JP2019176449A - Communication system and communication method - Google Patents
Communication system and communication method Download PDFInfo
- Publication number
- JP2019176449A JP2019176449A JP2018066248A JP2018066248A JP2019176449A JP 2019176449 A JP2019176449 A JP 2019176449A JP 2018066248 A JP2018066248 A JP 2018066248A JP 2018066248 A JP2018066248 A JP 2018066248A JP 2019176449 A JP2019176449 A JP 2019176449A
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication
- wireless terminal
- server
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 198
- 238000000034 method Methods 0.000 title claims description 49
- 238000012545 processing Methods 0.000 claims description 52
- 230000004044 response Effects 0.000 claims description 46
- 230000005540 biological transmission Effects 0.000 claims description 42
- 230000008569 process Effects 0.000 claims description 17
- 238000009795 derivation Methods 0.000 claims 1
- 230000004913 activation Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 15
- 239000000284 extract Substances 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 8
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 230000000717 retained effect Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Abstract
Description
本発明は通信システムおよび通信方法に関する。 The present invention relates to a communication system and a communication method.
複数の無線端末がサーバと接続され、無線端末がサーバへ情報を送信する無線通信システムがある。そのような無線通信システムを実現する手段として、低消費電力で長距離通信を可能とする無線通信技術がある。これは一般にLPWA(Low Power Wide Area)と呼ばれる。LPWAにおける無線端末は920MHzなどの1GHz以下のサブギガ帯や数GHzの無線帯域を用い、数十mAの消費電力で、数Kmから数十Kmの伝播距離の通信を行う。LPWAに対応する無線端末は通信に要する電力が小さいため電池駆動であっても長期間に亘って運用することができる。また多数の無線端末を広範囲に配置する場合でも、長距離の通信が可能であるため中継局が不要、あるいは小数で済む。これにより、例えば広域かつ多数に亘るセンサー情報を収集する用途などで無線通信システムを構築する場合、LPWAの採用により無線通信システムの経済コストを抑制することができる。 There is a wireless communication system in which a plurality of wireless terminals are connected to a server, and the wireless terminals transmit information to the server. As means for realizing such a wireless communication system, there is a wireless communication technique that enables long-distance communication with low power consumption. This is generally called LPWA (Low Power Wide Area). A wireless terminal in LPWA uses a sub-giga band of 1 GHz or less such as 920 MHz or a wireless band of several GHz, and performs communication with a propagation distance of several tens to several tens of kilometers with power consumption of several tens of mA. A wireless terminal compatible with LPWA can operate for a long period of time even if it is battery-powered because it requires less power for communication. Even when a large number of wireless terminals are arranged in a wide range, long-distance communication is possible, so that no relay station is required or a small number is required. Thereby, when constructing a wireless communication system for the purpose of collecting sensor information over a wide area and a large number, for example, the economic cost of the wireless communication system can be suppressed by adopting LPWA.
無線通信システムでは、無線端末からサーバへの通信が盗聴や改ざんされないよう、通信にセキュリティを設けることが求められる。セキュリティの技術として、例えば特許文献1がある。特許文献1は、クライアント端末がサーバに接続する情報処理システムを説明しており、当該情報処理システムはクライアント端末が公開鍵を保持し、サーバが公開鍵と秘密鍵を保持して通信の暗号化を行う公開鍵暗号方式を用いている。また特許文献1は、サーバが公開鍵と秘密鍵を更新し、またクライアント端末がサーバで秘密鍵と公開鍵を更新するために必要となる情報を生成および送信し、サーバで更新された公開鍵をサーバから受信する態様を説明する。
In a wireless communication system, it is required to provide security for communication so that communication from a wireless terminal to a server is not eavesdropped or tampered with. As a security technique, there is, for example,
特許文献1 特開2015−106842号公報
特許文献1に挙げたような公開鍵暗号方式は、暗号化と復号の処理が複雑であり、そのためサーバと無線端末の双方で、大きな消費電力や高度なハードウェアを必要とする。そのため、無線通信システムに公開鍵暗号方式を採用すると、無線端末の消費電力は増大し、また無線端末のハードウェアは高度化して経済コストが増加する。ここでLPWAを採用した無線通信システムでは、上述のとおり無線端末は低消費電力での動作が求められ、また無線端末の経済コストは低いことが求められる。故にLPWAの無線通信システムでは公開鍵暗号方式を採用し難い。例えば、LPWAの技術仕様の1つとしてLoRaWAN(LoRaは登録商標)があるが、LoRaWANにおいても、無線端末とサーバとの間における通信の暗号化は、公開鍵暗号方式に比べて低消費電力かつ簡素なハードウェアで実現可能な、共通鍵暗号方式が採用されている。
The public key cryptosystem described in
ここで、無線通信システムに共通鍵暗号方式を採用する場合、暗号化に用いられる暗号鍵を、無線端末の設置時に、無線端末に保持させる必要がある。しかし、上述のように多数の無線端末が広範囲に設置されることが想定されるため、無線端末に暗号鍵を保持させると、暗号鍵が第三者に漏洩するおそれがある。無線端末とサーバとの間の通信を暗号化する暗号鍵が第三者に漏洩すると、無線端末からサーバへの通信が第三者に解読されてしまう。 Here, when the common key cryptosystem is adopted in the wireless communication system, it is necessary to hold the encryption key used for encryption in the wireless terminal when the wireless terminal is installed. However, since a large number of wireless terminals are assumed to be installed in a wide range as described above, if the wireless terminal holds the encryption key, the encryption key may be leaked to a third party. When an encryption key for encrypting communication between the wireless terminal and the server is leaked to a third party, the communication from the wireless terminal to the server is decrypted by the third party.
従って、LPWAの無線通信システムの利点である無線端末の低消費電力性、低経済コストを損なわないために、暗号鍵の漏洩を考慮した共通鍵暗号方式による通信の暗号化が行える通信システムおよび通信方法が求められている。 Accordingly, a communication system and communication capable of performing communication encryption by a common key encryption method considering leakage of the encryption key in order not to impair the low power consumption and low economic cost of the wireless terminal which are advantages of the LPWA wireless communication system There is a need for a method.
本発明はこのような事情を考慮してなされたものであり、暗号鍵の漏洩を考慮した共通鍵暗号方式による通信の暗号化が行える通信システムおよび通信方法を提案するものである。 The present invention has been made in view of such circumstances, and proposes a communication system and a communication method capable of performing communication encryption by a common key encryption method considering leakage of an encryption key.
第一の本発明は、通信端末とサーバとが共通鍵を用いて暗号通信を行う通信システムであって、前記通信端末は、前記サーバと通信を行う第一の通信手段、第一の情報を記憶する第一の記憶手段、前記サーバへ送信される第一の要求情報と、前記サーバへ送信される第二の要求情報とを生成する要求情報生成手段、前記第一の通信手段を介して前記サーバへ前記第一の要求情報を送信し、前記第一の要求情報に対する第一の応答情報を、前記第一の通信手段を介して前記サーバから受信する第一の接続処理手段、前記第一の要求情報と、前記第一の応答情報と、前記第一の情報とを用いて第二の情報を生成する第一の生成手段、前記第一の通信手段を介して前記サーバへ前記第二の要求情報を送信し、前記第二の要求情報に対する第二の応答情報を、前記第一の通信手段を介して前記サーバから受信する第二の接続処理手段、前記第二の要求情報と、前記第二の応答情報と、前記第二の情報とを用いて第一の共通鍵を生成する第二の生成手段、前記第一の通信手段に接続され、前記第一の共通鍵を用いて前記サーバへの送信データを暗号化する第一の暗号化手段、前記第一の通信手段に接続され、前記第一の共通鍵を用いて前記サーバからの受信データを復号する第一の復号手段、を備え、前記サーバは、前記通信端末と通信を行う第二の通信手段、前記第一の情報と同一の値である第三の情報を記憶する第二の記憶手段、前記通信端末へ送信される前記第一の応答情報と、前記通信端末へ送信される前記第二の応答情報とを生成する応答情報生成手段、前記第二の通信手段を介して前記通信端末から前記第一の要求情報を受信し、前記第二の通信手段を介して前記通信端末へ前記第一の応答情報を送信する第三の接続処理手段、前記第一の要求情報と、前記第一の応答情報と、前記第三の情報とを用いて前記第二の情報と同一の値である第四の情報を生成する第三の生成手段、前記第二の通信手段を介して前記通信端末から前記第二の要求情報を受信し、前記第二の通信手段を介して前記通信端末へ前記第二の応答情報を送信する第四の接続処理手段、前記第二の要求情報と、前記第二の応答情報と、前記第四の情報とを用いて、前記第一の共通鍵と同一の値である第二の共通鍵を生成する第四の生成手段、前記第二の通信手段に接続され、前記第二の共通鍵を用いて前記通信端末への送信データを暗号化する第二の暗号化手段、前記第二の通信手段に接続され、前記第二の共通鍵を用いて前記通信端末からの受信データを復号する第二の復号手段を備えることを特徴とする。 A first aspect of the present invention is a communication system in which a communication terminal and a server perform cryptographic communication using a common key, and the communication terminal includes first communication means for communicating with the server, first information First requesting means for storing, request information generating means for generating first request information transmitted to the server, and second request information transmitted to the server, via the first communication means First connection processing means for transmitting the first request information to the server and receiving first response information for the first request information from the server via the first communication means; First request means for generating second information using the first request information, the first response information, and the first information, and the first communication means to the server via the first communication means. A second response to the second request information. Second connection processing means for receiving information from the server via the first communication means, the second request information, the second response information, and the second information. Second generation means for generating one common key; first encryption means connected to the first communication means for encrypting transmission data to the server using the first common key; A first decryption unit connected to the first communication unit and decrypting the received data from the server using the first common key, wherein the server communicates with the communication terminal. Communication means, second storage means for storing third information having the same value as the first information, the first response information transmitted to the communication terminal, and the transmission to the communication terminal Response information generating means for generating second response information, via the second communication means Third connection processing means for receiving the first request information from the communication terminal and transmitting the first response information to the communication terminal via the second communication means; the first request information; A third generation unit that generates the fourth information having the same value as the second information by using the first response information and the third information, and the second communication unit. Fourth connection processing means for receiving the second request information from the communication terminal and transmitting the second response information to the communication terminal via the second communication means, the second request information And a second generation means for generating a second common key having the same value as the first common key using the second response information and the fourth information, and the second information A second cipher that is connected to the communication means and encrypts transmission data to the communication terminal using the second common key And a second decryption unit that is connected to the second communication unit and decrypts the received data from the communication terminal using the second common key.
第二の本発明は、第一の情報を保持する第一の記憶手段を備える通信端末と、前記第一の情報と同一の値である第三の情報を保持する第二の記憶手段を備えるサーバとが共通鍵を用いて暗号通信を行う通信方法であって、前記通信端末が前記サーバへ第一の要求情報を送信する第一のステップ、前記サーバが前記第一の要求情報を受信すると、前記通信端末へ第一の応答情報を送信する第二のステップ、前記通信端末が前記第一の要求情報と、前記第一の応答情報と、前記第一の情報とを用いて第二の情報を生成する第三のステップ、前記サーバが前記第一の要求情報と、前記第一の応答情報と、前記第三の情報とを用いて前記第二の情報と同一の値である第四の情報を生成する第四のステップ、前記第三のステップの実行を受けて、前記通信端末が前記サーバへ第二の要求情報を送信する第五のステップ、前記サーバが前記第二の要求情報の受信を受けて、前記通信端末へ第二の応答情報を送信する第六のステップ、前記通信端末が前記第二の要求情報と、前記第二の応答情報と、前記第二の情報とを用いて第一の共通鍵を生成する第七のステップ、前記サーバが前記第二の要求情報と、前記第二の応答情報と、前記第四の情報とを用いて前記第一の共通鍵と同一の値である第二の共通鍵を生成する第八のステップ、前記通信端末が前記第一の共通鍵を用いて前記サーバへの送信データの暗号化と前記サーバからの受信データの復号とを行い、前記サーバが前記第二の共通鍵を用いて前記通信端末への送信データの暗号化と前記通信端末からの受信データの復号とを行う第九のステップを含むことを特徴とする。 The second aspect of the present invention includes a communication terminal including a first storage unit that holds the first information, and a second storage unit that holds the third information having the same value as the first information. A communication method for performing cryptographic communication with a server using a common key, wherein the communication terminal transmits first request information to the server, and the server receives the first request information. A second step of transmitting first response information to the communication terminal, wherein the communication terminal uses the first request information, the first response information, and the first information to A third step of generating information, wherein the server uses the first request information, the first response information, and the third information, and the fourth value is the same value as the second information In response to the execution of the fourth step and the third step of generating A fifth step in which the terminal transmits second request information to the server; a sixth step in which the server receives the second request information and transmits second response information to the communication terminal; A seventh step in which the communication terminal generates a first common key using the second request information, the second response information, and the second information; and the server requests the second request. An eighth step of generating a second common key having the same value as the first common key using the information, the second response information, and the fourth information; Encryption of transmission data to the server and decryption of reception data from the server are performed using the first common key, and the server transmits the transmission data to the communication terminal using the second common key. A ninth unit that performs encryption and decryption of data received from the communication terminal. Characterized in that it comprises a-up.
本発明によれば、暗号鍵の漏洩を考慮した共通鍵暗号方式による通信の暗号化が行える通信システムおよび通信方法が提供される。 ADVANTAGE OF THE INVENTION According to this invention, the communication system and communication method which can encrypt the communication by the common key encryption system in consideration of leakage of the encryption key are provided.
(1)第1の実施形態
本発明の第1の実施形態を、図1から図8を参照して説明する。なお第1の実施形態では、LPWAの技術仕様であるLoRaWAN(LoRa Wide Area Network:LoRaは登録商標)に規定される方式を一部利用する例を説明する。
(1) First Embodiment A first embodiment of the present invention will be described with reference to FIGS. In the first embodiment, an example will be described in which a part of a method defined in LPRa technical specifications LoRaWAN (LoRa Wide Area Network: LoRa is a registered trademark) is used.
(A)ハードウェア
(A−1)無線通信システムの全体構成
図1は、第1の実施形態における無線通信システム1Aの全体構成を示す構成図である。図1において無線通信システム1Aは、無線端末2、基地局3、ネットワークサーバ4、上位装置5を含む。無線端末2の数は任意のn個(nは1以上の整数)であってよいが、第1の実施形態では無線端末2が1つ(n=1)である形態を説明する。なお無線端末2が2以上である形態は、第2の実施形態にて説明する。
(A) Hardware (A-1) Overall Configuration of Radio Communication System FIG. 1 is a configuration diagram showing an overall configuration of a radio communication system 1A according to the first embodiment. In FIG. 1, a wireless communication system 1A includes a
無線端末2は、屋内や屋外に設置され、無線端末2に搭載または接続される各種センサーの検出情報や、無線端末2に接続される電気機器などから収集した情報を、無線通信システム1Aの上流(上位装置5側)に送信するものである。無線端末4は基地局3と無線により接続される。第1の実施形態では、無線端末2はLoRaWANに規定される変調方式にて基地局3と接続されるものとする。なお無線端末2は、後述する本発明の動作を実行して無線通信システム1Aに参加する。
The
基地局3は、無線端末2から無線にて受信した各種情報をネットワークサーバ4へ中継する。基地局3はLoRaWANに規定される変調方式にて無線端末2と接続される。また基地局3はネットワークサーバ4と接続される。基地局3とネットワークサーバ4との接続は、例えば既存のEthernet規格(Ethernetは登録商標)に従ったケーブルで接続される。有線で接続するにあたり、接続に用いる規格、方式は限定されない。また基地局3とネットワークサーバ4とを無線で接続してもよく、無線で接続するにあたり、接続に用いる規格、方式は限定されない。基地局3は、無線端末2とネットワークサーバ4との間で無線と有線の変換、情報中継の能力を備えていれば特定の装置に限定されないが、例えば無線端末2を基地局3の用途で使用して実現してもよい。以後の説明においては、基地局3の内部構成は図示せず、説明を省略する。
The
ネットワークサーバ4は、基地局3から有線にて受信した無線端末2からの各種情報を、上位装置5へ中継する。またネットワークサーバ4は、後述する本発明の動作を実行して無線通信システム1Aにおける無線端末2の参加を制御する。ネットワークサーバ4と上位装置5との接続は、例えば既存のEthernet規格に従ったケーブルで接続され、接続に用いる規格、方式は限定されない。ネットワークサーバ4と上位装置5とを無線で接続してもよく、無線で接続するにあたり、接続に用いる規格、方式は限定されない。
The
上位装置5は、ネットワークサーバ4から有線にて受信した無線端末2からの各種情報に基づいて各種の処理を実行するものである。上位装置5は例えばアプリケーションサーバである。例えば、アプリケーションサーバは無線端末2から送信された各種センサーの検出情報を蓄積し処理して、無線通信システム1Aの利用者へ監視サービスを提供する。また他の例として、アプリケーションサーバは無線端末2から送信された電気機器などから収集した情報を蓄積し処理して、無線通信システム1Aの利用者へエネルギー管理や遠隔検針サービスを提供する。
The
図1において、各装置を結ぶ実線は有線による接続を示し、各装置を結ぶ点線は無線による接続を示す。上述のとおり無線端末2と基地局3は無線で接続され、またネットワークサーバ4と基地局3、および上位装置5とネットワークサーバ4は有線で接続される。ここで、ネットワークサーバ4と基地局3、および上位装置5とネットワークサーバ4は、上述のとおり、有線に限らず無線で接続するものであってもよい。
In FIG. 1, a solid line connecting the devices indicates a wired connection, and a dotted line connecting the devices indicates a wireless connection. As described above, the
(A−2)無線端末2、ネットワークサーバ4の構成
(A−2−1)無線端末2
図2は無線端末2の内部構成を示すブロック図である。図2において無線端末2は、制御部21、記憶部22、送信部23、受信部24、暗号化部25、復号部26、外部インタフェース27、アンテナ28を有する。
(A-2) Configuration of
FIG. 2 is a block diagram showing an internal configuration of the
制御部21は無線端末2の動作を制御するものでありCPU(Central Processing Unit)などにより実現される。制御部21はさらに接続処理部211、一時保持部212、乱数発生部213、暗号鍵生成部214を有する。なお図2において以後の説明のため暗号化部25と復号部26を制御部21の外部に設けているが、制御部21が暗号化部25と復号部26を有していてもよい。図2において制御部21は記憶部22、暗号化部25、復号部26、外部インタフェース27と接続される。
The
接続処理部211は、無線端末2とネットワークサーバ4との間における接続処理を実行する。一時保持部212は、接続処理部211による接続処理に用いる情報を一時的に保持するものであり、例えばCPUにおける小容量のキャッシュメモリ等で実現される。乱数発生部213は、接続処理部211による接続処理に用いる乱数を発生する。暗号鍵生成部214は、接続処理部211による接続処理を受けて、ネットワークサーバ4と共通である暗号鍵を生成する。これら接続処理部211、一時保持部212、乱数発生部213、暗号鍵生成部214の動作により、ネットワークサーバ4との間における接続処理が実行され、無線端末2においてネットワークサーバ4と共通である暗号鍵が生成される。制御部21の動作の詳細は後述する。
The
記憶部22は、無線端末2を動作させるための動作プログラムを格納する主記憶装置、および無線端末2の動作における一次記憶装置である。記憶部22は、主記憶装置としてEEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリなどの不揮発メモリーで実現され、一次記憶装置としてRAM(Random Access Memory)などのメモリーで実現される。なお記憶部22に格納される動作プログラムにおいて、後述する仮AppKeyが予め定義されている。これについては無線端末2の動作の詳細と合わせて後述する。
The
送信部23は、無線端末2から基地局3へ送信する各種情報を、無線通信のために送信処理する。送信部23の送信処理は、LoRaWANに規定されるLoRa変調方式に従った各種情報の変調処理を含む。図2において送信部23は暗号化部25およびアンテナ23と接続される。
The
受信部24は、基地局3からの各種情報を、無線端末2にて処理可能とするために受信処理する。受信部24の受信処理は、LoRaWANに規定されるLoRa変調方式に従った各種情報の復調処理を含む。図2において受信部24は復号部26およびアンテナ23と接続される。
The receiving
暗号化部25は、無線端末2から基地局3へ送信する各種情報を、送信部23の送信処理に先んじて暗号化する。暗号化部25は、暗号鍵生成部214によって生成された、ネットワークサーバ4と共通の暗号鍵を用いて各種情報を暗号化する。なお暗号化部25にて用いられる暗号化方式は限定されない。
The encryption unit 25 encrypts various types of information transmitted from the
復号部26は、受信部24が受信処理した基地局3からの各種情報の暗号化を解除して復号する。復号部26は、暗号鍵生成部214によって生成されたネットワークサーバ4と共通の暗号鍵、換言すると暗号化部25が用いるものと同一の暗号鍵を用いて、各種情報を復号する。なお復号部26にて用いられる暗号化方式は、暗号化部25と同一である。
The decryption unit 26 decrypts various information received from the
外部インタフェース27は、無線端末2と外部装置とを接続するインタフェースである。ここで外部装置は例えば各種センサー、電気機器などである。外部インタフェースは既存の規格に従ったものでよく、例えばUSB(Universal Serial Bus)規格や、Ethernet規格に従ったアダプタである。
The
アンテナ28は、送信部23および受信部24と接続され、基地局3との間で電波の送受信を行う。
The
請求項との対応関係において、無線端末2が通信端末に対応する。また無線端末2における各機能部と請求項とにおける対応関係は次のとおりである。接続処理部211は第一の接続処理手段および第二の接続処理手段に対応する。暗号鍵生成部214は第一の生成手段および第二の生成手段に対応する。乱数発生部213は第一の乱数発生手段に対応する。記憶部22は第一の記憶手段に対応する。送信部23および受信部24は第一の通信手段に対応する。暗号化部25は第一の暗号化手段に対応する。復号部26は第一の復号手段に対応する。
In correspondence with the claims, the
(A−2−2)ネットワークサーバ4の構成
図3はネットワークサーバ4の内部構成を示すブロック図である。図3においてネットワークサーバ4は、制御部41、記憶部42、送信部43、受信部44、暗号化部45、復号部46、外部インタフェース47、インタフェース48を有する。
(A-2-2) Configuration of
制御部41はネットワークサーバ4の動作を制御するものでありCPUなどにより実現される。制御部41はさらに接続処理部411、一時保持部412、乱数発生部413、暗号鍵生成部414を有する。なお図3において以後の説明のため暗号化部45と復号部46を制御部41の外部に設けているが、制御部41が暗号化部45と復号部46を有していてもよい。図3において制御部41は記憶部42、暗号化部45、復号部46、外部インタフェース47と接続される。
The
接続処理部411は、無線端末2を無線通信システム1Aに参加させるために無線端末2との間で行う接続処理を実行する。一時保持部412は、接続処理部411による接続処理に用いる情報を一時的に保持するものであり、例えばCPUにおける小容量のキャッシュメモリ等で実現される。乱数発生部413は、接続処理部411による接続処理に用いる乱数を発生する。暗号鍵生成部414は、接続処理部411による接続処理を受けて、無線端末2と共通である暗号鍵を生成する。これら接続処理部411、一時保持部412、乱数発生部413、暗号鍵生成部414の動作により、無線端末2との間における接続処理が実行され、ネットワークサーバ4において無線端末2と共通である暗号鍵が生成される。制御部41の動作の詳細は後述する。
The
記憶部42は、ネットワークサーバ4を動作させるための動作プログラムを格納する主記憶装置、およびネットワークサーバ4の動作における一次記憶装置である。記憶部42は、主記憶装置としてHDD(Hard Disc Drive)やSSD(Solid State Drive)などで実現され、一次記憶装置としてRAMなどのメモリーで実現される。なお記憶部42に格納される動作プログラムにおいて、後述する仮AppKeyが予め定義されている。これについては制御部41の動作の詳細と合わせて後述する。
The
送信部43は、ネットワークサーバ4から基地局3への各種情報を送信処理する。送信部23の送信処理は、例えば情報のパケット化などである。図3において送信部43は暗号化部45およびインタフェース48と接続される。
The transmitting
受信部44は、基地局3からの各種情報を、ネットワークサーバ4にて処理可能とするために受信処理する。受信部44の受信処理は、例えばパケットからの情報抽出である。図3において受信部44は復号部46およびインタフェース48と接続される。
The receiving
暗号化部45は、ネットワークサーバ4から基地局3へ送信する各種情報を、送信部43の送信処理に先んじて暗号化する。暗号化部45は、暗号鍵生成部414によって生成された、無線端末2と共通の暗号鍵を用いて、各種情報を暗号化する。なお暗号化部45にて用いられる暗号化方式は限定されない。
The
復号部46は、受信部44が受信処理した基地局3からの各種情報の暗号化を解除して復号する。復号部46は、暗号鍵生成部414によって生成された無線端末2と共通の暗号鍵、換言すると暗号化部45が用いるものと同一の暗号鍵を用いて、各種情報を復号する。なお復号部46にて用いられる暗号化方式は、暗号化部45と同一である。
The decrypting
外部インタフェース47は、ネットワークサーバ4と上位装置5とを接続するインタフェースである。ここで上位装置5は、上述のとおり例えばアプリケーションサーバである。上位装置5の態様に合わせて外部インタフェース47を適宜選択すればよく、上述のように上位装置5がアプリケーションサーバであれば、外部インタフェース47を例えばEthernet規格に従ったアダプタとすればよい。
The
インタフェース48は、送信部43および受信部44と接続され、ネットワークサーバ4と基地局3とを接続する例えばEthernet規格に従ったアダプタである。
The
請求項との対応関係において、ネットワークサーバ4がサーバに対応する。またネットワークサーバ4における各機能部と請求項とにおける対応関係は次のとおりである。接続処理部411は第三の接続処理手段および第四の接続処理手段に対応する。暗号鍵生成部414は第三の生成手段および第四の生成手段に対応する。乱数発生部413は第二の乱数発生手段に対応する。記憶部42は第二の記憶手段に対応する。送信部43および受信部44は第二の通信手段に対応する。暗号化部45は第二の暗号化手段に対応する。復号部46は第二の復号手段に対応する。
ネットワークサーバ4における各機能部と第二の本発明とにおける対応関係は次の通りである。接続処理部411および暗号鍵生成部414は第一の処理部および第二の処理部に対応する。一時保持部412は記憶部に対応する。送信部43は送信部に対応する。受信部44は受信部に対応する。暗号化部45は暗号化部に対応する。復号部46は復号部に対応する。
In correspondence with the claims, the
The correspondence between each functional unit in the
(B)動作
図4を参照して、第1の実施形態の動作において利用するLoRaWANに規定される方式を説明する。図5および図6を参照して無線端末2とネットワークサーバ4との間における情報の授受、および暗号鍵生成の流れを説明する。図7および図8を参照して無線端末2およびネットワークサーバ4の動作の詳細を説明する。
(B) Operation With reference to FIG. 4, a method defined in the LoRaWAN used in the operation of the first embodiment will be described. The flow of information exchange and encryption key generation between the
(B−1)LoRaWANにおける鍵生成の仕組み
図4はLoRaWANにおける暗号鍵生成の基本的な仕組みを示す図である。第1の実施形態においては、図4に示す仕組みのうち、エンドデバイスとネットワークサーバとの間で共通の暗号鍵であるAppSKey(Application session key)が生成される仕組みを利用する。なお第1の実施形態において無線端末2がエンドデバイスに相当し、ネットワークサーバ4がネットワークサーバに相当する。なお図4において、エンドデバイスとネットワークサーバのそれぞれにおける情報のうち点線で囲んだものは、本実施形態に関与しない情報であり、これらについては説明を省略する。またエンドデバイスとネットワークサーバのそれぞれにおいて二点鎖線で囲んだNwkSKey(Network session key)は、本実施形態に関与しないため説明を省略する。
(B-1) Mechanism of key generation in LoRaWAN FIG. 4 is a diagram showing a basic mechanism of encryption key generation in LoRaWAN. In the first embodiment, a mechanism in which an AppSkey (Application session key), which is a common encryption key between the end device and the network server, is generated among the mechanisms shown in FIG. In the first embodiment, the
エンドデバイスとネットワークサーバは共通の情報であるAppKey(Application key)90が予め設定されている。AppKeyは、エンドデバイスとネットワークサーバを運用する作業者により設定されるものであり、AppKeyはAppSkeyを生成するための基(シード、ルート)になる情報である。一方でAppSKeyは、エンドデバイスとネットワークサーバのそれぞれでAppKeyを基に生成され、エンドデバイスとネットワークサーバとの間で通信するユーザデータの暗号化および復号に用いられる。AppSKeyはエンドデバイスとネットワークサーバとの接続が解消されるまで有効であり、エンドデバイスとネットワークサーバとの接続が解消された場合は、エンドデバイスとネットワークサーバとの接続が再度確立されると新たなAppSKeyが生成される。 AppKey (Application key) 90, which is common information between the end device and the network server, is preset. AppKey is set by an operator who operates the end device and the network server, and AppKey is information that serves as a base (seed, route) for generating AppKey. On the other hand, AppSKey is generated based on AppKey in each of the end device and the network server, and is used for encryption and decryption of user data communicated between the end device and the network server. AppSKey is valid until the connection between the end device and the network server is cancelled. When the connection between the end device and the network server is canceled, a new connection is established when the connection between the end device and the network server is reestablished. AppSKey is generated.
エンドデバイスはネットワークに参加するにあたり、ネットワークサーバへJoinRequestを送信する。このJoinRequestは少なくとも、エンドデバイス固有の識別子(アドレス)であるDevEUI(End−device identifier)94と、エンドデバイスが発生させた乱数であるDevNonce92を含む。
When the end device joins the network, it transmits a JoinRequest to the network server. This JoinRequest includes at least a DevEUI (End-device identifier) 94 that is an identifier (address) unique to the end device and a
ネットワークサーバはエンドデバイスからJoinRequestを受信すると、JoinRequestに含まれるDevEUI94とDevNonce92を抽出する。そしてDevEUI94に基づいてエンドデバイスを識別し、当該JoinRequestの送信元であるエンドデバイスに対応したNetID(Network identifier)96を特定する。NetIDはエンドデバイスがネットワークに参加するに当たり割り振られる識別子(アドレス)である。さらにネットワークサーバは、乱数を発生させこれをAppNonce98とする。ネットワークサーバはエンドデバイスへ、少なくともNetID96とAppNonce98を含むJoinAcceptを送信する。
When the network server receives the JoinRequest from the end device, the network server extracts the
エンドデバイスはネットワークサーバからJoinAcceptを受信すると、JoinAcceptに含まれるNetID96とAppNonce98を抽出する。そしてエンドデバイスは、ネットワークサーバと共通であるAppKey90、ネットワークサーバへ送信したDevNonce92、ネットワークサーバから受信したNetID96およびAppNonce98を計算機に与え、AppSKey910を生成する。なお計算機はネットワークサーバと共通の演算式を用いてAppSKeyを生成する。
When the end device receives JoinAccept from the network server, the end device extracts
一方でネットワークサーバは、JoinAcceptを送信すると、エンドデバイスと同様にAppSkeyを生成する。つまりネットワークサーバは、エンドデバイスと共通であるAppKey90、エンドデバイスから受信したDevNonce92、エンドデバイスへ送信したNetID96およびAppNonce98を計算機に与え、AppSKey910を生成する。
On the other hand, when the network server transmits JoinAccept, AppNetwork is generated in the same manner as the end device. That is, the network server gives
エンドデバイスとネットワークサーバがそれぞれAppSKeyを生成すると、エンドデバイスがネットワークに参加する状態となる。以後、エンドデバイスとネットワークサーバは、送受信するユーザデータを、AppSkeyを用いて暗号化、復号して通信を行う。 When the end device and the network server each generate AppSKey, the end device enters a state of joining the network. Thereafter, the end device and the network server perform communication by encrypting and decrypting user data to be transmitted and received using AppKey.
上記のように、LoRaWANにおいては、エンドデバイスとネットワークサーバがJoinRequestとJoinAcceptの送受信により、DevNonce、NetID、AppNonceを取得して、AppSkeyを生成する。第1の実施形態ではこの仕組みを利用する。ただし第1の実施形態ではAppKeyの取り扱いが異なっている。 As described above, in LoRaWAN, an end device and a network server acquire DevNance, NetID, and AppNonce by transmitting and receiving JoinRequest and JoinAccept, and generate AppSky. In the first embodiment, this mechanism is used. However, the handling of AppKey is different in the first embodiment.
(B−2)無線端末とネットワークサーバの間の情報授受と暗号鍵生成
次いで、図5および図6を参照して無線端末2とネットワークサーバ4との間における情報の授受、および暗号鍵生成の流れを説明する。図5は無線端末2とネットワークサーバ4とにおけるデータ送受信の流れを示すシーケンス図である。図6は無線端末2とネットワークサーバ4における各情報および暗号鍵の遷移を示す図である。なお図5では基地局3を省略している。また図5中の右側に付したアルファベットA〜Fは、図6中の(A)〜(F)にそれぞれ対応する。
(B-2) Information exchange between wireless terminal and network server and encryption key generation Next, referring to FIG. 5 and FIG. 6, information exchange between
上述したLoRaWANの基本的な仕組みの前提と異なり、第1の実施形態における無線端末2は、無線通信システム1Aを運用する作業者により予めAppKeyが設定されていない。無線端末2は予めAppKeyが設定されていない状態で起動する(S51)。この時、無線端末2は自身のプログラムに定義される仮AppKeyを当該プログラムから読み出して自身に設定する。この仮AppKeyは作業者により設定されるものではなく、無線端末2のプログラムは作業者の干渉を受けないものである。またネットワークサーバ4では、無線通信システム1Aに参加登録していない無線端末2に対して、無線端末2と同様に仮AppKeyを対応づけて予め記憶している。
Unlike the above-mentioned basic premise of LoRaWAN, the
次いで無線端末2は、乱数を発生させてDevNonceとし、DveNonceとDveEUIを含むJoinRequestをネットワークサーバ4へ送信する(S52)。図5のS52までの状態を図6(A)に示す。図6(A)では、無線端末2とネットワークサーバ4の双方に仮AppKey:α1が保持されており、無線端末2にDevNonce:ε1が保持されている。
Next, the
ネットワークサーバ4は無線端末2からJoinRequestを受信すると、JoinRequestに含まれるDveEUIとDevNonceを抽出する。ネットワークサーバ4はDevEUIに基づき無線端末2に対応するNetIDを特定し、また乱数を発生させてAppNonceとする。ネットワークサーバ4はNetIDとAppNonceを含むJoinAcceptを無線端末2へ送信する(S53)。図5のS53までの状態を図6(B)に示す。図6(B)では、ネットワークサーバ4にJoinRequestに含まれるDevNonce:ε1が保持されており、さらにDevEUIから特定したNetID:σ1と、AppNonce:ζ1が保持されている。
When receiving the JoinRequest from the
無線端末2はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2は仮AppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S55)。一方でネットワークサーバ4は、仮AppKey、無線端末2から受信したDveNonce、無線端末2へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S56)。図5のS54およびS55までの状態を図6(C)に示す。図6(C)では、無線端末2にJoinAcceptに含まれるNetID:σ1とAppNonce:ζ1が保持されている。また無線端末2とネットワークサーバ4の双方に、仮AppKey:α1、NetID:σ1、DevNonce:ε1およびAppNonce:ζ1を用いて生成されたAppKey:β1が保持されている。
When the
次いで無線端末2は、S55で生成した正式AppKey(図6(C)のβ1)を保持した状態で再起動する(S56)。無線端末2はこのS56の再起動において、上述したS51の起動時とは異なり、自身のプログラムから仮AppKeyを読み出さず、正式AppKeyを保持して起動する。無線端末2の再起動により、無線端末2とネットワークサーバ4の接続は解消される。この時、ネットワークサーバ4では、無線端末2に対応してS54で生成した正式AppKey(図6(C)のβ1)を保持し、その他情報は接続の解消に伴い消去する。
Next, the
次いで無線端末2は、乱数を発生させてDevNonceとし、DveNonceとDveEUIを含むJoinRequestをネットワークサーバ4へ送信する(S57)。図5のS57までの状態を図6(D)に示す。図6(D)では、無線端末2とネットワークサーバ4の双方にAppKey:β1が保持されており、無線端末2にDevNonce:ε2が保持されている。なお図6(A)で保持されていた仮AppKey:α1は無線端末2の再起動および接続の解消により図6(D)では消去されており、またDevNonceは乱数であるから、図6(D)のDevNonce:ε2は図6(A)のDevNonce:ε1と異なる値である。
Next, the
ネットワークサーバ4は無線端末2からJoinRequestを受信すると、JoinRequestに含まれるDveEUIとDevNonceを抽出する。ネットワークサーバ4はDevEUIに基づき無線端末2に対応するNetIDを特定し、乱数を発生させてAppNonceとする。ネットワークサーバ4はNetIDとAppNonceを含むJoinAcceptを無線端末2へ送信する(S58)。図5のS58までの状態を図6(E)に示す。図6(E)では、ネットワークサーバ4にJoinRequestに含まれるDevNonce:ε2が保持されており、さらにDevEUIから特定したNetID:σ1と、AppNonce:ζ2が保持されている。なおNetIDは無線端末2に固有の識別子であるから、図6(B)と同じくNetID:σ1であり、またAppNonceは乱数であるから、図6(E)のAppNonce:ζ2は図6(B)のAppNonce:ζ1と異なる値である。
When receiving the JoinRequest from the
無線端末2はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2はAppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S510)。一方でネットワークサーバ4は、AppKey、無線端末2から受信したDveNonce、無線端末2へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S59)。図5のS59およびS510までの状態を図6(F)に示す。図6(F)では、無線端末2にJoinAcceptに含まれるNetID:σ1とAppNonce:ζ2が保持されている。また無線端末2とネットワークサーバ4の双方に、AppKey:β1、NetID:σ1、DevNonce:ε2およびAppNonce:ζ2を用いて生成されたAppSKey:γ1が保持されている。なおDevNonce:ε2およびAppNonce:ζ2は乱数であるから、それぞれは、図6(C)のDevNonce:ε1およびAppNonce:ζ1と異なる値である。従って、DevNonce:ε2およびAppNonce:ζ2を用いて生成されるAppSKey:γ1は、AppKey:β1と異なる値である。
When the
無線端末2とネットワークサーバ4は、各々でAppSkey(図6(F)のγ1)が生成されると、当該AppSKeyを用いてユーザデータを暗号化、復号する通常運用へ以降する(S511)。AppSKeyは無線端末2とネットワークサーバ4との接続が解消されるまで有効であるから、無線端末2とネットワークサーバ4との接続が解消された場合は、S51からS510までの動作が実行され、S52からS55(図6(A)〜(C))のフェーズ1で新たなAppKeyが生成され、S56からS510(図6(D)〜(F))のフェーズ2で新たなAppSkeyが生成される。
When the AppKey (γ1 in FIG. 6F) is generated in each of the
なお第一の本発明および第二の本発明との対応関係において、上述した仮AppKeyは第一の情報に対応し、正式AppKeyは第二の情報に対応し、AppSKeyは暗号鍵に対応する。 In the correspondence relationship between the first invention and the second invention, the above-mentioned temporary AppKey corresponds to the first information, the official AppKey corresponds to the second information, and AppSKey corresponds to the encryption key.
(B−3)無線端末の動作フロー
図5および図6を参照して説明した無線端末とネットワークサーバの間の情報授受と暗号鍵生成について、無線端末2に着目しその動作の詳細を説明する。図7は無線端末2の動作を示すフローチャートである。
(B-3) Operation Flow of Wireless Terminal With regard to information exchange and encryption key generation between the wireless terminal and the network server described with reference to FIGS. 5 and 6, the details of the operation will be described focusing on the
無線端末2が起動すると、制御部21は記憶部22からAppKeyの読出しを試みる(S700)。そして記憶部22にAppKeyが保持されているかを判定する(S702)。上述のとおり、無線端末2は予めAppKeyが設定されていない状態で起動するため、記憶部22にAppKeyは保持されていない。従って判定は否定される(S702:No)。
When the
S702の判定が否定されると、制御部21は記憶部22に格納される動作プログラムに定義される仮AppKey(図6(A)のα1)を動作プログラムから読み出し、一時保持部212に保持する(S704)。この仮AppKeyは動作プログラムにて定義されるため、無線通信システム1Aを運用する作業者は干渉できず、従って作業者は仮AppKeyを知ることはできない。
If the determination in S702 is negative, the
制御部21は記憶部22からDevEUIを読み出して(図示せず)一時保持部212に保持する(S708)。また制御部21は乱数発生部213に乱数を発生させこれをDevNonce(図6(A)のε1)とし一時保持部212に保持する(S710)。
The
制御部21は接続処理部211に、DevEUIおよびDevNonceを含むJoinRequestコマンドを作成させる(S712)。JoinRequestコマンドの作成は、例えばLoRaWANにて規定される方式を用いてもよい。接続処理部211によりJoinRequestコマンドが作成されると、制御部21は送信部23を介してJoinRequestをネットワークサーバ4へ送信する(S714)。なおJoinRequestを暗号化部25で暗号化してもよい。暗号化部25でJoinRequestを暗号化する場合は、例えば仮AppKeyを用いて暗号化してもよい。
The
送信部23を介してJoinRequestをネットワークサーバ4に送信すると、無線端末2はネットワークサーバからのJoinAcceptの受信を待機する(S716)。
If JoinRequest is transmitted to the
無線端末2がネットワークサーバ4からJoinAcceptを受信すると(S716:Yes)、制御部21は受信したJoinAcceptに含まれるNetID(図6(C)のδ1)とAppNonce(図6(C)のζ1)を抽出し、一時保持部212に保持する(S718)。
When the
次いで制御部21は、暗号鍵生成部214に、一時保持部212に保持された仮AppKey(図6(C)のα1)、DevNonce(図6(C)のε1)、NetID(図6(C)のδ1)およびAppNonce(図6(C)のζ1)を用いて暗号鍵を生成させる(S720)。
Next, the
制御部21は暗号鍵が生成されると、記憶部22にAppKeyが保持されているかを再度判定する(S722)。S722の判定は上述したS702の判定と同様である。ここで、記憶部22にAppKeyは保持されていなので、判定は否定される(S722:No)。
When the encryption key is generated, the
S722の判定が否定されると、制御部21は、S720にて生成された暗号鍵を正式なAppKey(図6(C)のβ1)として記憶部22に保持する(S724)。
If the determination in S722 is negative, the
次いで制御部21は、AppKeyを記憶部22に保持した状態で、無線端末2を再起動する(S726)。この再起動は、無線端末2の電源を一旦遮断して再度投入するハードリセットでもよいし、無線端末2の電源を維持したままソフトウェアを再起動するソフトリセットでもよい。無線端末2が再起動すると、処理は図7に示すフローチャートの先頭(図7に丸囲みのAで図示)に戻る。
Next, the
無線端末2が再起動すると、制御部21は記憶部22からAppKeyの読出しを試みる(S700)。そして記憶部22にAppKeyが保持されているかを判定する(S702)。ここでは、記憶部22にAppKey(図6(D)のβ1)が保持されているので、判定は肯定される(S702:Yes)。
When the
S702の判定が肯定されると、制御部21は記憶部22に保持されるAppKey(図6(D)のβ1)を一時保持部212に保持する(S706)。
If the determination in S702 is affirmative, the
以降、制御部21、乱数発生部213、暗号鍵生成部214の動作は、上述したS708からS720までにおける動作と同様である。ただし、図7のフローの2週目において、乱数発生部213が発生する乱数は図6(D)のDevNoncce:ε2であり、ネットワークサーバ4から受信するJoinAcceptには図6(E)のNetID:δ1とAppNonce:ζ2が含まれ、暗号鍵生成部214は図6(F)のAppKey;β1、DevNonce:ε2、NetID:δ1およびAppNonce:ζ2を用いて暗号鍵を生成する。
Thereafter, the operations of the
制御部21は暗号鍵が生成されると、記憶部22にAppKeyが保持されているかを再度判定する(S722)。S722の判定は上述したS702の判定と同様である。ここで、記憶部22にAppKey:β1が保持されているので、判定は肯定される(S722:Yes)。
When the encryption key is generated, the
S722の判定が肯定されると、制御部21は、S720にて生成された暗号鍵をAppSKey(図6(F)のγ1)として記憶部22に保持する(S728)。
If the determination in S722 is affirmed, the
以降、無線端末2は、記憶部22に保持したAppSKey(図6(F)のγ1)を暗号鍵に用いて、ネットワークサーバ4との通信を行う通用運用へ移行する(S730)。通常運用において、無線端末2からネットワークサーバ4へ送信されるデータは暗号化部25によりAppSKeyを用いて暗号化される。また通常運用において、ネットワークサーバ4から受信されるデータは復号部26によりAppSKeyを用いて復号される。
Thereafter, the
(B−4)ネットワークサーバの動作フロー
図5および図6を参照して説明した無線端末とネットワークサーバの間の情報授受と暗号鍵生成について、ネットワークサーバ4に着目しその動作の詳細を説明する。図8はネットワークサーバ4の動作を示すフローチャートである。
(B-4) Operation Flow of Network Server Details of the operation of the information exchange and encryption key generation between the wireless terminal and the network server described with reference to FIGS. 5 and 6 will be described focusing on the
ネットワークサーバ4は無線端末2からのJoinRequestの受信を待機する(S800)。
The
ネットワークサーバ4の制御部41(図3)は、無線端末2からJoinRequestを受信すると(S800:Yes)、当該JoinRequestの送信元である無線端末2に対応するAppKeyが記憶部42に保持されているか判定する(S802)。ここで、記憶部42には無線端末2に対応するAppKeyは保持されていないので(図6(A))、判定は否定される(S802:No)。なお無線端末2の特定はJoinRequestに含まれるDevEUIを用いる。
When the control unit 41 (FIG. 3) of the
S802の判定が否定されると、制御部41は記憶部42に格納される動作プログラムに定義される仮AppKey(図6(A)のα1)を動作プログラムから読み出し、一時保持部412に保持する(S804)。この仮AppKeyは、無線端末2と同様に動作プログラムにて定義される。
If the determination in S802 is negative, the
次いで制御部41は、受信したJoinRequestに含まれるDevEUI(図示せず)に基づいて無線端末2を特定し、無線端末2に対応するNetID(図6(B)のδ1)を記憶部42から読み出し、一時保持部412に保持する(S808)。また制御部41は、乱数発生部413に乱数を発生させこれをAppNonce(図6(B)のζ1)とし一時保持部212に保持する(S810)。
Next, the
制御部41は接続処理部411に、NetIDおよびAppNonceを含むJoinAcceptコマンドを作成させる(S812)。JoinAcceptコマンドの作成は、例えばLoRaWANにて規定される方式を用いてもよい。接続処理部411によりJoinAcceptコマンドが作成されると、制御部41は送信部43を介してJoinAcceptを無線端末2へ送信する(S814)。なおJoinAcceptを暗号化部45で暗号化してもよい。暗号化部45でJoinAcceptを暗号化する場合は、例えば仮AppKeyを用いて暗号化してもよい。
The
次いで制御部41は、無線端末2から受信したJoinRequestに含まれるDevNonce(図6(B)のε1)を抽出し、一時期億部412に保持する(S816)。なおS816の処理は、無線端末2からJoinRequestを受信した時点(S800:Yes)から、無線端末2へJoinAcceptを送信する時点(S814)までの任意のタイミングで行われてもよい。図8においては、説明のため便宜的にS816の処理をS814の処理の後としている。
Next, the
次いで制御部41は、暗号鍵生成部414に、一時保持部412に保持された仮AppKey(図6(C)のα1)、DevNonce(図6(C)のε1)、NetID(図6(C)のδ1)およびAppNonce(図6(C)のζ1)を用いて暗号鍵を生成させる(S818)。
Next, the
制御部41は暗号鍵が生成されると、記憶部42に当該無線端末2に対応するAppKeyが保持されているかを再度判定する(S820)。S820の判定は上述したS802の判定と同様である。ここで、記憶部42に、当該無線端末2に対応するAppKeyは保持されていなので、判定は否定される(S820:No)。
When the encryption key is generated, the
S820の判定が否定されると、制御部41は、S818にて生成された暗号鍵を正式なAppKey(図6(C)のβ1)として記憶部42に保持する(S822)。
If the determination in S820 is negative, the
次いでネットワークサーバ4の処理は、図8に示すフローチャートの先頭(図8に丸囲みのAで図示)に戻り、ネットワークサーバ4は当該無線端末2からのJoinRequestの受信を待機する(S800)。
Next, the processing of the
制御部41は、当該無線端末2からJoinRequestを受信すると(S800:Yes)、当該JoinRequestの送信元である無線端末2に対応するAppKeyが記憶部42に保持されているか判定する(S802)。ここで、記憶部42には無線端末2に対応するAppKey:β1が保持されるので(図6(D))、判定は肯定される(S802:Yes)。なお無線端末2の特定はJoinRequestに含まれるDevEUIを用いる。
When receiving the JoinRequest from the wireless terminal 2 (S800: Yes), the
S802の判定が肯定されると、制御部41は記憶部42に保持されるAppKey(図6(D)のβ1)を一時保持部412に保持する(S806)。
If the determination in S802 is affirmed, the
以降、制御部41、乱数発生部413、暗号鍵生成部414の動作は、上述したS808からS818までにおける動作と同様である。ただし、図8のフローの2週目において、ネットワークサーバ4から無線端末2へ送信されるJoinAcceptには、乱数発生部413が発生する乱数として図6(E)のAppNoncce:ζ2が含まれ、当該無線端末2に対応するNetID:δ1(図6(E))が含まれる。また無線端末2から受信するJoinRequestには図6(E)のDevNonce:ε2が含まれる。そして暗号鍵生成部414は図6(F)のAppKey;β1、DevNonce:ε2、NetID:δ1およびAppNonce:ζ2を用いて暗号鍵を生成する。
Thereafter, the operations of the
制御部41は暗号鍵が生成されると、記憶部42にAppKeyが保持されているかを再度判定する(S820)。S820の判定は上述したS802の判定と同様である。ここで、記憶部42にAppKey:β1が保持されているので、判定は肯定される(S820:Yes)。
When the encryption key is generated, the
S820の判定が肯定されると、制御部41は、S818にて生成された暗号鍵をAppSKey(図6(F)のγ1)として記憶部42に保持する(S824)。
If the determination in S820 is affirmed, the
以降、ネットワークサーバ4は、記憶部42に保持したAppSKey(図6(F)のγ1)を暗号鍵に用いて、当該無線端末2との通信を行う通用運用へ移行する(S826)。通常運用において、ネットワークサーバ4から送信されるデータは暗号化部45によりAppSKeyを用いて暗号化される。無線端末2から受信されるデータは復号部46によりAppSKeyを用いて復号される。
Thereafter, the
(C)第1の実施形態における効果
上述した第1の実施形態によれば、無線端末2に予めAppKeyを保持させる必要が無い。従前では作業者が無線端末2の設置時に、無線端末2にAppKeyを保持させる必要があったため、作業者からAppKeyが漏洩するおそれがあった。一方で第1の実施形態では、上述のとおり、無線端末2はAppKeyが設定されていない状態で起動し、無線端末2は自身のプログラムに定義される仮AppKey(図6のα1)を当該プログラムから読み出して自身に設定する。無線端末2のプログラムは無線端末2を設置する作業者の干渉を受けないものであるから、第1の実施形態において仮AppKeyが作業者を含めた第三者に漏洩する可能性は低く、第1の実施形態は従前に比べてAppKey管理の点でセキュリティが向上している。
(C) Effect in the first embodiment According to the first embodiment described above, it is not necessary to cause the
また第1の実施形態では、無線端末2とネットワークサーバ4の双方は、仮AppKey(図6のα1)を用いて正式なAppKey(図6のβ1)を装置内部で生成し、更に正式なAppKey(図6のβ1)を用いてAppSKey(図6のγ1)を装置内部で生成し、当該AppSKey(図6のγ1)を用いて通信の暗号化を行う。上述のとおり仮AppKeyは第三者に漏洩しにくいものであるから、正式なAppKeyおよびAppSKeyは更に漏洩、解析されにくいものであり、第1の実施形態は従前に比べAppSKey管理の点でもセキュリティが向上している。
In the first embodiment, both the
さらに第1の実施形態では、上述のとおりAppKey管理の点および、AppSKey管理の点でセキュリティ向上を実現しているが、無線通信システム1Aで用いられる暗号化方式は共通鍵暗号方式である。第1の実施形態は、無線端末2の消費電力増大、ハードウェア高度化を招く公開鍵暗号方式を用いていない。従って第1の実施形態は、共通鍵暗号方式を用い、LPWAの無線通信システムの利点である無線端末2の低消費電力性、低経済コストを損なわずに、従前に比べセキュリティが向上した無線通信システム1Aを実現している。
Furthermore, in the first embodiment, as described above, security is improved in terms of AppKey management and AppSKey management, but the encryption method used in the wireless communication system 1A is a common key encryption method. The first embodiment does not use a public key cryptosystem that causes an increase in power consumption of the
(2)第2の実施形態
本発明の第2の実施形態を、図9から図11を参照して説明する。第1の実施形態ではネットワークサーバ4に1つの無線端末2が接続される場合の構成と動作を説明したが、第2の実施形態ではネットワークサーバ4に複数の無線端末2が接続される場合の構成と動作を説明する。また第2の実施形態でも、図4に示すLoRaWANに規定されるAppSkey生成の仕組みを利用する。なお以下の説明では、第1の実施形態と同一である構成、動作については図1から図8のそれぞれを適宜参照して説明したり、説明の一部を省略したりすることがある。
(2) Second Embodiment A second embodiment of the present invention will be described with reference to FIGS. In the first embodiment, the configuration and operation when one
(D)ハードウェア
(D−1)無線通信システムの全体構成
図9は、第2の実施形態における無線通信システム1Bの全体構成を示す構成図である。図9において、無線通信システム1Bは、複数の無線端末2−1〜2−n(nは2以上の整数)、基地局3、ネットワークサーバ4、上位装置5を含む。
(D) Hardware (D-1) Overall Configuration of Radio Communication System FIG. 9 is a configuration diagram showing the overall configuration of the radio communication system 1B in the second embodiment. In FIG. 9, the wireless communication system 1B includes a plurality of wireless terminals 2-1 to 2-n (n is an integer of 2 or more), a
各無線端末2−1〜2−n、基地局3、ネットワークサーバ4および上位装置5それぞれの機能、役割は、第1の実施形態にて説明したものと同様である。図9における接続関係については、無線端末2−1〜2−nのそれぞれが、基地局3とLoRaWANに規定される変調方式にて無線接続される。即ち第2の実施形態では、基地局3と無線端末2−1〜2−nが1対nで接続される。
The functions and roles of each of the wireless terminals 2-1 to 2-n, the
(D−2)無線端末2−1〜2−n、ネットワークサーバ4の構成
(D−2−1)無線端末2−1〜2−n
第2の実施形態における無線端末2−1〜2−nの内部構成は、第1の実施形態における無線端末2の内部構成(図2)と同様である。
(D-2) Configuration of radio terminals 2-1 to 2-n and network server 4 (D-2-1) Radio terminals 2-1 to 2-n
The internal configuration of the wireless terminals 2-1 to 2-n in the second embodiment is the same as the internal configuration (FIG. 2) of the
(D−2−2)ネットワークサーバ4の構成
(D-2-2) Configuration of
第2の実施形態におけるネットワークサーバ4の内部構成は、第1の実施形態におけるネットワークサーバ4の内部構成(図3)と同様である。ただしネットワークサーバ4の記憶部42は、複数の無線端末2−1〜2−nのそれぞれに対して各種情報を記憶可能なように論理構造が設けられている(図示せず)。
The internal configuration of the
(E)動作
図10および図11を参照して、複数の無線端末2−1〜2−nとネットワークサーバ4との間における情報の授受、および暗号鍵生成の流れを説明する。なお第2の実施形態においても、ネットワークサーバ4と1台の無線端末2との間では、図4を用いて説明したLoRaWANに規定される暗号鍵生成方式を利用する。また以後の説明では、複数の無線端末2−1〜2−nのうち、無線端末2−1と無線端末2−2の2台を代表として説明する。
(E) Operation With reference to FIG. 10 and FIG. 11, a flow of information exchange and encryption key generation between the plurality of wireless terminals 2-1 to 2-n and the
(E−1)複数の無線端末とネットワークサーバ間の情報授受と暗号鍵生成
図10は無線端末2−1 、無線端末2−2およびネットワークサーバ4におけるデータ送受信の流れを示すシーケンス図である。図11は無線端末2−1、無線端末2−2とネットワークサーバ4における各情報の遷移を示す図である。なお図10では基地局3を省略している。また図10中の右側に付したアルファベットA〜Fは、図11中の(A)〜(F)にそれぞれ対応する。
(E-1) Information exchange and encryption key generation between a plurality of wireless terminals and a network server FIG. 10 is a sequence diagram showing a flow of data transmission / reception in the wireless terminal 2-1, the wireless terminal 2-2 and the
第2の実施形態において、無線端末2−1と無線端末2−2は同期して動作するものではない。従って各無線端末2とネットワークサーバ4との間における通信は適宜のタイミングで行われ、無線端末2−1、無線端末2−2およびネットワークサーバ4の内部における処理も、適宜のタイミングで行われる。図10にでは説明のため便宜的に、無線端末2−1と無線端末2−2の通信タイミングと処理タイミングに前後関係を設けているが、各処理のタイミングの前後関係は図10に限定されるものではない。
In the second embodiment, the wireless terminal 2-1 and the wireless terminal 2-2 do not operate in synchronization. Therefore, communication between each
図10において、無線端末2−1、無線端末2−2のそれぞれについての、ネットワークサーバ4との間における情報の授受および暗号鍵生成の流れは、第1の実施形態にて図5、図6を用いて説明したものと同じである。但し、ネットワークサーバ4では、無線端末2−1と無線端末2−2のそれぞれに対してAppKey、AppSKey、NetID、DevNonce、AppNonceの生成と管理を行う。
In FIG. 10, the flow of information exchange and encryption key generation between the wireless terminal 2-1 and the wireless terminal 2-2 with the
無線端末2−1および無線端末2−2は、無線通信システム1Bを運用する作業者により予めAppKeyが設定されていない。無線端末2−1および無線端末2−2は予めAppKeyが設定されていない状態で起動する(S100、S102)。この時、無線端末2−1および無線端末2−2は自身のプログラムに定義される仮AppKeyを当該プログラムから読み出して自身に設定する。なお無線端末2−1および無線端末2−2に搭載されるプログラムには、同一の仮AppKeyを定義する。無線端末2の数が2以上のn台であっても同様に、無線端末2−1〜2−nのプログラムに同一の仮AppKeyを定義する。一方でネットワークサーバ4では、無線通信システム1Bに参加登録していない無線端末2−1と無線端末2−2のそれぞれに対し一律に、同一の仮AppKeyを記憶している。
In the wireless terminal 2-1 and the wireless terminal 2-2, AppKey is not set in advance by an operator who operates the
次いで無線端末2−1および無線端末2−2はそれぞれ、乱数を発生させてDevNonceとし、DevNonceEUIを含むJoinRequestをネットワークサーバ4へ送信する(S104、S106)。図10のS106までの状態を図11(A)に示す。図11(A)では、無線端末2−1とネットワークサーバ4の双方に仮AppKey:α1が保持されており、無線端末2−2とネットワークサーバ4の双方に仮AppKey:α1が保持されている。また無線端末2−1にDevNonce:ε1が保持されており、無線端末2−2にDevNonce:ε2が保持されている。DevNonceは乱数であるから、ε1とε2は関連の無い異なった値である。
Next, each of the wireless terminal 2-1 and the wireless terminal 2-2 generates a random number as DevNonce, and transmits JoinRequest including DevNanceEUI to the network server 4 (S104, S106). The state up to S106 in FIG. 10 is shown in FIG. In FIG. 11A, both the wireless terminal 2-1 and the
ネットワークサーバ4は無線端末2−1からJoinRequestを受信すると、JoinRequestに含まれるDveEUIとDevNonceを抽出する。ネットワークサーバ4はDevEUIに基づき無線端末2−1に対応するNetIDを特定し、乱数を発生させてAppNonceとする。ネットワークサーバ4はNetIDとAppNonceを含むJoinAcceptを無線端末2−1へ送信する(S108)。またネットワークサーバ4は無線端末2−2に対しても同様に、DevEUIに基づき無線端末2−2に対応するNetIDを特定し、乱数を発生させてAppNonceとし、NetIDとAppNonceを含むJoinAcceptを無線端末2−2へ送信する(S1010)。図10のS1010までの状態を図11(B)に示す。図11(B)では、ネットワークサーバ4に無線端末2−1に対応付けてDevNonce:ε1が保持されており、さらにDevEUIから特定したNetID:σ1と、AppNonce:ζ1が保持されている。またネットワークサーバ4に無線端末2−2に対応付けてDevNonce:ε2が保持されており、さらにDevEUIから特定したNetID:σ2と、AppNonce:ζ2が保持されている。ここでAppNonceは乱数であるから、ζ1とζ2は関連の無い異なった値である。
When the
無線端末2−1はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2−1は仮AppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S1014)。一方でネットワークサーバ4は、仮AppKey、無線端末2−1から受信したDveNonce、無線端末2−1へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S1012)。
When receiving the Join Accept from the
無線端末2−2はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2−2は仮AppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S1018)。一方でネットワークサーバ4は、仮AppKey、無線端末2−2から受信したDveNonce、無線端末2−2へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これを正式AppKeyとする(S1016)。
When receiving the Join Accept from the
図10のS1012からS1018までの状態を図11(C)に示す。図11(C)では、無線端末2−1にJoinAcceptに含まれるNetID:σ1とAppNonce:ζ1が保持されており、無線端末2−1とネットワークサーバ4の双方に、仮AppKey:α1、NetID:σ1、DevNonce:ε1およびAppNonce:ζ1を用いて生成されたAppKey:β1が保持されている。また図11(C)では、無線端末2−2にJoinAcceptに含まれるNetID:σ2とAppNonce:ζ2が保持されており、無線端末2−2とネットワークサーバ4の双方に、仮AppKey:α1、NetID:σ2、DevNonce:ε2およびAppNonce:ζ2を用いて生成されたAppKey:β2が保持されている。ここで、無線端末2−1に対するAppKey:β1と無線端末2−2に対するAppKey:β2は、それぞれ異なるNetIDおよび乱数値(DevNonce、AppNonce)に基づき生成されるので、β1とβ2は関連の無い異なる値である。
The state from S1012 to S1018 in FIG. 10 is shown in FIG. In FIG. 11C, the wireless terminal 2-1 holds NetID: σ1 and AppNonce: ζ1 included in JoinAccept, and both the wireless terminal 2-1 and the
次いで無線端末2−1は、S1014で生成した正式AppKey(図11(C)のβ1)を保持した状態で再起動する(S1020)。無線端末2はこの再起動において、上述したS100の起動時とは異なり、自身のプログラムから仮AppKeyを読み出さず、正式AppKeyを保持して起動する。無線端末2−1の再起動により、無線端末2−1とネットワークサーバ4の接続は解消される。この時、ネットワークサーバ4では、無線端末2−1に対応してS1012で生成した正式AppKey(図11(C)のβ1)を保持し、その他情報は接続の解消に伴い消去する。
Next, the wireless terminal 2-1 restarts in a state where the official AppKey (β1 in FIG. 11C) generated in S1014 is held (S1020). In this restart, the
無線端末2−2も同様に、S1018で生成した正式AppKey(図11(C)のβ2)を保持した状態で再起動する(S1022)。無線端末2−2はこの再起動において、上述したS102の起動時とは異なり、自身のプログラムから仮AppKeyを読み出さず、正式AppKeyを保持して起動する。無線端末2−2の再起動により、無線端末2−2とネットワークサーバ4の接続は解消される。この時、ネットワークサーバ4では、無線端末2−2に対応してS1016で生成した正式AppKey(図11(C)のβ2)を保持し、その他情報は接続の解消に伴い消去する。
Similarly, the wireless terminal 2-2 restarts in a state where the official AppKey (β2 in FIG. 11C) generated in S1018 is held (S1022). In this restart, the wireless terminal 2-2 does not read the temporary AppKey from its own program, but starts the official AppKey while it is different from the above-described start of S102. The connection between the wireless terminal 2-2 and the
次いで無線端末2−1および無線端末2−2はそれぞれ、乱数を発生させてDevNonceとし、DevNonceEUIを含むJoinRequestをネットワークサーバ4へ送信する(S1024、S1026)。図10のS1026までの状態を図11(D)に示す。図11(D)では、無線端末2−1とネットワークサーバ4の双方にAppKey:β1が保持されており、無線端末2−1にDevNonce:ε3が保持されている。なお図11(A)で保持されていた仮AppKey:α1は無線端末2−1の再起動および接続の解消により、図11(D)では消去されている。また図11(D)では、無線端末2−2とネットワークサーバ4の双方にAppKey:β2が保持されており、無線端末2−2にDevNonce:ε4が保持されている。なお図11(A)で保持されていた仮AppKey:α1は無線端末2−2の再起動および接続の解消により、図11(D)では消去されている。DevNonceは乱数であるから、ε3とε4は関連の無い異なった値である。
Next, the wireless terminal 2-1 and the wireless terminal 2-2 generate random numbers as DevNonce, and transmit JoinRequest including DevNanceEUI to the network server 4 (S1024, S1026). The state up to S1026 in FIG. 10 is shown in FIG. In FIG. 11D, AppKey: β1 is held in both the wireless terminal 2-1 and the
ネットワークサーバ4は無線端末2−1からJoinRequestを受信すると、JoinRequestに含まれるDveEUIとDevNonceを抽出する。ネットワークサーバ4はDevEUIに基づき無線端末2−1に対応するNetIDを特定し、乱数を発生させてAppNonceとする。ネットワークサーバ4はNetIDとAppNonceを含むJoinAcceptを無線端末2−1へ送信する(S1028)。またネットワークサーバ4は無線端末2−2に対しても同様に、DevEUIに基づき無線端末2−2に対応するNetIDを特定し、乱数を発生させてAppNonceとし、NetIDとAppNonceを含むJoinAcceptを無線端末2−2へ送信する(S1030)。図10のS1030までの状態を図11(E)に示す。図11(E)では、ネットワークサーバ4に無線端末2−1に対応付けてDevNonce:ε3が保持されており、さらにDevEUIから特定したNetID:σ1と、AppNonce:ζ3が保持されている。なおNetIDは無線端末2−1に固有の識別子であるから、図11(B)と同じくNetID:σ1である。またネットワークサーバ4に無線端末2−2に対応付けてDevNonce:ε4が保持されており、さらにDevEUIから特定したNetID:σ2と、AppNonce:ζ4が保持されている。なおNetIDは無線端末2−2に固有の識別子であるから、図11(B)と同じくNetID:σ2である。ここでAppNonceは乱数であるから、ζ3とζ4は関連の無い異なった値である。
When the
無線端末2−1はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2−1はAppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S1034)。一方でネットワークサーバ4は、AppKey、無線端末2−1から受信したDveNonce、無線端末2−1へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S1032)。
When receiving the Join Accept from the
無線端末2−2はネットワークサーバ4からJoinAcceptを受信すると、JoinAcceptに含まれるNetIDとAppNonceを抽出する。無線端末2−2はAppKey、ネットワークサーバ4へ送信したDveNonce、ネットワークサーバ4から受信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S1038)。一方でネットワークサーバ4は、AppKey、無線端末2−2から受信したDveNonce、無線端末2−2へ送信したNetIDおよびAppNonceを用いて暗号鍵を生成し、これをAppSKeyとする(S1036)。
When receiving the Join Accept from the
図10のS1032からS1038までの状態を図11(F)に示す。図11(F)では、無線端末2−1にJoinAcceptに含まれるNetID:σ1とAppNonce:ζ3が保持されており、無線端末2−1とネットワークサーバ4の双方に、AppKey:β1、NetID:σ1、DevNonce:ε3およびAppNonce:ζ3を用いて生成されたAppSKey:γ1が保持されている。また図11(C)では、無線端末2−2にJoinAcceptに含まれるNetID:σ2とAppNonce:ζ4が保持されており、無線端末2−2とネットワークサーバ4の双方に、AppKey:β2、NetID:σ2、DevNonce:ε4およびAppNonce:ζ4を用いて生成されたAppSKey:γ2が保持されている。ここで、無線端末2−1に対するAppSKey:γ1と無線端末2−2に対するAppSKey:γ2は、それぞれ異なるAppKey、NetIDおよび乱数値(DevNonce、AppNonce)に基づき生成されるので、γ1とγ2は関連の無い異なる値である。
The state from S1032 to S1038 in FIG. 10 is shown in FIG. In FIG. 11F, the wireless terminal 2-1 holds NetID: σ1 and AppNonce: ζ3 included in JoinAccept, and both the wireless terminal 2-1 and the
無線端末2−1とネットワークサーバ4は、各々でAppSKey(図11(F)のγ1)が生成されると、当該AppSKeyを用いてユーザデータを暗号化、復号する通常運用へ移行する(S1040)。また無線端末2−2とネットワークサーバ4は、各々でAppSKey(図11(F)のγ2)が生成されると、当該AppSKeyを用いてユーザデータを暗号化、復号する通常運用へ移行する(S1042)。ここで、AppSKey:γ1およびγ2は、無線端末2−1と無線端末2−2のそれぞれとネットワークサーバ4との接続が解消されるまで有効であるから、無線端末2−1あるいは無線端末2−2とネットワークサーバ4との接続が解消された場合は、接続が解消された無線端末2とネットワークサーバ4との接続動作が実行され、図6(A)〜(C)のフェーズ1で新たなAppKeyが生成され、図6(D)〜(F)のフェーズ2で新たなAppSkeyが生成される。
When AppSkey (γ1 in FIG. 11F) is generated in each of the wireless terminal 2-1 and the
(E−2)無線端末の動作フロー
第2の実施形態における無線端末2−1および無線端末2−2それぞれの動作は、第1の実施形態にて説明した無線端末2の動作と同一である。即ち、第2の実施形態における無線端末2−1および無線端末2−2それぞれの動作は図7のフローチャートにて説明される。
(E-2) Operation Flow of Wireless Terminal The operations of the wireless terminal 2-1 and the wireless terminal 2-2 in the second embodiment are the same as the operations of the
(E−3)ネットワークサーバの動作フロー
第2の実施形態におけるネットワークサーバ4の、無線端末2−1および無線端末2−2のそれぞれに対する動作は、第1の実施形態にて説明したネットワークサーバ4の動作と同一である。即ち、第2の実施形態におけるネットワークサーバ4の動作は図8のフローチャートにて説明される。上述のとおり、無線端末2−1と無線端末2−2は同期して動作するものではないので、ネットワークサーバ4は無線端末2−1に対して適宜に図8のフローチャートに示される動作を行い、無線端末2−2に対しても適宜に図8のフローチャートに示される動作を行う。
(E-3) Operation Flow of Network Server The operation of the
(F)第2の実施形態における効果
上述した第2の実施形態によれば、第1の実施形態と同様の効果を得ることができる。即ち、無線端末2−1および無線端末2−2のそれぞれに予めAppKeyを保持させる必要が無く、無線端末2−1および無線端末2−2のそれぞれは自身のプログラムに定義される仮AppKeyを当該プログラムから読み出して自身に設定するので、第1の実施形態と同様に、第2の実施形態は従前に比べてAppKey管理の点でセキュリティが向上している。また第2の実施形態は、第1の実施形態と同様に、従前に比べAppSKey管理の点でもセキュリティが向上している。また第2の実施形態は、共通鍵暗号方式を用い、LPWAの無線通信システムの利点である無線端末2の低消費電力性、低経済コストを損なわずに、従前に比べセキュリティが向上した無線通信システム1Bを実現している。
(F) Effects in the Second Embodiment According to the second embodiment described above, the same effects as in the first embodiment can be obtained. That is, there is no need to hold the AppKey in advance in each of the wireless terminal 2-1 and the wireless terminal 2-2, and each of the wireless terminal 2-1 and the wireless terminal 2-2 receives the temporary AppKey defined in its own program. Since it is read from the program and set in itself, as in the first embodiment, the second embodiment has improved security in terms of AppKey management compared to the previous embodiment. In the second embodiment, as in the first embodiment, the security is improved in terms of AppSKey management as compared with the previous embodiment. Further, the second embodiment uses a common key cryptosystem, and wireless communication with improved security compared to the conventional one without losing the low power consumption and low economic cost of the
第2の実施形態に特有な点は、無線端末2−1および無線端末2−2のそれぞれに予めAppKeyを保持させずとも、無線端末2−1および無線端末2−2のそれぞれがネットワークサーバ4に接続し、人手に依らずAppKeyが生成される点である。上述のように、無線通信システムに共通鍵暗号方式を採用する場合、暗号鍵(AppKey)を、無線端末2の設置時に、無線端末2に保持させる必要がある。つまり従前では、無線通信システムを構築する者は、多数の無線端末2のそれぞれに異なる暗号鍵(AppKey)を保持させ、かつネットワークサーバ4にも無線端末2に対応したそれぞれ異なる暗号鍵(AppKey)を登録する必要があり、多大な手間を要するものであった。
A point peculiar to the second embodiment is that each of the wireless terminal 2-1 and the wireless terminal 2-2 does not hold the AppKey in advance in each of the wireless terminal 2-1 and the wireless terminal 2-2. The AppKey is generated regardless of manpower. As described above, when the common key cryptosystem is adopted in the wireless communication system, it is necessary to hold the encryption key (AppKey) in the
対して第2の実施形態では、無線端末2−1および無線端末2−2のそれぞれに予めAppKeyを保持させる必要がなく、また無線端末2−1および無線端末2−2のそれぞれのプログラムに定義する仮AppKeyは、無線端末2の数に依らず同一の値でよい(図11のα1)。そして第2の実施形態では、無線端末2−1および無線端末2−2がネットワークサーバ4と通信を行う過程で、無線端末2ごとに異なる正式AppKeyが無線端末2とネットワークサーバ4にて生成される(図11のβ1およびβ2)。つまり第2の実施形態は、従前に比べ、複数の無線端末2のそれぞれへ異なるAppKeyを保持させ、かつネットワークサーバ4にもAppKeyを保持させる手間を削減することができる。この効果は、無線通信システム1Bに参加する無線端末2の数が増大するほど顕著である。
On the other hand, in the second embodiment, it is not necessary for each of the wireless terminal 2-1 and the wireless terminal 2-2 to hold the AppKey in advance, and is defined in each program of the wireless terminal 2-1 and wireless terminal 2-2. The temporary AppKey to be used may be the same value regardless of the number of wireless terminals 2 (α1 in FIG. 11). In the second embodiment, a formal AppKey that is different for each
(3)他の変形例
第1の実施形態および第2の実施形態について、次の変形例を適用してもよい。
(3) Other Modifications The following modifications may be applied to the first embodiment and the second embodiment.
(G−1)上述のとおり、無線端末2およびネットワークサーバ4のそれぞれでAppSKeyが生成された後に、無線端末2とネットワークサーバ4との接続が解消されると、無線端末2およびネットワークサーバ4のそれぞれで、仮AppKeyを基にした正式AppKeyの生成、および正式AppKeyを基にしたAppSkeyの生成が再度行われる。ここで、無線端末2とネットワークサーバ4のそれぞれは、接続が解消される直前までに用いていたAppSKeyの値(旧AppSkey値と呼称する)を保持するようにし、接続解消後の再接続において、旧AppSkey値を基にしてAppKeyを生成し、当該AppKeyを基にして新たなAppSkeyを生成するようにしてもよい。
(G-1) As described above, after the AppSKey is generated in each of the
第1の実施形態および第2の実施形態で説明したように、接続が解消される直前までに用いていた旧AppSKey値は、無線端末2またはネットワークサーバ4のプログラムに定義される仮AppKeyおよび乱数値を用いて、無線端末2およびネットワークサーバ4の内部にて生成される。従って第三者に旧AppSKey値を把握される、または第三者に旧AppSKey値を演算で導出される可能性は低い。そのため、無線端末2とネットワークサーバ4の再接続において旧AppSKey値を利用すれば、これに基づいて生成されるAppKeyおよびAppSkeyは、第三者に対して更に秘匿性の高いものとなる。
As described in the first embodiment and the second embodiment, the old AppSKey value used immediately before the connection is canceled is the temporary AppKey defined in the program of the
(G−2)第1の実施形態および第2の実施形態では、図4において二点鎖線で囲んだNwkSKeyは関与しなかった。ここで、NwkSKeyとは、図4においてエンドデバイスとネットワークサーバとの間で通信する定型のコマンドデータの暗号化および復号に用いられるものであり、NwkSKeyはAppSkeyと同様にAppKeyを基に生成される。変形例として、上述した手順によってAppSKeyを生成するとともに、同様の手順によってNwkSKeyを生成してもよい。この場合、AppSKeyの生成においては、上述の正式AppKey、NetID、DevNonceおよびAppNonceの4つに、さらに第1の固定値X1を加えた5つの値に基づいてAppSKeyを生成する。またNwkSKeyの生成においては、上述の正式AppKey、NetID、DevNonceおよびAppNonceの4つに、さらに第2の固定値X2を加えた5つの値に基づいてNwkSKeyを生成する。本変形例によれば、第1の実施形態および第2の実施形態に加え、NwkSKey管理の点でもセキュリティを向上することができる。 (G-2) In the first embodiment and the second embodiment, NwkSKey surrounded by a two-dot chain line in FIG. 4 was not involved. Here, NwkSKey is used for encryption and decryption of standard command data communicated between the end device and the network server in FIG. 4, and NwkSKey is generated based on AppKey in the same manner as AppSkey. . As a modification, AppSKey may be generated by the above-described procedure, and NwkSKey may be generated by a similar procedure. In this case, in the generation of AppSKey, AppSKey is generated based on five values obtained by adding the first fixed value X1 to the above-mentioned four official AppKey, NetID, DevNonce, and AppNonce. Further, in the generation of NwkSKey, NwkSKey is generated based on five values obtained by adding the second fixed value X2 to the above-mentioned official AppKey, NetID, DevNonce, and AppNonce. According to this modification, in addition to the first embodiment and the second embodiment, the security can be improved in terms of NwkSKey management.
(G−3)第1の実施形態および第2の実施形態では、LoRaWANにて規定される暗号鍵生成の仕組みを利用する形態を説明した。しかしながら本発明はLoRaWANプロトコル以外の他の無線プロトコルでも適用可能である。即ち、通信システムの上流側サーバと下流側端末との通信において共通鍵暗号方式が採用されており、上流側サーバと下流側端末との通信によって下流側端末が上流側サーバに登録され、通信に用いられる暗号鍵が生成される通信システムであれば、本発明の構成、動作を適用することができる。 (G-3) In the first embodiment and the second embodiment, the form using the encryption key generation mechanism defined in LoRaWAN has been described. However, the present invention can be applied to other wireless protocols other than the LoRaWAN protocol. That is, a common key cryptosystem is adopted in communication between the upstream server and the downstream terminal of the communication system, and the downstream terminal is registered in the upstream server by communication between the upstream server and the downstream terminal, and communication is performed. The configuration and operation of the present invention can be applied to any communication system that generates a used encryption key.
1A、1B…無線通信システム、2(2−1〜2−n)…無線端末、3…基地局、
4…ネットワーク(NW)サーバ、5…上位装置、
21…制御部、212…接続処理部、212…一時保持部、213…乱数発生部、
214…暗号鍵生成部、22…記憶部、23…送信部、24…受信部、
25…暗号化部、26…復号部、
27…外部インタフェース、28…アンテナ、
41…制御部、412…接続処理部、412…一時保持部、413…乱数発生部、
414…暗号鍵生成部、42…記憶部、43…送信部、44…受信部、
45…暗号化部、46…復号部、47…外部インタフェース、48…インタフェース、
90…AppKey、92…DevNonce、94…DevEUI、
96…AppNonce、98…NetID、910…AppSKey
1A, 1B ... wireless communication system, 2 (2-1 to 2-n) ... wireless terminal, 3 ... base station,
4 ... Network (NW) server, 5 ... Host device,
21: Control unit, 212: Connection processing unit, 212 ... Temporary holding unit, 213 ... Random number generation unit,
214 ... Encryption key generation unit, 22 ... Storage unit, 23 ... Transmission unit, 24 ... Reception unit,
25 ... Encryption unit, 26 ... Decryption unit,
27 ... external interface, 28 ... antenna,
41 ... Control unit, 412 ... Connection processing unit, 412 ... Temporary holding unit, 413 ... Random number generating unit,
414 ... Encryption key generation unit, 42 ... Storage unit, 43 ... Transmission unit, 44 ... Reception unit,
45 ... Encryption unit, 46 ... Decryption unit, 47 ... External interface, 48 ... Interface,
90 ... AppKey, 92 ... DevNonce, 94 ... DevEUI,
96 ... AppNonce, 98 ... NetID, 910 ... AppSKey
Claims (7)
前記通信端末は、
前記サーバと通信を行う第一の通信手段、
第一の情報を記憶する第一の記憶手段、
前記サーバへ送信される第一の要求情報と、前記サーバへ送信される第二の要求情報とを生成する要求情報生成手段、
前記第一の通信手段を介して前記サーバへ前記第一の要求情報を送信し、前記第一の要求情報に対する第一の応答情報を、前記第一の通信手段を介して前記サーバから受信する第一の接続処理手段、
前記第一の要求情報と、前記第一の応答情報と、前記第一の情報とを用いて第二の情報を生成する第一の生成手段、
前記第一の通信手段を介して前記サーバへ前記第二の要求情報を送信し、前記第二の要求情報に対する第二の応答情報を、前記第一の通信手段を介して前記サーバから受信する第二の接続処理手段、
前記第二の要求情報と、前記第二の応答情報と、前記第二の情報とを用いて第一の共通鍵を生成する第二の生成手段、
前記第一の通信手段に接続され、前記第一の共通鍵を用いて前記サーバへの送信データを暗号化する第一の暗号化手段、
前記第一の通信手段に接続され、前記第一の共通鍵を用いて前記サーバからの受信データを復号する第一の復号手段、
を備え、
前記サーバは、
前記通信端末と通信を行う第二の通信手段、
前記第一の情報と同一の値である第三の情報を記憶する第二の記憶手段、
前記通信端末へ送信される前記第一の応答情報と、前記通信端末へ送信される前記第二の応答情報とを生成する応答情報生成手段、
前記第二の通信手段を介して前記通信端末から前記第一の要求情報を受信し、前記第二の通信手段を介して前記通信端末へ前記第一の応答情報を送信する第三の接続処理手段、
前記第一の要求情報と、前記第一の応答情報と、前記第三の情報とを用いて前記第二の情報と同一の値である第四の情報を生成する第三の生成手段、
前記第二の通信手段を介して前記通信端末から前記第二の要求情報を受信し、前記第二の通信手段を介して前記通信端末へ前記第二の応答情報を送信する第四の接続処理手段、
前記第二の要求情報と、前記第二の応答情報と、前記第四の情報とを用いて、前記第一の共通鍵と同一の値である第二の共通鍵を生成する第四の生成手段、
前記第二の通信手段に接続され、前記第二の共通鍵を用いて前記通信端末への送信データを暗号化する第二の暗号化手段、
前記第二の通信手段に接続され、前記第二の共通鍵を用いて前記通信端末からの受信データを復号する第二の復号手段、
を備えることを特徴とする通信システム。 A communication system in which a communication terminal and a server perform cryptographic communication using a common key,
The communication terminal is
A first communication means for communicating with the server;
First storage means for storing first information;
Request information generating means for generating first request information transmitted to the server and second request information transmitted to the server;
The first request information is transmitted to the server via the first communication means, and first response information for the first request information is received from the server via the first communication means. First connection processing means,
First generation means for generating second information using the first request information, the first response information, and the first information;
The second request information is transmitted to the server via the first communication means, and second response information for the second request information is received from the server via the first communication means. Second connection processing means,
Second generation means for generating a first common key using the second request information, the second response information, and the second information;
A first encryption unit connected to the first communication unit and encrypting transmission data to the server using the first common key;
A first decryption unit connected to the first communication unit and decrypting data received from the server using the first common key;
With
The server
A second communication means for communicating with the communication terminal;
Second storage means for storing third information having the same value as the first information;
Response information generating means for generating the first response information transmitted to the communication terminal and the second response information transmitted to the communication terminal;
Third connection processing for receiving the first request information from the communication terminal via the second communication means and transmitting the first response information to the communication terminal via the second communication means means,
Third generation means for generating fourth information having the same value as the second information using the first request information, the first response information, and the third information,
A fourth connection process for receiving the second request information from the communication terminal via the second communication means and transmitting the second response information to the communication terminal via the second communication means; means,
Fourth generation for generating a second common key having the same value as the first common key by using the second request information, the second response information, and the fourth information means,
A second encryption unit connected to the second communication unit and encrypting transmission data to the communication terminal using the second common key;
A second decryption unit connected to the second communication unit and decrypting data received from the communication terminal using the second common key;
A communication system comprising:
前記通信端末は、前記動作プログラムから前記第一の情報を導出する導出手段を備える、ことを特徴とする請求項1に記載の通信システム。 The first storage means holds an operation program of the communication terminal,
The communication system according to claim 1, wherein the communication terminal includes a derivation unit that derives the first information from the operation program.
前記第二の接続処理手段は、前記通信端末の再起動を受けて、前記第一の通信手段を介して前記サーバへ前記第二の要求情報を送信する、
ことを特徴とする請求項1または2に記載の通信システム。 The communication terminal generates and receives the second information by the first generation unit, maintains the state where the second information is held in the first storage unit, and restarts the communication terminal. A restarting means for canceling the connection between the communication terminal and the server,
The second connection processing means receives the restart of the communication terminal, and transmits the second request information to the server via the first communication means.
The communication system according to claim 1 or 2.
前記第一の生成手段は、前記第一の要求情報と、前記第一の応答情報と、前記第一の情報とを前記演算式に設定して前記第二の情報を生成し、
前記第三の生成手段は、前記第一の要求情報と、前記第一の応答情報と、前記第三の情報とを前記演算式に設定して前記第四の情報を生成し、
前記第二の生成手段は、前記第二の要求情報と、前記第二の応答情報と、前記第二の情報とを前記演算式に設定して前記第一の共通鍵を生成し
前記第四の生成手段は、前記第二の要求情報と、前記第二の応答情報と、前記第四の情報とを前記演算式に設定して前記第二の共通鍵を生成する、
ことを特徴とする請求項1から3のいずれか一項に記載の通信システム。 Each of the first storage means and the second storage means stores an arithmetic expression,
The first generation means generates the second information by setting the first request information, the first response information, and the first information in the arithmetic expression,
The third generation means generates the fourth information by setting the first request information, the first response information, and the third information in the arithmetic expression,
The second generation unit generates the first common key by setting the second request information, the second response information, and the second information in the arithmetic expression, and generating the first common key. The generating means sets the second request information, the second response information, and the fourth information in the arithmetic expression to generate the second common key.
The communication system according to any one of claims 1 to 3, wherein:
前記第一の記憶手段は前記通信端末に固有の端末識別情報を記憶し、
前記第一の要求情報は、前記端末識別情報と、前記第一の乱数発生手段による第一の乱数値とを含み、
前記第二の要求情報は、前記端末識別情報と前記第一の乱数発生手段による第二の乱数値とを含み、
前記サーバは乱数を発生する第二の乱数発生手段を備え、
前記第二の記憶手段は前記端末識別情報毎に通信識別子を記憶し、
前記第一の応答情報は、前記通信識別子と、前記第二の乱数発生手段による第三の乱数値とを含み、
前記第二の応答情報は、前記通信識別子と、前記第二の乱数発生手段による第四の乱数値とを含む、
ことを特徴とする請求項1から4のいずれか一項に記載の通信システム。 The communication terminal includes first random number generation means for generating a random number,
The first storage means stores terminal identification information unique to the communication terminal,
The first request information includes the terminal identification information and a first random number value by the first random number generation means,
The second request information includes the terminal identification information and a second random value generated by the first random number generation unit,
The server includes second random number generating means for generating a random number,
The second storage means stores a communication identifier for each terminal identification information,
The first response information includes the communication identifier and a third random number value by the second random number generation means,
The second response information includes the communication identifier and a fourth random value generated by the second random number generation unit.
The communication system according to any one of claims 1 to 4, characterized in that:
複数の前記通信端末の前記第一の生成手段は、前記第一の情報と、複数の前記通信端末毎に異なる乱数値を含む前記第一の要求情報と、複数の前記通信端末毎に異なる乱数値を含む前記第一の応答情報とを用いて、複数の前記通信端末毎に異なる前記第二の情報を生成し、
前記サーバの前記第三の生成手段のそれぞれは、前記第三の情報と、複数の前記通信端末毎に異なる乱数値を含む前記第一の要求情報と、複数の前記通信端末毎に異なる乱数値を含む前記第一の応答情報とを用いて、複数の前記通信端末毎に異なる前記第四の情報を生成し、
複数の前記通信端末の前記第二の生成手段は、複数の前記通信端末毎に異なる前記第二の情報と、複数の前記通信端末毎に異なる乱数値を含む前記第二の要求情報と、複数の前記通信端末毎に異なる乱数値を含む前記第二の応答情報とを用いて、複数の前記通信端末毎に異なる前記第一の共通鍵を生成し、
前記サーバの前記第四の生成手段のそれぞれは、複数の前記通信端末毎に異なる前記第四の情報と、複数の前記通信端末毎に異なる乱数値を含む前記第二の要求情報と、複数の前記通信端末毎に異なる乱数値を含む前記第二の応答情報とを用いて、複数の前記通信端末毎に異なる前記第二の共通鍵を生成し、
複数の前記通信端末における前記第一の暗号化手段と前記第一の復号手段はそれぞれ、複数の前記通信端末毎に生成された前記第一の共通鍵を用いて前記サーバへの送信データの暗号化と前記サーバからの受信データの復号を行い、
前記サーバの前記第二の暗号化手段と前記第二の復号手段はそれぞれ、通信先である前記通信端末毎に生成された前記第二の共通鍵を用いて、前記通信端末への送信データの暗号化と前記通信端末からの受信データの復号とを行う、
ことを特徴とする請求項5に記載の通信システム。 The communication terminal is plural,
The first generation means of the plurality of communication terminals includes the first information, the first request information including a random number value that differs for each of the plurality of communication terminals, and a disorder that differs for each of the plurality of communication terminals. Using the first response information including a numerical value, the second information different for each of the plurality of communication terminals is generated,
Each of the third generation means of the server includes the third information, the first request information including a random number value different for each of the plurality of communication terminals, and a random number value different for each of the plurality of communication terminals. And the first response information including, generating the fourth information different for each of the plurality of communication terminals,
The second generation means of the plurality of communication terminals includes the second information different for each of the plurality of communication terminals, the second request information including a random number value different for each of the plurality of communication terminals, Using the second response information including a random number value different for each of the communication terminals, and generating the first common key different for each of the plurality of communication terminals,
Each of the fourth generation means of the server includes the fourth information that is different for each of the plurality of communication terminals, the second request information that includes a random number value that is different for each of the plurality of communication terminals, Using the second response information including a random number value different for each communication terminal, and generating the second common key different for each of the plurality of communication terminals,
The first encryption unit and the first decryption unit in the plurality of communication terminals respectively encrypt the transmission data to the server using the first common key generated for each of the plurality of communication terminals. And decrypting data received from the server,
Each of the second encryption means and the second decryption means of the server uses the second common key generated for each of the communication terminals that are communication destinations to transmit data to the communication terminal. Performing encryption and decryption of received data from the communication terminal;
The communication system according to claim 5.
前記通信端末が前記サーバへ第一の要求情報を送信する第一のステップ、
前記サーバが前記第一の要求情報を受信すると、前記通信端末へ第一の応答情報を送信する第二のステップ、
前記通信端末が前記第一の要求情報と、前記第一の応答情報と、前記第一の情報とを用いて第二の情報を生成する第三のステップ、
前記サーバが前記第一の要求情報と、前記第一の応答情報と、前記第三の情報とを用いて前記第二の情報と同一の値である第四の情報を生成する第四のステップ、
前記第三のステップの実行を受けて、前記通信端末が前記サーバへ第二の要求情報を送信する第五のステップ、
前記サーバが前記第二の要求情報の受信を受けて、前記通信端末へ第二の応答情報を送信する第六のステップ、
前記通信端末が前記第二の要求情報と、前記第二の応答情報と、前記第二の情報とを用いて第一の共通鍵を生成する第七のステップ、
前記サーバが前記第二の要求情報と、前記第二の応答情報と、前記第四の情報とを用いて前記第一の共通鍵と同一の値である第二の共通鍵を生成する第八のステップ、
前記通信端末が前記第一の共通鍵を用いて前記サーバへの送信データの暗号化と前記サーバからの受信データの復号とを行い、前記サーバが前記第二の共通鍵を用いて前記通信端末への送信データの暗号化と前記通信端末からの受信データの復号とを行う第九のステップ、
を含む通信方法。 A communication terminal including a first storage unit that stores first information and a server including a second storage unit that stores third information having the same value as the first information use a common key. Communication method for performing encrypted communication,
A first step in which the communication terminal transmits first request information to the server;
A second step of transmitting first response information to the communication terminal when the server receives the first request information;
A third step in which the communication terminal generates second information using the first request information, the first response information, and the first information;
A fourth step in which the server generates fourth information having the same value as the second information using the first request information, the first response information, and the third information; ,
A fifth step in which the communication terminal transmits second request information to the server in response to execution of the third step;
A sixth step in which the server receives the second request information and transmits second response information to the communication terminal;
A seventh step in which the communication terminal generates a first common key using the second request information, the second response information, and the second information;
The server uses the second request information, the second response information, and the fourth information to generate a second common key having the same value as the first common key. Steps,
The communication terminal encrypts transmission data to the server and decrypts data received from the server using the first common key, and the server uses the second common key to transmit the communication terminal. A ninth step of performing encryption of transmission data to and decryption of reception data from the communication terminal;
Including a communication method.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2018066248A JP6933182B2 (en) | 2018-03-29 | 2018-03-29 | Communication system and communication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2018066248A JP6933182B2 (en) | 2018-03-29 | 2018-03-29 | Communication system and communication method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2019176449A true JP2019176449A (en) | 2019-10-10 |
| JP6933182B2 JP6933182B2 (en) | 2021-09-08 |
Family
ID=68167410
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018066248A Active JP6933182B2 (en) | 2018-03-29 | 2018-03-29 | Communication system and communication method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6933182B2 (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005039643A (en) * | 2003-07-17 | 2005-02-10 | Victor Co Of Japan Ltd | Information transmission method, and information transmitter and information receiver used for the same |
| JP2013145998A (en) * | 2012-01-16 | 2013-07-25 | Toshiba Corp | Storage medium, host device, memory device and system |
| US20160119302A1 (en) * | 2014-05-16 | 2016-04-28 | Silicon Image, Inc. | Authentication Engine and Stream Cipher Engine Sharing in Digital Content Protection Architectures |
| US20170339559A1 (en) * | 2016-05-23 | 2017-11-23 | International Business Machines Corporation | Over-the-air personalization of network devices |
| JP2018042110A (en) * | 2016-09-07 | 2018-03-15 | ソフトバンク株式会社 | Wireless communication system, terminal and program |
-
2018
- 2018-03-29 JP JP2018066248A patent/JP6933182B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005039643A (en) * | 2003-07-17 | 2005-02-10 | Victor Co Of Japan Ltd | Information transmission method, and information transmitter and information receiver used for the same |
| JP2013145998A (en) * | 2012-01-16 | 2013-07-25 | Toshiba Corp | Storage medium, host device, memory device and system |
| US20160119302A1 (en) * | 2014-05-16 | 2016-04-28 | Silicon Image, Inc. | Authentication Engine and Stream Cipher Engine Sharing in Digital Content Protection Architectures |
| US20170339559A1 (en) * | 2016-05-23 | 2017-11-23 | International Business Machines Corporation | Over-the-air personalization of network devices |
| JP2018042110A (en) * | 2016-09-07 | 2018-03-15 | ソフトバンク株式会社 | Wireless communication system, terminal and program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6933182B2 (en) | 2021-09-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5053424B2 (en) | RELAY DEVICE, WIRELESS COMMUNICATION DEVICE, NETWORK SYSTEM, PROGRAM, AND METHOD | |
| US7349396B2 (en) | Content distribution system | |
| JP5013728B2 (en) | System and processing method thereof, and communication apparatus and processing method | |
| EP3609291A1 (en) | Method for restoring session, device and computer storage medium | |
| KR102246945B1 (en) | Remotely controllable electronic device, network system for controlling the electronic device and remote control method thereof using low power | |
| CN109309650B (en) | Method, terminal device and network device for processing data | |
| CN110858970A (en) | Terminal device on first vehicle side and method for operating same, terminal device on second vehicle side and method for operating same | |
| US20210067956A1 (en) | Methods and apparatus for end-to-end secure communications | |
| JP6911923B2 (en) | Encrypted communication device, encrypted communication system, encrypted communication method, and program | |
| JP2005268903A (en) | Encryption key sharing apparatus, encryption key sharing method, program, and communication device | |
| CN113595964A (en) | Connection tracking synchronization method, device, medium and equipment | |
| CN111586680A (en) | Power grid end-to-end communication encryption system and method, communication equipment and storage medium | |
| TWI455554B (en) | Communication systems, communication devices and communication methods, and computer programs | |
| US10630479B2 (en) | Network communication method having function of recovering terminal session | |
| JP2006019975A (en) | ENCRYPTED PACKET COMMUNICATION SYSTEM, RECEPTION DEVICE PROVIDED IN THE SAME, TRANSMISSION DEVICE, AND ENCRYPTION PACKET COMMUNICATION METHOD, RECEPTION METHOD, TRANSMISSION METHOD, RECEPTION PROGRAM, AND TRANSMISSION PROGRAM | |
| EP4472134A1 (en) | Data processing method and apparatus, and computer device and storage medium | |
| CN114938273B (en) | Key negotiation method, system, transmitting end and receiving end | |
| JP5361970B2 (en) | Communication system, first communication device, second communication device, encrypted communication method, and program | |
| JP6933182B2 (en) | Communication system and communication method | |
| CN115834122B (en) | Threshold encryption and decryption method, device and computer equipment for group member data protection | |
| US8121141B2 (en) | Confidential transmission of data by change of frequency in a telecommunications network | |
| CN108809632B (en) | Quantum safety sleeving layer device and system | |
| KR101730403B1 (en) | Method of managing network route and network entity enabling the method | |
| CN120239107A (en) | Method for establishing secure communication connection, data transmission method, device and equipment | |
| KR100925636B1 (en) | Communication method between non-PC type terminal and server for providing application service |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201111 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210616 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210720 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210802 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6933182 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |