JP5126651B2 - 通信システムおよびそれに用いる無線装置 - Google Patents

通信システムおよびそれに用いる無線装置 Download PDF

Info

Publication number
JP5126651B2
JP5126651B2 JP2007084381A JP2007084381A JP5126651B2 JP 5126651 B2 JP5126651 B2 JP 5126651B2 JP 2007084381 A JP2007084381 A JP 2007084381A JP 2007084381 A JP2007084381 A JP 2007084381A JP 5126651 B2 JP5126651 B2 JP 5126651B2
Authority
JP
Japan
Prior art keywords
key
wireless device
radio
secret key
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007084381A
Other languages
English (en)
Other versions
JP2008245010A (ja
Inventor
伊藤  隆
徹 橋本
孝 大平
一廣 木崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATR Advanced Telecommunications Research Institute International
Original Assignee
ATR Advanced Telecommunications Research Institute International
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATR Advanced Telecommunications Research Institute International filed Critical ATR Advanced Telecommunications Research Institute International
Priority to JP2007084381A priority Critical patent/JP5126651B2/ja
Publication of JP2008245010A publication Critical patent/JP2008245010A/ja
Application granted granted Critical
Publication of JP5126651B2 publication Critical patent/JP5126651B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、通信システムおよびそれに用いる無線装置に関し、特に、暗号化した情報を無線により通信する通信システムおよびそれに用いる無線装置に関するものである。
最近、情報化社会の発展に伴い情報通信が益々重要になるとともに、情報の盗聴または不正利用がより深刻な問題となっている。このような情報の盗聴を防止するために従来から情報を暗号化して送信することが行なわれている。
情報を暗号化して端末装置間で通信を行なう方式として公開鍵暗号方式と秘密鍵暗号方式とがある。公開鍵暗号方式は、安全性が高いが、大容量のデータの暗号化には向かない。
一方、秘密鍵暗号方式は、処理が比較的簡単であり、大容量のデータの高速暗号化も可能であるが、秘密鍵を通信の相手方に送信する必要がある。また、秘密鍵暗号方式は、同一の秘密鍵を使用し続けると、暗号解読の攻撃を受けやすく、安全性が損なわれる可能性がある。
そこで、秘密鍵を相手方に送信せずに秘密鍵を共有する方法として、2つの端末装置間の伝送路の特性を測定し、その測定した特性に基づいて各端末装置で秘密鍵を生成する方法が提案されている(非特許文献1)。
この方法は、2つの端末装置間でデータを送受信したときの遅延プロファイルを各端末装置で測定し、その測定した遅延プロファイルをアナログ信号からデジタル信号に変換して各端末装置で秘密鍵を生成する方法である。即ち、伝送路を伝搬する電波は可逆性を示すために、一方の端末装置から他方の端末装置へデータを送信したときの遅延プロファイルは、他方の端末装置から一方の端末装置へ同じデータを送信したときの遅延プロファイルと同じになる。従って、一方の端末装置で測定した遅延プロファイルに基づいて生成された秘密鍵は、他方の端末装置で測定した遅延プロファイルに基づいて作成された秘密鍵と同じになる。
このように、伝送路特性を用いて秘密鍵を生成する方法は、同じデータを2つの端末装置間で相互に送受信するだけで同じ秘密鍵を共有することができる。
堀池 元樹、笹岡 秀一,「陸上移動通信路の不規則変動に基づく秘密鍵共有方式」,信学技報,社団法人 電子情報通信学会,2002年10月,TECHNICAL REPORT OF IEICE RCS2002-173,p.7−12.
しかし、2つの端末間で送信される複数の電波を盗聴者が各端末の近傍で傍受して強度プロファイルを測定すれば、盗聴者は、各端末で測定した強度プロファイルに近い強度プロファイルを取得することができる。その結果、秘密鍵が解読される可能性がある。
そこで、この発明は、かかる問題を解決するためになされたものであり、その目的は、秘密鍵の盗聴を抑制可能な通信システムを提供することである。
また、この発明の別の目的は、秘密鍵の盗聴を抑制可能な通信システムに用いる無線装置を提供することである。
この発明によれば、通信システムは、第1および第2の通信装置を備える。第2の通信装置は、相互に異なるm(mは2以上の整数)個の無線伝送路を介して第1の通信装置と電波を送受信する。そして、第1の通信装置は、1つの無線伝送路を介して第2の通信装置から受信した複数の電波の強度に基づいてk(kは2以上の整数)個のビットからなる第1の部分秘密鍵を生成する第1の部分鍵生成処理をm個の無線伝送路について実行してm個の第1の部分秘密鍵を生成し、その生成したm個の第1の部分秘密鍵を組合わせて第1の秘密鍵を生成する。また、第2の通信装置は、1つの無線伝送路を介して第1の通信装置から受信した複数の電波の強度に基づいてk個のビットからなる第2の部分秘密鍵を生成する第2の部分鍵生成処理をm個の無線伝送路について実行してm個の第2の部分秘密鍵を生成し、その生成したm個の第2の部分秘密鍵を組合わせて第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する。
好ましくは、第1の通信装置は、第1のアンテナと、第1の無線装置とを含む。第1の無線装置は、第1のアンテナを介して第2の通信装置と電波を送受信する。第2の通信装置は、m個の第2のアンテナと、m個の第2の無線装置と、鍵生成装置とを含む。m個の第2の無線装置は、m個の第2のアンテナに対応して設けられ、各々が第2のアンテナを介して第1の無線装置と電波を送受信する。鍵生成装置は、m個の第2の無線装置が第1の無線装置から受信した電波の電波強度に基づいて秘密鍵を生成する。第1の部分鍵生成処理は、第1の無線装置が第1のアンテナを介して1つの第2の無線装置から受信した複数の電波の強度に基づいて第1の部分秘密鍵を生成する処理からなる。第2の部分鍵生成処理は、1つの第2の無線装置が第2のアンテナを介して第1の無線装置から受信した複数の電波の強度に基づいて第2の部分秘密鍵を生成する処理からなる。第1の無線装置は、第1のアンテナを介してm個の無線装置から受信した複数の電波に基づいて第1の部分鍵生成処理をm回実行してm個の第1の部分秘密鍵を生成し、その生成したm個の第1の部分秘密鍵を組合わせて第1の秘密鍵を生成する。m個の第2の無線装置の各々は、第2のアンテナを介して第1の無線装置から受信した複数の電波の強度に基づいて第2の部分鍵生成処理を実行して第2の部分秘密鍵を生成する。鍵生成装置は、m個の第2の無線装置からm個の第2の部分秘密鍵を受信し、その受信したm個の第2の部分秘密鍵を組合わせて第2の秘密鍵を生成する。
好ましくは、m個の第2のアンテナの各々は、電気的に指向性を切換え可能な指向性アンテナからなる。第1の部分鍵生成処理は、指向性アンテナの指向性が複数の指向性に切換えられたときに第1の無線装置が第1のアンテナを介して1つの第2の無線装置から受信した複数の電波の強度に基づいて第1の部分秘密鍵を生成する処理からなる。第2の部分鍵生成処理は、指向性アンテナの指向性が複数の指向性に切換えられたときに1つの第2の無線装置が前記第2のアンテナを介して第1の無線装置から受信した複数の電波の強度に基づいて第2の部分秘密鍵を生成する処理からなる。
また、この発明によれば、通信システムは、第1の無線装置と、m(mは2以上の整数)個の第2の無線装置と、鍵生成装置とを備える。m個の第2の無線装置は、各々が指向性を電気的に切換え可能な指向性アンテナを介して第1の無線装置と電波を送受信する。鍵生成装置は、m個の第2の無線装置が第1の無線装置から受信した電波の電波強度に基づいて、秘密鍵を生成する。第1の無線装置は、指向性アンテナの指向性が複数の指向性に変えられたときにm個の第2の無線装置から受信したm×n(nは2以上の整数)個の第1の電波の強度であるm×n個の第1の電波強度を組合わせて第1の秘密鍵を生成する。m個の第2の無線装置の各々は、指向性アンテナの指向性が前記複数の指向性に変えられたときに第1の無線装置から受信したn個の第2の電波の強度であるn個の第2の電波強度に基づいて部分秘密鍵を生成する。そして、鍵生成装置は、m個の第2の無線装置から受信したm個の部分秘密鍵を組合わせて第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する。
好ましくは、m個の第2の無線装置の各々は、指向性アンテナの指向性が複数の指向性に変えられたときに第1の無線装置からk(kは2以上の整数)個の電波を受信するごとにk個の電波に対応するk個の電波強度を検出し、その検出したk個の電波強度に基づいて部分秘密鍵を生成する。鍵生成装置は、m個の第2の無線装置からm個の部分秘密鍵を任意の順序で受信して第2の秘密鍵を生成する。
好ましくは、m個の第2の無線装置は、相互に異なる周波数を用いて第1の無線装置との間で電波を送受信する。
好ましくは、m個の第2の無線装置の各々は、無線通信空間における無線通信に用いられていない周波数を用いて第1の無線装置との間で電波を送受信する。
好ましくは、第1の無線装置は、m個の第2の無線装置のうちのj(jは2≦j<mを満たす整数)個の第2の無線装置との間で指向性アンテナの指向性を変えながら電波を送受信して第1の秘密鍵を生成する。鍵生成装置は、j個の第2の無線装置から受信したj個の部分秘密鍵を組合わせて第2の秘密鍵を生成する。
好ましくは、j個の第2の無線装置は、無線通信空間における無線通信に用いられている周波数を用いて無線通信を行なう第2の無線装置をm個の第2の無線装置から除いた第2の無線装置からなる。
好ましくは、第1の無線装置は、第1の秘密鍵を用いてm個の第2の無線装置と無線通信を行なう。m個の第2の無線装置の各々は、第2の秘密鍵を用いて第1の無線装置と無線通信を行なう。
更に、この発明によれば、無線装置は、無線伝送路を用いて秘密鍵を生成する通信システムに用いられる無線装置であって、請求項2から請求項6のいずれか1項に記載の第1の無線装置または第2の無線装置からなる。
この発明においては、第1および第2の通信装置の各々は、指向性を複数の指向性に切換えながら送受信された複数の電波に基づいて生成されたm個の部分秘密鍵を組合せて秘密鍵を生成する。その結果、秘密鍵を生成するときのm個の部分秘密鍵の組合せ方法を秘匿した状態で秘密鍵が生成される。
従って、この発明によれば、秘密鍵の盗聴を抑制できる。
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
図1は、この発明の実施の形態による通信システム100の概略図である。通信システム100は、無線装置10,20,30,40と、鍵生成装置50と、有線ケーブル51〜53とを備える。
無線装置10,20,30は、それぞれ、指向性が可変のアレーアンテナ11,21,31を備える。アレーアンテナ11,21,31の各々は、電気的に指向性を切換え可能なアンテナである。そして、無線装置10,20,30は、それぞれ、有線ケーブル51〜53によって鍵生成装置50に接続される。無線装置40は、全方位性のアンテナ41を備える。
無線装置10は、アレーアンテナ11の指向性が複数の指向性に切換えられたときにアレーアンテナ11を介して無線装置40と周波数f1で電波を送受信し、無線装置40から受信した複数の電波の強度に基づいて、後述する方法によって部分秘密鍵Ks1_part1を生成する。そして、無線装置10は、その生成した部分秘密鍵Ks1_part1を有線ケーブル51を介して鍵生成装置50へ送信する。また、無線装置10は、鍵生成装置50によって生成された秘密鍵Ks1を有線ケーブル51を介して受信し、その受信した秘密鍵Ks1を用いて無線装置40と無線通信を行なう。
無線装置20は、アレーアンテナ21の指向性が複数の指向性に切換えられたときにアレーアンテナ21を介して無線装置40と周波数f2(≠f1)で電波を送受信し、無線装置40から受信した複数の電波の強度に基づいて、後述する方法によって部分秘密鍵Ks1_part2を生成する。そして、無線装置20は、その生成した部分秘密鍵Ks1_part2を有線ケーブル52を介して鍵生成装置50へ送信する。また、無線装置20は、鍵生成装置50によって生成された秘密鍵Ks1を有線ケーブル52を介して受信し、その受信した秘密鍵Ks1を用いて無線装置40と無線通信を行なう。
無線装置30は、アレーアンテナ31の指向性が複数の指向性に切換えられたときにアレーアンテナ31を介して無線装置40と周波数f3(≠f2≠f1)で電波を送受信し、無線装置40から受信した複数の電波の強度に基づいて、後述する方法によって部分秘密鍵Ks1_part3を生成する。そして、無線装置30は、その生成した部分秘密鍵Ks1_part3を有線ケーブル53を介して鍵生成装置50へ送信する。また、無線装置30は、鍵生成装置50によって生成された秘密鍵Ks1を有線ケーブル53を介して受信し、その受信した秘密鍵Ks1を用いて無線装置40と無線通信を行なう。
無線装置40は、アンテナ41を介して無線装置10,20,30との間で電波を順次送受信する。この場合、無線装置40は、それぞれ、周波数f1,f2,f3を用いて無線装置10,20,30との間で電波を送受信する。そして、無線装置40は、無線装置10,20,30から順次受信した複数の電波の強度に基づいて、後述する方法によって3個の部分秘密鍵Ks2_part1〜Ks2_part3を生成し、その生成した3個の部分秘密鍵Ks2_part1〜Ks2_part3を組合わせて秘密鍵Ks2を生成する。また、無線装置40は、生成した秘密鍵Ks2を用いて無線装置10,20,30と無線通信を行なう。
鍵生成装置50は、無線装置10,20,30から3個の部分秘密鍵Ks1_part1〜Ks1_part3を受信し、その受信した3個の部分秘密鍵Ks1_part1〜Ks1_part3を組合わせて秘密鍵Ks1を生成する。そして、鍵生成装置50は、その生成した秘密鍵Ks1をそれぞれ有線ケーブル51〜53を介して無線装置10,20,30へ送信する。
無線装置10と無線装置40との間で無線通信が行われる場合、電波は、無線装置10のアレーアンテナ11と無線装置40のアンテナ41との間を直接伝搬したり、中間物(図示せず)による影響を受けて伝搬する。中間物としては、反射物及び障害物が想定される。中間物が反射物である場合、無線装置10のアレーアンテナ11または無線装置40のアンテナ41から出射した電波は、中間物によって反射されて無線装置40のアンテナ41または無線装置10のアレーアンテナ11へ伝搬する。また、中間物が障害物である場合、無線装置10のアレーアンテナ11または無線装置40のアンテナ41から出射した電波は、中間物によって回折されて無線装置40のアンテナ41または無線装置10のアレーアンテナ11へ伝搬する。
また、無線装置20,30と無線装置40との間で無線通信が行なわれる場合も、電波は、無線装置10と無線装置40との間で通信が行なわれる場合と同様にアレーアンテナ21,31とアンテナ41との間を直接伝搬したり、中間物による影響を受けて伝搬する。
このように、電波は、無線装置10,20,30のアレーアンテナ11,21,31と無線装置40のアンテナ41との間を直接伝搬したり、中間物による反射を受けて反射波として伝搬したり、中間物による回折を受けて回折波として伝搬したりする。そして、電波は、無線装置10,20,30のアレーアンテナ11,21,31から無線装置40のアンテナ41(または無線装置40のアンテナ41から無線装置10,20,30のアレーアンテナ11,21,31)へ伝搬する場合、直接伝搬成分、反射波成分及び回折波成分が混在しており、無線装置10のアレーアンテナ11,21,31から無線装置40のアンテナ41(または無線装置40のアンテナ41から無線装置10,20,30のアレーアンテナ11,21,31)へ伝搬した電波がどのような成分により構成されるかによって無線装置10,20,30と無線装置40との間の伝送路の特性が決定される。
この発明においては、無線装置10,20,30と無線装置40との間で通信が行なわれる場合、アレーアンテナ11,21,31の指向性を複数の指向性に変えて時分割復信(TDD:Time Division Duplex)等により所定のデータが無線装置10,20,30と無線装置40との間で送受信される。そして、無線装置10,20,30は、アレーアンテナ11,21,31の指向性を複数の指向性に変えたときの複数の電波の強度を示す受信信号プロファイルRSSIを後述する方法によって生成し、その生成した受信信号プロファイルRSSIに基づいて後述する方法によって部分秘密鍵を生成し、その生成した部分秘密鍵をそれぞれ有線ケーブル51〜53を介して鍵生成装置50へ送信する。鍵生成装置50は、無線装置10,20,30から受信した部分秘密鍵を組合わせて秘密鍵を生成する。
また、無線装置40は、アレーアンテナ11,21,31の指向性が複数の指向性に変えられたときの複数の電波の強度を示す受信信号プロファイルRSSIを後述する方法によって生成し、その生成した受信信号プロファイルRSSIに基づいて後述する方法によって秘密鍵を生成する。
秘密鍵が無線装置40および鍵生成装置50において生成されると、無線装置10,20,30は、鍵生成装置50によって生成された秘密鍵により情報を暗号化して相手方へ送信し、相手方から受信した暗号化情報を秘密鍵によって復号して情報を取得する。また、無線装置40は、生成した秘密鍵により情報を暗号化して相手方へ送信し、相手方から受信した暗号化情報を秘密鍵によって復号して情報を取得する。この場合、盗聴装置(図示せず)は、無線装置10,20,30,40の近傍で無線通信を傍受するが、無線装置40および鍵生成装置50における部分秘密鍵の組合せ方法を検知できないので、無線装置40および鍵生成装置50において生成された秘密鍵を盗聴することができない。
図2は、図1に示すアレーアンテナ11の斜視図である。アレーアンテナ11は、アンテナ素子111〜117を備える。アンテナ素子111〜116は、無給電素子であり、アンテナ素子117は、給電素子である。アンテナ素子111〜116は、アンテナ素子117の周りに略円形に等間隔に配置される。そして、アレーアンテナ11が送受信する電波の波長をλとした場合、無給電素子であるアンテナ素子111〜116と給電素子であるアンテナ素子117との間隔は、例えば、λ/4に設定される。
無給電素子であるアンテナ素子111〜116には、可変容量素子であるバラクタダイオード(図示省略)が個々に装荷され、その装荷された各バラクタダイオードに印加する直流電圧を制御することにより、アレーアンテナ11は、適応ビーム形成が可能である。
即ち、アレーアンテナ11は、各バラクタダイオードに印加される直流電圧を変えることによってその指向性が変えられる。従って、アレーアンテナ11は、電気的に指向性を切換え可能なアンテナである。
なお、図1に示すアレーアンテナ21,31の各々も、図2に示すアレーアンテナ11と同じ構造からなり、指向性が変えられる。
図3は、指向性を切換え可能なアレーアンテナ11を搭載した無線装置10の概略ブロック図である。無線装置10は、信号発生部110と、送信処理部120と、アンテナ部130と、受信処理部140と、プロファイル生成部150と、鍵作成部160と、鍵一致確認部170と、鍵記憶部180と、鍵一致化部190と、暗号部200と、復号部210と、指向性設定部220とを含む。
信号発生部110は、秘密鍵を生成するときに無線装置40へ送信するための所定のデータからなるパケットを発生し、その発生したパケットを送信処理部120へ出力する。
送信処理部120は、変調、周波数変換、多元接続及び送信信号の増幅等の送信系の処理を行なう。そして、送信処理部120は、アンテナ部130を介して周波数f1,f2,f3の各々でキャリアセンスを行ない、無線装置10以外の無線装置20,30,40が無線通信を行なっていないことを確認すると、信号発生部110からのパケットを周波数f1で変調し、その変調したパケットをアンテナ部130を介して送信する。
アンテナ部130は、図1に示すアレーアンテナ11を主構成要素とし、送信処理部120からのパケットを無線装置40へ送信し、無線装置40からのパケットを受信して受信処理部140またはプロファイル生成部150へ供給する。
受信処理部140は、受信信号の増幅、多元接続、周波数変換及び復調等の受信系の処理を行なう。そして、受信処理部140は、受信処理を行なったデータまたは信号を必要に応じて鍵一致確認部170、鍵一致化部190及び復号部210へ出力する。
プロファイル生成部150は、アンテナ部130を構成しているアレーアンテナ11の指向性が複数の指向性に切換えられたときの複数の電波をアンテナ部130から順次受け、その受けた複数の電波の強度を後述する方法によって検出する。そして、プロファイル生成部150は、検出した複数の電波強度からなる受信信号プロファイルRSSIを生成し、その生成した受信信号プロファイルRSSIを鍵作成部160へ出力する。
鍵作成部160は、プロファイル生成部150からの受信信号プロファイルRSSIに基づいて、後述する方法によって、ビット列からなる部分秘密鍵Ks1_part1を作成する。そして、鍵作成部160は、作成した部分秘密鍵Ks1_part1を有線ケーブル51を介して鍵生成装置50へ送信する。
鍵一致確認部170は、鍵生成装置50において後述する方法によって生成された秘密鍵Ks1を有線ケーブル51を介して受信する。そして、鍵一致確認部170は、所定のデータからなるパケットを送信処理部120、アンテナ部130及び受信処理部140を介して無線装置40と送受信し、鍵生成装置50によって作成された秘密鍵Ks1が無線装置40において作成された秘密鍵Ks2に一致するか否かを後述する方法によって確認する。そして、鍵一致確認部170は、秘密鍵Ks1が秘密鍵Ks2に一致することを確認したとき、秘密鍵Ks1を鍵記憶部180に記憶する。また、鍵一致確認部170は、秘密鍵Ks1が秘密鍵Ks2に不一致であることを確認したとき、不一致信号NMTHを生成して送信処理部120および鍵一致化部190へ出力する。
鍵記憶部180は、鍵一致確認部170及び鍵一致化部190からの秘密鍵Ks1を記憶する。また、鍵記憶部180は、記憶した秘密鍵Ks1を暗号部200及び復号部210へ出力する。なお、鍵記憶部180は、秘密鍵Ks1を一時的、例えば、無線装置40との通信の間だけ記憶するようにしてもよい。
鍵一致化部190は、鍵生成装置50において後述する方法によって生成された秘密鍵Ks1を有線ケーブル51を介して受信する。そして、鍵一致化部190は、鍵一致確認部170から不一致信号NMTHを受けると、後述する方法によって秘密鍵Ks1を秘密鍵Ks2に一致させる。そして、鍵一致化部190は、一致させた秘密鍵が秘密鍵Ks2に一致することを鍵一致確認部170における方法と同じ方法によって確認する。鍵一致化部190は、秘密鍵Ks1が秘密鍵Ks2に一致することを確認すると、秘密鍵Ks1を鍵記憶部180に記憶する。
暗号部200は、送信データを鍵記憶部180に記憶された秘密鍵Ks1によって暗号化して送信処理部120へ出力する。復号部210は、受信処理部140からの信号を鍵記憶部180からの秘密鍵Ks1によって復号して受信データを生成する。
指向性設定部220は、アンテナ部130の指向性を設定する。また、指向性設定部220は、無線装置40および鍵生成装置50において秘密鍵Ks1,Ks2を生成するとき、後述する方法により所定の順序に従ってアンテナ部130の指向性を順次切換える。
なお、図1に示す無線装置20,30の各々は、図3に示す無線装置10と同じ構成からなる。
図4は、全方位性のアンテナ41を搭載した無線装置40の概略ブロック図である。無線装置40は、図3で説明した無線装置10の指向性設定部220を削除し、アンテナ部130をアンテナ部230に代え、鍵作成部160、鍵一致確認部170及び鍵一致化部190をそれぞれ鍵作成部160A、鍵一致確認部170A及び鍵一致化部190Aに代えたものであり、その他は、無線装置10と同じ構成からなる。
鍵作成部160Aは、プロファイル生成部150から受信信号プロファイルRSSIを受けると、その受けた受信信号プロファイルRSSIに基づいて、後述する方法によって秘密鍵Ks2を作成する。そして、鍵作成部160Aは、その作成した秘密鍵Ks2を鍵一致確認部170A及び鍵一致化部190Aへ出力する。
鍵一致確認部170Aは、鍵作成部160Aから秘密鍵Ks2を受ける。そして、鍵一致確認部170Aは、所定のデータからなるパケットを送信処理部120、アンテナ部230及び受信処理部140を介して無線装置10,20,30と送受信し、無線装置40において作成された秘密鍵Ks2が鍵生成装置50において作成された秘密鍵Ks1に一致するか否かを後述する方法によって確認する。そして、鍵一致確認部170Aは、秘密鍵Ks2が秘密鍵Ks1に一致することを確認したとき、秘密鍵Ks2を鍵記憶部180に記憶する。また、鍵一致確認部170Aは、秘密鍵Ks2が秘密鍵Ks1に不一致であることを確認したとき、不一致信号NMTHを生成して送信処理部120及び鍵一致化部190Aへ出力する。
鍵一致化部190Aは、鍵一致確認部170Aから不一致信号NMTHを受けると、後述する方法によって秘密鍵Ks2を秘密鍵Ks1に一致させる。そして、鍵一致化部190Aは、一致させた秘密鍵が秘密鍵Ks1に一致することを鍵一致確認部170Aにおける方法と同じ方法によって確認する。鍵一致化部190Aは、秘密鍵Ks2が秘密鍵Ks1に一致することを確認すると、秘密鍵Ks2を鍵記憶部180に記憶する。
なお、無線装置40においては、鍵記憶部180は、鍵一致確認部170A及び鍵一致化部190Aからの秘密鍵Ks2を記憶する。
アンテナ部230は、図1に示すアンテナ41からなる。そして、アンテナ部230は、送信処理部120からのデータを無線装置10,20,30へ送信し、無線装置10,20,30からのデータを受信して受信処理部140またはプロファイル生成部150へ出力する。
図5は、図3に示す指向性設定部220の概略ブロック図である。指向性設定部220は、バラクタダイオード221〜226と、制御電圧発生回路227とを含む。バラクタダイオード221〜226は、それぞれ、図1に示すアンテナ素子111〜116に装荷される。
制御電圧発生回路227は、制御電圧セットCLV1〜CLVn(nは2以上の整数)を順次発生し、その発生した制御電圧セットCLV1〜CLVnをバラクタダイオード221〜226へ順次出力する。
制御電圧セットCLV1〜CLVnの各々は、6個のバラクタダイオード221〜226に対応して6個の電圧値V1〜V6からなる。そして、バラクタダイオード221〜226は、制御電圧セットCLV1を受けると、その受けた制御電圧セットCLV1に応じて、無給電素子であるアンテナ素子111〜116に装荷される容量を所定の容量に設定し、アレーアンテナ11,21,31の指向性を1つの指向性に設定する。また、バラクタダイオード221〜226は、制御電圧セットCLV2を受けると、その受けた制御電圧セットCLV2に応じて、無給電素子であるアンテナ素子111〜116に装荷される容量を所定の容量に設定し、アレーアンテナ11,21,31の指向性を別の指向性に設定する。従って、バラクタダイオード111〜116は、制御電圧セットCLV1〜CLVnに応じて無給電素子であるアンテナ素子111〜116に装荷される容量を順次変え、アレーアンテナ11,21,31の指向性をn個の指向性に順次変える。
図6は、図3に示す鍵一致確認部170および図4に示す鍵一致確認部170Aの概略ブロック図である。鍵一致確認部170は、データ発生部171と、データ比較部172と、結果処理部173とを含む。なお、無線装置10の鍵一致確認部170及び無線装置40の鍵一致確認部170Aは、同じ構成からなるが、図6においては、秘密鍵Ks1が秘密鍵Ks2に一致することを確認する動作を説明するために、無線装置40においてはデータ発生部171のみを示す。
無線装置10のデータ発生部171は、鍵生成装置50から秘密鍵Ks1を受信すると、秘密鍵Ks1が秘密鍵Ks2に一致することを確認するための鍵確認用データDCFM1を発生し、その発生した鍵確認用データDCFM1を送信処理部120及びデータ比較部172へ出力する。
この場合、データ発生部171は、秘密鍵Ks1から非可逆的な演算及び一方向的な演算等により、鍵確認用データDCFM1を発生する。より具体的には、データ発生部171は、秘密鍵Ks1またはKs2のハッシュ値を演算することにより、鍵確認用データDCFM1を発生する。
データ比較部172は、データ発生部171から鍵確認用データDCFM1を受け、無線装置40のデータ発生部171で発生された鍵確認用データDCFM2を受信処理部140から受ける。そして、データ比較部172は、鍵確認用データDCFM1を鍵確認用データDCFM2と比較する。データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致するとき、一致信号MTHを生成して結果処理部173へ出力する。
また、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部172は、不一致信号NMTHを鍵一致化部190へ出力するとともに、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置40へ送信する。
結果処理部173は、データ比較部172から一致信号MTHを受けると、鍵生成装置50から受けた秘密鍵Ks1を鍵記憶部180へ出力し、記憶する。
なお、無線装置40の鍵一致確認部170Aは、無線装置10の鍵一致確認部170と同じ構成からなり、データ発生部171及びデータ比較部172は、無線装置10の鍵一致確認部170のデータ発生部171及びデータ比較部172と同じ機能を果たす。そして、鍵一致確認部170Aの結果処理部173は、データ比較部172から一致信号MTHを受けると、鍵作成部160Aから受けた秘密鍵Ks2を鍵記憶部180へ出力し、記憶する。
図7は、図3に示す鍵一致化部190および図4に示す鍵一致化部190Aの概略ブロック図である。鍵一致化部190は、擬似シンドローム作成部191と、不一致ビット検出部192と、鍵不一致訂正部193と、データ発生部194と、データ比較部195と、結果処理部196とを含む。
なお、無線装置10の鍵一致化部190及び無線装置40の鍵一致化部190Aは、同じ構成からなるが、図7においては、秘密鍵Ks1を秘密鍵Ks2に一致させる動作を説明するために、無線装置40においては擬似シンドローム作成部191のみを示す。
無線装置10の擬似シンドローム作成部191は、鍵一致確認部170のデータ比較部172から不一致信号NMTHを受けると、鍵生成装置50から受けた秘密鍵Ks1のシンドロームs1を演算する。より具体的には、擬似シンドローム作成部191は、秘密鍵Ks1のビットパターンx1を検出し、ビットパターンx1に対して検査行列Hを乗算してシンドロームs1=x1Hを演算する。そして、擬似シンドローム作成部191は、ビットパターンx1を鍵不一致訂正部193へ出力し、演算したシンドロームs1=x1Hを不一致ビット検出部192へ出力する。
なお、これらの演算は、mod2の演算であり、Hは、検査行列Hの転置行列である。
不一致ビット検出部192は、擬似シンドローム作成部191からシンドロームs1を受け、無線装置40の擬似シンドローム作成部191によって演算されたシンドロームs2=x2Hを受信処理部140から受ける。そして、不一致ビット検出部192は、シンドロームs1とシンドロームs2との差分s=s1−s2を演算する。
なお、秘密鍵Ks1,Ks2のビットパターンの差分(鍵不一致のビットパターン)をe=x1−x2とすると、s=eHの関係が成立する。s=0の場合、e=0となり、秘密鍵Ks1のビットパターンは、秘密鍵Ks2のビットパターンに一致する。
不一致ビット検出部192は、演算した差分sが0でないとき(即ち、e≠0のとき)、鍵不一致のビットパターンeをs=eHから導出し、その導出したビットパターンeを鍵不一致訂正部193へ出力する。
鍵不一致訂正部193は、擬似シンドローム作成部191からビットパターンx1を受け、不一致ビット検出部192から鍵不一致のビットパターンeを受ける。そして、鍵不一致訂正部193は、ビットパターンx1から鍵不一致のビットパターンeを減算することにより相手方の秘密鍵のビットパターンx2=x1−eを演算する。
このように、鍵一致化部190は、秘密鍵Ks1,Ks2の不一致を誤りと見なして誤り訂正の応用により秘密鍵Ks1,Ks2の不一致を解消する。
この秘密鍵を一致させる方法は、鍵不一致のビット数が誤り訂正能力以上である場合に鍵の一致化に失敗する可能性があるので、鍵一致化の動作を行なった後に鍵一致の確認を行なう必要がある。
データ発生部194は、一致化後のビットパターン(鍵)x2=x1−eを鍵不一致訂正部193から受けると、ビットパターン(鍵)x2に基づいて鍵確認用データDCFM3を発生させ、その発生させた鍵確認用データDCFM3をデータ比較部195へ出力する。また、データ発生部194は、発生させた鍵確認用データDCFM3を送信処理部120及びアンテナ部130を介して無線装置40へ送信する。
なお、データ発生部194は、鍵一致確認部170のデータ発生部171による鍵確認用データDCFM1の発生方法と同じ方法により鍵確認用データDCFM3を発生する。
データ比較部195は、データ発生部194から鍵確認用データDCFM3を受け、無線装置40で発生された鍵確認用データDCFM4を受信処理部140から受ける。そして、データ比較部195は、鍵確認用データDCFM3を鍵確認用データDCFM4と比較する。
データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に一致するとき、一致信号MTHを生成して結果処理部196へ出力する。
また、データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部195は、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置40へ送信する。
結果処理部196は、データ比較部195から一致信号MTHを受けると、鍵不一致訂正部193から受けたビットパターン(鍵)x2=x1−eを鍵記憶部180へ出力し、記憶する。
このように、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における確認方法と同じ方法によって一致化が施された鍵の一致を確認する。
図8は、受信信号強度の概念図である。指向性設定部220の制御電圧発生回路227は、各々が電圧V1〜V6からなる制御電圧セットCLV1〜CLVnを順次発生してバラクタダイオード221〜226へ出力する。この場合、電圧V1〜V6は、それぞれ、アンテナ素子111〜116に装荷される容量を変えるための電圧であり、例えば、−20〜0Vの範囲の直流電圧からなる。そして、制御電圧発生回路227は、電圧V1〜V6の各々の電圧値を8ビットのデータにより変えることによって各制御電圧セットCLV1〜CLVnを決定し、その決定した各制御電圧セットCLV1〜CLVnをバラクタダイオード221〜226へ出力する。
バラクタダイオード221〜226は、電圧[V11,V12,V13,V14,V15,V16]からなる制御電圧セットCLV1に応じてアレーアンテナ11,21,31の指向性をある1つの指向性に設定する。また、バラクタダイオード221〜226は、電圧[V21,V22,V23,V24,V25,V26]からなる制御電圧セットCLV2に応じてアレーアンテナ11,21,31の指向性を別の指向性に設定する。以下、同様にして、バラクタダイオード221〜226は、それぞれ、電圧[V31,V32,V33,V34,V35,V36]〜[Vn1,Vn2,Vn3,Vn4,Vn5,Vn6]からなる制御電圧セットCLV3〜CLVnに応じてアレーアンテナ11,21,31の指向性を順次切換える。
このように、バラクタダイオード221〜226は、制御電圧セットCLV1〜CLVnに応じてアレーアンテナ11,21,31の指向性をn個の指向性に順次切換える。この場合、制御電圧発生回路227は、各パケットPKTnごとにアレーアンテナ11,21,31の指向性が切換えられるように制御電圧セットCLV1〜CLVnをバラクタダイオード221〜226へ順次出力し、バラクタダイオード221〜226は、各パケットPKTnごとにアレーアンテナ11,21,31の指向性を切換える。
そして、アレーアンテナ11,21,31は、指向性をn個の指向性に順次切換えながら各指向性において1個のパケットを送信する。
その結果、無線装置10,20,30のプロファイル生成部150は、アレーアンテナ11,21,31の指向性がn個の指向性に切換えられたときのn個の電波をアンテナ部130から受ける。
そして、無線装置10,20,30のプロファイル生成部150は、アレーアンテナ11,21,31の指向性がn個の指向性に切換えられたときのn個の電波に対応するn個の電波強度WI1〜WInを検出する。
以下、秘密鍵の作成方法について説明する。図9は、受信信号プロファイルの概念図である。秘密鍵Ks1,Ks2が生成される場合、無線装置40は、例えば、16個のパケットPKT1〜PKT16を無線装置10,20,30との間で、順次、相互に送受信する。この場合、例えば、無線装置40は、無線装置10、無線装置20、無線装置30、無線装置10、無線装置20、・・・の順に16個のパケットPKT1〜PKT16を相互に送受信する。また、アレーアンテナ11,21,31の指向性は、一定時間ごとに16個の指向性に順次切換えられる。
そして、無線装置10のプロファイル生成部150は、一定時間ごとにアンテナ部130からn(=16)個の電波を受け、その受けたn(=16)個の電波に対応するn(=16)個の電波強度WI1_10〜WIn_10(=RSSI1〜RSSI16またはRSSI49〜RSSI64または・・・)を検出する。その後、無線装置10のプロファイル生成部150は、一定時間ごとにn(=16)個の電波強度WI1_10〜WIn_10(=RSSI1〜RSSI16またはRSSI49〜RSSI64または・・・)を順次配列した受信信号プロファイルRSSI_10を生成し、その生成した受信信号プロファイルRSSI_10を鍵作成部160へ出力する。無線装置10のプロファイル生成部150は、一定時間ごとに受信信号プロファイルRSSI_10の生成を繰り返し行なう。
また、無線装置20のプロファイル生成部150は、一定時間ごとにアンテナ部130からn(=16)個の電波を受け、その受けたn(=16)個の電波に対応するn(=16)個の電波強度WI1_20〜WIn_20(=RSSI17〜RSSI32;・・・)を検出する。その後、無線装置20のプロファイル生成部150は、一定時間ごとにn(=16)個の電波強度WI1_20〜WIn_20(=RSSI17〜RSSI32;・・・)を順次配列した受信信号プロファイルRSSI_20を生成し、その生成した受信信号プロファイルRSSI_20を鍵作成部160へ出力する。無線装置20のプロファイル生成部150は、一定時間ごとに受信信号プロファイルRSSI_20の生成を繰り返し行なう。
更に、無線装置30のプロファイル生成部150は、一定時間ごとにアンテナ部130からn(=16)個の電波を受け、その受けたn(=16)個の電波に対応するn(=16)個の電波強度WI1_30〜WIn_30(=RSSI33〜RSSI48;・・・)を検出する。その後、無線装置30のプロファイル生成部150は、一定時間ごとにn(=16)個の電波強度WI1_30〜WIn_30(=RSSI33〜RSSI48;・・・)を順次配列した受信信号プロファイルRSSI_30を生成し、その生成した受信信号プロファイルRSSI_30を鍵作成部160へ出力する。無線装置30のプロファイル生成部150は、一定時間ごとに受信信号プロファイルRSSI_30の生成を繰り返し行なう。
更に、無線装置40のプロファイル生成部150は、アンテナ部230からn(=384)個の電波を受け、その受けたn(=384)個の電波に対応するn(=384)個の電波強度WI1_40〜WIn_40(=RSSI1〜RSSI384)を検出する。そして、無線装置40のプロファイル生成部150は、n(=384)個の電波強度WI1_40〜WIn_40(=RSSI1〜RSSI384)を順次配列した受信信号プロファイルRSSI_40を生成し、その生成した受信信号プロファイルRSSI_40を鍵作成部160Aへ出力する。
無線装置10,20,30の鍵作成部160は、それぞれ、受信信号プロファイルRSSI_10,RSSI_20,RSSI_30を一定時間ごとにプロファイル生成部150から受け、その受けた受信信号プロファイルRSSI_10,RSSI_20,RSSI_30に基づいて、以下に説明する方法によって、それぞれ、部分秘密鍵Ks1_par1,Ks1_part2,Ks1_part3を生成する。
また、無線装置40の鍵作成部160Aは、受信信号プロファイルRSSI_40をプロファイル生成部150から受け、その受けた受信信号プロファイルRSSI_40に基づいて、以下に説明する方法によって秘密鍵Ks2を生成する。
更に、鍵生成装置50は、一定時間ごとに無線装置10,20,30からそれぞれ部分秘密鍵Ks1_part1,Ks1_part2,Ks1_part3を受け、その受けた部分秘密鍵Ks1_part1,Ks1_part2,Ks1_part3に基づいて、以下に説明する方法によって秘密鍵Ks1を生成する。
[秘密鍵の作成方法1]
図10は、鍵生成装置50における秘密鍵の作成方法を示す図である。無線装置10の鍵作成部160は、受信信号強度RSSI1〜RSSI16からなる受信信号プロファイルRSSI_10をプロファイル生成部150から受け、その受けた受信信号プロファイルRSSI_10を構成する16個の受信信号強度RSSI1〜RSSI16の平均値RSSI_ave1を演算する。そして、無線装置10の鍵作成部160は、16個の受信信号強度RSSI1〜RSSI16のうち、平均値RSSI_ave1に近い値を有する8個の受信信号強度を破棄し、残りの8個の受信信号強度を平均値RSSI_ave1で2値化してビット列[Bit1,・・・,Bit8]からなる部分秘密鍵Ks1_part1−1を作成する。この場合、無線装置10の鍵作成部160は、残りの8個の受信信号強度の各々を平均値RSSI_ave1と比較し、受信信号強度が平均値RSSI_ave1よりも大きいとき、その受信信号強度を“1”に変換し、受信信号強度が平均値RSSI_ave1よりも小さいとき、その受信信号強度を“0”に変換してビット列[Bit1,・・・,Bit8]からなる部分秘密鍵Ks1_part1−1を作成する。
無線装置10の鍵作成部160は、部分秘密鍵Ks1_part1−1を作成すると、その作成した部分秘密鍵Ks1_part1−1を有線ケーブル51を介して鍵生成装置50へ送信する。
また、無線装置20の鍵作成部160は、受信信号強度RSSI17〜RSSI32からなる受信信号プロファイルRSSI_20をプロファイル生成部150から受け、その受けた受信信号プロファイルRSSI_20を構成する16個の受信信号強度RSSI17〜RSSI32の平均値RSSI_ave2を演算する。そして、無線装置20の鍵作成部160は、16個の受信信号強度RSSI17〜RSSI32のうち、平均値RSSI_ave2に近い値を有する8個の受信信号強度を破棄し、残りの8個の受信信号強度を平均値RSSI_ave2と比較して上述した方法によってビット列[Bit9,・・・,Bit16]からなる部分秘密鍵Ks1_part2−1を作成する。無線装置20の鍵作成部160は、部分秘密鍵Ks1_part2−1を作成すると、その作成した部分秘密鍵Ks1_part2−1を有線ケーブル52を介して鍵生成装置50へ送信する。
更に、無線装置30の鍵作成部160は、受信信号強度RSSI33〜RSSI48からなる受信信号プロファイルRSSI_30をプロファイル生成部150から受け、その受けた受信信号プロファイルRSSI_30を構成する16個の受信信号強度RSSI33〜RSSI48の平均値RSSI_ave3を演算する。そして、無線装置30の鍵作成部160は、16個の受信信号強度RSSI33〜RSSI48のうち、平均値RSSI_ave3に近い値を有する8個の受信信号強度を破棄し、残りの8個の受信信号強度を平均値RSSI_ave3と比較して上述した方法によってビット列[Bit17,・・・,Bit24]からなる部分秘密鍵Ks1_part3−1を作成する。無線装置30の鍵作成部160は、部分秘密鍵Ks1_part3−1を作成すると、その作成した部分秘密鍵Ks1_part3−1を有線ケーブル53を介して鍵生成装置50へ送信する。
その後、無線装置10の鍵作成部160は、受信信号強度RSSI49〜RSSI64からなる受信信号プロファイルRSSI_10をプロファイル生成部150から受け、その受けた受信信号プロファイルRSSI_10を構成する16個の受信信号強度RSSI49〜RSSI64に基づいて、上述した方法によって部分秘密鍵Ks1_part1−2を作成し、その作成した部分秘密鍵Ks1_part1−2を有線ケーブル51を介して鍵生成装置50へ送信する。
以下、同様にして、無線装置10,20,30は、それぞれ、部分秘密鍵Ks1_part1,Ks1_part2,Ks1_part3を作成し、その作成した部分秘密鍵Ks1_part1,Ks1_part2,Ks1_part3をそれぞれ有線ケーブル51〜53を介して鍵生成装置50へ送信する。
鍵生成装置50は、無線装置10,20,30から部分秘密鍵Ks1_part1−1,Ks1_part2−1,Ks1_part3−1,Ks1_part1−2,・・・を順次受け、その受けた部分秘密鍵Ks1_part1−1,Ks1_part2−1,Ks1_part3−1,Ks1_part1−2,・・・を順に配列して128ビットのビット列[Bit1〜Bit128]からなる秘密鍵Ks1を作成する。
図11は、全方位性のアンテナ41を搭載した無線装置40における秘密鍵の作成方法を示す図である。無線装置40の鍵作成部160Aは、アレーアンテナ11の指向性が16個の指向性に切換えられたときに無線装置10から受信した電波の受信信号強度である16個の受信信号強度RSSI1〜RSSI16をプロファイル生成部150から受け、その受けた16個の受信信号強度RSSI1〜RSSI16の平均値RSSI_ave1を演算し、16個の受信信号強度RSSI1〜RSSI16のうち、平均値RSSI_ave1に近い順に8個の受信信号強度を破棄し、残りの8個の受信信号強度を平均値RSSI_ave1と比較して上述した方法によってビット列[Bit1,・・・,Bit8]からなる部分秘密鍵Ks2_part1を作成する。
次に、無線装置40の鍵作成部160Aは、アレーアンテナ21の指向性が16個の指向性に切換えられたときに無線装置20から受信した電波の受信信号強度である16個の受信信号強度RSSI17〜RSSI32をプロファイル生成部150から受け、その受けた16個の受信信号強度RSSI17〜RSSI32の平均値RSSI_ave2を演算し、16個の受信信号強度RSSI17〜RSSI32のうち、平均値RSSI_ave2に近い順に8個の受信信号強度を破棄し、残りの8個の受信信号強度を平均値RSSI_ave2と比較して上述した方法によってビット列[Bit9,・・・,Bit16]からなる部分秘密鍵Ks2_part2を作成する。
その後、無線装置40の鍵作成部160Aは、アレーアンテナ31の指向性が16個の指向性に切換えられたときに無線装置30から受信した電波の受信信号強度である16個の受信信号強度RSSI33〜RSSI48をプロファイル生成部150から受け、その受けた16個の受信信号強度RSSI33〜RSSI48の平均値RSSI_ave3を演算し、16個の受信信号強度RSSI33〜RSSI48のうち、平均値RSSI_ave3に近い順に8個の受信信号強度を破棄し、残りの8個の受信信号強度を平均値RSSI_ave3と比較して上述した方法によってビット列[Bit17,・・・,Bit24]からなる部分秘密鍵Ks2_part3を作成する。
引き続いて、無線装置40の鍵作成部160Aは、アレーアンテナ11の指向性が16個の指向性に切換えられたときに無線装置10から受信した電波の受信信号強度である16個の受信信号強度RSSI49〜RSSI64をプロファイル生成部150から受け、その受けた16個の受信信号強度RSSI49〜RSSI64の平均値RSSI_ave4を演算し、16個の受信信号強度RSSI49〜RSSI64のうち、平均値RSSI_ave4に近い順に8個の受信信号強度を破棄し、残りの8個の受信信号強度を平均値RSSI_ave4と比較して上述した方法によってビット列[Bit25,・・・,Bit32]からなる部分秘密鍵Ks2_part4を作成する。
以下、同様にして、無線装置40の鍵作成部160Aは、無線装置10,20,30から、順次、16個の電波を受信するごとに上述した方法によって部分秘密鍵Ks2_part5,Ks2_part6,・・・,Ks2_part16を作成する。
そうすると、無線装置40の鍵作成部160Aは、作成した部分秘密鍵Ks2_part1,Ks2_part2,・・・,Ks2_part16を順に配列して秘密鍵Ks2を作成する。
上述したように、無線装置10,20,30は、それぞれ、アレーアンテナ11,21,31の指向性が16個の指向性に順次切換えられたときに無線装置40から受信した16個の電波に対応する16個の受信信号強度に基づいて8ヒットのビット列からなる部分秘密鍵Ks1_part1−1,Ks1_part2−1,Ks1_part3−1,Ks1_part1−2,・・・を作成し、その作成した部分秘密鍵Ks1_part1−1,Ks1_part2−1,Ks1_part3−1,Ks1_part1−2,・・・をそれぞれ有線ケーブル51〜53を介して鍵生成装置50へ送信する。そして、鍵生成装置50は、それぞれ、無線装置10,20,30から受信した部分秘密鍵Ks1_part1−1,Ks1_part2−1,Ks1_part3−1,Ks1_part1−2,・・・を順に配列した秘密鍵Ks1を作成する。
また、無線装置40は、それぞれ、アレーアンテナ11,21,31の指向性が16個の指向性に順次切換えられたときに無線装置10,20,30から受信した16個の電波に対応する16個の受信信号強度に基づいて8ビットのビット列からなる部分秘密鍵Ks2_part1,Ks2_part2,・・・,Ks2_part16を作成し、その作成した部分秘密鍵Ks2_part1,Ks2_part2,・・・,Ks2_part16を順に配列した秘密鍵Ks2を作成する。
このように、無線装置10,20,30および無線装置40は、同じ複数の受信信号強度に基づいて、同じ方法によって同じ複数の部分秘密鍵を作成し、無線装置40および鍵生成装置50は、同じ複数の部分秘密鍵を同じ方法によって配列した秘密鍵Ks1,Ks2を作成する。
従って、秘密鍵Ks1を秘密鍵Ks2に一致させることができる。つまり、無線装置40および鍵生成装置50は、同じ秘密鍵を共有できる。
また、以上に説明した秘密鍵の作成方法1においては、無線装置10および無線装置40は、無線装置10と無線装置40との間の無線伝送路RT1を介して受信した16個の電波に対応する16個の受信信号強度ごとに平均値RSSI_aveを演算し、その演算した平均値RSSI_aveを用いてそれぞれ部分秘密鍵Ks1_part1,Ks2_part1を作成し、無線装置20および無線装置40は、無線装置20と無線装置40との間の無線伝送路RT2を介して受信した16個の電波に対応する16個の受信信号強度ごとに平均値RSSI_aveを演算し、その演算した平均値RSSI_aveを用いてそれぞれ部分秘密鍵Ks1_part2,Ks2_part2を作成し、無線装置30および無線装置40は、無線装置30と無線装置40との間の無線伝送路RT3を介して受信した16個の電波に対応する16個の受信信号強度ごとに平均値RSSI_aveを演算し、その演算した平均値RSSI_aveを用いてそれぞれ部分秘密鍵Ks1_part3,Ks2_part3を作成する。
従って、無線伝送路RT1〜RT3の異なる無線通信特性を反映した部分秘密鍵Ks1_part1〜Ks1_part3,Ks2_part1〜Ks2_part3を作成できる。
更に、秘密鍵Ks1は、異なる無線通信特性を反映した部分秘密鍵Ks1_part1〜Ks1_part3を組合わせて作成され、秘密鍵Ks2は、異なる無線通信特性を反映した部分秘密鍵Ks2_part1〜Ks2_part3を組合わせて作成される。従って、秘密鍵Ks1,Ks2における“1”または“0”の配列状態をダイナミックに変えることができる。その結果、秘密鍵Ks1,Ks2の盗聴を抑制できる。
[秘密鍵の作成方法2]
図12は、鍵生成装置50における秘密鍵の他の作成方法を示す図である。無線装置10は、アレーアンテナ11の指向性が16個の指向性に切換えられたときに無線装置40から16個の電波を受信し、その受信した16個の電波の強度である16個の受信信号強度RSS1〜RSSI16を検出して鍵生成装置50へ送信する。
また、無線装置20は、アレーアンテナ21の指向性が16個の指向性に切換えられたときに無線装置40から16個の電波を受信し、その受信した16個の電波の強度である16個の受信信号強度RSSI17〜RSSI32を検出して鍵生成装置50へ送信する。
更に、無線装置30は、アレーアンテナ31の指向性が16個の指向性に切換えられたときに無線装置40から16個の電波を受信し、その受信した16個の電波の強度である16個の受信信号強度RSSI33〜RSSI48を検出して鍵生成装置50へ送信する。
更に、無線装置10は、アレーアンテナ11の指向性が16個の指向性に切換えられたときに無線装置40から16個の電波を受信し、その受信した16個の電波の強度である16個の受信信号強度RSSI49〜RSSI64を検出して鍵生成装置50へ送信する。
以下、無線装置10,20,30は、順次、アレーアンテナ11,21,31の指向性が16個の指向性に切換えられたときに無線装置40から16個の電波を受信し、その受信した16個の電波の強度である16個の受信信号強度を検出して鍵生成装置50へ送信する。そして、無線装置30が無線装置40から受信した16個の電波の強度が16個の受信信号強度RSSI369〜RSSI384になると、無線装置10,20,30と無線装置40との間の無線通信は、終了する。
鍵生成装置50は、無線装置10からの16個の受信信号強度RSSI1〜RSSI16、無線装置20からの16個の受信信号強度RSSI17〜RSSI32、無線装置30からの16個の受信信号強度RSSI33〜RSSI48、無線装置10からの16個の受信信号強度RSSI49〜RSSI64、・・・、無線装置30からの16個の受信信号強度RSSI369〜RSSI384を順次受信する。そして、鍵生成装置50は、その受信した384個の受信信号強度RSSI1〜RSSI16,RSSI17〜RSSI32,RSSI33〜RSSI48,・・・,RSSI369〜RSSI384を直列に配列し、その直列に配列した384個の受信信号強度RSSI1〜RSSI384の平均値RSSI_aveを演算する。その後、鍵生成装置50は、384個の受信信号強度RSSI1〜RSSI384のうち、平均値RSSI_aveに近い順に256個の受信信号強度を削除し、残りの128個の受信信号強度RSSI1’〜RSSI128’を平均値RSSI_aveで多値化して128個のビットBit1〜Bit128からなる秘密鍵Ks1を生成する。
なお、上述した方法によって秘密鍵Ks1を作成する場合、無線装置10,20,30のプロファイル生成部150は、それぞれ、有線ケーブル51〜53に接続されている。
図13は、全方位性のアンテナ41を搭載した無線装置40における秘密鍵の他の作成方法を示す図である。無線装置40は、アレーアンテナ11の指向性が16個の指向性に切換えられたときに無線装置10から16個の電波を受信し、その受信した16個の電波の強度である16個の受信信号強度RSSI1〜RSSI16を検出する。
また、無線装置40は、アレーアンテナ21の指向性が16個の指向性に切換えられたときに無線装置20から16個の電波を受信し、その受信した16個の電波の強度である16個の受信信号強度RSSI17〜RSSI32を検出する。
更に、無線装置40は、アレーアンテナ31の指向性が16個の指向性に切換えられたときに無線装置30から16個の電波を受信し、その受信した16個の電波の強度である16個の受信信号強度RSSI33〜RSSI48を検出する。
以下、無線装置40は、無線装置10,20,30から、順次、16個の電波を受信し、その受信した16個の電波の強度を検出する。そして、無線装置40において検出した受信信号強度の個数が384個に達すると、無線装置40は、無線装置10,20,30との無線通信を停止する。
その後、無線装置40は、受信信号強度RSSI1〜RSSI16、受信信号強度RSSI17〜RSSI32、受信信号強度RSSI33〜RSSI48、・・・、受信信号強度RSSI369〜RSSI384を直列に配列し、その直列に配列した384個の受信信号強度RSSI1〜RSSI384の平均値RSSI_aveを演算する。そして、無線装置40は、384個の受信信号強度RSSI1〜RSSI384のうち、平均値RSSI_aveに近い順に256個の受信信号強度を削除し、残りの128個の受信信号強度RSSI1’〜RSSI128’を平均値RSSI_aveで多値化して128個のビットBit1〜Bit128からなる秘密鍵Ks2を生成する。
このように、秘密鍵の作成方法2においても、無線装置40および鍵生成装置50は、同じ複数の受信信号強度に基づいて、同じ方法によって秘密鍵Ks1,Ks2を作成する。
従って、秘密鍵Ks1を秘密鍵Ks2に一致させることができる。つまり、無線装置40および鍵生成装置50は、同じ秘密鍵を共有できる。
また、秘密鍵の作成方法2においては、無線装置40および鍵生成装置50は、異なる無線伝送路RT1〜RT3を介して送受信された16個ごとの電波の強度である受信信号強度RSSI1〜RSSI16,RSSI17〜RSSI32,・・・,RSSI369〜RSSI384をまとめて384個の受信信号強度RSSI1〜RSSI384とし、その384個の受信信号強度RSSI1〜RSSI384の平均値RSSI_aveを演算する。そして、無線装置40および鍵生成装置50は、その演算した平均値RSSI_aveを用いて256個の受信信号強度を削除し、残りの128個の受信信号強度を平均値RSSI_aveによって多値化して秘密鍵Ks1,Ks2を作成する。
この場合、平均値RSSI_aveは、3個の無線伝送路RT1〜RT3の平均的な無線通信特性が反映された受信信号強度になり、秘密鍵Ks1,Ks2は、384個の受信信号強度のうち、平均値RSSI_aveに近い256個の受信信号強度が削除され、残りの128個の受信信号強度を平均値RSSI_aveによって多値化したビット列からなる。
従って、3個の無線伝送路RT1〜RT3の平均的な無線通信特性を反映して秘密鍵Ks1,Ks2を作成できる。
また、384個の受信信号強度のうち、平均値RSSI_aveに近い256個の受信信号強度が削除されるので、無線伝送路RT1を介して受信された電波の受信信号強度、無線伝送路RT2を介して受信された電波の受信信号強度および無線伝送路RT3を介して受信された電波の受信信号強度は、秘密鍵Ks1,Ks2の作成に反映される度合が異なる。例えば、無線伝送路RT1を介して受信された電波の受信信号強度は、秘密鍵Ks1,Ks2の作成に殆ど反映されず、無線伝送路RT2を介して受信された電波の受信信号強度は、相対的に少ない数の受信信号強度が秘密鍵Ks1,Ks2の作成に反映され、無線伝送路RT3を介して受信された電波の受信信号強度は、相対的に多数の受信信号強度が秘密鍵Ks1,Ks2の作成に反映される。その結果、盗聴装置は、各無線伝送路RT1〜RT3を介して受信された電波の受信信号強度が秘密鍵Ks1,Ks2の作成に反映される度合を検知できない。従って、秘密鍵Ks1,Ks2の盗聴を抑制できる。
図14および図15は、それぞれ、図1に示す通信システム100において秘密鍵を作成して暗号通信を行なう動作を説明するための第1および第2のフローチャートである。
一連の動作が開始されると、無線装置10および無線装置40は、アレーアンテナ11の指向性が複数の指向性に切換えられたときに相互に複数の電波を送受信し、ビット列Aからなる部分秘密鍵Ks1_part1,Ks2_part1を生成する(ステップS1)。
そして、無線装置10は、その生成した部分秘密鍵Ks1_part1を有線ケーブル51を介して鍵生成装置50へ送信し(ステップS2)、鍵生成装置50は、部分秘密鍵Ks1_part1を受信する(ステップS3)。
その後、無線装置20および無線装置40は、アレーアンテナ21の指向性が複数の指向性に切換えられたときに相互に複数の電波を送受信し、ビット列Bからなる部分秘密鍵Ks1_part2,Ks2_part2を生成する(ステップS4)。
そして、無線装置20は、その生成した部分秘密鍵Ks1_part2を有線ケーブル52を介して鍵生成装置50へ送信し(ステップS5)、鍵生成装置50は、部分秘密鍵Ks1_part2を受信する(ステップS6)。
引き続いて、無線装置30および無線装置40は、アレーアンテナ31の指向性が複数の指向性に切換えられたときに相互に複数の電波を送受信し、ビット列Cからなる部分秘密鍵Ks1_part3,Ks2_part3を生成する(ステップS7)。
そして、無線装置30は、その生成した部分秘密鍵Ks1_par3を有線ケーブル53を介して鍵生成装置50へ送信し(ステップS8)、鍵生成装置50は、部分秘密鍵Ks1_part3を受信する(ステップS9)。
その後、無線装置40は、部分秘密鍵Ks2_part1〜Ks2_part3を構成するビット列A,B,Cのトータルビット数Nを演算し(ステップS10)、トータルビット数Nが所定数に達したか否かを判定する(ステップS11)。
ステップS11において、トータルビット数Nが所定数に達していないと判定されたとき、ステップS11においてトータルビット数Nが所定数に達したと判定されるまで上述したステップS1〜ステップS11が繰り返し実行される。
そして、ステップS11において、トータルビット数Nが所定数に達したと判定されると、無線装置40は、複数の部分秘密鍵Ks2_part1,Ks2_part2,・・・を順に配列して秘密鍵Ks2を生成する。即ち、無線装置40は、複数の部分秘密鍵Ks2_part1,Ks2_part2,・・・を組合わせて秘密鍵Ks2を生成する(ステップS12)。また、鍵生成装置50は、複数の部分秘密鍵Ks1_part1,Ks1_part2,・・・を組合わせて秘密鍵Ks1を生成する(ステップS13)。
その後、鍵生成装置50は、その生成した秘密鍵Ks1をそれぞれ有線ケーブル51〜53を介して無線装置10,20,30へ送信し(ステップS14)、無線装置10,20,30は、秘密鍵Ks1を受信する(ステップS15)。
そして、無線装置30において、鍵作成部160は、秘密鍵Ks1を鍵一致確認部170へ出力する。鍵一致確認部170のデータ発生部171は、上述した方法によって鍵確認用データDCFM1を発生して送信処理部120及びデータ比較部172へ出力する。送信処理部120は、鍵確認用データDCFM1に変調等の処理を施し、アンテナ部130を介して無線装置40へ鍵確認用データDCFM1を送信する。
そして、アンテナ部130は、無線装置40において発生された鍵確認用データDCFM2を無線装置40から受信し、その受信した鍵確認用データDCFM2を受信処理部140へ出力する。受信処理部140は、鍵確認用データDCFM2に所定の処理を施し、鍵一致確認部170のデータ比較部172へ鍵確認用データDCFM2を出力する。
データ比較部172は、データ発生部171からの鍵確認用データDCFM1を受信処理部140からの鍵確認用データDCFM2と比較する。そして、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致しているとき、一致信号MTHを生成して結果処理部173へ出力する。結果処理部173は、一致信号MTHに応じて、鍵作成部160からの秘密鍵Ks1を鍵記憶部180に記憶する。
一方、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、データ比較部172は、不一致信号NMTHを生成して送信処理部120及び鍵一致化部190へ出力する。送信処理部120は、不一致信号NMTHをアンテナ部130を介して無線装置40へ送信する。そして、無線装置40は、無線装置30において秘密鍵Ks1,Ks2の不一致が確認されたことを検知する。
これにより、無線装置30における鍵一致の確認が終了する(ステップS16)。
なお、無線装置30における鍵一致確認に代えて、無線装置40において鍵一致確認をしてもよい(ステップS17)。
ステップS16において、秘密鍵Ks1,Ks2の不一致が確認されたとき、無線装置30において、鍵一致化部190の擬似シンドローム作成部191は、鍵一致確認部170から不一致信号NMTHを受ける。そして、擬似シンドローム作成部191は、不一致信号NMTHに応じて、鍵作成部160から受けた秘密鍵Ks1のビットパターンx1を検出し、その検出したビットパターンx1のシンドロームs1=x1Hを演算する。
擬似シンドローム作成部191は、演算したシンドロームs1=x1Hを不一致ビット検出部192へ出力し、ビットパターンx1を鍵不一致訂正部193へ出力する。
一方、無線装置40は、ステップS16において無線装置30から不一致信号NMTHを受信し、その受信した不一致信号NMTHに応じて、シンドロームs2=x2Hを演算して無線装置30へ送信する。
無線装置30のアンテナ部130は、無線装置40からシンドロームs2=x2Hを受信して受信処理部140へ出力する。受信処理部140は、シンドロームs2=x2Hに対して所定の処理を施し、シンドロームs2=x2Hを鍵一致化部190へ出力する。
鍵一致化部190の不一致ビット検出部192は、受信処理部140から無線装置40において作成されたシンドロームs2=x2Hを受ける。そして、不一致ビット検出部192は、無線装置30で作成されたシンドロームs1=x1Hと無線装置40において作成されたシンドロームs2=x2Hとの差分s=s1−s2を演算する。
その後、不一致ビット検出部192は、s≠0であることを確認し、鍵不一致のビットパターンe=x1−x2をs=eHに基づいて演算し、その演算した鍵不一致のビットパターンeを鍵不一致訂正部193へ出力する。
鍵不一致訂正部193は、擬似シンドローム作成部191からのビットパターンx1と、不一致ビット検出部192からの鍵不一致のビットパターンeとに基づいて、無線装置40において作成された秘密鍵Ks2のビットパターンx2=x1−eを演算する。
そして、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における鍵一致確認の動作と同じ動作によって、一致化された鍵x2=x1−eの一致を確認する。
これにより、鍵不一致対策が終了する(ステップS18)。
なお、上述した無線装置30における鍵不一致対策(ステップS18)に代えて、無線装置40においてステップS18と同じ動作からなる鍵不一致対策をしてもよい(ステップS19)。
ステップS16において、秘密鍵Ks1が秘密鍵Ks2に一致することが確認されたとき、またはステップS18において鍵不一致対策がなされたとき、無線装置30の暗号部200は、鍵記憶部180から秘密鍵Ks1を読出して送信データを暗号化し、その暗号化した送信データを送信処理部120へ出力する。そして、送信処理部120は、暗号化された送信データに変調等を施し、暗号化された送信データをアンテナ部130を介して無線装置40へ送信する。
また、無線装置30のアンテナ部130は、暗号化された送信データを無線装置40から受信し、その受信した暗号化された送信データを受信処理部140へ出力する。受信処理部140は、暗号化された送信データに所定の処理を施し、暗号化された送信データを復号部210へ出力する。
復号部210は、受信処理部140からの暗号化された送信データを秘密鍵Ks1によって復号して受信データを取得する。
これにより、秘密鍵Ks1による暗号・復号が終了する(ステップS20)。
無線装置40においても、上述した無線装置130における秘密鍵Ks1による暗号・復号動作(ステップS20)と同じ動作によって秘密鍵Ks2による暗号・復号が行なわれる(ステップS21)。そして、一連の動作が終了する。
なお、図15においては、無線装置30と無線装置40との間で秘密鍵Ks1と秘密鍵Ks2との鍵不一致確認および鍵不一致対策を行ない、無線装置30,40間で秘密鍵Ks1,Ks2を用いた無線通信が行なわれると説明したが、実際には、無線装置10と無線装置40との間および無線装置20と無線装置40との間においても、秘密鍵Ks1と秘密鍵Ks2との鍵不一致確認および鍵不一致対策が行なわれ、無線装置10,20と無線装置40との間で秘密鍵Ks1,Ks2を用いた無線通信が行なわれる。この場合、無線装置10,20の各々は、図15に示すステップS16,S18,S20を実行する。
図16は、図14に示すステップS1の詳細な動作を説明するためのフローチャートである。一連の動作が開始されると、無線装置10の送信処理部120は、p=1を設定する(ステップS31)。そして、無線装置10の指向性設定部220は、制御電圧セットCLV1によってアレーアンテナ11の指向性を1つの指向性Dpに設定する(ステップS32)。
その後、無線装置40の信号発生部110は、所定のデータからなるパケットPKT1を発生して送信処理部120へ出力する。無線装置30の送信処理部120は、パケットPKT1を周波数f1で変調し、アンテナ41(アンテナ部230)を介して無線装置10へ所定のデータを構成する電波を送信する(ステップS33)。
無線装置10において、アレーアンテナ11(アンテナ部130)は、無線装置40からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。無線装置10のプロファイル生成部150は、アレーアンテナ11から受けた電波の強度WI1pを検出する(ステップS34)。
その後、無線装置10の信号発生部110は、所定のデータからなるパケットPKT1を発生して送信処理部120へ出力する。無線装置10の送信処理部120は、パケットPKT1を周波数f1で変調し、アレーアンテナ11を介して無線装置40へ所定のデータを構成する電波を送信する(ステップS35)。
無線装置40において、アンテナ41(アンテナ部230)は、無線装置10からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。無線装置40のプロファイル生成部150は、アンテナ41から受けた電波の強度WI2pを検出する(ステップS36)。
その後、無線装置10の送信処理部120は、p=P(=16)であるか否かを判定する(ステップS37)。そして、p=Pでないとき、無線装置10の送信処理部120は、p=p+1を設定し(ステップS38)、ステップS37においてp=Pであると判定されるまで、上述したステップS32〜S38が繰返し実行される。即ち、アレーアンテナ11の指向性が制御電圧セットCLV1〜CLVPによってP個の指向性に変えられて、無線装置40のアンテナ41と無線装置10のアレーアンテナ11との間で所定のデータを構成する電波が送受信され、電波強度WI11〜WI1P及びWI21〜WI2Pが検出されるまで、ステップS32〜S38が繰返し実行される。
ステップS37において、p=Pであると判定されると、無線装置10において、プロファイル生成部150は、P個の電波強度WI11〜WI1Pからなる受信信号プロファイルRSSI_10を作成して鍵作成部160へ出力する。
無線装置10の鍵作成部160は、受信信号プロファイルRSSI_10を構成するP個の受信信号強度WI11〜WI1Pの平均値を演算し、その演算した平均値に近い強度を有する所定数(=8個)の受信信号強度を削除し、P個の電波強度WI11〜WI1Pからk個(8個)の受信信号強度WI11〜WI1kを選択する。そして、無線装置10の鍵作成部160は、k個の受信信号強度WI11〜WI1kを平均値によって多値化し、その多値化した各値をビットパターンとするビット列A(=部分秘密鍵Ks1_part1)を作成する(ステップS39)。
また、無線装置40のプロファイル生成部150は、P個の受信信号強度WI21〜WI2Pからなる受信信号プロファイルRSSI_40を作成して鍵作成部160Aへ出力する。
無線装置40の鍵作成部160Aは、受信信号プロファイルRSSI_40を構成するP個の受信信号強度WI21〜WI2Pの平均値を演算し、その演算した平均値に近い強度を有する所定数(=8個)の受信信号強度を削除し、P個の受信信号強度WI21〜WI2Pからk個(8個)の受信信号強度WI21〜WI2kを選択する。そして、無線装置40の鍵作成部160Aは、k個の受信信号強度WI21〜WI2kを平均値によって多値化し、その多値化した各値をビットパターンとするビット列A(=部分秘密鍵Ks2_part1)を作成する(ステップS40)。そして、一連の動作は、終了する。
なお、図14に示すステップS4,S7における詳細な動作も、図16に示すフローチャートに従って実行される。
図16に示すステップS33,S34の動作は、無線装置10,20,30において受信信号プロファイルRSSI_10,RSSI_20,RSSI_30を生成するための電波を無線装置40のアンテナ41から無線装置10,20,30のアレーアンテナ11,21,31へ送信し、かつ、無線装置10,20,30において電波の受信信号強度WI1pを検出する動作であり、ステップS35,S36に示す動作は、無線装置40において受信信号プロファイルRSSI_40を生成するための電波を無線装置10,20,30のアレーアンテナ11,21,31から無線装置40のアンテナ41へ送信し、かつ、無線装置40において電波の強度WI2pを検出する動作である。そして、所定のデータを構成する電波の無線装置40のアンテナ41から無線装置10,20,30のアレーアンテナ11,21,31への送信及び所定のデータを構成する電波の無線装置10,20,30のアレーアンテナ11,21,31から無線装置40のアンテナ41への送信は、アレーアンテナ11,21,31の指向性を1つの指向性Dpに設定して交互に行なわれる。つまり、所定のデータを構成する電波は、無線装置40のアンテナ41と無線装置10,20,30のアレーアンテナ11,21,31との間で時分割復信(TDD)等により送受信される。
従って、アレーアンテナ11,21,31の指向性を1つの指向性に設定して無線装置40のアンテナ41から無線装置10,20,30のアレーアンテナ11,21,31へ所定のデータを構成する電波を送信し、無線装置10,20,30において電波強度WI1pを検出した直後に、同じ所定のデータを構成する電波を無線装置10,20,30のアレーアンテナ11,21,31から無線装置40のアンテナ41へ送信し、無線装置40において電波強度WI2pを検出することができる。その結果、無線装置10,20,30と無線装置40との間において同じ伝送路特性を確保して所定のデータを構成する電波を無線装置10,20,30と無線装置40との間で送受信でき、電波の可逆性によりP個の電波強度WI11〜WI1PをそれぞれP個の電波強度WI21〜WI2Pに一致させることができる。その結果、k個の電波強度WI11〜WI1kをそれぞれk個の電波強度WI21〜WI2kに一致させることができる。そして、鍵生成装置50において作成される秘密鍵Ks1を無線装置40において作成される秘密鍵Ks2に容易に一致させることができる。
また、所定のデータを構成する電波は、無線装置10,20,30と無線装置40との間で時分割復信(TDD)等により送受信されるので、電波の干渉を抑制して1つのアレーアンテナ11,21,31を介して所定のデータを構成する電波を無線装置10,20,30と無線装置40との間で送受信できる。
更に、鍵確認用データDCFM1〜4は、秘密鍵Ks1,Ks2に非可逆的な演算、または一方向的な演算を施して発生されるので、鍵確認用データDCFM1〜4が盗聴されても秘密鍵Ks1,Ks2が解読される危険性を極めて低くできる。
更に、シンドロームs1,s2は、秘密鍵Ks1,Ks2のビットパターンを示す鍵x1,x2に検査行列Hの転置行列Hを乗算して得られるので、シンドロームs1,s2が盗聴されても直ちに情報のビットパターンが推測されることは特殊な符号化を想定しない限り起こらない。従って、盗聴を抑制して秘密鍵を一致させることができる。
更に、秘密鍵Ks1は、無線装置10,20,30においてそれぞれ生成された部分秘密鍵Ks1_part1,Ks1_part2,Ks1_part3を組合わせて生成され、秘密鍵Ks2は、無線装置40がそれぞれ無線装置10,20,30から受信した電波の受信信号強度に基づいて生成された部分秘密鍵Ks2_part1,Ks2_part2,Ks2_part3を組合わせて生成されるので、盗聴装置は、無線装置40および鍵生成装置50において、どのように部分秘密鍵を組合わせているのかを検知できず、更に、P個の電波強度WI11〜WI1P,WI21〜WI2Pのうち、P−k個の受信信号強度が削除されてk個の電波強度WI11〜WI1k,WI21〜WI2kが選択され、kビットの部分秘密鍵Ks1_part1〜Ks1_part3;Ks2_part1〜Ks2_part3が生成されていることを検知できない。そうすると、秘密鍵Ks1,Ks2の鍵長が解っている場合でも、総当り方式で秘密鍵の解読を行なうと、実用的な期間内で秘密鍵の解読をできないので、秘密鍵Ks1,Ks2の鍵長が解らない状態では、秘密鍵Ks1,Ks2の解読を行なうことは殆どできない。従って、盗聴装置による秘密鍵Ks1,Ks2の盗聴を抑制できる。
更に、無線装置10と無線装置40との間の無線通信、無線装置20と無線装置40との間の無線通信および無線装置30と無線装置40との間の無線通信は、それぞれ、異なる周波数f1,f2,f3を用いて行なわれるので、盗聴装置は、どのような周波数を用いて無線通信を行なっているかを検知できず、無線装置10,20,30と無線装置40との間の無線通信を傍受することが困難である。その結果、秘密鍵Ks1,Ks2の盗聴を抑制できる。
図17は、図1に示す通信システム100において秘密鍵を作成して暗号通信を行なう他の動作を説明するためのフローチャートである。
一連の動作が開始されると、無線装置10および無線装置40は、アレーアンテナ11の指向性が複数の指向性に切換えられたときに相互に複数の電波を送受信し、それぞれ、所定数の受信信号強度RSSI1_10〜RSSIP_10;RSSI1_40(1)〜RSSIP_40(1)を検出する(ステップS1A)。この場合、受信信号強度RSSI1_10〜RSSIP_10は、それぞれ、受信信号強度RSSI1_40(1)〜RSSIP_40(1)に等しい。
そして、無線装置10は、その検出した受信信号強度RSSI1_10〜RSSIP_10を有線ケーブル51を介して鍵生成装置50へ送信し(ステップS2A)、鍵生成装置50は、受信信号強度RSSI1_10〜RSSIP_10を受信する(ステップS3A)。
その後、無線装置20および無線装置40は、アレーアンテナ21の指向性が複数の指向性に切換えられたときに相互に複数の電波を送受信し、それぞれ、所定数の受信信号強度RSSI1_20〜RSSIP_20;RSSI1_40(2)〜RSSIP_40(2)を検出する(ステップS4A)。この場合、受信信号強度RSSI1_20〜RSSIP_20は、それぞれ、受信信号強度RSSI1_40(2)〜RSSIP_40(2)に等しい。
そして、無線装置20は、その検出した受信信号強度RSSI1_20〜RSSIP_20を有線ケーブル52を介して鍵生成装置50へ送信し(ステップS5A)、鍵生成装置50は、受信信号強度RSSI1_20〜RSSIP_20を受信する(ステップS6A)。
引き続いて、無線装置30および無線装置40は、アレーアンテナ31の指向性が複数の指向性に切換えられたときに相互に複数の電波を送受信し、それぞれ、所定数の受信信号強度RSSI1_30〜RSSIP_30;RSSI1_40(3)〜RSSIP_40(3)を検出する(ステップS7A)。この場合、受信信号強度RSSI1_30〜RSSIP_30は、それぞれ、RSSI1_40(3)〜RSSIP_40(3)に等しい。
そして、無線装置30は、その検出した受信信号強度RSSI1_30〜RSSIP_30を有線ケーブル53を介して鍵生成装置50へ送信し(ステップS8A)、鍵生成装置50は、受信信号強度RSSI1_30〜RSSIP_30を受信する(ステップS9A)。
その後、無線装置40は、受信信号強度RSSI1_10〜RSSIP_10,RSSI1_20〜RSSIP_20,RSSI1_30〜RSSIP_30を構成する受信信号強度のトータル個数Mを演算し(ステップS10A)、トータル個数Mが所定数nに達したか否かを判定する(ステップS11A)。
ステップS11Aにおいて、トータル個数Mが所定数nに達していないと判定されたとき、ステップS11Aにおいてトータル個数Mが所定数nに達したと判定されるまで上述したステップS1A〜ステップS11Aが繰り返し実行される。
そして、ステップS11Aにおいて、トータル個数Mが所定数nに達したと判定されると、無線装置40は、n個(384個)の受信信号強度RSSI1〜RSSIn(RSSI1_40(1)〜RSSIP_40(1),RSSI1_40(2)〜RSSIP_40(2),RSSI1_40(3)〜RSSIP_40(3)を順に配列した受信信号強度からなる)の平均値RSSI_aveを演算するとともに、n個の受信信号強度RSSI1〜RSSInのうち、平均値RSSI_aveに近い順に所定数(=256個)の受信信号強度を削除し、j個の受信信号強度RSSI1〜RSSIjを平均値RSSI_aveによって多値化して秘密鍵Ks2を生成する(ステップS12A)。
また、鍵生成装置50は、n個(384個)の受信信号強度RSSI1〜RSSIn(RSSI1_10〜RSSIP_10,RSSI1_20〜RSSIP_20,RSSI1_30〜RSSIP_30を順に配列した受信信号強度からなる)の平均値RSSI_aveを演算するとともに、n個の受信信号強度RSSI1〜RSSInのうち、平均値RSSI_aveに近い順に所定数(=256個)の受信信号強度を削除し、j個の受信信号強度RSSI1〜RSSIjを平均値RSSI_aveによって多値化して秘密鍵Ks1を生成する(ステップS13A)。
その後、鍵生成装置50は、その生成した秘密鍵Ks1をそれぞれ有線ケーブル51〜53を介して無線装置10,20,30へ送信し(ステップS14A)、無線装置10,20,30は、秘密鍵Ks1を受信する(ステップS15A)。
そして、一連の動作は、図15に示すステップS16へ移行し、上述したステップS16,S18(またはステップS17,S19)およびステップS20,S21が順次実行される。
図18は、図17に示すステップS1Aの詳細な動作を説明するためのフローチャートである。図18に示すフローチャートは、図16に示すフローチャートのステップS39,S40をそれぞれステップS39A,S40Aに代えたものであり、その他は、図16に示すフローチャートと同じである。
図17のステップS1Aの詳細な動作が開始されると、上述したステップS31〜ステップS38が順次実行され、ステップS37において、p=Pであると判定されると、無線装置10において、プロファイル生成部150は、P個の電波強度WI11〜WI1Pを順に配列したP個の受信信号強度RSSI1_10〜RSSIP_10を検出する(ステップS39A)。
その後、無線装置40において、プロファイル生成部150は、P個の電波強度WI21〜WI2Pを順に配列したP個の受信信号強度RSSI1_40(1)〜RSSIP_40(1)を検出する(ステップS40A)。そして、一連の動作は終了する。
なお、図17に示すステップS4A,S7Aの詳細な動作も、図18に示すフローチャートに従って実行される。この場合、無線装置20のプロファイル生成部150は、ステップS39AにおいてP個の受信信号強度RSSI1_20〜RSSIP_20を検出し、無線装置40のプロファイル生成部150は、ステップS40AにおいてP個の受信信号強度RSSI1_40(2)〜RSSIP_40(2)を検出する。そして、無線装置30のプロファイル生成部150は、ステップS39AにおいてP個の受信信号強度RSSI1_30〜RSSIP_30を検出し、無線装置40のプロファイル生成部150は、ステップS40AにおいてP個の受信信号強度RSSI1_40(3)〜RSSIP_40(3)を検出する。
また、図17、図15および図18に示すフローチャートに従って秘密鍵Ks1,Ks2が作成され、通信システム100において暗号通信が行なわれる場合、無線装置10,20,30は、図3において鍵作成部160が削除され、プロファイル生成部150がそれぞれ有線ケーブル51〜53に接続された構成からなる。
従って、無線装置10のプロファイル生成部150は、図17に示すステップS2Aにおいて、P個の受信信号強度RSSI1_10〜RSSIP_10を有線ケーブル51を介して鍵生成装置50へ送信し、無線装置20のプロファイル生成部150は、図17に示すステップS4Aにおいて、P個の受信信号強度RSSI1_20〜RSSIP_20を有線ケーブル52を介して鍵生成装置50へ送信し、無線装置30のプロファイル生成部150は、図17に示すステップS7Aにおいて、P個の受信信号強度RSSI1_30〜RSSIP_30を有線ケーブル53を介して鍵生成装置50へ送信する。
図18に示すステップS33,S34の動作は、無線装置10,20,30においてP個の受信信号強度RSSI1_10〜RSSIP_10;RSSI1_20〜RSSIP_20;RSSI1_30〜RSSIP_30を生成するための電波を無線装置40のアンテナ41から無線装置10,20,30のアレーアンテナ11,21,31へ送信し、かつ、無線装置10,20,30においてP個の受信信号強度RSSI1_10〜RSSIP_10;RSSI1_20〜RSSIP_20;RSSI1_30〜RSSIP_30を検出する動作であり、ステップS35,S36に示す動作は、無線装置40においてP個の受信信号強度RSSI1_40(1)〜RSSIP_40(1),RSSI1_40(2)〜RSSIP_40(2),RSSI1_40(3)〜RSSIP_40(3)を生成するための電波を無線装置10,20,30のアレーアンテナ11,21,31から無線装置40のアンテナ41へ送信し、かつ、無線装置40においてP個の受信信号強度RSSI1_40(1)〜RSSIP_40(1),RSSI1_40(2)〜RSSIP_40(2),RSSI1_40(3)〜RSSIP_40(3)を検出する動作である。そして、所定のデータを構成する電波の無線装置40のアンテナ41から無線装置10,20,30のアレーアンテナ11,21,31への送信及び所定のデータを構成する電波の無線装置10,20,30のアレーアンテナ11,21,31から無線装置40のアンテナ41への送信は、アレーアンテナ11,21,31の指向性を1つの指向性Dpに設定して交互に行なわれる。つまり、所定のデータを構成する電波は、無線装置40のアンテナ41と無線装置10,20,30のアレーアンテナ11,21,31との間で時分割復信(TDD)等により送受信される。
従って、アレーアンテナ11,21,31の指向性を1つの指向性に設定して無線装置40のアンテナ41から無線装置10,20,30のアレーアンテナ11,21,31へ所定のデータを構成する電波を送信し、無線装置10,20,30において電波強度WI1pを検出した直後に、同じ所定のデータを構成する電波を無線装置10,20,30のアレーアンテナ11,21,31から無線装置40のアンテナ41へ送信し、無線装置40において電波強度WI2pを検出することができる。その結果、無線装置10,20,30と無線装置40との間において同じ伝送路特性を確保して所定のデータを構成する電波を無線装置10,20,30と無線装置40との間で送受信でき、電波の可逆性によりP個の電波強度WI11〜WI1PをそれぞれP個の電波強度WI21〜WI2Pに一致させることができる。その結果、P個の受信信号強度RSSI1_10〜RSSIP_10;RSSI1_20〜RSSIP_20;RSSI1_30〜RSSIP_30をそれぞれP個の受信信号強度RSSI1_40(1)〜RSSIP_40(1);RSSI1_40(2)〜RSSIP_40(2);RSSI1_40(3)〜RSSIP_40(3)に一致させることができる。そして、鍵生成装置50において作成される秘密鍵Ks1を無線装置40において作成される秘密鍵Ks2に容易に一致させることができる。
また、無線装置40および鍵生成装置50は、異なる無線伝送路RT1〜RT3(無線装置10,40間の無線伝送路、無線装置20,40間の無線伝送路および無線装置30,40間の無線伝送路)を介して送受信されたP個(=16個)ごとの電波の強度である受信信号強度RSSI1〜RSSIP,RSSIP+1〜RSSI2P,・・・,RSSIn−15〜RSSInをまとめてn個(=384個)の受信信号強度RSSI1〜RSSInとし、そのn個の受信信号強度RSSI1〜RSSInの平均値RSSI_aveを演算する。そして、無線装置40および鍵生成装置50は、その演算した平均値RSSI_aveを用いてi個(=256個)の受信信号強度を削除し、残りのj個(=128個)の受信信号強度を平均値RSSI_aveによって多値化して秘密鍵Ks1,Ks2を作成する。
この場合、平均値RSSI_aveは、3個の無線伝送路RT1〜RT3の平均的な無線通信特性が反映された受信信号強度になり、秘密鍵Ks1,Ks2は、n個の受信信号強度のうち、平均値RSSI_aveに近いi個の受信信号強度が削除され、残りのj個の受信信号強度を平均値RSSI_aveによって多値化したビット列からなる。
従って、3個の無線伝送路RT1〜RT3の平均的な無線通信特性を反映して秘密鍵Ks1,Ks2を作成できる。また、n個の受信信号強度のうち、平均値RSSI_aveに近いi個の受信信号強度が削除されるので、無線伝送路RT1を介して受信された電波の受信信号強度、無線伝送路RT2を介して受信された電波の受信信号強度および無線伝送路RT3を介して受信された電波の受信信号強度は、秘密鍵Ks1,Ks2の作成に反映される度合が異なる。その結果、盗聴装置は、各無線伝送路RT1〜RT3を介して受信された電波の受信信号強度が秘密鍵Ks1,Ks2の作成に反映される度合を検知できない。従って、秘密鍵Ks1,Ks2の盗聴を抑制できる。
図17、図15および図18に示すフローチャートに従って秘密鍵Ks1,Ks2が作成される場合、その他、図14、図15および図16に示すフローチャートに従って秘密鍵Ks1,Ks2が作成される場合と同様の効果を享受できる。
なお、図14、図15および図16に示すフローチャートに従って無線装置10,20,30と無線装置40との間で通信を行なう動作は、実際には、CPU(Central Processing Unit)によって行なわれ、無線装置10に搭載されたCPUは、図14および図15に示すステップS1,S2,S15,S16,S18,S20および図16に示すステップS31,S32,S34,S35,S37,S38,S39を備えるプログラムをROM(Read Only Memory)から読出し、無線装置20に搭載されたCPUは、図14および図15に示すステップS4,S5,S15,S16,S18,S20および図16に示すステップS31,S32,S34,S35,S37,S38,S39を備えるプログラムをROMから読出し、無線装置30に搭載されたCPUは、図14および図15に示すステップS7,S8,S15,S16,S18,S20および図16に示すステップS31,S32,S34,S35,S37,S38,S39を備えるプログラムをROMから読出し、無線装置40に搭載されたCPUは、図14および図15に示すステップS1,S4,S7,S10,S11,S12,S17,S19,S21および図16に示すステップS33,S36,S40を備えるプログラムをROMから読出し、無線装置10,20,30,40に搭載された4つのCPUは、その読出したプログラムを実行して図14、図15および図16に示すフローチャートに従って無線装置10,20,30と無線装置40との間で通信を行なう。
また、図17、図15および図18に示すフローチャートに従って無線装置10,20,30と無線装置40との間で通信を行なう動作は、実際には、CPUによって行なわれ、無線装置10に搭載されたCPUは、図17および図15に示すステップS1A,S2A,S15A,S16,S18,S20および図18に示すステップS31,S32,S34,S35,S37,S38,S39Aを備えるプログラムをROMから読出し、無線装置20に搭載されたCPUは、図17および図15に示すステップS4A,S5A,S15A,S16,S18,S20および図18に示すステップS31,S32,S34,S35,S37,S38,S39Aを備えるプログラムをROMから読出し、無線装置30に搭載されたCPUは、図17および図15に示すステップS7A,S8A,S15A,S16,S18,S20および図18に示すステップS31,S32,S34,S35,S37,S38,S39Aを備えるプログラムをROMから読出し、無線装置40に搭載されたCPUは、図17および図15に示すステップS1A,S4A,S7A,S10A,S11A,S12A,S17,S19,S21および図18に示すステップS33,S36,S40Aを備えるプログラムをROMから読出し、無線装置10,20,30,40に搭載された4つのCPUは、その読出したプログラムを実行して図17、図15および図18に示すフローチャートに従って無線装置10,20,30と無線装置40との間で通信を行なう。
従って、ROMは、無線装置10,20,30と無線装置40との間で通信を行なう動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。
図19は、この発明の実施の形態による他の通信システムの概略図である。この発明の実施の形態による通信システムは、図19に示す通信システム300であってもよい。
通信システム300は、パーソナルコンピュータ310と、アンテナ311と、鍵生成装置320と、アレーアンテナ321〜324と、有線ケーブル312,325〜329,341,342と、ネットワーク330と、暗号化装置340と、アクセスポイント350とを備える。
パーソナルコンピュータ310は、有線ケーブル312によってアンテナ311に接続される。アンテナ311は、全方位性のアンテナである。鍵生成装置320は、それぞれ、有線ケーブル325〜328によってアレーアンテナ321〜324に接続され、有線ケーブル329によってネットワーク330に接続される。
アレーアンテナ321〜324の各々は、図1および図2に示すアレーアンテナ11と同じ構成からなり、電気的に指向性を切換え可能なアンテナである。そして、アレーアンテナ321〜324は、相互に異なる位置に配置される。
暗号化装置340は、有線ケーブル341によってネットワーク330に接続され、有線ケーブル342によってアクセスポイント350に接続される。
パーソナルコンピュータ310は、アンテナ311を介してアレーアンテナ321〜324と、順次、無線通信を行ない、上述した作成方法2によって秘密鍵Ks2を作成する。そして、パーソナルコンピュータ310は、その作成した秘密鍵Ks2を用いて暗号化装置340との間で暗号通信を行なう。より具体的には、パーソナルコンピュータ310は、送信データを秘密鍵Ks2によって暗号化し、その暗号化した送信データをアンテナ311を介してアクセスポイント350へ送信する。また、パーソナルコンピュータ310は、暗号化された送信データをアクセスポイント350から受信し、その受信した暗号かされた送信データを秘密鍵Ks2によって復号し、送信データを受信する。
鍵生成装置320は、順次、アレーアンテナ321〜324を用いてパーソナルコンピュータ310と無線通信を行ない、上述した作成方法2によって秘密鍵Ks1を作成する。そして、鍵生成装置320は、その作成した秘密鍵Ks1を有線ケーブル329、ネットワーク330および有線ケーブル341を介して暗号化装置340へ送信する。
暗号化装置340は、鍵生成装置320から秘密鍵Ks1を受信し、その受信した秘密鍵Ks1を用いてパーソナルコンピュータ310との間で暗号通信を行なう。より具体的には、暗号化装置340は、送信データを秘密鍵Ks1によって暗号化し、その暗号化した送信データを有線ケーブル342およびアクセスポイント350を介してパーソナルコンピュータ310へ送信する。また、暗号化装置340は、アクセスポイント350および有線ケーブル342を介してパーソナルコンピュータ310から暗号化された送信データを受信し、その受信した暗号化された送信データを秘密鍵Ks1によって復号して送信データを受信する。
アクセスポイント350は、暗号化された送信データを有線ケーブル342を介して受信し、その受信した暗号化された送信データをパーソナルコンピュータ350へ送信する。また、アクセスポイント350は、暗号化された送信データをパーソナルコンピュータ310から受信し、その受信した暗号化された送信データを有線ケーブル342を介して暗号化装置340へ送信する。
パーソナルコンピュータ310は、図4に示す無線装置40と同じ構成からなる。この場合、図4に示すアンテナ部230は、アンテナ311からなる。
図20は、図19に示す鍵生成装置320の構成を示す概略図である。鍵生成装置320は、図3に示す無線装置10のアンテナ部130をアンテナ部240に代え、プロファイル生成部150をプロファイル生成部150Aに代え、鍵作成部160を鍵作成部160Bに代えたものであり、その他は、無線装置10と同じである。
プロファイル生成部150Aは、アンテナ部240を構成するアレーアンテナ321から96個の受信信号強度RSSI1〜RSSI96を受け、その後、アンテナ部240を構成するアレーアンテナ322から96個の受信信号強度RSSI97〜RSSI192を受け、引き続いて、アンテナ部240を構成するアレーアンテナ323から96個の受信信号強度RSSI193〜RSSI288を受け、その後、アンテナ部240を構成するアレーアンテナ324から96個の受信信号強度RSSI289〜RSSI384を受ける。そして、プロファイル生成部150Aは、順次、アンテナ部240から受けた96個の受信信号強度RSSI1〜RSSI96;RSSI97〜RSSI192;RSSI193〜RSSI288;RSSI289〜RSSI384を順に配列した384個の受信信号強度RSSI1〜RSSI384を作成して鍵作成部160Bへ出力する。
鍵作成部160Bは、384個の受信信号強度RSSI1〜RSSI384をプロファイル生成部150Aから受け、その受けた384個の受信信号強度RSSI1〜RSSI384の平均値RSSI_aveを演算する。そして、鍵作成部160Bは、384個の受信信号強度RSSI1〜RSSI384のうち、平均値RSSI_aveに近い順に256個の受信信号強度を削除し、残りの128個の受信信号強度を平均値RSSI_aveによって多値化して秘密鍵Ks1を作成する。
鍵作成部160Bは、秘密鍵Ks1を作成すると、その作成した秘密鍵Ks1を鍵一致確認部170および鍵一致化部190へ出力する。
アンテナ部240は、図19に示すアレーアンテナ321〜324からなる。そして、アンテナ部240は、送信処理部120からのパケットをパーソナルコンピュータ310へ送信し、パーソナルコンピュータ310からのパケットを受信して受信処理部140またはプロファイル生成部150Aへ供給する。
なお、指向性設定部220は、アンテナ部240を構成する4個のアレーアンテナ321〜324へそれぞれ制御電圧セットCLV1〜CLV96,CLV97〜CLV192,CLV193〜CLV288,CLV289〜CLV384を順次供給する。この場合、アレーアンテナ321は、制御電圧セットCLV1〜CLV96に応じて、指向性が96個の指向性に順次切換えられ、アレーアンテナ322は、制御電圧セットCLV97〜CLV192に応じて、指向性が96個の指向性に順次切換えられ、アレーアンテナ323は、制御電圧セットCLV193〜CLV288に応じて、指向性が96個の指向性に順次切換えられ、アレーアンテナ324は、制御電圧セットCLV289〜CLV384に応じて、指向性が96個の指向性に順次切換えられる。
パーソナルコンピュータ310および鍵生成装置320間で秘密鍵Ks1,Ks2が生成される場合、例えば、鍵生成装置320は、制御電圧セットCLV1〜CLV96をアレーアンテナ321へ順次供給してアレーアンテナ321の指向性を96個の指向性に順次切換えながらパーソナルコンピュータ310との間で96個の電波を送受信し、その次に、制御電圧セットCLV97〜CLV192をアレーアンテナ322へ順次供給してアレーアンテナ322の指向性を96個の指向性に順次切換えながらパーソナルコンピュータ310との間で96個の電波を送受信し、その後、制御電圧セットCLV193〜CLV288をアレーアンテナ323へ順次供給してアレーアンテナ323の指向性を96個の指向性に順次切換えながらパーソナルコンピュータ310との間で96個の電波を送受信し、最後に、制御電圧セットCLV289〜CLV384をアレーアンテナ324へ順次供給してアレーアンテナ324の指向性を96個の指向性に順次切換えながらパーソナルコンピュータ310との間で96個の電波を送受信する。
アレーアンテナ321は、指向性が96個の指向性に順次切換えられたときの96個の電波をパーソナルコンピュータ310から受信し、その受信した96個の電波を有線ケーブル325を介して鍵生成装置320のプロファイル生成部150Aへ送信する。また、アレーアンテナ322は、指向性が96個の指向性に順次切換えられたときの96個の電波をパーソナルコンピュータ310から受信し、その受信した96個の電波を有線ケーブル326を介して鍵生成装置320のプロファイル生成部150Aへ送信する。更に、アレーアンテナ323は、指向性が96個の指向性に順次切換えられたときの96個の電波をパーソナルコンピュータ310から受信し、その受信した96個の電波を有線ケーブル327を介して鍵生成装置320のプロファイル生成部150Aへ送信する。更に、アレーアンテナ324は、指向性が96個の指向性に順次切換えられたときの96個の電波をパーソナルコンピュータ310から受信し、その受信した96個の電波を有線ケーブル328を介して鍵生成装置320のプロファイル生成部150Aへ送信する。
鍵生成装置320のプロファイル生成部150Aは、アレーアンテナ321から96個の電波を受信すると、その受信した96個の電波の受信信号強度RSSI1〜RSSI96を検出する。その後、鍵生成装置320のプロファイル生成部150Aは、アレーアンテナ322から96個の電波を受信すると、その受信した96個の電波の受信信号強度RSSI97〜RSSI192を検出する。引き続いて、鍵生成装置320のプロファイル生成部150Aは、アレーアンテナ323から96個の電波を受信すると、その受信した96個の電波の受信信号強度RSSI193〜RSSI288を検出する。最後に、鍵生成装置320のプロファイル生成部150Aは、アレーアンテナ324から96個の電波を受信すると、その受信した96個の電波の受信信号強度RSSI289〜RSSI384を検出する。そして、鍵生成装置320のプロファイル生成部150Aは、検出した受信信号強度RSSI1〜RSSI96;RSSI97〜RSSI192;RSSI193〜RSSI288;RSSI289〜RSSI384を順に配列した384個の受信信号強度RSSI1〜RSSI384を生成して鍵作成部160Bへ出力する。
そうすると、鍵生成装置320の鍵作成部160Bは、384個の受信信号強度RSSI1〜RSSI384をプロファイル生成部150Aから受信し、その受信した384個の受信信号強度RSSI1〜RSSI384に基づいて、上述した方法によって秘密鍵Ks1を作成する。
一方、パーソナルコンピュータ310のプロファイル生成部150は、アレーアンテナ321の指向性が96個の指向性に順次切換えられたときに鍵生成装置320のアレーアンテナ321から送信された96個の電波をアンテナ311を介して受信し、その受信した96個の電波の受信信号強度RSSI1〜RSSI96を検出する。その後、パーソナルコンピュータ310のプロファイル生成部150は、アレーアンテナ322の指向性が96個の指向性に順次切換えられたときに鍵生成装置320のアレーアンテナ322から送信された96個の電波をアンテナ311を介して受信し、その受信した96個の電波の受信信号強度RSSI97〜RSSI192を検出する。引き続いて、パーソナルコンピュータ310のプロファイル生成部150は、アレーアンテナ323の指向性が96個の指向性に順次切換えられたときに鍵生成装置320のアレーアンテナ323から送信された96個の電波をアンテナ311を介して受信し、その受信した96個の電波の受信信号強度RSSI193〜RSSI288を検出する。最後に、パーソナルコンピュータ310のプロファイル生成部150は、アレーアンテナ324の指向性が96個の指向性に順次切換えられたときに鍵生成装置320のアレーアンテナ324から送信された96個の電波をアンテナ311を介して受信し、その受信した96個の電波の受信信号強度RSSI289〜RSSI384を検出する。
そして、パーソナルコンピュータ310のプロファイル生成部150は、検出した受信信号強度RSSI1〜RSSI96;RSSI97〜RSSI192;RSSI193〜RSSI288;RSSI289〜RSSI384を順に配列した384個の受信信号強度RSSI1〜RSSI384を生成して鍵作成部160へ出力する。
そうすると、パーソナルコンピュータ310の鍵作成部160Aは、384個の受信信号強度RSSI1〜RSSI384をプロファイル生成部150から受信し、その受信した384個の受信信号強度RSSI1〜RSSI384に基づいて、上述した方法によって秘密鍵Ks2を作成する。
鍵生成装置320は、秘密鍵Ks1を生成すると、その生成した秘密鍵Ks1を有線ケーブル329、ネットワーク330および有線ケーブル341を介して暗号化装置340へ送信する。暗号化装置340は、鍵生成装置320から秘密鍵Ks1を受信し、その受信した秘密鍵Ks1を用いて送信データを暗号化する。そして、暗号化装置340は、秘密鍵Ks1によって暗号化した送信データを有線ケーブル342を介してアクセスポイント350へ送信する。
アクセスポイント350は、暗号化装置340から受信した暗号化された送信データを無線通信によってパーソナルコンピュータ310へ送信する。
また、パーソナルコンピュータ310は、秘密鍵Ks2を作成すると、その作成した秘密鍵Ks2を用いて送信データを暗号化し、その暗号化した送信データを無線通信によってアクセスポイント350へ送信する。
これによって、パーソナルコンピュータ310とcとの間で暗号通信が行なわれる。
なお、パーソナルコンピュータ310と暗号化装置340との間の暗号通信は、上述した図17、図15および図18に示すフローチャートに従って実行される。
図19に示す通信システム300において秘密鍵Ks1,Ks2を作成した場合の盗聴装置による秘密鍵Ks1,Ks2の盗聴実験について説明する。盗聴実験は、図19に示すレイアウトで行なわれた。
盗聴実験においては、盗聴装置(図示せず)をパーソナルコンピュータ310の近傍に配置して各種の作成方法によって秘密鍵Ks1,Ks2を作成した場合に、盗聴装置がパーソナルコンピュータ310と鍵生成装置320との間で送受信される電波を傍受して作成した秘密鍵KsTと秘密鍵Ks1,Ks2との相違ビット数が評価された。なお、作成された秘密鍵Ks1,Ks2,KsTの鍵長は、128ビットである。
図21は、アンテナ311と4個のアレーアンテナ321〜324の各々との間で秘密鍵を作成した場合の盗聴実験の結果を示す図である。また、図22は、この発明による作成方法2によって秘密鍵を作成した場合の盗聴実験の結果を示す図である。
図21および図22において、縦軸は、出現確率を表し、横軸は、鍵誤り個数を表す。また、図21の(a)〜(d)は、それぞれ、アレーアンテナ321〜324とアンテナ311との間で電波を送受信して秘密鍵Ks1,Ks2を作成した場合に盗聴装置において作成された秘密鍵KsTが秘密鍵Ks1,Ks2に対して誤っているビットの個数分布を示し、図22は、この発明による作成方法2によって秘密鍵Ks1,Ks2を作成した場合に盗聴装置において作成された秘密鍵KsTが秘密鍵Ks1,Ks2に対して誤っているビットの個数分布を示す。
アンテナ311およびアレーアンテナ321間で電波を送受信して秘密鍵Ks1,Ks2を作成する場合、アレーアンテナ321の指向性は、384個の指向性に順次切換えられ、パーソナルコンピュータ310および鍵生成装置320の各々は、384個の電波に対応する384個の受信信号強度を検出する。そして、パーソナルコンピュータ310および鍵生成装置320は、384個の受信信号強度の平均値を演算し、その演算した平均値に近い順に256個の受信信号強度を削除し、残りの128個の受信信号強度を平均値によって多値化してそれぞれ、秘密鍵Ks2,Ks1を作成する。アンテナ311およびアレーアンテナ322〜324間で電波を送受信して秘密鍵Ks1,Ks2を作成する場合も、同様である。
アンテナ311およびアレーアンテナ321間で電波を送受信して秘密鍵Ks1,Ks2を作成した場合、ビットの不一致数(=誤り個数)の平均は、128個のうちの67.7個であり、分散幅は、45.5個である(図21の(a)参照)。また、アンテナ311およびアレーアンテナ322間で電波を送受信して秘密鍵Ks1,Ks2を作成した場合、ビットの不一致数(=誤り個数)の平均は、128個のうちの33.4個であり、分散幅は、38.8個である(図21の(b)参照)。更に、アンテナ311およびアレーアンテナ323間で電波を送受信して秘密鍵Ks1,Ks2を作成した場合、ビットの不一致数(=誤り個数)の平均は、128個のうちの64.9個であり、分散幅は、65.1個である(図21の(c)参照)。更に、アンテナ311およびアレーアンテナ324間で電波を送受信して秘密鍵Ks1,Ks2を作成した場合、ビットの不一致数(=誤り個数)の平均は、128個のうちの49.0個であり、分散幅は、37.5個である(図21の(d)参照)。
このように、アンテナ311とアレーアンテナ321〜324との間で個別に秘密鍵Ks1,Ks2を作成した場合、秘密鍵KsTと秘密鍵Ks1,Ks2とのビットの不一致数の平均は、33.4個〜67.7個の範囲で分散し、盗聴装置によって盗聴され易い場合もあれば、盗聴され難い場合もある。
一方、この発明による作成方法2によって秘密鍵Ks1,Ks2を作成した場合、ビットの不一致数(=誤り個数)の平均は、128個のうちの43.6個であり、分散幅は、34.5個である(図22参照)。
従って、この発明による作成方法2を用いて秘密鍵Ks1,Ks2を作成することによってビットの不一致数が33.4個〜67.7個の範囲で分散していたのをほぼ一定値(=43.6個)に抑制できる。また、不一致数の分散幅を34.5個〜65.1個から37.5まで抑制できる。
その結果、この発明による作製方法2によって秘密鍵Ks1,Ks2を作成することによって盗聴装置による秘密鍵Ks1,Ks2の盗聴を抑制できる。
図23は、この発明による通信システム100の応用例を示す図である。通信システム400は、通信システム100と、パーソナルコンピュータ410と、インターネットデータセンター420と、ネットワーク430とを備える。
パーソナルコンピュータ410は、有線ケーブル411によって通信システム100の無線装置40に接続され、有線ケーブル412によってネットワーク430に接続される。
インターネットデータセンター420は、キーセンター421と、ウェブサイト422とを含む。キーセンター421は、有線ケーブル413によってネットワーク430に接続される。ウェブサイト422は、有線ケーブル414によってネットワークに接続される。
パーソナルコンピュータ410は、キーセンター421との公開鍵Kopを共有する。また、パーソナルコンピュータ410は、通信システム100の無線装置40が上述した方法によって作成した秘密鍵Ks2を有線ケーブル411を介して受信する。
そうすると、パーソナルコンピュータ410は、秘密鍵Ks2を公開鍵Kopで暗号化し、その暗号化した暗号化秘密鍵{Kop/Ks2}を有線ケーブル412およびネットワーク430を介してキーセンター421へ送信する。
キーセンター421は、ネットワーク430および有線ケーブル413を介して暗号化秘密鍵{Kop/Ks2}を受信し、その受信した暗号化秘密鍵{Kop/Ks2}を公開鍵Kopで復号して秘密鍵Ks2を取得する。
そして、キーセンター421は、秘密鍵Ks2をパーソナルコンピュータ410に対応付けて管理するとともに、秘密鍵Ks2をウェイサイト422へ出力する。
ウェブサイト422は、キーセンター421から秘密鍵Ks2を受け、その受けた秘密鍵Ks2を保持する。
パーソナルコンピュータ410は、秘密鍵Ks2を公開鍵Kopで暗号化してキーセンター421へ送信した後、秘密鍵Ks2を用いてウェブサイト422との間で暗号化通信を行ない、ウェブサイト422から各種の情報を取得する。
より具体的には、パーソナルコンピュータ410は、取得したい情報を秘密鍵Ks2で暗号化し、その暗号化した情報を有線ケーブル412、ネットワーク430および有線ケーブル414を介してウェブサイト422へ送信する。
ウェブサイト422は、有線ケーブル414を介してパーソナルコンピュータ410から送信された暗号化情報を受信し、その受信した暗号化情報を秘密鍵Ks2によって復号する。そして、ウェブサイト422は、その復号した情報に基づいて、パーソナルコンピュータ410が取得したい情報を特定し、その特定した情報を秘密鍵Ks2で暗号化してパーソナルコンピュータ410へ送信する。
パーソナルコンピュータ410は、ウェブサイト422からの暗号化情報を受信し、その受信した暗号化情報を秘密鍵Ks2で復号する。そして、パーソナルコンピュータ410は、所望の情報を取得する。
このように、通信システム400によれば、パーソナルコンピュータ410は、通信システム100でローカルに生成された秘密鍵Ks2をネットワーク430を介して離れた位置に存在するキーセンター421およびウェブサイト422と共有できる。
なお、パーソナルコンピュータ410は、秘密鍵Ks2をインターネットデータセンター420へ送信する場合、パーソナルコンピュータ410のIPアドレス等のパーソナルコンピュータ410に固有の情報で暗号化してインターネットデータセンター420へ送信してもよい。
上記においては、アレーアンテナ11の指向性が複数の指向性に切換えられたときに無線装置10と無線装置40との間で送受信された複数の電波の強度に基づいて生成された部分秘密鍵と、アレーアンテナ21の指向性が複数の指向性に切換えられたときに無線装置20と無線装置40との間で送受信された複数の電波の強度に基づいて生成された部分秘密鍵と、アレーアンテナ31の指向性が複数の指向性に切換えられたときに無線装置30と無線装置40との間で送受信された複数の電波の強度に基づいて生成された部分秘密鍵とを組合わせて秘密鍵Ks1,Ks2を作成すると説明した。
この場合、アレーアンテナ11,21,31の指向性が複数の指向性に切換えられたときに無線装置10,20,30と無線装置40との間で送受信された複数の電波の強度に基づいて3個の部分秘密鍵を生成し、その生成した3個の部分秘密鍵を組合わせて秘密鍵Ks1,Ks2を作成することは、異なる3つの無線伝送路を用いて3個の部分秘密鍵を生成し、その生成した3個の部分秘密鍵を組合わせて秘密鍵Ks1,Ks2を作成することに相当する。
従って、この発明による通信システムは、一般に、全方位性のアンテナを搭載する第1の無線装置と、電気的に指向性を切換え可能なアレーアンテナを搭載するm(mは2以上の整数)個の第2の無線装置と、鍵生成装置とを備え、第1の無線装置とm個の第2の無線装置との間でアレーアンテナの指向性を複数の指向性に順次切換えながらm個の部分秘密鍵を生成し、その生成したm個の部分秘密鍵を鍵生成装置によって組合わせて秘密鍵Ks1,Ks2を作成するものであればよい。
この場合、m個の第2の無線装置の各々は、全方位性のアンテナを搭載していてもよい。
この発明においては、無線装置40およびアンテナ41は、「第1の通信装置」を構成し、無線装置40は、「第1の無線装置」を構成し、アンテナ41は、「第1のアンテナ」を構成する。
また、無線装置10,20,30およびアレーアンテナ11,21,31は、「第2の通信装置」を構成し、無線装置10,20,30は、「m個の第2の無線装置」を構成し、アレーアンテナ11,21,31は、「m個の第2のアンテナ」を構成する。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
この発明は、秘密鍵の盗聴を抑制可能な通信システムに適用される。また、この発明は、秘密鍵の盗聴を抑制可能な通信システムに用いる無線装置に適用される。
この発明の実施の形態による通信システムの概略図である。 図1に示すアレーアンテナの斜視図である。 指向性を切換え可能なアレーアンテナを搭載した無線装置の概略ブロック図である。 全方位性のアンテナを搭載した無線装置の概略ブロック図である。 図3に示す指向性設定部の概略ブロック図である。 図3に示す鍵一致確認部および図4に示す鍵一致確認部の概略ブロック図である。 図3に示す鍵一致化部および図4に示す鍵一致化部の概略ブロック図である。 受信信号強度の概念図である。 受信信号プロファイルの概念図である。 鍵生成装置における秘密鍵の作成方法を示す図である。 全方位性のアンテナを搭載した無線装置における秘密鍵の作成方法を示す図である。 鍵生成装置における秘密鍵の他の作成方法を示す図である。 全方位性のアンテナを搭載した無線装置における秘密鍵の他の作成方法を示す図である。 図1に示す通信システムにおいて秘密鍵を作成して暗号通信を行なう動作を説明するための第1のフローチャートである。 図1に示す通信システムにおいて秘密鍵を作成して暗号通信を行なう動作を説明するための第2のフローチャートである。 図14に示すステップS1の詳細な動作を説明するためのフローチャートである。 図1に示す通信システムにおいて秘密鍵を作成して暗号通信を行なう他の動作を説明するためのフローチャートである。 図17に示すステップS1Aの詳細な動作を説明するためのフローチャートである。 秘密鍵の盗聴実験に用いたレイアウトを示す図である。 図19に示す鍵生成装置の構成を示す概略図である。 アンテナと4個のアレーアンテナの各々との間で秘密鍵を作成した場合の盗聴実験の結果を示す図である。 この発明による作製方法2によって秘密鍵を作成した場合の盗聴実験の結果を示す図である。 この発明による通信システムの応用例を示す図である。
符号の説明
10,20,30,40 無線装置、11,21,31,321〜324 アレーアンテナ、41,311 アンテナ、50,320 鍵生成装置、51〜53,312,325〜329,341,342,411〜414 有線ケーブル、100,300,400 通信システム、110 信号発生部、111〜117 アンテナ素子、120 送信処理部、130,230 アンテナ部、140 受信処理部、150 プロファイル生成部、160,160A 鍵作成部、170,170A 鍵一致確認部、171,194 データ発生部、172,195 データ比較部、173,196 結果処理部、180 鍵記憶部、190,190A 鍵一致化部、191 擬似シンドローム作成部、192 不一致ビット検出部、193 鍵不一致訂正部、200 暗号部、210 復号部、220 指向性設定部、221〜226 バラクタダイオード、227 制御電圧発生回路、310 パーソナルコンピュータ、330,430 ネットワーク、340 暗号化装置、350 アクセスポイント、420 インターネットデータセンター、421 キーセンター、422 ウェブサイト。

Claims (6)

  1. 第1の通信装置と、
    相互に異なるm(mは2以上の整数)個の無線伝送路を介して前記第1の通信装置と電波を送受信する第2の通信装置とを備え、
    前記第1の通信装置は、1つの無線伝送路を介して前記第2の通信装置から受信した複数の電波の強度に基づいてk(kは2以上の整数)個のビットからなる第1の部分秘密鍵を生成する第1の部分鍵生成処理を前記m個の無線伝送路について実行してm個の第1の部分秘密鍵を生成し、その生成したm個の第1の部分秘密鍵を組合わせて第1の秘密鍵を生成し、
    前記第2の通信装置は、1つの無線伝送路を介して前記第1の通信装置から受信した複数の電波の強度に基づいて前記k個のビットからなる第2の部分秘密鍵を生成する第2の部分鍵生成処理を前記m個の無線伝送路について実行してm個の第2の部分秘密鍵を生成し、その生成したm個の第2の部分秘密鍵を組合わせて前記第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成し、
    前記第1の通信装置は、
    第1のアンテナと、
    前記第1のアンテナを介して前記第2の通信装置と電波を送受信する第1の無線装置とを含み、
    前記第2の通信装置は、
    m個の第2のアンテナと、
    前記m個の第2のアンテナに対応して設けられ、各々が前記第2のアンテナを介して前記第1の無線装置と電波を送受信するm個の第2の無線装置と、
    前記m個の第2の無線装置が前記第1の無線装置から受信した電波の電波強度に基づいて秘密鍵を生成する鍵生成装置とを含み、
    前記第1の部分鍵生成処理は、前記第1の無線装置が前記第1のアンテナを介して1つの第2の無線装置から受信した複数の電波の強度に基づいて前記第1の部分秘密鍵を生成する処理からなり、
    前記第2の部分鍵生成処理は、1つの前記第2の無線装置が前記第2のアンテナを介して前記第1の無線装置から受信した複数の電波の強度に基づいて前記第2の部分秘密鍵を生成する処理からなり、
    前記第1の無線装置は、前記第1のアンテナを介して前記m個の無線装置から受信した複数の電波に基づいて前記第1の部分鍵生成処理をm回実行して前記m個の第1の部分秘密鍵を生成し、その生成したm個の第1の部分秘密鍵を組合わせて前記第1の秘密鍵を生成し、
    前記m個の第2の無線装置の各々は、前記第2のアンテナを介して前記第1の無線装置から受信した複数の電波の強度に基づいて前記第2の部分鍵生成処理を実行して前記第2の部分秘密鍵を生成し、
    前記鍵生成装置は、前記m個の第2の無線装置からm個の第2の部分秘密鍵を受信し、その受信したm個の第2の部分秘密鍵を組合わせて前記第2の秘密鍵を生成する、通信システム。
  2. 前記m個の第2のアンテナの各々は、電気的に指向性を切換え可能な指向性アンテナからなり、
    前記第1の部分鍵生成処理は、前記指向性アンテナの指向性が複数の指向性に切換えられたときに前記第1の無線装置が前記第1のアンテナを介して1つの第2の無線装置から受信した複数の電波の強度に基づいて前記第1の部分秘密鍵を生成する処理からなり、
    前記第2の部分鍵生成処理は、前記指向性アンテナの指向性が前記複数の指向性に切換えられたときに1つの前記第2の無線装置が前記第2のアンテナを介して前記第1の無線装置から受信した複数の電波の強度に基づいて前記第2の部分秘密鍵を生成する処理からなる、請求項に記載の通信システム。
  3. 第1の無線装置と、
    各々が指向性を電気的に切換え可能な指向性アンテナを介して前記第1の無線装置と電波を送受信するm(mは2以上の整数)個の第2の無線装置と、
    前記m個の第2の無線装置が前記第1の無線装置から受信した電波の電波強度に基づいて、秘密鍵を生成する鍵生成装置とを備え、
    前記第1の無線装置は、前記指向性アンテナの指向性が複数の指向性に変えられたときに前記m個の第2の無線装置から受信したm×n(nは2以上の整数)個の第1の電波の強度であるm×n個の第1の電波強度を組合わせて第1の秘密鍵を生成し、
    前記m個の第2の無線装置の各々は、前記指向性アンテナの指向性が前記複数の指向性に変えられたときに前記第1の無線装置から受信したn個の第2の電波の強度であるn個の第2の電波強度に基づいて部分秘密鍵を生成し、
    前記鍵生成装置は、前記m個の第2の無線装置から受信したm個の部分秘密鍵を組合わせて前記第1の秘密鍵と同じビット列からなる第2の秘密鍵を生成する、通信システム。
  4. 前記m個の第2の無線装置の各々は、前記指向性アンテナの指向性が複数の指向性に変えられたときに前記第1の無線装置からk(kは2以上の整数)個の電波を受信するごとに前記k個の電波に対応するk個の電波強度を検出し、その検出したk個の電波強度に基づいて前記部分秘密鍵を生成し、
    前記鍵生成装置は、前記m個の第2の無線装置からm個の部分秘密鍵を任意の順序で受信して前記第2の秘密鍵を生成する、請求項に記載の通信システム。
  5. 前記第1の無線装置は、前記第1の秘密鍵を用いて前記m個の第2の無線装置と無線通信を行ない、
    前記m個の第2の無線装置の各々は、前記第2の秘密鍵を用いて前記第1の無線装置と無線通信を行なう、請求項1から請求項のいずれか1項に記載の通信システム。
  6. 無線伝送路を用いて秘密鍵を生成する通信システムに用いられる無線装置であって、
    請求項から請求項のいずれか1項に記載の第1の無線装置または第2の無線装置からなる無線装置。
JP2007084381A 2007-03-28 2007-03-28 通信システムおよびそれに用いる無線装置 Expired - Fee Related JP5126651B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007084381A JP5126651B2 (ja) 2007-03-28 2007-03-28 通信システムおよびそれに用いる無線装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007084381A JP5126651B2 (ja) 2007-03-28 2007-03-28 通信システムおよびそれに用いる無線装置

Publications (2)

Publication Number Publication Date
JP2008245010A JP2008245010A (ja) 2008-10-09
JP5126651B2 true JP5126651B2 (ja) 2013-01-23

Family

ID=39915770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007084381A Expired - Fee Related JP5126651B2 (ja) 2007-03-28 2007-03-28 通信システムおよびそれに用いる無線装置

Country Status (1)

Country Link
JP (1) JP5126651B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5569670B2 (ja) * 2009-01-14 2014-08-13 国立大学法人豊橋技術科学大学 秘密鍵共有通信システム及び通信方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
JP4101095B2 (ja) * 2003-03-27 2008-06-11 三洋電機株式会社 無線基地局、アンテナ制御方法、およびアンテナ制御プログラム
JP2006005822A (ja) * 2004-06-21 2006-01-05 Sanyo Electric Co Ltd 制御信号報知方法およびそれを利用した基地局装置
JP2006217301A (ja) * 2005-02-04 2006-08-17 Doshisha 無線通信システム
JP4738010B2 (ja) * 2005-02-10 2011-08-03 学校法人同志社 秘密鍵の生成方法、及び、無線通信装置

Also Published As

Publication number Publication date
JP2008245010A (ja) 2008-10-09

Similar Documents

Publication Publication Date Title
JP4253657B2 (ja) 無線通信システム
Wang et al. Survey on channel reciprocity based key establishment techniques for wireless systems
Hamida et al. An adaptive quantization algorithm for secret key generation using radio channel measurements
JP3963280B2 (ja) チャンネル特性に基づいて通信の安全を確保する装置および方法
CN110337796B (zh) 用于在无线通信系统中生成安全密钥的装置和方法
WO2004073226A1 (ja) 送信装置及び無線通信方法
WO2006130725A2 (en) Authentication and encryption methods using shared secret randomness in a joint channel
Ismayil Siyad et al. Chaotic deep neural network based physical layer key generation for massive MIMO
Venkatesh et al. Spatio-temporal modulated mm-wave arrays for physical layer security and resiliency against distributed eavesdropper attacks
JP5126651B2 (ja) 通信システムおよびそれに用いる無線装置
Henkel et al. Reciprocity for physical layer security with wireless FDD and in wireline communications
Yasukawa et al. A secret key agreement scheme with multi-level quantization and parity check using fluctuation of radio channel property
Ding et al. Improved physical layer secure wireless communications using a directional modulation enhanced retrodirective array
JP4302489B2 (ja) 無線通信システム及びコンピュータに実行させるためのプログラム
Yeh et al. Securing angularly dispersive terahertz links with coding
JP2006217301A (ja) 無線通信システム
Zhang et al. Physical layer key generation for secure oam communication systems
JP2006324870A (ja) 無線通信システムおよびそれに用いる無線装置
JP2008252178A (ja) 認証システム
Ahmad et al. Analyzing directional modulation techniques as block encryption ciphers for physical layer security
JP2005333438A (ja) 無線通信システム
JP2008245207A (ja) 通信システム
JP2007251311A (ja) 無線通信システムおよびそれに用いる無線装置
JP2005333439A (ja) 無線通信システム
JP2006042174A (ja) 通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121016

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121018

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5126651

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees