説明

秘密鍵確立プロセス

ネットワーク、特にパーソナルエリアネットワーク(PAN)またはボディエリアネットワーク(BAN)内の通信主体間でのデータ伝送のための秘密鍵を確立する方法を提供する。ネットワークの強力な、好ましくは中心的な通信主体(A)に比べて、1または複数の低お能力の通信主体(B)のパワーリソースは少ない。この方法は、強力な通信主体(A)が、弱い通信主体(B)へ、候補となる鍵(K)および識別情報(ID)をそれぞれ含む複数のデータペアを秘匿した形で送信するステップと、弱い通信主体(B)が、複数のデータペアから1つのデータペアをランダムに選択し、そのデータペアの秘匿を解除し、対応する識別情報(ID)を強力な通信主体(A)へ返送するステップと、強力な通信主体(A)が、受信した識別情報(ID)から、その後に強力な通信主体と弱い通信主体との間のデータ伝送のための秘密鍵として使用される、対応する鍵(K)を再構成するステップとを含むことを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク、特にパーソナルエリアネットワーク(PAN)またはボディエリアネットワーク(BAN)において、ネットワークの強力な、好ましくは中心的な通信主体に比べて、1または複数の低い能力の通信主体のパワーリソースが少ない場合に、通信主体間でのデータ伝送のための秘密鍵を確立するプロセスに関する。
【背景技術】
【0002】
上記のような方法は実用上かなり前から知られており、特に、相互に通信するネットワークコンポーネントのリソースがかなり不均一に分布する非対称型無線ネットワークで利用されている。このようなパワーリソースの不均一な分布は、例えば、小型装置のアドホックなネットワーク接続に一般に利用されている無線パーソナルエリアネットワーク(PAN)で生じる。実際には、これは例えばPDA、プリンタ、ノート型コンピュータ、携帯電話等のネットワーク接続を意味する。このようなネットワークでは通常、数メートル程度の距離で接続が可能である。このネットワーク内では、一般にポイントツーポイント接続が実現され、適宜ポイントツーマルチポイント接続も実現されている。
【0003】
ボディエリアネットワーク(BAN)において、状況は非常に類似している。この種のネットワークでは、通信主体は一般に、身体に装着される小型トランスミッタとして実現され、中央コンポーネントと無線通信する。中央コンポーネントは、適宜同じく身体に装着され、外部アクセス用のインタフェースとして機能することができる。
【0004】
しかし、この種のネットワークの特徴として、ネットワークは、パワー、エネルギーリソース、記憶容量、処理容量等に関してかなり異なる通信主体からなる。低い能力の(あるいは弱い)通信主体とは、ネットワークのコンポーネントのうち、きわめて低パワーであり、ネットワーク内でのデータ転送のセキュリティに関して問題があることがわかっているものを意味する。多くの状況において、弱い通信主体の計算能力や記憶容量は、データ伝送中のセキュリティレベルを確保するのに必要な計算を実行するほど十分な規模ではない。こうした問題は、例えば上記のBANを考慮する場合に非常に顕著となる。その場合、ある意味で非常に機密性を要する、超小型バイオセンサからの生体測定患者データを、基地局等へセキュアに伝送しなければならない。
【0005】
従来、通信主体間の鍵交換には、ディフィ・ヘルマン法、特に楕円曲線上のディフィ・ヘルマン法や、RSA法のような既知の方法が使用されており、弱い通信主体ができるだけ少ない計算量で済むように、これらの方法を適応させることが試みられてきた。例えば、低い公開指数でRSA法を実行することが試みられている。この方法によれば、弱い通信主体に必要な計算量を低減することができる。実用上、指数の底は1000ビット程度のサイズを有する値でなければならないという状況に鑑みると、この適応化にもかかわらず、計算量は依然として、弱い通信主体にとっては高い。鍵交換や効率的暗号化に必要な記憶容量、計算能力、およびエネルギーは、ある一定の閾値を下回ることはできず、この閾値は、弱い通信主体にとっては高すぎることが多い。
【0006】
最近、弱い通信主体としてのRFID(Radio Frequency IDentification)タグと、強力な通信主体としてのリーダとの間の通信用の鍵交換プロトコルに関して公表された研究がある(C. Castellucia, G. Avoline, "Noisy Tags: A pretty good key exchange protocol for RFID tags", in Lecture Notes in Computer Science, Vol. 3928/2006, Springer Berlin/Heidelberg)。この研究では、一方で、秘密鍵の交換の可能性が記述されており、この可能性は、例えば通信主体間の物理的接触のような、特定の物理的条件に結び付いている。また、物理的に保護された環境、例えばファラデーケージ内で、交換を実行することも可能である。応用分野によっては、こうした物理的条件は、実用上、実現不可能なことも多い。このような問題を避けるため、上記の研究は、公開チャネルを通じてランダムな音列を送信する特殊な装置をネットワーク内で使用する方法を提案している。この方法における2つの通信主体間の鍵交換のセキュリティは、盗聴者が、同じチャネルを通じて伝送されるノイズから鍵をフィルタリングして取り出すことができないことに基づいている。
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明の目的は、前述のような秘密鍵を確立するプロセスを提供することである。すなわち、特殊な装置を追加することを必要とせずに、しかも、弱い通信主体にとってできるだけ少ない処理量で、高度のセキュリティが達成されるようなプロセスを提供することである。
【課題を解決するための手段】
【0008】
本発明によれば、上記の目的は、請求項1に記載の方法によって達成される。本方法は、以下のステップからなる。
強力な通信主体が、弱い通信主体へ、複数のデータペアを秘匿した形で送信する。各データペアは、鍵候補および識別情報を含む。
弱い通信主体が、上記複数のデータペアから1つのデータペアをランダムに選択し、そのデータペアの秘匿を解除し、対応する識別情報を強力な通信主体へ返送する。
強力な通信主体が、受信した識別情報から対応する鍵を再構成し、この鍵は、強力な通信主体と弱い通信主体との間のデータ伝送のための秘密鍵として使用される。
【0009】
本発明によって初めて認識されたこととして、きわめて弱い(すなわち能力の低い)コンポーネントを含むネットワーク内のデータ伝送は、セキュリティ関連の特定の問題を引き起こし、そうした問題は古典的な鍵交換プロトコルでは満足に解決できない。このような特定の問題を解決するため、本発明は、暗号技術(データの暗号化)とステガノグラフィ(データの不可視化)を組み合わせたプロトコルの利用を提案する。弱い通信主体は、本発明による方法の途中だけで秘匿を解除して送受信プロセスを実行すればよいので、本方法は、特に非対称型アーキテクチャに好適である。パラメータの好適な適応化により、セキュリティのレベルを下げずに、弱い通信主体が鍵交換中に必要とする処理量を低く保つことができる。
【0010】
A(強力な通信主体)からB(弱い通信主体)へのデータペアの伝送と、BからAへの識別情報の伝送は、公開チャネルを通じて実行できる。というのは、これらの伝送されるデータは、攻撃者がさらにかなりの手間をかけなければ、それらのデータ自体では攻撃者にとって価値がないからである。その限りにおいて、本発明によるプロセスは、限られた時間の間だけ、ある一定のセキュリティレベルに到達しなければならないような状況での応用に特に適している。攻撃者と弱い通信主体との間の相対的能力比が既知という仮定の下で、本発明によるプロセスは、厳密に決定可能なセキュリティレベルを与える。
【0011】
さらに、本発明による方法は、無線チャネル上の不安定性に対してきわめてロバストである。というのは、データの喪失は、プロトコルの機能にとって有害でなく、また、セキュリティレベルに影響しないからである。結局、本発明によるプロセスの特徴的な利点は、鍵交換の前に共通の知識や秘密を決めておくことが不要であり、特に、鍵交換のために追加的なコンポーネントが不要なことに基づいている。
【0012】
好ましい実施形態によれば、データペアの秘匿は、強力な通信主体が、データペアの暗号化を実行しそのデータペアを弱い通信主体へ暗号化した形で送信することによって実行される。特に好ましい態様では、暗号化は、復号化の容易な暗号化である。これにより、強力な通信主体の側では暗号化に関して、また弱い通信主体の側でも復号化に関して、計算量をさらに低減することができる。公開チャネルを通じてのデータペアの伝送中に、盗聴者は、軽い暗号化を容易に破ることができるが、このことは問題でない。というのは、盗聴者は、伝送された複数の鍵から弱い通信主体がどの鍵を選択するかを知らないので、復号化をしても情報が得られないからである。選択される暗号化が、例えばきわめて強力な攻撃者に鑑みて、やはり弱すぎることが判明した場合には、より強力な暗号化で容易に置き換えることができる。
【0013】
本方法のフレキシブルな応用として、強力な通信主体がデータペアを暗号化する際に用いる鍵の長さは、弱い通信主体のそれぞれのセキュリティ要件やパワーに応じて決めることができる。この場合、例えば、弱い通信主体がRFIDであって、きわめて低機能の装置であると同時に、時間限定のセキュリティで十分な場合には、短い鍵に決めることができる。実用上、例えば、RC5暗号化を選択できる。この場合、複数の可能な応用例として、鍵長が16ないし64ビットのRC5暗号化が好適と考えられる。
【0014】
弱い通信主体によるデータペアの正確な復号化を保証するため、データペアをそれぞれ、特徴的なビット列によって拡張することができる。このビット列(「パディング」)は、弱い通信主体が、正しい平文を誤った平文から区別することを可能にする。しかし、このためには、より大きな平文ブロックを使用しなければならないことから強力な通信主体の送信処理量が増大するか、あるいは、鍵のサイズを縮小しなければならないことからセキュリティレベルが低下する。
【0015】
これらの不利益を回避するため、データペア(ID‖K)の平文をそれぞれ、そのデータペアを暗号化するために使用する鍵kと関連づける。この関連づけは、例えば、データペアを暗号化するために使用する鍵kが、鍵Kの所定数のビットから生成されるようにして実行することができる。すなわち、強力な通信主体は、鍵kを作成するために、乱数ではなく、鍵Kのnビットを用いることができる。実用上、これは例えば、K∈{0,1}の末尾のnビットとすることができる。K=(K,...,KN−1)の場合、強力な通信主体は、これに応じてk:=(KN−n,...,KN−1)と定義し、ブロック暗号化εを適用することにより、C:=εki(ID‖K)=ε(KN−n,...,KN−1)(ID‖K)を計算する。すると、誤った平文と正しい平文の区別は、εki−1(C)の末尾nビットがkに等しいかどうかをテストすることでできる。この条件が一般には確率2−nで成り立つという仮定の下で、このテストにより、正しい平文を一意的に識別できると仮定することができる。
【0016】
フレキシビリティをさらに高めることに関して、強力な通信主体によって送信されるデータペア数は、それぞれのセキュリティ要件に従って決めることができる。送信されるデータペア数が多くなるほど、存在する鍵候補も多くなり、現に選択された鍵を判定するために盗聴者が必要とする手間が顕著に増大する。
【0017】
さらに有利な態様として、強力な通信主体は、最初のデータペアを送信する前に、あるメッセージを送信し、それにより、データペア伝送プロセスの開始が弱い通信主体に通知される。さらに、このメッセージは、伝送プロセスの予想継続時間に関する情報を含んでもよい。弱い通信主体にとって、この手順は、常時受信待機の必要がなく、すべての伝送データペアを受信する必要もない点で、非常に有利である。極端な場合、弱い通信主体は、伝送プロセスの継続時間中のある短い時間だけ受信待機することで、複数の伝送データペアのうちの単一のデータペアのみを受信すれば十分なこともあり得る。このようにして、弱い通信主体の限られたリソースが、最小限に使用される。この場合、弱い通信主体が現に受信をしたかどうかに関する知識を、盗聴者が取得できなければよい。
【0018】
ネットワーク内のデータ交換をできるだけ効果的に行うことに関して、強力な通信主体は、複数の弱い通信主体とスター型通信パターンで同時に情報を交換することができる。これにより、複数のデータペアが強力な通信主体によって1度送信されれば、それらはそれぞれの弱い通信主体によって受信され、特に効率的であることがわかる。上記のように、それぞれの弱い通信主体は、複数のデータペアから各自のデータペアをランダムに選択するので、それぞれ個別の鍵が、強力な通信主体とそれぞれの弱い通信主体との間の通信のために確立される。この場合、まれではあるが、複数の弱い通信主体が偶然に同じデータペアを選択することを排除できないのは確かである。
【0019】
好ましい実施形態では、ノート型コンピュータ、PDA、あるいは携帯電話が、ネットワーク内の強力な通信主体として使用される。ただし、他の装置にも想到し得る。この装置は、必要な計算(これは鍵交換中に、ほとんどその装置の側のみで行われる)を十分な速度で実行できるように、十分なパワーリソース、すなわち計算能力、記憶容量等を有すればよい。
【0020】
原理的には、弱い通信主体の種類に関して限定はない。例えば、センサノードやRFIDトランスポンダの使用は、特に有利であることがわかる。というのは、一般に、このようなパワーリソースが限られた装置を使用する場合、従来の鍵交換プロトコルは実行不可能であることがわかるからである。例えば、たった4MHzで動くいわゆるMica Moteであっても、プロセッサとして使用できる。原理的には、弱い通信主体の装置の構成に関しては、強力な通信主体から送信されるデータペアを受信・復号化し、選択したデータペアに対応する識別情報を含むメッセージを強力な通信主体に返送できればよい。
【0021】
なお、上記の方法は、「弱い」通信主体のパワーリソースが、「強力な」通信主体と同じか、少なくとも同程度である場合にも使用可能であることはもちろんである。しかし、弱い通信主体が実際に弱い場合のほうが、本プロセスの特徴的な利点はより明らかとなる。
【0022】
本発明を有利な態様で実施するにはさまざまの可能性がある。このためには、一方で、請求項1に従属する諸請求項を参照し、他方で、本発明の好ましい実施形態についての以下の説明を図面とともに参照されたい。図面を用いて本発明の好ましい実施形態を説明するとともに、本発明の教示による好ましい実施形態一般についても説明する。
【発明を実施するための最良の形態】
【0023】
図1は、無線パーソナルエリアネットワーク(W−PAN)を用いて、本発明による方法の一実施形態を模式的に示している。明確にするために、W−PANの2つのコンポーネントのみを示しており、それらは、強力な通信主体Aと、弱い通信主体Bである。強力な通信主体Aは、本実施形態では、商用CPUおよび記憶容量を備えたノート型コンピュータとして実現されている。弱い通信主体は、RFIDトランスポンダとして実現されているが、これは、同様の限られたパワーリソースを有する他の装置であってもよい。
【0024】
通信主体AとBの間のセキュアなデータ伝送のためには、データ伝送の前に秘密鍵を確立し、それを用いて、転送すべきデータを暗号化する。このために、通信主体Aは、まず、複数のデータペアを通信主体Bへ送信する。本実施形態では、全部でN個のデータペアを送信している。ここで、各データペアは、ノンス(ここでは識別情報IDとも称する)と、候補となる秘密鍵Kとを含む。データペアは、Aによって暗号化されて送信されており、暗号化には弱いブロック暗号化が用いられる。具体的には、これは、鍵長が例えば16ビットのAES(Advanced Encryption Standard)暗号化である。
【0025】
通信主体Bは、複数の暗号文から1つの暗号文をランダムに選択する。この際、BがAから送信されたすべての文1,...,Nを現に受信しているか、それともその一部だけを受信しているかは、重要ではない。その限りにおいて、一方で、本発明によるプロセスは、無線チャネル上のデータ喪失に対して非常にロバストであることがわかる。他方、弱い通信主体Bは、エネルギーを節約できる。というのは、Bは、極端な場合、ただ1つのデータペアを受信待機すればよいからである。図1の実施形態では、Bは、送信された複数のデータペアのうちから、j番目のデータペア(ID,K)を選択している。Bは、そのデータペアの暗号化を解除するが、この暗号化は上記のように弱い暗号化であるので、きわめて少ない計算量で解除が可能である。
【0026】
次のステップで、BはノンスIDをAへ返送する。通信主体Aは、暗号化したデータペアについて知っているので、受信した値IDから対応する値Kを再構成することができる。その後、値Kは、通信主体AとBの間のデータ伝送のための共通秘密鍵として利用される。
【0027】
盗聴者Eは、伝送されたノンスIDを盗聴しても、IDをデータペアあるいは鍵に対応づける可能性はない。というのは、ノンスIDと鍵Kは互いに無関係だからである。どの鍵が使用されているかをEが見出す可能性としては、BからAへ送信されるノンスIDを盗聴し、Aから送信されるデータペアを盗聴し、それらの非常に多数のデータペアを復号化し、IDに対応する鍵Kを偶然に発見する場合だけである。したがって、本発明による方法のセキュリティは、理論的な数値的仮定に基づくものではないが、悪意のある盗聴者が、Bによってある確率でランダムに選択された暗号文を見出すことができるまでには、複数の暗号文を調べなければならない、という状況に基づいている。
【0028】
図2は、無線ボディアリアネットワーク(W−BAN)における、本発明による方法の実施例を模式的に示している。実際には、これはいわゆるeヘルスあるいは遠隔医療の分野における応用例である。図2aには、患者Pを示している。患者Pは、複数のバイオセンサを身に着けている。バイオセンサは、さまざまな作業を行い、例えば、脈拍、血圧、血糖値等のモニタリングを行う。バイオセンサは、パワー容量に関して超軽量の装置(RFD:reduced functioning device, 機能限定デバイス)であり、前述の実施形態の記述ではW−BANの弱い通信主体Bに相当する。バイオセンサによって測定されたデータは、ネットワークの中央コンポーネントへ送信されている。このコンポーネントは、前述の実施形態で用いた記述では、ネットワークの強力な通信主体Aである。図2aの実施形態では、強力な通信主体Aは、時計型の制御ノードとして実現され、患者Pはそれを手首に装着している。センサのうちの1つが、事前に規定された許容可能測定範囲外の測定値を検出した場合には、制御ノードにより、例えばアラームを出すことができる。
【0029】
Aへの生体測定センサデータのセキュアな伝送のため、本発明による方法が次のように適用される。Aは、複数の暗号化されたデータペア(ID,K)を送出する。ここで送信電力は、データペアが半径1〜2メートル内のバイオセンサBで受信できるように選択される。各バイオセンサBは1つのデータペアをランダムに選択し、それを復号化し、対応するIDをAへ返送する。Aは、IDに対応する鍵Kを再構成する。その後、Kは、AとそれぞれのバイオセンサBとの間のデータ伝送のための共通鍵として利用される。
【0030】
図2aに示す実施形態は、患者の連続的モニタリング、例えば入院患者の場合に有効であるが、図2bに示す実施形態は、例えば交通事故の場合に特に有利に使用可能である。2つの実施形態の間の重要な相違点は、強力な通信主体Aが患者P自身に配置されるのではなく、救急医NAが携帯している点である。この場合の強力な通信主体Aは、例えば2GHzのプロセッサを備えたラップトップコンピュータのような、高機能の装置(FFD:full functioning device, フル機能デバイス)である。図2bに示すように、救急医NAのラップトップAは、患者PのバイオセンサBとともに、W−BANを構成する。救急医NAがバイオセンサBの測定データを読み出す前に、本発明による鍵交換がラップトップAと各バイオセンサBとの間で、図2aに関して説明したように行われる。
【0031】
本発明による方法の応用例は、原理的には無制限である。限られた時間だけセキュリティが要求されるような状況における応用例が特に有利である。コンサートやサッカー試合のような大規模なイベントでの応用も、特に有望と考えられる。このような場合、センサノードをイベントの場所、例えばコンサートホールやスタジアムに分散配置し、不審物(例えば爆発物)を探索することができる。実用的な応用例として、強力な通信主体としてのPDAを携帯したセキュリティチームがイベントを監視することができる。その場合、秘密鍵は、本発明による方法によって、センサノードとの間であらかじめ交換しておく。このようにして、コンサートや試合の継続時間中、すなわち一時的には、十分なセキュリティレベルが実現でき、関連する時間ウィンドウ内に伝送されるデータの完全性が保証される。
【0032】
本発明による方法の、この他の有利な実施形態については、繰り返しを避けるために、本明細書の一般的説明の部分と、添付の特許請求の範囲とを参照されたい。
【0033】
最後に、上記の実施形態は、単に本発明の教示を説明するためのものに過ぎず、本発明をこれらの実施形態に限定するものでないことを明記しておく。
【図面の簡単な説明】
【0034】
【図1】本発明による方法の作用を示す模式図である。
【図2】本発明による方法の応用例を示す模式図である。

【特許請求の範囲】
【請求項1】
ネットワーク、特にパーソナルエリアネットワーク(PAN)またはボディエリアネットワーク(BAN)内の通信主体間でのデータ伝送のための秘密鍵を確立する方法であって、前記ネットワークの強力な、好ましくは中心的な通信主体(A)に比べて、1または複数の低い能力の通信主体(B)のパワーリソースが少なく、前記方法は、
前記強力な通信主体(A)が、前記弱い通信主体(B)へ、候補となる鍵(K)および識別情報(ID)をそれぞれ含む複数のデータペアを秘匿した形で送信するステップと、
前記弱い通信主体(B)が、前記複数のデータペアから1つのデータペアをランダムに選択し、前記データペアの秘匿を解除し、対応する識別情報(ID)を前記強力な通信主体(A)へ返送するステップと、
前記強力な通信主体(A)が、受信した識別情報(ID)から、その後に前記強力な通信主体と前記弱い通信主体との間のデータ伝送のための秘密鍵として使用される、対応する鍵(K)を再構成するステップと
を含むことを特徴とする、秘密鍵を確立する方法。
【請求項2】
前記データペアの秘匿は、前記強力な通信主体(A)による暗号化によって実行されることを特徴とする請求項1に記載の方法。
【請求項3】
前記強力な通信主体(A)が、容易に復号化可能な暗号化を施して前記データペアを前記弱い通信主体(B)へ送信することを特徴とする請求項2に記載の方法。
【請求項4】
前記データペアの暗号化が弱すぎると判明した場合に、前記暗号化をより強力な暗号化で置き換えることを特徴とする請求項2または3に記載の方法。
【請求項5】
前記強力な通信主体(A)が前記データペアを暗号化する際に用いる鍵(k)の長さが、前記弱い通信主体(B)のそれぞれのセキュリティ要件および/またはそれぞれのパワー容量に従って決定されることを特徴とする請求項2ないし4のいずれか1項に記載の方法。
【請求項6】
前記データペアの暗号化にRC5暗号化が使用されることを特徴とする請求項2ないし5のいずれか1項に記載の方法。
【請求項7】
前記データペアが、前記弱い通信主体(B)による正しい復号化のために、それぞれの特徴的なビット列によって拡張されることを特徴とする請求項2ないし6のいずれか1項に記載の方法。
【請求項8】
前記弱い通信主体(B)による前記データペアの正しい復号化のために、前記データペアの平文が、前記データペアを暗号化するために使用されるそれぞれの鍵(k)と関連づけられることを特徴とする請求項2ないし7のいずれか1項に記載の方法。
【請求項9】
前記関連づけは、前記データペアを暗号化するために使用される鍵(k)が前記鍵(K)の所定数のビットから生成されるように実行されることを特徴とする請求項8に記載の方法。
【請求項10】
前記強力な通信主体(A)によって送信されるデータペアの数が、それぞれの安全性要件に従って設定されることを特徴とする請求項1ないし9のいずれか1項に記載の方法。
【請求項11】
前記強力な通信主体(A)が、最初のデータペアを送信する前にメッセージを送信し、前記メッセージにより、前記データペアの伝送プロセスの開始が前記弱い通信主体(B)に通知されることを特徴とする請求項1ないし10のいずれか1項に記載の方法。
【請求項12】
前記メッセージが、前記伝送プロセスの予想継続時間に関する情報を含むことを特徴とする請求項11に記載の方法。
【請求項13】
前記弱い通信主体(B)が、前記情報を用いることにより、前記伝送プロセスの継続時間中の短時間だけ受信待機モードに切り替わることを特徴とする請求項12に記載の方法。
【請求項14】
前記強力な通信主体(A)が、スター型通信手順に従って、複数の弱い通信主体(B)と同時にデータを交換することを特徴とする請求項1ないし13のいずれか1項に記載の方法。
【請求項15】
前記強力な通信主体(A)によって送信される前記複数のデータペアが、前記弱い通信主体(B)のそれぞれによって受信され、前記弱い通信主体(B)のそれぞれが各自1つのデータペアを選択することを特徴とする請求項14に記載の方法。
【請求項16】
ノート型コンピュータ、PDA、または携帯電話が、前記ネットワーク内の強力な通信主体(A)として使用されることを特徴とする請求項1ないし15のいずれか1項に記載の方法。
【請求項17】
センサノードおよび/またはRFID(無線周波数識別)トランスポンダが、弱い通信主体(B)として使用されることを特徴とする請求項1ないし16のいずれか1項に記載の方法。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2009−540707(P2009−540707A)
【公表日】平成21年11月19日(2009.11.19)
【国際特許分類】
【出願番号】特願2009−514671(P2009−514671)
【出願日】平成19年6月5日(2007.6.5)
【国際出願番号】PCT/EP2007/004974
【国際公開番号】WO2007/144090
【国際公開日】平成19年12月21日(2007.12.21)
【出願人】(508342183)エヌイーシー ヨーロッパ リミテッド (101)
【氏名又は名称原語表記】NEC EUROPE LTD.
【Fターム(参考)】