JP2015122704A - 通信システム、通信方法、通信アダプタおよびサーバ - Google Patents

通信システム、通信方法、通信アダプタおよびサーバ Download PDF

Info

Publication number
JP2015122704A
JP2015122704A JP2013266757A JP2013266757A JP2015122704A JP 2015122704 A JP2015122704 A JP 2015122704A JP 2013266757 A JP2013266757 A JP 2013266757A JP 2013266757 A JP2013266757 A JP 2013266757A JP 2015122704 A JP2015122704 A JP 2015122704A
Authority
JP
Japan
Prior art keywords
information
server
mobile terminal
communication adapter
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013266757A
Other languages
English (en)
Other versions
JP6276023B2 (ja
Inventor
英晃 白永
Hideaki Shironaga
英晃 白永
昌一 棚田
Shoichi Tanada
昌一 棚田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd, Sumitomo Electric System Solutions Co Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2013266757A priority Critical patent/JP6276023B2/ja
Publication of JP2015122704A publication Critical patent/JP2015122704A/ja
Application granted granted Critical
Publication of JP6276023B2 publication Critical patent/JP6276023B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】、データのセキュリティレベルに応じたデータの管理が可能である通信システムを提供する。
【解決手段】 通信システムは、サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを備え、サーバおよび通信アダプタのいずれか一方が、携帯端末から送信される認証用の第1情報を取得し、取得した第1情報について認証が成功した場合、前記一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、携帯端末の中継機能を用いて、一方とは異なる他方に送信し、他方が、受信した第2情報に基づいて、一方を宛先とする第3情報を携帯端末へ送信することの可否判定をし、可否判定が、前記第1鍵に対応する第2鍵を用いて第2情報の復号を試みる復号処理を行い、復号処理が成功したか否かに基づいて行われる。
【選択図】図5

Description

本発明は、通信システム、通信方法、通信アダプタおよびサーバに関する。
従来から、カーナビゲーション装置と、当該カーナビゲーション装置と通信可能な車載情報処理装置とを備えた情報処理システムが提案されている(例えば、特許文献1参照)。ここで、カーナビゲーション装置は、公衆の無線通信網を介して車両外に設置されたサーバに接続されており、車載情報処理装置とサーバとの間でのデータ送受信を中継する機能を有する。また、車載情報処理装置は、データを暗号化して送信する機能を有する。これにより、車載情報処理装置から送信されるデータは、サーバ以外の通信機器に読み取られないようになっている。
特開2012−136210号公報
ところで、この種の情報処理システムにおいて、例えば、カーナビゲーション装置の代わりに携帯端末を用い、車載情報処理装置とサーバとの間でのデータ送受信を、携帯端末を介して行う構成が考えられる。この場合、例えば、不正なサーバに接続された不正な携帯端末が、正規のサーバに接続された正規の携帯端末に成りすます場合が考えられる。この場合、車載情報処理装置から不正な携帯端末へデータが送信されると、不正な携帯端末が、車載情報処理装置から取得したデータを不正なサーバへ送信してしまい、車載情報処理装置から送信されるデータのセキュリティが十分に確保されない虞がある。
そこで、本発明は、セキュリティ向上を図ることができる通信システムを提供することを目的とする。
ある観点から見た本発明に係る通信システムは、サーバと、サーバと通信可能であり且つ中継機能を有する携帯端末と、携帯端末と通信可能であり且つ携帯端末の前記中継機能を用いてサーバと通信可能である通信アダプタとを備え、サーバおよび通信アダプタのいずれか一方が、携帯端末から送信される認証用の第1情報を取得し、取得した第1情報について認証が成功した場合、一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、携帯端末の中継機能を用いて、一方とは異なる他方に送信し、他方が、受信した第2情報に基づいて、一方を宛先とする第3情報を携帯端末へ送信することの可否判定をし、可否判定が、第1鍵に対応する第2鍵を用いて第2情報の復号を試みる復号処理の成否に基づいて行われる。
他の観点からみた本発明に係る通信方法は、サーバと、サーバと通信可能であり且つ中継機能を有する携帯端末と、携帯端末と通信可能であり且つ携帯端末の中継機能を用いてサーバと通信可能である通信アダプタとを用いた通信方法であって、サーバおよび通信アダプタのいずれか一方が、携帯端末から送信される認証用の第1情報を取得するステップと、一方が、取得した第1情報について認証が成功した場合、一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、携帯端末の中継機能を用いて、一方とは異なる他方に送信するステップと、他方が、受信した第2情報に基づいて、一方を宛先とする第3情報を携帯端末へ送信することの可否判定を行うステップと、を含み、可否判定を行うステップが、第1鍵に対応する第2鍵を用いて第2情報の復号を試みる復号処理の成否に基づいて行われる。
他の観点からみた本発明に係る通信アダプタは、中継機能を有する携帯端末と通信可能であるとともに、携帯端末を経由してサーバと通信可能な通信アダプタであって、携帯端末の識別情報を含む認証用の第1情報を第1鍵により暗号化することにより生成された第2情報を前記携帯端末から取得し、取得した第2情報の復号処理が成功した場合、復号処理により得られる第1情報と、通信アダプタに予め記憶された照合用情報とを照合する照合処理を行い、照合処理の結果に基づいて、サーバを宛先とする第3情報を携帯端末へ送信することの可否判定を行う。
他の観点からみた本発明に係る通信アダプタは、中継機能を有する携帯端末と通信可能であるとともに、携帯端末を経由してサーバと通信可能な通信アダプタであって、携帯端末から送信される認証用の第1情報を取得し、取得した第1情報について認証が成功した場合、自機が有する秘密鍵である第1鍵を用いて暗号化することにより生成した、サーバを宛先とする第2情報を携帯端末向けに送信する。
他の観点からみた本発明に係るサーバは、中継機能を有する携帯端末と通信可能であるとともに、携帯端末を経由して通信アダプタと通信可能なサーバであって、携帯端末の識別情報を含む認証用の第1情報を第1鍵により暗号化することにより生成された第2情報を携帯端末から取得し、取得した第2情報の復号処理が成功した場合、復号処理により得られる第1情報と、サーバに予め記憶された照合用情報とを照合する照合処理を行い、照合処理の結果に基づいて、通信アダプタを宛先とする第3情報を携帯端末へ送信することの可否判定を行う。
他の観点からみた本発明に係るサーバは、中継機能を有する携帯端末と通信可能であるとともに、携帯端末を経由して通信アダプタと通信可能なサーバであって、携帯端末から送信される認証用の第1情報を取得し、取得した第1情報について認証が成功した場合、自機が有する秘密鍵である第1鍵を用いて暗号化することにより生成した、通信アダプタを宛先とする第2情報を携帯端末向けに送信する。
なお、本発明は、このような特徴的な処理を行う通信システム、通信方法、通信アダプタおよびサーバとして実現することができるだけでなく、通信方法におけるステップをコンピュータに実行させるためのプログラムとして実現したりすることができる。また、上記通信システムや通信アダプタ、サーバの一部または全部を実現する半導体集積回路として実現できる。更に、上記プログラムは、CD−ROM等の記録媒体に記憶させることができる。
本発明によれば、セキュリティ向上を図ることができる通信システムの提供が可能となる。
実施形態に係る通信システムの構成図である。 実施形態に係る通信アダプタのブロック図である。 実施形態に係る携帯端末のブロック図である。 実施形態に係るサーバのブロック図である。 実施形態に係る通信システムの動作を示すシーケンス図である。 実施形態に係る認証テーブルの一例を示す概念図である。 実施形態に係る通信システムの動作を示すシーケンス図である。 実施形態に係る通信システムの動作を示すシーケンス図である。 実施形態に係る通信システムの動作を示すシーケンス図である。 変形例に係る通信システムの動作を示すシーケンス図である。 変形例に係る通信システムの動作を示すシーケンス図である。 変形例に係る通信システムの動作を示すシーケンス図である。 変形例に係る通信システムの動作を示すシーケンス図である。 実施形態に係るハッシュ値テーブルの一例を示す概念図である。
[実施形態の要旨]
従来、特許文献1に記載されたような情報処理システム(通信システム)が提案されている。この種の情報処理システムにおいて、例えば、カーナビゲーション装置の代わりに携帯端末を用い、車載情報処理装置とサーバとの間でのデータ送受信を、携帯端末を介して行う構成が考えられる。この場合、例えば、不正なサーバに接続された不正な携帯端末が、正規のサーバに接続された正規の携帯端末に成りすます場合が考えられる。この場合、車載情報処理装置から不正な携帯端末へデータが送信されると、不正な携帯端末が、車載情報処理装置から取得したデータを不正なサーバへ送信してしまい、車載情報処理装置から送信されるデータのセキュリティが十分に確保されない虞がある。
実施形態は、上記事由に鑑みてなされたものであり、その要旨としては、少なくとも以下のものが含まれる。
(1)ある観点から見た実施形態に係る通信システムは、サーバと、サーバと通信可能であり且つ中継機能を有する携帯端末と、携帯端末と通信可能であり且つ携帯端末の前記中継機能を用いてサーバと通信可能である通信アダプタとを備え、サーバおよび通信アダプタのいずれか一方が、携帯端末から送信される認証用の第1情報を取得し、取得した第1情報について認証が成功した場合、一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、携帯端末の中継機能を用いて、一方とは異なる他方に送信し、他方が、受信した第2情報に基づいて、一方を宛先とする第3情報を携帯端末へ送信することの可否判定をし、可否判定が、第1鍵に対応する第2鍵を用いて第2情報の復号を試みる復号処理の成否に基づいて行われる。
なお、「中継機能」とは、信号を受信すると、当該信号の示す情報と同じ情報を示し且つ無線通信の方式が異なる信号を送信する機能を意味する。また、「第1鍵に対応する」とは、第1鍵が秘密鍵であればそれに対応する公開鍵を意味し、或いは、第1鍵が共通鍵であればそれと同じ共通鍵を意味する。
本構成によれば、通信アダプタ(サーバ)において、第2鍵を用いた復号処理が成功すれば、サーバ(通信アダプタ)は、第2情報が第1鍵を用いて暗号化された情報であることを認識することができる。これにより、通信アダプタ(サーバ)は、サーバ(通信アダプタ)が正規であると認識することができる。また、サーバ(通信アダプタ)は、携帯端末から送信される認証用の第1情報について認証が成功しない限り、第2情報を送信しない。従って、通信アダプタ(サーバ)は、第2情報を取得し且つ第2情報の復号処理が成功したことを以て、携帯端末が正規のサーバ(通信アダプタ)により正規であると認証されたものであることを認識できる。これにより、通信アダプタ(サーバ)は、サーバ(通信アダプタ)により正規であると認証された携帯端末と正規であると認証されていない携帯端末とを区別することができる。これにより、例えば、通信アダプタ(サーバ)が、不正ユーザが所持する携帯端末向けに、サーバ(通信アダプタ)宛の第3情報を送信してしまうことを防止できるので、第3情報のセキュリティ向上を図ることができる。
(2)また、実施形態に係る通信システムは、上記第1情報が、上記携帯端末の識別情報を含み、第1情報を取得した一方が、第1情報に含まれる識別情報の認証が成功した場合、前記第2情報を生成するものであってもよい。
本構成によれば、サーバ(通信アダプタ)が、携帯端末の識別情報に基づいて、正規であると認証する携帯端末を制限することができる。これにより、不正な携帯端末をより効果的に排除することができるので、サーバや通信アダプタにおいて扱う情報のセキュリティ向上を図ることができる。
(3)また、実施形態に係る通信システムは、上記第2情報が、上記第1情報を上記第1鍵を用いて暗号化したものであり、上記第2情報を取得した上記他方が、第2情報の復号処理が成功した場合、復号処理により得られる上記第1情報に含まれる上記識別情報と、他方に予め記憶された照合用情報とを照合する照合処理を行い、照合処理の結果に基づいて、上記可否判定を行うものであってもよい。
本構成によれば、通信アダプタ(サーバ)が、復号処理により得られる第1情報と、通信アダプタ(サーバ)に予め記憶された照合用情報とを照合する照合処理を行う。これにより、例えば、サーバ(通信アダプタ)が、正規な携帯端末から送信された認証用の第1情報について認証が成功したことを以て第2情報を送信したときに、当該第2情報を不正な携帯端末が傍受したとする。そして、不正な携帯端末が、過去に第1情報を送信した携帯端末について正規と認められなくなった後に、傍受した第2情報を通信アダプタに送信したとする。この場合、通信アダプタ(サーバ)は、不正な携帯端末から送信された第1情報を暗号化することにより生成された第2情報について復号処理が成功しても、第1情報に含まれる第1情報と通信アダプタ(サーバ)が予め記憶された照合用情報とが一致しないので、照合処理が成功しない。従って、通信アダプタ(サーバ)が、不正な携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。
(4)また、実施形態に係る通信システムは、上記第2情報が、第2情報が生成された生成時刻を示す生成時刻情報を含み、上記サーバおよび上記通信アダプタのうち、上記第2情報を取得した一方が、上記生成時刻情報が示す生成時刻と、上記一方と上記携帯端末との間で通信が確立した時刻との比較結果に基づいて、上記可否判定を行うものであってもよい。
本構成によれば、通信アダプタ(サーバ)が、例えば生成時刻が一方と携帯端末との間で通信が確立した時刻よりも以前である第2情報について復号処理が成功したことを以て、当該第2情報の基となる第1情報を生成した携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。従って、通信アダプタ(サーバ)が、誤って非正規な携帯端末へ第3情報を送ることが可能と判断してしまうことを防止できる。
(5)また、実施形態に係る通信システムは、上記第2情報に有効期間が設定されており、上記サーバおよび上記通信アダプタのいずれか一方から第2情報を取得した他方が、他方が一方を宛先とする上記第3情報の送信を試みる時刻が有効期間内か否かに基づいて、上記可否判定を行うものであってもよい。
本構成によれば、通信アダプタ(サーバ)が、有効期間が経過している第2情報について復号処理が成功したことを以て、有効期間が経過している第2情報を生成した携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。従って、通信アダプタ(サーバ)が、誤って非正規な携帯端末へ第3情報を送ることが可能と判断してしまうことを防止できる。
(6)また、実施形態に係る通信システムは、上記サーバおよび上記通信アダプタのいずれか一方から上記第2情報を取得した他方が、有効期間内において、上記携帯端末との間での通信が遮断されると、一方に対して第2情報を他方へ送信するよう要求する第2情報送信要求を携帯端末に対して送信するものであってもよい。
本構成によれば、通信アダプタ(サーバ)が、有効期間内において、携帯端末との間での通信が遮断されると、サーバ(通信アダプタ)に対して第2情報の送信を要求する。これにより、例えば、通信アダプタ(サーバ)が、第2情報の有効期間内において、携帯端末を非正規の携帯端末と認定して通信を遮断したとする。この場合、通信アダプタ(サーバ)が、当該非正規と認定された携帯端末が過去に生成した第2情報について復号処理が成功したことを以て、当該非正規と認定された携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。
(7)他の観点からみた実施形態に係る通信方法は、サーバと、サーバと通信可能であり且つ中継機能を有する携帯端末と、携帯端末と通信可能であり且つ携帯端末の中継機能を用いてサーバと通信可能である通信アダプタとを用いた通信方法であって、サーバおよび通信アダプタのいずれか一方が、携帯端末から送信される認証用の第1情報を取得するステップと、一方が、取得した第1情報について認証が成功した場合、一方に固有の鍵である第1鍵を用いて暗号化することにより生成した第2情報を、携帯端末の中継機能を用いて、一方とは異なる他方に送信するステップと、他方が、受信した第2情報に基づいて、一方を宛先とする第3情報を携帯端末へ送信することの可否判定を行うステップと、を含み、可否判定を行うステップが、取得した第2情報を、第1鍵に対応する第2鍵を用いて第2情報の復号を試みる復号処理の成否に基づいて行われる。
本構成によれば、通信アダプタ(サーバ)において、第2鍵を用いた復号処理が成功すれば、サーバ(通信アダプタ)は、第2情報が第1鍵を用いて暗号化された情報であることを認識することができる。これにより、通信アダプタ(サーバ)は、サーバ(通信アダプタ)が正規であると認識することができる。また、サーバ(通信アダプタ)は、携帯端末から送信される認証用の第1情報について認証が成功しない限り、第2情報を送信しない。従って、通信アダプタ(サーバ)は、第2情報を取得し且つ第2情報の復号処理が成功したことを以て、携帯端末が正規のサーバ(通信アダプタ)により正規であると認証されたものであることを認識できる。これにより、サーバ(通信アダプタ)により正規であると認証された携帯端末と正規であると認証されていない携帯端末とを区別することができる。これにより、例えば、通信アダプタ(サーバ)が、不正ユーザが所持する携帯端末向けに、サーバ(通信アダプタ)宛の第3情報を送信してしまうことを防止できるので、第3情報のセキュリティ向上を図ることができる。
(8)他の観点からみた実施形態に係る通信アダプタは、中継機能を有する携帯端末と通信可能であるとともに、携帯端末を経由してサーバと通信可能な通信アダプタであって、携帯端末の識別情報を含む認証用の第1情報を第1鍵により暗号化することにより生成された第2情報を前記携帯端末から取得し、取得した第2情報の復号処理が成功した場合、復号処理により得られる第1情報と、自機に予め記憶された照合用情報とを照合する照合処理を行い、照合処理の結果に基づいて、サーバを宛先とする第3情報を携帯端末へ送信することの可否判定を行う。
本構成によれば、通信アダプタが、復号処理により得られる第1情報と、自機に予め記憶された照合用情報とを照合する照合処理を行う。これにより、例えば、サーバが、正規の携帯端末から送信された認証用の第1情報について認証が成功したことを以て第2情報を送信したときに、当該第2情報を不正な携帯端末が傍受したとする。そして、不正な携帯端末が、過去に第1情報を送信した携帯端末について正規と認められなくなった後に、傍受した第2情報を通信アダプタに送信したとする。この場合、通信アダプタは、不正な携帯端末から送信された第1情報を暗号化することにより生成された第2情報について復号処理が成功しても、第1情報と通信アダプタが予め記憶された照合用情報とが一致しないので、照合処理が成功しない。従って、通信アダプタが、不正な携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。
(9)他の観点からみた実施形態に係る通信アダプタは、中継機能を有する携帯端末と通信可能であるとともに、携帯端末を経由してサーバと通信可能な通信アダプタであって、携帯端末から送信される認証用の第1情報を取得し、取得した第1情報について認証が成功した場合、自機に固有の秘密鍵である第1鍵を用いて暗号化することにより生成した、サーバを宛先とする第2情報を携帯端末向けに送信する。
本構成によれば、通信アダプタに固有の秘密鍵である第1鍵を用いて第1情報を暗号化することにより生成された第2情報を、携帯端末に送信する。これにより、携帯端末は、第2情報を復号して第1情報を取得したとしても、取得した第1情報を再び暗号化することができない。従って、第1情報が、不正な携帯端末により改竄されることを防止できる。
(10)他の観点からみた実施形態に係るサーバは、中継機能を有する携帯端末と通信可能であるとともに、携帯端末を経由して通信アダプタと通信可能なサーバであって、携帯端末の識別情報を含む認証用の第1情報を第1鍵により暗号化することにより生成された第2情報を携帯端末から取得し、取得した第2情報の復号処理が成功した場合、復号処理により得られる第1情報と、自機に予め記憶された照合用情報とを照合する照合処理を行い、照合処理の結果に基づいて、通信アダプタを宛先とする第3情報を携帯端末へ送信することの可否判定を行う。
本構成によれば、サーバが、復号処理により得られる第1情報と、自機に予め記憶された照合用情報とを照合する照合処理を行う。これにより、例えば、通信アダプタが、正規の携帯端末から送信された認証用の第1情報について認証が成功したことを以て第2情報を送信したときに、当該第2情報を不正な携帯端末が傍受したとする。例えば、サーバ(通信アダプタ)が、正規の携帯端末から送信された認証用の第1情報について認証が成功したことを以て第2情報を送信したときに、当該第2情報を不正な携帯端末が傍受したとする。そして、不正な携帯端末が、過去に第1情報を送信した携帯端末について正規と認められなくなった後に、傍受した第2情報をサーバに送信したとする。この場合、サーバは、不正な携帯端末から送信された第1情報を暗号化することにより生成された第2情報について復号処理が成功しても、第1情報とサーバに予め記憶された照合用情報とが一致しないので、照合処理が成功しない。従って、サーバが、不正な携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。
(11)他の観点からみた実施形態に係るサーバは、中継機能を有する携帯端末と通信可能であるとともに、携帯端末を経由して通信アダプタと通信可能なサーバであって、携帯端末から送信される認証用の第1情報を取得し、取得した第1情報について認証が成功した場合、自機に固有の秘密鍵である第1鍵を用いて暗号化することにより生成した、通信アダプタを宛先とする第2情報を携帯端末向けに送信する。
本構成によれば、サーバに固有の秘密鍵である第1鍵を用いて第1情報を暗号化することにより生成された第2情報を、携帯端末に送信する。これにより、携帯端末は、第2情報を復号して第1情報を取得したとしても、取得した第1情報を再び暗号化することができない。従って、第1情報が、不正な携帯端末により改竄されることを防止できる。
[実施形態の詳細]
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
<1>構成
図1に、本実施形態に係る通信システムの概略図を示す。
この通信システムは、通信アダプタ1と、携帯端末2と、サーバ3とから構成される。
通信アダプタ1は、携帯端末2と通信可能であり、後述の携帯端末の中継機能を用いることにより、サーバ3とも通信可能である。この通信アダプタ1は、例えば、自動車等の車両内に設置される。そして、通信アダプタ1は、車両内に設置された場合、車両に関するデータを取得して携帯端末2に送る。また、通信アダプタ1は、例えば、車両が搭載するCAN(Controller Area Network)に接続され、CANを通じて車両に関するデータを取得する。
携帯端末2は、スマートフォン等の携帯電話から構成される。この携帯端末2は、通信アダプタ1に無線接続されるとともに、基地局(図示せず)を介してWAN(Wide Area Network)200にも接続されている。そして、携帯端末2は、通信アダプタ1とサーバ3との通信を中継する中継機能を有する。
サーバ3は、例えば、車両に関する各種データを管理している。このサーバ3は、WAN200に接続されている。
以下、通信システムを構成する、通信アダプタ1、携帯端末2およびサーバ3それぞれについて詳述する。
<通信アダプタ>
図2に、本実施形態に係る通信アダプタ1のブロック図を示す。
通信アダプタ1は、CANインターフェース11と、無線通信部12と、制御部13と、記憶部14とを備える。この通信アダプタ1は、例えば車両に搭載される。
CANインターフェース11は、CANを通じて、車両に搭載された各ECU(Engine Control Unit)131,132,133に接続されている。ECU131,132,133は、例えば、車両の点火機構の制御、燃料系統の制御、吸排気系統の制御を行う。そして、ECU131,132,133それぞれは、制御に関する各種データを、CANインターフェース11を通じて制御部13に送る。また、これらの各種データには、データを識別するための識別情報が付与されている。
無線通信部12は、短距離無線方式により携帯端末2との無線通信を行う。ここで、「短距離無線方式」としては、例えば、Bluetooth(登録商標)規格やIEEE 802.11規格に準拠した方式等が挙げられる。無線通信部12は、携帯端末2との間で信号の授受を行うとともに、制御部13との間でデータの授受を行う。
記憶部14は、制御部13で用いられる通信用アプリケーションを記憶している。また、記憶部14は、共通鍵A、公開鍵D1、秘密鍵D2を記憶する。更に、記憶部14は、サーバ3から公開鍵C1を取得した場合或いは携帯端末2から共通鍵Bを取得した場合、公開鍵C1や共通鍵Bを記憶する。
制御部13は、コンピュータを有して構成されている。そして、制御部13の各機能は、コンピュータが所定のコンピュータプログラムを実行することにより実現されている。
制御部13は、通信制御部13aと、CAN制御部13bと、データ処理部13cと、を備える。
通信制御部13aは、記憶部14から読み込まれた通信用アプリケーションが起動することにより実現される。通信制御部13aは、アプリケーション終了通知等を、無線通信部12を介して携帯端末2に送る。
CAN制御部13bは、各ECU131,132,133の制御に関する各種データを、CANインターフェース11を通じて取得する。
データ処理部13cは、携帯端末2やサーバ3に送るデータが発生すると、テーブルデータを参照して、当該データに付与された情報IDから当該データのセキュリティレベルを判定する。この携帯端末2やサーバ3に送るデータとしては、例えば、CAN制御部13bがCANインターフェース11を通じて取得した各種データが挙げられる。
また、制御部13は、暗号化部13dと、復号部13eと、を備える。暗号化部13dは、記憶部14から読みだした秘密鍵D2や共通鍵Aを用いて暗号化処理を行う。復号部13eは、記憶部14から読みだした共通鍵Aや公開鍵D1を用いて復号処理を行う。なお、公開鍵D1と秘密鍵D2のペアは、工場出荷時に記憶部14に書き込まれているものであってもよい。また、制御部13の各構成の動作の詳細については<2>で説明する。
<携帯端末>
図3に、本実施形態に係る携帯端末2のブロック図を示す。
携帯端末2は、音声処理部21と、マイクロホン22と、スピーカ23と、表示部24と、無線通信部25と、制御部26と、記憶部27とを備える。
表示部24は、例えば、ディスプレイや駆動回路等からなり、文字等を表示する。
音声処理部21は、音声信号をスピーカ23から出力するとともに、送話信号を無線通信部25に送出する。ここで、音声信号は、無線通信部25から取得した受話信号をD/A変換して得られるアナログ信号である。また、送話信号は、マイクロホン22から入力された音声信号をA/D変換して得られるデジタル信号である。
無線通信部25は、非短距離無線通信部25aと、短距離無線通信部25bとを備える。非短距離無線通信部25aは、WAN200に接続された基地局との無線通信を行う。短距離無線通信部25bは、短距離無線方式により通信アダプタ1との無線通信を行う。
記憶部27は、制御部26で用いられる通信用アプリケーションを記憶している。また、記憶部27は、共通鍵Bを記憶する。更に、記憶部27は、サーバ3から公開鍵C1を取得した場合或いは通信アダプタ1から公開鍵D1を取得した場合、公開鍵C1,D1を記憶する。
制御部26は、コンピュータを有して構成されている。そして、制御部26の各機能は、コンピュータが所定のコンピュータプログラムを実行することにより実現されている。
この制御部26は、通信制御部26aと、表示制御部26bと、音声制御部26cと、データ処理部26dと、を備える。
通信制御部26aは、記憶部27から読み込まれた通信用アプリケーションが起動することにより実現される。また、通信制御部26aは、携帯端末2の中継機能(「テザリング機能」ともいう。)を実現している。ここで、「中継機能」とは、信号を受信すると、当該信号の示すデータと同じデータを示し且つ無線通信の方式が異なる信号を送信する機能を意味する。以下、携帯端末2がこの中継機能を発揮するために行う処理を「中継処理」と称する。例えば、携帯端末2は、基地局から信号を受信すると、受信した信号の示すデータと同じデータを示す信号を短距離無線方式で通信アダプタ1に送信する。
また、通信制御部26aは、携帯端末2の中継機能アプリケーション終了通知等を、無線通信部25を介して携帯端末2に送る。
表示制御部26bは、表示部24を制御する。
音声制御部26cは、音声処理部21を制御する。
データ処理部26dは、通信アダプタ1やサーバ3から取得したデータを用いて新たにデータを生成したり、生成したデータのセキュリティレベルの判定を行ったりする。
また、制御部26は、暗号化部26eと、復号部26fと、を備える。暗号化部26eは、記憶部27から読みだした共通鍵Bを用いて暗号化処理を行う。復号部26fは、記憶部27から読みだした共通鍵Bや公開鍵C1,D1を用いて復号処理を行う。なお、制御部26の各構成の動作の詳細については<2>で説明する。
<サーバ>
図4に、本実施形態に係るサーバ3のブロック図を示す。
サーバ3は、WAN接続部31と、制御部32と、主記憶部33と、副記憶部34と、を備える。
WAN接続部31は、WAN200との接続を行う。
主記憶部33は、通信アダプタ1や携帯端末2に配信するための各種データを記憶している。
副記憶部34は、制御部32で用いられる通信用アプリケーションを記憶している。また、副記憶部34は、共通鍵A、公開鍵C1、秘密鍵C2を記憶する。更に、副記憶部34は、通信アダプタ1や携帯端末2から取得した共通鍵A,Bや公開鍵D1も記憶している。
なお、主記憶部33と副記憶部34とは、各別の記憶装置から構成されるものであってもよいし、或いは、1つの記憶装置における、主記憶部33として機能させる領域と副記憶部34として機能させる領域とからなるものであってもよい。
制御部32は、CPU(Central Processing Unit)やRAM(Random Access Memory)、ROM(Read Only Memory)等を有するコンピュータに所定のプログラムが読み込まれて、CPUがそれを実行することにより実現されている。
この制御部32は、通信制御部32aと、データ処理部32bと、を備える。
通信制御部32aは、副記憶部34から読み込まれた通信用アプリケーションが起動することにより実現される。通信制御部32aは、サーバ3のアプリケーション終了通知等を、WAN接続部31を介して通信アダプタ1や携帯端末2に送る。
データ処理部32bは、主記憶部33から通信アダプタ1や携帯端末2に配信すべきデータを選出したり、選出したデータのセキュリティレベルの判定を行ったりする。ここで、データ処理部32bは、通信アダプタ1や携帯端末2に送るデータが発生すると、テーブルデータを参照して、当該データに付与された情報IDから当該データのセキュリティレベルを判定する。また、通信アダプタ1や携帯端末2に送るデータは、主記憶部33が記憶している各種データである。
また、制御部32は、暗号化部32cと、復号部32dと、を備える。暗号化部32cは、副記憶部34から読みだした共通鍵Aや秘密鍵C2を用いて暗号化処理を行う。復号部32dは、共通鍵A,Bや公開鍵D1を用いて復号処理を行う。なお、制御部32の各構成の動作の詳細については<2>で説明する。
<2>動作
次に、本実施形態に係る通信システムの動作について説明する。ここでは、通信アダプタ1からサーバ3へ携帯端末2を経由してデータを送る場合と、サーバ3から通信アダプタ1へ携帯端末2を経由してデータを送る場合とに分けて説明する。
<2−1>通信アダプタからサーバに携帯端末を経由してデータを送る場合
まず、通信アダプタ1がサーバ3に携帯端末2を経由してデータを送る場合の動作について説明する。ここでは、通信アダプタ1が、データを携帯端末2に送信する際、携帯端末2のユーザ等が正規であるか否かを判定する場合と、携帯端末2で動作しているアプリケーションの改竄有無を判定する場合とについて説明する。
[携帯端末のユーザ等が正規であるか否かを判定する場合]
まず、通信アダプタ1が、携帯端末2或いは携帯端末2のユーザが正規であるか否かを判定する場合について説明する。
図5は、本実施形態に係る通信システムの動作を示すシーケンス図である。
サーバ3は、予め、公開鍵C1およびそれに対応する秘密鍵C2を保有している(ステップS101)。この公開鍵C1および秘密鍵C2は、例えば、サーバ3の工場出荷時において副記憶部34に記憶されている。なお、公開鍵C1および秘密鍵C2は、サーバ3に電源が投入された後に副記憶部34に書き込まれるものであってもよい。
まず、サーバ3は、自己が保有する公開鍵C1を通信アダプタ1および携帯端末2に送信する(ステップS102,S103)。
その後、通信アダプタ1において、データ送信開始操作が行われたとする(ステップS104)。このとき、通信アダプタ1は、携帯端末2に対してデータ受信要求を送る(ステップS105)。この「データ受信要求」は、通信アダプタ1から携帯端末2に対してサーバ3向けのデータを受信することを要求するためのものである。
一方、携帯端末2は、データ受信要求を取得すると、ユーザに対してユーザIDとパスワードの入力を要求する(ステップS106)。例えば、携帯端末2は、表示部24に、ユーザに対してユーザIDおよびパスワードの入力ボックスを表示する。
そして、携帯端末2は、ユーザによってユーザIDとパスワードの入力がなされると、入力されたユーザIDおよびパスワードと、携帯端末2に付与された固有の機器IDとを、WAN200を通じてサーバ3へ送信する(ステップS107)。ここにおいて、例えば、通信アダプタ1、携帯端末2およびサーバ3が、3者で共有する共通鍵Bを保有しており、携帯端末2が、上記ユーザID等を、共通鍵Bを用いて暗号化してからサーバ3へ送信するようにしてもよい。これにより、ユーザID等の内容を、共通鍵Bを保有しない携帯端末等に読み取られないようにすることができるので、ユーザID等のセキュリティ向上を図ることができる。
すると、サーバ3は、携帯端末2からユーザID、パスワードおよび機器IDを取得すると、照合処理を行う(ステップS108)。ここにおいて、サーバ3は、前述のように、認証テーブルを保有している。なお、ユーザID等が共通鍵Bを用いて暗号化されている場合は、サーバ3は、自己が保有する共通鍵Bを用いてユーザID等を復号する復号処理を行う。
図6は、本実施形態に係る認証テーブルの一例を示す概念図である。
認証テーブルには、正規ユーザのユーザID(例えばU−ID1,U−ID2)と、それに対応するパスワードと、機器IDとの組み合わせが登録されている。
図5に戻って、サーバ3は、照合処理において、携帯端末2から取得したユーザID、パスワードおよび機器IDの組み合わせが認証テーブル(例えば図6(a)参照)に登録されているか否かを確認する処理を行う。
ここにおいて、サーバ3は、ユーザID、パスワードおよび機器IDの組み合わせが認証テーブルに登録されている場合、認証成立と判定し、後述の電子署名の作成(ステップS109)を行う。一方、サーバ3は、ユーザID、パスワードおよび機器IDの組み合わせが認証テーブルに登録されていない場合、認証不成立と判定し、処理を終了する。
このように、サーバ(通信アダプタ)が、携帯端末2の機器IDに基づいて、正規であると認証する携帯端末2を制限することができる。これにより、不正な携帯端末をより効果的に排除することができるので、サーバ3や通信アダプタ1において扱う情報のセキュリティ向上を図ることができる。
次に、サーバ3は、自己の保有する秘密鍵C2を用いて、ユーザID、パスワードおよび機器IDを暗号化することにより、電子署名を作成する(ステップS109)。即ち、電子署名は、秘密鍵C2を用いてユーザID、パスワードおよび機器IDを暗号化したものである。なお、サーバ3が、上記ユーザID等を、共通鍵Bを用いて暗号化してから、暗号化されたユーザID等を、秘密鍵C2を用いて暗号化することにより電子署名を作成するようにしてもよい。
続いて、サーバ3は、作成した電子署名を、WAN200を通じて携帯端末2に送信する(ステップS110)。
このように、サーバ3は、携帯端末2に固有の秘密鍵C2(第1鍵)を用いてユーザID等(第1情報)を暗号化することにより生成された電子署名(第2情報)を、携帯端末2に送信する。これにより、携帯端末2は、電子署名を復号してユーザID等を取得したとしても、取得したユーザID等を再び暗号化することができない。従って、ユーザID等が、不正な携帯端末により改竄されることを防止できる。
一方、携帯端末2は、電子署名を取得すると、中継処理を行い(ステップS111)、その後、電子署名と自端末の機器IDとを、通信アダプタ1に送る(ステップS112)。
そして、通信アダプタ1は、電子署名を取得すると、公開鍵C1を用いて電子署名の復号を試みる復号処理を行う(ステップS113)。
ここにおいて、通信アダプタ1は、予め正規と認めた携帯端末2の機器IDが登録された機器IDリストを保有している。なお、機器IDリストは、複数の機器IDが登録可能なものでもよく、或いは、1つの機器IDのみが登録可能なものであってもよい。
ここにおいて、通信アダプタ1は、復号処理が成功した場合、携帯端末2のユーザID、パスワードおよび機器IDを取得できる。一方、通信アダプタ1は、復号処理が失敗した場合、携帯端末2が正規でないと判定し、処理を終了する。
なお、ユーザID等が共通鍵Bを用いて暗号化されている場合は、通信アダプタ1は、公開鍵C1を用いて復号処理を行った後、更に、自己が保有する共通鍵Bを用いてユーザID等の復号を試みる復号処理を行う。
次に、通信アダプタ1は、復号処理により取得した機器IDと、機器IDリストに登録されている機器IDとを照合する照合処理を行う(ステップS114)。そして、通信アダプタ1は、照合処理において、復号処理により取得した機器IDが機器IDリストに登録されているか否かを判定する処理を行う。この「機器IDリスト」は、通信アダプタ1に予め記憶された照合用情報であり、正規の携帯端末がサーバ3に送信すべき情報(例えば、正規の携帯端末の機器ID)が登録されたリストである。また、「予め記憶された」とは、通信アダプタ1が少なくともサーバ3から電子署名を取得するよりも以前に、機器IDリストが通信アダプタに記憶されていることを意味する。
ここにおいて、サーバ3は、復号処理により取得した機器IDが機器IDリストに登録されている場合、携帯端末2が正規であると判定し、携帯端末2へのデータ(第3情報)の送信を行う(ステップS115)。
一方、サーバ3は、復号処理により取得した機器IDが機器IDリストに登録されていない場合、携帯端末2が正規でない(非正規)と判定し、携帯端末2へのデータの送信を回避する。
そして、携帯端末2は、通信アダプタ1からデータを受信すると、中継処理を行い(ステップS116)、その後、データを、サーバ3へ送信する(ステップS117)。
なお、通信アダプタ1は、必ずしも照合処理を行う構成に限定されるものではない。例えば、通信アダプタが、照合処理を行わず、電子署名の復号処理が成功した場合、携帯端末2が正規であると判定し、携帯端末2へのデータの送信を行う構成であってもよい。この場合、通信アダプタ1は、電子署名の復号処理が失敗した場合、携帯端末2が正規でない(非正規)と判定し、携帯端末2へのデータの送信を回避する。
以上説明したように、本実施形態に係る通信システムによれば、通信アダプタ1が、復号処理により得られる機器ID(識別情報)と、通信アダプタ1に予め記憶された機器IDリスト(識別情報)とを照合する照合処理を行う。これにより、例えば、サーバ3が、正規の携帯端末2から送信された当該正規の携帯端末2の機器ID等について認証が成功したことを以て電子署名(第2情報)を送信したときに、当該電子署名を不正な携帯端末が傍受したとする。そして、不正な携帯端末が、過去に第1情報を送信した携帯端末2について正規と認められなくなった後に、傍受した電子署名を通信アダプタ1に送信したとする。この場合、通信アダプタ1は、不正な携帯端末から送信された機器IDを暗号化することにより生成された電子署名について復号処理が成功しても、電子署名に含まれる機器IDと通信アダプタ1に予め記憶された機器IDとが一致しないので、照合処理が成功しない。従って、通信アダプタ1が、不正な携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。
[携帯端末で動作するアプリケーションが正規であるか否かを判定する場合]
まず、通信アダプタ1が、携帯端末2で動作するアプリケーションの正規性を判定する場合について説明する。
図7は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図7において図5と同様の処理については同一の符号を付して適宜説明を省略する。
まず、通信システムにおいて、ステップS101〜ステップS105の処理が行われると、携帯端末2が、データ受信要求を取得する。
すると、携帯端末2が、サーバ3に対してランダムシード(乱数種)の送信を要求するランダムシード要求を送信する(ステップS198)。
一方、サーバ3は、携帯端末2からランダムシード要求を受信すると、携帯端末2に対してランダムシードを送信する(ステップS199)。
また、サーバ3は、送信したランダムシードを初期値としてハッシュ値を計算する(ステップS200)。
そして、携帯端末2は、サーバ3から受信したランダムシードを初期値として、自端末で動作しているアプリケーションのハッシュ値を算出する処理を行う(ステップS201)。ここでは、携帯端末2のデータ処理部26dが、アプリケーションファイルに含まれるキー情報に対応するハッシュ値を、所定のハッシュ関数を用いて算出する。
次に、携帯端末2は、算出したアプリケーションのハッシュ値と、当該アプリケーションの識別情報(アプリケーションID)とを、サーバ3へ送信する(ステップS202)。ここにおいて、携帯端末2が、アプリケーションのハッシュ値および識別情報を、前述の共通鍵Bを用いて暗号化してからサーバ3へ送信するようにしてもよい。これにより、アプリケーションのハッシュ値等を、共通鍵Bを保有しない他の携帯端末等に読み取られないようにすることができるので、アプリケーションのハッシュ値等のセキュリティ向上を図ることができる。
一方、サーバ3は、携帯端末2から受信したアプリケーションのハッシュ値等に対して照合処理を行う(ステップS203)。ここにおいて、サーバ3は、自機内で計算して得られたハッシュ値と、携帯端末2から受信したハッシュ値とを照合する。
ところで、不正な携帯端末が、正規の携帯端末2から送信されたハッシュ値を傍受したとする。この場合、不正な携帯端末が、傍受したハッシュ値をサーバ3へ送信することにより、正規な携帯端末2に成りすますことが考えられる。
これに対して、本実施形態では、携帯端末2とサーバ3とにおいて、前述のステップS198〜S203で示した一連の処理が行われる。これにより、携帯端末2では、サーバ3からランダムシードを取得する毎に異なるハッシュ値を算出してサーバ3へ送信する。従って、不正な携帯端末が、正規の携帯端末2に成りすますことを防止できるという利点がある。
なお、アプリケーションのハッシュ値等が共通鍵Bを用いて暗号化されている場合は、サーバ3は、自己が保有する共通鍵Bを用いてアプリケーションのハッシュ値等の復号を試みる復号処理を行ってから照合処理を行う。
次に、サーバ3は、自己の保有する秘密鍵C2を用いて、アプリケーションのハッシュ値を暗号化することにより、電子署名を作成する(ステップS204)。即ち、電子署名は、秘密鍵C2を用いてアプリケーションのハッシュ値を暗号化したものである。なお、サーバ3が、アプリケーションのハッシュ値を、共通鍵Bを用いて暗号化してから、暗号化されたハッシュ値を、秘密鍵C2を用いて暗号化することにより電子署名を作成するようにしてもよい。
続いて、サーバ3は、作成した電子署名を、携帯端末2に送信する(ステップS110)。
一方、携帯端末2は、電子署名を取得すると、中継処理を行い(ステップS111)、その後、電子署名を、通信アダプタ1に送る(ステップS112)。
そして、通信アダプタ1は、電子署名を取得すると、公開鍵C1を用いて電子署名の復号を試みる復号処理を行う(ステップS205)。
なお、通信アダプタ1も、携帯端末2から取得したアプリケーションのハッシュ値について照合処理を行うようにしてもよい。この場合、アプリケーションのハッシュ値等が共通鍵Bを用いて暗号化されている場合は、サーバ3は、自己が保有する共通鍵Bを用いてアプリケーションのハッシュ値等を復号する復号処理を行う必要がある。
ここにおいて、通信アダプタ1は、復号処理が成功した場合、携帯端末2で起動するアプリケーションが正規であると判定し、携帯端末2へのデータの送信を行う(ステップS115)。一方、通信アダプタ1は、復号処理が失敗した場合、携帯端末2で起動するアプリケーションが正規でないと判定し、携帯端末2へのデータの送信を回避する。
一方、携帯端末2は、通信アダプタ1からデータを受信すると、中継処理を行い(ステップS116)、その後、データを、サーバ3へ送信する(ステップS117)。
以上説明したように、サーバ3が、携帯端末2で起動するアプリケーションのハッシュ値について認証する処理を行う。これにより、通信アダプタ1は、サーバ3が認証できる範囲内において改竄がなされていないアプリケーションが起動している携帯端末2に対してデータを送信することができる。
なお、通信アダプタ1は、携帯端末2のユーザ等が正規であるか否かを判定し、更に、携帯端末2で動作しているアプリケーションの改竄有無を判定してから、宛先をサーバ3とするデータを携帯端末2へ送信してもよい。
この場合、携帯端末2およびサーバ3は、通信アダプタ1からデータ受信要求を取得すると、図5および図7に示す動作の両方を開始する。そして、通信アダプタ1は、ユーザID等の照合処理(図5のステップS114)が成功し且つアプリケーションのハッシュ値の復号処理(図7のステップS205)が成功した場合、サーバ3を宛先とするデータを携帯端末2向けに送信するようにすればよい。
即ち、通信アダプタ1は、携帯端末2のユーザ等が正規であり且つ携帯端末2で動作するアプリケーションが改竄されていないと判定できてから初めて携帯端末2にデータを送信することになる。
<2−2>サーバから通信アダプタに携帯端末を経由してデータを送る場合
次に、サーバ3が通信アダプタ1に携帯端末2を経由してデータを送る場合の動作について説明する。ここでは、サーバ3が、データを携帯端末2に送信する際、携帯端末2のユーザ等が正規であるか否かを判定する場合と、携帯端末2で動作しているアプリケーションの改竄有無を判定する場合とについて説明する。
[ユーザ等が正規であるか否かを判定する場合]
まず、サーバ3が、携帯端末2或いは携帯端末2のユーザが正規であるか否かを判定する場合について説明する。
図8は、本実施形態に係る通信システムの動作を示すシーケンス図である。
通信アダプタ1は、予め、公開鍵D1およびそれに対応する秘密鍵D2を保有している(ステップS501)。この公開鍵D1および秘密鍵D2は、例えば、サーバ3の工場出荷時において記憶部14に記憶されている。なお、公開鍵D1および秘密鍵D2は、通信アダプタ1に電源が投入された後に記憶部14に書き込まれるものであってもよい。
まず、通信アダプタ1は、自己が保有する公開鍵D1をサーバ3および携帯端末2に送信する(ステップS502,S503)。
次に、サーバ3において、データ送信開始操作が行われたとする(ステップS504)。このとき、サーバ3は、携帯端末2に対してWAN200を通じてデータ受信要求を送る(ステップS505)。この「データ受信要求」は、サーバ3から携帯端末2に対して通信アダプタ1向けのデータを受信することを要求するためのものである。
一方、携帯端末2は、データ受信要求を取得すると、ユーザに対してユーザIDとパスワードの入力を要求する(ステップS506)。例えば、携帯端末2は、表示部24に、ユーザに対してユーザIDおよびパスワードの入力ボックスを表示する。
そして、携帯端末2は、ユーザによってユーザIDとパスワードの入力がなされると、入力されたユーザID等を通信アダプタ1へ送信する(ステップS507)。なお、ユーザID等は、前述の共通鍵Bを用いて暗号化されていてもよい。
すると、通信アダプタ1は、携帯端末2からユーザID、パスワードおよび機器IDを取得すると、照合処理を行う(ステップS508)。ここにおいて、通信アダプタ1は、前述のように、認証テーブルを保有している。この認証テーブルは、例えば図6に示すようなものである。また、ユーザID等が共通鍵Bを用いて暗号化されている場合、通信アダプタ1は、共通鍵Bを用いてユーザID等を復号する処理を行う。
そして、通信アダプタ1は、照合処理において、携帯端末2から取得したユーザID、パスワードおよび機器IDの組み合わせが認証テーブルに登録されているか否かを確認する処理を行う。
ここにおいて、通信アダプタ1は、ユーザID、パスワードおよび機器IDの組み合わせが認証テーブルに登録されている場合、認証成立と判定し、後述のステップS507の処理を行う。一方、通信アダプタ1は、ユーザID、パスワードおよび機器IDの組み合わせが認証テーブルに登録されていない場合、認証不成立と判定し、処理を終了する。
このように、通信アダプタ1は、携帯端末2の機器ID(識別情報)に基づいて、正規であると認証する携帯端末2を制限することができる。これにより、不正な携帯端末をより効果的に排除することができるので、サーバ3や通信アダプタ1において扱う情報のセキュリティ向上を図ることができる。
次に、通信アダプタ1は、自己の保有する秘密鍵D2を用いて、ユーザID、パスワードおよび機器IDを暗号化することにより、電子署名を作成する(ステップS509)。即ち、電子署名は、秘密鍵D2を用いてユーザID、パスワードおよび機器IDを暗号化したものである。なお、電子署名は、ユーザID等を前述の共通鍵Bを用いて暗号化することにより生成された情報を、更に秘密鍵D2を用いて暗号化されたものであってもよい。
続いて、通信アダプタ1は、作成した電子署名を、携帯端末2に送信する(ステップS510)。
このように、通信アダプタ1は、携帯端末2に秘密鍵D2(第1鍵)を用いてユーザID等(第1情報)を暗号化することにより生成された電子署名(第2情報)を、携帯端末2に送信する。これにより、携帯端末2は、電子署名を復号してユーザID等を取得したとしても、取得したユーザID等を再び暗号化することができない。従って、ユーザID等が、不正な携帯端末により改竄されることを防止できる。
一方、携帯端末2は、電子署名を取得すると、中継処理を行い(ステップS511)、その後、電子署名および自端末の機器IDを、WAN200を通じてサーバ3に送る(ステップS512)。
そして、サーバ3は、電子署名を取得すると、公開鍵D1を用いて電子署名の復号を試みる復号処理を行う(ステップS513)。
ここにおいて、サーバ3は、予め正規と認めた携帯端末2の機器IDが登録された機器IDリストを保有している。なお、機器IDリストは、複数の機器IDが登録されていてもよいし、或いは、1つの携帯端末の機器IDのみが登録されているものであってもよい。
ここにおいて、サーバ3は、復号処理が成功した場合、携帯端末2のユーザID、パスワードおよび機器IDを電子署名から取得できる。一方、サーバ3は、復号処理が失敗した場合、携帯端末2で起動するアプリケーションが正規でないと判定し、処理を終了する。
次に、サーバ3は、復号処理が成功した場合、復号処理により取得した機器IDと、機器IDリストに登録された機器IDとを照合する照合処理を行う(ステップS514)。ここでは、サーバ3が、照合処理において、携帯端末2から取得した機器IDが機器IDリストに登録されているか否かを判定する処理を行う。この「機器IDリスト」は、サーバ3に予め記憶された照合用情報であり、正規の携帯端末が通信アダプタ1に送信すべき情報(例えば、正規の携帯端末の機器ID)が登録されたリストである。また、「予め記憶された」とは、サーバ3が少なくとも通信アダプタ1から電子署名を取得するよりも以前に、機器IDリストが通信アダプタに記憶されていることを意味する。
ここにおいて、サーバ3は、復号処理により取得した機器IDが機器IDリストに登録されている場合、携帯端末2が正規であると判定し、携帯端末2へのデータ(第3情報)の送信を行う(ステップS515)。
一方、サーバ3は、復号処理により取得した機器IDが機器IDリストに登録されていない場合、携帯端末2が正規でない(非正規)と判定し、携帯端末2へのデータの送信を回避する。
そして、携帯端末2は、サーバ3からデータを受信すると、中継処理を行い(ステップS516)、その後、データを、通信アダプタ1へ送信する(ステップS517)。
以上説明したように、本実施形態に係る通信システムによれば、サーバ3が、復号処理により得られる機器ID(識別情報)と、サーバ3に予め記憶された機器IDリスト(識別情報)とを照合する照合処理を行う。これにより、例えば、サーバ3が、正規の携帯端末2から送信された当該正規の携帯端末2の機器ID等について認証が成功したことを以て電子署名(第2情報)を送信したときに、当該電子署名を不正な携帯端末が傍受したとする。そして、不正な携帯端末が、過去に電子署名を送信した携帯端末2について正規と認められなくなった後に、傍受した電子署名をサーバ3に送信したとする。この場合、サーバ3は、不正な携帯端末から送信された機器IDを暗号化することにより生成された電子署名について復号処理が成功しても、電子署名に含まれる機器IDと通信アダプタ1に予め記憶された機器IDとが一致しないので、照合処理が成功しない。従って、サーバ3が、不正な携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。
[携帯端末で動作するアプリケーションが正規であるか否かを判定する場合]
まず、通信アダプタ1が、携帯端末2で動作するアプリケーションの正規性を判定する場合について説明する。
図9は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図9において図8と同様の処理については同一の符号を付して適宜説明を省略する。
まず、通信システムにおいて、ステップS501〜ステップS505までの処理が行われると、携帯端末2が、データ受信要求を取得する。
すると、携帯端末2が、通信アダプタ1に対してランダムシードの送信を要求するランダムシード要求を送信する(ステップS598)。
一方、通信アダプタ1は、携帯端末2からランダムシード要求を受信すると、携帯端末2に対してランダムシードを送信する(ステップS599)。
また、通信アダプタ1は、送信したランダムシードを初期値としてハッシュ値を計算する(ステップS600)。
そして、携帯端末2は、サーバ3から受信したランダムシードを初期値として、自端末で動作しているアプリケーションのハッシュ値を算出する処理を行う(ステップS601)。そして、携帯端末2は、算出したアプリケーションのハッシュ値と当該アプリケーションの識別情報(アプリケーションID)を、通信アダプタ1へ送信する(ステップS602)。
一方、通信アダプタ1は、携帯端末2から受信したアプリケーションのハッシュ値に対して照合処理を行う(ステップS603)。ここにおいて、サーバ3は、自機内で計算して得られたハッシュ値と、携帯端末2から受信したハッシュ値とを照合する。
次に、通信アダプタ1は、自己の保有する秘密鍵D2を用いて、アプリケーションのハッシュ値を暗号化することにより、電子署名を作成する(ステップS604)。即ち、電子署名は、秘密鍵C2を用いてアプリケーションのハッシュ値を暗号化したものである。なお、通信アダプタ1が、アプリケーションのハッシュ値を、共通鍵Bを用いて暗号化してから、暗号化されたハッシュ値を、秘密鍵D2を用いて暗号化することにより電子署名を作成するようにしてもよい。
続いて、通信アダプタ1は、作成した電子署名を、携帯端末2に送信する(ステップS510)。
一方、携帯端末2は、電子署名を取得すると、中継処理を行い(ステップS511)、その後、電子署名を、WAN200を通じてサーバ3に送る(ステップS512)。
そして、サーバ3は、電子署名を取得すると、公開鍵D1を用いて電子署名の復号を試みる復号処理を行う(ステップS513)。
なお、サーバ3も、携帯端末2から取得したアプリケーションのハッシュ値について照合処理を行うようにしてもよい。この場合、アプリケーションのハッシュ値等が共通鍵Bを用いて暗号化されている場合は、サーバ3は、自己が保有する共通鍵Bを用いてアプリケーションのハッシュ値等を復号する復号処理を行う必要がある。
ここにおいて、サーバ3は、公開鍵D1を用いた復号処理が成功した場合、携帯端末2で起動するアプリケーションが正規であると判定し、携帯端末2へのデータの送信を行う(ステップS515)。一方、サーバ3は、公開鍵D1を用いた復号処理が失敗した場合、携帯端末2で起動するアプリケーションが正規でないと判定し、携帯端末2へのデータの送信を回避する。
一方、携帯端末2は、サーバ3からデータを受信すると、中継処理を行い(ステップS516)、その後、データを、通信アダプタ1へ送信する(ステップS517)。
なお、サーバ3は、携帯端末2のユーザ等が正規であるか否かを判定し、更に、携帯端末2で動作しているアプリケーションの改竄有無を判定してから、宛先を通信アダプタ1とするデータを携帯端末2へ送信してもよい。
この場合、携帯端末2および通信アダプタ1は、サーバ3からデータ受信要求を取得すると、図8および図9に示す動作の両方を開始する。そして、サーバ3は、ユーザID等の照合処理(図8におけるステップS514)が成功し、且つ、アプリケーションのハッシュ値の復号処理が成功した場合、宛先が通信アダプタ1に設定されたデータを携帯端末2向けに送信するようにすればよい。
即ち、サーバ3は、携帯端末2のユーザ等が正規であり且つ携帯端末2で動作するアプリケーションが改竄されていないと判定できてから初めて携帯端末2にデータを送信することになる。
<3>まとめ
結局、本実施形態に係る通信システムによれば、通信アダプタ1(サーバ3)において、公開鍵C1(D1)(第2鍵)を用いた復号処理が成功したとする。この場合、サーバ3(通信アダプタ1)は、電子署名(第2情報)が秘密鍵C2(D2)(第1鍵)を用いて暗号化された情報であることを認識することができる。これにより、通信アダプタ1(サーバ3)は、サーバ3(通信アダプタ1)が正規であると認識することができる。また、サーバ3(通信アダプタ1)は、携帯端末2から送信される認証用のユーザID等(第1情報)について認証が成功しない限り、電子署名を送信しない。従って、通信アダプタ1(サーバ3)は、電子署名を取得し、電子署名の復号処理が成功したことを以て、携帯端末2が正規のサーバ3(通信アダプタ1)により正規であると認証されたものであることを認識できる。これにより、通信アダプタ1(サーバ3)は、サーバ3(通信アダプタ1)により正規であると認証された携帯端末2と、正規であると認証されていない携帯端末とを区別することができる。これにより、例えば、通信アダプタ1(サーバ3)が、不正ユーザが所持する携帯端末向けに、サーバ3(通信アダプタ1)宛のデータ(第3情報)を送信してしまうことを防止できるので、データのセキュリティ向上を図ることができる。
[変形例]
(1)実施形態では、通信アダプタ1或いはサーバ3が、公開鍵C1,D1と秘密鍵C2,D2とを保有する例について説明した。但し、通信アダプタ1およびサーバ3が保有する鍵(秘密鍵)は、公開鍵暗号方式における秘密鍵に限定されるものではなく、通信アダプタ1およびサーバ3が互いに共有する共通鍵を保有し、当該共通鍵を用いて電子署名を作成する構成であってもよい。
図10〜図13は、本変形例に係る通信システムの動作を示すシーケンス図である。ここで、図10および図11は、通信アダプタ1からサーバ3へデータを送信する場合を示し、図12および図13は、サーバ3から通信アダプタ1へデータを送信する場合を示している。なお、実施形態と同様の処理については同一の符号を付して適宜説明を省略する。
図10〜図13に示すように、本変形例に係る通信システムでは、通信アダプタ1およびサーバ3が、両者でのみ共有する共通鍵Aを保有している点が実施形態と相違する。
ここでは、実施形態と同様に、通信アダプタ1からサーバ3へ携帯端末2を経由してデータを送る場合と、サーバ3から通信アダプタ1へ携帯端末2を経由してデータを送る場合とに分けて説明する。そして、各場合について更に通信アダプタ1が、データを携帯端末2に送信する際、携帯端末2のユーザ等が正規であるか否かを判定する場合と、携帯端末2で動作しているアプリケーションの改竄有無を判定する場合とについて説明する。
<通信アダプタからサーバに携帯端末を経由してデータを送る場合>
[携帯端末のユーザ等が正規であるか否かを判定する場合]
図10に示すように、通信アダプタ1においてデータ送信開始操作が行われた後(ステップS104)、通信システムにおいて、ステップS105〜ステップS108までの処理が行われる。
その後、サーバ3は、自己の保有する共通鍵Aを用いて、ユーザID、パスワードおよび機器IDを暗号化することにより、電子署名を作成する(ステップS303)。なお、ユーザID等は、例えば通信アダプタ1、携帯端末2およびサーバ3で共有する共通鍵Bを用いて暗号化されていてもよい。
次に、サーバ3が、WAN200を通じて電子署名を携帯端末2へ送信する(ステップS110)。一方、携帯端末2は、電子署名に対して中継処理を行い(ステップS111)、その後、電子署名および自端末の機器IDを通信アダプタ1へ送信する(ステップS112)。
続いて、通信アダプタ1が、自己の保有する共通鍵Aを用いて携帯端末2から取得した電子署名の復号を試みる復号処理を行う(ステップS304)。
ここにおいて、通信アダプタ1は、共通鍵Aを用いた復号処理が成功した場合、携帯端末2のユーザID等を電子署名から取得することができる。一方、サーバ3は、共通鍵Aを用いた復号処理が失敗した場合、携帯端末2が正規でないと判定し、処理を終了する。
その後、通信システムにおいて、ステップS114〜ステップS117までの処理が行われる。
[携帯端末で動作するアプリケーションが正規であるか否かを判定する場合]
図11に示すように、通信アダプタ1においてデータ送信開始操作が行われた後(ステップS104)、通信システムにおいて、ステップS105〜ステップS203までの処理が行われる。
その後、サーバ3は、自己の保有する共通鍵Aを用いて、アプリケーションのハッシュ値を暗号化することにより、電子署名を作成する(ステップS401)。なお、アプリケーションのハッシュ値は、例えば通信アダプタ1、携帯端末2およびサーバ3で共有する共通鍵Bを用いて暗号化されていてもよい。
次に、サーバ3が、WAN200を通じて電子署名を携帯端末2へ送信する(ステップS110)。一方、携帯端末2は、電子署名に対して中継処理を行って(ステップS111)、通信アダプタ1へ送信する(ステップS112)。
続いて、サーバ3が、自己の保有する共通鍵Aを用いて携帯端末2から取得した電子署名の復号を試みる復号処理を行う(ステップS402)。
ここにおいて、サーバ3は、共通鍵Aを用いた復号処理が成功した場合、携帯端末2で起動するアプリケーションが正規であると判定し、携帯端末2へのデータの送信を行う(ステップS115)。一方、サーバ3は、共通鍵Aを用いた復号処理が失敗した場合、携帯端末2で起動するアプリケーションが正規でないと判定し、携帯端末2へのデータの送信を回避する。
その後、通信システムにおいて、ステップS116およびステップS117の処理が行われる。
<サーバから通信アダプタに携帯端末を経由してデータを送る場合>
[携帯端末のユーザ等が正規であるか否かを判定する場合]
図12に示すように、サーバ3においてデータ送信開始操作が行われた後(ステップS504)、通信システムにおいて、ステップS505〜ステップS508までの処理が行われる。その後、通信アダプタ1は、自己の保有する共通鍵Aを用いて、ユーザID、パスワードおよび機器IDを暗号化することにより、電子署名を作成する(ステップS701)。
次に、通信アダプタ1が、電子署名を携帯端末2へ送信する(ステップS510)。一方、携帯端末2は、電子署名に対して中継処理を行い(ステップS511)、その後、電子署名および自端末の機器IDをサーバ3へ送信する(ステップS512)。
続いて、サーバ3が、自己の保有する共通鍵Aを用いて携帯端末2から取得した電子署名の復号を試みる復号処理を行う(ステップS702)。
ここにおいて、サーバ3は、共通鍵Aを用いた復号処理が成功した場合、携帯端末2のユーザID等を電子署名から取得することができる。一方、サーバ3は、共通鍵Aを用いた復号処理が失敗した場合、携帯端末2が正規でないと判定し、処理を終了する。
その後、通信システムにおいて、ステップS514〜ステップS517までの処理が行われる。
[携帯端末で動作するアプリケーションが正規であるか否かを判定する場合]
図13に示すように、サーバ3においてデータ送信開始操作が行われた後(ステップS504)、通信システムにおいて、ステップS505〜ステップS603までの処理が行われる。
その後、通信アダプタ1は、自己の保有する共通鍵Aを用いて、アプリケーションのハッシュ値を暗号化することにより、電子署名を作成する(ステップS801)。なお、アプリケーションのハッシュ値は、例えば通信アダプタ1、携帯端末2およびサーバ3で共有する共通鍵Bを用いて暗号化されていてもよい。
次に、通信アダプタ1が、電子署名を携帯端末2へ送信し(ステップS510)、携帯端末2が中継処理を行って(ステップS511)、サーバ3へ送信する(ステップS512)。
続いて、サーバ3が、自己の保有する共通鍵Aを用いて携帯端末2から取得した電子署名の復号を試みる復号処理を行う(ステップS802)。
ここにおいて、サーバ3は、共通鍵Aを用いた復号処理が成功した場合、携帯端末2で起動するアプリケーションが正規であると判定し、携帯端末2へのデータの送信を行う(ステップS515)。一方、サーバ3は、共通鍵Aを用いた復号処理が失敗した場合、携帯端末2で起動するアプリケーションが正規でないと判定し、携帯端末2へのデータの送信を回避する。
その後、通信システムにおいて、ステップS515およびステップS516の処理が行われる。
本構成によれば、例えば通信アダプタ1によるデータの送信先となる携帯端末2以外の他の携帯端末が、サーバ3から電子署名を受信できる位置に存在するとする。この場合、他の携帯端末が、携帯端末2のユーザID等を傍受してしまうことを防止できる。
(2)なお、実施形態に係る通信システムにおいて、電子署名に有効期間が設定されていてもよい。そして、サーバ3或いは通信アダプタ1のうち、電子署名を取得した一方が、有効期間と、データの送信を試みる時刻との比較結果に基づいて、データを送信するか否かを判定するものであってもよい。
例えば、図5に示す通信アダプタ1がサーバ3へ携帯端末2を経由してデータを送信する場合を想定する。
この場合、サーバ3は、電子署名を作成する際(ステップS109)、作成する電子署名の有効期間を示す情報も暗号化するようにすればよい。この有効期間を示す情報としては、例えば、有効期間の開始時刻と終了時刻(開始時刻:○年○月○日○時○分○秒、終了時刻:△年△月△日△時△分△秒」が挙げられる。
そして、通信アダプタ1は、電子署名を復号した後(ステップS113)、電子署名を復号して得られる有効期間の開始時刻と終了時刻を示す情報と、データ送信を試みる時刻とを比較するようにすればよい。例えば、通信アダプタ1は、データ送信を試みる時刻が、前述の有効期間内であると判定すれば、データ送信を行えばよい。一方、通信アダプタ1は、データ送信を試みる時刻が、前述の有効期間外であると判定すれば、データ送信を回避するようにすればよい。
本構成によれば、電子署名(第2情報)を取得した通信アダプタ1(サーバ3)が、有効期間が経過した電子署名の復号処理が成功したことを以て、有効期間が経過した電子署名を生成した携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。
(3)また、変形例(2)に係る通信システムにおいて、通信アダプタ1(サーバ3)が、有効期間内において、携帯端末2との間での通信が遮断されたとする。この場合、電子署名を取得した通信アダプタ1(サーバ3)が、電子署名を送信したサーバ3(通信アダプタ1)に対して、電子署名送信要求(第2情報送信要求)を携帯端末2向けに送信するものであってもよい。ここで、「電子署名送信要求」は、通信アダプタ1(サーバ3)へ電子署名を再度送信することを要求するものである。
例えば、図5に示す通信アダプタ1がサーバ3へ携帯端末2を経由してデータを送信する場合を想定する。
この場合、前述(2)で説明したように、サーバ3が、電子署名を作成する際(ステップS109)、作成する電子署名の有効期間を示す情報も暗号化する。一方、通信アダプタ1は、電子署名を復号した後(ステップS113)、携帯端末2との通信が遮断されたことを検知すると、サーバ3に対して通信アダプタ1へ電子署名を再送することを要求する電子署名送信要求を携帯端末2向けに送信するようにすればよい。
本構成によれば、電子署名(第2情報)を取得した通信アダプタ1(サーバ3)が、電子署名の有効期間内において、携帯端末2との間での通信が遮断されると、サーバ3(通信アダプタ1)に対して電子署名の送信を要求する。これにより、例えば、電子署名を取得した通信アダプタ1(サーバ3)が、電子署名の有効期間内において、携帯端末を非正規の携帯端末と認定して通信を遮断したとする。この場合、電子署名を取得した通信アダプタ1(サーバ3)が、当該非正規と認定された携帯端末が過去に生成した電子署名について復号処理が成功したことを以て、当該非正規と認定された携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。
(4)また、実施形態に係る通信システムでは、電子署名(第2情報)が、電子署名の生成された生成時刻を示す生成時刻情報を含むものであってもよい。そして、サーバ3および通信アダプタ1のうち、電子署名を取得した一方が、生成時刻情報の示す生成時刻と、上記一方と携帯端末2との間で通信が確立した時刻との比較結果に基づいて、データ(第3情報)を送信するか否かを判定するものであってもよい。
例えば、図5に示す通信アダプタ1がサーバ3へ携帯端末2を経由してデータを送信する場合を想定する。
この場合、サーバ3は、電子署名を作成する際(ステップS109)、電子署名の生成時刻を示す生成時刻情報も暗号化するようにすればよい。
一方、通信アダプタ1は、データを送信しようとする携帯端末2との通信が確立した通信確立時刻を記憶している。そして、通信アダプタ1は、電子署名を復号した後(ステップS113)、電子署名を復号して得られる生成時刻情報が示す生成時刻と、上記通信確立時刻とを比較するようにすればよい。例えば、通信アダプタ1は、生成時刻情報が示す生成時刻と、上記通信確立時刻との前後関係に基づいて、携帯端末2に対してデータ送信を行うか否かを判定するようにすればよい。例えば、通信アダプタ1は、生成時刻が、上記通信確立時刻以後であると判定すれば、データ送信を行えばよい。一方、通信アダプタ1は、生成時刻が、上記通信確立時刻以前であると判定すれば、データ送信を回避するようにすればよい。
本構成によれば、第2情報を取得した一方が、例えば生成時刻が一方と携帯端末との間で通信が確立した時刻よりも以前である第2情報について復号処理が成功したことを以て、当該第2情報を生成した携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。
(5)実施形態では、携帯端末2が、データ受信要求を取得すると、ユーザID、パスワードおよび機器IDの全てをサーバ3または通信アダプタ1へ送信する通信システムについて説明した。但し、通信システムは、必ずしもユーザID等の全てをサーバ3または通信アダプタ1へ送信する構成に限定されるものではない。例えば、携帯端末2が、データ受信要求を取得すると、不特定の他の携帯端末等に傍受されてもよいユーザIDや機器IDだけを送信するようにしてもよい。
(6)実施形態では、サーバ3または通信アダプタ1が、自己が保有する認証テーブルに登録されているユーザID等と、携帯端末2から取得したユーザID等との照合を行う照合処理を行う例について説明した。但し、必ずしも照合処理を行う構成に限定されるものではない。例えば、携帯端末2から取得したユーザID等或いは共通鍵Bを用いて暗号化されたユーザID等をそのまま秘密鍵C2や共通鍵Aを用いて暗号化して電子署名を作成する構成であってもよい。
(7)実施形態では、電子署名が、携帯端末2の機器IDが暗号化されたものである例について説明した。ここにおいて、通信アダプタ1またはサーバ3が、電子署名を取得すると、電子署名の復号処理により取得した機器IDと、携帯端末2から電子署名とともに送られてくる機器IDとを照合する照合処理を行う。但し、照合処理の対象は、機器IDに限定されるものではなく、携帯端末2に固有の情報であれば他の情報であってもよい。例えば、携帯端末2のユーザID等であってもよい。
(8)実施形態では、電子署名が、ユーザID等を暗号化したものである例について説明したが、電子署名の内容はこれに限定されるものではない。例えば、サーバ3や通信アダプタ1に固有の情報(例えば、サーバ3や通信アダプタ1の識別情報等)を暗号化したものであってもよい。
(9)なお、サーバ3は、例えば、携帯端末2で起動しうるアプリケーションファイルに含まれるキー情報に対応するハッシュ値が登録されたハッシュ値テーブルを保有していてもよい。
図14は、本実施形態に係るハッシュ値テーブルの一例を示す概念図である。
ハッシュ値テーブルには、アプリケーションの識別情報(アプリケーションID)と、それに対応するハッシュ値との組み合わせが登録されている。
そして、サーバ3は、照合処理において、携帯端末2から受信したアプリケーションのハッシュ値とアプリケーションIDとの組み合わせが、ハッシュ値テーブルに登録されているか否かを判定する処理を行う。
ここにおいて、サーバ3は、ハッシュ値およびアプリケーションIDの組み合わせがハッシュ値テーブルに登録されている場合、認証成立と判定し、後述のステップS204の処理を行う。一方、サーバ3は、ハッシュ値およびアプリケーションIDの組み合わせがハッシュ値テーブルに登録されていない場合、認証不成立と判定し、処理を終了する。
また、サーバ3についても、例えば、携帯端末2で動作し得るアプリケーションファイルに含まれるキー情報に対応するハッシュ値が登録されたハッシュ値テーブルを保有していてもよい。この場合、サーバ3は、照合処理において、携帯端末2から受信したアプリケーションのハッシュ値が、ハッシュ値テーブルに登録されているか否かを判定する。
ここにおいて、通信アダプタ1は、携帯端末2から受信したアプリケーションのハッシュ値がハッシュ値テーブルに登録されている場合、認証成立と判定し、後述のステップS604の処理を行う。一方、通信アダプタ1は、携帯端末2から受信したアプリケーションのハッシュ値がハッシュ値テーブルに登録されていない場合、認証不成立と判定し、処理を終了する。
本構成によれば、サーバ3は、携帯端末2から受信したハッシュ値と当該ハッシュ値テーブルに登録されているハッシュ値とを照合する。また、この場合、サーバ3では、ランダムシードを初期値としてハッシュ値を計算する処理を省略することができる。
[付記]
なお、今回開示された実施形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内での全ての変更が含まれることが意図される。
1 通信アダプタ
2 携帯端末
3 サーバ
11 インターフェース
12 無線通信部
13,26,32 制御部
13a,26a,32a 通信制御部
13b CAN制御部
13c,26d,32b データ処理部
13d,26e,32c 暗号化部
13e,26f,32d 復号部
14,27 記憶部
21 音声処理部
22 マイクロホン
23 スピーカ
24 表示部
25 無線通信部
25a 非短距離無線通信部
25b 短距離無線通信部
26b 表示制御部
26c 音声制御部
31 WAN接続部
33 主記憶部
34 副記憶部
131,132,133 ECU

Claims (11)

  1. サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを備え、
    前記サーバおよび前記通信アダプタのいずれか一方は、前記携帯端末から送信される認証用の第1情報を取得し、取得した前記第1情報について認証が成功した場合、前記一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、前記携帯端末の前記中継機能を用いて、前記一方とは異なる他方に送信し、
    前記他方は、受信した前記第2情報に基づいて、前記一方を宛先とする第3情報を前記携帯端末へ送信することの可否判定を行い、
    前記可否判定は、前記第1鍵に対応する第2鍵を用いて前記第2情報の復号を試みる復号処理の成否に基づいて行われる
    通信システム。
  2. 前記第1情報は、前記携帯端末の識別情報を含み、
    前記第1情報を取得した一方は、前記第1情報に含まれる前記識別情報の認証が成功した場合、前記第2情報を生成する
    請求項1記載の通信システム。
  3. 前記第2情報は、前記第1情報を前記第1鍵を用いて暗号化したものであり、
    前記第2情報を取得した前記他方は、前記第2情報の復号処理が成功した場合、前記復号処理により得られる前記第1情報と、他方に予め記憶された照合用情報とを照合する照合処理を行い、前記照合処理の結果に基づいて、前記可否判定を行う
    請求項1または請求項2記載の通信システム。
  4. 前記第2情報は、前記第2情報が生成された生成時刻を示す生成時刻情報を含み、
    前記サーバおよび前記通信アダプタのうち、前記第2情報を取得した一方は、前記生成時刻情報が示す生成時刻と、前記一方と前記携帯端末との間で通信が確立した時刻との比較結果に基づいて、前記可否判定を行う
    請求項1〜請求項3のいずれか1項に記載の通信システム。
  5. 前記第2情報に有効期間が設定されており、
    前記サーバおよび前記通信アダプタのいずれか一方から前記第2情報を取得した他方は、前記他方が前記一方を宛先とする前記第3情報の送信を試みる時刻が前記有効期間内か否かに基づいて、前記可否判定を行う
    請求項1〜請求項3のいずれか1項に記載の通信システム。
  6. 前記サーバおよび前記通信アダプタのいずれか一方から前記第2情報を取得した他方は、前記有効期間内において、前記携帯端末との間での通信の中断が発生した場合、前記一方に対して前記第2情報を前記他方へ送信するよう要求する第2情報送信要求を前記携帯端末に対して送信する
    請求項5記載の通信システム。
  7. サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを用いた通信方法であって、
    前記サーバおよび前記通信アダプタのいずれか一方が、前記携帯端末から送信される認証用の第1情報を取得するステップと、
    前記一方が、取得した前記第1情報について認証が成功した場合、前記一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、前記携帯端末の前記中継機能を用いて、前記一方とは異なる他方に送信するステップと、
    前記他方が、受信した前記第2情報に基づいて、前記一方を宛先とする第3情報を前記携帯端末へ送信することの可否判定を行うステップと、を含み、
    前記可否判定を行うステップは、前記第1鍵に対応する第2鍵を用いて前記第2情報の復号を試みる復号処理の成否に基づいて行われる
    通信方法。
  8. 中継機能を有する携帯端末と通信可能であるとともに、前記携帯端末を経由してサーバと通信可能な通信アダプタであって、
    前記携帯端末の識別情報を含む認証用の第1情報を第1鍵により暗号化することにより生成された第2情報を前記携帯端末から取得し、取得した前記第2情報の復号処理が成功した場合、前記復号処理により得られる前記第1情報と、自機に予め記憶された照合用情報とを照合する照合処理を行い、前記照合処理の結果に基づいて、サーバを宛先とする第3情報を前記携帯端末へ送信することの可否判定を行う
    通信アダプタ。
  9. 中継機能を有する携帯端末と通信可能であるとともに、前記携帯端末を経由してサーバと通信可能な通信アダプタであって、
    前記携帯端末から送信される認証用の第1情報を取得し、取得した前記第1情報について認証が成功した場合、自機が有する秘密鍵である第1鍵を用いて暗号化することにより生成した、前記サーバを宛先とする第2情報を前記携帯端末向けに送信する
    通信アダプタ。
  10. 中継機能を有する携帯端末と通信可能であるとともに、前記携帯端末を経由して通信アダプタと通信可能なサーバであって、
    前記携帯端末の識別情報を含む認証用の第1情報を第1鍵により暗号化することにより生成された第2情報を前記携帯端末から取得し、取得した前記第2情報の復号処理が成功した場合、前記復号処理により得られる前記第1情報と、自機に予め記憶された照合用情報とを照合する照合処理を行い、前記照合処理の結果に基づいて、前記通信アダプタを宛先とする第3情報を前記携帯端末へ送信することの可否判定を行う
    サーバ。
  11. 中継機能を有する携帯端末と通信可能であるとともに、前記携帯端末を経由して通信アダプタと通信可能なサーバであって、
    前記携帯端末から送信される認証用の第1情報を取得し、取得した前記第1情報について認証が成功した場合、自機が有する秘密鍵である第1鍵を用いて暗号化することにより生成した、前記通信アダプタを宛先とする前記第2情報を前記携帯端末向けに送信する
    サーバ。
JP2013266757A 2013-12-25 2013-12-25 通信システム、通信方法、通信アダプタおよびサーバ Active JP6276023B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013266757A JP6276023B2 (ja) 2013-12-25 2013-12-25 通信システム、通信方法、通信アダプタおよびサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013266757A JP6276023B2 (ja) 2013-12-25 2013-12-25 通信システム、通信方法、通信アダプタおよびサーバ

Publications (2)

Publication Number Publication Date
JP2015122704A true JP2015122704A (ja) 2015-07-02
JP6276023B2 JP6276023B2 (ja) 2018-02-07

Family

ID=53533954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013266757A Active JP6276023B2 (ja) 2013-12-25 2013-12-25 通信システム、通信方法、通信アダプタおよびサーバ

Country Status (1)

Country Link
JP (1) JP6276023B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017017616A (ja) * 2015-07-03 2017-01-19 Kddi株式会社 ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム
WO2021025061A1 (ja) * 2019-08-07 2021-02-11 住友電気工業株式会社 電池管理システム、電池装置、電池管理方法、及びコンピュータプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215591A (ja) * 2001-01-16 2002-08-02 Seiko Instruments Inc コンテンツ配信システムおよびコンテンツ配信方法
JP2003087234A (ja) * 2001-09-10 2003-03-20 Sumitomo Electric Ind Ltd 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置
JP2005167967A (ja) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法
JP2009251649A (ja) * 2008-04-01 2009-10-29 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム
JP2012088913A (ja) * 2010-10-19 2012-05-10 Toyota Motor Corp 車載機、車両用認証システム及びデータ通信方法
JP2013142994A (ja) * 2012-01-10 2013-07-22 Clarion Co Ltd 情報配信方法、情報配信システムおよび車載端末

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215591A (ja) * 2001-01-16 2002-08-02 Seiko Instruments Inc コンテンツ配信システムおよびコンテンツ配信方法
JP2003087234A (ja) * 2001-09-10 2003-03-20 Sumitomo Electric Ind Ltd 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置
JP2005167967A (ja) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法
JP2009251649A (ja) * 2008-04-01 2009-10-29 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
JP2010251974A (ja) * 2009-04-14 2010-11-04 Nec System Technologies Ltd データ転送方法、データ転送システム及びデータ中継プログラム
JP2012088913A (ja) * 2010-10-19 2012-05-10 Toyota Motor Corp 車載機、車両用認証システム及びデータ通信方法
JP2013142994A (ja) * 2012-01-10 2013-07-22 Clarion Co Ltd 情報配信方法、情報配信システムおよび車載端末

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017017616A (ja) * 2015-07-03 2017-01-19 Kddi株式会社 ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム
US10999078B2 (en) 2015-07-03 2021-05-04 Kddi Corporation Software distribution processing device, software distribution processing method, and vehicle
WO2021025061A1 (ja) * 2019-08-07 2021-02-11 住友電気工業株式会社 電池管理システム、電池装置、電池管理方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
JP6276023B2 (ja) 2018-02-07

Similar Documents

Publication Publication Date Title
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US10708062B2 (en) In-vehicle information communication system and authentication method
US20220009444A9 (en) Certificate-based pairing of key fob device and control unit
CN109150548B (zh) 一种数字证书签名、验签方法及系统、数字证书系统
US12024122B2 (en) Method and device for authenticating a user to a transportation vehicle
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
JP5333785B2 (ja) 鍵装置、錠制御装置、制御用プログラムおよび制御方法
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
CN110995710B (zh) 一种基于eUICC的智能家居认证方法
JP5380583B1 (ja) デバイス認証方法及びシステム
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
JP2015194879A (ja) 認証システム、方法、及び提供装置
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
JP6276023B2 (ja) 通信システム、通信方法、通信アダプタおよびサーバ
JP6723422B1 (ja) 認証システム
US20180332040A1 (en) Method of login control
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
JP2006268228A (ja) 生体情報を利用した認証システム
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
KR101490638B1 (ko) 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템
JP2014197761A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180111

R150 Certificate of patent or registration of utility model

Ref document number: 6276023

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250