JP7064653B2 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP7064653B2
JP7064653B2 JP2021506835A JP2021506835A JP7064653B2 JP 7064653 B2 JP7064653 B2 JP 7064653B2 JP 2021506835 A JP2021506835 A JP 2021506835A JP 2021506835 A JP2021506835 A JP 2021506835A JP 7064653 B2 JP7064653 B2 JP 7064653B2
Authority
JP
Japan
Prior art keywords
sensor node
mobile terminal
server
key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021506835A
Other languages
English (en)
Other versions
JPWO2020188679A1 (ja
Inventor
理 安井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Publication of JPWO2020188679A1 publication Critical patent/JPWO2020188679A1/ja
Application granted granted Critical
Publication of JP7064653B2 publication Critical patent/JP7064653B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、あらゆるデバイスをインターネットに接続するIoT(Internet of Things)の通信システムに関する。
IoTの通信システムは、デバイスをインターネットに接続するために、例えば、ゲートウェイ(=インターネット・ゲートウェイ)を有するネットワークのエンドノートとしてデバイスが配置されるように構成される。このようなネットワークの代表例として、センサネットワークがある。例えば、特許文献1には、複数のセンサから収集したセンサ情報をゲートウェイ経由でデータ収集サーバへ送信するセンサネットワークが開示されている。
センサネットワークの主たる目的は、センサノード(=エンドノード)のセンシングデータをデータ蓄積・分析用のサーバに伝送するために、センサノードからゲートウェイへのアップリンク通信を行うことである。このため、通信帯域を、ダウンリンク通信よりもアップリンク通信へ優先的に確保しているケースが多い。
従来のIoT通信システムについて、図1を参照しながら説明する。
図1は、従来例に係るIoT通信システムの概観図であり、センサネットワークを使用した構成を例示している。図1のシステムでは、サーバ10と、オペレータ端末11とが、インターネット上、又は、事業所に存在している。また、センサノード12と、センサネットワーク基地局13と、ゲートウェイ14とが、センサネットワーク上に存在している。
センサノード12には、温度・光・圧力などをセンシングするセンサ群120が接続されている。センサ群120により得られたセンシングデータは、センサネットワーク通信を介してサーバ10に送信され、サーバ10で蓄積・分析される。
特開2016-201605号公報
センサネットワークでは、ダウンリンク通信よりもアップリンク通信が優先されるため、ゲートウェイ14からセンサノード12への大容量データのダウンロードが難しいという問題がある。また、センサネットワークはデータ到達性に関する信頼性が確保されていないケースがあるため、センサノード12のファームウェアの更新データなどのように、信頼性が求められるデータのやり取りには適さない。このため、信頼性が求められるデータのやり取りは、作業者がモバイル端末15を携帯して現地(センサノード12の設置場所)に赴き、モバイル端末15とセンサノード12とをローカル通信により接続して行われていた。
しかしながら、ローカル通信の安全性を確保するためには、通信ポートを物理的な鍵でロックする必要や、作業者及びモバイル端末15についてID/パスワード認証や生体認証などを行う必要がある。センサノード12の台数が少なければあまり問題にならないが、1000台規模を超える大量のセンサノード12を有するシステムでは、物理的な鍵の管理や、作業者及びモバイル端末15の認証に使用する情報の登録・管理の業務などが、システム運用の負担になっている。
本発明は、上記のような従来の事情に鑑みて為されたものであり、モバイル端末とセンサノードとの間のローカル通信を効率的かつ安全に行うことが可能な通信システムを提供することを目的とする。
上記目的を達成するために、本発明では、通信システムを以下のように構成した。
すなわち、センサからセンシングデータを取得するセンサノードと、前記センサノードにセンサネットワーク通信を介して接続されるサーバとを備えた通信システムにおいて、前記サーバにモバイル回線通信を介して接続されるとともに、前記センサノードにローカル通信により接続可能なモバイル端末を更に備え、前記モバイル端末は、自身の秘密鍵および公開鍵のペアであるモバイル端末鍵ペアを有し、前記センサノードは、自身の秘密鍵および公開鍵のペアであるセンサノード鍵ペアを有し、前記センサノード鍵ペアの公開鍵は、前記センサノードから前記サーバへ前記センサネットワーク通信を介して送信され、更に前記サーバから前記モバイル端末へ前記モバイル回線通信を介して送信され、前記モバイル端末鍵ペアの公開鍵は、前記モバイル端末から前記センサノードへ前記ローカル通信により送信され、前記センサノード及び前記モバイル端末が、自身の秘密鍵と相手の公開鍵とを組み合わせて共通鍵を生成し、前記共通鍵を用いて前記ローカル通信を暗号化することを特徴とする。
ここで、前記モバイル端末は、第1の暗号鍵を更に有し、前記センサノードは、前記第1の暗号鍵を用いて暗号化されたデータを復号可能な第2の暗号鍵を更に有し、前記モバイル端末鍵ペアの公開鍵は、前記モバイル端末で前記第1の暗号鍵を用いて暗号化され、前記モバイル端末から前記センサノードへ前記ローカル通信により送信され、前記センサノードで前記第2の暗号鍵を用いて復号される構成としてもよい。
また、前記センサノードは、前記センシングデータに基づいて乱数を発生する乱数発生器を備え、前記ローカル通信のセッション毎に、前記乱数発生器により発生された乱数を用いて前記センサノード鍵ペアを生成する構成としてもよい。
また、前記センサノードは、暗号化された前記ローカル通信により受信したデータのハッシュ値を計算して、前記センサネットワーク通信により前記サーバへ送信し、前記サーバは、前記センサノードから受信した前記ハッシュ値に基づいて、前記データの正当性を検証する構成としてもよい。
また、前記センサノードは、自身の認証用の秘密鍵および公開鍵のペアであるセンサノード認証用鍵ペアを有し、前記サーバは、前記センサノード認証用鍵ペアの公開鍵を対象に発行した証明書であるセンサノード証明書を有し、前記モバイル端末は、前記センサノードとの前記ローカル通信を開始する際に、前記センサノード証明書を前記サーバから前記モバイル回線通信を介して受信し、自身のルート証明書で前記センサノード証明書の正当性及び有効性を確認し、前記センサノード証明書が正当且つ有効である場合に、前記センサノードとの前記ローカル通信を続行する構成としてもよい。
また、前記モバイル端末は、前記センサノードへ前記ローカル通信により接続リクエストを送信し、前記センサノードは、前記接続リクエストに応じてチャレンジ文を生成し、前記チャレンジ文は、前記センサノードから前記モバイル端末へ前記ローカル通信により送信され、更に前記モバイル端末から前記サーバへ前記モバイル回線通信を介して送信され、前記サーバは、受信した前記チャレンジ文に対応するレスポンス文を生成し、前記レスポンス文は、前記サーバから前記モバイル端末へ前記モバイル回線通信を介して送信され、更に前記モバイル端末から前記センサノードへ前記ローカル通信により送信され、前記センサノードは、前記チャレンジ文に対応して前記サーバで生成された前記レスポンス文を確認し、前記レスポンス文が適切である場合に、前記モバイル端末との前記ローカル通信を続行する構成としてもよい。
また、前記センサノードは、第3の暗号鍵を更に有し、前記サーバは、前記第3の暗号鍵を用いて暗号化されたデータを復号可能な第4の暗号鍵を更に有し、前記チャレンジ文は、前記センサノードで前記第3の暗号鍵を用いて暗号化され、前記センサノードから前記モバイル端末へ前記ローカル通信により送信され、更に前記モバイル端末から前記サーバへ前記モバイル回線通信を介して送信され、前記サーバで前記第4の暗号鍵を用いて復号される構成としてもよい。
また、前記センサノードは、第5の暗号鍵と、前記第5の暗号鍵を用いて暗号化されたデータを復号可能な第6の暗号鍵を更に有し、前記第5の暗号鍵は、前記センサノードで前記チャレンジ文と共に前記第3の暗号鍵を用いて暗号化され、前記センサノードから前記モバイル端末へ前記ローカル通信により送信され、更に前記モバイル端末から前記サーバへ前記モバイル回線通信を介して送信され、前記サーバで前記第4の暗号鍵を用いて復号され、前記レスポンス文は、前記サーバで前記第5の暗号鍵を用いて暗号化され、前記サーバから前記モバイル端末へ前記モバイル回線通信を介して送信され、更に前記モバイル端末から前記センサノードへ前記ローカル通信により送信され、前記センサノードで前記第6の暗号鍵を用いて復号される構成としてもよい。
また、前記センサノードは、前記センシングデータに基づいて乱数を発生する乱数発生器を備え、前記ローカル通信のセッション毎に、前記乱数発生器により発生された乱数を用いて前記チャレンジ文を生成する構成としてもよい。
本発明によれば、モバイル端末とセンサノードとの間のローカル通信を効率的かつ安全に行うことが可能な通信システムを提供することができる。
従来例に係るIoT通信システムの概観図である。 本発明の一実施形態に係るIoT通信システムの概観図である。 本発明の第1実施例及び第2実施例を説明するシーケンス図である。 本発明の第3実施例を説明するシーケンス図である。 本発明の第4実施例を説明するシーケンス図である。 本発明の第5実施例及び第6実施例を説明するシーケンス図である。 本発明の第7実施例を説明するシーケンス図である。
本発明の一実施形態に係るIoT通信システムについて、図面を参照して説明する。
図2には、本発明の一実施形態に係るIoT通信システムの概観図であり、センサネットワークを使用した構成を例示している。図2のシステムでは、サーバ20と、オペレータ端末21とが、インターネット上、又は、事業所に存在している。また、センサノード22と、センサネットワーク基地局23と、ゲートウェイ24とが、センサネットワーク上に存在している。また、モバイル端末25と、モバイル回線基地局26と、ゲートウェイ27とが、モバイル回線上に存在している。
センサノード22には、温度・光・圧力などをセンシングするセンサ群220が接続されている。センサ群220により得られたセンシングデータは、センサネットワーク通信を介してサーバ20に送信され、サーバ20で蓄積・分析される。モバイル端末25は、現地(センサノード22の設置場所)に赴く作業員によって携帯され、センサノード22とのローカル通信により、センサノード22に各種のデータ(例えば、ファームウェアの更新データ)をセットする。また、モバイル端末25は、モバイル回線通信を介して、サーバ20とのデータのやり取りを行う。
本例のIoT通信システムは、モバイル端末25とサーバ20との間のモバイル回線通信を利用することで、モバイル端末25とセンサノード22との間のローカル通信を効率的かつ安全に行えるようにするものである。ここでいう「効率的」とは、「ローカル通信のポートに対する物理的な鍵を不要にする」、「作業者及びモバイル端末の登録・管理はセンサノードではなくサーバで一括して行う」、「センサノードへのデータのダウンロードにおいてセンサネットワーク通信を低容量及び低頻度に抑制しながら安全な通信を実現する」などを意図したものである。また、「安全」とは、センサノードへのデータのダウンロードにおいて、「暗号化通信のための鍵交換の盗聴を困難にする」、「センサノードへの不正なデータのダウンロードを速やかに検知する」、「モバイル端末がセンサノードの認証を行う」、「センサノードがモバイル端末の認証を行う」、「サーバがモバイル端末の認証を行う」などを意図したものである。
以下、本例のIoT通信システムの動作について、実施例を用いて説明する。
[第1実施例]
本発明の第1実施例について、図3のシーケンス図を参照しながら説明する。第1実施例は、図3のシーケンスの一部に対応している。
第1実施例では、まず、センサノード22が、自身の秘密鍵および公開鍵のペアであるセンサノード鍵ペアを生成する(ステップS101)。センサノード22は、センサノード鍵ペアの生成を事前に行っておいてもよい。センサノード鍵ペアの公開鍵は、センサノード22からサーバ20へセンサネットワーク通信を介して送信され(ステップS102)、更にサーバ20からモバイル端末25へモバイル回線通信を介して送信される(ステップS103)。
また、モバイル端末25が、自身の秘密鍵および公開鍵のペアであるモバイル端末鍵ペアを生成する(ステップS104)。モバイル端末25は、モバイル端末鍵ペアの生成を事前に行っておいてもよい。モバイル端末鍵ペアの公開鍵は、モバイル端末25からセンサノード22へローカル通信により送信される(ステップS105)。モバイル端末25は、第三者機関である認証局(CA:Certification Authority)によってセンサノード22に対して発行された証明書であるセンサノード証明書を有する場合には、モバイル端末鍵ペアの公開鍵をセンサノード証明書に含まれている公開鍵で暗号化して送信してもよい。
次いで、センサノード22とモバイル端末25が、自身の秘密鍵と相手の公開鍵とを組み合わせて共通鍵を生成する(ステップS106,S107)。すなわち、センサノード22が、センサノード鍵ペアの秘密鍵とモバイル端末鍵ペアの公開鍵とを組み合わせて共通鍵を生成し、モバイル端末25が、モバイル端末鍵ペアの秘密鍵とセンサノード鍵ペアの公開鍵とを組み合わせて共通鍵を生成する。この組み合わせ方法は、ディフィー・ヘルマン鍵共有(DH:Diffie-Hellman key exchange)などの公知の鍵共有方式を用いてもよい。ここで、モバイル端末25は、モバイル端末鍵ペアの公開鍵がセンサノード証明書の公開鍵で暗号化されている場合は、センサノード証明書の公開鍵とペアをなす秘密鍵を用いて復号すればよい。
そして、センサノード22とモバイル端末25は、上記のようにして生成した共通鍵を用いて、以降のローカル通信を暗号化して行う(ステップS108)。
以上のように、第1実施例では、センサノード鍵ペアの公開鍵が、センサノード22からサーバ20へセンサネットワーク通信を介して送信され、更にサーバ20からモバイル端末25へモバイル回線通信を介して送信される。また、モバイル端末鍵ペアの公開鍵が、モバイル端末25からセンサノード22へローカル通信により送信される。そして、センサノード22及びモバイル端末25が、自身の秘密鍵と相手の公開鍵とを組み合わせて共通鍵を生成し、この共通鍵を用いてローカル通信を暗号化する構成となっている。
このように、センサノード22からモバイル端末25へのモバイル端末鍵ペアの公開鍵の送信にサーバ20を介在させることで、サーバ20に接続できるモバイル端末25でなければ、センサノード鍵ペアの公開鍵を入手することができなくなる。したがって、ローカル通信の暗号化に使用されるセンサノード鍵ペアの公開鍵が悪意のある者に入手されることを防止できる。また、鍵交換が完了する前のローカル通信の回数を1つ減らすことができるので、通信の安全性をより高めることができる。
更に、モバイル端末鍵ペアの公開鍵を暗号化して送信する場合には、鍵交換が完了する前を含む全てのローカル通信を暗号化することができる。これにより、暗号化通信のための鍵交換の盗聴を困難にすることができる。なお、第1実施例では、モバイル端末25が、モバイル端末鍵ペアの公開鍵をセンサノード証明書に含まれている公開鍵(第1の暗号鍵)で暗号化し、センサノード22が、センサノード証明書の公開鍵とペアをなす秘密鍵(第2の暗号鍵)で復号する例について説明しているが、第1及び第2の暗号鍵はこれらに限定されない。
一例として、センサノード22が、上記のセンサノード鍵ペアとは別に鍵交換用のセンサノード鍵ペアを生成しておき、鍵交換用のセンサノード鍵ペアの公開鍵を第1の暗号鍵とし、鍵交換用のセンサノード鍵ペアの秘密鍵を第2の暗号鍵としてもよい。この場合、モバイル端末25へサーバ20経由でセンサノード鍵ペアの公開鍵を送信する際に、これと一緒に鍵交換用のセンサノード鍵ペアの公開鍵(第1の暗号鍵)も送信すればよい。
また別の例として、センサノード22が、鍵交換用の共通鍵(事前鍵共有方式の共通鍵)を保持しておき、これを第1の暗号鍵および第2の暗号鍵としてもよい。この場合、モバイル端末25へサーバ20経由でセンサノード鍵ペアの公開鍵を送信する際に、これと一緒に鍵交換用の共通鍵(第1の暗号鍵)も送信しておけばよい。
[第2実施例]
本発明の第2実施例について、図3のシーケンス図を参照しながら説明する。第2実施例は、図3のシーケンスの一部に対応している。
第2実施例では、第1実施例のステップS101においてセンサノード鍵ペアを生成する際に、センサノード22が、センサノード鍵ペアの秘密鍵となる乱数をセンサ群220のセンシングデータを加工して生成する。センシングデータに基づく乱数の発生には、種々の乱数発生器を用いることが可能である。一例として、センシングデータの時間的変化確率がほぼ0となる時間間隔とほぼ1となる時間間隔との間の約0.5となる時間間隔でセンシングデータをサンプリングして、変化点(直前のサンプリング時点から値が変化している場合)は「1」、無変化点(直前のサンプリング時点から値が変化していない場合)は「0」としたビット列(乱数)を生成する乱数発生器を用いることができる。また、乱数発生器は、ビット「1」とビット「0」の生成確率が等しくなるような公知の他の乱数発生方式で、物理情報(センサ群220で得られるセンシングデータ)に応じた乱数を発生してもよい。
センサノード22は、上記のような乱数発生器により発生された乱数を用いて、ローカル通信のセッション毎にセンサノード鍵ペアを生成する。したがって、センサノード22は、センサ群220のセンシングデータに応じた真正乱数を元にして、センサノード鍵ペアを生成することができる。
以上のように、第2実施例では、センサノード22が、センシングデータに基づいて乱数を発生する乱数発生器を備え、ローカル通信のセッション毎に、乱数発生器により発生された乱数を用いてセンサノード鍵ペアを生成する構成となっている。
このように、センサノード鍵ペアの生成に使用する乱数を、センサ群220で得られるセンシングデータを加工して生成することで、乱数を発生するために別の物理的装置や機構を追加する必要がなくなる。したがって、追加のコストを抑えながら真正乱数を生成することが可能となる。また、ローカル通信のセッション毎に、その時点のセンシングデータに応じた乱数を用いてセンサノード鍵ペアを生成するので、センサノード鍵ペアの公開鍵を盗まれたとしても、そのセッション以外の暗号化通信の盗聴を困難にすることができる。
[第3実施例]
本発明の第3実施例について、図4のシーケンス図を参照しながら説明する。
モバイル端末25が、図3のシーケンスに則って鍵交換を行った後に、暗号化したローカル通信によりセンサノード22へファイルを伝送する(ステップS201)。その後、モバイル端末25は、サーバ20へモバイル回線通信を介してファイル伝送の結果を通知する(ステップS202)。ファイルの伝送には、TCP(Transmission Control Protocol)などの、データ到達性に関する信頼性がある公知のプロトコルを用いてもよい。この場合には、モバイル端末25は、ファイル伝送の結果として、ファイル伝送の成功/失敗を通知すればよい。また、ファイルの伝送には、UDP(User Datagram Protocol)など、データ到達性に関する信頼性がない公知のプロトコルを用いてもよい。この場合には、モバイル端末25は、ファイル伝送の結果として、ファイル伝送の成功/失敗を通知せずに、一方的なファイル伝送の完了を通知してもよい。
センサノード22は、モバイル端末25からファイルを受信すると、そのファイルのハッシュ値を計算する(ステップS203)。ハッシュ値の計算には、SHA-2(Secure Hash Algorithm 2)などの公知のアルゴリズムを用いることができる。また、ハッシュ値の計算では、そのファイルに付随情報を付加したものを入力として用いてもよい。ファイルの付随情報としては、モバイル端末25を識別するモバイル端末ID、センサノード22を識別するセンサノードID、ファイルのバージョンを示すシーケンシャル番号、更新前後のファイルの有効期限など、そのファイルに関連する種々の情報を用いることができる。センサノード22は、計算したハッシュ値をサーバ20へセンサネットワーク通信を介して通知する(ステップS204)。
サーバ20は、センサノード22から通知されたハッシュ値と、予め計算して登録されているファイルのハッシュ値とを照合し、センサノード22に伝送されたファイルの正当性を検証する(ステップS205)。そして、ハッシュ値が不整合の場合には、サーバ20は、不整合アラートをオペレータ端末21に発報する(ステップS206)。サーバ20側でのハッシュ値の計算に用いる入力は、センサノード22でハッシュ値の計算に用いる入力と同じにして、ハッシュ値の計算の条件を揃える。サーバ20に予め登録するハッシュ値は、モバイル端末25で計算してサーバ20に送信しておいてもよい。不整合アラートは、モバイル端末25によるファイル伝送に関する通知と、センサノード22からの通知(ハッシュ値)の照合結果を含んでもよい。
オペレータ端末21を操作するオペレータは、フィールド対応を行う(ステップS207)。フィールド対応は、該当するセンサノード22に最も早く到着できるモバイル端末25を持つ作業員に実施させてもよい。また、ダウンリンクを含むセンサネットワーク通信を介して、データ到達性に関する信頼性がある通信プロトコルを一度だけ用いて、該当するセンサノード22を遠隔で制御してもよい。具体的には、ファイル伝送のログをセンサノード22からサーバ20へ送信させる制御信号や、センサノード22の装置起動も含めた機能を停止させる制御信号などの、少量(例えば、数バイト)の制御信号をサーバ20からセンサノード22へ送信してもよい。
以上のように、第3実施例では、センサノード22が、暗号化されたローカル通信により受信したデータのハッシュ値を計算して、センサネットワーク通信によりサーバ20へ送信する。そして、サーバ20が、センサノード22から受信したハッシュ値に基づいて、センサノード22が受信したデータの正当性を検証する構成となっている。
このような構成により、サーバ20がセンサノード22へのローカル通信によるファイル伝送を検知できると共に、そのファイルの正当性も検証できる。したがって、センサノード22への不正なファイル伝送を、サーバ20からセンサノード22へのセンサネットワーク通信のダウンリンクを介さずに検出することができる。また、悪意のあるファームウェアの更新などに対して速やかに(例えば、数秒から数十分で)対応することが可能となる。なお、更なる低遅延な対応は、センサネットワークが在圏情報の管理を常時行っていれば可能であるが、センサネットワークはそのようなシステムではない。
[第4実施例]
本発明の第4実施例について、図5のシーケンス図を参照しながら説明する。
第4実施例では、まず、センサノード22が、自身の認証用の秘密鍵および公開鍵のペアであるセンサノード認証用鍵ペアを生成する(ステップS301)。また、センサノード22は、センサノード認証用鍵ペアの公開鍵に対する証明書であるセンサノード証明書の発行を申請するCSR(Certificate Signing Request)を、サーバ20へセンサネットワーク通信を介して送信する(ステップS302)。
サーバ20は、センサノード22からCSRを受信すると、センサノード認証用鍵ペアの公開鍵に対するセンサノード証明書を発行する(ステップS303)。センサノード証明書は、認証局(CA)の秘密鍵でCSRに署名することで、発行される。認証局は、サーバ20であってもよいし、サーバ20とは別の第三者機関であってもよい。センサネットワークを構築する組織に利用者が限られるケースなど、センサノード証明書の利用者が限定される場合には、これと同じ組織が認証局であってもよいが、後述するセンサノード証明書の検証は行う必要がある。
センサノード認証用鍵ペアは、センサノード22の工場出荷時に生成しておいてもよく、センサノード22を現地に設置して初回立ち上げした際に生成してもよい。現地設置後にセンサノード認証用鍵ペアを生成する場合には、センサノード22からサーバ20へセンサネットワークを介してセンサノード鍵ペアの公開鍵を送信すればよい。
次いで、モバイル端末25は、センサノード22に対してローカル通信により接続リクエストを送信して、センサノード22へのアクセスを試行する(ステップS304)。これに対し、センサノード22は、センサノード22を識別するセンサノードIDを含む任意の応答をモバイル端末25へ返す(ステップS305)。モバイル端末25は、センサノード22から応答を受信すると、その応答に含まれるセンサノードIDで識別されるセンサノード22のセンサノード証明書の送信をサーバ20に要求する(ステップS306)。サーバ20は、モバイル端末25からの要求に従い、該当するセンサノード証明書をモバイル端末25へセンサネットワーク通信を介して送信する(ステップS307)。
次いで、モバイル端末25は、サーバ20から受信したセンサノード証明書の正当性及び有効性を確認する(ステップS308)。センサノード証明書の正当性は、モバイル端末25に事前にインストールしておいたルート証明書を用いて確認することができる。センサノード証明書の有効性は、センサノード証明書の有効期限と失効リスト(CLR:Certificate Revocation Lists)を用いて確認することができる。
モバイル端末25は、センサノード証明書が正当で有効な場合は、センサノード22の認証成功としてセンサノード22とのローカル通信を続行し、そうでない場合は、センサノード22の認証失敗としてセンサノード22とのローカル通信を中止する。以下、センサノード22の認証に成功した場合(センサノード22とのローカル通信を続行する場合)の動作について説明する。
第4実施例では、モバイル端末25は、ローカル通信の暗号化に用いる共通鍵を生成する(ステップS309)。モバイル端末25は、生成した共通鍵をセンサノード証明書に含まれる公開鍵を用いて暗号化し(ステップS310)、センサノード22へローカル通信により送信する(ステップS311)。センサノード22は、モバイル端末25から受信した共通鍵をセンサノード認証用鍵ペアの秘密鍵で復号する(ステップS312)。
その後、センサノード22とモバイル端末25は、上記の共通鍵を用いて、以降のローカル通信を暗号化して行う(ステップS313)。
そして、モバイル端末25からセンサノード22へファイルが伝送された後、第3実施例で説明したように、モバイル端末25が、サーバ20へファイル伝送の結果を通知し(ステップS314)、センサノード22が、ファイルのハッシュ値をサーバ20へ通知する(ステップS315)。その後、センサノード22から通知されたハッシュ値と、予め計算して登録されているファイルのハッシュ値とを照合し、センサノード22に伝送されたファイルの正当性を検証する(ステップS316)。
以上のように、第4実施例では、モバイル端末25が、センサノード22とのローカル通信を開始する際に、センサノード証明書をサーバ20からモバイル回線通信を介して受信し、自身のルート証明書でセンサノード証明書の正当性及び有効性を確認し、センサノード証明書が正当且つ有効である場合に、センサノード22とのローカル通信を続行する構成となっている。
このように、モバイル端末25が、センサノード22とのローカル通信に先立って、サーバ20からセンサノード証明書を取得して検証することで、センサノード22の正当性と有効性を確認することができる。したがって、センサノード22のなりすましを試みる攻撃を防ぐことが可能となる。また、センサノード証明書の公開鍵を用いて暗号化通信のための鍵交換を行えるので、第三者が暗号化されたローカル通信を復号することが困難になる。このため、ローカル通信の盗聴を防ぐことができる。
なお、上記の説明では、モバイル端末25が、暗号化通信用の共通鍵を生成し、センサノード証明書に含まれる公開鍵で暗号化してセンサノード22に送信しているが、第1実施例と同様な手法で鍵交換を行ってもよい。すなわち、モバイル端末25が、モバイル端末鍵ペアの公開鍵をセンサノード証明書の公開鍵で暗号化してセンサノード22に送信し、センサノード22とモバイル端末25が、自身の秘密鍵と相手の公開鍵とを組み合わせて共通鍵を生成してもおい。
[第5実施例]
本発明の第5実施例について、図6のシーケンス図を参照しながら説明する。第5実施例は、図6のシーケンスの一部に対応している。
第5実施例では、まず、モバイル端末25が、センサノード22に対してローカル通信により接続リクエストを送信して、センサノード22へのアクセスを試行する(ステップS401)。これに対し、センサノード22は、乱数発生器がその都度生成する乱数を元に、チャレンジ・レスポンス方式の認証に用いるチャレンジ文を生成する(ステップS402)。また、センサノード22は、サーバ20が後にレスポンス文の暗号化に用いるレスポンス暗号鍵とチャレンジ文とのセットを、サーバ20が有する秘密鍵および公開鍵のペアであるサーバ鍵ペアの公開鍵で暗号化する(ステップS403)。暗号化されたレスポンス暗号鍵とチャレンジ文とのセットは、センサノード22からモバイル端末25へローカル通信により送信される(ステップS404)。
チャレンジ・レスポンス方式としては、SHA-2などの公知のアルゴリズムを用いて求めたチャレンジ文のハッシュ値をレスポンス文とするような、公知のチャレンジ・レスポンス方式を用いてもよい。レスポンス暗号鍵は、センサノード22が有する秘密鍵および公開鍵のペアにおける公開鍵であってもよく、センサノード22とサーバ20で共有する共通鍵であってもよい。
次いで、モバイル端末25が、チャレンジ文を自身のクライアント証明書とともにモバイル回線通信を介してサーバへ送信する(ステップS405)。クライアント証明書は、事前に認証局により発行され、モバイル端末25が保持しているものとする。
次いで、サーバ20が、モバイル端末25から受信したクライアント証明書の正当性及び有効性を確認してモバイル端末25を認証し、暗号化されたチャレンジ文とレスポンス暗号鍵をサーバ鍵ペアの秘密鍵で復号する(ステップS406)。クライアント証明書の正当性は、サーバ20に事前にインストールしておいたルート証明書を用いて確認することができる。クライアント証明書の有効性は、クライアント証明書の有効期限と失効リストを用いて確認することができる。
次いで、サーバ20が、センサノード22と共通のチャレンジ・レスポンス方式でチャレンジ文に対するレスポンス文を生成し、レスポンス文をレスポンス暗号鍵で暗号化する(ステップS407)。暗号化されたレスポンス文は、サーバ20からモバイル端末25へモバイル回線通信を介して送信され(ステップS408)、モバイル端末25からサーバ20へローカル通信により送信される(ステップS409)。
次いで、センサノード22が、暗号化されたレスポンス文をレスポンス暗号鍵で復号し(ステップS410)、センサノード22で計算したレスポンス文と照合する(ステップS411)。その後、センサノード22は、レスポンス文の照合結果をモバイル端末25へローカル通信により通知する(ステップS412)。具体的には、センサノード22は、レスポンス文が一致した場合は、モバイル端末25の認証成功としてモバイル端末25とのローカル通信を続行し、そうでない場合は、モバイル端末25の認証失敗としてモバイル端末25とのローカル通信を中止する。
モバイル端末25の認証に成功した場合(モバイル端末25とのローカル通信を続行する場合)の動作は、第3実施例と同様である。すなわち、モバイル端末25からセンサノード22へファイルが伝送された後(ステップS413)、モバイル端末25が、サーバ20へファイル伝送の結果を通知し(ステップS414)、センサノード22が、ファイルのハッシュ値をサーバ20へ通知する(ステップS415)。その後、センサノード22から通知されたハッシュ値と、予め計算して登録されているファイルのハッシュ値とを照合し、センサノード22に伝送されたファイルの正当性を検証する(ステップS416)。この場合、モバイル端末25からセンサノード22へファイルを伝送するに先立って鍵交換を行い、ローカル通信を暗号化してもよいことは言うまでもない。
以上のように、第5実施例では、モバイル端末25が、センサノード22へローカル通信により接続リクエストを送信する。センサノード22が、接続リクエストに応じてチャレンジ文を生成する。このチャレンジ文は、センサノード22からモバイル端末25へローカル通信により送信され、更にモバイル端末25からサーバ20へモバイル回線通信を介して送信される。サーバ20は、受信したチャレンジ文に対応するレスポンス文を生成する。このレスポンス文は、サーバ20からモバイル端末25へモバイル回線通信を介して送信され、更にモバイル端末25からセンサノード22へローカル通信により送信される。そして、センサノード22が、チャレンジ文に対応してサーバ20で生成されたレスポンス文を確認し、レスポンス文が適切である場合に、モバイル端末25とのローカル通信を続行する構成となっている。
このような構成によれば、センサノード22から見て、モバイル端末25が正しいレスポンス文を返すことができるかを検証できるので、センサノード22がモバイル端末25の正当性を確認することができる。したがって、モバイル端末25のなりすましを試みる攻撃を防ぐことが可能となる。
また、第5実施例では、センサノード22により生成されたチャレンジ文が、センサノード22でサーバ鍵ペアの公開鍵(第3の暗号鍵)を用いて暗号化され、センサノード22からモバイル端末25へローカル通信により送信され、更にモバイル端末25からサーバ20へモバイル回線通信を介して送信され、サーバ20でサーバ鍵ペアの秘密鍵(第4の暗号鍵)を用いて復号される構成となっている。
更に、第5実施例では、センサノード22が保持するレスポンス暗号鍵が、センサノード22でチャレンジ文と共に暗号化され、センサノード22からモバイル端末25へローカル通信により送信され、更にモバイル端末25からサーバ20へモバイル回線通信を介して送信され、サーバ20で復号される。そして、サーバ20で生成されたレスポンス文が、サーバ20でレスポンス暗号鍵(第5の暗号鍵)を用いて暗号化され、サーバ20からモバイル端末25へモバイル回線通信を介して送信され、更にモバイル端末25からセンサノード22へローカル通信により送信され、センサノード22でレスポンス暗号鍵(第6の暗号鍵)を用いて復号される構成となっている。
このように、チャレンジ文やレスポンス文を暗号化して送信することで、通信途中でチャレンジ文やレスポンス文の盗聴を防止することができる。したがって、チャレンジ文の生成パターンを推定不能にし、同様にレスポンス文を推定不能にできるので、モバイル端末のなりすましを困難にすることができる。なお、第5実施例で挙げた第3の暗号鍵と第4の暗号鍵の組み合わせ、及び、第5の暗号鍵と第6の暗号鍵の組み合わせは一例に過ぎず、秘密鍵および公開鍵のペアであってもよいし、事前鍵共有方式の共通鍵であってもよい。
[第6実施例]
本発明の第6実施例について、図6のシーケンス図を参照しながら説明する。第6実施例は、図6のシーケンスの一部に対応している。
第6実施例では、第5実施例のステップS402においてチャレンジ文を生成する際に、センサノード22が、チャレンジ文となる乱数をセンサ群220のセンシングデータを加工して生成する。センシングデータに基づく乱数の発生には、第2実施例と同様に、種々の乱数発生器を用いることが可能である。センサノード22は、上記のような乱数発生器により発生された乱数を用いて、モバイル端末25からの接続リクエストに応じてチャレンジ文を生成する。
以上のように、第6実施例では、センサノード22が、センシングデータに基づいて乱数を発生する乱数発生器を備え、ローカル通信のセッション毎に、乱数発生器により発生された乱数を用いてチャレンジ文を生成する構成となっている。
このように、チャレンジ文の生成に使用する乱数を、センサ群220で得られるセンシングデータを加工して生成することで、乱数を発生するために別の物理的装置や機構を追加する必要がなくなる。したがって、追加のコストを抑えながら真正乱数を生成することが可能となる。また、ローカル通信のセッション毎に、その時点のセンシングデータに応じた乱数を用いてチャレンジ文を生成するので、チャレンジ文を盗まれたとしても、そのセッション以外の暗号化通信の盗聴を困難にすることができる。
[第7実施例]
本発明の第7実施例について、図7のシーケンス図を参照しながら説明する。
第7実施例では、まず、第4実施例と同様にして、センサノード22の認証を行う(ステップS501~S505)。具体的には、モバイル端末25が、センサノード22に対してローカル通信により接続リクエストを送信して、センサノード22へのアクセスを試行する(ステップS501)。これに対し、センサノード22は、センサノード22を識別するセンサノードIDを含む任意の応答をモバイル端末25へ返す(ステップS502)。モバイル端末25は、センサノード22から応答を受信すると、その応答に含まれるセンサノードIDで識別されるセンサノード22のセンサノード証明書の送信をサーバ20に要求する(ステップS503)。サーバ20は、モバイル端末25からの要求に従い、該当するセンサノード証明書をモバイル端末25へセンサネットワーク通信を介して送信する(ステップS504)。その後、モバイル端末25は、サーバ20から受信したセンサノード証明書の正当性及び有効性を確認する(ステップS505)。そして、センサノード証明書が正当で有効な場合はセンサノード22の認証成功とし、そうでない場合は、センサノード22の認証失敗とする。
センサノード22の認証に成功した場合は、第5実施例や第6実施例と同様にして、モバイル端末25の認証を行う(ステップS506~S512)。具体的には、モバイル端末25が、センサノード22に対してローカル通信により接続リクエストを送信して、センサノード22へのアクセスを試行する(ステップS506)。これに対し、センサノード22は、チャレンジ・レスポンス方式の認証に用いるチャレンジ文を生成して暗号化し、ローカル通信によりモバイル端末25へ送信する(ステップS507)。モバイル端末25は、センサノード22から暗号化されたチャレンジ文を受信すると、自身のクライアント証明書とともにモバイル回線通信を介してサーバへ送信する(ステップS508)。サーバ20は、モバイル端末25から受信したクライアント証明書の正当性及び有効性を確認した後に、暗号化されたチャレンジ文を復号し、チャレンジ文に対するレスポンス文を生成し、レスポンス文を暗号化する。暗号化されたレスポンス文は、サーバ20からモバイル端末25へモバイル回線通信を介して送信され(ステップS509)、モバイル端末25からサーバ20へローカル通信により送信される(ステップS510)。センサノード22が、暗号化されたレスポンス文を復号し、センサノード22で計算したレスポンス文と照合する(ステップS511)。そして、レスポンス文が一致した場合は、モバイル端末25の認証成功とし、そうでない場合は、モバイル端末25の認証失敗とする。
モバイル端末25の認証にも成功した場合は、第1実施例や第2実施例と同様にして、ローカル通信の暗号化のための鍵交換を行う(ステップS513)。その後、第3実施例と同様にして、不正ダウンロードの検出を行う(ステップS514~S517)。具体的には、モバイル端末25からセンサノード22へファイルが伝送された後(ステップS514)、モバイル端末25が、サーバ20へファイル伝送の結果を通知し(ステップS515)、センサノード22が、ファイルのハッシュ値をサーバ20へ通知する(ステップS516)。その後、センサノード22から通知されたハッシュ値と、予め計算して登録されているファイルのハッシュ値とを照合し、センサノード22に伝送されたファイルの正当性を検証する(ステップS517)。
以上のように、第7実施例では、第4実施例に記載のセンサノード認証と、第5実施例や第6実施例に記載のモバイル端末認証とを行った後に、第1実施例や第2実施例に記載の鍵交換を行い、第3実施例に記載の伝送ファイル検証を行う構成となっている。なお、第7実施例では、最初にセンサノード認証を行い、次にモバイル端末認証を行っているが、これらは逆でもよい。
このような構成によれば、センサノード22とモバイル端末25との間のローカル通信用のポートを物理的な鍵でロックする必要や、作業者及びモバイル端末15についてID/パスワード認証や生体認証などを行う必要がない。また、1回のセンサネットワークのアップリンク通信でセンサノード認証とモバイル端末認証を行えるので、安全に共通鍵交換を行うことが可能となる。また、センサノード22への不正なデータのダウンロード検出を、センサネットワークのアップリンク通信を用いて行ったとしても、センサネットワークのアップリンク通信は2回で済むので、効率的かつ安全にローカル通信を行うことができる。また、センサノード認証とモバイル端末認証に失敗した場合には、センサネットワークの通信を行わずに、その他の通信手段によって攻撃者への対処を行うことが可能となる。
ここで、上記の実施例は、センサノード22自身が使用するデータ(例えば、ファームウェアの更新データ)を、ローカル通信によりセンサノード22からモバイル端末25へ送信する構成となっているが、本発明はこれに限定されない。すなわち、センサノード22に接続された他の装置に対するデータをセンサノード22とモバイル端末25とのローカル通信により送信する場合にも、本発明を適用することが可能である。例えば、センサノード22に接続された映像再生装置に対して再生用の映像コンテンツのデータをセットする場合にも、上述したシーケンスと同様の手順を用いることができる。
なお、IoT通信システムは、その規模が1000台程度に限定されず、100万台以上のデバイスを管理するケースも想定されている。したがって、センサネットワークを使用した通信システムでは、センサネットワーク通信だけでなく、センサノードとのローカル通信を含むあらゆる通信に対して、効率的で安全な通信手段を確立する必要がある。このため、本発明は、IoT通信システムに好適である。
以上、本発明について詳細に説明したが、本発明は上記のような構成に限定されるものではなく、上記以外の構成により実現してもよいことは言うまでもない。
また、本発明は、例えば、本発明に係る処理を実行する方法や方式、そのような方法や方式をプロセッサやメモリ等のハードウェア資源を有するコンピュータにより実現するためのプログラム、そのプログラムを記憶する記憶媒体などとして提供することも可能である。
本発明は、センサからセンシングデータを取得するセンサノードと、センサノードにセンサネットワーク通信を介して接続されるサーバとを備えた通信システムに利用することができる。
10:サーバ、 11:オペレータ端末、 12:センサノード、 120:センサ群、 13:センサネットワーク基地局、 14:ゲートウェイ、 15:モバイル端末、 20:サーバ、 21:オペレータ端末、 22:センサノード、 220:センサ群、 23:センサネットワーク基地局、 24:ゲートウェイ、 25:モバイル端末、 26:モバイル回線基地局、 27:ゲートウェイ

Claims (9)

  1. センサからセンシングデータを取得するセンサノードと、前記センサノードにセンサネットワーク通信を介して接続されるサーバとを備えた通信システムにおいて、
    前記サーバにモバイル回線通信を介して接続されるとともに、前記センサノードにローカル通信により接続可能なモバイル端末を更に備え、
    前記モバイル端末は、自身の秘密鍵および公開鍵のペアであるモバイル端末鍵ペアを有し、
    前記センサノードは、自身の秘密鍵および公開鍵のペアであるセンサノード鍵ペアを有し、
    前記センサノード鍵ペアの公開鍵は、前記センサノードから前記サーバへ前記センサネットワーク通信を介して送信され、更に前記サーバから前記モバイル端末へ前記モバイル回線通信を介して送信され、
    前記モバイル端末鍵ペアの公開鍵は、前記モバイル端末から前記センサノードへ前記ローカル通信により送信され、
    前記センサノード及び前記モバイル端末が、自身の秘密鍵と相手の公開鍵とを組み合わせて共通鍵を生成し、前記共通鍵を用いて前記ローカル通信を暗号化することを特徴とする通信システム。
  2. 請求項1に記載の通信システムにおいて、
    前記モバイル端末は、第1の暗号鍵を更に有し、
    前記センサノードは、前記第1の暗号鍵を用いて暗号化されたデータを復号可能な第2の暗号鍵を更に有し、
    前記モバイル端末鍵ペアの公開鍵は、前記モバイル端末で前記第1の暗号鍵を用いて暗号化され、前記モバイル端末から前記センサノードへ前記ローカル通信により送信され、前記センサノードで前記第2の暗号鍵を用いて復号されることを特徴とする通信システム。
  3. 請求項1又は請求項2に記載の通信システムにおいて、
    前記センサノードは、前記センシングデータに基づいて乱数を発生する乱数発生器を備え、前記ローカル通信のセッション毎に、前記乱数発生器により発生された乱数を用いて前記センサノード鍵ペアを生成することを特徴とする通信システム。
  4. 請求項1乃至請求項3のいずれかに記載の通信システムにおいて、
    前記センサノードは、暗号化された前記ローカル通信により受信したデータのハッシュ値を計算して、前記センサネットワーク通信により前記サーバへ送信し、
    前記サーバは、前記センサノードから受信した前記ハッシュ値に基づいて、前記データの正当性を検証することを特徴とする通信システム。
  5. 請求項1乃至請求項4のいずれかに記載の通信システムにおいて、
    前記センサノードは、自身の認証用の秘密鍵および公開鍵のペアであるセンサノード認証用鍵ペアを有し、
    前記サーバは、前記センサノード認証用鍵ペアの公開鍵を対象に発行した証明書であるセンサノード証明書を有し、
    前記モバイル端末は、前記センサノードとの前記ローカル通信を開始する際に、前記センサノード証明書を前記サーバから前記モバイル回線通信を介して受信し、自身のルート証明書で前記センサノード証明書の正当性及び有効性を確認し、前記センサノード証明書が正当且つ有効である場合に、前記センサノードとの前記ローカル通信を続行することを特徴とする通信システム。
  6. 請求項1乃至請求項5のいずれかに記載の通信システムにおいて、
    前記モバイル端末は、前記センサノードへ前記ローカル通信により接続リクエストを送信し、
    前記センサノードは、前記接続リクエストに応じてチャレンジ文を生成し、
    前記チャレンジ文は、前記センサノードから前記モバイル端末へ前記ローカル通信により送信され、更に前記モバイル端末から前記サーバへ前記モバイル回線通信を介して送信され、
    前記サーバは、受信した前記チャレンジ文に対応するレスポンス文を生成し、
    前記レスポンス文は、前記サーバから前記モバイル端末へ前記モバイル回線通信を介して送信され、更に前記モバイル端末から前記センサノードへ前記ローカル通信により送信され、
    前記センサノードは、前記チャレンジ文に対応して前記サーバで生成された前記レスポンス文を確認し、前記レスポンス文が適切である場合に、前記モバイル端末との前記ローカル通信を続行することを特徴とする通信システム。
  7. 請求項6に記載の通信システムにおいて、
    前記センサノードは、第3の暗号鍵を更に有し、
    前記サーバは、前記第3の暗号鍵を用いて暗号化されたデータを復号可能な第4の暗号鍵を更に有し、
    前記チャレンジ文は、前記センサノードで前記第3の暗号鍵を用いて暗号化され、前記センサノードから前記モバイル端末へ前記ローカル通信により送信され、更に前記モバイル端末から前記サーバへ前記モバイル回線通信を介して送信され、前記サーバで前記第4の暗号鍵を用いて復号されることを特徴とする通信システム。
  8. 請求項7に記載の通信システムにおいて、
    前記センサノードは、第5の暗号鍵と、前記第5の暗号鍵を用いて暗号化されたデータを復号可能な第6の暗号鍵を更に有し、
    前記第5の暗号鍵は、前記センサノードで前記チャレンジ文と共に前記第3の暗号鍵を用いて暗号化され、前記センサノードから前記モバイル端末へ前記ローカル通信により送信され、更に前記モバイル端末から前記サーバへ前記モバイル回線通信を介して送信され、前記サーバで前記第4の暗号鍵を用いて復号され、
    前記レスポンス文は、前記サーバで前記第5の暗号鍵を用いて暗号化され、前記サーバから前記モバイル端末へ前記モバイル回線通信を介して送信され、更に前記モバイル端末から前記センサノードへ前記ローカル通信により送信され、前記センサノードで前記第6の暗号鍵を用いて復号されることを特徴とする通信システム。
  9. 請求項6乃至請求項8のいずれかに記載の通信システムにおいて、
    前記センサノードは、前記センシングデータに基づいて乱数を発生する乱数発生器を備え、前記ローカル通信のセッション毎に、前記乱数発生器により発生された乱数を用いて前記チャレンジ文を生成することを特徴とする通信システム。
JP2021506835A 2019-03-18 2019-03-18 通信システム Active JP7064653B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/011098 WO2020188679A1 (ja) 2019-03-18 2019-03-18 通信システム

Publications (2)

Publication Number Publication Date
JPWO2020188679A1 JPWO2020188679A1 (ja) 2021-10-28
JP7064653B2 true JP7064653B2 (ja) 2022-05-10

Family

ID=72519251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021506835A Active JP7064653B2 (ja) 2019-03-18 2019-03-18 通信システム

Country Status (3)

Country Link
US (1) US11665539B2 (ja)
JP (1) JP7064653B2 (ja)
WO (1) WO2020188679A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7427176B2 (ja) 2019-12-27 2024-02-05 国立研究開発法人情報通信研究機構 無線通信情報更新システム及び無線通信情報更新方法
JPWO2022153456A1 (ja) * 2021-01-14 2022-07-21
US11947714B2 (en) * 2021-11-09 2024-04-02 Haier Us Appliance Solutions, Inc. System and method for authorizing appliance access

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003220263A (ja) 2001-11-20 2003-08-05 Takasago Electric Ind Co Ltd 遊技場の情報管理システム
JP2009540709A (ja) 2006-06-12 2009-11-19 エヌイーシー ヨーロッパ リミテッド 無線センサネットワークの運用方法
US20150281116A1 (en) 2014-03-27 2015-10-01 Electronics And Telecommunications Research Institute Method for setting sensor node and setting security in sensor network, and sensor network system including the same
JP2016213722A (ja) 2015-05-12 2016-12-15 善郎 水野 センサ管理システム
JP2018152796A (ja) 2017-03-14 2018-09-27 Kddi株式会社 遠隔機器制御システム、及び、遠隔機器制御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100520116B1 (ko) * 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
JP2016201605A (ja) 2015-04-08 2016-12-01 株式会社日立産機システム 無線通信端末、無線通信システム
US10951423B2 (en) * 2016-03-29 2021-03-16 Koninklijke Philips N.V. System and method for distribution of identity based key material and certificate

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003220263A (ja) 2001-11-20 2003-08-05 Takasago Electric Ind Co Ltd 遊技場の情報管理システム
JP2009540709A (ja) 2006-06-12 2009-11-19 エヌイーシー ヨーロッパ リミテッド 無線センサネットワークの運用方法
US20150281116A1 (en) 2014-03-27 2015-10-01 Electronics And Telecommunications Research Institute Method for setting sensor node and setting security in sensor network, and sensor network system including the same
JP2016213722A (ja) 2015-05-12 2016-12-15 善郎 水野 センサ管理システム
JP2018152796A (ja) 2017-03-14 2018-09-27 Kddi株式会社 遠隔機器制御システム、及び、遠隔機器制御方法

Also Published As

Publication number Publication date
WO2020188679A1 (ja) 2020-09-24
US11665539B2 (en) 2023-05-30
US20220167156A1 (en) 2022-05-26
JPWO2020188679A1 (ja) 2021-10-28

Similar Documents

Publication Publication Date Title
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
EP2779524A1 (en) Secure data transmission method, device and system
EP3677005B1 (en) Authentication protocol based on trusted execution environment
US9491174B2 (en) System and method for authenticating a user
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
CN1964258A (zh) 用于安全装置发现及引入的方法
JP7064653B2 (ja) 通信システム
CN109618334B (zh) 控制方法及相关设备
CN114070559B (zh) 一种基于多因子的工业物联网会话密钥协商方法
US8972734B2 (en) Symmetric dynamic authentication and key exchange system and method thereof
JP2013175040A (ja) 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
CN105323754A (zh) 一种基于预共享密钥的分布式鉴权方法
US20070263577A1 (en) Method for Enrolling a User Terminal in a Wireless Local Area Network
JP4550759B2 (ja) 通信システム及び通信装置
JP2006197065A (ja) 端末装置および認証装置
KR101308498B1 (ko) 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
EP3820186B1 (en) Method and apparatus for transmitting router security information
JP7141723B2 (ja) 無線通信システムを介してアクチュエータを制御するための装置、システムおよび方法
GB2570292A (en) Data protection
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
JP5799240B2 (ja) 暗号通信システム、端末装置
RU2278477C2 (ru) Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220422

R150 Certificate of patent or registration of utility model

Ref document number: 7064653

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150