JP6804026B2 - 暗号化通信システム - Google Patents
暗号化通信システム Download PDFInfo
- Publication number
- JP6804026B2 JP6804026B2 JP2017182046A JP2017182046A JP6804026B2 JP 6804026 B2 JP6804026 B2 JP 6804026B2 JP 2017182046 A JP2017182046 A JP 2017182046A JP 2017182046 A JP2017182046 A JP 2017182046A JP 6804026 B2 JP6804026 B2 JP 6804026B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- gateway
- information
- node
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 82
- 230000006870 function Effects 0.000 description 71
- 238000010586 diagram Methods 0.000 description 29
- 238000000034 method Methods 0.000 description 27
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101100117236 Drosophila melanogaster speck gene Proteins 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
また、IoT機器とゲートウェイとの通信に利用されているLoRa等の低電力広域通信(以下「LPWA通信」という。)ではセキュリティ機能が備えられていないため、IoT機器をインターネットに接続した場合、サイバー攻撃の対象になりやすく、深刻な被害が発生するおそれがある。
そのためには、通信を行う親機10及び子機11が真正なものであるかを相互に認証し、また、その間の通信も暗号化して第三者に読み取られない(あるいは読み取られても解読不可能であること)ようにすることが求められている。
さらには、暗号化のための共通の暗号鍵を相手に送る際の危険性を考慮し、暗号鍵を相手に送ることなく暗号鍵を互いに共有することが望ましい。
前記ゲートウェイと前記ノードとの通信は低電力広域通信(以下「LPWA通信」という。)であり、前記ゲートウェイは、前記各ノードと同一の情報をその内部に共有しており(ただし、該情報は各ノードごとに異なる)、前記ゲートウェイは、前記各ノードと共有している情報(以下「共有情報」という。)から一方向性ハッシュ関数(以下「ハッシュ関数」という。)によって算出したハッシュ値を前記ノードとの間で行う共通鍵暗号化通信の個別暗号鍵として保持し、
前記各ノードは、前記共有情報から前記ハッシュ関数と同一のハッシュ関数によって算出したハッシュ値を前記ゲートウェイとの間で行う共通鍵暗号化通信の個別暗号鍵として保持し、さらに、前記ゲートウェイは、前記各ノードと共有しているすべての共有情報(ノードの台数分存在する)から前記ハッシュ関数と同一あるいは別のハッシュ関数で算出した一つのハッシュ値を前記各ノードに共通する共通暗号鍵として生成するとともに、前記生成した共通暗号鍵を、前記ノードごとに生成した前記個別暗号鍵を用いて暗号化し、暗号化された前記共通暗号鍵を前記各ノードに送信し、前記各ノードは、受信した前記暗号化された共通暗号鍵を、前記個別暗号鍵を用いて復号化して共通暗号鍵として保持し、前記ゲートウェイ及び前記各ノードは、前記共有情報を予め定めた所定のタイミングで互いに同一の内容で更新し、前記更新された共有情報から前記ハッシュ関数によって算出したハッシュ値を新たな個別暗号鍵として更新するとともに、前記ゲートウェイは、前記更新されたすべての共有情報から前記ハッシュ関数と同一あるいは別のハッシュ関数で算出した一つのハッシュ値を新たな共通暗号鍵として更新するとともに、前記ゲートウェイは前記個別暗号鍵及び前記共通暗号鍵の生成及び更新を行う制御部を、前記各ノードは前記個別暗号鍵の生成及び更新を行う制御部を、それぞれ備えていることを特徴とする。
図1は、本発明に係る暗号化通信システムが適用されるワイヤレスセンサネットワーク(WSN)の一例を示すブロック図である。
ノードの一例である分散配置された複数のセンサノード(計測ノードとも言う。)1がゲートウェイ2と無線接続され、センサノード1で集録されたデータはWSNを介してゲートウェイ2に送信され、インターネット3等の広域ネットワークに接続されたゲートウェイ2を介してサーバ4にデータが集められ、サーバ4に解析結果が表示されるようになっている。また、ゲートウェイ2とインターネット3との間は無線又は有線で接続されている。
なお、この実施例においては、WSNはLPWA通信などの低電力広域通信を想定している。
また、サーバ4には、利用可能なセンサノードの属性情報(ノード名、識別情報、秘密情報、シーケンス番号、型式名、シリアルNo.他)が、例えば、データベース(表1)として予め格納されている。セットアップの段階で、接続するセンサノードが決定したら、その識別情報、秘密情報、シーケンス番号(初期値:0)をサーバ4からゲートウェイ2に転送し、後述のフラッシュメモリ14に書きこむ。
LPWA通信モジュール11は、ゲートウェイ2との通信を行うための機能を備えたモジュールである。LPWA通信モジュールとしては、例えば、LoRa用のLoRaモジュール「ES920LR」(株式会社EASEL製)が利用可能である。
LoRaは最大8kmという長い距離を低い出力の電波を使って通信ができるという特長がある。なお、距離が長くなればそれだけ電力を消費するため、電池の性能を勘案しながら、配置距離を決定する。線路監視の場合、約70mおきに設置する。使用される周波数は、日本では免許の不要な特定小電力無線局が利用できる920MHz帯である。この帯域は、Wifi(登録商標)等で使用されている2.4GHz帯よりも低い周波数であり、その分長距離を飛び、建物などを回り込むことができ、雨などの影響や電波干渉を受けにくい。
センサI/F12は、センサ6との接続のためのインタフェースである。
また、制御部10は、後述のように、ゲートウェイ2を認証したり、暗号化通信のための暗号鍵を生成/更新したり、送信データを暗号鍵を用いて暗号化/復号化したりする機能も備える。
さらに、ROM10cには、後述のように、認証や暗号鍵生成のために使用する共有情報が予め格納されている。
さらに、ゲートウェイ2は、一括書きこみ/消去が可能なフラッシュメモリ14を備えている。
制御部10は、CPU10a、RAM10b及びROM10cを備え、ゲートウェイ2全体を制御する制御手段である。CPU10aが、ROM10c等に記憶されている所要のプログラムを実行して、後述の各種の機能を実現する。
図4に示すように、センサノード1は、乱数発生部21、認証部22、暗号鍵生成部23、暗号化部24、共有情報更新部25、記憶部26を備える。
記憶部26を除く各部の機能は、CPU10aが所要のプログラムを実行して図4に示した各部の動作を制御することにより実現されるものである。なお、記憶部26の機能はROM10cが実現する。
また、認証部22は、記憶部26に格納されたセンサノード1の識別情報(ID)、秘密情報(sk)、シーケンス番号(i)と、乱数発生部21で発生させた乱数(α)及び後述のゲートウェイ2から受け取った乱数(X)とを用いてゲートウェイ2を認証する機能を備える。認証の方法(シーケンス)は後述する。
一方向性ハッシュ関数とは、元のデータから固定長のデータ(ハッシュ値)を作り出す関数のことであり、簡単に計算はできるが、その逆関数の計算は非常に困難若しくは不可能である関数のことである。一方向ハッシュ関数としては、MD5、SHA−1、SHA−2等が知られており、目的に応じて適宜選択することが可能である。
暗号化方式は共通鍵暗号化方式を用いる。例えば、米国NSAが開発し、CRYPTRECでも紹介されている軽量暗号SPECK等が利用可能である。
共有情報が更新されると、更新された共有情報を用いて暗号鍵も更新される。
図5に示すように、ゲートウェイ2は、乱数発生部31、認証部32、暗号鍵生成部33、暗号化部34、共有情報更新部35、記憶部36を備える。
記憶部36を除く各部の機能は、CPU10aが所要のプログラムを実行して図5に示した各部の動作を制御することにより実現されるものである。なお、記憶部36の機能はフラッシュメモリ14が実現する。
また、認証部32は、記憶部36に格納されたセンサノード1の識別情報(ID)、秘密情報(sk)、シーケンス番号(i)と、乱数発生部31で発生させた乱数(X)及び前述のセンサノード1から受け取った乱数(α)とを用いてセンサノード1を認証する機能を備える。認証の方法(シーケンス)は後述する。
暗号鍵生成部33は、記憶部36に格納されたセンサノード1の識別情報(ID)、秘密情報(sk)、シーケンス番号(i)と、乱数発生部31で発生させた乱数(X)及びセンサノード1から受け取った乱数(α)とから、一方向性ハッシュ関数によりハッシュ値を求め、それを暗号鍵として生成する機能を備える。
暗号化部34は、暗号鍵生成部33で生成した暗号鍵を用いて、センサノード1に送信するデータを暗号化したり、その逆に、センサノード1から受信した暗号化データを復号化したりする機能を備える。
なお、ゲートウェイ2はプロトコル変換機能も備えるが、本発明の暗号化通信システムとは直接関係がないので、図示は省略した。
図6は、ゲートウェイ2とセンサノード1の間における認証及び暗号化通信のシーケンスの第一実施形態を示す図である。以下、図においては、ゲートウェイを「GW」、センサノードを「SN」と表記する。
前提として、ゲートウェイ2のフラッシュメモリ14にはセンサノードSN1の識別情報ID1と共有情報(sk1、i1)が格納されており、センサノードSN1のROM10cにはセンサノードSN1の識別情報ID1と共有情報(sk1、i1)が格納されているものとする。
SN1は、GWから乱数X1を受信すると、新規乱数(α1)生成する(S3)。
次に、SN1はID1,sk1,i1,X1,α1から、ハッシュ関数H0でハッシュ値β1を計算する(S4)。
次に、SN1からGWに対して、α1とβ1を結合したデータY1=α1||β1を送信する(S5)。乱数を互いに送信する目的は、認証で送信するハッシュ値を毎回異なる値にすることにある。なお、「||」は連結演算子である。
β1を受信したGWは、フラッシュメモリ14に格納されているID1,sk1,i1と、自身が発生させたX1とSN1から受信したα1とから、ハッシュ関数H0でハッシュ値βを計算し(S6)、受信したβ1と比較する(S7)。もし、両者が一致した場合は(S7のYES)、SN1は正規と判定する(S8)。なお、一致しなかった場合は(S7のNO)、SN1は不正と判定し、以降の通信を行わない(S9)。
Z1を受信したSN1は、ROM10cに格納されているID1,sk1,i1と、自身が発生させたα1とGWから受信したX1とから、ハッシュ関数H1でハッシュ値Zを計算し(S12)、受信したZ1と比較する(S13)。もし、両者が一致した場合は(S13のYES)、GWは正規と判定する(S14)。なお、一致しなかった場合は(S13のNO)、GWは不正と判定し、以降の通信を行わない(S15)。
一方、SN1も同様にしてID1,sk1,i1,X1,α1から、ハッシュ関数H2でハッシュ値を計算し(S17)、それを共通の暗号鍵(key1)として保持する。
このようにして、SN1とGWは暗号鍵を相手に送ることなく、共通の暗号鍵を保有することができる。すなわち、この第一実施形態は、センサノードごとに共通の暗号鍵が異なる場合である。
次に、GWはID1,sk1,i1からハッシュ関数H2でハッシュ値を計算し、そのハッシュ値を新たなsk1としてフラッシュメモリ14内のsk1を書き換えて更新するとともに(S21)、シーケンス番号i1を更新(例えば、1増やす。)し、フラッシュメモリ14内のi1を書き換える(S22)。
なお、i1の更新であるが、GWとSN1で、初期値と更新の規則を同じにする。一番簡単なのは、初期値を0、その後、1ずつ大きくする方法である。最大値もソフトに設定しておき、最大値に到達したら、初期値に戻すか、1ずつ減らして行くことが考えられる
すなわち、ゲートウェイ2がセンサノード1を認証する処理だけを行い、処理の簡略化を図ったものである。すなわち、ゲートウェイ2がセンサノード1を認証した結果、センサノード1が真正なものと判定されたということは、とりもなおさず、お互いが保有している共有情報が同一のものであることを意味するから、センサノード1がゲートウェイ2を認証する処理(S10〜S15)において、S13が「YES」となる可能性が極めて高いから、S10〜S15は省略が可能であるからである。
なお、図7のステップS16’とS17’は、それぞれ、図6のS16とS17のハッシュ関数H2をハッシュ関数H1に置き換えたものであり、それ以外の部分は同一である。従って、図7の説明は省略する。
第一実施形態の場合は、センサノードごとに暗号鍵が異なるが、センサノードごとに暗号鍵が異なると、ゲートウェイはセンサノードごとに異なった暗号鍵で暗号化を行わなければならず、また、その逆に、センサノードから受信した暗号化情報を、そのセンサノードに対応した暗号鍵で復号化しなければならなくなるので、センサノードの数が多いとゲートウェイの処理負担が過大なものとなる。
この第二実施形態は、上述のような問題を解決するものであり、複数のセンサノードがあった場合でも、一つの共通した暗号鍵ですべてのセンサノードとの暗号化通信を可能にするものである。
以下、図8に基づいて第二実施形態について説明する。
前提として、ゲートウェイ2のフラッシュメモリ14にはセンサノードSN1及びSN2の識別情報ID1,ID2と共有情報(sk1,sk2,i1,i2)が格納されているものとする。また、センサノードSN1のROM10cにはセンサノードSN1の識別情報ID1と共有情報(sk1、i1)が格納されており、センサノードSN2のROM10cにはセンサノードSN2の識別情報ID2と共有情報(sk2,i2)が格納されているものとする。
SN1は、GWから乱数X1を受信すると、新規乱数(α1)生成する(S33)。次のステップS34のGWとSN1間の相互認証のシーケンスについては、図6のステップS4〜S15と同じであるので、図示及び説明を省略する。
GWとSN2間の相互認証のシーケンスも、GWとSN1間の場合と同様に、まず、GWが新規乱数(X2)を生成し(S35)、乱数X2をSN2に送信する(S36)。
SN2は、GWから乱数X2を受信すると、新規乱数(α2)生成する(S37)。次のステップS38のGWとSN2間の相互認証のシーケンスについては、図6のステップS4〜S15と同じであるので、図示及び説明を省略する。
一方、SN1も同様にしてID1,sk1,i1,X1,α1から、ハッシュ関数H2でハッシュ値(key1)を計算し保持する(S40)。また、SN2も同様にしてID2,sk2,i2,X2,α2から、ハッシュ関数H2でハッシュ値(key2)を計算し保持する(S41)。
なお、ここでハッシュ値key1及びkey2を計算したのは、後述の共通鍵(keyc)をGWからSN1及びSN2に安全に送るためであり、ハッシュ値(key1)及びハッシュ値(key2)が個別暗号鍵に相当する。
SN1は受信した情報をハッシュ値(key1)で復号化し、共通暗号鍵keycとして使用する(S44)。
同様に、GWは共通暗号鍵keycをハッシュ値key2で暗号化してSN2に送る(S45)。
SN2は受信した情報をハッシュ値(key2)で復号化し、共通暗号鍵keycとして使用する(S46)。
これ以降、GWとSN1又はSN2の間の通信は、共通暗号鍵keycを用いた暗号化通信を行うことができる(S47,S48)。
GWとSN1及びSN2の間の暗号化通信が行われたら、GWは、ID1,sk1,i1からハッシュ関数H2でハッシュ値を計算し、そのハッシュ値でsk1を更新し、さらにID2,sk2,i2からハッシュ関数H2でハッシュ値を計算し、そのハッシュ値でsk2を更新する(S49)。そして、シーケンス番号i1,i2を更新し(S50)、次回の通信時まで待機する。
また、SN2もID2,sk2,i2からハッシュ関数H2でハッシュ値を計算し、そのハッシュ値を新たなsk2としてROM10c内のsk2を書き換えて更新するととに(S53)、シーケンス番号i2を更新し、ROM10c内のi2を書き換える(S54)。そして、次回の通信時まで待機する。
それ以外の箇所については、図8での説明と同一であるので、説明は省略する。
以上でセンサノード1及びゲートウェイ2との間で行われる認証、共通暗号鍵生成及び共有情報の更新方法についての説明を終了する。
図10は、センサノードとゲートウェイの間で送受信されるデータのフォーマットの例を示す図である。
図において、Dst IDは送信先(宛先)の装置のID、Src IDは送信元の装置のIDである。Dataは送受信されるデータであり、暗号化されるものである。また、Control Codeであるが、例えば次のようなものが考えられる。
(1)ゲートウェイからセンサノードに対するデータ送信要求と、センサノードからゲートウェイに送信されるデータ送信通知
(2)センサノードがゲートウェイに送信するデータのサイズ
(3)認証情報の更新時期
(4)暗号鍵の更新時期
図12は、送信するメッセージに対する暗号化の範囲とセキュリティ機能の適用範囲を示した図であり、表2のパターン2の場合を示すものである。Dataの暗号化とメッセージ認証を組み合わせたものであり、送信元確認は行わない。ハッシュ値の計算対象の違いにより、5つのバリエーション(A〜E)がある。ハッシュ値はドットでハッチングした部分である。ハッシュ値も暗号化される。
図12(C)は、Control CodeとDataがハッシュ値の計算対象であり、メッセージを受信後に計算したハッシュ値と、メッセージの中に記載されているハッシュ値とを比較することで、改竄が行われていないことを確認できる。ハッシュ値は暗号化されているので、第三者は見ることができない。
また、第三者は暗号鍵を知らないため、暗号化された正しいハッシュ値に置き換えることができない。
図12(D)は、ハッシュ値の計算対象がメッセージ全体の場合である。
図12(E)は、ハッシュ値の計算対象を複数個設定することで、不正な改竄が行われた箇所が分かるようにする場合である。これは、ハッシュ値の計算対象を3つ設定するケースの例である。
・ハッシュ値1(Hash1):ハッシュ値の計算対象はData
・ハッシュ値2(Hash2):ハッシュ値の計算対象はDataとControl Code
・ハッシュ値3(Hash3):ハッシュ値の計算対象はData、Control Code及びSrc ID
まず、メッセージを受信したら、共通の暗号鍵で復号化し、Data及びHash1,Hash2,Hash3の平文を取得する(S61)。
一方、一致しなかった場合は(S63のNO)、Control CodeとDataで構成される情報に対してハッシュ値を計算してHash2と比較する(S65)。
一致する場合には(S66のYES)、Src IDが改竄されたと判定する(S67)。すなわち、「なりすまし」が分かる。
一方、一致しなかった場合は(S66のNO)、Dataに対してハッシュ値を計算してHash1と比較する(S68)。計算結果がHash1と一致する場合には(S69のYES)、Control Codeが改竄されていると判定し(S70)、一致しない場合には(S69のNO)、Dataが改竄されたと判定する(S71)。
なお、Dst IDは、メッセージを受信した装置が内部に記憶しているIDと照合できるため、ハッシュ値の計算対象から除外している。
図15は、送信するメッセージに対する暗号化の範囲とセキュリティ機能の適用範囲をメッセージ認証を行う範囲を示した図であり、表2のパターン4の場合を示すものである。Control Code,Dataの暗号化とメッセージ認証を組み合わせたものである。メッセージ認証の対象がData及びControl Codeであり、暗号化の対象範囲は、Data、Control Code及びハッシュ値である。
図17は、送信するメッセージに対する暗号化の範囲とセキュリティ機能の適用範囲を示した図であり、表2のパターン6の場合を示すものである。Src ID,Control Code,Dataの暗号化、メッセージ認証及び送信元確認を組み合わせたものである。メッセージ認証の対象がSrc ID,Control Code及びDataであり、暗号化の対象範囲は、Src ID,Control Code,Data及びハッシュ値である。Src ID、Control Code、Dataのいずれかが途中で改竄されたときに、書き換えれられたことがわかる。
図18は、N個の異なる属性の情報で構成されるメッセージを暗号化通信する場合のデータフォーマットの一例を示す図である。
図18において、Info1〜InfoNで示すのがN個の属性の異なる情報であり、Hash1〜HashNはInfo1〜InfoNの情報から算出されたハッシュ値である。ここで、属性とは、アドレス、Control Codeなどの情報の種類を指す。
図19は、N個の異なる属性の情報で構成されるメッセージを暗号化通信する場合のデータフォーマットの他の例を示す図であり、ハッシュ値全部(Hash1〜HashN)とInfo(N-1)及びInfoNを暗号化するときのメッセージ構成である。
図20は、図18のフォーマットのメッセージの改竄の箇所を特定する処理のフローチャートの一例を示す図である。以下、図20に基づいて説明する。
まず、メッセージを受信した装置は、受信したメッセージを共通の暗号鍵で復号化し、Hash1〜HashNの平文を取得する(S81)。
次に、Info1〜InfoNのN個の情報で構成される情報のハッシュ値を計算し、取得したHash1と比較する(S82)。
算出したハッシュ値と取得したHash1が一致した場合は(S83のYES)、受信したメッセージに改竄はないと判定する(S84)。
算出したハッシュ値と取得したHash2が一致した場合は(S86のYES)、Info1が改竄されていると判定する(S87)。
これに対して、算出したハッシュ値と取得したHash2が一致しなかった場合は(S86のNO)、Info3〜InfoNの(N-2)個の情報で構成される情報のハッシュ値を計算し、取得したHash3と比較する(S88)。
これに対して、算出したハッシュ値と取得したHash3が一致しなかった場合は(S89のNO)、Info4〜InfoNの(N-3)個の情報で構成される情報のハッシュ値を計算し、取得したHash4と比較する(S91)。以下、同様の処理を繰り返す。
算出したハッシュ値と取得したHash(N-1)が一致した場合は(S93のYES)、Info(N-2)が改竄されていると判定する(S94)。
これに対して、算出したハッシュ値と取得したHash(N-1)が一致しなかった場合は(S93のNO)、InfoNのハッシュ値を計算し、取得したHashNと比較する(S95)。
算出したハッシュ値と取得したHashNが一致した場合は(S96のYES)、Info(N-1)が改竄されていると判定する(S97)。
これに対して、算出したハッシュ値と取得したHashNが一致しなかった場合は(S96のNO)、InfoNが改竄されていると判定し(S98)、処理を終了する。
図21は、非IPネットワークとIPネットワークとの安全な接続方法の一例を示すシーケンス図である。IPネットワークで使用される主なデータ通信方式は、UDP,TCP、TCP/SSLの3つであるが、ここでは、IPネットワークが、TCP/SSLを使用している場合の非IPネットワークとIPネットワークとの接続について説明する。
次に、GWとサーバ4との間でSSLセッションの確立を行う(S102)。TCP/SSLでは通信の開始時、Handshake Protocolによって、暗号化通信を開始するために必要な各種パラメータの交換及び設定(ネゴシエーション)が行われる。TCP/SSLとはSSLによる安全なTCP/IP接続を意味する。
GWは、さらに、復号化した情報をSSLで暗号化し(S106)、暗号化した情報をサーバ4に送信する(S107)。
サーバ4は受信した情報をSSLで復号化し(S108)、必要な処理を行う。
GWは、受信した情報をSSLで復号化し(S111)、さらにそれを共有鍵で暗号化する(S112)。そして、暗号化した情報をSNに送信する(S113)。
SNは、受信した情報を共有鍵で復号化し、情報の平文を取得する(S114)。
まず、センサノード1(SN)とゲートウェイ2(GW)との間で、認証及び暗号鍵共有を行う(S121)。認証及び暗号鍵共有のシーケンスは、図6又は図7に示す通りである。次に、GWとサーバ4との間でSSLセッションの確立を行う(S122)。
サーバ4は受信した情報をSSLで復号化し(S127)、さらに、送られた共有鍵で情報をさらに復号化する(S128)。サーバ4は復号化した情報を用いて必要な処理を行う。
GWは、受信した情報をSSLで復号化し(S132)、SSLで復号化した共有鍵と、サーバが現在保有している共有鍵(最新の共有鍵)が同一か否かをチェックする(S133)。
一方、同一でなかった場合は(S134のNO)、SSLで復号化した情報を送られた元の共有鍵で一旦復号化した後、最新の共有鍵でその情報を暗号化する(S136)。そして、最新の共有鍵で暗号化した情報をSNに送信する(S137)。SNは、受信した情報を最新の共有鍵で復号化し、情報の平文を取得する(S138)。
いずれの場合も、その暗号化通信に直接使用した暗号鍵が移動しないのが特徴である。
例えば、上記説明ではWSNにおける適用について説明したが、これに限られないことは言うまでもない。ノードはセンサノードではなく、ゲートウェイに接続される一般のIoT機器であってもよい。
Claims (2)
- インターネットに接続されたゲートウェイと、該ゲートウェイに無線接続された複数のネットワークノード(以下「ノード」という。)との間の通信を暗号化して行う暗号化通信システムにおいて、
前記ゲートウェイと前記ノードとの通信は低電力広域通信(以下「LPWA通信」という。)であり、
前記ゲートウェイは、前記各ノードと同一の情報をその内部に共有しており(ただし、該情報は各ノードごとに異なる)、
前記ゲートウェイは、前記各ノードと共有している情報(以下「共有情報」という。)から一方向性ハッシュ関数(以下「ハッシュ関数」という。)によって算出したハッシュ値を前記ノードとの間で行う共通鍵暗号化通信の個別暗号鍵として保持し、
前記各ノードは、前記共有情報から前記ハッシュ関数と同一のハッシュ関数によって算出したハッシュ値を前記ゲートウェイとの間で行う共通鍵暗号化通信の個別暗号鍵として保持し、さらに、
前記ゲートウェイは、前記各ノードと共有しているすべての共有情報(ノードの台数分存在する)から前記ハッシュ関数と同一あるいは別のハッシュ関数で算出した一つのハッシュ値を前記各ノードに共通する共通暗号鍵として生成するとともに、前記生成した共通暗号鍵を、前記ノードごとに生成した前記個別暗号鍵を用いて暗号化し、暗号化された前記共通暗号鍵を前記各ノードに送信し、
前記各ノードは、受信した前記暗号化された共通暗号鍵を、前記個別暗号鍵を用いて復号化して共通暗号鍵として保持し、
前記ゲートウェイ及び前記各ノードは、前記共有情報を予め定めた所定のタイミングで互いに同一の内容で更新し、前記更新された共有情報から前記ハッシュ関数によって算出したハッシュ値を新たな個別暗号鍵として更新するとともに、
前記ゲートウェイは、前記更新されたすべての共有情報から前記ハッシュ関数と同一あるいは別のハッシュ関数で算出した一つのハッシュ値を新たな共通暗号鍵として更新するとともに、
前記ゲートウェイは前記個別暗号鍵及び前記共通暗号鍵の生成及び更新を行う制御部を、前記各ノードは前記個別暗号鍵の生成及び更新を行う制御部を、それぞれ備えていることを特徴とする暗号化通信システム。 - 前記所定のタイミングが、一連の暗号化通信が終了後、再度、通信を開始するとき、又は、接続されている時間が一定期間を経過した時であることを特徴とする請求項1に記載の暗号化通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017182046A JP6804026B2 (ja) | 2017-09-22 | 2017-09-22 | 暗号化通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017182046A JP6804026B2 (ja) | 2017-09-22 | 2017-09-22 | 暗号化通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019057867A JP2019057867A (ja) | 2019-04-11 |
JP6804026B2 true JP6804026B2 (ja) | 2020-12-23 |
Family
ID=66106570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017182046A Expired - Fee Related JP6804026B2 (ja) | 2017-09-22 | 2017-09-22 | 暗号化通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6804026B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110139273A (zh) * | 2019-05-31 | 2019-08-16 | 无锡东源工业自动化有限公司 | 一种用于物联网无线传输的安全加固方法及系统 |
CN112769789B (zh) * | 2020-12-29 | 2022-06-24 | 北京天融信网络安全技术有限公司 | 一种加密通信方法及系统 |
CN114710290B (zh) * | 2022-06-06 | 2022-08-26 | 科大天工智能装备技术(天津)有限公司 | 一种智慧大棚传感器设备的安全认证方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001292135A (ja) * | 2000-04-07 | 2001-10-19 | Matsushita Electric Ind Co Ltd | 鍵交換システム |
JP3764125B2 (ja) * | 2002-04-26 | 2006-04-05 | 富士通株式会社 | ゲートウェイ、通信端末装置、および通信制御プログラム |
JP4784044B2 (ja) * | 2004-03-15 | 2011-09-28 | 富士電機株式会社 | 通信方法および通信装置 |
JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
JP2008172728A (ja) * | 2007-01-15 | 2008-07-24 | Megachips System Solutions Inc | セキュリティシステム |
JP4881813B2 (ja) * | 2007-08-10 | 2012-02-22 | キヤノン株式会社 | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
JP6512023B2 (ja) * | 2015-08-07 | 2019-05-15 | 株式会社デンソー | 通信システム、送信ノード、及び受信ノード |
-
2017
- 2017-09-22 JP JP2017182046A patent/JP6804026B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2019057867A (ja) | 2019-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11811740B2 (en) | Content security at service layer | |
US11229023B2 (en) | Secure communication in network access points | |
US11063760B2 (en) | Method for ensuring security of an internet of things network | |
US10601594B2 (en) | End-to-end service layer authentication | |
Sathyadevan et al. | Protean authentication scheme–a time-bound dynamic keygen authentication technique for iot edge nodes in outdoor deployments | |
JP4545197B2 (ja) | 無線ネットワークシステム及びこれを用いる通信方法 | |
US9867042B2 (en) | Radio frequency identification technology incorporating cryptographics | |
US12003629B2 (en) | Secure server digital signature generation for post-quantum cryptography key encapsulations | |
CN109075968A (zh) | 用于安全设备认证的方法和装置 | |
US20190098016A1 (en) | Method of performing integrity verification between client and server and encryption security protocol-based communication method of supporting integrity verification between client and server | |
US11924616B2 (en) | Rights management in a hearing device | |
EP2779524A1 (en) | Secure data transmission method, device and system | |
CN110463137A (zh) | 减少带宽的握手通信 | |
WO2007026745A1 (ja) | 無線機器監視システム | |
US20170155647A1 (en) | Method for setting up a secure end-to-end communication between a user terminal and a connected object | |
JP2009071707A (ja) | 鍵共有方法、鍵配信システム | |
JP6804026B2 (ja) | 暗号化通信システム | |
US20230045486A1 (en) | Apparatus and Methods for Encrypted Communication | |
KR102322605B1 (ko) | 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법 | |
JP2020136863A (ja) | 通信制御システム | |
WO2018172776A1 (en) | Secure transfer of data between internet of things devices | |
JP2017135599A (ja) | 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法 | |
KR102028392B1 (ko) | 스마트 홈 구축을 위한 IoT 장치 간 인증 및 세션 키의 분배 방법 | |
JP7458470B2 (ja) | 通信制御装置 | |
GB2560895A (en) | Secure transfer of data between internet of things devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171124 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200616 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200617 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200923 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201027 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6804026 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |