JP5548952B2 - 無線装置、通信方法 - Google Patents
無線装置、通信方法 Download PDFInfo
- Publication number
- JP5548952B2 JP5548952B2 JP2010184355A JP2010184355A JP5548952B2 JP 5548952 B2 JP5548952 B2 JP 5548952B2 JP 2010184355 A JP2010184355 A JP 2010184355A JP 2010184355 A JP2010184355 A JP 2010184355A JP 5548952 B2 JP5548952 B2 JP 5548952B2
- Authority
- JP
- Japan
- Prior art keywords
- sensor
- information
- snu
- network
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
図1を参照して、実施形態に係る無線システムの一要素となるセンサネットワークを含んだ地域ネットワークについて説明する。図1に示すように、センサネットワーク(以下「SN」と称する。)は、周囲の環境をセンシングするセンサSからなるネットワークである。センサがセンシングする周囲の環境情報は、位置情報や気候情報など、センサが配置された場所・物に関係するあらゆる情報が含まれる。センサは、例えば無線などにより環境情報を発信可能に構成され、センサネットワークユーザ(以下「SNU」と称する。)は、当該センサに接近した際に当該環境情報を受け取ることができる。
続いて、図2を参照して、センサ管理者が複数存在する場合のSNのセキュリティについて説明する。
(S1)アサーション認可(Assertion Authorization):アサーション(Assertion)は、SNUの特権を表すのに用いられる。例えば、あるSNUがある特定の日の一定時間の間、センサにアクセスしてローカル情報を取得することが承認される、というような条件を指す。
(S2)アサーション認可の完全性(Assertion Authorization Integrity):SNUや中間に位置する転送センサのような中間要素によりアサーション認可が修正され得ないことを保証する。MIMAを防ぐものである。
(S3)認可の柔軟性(Flexible Authorization):SNUがセンサ群に自由にアクセスすることを認可する。これは、センサ群にアクセスするSNUの要求を満たすものである。
(S4)センサオーナー認証(Sensor Ownership Authentication):センサのオーナーが正しく証明されることを保証する。これは、センサへのID指向のアタックを防ぐものである。
(S5)SNU身元認証:通信するセンサにSNUの身元を保証する。これは、SNUの偽造IDアタックを防ぐものである。
続いて、図3および図4を参照して、この実施形態の無線システムについて詳細に説明する。図3に示すように、この実施形態の無線システムは、センサ1、センサネットワークユーザ(SNU)2、基地局(BS)3、センサネットワークオーナー(SNO)4、地域ネットワークプロバイダ(RNP)5、およびサーバ(SV)6を有している。センサ1とSNU2とは、前述の第1の回線を用いた第1のネットワークを構成する。一方、SNU2、BS3、SNO4、RNP5およびSV6は、前述の第2の回線を用いた第2のネットワークを構成する。第1の回線(第1のネットワーク)と第2の回線(第2のネットワーク)は、物理的に独立している。以下の説明において、図1および図2と共通する機能要素については共通する略称および符号を用いて示すものとし、重複する説明を省略する。
続いて、図3ないし図5を参照して、この実施形態の無線システムの動作を説明する。この実施形態では、SNOが生成した共通鍵(Kセンサ1−SNO1)をSNOとセンサとが保持している。以下の説明では、説明を単純化するため、図5に示す複数のSNOのうちSNO4として「SNO1」、センサ1として「センサ1」にアクセスするものとして、それぞれSNO4・センサ1と称して説明する。
なお、センサが異なる地域ネットワークRNYに属する場合、図5のステップ101*ないし107*のルートでSNUにアサーション認可が与えられる。
第1の実施形態に係る無線システムでは、アサーション認可が用いられ、アサーションを用いてSNUからセンサへのアクセス権限が規定される。また、第1の実施形態に係る無線システムでは、各センサと対応するSNOとの間で共有鍵が用いられている。こうした方法を用いることで、SNUは、SNOからセンサへのアクセスに必要となる度にアサーション認可を得ることになる。
図6を参照して、第2の実施形態に係る無線システムの構成を説明する。この実施形態の無線システムは、第1の実施形態の無線システムにセンサネットワークサービスプロバイダ(SNSP)をさらに備えたものである。以下の説明において、第1の実施形態と共通する構成について共通の符号を付して示し、重複する説明を省略する。
センサの秘密鍵の生成やSNUへのアサーション認可の発行には、柔軟なアクセス制御を可能にするCP−ABEを用いる。すなわち、各々のセンサは、属性に対応した秘密鍵を保持する。CP−ABEは、異なる属性ポリシーツリーを用いてメッセージを暗号化することにより、センサを特定することができる。
将来的に、全てのセンサが異なるSNOに属するように配置される可能性がある。同一の属性であっても、異なるSNOは異なる値を持つかもしれない。属性の数が増加すると、管理することが困難になってくる。本発明者らは、既知の属性値はCP−ABEのセキュリティに影響を与えないことを見いだした。そこで、SNSPから抽出した属性を保管する属性サーバを用いることとする。SNSPがSNUを承認するとき、SNSPは、属性サーバから属性をダウンロードし、ポリシーツリーを生成し、アサーションを暗号化する。
センサは、移動することが可能である。そのため、位置の属性は更新されなければならない。位置属性が変更されると、当該センサにより保持された秘密鍵もまた変更される。センサは、ネットワークのプラットフォームと直接接続されていないから、センサがSNSPと接続して秘密鍵を更新するのは簡単ではない。そこで、移動性を隠す粒度を用いることで、属性を頻繁には変更しない。一つの属性として、「移動性」を設定する。
センサに障害が発生したとき、そのセンサは廃止されなければならない。もし、あるセンサを信頼できないことが判明した場合、以後ポリシーツリーに含めない処理をする。それにより、SNUは当該センサへのアクセスができなくなり、SNUに誤った情報を提供することがなくなる。
もしあるSNOについて、SNSPがSNUにアサーション認可を与えた場合、SNUはこの承認を区別して正しい承認証を正しいセンサに与えなければならない。あるSNOにセンサのある属性を設定すると、いくつかのSNOのための異なるポリシーツリーが結合される。
以下、図6ないし図10を参照して、具体的動作を説明する。以下の説明においても、説明を単純化するため、図5に示す複数のSNOのうちSNO4として「SNO1」、センサ1として「センサ1」にアクセスするものとして、それぞれSNO4・センサ1と称して説明する。
続いて、SNSP7は、SNU2とセンサ1との間のセッション鍵(SK1)を生成し、SNUの権限を表現するアサーションの後に付加する。具体的には、SNSP7の認証部172は、アサーション(assertion)、SK1およびこれらのハッシュ値を、SNSP7の公開鍵および生成したポリシーツリーを用いて暗号化し、その暗号化したメッセージにSK1を付加してSNU2に伝送する。ここで、「アサーション(assertion)、SK1およびこれらのハッシュ値を公開鍵およびポリシーツリーを用いて暗号化したメッセージ」を「{Assertion,SK1,H(Assertion,SK1)}(PK,PT)」と表す。なお、SK1は、SNUに対して安全に配布されるものとする。この状態で、SNU2は、センサ1から情報を受け取る準備が整ったことになる。
もし選択されたセンサが異なる地域ネットワークRNYに属する場合は、当該RNYに属するSNSP(図10の例ではSNSP3)を経由し、図10のステップ205a・205b・206aのルートでSNUにアサーション認可が与えられる。
なお、一旦SNSP7からアサーションを付与されると、SNSPにより選択されポリシーツリーPTに規定されたセンサに対してアサーションにより連続して情報要求が可能である。すなわち、ポリシーツリーの範囲内で、ステップ207から212までを行うことで、連続して情報要求と情報取得を行うことができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え,変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
Claims (6)
- センシング情報と自己の登録先を示す管理者情報とを保持したセンサが接続された第1のネットワーク、および、前記センサの登録情報および認証情報を保持するセンサ管理装置が接続された第2のネットワークに接続された無線装置であって、
前記第1のネットワークに接続され前記センサと通信するセンサ通信部と、
前記第2のネットワークに接続され前記センサ管理装置と通信するネットワーク通信部と、
前記センサに保持された前記管理者情報に基づき、前記センサ管理装置から前記センサの認証情報を取得する第1の認証部と、
前記取得した認証情報を用いて前記センサからセンシング情報を取得する第2の認証部と
を備えたことを特徴とする無線装置。 - 前記第1の認証部は、前記センサ管理装置が前記センサとの共通鍵を用いて暗号化した認証情報を取得し、
前記第2の認証部は、前記認証情報および所定の乱数情報を用いて前記センサからセンシング情報を取得すること
を特徴とする請求項1記載の無線装置。 - センシング情報と自己の登録先を示す管理者情報とを保持したセンサが接続された第1のネットワーク、および、前記センサの登録情報および認証情報を保持するセンサ管理装置が接続された第2のネットワークに接続された無線装置であって、
前記第1のネットワークに接続され前記センサと通信するセンサ通信部と、
前記第2のネットワークに接続され前記センサ管理装置と通信するネットワーク通信部と、
前記センサ管理装置から前記センサの認証情報を取得する第1の認証部と、
前記認証情報および該認証情報に対応する前記センサから取得した前記管理者情報を用いて前記センサからセンシング情報を取得する第2の認証部と
を備えたことを特徴とする無線装置。 - 前記第1の認証部は、前記センサ管理装置が自己の公開鍵および権限の範囲を示すポリシーツリーを用いて暗号化した認証情報を取得し、
前記第2の認証部は、前記認証情報に含まれた前記ポリシーツリーおよび前記センサ管理装置の公開鍵を用いて暗号化した前記認証情報と、所定の乱数情報とを用いて前記センサからセンシング情報を取得すること
を特徴とする請求項3記載の無線装置。 - センシング情報と自己の登録先を示す管理者情報とを保持したセンサが接続された第1のネットワーク、および、前記センサの登録情報および認証情報を保持するセンサ管理装置が接続された第2のネットワークに接続された無線装置による通信方法であって、
前記センサに保持された前記管理者情報に基づき、前記センサ管理装置から前記センサの認証情報を取得し、
前記取得した認証情報を用いて前記センサからセンシング情報を取得すること
を特徴とする通信方法。 - センシング情報と自己の登録先を示す管理者情報とを保持したセンサが接続された第1のネットワーク、および、前記センサの登録情報および認証情報を保持するセンサ管理装置が接続された第2のネットワークに接続された無線装置による通信方法であって、
前記センサ管理装置から前記センサの認証情報を取得し、
前記認証情報および該認証情報に対応する前記センサから取得した前記管理者情報を用いて前記センサからセンシング情報を取得すること
を特徴とする通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010184355A JP5548952B2 (ja) | 2010-08-19 | 2010-08-19 | 無線装置、通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010184355A JP5548952B2 (ja) | 2010-08-19 | 2010-08-19 | 無線装置、通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012043224A JP2012043224A (ja) | 2012-03-01 |
JP5548952B2 true JP5548952B2 (ja) | 2014-07-16 |
Family
ID=45899440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010184355A Expired - Fee Related JP5548952B2 (ja) | 2010-08-19 | 2010-08-19 | 無線装置、通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5548952B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10121381B2 (en) * | 2012-09-12 | 2018-11-06 | Omron Corporation | Data flow control order generating apparatus and sensor managing apparatus |
JP6200380B2 (ja) * | 2014-06-11 | 2017-09-20 | 日本電信電話株式会社 | 認証支援システムおよびその動作方法 |
JP6699144B2 (ja) * | 2015-11-30 | 2020-05-27 | 大日本印刷株式会社 | センサ装置及びセンサネットワークシステム、並びにセンサ装置の発行方法 |
CN109496414B (zh) * | 2016-07-28 | 2022-05-24 | 皇家飞利浦有限公司 | 识别数据将被复制到的网络节点 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE370574T1 (de) * | 2003-06-04 | 2007-09-15 | Matsushita Electric Ind Co Ltd | Sichere authentifizierung in einem drahtlosen hausnetzwerk |
JP2005252347A (ja) * | 2004-03-01 | 2005-09-15 | Nippon Telegr & Teleph Corp <Ntt> | センサネットワークの認証方法 |
JP2005260697A (ja) * | 2004-03-12 | 2005-09-22 | Fuji Xerox Co Ltd | センサネットワークシステム |
EP1722195A1 (en) * | 2005-05-12 | 2006-11-15 | Alcatel | Crises information and localization system |
US8848912B2 (en) * | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
DE102007039530A1 (de) * | 2007-08-21 | 2009-02-26 | Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG | Verfahren zur Kompatibilitätsprüfung eines Meßsystems bestehend aus einem Messumformer und einem Sensor |
KR101625359B1 (ko) * | 2008-06-18 | 2016-06-13 | 코닌클리케 필립스 엔.브이. | 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자 |
TWI389536B (zh) * | 2008-11-07 | 2013-03-11 | Ind Tech Res Inst | 階層式金鑰為基礎之存取控制系統與方法,以及其認證金鑰交換方法 |
-
2010
- 2010-08-19 JP JP2010184355A patent/JP5548952B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012043224A (ja) | 2012-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11387978B2 (en) | Systems and methods for securing access rights to resources using cryptography and the blockchain | |
CN103596173B (zh) | 无线网络认证方法、客户端及服务端无线网络认证装置 | |
KR101315670B1 (ko) | 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법 | |
CN103533539B (zh) | 虚拟sim卡参数管理方法及装置 | |
CN105409249B (zh) | 机器对机器自举引导 | |
Fan et al. | An efficient and DoS-resistant user authentication scheme for two-tiered wireless sensor networks | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
CN107852405A (zh) | 服务层的内容安全性 | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
CN103314605A (zh) | 用于认证通信设备的方法和装置 | |
CN101116284A (zh) | 无线电通信网络中的防克隆相互鉴权 | |
KR20160058491A (ko) | 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 | |
CN103188229A (zh) | 用于安全内容访问的方法和设备 | |
Hasan et al. | WORAL: A witness oriented secure location provenance framework for mobile devices | |
CN108964896A (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
JP5548952B2 (ja) | 無線装置、通信方法 | |
CN108476224B (zh) | 认证通信连接的方法、数据通信装置和存储介质 | |
CN108964895A (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
EP1843274A2 (en) | Digital rights management system | |
KR20150134155A (ko) | 사용자의 개인 정보를 통합 관리하는 개인 정보 관리 장치, 개인 정보 관리 시스템 및 개인 정보 관리 방법 | |
US11985229B2 (en) | Method, first device, first server, second server and system for accessing a private key | |
US20160050184A1 (en) | Method for secure e-mail exchange | |
Avdyushkin et al. | Secure location validation with wi-fi geo-fencing and nfc | |
CN109074439A (zh) | 用于服务的证书 | |
CN108965266A (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130711 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140422 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5548952 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |