JP2019213085A - データ通信システム - Google Patents

データ通信システム Download PDF

Info

Publication number
JP2019213085A
JP2019213085A JP2018108639A JP2018108639A JP2019213085A JP 2019213085 A JP2019213085 A JP 2019213085A JP 2018108639 A JP2018108639 A JP 2018108639A JP 2018108639 A JP2018108639 A JP 2018108639A JP 2019213085 A JP2019213085 A JP 2019213085A
Authority
JP
Japan
Prior art keywords
common key
server
iot device
temporary common
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018108639A
Other languages
English (en)
Inventor
高秀 等々力
Takahide Todoroki
高秀 等々力
佐藤 浩一
Koichi Sato
浩一 佐藤
和彦 野藤
Kazuhiko Nofuji
和彦 野藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2018108639A priority Critical patent/JP2019213085A/ja
Priority to US16/409,424 priority patent/US11178137B2/en
Publication of JP2019213085A publication Critical patent/JP2019213085A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】IoTデバイスに認証情報を設定する際、悪意ある第三者によるスマートデバイスへの攻撃によって、IoTデバイスの認証情報が外部に流出する危険を防ぐデータ通信システムを提供する。【解決手段】データ通信システム1は、IoTデバイス300と、IoTデバイスと通信可能なスマートデバイス100と、IoTデバイス及びスマートデバイスと通信可能なサーバ200とを備える。スマートデバイスは、IoTデバイスからの接続要求を受信した場合に、仮の共通鍵をサーバに要求する。サーバは、スマートデバイスからの仮の共通鍵の要求を受信した場合に、仮の共通鍵を生成し、仮の共通鍵をスマートデバイスに送信する。スマートデバイスは、受信した仮の共通鍵をIoTデバイスに送信する。IoTデバイスとサーバは、当該仮の共通鍵を用いて、認証を行う。【選択図】図1

Description

本発明はデータ通信システムに関する。
IoT(Internet of Things)デバイスがサーバなどの機器とデータ通信を行うシステムでは、データ通信において認証情報が必要となる。このIoTデバイスがサーバなどの機器とデータ通信を行う際に必要となる認証情報は、IoTデバイスとサーバの両者で共有する必要がある情報である。IoTデバイスへの認証情報の設定は、スマートデバイスなどのユーザインターフェイスを備えた機器から対象となるIoTデバイスに指示されることにより実行される。
IoTデバイスとサーバは、ユーザインターフェイスを持たないなどの理由により、認証情報を渡す相手が本当に認証情報を渡すべき相手かどうか確認することができない。したがって、上述のようにIoTデバイスとサーバ間で直接認証情報の受け渡しを行わず、スマートデバイスなどの機器を介してIoTデバイスに認証情報の設定を行うことになる。
例えば、PCとWI−FIルータの接続設定では、PCにWI−FIルータのパスワードを設定する必要がある。この場合、WI−FIルータからPCにWI−FIルータのパスワードを直接送信せずに、人がPCにWI−FIルータのパスワードを直接入力する。これは、認証情報(パスワード)を渡す相手(PC)が本当に認証情報を渡すべき相手かどうか確認していることに等しい。他方、IoTデバイスの場合は、PCと異なり自身でユーザインターフェイスを持たないため、スマートデバイスなどの機器を代わりに使用する。
非特許文献1には、スマートデバイスを用いてIoTデバイスとサーバの認証を行うシステムが記載されている。非特許文献1において、”nRF52”は、IoTデバイスに相当する。”nRF52”は直接インターネットにアクセスするための通信手段を持たずBLE通信を用いて”Edge router”と接続する。”Edge router”は、BLE接続とインターネットに接続する機能を持ち、”nRF52”は”Edge router”を介してインターネットに接続する。”Edge router”は、”nRF52”からの接続に対してパスワードを要求する。このパスワードは、”nRF52”と”Edge router”の2者で共有する情報であり、第三者に流出してはならない情報である。このパスワードは、”Edge router”には予め登録済みで、”nRF52”には”smart device”を使用して設定する。
nRF5 IoT SDK v0.9.0http://infocenter.nordicsemi.com/index.jsp?topic=%2Fcom.nordic.infocenter.iotsdk.v0.9.0%2Findex.html
しかし、非特許文献1のシステムでは、IoTデバイスに認証情報を設定する際に、スマートデバイスに認証情報が保管されるため、悪意ある第三者によるスマートデバイスへの攻撃やスマートデバイスの紛失によって、認証情報が外部に流出する危険性があるという問題があった。
その他の課題と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
一実施の形態によれば、スマートデバイスがIoTデバイスからの接続要求を受信した場合に、スマートデバイスは一時的に有効な仮の共通鍵をサーバに要求し、
サーバは、スマートデバイスからの仮の共通鍵の要求を受信した場合に、仮の共通鍵を生成し、仮の共通鍵をスマートデバイスに送信し、
スマートデバイスは、受信した仮の共通鍵をIoTデバイスに送信し、
IoTデバイスとサーバは、当該仮の共通鍵を用いて、認証を行うようにした。
前記一実施の形態によれば、悪意ある第三者によるスマートデバイスへの攻撃やスマートデバイスの紛失によって、認証情報が外部に流出する危険を防ぐことができる。
実施の形態の概要に係る制御装置の構成を示すブロック図である。 実施の形態1に係るデータ通信システムの構成を示すブロック図である。 実施の形態1に係るスマートデバイスの構成を示すブロック図である。 実施の形態1に係るサーバの構成を示すブロック図である。 実施の形態1に係るIoTデバイスの構成を示すブロック図である。 実施の形態1に係るゲートウェイの構成を示すブロック図である。 実施の形態1に係るデータ通信システムの認証処理の一例を示すシーケンス図である。 実施の形態1に係るデータ通信システムの認証情報の受け渡しの一例を示すシーケンス図である。 実施の形態3に係るデータ通信システムの認証情報の受け渡しの一例を示すシーケンス図である。 実施の形態4に係るデータ通信システムの構成を示すブロック図である。 実施の形態4に係るサービスサーバの構成を示すブロック図である。 実施の形態4に係る共通鍵管理サーバの構成を示すブロック図である。 実施の形態4に係るデータ通信システムの共通鍵管理の一例を示すシーケンス図である。 実施の形態5に係るデータ通信システムの構成を示すブロック図である。 実施の形態5に係る認可サーバの構成を示すブロック図である。 実施の形態5に係る認可判定機器の構成を示すブロック図である。 実施の形態5に係るデータ通信システムの認証情報の受け渡しの一例を示すシーケンス図である。
説明の明確化のため、以下の記載及び図面は、適宜、省略、及び簡略化がなされている。また、様々な処理を行う機能ブロックとして図面に記載される各要素は、ハードウェア的には、CPU、メモリ、その他の回路で構成することができ、ソフトウェア的には、メモリにロードされたプログラムなどによって実現される。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現できることは当業者には理解されるところであり、いずれかに限定されるものではない。なお、各図面において、同一の要素には同一の符号が付されており、必要に応じて重複説明は省略されている。
また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
(実施形態の概要)
図1は、実施の形態の概要に係る制御装置の構成を示すブロック図である。図1において、データ通信システム1は、スマートデバイス100と、サーバ200と、IoTデバイス300とを備える。
スマートデバイス100は、サーバ200及びIoTデバイス300と通信可能なデバイスである。スマートデバイス100は、IoTデバイス300からの接続要求を受信した場合に、一時的に有効な仮の共通鍵をサーバ200に要求する。また、スマートデバイス100は、受信した仮の共通鍵をIoTデバイス300に送信する。
サーバ200は、スマートデバイス100及びIoTデバイス300と通信可能なサーバである。サーバ200は、スマートデバイス100からの仮の共通鍵の要求を受信した場合に、仮の共通鍵を生成し、仮の共通鍵をスマートデバイス100に送信する。
IoTデバイス300は、スマートデバイス100及びサーバ200と通信可能なデバイスである。IoTデバイス300は、スマートデバイス100から送信された仮の共通鍵を受信する。
そして、IoTデバイス300とサーバ200は、仮の共通鍵を用いて、認証を行う。
このように、実施の形態の概要に係るデータ通信システムによれば、スマートデバイスはIoTデバイスからの接続要求に応じて一時的に有効な仮の共通鍵をサーバに要求し、サーバで生成された仮の共通鍵をIoTデバイスに送信することにより、悪意ある第三者によるスマートデバイスへの攻撃やスマートデバイスの紛失によって、認証情報が外部に流出する危険を防ぐことができる。
(実施の形態1)
実施の形態1では、実施の形態の概要で説明したデータ通信システム1の詳細な構成について説明する。図2は、実施の形態1に係るデータ通信システムの構成を示すブロック図である。図2において、データ通信システム10は、スマートデバイス100と、サーバ200と、IoTデバイス300と、ゲートウェイ400とを備える。
スマートデバイス100は、サーバ200及びIoTデバイス300と通信可能なデバイスである。スマートデバイス100は、IoTデバイス300からの接続要求を受信した場合に、一時的に有効な仮の共通鍵をサーバ200に要求する。また、スマートデバイス100は、受信した仮の共通鍵をIoTデバイス300に送信する。
サーバ200は、スマートデバイス100及びゲートウェイ400と通信可能なサーバである。サーバ200は、スマートデバイス100からの仮の共通鍵の要求を受信した場合に、仮の共通鍵を生成し、仮の共通鍵をスマートデバイス100に送信する。
IoTデバイス300は、スマートデバイス100及びゲートウェイ400と通信可能なデバイスである。IoTデバイス300は、スマートデバイス100から送信された仮の共通鍵を受信する。
ゲートウェイ400は、サーバ200とIoTデバイス300の通信を仲介する。またゲートウェイ400は、サーバ200とIoTデバイス300の通信について、必要に応じて信号及びプロトコルの変換を行う。
そして、IoTデバイス300とサーバ200は、仮の共通鍵を用いて、認証を行う。そして、認証に成功した場合、仮の共通鍵を公開鍵暗号方式のサーバ200の公開鍵として使用し、サーバ200とIoTデバイス300間で公開鍵暗号方式を用いて認証情報の受け渡しを行う。
なお、図2では、通信方式の違いでIoTデバイス300がサーバ200と直接データ通信ができない場合に、ゲートウェイ400などの機器を介してIoTデバイス300がサーバ200とデータ通信を行う例を示している。したがって、IoTデバイス300がサーバ200と直接データ通信する機能を持っている場合は、ゲートウェイ400は必ずしも必要ではない。
次に、スマートデバイス100の構成について説明する。図3は、実施の形態1に係るスマートデバイスの構成を示すブロック図である。図3において、スマートデバイス100は、通信部101と、通信部102と、ユーザインターフェイス103と、仮の共通鍵の設定処理部104とを備える。
通信部101は、IoTデバイス300と通信を行う通信部である。例えば、通信部101は、無線通信回路で構成されてもよい。そして、通信部101は、IoTデバイス300と通信可能になった場合、IoTデバイス300の存在をユーザインターフェイス103に通知する。
通信部102は、サーバ200と通信を行う通信部である。例えば、通信部102は、無線通信回路で構成されてもよい。そして、通信部102は、IoTデバイス300からの仮の共通鍵の要求をサーバ200に送信する。また、通信部102は、サーバ200から送信された仮の共通鍵を受信する。通信部102は、サーバ200とセキュアな通信を行うことが望ましい。
ユーザインターフェイス103は、操作する人からの指示を受け付けるインターフェイスである。また、ユーザインターフェイス103は、情報を表示するインターフェイスでもある。例えば、ユーザインターフェイス103は、タッチパネルで構成されてもよい。ユーザインターフェイス103は、通信可能なIoTデバイスの存在を表示する。そして、ユーザインターフェイス103は、通信可能なIoTデバイスの選択を受け付ける。
仮の共通鍵の設定処理部104は、ユーザインターフェイス103が受け付けた指示に従い、IoTデバイス300の認証を指示する処理を行う。指示内容は通信部101を介して送信される。
以上の構成により、スマートデバイス100は、IoTデバイス300の認証情報の受け渡しを行う。
なお、スマートデバイス100は、IoTデバイス300とサーバ200の双方とデータ通信が可能であり、ユーザインターフェイス103を備え、接続先のIoTデバイス300の選択が可能である情報処理装置であってもよい。例えば、スマートデバイス100をノートPCやモバイルPCであってもよい。またスマートデバイス100は、スマートフォン、タブレットデバイス、スマートウォッチ、スマートグラスまたはウェアラブルコンピュータを含む。
次にサーバ200の構成について説明する。図4は、実施の形態1に係るサーバの構成を示すブロック図である。図4において、サーバ200は、通信部201と、アクセス制限管理部202と、仮の共通鍵管理部203と、仮の共通鍵設定処理部204と、認証情報管理部205と、認証情報設定処理部206と、データ記憶部207とを備える。
通信部201は、スマートデバイス100及びゲートウェイ400と通信を行う通信部である。例えば、通信部201は、有線通信回路で構成されてもよい。
アクセス制限管理部202は、仮の共通鍵の払い出しは、ユーザ名とパスワードなどによる認証を要求する。仮の共通鍵は、個々のIoTデバイス300ごとに生成される。
仮の共通鍵管理部203は、データ記憶部207を参照して、個々のIoTデバイス300に設定する仮の共通鍵を管理する。
仮の共通鍵設定処理部204は、スマートデバイス100からの要求により仮の共通鍵を払い出す。例えば、仮の共通鍵設定処理部204は、要求毎に異なる仮の共通鍵を生成するようにしてもよい。具体的には、仮の共通鍵設定処理部204は、仮の共通鍵管理部203に記憶された仮の共通鍵とは異なる仮の共通鍵を生成するようにしてもよい。
認証情報管理部205は、データ記憶部207を参照して、個々のIoTデバイス300に設定する認証情報を管理する。
認証情報設定処理部206は、IoTデバイス300に認証情報を設定するか、否か判断する。例えば、認証情報設定処理部206は、以下の条件に該当する場合、IoTデバイス300に認証情報を設定しないようにしてもよい。
・既に認証情報の設定を行ったことのあるIoTデバイス300に対する設定処理
・認証情報に対応する仮の共通鍵を払い出してから、予め設定した時間が経過した場合
・払い出していない仮の共通鍵が使用された場合
具体的には、認証情報設定処理部206は、毎回異なる仮の共通鍵を使用する。そして、認証情報設定処理部206は、認証情報管理部205を参照して、認証要求時の仮の共通鍵が、既に認証情報の受け渡しに使用した仮の共通鍵と一致するか否か判断するようにしてもよい。そして、認証情報設定処理部206は、認証要求時の仮の共通鍵が、既に認証情報の受け渡しに使用した仮の共通鍵と一致する場合、認証情報設定処理部206は、通信部201に通信を拒否し、認証情報の受け渡しを拒否するように指示するようにしてもよい。
また、具体的には、認証情報設定処理部206は、認証情報管理部205を参照して、認証情報に対応する仮の共通鍵を払い出してから、予め設定した時間が経過したか否か判断するようにしてもよい。そして、認証情報に対応する仮の共通鍵を払い出してから、予め設定した時間が経過した場合、認証情報設定処理部206は、通信部201に通信を拒否し、認証情報の受け渡しを拒否するように指示するようにしてもよい。
また、具体的には、認証情報設定処理部206は、認証情報管理部205を参照して、払い出していない仮の共通鍵が使用された否か判断するようにしてもよい。そして、払い出していない仮の共通鍵が使用された場合、認証情報設定処理部206は、通信部201に通信を拒否し、認証情報の受け渡しを拒否するように指示するようにしてもよい。
上記の”予め設定した時間”は、仮の共通鍵が流出した場合で、正規のIoTデバイス300に認証情報が設定されるより前に、偽のIoTデバイス300に認証情報が設定されることを防止するため、サーバ200が管理する仮の共通鍵の有効期間は、仮の共通鍵の払い出しから認証情報の設定に要する必要最小限の時間(例えば十数秒程度)にする。
データ記憶部207は、各種データを記憶する記憶部である。具体的には、データ記憶部207は、メモリ回路で構成される。メモリ回路の種類は特に限定されない。例えば、データ記憶部207は、生成した仮の共通鍵を記憶するようにしてもよい。また、データ記憶部207は、生成した仮の共通鍵とIoTデバイス300の識別子とを組み合わせて記憶するようにしてもよい。また、データ記憶部207は、認証情報の受け渡しに使用した仮の共通鍵のパターンを記憶するようにしてもよい。また、データ記憶部207は、既に認証情報の受け渡しに使用した仮の共通鍵を記憶するようにしてもよい。また、データ記憶部207は、仮の共通鍵を払い出した時刻を記憶するようにしてもよい。また、データ記憶部207は、払い出した仮の共通鍵を記憶するようにしてもよい。
次に、IoTデバイス300の構成について説明する。図5は、実施の形態1に係るIoTデバイスの構成を示すブロック図である。図5において、IoTデバイス300は、通信部301と、仮の共通鍵処理部302と、認証情報設定処理部303と、固有識別子304と、データ記憶部305とを備える。
通信部301は、スマートデバイス100及びゲートウェイ400と通信を行う通信部である。例えば、通信部301は、無線通信回路で構成されてもよい。具体的には、BLE(Bluetooth(登録商標) Low Energy)などの近距離無線通信機能を有する無線通信回路で構成されてもよい。
仮の共通鍵処理部302は、通信可能なスマートデバイス100に対して接続要求の処理を行う。また、仮の共通鍵処理部302は、スマートデバイス100から仮の共通鍵を受け取る処理を行う。
認証情報設定処理部303は、仮の共通鍵を用いてサーバ200と認証情報の受け渡しの処理を行う。また、認証情報設定処理部303は、認証情報の設定処理を行う。
固有識別子記憶部304は、個々のIoTデバイス300を区別するための固有の識別子を記憶する。
データ記憶部305は、スマートデバイス100から受け取った仮の共通鍵を記憶する。また、データ記憶部305は、認証情報を記憶する。
次に、ゲートウェイ400の構成について説明する。図6は、実施の形態1に係るゲートウェイの構成を示すブロック図である。図6において、ゲートウェイ400は、通信部401と、通信部402と、データ変換処理部403と、データ変換処理部404とを備える。
通信部401は、IoTデバイス300と通信を行う通信部である。例えば、通信部401は、無線通信回路で構成されてもよい。
通信部402は、サーバ200と通信を行う通信部である。例えば、通信部401は、無線通信回路で構成されてもよい。
データ変換処理部403は、IoTデバイス300から送信されたデータをサーバ200との通信に適したデータに変換する。変換されたデータは、通信部402から送信される。
データ変換処理部404は、サーバ200から送信されたデータをIoTデバイス300との通信に適したデータに変換する。変換されたデータは、通信部401から送信される。
以上の構成により、IoTデバイス300の持つ通信装置の都合でサーバ200に直接接続できない場合に、ゲートウェイ400とのデータ通信を仲介してIoTデバイスとサーバ間のデータ通信を実現する。
これらスマートデバイス100、サーバ200及びIoTデバイス300(必要に応じてゲートウェイ400)の構成により、データ通信システム10は、認証処理及び認証情報の受け渡しを行う。次に、データ通信システム10の動作について説明する。図7は、実施の形態1に係るデータ通信システムの認証処理の一例を示すシーケンス図である。図7では、仮の共通鍵を使用したIoTデバイス300の認証が行われる。
前提として、IoTデバイス300は、個々のIoTデバイス300を識別するための固有識別子を持っており、サーバ200は、各IoTデバイス300の固有識別子と固有識別子に対応する認証情報を予め記憶している。また、サーバ200は、各IoTデバイス300に対して認証情報を設定したかどうかの状態を管理している。
スマートデバイス100とIoTデバイス300間の通信経路にて、仮の共通鍵の受け渡しを行い、仮の共通鍵を使用してメッセージ認証符号を用いてIoTデバイス300の認証を行う。ここで言う認証は、サーバが払い出した仮の共通鍵が認証情報の設定対象のIoTデバイス300に正しく設定されたことの確認を意味する。
認証処理は以下の手順で行われる。まず、図7において、まずIoTデバイス300は、スマートデバイス100に接続要求と固有識別子(以下、「IoTデバイスID」という)を送信する(S101)。
次に、スマートデバイス100は、IoTデバイス300からの接続要求を受けてIoTデバイス300と接続を確立する(S102)。そして、スマートデバイス100は、スマートデバイス100から接続先のIoTデバイス300の選択と確認を行うことでIoTデバイス300のなりすましが防止される。
スマートデバイス100とIoTデバイス300の接続が確立した後、スマートデバイス100は、操作対象のIoTデバイス300に設定する仮の共通鍵をサーバ200に要求する(S103)。
サーバ200は、スマートデバイス100の認証を行う。この認証は、例えばユーザ名とパスワードによるアクセス制限である。このように認証は、Basic認証などの適用を想定しているが、認証の方法に特に制限はなく、不特定多数の第三者が任意に仮の共通鍵の発行の要求が行えない仕組みであればどのような仕組みでも良い。(S104)。
サーバ200は、スマートデバイス100から指定されたIoTデバイス300に設定する仮の共通鍵を公開鍵暗号方式の公開鍵としてIoTデバイス300ごとに生成する(S105)。
サーバ200は、生成した仮の共通鍵をスマートデバイス100に送信する(S106)。
スマートデバイス100は、受信した仮の共通鍵をIoTデバイス300に送信する(S107)。
IoTデバイス300は、乱数1を生成する。そしてIoTデバイス300は、乱数1と仮の共通鍵を用いてメッセージ認証符号を生成する(S108)。
IoTデバイス300は、サーバ200とIoTデバイス300の通信経路にて、乱数1とメッセージ認証符号をサーバ200に送信する(S109)。
サーバ200は、スマートデバイス100に払い出した仮の共通鍵とIoTデバイス300から受信した乱数1を使用してメッセージ認証符号を生成する。そして、サーバ200は、生成したメッセージ認証符号とIoTデバイス300から受信したメッセージ認証符号とを比較する(S110)。
メッセージ認証符号の比較結果をIoTデバイス300に通知する(S111)。生成したメッセージ認証符号とIoTデバイス300から受信したメッセージ認証符号とが一致すれば、通信相手のIoTデバイス300は、S101からS107の手順で仮の共通鍵を設定したIoTデバイス300であることが保証される。
なお、図7のS101〜S103の手順の説明では、IoTデバイス300を識別するためのIoTデバイスIDは、予めIoTデバイス300が保持しているものとしているが、スマートデバイス100からIoTデバイス300に設定されたIDであっても良い。
また、図7では、IoTデバイス300からスマートデバイス100に接続の要求を行っているが、逆にスマートデバイス100からIoTデバイス300に対して接続の要求を行っても良い。そして、IoTデバイス300とスマートデバイス100間で使用する通信方式に応じて適切な方法を選択して、最終的に、IoTデバイス300にIoTデバイスIDが割り当てられても良い。
以上の動作により、認証処理が行われる。認証処理の後では、IoTデバイス300が仮の共通鍵として渡されたサーバ200の公開鍵を保有している。そして、サーバ200は、この公開鍵と対になる秘密鍵を持っている。これらの公開鍵と秘密鍵の鍵を用い、公開鍵暗号方式でサーバ200とIoTデバイス300の間で認証情報の受け渡しが行われる。次に認証情報の受け渡しについて説明する。図8は、実施の形態1に係るデータ通信システムの認証情報の受け渡しの一例を示すシーケンス図である。
認証情報の受け渡し処理は以下の手順で行われる。図8において、まずIoTデバイス300は、乱数2を生成する。そして、IoTデバイス300は、仮の共通鍵を公開鍵暗号方式の暗号鍵として用い、乱数2を暗号化する(S201)。
次に、IoTデバイス300は、暗号化したデータ(以下、暗号化データ1)をサーバ200に送信する(S202)。
サーバ200は、仮の共通鍵に対応する秘密鍵を用いて、受信した暗号化データ1を復号化する。この結果、サーバ200は、乱数2を取得することができる(S203)。
サーバ200は、認証情報を乱数2で暗号化する(S204)。
サーバ200は、暗号化したデータ(以下、暗号化データ2という)をIoTデバイス300に送信する(S205)。
IoTデバイス300は、受信した暗号化データ2を乱数2で復号化することにより、認証情報を取得する(S206)。
以上の動作により、サーバ200とIoTデバイス300間でサーバの発行する認証情報の共有が完了する。
なお、図8のS201〜S206において、所謂ハイブリッド暗号方式という手法が使われている。サーバ200からIoTデバイス300に認証情報を送信する際に、サーバ200が持つ秘密鍵で認証情報を暗号化して送信すると、IoTデバイス300が持つ公開鍵で復号が可能になる。IoTデバイス300が持つ公開鍵は仮の共通鍵としてスマートデバイス100から送信されたものであるので、仮の共通鍵がスマートデバイス100から流出した場合、認証情報が復号できてしまう。そのことを防止するためにハイブリッド暗号方式を使用することが好ましい。
以上の手順を実行することにより、認証情報の安全性を高めることができる。具体的には、以下のような理由により認証情報の安全性を高めることができる。
1.サーバ200とIoTデバイス300以外の機器に認証情報が渡らない。
2.S201〜S206の手順でIoTデバイス300のなりすましの防止が行われているため、S201〜S206の手順実施中の場でなりすましを行おうとしている偽のIoTデバイスに認証情報は設定されない。
3.仮の共通鍵は、不特定多数人が任意にサーバ200から取得できるものではなく、サーバ200のユーザ名とパスワードなとの認証情報を知り得ない限り取得することができない。
4.仮にスマートデバイス100から仮の共通鍵が流出した場合、サーバ200は、既に設定処理済みの認証情報をIoTデバイス300に設定しないため、流出した仮の共通鍵を認証情報の設定に使用することはできない。
5.仮にスマートデバイス100から仮の共通鍵が流出した場合で、流出した仮の共通鍵を使用して正規のIoTデバイス300に認証情報の設定が行われていない場合、仮の共通鍵はサーバ200から払い出された後、予めサーバ200に設定された時間を経過すると無効になるため、正規の手続きに要する必要最小限の時間を設定することで、仮の共通鍵の流出による不正な認証情報の設定処理は防止される。
6.認証情報は、サーバ200とIoTデバイス300間において、IoTデバイス300が生成した乱数と組み合わせて公開鍵暗号方式を用いて暗号化して渡されるため、サーバ200とIoTデバイス300以外は認証情報を復号することができない。
このように、実施の形態1のデータ通信システムによれば、スマートデバイスが、認証情報を扱わずサーバから認証情報を設定するための仮の共通鍵の受け渡しのみを行うようにしたので、スマートデバイスを紛失しても、認証情報が流出する危険性が無くなる。
なお、仮の共通鍵を一時的に有効にする条件は、以下の条件を適用してもよい。また、以下の条件を複数または全て適用しても良い。
・仮の共通鍵は毎回異なるものを使用する。
・認証情報の受け渡しが完了したら、認証情報の受け渡しに使用した仮の共通鍵は無効にする。
・認証情報の受け渡しがある一定時間内に完了しない場合も、仮の共通鍵は無効にする。
このように、実施の形態1のデータ通信システムによれば、仮の共通鍵は毎回異なるものを使用し、認証情報の受け渡しが完了したら、認証情報の受け渡しに使用した仮の共通鍵を無効にすることにより、認証情報の受け渡し後に、悪意ある第三者にスマートデバイスが渡ったとしても、そこに格納されているのは既に無効となっている仮の共通鍵であり、セキュリティ上の問題は発生しない。
また、実施の形態1のデータ通信システムによれば、認証情報の受け渡しがある一定時間内に完了しない場合も、仮の共通鍵は無効にすることにより、認証情報の受け渡し前に、悪意ある第三者にスマートデバイスが渡ったとしても、そこに格納されている仮の共通鍵を何らかの手段で取り出すにはある程度の時間が必要であり、その間に仮の共通鍵は無効になるので、セキュリティ上の問題は発生しない。
(実施の形態2)
実施の形態2では、スマートデバイスがIoTデバイスと通信可能になった場合に、通信可能となったIoTデバイスを、認証処理を指示する対象として選択する例について説明する。
実施の形態2のスマートデバイスは、図3に示す実施の形態1のスマートデバイスと同様の構成であってもよい。また、図3のスマートデバイス100からユーザインターフェイス103を省略したものであってもよい。
更に、通信部101は、IoTデバイス300と通信を行うことが可能になった場合、通信可能になったIoTデバイス300を仮の共通鍵の設定処理部104に通知する。
仮の共通鍵の設定処理部104は、通信可能になったIoTデバイス300の認証を指示する処理を行う。指示内容は通信部102を介して送信される。
このように、実施の形態2のデータ通信システムによれば、スマートデバイスを操作対象のIoTデバイスに近接させることで、操作対象のIoTデバイスを明示的に指定することが可能になるので、スマートデバイスから接続先のIoTデバイスの選択を行うためのユーザインターフェイスが不要にできる。
なお、通信部101は、近距離の無線通信に適した通信方式が望ましい。例えば、通信部101は、スマートデバイス100とIoTデバイス300間のデータ通信に、ISO/IEC 14443, ISO/IEC 18092, ISO/IEC 15693, ISO/IEC 21481(NFC IP-2) などのNFC(Near Field Communication)を用いてもよい。
(実施の形態3)
実施の形態3では、サーバとIoTデバイスが共有する認証情報が共通鍵の場合、仮の共通鍵によるIoTデバイスの認証データとIoTデバイスで生成した共通鍵を同時に送信することで、IoTデバイスの認証とIoTデバイスとサーバ間での認証情報の共有を一度に行う例について説明する。図9は、実施の形態3に係るデータ通信システムの認証情報の受け渡しの一例を示すシーケンス図である。図9のシーケンス図は、図7のS108までの処理を行った後の処理を示すシーケンス図である。
認証情報の受け渡しは以下の手順で行われる。図9において、まずIoTデバイス300は、乱数1の生成と仮の共通鍵と乱数1からメッセージ認証符号を生成(以下、署名)し、乱数2を生成する。そして、IoTデバイス300は、乱数2を仮の共通鍵を公開鍵暗号方式の公開鍵として使用して乱数2の暗号化(以下、暗号化データ1)を行う(S301)。
次に、IoTデバイス300は、サーバ200にIoTデバイスIDと乱数1と署名と暗号化データ1を送信する(S302)。
サーバ200は、仮の共通鍵と乱数1からメッセージ認証符号を生成してIoTデバイス300から受信した署名と比較する。生成したメッセージ認証符号と受信した署名が一致し場合、サーバ200は、認証成功として仮の共通鍵に対応する秘密鍵を使用して暗号化データ1を復号化して乱数2を取得する。乱数2は、IoTデバイス300とサーバ200で共有する共通鍵である(S303)。
このように実施の形態3のデータ通信システムによれば、サーバからIoTデバイス方向にはデータ通信を行わないシステムにおいても、認証を実行することができる。
なお、構築するシステムの仕様や各使用機器の制約条件に応じて、実施の形態3のデータ通信システムを適用することができる。例えば、IoTデバイスが、Bluetooth low energyを使用したビーコンをサーバに通知するシステムであり、サーバからIoTデバイス方向にはデータ通信を行わないシステムにおいても、実施の形態3のデータ通信システムを適用することができる。
(実施の形態4)
実施の形態4では、IoTデバイスとサーバ間でデータ通信を行うシステムにおいて、IoTデバイスとサーバ間でやり取りするデータの共通鍵による暗号化と署名を行う仕組みを外部サービス化する例について説明する。図10は、実施の形態4に係るデータ通信システムの構成を示すブロック図である。図10において、データ通信システム20は、スマートデバイス100と、IoTデバイス300と、ゲートウェイ400と、サービスサーバ600と、共通鍵管理サーバ700とを備える。
実施の形態1との違いは、サーバ200に相当する部分が、サービスサーバ600と共通鍵管理サーバ700の2つに分かれて構成されていることである。
図11は、実施の形態4に係るサービスサーバの構成を示すブロック図である。図11において、サービスサーバ600は、通信部601と、データ管理部602と、データ処理部603と、データ記憶部604とを備える。
通信部601は、スマートデバイス100、ゲートウェイ400及び共通鍵管理サーバ700とデータ通信を行う通信部である。
データ管理部602は、IoTデバイス300から収集したデータを扱う。
データ処理部603は、暗号化されたデータを復号化するために共通鍵管理サーバ700に処理を移譲する。
データ記憶部604は、IoTデバイス300から収集したデータを記憶する。
図12は、実施の形態4に係る共通鍵管理サーバの構成を示すブロック図である。図12において、共通鍵管理サーバ700は、通信部701と、アクセス制限管理部202と、仮の共通鍵管理部203と、仮の共通鍵設定処理部204と、認証情報管理部205と、認証情報設定処理部206と、データ記憶部207と、暗号化データ処理部702と、とを備える。
通信部701は、サービスサーバ600と通信を行う通信部である。例えば、通信部701は、有線通信回路で構成されてもよい。
アクセス制限管理部202は、仮の共通鍵の払い出しは、ユーザ名とパスワードなどによる認証を要求する。仮の共通鍵は、個々のIoTデバイス300ごとに生成される。
仮の共通鍵管理部203は、データ記憶部207を参照して、個々のIoTデバイス300に設定する仮の共通鍵を管理する。
仮の共通鍵設定処理部204は、スマートデバイス100からの要求により仮の共通鍵を払い出す。例えば、仮の共通鍵設定処理部204は、要求毎に異なる仮の共通鍵を生成するようにしてもよい。具体的には、仮の共通鍵設定処理部204は、仮の共通鍵管理部203に記憶された仮の共通鍵とは異なる仮の共通鍵を生成するようにしてもよい。
認証情報管理部205は、データ記憶部207を参照して、個々のIoTデバイス300に設定する認証情報を管理する。
認証情報設定処理部206は、IoTデバイス300に認証情報を設定するか、否か判断する。
暗号化データ処理部702は、サービスサーバ600からの要求によって、暗号化されたデータの復号化や署名の検証を行う。
データ記憶部207は、各種データを記憶する記憶部である。
次に、データ通信システム20の動作について説明する。図13は、実施の形態4に係るデータ通信システムの共通鍵管理の一例を示すシーケンス図である。
共通鍵管理は以下の手順で行われる。図13において、まずIoTデバイス300と共通鍵管理サーバ700の間で共通鍵を共有する。共通鍵の共有方法は実施の形態1の方法を使用する(S401)。
次に、IoTデバイス300は、サービスサーバ600に送信するデータを共通鍵で暗号化(以下、暗号化データ1)する。そして、IoTデバイス300は、乱数1を生成共通鍵で暗号化したものを署名として、IoTデバイスIDと暗号化データ1と乱数1と署名をサービスサーバ600に送信する(S402)。
ここで、IoTデバイス300は、送信するデータを暗号化しているが、送信するデータの暗号化が不要であれば暗号化しなくても良い。乱数1と共通鍵を使用して生成したメッセージ認証符号で送信するデータになりすましと改ざんが行われていないことは保証される。
サービスサーバ600は、受信したデータを共通鍵管理サーバ700に送信する(S403)。
共通鍵管理サーバ700は、IoTデバイスIDに対応する共通鍵を使用して署名を検証する。検証結果が正しければ認証成功として、暗号化データ1を共通鍵で復号化して(以下、復号化データ1)、サービスサーバ600に送信する。サービスサーバ600は、復号化データ1を受信する。復号化データ1は、IoTデバイス300が送信した暗号化されていない平文データと同一である。
このように、実施の形態4のデータ通信システムによれば、サービスと、IoTデバイスとサーバ間でやり取りするデータの暗号化・復号化をそれぞれ独立した機能として分離することができる。
例えば、IoTデバイスに接続された温度センサーなどの値をサーバに集約して管理・分析するなどの通信システム本来の目的であるサービスと、IoTデバイスとサーバ間でやり取りするデータの暗号化・復号化を行うサービスをそれぞれ独立した機能として分離することができる。この結果、IoTデバイス300とサービスサーバ600の通信システムから独立した共通鍵管理機能として外部サービスとすることができる。
(実施の形態5)
実施の形態5では、認証情報を設定する前に、認可サーバに認証情報の設定対象のIoTデバイスに認証情報を設定して良いか確認する。
図14は、実施の形態5に係るデータ通信システムの構成を示すブロック図である。図14において、データ通信システム30は、スマートデバイス100と、サーバ200と、IoTデバイス300と、ゲートウェイ400と、認可サーバ800と、認可判定機器900とを備える。
図15は、実施の形態5に係る認可サーバの構成を示すブロック図である。図15において、認可サーバ800は、通信部801と、認可判定処理部802と、データ記憶部803とを備える。
通信部801は、サーバ200及び認可判定機器900と通信を行う通信部である。
認可判定処理部802は、認証情報の設定対象のIoTデバイス300に認証情報を設定して良いか判定する。
データ記憶部803は、各種データを記憶する記憶部である。例えば、データ記憶部803は、認証情報の設定及び判断に必要な情報を記憶する。
図16は、実施の形態5に係る認可判定機器の構成を示すブロック図である。図16において、認可判定機器900は、通信部901と、認可判定処理部902と、ユーザインターフェイス903と、データ記憶部904とを備える。
通信部901は、認可サーバ800とデータ通信を行う通信部である。
認可判定処理部902は、認証情報の設定の可否を行う。具体的には、認可判定処理部902は、ユーザインターフェイス903が受け付けた指示に従い、認証情報の設定の可否を行う。
ユーザインターフェイス903は、操作する人からの指示を受け付けるインターフェイスである。また、ユーザインターフェイス903は、情報を表示するインターフェイスでもある。例えば、ユーザインターフェイス903は、タッチパネルで構成されてもよい。ユーザインターフェイス903は、認証情報の設定の可否を行うIoTデバイス300を表示し、当該IoTデバイス300に認証情報の設定を行うか否かの指示を受け付ける。
データ記憶部904は、各種データを記憶する記憶部である。
以上の構成により、認可判定機器900は、認可サーバ800に認証情報の設定の可否を通知する。
認可サーバでの認証情報の設定可否の判断は、人、機械の種類を問わない。例えば、認証情報の設定可否の判断は以下の方法が考えられる。
・予め指定されたPCやスマートフォンに通知して、ユーザ(設定権限者)が判定
・仮の共通鍵を払い出してから一定の時間が経過したら拒否するなど、自動設定による判定
次に、認証情報の受け渡しの動作について説明する。図17は、実施の形態5に係るデータ通信システムの認証情報の受け渡しの一例を示すシーケンス図である。
認証情報の受け渡し処理は以下の手順で行われる。まず図17において、IoTデバイス300は、乱数1を生成して乱数1と仮の共通鍵を使用してメッセージ認証符号を生成する。そして、IoTデバイス300は、サーバ200とIoTデバイス300間の通信経路にて、IoTデバイス300の固有識別子と乱数1とメッセージ認証符号をサーバに送信する(S501)。
次に、サーバ200は、スマートデバイス100に払い出した仮の共通鍵を使用してIoTデバイス300から受信したメッセージ認証符号を検証する(S502)。
検証結果が正しい場合、サーバ200は、認可サーバ800に認証情報を設定して良いか問い合わせる(S503)。
認可サーバ800は、予め設定された方法によってIoTデバイスに認証情報を設定してよいか否か判定する。例えば、予め登録された認可判定機器900に確認の通知要求を送信して認証情報を設定して良い否か確認を行う(S505)。また、認可判定機器900での上述の確認の代わりに、仮の共通鍵を払い出してから一定の時間が経過したら拒否、特定のIoTデバイスIDは拒否、時間帯によって拒否など、予め設定した条件で判定する方法としてもよい。
認可サーバ800は、サーバ200に認証情報の設定の可否を送信する(S106)。
サーバ200は、認可サーバ800から認証情報の設定の許可を受け取った場合は、認証情報の設定を行う(S507)。
サーバ200は、サーバ200から認証情報の設定の許可を受け取った場合は、認証情報の設定を行う(S508)。
このように、実施の形態5のデータ通信システムによれば、認証情報を設定する前に、認可サーバ800に認証情報の設定対象のIoTデバイス300に認証情報を設定して良いか確認することにより、認証情報の漏洩防止を強化することができる。
また、実施の形態5のデータ通信システムによれば、認証情報の設定処理と認証情報の設計権限を分離することにより、認証情報の漏洩防止を強化することができる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は既に述べた実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々の変更が可能であることはいうまでもない。また、実施の形態1〜5は組み合わせてもよい。
10、20、30 データ通信システム
100 スマートデバイス
101、102、201、301、401、402、601、701、801、901 通信部
103、903 ユーザインターフェイス
104 設定処理部
200 サーバ
202 アクセス制限管理部
203 共通鍵管理部
204 共通鍵設定処理部
205 認証情報管理部
206、303 認証情報設定処理部
207、305、604、803、904 データ記憶部
300 IoTデバイス
302 共通鍵処理部
304 固有識別子記憶部
400 ゲートウェイ
403、404 データ変換処理部
600 サービスサーバ
602 データ管理部
603 データ処理部
700 共通鍵管理サーバ
702 暗号化データ処理部
800 認可サーバ
802、902 認可判定処理部
900 認可判定機器

Claims (15)

  1. IoTデバイスと、
    前記IoTデバイスと通信可能な情報処理装置と、
    前記IoTデバイス及び前記情報処理装置と通信可能なサーバとを備えるデータ通信システムであって、
    前記情報処理装置は、前記IoTデバイスからの接続要求を受信した場合に、一時的に有効な仮の共通鍵を前記サーバに要求し、
    前記サーバは、前記情報処理装置からの仮の共通鍵の要求を受信した場合に、仮の共通鍵を生成し、仮の共通鍵を前記情報処理装置に送信し、
    前記情報処理装置は、受信した仮の共通鍵を前記IoTデバイスに送信し、
    前記IoTデバイスと前記サーバは、当該仮の共通鍵を用いて、認証を行うデータ通信システム。
  2. 認証に成功した場合、仮の共通鍵を公開鍵として、サーバとIoTデバイス間で公開鍵暗号方式を用いて認証情報の受け渡しを行う請求項1に記載のデータ通信システム。
  3. 前記サーバは、要求毎に異なる仮の共通鍵を生成する請求項1に記載のデータ通信システム。
  4. 前記サーバは、
    生成された仮の共通鍵を記憶する仮の共通鍵管理部と、
    前記仮の共通鍵管理部に記憶された仮の共通鍵とは異なる仮の共通鍵を生成する仮の共通鍵設定処理部と、を備える請求項2に記載のデータ通信システム。
  5. 前記サーバは、認証時に使用した後に、仮の共通鍵を無効とする請求項1に記載のデータ通信システム。
  6. 前記サーバは、
    認証に使用した後の仮の共通鍵のパターンを記憶する記憶部と、
    認証要求時の仮の共通鍵が、前記記憶部に記憶された仮の共通鍵と一致するか否か判断する仮の共通鍵管理部と、
    認証要求時の仮の共通鍵が、前記記憶部に記憶された仮の共通鍵と一致する場合、通信を拒否する通信部、を備える請求項5に記載のデータ通信システム。
  7. 前記サーバは、仮の共通鍵を生成してから所定の期間が経過した場合に、当該仮の共通鍵を無効とする請求項1に記載のデータ通信システム。
  8. 前記サーバは、
    仮の共通鍵と、当該仮の共通鍵を生成した時刻とを組み合わせて記憶する記憶部と、
    前記記憶部に基づいて、認証要求時の当該仮の共通鍵が、当該仮の共通鍵を生成した時刻から所定の期間を経過したか否か判断する仮の共通鍵管理部と、
    認証要求時の当該仮の共通鍵が、当該仮の共通鍵を生成した時刻から所定の期間を経過した場合、通信を拒否する通信部、を備える請求項7に記載のデータ通信システム。
  9. 前記サーバは、受信した認証要求の仮の共通鍵が、生成されていない仮の共通鍵のパターンである場合、を無効とする請求項1に記載のデータ通信システム。
  10. 前記サーバは、
    生成された仮の共通鍵を記憶する記憶部と、
    前記記憶部に基づいて、受信した認証要求の仮の共通鍵が生成された仮の共通鍵と一致するか否か判断する仮の共通鍵管理部と、
    受信した認証要求の仮の共通鍵が、既に生成された仮の共通鍵と一致しない場合、通信を拒否する通信部、を備える請求項9に記載のデータ通信システム。
  11. 前記情報処理装置は、前記IoTデバイスの選択を受け付けるユーザインターフェイスと、前記IoTデバイスと通信可能な通信部を有する請求項1に記載のデータ通信システム。
  12. 前記情報処理装置は、前記IoTデバイスと通信可能な通信部を有し、
    前記通信部は、前記IoTデバイスと通信可能になった場合に、前記IoTデバイスのための共通鍵を前記サーバに要求する請求項1に記載のデータ通信システム。
  13. 前記IoTデバイスは、共通鍵と暗号化データとを同時に前記サーバに送信し、
    前記サーバは、前記共通鍵に基づいて認証が成功しているか否か確認し、認証が成功している場合、暗号化データを復号化する請求項1に記載のデータ通信システム。
  14. 前記データ通信システムは、前記サーバと通信可能な認可サーバと、
    前記認可サーバと通信可能な認可判定機器を備え、
    前記認可サーバは、認証を要求されたIoTデバイスを前記認可判定機器に通知し、
    前記認可判定機器は、認証を許可するか否かの指示を受け付け、指示内容を前記認可サーバに送信し、
    前記認可サーバは、前記認可判定機器の指示に従って、IoTデバイスの認証を許可または拒否する請求項1に記載のデータ通信システム。
  15. IoTデバイスと、
    前記IoTデバイスと通信可能な情報処理装置と、
    前記IoTデバイス及び前記情報処理装置と通信可能なサービスサーバと、
    前記サービスサーバと通信可能な共通鍵管理サーバとを備えるデータ通信システムであって、
    前記情報処理装置は、前記IoTデバイスからの接続要求を受信した場合に、一時的に有効な仮の共通鍵を前記共通鍵管理サーバに要求し、
    前記共通鍵管理サーバは、前記情報処理装置からの仮の共通鍵の要求を受信した場合に、仮の共通鍵を生成し、仮の共通鍵を前記情報処理装置に送信し、
    前記情報処理装置は、受信した仮の共通鍵を前記IoTデバイスに送信し、
    前記IoTデバイスと前記共通鍵管理サーバは、当該仮の共通鍵を用いて、認証を行い、
    前記サービスサーバは、認証が行われたIoTデバイスに通信サービスを提供するデータ通信システム。
JP2018108639A 2018-06-06 2018-06-06 データ通信システム Pending JP2019213085A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018108639A JP2019213085A (ja) 2018-06-06 2018-06-06 データ通信システム
US16/409,424 US11178137B2 (en) 2018-06-06 2019-05-10 System for IoT devices communicating with server using a tentative common key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018108639A JP2019213085A (ja) 2018-06-06 2018-06-06 データ通信システム

Publications (1)

Publication Number Publication Date
JP2019213085A true JP2019213085A (ja) 2019-12-12

Family

ID=68764343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018108639A Pending JP2019213085A (ja) 2018-06-06 2018-06-06 データ通信システム

Country Status (2)

Country Link
US (1) US11178137B2 (ja)
JP (1) JP2019213085A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374918B2 (en) * 2017-09-29 2022-06-28 Interdigital Ce Patent Holdings Smart gateway enabled low cost smart building solution
JP7262964B2 (ja) * 2018-10-12 2023-04-24 株式会社東芝 情報処理装置、及び情報処理システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9503437B2 (en) * 2014-12-12 2016-11-22 Gn Resound A/S Apparatus for secure hearing device communication and related method
EP3286871B1 (en) * 2015-04-24 2020-07-22 PCMS Holdings, Inc. Systems, methods, and devices for device credential protection
CN110176987B (zh) * 2016-02-02 2022-08-09 斑马智行网络(香港)有限公司 一种设备认证的方法、装置、设备和计算机存储介质
CN108156126B (zh) * 2016-12-02 2020-12-08 阿里巴巴集团控股有限公司 物联网设备的烧录校验方法及装置、身份认证方法及装置
US10943005B2 (en) * 2017-11-22 2021-03-09 Aeris Communications, Inc. Secure authentication of devices for internet of things
US10587400B2 (en) * 2018-02-12 2020-03-10 Afero, Inc. System and method for securely configuring a new device with network credentials
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers

Also Published As

Publication number Publication date
US11178137B2 (en) 2021-11-16
US20190379655A1 (en) 2019-12-12

Similar Documents

Publication Publication Date Title
JP6382272B2 (ja) ある装置を使用して別の装置をアンロックする方法
CN111049660B (zh) 证书分发方法、***、装置及设备、存储介质
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN104798083B (zh) 用于验证访问请求的方法和***
US11245526B2 (en) Full-duplex password-less authentication
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
CN104115464A (zh) 控制访问
US20220116385A1 (en) Full-Duplex Password-less Authentication
JP7135569B2 (ja) 端末登録システムおよび端末登録方法
US20180176223A1 (en) Use of Personal Device for Convenient and Secure Authentication
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
US20210256102A1 (en) Remote biometric identification
KR20180028351A (ko) 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템
JP2018148463A (ja) 認証システム、認証情報生成装置、被認証装置及び認証装置
US11178137B2 (en) System for IoT devices communicating with server using a tentative common key
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
KR101645414B1 (ko) 클라이언트 단말 장치 및 클라이언트 단말 장치가 모바일 서비스 서버에 접속하기 위한 방법
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법