WO2013168388A1 - 無線通信方法、無線通信システム及び無線通信装置 - Google Patents

無線通信方法、無線通信システム及び無線通信装置 Download PDF

Info

Publication number
WO2013168388A1
WO2013168388A1 PCT/JP2013/002792 JP2013002792W WO2013168388A1 WO 2013168388 A1 WO2013168388 A1 WO 2013168388A1 JP 2013002792 W JP2013002792 W JP 2013002792W WO 2013168388 A1 WO2013168388 A1 WO 2013168388A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
data
public value
key
common encryption
Prior art date
Application number
PCT/JP2013/002792
Other languages
English (en)
French (fr)
Inventor
鈴木 康友
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2013168388A1 publication Critical patent/WO2013168388A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a wireless communication system and a wireless communication method, and more particularly to a wireless communication apparatus and a wireless communication method for encrypting data.
  • Patent Documents 1 to 4 Conventionally, a wireless communication method for periodically updating an encryption key in order to ensure confidentiality of communication data is known (Patent Documents 1 to 4).
  • the transmission side apparatus encrypts the packet data to be transmitted using the encryption key before the update, Encryption is performed using an encryption key, and two encrypted packet data are transmitted simultaneously. Then, after the predetermined period has elapsed, the packet data to be transmitted is encrypted and transmitted using only the updated encryption key.
  • the base station and the wireless terminal are configured to encrypt and transmit data between the base station and the wireless terminal using the first encryption key via the first wireless channel.
  • a second radio channel is established during Then, data is encrypted using the second encryption key between the base station and the wireless terminal via the second wireless channel and transmission / reception is started, and then the first wireless channel is disconnected.
  • one set of a plurality of encryption keys is set as a transmission encryption key. Then, the transmission encryption key set is periodically updated.
  • the transmission / reception devices mutually determine whether communication data is valid information or invalid information, and when an invalid data portion is detected, an encryption key that is updated to the invalid data portion is detected. Insert and send to the other party.
  • the packet data to be transmitted is encrypted using both encryption keys before and after the update.
  • the packet data is doubled and the transmission efficiency is halved.
  • Patent Document 4 has a problem that, when invalid data does not exist for a long time, the time during which the cipher is not updated becomes longer and the confidentiality is lowered.
  • the present invention has been made to solve the above problems, and provides a wireless communication system and a wireless communication method capable of improving confidentiality without increasing packet data or a wireless band. Objective.
  • either one of the first device and the second device transmits a key exchange request signal to the other device at a constant time interval, and the first device A public value is set and transmitted to the other, and when the other device receives the key exchange request signal from the one device, the second public value is set and transmitted to the one device.
  • the device generates a first common encryption key for transmission using the second public value received from the other device, and the other device uses the first public value received from the one device.
  • a first common encryption key for reception is generated, and when the one device transmits data to the other device, the first device encrypts data using the first common encryption key for transmission, and the other device When receiving data from the other device, To decrypt the data using one common encryption key.
  • One aspect of the wireless communication system according to the present invention is a wireless communication system including a first device and a second device, and one of the first device and the second device is provided at a constant time interval.
  • a key exchange request signal is transmitted to the other device, and a first public value is set and transmitted to the other device.
  • a public value is set and transmitted to the one device, and the one device generates a first common encryption key for transmission using the second public value received from the other device, and the other device Generates a first common encryption key for reception using the first public value received from the one device, and when the one device transmits data to the other device, Data is encrypted using the first common encryption key, and the other device is , When receiving the data from the other device decrypts the data using the first common key for the receiver.
  • the present invention it is possible to provide a wireless communication method and a wireless communication apparatus capable of maintaining data continuity and improving confidentiality without increasing packet data or a wireless band.
  • FIG. 5 is a sequence chart continued from FIG. 4. It is a figure which shows the data structure of the radio
  • FIG. 1 is a block diagram showing an overall configuration of a radio communication system according to Embodiment 1 of the present invention.
  • the wireless communication system 1000 includes an apparatus 100 and an apparatus 200 that perform data communication.
  • the device 100 and the device 200 encrypt data and transmit each other to the opposite station.
  • the apparatus 100 includes a data input / output unit 10, an encryption unit 11, a modulation unit 12, an RF (Radio Frequency) unit 13, a control unit 14, a demodulation unit 15, and a decryption unit 16.
  • a data input / output unit 10 an encryption unit 11, a modulation unit 12, an RF (Radio Frequency) unit 13, a control unit 14, a demodulation unit 15, and a decryption unit 16.
  • RF Radio Frequency
  • the data input / output unit 10 multiplexes input data 28 and transmission information (a public value, a key update control signal, and a key exchange control signal, which will be described later) from the control unit 14, and outputs the multiplexed data as transmission radio frame data 21. Further, the data input / output unit 10 outputs the payload data multiplexed in the received radio frame data 31 as output data 30.
  • transmission information a public value, a key update control signal, and a key exchange control signal, which will be described later
  • the data input / output unit 10 has a reception function of separating received information (a public value, a key update control signal, a key exchange control signal, etc., which will be described later) from the received radio frame data signal 31 and outputting it to the control unit 14. Yes.
  • received information a public value, a key update control signal, a key exchange control signal, etc., which will be described later
  • the encryption unit 11 selects either the first common encryption key or the encryption common encryption key 27 set as an initial value, and encrypts transmission data using the selected encryption key. To do.
  • the encryption common encryption key 27 indicates the updated latest encryption key.
  • the modulation unit 12 illustrated in FIG. 1 modulates the encrypted transmission radio frame signal 22 into a transmission IF signal 23.
  • the RF unit 13 converts the transmission IF signal 23 into a transmission RF signal. Specifically, the RF unit 13 performs frequency conversion of the input transmission IF signal 23 to a specified radio frequency, and transmits it to the opposite station through the antenna 17.
  • the RF unit 13 also has a function of converting a received RF signal into a received IF signal.
  • the encryption key used for data communication from apparatus 100 to apparatus 200 and the update of the encryption key used for data communication from apparatus 200 to apparatus 100 are updated. It is done alternately. Therefore, the function of the control unit 14 will be described separately for each case.
  • the control unit 14 When updating an encryption key used for data communication from the device 200 to the device 100, The control unit 14 generates a public value for transmission to the device 200 at regular time intervals. In addition, the control unit 14 of the apparatus 100 that receives data generates a key exchange request flag 25 at regular intervals, and also generates a key exchange request control signal 26 and outputs it to the data input / output unit 10.
  • control unit 14 when the reception key exchange request signal is input from the apparatus 200, the control unit 14 generates a public value and outputs the public value to the data input / output unit 10 as a transmission common encryption key generation public value 24.
  • the control unit 14 inputs the update control signal 35 and the key exchange request control signal 36 from the device 200 via the data input / output unit 10.
  • the control unit 14 receives the public value 34 for generating the reception common encryption key from the apparatus 200 via the data input / output unit 10
  • the control unit 14 generates a decryption common encryption key using the public value 34, and the decryption unit 16 is set.
  • the publicly generated public station transmission value generated previously is output to the apparatus 200 via the data input / output unit 10.
  • the control unit 14 When updating the encryption key used for data communication from the device 100 to the device 200, The control unit 14 generates a common encryption key for encryption using the public value received from the device 200 and sets the encryption unit 11. Then, a public value used when the device 200 side generates the decryption common encryption key is generated and transmitted to the device 200.
  • the demodulator 15 demodulates the received IF signal 33 into a pre-decoding received frame signal 32.
  • the decryption unit 16 decrypts the pre-decryption reception frame signal 32 using the decryption common encryption key 37 to generate reception radio frame data 31.
  • the antenna 17 transmits and receives RF signals.
  • the data input / output unit 10 extracts the public value transmitted from the device 200 from the reception radio frame data 31 input from the decryption unit 31, and receives the reception common encryption
  • the public value 34 for key generation is output to the control unit 14.
  • the control unit 14 generates a reception common encryption key from the input reception common encryption key generation public value 34 and outputs the reception common encryption key 37 to the decryption unit 16 as a decryption common encryption key 37.
  • the control unit 14 calculates a public value and outputs it to the data input / output unit 10 as a public value 24 for generating a transmission common encryption key.
  • the data input / output unit 10 multiplexes the input transmission common encryption key generation public value 24 into a radio frame and outputs it to the encryption unit 11 as transmission radio frame data 21.
  • FIG. 2 is a block diagram showing the configuration of the encryption unit 11 of the device 100 of the wireless communication system 1000 according to Embodiment 1 of the present invention.
  • the encryption unit 11 includes a detection unit 40, a first common encryption key holding unit 41, a key selection unit 42, and an encryption processing unit 43.
  • the detecting unit 40 extracts the frame position 301 and the key update control signal 302 from the input transmission radio frame data 21.
  • the first common encryption key holding unit 41 holds information related to the first common encryption key 303 set in advance. In other words, the first common encryption key 303 is initial information of a common encryption key for encryption processing.
  • the key selection unit 42 selects either the first common encryption key 303 held in the first common encryption key holding unit 41 or the encryption common encryption key 27 from the control unit 14.
  • the encryption processing unit 43 encrypts the frame data 300 with the first common encryption key 303 or the encryption common encryption key 27 selected by the key selection unit 42 and generates the radio frame signal 22.
  • FIG. 3 is a block diagram showing a configuration of decoding section 16 of apparatus 100 of radio communication system 1000 according to Embodiment 1 of the present invention.
  • the decryption unit 16 includes a detection unit 50, a first common encryption key holding unit 51, a key selection unit 52, and a decryption processing unit 53.
  • the detecting unit 50 extracts the encryption key update flag 400 from the input pre-decryption radio frame signal 32.
  • the first common encryption key holding unit 51 holds information related to the first common encryption key 303 set in advance.
  • the key selection unit 52 selects either the first common encryption key 303 held in the first common encryption key holding unit 51 or the decryption common encryption key 37 from the control unit 14.
  • the decryption processing unit 53 decrypts the received radio frame data 32 using the first common encryption key information 303 selected by the key selection unit 52 or the encryption processing common encryption key 37.
  • the apparatus 200 which is the opposite station, like the apparatus 100, includes a data input / output unit 210, an encryption unit 211, a modulation unit 212, an RF (Radio Frequency) unit 213, a control unit 214, a demodulation unit 215, and a decryption unit 216.
  • a data input / output unit 210 includes a data input / output unit 210, an encryption unit 211, a modulation unit 212, an RF (Radio Frequency) unit 213, a control unit 214, a demodulation unit 215, and a decryption unit 216.
  • each component is substantially the same as that of the apparatus 100, and thus the description thereof is omitted.
  • data to be transmitted / received is substantially the same as that of the apparatus 100, description thereof is omitted.
  • 210, 211, 212, 213, 214, 215, 216, and 217 of the device 200 are respectively the data input / output unit 10, the encryption unit 11, the RF unit 13, the control unit 14, and the demodulation unit 15 of the device 100. , Corresponding to the decoding unit 16 and the antenna 17.
  • 221, 223, 224, 225, 226, 227, 231, 232, 233, 234, 235, 236, 237 are the transmission radio frame data 21, the RF signal 23, the transmission common encryption key generation public value 24, Local encryption key update control signal 25, key exchange request control signal 26, encryption common encryption key 27, reception radio frame data 31, pre-decryption reception frame signal 32, reception IF signal 33, reception common encryption key generation public value 34, It corresponds to an update control signal 35, a key exchange request control signal 36, and a decryption common encryption key 37.
  • the data input / output unit 210 extracts a key exchange request control signal sent from the device 100 from the received radio frame data 231 that has been inputted, and performs key exchange request control.
  • the signal 236 is output to the control unit 214.
  • the control unit 214 determines that the input key exchange request control signal 236 is a key exchange request flag, calculates a public value triggered by the reception of the flag, and generates a public value 224 for generating a transmission common encryption key. To the data input / output unit 210.
  • the data input / output unit 210 extracts the public value sent from the device 100 and outputs it to the control unit 214 as the reception common encryption key generation public value 234.
  • the control unit 214 generates a common encryption key from the received reception common encryption key generation public value 234 and outputs the generated common encryption key to the encryption unit 211 as the encryption common encryption key 227.
  • an encryption key update flag is generated and output to the data input / output unit 210 as the local station encryption key update control signal 225.
  • the data input / output unit 210 multiplexes the input local station encryption key update control signal 225 into a radio frame, and outputs it to the encryption unit 211 as transmission radio frame data 221.
  • the encryption unit 211 detects an encryption key update flag from the input transmission radio frame data 221 and uses the first common encryption key set in advance from the radio frame next to the detected radio frame.
  • the transmission wireless frame data 221 is encrypted using the common encryption key 227.
  • FIG. 4 is a sequence chart showing encryption processing of the radio communication system according to Embodiment 1 of the present invention.
  • FIG. 5 is a sequence chart following FIG.
  • the device 100 is the own station and the device 200 is the opposite station. Since devices 100 and 200 perform transmission and reception with each other by the same operation, only the operation of updating the common encryption key for data communication from the own station to the opposite station will be described below. Further, it is assumed that the key exchange request flag issuance and the public value issuance are performed by communication processing by a CPU (Central Processing Unit) (not shown) in the devices 100 and 200.
  • the packetized data is multiplexed in the payload portion of the radio frame.
  • the power supply of the own station (device 100) and the opposite station (device 200) is activated.
  • the device 100 and the device 200 perform encrypted communication with each other using the preset first common encryption key (step S1).
  • the control unit 214 of the opposite station (device 200) on the data communication receiving side generates a public value B (step S2).
  • the opposite station (device 200) issues a key exchange request flag.
  • the opposite station (device 200) multiplexes the key exchange request control signal into the radio frame and transmits it to the own station (device 100) (step S3).
  • the “key exchange request flag” includes an internal control value. When the key exchange request flag is issued, a control signal is generated using this control value, and is output to the opposite station as a “key exchange request control signal”.
  • step S3 The process of step S3 will be described more specifically.
  • the control unit 214 of the apparatus 200 issues a key exchange request flag after the public value B is generated, and outputs the key exchange request control signal 226 to the data input / output unit 210. .
  • the data input / output unit 210 multiplexes the input key exchange request control signal 226 into a radio frame, outputs it as transmission radio frame data 221 to the encryption unit 211, and finally transmits it to the own station from the antenna 217.
  • An example of the multiplex position of the radio frame at this time is shown in FIG.
  • the key update control signal is stored in the data overhead part. This is because the encryption key update flag transmission needs to be monitored for each radio frame, so a data area is secured in the overhead of the radio frame.
  • the own station (device 100) on the data communication transmitting side extracts a key exchange request control signal from the received radio frame and receives a key exchange request flag. After receiving the key exchange request flag, the own station (device 100) generates a public value A (step S4). After the public value A is generated, the local station (device 100) issues the public value A. After issuing the public value A, the own station multiplexes the public value A into a radio frame and transmits it to the opposite station (step S5).
  • the direction of data communication (the apparatus 100 to the apparatus 200 or the apparatus 200 to the apparatus 100) is given to the transmission packet of the public value A, thereby specifying the data communication direction using the public value A and transmitting
  • the common encryption key ⁇ can be generated by selecting (encryption side) or reception (decryption side).
  • the data input / output unit 10 of the device 100 receives the key exchange request control signal transmitted from the opposite station (device 200) from the input received radio frame data 31. Extracted and output to the control unit 14 as a key exchange request control signal 36.
  • the control unit 14 of the device 100 determines that the input key exchange request control signal 36 is a key exchange request flag, and calculates a public value A using the flag as a trigger (step S4).
  • the control unit 14 outputs the public value A as the transmission common encryption key generation public value 24 to the data input / output unit 10.
  • the data input / output unit 10 multiplexes the input transmission common encryption key generation public value 24 into a radio frame, outputs it as transmission radio frame data 21 to the encryption unit 11, and finally transmits it to the opposite station from the antenna 17. Transmit (step S5).
  • An example of the multiplexing position of the radio frame transmitted to the opposite station (device 200) is as shown in FIG. Specifically, the key exchange request signal and the public value are stored in the payload portion of the data.
  • the opposite station extracts the public value for generating the common encryption key from the received radio frame, and receives the public value A.
  • the opposite station (device 200) generates the reception common encryption key ⁇ using the public value A.
  • the opposite station sets the reception common encryption key ⁇ as the update common encryption key (step S6). At this time, the reception common encryption key ⁇ is only set for update, and the first common encryption key 303 (transmission common encryption key) is not updated.
  • the opposite station (device 200) After the reception common encryption key ⁇ is set, the opposite station (device 200) issues the public value B generated in step S2. After issuing the public value B, the opposite station (device 200) multiplexes the public value B into a radio frame and transmits it to the local station (device 100) (step S7). At this time, the direction of data communication (device 100 to device 200 or device 200 to device 100) is given to the transmission packet of the public value B, thereby specifying the data communication direction using the public value B and transmitting ( The encryption key) or reception (decryption side) can be selected to generate a common encryption key.
  • the data input / output unit 210 of the device 200 extracts the public value A transmitted from the own station (device 100) from the input received radio frame data 231 and receives the received value.
  • the public encryption key generation public value 234 is output to the control unit 214.
  • the control unit 214 generates a reception common encryption key ⁇ from the received reception common encryption key generation public value 234 and outputs the reception common encryption key ⁇ to the decryption unit 216 as the decryption common encryption key 237.
  • the control unit 214 calculates a public value B and outputs it to the data input / output unit 210 as a transmission common encryption key generation public value 224.
  • the data input / output unit 210 multiplexes the input transmission common encryption key generation public value 224 into a radio frame, and outputs it to the encryption unit 211 as transmission radio frame data 221.
  • a specific example of the multiplexing position of the radio frame at this time is as shown in FIG.
  • the local station (device 100) extracts the public value for generating the common encryption key from the received radio frame, and receives the public value B.
  • the own station (apparatus 100) generates the transmission common encryption key ⁇ using the public value B.
  • the own station (device 100) sets the transmission common encryption key ⁇ as the update common encryption key (step S8). At this time, the transmission common encryption key ⁇ is only set for update, and the first common encryption key 303 (reception common encryption key) is not updated.
  • the local station After the transmission common encryption key ⁇ is set, the local station (device 100) generates an encryption key update flag (step S9). After issuing the encryption key update flag, the own station multiplexes the encryption key update flag into the radio frame as its own encryption key update control signal and transmits it to the opposite station (device 200) (step S10).
  • the own station (device 100) updates the transmission common encryption key ⁇ from the first common encryption key set in advance from the wireless frame next to the wireless frame multiplexed with the encryption key update flag (step S11).
  • the opposite station (device 200) detects the encryption key update flag from the radio frame, and updates it from the preset first common encryption key to the reception common encryption key ⁇ from the frame next to the detected radio frame. (Step S12). With the above operation, the common encryption key can be updated without interrupting data communication.
  • the data input / output unit 10 of the device 100 extracts the public value A transmitted from the opposite station (device 200), and the public value 34 for receiving the common encryption key generation. To the control unit 14. The control unit 14 generates a common encryption key from the received reception common encryption key generation public value 34 and outputs it to the encryption unit 11 as the encryption common encryption key 27.
  • an encryption key update flag is generated and output to the data input / output unit 10 as the local encryption key update control signal 25 (step S9).
  • the data input / output unit 10 multiplexes the input local encryption key update control signal 25 into a radio frame, and outputs it to the encryption unit 11 as transmission radio frame data 21 (step S10).
  • An example of the multiplexing position of the radio frame at this time is as shown in FIG.
  • the encryption unit 11 detects an encryption key update flag from the input transmission wireless frame data 21, and uses the first common encryption key set in advance from the wireless frame next to the detected wireless frame.
  • the transmission radio frame data 21 is encrypted using the common encryption key 27 (step S11).
  • the decryption unit 216 detects an encryption key update flag from the input reception IF signal 223, and decrypts the first decryption key set in advance from the frame next to the detected radio frame.
  • the received IF signal 223 is decrypted using the common encryption key 237 (step S12).
  • step S13 data is transmitted from the device 100 to the device 200 using the updated encryption key ⁇ .
  • step S14 data is transmitted from the device 200 to the device 100 using the first common encryption key that is the initial value (step S14).
  • the control unit 14 of the own station (device 100) generates a public value b (step S15).
  • the local station (device 100) issues a key exchange request flag.
  • the own station (device 100) multiplexes the key exchange request control signal into the radio frame and transmits it to the opposite station (device 200) (step S16).
  • the apparatus 200 extracts a key exchange request control signal from the received radio frame and receives a key exchange request flag. After receiving the key exchange request flag, the device 200 generates a public value a (step S17). After the public value a is generated, the apparatus 200 issues the public value a. After issuing the public value a, the device 200 multiplexes the public value a into a radio frame and transmits it to the device 100 (step S18).
  • the direction of data communication (device 100 to device 200, or device 200 to device 100) is given to the transmission packet of the public value a to identify the data communication direction using the public value a and transmit (Encryption side) or reception (decryption side) is selected, and the reception side (device 100) can generate the common encryption key ⁇ .
  • the device 100 extracts the public value for generating the common encryption key from the received radio frame, and receives the public value a.
  • the device 200 generates the reception common encryption key ⁇ using the public value a.
  • the apparatus 100 sets the reception common encryption key ⁇ as the update common encryption key (step S19). At this time, the reception common encryption key ⁇ is only set for update, and the common encryption key is not updated.
  • the device 100 issues the public value b generated in step S15. After issuing the public value b, the device 100 multiplexes the public value b into a radio frame and transmits it to the device 200 (step S20). At this time, the direction of data communication (information indicating the direction from the device 100 to the device 200) is given to the transmission packet of the public value b, thereby specifying the data communication direction in which the public value b is used, and transmission (encryption). Side) or reception (decryption side), and the common encryption key ⁇ can be generated.
  • the device 200 extracts the public value for generating the common encryption key from the received radio frame, and receives the public value b.
  • the apparatus 200 generates the transmission common encryption key ⁇ using the public value b.
  • the device 200 sets the transmission common encryption key ⁇ as the update common encryption key (step S21). At this time, the transmission common encryption key ⁇ is only set for update, and the reception common encryption key ⁇ of the apparatus 200 is not updated.
  • the device 200 After the transmission common encryption key ⁇ is set, the device 200 generates an encryption key update flag (step S22). After issuing the encryption key update flag, apparatus 200 multiplexes the encryption key update flag as a local station encryption key update control signal in the radio frame and transmits it to apparatus 100 (step S23).
  • the device 200 updates the transmission common encryption key ⁇ from the preset first common encryption key from the wireless frame next to the wireless frame in which the encryption key update flag is multiplexed (step S24).
  • the apparatus 100 detects the encryption key update flag from the radio frame, and updates it from the first common encryption key set in advance to the reception common encryption key ⁇ from the frame next to the detected radio frame (step S25). ).
  • the apparatus 200 updates the transmission common encryption key ⁇
  • the apparatus 100 updates the reception common encryption key ⁇ .
  • step S26 communication using the common encryption key ⁇ is performed from the device 100 to the device 200 (step S26). Further, communication using the common encryption key ⁇ is performed from the device 200 to the device 100 (step S27).
  • the description of the subsequent processing is omitted, but the above processing is repeated. Specifically, after a predetermined time has elapsed, the common encryption key from the device 100 to the device 200 is updated from ⁇ to ⁇ 2. Thereby, communication using the common encryption key ⁇ 2 is performed from the device 100 to the device 200 (step S29). Further, communication using the common encryption key ⁇ is performed from the device 200 to the device 100 (step S30).
  • the common encryption key can be updated during transmission and reception of continuous transmission data. Furthermore, it becomes possible to update the common encryption key at an automated interval, and the risk of decryption of the common encryption key can be reduced.
  • the amount of data related to key exchange and key update is very small relative to the amount of transmitted data, and the amount of data related to key exchange and key update is negligible compared to the transmission capacity per hour. Therefore, compared with Patent Documents 1 and 2, it is possible to improve the data transmission efficiency while ensuring confidentiality.
  • a key exchange request signal is transmitted from the opposite station (data reception side) to the own station (data transmission side) at regular time intervals.
  • the exchange of public values is started with the transmission and reception of signals as a trigger. Therefore, even if a time lag occurs between the opposite station (data reception side) and the own station (data transmission side), the encryption key cannot be updated as in Patent Document 3, and is appropriate.
  • the encryption key can be updated.
  • the key exchange request signal is transmitted from the opposite station (data reception side) to the own station (data transmission side) at regular time intervals.
  • the encryption key can be updated periodically without having to detect the presence or absence of invalid data. Thereby, secrecy can be ensured.
  • DH method Diffie-Hellman key exchange method
  • DH system key exchange a discrete logarithm problem is used, and a public value generated from a random number and a secret key is transmitted and received instead of the secret key itself. In this way, even if a communication content is wiretapped by a third party, the secret key is not immediately known and the key information can be exchanged safely.
  • the key update used at the time of communication from apparatus 100 to apparatus 200 or from apparatus 200 to apparatus 100 in the present embodiment is asynchronous.
  • the key change request signal transmission in S16 is multiplexed (simultaneously transmitted) in S10 so that the key update used at the time of communication from 100 to the apparatus 200 or from the apparatus 200 to the apparatus 100 is performed at the same time. May be.
  • the key exchange request signal is transmitted at a constant time interval from the data receiving device side, but at a constant time interval from the data transmitting device side.
  • a key exchange request signal may be transmitted.
  • Embodiment 2 a radio communication system according to Embodiment 2 of the present invention will be described.
  • an input interface for an on-demand key update request is provided in the control unit.
  • the encryption common encryption key can be updated at any timing of the user without waiting for a certain period of time.
  • a key update request is received from a user, and when this request is received, it is determined that a certain time has elapsed, and a key update process is executed.
  • each encryption common encryption key used when data is transmitted from device 100 to device 200 and the encryption common encryption key used when data is transmitted from device 200 to device 100 are alternately updated.
  • each encryption common encryption key is updated at an arbitrary timing of the user, and thus the common encryption key is not always updated alternately.
  • Embodiment 3 a radio communication system according to Embodiment 3 of the present invention will be described.
  • an input interface for setting a key update interval is provided in the control unit.
  • the encryption common encryption key can be updated at any time interval of the user.
  • the arbitrary time interval may be changed to the device to which the time interval has been input, or information on the changed time interval is transmitted to the counterpart device, and the time interval of the counterpart device is also changed at the same time. You may comprise.
  • the present invention is not limited to the above-described embodiment, and can be changed as appropriate without departing from the spirit of the present invention.
  • the present invention is data communication using radio, there is a possibility that a data error occurs in a radio section. Therefore, when there is no response from the opposite station for the key exchange request flag or the public value issuance, it is possible to provide a more stable system by providing a timeout time and having a retransmission function. Furthermore, when issuing an encryption key update flag, it is possible to execute key update without instantaneous interruption of data by providing a sufficiently strong resistance against a radio error such as majority decision.
  • the present invention has been described as a hardware configuration, but the present invention is not limited to this.
  • the present invention can also realize arbitrary processing by causing a CPU (Central Processing Unit) to execute a computer program. Specifically, at a certain time interval, a key exchange request signal is transmitted from one of the first device on the transmission side and the second device on the reception side to the other, and transmission / reception of the key exchange request signal is performed.
  • a CPU Central Processing Unit
  • the first device sets a first public value and sends it to the second device
  • the second device sets a second public value and sends it to the first device
  • the first device The device generates a first common encryption key for transmission using the second public value received from the second device
  • the second device uses the first public value received from the first device.
  • a first common encryption key for reception is generated, and when the first device transmits data to the second device, the first device encrypts data using the first common encryption key for transmission, and the second device When data is received from the first device, the data is restored using the first common encryption key for reception. It can be configured as a program for executing processing for in a computer.
  • Non-transitory computer readable media include various types of tangible storage media (tangible storage medium). Examples of non-transitory computer-readable media include magnetic recording media (eg flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg magneto-optical discs), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W, semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable ROM), flash ROM, RAM (random access memory)) are included.
  • the program may also be supplied to the computer by various types of temporary computer-readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.

Abstract

 本発明に係る方法は、一定の時間間隔で、送信側の第1装置及び受信側の第2装置のいずれか一方から他方に対して鍵交換要求信号を送信する。鍵交換要求信号の送受信をトリガとして、第1装置は、第1公開値を設定して第2装置に送信し、第2装置は、第2公開値を設定して第1装置に送信する。第1装置は、第2装置から受信した第2公開値を用いて送信用第1共通暗号鍵を生成し、第2装置は、第1装置から受信した第1公開値を用いて受信用第1共通暗号鍵を生成する。これにより、パケットデータや無線帯域を増加させることなく、秘匿性を向上させることができる無線通信方法及び無線通信装置を提供する。

Description

無線通信方法、無線通信システム及び無線通信装置
 本発明は、無線通信システム及び無線通信方法に関し、特に、データを暗号化する無線通信装置及び無線通信方法に関する。
 従来より、通信データの秘匿性を確保するために、暗号鍵を定期的に更新する無線通信方法が知られている(特許文献1乃至4)。
 特許文献1に開示された方法では、暗号鍵を更新した後の所定の期間内は、送信側装置が、送信すべきパケットデータを更新前の暗号鍵を用いて暗号化すると共に、更新後の暗号鍵を用いて暗号化し、暗号化した2つのパケットデータを同時送信する。そして、該所定の期間が経過した後は、該送信すべきパケットデータを、更新後の暗号鍵のみを用いて暗号化して送信する。
 特許文献2に開示された方法では、基地局と無線端末との間で第1の無線チャネルを介して第1の暗号鍵を用いてデータを暗号化して送受信しながら、基地局と無線端末との間に第2の無線チャネルを確立する。そして、第2の無線チャネルを介して基地局と無線端末との間で第2の暗号鍵を用いてデータを暗号化して送受信を開始した後、第1の無線チャネルを切断する。
 特許文献3に開示された方法では、複数の暗号鍵の中の1組を、送信用暗号鍵として設定する。そして、送信用暗号鍵の組を定期的に更新する。
 特許文献4に開示された方法では、送受信装置が互いに、通信データが有効な情報か無効な情報かを判別し、無効なデータ部分が検出されたときには、この無効なデータ部分に更新する暗号鍵を挿入して、相手側に送信する。
特開2009-065625号公報 特開2008-011176号公報 特開2003-318881号公報 特開平11-234260号公報
 しかしながら、特許文献1に開示された方法では、暗号鍵の更新時には、送信すべきパケットデータを、更新前後の両方の暗号鍵をそれぞれ用いて暗号化したものを相手側に送信するため、暗号鍵の更新時に、パケットデータが2倍になり、伝送効率が半分になるという問題点を有する。
 また、特許文献2に開示された方法でも、暗号鍵の更新時には、第1の無線チャネル及び第2の無線チャネルの両方を用いてデータ通信を行うため、複数の無線帯域が必要になるという問題点を有する。
 また、特許文献3に開示された方法では、暗号化鍵を所定の間隔で更新していくため、基地局と無線端末との間で時刻にズレが発生した場合、暗号鍵の更新が失敗するという問題点を有する。
 また、特許文献4に開示された方法では、長い時間無効データが存在しない場合には、暗号が更新されない時間が長くなり、秘匿性が低下するといった問題がある。
 本発明は、上記のような問題点に対してなされたものであり、パケットデータや無線帯域を増加させることなく、秘匿性を向上させることができる無線通信システム及び無線通信方法を提供することを目的とする。
 本発明に係る無線通信方法の一態様は、一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する。
 本発明に係る無線通信システムの一態様は、第1装置及び第2装置を備えた無線通信システムであって、一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する。
 本発明によれば、パケットデータや無線帯域を増加させることなく、データの連続性を保ち、さらに秘匿性を向上させることができる無線通信方法及び無線通信装置を提供することができる。
本発明の実施の形態1に係る無線通信システムの全体構成を示すブロック図である。 本発明の実施の形態1に係る無線通信システムの装置の暗号部の構成を示すブロック図である。 本発明の実施の形態1に係る無線通信システムの装置の復号部の構成を示すブロック図である。 本発明の実施の形態1に係る無線通信システムの通信処理を示すシーケンスチャートである。 図4の続きのシーケンスチャートである。 本発明の実施の形態1に係る無線通信システムのデータ構造を示す図である。
 実施の形態1.
 以下、図面を参照して本発明の実施の形態について説明する。図1は、本発明の実施の形態1に係る無線通信システムの全体構成を示すブロック図である。この無線通信システム1000は、データ通信を行う装置100と装置200を備えている。装置100と装置200は、データを暗号化して互いに対向局に送信する。
 装置100は、データ入出力部10、暗号部11、変調部12、RF(Radio Frequency)部13、制御部14、復調部15、復号部16を備えている。
 データ入出力部10は、入力データ28と制御部14からの送信情報(後述する公開値、鍵更新制御信号、鍵交換制御信号)をそれぞれ多重し、送信無線フレームデータ21として出力する。また、データ入出力部10は、受信信無線フレームデータ31に多重されているペイロードデータを、出力データ30として出力する。
 さらに、データ入出力部10は、受信無線フレームデータ信号31より受信情報(後述する公開値、鍵更新制御信号、鍵交換制御信号など)を分離し、制御部14に出力する受信機能を備えている。
 暗号部11は、図2に示すように、初期値として設定された第1の共通暗号鍵又は暗号用共通暗号鍵27のいずれかを選択し、選択した暗号鍵を用いて送信データを暗号化する。なお、暗号用共通暗号鍵27は、更新された最新の暗号鍵を示す。図1に示す変調部12は、暗号化された送信無線フレーム信号22を、送信IF信号23に変調する。RF部13は、送信IF信号23を、送信RF信号に変換する。具体的には、RF部13は、入力された送信IF信号23を、規定の無線周波数に周波数変換を行い、アンテナ17を通して対向局へ送信する。また、RF部13は、受信RF信号を、受信IF信号に変換する機能も有している。
 後述するように、本実施の形態1に係る無線通信システムでは、装置100から装置200へのデータ通信に用いられる暗号鍵と、装置200から装置100へのデータ通信に用いられる暗号鍵の更新が交互に行われる。そのため、制御部14の機能を、それぞれの場合に分けて説明する。
(装置200から装置100へのデータ通信に用いられる暗号鍵を更新する場合)
 制御部14は、一定の時間間隔で、装置200に送信するための公開値を生成する。また、データを受信する装置100の制御部14は、一定の間隔で鍵交換要求フラグ25を生成すると共に、鍵交換要求制御信号26を生成し、データ入出力部10に出力する。
 また、制御部14は、装置200から受信鍵交換要求信号が入力されると、公開値を生成し、送信共通暗号鍵生成用公開値24としてデータ入出力部10に出力する。
 制御部14は、装置200からデータ入出力部10を介して、更新制御信号35及び鍵交換要求制御信号36を入力する。そして、制御部14は、装置200からデータ入出力部10を介して受信共通暗号鍵生成用の公開値34を受け取ると、この公開値34を用いて復号用共通暗号鍵を生成し、復号部16に設定を行う。そして、先に生成しておいた対向局送信用の公開値を、データ入出力部10を介して装置200に出力する。
(装置100から装置200へのデータ通信に用いられる暗号鍵を更新する場合)
 制御部14は、装置200から受信される公開値を用い、暗号用共通暗号鍵を生成し、暗号部11に設定を行う。そして、装置200側が復号用共通暗号鍵を生成する際に使用する公開値を生成し、装置200へ送信する。
 復調部15は、受信IF信号33を復号前受信フレーム信号32に復調する。復号部16は、復号前受信フレーム信号32を、復号用共通暗号鍵37を用いて復号し、受信無線フレームデータ31を生成する。アンテナ17は、RF信号の送受信を行う。
 このように構成された装置100では、受信動作において、データ入出力部10は、復号部31より入力された受信無線フレームデータ31から、装置200より送出された公開値を抽出し、受信共通暗号鍵生成用の公開値34として、制御部14に出力する。制御部14は、入力された受信共通暗号鍵生成用の公開値34より、受信用の共通暗号鍵を生成し、復号用共通暗号鍵37として、復号部16に出力する。
 また、装置100では、送信動作において、制御部14は、公開値を算出し、送信共通暗号鍵生成用の公開値24として、データ入出力部10に出力する。データ入出力部10は、入力された送信共通暗号鍵生成用公開値24を無線フレームに多重し、送信無線フレームデータ21として、暗号部11に出力する。
 図2は、本発明の実施の形態1に係る無線通信システム1000の装置100の暗号部11の構成を示すブロック図である。暗号部11は、検出部40、第1の共通暗号鍵保持部41、鍵選択部42、暗号処理部43を備えている。
 検出部40は、入力された送信無線フレームデータ21よりフレーム位置301と鍵更新制御信号302を抽出する。第1の共通暗号鍵保持部41は、予め設定された第1の共通暗号鍵303に関する情報を保持している。換言すれば、第1の共通暗号鍵303は、暗号処理用の共通暗号鍵の初期情報である。
 鍵選択部42は、第1の共通暗号鍵保持部41に保持された第1の共通暗号鍵303と、制御部14からの暗号用共通暗号鍵27のいずれかを選択する。暗号処理部43は、フレームデータ300を、鍵選択部42によって選択された第1の共通暗号鍵303又は暗号用共通暗号鍵27によって暗号化し、無線フレーム信号22を生成する。
 図3は、本発明の実施の形態1に係る無線通信システム1000の装置100の復号部16の構成を示すブロック図である。復号部16は、検出部50、第1の共通暗号鍵保持部51、鍵選択部52、復号処理部53を備えている。
 検出部50は、入力された復号前無線フレーム信号32より、暗号鍵更新フラグ400を抽出する。第1の共通暗号鍵保持部51は、予め設定された第1の共通暗号鍵303に関する情報を保持している。
 鍵選択部52は、第1の共通暗号鍵保持部51に保持された第1の共通暗号鍵303と、制御部14からの復号用共通暗号鍵37のいずれかを選択する。復号処理部53は、鍵選択部52によって選択された第1の共通暗号鍵情報303又は暗号処理用共通暗号鍵37を用いて受信された無線フレームデータ32を復号する。
 一方、対向局である装置200は、装置100と同様に、データ入出力部210、暗号部211、変調部212、RF(Radio Frequency)部213、制御部214、復調部215、復号部216を備えている。なお、それぞれの構成要素は、装置100と略同一であるためその説明を省略する。また、送受信されるデータについても、装置100と略同一であるため、その説明を省略する。
 具体的には、装置200の210、211、212、213、214、215、216、217は、それぞれ装置100のデータ入出力部10、暗号部11、RF部13、制御部14、復調部15、復号部16、アンテナ17に相当する。また、221、223、224、225、226、227、231、232、233、234、235、236、237は、送信無線フレームデータ21、RF信号23、送信共通暗号鍵生成用公開値24、自局暗号鍵更新制御信号25、鍵交換要求制御信号26、暗号用共通暗号鍵27、受信無線フレームデータ31、復号前受信フレーム信号32、受信IF信号33、受信共通暗号鍵生成用公開値34、更新制御信号35、鍵交換要求制御信号36、復号用共通暗号鍵37に相当する。
 なお、主な構成要素について具体的に説明すれば、データ入出力部210は、入力された受信無線フレームデータ231より、装置100より送出された鍵交換要求制御信号を抽出し、鍵交換要求制御信号236として、制御部214に出力する。
 制御部214は、入力された鍵交換要求制御信号236を鍵交換要求フラグと判断し、フラグを受信したことをトリガとして公開値を算出し、送信共通暗号鍵生成用の公開値224を生成して、データ入出力部210に出力する。
 また、データ入出力部210は、装置100より送出された公開値を抽出し、受信共通暗号鍵生成用公開値234として、制御部214に出力する。制御部214は、入力された受信共通暗号鍵生成用公開値234より、共通暗号鍵を生成し、暗号用共通暗号鍵227として、暗号部211に出力する。
 その後、暗号鍵更新フラグを生成し、自局暗号鍵更新制御信号225として、データ入出力部210に出力する。データ入出力部210は、入力された自局暗号鍵更新制御信号225を、無線フレームに多重し、送信無線フレームデータ221として、暗号部211に出力する。暗号部211は、入力された送信無線フレームデータ221より、暗号鍵更新フラグを検出し、検出した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から入力された暗号用共通暗号鍵227を用いて、送信無線フレームデータ221を暗号化する。
 次に、このように構成された無線通信システム1000の動作について説明する。図4は、本発明の実施の形態1に係る無線通信システムの暗号化処理を示すシーケンスチャートである。なお、図5は、図4に続くシーケンスチャートである。
 図4及び図5に関する説明では、便宜上、装置100を自局、装置200を対向局とする。なお、装置100及び200は、同一の動作により互いに送受信を行っているため、以下では、自局から対向局へのデータ通信に対する共通暗号鍵の更新の動作についてのみ説明する。また、鍵交換要求フラグ発行、および公開値発行は、パケット化は、装置100、200における図示しないCPU(Central Processing Unit)によって通信処理がなされているものとする。また、パケット化されたデータは、無線フレームのペイロード部に多重されるものとする。
 はじめに、自局(装置100)及び対向局(装置200)の電源を起動する。電源の起動完了後では、装置100及び装置200は、予め設定された第1の共通暗号鍵を用いて、互いに暗号通信を行う(ステップS1)。
 次に、電源の起動から一定時間経過後、データ通信の受信側の対向局(装置200)の制御部214は、公開値Bを生成する(ステップS2)。公開値B生成後に、対向局(装置200)は、鍵交換要求フラグを発行する。鍵交換要求フラグ発行後に、対向局(装置200)は、鍵交換要求制御信号を無線フレームに多重し、自局(装置100)に送信する(ステップS3)。ここで、「鍵交換要求フラグ」は、内部の制御値を含む。鍵交換要求フラグが発行されると、この制御値を用いて制御信号が生成され、対向局に、「鍵交換要求制御信号」として出力される。
 より具体的にステップS3の処理を説明すると、装置200の制御部214は、公開値B生成後に、鍵交換要求フラグを発行し、鍵交換要求制御信号226として、データ入出力部210に出力する。データ入出力部210は、入力された鍵交換要求制御信号226を、無線フレームに多重し、送信無線フレームデータ221として、暗号部211に出力し、最終的にアンテナ217より自局に送信する。この時の無線フレームの多重位置の例を、図6に示す。具体的には、データのオーバーヘッド部に、鍵更新制御信号が格納される。これは、暗号鍵更新フラグ送信に関しては、無線フレームごとの監視が必要なため、無線フレームのオーバーヘッド内に、データ領域を確保している。
 次に、データ通信の送信側の自局(装置100)は、鍵交換要求制御信号を受信無線フレームから抽出し、鍵交換要求フラグを受信する。鍵交換要求フラグ受信後に、自局(装置100)は、公開値Aを生成する(ステップS4)。公開値A生成後に、自局(装置100)は、公開値Aを発行する。公開値A発行後に、自局は、公開値Aを無線フレームに多重し、対向局に送信する(ステップS5)。
 この時、公開値Aの送信パケットに、データ通信の方向性(装置100から装置200、または装置200から装置100)を付与する事により、公開値Aを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、共通暗号鍵αを生成することができる。
 より具体的にステップS4及びS5の処理を説明すると、装置100のデータ入出力部10は、入力された受信無線フレームデータ31より、対向局(装置200)より送出された鍵交換要求制御信号を抽出し、鍵交換要求制御信号36として、制御部14に出力する。装置100の制御部14は、入力された鍵交換要求制御信号36を鍵交換要求フラグと判断し、フラグをトリガとして公開値Aを算出する(ステップS4)。
 そして、制御部14は、公開値Aを、送信共通暗号鍵生成用公開値24として、データ入出力部10に出力する。データ入出力部10は、入力された送信共通暗号鍵生成用公開値24を、無線フレームに多重し、送信無線フレームデータ21として、暗号部11に出力し、最終的にアンテナ17より対向局に送信する(ステップS5)。なお、対向局(装置200)に送信される無線フレームの多重位置の例は、図6に示す通りである。具体的には、データのペイロード部に、鍵交換要求信号と公開値が格納される。
 続いて、対向局(装置200)は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値Aを受信する。対向局(装置200)は、公開値Aを用いて受信用共通暗号鍵α生成する。対向局は、受信用共通暗号鍵αを生成後に、更新用の共通暗号鍵として、受信用共通暗号鍵αを設定する(ステップS6)。この時、受信用共通暗号鍵αは、更新用として設定されるのみで、第1の共通暗号鍵303(送信用共通暗号鍵)の更新は行われない。
 受信用共通暗号鍵αの設定後に、対向局(装置200)は、ステップS2で生成した公開値Bを発行する。公開値B発行後に、対向局(装置200)は、公開値Bを無線フレームに多重し、自局(装置100)に送信する(ステップS7)。この時、公開値Bの送信パケットにデータ通信の方向性(装置100から装置200、または装置200から装置100)を付与する事により、公開値Bを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、共通暗号鍵を生成できる。
 ステップS7の処理をより具体的に説明すると、装置200のデータ入出力部210は、入力された受信無線フレームデータ231より、自局(装置100)より送出された公開値Aを抽出し、受信共通暗号鍵生成用公開値234として、制御部214に出力する。制御部214は、入力された受信共通暗号鍵生成用公開値234より、受信用共通暗号鍵αを生成し、復号用共通暗号鍵237として、復号部216に出力する。また、制御部214は、公開値Bを算出し、送信共通暗号鍵生成用公開値224として、データ入出力部210に出力する。データ入出力部210は、入力された送信共通暗号鍵生成用公開値224を無線フレームに多重し、送信無線フレームデータ221として、暗号部211に出力する。なお、この時の無線フレームの多重位置の具体例は、図6に示す通りである。
 次に、自局(装置100)は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値Bを受信する。自局(装置100)は、公開値Bを用いて送信用共通暗号鍵α生成する。自局(装置100)は、送信用共通暗号鍵αを生成後に、更新用の共通暗号鍵として、送信用共通暗号鍵αを設定する(ステップS8)。この時、送信用共通暗号鍵αは更新用として設定されるのみで、第1の共通暗号鍵303(受信用共通暗号鍵)の更新は行われない。
 送信用共通暗号鍵αの設定後に、自局(装置100)は、暗号鍵更新フラグを生成する(ステップS9)。暗号鍵更新フラグ発行後に、自局は、暗号鍵更新フラグを自局暗号鍵更新制御信号として、無線フレームに多重し、対向局(装置200)に送信する(ステップS10)。
 自局(装置100)は、暗号鍵更新フラグを多重した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から、送信用共通暗号鍵αへ更新する(ステップS11)。同時に対向局(装置200)は、暗号鍵更新フラグを無線フレームから検出し、検出した無線フレームの次のフレームより、予め設定された第1の共通暗号鍵から、受信用共通暗号鍵αへ更新する(ステップS12)。以上の動作より、データ通信を瞬断することなく、共通暗号鍵を更新することが出来る。
 ステップS9乃至12の処理をより具体的に説明すると、装置100のデータ入出力部10は、対向局(装置200)より送出された公開値Aを抽出し、受信共通暗号鍵生成用公開値34として制御部14に出力する。制御部14は、入力された受信共通暗号鍵生成用公開値34より、共通暗号鍵を生成し、暗号用共通暗号鍵27として、暗号部11に出力する。
 その後、暗号鍵更新フラグを生成し、自局暗号鍵更新制御信号25として、データ入出力部10に出力する(ステップS9)。データ入出力部10は、入力された自局暗号鍵更新制御信号25を、無線フレームに多重し、送信無線フレームデータ21として、暗号部11に出力する(ステップS10)。この時の無線フレームの多重位置の例は、図6に示す通りである。
 暗号部11は、入力された送信無線フレームデータ21より、暗号鍵更新フラグを検出し、検出した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から入力された暗号用共通暗号鍵27を用いて、送信無線フレームデータ21を暗号化する(ステップS11)。同様に、復号部216は、入力された受信IF信号223より、暗号鍵更新フラグを検出し、検出した無線フレームの次のフレームより、予め設定された第1の共通暗号鍵から入力された復号用共通暗号鍵237を用いて、入力された受信IF信号223を復号化する(ステップS12)。
 そして、装置100から装置200へは、更新された暗号鍵αを用いてデータが送信される(ステップS13)。一方、装置200から装置100へは、初期値である第1の共通暗号鍵を用いてデータが送信される(ステップS14)。
 次に、一定時間経過後、自局(装置100)の制御部14は、公開値bを生成する(ステップS15)。公開値b生成後に、自局(装置100)は、鍵交換要求フラグを発行する。鍵交換要求フラグ発行後に、自局(装置100)は、鍵交換要求制御信号を無線フレームに多重し、対向局(装置200)に送信する(ステップS16)。
 次に、装置200は、鍵交換要求制御信号を受信無線フレームから抽出し、鍵交換要求フラグを受信する。鍵交換要求フラグ受信後に、装置200は、公開値aを生成する(ステップS17)。公開値a生成後に、装置200は、公開値aを発行する。公開値a発行後に、装置200は、公開値aを無線フレームに多重し、装置100に送信する(ステップS18)。
 この時、公開値aの送信パケットに、データ通信の方向性(装置100から装置200、または装置200から装置100)を付与する事により、公開値aを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、受信側(装置100)は、共通暗号鍵βを生成することができる。
 続いて、装置100は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値aを受信する。装置200は、公開値aを用いて受信用共通暗号鍵βを生成する。装置100は、受信用共通暗号鍵βを生成後、更新用の共通暗号鍵として、受信用共通暗号鍵βを設定する(ステップS19)。この時、受信用共通暗号鍵βは、更新用として設定されるのみで、共通暗号鍵の更新は行われない。
 受信用共通暗号鍵βの設定後に、装置100は、ステップS15で生成済みの公開値bを発行する。公開値b発行後に、装置100は、公開値bを無線フレームに多重し、装置200に送信する(ステップS20)。この時、公開値bの送信パケットにデータ通信の方向性(装置100から装置200の方向を示す情報)を付与する事により、公開値bを使用するデータ通信方向を特定し、送信(暗号化側)、または受信(復号化側)を選択し、共通暗号鍵βを生成できる。
 次に、装置200は、共通暗号鍵生成用公開値を受信無線フレームから抽出し、公開値bを受信する。装置200は、公開値bを用いて送信用共通暗号鍵βを生成する。装置200は、送信用共通暗号鍵βを生成後に、更新用の共通暗号鍵として、送信用共通暗号鍵βを設定する(ステップS21)。この時、送信用共通暗号鍵βは更新用として設定されるのみで、装置200の受信用共通暗号鍵αの更新は行われない。
 送信用共通暗号鍵βの設定後に、装置200は、暗号鍵更新フラグを生成する(ステップS22)。暗号鍵更新フラグ発行後に、装置200は、暗号鍵更新フラグを自局暗号鍵更新制御信号として、無線フレームに多重し、装置100に送信する(ステップS23)。
 装置200は、暗号鍵更新フラグを多重した無線フレームの次の無線フレームより、予め設定された第1の共通暗号鍵から、送信用共通暗号鍵βへ更新する(ステップS24)。同時に装置100は、暗号鍵更新フラグを無線フレームから検出し、検出した無線フレームの次のフレームより、予め設定された第1の共通暗号鍵から、受信用共通暗号鍵βへ更新する(ステップS25)。これにより、装置200側で送信共通暗号鍵βに更新され、装置100側で受信共通暗号鍵βに更新される。
 この結果、装置100から装置200へは、共通暗号鍵αを用いた通信が行われる(ステップS26)。また、装置200から装置100へは共通暗号鍵βを用いた通信が行われる(ステップS27)。
 以降の処理については説明を省略するが、上記の処理が繰り返し行われる。具体的には、一定時間経過後に、装置100から装置200への共通暗号鍵がαからα2に更新される。これにより、装置100から装置200へは、共通暗号鍵α2を用いた通信が行われる(ステップS29)。また、装置200から装置100へは共通暗号鍵βを用いた通信が行われる(ステップS30)。
 以上の動作によれば、連続した送信データを送信、受信中に共通暗号鍵を更新することができる。さらに自動化された一定間隔での共通暗号鍵の更新が可能となり、その共通暗号鍵の解読リスクを軽減することができる。また、送信データ量に対して鍵交換、および鍵更新に関わるデータ量は非常に小さく、時間当たりの伝送容量と比較すると鍵交換、および鍵更新に関わるデータ量は無視できるものになる。そのため、特許文献1及び2と比べ、秘匿性を確保したまま、データの伝送効率を向上させることができる。
 また、本実施の形態1に係る無線通信システムでは、一定の時間間隔で、対向局(データ受信側)から自局(データ送信側)に対して鍵交換要求信号を送信し、この鍵交換要求信号の送受信をトリガとして、公開値の交換が開始される。そのため、対向局(データ受信側)と自局(データ送信側)の間で時刻にズレが発生した場合であっても、特許文献3のように暗号鍵の更新ができなくなることはなく、適切に暗号鍵の更新を行うことができる。
 また、本実施の形態1に係る無線通信システムでは、一定の時間間隔で、対向局(データ受信側)から自局(データ送信側)に対して鍵交換要求信号を送信する構成としているため、特許文献4のように、無効データの有無を検出する必要なく、定期的に暗号鍵を更新することができる。これにより、秘匿性を確保することができる。
 なお、本実施の形態は、Diffie-Hellman鍵交換方式(以下、DH方式)による鍵交換を利用することが好ましい。DH方式鍵交換では、離散対数問題を利用し、秘密鍵そのものではなく、乱数と秘密鍵から生成した公開値を送受信する。こうすることで、通信内容を第三者に盗聴されても、直ちに秘密鍵を知られることはなく、安全に鍵情報を交換することができる。
 なお、装置100から装置200、若しくは、装置200から装置100への通信のそれぞれに対し、同時に鍵を更新する必要はない。換言すれば、本実施の形態における装置100から装置200、若しくは、装置200から装置100の通信時に使用される鍵更新は非同期である。しかしながら、図4においてS10にS16の鍵変更要求信号送信を多重(同時に送信)することで、100から装置200、若しくは、装置200から装置100の通信時に使用される鍵更新を同時に行うように構成してもよい。
 また、図4及び図5に示すシーケンスチャートでは、データを受信する装置側から、一定の時間間隔で鍵交換要求信号を送信しているが、データを送信する装置側から、一定の時間間隔で鍵交換要求信号を送信するよう構成してもよい。
 実施の形態2.
 次に、本発明の実施の形態2に係る無線通信システムについて説明する。実施の形態2に係る無線通信システムでは、制御部に、オンデマンド用の鍵更新要求の入力インタフェースを設ける。これにより、一定時間の経過を待たずに、ユーザの任意のタイミングにより、暗号共通暗号鍵の更新が可能になる。実現方法としては、ユーザから鍵更新要求を受け付け、この要求が受け付けられた場合に、一定時間経過したと判断し、鍵更新プロセスを実行する。
 なお、実施の形態1では、装置100から装置200にデータ送信する際の暗号共通暗号鍵と、装置200から装置100にデータ送信する際の暗号共通暗号鍵が交互に更新される構成となっていたが、実施の形態2では、ユーザの任意タイミングでそれぞれの暗号共通暗号鍵が更新されるため、共通暗号鍵が交互に更新されるとは限らない。
 実施の形態3.
 次に、本発明の実施の形態3に係る無線通信システムについて説明する。実施の形態3に係るシステムでは、実施の形態1に係る無線通信システムに加え、制御部に、鍵更新間隔設定の入力インタフェースを設ける。これにより、ユーザの任意の時間間隔にて、暗号共通暗号鍵の更新が可能になる。なお、任意の時間間隔は、時間間隔が入力された装置に変更してもよく、また、相手側の装置に変更された時間間隔に関する情報を送信し、相手側の装置の時間間隔も同時に変更するように構成してもよい。
 本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、本発明は、無線を利用したデータ通信であるため、無線区間でのデータエラーが発生する可能性がある。そのため、鍵交換要求フラグ、または公開値発行に対しては、対向局からの応答がない場合、タイムアウト時間を設けて、再送機能を持つことにより、より安定したシステムを提供可能になる。さらに、暗号鍵更新フラグの発行に対しては、多数決判定など、無線エラーに対して十分強い耐性を持たせることにより、データが瞬断することなく、鍵更新を実行することが可能になる。
 上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。)具体的には、一定の時間間隔で、送信側の第1装置及び受信側の第2装置のいずれか一方から他方に対して鍵交換要求信号を送信し、前記鍵交換要求信号の送受信をトリガとして、前記第1装置は、第1公開値を設定して前記第2装置に送信し、前記第2装置は、第2公開値を設定して前記第1装置に送信し、前記第1装置は、前記第2装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、前記第2装置は、前記第1装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、前記第1装置は、前記第2装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、前記第2装置は、前記第1装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する処理をコンピュータに実行させるプログラムとして構成することができる。
 このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
 この出願は、2012年5月7日に出願された日本出願特願2012-106061を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10、210  データ入出力部
11、211  暗号部
12、212  変調部
13、213  RF部
14、214  制御部
15、215  復調部
16、216  復号部
17、217  アンテナ
21、221  送信無線フレームデータ
23、223  RF信号
24、224  送信共通暗号鍵生成用公開値
25、225  自局暗号鍵更新制御信号
26、226  鍵交換要求制御信号
27、227  暗号用共通暗号鍵
31、231  受信無線フレームデータ
34、234  受信共通暗号鍵生成用公開値
36、236  鍵交換要求制御信号
37、237  復号用共通暗号鍵
40、50  検出部
41、51  共通暗号鍵保持部
42、52  鍵選択部
43  暗号処理部
53  復号処理部
100、200 装置
301  共通暗号鍵
1000  無線通信システム

Claims (15)

  1.  一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、
     前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、
     前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、
     前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、
     前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、
     前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する、無線通信方法。
  2.  前記第1装置及び前記第2装置は、交互に他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信する、請求項1に記載の無線通信方法。
  3.  前記一方の装置は、前記鍵交換要求信号と共に、データの送信方向を示す情報を送信する、請求項1又は2に記載の無線通信方法。
  4.  ユーザの鍵交換要求を受け付け、
     前記ユーザからの前記鍵交換要求が受け付けられると、前記一定の時間間隔が経過したものと判断して、前記第1装置及び前記第2装置のいずれか一方から他方に対して鍵交換要求信号を送信する、請求項1に記載の無線通信方法。
  5.  ユーザから指定される時間間隔を受け付け、
     前記ユーザからの前記時間間隔が受け付けられると、前記一定の時間間隔を前記ユーザが指定した時間間隔に変更する、請求項1乃至3のうちいずれか1項に記載の無線通信方法。
  6.  一定の時間間隔で、第1装置及び第2装置のいずれか一方の装置は、他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信し、
     前記他方の装置は、前記一方の装置より前記鍵交換要求信号を受信すると、第2公開値を設定して前記一方の装置に送信し、
     前記一方の装置は、前記他方の装置から受信した前記第2公開値を用いて送信用第1共通暗号鍵を生成し、
     前記他方の装置は、前記一方の装置から受信した前記第1公開値を用いて受信用第1共通暗号鍵を生成し、
     前記一方の装置は、前記他方の装置へデータを送信する際には、前記送信用第1共通暗号鍵を用いてデータを暗号化し、
     前記他方の装置は、前記他方の装置からデータを受信した際には、前記受信用第1共通暗号鍵を用いてデータを復号化する、無線通信システム。
  7.  前記第1装置及び前記第2装置は、交互に他方の装置に対して鍵交換要求信号を送信すると共に、第1公開値を設定して他方に送信する、請求項6に記載の無線通信システム。
  8.  前記一方の装置は、前記鍵交換要求信号と共に、データの送信方向を示す情報を送信する、請求項6又は7に記載の無線通信システム。
  9.  ユーザの鍵交換要求を受け付け、
     前記ユーザからの前記鍵交換要求を受け付けた前記第1装置又は前記第2装置は、前記一定の時間間隔が経過したものと判断して、他方に対して前記鍵交換要求信号を送信すると共に、前記第1公開鍵を前記他方に送信する請求項6に記載の無線通信システム。
  10.  ユーザから指定される時間間隔を受け付け、
     前記ユーザからの前記時間間隔を受け付けた前記第1装置又は前記第2装置は、自己の装置に設定された前記一定の時間間隔を、前記ユーザが指定した時間間隔に変更する、請求項6乃至9のうちいずれか1項に記載の無線通信システム。
  11.  一定の時間間隔で、鍵交換要求信号及び第1公開値を対向局に送信し、
     前記対向局から受信した第2公開値を用いて送信用第1共通暗号鍵を生成し、
     前記対向局へデータを送信する際に、前記送信用第1共通暗号鍵を用いてデータを暗号化して送信する無線通信装置。
  12.  一定の時間間隔で、鍵交換要求信号及び第1公開値を対向局に送信し、
     前記対向局から受信した第2公開値を用いて受信用第1共通暗号鍵を生成し、
     前記対向局からデータを受信した際に、前記受信用第1共通暗号鍵を用いてデータを復号化する無線通信装置。
  13.  前記鍵交換要求信号と共に、データの送信方向を示す情報を送信する、請求項11又は12に記載の無線通信装置。
  14.  ユーザの鍵交換要求を受け付ける第1入力インタフェースを備え、
     前記第1入力インタフェースによって前記鍵交換要求が受け付けられると、前記一定の時間間隔が経過したものと判断して、前記鍵交換要求信号と、第1又は第2公開値を送信する請求項11又は12に記載の無線通信装置。
  15.  ユーザから指定される時間間隔を受け付ける第2入力インタフェースを備え、
     前記ユーザからの前記時間間隔を受け付けた前記第1装置又は前記第2装置は、自己の装置に設定された前記一定の時間間隔を、前記ユーザが指定した時間間隔に変更する、請求項11乃至14のうちいずれか1項に記載の無線通信装置。
PCT/JP2013/002792 2012-05-07 2013-04-24 無線通信方法、無線通信システム及び無線通信装置 WO2013168388A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012106061A JP5569985B2 (ja) 2012-05-07 2012-05-07 無線通信装置及び無線通信方法
JP2012-106061 2012-05-07

Publications (1)

Publication Number Publication Date
WO2013168388A1 true WO2013168388A1 (ja) 2013-11-14

Family

ID=49550456

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/002792 WO2013168388A1 (ja) 2012-05-07 2013-04-24 無線通信方法、無線通信システム及び無線通信装置

Country Status (2)

Country Link
JP (1) JP5569985B2 (ja)
WO (1) WO2013168388A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109475331A (zh) * 2016-07-20 2019-03-15 德克斯康公司 用于葡萄糖数据的无线通信的系统和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2006140743A (ja) * 2004-11-11 2006-06-01 Epson Toyocom Corp 共通鍵配送方法
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2009239496A (ja) * 2008-03-26 2009-10-15 Nippon Syst Wear Kk 鍵暗号方式を用いたデータ通信方法、データ通信プログラム、データ通信プログラム記憶媒体、データ通信システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005268903A (ja) * 2004-03-16 2005-09-29 Toshiba Corp 暗号鍵共有装置、暗号鍵共有方法、プログラム及び通信機器
JP2006140743A (ja) * 2004-11-11 2006-06-01 Epson Toyocom Corp 共通鍵配送方法
JP2008154019A (ja) * 2006-12-19 2008-07-03 Nec Corp 共有情報の管理方法およびシステム
JP2009239496A (ja) * 2008-03-26 2009-10-15 Nippon Syst Wear Kk 鍵暗号方式を用いたデータ通信方法、データ通信プログラム、データ通信プログラム記憶媒体、データ通信システム

Also Published As

Publication number Publication date
JP2013236171A (ja) 2013-11-21
JP5569985B2 (ja) 2014-08-13

Similar Documents

Publication Publication Date Title
US9992669B2 (en) Encryption method, decryption method, and related apparatus
TWI418194B (zh) 行動台、基地台及流量加密密鑰之產生方法
JP6452205B2 (ja) 衛星システムにおける鍵配布
US9960911B2 (en) System and method for securing wireless communication through physical layer control and data channel
CN109168162B (zh) 蓝牙通信加密方法、装置和智能安防设备
TW200948160A (en) Mobile station and base station and method for deriving traffic encryption key
CN103402198B (zh) 一种无线通信终端设备加密参数传送的方法
US9877146B2 (en) Methods and systems for transmission of arbitrary data via Bluetooth HFP audio connections with low latency
CN106549939B (zh) 智能门禁系统数据处理方法及装置
US11863974B2 (en) Method for hearing system communication and related devices
WO2013085694A1 (en) Method and device for combining end-to-end and link-layer encryption of a voice message stream
US20100020973A1 (en) Transmission device and reception device for ciphering process
KR20130089663A (ko) 보안 및 비보안 데이터를 전송 및 수신하기 위한 방법들 및 장치
JP2014502461A5 (ja) セキュアデータおよび非セキュアデータを送受信するための方法および装置
JP5569985B2 (ja) 無線通信装置及び無線通信方法
US20080045180A1 (en) Data transmitting method and apparatus applying wireless protected access to a wireless distribution system
JP2005244986A (ja) 暗号同期(cryptosync)を生成する方法
JP2023015282A (ja) 第2の通信装置
CN111385276A (zh) 数据传输方法、数据传输系统及其发送装置与接收装置
JP2004343579A (ja) 通信システムにおける暗号化通信方法
US20150180663A1 (en) Method and apparatus for performing secure voice call
JP2005223838A (ja) 通信システムおよび中継装置
JP2015149580A (ja) 伝送システム、および伝送方法
JP4673972B2 (ja) 移動通信システム及び通信装置
KR102078903B1 (ko) 무선 암호통신의 신뢰성 있는 데이터 판단 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13788018

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13788018

Country of ref document: EP

Kind code of ref document: A1