JP6475271B2 - ゲートウェイ装置、機器、及び通信システム - Google Patents
ゲートウェイ装置、機器、及び通信システム Download PDFInfo
- Publication number
- JP6475271B2 JP6475271B2 JP2017015896A JP2017015896A JP6475271B2 JP 6475271 B2 JP6475271 B2 JP 6475271B2 JP 2017015896 A JP2017015896 A JP 2017015896A JP 2017015896 A JP2017015896 A JP 2017015896A JP 6475271 B2 JP6475271 B2 JP 6475271B2
- Authority
- JP
- Japan
- Prior art keywords
- log
- information
- command
- server
- log information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 46
- 238000012546 transfer Methods 0.000 claims description 82
- 230000005540 biological transmission Effects 0.000 claims description 57
- 230000005856 abnormality Effects 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 15
- 230000006870 function Effects 0.000 description 15
- 238000000034 method Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
Description
以下、本発明を適用したサービスシステム1の概略構成を示した図1を参照し、本発明の実施の形態の構成を説明する。
図1に示すように、サービスシステム1は、ユーザ端末2、サーバ3、ゲートウェイ装置4および機器5を含む。ユーザ端末2とサーバ3はインターネット等の広域網6を介して接続されて互いに通信を行う。サーバ3とゲートウェイ装置4は広域網6を介して接続されて互いに通信を行う。
ユーザ端末2は、サービス受給者であるユーザが所有するスマートフォンなどの通信装置である。
サーバ3は、サービス提供者が運用するサーバ装置である。サーバ3は、ユーザ端末2から命令要求信号を受信すると、命令要求信号に含まれる命令情報および当該命令情報に対する電子署名(以下、命令署名)を含めた機器5宛の命令信号を広域網6に送出する。
ゲートウェイ装置4は、ユーザ宅内などのサービス提供場所に設置された通信装置である。
機器5は、ユーザ宅内などのサービス提供場所に設置されたスピーカなどの機器である。機器5は、ゲートウェイ装置4により転送された命令情報を閉域網7を介して受信すると、当該命令情報に対応した動作を実行するとともに、サーバ3宛のログ情報を閉域網7に送出する。
図2に示すように、サーバ3は、サーバ通信部30、サーバ記憶部31、及びサーバ制御部32等を備える。
命令情報送信手段320は、ユーザ端末2からの命令要求信号を受信した場合に、当該信号に応じた命令情報を生成するとともに、サーバ秘密鍵を用いて、公開鍵暗号方式により命令情報に対する電子署名(以下、命令署名)を生成し、命令情報と命令署名を広域網6に送出する。
ログ情報受信手段321は、命令情報に対する機器5からの応答であるログ情報と当該ログ情報に付与された電子署名(以下、ログ署名)をゲートウェイ装置4経由で受信した場合に、機器公開鍵を用いて、公開鍵暗号方式によりログ署名を検証し、ログ署名の検証が成功したログ情報を命令情報に対応付けてログ情報記憶手段311に記憶させる。
図3に示すように、機器5は、機器通信部50、機器記憶部51、機器制御部52、及び命令実行部521等を備える。
命令情報受信手段520は、ゲートウェイ装置4から機器5自身宛の命令情報を受信し、受信した命令情報を命令実行部521に出力する。
ログ情報送信手段522は、命令実行部521からログ情報を入力された場合に、機器秘密鍵を用いて公開鍵暗号方式により当該ログ情報に対する電子署名(以下、ログ署名)を生成し、サーバ3宛のログ情報とログ署名を閉域網7に送出する。
図4に示すように、ゲートウェイ装置4は、ゲートウェイ通信部40、ゲートウェイ記憶部41、ゲートウェイ制御部42等を備える。
命令情報転送手段420は、サーバ3から命令情報と命令署名とを受信した場合に、サーバ公開鍵を用いて、公開鍵暗号方式により命令署名を検証し、少なくとも命令署名の検証が成功した命令情報を機器5に転送する。命令署名の検証は当該命令署名を送信したサーバの認証でもある。そして、当該命令署名の検証の成功は当該命令署名を送信したサーバの認証の成功でもあり、当該命令署名を送信したサーバの認証の成功は当該命令署名とともに受信した命令情報が正当なサーバからの命令情報であることの確認となる。すなわち、命令情報転送手段420は、サーバ公開鍵を用いて命令署名を検証することにより命令情報を送信したサーバ3を認証し、認証に成功したサーバ3から受信した命令情報を機器5に転送することで、正当なサーバからの命令情報のみを機器5に転送する。
ログ情報転送手段421は、機器5からログ情報を受信してサーバ3に転送する。
ログ情報記憶手段411に記憶されている情報を解析して機器5に発生した異常を検知し、検知結果をサーバ3に送信する。
図5、図6は、ユーザ端末2にサービス実行の命令が入力されてからサーバ3にて当該命令に対する正常ログ情報が受信されるまでの信号及び処理の流れを例示したタイミングチャートである。
ゲートウェイ装置4の異常検知手段422は、定期的に動作し、異常検知処理を実行する。
以上、本発明の好適な実施形態について説明してきたが、本発明はこれらの実施形態に限定されるものではない。例えば、上記実施形態においては、第一ログ情報に動作ログを含めたが、サーバ3への動作ログ送信の即時性が求められない場合、第一ログ情報に代えて第二ログ情報に動作ログを含めることもできる。
なお、ハッシュ値の代わりに動作ログで確認する場合、機器5のログ情報送信手段522は、ランダムに送信予定時間を設定し、あるいは予め定めた時間を設定して、第一ログ情報を送信してから当該時間の経過時点に第二ログ情報を送信してもよい。
また、上記実施形態およびその変形例においては、ゲートウェイ装置4の命令情報転送手段420は、サーバ公開鍵を用いてサーバ3を認証したが、共通鍵を用いてサーバ3を認証してもよい。その場合、サーバ3の鍵記憶手段310とゲートウェイ装置4のゲートウェイ記憶部41には共通鍵を予め記憶させておく。そして、サーバ3の命令情報送信手段320とゲートウェイ装置4の命令情報転送手段420では、命令情報の送受信に先立って、命令情報送信手段320は共通鍵を用いて特定情報を暗号化し、暗号化した命令情報を機器5宛に送信する。これに対して、命令情報転送手段420は、暗号化された特定情報を受信すると共通鍵を用いて復号し、特定情報が正しく復号できたか否かを確認することによりサーバ3を認証する。認証の成功の後、命令情報送信手段320は共通鍵を用いて命令情報を暗号化し、暗号化した命令情報を機器5宛に送信する。そして、ゲートウェイ装置4の命令情報転送手段420は、暗号化された命令情報を受信すると共通鍵を用いて復号し、復号した命令情報を宛先の機器5に転送する。
2 ユーザ端末
3 サーバ
4 ゲートウェイ装置
5 機器
6 広域網
7 閉域網
30 サーバ通信部
31 サーバ記憶部
32 サーバ制御部
40 ゲートウェイ通信部
41 ゲートウェイ記憶部
42 ゲートウェイ制御部
50 機器通信部
51 機器記憶部
52 機器制御部
410 公開鍵記憶手段
411 ログ情報記憶手段
420 命令情報転送手段
421 ログ情報転送手段
422 異常検知手段
510 鍵記憶手段
520 命令情報受信手段
521 命令実行部
522 ログ情報送信手段
Claims (7)
- 広域網及び閉域網に接続されたゲートウェイ装置であって、
前記広域網内のサーバから前記閉域網内の機器宛に送信された命令情報を受信して当該命令情報を宛先の機器に転送する命令情報転送手段と、
前記宛先の機器から、当該宛先の機器が受信した前記命令情報、当該命令情報に応じて当該宛先の機器が実行した動作についてのログを含むログ情報、及び当該宛先の機器が機器固有の機器秘密鍵を用いて前記ログ情報に対して生成したログ署名を受信し、前記ログ情報に含まれる前記命令情報が、前記命令情報転送手段によって前記宛先の機器に転送した前記命令情報と一致し、且つ前記機器秘密鍵に対応する機器公開鍵を用いて前記ログ署名の検証に成功した場合、前記ログ情報を正常ログとして前記サーバに転送する動作ログ転送手段と、
を備えるゲートウェイ装置。 - 前記動作ログ転送手段は、前記宛先の機器から、当該宛先の機器が前記命令情報に対して付与した乱数値のハッシュ値を含む第一ログ情報と、当該宛先の機器が前記機器秘密鍵を用いて前記第一ログ情報に対して生成した第一ログ署名とを受信した後に、前記宛先の機器から、付加情報を含む第二ログ情報と、前記宛先の機器が前記機器秘密鍵を用いて前記第二ログ情報に対して生成した第二ログ署名とを受信し、前記付加情報から変換したハッシュ値が前記乱数値のハッシュ値と一致し、且つ前記機器公開鍵を用いて前記第一ログ署名の検証及び前記第二ログ署名の検証に成功した場合に、前記第一ログ情報および前記第二ログ情報の少なくとも一方を前記正常ログとして前記サーバに転送する、
請求項1に記載のゲートウェイ装置。 - 前記動作ログ転送手段は、前記宛先の機器が前記第一ログ情報を送信した後、前記宛先の機器が前記乱数値に基づいて定められる予定時間で送信した、前記第二ログ情報を受信した場合に、前記第一ログ情報及び前記第二ログ情報の少なくとも一方を、前記正常ログとして前記サーバに転送する、請求項2記載のゲートウェイ装置。
- 前記命令情報転送手段は、所定の鍵情報を用いて前記サーバを認証し、認証に成功したサーバから受信した前記命令情報を前記宛先の機器に転送する、
請求項1〜請求項3の何れか1項記載のゲートウェイ装置。 - 前記命令情報及び前記ログ情報を記憶するログ情報記憶手段と、
前記ログ情報記憶手段に記憶された前記命令情報と前記ログ情報との間の対応関係の有無を、前記閉域網内の機器毎に解析し、前記対応関係の無い前記命令情報の数又は前記対応関係の無い前記ログ情報の数から、前記閉域網内の機器に発生した異常を検知する異常検知手段と、
をさらに備えた請求項1〜請求項4の何れか1項記載のゲートウェイ装置。 - ゲートウェイ装置を介してサーバとの通信が可能な機器であって、
前記ゲートウェイ装置から転送された、前記サーバから前記機器宛に送信された命令情報を受信する命令情報受信手段と、
前記命令情報に応じて動作を実行する命令実行手段と、
前記命令情報に乱数値を付与し、前記乱数値のハッシュ値を含む第一ログ情報及び前記乱数値を含む第二ログ情報を、前記命令実行手段が実行した動作についてのログを前記第一ログ情報及び前記第二ログ情報の少なくとも一方に含ませて生成し、前記第一ログ情報を前記ゲートウェイ装置へ送信すると共に、前記第一ログ情報の送信後に前記第二ログ情報を前記ゲートウェイ装置へ送信するログ情報送信手段と、
を備える機器。 - ゲートウェイ装置を介してサーバと機器が通信を行う通信システムであって、
前記サーバは、前記機器宛に命令情報を送信して少なくとも宛先の機器からの前記命令情報に対する正常ログを受信し、
前記機器は、前記命令情報を受信すると前記命令情報に応じた動作を実行して前記動作についてのログを含むログ情報を生成するとともに前記機器に固有の機器秘密鍵を用いて前記ログ情報に対するログ署名を生成し、前記命令情報、前記ログ情報及び前記ログ署名を前記ゲートウェイ装置に送信し、
前記ゲートウェイ装置は、
前記サーバから前記機器宛に送信された命令情報を受信して当該命令情報を宛先の機器に転送する命令情報転送手段と、
前記宛先の機器から、当該宛先の機器が受信した前記命令情報、当該命令情報に応じて当該宛先の機器が実行した動作についてのログを含むログ情報、及び当該宛先の機器が前記機器秘密鍵を用いて前記ログ情報に対して生成したログ署名を受信し、前記ログ情報に含まれる前記命令情報が、前記命令情報転送手段によって前記宛先の機器に転送した前記命令情報と一致し、且つ前記機器秘密鍵に対応する機器公開鍵を用いて前記ログ署名の検証に成功した場合、前記ログ情報を正常ログとして前記サーバに転送する動作ログ転送手段と、
を備えたことを特徴とした通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017015896A JP6475271B2 (ja) | 2017-01-31 | 2017-01-31 | ゲートウェイ装置、機器、及び通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017015896A JP6475271B2 (ja) | 2017-01-31 | 2017-01-31 | ゲートウェイ装置、機器、及び通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018125680A JP2018125680A (ja) | 2018-08-09 |
JP6475271B2 true JP6475271B2 (ja) | 2019-02-27 |
Family
ID=63111613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017015896A Active JP6475271B2 (ja) | 2017-01-31 | 2017-01-31 | ゲートウェイ装置、機器、及び通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6475271B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102183582B1 (ko) * | 2018-11-29 | 2020-11-26 | 동서대학교 산학협력단 | 비공개 데이터셋의 데이터 무결성 보장을 위한 블록체인 솔루션 제공 시스템, 그리고 이의 처리 방법 |
JP7466819B2 (ja) | 2020-10-27 | 2024-04-15 | パナソニックオートモーティブシステムズ株式会社 | 管理装置、管理方法及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
JP2004046590A (ja) * | 2002-07-12 | 2004-02-12 | Hitachi Ltd | 契約書保管装置、システム及びその方法 |
JP5797060B2 (ja) * | 2011-08-24 | 2015-10-21 | 株式会社野村総合研究所 | アクセス管理方法およびアクセス管理装置 |
KR101527779B1 (ko) * | 2014-01-13 | 2015-06-10 | 현대자동차주식회사 | 효율적인 차량용 리프로그래밍 장치 및 그 제어방법 |
JP6197000B2 (ja) * | 2015-07-03 | 2017-09-13 | Kddi株式会社 | システム、車両及びソフトウェア配布処理方法 |
-
2017
- 2017-01-31 JP JP2017015896A patent/JP6475271B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018125680A (ja) | 2018-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111835752B (zh) | 基于设备身份标识的轻量级认证方法及网关 | |
US11683170B2 (en) | Implicit RSA certificates | |
US20140298037A1 (en) | Method, apparatus, and system for securely transmitting data | |
EP3602997B1 (en) | Mutual authentication system | |
JP4665617B2 (ja) | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム | |
KR101508497B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
Li et al. | A secure sign-on protocol for smart homes over named data networking | |
JP2005268931A (ja) | 情報セキュリティ装置及び情報セキュリティシステム | |
JP2011049978A (ja) | 通信装置、通信方法、通信用プログラムおよび通信システム | |
US20160373260A1 (en) | Public Key Based Network | |
JP6475271B2 (ja) | ゲートウェイ装置、機器、及び通信システム | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
JP6408627B2 (ja) | 遠隔機器制御システム、及び、遠隔機器制御方法 | |
KR101645705B1 (ko) | 장비들간의 인증방법 | |
JP2016220062A (ja) | 通信装置、サーバ、署名検証委託システム及び署名検証委託方法 | |
KR20120039133A (ko) | 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법 | |
Rahbari et al. | Securematch: Scalable authentication and key relegation for iot using physical-layer techniques | |
JP2009081768A (ja) | センサネットワーク、およびデータ通信方法 | |
CN115225248A (zh) | 加密装置及包括其的系统的认证方法和签名生成方法 | |
CN117134889A (zh) | 证书管理方法及装置 | |
JP2011139189A (ja) | コンテンツ送信装置、コンテンツ受信装置、及び認証方式 | |
JP2019029908A (ja) | 無線装置、プログラム、通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190131 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6475271 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |