JP2024042302A - IoTシステム及びプログラム - Google Patents

IoTシステム及びプログラム Download PDF

Info

Publication number
JP2024042302A
JP2024042302A JP2022146914A JP2022146914A JP2024042302A JP 2024042302 A JP2024042302 A JP 2024042302A JP 2022146914 A JP2022146914 A JP 2022146914A JP 2022146914 A JP2022146914 A JP 2022146914A JP 2024042302 A JP2024042302 A JP 2024042302A
Authority
JP
Japan
Prior art keywords
information
iot
communication device
iot device
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022146914A
Other languages
English (en)
Inventor
亜紀 福田
Aki Fukuda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2022146914A priority Critical patent/JP2024042302A/ja
Priority to PCT/JP2023/032844 priority patent/WO2024058068A1/ja
Publication of JP2024042302A publication Critical patent/JP2024042302A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】セキュリティ性を損なうことなくデバイス間の通信の自由度を向上させる。【解決手段】IoTシステムは、通信デバイスとIoTデバイスとを含む。通信デバイスは、セキュリティデバイスを介して利用者を識別可能であり、IoTデバイスは、通信デバイスとの間でセキュアチャネルを確立するための暗号化処理を行うセキュアエレメントを備える。通信デバイス及びIoTデバイスは、第1情報と第2情報とを示すリストを夫々有する。通信デバイスは、IoTデバイスからリストを取得し、取得したリストに基づいて、相互認証を行わない場合には第1情報を前記IoTデバイスへ送信し、相互認証を行う場合には第2情報をIoTデバイスへ送信する。IoTデバイスは、通信デバイスからリストを取得し、取得したリストに基づいて、相互認証を行わない場合には第1情報を通信デバイスへ送信し、相互認証を行う場合には第2情報を前記通信デバイスへ送信する。【選択図】図2

Description

本発明の実施形態は、IoTシステム及びプログラムに関する。
近年、通信機能を有する様々なデバイスをインターネット等のネットワークを介して接続し、データの収集、デバイスの制御等を可能にするIoT(Internet of Things)システムが利用されている。
特開2018-93456号公報 特開2019-28670号公報 特表2020-523806号公報
上記のようなIoTシステムにおいて、デバイス間で情報を送受するためのセキュアな通信経路を確立するために、セキュアエレメントを利用して相互認証を行う場合がある。しかしながら、全ての状況において相互認証を行うと、例えば秘匿性が比較的低い情報等を送受する際にまで相互認証が必要となり、デバイス間における通信の自由度が過度に抑制され、利便性が低下する可能性がある。
そこで、実施形態の課題は、セキュリティ性を損なうことなくデバイス間の通信の自由度を向上させることが可能なIoTシステム及びプログラムを提供することである。
実施形態のIoTシステムは、通信デバイスとIoTデバイスとを含む。通信デバイスは、セキュリティデバイスを介して利用者を識別可能である。IoTデバイスは、通信デバイスとの間でセキュアチャネルを確立するための暗号化処理を行うセキュアエレメントを備える。通信デバイス及びIoTデバイスは、第1情報と第2情報とを示すリストをそれぞれ有する。第1情報は、通信デバイスとIoTデバイスとの間での相互認証を行わない場合に交換可能な情報である。第2情報は、相互認証を行う場合に交換可能な情報である。通信デバイスは、IoTデバイスからリストを取得し、取得したリストに基づいて、相互認証を行わない場合には第1情報を前記IoTデバイスへ送信し、相互認証を行う場合には第2情報をIoTデバイスへ送信する。IoTデバイスは、通信デバイスからリストを取得し、取得したリストに基づいて、相互認証を行わない場合には第1情報を通信デバイスへ送信し、相互認証を行う場合には第2情報を前記通信デバイスへ送信する。
図1は、実施形態のIoTシステムの構成の一例を示す図である。 図2は、実施形態の通信デバイス及びIoTデバイスの機能構成の一例を示す図である。 図3は、実施形態のIoTシステムにおける全体的な処理の流れの一例を示すフローチャートです。 図4は、実施形態のリストのデータ構成の一例を示す図である。 図5は、実施形態の通信デバイス及びIoTデバイスの事前処理の一例を示すシーケンス図である。 図6は、実施形態のリスク管理機能における処理の一例を示すフローチャートである。 図7は、実施形態のIoTシステムにおいて第1情報を転送する際の処理の一例を示すシーケンス図である。
以下、図面を参照しながら実施形態について説明する。
図1は、実施形態のIoTシステム1の構成の一例を示す図である。本実施形態のIoTシステム1は、通信デバイス2とIoTデバイス3とを含む。
本実施形態の通信デバイス2は、情報処理が可能な電子機器であり、例えばPC(Personal Computer)、スマートフォン等であり得る。通信デバイス2は、所定のセキュリティデバイス10を介して利用者を識別可能な機能を有する。セキュリティデバイス10は、通信デバイス2の利用者を識別可能な情報を保持したデバイスであり、例えばICカード(スマートカード、チップカード等とも称される。)等であり得る。
本実施形態の通信デバイス2は、APL(Application)11及びSDK(Software Development Kit)12を備える。APL11は、通信デバイス2に所定の機能を実現させるためのソフトウェアである。SDK12は、セキュリティデバイス10とAPL11との間におけるデータの中継、IoTデバイス3等の他のデバイスとの通信におけるセキュアチャネルの確立等を実現するための機能を有する。SDK12は、SDKサーバ31、発行データ生成サーバ32及びプライベートCA(Certificate Authority)33とインターネット等のネットワークを介して通信可能に構成されている。SDKサーバ31は、SDK12の機能の更新等を行う。発行データ生成サーバ32及びプライベートCA33は、公開鍵の発行、公開鍵証明書の発行、発行者署名の検証等を行う。
本実施形態のIoTデバイス3は、所定の機能を有する機器、装置、センサ等であり、例えば家庭用電化製品、カメラ、自動車、計測器等であり得る。IoTデバイス3は、通信デバイス2と所定のネットワークを介して通信可能である。
本実施形態のIoTデバイス3は、APL21、SE(Secure Element)22及びGTAAPI(Generic Trust Anchor Application Programming Interface)23を備える。APL21は、IoTデバイス3に所定の機能を実現させるためのソフトウェアである。SE22は、通信デバイス2等の他のデバイスとの通信におけるセキュアチャネルを確立するための暗号化処理、データの保護等を行うデバイスである。GTAAPI23は、SE22とAPL21との間におけるデータの中継、通信デバイス2等の他のデバイスとの通信におけるセキュアチャネルの確立等を実現するための機能を有する。GTAAPI23は、GTAAPIサーバ34、発行データ生成サーバ32及びプライベートCA33とインターネット等のネットワークを介して通信可能に構成されている。GTAAPIサーバ34は、GTAAPI23の機能の更新等を行う。
本実施形態の通信デバイス2及びIoTデバイス3は、SDK12及びGTAAPI23の機能を利用して、Bluetooth(登録商標)、Wi-Fi(登録商標)、NFC(登録商標)等の近距離無線通信を確立する。
なお、図1においては、IoTシステム1に通信デバイス2及びIoTデバイス3がそれぞれ1つずつ含まれている状態が例示されているが、通信デバイス2及びIoTデバイス3はそれぞれ複数含まれてもよい。
図2は、実施形態の通信デバイス2及びIoTデバイス3の機能構成の一例を示す図である。通信デバイス2は、識別部101、記憶部102、設定部103、通信部104、認証部105、送信部106及び判定部107を有する。これらの機能部101~107は、通信デバイス2を構成するハードウェア(CPU、メモリ、入出力装置、通信装置等)及びソフトウェア(プログラム、ファームウェア等)の協働により構成され得る。なお、機能部101~107の少なくとも1つを専用のハードウェア(回路等)により構成してもよい。
識別部101は、通信デバイス2の利用者を識別する。本実施形態の識別部101は、例えばICカード等のセキュリティデバイス10から取得される識別情報に基づいて利用者を識別する。なお、利用者の識別方法はこれに限定されるものではなく、例えば生体認証、パスワード認証等を利用して利用者を識別してもよい。また、生体認証処理、パスワード認証処理等は、セキュリティデバイス10により行われてもよい。
記憶部102は、通信デバイス2の機能を実現するために必要な各種データを記憶する。本実施形態の記憶部102は、リストL1,L2を記憶する。リストL1,L2は、通信デバイス2とIoTデバイス3との間で相互認証を行わない場合に交換可能な第1情報と、相互認証を行う場合に交換可能な第2情報と、を示す情報である。リストL1は、通信デバイス2に対応するリストであり、リストL2は、IoTデバイス3に対応するリストである。第1情報は、例えば、比較的秘匿性が低い情報等であり得る。第2情報は、例えば、相互認証を確立するために必要な情報、具体的には、認証アルゴリズム、暗号化処理に用いられる鍵に関する情報等であり得る。リストL1は、通信デバイス2の記憶部102に予め記憶されている。リストL2は、所定の近距離無線通信を介してIoTデバイス3から取得され、記憶部102に記憶される。なお、上記記憶処理は、セキュリティデバイス10により行われてもよい。
設定部103は、識別部101により識別された利用者の操作により、リストL1,L2に関する設定を行う。設定部103は、自機に対応するリストL1の内容を編集可能にする。また、設定部103は、例えば、IoTデバイス3から取得したリストL2の利用を許可するか否かを設定可能にする。また、設定部103は、IoTデバイス3から取得したリストL2が示す第1情報を、当該通信デバイス2及び当該IoTデバイス3以外の他のデバイスに転送(リレー、拡散等)することを許可するか否かを設定可能にする。なお、上記設定処理は、セキュリティデバイス10により行われてもよい。
通信部104は、通信デバイス2と他のデバイスとの間での通信を確立にする。通信部104は、通信デバイス2とIoTデバイス3との間で所定の近距離無線通信を介して通信を確立する。また、通信部104は、通信デバイス2と所定の機器(例えばSDKサーバ31、発行データ生成サーバ32、プライベートCA33等)との間でWAN(Wide Area Network)、LAN(Local Area Network)等の適宜なネットワークNを介して通信を確立する。
認証部105は、通信部104による通信におけるセキュアチャネルを確立するための処理を行う。また、認証部105は、通信デバイス2とIoTデバイス3との間で相互認証を確立するための処理を行う。なお、上記処理は、セキュリティデバイス10により行われてもよい。
送信部106は、通信部104により確立された通信経路を介して記憶部102に記憶された各種情報を他のデバイスに送信(転送)するための処理を行う。当該他のデバイスには、通信デバイス2にリストL2を提供したIoTデバイス3の他、当該IoTデバイス3以外のデバイスも含まれる。
判定部107は、所定の条件に基づいて、通信デバイス2とIoTデバイス3との間での相互認証を行うか否かを判定する。また、判定部107は、記憶部102に記憶されたリストL1,L2に基づいて、IoTデバイス3と交換する情報の種類(第1情報又は第2情報)、IoTデバイス3から取得した第1情報の転送可否等を判定する。認証部105は、判定部107により相互認証を行うと判定された場合に、IoTデバイス3との相互認証を確立するための処理を行う。送信部106は、判定部107により判定された種類の情報(第1情報又は第2情報)をIoTデバイス3と交換する。また、送信部106は、判定部107によりIoTデバイス3から取得した第1情報の転送が許可された場合に、当該第1情報を他のデバイスに転送する。なお、上記判定処理は、セキュリティデバイス10により行われてもよい。
IoTデバイス3は、記憶部201、設定部202、通信部203、認証部204、送信部205及び判定部206を有する。これらの機能部201~206は、IoTデバイス3を構成するハードウェア(CPU、メモリ、入出力装置、通信装置等)及びソフトウェア(プログラム、ファームウェア等)の協働により構成され得る。なお、機能部201~206の少なくとも1つを専用のハードウェア(回路等)により構成してもよい。
記憶部201は、IoTデバイス3の機能を実現するために必要な各種データを記憶する。本実施形態の記憶部201は、リストL1,L2を記憶する。記憶部201に記憶されるリストL1,L2は、通信デバイス2の記憶部102に記憶されるリストL1,L2と同様に、第1情報と第2情報とを示すものであり、リストL1は通信デバイス2に対応し、リストL2はIoTデバイス3に対応している。IoTデバイス3においては、リストL2は記憶部102に予め記憶されており、リストL1は所定の近距離無線通信を介して通信デバイス2から取得され、記憶部201に記憶される。なお、上記記憶処理は、SE22により行われてもよい。
設定部202は、IoTデバイス3の管理者の操作により、リストL1,L2に関する設定を行う。設定部202は、自機に対応するリストL2の内容を編集可能にする。また、設定部203は、例えば、通信デバイス2から取得したリストL1の利用を許可するか否かを設定可能にする。また、設定部203は、例えば、IoTデバイス3が通信デバイス2から取得したリストL1が示す第1情報を、当該IoTデバイス3及び当該通信デバイス2以外の他のデバイスに転送することを許可するか否かを設定可能にする。なお、上記設定処理は、SE22により行われてもよい。
通信部203は、IoTデバイス3と他のデバイスとの間での通信を確立にする。通信部203は、IoTデバイス3と通信デバイス2との間で所定の近距離無線通信を介して通信を確立する。また、通信部203は、IoTデバイス3と所定の機器(例えばSDKサーバ31、発行データ生成サーバ32、プライベートCA33等)との間でWAN(Wide Area Network)、LAN(Local Area Network)等の適宜なネットワークNを介して通信を確立する。
認証部204は、通信部203による通信におけるセキュアチャネルを確立するための暗号化処理を行う。また、認証部204は、通信デバイス2とIoTデバイス3との間で相互認証を確立するための相互認証処理を行う。認証部204における暗号化処理及び相互認証処理は、SE22が有する暗号化機能、データ保護機能等を利用して行われる。
送信部205は、通信部203により確立された通信経路を介して記憶部201に記憶された各種情報を他のデバイスに送信(転送)するための処理を行う。当該他のデバイスには、IoTデバイス3にリストL1を提供した通信デバイス2の他、当該通信デバイス2以外のデバイスも含まれる。
判定部206は、所定の条件に基づいて、通信デバイス2とIoTデバイス3との間での相互認証を行うか否かを判定する。また、判定部206は、記憶部201に記憶されたリストL1,L2に基づいて、通信デバイス2と交換する情報の種類(第1情報又は第2情報)、通信デバイス2から取得した第1情報の転送可否等を判定する。認証部204は、判定部206により相互認証を行うと判定された場合に、通信デバイス2との相互認証を確立するための処理を行う。送信部205は、判定部206により判定された種類の情報(第1情報又は第2情報)を通信デバイス2と交換する。また、送信部205は、判定部206により通信デバイス2から取得した第1情報の転送が許可された場合に、当該第1情報を他のデバイスに転送する。なお、上記判定処理は、SE22により行われてもよい。
上記構成により、通信デバイス2及びIoTデバイス3は、Bluetooth、Wi-Fi、NFC等の近距離無線通信を介して、相互認証を行わない場合に交換可能な第1情報と、相互認証を行う場合に交換可能な第2情報と、を示すリストL1,L2を交換する。そして、通信デバイス2は、IoTデバイス3から取得したリストL2に基づいて、相互認証を行わない場合にはIoTデバイス3と第1情報を交換し、相互認証を行う場合にはIoTデバイス3と第2情報を交換する。同様に、IoTデバイス3は、通信デバイス2から取得したリストL1に基づいて、相互認証を行わない場合には通信デバイス2と第1情報を交換し、相互認証を行う場合には通信デバイス2と第2情報を交換する。このように、本実施形態によれば、通信デバイス2及びIoTデバイス3は、予め定められた第1情報(例えば比較的秘匿性が低い情報等)を、相互認証を行わずに交換することが可能となり、IoTシステム1における通信の自由度や利便性を向上させることができる。また、相互認証を行う場合には、第2情報を利用して相互認証を確立するための処理(例えば暗号化処理等)を効率的に実行することが可能となる。
図3は、実施形態のIoTシステム1における全体的な処理の流れの一例を示すフローチャートである。IoTシステム1において所定条件が満たされると、通信デバイス2及びIoTデバイス3は、Bluetooth等の近距離無線通信を確立し(S101)、近距離無線通信を介して互いにリストL1,L2を交換する(S102)。
その後、通信デバイス2及びIoTデバイス3のそれぞれは、相手方から取得したリストL1,L2を利用可能か否か判定する(S103)。当該判定は、例えば、相手方から取得したリストL1,L2に含まれる、リストL1,L2の利用可否を示す設定情報等に基づいて実行され得る。すなわち、通信デバイス2は、IoTデバイス3から取得したリストL2に含まれる設定情報に基づいて当該リストL2の利用可否を判定し、IoTデバイス3は、通信デバイス2から取得したリストL1に含まれる設定情報に基づいて当該リストL1の利用可否を判定し得る。このようなリストL1,L2の利用可否は、通信デバイス2の利用者又はIoTデバイス3の管理者により任意に設定可能であることが好ましい。
取得したリストL1,L2を利用可能である場合(S103:Yes)、通信デバイス2及びIoTデバイス3のそれぞれは、通信デバイス2とIoTデバイス3との間の相互認証が必要か否かを判定する(S104)。当該判定の具体的方法は特に限定されるべきものではないが、例えばAPL11,21が実行しようとしている機能に基づいて判定されてもよいし、相手方から取得したリストL1,L2に含まれる情報等に基づいて判定されてもよい。
相互認証が必要な場合(S104:Yes)、通信デバイス2及びIoTデバイス3のそれぞれは、相手方から取得したリストL1,L2が示す第2情報を交換し(S105)、相手方から受信した第2情報に基づいて相互認証を実行する(S106)。このとき、第2情報には、相互認証を確立するための認証アルゴリズム、暗号化処理に用いられる鍵に関する情報等が含まれていることが好ましい。
その後、通信デバイス2及びIoTデバイス3のそれぞれは、相互認証が成功したか否かを判定する(S107)。相互認証が成功しなかった場合(S107:No)、本ルーチンは終了する。相互認証が成功した場合(S107:Yes)、通信デバイス2とIoTデバイス3との間に所定のセキュアチャネルが確立され(S108)、通信デバイス2及びIoTデバイス3は、当該セキュアチャネルを介して所定の情報を交換する(S109)。
一方、相互認証が必要でない場合(S104:No)、通信デバイス2及びIoTデバイス3のそれぞれは、相手方から取得したリストL1,L2が示す第1情報を交換し(S110)する。当該第1情報は、例えば秘匿性が比較的低い情報等であり得る。その後、通信デバイス2及びIoTデバイス3のそれぞれは、相手方から取得した第1情報を転送可能か否か判定する(S111)。当該判定は、例えば、相手方から取得したリストL1,L2に含まれる、第1情報の転送可否を示す設定情報に基づいて実行され得る。すなわち、通信デバイス2は、IoTデバイス3から取得したリストL2に含まれる設定情報に基づいて当該IoTデバイス3から取得した第1情報の他のデバイスへの転送の可否を判定し、IoTデバイス3は、通信デバイス2から取得したリストL1に含まれる設定情報に基づいて当該通信デバイス2から取得した第1情報の他のデバイスへの転送の可否を判定し得る。また、当該設定情報には、転送の態様、例えば、転送可能なデバイス数、転送先のデバイス等を示す情報が含まれてもよい。このような転送の要否や態様は、通信デバイス2の利用者又はIoTデバイス3の管理者により任意に設定可能であることが好ましい。
第1情報を転送可能でない場合(S111:No)、本ルーチンは終了し、第1情報を転送可能である場合(S111:Yes)、通信デバイス2及びIoTデバイス3のそれぞれは、相手方から取得した第1情報を他のデバイスに転送する(S112)。
上記のような処理により、通信デバイス2及びIoTデバイス3は、リストL1,L2により定められた第1情報を、相互認証を行わずに交換及び転送することが可能となる。また、第2情報を利用して相互認証を確立するための処理を効率的に実行することが可能となる。
図4は、実施形態のリストL1,L2のデータ構成の一例を示す図である。図4に示されるように、リストL1,L2には、第1情報表示部301及び第2情報表示部302が含まれている。第1情報表示部301は、相互認証が不要な場合に交換可能な第1情報を示す部分であり、第2情報表示部302は、相互認証が必要な場合に交換可能な第2情報を示す部分である。
ここで例示するリストL1,L2には、項目として、「相互認証」、「SE」、「アルゴリズム」、「鍵」、「HASH」、「転送」、「アイテム」、「ユーザ」、「通信」、「情報の保管可否」等が含まれている。
「相互認証」は、相互認証の要否を示している。「SE」は、IoTデバイス3に搭載されたSE22により保護された秘密鍵の要否を示している。「アルゴリズム」は、相互認証を行うための認証アルゴリズムを示している。「鍵」は、相互認証を行う際に用いられる鍵(公開鍵)の鍵長を示している。「HASH」は、相互認証を行う際に用いられるハッシュ値の長さを示している。「転送」は、リストL1,L2の交換相手から取得した第1情報301を他のデバイスに転送可能か否か、また転送可能(許可)である場合における転送の態様を示している。「アイテム」は、交換対象となるデバイスに提供可能な情報を示している。「ユーザ」は、通信デバイス2の利用者、IoTデバイス3の管理者等を示している。「通信」は、2段階で通信する場合における次の通信手段、代替通信手段、代替プロトコル等を示している。「情報の保管可否」は、交換相手のデバイスに提供した又は交換相手のデバイスから取得した情報をメモリに保存可能か否かを示している。
図5は、実施形態の通信デバイス2及びIoTデバイス3の事前処理の一例を示すシーケンス図である。通信デバイス2とIoTデバイス3とが近距離無線通信を介してリストL1,L2を交換した後(S201)、通信デバイス2は、IoTデバイス3から取得したリストL2の有効期限が適正であることを確認し(S202)、IoTデバイス3は、通信デバイス2から取得したリストL1の有効期限が適正であることを確認する(S203)。
リストL1,L2の有効期限が適正である場合、通信デバイス2は、プライベートCA33から公開鍵証明書を取得し(S204)、IoTデバイス3は、プライベートCA33から公開鍵証明書を取得する(S205)。また、通信デバイス2は、公開鍵証明書及び発行者署名を検証し(S206)、IoTデバイス3は、公開鍵証明書及び発行者署名を検証する(S207)。
上記検証の結果が適正であった場合、通信デバイス2及びIoTデバイス3は、予め設定された、リストL1,L2の使用に関するオーソライズの種類に応じてその後の処理を変更する。
即時オーソライズに設定されている場合、通信デバイス2は、通信デバイス2の利用者に処理の継続可否を判断させる処理を行い(S208)、IoTデバイス3は、IoTデバイス3の管理者に処理の継続可否を判断させる処理を行う(S209)。プレオーソライズに設定されている場合、通信デバイス2は、自機に備えられたリスク管理機能により処理の継続可否を判断し(S210)、IoTデバイス3は、自機に備えられたリスク管理機能により処理の継続可否を判断する(S211)。ポストオーソライズに設定されている場合、通信デバイス2は、処理を継続し(S212)、処理後に処理結果を通信デバイス2の利用者に通知し、IoTデバイス3は、処理を継続し(S213)、処理後に処理結果をIoTデバイス3の管理者に通知する。
図6は、実施形態のリスク管理機能における処理の一例を示すフローチャートである。上記プレオーソライズに設定されている場合(図5のステップS210)、通信デバイス2及びIoTデバイス3のそれぞれは、自機のリスト(通信デバイス2の記憶部102に予め記憶されているリストL1又はIoTデバイス3の記憶部201に予め記憶されているリストL2)と相手のリスト(例えば通信デバイス2がIoTデバイス3から取得したリストL2又はIoTデバイス3が通信デバイス2から取得したリストL1)とを比較する(S301)。そして、両リスト(自機のリスト及び相手のリスト)の設定内容(例えば図4に例示されるリストL1,L2の所定の項目の設定)が合致しているか否かを判定する(S302)。
設定内容が合致している場合(S302:Yes)、当該リストL1,L2を使用した処理を継続し(S303)、設定内容が合致していない場合(S302:No)、当該リストL1,L2を使用した処理を中断する(S304)。
図7は、実施形態のIoTシステム1において第1情報301を転送する際の処理の一例を示すシーケンス図である。ここでは、IoTシステム1に2つの通信デバイス2A,2B及び2つのIoTデバイス3A,3Bが含まれており、相互認証が不要である場合が例示されている。
通信デバイス2AとIoTデバイス3AとがリストL1,L2を交換し(S401)、第1情報301を交換すると(S402)、通信デバイス2Aは、IoTデバイス3Aから取得したリストL2において転送が許可されていること(図4参照)を確認し(S403)、IoTデバイス3Aは、通信デバイス2Aから取得したリストL1において転送が許可されていることを確認する(S404)。
転送が許可されていることが確認された場合、通信デバイス2Aは、他のデバイスとしての通信デバイス2Bとの間で所定のセキュアチャネルを確立し(S405)、IoTデバイス3Aから取得した第1情報301を通信デバイス2Bに転送する(S406)。また、通信デバイス2Aは、他のデバイスとしてのIoTデバイス3Bとの間で所定のセキュアチャネルを確立し(S407)、IoTデバイス3Aから取得した第1情報301をIoTデバイス3Bに転送する(S408)。
また、転送が許可されていることが確認された場合、IoTデバイス3Aは、他のデバイスとしての通信デバイス2Bとの間で所定のセキュアチャネルを確立し(S409)、通信デバイス2Aから取得した第1情報301を通信デバイス2Bに転送する(S410)。また、IoTデバイス3Aは、他のデバイスとしてのIoTデバイス3Bとの間で所定のセキュアチャネルを確立し(S411)、通信デバイス2Aから取得した第1情報301をIoTデバイス3Bに転送する(S408)。
上記処理により、相互認証なしに交換可能な第1情報301を複数のデバイス間でリレーし、拡散することができる。
以上のように、本実施形態によれば、通信デバイス2とIoTデバイス3と間で、相互認証を行わない場合に交換可能な第1情報と、相互認証を行う場合に交換可能な第2情報と、を示すリストL1,L2が交換され、当該リストL1,L2に基づいて情報の交換、転送等の処理が行われる。これにより、通信デバイス2及びIoTデバイス3は、予め定められた第1情報(例えば比較的秘匿性が低い情報等)を、相互認証を行わずに交換することが可能となり、IoTシステム1における通信の自由度や利便性を向上させることができる。また、相互認証を行う場合には、第2情報を利用して相互認証を確立するための処理(例えば暗号化処理等)を効率的に実行することが可能となる。
本実施形態のIoTシステム1における通信デバイス2及びIoTデバイス3の機能を実現させるためのプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、フレキシブルディスク(FD)、CD-R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。また、当該プログラムをインターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、当該プログラムをインターネット等のネットワーク経由で提供又は配布するように構成してもよい。
以上、本発明の実施形態を説明したが、上記実施形態はあくまで例であって、発明の範囲を限定することは意図していない。上記実施形態は、様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。上記実施形態は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…IoTシステム、2,2A,2B…通信デバイス、3,3A,3B…IoTデバイス、10…セキュリティデバイス、11…APL、12…SDK、22…SE(セキュアエレメント)、23…GTAAPI、31…SDKサーバ、32…発行データ生成サーバ、33…プライベートCA、34…GTAAPIサーバ、101…識別部、102…記憶部、103…設定部、104…通信部、105…認証部、106…送信部、107…判定部、201…記憶部、202…設定部、203…通信部、204…認証部、205…送信部、206…判定部、301…第1情報表示部、302…第2情報表示部、L1,L2…リスト、N…ネットワーク

Claims (8)

  1. セキュリティデバイスを介して利用者を識別可能な通信デバイスと、前記通信デバイスとの間でセキュアチャネルを確立するための暗号化処理を行うセキュアエレメントを備えるIoTデバイスと、を含み、
    前記通信デバイス及び前記IoTデバイスは、前記通信デバイスと前記IoTデバイスとの間での相互認証を行わない場合に交換可能な第1情報と、前記相互認証を行う場合に交換可能な第2情報と、を示すリストをそれぞれ有し、
    前記通信デバイスは、前記IoTデバイスから前記リストを取得し、取得した前記リストに基づいて、前記相互認証を行わない場合には前記第1情報を前記IoTデバイスへ送信し、前記相互認証を行う場合には前記第2情報を前記IoTデバイスへ送信し、
    前記IoTデバイスは、前記通信デバイスから前記リストを取得し、取得した前記リストに基づいて、前記相互認証を行わない場合には前記第1情報を前記通信デバイスへ送信し、前記相互認証を行う場合には前記第2情報を前記通信デバイスへ送信する、
    IoTシステム。
  2. 前記リストは、前記第1情報を、前記リストを交換した前記通信デバイス及び前記IoTデバイスとは異なる他の通信デバイス又は他のIoTデバイスへ転送可能か否かを示す情報を含み、
    前記リストを交換した前記通信デバイス及び前記IoTデバイスは、転送可能である場合には、前記第1情報を前記他の通信デバイス又は前記他のIoTデバイスへ転送する、
    請求項1に記載のIoTシステム。
  3. 前記通信デバイスは、前記セキュリティデバイスにより識別された利用者の操作により前記第1情報の転送の可否を設定可能に構成されている、
    請求項2に記載のIoTシステム。
  4. 前記IoTデバイスは、前記IoTデバイスに予め登録された管理者の操作により前記第1情報の転送の可否を設定可能に構成されている、
    請求項2に記載のIoTシステム。
  5. 前記通信デバイスは、前記セキュリティデバイスにより識別された利用者の操作により、前記IoTデバイスから取得した前記リストの利用可否を設定可能に構成されている、
    請求項1に記載のIoTシステム。
  6. 前記IoTデバイスは、前記IoTデバイスに予め登録された管理者の操作により、前記通信デバイスから取得した前記リストの利用可否を設定可能に構成されている、
    請求項1に記載のIoTシステム。
  7. 前記第2情報は、前記相互認証を行うための認証アルゴリズム及び鍵に関する情報を含む、
    請求項1に記載のIoTシステム。
  8. セキュリティデバイスを介して利用者を識別可能であり、セキュアチャネルを確立するための暗号化処理を行うセキュアエレメントを備えるIoTデバイスと通信可能な通信デバイスに、
    前記通信デバイスと前記IoTデバイスとの間での相互認証を行わない場合に交換可能な第1情報と、前記相互認証を行う場合に交換可能な第2情報と、を示すリストを、前記IoTデバイスとの間で交換する処理と、
    前記IoTデバイスから取得した前記リストに基づいて、前記相互認証を行わない場合には前記第1情報を前記IoTデバイスに送信し、前記相互認証を行う場合には前記第2情報をIoTデバイスに送信する処理と、
    を実行させるプログラム。
JP2022146914A 2022-09-15 2022-09-15 IoTシステム及びプログラム Pending JP2024042302A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022146914A JP2024042302A (ja) 2022-09-15 2022-09-15 IoTシステム及びプログラム
PCT/JP2023/032844 WO2024058068A1 (ja) 2022-09-15 2023-09-08 IoTシステム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022146914A JP2024042302A (ja) 2022-09-15 2022-09-15 IoTシステム及びプログラム

Publications (1)

Publication Number Publication Date
JP2024042302A true JP2024042302A (ja) 2024-03-28

Family

ID=90274922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022146914A Pending JP2024042302A (ja) 2022-09-15 2022-09-15 IoTシステム及びプログラム

Country Status (2)

Country Link
JP (1) JP2024042302A (ja)
WO (1) WO2024058068A1 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101981812B1 (ko) * 2011-02-28 2019-05-23 인터랙티브 소셜 인터네트웍스, 엘엘씨 네트워크 통신 시스템들 및 방법들
JP7278806B2 (ja) * 2019-03-04 2023-05-22 株式会社東芝 通信制御装置および通信システム
JP7300347B2 (ja) * 2019-09-04 2023-06-29 株式会社日立製作所 クライアント又はサーバとの接続を制御する方法
JP2022067937A (ja) * 2020-10-21 2022-05-09 大日本印刷株式会社 セキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法

Also Published As

Publication number Publication date
WO2024058068A1 (ja) 2024-03-21

Similar Documents

Publication Publication Date Title
US9386045B2 (en) Device communication based on device trustworthiness
CN109756447B (zh) 一种安全认证方法及相关设备
JP4859336B2 (ja) 安全通信装置及び方法
CN107659406B (zh) 一种资源操作方法及装置
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
EP3410670B1 (en) System and method for communicating between devices using a one-time password
EP3461100B1 (en) Authenticating a networked camera using a certificate having device binding information
JP5380583B1 (ja) デバイス認証方法及びシステム
KR20170037270A (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
US20140013116A1 (en) Apparatus and method for performing over-the-air identity provisioning
CN112512048B (zh) 移动网络接入系统、方法、存储介质及电子设备
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
US11178137B2 (en) System for IoT devices communicating with server using a tentative common key
WO2024058068A1 (ja) IoTシステム及びプログラム
JP6939313B2 (ja) 分散認証システム
JP4552785B2 (ja) 暗号化通信管理サーバ
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
CN112805960B (zh) 认证授权系统、信息处理装置、设备、认证授权方法及程序
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
JP6813030B2 (ja) 通信システム
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
CN113316916A (zh) 数字密钥共享系统中更新防盗令牌的设备及方法
EP4300885A1 (en) Secure element, trusted authority, device, key management server, backend, method and computer program