JP6532438B2 - Wireless communication system, terminal and program - Google Patents
Wireless communication system, terminal and program Download PDFInfo
- Publication number
- JP6532438B2 JP6532438B2 JP2016174917A JP2016174917A JP6532438B2 JP 6532438 B2 JP6532438 B2 JP 6532438B2 JP 2016174917 A JP2016174917 A JP 2016174917A JP 2016174917 A JP2016174917 A JP 2016174917A JP 6532438 B2 JP6532438 B2 JP 6532438B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- communication
- server
- connection request
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、無線通信システム、端末及びプログラムに関する。 The present invention relates to a wireless communication system, a terminal and a program.
近年、種々の対象物にネットワーク通信機能を有した端末を取り付け、対象物において得られたデータを、当該端末により外部のサーバ等へ送出するIoT(Internet of Things)技術が発展している。例えば、対象物としてのドアに端末を設置し、ドアの開閉を検出して、ドアが開放されていることを表す信号や、ドアが閉じられたことを表す信号を送出するといったことが考えられている。 BACKGROUND In recent years, an IoT (Internet of Things) technology has been developed in which a terminal having a network communication function is attached to various objects and data obtained in the objects is transmitted to an external server or the like by the terminals. For example, it is conceivable to install a terminal on a door as an object, detect opening and closing of the door, and send out a signal indicating that the door is open or a signal indicating that the door is closed. ing.
このような端末の一例として、近年、LoRa(登録商標)(Long Range)と呼ばれる通信規格(非特許文献1)に従ったものが考えられている。この規格では、端末は、近隣に設置されているサーバとの間で無線にて通信し、端末側で得られたデータをサーバへ送出している。 As an example of such a terminal, one that conforms to a communication standard (Non-Patent Document 1) called LoRa (registered trademark) (Long Range) has been considered in recent years. In this standard, a terminal communicates wirelessly with a server installed in the vicinity, and transmits data obtained on the terminal side to the server.
また端末は、サーバとの通信を開始する前に、サーバに対して通信を要求し(接続リクエスト)、サーバからネットワークアドレスの割り当て等を受けた上で、データの通信を開始することとなっている。さらに端末ごとに予め固有の暗号鍵が設定されており、サーバ側でも端末ごとの暗号鍵が予め記憶されている。 In addition, before starting communication with the server, the terminal requests communication from the server (connection request), and after receiving assignment of a network address from the server, starts communication of data. There is. Furthermore, a unique encryption key is set in advance for each terminal, and the encryption key for each terminal is stored in advance also on the server side.
具体的に、この通信開始時のシーケンスでは、図4に例示するように、まず端末Tがネットワークへの接続リクエスト(Join-Request)をサーバSへ送出する(S1)。この接続リクエストには、デバイス識別子(DevEUI:Device Extended Unique Identifier)、アプリケーション識別子(AppEUI:Application Extended Unique Identifier)、及びデバイス・ナンス(DevNonce)が含まれる。ここでデバイス識別子は、端末Tに設定されているMACアドレス(Media Access Control アドレス)を64ビットに拡張したものであり、アプリケーション識別子は端末Tで実行されるアプリケーションごとに固有な識別子であり、デバイス・ナンスは、端末T側で発行されるランダムな値である。この接続リクエストは暗号化されず、平文で送信される。 Specifically, in the sequence at the start of communication, as illustrated in FIG. 4, first, the terminal T sends a connection request (Join-Request) to the network to the server S (S1). The connection request includes a device identifier (DevEUI: Device Extended Unique Identifier), an application identifier (AppEUI: Application Extended Unique Identifier), and a device nonce (DevNonce). Here, the device identifier is an extension of the MAC address (Media Access Control address) set for the terminal T to 64 bits, and the application identifier is an identifier unique to each application executed on the terminal T Nonce is a random value issued on the terminal T side. This connection request is not encrypted but sent in plaintext.
この接続リクエストを受信したサーバSでは、端末Tに対して固有のデバイスアドレスと、アプリケーション・ナンス(AppNonce)を発行し(S2)、当該発行したデバイスアドレス(DevAddr)と、ネットワーク識別子(NetID)と、アプリケーション・ナンス(AppNonce)とを含む応答を、端末Tに固有な暗号鍵AppKeyで暗号化して送出する(S3)。 The server S having received this connection request issues a unique device address and an application nonce (AppNonce) to the terminal T (S2), and the issued device address (DevAddr) and a network identifier (NetID). , And an application nonce (AppNonce) are encrypted by using the encryption key AppKey unique to the terminal T and sent out (S3).
端末Tでは、当該暗号化された応答を受信して復号し、デバイスアドレス(DevAddr)を取得する。また、ネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成する(S4)。またサーバSにおいても、端末Tと同じ手順でネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成しておく(S5)。 The terminal T receives and decrypts the encrypted response to obtain a device address (DevAddr). Also, a network encryption key (NwkSKey) and an application encryption key (AppSKey) are generated (S4). Also in the server S, a network encryption key (NwkSKey) and an application encryption key (AppSKey) are generated in the same procedure as the terminal T (S5).
これらネットワーク暗号鍵(NwkSKey)とアプリケーション暗号鍵(AppSKey)との生成には、端末Tに固有な暗号鍵AppKeyと、アプリケーション・ナンスと、ネットワーク識別子と、デバイス・ナンスとがパラメータとして用いられる。また、その生成アルゴリズムは公開のものであるので、上記パラメータが知られている場合、ネットワーク暗号鍵(NwkSKey)及びアプリケーション暗号鍵(AppSKey)も知られ得る状態となる。その後、端末Tは、送信するべきデータをネットワーク暗号鍵(NwkSKey)で暗号化して送出する(S6)。このとき端末Tはデバイスアドレスを送出するデータに含める。そしてサーバSでは、暗号化されたデータをステップS5で生成したネットワーク暗号鍵(NwkSKey)で復号し、端末Tが送信したデータを取り出す(S7)。 For generation of the network encryption key (NwkSKey) and the application encryption key (AppSKey), an encryption key AppKey unique to the terminal T, an application nonce, a network identifier, and a device nonce are used as parameters. In addition, since the generation algorithm is public, when the above parameters are known, the network encryption key (NwkSKey) and the application encryption key (AppSKey) can also be known. Thereafter, the terminal T encrypts the data to be transmitted with the network encryption key (NwkSKey) and sends it out (S6). At this time, the terminal T includes the device address in the data to be sent. Then, the server S decrypts the encrypted data with the network encryption key (NwkSKey) generated in step S5, and takes out the data transmitted by the terminal T (S7).
しかしながら、上記の通信開始シーケンスによると、特定の端末からの接続リクエストに対する応答が常に、当該端末に固有な暗号鍵AppKeyで暗号化されるため、一度AppKeyが知られてしまうと、アプリケーション・ナンスと、ネットワーク識別子と、デバイス・ナンスとが取得できてしまうので、その後の通信で用いられるネットワーク暗号鍵も知られ得る状態となってしまう問題点があった。 However, according to the above communication start sequence, the response to the connection request from a specific terminal is always encrypted with the encryption key AppKey unique to the terminal, so once AppKey is known, application nonce and Since the network identifier and the device nonce can be acquired, there is a problem that the network encryption key used in the subsequent communication can also be known.
本発明は上記実情に鑑みて為されたもので、LoRa(登録商標)における端末とサーバとの通信の暗号化の強度を、通信回数を増大させることなく高めることのできる無線通信システム、端末、及びプログラムを提供することを、その目的の一つとする。 The present invention has been made in view of the above-mentioned circumstances, and a wireless communication system, a terminal, which can increase the strength of encryption of communication between a terminal and a server in LoRa (registered trademark) without increasing the number of times of communication. And providing a program is one of its purposes.
上記従来例の問題点を解決する本発明は、無線にて互いに通信する端末とサーバとを含む無線通信システムにおける端末が、前記サーバにて復号可能な、接続リクエスト通信用暗号鍵候補を複数保持する手段と、前記サーバにて利用されるアクセプト通信用暗号鍵を発行する手段と、前記発行したアクセプト通信用暗号鍵を含む接続リクエストを、前記複数保持している接続リクエスト通信用暗号鍵候補のうちから選択した接続リクエスト通信用暗号鍵を用いて暗号化する手段と、前記暗号化された接続リクエストを、前記サーバへ送出する手段と、を含むこととしている。 The present invention, which solves the problems of the above-described conventional example, holds a plurality of connection request communication encryption key candidates that can be decrypted by the terminal in a wireless communication system including a terminal and a server that communicate with each other wirelessly. Means, means for issuing an encryption key for accept communication used by the server, and a plurality of connection request communication encryption key candidates for holding a plurality of connection requests including the issued encryption key for accept communication. A means for encrypting using the encryption key for connection request communication selected from the above and a means for sending out the encrypted connection request to the server are included.
通信の開始時に、端末とサーバとの間で通信を行う回数を増大させることなく、端末とサーバとの間の通信の暗号化の強度を高めることが可能となる。 At the start of communication, the strength of encryption of communication between the terminal and the server can be increased without increasing the number of times of communication between the terminal and the server.
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る無線通信システムは、図1に示すように、端末1とサーバ2とを含んで構成される。また端末1は、センサ3に接続されている。
Embodiments of the present invention will be described with reference to the drawings. The wireless communication system according to the embodiment of the present invention is configured to include a
本実施の形態に係る端末1は、制御部11、記憶部12、通信部13、及び入出力部14を含んで構成される。ここで制御部11は、CPU等のプログラム制御デバイスであり、サーバ2にて利用されるアクセプト通信用暗号鍵Kaを発行し、発行したアクセプト通信用暗号鍵Kaを含む接続リクエストを、後に説明する、複数の接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnのうちから選択した接続リクエスト通信用暗号鍵Kqを用いて暗号化する。そして制御部11は、暗号化された接続リクエストを、サーバ2へ送出する。制御部11は、サーバ2から接続リクエストに対する応答として、ネットワークアドレスの割り当て情報を含む応答を受け入れて、当該応答に含まれる情報で特定されるネットワークアドレスを用いて、センサ3から入力される信号に係る情報をサーバ2宛に送出する。この制御部11の動作については後に述べる。
The
記憶部12は、不揮発性のメモリデバイス等を含んで構成される。この記憶部12には制御部11によって実行されるプログラムが格納されている。このプログラムは、DVD−ROM等、コンピュータ可読、かつ非一時的な記憶媒体に格納されて提供され、この記憶部12に格納されたものであってもよい。また、この記憶部12には、サーバ2にて復号可能な、接続リクエスト通信用暗号鍵候補(ここでは公開鍵とする)Kq1,Kq2,…Kqnが複数格納されている。
The
通信部13は、ネットワークインタフェース等であり、本実施の形態の一例では、無線にてサーバ2との間で通信を行う。この通信部13は、制御部11から入力される指示に従い、制御部11が出力するデータをサーバ2へ送出する。またこの通信部13は、サーバ2から受信したデータを制御部11に出力する。入出力部14は、センサ3に接続され、センサ3が出力する信号の入力を受けて制御部11に出力している。
The
ここで制御部11の動作について説明する。本実施の形態では、この制御部11は機能的に、図2に例示するように、暗号鍵選択部31と、暗号鍵発行部32と、接続リクエスト生成部33と、接続リクエスト送信部34と、応答復号部35と、ネットワーク暗号鍵生成部36と、データ送信制御部37と、コマンド処理部38とを含んで構成される。
Here, the operation of the
暗号鍵選択部31は、記憶部12に格納されている接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnのいずれかを、接続リクエスト通信用暗号鍵Kqとして選択する。この選択はランダムに行なうこととしてよい。暗号鍵発行部32は、サーバ2が応答を暗号化するときに利用するアクセプト通信用暗号鍵Kaを発行する。このアクセプト通信用暗号鍵Kaが、従来の端末に固有の暗号鍵AppKeyに代わる暗号鍵となる。
The encryption
本実施の形態の一例では、この暗号鍵発行部32は、アクセプト通信用暗号鍵として従来の暗号鍵AppKeyと同じデータ長の乱数値を生成することで、アクセプト通信用暗号鍵を発行してもよいし、予め定められた複数のアクセプト通信用暗号鍵候補からアクセプト通信用暗号鍵を選択することとしてもよい。
In one example of the present embodiment, even if the encryption
接続リクエスト生成部33は、デバイス識別子(DevEUI)、アプリケーション識別子(AppEUI)、制御部11が発行したデバイス・ナンス(DevNonce)、及びアクセプト通信用暗号鍵(Ka)を含むデータを生成し、このデータを、暗号鍵選択部31が選択した接続リクエスト通信用暗号鍵Kqで暗号化し、接続リクエスト送信部34に出力する。接続リクエスト送信部34は、接続リクエスト生成部33が生成した暗号化されたデータをサーバ2へ送出する。
The connection
応答復号部35は、サーバ2から受信した応答を、暗号鍵発行部32が発行したアクセプト通信用暗号鍵Kaに対応する復号鍵(アクセプト通信用暗号鍵Kaが対称暗号化方式による暗号化に用いられるのであれば、この復号鍵はアクセプト通信用暗号鍵Kaそのものとなる)で復号し、デバイスアドレス(DevAddr)と、サーバ2が発行したアプリケーション・ナンス(AppNonce)と、ネットワーク識別子(NetID)とを取得する。
The
ネットワーク暗号鍵生成部36は、アプリケーション・ナンス(AppNonce)と、ネットワーク識別子(NetID)と、接続リクエスト生成部33が生成した接続リクエストに含まれるデバイス・ナンス(DevNonce)とを用い、また端末に固有の暗号鍵AppKeyに代えて暗号鍵発行部32が発行したアクセプト通信用暗号鍵Kaを用いて、従来のLoRa(登録商標)の規格に定められた演算により、ネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成する。このネットワーク暗号鍵が本発明のデータ送出用暗号鍵に相当する。
The network encryption
データ送信制御部37は、センサ3から入力される信号を表すデータを、ネットワーク暗号鍵生成部36が生成したネットワーク暗号鍵(NwkSKey)で暗号化して、サーバ2へ送出する。
The data
コマンド処理部38は、サーバ2からコマンドが受信されると、当該コマンドを、ネットワーク暗号鍵生成部36が生成したネットワーク暗号鍵(NwkSKey)に対応する復号鍵(ネットワーク暗号鍵(NwkSKey)が対称暗号化方式による暗号化に用いられるのであれば、この復号鍵はネットワーク暗号鍵(NwkSKey)そのものとなる)で復号し、サーバ2が送出したコマンドを取り出す。コマンド処理部38はこの取り出したコマンドに従った処理を実行する(例えばデータ送信の一時停止等)。
When the
また、この端末1との間で通信を行うサーバ2は、無線ゲートウェイGWに接続され、無線ゲートウェイGWを介して無線にて端末1との間で通信を行う。つまり端末1は無線ゲートウェイGWに対して、サーバ2宛のデータを送出し、無線ゲートウェイGWが有線接続されたサーバ2に対して当該サーバ2宛のデータを送信する。またこの例では、サーバ2から端末1宛のデータも、無線ゲートウェイGWを介して無線にて端末1宛に送信される。なお、無線ゲートウェイGWは複数あってもよく、無線ゲートウェイGWと、サーバ2との間はインターネット等を含む有線ネットワークで接続されていてもよい。
In addition, the
このサーバ2は、次のように動作する。サーバ2では、予め端末1が保持している接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnのそれぞれに対応する復号鍵(接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnのそれぞれに対応する秘密鍵)を保持している。
なお、ここでの例では、接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnが公開鍵であるとしているが、接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnが対称暗号化方式に用いられる暗号鍵である場合は、サーバ2が保持する復号鍵は、これら接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnそのものとなる。
The
In this example, although connection request communication encryption key candidates Kq1, Kq2, ... Kqn are public keys, connection request communication encryption key candidates Kq1, Kq2, ... Kqn are used in the symmetric encryption method. In the case of the encryption key to be stored, the decryption key held by the
そしてサーバ2は、暗号化された接続リクエストが端末1から受信されると、接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnに対応する各復号鍵を順に選択しつつ、選択した復号鍵で復号に成功するまで、選択した復号鍵を用いて受信したデータの復号を試みる。
Then, when the encrypted connection request is received from the
サーバ2は、復号に成功すると、復号した接続リクエストからデバイス識別子(DevEUI)、アプリケーション識別子(AppEUI)、デバイス・ナンス(DevNonce)、及びアクセプト通信用暗号鍵Kaを取り出す。そしてサーバ2は、従来と同様の方法で端末1に固有のデバイスアドレス(DevAddr)と、アプリケーション・ナンス(AppNonce)を発行し、当該発行したデバイスアドレス(DevAddr)と、ネットワーク識別子(NetID)と、アプリケーション・ナンス(AppNonce)とを含む応答を、取り出したアクセプト通信用暗号鍵Kaで暗号化して、端末1へ送出する。
When the decryption is successful, the
またこのサーバ2は、従来と同様の方法でネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成する。この際、パラメータとして従来用いられていた端末1に固有な暗号鍵AppKeyの代わりに端末1から受信したアクセプト通信用暗号鍵Kaを用いる。
The
サーバ2は、端末1から受信したデータをネットワーク暗号鍵(NwkSKey)に対応する復号鍵で復号し、端末1が送信したデータを取り出して、所定の処理(送信元の端末1に割り当てたデバイスアドレスに関連付けて記録する等の処理)に供する。
The
またサーバ2は、管理者等からの指示に従い、端末1に対してコマンドを送出する際には、当該送出するコマンドをネットワーク暗号鍵(NwkSKey)で暗号化して端末1へ送信する。
When sending a command to the
本実施の形態の無線通信システムは以上の構成を備えており、次のように動作する。本実施の形態の例では、端末1とサーバ2とは、その通信開始時に、図4に示した従来例の方法に代えて、図3に例示する処理を実行する。すなわち、まず端末1が記憶部12に格納されている接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnのいずれかをランダムに、接続リクエスト通信用暗号鍵Kqとして選択する(S11)。また端末1は、従来の暗号鍵AppKeyと同じデータ長の乱数値を発行し、この乱数値をサーバ2が応答を暗号化するときに利用するアクセプト通信用暗号鍵Kaとする(S12)。
The wireless communication system of the present embodiment has the above configuration, and operates as follows. In the example of the present embodiment, the
端末1は、デバイス識別子(DevEUI)、アプリケーション識別子(AppEUI)、別途発行したデバイス・ナンス(DevNonce)、及びアクセプト通信用暗号鍵Kaを含むデータを生成し、このデータを、ステップS11で選択した接続リクエスト通信用暗号鍵Kqで暗号化して(S13)、接続リクエスト(Join-Request)としてサーバ2へ送出する(S14)。図3では、デバイス識別子等のデータ要素α,β,…が暗号鍵Kで暗号化されていることを、Enq(K;α,β,…)と表記する。
The
サーバ2は、暗号化された接続リクエストが端末1から受信されると、接続リクエスト通信用暗号鍵候補Kq1,Kq2,…Kqnに対応する復号鍵の一つ(これまでに未選択のもの)を選択し(S15)、選択した復号鍵で復号を試みる(S16)。サーバ2は復号に成功したか否かを判断し(S17)、成功していなければ(S17:No)、処理S15に戻って他の復号鍵を選択して処理を続ける。また処理S17において復号に成功したと判断すると(S17:Yes)、復号した接続リクエストからデバイス識別子(DevEUI)、アプリケーション識別子(AppEUI)、デバイス・ナンス(DevNonce)、及びアクセプト通信用暗号鍵Kaを取り出す。そしてサーバ2は、従来と同様の方法で端末1に固有のデバイスアドレス(DevAddr)と、アプリケーション・ナンス(AppNonce)を発行し(S18)、当該発行したデバイスアドレス(DevAddr)と、ネットワーク識別子(NetID)と、アプリケーション・ナンス(AppNonce)とを含む応答を、取り出したアクセプト通信用暗号鍵Kaで暗号化して(S19)、接続リクエストに対する応答として端末1へ送出する(S20)。
When the encrypted connection request is received from the
端末1は、サーバ2から受信した応答を、ステップS12で発行したアクセプト通信用暗号鍵Kaに対応する復号鍵で復号し、デバイスアドレス(DevAddr)と、サーバ2が発行したアプリケーション・ナンス(AppNonce)と、ネットワーク識別子(NetID)とを取得する(S21)。
The
端末1は、ステップS12で発行したアクセプト通信用暗号鍵Kaと、アプリケーション・ナンス(AppNonce)と、ネットワーク識別子(NetID)と、接続リクエスト生成部33が生成した接続リクエストに含まれるデバイス・ナンス(DevNonce)とを用い、端末に固有の暗号鍵AppKeyに代えてアクセプト通信用暗号鍵Kaを用いて従来と同様の方法で、ネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成する(S22)。
The
またこのときサーバ2でも、アクセプト通信用暗号鍵Kaと、アプリケーション・ナンス(AppNonce)と、ネットワーク識別子(NetID)と、接続リクエスト生成部33が生成した接続リクエストに含まれるデバイス・ナンス(DevNonce)とを用い、端末に固有の暗号鍵AppKeyに代えてアクセプト通信用暗号鍵Kaを用いて従来と同様の方法で、ネットワーク暗号鍵(NwkSKey)と、アプリケーション暗号鍵(AppSKey)とを生成する(S23)。
At this time, also in the
以下、端末1は、センサ3から入力される信号を表すデータを、ステップS22で生成したネットワーク暗号鍵(NwkSKey)で暗号化して、サーバ2へ送出する(S24)。
Thereafter, the
するとサーバ2が、端末1から受信したデータを、ステップS23で生成したネットワーク暗号鍵(NwkSKey)に対応する復号鍵で復号し、端末1が送信したデータを取り出し(S25)、送信元の端末1に割り当てたデバイスアドレスに関連付けて記録する処理等を実行する。
Then, the
本実施の形態の例によると、アクセプト通信用暗号鍵Kaが一度漏えいしても、次回の通信開始時には異なるアクセプト通信用暗号鍵Kaが発行されるため、ネットワーク暗号鍵を不正に取得する機会を低減できる。すなわち、本実施の形態によれば、LoRa(登録商標)の規格に従った通信の開始時に、ネットワーク暗号鍵生成までの間に端末1とサーバ2との間で通信を行う回数を増大させることなく、端末1とサーバ2との通信の暗号化の強度を高めることが可能となる。
According to the example of the present embodiment, even if the encryption key Ka for accept communication is leaked once, a different encryption key for accept communication Ka is issued at the start of the next communication, so an opportunity to illegally acquire the network encryption key is provided. It can be reduced. That is, according to the present embodiment, at the start of communication in accordance with the LoRa (registered trademark) standard, the number of times of communication between the terminal 1 and the
1 端末、2 サーバ、3 センサ、11 制御部、12 記憶部、13 通信部、14 入出力部、31 暗号鍵選択部、32 暗号鍵発行部、33 接続リクエスト生成部、34 接続リクエスト送信部、35 応答復号部、36 ネットワーク暗号鍵生成部、37 データ送信制御部、38 コマンド処理部。
Claims (5)
前記端末は、
前記サーバにて復号可能な、接続リクエスト通信用暗号鍵候補を複数保持する手段と、
接続リクエストを送信する通信開始時に、前記サーバにて利用されるアクセプト通信用暗号鍵を発行する手段と、
前記発行したアクセプト通信用暗号鍵を含む接続リクエストを、前記複数保持している接続リクエスト通信用暗号鍵候補のうちから選択した接続リクエスト通信用暗号鍵を用いて暗号化する手段と、
前記暗号化された接続リクエストを、前記サーバへ送出する手段と、
を含み、
前記サーバは、前記暗号化された接続リクエストを復号し、アクセプト通信用暗号鍵を抽出する手段と、
前記接続リクエストに応答する際に、当該応答を、前記抽出したアクセプト通信用暗号鍵を用いて暗号化する手段と、
を含む無線通信システム。 A wireless communication system including a terminal and a server that communicate with each other wirelessly, wherein
The terminal is
A unit that holds a plurality of encryption key candidates for connection request communication that can be decrypted by the server;
A means for issuing an encryption key for accept communication used by the server at the start of communication for transmitting a connection request ;
Means for encrypting a connection request including the issued encryption key for accept communication, using the encryption key for connection request communication selected from among the plurality of encryption key candidates for connection request communication that are held in plurality;
Means for sending the encrypted connection request to the server;
Including
A server that decrypts the encrypted connection request and extracts an encryption key for accept communication;
A means for encrypting the response using the extracted accept communication encryption key when responding to the connection request;
Wireless communication system including:
前記サーバにて復号可能な、接続リクエスト通信用暗号鍵候補を複数保持する手段と、
接続リクエストを送信する通信開始時に、前記サーバにて利用されるアクセプト通信用暗号鍵を発行する手段と、
前記発行したアクセプト通信用暗号鍵を含む接続リクエストを、前記複数保持している接続リクエスト通信用暗号鍵候補のうちから選択した接続リクエスト通信用暗号鍵を用いて暗号化する手段と、
前記暗号化された接続リクエストを、前記サーバへ送出する手段と、
前記サーバから、前記アクセプト通信用暗号鍵を用いて暗号化された応答を受信する手段と、
前記受信した応答を復号する手段と、
を含む端末。 A terminal that wirelessly sends a signal to a server, and
A unit that holds a plurality of encryption key candidates for connection request communication that can be decrypted by the server;
A means for issuing an encryption key for accept communication used by the server at the start of communication for transmitting a connection request ;
Means for encrypting a connection request including the issued encryption key for accept communication, using the encryption key for connection request communication selected from among the plurality of encryption key candidates for connection request communication that are held in plurality;
Means for sending the encrypted connection request to the server;
A means for receiving a response encrypted from the server using the encryption key for accept communication;
Means for decoding the received response;
Terminals that contain
前記アクセプト通信用暗号鍵を発行する手段は、アクセプト通信用暗号鍵として乱数値を発生させる端末。 The terminal according to claim 2, wherein
The means for issuing the acceptance communication encryption key is a terminal that generates a random value as the acceptance communication encryption key.
前記復号した応答に含まれる情報を用いてデータ送出用暗号鍵を生成する手段と、
前記サーバへ送出するデータを受け入れる手段と、
当該受け入れたデータを、前記生成したデータ送出用暗号鍵で暗号化して、前記サーバへ送出する手段と、
をさらに含む端末。 The terminal according to claim 2 or 3, wherein
Means for generating a data transmission encryption key using information included in the decrypted response;
Means for accepting data to be sent to the server;
Means for encrypting the received data with the generated data transmission encryption key and transmitting the encrypted data to the server;
Terminals that further include
前記サーバにて復号可能な、接続リクエスト通信用暗号鍵候補を複数保持する手段と、
接続リクエストを送信する通信開始時に、前記サーバにて利用されるアクセプト通信用暗号鍵を発行する手段と、
前記発行したアクセプト通信用暗号鍵を含む接続リクエストを、前記複数保持している接続リクエスト通信用暗号鍵候補のうちから選択した接続リクエスト通信用暗号鍵を用いて暗号化する手段と、
前記暗号化された接続リクエストを、前記サーバへ送出する手段と、
前記サーバから、前記アクセプト通信用暗号鍵を用いて暗号化された応答を受信する手段と、
前記受信した応答を復号する手段と、
として機能させるプログラム。 A terminal that transmits a signal to the server wirelessly
A unit that holds a plurality of encryption key candidates for connection request communication that can be decrypted by the server;
A means for issuing an encryption key for accept communication used by the server at the start of communication for transmitting a connection request ;
Means for encrypting a connection request including the issued encryption key for accept communication, using the encryption key for connection request communication selected from among the plurality of encryption key candidates for connection request communication that are held in plurality;
Means for sending the encrypted connection request to the server;
A means for receiving a response encrypted from the server using the encryption key for accept communication;
Means for decoding the received response;
A program to function as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016174917A JP6532438B2 (en) | 2016-09-07 | 2016-09-07 | Wireless communication system, terminal and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016174917A JP6532438B2 (en) | 2016-09-07 | 2016-09-07 | Wireless communication system, terminal and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018042110A JP2018042110A (en) | 2018-03-15 |
JP6532438B2 true JP6532438B2 (en) | 2019-06-19 |
Family
ID=61624054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016174917A Active JP6532438B2 (en) | 2016-09-07 | 2016-09-07 | Wireless communication system, terminal and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6532438B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115983724B (en) * | 2023-03-20 | 2023-06-23 | 锱云(上海)物联网科技有限公司 | Product quality acceptance method and system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07327029A (en) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | Ciphering communication system |
JP2003187166A (en) * | 2001-12-20 | 2003-07-04 | Nec Corp | Information delivery method, server, client, information delivery program |
JP4543657B2 (en) * | 2003-10-31 | 2010-09-15 | ソニー株式会社 | Information processing apparatus and method, and program |
US20070030120A1 (en) * | 2005-08-02 | 2007-02-08 | Echolock, Inc. | Security access control system and associated methods |
JP2008172630A (en) * | 2007-01-12 | 2008-07-24 | Kenwood Corp | Radio communication apparatus and control method |
-
2016
- 2016-09-07 JP JP2016174917A patent/JP6532438B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018042110A (en) | 2018-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022060471A2 (en) | Secure communication with two post-quantum cryptography key encapsulations and authentication | |
JP6168415B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
WO2018076365A1 (en) | Key negotiation method and device | |
CN106504391B (en) | Control method, device and system of intelligent access control | |
JP6226197B2 (en) | Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method | |
EP3065334A1 (en) | Key configuration method, system and apparatus | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
WO2016098303A1 (en) | Signature verification device, signature generation device, signature processing system, signature verification method, and signature generation method | |
US10158636B2 (en) | Method for setting up a secure end-to-end communication between a user terminal and a connected object | |
KR101621044B1 (en) | Apparatus and Method for Securing Data using Public Key Distribution in Internet of Things | |
US20170353315A1 (en) | Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity | |
CN108768628B (en) | Equipment end encryption method, device, system and gateway | |
WO2019129201A1 (en) | Session management for communications between a device and a dtls server | |
US20220209944A1 (en) | Secure Server Digital Signature Generation For Post-Quantum Cryptography Key Encapsulations | |
JP2017163612A (en) | Terminal authentication system, server device, and terminal authentication method | |
US10313118B2 (en) | Authenticated access to cacheable sensor information in information centric data network | |
JP2018129793A (en) | Communication method of hearing system and relevant device | |
JP2001249901A5 (en) | ||
US8443195B2 (en) | Method and apparatus for performing security communication | |
JP6804026B2 (en) | Encrypted communication system | |
JP2006197065A (en) | Terminal device and authentication device | |
JP2007110487A (en) | Lan system and its communication method | |
JP6532438B2 (en) | Wireless communication system, terminal and program | |
EP3820186A1 (en) | Method and apparatus for transmitting router security information | |
US11178137B2 (en) | System for IoT devices communicating with server using a tentative common key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190521 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6532438 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |