JP2023042853A - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP2023042853A
JP2023042853A JP2021150237A JP2021150237A JP2023042853A JP 2023042853 A JP2023042853 A JP 2023042853A JP 2021150237 A JP2021150237 A JP 2021150237A JP 2021150237 A JP2021150237 A JP 2021150237A JP 2023042853 A JP2023042853 A JP 2023042853A
Authority
JP
Japan
Prior art keywords
management server
information management
information
public key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021150237A
Other languages
English (en)
Inventor
和典 外山
Kazunori Sotoyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Forms Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Forms Co Ltd filed Critical Toppan Forms Co Ltd
Priority to JP2021150237A priority Critical patent/JP2023042853A/ja
Publication of JP2023042853A publication Critical patent/JP2023042853A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Figure 2023042853000001
【課題】エッジデバイスから中継装置を介して情報管理サーバに送信される管理用情報の漏洩や改ざんに対するセキュリティ性を向上させる。
【解決手段】情報管理サーバ30とゲートウェイ20-1,20-2とが接続する通信回線50とは異なる近距離無線通信を介してゲートウェイ20-1,20-2と接続するエッジデバイス10-1~10-6に対して、ゲートウェイ20-1,20-2から情報管理サーバ30の公開鍵を送信し、エッジデバイス10-1~10-6にて取得されて情報管理サーバ30にて収集されるデータを情報管理サーバ30の公開鍵を用いて暗号化してゲートウェイ20-1,20-2に送信し、ゲートウェイ20-1,20-2において、エッジデバイス10-1~10-6にて暗号化されたデータを復号化せずに情報管理サーバ30に送信する。
【選択図】図1

Description

本発明は、エッジデバイスにて取得された管理用情報を中継装置を介して収集する通信システムに関し、特に、管理用情報のセキュリティを確保する技術に関する。
近年、頭や腕、手首等の人体の一部に装着して、身体情報を取得するウェアラブルデバイスが利用されている。このようなウェアラブルデバイスは、内蔵されたセンサによって体温や心拍数等を計測することで、身体情報を取得することができる。また、取得した身体情報をネットワーク上のデータサーバにて収集することで、特定の人物や複数の人物についての身体情報を分析することもできる。その場合、身体情報がデータサーバに送信されることになるため、身体情報が送信途中にて漏洩してしまうことを回避することが好ましい。
ここで、外部ネットワーク手段を介して端末装置から送信された制御情報に従って、ゲートウェイ装置にて内部ネットワーク手段に接続された機器を制御するシステムにおいて、端末装置にてゲートウェイ装置から送信された公開鍵で制御情報を暗号化してゲートウェイ装置に送信し、ゲートウェイ装置にて公開鍵に対応する秘密鍵で制御情報を復号化し、復号化した制御情報を用いて機器を制御する技術が、特許文献1に開示されている。
そこで、上述したウェアラブルデバイスにて取得された身体情報についても、暗号化してデータサーバに送信することが考えられる。
特開2004-64181号公報
しかしながら、ウェアラブルデバイスのようなエッジデバイスにおいては、BLE(Bluetooth Low Energy)やNFC(Near Field Communication)のような、データサーバが接続するネットワークとは異なる近距離無線通信によって中継装置となるゲートウェイに接続されることになるため、ゲートウェイにおいてはデータサーバの公開鍵を直接的に取得して身体情報等の管理用情報を暗号化することができるものの、エッジデバイスにおいてはデータサーバの公開鍵を直接的に取得して身体情報等の管理用情報を暗号化することができないという問題点がある。そのため、特許文献1に開示されたものにおいても、ゲートウェイ装置と機器との間においては制御情報が暗号化されていない。
また、エッジデバイスと中継装置との間のみにて共有する公開鍵または共通鍵を用いてエッジデバイスにて管理用情報を暗号化して中継装置に送信することも考えられるが、その場合、エッジデバイスにて暗号化されて送信されてきた管理用情報を中継装置にて一旦復号化することになるため、特に中継装置がウィルスに感染している場合等において、中継装置にて管理用情報が漏洩してしまう虞がある。
本発明は、上述したような従来の技術が有する問題点に鑑みてなされたものであって、情報管理サーバが中継装置と接続するネットワークとは異なるネットワークを介して中継装置に接続するエッジデバイスにて取得した管理用情報を情報管理サーバにて収集する通信システムにおいて、エッジデバイスから中継装置を介して情報管理サーバに送信される管理用情報の漏洩や改ざんに対するセキュリティ性を向上させることができる通信システムを提供することを目的とする。
上記目的を達成するために本発明は、
第1のネットワークを介して中継装置に接続可能な情報管理サーバにて、第2のネットワークを介して前記中継装置に接続するエッジデバイスにて取得した管理用情報を収集する通信システムであって、
前記中継装置は、
前記情報管理サーバの公開鍵を前記第2のネットワークを介して前記エッジデバイスに送信し、また、前記エッジデバイスにて前記情報管理サーバの公開鍵によって暗号化されて送信された前記管理用情報を前記第2のネットワークを介して受信する第1の通信部と、
前記第1の通信部にて受信した管理用情報を前記暗号化された状態のまま前記第1のネットワークを介して前記情報管理サーバに送信する第2の通信部とを有し、
前記エッジデバイスは、
前記取得した管理用情報を前記情報管理サーバの公開鍵を用いて暗号化する第1の暗号化部と、
前記中継装置から送信されてきた前記情報管理サーバの公開鍵を前記第2のネットワークを介して受信し、また、前記暗号化部にて暗号化された管理用情報を前記第2のネットワークを介して前記中継装置に送信する第3の通信部とを有し、
前記情報管理サーバは、
前記中継装置から送信された管理用情報を前記第1のネットワークを介して受信する第4の通信部と、
前記第4の通信部にて受信された管理用情報を前記情報管理サーバの公開鍵に対応する秘密鍵を用いて復号化する第1の復号化部とを有する。
上記のように構成された本発明においては、エッジデバイスにて取得された管理用情報が、エッジデバイスにて中継装置から第2のネットワークを介して送信されてきた情報管理サーバの公開鍵を用いて暗号化され、第2のネットワークを介して中継装置に送信される。その後、中継装置において、エッジデバイスから送信されてきた管理用情報が暗号化されたまま第1のネットワークを介して情報管理サーバに送信され、情報管理サーバにおいて情報管理サーバの公開鍵に対応する秘密鍵を用いて、暗号化された管理用情報が復号化される。
このように、エッジデバイスは、情報管理サーバが接続する第1のネットワークとは異なる第2のネットワークを介して中継装置と接続するものの、その中継装置から情報管理サーバの公開鍵が第2のネットワークを介して送信されてくるので、エッジデバイスにて取得されて情報管理サーバにて収集される管理用情報を情報管理サーバの公開鍵を用いて暗号化することができ、さらに、エッジデバイスにて暗号化された管理用情報は中継装置にて復号化されずに情報管理サーバに送信されるので、エッジデバイスにて取得された管理用情報が情報管理サーバに送信される途中における管理用情報の漏洩や改ざんに対するセキュリティ性が向上する。
また、中継装置が、情報管理サーバの公開鍵を暗号化する第2の暗号化部を有し、第1の通信部が、第2の暗号化部にて暗号化された情報管理サーバの公開鍵を第2のネットワークを介してエッジデバイスに送信し、エッジデバイスが、第3の通信部にて受信された暗号化された情報管理サーバの公開鍵を復号化する第2の復号化部を有する構成とすれば、情報管理サーバの公開鍵が中継装置からエッジデバイスに送信される際のセキュリティ性が向上する。
また、その際、第2の暗号化部が、エッジデバイスの公開鍵を用いて情報管理サーバの公開鍵を暗号化し、第2の復号化部が、第3の通信部にて受信された暗号化された情報管理サーバの公開鍵を、エッジデバイスの公開鍵に対応する秘密鍵を用いて復号化する構成とすれば、中継装置とエッジデバイスとの間の情報管理サーバの公開鍵のやりとりにおけるセキュリティ性を向上させることができるとともに、情報管理サーバの公開鍵を暗号化及び復号化するための鍵の管理の手間が軽減する。
また、エッジデバイスが、第1の暗号化部にて暗号化された管理用情報を複数に分割するデータ分割部を有し、第3の通信部が、データ分割部にて分割された管理用情報を第2のネットワークを介して中継装置に送信し、中継装置が、エッジデバイスから送信されて第1の通信部にて受信された分割された管理用情報を結合するデータ結合部を有し、第2の通信部が、データ結合部にて結合された管理用情報を第1のネットワークを介して情報管理サーバに送信する構成とすれば、第2のネットワークが送信可能なデータ量が少ない場合であって、エッジデバイスから中継装置を介して情報管理サーバに送信する管理用情報の量が多い場合でも、セキュリティ性を維持したまま管理用情報をエッジデバイスから情報管理サーバに送信することができる。
本発明によれば、エッジデバイスが、情報管理サーバが接続する第1のネットワークとは異なる第2のネットワークを介して中継装置と接続するものの、その中継装置から情報管理サーバの公開鍵が第2のネットワークを介して送信されてくるので、エッジデバイスにて取得されて情報管理サーバにて収集される管理用情報を情報管理サーバの公開鍵を用いて暗号化することができ、さらに、エッジデバイスにて暗号化された管理用情報が中継装置にて復号化されずに情報管理サーバに送信されるので、エッジデバイスにて取得された管理用情報が情報管理サーバに送信される途中における管理用情報の漏洩や改ざんに対するセキュリティ性を向上させることができる。
また、中継装置が、情報管理サーバの公開鍵を暗号化する第2の暗号化部を有し、第1の通信部が、第2の暗号化部にて暗号化された情報管理サーバの公開鍵を第2のネットワークを介してエッジデバイスに送信し、エッジデバイスが、第3の通信部にて受信された暗号化された情報管理サーバの公開鍵を復号化する第2の復号化部を有するものにおいては、情報管理サーバの公開鍵が中継装置からエッジデバイスに送信される際のセキュリティ性を向上させることができる。
また、その際、第2の暗号化部が、エッジデバイスの公開鍵を用いて情報管理サーバの公開鍵を暗号化し、第2の復号化部が、第3の通信部にて受信された暗号化された情報管理サーバの公開鍵を、エッジデバイスの公開鍵に対応する秘密鍵を用いて復号化するものにおいては、中継装置とエッジデバイスとの間の情報管理サーバの公開鍵のやりとりにおけるセキュリティ性を向上させることができるとともに、情報管理サーバの公開鍵を暗号化及び復号化するための鍵の管理の手間が軽減する。
また、エッジデバイスが、第1の暗号化部にて暗号化された管理用情報を複数に分割するデータ分割部を有し、第3の通信部が、データ分割部にて分割された管理用情報を第2のネットワークを介して中継装置に送信し、中継装置が、エッジデバイスから送信されて第1の通信部にて受信された分割された管理用情報を結合するデータ結合部を有し、第2の通信部が、データ結合部にて結合された管理用情報を第1のネットワークを介して情報管理サーバに送信するものにおいては、第2のネットワークが送信可能なデータ量が少ない場合であって、エッジデバイスから中継装置を介して情報管理サーバに送信する管理用情報の量が多い場合でも、セキュリティ性を維持したまま管理用情報をエッジデバイスから情報管理サーバに送信することができる。
本発明の通信システムの実施の一形態を示す図である。 図1に示したエッジデバイスの構成を示す機能ブロック図である。 図1に示したゲートウェイの構成を示す機能ブロック図である。 図1に示した情報管理サーバの構成を示す機能ブロック図である。 図1~図4に示した通信システムにおいてエッジデバイスにて取得したデータを情報管理サーバにてセキュリティ性を確保した状態で収集するために情報管理サーバの公開鍵をゲートウェイにて登録するまでの処理を説明するためのシーケンス図である。 図1~図4に示した通信システムにおいてエッジデバイスにて取得したデータを情報管理サーバにて収集するまでの処理を説明するためのシーケンス図である。
以下に、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の通信システムの実施の一形態を示す図である。
本形態の通信システムは図1に示すように、エッジデバイス10-1~10-6と、ゲートウェイ20-1,20-2と、情報管理サーバ30と、認証局40とを有して構成されており、エッジデバイス10-1~10-6にて取得されたデータをゲートウェイ20-1,20-2を介して情報管理サーバ30に送信し、情報管理サーバ30にて収集、管理するものである。本形態においては、ゲートウェイ20-1が、エッジデバイス10-1~10-3と近距離無線通信を介して通信可能な位置に設置されており、ゲートウェイ20-2が、エッジデバイス10-4~10-6と近距離無線通信を介して通信可能な位置に設置されており、それにより、ゲートウェイ20-1とエッジデバイス10-1~10-3と、ゲートウェイ20-2とエッジデバイス10-4~10-6とがそれぞれ近距離無線通信を行う組として設定されている。なお、図1においては、6つのエッジデバイス10-1~10-6と、2つのゲートウェイ20-1,20-2とを有し、エッジデバイス10-1~10-3とゲートウェイ20-1とが通信し、エッジデバイス10-4~10-6とゲートウェイ20-2とが通信するものを例に挙げて説明するが、それぞれの数、及び互いに接続される数はこれらに限らない。
図2は、図1に示したエッジデバイス10-1~10-6の構成を示す機能ブロック図である。
図1に示したエッジデバイス10-1~10-6は、例えば人体に装着して体温や脈拍数を検出可能なものであって、BLE(Bluetooth Low Energy)やNFC(Near Field Communication)等の第2のネットワークとなる近距離無線通信を介してゲートウェイ20-1,20-2に接続可能に構成されている。
エッジデバイス10-1~10-6は図2に示すように、データ取得部11と、通信部12と、復号化部13と、暗号化部14と、データ分割部15とを有している。
データ取得部11は、センサを有し、このセンサにて管理用情報となるデータを取得する。例えば、エッジデバイス10-1~10-6が、人体の体温や脈拍数を検出するものである場合、エッジデバイス10-1~10-6が人体に装着された状態でセンサを用いて体温や脈拍数を検出して取得する。
通信部12は、本願発明にて第3の通信部となるものである。通信部12は、通信用アンテナと、通信処理を行う低容量のマイコンとから構成されており、BLEやNFC等の近距離無線通信を介してゲートウェイ20-1,20-2との間にて無線通信を行う。
復号化部13は、本願発明にて第2の復号化部となるものである。復号化部13は、エッジデバイス10-1~10-6自身の秘密鍵を管理しており、ゲートウェイ20-1,20-2にて暗号化されて送信されてきて通信部12に受信された情報管理サーバ30の公開鍵を、エッジデバイス10-1~10-6自身の秘密鍵を用いて復号化する。
暗号化部14は、本願発明にて第1の暗号化部となるものである。暗号化部14は、データ取得部11にて取得されたデータを、復号化部13にて復号化された情報管理サーバ30の公開鍵を用いて暗号化する。
データ分割部15は、暗号化部14にて暗号化されたデータを、通信部12から近距離無線通信を介してゲートウェイ20-1,20-2に送信可能なサイズに分割する。
これら復号化部13と暗号化部14とデータ分割部15とは、低容量のマイコンから構成されている。
図3は、図1に示したゲートウェイ20-1,20-2の構成を示す機能ブロック図である。
図1に示したゲートウェイ20-1,20-2は、BLEやNFC等の近距離無線通信を介してエッジデバイス10-1~10-6と接続可能に構成されているとともに、インターネット等の第1のネットワークとなる通信回線50を介して情報管理サーバ30及び認証局40と接続可能に構成されている。
ゲートウェイ20-1,20-2は図3に示すように、通信部21,22と、検証部23と、暗号化部24と、データ結合部25とを有している。
通信部21は、本願発明にて第1の通信部となるものである。通信部21は、BLEやNFC等の近距離無線通信を介してエッジデバイス10-1~10-6との間にて無線通信を行う。
通信部22は、本願発明にて第2の通信部となるものである。通信部22は、インターネット等の通信回線50を介して情報管理サーバ30及び認証局40との間にて情報の送受信を行う。
検証部23は、情報管理サーバ30から通信回線50を介して送信されてきた情報管理サーバ30の公開鍵と、認証局40から通信回線50を介して取得した情報管理サーバ30の公開鍵とを比較することで、情報管理サーバ30の公開鍵の真正性を確認する。
暗号化部24は、本願発明にて第2の暗号化部となるものである。暗号化部24は、エッジデバイス10-1~10-6の公開鍵をプログラムに組み込むことで管理しており、このうちデータの送信元となるエッジデバイス10-1~10-6の公開鍵を用いて、検証部23にて真正性が確認された情報管理サーバ30の公開鍵を暗号化する。
データ結合部25は、エッジデバイス10-1~10-6から送信されてきて通信部21にて受信されたデータを結合する。
図4は、図1に示した情報管理サーバ30の構成を示す機能ブロック図である。
図1に示した情報管理サーバ30は、情報管理サーバ30の秘密鍵/公開鍵を用いて、エッジデバイス10-1~10-6にて取得されたデータを収集して管理するものである。
情報管理サーバ30は図4に示すように、通信部31と、復号化部32と、データ管理部33と、データベース34とを有している。
通信部31は、本願発明にて第4の通信部となるものである。通信部31は、情報管理サーバ30の公開鍵を登録するために通信回線50を介して認証局40に送信し、認証局40にて認証された公開鍵を含む電子証明書を通信回線50を介して受信する。また、通信部31は、認証局40から受信した電子証明書を通信回線50を介してゲートウェイ20-1,20-2に送信する。また、通信部31は、エッジデバイス10-1~10-6にて取得され、ゲートウェイ20-1,20-2を介して送信されてきたデータを通信回線50を介して受信する。
復号化部32は、本願発明にて第1の復号化部となるものである。復号化部32は、情報管理サーバ30の秘密鍵を管理しており、ゲートウェイ20-1,20-2を介して送信されてきて通信部31にて受信されたデータを、情報管理サーバ30の秘密鍵を用いて復号化する。
データ管理部33は、復号化部32にて復号化されたデータをデータベース34に保存する。
以下に、上記のように構成された通信システムにおいてエッジデバイス10-1にて取得したデータを情報管理サーバ30にてセキュリティ性を確保した状態で収集する際の処理について説明する。
まず、情報管理サーバ30の公開鍵をゲートウェイ20-1にて登録するまでの処理について説明する。
図5は、図1~図4に示した通信システムにおいてエッジデバイス10-1にて取得したデータを情報管理サーバ30にてセキュリティ性を確保した状態で収集するために情報管理サーバ30の公開鍵をゲートウェイ20-1にて登録するまでの処理を説明するためのシーケンス図である。
まず、情報管理サーバ30において、エッジデバイス10-1~10-6にて取得したデータを情報管理サーバ30にてセキュリティ性を確保した状態で収集するために、情報管理サーバ30の秘密鍵とそれに対応する公開鍵を作成する(ステップS1)。
次に、情報管理サーバ30において、ステップS1にて作成した公開鍵を登録するために、公開鍵を通信部31から通信回線50を介して認証局40に送信する(ステップS2)。
認証局40においては、情報管理サーバ30の公開鍵が情報管理サーバ30から通信回線50を介して送信されてくると、送信されてきた情報管理サーバ30の公開鍵の認証を行い(ステップS3)、認証した公開鍵を含む電子証明書を情報管理サーバ30に対して発行する(ステップS4)。上述した電子証明書の発行までの処理は、一般的な処理である。
情報管理サーバ30においては、認証局40にて発行された電子証明書を通信回線50を介して通信部31にて受信すると、受信した電子証明書を通信回線50を介してゲートウェイ20-1,20-2に送信する(ステップS5)。情報管理サーバ30においては、本システムに登録されたゲートウェイ20-1,20-2を予め管理していることで、電子証明書の送信先となるゲートウェイ20-1,20-2を特定することができる。
情報管理サーバ30から送信された電子証明書が通信回線50を介してゲートウェイ20-1の通信部22にて受信された後、ゲートウェイ20-1において、情報管理サーバ30の電子証明書を認証局40から取得する(ステップS6)。この際、ゲートウェイ20-1においては、情報管理サーバ30から送信されてきた電子証明書に含まれる識別子等の情報を用いて、取得したい電子証明書を認証局40に対して特定することになる。
情報管理サーバ30の電子証明書を認証局40から取得したゲートウェイ20-1においては、検証部23において、ステップS5にて情報管理サーバ30から送信されてきた電子証明書と、ステップS6にて認証局40から取得した電子証明書とを比較検証し、両者が一致すれば、情報管理サーバ30の電子証明書に含まれる公開鍵をゲートウェイ20-1内に登録する(ステップS7)。
このようにして、図1~図4に示した通信システムにおいてエッジデバイス10-1にて取得したデータを情報管理サーバ30にてセキュリティ性を確保した状態で収集するために情報管理サーバ30の公開鍵をゲートウェイ20-1にて登録することで、情報管理サーバ30の公開鍵を情報管理サーバ30とゲートウェイ20-1とで共有することになる。
次に、エッジデバイス10-1にて取得したデータを情報管理サーバ30にて収集するまでの処理について説明する。
図6は、図1~図4に示した通信システムにおいてエッジデバイス10-1にて取得したデータを情報管理サーバ30にて収集するまでの処理を説明するためのシーケンス図である。
エッジデバイス10-1においては、データ取得部11にて取得したデータを一定時間毎に情報管理サーバ30に送信するように設定されている。そのため、データ取得部11にて取得したデータを情報管理サーバ30に送信するタイミングになると、エッジデバイス10-1においては、アドバタイズ信号を通信部12から送信し、データ取得部11にて取得したデータを送信する旨を通知する(ステップS11)。
エッジデバイス10-1から送信されたアドバタイズ信号が、エッジデバイス10-1との間にて近距離無線通信を介して通信可能なゲートウェイ20-1の通信部21にて受信されると、通信部21において、ゲートウェイ20-1とエッジデバイス10-1との間にてペアリングを行って通信経路を確立する(ステップS12)。
エッジデバイス10-1は、ゲートウェイ20-1との間にて通信経路が確立されると、アドバタイズ信号の送信を停止する。
ゲートウェイ20-1においては次に、暗号化部24において、ステップS7にて登録した情報管理サーバ30の公開鍵を、プログラムに組み込むことで管理しているエッジデバイス10-1の公開鍵を用いて暗号化する(ステップS13)。
そして、ゲートウェイ20-1においては、暗号化部24にて暗号化した情報管理サーバ30の公開鍵を通信部21から近距離無線通信を介してエッジデバイス10-1に送信する(ステップS14)。
ゲートウェイ20-1から送信された情報管理サーバ30の公開鍵がエッジデバイス10-1の通信部12にて受信されると、エッジデバイス10-1の復号化部13において、通信部12にて受信された情報管理サーバ30の公開鍵を、この公開鍵が暗号化されたエッジデバイス10-1の公開鍵に対応するエッジデバイス10-1の秘密鍵を用いて復号化する(ステップS15)。
このように、ゲートウェイ20-1が、情報管理サーバ30の公開鍵を暗号化してエッジデバイス10-1に送信し、エッジデバイス10-1が、エッジデバイス10-1から送信されてきた情報管理サーバ30の公開鍵を復号化することで、情報管理サーバ30の公開鍵がゲートウェイ20-1からエッジデバイス10-1に送信される際のセキュリティ性を向上させることができる。また、その際、情報管理サーバ30の公開鍵の暗号化及びその復号化に、エッジデバイス10-1とゲートウェイ20-1とに共通な共通鍵を用いてもよいが、情報管理サーバ30の公開鍵の暗号化にエッジデバイス10-1の公開鍵を用い、その復号化にエッジデバイス10-1の秘密鍵を用いることで、ゲートウェイ20-1とエッジデバイス10-1との間の情報管理サーバ30の公開鍵のやりとりにおけるセキュリティ性を向上させることができるとともに、情報管理サーバ30の公開鍵を暗号化及び復号化するための鍵の管理の手間が軽減する。
エッジデバイス10-1においては、ゲートウェイ20-1から送信されてきた情報管理サーバ30の公開鍵を復号化すると、情報管理サーバ30の公開鍵の復号化に成功した旨をゲートウェイ20-1に通知する(ステップS16)。
すると、ゲートウェイ20-1においては、エッジデバイス10-1に対して、ゲートウェイ20-1に対するデータ送信の準備を要求する(ステップS17)。
エッジデバイス10-1においては、データ送信の準備がゲートウェイ20-1から要求されると、暗号化部14において、ステップS15にて復号化した情報管理サーバ30の公開鍵を用いて、データ取得部11にて取得したデータを暗号化する(ステップS18)。
ここで、エッジデバイス10-1~10-6とゲートウェイ20-1,20-2との間で通信を行う近距離無線通信においては、送信可能なデータ量が少ない。一方、送信データを暗号化した場合、暗号化されたデータ量は、例えば、公開鍵/秘密鍵(1024bitのキー)で、80byteのデータや100byteのデータを暗号化した場合、暗号化したデータは128byteとなり、また、150byteや200byteのデータを暗号化した場合、暗号化したデータは256byteとなり、暗号化したデータは、128byte単位で大きなものとなる。
そこで、エッジデバイス10-1においては、データ分割部15において、暗号化部14にて暗号化したデータを、通信部12から近距離無線通信を介してゲートウェイ20-1に送信可能なサイズに分割する(ステップS19)。なお、データの分割サイズについては、ゲートウェイ20-1との間にて通信を行う近距離無線通信に応じてエッジデバイス10-1のデータ分割部15に予め設定されている。
エッジデバイス10-1においては、データ分割部15においてデータを分割すると、ゲートウェイ20-1に対するデータ送信の準備が完了した旨を、ステップS17に対する返答としてゲートウェイ20-1に対して通知する(ステップS20)。
ゲートウェイ20-1においては、ゲートウェイ20-1に対するデータ送信の準備が完了した旨がエッジデバイス10-1から通知されると、エッジデバイス10-1に対して、データの送信を要求する(ステップS21)。
エッジデバイス10-1においては、ゲートウェイ20-1からデータの送信が要求されると、ステップS19にて分割されたデータを通信部12からゲートウェイ20-1に近距離無線通信を介して順次送信する(ステップS22)。この際、エッジデバイス10-1から送信されるデータには、分割されたデータのうち何番目のデータであるかを示す情報が付与されている。エッジデバイス10-1から送信されたデータは、近距離無線通信を介してゲートウェイ20-1の通信部21にて受信される。
その後、エッジデバイス10-1においては、ステップS19にて分割したデータを全てゲートウェイ20-1に送信すると、データの送信が完了した旨をゲートウェイ20-1に対して通知する(ステップS23)。
ゲートウェイ20-1においては、データの送信が完了した旨がエッジデバイス10-1から通知されると、データ結合部25において、エッジデバイス10-1から送信されてきて通信部21にて受信したデータを結合する(ステップS24)。エッジデバイス10-1から送信されてきて通信部21にて受信されたデータには、上述したように、分割されたデータのうち何番目のデータであるかを示す情報が付与されているため、データ結合部25において、エッジデバイス10-1から送信されてきて通信部21にて受信されたデータを正しい順序で結合することができる。
そして、ゲートウェイ20-1においては、結合したデータを、情報管理サーバ30の公開鍵で暗号化されたままの状態で通信部22から通信回線50を介して情報管理サーバ30に送信する(ステップS25)。
このように、エッジデバイス10-1が、情報管理サーバ30の公開鍵を用いて暗号化したデータを複数に分割してゲートウェイ20-1に送信し、ゲートウェイ20-1において、エッジデバイス10-1にて分割されたデータを結合して情報管理サーバ30に送信することで、エッジデバイス10-1からゲートウェイ20-1を介して情報管理サーバ30に送信するデータ量が多い場合でも、エッジデバイス10-1とゲートウェイ20-1との間の近距離無線通信にてセキュリティ性を維持したままデータをエッジデバイス10-1から情報管理サーバ30に送信することができる。
情報管理サーバ30においては、ゲートウェイ20-1から送信されたデータが通信部31にて受信されると、復号化部32において、通信部31にて受信されたデータを、このデータがエッジデバイス10-1にて暗号化された情報管理サーバ30の公開鍵に対応する情報管理サーバ30の秘密鍵を用いて復号化する(ステップS26)。
そして、情報管理サーバ30のデータ管理部33において、復号化部32にて復号化されたデータをデータベース34に保存することで、エッジデバイス10-1にて取得されたデータが情報管理サーバ30にて収集されることになる(ステップS27)。
一方、ゲートウェイ20-1においては、データ結合部25にて結合したデータを情報管理サーバ30に送信した後、エッジデバイス10-1との間の通信経路を切断する(ステップS28)。
その後、エッジデバイス10-1においては、ステップS15にて復号化した情報管理サーバ30の公開鍵を破棄する(ステップS29)。
なお、上述したエッジデバイス10-1とゲートウェイ20-1との間の信号やデータのやりとりは、エッジデバイス10-1~10-6を識別可能なIDを用いることで、エッジデバイス10-1~10-6とゲートウェイ20-1,20-2との間で並列して行うことができる。
このように、エッジデバイス10-1~10-6が、情報管理サーバ30が接続する通信回線50とは異なる近距離無線通信を介してゲートウェイ20-1,20-2と接続するものの、そのゲートウェイ20-1,20-2から情報管理サーバ30の公開鍵が近距離無線通信を介して送信されてくるので、エッジデバイス10-1~10-6にて取得されて情報管理サーバ30にて収集されるデータを情報管理サーバ30の公開鍵を用いて暗号化することができ、さらに、エッジデバイス10-1~10-6にて暗号化されたデータがゲートウェイ20-1,20-2にて復号化されずに情報管理サーバ30に送信されるので、エッジデバイス10-1~10-6にて取得されたデータが情報管理サーバ30に送信される途中におけるデータの漏洩や改ざんに対するセキュリティ性を向上させることができる。
なお、本形態においては、情報管理サーバ30の公開鍵を認証局40に登録し、ゲートウェイ20-1,20-2において、情報管理サーバ30から送信されてきた電子証明書に含まれる公開鍵と、認証局40から取得した電子証明書に含まれる公開鍵とを比較することで情報管理サーバ30の公開鍵の真正性を確認し、それにより、情報管理サーバ30の公開鍵を情報管理サーバ30とゲートウェイ20-1,20-2とで共有しているが、情報管理サーバ30の公開鍵を情報管理サーバ30とゲートウェイ20-1,20-2とで共有する仕組みとしては、これに限らず、その他の仕組みを用いてもよい。
10-1~10-6 エッジデバイス
11 データ取得部
12,21,22,31 通信部
13,32 復号化部
14,24 暗号化部
15 データ分割部
20-1,20-2 ゲートウェイ
23 検証部
25 データ結合部
30 情報管理サーバ
33 データ管理部
34 データベース
40 認証局
50 通信回線

Claims (4)

  1. 第1のネットワークを介して中継装置に接続可能な情報管理サーバにて、第2のネットワークを介して前記中継装置に接続するエッジデバイスにて取得した管理用情報を収集する通信システムであって、
    前記中継装置は、
    前記情報管理サーバの公開鍵を前記第2のネットワークを介して前記エッジデバイスに送信し、また、前記エッジデバイスにて前記情報管理サーバの公開鍵によって暗号化されて送信された前記管理用情報を前記第2のネットワークを介して受信する第1の通信部と、
    前記第1の通信部にて受信した管理用情報を前記暗号化された状態のまま前記第1のネットワークを介して前記情報管理サーバに送信する第2の通信部とを有し、
    前記エッジデバイスは、
    前記取得した管理用情報を前記情報管理サーバの公開鍵を用いて暗号化する第1の暗号化部と、
    前記中継装置から送信されてきた前記情報管理サーバの公開鍵を前記第2のネットワークを介して受信し、また、前記暗号化部にて暗号化された管理用情報を前記第2のネットワークを介して前記中継装置に送信する第3の通信部とを有し、
    前記情報管理サーバは、
    前記中継装置から送信された管理用情報を前記第1のネットワークを介して受信する第4の通信部と、
    前記第4の通信部にて受信された管理用情報を前記情報管理サーバの公開鍵に対応する秘密鍵を用いて復号化する第1の復号化部とを有する、通信システム。
  2. 請求項1に記載の通信システムにおいて、
    前記中継装置は、前記情報管理サーバの公開鍵を暗号化する第2の暗号化部を有し、前記第1の通信部は、前記第2の暗号化部にて暗号化された前記情報管理サーバの公開鍵を前記第2のネットワークを介して前記エッジデバイスに送信し、
    前記エッジデバイスは、前記第3の通信部にて受信された前記暗号化された前記情報管理サーバの公開鍵を復号化する第2の復号化部を有する、通信システム。
  3. 請求項2に記載の通信システムにおいて、
    前記第2の暗号化部は、前記エッジデバイスの公開鍵を用いて前記情報管理サーバの公開鍵を暗号化し、
    前記第2の復号化部は、前記第3の通信部にて受信された前記暗号化された前記情報管理サーバの公開鍵を、前記エッジデバイスの公開鍵に対応する秘密鍵を用いて復号化する、通信システム。
  4. 請求項1乃至3のいずれか1項に記載の通信システムにおいて、
    前記エッジデバイスは、前記第1の暗号化部にて暗号化された管理用情報を複数に分割するデータ分割部を有し、前記第3の通信部は、前記データ分割部にて分割された管理用情報を前記第2のネットワークを介して前記中継装置に送信し、
    前記中継装置は、前記エッジデバイスから送信されて前記第1の通信部にて受信された分割された管理用情報を結合するデータ結合部を有し、前記第2の通信部は、前記データ結合部にて結合された管理用情報を前記第1のネットワークを介して前記情報管理サーバに送信する、通信システム。
JP2021150237A 2021-09-15 2021-09-15 通信システム Pending JP2023042853A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021150237A JP2023042853A (ja) 2021-09-15 2021-09-15 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021150237A JP2023042853A (ja) 2021-09-15 2021-09-15 通信システム

Publications (1)

Publication Number Publication Date
JP2023042853A true JP2023042853A (ja) 2023-03-28

Family

ID=85724100

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021150237A Pending JP2023042853A (ja) 2021-09-15 2021-09-15 通信システム

Country Status (1)

Country Link
JP (1) JP2023042853A (ja)

Similar Documents

Publication Publication Date Title
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
EP3487195B1 (en) Systems and methods for securely pairing a transmitting device with a receiving device
ES2596308T3 (es) Método y disposición para autenticación segura
US20040059685A1 (en) IC card and authentication method in electronic ticket distribution system
US20140286491A1 (en) Radio frequency identification technology incorporating cryptographics
CN101663903A (zh) 安全的软件sim证书传送
US11431706B2 (en) Communication control system and communication control device
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
CN104935553B (zh) 统一身份认证平台及认证方法
CN102577301A (zh) 用于可信认证和登录的方法和装置
JP2002237812A (ja) 秘匿データ通信方法
US8156326B2 (en) Method to search for affinities between subjects and relative apparatus
KR102026375B1 (ko) 웨어러블 디바이스 통신 지원 장치 및 방법
CN105554008B (zh) 用户终端、认证服务器、中间服务器、系统和传送方法
CN108959873A (zh) 远程医疗系统认证方法
Marin et al. A privacy-preserving remote healthcare system offering end-to-end security
CN108199851A (zh) 一种数据安全传输方法、装置及系统
JP2023042853A (ja) 通信システム
US11736219B2 (en) Communication control device and communication control system
CN103986570A (zh) 智能仪表系统的数据安全传输方法
CN202750117U (zh) 基于sd密码卡的物联网健康医疗服务系统
Vanjarapu et al. A secure anonymous authentication and key agreement schemes for Wireless Body Area Networks
WO2017092487A1 (zh) 移动认证方法及设备
JP2004118377A (ja) 認証システム
US20230403177A1 (en) Communication system and computer-readable storage medium

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20220331

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220408

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20240209

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20240213