JPWO2016035466A1 - COMMUNICATION SYSTEM, SERVER DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, COMMUNICATION DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, TERMINAL DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME - Google Patents
COMMUNICATION SYSTEM, SERVER DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, COMMUNICATION DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, TERMINAL DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME Download PDFInfo
- Publication number
- JPWO2016035466A1 JPWO2016035466A1 JP2016546379A JP2016546379A JPWO2016035466A1 JP WO2016035466 A1 JPWO2016035466 A1 JP WO2016035466A1 JP 2016546379 A JP2016546379 A JP 2016546379A JP 2016546379 A JP2016546379 A JP 2016546379A JP WO2016035466 A1 JPWO2016035466 A1 JP WO2016035466A1
- Authority
- JP
- Japan
- Prior art keywords
- communication
- shared key
- encrypted
- terminal
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 306
- 238000004891 communication Methods 0.000 title claims abstract description 305
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 3
- 238000012545 processing Methods 0.000 claims abstract description 79
- 230000005540 biological transmission Effects 0.000 claims abstract description 71
- 238000000034 method Methods 0.000 claims description 29
- 230000006870 function Effects 0.000 claims description 21
- 238000012546 transfer Methods 0.000 claims description 21
- 238000009434 installation Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】暗号鍵を管理するサーバの設置場所に関わらず暗号鍵をサーバから近距離無線端末装置へ配布する。【解決手段】サーバ装置2は、通信固有鍵と端末固有鍵とを記憶する鍵記憶部24と、WiFiルータ3と端末装置4との間で共有させるための共有鍵Kを通信固有鍵に基づき暗号化した第1暗号化共有鍵E1と、共有鍵Kを端末固有鍵に基づき暗号化した第2暗号化共有鍵E2とをWiFiルータ3へ送信する暗号化共有鍵送信処理を実行する暗号化共有鍵送信部23とを備え、WiFiルータ3は、サーバ装置2からE1,E2を受信し、E2を端末装置4へ送信する暗号化共有鍵転送部33と、E1を通信固有鍵に基づき復号化することによりKを取得する通信側共有鍵復号部34とをさらに備え、端末装置4は、WiFiルータ3からE2を受信し、E2を端末固有鍵に基づき復号化することにより共有鍵Kを取得する端末側共有鍵復号部42とをさらに備えた。An encryption key is distributed from a server to a short-range wireless terminal device regardless of the installation location of the server that manages the encryption key. A server device 2 includes a key storage unit 24 for storing a communication unique key and a terminal unique key, and a shared key K for sharing between the WiFi router 3 and the terminal device 4 based on the communication unique key. Encryption for executing encrypted shared key transmission processing for transmitting the encrypted first encrypted shared key E1 and the second encrypted shared key E2 obtained by encrypting the shared key K based on the terminal unique key to the WiFi router 3 And the WiFi router 3 receives E1 and E2 from the server device 2 and transmits E2 to the terminal device 4 and decrypts E1 based on the communication unique key. And a communication-side shared key decryption unit 34 that obtains K by converting the terminal device 4 to receive the E2 from the WiFi router 3 and decrypt the E2 based on the terminal unique key to obtain the shared key K. And a terminal-side shared key decryption unit 42 to be acquired Yeah.
Description
本発明は、通信に用いられる鍵を管理する通信システム、その通信システムに用いられる、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体に関する。 The present invention relates to a communication system for managing keys used for communication, a server apparatus program used in the communication system, a recording medium recording the same, a communication apparatus program, a recording medium recording the program, and a terminal apparatus program. And a recording medium recording the same.
従来より、情報の漏洩を防止し、セキュリティ性を向上するために、暗号化通信が広く用いられている。このような暗号化通信で用いられる暗号鍵を、ユーザの端末(ノード)とは別のサーバ(鍵発行局)で生成し、各端末に配布する技術が知られている(例えば、特許文献1参照)。 Conventionally, encrypted communication has been widely used to prevent leakage of information and improve security. A technique is known in which an encryption key used in such encrypted communication is generated by a server (key issuing station) different from a user terminal (node) and distributed to each terminal (for example, Patent Document 1). reference).
ところで、近年、WiFi(Wireless Fidelity)、ZigBee、Bluetooth(登録商標)、NFC(Near Field Communication)、IrDA(Infrared Data Association)等、種々の近距離の無線通信技術が広く普及している。また、これら近距離の無線通信機能を備えた端末装置(以下、近距離無線端末装置と称する)が広く用いられている。そして、これら近距離無線端末装置についても、暗号化通信を行いたいというニーズがある。 By the way, in recent years, various short-range wireless communication technologies such as WiFi (Wireless Fidelity), ZigBee, Bluetooth (registered trademark), NFC (Near Field Communication), and IrDA (Infrared Data Association) are widely used. Also, terminal devices (hereinafter referred to as short-range wireless terminal devices) having these short-range wireless communication functions are widely used. These short-range wireless terminal devices also have a need to perform encrypted communication.
しかしながら、上述の技術では、サーバが近距離無線端末装置の通信可能な範囲外に設置されている場合、サーバから暗号鍵を近距離無線端末装置へ配布することができないという不都合があった。 However, the above-described technique has a disadvantage that the encryption key cannot be distributed from the server to the short-range wireless terminal device when the server is installed outside the communicable range of the short-range wireless terminal device.
本発明の目的は、暗号鍵を管理するサーバの設置場所に関わらず、暗号鍵をサーバから近距離無線端末装置へ配布することができる通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体を提供することである。 An object of the present invention is to provide a communication system capable of distributing an encryption key from a server to a short-range wireless terminal device regardless of the installation location of the server that manages the encryption key, a program for the server device, and a recording medium recording the same, A communication apparatus program and a recording medium recording the same, a terminal apparatus program and a recording medium recording the same.
本発明に係る通信システムは、サーバ装置と、前記サーバ装置との間でデータ送受信可能な通信装置と、前記通信装置との間で無線通信方式によりデータ送受信可能な端末装置とを含む通信システムであって、前記通信装置は、当該通信装置に固有の通信固有鍵を記憶する通信側記憶部を備え、前記端末装置は、当該端末装置に固有の端末固有鍵を記憶する端末側記憶部を備え、前記サーバ装置は、前記通信固有鍵と前記端末固有鍵とを記憶する鍵記憶部と、前記通信装置と前記端末装置との間で共有させるための共有鍵を前記通信固有鍵に基づき暗号化した第1暗号化共有鍵と、前記共有鍵を前記端末固有鍵に基づき暗号化した第2暗号化共有鍵とを前記通信装置へ送信する暗号化共有鍵送信処理を実行する暗号化共有鍵送信部とを備え、前記通信装置は、前記サーバ装置から前記第1及び第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末装置へ送信する暗号化共有鍵転送部と、前記第1暗号化共有鍵を前記通信固有鍵に基づき復号化することにより前記共有鍵を取得する通信側共有鍵復号部とをさらに備え、前記端末装置は、前記通信装置から前記第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末固有鍵に基づき復号化することにより前記共有鍵を取得する端末側共有鍵復号部とをさらに備える。 A communication system according to the present invention is a communication system including a server device, a communication device capable of transmitting / receiving data to / from the server device, and a terminal device capable of transmitting / receiving data to / from the communication device by a wireless communication method. The communication device includes a communication-side storage unit that stores a communication unique key unique to the communication device, and the terminal device includes a terminal-side storage unit that stores a terminal unique key unique to the terminal device. The server device encrypts a key storage unit that stores the communication unique key and the terminal unique key, and a shared key for sharing between the communication device and the terminal device based on the communication unique key. Encrypted shared key transmission for executing encrypted shared key transmission processing for transmitting the first encrypted shared key and the second encrypted shared key obtained by encrypting the shared key based on the terminal unique key to the communication device With The communication device receives the first and second encrypted shared keys from the server device, transmits the second encrypted shared key to the terminal device, and the first encrypted key A communication-side shared key decryption unit that obtains the shared key by decrypting a shared key based on the communication unique key, and the terminal device receives the second encrypted shared key from the communication device. And a terminal-side shared key decryption unit that obtains the shared key by decrypting the second encrypted shared key based on the terminal unique key.
この構成によれば、端末装置として近距離無線端末装置を用いた場合であっても、サーバ装置から第1暗号化共有鍵と第2暗号化共有鍵とが通信装置へ送信され、第2暗号化共有鍵が通信装置から端末装置へ送信される。そして、通信装置は、第1暗号化共有鍵を通信固有鍵に基づき復号化することにより共有鍵を取得し、端末装置は、通信装置から第2暗号化共有鍵を受信し、その第2暗号化共有鍵を端末固有鍵に基づき復号化することにより共有鍵を取得する。これにより、暗号鍵を管理するサーバ装置の設置場所に関わらず、暗号鍵である共有鍵を、サーバ装置から通信装置と端末装置とへ配布することができる。また、共有鍵は、暗号化されてサーバ装置から通信装置、及び通信装置から端末装置へ送信されるので、セキュリティ性を保ちつつ、共有鍵を通信装置及び端末装置へ配布することができる。また、通信装置は、サーバ装置で暗号化された第2暗号化共有鍵を端末装置へ転送するだけなので、通信装置が端末装置へ共通鍵を送信するにあたって通信装置で暗号化を行う必要がない。もし仮に、通信装置で共通鍵を暗号化して端末装置へ送信するとすれば、通信装置によって端末装置で復号可能な暗号化を可能にするために、通信装置に対して、端末装置に固有の端末固有鍵を知らせる必要が生じる。しかしながら、この構成によれば、通信装置で暗号化を行う必要がないので、通信装置に対して、端末装置に固有の端末固有鍵を知らせる必要がない。これにより、端末装置が暗号化に用いる端末固有鍵を端末装置とサーバ装置以外に知らせる必要がないので、端末装置が暗号化通信を行う際のセキュリティ性が向上する。 According to this configuration, even when a short-range wireless terminal device is used as the terminal device, the first encrypted shared key and the second encrypted shared key are transmitted from the server device to the communication device, and the second encrypted The shared secret key is transmitted from the communication device to the terminal device. Then, the communication device acquires the shared key by decrypting the first encrypted shared key based on the communication unique key, and the terminal device receives the second encrypted shared key from the communication device, and receives the second encryption key. The shared key is obtained by decrypting the encrypted shared key based on the terminal unique key. Accordingly, the shared key that is the encryption key can be distributed from the server device to the communication device and the terminal device regardless of the installation location of the server device that manages the encryption key. Also, since the shared key is encrypted and transmitted from the server device to the communication device and from the communication device to the terminal device, the shared key can be distributed to the communication device and the terminal device while maintaining security. Further, since the communication device only transfers the second encrypted shared key encrypted by the server device to the terminal device, it is not necessary for the communication device to perform encryption when the communication device transmits the common key to the terminal device. . If the communication device encrypts the common key and transmits it to the terminal device, the communication device can provide the terminal unique to the terminal device to enable encryption that can be decrypted by the terminal device. It becomes necessary to inform the unique key. However, according to this configuration, since it is not necessary to perform encryption in the communication apparatus, it is not necessary to notify the communication apparatus of a terminal unique key unique to the terminal apparatus. As a result, it is not necessary to notify the terminal unique key used for encryption by the terminal device other than the terminal device and the server device, so that the security when the terminal device performs encrypted communication is improved.
また、前記端末装置は、通信距離が100m以下の無線通信方式によって前記通信装置との間での前記データ送受信可能にされていることが好ましい。 Moreover, it is preferable that the said terminal device is enabled to transmit / receive the said data with the said communication apparatus by the wireless communication system whose communication distance is 100 m or less.
この構成によれば、通信事業者を介在しない安価な無線通信方式によって、端末装置と通信装置との間でデータ送受信可能となる。 According to this configuration, it is possible to transmit and receive data between the terminal device and the communication device by an inexpensive wireless communication method that does not involve a communication carrier.
また、前記端末装置は、前記端末側共有鍵復号部によって取得された前記共有鍵を用いて、前記通信装置との間で暗号化通信を行う暗号化通信処理部をさらに備えることが好ましい。 In addition, it is preferable that the terminal device further includes an encrypted communication processing unit that performs encrypted communication with the communication device using the shared key acquired by the terminal-side shared key decryption unit.
この構成によれば、通信装置と端末装置との間で行われる無線通信が暗号化されるので、無線通信のセキュリティを向上させることができる。また、暗号通信のために必要な共有鍵は、サーバ装置から通信装置と端末装置とへ自動的に配布されるので、ユーザは暗号化を意識する必要がなく、ユーザの手間を軽減しつつセキュリティを向上できる。 According to this configuration, since the wireless communication performed between the communication device and the terminal device is encrypted, the security of the wireless communication can be improved. In addition, since the shared key required for encryption communication is automatically distributed from the server device to the communication device and the terminal device, the user does not need to be aware of encryption, and security can be reduced while reducing the user's effort. Can be improved.
また、前記通信装置は、自機を識別するための識別情報を前記端末装置へ送信する鍵発行依頼部をさらに備え、前記端末装置は、前記通信装置から受信した前記通信装置の識別情報と、自機を識別するための識別情報とを前記端末固有鍵に基づき暗号化して暗号化端末情報として前記通信装置へ送信する端末情報送信部をさらに備え、前記通信装置は、前記端末装置から送信された前記暗号化端末情報と自機を識別するための識別情報とを前記サーバ装置へ送信する暗号化端末情報転送部をさらに備え、前記サーバ装置は、前記通信装置から送信された前記暗号化端末情報を前記端末固有鍵に基づき復号化して前記通信装置の識別情報を取得し、その復号化された前記通信装置の識別情報と、その暗号化端末情報を送信した前記通信装置を識別するための識別情報とを比較し、当該比較結果が一致した場合に前記暗号化共有鍵送信部によって前記暗号化共有鍵送信処理を実行させ、一致しなかった場合には前記暗号化共有鍵送信部によって前記暗号化共有鍵送信処理を実行させない端末管理部をさらに備えることが好ましい。 The communication device further includes a key issue requesting unit that transmits identification information for identifying the device itself to the terminal device, the terminal device receiving the identification information of the communication device received from the communication device; It further includes a terminal information transmission unit that encrypts identification information for identifying its own device based on the terminal unique key and transmits the encrypted information as encrypted terminal information to the communication device, and the communication device is transmitted from the terminal device. And an encryption terminal information transfer unit that transmits the encryption terminal information and identification information for identifying the own device to the server device, wherein the server device transmits the encryption terminal transmitted from the communication device. Information is decrypted based on the terminal unique key to obtain identification information of the communication device, and the decrypted identification information of the communication device and the communication device that transmitted the encrypted terminal information are identified. The identification information for comparison is compared, and when the comparison result matches, the encryption shared key transmission unit executes the encryption shared key transmission process, and when the comparison result does not match, the encryption shared key transmission It is preferable to further include a terminal management unit that does not execute the encrypted shared key transmission process by the unit.
この構成によれば、自機を識別するための識別情報を端末装置へ送信した通信装置とは異なる通信装置によって、暗号化端末情報がサーバ装置へ送信された場合、暗号化共有鍵送信処理が実行されないので、なりすましによる暗号鍵の取得が防止される。 According to this configuration, when the encrypted terminal information is transmitted to the server device by a communication device different from the communication device that transmitted the identification information for identifying the own device to the terminal device, the encrypted shared key transmission process is performed. Since it is not executed, acquisition of an encryption key by impersonation is prevented.
また、前記通信装置は、通信ネットワークに接続され、前記端末装置と前記通信ネットワークとの間に介在してルーティングを行うルータ処理部をさらに備えることが好ましい。 Moreover, it is preferable that the communication device further includes a router processing unit that is connected to a communication network and performs routing by being interposed between the terminal device and the communication network.
この構成によれば、無線ルータ装置を上記通信装置として用いることができる。 According to this configuration, a wireless router device can be used as the communication device.
また、前記通信装置は、通信ネットワークに接続され、前記端末装置と前記通信ネットワークとの間に介在してルーティングを行うルータ処理部をさらに備え、前記ルータ処理部は、前記端末装置から前記暗号化通信により暗号化された前記通信ネットワーク宛てのデータが受信されたとき、前記暗号化されたデータを、前記共有鍵を用いて復号化して前記通信ネットワークへ送信することが好ましい。 The communication device further includes a router processing unit that is connected to a communication network and performs routing between the terminal device and the communication network, and the router processing unit receives the encryption from the terminal device. When encrypted data addressed to the communication network is received, the encrypted data is preferably decrypted using the shared key and transmitted to the communication network.
この構成によれば、端末装置は、ルータ処理部を備えた通信装置を介して通信ネットワークにアクセス可能となる。そして、端末装置は、暗号鍵を有さず、端末装置と暗号化通信できない通信ネットワーク上のノードに対してデータを送信する場合、通信装置に対してデータを暗号化して送信することによって、通信装置でデータが復号化されて通信ネットワークへ送信されるので、端末装置と通信装置との間の無線通信のセキュリティを向上しつつ、暗号鍵を有しない通信ネットワークに対してデータを送信することが可能となる。 According to this configuration, the terminal device can access the communication network via the communication device including the router processing unit. When the terminal device transmits data to a node on a communication network that does not have an encryption key and cannot perform encrypted communication with the terminal device, the terminal device performs communication by encrypting and transmitting the data to the communication device. Since the data is decrypted by the device and transmitted to the communication network, the data can be transmitted to the communication network having no encryption key while improving the security of wireless communication between the terminal device and the communication device. It becomes possible.
また、前記ルータ処理部は、前記通信側共有鍵復号部によって前記端末装置に対応する前記共有鍵が取得されていないとき、前記端末装置からの前記サーバ装置以外のノードへのアクセスを禁止することが好ましい。 Further, the router processing unit prohibits access from the terminal device to a node other than the server device when the shared key corresponding to the terminal device is not acquired by the communication-side shared key decryption unit. Is preferred.
この構成によれば、通信側共有鍵復号部によって端末装置に対応する共有鍵が取得されていないとき、すなわち通信装置と端末装置との間で共有鍵に基づく暗号化通信を実行することができないとき、ルータ処理部は、端末装置からのサーバ装置以外のノードへのアクセスを禁止する。これにより、通信装置と端末装置との間で送受信される無線信号が、共有鍵に基づく暗号化がされないままの状態で送信される機会が低減される。その結果、無線通信のセキュリティ性が向上する。 According to this configuration, when the shared key corresponding to the terminal device is not acquired by the communication-side shared key decryption unit, that is, encrypted communication based on the shared key cannot be executed between the communication device and the terminal device. The router processing unit prohibits access from the terminal device to nodes other than the server device. As a result, a chance that a radio signal transmitted / received between the communication apparatus and the terminal apparatus is transmitted without being encrypted based on the shared key is reduced. As a result, the security of wireless communication is improved.
また、前記ルータ処理部は、前記共有鍵に基づき前記端末装置の認証を行い、その認証が失敗したとき、その端末装置による前記通信ネットワークへのアクセスを禁止することが好ましい。 Moreover, it is preferable that the router processing unit authenticates the terminal device based on the shared key and prohibits the terminal device from accessing the communication network when the authentication fails.
この構成によれば、認証が成功したときのみ、端末装置が通信装置を介して通信ネットワークへアクセスすることができるので、不正規の端末装置が通信装置を介して通信ネットワークへアクセスすることが防止できる。 According to this configuration, since the terminal device can access the communication network via the communication device only when the authentication is successful, an unauthorized terminal device is prevented from accessing the communication network via the communication device. it can.
また、前記通信装置は、ユーザが携帯可能な携帯端末装置であり、前記端末装置は、前記共有鍵に基づき前記通信装置の認証を行う認証部をさらに備えてもよい。 The communication device may be a portable terminal device that can be carried by a user, and the terminal device may further include an authentication unit that authenticates the communication device based on the shared key.
この構成によれば、ユーザの携帯端末装置を通信装置として用いることが可能となる。この場合、通信装置は不特定のユーザの所有物となるため、通信装置を認証することにより、不正規のユーザ(通信装置)が通信システムを利用することを防止することが容易となる。 According to this configuration, the user's portable terminal device can be used as a communication device. In this case, since the communication device becomes the property of an unspecified user, by authenticating the communication device, it becomes easy to prevent an unauthorized user (communication device) from using the communication system.
また、前記端末装置は車両に搭載可能とされており、前記端末装置は、前記認証部が前記認証に成功した場合、前記通信装置から送信されたデータに応じて前記車両を制御する車両制御部をさらに備えることが好ましい。 The terminal device can be mounted on a vehicle, and the terminal device controls the vehicle according to data transmitted from the communication device when the authentication unit succeeds in the authentication. It is preferable to further comprise.
この構成によれば、認証によりセキュリティを確保しつつ、通信装置から無線通信により車両を制御することが可能となる。 According to this configuration, it is possible to control the vehicle by wireless communication from the communication device while ensuring security by authentication.
また、本発明に係るサーバ装置用プログラムは、上述の通信システムの前記サーバ装置を動作させるためのサーバ装置用プログラムであって、前記通信装置と前記端末装置との間で共有させるための共有鍵を前記通信固有鍵に基づき暗号化した第1暗号化共有鍵と、前記共有鍵を前記端末固有鍵に基づき暗号化した第2暗号化共有鍵とを前記通信装置へ送信する暗号化共有鍵送信処理を実行する暗号化共有鍵送信部として前記サーバ装置を機能させる。 A server device program according to the present invention is a server device program for operating the server device of the communication system described above, and is a shared key for sharing between the communication device and the terminal device. Encrypted shared key transmission in which a first encrypted shared key obtained by encrypting the shared key based on the communication unique key and a second encrypted shared key obtained by encrypting the shared key based on the terminal unique key are transmitted to the communication device. The server device is caused to function as an encrypted shared key transmission unit that executes processing.
また、本発明に係るサーバ装置用プログラムを記録した記録媒体は、上述の通信システムの前記サーバ装置を動作させるためのサーバ装置用プログラムを記録した記録媒体であって、前記通信装置と前記端末装置との間で共有させるための共有鍵を前記通信固有鍵に基づき暗号化した第1暗号化共有鍵と、前記共有鍵を前記端末固有鍵に基づき暗号化した第2暗号化共有鍵とを前記通信装置へ送信する暗号化共有鍵送信処理を実行する暗号化共有鍵送信部として前記サーバ装置を機能させるサーバ装置用プログラムを記録した記録媒体である。 Moreover, the recording medium which recorded the program for server apparatuses which concerns on this invention is a recording medium which recorded the program for server apparatuses for operating the said server apparatus of the above-mentioned communication system, Comprising: The said communication apparatus and the said terminal device A first encrypted shared key obtained by encrypting a shared key based on the communication unique key and a second encrypted shared key obtained by encrypting the shared key based on the terminal unique key. It is a recording medium recording a server device program that causes the server device to function as an encrypted shared key transmission unit that executes encrypted shared key transmission processing to be transmitted to a communication device.
このサーバ装置用プログラム及び記録媒体によれば、コンピュータを、上述のサーバ装置として機能させることができる。 According to the server device program and the recording medium, the computer can function as the server device described above.
また、本発明に係る通信装置用プログラムは、上述の通信システムの前記通信装置を動作させるための通信装置用プログラムであって、前記サーバ装置から前記第1及び第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末装置へ送信する暗号化共有鍵転送部、前記第1暗号化共有鍵を前記通信固有鍵に基づき復号化することにより前記共有鍵を取得する通信側共有鍵復号部として前記通信装置を機能させる。 A communication device program according to the present invention is a communication device program for operating the communication device of the communication system described above, and receives the first and second encrypted shared keys from the server device. An encrypted shared key transfer unit that transmits the second encrypted shared key to the terminal device, and a shared communication side that acquires the shared key by decrypting the first encrypted shared key based on the communication unique key The communication apparatus functions as a key decryption unit.
また、本発明に係る通信装置用プログラムを記録した記録媒体は、上述の通信システムの前記通信装置を動作させるための通信装置用プログラムを記録した記録媒体であって、前記サーバ装置から前記第1及び第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末装置へ送信する暗号化共有鍵転送部、前記第1暗号化共有鍵を前記通信固有鍵に基づき復号化することにより前記共有鍵を取得する通信側共有鍵復号部として前記通信装置を機能させる通信装置用プログラムを記録した記録媒体である。 Further, a recording medium recording a communication device program according to the present invention is a recording medium recording a communication device program for operating the communication device of the communication system described above. And an encrypted shared key transfer unit that receives the second encrypted shared key and transmits the second encrypted shared key to the terminal device, and decrypts the first encrypted shared key based on the communication unique key. Is a recording medium on which a communication device program that causes the communication device to function as a communication-side shared key decryption unit that acquires the shared key is recorded.
この通信装置用プログラム及び記録媒体によれば、コンピュータを、上述の通信装置として機能させることができる。 According to the communication device program and the recording medium, the computer can function as the above-described communication device.
また、本発明に係る端末装置用プログラムは、上述の通信システムの前記端末装置を動作させるための端末装置用プログラムであって、前記通信装置から前記第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末固有鍵に基づき復号化することにより前記共有鍵を取得する端末側共有鍵復号部として前記端末装置を機能させる。 A terminal device program according to the present invention is a terminal device program for operating the terminal device of the communication system described above, receives the second encrypted shared key from the communication device, and (2) The terminal device is caused to function as a terminal-side shared key decryption unit that acquires the shared key by decrypting the encrypted shared key based on the terminal unique key.
また、本発明に係る端末装置用プログラムを記録した記録媒体は、上述の通信システムの前記端末装置を動作させるための端末装置用プログラムを記録した記録媒体であって、前記通信装置から前記第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末固有鍵に基づき復号化することにより前記共有鍵を取得する端末側共有鍵復号部として前記端末装置を機能させる端末装置用プログラムを記録した記録媒体である。 A recording medium on which a terminal device program according to the present invention is recorded is a recording medium on which a terminal device program for operating the terminal device of the communication system described above is recorded. A program for a terminal device that receives an encrypted shared key and causes the terminal device to function as a terminal-side shared key decryption unit that acquires the shared key by decrypting the second encrypted shared key based on the terminal unique key Is a recording medium.
この端末装置用プログラム及び記録媒体によれば、コンピュータを、上述の端末装置として動作させることができる。 According to the terminal device program and the recording medium, the computer can be operated as the above-described terminal device.
このような構成の通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体によれば、暗号鍵を管理するサーバの設置場所に関わらず、暗号鍵をサーバから近距離無線端末装置へ配布することができる。 According to the communication system, the server device program and the recording medium recorded therewith, the communication device program and the recording medium recorded therewith, the terminal device program and the recording medium recorded therewith according to such a configuration, The encryption key can be distributed from the server to the short-range wireless terminal device regardless of the installation location of the server to be managed.
以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。
(第1実施形態)Embodiments according to the present invention will be described below with reference to the drawings. In addition, the structure which attached | subjected the same code | symbol in each figure shows that it is the same structure, The description is abbreviate | omitted.
(First embodiment)
図1は、本発明の一実施形態に係る通信システムの構成の一例を示すブロック図である。図1に示す通信システム1は、サーバ装置2、WiFiルータ3(通信装置)、及び端末装置4を備えている。サーバ装置2とWiFiルータ3とは、ネットワーク5を介して互いにデータ送受信可能にされている。
FIG. 1 is a block diagram showing an example of the configuration of a communication system according to an embodiment of the present invention. A
ネットワーク5は、例えばインターネット等のWAN(Wide Area Network)や電話回線、携帯電話網等の公衆回線、及びLAN(Local Area Network)等によって構成された通信ネットワークである。ネットワーク5には、サーバ装置2及びWiFiルータ3以外にノードNが接続されている。ノードNは、例えば第三者が運用するWebサーバ等の通信端末装置である。
The
端末装置4は、ユーザが使用する端末装置であり、例えば携帯型パーソナルコンピュータ(いわゆるノートパソコン)やタブレット型端末装置である。端末装置4は、近距離無線端末装置であり、例えばWiFiによる無線通信によって、WiFiルータ3とデータ送受信可能にされている。端末装置4は、直接サーバ装置2と通信することができない。端末装置4は、WiFiルータ3を介してサーバ装置2や、ネットワーク5に接続された他の端末装置(ノードN)と通信可能にされている。
The terminal device 4 is a terminal device used by a user, for example, a portable personal computer (so-called notebook personal computer) or a tablet terminal device. The terminal device 4 is a short-range wireless terminal device, and is capable of transmitting and receiving data to and from the WiFi router 3 by wireless communication using WiFi, for example. The terminal device 4 cannot directly communicate with the
端末装置4は、例えば所定の演算処理を実行するCPU(Central Processing Unit)、データを一時的に記憶するRAM(Random Access Memory)、本発明の一実施形態に係る端末装置用プログラムを記憶するHDD(Hard Disk Drive)やフラッシュメモリ等の不揮発性記憶部、近距離無線通信回路、及びこれらの周辺回路等を備えて構成されている。また、例えば不揮発性記憶部の一部は端末側記憶部44として用いられる。端末側記憶部44には、端末装置4に固有の端末固有鍵が予め記憶されている。
The terminal device 4 includes, for example, a CPU (Central Processing Unit) that executes predetermined arithmetic processing, a RAM (Random Access Memory) that temporarily stores data, and an HDD that stores a terminal device program according to an embodiment of the present invention. (Hard Disk Drive), a non-volatile storage unit such as a flash memory, a short-range wireless communication circuit, and peripheral circuits thereof. For example, a part of the non-volatile storage unit is used as the terminal-
端末装置4は、例えば不揮発性記憶部に記憶された端末装置用プログラムを実行することにより、アクセス処理部41、端末側共有鍵復号部42、及び暗号化通信処理部43として機能する。
The terminal device 4 functions as the
端末装置用プログラムは、例えばUSB(Universal Serial Bus)メモリ、CD−ROM、DVD−ROM等の記録媒体に記憶されていてもよい。端末装置4は、この記憶媒体を読み取り可能に構成され、記憶媒体から読み取った端末装置用プログラムを実行する構成であってもよい。また、この記憶媒体は、ネットワーク5に接続されたコンピュータによって読み取り可能にされており、端末装置4は、このコンピュータによってこの記憶媒体から読み取られた端末装置用プログラムを、ネットワーク5を介してダウンロードする構成であってもよい。
The terminal device program may be stored in a recording medium such as a USB (Universal Serial Bus) memory, a CD-ROM, or a DVD-ROM. The terminal device 4 may be configured to be able to read the storage medium and execute a terminal device program read from the storage medium. The storage medium is readable by a computer connected to the
アクセス処理部41は、WiFiルータ3を介してサーバ装置2やネットワーク5に接続された他の端末装置にアクセスするための通信処理を実行する。アクセス処理部41は、例えばWiFiルータ3に初めてアクセスしたとき、WiFiルータ3に対して端末装置4の登録を要求する。
The
なお、通信システム1、サーバ装置2、及びWiFiルータ3は、それぞれ他のノードNやネットワーク5へアクセスする際には、自機を識別するための識別情報(例えば、ID、IPアドレス等)をアクセス先のノードやネットワークへ送信する。以下の説明では、識別情報の送信についてはその説明を省略している。
Note that the
端末側共有鍵復号部42は、WiFiルータ3から後述する第2暗号化共有鍵を受信し、端末側記憶部44に記憶された端末固有鍵に基づきその第2暗号化共有鍵を復号化することにより共有鍵を取得する。暗号化通信処理部43は、端末側共有鍵復号部42によって取得された共有鍵を用いて、WiFiルータ3との間で暗号化通信を実行する。
The terminal-side shared
WiFiルータ3は、ネットワークのルーティングを行ういわゆるルータ装置である。WiFiルータ3は、例えば所定の演算処理を実行するCPU、データを一時的に記憶するRAM、本発明の一実施形態に係る通信装置用プログラムを記憶するフラッシュメモリ等の不揮発性記憶部、ネットワーク5にアクセスするための図略の通信インターフェイス回路、端末装置4と無線通信を行うための近距離無線通信回路、及びこれらの周辺回路等を備えて構成されている。また、例えば不揮発性記憶部の一部は通信側記憶部35として用いられる。通信側記憶部35には、WiFiルータ3に固有の通信固有鍵が予め記憶されている。
The WiFi router 3 is a so-called router device that performs network routing. The WiFi router 3 includes, for example, a CPU that executes predetermined arithmetic processing, a RAM that temporarily stores data, a non-volatile storage unit such as a flash memory that stores a communication device program according to an embodiment of the present invention, and a
WiFiルータ3は、例えば不揮発性記憶部に記憶された通信装置用プログラムを実行することにより、ルータ処理部31、登録依頼処理部32、暗号化共有鍵転送部33、及び通信側共有鍵復号部34として機能する。
The WiFi router 3 executes, for example, a communication device program stored in a nonvolatile storage unit, thereby causing a
通信装置用プログラムは、例えばUSBメモリ、CD−ROM、DVD−ROM等の記録媒体に記憶されていてもよい。WiFiルータ3は、この記憶媒体を読み取り可能に構成され、記憶媒体から読み取った通信装置用プログラムを実行する構成であってもよい。また、この記憶媒体は、ネットワーク5に接続されたコンピュータによって読み取り可能にされており、WiFiルータ3は、このコンピュータによってこの記憶媒体から読み取られた通信装置用プログラムを、ネットワーク5を介してダウンロードする構成であってもよい。
The communication device program may be stored in a recording medium such as a USB memory, a CD-ROM, or a DVD-ROM. The WiFi router 3 may be configured to be able to read this storage medium and execute a communication device program read from the storage medium. The storage medium is readable by a computer connected to the
なお、通信装置の一例としてWiFiルータ3を示したが、通信装置は、WiFiによる無線通信を行うものに限らない。通信装置と端末装置4との間の通信方式としては、WiFiの他、例えば通信距離が100m以下の無線通信方式、例えばZigBee、Bluetooth(登録商標)、NFC、IrDA等、通信に電波、磁界、及び赤外線や紫外線等の光を用いるものなど種々の近距離無線通信方式を採用することができる。 In addition, although the WiFi router 3 was shown as an example of a communication apparatus, a communication apparatus is not restricted to what performs wireless communication by WiFi. As a communication method between the communication device and the terminal device 4, in addition to WiFi, for example, a wireless communication method having a communication distance of 100 m or less, such as ZigBee, Bluetooth (registered trademark), NFC, IrDA, etc. Various short-range wireless communication systems such as those using light such as infrared rays and ultraviolet rays can be employed.
ルータ処理部31は、端末装置4とネットワーク5との間に介在してルーティングを行う。ルータ処理部31は、通信側共有鍵復号部34によって端末装置4に対応する共有鍵が取得されていないとき、端末装置4からのサーバ装置2以外のノードNへのアクセスを禁止する。また、ルータ処理部31は、端末装置4から暗号化通信により暗号化された、ネットワーク5宛てのデータが受信されたとき、その暗号化されたデータを、通信側共有鍵復号部34により取得された共有鍵を用いて復号化してからネットワーク5へ送信する。
The
登録依頼処理部32は、端末装置4からWiFiルータ3に対して端末装置4の登録要求があったとき、ネットワーク5を介してサーバ装置2へ、端末装置4の識別情報と共に端末装置4の登録を要求する登録要求を送信する。暗号化共有鍵転送部33は、サーバ装置2から第1及び第2暗号化共有鍵を受信し、その第2暗号化共有鍵を端末装置4へ送信する。通信側共有鍵復号部34は、第1暗号化共有鍵を、通信側記憶部35に記憶された通信固有鍵に基づき復号化することにより共有鍵を取得する。
When there is a registration request for the terminal device 4 from the terminal device 4 to the WiFi router 3, the registration
サーバ装置2は、例えば所定の演算処理を実行するCPU、データを一時的に記憶するRAM、本発明の一実施形態に係るサーバ装置用プログラムを記憶するHDDやフラッシュメモリ等の不揮発性記憶部、ネットワーク5にアクセスするための図略の通信インターフェイス回路、及びこれらの周辺回路等を備えて構成されている。また、例えば不揮発性記憶部の一部は鍵記憶部24として用いられる。
The
鍵記憶部24には、WiFiルータ3に固有の通信固有鍵と、端末装置4に固有の端末固有鍵とが予め記憶されている。通信固有鍵と、端末固有鍵とは、予め、例えば図略のキーボード等の操作部を用いてサーバ装置2に入力され、鍵記憶部24に記憶されている。なお、通信固有鍵と端末固有鍵とを鍵記憶部24に予め記憶される方法は限定されず、種々の方法を用いることができる。
In the
サーバ装置2は、例えば不揮発性記憶部に記憶されたサーバ装置用プログラムを実行することにより、端末登録処理部21、共有鍵生成部22、及び暗号化共有鍵送信部23として機能する。
The
サーバ装置用プログラムは、例えばUSBメモリ、CD−ROM、DVD−ROM等の記録媒体に記憶されていてもよい。サーバ装置2は、この記憶媒体を読み取り可能に構成され、記憶媒体から読み取ったサーバ装置用プログラムを実行する構成であってもよい。また、この記憶媒体は、ネットワーク5に接続されたコンピュータによって読み取り可能にされており、サーバ装置2は、このコンピュータによってこの記憶媒体から読み取られたサーバ装置用プログラムを、ネットワーク5を介してダウンロードする構成であってもよい。
The server device program may be stored in a recording medium such as a USB memory, a CD-ROM, or a DVD-ROM. The
端末登録処理部21は、WiFiルータ3から端末装置4の登録要求を受信すると、WiFiルータ3の識別情報と端末装置4の識別情報とを対応付けて鍵記憶部24に記憶させ、共有鍵生成部22によってWiFiルータ3と端末装置4との暗号化通信に用いるための共有鍵Kと、認証に用いるための認証パスワードPとを生成させる。共有鍵生成部22は、例えば乱数を用いて共有鍵Kと認証パスワードPとを生成する。
Upon receiving the registration request for the terminal device 4 from the WiFi router 3, the terminal
暗号化共有鍵送信部23は、共有鍵生成部22によって生成された共有鍵Kと認証パスワードPとを、鍵記憶部24に記憶されている通信固有鍵に基づき暗号化することで第1暗号化共有鍵E1、第1暗号化パスワードP1を生成し、その共有鍵Kと認証パスワードPとを端末固有鍵に基づき暗号化することで第2暗号化共有鍵E2、第2暗号化パスワードP2を生成する。そして、暗号化共有鍵送信部23は、第1暗号化共有鍵E1、第2暗号化共有鍵E2、第1暗号化パスワードP1、及び第2暗号化パスワードP2を、ネットワーク5を介してWiFiルータ3へ送信する(暗号化共有鍵送信処理)。
The encrypted shared
次に、上述のように構成された通信システム1の動作について説明する。図2は、図1に示す通信システム1の動作の一例を示す説明図である。まず、端末装置4のアクセス処理部41は、「(1)登録要求」を実行し、WiFi無線通信によりWiFiルータ3へ登録要求を送信する。「(1)登録要求」では、WiFiルータ3と端末装置4とは、通信を暗号化しなくてもよく、あるいはWPA(Wi-Fi Protected Access)等の標準的な暗号化を行って通信を実行してもよい。
Next, the operation of the
次に、端末装置4から登録要求を受信したWiFiルータ3では、登録依頼処理部32は、「(2)登録要求」を実行し、ネットワーク5を介してサーバ装置2へ、端末装置4及びWiFiルータ3の識別情報と共に端末装置4の登録を要求する登録要求を送信する。
Next, in the WiFi router 3 that has received the registration request from the terminal device 4, the registration
次に、サーバ装置2では、WiFiルータ3から端末装置4の登録要求を受信すると、端末登録処理部21は、WiFiルータ3の識別情報と端末装置4の識別情報とを対応付けて鍵記憶部24に記憶させ、共有鍵生成部22が共有鍵Kと認証に用いるための認証パスワードPとを生成する。
Next, when the
そして、暗号化共有鍵送信部23によって、「(3)第1及び第2暗号化共有鍵E1,E2、及び第1及び第2暗号化パスワードP1,P2送信」(暗号化共有鍵送信処理)が実行される。具体的には、共有鍵生成部22によって生成された共有鍵Kと認証パスワードPとが、暗号化共有鍵送信部23によって通信固有鍵に基づきそれぞれ暗号化されて第1暗号化共有鍵E1,第1暗号化パスワードP1が生成され、その共有鍵Kと認証パスワードPとが端末固有鍵に基づき暗号化されて第2暗号化共有鍵E2、第2暗号化パスワードP2が生成される。
Then, the encrypted shared
そして、暗号化共有鍵送信部23によって、第1暗号化共有鍵E1、第2暗号化共有鍵E2、第1暗号化パスワードP1、及び第2暗号化パスワードP2がネットワーク5を介してWiFiルータ3へ送信される。
Then, the encrypted shared
次に、WiFiルータ3では、「(4)第2暗号化共有鍵E2、及び第2暗号化パスワードP2送信」が実行される。具体的には、暗号化共有鍵転送部33によって、サーバ装置2から受信された第1暗号化共有鍵E1、第2暗号化共有鍵E2、第1暗号化パスワードP1、及び第2暗号化パスワードP2のうち、第2暗号化共有鍵E2及び第2暗号化パスワードP2が端末装置4へ送信される。「(4)第2暗号化共有鍵E2、及び第2暗号化パスワードP2送信」では、暗号化された第2暗号化共有鍵E2と第2暗号化パスワードP2とが無線信号で送信されるが、この暗号化された第2暗号化共有鍵E2と第2暗号化パスワードP2とを、さらにWPA等の標準的な暗号方式で暗号化して送信を行ってもよい。これにより、さらにセキュリティが向上する。
Next, in the WiFi router 3, “(4) transmission of the second encrypted shared key E2 and the second encrypted password P2” is executed. Specifically, the first encrypted shared key E1, the second encrypted shared key E2, the first encrypted password P1, and the second encrypted password received from the
次に、WiFiルータ3では、「(5)第1暗号化共有鍵E1→共有鍵K、第1暗号化パスワードP1→認証パスワードP」が実行される。具体的には、サーバ装置2から受信された第1暗号化共有鍵E1及び第1暗号化パスワードP1が、通信側共有鍵復号部34によって、通信側記憶部35に記憶された通信固有鍵に基づき復号化されて共有鍵Kと認証パスワードPとが取得され、通信側記憶部35に記憶される。
Next, in the WiFi router 3, “(5) first encrypted shared key E1 → shared key K, first encrypted password P1 → authentication password P” is executed. Specifically, the first encrypted shared key E1 and the first encrypted password P1 received from the
一方、端末装置4では、「(6)第2暗号化共有鍵E2→共有鍵K、第2暗号化パスワードP2→認証パスワードP」が実行される。具体的には、端末側共有鍵復号部42によって、WiFiルータ3から受信された第2暗号化共有鍵E2及び第2暗号化パスワードP2が、端末側記憶部44に記憶された端末固有鍵に基づき復号化されて共有鍵Kと認証パスワードPとが取得され、端末側記憶部44に記憶される。
On the other hand, in the terminal device 4, “(6) second encrypted shared key E2 → shared key K, second encrypted password P2 → authentication password P” is executed. Specifically, the second encrypted shared key E2 and the second encrypted password P2 received from the WiFi router 3 by the terminal side shared
以上、(1)〜(6)の処理によれば、共有鍵Kと認証パスワードPとは、暗号化されてサーバ装置2からWiFiルータ3、及びWiFiルータ3から端末装置4へ送信されるので、暗号鍵として用いられる共有鍵Kや認証パスワードPを生成するサーバ装置2が、端末装置4から、WiFiによる無線通信の通信距離よりも遠方に設置されている場合であっても、近距離無線端末装置である端末装置4及びWiFiルータ3へ、セキュリティを確保しつつ共有鍵Kと認証パスワードPとを配布することができる。
As described above, according to the processes (1) to (6), the shared key K and the authentication password P are encrypted and transmitted from the
また、「(5)第1暗号化共有鍵E1→共有鍵K」が実行される前、すなわちWiFiルータ3と端末装置4との間で共有鍵Kに基づく暗号化通信を実行することができないときは、ルータ処理部31は、端末装置4からのサーバ装置2以外のノードNへのアクセスを禁止する。これにより、WiFiルータ3と端末装置4との間で送受信される無線信号が、共有鍵Kに基づく暗号化がされないままの状態で送信される機会が低減される。その結果、WiFiルータ3と端末装置4との間での無線通信のセキュリティ性が向上する。
Further, encrypted communication based on the shared key K cannot be executed before “(5) first encrypted shared key E1 → shared key K”, that is, between the WiFi router 3 and the terminal device 4. At this time, the
また、(4)の処理によれば、WiFiルータ3は、サーバ装置2で暗号化された第2暗号化共有鍵E1を端末装置4へ転送するだけなので、WiFiルータ3が端末装置4へ共通鍵Kを送信するにあたってWiFiルータ3で暗号化を行う必要がない。もし仮に、WiFiルータ3で共通鍵Kを暗号化して端末装置4へ送信するとすれば、WiFiルータ3によって端末装置4で復号可能な暗号化を可能にするために、WiFiルータ3に対して、端末装置4に固有の端末固有鍵を知らせる必要が生じる。しかしながら、(4)の処理によれば、WiFiルータ3で暗号化を行う必要がないので、WiFiルータ3に対して、端末装置4の端末固有鍵を知らせる必要がない。従って、端末装置4が暗号化に用いる端末固有鍵を端末装置4とサーバ装置2以外に知らせる必要がないので、端末装置4が暗号化通信を行う際のセキュリティ性が向上する。
Further, according to the process (4), the WiFi router 3 only transfers the second encrypted shared key E1 encrypted by the
次に、端末装置4がノードNへデータを送信する場合、まず「(7)認証処理」が実行される。具体的には、端末装置4のアクセス処理部41は、認証パスワードPを共有鍵Kで暗号化してWiFiルータ3へ送信する。WiFiルータ3では、ルータ処理部31が、端末装置4から送信されたデータを、通信側記憶部35に記憶されている共有鍵Kを用いて復号化し、その復号化されたデータを通信側記憶部35に記憶されている認証パスワードPと比較する。その比較の結果、一致すればルータ処理部31は、認証成功を端末装置4へ通知する。一方、一致しなければ、ルータ処理部31は、認証失敗を端末装置4へ通知し、その端末装置4によるネットワーク5へのアクセスを禁止する。
Next, when the terminal device 4 transmits data to the node N, first, “(7) authentication process” is executed. Specifically, the
端末装置4では、認証成功が通知されると、アクセス処理部41が「(8)共有鍵Kで暗号化されたノードN宛てデータを送信」する。
In the terminal device 4, when the authentication success is notified, the
次に、WiFiルータ3では、「(9)共有鍵Kで復号化したデータをノードNへ送信」する。具体的には、ルータ処理部31が、端末装置4から送信された、暗号化されたデータを、共有鍵Kを用いて復号化し、宛先に指定されているノードNに対してルーティングを実行し、その復号化されたデータを、ネットワーク5を介してノードNへ送信する。
Next, the WiFi router 3 transmits “(9) data decrypted with the shared key K to the node N”. Specifically, the
これにより、端末装置4とWiFiルータ3との間では、共有鍵Kに基づく暗号化通信が行われるので、端末装置4とWiFiルータ3との間での無線通信のセキュリティを向上させることができる。この場合、端末装置4とWiFiルータ3との間で実行される暗号化通信において、送信されるデータの重要性に応じて、暗号強度の高い暗号方式を適宜選択、適用することができるので、端末装置4とWiFiルータ3との間で標準的なWPA等の暗号のみを用いる場合と比べて、必要に応じて柔軟にセキュリティレベルを向上させることができる。 Thereby, since the encrypted communication based on the shared key K is performed between the terminal device 4 and the WiFi router 3, the security of the wireless communication between the terminal device 4 and the WiFi router 3 can be improved. . In this case, in the encrypted communication executed between the terminal device 4 and the WiFi router 3, an encryption method with high encryption strength can be appropriately selected and applied according to the importance of the transmitted data. Compared to the case where only standard WPA encryption or the like is used between the terminal device 4 and the WiFi router 3, the security level can be flexibly improved as necessary.
なお、(7)や(8)では、暗号化された認証パスワードPやデータが無線信号で送信されるが、この暗号化された認証パスワードPやデータを、さらにWPA等の標準的な暗号方式で暗号化して送信を行ってもよい。これにより、さらにセキュリティが向上する。 In (7) and (8), the encrypted authentication password P and data are transmitted by radio signals. The encrypted authentication password P and data are further transferred to a standard encryption method such as WPA. It is also possible to send data after encryption. This further improves security.
また、(7)認証処理は、必ずしも実行しなくてもよく、(3)、(4)で第1及び第2暗号化パスワードP1,P2の送信、及び第2暗号化パスワードP2の転送を実行しなくてもよい。また、ルータ処理部31は、「(5)第1暗号化共有鍵E1→共有鍵K」が実行されていないとき、必ずしもノードNへのアクセスを禁止しなくてもよい。
(第2実施形態)Further, (7) the authentication process does not necessarily have to be executed, and the transmission of the first and second encrypted passwords P1 and P2 and the transfer of the second encrypted password P2 are executed in (3) and (4). You don't have to. Further, the
(Second Embodiment)
次に、本発明の第2実施形態に係る通信システムの一例であるカーシェアリングシステムについて説明する。図3は、本発明の第2実施形態に係るカーシェアリングシステム1aの構成の一例を示すブロック図である。図3に示すカーシェアリングシステム1aと図1に示す通信システム1とでは、下記の点で異なる。
Next, a car sharing system that is an example of a communication system according to a second embodiment of the present invention will be described. FIG. 3 is a block diagram showing an example of the configuration of the
すなわち、図3に示すカーシェアリングシステム1aでは、WiFiルータ3の代わりに携帯端末装置3a(通信装置)を備え、端末装置4の代わりに車両制御装置4a(端末装置)を備える。図3に示すネットワーク5としては、例えば携帯電話網やPHS(Personal Handy-phone System)等の無線公衆回線が用いられている。車両制御装置4aは、カーシェアリングシステム1aにおいてシェアされる車両Aに搭載され、その車両Aの動作を制御する。
That is, the
携帯端末装置3aは、例えばいわゆるスマートフォンや携帯電話機、あるいはタブレット端末等、ユーザが携帯可能な無線通信端末装置である。携帯端末装置3aは、車両制御装置4aとの間で通信距離が100m以下の近距離無線通信が可能な図略の近距離無線通信回路と、ネットワーク5を介してサーバ装置2aと通信可能な図略の無線通信回路とを備えている。
The mobile
携帯端末装置3aは、WiFiルータ3とは、ルータ処理部31を備えず、予約処理部30、鍵発行依頼部36、コマンド送信部37、表示部38、及び操作部39を備える点で異なる。また、登録依頼処理部32の代わりに登録依頼処理部32a(暗号化端末情報転送部)を備える。登録依頼処理部32a、暗号化共有鍵転送部33、及び通信側共有鍵復号部34は、それぞれサーバ装置2、端末装置4の代わりにサーバ装置2a、車両制御装置4aを処理対象として動作する。携帯端末装置3aは、本発明の一実施形態に係る通信装置用プログラムを実行することにより、予約処理部30、鍵発行依頼部36、登録依頼処理部32a、暗号化共有鍵転送部33、通信側共有鍵復号部34、及びコマンド送信部37として機能する。
The mobile
通信装置用プログラムは、例えばUSBメモリ、CD−ROM、DVD−ROM等の記録媒体に記憶されていてもよい。携帯端末装置3aは、この記憶媒体を読み取り可能に構成され、記憶媒体から読み取った通信装置用プログラムを実行する構成であってもよい。また、この記憶媒体は、ネットワーク5に接続されたコンピュータによって読み取り可能にされており、携帯端末装置3aは、このコンピュータによってこの記憶媒体から読み取られた通信装置用プログラムを、ネットワーク5を介してダウンロードする構成であってもよい。
The communication device program may be stored in a recording medium such as a USB memory, a CD-ROM, or a DVD-ROM. The mobile
表示部38は、例えば液晶表示装置等のディスプレイ装置である。操作部39は、キースイッチやタッチパネル等の操作入力装置である。なお、表示部38と操作部39とは、例えば液晶表示器とタッチパネルとが一体に構成されたタッチパネルディスプティとして、一体に構成されていてもよい。
The
操作部39は、例えばユーザによる、携帯端末装置3aを車両制御装置4aの操作端末として登録するための登録指示操作、車両Aのドアロックを車両制御装置4aによってロック又はアンロックさせるための鍵操作指示、車両Aのエンジンを始動又は停止させるためのエンジン操作指示等、種々の操作指示を受け付け可能とされている。
The
予約処理部30は、例えば操作部39によって、車両の利用予約操作が受け付けられたとき、ネットワーク5を介してサーバ装置2aにアクセスし、車両の利用予約要求をサーバ装置2aへ送信する。また、予約処理部30は、サーバ装置2aから、利用可能な車両を示す情報を受信し、これらの車両の中からユーザが利用したい車両を選択可能に表示部38に表示させる。そして、予約処理部30は、ユーザが操作部39を操作して選択した車両を示す情報を、サーバ装置2aへ送信する。
For example, when a vehicle use reservation operation is accepted by the
鍵発行依頼部36は、例えば操作部39によって登録指示操作が受け付けられたとき、車両Aを利用可能とするための共有鍵を発行するために必要な車両情報の送信を要求する車両情報送信要求を自機の識別情報と共に短距離無線通信により車両制御装置4aへ送信する。
For example, when a registration instruction operation is accepted by the
登録依頼処理部32aは、車両制御装置4aから後述の暗号化車両情報を受信したとき、ネットワーク5を介してサーバ装置2aへ、暗号化車両情報を転送することにより、携帯端末装置3aと車両A(車両制御装置4a)との登録、及び携帯端末装置3aによって車両Aを利用可能とするための共有鍵の発行を要求する。
When the registration request processing unit 32a receives encrypted vehicle information, which will be described later, from the
コマンド送信部37は、操作部39によって受け付けられたユーザの操作指示に応じたコマンドを、短距離無線通信により車両制御装置4aへ送信する。具体的には、登録指示操作、鍵操作指示、及びエンジン操作指示にそれぞれ応じて、登録コマンド、鍵コマンド、及びエンジンコマンドを送信する。
The
車両制御装置4aは、端末装置4とは、アクセス処理部41を備えず、車両情報送信部45(端末情報送信部)、認証部46、及び車両制御部47をさらに備える点で異なる。また、端末側共有鍵復号部42は、サーバ装置2、WiFiルータ3の代わりにサーバ装置2a、携帯端末装置3aを処理対象として動作する。端末側記憶部44には、車両制御装置4aに固有の端末固有鍵が予め記憶されている。車両制御装置4aは、本発明の一実施形態に係る端末装置用プログラムを実行することにより、車両情報送信部45、端末側共有鍵復号部42、認証部46、及び車両制御部47として機能する。
The
車両情報送信部45は、携帯端末装置3aから車両情報送信要求が送信されると、車両Aを識別するための車両ID(識別情報)と送信元の携帯端末装置3aの識別情報とを端末側記憶部44に記憶された端末固有鍵に基づき暗号化して、暗号化車両情報(暗号化端末情報)として携帯端末装置3aへ送信する。
When a vehicle information transmission request is transmitted from the mobile
認証部46は、端末側共有鍵復号部42により取得された共有鍵Kと認証パスワードPとに基づき携帯端末装置3aの認証を実行する。車両制御部47は、認証部46による認証が成功した場合、その携帯端末装置3aから送信されたコマンドに応じて車両Aを制御する。
The
サーバ装置2aは、カーシェアリングシステムにおける車両の管理を実行する。サーバ装置2aは、サーバ装置2とは、端末登録処理部21の代わりにカーシェアリング管理部25(端末管理部)を備える点、及び管理情報記憶部26をさらに備える点で異なる。また、カーシェアリング管理部25、共有鍵生成部22、及び暗号化共有鍵送信部23は、それぞれWiFiルータ3、端末装置4の代わりに携帯端末装置3a、車両制御装置4aを処理対象として動作する。サーバ装置2aは、本発明の一実施形態に係るサーバ装置用プログラムを実行することにより、カーシェアリング管理部25、共有鍵生成部22、及び暗号化共有鍵送信部23として機能する。
The
鍵記憶部24には、カーシェアの対象となる車両の車両IDとその車両の端末固有鍵とが対応づけられて予め記憶されている。ここで、車両制御装置4aは車両Aに搭載され、車両制御装置4aと車両Aとは1対1で対応するので、車両IDは車両制御装置4aの識別情報の一例に相当し、車両Aの端末固有鍵は車両制御装置4aの端末固有鍵の一例に相当する。また、鍵記憶部24には、カーシェアを行うユーザの携帯端末装置3aの識別情報と、その携帯端末装置3aの通信固有鍵とが予め対応づけられて記憶されている。
In the
管理情報記憶部26は、例えばHDD装置等の記憶装置により構成され、カーシェアリングされる車両の管理情報を記憶する。
The management
カーシェアリング管理部25は、携帯端末装置3aから車両の利用予約要求を受信すると、利用可能な車両を示す情報を携帯端末装置3aへ送信する。カーシェアリング管理部25は、携帯端末装置3aからユーザにより選択された車両を示す情報を受信すると、その車両を示す車両IDとその携帯端末装置3aの識別情報とを対応づけて、予約情報として管理情報記憶部26に記憶する。
The car
また、カーシェアリング管理部25は、携帯端末装置3aの登録依頼処理部32aから、暗号化車両情報を受信すると、管理情報記憶部26を参照し、予約情報によって、暗号化車両情報の送信元の携帯端末装置3aの識別情報と対応づけられた車両IDを、貸出予約対象の車両IDとして取得する。そして、カーシェアリング管理部25は、鍵記憶部24を参照し、貸出予約対象の車両IDと対応づけられたその車両の端末固有鍵を取得し、その端末固有鍵で暗号化車両情報を復号化することにより、車両Aの車両IDと携帯端末装置3aの識別情報とを取得する。
In addition, when the car
さらにカーシェアリング管理部25は、暗号化車両情報を復号化して得られた携帯端末装置3aの識別情報と、暗号化車両情報の送信元の携帯端末装置3aの識別情報とが一致していた場合、暗号化車両情報を復号化して得られた車両Aの車両IDと携帯端末装置3aの識別情報とを対応づけて、車両Aの貸出情報として管理情報記憶部26に記憶させ、共有鍵生成部22によって携帯端末装置3aと車両制御装置4aとの認証に用いるための共有鍵Kと認証パスワードPとを生成させる。
Furthermore, the car
共有鍵生成部22及び暗号化共有鍵送信部23は、送信先が携帯端末装置3aである点を除いて上述の共有鍵生成部22及び暗号化共有鍵送信部23と同様であるのでその説明を省略する。
The shared
次に、上述のように構成されたカーシェアリングシステム1aの動作について説明する。図4は、図3に示すカーシェアリングシステム1aの動作の一例を示す説明図である。まず、予約処理部30及びカーシェアリング管理部25によって、「(11)予約処理」が実行される。具体的には、例えば操作部39によって車両の利用予約操作が受け付けられたとき、予約処理部30からサーバ装置2aへ、ネットワーク5を介して車両の利用予約要求が送信される。
Next, the operation of the
サーバ装置2aによって利用予約要求が受信されると、カーシェアリング管理部25は、利用可能な車両を示す情報を携帯端末装置3aへ送信する。
When the use reservation request is received by the
次に、携帯端末装置3aで利用可能な車両を示す情報が受信されると、予約処理部30は、これらの車両の中からユーザが利用したい車両を選択可能に表示部38に表示させる。そして、ユーザが操作部39を操作して車両を選択すると、予約処理部30は、選択された車両を示す情報をサーバ装置2aへ送信する。
Next, when information indicating vehicles that can be used by the mobile
サーバ装置2aによってユーザにより選択された車両を示す情報が受信されると、カーシェアリング管理部25は、その車両を示す車両IDとその携帯端末装置3aの識別情報とを対応づけて、予約情報として管理情報記憶部26に記憶する。これにより、「(11)予約処理」が終了する。
When information indicating the vehicle selected by the user is received by the
次に、ユーザが車両Aを借り出す際に、車両Aに近寄って携帯端末装置3aの操作部39を操作して登録指示操作を行ったとき、鍵発行依頼部36によって、「(12)車両情報送信要求」が短距離無線通信により車両制御装置4aへ送信される。
Next, when the user borrows the vehicle A, when the user approaches the vehicle A and operates the
車両制御装置4aによって「(12)車両情報送信要求」が受信されると、車両情報送信部45によって、車両Aの車両IDと、送信元の携帯端末装置3aの識別情報とが、車両制御装置4aの端末固有鍵に基づき暗号化されて暗号化車両情報が生成され、「(13)端末固有鍵で暗号化された暗号化車両情報」が短距離無線通信により携帯端末装置3aへ送信される。
When “(12) vehicle information transmission request” is received by the
次に、携帯端末装置3aで暗号化車両情報が受信されると、登録依頼処理部32aによって、「(14)暗号化車両情報転送(登録要求)」が実行される。具体的には、登録依頼処理部32aによって、携帯端末装置3aと車両A(車両制御装置4a)との登録、及び携帯端末装置3aによって車両Aを利用可能とするための共有鍵の発行を要求する登録要求として、暗号化車両情報がサーバ装置2aへ転送される。
Next, when the encrypted vehicle information is received by the mobile
次に、サーバ装置2aで暗号化車両情報(登録要求)が受信されると、カーシェアリング管理部25によって、「(15)予約確認及び利用登録」が実行される。具体的には、カーシェアリング管理部25は、管理情報記憶部26を参照し、予約情報に基づいて貸出予約対象の車両IDを取得し、さらに鍵記憶部24を参照して貸出予約対象の車両の端末固有鍵を取得し、その端末固有鍵で暗号化車両情報を復号化することにより、車両Aの車両IDと携帯端末装置3aの識別情報とを取得する。
Next, when the encrypted vehicle information (registration request) is received by the
さらにカーシェアリング管理部25は、暗号化車両情報を復号化して得られた携帯端末装置3aの識別情報と、暗号化車両情報の送信元の携帯端末装置3aの識別情報とが一致していた場合、暗号化車両情報を復号化して得られた車両Aの車両IDと携帯端末装置3aの識別情報とを対応づけて、車両Aの貸出情報として管理情報記憶部26に利用登録として記憶させ、共有鍵生成部22によって携帯端末装置3aと車両制御装置4aとの認証に用いるための共有鍵Kと認証パスワードPとを生成させ、暗号化共有鍵送信部23によって暗号化共有鍵送信処理である「(16)第1及び第2暗号化共有鍵E1,E2、及び第1及び第2暗号化パスワードP1,P2送信」を実行させる。そして、以下、(4)〜(6)と同様にして、「(17)第2暗号化共有鍵E2、及び第2暗号化パスワードP2送信」、「(18)第1暗号化共有鍵E1→共有鍵K、第1暗号化パスワードP1→認証パスワードP」、「(19)第2暗号化共有鍵E2→共有鍵K、第2暗号化パスワードP2→認証パスワードP」が実行される。
Furthermore, the car
一方、「(15)予約確認及び利用登録」において、暗号化車両情報を復号化して得られた携帯端末装置3aの識別情報と、暗号化車両情報の送信元の携帯端末装置3aの識別情報とが一致していなかった場合、カーシェアリング管理部25は、携帯端末装置3aへエラーを通知し、以後の処理を終了する。
On the other hand, in “(15) Reservation confirmation and use registration”, the identification information of the portable
以上、(11)〜(15)の処理によれば、「(12)車両情報送信要求」を実行した携帯端末装置3aとは異なる携帯端末装置によって「(14)暗号化車両情報転送(登録要求)」が実行された場合、カーシェアリング管理部25によってエラーと判定されるので、「(12)車両情報送信要求」を実行した携帯端末装置3aとは異なる携帯端末装置によって第1及び第2暗号化共有鍵E1,E2、及び第1及び第2暗号化パスワードP1,P2が取得される、いわゆるなりすましを防止することができる。
As described above, according to the processes (11) to (15), “(14) Encrypted vehicle information transfer (registration request) is performed by a mobile terminal device different from the mobile
また、(15)の処理によれば、(14)で得られた暗号化車両情報に含まれる車両IDと携帯端末装置3aの識別情報とが、予め予約された車両IDと携帯端末装置3aの識別情報と異なっていた場合、カーシェアリング管理部25は、暗号化車両情報を復号可能な端末固有鍵を得ることができないので、暗号化車両情報を復号することができない。その結果、(16)の処理が実行されないので、予約していないユーザが誤って車両Aを借り出すことが防止される。
Further, according to the process of (15), the vehicle ID and the identification information of the mobile
また、車両制御装置4aを搭載した車両Aは、通常、サーバ装置2aと通信可能な範囲外の遠方に位置することになるが、(11)〜(19)の処理によれば、(1)〜(6)と同様、車両A(車両制御装置4a)が遠方に設置されている場合であっても、共有鍵Kを、サーバ装置2aから、近距離無線端末装置である携帯端末装置3a及び車両制御装置4aへ、セキュリティを確保しつつ配布することができる。
In addition, the vehicle A on which the
また、(17)の処理によれば、(4)の処理と同様、携帯端末装置3aは、サーバ装置2aで暗号化された第2暗号化共有鍵E1と第2暗号化パスワードP2とを車両制御装置4aへ転送するだけなので、携帯端末装置3aが車両制御装置4aへ共通鍵Kを送信するにあたって携帯端末装置3aで暗号化を行う必要がない。従って、車両制御装置4aが暗号化に用いる端末固有鍵を車両制御装置4aとサーバ装置2以外に知らせる必要がないので、車両制御装置4aが暗号化通信を行う際のセキュリティ性が向上する。特に、カーシェアリングシステム1aにおいては、サーバ装置2aと車両A(車両制御装置4a)とは、カーシェアリング業者の設備であるのに対し、携帯端末装置3aは不特定のユーザの所有物であるため、車両制御装置4aの端末固有鍵を携帯端末装置3aに知らせる必要がないことは、セキュリティ上の利点が大きい。
Further, according to the process of (17), as in the process of (4), the mobile
次に、ユーザが、車両Aを利用するべく操作部39を操作した場合、コマンド送信部37によって、「(20)車両Aの制御要求」が実行され、制御コマンドが車両制御装置4aへ送信される。具体的には、ユーザが例えば携帯端末装置3aの操作部39を操作して、車両Aのドアの解錠操作を行ったとき、コマンド送信部37は、鍵コマンドと認証パスワードPとを共有鍵Kを用いて暗号化し、制御要求として車両制御装置4aへ送信する。
Next, when the user operates the
車両制御装置4aによって、暗号化された制御要求が受信されると、認証部46によって「(21)認証処理」が実行される。具体的には、認証部46は、制御要求を共有鍵Kに基づき復号化し、鍵コマンドと認証パスワードPとを取得する。そして、認証部46は、復号化して得られた認証パスワードPと、端末側記憶部44に記憶されている認証パスワードPとを比較し、一致すれば認証成功と判定し、一致しなければ認証失敗と判定する。
When the
車両制御部47は、認証部46による認証が成功した場合、上述の制御要求に応じた制御、例えば鍵コマンドに応じて車両Aのドアロックを解錠又は施錠に切り替える制御を実行する。一方、認証部46による認証が失敗した場合、車両制御部47は、上述の制御要求に応じた制御を行わない。
When the authentication by the
以上、(20)、(21)の処理によれば、共有鍵Kに基づき携帯端末装置3aが認証され、認証が成功した場合にのみ、ユーザ(携帯端末装置3a)による車両Aの操作が可能となるので、サーバ装置2aに登録されたユーザ(携帯端末装置3a)以外の第三者が車両Aを利用(借り出し)することが防止される。これにより、車両Aの管理者が不要ないわゆる無人のカーシェアリングシステムを容易に構成することができる。
As described above, according to the processes (20) and (21), the mobile
なお、通信システムの一例としてカーシェアリングシステム1aを示したが、通信システムはカーシェアリングシステムに限らない。車両制御装置4aは、車両Aに搭載されない端末装置であってもよく、サーバ装置2aは、車両Aの管理を行うものに限らない。
In addition, although the
1 通信システム
1a カーシェアリングシステム
2,2a サーバ装置
3 WiFiルータ(通信装置)
3a 携帯端末装置(通信装置)
4 端末装置
4a 車両制御装置(端末装置)
5 ネットワーク
21 端末登録処理部
22 共有鍵生成部
23 暗号化共有鍵送信部
24 鍵記憶部
25 カーシェアリング管理部(端末管理部)
26 管理情報記憶部
30 予約処理部
31 ルータ処理部
32 登録依頼処理部
32a 登録依頼処理部(暗号化端末情報転送部)
33 暗号化共有鍵転送部
34 通信側共有鍵復号部
35 通信側記憶部
36 キー発行依頼部
37 コマンド送信部
38 表示部
39 操作部
41 アクセス処理部
42 端末側共有鍵復号部
43 暗号化通信処理部
44 端末側記憶部
45 車両情報送信部
46 認証部
47 車両制御部
A 車両
E1 第1暗号化共有鍵
E2 第2暗号化共有鍵
K 共有鍵
N ノード
P 認証パスワード
P1 第1暗号化パスワード
P2 第2暗号化パスワードDESCRIPTION OF
3a Mobile terminal device (communication device)
4
5
26 Management
33 Encryption shared
Claims (16)
前記通信装置は、当該通信装置に固有の通信固有鍵を記憶する通信側記憶部を備え、
前記端末装置は、当該端末装置に固有の端末固有鍵を記憶する端末側記憶部を備え、
前記サーバ装置は、
前記通信固有鍵と前記端末固有鍵とを記憶する鍵記憶部と、
前記通信装置と前記端末装置との間で共有させるための共有鍵を前記通信固有鍵に基づき暗号化した第1暗号化共有鍵と、前記共有鍵を前記端末固有鍵に基づき暗号化した第2暗号化共有鍵とを前記通信装置へ送信する暗号化共有鍵送信処理を実行する暗号化共有鍵送信部とを備え、
前記通信装置は、
前記サーバ装置から前記第1及び第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末装置へ送信する暗号化共有鍵転送部と、
前記第1暗号化共有鍵を前記通信固有鍵に基づき復号化することにより前記共有鍵を取得する通信側共有鍵復号部とをさらに備え、
前記端末装置は、
前記通信装置から前記第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末固有鍵に基づき復号化することにより前記共有鍵を取得する端末側共有鍵復号部とをさらに備える通信システム。A communication system including a server device, a communication device capable of transmitting / receiving data to / from the server device, and a terminal device capable of transmitting / receiving data to / from the communication device by a wireless communication method,
The communication device includes a communication-side storage unit that stores a communication unique key unique to the communication device,
The terminal device includes a terminal-side storage unit that stores a terminal unique key unique to the terminal device,
The server device
A key storage unit for storing the communication unique key and the terminal unique key;
A first encrypted shared key obtained by encrypting a shared key for sharing between the communication device and the terminal device based on the communication unique key; and a second encrypted key obtained by encrypting the shared key based on the terminal unique key. An encrypted shared key transmitting unit that executes an encrypted shared key transmission process for transmitting an encrypted shared key to the communication device;
The communication device
An encrypted shared key transfer unit that receives the first and second encrypted shared keys from the server device and transmits the second encrypted shared key to the terminal device;
A communication-side shared key decryption unit that acquires the shared key by decrypting the first encrypted shared key based on the communication unique key;
The terminal device
A terminal-side shared key decryption unit that receives the second encrypted shared key from the communication device and obtains the shared key by decrypting the second encrypted shared key based on the terminal unique key; Communications system.
前記端末装置は、前記通信装置から受信した前記通信装置の識別情報と、自機を識別するための識別情報とを前記端末固有鍵に基づき暗号化して暗号化端末情報として前記通信装置へ送信する端末情報送信部をさらに備え、
前記通信装置は、前記端末装置から送信された前記暗号化端末情報と自機を識別するための識別情報とを前記サーバ装置へ送信する暗号化端末情報転送部をさらに備え、
前記サーバ装置は、前記通信装置から送信された前記暗号化端末情報を前記端末固有鍵に基づき復号化して前記通信装置の識別情報を取得し、その復号化された前記通信装置の識別情報と、その暗号化端末情報を送信した前記通信装置を識別するための識別情報とを比較し、当該比較結果が一致した場合に前記暗号化共有鍵送信部によって前記暗号化共有鍵送信処理を実行させ、一致しなかった場合には前記暗号化共有鍵送信部によって前記暗号化共有鍵送信処理を実行させない端末管理部をさらに備える請求項1〜3のいずれか1項に記載の通信システム。The communication device further includes a key issue request unit that transmits identification information for identifying the device itself to the terminal device,
The terminal device encrypts the identification information of the communication device received from the communication device and the identification information for identifying the own device based on the terminal unique key, and transmits the encrypted information to the communication device as encrypted terminal information. A terminal information transmission unit;
The communication device further includes an encrypted terminal information transfer unit that transmits the encrypted terminal information transmitted from the terminal device and identification information for identifying the own device to the server device,
The server device decrypts the encrypted terminal information transmitted from the communication device based on the terminal unique key to obtain the identification information of the communication device, and the decrypted identification information of the communication device; Compared with the identification information for identifying the communication device that has transmitted the encrypted terminal information, if the comparison result matches, the encrypted shared key transmission unit to execute the encrypted shared key transmission process, The communication system according to any one of claims 1 to 3, further comprising a terminal management unit that does not cause the encrypted shared key transmission unit to execute the encrypted shared key transmission process when they do not match.
通信ネットワークに接続され、前記端末装置と前記通信ネットワークとの間に介在してルーティングを行うルータ処理部をさらに備える請求項1〜4のいずれか1項に記載の通信システム。The communication device
The communication system according to any one of claims 1 to 4, further comprising a router processing unit that is connected to a communication network and performs routing by being interposed between the terminal device and the communication network.
通信ネットワークに接続され、前記端末装置と前記通信ネットワークとの間に介在してルーティングを行うルータ処理部をさらに備え、
前記ルータ処理部は、前記端末装置から前記暗号化通信により暗号化された前記通信ネットワーク宛てのデータが受信されたとき、前記暗号化されたデータを、前記共有鍵を用いて復号化して前記通信ネットワークへ送信する請求項3記載の通信システム。The communication device
A router processing unit connected to a communication network, further comprising a router that performs intervening between the terminal device and the communication network,
When the router processing unit receives data addressed to the communication network encrypted by the encrypted communication from the terminal device, the router processing unit decrypts the encrypted data using the shared key and performs the communication The communication system according to claim 3, wherein the communication system transmits to a network.
前記通信側共有鍵復号部によって前記端末装置に対応する前記共有鍵が取得されていないとき、前記端末装置からの前記サーバ装置以外のノードへのアクセスを禁止する請求項5又は6記載の通信システム。The router processing unit
The communication system according to claim 5 or 6, wherein when the shared key corresponding to the terminal device is not acquired by the communication-side shared key decryption unit, access from the terminal device to a node other than the server device is prohibited. .
前記共有鍵に基づき前記端末装置の認証を行い、その認証が失敗したとき、その端末装置による前記通信ネットワークへのアクセスを禁止する請求項5〜7のいずれか1項に記載の通信システム。The router processing unit
The communication system according to any one of claims 5 to 7, wherein authentication of the terminal device is performed based on the shared key, and when the authentication fails, access to the communication network by the terminal device is prohibited.
前記端末装置は、前記共有鍵に基づき前記通信装置の認証を行う認証部をさらに備える請求項1〜4のいずれか1項に記載の通信システム。The communication device is a portable terminal device that can be carried by a user,
The communication system according to claim 1, wherein the terminal device further includes an authentication unit that authenticates the communication device based on the shared key.
前記端末装置は、前記認証部が前記認証に成功した場合、前記通信装置から送信されたデータに応じて前記車両を制御する車両制御部をさらに備える請求項9記載の通信システム。The terminal device can be mounted on a vehicle,
The communication system according to claim 9, wherein the terminal device further includes a vehicle control unit that controls the vehicle according to data transmitted from the communication device when the authentication unit succeeds in the authentication.
前記通信装置と前記端末装置との間で共有させるための共有鍵を前記通信固有鍵に基づき暗号化した第1暗号化共有鍵と、前記共有鍵を前記端末固有鍵に基づき暗号化した第2暗号化共有鍵とを前記通信装置へ送信する暗号化共有鍵送信処理を実行する暗号化共有鍵送信部として前記サーバ装置を機能させるサーバ装置用プログラム。A program for a server device for operating the server device of the communication system according to any one of claims 1 to 10,
A first encrypted shared key obtained by encrypting a shared key for sharing between the communication device and the terminal device based on the communication unique key; and a second encrypted key obtained by encrypting the shared key based on the terminal unique key. A program for a server device that causes the server device to function as an encrypted shared key transmission unit that executes an encrypted shared key transmission process for transmitting an encrypted shared key to the communication device.
前記サーバ装置から前記第1及び第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末装置へ送信する暗号化共有鍵転送部、
前記第1暗号化共有鍵を前記通信固有鍵に基づき復号化することにより前記共有鍵を取得する通信側共有鍵復号部として前記通信装置を機能させる通信装置用プログラム。A communication device program for operating the communication device of the communication system according to any one of claims 1 to 10,
An encrypted shared key transfer unit that receives the first and second encrypted shared keys from the server device and transmits the second encrypted shared key to the terminal device;
A program for a communication device that causes the communication device to function as a communication-side shared key decryption unit that acquires the shared key by decrypting the first encrypted shared key based on the communication unique key.
前記通信装置から前記第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末固有鍵に基づき復号化することにより前記共有鍵を取得する端末側共有鍵復号部として前記端末装置を機能させる端末装置用プログラム。A program for a terminal device for operating the terminal device of the communication system according to any one of claims 1 to 10,
The terminal device as a terminal-side shared key decryption unit that receives the second encrypted shared key from the communication device and obtains the shared key by decrypting the second encrypted shared key based on the terminal unique key A program for a terminal device that functions.
前記通信装置と前記端末装置との間で共有させるための共有鍵を前記通信固有鍵に基づき暗号化した第1暗号化共有鍵と、前記共有鍵を前記端末固有鍵に基づき暗号化した第2暗号化共有鍵とを前記通信装置へ送信する暗号化共有鍵送信処理を実行する暗号化共有鍵送信部として前記サーバ装置を機能させるサーバ装置用プログラムを記録した記録媒体。A recording medium storing a server device program for operating the server device of the communication system according to any one of claims 1 to 10,
A first encrypted shared key obtained by encrypting a shared key for sharing between the communication device and the terminal device based on the communication unique key; and a second encrypted key obtained by encrypting the shared key based on the terminal unique key. A recording medium storing a server device program that causes the server device to function as an encrypted shared key transmission unit that executes an encrypted shared key transmission process of transmitting an encrypted shared key to the communication device.
前記サーバ装置から前記第1及び第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末装置へ送信する暗号化共有鍵転送部、
前記第1暗号化共有鍵を前記通信固有鍵に基づき復号化することにより前記共有鍵を取得する通信側共有鍵復号部として前記通信装置を機能させる通信装置用プログラムを記録した記録媒体。A recording medium recording a communication device program for operating the communication device of the communication system according to any one of claims 1 to 10,
An encrypted shared key transfer unit that receives the first and second encrypted shared keys from the server device and transmits the second encrypted shared key to the terminal device;
A recording medium storing a communication device program that causes the communication device to function as a communication-side shared key decryption unit that acquires the shared key by decrypting the first encrypted shared key based on the communication unique key.
前記通信装置から前記第2暗号化共有鍵を受信し、その第2暗号化共有鍵を前記端末固有鍵に基づき復号化することにより前記共有鍵を取得する端末側共有鍵復号部として前記端末装置を機能させる端末装置用プログラムを記録した記録媒体。
A recording medium recording a program for a terminal device for operating the terminal device of the communication system according to any one of claims 1 to 10,
The terminal device as a terminal-side shared key decryption unit that receives the second encrypted shared key from the communication device and obtains the shared key by decrypting the second encrypted shared key based on the terminal unique key A recording medium that records a program for a terminal device that causes the device to function.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014179030 | 2014-09-03 | ||
JP2014179030 | 2014-09-03 | ||
PCT/JP2015/070735 WO2016035466A1 (en) | 2014-09-03 | 2015-07-21 | Communication system, program for server device, recording medium recording this program, program for communication device, recording medium recording this program, program for terminal device, and recording medium recording this program |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2016035466A1 true JPWO2016035466A1 (en) | 2017-04-27 |
Family
ID=55439536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016546379A Pending JPWO2016035466A1 (en) | 2014-09-03 | 2015-07-21 | COMMUNICATION SYSTEM, SERVER DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, COMMUNICATION DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, TERMINAL DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME |
Country Status (2)
Country | Link |
---|---|
JP (1) | JPWO2016035466A1 (en) |
WO (1) | WO2016035466A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019075070A (en) * | 2017-10-12 | 2019-05-16 | 株式会社日立製作所 | Terminal vehicle tying method, terminal vehicle tying device, and terminal vehicle tying program |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961417B (en) * | 2016-12-23 | 2020-05-22 | 中国银联股份有限公司 | Identity verification method based on ciphertext |
JP2018142823A (en) * | 2017-02-27 | 2018-09-13 | Kddi株式会社 | Communication system and communication method |
JP2020088836A (en) * | 2018-11-15 | 2020-06-04 | Kddi株式会社 | Vehicle maintenance system, maintenance server device, management server device, on-vehicle device, maintenance tool, computer program, and vehicle maintenance method |
JP7673587B2 (en) * | 2021-08-25 | 2025-05-09 | 富士電機株式会社 | Locker Management System |
JP2023031673A (en) * | 2021-08-25 | 2023-03-09 | 富士電機株式会社 | Storage device management system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247047A (en) * | 2000-12-14 | 2002-08-30 | Furukawa Electric Co Ltd:The | Session shared key sharing method, radio terminal authenticating method, radio terminal and base station device |
US7073066B1 (en) * | 2001-08-28 | 2006-07-04 | 3Com Corporation | Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution |
JP2012100188A (en) * | 2010-11-05 | 2012-05-24 | Tokai Rika Co Ltd | Authentication system |
-
2015
- 2015-07-21 JP JP2016546379A patent/JPWO2016035466A1/en active Pending
- 2015-07-21 WO PCT/JP2015/070735 patent/WO2016035466A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247047A (en) * | 2000-12-14 | 2002-08-30 | Furukawa Electric Co Ltd:The | Session shared key sharing method, radio terminal authenticating method, radio terminal and base station device |
US7073066B1 (en) * | 2001-08-28 | 2006-07-04 | 3Com Corporation | Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution |
JP2012100188A (en) * | 2010-11-05 | 2012-05-24 | Tokai Rika Co Ltd | Authentication system |
Non-Patent Citations (1)
Title |
---|
OTWAY, D. AND REES, O.: "Efficient and timely mutual authentication", ACM SIGOPS OPERATING SYSTEMS REVIEW, vol. 21, no. 1, JPN7015003044, January 1987 (1987-01-01), pages 8 - 10, XP002008765, ISSN: 0003711424 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019075070A (en) * | 2017-10-12 | 2019-05-16 | 株式会社日立製作所 | Terminal vehicle tying method, terminal vehicle tying device, and terminal vehicle tying program |
Also Published As
Publication number | Publication date |
---|---|
WO2016035466A1 (en) | 2016-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111049660B (en) | Certificate distribution method, system, device and equipment, and storage medium | |
US7912224B2 (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
EP2383955B1 (en) | Assignment and distribution of access credentials to mobile communication devices | |
CN109218263B (en) | A control method and device | |
US20210070252A1 (en) | Method and device for authenticating a user to a transportation vehicle | |
US9762567B2 (en) | Wireless communication of a user identifier and encrypted time-sensitive data | |
WO2016035466A1 (en) | Communication system, program for server device, recording medium recording this program, program for communication device, recording medium recording this program, program for terminal device, and recording medium recording this program | |
JP5380583B1 (en) | Device authentication method and system | |
KR102146748B1 (en) | Digital key based service system and method thereof in mobile trusted environment | |
JP5276940B2 (en) | Center device, terminal device, and authentication system | |
CN107733652B (en) | Unlocking method and system for shared vehicle and vehicle lock | |
JP2016220098A (en) | Vehicle communication system, on-vehicle device and key issue device | |
US20150020180A1 (en) | Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device | |
KR101873828B1 (en) | Wireless door key sharing service method and system using user terminal in trusted execution environment | |
CN103095861A (en) | Determining whether a device is inside a network | |
US12022009B2 (en) | Method and device for performing access control by using authentication certificate based on authority information | |
CN101772024A (en) | User identification method, device and system | |
JP6719503B2 (en) | Login control method | |
CN104821878A (en) | Portable security device, method for securing a data exchange and computer program product | |
JP2019213085A (en) | Data communication system | |
JP2018148463A (en) | Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus | |
WO2023279283A1 (en) | Method for establishing secure vehicle communication, and vehicle, terminal and system | |
KR102142906B1 (en) | Digital key based service system thereof in mobile trusted environment | |
CN105827403B (en) | Security method, security gate and server | |
JP5388088B2 (en) | Communication terminal device, management device, communication method, management method, and computer program. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170704 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180109 |