JP6933182B2 - Communication system and communication method - Google Patents

Communication system and communication method Download PDF

Info

Publication number
JP6933182B2
JP6933182B2 JP2018066248A JP2018066248A JP6933182B2 JP 6933182 B2 JP6933182 B2 JP 6933182B2 JP 2018066248 A JP2018066248 A JP 2018066248A JP 2018066248 A JP2018066248 A JP 2018066248A JP 6933182 B2 JP6933182 B2 JP 6933182B2
Authority
JP
Japan
Prior art keywords
information
communication
wireless terminal
server
network server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018066248A
Other languages
Japanese (ja)
Other versions
JP2019176449A (en
Inventor
義久 中野
義久 中野
直崇 堤
直崇 堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2018066248A priority Critical patent/JP6933182B2/en
Publication of JP2019176449A publication Critical patent/JP2019176449A/en
Application granted granted Critical
Publication of JP6933182B2 publication Critical patent/JP6933182B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は通信システムおよび通信方法に関する。 The present invention relates to communication systems and communication methods.

複数の無線端末がサーバと接続され、無線端末がサーバへ情報を送信する無線通信システムがある。そのような無線通信システムを実現する手段として、低消費電力で長距離通信を可能とする無線通信技術がある。これは一般にLPWA(Low Power Wide Area)と呼ばれる。LPWAにおける無線端末は920MHzなどの1GHz以下のサブギガ帯や数GHzの無線帯域を用い、数十mAの消費電力で、数Kmから数十Kmの伝播距離の通信を行う。LPWAに対応する無線端末は通信に要する電力が小さいため電池駆動であっても長期間に亘って運用することができる。また多数の無線端末を広範囲に配置する場合でも、長距離の通信が可能であるため中継局が不要、あるいは小数で済む。これにより、例えば広域かつ多数に亘るセンサー情報を収集する用途などで無線通信システムを構築する場合、LPWAの採用により無線通信システムの経済コストを抑制することができる。 There is a wireless communication system in which a plurality of wireless terminals are connected to a server and the wireless terminals transmit information to the server. As a means for realizing such a wireless communication system, there is a wireless communication technology that enables long-distance communication with low power consumption. This is generally called LPWA (Low Power Wide Area). The wireless terminal in LPWA uses a sub-giga band of 1 GHz or less such as 920 MHz or a wireless band of several GHz, and performs communication with a propagation distance of several km to several tens of km with power consumption of several tens of mA. Since a wireless terminal compatible with LPWA requires a small amount of power for communication, it can be operated for a long period of time even if it is battery-powered. Further, even when a large number of wireless terminals are arranged in a wide range, a relay station is unnecessary or a small number is required because long-distance communication is possible. Thereby, for example, when constructing a wireless communication system for the purpose of collecting sensor information over a wide area and a large number of sensors, the economic cost of the wireless communication system can be suppressed by adopting LPWA.

無線通信システムでは、無線端末からサーバへの通信が盗聴や改ざんされないよう、通信にセキュリティを設けることが求められる。セキュリティの技術として、例えば特許文献1がある。特許文献1は、クライアント端末がサーバに接続する情報処理システムを説明しており、当該情報処理システムはクライアント端末が公開鍵を保持し、サーバが公開鍵と秘密鍵を保持して通信の暗号化を行う公開鍵暗号方式を用いている。また特許文献1は、サーバが公開鍵と秘密鍵を更新し、またクライアント端末がサーバで秘密鍵と公開鍵を更新するために必要となる情報を生成および送信し、サーバで更新された公開鍵をサーバから受信する態様を説明する。 In a wireless communication system, it is required to provide security for communication so that communication from a wireless terminal to a server is not eavesdropped or tampered with. As a security technique, for example, there is Patent Document 1. Patent Document 1 describes an information processing system in which a client terminal connects to a server. In the information processing system, the client terminal holds a public key and the server holds a public key and a private key to encrypt communication. The public key cryptosystem is used. Further, in Patent Document 1, the server updates the public key and the private key, and the client terminal generates and transmits the information necessary for updating the private key and the public key on the server, and the public key updated on the server. Will be received from the server.

特許文献1 特開2015−106842号公報 Patent Document 1 Japanese Unexamined Patent Publication No. 2015-106842

特許文献1に挙げたような公開鍵暗号方式は、暗号化と復号の処理が複雑であり、そのためサーバと無線端末の双方で、大きな消費電力や高度なハードウェアを必要とする。そのため、無線通信システムに公開鍵暗号方式を採用すると、無線端末の消費電力は増大し、また無線端末のハードウェアは高度化して経済コストが増加する。ここでLPWAを採用した無線通信システムでは、上述のとおり無線端末は低消費電力での動作が求められ、また無線端末の経済コストは低いことが求められる。故にLPWAの無線通信システムでは公開鍵暗号方式を採用し難い。例えば、LPWAの技術仕様の1つとしてLoRaWAN(LoRaは登録商標)があるが、LoRaWANにおいても、無線端末とサーバとの間における通信の暗号化は、公開鍵暗号方式に比べて低消費電力かつ簡素なハードウェアで実現可能な、共通鍵暗号方式が採用されている。 The public key cryptosystem as described in Patent Document 1 has a complicated encryption and decryption process, and therefore requires a large amount of power consumption and advanced hardware in both the server and the wireless terminal. Therefore, when the public key cryptosystem is adopted for the wireless communication system, the power consumption of the wireless terminal increases, the hardware of the wireless terminal becomes sophisticated, and the economic cost increases. Here, in the wireless communication system adopting LPWA, as described above, the wireless terminal is required to operate with low power consumption, and the economic cost of the wireless terminal is required to be low. Therefore, it is difficult to adopt the public key cryptosystem in the LPWA wireless communication system. For example, there is LoRaWAN (LoRa is a registered trademark) as one of the technical specifications of LPWA, but even in LoRaWAN, the encryption of communication between the wireless terminal and the server has lower power consumption and lower power consumption than the public key cryptosystem. A common key cryptosystem that can be realized with simple hardware is adopted.

ここで、無線通信システムに共通鍵暗号方式を採用する場合、暗号化に用いられる暗号鍵を、無線端末の設置時に、無線端末に保持させる必要がある。しかし、上述のように多数の無線端末が広範囲に設置されることが想定されるため、無線端末に暗号鍵を保持させると、暗号鍵が第三者に漏洩するおそれがある。無線端末とサーバとの間の通信を暗号化する暗号鍵が第三者に漏洩すると、無線端末からサーバへの通信が第三者に解読されてしまう。 Here, when a common key cryptosystem is adopted for the wireless communication system, it is necessary to hold the encryption key used for encryption in the wireless terminal when the wireless terminal is installed. However, since it is assumed that a large number of wireless terminals are installed in a wide range as described above, if the wireless terminals hold the encryption key, the encryption key may be leaked to a third party. If the encryption key that encrypts the communication between the wireless terminal and the server is leaked to a third party, the communication from the wireless terminal to the server will be decrypted by the third party.

従って、LPWAの無線通信システムの利点である無線端末の低消費電力性、低経済コストを損なわないために、暗号鍵の漏洩を考慮した共通鍵暗号方式による通信の暗号化が行える通信システムおよび通信方法が求められている。 Therefore, in order not to impair the low power consumption and low economic cost of the wireless terminal, which are the advantages of the LPWA wireless communication system, the communication system and communication can be encrypted by the common key encryption method in consideration of the leakage of the encryption key. A method is required.

本発明はこのような事情を考慮してなされたものであり、暗号鍵の漏洩を考慮した共通鍵暗号方式による通信の暗号化が行える通信システムおよび通信方法を提案するものである。 The present invention has been made in consideration of such circumstances, and proposes a communication system and a communication method capable of encrypting communication by a common key cryptosystem in consideration of leakage of an encryption key.

第一の本発明は、通信端末とサーバとが共通鍵を用いて暗号通信を行う通信システムであって、前記通信端末は、前記サーバと通信を行う第一の通信手段、第一の情報を記憶する第一の記憶手段、前記サーバへ送信される第一の要求情報と、前記サーバへ送信される第二の要求情報とを生成する要求情報生成手段、前記第一の通信手段を介して前記サーバへ前記第一の要求情報を送信し、前記第一の要求情報に対する第一の応答情報を、前記第一の通信手段を介して前記サーバから受信する第一の接続処理手段、前記第一の要求情報と、前記第一の応答情報と、前記第一の情報とを用いて第二の情報を生成する第一の生成手段、前記第一の通信手段を介して前記サーバへ前記第二の要求情報を送信し、前記第二の要求情報に対する第二の応答情報を、前記第一の通信手段を介して前記サーバから受信する第二の接続処理手段、前記第二の要求情報と、前記第二の応答情報と、前記第二の情報とを用いて第一の共通鍵を生成する第二の生成手段、前記第一の通信手段に接続され、前記第一の共通鍵を用いて前記サーバへの送信データを暗号化する第一の暗号化手段、前記第一の通信手段に接続され、前記第一の共通鍵を用いて前記サーバからの受信データを復号する第一の復号手段、を備え、前記サーバは、前記通信端末と通信を行う第二の通信手段、前記第一の情報と同一の値である第三の情報を記憶する第二の記憶手段、前記通信端末へ送信される前記第一の応答情報と、前記通信端末へ送信される前記第二の応答情報とを生成する応答情報生成手段、前記第二の通信手段を介して前記通信端末から前記第一の要求情報を受信し、前記第二の通信手段を介して前記通信端末へ前記第一の応答情報を送信する第三の接続処理手段、前記第一の要求情報と、前記第一の応答情報と、前記第三の情報とを用いて前記第二の情報と同一の値である第四の情報を生成する第三の生成手段、前記第二の通信手段を介して前記通信端末から前記第二の要求情報を受信し、前記第二の通信手段を介して前記通信端末へ前記第二の応答情報を送信する第四の接続処理手段、前記第二の要求情報と、前記第二の応答情報と、前記第四の情報とを用いて、前記第一の共通鍵と同一の値である第二の共通鍵を生成する第四の生成手段、前記第二の通信手段に接続され、前記第二の共通鍵を用いて前記通信端末への送信データを暗号化する第二の暗号化手段、前記第二の通信手段に接続され、前記第二の共通鍵を用いて前記通信端末からの受信データを復号する第二の復号手段を備えることを特徴とする。 The first invention is a communication system in which a communication terminal and a server perform encrypted communication using a common key, and the communication terminal uses the first communication means and the first information for communicating with the server. Through the first storage means for storing, the request information generating means for generating the first request information transmitted to the server and the second request information transmitted to the server, and the first communication means. The first connection processing means, the first connection processing means, which transmits the first request information to the server and receives the first response information to the first request information from the server via the first communication means. The first generation means for generating the second information using the first request information, the first response information, and the first information, and the first communication means to the server. With the second connection processing means, the second request information, which transmits the second request information and receives the second response information to the second request information from the server via the first communication means. , The second generation means for generating the first common key using the second response information and the second information, connected to the first communication means, and the first common key is used. First decryption means for encrypting data transmitted to the server, first decryption for decrypting data received from the server using the first common key, which is connected to the first communication means. The server comprises means, the second communication means for communicating with the communication terminal, the second storage means for storing the third information having the same value as the first information, and the communication terminal. The first response information transmitted from the communication terminal via the response information generating means for generating the first response information transmitted and the second response information transmitted to the communication terminal, and the second communication means. A third connection processing means for receiving the request information and transmitting the first response information to the communication terminal via the second communication means, the first request information, and the first response information. , The third generation means for generating the fourth information having the same value as the second information by using the third information, and the second from the communication terminal via the second communication means. The fourth connection processing means for receiving the request information of the above and transmitting the second response information to the communication terminal via the second communication means, the second request information, and the second response information. And the fourth information, the fourth generation means for generating the second common key having the same value as the first common key, the second communication means is connected to the second common key. A second cipher that encrypts the data transmitted to the communication terminal using the second common key. It is characterized by comprising a second decoding means which is connected to the second communication means and decodes the received data from the communication terminal by using the second common key.

第二の本発明は、第一の情報を保持する第一の記憶手段を備える通信端末と、前記第一の情報と同一の値である第三の情報を保持する第二の記憶手段を備えるサーバとが共通鍵を用いて暗号通信を行う通信方法であって、前記通信端末が前記サーバへ第一の要求情報を送信する第一のステップ、前記サーバが前記第一の要求情報を受信すると、前記通信端末へ第一の応答情報を送信する第二のステップ、前記通信端末が前記第一の要求情報と、前記第一の応答情報と、前記第一の情報とを用いて第二の情報を生成する第三のステップ、前記サーバが前記第一の要求情報と、前記第一の応答情報と、前記第三の情報とを用いて前記第二の情報と同一の値である第四の情報を生成する第四のステップ、前記第三のステップの実行を受けて、前記通信端末が前記サーバへ第二の要求情報を送信する第五のステップ、前記サーバが前記第二の要求情報の受信を受けて、前記通信端末へ第二の応答情報を送信する第六のステップ、前記通信端末が前記第二の要求情報と、前記第二の応答情報と、前記第二の情報とを用いて第一の共通鍵を生成する第七のステップ、前記サーバが前記第二の要求情報と、前記第二の応答情報と、前記第四の情報とを用いて前記第一の共通鍵と同一の値である第二の共通鍵を生成する第八のステップ、前記通信端末が前記第一の共通鍵を用いて前記サーバへの送信データの暗号化と前記サーバからの受信データの復号とを行い、前記サーバが前記第二の共通鍵を用いて前記通信端末への送信データの暗号化と前記通信端末からの受信データの復号とを行う第九のステップを含むことを特徴とする。 The second invention includes a communication terminal including a first storage means for holding the first information, and a second storage means for holding the third information having the same value as the first information. A communication method in which a server and a server perform encrypted communication using a common key, the first step in which the communication terminal transmits the first request information to the server, and when the server receives the first request information. , The second step of transmitting the first response information to the communication terminal, the communication terminal uses the first request information, the first response information, and the first information to perform a second step. The third step of generating the information, the fourth, in which the server uses the first request information, the first response information, and the third information to have the same value as the second information. In the fourth step of generating the information of the above, the fifth step in which the communication terminal transmits the second request information to the server in response to the execution of the third step, the server causes the second request information. In the sixth step of transmitting the second response information to the communication terminal in response to the reception of the above, the communication terminal performs the second request information, the second response information, and the second information. In the seventh step of using the first common key to generate the first common key, the server uses the second request information, the second response information, and the fourth information to obtain the first common key. The eighth step of generating the second common key having the same value, the communication terminal encrypts the data transmitted to the server and decrypts the received data from the server using the first common key. The server comprises a ninth step of encrypting the transmitted data to the communication terminal and decrypting the received data from the communication terminal using the second common key.

本発明によれば、暗号鍵の漏洩を考慮した共通鍵暗号方式による通信の暗号化が行える通信システムおよび通信方法が提供される。 According to the present invention, there is provided a communication system and a communication method capable of encrypting communication by a common key cryptosystem in consideration of leakage of an encryption key.

第1の実施形態における無線通信システム1Aの全体構成を示す構成図である。It is a block diagram which shows the whole structure of the wireless communication system 1A in 1st Embodiment. 無線端末2の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of a wireless terminal 2. ネットワークサーバ4の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of a network server 4. LoRaWANにおける暗号鍵生成の基本的な仕組みを示す図である。It is a figure which shows the basic mechanism of the encryption key generation in LoRaWAN. 無線端末2とネットワークサーバ4とにおけるデータ送受信の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of data transmission | transmission between a wireless terminal 2 and a network server 4. 無線端末2とネットワークサーバ4における各情報および暗号鍵の遷移を示す図である。It is a figure which shows the transition of each information and an encryption key in a wireless terminal 2 and a network server 4. 無線端末2の動作を示すフローチャートである。It is a flowchart which shows the operation of a wireless terminal 2. ネットワークサーバ4の動作を示すフローチャートである。It is a flowchart which shows the operation of the network server 4. 第2の実施形態における無線通信システム1Bの全体構成を示す構成図である。It is a block diagram which shows the whole structure of the wireless communication system 1B in 2nd Embodiment. 無線端末2−1、無線端末2−2およびネットワークサーバ4におけるデータ送受信の流れを示すシーケンス図である。FIG. 5 is a sequence diagram showing a flow of data transmission / reception in the wireless terminal 2-1 and the wireless terminal 2-2 and the network server 4. 無線端末2−1、無線端末2−2とネットワークサーバ4における各情報の遷移を示す図である。It is a figure which shows the transition of each information in a wireless terminal 2-1 and a wireless terminal 2-2 and a network server 4.

(1)第1の実施形態
本発明の第1の実施形態を、図1から図8を参照して説明する。なお第1の実施形態では、LPWAの技術仕様であるLoRaWAN(LoRa Wide Area Network:LoRaは登録商標)に規定される方式を一部利用する例を説明する。
(1) First Embodiment The first embodiment of the present invention will be described with reference to FIGS. 1 to 8. In the first embodiment, an example of partially using the method specified in LoRaWAN (LoRa Wide Area Network: LoRa is a registered trademark), which is a technical specification of LPWA, will be described.

(A)ハードウェア
(A−1)無線通信システムの全体構成
図1は、第1の実施形態における無線通信システム1Aの全体構成を示す構成図である。図1において無線通信システム1Aは、無線端末2、基地局3、ネットワークサーバ4、上位装置5を含む。無線端末2の数は任意のn個(nは1以上の整数)であってよいが、第1の実施形態では無線端末2が1つ(n=1)である形態を説明する。なお無線端末2が2以上である形態は、第2の実施形態にて説明する。
(A) Overall Configuration of Hardware (A-1) Wireless Communication System FIG. 1 is a configuration diagram showing an overall configuration of the wireless communication system 1A according to the first embodiment. In FIG. 1, the wireless communication system 1A includes a wireless terminal 2, a base station 3, a network server 4, and a host device 5. The number of wireless terminals 2 may be any n (n is an integer of 1 or more), but in the first embodiment, the embodiment in which the number of wireless terminals 2 is one (n = 1) will be described. The embodiment in which the number of wireless terminals 2 is 2 or more will be described in the second embodiment.

無線端末2は、屋内や屋外に設置され、無線端末2に搭載または接続される各種センサーの検出情報や、無線端末2に接続される電気機器などから収集した情報を、無線通信システム1Aの上流(上位装置5側)に送信するものである。無線端末4は基地局3と無線により接続される。第1の実施形態では、無線端末2はLoRaWANに規定される変調方式にて基地局3と接続されるものとする。なお無線端末2は、後述する本発明の動作を実行して無線通信システム1Aに参加する。 The wireless terminal 2 is installed indoors or outdoors, and collects detection information of various sensors mounted on or connected to the wireless terminal 2 and information collected from electrical devices connected to the wireless terminal 2 upstream of the wireless communication system 1A. It is transmitted to (upper device 5 side). The wireless terminal 4 is wirelessly connected to the base station 3. In the first embodiment, the wireless terminal 2 is connected to the base station 3 by the modulation method specified in LoRaWAN. The wireless terminal 2 participates in the wireless communication system 1A by executing the operation of the present invention described later.

基地局3は、無線端末2から無線にて受信した各種情報をネットワークサーバ4へ中継する。基地局3はLoRaWANに規定される変調方式にて無線端末2と接続される。また基地局3はネットワークサーバ4と接続される。基地局3とネットワークサーバ4との接続は、例えば既存のEthernet規格(Ethernetは登録商標)に従ったケーブルで接続される。有線で接続するにあたり、接続に用いる規格、方式は限定されない。また基地局3とネットワークサーバ4とを無線で接続してもよく、無線で接続するにあたり、接続に用いる規格、方式は限定されない。基地局3は、無線端末2とネットワークサーバ4との間で無線と有線の変換、情報中継の能力を備えていれば特定の装置に限定されないが、例えば無線端末2を基地局3の用途で使用して実現してもよい。以後の説明においては、基地局3の内部構成は図示せず、説明を省略する。 The base station 3 relays various information wirelessly received from the wireless terminal 2 to the network server 4. The base station 3 is connected to the wireless terminal 2 by a modulation method defined in LoRaWAN. Further, the base station 3 is connected to the network server 4. The connection between the base station 3 and the network server 4 is, for example, a cable according to an existing Ethernet standard (Ethernet is a registered trademark). When connecting by wire, the standard and method used for connection are not limited. Further, the base station 3 and the network server 4 may be connected wirelessly, and the standard and method used for the wireless connection are not limited. The base station 3 is not limited to a specific device as long as it has the ability of wireless / wired conversion and information relay between the wireless terminal 2 and the network server 4, but for example, the wireless terminal 2 can be used for the purpose of the base station 3. It may be realized by using it. In the following description, the internal configuration of the base station 3 is not shown, and the description thereof will be omitted.

ネットワークサーバ4は、基地局3から有線にて受信した無線端末2からの各種情報を、上位装置5へ中継する。またネットワークサーバ4は、後述する本発明の動作を実行して無線通信システム1Aにおける無線端末2の参加を制御する。ネットワークサーバ4と上位装置5との接続は、例えば既存のEthernet規格に従ったケーブルで接続され、接続に用いる規格、方式は限定されない。ネットワークサーバ4と上位装置5とを無線で接続してもよく、無線で接続するにあたり、接続に用いる規格、方式は限定されない。 The network server 4 relays various information from the wireless terminal 2 received by wire from the base station 3 to the host device 5. Further, the network server 4 controls the participation of the wireless terminal 2 in the wireless communication system 1A by executing the operation of the present invention described later. The connection between the network server 4 and the host device 5 is, for example, connected by a cable according to the existing Ethernet standard, and the standard and method used for the connection are not limited. The network server 4 and the host device 5 may be connected wirelessly, and the standard and method used for the wireless connection are not limited.

上位装置5は、ネットワークサーバ4から有線にて受信した無線端末2からの各種情報に基づいて各種の処理を実行するものである。上位装置5は例えばアプリケーションサーバである。例えば、アプリケーションサーバは無線端末2から送信された各種センサーの検出情報を蓄積し処理して、無線通信システム1Aの利用者へ監視サービスを提供する。また他の例として、アプリケーションサーバは無線端末2から送信された電気機器などから収集した情報を蓄積し処理して、無線通信システム1Aの利用者へエネルギー管理や遠隔検針サービスを提供する。 The host device 5 executes various processes based on various information from the wireless terminal 2 received by wire from the network server 4. The host device 5 is, for example, an application server. For example, the application server accumulates and processes the detection information of various sensors transmitted from the wireless terminal 2 and provides a monitoring service to the user of the wireless communication system 1A. As another example, the application server accumulates and processes information collected from an electric device or the like transmitted from the wireless terminal 2 to provide energy management and remote meter reading service to the user of the wireless communication system 1A.

図1において、各装置を結ぶ実線は有線による接続を示し、各装置を結ぶ点線は無線による接続を示す。上述のとおり無線端末2と基地局3は無線で接続され、またネットワークサーバ4と基地局3、および上位装置5とネットワークサーバ4は有線で接続される。ここで、ネットワークサーバ4と基地局3、および上位装置5とネットワークサーバ4は、上述のとおり、有線に限らず無線で接続するものであってもよい。 In FIG. 1, the solid line connecting each device indicates a wired connection, and the dotted line connecting each device indicates a wireless connection. As described above, the wireless terminal 2 and the base station 3 are wirelessly connected, and the network server 4 and the base station 3, and the host device 5 and the network server 4 are connected by wire. Here, the network server 4 and the base station 3, and the host device 5 and the network server 4 may be connected not only by wire but also by wireless as described above.

(A−2)無線端末2、ネットワークサーバ4の構成
(A−2−1)無線端末2
図2は無線端末2の内部構成を示すブロック図である。図2において無線端末2は、制御部21、記憶部22、送信部23、受信部24、暗号化部25、復号部26、外部インタフェース27、アンテナ28を有する。
(A-2) Configuration of Wireless Terminal 2 and Network Server 4 (A-2-1) Wireless Terminal 2
FIG. 2 is a block diagram showing an internal configuration of the wireless terminal 2. In FIG. 2, the wireless terminal 2 has a control unit 21, a storage unit 22, a transmission unit 23, a reception unit 24, an encryption unit 25, a decryption unit 26, an external interface 27, and an antenna 28.

制御部21は無線端末2の動作を制御するものでありCPU(Central Processing Unit)などにより実現される。制御部21はさらに接続処理部211、一時保持部212、乱数発生部213、暗号鍵生成部214を有する。なお図2において以後の説明のため暗号化部25と復号部26を制御部21の外部に設けているが、制御部21が暗号化部25と復号部26を有していてもよい。図2において制御部21は記憶部22、暗号化部25、復号部26、外部インタフェース27と接続される。 The control unit 21 controls the operation of the wireless terminal 2 and is realized by a CPU (Central Processing Unit) or the like. The control unit 21 further includes a connection processing unit 211, a temporary holding unit 212, a random number generation unit 213, and an encryption key generation unit 214. Although the encryption unit 25 and the decryption unit 26 are provided outside the control unit 21 for the following description in FIG. 2, the control unit 21 may have the encryption unit 25 and the decryption unit 26. In FIG. 2, the control unit 21 is connected to the storage unit 22, the encryption unit 25, the decryption unit 26, and the external interface 27.

接続処理部211は、無線端末2とネットワークサーバ4との間における接続処理を実行する。一時保持部212は、接続処理部211による接続処理に用いる情報を一時的に保持するものであり、例えばCPUにおける小容量のキャッシュメモリ等で実現される。乱数発生部213は、接続処理部211による接続処理に用いる乱数を発生する。暗号鍵生成部214は、接続処理部211による接続処理を受けて、ネットワークサーバ4と共通である暗号鍵を生成する。これら接続処理部211、一時保持部212、乱数発生部213、暗号鍵生成部214の動作により、ネットワークサーバ4との間における接続処理が実行され、無線端末2においてネットワークサーバ4と共通である暗号鍵が生成される。制御部21の動作の詳細は後述する。 The connection processing unit 211 executes connection processing between the wireless terminal 2 and the network server 4. The temporary holding unit 212 temporarily holds information used for connection processing by the connection processing unit 211, and is realized by, for example, a small-capacity cache memory in the CPU. The random number generation unit 213 generates a random number used for connection processing by the connection processing unit 211. The encryption key generation unit 214 receives the connection processing by the connection processing unit 211 and generates an encryption key common to the network server 4. By the operations of the connection processing unit 211, the temporary holding unit 212, the random number generation unit 213, and the encryption key generation unit 214, the connection processing with the network server 4 is executed, and the encryption common to the network server 4 in the wireless terminal 2 is executed. A key is generated. The details of the operation of the control unit 21 will be described later.

記憶部22は、無線端末2を動作させるための動作プログラムを格納する主記憶装置、および無線端末2の動作における一次記憶装置である。記憶部22は、主記憶装置としてEEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリなどの不揮発メモリーで実現され、一次記憶装置としてRAM(Random Access Memory)などのメモリーで実現される。なお記憶部22に格納される動作プログラムにおいて、後述する仮AppKeyが予め定義されている。これについては無線端末2の動作の詳細と合わせて後述する。 The storage unit 22 is a main storage device that stores an operation program for operating the wireless terminal 2, and a primary storage device for the operation of the wireless terminal 2. The storage unit 22 is realized by a non-volatile memory such as an EEPROM (Electrically Erasable and Programmable Read Only Memory) or a flash memory as a main storage device, and is realized by a memory such as a RAM (Random Access Memory) as a primary storage device. In the operation program stored in the storage unit 22, a provisional AppKey, which will be described later, is defined in advance. This will be described later together with the details of the operation of the wireless terminal 2.

送信部23は、無線端末2から基地局3へ送信する各種情報を、無線通信のために送信処理する。送信部23の送信処理は、LoRaWANに規定されるLoRa変調方式に従った各種情報の変調処理を含む。図2において送信部23は暗号化部25およびアンテナ23と接続される。 The transmission unit 23 performs transmission processing for various information to be transmitted from the wireless terminal 2 to the base station 3 for wireless communication. The transmission process of the transmission unit 23 includes modulation processing of various information according to the LoRa modulation method defined in LoRaWAN. In FIG. 2, the transmission unit 23 is connected to the encryption unit 25 and the antenna 23.

受信部24は、基地局3からの各種情報を、無線端末2にて処理可能とするために受信処理する。受信部24の受信処理は、LoRaWANに規定されるLoRa変調方式に従った各種情報の復調処理を含む。図2において受信部24は復号部26およびアンテナ23と接続される。 The receiving unit 24 receives and processes various information from the base station 3 so that the wireless terminal 2 can process the various information. The reception process of the receiving unit 24 includes demodulation processing of various information according to the LoRa modulation method defined in LoRaWAN. In FIG. 2, the receiving unit 24 is connected to the decoding unit 26 and the antenna 23.

暗号化部25は、無線端末2から基地局3へ送信する各種情報を、送信部23の送信処理に先んじて暗号化する。暗号化部25は、暗号鍵生成部214によって生成された、ネットワークサーバ4と共通の暗号鍵を用いて各種情報を暗号化する。なお暗号化部25にて用いられる暗号化方式は限定されない。 The encryption unit 25 encrypts various information transmitted from the wireless terminal 2 to the base station 3 prior to the transmission process of the transmission unit 23. The encryption unit 25 encrypts various information using the encryption key common to the network server 4 generated by the encryption key generation unit 214. The encryption method used by the encryption unit 25 is not limited.

復号部26は、受信部24が受信処理した基地局3からの各種情報の暗号化を解除して復号する。復号部26は、暗号鍵生成部214によって生成されたネットワークサーバ4と共通の暗号鍵、換言すると暗号化部25が用いるものと同一の暗号鍵を用いて、各種情報を復号する。なお復号部26にて用いられる暗号化方式は、暗号化部25と同一である。 The decryption unit 26 decrypts and decrypts various information from the base station 3 received and processed by the reception unit 24. The decryption unit 26 decrypts various information by using the encryption key common to the network server 4 generated by the encryption key generation unit 214, in other words, the same encryption key used by the encryption unit 25. The encryption method used by the decryption unit 26 is the same as that of the encryption unit 25.

外部インタフェース27は、無線端末2と外部装置とを接続するインタフェースである。ここで外部装置は例えば各種センサー、電気機器などである。外部インタフェースは既存の規格に従ったものでよく、例えばUSB(Universal Serial Bus)規格や、Ethernet規格に従ったアダプタである。 The external interface 27 is an interface for connecting the wireless terminal 2 and the external device. Here, the external device is, for example, various sensors, electric devices, and the like. The external interface may conform to an existing standard, for example, an adapter conforming to a USB (Universal Serial Bus) standard or an Ethernet standard.

アンテナ28は、送信部23および受信部24と接続され、基地局3との間で電波の送受信を行う。 The antenna 28 is connected to the transmitting unit 23 and the receiving unit 24, and transmits and receives radio waves to and from the base station 3.

請求項との対応関係において、無線端末2が通信端末に対応する。また無線端末2における各機能部と請求項とにおける対応関係は次のとおりである。接続処理部211は第一の接続処理手段および第二の接続処理手段に対応する。暗号鍵生成部214は第一の生成手段および第二の生成手段に対応する。乱数発生部213は第一の乱数発生手段に対応する。記憶部22は第一の記憶手段に対応する。送信部23および受信部24は第一の通信手段に対応する。暗号化部25は第一の暗号化手段に対応する。復号部26は第一の復号手段に対応する。 In the correspondence relationship with the claims, the wireless terminal 2 corresponds to the communication terminal. The correspondence between each functional unit and the claim in the wireless terminal 2 is as follows. The connection processing unit 211 corresponds to the first connection processing means and the second connection processing means. The encryption key generation unit 214 corresponds to the first generation means and the second generation means. The random number generation unit 213 corresponds to the first random number generation means. The storage unit 22 corresponds to the first storage means. The transmitting unit 23 and the receiving unit 24 correspond to the first communication means. The encryption unit 25 corresponds to the first encryption means. The decoding unit 26 corresponds to the first decoding means.

(A−2−2)ネットワークサーバ4の構成
図3はネットワークサーバ4の内部構成を示すブロック図である。図3においてネットワークサーバ4は、制御部41、記憶部42、送信部43、受信部44、暗号化部45、復号部46、外部インタフェース47、インタフェース48を有する。
(A-2-2) Configuration of Network Server 4 FIG. 3 is a block diagram showing an internal configuration of the network server 4. In FIG. 3, the network server 4 has a control unit 41, a storage unit 42, a transmission unit 43, a reception unit 44, an encryption unit 45, a decryption unit 46, an external interface 47, and an interface 48.

制御部41はネットワークサーバ4の動作を制御するものでありCPUなどにより実現される。制御部41はさらに接続処理部411、一時保持部412、乱数発生部413、暗号鍵生成部414を有する。なお図3において以後の説明のため暗号化部45と復号部46を制御部41の外部に設けているが、制御部41が暗号化部45と復号部46を有していてもよい。図3において制御部41は記憶部42、暗号化部45、復号部46、外部インタフェース47と接続される。 The control unit 41 controls the operation of the network server 4 and is realized by a CPU or the like. The control unit 41 further includes a connection processing unit 411, a temporary holding unit 412, a random number generation unit 413, and an encryption key generation unit 414. Although the encryption unit 45 and the decryption unit 46 are provided outside the control unit 41 in FIG. 3 for the following description, the control unit 41 may have the encryption unit 45 and the decryption unit 46. In FIG. 3, the control unit 41 is connected to the storage unit 42, the encryption unit 45, the decryption unit 46, and the external interface 47.

接続処理部411は、無線端末2を無線通信システム1Aに参加させるために無線端末2との間で行う接続処理を実行する。一時保持部412は、接続処理部411による接続処理に用いる情報を一時的に保持するものであり、例えばCPUにおける小容量のキャッシュメモリ等で実現される。乱数発生部413は、接続処理部411による接続処理に用いる乱数を発生する。暗号鍵生成部414は、接続処理部411による接続処理を受けて、無線端末2と共通である暗号鍵を生成する。これら接続処理部411、一時保持部412、乱数発生部413、暗号鍵生成部414の動作により、無線端末2との間における接続処理が実行され、ネットワークサーバ4において無線端末2と共通である暗号鍵が生成される。制御部41の動作の詳細は後述する。 The connection processing unit 411 executes connection processing performed with the wireless terminal 2 in order to allow the wireless terminal 2 to participate in the wireless communication system 1A. The temporary holding unit 412 temporarily holds information used for connection processing by the connection processing unit 411, and is realized by, for example, a small-capacity cache memory in the CPU. The random number generation unit 413 generates a random number used for connection processing by the connection processing unit 411. The encryption key generation unit 414 receives the connection processing by the connection processing unit 411 and generates an encryption key common to the wireless terminal 2. By the operations of the connection processing unit 411, the temporary holding unit 412, the random number generation unit 413, and the encryption key generation unit 414, the connection processing with the wireless terminal 2 is executed, and the encryption common to the wireless terminal 2 in the network server 4 is executed. A key is generated. The details of the operation of the control unit 41 will be described later.

記憶部42は、ネットワークサーバ4を動作させるための動作プログラムを格納する主記憶装置、およびネットワークサーバ4の動作における一次記憶装置である。記憶部42は、主記憶装置としてHDD(Hard Disc Drive)やSSD(Solid State Drive)などで実現され、一次記憶装置としてRAMなどのメモリーで実現される。なお記憶部42に格納される動作プログラムにおいて、後述する仮AppKeyが予め定義されている。これについては制御部41の動作の詳細と合わせて後述する。 The storage unit 42 is a main storage device that stores an operation program for operating the network server 4, and a primary storage device for the operation of the network server 4. The storage unit 42 is realized by an HDD (Hard Disk Drive), an SSD (Solid State Drive) or the like as a main storage device, and is realized by a memory such as a RAM as a primary storage device. In the operation program stored in the storage unit 42, a provisional AppKey, which will be described later, is defined in advance. This will be described later together with the details of the operation of the control unit 41.

送信部43は、ネットワークサーバ4から基地局3への各種情報を送信処理する。送信部23の送信処理は、例えば情報のパケット化などである。図3において送信部43は暗号化部45およびインタフェース48と接続される。 The transmission unit 43 transmits and processes various information from the network server 4 to the base station 3. The transmission process of the transmission unit 23 is, for example, packetization of information. In FIG. 3, the transmission unit 43 is connected to the encryption unit 45 and the interface 48.

受信部44は、基地局3からの各種情報を、ネットワークサーバ4にて処理可能とするために受信処理する。受信部44の受信処理は、例えばパケットからの情報抽出である。図3において受信部44は復号部46およびインタフェース48と接続される。 The receiving unit 44 receives and processes various information from the base station 3 so that the network server 4 can process the various information. The reception process of the receiving unit 44 is, for example, information extraction from a packet. In FIG. 3, the receiving unit 44 is connected to the decoding unit 46 and the interface 48.

暗号化部45は、ネットワークサーバ4から基地局3へ送信する各種情報を、送信部43の送信処理に先んじて暗号化する。暗号化部45は、暗号鍵生成部414によって生成された、無線端末2と共通の暗号鍵を用いて、各種情報を暗号化する。なお暗号化部45にて用いられる暗号化方式は限定されない。 The encryption unit 45 encrypts various information transmitted from the network server 4 to the base station 3 prior to the transmission process of the transmission unit 43. The encryption unit 45 encrypts various information using the encryption key common to the wireless terminal 2 generated by the encryption key generation unit 414. The encryption method used by the encryption unit 45 is not limited.

復号部46は、受信部44が受信処理した基地局3からの各種情報の暗号化を解除して復号する。復号部46は、暗号鍵生成部414によって生成された無線端末2と共通の暗号鍵、換言すると暗号化部45が用いるものと同一の暗号鍵を用いて、各種情報を復号する。なお復号部46にて用いられる暗号化方式は、暗号化部45と同一である。 The decryption unit 46 decrypts and decrypts various information from the base station 3 received and processed by the reception unit 44. The decryption unit 46 decrypts various information by using the encryption key common to the wireless terminal 2 generated by the encryption key generation unit 414, in other words, the same encryption key used by the encryption unit 45. The encryption method used by the decryption unit 46 is the same as that of the encryption unit 45.

外部インタフェース47は、ネットワークサーバ4と上位装置5とを接続するインタフェースである。ここで上位装置5は、上述のとおり例えばアプリケーションサーバである。上位装置5の態様に合わせて外部インタフェース47を適宜選択すればよく、上述のように上位装置5がアプリケーションサーバであれば、外部インタフェース47を例えばEthernet規格に従ったアダプタとすればよい。 The external interface 47 is an interface for connecting the network server 4 and the host device 5. Here, the host device 5 is, for example, an application server as described above. The external interface 47 may be appropriately selected according to the mode of the host device 5, and if the host device 5 is an application server as described above, the external interface 47 may be an adapter according to, for example, an Ethernet standard.

インタフェース48は、送信部43および受信部44と接続され、ネットワークサーバ4と基地局3とを接続する例えばEthernet規格に従ったアダプタである。 The interface 48 is an adapter according to, for example, an Ethernet standard, which is connected to the transmitting unit 43 and the receiving unit 44 and connects the network server 4 and the base station 3.

請求項との対応関係において、ネットワークサーバ4がサーバに対応する。またネットワークサーバ4における各機能部と請求項とにおける対応関係は次のとおりである。接続処理部411は第三の接続処理手段および第四の接続処理手段に対応する。暗号鍵生成部414は第三の生成手段および第四の生成手段に対応する。乱数発生部413は第二の乱数発生手段に対応する。記憶部42は第二の記憶手段に対応する。送信部43および受信部44は第二の通信手段に対応する。暗号化部45は第二の暗号化手段に対応する。復号部46は第二の復号手段に対応する。

ネットワークサーバ4における各機能部と第二の本発明とにおける対応関係は次の通りである。接続処理部411および暗号鍵生成部414は第一の処理部および第二の処理部に対応する。一時保持部412は記憶部に対応する。送信部43は送信部に対応する。受信部44は受信部に対応する。暗号化部45は暗号化部に対応する。復号部46は復号部に対応する。
In the correspondence relationship with the claims, the network server 4 corresponds to the server. The correspondence between each functional unit and the claim in the network server 4 is as follows. The connection processing unit 411 corresponds to the third connection processing means and the fourth connection processing means. The encryption key generation unit 414 corresponds to the third generation means and the fourth generation means. The random number generation unit 413 corresponds to the second random number generation means. The storage unit 42 corresponds to the second storage means. The transmitting unit 43 and the receiving unit 44 correspond to the second communication means. The encryption unit 45 corresponds to the second encryption means. The decoding unit 46 corresponds to the second decoding means.

The correspondence between each functional unit in the network server 4 and the second invention is as follows. The connection processing unit 411 and the encryption key generation unit 414 correspond to the first processing unit and the second processing unit. The temporary holding unit 412 corresponds to the storage unit. The transmission unit 43 corresponds to the transmission unit. The receiving unit 44 corresponds to the receiving unit. The encryption unit 45 corresponds to the encryption unit. The decoding unit 46 corresponds to the decoding unit.

(B)動作
図4を参照して、第1の実施形態の動作において利用するLoRaWANに規定される方式を説明する。図5および図6を参照して無線端末2とネットワークサーバ4との間における情報の授受、および暗号鍵生成の流れを説明する。図7および図8を参照して無線端末2およびネットワークサーバ4の動作の詳細を説明する。
(B) Operation With reference to FIG. 4, the method specified in LoRaWAN used in the operation of the first embodiment will be described. The flow of information exchange and encryption key generation between the wireless terminal 2 and the network server 4 will be described with reference to FIGS. 5 and 6. The details of the operation of the wireless terminal 2 and the network server 4 will be described with reference to FIGS. 7 and 8.

(B−1)LoRaWANにおける鍵生成の仕組み
図4はLoRaWANにおける暗号鍵生成の基本的な仕組みを示す図である。第1の実施形態においては、図4に示す仕組みのうち、エンドデバイスとネットワークサーバとの間で共通の暗号鍵であるAppSKey(Application session key)が生成される仕組みを利用する。なお第1の実施形態において無線端末2がエンドデバイスに相当し、ネットワークサーバ4がネットワークサーバに相当する。なお図4において、エンドデバイスとネットワークサーバのそれぞれにおける情報のうち点線で囲んだものは、本実施形態に関与しない情報であり、これらについては説明を省略する。またエンドデバイスとネットワークサーバのそれぞれにおいて二点鎖線で囲んだNwkSKey(Network session key)は、本実施形態に関与しないため説明を省略する。
(B-1) Mechanism of key generation in LoRaWAN FIG. 4 is a diagram showing a basic mechanism of encryption key generation in LoRaWAN. In the first embodiment, among the mechanisms shown in FIG. 4, a mechanism for generating an AppSK KEY (Application session key), which is a common encryption key between the end device and the network server, is used. In the first embodiment, the wireless terminal 2 corresponds to an end device, and the network server 4 corresponds to a network server. In FIG. 4, of the information in each of the end device and the network server, the information surrounded by the dotted line is the information not related to the present embodiment, and the description thereof will be omitted. Further, the NwkSKay (Network session key) surrounded by the alternate long and short dash line in each of the end device and the network server is not involved in the present embodiment, and thus the description thereof will be omitted.

エンドデバイスとネットワークサーバは共通の情報であるAppKey(Application key)90が予め設定されている。AppKeyは、エンドデバイスとネットワークサーバを運用する作業者により設定されるものであり、AppKeyはAppSkeyを生成するための基(シード、ルート)になる情報である。一方でAppSKeyは、エンドデバイスとネットワークサーバのそれぞれでAppKeyを基に生成され、エンドデバイスとネットワークサーバとの間で通信するユーザデータの暗号化および復号に用いられる。AppSKeyはエンドデバイスとネットワークサーバとの接続が解消されるまで有効であり、エンドデバイスとネットワークサーバとの接続が解消された場合は、エンドデバイスとネットワークサーバとの接続が再度確立されると新たなAppSKeyが生成される。 An AppKey (Application key) 90, which is common information, is preset for the end device and the network server. The Apkey is set by the operator who operates the end device and the network server, and the ApKey is the information that becomes the basis (seed, root) for generating the ApKey. On the other hand, the ApSKey is generated by each of the end device and the network server based on the AppKey, and is used for encryption and decryption of user data that communicates between the end device and the network server. AppSKay is valid until the connection between the end device and the network server is lost, and when the connection between the end device and the network server is lost, a new connection between the end device and the network server is established. AppSKay is generated.

エンドデバイスはネットワークに参加するにあたり、ネットワークサーバへJoinRequestを送信する。このJoinRequestは少なくとも、エンドデバイス固有の識別子(アドレス)であるDevEUI(End−device identifier)94と、エンドデバイスが発生させた乱数であるDevNonce92を含む。 When the end device joins the network, it sends a JoinRequest to the network server. This JoinRequest includes at least a DevEUI (End-device identifier) 94, which is an identifier (address) unique to the end device, and a DevNonce 92, which is a random number generated by the end device.

ネットワークサーバはエンドデバイスからJoinRequestを受信すると、JoinRequestに含まれるDevEUI94とDevNonce92を抽出する。そしてDevEUI94に基づいてエンドデバイスを識別し、当該JoinRequestの送信元であるエンドデバイスに対応したNetID(Network identifier)96を特定する。NetIDはエンドデバイスがネットワークに参加するに当たり割り振られる識別子(アドレス)である。さらにネットワークサーバは、乱数を発生させこれをAppNonce98とする。ネットワークサーバはエンドデバイスへ、少なくともNetID96とAppNonce98を含むJoinAcceptを送信する。 When the network server receives the JoinRequest from the end device, it extracts DevEUI94 and DevNonce92 included in the JoinRequest. Then, the end device is identified based on the DevEUI94, and the NetID (Network identifier) 96 corresponding to the end device that is the source of the JoinRequest is specified. NetID is an identifier (address) assigned when an end device joins the network. Further, the network server generates a random number and sets this as AppNonce98. The network server sends a JoinAcpt containing at least NetID96 and AppNonce98 to the end device.

エンドデバイスはネットワークサーバからJoinAcceptを受信すると、JoinAcceptに含まれるNetID96とAppNonce98を抽出する。そしてエンドデバイスは、ネットワークサーバと共通であるAppKey90、ネットワークサーバへ送信したDevNonce92、ネットワークサーバから受信したNetID96およびAppNonce98を計算機に与え、AppSKey910を生成する。なお計算機はネットワークサーバと共通の演算式を用いてAppSKeyを生成する。 When the end device receives the JoinAcpt from the network server, it extracts NetID96 and AppNonce98 contained in the JoinAccept. Then, the end device gives the computer AppKey90, which is common to the network server, DevNonce92 transmitted to the network server, NetID96 and AppNance98 received from the network server, and generates ApSKey910. The computer uses an arithmetic expression common to that of the network server to generate an ApSKey.

一方でネットワークサーバは、JoinAcceptを送信すると、エンドデバイスと同様にAppSkeyを生成する。つまりネットワークサーバは、エンドデバイスと共通であるAppKey90、エンドデバイスから受信したDevNonce92、エンドデバイスへ送信したNetID96およびAppNonce98を計算機に与え、AppSKey910を生成する。 On the other hand, when the network server transmits JoinAcpt, it generates an AppSkey like the end device. That is, the network server gives the computer AppKey90, which is common to the end device, DevNonce92 received from the end device, NetID96 and AppNonce98 transmitted to the end device, and generates ApSKey910.

エンドデバイスとネットワークサーバがそれぞれAppSKeyを生成すると、エンドデバイスがネットワークに参加する状態となる。以後、エンドデバイスとネットワークサーバは、送受信するユーザデータを、AppSkeyを用いて暗号化、復号して通信を行う。 When the end device and the network server generate AppSKay respectively, the end device is in a state of joining the network. After that, the end device and the network server encrypt and decrypt the user data to be transmitted and received using the ApSkey, and perform communication.

上記のように、LoRaWANにおいては、エンドデバイスとネットワークサーバがJoinRequestとJoinAcceptの送受信により、DevNonce、NetID、AppNonceを取得して、AppSkeyを生成する。第1の実施形態ではこの仕組みを利用する。ただし第1の実施形態ではAppKeyの取り扱いが異なっている。 As described above, in LoRaWAN, the end device and the network server acquire DevNonce, NetID, and AppNonce by transmitting and receiving JoinRequest and JoinAcpt, and generate an ApSkey. This mechanism is used in the first embodiment. However, in the first embodiment, the handling of AppKey is different.

(B−2)無線端末とネットワークサーバの間の情報授受と暗号鍵生成
次いで、図5および図6を参照して無線端末2とネットワークサーバ4との間における情報の授受、および暗号鍵生成の流れを説明する。図5は無線端末2とネットワークサーバ4とにおけるデータ送受信の流れを示すシーケンス図である。図6は無線端末2とネットワークサーバ4における各情報および暗号鍵の遷移を示す図である。なお図5では基地局3を省略している。また図5中の右側に付したアルファベットA〜Fは、図6中の(A)〜(F)にそれぞれ対応する。
(B-2) Information exchange and encryption key generation between the wireless terminal and the network server Next, information exchange and encryption key generation between the wireless terminal 2 and the network server 4 with reference to FIGS. 5 and 6 Explain the flow. FIG. 5 is a sequence diagram showing a flow of data transmission / reception between the wireless terminal 2 and the network server 4. FIG. 6 is a diagram showing transitions of each information and encryption key in the wireless terminal 2 and the network server 4. Note that the base station 3 is omitted in FIG. The alphabets A to F attached to the right side in FIG. 5 correspond to (A) to (F) in FIG. 6, respectively.

上述したLoRaWANの基本的な仕組みの前提と異なり、第1の実施形態における無線端末2は、無線通信システム1Aを運用する作業者により予めAppKeyが設定されていない。無線端末2は予めAppKeyが設定されていない状態で起動する(S51)。この時、無線端末2は自身のプログラムに定義される仮AppKeyを当該プログラムから読み出して自身に設定する。この仮AppKeyは作業者により設定されるものではなく、無線端末2のプログラムは作業者の干渉を受けないものである。またネットワークサーバ4では、無線通信システム1Aに参加登録していない無線端末2に対して、無線端末2と同様に仮AppKeyを対応づけて予め記憶している。 Unlike the premise of the basic mechanism of LoRaWAN described above, the wireless terminal 2 in the first embodiment does not have an AppKey set in advance by an operator who operates the wireless communication system 1A. The wireless terminal 2 is activated in a state where the ApKey is not set in advance (S51). At this time, the wireless terminal 2 reads the temporary AppKey defined in its own program from the program and sets it in itself. This temporary AppKey is not set by the operator, and the program of the wireless terminal 2 is not subject to the interference of the operator. Further, in the network server 4, a temporary AppKey is associated with the wireless terminal 2 which has not been registered to participate in the wireless communication system 1A and is stored in advance in the same manner as the wireless terminal 2.

次いで無線端末2は、乱数を発生させてDevNonceとし、DveNonceとDveEUIを含むJoinRequestをネットワークサーバ4へ送信する(S52)。図5のS52までの状態を図6(A)に示す。図6(A)では、無線端末2とネットワークサーバ4の双方に仮AppKey:α1が保持されており、無線端末2にDevNonce:ε1が保持されている。 Next, the wireless terminal 2 generates a random number to generate a DevNonce, and transmits a JoinRequest including the DveNonce and the DveEUI to the network server 4 (S52). The state up to S52 in FIG. 5 is shown in FIG. 6 (A). In FIG. 6A, the temporary AppKey: α1 is held in both the wireless terminal 2 and the network server 4, and the DevNonce: ε1 is held in the wireless terminal 2.

ネットワークサーバ4は無線端末2からJoinRequestを受信すると、JoinRequestに含まれるDveEUIとDevNonceを抽出する。ネットワークサーバ4はDevEUIに基づき無線端末2に対応するNetIDを特定し、また乱数を発生させてAppNonceとする。ネットワークサーバ4はNetIDとAppNonceを含むJoinAcceptを無線端末2へ送信する(S53)。図5のS53までの状態を図6(B)に示す。図6(B)では、ネットワークサーバ4にJoinRequestに含まれるDevNonce:ε1が保持されており、さらにDevEUIから特定したNetID:σ1と、AppNonce:ζ1が保持されている。 When the network server 4 receives the JoinRequest from the wireless terminal 2, it extracts the DveEUI and DevNone included in the JoinRequest. The network server 4 identifies the NetID corresponding to the wireless terminal 2 based on the DevEUI, and also generates a random number to obtain an AppNonce. The network server 4 transmits a JoinAccess including NetID and AppNonce to the wireless terminal 2 (S53). The state up to S53 in FIG. 5 is shown in FIG. 6 (B). In FIG. 6B, the network server 4 holds DevNonce: ε1 included in the JoinRequest, and further holds NetID: σ1 and AppNonce: ζ1 specified from DevEUI.

無線端末2はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2は仮AppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S55)。一方でネットワークサーバ4は、仮AppKey、無線端末2から受信したDveNonce、無線端末2へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S56)。図5のS54およびS55までの状態を図6(C)に示す。図6(C)では、無線端末2にJoinAcceptに含まれるNetID:σ1とAppNonce:ζ1が保持されている。また無線端末2とネットワークサーバ4の双方に、仮AppKey:α1、NetID:σ1、DevNonce:ε1およびAppNonce:ζ1を用いて生成されたAppKey:β1が保持されている。 When the wireless terminal 2 receives the JoinAccess from the network server 4, the wireless terminal 2 extracts the NetID and the AppNonce included in the JoinAccept. The wireless terminal 2 generates an encryption key using the temporary AppKey, the DveNonce transmitted to the network server 4, the NetID received from the network server 4, and the AppNonce, and uses this as the official AppKey (S55). On the other hand, the network server 4 generates an encryption key using the temporary AppKey, the DveNonce received from the wireless terminal 2, the NetID and the AppNance transmitted to the wireless terminal 2, and uses this as the official AppKey (S56). The states up to S54 and S55 in FIG. 5 are shown in FIG. 6 (C). In FIG. 6C, the wireless terminal 2 holds NetID: σ1 and AppNonce: ζ1 included in JoinAcpt. Further, both the wireless terminal 2 and the network server 4 hold an AppKey: β1 generated by using the temporary AppKey: α1, NetID: σ1, DevNonce: ε1 and AppNonce: ζ1.

次いで無線端末2は、S55で生成した正式AppKey(図6(C)のβ1)を保持した状態で再起動する(S56)。無線端末2はこのS56の再起動において、上述したS51の起動時とは異なり、自身のプログラムから仮AppKeyを読み出さず、正式AppKeyを保持して起動する。無線端末2の再起動により、無線端末2とネットワークサーバ4の接続は解消される。この時、ネットワークサーバ4では、無線端末2に対応してS54で生成した正式AppKey(図6(C)のβ1)を保持し、その他情報は接続の解消に伴い消去する。 Next, the wireless terminal 2 is restarted while holding the official AppKey (β1 in FIG. 6C) generated in S55 (S56). In the restart of S56, the wireless terminal 2 does not read the temporary AppKey from its own program and starts while holding the official AppKey, unlike the time of starting S51 described above. By restarting the wireless terminal 2, the connection between the wireless terminal 2 and the network server 4 is canceled. At this time, the network server 4 holds the official AppKey (β1 in FIG. 6C) generated in S54 corresponding to the wireless terminal 2, and deletes other information as the connection is canceled.

次いで無線端末2は、乱数を発生させてDevNonceとし、DveNonceとDveEUIを含むJoinRequestをネットワークサーバ4へ送信する(S57)。図5のS57までの状態を図6(D)に示す。図6(D)では、無線端末2とネットワークサーバ4の双方にAppKey:β1が保持されており、無線端末2にDevNonce:ε2が保持されている。なお図6(A)で保持されていた仮AppKey:α1は無線端末2の再起動および接続の解消により図6(D)では消去されており、またDevNonceは乱数であるから、図6(D)のDevNonce:ε2は図6(A)のDevNonce:ε1と異なる値である。 Next, the wireless terminal 2 generates a random number to generate a DevNonce, and transmits a JoinRequest including the DveNonce and the DveEUI to the network server 4 (S57). The state up to S57 in FIG. 5 is shown in FIG. 6 (D). In FIG. 6D, ApKey: β1 is held in both the wireless terminal 2 and the network server 4, and DevNonce: ε2 is held in the wireless terminal 2. Note that the temporary AppKey: α1 held in FIG. 6 (A) is deleted in FIG. 6 (D) due to the restart of the wireless terminal 2 and the disconnection of the connection, and since DevNonce is a random number, FIG. 6 (D) ) DevNonce: ε2 is a value different from that of FIG. 6 (A) DevNonce: ε1.

ネットワークサーバ4は無線端末2からJoinRequestを受信すると、JoinRequestに含まれるDveEUIとDevNonceを抽出する。ネットワークサーバ4はDevEUIに基づき無線端末2に対応するNetIDを特定し、乱数を発生させてAppNonceとする。ネットワークサーバ4はNetIDとAppNonceを含むJoinAcceptを無線端末2へ送信する(S58)。図5のS58までの状態を図6(E)に示す。図6(E)では、ネットワークサーバ4にJoinRequestに含まれるDevNonce:ε2が保持されており、さらにDevEUIから特定したNetID:σ1と、AppNonce:ζ2が保持されている。なおNetIDは無線端末2に固有の識別子であるから、図6(B)と同じくNetID:σ1であり、またAppNonceは乱数であるから、図6(E)のAppNonce:ζ2は図6(B)のAppNonce:ζ1と異なる値である。 When the network server 4 receives the JoinRequest from the wireless terminal 2, it extracts the DveEUI and DevNone included in the JoinRequest. The network server 4 identifies the NetID corresponding to the wireless terminal 2 based on the DevEUI, generates a random number, and sets it as an AppNonce. The network server 4 transmits a JoinAccess including NetID and AppNonce to the wireless terminal 2 (S58). The state up to S58 in FIG. 5 is shown in FIG. 6 (E). In FIG. 6E, the network server 4 holds DevNonce: ε2 included in the JoinRequest, and further holds NetID: σ1 and AppNonce: ζ2 specified from DevEUI. Since the NetID is an identifier unique to the wireless terminal 2, the NetID: σ1 is the same as in FIG. 6 (B), and since the AppNance is a random number, the AppNonce: ζ2 in FIG. 6 (E) is shown in FIG. 6 (B). AppNonce: ζ1 is a different value.

無線端末2はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2はAppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S510)。一方でネットワークサーバ4は、AppKey、無線端末2から受信したDveNonce、無線端末2へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S59)。図5のS59およびS510までの状態を図6(F)に示す。図6(F)では、無線端末2にJoinAcceptに含まれるNetID:σ1とAppNonce:ζ2が保持されている。また無線端末2とネットワークサーバ4の双方に、AppKey:β1、NetID:σ1、DevNonce:ε2およびAppNonce:ζ2を用いて生成されたAppSKey:γ1が保持されている。なおDevNonce:ε2およびAppNonce:ζ2は乱数であるから、それぞれは、図6(C)のDevNonce:ε1およびAppNonce:ζ1と異なる値である。従って、DevNonce:ε2およびAppNonce:ζ2を用いて生成されるAppSKey:γ1は、AppKey:β1と異なる値である。 When the wireless terminal 2 receives the JoinAccess from the network server 4, the wireless terminal 2 extracts the NetID and the AppNonce included in the JoinAccept. The wireless terminal 2 generates an encryption key using the ApKey, the DveNonce transmitted to the network server 4, the NetID received from the network server 4, and the AppNonce, and uses this as the AppSKkey (S510). On the other hand, the network server 4 generates an encryption key using the AppKey, the DveNonce received from the wireless terminal 2, the NetID and the AppNance transmitted to the wireless terminal 2, and uses this as the ApSKey (S59). The states up to S59 and S510 in FIG. 5 are shown in FIG. 6 (F). In FIG. 6F, the wireless terminal 2 holds NetID: σ1 and AppNonce: ζ2 included in JoinAcpt. Further, both the wireless terminal 2 and the network server 4 hold AppSKey: γ1 generated by using AppKey: β1, NetID: σ1, DevNonce: ε2 and AppNonce: ζ2. Since DevNonce: ε2 and ApNonce: ζ2 are random numbers, they are different values from DevNonce: ε1 and AppNonce: ζ1 in FIG. 6C, respectively. Therefore, the ApSKey: γ1 generated by using DevNonce: ε2 and AppNonce: ζ2 are different values from ApKey: β1.

無線端末2とネットワークサーバ4は、各々でAppSkey(図6(F)のγ1)が生成されると、当該AppSKeyを用いてユーザデータを暗号化、復号する通常運用へ以降する(S511)。AppSKeyは無線端末2とネットワークサーバ4との接続が解消されるまで有効であるから、無線端末2とネットワークサーバ4との接続が解消された場合は、S51からS510までの動作が実行され、S52からS55(図6(A)〜(C))のフェーズ1で新たなAppKeyが生成され、S56からS510(図6(D)〜(F))のフェーズ2で新たなAppSkeyが生成される。 When the ApSkey (γ1 in FIG. 6F) is generated in each of the wireless terminal 2 and the network server 4, the wireless terminal 2 and the network server 4 proceed to the normal operation of encrypting and decrypting the user data using the ApSkey (S511). Since AppSKay is valid until the connection between the wireless terminal 2 and the network server 4 is disconnected, the operations S51 to S510 are executed when the connection between the wireless terminal 2 and the network server 4 is disconnected, and S52. To S55 (FIGS. 6 (A) to (C)), a new AppKey is generated, and from S56 to S510 (FIGS. 6 (D) to (F)), a new AppKey is generated.

なお第一の本発明および第二の本発明との対応関係において、上述した仮AppKeyは第一の情報に対応し、正式AppKeyは第二の情報に対応し、AppSKeyは暗号鍵に対応する。 In the correspondence between the first invention and the second invention, the above-mentioned provisional AppKey corresponds to the first information, the formal AppKey corresponds to the second information, and the ApPKey corresponds to the encryption key.

(B−3)無線端末の動作フロー
図5および図6を参照して説明した無線端末とネットワークサーバの間の情報授受と暗号鍵生成について、無線端末2に着目しその動作の詳細を説明する。図7は無線端末2の動作を示すフローチャートである。
(B-3) Operation Flow of Wireless Terminal Regarding information exchange and encryption key generation between the wireless terminal and the network server described with reference to FIGS. 5 and 6, the details of the operation will be described with a focus on the wireless terminal 2. .. FIG. 7 is a flowchart showing the operation of the wireless terminal 2.

無線端末2が起動すると、制御部21は記憶部22からAppKeyの読出しを試みる(S700)。そして記憶部22にAppKeyが保持されているかを判定する(S702)。上述のとおり、無線端末2は予めAppKeyが設定されていない状態で起動するため、記憶部22にAppKeyは保持されていない。従って判定は否定される(S702:No)。 When the wireless terminal 2 is activated, the control unit 21 attempts to read the ApKey from the storage unit 22 (S700). Then, it is determined whether or not the ApKey is held in the storage unit 22 (S702). As described above, since the wireless terminal 2 is activated in a state where the ApKey is not set in advance, the ApKey is not held in the storage unit 22. Therefore, the determination is denied (S702: No).

S702の判定が否定されると、制御部21は記憶部22に格納される動作プログラムに定義される仮AppKey(図6(A)のα1)を動作プログラムから読み出し、一時保持部212に保持する(S704)。この仮AppKeyは動作プログラムにて定義されるため、無線通信システム1Aを運用する作業者は干渉できず、従って作業者は仮AppKeyを知ることはできない。 When the determination of S702 is denied, the control unit 21 reads the temporary AppKey (α1 in FIG. 6A) defined in the operation program stored in the storage unit 22 from the operation program and holds it in the temporary holding unit 212. (S704). Since this temporary AppKey is defined by the operation program, the worker who operates the wireless communication system 1A cannot interfere with it, and therefore the worker cannot know the temporary AppKey.

制御部21は記憶部22からDevEUIを読み出して(図示せず)一時保持部212に保持する(S708)。また制御部21は乱数発生部213に乱数を発生させこれをDevNonce(図6(A)のε1)とし一時保持部212に保持する(S710)。 The control unit 21 reads the DevEUI from the storage unit 22 (not shown) and holds it in the temporary holding unit 212 (S708). Further, the control unit 21 generates a random number in the random number generation unit 213, sets this as DevNonce (ε1 in FIG. 6A), and holds it in the temporary holding unit 212 (S710).

制御部21は接続処理部211に、DevEUIおよびDevNonceを含むJoinRequestコマンドを作成させる(S712)。JoinRequestコマンドの作成は、例えばLoRaWANにて規定される方式を用いてもよい。接続処理部211によりJoinRequestコマンドが作成されると、制御部21は送信部23を介してJoinRequestをネットワークサーバ4へ送信する(S714)。なおJoinRequestを暗号化部25で暗号化してもよい。暗号化部25でJoinRequestを暗号化する場合は、例えば仮AppKeyを用いて暗号化してもよい。 The control unit 21 causes the connection processing unit 211 to create a JoinRequest command including DevEUI and DevNone (S712). For the creation of the JoinRequest command, for example, the method specified by LoRaWAN may be used. When the JoinRequest command is created by the connection processing unit 211, the control unit 21 transmits the JoinRequest to the network server 4 via the transmission unit 23 (S714). The JoinRequest may be encrypted by the encryption unit 25. When the JoinRequest is encrypted by the encryption unit 25, it may be encrypted using, for example, a temporary AppKey.

送信部23を介してJoinRequestをネットワークサーバ4に送信すると、無線端末2はネットワークサーバからのJoinAcceptの受信を待機する(S716)。 When the JoinRequest is transmitted to the network server 4 via the transmission unit 23, the wireless terminal 2 waits for the reception of the JoinAccess from the network server (S716).

無線端末2がネットワークサーバ4からJoinAcceptを受信すると(S716:Yes)、制御部21は受信したJoinAcceptに含まれるNetID(図6(C)のδ1)とAppNonce(図6(C)のζ1)を抽出し、一時保持部212に保持する(S718)。 When the wireless terminal 2 receives the JoinAccess from the network server 4 (S716: Yes), the control unit 21 inputs the NetID (δ1 in FIG. 6C) and the ExtractNonce (ζ1 in FIG. 6C) included in the received JoinAccept. It is extracted and held in the temporary holding unit 212 (S718).

次いで制御部21は、暗号鍵生成部214に、一時保持部212に保持された仮AppKey(図6(C)のα1)、DevNonce(図6(C)のε1)、NetID(図6(C)のδ1)およびAppNonce(図6(C)のζ1)を用いて暗号鍵を生成させる(S720)。 Next, the control unit 21 causes the encryption key generation unit 214 to hold the temporary AppKey (α1 in FIG. 6 (C)), DevNonce (ε1 in FIG. 6 (C)), and NetID (FIG. 6 (C)) held in the temporary holding unit 212. ) Δ1) and AppNance (ζ1 in FIG. 6C) are used to generate an encryption key (S720).

制御部21は暗号鍵が生成されると、記憶部22にAppKeyが保持されているかを再度判定する(S722)。S722の判定は上述したS702の判定と同様である。ここで、記憶部22にAppKeyは保持されていなので、判定は否定される(S722:No)。 When the encryption key is generated, the control unit 21 again determines whether the AppKey is held in the storage unit 22 (S722). The determination of S722 is the same as the determination of S702 described above. Here, since the ApKey is held in the storage unit 22, the determination is denied (S722: No).

S722の判定が否定されると、制御部21は、S720にて生成された暗号鍵を正式なAppKey(図6(C)のβ1)として記憶部22に保持する(S724)。 If the determination in S722 is denied, the control unit 21 holds the encryption key generated in S720 in the storage unit 22 as a formal AppKey (β1 in FIG. 6C) (S724).

次いで制御部21は、AppKeyを記憶部22に保持した状態で、無線端末2を再起動する(S726)。この再起動は、無線端末2の電源を一旦遮断して再度投入するハードリセットでもよいし、無線端末2の電源を維持したままソフトウェアを再起動するソフトリセットでもよい。無線端末2が再起動すると、処理は図7に示すフローチャートの先頭(図7に丸囲みのAで図示)に戻る。 Next, the control unit 21 restarts the wireless terminal 2 while holding the ApKey in the storage unit 22 (S726). This restart may be a hard reset in which the power of the wireless terminal 2 is temporarily shut off and then turned on again, or a soft reset in which the software is restarted while maintaining the power of the wireless terminal 2. When the wireless terminal 2 is restarted, the process returns to the beginning of the flowchart shown in FIG. 7 (shown by circled A in FIG. 7).

無線端末2が再起動すると、制御部21は記憶部22からAppKeyの読出しを試みる(S700)。そして記憶部22にAppKeyが保持されているかを判定する(S702)。ここでは、記憶部22にAppKey(図6(D)のβ1)が保持されているので、判定は肯定される(S702:Yes)。 When the wireless terminal 2 is restarted, the control unit 21 attempts to read the ApKey from the storage unit 22 (S700). Then, it is determined whether or not the ApKey is held in the storage unit 22 (S702). Here, since the storage unit 22 holds the ApKey (β1 in FIG. 6D), the determination is affirmed (S702: Yes).

S702の判定が肯定されると、制御部21は記憶部22に保持されるAppKey(図6(D)のβ1)を一時保持部212に保持する(S706)。 If the determination in S702 is affirmed, the control unit 21 holds the ApKey (β1 in FIG. 6D) held in the storage unit 22 in the temporary holding unit 212 (S706).

以降、制御部21、乱数発生部213、暗号鍵生成部214の動作は、上述したS708からS720までにおける動作と同様である。ただし、図7のフローの2週目において、乱数発生部213が発生する乱数は図6(D)のDevNoncce:ε2であり、ネットワークサーバ4から受信するJoinAcceptには図6(E)のNetID:δ1とAppNonce:ζ2が含まれ、暗号鍵生成部214は図6(F)のAppKey;β1、DevNonce:ε2、NetID:δ1およびAppNonce:ζ2を用いて暗号鍵を生成する。 After that, the operations of the control unit 21, the random number generation unit 213, and the encryption key generation unit 214 are the same as the operations in S708 to S720 described above. However, in the second week of the flow of FIG. 7, the random number generated by the random number generator 213 is DevNoncce: ε2 in FIG. 6 (D), and the JoinAcpt received from the network server 4 has the NetID: NetID in FIG. δ1 and AppNonce: ζ2 are included, and the encryption key generation unit 214 generates an encryption key using AppKey; β1, DevNonce: ε2, NetID: δ1 and AppNonce: ζ2 in FIG. 6 (F).

制御部21は暗号鍵が生成されると、記憶部22にAppKeyが保持されているかを再度判定する(S722)。S722の判定は上述したS702の判定と同様である。ここで、記憶部22にAppKey:β1が保持されているので、判定は肯定される(S722:Yes)。 When the encryption key is generated, the control unit 21 again determines whether the AppKey is held in the storage unit 22 (S722). The determination of S722 is the same as the determination of S702 described above. Here, since ApKey: β1 is held in the storage unit 22, the determination is affirmed (S722: Yes).

S722の判定が肯定されると、制御部21は、S720にて生成された暗号鍵をAppSKey(図6(F)のγ1)として記憶部22に保持する(S728)。 If the determination in S722 is affirmed, the control unit 21 holds the encryption key generated in S720 in the storage unit 22 as an AppSKay (γ1 in FIG. 6F) (S728).

以降、無線端末2は、記憶部22に保持したAppSKey(図6(F)のγ1)を暗号鍵に用いて、ネットワークサーバ4との通信を行う通用運用へ移行する(S730)。通常運用において、無線端末2からネットワークサーバ4へ送信されるデータは暗号化部25によりAppSKeyを用いて暗号化される。また通常運用において、ネットワークサーバ4から受信されるデータは復号部26によりAppSKeyを用いて復号される。 After that, the wireless terminal 2 shifts to a general operation for communicating with the network server 4 by using the ApSKay (γ1 in FIG. 6F) held in the storage unit 22 as the encryption key (S730). In normal operation, the data transmitted from the wireless terminal 2 to the network server 4 is encrypted by the encryption unit 25 using ApSKEY. Further, in normal operation, the data received from the network server 4 is decoded by the decoding unit 26 using the ApSKay.

(B−4)ネットワークサーバの動作フロー
図5および図6を参照して説明した無線端末とネットワークサーバの間の情報授受と暗号鍵生成について、ネットワークサーバ4に着目しその動作の詳細を説明する。図8はネットワークサーバ4の動作を示すフローチャートである。
(B-4) Operation Flow of Network Server Regarding the information transfer and encryption key generation between the wireless terminal and the network server described with reference to FIGS. 5 and 6, the details of the operation will be described with a focus on the network server 4. .. FIG. 8 is a flowchart showing the operation of the network server 4.

ネットワークサーバ4は無線端末2からのJoinRequestの受信を待機する(S800)。 The network server 4 waits for the reception of the JoinRequest from the wireless terminal 2 (S800).

ネットワークサーバ4の制御部41(図3)は、無線端末2からJoinRequestを受信すると(S800:Yes)、当該JoinRequestの送信元である無線端末2に対応するAppKeyが記憶部42に保持されているか判定する(S802)。ここで、記憶部42には無線端末2に対応するAppKeyは保持されていないので(図6(A))、判定は否定される(S802:No)。なお無線端末2の特定はJoinRequestに含まれるDevEUIを用いる。 When the control unit 41 (FIG. 3) of the network server 4 receives the JoinRequest from the wireless terminal 2 (S800: Yes), is the AppKey corresponding to the wireless terminal 2 that is the source of the JoinRequest held in the storage unit 42? Judgment (S802). Here, since the ApKey corresponding to the wireless terminal 2 is not held in the storage unit 42 (FIG. 6 (A)), the determination is denied (S802: No). The wireless terminal 2 is specified by using DevEUI included in JoinRequest.

S802の判定が否定されると、制御部41は記憶部42に格納される動作プログラムに定義される仮AppKey(図6(A)のα1)を動作プログラムから読み出し、一時保持部412に保持する(S804)。この仮AppKeyは、無線端末2と同様に動作プログラムにて定義される。 When the determination of S802 is denied, the control unit 41 reads the temporary AppKey (α1 in FIG. 6A) defined in the operation program stored in the storage unit 42 from the operation program and holds it in the temporary holding unit 412. (S804). This temporary AppKey is defined by an operation program in the same manner as the wireless terminal 2.

次いで制御部41は、受信したJoinRequestに含まれるDevEUI(図示せず)に基づいて無線端末2を特定し、無線端末2に対応するNetID(図6(B)のδ1)を記憶部42から読み出し、一時保持部412に保持する(S808)。また制御部41は、乱数発生部413に乱数を発生させこれをAppNonce(図6(B)のζ1)とし一時保持部212に保持する(S810)。 Next, the control unit 41 identifies the wireless terminal 2 based on the DevEUI (not shown) included in the received JoinRequest, and reads the NetID (δ1 in FIG. 6B) corresponding to the wireless terminal 2 from the storage unit 42. , It is held in the temporary holding unit 412 (S808). Further, the control unit 41 generates a random number in the random number generation unit 413, sets it as an AppNonce (ζ1 in FIG. 6B), and holds it in the temporary holding unit 212 (S810).

制御部41は接続処理部411に、NetIDおよびAppNonceを含むJoinAcceptコマンドを作成させる(S812)。JoinAcceptコマンドの作成は、例えばLoRaWANにて規定される方式を用いてもよい。接続処理部411によりJoinAcceptコマンドが作成されると、制御部41は送信部43を介してJoinAcceptを無線端末2へ送信する(S814)。なおJoinAcceptを暗号化部45で暗号化してもよい。暗号化部45でJoinAcceptを暗号化する場合は、例えば仮AppKeyを用いて暗号化してもよい。 The control unit 41 causes the connection processing unit 411 to create a JoinAcpt command including NetID and AppNonce (S812). For the creation of the JoinAcpt command, for example, the method specified by LoRaWAN may be used. When the JoinAccept command is created by the connection processing unit 411, the control unit 41 transmits the JoinAccept to the wireless terminal 2 via the transmission unit 43 (S814). The JoinAcpt may be encrypted by the encryption unit 45. When the JoinAccess is encrypted by the encryption unit 45, it may be encrypted using, for example, a temporary AppKey.

次いで制御部41は、無線端末2から受信したJoinRequestに含まれるDevNonce(図6(B)のε1)を抽出し、一時期億部412に保持する(S816)。なおS816の処理は、無線端末2からJoinRequestを受信した時点(S800:Yes)から、無線端末2へJoinAcceptを送信する時点(S814)までの任意のタイミングで行われてもよい。図8においては、説明のため便宜的にS816の処理をS814の処理の後としている。 Next, the control unit 41 extracts the DevNonce (ε1 in FIG. 6B) contained in the JoinRequest received from the wireless terminal 2 and holds it in the 100 million units 412 for a period of time (S816). The process of S816 may be performed at an arbitrary timing from the time when the JoinRequest is received from the wireless terminal 2 (S800: Yes) to the time when the JoinAccess is transmitted to the wireless terminal 2 (S814). In FIG. 8, for convenience of explanation, the processing of S816 is after the processing of S814.

次いで制御部41は、暗号鍵生成部414に、一時保持部412に保持された仮AppKey(図6(C)のα1)、DevNonce(図6(C)のε1)、NetID(図6(C)のδ1)およびAppNonce(図6(C)のζ1)を用いて暗号鍵を生成させる(S818)。 Next, the control unit 41 tells the encryption key generation unit 414 that the temporary AppKey (α1 in FIG. 6 (C)), DevNonce (ε1 in FIG. 6 (C)), and NetID (FIG. 6 (C)) held in the temporary holding unit 412. ) Δ1) and AppNance (ζ1 in FIG. 6C) are used to generate an encryption key (S818).

制御部41は暗号鍵が生成されると、記憶部42に当該無線端末2に対応するAppKeyが保持されているかを再度判定する(S820)。S820の判定は上述したS802の判定と同様である。ここで、記憶部42に、当該無線端末2に対応するAppKeyは保持されていなので、判定は否定される(S820:No)。 When the encryption key is generated, the control unit 41 again determines whether the storage unit 42 holds the AppKey corresponding to the wireless terminal 2 (S820). The determination of S820 is the same as the determination of S802 described above. Here, since the ApKey corresponding to the wireless terminal 2 is held in the storage unit 42, the determination is denied (S820: No).

S820の判定が否定されると、制御部41は、S818にて生成された暗号鍵を正式なAppKey(図6(C)のβ1)として記憶部42に保持する(S822)。 If the determination of S820 is denied, the control unit 41 holds the encryption key generated in S818 as a formal AppKey (β1 in FIG. 6C) in the storage unit 42 (S822).

次いでネットワークサーバ4の処理は、図8に示すフローチャートの先頭(図8に丸囲みのAで図示)に戻り、ネットワークサーバ4は当該無線端末2からのJoinRequestの受信を待機する(S800)。 Next, the process of the network server 4 returns to the beginning of the flowchart shown in FIG. 8 (shown by A in a circle in FIG. 8), and the network server 4 waits for the reception of the Join Request from the wireless terminal 2 (S800).

制御部41は、当該無線端末2からJoinRequestを受信すると(S800:Yes)、当該JoinRequestの送信元である無線端末2に対応するAppKeyが記憶部42に保持されているか判定する(S802)。ここで、記憶部42には無線端末2に対応するAppKey:β1が保持されるので(図6(D))、判定は肯定される(S802:Yes)。なお無線端末2の特定はJoinRequestに含まれるDevEUIを用いる。 When the control unit 41 receives the JoinRequest from the wireless terminal 2 (S800: Yes), the control unit 41 determines whether the AppKey corresponding to the wireless terminal 2 which is the transmission source of the JoinRequest is held in the storage unit 42 (S802). Here, since the storage unit 42 holds the AppKey: β1 corresponding to the wireless terminal 2 (FIG. 6 (D)), the determination is affirmed (S802: Yes). The wireless terminal 2 is specified by using DevEUI included in JoinRequest.

S802の判定が肯定されると、制御部41は記憶部42に保持されるAppKey(図6(D)のβ1)を一時保持部412に保持する(S806)。 When the determination of S802 is affirmed, the control unit 41 holds the ApKey (β1 in FIG. 6D) held in the storage unit 42 in the temporary holding unit 412 (S806).

以降、制御部41、乱数発生部413、暗号鍵生成部414の動作は、上述したS808からS818までにおける動作と同様である。ただし、図8のフローの2週目において、ネットワークサーバ4から無線端末2へ送信されるJoinAcceptには、乱数発生部413が発生する乱数として図6(E)のAppNoncce:ζ2が含まれ、当該無線端末2に対応するNetID:δ1(図6(E))が含まれる。また無線端末2から受信するJoinRequestには図6(E)のDevNonce:ε2が含まれる。そして暗号鍵生成部414は図6(F)のAppKey;β1、DevNonce:ε2、NetID:δ1およびAppNonce:ζ2を用いて暗号鍵を生成する。 After that, the operations of the control unit 41, the random number generation unit 413, and the encryption key generation unit 414 are the same as the operations in S808 to S818 described above. However, in the second week of the flow of FIG. 8, the JoinAccess transmitted from the network server 4 to the wireless terminal 2 includes AppNoncce: ζ2 of FIG. 6 (E) as a random number generated by the random number generator 413. NetID: δ1 (FIG. 6 (E)) corresponding to the wireless terminal 2 is included. Further, the Join Request received from the wireless terminal 2 includes DevNonce: ε2 shown in FIG. 6 (E). Then, the encryption key generation unit 414 generates an encryption key using AppKey; β1, DevNonce: ε2, NetID: δ1 and AppNonce: ζ2 in FIG. 6 (F).

制御部41は暗号鍵が生成されると、記憶部42にAppKeyが保持されているかを再度判定する(S820)。S820の判定は上述したS802の判定と同様である。ここで、記憶部42にAppKey:β1が保持されているので、判定は肯定される(S820:Yes)。 When the encryption key is generated, the control unit 41 again determines whether the AppKey is held in the storage unit 42 (S820). The determination of S820 is the same as the determination of S802 described above. Here, since ApKey: β1 is held in the storage unit 42, the determination is affirmed (S820: Yes).

S820の判定が肯定されると、制御部41は、S818にて生成された暗号鍵をAppSKey(図6(F)のγ1)として記憶部42に保持する(S824)。 When the determination of S820 is affirmed, the control unit 41 holds the encryption key generated in S818 as an AppSKay (γ1 in FIG. 6F) in the storage unit 42 (S824).

以降、ネットワークサーバ4は、記憶部42に保持したAppSKey(図6(F)のγ1)を暗号鍵に用いて、当該無線端末2との通信を行う通用運用へ移行する(S826)。通常運用において、ネットワークサーバ4から送信されるデータは暗号化部45によりAppSKeyを用いて暗号化される。無線端末2から受信されるデータは復号部46によりAppSKeyを用いて復号される。 After that, the network server 4 shifts to a general operation for communicating with the wireless terminal 2 by using the ApSKay (γ1 in FIG. 6F) held in the storage unit 42 as the encryption key (S826). In normal operation, the data transmitted from the network server 4 is encrypted by the encryption unit 45 using ApSKEY. The data received from the wireless terminal 2 is decoded by the decoding unit 46 using the ApSKay.

(C)第1の実施形態における効果
上述した第1の実施形態によれば、無線端末2に予めAppKeyを保持させる必要が無い。従前では作業者が無線端末2の設置時に、無線端末2にAppKeyを保持させる必要があったため、作業者からAppKeyが漏洩するおそれがあった。一方で第1の実施形態では、上述のとおり、無線端末2はAppKeyが設定されていない状態で起動し、無線端末2は自身のプログラムに定義される仮AppKey(図6のα1)を当該プログラムから読み出して自身に設定する。無線端末2のプログラムは無線端末2を設置する作業者の干渉を受けないものであるから、第1の実施形態において仮AppKeyが作業者を含めた第三者に漏洩する可能性は低く、第1の実施形態は従前に比べてAppKey管理の点でセキュリティが向上している。
(C) Effect in the First Embodiment According to the first embodiment described above, it is not necessary for the wireless terminal 2 to hold the AppKey in advance. In the past, when the worker installed the wireless terminal 2, it was necessary for the wireless terminal 2 to hold the AppKey, so that there was a risk that the ApKey would leak from the worker. On the other hand, in the first embodiment, as described above, the wireless terminal 2 is activated in a state where the ApKey is not set, and the wireless terminal 2 uses the provisional ApKey (α1 in FIG. 6) defined in its own program. Read from and set to yourself. Since the program of the wireless terminal 2 is not interfered with by the worker who installs the wireless terminal 2, it is unlikely that the provisional AppKey will be leaked to a third party including the worker in the first embodiment. The first embodiment has improved security in terms of AppKey management as compared with the conventional case.

また第1の実施形態では、無線端末2とネットワークサーバ4の双方は、仮AppKey(図6のα1)を用いて正式なAppKey(図6のβ1)を装置内部で生成し、更に正式なAppKey(図6のβ1)を用いてAppSKey(図6のγ1)を装置内部で生成し、当該AppSKey(図6のγ1)を用いて通信の暗号化を行う。上述のとおり仮AppKeyは第三者に漏洩しにくいものであるから、正式なAppKeyおよびAppSKeyは更に漏洩、解析されにくいものであり、第1の実施形態は従前に比べAppSKey管理の点でもセキュリティが向上している。 Further, in the first embodiment, both the wireless terminal 2 and the network server 4 generate a formal AppKey (β1 in FIG. 6) inside the apparatus by using a temporary AppKey (α1 in FIG. 6), and further form a formal AppKey. (Β1 in FIG. 6) is used to generate an AppSKay (γ1 in FIG. 6) inside the device, and the AppSKkey (γ1 in FIG. 6) is used to encrypt the communication. As described above, since the provisional ApKey is less likely to be leaked to a third party, the formal AppKey and AppSKY are more difficult to be leaked and analyzed, and the first embodiment is more secure in terms of ApSKY management than before. It is improving.

さらに第1の実施形態では、上述のとおりAppKey管理の点および、AppSKey管理の点でセキュリティ向上を実現しているが、無線通信システム1Aで用いられる暗号化方式は共通鍵暗号方式である。第1の実施形態は、無線端末2の消費電力増大、ハードウェア高度化を招く公開鍵暗号方式を用いていない。従って第1の実施形態は、共通鍵暗号方式を用い、LPWAの無線通信システムの利点である無線端末2の低消費電力性、低経済コストを損なわずに、従前に比べセキュリティが向上した無線通信システム1Aを実現している。 Further, in the first embodiment, security is improved in terms of AppKey management and ApSKkey management as described above, but the encryption method used in the wireless communication system 1A is a common key cryptosystem. The first embodiment does not use the public key cryptosystem that causes an increase in power consumption and hardware sophistication of the wireless terminal 2. Therefore, in the first embodiment, a common key cryptosystem is used, and wireless communication with improved security as compared with the conventional one without impairing the low power consumption and low economic cost of the wireless terminal 2, which are the advantages of the LPWA wireless communication system. System 1A is realized.

(2)第2の実施形態
本発明の第2の実施形態を、図9から図11を参照して説明する。第1の実施形態ではネットワークサーバ4に1つの無線端末2が接続される場合の構成と動作を説明したが、第2の実施形態ではネットワークサーバ4に複数の無線端末2が接続される場合の構成と動作を説明する。また第2の実施形態でも、図4に示すLoRaWANに規定されるAppSkey生成の仕組みを利用する。なお以下の説明では、第1の実施形態と同一である構成、動作については図1から図8のそれぞれを適宜参照して説明したり、説明の一部を省略したりすることがある。
(2) Second Embodiment A second embodiment of the present invention will be described with reference to FIGS. 9 to 11. In the first embodiment, the configuration and operation when one wireless terminal 2 is connected to the network server 4 have been described, but in the second embodiment, when a plurality of wireless terminals 2 are connected to the network server 4. The configuration and operation will be described. Further, also in the second embodiment, the mechanism of ApSkey generation defined in LoRaWAN shown in FIG. 4 is used. In the following description, the same configuration and operation as in the first embodiment may be described with reference to each of FIGS. 1 to 8 as appropriate, or a part of the description may be omitted.

(D)ハードウェア
(D−1)無線通信システムの全体構成
図9は、第2の実施形態における無線通信システム1Bの全体構成を示す構成図である。図9において、無線通信システム1Bは、複数の無線端末2−1〜2−n(nは2以上の整数)、基地局3、ネットワークサーバ4、上位装置5を含む。
(D) Overall Configuration of Hardware (D-1) Wireless Communication System FIG. 9 is a configuration diagram showing an overall configuration of the wireless communication system 1B according to the second embodiment. In FIG. 9, the wireless communication system 1B includes a plurality of wireless terminals 2-1 to 2-n (n is an integer of 2 or more), a base station 3, a network server 4, and a host device 5.

各無線端末2−1〜2−n、基地局3、ネットワークサーバ4および上位装置5それぞれの機能、役割は、第1の実施形態にて説明したものと同様である。図9における接続関係については、無線端末2−1〜2−nのそれぞれが、基地局3とLoRaWANに規定される変調方式にて無線接続される。即ち第2の実施形態では、基地局3と無線端末2−1〜2−nが1対nで接続される。 The functions and roles of the wireless terminals 2-1 to 2-n, the base station 3, the network server 4, and the host device 5 are the same as those described in the first embodiment. Regarding the connection relationship in FIG. 9, each of the wireless terminals 2-1 to 2-n is wirelessly connected to the base station 3 by the modulation method specified in LoRaWAN. That is, in the second embodiment, the base station 3 and the wireless terminals 2-1 to 2-n are connected in a one-to-n manner.

(D−2)無線端末2−1〜2−n、ネットワークサーバ4の構成
(D−2−1)無線端末2−1〜2−n
第2の実施形態における無線端末2−1〜2−nの内部構成は、第1の実施形態における無線端末2の内部構成(図2)と同様である。
(D-2) Configuration of Wireless Terminals 2-1 to 2-n, Network Server 4 (D-2-1) Wireless Terminals 2-1 to 2-n
The internal configuration of the wireless terminals 2-1 to 2-n in the second embodiment is the same as the internal configuration of the wireless terminal 2 in the first embodiment (FIG. 2).

(D−2−2)ネットワークサーバ4の構成 (D-2-2) Configuration of network server 4

第2の実施形態におけるネットワークサーバ4の内部構成は、第1の実施形態におけるネットワークサーバ4の内部構成(図3)と同様である。ただしネットワークサーバ4の記憶部42は、複数の無線端末2−1〜2−nのそれぞれに対して各種情報を記憶可能なように論理構造が設けられている(図示せず)。 The internal configuration of the network server 4 in the second embodiment is the same as the internal configuration of the network server 4 in the first embodiment (FIG. 3). However, the storage unit 42 of the network server 4 is provided with a logical structure so that various information can be stored in each of the plurality of wireless terminals 2-1 to 2-n (not shown).

(E)動作
図10および図11を参照して、複数の無線端末2−1〜2−nとネットワークサーバ4との間における情報の授受、および暗号鍵生成の流れを説明する。なお第2の実施形態においても、ネットワークサーバ4と1台の無線端末2との間では、図4を用いて説明したLoRaWANに規定される暗号鍵生成方式を利用する。また以後の説明では、複数の無線端末2−1〜2−nのうち、無線端末2−1と無線端末2−2の2台を代表として説明する。
(E) Operation With reference to FIGS. 10 and 11, the flow of information exchange and encryption key generation between the plurality of wireless terminals 2-1 to 2-n and the network server 4 will be described. Also in the second embodiment, the encryption key generation method specified in LoRaWAN described with reference to FIG. 4 is used between the network server 4 and one wireless terminal 2. Further, in the following description, of the plurality of wireless terminals 2-1 to 2-n, two wireless terminals 2-1 and wireless terminal 2-2 will be described as representatives.

(E−1)複数の無線端末とネットワークサーバ間の情報授受と暗号鍵生成
図10は無線端末2−1 、無線端末2−2およびネットワークサーバ4におけるデータ送受信の流れを示すシーケンス図である。図11は無線端末2−1、無線端末2−2とネットワークサーバ4における各情報の遷移を示す図である。なお図10では基地局3を省略している。また図10中の右側に付したアルファベットA〜Fは、図11中の(A)〜(F)にそれぞれ対応する。
(E-1) Information exchange and encryption key generation between a plurality of wireless terminals and a network server FIG. 10 is a sequence diagram showing a flow of data transmission / reception between the wireless terminals 2-1 and the wireless terminals 2-2 and the network server 4. FIG. 11 is a diagram showing transitions of each information in the wireless terminal 2-1 and the wireless terminal 2-2 and the network server 4. Note that the base station 3 is omitted in FIG. The alphabets A to F attached to the right side in FIG. 10 correspond to (A) to (F) in FIG. 11, respectively.

第2の実施形態において、無線端末2−1と無線端末2−2は同期して動作するものではない。従って各無線端末2とネットワークサーバ4との間における通信は適宜のタイミングで行われ、無線端末2−1、無線端末2−2およびネットワークサーバ4の内部における処理も、適宜のタイミングで行われる。図10にでは説明のため便宜的に、無線端末2−1と無線端末2−2の通信タイミングと処理タイミングに前後関係を設けているが、各処理のタイミングの前後関係は図10に限定されるものではない。 In the second embodiment, the wireless terminal 2-1 and the wireless terminal 2-2 do not operate in synchronization. Therefore, the communication between each wireless terminal 2 and the network server 4 is performed at an appropriate timing, and the internal processing of the wireless terminal 2-1 and the wireless terminal 2-2 and the network server 4 is also performed at an appropriate timing. In FIG. 10, for convenience of explanation, a context is provided between the communication timing and the processing timing of the wireless terminal 2-1 and the wireless terminal 2-2, but the context of the timing of each process is limited to FIG. It's not something.

図10において、無線端末2−1、無線端末2−2のそれぞれについての、ネットワークサーバ4との間における情報の授受および暗号鍵生成の流れは、第1の実施形態にて図5、図6を用いて説明したものと同じである。但し、ネットワークサーバ4では、無線端末2−1と無線端末2−2のそれぞれに対してAppKey、AppSKey、NetID、DevNonce、AppNonceの生成と管理を行う。 In FIG. 10, the flow of information exchange and encryption key generation with and from the network server 4 for each of the wireless terminal 2-1 and the wireless terminal 2-2 is shown in FIGS. 5 and 6 in the first embodiment. Is the same as that described using. However, the network server 4 generates and manages AppKey, AppSKay, NetID, DevNonce, and AppNonce for each of the wireless terminal 2-1 and the wireless terminal 2-2.

無線端末2−1および無線端末2−2は、無線通信システム1Bを運用する作業者により予めAppKeyが設定されていない。無線端末2−1および無線端末2−2は予めAppKeyが設定されていない状態で起動する(S100、S102)。この時、無線端末2−1および無線端末2−2は自身のプログラムに定義される仮AppKeyを当該プログラムから読み出して自身に設定する。なお無線端末2−1および無線端末2−2に搭載されるプログラムには、同一の仮AppKeyを定義する。無線端末2の数が2以上のn台であっても同様に、無線端末2−1〜2−nのプログラムに同一の仮AppKeyを定義する。一方でネットワークサーバ4では、無線通信システム1Bに参加登録していない無線端末2−1と無線端末2−2のそれぞれに対し一律に、同一の仮AppKeyを記憶している。 In the wireless terminal 2-1 and the wireless terminal 2-2, the ApKey is not set in advance by the operator who operates the wireless communication system 1B. The wireless terminal 2-1 and the wireless terminal 2-2 are activated in a state where the ApKey is not set in advance (S100, S102). At this time, the wireless terminal 2-1 and the wireless terminal 2-2 read the temporary AppKey defined in their own program from the program and set it in themselves. The same provisional AppKey is defined in the programs mounted on the wireless terminal 2-1 and the wireless terminal 2-2. Similarly, even if the number of wireless terminals 2 is 2 or more, the same provisional AppKey is defined in the programs of the wireless terminals 2-1 to 2-n. On the other hand, the network server 4 uniformly stores the same temporary AppKey for each of the wireless terminal 2-1 and the wireless terminal 2-2 that have not been registered to participate in the wireless communication system 1B.

次いで無線端末2−1および無線端末2−2はそれぞれ、乱数を発生させてDevNonceとし、DevNonceEUIを含むJoinRequestをネットワークサーバ4へ送信する(S104、S106)。図10のS106までの状態を図11(A)に示す。図11(A)では、無線端末2−1とネットワークサーバ4の双方に仮AppKey:α1が保持されており、無線端末2−2とネットワークサーバ4の双方に仮AppKey:α1が保持されている。また無線端末2−1にDevNonce:ε1が保持されており、無線端末2−2にDevNonce:ε2が保持されている。DevNonceは乱数であるから、ε1とε2は関連の無い異なった値である。 Next, the wireless terminal 2-1 and the wireless terminal 2-2 generate random numbers to obtain DevNonce, and transmit a JoinRequest including DevNonceEUI to the network server 4 (S104, S106). The state up to S106 of FIG. 10 is shown in FIG. 11 (A). In FIG. 11A, the temporary AppKey: α1 is held in both the wireless terminal 2-1 and the network server 4, and the temporary AppKey: α1 is held in both the wireless terminal 2-2 and the network server 4. .. Further, the wireless terminal 2-1 holds DevNonce: ε1, and the wireless terminal 2-2 holds DevNonce: ε2. Since DevNonce is a random number, ε1 and ε2 are unrelated and different values.

ネットワークサーバ4は無線端末2−1からJoinRequestを受信すると、JoinRequestに含まれるDveEUIとDevNonceを抽出する。ネットワークサーバ4はDevEUIに基づき無線端末2−1に対応するNetIDを特定し、乱数を発生させてAppNonceとする。ネットワークサーバ4はNetIDとAppNonceを含むJoinAcceptを無線端末2−1へ送信する(S108)。またネットワークサーバ4は無線端末2−2に対しても同様に、DevEUIに基づき無線端末2−2に対応するNetIDを特定し、乱数を発生させてAppNonceとし、NetIDとAppNonceを含むJoinAcceptを無線端末2−2へ送信する(S1010)。図10のS1010までの状態を図11(B)に示す。図11(B)では、ネットワークサーバ4に無線端末2−1に対応付けてDevNonce:ε1が保持されており、さらにDevEUIから特定したNetID:σ1と、AppNonce:ζ1が保持されている。またネットワークサーバ4に無線端末2−2に対応付けてDevNonce:ε2が保持されており、さらにDevEUIから特定したNetID:σ2と、AppNonce:ζ2が保持されている。ここでAppNonceは乱数であるから、ζ1とζ2は関連の無い異なった値である。 When the network server 4 receives the JoinRequest from the wireless terminal 2-1 and receives the JoinRequest, the network server 4 extracts the DveEUI and DevNonce included in the JoinRequest. The network server 4 identifies the NetID corresponding to the wireless terminal 2-1 based on the DevEUI, generates a random number, and sets it as an AppNonce. The network server 4 transmits a JoinAccess including NetID and AppNonce to the wireless terminal 2-1 (S108). Similarly, for the wireless terminal 2-2, the network server 4 identifies the NetID corresponding to the wireless terminal 2-2 based on the DevEUI, generates a random number to obtain an AppNance, and sets the JoinAccept including the NetID and the ApNonce to the wireless terminal. It is transmitted to 2-2 (S1010). The state up to S1010 in FIG. 10 is shown in FIG. 11 (B). In FIG. 11B, the network server 4 holds DevNonce: ε1 in association with the wireless terminal 2-1 and further holds NetID: σ1 and AppNonce: ζ1 specified from DevEUI. Further, the network server 4 holds DevNonce: ε2 in association with the wireless terminal 2-2, and further holds NetID: σ2 and AppNonce: ζ2 specified from DevEUI. Since ApNonce is a random number here, ζ1 and ζ2 are irrelevant and different values.

無線端末2−1はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2−1は仮AppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S1014)。一方でネットワークサーバ4は、仮AppKey、無線端末2−1から受信したDveNonce、無線端末2−1へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S1012)。 When the wireless terminal 2-1 receives the JoinAccess from the network server 4, the wireless terminal 2-1 extracts the NetID and the AppNonce included in the JoinAccess. The wireless terminal 2-1 generates an encryption key using the temporary AppKey, the DveNonce transmitted to the network server 4, the NetID received from the network server 4, and the AppNonce, and uses this as the official AppKey (S1014). On the other hand, the network server 4 generates an encryption key using the temporary AppKey, the DveNonce received from the wireless terminal 2-1 and the NetID and AppNance transmitted to the wireless terminal 2-1 and sets this as the official AppKey (S1012).

無線端末2−2はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2−2は仮AppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S1018)。一方でネットワークサーバ4は、仮AppKey、無線端末2−2から受信したDveNonce、無線端末2−2へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S1016)。 When the wireless terminal 2-2 receives the JoinAccess from the network server 4, the wireless terminal 2-2 extracts the NetID and the AppNonce included in the JoinAccess. The wireless terminal 2-2 generates an encryption key using the temporary AppKey, the DveNonce transmitted to the network server 4, the NetID received from the network server 4, and the AppNonce, and uses this as the official AppKey (S1018). On the other hand, the network server 4 generates an encryption key using the temporary AppKey, the DveNonce received from the wireless terminal 2-2, the NetID and the AppNance transmitted to the wireless terminal 2-2, and sets this as the official AppKey (S1016).

図10のS1012からS1018までの状態を図11(C)に示す。図11(C)では、無線端末2−1にJoinAcceptに含まれるNetID:σ1とAppNonce:ζ1が保持されており、無線端末2−1とネットワークサーバ4の双方に、仮AppKey:α1、NetID:σ1、DevNonce:ε1およびAppNonce:ζ1を用いて生成されたAppKey:β1が保持されている。また図11(C)では、無線端末2−2にJoinAcceptに含まれるNetID:σ2とAppNonce:ζ2が保持されており、無線端末2−2とネットワークサーバ4の双方に、仮AppKey:α1、NetID:σ2、DevNonce:ε2およびAppNonce:ζ2を用いて生成されたAppKey:β2が保持されている。ここで、無線端末2−1に対するAppKey:β1と無線端末2−2に対するAppKey:β2は、それぞれ異なるNetIDおよび乱数値(DevNonce、AppNonce)に基づき生成されるので、β1とβ2は関連の無い異なる値である。 The states from S1012 to S1018 in FIG. 10 are shown in FIG. 11 (C). In FIG. 11C, the wireless terminal 2-1 holds NetID: σ1 and AppNance: ζ1 included in JoinAcpt, and both the wireless terminal 2-1 and the network server 4 have temporary AppKey: α1, NetID: AppKey: β1 generated using σ1, DevNonce: ε1 and AppNonce: ζ1 is retained. Further, in FIG. 11C, NetID: σ2 and AppNonce: ζ2 included in JoinAcpt are held in the wireless terminal 2-2, and provisional AppKey: α1 and NetID are held in both the wireless terminal 2-2 and the network server 4. AppKey: β2 generated using: σ2, DevNonce: ε2 and AppNonce: ζ2 are retained. Here, since ApKey: β1 for the wireless terminal 2-1 and AppKey: β2 for the wireless terminal 2-2 are generated based on different NetIDs and random values (DevNonce, AppNonce), β1 and β2 are irrelevant and different. The value.

次いで無線端末2−1は、S1014で生成した正式AppKey(図11(C)のβ1)を保持した状態で再起動する(S1020)。無線端末2はこの再起動において、上述したS100の起動時とは異なり、自身のプログラムから仮AppKeyを読み出さず、正式AppKeyを保持して起動する。無線端末2−1の再起動により、無線端末2−1とネットワークサーバ4の接続は解消される。この時、ネットワークサーバ4では、無線端末2−1に対応してS1012で生成した正式AppKey(図11(C)のβ1)を保持し、その他情報は接続の解消に伴い消去する。 Next, the wireless terminal 2-1 is restarted while holding the official AppKey (β1 in FIG. 11C) generated in S1014 (S1020). In this restart, the wireless terminal 2 does not read the temporary AppKey from its own program and starts while holding the official AppKey, unlike the above-mentioned startup of S100. By restarting the wireless terminal 2-1 the connection between the wireless terminal 2-1 and the network server 4 is canceled. At this time, the network server 4 holds the official AppKey (β1 in FIG. 11C) generated in S1012 corresponding to the wireless terminal 2-1 and deletes other information as the connection is canceled.

無線端末2−2も同様に、S1018で生成した正式AppKey(図11(C)のβ2)を保持した状態で再起動する(S1022)。無線端末2−2はこの再起動において、上述したS102の起動時とは異なり、自身のプログラムから仮AppKeyを読み出さず、正式AppKeyを保持して起動する。無線端末2−2の再起動により、無線端末2−2とネットワークサーバ4の接続は解消される。この時、ネットワークサーバ4では、無線端末2−2に対応してS1016で生成した正式AppKey(図11(C)のβ2)を保持し、その他情報は接続の解消に伴い消去する。 Similarly, the wireless terminal 2-2 is restarted while holding the official AppKey (β2 in FIG. 11C) generated in S1018 (S1022). In this restart, the wireless terminal 2-2 does not read the temporary AppKey from its own program and starts while holding the official AppKey, unlike the above-mentioned startup of S102. By restarting the wireless terminal 2-2, the connection between the wireless terminal 2-2 and the network server 4 is canceled. At this time, the network server 4 holds the official AppKey (β2 in FIG. 11C) generated in S1016 corresponding to the wireless terminal 2-2, and deletes other information as the connection is canceled.

次いで無線端末2−1および無線端末2−2はそれぞれ、乱数を発生させてDevNonceとし、DevNonceEUIを含むJoinRequestをネットワークサーバ4へ送信する(S1024、S1026)。図10のS1026までの状態を図11(D)に示す。図11(D)では、無線端末2−1とネットワークサーバ4の双方にAppKey:β1が保持されており、無線端末2−1にDevNonce:ε3が保持されている。なお図11(A)で保持されていた仮AppKey:α1は無線端末2−1の再起動および接続の解消により、図11(D)では消去されている。また図11(D)では、無線端末2−2とネットワークサーバ4の双方にAppKey:β2が保持されており、無線端末2−2にDevNonce:ε4が保持されている。なお図11(A)で保持されていた仮AppKey:α1は無線端末2−2の再起動および接続の解消により、図11(D)では消去されている。DevNonceは乱数であるから、ε3とε4は関連の無い異なった値である。 Next, the wireless terminal 2-1 and the wireless terminal 2-2 generate random numbers to obtain DevNonce, and transmit a JoinRequest including DevNonceEUI to the network server 4 (S1024, S1026). The state up to S1026 of FIG. 10 is shown in FIG. 11 (D). In FIG. 11D, ApKey: β1 is held in both the wireless terminal 2-1 and the network server 4, and DevNonce: ε3 is held in the wireless terminal 2-1. The temporary AppKey: α1 held in FIG. 11 (A) is deleted in FIG. 11 (D) due to the restart of the wireless terminal 2-1 and the disconnection of the connection. Further, in FIG. 11D, ApKey: β2 is held in both the wireless terminal 2-2 and the network server 4, and DevNonce: ε4 is held in the wireless terminal 2-2. The temporary AppKey: α1 held in FIG. 11 (A) is deleted in FIG. 11 (D) due to the restart of the wireless terminal 2-2 and the disconnection of the connection. Since DevNonce is a random number, ε3 and ε4 are unrelated and different values.

ネットワークサーバ4は無線端末2−1からJoinRequestを受信すると、JoinRequestに含まれるDveEUIとDevNonceを抽出する。ネットワークサーバ4はDevEUIに基づき無線端末2−1に対応するNetIDを特定し、乱数を発生させてAppNonceとする。ネットワークサーバ4はNetIDとAppNonceを含むJoinAcceptを無線端末2−1へ送信する(S1028)。またネットワークサーバ4は無線端末2−2に対しても同様に、DevEUIに基づき無線端末2−2に対応するNetIDを特定し、乱数を発生させてAppNonceとし、NetIDとAppNonceを含むJoinAcceptを無線端末2−2へ送信する(S1030)。図10のS1030までの状態を図11(E)に示す。図11(E)では、ネットワークサーバ4に無線端末2−1に対応付けてDevNonce:ε3が保持されており、さらにDevEUIから特定したNetID:σ1と、AppNonce:ζ3が保持されている。なおNetIDは無線端末2−1に固有の識別子であるから、図11(B)と同じくNetID:σ1である。またネットワークサーバ4に無線端末2−2に対応付けてDevNonce:ε4が保持されており、さらにDevEUIから特定したNetID:σ2と、AppNonce:ζ4が保持されている。なおNetIDは無線端末2−2に固有の識別子であるから、図11(B)と同じくNetID:σ2である。ここでAppNonceは乱数であるから、ζ3とζ4は関連の無い異なった値である。 When the network server 4 receives the JoinRequest from the wireless terminal 2-1 and receives the JoinRequest, the network server 4 extracts the DveEUI and DevNonce included in the JoinRequest. The network server 4 identifies the NetID corresponding to the wireless terminal 2-1 based on the DevEUI, generates a random number, and sets it as an AppNonce. The network server 4 transmits a JoinAccess including NetID and AppNonce to the wireless terminal 2-1 (S1028). Similarly, for the wireless terminal 2-2, the network server 4 identifies the NetID corresponding to the wireless terminal 2-2 based on the DevEUI, generates a random number to obtain an AppNance, and sets the JoinAccept including the NetID and the ApNonce to the wireless terminal. It is transmitted to 2-2 (S1030). The state up to S1030 in FIG. 10 is shown in FIG. 11 (E). In FIG. 11 (E), the network server 4 holds DevNonce: ε3 in association with the wireless terminal 2-1 and further holds NetID: σ1 and AppNonce: ζ3 specified from DevEUI. Since the NetID is an identifier unique to the wireless terminal 2-1 and therefore, the NetID: σ1 is the same as in FIG. 11B. Further, the network server 4 holds DevNonce: ε4 in association with the wireless terminal 2-2, and further holds NetID: σ2 and AppNonce: ζ4 specified from DevEUI. Since NetID is an identifier unique to the wireless terminal 2-2, NetID: σ2 is the same as in FIG. 11B. Since ApNonce is a random number here, ζ3 and ζ4 are irrelevant and different values.

無線端末2−1はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2−1はAppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S1034)。一方でネットワークサーバ4は、AppKey、無線端末2−1から受信したDveNonce、無線端末2−1へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S1032)。 When the wireless terminal 2-1 receives the JoinAccess from the network server 4, the wireless terminal 2-1 extracts the NetID and the AppNonce included in the JoinAccess. The wireless terminal 2-1 generates an encryption key using the AppKey, the DveNonce transmitted to the network server 4, the NetID received from the network server 4, and the AppNonce, and this is referred to as the ApSKey (S1034). On the other hand, the network server 4 generates an encryption key using the ApKey, the DveNonce received from the wireless terminal 2-1 and the NetID and the ApNonce transmitted to the wireless terminal 2-1 and sets this as the ApSKey (S1032).

無線端末2−2はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2−2はAppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S1038)。一方でネットワークサーバ4は、AppKey、無線端末2−2から受信したDveNonce、無線端末2−2へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S1036)。 When the wireless terminal 2-2 receives the JoinAccess from the network server 4, the wireless terminal 2-2 extracts the NetID and the AppNonce included in the JoinAccess. The wireless terminal 2-2 generates an encryption key using the ApKey, the DveNonce transmitted to the network server 4, the NetID received from the network server 4, and the AppNonce, and this is designated as the AppSKkey (S1038). On the other hand, the network server 4 generates an encryption key using the AppKey, the DveNonce received from the wireless terminal 2-2, the NetID and the AppNonce transmitted to the wireless terminal 2-2, and sets this as the ApSKey (S1036).

図10のS1032からS1038までの状態を図11(F)に示す。図11(F)では、無線端末2−1にJoinAcceptに含まれるNetID:σ1とAppNonce:ζ3が保持されており、無線端末2−1とネットワークサーバ4の双方に、AppKey:β1、NetID:σ1、DevNonce:ε3およびAppNonce:ζ3を用いて生成されたAppSKey:γ1が保持されている。また図11(C)では、無線端末2−2にJoinAcceptに含まれるNetID:σ2とAppNonce:ζ4が保持されており、無線端末2−2とネットワークサーバ4の双方に、AppKey:β2、NetID:σ2、DevNonce:ε4およびAppNonce:ζ4を用いて生成されたAppSKey:γ2が保持されている。ここで、無線端末2−1に対するAppSKey:γ1と無線端末2−2に対するAppSKey:γ2は、それぞれ異なるAppKey、NetIDおよび乱数値(DevNonce、AppNonce)に基づき生成されるので、γ1とγ2は関連の無い異なる値である。 The states from S1032 to S1038 in FIG. 10 are shown in FIG. 11 (F). In FIG. 11 (F), NetID: σ1 and AppNonce: ζ3 included in JoinAcpt are held in the wireless terminal 2-1 and AppKey: β1 and NetID: σ1 are held in both the wireless terminal 2-1 and the network server 4. , DevNonce: ε3 and AppNonce: ζ3 are used to generate AppSKay: γ1. Further, in FIG. 11C, NetID: σ2 and AppNonce: ζ4 included in JoinAcpt are held in the wireless terminal 2-2, and AppKey: β2, NetID: in both the wireless terminal 2-2 and the network server 4. The AppSKay: γ2 generated using σ2, DevNonce: ε4 and AppNonce: ζ4 are retained. Here, since the AppSKkey: γ1 for the wireless terminal 2-1 and the AppSKkey: γ2 for the wireless terminal 2-2 are generated based on different AppKey, NetID and random number values (DevNonce, AppNonce), γ1 and γ2 are related. There are no different values.

無線端末2−1とネットワークサーバ4は、各々でAppSKey(図11(F)のγ1)が生成されると、当該AppSKeyを用いてユーザデータを暗号化、復号する通常運用へ移行する(S1040)。また無線端末2−2とネットワークサーバ4は、各々でAppSKey(図11(F)のγ2)が生成されると、当該AppSKeyを用いてユーザデータを暗号化、復号する通常運用へ移行する(S1042)。ここで、AppSKey:γ1およびγ2は、無線端末2−1と無線端末2−2のそれぞれとネットワークサーバ4との接続が解消されるまで有効であるから、無線端末2−1あるいは無線端末2−2とネットワークサーバ4との接続が解消された場合は、接続が解消された無線端末2とネットワークサーバ4との接続動作が実行され、図6(A)〜(C)のフェーズ1で新たなAppKeyが生成され、図6(D)〜(F)のフェーズ2で新たなAppSkeyが生成される。 When the wireless terminal 2-1 and the network server 4 generate an ApSKey (γ1 in FIG. 11 (F)), the wireless terminal 2-1 and the network server 4 shift to a normal operation of encrypting and decrypting user data using the ApSKkey (S1040). .. Further, when the wireless terminal 2-2 and the network server 4 generate an ApSKey (γ2 in FIG. 11 (F)), the wireless terminal 2-2 and the network server 4 shift to a normal operation of encrypting and decrypting user data using the ApSKkey (S1042). ). Here, since AppSKay: γ1 and γ2 are valid until the connection between the wireless terminal 2-1 and the wireless terminal 2-2 and the network server 4 is canceled, the wireless terminal 2-1 or the wireless terminal 2- When the connection between 2 and the network server 4 is canceled, the connection operation between the wireless terminal 2 and the network server 4 which has been disconnected is executed, and a new phase 1 of FIGS. 6A to 6C is performed. An Apkey is generated, and a new AppKey is generated in Phase 2 of FIGS. 6 (D) to 6 (F).

(E−2)無線端末の動作フロー
第2の実施形態における無線端末2−1および無線端末2−2それぞれの動作は、第1の実施形態にて説明した無線端末2の動作と同一である。即ち、第2の実施形態における無線端末2−1および無線端末2−2それぞれの動作は図7のフローチャートにて説明される。
(E-2) Operation Flow of Wireless Terminal The operation of each of the wireless terminal 2-1 and the wireless terminal 2-2 in the second embodiment is the same as the operation of the wireless terminal 2 described in the first embodiment. .. That is, the operation of each of the wireless terminal 2-1 and the wireless terminal 2-2 in the second embodiment is described by the flowchart of FIG.

(E−3)ネットワークサーバの動作フロー
第2の実施形態におけるネットワークサーバ4の、無線端末2−1および無線端末2−2のそれぞれに対する動作は、第1の実施形態にて説明したネットワークサーバ4の動作と同一である。即ち、第2の実施形態におけるネットワークサーバ4の動作は図8のフローチャートにて説明される。上述のとおり、無線端末2−1と無線端末2−2は同期して動作するものではないので、ネットワークサーバ4は無線端末2−1に対して適宜に図8のフローチャートに示される動作を行い、無線端末2−2に対しても適宜に図8のフローチャートに示される動作を行う。
(E-3) Operation Flow of Network Server The operation of the network server 4 in the second embodiment for each of the wireless terminal 2-1 and the wireless terminal 2-2 is the network server 4 described in the first embodiment. It is the same as the operation of. That is, the operation of the network server 4 in the second embodiment is described by the flowchart of FIG. As described above, since the wireless terminal 2-1 and the wireless terminal 2-2 do not operate in synchronization with each other, the network server 4 appropriately performs the operation shown in the flowchart of FIG. 8 with respect to the wireless terminal 2-1. , The operation shown in the flowchart of FIG. 8 is appropriately performed for the wireless terminal 2-2 as well.

(F)第2の実施形態における効果
上述した第2の実施形態によれば、第1の実施形態と同様の効果を得ることができる。即ち、無線端末2−1および無線端末2−2のそれぞれに予めAppKeyを保持させる必要が無く、無線端末2−1および無線端末2−2のそれぞれは自身のプログラムに定義される仮AppKeyを当該プログラムから読み出して自身に設定するので、第1の実施形態と同様に、第2の実施形態は従前に比べてAppKey管理の点でセキュリティが向上している。また第2の実施形態は、第1の実施形態と同様に、従前に比べAppSKey管理の点でもセキュリティが向上している。また第2の実施形態は、共通鍵暗号方式を用い、LPWAの無線通信システムの利点である無線端末2の低消費電力性、低経済コストを損なわずに、従前に比べセキュリティが向上した無線通信システム1Bを実現している。
(F) Effect in the Second Embodiment According to the second embodiment described above, the same effect as in the first embodiment can be obtained. That is, it is not necessary to hold the ApKey in each of the wireless terminal 2-1 and the wireless terminal 2-2 in advance, and each of the wireless terminal 2-1 and the wireless terminal 2-2 has the provisional AppKey defined in its own program. Since it is read from the program and set to itself, the security of the second embodiment is improved in terms of AppKey management as compared with the conventional case, as in the first embodiment. Further, in the second embodiment, as in the first embodiment, the security is improved in terms of ApSKay management as compared with the conventional case. In the second embodiment, a common key cryptosystem is used, and wireless communication with improved security as compared with the conventional one without impairing the low power consumption and low economic cost of the wireless terminal 2, which are the advantages of the LPWA wireless communication system. System 1B is realized.

第2の実施形態に特有な点は、無線端末2−1および無線端末2−2のそれぞれに予めAppKeyを保持させずとも、無線端末2−1および無線端末2−2のそれぞれがネットワークサーバ4に接続し、人手に依らずAppKeyが生成される点である。上述のように、無線通信システムに共通鍵暗号方式を採用する場合、暗号鍵(AppKey)を、無線端末2の設置時に、無線端末2に保持させる必要がある。つまり従前では、無線通信システムを構築する者は、多数の無線端末2のそれぞれに異なる暗号鍵(AppKey)を保持させ、かつネットワークサーバ4にも無線端末2に対応したそれぞれ異なる暗号鍵(AppKey)を登録する必要があり、多大な手間を要するものであった。 A point peculiar to the second embodiment is that each of the wireless terminal 2-1 and the wireless terminal 2-2 is a network server 4 without having the wireless terminal 2-1 and the wireless terminal 2-2 hold the AppKey in advance. The point is that the AppKey is generated without relying on human hands. As described above, when the common key cryptosystem is adopted for the wireless communication system, it is necessary to hold the encryption key (AppKey) in the wireless terminal 2 when the wireless terminal 2 is installed. That is, conventionally, a person who constructs a wireless communication system has a large number of wireless terminals 2 each hold a different encryption key (AppKey), and the network server 4 also has a different encryption key (AppKey) corresponding to the wireless terminal 2. It was necessary to register the device, which required a lot of time and effort.

対して第2の実施形態では、無線端末2−1および無線端末2−2のそれぞれに予めAppKeyを保持させる必要がなく、また無線端末2−1および無線端末2−2のそれぞれのプログラムに定義する仮AppKeyは、無線端末2の数に依らず同一の値でよい(図11のα1)。そして第2の実施形態では、無線端末2−1および無線端末2−2がネットワークサーバ4と通信を行う過程で、無線端末2ごとに異なる正式AppKeyが無線端末2とネットワークサーバ4にて生成される(図11のβ1およびβ2)。つまり第2の実施形態は、従前に比べ、複数の無線端末2のそれぞれへ異なるAppKeyを保持させ、かつネットワークサーバ4にもAppKeyを保持させる手間を削減することができる。この効果は、無線通信システム1Bに参加する無線端末2の数が増大するほど顕著である。 On the other hand, in the second embodiment, it is not necessary for each of the wireless terminal 2-1 and the wireless terminal 2-2 to hold the AppKey in advance, and it is defined in each program of the wireless terminal 2-1 and the wireless terminal 2-2. The provisional AppKey to be used may have the same value regardless of the number of wireless terminals 2 (α1 in FIG. 11). Then, in the second embodiment, in the process in which the wireless terminal 2-1 and the wireless terminal 2-2 communicate with the network server 4, a formal AppKey different for each wireless terminal 2 is generated in the wireless terminal 2 and the network server 4. (Β1 and β2 in FIG. 11). That is, in the second embodiment, it is possible to reduce the time and effort required for the plurality of wireless terminals 2 to hold different AppKeys and the network server 4 to hold the AppKeys as compared with the conventional case. This effect becomes more remarkable as the number of wireless terminals 2 participating in the wireless communication system 1B increases.

(3)他の変形例
第1の実施形態および第2の実施形態について、次の変形例を適用してもよい。
(3) Other Modified Examples The following modified examples may be applied to the first embodiment and the second embodiment.

(G−1)上述のとおり、無線端末2およびネットワークサーバ4のそれぞれでAppSKeyが生成された後に、無線端末2とネットワークサーバ4との接続が解消されると、無線端末2およびネットワークサーバ4のそれぞれで、仮AppKeyを基にした正式AppKeyの生成、および正式AppKeyを基にしたAppSkeyの生成が再度行われる。ここで、無線端末2とネットワークサーバ4のそれぞれは、接続が解消される直前までに用いていたAppSKeyの値(旧AppSkey値と呼称する)を保持するようにし、接続解消後の再接続において、旧AppSkey値を基にしてAppKeyを生成し、当該AppKeyを基にして新たなAppSkeyを生成するようにしてもよい。 (G-1) As described above, when the connection between the wireless terminal 2 and the network server 4 is canceled after the ApSKay is generated in each of the wireless terminal 2 and the network server 4, the wireless terminal 2 and the network server 4 In each case, the generation of the formal AppKey based on the provisional AppKey and the generation of the AppSkey based on the formal AppKey are performed again. Here, each of the wireless terminal 2 and the network server 4 is made to hold the AppSKey value (referred to as the old AppSkey value) that was used until immediately before the connection was disconnected, and in the reconnection after the connection is disconnected, An AppKey may be generated based on the old AppKey value, and a new AppKey may be generated based on the AppKey.

第1の実施形態および第2の実施形態で説明したように、接続が解消される直前までに用いていた旧AppSKey値は、無線端末2またはネットワークサーバ4のプログラムに定義される仮AppKeyおよび乱数値を用いて、無線端末2およびネットワークサーバ4の内部にて生成される。従って第三者に旧AppSKey値を把握される、または第三者に旧AppSKey値を演算で導出される可能性は低い。そのため、無線端末2とネットワークサーバ4の再接続において旧AppSKey値を利用すれば、これに基づいて生成されるAppKeyおよびAppSkeyは、第三者に対して更に秘匿性の高いものとなる。 As described in the first embodiment and the second embodiment, the old AppSKay values used until just before the connection is disconnected are the provisional AppKey and the disorder defined in the program of the wireless terminal 2 or the network server 4. It is generated inside the wireless terminal 2 and the network server 4 using numerical values. Therefore, it is unlikely that the old AppSKkey value will be grasped by a third party, or the old AppSKkey value will be derived by calculation by a third party. Therefore, if the old AppKey value is used in the reconnection between the wireless terminal 2 and the network server 4, the AppKey and the AppKey generated based on the old AppKey value will be more confidential to a third party.

(G−2)第1の実施形態および第2の実施形態では、図4において二点鎖線で囲んだNwkSKeyは関与しなかった。ここで、NwkSKeyとは、図4においてエンドデバイスとネットワークサーバとの間で通信する定型のコマンドデータの暗号化および復号に用いられるものであり、NwkSKeyはAppSkeyと同様にAppKeyを基に生成される。変形例として、上述した手順によってAppSKeyを生成するとともに、同様の手順によってNwkSKeyを生成してもよい。この場合、AppSKeyの生成においては、上述の正式AppKey、NetID、DevNonceおよびAppNonceの4つに、さらに第1の固定値X1を加えた5つの値に基づいてAppSKeyを生成する。またNwkSKeyの生成においては、上述の正式AppKey、NetID、DevNonceおよびAppNonceの4つに、さらに第2の固定値X2を加えた5つの値に基づいてNwkSKeyを生成する。本変形例によれば、第1の実施形態および第2の実施形態に加え、NwkSKey管理の点でもセキュリティを向上することができる。 (G-2) In the first embodiment and the second embodiment, the NwkSKay surrounded by the alternate long and short dash line in FIG. 4 was not involved. Here, the NwkSKay is used for encrypting and decrypting the standard command data communicated between the end device and the network server in FIG. 4, and the NwkSKay is generated based on the ApPKey like the AppKey. .. As a modification, AppSKKey may be generated by the above-mentioned procedure, and NwkSKay may be generated by the same procedure. In this case, in the generation of the ApSKey, the ApSKey is generated based on five values obtained by adding the first fixed value X1 to the above-mentioned four formal AppKey, NetID, DevNonce and AppNonce. Further, in the generation of NwkSKay, NwkSKay is generated based on five values obtained by adding a second fixed value X2 to the above-mentioned four formal AppKey, NetID, DevNonce and AppNonce. According to this modification, in addition to the first embodiment and the second embodiment, security can be improved in terms of NwkSKay management.

(G−3)第1の実施形態および第2の実施形態では、LoRaWANにて規定される暗号鍵生成の仕組みを利用する形態を説明した。しかしながら本発明はLoRaWANプロトコル以外の他の無線プロトコルでも適用可能である。即ち、通信システムの上流側サーバと下流側端末との通信において共通鍵暗号方式が採用されており、上流側サーバと下流側端末との通信によって下流側端末が上流側サーバに登録され、通信に用いられる暗号鍵が生成される通信システムであれば、本発明の構成、動作を適用することができる。 (G-3) In the first embodiment and the second embodiment, a mode in which the encryption key generation mechanism defined by LoRaWAN is used has been described. However, the present invention is also applicable to wireless protocols other than the LoRaWAN protocol. That is, a common key encryption method is adopted in the communication between the upstream server and the downstream terminal of the communication system, and the downstream terminal is registered in the upstream server by the communication between the upstream server and the downstream terminal, and the communication is performed. The configuration and operation of the present invention can be applied to any communication system in which the encryption key to be used is generated.

1A、1B…無線通信システム、2(2−1〜2−n)…無線端末、3…基地局、
4…ネットワーク(NW)サーバ、5…上位装置、
21…制御部、212…接続処理部、212…一時保持部、213…乱数発生部、
214…暗号鍵生成部、22…記憶部、23…送信部、24…受信部、
25…暗号化部、26…復号部、
27…外部インタフェース、28…アンテナ、
41…制御部、412…接続処理部、412…一時保持部、413…乱数発生部、
414…暗号鍵生成部、42…記憶部、43…送信部、44…受信部、
45…暗号化部、46…復号部、47…外部インタフェース、48…インタフェース、
90…AppKey、92…DevNonce、94…DevEUI、
96…AppNonce、98…NetID、910…AppSKey
1A, 1B ... wireless communication system, 2 (2-1-2-n) ... wireless terminal, 3 ... base station,
4 ... Network (NW) server, 5 ... Higher level device,
21 ... Control unit, 212 ... Connection processing unit, 212 ... Temporary holding unit, 213 ... Random number generation unit,
214 ... Encryption key generation unit, 22 ... Storage unit, 23 ... Transmission unit, 24 ... Receiver unit,
25 ... encryption part, 26 ... decryption part,
27 ... external interface, 28 ... antenna,
41 ... Control unit, 412 ... Connection processing unit, 412 ... Temporary holding unit, 413 ... Random number generation unit,
414 ... Encryption key generation unit, 42 ... Storage unit, 43 ... Transmission unit, 44 ... Receiver unit,
45 ... encryption unit, 46 ... decryption unit, 47 ... external interface, 48 ... interface,
90 ... AppKey, 92 ... DevNonce, 94 ... DevEUI,
96 ... AppNonce, 98 ... NetID, 910 ... AppSKay

Claims (7)

通信端末とサーバとが共通鍵を用いて暗号通信を行う通信システムであって、
前記通信端末は、
前記サーバと通信を行う第一の通信手段、
第一の情報を記憶する第一の記憶手段、
前記サーバへ送信される第一の要求情報と、前記サーバへ送信される第二の要求情報とを生成する要求情報生成手段、
前記第一の通信手段を介して前記サーバへ前記第一の要求情報を送信し、前記第一の要求情報に対する第一の応答情報を、前記第一の通信手段を介して前記サーバから受信する第一の接続処理手段、
前記第一の要求情報と、前記第一の応答情報と、前記第一の情報とを用いて第二の情報を生成する第一の生成手段、
前記第一の通信手段を介して前記サーバへ前記第二の要求情報を送信し、前記第二の要求情報に対する第二の応答情報を、前記第一の通信手段を介して前記サーバから受信する第二の接続処理手段、
前記第二の要求情報と、前記第二の応答情報と、前記第二の情報とを用いて第一の共通鍵を生成する第二の生成手段、
前記第一の通信手段に接続され、前記第一の共通鍵を用いて前記サーバへの送信データを暗号化する第一の暗号化手段、
前記第一の通信手段に接続され、前記第一の共通鍵を用いて前記サーバからの受信データを復号する第一の復号手段、
を備え、
前記サーバは、
前記通信端末と通信を行う第二の通信手段、
前記第一の情報と同一の値である第三の情報を記憶する第二の記憶手段、
前記通信端末へ送信される前記第一の応答情報と、前記通信端末へ送信される前記第二の応答情報とを生成する応答情報生成手段、
前記第二の通信手段を介して前記通信端末から前記第一の要求情報を受信し、前記第二の通信手段を介して前記通信端末へ前記第一の応答情報を送信する第三の接続処理手段、
前記第一の要求情報と、前記第一の応答情報と、前記第三の情報とを用いて前記第二の情報と同一の値である第四の情報を生成する第三の生成手段、
前記第二の通信手段を介して前記通信端末から前記第二の要求情報を受信し、前記第二の通信手段を介して前記通信端末へ前記第二の応答情報を送信する第四の接続処理手段、
前記第二の要求情報と、前記第二の応答情報と、前記第四の情報とを用いて、前記第一の共通鍵と同一の値である第二の共通鍵を生成する第四の生成手段、
前記第二の通信手段に接続され、前記第二の共通鍵を用いて前記通信端末への送信データを暗号化する第二の暗号化手段、
前記第二の通信手段に接続され、前記第二の共通鍵を用いて前記通信端末からの受信データを復号する第二の復号手段、
を備えることを特徴とする通信システム。
A communication system in which a communication terminal and a server perform encrypted communication using a common key.
The communication terminal is
The first means of communication that communicates with the server,
The first storage means for storing the first information,
A request information generating means for generating a first request information transmitted to the server and a second request information transmitted to the server.
The first request information is transmitted to the server via the first communication means, and the first response information to the first request information is received from the server via the first communication means. First connection processing means,
A first generation means for generating a second information using the first request information, the first response information, and the first information.
The second request information is transmitted to the server via the first communication means, and the second response information for the second request information is received from the server via the first communication means. Second connection processing means,
A second generation means for generating a first common key using the second request information, the second response information, and the second information.
A first encryption means that is connected to the first communication means and encrypts data transmitted to the server using the first common key.
A first decoding means that is connected to the first communication means and decodes received data from the server using the first common key.
With
The server
A second communication means for communicating with the communication terminal,
A second storage means for storing a third information having the same value as the first information,
A response information generating means for generating the first response information transmitted to the communication terminal and the second response information transmitted to the communication terminal.
A third connection process in which the first request information is received from the communication terminal via the second communication means, and the first response information is transmitted to the communication terminal via the second communication means. means,
A third generation means for generating a fourth information having the same value as the second information by using the first request information, the first response information, and the third information.
A fourth connection process in which the second request information is received from the communication terminal via the second communication means, and the second response information is transmitted to the communication terminal via the second communication means. means,
A fourth generation that uses the second request information, the second response information, and the fourth information to generate a second common key having the same value as the first common key. means,
A second encryption means, which is connected to the second communication means and encrypts data transmitted to the communication terminal using the second common key.
A second decoding means, which is connected to the second communication means and decodes the received data from the communication terminal using the second common key.
A communication system characterized by comprising.
前記第一の記憶手段は、前記通信端末の動作プログラムを保持し、
前記通信端末は、前記動作プログラムから前記第一の情報を導出する導出手段を備える、ことを特徴とする請求項1に記載の通信システム。
The first storage means holds an operation program of the communication terminal and holds the operation program.
The communication system according to claim 1, wherein the communication terminal includes a derivation means for deriving the first information from the operation program.
前記通信端末は、前記第一の生成手段による前記第二の情報を生成受けて、前記第一の記憶手段に前記第二の情報が保持された状態を維持して前記通信端末を再起動して前記通信端末と前記サーバとの接続を解消する再起動手段を備え、
前記第二の接続処理手段は、前記通信端末の再起動を受けて、前記第一の通信手段を介して前記サーバへ前記第二の要求情報を送信する、
ことを特徴とする請求項1または2に記載の通信システム。
The communication terminal receives the generation of the second information by the first generation means, maintains the state in which the second information is held in the first storage means, and restarts the communication terminal. A restart means for canceling the connection between the communication terminal and the server is provided.
The second connection processing means receives the restart of the communication terminal and transmits the second request information to the server via the first communication means.
The communication system according to claim 1 or 2.
前記第一の記憶手段と前記第二の記憶手段とはそれぞれ演算式を記憶し、
前記第一の生成手段は、前記第一の要求情報と、前記第一の応答情報と、前記第一の情報とを前記演算式に設定して前記第二の情報を生成し、
前記第三の生成手段は、前記第一の要求情報と、前記第一の応答情報と、前記第三の情報とを前記演算式に設定して前記第四の情報を生成し、
前記第二の生成手段は、前記第二の要求情報と、前記第二の応答情報と、前記第二の情報とを前記演算式に設定して前記第一の共通鍵を生成し
前記第四の生成手段は、前記第二の要求情報と、前記第二の応答情報と、前記第四の情報とを前記演算式に設定して前記第二の共通鍵を生成する、
ことを特徴とする請求項1から3のいずれか一項に記載の通信システム。
The first storage means and the second storage means store arithmetic expressions, respectively.
The first generation means sets the first request information, the first response information, and the first information in the calculation formula to generate the second information.
The third generation means sets the first request information, the first response information, and the third information in the calculation formula to generate the fourth information.
The second generation means sets the second request information, the second response information, and the second information in the calculation formula to generate the first common key, and the fourth generation means. Is generated by setting the second request information, the second response information, and the fourth information in the arithmetic expression to generate the second common key.
The communication system according to any one of claims 1 to 3, wherein the communication system is characterized by the above.
前記通信端末は乱数を発生する第一の乱数発生手段を備え、
前記第一の記憶手段は前記通信端末に固有の端末識別情報を記憶し、
前記第一の要求情報は、前記端末識別情報と、前記第一の乱数発生手段による第一の乱数値とを含み、
前記第二の要求情報は、前記端末識別情報と前記第一の乱数発生手段による第二の乱数値とを含み、
前記サーバは乱数を発生する第二の乱数発生手段を備え、
前記第二の記憶手段は前記端末識別情報毎に通信識別子を記憶し、
前記第一の応答情報は、前記通信識別子と、前記第二の乱数発生手段による第三の乱数値とを含み、
前記第二の応答情報は、前記通信識別子と、前記第二の乱数発生手段による第四の乱数値とを含む、
ことを特徴とする請求項1から4のいずれか一項に記載の通信システム。
The communication terminal includes a first random number generation means for generating random numbers.
The first storage means stores terminal identification information unique to the communication terminal, and stores the terminal identification information.
The first request information includes the terminal identification information and the first random number value by the first random number generation means.
The second request information includes the terminal identification information and the second random number value by the first random number generation means.
The server is provided with a second random number generating means for generating random numbers.
The second storage means stores a communication identifier for each terminal identification information, and stores the communication identifier.
The first response information includes the communication identifier and a third random number value by the second random number generation means.
The second response information includes the communication identifier and a fourth random number value by the second random number generation means.
The communication system according to any one of claims 1 to 4, wherein the communication system is characterized by the above.
前記通信端末は複数であり、
複数の前記通信端末の前記第一の生成手段は、前記第一の情報と、複数の前記通信端末毎に異なる乱数値を含む前記第一の要求情報と、複数の前記通信端末毎に異なる乱数値を含む前記第一の応答情報とを用いて、複数の前記通信端末毎に異なる前記第二の情報を生成し、
前記サーバの前記第三の生成手段のそれぞれは、前記第三の情報と、複数の前記通信端末毎に異なる乱数値を含む前記第一の要求情報と、複数の前記通信端末毎に異なる乱数値を含む前記第一の応答情報とを用いて、複数の前記通信端末毎に異なる前記第四の情報を生成し、
複数の前記通信端末の前記第二の生成手段は、複数の前記通信端末毎に異なる前記第二の情報と、複数の前記通信端末毎に異なる乱数値を含む前記第二の要求情報と、複数の前記通信端末毎に異なる乱数値を含む前記第二の応答情報とを用いて、複数の前記通信端末毎に異なる前記第一の共通鍵を生成し、
前記サーバの前記第四の生成手段のそれぞれは、複数の前記通信端末毎に異なる前記第四の情報と、複数の前記通信端末毎に異なる乱数値を含む前記第二の要求情報と、複数の前記通信端末毎に異なる乱数値を含む前記第二の応答情報とを用いて、複数の前記通信端末毎に異なる前記第二の共通鍵を生成し、
複数の前記通信端末における前記第一の暗号化手段と前記第一の復号手段はそれぞれ、複数の前記通信端末毎に生成された前記第一の共通鍵を用いて前記サーバへの送信データの暗号化と前記サーバからの受信データの復号を行い、
前記サーバの前記第二の暗号化手段と前記第二の復号手段はそれぞれ、通信先である前記通信端末毎に生成された前記第二の共通鍵を用いて、前記通信端末への送信データの暗号化と前記通信端末からの受信データの復号とを行う、
ことを特徴とする請求項5に記載の通信システム。
There are a plurality of the communication terminals,
The first generation means of the plurality of communication terminals includes the first information, the first request information including a random number value different for each of the plurality of communication terminals, and a disorder different for each of the plurality of communication terminals. Using the first response information including numerical values, the second information different for each of the plurality of communication terminals is generated.
Each of the third generation means of the server includes the third information, the first request information including a random number value different for each of the plurality of communication terminals, and a random number value different for each of the plurality of communication terminals. Using the first response information including the above, the fourth information different for each of the plurality of the communication terminals is generated.
The second generation means of the plurality of communication terminals includes the second information different for each of the plurality of communication terminals, the second request information including a random number value different for each of the plurality of communication terminals, and a plurality of the second information. Using the second response information including a random number value different for each of the communication terminals, the first common key that is different for each of the plurality of communication terminals is generated.
Each of the fourth generation means of the server includes the fourth information different for each of the plurality of communication terminals, the second request information including a random number value different for each of the plurality of communication terminals, and a plurality of the second request information. Using the second response information including a random number value different for each communication terminal, the second common key different for each of the plurality of communication terminals is generated.
The first encryption means and the first decryption means in the plurality of communication terminals each use the first common key generated for each of the plurality of communication terminals to encrypt data transmitted to the server. And decrypt the data received from the server.
The second encryption means and the second decryption means of the server each use the second common key generated for each communication terminal as a communication destination to transmit data to the communication terminal. Encryption and decryption of data received from the communication terminal.
The communication system according to claim 5.
第一の情報を保持する第一の記憶手段を備える通信端末と、前記第一の情報と同一の値である第三の情報を保持する第二の記憶手段を備えるサーバとが共通鍵を用いて暗号通信を行う通信方法であって、
前記通信端末が前記サーバへ第一の要求情報を送信する第一のステップ、
前記サーバが前記第一の要求情報を受信すると、前記通信端末へ第一の応答情報を送信する第二のステップ、
前記通信端末が前記第一の要求情報と、前記第一の応答情報と、前記第一の情報とを用いて第二の情報を生成する第三のステップ、
前記サーバが前記第一の要求情報と、前記第一の応答情報と、前記第三の情報とを用いて前記第二の情報と同一の値である第四の情報を生成する第四のステップ、
前記第三のステップの実行を受けて、前記通信端末が前記サーバへ第二の要求情報を送信する第五のステップ、
前記サーバが前記第二の要求情報の受信を受けて、前記通信端末へ第二の応答情報を送信する第六のステップ、
前記通信端末が前記第二の要求情報と、前記第二の応答情報と、前記第二の情報とを用いて第一の共通鍵を生成する第七のステップ、
前記サーバが前記第二の要求情報と、前記第二の応答情報と、前記第四の情報とを用いて前記第一の共通鍵と同一の値である第二の共通鍵を生成する第八のステップ、
前記通信端末が前記第一の共通鍵を用いて前記サーバへの送信データの暗号化と前記サーバからの受信データの復号とを行い、前記サーバが前記第二の共通鍵を用いて前記通信端末への送信データの暗号化と前記通信端末からの受信データの復号とを行う第九のステップ、
を含む通信方法。
A communication terminal having a first storage means for holding the first information and a server having a second storage means for holding a third information having the same value as the first information use a common key. It is a communication method that performs encrypted communication.
The first step, in which the communication terminal transmits the first request information to the server,
When the server receives the first request information, a second step of transmitting the first response information to the communication terminal,
A third step in which the communication terminal uses the first request information, the first response information, and the first information to generate a second information.
A fourth step in which the server uses the first request information, the first response information, and the third information to generate a fourth information having the same value as the second information. ,
In response to the execution of the third step, the fifth step, in which the communication terminal transmits the second request information to the server,
The sixth step, in which the server receives the second request information and transmits the second response information to the communication terminal.
A seventh step in which the communication terminal uses the second request information, the second response information, and the second information to generate a first common key.
An eighth in which the server uses the second request information, the second response information, and the fourth information to generate a second common key having the same value as the first common key. Steps,
The communication terminal uses the first common key to encrypt data transmitted to the server and decrypts data received from the server, and the server uses the second common key to encrypt the communication terminal. Ninth step of encrypting the data transmitted to the server and decrypting the data received from the communication terminal.
Communication methods including.
JP2018066248A 2018-03-29 2018-03-29 Communication system and communication method Active JP6933182B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018066248A JP6933182B2 (en) 2018-03-29 2018-03-29 Communication system and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018066248A JP6933182B2 (en) 2018-03-29 2018-03-29 Communication system and communication method

Publications (2)

Publication Number Publication Date
JP2019176449A JP2019176449A (en) 2019-10-10
JP6933182B2 true JP6933182B2 (en) 2021-09-08

Family

ID=68167410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018066248A Active JP6933182B2 (en) 2018-03-29 2018-03-29 Communication system and communication method

Country Status (1)

Country Link
JP (1) JP6933182B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4379031B2 (en) * 2003-07-17 2009-12-09 日本ビクター株式会社 Information transmission method and information transmitting apparatus and information receiving apparatus used therefor
JP5275482B2 (en) * 2012-01-16 2013-08-28 株式会社東芝 Storage medium, host device, memory device, and system
US9432345B2 (en) * 2014-05-16 2016-08-30 Lattice Semiconductor Corporation Authentication engine and stream cipher engine sharing in digital content protection architectures
US10244392B2 (en) * 2016-05-23 2019-03-26 International Business Machines Corporation Over-the-air personalization of network devices
JP6532438B2 (en) * 2016-09-07 2019-06-19 ソフトバンク株式会社 Wireless communication system, terminal and program

Also Published As

Publication number Publication date
JP2019176449A (en) 2019-10-10

Similar Documents

Publication Publication Date Title
JP5053424B2 (en) RELAY DEVICE, WIRELESS COMMUNICATION DEVICE, NETWORK SYSTEM, PROGRAM, AND METHOD
CN107659406B (en) Resource operation method and device
JP5013728B2 (en) System and processing method thereof, and communication apparatus and processing method
US7349396B2 (en) Content distribution system
US9083684B2 (en) Communication node, key synchronization method, and key synchronization system
WO2018094677A1 (en) Bluetooth low energy (ble) device, and data update system and method
TWI736273B (en) Communication method between mesh network and cloud server, mesh network system and node device thereof
CN109218451A (en) A kind of data transmission method of distributed cluster system, device, equipment and medium
JP2005268903A (en) Cryptographic key sharing device, cryptographic key sharing method, program, and communication equipment
WO2017005163A1 (en) Wireless communication-based security authentication device
JP6043738B2 (en) Key management apparatus and key management method
JP2005303449A (en) Radio communication system, access point, terminal and radio communication method
US10630479B2 (en) Network communication method having function of recovering terminal session
JP6933182B2 (en) Communication system and communication method
JP2021040308A (en) Methods and apparatus for end-to-end secure communications
JP6911923B2 (en) Encrypted communication device, encrypted communication system, encrypted communication method, and program
WO2024001037A1 (en) Message transmission method and apparatus, electronic device and storage medium
CN113595964A (en) Connection tracking synchronization method, device, medium and equipment
CN110445809A (en) Network attack detecting method, device, system, electronic equipment and storage medium
JP5361970B2 (en) Communication system, first communication device, second communication device, encrypted communication method, and program
JP6659462B2 (en) Data transmission / reception method and sensing system
US20140013397A1 (en) Communication apparatus, communication method, communication system, and computer program
US8121141B2 (en) Confidential transmission of data by change of frequency in a telecommunications network
Zhang et al. Energy cost of cryptographic session key establishment in a wireless sensor network
JP6013213B2 (en) Communication device, communication system, program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210720

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210802

R150 Certificate of patent or registration of utility model

Ref document number: 6933182

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150