JP6804026B2 - 暗号化通信システム - Google Patents

暗号化通信システム Download PDF

Info

Publication number
JP6804026B2
JP6804026B2 JP2017182046A JP2017182046A JP6804026B2 JP 6804026 B2 JP6804026 B2 JP 6804026B2 JP 2017182046 A JP2017182046 A JP 2017182046A JP 2017182046 A JP2017182046 A JP 2017182046A JP 6804026 B2 JP6804026 B2 JP 6804026B2
Authority
JP
Japan
Prior art keywords
encryption key
gateway
information
node
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017182046A
Other languages
English (en)
Other versions
JP2019057867A (ja
Inventor
清水 弘
弘 清水
隆朗 原田
隆朗 原田
基孝 永井
基孝 永井
浜田 晴夫
晴夫 浜田
聡公 森岡
聡公 森岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mtes Neural Networks
Original Assignee
Mtes Neural Networks
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mtes Neural Networks filed Critical Mtes Neural Networks
Priority to JP2017182046A priority Critical patent/JP6804026B2/ja
Publication of JP2019057867A publication Critical patent/JP2019057867A/ja
Application granted granted Critical
Publication of JP6804026B2 publication Critical patent/JP6804026B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、暗号化通信システムに関する。特に、小電力無線通信等の非IPネットワークにおける通信に適した暗号化通信システムに関する。
IP(Internet Protocol)ネットワークであるインターネットにおける通信で一般的に使用されているSSL(Secure Sockets Layer)やIPsec(IP Security Architecture)は、暗号通信用の暗号鍵を共有するために、Diffie-Hellman(DH)鍵交換、RSAなどの方法で、自分の公開鍵を互いに相手に送信する必要がある。これらの方法で安全性を確保するには、2000ビット以上の整数のべき乗の剰余計算が伴うため、処理能力が小さいIoT機器には適していない。
また、IoT機器とゲートウェイとの通信に利用されているLoRa等の低電力広域通信(以下「LPWA通信」という。)ではセキュリティ機能が備えられていないため、IoT機器をインターネットに接続した場合、サイバー攻撃の対象になりやすく、深刻な被害が発生するおそれがある。
特願2017−045814明細書
例えば、未公開の上記特許文献1の図3において、監視カメラを備えた監視装置(子機)11が、ゲートウェイである親機10とLPWA通信により通信を行う場合、悪意の第三者が不正なゲートウェイ機器から子機11に不正な指令を送って誤作動させたり、子機11からの信号を傍受してデータを書き換えて真正な親機10に転送したりする不正が起こらないとも限らない。
そのためには、通信を行う親機10及び子機11が真正なものであるかを相互に認証し、また、その間の通信も暗号化して第三者に読み取られない(あるいは読み取られても解読不可能であること)ようにすることが求められている。
さらには、暗号化のための共通の暗号鍵を相手に送る際の危険性を考慮し、暗号鍵を相手に送ることなく暗号鍵を互いに共有することが望ましい。
本発明は、上述のようなLPWA通信等の非IPネットワーク通信における問題点に鑑み為されたものであり、かかる通信を行う機器間における安全性の高い暗号化通信システムを提供することを目的とする。
本発明は、インターネットに接続されたゲートウェイと、該ゲートウェイに無線接続された複数のネットワークノード(以下「ノード」という。)との間の通信を暗号化して行う暗号化通信システムにおいて、
前記ゲートウェイと前記ノードとの通信は低電力広域通信(以下「LPWA通信」という。)であり、前記ゲートウェイは、前記各ノードと同一の情報をその内部に共有しており(ただし、該情報は各ノードごとに異なる)、前記ゲートウェイは、前記各ノードと共有している情報(以下「共有情報」という。)から一方向性ハッシュ関数(以下「ハッシュ関数」という。)によって算出したハッシュ値を前記ノードとの間で行う共通鍵暗号化通信の個別暗号鍵として保持し、
前記ノードは、前記共有情報から前記ハッシュ関数と同一のハッシュ関数によって算出したハッシュ値を前記ゲートウェイとの間で行う共通鍵暗号化通信の個別暗号鍵として保持し、さらに、前記ゲートウェイは、前記各ノードと共有しているすべての共有情報(ノードの台数分存在する)から前記ハッシュ関数と同一あるいは別のハッシュ関数で算出した一つのハッシュ値を前記各ノードに共通する共通暗号鍵として生成するとともに、前記生成した共通暗号鍵を、前記ノードごとに生成した前記個別暗号鍵を用いて暗号化し、暗号化された前記共通暗号鍵を前記各ノードに送信し、前記各ノードは、受信した前記暗号化された共通暗号鍵を、前記個別暗号鍵を用いて復号化して共通暗号鍵として保持し、前記ゲートウェイ及び前記各ノードは、前記共有情報を予め定めた所定のタイミングで互いに同一の内容で更新し、前記更新された共有情報から前記ハッシュ関数によって算出したハッシュ値を新たな個別暗号鍵として更新するとともに、前記ゲートウェイは、前記更新されたすべての共有情報から前記ハッシュ関数と同一あるいは別のハッシュ関数で算出した一つのハッシュ値を新たな共通暗号鍵として更新するとともに、前記ゲートウェイは前記個別暗号鍵及び前記共通暗号鍵の生成及び更新を行う制御部を、前記各ノードは前記個別暗号鍵の生成及び更新を行う制御部を、それぞれ備えていることを特徴とする。
上記構成による暗号化通信システムによれば、相手に暗号鍵を送信することなく、共通鍵暗号化通信を行うことができる。また、所定のタイミングで暗号鍵の更新を行うので、安全性がさらに高まる。
本発明に係る暗号化通信システムが適用されるワイヤレスセンサネットワークの一例を示すブロック図である。 センサノードのハードウェア構成例を示すブロック図である。 ゲートウェイのハードウェア構成例を示すブロック図である。 センサノードの機能ブロックを示すブロック図である。 ゲートウェイの機能ブロックを示すブロック図である。 ゲートウェイとセンサノード間における認証及び暗号化通信のシーケンスの第一実施形態を示す図である。 ゲートウェイとセンサノード間における認証及び暗号化通信のシーケンスの第一実施形態の変形例を示す図である。 ゲートウェイとセンサノード間における認証及び暗号化通信のシーケンスの第二実施形態を示す図である。 ゲートウェイとセンサノード間における認証及び暗号化通信のシーケンスの第二実施形態の変形例を示す図である センサノードとゲートウェイの間で送受信されるデータのフォーマットの例を示す図である。 暗号化の範囲とセキュリティ機能の適用範囲を示した図である(パターン1の場合)。 暗号化の範囲とセキュリティ機能の適用範囲を示した図である(パターン2の場合)。 図12(E)の場合におけるメッセージ改竄箇所の判定を行うフローを示す図である。 暗号化の範囲とセキュリティ機能の適用範囲を示した図である(パターン3の場合)。 暗号化の範囲とセキュリティ機能の適用範囲を示した図である(パターン4の場合)。 暗号化の範囲とセキュリティ機能の適用範囲を示した図である(パターン5の場合)。 暗号化の範囲とセキュリティ機能の適用範囲を示した図である(パターン6の場合)。 N個の異なる属性の情報で構成されるメッセージを暗号化通信する場合のデータフォーマットの一例を示す図である。 N個の異なる属性の情報で構成されるメッセージを暗号化通信する場合のデータフォーマットの他の例を示す図である。 図18のフォーマットのメッセージの改竄の箇所を特定する処理のフローチャートの一例を示す図である。 非IPネットワークとIPネットワークとの安全な接続方法の一例を示すシーケンス図である。 非IPネットワークとIPネットワークとの安全な接続方法の他の例を示すシーケンス図である。
本発明に係る暗号化通信システムの実施形態について、図面を参照しつつ詳細に説明する。
図1は、本発明に係る暗号化通信システムが適用されるワイヤレスセンサネットワーク(WSN)の一例を示すブロック図である。
ノードの一例である分散配置された複数のセンサノード(計測ノードとも言う。)1がゲートウェイ2と無線接続され、センサノード1で集録されたデータはWSNを介してゲートウェイ2に送信され、インターネット3等の広域ネットワークに接続されたゲートウェイ2を介してサーバ4にデータが集められ、サーバ4に解析結果が表示されるようになっている。また、ゲートウェイ2とインターネット3との間は無線又は有線で接続されている。
なお、この実施例においては、WSNはLPWA通信などの低電力広域通信を想定している。
また、サーバ4には、利用可能なセンサノードの属性情報(ノード名、識別情報、秘密情報、シーケンス番号、型式名、シリアルNo.他)が、例えば、データベース(表1)として予め格納されている。セットアップの段階で、接続するセンサノードが決定したら、その識別情報、秘密情報、シーケンス番号(初期値:0)をサーバ4からゲートウェイ2に転送し、後述のフラッシュメモリ14に書きこむ。
図2は、センサノード1のハードウェア構成を示すブロック図である。センサノード1は、本体5とセンサ6とから構成されている。本体5は、制御部10と、制御部10に接続されたLPWA通信モジュール11とセンサインタフェース(I/F)12を備えている。
LPWA通信モジュール11は、ゲートウェイ2との通信を行うための機能を備えたモジュールである。LPWA通信モジュールとしては、例えば、LoRa用のLoRaモジュール「ES920LR」(株式会社EASEL製)が利用可能である。
LoRaは最大8kmという長い距離を低い出力の電波を使って通信ができるという特長がある。なお、距離が長くなればそれだけ電力を消費するため、電池の性能を勘案しながら、配置距離を決定する。線路監視の場合、約70mおきに設置する。使用される周波数は、日本では免許の不要な特定小電力無線局が利用できる920MHz帯である。この帯域は、Wifi(登録商標)等で使用されている2.4GHz帯よりも低い周波数であり、その分長距離を飛び、建物などを回り込むことができ、雨などの影響や電波干渉を受けにくい。
制御部10は、CPU10a、RAM10b及びROM10cを備え、センサノード1全体を制御する制御手段である。CPU10aが、ROM10c等に記憶されている所要のプログラムを実行して、ゲートウェイ2を介して、サーバ4にセンサ6で集録されたデータを送信したりする機能を有する。
センサI/F12は、センサ6との接続のためのインタフェースである。
また、制御部10は、後述のように、ゲートウェイ2を認証したり、暗号化通信のための暗号鍵を生成/更新したり、送信データを暗号鍵を用いて暗号化/復号化したりする機能も備える。
さらに、ROM10cには、後述のように、認証や暗号鍵生成のために使用する共有情報が予め格納されている。
図3は、ゲートウェイ2のハードウェア構成を示すブロック図である。ゲートウェイ2は、制御部10と、制御部10に接続されたLPWA通信モジュール11と通信I/F13を備えている。LPWA通信モジュール11は、センサノード1との通信を行うための機能を備えたモジュールである。通信I/F13は、インターネット3に接続するための通信インタフェースであり、有線LANまたは無線LANが利用可能である。
さらに、ゲートウェイ2は、一括書きこみ/消去が可能なフラッシュメモリ14を備えている。
制御部10は、CPU10a、RAM10b及びROM10cを備え、ゲートウェイ2全体を制御する制御手段である。CPU10aが、ROM10c等に記憶されている所要のプログラムを実行して、後述の各種の機能を実現する。
次に、センサノード1の機能構成について説明する。図4は、センサノード1の機能構成を示す機能ブロック図である。
図4に示すように、センサノード1は、乱数発生部21、認証部22、暗号鍵生成部23、暗号化部24、共有情報更新部25、記憶部26を備える。
記憶部26を除く各部の機能は、CPU10aが所要のプログラムを実行して図4に示した各部の動作を制御することにより実現されるものである。なお、記憶部26の機能はROM10cが実現する。
このうち、乱数発生部21は、ゲートウェイ2を認証するための乱数(α)を発生させる機能を備える。
また、認証部22は、記憶部26に格納されたセンサノード1の識別情報(ID)、秘密情報(sk)、シーケンス番号(i)と、乱数発生部21で発生させた乱数(α)及び後述のゲートウェイ2から受け取った乱数(X)とを用いてゲートウェイ2を認証する機能を備える。認証の方法(シーケンス)は後述する。
暗号鍵生成部23は、記憶部26に格納されたセンサノード1の識別情報(ID)、秘密情報(sk)、シーケンス番号(i)と、乱数発生部21で発生させた乱数(α)及び後述のゲートウェイ2から受け取った乱数(X)とから、一方向性ハッシュ関数によりハッシュ値を求め、それを暗号鍵として生成する機能を備える。
一方向性ハッシュ関数とは、元のデータから固定長のデータ(ハッシュ値)を作り出す関数のことであり、簡単に計算はできるが、その逆関数の計算は非常に困難若しくは不可能である関数のことである。一方向ハッシュ関数としては、MD5、SHA−1、SHA−2等が知られており、目的に応じて適宜選択することが可能である。
暗号化部24は、暗号鍵生成部23で生成した暗号鍵を用いて、ゲートウェイ2に送信するデータを暗号化したり、その逆に、ゲートウェイ2から受信した暗号化データを復号化したりする機能を備える。
暗号化方式は共通鍵暗号化方式を用いる。例えば、米国NSAが開発し、CRYPTRECでも紹介されている軽量暗号SPECK等が利用可能である。
共有情報とは、ここでは上記の秘密情報(sk)とシーケンス番号(i)をまとめたものを指すが、共有情報更新部25は、共有情報を所定のタイミングで更新する機能を備える。所定のタイミングとは、例えば、(1)一連の暗号化通信が終了後、再度、通信を開始するとき、(2)接続されている時間が一定期間を経過した時、(3)サーバから認証をすることを指示されたときのいずれかが考えられるが、ゲートウェイ2がサーバ4に接続されていない場合には、(1)か(2)のいずれか早い方になる。
共有情報が更新されると、更新された共有情報を用いて暗号鍵も更新される。
次に、ゲートウェイ2の機能構成について説明する。図5は、ゲートウェイ2の機能構成を示す機能ブロック図である。
図5に示すように、ゲートウェイ2は、乱数発生部31、認証部32、暗号鍵生成部33、暗号化部34、共有情報更新部35、記憶部36を備える。
記憶部36を除く各部の機能は、CPU10aが所要のプログラムを実行して図5に示した各部の動作を制御することにより実現されるものである。なお、記憶部36の機能はフラッシュメモリ14が実現する。
このうち、乱数発生部31は、センサノード1を認証するための乱数(X)を発生させる機能を備える。
また、認証部32は、記憶部36に格納されたセンサノード1の識別情報(ID)、秘密情報(sk)、シーケンス番号(i)と、乱数発生部31で発生させた乱数(X)及び前述のセンサノード1から受け取った乱数(α)とを用いてセンサノード1を認証する機能を備える。認証の方法(シーケンス)は後述する。
暗号鍵生成部33は、記憶部36に格納されたセンサノード1の識別情報(ID)、秘密情報(sk)、シーケンス番号(i)と、乱数発生部31で発生させた乱数(X)及びセンサノード1から受け取った乱数(α)とから、一方向性ハッシュ関数によりハッシュ値を求め、それを暗号鍵として生成する機能を備える。
暗号化部34は、暗号鍵生成部33で生成した暗号鍵を用いて、センサノード1に送信するデータを暗号化したり、その逆に、センサノード1から受信した暗号化データを復号化したりする機能を備える。
共有情報更新部35は、共有情報を所定のタイミングで更新する機能を備える。所定のタイミングとは、上述の通りである。共有情報が更新されると、更新された共有情報を用いて暗号鍵も更新される。
なお、ゲートウェイ2はプロトコル変換機能も備えるが、本発明の暗号化通信システムとは直接関係がないので、図示は省略した。
次に、センサノード1及びゲートウェイ2との間で行われる相互認証、(共通の)暗号鍵生成及び共有情報の更新方法について説明する。
図6は、ゲートウェイ2とセンサノード1の間における認証及び暗号化通信のシーケンスの第一実施形態を示す図である。以下、図においては、ゲートウェイを「GW」、センサノードを「SN」と表記する。
前提として、ゲートウェイ2のフラッシュメモリ14にはセンサノードSN1の識別情報ID1と共有情報(sk1、i1)が格納されており、センサノードSN1のROM10cにはセンサノードSN1の識別情報ID1と共有情報(sk1、i1)が格納されているものとする。
両者の情報が同じものであることが確認されたら、お互いに相手が真正なものであると判断するという考え方であるが、共有情報それ自体を相手に送って、相手が持っている共有情報と直接比較するのではなく、共有情報を含む情報から求めたハッシュ値を相手に送り、相手が持っている共有情報を含む情報から求めたハッシュ値と比較することにより、共有情報が同じものか否かを判定するものである。共有情報自体を送信しないため、通信を第三者に傍受されても問題はない。
まず、GWが新規乱数(X1)を生成し(S1)、乱数X1をSN1に送信する(S2)。
SN1は、GWから乱数X1を受信すると、新規乱数(α1)生成する(S3)。
次に、SN1はID1,sk1,i1,X1,α1から、ハッシュ関数Hでハッシュ値β1を計算する(S4)。
次に、SN1からGWに対して、αとβを結合したデータY11||β1を送信する(S5)。乱数を互いに送信する目的は、認証で送信するハッシュ値を毎回異なる値にすることにある。なお、「||」は連結演算子である。
βを受信したGWは、フラッシュメモリ14に格納されているID1,sk1,i1と、自身が発生させたX1とSN1から受信したα1とから、ハッシュ関数Hでハッシュ値βを計算し(S6)、受信したβと比較する(S7)。もし、両者が一致した場合は(S7のYES)、SN1は正規と判定する(S8)。なお、一致しなかった場合は(S7のNO)、SN1は不正と判定し、以降の通信を行わない(S9)。
次に、上記とは逆に、SN1がGWを認証する処理を行う。ステップS8でSN1が正規であると判定されたら、GWはID1,sk1,i1,X1,α1から、ハッシュ関数Hでハッシュ値Z1を計算し(S10)、ハッシュ値Z1をSN1に送信する(S11)。
Zを受信したSN1は、ROM10cに格納されているID1,sk1,i1と、自身が発生させたα1とGWから受信したX1とから、ハッシュ関数H1でハッシュ値Zを計算し(S12)、受信したZ1と比較する(S13)。もし、両者が一致した場合は(S13のYES)、GWは正規と判定する(S14)。なお、一致しなかった場合は(S13のNO)、GWは不正と判定し、以降の通信を行わない(S15)。
GWは、ステップS11でハッシュ値Z1をSN1に送信したら、ID1,sk1,i1,X1,α1から、ハッシュ関数Hでハッシュ値を計算し(S16)、それを共通の暗号鍵(key1)として保持する。
一方、SN1も同様にしてID1,sk1,i1,X1,α1から、ハッシュ関数Hでハッシュ値を計算し(S17)、それを共通の暗号鍵(key1)として保持する。
このようにして、SN1とGWは暗号鍵を相手に送ることなく、共通の暗号鍵を保有することができる。すなわち、この第一実施形態は、センサノードごとに共通の暗号鍵が異なる場合である。
次に、SN1は、センサ6で集録したデータ等を、生成した暗号鍵(key1)で暗号化し(S18)、暗号化情報をGWに送信する(S19)。GWは、受信した暗号化情報を暗号鍵(key1)で復号化し(S20)、サーバ4に送る。
次に、GWはID1,sk1,i1からハッシュ関数Hでハッシュ値を計算し、そのハッシュ値を新たなsk1としてフラッシュメモリ14内のsk1を書き換えて更新するとともに(S21)、シーケンス番号i1を更新(例えば、1増やす。)し、フラッシュメモリ14内のi1を書き換える(S22)。
一方、SN1も同様に、ID1,sk1,i1からハッシュ関数Hでハッシュ値を計算し、そのハッシュ値を新たなsk1としてROM10c内のsk1を書き換えて更新するととに(S23)、シーケンス番号i1を更新し、ROM10c内のi1を書き換える(S24)。そして、次回の通信時まで待機する。
なお、i1の更新であるが、GWとSN1で、初期値と更新の規則を同じにする。一番簡単なのは、初期値を0、その後、1ずつ大きくする方法である。最大値もソフトに設定しておき、最大値に到達したら、初期値に戻すか、1ずつ減らして行くことが考えられる
図7は、ゲートウェイとセンサノード間における認証及び暗号化通信のシーケンスの第一実施形態の変形例を示す図である。図7に示すシーケンスは、図6におけるS10〜S15までの処理を省略したものである。
すなわち、ゲートウェイ2がセンサノード1を認証する処理だけを行い、処理の簡略化を図ったものである。すなわち、ゲートウェイ2がセンサノード1を認証した結果、センサノード1が真正なものと判定されたということは、とりもなおさず、お互いが保有している共有情報が同一のものであることを意味するから、センサノード1がゲートウェイ2を認証する処理(S10〜S15)において、S13が「YES」となる可能性が極めて高いから、S10〜S15は省略が可能であるからである。
なお、図7のステップS16’とS17’は、それぞれ、図6のS16とS17のハッシュ関数Hをハッシュ関数Hに置き換えたものであり、それ以外の部分は同一である。従って、図7の説明は省略する。
次に、1台のゲートウェイ2(GW)に複数のセンサノード1(SN1,SN2)が接続された場合の相互認証、(共通の)暗号鍵生成及び共有情報の更新方法について説明する。
第一実施形態の場合は、センサノードごとに暗号鍵が異なるが、センサノードごとに暗号鍵が異なると、ゲートウェイはセンサノードごとに異なった暗号鍵で暗号化を行わなければならず、また、その逆に、センサノードから受信した暗号化情報を、そのセンサノードに対応した暗号鍵で復号化しなければならなくなるので、センサノードの数が多いとゲートウェイの処理負担が過大なものとなる。
図8は、ゲートウェイとセンサノード間における認証及び暗号化通信のシーケンスの第二実施形態を示す図である。
この第二実施形態は、上述のような問題を解決するものであり、複数のセンサノードがあった場合でも、一つの共通した暗号鍵ですべてのセンサノードとの暗号化通信を可能にするものである。
以下、図8に基づいて第二実施形態について説明する。
前提として、ゲートウェイ2のフラッシュメモリ14にはセンサノードSN1及びSN2の識別情報ID1,ID2と共有情報(sk1,sk2,i1,i2)が格納されているものとする。また、センサノードSN1のROM10cにはセンサノードSN1の識別情報ID1と共有情報(sk1、i1)が格納されており、センサノードSN2のROM10cにはセンサノードSN2の識別情報ID2と共有情報(sk2,i2)が格納されているものとする。
まず、GWが新規乱数(X1)を生成し(S31)、乱数X1をSN1に送信する(S32)。
SN1は、GWから乱数X1を受信すると、新規乱数(α1)生成する(S33)。次のステップS34のGWとSN1間の相互認証のシーケンスについては、図6のステップS4〜S15と同じであるので、図示及び説明を省略する。
GWとSN2間の相互認証のシーケンスも、GWとSN1間の場合と同様に、まず、GWが新規乱数(X2)を生成し(S35)、乱数X2をSN2に送信する(S36)。
SN2は、GWから乱数X2を受信すると、新規乱数(α2)生成する(S37)。次のステップS38のGWとSN2間の相互認証のシーケンスについては、図6のステップS4〜S15と同じであるので、図示及び説明を省略する。
GWは、ステップS38までにおいてすべてのセンサノードとの間で相互認証を終えたら、ID1,sk1,i1,X1,α1から、ハッシュ関数Hでハッシュ値(key1)を計算し、さらに、ID2,sk2,i2,X2,α2から、ハッシュ関数Hでハッシュ値(key2)を計算し保持する(S39)。
一方、SN1も同様にしてID1,sk1,i1,X1,α1から、ハッシュ関数Hでハッシュ値(key1)を計算し保持する(S40)。また、SN2も同様にしてID2,sk2,i2,X2,α2から、ハッシュ関数Hでハッシュ値(key2)を計算し保持する(S41)。
なお、ここでハッシュ値key1及びkey2を計算したのは、後述の共通鍵(keyc)をGWからSN1及びSN2に安全に送るためであり、ハッシュ値(key1)及びハッシュ値(key2)が個別暗号鍵に相当する。
次に、GWは、ID1,ID2,key1,key2,i1,i2から、ハッシュ関数Hでハッシュ値(keyc)を計算し、これを共通の暗号鍵(keyc)として保持する(S42)。そして、GWはすべてのセンサノードに共通の暗号鍵keycをハッシュ値key1で暗号化してSN1に送る(S43)。
SN1は受信した情報をハッシュ値(key1)で復号化し、共通暗号鍵keycとして使用する(S44)。
同様に、GWは共通暗号鍵keycをハッシュ値key2で暗号化してSN2に送る(S45)。
SN2は受信した情報をハッシュ値(key2)で復号化し、共通暗号鍵keycとして使用する(S46)。
このようにして、GWとすべてのセンサノードは共通の暗号鍵を共有することができる。
これ以降、GWとSN1又はSN2の間の通信は、共通暗号鍵keycを用いた暗号化通信を行うことができる(S47,S48)。
GWとSN1及びSN2の間の暗号化通信が行われたら、GWは、ID1,sk1,i1からハッシュ関数H2でハッシュ値を計算し、そのハッシュ値でsk1を更新し、さらにID2,sk2,i2からハッシュ関数H2でハッシュ値を計算し、そのハッシュ値でsk2を更新する(S49)。そして、シーケンス番号i1,i2を更新し(S50)、次回の通信時まで待機する。
同様に、SN1もID1,sk1,i1からハッシュ関数Hでハッシュ値を計算し、そのハッシュ値を新たなsk1としてROM10c内のsk1を書き換えて更新するととに(S51)、シーケンス番号i1を更新し、ROM10c内のi1を書き換える(S52)。そして、次回の通信時まで待機する。
また、SN2もID2,sk2,i2からハッシュ関数Hでハッシュ値を計算し、そのハッシュ値を新たなsk2としてROM10c内のsk2を書き換えて更新するととに(S53)、シーケンス番号i2を更新し、ROM10c内のi2を書き換える(S54)。そして、次回の通信時まで待機する。
図9は、ゲートウェイとセンサノード間における認証及び暗号化通信のシーケンスの第二実施形態の変形例を示す図である。図9に示すシーケンスと図8のシーケンスとの違いは、図8のステップS34(及びS38)がGWとSN1(及びSN2)の間における相互認証であるのに対して、図9では一方向認証である点のみである。一方向認証については、図7ですでに説明しているので、ここでは説明を省略する。
それ以外の箇所については、図8での説明と同一であるので、説明は省略する。
以上でセンサノード1及びゲートウェイ2との間で行われる認証、共通暗号鍵生成及び共有情報の更新方法についての説明を終了する。
次に、生成された共通の暗号鍵を用いて行われる暗号化通信の実施例について説明する。
図10は、センサノードとゲートウェイの間で送受信されるデータのフォーマットの例を示す図である。
図において、Dst IDは送信先(宛先)の装置のID、Src IDは送信元の装置のIDである。Dataは送受信されるデータであり、暗号化されるものである。また、Control Codeであるが、例えば次のようなものが考えられる。
(1)ゲートウェイからセンサノードに対するデータ送信要求と、センサノードからゲートウェイに送信されるデータ送信通知
(2)センサノードがゲートウェイに送信するデータのサイズ
(3)認証情報の更新時期
(4)暗号鍵の更新時期
図10に示すデータに対して適用するセキュリティ機能は、暗号化、メッセージ認証及び送信元確認である。暗号化はデータを第三者が理解できないデータに変換する機能であり、メッセージ認証は第三者によってデータが不正に変更(改竄)されていないことを確認する機能である。また、送信元確認は、所謂「なりすまし」を防止するためのものである。送信データに対して、どこまでを暗号化するのか、また、暗号化、メッセージ認証及び送信元確認をどのように組み合わせるのかによって、次の表2に示す6つのパターンが考えられる。それぞれのパターンのときのフォーマットを図11〜図17(図13を除く)に示す。メッセージ認証にはハッシュ値を使用する。
図11は、送信するメッセージに対する暗号化の範囲とセキュリティ機能の適用範囲を示した図であり、表2のパターン1の場合を示すものである。Dataのみが暗号化され、メッセージ認証及び送信元確認は行われない。グレーで色を付けた部分が暗号化された部分である(以下、同様)。
図12は、送信するメッセージに対する暗号化の範囲とセキュリティ機能の適用範囲を示した図であり、表2のパターン2の場合を示すものである。Dataの暗号化とメッセージ認証を組み合わせたものであり、送信元確認は行わない。ハッシュ値の計算対象の違いにより、5つのバリエーション(A〜E)がある。ハッシュ値はドットでハッチングした部分である。ハッシュ値も暗号化される。
図12(A)は、ハッシュ値の計算対象はDataであり、暗号化の対象範囲はDataとハッシュ値である。また、ハッシュ値は図12(B)に示すように、Dataの前においてもよい。
図12(C)は、Control CodeとDataがハッシュ値の計算対象であり、メッセージを受信後に計算したハッシュ値と、メッセージの中に記載されているハッシュ値とを比較することで、改竄が行われていないことを確認できる。ハッシュ値は暗号化されているので、第三者は見ることができない。
また、第三者は暗号鍵を知らないため、暗号化された正しいハッシュ値に置き換えることができない。
図12(D)は、ハッシュ値の計算対象がメッセージ全体の場合である。
図12(E)は、ハッシュ値の計算対象を複数個設定することで、不正な改竄が行われた箇所が分かるようにする場合である。これは、ハッシュ値の計算対象を3つ設定するケースの例である。
・ハッシュ値1(Hash1):ハッシュ値の計算対象はData
・ハッシュ値2(Hash2):ハッシュ値の計算対象はDataとControl Code
・ハッシュ値3(Hash3):ハッシュ値の計算対象はData、Control Code及びSrc ID
次に、図12(E)の場合におけるメッセージの改竄の検出と改竄箇所の特定の方法を説明する。図13は、図12(E)の場合におけるメッセージ改竄箇所の判定を行うフローを示す図である。以下、図13に基づいて説明する。この処理は、受信した装置(センサノード又はゲートウェイ)のCPU10aが所定のプログラムに基づいて行うものである。
まず、メッセージを受信したら、共通の暗号鍵で復号化し、Data及びHash1,Hash2,Hash3の平文を取得する(S61)。
その後、Src ID、Control Code、Dataで構成される情報に対してハッシュ値を計算して、Hash3と比較する(S62)。一致すれば(S63のYES)、メッセージは改竄されていないと判定する(S64)。
一方、一致しなかった場合は(S63のNO)、Control CodeとDataで構成される情報に対してハッシュ値を計算してHash2と比較する(S65)。
一致する場合には(S66のYES)、Src IDが改竄されたと判定する(S67)。すなわち、「なりすまし」が分かる。
一方、一致しなかった場合は(S66のNO)、Dataに対してハッシュ値を計算してHash1と比較する(S68)。計算結果がHash1と一致する場合には(S69のYES)、Control Codeが改竄されていると判定し(S70)、一致しない場合には(S69のNO)、Dataが改竄されたと判定する(S71)。
なお、Dst IDは、メッセージを受信した装置が内部に記憶しているIDと照合できるため、ハッシュ値の計算対象から除外している。
図14は、送信するメッセージに対する暗号化の範囲とセキュリティ機能の適用範囲を示した図であり、表2のパターン3の場合を示すものである。DataとControl Codeが暗号化の対象範囲であり、メッセージ認証及び送信元確認は行わない。
図15は、送信するメッセージに対する暗号化の範囲とセキュリティ機能の適用範囲をメッセージ認証を行う範囲を示した図であり、表2のパターン4の場合を示すものである。Control Code,Dataの暗号化とメッセージ認証を組み合わせたものである。メッセージ認証の対象がData及びControl Codeであり、暗号化の対象範囲は、Data、Control Code及びハッシュ値である。
また、図16は、送信するメッセージに対する暗号化の範囲とセキュリティ機能の適用範囲を示した図であり、表2のパターン5の場合を示すものである。Src ID,Control Code,Dataが暗号化の対象範囲であり、メッセージ認証は行わない。復号化したSrc IDと、送られた平文のSrc IDを比較すれば、送信元であるSrc IDが途中で不正に書き換えられたときに、書き換えられたことがわかり、また、真の送信元を特定できる。
図17は、送信するメッセージに対する暗号化の範囲とセキュリティ機能の適用範囲を示した図であり、表2のパターン6の場合を示すものである。Src ID,Control Code,Dataの暗号化、メッセージ認証及び送信元確認を組み合わせたものである。メッセージ認証の対象がSrc ID,Control Code及びDataであり、暗号化の対象範囲は、Src ID,Control Code,Data及びハッシュ値である。Src ID、Control Code、Dataのいずれかが途中で改竄されたときに、書き換えれられたことがわかる。
以上の例は、メッセージがDst ID,Src ID,Control Code,Dataで構成される場合であるが、これに限定されることはない。
図18は、N個の異なる属性の情報で構成されるメッセージを暗号化通信する場合のデータフォーマットの一例を示す図である。
図18において、Info1〜InfoNで示すのがN個の属性の異なる情報であり、Hash1〜HashNはInfo1〜InfoNの情報から算出されたハッシュ値である。ここで、属性とは、アドレス、Control Codeなどの情報の種類を指す。
TCP(Transmission Control Protocol)で通信する場合、送受信される情報は、イーサネット(登録商標)ヘッダ、IPヘッダ、TCPヘッダ、ユーザデータという4つの異なる属性の情報で構成される。図18は、ハッシュ値のみを暗号化した例であるが、情報(Info1〜InfoN))も暗号化してもよい。
図19は、N個の異なる属性の情報で構成されるメッセージを暗号化通信する場合のデータフォーマットの他の例を示す図であり、ハッシュ値全部(Hash1〜HashN)とInfo(N-1)及びInfoNを暗号化するときのメッセージ構成である。
次に、図18のメッセージを受信する装置が、メッセージの改竄の有無の判定と、改竄された箇所を特定する方法を説明する。
図20は、図18のフォーマットのメッセージの改竄の箇所を特定する処理のフローチャートの一例を示す図である。以下、図20に基づいて説明する。
まず、メッセージを受信した装置は、受信したメッセージを共通の暗号鍵で復号化し、Hash1〜HashNの平文を取得する(S81)。
次に、Info1〜InfoNのN個の情報で構成される情報のハッシュ値を計算し、取得したHash1と比較する(S82)。
算出したハッシュ値と取得したHash1が一致した場合は(S83のYES)、受信したメッセージに改竄はないと判定する(S84)。
これに対して、算出したハッシュ値と取得したHash1が一致しなかった場合は(S83のNO)、Info2〜InfoNの(N-1)個の情報で構成される情報のハッシュ値を計算し、取得したHash2と比較する(S85)。
算出したハッシュ値と取得したHash2が一致した場合は(S86のYES)、Info1が改竄されていると判定する(S87)。
これに対して、算出したハッシュ値と取得したHash2が一致しなかった場合は(S86のNO)、Info3〜InfoNの(N-2)個の情報で構成される情報のハッシュ値を計算し、取得したHash3と比較する(S88)。
算出したハッシュ値と取得したHash3が一致した場合は(S89のYES)、Info2が改竄されていると判定する(S90)。
これに対して、算出したハッシュ値と取得したHash3が一致しなかった場合は(S89のNO)、Info4〜InfoNの(N-3)個の情報で構成される情報のハッシュ値を計算し、取得したHash4と比較する(S91)。以下、同様の処理を繰り返す。
Info(N-2)〜InfoNの3個の情報で構成される情報のハッシュ値を計算し、取得したHash(N-2)と比較して一致しなかった場合は、Info(N-1)〜InfoNの2個の情報で構成される情報のハッシュ値を計算し、取得したHash(N-1)と比較する(S92)。
算出したハッシュ値と取得したHash(N-1)が一致した場合は(S93のYES)、Info(N-2)が改竄されていると判定する(S94)。
これに対して、算出したハッシュ値と取得したHash(N-1)が一致しなかった場合は(S93のNO)、InfoNのハッシュ値を計算し、取得したHashNと比較する(S95)。
算出したハッシュ値と取得したHashNが一致した場合は(S96のYES)、Info(N-1)が改竄されていると判定する(S97)。
これに対して、算出したハッシュ値と取得したHashNが一致しなかった場合は(S96のNO)、InfoNが改竄されていると判定し(S98)、処理を終了する。
次に、WSNのような小電力無線(LoRaなど)を使った非IPネットワークとIPネットワークとの安全な接続方法について説明する。
図21は、非IPネットワークとIPネットワークとの安全な接続方法の一例を示すシーケンス図である。IPネットワークで使用される主なデータ通信方式は、UDP,TCP、TCP/SSLの3つであるが、ここでは、IPネットワークが、TCP/SSLを使用している場合の非IPネットワークとIPネットワークとの接続について説明する。
まず、センサノード1(SN)とゲートウェイ2(GW)との間で、認証及び暗号鍵共有を行う(S101)。認証及び暗号鍵共有のシーケンスは、図6又は図7に示す通りである。
次に、GWとサーバ4との間でSSLセッションの確立を行う(S102)。TCP/SSLでは通信の開始時、Handshake Protocolによって、暗号化通信を開始するために必要な各種パラメータの交換及び設定(ネゴシエーション)が行われる。TCP/SSLとはSSLによる安全なTCP/IP接続を意味する。
SNにおいて、GWに送る情報を共有鍵で暗号化する(S103)。そして、暗号化した情報をGWに送信する(S104)。GWは受信した情報を共有鍵で復号化する(S105)。
GWは、さらに、復号化した情報をSSLで暗号化し(S106)、暗号化した情報をサーバ4に送信する(S107)。
サーバ4は受信した情報をSSLで復号化し(S108)、必要な処理を行う。
一方、サーバ4からSNに対して情報を送る場合は、送信したい情報をSSLで暗号化する(S109)。そしてSSLで暗号化した情報をGWに送信する(S110)。
GWは、受信した情報をSSLで復号化し(S111)、さらにそれを共有鍵で暗号化する(S112)。そして、暗号化した情報をSNに送信する(S113)。
SNは、受信した情報を共有鍵で復号化し、情報の平文を取得する(S114)。
図22は、非IPネットワークとIPネットワークとの安全な接続方法の他の例を示すシーケンス図である。
まず、センサノード1(SN)とゲートウェイ2(GW)との間で、認証及び暗号鍵共有を行う(S121)。認証及び暗号鍵共有のシーケンスは、図6又は図7に示す通りである。次に、GWとサーバ4との間でSSLセッションの確立を行う(S122)。
SNにおいて、GWに送る情報を共有鍵で暗号化する(S123)。そして、暗号化した情報をGWに送信する(S124)。GWは受信した情報と共有鍵をSSLで暗号化し(S125)、暗号化した情報をサーバ4に送信する(S126)。
サーバ4は受信した情報をSSLで復号化し(S127)、さらに、送られた共有鍵で情報をさらに復号化する(S128)。サーバ4は復号化した情報を用いて必要な処理を行う。
一方、サーバ4からSNに対して情報を送る場合は、送信したい情報をまず共有鍵で暗号化し(S129)、さらに、暗号化情報と共有鍵をSSLで暗号化する(S130)。そしてSSLで暗号化した情報をGWに送信する(S131)。
GWは、受信した情報をSSLで復号化し(S132)、SSLで復号化した共有鍵と、サーバが現在保有している共有鍵(最新の共有鍵)が同一か否かをチェックする(S133)。
同一である場合は(S134のYES)、SSLで復号化した情報をそのままSNに送信する(S135)。情報は共有鍵で暗号化されているので安全である。
一方、同一でなかった場合は(S134のNO)、SSLで復号化した情報を送られた元の共有鍵で一旦復号化した後、最新の共有鍵でその情報を暗号化する(S136)。そして、最新の共有鍵で暗号化した情報をSNに送信する(S137)。SNは、受信した情報を最新の共有鍵で復号化し、情報の平文を取得する(S138)。
いずれの場合も、その暗号化通信に直接使用した暗号鍵が移動しないのが特徴である。
以上で実施形態の説明を終了するが、この発明において、各装置の具体的な構成、処理の内容、データの構成、使用する装置の台数等は、実施形態で説明したものに限るものではない。
例えば、上記説明ではWSNにおける適用について説明したが、これに限られないことは言うまでもない。ノードはセンサノードではなく、ゲートウェイに接続される一般のIoT機器であってもよい。
1:センサノード、2:ゲートウェイ、3:インターネット、4:サーバ、10:制御部、11:LPWA通信モジュール、21:乱数発生部、22:認証部、23:暗号鍵生成部、24:暗号化部、25:共有情報更新部、26:記憶部、31:乱数発生部、32:認証部、33:暗号鍵生成部、34:暗号化部、35:共有情報更新部、36:記憶部

Claims (2)

  1. インターネットに接続されたゲートウェイと、該ゲートウェイに無線接続された複数のネットワークノード(以下「ノード」という。)との間の通信を暗号化して行う暗号化通信システムにおいて、
    前記ゲートウェイと前記ノードとの通信は低電力広域通信(以下「LPWA通信」という。)であり、
    前記ゲートウェイは、前記ノード同一の情報をその内部に共有しており(ただし、該情報は各ノードごとに異なる)
    前記ゲートウェイは、前記各ノードと共有している情報(以下「共有情報」という。)から一方向性ハッシュ関数(以下「ハッシュ関数」という。)によって算出したハッシュ値を前記ノードとの間で行う共通鍵暗号化通信の個別暗号鍵として保持し、
    前記ノードは、前記共有情報から前記ハッシュ関数と同一のハッシュ関数によって算出したハッシュ値を前記ゲートウェイとの間で行う共通鍵暗号化通信の個別暗号鍵として保持し、さらに、
    前記ゲートウェイは、前記各ノードと共有しているすべての共有情報(ノードの台数分存在する)から前記ハッシュ関数と同一あるいは別のハッシュ関数で算出した一つのハッシュ値を前記各ノードに共通する共通暗号鍵として生成するとともに、前記生成した共通暗号鍵を、前記ノードごとに生成した前記個別暗号鍵を用いて暗号化し、暗号化された前記共通暗号鍵を前記各ノードに送信し、
    前記各ノードは、受信した前記暗号化された共通暗号鍵を、前記個別暗号鍵を用いて復号化して共通暗号鍵として保持し、
    前記ゲートウェイ及び前記ノードは、前記共有情報を予め定めた所定のタイミングで互いに同一の内容で更新し、前記更新された共有情報から前記ハッシュ関数によって算出したハッシュ値を新たな個別暗号鍵として更新するとともに、
    前記ゲートウェイは、前記更新されたすべての共有情報から前記ハッシュ関数と同一あるいは別のハッシュ関数で算出した一つのハッシュ値を新たな共通暗号鍵として更新するとともに、
    前記ゲートウェイは前記個別暗号鍵及び前記共通暗号鍵の生成及び更新を行う制御部を、前記各ノードは前記個別暗号鍵の生成及び更新を行う制御部を、それぞれ備えていることを特徴とする暗号化通信システム。
  2. 前記所定のタイミングが、一連の暗号化通信が終了後、再度、通信を開始するとき、又は、接続されている時間が一定期間を経過した時であることを特徴とする請求項1に記載の暗号化通信システム。
JP2017182046A 2017-09-22 2017-09-22 暗号化通信システム Expired - Fee Related JP6804026B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017182046A JP6804026B2 (ja) 2017-09-22 2017-09-22 暗号化通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017182046A JP6804026B2 (ja) 2017-09-22 2017-09-22 暗号化通信システム

Publications (2)

Publication Number Publication Date
JP2019057867A JP2019057867A (ja) 2019-04-11
JP6804026B2 true JP6804026B2 (ja) 2020-12-23

Family

ID=66106570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017182046A Expired - Fee Related JP6804026B2 (ja) 2017-09-22 2017-09-22 暗号化通信システム

Country Status (1)

Country Link
JP (1) JP6804026B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110139273A (zh) * 2019-05-31 2019-08-16 无锡东源工业自动化有限公司 一种用于物联网无线传输的安全加固方法及系统
CN112769789B (zh) * 2020-12-29 2022-06-24 北京天融信网络安全技术有限公司 一种加密通信方法及系统
CN114710290B (zh) * 2022-06-06 2022-08-26 科大天工智能装备技术(天津)有限公司 一种智慧大棚传感器设备的安全认证方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001292135A (ja) * 2000-04-07 2001-10-19 Matsushita Electric Ind Co Ltd 鍵交換システム
JP3764125B2 (ja) * 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
JP4784044B2 (ja) * 2004-03-15 2011-09-28 富士電機株式会社 通信方法および通信装置
JP2008104040A (ja) * 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
JP2008172728A (ja) * 2007-01-15 2008-07-24 Megachips System Solutions Inc セキュリティシステム
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP6512023B2 (ja) * 2015-08-07 2019-05-15 株式会社デンソー 通信システム、送信ノード、及び受信ノード

Also Published As

Publication number Publication date
JP2019057867A (ja) 2019-04-11

Similar Documents

Publication Publication Date Title
US11811740B2 (en) Content security at service layer
US11229023B2 (en) Secure communication in network access points
US11063760B2 (en) Method for ensuring security of an internet of things network
US10601594B2 (en) End-to-end service layer authentication
Sathyadevan et al. Protean authentication scheme–a time-bound dynamic keygen authentication technique for iot edge nodes in outdoor deployments
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
US9867042B2 (en) Radio frequency identification technology incorporating cryptographics
US12003629B2 (en) Secure server digital signature generation for post-quantum cryptography key encapsulations
CN109075968A (zh) 用于安全设备认证的方法和装置
US20190098016A1 (en) Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server
US11924616B2 (en) Rights management in a hearing device
EP2779524A1 (en) Secure data transmission method, device and system
CN110463137A (zh) 减少带宽的握手通信
WO2007026745A1 (ja) 無線機器監視システム
US20170155647A1 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
JP2009071707A (ja) 鍵共有方法、鍵配信システム
JP6804026B2 (ja) 暗号化通信システム
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
JP2020136863A (ja) 通信制御システム
WO2018172776A1 (en) Secure transfer of data between internet of things devices
JP2017135599A (ja) 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法
KR102028392B1 (ko) 스마트 홈 구축을 위한 IoT 장치 간 인증 및 세션 키의 분배 방법
JP7458470B2 (ja) 通信制御装置
GB2560895A (en) Secure transfer of data between internet of things devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171124

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200616

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200617

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200923

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201109

R150 Certificate of patent or registration of utility model

Ref document number: 6804026

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees