JP7139621B2 - 電子情報記憶媒体、通信プログラム、及び通信デバイス - Google Patents

電子情報記憶媒体、通信プログラム、及び通信デバイス Download PDF

Info

Publication number
JP7139621B2
JP7139621B2 JP2018033640A JP2018033640A JP7139621B2 JP 7139621 B2 JP7139621 B2 JP 7139621B2 JP 2018033640 A JP2018033640 A JP 2018033640A JP 2018033640 A JP2018033640 A JP 2018033640A JP 7139621 B2 JP7139621 B2 JP 7139621B2
Authority
JP
Japan
Prior art keywords
mobile communication
unit
communication
server
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018033640A
Other languages
English (en)
Other versions
JP2019149714A5 (ja
JP2019149714A (ja
Inventor
真生 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2018033640A priority Critical patent/JP7139621B2/ja
Publication of JP2019149714A publication Critical patent/JP2019149714A/ja
Publication of JP2019149714A5 publication Critical patent/JP2019149714A5/ja
Application granted granted Critical
Publication of JP7139621B2 publication Critical patent/JP7139621B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、移動通信ネットワークの基地局を介してサーバとの間で通信可能な移動通信部と、デバイス制御部とを備える通信デバイスの技術分野に関する。
近年、通信デバイスが移動通信モジュールを搭載し、移動通信ネットワーク(携帯電話ネットワークともいう)の基地局にアクセスしてデータをサーバに送信するIoT(Internet of Things)システムが知られている(例えば、特許文献1)。このようなIoTシステムでは、通信デバイスに具備されたセンサーが近傍範囲内の状態(例えば、温度、水位など)を検知し、当該通信デバイスが、検知された状態を示す情報を移動通信モジュールにより移動通信ネットワークを介してサーバへ送信するようになっている。また、IoTシステムでは、例えば、通信デバイスの設定変更やプログラム修正のために、サーバから移動通信ネットワークを介して通信デバイスへ命令を送信する場合もある。
特表2014-522163号公報
しかしながら、移動通信ネットワークを介してサーバから通信デバイスへ命令を送信する際には、予め通信デバイスが移動通信ネットワークの基地局との間で認証を終えている必要があり、なおかつ、認証済の状態を維持しておかなければならず、多大な電力コストを要する。また、通信デバイスは遠隔地に設置される可能性があり、電源が安定的に供給されるとは限らないため、電池によって電源を供給するように構成する場合があるが、その際に通信デバイスの消費電力を低減させることはシステムのメンテナンスコスト低減のために非常に重要である。
そこで、本発明は、このような点などに鑑みてなされたものであり、通信デバイスが移動通信ネットワークを介してサーバと通信を行うために消費する電力を効率良く低減することが可能な通信デバイス、移動通信装置、電子情報記憶媒体、通信プログラム、及び通信方法等を提供することを目的とする。
請求項に記載の発明は、移動通信ネットワークの基地局を介してサーバとの間で通信可能な移動通信部と、無線通信機から送信された無線信号を受信可能な無線受信部と、制御部とを備える通信デバイスに搭載される電子情報記憶媒体であって、前記移動通信部の通信機能の停止中に、前記無線受信部により、当該通信デバイスの個体識別情報及び認証コードを含む前記無線信号が受信されたことに応じて、前記電子情報記憶媒体は、前記無線信号に含まれる前記個体識別情報及び前記認証コードを取得し、当該受信された前記個体識別情報を用いて前記認証コードの正当性を検証し、少なくとも前記認証コードの正当性が有る場合に、前記移動通信部の通信機能の停止を解除させ、前記移動通信部と前記サーバとの間の通信を開始させ、前記電子情報記憶媒体は、前記移動通信部を介して前記サーバとの間で暗号通信を行うためのセキュアチャンネルを確立し、前記サーバから送信された命令であって前記セキュアチャンネルを通じて受信された前記命令に応じた処理を実行してデバイス用命令を生成し、当該デバイス用命令を前記移動通信部を介して前記制御部へ送信することで当該制御部に前記デバイス用命令に応じた処理を実行させることを特徴とする。
請求項に記載の発明は、請求項に記載の電子情報記憶媒体において、前記サーバは、前記通信デバイスの個体識別情報に対応付けて1または複数回のセッションで少なくとも1回変更される数値を予め記憶すると共に共通鍵暗号方式のマスター鍵を予め記憶するサーバ記憶部を備え、前記サーバは、前記サーバ記憶部に記憶された前記マスター鍵及び前記個体識別情報を少なくとも用いた暗号演算により前記通信デバイスの個別鍵を生成し、当該生成した個別鍵及び前記サーバ記憶部に記憶された前記数値を少なくとも用いた暗号演算によりセッション鍵を生成し、当該生成したセッション鍵及び前記サーバ記憶部に記憶された前記個体識別情報を少なくとも用いた暗号演算により認証コードを生成し、当該生成した認証コード及び前記サーバ記憶部に記憶された前記個体識別情報を含む前記無線信号を前記無線通信機に送信させ、前記電子情報記憶媒体は、前記通信デバイスの個体識別情報に対応付けて前記数値を予め記憶すると共に共通鍵暗号方式の個別鍵を予め記憶する媒体記憶部を備え、前記電子情報記憶媒体は、前記無線受信部により受信された前記無線信号に含まれる前記認証コード及び前記個体識別情報を受信し、前記媒体記憶部に記憶された前記個別鍵及び前記数値を少なくとも用いた暗号演算によりセッション鍵を生成し、当該生成したセッション鍵を用いて前記認証コードの正当性を検証することを特徴とする。
請求項に記載の発明は、請求項に記載の電子情報記憶媒体において、前記制御部は、前記処理の結果を示す応答を前記移動通信部を介して前記電子情報記憶媒体へ送信し、前記電子情報記憶媒体は、前記移動通信部からの前記応答を前記セキュアチャンネルを通じて前記サーバへ送信することを特徴とする。
請求項に記載の発明は、移動通信ネットワークの基地局を介してサーバとの間で通信可能な移動通信部と、無線通信機から送信された無線信号を受信可能な無線受信部と、制御部とを備える通信デバイスに搭載される電子情報記憶媒体に含まれるコンピュータに、前記移動通信部の通信機能の停止中に、前記無線受信部により、当該通信デバイスの個体識別情報及び認証コードを含む前記無線信号が受信されたことに応じて、前記無線信号に含まれる前記個体識別情報及び前記認証コードを取得するステップと、前記受信された前記個体識別情報を用いて前記認証コードの正当性を検証するステップと、前記認証コードの正当性が有る場合に、前記移動通信部の通信機能の停止を解除させ、前記移動通信部と前記サーバとの間の通信を開始させるステップと、前記移動通信部を介して前記サーバとの間で暗号通信を行うためのセキュアチャンネルを確立するステップと、前記サーバから送信された命令であって前記セキュアチャンネルを通じて受信された前記命令に応じた処理を実行してデバイス用命令を生成し、当該デバイス用命令を前記移動通信部を介して前記制御部へ送信することで当該制御部に前記デバイス用命令に応じた処理を実行させるステップと、を実行させることを特徴とする。
請求項に記載の発明は、移動通信ネットワークの基地局を介してサーバとの間で通信可能な移動通信部と、無線通信機から送信された無線信号を受信可能な無線受信部と、制御部と、電子情報記憶媒体とを備える通信デバイスであって、前記移動通信部の通信機能の停止中に、前記無線受信部により、当該通信デバイスの個体識別情報及び認証コードを含む前記無線信号が受信されたことに応じて、前記電子情報記憶媒体は、前記無線信号に含まれる前記個体識別情報及び前記認証コードを取得し、前記個体識別情報を用いて前記認証コードの正当性を検証し、少なくとも前記認証コードの正当性が有る場合に、前記移動通信部の通信機能の停止を解除させ、前記移動通信部と前記サーバとの間の通信を開始させ、前記電子情報記憶媒体は、前記移動通信部を介して前記サーバとの間で暗号通信を行うためのセキュアチャンネルを確立し、前記サーバから送信された命令であって前記セキュアチャンネルを通じて受信された前記命令に応じた処理を実行してデバイス用命令を生成し、当該デバイス用命令を前記制御部へ送信し、前記制御部は、前記デバイス用命令に応じた処理を実行することを特徴とする。
本発明によれば、通信デバイスが移動通信ネットワークを介してサーバと通信を行うために消費する電力を効率良く低減することができる。
本実施形態に係るIoTシステムの概要構成例を示す図である。 通信デバイス3の個体識別情報とNonceとの対応付ける管理テーブルの一例を示す図である。 SIM343の概要構成例を示す図である。 実施例1におけるIoTシステムSの動作を示すシーケンス図である。 実施例2におけるIoTシステムSの動作を示すシーケンス図である。 (A)は、データ通信用サーバ1により実行されるメッセージ生成処理の詳細を示すフローチャートであり、(B)は、メッセージ生成処理により生成されたメッセージの構成例を示す図である。 移動通信部34において実施される検証確認動作の詳細を示すシーケンス図である。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、IoTシステムに対して本発明を適用した場合の実施の形態である。
[1.IoTシステムの概要構成]
先ず、図1を参照して、本発明の通信デバイスを利用したIoTシステムの概要構成について説明する。図1は、本実施形態に係るIoTシステムの概要構成例を示す図である。図1に示すように、IoTシステムSは、データ通信用サーバ1、長距離無線送信機2(無線通信機の一例)、及び通信デバイス3等を含んで構成される。なお、図1の例では、通信デバイス3を1つ示しているが、実際には、複数の通信デバイス3がそれぞれ複数の異なる場所に設置される。
データ通信用サーバ1は、移動通信ネットワーク(携帯電話ネットワークともいう)NWに接続されており、通信デバイス3により検知された特定の事象を示す情報を収集、分析する機能を担う。特定の事象の例として、通信デバイス3に接続されるセンサーにより検知された状態(例えば、温度、湿度、気圧、照度、水位、騒音など)や、通信デバイス3に接続される機器(例えば、信号機や警報機)の状態(例えば、正常か否か)などが挙げられる。
また、データ通信用サーバ1は、通信デバイス3を管理し、通信デバイス3に対して設定変更やプログラム修正を実行させるなどの機能を担う。データ通信用サーバ1は、通信デバイス3の個体識別情報を予め記憶すると共に、共通鍵暗号方式のマスター鍵を予め記憶するサーバ記憶部1aを備える。なお、サーバ記憶部1aには、通信デバイス3の個体識別情報に対応付けて、1または複数回のセッション(通信デバイス3との間のセッション)で少なくとも1回変更される数値が予め記憶されるとよい。このような数値は、1回だけ使用される使い捨ての乱数であるNonceであることが望ましいが、セッション毎に1ずつインクリメントされるカウンタ値であっても構わない。図2は、通信デバイス3の個体識別情報(デバイス個体識別情報)とNonceとを対応付ける管理テーブルの一例を示す図である。データ通信用サーバ1により管理される通信デバイス3が複数である場合、図2に示す管理テーブル(サーバ記憶部1aに記憶される)により、通信デバイス3毎に個体識別情報とNonceとの対応付けを管理することができる。移動通信ネットワークNWとしては、例えば、3G、4G、又は5Gネットワークが適用される。
長距離無線送信機2は、データ通信用サーバ1からの命令にしたがって、LPWA(Low Power Wide Area)の無線通信技術により無線信号を送信することが可能になっている。LPWAの無線通信技術では、例えば920MHz帯等のサブギガ帯(1GHz以下の周波数帯)を使用し、通信速度は他の無線通信技術(例えば、無線LAN、Bluetooth(登録商標)、ZigBee(登録商標)等)に比べて遅い(100bps程度)ものの、低消費電力(ボタン電池1つで数か月間電力供給可能)で広い領域(最大50km程度)に無線信号を送信することができる。データ通信用サーバ1と長距離無線送信機2との間は、専用回線により接続されてもよいし、インターネットにより接続されてもよい。なお、通信デバイス3の設置場所が長距離無線送信機2から近い場合、長距離無線送信機2に代えて近距離無線送信機(例えば、BLEの無線通信技術を利用)を適用しても構わない。
通信デバイス3は、入出力IF(インターフェイス)31、記憶部32、バッテリー33、移動通信部34、長距離無線受信部35、及びデバイス制御部36(本発明の制御部の一例)等を含んで構成される。入出力IF31には、センサー31a(検知部の一例)が接続される。センサー31aは、通信デバイス3から所定の近傍範囲(例えば、数mの範囲)内の状態(例えば、温度、湿度、気圧、照度、水位、騒音など)を例えば定期的に検知する。センサー31aにより検知、取得された状態を示す情報は、デバイス制御部36により記憶部32に記憶(蓄積)される。なお、入出力IF31には、図示しないが、信号機や警報機等の機器が接続されてもよい。この場合、デバイス制御部36(検知部の一例)により当該機器の状態が例えば定期的に診断(チェック)され、これにより検知された状態(例えば、正常か否か)を示す情報が記憶部32に記憶される。
記憶部32は、例えば不揮発性メモリから構成される。記憶部32は、外部からのデバイス用命令を実行するためのプログラム及び設定データを記憶する。なお、記憶部32には、通信デバイス3の個体識別情報(例えば製造番号のようなデバイス個体識別情報)が記憶されてもよい。しかし、セキュリティを向上させるためには、記憶部32には、通信デバイス3の個体識別情報を記憶させずに、後述するSIM343に記憶させることが望ましい。バッテリー33は、デバイス制御部36の制御下で通信デバイス3を構成する各部へ電力を供給する。
移動通信部34は、移動通信ネットワーク用通信部であり、移動通信ネットワークNWの基地局を介してデータ通信用サーバ1との間で通信可能になっている。移動通信部34は、通信デバイス3に一体的に形成されるものであってもよいし、通信デバイス3とは別体の移動通信モジュール(移動通信装置)として通信デバイス3に搭載されるものであってもよい。移動通信部31の通信機能は、消費電力の低減のために通常時は停止されており、デバイス制御部36から起動指令により当該停止が解除される。また、移動通信部34は、移動通信ネットワーク用モデム341、移動通信制御部342、及びSIM(Subscriber Identity Module)343(電子情報記憶媒体の一例)等を備えて構成される。なお、移動通信部34の通信機能は、移動通信部34への電源供給が切断(OFF)されることにより停止されてもよいし、移動通信ネットワーク用モデム341が不使用設定されることにより停止されてもよい。
移動通信ネットワーク用モデム341は、移動通信ネットワークNWの基地局を検出する機能を担う。そして、移動通信ネットワーク用モデム341は、移動通信制御部342からの情報(例えば、メッセージ)を変調し、その電波(搬送波)をアンテナを介して基地局へ送信する。また、移動通信ネットワーク用モデム341は、基地局からの電波をアンテナを介して受信して復調することで情報(例えば、メッセージ)を取り出して移動通信制御部342へ送信する。
移動通信制御部342は、例えばCPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、及びNVM(Nonvolatile Memory)等により構成されており、移動通信ネットワーク用モデム341、SIM343、及びデバイス制御部36のそれぞれのとの間で情報の送受信を行う。移動通信制御部342は、CPU(コンピュータの一例)により、ROMまたはNVMに記憶されたプログラム(本発明の通信プログラムも含む)を実行する。移動通信制御部342は、移動通信ネットワーク用モデム341の使用/不使用設定を行うことができる。
SIM343は、耐タンパー性を備えており、内部のメモリへのアクセスを制限しているだけでなく、厳重な製造工程の管理も要求されることから、SIM343には非常に信頼性の高い個体識別情報を設定、維持することができる。本実施形態では、SIM343に記憶される個体識別情報は、通信デバイス3の個体識別情報として利用されることが望ましい。この場合、記憶部32には、通信デバイス3の個体識別情報が記憶されない。
図3は、SIM343の概要構成例を示す図である。図3に示すように、SIM343は、CPU343a、RAM343b、ROM343c、NVM343d、及びI/O回路343eを備えて構成される。NVM343dのセキュアな記憶領域(媒体記憶部の一例)には、通信デバイス3の個体識別情報に対応付けてサーバ記憶部1aに記憶された数値と同一の数値(例えば、Nonce)を予め記憶すると共に、共通鍵暗号方式のデバイス個別鍵を予め記憶する。SIM343は、CPU343a(コンピュータの一例)により、ROM343cまたはNVM343dに記憶されたプログラム(本発明の通信プログラムも含む)を実行する。
ROM343cまたはNVM343dに記憶されるプログラムには、データ通信用サーバ1との間で暗号通信を行うためのセキュアチャンネルを確立(開設)するプログラムが含まれる。セキュアチャンネルを確立するために、SIM343とデータ通信用サーバ1とは、暗号演算の元となる鍵を互いが知っているという前提の下、相互認証を行うようになっている。相互認証が成功することでセキュアチャンネルが確立されると、データ通信用サーバ1とSIM343との間で送受信される情報は、そのセッションの間、保護される。I/O回路343eは、移動通信制御部342とのインターフェイスを担う。なお、SIM343はICカードとして移動通信部34内に装着されるものであってもよいし、SIM343が移動通信部34の回路基板上に直接組み込まれて構成されてもよい。
長距離無線受信部35は、長距離無線送信機2から送信された無線信号を受信可能になっている。長距離無線受信部35は、通信デバイス3に一体的に形成されるものであってもよいし、通信デバイス3とは別体の無線通信モジュールとして通信デバイス3に搭載されるものであってもよい。また、長距離無線受信部35は、長距離無線デコーダ351、及び長距離無線受信制御部352等を備えて構成される。長距離無線デコーダ351は、長距離無線送信機2からの無線信号(電波)をアンテナを介して受信して復調することで情報(例えば、メッセージ)を取り出して長距離無線受信制御部352へ送信する。長距離無線受信制御部352は、例えばCPU、RAM、ROM、及びNVM等により構成されており、長距離無線デコーダ351、及びデバイス制御部36のそれぞれのとの間で情報の送受信を行う。長距離無線受信制御部352は、CPUにより、ROMまたはNVMに記憶されたプログラムを実行する。
デバイス制御部36は、例えばCPU、及びRAM等により構成されており、移動通信制御部342、及び長距離無線受信制御部352のそれぞれのとの間で情報の送受信を行う。デバイス制御部36は、CPU(コンピュータの一例)により、記憶部32に記憶されたプログラム(本発明の通信プログラムも含む)を実行する。特に、本実施形態では、消費電力の低減のために通常時、デバイス制御部36は、移動通信部34に対して停止指令を与えることにより、移動通信部34の通信機能を停止させる。この停止指令は、例えば、移動通信部34への電源供給をOFFにさせたり、或いは移動通信ネットワーク用モデム341を不使用設定にさせたりする指令である。
そして、デバイス制御部36は、移動通信部34の通信機能の停止中に、長距離無線受信部35により無線信号が受信されたことに応じて、移動通信部34に対して起動指令を与えることにより、移動通信部34の通信機能の停止を解除させ、移動通信部34とデータ通信用サーバ1との間の通信を開始させる。この起動指令は、例えば、移動通信部34への電源供給をONにさせたり、或いは移動通信ネットワーク用モデム341を使用設定にさせたりする指令である。
より好適な例として、デバイス制御部36は、移動通信部34の通信機能の停止中に、長距離無線受信部35により通信デバイス3の個体識別情報及び認証コードを含む無線信号が受信されたことに応じて、当該認証コードの正当性をSIM343に検証させ、当該認証コードの正当性が有る場合に限り、移動通信部34の通信機能の停止を解除させ、移動通信部34とデータ通信用サーバ1との間の通信を開始させるとよい。ここで、認証コードは、データ通信用サーバ1により、マスター鍵、通信デバイス3の個体識別情報及びNonceに基づいて生成される。
なお、デバイス制御部36に代えて移動通信制御部342は(本発明の制御部として)、移動通信部34の通信機能の停止中に、長距離無線受信部35により無線信号が受信されたことに応じて(例えば、デバイス制御部36からの情報に基づき、当該無線信号が受信されたことを検知して)、移動通信部34の通信機能の停止を解除させ、移動通信部34とデータ通信用サーバ1との間の通信を開始させるように構成してもよい。或いは、デバイス制御部36に代えてSIM343は(本発明の制御部として)、移動通信部34の通信機能の停止中に、長距離無線受信部35により無線信号が受信されたことに応じて(例えば、デバイス制御部36からの情報に基づき、当該無線信号が受信されたことを検知して)、移動通信部34の通信機能の停止を解除させ、移動通信部34とデータ通信用サーバ1との間の通信を開始させるように構成してもよい。
以上のように、移動通信部34の通信機能の停止が解除された場合、SIM343は、移動通信ネットワーク用モデム341及び移動通信制御部342を介してデータ通信用サーバ1との間で暗号通信を行うためのセキュアチャンネルを確立することになる。これにより、SIM343は、データ通信用サーバ1から送信された命令(つまり、暗号化メッセージに設定された命令)であってセキュアチャンネルを通じて受信された命令に応じた処理を実行し、当該処理の結果を示す応答をセキュアチャンネルを通じてデータ通信用サーバ1へ送信(つまり、当該応答は暗号化メッセージに設定されて送信)することが可能となる。ここで、命令は、例えば、コマンドAPDU(Application Protocol Data Unit)により構成され、応答は、例えば、レスポンスAPDUにより構成される。
或いは、SIM343は、データ通信用サーバ1から送信された命令であってセキュアチャンネルを通じて受信された命令に応じた処理を実行し、当該処理の結果を示す応答を移動通信制御部342へ送信してもよい。この場合、移動通信制御部342は、SIM343からの応答がデバイス用命令を示す場合に、当該デバイス用命令をデバイス制御部36へ送信する。或いは、SIM343は、データ通信用サーバ1から送信された命令であってセキュアチャンネルを通じて受信された命令を解釈し、当該命令がデバイス用命令である場合に、当該デバイス用命令を移動通信制御部342を介してデバイス制御部36へ送信してもよい。
或いは、SIM343は、データ通信用サーバ1から送信された命令であってセキュアチャンネルを通じて受信された命令に応じた処理を実行してデバイス用命令を生成し、当該デバイス用命令を移動通信制御部342を介してデバイス制御部36へ送信するとよい。この場合、データ通信用サーバ1からSIM343へ送信する命令の長さにより、デバイス用命令の長さが長い場合には、データ通信用サーバ1と移動通信部34との間の移動通信の通信データ量を削減することができる。また、データ通信用サーバ1とデバイス制御部36が乱数を使った動的認証のように複数の命令と応答の対を交換することによって完了するようなケースでは、電波を使ってデータ交換をするため、処理完了までに時間がかかるが、SIM343がデータ通信用サーバ1と認証し、SIM343がデータ通信用サーバ1の代理として動作(つまり、デバイス用命令を生成してデバイス制御部36へ送信する動作など)できるようになれば、処理時間を短縮することができる。
そして、デバイス制御部36は、移動通信制御部342を介してSIM343から送信されたデバイス用命令に応じた処理を実行し、当該処理の結果を示す応答を移動通信制御部342を介してSIM343へ送信する。これにより、SIM343は、移動通信制御部342からの応答をセキュアチャンネルを通じてデータ通信用サーバ1へ送信することになる。そして、デバイス制御部36は、データ通信用サーバ1からのセキュアチャンネル終了命令に応じて(または所定時間経過に応じて)、移動通信部34に対して停止指令を与えることにより、移動通信部34の通信機能を停止させることになる。
[2.IoTシステムSの動作]
次に、IoTシステムSの動作について、実施例1と実施例2に分けて説明する。なお、IoTシステムSの動作の前提として、通信デバイス3の電源が投入されると、デバイス制御部36が起動する。これにより、デバイス制御部36は、センサー31aから入力される情報を収集することが可能な状態になる。そして、デバイス制御部36は、長距離無線受信部35に対して起動指令を与えることにより、長距離無線受信部35を起動させる。一方、デバイス制御部36は、移動通信部34に対して起動指令を与えることなく、停止させておく。
(実施例1)
先ず、図4を参照して、実施例1におけるIoTシステムSの動作について説明する。 図4は、実施例1におけるIoTシステムSの動作を示すシーケンス図である。図4の例では、データ通信用サーバ1は、セキュアチャンネル開始命令、及びサーバ記憶部1aに記憶されている個体識別情報(つまり、メッセージの通信先となる通信デバイス3の個体識別情報)が設定(記述)されたメッセージを生成し(ステップS1)、生成したメッセージを長距離無線送信機2へ送信する(ステップS2)。次いで、長距離無線送信機2は、データ通信用サーバ1からのメッセージを変調し、その無線信号を送信する(ステップS3)。なお、データ通信用サーバ1は、異なる複数の通信デバイス3の全てに対して一斉にセキュアチャンネル開始命令を与える場合、生成されるメッセージには通信デバイス3の個体識別情報が設定される必要はない。
通信デバイス3の長距離無線受信部35では、長距離無線受信制御部352が長距離無線デコーダ351を監視しており長距離無線デコーダ351が無線信号を受信したことを検知すると、長距離無線受信制御部352は、長距離無線デコーダ351からメッセージを取得する。つまり、長距離無線デコーダ351は、長距離無線送信機2からの無線信号をアンテナを介して受信して復調することでメッセージを取り出して長距離無線受信制御部352へ送信する。そして、長距離無線受信部35の長距離無線受信制御部352は、長距離無線デコーダ351から取得したメッセージを、長距離無線受信制御部352の出力端子からデバイス制御部36へ送信する(ステップS4)。
次いで、デバイス制御部36は、長距離無線受信部35(長距離無線受信制御部352)からのメッセージを解釈し、セキュアチャンネル開始命令及び通信デバイス3の個体識別情報を取得する(ステップS5)。次いで、デバイス制御部36は、メッセージから取得した個体識別情報と、記憶部32に予め記憶されている個体識別情報とを照合し、双方の個体識別情報が一致する場合、移動通信部34に対して起動指令(例えば、移動通信部34への電源供給をONにさせる指令、または移動通信ネットワーク用モデム341を使用設定にさせる指令)を与える(ステップS6)。つまり、デバイス制御部36は、通信デバイス3の個体識別情報を含む無線信号が受信されたことに応じて、移動通信部34に対して起動指令を与えることになる。これにより、移動通信部34の通信機能の停止が解除される。このとき、デバイス制御部36は、メッセージから取得したセキュアチャンネル開始命令を、移動通信部34の移動通信制御部342へ送信してもよい。なお、メッセージに通信デバイス3の個体識別情報が含まれない場合、ステップS6では、デバイス制御部36は、メッセージの照合を行うことなく、移動通信部34に対して起動指令を与えることになる。
移動通信部34の通信機能の停止が解除されると、移動通信ネットワーク用モデム341により移動通信ネットワークNWの基地局が検出され、移動通信部34とデータ通信用サーバ1との間の通信が開始される。そして、移動通信部34の移動通信制御部342は、デバイス制御部36からのセキュアチャンネル開始命令に応じて、移動通信ネットワークNWの基地局とSIM343との間の相互認証を実行させる(ステップS7)。移動通信ネットワークNWの基地局とSIM343との間の相互認証が成功すると、移動通信部34の移動通信制御部342は、移動通信ネットワーク用モデム341を介してデータ通信用サーバ1へメッセージを送信し、データ通信用サーバ1とSIM343との間の相互認証を実行させる(ステップS8)。そして、データ通信用サーバ1とSIM343との間の相互認証が成功すると、データ通信用サーバ1とSIM343との間でセキュアチャンネルが確立される。
なお、データ通信用サーバ1とSIM343との間のセキュアチャンネルが確立すると、データ通信用サーバ1とSIM343との間でやり取りされるメッセージは、相互認証により生成された暗号鍵(例えば、データ通信用サーバ1とSIM343との共通のセッション鍵)により暗号化されることになる。データ通信用サーバ1から送信された暗号化メッセージは、移動通信ネットワーク用モデム341を介して移動通信制御部342により受信され、移動通信制御部342からSIM343へ送信されることになるが、暗号化メッセージに設定された内容(例えば、命令)は、相互認証により生成された暗号鍵を持つSIM343だけが知ることができ、また、チェックコードの検証によりデータを保護することができる。従って、データ通信用サーバ1は、通信デバイス3に対するデバイス用命令を安全に(つまり、改竄、盗聴、及びなりすましのリスクを低減させて)送信し、通信デバイス3は、デバイス用命令に対する応答をデータ通信用サーバ1へ安全に返信できるようになる。
次いで、SIM343は、データ通信用サーバ1から送信(ステップS9)された暗号化メッセージを、セキュアチャンネルを通じて受信すると、暗号化メッセージを復号し、復号されたメッセージに設定された命令を解釈し、当該命令がデバイス用命令でない(つまり、SIM343用の命令である)場合、SIM343は、当該命令に応じた処理を実行し(ステップS10)、当該処理の結果を示す応答をセキュアチャンネルを通じてデータ通信用サーバ1へ送信する(ステップS11)。一方、上記メッセージに設定された命令がデバイス用命令である場合、SIM343は、当該デバイス用命令を移動通信制御部342を介してデバイス制御部36へ送信する(ステップS12)。なお、SIM343は、復号されたメッセージに設定された命令を解釈して当該命令に応じた処理を実行し、当該処理の結果を示す応答を移動通信制御部342へ送信してもよい。この場合、移動通信制御部342は、SIM343からの応答を解釈し、当該応答がデバイス用命令を示す場合に、当該デバイス用命令をデバイス制御部36へ送信することになる。
次いで、デバイス制御部36は、移動通信部34(移動通信制御部342)からのデバイス用命令を解釈して当該デバイス用命令に応じた処理を実行し(ステップS13)、当該処理の結果を示す応答を移動通信制御部342を介してSIM343へ送信する(ステップS14)。例えば、デバイス用命令が情報取得命令を示す場合、デバイス制御部36は、記憶部32に記憶された情報(例えば、センサー31aにより検知された状態を示す情報)を読み出し、読み出した情報を含む応答を移動通信制御部342を介してSIM343へ送信する。或いは、デバイス用命令が設定更新命令を示す場合、デバイス制御部36は、記憶部32に記憶された設定データを更新(変更)し、当該更新したことを示す応答を移動通信制御部342を介してSIM343へ送信する。設定データの更新により、例えば情報のサンプリングレートが上げられたり、或いは、センサー31aの情報取得間隔が、1日1回から2回に変更される。
或いは、デバイス用命令がプログラム更新(例えばバージョンアップ)命令を示す場合、デバイス制御部36は、記憶部32に記憶されたプログラムを更新(例えば、バージョンアップ)し、当該更新したことを示す応答を移動通信制御部342を介してSIM343へ送信する。なお、プログラム更新命令の場合、データ通信用サーバ1からは、プログラム更新命令と共に更新されるプログラムがセキュアチャンネルを介してSIM343に送信され、SIM343から移動通信制御部342を介してデバイス制御部36に送信される。更新されるプログラムのサイズが1度に送信されるサイズを超える場合、複数回にわたってデータ通信用サーバ1からデバイス用命令及び更新されるプログラムが送信されることになる。そして、更新される全てのプログラムが送信され、デバイス制御部36によりプログラムの更新がなされると、データ通信用サーバ1から、デバイス用命令としてデバイス再起動命令がセキュアチャンネルを介してSIM343に送信される。この場合、デバイス制御部36は、移動通信部34からのデバイス再起動命令に応じて、再起動を行い、当該再起動したことを示す応答を移動通信制御部342を介してSIM343へ送信する。
次いで、SIM343は、移動通信制御部342からの応答が設定されたメッセージを暗号化し、暗号化メッセージをセキュアチャンネルを通じてデータ通信用サーバ1へ送信する(ステップS15)。なお、上記デバイス用命令がセキュアチャンネル終了命令を示す場合、デバイス制御部36は、当該セキュアチャンネル終了することを示す応答を移動通信制御部342を介してSIM343へ送信した後、移動通信部34に対して停止指令を与えることにより、移動通信部34の通信機能を停止させる。
以上説明したように、実施例1によれば、通信デバイス3は、長距離無線受信部35を起動させておく一方、移動通信部34を停止させておき、移動通信部34の通信機能の停止中に、長距離無線受信部35により無線信号が受信されたことに応じて、移動通信部34の通信機能の停止を解除させ、移動通信部34とデータ通信用サーバ1との間の通信を開始させるように構成したので、通信デバイス3が移動通信ネットワークNWを介してデータ通信用サーバ1と通信を行うために消費する電力を効率良く低減することができる。
(実施例2)
次に、図5を参照して、実施例2におけるIoTシステムSの動作について説明する。図5は、実施例2におけるIoTシステムSの動作を示すシーケンス図である。実施例2では、図2に示す管理テーブルが使用される。図5において、データ通信用サーバ1は、メッセージ生成処理を実行する(ステップS21)。図6(A)は、データ通信用サーバ1により実行されるメッセージ生成処理の詳細を示すフローチャートであり、図6(B)は、メッセージ生成処理により生成されたメッセージの構成例を示す図である。図6(A)に示すメッセージ生成処理では、データ通信用サーバ1は、サーバ記憶部1aに記憶されているマスター鍵、及びサーバ記憶部1aに記憶されている個体識別情報(つまり、メッセージの通信先となる通信デバイス3の個体識別情報)を少なくとも用いた暗号演算によりデバイス個別鍵(通信デバイス3の個別鍵)を生成する(ステップS211)。つまり、この暗号演算で、メッセージの通信先となる通信デバイス3のSIM343に記憶されているデバイス個別鍵が生成される。なお、暗号演算には、例えば、DESやAESなどが用いられる。
次いで、データ通信用サーバ1は、ステップS211で生成したデバイス個別鍵、及びサーバ記憶部1aに記憶されているNonceを少なくとも用いた暗号演算(例えば、デバイス個別鍵でNonceを暗号化)によりセッション鍵を生成する(ステップS212)。このNonceは、メッセージの通信先となる通信デバイス3の個体識別情報に対応付けられて管理テーブルに登録されている数値である。次いで、データ通信用サーバ1は、ステップS212で生成したセッション鍵、及びサーバ記憶部1aに記憶されている個体識別情報(つまり、メッセージの通信先となる通信デバイス3の個体識別情報)を少なくとも用いた暗号演算(例えば、セッション鍵で個体識別情報を暗号化)により認証コード(メッセージ認証コード)を生成する(ステップS213)。なお、認証コードは、セキュアチャンネル開始命令、セッション鍵、及び通信デバイス3の個体識別情報を用いた暗号演算により生成されてもよい。
次いで、データ通信用サーバ1は、図6(B)に示すように、セキュアチャンネル開始命令、通信デバイス3の個体識別情報(デバイス個体識別情報)、及びステップS213で生成された認証コードが設定(記述)されたメッセージを生成する(ステップS214)。次いで、データ通信用サーバ1は、メッセージ生成処理で生成されたメッセージを長距離無線送信機2へ送信する(ステップS22)。つまり、データ通信用サーバ1は、セキュアチャンネル開始命令、通信デバイス3の個体識別情報、及び認証コードを含む無線信号を長距離無線送信機2に送信させることになる。長距離無線送信機2は、データ通信用サーバ1からのメッセージを変調し、その無線信号を送信する(ステップS23)。
通信デバイス3の長距離無線受信部35の長距離無線デコーダ351は、長距離無線送信機2からの無線信号をアンテナを介して受信して復調することでメッセージを取り出して長距離無線受信制御部352へ送信する。そして、長距離無線受信部35の長距離無線受信制御部352は、長距離無線デコーダ351から取得したメッセージをデバイス制御部36へ送信する(ステップS24)。
次いで、デバイス制御部36は、長距離無線受信部35(長距離無線受信制御部352)からのメッセージを移動通信部34(移動通信制御部342)へ送信する(ステップS25)。移動通信部34は、デバイス制御部36からのメッセージを受信すると、検証確認動作を実施する(ステップS26)。図7は、移動通信部34において実施される検証確認動作の詳細を示すシーケンス図である。図7に示す検証確認動作では、移動通信制御部342は、デバイス制御部36からのメッセージを解釈し、セキュアチャンネル開始命令、通信デバイス3の個体識別情報及び認証コードを取得する(ステップS261)。次いで、移動通信制御部342は、ステップS261で取得した認証コードの正当性をSIM343に検証させるための検証命令を生成する(ステップS262)。例えば、移動通信制御部342は、ステップS261で取得したセキュアチャンネル開始命令をSIM343向けの命令形式に変換することで検証命令を生成する。次いで、移動通信制御部342は、ステップS261で取得した個体識別情報及び認証コードと、ステップS262で生成した検証命令とをSIM343へ送信する(ステップS263)。
なお、ステップS261~S263の処理の別の例として、デバイス制御部36は、長距離無線受信部35からのメッセージを解釈し、セキュアチャンネル開始命令、通信デバイス3の個体識別情報及び認証コードを取得し、上記検証命令を生成し、取得した個体識別情報及び認証コードと、生成した検証命令とを移動通信制御部342を介してSIM343へ送信するように構成してもよい。
次いで、SIM343は、移動通信制御部342からの個体識別情報、認証コード、及び検証命令を受信(取得)すると、当該検証命令に応じて、NVM343dのセキュアな記憶領域に記憶されているデバイス個別鍵及びNonceを少なくとも用いた暗号演算(ステップS212における暗号演算と同一の暗号演算)によりセッション鍵を生成し(ステップS264)、生成したセッション鍵を用いて、移動通信制御部342から取得した認証コードの正当性を検証する(ステップS265)。認証コードの正当性の検証において、SIM343は、生成したセッション鍵で認証コードを復号できれば、当該認証コードの正当性が有と判定する。次いで、SIM343は、移動通信制御部342から取得した個体識別情報(或いは、認証コードの復号により抽出された個体識別情報でもよい)と、NVM343dのセキュアな記憶領域に記憶されている個体識別情報とが一致することを確認し(ステップS266)、検証確認結果を移動通信制御部342へ送信する(ステップS267)。
次いで、移動通信制御部342は、SIM343からの検証確認結果が真(つまり、認証コードの正当性が有)である場合に、移動通信ネットワーク用モデム341を使用設定にする(ステップS268)。これにより、移動通信部34の通信機能の停止が解除されると、移動通信ネットワーク用モデム341により移動通信ネットワークNWの基地局が検出され、移動通信部34とデータ通信用サーバ1との間の通信が開始される。そして、移動通信部34の移動通信制御部342は、移動通信ネットワークNWの基地局とSIM343との間の相互認証を実行させる(ステップS27)。移動通信ネットワークNWの基地局とSIM343との間の相互認証が成功すると、移動通信部34の移動通信制御部342は、移動通信ネットワーク用モデム341を介してデータ通信用サーバ1へメッセージを送信し、データ通信用サーバ1とSIM343との間の相互認証を実行させる(ステップS28)。そして、データ通信用サーバ1とSIM343との間の相互認証が成功すると、データ通信用サーバ1とSIM343との間でセキュアチャンネルが確立される。
次いで、SIM343は、データ通信用サーバ1から送信(ステップS29)された暗号化メッセージを、セキュアチャンネルを通じて受信すると、暗号化メッセージを復号し、復号されたメッセージに設定された命令を解釈し、当該命令がデバイス用命令でない(つまり、SIM343用の命令である)場合、SIM343は、当該命令に応じた処理を実行し(ステップS30)、当該処理の結果を示す応答をセキュアチャンネルを通じてデータ通信用サーバ1へ送信する(ステップS31)。
ここで、実施例2の場合、データ通信用サーバ1とSIM343との間でセキュアチャンネルが確立されている間に、データ通信用サーバ1から、SIM343用の命令としてNonce更新命令が新しいNonceと共に送信される。SIM343は、上記メッセージに設定された命令がNonce更新命令である場合、当該Nonce更新命令に応じて、NVM343dのセキュアな記憶領域に記憶されているNonceを、受信された新しいNonceに更新(例えば上書き)し、Nonceを更新したことを示す応答をセキュアチャンネルを通じてデータ通信用サーバ1へ送信する。そして、データ通信用サーバ1は、Nonceを更新したことを示す応答を受信すると、通信デバイス3の個体識別情報に対応付けて記憶されているNonceを、上記送信した新しいNonceに更新する。なお、ステップS32~S35の処理は、図4に示すステップS12~ステップS15の処理と同様である。
以上説明したように、実施例2によれば、通信デバイス3は、移動通信部34の通信機能の停止中に、長距離無線受信部35により、当該通信デバイス3の個体識別情報及び認証コードを含む無線信号が受信されたことに応じて、当該認証コードの正当性をSIM343に検証させ、少なくとも認証コードの正当性が有る場合に、移動通信部34の通信機能の停止を解除させ、移動通信部34とデータ通信用サーバ1との間の通信を開始させるように構成したので、通信デバイス3が移動通信ネットワークNWを介してデータ通信用サーバ1と通信を行うために消費する電力を効率良く低減することができ、さらに、実施例1よりもセキュリティを大幅に向上させることができる。
通信デバイス3の記憶部32にデバイス個体識別情報が記憶される場合、デバイス制御部36から、そのデバイス個体識別情報を読み出すことが可能である。しかしながら、仮に、記憶部32が例えば民生用のEEPROM(登録商標)によって構成されている場合、EEPROMの記録内容を変更したり、或いはEEPROMそのものを付け替えたりする行為は容易である。そのため、同一のデバイス個体識別情報が複数の個体に設定されていたり、或いは、設定していないはずのデバイス個体識別情報が設定されていたりするリスクを排除することが困難である。このような場合、データ通信用サーバ1から長距離無線送信機2を経由してデバイス個体識別情報を伴ったデータ通信用接続命令を送信し、デバイス個体識別情報に合致する通信デバイス3を起動し、その通信デバイス3が例えばセンサーにより取得された情報を移動通信ネットワークNW経由でデータ通信用サーバ1へ送信する手続きを想定するならば、データ通信用サーバ1から送信されたデータ通信用接続命令に対して複数の個体が起動してしまったり、または起動するべき通信デバイス3が起動しなかったりする事態が発生する可能性がある。しかし、実施例2によれば、SIM343に設定されている非常に信頼性の高い個体識別情報を利用し、当該個体識別情報を基に生成された認証コードの正当性を検証し、正当性が有る場合に限り、移動通信部34の通信機能の停止を解除させるように構成したので、セキュリティを大幅に向上させることができる。
なお、上記実施形態において、通信デバイス3は、デバイス制御部36、移動通信制御部342、及び長距離無線受信制御部352を備えるように構成したが、デバイス制御部36、移動通信制御部342、及び長距離無線受信制御部352は一つの制御部で構成されてもよく、この場合、当該制御部は、移動通信ネットワーク用モデム341、SIM343、及び長距離無線デコーダ351を制御することになる。
また、上記実施形態においては、本発明の電子情報記憶媒体の一例としてSIM343を例にとって説明したが、電子情報記憶媒体として組込み型のマイクロチップ等に対して適用することもできる。また、上記実施形態においては、移動通信部34は、SIM343を備えるように構成したが、通信デバイス3におけるSIM343は、移動通信部34外に備えられるように構成してもよい。
また、SIM343は、通信デバイス3に備えられなくとも、本発明は実施可能であり、この場合、長距離無線受信部35により無線信号が受信されたことに応じて、移動通信部34の通信機能の停止が解除された場合に、移動通信部34(移動通信制御部342)は、移動通信ネットワークNWの基地局を介してデータ通信用サーバ1との間で暗号通信を行うためのセキュアチャンネルを確立し、確立されたセキュアチャンネルを通じてデータ通信用サーバ1との間の通信を行う。この場合、移動通信部34(移動通信制御部342)は、データ通信用サーバ1から送信されたデバイス用命令であってセキュアチャンネルを通じて受信されたデバイス用命令をデバイス制御部36へ送信し、デバイス制御部36からの応答をセキュアチャンネルを通じてデータ通信用サーバ1へ送信する。
また、上記実施形態においては、本発明をIoTシステムに対して適用したが、IoTシステム以外の通信システムに対しても適用可能である。
1 データ通信用サーバ
2 長距離無線送信機
3 通信デバイス
31 入出力IF
32 記憶部
33 バッテリー
34 移動通信部
35 長距離無線受信部
36 デバイス制御部
NW 移動通信ネットワーク
S IoTシステム

Claims (5)

  1. 移動通信ネットワークの基地局を介してサーバとの間で通信可能な移動通信部と、無線通信機から送信された無線信号を受信可能な無線受信部と、制御部とを備える通信デバイスに搭載される電子情報記憶媒体であって、
    前記移動通信部の通信機能の停止中に、前記無線受信部により、当該通信デバイスの個体識別情報及び認証コードを含む前記無線信号が受信されたことに応じて、前記電子情報記憶媒体は、前記無線信号に含まれる前記個体識別情報及び前記認証コードを取得し、前記個体識別情報を用いて前記認証コードの正当性を検証し、少なくとも前記認証コードの正当性が有る場合に、前記移動通信部の通信機能の停止を解除させ、前記移動通信部と前記サーバとの間の通信を開始させ
    前記電子情報記憶媒体は、前記移動通信部を介して前記サーバとの間で暗号通信を行うためのセキュアチャンネルを確立し、前記サーバから送信された命令であって前記セキュアチャンネルを通じて受信された前記命令に応じた処理を実行してデバイス用命令を生成し、当該デバイス用命令を前記移動通信部を介して前記制御部へ送信することで当該制御部に前記デバイス用命令に応じた処理を実行させることを特徴とする電子情報記憶媒体。
  2. 前記サーバは、前記通信デバイスの個体識別情報に対応付けて1または複数回のセッションで少なくとも1回変更される数値を予め記憶すると共に共通鍵暗号方式のマスター鍵を予め記憶するサーバ記憶部を備え、
    前記サーバは、前記サーバ記憶部に記憶された前記マスター鍵及び前記個体識別情報を少なくとも用いた暗号演算により前記通信デバイスの個別鍵を生成し、当該生成した個別鍵及び前記サーバ記憶部に記憶された前記数値を少なくとも用いた暗号演算によりセッション鍵を生成し、当該生成したセッション鍵及び前記サーバ記憶部に記憶された前記個体識別情報を少なくとも用いた暗号演算により認証コードを生成し、当該生成した認証コード及び前記サーバ記憶部に記憶された前記個体識別情報を含む前記無線信号を前記無線通信機に送信させ、
    前記電子情報記憶媒体は、前記通信デバイスの個体識別情報に対応付けて前記数値を予め記憶すると共に共通鍵暗号方式の個別鍵を予め記憶する媒体記憶部を備え、
    前記電子情報記憶媒体は、前記無線受信部により受信された前記無線信号に含まれる前記認証コード及び前記個体識別情報を受信し、前記媒体記憶部に記憶された前記個別鍵及び前記数値を少なくとも用いた暗号演算によりセッション鍵を生成し、当該生成したセッション鍵を用いて前記認証コードの正当性を検証することを特徴とする請求項に記載の電子情報記憶媒体。
  3. 前記制御部は、前記処理の結果を示す応答を前記移動通信部を介して前記電子情報記憶媒体へ送信し、
    前記電子情報記憶媒体は、前記移動通信部からの前記応答を前記セキュアチャンネルを通じて前記サーバへ送信することを特徴とする請求項に記載の電子情報記憶媒体。
  4. 移動通信ネットワークの基地局を介してサーバとの間で通信可能な移動通信部と、無線通信機から送信された無線信号を受信可能な無線受信部と、制御部とを備える通信デバイスに搭載される電子情報記憶媒体に含まれるコンピュータに、
    前記移動通信部の通信機能の停止中に、前記無線受信部により、当該通信デバイスの個体識別情報及び認証コードを含む前記無線信号が受信されたことに応じて、前記無線信号に含まれる前記個体識別情報及び前記認証コードを取得するステップと、
    前記受信された前記個体識別情報を用いて前記認証コードの正当性を検証するステップと、
    前記認証コードの正当性が有る場合に、前記移動通信部の通信機能の停止を解除させ、前記移動通信部と前記サーバとの間の通信を開始させるステップと、
    前記移動通信部を介して前記サーバとの間で暗号通信を行うためのセキュアチャンネルを確立するステップと、
    前記サーバから送信された命令であって前記セキュアチャンネルを通じて受信された前記命令に応じた処理を実行してデバイス用命令を生成し、当該デバイス用命令を前記移動通信部を介して前記制御部へ送信することで当該制御部に前記デバイス用命令に応じた処理を実行させるステップと、
    を実行させることを特徴とする通信プログラム。
  5. 移動通信ネットワークの基地局を介してサーバとの間で通信可能な移動通信部と、無線通信機から送信された無線信号を受信可能な無線受信部と、制御部と、電子情報記憶媒体とを備える通信デバイスであって、
    前記移動通信部の通信機能の停止中に、前記無線受信部により、当該通信デバイスの個体識別情報及び認証コードを含む前記無線信号が受信されたことに応じて、前記電子情報記憶媒体は、前記無線信号に含まれる前記個体識別情報及び前記認証コードを取得し、前記個体識別情報を用いて前記認証コードの正当性を検証し、少なくとも前記認証コードの正当性が有る場合に、前記移動通信部の通信機能の停止を解除させ、前記移動通信部と前記サーバとの間の通信を開始させ、
    前記電子情報記憶媒体は、前記移動通信部を介して前記サーバとの間で暗号通信を行うためのセキュアチャンネルを確立し、前記サーバから送信された命令であって前記セキュアチャンネルを通じて受信された前記命令に応じた処理を実行してデバイス用命令を生成し、当該デバイス用命令を前記制御部へ送信し、
    前記制御部は、前記デバイス用命令に応じた処理を実行することを特徴とする通信デバイス。
JP2018033640A 2018-02-27 2018-02-27 電子情報記憶媒体、通信プログラム、及び通信デバイス Active JP7139621B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018033640A JP7139621B2 (ja) 2018-02-27 2018-02-27 電子情報記憶媒体、通信プログラム、及び通信デバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018033640A JP7139621B2 (ja) 2018-02-27 2018-02-27 電子情報記憶媒体、通信プログラム、及び通信デバイス

Publications (3)

Publication Number Publication Date
JP2019149714A JP2019149714A (ja) 2019-09-05
JP2019149714A5 JP2019149714A5 (ja) 2021-03-25
JP7139621B2 true JP7139621B2 (ja) 2022-09-21

Family

ID=67850873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018033640A Active JP7139621B2 (ja) 2018-02-27 2018-02-27 電子情報記憶媒体、通信プログラム、及び通信デバイス

Country Status (1)

Country Link
JP (1) JP7139621B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112910826B (zh) * 2019-12-03 2022-08-23 中国移动通信有限公司研究院 一种初始配置方法及终端设备
JP7540247B2 (ja) 2020-08-27 2024-08-27 日本電気株式会社 エッジ装置、エッジ装置の通信制御方法、および通信制御プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262299A (ja) 2007-04-10 2008-10-30 Dainippon Printing Co Ltd 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
JP2009088651A (ja) 2007-09-27 2009-04-23 Toshiba Corp 遠隔制御システム及び通信装置
US20150131502A1 (en) 2013-11-11 2015-05-14 Motorola Mobility Llc Reducing power consumption by a wireless communication device with multiple wireless communication modems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262299A (ja) 2007-04-10 2008-10-30 Dainippon Printing Co Ltd 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
JP2009088651A (ja) 2007-09-27 2009-04-23 Toshiba Corp 遠隔制御システム及び通信装置
US20150131502A1 (en) 2013-11-11 2015-05-14 Motorola Mobility Llc Reducing power consumption by a wireless communication device with multiple wireless communication modems

Also Published As

Publication number Publication date
JP2019149714A (ja) 2019-09-05

Similar Documents

Publication Publication Date Title
CA2926206C (en) A system and method for nfc peer-to-peer authentication and secure data transfer
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
CN107111515B (zh) 物联网平台、设备和方法
US20070023508A1 (en) Proximity validation system and method
US10291595B2 (en) System and method for securely connecting network devices
CN115174043B (zh) 一种分享设备的方法及电子设备
CN103731266B (zh) 一种用于对电子凭证进行认证的方法及系统
JP7139621B2 (ja) 電子情報記憶媒体、通信プログラム、及び通信デバイス
CN104754568A (zh) 基于nfc的身份识别方法及装置
KR102292007B1 (ko) 단거리 통신을 사용한 네트워크 노드 보안
KR20120070808A (ko) Rfid 태그 장치 및 rfid 태그 장치를 인식하는 방법
CN103731828B (zh) 一种用于电子凭证认证的终端设备及方法
US11445337B2 (en) Electronic access control applying an intermediate
KR20160102263A (ko) 통신 시스템
US10200202B2 (en) Method and technical equipment for short range data transmission
CN103731827B (zh) 一种用于电子凭证认证的手持音频通信设备及方法
JP2007129320A (ja) 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
CN203289647U (zh) 一种用于电子凭证认证的手持音频通信设备
WO2021238968A1 (zh) 验证方法及装置
EP2611050A1 (en) Method and system for pairing at least two devices
KR102271329B1 (ko) 엔에프씨를 이용한 통신망 접속 방법
CN100407616C (zh) 一种可自动更新一网络系统钥匙码的方法
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
US12001911B1 (en) Status monitoring systems and methods for touchless identity card emulators
CN103260153A (zh) 一种卫星通信服务系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220822

R150 Certificate of patent or registration of utility model

Ref document number: 7139621

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150