JP2017118312A - 無線通信システム、サーバ、端末、無線通信方法、および、プログラム - Google Patents

無線通信システム、サーバ、端末、無線通信方法、および、プログラム Download PDF

Info

Publication number
JP2017118312A
JP2017118312A JP2015251471A JP2015251471A JP2017118312A JP 2017118312 A JP2017118312 A JP 2017118312A JP 2015251471 A JP2015251471 A JP 2015251471A JP 2015251471 A JP2015251471 A JP 2015251471A JP 2017118312 A JP2017118312 A JP 2017118312A
Authority
JP
Japan
Prior art keywords
terminal
common key
server
key
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015251471A
Other languages
English (en)
Inventor
雅幸 佐藤
Masayuki Sato
雅幸 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015251471A priority Critical patent/JP2017118312A/ja
Priority to PCT/JP2016/088287 priority patent/WO2017110969A1/ja
Publication of JP2017118312A publication Critical patent/JP2017118312A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】近距離無線通信システムにおいて、送信端末と受信端末との間における通信のセキュリティを向上させること。【解決手段】無線通信システムは、所定のタイミングで共通鍵を更新するサーバ2と、サーバ2が更新した共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて第2の端末6に送信する第1の端末4と、を備えている。第2の端末6は、第1の端末4からパケットを受信し、パケットに含まれる所定の情報を、サーバが更新した共通鍵を用いて復号する。【選択図】図1

Description

本発明は、無線通信システム、サーバ、端末、無線通信方法、および、プログラムに関し、特に極低電力で通信が可能なBLE(Bluetooth(登録商標) Low Energy)等の近距離無線通信技術に基づく無線通信システム、かかる無線通信で使用される共通鍵を提供する鍵サーバ、アドバタイズメント・パケットを送信するビーコン端末、アドバタイズメント・パケットを受信する受信端末、無線通信方法、および、プログラムに関する。
近年、店舗や展示ブース等に通信機器としてビーコン(Beacon)端末が設置される機会が増大している。ビーコン端末は、ビーコン端末の識別子を含むアドバタイズメント・パケットを、極低電力で通信が可能なBLE(Bluetooth Low Energy)技術に基づいて送信する。ビーコン端末から所定の距離に端末(例えばスマートフォン、タブレット端末、ノートPC(Personal Computer)等、以下「受信端末」という。)が近づくと、ビーコン端末から送出されたアドバタイズメント・パケットを受信する。すると、予め受信端末にインストールされたアプリケーション・ソフトウェアは、アドバタイズメント・パケットからビーコン端末の識別子を抽出し、抽出した識別子を所定の配信サーバに送出する。配信サーバは、受信端末から受信した識別子に応じて、店舗の商品情報、展示ブースの製品情報等の情報を受信端末に送信する。受信端末は、配信サーバから受信した情報をディスプレイに表示する。これにより、例えば店舗の商品や展示ブースの製品等に関するプッシュ型の広告が可能となる。
本発明の関連技術として、特許文献1には、ビーコン装置とサーバとの間で共通鍵を用いて通信する技術が開示されている。
また、特許文献2には、通信端末と通信端末の操作対象となる電子機器(健康機器、住宅設備、周辺機器)との間の通信において、BLEを用い、共通鍵に基づく暗号技術によりセキュリティを確保する技術が記載されている。
さらに、特許文献3には、サービス制御装置が自身とサービス利用装置との間の通信で使用する認証鍵を任意の期間ごとに生成して、サービス利用装置に配布する技術が記載されている。
また、非特許文献1には、鍵を生成するための鍵導出関数(KDF、Key Derivation Function)が記載されている。
国際公開第2015/118971号 国際公開第2015/111444号 特開2003−244135号公報
上記特許文献および非特許文献の全開示内容は、本書に引用をもって繰り込み記載されているものとする。以下の分析は、本発明者によってなされたものである。
ビーコン端末(以下「送信端末」ともいう。)がアドバタイズメント・パケットに含まれる情報を共通鍵方式で暗号化する技術が知られている。具体的には、送信端末が送信端末の識別子等の情報を共通鍵で暗号化した上でアドバタイズメント・パケットとして送出し、受信端末は共通鍵で復号することにより、送信端末の識別子等の情報を抽出する。ここで、共通鍵は、一般に送信端末および受信端末のそれぞれに対してハードウェア的に埋め込まれており、変更することが困難である。この場合、悪意のある人物が共通鍵を入手したとき、送信端末の識別子等の情報が解読され、送信端末の「なりすまし」が可能となるおそれがある。
特許文献1、2に記載された技術においても共通鍵が不変であるため、共通鍵が漏洩すると、同様にセキュリティ上の問題が生じるおそれがある。
特許文献3には、自身と他の装置との間の通信で使用する認証鍵を任意の期間ごとに生成する技術が開示されている。しかしながら、かかる技術をBLEに基づいて通信を行う送信端末(ビーコン端末)と受信端末に適用した場合、送信端末自身が共通鍵を生成することになる。しかし、BLEで通信を行う送信端末と受信端末との間では、安全に鍵を配布するための通信を確立することは困難であるため、送信端末が生成または更新した鍵を、送信端末から受信端末に安全に配布することができないという問題が生じる。
そこで、近距離無線通信システムにおいて、送信端末と受信端末との間における通信のセキュリティを向上させることが課題となる。本発明の目的は、かかる課題解決に寄与する無線通信システム、端末、サーバ、無線通信方法、および、プログラムを提供することにある。
本発明の第1の態様に係る無線通信システムは、所定のタイミングで共通鍵を更新するサーバと、前記サーバが更新した共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて第2の端末に送信する第1の端末とを備え、前記第2の端末は、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが更新した共通鍵を用いて復号する。
本発明の第2の態様に係るサーバは、所定のタイミングで共通鍵を更新する鍵更新部と、共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末、および、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を共通鍵を用いて復号する第2の端末に対して、前記鍵更新部が更新した共通鍵を提供する鍵提供部と、を備えている。
本発明の第3の態様に係る第1の端末は、所定のタイミングでサーバによって更新された共通鍵を受け付ける鍵受付部と、前記共通鍵を用いて暗号化された所定の情報を含むパケットを生成する暗号化部と、第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが生成した共通鍵を用いて復号する第2の端末に対して、前記パケットを近距離無線通信技術に基づいて送信するパケット送信部と、を備えている。
本発明の第4の態様に係る第2の端末は、所定のタイミングでサーバによって更新された共通鍵を受け付ける鍵受付部と、前記共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末から前記パケットを受信するパケット受信部と、前記パケットに含まれる所定の情報を、前記共通鍵を用いて復号する復号部と、を備えている。
本発明の第5の態様に係る無線通信方法は、サーバが所定のタイミングで共通鍵を更新するステップと、第1の端末が、前記サーバが更新した共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信するステップと、第2の端末が、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが更新した共通鍵を用いて復号するステップと、を含む。
本発明の第6の態様に係る無線通信方法は、サーバが、所定のタイミングで共通鍵を更新するステップと、共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末、および、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、共通鍵を用いて復号する第2の端末に対して、更新した共通鍵を提供するステップと、を含む。
本発明の第7の態様に係る無線通信方法は、第1の端末が、所定のタイミングでサーバによって更新された共通鍵を受け付けるステップと、前記共通鍵を用いて暗号化された所定の情報を含むパケットを生成するステップと、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが生成した共通鍵を用いて復号する第2の端末に対して、前記パケットを近距離無線通信技術に基づいて送信するステップと、を含む。
本発明の第8の態様に係る無線通信方法は、第2の端末が、所定のタイミングでサーバによって更新された共通鍵を受け付けるステップと、前記共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末から前記パケットを受信するステップと、前記パケットに含まれる所定の情報を、前記共通鍵を用いて復号するステップと、を含む。
本発明の第9の態様に係るプログラムは、所定のタイミングで共通鍵を更新する処理と、共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末、および、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、共通鍵を用いて復号する第2の端末に対して、更新した共通鍵を提供する処理と、をサーバに実行させる。
本発明の第10の態様に係るプログラムは、第1の端末に設けられたコンピュータに対して、所定のタイミングでサーバによって更新された共通鍵を受け付ける処理と、前記共通鍵を用いて暗号化された所定の情報を含むパケットを生成するステップと、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが生成した共通鍵を用いて復号する第2の端末に対して、前記パケットを近距離無線通信技術に基づいて送信する処理と、を実行させる。
本発明の第11の態様に係るプログラムは、第2の端末に設けられたコンピュータに対して、所定のタイミングでサーバによって更新された共通鍵を受け付ける処理と、前記共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末から前記パケットを受信する処理と、前記パケットに含まれる所定の情報を、前記共通鍵を用いて復号する処理と、を実行させる。
なお、プログラムは、非一時的なコンピュータ可読記録媒体(non-transitory computer-readable storage medium)に記録されたプログラム製品として提供することもできる。
本発明に係る無線通信システム、サーバ、端末、無線通信方法、および、プログラムによると、近距離無線通信システムにおいて、送信端末と受信端末との間における通信のセキュリティを向上させることができる。
一実施形態に係る無線通信システムの構成を例示する図である。 一実施形態に係る無線通信システムの他の構成を例示する図である。 一実施形態に係るサーバの構成を例示するブロック図である。 一実施形態に係る第1の端末(送信端末)の構成を例示するブロック図である。 一実施形態に係る第2の端末(受信端末)の構成を例示するブロック図である。 第1の実施形態に係る無線通信システムの構成を例示する図である。 第1の実施形態に係る無線通信システムの構成を例示するブロック図である。 第1の実施形態に係る無線通信システムにおいて、ビーコン端末へ共通鍵を配布する動作を例示するシーケンス図である。 第1の実施形態に係る無線通信システムにおいて、受信端末へ共通鍵を配布する動作を例示するシーケンス図である。 第1の実施形態に係る無線通信システムにおいて、受信端末を認証する動作を例示するシーケンス図である。 第2の実施形態に係る無線通信システムの構成を例示するブロック図である。 第2の実施形態に係る無線通信システムにおいて、ビーコン端末へ共通鍵を配布する動作を例示するシーケンス図である。 第3の実施形態に係る無線通信システムの構成を例示するブロック図である。 第3の実施形態に係る無線通信システムにおいて、受信端末へ共通鍵を配布する動作を例示するシーケンス図である。
はじめに、一実施形態の概要について説明する。なお、この概要に付記する図面参照符号は、専ら理解を助けるための例示であり、本発明を図示の態様に限定することを意図するものではない。
図1は、一実施形態に係る無線通信システムの構成を例示する図である。図1を参照すると、無線通信システムは、所定のタイミングで共通鍵を更新するサーバ2(例えば鍵サーバ)と、サーバ2が更新した共通鍵を用いて暗号化された所定の情報(例えばビーコン端末である端末4の識別子)を含むパケット(例えばアドバタイズメント・パケット)を近距離無線通信技術(例えばBLE(Bluetooth Low Energy))に基づいて第2の端末6(例えば受信端末)に送信する第1の端末4(例えばビーコン端末)を備えている。ここで、第2の端末6は、第1の端末4から前記パケットを受信し、前記パケットに含まれる所定の情報を、サーバ2が更新した共通鍵を用いて復号する。
かかる無線通信システムによると、近距離無線通信システムにおいて、送信側の端末4と受信側の端末6との間における通信のセキュリティを向上させることができる。なぜなら、端末4がパケットに含まれる所定の情報を暗号化するために使用し、端末6が復号に使用する共通鍵はサーバ2によって所定のタイミングで更新されるため、仮に共通鍵が漏洩したとしても、セキュリティ上の問題は一時的にしか生じないからである。
図2は、一実施形態に係る無線通信システムの他の構成を例示する図である。図2を参照すると、無線通信システムは、サーバ2が更新した共通鍵を中継する中継局8をさらに備えている。このとき、第1の端末4(例えばビーコン端末)は、サーバ2が更新した共通鍵を、(例えばWAN(Wide Area Network)に接続可能な)中継局8を経由して受け付ける。かかる無線通信システムによると、第1の端末4がサーバ2と直接通信できない場合(例えば、ビーコン端末である端末4がLAN(Local Area Network)/WAN(Wide Area Network)接続不可の場合)であっても、第1の端末4が暗号化に使用する共通鍵を更新することが可能となる。
ここで、中継局8は、サーバ2と中継局8の間に確立されたSSL(Secure Socket Layer)通信を介してサーバ2からサーバ2が更新した共通鍵を受信することができる。また、中継局8は、サーバ2から受信した共通鍵を表示するようにしてもよい。また、第1の端末4は、中継局8が表示した共通鍵を参照したユーザによる共通鍵の手動による入力を受け付けるようにしてもよい。かかる無線通信システムによると、共通鍵の入力を行うユーザが信頼できることを前提として、サーバ2が更新した共通鍵を安全に第1の端末4に配布することが可能となる。
さらに、第2の端末6(例えば受信端末)は、サーバ2と第2の端末6の間に確立されたSSL通信を介してサーバ2からサーバ2が更新した共通鍵を受信するようにしてもよい。かかる無線通信システムによると、サーバ2が更新した共通鍵を安全に第2の端末6に配布することが可能となる。
図3は、一実施形態に係るサーバ2(例えば鍵サーバ)の構成を例示するブロック図である。図3を参照すると、サーバ2は、所定のタイミングで共通鍵を更新する鍵更新部10と、共通鍵を用いて暗号化された所定の情報を含むパケット(例えばアドバタイズメント・パケット)を近距離無線通信技術(例えばBLE)に基づいて送信する第1の端末(図1または図2の端末4)、および、第1の端末からパケットを受信し、パケットに含まれる所定の情報を、共通鍵を用いて復号する第2の端末(図1または図2の端末6)に対して、鍵更新部10が更新した共通鍵を提供する鍵提供部12と、を備えている。
図4は、一実施形態に係る端末4(例えばビーコン端末)の構成を例示するブロック図である。図4を参照すると、端末4は、所定のタイミングでサーバ(図1または図2のサーバ2)によって更新された共通鍵を受け付ける鍵受付部14と、共通鍵を用いて暗号化された所定の情報(例えば端末4の識別子)を含むパケット(例えばアドバタイズメント・パケット)を生成する暗号化部16と、第1の端末4からパケットを受信し、パケットに含まれる所定の情報を、サーバが生成した共通鍵を用いて復号する第2の端末(図1または図2の端末6)に対して、パケットを近距離無線通信技術(例えばBLE)に基づいて送信するパケット送信部18と、を備えている。
図5は、一実施形態に係る端末6(例えば受信端末)の構成を例示するブロック図である。図5を参照すると、所定のタイミングでサーバ(図1または図2のサーバ2)によって更新された共通鍵を受け付ける鍵受付部20と、共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末(図1または図2の端末4)からパケットを受信するパケット受信部22と、パケットに含まれる所定の情報を、共通鍵を用いて復号する復号部24と、を備えている。
これらのサーバ2(図3)、端末4(図4)、または、端末6(図5)によると、近距離無線通信システムにおいて、送信側の端末4と受信側の端末6との間における通信のセキュリティを向上させることができる。なぜなら、端末4がパケットに含まれる所定の情報を暗号化するために使用し、端末6が復号に使用する共通鍵はサーバ2によって所定のタイミングで更新されるため、共通鍵が漏洩した場合であっても、セキュリティ上の問題は一時的にしか生じないからである。
以上のように、一実施形態によると、例えばビーコン端末のアドバタイズメント・パケットに含まれる情報(例えばビーコン端末の識別子)を共通鍵方式で暗号化し、定期的に共通鍵を更新して発信機(ビーコン端末)と受信機(BLE受信端末)に配布することで、セキュリティを強化することが可能となる。また、一実施形態によると、鍵を更新するサーバ2と、中継局8または端末6との間で、安全に(例えばSSLで)鍵を配布することができ、特許文献2に記載された技術を適用した場合のように、生成した鍵を安全に配布できないという問題は生じない。
<実施形態1>
次に、第1の実施形態に係る無線通信システムについて図面を参照して詳細に説明する。
[構成]
図6は、本実施形態に係る無線通信システムの構成を例示する図である。図6を参照すると、無線通信システムは、鍵サーバ32、中継局38、ビーコン端末34、および、受信端末36を備えている。鍵サーバ32と中継局38は、WAN(Wide Area Network)を介して接続する。同様に、鍵サーバ32と受信端末36も、WANを介して接続する。一方、ビーコン端末34と受信端末36は、近距離無線通信技術(ここでは、一例としてBLE(Bluetooth Low Energy)技術とする)に基づいて通信する。
鍵サーバ32は、所定のタイミングで、ビーコン端末34と受信端末36の間のBLE通信で使用する共通鍵を更新する。中継局38は、鍵サーバ32が更新した共通鍵をビーコン端末34に中継する。ビーコン端末34は、鍵サーバ32が更新した共通鍵を、中継局38を介して受け付ける。ビーコン端末34は、鍵サーバ32が更新した共通鍵を用いて暗号化されたビーコン端末34の識別子を含むアドバタイズメント・パケットをBLEに基づいて送信する。受信端末36は、ビーコン端末34からアドバタイズメント・パケットを受信し、アドバタイズメント・パケットに含まれるビーコン端末34の識別子を、鍵サーバ32が更新した共通鍵を用いて復号する。受信端末36に予めインストールされたアプリケーション・ソフトウェアは、アドバタイズメント・パケットから抽出したビーコン端末34の識別子を所定の配信サーバ(非図示)に送出し、配信サーバから、識別子に応じて、店舗の商品情報、展示ブースの製品情報等の情報を受信する。
図7は、図6に示す無線通信システムに含まれる各機器の構成を例示するブロック図である。以下、図7のブロック図を参照して、鍵サーバ32、中継局38、ビーコン端末34、および、受信端末36の詳細な構成を説明する。
図7を参照すると、鍵サーバ32は、鍵更新部40および鍵提供部42を備えている。
鍵更新部40は、所定のタイミング(例えば一定の周期)で共通鍵を更新する。鍵更新部40は、事業者ごとに割り当てられたコードと更新前の共通鍵を、それぞれメッセージおよびキーとして一方向ハッシュ関数に入力して得られたメッセージダイジェストを、更新後の共通鍵としてもよい。鍵更新部40は、一方向ハッシュ関数として、一例として、以下の関数を使用することができる。
derived key = HMAC-SHA-256(key, S)
ここで、HMAC-SHA-256は、ハッシュメッセージ認証コード(HMAC:Hash Message Authentication Code)を生成するための一方向ハッシュ関数である。一方向ハッシュ関数は、生成されるコードから入力を読み取ることができないという性質(不可逆性)を有する。左辺のメッセージダイジェスト(derived key)は、更新後の共通鍵である。右辺の入力keyは、直前の共通鍵である。また、入力Sは、keyを撹拌するためのメッセージであり、ここでは、事業者ごとに一意に割り当てられたコード(例えば、6オクテット、すなわち、48ビット)とする。なお、共通鍵の長さは、例えば、16, 24または32オクテット、すなわち、128, 192または256ビットとすることができる。
鍵更新部40は、初回の共通鍵を例えば疑似乱数に基づいて生成する。一方、鍵を更新する場合、鍵更新部40は上式の右辺の入力keyに前回の共通鍵を代入し、derived keyとして更新後の鍵を得る。なお、共通鍵を毎回疑似乱数に基づいて生成した場合には、乱数生成アルゴリズムや乱数、さらには、乱数から生成される共通鍵を推測されるおそれがある。しかしながら、本実施形態のように、直前の鍵を用いて新しい鍵を生成することにより、共通鍵の推測を困難とし、安全に共通鍵を生成することが可能となる。
また、鍵更新部40が共通鍵を更新する頻度(すなわち、共通鍵の有効期限)は、一例として、数日程度とすることができる。なお、共通鍵の有効期限を長くすると鍵の更新の手間が削減されるメリットがあるものの、共通鍵が漏洩した場合に安全性が損われた状態が長期化するトレードオフの関係が存在する。
鍵提供部42は、鍵更新部40が更新した共通鍵を、中継局38を介してビーコン端末34に提供するとともに、受信端末36に提供する。ここで、鍵提供部42は、共通鍵を中継局38および受信端末36に提供する際に、共通鍵の有効期限を併せて通知するようにしてもよい。また、鍵提供部42は、中継局38との間に確立されたSSL(Secure Socket Layer)通信を介して鍵更新部40が更新した共通鍵を中継局38に送信してもよい。同様に、鍵提供部42は、受信端末36との間に確立されたSSL通信を介して鍵更新部40が更新した共通鍵を受信端末36に送信してもよい。
図7を参照すると、中継局38は、鍵受付部56および表示部58を備えている。鍵受付部56は、鍵サーバ32の鍵提供部42から共通鍵を受信する。表示部58は、鍵受付部56が受信した共通鍵をディスプレイ等に表示する。
図7を参照すると、ビーコン端末34は、鍵受付部44、暗号化部46、および、パケット送信部48を備えている。
鍵受付部44は、鍵サーバ32によって更新された共通鍵を、中継局38を経由して受け付ける。具体的には、鍵受付部44は、中継局38の表示部58が表示した共通鍵を参照したユーザによる、共通鍵の手動入力(例えばキーボード入力)を受け付ける。
暗号化部46は、鍵受付部44が受け付けた共通鍵を用いて、ビーコン端末34の識別子を暗号化し、暗号化された識別子を含むアドバタイズメント・パケットを生成する。パケット送信部48は、受信端末36に対して、暗号化部46が生成したアドバタイズメント・パケットを、BLE等の近距離無線通信技術に基づいて送信する。
図7を参照すると、受信端末36は、鍵受付部50、パケット受信部52、および、復号部54を備えている。鍵受付部50は、鍵サーバ32によって更新された共通鍵およびその有効期限を受け付ける。ここで、鍵受付部50は、鍵サーバ32と受信端末36の間に確立されたSSL通信を介して鍵サーバ32から鍵サーバ32が更新した共通鍵を受信するようにしてもよい。また、鍵受付部50は、鍵サーバ32が更新した共通鍵に付与された有効期限が切れた場合、鍵サーバ32から新たに共通鍵を取得するようにしてもよい。パケット受信部52は、ビーコン端末34からアドバタイズメント・パケットを受信する。復号部54は、アドバタイズメント・パケットに含まれるビーコン端末34の識別子を、鍵受付部50が受信した共通鍵を用いて復号する。
[動作]
次に、本実施形態に係る無線通信システムの動作について、図面を参照して説明する。
図8は、鍵サーバ32からビーコン端末34への共通鍵の配布動作を例示するシーケンス図である。
図8を参照すると、鍵サーバ32の鍵更新部40は、疑似乱数を用いて共通鍵を生成する(ステップA1)。
次に、鍵サーバ32の鍵提供部42と、中継局38の鍵受付部56は、SSL通信を確立する(ステップA2)。このとき、鍵サーバ32に対するサーバ証明書と、中継局38に対するクライアント証明書が使用される。なお、SSLに基づく通信は公知であるため、詳細な説明を省略する。
SSL通信を確立すると、鍵サーバ32の鍵提供部42は中継局38の鍵受付部56に共通鍵を送信する(ステップA3)。
中継局38の表示部58は、鍵受付部56が受信した共通鍵をディスプレイ等に表示する(ステップA4)。
ビーコン端末34の鍵受付部44は、中継局38に表示された共通鍵を参照したユーザから(例えばテンキーを介して)共通鍵の入力を受け付ける(ステップA5)。
図8のシーケンス(ステップA1〜A5)は、所定のタイミング(例えば一定の周期)で鍵サーバ32の鍵更新部40が共通鍵を更新するたびに繰り返される。
図9は、鍵サーバ32から受信端末36への共通鍵の配布動作を例示するシーケンス図である。
図9を参照すると、受信端末36のパケット受信部52はビーコン端末34のパケット送信部48から暗号化されたビーコン端末34の識別子を含むアドバタイズメント・パケットを受信する(ステップB1)。
次に、受信端末36の復号部54は、共通鍵を用いてビーコン端末34の識別子を復号する(ステップB2)。
鍵受付部50は、鍵サーバ32によって更新される共通鍵に付与された有効期限が切れた場合(ステップB3)、以下の動作(ステップB4〜B6)により、鍵サーバ32から新たに共通鍵を取得する。
まず、鍵サーバ32は、受信端末36の認証を行う(ステップB4)。
図10は、受信端末36の認証動作を例示するシーケンス図である。ここで、認証手順として、一例としてRADIUS認証(IEEE802.1X認証)を使用することができる。
図10を参照すると、受信端末36は、鍵サーバ32に認証要求を送出する(ステップC1)。
次に、鍵サーバ32は、認証サーバ(RADIUSサーバともいう。図6、図7において非図示)に対して、認証要求を送信する(ステップC2)。
認証サーバは、受信端末36が事前に登録された会員のものであるか否かを検証する(ステップC3)。
受信端末36が登録済みのものである場合、認証サーバは「認証OK」の通知を鍵サーバ32に送信する(ステップC4)。
鍵サーバ32は、「認証OK」の通知を受けると、さらに、当該通知を受信端末36に送信する(ステップC5)。
以上の手続きにより、鍵サーバ32による受信端末36の認証(図9のステップB4)が完了する。
図9に戻ると、鍵サーバ32の鍵提供部42と、受信端末36の鍵受付部50は、SSL通信を確立する(ステップB5)。このとき、鍵サーバ32に対するサーバ証明書と、受信端末36に対するクライアント証明書が使用される。なお、SSLに基づく通信は公知であるため、詳細な説明を省略する。
SSL通信を確立すると、鍵サーバ32の鍵提供部42は受信端末36の鍵受付部50に共通鍵を送信する(ステップB6)。
受信端末36の復号部54は、鍵受付部50が受信した更新後の共通鍵を用いて、アドバタイズメント・パケットに含まれる情報を復号する(ステップB7)。
[効果]
本実施形態の無線通信システムによると、BLE通信を行うビーコン端末34と受信端末36との間における通信のセキュリティを向上させることができる。なぜなら、ビーコン端末34がアドバタイズメント・パケットに含まれるビーコン端末34の識別子を暗号化するために使用するとともに、受信端末36が復号に使用する共通鍵は鍵サーバ32によって所定のタイミングで更新されるため、仮に共通鍵が漏洩したとしても、セキュリティ上の問題は一時的にしか生じないからである。
また、本実施形態では、鍵サーバ32が更新した共通鍵を中継する中継局38を設け、ビーコン端末34はWANに接続可能な中継局38を経由して、鍵サーバ32が更新した共通鍵を受け付ける。これにより、ビーコン端末34がLAN(Local Area Network)/WAN(Wide Area Network)等に接続できない場合であっても、ビーコン端末34が暗号化に使用する共通鍵を更新することが可能となる。
さらに、中継局38は、鍵サーバ32と中継局38の間に確立されたSSL通信を介して鍵サーバ32から共通鍵を受信することができる。また、受信端末36は、受信端末36と鍵サーバ32の間に確立されたSSL通信を介して鍵サーバ32から共通鍵を受信する。これにより、鍵サーバ32が更新した共通鍵を安全にビーコン端末34と受信端末36に配布することが可能となる。
<実施形態2>
次に、第2の実施形態に係る無線通信システムについて図面を参照して詳細に説明する。第1の実施形態では、中継局からビーコン端末への鍵の送付をユーザが手動で行うものとした。本実施形態では、中継局からビーコン端末への鍵の配布を自動化する。
[構成]
図11は、本実施形態に係る無線通信システムの構成を例示する図である。図11を参照すると、無線通信システムは、鍵サーバ32、中継局39、ビーコン端末35、および、受信端末36を備えている。鍵サーバ32および受信端末36の構成は、第1の実施形態と同様である。以下では、本実施形態と第1の実施形態との差分を中心に説明する。
本実施形態では、中継局39とビーコン端末35との間では、パスフレーズに基づくWiFi(Wireless Fidelity)接続設定(例えばWPA2(WiFi Protected Access 2)の暗号化設定)が予め完了しており、常時接続が確立されているものとする。
図11を参照すると、本実施形態の中継局39は、鍵受付部56および鍵送信部59を備えている。鍵送信部59は、鍵受付部56が鍵サーバ32から共通鍵を受信すると、ビーコン端末35にその旨を通知する。また、鍵送信部59は、ビーコン端末35から共通鍵の要求を受け付けると、ビーコン端末35に共通鍵を送信する。
図11を参照すると、本実施形態のビーコン端末35は、鍵受付部45、暗号化部46およびパケット送信部48を備えている。鍵受付部45は、中継局39が鍵サーバ32から共通鍵を受信した旨の通知を中継局39から受信すると、中継局39に共通鍵を要求する。また、鍵受付部45は、当該要求に応じて中継局39から送信された共通鍵を受信して、暗号化部46に提供する。
[動作]
次に、実施形態の無線通信システムにおいて、ビーコン端末35へ共通鍵を配布する動作について説明する。図12は、かかる動作を例示するシーケンス図である。
鍵サーバ32は、共通鍵の生成時(ステップA1)または共通鍵の有効期限満了による更新時に、SSL通信経路を介して中継局39に共通鍵を送信する(ステップA2、A3)。
中継局39の鍵送信部59は、鍵受付部56が鍵サーバ32から新規に、または更新された共通鍵を受信すると、ビーコン端末35に対してWiFi経由で共通鍵の発行を通知する(ステップA6)。
かかる通知を受けると、ビーコン端末35の鍵受付部45は、中継局39に対して共通鍵を要求する(ステップA7)。
すると、中継局39の鍵送信部59は、ビーコン端末35にWiFi経由(例えばWPA2暗号化済)で共通鍵を送信し、ビーコン端末35の鍵受付部45は共通鍵を受信する(ステップA8)。
ビーコン端末35は、新たに共通鍵を受信すると受信した共通鍵の使用を開始する。また、ビーコン端末は、すでに使用中の共通鍵が存在する場合、使用中の共通鍵を受信した共通鍵によって更新する。
[効果]
本実施形態によると、ビーコン端末35に対する共通鍵の配布が自動化される。したがって、第1の実施形態のように、ユーザが定期的に中継局の表示を参照して手動でビーコン端末に共通鍵を入力する手間を省くことが可能となる。また、本実施形態では、共通鍵をビーコン端末に配布する際に、鍵サーバと中継局との間ではSSL通信を用い、中継局とビーコン端末との間ではWPA2等で暗号化されたWiFi通信を用いる。これにより、安全に共通鍵を配布することが可能となる。
<実施形態3>
次に、第3の実施形態に係る無線通信システムについて図面を参照して詳細に説明する。第1および第2の実施形態に係る無線通信システムでは、受信端末は、鍵サーバが発行または更新した共通鍵の期限切れを検出すると(図9のステップB3)、鍵サーバから新たな共通鍵を受信する(ステップB4〜B6)。一方、本実施形態では、受信端末がビーコン端末と受信端末との間における共通鍵の不一致を検出すると、鍵サーバから新たな共通鍵を取得する。本実施形態では、一例として、かかる機能を第2の実施形態に適用した例について説明する。ただし、かかる機能は、第1の実施形態にも同様に適用することができる。なお、本実施形態では、ビーコン端末は鍵サーバによって更新された最新の共通鍵を保持するものと仮定する。
[構成]
図13は、本実施形態に係る無線通信システムの構成を例示する図である。図13を参照すると、無線通信システムは、鍵サーバ32、中継局39、ビーコン端末60、および、受信端末37を備えている。鍵サーバ32および中継局39の構成は、第2の実施形態と同様である。以下では、本実施形態と第2の実施形態との差分を中心に説明する。
図13を参照すると、本実施形態のビーコン端末60は、鍵受付部45、暗号化部47およびパケット送信部48を備えている。暗号化部47は、鍵受付部45が受け付けた共通鍵を用いて、ビーコン端末60の識別子を暗号化する。また、暗号化部47は、ビーコン端末60の識別子に所定のハッシュアルゴリズムを適用してハッシュ値を求める。さらに、暗号化部47は、暗号化された識別子と、求めたハッシュ値とを含む(例えば、暗号化された識別子の先頭に求めたハッシュ値を付加したものを含む)アドバタイズメント・パケットを生成する。ここで、暗号化部47は、ハッシュアルゴリズムとして、例えば、MD5(Message Digest Algorithm 5)、SHA1(Secure Hash Algorithm 1)、SHA−256、SHA−384、SHA−512、RIPEMD−160(RACE Integrity Primitives Evaluation Message Digest 160)等を用いることができる。
図13を参照すると、本実施形態の受信端末37は、パケット受信部52、復号部55および鍵受付部50を備えている。復号部55は、パケット受信部52が受信したアドバタイズメント・パケットに含まれるハッシュ値と、暗号化された識別子とを分離する。また、復号部55は、暗号化された識別子を、共通鍵を用いて復号する。さらに、復号部55は、復号された識別子に対して、ビーコン端末60の暗号化部47が使用したものと同一のハッシュアルゴリズムを適用してハッシュ値を算出する。ここで、復号部55は、算出したハッシュ値と、アドバタイズメント・パケットから抽出したハッシュ値とを比較する。両ハッシュ値が一致する場合、復号部55は、ビーコン端末60が保持する共通鍵と受信端末37が保持する共通鍵とが一致することを把握する。一方、両ハッシュ値が一致しない場合、復号部55は、ビーコン端末60が保持する共通鍵と受信端末37が保持する共通鍵とが一致しないものと判定する。一致しないものと判定した場合、復号部55は、鍵サーバ32から新たに共通鍵を受け付けるように鍵受部50に指示する。鍵受付部50は、かかる指示に応じて、鍵サーバ32によって更新された共通鍵を受け付ける。
[動作]
次に、実施形態の無線通信システムにおいて受信端末37へ共通鍵を配布する動作について説明する。図14は、かかる動作を例示するシーケンス図である。
図14を参照すると、ビーコン端末60は、共通鍵を用いて暗号化されたビーコン端末60の識別子と、当該識別子のハッシュ値とを含むアドバタイズメント・パケットを送信する(ステップB8)。
受信端末37は、受信したアドバタイズメント・パケットに含まれるハッシュ値と、暗号化された識別子とを分離し、暗号化された識別子を、共通鍵を用いて復号する(ステップB9)。さらに、受信端末37は、復号された識別子に対して、ビーコン端末60と同一のハッシュアルゴリズムを適用してハッシュ値を算出する。ここで、算出したハッシュ値と、アドバタイズメント・パケットに含まれるハッシュ値とが一致しない場合、受信端末37は、ビーコン端末60が保持する共通鍵と受信端末37が保持する共通鍵とが一致しないものと判定する(ステップB10)。受信端末37は、かかる判定を行うと、第1の実施形態(図9参照)と同様にして、鍵サーバ32から新たに共通鍵を受け付ける(ステップB4〜B6)。
[効果]
本実施形態では、受信端末が、ビーコン端末が保持する共通鍵と受信端末が保持する共通鍵との一致を検出すると、鍵サーバから新たに共通鍵を受信する。かかる構成によると、両共通鍵の不一致を解消することが可能となる。また、本実施形態では、受信端末がビーコン端末から受信するアドバタイズメント・パケットに基づいて共通鍵の不一致を検出する。したがって、鍵サーバが共通鍵を配布する際に、有効期限に関する情報を併せて通知する必要がなくなる。
<変形例>
上記実施形態について、さらに、以下の変形が可能である。
上記実施形態では、ビーコン端末に共通鍵を配布する際に中継局を経由する構成について説明した。ただし、複数の受信端末のうちの特定の受信端末(例えば、ビーコン端末を設置した事業者の受信端末)が中継局の機能を担うものとし、中継局を省略することも可能である。
また、上記実施形態における鍵サーバは、複数の事業者が設置する複数のビーコン端末の間で共有することも可能である。このとき、鍵サーバは、異なるビーコン端末ごとに別個の共通鍵を生成してもよいし、複数のビーコン端末について、同一の共通鍵を配布するようにしてもよい。
なお、共通鍵の更新を単一の事業者向けに行う場合、鍵サーバを省略して、中継局が鍵サーバの機能を担うようにしてもよい。また、この場合において、ビーコン端末と受信端末との間でセキュアな通信を確立できるのであれば、さらに中継局も省略して、ビーコン端末自身が共通鍵を更新し、更新した共通鍵を受信端末に配布することもできる。このとき、ビーコン端末はアドバタイズメント・パケットを生成するアドバタイザであると同時に、鍵更新サーバの役割も担うことになる。
なお、本発明において、下記の形態が可能である。
[形態1]
上記第1の態様に係る無線通信システムのとおりである。
[形態2]
前記サーバが更新した共通鍵を中継する中継局を備え、
前記第1の端末は、前記サーバが更新した共通鍵を、前記中継局を経由して受け付ける、
形態1に記載の無線通信システム。
[形態3]
前記中継局は、前記サーバと前記中継局の間に確立されたSSL(Secure Socket Layer)通信を介して前記サーバから前記サーバが更新した共通鍵を受信する、
形態2に記載の無線通信システム。
[形態4]
前記中継局は、前記サーバから受信した共通鍵を表示し、
前記第1の端末は、ユーザによる共通鍵の入力を受け付ける、
形態2または3に記載の無線通信システム。
[形態5]
前記中継局は、前記サーバから共通鍵を受信すると、その旨を前記第1の端末に通知し、
前記第1の端末は、前記通知に応じて、前記中継局から前記共通鍵を取得する、
形態2または3に記載の無線通信システム。
[形態6]
前記第2の端末は、前記サーバと前記第2の端末の間に確立されたSSL通信を介して前記サーバから前記サーバが更新した共通鍵を受信する、
形態1ないし5のいずれか一に記載の無線通信システム。
[形態7]
前記サーバは、共通鍵を所定の周期で更新する、
形態1ないし6のいずれか一に記載の無線通信システム。
[形態8]
前記サーバは、事業者ごとに割り当てられたコードと更新前の共通鍵を、それぞれメッセージおよびキーとして一方向ハッシュ関数に入力して得られたメッセージダイジェストを、更新後の共通鍵とする、
形態1ないし7のいずれか一に記載の無線通信システム。
[形態9]
前記第2の端末は、前記サーバが更新した共通鍵に付与された有効期限が切れた場合、前記サーバから新たに共通鍵を取得する、
形態1ないし8のいずれか一に記載の無線通信システム。
[形態10]
前記第1の端末は、前記所定の情報に所定のハッシュアルゴリズムを適用して求めたハッシュ値を前記パケットに含めて送信し、
前記第2の端末は、前記パケットに含まれるハッシュ値と、前記パケットに含まれる所定の情報を復号した値に前記所定のハッシュアルゴリズムを適用して求めたハッシュ値とが一致しない場合、前記サーバから新たに共通鍵を取得する、
形態1ないし9のいずれか一に記載の無線通信システム。
[形態11]
前記第1の端末は、前記サーバが更新した共通鍵を用いて暗号化された前記第1の端末の識別子を含むアドバタイズメント・パケットを、BLE(Bluetooth Low Energy)に基づいて送信するビーコン端末であり、
前記第2の端末は、前記第1の端末の識別子を用いて、配信サーバから情報を取得して表示するアプリケーションを有する、
形態1ないし10のいずれか一に記載の無線通信システム。
[形態12]
上記第2の態様に係るサーバのとおりである。
[形態13]
前記鍵提供部は、前記鍵更新部が更新した共通鍵を中継する中継局を経由して、前記第1の端末に提供する、
形態12に記載のサーバ。
[形態14]
前記鍵提供部は、前記中継局との間に確立されたSSL通信を介して前記鍵更新部が更新した共通鍵を前記中継局に送信する、
形態13に記載のサーバ。
[形態15]
前記鍵提供部は、前記第2の端末との間に確立されたSSL通信を介して前記鍵更新部が更新した共通鍵を前記第2の端末に送信する、
形態12ないし14のいずれか一に記載のサーバ。
[形態16]
前記鍵更新部は、共通鍵を所定の周期で更新する、
形態12ないし15のいずれか一に記載のサーバ。
[形態17]
前記鍵更新部は、事業者ごとに割り当てられたコードと更新前の共通鍵を、それぞれメッセージおよびキーとして一方向ハッシュ関数に入力して得られたメッセージダイジェストを、更新後の共通鍵とする、
形態12ないし16のいずれか一に記載のサーバ。
[形態18]
上記第3の態様に係る第1の端末のとおりである。
[形態19]
前記鍵受付部は、ユーザによる共通鍵の入力を受け付ける、
形態18に記載の第1の端末。
[形態20]
前記鍵受付部は、前記サーバが更新した共通鍵を中継する中継局から、前記サーバから共通鍵を受信した旨の通知を受けると、前記中継局から前記サーバが更新した共通鍵を取得する、
形態18に記載の第1の端末。
[形態21]ビーコン端末によるBLE通信
前記サーバが更新した共通鍵を用いて暗号化された前記第1の端末の識別子を含むアドバタイズメント・パケットを、BLE(Bluetooth Low Energy)に基づいて送信するビーコン端末である、
形態18ないし20のいずれか一に記載の第1の端末。
[形態22]
上記第4の態様に係る第2の端末のとおりである。
[形態23]
前記鍵受付部は、前記サーバと前記第2の端末の間に確立されたSSL通信を介して前記サーバから前記サーバが更新した共通鍵を受信する、
形態22に記載の第2の端末。
[形態24]
前記鍵受付部は、前記サーバが更新した共通鍵に付与された有効期限が切れた場合、前記サーバから新たに共通鍵を取得する、
形態22または23に記載の第2の端末。
[形態25]
前記第1の端末は、前記所定の情報に所定のハッシュアルゴリズムを適用して求めたハッシュ値を前記パケットに含めて送信し、
前記鍵受付部は、前記パケットに含まれるハッシュ値と、前記パケットに含まれる所定の情報を復号した値に前記所定のハッシュアルゴリズムを適用して求めたハッシュ値とが一致しない場合、前記サーバから新たに共通鍵を取得する、
形態22ないし24のいずれか一に記載の第2の端末。
[形態26]
前記第1の端末は、前記サーバが更新した共通鍵を用いて暗号化された前記第1の端末の識別子を含むアドバタイズメント・パケットを、BLE(Bluetooth Low Energy)に基づいて送信するビーコン端末であり、
前記第2の端末は、前記第1の端末の識別子を用いて、配信サーバから情報を取得して表示するアプリケーションを有する、
形態22ないし25のいずれか一に記載の第2の端末。
[形態27]
上記第5の態様に係る無線通信方法のとおりである。
[形態28]
上記第6の態様に係る無線通信方法のとおりである。
[形態29]
上記第7の態様に係る無線通信方法のとおりである。
[形態30]
上記第8の態様に係る無線通信方法のとおりである。
[形態31]
上記第9の態様に係るプログラムのとおりである。
[形態32]
上記第10の態様に係るプログラムのとおりである。
[形態33]
上記第11の態様に係るプログラムのとおりである。
なお、上記特許文献および非特許文献の全開示内容は、本書に引用をもって繰り込み記載されているものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
2 サーバ
4 端末
6 端末
8 中継局
10 鍵更新部
12 鍵提供部
14 鍵受付部
16 暗号化部
18 パケット送信部
20 鍵受付部
22 パケット受信部
24 復号部
32 鍵サーバ
34、35、60 ビーコン端末
36、37 受信端末
38、39 中継局
40 鍵更新部
42 鍵提供部
44、45 鍵受付部
46、47 暗号化部
48 パケット送信部
50 鍵受付部
52 パケット受信部
54、55 復号部
56 鍵受付部
58 表示部
59 鍵送信部

Claims (21)

  1. 所定のタイミングで共通鍵を更新するサーバと、
    前記サーバが更新した共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて第2の端末に送信する第1の端末と、を備え、
    前記第2の端末は、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが更新した共通鍵を用いて復号する、
    ことを特徴とする無線通信システム。
  2. 前記サーバが更新した共通鍵を中継する中継局を備え、
    前記第1の端末は、前記サーバが更新した共通鍵を、前記中継局を経由して受け付ける、
    請求項1に記載の無線通信システム。
  3. 前記中継局は、前記サーバと前記中継局の間に確立されたSSL(Secure Socket Layer)通信を介して前記サーバから前記サーバが更新した共通鍵を受信する、
    請求項2に記載の無線通信システム。
  4. 前記中継局は、前記サーバから受信した共通鍵を表示し、
    前記第1の端末は、ユーザによる共通鍵の入力を受け付ける、
    請求項2または3に記載の無線通信システム。
  5. 前記中継局は、前記サーバから共通鍵を受信すると、その旨を前記第1の端末に通知し、
    前記第1の端末は、前記通知に応じて、前記中継局から前記共通鍵を取得する、
    請求項2または3に記載の無線通信システム。
  6. 前記第2の端末は、前記サーバと前記第2の端末の間に確立されたSSL通信を介して前記サーバから前記サーバが更新した共通鍵を受信する、
    請求項1ないし5のいずれか1項に記載の無線通信システム。
  7. 前記サーバは、共通鍵を所定の周期で更新する、
    請求項1ないし6のいずれか1項に記載の無線通信システム。
  8. 前記サーバは、事業者ごとに割り当てられたコードと更新前の共通鍵を、それぞれメッセージおよびキーとして一方向ハッシュ関数に入力して得られたメッセージダイジェストを、更新後の共通鍵とする、
    請求項1ないし7のいずれか1項に記載の無線通信システム。
  9. 前記第2の端末は、前記サーバが更新した共通鍵に付与された有効期限が切れた場合、前記サーバから新たに共通鍵を取得する、
    請求項1ないし8のいずれか1項に記載の無線通信システム。
  10. 前記第1の端末は、前記所定の情報に所定のハッシュアルゴリズムを適用して求めたハッシュ値を前記パケットに含めて送信し、
    前記第2の端末は、前記パケットに含まれるハッシュ値と、前記パケットに含まれる所定の情報を復号した値に前記所定のハッシュアルゴリズムを適用して求めたハッシュ値とが一致しない場合、前記サーバから新たに共通鍵を取得する、
    請求項1ないし9のいずれか1項に記載の無線通信システム。
  11. 前記第1の端末は、前記サーバが更新した共通鍵を用いて暗号化された前記第1の端末の識別子を含むアドバタイズメント・パケットを、BLE(Bluetooth Low Energy)に基づいて送信するビーコン端末であり、
    前記第2の端末は、前記第1の端末の識別子を用いて、配信サーバから情報を取得して表示するアプリケーションを有する、
    請求項1ないし10のいずれか1項に記載の無線通信システム。
  12. 所定のタイミングで共通鍵を更新する鍵更新部と、
    共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末、および、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、共通鍵を用いて復号する第2の端末に対して、前記鍵更新部が更新した共通鍵を提供する鍵提供部と、を備える、
    ことを特徴とするサーバ。
  13. 所定のタイミングでサーバによって更新された共通鍵を受け付ける鍵受付部と、
    前記共通鍵を用いて暗号化された所定の情報を含むパケットを生成する暗号化部と、
    第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが生成した共通鍵を用いて復号する第2の端末に対して、前記パケットを近距離無線通信技術に基づいて送信するパケット送信部と、を備える、
    ことを特徴とする第1の端末。
  14. 所定のタイミングでサーバによって更新された共通鍵を受け付ける鍵受付部と、
    前記共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末から前記パケットを受信するパケット受信部と、
    前記パケットに含まれる所定の情報を、前記共通鍵を用いて復号する復号部と、を備える、
    ことを特徴とする第2の端末。
  15. サーバが所定のタイミングで共通鍵を更新するステップと、
    第1の端末が、前記サーバが更新した共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信するステップと、
    第2の端末が、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが更新した共通鍵を用いて復号するステップと、を含む、
    ことを特徴とする無線通信方法。
  16. サーバが、所定のタイミングで共通鍵を更新するステップと、
    共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末、および、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、共通鍵を用いて復号する第2の端末に対して、更新した共通鍵を提供するステップと、を含む、
    ことを特徴とする無線通信方法。
  17. 第1の端末が、所定のタイミングでサーバによって更新された共通鍵を受け付けるステップと、
    前記共通鍵を用いて暗号化された所定の情報を含むパケットを生成するステップと、
    前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが生成した共通鍵を用いて復号する第2の端末に対して、前記パケットを近距離無線通信技術に基づいて送信するステップと、を含む、
    ことを特徴とする、無線通信方法。
  18. 第2の端末が、所定のタイミングでサーバによって更新された共通鍵を受け付けるステップと、
    前記共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末から前記パケットを受信するステップと、
    前記パケットに含まれる所定の情報を、前記共通鍵を用いて復号するステップと、を含む、
    ことを特徴とする無線通信方法。
  19. 所定のタイミングで共通鍵を更新する処理と、
    共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末、および、前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、共通鍵を用いて復号する第2の端末に対して、更新した共通鍵を提供する処理と、をサーバに実行させる、
    ことを特徴とするプログラム。
  20. 第1の端末に設けられたコンピュータに対して、所定のタイミングでサーバによって更新された共通鍵を受け付ける処理と、
    前記共通鍵を用いて暗号化された所定の情報を含むパケットを生成するステップと、
    前記第1の端末から前記パケットを受信し、前記パケットに含まれる所定の情報を、前記サーバが生成した共通鍵を用いて復号する第2の端末に対して、前記パケットを近距離無線通信技術に基づいて送信する処理と、を実行させる、
    ことを特徴とする、プログラム。
  21. 第2の端末に設けられたコンピュータに対して、所定のタイミングでサーバによって更新された共通鍵を受け付ける処理と、
    前記共通鍵を用いて暗号化された所定の情報を含むパケットを近距離無線通信技術に基づいて送信する第1の端末から前記パケットを受信する処理と、
    前記パケットに含まれる所定の情報を、前記共通鍵を用いて復号する処理と、を実行させる、
    ことを特徴とするプログラム。
JP2015251471A 2015-12-24 2015-12-24 無線通信システム、サーバ、端末、無線通信方法、および、プログラム Pending JP2017118312A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015251471A JP2017118312A (ja) 2015-12-24 2015-12-24 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
PCT/JP2016/088287 WO2017110969A1 (ja) 2015-12-24 2016-12-22 無線通信システム、サーバ、端末、無線通信方法、および、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015251471A JP2017118312A (ja) 2015-12-24 2015-12-24 無線通信システム、サーバ、端末、無線通信方法、および、プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020077077A Division JP7160443B2 (ja) 2020-04-24 2020-04-24 無線通信システム、サーバ、端末、無線通信方法、および、プログラム

Publications (1)

Publication Number Publication Date
JP2017118312A true JP2017118312A (ja) 2017-06-29

Family

ID=59089516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015251471A Pending JP2017118312A (ja) 2015-12-24 2015-12-24 無線通信システム、サーバ、端末、無線通信方法、および、プログラム

Country Status (2)

Country Link
JP (1) JP2017118312A (ja)
WO (1) WO2017110969A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018209699A1 (de) 2017-06-16 2018-12-20 Yazaki Corporation Verbinder
JP2020145629A (ja) * 2019-03-08 2020-09-10 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. 不揮発性メモリに保存された暗号鍵の更新
JP2020170993A (ja) * 2019-04-05 2020-10-15 株式会社東海理化電機製作所 通信システム及び通信方法
JP2021022831A (ja) * 2019-07-26 2021-02-18 エヌ・ティ・ティ・コムウェア株式会社 通信装置、通信システム、通信方法、およびプログラム
JP2022030046A (ja) * 2020-08-06 2022-02-18 東芝三菱電機産業システム株式会社 通信システムおよび端末装置

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331150A (ja) * 1998-05-13 1999-11-30 Sony Corp 情報利用者についての認証・課金方法、情報利用者への情報復元用情報の配布方法及び無線呼び出し装置、並びに再生又は受信装置
JP2001148729A (ja) * 1999-09-07 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、鍵更新センタ、及び、着信端末
JP2003032237A (ja) * 2001-07-12 2003-01-31 Mist Wireless Technology Kk 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置
JP2003101533A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
WO2004105308A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 暗号化データの受信装置および復号化鍵更新方法
JP2005159780A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd セキュアグループ管理方法
JP2005532742A (ja) * 2002-07-10 2005-10-27 ジェネラル・インスツルメント・コーポレーション 鍵シードにより電子鍵の不正配信および使用を防止するための方法
JP2007199949A (ja) * 2006-01-25 2007-08-09 Mitsubishi Electric Corp 情報管理システムおよび情報処理装置
JP2007287003A (ja) * 2006-04-19 2007-11-01 Cis Electronica Industria & Comercio Ltda 磁気カード読み取りシステム
JP2010049334A (ja) * 2008-08-19 2010-03-04 Mega Chips Corp 情報収集システムおよび外部アクセス装置
JP5588060B1 (ja) * 2013-11-15 2014-09-10 ヤフー株式会社 ユーザ情報提供装置、ユーザ情報提供方法、ユーザ情報提供プログラムおよび広告配信システム
US20150036823A1 (en) * 2013-08-01 2015-02-05 Cambridge Silicon Radio Limited Apparatus and method for securing beacons
JP2015222880A (ja) * 2014-05-23 2015-12-10 アプリックスIpホールディングス株式会社 情報通信システム、情報通信装置及びビーコン装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331150A (ja) * 1998-05-13 1999-11-30 Sony Corp 情報利用者についての認証・課金方法、情報利用者への情報復元用情報の配布方法及び無線呼び出し装置、並びに再生又は受信装置
JP2001148729A (ja) * 1999-09-07 2001-05-29 Nippon Telegr & Teleph Corp <Ntt> 位置情報サービスシステム、並びに、位置情報サービスシステムにおける位置情報利用方法、発信端末、鍵更新センタ、及び、着信端末
JP2003032237A (ja) * 2001-07-12 2003-01-31 Mist Wireless Technology Kk 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置
JP2003101533A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
JP2005532742A (ja) * 2002-07-10 2005-10-27 ジェネラル・インスツルメント・コーポレーション 鍵シードにより電子鍵の不正配信および使用を防止するための方法
WO2004105308A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 暗号化データの受信装置および復号化鍵更新方法
JP2005159780A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd セキュアグループ管理方法
JP2007199949A (ja) * 2006-01-25 2007-08-09 Mitsubishi Electric Corp 情報管理システムおよび情報処理装置
JP2007287003A (ja) * 2006-04-19 2007-11-01 Cis Electronica Industria & Comercio Ltda 磁気カード読み取りシステム
JP2010049334A (ja) * 2008-08-19 2010-03-04 Mega Chips Corp 情報収集システムおよび外部アクセス装置
US20150036823A1 (en) * 2013-08-01 2015-02-05 Cambridge Silicon Radio Limited Apparatus and method for securing beacons
JP5588060B1 (ja) * 2013-11-15 2014-09-10 ヤフー株式会社 ユーザ情報提供装置、ユーザ情報提供方法、ユーザ情報提供プログラムおよび広告配信システム
JP2015222880A (ja) * 2014-05-23 2015-12-10 アプリックスIpホールディングス株式会社 情報通信システム、情報通信装置及びビーコン装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"いま絶対押さえておきたいiBeacon 第1部 iBeacon基本のき", MAC PEOPLE, vol. 第20巻 第5号, JPN6020006591, 28 March 2014 (2014-03-28), pages 112 - 113, ISSN: 0004218516 *
"第1部<全体像> 「誰でも簡単」で一気に普及 機器やインフラへも徐々に浸透", 日経エレクトロニクス, vol. 第1151号, JPN6020006592, 5 January 2015 (2015-01-05), pages 24 - 27, ISSN: 0004218517 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018209699A1 (de) 2017-06-16 2018-12-20 Yazaki Corporation Verbinder
JP2020145629A (ja) * 2019-03-08 2020-09-10 華邦電子股▲ふん▼有限公司Winbond Electronics Corp. 不揮発性メモリに保存された暗号鍵の更新
JP2020170993A (ja) * 2019-04-05 2020-10-15 株式会社東海理化電機製作所 通信システム及び通信方法
JP2021022831A (ja) * 2019-07-26 2021-02-18 エヌ・ティ・ティ・コムウェア株式会社 通信装置、通信システム、通信方法、およびプログラム
JP7220132B2 (ja) 2019-07-26 2023-02-09 エヌ・ティ・ティ・コムウェア株式会社 通信装置、通信システム、通信方法、およびプログラム
JP2022030046A (ja) * 2020-08-06 2022-02-18 東芝三菱電機産業システム株式会社 通信システムおよび端末装置
JP7413196B2 (ja) 2020-08-06 2024-01-15 東芝三菱電機産業システム株式会社 通信システム

Also Published As

Publication number Publication date
WO2017110969A1 (ja) 2017-06-29

Similar Documents

Publication Publication Date Title
CN113168445B (zh) 安全的空中固件升级
US10601594B2 (en) End-to-end service layer authentication
CN106922216B (zh) 用于无线通信的装置、方法和存储介质
WO2017110969A1 (ja) 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
KR101490214B1 (ko) 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들
KR102349605B1 (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
CN102739643A (zh) 许可访问网络
CN102739642A (zh) 许可访问网络
US10021562B2 (en) Mobile trusted module (MTM)-based short message service security system and method thereof
KR101621044B1 (ko) IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법
WO2017080136A1 (zh) 密钥分发和接收方法、第一密钥管理中心和第一网元
JP2021007233A (ja) セキュアな聴覚装置の通信のための装置および関係する方法
JP2020025311A (ja) グループゲートウェイ及び通信方法
Han et al. A novel secure key paring protocol for RF4CE ubiquitous smart home systems
CN105554008A (zh) 用户终端、认证服务器、中间服务器、***和传送方法
US9356931B2 (en) Methods and apparatuses for secure end to end communication
CN105634720A (zh) 加密安全配置文件
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
JP7160443B2 (ja) 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
CN101483867A (zh) 无线应用协议业务中用户身份验证方法、相关设备及***
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
CN101990203B (zh) 基于通用自引导架构的密钥协商方法、装置及***
KR101657893B1 (ko) 클라우드 서비스를 위한 암호화 방법 및 사용자 장치에 기반한 암호화 방법을 제공하는 클라우드 시스템
Berkman et al. Enhancing Cryptographic Security by Partial Key Management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200929