JP6532438B2 - Wireless communication system, terminal and program - Google Patents

Wireless communication system, terminal and program Download PDF

Info

Publication number
JP6532438B2
JP6532438B2 JP2016174917A JP2016174917A JP6532438B2 JP 6532438 B2 JP6532438 B2 JP 6532438B2 JP 2016174917 A JP2016174917 A JP 2016174917A JP 2016174917 A JP2016174917 A JP 2016174917A JP 6532438 B2 JP6532438 B2 JP 6532438B2
Authority
JP
Japan
Prior art keywords
encryption key
communication
server
connection request
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016174917A
Other languages
Japanese (ja)
Other versions
JP2018042110A (en
Inventor
憲一 海老沢
憲一 海老沢
仁 久住
仁 久住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2016174917A priority Critical patent/JP6532438B2/en
Publication of JP2018042110A publication Critical patent/JP2018042110A/en
Application granted granted Critical
Publication of JP6532438B2 publication Critical patent/JP6532438B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、無線通信システム、端末及びプログラムに関する。   The present invention relates to a wireless communication system, a terminal and a program.

近年、種々の対象物にネットワーク通信機能を有した端末を取り付け、対象物において得られたデータを、当該端末により外部のサーバ等へ送出するIoT(Internet of Things)技術が発展している。例えば、対象物としてのドアに端末を設置し、ドアの開閉を検出して、ドアが開放されていることを表す信号や、ドアが閉じられたことを表す信号を送出するといったことが考えられている。   BACKGROUND In recent years, an IoT (Internet of Things) technology has been developed in which a terminal having a network communication function is attached to various objects and data obtained in the objects is transmitted to an external server or the like by the terminals. For example, it is conceivable to install a terminal on a door as an object, detect opening and closing of the door, and send out a signal indicating that the door is open or a signal indicating that the door is closed. ing.

このような端末の一例として、近年、LoRa(登録商標)(Long Range)と呼ばれる通信規格(非特許文献1)に従ったものが考えられている。この規格では、端末は、近隣に設置されているサーバとの間で無線にて通信し、端末側で得られたデータをサーバへ送出している。   As an example of such a terminal, one that conforms to a communication standard (Non-Patent Document 1) called LoRa (registered trademark) (Long Range) has been considered in recent years. In this standard, a terminal communicates wirelessly with a server installed in the vicinity, and transmits data obtained on the terminal side to the server.

また端末は、サーバとの通信を開始する前に、サーバに対して通信を要求し(接続リクエスト)、サーバからネットワークアドレスの割り当て等を受けた上で、データの通信を開始することとなっている。さらに端末ごとに予め固有の暗号鍵が設定されており、サーバ側でも端末ごとの暗号鍵が予め記憶されている。   In addition, before starting communication with the server, the terminal requests communication from the server (connection request), and after receiving assignment of a network address from the server, starts communication of data. There is. Furthermore, a unique encryption key is set in advance for each terminal, and the encryption key for each terminal is stored in advance also on the server side.

具体的に、この通信開始時のシーケンスでは、図4に例示するように、まず端末Tがネットワークへの接続リクエスト(Join-Request)をサーバSへ送出する(S1)。この接続リクエストには、デバイス識別子(DevEUI:Device Extended Unique Identifier)、アプリケーション識別子(AppEUI:Application Extended Unique Identifier)、及びデバイス・ナンス(DevNonce)が含まれる。ここでデバイス識別子は、端末Tに設定されているMACアドレス(Media Access Control アドレス)を64ビットに拡張したものであり、アプリケーション識別子は端末Tで実行されるアプリケーションごとに固有な識別子であり、デバイス・ナンスは、端末T側で発行されるランダムな値である。この接続リクエストは暗号化されず、平文で送信される。   Specifically, in the sequence at the start of communication, as illustrated in FIG. 4, first, the terminal T sends a connection request (Join-Request) to the network to the server S (S1). The connection request includes a device identifier (DevEUI: Device Extended Unique Identifier), an application identifier (AppEUI: Application Extended Unique Identifier), and a device nonce (DevNonce). Here, the device identifier is an extension of the MAC address (Media Access Control address) set for the terminal T to 64 bits, and the application identifier is an identifier unique to each application executed on the terminal T Nonce is a random value issued on the terminal T side. This connection request is not encrypted but sent in plaintext.

この接続リクエストを受信したサーバSでは、端末Tに対して固有のデバイスアドレスと、アプリケーション・ナンス(AppNonce)を発行し(S2)、当該発行したデバイスアドレス(DevAddr)と、ネットワーク識別子(NetID)と、アプリケーション・ナンス(AppNonce)とを含む応答を、端末Tに固有な暗号鍵AppKeyで暗号化して送出する(S3)。   The server S having received this connection request issues a unique device address and an application nonce (AppNonce) to the terminal T (S2), and the issued device address (DevAddr) and a network identifier (NetID). , And an application nonce (AppNonce) are encrypted by using the encryption key AppKey unique to the terminal T and sent out (S3).

端末Tでは、当該暗号化された応答を受信して復号し、デバイスアドレス(DevAddr)を取得する。また、ネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成する(S4)。またサーバSにおいても、端末Tと同じ手順でネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成しておく(S5)。   The terminal T receives and decrypts the encrypted response to obtain a device address (DevAddr). Also, a network encryption key (NwkSKey) and an application encryption key (AppSKey) are generated (S4). Also in the server S, a network encryption key (NwkSKey) and an application encryption key (AppSKey) are generated in the same procedure as the terminal T (S5).

これらネットワーク暗号鍵(NwkSKey)とアプリケーション暗号鍵(AppSKey)との生成には、端末Tに固有な暗号鍵AppKeyと、アプリケーション・ナンスと、ネットワーク識別子と、デバイス・ナンスとがパラメータとして用いられる。また、その生成アルゴリズムは公開のものであるので、上記パラメータが知られている場合、ネットワーク暗号鍵(NwkSKey)及びアプリケーション暗号鍵(AppSKey)も知られ得る状態となる。その後、端末Tは、送信するべきデータをネットワーク暗号鍵(NwkSKey)で暗号化して送出する(S6)。このとき端末Tはデバイスアドレスを送出するデータに含める。そしてサーバSでは、暗号化されたデータをステップS5で生成したネットワーク暗号鍵(NwkSKey)で復号し、端末Tが送信したデータを取り出す(S7)。   For generation of the network encryption key (NwkSKey) and the application encryption key (AppSKey), an encryption key AppKey unique to the terminal T, an application nonce, a network identifier, and a device nonce are used as parameters. In addition, since the generation algorithm is public, when the above parameters are known, the network encryption key (NwkSKey) and the application encryption key (AppSKey) can also be known. Thereafter, the terminal T encrypts the data to be transmitted with the network encryption key (NwkSKey) and sends it out (S6). At this time, the terminal T includes the device address in the data to be sent. Then, the server S decrypts the encrypted data with the network encryption key (NwkSKey) generated in step S5, and takes out the data transmitted by the terminal T (S7).

LoRaWAN Specification 1.0(inet:https://www.lora-alliance.org/Contact/RequestSpecificationForm.aspxから入手できる)LoRaWAN Specification 1.0 (available from inet: https://www.lora-alliance.org/Contact/RequestSpecificationForm.aspx)

しかしながら、上記の通信開始シーケンスによると、特定の端末からの接続リクエストに対する応答が常に、当該端末に固有な暗号鍵AppKeyで暗号化されるため、一度AppKeyが知られてしまうと、アプリケーション・ナンスと、ネットワーク識別子と、デバイス・ナンスとが取得できてしまうので、その後の通信で用いられるネットワーク暗号鍵も知られ得る状態となってしまう問題点があった。   However, according to the above communication start sequence, the response to the connection request from a specific terminal is always encrypted with the encryption key AppKey unique to the terminal, so once AppKey is known, application nonce and Since the network identifier and the device nonce can be acquired, there is a problem that the network encryption key used in the subsequent communication can also be known.

本発明は上記実情に鑑みて為されたもので、LoRa(登録商標)における端末とサーバとの通信の暗号化の強度を、通信回数を増大させることなく高めることのできる無線通信システム、端末、及びプログラムを提供することを、その目的の一つとする。   The present invention has been made in view of the above-mentioned circumstances, and a wireless communication system, a terminal, which can increase the strength of encryption of communication between a terminal and a server in LoRa (registered trademark) without increasing the number of times of communication. And providing a program is one of its purposes.

上記従来例の問題点を解決する本発明は、無線にて互いに通信する端末とサーバとを含む無線通信システムにおける端末が、前記サーバにて復号可能な、接続リクエスト通信用暗号鍵候補を複数保持する手段と、前記サーバにて利用されるアクセプト通信用暗号鍵を発行する手段と、前記発行したアクセプト通信用暗号鍵を含む接続リクエストを、前記複数保持している接続リクエスト通信用暗号鍵候補のうちから選択した接続リクエスト通信用暗号鍵を用いて暗号化する手段と、前記暗号化された接続リクエストを、前記サーバへ送出する手段と、を含むこととしている。   The present invention, which solves the problems of the above-described conventional example, holds a plurality of connection request communication encryption key candidates that can be decrypted by the terminal in a wireless communication system including a terminal and a server that communicate with each other wirelessly. Means, means for issuing an encryption key for accept communication used by the server, and a plurality of connection request communication encryption key candidates for holding a plurality of connection requests including the issued encryption key for accept communication. A means for encrypting using the encryption key for connection request communication selected from the above and a means for sending out the encrypted connection request to the server are included.

通信の開始時に、端末とサーバとの間で通信を行う回数を増大させることなく、端末とサーバとの間の通信の暗号化の強度を高めることが可能となる。   At the start of communication, the strength of encryption of communication between the terminal and the server can be increased without increasing the number of times of communication between the terminal and the server.

本発明の実施の形態に係る無線通信システムの例を表す構成ブロック図である。FIG. 1 is a configuration block diagram illustrating an example of a wireless communication system according to an embodiment of the present invention. 本発明の実施の形態に係る端末の例を表す機能ブロック図である。It is a functional block diagram showing the example of the terminal which concerns on embodiment of this invention. 本発明の実施の形態に係る無線通信システムでの通信の例を表す流れ図である。It is a flowchart showing the example of communication in the radio | wireless communications system which concerns on embodiment of this invention. 従来の無線通信システムでの通信の例を表す流れ図である。1 is a flow chart representing an example of communication in a conventional wireless communication system.

本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る無線通信システムは、図1に示すように、端末1とサーバ2とを含んで構成される。また端末1は、センサ3に接続されている。   Embodiments of the present invention will be described with reference to the drawings. The wireless communication system according to the embodiment of the present invention is configured to include a terminal 1 and a server 2 as shown in FIG. The terminal 1 is also connected to the sensor 3.

本実施の形態に係る端末1は、制御部11、記憶部12、通信部13、及び入出力部14を含んで構成される。ここで制御部11は、CPU等のプログラム制御デバイスであり、サーバ2にて利用されるアクセプト通信用暗号鍵Kaを発行し、発行したアクセプト通信用暗号鍵Kaを含む接続リクエストを、後に説明する、複数の接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnのうちから選択した接続リクエスト通信用暗号鍵Kqを用いて暗号化する。そして制御部11は、暗号化された接続リクエストを、サーバ2へ送出する。制御部11は、サーバ2から接続リクエストに対する応答として、ネットワークアドレスの割り当て情報を含む応答を受け入れて、当該応答に含まれる情報で特定されるネットワークアドレスを用いて、センサ3から入力される信号に係る情報をサーバ2宛に送出する。この制御部11の動作については後に述べる。   The terminal 1 according to the present embodiment includes a control unit 11, a storage unit 12, a communication unit 13, and an input / output unit 14. Here, the control unit 11 is a program control device such as a CPU, issues an encryption key Ka for accept communication to be used by the server 2, and a connection request including the issued encryption key Ka for accept communication will be described later. Encryption is performed using a connection request communication encryption key Kq selected from among a plurality of connection request communication encryption key candidates Kq1, Kq2,. Then, the control unit 11 sends the encrypted connection request to the server 2. The control unit 11 accepts the response including the assignment information of the network address as a response to the connection request from the server 2, and uses the network address specified by the information included in the response to the signal input from the sensor 3 The relevant information is sent to the server 2 address. The operation of the control unit 11 will be described later.

記憶部12は、不揮発性のメモリデバイス等を含んで構成される。この記憶部12には制御部11によって実行されるプログラムが格納されている。このプログラムは、DVD−ROM等、コンピュータ可読、かつ非一時的な記憶媒体に格納されて提供され、この記憶部12に格納されたものであってもよい。また、この記憶部12には、サーバ2にて復号可能な、接続リクエスト通信用暗号鍵候補(ここでは公開鍵とする)Kq1,Kq2,…Kqnが複数格納されている。   The storage unit 12 is configured to include a non-volatile memory device and the like. The storage unit 12 stores a program to be executed by the control unit 11. The program may be provided stored in a computer readable non-transitory storage medium such as a DVD-ROM, and may be stored in the storage unit 12. Further, the storage unit 12 stores a plurality of connection request communication encryption key candidates (here, used as public keys) Kq1, Kq2,... Kqn that can be decrypted by the server 2.

通信部13は、ネットワークインタフェース等であり、本実施の形態の一例では、無線にてサーバ2との間で通信を行う。この通信部13は、制御部11から入力される指示に従い、制御部11が出力するデータをサーバ2へ送出する。またこの通信部13は、サーバ2から受信したデータを制御部11に出力する。入出力部14は、センサ3に接続され、センサ3が出力する信号の入力を受けて制御部11に出力している。   The communication unit 13 is a network interface or the like, and in the example of the present embodiment, communicates with the server 2 wirelessly. The communication unit 13 sends data output by the control unit 11 to the server 2 in accordance with an instruction input from the control unit 11. The communication unit 13 also outputs data received from the server 2 to the control unit 11. The input / output unit 14 is connected to the sensor 3, receives an input of a signal output from the sensor 3, and outputs the signal to the control unit 11.

ここで制御部11の動作について説明する。本実施の形態では、この制御部11は機能的に、図2に例示するように、暗号鍵選択部31と、暗号鍵発行部32と、接続リクエスト生成部33と、接続リクエスト送信部34と、応答復号部35と、ネットワーク暗号鍵生成部36と、データ送信制御部37と、コマンド処理部38とを含んで構成される。   Here, the operation of the control unit 11 will be described. In this embodiment, the control unit 11 functionally has an encryption key selection unit 31, an encryption key issuing unit 32, a connection request generation unit 33, and a connection request transmission unit 34, as illustrated in FIG. And a response decryption unit 35, a network encryption key generation unit 36, a data transmission control unit 37, and a command processing unit 38.

暗号鍵選択部31は、記憶部12に格納されている接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnのいずれかを、接続リクエスト通信用暗号鍵Kqとして選択する。この選択はランダムに行なうこととしてよい。暗号鍵発行部32は、サーバ2が応答を暗号化するときに利用するアクセプト通信用暗号鍵Kaを発行する。このアクセプト通信用暗号鍵Kaが、従来の端末に固有の暗号鍵AppKeyに代わる暗号鍵となる。   The encryption key selection unit 31 selects one of the connection request communication encryption key candidates Kq1, Kq2, ... Kqn stored in the storage unit 12 as the connection request communication encryption key Kq. This selection may be made randomly. The encryption key issuing unit 32 issues an accept communication encryption key Ka used when the server 2 encrypts the response. The accept communication encryption key Ka is an encryption key instead of the encryption key AppKey unique to the conventional terminal.

本実施の形態の一例では、この暗号鍵発行部32は、アクセプト通信用暗号鍵として従来の暗号鍵AppKeyと同じデータ長の乱数値を生成することで、アクセプト通信用暗号鍵を発行してもよいし、予め定められた複数のアクセプト通信用暗号鍵候補からアクセプト通信用暗号鍵を選択することとしてもよい。   In one example of the present embodiment, even if the encryption key issuing unit 32 generates a random value having the same data length as the conventional encryption key AppKey as the encryption key for accept communication, the encryption key for accept communication is issued. Alternatively, the acceptance communication encryption key may be selected from a plurality of predetermined acceptance communication encryption key candidates.

接続リクエスト生成部33は、デバイス識別子(DevEUI)、アプリケーション識別子(AppEUI)、制御部11が発行したデバイス・ナンス(DevNonce)、及びアクセプト通信用暗号鍵(Ka)を含むデータを生成し、このデータを、暗号鍵選択部31が選択した接続リクエスト通信用暗号鍵Kqで暗号化し、接続リクエスト送信部34に出力する。接続リクエスト送信部34は、接続リクエスト生成部33が生成した暗号化されたデータをサーバ2へ送出する。   The connection request generation unit 33 generates data including a device identifier (DevEUI), an application identifier (AppEUI), a device nonce (DevNonce) issued by the control unit 11, and an encryption key for accept communication (Ka), and this data Are encrypted with the connection request communication encryption key Kq selected by the encryption key selection unit 31 and output to the connection request transmission unit 34. The connection request transmission unit 34 transmits the encrypted data generated by the connection request generation unit 33 to the server 2.

応答復号部35は、サーバ2から受信した応答を、暗号鍵発行部32が発行したアクセプト通信用暗号鍵Kaに対応する復号鍵(アクセプト通信用暗号鍵Kaが対称暗号化方式による暗号化に用いられるのであれば、この復号鍵はアクセプト通信用暗号鍵Kaそのものとなる)で復号し、デバイスアドレス(DevAddr)と、サーバ2が発行したアプリケーション・ナンス(AppNonce)と、ネットワーク識別子(NetID)とを取得する。   The response decryption unit 35 uses the response received from the server 2 as the decryption key corresponding to the accept communication encryption key Ka issued by the encryption key issuing unit 32 (the accept communication encryption key Ka is used for encryption by the symmetric encryption method) If it is possible, this decryption key becomes the encryption key Ka for accept communication itself) and decrypts the device address (DevAddr), the application nonce (AppNonce) issued by the server 2, and the network identifier (NetID). get.

ネットワーク暗号鍵生成部36は、アプリケーション・ナンス(AppNonce)と、ネットワーク識別子(NetID)と、接続リクエスト生成部33が生成した接続リクエストに含まれるデバイス・ナンス(DevNonce)とを用い、また端末に固有の暗号鍵AppKeyに代えて暗号鍵発行部32が発行したアクセプト通信用暗号鍵Kaを用いて、従来のLoRa(登録商標)の規格に定められた演算により、ネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成する。このネットワーク暗号鍵が本発明のデータ送出用暗号鍵に相当する。   The network encryption key generation unit 36 uses the application nonce (AppNonce), the network identifier (NetID), and the device nonce (DevNonce) included in the connection request generated by the connection request generation unit 33 and is unique to the terminal. Using the encryption key Ka for accept communication issued by the encryption key issuing unit 32 instead of the encryption key AppKey in the above, and the network encryption key (NwkSKey) and the application according to the operation defined in the conventional LoRa (registered trademark) standard Generate an encryption key (AppSKey). This network encryption key corresponds to the data transmission encryption key of the present invention.

データ送信制御部37は、センサ3から入力される信号を表すデータを、ネットワーク暗号鍵生成部36が生成したネットワーク暗号鍵(NwkSKey)で暗号化して、サーバ2へ送出する。   The data transmission control unit 37 encrypts data representing a signal input from the sensor 3 with the network encryption key (NwkSKey) generated by the network encryption key generation unit 36 and sends the data to the server 2.

コマンド処理部38は、サーバ2からコマンドが受信されると、当該コマンドを、ネットワーク暗号鍵生成部36が生成したネットワーク暗号鍵(NwkSKey)に対応する復号鍵(ネットワーク暗号鍵(NwkSKey)が対称暗号化方式による暗号化に用いられるのであれば、この復号鍵はネットワーク暗号鍵(NwkSKey)そのものとなる)で復号し、サーバ2が送出したコマンドを取り出す。コマンド処理部38はこの取り出したコマンドに従った処理を実行する(例えばデータ送信の一時停止等)。   When the command processing unit 38 receives a command from the server 2, the command processing unit 38 is configured such that the decryption key (network encryption key (NwkSKey) corresponding to the network encryption key (NwkSKey) generated by the network encryption key generation unit 36 is symmetric encryption. If it is used for encryption by the encryption scheme, this decryption key is decrypted with the network encryption key (NwkSKey) itself), and the command sent out by the server 2 is taken out. The command processing unit 38 executes processing in accordance with the extracted command (for example, temporarily stopping data transmission).

また、この端末1との間で通信を行うサーバ2は、無線ゲートウェイGWに接続され、無線ゲートウェイGWを介して無線にて端末1との間で通信を行う。つまり端末1は無線ゲートウェイGWに対して、サーバ2宛のデータを送出し、無線ゲートウェイGWが有線接続されたサーバ2に対して当該サーバ2宛のデータを送信する。またこの例では、サーバ2から端末1宛のデータも、無線ゲートウェイGWを介して無線にて端末1宛に送信される。なお、無線ゲートウェイGWは複数あってもよく、無線ゲートウェイGWと、サーバ2との間はインターネット等を含む有線ネットワークで接続されていてもよい。   In addition, the server 2 communicating with the terminal 1 is connected to the wireless gateway GW, and communicates wirelessly with the terminal 1 via the wireless gateway GW. That is, the terminal 1 transmits data addressed to the server 2 to the wireless gateway GW, and transmits data addressed to the server 2 to the server 2 to which the wireless gateway GW is connected by wire. Further, in this example, data addressed to the terminal 1 from the server 2 is also transmitted to the terminal 1 wirelessly via the wireless gateway GW. A plurality of wireless gateways GW may be provided, and the wireless gateway GW and the server 2 may be connected by a wired network including the Internet and the like.

このサーバ2は、次のように動作する。サーバ2では、予め端末1が保持している接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnのそれぞれに対応する復号鍵(接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnのそれぞれに対応する秘密鍵)を保持している。
なお、ここでの例では、接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnが公開鍵であるとしているが、接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnが対称暗号化方式に用いられる暗号鍵である場合は、サーバ2が保持する復号鍵は、これら接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnそのものとなる。
The server 2 operates as follows. In the server 2, decryption keys corresponding to the connection request communication encryption key candidates Kq1, Kq2, ... Kqn stored in advance by the terminal 1 (corresponding to the connection request communication encryption key candidates Kq1, Kq2, ... Kqn respectively) Secret key)).
In this example, although connection request communication encryption key candidates Kq1, Kq2, ... Kqn are public keys, connection request communication encryption key candidates Kq1, Kq2, ... Kqn are used in the symmetric encryption method. In the case of the encryption key to be stored, the decryption key held by the server 2 is the encryption key candidate for connection request communication Kq1, Kq2,.

そしてサーバ2は、暗号化された接続リクエストが端末1から受信されると、接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnに対応する各復号鍵を順に選択しつつ、選択した復号鍵で復号に成功するまで、選択した復号鍵を用いて受信したデータの復号を試みる。   Then, when the encrypted connection request is received from the terminal 1, the server 2 sequentially selects each decryption key corresponding to the encryption key candidates for connection request communication Kq1, Kq2, ... Kqn, using the selected decryption key. Until the decryption is successful, the selected decryption key is used to attempt to decrypt the received data.

サーバ2は、復号に成功すると、復号した接続リクエストからデバイス識別子(DevEUI)、アプリケーション識別子(AppEUI)、デバイス・ナンス(DevNonce)、及びアクセプト通信用暗号鍵Kaを取り出す。そしてサーバ2は、従来と同様の方法で端末1に固有のデバイスアドレス(DevAddr)と、アプリケーション・ナンス(AppNonce)を発行し、当該発行したデバイスアドレス(DevAddr)と、ネットワーク識別子(NetID)と、アプリケーション・ナンス(AppNonce)とを含む応答を、取り出したアクセプト通信用暗号鍵Kaで暗号化して、端末1へ送出する。   When the decryption is successful, the server 2 extracts a device identifier (DevEUI), an application identifier (AppEUI), a device nonce (DevNonce), and an encryption key Ka for accept communication from the decrypted connection request. Then, the server 2 issues a device address (DevAddr) unique to the terminal 1 and an application nonce (AppNonce) in the same manner as in the conventional method, and the issued device address (DevAddr) and a network identifier (NetID) The response including the application nonce (AppNonce) is encrypted with the taken out encryption key for accept communication Ka and sent to the terminal 1.

またこのサーバ2は、従来と同様の方法でネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成する。この際、パラメータとして従来用いられていた端末1に固有な暗号鍵AppKeyの代わりに端末1から受信したアクセプト通信用暗号鍵Kaを用いる。   The server 2 also generates a network encryption key (NwkSKey) and an application encryption key (AppSKey) in the same manner as in the prior art. At this time, instead of the encryption key AppKey unique to the terminal 1 conventionally used as a parameter, the encryption key Ka for accept communication received from the terminal 1 is used.

サーバ2は、端末1から受信したデータをネットワーク暗号鍵(NwkSKey)に対応する復号鍵で復号し、端末1が送信したデータを取り出して、所定の処理(送信元の端末1に割り当てたデバイスアドレスに関連付けて記録する等の処理)に供する。   The server 2 decrypts the data received from the terminal 1 with the decryption key corresponding to the network encryption key (NwkSKey), takes out the data transmitted by the terminal 1, and performs predetermined processing (a device address assigned to the terminal 1 of the transmission source) Processing such as recording in association with

またサーバ2は、管理者等からの指示に従い、端末1に対してコマンドを送出する際には、当該送出するコマンドをネットワーク暗号鍵(NwkSKey)で暗号化して端末1へ送信する。   When sending a command to the terminal 1 in accordance with an instruction from the administrator or the like, the server 2 encrypts the command to be sent with the network encryption key (NwkSKey) and sends it to the terminal 1.

本実施の形態の無線通信システムは以上の構成を備えており、次のように動作する。本実施の形態の例では、端末1とサーバ2とは、その通信開始時に、図4に示した従来例の方法に代えて、図3に例示する処理を実行する。すなわち、まず端末1が記憶部12に格納されている接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnのいずれかをランダムに、接続リクエスト通信用暗号鍵Kqとして選択する(S11)。また端末1は、従来の暗号鍵AppKeyと同じデータ長の乱数値を発行し、この乱数値をサーバ2が応答を暗号化するときに利用するアクセプト通信用暗号鍵Kaとする(S12)。   The wireless communication system of the present embodiment has the above configuration, and operates as follows. In the example of the present embodiment, the terminal 1 and the server 2 execute the process illustrated in FIG. 3 at the start of the communication, instead of the conventional method shown in FIG. That is, first, the terminal 1 randomly selects one of the connection request communication encryption key candidates Kq1, Kq2,... Kqn stored in the storage unit 12 as the connection request communication encryption key Kq (S11). The terminal 1 also issues a random number value having the same data length as the conventional encryption key AppKey, and uses this random number value as the encryption key for accept communication Ka used when the server 2 encrypts the response (S12).

端末1は、デバイス識別子(DevEUI)、アプリケーション識別子(AppEUI)、別途発行したデバイス・ナンス(DevNonce)、及びアクセプト通信用暗号鍵Kaを含むデータを生成し、このデータを、ステップS11で選択した接続リクエスト通信用暗号鍵Kqで暗号化して(S13)、接続リクエスト(Join-Request)としてサーバ2へ送出する(S14)。図3では、デバイス識別子等のデータ要素α,β,…が暗号鍵Kで暗号化されていることを、Enq(K;α,β,…)と表記する。   The terminal 1 generates data including a device identifier (DevEUI), an application identifier (AppEUI), a separately issued device nonce (DevNonce), and an acceptance communication encryption key Ka, and this data is selected in step S11 It encrypts with the request communication encryption key Kq (S13), and sends it to the server 2 as a connection request (Join-Request) (S14). In FIG. 3, the fact that the data elements α, β,... Such as device identifiers are encrypted with the encryption key K is denoted as Enq (K; α, β,...).

サーバ2は、暗号化された接続リクエストが端末1から受信されると、接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnに対応する復号鍵の一つ(これまでに未選択のもの)を選択し(S15)、選択した復号鍵で復号を試みる(S16)。サーバ2は復号に成功したか否かを判断し(S17)、成功していなければ(S17:No)、処理S15に戻って他の復号鍵を選択して処理を続ける。また処理S17において復号に成功したと判断すると(S17:Yes)、復号した接続リクエストからデバイス識別子(DevEUI)、アプリケーション識別子(AppEUI)、デバイス・ナンス(DevNonce)、及びアクセプト通信用暗号鍵Kaを取り出す。そしてサーバ2は、従来と同様の方法で端末1に固有のデバイスアドレス(DevAddr)と、アプリケーション・ナンス(AppNonce)を発行し(S18)、当該発行したデバイスアドレス(DevAddr)と、ネットワーク識別子(NetID)と、アプリケーション・ナンス(AppNonce)とを含む応答を、取り出したアクセプト通信用暗号鍵Kaで暗号化して(S19)、接続リクエストに対する応答として端末1へ送出する(S20)。   When the encrypted connection request is received from the terminal 1, the server 2 selects one of the decryption keys corresponding to the connection request communication encryption key candidates Kq1, Kq2,. A selection is made (S15), and decryption is attempted using the selected decryption key (S16). The server 2 determines whether the decryption is successful (S17), and if it is not successful (S17: No), the process returns to the process S15, selects another decryption key, and continues the process. If it is determined in the process S17 that the decryption is successful (S17: Yes), the device identifier (DevEUI), the application identifier (AppEUI), the device nonce (DevNonce), and the encryption key Ka for accept communication are taken out from the decrypted connection request . Then, the server 2 issues a device address (DevAddr) unique to the terminal 1 and an application nonce (AppNonce) in the same manner as the conventional method (S18), the issued device address (DevAddr), and a network identifier (NetID). And the application nonce (AppNonce) are encrypted with the taken out communication key for accept communication Ka (S19), and sent to the terminal 1 as a response to the connection request (S20).

端末1は、サーバ2から受信した応答を、ステップS12で発行したアクセプト通信用暗号鍵Kaに対応する復号鍵で復号し、デバイスアドレス(DevAddr)と、サーバ2が発行したアプリケーション・ナンス(AppNonce)と、ネットワーク識別子(NetID)とを取得する(S21)。   The terminal 1 decrypts the response received from the server 2 with the decryption key corresponding to the encryption key Ka for accept communication issued in step S12, and the device address (DevAddr) and the application nonce (AppNonce) issued by the server 2 And a network identifier (Net ID) (S21).

端末1は、ステップS12で発行したアクセプト通信用暗号鍵Kaと、アプリケーション・ナンス(AppNonce)と、ネットワーク識別子(NetID)と、接続リクエスト生成部33が生成した接続リクエストに含まれるデバイス・ナンス(DevNonce)とを用い、端末に固有の暗号鍵AppKeyに代えてアクセプト通信用暗号鍵Kaを用いて従来と同様の方法で、ネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成する(S22)。   The terminal 1 receives the encryption key for accept communication Ka issued in step S12, the application nonce (AppNonce), the network identifier (NetID), and the device nonce (DevNonce) included in the connection request generated by the connection request generation unit 33. To generate a network encryption key (NwkSKey) and an application encryption key (AppSKey) in the same manner as in the prior art, using the acceptance communication encryption key Ka instead of the terminal-specific encryption key AppKey. S22).

またこのときサーバ2でも、アクセプト通信用暗号鍵Kaと、アプリケーション・ナンス(AppNonce)と、ネットワーク識別子(NetID)と、接続リクエスト生成部33が生成した接続リクエストに含まれるデバイス・ナンス(DevNonce)とを用い、端末に固有の暗号鍵AppKeyに代えてアクセプト通信用暗号鍵Kaを用いて従来と同様の方法で、ネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成する(S23)。   At this time, also in the server 2, the encryption key for accept communication Ka, the application nonce (AppNonce), the network identifier (NetID), and the device nonce (DevNonce) included in the connection request generated by the connection request generation unit 33. The network encryption key (NwkSKey) and the application encryption key (AppSKey) are generated by the same method as the conventional method using the acceptance communication encryption key Ka instead of the terminal-specific encryption key AppKey using .

以下、端末1は、センサ3から入力される信号を表すデータを、ステップS22で生成したネットワーク暗号鍵(NwkSKey)で暗号化して、サーバ2へ送出する(S24)。   Thereafter, the terminal 1 encrypts data representing a signal input from the sensor 3 with the network encryption key (NwkSKey) generated in step S22, and sends the data to the server 2 (S24).

するとサーバ2が、端末1から受信したデータを、ステップS23で生成したネットワーク暗号鍵(NwkSKey)に対応する復号鍵で復号し、端末1が送信したデータを取り出し(S25)、送信元の端末1に割り当てたデバイスアドレスに関連付けて記録する処理等を実行する。   Then, the server 2 decrypts the data received from the terminal 1 with the decryption key corresponding to the network encryption key (NwkSKey) generated in step S23, and takes out the data sent by the terminal 1 (S25). Execute processing such as recording in association with the device address assigned to.

本実施の形態の例によると、アクセプト通信用暗号鍵Kaが一度漏えいしても、次回の通信開始時には異なるアクセプト通信用暗号鍵Kaが発行されるため、ネットワーク暗号鍵を不正に取得する機会を低減できる。すなわち、本実施の形態によれば、LoRa(登録商標)の規格に従った通信の開始時に、ネットワーク暗号鍵生成までの間に端末1とサーバ2との間で通信を行う回数を増大させることなく、端末1とサーバ2との通信の暗号化の強度を高めることが可能となる。   According to the example of the present embodiment, even if the encryption key Ka for accept communication is leaked once, a different encryption key for accept communication Ka is issued at the start of the next communication, so an opportunity to illegally acquire the network encryption key is provided. It can be reduced. That is, according to the present embodiment, at the start of communication in accordance with the LoRa (registered trademark) standard, the number of times of communication between the terminal 1 and the server 2 is increased until the generation of the network encryption key. Instead, the strength of encryption of communication between the terminal 1 and the server 2 can be increased.

1 端末、2 サーバ、3 センサ、11 制御部、12 記憶部、13 通信部、14 入出力部、31 暗号鍵選択部、32 暗号鍵発行部、33 接続リクエスト生成部、34 接続リクエスト送信部、35 応答復号部、36 ネットワーク暗号鍵生成部、37 データ送信制御部、38 コマンド処理部。
Reference Signs List 1 terminal, 2 server, 3 sensor, 11 control unit, 12 storage unit, 13 communication unit, 14 input / output unit, 31 encryption key selection unit, 32 encryption key issuing unit, 33 connection request generation unit, 34 connection request transmission unit, 35 response decryption unit, 36 network encryption key generation unit, 37 data transmission control unit, 38 command processing unit.

Claims (5)

無線にて互いに通信する端末とサーバとを含む無線通信システムであって、
前記端末は、
前記サーバにて復号可能な、接続リクエスト通信用暗号鍵候補を複数保持する手段と、
接続リクエストを送信する通信開始時に、前記サーバにて利用されるアクセプト通信用暗号鍵を発行する手段と、
前記発行したアクセプト通信用暗号鍵を含む接続リクエストを、前記複数保持している接続リクエスト通信用暗号鍵候補のうちから選択した接続リクエスト通信用暗号鍵を用いて暗号化する手段と、
前記暗号化された接続リクエストを、前記サーバへ送出する手段と、
を含み、
前記サーバは、前記暗号化された接続リクエストを復号し、アクセプト通信用暗号鍵を抽出する手段と、
前記接続リクエストに応答する際に、当該応答を、前記抽出したアクセプト通信用暗号鍵を用いて暗号化する手段と、
を含む無線通信システム。
A wireless communication system including a terminal and a server that communicate with each other wirelessly, wherein
The terminal is
A unit that holds a plurality of encryption key candidates for connection request communication that can be decrypted by the server;
A means for issuing an encryption key for accept communication used by the server at the start of communication for transmitting a connection request ;
Means for encrypting a connection request including the issued encryption key for accept communication, using the encryption key for connection request communication selected from among the plurality of encryption key candidates for connection request communication that are held in plurality;
Means for sending the encrypted connection request to the server;
Including
A server that decrypts the encrypted connection request and extracts an encryption key for accept communication;
A means for encrypting the response using the extracted accept communication encryption key when responding to the connection request;
Wireless communication system including:
サーバに対して無線にて信号を送出する端末であって、
前記サーバにて復号可能な、接続リクエスト通信用暗号鍵候補を複数保持する手段と、
接続リクエストを送信する通信開始時に、前記サーバにて利用されるアクセプト通信用暗号鍵を発行する手段と、
前記発行したアクセプト通信用暗号鍵を含む接続リクエストを、前記複数保持している接続リクエスト通信用暗号鍵候補のうちから選択した接続リクエスト通信用暗号鍵を用いて暗号化する手段と、
前記暗号化された接続リクエストを、前記サーバへ送出する手段と、
前記サーバから、前記アクセプト通信用暗号鍵を用いて暗号化された応答を受信する手段と、
前記受信した応答を復号する手段と、
を含む端末。
A terminal that wirelessly sends a signal to a server, and
A unit that holds a plurality of encryption key candidates for connection request communication that can be decrypted by the server;
A means for issuing an encryption key for accept communication used by the server at the start of communication for transmitting a connection request ;
Means for encrypting a connection request including the issued encryption key for accept communication, using the encryption key for connection request communication selected from among the plurality of encryption key candidates for connection request communication that are held in plurality;
Means for sending the encrypted connection request to the server;
A means for receiving a response encrypted from the server using the encryption key for accept communication;
Means for decoding the received response;
Terminals that contain
請求項2に記載の端末であって、
前記アクセプト通信用暗号鍵を発行する手段は、アクセプト通信用暗号鍵として乱数値を発生させる端末。
The terminal according to claim 2, wherein
The means for issuing the acceptance communication encryption key is a terminal that generates a random value as the acceptance communication encryption key.
請求項2または3に記載の端末であって、
前記復号した応答に含まれる情報を用いてデータ送出用暗号鍵を生成する手段と、
前記サーバへ送出するデータを受け入れる手段と、
当該受け入れたデータを、前記生成したデータ送出用暗号鍵で暗号化して、前記サーバへ送出する手段と、
をさらに含む端末。
The terminal according to claim 2 or 3, wherein
Means for generating a data transmission encryption key using information included in the decrypted response;
Means for accepting data to be sent to the server;
Means for encrypting the received data with the generated data transmission encryption key and transmitting the encrypted data to the server;
Terminals that further include
サーバに対して無線にて信号を送出する端末を、
前記サーバにて復号可能な、接続リクエスト通信用暗号鍵候補を複数保持する手段と、
接続リクエストを送信する通信開始時に、前記サーバにて利用されるアクセプト通信用暗号鍵を発行する手段と、
前記発行したアクセプト通信用暗号鍵を含む接続リクエストを、前記複数保持している接続リクエスト通信用暗号鍵候補のうちから選択した接続リクエスト通信用暗号鍵を用いて暗号化する手段と、
前記暗号化された接続リクエストを、前記サーバへ送出する手段と、
前記サーバから、前記アクセプト通信用暗号鍵を用いて暗号化された応答を受信する手段と、
前記受信した応答を復号する手段と、
として機能させるプログラム。
A terminal that transmits a signal to the server wirelessly
A unit that holds a plurality of encryption key candidates for connection request communication that can be decrypted by the server;
A means for issuing an encryption key for accept communication used by the server at the start of communication for transmitting a connection request ;
Means for encrypting a connection request including the issued encryption key for accept communication, using the encryption key for connection request communication selected from among the plurality of encryption key candidates for connection request communication that are held in plurality;
Means for sending the encrypted connection request to the server;
A means for receiving a response encrypted from the server using the encryption key for accept communication;
Means for decoding the received response;
A program to function as
JP2016174917A 2016-09-07 2016-09-07 Wireless communication system, terminal and program Active JP6532438B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016174917A JP6532438B2 (en) 2016-09-07 2016-09-07 Wireless communication system, terminal and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016174917A JP6532438B2 (en) 2016-09-07 2016-09-07 Wireless communication system, terminal and program

Publications (2)

Publication Number Publication Date
JP2018042110A JP2018042110A (en) 2018-03-15
JP6532438B2 true JP6532438B2 (en) 2019-06-19

Family

ID=61624054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016174917A Active JP6532438B2 (en) 2016-09-07 2016-09-07 Wireless communication system, terminal and program

Country Status (1)

Country Link
JP (1) JP6532438B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115983724B (en) * 2023-03-20 2023-06-23 锱云(上海)物联网科技有限公司 Product quality acceptance method and system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (en) * 1994-05-31 1995-12-12 Fujitsu Ltd Ciphering communication system
JP2003187166A (en) * 2001-12-20 2003-07-04 Nec Corp Information delivery method, server, client, information delivery program
JP4543657B2 (en) * 2003-10-31 2010-09-15 ソニー株式会社 Information processing apparatus and method, and program
US20070030120A1 (en) * 2005-08-02 2007-02-08 Echolock, Inc. Security access control system and associated methods
JP2008172630A (en) * 2007-01-12 2008-07-24 Kenwood Corp Radio communication apparatus and control method

Also Published As

Publication number Publication date
JP2018042110A (en) 2018-03-15

Similar Documents

Publication Publication Date Title
WO2022060471A2 (en) Secure communication with two post-quantum cryptography key encapsulations and authentication
JP6168415B2 (en) Terminal authentication system, server device, and terminal authentication method
WO2018076365A1 (en) Key negotiation method and device
CN106504391B (en) Control method, device and system of intelligent access control
JP6226197B2 (en) Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
EP3065334A1 (en) Key configuration method, system and apparatus
US20170085543A1 (en) Apparatus and method for exchanging encryption key
WO2016098303A1 (en) Signature verification device, signature generation device, signature processing system, signature verification method, and signature generation method
US10158636B2 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
KR101621044B1 (en) Apparatus and Method for Securing Data using Public Key Distribution in Internet of Things
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
CN108768628B (en) Equipment end encryption method, device, system and gateway
WO2019129201A1 (en) Session management for communications between a device and a dtls server
US20220209944A1 (en) Secure Server Digital Signature Generation For Post-Quantum Cryptography Key Encapsulations
JP2017163612A (en) Terminal authentication system, server device, and terminal authentication method
US10313118B2 (en) Authenticated access to cacheable sensor information in information centric data network
JP2018129793A (en) Communication method of hearing system and relevant device
JP2001249901A5 (en)
US8443195B2 (en) Method and apparatus for performing security communication
JP6804026B2 (en) Encrypted communication system
JP2006197065A (en) Terminal device and authentication device
JP2007110487A (en) Lan system and its communication method
JP6532438B2 (en) Wireless communication system, terminal and program
EP3820186A1 (en) Method and apparatus for transmitting router security information
US11178137B2 (en) System for IoT devices communicating with server using a tentative common key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190521

R150 Certificate of patent or registration of utility model

Ref document number: 6532438

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250