管理人 のすべての投稿

ソフトウェア無線の導入

弊社では、このたび、Ettus Research社のソフトウェア無線を導入しました。
ソフトウェア無線では、DDC(Digital Down Converter), DUC(Digital Up Converter), ADC,DACを用いて、
RF信号をデジテル信号に変換し、ソフトウェアでRFの処理をします。
これまで各周波数帯や各種プロトコルによって、毎回ハードウェアで回路構成をする必要があった無線機器も、ソフトウェアで記述することができるようになりました。
現在、実用的な用途はあまりありませんが、ニッチな分野では利用されております。
開発段階の独自の無線規格を実装し、テストすることなども可能です。
弊社でも、フェーズドアレイアンテナの試作や、プロトコル解析などに利用しております。

ソフトウェア無線技術についてご興味がございましたら、弊社にお気軽にお問い合わせください。

Wi-Fi EasyMesh 

情報源: Wi-Fi EasyMesh | Wi-Fi Alliance

Wi-Fi Allianceは、2018年5月14日に「Wi-Fi EasyMesh」を発表しました。

このEasyMeshは、Meshという名前がついてますが、EasyMesh Controllerというゲートウェイを中心とした、Tree構造のネットワーク・トポロジーを構成するものです。そのため、Bluetooth Low Energyで採用されているFlood Meshのように、自由にノードを追加し、自動でルーティングを行うような構造ではありません。

日本の住宅では100-200m2程度ですので、木造住宅の場合、たとえ3階建てであっても、1つのアクセスポイントですべてカバーできてしまいます。おそらくWi-Fi EasyMeshの使われるケースは、米国の住宅やオフィスビルを想定していると思われます。

このEasyMeshの規格で利用されているAP間の通信は、WDS機能といい、10年以上前からある機能です。今回、それらに対して、ゲートウェイから集中的に制御できるように変更を加えたものです。

弊社では、オフィス内や、工場内の無線ネットワーク構築に関して、さまざまな無線技術を使って対応しておりますので、お気軽にお問い合わせください。

Wi-Fi CERTIFIED Location™ 屋内位置情報

情報源: Wi-Fi CERTIFIED Location™ brings Wi-Fi® indoor positioning capabilities | Wi-Fi Alliance

1年ほど前のプレスリリースですが、Wi-Fiではindoor location(屋内での位置情報)を取得する規格の認証プログラムを開始しました。技術的には、IEEE802.11mcのFTM(Fine Timing Measurement Protocol)を実装したものです。この技術は、ToF(Time of Flight)といって、電波がアクセスポイントとステーションの間を飛んだ時間を計測し、距離を算出するもので、数cmの精度で屋内位置の特定が可能です。屋内でのドローン飛行や、ロボット走行などあらゆる分野に利用できる画期的な技術です。(なお、この技術は10年まえからWireless USBにて実現していますが、コスト的に実用で利用できるものが発売できていません。)
現在は、チップセットメーカからのリリース情報しかありませんが(技適含めて弊社で確認中のものはあり)、もうそろそろ製品が発売されてくると思われますので、弊社でも対応する製品を注視していきたいと思います。

KRACK Attacks: WPA2脆弱性の技術的な説明

This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi.

情報源: KRACK Attacks: Breaking WPA2

弊社でもWi-Fiの技術を扱っていますので、WPA2の脆弱性について書かれているKRACKの論文を確認しました。影響についてはインターネットのいろいろなところで書かれてますので、技術的な点について説明をしたいと思います。
WPA2 CCMPでは、テンポラリー鍵(以下PTK)とPacketNumber(以下PN。48bit)とMACアドレスを種に、AESのアルゴリズムを動かしています。そのAESのアルゴリズムから暗号系列が出てきますので、それと平文のXORを取って、暗号文としています。

ここで、PTKとMACアドレスはセッション中は固定ですので、PNによってAES暗号系列が決まってしまいます。PNは、パケット毎に1ずつ増加させていきます。PNは48bitありますので、1msに1packetを投げたとしても、9000年近くかかります。普通の人には関係ない時間ですので、MAXまで行って、戻った時の心配はしなくてもよいです。絶対に同じ値にならないように設計されていました。
しかし、IEEE802.11仕様書には、「4 way handshakeのMessage3が来た場合に暗号鍵をインストールしてください」と書かれてます。また、「新しい暗号鍵をインストールしたら、PNを1にしてください。」と書かれてもあります。
そういう仕様に基づいて、下記のようなシーケンスが発生するとします。

シーケンスを説明すると、

  1. APはMessage3をSTAに送り、STAはPTKをインストールします。それと同時にPN=1とします。
  2. STAが送ったMessage4が妨害者によりAPに届くのを妨害されます。
  3. STAは、4way handshakeが成功したと思っていますので、ユーザーデータ(例えば、TCP/IP, HTTPのデータ)を送り始めます。
  4. しかし、ここでも妨害者によりAPに届くのを妨害されます。
  5. APはしばらく経ってもMessage4が届かないので、Message3を再送します。
  6. STAは、PTKを再度インストールします。それと同時にPN=1とします。しかし、IP層など上位のレイヤとWPAのレイヤは独立で動作しているため、PTKがインストールされたことなど、上位のレイヤにはわかりません。
  7. STAは、続くユーザーデータをどんどん送信します。ところが、これらのユーザーデータのPNは、以前に送ったPNと同じになってしまっています。

最初に説明しましたように、PNが同じであると作られるAES系列が同じになってしまいます。
つまり、下記のような2つの暗号文があった時、AES系列1 = AES系列2になってしまいます。

  • 暗号文1=平文1 XOR AES系列1
  • 暗号文2=平文2 XOR AES系列2

上記の2式をXORを取ると、下記の式が成り立ってしまいます。

  • 暗号文1 XOR 暗号文2 = 平文1 XOR 平文2

今、暗号文1, 暗号文2は、無線で送信されてわかっていますので、平文1がわかってしまうと、平文2もわかってしまうということです。これだけでは、平文1がわからなければ、平文2はわからないので安全に思えますが、そうでもありません。
一般的には、通信の一番最初のパケットはARPやDHCPなど決まったパケットです。パケット長からもその内容を予想できてしまいます。そうなると、もう一方の平文2も解読ができてしまいます。
接続後の最初のシーケンスだけでは大した情報は得られないですが、KRACKの論文の中では、deauthenticate(切断)メッセージを偽造して送ると、その度に4 way handshakeを繰り返すので、いくらでも情報が得られると書いてあります。
ここでなんでDeauthenticationメッセージを偽造できるんだという疑問が浮かびますが、なんとIEEE802.11の仕様では最近までDeauthentionフレームを含むマネージメントフレームには暗号化がかかっておらず、暗号化をかける方法もありませんでした。いくらでも中間者攻撃ができてしまいました。なお、最近のIEEE802.11ac対応のデバイスでは、PMF(Protected Management Frame)というマネージメントフレームを暗号化する仕様をサポートしてますので、この攻撃はできなくなっています。

KRACKの対処方法は、いろいろできますが、単純にSTA側で2回目のMessage3は捨てればいいだけです(相手のPNがヘッダーに入っているので1回目かはわかります)。

弊社では、Wi-Fiを始めとし、Bluetooth, 3G/LTE, LoRa等の無線通信に関する製品開発やサービス開発を行っております。無線に関するサービス、技術については、お気軽にお問い合わせください。

Riding the NB-IoT bicycle

情報源: Riding the NB-IoT bicycle

だいぶ前に中国で話題で、最近日本にも上陸すると言われているレンタル自転車のofoです。
モデムはファーウェイ製のNB-IoTモジュールです。日本ではサービスしてないNB-IoTですが、実証実験も終わってますので、近いうちに登場するかと思われます。NB-IoTは180kHzの帯域幅しか取りませんので、非常に低消費電力です。常時接続で、電池駆動で1年以上持つ製品を作ることも可能です。ただし、下り50kbps、上り20kbpsと通信速度も低いため、用途は限られます。
LPWA(Low Power Wide Area)の中でも、NB-IoTは、通信帯域が保証されているため、セキュリティや課金や信頼性が関係するサービスでは、この方式を使う以外の選択肢はありません。免許不要の帯域を使っているLoRaWAN、SIGFOX等は、セキュリティや課金や信頼性が関係するサービスに対して、技術的には適用可能ですが、サービスとしては適用困難です(通信が保証できないため)。

上図は、ofoのモデム付きロックモジュールです。

弊社でも、自社開発した3G+GPSモジュールを使い、インターネットからカギのUnlockを行えるシステムを提供しています。GPSを使い自転車の現在の位置をWEB画面上に表示し、あらかじめ予約しているユーザーがその場所に行って、Unlockボタンを押すと、利用できる仕組みを構築し、お客様に提供しています。移動機のハードウェア(電気、機構)、筐体、ソフトウェアと、インターネット上のWEBサービス、スマホアプリを、すべて自社開発しており、さまざまなカスタマイズが可能です。
弊社では、無線技術を利用して、人と人が繋がる直感的で身体的な体験ができる新たなサービスを常に考えています。
3G, LTEに関するサービス、技術については、弊社にお気軽にお問い合わせください。

【開催日:平成29年9月13日】 平成29年度新技術創出交流会(ブース62)に出展します

2017年9月13日に開催される平成29年度新技術創出交流会(ブース62)に、弊社の無線を使ったテクノロジーの展示をします。
事前登録不要、入場無料ですので、ぜひ、ご来場ください。

<新技術創出交流会とは>
優れた技術・製品を有する中小企業との出会いの場を提供し、オープンイノベーションによる技術連携の実現に向けたきっかけ作りを支援する“展示商談会”です

  • 「製品展示会」「大手企業との個別面談会(326件)」を1日で実施します。
  • 先端技術や企業間連携に精通したコーディネーターが、技術ニーズに対するマッチングや商談のフォローアップを行います。
開催日時 平成29年9月13日(水) 10:00~17:00
会場 パレスホテル立川 4階ローズルーム
東京都立川市曙町2-40-15
(JR立川駅 北口 徒歩3分)
ホームページ http://www.tokyo-kosha.or.jp/topics/1707/0024.html

オフィスの移転をしました


2017年6月1日より、東京都品川区の武蔵小山にオフィスを移転しました。
従業員も一人増え、これまで以上に事業を拡大し、ワイアレスの世界をあらゆる分野に拡大していくつもりです。
今後とも一層のご支援ご教示を賜りますようお願い申し上げます。

創業から2年あまりで、多くの上場企業のお客様をはじめ、さまざまな分野のお客様と、IoT関連、ウェアラブル関連を中心としたワイアレス製品、ワイアレスサービスのビジネスをさせていただいております。
弊社では、ワイアレス技術はもちろんのこと、組み込みハードウェア技術、組み込みソフトウェア技術をはじめ、インターネット上のサービス、スマートフォンアプリなど、ワイアレスを使ったビジネスを展開する上で必要な要素技術をすべて自社で保有しており、これまでに無いどのようなものでも対応することが可能です。
また、ワイアレスに関係する困りごとの解決や、組み込み製品に関するコンサルティングなども実施しております。

何かお手伝いできるようなことがございましたら、お気軽にお問い合わせください。

Jetson TX2 Moduleが発表されました


NVIDIA Jetson TX2 Module

情報源:
Jetson TX2 Module

nVIDIAよりJETSON TX2が発表されました。基本的な構成はJETSON TX1と同じですが、GPUやビデオエンコーダ等の性能があがっています。
また、メモリ、ストレージのサイズも2倍になっています。Deep Learningをはじめ、複雑な画像処理をこれ一つで処理できます。

弊社でも、JETSON TX1を利用し、無線LANでスマートフォンと通信のできるH.264ストリーミングソフトウェアを開発しています。JETSON TX2に移行することで、今後はさらに適用製品の範囲が増えていくと思われます。
なお、JETSONは小型のコンピュータモジュールですが、電力が15Wとかですので、バッテリー駆動の機器にはまったく使えません。

3GPP 5G サービス開始(2018年)

2018年から5Gのサービスが本格的にはじまります。先月にはロゴも決まり、標準化作業も活発になってきております。
5Gと言われているものは、2018年後半に完成するRelease15以降の3GPP仕様のものですが、以前はIMT2020と言われていました。

5Gの特徴は下記になります。

  • システム容量を1000倍に(2010年比)
  • ピークで10Gbps以上の通信速度
  • End to Endで1ms以下の遅延
  • 低コスト化、省電力化

技術的には、NOMAやMassive MIMO等が加わるだけで、セルの小型化や周波数帯の増加など運用にて上記の性能を実現します。

ユースケースとしましては下記のようなものがあります。

  • VRやARを使ったインタラクティブなコミュニケーション
  • 8K映像のストリーミング
  • クラウドの膨大なデータ利用
  • 低コストIoT製品の利用

弊社では3G/LTEを使った通信プラットフォームの提供をしていますが、今後5Gのモデムを搭載したプラットフォームに移行していきたいと思います。いわゆるIoTに関しては、当面は、Wi-Fi, Bluetooth等のアンライセンス周波数を利用した規格が使われると思いますが、最終的にはやはりライセンス周波数を利用した5Gに収束すると、弊社では考えております。
誰でも利用できるアンライセンスな周波数は、無料で利用できるためコスト的には有利ですが、アクセスしたいときにできないといった品質的な問題が常についてまわります。企業がサービスとして利用するには、いろいろ難しい点があります。

現在、弊社でも利用している3G/LTEモデムは待受で数mA程度の電流、接続中は数百mAの電流を消費するため、利用できる製品は非常に限られています。MQTTで常時接続などありえません。これがBluetooth Low Energyレベルの数uA程度の省電力になると、利用できる製品が広がってくると思われます。

3G, LTEに関するサービス、技術については、弊社にお気軽にお問い合わせください。

Standards for the IoT (3GPP)

3GPPでは、IOT用の規格を策定し、2020年にはLPWA(Low Power Wide Area) networkの30%のシェアをこれらの規格が占めるであろうという予測を立てています。3GPPで扱っているLPWAの規格は下記のものがあります。
(呼び方がいろいろあります)

LTE Cat.0
 
LTE Cat.M1
(eMTC)
LTE Cat.NB1
(NB-IOT)
スピード DL:1Mbps/UL:1Mbps DL:1Mbps/UL:1Mbps DL:50kbps/UL:20kbps
占有帯域 1.08-20MHz 1.08MHz 180kHz
送信パワー 23dBm 23dBm 23dBm
その他 使われてない ハンドオーバ可
自動車用
チップセット1000円程度
ハンドオーバ不可
IoT用
チップセット数百円程度

これらは普通のLTEと同じですので、距離は20kmほど飛びます。免許が必要な帯域ですので、通信が妨害されるということはありません。ただし、キャリア(Docomo等)が国からその帯域を買って、運用しているため、利用料がかかります。
Cat.0は、Cat.1と変わらないため、結局、チップセットメーカやキャリアが使うのをやめてしまっているため、実質的には使われていません。そのため、3GPPは低消費電力、低価格の規格であるCat.M1とCat.NB1を2016年3月にリリース(リリース13)してきました。Cat.M1とCat.NB1の大きな違いは、ハンドオーバをサポートしているかで、移動機器用か固定機器用かという点です。

弊社ではLPWAの分野では、900MHz帯のLoRaWAN, Wi-SUN, SigFox, HaLowなどに比べ、NB-IOTなどが有望と考えております。理由としましては、900MHz帯は免許不要な帯域で、複数の人が無秩序に利用可能で、簡単に帯域が埋まってしまうためです。山手線の半径が6kmですから、10km以上飛ぶ900MHz帯の通信では簡単にその範囲を覆ってしまいます。いくら無料であって、電池が10年持ったとしても、通信をしたいときに、通信ができないのであれば、あまり利用価値はありません。

弊社では、3G, LTE機器の開発をしております。2017年からはNB-IOT等のチップセットも出てくるため、それらの開発を進めていきます。3G, LTEに関するサービス、技術については、お気軽にお問い合わせください。