カテゴリー別アーカイブ: お知らせ

Bluetooth 5.2

2020年1月6日に、Bluetooth SIGが、ver 5.2の仕様を発表しました。主な追加機能は下記のものです。

  • Enhanced Attribut Protocol(EATT):複数の並列アクセスを可能にしました(以前のATTは1アクセスごとにしかできなかったため)。また、これに関連してL2CAPでのCreditを使ったフローコントロールも拡張されています。
  • LE Power Control:動的な送信パワー制御を可能にした。これにより、必要最低限のパワーで通信することができるようになりました。
  • LE Isochronous Channels: リアルタイム伝送用のチャネルを追加した。これは、リアルタイムのデータ転送をするチャネルの追加で、今後発表されるLE Audioのベースとなるものです。

これまでオーディオ伝送のアプリケーションを開発するには、Classic BT(ver2.1+EDR)を利用しないとできませんでした。
しかし、LE Isochronous Channelsは、Bluetooth Low EnergyでAudioを伝送することができるもので、これまでのBluetooth Low Energyを違うものに変えます。
これは、同時に複数のデバイスにオーディオを転送できたり、ブロードキャストが可能になったりと、これまでにない新たなアプリケーションが生まれることが予想されます(両方ともClassic BTにはできませんでした)。
なお、オーディオコーデックの処理は重いため、現状のBluetooth Low Energyのプロセッサでは処理できないので、外付けのCODEC ICが必要になると思われます。いずれにしろ、フィルター、エコーキャンセラー、ノイズリダクションなど複数のリアルタイム処理が必要なため、DSPのようなものが必要になるので、外付けのICが必要になります。
弊社でもLE Audioの規格が固まりしだい、オーディオ周辺技術と組み合わせて、お客様に提供できる体制をとりたいと思っております。

Wi-Fi CERTIFIED 6

“Wi-Fi6″の認証プログラムが開始され、市場に製品がそろってきました。”Wi-Fi6″とは、Wi-FiのIEEE802.11ax規格の認証プログラムのことです。従来は、IEEE802.11nの時は”Wi-Fi CERTIFIED n”、IEEE802.11acの時は”Wi-Fi CERTIFIED ac”と呼んでいました。しかし、IEEE802.11の添え字の1文字アルファベットが終わってしまったので、今後は、ac, axなど2文字になっていきます。そうなると混乱する人が増えるので、”Wi-Fi6″など簡略化するように変えたのだと思われます。

“Wi-Fi6″(IEEE802.11ax)の主な技術的な変更点は下記になります。

  • 1024QAMを採用しました(IEEE802.11acでは256QAMです)。
  • アクセス方式にOFDMAを採用しました(IEEE802.11acではOFDMのCSMA/CA方式です)。
  • 上りもMU-MIMOを採用しました(IEEE802.11acでは下りのみです)。

弊社でもIEEE802.11acのドライバー開発を行っていますが、今後はWi-Fi 6(IEEE802.11ax)の開発に移っていきます。また、”Wi-Fi 6″で使われている技術は非常に面白いので、技術コラムにも順次追加していきます。

Bluetooth Direction Finding Feature

情報源: Bluetooth Enhances Support for Location Services with New Direction Finding Feature | Bluetooth Technology Website

2019年1月21日にBluetooth ver5.1が公開されました。大きな追加として、AoA(Angle of Arrival), AoD(Angle of Departure)を使って、相手と自分の位置関係を取得する機能があります。基本的には、フェーズドアレーアンテナで電波の位相差から到来角度を取得する技術で、軍事用レーダーで使われているものと同じ原理です。また、似たような技術として、Wi-Fi(IEEE802.11n以降)のMIMO技術があり、複数アンテナで受信した異なる位相の電波信号を合成する技術で、かなり前から使われています。このDirection Finding機能は、Bluetoothの仕様書では、位相差検出をしやすくするために無変調波を送るような拡張がされています。どれくらいの精度が出るかは、半導体ベンダーや製品メーカーの実装しだいというところです。
なお、角度から3次元位置を推定する方法は、弊社でも実験をしていますが、距離が離れるとマルチパスフェージングの影響で誤差が大きくなるため、利用には注意が必要です。
弊社でも、今後、BluetoothのDirection Finding機能を搭載した製品を開発する予定です。

情報処理安全確保支援士(登録セキスペ)に登録されました


弊社は、情報処理安全確保支援士(登録セキスペ)(登録番号:011061)に登録されました。

情報処理安全確保支援士(登録セキスペ)とは

サイバー攻撃の増加・高度化に加え、社会的なIT依存度の高まりから、サイバー攻撃による社会的脅威が急速に増大しています。すなわちサイバーセキュリティ対策は、経営リスクとして、そして社会的責任として、非常に重要な課題になりつつあり、その責任を担える人材の確保が急務となっています。この人材の確保のために2016年10月に「情報処理の促進に関する法律」が改正され、新たな国家資格が誕生しました。これが「情報処理安全確保支援士(略称:登録セキスペ)」です。
(IPA情報処理推進機構のページより)

特に、弊社では組み込み製品のセキュリティーに関して、長年の実績と最新の包括的な知識により、調査・分析・評価を行い、指導・助言が可能です。具体的かつ効率的なセキュリティ対策を実施し、お客様の安心・安全な環境を確保します。
また、弊社開発案件に関しましては、セキュアなシステムの設計・実装・運用が可能となっております。

また、2018年6月に施工された「IoT税制(コネクテッド・インダストリーズ税制)」において、税制優遇条件の一つに登録セキスペによる対策があり、全事業者(制限なし)に対して、導入費用の特別償却(30%)、または、税額控除(3%)が認められています。

組み込み製品のセキュリティーに関することは、お気軽にお問い合わせください。

ソフトウェア無線の導入

弊社では、このたび、Ettus Research社のソフトウェア無線を導入しました。
ソフトウェア無線では、DDC(Digital Down Converter), DUC(Digital Up Converter), ADC,DACを用いて、
RF信号をデジテル信号に変換し、ソフトウェアでRFの処理をします。
これまで各周波数帯や各種プロトコルによって、毎回ハードウェアで回路構成をする必要があった無線機器も、ソフトウェアで記述することができるようになりました。
現在、実用的な用途はあまりありませんが、ニッチな分野では利用されております。
開発段階の独自の無線規格を実装し、テストすることなども可能です。
弊社でも、フェーズドアレイアンテナの試作や、プロトコル解析などに利用しております。

ソフトウェア無線技術についてご興味がございましたら、弊社にお気軽にお問い合わせください。

Wi-Fi EasyMesh 

情報源: Wi-Fi EasyMesh | Wi-Fi Alliance

Wi-Fi Allianceは、2018年5月14日に「Wi-Fi EasyMesh」を発表しました。

このEasyMeshは、Meshという名前がついてますが、EasyMesh Controllerというゲートウェイを中心とした、Tree構造のネットワーク・トポロジーを構成するものです。そのため、Bluetooth Low Energyで採用されているFlood Meshのように、自由にノードを追加し、自動でルーティングを行うような構造ではありません。

日本の住宅では100-200m2程度ですので、木造住宅の場合、たとえ3階建てであっても、1つのアクセスポイントですべてカバーできてしまいます。おそらくWi-Fi EasyMeshの使われるケースは、米国の住宅やオフィスビルを想定していると思われます。

このEasyMeshの規格で利用されているAP間の通信は、WDS機能といい、10年以上前からある機能です。今回、それらに対して、ゲートウェイから集中的に制御できるように変更を加えたものです。

弊社では、オフィス内や、工場内の無線ネットワーク構築に関して、さまざまな無線技術を使って対応しておりますので、お気軽にお問い合わせください。

Wi-Fi CERTIFIED Location™ 屋内位置情報

情報源: Wi-Fi CERTIFIED Location™ brings Wi-Fi® indoor positioning capabilities | Wi-Fi Alliance

1年ほど前のプレスリリースですが、Wi-Fiではindoor location(屋内での位置情報)を取得する規格の認証プログラムを開始しました。技術的には、IEEE802.11mcのFTM(Fine Timing Measurement Protocol)を実装したものです。この技術は、ToF(Time of Flight)といって、電波がアクセスポイントとステーションの間を飛んだ時間を計測し、距離を算出するもので、数cmの精度で屋内位置の特定が可能です。屋内でのドローン飛行や、ロボット走行などあらゆる分野に利用できる画期的な技術です。(なお、この技術は10年まえからWireless USBにて実現していますが、コスト的に実用で利用できるものが発売できていません。)参照:FTM(Fine Timing Measurement)について
現在は、チップセットメーカからのリリース情報しかありませんが(技適含めて弊社で確認中のものはあり)、もうそろそろ製品が発売されてくると思われますので、弊社でも対応する製品を注視していきたいと思います。

追記:弊社では、FTMを利用した高精細位置プラットフォームの販売を開始しました。

KRACK Attacks: WPA2脆弱性の技術的な説明

This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi.

情報源: KRACK Attacks: Breaking WPA2

弊社でもWi-Fiの技術を扱っていますので、WPA2の脆弱性について書かれているKRACKの論文を確認しました。影響についてはインターネットのいろいろなところで書かれてますので、技術的な点について説明をしたいと思います。
WPA2 CCMPでは、テンポラリー鍵(以下PTK)とPacketNumber(以下PN。48bit)とMACアドレスを種に、AESのアルゴリズムを動かしています。そのAESのアルゴリズムから暗号系列が出てきますので、それと平文のXORを取って、暗号文としています。

ここで、PTKとMACアドレスはセッション中は固定ですので、PNによってAES暗号系列が決まってしまいます。PNは、パケット毎に1ずつ増加させていきます。PNは48bitありますので、1msに1packetを投げたとしても、9000年近くかかります。普通の人には関係ない時間ですので、MAXまで行って、戻った時の心配はしなくてもよいです。絶対に同じ値にならないように設計されていました。
しかし、IEEE802.11仕様書には、「4 way handshakeのMessage3が来た場合に暗号鍵をインストールしてください」と書かれてます。また、「新しい暗号鍵をインストールしたら、PNを1にしてください。」と書かれてもあります。
そういう仕様に基づいて、下記のようなシーケンスが発生するとします。

シーケンスを説明すると、

  1. APはMessage3をSTAに送り、STAはPTKをインストールします。それと同時にPN=1とします。
  2. STAが送ったMessage4が妨害者によりAPに届くのを妨害されます。
  3. STAは、4way handshakeが成功したと思っていますので、ユーザーデータ(例えば、TCP/IP, HTTPのデータ)を送り始めます。
  4. しかし、ここでも妨害者によりAPに届くのを妨害されます。
  5. APはしばらく経ってもMessage4が届かないので、Message3を再送します。
  6. STAは、PTKを再度インストールします。それと同時にPN=1とします。しかし、IP層など上位のレイヤとWPAのレイヤは独立で動作しているため、PTKがインストールされたことなど、上位のレイヤにはわかりません。
  7. STAは、続くユーザーデータをどんどん送信します。ところが、これらのユーザーデータのPNは、以前に送ったPNと同じになってしまっています。

最初に説明しましたように、PNが同じであると作られるAES系列が同じになってしまいます。
つまり、下記のような2つの暗号文があった時、AES系列1 = AES系列2になってしまいます。

  • 暗号文1=平文1 XOR AES系列1
  • 暗号文2=平文2 XOR AES系列2

上記の2式をXORを取ると、下記の式が成り立ってしまいます。

  • 暗号文1 XOR 暗号文2 = 平文1 XOR 平文2

今、暗号文1, 暗号文2は、無線で送信されてわかっていますので、平文1がわかってしまうと、平文2もわかってしまうということです。これだけでは、平文1がわからなければ、平文2はわからないので安全に思えますが、そうでもありません。
一般的には、通信の一番最初のパケットはARPやDHCPなど決まったパケットです。パケット長からもその内容を予想できてしまいます。そうなると、もう一方の平文2も解読ができてしまいます。
接続後の最初のシーケンスだけでは大した情報は得られないですが、KRACKの論文の中では、deauthenticate(切断)メッセージを偽造して送ると、その度に4 way handshakeを繰り返すので、いくらでも情報が得られると書いてあります。
ここでなんでDeauthenticationメッセージを偽造できるんだという疑問が浮かびますが、なんとIEEE802.11の仕様では最近までDeauthentionフレームを含むマネージメントフレームには暗号化がかかっておらず、暗号化をかける方法もありませんでした。いくらでも中間者攻撃ができてしまいました。なお、最近のIEEE802.11ac対応のデバイスでは、PMF(Protected Management Frame)というマネージメントフレームを暗号化する仕様をサポートしてますので、この攻撃はできなくなっています。

KRACKの対処方法は、いろいろできますが、単純にSTA側で2回目のMessage3は捨てればいいだけです(相手のPNがヘッダーに入っているので1回目かはわかります)。

弊社では、Wi-Fiを始めとし、Bluetooth, 3G/LTE, LoRa等の無線通信に関する製品開発やサービス開発を行っております。無線に関するサービス、技術については、お気軽にお問い合わせください。

Riding the NB-IoT bicycle

情報源: Riding the NB-IoT bicycle

だいぶ前に中国で話題で、最近日本にも上陸すると言われているレンタル自転車のofoです。
モデムはファーウェイ製のNB-IoTモジュールです。日本ではサービスしてないNB-IoTですが、実証実験も終わってますので、近いうちに登場するかと思われます。NB-IoTは180kHzの帯域幅しか取りませんので、非常に低消費電力です。常時接続で、電池駆動で1年以上持つ製品を作ることも可能です。ただし、下り50kbps、上り20kbpsと通信速度も低いため、用途は限られます。
LPWA(Low Power Wide Area)の中でも、NB-IoTは、通信帯域が保証されているため、セキュリティや課金や信頼性が関係するサービスでは、この方式を使う以外の選択肢はありません。免許不要の帯域を使っているLoRaWAN、SIGFOX等は、セキュリティや課金や信頼性が関係するサービスに対して、技術的には適用可能ですが、サービスとしては適用困難です(通信が保証できないため)。

上図は、ofoのモデム付きロックモジュールです。

弊社でも、自社開発した3G+GPSモジュールを使い、インターネットからカギのUnlockを行えるシステムを提供しています。GPSを使い自転車の現在の位置をWEB画面上に表示し、あらかじめ予約しているユーザーがその場所に行って、Unlockボタンを押すと、利用できる仕組みを構築し、お客様に提供しています。移動機のハードウェア(電気、機構)、筐体、ソフトウェアと、インターネット上のWEBサービス、スマホアプリを、すべて自社開発しており、さまざまなカスタマイズが可能です。
弊社では、無線技術を利用して、人と人が繋がる直感的で身体的な体験ができる新たなサービスを常に考えています。
3G, LTEに関するサービス、技術については、弊社にお気軽にお問い合わせください。