に、前記通信装置から無線伝送される前記情報を受信したか否かに応じて、前記通信装置から無線伝送された前記情報が有効であるか否かを判定する、ことを特徴とする通信装置。
JP2004131324A 2004-04-27 2004-04-27 通信システムと装置並びに通信方法 Expired - Fee Related JP4610225B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004131324A JP4610225B2 (ja) 2004-04-27 2004-04-27 通信システムと装置並びに通信方法
KR1020050032788A KR100653142B1 (ko) 2004-04-27 2005-04-20 통신시스템과 장치 및 통신방법
US11/113,975 US7548623B2 (en) 2004-04-27 2005-04-26 Communication system, communication device, and communication method
TW094113494A TWI313811B (en) 2004-04-27 2005-04-27 Communication system, communication device, and communication method for secure transmission of key information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004131324A JP4610225B2 (ja) 2004-04-27 2004-04-27 通信システムと装置並びに通信方法

Publications (2)

Publication Number Publication Date
JP2005318079A JP2005318079A (ja) 2005-11-10
JP4610225B2 true JP4610225B2 (ja) 2011-01-12

Family

ID=35137109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004131324A Expired - Fee Related JP4610225B2 (ja) 2004-04-27 2004-04-27 通信システムと装置並びに通信方法

Country Status (4)

Country Link
US (1) US7548623B2 (ja)
JP (1) JP4610225B2 (ja)
KR (1) KR100653142B1 (ja)
TW (1) TWI313811B (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006101469A (ja) * 2004-09-29 2006-04-13 Microsoft Corp 電子名刺を交換する端末
US20060293905A1 (en) * 2005-06-23 2006-12-28 Microsoft Corporation Exchanging electronic business cards over digital media
US7974877B2 (en) * 2005-06-23 2011-07-05 Microsoft Corporation Sending and receiving electronic business cards
JP4800686B2 (ja) * 2005-06-30 2011-10-26 マイクロソフト コーポレーション 電子名刺交換システム及び方法
JP4900645B2 (ja) * 2005-08-01 2012-03-21 ソニー株式会社 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
CN100409245C (zh) * 2006-04-29 2008-08-06 北京飞天诚信科技有限公司 一种银行卡在计算机上作pki应用的实现方法
JP2008004978A (ja) 2006-06-20 2008-01-10 Nec Electronics Corp 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
JP2008090626A (ja) * 2006-10-02 2008-04-17 Sony Corp 転送装置、転送システム、プログラムおよび転送方法
JP4954096B2 (ja) 2008-01-10 2012-06-13 株式会社リコー 通信装置、通信方法、プログラムおよびコンピュータ読み取り可能な記録媒体
US8675685B2 (en) * 2008-09-05 2014-03-18 Freescale Semiconductor, Inc. Method and apparatus for transmitting data
TWI510066B (zh) 2010-03-22 2015-11-21 Echostar Technologies Llc 用於安全串流媒體內容之系統和方法
US9351654B2 (en) 2010-06-08 2016-05-31 Alivecor, Inc. Two electrode apparatus and methods for twelve lead ECG
US8509882B2 (en) 2010-06-08 2013-08-13 Alivecor, Inc. Heart monitoring system usable with a smartphone or computer
US8301232B2 (en) 2010-06-08 2012-10-30 Alivecor, Inc. Wireless, ultrasonic personal health monitoring system
WO2012097505A1 (zh) * 2011-01-18 2012-07-26 北京超思电子技术有限责任公司 测量设备
WO2014036436A1 (en) 2012-08-30 2014-03-06 Alivecor, Inc. Cardiac performance monitoring system for use with mobile communications devices
US9254095B2 (en) 2012-11-08 2016-02-09 Alivecor Electrocardiogram signal detection
WO2014107700A1 (en) 2013-01-07 2014-07-10 Alivecor, Inc. Methods and systems for electrode placement
US9836281B2 (en) * 2013-03-12 2017-12-05 Greg J. Wright Encryption method and system using a random bit string encryption key
WO2014145927A1 (en) 2013-03-15 2014-09-18 Alivecor, Inc. Systems and methods for processing and analyzing medical data
JP6357778B2 (ja) * 2013-06-26 2018-07-18 株式会社リコー 通信装置、通信システム及びプログラム
US9247911B2 (en) 2013-07-10 2016-02-02 Alivecor, Inc. Devices and methods for real-time denoising of electrocardiograms
EP3079571A4 (en) 2013-12-12 2017-08-02 Alivecor, Inc. Methods and systems for arrhythmia tracking and scoring
US9641400B2 (en) 2014-11-21 2017-05-02 Afero, Inc. Internet of things device for registering user selections
US9832173B2 (en) 2014-12-18 2017-11-28 Afero, Inc. System and method for securely connecting network devices
US20160180100A1 (en) 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
US10291595B2 (en) 2014-12-18 2019-05-14 Afero, Inc. System and method for securely connecting network devices
US9704318B2 (en) 2015-03-30 2017-07-11 Afero, Inc. System and method for accurately sensing user location in an IoT system
US10045150B2 (en) 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
US9839363B2 (en) 2015-05-13 2017-12-12 Alivecor, Inc. Discordance monitoring
US9717012B2 (en) 2015-06-01 2017-07-25 Afero, Inc. Internet of things (IOT) automotive device, system, and method
US9729528B2 (en) * 2015-07-03 2017-08-08 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IOT) system
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10015766B2 (en) 2015-07-14 2018-07-03 Afero, Inc. Apparatus and method for securely tracking event attendees using IOT devices
CN108141379B (zh) 2015-09-15 2021-07-13 昕诺飞控股有限公司 无小键盘的无线设备的供应
US9756024B2 (en) * 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
US9793937B2 (en) 2015-10-30 2017-10-17 Afero, Inc. Apparatus and method for filtering wireless signals
US10178530B2 (en) 2015-12-14 2019-01-08 Afero, Inc. System and method for performing asset and crowd tracking in an IoT system
US10523437B2 (en) * 2016-01-27 2019-12-31 Lg Electronics Inc. System and method for authentication of things
CN111030815A (zh) * 2019-12-26 2020-04-17 中科信息安全共性技术国家工程研究中心有限公司 一种商用密码应用加密有效性的在线检测方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122322A (ja) * 1997-10-09 1999-04-30 Nec Eng Ltd ネットワークのセキュリティ方法
JP2000069568A (ja) * 1998-08-20 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 充電時暗号鍵変更方法
JP2000259748A (ja) * 1999-03-09 2000-09-22 Ntt Data Corp 電子マネーシステム、鍵切替方法及び記録媒体
JP2002091300A (ja) * 2000-09-13 2002-03-27 Nippon Telegr & Teleph Corp <Ntt> 通信相手認証方法及びその方法を使用した認証通信端末装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114719A (ja) 1995-10-19 1997-05-02 Brother Ind Ltd 情報記録名刺及びそれを利用したファイル転送システム
TW490966B (en) 1999-11-23 2002-06-11 Geneticware Co Ltd Secure data transmission method and system using hardware protected hidden key and variable passcode
JP2003283481A (ja) 2002-03-22 2003-10-03 Canon Inc 無線システム、無線通信方法、記録媒体及びプログラム
US20040006705A1 (en) * 2002-07-05 2004-01-08 Walker Jesse R. Secure two-message synchronization in wireless networks
US20050135628A1 (en) * 2003-11-17 2005-06-23 Sony Corporation System and method for authenticating components in wireless home entertainment system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122322A (ja) * 1997-10-09 1999-04-30 Nec Eng Ltd ネットワークのセキュリティ方法
JP2000069568A (ja) * 1998-08-20 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 充電時暗号鍵変更方法
JP2000259748A (ja) * 1999-03-09 2000-09-22 Ntt Data Corp 電子マネーシステム、鍵切替方法及び記録媒体
JP2002091300A (ja) * 2000-09-13 2002-03-27 Nippon Telegr & Teleph Corp <Ntt> 通信相手認証方法及びその方法を使用した認証通信端末装置

Also Published As

Publication number Publication date
JP2005318079A (ja) 2005-11-10
US20050239439A1 (en) 2005-10-27
TWI313811B (en) 2009-08-21
KR100653142B1 (ko) 2006-12-01
US7548623B2 (en) 2009-06-16
KR20060047277A (ko) 2006-05-18
TW200604800A (en) 2006-02-01

Similar Documents

Publication Publication Date Title
JP4610225B2 (ja) 通信システムと装置並びに通信方法
US7409552B2 (en) Method for securing communications between a terminal and an additional user equipment
CN1913427B (zh) 用于加密智能卡pin输入的系统与方法
JP6218841B2 (ja) ワイヤレス通信システム
US6535980B1 (en) Keyless encryption of messages using challenge response
CN106330857B (zh) 具有证书的客户端设备及相关方法
CN103532713B (zh) 传感器认证和共享密钥产生方法和系统以及传感器
US20050273609A1 (en) Setting up a short-range wireless data transmission connection between devices
US8688996B2 (en) Multipad encryption
MXPA06010776A (es) Autentificacion entre un dispositivo y un almacenamiento portatil.
JP2006014325A (ja) ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置
JP2008004978A (ja) 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN103905204A (zh) 数据的传输方法和传输系统
Asaduzzaman et al. A security-aware near field communication architecture
JP2006025298A (ja) 相互認証方法、相互認証装置、及び相互認証システム
US8953804B2 (en) Method for establishing a secure communication channel
CN112054905B (zh) 一种移动终端的安全通信方法及系统
KR101146509B1 (ko) 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
KR100458955B1 (ko) 무선랜 보안 방법
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
Sharma et al. Authentication in wireless network
JPH0334640A (ja) ファクシミリ機密通信方法及びその装置
JP2008217497A (ja) 無線通信システム通信装置および無線通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees