JPWO2005025126A1 - 無線通信システム - Google Patents

無線通信システム Download PDF

Info

Publication number
JPWO2005025126A1
JPWO2005025126A1 JP2005513582A JP2005513582A JPWO2005025126A1 JP WO2005025126 A1 JPWO2005025126 A1 JP WO2005025126A1 JP 2005513582 A JP2005513582 A JP 2005513582A JP 2005513582 A JP2005513582 A JP 2005513582A JP WO2005025126 A1 JPWO2005025126 A1 JP WO2005025126A1
Authority
JP
Japan
Prior art keywords
antenna
data
wireless device
directivity
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005513582A
Other languages
English (en)
Other versions
JP4253657B2 (ja
Inventor
秀一 笹岡
秀一 笹岡
智之 青野
智之 青野
大平 孝
孝 大平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATR Advanced Telecommunications Research Institute International
Doshisha Co Ltd
Original Assignee
ATR Advanced Telecommunications Research Institute International
Doshisha Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATR Advanced Telecommunications Research Institute International, Doshisha Co Ltd filed Critical ATR Advanced Telecommunications Research Institute International
Publication of JPWO2005025126A1 publication Critical patent/JPWO2005025126A1/ja
Application granted granted Critical
Publication of JP4253657B2 publication Critical patent/JP4253657B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/28Cell structures using beam steering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Transmission System (AREA)

Abstract

無線通信システム(100)は、無線装置(10,30)と、アンテナ(11)と、アレーアンテナ(20)とを備える。無線装置(10及び30)は、アレーアンテナ(20)の指向性を複数個に変えながら時分割復信(TDD)等の同一周波数にて総受信する方式により所定の信号をアンテナ(11)及びアレーアンテナ(20)を介して相互に送受信する。そして、無線装置(10及び30)は、受信した複数の電波の強度を検出して複数の強度のプロファイルを示す受信信号プロファイル(RSSI1,RSSI2)をそれぞれ作成する。無線装置(10及び30)は、それぞれ、受信信号プロファイル(RSSI1,RSSI2)の複数の強度を多値化し、その多値化した複数の値をビットパターンとする秘密鍵(Ks1,Ks2)を作成する。

Description

この発明は、無線通信システムに関し、特に、暗号化した情報を無線により通信する無線通信システムに関するものである。
最近、情報化社会の発展に伴い情報通信が益々重要になるとともに、情報の盗聴または不正利用がより深刻な問題となっている。このような情報の盗聴を防止するために従来から情報を暗号化して送信することが行なわれている。
情報を暗号化して端末間で通信を行なう方式として公開鍵暗号方式と秘密鍵暗号方式とがある。公開鍵暗号方式は、安全性が高いが、大容量のデータの暗号化には向かない。
一方、秘密鍵暗号方式は、処理が比較的簡単であり、大容量のデータの高速暗号化も可能であるが、秘密鍵を通信の相手方に送信する必要がある。また、秘密鍵暗号方式は、同一の秘密鍵を使用し続けると、暗号解読の攻撃を受けやすく、安全性が損なわれる可能性がある。
そこで、秘密鍵を相手方に送信せずに秘密鍵を共有する方法として、2つの端末間の伝送路の特性を測定し、その測定した特性に基づいて各端末で秘密鍵を生成する方法が提案されている(堀池 元樹、笹岡 秀一,「陸上移動通信路の不規則変動に基づく秘密鍵共有方式」,信学技報,社団法人 電子情報通信学会,2002年10月,TECHNICAL REPORT OF IEICE RCS2002−173,p.7−12)。
この方法は、2つの端末間でデータを送受信したときの遅延プロファイルを各端末で測定し、その測定した遅延プロファイルをアナログ信号からデジタル信号に変換して各端末で秘密鍵を生成する方法である。即ち、伝送路を伝搬する電波は可逆性を示すために、一方の端末から他方の端末へデータを送信したときの遅延プロファイルは、他方の端末から一方の端末へ同じデータを送信したときの遅延プロファイルと同じになる。従って、一方の端末で測定した遅延プロファイルに基づいて生成された秘密鍵は、他方の端末で測定した遅延プロファイルに基づいて作成された秘密鍵と同じになる。
このように、伝送路特性を用いて秘密鍵を生成する方法は、同じデータを2つの端末間で相互に送信するだけで同じ秘密鍵を共有することができる。
しかし、2つの端末間で送信されるデータを盗聴者が各端末の近傍で傍受して遅延プロファイルを測定すれば、盗聴者は、各端末で測定した遅延プロファイルに近い遅延プロファイルを取得することができる。その結果、秘密鍵が解読される可能性がある。
それゆえに、この発明の目的は、秘密鍵の盗聴を抑制可能な無線通信システムを提供することである。
この発明によれば、無線通信システムは、第1及び第2のアンテナと、第1及び第2の無線装置とを備える。第1のアンテナは、指向性を電気的に切換え可能である。第1及び第2の無線装置は、第1及び第2のアンテナを介して無線伝送路により電波を相互に送受信する。そして、第1の無線装置は、第1のアンテナの指向性が所定のパターンにより複数個に変えられたときに第2の無線装置から受信した複数の電波に基づいて複数の電波の強度プロファイルを示す第1の受信信号プロファイルを生成し、その生成した第1の受信信号プロファイルに基づいて第1の秘密鍵を生成する。また、第2の無線装置は、第1のアンテナの指向性が所定のパターンにより複数個に変えられたときに第1の無線装置から受信した複数の電波に基づいて複数の電波の強度プロファイルを示す第2の受信信号プロファイルを生成し、その生成した第2の受信信号プロファイルに基づいて第1の秘密鍵と同じ第2の秘密鍵を生成する。
好ましくは、第1及び第2の受信信号プロファイルの各々は、複数個の指向性に対応した複数の強度からなる。第1及び第2の無線装置は、複数の強度を多値化してそれぞれ第1及び第2の秘密鍵を生成する。
好ましくは、第1及び第2の無線装置は、時分割復信方式により複数の電波を送受信する。
好ましくは、第1の無線装置は、生成した第1の秘密鍵が第2の秘密鍵に一致することを確認する。
また、この発明によれば、無線通信システムは、第1および第2のアンテナと、第1および第2の無線装置とを備える。第1のアンテナは、指向性を電気的に切換え可能なアンテナである。第1および第2の無線装置は、第1及び第2のアンテナを介して無線伝送路により電波を相互に送受信する。そして、第1の無線装置は、第1のアンテナの指向性が所定のパターンにより複数個に変えられたときに第2の無線装置が所定の通信プロトコルに従って送信した複数のデータに対応する複数の電波を受信し、その受信した複数の電波に基づいて複数の電波の強度プロファイルを示す第1の受信信号プロファイルを生成し、その生成した第1の受信信号プロファイルに基づいて第1の秘密鍵を生成する。また、第2の無線装置は、第1のアンテナの指向性が所定のパターンにより複数個に変えられたときに第1の無線装置が所定の通信プロトコルに従って送信した複数のデータに対応する複数の電波を受信し、その受信した複数の電波に基づいて複数の電波の強度プロファイルを示す第2の受信信号プロファイルを生成し、その生成した第2の受信信号プロファイルに基づいて第1の秘密鍵と同じ第2の秘密鍵を生成する。
好ましくは、第1の無線装置は、第1のアンテナが無指向性に制御されたときに第2の無線装置との間で無線伝送路を確立し、無線伝送路が確立した後、第1のアンテナの指向性を複数個に変えながら第2の無線装置との間で複数のデータを送受信する。
好ましくは、第1の無線装置は、第2の無線装置との間における各データの送受信において、第1のアンテナの指向性を更新して第2の無線装置からデータを受信し、更新した第1のアンテナの指向性を維持して受信したデータを第2の無線装置へ送信する。
好ましくは、所定の通信プロトコルは、複数の階層からなる。複数のデータは、複数の階層のうち、データを電気信号に変換する階層におけるデータフォーマットに含まれる。そして、データを電気信号に変換する階層は、複数の通信プロトコルに共通な階層である。
好ましくは、複数のデータの各々は、第1および第2の無線装置により受信された電波の強度を検出する区間と、第1のアンテナの指向性を変更する区間とからなる。
好ましくは、第1の無線装置は、生成した第1の秘密鍵が第2の秘密鍵に不一致であるとき、第1の秘密鍵を第2の秘密鍵に一致させる。
好ましくは、第1のアンテナは、盗聴者の端末に近接して配置された第1の無線装置に設置される。
好ましくは、第1及び第2の無線装置は、第1及び第2の秘密鍵を用いてデータを暗号及び復号して相互に通信する。
この発明による無線通信システムにおいては、指向性を電気的に切換え可能な第1のアンテナを介して2つの無線装置間で所定のデータが送受信される。そして、第1のアンテナの指向性を複数個に変えたときに検出される複数の電波の強度プロファイルを示す受信信号プロファイルが2つの無線装置において生成され、その生成された各受信信号プロファイルに基づいて2つの無線装置において秘密鍵が作成される。この場合、各無線装置において生成される受信信号プロファイルは、2つの無線装置間に形成される伝送路に固有である。即ち、2つの無線装置間で送受信される複数の電波を傍受して受信信号プロファイルを生成しても、その生成した受信信号プロファイルは、2つの端末装置で生成される受信信号プロファイルと異なる。
従って、この発明によれば、2つの無線装置において作成される秘密鍵の盗聴を抑制できる。
また、この発明による無線通信システムにおいては、指向性を電気的に切換え可能なアンテナを介して2つの無線装置間で所定のデータが所定の通信プロトコルに従って送受信される。そして、このアンテナの指向性を複数個に変えたときに検出される複数の電波の強度プロファイルを示す受信信号プロファイルが2つの無線装置において生成され、その生成された各受信信号プロファイルに基づいて2つの無線装置において秘密鍵が作成される。この場合、各無線装置において生成される受信信号プロファイルは、2つの無線装置間に形成される伝送路に固有である。即ち、2つの無線装置間で送受信される複数の電波を傍受して受信信号プロファイルを生成しても、その生成した受信信号プロファイルは、2つの端末装置で生成される受信信号プロファイルと異なる。
従って、この発明によれば、2つの無線装置において作成される秘密鍵の盗聴を抑制できる。また、2つの無線装置において作成される秘密鍵を生成するためのデータを所定の通信プロトコルに従って送受信できる。
図1は、この発明の実施の形態1による無線通信システムの概略図である。
図2は、図1に示す一方の無線装置の概略ブロック図である。
図3は、図1に示す他方の無線装置の概略ブロック図である。
図4は、図3に示す指向性設定部の概略ブロック図である。
図5は、図2及び図3に示す鍵一致確認部の概略ブロック図である。
図6は、図2及び図3に示す鍵一致化部の概略ブロック図である。
図7は、受信信号プロファイルRSSIの概念図である。
図8は、図1に示す2つの無線装置間で通信を行なう動作を説明するためのフローチャートである。
図9は、実施の形態2による無線通信システムの概略図である。
図10は、図9に示す一方の無線装置の内部構成を示す概略ブロック図である。
図11は、図9に示す他方の無線装置の内部構成を示す概略ブロック図である。
図12は、図11に示す指向性設定部の機能ブロック図である。
図13は、所定の通信プロトコルであるIEEE802.11b(またはIEEE802.11g)の物理層およびMAC層のフォーマットを示す図である。
図14は、2つの無線装置間でデータを送受信する通常の方法の概念図である。
図15は、2つの無線装置間におけるデータの再送の概念図である。
図16は、実施の形態2において、2つの無線装置間でデータを送受信する方法の概念図である。
図17は、図9に示す2つの無線装置間で通信を行なう動作を説明するためのフローチャートである。
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
[実施の形態1]
図1は、この発明の実施の形態1による無線通信システムの概略図である。無線通信システム100は、無線装置10,30と、アンテナ11と、アレーアンテナ20とを備える。無線装置10は、例えば、ユーザの移動体通信端末である。また、無線装置30は、例えば、無線アクセスポイントである。
アンテナ11は、無線装置10に装着される。そして、アンテナ11は、全方位性のアンテナである。アレーアンテナ20は、アンテナ素子21〜27を備える。アンテナ素子24は、給電素子であり、アンテナ素子21〜23,25〜27は、無給電素子である。そして、アンテナ素子24は、アンテナ素子21〜23,25〜27によって取り囲まれている。無給電素子であるアンテナ素子21〜23,25〜27に装荷された可変容量素子であるバラクタダイオードに印加する直流電圧を制御することにより、アレーアンテナ20は、適応ビーム形成が可能である。
即ち、アレーアンテナ20は、無線装置30に含まれるバラクタダイオード(図示せず)に印加する直流電圧を変えることによって指向性が変えられる。従って、アレーアンテナ20は、電気的に指向性を切換え可能なアンテナである。そして、アレーアンテナ20は、無線装置30に装着される。
無線装置10と無線装置30との間で通信が行われる場合、電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間を直接伝搬したり、中間物40による影響を受けて伝搬する。中間物40としては、反射物及び障害物が想定される。中間物40が反射物である場合、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から出射した電波は、中間物40によって反射されて無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬する。また、中間物40が障害物である場合、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から出射した電波は、中間物40によって回折されて無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬する。
このように、電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間を直接伝搬したり、中間物40による反射を受けて反射波として伝搬したり、中間物40による回折を受けて回折波として伝搬したりする。そして、電波は、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬する場合、直接伝搬成分、反射波成分及び回折波成分が混在しており、無線装置10のアンテナ11または無線装置30のアレーアンテナ20から無線装置30のアレーアンテナ20または無線装置10のアンテナ11へ伝搬した電波がどのような成分により構成されるかによって無線装置10と無線装置30との間の伝送路の特性が決定される。
この発明においては、無線装置10と無線装置30との間で通信が行なわれる場合、アレーアンテナ20の指向性を複数個に変えて時分割復信(TDD:Time Division Duplex)等の同一周波数で送受信する方式で所定のデータが無線装置10,30間で送受信される。そして、無線装置10,30は、アレーアンテナ20の指向性を複数個に変えたときの複数の電波の強度を示す受信信号プロファイルRSSIを生成し、その生成した受信信号プロファイルRSSIに基づいて秘密鍵を作成する。
秘密鍵が無線装置10,30において生成されると、無線装置10,30は、生成した秘密鍵により情報を暗号化して相手方へ送信し、相手方から受信した暗号化情報を復号して情報を取得する。
図2は、図1に示す一方の無線装置10の概略ブロック図である。無線装置10は、信号発生部110と、送信処理部120と、アンテナ部130と、受信処理部140と、プロファイル生成部150と、鍵作成部160と、鍵一致確認部170と、鍵記憶部180と、鍵一致化部190と、暗号部200と、復号部210とを含む。
信号発生部110は、秘密鍵を生成するときに無線装置30へ送信するための所定の信号を生成し、その生成した所定の信号を送信処理部120へ出力する。送信処理部120は、変調、周波数変換、多元接続及び送信信号の増幅等の送信系の処理を行なう。アンテナ部130は、図1に示すアンテナ11からなり、送信処理部120からの信号を無線装置30へ送信し、無線装置30からの信号を受信して受信処理部140またはプロファイル生成部150へ供給する。
受信処理部140は、受信信号の増幅、多元接続、周波数変換及び復調等の受信系の処理を行なう。そして、受信処理部140は、受信処理を行なった信号を必要に応じて鍵一致確認部170、鍵一致化部190及び復号部210へ出力する。
プロファイル生成部150は、アレーアンテナ20の指向性を複数個に変えたときの複数の電波をアンテナ部130から順次受け、その受けた複数の電波の強度を検出する。そして、プロファイル生成部150は、検出した複数の強度からなる受信信号プロファイルRSSIを生成して鍵作成部160へ出力する。
鍵作成部160は、プロファイル生成部150からの受信信号プロファイルRSSIに基づいて秘密鍵Ks1を作成する。そして、鍵作成部160は、作成した秘密鍵Ks1を鍵一致確認部170及び鍵一致化部190へ出力する。
鍵一致確認部170は、所定の信号を送信処理部120、アンテナ部130及び受信処理部140を介して無線装置30と送受信し、鍵作成部160によって作成された秘密鍵Ks1が無線装置30において作成された秘密鍵Ks2に一致するか否かを後述する方法によって確認する。そして、鍵一致確認部170は、秘密鍵Ks1が秘密鍵Ks2に一致すると確認したとき、秘密鍵Ks1を鍵記憶部180に記憶する。また、鍵一致確認部170は、秘密鍵Ks1が秘密鍵Ks2に不一致であることを確認したとき、不一致信号NMTHを生成して鍵一致化部190へ出力する。
鍵記憶部180は、鍵一致確認部170及び鍵一致化部190からの秘密鍵Ks1を記憶する。また、鍵記憶部180は、記憶した秘密鍵Ks1を暗号部200及び復号部210へ出力する。なお、鍵記憶部180は、秘密鍵Ks1を一時的、例えば、無線装置30との通信の間だけ記憶するようにしてもよい。
鍵一致化部190は、鍵一致確認部170から不一致信号NMTHを受けると、後述する方法によって秘密鍵Ks1を秘密鍵Ks2に一致させる。そして、鍵一致化部190は、一致させた秘密鍵が秘密鍵Ks2に一致することを鍵一致確認部170における方法と同じ方法によって確認する。
暗号部200は、送信データを鍵記憶部180に記憶された秘密鍵Ks1によって暗号して送信処理部120へ出力する。復号部210は、受信処理部140からの信号を鍵記憶部180からの秘密Ks1によって復号して受信データを生成する。
図3は、図1に示す他方の無線装置30の概略ブロック図である。無線装置30は、無線装置10のアンテナ部130をアンテナ部220に代え、指向性設定部230を追加したものであり、その他は、無線装置10と同じである。
アンテナ部220は、図1に示すアレーアンテナ20からなる。そして、アンテナ部220は、送信処理部120からの信号を指向性設定部230によって設定された指向性で無線装置10へ送信し、無線装置10からの信号を指向性設定部230によって設定された指向性で受信して受信処理部140またはプロファイル生成部150へ出力する。
指向性設定部230は、アンテナ部220の指向性を設定する。また、指向性設定部230は、無線装置10,30において秘密鍵Ks1,Ks2を生成するとき、後述する方法により所定の順序に従ってアンテナ部220の指向性を順次切換える。
なお、無線装置30のプロファイル生成部150は、アレーアンテナ20の指向性を複数個に変えたときの複数の電波をアンテナ部220から順次受け、その受けた複数の電波の強度を検出する。そして、プロファイル生成部150は、検出した複数の強度からなる受信信号プロファイルRSSIを生成して鍵作成部160へ出力する。
図4は、図3に示す指向性設定部230の概略ブロック図である。指向性設定部230は、制御電圧発生回路231と、バラクタダイオード232とを含む。制御電圧発生回路231は、制御電圧セットCLV1〜CLVn(nは自然数)を順次発生し、その発生した制御電圧セットCLV1〜CLVnをバラクタダイオード232へ順次出力する。バラクタダイオード232は、制御電圧セットCLV1〜CLVnに応じて無給電素子であるアンテナ素子21〜23,25〜27に装荷される容量を変え、アレーアンテナ20の指向性を複数個に順次変える。
図5は、図2及び図3に示す鍵一致確認部170の概略ブロック図である。鍵一致確認部170は、データ発生部171と、データ比較部172と、結果処理部173とを含む。なお、無線装置10,30の鍵一致確認部170は、同じ構成からなるが、図5においては、秘密鍵Ks1が秘密鍵Ks2に一致することを確認する動作を説明するために、無線装置30においてはデータ発生部171のみを示す。
データ発生部171は、鍵作成部160から秘密鍵Ks1を受けると、秘密鍵Ks1が秘密鍵Ks2に一致することを確認するための鍵確認用データDCFM1を発生し、その発生した鍵確認用データDCFM1を送信処理部120及びデータ比較部172へ出力する。
この場合、データ発生部171は、秘密鍵Ks1から非可逆的な演算及び一方向的な演算等により、鍵確認用データDCFM1を発生する。より具体的には、データ発生部171は、秘密鍵Ks1またはKs2のハッシュ値を演算することにより、鍵確認用データDCFM1を発生する。
データ比較部172は、データ発生部171から鍵確認用データDCFM1を受け、無線装置30のデータ発生部171で発生された鍵確認用データDCFM2を受信処理部140から受ける。そして、データ比較部172は、鍵確認用データDCFM1を鍵確認用データDCFM2と比較する。データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致するとき、一致信号MTHを生成して結果処理部173へ出力する。
また、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部172は、不一致信号NMTHを鍵一致化部190へ出力し、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置30へ送信する。
結果処理部173は、データ比較部172から一致信号MTHを受けると、鍵作成部160から受けた秘密鍵Ks1を鍵記憶部180へ記憶する。
図6は、図2及び図3に示す鍵一致化部190の概略ブロック図である。鍵一致化部190は、擬似シンドローム作成部191と、不一致ビット検出部192と、鍵不一致訂正部193と、データ発生部194と、データ比較部195と、結果処理部196とを含む。
なお、無線装置10,30の鍵一致化部190は、同じ構成からなるが、図6においては、秘密鍵Ks1を秘密鍵Ks2に一致させる動作を説明するために、無線装置30においては擬似シンドローム作成部191のみを示す。
擬似シンドローム作成部191は、鍵一致確認部170のデータ比較部172から不一致信号NMTHを受けると、鍵作成部160から受けた秘密鍵Ks1のシンドロームxを演算する。より具体的には、擬似シンドローム作成部191は、秘密鍵Ks1のビットパターンxを検出し、ビットパターンxに対して検査行列Hを乗算してシンドロームs1=xを演算する。そして、擬似シンドローム作成部191は、ビットパターンxを鍵不一致訂正部193へ出力し、演算したシンドロームs1=xを不一致ビット検出部192へ出力する。
なお、これらの演算は、mod2の演算であり、Hは、検査行列Hの転置行列である。
不一致ビット検出部192は、擬似シンドローム作成部191からシンドロームs1を受け、無線装置30の擬似シンドローム作成部191によって演算されたシンドロームs2=xを受信処理部140から受ける。そして、不一致ビット検出部192は、シンドロームs1とシンドロームs2との差分s=s1−s2を演算する。
なお、秘密鍵Ks1,Ks2のビットパターンの差分(鍵不一致のビットパターン)をe=x−xとすると、s=eHの関係が成立する。s=0の場合、e=0となり、秘密鍵Ks1のビットパターンは、秘密鍵Ks2のビットパターンに一致する。
不一致ビット検出部192は、演算した差分sが0でないとき(即ち、e≠0のとき)、鍵不一致のビットパターンeを鍵不一致訂正部193へ出力する。
鍵不一致訂正部193は、擬似シンドローム作成部191からビットパターンxを受け、不一致ビット検出部192から鍵不一致のビットパターンeを受ける。そして、鍵不一致訂正部193は、ビットパターンxから鍵不一致のビットパターンeを減算することにより相手方の秘密鍵のビットパターンx=x−eを演算する。
このように、鍵一致化部190は、秘密鍵Ks1,Ks2の不一致を誤りと見なして誤り訂正の応用により秘密鍵Ks1,Ks2の不一致を解消する。
この秘密鍵を一致させる方法は、鍵不一致のビット数が誤り訂正能力以上である場合に鍵の一致化に失敗する可能性があるので、鍵一致化の動作を行なった後に鍵一致の確認を行なう必要がある。
データ発生部194は、一致化後の鍵x=x−eを鍵不一致訂正部193から受けると、鍵xに基づいて鍵確認用データDCFM3を発生させ、その発生させた鍵確認用データDCFM3をデータ比較部195へ出力する。また、データ発生部194は、発生させた鍵確認用データDCFM3を送信処理部120及びアンテナ部130を介して無線装置30へ送信する。
なお、データ発生部194は、鍵一致確認部170のデータ発生部171による鍵確認用データDCFM1の発生方法と同じ方法により鍵確認用データDCFM3を発生する。
データ比較部195は、データ発生部194から鍵確認用データDCFM3を受け、無線装置30で発生された鍵確認用データDCFM4を受信処理部140から受ける。そして、データ比較部195は、鍵確認用データDCFM3を鍵確認用データDCFM4と比較する。
データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に一致するとき、一致信号MTHを生成して結果処理部196へ出力する。
また、データ比較部195は、鍵確認用データDCFM3が鍵確認用データDCFM4に不一致であるとき、不一致信号NMTHを生成する。そして、データ比較部195は、不一致信号NMTHを送信処理部120及びアンテナ部130を介して無線装置30へ送信する。
結果処理部196は、データ比較部195から一致信号MTHを受けると、鍵不一致訂正部193から受けた鍵x=x−eを鍵記憶部180へ記憶する。
このように、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における確認方法と同じ方法によって一致化が施された鍵の一致を確認する。
図7は、受信信号プロファイルRSSIの概念図である。指向性設定部230の制御電圧発生回路231は、各々が電圧V1〜V6からなる制御電圧セットCLV1〜CLVnを順次発生してバラクタダイオード232へ出力する。この場合、電圧V1〜V6は、それぞれ、アンテナ素子21〜23,25〜27に装荷される容量を変えるための電圧であり、0〜20Vの範囲で変えられる。
バラクタダイオード232は、パターンP1からなる制御電圧セットCLV1に応じてアレーアンテナ20の指向性をある1つの指向性に設定する。そして、アレーアンテナ20は、設定された指向性で無線装置10からの電波を受信してプロファイル生成部150へ供給する。プロファイル生成部150は、アレーアンテナ20(アンテナ部220)から受けた電波の強度WI1を検出する。
次に、バラクタダイオード232は、パターンP2からなる制御電圧セットCLV2に応じてアレーアンテナ20の指向性を別の指向性に設定する。そして、アレーアンテナ20は、設定された指向性で無線装置10からの電波を受信してプロファイル生成部150へ供給する。プロファイル生成部150は、アレーアンテナ20(アンテナ部220)から受けた電波の強度WI2を検出する。
以後、同様にして、バラクタダイオード232は、それぞれ、パターンP3〜Pnからなる制御電圧セットCLV3〜CLVnに応じてアレーアンテナ20の指向性を順次変える。そして、アレーアンテナ20は、各々設定された指向性で無線装置10からの電波を受信してプロファイル生成部150へ供給する。プロファイル生成部150は、アレーアンテナ20(アンテナ部220)から受けた電波の強度WI3〜WInを順次検出する。
そして、プロファイル生成部150は、強度WI1〜WInからなる強度プロファイルを示す受信信号プロファイルRSSIを生成して鍵作成部160へ出力する。
パターンP1〜Pnによってアレーアンテナ20の指向性を複数個に順次切換えて無線装置30から無線装置10へデータを送信したとき、無線装置10のプロファイル生成部150が受信信号プロファイルRSSIを生成する。
鍵作成部160は、プロファイル生成部150から受信信号プロファイルRSSIを受け、受信信号プロファイルRSSIから最大強度WImax(=WI6)を検出する。そして、鍵作成部160は、最大強度WImax(=WI6)によって受信信号プロファイルRSSIを規格化し、各強度WI1〜WInを多値化する。鍵作成部160は、多値化した各値を検出し、その検出した各値をビットパターンとする秘密鍵Ks1またはKs2を作成する。
図8は、図1に示す2つの無線装置10,30間で通信を行なう動作を説明するためのフローチャートである。一連の動作が開始されると、無線装置30の送信処理部120は、k=1を設定する(ステップS1)。そして、指向性設定部230は、パターンP1によりアレーアンテナ20の指向性を1つの指向性に設定する(ステップS2)。
その後、無線装置10の信号発生部110は、所定の信号を発生して送信処理部120へ出力する。送信処理部120は、所定の信号に変調等の処理を施し、アンテナ11を介して無線装置30へ所定の信号を構成する電波を送信する(ステップS3)。
無線装置30において、アレーアンテナ20は、無線装置10からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。プロファイル生成部150は、アレーアンテナ20から受けた電波の強度I1kを検出する(ステップS4)。
その後、無線装置30の信号発生部110は、所定の信号を発生して送信処理部120へ出力する。送信処理部120は、所定の信号に変調等の処理を施し、アレーアンテナ20を介して無線装置10へ所定の信号を構成する電波を送信する(ステップS5)。
無線装置10において、アンテナ11は、無線装置30からの電波を受信し、その受信した電波をプロファイル生成部150へ出力する。プロファイル生成部150は、アンテナ11から受けた電波の強度I2kを検出する(ステップS6)。
その後、無線装置30の送信処理部120は、k=k+1を設定し(ステップS7)、k=nであるか否かを判定する(ステップS8)。そして、k=nでないとき、ステップS2〜S8が繰返し実行される。即ち、アレーアンテナ20の指向性がパターンP1〜Pnによってn個に変えられて、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間で所定の信号を構成する電波が送受信され、強度I11〜I1n及びI21〜I2nが検出されるまで、ステップS2〜S8が繰返し実行される。
ステップS8において、k=nであると判定されると、無線装置30において、プロファイル生成部150は、強度I11〜I1nから受信信号プロファイルRSSI1を作成して鍵作成部160へ出力する。
鍵作成部160は、受信信号プロファイルRSSI1から最大強度WImax1を検出し、その検出した最大強度WImax1によって受信信号プロファイルRSSI1を規格化し、強度I11〜I1nを多値化する。そして、鍵作成部160は、多値化した各値をビットパターンとする秘密鍵Ks2を生成する(ステップS9)。
また、無線装置10のプロファイル生成部150は、強度I21〜I2nから受信信号プロファイルRSSI2を作成して鍵作成部160へ出力する。鍵作成部160は、受信信号プロファイルRSSI2から最大強度WImax2を検出し、その検出した最大強度WImax2によって受信信号プロファイルRSSI2を規格化し、強度I21〜I2nを多値化する。そして、鍵作成部160は、多値化した各値をビットパターンとする秘密鍵Ks1を生成する(ステップS10)。
その後、無線装置10において、鍵作成部160は、秘密鍵Ks1を鍵一致確認部170へ出力する。鍵一致確認部170のデータ発生部171は、上述した方法によって鍵確認用データDCFM1を発生して送信処理部120及びデータ比較部172へ出力する。送信処理部120は、鍵確認用データDCFM1に変調等の処理を施し、アンテナ部130を介して無線装置30へ鍵確認用データDCFM1を送信する。
そして、アンテナ部130は、無線装置30において発生された鍵確認用データDCFM2を無線装置30から受信し、その受信した鍵確認用データDCFM2を受信処理部140へ出力する。受信処理部140は、鍵確認用データDCFM2に所定の処理を施し、鍵一致確認部170のデータ比較部172へ鍵確認用データDCFM2を出力する。
データ比較部172は、データ発生部171からの鍵確認用データDCFM1を受信処理部140からの鍵確認用データDCFM2と比較する。そして、データ比較部172は、鍵確認用データDCFM1が鍵確認用データDCFM2に一致しているとき、一致信号MTHを生成して結果処理部173へ出力する。結果処理部173は、一致信号MTHに応じて、鍵作成部160からの秘密鍵Ks1を鍵記憶部180に記憶する。
一方、鍵確認用データDCFM1が鍵確認用データDCFM2に不一致であるとき、データ比較部172は、不一致信号NMTHを生成して送信処理部120及び鍵一致化部190へ出力する。送信処理部120は、不一致信号NMTHをアンテナ部130を介して無線装置30へ送信する。そして、無線装置30は、無線装置10において秘密鍵Ks1,Ks2の不一致が確認されたことを検知する。
これにより、無線装置10における鍵一致の確認が終了する(ステップS11)。
なお、無線装置10における鍵一致確認に代えて、無線装置30において鍵一致確認をしてもよい(ステップS12)。
ステップS11において、秘密鍵Ks1,Ks2の不一致が確認されたとき、無線装置10において、鍵一致化部190の擬似シンドローム作成部191は、鍵一致確認部170から不一致信号NMTHを受ける。そして、擬似シンドローム作成部191は、不一致信号NMTHに応じて、鍵作成部160から受けた秘密鍵Ks1のビットパターンxを検出し、その検出したビットパターンxのシンドロームs1=xを演算する。
擬似シンドローム作成部191は、演算したシンドロームs1=xを不一致ビット検出部192へ出力し、ビットパターンxを鍵不一致訂正部193へ出力する。
一方、無線装置30は、ステップS11において無線装置10から不一致信号NMTHを受信し、その受信した不一致信号NMTHに応じて、シンドロームs2=xを演算して無線装置10へ送信する。
無線装置10のアンテナ部130は、無線装置30からシンドロームs2=xを受信して受信処理部140へ出力する。受信処理部140は、シンドロームs2=xに対して所定の処理を施し、シンドロームs2=xを鍵一致化部190へ出力する。
鍵一致化部190の不一致ビット検出部192は、受信処理部140から無線装置30において作成されたシンドロームs2=xを受ける。そして、不一致ビット検出部192は、無線装置10で作成されたシンドロームs1=xと無線装置30において作成されたシンドロームs2=xとの差分s=s1−s2を演算する。
その後、不一致ビット検出部192は、s≠0であることを確認し、鍵不一致のビットパターンe=x−xをs=eHに基づいて演算し、その演算した鍵不一致のビットパターンeを鍵不一致訂正部193へ出力する。
鍵不一致訂正部193は、擬似シンドローム作成部191からのビットパターンxと、不一致ビット検出部192からの鍵不一致のビットパターンeとに基づいて、無線装置30において作成された秘密鍵Ks2のビットパターンx=x−eを演算する。
そして、データ発生部194、データ比較部195及び結果処理部196は、鍵一致確認部170における鍵一致確認の動作と同じ動作によって、一致化された鍵x=x1ーeの一致を確認する。
これにより、鍵不一致対策が終了する(ステップS13)。
なお、無線装置10における鍵不一致対策に代えて、無線装置30において鍵不一致対策をしてもよい(ステップS14)。
ステップS11において、秘密鍵Ks1が秘密鍵Ks2に一致することが確認されたとき、またはステップS13において鍵不一致対策がなされたとき、暗号部200は、鍵記憶部180から秘密鍵Ks1を読出して送信データを暗号化し、暗号化した送信データを送信処理部120へ出力する。そして、送信処理部120は、暗号化された送信データに変調等を施し、アンテナ部130を介して暗号化された送信データを無線装置30へ送信する。
また、アンテナ部130は、暗号化された送信データを無線装置30から受信し、その受信した暗号化された送信データを受信処理部140へ出力する。受信処理部140は、暗号化された送信データに所定の処理を施し、暗号化された送信データを復号部210へ出力する。
復号部210は、受信処理部140からの暗号化された送信データを復号して受信データを取得する。
これにより、秘密鍵Ks1による暗号・復号が終了する(ステップS15)。
無線装置30においても、無線装置10と同じ動作によって秘密鍵Ks2による暗号・復号が行なわれる(ステップS16)。そして、一連の動作が終了する。
上述したステップS3,S4に示す動作は、無線装置30において受信信号プロファイルRSSI1を生成するための電波を無線装置10のアンテナ11から無線装置30のアレーアンテナ20へ送信し、かつ、無線装置30において電波の強度I1kを検出する動作であり、ステップS5,S6に示す動作は、無線装置10において受信信号プロファイルRSSI2を生成するための電波を無線装置30アレーアンテナ20から無線装置10のアンテナ11へ送信し、かつ、無線装置10において電波の強度I2kを検出する動作である。そして、所定の信号を構成する電波の無線装置10のアンテナ11から無線装置30のアレーアンテナ20への送信及び所定の信号を構成する電波の無線装置30のアレーアンテナ20から無線装置10のアンテナ11への送信は、アレーアンテナ20の指向性を1つの指向性に設定して交互に行なわれる。つまり、所定の信号を構成する電波は、無線装置10のアンテナ11と無線装置30のアレーアンテナ20との間で時分割復信(TDD)等の同一周波数で送受信する方式により送受信される。
従って、アレーアンテナ20の指向性を1つの指向性に設定して無線装置10のアンテナ11から無線装置30のアレーアンテナ20へ所定の信号を構成する電波を送信し、無線装置30において電波の強度I1kを検出した直後に、同じ所定の信号を構成する電波を無線装置30のアレーアンテナ20から無線装置10のアンテナ11へ送信し、無線装置10において電波の強度I2kを検出することができる。その結果、無線装置10,30間において同じ伝送路特性を確保して所定の信号を構成する電波を無線装置10,30間で送受信でき、電波の可逆性により電波の強度I11〜I1nをそれぞれ電波の強度I21〜I2nに一致させることができる。そして、無線装置10において作成される秘密鍵Ks1を無線装置30において作成される秘密鍵Ks2に容易に一致させることができる。
また、所定の信号を構成する電波は、無線装置10,30間で時分割復信(TDD)等の同一周波数で送受信する方式により送受信されるので、電波の干渉を抑制して1つのアレーアンテナ20を介して所定の信号を構成する電波を無線装置10,30間で送受信できる。
更に、アレーアンテナ20の指向性を1つの指向性に設定して無線装置10,30間で所定の信号を構成する電波を送受信し、秘密鍵Ks1,Ks2を作成するための受信信号プロファイルRSSI1,RSSI2を生成するので、図1に示すようにアレーアンテナ20を装着した無線装置30の近傍に盗聴装置50が配置されていても、盗聴装置50による秘密鍵Ks1,Ks2の盗聴を抑制できる。
即ち、盗聴装置50は、アンテナ11及びアレーアンテナ20から送信された電波をアンテナ51を介して受信するが、アレーアンテナ20は指向性を各指向性に設定して電波を送受信するので、アンテナ11とアレーアンテナ20との間で送受信される電波は、アンテナ11またはアレーアンテナ20とアンテナ51との間で送受信される電波と異なり、盗聴装置50は、無線装置30が送受信する電波と同じ電波を送受信できず、電波の強度I1kと同じ強度を得ることができない。その結果、盗聴装置50は、秘密鍵Ks1,Ks2を盗聴することができない。
従って、この発明においては、電気的に指向性を切換え可能なアレーアンテナ20を盗聴装置50の近傍に配置された無線装置30に装着することを特徴とする。
更に、鍵確認用データDCFM1〜4は、秘密鍵Ks1,Ks2に非可逆的な演算、または一方向的な演算を施して発生されるので、鍵確認用データDCFM1〜4が盗聴されても秘密鍵Ks1,Ks2が解読される危険性を極めて低くできる。
更に、シンドロームs1,s2は、秘密鍵Ks1,Ks2のビットパターンを示す鍵x,xに検査行列Hの転置行列Hを乗算して得られるので、シンドロームs1,s2が盗聴されても直ちに情報のビットパターンが推測されることは特殊な符号化を想定しない限り起こらない。従って、盗聴を抑制して秘密鍵を一致させることができる。
なお、無線装置10,30間で通信を行なう動作は、実際には、CPU(Central Processing Unit)によって行なわれ、無線装置10に搭載されたCPUは、図8に示す各ステップS3,S6,S10,S11,S13,S15を備えるプログラムをROM(Read Only Memory)から読出し、無線装置30に搭載されたCPUは、図8に示す各ステップS1,S2,S4,S5,S7,S8,S9,S12,S14,S16を備えるプログラムをROMから読出し、無線装置10,30に搭載された2つのCPUは、その読出したプログラムを実行して図8に示すフローチャートに従って無線装置10,30間で通信を行なう。
従って、ROMは、無線装置10,30間で通信を行なう動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。
そして、図8に示す各ステップを備えるプログラムは、アレーアンテナ20の指向性を複数個に順次変えて受信した複数の電波に基づいて、無線装置10,30間における通信をコンピュータ(CPU)に実行させるプログラムである。
上記においては、電気的に指向性を切換え可能なアレーアンテナ20を無線装置30のみに装着すると説明したが、この発明においては、アレーアンテナ20は、無線装置10及び30の両方に装着されてもよい。
即ち、この発明においては、アレーアンテナ20は、2つの無線装置10,30のうち、少なくとも一方の無線装置に装着されていればよい。そして、アレーアンテナ20を装着した無線装置は、好ましくは、盗聴装置50の近傍に配置される。
また、この発明においては、秘密鍵Ks1,Ks2の鍵長は、無線装置10,30間の通信環境に応じて決定されてもよい。即ち、無線装置10,30間の通信環境が盗聴し易い環境であるとき、秘密鍵Ks1,Ks2の鍵長を相対的に長くし、無線装置10,30間の通信環境が盗聴しにくい環境であるとき、秘密鍵Ks1,Ks2の鍵長を相対的に短くする。
更に、定期的に秘密鍵Ks1,Ks2の鍵長を変えるようにしてもよい。
更に、無線装置10,30間で送受信する情報の機密性に応じて秘密鍵Ks1、Ks2の鍵長を変えるようにしてもよい。即ち、情報の機密性が高いとき秘密鍵Ks1,Ks2の鍵長を相対的に長くし、情報の機密性が低いとき秘密鍵Ks1,Ks2の鍵長を相対的に短くする。
そして、この鍵長は、アレーアンテナ20の指向性を変化させる個数、即ち、制御電圧セットCLV1〜CLVnの個数により制御される。秘密鍵Ks1,Ks2は、検出された電波の強度I11〜I1n,I21〜I2nの個数からなるビットパターンを有し、電波の強度I11〜I1n,I21〜I2nの個数は、アレーアンテナ20の指向性を変化させる個数に等しいからである。つまり、制御電圧セットCLV1〜CLVnの個数により秘密鍵Ks1,Ks2の鍵長を制御できる。
このように、この発明においては、秘密鍵Ks1,Ks2の鍵長は、電気的に指向性を切換え可能なアレーアンテナ20の指向性を変化させる個数によって決定される。
更に、上記においては、2つの無線装置間において秘密鍵を生成する場合、即ち、1つの無線装置が1つの無線装置と通信する場合について説明したが、この発明は、これに限らず、1つの無線装置が複数の無線装置と通信する場合についても適用される。この場合、1つの無線装置は、通信の相手毎にアレーアンテナ20の指向性の切換パターンを変えて秘密鍵を生成する。1つの無線装置は、アレーアンテナ20の指向性の切換パターンを1つに固定して複数の無線装置との間で秘密鍵を生成することも可能であるが(複数の無線装置の設置場所によって1つの無線装置との伝送路が異なるので、通信の相手毎に異なる秘密鍵を生成できる)、盗聴を効果的に抑制するには、通信の相手毎にアレーアンテナ20の指向性の切換パターンを変えて秘密鍵を生成するのが好ましい。
[実施の形態2]
図9は、実施の形態2による無線通信システムの概略図である。無線通信システム200は、図1に示す無線通信システム100の無線装置10,30をそれぞれ無線装置10A,30Aに代えたものであり、その他は、無線通信システム100と同じである。
無線装置10Aには、アンテナ11が装着され、無線装置30Aには、アレーアンテナ20が装着される。無線装置10Aは、無線LAN(Local Area Network)のプロトコルであるIEEE802.11bまたはIEEE802.11gに従って無線装置30Aとの間で通信を行なう。
図10は、図9に示す一方の無線装置10Aの内部構成を示す概略ブロック図である。無線装置10Aは、無線装置10の信号発生部10を信号発生部110Aに代えたものであり、その他は、無線装置10と同じである。
信号発生部110Aは、秘密鍵を生成するときに無線装置30Aへ送信するための所定の信号を生成し、その生成した所定の信号を送信処理部120へ出力する。送信処理部120は、暗号部200から暗号化データを受けると、その受けた暗号化データに対して変調、周波数変換および増幅等を施してアンテナ部130から送信する。
なお、実施の形態2においては、送信処理部120は、信号発生部110Aから所定の信号を受けると、所定の信号を所定の通信プロトコルであるIEEE802.11b(またはIEEE802.11g)の物理層を構成するデータフォーマットに含め、変調、周波数変換および増幅等を施してアンテナ部130から送信する。
図11は、図9に示す他方の無線装置30Aの内部構成を示す概略ブロック図である。無線装置30Aは、無線装置30の信号発生部110を信号発生部110Aに代え、指向性設定部230を指向性設定部230Aに代えたものであり、その他は、無線装置30と同じである。信号発生部110Aについては、上述したとおりである。
実施の形態2においては、アンテナ部220は、送信処理部120からの信号を指向性設定部230Aによって設定された無指向性または指向性で無線装置10Aへ送信する。すなわち、アンテナ部220は、オムニアンテナまたは指向性アンテナとして機能し、送信処理部120からの信号を無線装置10Aへ送信する。また、アンテナ部220は、無線装置10Aからの信号を指向性設定部230Aによって設定された指向性で受信して受信処理部140またはプロファイル生成部150へ出力する。
指向性設定部230Aは、アンテナ部220の指向性を設定する機能を持ち、無線装置10A,30Aにおいて秘密鍵Ks1,Ks2を生成するとき、後述する方法により、所定の順序に従ってアンテナ部220の指向性を順次切換え、またはアンテナ部220を無指向性に設定する。
図12は、図11に示す指向性設定部230Aの機能ブロック図である。指向性設定部230Aは、指向性設定部230の制御電圧発生回路231を制御電圧発生回路231Aに代えたものであり、その他は、指向性設定部230と同じである。
指向性設定部230Aは、制御電圧セットCLV1〜CLVn(nは自然数)を順次発生し、その発生した制御電圧セットCLV1〜CLVnをバラクタダイオード232へ順次出力する。バラクタダイオード232は、制御電圧セットCLV1〜CLVnに応じて無給電素子であるアンテナ素子21〜23,25〜27に装荷される容量を変え、アレーアンテナ20をオムニアンテナまたは指向性アンテナとして機能させる。すなわち、バラクタダイオード232は、制御電圧セットCLV1〜CLVnに応じて無給電素子21〜23,25〜27のリアクタンス値を変えることによってアレーアンテナ20をオムニアンテナまたは指向性アンテナとして機能させる。この場合、制御電圧セットCLV1〜CLVnの全てが0Vからなるとき、アレーアンテナ20は、オムニアンテナとして機能する。そして、バラクタダイオード232は、制御電圧セットCLV1〜CLVnの複数の異なるセットに応じて、無給電素子21〜23,25〜27のリアクタンス値を順次変え、アレーアンテナ20の指向性を複数個に順次変える。
図13は、所定の通信プロトコルであるIEEE802.11b(またはIEEE802.11g)の物理層およびMAC(Media Access Control)層のフォーマットを示す図である。物理層は、データを電気信号に変換し、実際の伝送を行なう階層である。そして、物理層は、IEEE802.11bおよびIEEE802.11gの両方に共通なデータフォーマットからなる。また、MAC層は、各無線装置間で信頼性の高いデータ伝送を行なう階層である。物理層は、PLCP(Physical Layer Convergence Protocl)プリアンブルと、PLCPヘッダとからなる。
PLCPプリアンブルは、SYNC(SYNChronization field)信号と、SFD(Start Frame Delimeter)信号とからなる。また、PLCPヘッダは、SIGNAL(SIGNAL or data rate)信号と、SERVICE信号と、LENGTH信号と、CRC(Cyclic Redundancy Code)信号とからなる。
SYNC信号は、128ビットのデータ長を有する信号であり、同期の確立に使用される。SFD信号は、16ビットのデータ長を有する信号であり、PLCPプリアンブルの終了を示す。
SIGNAL信号は、8ビットのデータ長を有する信号であり、MAC層のデータ速度を示す。SERVICE信号は、8ビットのデータ長を有する信号であり、機能拡張用として予約されている。LENGTH信号は、16ビットのデータ長を有する信号であり、MAC層のデータ長を示す。CRC信号は、16ビットのデータ長を有する信号であり、誤り検出に用いられる。
また、MAC層は、PSDU(PLCP Service Data Unit)からなる。そして、PSDUは、48ビット以上のデータ長を有するMAC層のデータである。
実施の形態2においては、秘密鍵Ks1,Ks2を生成する場合、無線装置10A,30Aは、所定のデータを物理層に含め、アレーアンテナ20の指向性を変化させながら送信する。より具体的には、SYNC信号、SFD信号、SIGNAL信号、SERVICE信号、LENGTH信号およびCRC信号のうち、SYNC信号、SFD信号、SIGNAL信号およびSERVICE信号を複数のデータD0〜D11から構成する。そして、複数のデータD1〜D11は、所定のデータを分割したデータである。
データD0は、36ビットのデータ長を有する。また、複数のデータD1〜D11の各々は、11ビットのデータ長を有する。11ビットのデータ長に相当する時間長を期間T0とすると、複数のデータD1〜D11の各々は、3ビットのデータ長に相当する期間T1と、8ビットのデータ長に相当する期間T2とに分割される。
秘密鍵Ks1,Ks2を生成する場合、データD0のデータ長に相当する期間T3、アレーアンテナ20をオムニアンテナとして機能させ、データD1〜D11全体のデータ長に相当する期間T4、アレーアンテナ20を指向性アンテナとして機能させ、LENGTH信号およびCRC信号のデータ長に相当する期間T5、アレーアンテナ20をオムニアンテナとして機能させて所定のデータを送信する。
そして、期間T4においてアレーアンテナ20を指向性アンテナとして機能させる場合、アレーアンテナ20の指向性が順次切換えられる。より具体的には、複数のデータD1〜D11の各々の期間T1においてアレーアンテナ20の指向性が変化され、期間T2において、その変化された指向性でデータが送信される。従って、図13に示す例においては、アレーアンテナ20の指向性が11回変更されて所定のデータが送信される。
所定のデータを受信する場合、所定のデータの送信時と同じように、期間T3,T5においてアレーアンテナ20をオムニアンテナとして機能させ、期間T4においてアレーアンテナ20を指向性アンテナとして機能させる。そして、所定のデータの受信時においては、複数のデータD1〜D11の各々の期間T1においてアレーアンテナ20の指向性が変化され、その変化された指向性で受信した電波の強度が期間T2において検出される。従って、図13に示す例においては、所定のデータの受信時においても、アレーアンテナ20の指向性は、11回変更される。
なお、期間T3においてアレーアンテナ20をオムニアンテナとして機能させるのは、通信の初期においては、AGC(Auto Gain Control)機能を働かせ、データの受信レベルを最適値に調整する必要があるからである。また、期間T5においてアレーアンテナ20をオムニアンテナとして機能させるのは、次の理由による。物理層およびMAC層のデータ受信に誤りが生じると、確認応答(=ACK信号)が返らず、再送状態が続いてしまう。したがって、これを防止するためにMAC層のデータに関連するLENGTH信号および物理層のデータ受信の成否を判定するCRC信号をオムニアンテナで送受信することにしたものである。
図14は、2つの無線装置10A,30A間でデータを送受信する通常の方法の概念図である。また、図15は、2つの無線装置10A,30A間におけるデータの再送の概念図である。更に、図16は、この発明の実施の形態において、2つの無線装置10A,30A間でデータを送受信する方法の概念図である。
通常の方法においては、無線装置30Aは、アレーアンテナ20の指向性を指向性パターン(1)に従って順次切換えて所定のデータDAを無線装置10Aへ送信する。そして、無線装置10Aは、所定のデータDAの受信を確認すると、確認応答ACKを無線装置30Aへ送信し、無線装置30Aは、アレーアンテナ20の指向性を指向性パターン(1)に従って順次切換えて確認応答ACKを受信する。その後、無線装置30Aは、アレーアンテナ20の指向性を指向性パターン(2)に従って順次切換えて所定のデータDAを無線装置10Aへ送信する。そして、無線装置10Aは、無線装置30Aから所定のデータDAを受信する(図14参照)。
しかし、このような通常の方法においては、アレーアンテナ20の指向性の変更によって図13に示すSYNC信号以降のデータを誤って受信した場合、物理層の同期は成立しているが、MAC層より上位の層の同期が成立しないため、確認応答ACKが返送されず、図15に示すように、アレーアンテナ20の指向性を指向性パターン(1)に従って順次切換えて所定のデータDAを再送する動作が継続する。その結果、無線装置10A,30A間において双方向の通信ができなくなる。
そこで、この発明においては、図16に示す方法で所定のデータDAを送受信する。すなわち、無線装置30Aは、アレーアンテナ20にオムニパターンを設定して所定のデータDAを無線装置10Aへ送信する。つまり、無線装置30Aは、アレーアンテナ20をオムニアンテナとして機能させて所定のデータDAを無線装置10Aへ送信する。
そして、無線装置10Aは、無線装置30Aからの所定のデータDAの受信を確認すると、確認応答ACKを無線装置30Aへ送信する。無線装置30Aは、アレーアンテナ20の指向性を指向性パターン(1)に従って順次切換えて確認応答ACKを受信する。その後、無線装置30Aは、アレーアンテナ20の指向性を指向性パターン(1)に従って順次切換えて所定のデータDAを無線装置10Aへ送信する。そして、無線装置10Aは、無線装置30Aから所定のデータDAを受信する(図16参照)。
図16に示す方法においては、無線装置30Aは、最初の送信において、通信が確立しているオムニパターンを使用するため、無線装置10Aから確認応答ACKを必ず受信できる。その結果、無線装置10A,30A間における双方向の通信を確保できる。
そして、確認応答ACKは、図13に示す物理層のフォーマットからなるので、無線装置30Aは、アレーアンテナ20の指向性を指向性パターン(1)に従って順次切換えて確認応答ACKを受信するとき、受信した確認応答ACKに含まれる複数のデータD1〜D11に対応する複数の電波強度を検出できる。また、無線装置30Aは、確認応答ACKの受信時における指向性パターン(1)を使用してアレーアンテナ20の指向性を順次切換えて所定のデータDAを無線装置10Aへ送信するので、無線装置10Aは、無線装置30Aにおいて検出された複数の電波強度と同じ複数の電波強度を検出できる。
図16に示す方法によって所定のデータを無線装置10A,30A間で1回送受信した場合、無線装置10A,30Aは、11個の電波強度からなる強度プロファイルPI11,PI21をそれぞれ検出する。そして、無線装置10A,30A間における所定のデータの送受信をm(mは自然数)回繰返すことによって、無線装置10A,30Aは、m個の強度プロファイルPI11〜PI1m,PI21〜PI2mをそれぞれ検出する。
そして、強度プロファイルPI11〜PI1mの全体に含まれる電波強度は、図7に示すn個の電波強度WI1〜WInに等しい。従って、無線装置10A,30A間における所定のデータの1回の送受信によって、n個の電波強度WI1〜WInのうちの11個の電波強度WI(i)〜WI(i+10)(i=1〜n−10)が検出される。
つまり、この発明においては、所定の通信プロトコルであるIEEE802.11b(またはIEEE802.11g)の物理層に所定のデータDAを含めて無線装置10A,30A間で送受信することをm回繰り返すことによってn個の電波強度WI1〜WInが検出され、その検出されたn個の電波強度WI1〜WInに基づいて秘密鍵Ks1,Ks2が生成される。
図17は、図9に示す2つの無線装置10A,30A間で通信を行なう動作を説明するためのフローチャートである。一連の動作が開始されると、無線装置30Aの送信処理部120は、k=1を設定する(ステップS21)。そして、指向性設定部230Aは、アレーアンテナ20をオムニアンテナとして機能させ、所定のデータDAを無線装置10Aへ送信する(ステップS22)。
続いて、無線装置10Aのアンテナ部130は、所定のデータDAを受信し(ステップS23)、その受信した所定のデータDAを受信処理部140へ出力する。そして、受信処理部140は、所定のデータDAの受信を確認すると、送信処理部120は、確認応答(ACK信号)をアンテナ部130から無線装置30Aへ送信する(ステップS24)。
無線装置30Aの指向性設定部230Aは、アンテナ部220をオムニアンテナ、指向性アンテナおよびオムニアンテナとして順次機能させ、アンテナ部220は、確認応答(ACK信号)を受信する(ステップS25)。すなわち、アレーアンテナ20は、図13に示すデータD0をオムニアンテナとして受信し、指向性をパターンPkにより11個に変化させながらデータD1〜D11を受信し、更に、LENGTH信号およびCRC信号をオムニアンテナとして受信する。
そして、アンテナ部220は、受信した複数のデータD1〜D11に対応する複数の電波をプロファイル生成部150へ出力する。プロファイル生成部150は、アンテナ部220からの複数の電波の強度プロファイルPI1kを検出する(ステップS26)。
次に、無線装置30Aの信号発生部110Aは、所定のデータを発生して送信処理部120へ出力し、送信処理部120は、所定のデータを物理層のデータD1〜D11に割り当て、オムニアンテナ、指向性アンテナおよびオムニアンテナとして順次機能させたアンテナ部220を介して無線装置10Aへ所定のデータを送信する(ステップS27)。すなわち、アンテナ部220は、図13に示すデータD0をオムニアンテナとして送信し、指向性をパターンPkにより11個に変化させながらデータD1〜D11を送信し、更に、LENGTH信号およびCRC信号をオムニアンテナとして送信する。
無線装置10Aにおいて、アンテナ部130は、無線装置30Aから所定のデータを受信する。(ステップS28)。そして、アンテナ部130は、受信した複数のデータD1〜D11に対応する複数の電波をプロファイル生成部150へ出力する。プロファイル生成部150は、アンテナ部部130からの複数の電波の強度プロファイルPI2kを検出する(ステップS29)。
その後、無線装置30Aの送信処理部120は、k=k+1を設定し(ステップS30)、k=mであるか否かを判定する(ステップS31)。そして、k=mでないとき、ステップS22〜S31が繰返し実行される。即ち、アレーアンテナ20の指向性パターンがパターンP1〜Pmによってm個に変えられて、無線装置10Aのアンテナ部130と無線装置30Aのアンテナ部220との間で所定のデータを構成する電波が送受信され、強度プロファイルI11〜I1m及びI21〜I2mが検出されるまで、ステップS2〜S11が繰返し実行される。
ステップS11において、k=mであると判定されると、無線装置30Aにおいて、プロファイル生成部150は、強度プロファイルI11〜I1mに含まれる強度I11〜I1nから受信信号プロファイルRSSI1を作成して鍵作成部160へ出力する。
鍵作成部160は、受信信号プロファイルRSSI1から最大強度WImax1を検出し、その検出した最大強度WImax1によって受信信号プロファイルRSSI1を規格化し、強度I11〜I1nを多値化する。そして、鍵作成部160は、多値化した各値をビットパターンとする秘密鍵Ks2を生成する(ステップS32)
また、無線装置10Aのプロファイル生成部150は、強度プロファイルI21〜I2mに含まれる強度I21〜I2nから受信信号プロファイルRSSI2を作成して鍵作成部160へ出力する。鍵作成部160は、受信信号プロファイルRSSI2から最大強度WImax2を検出し、その検出した最大強度WImax2によって受信信号プロファイルRSSI2を規格化し、強度I21〜I2nを多値化する。そして、鍵作成部160は、多値化した各値をビットパターンとする秘密鍵Ks1を生成する(ステップS33)。
ステップS34〜ステップS39は、図8に示すフローチャートのステップS14〜ステップS19と同じである。
上述したステップS22〜S24に示す動作は、アレーアンテナ20をオムニアンテナとして機能させて無線装置10Aと無線装置30Aとの間で通信を確立する動作である。また、ステップS24〜S26に示す動作は、無線装置30Aにおいて受信信号プロファイルRSSI1を生成するための電波を無線装置10Aのアンテナ11から無線装置30Aのアレーアンテナ20へ送信し、かつ、無線装置30Aにおいて電波の強度プロファイルPI1kを検出する動作であり、ステップS27〜S29に示す動作は、無線装置10Aにおいて受信信号プロファイルRSSI2を生成するための電波を無線装置30Aのアレーアンテナ20から無線装置10Aのアンテナ11へ送信し、かつ、無線装置10Aにおいて電波の強度プロファイルPI2kを検出する動作である。そして、所定のデータを構成する電波の無線装置10Aのアンテナ11から無線装置30Aのアレーアンテナ20への送信及び所定のデータを構成する電波の無線装置30Aのアレーアンテナ20から無線装置10Aのアンテナ11への送信は、アレーアンテナ20の指向性をパターンPkに従って変えながら交互に行なわれる。つまり、所定のデータを構成する電波は、無線装置10Aのアンテナ11と無線装置30Aのアレーアンテナ20との間で時分割通信により送受信される。
従って、アレーアンテナ20の指向性をパターンPkに従って変えながら無線装置10Aのアンテナ11から無線装置30Aのアレーアンテナ20へ所定のデータを構成する電波を送信し、無線装置30Aにおいて電波の強度プロファイルPI1kを検出した直後に、同じ所定のデータを構成する電波を無線装置30Aのアレーアンテナ20から無線装置10Aのアンテナ11へ送信し、無線装置10Aにおいて電波の強度プロファイルPI2kを検出することができる。その結果、無線装置10A,30A間において同じ伝送路特性を確保して所定のデータを構成する電波を無線装置10A,30A間で送受信でき、電波の可逆性により電波の強度I11〜I1nをそれぞれ電波の強度I21〜I2nに一致させることができる。そして、無線装置10Aにおいて作成される秘密鍵Ks1を無線装置30において作成される秘密鍵Ks2に容易に一致させることができる。
また、所定のデータを構成する電波は、無線装置10A,30A間で時分割通信により送受信されるので、電波の干渉を抑制して1つのアレーアンテナ20を介して所定のデータを構成する電波を無線装置10A,30A間で送受信できる。
更に、所定のデータは、所定の通信プロトコルであるIEEE802.11bおよびIEEE802.11gに共通な物理層に含めて無線装置10A,30A間で送受信されるので、通信プロトコルがIEEE802.11bからIEEE802.11gへ変化してもデータフォーマットを変えずに秘密鍵Ks1,Ks2を生成できる。
更に、無線装置30Aは、無線装置10Aからの確認応答(ACK信号)の受信時および所定のデータの無線装置10Aへの送信時、同じパターンPkによってアレーアンテナ20の指向性を順次変更する(ステップS25,S27参照)。そして、同じパターンPkによってアレーアンテナ20の指向性を順次変更して無線装置10Aから確認応答(ACK信号)を受信する動作(ステップS25)および所定のデータを無線装置10Aへ送信する動作(ステップS27)は、k=mになるまで繰返し実行されるので、ステップS25,S27において、パターンPkに従ってアレーアンテナ20の指向性を順次変更することは、アレーアンテナ20の指向性を更新して無線装置10Aから確認応答(ACK信号)を受信し、その更新した指向性を維持して所定のデータを無線装置10Aへ送信することに相当する。
このように、図16に示す方法によって所定のデータを無線装置10A,30A間で送受信することによって所定のデータの再送が繰返されるのを防止し、無線装置10A,30A間における双方向の通信を確保できる。すなわち、無線装置10A,30Aにおいて同じ秘密鍵Ks1,Ks2を安定して作成できる。
更に、アレーアンテナ20の指向性をパターンPkに従って変えながら無線装置10A,30A間で所定のデータを構成する電波を送受信し、秘密鍵Ks1,Ks2を作成するための受信信号プロファイルRSSI1,RSSI2を生成するので、図9に示すようにアレーアンテナ20を装着した無線装置30Aの近傍に盗聴装置50が配置されていても、盗聴装置50による秘密鍵Ks1,Ks2の盗聴を抑制できる。
即ち、盗聴装置50は、アンテナ11及びアレーアンテナ20から送信された電波をアンテナ51を介して受信するが、アレーアンテナ20は指向性をパターンPkに従って変えながら電波を送受信するので、アンテナ11とアレーアンテナ20との間で送受信される電波は、アンテナ11またはアレーアンテナ20とアンテナ51との間で送受信される電波と異なり、盗聴装置50は、無線装置30Aが送受信する電波と同じ電波を送受信できず、電波の強度プロファイルPI1kと同じ強度プロファイルを得ることができない。その結果、盗聴装置50は、秘密鍵Ks1,Ks2を盗聴することができない。
従って、この発明においては、電気的に指向性を切換え可能なアレーアンテナ20を盗聴装置50の近傍に配置された無線装置30Aに装着することを特徴とする。
更に、鍵確認用データDCFM1〜4は、秘密鍵Ks1,Ks2に非可逆的な演算、または一方向的な演算を施して発生されるので、鍵確認用データDCFM1〜4が盗聴されても秘密鍵Ks1,Ks2が解読される危険性を極めて低くできる。
更に、シンドロームs1,s2は、秘密鍵Ks1,Ks2のビットパターンを示す鍵x,xに検査行列Hの転置行列Hを乗算して得られるので、シンドロームs1,s2が盗聴されても直ちに情報のビットパターンが推測されることは特殊な符号化を想定しない限り起こらない。従って、盗聴を抑制して秘密鍵を一致させることができる。
なお、無線装置10A,30A間で通信を行なう動作は、実際には、CPUによって行なわれ、無線装置10Aに搭載されたCPUは、図17に示す各ステップS23,S24,S28,S29,S33,S34,S36,S38を備えるプログラムをROMから読出し、無線装置30Aに搭載されたCPUは、図17に示す各ステップS21,S22,S25,S26,S27,S30,S31,S32,S35,S37,S39を備えるプログラムをROMから読出し、無線装置10A,30Aに搭載された2つのCPUは、その読出したプログラムを実行して図17に示すフローチャートに従って無線装置10A,30A間で通信を行なう。
従って、ROMは、無線装置10A,30A間で通信を行なう動作をコンピュータ(CPU)に実行させるためのプログラムを記録したコンピュータ(CPU)読取り可能な記録媒体に相当する。
そして、図17に示す各ステップを備えるプログラムは、アレーアンテナ20の指向性を複数個に順次変えて受信した複数の電波に基づいて、無線装置10A,30A間における通信をコンピュータ(CPU)に実行させるプログラムである。
その他は、実施の形態1と同じである。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
この発明は、秘密鍵の盗聴を抑制可能な無線通信システムに適用される。

Claims (12)

  1. 指向性を電気的に切換え可能な第1のアンテナ(20)と、
    第2のアンテナ(11)と、
    前記第1及び第2のアンテナ(20,11)を介して無線伝送路により電波を相互に送受信する第1及び第2の無線装置(30,10)とを備え、
    前記第1の無線装置(30)は、前記第1のアンテナ(20)の指向性が所定のパターンにより複数個に変えられたときに前記第2の無線装置(10)から受信した複数の電波に基づいて前記複数の電波の強度プロファイルを示す第1の受信信号プロファイルを生成し、その生成した第1の受信信号プロファイルに基づいて第1の秘密鍵(Ks2)を生成し、
    前記第2の無線装置(10)は、前記第1のアンテナ(20)の指向性が所定のパターンにより複数個に変えられたときに前記第1の無線装置(30)から受信した複数の電波に基づいて前記複数の電波の強度プロファイルを示す第2の受信信号プロファイルを生成し、その生成した第2の受信信号プロファイルに基づいて前記第1の秘密鍵(Ks2)と同じ第2の秘密鍵(Ks1)を生成する、無線通信システム。
  2. 前記第1及び第2の受信信号プロファイルの各々は、前記複数個の指向性に対応した複数の強度からなり、
    前記第1及び第2の無線装置(30,10)は、前記複数の強度を多値化してそれぞれ前記第1及び第2の秘密鍵(Ks2,Ks1)を生成する、請求の範囲第1項に記載の無線通信システム。
  3. 前記第1及び第2の無線装置(30,10)は、時分割復信方式により前記複数の電波を送受信する、請求の範囲第1項に記載の無線通信システム。
  4. 前記第1の無線装置(30)は、前記生成した第1の秘密鍵(Ks2)が前記第2の秘密鍵(Ks1)に一致することを確認する、請求の範囲第1項に記載の無線通信システム。
  5. 指向性を電気的に切換え可能な第1のアンテナ(20)と、
    第2のアンテナ(11)と、
    前記第1及び第2のアンテナ(20,11)を介して無線伝送路により電波を相互に送受信する第1及び第2の無線装置(30A,10A)とを備え、
    前記第1の無線装置(30A)は、前記第1のアンテナ(20)の指向性が所定のパターンにより複数個に変えられたときに前記第2の無線装置(10A)が所定の通信プロトコルに従って送信した複数のデータに対応する複数の電波を受信し、その受信した複数の電波に基づいて前記複数の電波の強度プロファイルを示す第1の受信信号プロファイルを生成し、その生成した第1の受信信号プロファイルに基づいて第1の秘密鍵(Ks2)を生成し、
    前記第2の無線装置(10A)は、前記第1のアンテナ(20)の指向性が所定のパターンにより複数個に変えられたときに前記第1の無線装置(30A)が前記所定の通信プロトコルに従って送信した複数のデータに対応する複数の電波を受信し、その受信した複数の電波に基づいて前記複数の電波の強度プロファイルを示す第2の受信信号プロファイルを生成し、その生成した第2の受信信号プロファイルに基づいて前記第1の秘密鍵(Ks2)と同じ第2の秘密鍵(Ks1)を生成する、無線通信システム。
  6. 前記第1の無線装置(30A)は、前記第1のアンテナ(20)が無指向性に制御されたときに前記第2の無線装置(10A)との間で前記無線伝送路を確立し、前記無線伝送路が確立した後、前記第1のアンテナ(20)の指向性を前記複数個に変えながら前記第2の無線装置(10A)との間で前記複数のデータを送受信する、請求の範囲第5項に記載の無線通信システム。
  7. 前記第1の無線装置(30A)は、前記第2の無線装置(10A)との間における前記各データの送受信において、前記第1のアンテナ(20)の指向性を更新して前記第2の無線装置(10A)から前記データを受信し、前記更新した前記第1のアンテナ(20)の指向性を維持して前記受信したデータを前記第2の無線装置(10A)へ送信する、請求の範囲第6項に記載の無線通信システム。
  8. 前記所定の通信プロトコルは、複数の階層からなり、
    前記複数のデータは、前記複数の階層のうち、前記データを前記電気信号に変換する階層におけるデータフォーマットに含まれ、
    前記データを前記電気信号に変換する階層は、複数の通信プロトコルに共通な階層である、請求の範囲第6項に記載の無線通信システム。
  9. 前記複数のデータの各々は、前記第1および第2の無線装置(30A,10A)により受信された電波の強度を検出する区間と、前記第1のアンテナ(20)の指向性を変更する区間とからなる、請求の範囲第5項に記載の無線通信システム。
  10. 前記第1の無線装置(30,30A)は、前記生成した第1の秘密鍵(Ks2)が前記第2の秘密鍵(Ks1)に不一致であるとき、前記第1の秘密鍵(Ks2)を前記第2の秘密鍵(Ks1)に一致させる、請求の範囲第1項から請求の範囲第9項のいずれか1項に記載の無線通信システム。
  11. 前記第1のアンテナ(20)は、盗聴者の端末(50)に近接して配置された第1の無線装置(30,30A)に設置される、請求の範囲第1項から請求の範囲第9項のいずれか1項に記載の無線通信システム。
  12. 前記第1及び第2の無線装置(30,30A,10,10A)は、前記第1及び第2の秘密鍵(Ks2,Ks1)を用いてデータを暗号及び復号して相互に通信する、請求の範囲第1項から請求の範囲第9項のいずれか1項に記載の無線通信システム。
JP2005513582A 2003-09-04 2004-02-25 無線通信システム Expired - Fee Related JP4253657B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2003312156 2003-09-04
JP2003312156 2003-09-04
JP2004000533 2004-01-05
JP2004000533 2004-01-05
PCT/JP2004/002228 WO2005025126A1 (ja) 2003-09-04 2004-02-25 無線通信システム

Publications (2)

Publication Number Publication Date
JPWO2005025126A1 true JPWO2005025126A1 (ja) 2006-11-16
JP4253657B2 JP4253657B2 (ja) 2009-04-15

Family

ID=34277702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005513582A Expired - Fee Related JP4253657B2 (ja) 2003-09-04 2004-02-25 無線通信システム

Country Status (6)

Country Link
US (1) US7634088B2 (ja)
EP (1) EP1612986A4 (ja)
JP (1) JP4253657B2 (ja)
KR (1) KR100656017B1 (ja)
CN (1) CN100583741C (ja)
WO (1) WO2005025126A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7460670B1 (en) 2002-12-20 2008-12-02 Bbn Technologies Corp. Systems and methods for managing quantum cryptographic networks
US7430295B1 (en) 2003-03-21 2008-09-30 Bbn Technologies Corp. Simple untrusted network for quantum cryptography
US7706535B1 (en) 2003-03-21 2010-04-27 Bbn Technologies Corp. Systems and methods for implementing routing protocols and algorithms for quantum cryptographic key transport
US7512242B2 (en) * 2003-03-21 2009-03-31 Bbn Technologies Corp. Systems and methods for quantum cryptographic key transport
CN100583741C (zh) * 2003-09-04 2010-01-20 学校法人同志社 无线通信系统
US7515716B1 (en) * 2004-02-26 2009-04-07 Bbn Technologies Corp. Systems and methods for reserving cryptographic key material
US7697693B1 (en) 2004-03-09 2010-04-13 Bbn Technologies Corp. Quantum cryptography with multi-party randomness
BRPI0513929A (pt) * 2004-07-29 2008-05-20 Matsushita Electric Ind Co Ltd aparelho de comunicação sem fio e método de comunicação sem fio
US8577042B2 (en) * 2006-06-21 2013-11-05 Rf Code, Inc. Location-based security, privacy, access control and monitoring system
CN100473209C (zh) * 2007-01-09 2009-03-25 Ut斯达康通讯有限公司 Tdd wcdma系统同频切换的方法
EP2154814A1 (en) * 2008-08-14 2010-02-17 Koninklijke Philips Electronics N.V. Scalable key distribution
KR101269502B1 (ko) * 2011-12-14 2013-05-30 한국전자통신연구원 무선 통신 네트워크에서 무선 채널 변화를 이용한 비밀키 생성을 위한 장치 및 방법
JP6375985B2 (ja) * 2015-02-13 2018-08-22 オムロン株式会社 無線通信制御システム、無線通信制御装置、無線通信制御方法、指向性情報生成方法、および無線機
US10411888B2 (en) * 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10433166B2 (en) * 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
JP7114236B2 (ja) * 2017-10-19 2022-08-08 キヤノン株式会社 通信装置、制御方法、及びプログラム
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
AT523056B1 (de) * 2020-01-23 2021-05-15 Artner Dr Gerald Verschlüsselung durch Funkkanalmodulation

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4156241A (en) * 1977-04-01 1979-05-22 Scientific-Atlanta, Inc. Satellite tracking antenna apparatus
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
JPH05233326A (ja) * 1991-12-19 1993-09-10 Internatl Business Mach Corp <Ibm> コンピュータシステムにおいて事象を取り扱う方法及びシステム
US5534872A (en) * 1993-06-30 1996-07-09 Casio Computer Co., Ltd. Portable radio signal detecting system
US5513263A (en) * 1994-11-30 1996-04-30 Motorola, Inc. Method for establishing classes within a communication network
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US6169902B1 (en) * 1997-04-09 2001-01-02 Sony Corporation Information terminal, processing method by information terminal, information providing apparatus and information network system
US6166700A (en) * 1998-10-30 2000-12-26 Trw Inc. Satellite terminal antenna installation
US6301405B1 (en) * 1999-12-20 2001-10-09 The Board Of Trustees Of Western Michigan University Multi-channel fiber-optic rotary joint
KR100327494B1 (ko) 2000-03-24 2002-03-15 윤종용 다중 접근 방식을 이용한 보안 통신 시스템에서의 키 동의방법
JP4794085B2 (ja) * 2000-08-30 2011-10-12 パナソニック株式会社 データ伝送装置及び無線通信システム
US7302232B2 (en) * 2000-09-01 2007-11-27 Nippon Telegraph And Telephone Corporation Adaptive antenna control method and adaptive antenna transmission/reception characteristic control method
JP3475163B2 (ja) * 2000-09-08 2003-12-08 三洋電機株式会社 無線装置
JP4803875B2 (ja) 2000-12-21 2011-10-26 Tdk株式会社 認証マスタとして運用する情報処理装置
JP2003018091A (ja) 2001-07-05 2003-01-17 Mitsubishi Materials Corp 無線データ通信システム、無線データ通信方法およびそのプログラム
EP1433349B1 (en) * 2001-10-01 2005-12-14 Research In Motion Limited Contact management for mobile communication devices in wireless packet switched networks
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
US7269174B2 (en) * 2003-03-28 2007-09-11 Modular Mining Systems, Inc. Dynamic wireless network
CN100583741C (zh) * 2003-09-04 2010-01-20 学校法人同志社 无线通信系统

Also Published As

Publication number Publication date
CN100583741C (zh) 2010-01-20
EP1612986A1 (en) 2006-01-04
JP4253657B2 (ja) 2009-04-15
KR100656017B1 (ko) 2006-12-11
CN1788452A (zh) 2006-06-14
US20060252381A1 (en) 2006-11-09
WO2005025126A1 (ja) 2005-03-17
EP1612986A4 (en) 2006-02-22
US7634088B2 (en) 2009-12-15
KR20060002774A (ko) 2006-01-09

Similar Documents

Publication Publication Date Title
JP4253657B2 (ja) 無線通信システム
US7499548B2 (en) Terminal authentication in a wireless network
CN110337796B (zh) 用于在无线通信系统中生成安全密钥的装置和方法
US20070036353A1 (en) Authentication and encryption methods using shared secret randomness in a joint channel
US20050086468A1 (en) Digital certificate related to user terminal hardware in a wireless network
US20110126016A1 (en) System and method for secure wireless multi-hop network formation
US7302565B2 (en) Terminal identity masking in a wireless network
WO2009022673A1 (en) Apparatus and method for sharing of an encryption key in an ad-hoc network
US7266685B1 (en) Time certification in a wireless communications network
US7430606B1 (en) Reducing certificate revocation lists at access points in a wireless access network
US20070177725A1 (en) System and method for transmitting and receiving secret information, and wireless local communication device using the same
JP2007181078A (ja) アクセスポイントとステーション間における無線lan認証方法、および、無線lan通信方法
US20040268126A1 (en) Shared secret generation for symmetric key cryptography
JP4302489B2 (ja) 無線通信システム及びコンピュータに実行させるためのプログラム
JP2006217301A (ja) 無線通信システム
JP5126651B2 (ja) 通信システムおよびそれに用いる無線装置
JP2006324870A (ja) 無線通信システムおよびそれに用いる無線装置
JP2005333489A (ja) 無線通信システム
JP2005333438A (ja) 無線通信システム
JP2005333439A (ja) 無線通信システム
JP2007251311A (ja) 無線通信システムおよびそれに用いる無線装置
JP2008252178A (ja) 認証システム
JP2006042174A (ja) 通信システム
WO2023095541A1 (ja) 無線通信システム
JP2005333488A (ja) 無線通信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050510

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050502

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050404

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050914

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090126

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140130

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees