JP6146725B2 - 暗号通信装置、暗号通信方法およびそのコンピュータプログラム - Google Patents

暗号通信装置、暗号通信方法およびそのコンピュータプログラム Download PDF

Info

Publication number
JP6146725B2
JP6146725B2 JP2015526137A JP2015526137A JP6146725B2 JP 6146725 B2 JP6146725 B2 JP 6146725B2 JP 2015526137 A JP2015526137 A JP 2015526137A JP 2015526137 A JP2015526137 A JP 2015526137A JP 6146725 B2 JP6146725 B2 JP 6146725B2
Authority
JP
Japan
Prior art keywords
key
public key
processing
encryption
home gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015526137A
Other languages
English (en)
Other versions
JPWO2015004831A1 (ja
Inventor
勇二 海上
勇二 海上
前田 学
学 前田
松島 秀樹
秀樹 松島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2015004831A1 publication Critical patent/JPWO2015004831A1/ja
Application granted granted Critical
Publication of JP6146725B2 publication Critical patent/JP6146725B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

本開示は、機器とホームゲートウェイが接続する通信システムにおいて、暗号を用いた機器間の接続を制御する暗号通信装置および暗号通信方法に関する。
近年、家庭内の家電やAV機器がネットワークに接続し、そこからクラウドに収集される各種履歴情報を用いたサービスが期待されている。このとき、家庭内にホームゲートウェイを設置し、家電機器からクラウドサーバへの履歴情報の送信はホームゲートウェイが中継して行う。このホームゲートウェイと家電機器の接続を安全に設定することで、家庭内の通信を制御し、無線通信における情報の漏洩やなりすましによる家庭内のネットワークへの接続を防止する。
Wi−Fiアライアンスでは、Wi−Fi Protected Setupとよばれる機器間の接続を容易に行えるようにするための規格を策定している(非特許文献1)。このように、安全なホームゲートウェイと家電機器との接続は実現できる。
従来、Wi−Fiの無線接続では、アクセスポイントに、複数の機器が接続する。特許文献1では、ネットワークを構築する機器間で共通して採用可能な暗号化方式のうち最もセキュリティレベルの高い暗号化方式を選択する方法が開示されている。
特許第4606055号公報
Wi−Fi Alliance、"Wi−Fi CERTIFIED Wi−Fi Protected Setup: Easing the User Experience for Home and Small Office Wi−FiR Networks (2010)"、[online]、2010年12月、[2014年4月18日検索]、インターネット<URL:http://www.wi−fi.org/ja/file/wi−fi−certified−wi−fi−protected−setup%E2%84%A2−easing−the−user−experience−for−home−and−small−office−wi> Elaine Barker、他3名、"Recommendation for Pair−Wise Key−Establishment Schemes Using Discrete Logarithm Cryptography"、[online]、2013年5月13日、National Institute of Standards and Technology、[2014年4月17日検索]、インターネット<URL:http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800−56Ar2.pdf>
しかしながら、ホームゲートウェイに相当するアクセスポイントに接続する機器は、パソコンや携帯端末など処理の性能が高い機器だけでなく、家庭内の各種家電機器が接続する。つまり、パソコンや携帯端末などと比べて、処理能力が低い家電機器が、接続対象となる。このとき、特許文献1に開示された方法では、処理能力が低い家電機器で処理可能な暗号化方式が、共通して採用可能な暗号化方式となるため、処理性能が高い機器に対して、セキュリティレベルの低い暗号化方式を選択することになる。
本開示の一態様は、機器の性能に合わせて安全にホームゲートウェイと接続する暗号通信システムを提供する。
本開示の一態様に係る暗号通信装置は、公開鍵暗号方式を用いて他の暗号通信装置と通信を行う暗号通信装置であって、秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを格納する暗号鍵保持部と、前記他の暗号通信装置の情報処理性能を検証する検証処理を行う指示を前記他の暗号通信装置へ送信し、前記検証処理の結果を示す情報を前記他の暗号通信装置から受信する通信部と、前記検証処理に要した時間を示す処理時間を計測する時間計測部とを備え、前記複数の公開鍵ペアはそれぞれ異なる鍵長を有し、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択し、前記選択された一の公開鍵ペアを用いて前記他の暗号通信装置との公開鍵暗号方式における鍵交換を行う。
なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本開示にかかる暗号通信装置および暗号通信方法によれば、機器の性能に適した接続方式を選択することが可能となる。これにより、ホームゲートウェイと機器間の接続において、性能が高い機器には、安全性の高い接続方式を選択できる。また、接続方式を更新可能とすることで、攻撃者の解析性能が上がった場合には、高い安全性の接続方式へと更新し、ホームゲートウェイと機器間で安全に接続することができる。
実施の形態1における暗号通信システムの全体構成図である。 実施の形態1におけるホームゲートウェイの構成図である。 実施の形態1におけるホームゲートウェイの機器情報管理テーブルの一例を示す図である。 実施の形態1における機器の構成図である。 実施の形態1におけるクラウドサーバの構成図である。 実施の形態1におけるクラウドサーバの機器履歴情報テーブル一例を示す図である。 実施の形態1における機器登録時のシーケンス図である。 実施の形態1における機器登録時のシーケンス図である。 実施の形態1における履歴情報の送信処理時のシーケンス図である。 実施の形態1における接続方式の更新時のシーケンス図である。 実施の形態1におけるホームゲートウェイの機器情報管理テーブルの一例を示す図である。 実施の形態1におけるクラウドサーバの機器履歴情報テーブル一例を示す図である。 実施の形態2におけるホームゲートウェイの構成図である。 実施の形態2おけるホームゲートウェイの機器情報管理テーブルの一例を示す図である。 実施の形態2における機器の構成図である。 実施の形態2におけるクラウドサーバの構成図である。 実施の形態2におけるクラウドサーバの機器履歴情報テーブル一例を示す図である。 実施の形態2におけるファームウェアの更新処理のシーケンス図である。 実施の形態2おけるホームゲートウェイの機器情報管理テーブルの一例を示す図である。 実施の形態2におけるクラウドサーバの機器履歴情報テーブル一例を示す図である。 変形例1おけるホームゲートウェイの機器情報管理テーブルの一例を示す図である。 変形例2おけるホームゲートウェイの機器情報管理テーブルの一例を示す図である。 変形例4におけるホームゲートウェイの構成図である。 変形例4における処理時間基準テーブルの一例を示す図である。 変形例4における機器情報管理テーブルの一例を示す図である。
本開示の一実施態様の暗号通信装置は、公開鍵暗号方式を用いて他の暗号通信装置と通信を行う暗号通信装置であって、秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを格納する暗号鍵保持部と、前記他の暗号通信装置の情報処理性能を検証するための検証処理を行う指示を前記他の暗号通信装置へ送信し、前記検証処理の結果を示す情報を前記他の暗号通信装置から受信する通信部と、前記検証処理に要した時間を示す処理時間を計測する時間計測部とを備え、前記複数の公開鍵ペアはそれぞれ異なる鍵長を有し、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択し、前記選択された一の公開鍵ペアを用いて前記他の暗号通信装置との公開鍵暗号方式における鍵交換を行う。
これにより、暗号通信装置であるホームゲートウェイと他の暗号通信装置である機器とが接続するときに機器の処理性能に合わせて、接続方式を選択できる。
さらに、本開示の一実施態様の暗号通信装置は、前記暗号鍵保持部には鍵長の異なる2つの公開鍵ペアが格納されており、前記処理時間が所定時間より長い場合は、前記2つの公開鍵ペアのうち鍵長の短い公開鍵ペアを用いて前記他の暗号通信装置との鍵交換を行い、前記処理時間が所定時間より短い場合は、前記2つの公開鍵ペアのうち鍵長の長い公開鍵ペアを用いて前記他の暗号通信装置との鍵交換を行う。
これにより、処理性能が高い機器には、安全性の高い接続方式を選択できる。また、接続方式を更新可能とすることで、攻撃者の解析性能が上がった場合には、高い安全性の接続方式へと更新し、ホームゲートウェイと機器間で安全に接続することができる。
さらに、本開示の一実施態様の暗号通信装置における前記時間計測部において計測される前記処理時間は、前記検証処理を行う指示を送信してから前記検証処理の結果を示す情報を受信するまでの時間である。
さらに、本開示の一実施態様の暗号通信装置における前記検証処理は、前記複数の公開鍵ペアのうち、鍵長の最も短い秘密鍵を用いて署名生成を実施する処理である。
さらに、本開示の一実施態様の暗号通信装置における前記暗号鍵保持部には前記複数の公開鍵ペアの鍵長より鍵長の短い全機器共通の公開鍵ペアが格納されており、前記検証処理は、前記前機器共通の公開鍵ペアを用いた暗号化処理を実施する処理である。
さらに、本発開示の一実施態様の暗号通信装置は、前記鍵交換によって前記暗号通信装置と前記他の暗号通信装置で共通の共有鍵を生成し、前記生成した共有鍵を前記暗号鍵保持部に格納する。
さらに、本開示の一実施態様の暗号通信装置は、前記暗号通信装置のファームウェアに対して、前記選択された一の公開鍵ペアを用いた公開鍵暗号方式による通信を禁止する更新がなされた場合、前記共有鍵が前記暗号鍵保持部から消去されるまで、前記選択された一の公開鍵ペアを用いた公開鍵暗号方式による通信を継続する。
さらに、本開示の一実施態様の暗号通信システムは、公開鍵暗号方式を用いて他の暗号通信装置と通信を行う暗号通信装置を制御する暗号通信方法であって、前記暗号通信装置のコンピュータに、秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを管理させ、前記他の暗号通信装置の情報処理性能を検証するための検証処理を行う指示を前記他の暗号通信装置へ送信させ、前記検証処理の結果を示す情報を前記他の暗号通信装置から受信させ、前記検証処理に要した時間を示す処理時間を計測させ、前記複数の公開鍵ペアはそれぞれ異なる鍵長を有し、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択させ、前記選択された一の公開鍵ペアを用いて前記他の暗号通信装置と公開鍵暗号方式における鍵交換をさせる。
さらに、本開示の一実施態様の暗号通信装置を制御するコンピュータプログラムは公開鍵暗号方式を用いて他の暗号通信装置と通信を行う暗号通信装置を制御するコンピュータプログラムであって、前記暗号通信装置のコンピュータに、秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを管理させ、前記他の暗号通信装置の情報処理性能を検証するための検証処理を行う指示を前記他の暗号通信装置へ送信させ、前記検証処理の結果を示す情報を前記他の暗号通信装置から受信させ、前記検証処理に要した時間を示す処理時間を計測させ、前記複数の公開鍵ペアはそれぞれ異なる鍵長を有し、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択させ、前記選択された一の公開鍵ペアを用いて前記他の暗号通信装置と公開鍵暗号方式における鍵交換をさせる。
さらに、本開示の一実施態様の暗号通信装置は、公開鍵暗号方式を用いて他の暗号通信装置と通信を行う暗号通信装置であって、秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを格納する暗号鍵保持部と、前記他の暗号通信装置の情報処理性能を検証するための検証処理を行う指示を前記他の暗号通信装置へ送信し、前記検証処理の結果を示す情報を前記他の暗号通信装置から受信する通信部と、前記検証処理に要した時間を示す処理時間を計測する時間計測部とを備え、前記複数の公開鍵ペアはそれぞれ暗号処理の処理負荷が異なっており、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択し、前記選択された一の公開鍵ペアを用いて前記他の暗号通信装置との公開鍵暗号方式における鍵交換を行う。
以下、図面を参照しながら、本開示の実施の形態に係る暗号通信システムについて説明する。なお、以下で説明する実施の形態は、いずれも本開示の好ましい一具体例を示す。つまり、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置および接続形態、ステップ、ステップの順序などは、本開示の一例であり、本開示を限定する主旨ではない。本開示は、請求の範囲の記載に基づいて特定される。したがって、以下の実施の形態における構成要素のうち、本開示の最上位概念を示す独立請求項に記載されていない構成要素は、本開示の課題を達成するために必ずしも必要ではないが、より好ましい形態を構成する構成要素として説明される。
(実施の形態1)
1.システムの構成
ここでは、本開示の実施の形態として、本開示係る暗号通信システム10について図面を参照しながら説明する。
1.1暗号通信システム10の全体構成
図1は、本開示に係る暗号通信システム10の全体構成を示す図である。暗号通信システム10は、ホームゲートウェイ100、機器200、クラウドサーバ300を備えている。機器200a〜cは、テレビやレコーダー、エアコン、冷蔵庫など、機器履歴情報を収集する家電機器である。
なお、機器履歴情報(以下、「機器履歴」または「履歴情報」と呼ぶことがある)とは、機器が行った処理、動作、ユーザが機器について行った操作などに関する履歴情報をいう。機器履歴情報は、機器の運転状況または動作日時を示す情報のような、機器から取得が可能な種々の情報を含み得る。機器履歴情報の例としては、テレビの視聴履歴、レコーダーの録画予約情報、洗濯機の運転日時・洗濯物の量、冷蔵庫の開閉日時・開閉回数などが挙げられる。機器履歴情報は、動作履歴に関する情報に限らず、例えば冷蔵庫の内部写真やユーザの性別といった機器に関連付けることのできる動作履歴以外の情報であってよい。
1.2ホームゲートウェイ100の構成
図2は、ホームゲートウェイ100の構成図である。ホームゲートウェイ100は、機器管理部101、機器情報保持部102、暗号処理部103、暗号鍵保持部104、時間計測部105、通信部106を備えている。
機器管理部101は、ホームゲートウェイに接続される機器を管理する。機器からの接続依頼があった場合、接続に用いる共有鍵の鍵交換方式を決定するため、暗号処理部103へ検証依頼を行う。機器管理部101は、暗号処理部103から検証依頼結果を受けると、処理に要した時間(以下、「処理時間」と呼ぶ場合もある)から機器の性能を判断する。機器の性能が高い場合、安全性の高い鍵交換方式を選択する。鍵交換方式の安全性は、主として、使用する暗号アルゴリズムと鍵長で評価できる。同じ暗号アルゴリズムを用いる場合は、鍵長が長いほど安全性が高いが、処理負荷が大きくなる。また、暗号アルゴリズムが異なれば、同等の安全性を確保するための鍵長は異なる。例えば、楕円曲線暗号は、RSA暗号と同等の安全性をより短い鍵長で実現できる。
具体的に例を用いて説明する。ここでは、楕円曲線暗号を用いた鍵交換方式を用いるとし、選択候補の秘密鍵の鍵長(ビット長)が160ビットと256ビットのいずれかであるとする。安全性は256ビットのほうが高い。しかし、256ビットの鍵長の鍵交換方式を用いた場合、性能が低い機器では時間がかかってしまう。機器の性能に応じた鍵交換方式を選択するためには機器の処理性能を知る必要があるが、機器の性能は鍵交換をするまで、ホームゲートウェイ100では判断できない。そこで、選択候補の鍵長よりさらに短い、たとえば80ビットの鍵長での処理時間から機器の性能を判断する。機器管理部101は、暗号処理部103から処理時間を取得すると、処理時間が所定のしきい値以下であるかの判定を行う。所定のしきい値以下の場合、機器管理部101は、安全性の高い鍵交換方式を選択し、鍵交換の依頼を暗号処理部103へ送信する。機器管理部101は、鍵交換の完了通知を受けると、機器情報保持部102の機器情報管理テーブルの情報を更新する。
機器情報保持部102は、ホームゲートウェイ100に接続する機器の情報を管理する。図3は機器情報保持部102がもつ機器情報管理テーブルの一例を示した図である。機器情報管理テーブルは機器IDと、機器との鍵交換時に選択した鍵交換方式と、機器と交換した共有鍵の値を保持する。たとえば、機器IDが機器ID1の機器とは楕円曲線暗号の鍵交換方式のECDH(Elliptic Curve Diffie−Hellman)で、鍵長が160ビットを選択して、鍵交換を行っていることを示している。そこで共有した鍵の値が01234・・・であることを示している。
暗号処理部103は、機器200との鍵交換やクラウドサーバ300との認証処理における暗号処理を行う。また、暗号処理部103は、機器管理部101から機器200との検証依頼を受けると、機器200との鍵交換方式の選択のための検証を行う。暗号処理部103は、乱数を生成し、通信部106を介して機器200へ短い鍵長での暗号処理を依頼する。このとき、暗号処理部103は、時間計測部105に依頼し、タイマーをスタートさせる。暗号処理部103は、機器200から暗号処理結果を受信し、時間計測部105のタイマーをストップさせ、処理時間を取得する。暗号処理部103は、暗号鍵保持部104で保持する短い鍵長の暗号鍵を用いて暗号処理結果を検証する。暗号処理部103は、暗号処理結果が正しい場合に、取得した処理時間を機器管理部101へ送信する。暗号処理部103は、機器管理部101から鍵交換の依頼をうけると、依頼された鍵交換方式で、機器200との鍵交換を実施する。鍵交換の方式は非特許文献2に記載しているため、ここでの説明は省略する。暗号処理部103は、鍵交換で共有した鍵を機器情報保持部102と通信部106に記録する。
暗号鍵保持部104は、機器200ごとに、2つ以上の異なる鍵長の公開鍵ペアを保持する。たとえば、楕円曲線暗号の公開鍵ペアであれば、秘密鍵が80ビット、160ビット、192ビット、224ビット、256ビットなどの鍵長の公開鍵ペアを記憶する。なお、これらの公開鍵ペアのうち、最も短い鍵長の公開鍵ペアを、機器200の性能検証のみに用い、鍵交換方式の選択候補から除外してもよい。また、性能検証に用いる「短い鍵長」は、暗号鍵保持部104に保持している機器ごと複数の公開鍵ペアのなかで最も長い鍵長以外であればよく、最も短い鍵長が好ましい。また、暗号鍵保持部104は、公開鍵証明書の検証に用いるルート公開鍵証明書を記憶する。また、すべての機器200とホームゲートウェイ100共通で鍵長の短い公開鍵ペアを持つとしてもよい。全ての機器で共通の公開鍵ペアは、機器ごとの複数の公開鍵ペアよりも短い鍵長とするのが好ましい。
時間計測部105は、暗号処理部103の制御により、時間を計測する。
通信部106は、機器200やクラウドサーバ300との通信を行う。クラウドサーバ300との通信ではSSL(Secure Socket Layer)通信を行う。SSL通信に必要な証明書は通信部106で記憶する。また通信部106は、機器200との暗号通信に用いる共有鍵も記憶する。
1.3機器200の構成
図4は、機器200の構成図である。機器200は、履歴送信部201、機器履歴保持部202、暗号処理部203、暗号鍵保持部204、通信部205を備えている。
履歴送信部201は、起動時にホームゲートウェイ100に接続依頼を送信する。また、履歴送信部201は、機器履歴保持部202で記録している機器履歴を定期的または非定期にクラウドサーバ300へ送信する。
機器履歴保持部202は、機器履歴を取得し、記録する。
暗号処理部203は、ホームゲートウェイ100との接続に必要な鍵交換の処理を行う。暗号処理部203は、ホームゲートウェイ100から検証のための乱数を受信すると、暗号鍵保持部204で保持する短い鍵長の暗号鍵を用いて暗号処理を実施する。ここでの暗号処理は、たとえば受信した乱数に対する署名を生成する処理である。暗号処理部203は、通信部205を介して生成した署名をホームゲートウェイ100へ送信する。また、暗号処理部203は、ホームゲートウェイ100との鍵交換の処理を実施する。暗号処理部203は、ホームゲートウェイ100と共有した共有鍵を暗号鍵保持部204と通信部205に記憶する。
暗号鍵保持部204は、2つ以上の異なる鍵長の公開鍵ペアを保持する。たとえば、楕円曲線暗号の公開鍵ペアであれば、秘密鍵が80ビット、160ビット、192ビット、224ビット、256ビットなどの鍵長の公開鍵ペアを記憶する。また、公開鍵証明書の検証に用いるルート公開鍵証明書を記憶する。
通信部205は、ホームゲートウェイ100との通信を行う。ホームゲートウェイ100との暗号通信に用いる暗号鍵は、暗号処理部203が鍵交換で共有した共有鍵を用いる。
1.4クラウドサーバ300の構成
図5は、クラウドサーバ300の構成図である。クラウドサーバ300は、機器情報管理部301、機器情報保持部302、通信部303を備えている。
機器情報管理部301は、機器情報保持部302を制御し、機器履歴やホームゲートウェイ100と機器200との接続方式(以下、「鍵交換方式」と呼ぶこともある)を管理する。
機器情報保持部302は、ホームゲートウェイ100のIDや機器200のID、ホームゲートウェイ100と機器200との接続方式、機器履歴を記憶する。図6は、機器履歴情報テーブルの一例を示した図である。ホームゲートウェイ100のIDであるHGWID1には機器ID1から機器ID3の機器が接続し、機器ID1はECDH160ビットの鍵交換方式を用いて鍵交換を行い、機器ID1の履歴情報は履歴情報1に記憶されていることを表している。
通信部303は、ホームゲートウェイ100との通信を行う。ホームゲートウェイ100との通信ではSSL通信を行う。SSL通信に必要な証明書は通信部303で記憶する。
1.5暗号通信システム10の動作
暗号通信システム10の動作には、以下のものがある。
(1)機器200からホームゲートウェイ100に接続し、クラウドサーバ300へ登録する機器登録処理
(2)機器200からクラウドサーバ300へ機器履歴情報を送信する処理
(3)機器200とホームゲートウェイ100の接続方式を更新する処理
以下、それぞれについて図を用いて説明する。
1.5.1機器登録処理時の動作
図7から図8に、機器200がホームゲートウェイ100に接続し、クラウドサーバ300へ登録する処理のシーケンスを示す。
(S101)機器200からホームゲートウェイ100に対し、接続要求を実施する。このとき機器200の機器IDも合わせて送信する。
(S102)ホームゲートウェイ100は機器200から接続要求を受信すると、機器200の性能を検証するための乱数を生成する。
(S103)ホームゲートウェイ100は時間計測を開始し、乱数を機器へ送信する。
(S104)機器200はホームゲートウェイ100から乱数を受信すると、短い鍵長の暗号鍵を用いて、暗号処理を実施する。ここでは受信した乱数に対する署名を生成している。たとえば、楕円曲線暗号の秘密鍵を持っているとした場合、ECDSA(Elliptic Curve Digital Signature Algorithm)で署名を生成する。ECDSAについては、ここでは詳しくは述べない。しかし、これに限定するのではなく、暗号化を行うとしてもよい。機器200は生成した署名と公開鍵証明書をホームゲートウェイ100に送信する。
(S105)ホームゲートウェイ100は機器200から署名を受信し、時間の計測を止めて、処理に要した時間である処理時間を取得する。
(S106)ホームゲートウェイ100は、受信した公開鍵証明書を用いて、署名を検証する。署名が正しくない場合は、機器200へエラーを通知して終了する。また、公開鍵証明書の検証を行うとしてもよい。そのとき、公開鍵証明書の検証には暗号鍵保持部104に記憶されているルート公開鍵証明書を用いる。
(S107)ホームゲートウェイ100は、取得した処理時間が所定のしきい値以下であるかを判断する。所定のしきい値以下の場合、機器200の処理性能が高いと判断して、安全性の高い鍵交換方式を選択する。ここではECDH256ビットを選択したとする。また、所定のしきい値以上の場合、機器200の処理性能が低いと判断して、安全性は高くないが、処理が速い鍵交換方式を選択する。ここではECDH160ビットを選択したとする。
(S108)ホームゲートウェイ100は、選択した鍵交換方式を機器200へ通知する。
(S109)ホームゲートウェイ100と機器200は、選択した鍵交換方式を実施して、共有の鍵を取得する。たとえばECDHの鍵交換を実施する。
(S110)ホームゲートウェイ100と機器200は、鍵交換で共有した鍵を設定する。
(S111)ホームゲートウェイ100とクラウドサーバ300はSSLの認証を行い、暗号通信路を確立する。
(S112)ホームゲートウェイ100は、ホームゲートウェイ100のID、接続した機器200の機器ID、および選択した鍵交換方式をクラウドサーバへ通知する。
(S113)クラウドサーバは、ホームゲートウェイ100のID、機器ID、および選択した鍵交換方式を登録する。
1.5.2機器200からクラウドサーバ300へ機器履歴情報を送信する処理時の動作
図9に、機器200からのクラウドサーバ300へ機器履歴情報を送信(アップロード)するシーケンスを示す。なお、このアップロードは、定期的、あるいは不定期に行われる。
(S121)機器200は蓄積した機器履歴情報を、共有鍵で暗号化し、機器IDとともにホームゲートウェイ100に送信する。
(S122)ホームゲートウェイ100は、機器IDと暗号化された機器履歴情報を受信し、機器IDから共有鍵を検索し、共有鍵で機器履歴情報を復号する。
(S123)ホームゲートウェイ100とクラウドサーバ300はSSLの認証を行い、暗号通信路を確立する。
(S124)ホームゲートウェイ100は、ホームゲートウェイ100のIDと機器200から受信した機器IDと機器履歴情報をクラウドサーバ300へ送信する。
(S125)クラウドサーバ300は、受信したホームゲートウェイ100のIDと機器IDと機器履歴情報を登録する。
1.5.3機器200とホームゲートウェイ100の接続方式を更新する処理
図10は、機器200とホームゲートウェイ100の接続方式を更新する処理のシーケンスを示した図である。なお、この接続方式の更新は、必要に応じて行われる。たとえば、パソコンなどの計算機の計算能力が向上し、従来選択していた鍵交換方式における安全性が危殆化してきた場合などに実施する。
(S131)ホームゲートウェイ100とクラウドサーバ300間でSSL認証を行い、暗号通信路を確立する。
(S132)クラウドサーバ300は、ホームゲートウェイ100に接続方式の更新を通知する。具体的に、ここではECDH160ビットからECDH256ビットへの更新通知が出た例を用いて説明する。
(S133)ホームゲートウェイ100は、更新対象の機器200を選択する。図3における機器ID1を選択する。
(S134)ホームゲートウェイ100は、機器ID1の機器200に対し、接続方式の更新を通知する。
(S135)ホームゲートウェイ100と機器200は、選択した鍵交換方式を実施して、共有鍵を取得する。ここではECDH256ビットの鍵交換を実施したとする。
(S136)ホームゲートウェイ100は、登録している機器200の情報の鍵交換方式と共有鍵を更新する。
(S137)ホームゲートウェイ100は、更新対象の機器200があるかを判断する。更新対象の機器200がある場合、S133から繰り返し行う。
(S138)ホームゲートウェイ100は、更新対象の機器がない場合、クラウドサーバ300へ完了通知を送信する。
(S139)クラウドサーバ300は、ホームゲートウェイ100から完了通知を受信すると、機器履歴情報テーブルを更新する。
図11は、ホームゲートウェイ100が更新対象の機器200すべてと接続方式を更新した場合の機器情報管理テーブルの例を示した図である。機器ID1と機器ID3との鍵交換方式をECDH256ビットに更新し、共有鍵を更新している。機器ID2はECDH256ビットで鍵交換を行っていたため、共有鍵の更新は行っていない。
図12は、ホームゲートウェイ100からクラウドサーバ300へ完了通知を送信し、クラウドサーバ300の機器履歴情報テーブルを更新した例を示した図である。ホームゲートウェイ100のHGWID1と接続する機器200の鍵交換方式を更新し、安全な鍵交換方式になっていることを示している。
1.6実施の形態1の効果
実施の形態1では、ホームゲートウェイ100と機器200とが接続するときに、機器200の処理性能に合わせて、接続方式を選択している。これにより、処理性能が高い機器には、安全性の高い接続方式を選択できる。また、接続方式を更新可能とすることで、攻撃者の解析性能が上がった場合には、高い安全性の接続方式へと更新し、ホームゲートウェイ100と機器200間で安全に接続することができる。
(実施の形態2)
2.システムの構成
ここでは、本発明の実施の形態として、本発明に係る暗号通信システム11について図面を参照しながら説明する。
実施の形態2における暗号通信システム11では、ホームゲートウェイと機器のファームウェアを更新し、安全性の高い接続方式から安全性の高くない接続方式を選択できないようにすることで、安全性の高い接続方式を維持する。
2.1暗号通信システム11の全体構成
実施の形態2の暗号通信システム11の全体構成は実施の形態1と同様であるため、ここでは省略する。実施の形態2におけるホームゲートウェイは100a、機器は200d、クラウドサーバは300aとする。なお、実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
2.2ホームゲートウェイ100aの構成
図13は、実施の形態2のホームゲートウェイ100aの構成図である。ホームゲートウェイ100aは、実施の形態1の構成に加えて、更新部110を備えている。
更新部110は、暗号処理部103を更新する。具体的には、鍵長の短い鍵交換方式を選択できないように、クラウドサーバ300aから受信したファームウェアに更新する。このとき、更新時に暗号鍵保持部104の鍵長の短い公開鍵ペアを削除するとしてもよい。
図14は、実施の形態2における機器情報管理テーブルである。実施の形態1の機器情報管理テーブルの構成に加えて、更新情報のフィールドを備えている。更新情報とはファームウェアの更新が完了しているかと共有鍵の更新が完了しているかを記憶する。
2.3機器200dの構成
図15は、実施の形態2の機器200dの構成図である。機器200dは、実施の形態1の構成に加えて、更新部210を備えている。
更新部210は、暗号処理部203を更新する。具体的には、鍵長の短い鍵交換方式を選択できないように、ホームゲートウェイから受信したファームウェアに更新する。のとき、更新時に暗号鍵保持部204の鍵長の短い公開鍵ペアを削除するとしてもよい。
2.4クラウドサーバ300aの構成
図16は、クラウドサーバ300aの構成図である。クラウドサーバ300aは、実施の形態1のクラウドサーバ300の構成に加えて、ファームウェア更新部311、ファームウェア保持部312を備えている。
ファームウェア更新部311は、ホームゲートウェイ100aと機器200dのファームウェアの更新指示を送信する。
ファームウェア保持部312は、ホームゲートウェイ100aや機器200dのファームウェアを保持する。
図17は、実施の形態2における機器履歴情報テーブルである。実施の形態1の機器履歴情報テーブルの構成に加えて、更新情報のフィールドを備えている。更新情報とはファームウェアの更新が完了しているかと共有鍵の更新が完了しているかを記憶する。
2.5暗号通信システム11の動作
暗号通信システム11の動作には、以下のものがある。
(1)機器200dからホームゲートウェイ100aに接続し、クラウドサーバ300aへ登録する機器登録処理
(2)機器200dからクラウドサーバ300aへ機器履歴情報を送信する処理
(3)機器200dとホームゲートウェイ100aのファームウェアを更新する処理
(1)、(2)の処理は実施の形態1と同様のため、ここでは説明を省略する。
以下、それぞれについて図を用いて説明する。
2.5.1機器200dとホームゲートウェイ100aのファームウェアを更新する処理時の動作
図18は、機器200dとホームゲートウェイ100aの接続方式を更新するためファームウェアを更新する処理のシーケンスを示した図である。なお、この接続方式の更新は、必要に応じて行われる。たとえば、パソコンなどの計算機の計算能力が向上し、従来選択していた鍵交換方式における安全性が危殆化してきた場合などに実施する。
(S201)ホームゲートウェイ100aとクラウドサーバ300a間でSSL認証を行い、暗号通信路を確立する。
(S202)クラウドサーバ300aは、ホームゲートウェイ100aにファームウェアの更新を通知する。このとき、ホームゲートウェイ100aと機器200dのファームウェアも送信する。具体的に、ここではECDH160ビットからECDH256ビットへの更新するため、ファームウェアの更新通知が出た例を用いて説明する。
(S203)ホームゲートウェイ100aは、クラウドサーバ300aからファームウェアを受信し、ホームゲートウェイ100aのファームウェアを更新する。
(S204)ホームゲートウェイ100aは、更新対象の機器200dを選択し、更新対象の機器200dに対し、接続方式の更新を通知する。
(S205)機器200dは、ホームゲートウェイ100aからファームウェアを受信し、機器200dのファームウェアを更新する。ファームウェアの更新が完了後、ホームゲートウェイ100aに更新完了通知を送信する。
(S206)ホームゲートウェイ100aと機器200dは、更新したファームウェアによる鍵交換方式を実施して、共有鍵を取得する。ここではECDH256ビットの鍵交換を実施したとする。
(S207)ホームゲートウェイ100aは、登録している機器200dの情報の鍵交換方式と共有鍵と更新情報を更新する。
(S208)ホームゲートウェイ100aは、更新対象の機器200dがあるかを判断する。更新対象の機器がある場合、S204から繰り返し行う。
(S209)ホームゲートウェイ100aは、更新対象の機器200dがない場合、クラウドサーバ300aへ完了通知を送信する。
(S210)クラウドサーバは300a、ホームゲートウェイ100aから完了通知を受信すると、機器履歴情報テーブルを更新する。
図19は、ホームゲートウェイ100aが更新対象の機器200dすべてと接続方式を更新した場合の機器情報管理テーブルの例を示した図である。すべてのファームウェアを更新し、機器ID1と機器ID3の鍵交換方式をECDH256ビットに更新し、共有鍵と更新情報を更新している。機器ID2はECDH256ビットで鍵交換を行っていたため、ファームウェアの更新のみで共有鍵の更新は行っていない。
図20は、ホームゲートウェイ100aからクラウドサーバ300aへ完了通知を送信し、クラウドサーバ300aの機器履歴情報テーブルを更新した例を示した図である。ホームゲートウェイ100aのHGWID1と接続する機器200dのファームウェアを更新し、安全な鍵交換方式になっていることを示している。
2.6実施の形態2の効果
実施の形態2では、ホームゲートウェイ100aと機器200dのファームウェアを更新し、ホームゲートウェイ100aや機器200d内の鍵長の短い公開鍵ペアを使用できなくすることで、安全性の高くない接続方式での接続を防止することができる。これにより、攻撃者の解析性能が上がった場合には、高い安全性の接続方式へと更新し、ホームゲートウェイ100aと機器間で安全に接続することができる。
3.その他変形例
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
(1)上記実施の形態1では、機器とホームゲートウェイの接続方式を更新する処理において、ホームゲートウェイから機器へ接続方式の更新通知を送信後に新しい方式による鍵交換を行っているが、これに限定するわけではなく、機器が更新通知を受信後、すぐに鍵交換を行わず、ある期間後に行うとしてもよい。このとき、機器からホームゲートウェイに対し、鍵交換は行わない通知を行う。また、鍵交換を実施するまでは、これまでに共有していた共有鍵を利用する。図21は、鍵交換前の機器情報管理テーブルの一例を示した図である。機器ID1の機器に対し、接続方式の更新通知を行い、共有鍵の更新は行っていないことを示している。また、ある期間後に鍵交換を行う場合、機器の処理の状況を鑑みて、機器の本来の処理の機能に影響がない場合に鍵交換を行うとしてもよい。
これにより、鍵交換をすぐに行わずに、機器の処理の状況を鑑みて、鍵交換を行うことで、機器を利用するユーザの利便性は低下させずに、安全性を向上することができる。
(2)上記実施の形態2では、機器とホームゲートウェイのファームウェアを更新する処理において、ホームゲートウェイから機器へファームウェアの更新通知を送信後に、ファームウェアを更新し、新しい方式による鍵交換を行っているが、これに限定するわけではなく、機器がファームウェアを更新後、すぐに鍵交換を行わないとしてもよい。このとき、機器からホームゲートウェイに対し、鍵交換は行わない通知を行う。また、鍵交換を実施するまでは、これまでに共有していた共有鍵を利用する。図22は、鍵交換前の機器情報管理テーブルの一例を示した図である。機器ID1の機器に対し、ファームウェアの更新通知を行い、ファームウェアの更新は行っているが、共有鍵の更新は行っていないことを示している。また、ある期間後に鍵交換を行う場合、機器の処理の状況を鑑みて、機器の本来の処理の機能に影響がない場合に鍵交換を行うとしてもよい。
これにより、鍵交換をすぐに行わずに、機器の処理の状況を鑑みて、鍵交換を行うことで、機器を利用するユーザの利便性は低下させずに、安全性を向上することができる。また、ファームウェアの更新を行うことで、鍵長の短い安全性の高くない公開鍵ペアを用いて新たに接続することを防止することができる。
(3)上記実施の形態では、機器登録処理時の動作として機器で署名生成を行い、ホームゲートウェイで署名検証を行っているが、これに限定するわけではなく、公開鍵ペアを用いた暗号処理を行えばよい。具体的には、すべての機器とホームゲートウェイ共通で鍵長の短い公開鍵ペアを持つとして、機器でホームゲートウェイから受信した乱数を暗号化してホームゲートウェイへ送信し、ホームゲートウェイで受信した暗号化乱数を復号し、検証するとしてもよい。
(4)上記実施の形態において、ホームゲートウェイと機器との間を接続するネットワークの違いを考慮してもよい。ホームゲートウェイが機器に検証処理を依頼してから、検証結果を受信するまでの処理時間には、機器での実際の処理時間の他に、ネットワークを介してデータがホームゲートウェイから機器に到達するまでの時間と、機器からホームゲートウェイにデータが到達するまでの時間を含む。この時間は、ネットワークの種別によって異なる。
図23はホームゲートウェイの構成図である。図2に示す実施の形態1のホームゲートウェイの構成に加えて、処理時間保持部107を備えている。処理時間保持部107には、ネットワークの種別毎に、処理時間の基準を示す処理時間基準テーブルが格納されている。図24は、処理時間基準テーブルの例を示す図である。この例では、Ethernet(登録商標)、Wi−Fi、特定小電力無線の処理時間基準は、それぞれ、500msec、1000msec、1500msecであるとする。これらの値は、ネットワークの特性に応じて予め決定されているものとする。なお、特定小電力無線とは、日本における、微弱な電波を用いた免許を必要としない簡易的な無線通信システムである。同様のシステムとして、米国のFRS(Family Radio Service)、欧州のPMR446(Personal Mobile Radio、446Mhz)などがある。
図25は、機器情報管理テーブルの例を示す図である。実施の形態1の機器情報管理テーブルの構成に加えて、ネットワーク種別のフィールドを備えている。例えば、機器ID1の機器は、Ethernet(登録商標)を介してホームゲートウェイと接続されることを示している。
ホームゲートウェイは、図25の機器情報管理テーブルを参照して、機器から受信した機器IDに対応するネットワーク種別を取得する。ホームゲートウェイは、図24の処理時間基準テーブルを参照し、取得したネットワーク種別に対応する処理時間基準を取得する。ホームゲートウェイは、取得した処理時間基準を所定のしきい値として、時間計測部で取得した処理時間と比較する。処理時間が処理時間基準以下の場合、機器の処理性能が高いと判断して、安全性の高い鍵交換方式を選択する。また、処理時間が所定の基準値以上の場合、機器の処理性能が低いと判断して、安全性は高くないが、処理が速い鍵交換方式を選択する。
なお、図24の処理時間基準テーブルについては、機器種別によって複数保持してもよい。例えば、ECHONET Liteの機器オブジェクトのクラス毎に保持するとしてもよい。
(5)上記実施の形態では、同じ暗号アルゴリズムを用いる2つ以上の異なる鍵長の公開鍵ペアの中から鍵交換方式の候補を選択したが、これに限らない。例えば、暗号アルゴリズムと鍵長の組み合わせの異なる2つ以上の公開鍵ペアについて予め処理負荷を評価しておき、計測された処理時間に応じて2つ以上の公開鍵ペアのうちの一の公開鍵ペアを選択するようにしてもよい。
(6)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(7)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(8)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(9)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(10)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本開示は、機器とホームゲートウェイが接続する通信システムにおいて、機器の処理性能を考慮して、安全性の高い接続方式を選択することができる。また、安全性の高くない接続方式が危殆化すると予測される場合には、安全性の高い接続方式へ更新することができる。
10,11 暗号通信システム
100,100a ホームゲートウェイ
101 機器管理部
102 機器情報保持部
103 暗号処理部
104 暗号鍵保持部
105 時間計測部
106 通信部
110 更新部
200,200a,200b,200c,200d 機器
201 履歴送信部
202 機器履歴保持部
203 暗号処理部
204 暗号鍵保持部
205 通信部
210 更新部
300,300a クラウドサーバ
301 機器情報管理部
302 機器情報保持部
303 通信部
311 ファームウェア更新部
312 ファームウェア保持部

Claims (9)

  1. 機器と、ゲートウェイ装置を含む通信システムにおいて、前記機器と公開鍵暗号方式を用いて通信を行う前記ゲートウェイ装置であって、
    秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを格納する暗号鍵保持部と、
    前記機器を登録する際に、登録対象の前記機器へ検証用データを送信し、前記検証用データを用いた暗号処理の結果を示す情報を登録対象の前記機器から受信する通信部と、
    前記検証用データを送信してから前記暗号処理の結果を示す情報を受信するまでに要した時間を示す処理時間を計測する時間計測部と、
    前記検証用データを用いて、受信した前記暗号処理の結果を示す情報を検証する暗号処理部とを備え、
    前記複数の公開鍵ペアはそれぞれ異なる鍵長を有し、
    前記検証用データを用いた検証の結果、受信した前記暗号処理の結果を示す情報が正しい場合、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択し、
    前記選択された一の公開鍵ペアを用いて前記機器との公開鍵暗号方式における鍵交換を行う、
    ゲートウェイ装置。
  2. 前記検証用データを用いた検証の結果、受信した前記暗号処理の結果を示す情報が正しくない場合、前記機器との鍵交換を行わず、前記機器の接続を防止する
    請求項1記載のゲートウェイ装置。
  3. 前記暗号鍵保持部には鍵長の異なる2つの公開鍵ペアが格納されており、
    前記処理時間が所定時間より長い場合は、前記2つの公開鍵ペアのうち鍵長の短い公開鍵ペアを用いて前記機器との鍵交換を行い、
    前記処理時間が所定時間より短い場合は、前記2つの公開鍵ペアのうち鍵長の長い公開鍵ペアを用いて前記機器との鍵交換を行う、
    請求項1記載のゲートウェイ装置。
  4. 前記暗号処理は、前記複数の公開鍵ペアのうち、鍵長の最も短い秘密鍵を用いて署名生成を実施する処理である、
    請求項1記載のゲートウェイ装置。
  5. 前記暗号鍵保持部には前記複数の公開鍵ペアの鍵長より鍵長の短い全機器共通の公開鍵ペアが格納されており、
    前記暗号処理は、前記全機器共通の公開鍵ペアを用いた暗号化処理を実施する処理である、
    請求項1記載のゲートウェイ装置。
  6. 前記鍵交換によって前記ゲートウェイ装置と前記機器で共通の共有鍵を生成し、前記生成した共有鍵を前記暗号鍵保持部に格納する、
    請求項1、請求項2、または請求項3記載のゲートウェイ装置。
  7. 前記ゲートウェイ装置による前記機器のファームウェアの更新の際に前記共有鍵の更新がされない場合、前記共有鍵による通信を継続する、
    請求項6記載のゲートウェイ装置。
  8. 機器と、ゲートウェイ装置を含む通信システムにおいて、前記機器と公開鍵暗号方式を用いて通信を行う前記ゲートウェイ装置を制御する暗号通信方法であって、
    前記ゲートウェイ装置のコンピュータに、
    秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを管理させ、
    前記機器を登録する際に、登録対象の前記機器へ検証用データを送信させ、
    前記検証用データを用いた暗号処理の結果を示す情報を登録対象の前記機器から受信させ、
    前記検証用データを送信してから前記暗号処理の結果を示す情報を受信するまでに要した時間を示す処理時間を計測させ、
    前記検証用データを用いて、受信した前記暗号処理の結果を示す情報を検証させ、
    前記複数の公開鍵ペアはそれぞれ異なる鍵長を有し、
    前記検証用データを用いた検証の結果、受信した前記暗号処理の結果を示す情報が正しい場合、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択させ、
    前記選択された一の公開鍵ペアを用いて前記機器と公開鍵暗号方式における鍵交換をさせる、
    暗号通信方法。
  9. 機器と、ゲートウェイ装置を含む通信システムにおいて、前記機器と公開鍵暗号方式を用いて通信を行う前記ゲートウェイ装置を制御するコンピュータプログラムであって、
    前記ゲートウェイ装置のコンピュータに、
    秘密鍵と前記秘密鍵に対応する公開鍵とをそれぞれ含む複数の公開鍵ペアを管理させ、
    前記機器を登録する際に、登録対象の前記機器へ検証用データを送信させ、 前記検証用データを用いた暗号処理の結果を示す情報を登録対象の前記機器から受信させ、
    前記検証用データを送信してから前記暗号処理の結果を示す情報を受信するまでに要した時間を示す処理時間を計測させ、
    前記検証用データを用いて、受信した前記暗号処理の結果を示す情報を検証させ、
    前記複数の公開鍵ペアはそれぞれ異なる鍵長を有し、
    前記検証用データを用いた検証の結果、受信した前記暗号処理の結果を示す情報が正しい場合、前記計測された処理時間に応じて前記複数の公開鍵ペアのうちの一の公開鍵ペアを選択させ、
    前記選択された一の公開鍵ペアを用いて前記機器と公開鍵暗号方式における鍵交換をさせる、
    コンピュータプログラム。
JP2015526137A 2013-07-12 2014-05-16 暗号通信装置、暗号通信方法およびそのコンピュータプログラム Expired - Fee Related JP6146725B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361845653P 2013-07-12 2013-07-12
US61/845,653 2013-07-12
PCT/JP2014/002588 WO2015004831A1 (ja) 2013-07-12 2014-05-16 暗号通信装置、暗号通信方法およびそのコンピュータプログラム

Publications (2)

Publication Number Publication Date
JPWO2015004831A1 JPWO2015004831A1 (ja) 2017-03-02
JP6146725B2 true JP6146725B2 (ja) 2017-06-14

Family

ID=52279546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015526137A Expired - Fee Related JP6146725B2 (ja) 2013-07-12 2014-05-16 暗号通信装置、暗号通信方法およびそのコンピュータプログラム

Country Status (3)

Country Link
US (1) US10135794B2 (ja)
JP (1) JP6146725B2 (ja)
WO (1) WO2015004831A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102125562B1 (ko) * 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
EP3941101A1 (en) 2015-05-22 2022-01-19 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
JP6686350B2 (ja) * 2015-09-30 2020-04-22 ブラザー工業株式会社 コンピュータプログラム、および、中継装置
JP6768279B2 (ja) * 2015-10-08 2020-10-14 キヤノン株式会社 印刷装置およびプログラム
US9445270B1 (en) * 2015-12-04 2016-09-13 Samsara Authentication of a gateway device in a sensor network
JP6560604B2 (ja) * 2015-12-08 2019-08-14 Kddi株式会社 管理装置、管理方法、及びプログラム
US20170279631A1 (en) * 2016-03-25 2017-09-28 Afero, Inc. Internet of things (iot) apparatuses, systems and methods
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
TWI688252B (zh) 2016-10-03 2020-03-11 日商日本電氣股份有限公司 通信裝置、通信方法及記錄媒體
US11283625B2 (en) 2016-10-14 2022-03-22 Cable Television Laboratories, Inc. Systems and methods for bootstrapping ecosystem certificate issuance
US11222319B2 (en) * 2016-10-14 2022-01-11 Cable Television Laboratories, Inc. Systems and methods for post-hoc device registration
EP3330816A1 (de) * 2016-12-05 2018-06-06 Siemens Aktiengesellschaft Verfahren zur softwareaktualisierung bei cloud-gateways, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens
JP6508188B2 (ja) * 2016-12-26 2019-05-08 トヨタ自動車株式会社 暗号通信システム
US11436352B2 (en) 2019-08-19 2022-09-06 Red Hat, Inc. Proof-of-work key wrapping for restricting data execution based on device capabilities
US11316839B2 (en) 2019-08-19 2022-04-26 Red Hat, Inc. Proof-of-work key wrapping for temporally restricting data access
US11271734B2 (en) 2019-08-19 2022-03-08 Red Hat, Inc. Proof-of-work key wrapping for verifying device capabilities
US11424920B2 (en) * 2019-08-19 2022-08-23 Red Hat, Inc. Proof-of-work key wrapping for cryptographically controlling data access
US11411728B2 (en) 2019-08-19 2022-08-09 Red Hat, Inc. Proof-of-work key wrapping with individual key fragments
US11411938B2 (en) * 2019-08-19 2022-08-09 Red Hat, Inc. Proof-of-work key wrapping with integrated key fragments
US11303437B2 (en) 2019-08-19 2022-04-12 Red Hat, Inc. Proof-of-work key wrapping with key thresholding
US10630476B1 (en) 2019-10-03 2020-04-21 ISARA Corporation Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
US10880278B1 (en) * 2019-10-03 2020-12-29 ISARA Corporation Broadcasting in supersingular isogeny-based cryptosystems
DE102020001199A1 (de) * 2020-02-25 2021-08-26 Daimler Ag Kommunikationsvorrichtung und Verfahren zur kryptografischen Absicherung der Kommunikation
US20230319021A1 (en) * 2022-03-30 2023-10-05 Infosys Limited Agent-based establishment of secure connection between endpoints and cloud servers
WO2024127593A1 (ja) * 2022-12-15 2024-06-20 日本電信電話株式会社 暗号化装置、鍵生成方法、及び、暗号化プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099430A (ja) * 2000-09-26 2002-04-05 Minolta Co Ltd データ処理装置および方法
US7050583B2 (en) * 2001-03-29 2006-05-23 Etreppid Technologies, Llc Method and apparatus for streaming data using rotating cryptographic keys
JP2002304351A (ja) * 2001-04-06 2002-10-18 Mitsubishi Electric Corp 文書ファイリング装置
JP2004248270A (ja) * 2003-01-24 2004-09-02 Matsushita Electric Ind Co Ltd 共有鍵交換方法及び通信機器
JP4606055B2 (ja) 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
JP4816025B2 (ja) * 2005-11-22 2011-11-16 富士ゼロックス株式会社 情報管理システム
JP2007324767A (ja) * 2006-05-30 2007-12-13 Kyocera Corp 通信方法及び通信装置
US8090099B2 (en) * 2006-07-24 2012-01-03 National University Corporation Okayama University Computer-readable recording medium recording program and apparatus for encryption/decryption, apparatus for multiplication in extension field

Also Published As

Publication number Publication date
JPWO2015004831A1 (ja) 2017-03-02
WO2015004831A1 (ja) 2015-01-15
US20160057114A1 (en) 2016-02-25
US10135794B2 (en) 2018-11-20

Similar Documents

Publication Publication Date Title
JP6146725B2 (ja) 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
US10951400B2 (en) Authentication method, authentication system, and controller
US10958425B2 (en) Hosted dynamic provisioning protocol with servers and a networked responder
EP3180933B1 (en) Network-enabled device provisioning
US20230208626A1 (en) Configuration Systems and Methods for Secure Operation of Networked Transducers
US9838204B2 (en) IoT communication utilizing secure asynchronous P2P communication and data exchange
US9973487B2 (en) Authentication method
JP6410189B2 (ja) 認証システムおよび認証方法
JP6372809B2 (ja) 認証システム、認証方法および認証装置
JP6464511B2 (ja) 認証システムおよび認証方法
US20230308424A1 (en) Secure Session Resumption using Post-Quantum Cryptography
US20200322137A1 (en) Self certification of devices for secure transactions
JP6268616B2 (ja) 認証システムおよび認証方法
JP6241764B2 (ja) 認証方法および認証システム
US20140365786A1 (en) Communication device, communication method, computer program product, and communication system
JP6765061B2 (ja) 認証システムおよび認証方法
JP7267505B2 (ja) 機器、ネットワーク機器及びコマンド実行方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170508

R151 Written notification of patent or utility model registration

Ref document number: 6146725

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees