IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 独立行政法人情報通信研究機構の特許一覧 ▶ 株式会社スペースタイムエンジニアリングの特許一覧

特許7427176無線通信情報更新システム及び無線通信情報更新方法
<>
  • 特許-無線通信情報更新システム及び無線通信情報更新方法 図1
  • 特許-無線通信情報更新システム及び無線通信情報更新方法 図2
  • 特許-無線通信情報更新システム及び無線通信情報更新方法 図3
  • 特許-無線通信情報更新システム及び無線通信情報更新方法 図4
  • 特許-無線通信情報更新システム及び無線通信情報更新方法 図5
  • 特許-無線通信情報更新システム及び無線通信情報更新方法 図6
  • 特許-無線通信情報更新システム及び無線通信情報更新方法 図7
  • 特許-無線通信情報更新システム及び無線通信情報更新方法 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-01-26
(45)【発行日】2024-02-05
(54)【発明の名称】無線通信情報更新システム及び無線通信情報更新方法
(51)【国際特許分類】
   H04W 12/06 20210101AFI20240129BHJP
   H04W 88/08 20090101ALI20240129BHJP
   H04W 12/04 20210101ALI20240129BHJP
   H04W 84/12 20090101ALI20240129BHJP
【FI】
H04W12/06
H04W88/08
H04W12/04
H04W84/12
【請求項の数】 6
(21)【出願番号】P 2019238774
(22)【出願日】2019-12-27
(65)【公開番号】P2021108419
(43)【公開日】2021-07-29
【審査請求日】2022-12-22
(73)【特許権者】
【識別番号】301022471
【氏名又は名称】国立研究開発法人情報通信研究機構
(73)【特許権者】
【識別番号】520001822
【氏名又は名称】株式会社スペースタイムエンジニアリング
(74)【代理人】
【識別番号】100120868
【弁理士】
【氏名又は名称】安彦 元
(72)【発明者】
【氏名】大和田 泰伯
(72)【発明者】
【氏名】前野 誉
(72)【発明者】
【氏名】加藤 新良太
【審査官】米倉 明日香
(56)【参考文献】
【文献】特開2019-71005(JP,A)
【文献】特表2017-503285(JP,A)
【文献】特開2004-272770(JP,A)
【文献】国際公開第2013/054584(WO,A1)
【文献】特開平8-97811(JP,A)
【文献】米国特許出願公開第2015/0341926(US,A1)
【文献】特開2019-105946(JP,A)
【文献】特表2015-529438(JP,A)
【文献】国際公開第2020/043809(WO,A1)
【文献】国際公開第2020/188679(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24- 7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
更新前情報と更新後情報との差分の情報である第1の差分情報から第1の情報及び第2の情報を生成する第1の情報処理部と、無線LANを介して前記第1の情報を親機として送信する第1の親機側LAN通信部と、電気信号で無線による前記第2の情報を送信する第1の無線送受信部と、を有する第1のアクセスポイントと、
無線LANを介して前記第1の情報を子機として受信し受信した前記第1の情報をそのまま送信する子機側無線LAN通信部を有する移動可能な移動体と、
前記移動体を経由して前記第1の情報を親機として受信する第2の親機側LAN通信部と、電気信号で無線による前記第2の情報を受信する第2の無線送受信部と、前記第1の情報及び前記第2の情報から第2の差分情報を生成し、前記第1のアクセスポイントと共有している前記更新前情報と前記第2の差分情報とから前記更新後情報を生成する第2の情報処理部と、を有する第2のアクセスポイントと、
を備える無線通信情報更新システム。
【請求項2】
前記第2の情報は前記第1の差分情報にのみ使用可能なワンタイム共通鍵に基づく情報である共通鍵情報であって、前記第1の情報は前記ワンタイム共通鍵によって暗号化された前記第1の差分情報である、請求項1に記載の無線通信情報更新システム。
【請求項3】
前記共通鍵情報は、前記ワンタイム共通鍵を第1のアクセスポイントと第2のアクセスポイントとが共有する事前共有共通鍵によって暗号化された情報である、請求項2に記載の無線通信情報更新システム。
【請求項4】
前記第1のアクセスポイントは前記第1のアクセスポイントに登録されている全ノードから各ノードにおいて更新が完了した際に送信される更新完了通知を受信すると、前記第1のアクセスポイントは前記移動体に削除通知を送信し、前記移動体は前記削除通知を受信すると、保持している前記第1の情報を削除する、
請求項1に記載の無線通信情報更新システム。
【請求項5】
前記第2の情報処理部で生成される前記更新後情報はハッシュ情報によって保障される、請求項1に記載の無線通信情報更新システム。
【請求項6】
更新前情報と更新後情報との差分の情報である第1の差分情報から第1の情報及び第2の情報を生成し、無線LANを介して前記第1の情報を親機として送信し、電気信号で無線による前記第2の情報を送信する、第1のステップと、
無線LANを介して前記第1の情報を子機として受信し受信した前記第1の情報をそのまま送信する、第2のステップと、
前記第2のステップにより送信された前記第1の情報を親機として受信し、電気信号で無線による前記第2の情報を受信し、前記第1の情報及び前記第2の情報から第2の差分情報を生成し、前記更新前情報と前記第2の差分情報とから前記更新後情報を生成する第3のステップと、
を備える無線通信情報更新方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施の形態は、無線通信情報更新システム及び無線通信情報更新方法に関する。
【背景技術】
【0002】
例えば、自治体などの高度なセキュリティを求められる閉域網でやり取りされるような情報を扱うために非特許文献1に記載されたIEEE802.11ai規格に基づいた通信が無線情報通信システムに用いられている。IEEE802.11ai規格に基づく通信は、高度な認証技術であり、例えば、初期リンクセットアップを100ms以内で実施する高速接続を可能とする。なおIEEE802.11ai規格に基づく通信においては、認証及び接続においてフレーム交換手続きが統合化される。このため認証を伴う接続が従来と比較し少ないフレーム交換で可能となり、接続が高速化する。
【0003】
これらの無線情報通信において高速接続するようなシステムは、アクセス端末などの各ノードが、1つのLAN(Local Area Network)内で運用される1つのサーバと、継続的なネットワーク接続がなされていることを前提としている。
【0004】
例えば1つのサーバは、RADIUS(Remote Authentication Dial In User Service)を使用した認証を行う。また例えば接続はWPA2 Enterprise接続が挙げられる。
【0005】
ところで継続的なネットワーク接続が不可能な極限的環境や、移動環境においては、コンピュータネットワークの手法である遅延耐性ネットワーク(DTN:Delay Tolerant Networking)が用いられる。例えば、DTNにおける認証方式としてネットワーク上の全てのアクセスポイントにおいて認証サーバを運用するような分散認証を行う。
【先行技術文献】
【非特許文献】
【0006】
【文献】IEEE Std 802.11ai-2016 (Amendment to IEEE Std 802.11-2016)
【発明の概要】
【発明が解決しようとする課題】
【0007】
従来のような分散認証を行うシステムでは、継続的なネットワーク接続がなされていないため、複数のサーバが持っているそれぞれの情報を安全に更新可能とすることが、困難であるという課題がある。
【0008】
本発明の実施の形態は、高速接続を行いかつ各ノードをサーバに継続的に接続しない際に、複数のサーバが持っているそれぞれの情報を安全に更新可能な無線通信情報更新システムを提供することを目的とする。
【課題を解決するための手段】
【0009】
更新前情報と更新後情報との差分の情報である第1の差分情報から第1の情報及び第2の情報を生成する第1の情報処理部と、無線LANを介して第1の情報を親機として送信する第1の親機側LAN通信部と、電気信号で無線による第2の情報を送信する第1の無線送受信部と、を有する第1のアクセスポイントと、無線LANを介して第1の情報を子機として受信し受信した第1の情報をそのまま送信する子機側無線LAN通信部と、を有する移動可能な移動体と、移動体を経由して第1の情報を親機として受信する第2の親機側LAN通信部と、電気信号で無線による第2の情報を受信する第2の無線送受信部と、第1の情報及び第2の情報から第2の差分情報を生成し、第1のアクセスポイントと共有している更新前情報と第2の差分情報とから更新後情報を生成する第2の情報処理部と、を有する第2のアクセスポイントと、を備える無線通信情報更新システムを提供する。
【0010】
更新前情報と更新後情報との差分の情報である第1の差分情報から第1の情報及び第2の情報を生成し、無線LANを介して前記第1の情報を親機として送信し、電気信号で無線による前記第2の情報を送信する、第1のステップと、無線LANを介して第1の情報を子機として受信し受信した第1の情報をそのまま送信する、第2のステップと、前記第2のステップにより送信された第1の情報を親機として受信し、電気信号で無線による第2の情報を受信し、第1の情報及び第2の情報から第2の差分情報を生成し、更新前情報と第2の差分情報とから更新後情報を生成する第3のステップと、を備える無線通信情報更新方法を提供する。
【発明の効果】
【0011】
本発明によれば高速接続を行いかつ各ノードをサーバに継続的に接続しない際に、複数のサーバが持っているそれぞれの情報を安全に更新可能な無線通信情報更新システムを実現できる。
【図面の簡単な説明】
【0012】
図1図1は、本実施の形態による無線通信情報更新システムの構成を示すブロック図である。
図2図2は、本実施の形態による無線通信情報更新機能の説明に供する概念図である。
図3図3は、本実施の形態による無線通信情報更新機能の説明に供する概念図である。
図4図4は、本実施の形態による無線通信情報更新機能の説明に供するシーケンス図である。
図5図5は、本実施の形態による無線通信情報更新処理の処理手順を示すフローチャートである。
図6図6は、本実施の形態による更新元アクセスポイント処理の処理手順を示すフローチャートである。
図7図7は、本実施の形態による更新先アクセスポイント処理の処理手順を示すフローチャートである。
図8図8は、他の実施の形態による無線通信情報更新システムの構成を示すブロック図である。
【発明を実施するための形態】
【0013】
以下図面について、本発明の実施の形態の一態様を詳述する。
【0014】
(本実施の形態)
図1は、無線通信情報更新システムの構成を示すブロック図である。図1に示すように、無線通信情報更新システムは、例えば無線通信によってシステム内の各アクセスポイントにおける情報を更新する無線通信情報更新機能を備えるシステムである。
【0015】
アクセスポイントとは、無線通信によって情報をやり取りする機器であって、例えば図1においては、第1のアクセスポイント10、第2のアクセスポイント20及び第3のアクセスポイント30などを指す。アクセスポイントはサーバとしての機能も備える。例えば無線通信情報更新システムは、第1のアクセスポイント10と、第2のアクセスポイント20と、後述の移動体40と、を備える。
【0016】
第1のアクセスポイント10、第2のアクセスポイント20及び第3のアクセスポイント30は、情報を処理する情報処理部11,21,31と、無線により通信を行う親機側無線LAN通信部12,22,32及び無線送受信部13,23,33と、情報を記憶する記憶部16,26,36と、を備える。
【0017】
情報処理部11(以下、これを第1の情報処理部と呼んでもよい)は、例えば記憶部16に記憶された更新前の情報である更新前情報を更新し、更新後の情報である更新後情報とする。更新後情報は記憶部16に記憶されるものとする。
【0018】
ここで、情報処理部11は、情報処理部11における更新前情報と更新後情報との差分の情報を第1のアクセスポイント10の差分情報D(以下、これを第1の差分情報と呼んでもよい)として抽出する。情報処理部11は、第1のアクセスポイント10の差分情報Dから第1の情報及び第2の情報を生成する。なお親機側無線LAN通信部12は無線LANを介して第1の情報を親機として送信し、無線送受信部13は第2の情報を電気信号で無線によって送信する。
【0019】
親機側無線LAN通信部22は無線LANを介して第1の情報を親機として受信し、無線送受信部13は第2の情報を電気信号で無線によって受信する。情報処理部21(以下、これを第2の情報処理部と呼んでもよい)は、受信した第1の情報及び第2の情報から生成する第2のアクセスポイント20の差分情報D(以下、これを第2の差分情報と呼んでもよい)と、更新前情報と、から更新後情報を生成する。なお更新前情報は、定期的に各アクセスポイント間で共有されており、情報が更新される前に事前に各アクセスポイント間で共有されているものとする。
【0020】
本実施の形態では第1のアクセスポイント10を、第1のアクセスポイント10は更新後情報の生成元であり情報が更新される更新元となるアクセスポイントであるため、更新元アクセスポイントと呼んでもよい。これに対して第2のアクセスポイント20及び第3のアクセスポイント30を、第2のアクセスポイント20及び第3のアクセスポイント30は更新が反映されるアクセスポイントであるため、更新先アクセスポイントと呼んでもよい。
【0021】
第1のアクセスポイント10は、無線通信によって各ノードと通信を行う。ここでノードとは各アクセスポイントに加え、移動可能な移動体40も含むものとする。移動体40は、例えば自動車であって、情報を処理する情報処理部41と、無線により通信を行う子機側無線LAN通信部42と、情報を記憶する記憶部46と、を備える。子機側無線LAN通信部42は、無線LANを介して第1の情報を子機として受信し、受信した第1の情報をそのまま送信する。
【0022】
移動体40は、例えば第1のフェーズにおいては、第1のアクセスポイント10と第2のアクセスポイント20との間に位置し、第2のフェーズにおいては、第2のアクセスポイント20と第3のアクセスポイントの間に位置する。第1のフェーズの一定時間経過後が第2のフェーズとする。
【0023】
例えば、無線通信として第1のアクセスポイント10は、第2のアクセスポイント20と、無線送受信部13及び無線受信部23(以下、これを第1の無線送受信部及び第2の無線送受信部と呼んでもよい)を介して無線通信を行う。同様に、無線通信として第1のアクセスポイント10は、第3のアクセスポイント30と、無線送受信部13及び無線受信部33を介して無線通信を行う。
【0024】
無線送受信部13,23,33による無線通信は、無線LANよりも波長が長い電波を使用した無線通信とする。無線送受信部13,23,33による無線通信は、例えば業務用トランシーバのような超短波(Very High Frequency)であって、351MHzのような周波数帯域を利用したもので、通信速度は4.8kbpsなどとする。
【0025】
また一方で、無線通信として第1のアクセスポイント10は、移動体40と、親機側無線LAN通信部12(以下、これを第1の親機側無線LAN通信部と呼んでもよい)及び子機側無線LAN通信部42を介して無線LANによる無線通信を行う。
【0026】
同様に第2のアクセスポイント20は、移動体40と、親機側無線LAN通信部22(以下、これを第2の親機側無線LAN通信部と呼んでもよい)及び子機側無線LAN通信部42を介して無線通信を行う。また第3のアクセスポイント30は、移動体40と、親機側無線LAN通信部32及び子機側無線LAN通信部42を介して無線LANによる無線通信を行う。
【0027】
親機側無線LAN通信部12,22,32と子機側無線LAN通信部42とによる無線通信は、無線LANによる極超短波(Ultra High Frequency)とする。また親機側無線LAN通信部12,22,32は、無線LAN通信において親機として動作し、子機側無線LAN通信部42は、無線LANによる通信において子機として動作する。
【0028】
なお上述の情報処理部11,21,31,41及び後述の認証部15,25,35は集積回路などで実装されているものとし、記憶部16,26,36,46は例えばSSD(Solid State Drive)やUSBメモリーなどとする。
【0029】
次に本実施の形態による無線通信情報更新機能の説明に供する概念図である図2,3を用いて各ノード間でやり取りされる情報の詳細、送信元及び送信先について説明する。
【0030】
ここでは、情報処理部11,21,31が認証部15,25,35を備えており、第1のアクセスポイント10で情報を更新し、無線通信情報更新システムにおいて、認証情報が用いられた認証が行われる場合を例に説明する。認証情報とは例えば、後述の秘密鍵KEYSや公開鍵KEYS’や共通鍵やノード個別証明書やハッシュ情報などを指すものとする。
【0031】
共通鍵は、例えばワンタイム共通鍵KEYOCや事前共有共通鍵KEYBCなどである。またノード個別証明書は、第1のノード個別証明書CER1や第2のノード個別証明書CER2などである。またハッシュ情報は、第1のハッシュ情報H1や第2のハッシュ情報H2や第3のハッシュ情報H3などである。
【0032】
上述の第1の情報は、例えば事前共有共通鍵KEYBCで暗号化された差分情報D_BCとする。また第2の情報は、ワンタイム共通鍵KEYOCに基づく情報である共通鍵情報であって、例えば、後述の事前共有共通鍵KEYBCで暗号化されたワンタイム共通鍵KEYOC_BCとする。
【0033】
まず各ノード間でやり取りされる情報の詳細について図2を用いて説明する。第1のアクセスポイント10において記憶部16に情報を暗号化する秘密鍵KEYSが記憶されていて、第2のアクセスポイント20及び第3のアクセスポイント30において記憶部26,36にアクセスポイント10の秘密鍵KEYSで暗号化された情報を復号する公開鍵KEYS’が記憶されているものとする。
【0034】
詳細には第1のアクセスポイント10は、秘密鍵KEYSと対となる、情報を復号する公開鍵KEYS’を生成し、公開する。第2のアクセスポイント20及び第3のアクセスポイント30は公開された公開鍵KEYS’を取得して、記憶部26,36に公開鍵KEYS’を記憶する。
【0035】
また第1のアクセスポイント10、第2のアクセスポイント20及び第3のアクセスポイント30は、事前に共通鍵である事前共有共通鍵KEYBCを共有しているものとする。
【0036】
第1のアクセスポイント10で情報を更新するため、第1のアクセスポイント10の認証部16からアクセスポイント10の第1のノード個別証明書CER1、第2のノード個別証明書CER2及び第3のノード個別証明書CER3が発行される。
【0037】
認証部16は、その時に抽出した第1のアクセスポイント10の差分情報Dのみに使用可能なワンタイム共通鍵KEYOCを生成する。認証部16は、更新後情報のハッシュ値を含む第1のハッシュ情報H1を生成する。また認証部16は、第1のアクセスポイント10の差分情報Dを抽出すると、第1のアクセスポイント10の差分情報Dのハッシュ値を含む第2のハッシュ情報H2を生成する。また認証部16は、ワンタイム共通鍵KEYOCのハッシュ値を含む第3のハッシュ情報H3を生成する。
【0038】
認証部16は、抽出した第1のアクセスポイント10の差分情報Dを生成したワンタイム共通鍵KEYOCで暗号化することで、ワンタイム共通鍵で暗号化された差分情報D_OCを生成する。認証部16は、生成したワンタイム共通鍵KEYOCを事前共有共通鍵KEYBCで暗号化し、事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCを生成する。
【0039】
認証部16は、ワンタイム共通鍵で暗号化された差分情報D_OC、第1のハッシュ情報H1及び第2のハッシュ情報H2に対して秘密鍵で署名する証明書を生成する。以下、この証明書を秘密鍵で署名された第1のノード個別証明書CER1_Sと呼んでもよい。
【0040】
認証部16は、事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BC及び第3のハッシュ情報H3に対して秘密鍵で署名する証明書を生成する。以下、この証明書を秘密鍵で署名された第2のノード個別証明書CER2_Sと呼んでもよい。
【0041】
第2のアクセスポイント20及び第3のアクセスポイント30といった更新先アクセスポイントは、第1のアクセスポイントで更新された情報を反映し終わると完了通知を送信する。また第1のアクセスポイント10は、無線通信情報更新システムに登録されている全ての更新先アクセスポイントから更新完了通知を受信すると削除通知を送信する。
【0042】
次に各ノード間でやり取りされる情報の送信元と送信先について第1のフェーズと第2のフェーズとに分けて図3を用いて説明する。第1のフェーズにおいては、テーブルTB1に示すように、第1のアクセスポイント10は、第2のアクセスポイント20及び第3のアクセスポイント30に、秘密鍵で署名された第2のノード個別証明書CER2_Sと事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCと第3のハッシュ情報H3とを送信する。
【0043】
また第1のアクセスポイント10は、移動体40に、秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とを送信する。
【0044】
移動体40は、第2のアクセスポイント20に、秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とを送信する。
【0045】
第2のフェーズにおいては、テーブルTB2に示すように、第1のアクセスポイント10は、移動体40に、削除通知を送信する。第2のアクセスポイント20は、第1のアクセスポイント10及び第3のアクセスポイント30に、更新完了通知を送信する。
【0046】
また移動体40は、第3のアクセスポイント30に、秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とを送信する。第3のアクセスポイント30は、第1のアクセスポイント10及び第2のアクセスポイント20に更新完了通知を送信する。
【0047】
次に本実施の形態による無線通信情報更新機能の説明に供するシーケンス図である図4を用いて各ノード間でやり取りされる情報のタイミングについて説明する。
【0048】
まず第1のフェーズについて説明する。第1のアクセスポイント10で情報が更新されると、第1のアクセスポイント10は、第2のアクセスポイント20及び第3のアクセスポイント30に、秘密鍵で署名された第2のノード個別証明書CER2_Sと事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCと第3のハッシュ情報H3とを送信する(S1,S2)。
【0049】
また第1のアクセスポイント10は、移動体40に、秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とを送信する(S3)。
【0050】
次に第2のフェーズについて説明する。移動体40は、第2のアクセスポイント20に、ステップS3で受信した秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とを送信する(S4)。
【0051】
ステップS1,S4で受信した情報を元にワンタイム共通鍵で暗号化された差分情報D_OCを復号して情報を更新すると、第2のアクセスポイント20は、第1のアクセスポイント10及び第3のアクセスポイント30に、更新完了通知を送信する(S5,S6)。
【0052】
移動体40は、第3のアクセスポイント30に、ステップS3で受信した、秘密鍵で署名された第1のノード個別証明書CER1_Sとワンタイム共通鍵で暗号化された差分情報D_OCと第1のハッシュ情報H1と第2のハッシュ情報H2とをそのまま送信する(S7)。
【0053】
ステップS2,S7で受信した情報を元にワンタイム共通鍵で暗号化された差分情報D_OCを復号して情報を更新すると、第3のアクセスポイント30は、第1のアクセスポイント10及び第2のアクセスポイント20に、更新完了通知を送信する(S8,S9)。
【0054】
無線通信情報更新システムに登録されている全ての更新先アクセスポイントから更新完了通知を受信すると、第1のアクセスポイント10は、移動体40に、削除通知を送信する(S10)。
【0055】
本実施の形態では無線通信情報更新システムに登録されている全ての更新先アクセスポイントは、第2のアクセスポイント20及び第3のアクセスポイント30とする。削除通知を受信すると、移動体40は、ワンタイム共通鍵で暗号化された差分情報D_OCを削除する。
【0056】
次に本実施の形態による無線通信情報更新処理の処理手順を示すフローチャートである図5を用いて無線通信情報更新システムが行う無線通信情報更新処理の処理手順について説明する。無線通信情報更新処理は、概要として、まず更新前情報と更新後情報との差分の情報である第1のアクセスポイント10の差分情報Dから第1の情報及び第2の情報を生成し、無線LANを介して前記第1の情報を親機として送信し、電気信号で無線による第2の情報を送信する。
【0057】
次に通信情報更新処理は、無線LANを介して第1の情報を子機として受信し受信した第1の情報をそのまま送信する。次に通信情報更新処理は、前記移動体を経由して前記第1の情報を親機として受信し、電気信号で無線による前記第2の情報を受信し、第1の情報及び第2の情報から第2のアクセスポイント20の差分情報Dを生成し、更新前情報と第2のアクセスポイント20の差分情報Dとから前記更新後情報を生成する。
【0058】
なお具体的には、無線通信情報更新処理として、第1のフェーズにおいて更新元アクセスポイントである第1のアクセスポイントの認証部15は更新元アクセスポイント処理(S20)を行う。
【0059】
本実施の形態による更新元アクセスポイント処理の処理手順を示すフローチャートである図6を用いて認証部15が行う更新元アクセスポイント処理(S20)の処理手順について説明する。
【0060】
まず認証部15は、更新前情報と更新後情報との差分を第1のアクセスポイント10の差分情報Dとして抽出する(S21)。次に認証部15は、ワンタイム共通鍵KEYOCを生成する(S22)。次に認証部15は、更新後情報の第1のハッシュ情報H1、第1のアクセスポイント10の差分情報Dの第2のハッシュ情報H2及びワンタイム共通鍵KEYOCの第3のハッシュ情報H3を生成する(S23)。
【0061】
次に認証部15は、第1のアクセスポイント10の差分情報Dをワンタイム共通鍵KEYOCで暗号化してワンタイム共通鍵で暗号化された差分情報D_OCを生成する(S51)。次に認証部15は、第1のハッシュ情報H1、第2のハッシュ情報H2及びワンタイム共通鍵で暗号化された差分情報D_OCに対して、秘密鍵Sで署名して、秘密鍵で署名された第1のノード個別証明書CER1_Sを生成する(S52)。
【0062】
次に認証部15は、親機側無線LAN通信部12及び子機側無線LAN通信部42を介して、情報処理部41に、第1のハッシュ情報H1、第2のハッシュ情報H2、ワンタイム共通鍵で暗号化された差分情報D_OC及び秘密鍵で署名された第1のノード個別証明書CER1_Sを送信する(S53)。なおステップS51~S53をまとめて更新元アクセスポイント差分情報関連処理S50と呼んでもよい。
【0063】
次に認証部15は、ワンタイム共通鍵KEYOCを事前共有共通鍵KEYBCで暗号化する(S61)。次に認証部15は、第3のハッシュ情報H3及び事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCに対して、秘密鍵Sで署名して、秘密鍵で署名された第2のノード個別証明書CER2_Sを生成する(S62)。
【0064】
次に認証部15は、無線送受信部13及び無線送受信部23,33を介して、認証部25,35に、第3のハッシュ情報H3、事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BC及び秘密鍵で署名された第2のノード個別証明書CER2_Sを送信する(S63)。なおステップS61~S63をまとめて更新元アクセスポイントワンタイム共通鍵関連処理S60と呼んでもよい。
【0065】
図5に戻り説明を続ける。第1のフェーズが終了した第2のフェーズにおいて、情報処理部41は、秘密鍵で署名された第1のノード個別証明書CER1_S、ワンタイム共通鍵で暗号化された差分情報D_OC、第1のハッシュ情報H1及び第2のハッシュ情報H2を、認証部15から受信し、そのまま更新先アクセスポイントに送信する。なお移動体40が受信したワンタイム共通鍵で暗号化された差分情報D_OCは記憶装置46に記憶される。
【0066】
次に更新先アクセスポイントは、更新先アクセスポイント処理(S40)を行う。ここでは更新先アクセスポイントとして第2のアクセスポイント20を例に、本実施の形態による更新先アクセスポイント処理の処理手順を示すフローチャートである図7を用いて、認証部25が行う更新先アクセスポイント処理(S40)の処理手順について説明する。
【0067】
まず認証部25は、親機側無線LAN通信部22を介して、情報処理部41から、第1のハッシュ情報H1、第2のハッシュ情報H2、ワンタイム共通鍵で暗号化された差分情報D_OC及び秘密鍵で署名された第1のノード個別証明書CER1_Sを受信する(S71)。
【0068】
次に認証部25は、受信した秘密鍵で署名された第1のノード個別証明書CER1_Sを確認する(S72)。具体的には、認証部25は、秘密鍵で署名された第1のノード個別証明書CER1_Sを、公開鍵S’を使用して、事前に保持しているノード個別情報と比較し、一致することを確認する。なお比較した結果が一致しない場合、更新先アクセスポイント処理(S40)は終了する。
【0069】
次に認証部25は、ステップS71で受信した情報と対応するワンタイム共通鍵KEYOCに基づく情報である共通鍵情報などの情報を受信していることを確認する(S73)。共通鍵情報などの情報を受信していない場合、更新先アクセスポイント処理(S40)は終了する。
【0070】
次に認証部25は、ワンタイム共通鍵で暗号化された差分情報D_OCを復号する(S74)。具体的には、認証部25は、ワンタイム共通鍵KEYOCを用いて第2のアクセスポイント20の差分情報Dを生成する。
【0071】
認証部25は、復号したワンタイム共通鍵で暗号化された差分情報D_OCのハッシュ情報を算出して、算出したハッシュ情報を第2のハッシュ情報H2と比較して一致することを確認する(S75)。一致しない場合、更新先アクセスポイント処理(S40)は終了する。
【0072】
次に認証部25は、第1のアクセスポイント10及び第2のアクセスポイント20が情報を更新する前に共有している更新前情報とステップS74で復号した情報とから更新後情報を生成する(S76)。
【0073】
次に認証部25は、ステップS76で生成した更新後情報のハッシュ情報を算出して、算出したハッシュ情報を第1のハッシュ情報H1と比較して一致することを確認する(S77)。一致しない場合、ステップS76で生成した更新後情報更新後情報を破棄し、第2のアクセスポイントが保持する情報を更新前情報とし更新先アクセスポイント処理(S40)は終了する。
【0074】
次に認証部25は、更新元アクセスポイントである第1のアクセスポイント10の認証部15に、更新完了通知を送付する(S78)。更新完了通知は、システム内の第1のアクセスポイント10以外の各アクセスポイントにも送付される。なおステップS71~S78をまとめて更新先アクセスポイント差分情報関連処理S70と呼んでもよい。
【0075】
次に認証部25は、親機側無線LAN通信部22を介して、情報処理部41から、第3のハッシュ情報H3、事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BC及び秘密鍵で署名された第2のノード個別証明書CER2_Sを受信する(S81)。
【0076】
次に認証部25は、受信した秘密鍵で署名された第2のノード個別証明書CER2_Sを確認する(S82)。具体的には、認証部25は、秘密鍵で署名された第2のノード個別証明書CER2_Sを、公開鍵S’を使用して、事前に保持しているノード個別情報と比較し、一致することを確認する。なお比較した結果が一致しない場合、更新先アクセスポイント処理(S40)は終了する。
【0077】
次に認証部25は、ステップS81で受信した情報と同一のワンタイム共通鍵KEYOCに基づく情報である共通鍵情報などの情報を受信していないことを確認する(S83)。共通鍵情報などの情報を受信している場合、更新先アクセスポイント処理(S40)は終了する。
【0078】
次に認証部25は、事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCを復号する(S84)。具体的には、認証部25は、事前共有共通鍵KEYBCを用いてワンタイム共通鍵KEYOCを生成する。
【0079】
認証部25は、復号した事前共有共通鍵で暗号化されたワンタイム共通鍵KEYOC_BCのハッシュ情報を算出して、算出したハッシュ情報を第3のハッシュ情報H3と比較して一致することを確認する(S85)。一致しない場合、更新先アクセスポイント処理(S40)は終了する。
【0080】
次に認証部25は、ステップS85の復号により生成したワンタイム共通鍵KEYOCを、ステップS81で受信する情報と対応する情報を受信するまで記憶するように、記憶部26に指示する(S86)。次に更新先アクセスポイント処理(S40)は終了する。なおステップS81~S86をまとめて更新先アクセスポイントワンタイム共通鍵関連処理S80と呼んでもよい。
【0081】
このように第1のハッシュ情報H1、第2のハッシュ情報H2及び第3のハッシュ情報H3といったハッシュ情報によって更新先アクセスポイントで生成される更新後情報は保障される。
【0082】
図5に戻り説明を続ける。1つの更新先アクセスポイントにおいての更新先アクセスポイント処理S40が終了すると、更新元アクセスポイントである第1のアクセスポイント10の認証部15は、登録されている全アクセスポイントから更新完了通知を受信したか否かを判断する(S32)。
【0083】
ステップS32の判断で否定結果となると、無線通信情報更新システムにおいて、更新元アクセスポイント処理(S20)、ステップS31、更新先アクセスポイント処理(S40)及びステップS32が繰り返される。
【0084】
ステップS32の判断で肯定結果を得ると、認証部15は、移動体40に、親機側無線LAN通信部12を介して削除通知を送信する(S33)。情報処理部41は、削除通知を、子機側無線LAN通信部42を介して受信すると、記憶部46に記憶しているワンタイム共通鍵で暗号化された差分情報D_OCを削除するように指示を出す。情報処理部41からの指示を受けて記憶部46は記憶している共通鍵で暗号化された差分情報D_Cを削除する(S34)。
【0085】
次に更新元アクセスポイントである第1のアクセスポイント10の認証部15は、無線通信情報更新システムに登録されている全ての移動体40に削除通知を送信したか否かを判断する(S35)。
【0086】
ステップS35の判断で否定結果となると、無線通信情報更新システムにおいて、ステップS33~S35が繰り返される。ステップS35の判断で肯定結果が得られると、無線通信情報更新処理は終了する。
【0087】
以上のように本実施の形態においては、無線LANによる通信と、トランシーバなどの無線による通信とを組み合わせている。無線LANによる通信は数十Mbps~数Gbpsといった速度で高速に大容量をやり取りできるが100~200メートル程度の近距離でしか通信ができない。これに対してトランシーバなどの無線による通信は、数kbpsといった速度で低速で小容量しかやり取りできないが数キロメートル~数+キロメートル程度の長距離で通信を行える。
【0088】
このため本実施の形態によれば、2つで1つの意味のある情報となる、特徴の異なる第1の情報と第2の情報とが、それぞれの特徴にあった別々の2種類の特徴の違う無線によってやり取りされる。例えば、第1の情報は、情報量が多いため無線LANによる通信でやり取りを行い、第2の情報は、情報量が少ないためトランシーバなどの無線による通信でやり取りを行うようにする。このため、1種類の無線で1つの意味のある情報がやり取りされる場合に比べて傍聴などをされにくく、安全性を高めることができる。
【0089】
また本実施の形態によれば、例えばハッシュ情報H1を用いて、更新元アクセスポイントの更新後情報と更新先アクセスポイントの更新後情報とを比較して一致することを確認する。このため、本実施の形態によれば、改ざんの検出が容易であって、複数のサーバが持っているそれぞれの情報を確実に更新可能な無線通信情報更新システムを提供することができる。
【0090】
また以上のように本実施の形態によれば、あるノードが更新元アクセスポイントのようなサーバとして動作する別のノードに接続した際に、それぞれのノードが持つ情報が最新のものに更新されるようになる。このため本実施の形態によれば、継続的な接続がされないノード間でも確実かつ安全な情報更新が可能となる。
【0091】
なお従来の方法を利用する場合は、認証情報が更新される度に、例えばシステム管理者などが、アクセスポイント毎にパーソナルコンピュータなどを接続し、認証情報を更新する必要があった。このためシステム管理者の作業ミスなどによる更新漏れなどがあり、確実性や安全性に欠ける場合があった。
【0092】
例えば本実施の形態の無線通信情報更新システムは、利用者のみがアクセスできる閉域網で構成される広域の防災システムとして使用されてもよい。本実施の形態の無線通信情報更新システムは、移動体40が第1の情報を持って移動するため、公衆携帯網が途絶した地域においても、各ノードが通信することが可能となる。
【0093】
例えば本実施の形態の無線通信情報更新システムにおいては、被災者のカルテ情報等のセンシティブな情報の漏洩や、被災現場を撮影したデータの改竄等を防ぐことが可能となる。
【0094】
なお本実施の形態では、無線送受信部13と無線送受信部33とが直接通信を行う場合について述べたが、本実施の形態はこれに限らない。本実施の形態においては、無線送受信部13と無線送受信部33とは、無線送受信部23を経由して通信を行ってもよいものとする。
【0095】
また本実施の形態では、情報処理部11,21,31,41及び認証部15,25,35は集積回路などで実装される場合について述べたが、本実施の形態はこれに限らない。情報処理部11,21,31,41及び認証部15,25,35の各部は例えば記憶部16,26,36,46に記憶されたプログラムであってCPUが各部を読みだして上述の各処理を実行するようにしてもよい。
【0096】
また本実施の形態では、更新先アクセスポイントで生成される更新後情報はハッシュ情報Hによって保障される場合について述べたがこれに限らない。例えば本実施の形態においては、更新先アクセスポイントで生成される更新後情報はブロックチェーンによって保障されてもよい。
【0097】
また本実施の形態では、移動体40は、自動車である場合について述べたがこれに限らない。例えば本実施の形態においては、移動体40は、ドローンなどの3方向に移動可能な装置であってもよいし、船舶や潜水艦などの水上や水中を移動可能な装置であってもよい。
【0098】
また本実施の形態では、第2のハッシュ情報H2及び第3のハッシュ情報H3を生成する場合について述べたがこれに限らない。例えば本実施の形態においては、第2のハッシュ情報H2及び第3のハッシュ情報H3の代わりに各ノードにおける誤り訂正機能を使用してもよい。
【0099】
また本実施の形態では、更新元アクセスポイント差分情報関連処理S50の後に更新元アクセスポイントワンタイム共通鍵関連処理S60を行うようにしているがこれに限らない。例えば更新元アクセスポイントワンタイム共通鍵関連処理S60の後に更新元アクセスポイント差分情報関連処理S50を行ってもよい。また更新元アクセスポイント差分情報関連処理S50と更新元アクセスポイントワンタイム共通鍵関連処理S60とを並列して行ってもよい。更新先アクセスポイント差分情報関連処理S70と更新先アクセスポイントワンタイム共通鍵関連処理S80との処理の順序に関しても同様とする。
【0100】
(他の実施の形態)
上述の実施の形態においては、移動体40が認証を行わない場合について述べたがこれに限らない。例えば本実施の形態においては、移動体50のように移動体40と第3のアクセスポイント30とを合わせたような構成にしてもよい。
【0101】
具体的には、他の実施の形態による無線通信情報更新システムの構成を示すブロック図である図8に示すように移動体50においては情報処理部41が認証部35を備える。また移動体50は、無線による通信を行う親機側無線LAN通信部32及び無線送受信部33をさらに備える。
【0102】
移動体50のような構成とすることで、データを運ぶだけではなく、移動体50は認証を行うことが可能となる。このため、移動体50のような移動型のノードを用いて拠点を設営することも可能となる。
【符号の説明】
【0103】
10……第1のアクセスポイント、11,21,31,41……情報処理部、12,22,32……親機側無線LAN通信部、13,23,33……無線送受信部、15,25,35……認証部、16,26,36,46……記憶部、20…第2のアクセスポイント、30……第3のアクセスポイント、40,50……移動体、42……子機側無線LAN通信部。
図1
図2
図3
図4
図5
図6
図7
図8