JP2008270870A - 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム - Google Patents
通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2008270870A JP2008270870A JP2007106946A JP2007106946A JP2008270870A JP 2008270870 A JP2008270870 A JP 2008270870A JP 2007106946 A JP2007106946 A JP 2007106946A JP 2007106946 A JP2007106946 A JP 2007106946A JP 2008270870 A JP2008270870 A JP 2008270870A
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- data
- transmission data
- encrypted
- medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
Abstract
【課題】セキュアな伝送メディアとセキュアでない伝送メディアを同時に用いてデータ伝送を行なう。
【解決手段】送信側では、送信データは前半と後半に分割され、前半部分を無線伝送路へ、後半部分を電力線伝送路へそれぞれ送信される。その際、送信データ後半部分を用いて暗号鍵を生成し、この暗号鍵を用いて、送信データ前半部分を暗号化する。受信側では、受信データの後半部分から復号鍵を生成し、この復号鍵を用いて、受信データ前半部分を復号して復号済み受信データ前半部分を得ると、受信データ後半部分とともに、受信データを再構成することができる。
【選択図】 図3
【解決手段】送信側では、送信データは前半と後半に分割され、前半部分を無線伝送路へ、後半部分を電力線伝送路へそれぞれ送信される。その際、送信データ後半部分を用いて暗号鍵を生成し、この暗号鍵を用いて、送信データ前半部分を暗号化する。受信側では、受信データの後半部分から復号鍵を生成し、この復号鍵を用いて、受信データ前半部分を復号して復号済み受信データ前半部分を得ると、受信データ後半部分とともに、受信データを再構成することができる。
【選択図】 図3
Description
本発明は、複数のブリッジ装置を用いてデータ送信先まで中継を行なう通信システム、通信装置及び通信方法、並びにコンピュータ・プログラムに係り、特に、2以上の伝送メディアによって接続されるブリッジ装置間を用いてデータ伝送を中継する通信システム、通信装置及び通信方法、並びにコンピュータ・プログラムに関する。
さらに詳しくは、本発明は、セキュアな伝送メディアとセキュアでない伝送メディアを同時に用いてデータ伝送を行なう通信システム、通信装置及び通信方法、並びにコンピュータ・プログラムに係り、特に、セキュアでない伝送メディアに振り分けられた送信データについても、セキュアな伝送メディアに振り分けられた送信データと同様にセキュアに伝送するデータ伝送通信システム、通信装置及び通信方法、並びにコンピュータ・プログラムに関する。
近年、インターネットに代表される、広域ネットワーク上で構築される情報提供サービスの利用が盛んであり、大容量データ・ファイルのダウンロードや動画像ストリーム配信などを行なう機会が多い。この種のサービスを家庭内などで享受する一般的な形態として、ADSL(Asyncronous Digital Subscriber Line)や)などの広帯域の有線通信を通してルータなどのブリッジ装置をインターネットなどのバックボーン・ネットワークに接続するとともに、家庭内に敷設したLANを経由してブリッジ装置からパーソナル・コンピュータ(PC)などの情報端末にデータを転送することが考えられる。
図13には、家庭内でインターネットを利用するための通信システムの構成例を示している。家庭内には、ルータなどのブリッジ装置103が設置されており、このブリッジ装置103はインターネットなどの外部ネットワーク102を経由して、情報提供元となるサーバ101に接続されている。また、家庭内には、Ethernet(登録商標)などのローカル・エリア・ネットワーク(LAN)が敷設され、PCなどの通信端末105がLAN上に接続されている。そして、通信端末105にはIP(Internet Protocol)が実装されており、インターネット上のサーバ101からデータを取得して、ブラウザ画面などを介して閲覧することができる。なお、IPは、IETF(Internet Engineering Task Force)が発行するRFC(Request For Comment)の791番にて規定されている。
最近ではLANの無線化が急速に進められている。この場合、ブリッジ装置は、インターネットなどのバックボーン・ネットワークに接続するとともに、家庭内では無線LANのアクセスポイントとして機能して、無線通信端末に対してサービスエリアを提供することになる。無線LANによれば柔軟なインターネット接続が可能であり、既存の有線LANを置き換えるだけでなく、ホテルや空港ラウンジ、駅、カフェといった公共の場所でもインターネット接続手段を提供することができる。
図14には、無線LANを利用した通信システムの構成例を模式的に示している。同図において、一方の無線ブリッジ203は、サーバ201と有線伝送路202を介して接続するネットワーク・インターフェース機能と、無線端末に対する無線LANのアクセスポイント機能を備え、サーバ201から取得したデータを無線伝送路204上に伝送する。また、他方の無線ブリッジ205は、例えばアクセスポイントに接続する端末局として動作して、無線伝送路204を介して受信したデータを、さらに有線伝送路206経由でパーソナル・コンピュータ(PC)などの情報端末207へ転送する。
また、建造物内でネットワークを敷設する技術として、電力線を介して電力の供給を受ける通信機能を有する機器が通信信号を電力線に重畳して、他の同様な機能を有する機器との間で電力線を介して通信を行なう電力線通信(PLC:Power Line Communication)が挙げられる。電力線通信によれば、ACコンセントが配設された部屋間であれば機器間で通信を行なうことができ、相手の機器がどの場所にいるかに制限されない。電力線通信を用いた通信システムは、既存の電力線を利用することにより新たな通信線を敷設することなしに、しかも100Mbps以上の高速通信を実現することができる。
図15には、サーバ301とPCなどの通信端末307の間の有線伝送路の一部を、一組のPLCブリッジ装置303によって電力線伝送路304に置き換えた通信システムの構成例を示している。図示の例では、PLCブリッジ装置303は、サーバ301と有線伝送路302を介して接続するネットワーク・インターフェース機能と、PLCインターフェース機能を備えている。PLCブリッジ装置303は、電力線304を介して他方のPCLブリッジ装置305が接続されている。また、PLCブリッジ装置305は、有線伝送路306を経由して、PCなどの末端の情報端末307へリレーしている。
図15に示した例では、有線伝送路302又は306は、例えばEthernet(登録商標)に代表される有線LANである。例えば、PLC LANと該PLC LANとは異なるネットワーク技術装置との間をパケットが効率よく通過できるように、PLC MACブリッジによるPLCネットワークのエッジで受信されたパケットを接続処理する方法について提案がなされている(例えば、特許文献1を参照のこと)。
ところで、データ通信においては、伝送メディアが第3者に傍受されてしまうという問題があるため、重要なデータの送受信の際にはセキュリティの対策が必須である。
通信システムが持つセキュリティ・レベルは、使用する伝送メディアに応じて区々である。有線通信はセキュリティ・レベルが高い。通信ケーブルへのアクセス手段がない限り、伝送メディア中を流れるデータを取り出すことが難しい。例えば家庭内に敷設されたEthernet(登録商標)や上述のPLCなどで伝送されるデータは、家庭の中に入り込まない限り取得することはできない。これに対し、無線通信は、空間中にデータが伝搬され、且つ伝送メディアが無指向であることから、第3者に容易に傍受されてしまう。例えば、家庭内で無線の伝送メディアを用いて伝送されるデータは、屋外からでも取得できてしまう。
多くの通信システムにおいては、使用する伝送メディアが持つセキュリティ・レベルに応じた対策が講じられている。セキュリティ技術の代表例は、伝送メディアの暗号化である。データを暗号化しておけば、伝送メディアの途中でデータが外部に漏れても、データの内容を容易に把握することはできない。
例えば無線LANの代表規格であるIEEE802.11では、オプション規格としてWEP(Wired Equivalent Privacy)を利用したセキュリティが導入されている。WEPは、共通鍵暗号化方式を用いて無線の伝送メディアを暗号化し、有線の伝送メディアとほぼ同等なセキュリティを実現する機能であり(例えば、特許文献2を参照のこと)、具体的には、RC(Rivest Cipher)4の擬似乱数ビット列生成機能WEP PRNG(Pseudo−Random Number Generator)を用いてパケット毎に生成される64ビットの系列の下位40ビットを暗号鍵に用いる。また、安全性を高めるために104ビット鍵を用いる製品もある。
伝送メディアの暗号化には、暗号鍵が必要である。すなわち、送信側では送信データを暗号化する際に、受信側では受信データを復号する際に、それぞれ暗号鍵を使用する。多くの場合、送信側と受信側で同じ鍵を使用する共通鍵暗号方式が採用されている。そして、データ通信に先立って、送信側と受信側で鍵を共有する仕組みが別途必要であるが、無線LANなどではユーザがあらかじめ送受信の双方の機器に鍵データを設定するようになっている。
他方、複数の伝送メディアを同時に利用することで、データ伝送を高速化する通信システムが知られている。例えば、2.4GHz帯と5GHz帯の2つの周波数帯を利用した無線通信システムを同時に利用することで高速化を実現するシステムについて提案がなされている(例えば、特許文献3を参照のこと)。
上記では無線の伝送メディア同士の組み合わせであるが、本発明者らは、無線の伝送メディアと有線の伝送メディアを組み合わせても、同様に高速化を実現することができると思料する。
ここで、伝送メディア毎にセキュリティ・レベルが区々であり、必要となるセキュリティ対策も異なるという問題がある。すなわち、無線の伝送メディアでは暗号化が必須であるが、有線の伝送メディアでは暗号化は必要ない。したがって、無線の伝送メディアと有線の伝送メディアを組み合わせた通信システムにおいては、有線の伝送メディアでは暗号化が不要であるにも拘らず、システム全体としては、鍵の設定やその管理が必要となる。
本発明の目的は、複数の伝送メディアを同時に利用することで、データ伝送を高速化することができる、優れた通信システム、通信装置及び通信方法、並びにコンピュータ・プログラムを提供することにある。
本発明のさらなる目的は、セキュアな伝送メディアとセキュアでない伝送メディアを同時に用いてデータ伝送を行なうことができる、優れた通信システム、通信装置及び通信方法、並びにコンピュータ・プログラムを提供することにある。
本発明のさらなる目的は、セキュアでない伝送メディアに振り分けられた送信データについても、セキュアな伝送メディアに振り分けられた送信データと同様にセキュアに伝送することができる、優れた通信システム、通信装置及び通信方法、並びにコンピュータ・プログラムを提供することにある。
本発明は、上記課題を参酌してなされたものであり、その第1の側面は、セキュリティ・レベルの異なる第1及び第2の伝送メディアを用いてデータ伝送を行なう通信システムであって、
送信側の通信装置において、伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに分け、第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信し、
受信側の通信装置において、前記第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに前記第2の伝送メディアを介して第2の伝送データを受信し、第2の伝送データの少なくとも一部を用いて暗号化済みの第1の伝送データを復号処理して、第1及び第2の伝送データから元の伝送データを再構成する、
ことを特徴とする通信システムである。
送信側の通信装置において、伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに分け、第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信し、
受信側の通信装置において、前記第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに前記第2の伝送メディアを介して第2の伝送データを受信し、第2の伝送データの少なくとも一部を用いて暗号化済みの第1の伝送データを復号処理して、第1及び第2の伝送データから元の伝送データを再構成する、
ことを特徴とする通信システムである。
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない(以下、同様)。
本発明に係る通信システムは、例えば無線伝送路及び電力線伝送路のように2以上の伝送メディアを用いて構成され、送信元及び受信先の通信装置は複合ブリッジ機能を備えた複合ブリッジ装置を通して接続されている。
この複合ブリッジ装置は、転送対象となるデータを分割して、無線伝送路と電力線伝送路に交互に振り分けて送信する。したがって、伝送形態や通信状態に応じて各伝送メディアの合成又は選択を行なうことにより、高速通信を可能にするとともに通信品質を確保しながら、効率の良い伝送を実現することができる。すなわち、いずれか一方の伝送メディアしか使用しない通信システムに比べると、通信速度は高速化する。
ところで、データ通信においては、伝送メディアが第3者に傍受されてしまうという問題があるため、重要なデータの送受信の際にはセキュリティの対策が必須である。一般には、伝送メディアが持つセキュリティ・レベルに応じて暗号化技術を適用することで、伝送データの秘匿性が保たれる。ところが、2以上の伝送メディアを同時に使用する通信システムにおいては、伝送メディア毎にセキュリティ・レベルが区々であり、電力線伝送路については暗号化が不要であるのに対し、無線伝送路では暗号化が必須となる。
伝送メディアの暗号化には、暗号化鍵が必要であるとともに、送信側と受信側で鍵を共有する仕組みが別途必要である。無線の伝送メディアと有線の伝送メディアを組み合わせた通信システムにおいては、有線の伝送メディアでは暗号化が不要であるにも拘らず、システム全体としては、鍵の設定やその管理が必要となる。
本発明に係る通信システムは、無線LANのようにセキュリティ・レベルが低くデータを秘匿するために暗号化が必須となる第1の伝送メディアと、電力線伝送路やその他の有線通信のようにセキュリティ・レベルが高く暗号化がほぼ不要となる第2の伝送メディアを複合して構成される。
送信側の通信装置では、伝送データを分割して第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに振り分ける際に、第2の伝送データの少なくとも一部を用いて暗号鍵を生成し、該暗号鍵を用いて第1の伝送データを暗号化処理する。そして、暗号化済みの第1の伝送データを第1の伝送メディアに送信するとともに、第2の伝送データを暗号化しないまま第2の伝送メディアに送信する。したがって、第1及び第2の伝送メディアのいずれにおいてもセキュアにデータ伝送を行なうことができる。
一方、受信側の通信装置では、第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに、第2の伝送メディアを介して第2の伝送データを受信する。そして、第2の伝送データの少なくとも一部を用い、送信側で暗号鍵を生成したときと同一のアルゴリズムによって復号鍵を生成するとともに、この復号鍵を用いて送信側と同じ暗号化アルゴリズムに従って暗号化済みの第1の伝送データを復号処理することができる。第1及び第2の伝送データから元の伝送データを再構成すると、これを上位アプリケーションに伝達する。
伝送メディアの暗号化には送信側と受信側で鍵を共有する必要があるが、本発明に係る通信システムによれば、セキュアな第2の伝送メディアを介して伝送される第2の伝送データを基に暗号鍵を生成することから、ユーザがあらかじめ送受信の双方の機器に鍵データを設定するといった鍵共有のための特別な操作や仕組みは不要である。
また、本発明に係る通信システムでは、セキュアでない第1の伝送メディアを暗号化処理するための暗号鍵を送信パケット毎に変化させることができる。1つの鍵を比較的長く使い続ける旧来の通信システムでは「総当り攻撃」によって暗号解読が行なわれる危険があるが、本発明によれば、1つのパケットの鍵が判明しても他のパケットには適用できないので、このような暗号解読手法を無力化することができる。
本発明に係る通信システムは、データ部分のみに暗号化を施す以外は旧来の通信システムからの変更点はない。したがって、旧来のセキュアでないネットワークとの互換性を保つことができ、レガシー機器と同時に通信する機器を構成することも可能である。
また、本発明に係る通信システムでは、送信側及び受信側の各通信装置において行なう暗号化及び復号化の処理をさらに単純化することもできる。
具体的には、送信側の通信装置では、第2の伝送データを用いて暗号鍵を生成するのではなく、第2の伝送データの少なくとも一部との排他的論理和をとることによって、第1の伝送データを簡易に暗号化処理することができる。この場合、受信側の通信装置では、前記第2の伝送メディアを介して受信した第2の伝送データの少なくとも一部との排他的論理和をとることによって、前記第1の伝送メディアを介して受信した暗号化済みの第1の伝送データを復号処理することができる。
AESなどの暗号化処理の代わりに排他的論理和を適用することで、非常に少ない計算量で暗号化処理を行なうことができる。例えば、計算パワーの少ない組み込み機器などへの応用が容易になる。
また、本発明に係る通信システムは、送信側の通信装置において伝送データを第1及び第2の伝送データに分割する際のデータ長に拘わらず、第1の伝送メディアをセキュアにすることができる。
例えば、各伝送メディアにおける送信時間を均一にするように伝送データを分配する場合には、それぞれの伝送メディアの通信品質の差によっては第2のデータ後半部分のデータ長が短くなる可能性がある。他方、暗号鍵のセキュリティ強度は鍵生成器への入力データの長さに依存することから、第2の伝送データを用いて暗号鍵を生成するシステムにおいてはデータ長の縮減に伴う鍵の強度低下が懸念される。
これに対し、本発明に係る通信システムでは、送信側の通信装置において、任意データを生成し、第2の伝送データに対してこの任意データを付加して、十分な強度を持つのに必要な長さを満たした入力データを構成して暗号鍵を生成することによって、伝送データを分割した際のデータ長に拘わらず暗号の強度を維持することができる。
また、入力データの長さを充足するために用いられた任意データは、勿論、受信側で復号に使用する暗号鍵を生成する際にも必要となる。そこで、送信側の通信装置は、生成した任意データをセキュアな第2の伝送メディアを介して受信側の通信装置に通知する。そして、受信側の通信装置は、第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに第2の伝送メディアを介して第2の伝送データ及び該任意データを受信すると、第2の伝送データに対して任意データを付加して構成されるデータを基に復号鍵を生成して、この復号鍵を用いて前記第1の伝送メディアを介して受信した暗号化済みの第1の伝送データを復号処理することができる。
また、複数のデータを送るときに、同じデータが続く場合には鍵を推測できる可能性が高まり暗号化された伝送メディアが脆弱になる危険がある。そこで、送信側で生成した任意データを上述のように鍵生成器への入力データ長の充足としてではなく、暗号処理を初期化する初期化ベクトルとして利用する方法が考えられる。
このような場合、送信側の通信装置は、第2の伝送データの少なくとも一部を用いて暗号鍵を生成するとともに初期化ベクトルを生成して、該初期化ベクトルを用いて初期化した後に該暗号鍵を用いて第1の伝送データを暗号化処理する。そして、暗号化済みの第1の伝送データを第1の伝送メディアに送信するとともに、第2の伝送データと初期化ベクトルを暗号化しないまま第2の伝送メディアに送信する。
一方の受信側の通信装置は、第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに第2の伝送メディアを介して第2の伝送データ及び該初期化ベクトルを受信する。そして、第2の伝送メディアを介して受信した第2の伝送データの少なくとも一部を用いて復号鍵を生成すると、該初期化ベクトルを用いて初期化した後に該復号鍵を用いて、第1の伝送メディアを介して受信した暗号化済みの第1の伝送データを復号処理することができる。
本発明に係る通信システムでは、セキュアでない第1の伝送メディアを暗号化処理するための暗号鍵を送信パケット毎に変化させることから、総当り攻撃などにより暗号解読手法をほぼ無力化することができる。そして、さらに初期化ベクトルを適宜切り替えることによって暗号解読をより困難なものとし、同じデータが続く場合であっても秘匿性を保障することができる。
また、本発明の第2の側面は、セキュリティ・レベルの異なる第1及び第2の伝送メディアにデータを送信するための処理をコンピュータ上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、前記コンピュータに対し、
伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに振り分けるデータ振り分け手順と、
第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理する暗号化処理手順と、
暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信するデータ送信手順と、
を実行させることを特徴とするコンピュータ・プログラムである。
伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに振り分けるデータ振り分け手順と、
第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理する暗号化処理手順と、
暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信するデータ送信手順と、
を実行させることを特徴とするコンピュータ・プログラムである。
また、本発明の第3の側面は、セキュリティ・レベルの異なる第1及び第2の伝送メディアを介してデータを受信するための処理をコンピュータ上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、
送信側の通信装置は、伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに分け、第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信しており、
前記コンピュータ・プログラムは前記コンピュータに対し、
前記第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに前記第2の伝送メディアを介して第2の伝送データを受信するデータ受信手順と、
該受信した第2の伝送データの少なくとも一部を用いて暗号化済みの第1の伝送データを復号処理する復号処理手順と、
該復号した第1の伝送データ及び該受信した第2の伝送データから元の伝送データを再構成するデータ再構成手順と、
を実行させることを特徴とするコンピュータ・プログラムである。
送信側の通信装置は、伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに分け、第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信しており、
前記コンピュータ・プログラムは前記コンピュータに対し、
前記第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに前記第2の伝送メディアを介して第2の伝送データを受信するデータ受信手順と、
該受信した第2の伝送データの少なくとも一部を用いて暗号化済みの第1の伝送データを復号処理する復号処理手順と、
該復号した第1の伝送データ及び該受信した第2の伝送データから元の伝送データを再構成するデータ再構成手順と、
を実行させることを特徴とするコンピュータ・プログラムである。
本発明の第2乃至第3の各側面に係るコンピュータ・プログラムは、コンピュータ上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータ・プログラムを定義したものである。換言すれば、本発明の第2乃至第3の各側面に係るコンピュータ・プログラムをコンピュータにインストールすることによってコンピュータ上では協働的作用が発揮され、本発明の第1の側面に係る通信システムにおいてそれぞれ送信側並びに受信側の通信装置として動作する。そして、これら送信側並びに受信側となる通信装置がセキュリティ・レベルの異なる第1及び第2の伝送メディアを同時に利用してデータ伝送を行なうことによって、本発明の第1の側面に係る通信システムと同様の作用効果を得ることができる。
本発明によれば、複数の伝送メディアを同時に利用することで、データ伝送を高速化することができる、優れた通信システム、通信装置及び通信方法、並びにコンピュータ・プログラムを提供することができる。
また、本発明によれば、セキュアな伝送メディアとセキュアでない伝送メディアを同時に用いてデータ伝送を行なうことができる、優れた通信システム、通信装置及び通信方法、並びにコンピュータ・プログラムを提供することができる。
また、本発明によれば、セキュアでない伝送メディアに振り分けられた送信データについても、セキュアな伝送メディアに振り分けられた送信データと同様にセキュアに伝送することができる、優れた通信システム、通信装置及び通信方法、並びにコンピュータ・プログラムを提供することができる。
伝送メディアの暗号化には送信側と受信側で鍵を共有する必要があるが、本発明に係る通信システムによれば、セキュアな第2の伝送メディアを介して伝送される第2の伝送データを基に暗号鍵を生成することから、ユーザがあらかじめ送受信の双方の機器に鍵データを設定するといった鍵共有のための特別な操作や仕組みは不要である。
また、本発明に係る通信システムでは、セキュアでない第1の伝送メディアを暗号化処理するための暗号鍵を送信パケット毎に変化させることから、1つのパケットの鍵が判明しても他のパケットには適用できないので、総当り攻撃のような暗号解読手法を無力化することができる。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
以下、図面を参照しながら本発明の実施形態について詳解する。
本発明は、ブリッジ装置間で電力線伝送路を用いてデータ伝送を中継する通信システムに関する。電力線通信を利用した通信システムは、通信を行なう家屋の構造によってその振る舞いが異なり、また、生活リズムに起因して生じるノイズによる影響を受け易い。そこで、本発明の一実施形態では、ブリッジ装置は、無線伝送路及び電力線伝送路からなる複合メディアで中継を行なう複合ブリッジ機能によりアクセスポイント間通信を行なうように構成される。
例えば、本出願人に既に譲渡されている特開2006−109022号公報には、無線伝送路及び電力線伝送路の両者を併用して、それぞれの伝送メディアの合成又は選択を行なうことにより通信状態に応じた伝送形態によって、両者の通信品質を補完し合いながら、効率の良い伝送を実現するという、ハイブリッド式の通信システムについて提案がなされている。
無線通信は、同じ周波数チャネルを利用する他のシステムとの干渉の影響を受け易い。また、無線LANは、電波関連の法規制や、他のシステムとの干渉回避などのため、送信出力が抑制されており、通信距離が制限されることや、壁越えが不得手で部屋間通信を行なうことができない、という問題がある。一方、電力線通信によれば、既存の設備を利用して部屋間通信を行なうことができるが、家屋の構造によってその振る舞いが異なることや、生活リズムに起因して生じるノイズ(コードの抜き差しやドライヤの使用により生じるノイズなど)による影響を受け易い、といった問題がある。
これに対し、2以上の伝送メディアによって接続されるブリッジ装置間を用いてデータ伝送を中継する通信システムによれば、複合ブリッジ装置は、それぞれの伝送メディアの合成又は選択を行なうことにより、伝送形態や通信状態に応じて、高速通信を可能にするとともに通信品質を確保しながら、効率の良い伝送を実現することができる。複合ブリッジ装置が転送対象となるデータを分割して無線伝送路と電力線伝送路に交互に振り分けて送信すれば、いずれか一方の伝送メディアしか使用しない場合に比べると、通信速度は高速化する。したがって、例えばサーバから情報端末へ、大容量データのダウンロードや、動画像ストリーミングなどのアイソクロナス性が要求されるアプリケーションに好適である。
図1には、本発明の一実施形態に係る通信システムの構成を模式的に示している。図示のシステムでは、図15に示した通信システムおける各PLCブリッジ装置を、PLCインターフェースとともに無線LANインターフェースを備えた複合ブリッジ装置403及び406に置き換えた構成となっている。なお、無線伝送路の具体的な周波数については特に制約はないが、IEEE802.11a/gなどの標準的な無線LAN規格に従う場合には2.4GHz帯や5GHz帯を使用することが考えられ、一方、電力線による伝送メディアでは、一般的に短波帯すなわち3MHz〜30MHzの周波数帯域が用いられる。
一方の複合ブリッジ装置403は、情報提供元としてのサーバ401とはEthernet(登録商標)などの有線伝送路402を介して接続するとともに、他方の複合ブリッジ装置406とは無線伝送路404及び電力線伝送路405の両者を併用したハイブリッドな伝送メディアを介して接続され、アクセスポイント間通信が行なわれ、そして、他方の複合ブリッジ装置406は、有線伝送路407を介して、末端にあるPCなどの情報要求元となる情報端末408にリレーする。
図1に示した通信システムは、例えば住居において、1階にインターネットとの接続点を持つ複合ブリッジ装置403を設置するとともに、2階に複合ブリッジ装置406を設置して、2階の情報端末408からもインターネット接続をできるような構成に適用することができる。
図示の通信システムにおいて、サーバ401から無線通信端末408へデータを伝送する際、データはまずEthernet(登録商標)などの有線伝送路402を通って、複合ブリッジ装置403へと伝送される。
複合ブリッジ装置403では、受信データを複合ブリッジ装置406へパケットを転送する際、無線伝送路404又は電力線伝送路405のうちいずれかのメディアを選択するか、若しくは伝送データを分割して両方のメディアに振り分けて伝送する。そして、複合ブリッジ装置406は、受信したデータを、有線伝送路407経由で無線通信端末408へ送信する。以下の説明では、複合ブリッジ装置403は、サーバ401からの伝送データを分割して両方のメディアに振り分けて伝送するとともに、対向する複合ブリッジ装置406では分割されたデータの再構成を行なうものとする。
なお、図1に示した実施形態では、複合ブリッジ装置403及び406を用いて複合メディアに中継されているが、複合ブリッジ機能がサーバ401や通信端末408などのホスト機器に組み込まれていてもよい。
また、図1に示した実施形態では、複合ブリッジ装置403及び406間は2本のメディアで接続されるが、その変形例としてn本のメディアで接続することもできる(但し、nは3以上の整数)。この場合、複合ブリッジ装置403において、伝送データをn個に分割して各メディアに振り分けて送信し、対向する複合ブリッジ装置406で元の伝送データを再構成すればよい。
図2には、サーバ401と無線通信端末408間をリレーする複合ブリッジ装置403と複合ブリッジ装置406間で通信を行なう際の、無線伝送路及び電力線伝送路の各メディアに送信パケットを振り分けて伝送する様子を示している。
同図において、D1、D2、D3、…は送信パケットであり、下付きの数字は元の送信ストリーム中での順番を示している。図示のように、分割した送信データを無線伝送路404と電力線伝送路405に交互に振り分けて送信しているので、いずれか一方の伝送メディアしか使用しない場合に比べると、通信速度は高速化する。したがって、例えばサーバ401から無線通信端末408へ、大容量データのダウンロードや、動画像ストリーミングなどのアイソクロナス性が要求されるアプリケーションに好適である。
送信側の複合ブリッジ403は、例えばインターネット・プロトコル(IP)で規定されているIPパケットを分割するフラグメント機能を利用して、複合メディア404及び405上で両方のメディアに振り分けて効率的なデータ伝送を行なう。一方、受信側の複合ブリッジ406又は通信端末408においてはフラグメントされたIPパケットのデフラグメント(再構成)を行なう。
なお、フラグメントは、元来は、ルータなどの通信機器においてIPパケットを転送する際、転送先のネットワークの最大転送ユニットMTU(Maximum Transfer Unit)より転送するIPパケット長が大きい場合に、IPパケットをMTUサイズ以下に分割して転送する機能である。
ところで、データ通信においては、伝送メディアが第3者に傍受されてしまうという問題があるため、重要なデータの送受信の際にはセキュリティの対策が必須である。伝送メディア毎にセキュリティ・レベルが区々であり、必要となるセキュリティ対策も異なる。図1に示した通信システムにおいては、無線伝送路404では暗号化が必須であるが、電力線伝送路405では暗号化は必要ない。
ここで、サーバ401から通信端末408へデータを送信する場合について考察してみる。
まず、サーバ401から送信されたデータは、有線伝送路402を介して複合ブリッジ403に到達する。
複合ブリッジ403では、受信したデータを、無線伝送路404及び電力線伝送路405へ送信する。複合ブリッジ403は、受信した1パケットのデータをフラグメント機能などにより分割して無線伝送路404及び電力線伝送路405に分配してもよいし、パケットの分割を行なわずに、パケット毎に無線伝送路404及び電力線伝送路405に交互に振り分けるようにしてもよい。以下では、複合ブリッジ403がパケットして無線伝送路404及び電力線伝送路405に分配して伝送する場合について説明する。
パケットを分割する際には、伝送メディアの品質などに応じて適切に分割する(例えば、特許文献3を参照のこと)。
図3には、複合ブリッジ403において、送信データを分割する様子を示している。同図において、送信データ21は、送信データ前半22と送信データ後半26に分割され、前半部分を無線伝送路404へ、後半部分を電力線伝送路405へそれぞれ送信される。
無線伝送路404へ送出される送信データ前半部分22は暗号化する必要がある。そこで、まず、鍵生成器25が、送信データ後半部分26を用いて暗号鍵を生成する。
暗号鍵を生成するためのアルゴリズムは任意であり、特定の方法に限定されない。但し、受信側(複合ブリッジ406又は通信端末408)でも同一のアルゴリズムを使用する必要がある。
比較的簡単な鍵生成アルゴリズムとして、送信データ後半部分26の先頭から鍵サイズ分を切り出して、暗号鍵として用いる方法が挙げられる。また、その他のアルゴリズムとして、RFC(Request for Comments)1321で記載されているMD(Message Digest)5メッセージ・ダイジェスト・アルゴリズムを挙げることができ、送信データ後半26を同アルゴリズムの入力として所定の鍵サイズ分のデータを取得することができる。
暗号器23は、このようにして生成された暗号鍵を用いて、送信データ前半部分22を暗号化して、暗号済み送信データ前半24を得る。
暗号器23における暗号処理のアルゴリズムも任意であり、特定の方法に限定されるものではない。例えば、共通鍵暗号方式であるAES(Advanced Encryption Standard)などを用いることができる。但し、受信側(複合ブリッジ406又は通信端末408)でも同一のアルゴリズムを使用する必要がある。
このようにして、セキュリティ・レベルの低い無線伝送路404へは暗号化された送信データ前半部分24が送出され、セキュリティ・レベルの高い電力線伝送路405へは送信データの後半部分26が暗号化されないまま送出される。
図4には、受信側において、無線伝送路404及び電力線伝送路405経由でそれぞれ送信データを受け取ってデータの再構成を行なう様子を示している。ここでは、複合ブリッジ406がデータ復号処理を行なうものとする。
上述したように、電力線伝送路405経由での受信データの後半部分36は暗号化されていないが、無線伝送路404経由での受信データの前半部部分34には暗号化が施されており、これを復号する必要がある。
復号に用いる鍵は、送信側の複合ブリッジ403で暗号化に用いたものと同一の暗号鍵でなければならない。したがって、鍵生成器35は、受信データの後半部分36から復号鍵を生成する。例えば、受信データ後半部分36の先頭から鍵サイズ分を切り出して暗号鍵に用いたり、あるいは受信データ後半36の所定の鍵サイズ分のデータを入力に用いてMD5アルゴリズムによって復号鍵を生成したりする(同上)。
そして、復号器33は、このようにして生成された復号鍵を用いて、受信データ前半部分32を復号して、復号済み受信データ前半34を得る。復号器33における復号処理のアルゴリズムは任意であるが、送信側複合ブリッジ403と同一のアルゴリズムである必要がある。
復号処理によって復号済み受信データ前半部分32を得ると、受信データ後半部分36とともに、受信データ31を再構成することができる。
複合ブリッジ406は、このようにしてデータを再構成すると、これを有線伝送路407経由で受信先の通信端末408へ伝達する。
なお、図3及び図4に示した構成例では、暗号化及び復号化に用いる鍵を鍵生成器25及び35によって生成するように構成されているが、暗号化及び復号化の処理をさらに単純化することもできる。
例えば、送信データ後半部分を用いて暗号鍵を生成するのではなく、送信データ前半部分と送信データ後半部分との排他的論理和(XOR)をとることによって、送信データ前半部分を簡易に暗号化処理することができる。この場合、受信側では、暗号化済みの受信データ前半部分と受信データ後半部分とのXORを取ることによって復号処理することができる。図5及び図6には、暗号化及び復号化処理にXORを適用した場合の送信データを分割する様子、並びに受信データを再構成する様子をそれぞれ示している。
送信データ41は、送信データ前半42と送信データ後半46に分割され、前半部分を無線伝送路404へ、後半部分を電力線伝送路405へそれぞれ送信される。このとき、無線伝送路404へ送出される送信データ前半部分42は暗号化する必要があるので、XOR43にて送信データ後半部分45との排他的論理和をとり、暗号化処理を施す。そして、セキュリティ・レベルの低い無線伝送路404へは暗号化された送信データ前半部分44が送出され、セキュリティ・レベルの高い電力線伝送路405へは送信データの後半部分46が暗号化されないまま送出される。
一方、受信側では、電力線伝送路405経由での受信データの後半部分56は暗号化されていないが、無線伝送路404経由での受信データの前半部部分54には暗号化が施されており、これを復号する必要がある。そこで、XOR53にて受信データ後半部分55との排他的論理和をとり、暗号化処理を施す。送信データの後半部分45は暗号化されていない、すなわち、送信データ後半部分45=受信データ前半部分55であることから、下式に示すように排他的論理和によって元の送信データ前半部分42が得られることを理解できよう。
送信データ前半42 XOR 送信データ後半45 XOR 送信データ後半55
= 送信データ前半42 XOR 0
= 送信データ前半42
= 送信データ前半42 XOR 0
= 送信データ前半42
復号処理によって復号済み受信データ前半部分52を得ると、受信データ後半部分56とともに、受信データ51を再構成することができる。そして、複合ブリッジ406は、このようにしてデータを再構成すると、これを有線伝送路407経由で受信先の通信端末408へ伝達する
図5及び図6に示した送受信のシステム構成によれば、複雑な暗号化/復号処理を全く必要とせずに、無線伝送路404で伝送されるデータを秘匿することができる。すなわち、AESなどの暗号化処理の代わりに排他的論理和を適用することで、非常に少ない計算漁で暗号化処理を行なうことができる。例えば、計算パワーの少ない組み込み機器などへの応用が容易になる。
ここまでの説明では、送信側において送信データを分割する際のデータ長に関しては特に言及しなかったが、送信データ前半部分と後半部分のデータ長に依らず、本発明を適用することができる。
例えば、本出願人に既に譲渡されている特開2006−109022号公報には、無線通信と電力線伝送からなる複合メディアを利用した通信システムにおいて、分配された送信データ同士が実質的に等しい時間長で送信されるように各伝送メディアに送信データを分配することが開示されている。転送対象となるデータを分割した前半部及び後半部の変調方式に関わるビット数をそれぞれm1及びm2とし、各伝送メディアの符号化率をそれぞれr1及びr2とすると、以下の比に従ってデータを分割して、各伝送メディアに分配すれば両者の送信時間が等しくなる。
m1×r1:m2×r2
暗号化される無線伝送路404におけるセキュリティの強度は、一般に、暗号鍵を生成する鍵生成器への入力データの長さに依存する。ところが、上述したように送信データの前半部分と後半部分とのデータ長の比率を制御する仕組みを導入した場合、それぞれの伝送メディアの通信品質の差によっては送信データ後半部分のデータ長が短くなり、鍵生成器において十分な強度の暗号鍵を得るために必要なデータ長に満たなくなる事態も想定される。
そこで、送信側では、送信データ後半部分に対して任意のデータを付加することで、鍵生成器への入力が十分な強度を持つのに必要な長さになることを保障するようにすればよい。
送信側でこの任意データを生成する方法はまさしく任意である。また、入力データの長さを充足するために用いられた任意データは、勿論、受信側で復号に使用する暗号鍵を生成する際にも必要となる。送信側で生成した任意データを、セキュアな電力線伝送路405を介して受信側に通知することで、暗号化された無線伝送路404の安全性を失わずに済む。
図7には、任意データを用いて鍵生成処理における入力データを充足するように構成された通信システムの構成例を示している。
送信側では、元の送信データ61を分割して得られる前半部分を無線伝送路404へ、後半部分を電力線伝送路405へそれぞれ送信される。その際、セキュリティ・レベルの低い無線伝送路404へ送出される送信データ前半部分62を暗号化する必要がある。鍵生成器65は、送信データ後半部分66を用いて暗号鍵を生成するが、この入力データは十分な強度を持つのに必要な長さに満たない。そこで、送信側では、任意データ67を生成して、これを併せて鍵生成器65への入力として暗号鍵を生成する。暗号鍵を生成するためのアルゴリズムは任意であるが、受信側と同一である必要がある(同上)。
暗号器63は、このようにして生成された暗号鍵を用いて、送信データ前半部分62を暗号化して、暗号済み送信データ前半64を得る。暗号処理のアルゴリズムは任意であるが、受信側と同一である必要がある(同上)。
このようにして、セキュリティ・レベルの低い無線伝送路404へは暗号化された送信データ前半部分64が送出され、セキュリティ・レベルの高い電力線伝送路405へは送信データの後半部分66が暗号化されないまま送出される。また、入力データの長さを充足するために用いられた任意データ67は、受信側で復号に使用する暗号鍵を生成する際にも必要であるから、セキュアな電力線伝送路405を介して受信側にそのまま通知する。
一方、受信側では、電力線伝送路405経由での受信データの後半部分73は暗号化されていないが、無線伝送路404経由での受信データの前半部部分69には暗号化が施されており、これを復号する必要がある。
復号に用いる鍵は、送信側の複合ブリッジ403で暗号化に用いたものと同一の暗号鍵でなければならない。したがって、鍵生成器72は、電力線伝送路405を介して受け取った受信データ後半部分73と、同じく電力線伝送路405を介して受け取った任意データ74を入力として、復号鍵を生成する。
復号器70は、このようにして生成された復号鍵を用いて、受信データ前半部分69を復号して、復号済み受信データ前半71を得る。そして、受信データ後半部分73とともに、受信データ75を再構成することができる。複合ブリッジ406は、このようにしてデータを再構成すると、これを有線伝送路407経由で受信先の通信端末408へ伝達する。
ここまでの説明では、複数のデータを送るときに、同じデータが続く場合における秘匿性に関しては特に言及しなかった。同じデータが続く場合には鍵を推測できる可能性が高まり暗号化された伝送メディアが脆弱になる危険がある。そこで、送信側で生成した任意データを上述のように鍵生成器への入力データ長の充足としてではなく、暗号処理を初期化する初期化ベクトルとして利用する方法が考えられる。
図8には、任意データを初期化ベクトルに用いて無線伝送路404を暗号化するように構成された通信システムの構成例を示している。
送信側では、元の送信データ81を分割して得られる前半部分82を無線伝送路404へ、後半部分86を電力線伝送路405へそれぞれ送信される。その際、セキュリティ・レベルの低い無線伝送路404へ送出される送信データ前半部分82を暗号化する必要がある。
鍵生成器85は、送信データ後半部分86の少なくとも一部を用いて暗号鍵を生成する。暗号鍵を生成するためのアルゴリズムは任意であるが、受信側と同一である必要がある(同上)。また、初期化ベクトル生成部87は、任意の方法により初期化ベクトルを生成する。
暗号器83は、初期化ベクトルを用いて初期化するとともに、送信データ後半部分86から得られた暗号鍵を用いて、送信データ前半部分82を暗号化して、暗号済み送信データ前半84を得る。暗号処理のアルゴリズムは任意であるが、受信側と同一である必要がある(同上)。
このようにして、セキュリティ・レベルの低い無線伝送路404へは暗号化された送信データ前半部分84が送出され、セキュリティ・レベルの高い電力線伝送路405へは送信データの後半部分86が暗号化されないまま送出される。また、初期化ベクトル74は、受信側で復号に使用する暗号鍵を生成する際にも必要であるから、セキュアな電力線伝送路405を介して受信側にそのまま通知される。
一方、受信側では、電力線伝送路405経由での受信データの後半部分93は暗号化されていないが、無線伝送路404経由での受信データの前半部部分89には暗号化が施されており、これを復号する必要がある。
復号に用いる鍵は、送信側の複合ブリッジ403で暗号化に用いたものと同一の暗号鍵でなければならない。したがって、鍵生成器92は、電力線伝送路405を介して受け取った受信データ後半部分73の後半部分を用いて復号鍵を生成する。
復号器90は、同じく電力線伝送路405を介して受け取った初期化ベクトル94を用いて初期化した後、受信データの後半部分93から得られた復号鍵を用いて、受信データ前半部分89を復号して、復号済み受信データ前半91を得る。そして、受信データ後半部分93とともに、受信データ95を再構成することができる。複合ブリッジ406は、このようにしてデータを再構成すると、これを有線伝送路407経由で受信先の通信端末408へ伝達する。
主にブロック暗号などでは、直前のブロックの暗号文を用いて暗号化することで解読を困難にする手法が採用される。先頭のブロックでは直前のブロックが存在しないことから、直前のブロックに代用される適切な長さのランダムなビット列が初期化ベクトル(Initialization Vector)である。
図9A及び図9Bには、同じデータを異なる初期化ベクトルを用いて暗号化処理する様子を示している。両図を比較すれば、異なる初期化ベクトルを用いることにより同じ入力データから異なる暗号鍵が得られるので、同じ伝送データを同じ暗号処理アルゴリズムによって暗号化しても、異なる暗号データが生成されることが判る。さらに、暗号化に用いた初期化ベクトルをそれぞれ用いて暗号処理時と同じアルゴリズムで復号すると、暗号データは異なっていても元の同じデータを再現することができる。
本実施形態に係る通信システムでは、セキュアでない無線伝送路404を暗号化処理するための暗号鍵を送信パケット毎に変化させることから、総当り攻撃などにより暗号解読手法をほぼ無力化することができる。そして、さらに初期化ベクトルを適宜切り替えることによって暗号解読をより困難なものとし、同じデータが続く場合であっても秘匿性を保障することができる。
なお、ここまでの説明では、図10に示すように、複数の伝送メディアを用いてデータを伝送する際、伝送データを分割してそれぞれの伝送メディアに送信し、受信側で結合することを前提としていた。しかしながら、図11に示すような、パケットを分割せずに,送信したいパケットを順次複数の伝送メディアに割り当てるような通信方式に対しても、同様に本発明を適用することができる。但し、後者の場合には、暗号化データとそれを復号するための情報を紐付ける必要があり、それは各データに識別子を付加することにより、受信側で対応をとることができる(図12を参照のこと)。
以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
本明細書では、無線伝送路と電力線伝送路からなる複合メディアを経由してデータ伝送を行なう通信システムに適用した実施形態を中心に説明してきたが、本発明の要旨は必ずしもこれに限定されるものではない。セキュリティ・レベルが相違し、暗号化が必須となる伝送メディアと暗号化する必要のない伝送メディアの組み合わせからなるさまざまな複合メディアを利用した通信システムに対して、同様に本発明を適用することができる。
要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、特許請求の範囲を参酌すべきである。
23、63、83…暗号器
33、70、90…復号器
25、35、65、72、85、92…鍵生成器
87…初期化ベクトル生成部
401…サーバ
402…有線伝送路
403…複合ブリッジ装置
404…無線伝送路
405…電力線伝送路
406…複合ブリッジ装置
407…有線伝送路
408…情報端末
33、70、90…復号器
25、35、65、72、85、92…鍵生成器
87…初期化ベクトル生成部
401…サーバ
402…有線伝送路
403…複合ブリッジ装置
404…無線伝送路
405…電力線伝送路
406…複合ブリッジ装置
407…有線伝送路
408…情報端末
Claims (19)
- セキュリティ・レベルの異なる第1及び第2の伝送メディアを用いてデータ伝送を行なう通信システムであって、
送信側の通信装置において、伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに分け、第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信し、
受信側の通信装置において、前記第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに前記第2の伝送メディアを介して第2の伝送データを受信し、第2の伝送データの少なくとも一部を用いて暗号化済みの第1の伝送データを復号処理して、第1及び第2の伝送データから元の伝送データを再構成する、
ことを特徴とする通信システム。 - 前記送信側の通信装置では、第2の伝送データの少なくとも一部を用いて暗号鍵を生成し、該暗号鍵を用いて第1の伝送データを暗号化処理し、
前記受信側の通信装置では、前記第2の伝送メディアを介して受信した第2の伝送データの少なくとも一部を用い、前記送信側の通信装置と同じ鍵生成アルゴリズムに従って復号鍵を生成し、前記第1の伝送メディアを介して受信した暗号化済みの第1の伝送データを、前記送信側の通信装置と同じ暗号化処理アルゴリズムに従って該復号鍵を用いて復号処理する、
ことを特徴とする請求項1に記載の通信システム。 - 前記送信側の通信装置では、第2の伝送データの少なくとも一部との排他的論理和をとって第1の伝送データを暗号化処理し、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信し、
前記受信側の通信装置では、前記第2の伝送メディアを介して受信した第2の伝送データの少なくとも一部との排他的論理和をとることによって、前記第1の伝送メディアを介して受信した暗号化済みの第1の伝送データを復号処理する、
ことを特徴とする請求項1に記載の通信システム。 - 前記送信側の通信装置は、第2の伝送データに対して任意データを付加して構成される十分な長さのデータを基に暗号鍵を生成し、該暗号鍵を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信し、第2の伝送データを暗号化しないまま第2の伝送メディアに送信するとともに、該任意データを第2の伝送メディアに送信し、
前記受信側の通信装置は、前記第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに前記第2の伝送メディアを介して第2の伝送データ及び該任意データを受信し、第2の伝送データに対して任意データを付加して構成されるデータを基に復号鍵を生成し、該復号鍵を用いて前記第1の伝送メディアを介して受信した暗号化済みの第1の伝送データを復号処理する、
ことを特徴とする請求項2に記載の通信システム。 - 前記送信側の通信装置は、第2の伝送データの少なくとも一部を用いて暗号鍵を生成するとともに初期化ベクトルを生成し、該初期化ベクトルを用いて初期化した後に該暗号鍵を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信し、第2の伝送データを暗号化しないまま第2の伝送メディアに送信するとともに、該初期化ベクトルを第2の伝送メディアに送信し、
前記受信側の通信装置は、前記第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに前記第2の伝送メディアを介して第2の伝送データ及び該初期化ベクトルを受信し、前記第2の伝送メディアを介して受信した第2の伝送データの少なくとも一部を用いて復号鍵を生成し、該初期化ベクトルを用いて初期化した後に該復号鍵を用いて暗号化済みの第1の伝送データを復号処理する、
ことを特徴とする請求項2に記載の通信システム。 - セキュリティ・レベルの異なる第1及び第2の伝送メディアにデータを送信する通信装置であって、
伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに振り分けるデータ振り分け手段と、
第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理する暗号化処理手段と、
暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信するデータ送信手段と、
を具備することを特徴とする通信装置。 - 第2の伝送データの少なくとも一部を用いて暗号鍵を生成する価木生成手段をさらに備え、
前記暗号化処理手段は、該暗号鍵を用いて第1の伝送データを暗号化処理する、
ことを特徴とする請求項6に記載の通信装置。 - 前記暗号化処理手段は、第2の伝送データの少なくとも一部との排他的論理和をとって第1の伝送データを暗号化処理する、
ことを特徴とする請求項6に記載の通信装置。 - 任意データを生成する任意データ生成手段をさらに備え、
前記鍵生成手段は、第2の伝送データに対して任意データを付加して構成される十分な長さのデータを基に暗号鍵を生成し、
前記暗号化処理手段は、該暗号鍵を用いて第1の伝送データを暗号化処理する、
ことを特徴とする請求項7に記載の通信装置。 - 初期化ベクトルを生成する初期化ベクトル生成手段をさらに備え、
前記鍵生成手段は、第2の伝送データの少なくとも一部を用いて暗号鍵を生成し、
前記暗号化処理手段は、該初期化ベクトルを用いて初期化した後に、該暗号鍵を用いて第1の伝送データを暗号化処理する、
ことを特徴とする請求項7に記載の通信装置。 - セキュリティ・レベルの異なる第1及び第2の伝送メディアを介してデータを受信する通信装置であって、
送信側の通信装置は、伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに分け、第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信しており、
前記第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに前記第2の伝送メディアを介して第2の伝送データを受信するデータ受信手段と、
該受信した第2の伝送データの少なくとも一部を用いて暗号化済みの第1の伝送データを復号処理する復号処理手段と、
該復号した第1の伝送データ及び該受信した第2の伝送データから元の伝送データを再構成するデータ再構成手段と、
を具備することを特徴とする通信装置。 - 前記送信側の通信装置では、第2の伝送データの少なくとも一部を用いて暗号鍵を生成し、該暗号鍵を用いて第1の伝送データを暗号化処理しており、
前記第2の伝送メディアを介して受信した第2の伝送データの少なくとも一部を用い、前記送信側の通信装置と同じ鍵生成アルゴリズムに従って復号鍵を生成する鍵生成手段をさらに備え、
前記復号手段は、前記第1の伝送メディアを介して受信した暗号化済みの第1の伝送データを、前記送信側の通信装置と同じ暗号化処理アルゴリズムに従って該復号鍵を用いて復号処理する、
ことを特徴とする請求項11に記載の通信装置。 - 前記送信側の通信装置では、第2の伝送データの少なくとも一部との排他的論理和をとって第1の伝送データを暗号化処理し、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信しており、
前記符号処理手段は、前記第2の伝送メディアを介して受信した第2の伝送データの少なくとも一部との排他的論理和をとることによって、前記第1の伝送メディアを介して受信した暗号化済みの第1の伝送データを復号処理する、
ことを特徴とする請求項11に記載の通信装置。 - 前記送信側の通信装置は、第2の伝送データに対して任意データを付加して構成される十分な長さのデータを基に暗号鍵を生成し、該暗号鍵を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信し、第2の伝送データを暗号化しないまま第2の伝送メディアに送信するとともに、該任意データを第2の伝送メディアに送信しており、
前記データ受信手段は、前記第2の伝送メディアを介して該任意データをさらに受信し、
前記鍵生成手段は、受信した第2の伝送データに対して任意データを付加して構成されるデータを基に復号鍵を生成し、
前記復号処理手段は、該復号鍵を用いて前記第1の伝送メディアを介して受信した暗号化済みの第1の伝送データを復号処理する、
ことを特徴とする請求項12に記載の通信装置。 - 前記送信側の通信装置は、第2の伝送データの少なくとも一部を用いて暗号鍵を生成するとともに初期化ベクトルを生成し、該初期化ベクトルを用いて初期化した後に該暗号鍵を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信し、第2の伝送データを暗号化しないまま第2の伝送メディアに送信するとともに、該初期化ベクトルを第2の伝送メディアに送信しており、
前記データ受信手段は、前記第2の伝送メディアを介して該初期化ベクトルをさらに受信し、
前記鍵生成手段は、前記第2の伝送メディアを介して受信した第2の伝送データの少なくとも一部を用いて復号鍵を生成し、
前記復号処理手段は、該初期化ベクトルを用いて初期化した後に該復号鍵を用いて暗号化済みの第1の伝送データを復号処理する、
ことを特徴とする請求項12に記載の通信装置。 - セキュリティ・レベルの異なる第1及び第2の伝送メディアにデータを送信するための通信方法であって、
伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに振り分けるデータ振り分けステップと、
第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理する暗号化処理ステップと、
暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信するデータ送信ステップと、
を具備することを特徴とする通信方法。 - セキュリティ・レベルの異なる第1及び第2の伝送メディアを介してデータを受信する通信方法であって、
送信側の通信装置は、伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに分け、第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信しており、
前記第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに前記第2の伝送メディアを介して第2の伝送データを受信するデータ受信ステップと、
該受信した第2の伝送データの少なくとも一部を用いて暗号化済みの第1の伝送データを復号処理する復号処理ステップと、
該復号した第1の伝送データ及び該受信した第2の伝送データから元の伝送データを再構成するデータ再構成ステップと、
を具備することを特徴とする通信方法。 - セキュリティ・レベルの異なる第1及び第2の伝送メディアにデータを送信するための処理をコンピュータ上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、前記コンピュータに対し、
伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに振り分けるデータ振り分け手順と、
第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理する暗号化処理手順と、
暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信するデータ送信手順と、
を実行させることを特徴とするコンピュータ・プログラム。 - セキュリティ・レベルの異なる第1及び第2の伝送メディアを介してデータを受信するための処理をコンピュータ上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、
送信側の通信装置は、伝送データを前記第1及び第2の伝送メディアをそれぞれ経由して伝送する第1の伝送データと第2の伝送データに分け、第2の伝送データの少なくとも一部を用いて第1の伝送データを暗号化処理して、暗号化済みの第1の伝送データを前記第1の伝送メディアに送信するとともに第2の伝送データを暗号化しないまま第2の伝送メディアに送信しており、
前記コンピュータ・プログラムは前記コンピュータに対し、
前記第1の伝送メディアを介して暗号化済みの第1の伝送データを受信するとともに前記第2の伝送メディアを介して第2の伝送データを受信するデータ受信手順と、
該受信した第2の伝送データの少なくとも一部を用いて暗号化済みの第1の伝送データを復号処理する復号処理手順と、
該復号した第1の伝送データ及び該受信した第2の伝送データから元の伝送データを再構成するデータ再構成手順と、
を実行させることを特徴とするコンピュータ・プログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007106946A JP2008270870A (ja) | 2007-04-16 | 2007-04-16 | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
| US12/100,806 US20080253566A1 (en) | 2007-04-16 | 2008-04-10 | Communications system, communications apparatus and method, and computer program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007106946A JP2008270870A (ja) | 2007-04-16 | 2007-04-16 | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008270870A true JP2008270870A (ja) | 2008-11-06 |
Family
ID=39853727
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007106946A Pending JP2008270870A (ja) | 2007-04-16 | 2007-04-16 | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20080253566A1 (ja) |
| JP (1) | JP2008270870A (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014517644A (ja) * | 2011-06-16 | 2014-07-17 | クゥアルコム・インコーポレイテッド | 複数のインターフェースネットワークノードのための通信機構 |
| JP2020178154A (ja) * | 2019-04-15 | 2020-10-29 | 株式会社カシカ | 情報処理装置、システム及びプログラム |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5294761B2 (ja) * | 2008-08-29 | 2013-09-18 | パナソニック株式会社 | セキュア通信装置、セキュア通信方法及びプログラム |
| US9106617B2 (en) * | 2009-03-10 | 2015-08-11 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for authenticating computer processing devices and transferring both encrypted and unencrypted data therebetween |
| US9002010B2 (en) * | 2009-09-10 | 2015-04-07 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure communication of information over a wireless link |
| KR101080596B1 (ko) * | 2009-11-04 | 2011-11-04 | 삼성에스디에스 주식회사 | 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법 |
| US8610539B2 (en) * | 2011-02-04 | 2013-12-17 | Worthwhile Products | Anti-identity theft and information security system |
| US9172529B2 (en) | 2011-09-16 | 2015-10-27 | Certicom Corp. | Hybrid encryption schemes |
| US9014056B2 (en) * | 2012-12-18 | 2015-04-21 | Qualcomm Incorporated | Bridging network devices in a hybrid communication network |
| RU2527729C1 (ru) * | 2013-02-22 | 2014-09-10 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ и устройство гибридной коммутации цифровых каналов связи, генератор сетевого трафика и модуль идентификации |
| US11347895B2 (en) * | 2019-12-03 | 2022-05-31 | Aptiv Technologies Limited | Method and system of authenticated encryption and decryption |
| CN114124443A (zh) * | 2021-09-30 | 2022-03-01 | 郑州师范学院 | 一种适用于工业物联网感知计算层的可信系统 |
Citations (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS58501982A (ja) * | 1981-11-19 | 1983-11-17 | コミユニケ−シヨンズ・サテライト・コ−ポレ−シヨン | 加入衛星テレビジヨン暗号化用防護装置 |
| JPH09507729A (ja) * | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
| JPH104403A (ja) * | 1996-06-17 | 1998-01-06 | N T T Data Tsushin Kk | 暗号化装置、復号化装置およびその方法 |
| JPH11298470A (ja) * | 1998-04-16 | 1999-10-29 | Hitachi Ltd | 鍵の配布方法およびシステム |
| JP2000224156A (ja) * | 1999-01-27 | 2000-08-11 | Internatl Business Mach Corp <Ibm> | ネットワ―ク化普及環境における情報交換のための方法、装置及び通信システム |
| JP2002261747A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
| JP2002351744A (ja) * | 2001-05-29 | 2002-12-06 | Sony Corp | コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体 |
| JP2003309544A (ja) * | 2002-04-15 | 2003-10-31 | Nec Corp | 暗号鍵配送装置 |
| JP2006109022A (ja) * | 2004-10-04 | 2006-04-20 | Sony Corp | 無線通信システム、送信装置および受信装置 |
| JP2006228101A (ja) * | 2005-02-21 | 2006-08-31 | Itx Tsubasa Net Kk | データ送信方法 |
| US20070036358A1 (en) * | 2005-08-10 | 2007-02-15 | Nguyen Bao T | Secure and automatic configuration of wireless networks |
Family Cites Families (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4742544A (en) * | 1984-07-09 | 1988-05-03 | Kupnicki Richard A | Television transmission network with scrambling and descrambling |
| DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
| US5479654A (en) * | 1990-04-26 | 1995-12-26 | Squibb Data Systems, Inc. | Apparatus and method for reconstructing a file from a difference signature and an original file |
| US6011847A (en) * | 1995-06-01 | 2000-01-04 | Follendore, Iii; Roy D. | Cryptographic access and labeling system |
| US5832090A (en) * | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
| CN100435505C (zh) * | 1995-09-05 | 2008-11-19 | 三菱电机株式会社 | 数据变换装置及数据变换方法 |
| US5857025A (en) * | 1996-09-09 | 1999-01-05 | Intelligent Security Systems, Inc. | Electronic encryption device and method |
| US6028939A (en) * | 1997-01-03 | 2000-02-22 | Redcreek Communications, Inc. | Data security system and method |
| US6233589B1 (en) * | 1998-07-31 | 2001-05-15 | Novell, Inc. | Method and system for reflecting differences between two files |
| US6408310B1 (en) * | 1999-10-08 | 2002-06-18 | Unisys Corporation | System and method for expediting transfer of sectioned audit files from a primary host to a secondary host |
| US6990200B1 (en) * | 1999-11-04 | 2006-01-24 | Murata Machinery Ltd. | Encryption method, cryptographic communication method, ciphertext generating device and cryptographic communication system of public-key cryptosystem |
| US7069435B2 (en) * | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
| KR100641824B1 (ko) * | 2001-04-25 | 2006-11-06 | 주식회사 하렉스인포텍 | 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템 |
| US20030099362A1 (en) * | 2001-11-27 | 2003-05-29 | Doug Rollins | Method and apparatus for WEP key management and propagation in a wireless system |
| US8369525B2 (en) * | 2002-10-24 | 2013-02-05 | At&T Mobility Ii Llc | Dynamic password update for wireless encryption system |
| US7539876B2 (en) * | 2003-04-18 | 2009-05-26 | Via Technologies, Inc. | Apparatus and method for generating a cryptographic key schedule in a microprocessor |
| US7925891B2 (en) * | 2003-04-18 | 2011-04-12 | Via Technologies, Inc. | Apparatus and method for employing cryptographic functions to generate a message digest |
| AU2003304654A1 (en) * | 2003-10-16 | 2005-05-26 | Stmicroelectronics Limited | Security integrated circuit |
| US20050172229A1 (en) * | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
| JP4345596B2 (ja) * | 2004-04-22 | 2009-10-14 | セイコーエプソン株式会社 | 無線通信ネットワークシステムにおける接続認証 |
| JP2006065538A (ja) * | 2004-08-26 | 2006-03-09 | Fujitsu Ltd | 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ |
| JP2006178930A (ja) * | 2004-11-26 | 2006-07-06 | Matsushita Electric Ind Co Ltd | 権利情報管理方法および権利情報管理装置 |
| US20080072035A1 (en) * | 2005-01-31 | 2008-03-20 | Johnson Robert A | Securing multicast data |
| JP2006229863A (ja) * | 2005-02-21 | 2006-08-31 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
| JP4815855B2 (ja) * | 2005-04-20 | 2011-11-16 | ブラザー工業株式会社 | 暗号鍵設定装置 |
| US7792291B2 (en) * | 2006-02-10 | 2010-09-07 | Palo Alto Research Center Incorporated | XOR encoded document for secure message exchange |
| US9002010B2 (en) * | 2009-09-10 | 2015-04-07 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure communication of information over a wireless link |
-
2007
- 2007-04-16 JP JP2007106946A patent/JP2008270870A/ja active Pending
-
2008
- 2008-04-10 US US12/100,806 patent/US20080253566A1/en not_active Abandoned
Patent Citations (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS58501982A (ja) * | 1981-11-19 | 1983-11-17 | コミユニケ−シヨンズ・サテライト・コ−ポレ−シヨン | 加入衛星テレビジヨン暗号化用防護装置 |
| JPH09507729A (ja) * | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
| JPH104403A (ja) * | 1996-06-17 | 1998-01-06 | N T T Data Tsushin Kk | 暗号化装置、復号化装置およびその方法 |
| JPH11298470A (ja) * | 1998-04-16 | 1999-10-29 | Hitachi Ltd | 鍵の配布方法およびシステム |
| JP2000224156A (ja) * | 1999-01-27 | 2000-08-11 | Internatl Business Mach Corp <Ibm> | ネットワ―ク化普及環境における情報交換のための方法、装置及び通信システム |
| JP2002261747A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
| JP2002351744A (ja) * | 2001-05-29 | 2002-12-06 | Sony Corp | コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体 |
| JP2003309544A (ja) * | 2002-04-15 | 2003-10-31 | Nec Corp | 暗号鍵配送装置 |
| JP2006109022A (ja) * | 2004-10-04 | 2006-04-20 | Sony Corp | 無線通信システム、送信装置および受信装置 |
| JP2006228101A (ja) * | 2005-02-21 | 2006-08-31 | Itx Tsubasa Net Kk | データ送信方法 |
| US20070036358A1 (en) * | 2005-08-10 | 2007-02-15 | Nguyen Bao T | Secure and automatic configuration of wireless networks |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014517644A (ja) * | 2011-06-16 | 2014-07-17 | クゥアルコム・インコーポレイテッド | 複数のインターフェースネットワークノードのための通信機構 |
| US9608902B2 (en) | 2011-06-16 | 2017-03-28 | Qualcomm Incorporated | Communication mechanism in a network of nodes with multiple interfaces |
| JP2020178154A (ja) * | 2019-04-15 | 2020-10-29 | 株式会社カシカ | 情報処理装置、システム及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20080253566A1 (en) | 2008-10-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2008270870A (ja) | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム | |
| US20080313462A1 (en) | Apparatus and method for deriving keys for securing peer links | |
| KR20040104724A (ko) | 무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법 | |
| US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
| JP2000156720A (ja) | 広帯域デ―タ・メッセ―ジの自己伝送 | |
| JP2011120051A (ja) | 復号化装置、暗号化装置、復号化方法、暗号化方法、および通信システム | |
| CN110855438B (zh) | 一种基于环形qkd网络的量子密钥分发方法及系统 | |
| CN101103586B (zh) | 在通信系统中加密/解密信号的装置和方法 | |
| WO1997034279A1 (en) | Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method | |
| WO2016015222A1 (zh) | 数据加密传输方法和装置 | |
| CN1323507C (zh) | 分组加密算法中对短分组的处理方法 | |
| WO2024187999A1 (zh) | 用于量子直接通信的通信方法和量子直接通信系统 | |
| JP2004350044A (ja) | 送信機および受信機、ならびに通信システムおよび通信方法 | |
| Barka et al. | On the Impact of Security on the Performance of WLANs. | |
| Barka et al. | Impact of security on the performance of wireless-local area networks | |
| CN101496340B (zh) | 用于在通信网络中两个节点之间建立秘密密钥的方法 | |
| CN101540725B (zh) | 限制接入用户驻地设备的用户设备的数目的方法及设备 | |
| CN116232570B (zh) | 保护数据流转安全的方法以及数据管理系统 | |
| KR100888075B1 (ko) | 개인별 대칭키를 이용한 멀티캐스트를 위한 암호화 및복호화 시스템 | |
| Richter et al. | Physical layer security vs. network layer secrecy: Who wins on the untrusted two-way relay channel? | |
| JP2023138927A (ja) | データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法 | |
| Barka et al. | Impact of encryption on the throughput of infrastructure WLAN IEEE 802.11 g | |
| JP4963835B2 (ja) | 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム | |
| JP2005167635A (ja) | 装置、及び、データ送受信方法 | |
| Bhatnagar et al. | Wi-Fi security: A literature review of security in wireless network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100304 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130108 |