JP5387026B2 - COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM - Google Patents

COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM Download PDF

Info

Publication number
JP5387026B2
JP5387026B2 JP2009030345A JP2009030345A JP5387026B2 JP 5387026 B2 JP5387026 B2 JP 5387026B2 JP 2009030345 A JP2009030345 A JP 2009030345A JP 2009030345 A JP2009030345 A JP 2009030345A JP 5387026 B2 JP5387026 B2 JP 5387026B2
Authority
JP
Japan
Prior art keywords
common key
distance
communication
distance information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009030345A
Other languages
Japanese (ja)
Other versions
JP2010187231A (en
Inventor
望 今江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2009030345A priority Critical patent/JP5387026B2/en
Publication of JP2010187231A publication Critical patent/JP2010187231A/en
Application granted granted Critical
Publication of JP5387026B2 publication Critical patent/JP5387026B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信端末間の通信を共通鍵暗号方式で行う通信装置、通信システム、通信方法及びプログラムに関する。   The present invention relates to a communication device, a communication system, a communication method, and a program for performing communication between communication terminals using a common key cryptosystem.

高速で大量にデータ伝送を行う無線通信方式では、送信側と受信側との間で安全な通信路を確保するためにデータの秘匿化を目的とした高速暗号方式として共通鍵暗号方式が使用されている。この共通鍵暗号方式で用いられる共通鍵は通信開始時に公開暗号方式によって交換される。公開鍵方式によって通信相手の共通鍵を得た端末は、共通鍵暗号方式で暗号化通信をすることができる。   In wireless communication systems that transmit large amounts of data at high speed, a common key encryption system is used as a high-speed encryption method for data concealment in order to secure a secure communication path between the transmission side and the reception side. ing. The common key used in this common key encryption method is exchanged by the public encryption method at the start of communication. A terminal that has obtained a common key of a communication partner using a public key method can perform encrypted communication using a common key encryption method.

しかし公開鍵暗号方式における鍵の交換時には鍵を盗まれてしまう可能性もあり、その場合には本人になりすまして重要な通信を行うことができてしまうという問題があった。   However, there is a possibility that the key may be stolen when exchanging the key in the public key cryptosystem, and in that case, there is a problem that important communication can be performed by impersonating the person himself / herself.

このような問題に対して、例えば特許文献1においては、通信装置間で共通暗号鍵を生成して通信装置間の接続に時間的制約及び空間的制約をするという発明が開示されている。   To deal with such a problem, for example, Patent Document 1 discloses an invention in which a common encryption key is generated between communication apparatuses and a connection between communication apparatuses is time-constrained and spatially constrained.

しかしながら特許文献1に記載されている方法は、共通暗号鍵の生成のために公開鍵方式により情報を交換するために重要な情報を盗まれてしまう可能性があるという問題があった。従って、共通鍵暗号方式で通信を行う場合には、共通鍵を安全に端末間で持つ必要がある。このことはデータの送信者と受信者がいかにして同一の秘密の鍵を持つかという課題である。   However, the method described in Patent Document 1 has a problem that important information may be stolen for exchanging information by a public key method for generating a common encryption key. Therefore, when performing communication using the common key cryptosystem, it is necessary to securely hold a common key between terminals. This is the problem of how the data sender and receiver have the same secret key.

そこで本発明は、上記問題点に鑑みてなされたもので、共通鍵を安全に端末間で持つために、共通鍵自体を送信交換することなく、通信することを目的とする。   Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to communicate without exchanging the common key itself so that the common key can be safely held between terminals.

上記課題を解決するため、本発明に係る通信装置は、データを送受信する通信手段と、通信手段による通信時の通信相手との距離を測定する距離測定手段と、距離測定手段によって測定された距離情報に基づいて共通鍵を生成する共通鍵生成手段と、共通鍵生成手段によって生成された共通鍵を用いて通信するデータの暗号化を行う暗号化手段と、暗号化手段によって暗号化された暗号化データを通信相手へと送信する送信手段と、距離測定手段によって測定した距離情報を複数回記憶する距離情報記憶手段と、距離情報記憶手段によって記憶された複数の距離情報の分布の偏りを判断して偏りの少ない距離情報を選択する距離情報選択手段とを有する通信装置であって、共通鍵生成手段は、距離情報選択手段によって選択された距離情報に基づいて共通鍵を生成することを特徴とする。 In order to solve the above-described problems, a communication device according to the present invention includes a communication unit that transmits and receives data, a distance measurement unit that measures a distance from a communication partner during communication by the communication unit, and a distance measured by the distance measurement unit. A common key generating means for generating a common key based on the information; an encryption means for encrypting data communicated using the common key generated by the common key generating means; and an encryption encrypted by the encrypting means. A transmission means for transmitting the digitized data to the communication partner, a distance information storage means for storing the distance information measured by the distance measurement means a plurality of times, and determining a bias in the distribution of the plurality of distance information stored by the distance information storage means And a distance information selection means for selecting distance information with little bias, wherein the common key generation means adds the distance information selected by the distance information selection means to the distance information selected by the distance information selection means. And generates a common key Zui.

本発明により、各端末で共通鍵自体を送信交換することなく、共通鍵暗号方式で通信することが可能となる。   According to the present invention, it is possible to communicate by a common key encryption method without transmitting and exchanging the common key itself at each terminal.

本発明の実施形態に係る共通鍵生成の概念図である。It is a conceptual diagram of the common key generation which concerns on embodiment of this invention. 本発明の実施形態に係る端末の構成例の図である。It is a figure of the structural example of the terminal which concerns on embodiment of this invention. 本発明の実施形態に係る距離測定方式1の構成例である。It is an example of composition of distance measuring method 1 concerning an embodiment of the present invention. 本発明の実施形態に係る距離測定方式2の構成例である。It is a structural example of the distance measurement system 2 which concerns on embodiment of this invention. 本発明の実施形態に係る距離測定方式3の構成例である。It is a structural example of the distance measurement system 3 which concerns on embodiment of this invention. 本発明の実施形態に係る第1の実施形態を示すフローチャートである。It is a flowchart which shows 1st Embodiment which concerns on embodiment of this invention. 本発明の実施形態に係る第2の実施形態を示すフローチャートである。It is a flowchart which shows 2nd Embodiment which concerns on embodiment of this invention. 本発明の実施形態に係る第3の実施形態である距離情報のマスクの例を示す図である。It is a figure which shows the example of the mask of distance information which is 3rd Embodiment which concerns on embodiment of this invention. 本発明の実施形態に係る第3の実施形態を示すフローチャートである。It is a flowchart which shows 3rd Embodiment which concerns on embodiment of this invention. 本発明の実施形態に係る第4の実施形態を示すフローチャートである。It is a flowchart which shows 4th Embodiment which concerns on embodiment of this invention. 本発明の実施形態に係る第5の実施形態を示すフローチャートである。It is a flowchart which shows 5th Embodiment which concerns on embodiment of this invention. 本発明の実施形態に係る端末間の測定した距離の分布を示した図である。It is the figure which showed distribution of the measured distance between the terminals which concerns on embodiment of this invention. 本発明の実施形態の距離の偏りを考慮した距離情報の連結を示すフローチャート図である。It is a flowchart figure which shows the connection of the distance information which considered the deviation of distance of embodiment of this invention. 本発明の実施形態に係る第6の実施形態を示すフローチャートである。It is a flowchart which shows 6th Embodiment which concerns on embodiment of this invention.

図1は、本発明の実施形態に係る、共通鍵生成の概念図である。本通信装置は、両端末で相手端末までの距離を測定すると、測定に十分な精度があれば、端末間の距離はどちらの端末から測定しても同一になる。   FIG. 1 is a conceptual diagram of common key generation according to an embodiment of the present invention. In this communication apparatus, when the distance to the partner terminal is measured by both terminals, the distance between the terminals is the same regardless of which terminal is measured if the measurement has sufficient accuracy.

この距離に基づいて共通鍵暗号で用いる共通鍵元データを両端末で生成すれば、共通鍵自体をやり取りすることなく、両端末で共通鍵元データの共有(同一の共通鍵の生成)が行われ、この共通鍵を用いて共通鍵暗号方式で通信を行うことができる。これより以下に述べる記述では、共通鍵の共有とは、両端末で同一の共通鍵を生成して、その鍵を共有鍵として用いることを意味することとする。通信データの復号化には、共通鍵を用いても良いし、共通鍵から復号化するための鍵を生成して用いても良い。   If the common key source data used in the common key encryption is generated by both terminals based on this distance, the common key source data is shared (generation of the same common key) by both terminals without exchanging the common key itself. Therefore, communication can be performed using a common key encryption method using this common key. In the following description, the common key sharing means that both terminals generate the same common key and use that key as the shared key. For decrypting the communication data, a common key may be used, or a key for decrypting from the common key may be generated and used.

図2は、本発明の実施形態に係る、端末の構成例の図である。本通信装置の端末は、端末制御部1と、距離測定部2と、無線通信部3と、暗号化部4と、復号化部5と、記憶部6と、操作部7と、表示部8と、を備えて構成される。   FIG. 2 is a diagram of a configuration example of a terminal according to the embodiment of the present invention. The terminal of this communication apparatus includes a terminal control unit 1, a distance measurement unit 2, a wireless communication unit 3, an encryption unit 4, a decryption unit 5, a storage unit 6, an operation unit 7, and a display unit 8. And comprising.

次に本発明の実施形態に係る、各構成部に関して詳細な説明を行う。   Next, a detailed description will be given regarding each component according to the embodiment of the present invention.

無線通信部3は公知の無線通信技術を用いている。例えば、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11n、Wireless−USB、WLP、次世代Bluetooth等の無線通信技術によって通信を行う。   The wireless communication unit 3 uses a known wireless communication technology. For example, communication is performed by a wireless communication technology such as IEEE802.11a, IEEE802.11b, IEEE802.11g, IEEE802.11n, Wireless-USB, WLP, and next-generation Bluetooth.

Wireless−USB、WLP、次世代Bluetoothを使う場合は、物理層として使われているWiMedia(登録商標)に距離測定機能があるため、後述する距離測定部2を無線通信部3に含むことが出来る。   When using Wireless-USB, WLP, or next-generation Bluetooth, the wireless communication unit 3 can include a distance measuring unit 2 described later because the WiMedia (registered trademark) used as the physical layer has a distance measuring function. .

暗号化部4、復号化部5は、暗号化および復号化の手段としては公知の共通鍵暗号方式を用いている。   The encryption unit 4 and the decryption unit 5 use a known common key cryptosystem as means for encryption and decryption.

共通鍵暗号方式は、暗号化と復号化の鍵が同一、または暗号化鍵から復号鍵を導出して用いる方式で、代表的な共通鍵暗号としては、DESやAESなどがある。   The common key encryption method is a method in which the encryption key and the decryption key are the same, or a decryption key is derived from the encryption key and used. Typical common key encryption includes DES and AES.

DES(デス、あるいはデーイーエスと呼ぶ、Data Encryption Standard(データ暗号化標準)の略である)とは、アメリカ合衆国の旧国家暗号規格、もしくはその規格で規格化されている共通鍵暗号のことである。   DES (which is an abbreviation for Data Encryption Standard, called Death or DIES) is the old national encryption standard of the United States of America or a common key encryption standardized by the standard. .

AES暗号とは、アメリカ合衆国の新暗号規格(Advanced Encryption Standard)として規格化された共通鍵暗号方式である。1977年に発行された暗号規格格DESが技術進歩により時代遅れとなったため、新たな暗号方式の公募を行い、2001年3月にFIPS PUB 197として公表されたものである。 The AES encryption is a common key encryption method standardized as a new encryption standard (Advanced Encryption Standard) of the United States. Since the encryption standard DES issued in 1977 became obsolete due to technological advances, a new encryption method was solicited and published as FIPS PUB 197 in March 2001.

距離測定部2に関してはいくつかの方法が考えられるため、以下にいくつか距離測定の例を示す。   Since several methods can be considered for the distance measurement unit 2, some examples of distance measurement will be shown below.

(距離測定方式1)
特定の通信の発信に対する応答の受信までの時間から端末間の距離を計算する。また、応答のオーバーヘッドはあらかじめ知っているものとする。
(Distance measurement method 1)
The distance between the terminals is calculated from the time until the response to the transmission of a specific communication is received. It is assumed that the response overhead is known in advance.

図3は、本発明の実施形態に係る、距離測定方式1の構成例である。   FIG. 3 is a configuration example of the distance measurement method 1 according to the embodiment of the present invention.

端末AのCPUから送信を指示しMAC、PHY、RFなどの無線回路を経てアンテナから電波を発信する。端末Bのアンテナで受信してRF、PHY、MACなどの無線回路を経てCPUに通知する。CPUは応答の指示をして逆の経路で応答を返す。ここで、T1は送信時間、T2は受信時間を表す。回路やプロトコルの影響でa、c、d、e、gの時間は0にはならない。以下、このa、c、d、e、gをオーバーヘッドと記述する。   Transmission is instructed from the CPU of terminal A, and radio waves are transmitted from the antenna via wireless circuits such as MAC, PHY, and RF. The signal is received by the antenna of the terminal B and notified to the CPU via a radio circuit such as RF, PHY, or MAC. The CPU gives a response instruction and returns a response through the reverse route. Here, T1 represents transmission time and T2 represents reception time. The times a, c, d, e, and g do not become zero due to the influence of the circuit and protocol. Hereinafter, a, c, d, e, and g are described as overhead.

端末間の距離Dを測定するのに必要なのは図3の実線部分のアンテナ間の所要時間b、fだけだが、観測される時間はこれにオーバーヘッドを加えたものになる。このオーバーヘッドがあらかじめ分かっていれば、全ての所要時間からオーバーヘッドを引くことでアンテナ間の所要時間がわかり、端末間の距離を計算することが出来る。   All that is required to measure the distance D between the terminals is the required times b and f between the antennas in the solid line portion of FIG. 3, but the observed time is obtained by adding overhead. If this overhead is known in advance, the required time between the antennas can be determined by subtracting the overhead from all the required times, and the distance between the terminals can be calculated.

端末間の距離Dは以下の計算式によって求めることができる。
D=c×((T2−T1)−(a+c+d+e+g))/2
ここでcは、光速(約30万キロメートル毎秒)である。
The distance D between terminals can be obtained by the following calculation formula.
D = c * ((T2-T1)-(a + c + d + e + g)) / 2
Here, c is the speed of light (about 300,000 kilometers per second).

しかし、オーバーヘッドは別機種では同じになるとは限らない。これに対応するために、端末間でオーバーヘッドの情報をあらかじめ所有する。または端末Bはあらかじめ決められた端末自体のオーバーヘッドc、d、eより十分長い時間たってから応答するようにする。このとき端末Aは自分の端末のオーバーヘッドは知っているものとする。   However, the overhead is not always the same for different models. In order to cope with this, overhead information is owned in advance between terminals. Alternatively, the terminal B responds after a time sufficiently longer than the predetermined overheads c, d, e of the terminal itself. At this time, it is assumed that terminal A knows the overhead of its own terminal.

例えば全ての端末でc、d、eの合計の最大値が10μsであれば、オーバーヘッドは例えば20μsと決めて、この時間に応答がアンテナから送信されるようになるように時間を調整して応答の指示を行う。通常の通信時にも応答時間調整を行うと通信のスループットが低下するので、応答時間調整は距離測定時のみ行うようにしても良い。   For example, if the maximum total of c, d, and e is 10 μs in all terminals, the overhead is determined to be 20 μs, for example, and the response is adjusted so that the response is transmitted from the antenna at this time. The instructions are given. If response time adjustment is performed even during normal communication, communication throughput decreases, so response time adjustment may be performed only during distance measurement.

(距離測定方式2)
端末Aと端末Bで時刻の同期した時計を持ち、通信に送信時刻を付加し、それを受信した時刻から端末間距離を計算する。
(Distance measurement method 2)
Terminals A and B have time-synchronized clocks, add the transmission time to the communication, and calculate the distance between the terminals from the time at which they are received.

図4は、本発明の実施形態に係る、距離測定方式2の構成例である。   FIG. 4 is a configuration example of the distance measurement method 2 according to the embodiment of the present invention.

端末間の距離Dは、光速と、発信および受信の時間から端末Aと端末Bの間の距離を計算することができる。   The distance D between terminals can be calculated from the speed of light and the time of transmission and reception.

端末間の距離Dは以下の計算式によって求めることができる。
D=c×(T2−T1)
ここでDは距離、cは光速、T1とT2は端末A、Bで共通の時間である。
The distance D between terminals can be obtained by the following calculation formula.
D = c × (T2-T1)
Here, D is the distance, c is the speed of light, and T1 and T2 are times common to the terminals A and B.

この説明では、距離測定方式1で述べた端末のオーバーヘッドの説明は省略しているが、実際にはオーバーヘッドは存在するため、端末間の距離Dを計算する時にはオーバーヘッド分を差し引いて考える必要がある。   In this description, the description of the overhead of the terminal described in the distance measurement method 1 is omitted, but since the overhead actually exists, it is necessary to subtract the overhead when calculating the distance D between the terminals. .

(距離測定方式3)
時計の精度は同じだが、端末間で時刻の同期が出来ていない場合である。端末A矢からB、端末BからAの両方向で通信に送信時刻、受信時刻を付加し、その時間差から端末間の距離を計算する。
(Distance measurement method 3)
This is a case where the clock accuracy is the same, but the time is not synchronized between terminals. The transmission time and the reception time are added to the communication in both directions from the terminal A to B and from the terminal B to A, and the distance between the terminals is calculated from the time difference.

図5は、本発明の実施形態に係る、距離測定方式3の構成例である。   FIG. 5 is a configuration example of the distance measurement method 3 according to the embodiment of the present invention.

端末間の距離Dは以下の計算式によって求めることができる。
D=c×((TB1−TA1)−(TB2−TA2))/2
ここでDは距離、cは光速、TA1とTA2は端末Aの時間、TB1とTB2は端末Bの時間である。
The distance D between terminals can be obtained by the following calculation formula.
D = c * ((TB1-TA1)-(TB2-TA2)) / 2
Here, D is the distance, c is the speed of light, TA1 and TA2 are the time of terminal A, and TB1 and TB2 are the time of terminal B.

この説明では、距離測定方式1で述べた端末のオーバーヘッドの説明は省略しているが、実際にはオーバーヘッドは存在するため、端末間の距離Dを計算する時にはオーバーヘッド分を差し引いて考える必要がある。   In this description, the description of the overhead of the terminal described in the distance measurement method 1 is omitted, but since the overhead actually exists, it is necessary to subtract the overhead when calculating the distance D between the terminals. .

Wireless−USB、WLP、次世代Bluetooth等、物理層としてWiMediaを使用した通信の距離測定手段が基本的には上述した距離測定方式3の方法である。   The distance measurement means for communication using WiMedia as a physical layer, such as Wireless-USB, WLP, and next-generation Bluetooth, is basically the method of the distance measurement method 3 described above.

記憶部6は通常のROMおよびRAMであり、操作部7は通常のキーボードであり、表示部8は通常のディスプレイであるため詳細な説明は省略する。   Since the storage unit 6 is a normal ROM and RAM, the operation unit 7 is a normal keyboard, and the display unit 8 is a normal display, detailed description thereof is omitted.

端末制御部1は、具体的にはCPU等であり、その制御方式について詳細に説明する。   The terminal control unit 1 is specifically a CPU or the like, and its control method will be described in detail.

図6は、本発明の実施形態に係る、第1の実施形態を示すフローチャートである。このフローチャートは端末Aから通信を開始する例を示している。   FIG. 6 is a flowchart showing the first embodiment according to the embodiment of the present invention. This flowchart shows an example in which communication is started from the terminal A.

端末Aは通信開始を待ち、通信が開始されたか判断(ステップS101)し、通信が開始されない場合(ステップS101、NO)は、判断を繰り返す。通信が開始された場合(ステップS101、YES)は、通信開始時に相手端末Bとの距離を測定する(ステップS102)。この距離測定は十分な精度を持っているものとする。   Terminal A waits for the start of communication, determines whether communication has started (step S101), and repeats the determination if communication does not start (step S101, NO). When communication is started (step S101, YES), the distance to the partner terminal B is measured at the start of communication (step S102). This distance measurement is assumed to have sufficient accuracy.

次に測定された相手端末B間との距離に基づき、共通鍵を生成する(ステップS103)。距離情報自体をそのまま共通鍵としても良いが、それでは外部からの観測により鍵を推定される可能性があるので、距離情報をハッシュ関数などで距離から推定されにくい値に変換を行う。
また距離情報に十分なbit数が無い場合も、ハッシュ関数により共通鍵に必要な長さのbit列に変換することが出来る。
Next, a common key is generated based on the measured distance between the partner terminals B (step S103). The distance information itself may be used as a common key as it is, but in that case, since the key may be estimated by observation from the outside, the distance information is converted to a value that is difficult to estimate from the distance by a hash function or the like.
Even when there is not a sufficient number of bits in the distance information, it can be converted into a bit string having a length necessary for the common key by a hash function.

端末Bから共通鍵の共有の完了の通知が来るのを待ち、鍵の共有が完了したかを判断する(ステップS104)。鍵の共有が完了しない場合(ステップS104、NO)は、判断を繰り返す。鍵の共有が完了した場合(ステップS104、YES)は、共通鍵を用いた暗号化通信を開始する(ステップS105)。   The terminal B waits for notification of completion of common key sharing, and determines whether key sharing is complete (step S104). If the key sharing is not completed (step S104, NO), the determination is repeated. When the key sharing is completed (step S104, YES), encrypted communication using the common key is started (step S105).

次に暗号化通信が終了したかを判断(ステップS106)し、通信が終了しない場合(ステップS106、NO)は、判断を繰り返す。通信が終了した場合(ステップS106、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication is completed (step S106). If the communication is not completed (step S106, NO), the determination is repeated. If the communication is completed (YES in step S106), the encrypted communication routine using the common key based on the distance ends.

次に端末B動作を説明する。端末Bでは端末Aからの距離測定をトリガとし、端末Aとの距離を測定する。相手端末Aから距離測定があったかを判断(ステップS107)し、距離測定がない場合(ステップS107、NO)は、判断を繰り返す。距離測定があった場合(ステップS107、YES)は、相手端末Aとの距離を測定する(ステップS108)。   Next, the operation of terminal B will be described. The terminal B measures the distance from the terminal A using the distance measurement from the terminal A as a trigger. It is determined whether distance measurement has been performed from the partner terminal A (step S107). If there is no distance measurement (step S107, NO), the determination is repeated. If there is a distance measurement (step S107, YES), the distance to the partner terminal A is measured (step S108).

測定された相手端末A間の距離に基づき、共通鍵を生成する(ステップS109)。共通鍵の生成に関しては端末Aと同じように行う。共通鍵の生成が終わった時点で端末Aに対し共通鍵の共有の完了の通知を送る(ステップS110)。続いて共通鍵を用いた暗号化通信を開始する(ステップS111)。   Based on the measured distance between the counterpart terminals A, a common key is generated (step S109). The common key is generated in the same manner as terminal A. When the generation of the common key is completed, a notification of completion of common key sharing is sent to terminal A (step S110). Subsequently, encrypted communication using the common key is started (step S111).

次に暗号化通信が終了したかを判断(ステップS112)し、通信が終了しない場合(ステップS112、NO)は、判断を繰り返す。通信が終了した場合(ステップS112、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication is completed (step S112). If the communication is not completed (step S112, NO), the determination is repeated. When the communication is completed (step S112, YES), the encrypted communication routine using the common key based on the distance is ended.

ここでは端末Aの通信開始時を距離測定開始のトリガとしたが、目的は特定の端末ペアの間で共通鍵の所有することであるので、端末Bから距離測定開始するようにしても良い。本実施形態のフローチャートでは通信毎に距離を測定し、共通鍵を生成するようにしているが、初めて通信するときに1回だけ距離測定し共通鍵を生成して、共通鍵は恒久的に使うようにしても良い。   Here, the start of communication of terminal A is used as a trigger for starting distance measurement. However, since the purpose is to have a common key between a specific pair of terminals, distance measurement may be started from terminal B. In the flowchart of this embodiment, the distance is measured for each communication, and a common key is generated. However, when the first communication is performed, the distance is measured once and the common key is generated, and the common key is used permanently. You may do it.

また通信中にも距離測定を行い共通鍵を更新するようにし、端末が移動していれば通信中に共通鍵が変更され通信の安全性が高まる。   In addition, distance measurement is performed during communication and the common key is updated. If the terminal is moving, the common key is changed during communication and communication safety is increased.

また通信開始時でなく、通信終了時に距離測定と共通鍵の生成を行い、次回の通信時はその共通鍵で暗号通信を行うようにしても良い。通信終了時と次回の通信時で端末間の距離が違えば、悪意の第三者が通信時のみ監視していても距離から共通鍵を推定することは出来ない。   Further, distance measurement and generation of a common key may be performed at the end of communication, not at the start of communication, and encryption communication may be performed with the common key at the next communication. If the distance between the terminals is different at the end of communication and the next communication, a common key cannot be estimated from the distance even if a malicious third party monitors only at the time of communication.

また通信とは非同期に距離測定を行い共通鍵を生成しておくようにしても良い。通信時と距離測定時で端末間の距離が違えば、悪意の第三者が通信時のみ監視していても距離から共通鍵を推定することは出来ない。   Further, the common key may be generated by measuring the distance asynchronously with the communication. If the distance between terminals differs during communication and distance measurement, a common key cannot be estimated from the distance even if a malicious third party monitors only during communication.

上述したように本実施形態の例においては様々なバリエーションが考えられる。またこれらを組み合わせて使用するようにしても良い。   As described above, various variations are conceivable in the example of the present embodiment. Moreover, you may make it use combining these.

最初の本実施形態の例に挙げた、初めて通信するときに1回だけ距離測定を行う場合以外の実施形態の例では、距離の測定ごとに共通鍵が変更されるので、何らかの原因で共通鍵が第三者に漏れてしまった場合でも、次の距離測定で自動的に新しい共通鍵に変更され、安全性が高まる。   In the example of the embodiment other than the case where the distance measurement is performed only once when communicating for the first time, the common key is changed for each distance measurement. Even if it is leaked to a third party, it is automatically changed to a new common key at the next distance measurement, and the security is increased.

図7は、本発明の実施形態に係る、第2の実施形態を示すフローチャートである。基本的な処理の流れは、第1の実施形態と同じである。ただし、共通鍵を生成する部分で、距離情報に加えて時間情報を使う点のみが異なる。この時間情報はここでは端末Aからの距離測定時の送信時刻を用いているが、これに限るものではない。例えば時間情報に基づいて共通鍵を生成するようにすれば、端末が移動していなくても、共通鍵は更新されるからである。   FIG. 7 is a flowchart showing a second embodiment according to the embodiment of the present invention. The basic processing flow is the same as in the first embodiment. However, the only difference is that the time information is used in addition to the distance information in the part for generating the common key. Here, the time information uses the transmission time at the time of distance measurement from the terminal A, but is not limited to this. For example, if the common key is generated based on the time information, the common key is updated even if the terminal is not moving.

端末Aは通信開始を待ち、通信が開始されたか判断(ステップS201)し、通信が開始されない場合(ステップS201、NO)は、判断を繰り返す。通信が開始された場合(ステップS201、YES)は、通信開始時に相手端末Bとの距離を測定する(ステップS202)。   The terminal A waits for the start of communication, determines whether the communication has started (step S201), and repeats the determination if the communication does not start (step S201, NO). When communication is started (step S201, YES), the distance to the partner terminal B is measured at the start of communication (step S202).

次に測定された相手端末B間との距離と端末Bの距離測定送信時刻に基づき、共通鍵を生成する(ステップS203)。距離情報自体をそのまま共通鍵としても良いが、それでは外部からの観測により鍵を推定される可能性があるので、距離情報をハッシュ関数などで距離から推定されにくい値に変換を行う。
また距離情報に十分なbit数が無い場合も、ハッシュ関数により共通鍵に必要な長さのbit列に変換することが出来る。
Next, a common key is generated based on the measured distance between the partner terminals B and the distance measurement transmission time of the terminal B (step S203). The distance information itself may be used as a common key as it is, but in that case, since the key may be estimated by observation from the outside, the distance information is converted to a value that is difficult to estimate from the distance by a hash function or the like.
Even when there is not a sufficient number of bits in the distance information, it can be converted into a bit string having a length necessary for the common key by a hash function.

端末Bから共通鍵の共有の完了の通知が来るのを待ち、鍵の共有が完了したかを判断する(ステップS204)。鍵の共有が完了しない場合(ステップS204、NO)は、判断を繰り返す。鍵の共有が完了した場合(ステップS204、YES)は、共通鍵を用いた暗号化通信を開始する(ステップS205)。   The terminal B waits for notification of completion of common key sharing, and determines whether key sharing is complete (step S204). If the key sharing is not completed (step S204, NO), the determination is repeated. When the key sharing is completed (step S204, YES), encrypted communication using the common key is started (step S205).

次に暗号化通信が終了したかを判断(ステップS206)し、通信が終了しない場合(ステップS206、NO)は、判断を繰り返す。通信が終了した場合(ステップS206、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication is completed (step S206). If the communication is not completed (step S206, NO), the determination is repeated. When the communication is completed (step S206, YES), the encrypted communication routine using the common key based on the distance ends.

次に端末B動作を説明する。端末Bでは端末Aからの距離測定をトリガとし、端末Aとの距離を測定する。相手端末Aから距離測定があったかを判断(ステップS207)し、距離測定がない場合(ステップS207、NO)は、判断を繰り返す。距離測定があった場合(ステップS207、YES)は、相手端末Aとの距離を測定する(ステップS208)。   Next, the operation of terminal B will be described. The terminal B measures the distance from the terminal A using the distance measurement from the terminal A as a trigger. It is determined whether distance measurement has been performed from the partner terminal A (step S207). If no distance measurement has been performed (step S207, NO), the determination is repeated. If there is a distance measurement (step S207, YES), the distance to the partner terminal A is measured (step S208).

測定された相手端末A間の距離と端末Aの距離測定送信時刻に基づき、共通鍵を生成する(ステップS209)。共通鍵の生成に関しては端末Aと同じように行う。共通鍵の生成が終わった時点で端末Aに対し共通鍵の共有の完了の通知を送る(ステップS210)。続いて共通鍵を用いた暗号化通信を開始する(ステップS211)。   Based on the measured distance between the counterpart terminals A and the distance measurement transmission time of the terminal A, a common key is generated (step S209). The common key is generated in the same manner as terminal A. When the generation of the common key is finished, a notification of completion of common key sharing is sent to terminal A (step S210). Subsequently, encrypted communication using the common key is started (step S211).

次に暗号化通信が終了したかを判断(ステップS212)し、通信が終了しない場合(ステップS212、NO)は、判断を繰り返す。通信が終了した場合(ステップS212、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication has ended (step S212). If the communication has not ended (step S212, NO), the determination is repeated. When the communication is completed (step S212, YES), the routine of the encrypted communication using the common key based on the distance is ended.

図8は、本発明の実施形態に係る、第3の実施形態である距離情報のマスクの例を示す図である。距離測定においては誤差が入り込む可能性があり、単純に測定した距離から共通鍵を生成すると、端末間で異なる共通鍵が生成され、暗号通信に失敗する。このため、測定された距離情報に対し、距離測定方式により定まる距離測定誤差をマスクすることにより、お互いに同一の共通鍵を生成して、それを共有することが出来る。   FIG. 8 is a diagram illustrating an example of a distance information mask according to the third embodiment of the present invention. In the distance measurement, there is a possibility that an error may be introduced. When a common key is generated from a simply measured distance, a different common key is generated between terminals, and encryption communication fails. For this reason, by masking the distance measurement error determined by the distance measurement method with respect to the measured distance information, the same common key can be generated and shared with each other.

例えばWireless−USB、WLP、次世代Bluetoothなどで物理層に使われるWi Mediaの距離測定方式では規格によると距離測定誤差は「Devices that supp ort ranging shall do so with an accuracy of 6 0cm or better.」といわれている。   For example, according to the WiMedia distance measurement method used for the physical layer in Wireless-USB, WLP, next-generation Bluetooth, and the like, the distance measurement error is “Devices that support not ranging with an accuracy of 60.60”. It is said that.

ここで測定単位がcmであるとすれば下位7bitをマスクすることで、誤差の2倍以上の127cm以下の情報を切り捨てて共通鍵を生成することにより、同一の共通鍵を共有させることが出来る。   If the measurement unit is cm, the lower 7 bits are masked, and information equal to or larger than 127 cm, which is twice the error, is cut off to generate a common key, whereby the same common key can be shared. .

上で述べたWiMediaでの距離測定誤差を考慮して距離情報をマスクする例を図8において説明する。   An example of masking the distance information in consideration of the distance measurement error in WiMedia described above will be described with reference to FIG.

距離情報は16bitのcm単位に変換されているものと仮定する。値は一例である。マスクデータは下位7bitをマスクする場合のデータである。誤差の異なる距離測定方式の場合はマスクデータを変更することにより、鍵生成情報の基となるデータの有効な桁数を変えることが出来る。本実施形態では単純にマスクしたが、四捨五入等の演算を行うようにしても良い。   Assume that the distance information has been converted to 16-bit cm units. The value is an example. The mask data is data for masking the lower 7 bits. In the case of distance measurement methods with different errors, the number of effective digits of the data used as the basis of the key generation information can be changed by changing the mask data. Although the masking is simply performed in the present embodiment, an operation such as rounding off may be performed.

図9は、本発明の実施形態に係る、第3の実施形態を示すフローチャートである。このフローチャートは端末Aから通信を開始する例を示している。   FIG. 9 is a flowchart showing a third embodiment according to the embodiment of the present invention. This flowchart shows an example in which communication is started from the terminal A.

端末Aは通信開始を待ち、通信が開始されたか判断(ステップS301)し、通信が開始されない場合(ステップS301、NO)は、判断を繰り返す。通信が開始された場合(ステップS301、YES)は、通信開始時に相手端末Bとの距離を測定する(ステップS302)。   Terminal A waits for the start of communication, determines whether communication has started (step S301), and repeats the determination if communication does not start (step S301, NO). When communication is started (step S301, YES), the distance to the partner terminal B is measured at the start of communication (step S302).

距離測定結果を通信方式で決まる距離測定誤差を含まないように下位ビットをマスクする(ステップS303)。次にマスクした距離測定結果に基づき共通鍵を生成する(ステップS304)。   The lower bits are masked so that the distance measurement result does not include the distance measurement error determined by the communication method (step S303). Next, a common key is generated based on the masked distance measurement result (step S304).

端末Bから共通鍵の共有の完了の通知が来るのを待ち、鍵の共有が完了したかを判断する(ステップS305)。鍵の共有が完了しない場合(ステップS305、NO)は、判断を繰り返す。鍵の共有が完了した場合(ステップS305、YES)は、共通鍵を用いた暗号化通信を開始する(ステップS306)。   The terminal B waits for notification of completion of common key sharing, and determines whether key sharing is complete (step S305). If the key sharing is not completed (step S305, NO), the determination is repeated. When the key sharing is completed (step S305, YES), encrypted communication using the common key is started (step S306).

次に暗号化通信が終了したかを判断(ステップS307)し、通信が終了しない場合(ステップS307、NO)は、判断を繰り返す。通信が終了した場合(ステップS307、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication is completed (step S307). If the communication is not completed (step S307, NO), the determination is repeated. When the communication is completed (step S307, YES), the encrypted communication routine using the common key based on the distance is ended.

次に端末B動作を説明する。端末Bでは端末Aからの距離測定をトリガとし、端末Aとの距離を測定する。相手端末Aから距離測定があったかを判断(ステップS308)し、距離測定がない場合(ステップS308、NO)は、判断を繰り返す。距離測定があった場合(ステップS308、YES)は、相手端末Aとの距離を測定する(ステップS309)。   Next, the operation of terminal B will be described. The terminal B measures the distance from the terminal A using the distance measurement from the terminal A as a trigger. It is determined whether distance measurement has been performed from the partner terminal A (step S308), and when there is no distance measurement (step S308, NO), the determination is repeated. If there is a distance measurement (step S308, YES), the distance to the partner terminal A is measured (step S309).

距離測定結果を通信方式で決まる距離測定誤差を含まないように下位ビットをマスクする(ステップS310)。次にマスクした距離測定結果に基づき共通鍵を生成する(ステップS311)。   The lower bits are masked so that the distance measurement result does not include the distance measurement error determined by the communication method (step S310). Next, a common key is generated based on the masked distance measurement result (step S311).

共通鍵の生成が終わった時点で端末Aに対し共通鍵の共有の完了の通知を送る(ステップS312)。続いて共通鍵を用いた暗号化通信を開始する(ステップS313)。   When the generation of the common key is completed, a notification of completion of common key sharing is sent to terminal A (step S312). Subsequently, encrypted communication using the common key is started (step S313).

次に暗号化通信が終了したかを判断(ステップS314)し、通信が終了しない場合(ステップS314、NO)は、判断を繰り返す。通信が終了した場合(ステップS314、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication is completed (step S314). If the communication is not completed (step S314, NO), the determination is repeated. When the communication is completed (step S314, YES), the encrypted communication routine using the common key based on the distance is ended.

本実施形態では共通鍵の生成に距離情報のみを使う例を示したが、第2の実施形態で示したように距離情報と時間情報から共通鍵を生成するようにしても良い。   In the present embodiment, an example is shown in which only distance information is used to generate a common key. However, as shown in the second embodiment, a common key may be generated from distance information and time information.

図10は、本発明の実施形態に係る、第4の実施形態を示すフローチャートである。このフローチャートは端末Aから通信を開始する例を示している。   FIG. 10 is a flowchart showing the fourth embodiment according to the embodiment of the present invention. This flowchart shows an example in which communication is started from the terminal A.

第3の実施形態においては、測定方式に基づいて距離測定誤差を求めていたが、測定方式だけでなく測定環境によっても誤差が変動する可能性がある。そのため鍵の共有後に特定のコードをやり取りし、正常に鍵の共有(お互いに同一の共通鍵の生成)が出来ているかを確認し、正常に共有(お互いに同一の共通鍵の生成)が出来ていない場合は、距離測定値の下位ビットからマスクして共通鍵を生成する。この動作を正常に共通鍵が共有されるまで続ける。ここでは距離の測定は通信開始毎に行うものとした場合の動作を図10のフローチャートを用いて説明する。   In the third embodiment, the distance measurement error is obtained based on the measurement method, but the error may vary depending not only on the measurement method but also on the measurement environment. Therefore, a specific code is exchanged after the key is shared, and it is confirmed whether the key is normally shared (generation of the same common key with each other) and can be normally shared (generation of the same common key with each other). If not, the common key is generated by masking from the lower bits of the distance measurement value. This operation is continued until the common key is normally shared. Here, the operation when the distance is measured every time communication is started will be described with reference to the flowchart of FIG.

端末Aは通信開始を待ち、通信が開始されたか判断(ステップS401)し、通信が開始されない場合(ステップS401、NO)は、判断を繰り返す。通信が開始された場合(ステップS401、YES)は、通信開始時に相手端末Bとの距離を測定する(ステップS402)。   Terminal A waits for the start of communication, determines whether communication has started (step S401), and repeats the determination if communication does not start (step S401, NO). When communication is started (step S401, YES), the distance to the partner terminal B is measured at the start of communication (step S402).

次に測定された相手端末B間との距離に基づき、共通鍵を生成する(ステップS403)。続いて暗号化通信試験を行う(ステップS404)。ここで暗号化通信試験とは、生成された共通鍵で双方向で暗号化通信で特定のコードをやり取りし、正常に鍵の共有が出来、暗号化通信が行えているかを確認することである。   Next, a common key is generated based on the measured distance between the partner terminals B (step S403). Subsequently, an encrypted communication test is performed (step S404). Here, the encrypted communication test is to confirm whether or not the key can be normally shared and encrypted communication is performed by exchanging a specific code by encrypted communication in both directions with the generated common key. .

次に鍵の共有が出来ているかを判断(ステップS405)し、共有が出来ていない場合(ステップS405、NO)は、暗号化通信が正常にやり取りできていないため距離情報の下位ビットから順にマスクを行う(ステップS406)。マスクの方法は、1回目はマスクなし、2回目は下位1ビットマスク、3回目は下位2ビットマスク、・・・と下位ビットマスクを順々に増やしていき、ステップS403から繰り返して共有が出来ているかの判断を繰り返す。これを暗号化通信試験が正常に終わるまで繰り返す。暗号化通信試験が正常かどうかの確認(お互いに同一の共通鍵を生成したかの確認)が終わった時点で端末間での共通鍵の共有は終わっている。   Next, it is determined whether or not the key can be shared (step S405). If the key cannot be shared (NO in step S405), the encrypted communication cannot be normally exchanged, and the mask is sequentially performed from the lower bits of the distance information. Is performed (step S406). The mask method is that there is no mask for the first time, the lower 1 bit mask for the second time, the lower 2 bit mask for the third time, and so on. Repeat the judgment of whether or not. This is repeated until the encrypted communication test ends normally. Sharing of the common key between the terminals is finished when the confirmation of whether the encrypted communication test is normal (confirmation of whether the same common key is generated with each other) is completed.

鍵の共有が出来ている場合(ステップS405、YES)は、共通鍵を用いた暗号化通信を開始する(ステップS407)。   If the key is shared (step S405, YES), encrypted communication using the common key is started (step S407).

次に暗号化通信が終了したかを判断(ステップS408)し、通信が終了しない場合(ステップS408、NO)は、判断を繰り返す。通信が終了した場合(ステップS408、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication has ended (step S408). If the communication has not ended (step S408, NO), the determination is repeated. If the communication is completed (step S408, YES), the encrypted communication routine using the common key based on the distance ends.

次に端末B動作を説明する。端末Bでは端末Aからの距離測定をトリガとし、端末Aとの距離を測定する。相手端末Aから距離測定があったかを判断(ステップS409)し、距離測定がない場合(ステップS409、NO)は、判断を繰り返す。距離測定があった場合(ステップS409、YES)は、相手端末Aとの距離を測定する(ステップS410)。   Next, the operation of terminal B will be described. The terminal B measures the distance from the terminal A using the distance measurement from the terminal A as a trigger. It is determined whether or not a distance measurement has been made from the partner terminal A (step S409). If there is no distance measurement (step S409, NO), the determination is repeated. If there is a distance measurement (step S409, YES), the distance to the partner terminal A is measured (step S410).

測定された相手端末A間の距離に基づき、共通鍵を生成する(ステップS411)。続いて暗号化通信試験を行う(ステップS412)。   Based on the measured distance between the counterpart terminals A, a common key is generated (step S411). Subsequently, an encrypted communication test is performed (step S412).

次に鍵の共有が出来ているかを判断(ステップS413)し、共有が出来ていない場合(ステップS413、NO)は、暗号化通信が正常にやり取りできていないため距離情報の下位ビットから順にマスクを行う(ステップS414)。マスクの方法は、1回目はマスクなし、2回目は下位1ビットマスク、3回目は下位2ビットマスク、・・・と下位ビットマスクを順々に増やしていき、ステップS411から繰り返して共有(お互いに同一の共通鍵の生成)が出来ているかの判断を繰り返す。これを暗号化通信試験が正常に終わるまで繰り返す。暗号化通信試験が正常かどうかの確認が終わった時点で端末間での共通鍵の共有(同一の共通鍵の生成)は終わっている。   Next, it is determined whether or not the key is shared (step S413). If the key is not shared (NO in step S413), the encrypted communication cannot be normally exchanged, and the mask is sequentially performed from the lower bit of the distance information. Is performed (step S414). In the mask method, the first time is no mask, the second time is a lower 1 bit mask, the third time is a lower 2 bit mask,... The same common key is generated). This is repeated until the encrypted communication test ends normally. Sharing of the common key between terminals (generation of the same common key) is completed when the confirmation of whether the encrypted communication test is normal or not.

鍵の共有が出来ている場合(ステップS413、YES)は、共通鍵を用いた暗号化通信を開始する(ステップS415)。   If the key is shared (step S413, YES), encrypted communication using the common key is started (step S415).

次に暗号化通信が終了したかを判断(ステップS416)し、通信が終了しない場合(ステップS416、NO)は、判断を繰り返す。通信が終了した場合(ステップS416、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication has ended (step S416). If the communication has not ended (step S416, NO), the determination is repeated. When the communication is completed (step S416, YES), the encrypted communication routine using the common key based on the distance is ended.

本実施形態では共通鍵の生成に距離情報のみを使う例を示したが、第2の実施形態で示したように距離情報と時間情報から共通鍵を生成するようにしても良い。   In the present embodiment, an example is shown in which only distance information is used to generate a common key. However, as shown in the second embodiment, a common key may be generated from distance information and time information.

図11は、本発明の実施形態に係る、第5の実施形態を示すフローチャートである。このフローチャートは端末Aから通信を開始する例を示している。   FIG. 11 is a flowchart showing a fifth embodiment according to the embodiment of the present invention. This flowchart shows an example in which communication is started from the terminal A.

例えばWiMediaの距離測定機能を使った場合、第2の実施形態で述べたように誤差が60cm程度、また通信可能距離は10m程度であり、有効な距離情報は16段階程度(ビット数で言えば4bit程度)しかないことになる。そこで、例えば過去n回分の距離測定情報をつなげることにより共通鍵の基になる情報量を増やすことができる。回数nについては、共通鍵生成の基となる距離情報の有効ビット数と求められる暗号の強度により変化させることになる。   For example, when the WiMedia distance measurement function is used, as described in the second embodiment, the error is about 60 cm, the communicable distance is about 10 m, and the effective distance information is about 16 levels (in terms of the number of bits). There are only 4 bits). Therefore, for example, by connecting the distance measurement information for the past n times, the amount of information on which the common key is based can be increased. The number of times n varies depending on the number of effective bits of the distance information that is the basis for generating the common key and the required encryption strength.

端末Aは通信開始を待ち、通信が開始されたか判断(ステップS501)し、通信が開始されない場合(ステップS501、NO)は、判断を繰り返す。通信が開始された場合(ステップS501、YES)は、通信開始時に相手端末Bとの距離を測定する(ステップS502)。   The terminal A waits for the start of communication, determines whether the communication has started (step S501), and repeats the determination if the communication does not start (step S501, NO). When communication is started (step S501, YES), the distance to the partner terminal B is measured at the start of communication (step S502).

次に距離測定結果を保存する(ステップS503)。過去の距離測定結果と最新の距離測定結果のn回分のデータをbit列を見なして連結する(ステップS504)。次に連結した距離測定結果に基づき共通鍵を生成する(ステップS505)。   Next, the distance measurement result is stored (step S503). The data of n times of the past distance measurement result and the latest distance measurement result are concatenated considering the bit string (step S504). Next, a common key is generated based on the connected distance measurement results (step S505).

端末Bから共通鍵の共有の完了の通知が来るのを待ち、鍵の共有が完了したかを判断する(ステップS506)。鍵の共有が完了しない場合(ステップS506、NO)は、判断を繰り返す。鍵の共有が完了した場合(ステップS506、YES)は、共通鍵を用いた暗号化通信を開始する(ステップS507)。   The terminal B waits for notification of completion of common key sharing, and determines whether key sharing is complete (step S506). If the key sharing is not completed (step S506, NO), the determination is repeated. When the key sharing is completed (step S506, YES), encrypted communication using the common key is started (step S507).

次に暗号化通信が終了したかを判断(ステップS508)し、通信が終了しない場合(ステップS508、NO)は、判断を繰り返す。通信が終了した場合(ステップS508、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication is completed (step S508). If the communication is not completed (step S508, NO), the determination is repeated. When the communication is completed (step S508, YES), the routine of the encrypted communication using the common key based on the distance is ended.

次に端末B動作を説明する。端末Bでは端末Aからの距離測定をトリガとし、端末Aとの距離を測定する。相手端末Aから距離測定があったかを判断(ステップS509)し、距離測定がない場合(ステップS509、NO)は、判断を繰り返す。距離測定があった場合(ステップS509、YES)は、相手端末Aとの距離を測定する(ステップS510)。   Next, the operation of terminal B will be described. The terminal B measures the distance from the terminal A using the distance measurement from the terminal A as a trigger. It is determined whether or not distance measurement has been performed from the partner terminal A (step S509). If there is no distance measurement (step S509, NO), the determination is repeated. If there is a distance measurement (step S509, YES), the distance to the partner terminal A is measured (step S510).

次に距離測定結果を保存する(ステップS511)。過去の距離測定結果と最新の距離測定結果のn回分のデータをbit列を見なして連結する(ステップS512)。次に連結した距離測定結果に基づき共通鍵を生成する(ステップS513)。   Next, the distance measurement result is stored (step S511). The data of n times of the past distance measurement result and the latest distance measurement result are concatenated considering the bit string (step S512). Next, a common key is generated based on the connected distance measurement results (step S513).

共通鍵の生成が終わった時点で端末Aに対し共通鍵の共有の完了の通知を送る(ステップS4514)。続いて共通鍵を用いた暗号化通信を開始する(ステップS515)。   When the generation of the common key is completed, a notification of completion of common key sharing is sent to terminal A (step S4514). Subsequently, encrypted communication using the common key is started (step S515).

次に暗号化通信が終了したかを判断(ステップS516)し、通信が終了しない場合(ステップS516、NO)は、判断を繰り返す。通信が終了した場合(ステップS516、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication has ended (step S516). If the communication has not ended (step S516, NO), the determination is repeated. When the communication is completed (step S516, YES), the encrypted communication routine using the common key based on the distance is ended.

ここではWiMediaの距離測定機能について述べたが、他の距離測定技術でもかまわない。
距離測定方式ごとに決まる距離測定誤差により、1回の距離測定で得られる有効ビットが異なるので、何回分の距離測定情報を繋げるかを変更するようにしても良い。または何回分の距離情報を連結するかは距離測定方式によらず固定としても良い。
Although the distance measuring function of WiMedia has been described here, other distance measuring techniques may be used.
Since the effective bits obtained by one distance measurement differ depending on the distance measurement error determined for each distance measurement method, the number of distance measurement information to be connected may be changed. Alternatively, how many times the distance information is connected may be fixed regardless of the distance measurement method.

本実施形態では距離測定は通信開始時に1回行う例を示したが、距離測定をどう行うかはこれに限るものではなく、通信開始時に複数回測定しても良いし、通信とは非同期に距離測定を行っても良いし、通信中にも距離測定を行い通信中に共通鍵を変更するようにしても良い。   In this embodiment, the distance measurement is performed once at the start of communication. However, how to perform the distance measurement is not limited to this, and may be measured a plurality of times at the start of communication, and asynchronously with communication. Distance measurement may be performed, or distance measurement may be performed during communication, and the common key may be changed during communication.

またこのフローチャートでは第3の実施形態、第4の実施形態で述べた測定誤差を考慮したフローにはなっていないが、距離測定後に第3の実施形態、第4の実施形態と同じように測定誤差を考慮する処理を行うようにしても良い。距離の測定ごとに共通鍵が変更されるので、何らかの原因で共通鍵が第三者に漏れてしまった場合でも、次の距離測定で自動的に新しい共通鍵に変更されることになる。   In this flowchart, the measurement error described in the third embodiment and the fourth embodiment is not taken into consideration. However, after the distance measurement, the measurement is performed in the same manner as the third embodiment and the fourth embodiment. You may make it perform the process which considers an error. Since the common key is changed every time the distance is measured, even if the common key leaks to a third party for some reason, it is automatically changed to a new common key in the next distance measurement.

本実施形態では共通鍵の生成に距離情報のみを使う例を示したが、第2の実施形態で示したように距離情報と時間情報から共通鍵を生成するようにしても良い。   In the present embodiment, an example is shown in which only distance information is used to generate a common key. However, as shown in the second embodiment, a common key may be generated from distance information and time information.

また無線のI/Fは主にノートPCなどの移動可能な端末で使われることが多い。このため複数回の距離測定したとき距離情報は異なる値をとることが期待できる。   Wireless I / F is often used mainly in mobile terminals such as notebook PCs. For this reason, it can be expected that the distance information takes different values when the distance is measured a plurality of times.

本発明の実施形態に係る、第6の実施形態について説明する。第5の実施形態において、測定距離を複数保存し、複数の測定距離から共通鍵を生成するとき、主に端末を使う場所が決まっている場合は、端末間の距離も同じ距離になる可能性が高く、共通鍵に偏りが出る可能性がある。これに対応するために、距離とその発生頻度を調査し、偏りの大きさに応じて共通鍵を生成する基となる情報の選択を変えるようにする。   A sixth embodiment according to the embodiment of the present invention will be described. In the fifth embodiment, when a plurality of measurement distances are stored and a common key is generated from the plurality of measurement distances, if the place where the terminals are mainly used is determined, the distance between the terminals may be the same distance. The common key may be biased. In order to cope with this, the distance and the frequency of occurrence thereof are investigated, and the selection of information serving as a basis for generating the common key is changed according to the magnitude of the bias.

図12は端末間の測定した距離の分布を示した図である。例えば距離と発生頻度をグラフにしたものが図12に示すようになるとき、発生頻度の高い斜線で示した部分の距離は、なるべく使わないにようにする。これにより、共通鍵の偏りが少なくなることが期待できる。   FIG. 12 is a diagram showing a distribution of measured distances between terminals. For example, when the graph of distance and occurrence frequency is as shown in FIG. 12, the distance of the portion indicated by the hatched line with high occurrence frequency is avoided as much as possible. This can be expected to reduce the symmetric key bias.

図13は、本発明の実施形態の第5の実施形態に係る、距離の偏りを考慮した距離情報の連結を示すフローチャート図である。   FIG. 13 is a flowchart showing the connection of distance information in consideration of the deviation in distance according to the fifth embodiment of the present invention.

図13はサブルーチンであり、距離情報自体は既に取得されているものとする。まず、距離と頻度から、距離情報の偏りを計算する(ステップS601)。そして距離の偏りにより3つの処理に分けることになる。   FIG. 13 is a subroutine, and it is assumed that the distance information itself has already been acquired. First, the deviation of distance information is calculated from the distance and frequency (step S601). And it will divide into three processes by the deviation of distance.

距離の偏りが小さいかを判断(ステップS602)し、偏りが小さい場合(ステップS602、YES)は、過去n回の距離情報を選択して連結(ステップS603)して距離情報として終了する。偏りが小さくない場合(ステップS602、NO)は、距離の偏りが中程度であるかを判断(ステップS604)し、偏りが中程度である場合(ステップS604、YES)は、頻度の低いn回の距離情報を連結(ステップS605)して距離情報として終了する。偏りが中程度でない場合(ステップS604、NO)は、偏りが大きいので過去n回の距離情報に時間情報も加えて連結(ステップS606)して距離情報として終了する。   It is determined whether the deviation in distance is small (step S602). If the deviation is small (YES in step S602), the past n times of distance information is selected and connected (step S603), and the process ends as distance information. If the deviation is not small (step S602, NO), it is determined whether the deviation of the distance is medium (step S604). If the deviation is medium (step S604, YES), the frequency is n times less frequently. The distance information is connected (step S605), and the process ends as distance information. If the bias is not moderate (NO in step S604), the bias is large, so the time information is added to the past n times of distance information and connected (step S606), and the process ends as distance information.

このサブルーチンを使った実際の処理は、図14のフローチャートに示す。距離情報の連結を行う部分で偏りを考慮している以外は第5の実施形態と同様である。
本実施形態では第5の実施形態の複数の距離測定結果から共通鍵を生成する場合について述べたが、第1〜第4の実施形態のように1つの距離測定結果から共通鍵を生成する場合にも応用できる。
その場合は第5の実施形態の場合と同じように過去の距離測定結果を保存し、上述したのと同じように偏りを判断し、共通鍵を生成する部分でn個ではなく1個の距離測定結果から共通鍵を生成するようにしても良い。
The actual processing using this subroutine is shown in the flowchart of FIG. This is the same as that of the fifth embodiment except that the deviation is taken into consideration in the portion where the distance information is connected.
In the present embodiment, the case where the common key is generated from the plurality of distance measurement results of the fifth embodiment has been described, but the case where the common key is generated from one distance measurement result as in the first to fourth embodiments. It can also be applied to.
In that case, as in the case of the fifth embodiment, the past distance measurement result is stored, the bias is determined in the same manner as described above, and one common distance is generated instead of n in the part for generating the common key. A common key may be generated from the measurement result.

図14は、本発明の実施形態に係る、第6の実施形態を示すフローチャートである。このフローチャートは端末Aから通信を開始する例を示している。   FIG. 14 is a flowchart showing a sixth embodiment according to the embodiment of the present invention. This flowchart shows an example in which communication is started from the terminal A.

端末Aは通信開始を待ち、通信が開始されたか判断(ステップS701)し、通信が開始されない場合(ステップS701、NO)は、判断を繰り返す。通信が開始された場合(ステップS701、YES)は、通信開始時に相手端末Bとの距離を測定する(ステップS702)。   Terminal A waits for the start of communication, determines whether communication has started (step S701), and repeats the determination if communication does not start (step S701, NO). When communication is started (step S701, YES), the distance to the partner terminal B is measured at the start of communication (step S702).

次に距離測定結果を保存する(ステップS703)。距離と頻度から、距離情報の偏りを計算し、距離の偏りに基づいて距離情報を連結する。(ステップS704)。そして連結した距離測定結果に基づき共通鍵を生成する(ステップS705)。   Next, the distance measurement result is stored (step S703). A distance information bias is calculated from the distance and frequency, and the distance information is linked based on the distance bias. (Step S704). And a common key is produced | generated based on the connected distance measurement result (step S705).

端末Bから共通鍵の共有の完了の通知が来るのを待ち、鍵の共有が完了したかを判断する(ステップS706)。鍵の共有が完了しない場合(ステップS706、NO)は、判断を繰り返す。鍵の共有が完了した場合(ステップS706、YES)は、共通鍵を用いた暗号化通信を開始する(ステップS707)。   The terminal B waits for a notification of completion of common key sharing, and determines whether key sharing is complete (step S706). If the key sharing is not completed (step S706, NO), the determination is repeated. When the key sharing is completed (step S706, YES), encrypted communication using the common key is started (step S707).

次に暗号化通信が終了したかを判断(ステップS708)し、通信が終了しない場合(ステップS708、NO)は、判断を繰り返す。通信が終了した場合(ステップS708、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether the encrypted communication has ended (step S708). If the communication has not ended (step S708, NO), the determination is repeated. When the communication is completed (step S708, YES), the routine of the encrypted communication using the common key based on the distance is ended.

次に端末B動作を説明する。端末Bでは端末Aからの距離測定をトリガとし、端末Aとの距離を測定する。相手端末Aから距離測定があったかを判断(ステップS709)し、距離測定がない場合(ステップS709、NO)は、判断を繰り返す。距離測定があった場合(ステップS709、YES)は、相手端末Aとの距離を測定する(ステップS710)。   Next, the operation of terminal B will be described. The terminal B measures the distance from the terminal A using the distance measurement from the terminal A as a trigger. It is determined whether distance measurement has been performed from the partner terminal A (step S709). If there is no distance measurement (step S709, NO), the determination is repeated. If there is a distance measurement (step S709, YES), the distance to the counterpart terminal A is measured (step S710).

次に距離測定結果を保存する(ステップS711)。距離と頻度から、距離情報の偏りを計算し、距離の偏りに基づいて距離情報を連結する。(ステップS712)。そして連結した距離測定結果に基づき共通鍵を生成する(ステップS713)。   Next, the distance measurement result is stored (step S711). A distance information bias is calculated from the distance and frequency, and the distance information is linked based on the distance bias. (Step S712). And a common key is produced | generated based on the connected distance measurement result (step S713).

共通鍵の生成が終わった時点で端末Aに対し共通鍵の共有の完了の通知を送る(ステップS4714)。続いて共通鍵を用いた暗号化通信を開始する(ステップS715)。   When the generation of the common key is completed, a notification of completion of common key sharing is sent to terminal A (step S4714). Subsequently, encrypted communication using the common key is started (step S715).

次に暗号化通信が終了したかを判断(ステップS716)し、通信が終了しない場合(ステップS716、NO)は、判断を繰り返す。通信が終了した場合(ステップS716、YES)は、距離に基づいた共通鍵を用いた暗号化通信のルーチンを終了する。   Next, it is determined whether or not the encrypted communication has ended (step S716). If the communication has not ended (step S716, NO), the determination is repeated. If the communication is completed (step S716, YES), the encrypted communication routine using the common key based on the distance ends.

また本発明に係る通信装置は、送信手段によって送信された暗号化データを共通鍵を用いて復号化する復号化手段を有することを特徴とする。   In addition, the communication apparatus according to the present invention includes a decryption unit that decrypts the encrypted data transmitted by the transmission unit using a common key.

また本発明に係る通信装置の距離測定手段は、通信時の時間を測定する時間測定手段を有し、共通鍵生成手段は、距離情報と時間測定手段による測定時間に基づいて共通鍵を生成することを特徴とする。   The distance measuring means of the communication device according to the present invention has time measuring means for measuring the time during communication, and the common key generating means generates a common key based on the distance information and the time measured by the time measuring means. It is characterized by that.

また本発明に係る通信装置は、距離測定手段によって測定された距離情報に距離測定誤差を含ませないために測定データをマスクしたマスクデータを作成するデータマスク手段を有し、データマスク手段によって作成されたマスクデータに基づいて共通鍵を生成することを特徴とする。   Further, the communication apparatus according to the present invention has data mask means for creating mask data in which measurement data is masked so as not to include a distance measurement error in the distance information measured by the distance measurement means, and is created by the data mask means. A common key is generated based on the masked data.

また本発明に係る通信装置は、共通鍵生成手段によって生成された共通鍵が通信相手と同一であるかを確認する共通鍵確認手段を有し、共通鍵確認手段によって共通鍵が同一でないことが確認された場合はデータマスク手段によって作成されたマスクデータに基づいて共通鍵を生成することを特徴とする。   The communication apparatus according to the present invention further includes a common key confirmation unit that confirms whether the common key generated by the common key generation unit is the same as the communication partner, and the common key is not the same by the common key confirmation unit. If confirmed, a common key is generated based on the mask data created by the data mask means.

また本発明に係る通信装置は、距離測定手段によって測定した距離情報を複数回記憶する距離情報記憶手段を有し、距離情報記憶手段に記憶された複数の距離情報に基づいて共通鍵を生成することを特徴とする。   The communication apparatus according to the present invention further includes a distance information storage unit that stores the distance information measured by the distance measurement unit a plurality of times, and generates a common key based on the plurality of distance information stored in the distance information storage unit. It is characterized by that.

また本発明に係る通信装置は、距離情報記憶手段によって記憶された複数の距離情報の分布の偏りを判断して偏りの少ない距離情報を選択する距離情報選択手段を有し、距離情報選択手段によって選択された距離情報に基づいて共通鍵を生成することを特徴とする。   The communication apparatus according to the present invention further includes a distance information selection unit that determines a bias of distribution of a plurality of distance information stored by the distance information storage unit and selects distance information with a small bias, and the distance information selection unit A common key is generated based on the selected distance information.

また本発明の実施形態によれば、共通鍵暗号方式の共通鍵を端末間の距離に基づいて生成しているので、共通鍵自体のやり取りを行うことなく、共通鍵を共有することが出来る。   According to the embodiment of the present invention, since the common key of the common key cryptosystem is generated based on the distance between the terminals, the common key can be shared without exchanging the common key itself.

また本発明の実施形態によれば、端末間の距離に加えて、時間情報に基づいて共通鍵暗号方式の共通鍵を生成しているので、端末間の距離が変わらないような場合でも、共通鍵を更新することが出来る。   According to the embodiment of the present invention, since the common key of the common key cryptosystem is generated based on the time information in addition to the distance between the terminals, the common key is shared even when the distance between the terminals does not change. The key can be updated.

また本発明の実施形態によれば、通信方式毎に決まる距離測定の誤差をマスクして、共通鍵を生成しているので、十分な距離測定精度を持たない距離測定方式であっても、共通鍵を共有することが出来る。   Further, according to the embodiment of the present invention, since the common key is generated by masking the distance measurement error determined for each communication method, even if the distance measurement method does not have sufficient distance measurement accuracy, the common key is generated. You can share the key.

また本発明の実施形態によれば、距離測定の誤差を自動的に判定して、共通鍵を生成しているので、十分な距離測定精度を持たない距離測定方式であっても、共通鍵を共有することが出来る。   Further, according to the embodiment of the present invention, since the distance measurement error is automatically determined and the common key is generated, even if the distance measurement method does not have sufficient distance measurement accuracy, the common key is Can be shared.

また本発明の実施形態によれば、複数回の距離測定結果に基づき、共通鍵を生成しているので、十分な距離測定精度を持たない距離測定方式であっても、共通鍵を共有することが出来る。   In addition, according to the embodiment of the present invention, since the common key is generated based on the results of the multiple distance measurements, the common key is shared even if the distance measurement method does not have sufficient distance measurement accuracy. I can do it.

また本発明の実施形態によれば、距離を監視し、通常と異なる距離を優先して共通鍵を生成し、自動的に時間情報も共通鍵の生成使うようにしているので、移動をあまり行わない端末であっても生成された共通鍵の偏りを抑えることが出来る。   In addition, according to the embodiment of the present invention, the distance is monitored, the common key is generated with priority given to the distance different from the normal, and the time information is automatically generated and used as the common key. Even if there is no terminal, the bias of the generated common key can be suppressed.

本発明によれば、通信端末間で通信を行う通信装置などの用途に適用できる。   The present invention can be applied to uses such as a communication device that performs communication between communication terminals.

1 端末制御部
2 距離測定部
3 無線通信部
4 暗号化部
5 複合化部
6 記憶部
7 操作部
8 表示部
T1 送信時間
T2 受信時間
TA1 発信時間
TA2 受信時間
TB1 受信時間
TB2 送信時間
a、b、c、d、e、f、g オーバーヘッド
D 端末間距離
DESCRIPTION OF SYMBOLS 1 Terminal control part 2 Distance measurement part 3 Wireless communication part 4 Encryption part 5 Decomposition part 6 Storage part 7 Operation part 8 Display part T1 Transmission time T2 Reception time TA1 Transmission time TA2 Reception time TB1 Reception time TB2 Transmission time a, b , C, d, e, f, g Overhead D Distance between terminals

特開2005−51368号公報JP 2005-51368 A

Claims (7)

データを送受信する通信手段と、
前記通信手段による通信時の通信相手との距離を測定する距離測定手段と、
前記距離測定手段によって測定された距離情報に基づいて共通鍵を生成する共通鍵生成手段と、
前記共通鍵生成手段によって生成された前記共通鍵を用いて通信するデータの暗号化を行う暗号化手段と、
前記暗号化手段によって暗号化された暗号化データを前記通信相手へと送信する送信手段と、
前記距離測定手段によって測定した前記距離情報を複数回記憶する距離情報記憶手段と、
前記距離情報記憶手段によって記憶された前記複数の距離情報の分布の偏りを判断して偏りの少ない距離情報を選択する距離情報選択手段とを有する通信装置であって、
前記共通鍵生成手段は、前記距離情報選択手段によって選択された距離情報に基づいて前記共通鍵を生成することを特徴とする通信装置。
A communication means for transmitting and receiving data;
Distance measuring means for measuring a distance with a communication partner during communication by the communication means;
A common key generating means for generating a common key based on distance information measured by the distance measuring means;
Encryption means for encrypting data to be communicated using the common key generated by the common key generation means;
Transmission means for transmitting the encrypted data encrypted by the encryption means to the communication partner;
Distance information storage means for storing the distance information measured by the distance measurement means a plurality of times;
A distance information selection unit that determines a bias in the distribution of the plurality of distance information stored by the distance information storage unit and selects distance information with a small bias;
The communication apparatus according to claim 1, wherein the common key generation unit generates the common key based on the distance information selected by the distance information selection unit.
前記距離測定手段は、通信時の時間を測定する時間測定手段を有し、
前記共通鍵生成手段は、前記距離情報と前記時間測定手段による測定時間に基づいて前記共通鍵を生成することを特徴とする請求項に記載の通信装置。
The distance measuring means has time measuring means for measuring time during communication,
The communication apparatus according to claim 1 , wherein the common key generation unit generates the common key based on the distance information and a measurement time measured by the time measurement unit.
前記距離測定手段によって測定された前記距離情報に距離測定誤差を含ませないために測定データをマスクしたマスクデータを作成するデータマスク手段を有し、
前記データマスク手段によって作成された前記マスクデータに基づいて共通鍵を生成することを特徴とする請求項1又は2に記載の通信装置。
Data mask means for creating mask data by masking measurement data so as not to include a distance measurement error in the distance information measured by the distance measurement means;
The communication apparatus according to claim 1 or 2 , wherein a common key is generated based on the mask data created by the data masking means.
前記共通鍵生成手段によって生成された前記共通鍵が前記通信相手と同一であるかを確認する共通鍵確認手段を有し、
前記共通鍵確認手段によって前記共通鍵が同一でないことが確認された場合は前記データマスク手段によって作成された前記マスクデータに基づいて前記共通鍵を生成することを特徴とする請求項に記載の通信装置。
A common key confirmation unit for confirming whether the common key generated by the common key generation unit is the same as the communication partner;
The common key if the common key by checking means that is not the same is confirmed according to claim 3, characterized in that to generate the common key based on the mask data created by the data mask means Communication device.
複数の通信装置を備える通信システムであって、
前記通信装置は、他の通信装置と通信を行う通信手段と、
前記通信手段による通信時の前記他の通信装置との距離を測定する距離測定手段と、
前記距離測定手段によって測定された距離情報に基づいて共通鍵を生成する共通鍵生成手段と、
前記共通鍵生成手段によって生成された前記共通鍵を用いて通信するデータの暗号化を行う暗号化手段と、
前記暗号化手段によって暗号化された暗号化データを前記他の通信装置へと送信する送信手段と、
前記距離測定手段によって測定した前記距離情報を複数回記憶する距離情報記憶手段と、
前記距離情報記憶手段によって記憶された前記複数の距離情報の分布の偏りを判断して偏りの少ない距離情報を選択する距離情報選択手段とを有し、
前記他の通信装置は、前記送信手段によって送信された前記暗号化データを前記共通鍵を用いて復号化する復号化手段を有し、
前記共通鍵生成手段は、前記距離情報選択手段によって選択された距離情報に基づいて前記共通鍵を生成することを特徴とする通信システム。
A communication system comprising a plurality of communication devices,
The communication device includes communication means for communicating with another communication device;
Distance measuring means for measuring a distance from the other communication device during communication by the communication means;
A common key generating means for generating a common key based on distance information measured by the distance measuring means;
Encryption means for encrypting data to be communicated using the common key generated by the common key generation means;
Transmitting means for transmitting the encrypted data encrypted by the encryption means to the other communication device;
Distance information storage means for storing the distance information measured by the distance measurement means a plurality of times;
Distance information selection means for judging a bias in the distribution of the plurality of distance information stored by the distance information storage means and selecting distance information with a small bias;
The other communication device has a decryption unit that decrypts the encrypted data transmitted by the transmission unit using the common key,
The communication key characterized in that the common key generation means generates the common key based on the distance information selected by the distance information selection means.
データを送受信する通信ステップと、
前記通信ステップによる通信時の通信相手との距離を測定する距離測定ステップと、
前記距離測定ステップによって測定された距離情報に基づいて共通鍵を生成する共通鍵生成ステップと、
前記共通鍵生成ステップによって生成された前記共通鍵を用いて通信するデータの暗号化を行う暗号化ステップと、
前記暗号化ステップによって暗号化された暗号化データを前記通信相手へと送信する送信ステップと、
前記距離測定ステップによって測定された前記距離情報を複数回記憶する距離情報記憶ステップと、
前記距離情報記憶ステップによって記憶された前記複数の距離情報の分布の偏りを判断して偏りの少ない距離情報を選択する距離情報選択ステップとを有する通信方法であって、
前記距離情報選択ステップによって選択された距離情報に基づいて前記共通鍵を生成することを特徴とする通信方法。
A communication step for transmitting and receiving data; and
A distance measuring step for measuring a distance to a communication partner during communication by the communication step;
A common key generation step for generating a common key based on the distance information measured by the distance measurement step;
An encryption step for encrypting data communicated using the common key generated by the common key generation step;
A transmission step of transmitting the encrypted data encrypted by the encryption step to the communication partner;
A distance information storing step for storing the distance information measured by the distance measuring step a plurality of times;
A distance information selection step of determining a bias in the distribution of the plurality of distance information stored in the distance information storage step and selecting distance information with a small bias,
The communication method, wherein the common key is generated based on the distance information selected in the distance information selection step.
データを送受信する通信処理と、
前記通信処理による通信時の通信相手との距離を測定する距離測定処理と、
前記距離測定処理によって測定された距離情報に基づいて共通鍵を生成する共通鍵生成処理と、
前記共通鍵生成処理によって生成された前記共通鍵を用いて通信するデータの暗号化を行う暗号化処理と、
前記暗号化処理によって暗号化された暗号化データを前記通信相手へと送信する送信処理と、
前記距離測定処理によって測定された前記距離情報を複数回記憶する距離情報記憶処理と、
前記距離情報記憶処理によって記憶された前記複数の距離情報の分布の偏りを判断して偏りの少ない距離情報を選択する距離情報選択処理とをコンピュータに実行させるためのプログラムであって、
前記共通鍵生成処理は、前記距離情報選択処理によって選択された距離情報に基づいて前記共通鍵を生成する処理を含むことを特徴とするプログラム。
A communication process for sending and receiving data;
A distance measurement process for measuring a distance to a communication partner during communication by the communication process;
A common key generation process for generating a common key based on the distance information measured by the distance measurement process;
An encryption process for encrypting data to be communicated using the common key generated by the common key generation process;
A transmission process for transmitting the encrypted data encrypted by the encryption process to the communication partner;
A distance information storage process for storing the distance information measured by the distance measurement process a plurality of times;
A program for causing a computer to execute a distance information selection process for determining a bias in a distribution of the plurality of distance information stored by the distance information storage process and selecting distance information with a small bias,
The common key generation process includes a process of generating the common key based on the distance information selected by the distance information selection process.
JP2009030345A 2009-02-12 2009-02-12 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM Expired - Fee Related JP5387026B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009030345A JP5387026B2 (en) 2009-02-12 2009-02-12 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009030345A JP5387026B2 (en) 2009-02-12 2009-02-12 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2010187231A JP2010187231A (en) 2010-08-26
JP5387026B2 true JP5387026B2 (en) 2014-01-15

Family

ID=42767602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009030345A Expired - Fee Related JP5387026B2 (en) 2009-02-12 2009-02-12 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP5387026B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6197697B2 (en) * 2014-03-03 2017-09-20 富士通株式会社 Communication quality measurement method, communication quality measurement program, and communication apparatus

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004187197A (en) * 2002-12-06 2004-07-02 Doshisha Radio communication system, radio communication method and radio station
JP2005020350A (en) * 2003-06-26 2005-01-20 Victor Co Of Japan Ltd Radio communication apparatus
US8320562B2 (en) * 2006-04-10 2012-11-27 Digital Lobe, Llc Methods for creating secret keys based upon one or more shared characteristics and systems thereof
JP2008060809A (en) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd Vehicle-to-vehicle communication method, vehicle-to-vehicle communication system and on-vehicle communication equipment

Also Published As

Publication number Publication date
JP2010187231A (en) 2010-08-26

Similar Documents

Publication Publication Date Title
JP6684967B2 (en) Method, sender and receiver for authentication and integrity protection of message content
Castelluccia et al. Shake them up! a movement-based pairing protocol for cpu-constrained devices
US9571277B2 (en) Method for generating a key in a network and user on a network and network
US10692318B2 (en) Method for estimating a distance and electronic unit for a vehicle
WO2003100348A1 (en) Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US20110093712A1 (en) Communication device supporting pairing
US8014523B2 (en) Key management
US20180219840A1 (en) Server and method for transmitting a geo-encrypted message
Lo Re et al. Secure random number generation in wireless sensor networks
KR101865452B1 (en) An Evaluation System of Physical Layer Security for Multi-hop Underlay Cognitive Radio Networks
Stoleru et al. Secure neighbor discovery in mobile ad hoc networks
EP2323307B1 (en) Method and apparatus for generating a key non-interactively and method for communication security using the same
US10111091B2 (en) Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel
JP2008172728A (en) Security system
JP5387026B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP4705411B2 (en) Communication terminal
Shafiul Azam Howlader et al. Delay‐insensitive identification of neighbors using unslotted and slotted protocols
US10075294B2 (en) Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel
JP5163732B2 (en) Communication terminal
JP2007243240A (en) Wireless authentication system, mobile unit, wireless key, and wireless authentication method
JP7176451B2 (en) Wireless communication system and cryptographic key transmission/reception method
JP6697355B2 (en) Transmitter, communication system, transmission method and program
SE545462C2 (en) Method for performing security functions of a vehicle
CN106254063B (en) Method and apparatus for generating secret key
JP7404220B2 (en) Wireless transmission system and wireless transmission method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130923

R151 Written notification of patent or utility model registration

Ref document number: 5387026

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees