JP2007088629A - Key sharing system, key sharing apparatus, and key sharing method - Google Patents

Key sharing system, key sharing apparatus, and key sharing method Download PDF

Info

Publication number
JP2007088629A
JP2007088629A JP2005272604A JP2005272604A JP2007088629A JP 2007088629 A JP2007088629 A JP 2007088629A JP 2005272604 A JP2005272604 A JP 2005272604A JP 2005272604 A JP2005272604 A JP 2005272604A JP 2007088629 A JP2007088629 A JP 2007088629A
Authority
JP
Japan
Prior art keywords
key
information
generation source
unit
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005272604A
Other languages
Japanese (ja)
Other versions
JP4586692B2 (en
Inventor
Kenji Yao
健嗣 八百
Toshihisa Nakai
敏久 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2005272604A priority Critical patent/JP4586692B2/en
Publication of JP2007088629A publication Critical patent/JP2007088629A/en
Application granted granted Critical
Publication of JP4586692B2 publication Critical patent/JP4586692B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a key sharing system by which key information can securely be shared among a plurality of apparatuses. <P>SOLUTION: In the key sharing system comprising an authentication management apparatus 20 and a plurality of wireless terminals 10, the authentication management apparatus 20 periodically generates key generation source information and transmits the information to each wireless terminal 10. Each wireless terminal 10 receives the key generation source information periodically transmitted from the authentication management apparatus 20 and uses detection of a first external input directly given to the wireless terminal 10 to select and store one or more key generation source information items among the received key generation source information items. Then each wireless terminal 10 generates key information on the basis of the stored on or more key generation source information items and shares the key information with the authentication management apparatus 20. Since an interception unit cannot detect the first external input directly given to each wireless terminal 10 and the authentication management apparatus 20, the key information can securely be shared among the wireless terminals 10. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は,無線ネットワークシステムにおける鍵共有システム,鍵共有装置,鍵共有方法に関し,詳細には,装置間で鍵情報を安全に共有するための鍵共有システム,鍵共有装置,鍵共有方法に関する。   The present invention relates to a key sharing system, a key sharing device, and a key sharing method in a wireless network system, and more particularly, to a key sharing system, a key sharing device, and a key sharing method for securely sharing key information between devices.

近年,例えば家庭における無線ネットワークシステムが普及しつつある。現在,普及している無線ネットワークシステムとしては,パーソナルコンピュータ等のコンピュータ装置をインターネットに接続することを目的とした無線LANが大半を占めるが,今後,家庭において新たに普及する無線ネットワークシステムとして,ディジタル情報家電ネットワークシステムやセンサネットワークシステムが期待されている。これらのネットワークシステムが互いに連携し合うことで,例えば,温度センサで収集した詳細な空間温度分布を基に,空調機器を省電力制御したり,生体センサで検知した体の異常を,テレビジョン受像器を通じてユーザに勧告したりといったサービスが可能となる。   In recent years, for example, wireless network systems at home are becoming popular. Currently, the most popular wireless network systems are wireless LANs for the purpose of connecting computer devices such as personal computers to the Internet. Information home appliance network systems and sensor network systems are expected. By linking these network systems with each other, for example, based on the detailed spatial temperature distribution collected by the temperature sensor, power-saving control of the air conditioning equipment, and the abnormalities of the body detected by the biological sensor can be It is possible to provide services such as making recommendations to the user through the device.

このような家庭における無線ネットワークシステムの課題は,無線で情報をやりとりすることから,第3者が容易に家庭内の個人情報を不正入手したり,家庭内の機器に不正アクセスしたりできることである。例えば,生体センサで検知した個人のプライバシに該当する情報を盗聴されることや,屋外からテレビジョン受像器の電源をON/OFFするといった嫌がらせ行為などが懸念される。よって,今後の家庭における無線ネットワークシステムでは,情報の暗号化やアクセス制御(機器認証)が益々重要になると考えられる。   The problem with such a wireless network system in the home is that third parties can easily obtain unauthorized personal information in the home or illegally access devices in the home because information is exchanged wirelessly. . For example, there are concerns about harassment of eavesdropping such as eavesdropping on information corresponding to personal privacy detected by a biometric sensor, or turning on / off a television receiver from outside. Therefore, in future wireless network systems at home, information encryption and access control (device authentication) will become increasingly important.

一般に,家庭等における無線通信ネットワークシステムは,複数の無線端末装置(例えば,無線通信機能を備えた各種機器)と,これらの無線端末装置を認証管理する認証管理装置(例えば,無線通信機能を備えたホストコンピュータ等)から構成される。ここで,無線通信端末は,コンピュータ装置などと比較すると計算能力が非常に乏しいものである場合を想定する。かかる構成においては,ネットワークシステムに新たに追加される無線端末装置(事前に認証のための鍵情報が設定されていないもの)と,認証管理装置とが,どのようにして安全に暗号化や認証のための鍵情報を設定するかが非常に重要となってくる。この初期の鍵情報(以下,「初期鍵」と呼ぶ。)を安全に設定できれば,無線端末装置と認証管理装置との間の通信がセキュア(暗号化と,送信元の認証とが可能)になる。各無線端末装置と認証管理装置との間の通信がセキュアであると,新しい鍵情報を第3者に漏洩することなく安全に配送できるため,任意の無線端末装置間の通信をセキュアにできるし,また,鍵情報の更新を安全に行うことができる。   Generally, a wireless communication network system in a home or the like includes a plurality of wireless terminal devices (for example, various devices having a wireless communication function) and an authentication management device (for example, a wireless communication function) that authenticates and manages these wireless terminal devices. Host computer). Here, it is assumed that the wireless communication terminal has a very poor calculation capability compared with a computer device or the like. In such a configuration, how to securely encrypt and authenticate a wireless terminal device newly added to the network system (one for which key information for authentication is not set in advance) and an authentication management device. It is very important to set key information for If this initial key information (hereinafter referred to as “initial key”) can be set safely, communication between the wireless terminal device and the authentication management device is secure (encryption and authentication of the transmission source are possible). Become. If the communication between each wireless terminal device and the authentication management device is secure, new key information can be safely delivered without leaking it to a third party, so communication between any wireless terminal devices can be secured. In addition, the key information can be updated safely.

上記初期鍵の安全な設定方法としては,例えば,ユーザが手動設定する方法,有線接続して鍵を配送する方法,無線通信を利用する方法など,様々な方法が存在する。その中で,無線通信を利用して初期鍵の設定を行う方法では,無線ネットワークシステムの設置箇所周辺に居る第3者の端末装置が,無線通信を傍受して鍵情報を不正に入手することを防ぐ必要がある。その方法としては,例えば,指向性を有し盗聴が困難な赤外線通信を用いて鍵を配送する方法や,RFIDタグ(無線IDタグ)等を用いた近傍でしか読み取れない非接触通信により鍵を配送する方法が考えられる。しかし,これらの方法は,無線端末装置に別途専用のインタフェースを設置する必要がある。   As a method for setting the initial key safely, there are various methods such as a method for manual setting by the user, a method for distributing a key by wired connection, and a method for using wireless communication. Among them, in the method of setting the initial key using wireless communication, a third party terminal device around the installation location of the wireless network system intercepts wireless communication and obtains key information illegally. Need to prevent. For example, the key is distributed by using infrared communication that has directivity and is difficult to eavesdrop, or by non-contact communication that can be read only in the vicinity using an RFID tag (wireless ID tag). A delivery method can be considered. However, these methods require the installation of a dedicated interface in the wireless terminal device.

無線通信を利用した初期鍵の配送を,別途インタフェースを利用しなくても,また,周辺に居る第3者端末が無線通信を傍受していたとしても,安全に実現する方法としては,例えば,Diffie−Hellman鍵配送方式などに代表される公開鍵手法に基づく鍵配送方式が知られる。しかし,これらの方式は,計算量が大きいため,計算能力に乏しい無線端末装置への適用は困難であるという問題があった。   As a method for safely delivering the initial key using wireless communication without using a separate interface or even if a third party terminal in the vicinity intercepts the wireless communication, for example, There is known a key distribution method based on a public key method represented by a Diffie-Hellman key distribution method. However, these methods have a problem that they are difficult to apply to wireless terminal devices with poor calculation capability because of the large amount of calculation.

かかる問題に対応できる技術として,例えば特許文献1には,無線通信を利用した初期鍵の配送方法において,無線端末装置が発行する初期鍵登録要求を受信した固定基地局が,当該固定基地局の無線出力を当該固定基地局の極近傍でのみ通信を行うことができる程度の強度に低下させて,初期鍵登録要求を行った無線端末に初期鍵を配信する手法について記載されている。   As a technique that can cope with such a problem, for example, in Patent Document 1, in an initial key distribution method using wireless communication, a fixed base station that has received an initial key registration request issued by a wireless terminal device includes: A method is described in which the wireless output is reduced to a strength that allows communication only in the immediate vicinity of the fixed base station, and the initial key is distributed to the wireless terminal that has made the initial key registration request.

特開2005−79975号公報JP-A-2005-79975

しかしながら,上記従来の鍵配送方法では,無線ネットワークシステム周辺に設置された不正な第3者の端末装置が,配信される初期鍵を盗聴して不正に入手するという問題を防ぐためには,「極近傍でのみ通信を行うことができる程度の強度」を,無線ネットワークシステムの設置環境によって設定しなければならない。例えば,初期鍵を配信する認証管理装置を家庭内の壁際に設置しており,その壁の向こう側が,屋外,もしくは,他の家庭(マンションなどを想定)である場合では,当該壁の向こう側に盗聴装置を仕掛けられると,配信される初期鍵が不正に入手されてしまう恐れがある。   However, in the above-described conventional key distribution method, in order to prevent the problem that an unauthorized third party terminal device installed around the wireless network system intercepts and illegally obtains the initial key to be distributed, The “strength that allows communication only in the vicinity” must be set according to the installation environment of the wireless network system. For example, if an authentication management device that distributes the initial key is installed near the wall in the home, and the other side of the wall is outdoors or another home (assuming an apartment, etc.), the other side of the wall If an eavesdropping device is installed, there is a risk that the delivered initial key may be illegally obtained.

また,例えば,盗聴装置が高性能なアンテナを備えており,受信感度が非常に良好な場合は,「極近傍でのみ通信を行うことができる程度の強度」を設定したとしても,極近傍に存在しない盗聴装置が正しい初期鍵を入手できる可能性もある。   Also, for example, if the eavesdropping device is equipped with a high-performance antenna and the reception sensitivity is very good, even if “strength that allows communication only near the pole” is set, A non-existent eavesdropping device may be able to obtain the correct initial key.

そこで,本発明は,上記問題に鑑みてなされたものであり,本発明の目的とするところは,無線ネットワークシステムを構成する複数の装置間で安全に鍵情報を共有することが可能な,新規かつ改良された鍵共有システム,鍵共有装置,鍵共有方法を提供することにある。   Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to provide a novel key information that can be safely shared between a plurality of devices constituting a wireless network system. Another object of the present invention is to provide an improved key sharing system, key sharing device, and key sharing method.

上記課題を解決するために,本発明のある観点によれば,鍵情報の生成源となる鍵生成源情報を発信する鍵生成源情報発信装置と,鍵生成源情報を受信して鍵情報を生成する複数の鍵共有装置とが無線通信可能であり,複数の鍵共有装置が,鍵生成源情報生成装置から受信した鍵生成源情報に基づいて生成した共通の鍵情報を共有する鍵共有システムが提供される。この鍵共有システムにおいて,鍵生成源情報発信装置は,鍵生成源情報を生成する鍵生成源情報生成部と;鍵生成源情報生成部により生成された鍵生成源情報を発信する送信部と;を備える。また,鍵共有装置は,鍵生成源情報発信装置から発信される鍵生成源情報を受信する受信部と;鍵共有装置に対して直接的に与えられる第1の外部入力を検出する第1の検出部と;第1の外部入力の検出をトリガとして,受信部により受信される鍵生成源情報のうち1又は2以上の鍵生成源情報を選択して保持する鍵生成源情報収集部と;鍵生成源情報収集部により保持された1又は2以上の鍵生成源情報に基づいて,鍵情報を生成する鍵生成部と;を備えることを特徴とする。なお,鍵生成源情報発信装置は,上記鍵生成源情報を定期的に生成・発信してもよいし,不定期的に生成・発信してもよい。また,このように断続的に発信される各鍵生成源情報は,相互に同一の情報ではなく,乱数等で構成された相異なる情報であることが好ましい。   In order to solve the above-described problem, according to an aspect of the present invention, a key generation source information transmitting device that transmits key generation source information that is a generation source of key information, and a key information received by receiving the key generation source information. A key sharing system capable of wireless communication with a plurality of key sharing apparatuses to be generated and sharing a plurality of key information generated based on key generation source information received from the key generation source information generation apparatus by the plurality of key sharing apparatuses Is provided. In this key sharing system, the key generation source information transmitting device includes a key generation source information generation unit that generates key generation source information; a transmission unit that transmits key generation source information generated by the key generation source information generation unit; Is provided. The key sharing device includes a receiving unit that receives the key generation source information transmitted from the key generation source information transmission device; and a first external input that is directly applied to the key sharing device. A detection unit; a key generation source information collection unit that selects and holds one or more pieces of key generation source information from the key generation source information received by the reception unit, triggered by detection of the first external input; A key generation unit that generates key information based on one or more pieces of key generation source information held by the key generation source information collection unit. Note that the key generation source information transmitting device may periodically generate and transmit the key generation source information or may generate and transmit the key generation information irregularly. In addition, the key generation source information transmitted intermittently in this way is preferably not different information but different information composed of random numbers or the like.

かかる構成の鍵共有システムでは,鍵生成源情報発信装置は,鍵生成源情報を生成して,各鍵共有装置に発信する。鍵共有装置は,鍵生成源情報発信装置から発信される鍵生成源情報を受信しているときに,鍵共有装置に直接的に与えられる第1の外部入力を検出すると,この第1の外部入力の検出をトリガとして,受信部により受信される鍵生成源情報のうち1又は2以上の鍵生成源情報を選択して保持し,この保持された1又は2以上の鍵生成源情報に基づいて鍵情報を生成する。これにより,複数の鍵共有装置に対して第1の外部入力が略同時に行われることで,各鍵共有装置は,同一の鍵生成源情報を選択・保持して,この結果,同一の鍵情報を生成して共有できる。   In the key sharing system having such a configuration, the key generation source information transmitting device generates key generation source information and transmits it to each key sharing device. When receiving the key generation source information transmitted from the key generation source information transmitting device, the key sharing device detects the first external input directly given to the key sharing device. One or more key generation source information is selected and held among the key generation source information received by the receiving unit triggered by detection of input, and is based on the held one or more key generation source information. To generate key information. As a result, the first external input is made to the plurality of key sharing devices substantially simultaneously, so that each key sharing device selects and holds the same key generation source information. As a result, the same key information is obtained. Can be generated and shared.

このとき,盗聴装置は,複数の鍵共有装置に対して直接的に与えられる第1の外部入力を検出できない。従って,複数の鍵共有装置が,この第1の外部入力をトリガとして選択した鍵生成源情報に基づき鍵情報を生成して共有することで,この共有鍵が盗聴装置によって特定されることを困難にすることができ,複数の鍵共有装置の間で,初期鍵を安全に共有することができる。   At this time, the wiretapping device cannot detect the first external input directly given to the plurality of key sharing devices. Accordingly, it is difficult for a plurality of key sharing apparatuses to generate and share key information based on the key generation source information selected by using the first external input as a trigger, so that the shared key is difficult to be identified by the eavesdropping apparatus. The initial key can be safely shared among a plurality of key sharing devices.

また,上記課題を解決するために,本発明の別の観点によれば,鍵情報の生成源となる鍵生成源情報を発信する鍵生成源情報発信装置と無線通信可能な鍵共有装置が提供される。この鍵共有装置は,鍵生成源情報発信装置から発信される鍵生成源情報を受信する受信部と;鍵共有装置に対して直接的に与えられる第1の外部入力を検出する第1の検出部と;第1の外部入力の検出をトリガとして,受信部により受信される鍵生成源情報のうち1又は2以上の鍵生成源情報を選択して保持する鍵生成源情報収集部と;鍵生成源情報収集部により保持された1又は2以上の鍵生成源情報に基づいて,鍵情報を生成する鍵生成部と;を備えることを特徴とする。   In order to solve the above problem, according to another aspect of the present invention, there is provided a key sharing apparatus capable of wireless communication with a key generation source information transmission apparatus that transmits key generation source information that is a generation source of key information. Is done. The key sharing apparatus includes: a receiving unit that receives key generation source information transmitted from a key generation source information transmitting apparatus; and a first detection that detects a first external input directly given to the key sharing apparatus A key generation source information collection unit that selects and holds one or more key generation source information from the key generation source information received by the reception unit triggered by detection of the first external input; and a key A key generation unit that generates key information based on one or more key generation source information held by the generation source information collection unit.

かかる構成により,盗聴装置は,鍵共有装置に対して直接的に与えられる第1の外部入力を検出できない。従って,複数の鍵共有装置に対して第1の外部入力が略同時に行われることで,複数の鍵共有装置が,この第1の外部入力をトリガとして選択した鍵生成源情報に基づき,同一の鍵情報を生成して共有すると,この共有鍵が盗聴装置によって特定されることを困難にすることができ,複数の鍵共有装置の間で,初期鍵を安全に共有することができる。   With this configuration, the eavesdropping device cannot detect the first external input that is directly given to the key sharing device. Accordingly, the first external input is performed almost simultaneously on the plurality of key sharing devices, so that the plurality of key sharing devices can be identical based on the key generation source information selected using the first external input as a trigger. If the key information is generated and shared, it is difficult to identify the shared key by the eavesdropping device, and the initial key can be safely shared among a plurality of key sharing devices.

また,上記第1の外部入力は,ユーザによる鍵共有装置に対する物理的な第1の入力操作であるようにしてもよい。これにより,盗聴装置は,鍵共有装置に対して物理的に与えられるユーザ入力操作を検出できないので,複数の鍵共有装置の間で,初期鍵をより安全に共有することができる。   The first external input may be a physical first input operation on the key sharing device by the user. As a result, the eavesdropping device cannot detect a user input operation physically given to the key sharing device, so that the initial key can be more securely shared among the plurality of key sharing devices.

また,上記鍵共有装置に対して直接的に与えられる第2の外部入力を検出する第2の検出部をさらに備え,鍵生成部は,第2の外部入力の検出をトリガとして,鍵生成源情報収集部により保持された1又は2以上の鍵生成源情報に基づいて,鍵情報を生成するようにしてもよい。これにより,盗聴装置は,鍵情報を生成源となる鍵生成源情報の内容,及び鍵情報を生成するタイミングを特定することがより困難になるため,複数の鍵共有装置の間で,より確実に初期鍵を共有することができる。   In addition, a second detection unit that detects a second external input directly given to the key sharing device is further provided, and the key generation unit is triggered by detection of the second external input as a key generation source. The key information may be generated based on one or more key generation source information held by the information collecting unit. As a result, it becomes more difficult for the wiretapping device to specify the content of the key generation source information that generates the key information and the timing for generating the key information. Can share an initial key.

また,上記第2の外部入力は,ユーザによる鍵共有装置に対する物理的な第2の入力操作であるようにしてもよい。これにより,盗聴装置は,鍵共有装置に対して物理的に与えられるユーザ入力操作を検出できないので,複数の鍵共有装置の間で,初期鍵をより安全に共有することができる。   The second external input may be a physical second input operation on the key sharing apparatus by the user. As a result, the eavesdropping device cannot detect a user input operation physically given to the key sharing device, so that the initial key can be more securely shared among the plurality of key sharing devices.

また,上記鍵共有装置は,他の鍵共有装置と無線通信可能であり,他の鍵共有装置と無線通信することにより,鍵生成部により生成された鍵情報と,他の鍵共有装置により生成された鍵情報とが一致するか否かを確認する鍵確認部をさらに備えるようにしてもよい。これにより,複数の鍵共有装置でそれぞれ生成された鍵情報が,真に一致しているかを判断して,一致している場合にのみ,生成された鍵情報を初期鍵に設定することができる。   In addition, the key sharing device is capable of wireless communication with other key sharing devices, and is generated by the key information generated by the key generation unit and other key sharing devices by wireless communication with the other key sharing devices. A key confirmation unit for confirming whether or not the key information matches may be further provided. As a result, it is possible to determine whether or not the key information generated by each of the plurality of key sharing devices truly matches, and only when the keys match, the generated key information can be set as the initial key. .

また,上記鍵確認部により双方の鍵情報が一致することが確認された場合に,鍵生成部により生成された鍵情報を記憶媒体に格納する鍵格納部をさらに備えるようにしてもよい。これにより,複数の鍵共有装置で同一の鍵情報を格納して,当該鍵情報を初期鍵として共有できる。   Further, a key storage unit that stores the key information generated by the key generation unit in a storage medium when the key confirmation unit confirms that the two pieces of key information match each other may be further provided. Thereby, the same key information can be stored in a plurality of key sharing devices, and the key information can be shared as an initial key.

また,上記鍵共有装置は,他の鍵共有装置と無線通信可能であり,鍵生成部により生成された鍵情報を,他の鍵共有装置に送信する鍵配送部をさらに備えるようにしてもよい。これにより,鍵共有装置は,他の2つの鍵共有装置間で共有される鍵情報を中継できるので,鍵情報の生成時に2つの鍵共有装置を接近して配置しなければならないという制約を緩和できる。   The key sharing device may further include a key distribution unit that is capable of wireless communication with another key sharing device and transmits the key information generated by the key generation unit to the other key sharing device. . As a result, the key sharing device can relay the key information shared between the other two key sharing devices, thus relaxing the restriction that the two key sharing devices must be placed close together when generating the key information. it can.

また,上記鍵共有装置は,他の第2及び第3の鍵共有装置と無線通信可能であり,第2の鍵共有装置と無線通信することにより,鍵生成部により生成された鍵情報と,第2の鍵共有装置により生成された鍵情報とが一致するか否を確認する鍵確認部をさらに備え,上記鍵配送部は,鍵確認部により双方の鍵情報が一致することが確認された場合に,当該鍵情報と第2の鍵共有装置のID情報とを,第3の鍵共有装置に送信するようにしてもよい。これにより,本鍵共有装置と第2の鍵共有装置でそれぞれ生成された鍵情報が,真に一致しているかを判断して,一致している場合にのみ,生成された鍵情報を第3の鍵共有装置に送信することができる。   The key sharing device is capable of wireless communication with the other second and third key sharing devices, and wirelessly communicates with the second key sharing device to generate key information generated by the key generation unit, A key confirmation unit for confirming whether or not the key information generated by the second key sharing device matches; the key distribution unit has been confirmed by the key confirmation unit to match both pieces of key information; In this case, the key information and the ID information of the second key sharing device may be transmitted to the third key sharing device. As a result, it is determined whether the key information generated by the key sharing device and the second key sharing device match each other, and the generated key information is changed to the third key only when they match. To the key sharing device.

また,上記鍵共有装置と第3の鍵共有装置とが共有する第1の鍵情報を記憶媒体に格納する格納部をさらに備え,上記鍵配送部は,鍵確認部により双方の鍵情報が一致することが確認された場合に,当該鍵情報と第2の鍵共有装置のID情報とを,第1の鍵情報で暗号化して,第3の鍵共有装置に送信するようにしてもよい。これにより,本鍵共有装置は,第3の鍵共有装置に送信する鍵情報を共有する鍵共有装置が第2の鍵共有装置であることを,第3の鍵共有装置に通知できる。   In addition, the storage device further includes a storage unit that stores the first key information shared by the key sharing device and the third key sharing device in a storage medium, and the key distribution unit matches both pieces of key information by the key confirmation unit. When it is confirmed that the key information and the ID information of the second key sharing apparatus are encrypted, the key information may be encrypted with the first key information and transmitted to the third key sharing apparatus. As a result, the key sharing apparatus can notify the third key sharing apparatus that the key sharing apparatus that shares the key information transmitted to the third key sharing apparatus is the second key sharing apparatus.

また,上記課題を解決するために,本発明の別の観点によれば,他の鍵共有装置と無線通信可能であり,鍵情報の生成源となる鍵生成源情報を発信する鍵生成源情報発信装置を備える鍵共有装置が提供される。この鍵共有装置は,鍵生成源情報を生成する鍵生成源情報生成部と;鍵生成源情報生成部により生成された鍵生成源情報を発信する送信部と;鍵共有装置に対して直接的に与えられる第1の外部入力を検出する第1の検出部と;第1の外部入力の検出をトリガとして,鍵生成源情報生成部により生成される鍵生成源情報のうち1又は2以上の鍵生成源情報を選択して保持する鍵生成源情報収集部と;鍵生成源情報収集部により保持された1又は2以上の鍵生成源情報に基づいて,鍵情報を生成する鍵生成部と;を備えることを特徴とする。   In order to solve the above-described problem, according to another aspect of the present invention, key generation source information that can wirelessly communicate with another key sharing apparatus and transmits key generation source information that is a generation source of key information. Provided is a key sharing device including a transmission device. The key sharing device includes a key generation source information generation unit that generates key generation source information; a transmission unit that transmits key generation source information generated by the key generation source information generation unit; A first detection unit for detecting a first external input given to the key generation source information; one or more of key generation source information generated by the key generation source information generation unit triggered by detection of the first external input A key generation source information collection unit that selects and holds key generation source information; a key generation unit that generates key information based on one or more key generation source information held by the key generation source information collection unit; It is characterized by providing;

かかる構成により,盗聴装置は,鍵共有装置に対して直接的に与えられる第1の外部入力を検出できない。従って,複数の鍵共有装置に対して第1の外部入力が略同時に行われることで,複数の鍵共有装置が,この第1の外部入力をトリガとして選択した鍵生成源情報に基づき,同一の鍵情報を生成して共有すると,この共有鍵が盗聴装置によって特定されることを困難にすることができ,複数の鍵共有装置の間で,初期鍵を安全に共有することができる。さらに,鍵生成源情報の発信元の鍵共有装置でも,他の鍵共有装置との間で鍵情報を共有できるようになる。   With this configuration, the eavesdropping device cannot detect the first external input that is directly given to the key sharing device. Accordingly, the first external input is performed almost simultaneously on the plurality of key sharing devices, so that the plurality of key sharing devices can be identical based on the key generation source information selected using the first external input as a trigger. If the key information is generated and shared, it is difficult to identify the shared key by the eavesdropping device, and the initial key can be safely shared among a plurality of key sharing devices. Further, the key sharing device that is the source of the key generation source information can share the key information with other key sharing devices.

また,上記鍵生成部により生成された鍵情報と,他の鍵共有装置のID情報とを関連づけて記憶媒体に格納する鍵管理部をさらに備えるようにしてもよい。これにより,本鍵共有装置と鍵情報を共有している他の鍵共有装置を識別できるようになる。   Further, a key management unit that associates the key information generated by the key generation unit with the ID information of another key sharing device and stores it in a storage medium may be further provided. This makes it possible to identify other key sharing devices that share key information with this key sharing device.

また,上記他の鍵共有装置と無線通信することにより,鍵生成部により生成された鍵情報と,他の鍵共有装置により生成された鍵情報とが一致するか否かを確認する鍵確認部をさらに備え,上記鍵確認部により双方の鍵情報が一致することが確認された場合に,鍵管理部は,当該鍵情報と,他の鍵共有装置のID情報とを関連づけて記憶媒体に格納するようにしてもよい。これにより,本鍵共有装置は,他の複数の鍵共有装置との間で,相異なる鍵情報を初期鍵として共有でき,さらに,これらの鍵情報を共有している他の鍵共有装置を識別できるようになる。   Also, a key confirmation unit that confirms whether the key information generated by the key generation unit and the key information generated by the other key sharing device match with each other by wireless communication with the other key sharing device. And when the key confirmation unit confirms that the two pieces of key information match, the key management unit associates the key information with the ID information of the other key sharing device and stores it in the storage medium. You may make it do. As a result, the key sharing device can share different key information as an initial key with other key sharing devices, and further identify other key sharing devices that share the key information. become able to.

また,上記鍵共有装置は,他の第1及び第2の鍵共有装置と通信可能であり,第1の鍵共有装置により生成された鍵情報と,第2の鍵共有装置により生成された鍵情報とが一致することが確認された場合に,第1の鍵共有装置から,当該鍵情報と第2の鍵共有装置のID情報とを受信する受信部と;受信部により受信された鍵情報と第2の鍵共有装置のID情報とを関連づけて記憶媒体に格納する鍵管理部と;をさらに備えるようにしてもよい。これにより,第1の鍵共有装置を中継した鍵情報を格納でき,さらに,本鍵共有装置と当該鍵情報を共有する鍵共有装置を識別できるようになる。   The key sharing device is communicable with the other first and second key sharing devices, the key information generated by the first key sharing device, and the key generated by the second key sharing device. A receiving unit that receives the key information and the ID information of the second key sharing device from the first key sharing device when the information is confirmed to match; the key information received by the receiving unit; And a key management unit that associates the ID information of the second key sharing device with each other and stores it in the storage medium. As a result, the key information relayed by the first key sharing device can be stored, and the key sharing device that shares the key information with this key sharing device can be identified.

また,上記鍵管理部は,本鍵共有装置と第1の鍵共有装置とが共有する第1の鍵情報と,第1の鍵共有装置のID情報とを関連付けて記憶媒体に格納しており,受信部により受信された鍵情報と第2の鍵共有装置のID情報とが第1の鍵情報により暗号化されている場合に,当該鍵情報と第2の鍵共有装置のID情報とを,記憶媒体から読み出した第1の鍵情報で復号化して,記憶媒体に格納するようにしてもよい。これにより,第1の鍵共有装置から本鍵共有装置に,鍵情報を安全に送信できるようになる。   The key management unit stores the first key information shared by the key sharing device and the first key sharing device in association with the ID information of the first key sharing device in a storage medium. , When the key information received by the receiving unit and the ID information of the second key sharing device are encrypted by the first key information, the key information and the ID information of the second key sharing device are The first key information read from the storage medium may be decrypted and stored in the storage medium. As a result, the key information can be safely transmitted from the first key sharing apparatus to the key sharing apparatus.

また,上記課題を解決するために,本発明の別の観点によれば,鍵情報の生成源となる鍵生成源情報を発信する鍵生成源情報発信装置と無線通信可能な鍵共有装置における鍵共有方法が提供される。この鍵共有方法は,鍵生成源情報発信装置から発信される鍵生成源情報を受信する受信ステップと;鍵共有装置に対して直接的に与えられる第1の外部入力を検出する第1の検出ステップと;第1の外部入力の検出をトリガとして,受信ステップにおいて受信される鍵生成源情報のうち1又は2以上の鍵生成源情報を選択して保持する鍵生成源情報収集ステップと;鍵生成源情報収集ステップにおいて保持された1又は2以上の鍵生成源情報に基づいて,鍵情報を生成する鍵生成ステップと;を含むことを特徴とする。   In order to solve the above problem, according to another aspect of the present invention, a key in a key sharing apparatus capable of wireless communication with a key generation source information transmission apparatus that transmits key generation source information that is a generation source of key information. A sharing method is provided. The key sharing method includes a reception step of receiving key generation source information transmitted from a key generation source information transmitting device; and a first detection for detecting a first external input directly given to the key sharing device. A key generation source information collecting step for selecting and holding one or more key generation source information from the key generation source information received in the reception step, triggered by detection of the first external input; A key generation step of generating key information based on one or more key generation source information held in the generation source information collection step.

また,上記鍵生成源情報収集ステップでは,第1の外部入力が検出された後に受信された所定数の鍵生成源情報を選択して保持するようにしてもよい。   In the key generation source information collection step, a predetermined number of key generation source information received after the first external input is detected may be selected and held.

また,上記鍵共有装置に対して直接的に与えられる第2の外部入力を検出する第2の検出ステップをさらに含み,上記鍵生成ステップでは,第2の外部入力の検出をトリガとして,鍵生成源情報収集ステップにおいて第2の外部入力の検出前に保持された1又は2以上の鍵生成源情報に基づいて,鍵情報を生成するようにしてもよい。   The method further includes a second detection step of detecting a second external input directly given to the key sharing apparatus, wherein the key generation step uses the detection of the second external input as a trigger to generate a key. In the source information collection step, key information may be generated based on one or more key generation source information held before detection of the second external input.

また,上記鍵共有装置は,他の鍵共有装置と無線通信可能であり,他の鍵共有装置と無線通信することにより,鍵生成ステップにおいて生成された鍵情報と,他の鍵共有装置により生成された鍵情報とが一致するか否かを確認する鍵確認ステップと;鍵確認ステップにおいて双方の鍵情報が一致することが確認された場合に,鍵情報を記憶媒体に格納する格納ステップと;をさらに含むようにしてもよい。   The key sharing device is capable of wireless communication with other key sharing devices, and is generated by the key information generated in the key generation step and other key sharing devices by wireless communication with other key sharing devices. A key confirmation step for confirming whether or not the key information matches, and a storage step for storing the key information in the storage medium when it is confirmed that both key information matches in the key confirmation step; May be further included.

また,上記鍵共有装置は,他の鍵共有装置と無線通信可能であり,鍵生成ステップにおいて生成された鍵情報を,他の鍵共有装置に送信する鍵配送ステップをさらに含むようにしてもよい。   The key sharing apparatus may further include a key distribution step capable of wireless communication with another key sharing apparatus and transmitting the key information generated in the key generation step to the other key sharing apparatus.

また,上記鍵共有装置は,他の第2及び第3の鍵共有装置と無線通信可能であり,第2の鍵共有装置と無線通信することにより,鍵生成ステップにおいて生成された鍵情報と,第2の鍵共有装置により生成された鍵情報とが一致するか否を確認する鍵確認ステップをさらに含み,上記鍵配送ステップでは,鍵確認ステップにおいて双方の鍵情報が一致することが確認された場合に,当該鍵情報と第2の鍵共有装置のID情報とを,第3の鍵共有装置に送信するようにしてもよい。   Further, the key sharing device is capable of wireless communication with other second and third key sharing devices, and wirelessly communicates with the second key sharing device to generate key information generated in the key generation step, A key confirmation step for confirming whether or not the key information generated by the second key sharing device matches; in the key distribution step, it was confirmed that both key information matches in the key confirmation step; In this case, the key information and the ID information of the second key sharing device may be transmitted to the third key sharing device.

また,上記鍵共有装置と第3の鍵共有装置とが共有する第1の鍵情報を記憶媒体に格納する格納ステップをさらに含み,上記鍵配送ステップは,鍵確認ステップにおいて双方の鍵情報が一致することが確認された場合に,当該鍵情報と第2の鍵共有装置のID情報とを,第1の鍵情報で暗号化するステップと;暗号化された鍵情報と第2の鍵共有装置のID情報とを,第3の鍵共有装置に送信するステップと;を含むようにしてもよい。   The method further includes a storing step of storing in the storage medium the first key information shared by the key sharing device and the third key sharing device, wherein the key distribution step matches the key information in the key confirmation step. If it is confirmed that the key information and the ID information of the second key sharing device are encrypted with the first key information; and the encrypted key information and the second key sharing device. And transmitting the ID information to the third key sharing apparatus.

また,上記課題を解決するために,本発明の別の観点によれば,他の鍵共有装置と無線通信可能であり,鍵情報の生成源となる鍵生成源情報を発信する鍵生成源情報発信装置を備える鍵共有装置における鍵共有方法が提供される。この鍵共有方法は,鍵生成源情報を生成する鍵生成源情報生成ステップと;鍵生成源情報生成ステップにおいて生成された鍵生成源情報を発信する送信ステップと;鍵共有装置に対して直接的に与えられる第1の外部入力を検出する第1の検出ステップと;第1の外部入力の検出をトリガとして,鍵生成源情報生成ステップにおいて生成される鍵生成源情報のうち1又は2以上の鍵生成源情報を選択して保持する鍵生成源情報収集ステップと;鍵生成源情報収集ステップにおいて保持された1又は2以上の鍵生成源情報に基づいて,鍵情報を生成する鍵生成ステップと;を含むことを特徴とする。   In order to solve the above-described problem, according to another aspect of the present invention, key generation source information that can wirelessly communicate with another key sharing apparatus and transmits key generation source information that is a generation source of key information. Provided is a key sharing method in a key sharing device including a transmission device. The key sharing method includes a key generation source information generation step for generating key generation source information; a transmission step for transmitting the key generation source information generated in the key generation source information generation step; A first detection step for detecting a first external input given to the key generation source information, wherein one or more of the key generation source information generated in the key generation source information generation step is triggered by the detection of the first external input A key generation source information collecting step for selecting and holding key generation source information; a key generation step for generating key information based on one or more key generation source information held in the key generation source information collection step; It is characterized by including;

また,上記鍵生成ステップにおいて生成された鍵情報と,他の鍵共有装置のID情報とを関連づけて記憶媒体に格納する鍵管理ステップをさらに含むようにしてもよい。   In addition, a key management step of associating the key information generated in the key generation step with the ID information of another key sharing device and storing it in a storage medium may be further included.

また,上記他の鍵共有装置と無線通信することにより,鍵生成ステップにより生成された鍵情報と,他の鍵共有装置により生成された鍵情報とが一致するか否かを確認する鍵確認ステップをさらに含み,上記鍵管理ステップでは,鍵確認ステップにおいて双方の鍵情報が一致することが確認された場合に,当該鍵情報と,他の鍵共有装置のID情報とを関連づけて記憶媒体に格納するようにしてもよい。   Also, a key confirmation step for confirming whether or not the key information generated by the key generation step matches the key information generated by the other key sharing device by wirelessly communicating with the other key sharing device. In the key management step, when it is confirmed in the key confirmation step that the two pieces of key information match, the key information and the ID information of the other key sharing device are stored in association with each other. You may make it do.

また,上記鍵共有装置は,他の第1及び第2の鍵共有装置と通信可能であり,第1の鍵共有装置により生成された鍵情報と,第2の鍵共有装置により生成された鍵情報とが一致することが確認された場合に,第1の鍵共有装置から,当該鍵情報と第2の鍵共有装置のID情報とを受信する受信ステップと;受信ステップにおいて受信された鍵情報と第2の鍵共有装置のID情報とを関連づけて記憶媒体に格納する鍵管理ステップと;をさらに含むようにしてもよい。   The key sharing device is communicable with the other first and second key sharing devices, the key information generated by the first key sharing device, and the key generated by the second key sharing device. A receiving step of receiving the key information and the ID information of the second key sharing device from the first key sharing device when it is confirmed that the information matches; the key information received in the reception step; And a key management step of associating the ID information of the second key sharing apparatus with each other and storing it in the storage medium.

また,上記鍵管理ステップは,鍵共有装置と第1の鍵共有装置とが共有する第1の鍵情報と,第1の鍵共有装置のID情報とを関連付けて記憶媒体に格納するステップと;受信ステップにおいて受信された鍵情報と第2の鍵共有装置のID情報とが第1の鍵情報により暗号化されている場合に,記憶媒体から第1の鍵情報を読み出すステップと;暗号化されている鍵情報と第2の鍵共有装置のID情報とを,読み出した第1の鍵情報で復号化するステップと;複合化した鍵情報と第2の鍵共有装置のID情報とを関連付けて記憶媒体に格納するステップと;を含むようにしてもよい。   And the key management step stores the first key information shared by the key sharing device and the first key sharing device in association with the ID information of the first key sharing device in a storage medium; Reading the first key information from the storage medium when the key information received in the receiving step and the ID information of the second key sharing device are encrypted by the first key information; Decrypting the read key information and the ID information of the second key sharing device with the read first key information; associating the decrypted key information with the ID information of the second key sharing device And storing in a storage medium.

以上説明したように本発明によれば,無線ネットワークシステムを構成する複数の装置間で安全に鍵情報を共有することができる。   As described above, according to the present invention, key information can be securely shared among a plurality of devices constituting a wireless network system.

以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the present specification and drawings, components having substantially the same functional configuration are denoted by the same reference numerals, and redundant description is omitted.

以下の本発明の実施形態では,家庭における無線ネットワークシステムの例を挙げ,当該無線ネットワークシステムにおける鍵共有システム,及びこの鍵共有システムを構成する無線通信端末,認証管理装置について,特に,無線端末装置と認証管理装置との間で初期鍵を共有する技術について詳細に説明する。なお,以下の実施形態において,無線端末装置は,本発明の鍵共有装置の一例であり,認証管理装置は,本発明の鍵共有装置及び鍵生成源情報発信装置の双方を兼備する装置の一例である。   In the following embodiments of the present invention, an example of a home wireless network system will be given, and a key sharing system in the wireless network system, and a wireless communication terminal and an authentication management device constituting the key sharing system, in particular, a wireless terminal device A technique for sharing an initial key between the authentication management apparatus and the authentication management apparatus will be described in detail. In the following embodiments, the wireless terminal device is an example of the key sharing device of the present invention, and the authentication management device is an example of a device that combines both the key sharing device of the present invention and the key generation source information transmitting device. It is.

<第1の実施形態>
最初に,本発明の第1の実施形態にかかる鍵共有システム,及びこの鍵共有システムを構成する無線端末装置,認証管理装置,鍵共有方法について説明する。
<First Embodiment>
First, a key sharing system according to a first embodiment of the present invention, and a wireless terminal device, an authentication management device, and a key sharing method constituting the key sharing system will be described.

(1.1 システム構成)
まず,図1を参照して,本発明の第1の実施形態にかかる鍵共有システム1,及びこの鍵共有システム1を構成する無線端末装置10,認証管理装置20について説明する。なお,図1は,第1の実施形態にかかる鍵共有システム1の全体構成を示す模式図である。
(1.1 System configuration)
First, with reference to FIG. 1, a key sharing system 1 according to a first embodiment of the present invention, and a wireless terminal device 10 and an authentication management device 20 constituting the key sharing system 1 will be described. FIG. 1 is a schematic diagram showing the overall configuration of the key sharing system 1 according to the first embodiment.

図1に示すように,本実施形態にかかる鍵共有システム1は,例えば家庭内に設置される無線ネットワークシステムに適用される。この鍵共有システム1は,複数の無線端末装置10と,これらの無線端末装置10を認証管理する認証管理装置20とから構成されており,これらの各装置が相互に無線通信可能となっている。   As shown in FIG. 1, the key sharing system 1 according to the present embodiment is applied to, for example, a wireless network system installed in a home. The key sharing system 1 includes a plurality of wireless terminal devices 10 and an authentication management device 20 that authenticates and manages these wireless terminal devices 10, and these devices can communicate with each other wirelessly. .

無線端末装置10は,例えば,家庭内に設置される各種の電子機器で構成される,具体的には,無線端末装置10は,無線通信機能を備えた装置であれば,例えば,パーソナルコンピュータ等の各種のコンピュータ装置,家庭用ゲーム機,情報家電(例えば,テレビジョン受像器,冷蔵庫,洗濯機,空調器,給湯器,据え置き型の映像/音声データ記録再生装置など),携帯型の映像/音声データ記録再生装置,携帯電話,PDA(Personal Digital Assistant),カーナビゲーションシステム,携帯電話,PHS,センサ装置などで構成できる。また,この無線端末装置10は,例えば,上記コンピュータ装置等の計算処理能力に優れた装置であってもよいが,コンピュータ装置等と比較して計算処理能力が低い装置であってもよい。   The wireless terminal device 10 includes, for example, various electronic devices installed in the home. Specifically, the wireless terminal device 10 is a device having a wireless communication function, for example, a personal computer or the like. Computer devices, home video game machines, information appliances (eg, television receivers, refrigerators, washing machines, air conditioners, water heaters, stationary video / audio data recording / playback devices, etc.), portable video / An audio data recording / reproducing device, a mobile phone, a PDA (Personal Digital Assistant), a car navigation system, a mobile phone, a PHS, a sensor device and the like can be used. In addition, the wireless terminal device 10 may be, for example, a device having excellent calculation processing capability such as the computer device, but may be a device having lower calculation processing capability than a computer device or the like.

かかる無線端末装置10は,鍵共有装置として機能することができる。即ち,無線端末装置10は,認証管理装置20や他の無線端末装置10との間で無線通信のための初期鍵を設定する(即ち,同一の初期鍵を共有する)ことにより,当該認証管理装置20や他の無線端末装置10との間で,各種のデータをセキュアに無線通信可能になる。なお,「セキュアに無線通信可能」とは,鍵情報によるデータの暗号化と送信元の相互認証とを行うことで,安全にデータを無線通信できることをいう。   Such a wireless terminal device 10 can function as a key sharing device. That is, the wireless terminal device 10 sets an initial key for wireless communication with the authentication management device 20 and other wireless terminal devices 10 (that is, shares the same initial key), thereby managing the authentication management. Various data can be securely wirelessly communicated with the device 20 and other wireless terminal devices 10. Note that “secure wireless communication is possible” means that data can be securely wirelessly communicated by performing data encryption using key information and mutual authentication of the transmission source.

認証管理装置20は,例えば,パーソナルコンピュータ等のコンピュータ装置21と,このコンピュータ装置21に例えば有線接続された無線通信装置22とから構成される。本実施形態では,認証管理装置20の無線通信装置22は,例えば,上記無線端末装置10と略同一の構成(図2参照)を有している。かかる無線通信装置22をコンピュータ装置21に外付けすることで,当該コンピュータ装置21が無線通信可能となる。しかし,本発明はかかる例に限定されず,例えば,認証管理装置20が無線通信装置を内蔵するようにしてもよい。   The authentication management device 20 includes, for example, a computer device 21 such as a personal computer and a wireless communication device 22 that is connected to the computer device 21 by wire, for example. In the present embodiment, the wireless communication device 22 of the authentication management device 20 has, for example, substantially the same configuration as the wireless terminal device 10 (see FIG. 2). By attaching the wireless communication device 22 to the computer device 21, the computer device 21 can perform wireless communication. However, the present invention is not limited to such an example, and for example, the authentication management device 20 may incorporate a wireless communication device.

かかる認証管理装置20は,鍵共有装置として機能することができる。即ち,認証管理装置20は,上記各無線端末装置10との間で初期鍵を設定する(即ち,同一の初期鍵を共有する)ことで,当該各無線端末装置10との間で,各種のデータをセキュアに無線通信可能となる。   The authentication management device 20 can function as a key sharing device. That is, the authentication management device 20 sets an initial key with each of the wireless terminal devices 10 (that is, shares the same initial key), so that various types of authentication management device 20 can perform various types of communication with the wireless terminal devices 10. Data can be wirelessly communicated securely.

また,認証管理装置20は,鍵生成源情報発信装置としても機能し,鍵生成源情報(初期鍵等の鍵情報の生成源となる情報)を生成して,少なくとも家庭内の無線端末装置10が受信可能な出力で当該鍵生成源情報を無線発信することができる。これにより,この認証管理装置20が発信した鍵生成源情報を受信可能な箇所(即ち,家庭内)に配置された無線端末装置10は,認証管理装置20から上記鍵生成源情報を受信して,当該鍵生成源情報に基づき初期鍵を生成できるようになる。また,認証管理装置20も,自身が生成した鍵生成源情報に基づき初期鍵を生成できる。なお,上記認証管理装置20は,上記鍵生成源情報を,定期的に生成・発信してもよいし,不定期的に(例えばランダムな時間間隔で)生成・発信してもよいが,以下の説明では,上記鍵生成源情報を定期的に生成・発信する例について説明する。   The authentication management device 20 also functions as a key generation source information transmission device, generates key generation source information (information that is a generation source of key information such as an initial key), and at least the wireless terminal device 10 in the home. The key generation source information can be wirelessly transmitted with an output that can be received. As a result, the wireless terminal device 10 arranged at a location where the key generation source information transmitted by the authentication management device 20 can be received (that is, in the home) receives the key generation source information from the authentication management device 20. , The initial key can be generated based on the key generation source information. The authentication management device 20 can also generate an initial key based on the key generation source information generated by itself. Note that the authentication management apparatus 20 may generate and transmit the key generation source information periodically or irregularly (for example, at random time intervals). In the description, an example in which the key generation source information is periodically generated and transmitted will be described.

以上のような鍵共有システム1においては,不正な第3者所有の無線端末装置(以下,「盗聴装置」という。)が家庭内若しくは屋外の壁際などに設置された場合に,当該盗聴装置は,上記認証管理装置20が定期的に発信する鍵生成源情報を傍受できる可能性がある。しかし,この盗聴装置は,ユーザが認証管理装置20若しくは無線端末装置10に対して直接的に行う入力操作(例えば,入力ボタンを押下するなどといった物理的なユーザ入力操作)を検出することはできない。   In the key sharing system 1 as described above, when an unauthorized third-party-owned wireless terminal device (hereinafter referred to as “wiretapping device”) is installed near a wall in the home or outdoors, the wiretapping device , There is a possibility that the key generation source information periodically transmitted by the authentication management device 20 can be intercepted. However, this eavesdropping device cannot detect an input operation (for example, a physical user input operation such as pressing an input button) directly performed on the authentication management device 20 or the wireless terminal device 10 by the user. .

そこで,本実施形態では,無線端末装置10及び認証管理装置20は,認証管理装置20から定期的に発信される複数の鍵生成源情報のうち,ユーザが無線端末装置10及び認証管理装置20に対して入力操作を行ったときの鍵生成源情報を収集し,この収集した鍵生成源情報に基づいて初期鍵を生成する手法を採用している。これによって,無線端末装置10と認証管理装置20とが共有した初期鍵が,盗聴装置によって特定されることを防止できる。以下では,かかる手法を実現するための無線端末装置10及び認証管理装置20の構成および動作について詳述する。   Therefore, in the present embodiment, the wireless terminal device 10 and the authentication management device 20 include a plurality of key generation source information periodically transmitted from the authentication management device 20 by the user to the wireless terminal device 10 and the authentication management device 20. On the other hand, a method of collecting key generation source information when an input operation is performed and generating an initial key based on the collected key generation source information is employed. Thus, it is possible to prevent the initial key shared by the wireless terminal device 10 and the authentication management device 20 from being specified by the eavesdropping device. Below, the structure and operation | movement of the radio | wireless terminal apparatus 10 and the authentication management apparatus 20 for implement | achieving this method are explained in full detail.

(1.2 各装置の外観構成)
次に,図2を参照して,第1の実施形態にかかる無線端末装置10と認証管理装置20の外観構成について説明する。なお,図2は,第1の実施形態にかかる無線端末装置10と認証管理装置20の外観構成を示す斜視図である。
(1.2 External configuration of each device)
Next, the external configuration of the wireless terminal device 10 and the authentication management device 20 according to the first embodiment will be described with reference to FIG. FIG. 2 is a perspective view showing the external configuration of the wireless terminal device 10 and the authentication management device 20 according to the first embodiment.

図2(a)に示すように,無線端末装置10は,例えば,制御装置等の各種電子回路(図示せず。)を収容する筐体13と,筐体13の外部に設置された無線通信用のアンテナ14と,筐体13の例えば上面に設置された情報収集ボタン16及び鍵生成ボタン17と,筐体13の例えば上面に設置された鍵共有成功通知LED18及び鍵共有失敗通知LED19とを備える。   As shown in FIG. 2A, the wireless terminal device 10 includes, for example, a housing 13 that houses various electronic circuits (not shown) such as a control device, and wireless communication installed outside the housing 13. For example, an information collection button 16 and a key generation button 17 installed on the upper surface of the housing 13, and a key sharing success notification LED 18 and a key sharing failure notification LED 19 installed on the upper surface of the housing 13, for example. Prepare.

情報収集ボタン16及び鍵生成ボタン17は,上記無線端末装置10に対する物理的なユーザ入力操作の対象となる操作具の一例である。ユーザは,この情報収集ボタン16又は鍵生成ボタン17を押下することで,無線端末装置10に上記鍵生成源情報の収集,又は,初期鍵等の鍵情報の生成を指示することができる。   The information collection button 16 and the key generation button 17 are examples of operation tools that are targets of physical user input operations on the wireless terminal device 10. The user can instruct the wireless terminal device 10 to collect the key generation source information or generate key information such as an initial key by pressing the information collection button 16 or the key generation button 17.

なお,上記物理的なユーザ入力操作の対象となる操作具は,上記のような情報収集ボタン16及び鍵生成ボタン17の例に限定されず,例えば,スイッチ,レバー,ダイヤル,マウス,キーボード,タッチパネルなどの各種の操作手段で構成されてもよい。また,これらの操作手段の代わりに,例えば,ユーザの身体的特徴を表すバイオメトリクス情報を検出するセンサ,ユーザが無線端末装置10に加える押圧力を検出する圧力センサ,ユーザが無線端末装置10に加える振動を検出する振動センサなどの検出手段を設置して,ユーザによる入力操作を検出してもよい。   Note that the operation tool that is the target of the physical user input operation is not limited to the examples of the information collection button 16 and the key generation button 17 as described above, and for example, a switch, lever, dial, mouse, keyboard, touch panel. It may be configured by various operation means such as. Further, instead of these operation means, for example, a sensor for detecting biometric information representing the physical characteristics of the user, a pressure sensor for detecting a pressing force applied to the wireless terminal device 10 by the user, and a user to the wireless terminal device 10 Detection means such as a vibration sensor for detecting the applied vibration may be installed to detect an input operation by the user.

鍵共有成功通知LED18,鍵共有失敗通知LED19は,それぞれ,無線端末装置10と認証管理装置20との間で初期鍵の共有(即ち,同一の鍵生成源情報に基づく同一の初期鍵の生成)が成功/失敗したときに点灯する。この鍵共有成功通知LED18,鍵共有失敗通知LED19の点灯により,ユーザに対して当該初期鍵の共有の成功/失敗を通知することができる。   The key sharing success notification LED 18 and the key sharing failure notification LED 19 respectively share an initial key between the wireless terminal device 10 and the authentication management device 20 (that is, generation of the same initial key based on the same key generation source information). Illuminates when succeeds / fails. When the key sharing success notification LED 18 and the key sharing failure notification LED 19 are turned on, the success / failure of the initial key sharing can be notified to the user.

なお,上記初期鍵の共有の成功/失敗を通知する手段としては,上記鍵共有成功通知LED18,鍵共有失敗通知LED19の例に限定されず,例えば,上記初期鍵の共有の成功/失敗を表す画面を表示する表示装置(例えば液晶表示パネル)や,上記初期鍵の共有の成功/失敗を表す音声を発する音声出力装置(例えばスピーカ),上記初期鍵の共有の成功/失敗を表す振動を発生させる振動発生装置などを設置してもよい。   The means for notifying the success / failure of the initial key sharing is not limited to the examples of the key sharing success notification LED 18 and the key sharing failure notification LED 19, and represents, for example, the success / failure of the initial key sharing. Display device (for example, a liquid crystal display panel) that displays a screen, voice output device (for example, a speaker) that emits a voice that indicates success / failure of the initial key sharing, and vibration that indicates the success / failure of the initial key sharing A vibration generating device or the like may be installed.

また,認証管理装置20の無線通信装置22は,例えば,上記無線端末装置10と略同一の装置構成とすることができる。この無線通信装置22は,図2(b)に示すように,筐体23,アンテナ24,情報収集ボタン26,鍵生成ボタン27,鍵共有成功通知LED28,鍵共有失敗通知LED29を備える。これら無線通信装置22の各部は,上記無線端末装置10の筐体13,アンテナ14,情報収集ボタン16,鍵生成ボタン17,鍵共有成功通知LED18,鍵共有失敗通知LED19と,それぞれ略同一の機能構成を有するので詳細説明は省略する。   In addition, the wireless communication device 22 of the authentication management device 20 can have, for example, substantially the same device configuration as the wireless terminal device 10. As shown in FIG. 2B, the wireless communication device 22 includes a housing 23, an antenna 24, an information collection button 26, a key generation button 27, a key sharing success notification LED 28, and a key sharing failure notification LED 29. Each part of the wireless communication device 22 has substantially the same function as the housing 13, the antenna 14, the information collection button 16, the key generation button 17, the key sharing success notification LED 18, and the key sharing failure notification LED 19 of the wireless terminal device 10. Since it has a structure, detailed description is omitted.

(1.3 無線端末装置の機能構成)
次に,図3を参照して,第1の実施形態にかかる無線端末装置10の機能構成について説明する。なお,図3は,第1の実施形態にかかる無線端末装置10の機能構成を示すブロック図である。
(1.3 Functional configuration of wireless terminal device)
Next, a functional configuration of the wireless terminal device 10 according to the first embodiment will be described with reference to FIG. FIG. 3 is a block diagram illustrating a functional configuration of the wireless terminal device 10 according to the first embodiment.

図3に示すように,無線端末装置10は,情報収集トリガ発信部102,鍵生成源情報収集部104,鍵生成トリガ発信部106,鍵生成部108,鍵確認部110,鍵格納部112,鍵共有結果通知部114及び送受信部116を有する。   As shown in FIG. 3, the wireless terminal device 10 includes an information collection trigger transmission unit 102, a key generation source information collection unit 104, a key generation trigger transmission unit 106, a key generation unit 108, a key confirmation unit 110, a key storage unit 112, A key sharing result notification unit 114 and a transmission / reception unit 116 are provided.

情報収集トリガ発信部102は,第1の検出部に該当し,ユーザによる無線端末装置10に対する物理的な第1の入力操作を検出する。例えば,情報収集トリガ発信部102は,上記第1の入力操作として,ユーザが無線端末装置10の情報収集ボタン16を押下したことを検出する。この第1の入力操作の例としては,上記情報収集ボタン16を押下する操作のみならず,ユーザが無線端末装置10に備え付けの情報収集スイッチをONにする操作などが挙げられるが,かかる例に限定されものではない。さらに,情報収集トリガ発信部102は,上記第1の入力操作の検出に応じて,情報収集開始メッセージを鍵生成源情報収集部104に出力する。   The information collection trigger transmission unit 102 corresponds to a first detection unit, and detects a first physical input operation to the wireless terminal device 10 by a user. For example, the information collection trigger transmission unit 102 detects that the user has pressed the information collection button 16 of the wireless terminal device 10 as the first input operation. Examples of the first input operation include not only an operation of pressing the information collection button 16 but also an operation of a user turning on an information collection switch provided in the wireless terminal device 10. It is not limited. Further, the information collection trigger transmission unit 102 outputs an information collection start message to the key generation source information collection unit 104 in response to the detection of the first input operation.

鍵生成源情報収集部104は,上記情報収集トリガ発信部102による第1の入力操作の検出をトリガとして,送受信部116により定期的に受信される鍵生成源情報のうち1又は2以上の鍵生成源情報を選択して保持する。具体的には,鍵生成源情報収集部104は,情報収集トリガ発信部102から情報収集開始メッセージが入力されることで,送受信部116によって定期的に受信される複数の鍵生成源情報のうちの一部を収集する。例えば,鍵生成源情報収集部104は,上記情報収集開始メッセージが入力されると,その後に送受信部116から入力される1つの鍵生成源情報を選択して保持する。また,鍵生成源情報収集部104は,上記情報収集開始メッセージが複数回入力される場合には,その都度,各情報収集開始メッセージの入力後に送受信部116から与えられる1つの鍵生成情報を選択して保持し,結果として複数の鍵生成情報を保持する。なお,鍵生成情報の保持とは,例えば,無線端末装置10が備える図示しない記憶媒体(例えば,半導体メモリ,ハードディスク等)に,鍵生成源情報を記憶させることをいう。   The key generation source information collection unit 104 triggers detection of the first input operation by the information collection trigger transmission unit 102 as a trigger, and one or more key generation source information periodically received by the transmission / reception unit 116 Select and hold source information. Specifically, the key generation source information collection unit 104 receives the information collection start message from the information collection trigger transmission unit 102, and thus among the plurality of key generation source information periodically received by the transmission / reception unit 116. Collect some of the. For example, when the information collection start message is input, the key generation source information collection unit 104 selects and holds one key generation source information input from the transmission / reception unit 116 thereafter. Further, when the information collection start message is input a plurality of times, the key generation source information collection unit 104 selects one key generation information given from the transmission / reception unit 116 after each information collection start message is input. As a result, a plurality of key generation information is held. In addition, holding | maintaining key generation information means storing key generation source information in the storage medium (for example, semiconductor memory, a hard disk, etc.) with which the radio | wireless terminal apparatus 10 is not shown, for example.

また,鍵生成源情報収集部104は,1つの情報収集開始メッセージの入力に応じて,その後に受信する複数個の鍵生成源情報を保持するようにしてもよい。ただし,この複数個は,鍵共有システム1において予め規定された所定個数であるものとする。   Further, the key generation source information collection unit 104 may hold a plurality of pieces of key generation source information received thereafter in response to the input of one information collection start message. However, it is assumed that the plurality is a predetermined number defined in advance in the key sharing system 1.

また,鍵生成源情報収集部104は,鍵生成トリガ発信部106から鍵生成開始メッセージが入力されると,その入力時点で保持している鍵生成源情報を,上記記憶媒体から読み出して鍵生成部108に出力する。   Further, when a key generation start message is input from the key generation trigger transmission unit 106, the key generation source information collection unit 104 reads out the key generation source information held at the time of input from the storage medium and generates the key. Output to the unit 108.

鍵生成トリガ発信部106は,第2の検出部に該当し,ユーザによる無線端末装置10に対する物理的な第2の入力操作を検出する。例えば,鍵生成トリガ発信部106は,上記第2の入力操作として,ユーザが無線端末装置10の鍵生成ボタン17を押下したことを検出する。この第2の入力操作の例としては,上記鍵生成ボタン17を押下する操作のみならず,ユーザが無線端末装置10に備え付けの鍵生成スイッチをONにする操作などが挙げられるが,かかる例に限定されものではない。さらに,鍵生成トリガ発信部106は,上記第2の入力操作の検出に応じて,鍵生成開始メッセージを鍵生成源情報収集部104に出力する。   The key generation trigger transmission unit 106 corresponds to a second detection unit, and detects a physical second input operation on the wireless terminal device 10 by the user. For example, the key generation trigger transmission unit 106 detects that the user has pressed the key generation button 17 of the wireless terminal device 10 as the second input operation. Examples of the second input operation include not only an operation of pressing the key generation button 17 but also an operation of a user turning on a key generation switch provided in the wireless terminal device 10. It is not limited. Furthermore, the key generation trigger transmission unit 106 outputs a key generation start message to the key generation source information collection unit 104 in response to the detection of the second input operation.

鍵生成部108は,上記鍵生成トリガ発信部106による第2の入力操作の検出をトリガとして,上記鍵生成源情報収集部104により保持された1又は2以上の鍵生成源情報に基づいて,鍵情報を生成する。具体的には,鍵生成部108は,上記第2の入力操作の検出に応じて鍵生成源情報収集部104から鍵生成源情報が入力されると,当該鍵生成源情報に基づいて,鍵共有システム1において予め規定された所定ビット長の初期鍵を生成する。   The key generation unit 108 uses the detection of the second input operation by the key generation trigger transmission unit 106 as a trigger, based on one or more key generation source information held by the key generation source information collection unit 104, Generate key information. Specifically, when the key generation source information is input from the key generation source information collection unit 104 in response to the detection of the second input operation, the key generation unit 108 performs the key generation based on the key generation source information. An initial key having a predetermined bit length defined in advance in the shared system 1 is generated.

この鍵情報の生成方法としては,例えば,ハッシュ関数,ブロック暗号に基づくMAC(Message Authentication Code)生成アルゴリズム(規定された鍵を利用),鍵付きハッシュ関数(規定された鍵を利用),EXOR演算,ビット切り捨てなどを用いた鍵生成方法や,これらの各鍵生成方法を複数回適用する方法,或いは,これらの各鍵生成方法を組み合わせた方法などを例示できるが,かかる例に限定されるものではない。ただし,この鍵情報の生成方法としては,鍵共有システム1において予め規定された方法を用いる必要がある。また,鍵生成部108は,上記のようにして生成した鍵情報を鍵確認部110へ出力する。   The key information generation method includes, for example, a hash function, a MAC (Message Authentication Code) generation algorithm (using a specified key) based on a block cipher, a keyed hash function (using a specified key), and an EXOR operation. , A key generation method using bit truncation, etc., a method of applying each of these key generation methods multiple times, or a method of combining these key generation methods, etc. is not. However, as a method for generating the key information, it is necessary to use a method defined in advance in the key sharing system 1. Further, the key generation unit 108 outputs the key information generated as described above to the key confirmation unit 110.

鍵確認部110は,鍵生成部108により生成された鍵情報を,認証管理装置20と共有しているかどうかを確認する。つまり,鍵確認部110は,認証管理装置20と無線通信することにより,上記無線端末装置10の鍵生成部108により生成された鍵情報と,認証管理装置20により生成された鍵情報とが一致するか否かを確認する。   The key confirmation unit 110 confirms whether the key information generated by the key generation unit 108 is shared with the authentication management apparatus 20. That is, the key confirmation unit 110 wirelessly communicates with the authentication management device 20 so that the key information generated by the key generation unit 108 of the wireless terminal device 10 matches the key information generated by the authentication management device 20. Confirm whether or not to do.

この鍵情報を確認する方法としては,例えば,チャレンジ・レスポンス方式を用いた相互認証を利用できる。具体的には,鍵確認部110は,認証管理装置20と鍵情報を共有しているかどうかを確認するために,認証管理装置20との間で,チャレンジ情報とレスポンス情報とを相互に交換する。より詳細には,鍵確認部110は,鍵確認部110自身が生成したチャレンジ情報と,認証管理装置20が生成したチャレンジ情報に対して鍵確認部110自身が生成したレスポンス情報とを送受信部116に出力する。また,鍵確認部110は,送受信部116から,認証管理装置20が生成したチャレンジ情報と,鍵確認部110自身が生成したチャレンジ情報に対して認証管理装置20が生成したレスポンス情報とが入力される。この過程で交換するチャレンジ情報やレスポンス情報には,例えば,無線端末装置10又は認証管理装置20のID情報や,乱数などを含むことを想定する。   As a method of confirming this key information, for example, mutual authentication using a challenge / response method can be used. Specifically, the key confirmation unit 110 exchanges challenge information and response information with each other in order to confirm whether or not the key information is shared with the authentication management apparatus 20. . More specifically, the key confirmation unit 110 transmits / receives the challenge information generated by the key confirmation unit 110 itself and the response information generated by the key confirmation unit 110 itself to the challenge information generated by the authentication management device 20. Output to. The key confirmation unit 110 receives from the transmission / reception unit 116 the challenge information generated by the authentication management device 20 and the response information generated by the authentication management device 20 in response to the challenge information generated by the key confirmation unit 110 itself. The It is assumed that the challenge information and response information exchanged in this process include, for example, ID information of the wireless terminal device 10 or the authentication management device 20, a random number, and the like.

この結果,鍵確認部110は,認証管理装置20と同一の鍵情報を共有していることを確認した場合には,当該鍵情報を鍵格納部112に出力し,また,鍵共有成功メッセージを鍵共有結果通知部114に出力する。逆に,鍵確認部110は,同一の鍵情報を共有できていないことを確認した場合には,当該鍵情報を廃棄し,また,鍵共有失敗メッセージを鍵共有結果通知部114へ与える。   As a result, when the key confirmation unit 110 confirms that the same key information as that of the authentication management apparatus 20 is shared, the key confirmation unit 110 outputs the key information to the key storage unit 112 and also displays a key sharing success message. The result is output to the key sharing result notification unit 114. Conversely, if the key confirmation unit 110 confirms that the same key information cannot be shared, the key confirmation unit 110 discards the key information and gives a key sharing failure message to the key sharing result notification unit 114.

鍵格納部112は,上記鍵確認部110により鍵情報が一致することが確認された場合に,鍵確認部110から入力された鍵情報を,無線端末装置10と認証端末装置20とが共有する初期鍵として,上記記憶媒体に安全に格納する。   When the key confirmation unit 110 confirms that the key information matches, the key storage unit 112 shares the key information input from the key confirmation unit 110 between the wireless terminal device 10 and the authentication terminal device 20. As an initial key, it is securely stored in the storage medium.

鍵共有結果通知部114は,鍵確認部110から,上記鍵共有成功メッセージ又は鍵共有失敗メッセージを与えられることで,認証管理装置20と鍵情報を共有できた旨,または,鍵を共有できなかった旨をユーザに通知する。この際の通知方法としては,例えば,上述したような無線端末装置10に備え付けの鍵共有成功通知LED18又は鍵共有失敗通知LED19を点灯させる方法であってもよいし,これ以外にも,例えば,ビープ音を発する方法,無線端末装置10を振動させる方法などがあるが,かかる例に限定されるものではない。   The key sharing result notifying unit 114 receives the key sharing success message or the key sharing failure message from the key confirming unit 110, so that the key information can be shared with the authentication management apparatus 20, or the key cannot be shared. Notify the user to the effect. As a notification method at this time, for example, a method of turning on the key sharing success notification LED 18 or the key sharing failure notification LED 19 provided in the wireless terminal device 10 as described above may be used. There are a method for generating a beep sound, a method for vibrating the wireless terminal device 10, and the like, but the method is not limited thereto.

送受信部116は,送信部および受信部の一例であり,上記家庭内無線ネットワークシステムを構成する認証端末装置20や他の無線端末装置10との間で無線通信により各種の情報を送受信する。具体的には,送受信部116は,認証管理装置20から定期的に発信される相異なる複数の鍵生成源情報を受信し,この受信した鍵生成源情報を順次,鍵生成源情報収集部104に出力する。また,送受信部116は,鍵確認部110から,鍵確認部110自身が生成したチャレンジ情報や,認証管理装置20が生成したチャレンジ情報に対して鍵確認部110自身が生成したレスポンス情報が入力されると,これらのチャレンジ情報やレスポンス情報を認証管理装置20に送信する。また,送受信部116は,認証管理装置20から,認証管理装置20が生成したチャレンジ情報や,鍵確認部110自身が生成したチャレンジ情報に対して認証管理装置20が生成したレスポンス情報を受信すると,これらのチャレンジ情報やレスポンス情報を鍵確認部110に出力する。   The transmission / reception unit 116 is an example of a transmission unit and a reception unit, and transmits / receives various types of information to / from the authentication terminal device 20 and other wireless terminal devices 10 constituting the home wireless network system by wireless communication. Specifically, the transmission / reception unit 116 receives a plurality of different key generation source information periodically transmitted from the authentication management device 20, and sequentially receives the received key generation source information in the key generation source information collection unit 104. Output to. The transmission / reception unit 116 receives from the key confirmation unit 110 the challenge information generated by the key confirmation unit 110 itself and the response information generated by the key confirmation unit 110 itself in response to the challenge information generated by the authentication management device 20. Then, these challenge information and response information are transmitted to the authentication management apparatus 20. Further, when the transmission / reception unit 116 receives the challenge information generated by the authentication management device 20 or the response information generated by the authentication management device 20 with respect to the challenge information generated by the key confirmation unit 110 itself from the authentication management device 20, These challenge information and response information are output to the key confirmation unit 110.

(1.4 認証管理装置の機能構成)
次に,図4を参照して,第1の実施形態にかかる認証管理装置20の機能構成について説明する。なお,図4は,第1の実施形態にかかる認証管理装置20の機能構成を示すブロック図である。
(1.4 Functional configuration of authentication management device)
Next, a functional configuration of the authentication management apparatus 20 according to the first embodiment will be described with reference to FIG. FIG. 4 is a block diagram illustrating a functional configuration of the authentication management apparatus 20 according to the first embodiment.

図4に示すように,認証管理装置20は,鍵生成源情報生成部201,情報収集トリガ発信部202,情報生成源情報収集部204,鍵生成トリガ発信部206,鍵生成部208,鍵確認部210,鍵管理部212,鍵共有結果通知部214及び送受信部216を有する。以下では,これら認証管理装置20の各構成要素のうち,上記図3に示した無線端末装置10の各構成要素と比べて異なる機能を有するものに注力して説明する。   As shown in FIG. 4, the authentication management device 20 includes a key generation source information generation unit 201, an information collection trigger transmission unit 202, an information generation source information collection unit 204, a key generation trigger transmission unit 206, a key generation unit 208, a key confirmation. A unit 210, a key management unit 212, a key sharing result notification unit 214, and a transmission / reception unit 216. In the following description, the components of the authentication management device 20 will be described focusing on those having different functions compared to the components of the wireless terminal device 10 shown in FIG.

鍵生成源情報生成部201は,鍵情報の生成源となる鍵生成源情報を定期的に生成し,当該生成した鍵生成源情報を,鍵生成源情報収集部204と送受信部216にそれぞれ定期的に出力する。この鍵生成源情報は,例えば,認証管理装置20がランダムに生成した乱数情報などである。また,定期的とは,例えば1分間に1回などであるが,かかる例に限定されるものではない。また,このように定期的に生成される複数の鍵生成源情報は,上記ランダム生成される乱数等のように,相互に異なる情報であることが好ましい。これにより,認証管理装置20と無線端末装置10が鍵生成源情報に基づき生成する鍵情報が,盗聴装置によって特定されにくくなる。   The key generation source information generation unit 201 periodically generates key generation source information serving as a key information generation source, and periodically sends the generated key generation source information to the key generation source information collection unit 204 and the transmission / reception unit 216, respectively. To output automatically. The key generation source information is, for example, random number information generated randomly by the authentication management apparatus 20. The term “regular” refers to, for example, once a minute, but is not limited to such an example. In addition, the plurality of key generation source information periodically generated as described above are preferably different information such as the randomly generated random numbers. This makes it difficult for the eavesdropping device to specify key information generated by the authentication management device 20 and the wireless terminal device 10 based on the key generation source information.

情報収集トリガ発信部202は,図3で説明した情報収集トリガ発信部102と略同一の機能構成を有するので,その詳細説明は省略する。   The information collection trigger transmission unit 202 has substantially the same functional configuration as the information collection trigger transmission unit 102 described with reference to FIG.

鍵生成源情報収集部204は,図3で説明した鍵生成源情報収集部104と比較して,上記鍵生成源情報生成部201から定期的に入力される鍵生成源情報を収集する点で相違し,その他の機能構成は上記鍵生成源情報収集部104と略同一であるので,その詳細説明は省略する。   The key generation source information collection unit 204 collects key generation source information periodically input from the key generation source information generation unit 201 as compared with the key generation source information collection unit 104 described in FIG. Since the other functional configurations are substantially the same as those of the key generation source information collection unit 104, detailed description thereof is omitted.

鍵生成トリガ発信部206は,第1の検出部に該当し,図3で説明した鍵生成トリガ発信部106と略同一の機能構成を有するので,その詳細説明は省略する。ただし,鍵生成トリガ発信部206は,上記第1の入力操作として,例えば,ユーザが認証管理装置20の無線通信装置22の情報収集ボタン26を押下したことを検出する。   The key generation trigger transmission unit 206 corresponds to the first detection unit and has substantially the same functional configuration as the key generation trigger transmission unit 106 described with reference to FIG. However, the key generation trigger transmission unit 206 detects, for example, that the user has pressed the information collection button 26 of the wireless communication device 22 of the authentication management device 20 as the first input operation.

鍵生成部208は,図3で説明した鍵生成部208と略同一の機能構成を有するので,その詳細説明は省略する。ただし,鍵生成部208は,上記第2の入力操作として,例えば,ユーザが認証管理装置20の無線通信装置22の鍵生成ボタン27を押下したことを検出する。   The key generation unit 208 has substantially the same functional configuration as the key generation unit 208 described with reference to FIG. However, the key generation unit 208 detects, for example, that the user has pressed the key generation button 27 of the wireless communication device 22 of the authentication management device 20 as the second input operation.

鍵確認部210は,図3で説明した鍵確認部110と略同一の機能構成を有し,鍵生成部208から入力された鍵情報を,無線端末装置10と共有しているか否かを確認する。この鍵確認部210が鍵情報を確認する方法は,予め鍵共有システム1において規定された無線端末装置10と同一の方法(例えば上記チャレンジ・レスポンス方式)を用いる必要がある。   The key confirmation unit 210 has substantially the same functional configuration as the key confirmation unit 110 described with reference to FIG. 3, and confirms whether or not the key information input from the key generation unit 208 is shared with the wireless terminal device 10. To do. As a method for the key confirmation unit 210 to confirm the key information, it is necessary to use the same method (for example, the challenge / response method) as the wireless terminal device 10 defined in advance in the key sharing system 1.

また,鍵確認部210は,無線端末装置10との間で相互認証を行った結果,同一の鍵情報を共有していること(即ち,鍵生成部208が生成した鍵情報と無線端末装置10が生成した鍵情報とが同一であること)を確認できた場合には,当該鍵情報を鍵管理部212に出力する。このとき,鍵確認部210は,相互認証の過程で得た無線端末装置10のID情報を,鍵情報と共に鍵管理部212に出力してもよい。なお,鍵確認部210による鍵共有成功メッセージと鍵共有失敗メッセージの生成機能は,上記鍵確認部110と略同一である。   Further, as a result of mutual authentication with the wireless terminal device 10, the key confirmation unit 210 shares the same key information (that is, the key information generated by the key generation unit 208 and the wireless terminal device 10). If the key information is the same, the key information is output to the key management unit 212. At this time, the key confirmation unit 210 may output the ID information of the wireless terminal device 10 obtained in the process of mutual authentication to the key management unit 212 together with the key information. The function of generating the key sharing success message and the key sharing failure message by the key confirmation unit 210 is substantially the same as that of the key confirmation unit 110.

鍵管理部212は,上記鍵確認部210により鍵情報が一致することが確認された場合に,鍵確認部210から鍵情報が入力される。鍵管理部212は,この鍵情報を,認証管理装置20と無線端末装置10とが共有する初期鍵として,認証管理装置20が備える図示しない記憶媒体(例えば,半導体メモリ,ハードディスク等)に安全に格納する。   The key management unit 212 receives the key information from the key confirmation unit 210 when the key confirmation unit 210 confirms that the key information matches. The key management unit 212 uses this key information as an initial key shared by the authentication management device 20 and the wireless terminal device 10 in a storage medium (for example, a semiconductor memory or a hard disk) (not shown) provided in the authentication management device 20. Store.

さらに,鍵管理部212は,鍵確認部210から上記初期鍵と共に,相手先の無線端末装置10のID情報が入力されると,当該ID情報と当該鍵情報とを関連づけて記憶媒体に格納する。これにより,鍵管理部212は,このID情報に基づいて記憶媒体に記憶されている複数の初期鍵を検索して,通信接続された無線端末装置10に対応する初期鍵を読み出し,当該無線端末装置10との間のセキュアな無線通信に利用できる。   Further, when the ID information of the counterpart wireless terminal device 10 is input together with the initial key from the key confirmation unit 210, the key management unit 212 associates the ID information with the key information and stores them in the storage medium. . As a result, the key management unit 212 searches for a plurality of initial keys stored in the storage medium based on the ID information, reads out the initial key corresponding to the wireless terminal device 10 connected for communication, and the wireless terminal It can be used for secure wireless communication with the device 10.

鍵共有結果通知部214は,鍵確認部210から,上記鍵共有成功メッセージ又は鍵共有失敗メッセージは入力されると,無線端末装置10と鍵情報を共有できた旨,或いは,鍵を共有できなかった旨をユーザに通知する。この際の通知方法としては,例えば,上述したような認証管理装置20に備え付けの鍵共有成功通知LED28又は鍵共有失敗通知LED29を点灯させる方法などであってもよいし,これ以外にも,例えば,ビープ音を発する方法,認証管理装置20を振動させる方法などであってもよい。   When the key sharing success notification message or key sharing failure message is input from the key confirmation unit 210, the key sharing result notification unit 214 indicates that the key information has been shared with the wireless terminal device 10, or the key cannot be shared. Notify the user to the effect. The notification method at this time may be, for example, a method of turning on the key sharing success notification LED 28 or the key sharing failure notification LED 29 provided in the authentication management apparatus 20 as described above. , A method of generating a beep sound, a method of vibrating the authentication management device 20, and the like.

送受信部216は,送信部および受信部の一例であり,上記家庭内の無線ネットワークシステムを構成する無線端末装置10との間で,無線通信により各種の情報を送受信する。この送受信部216は,鍵生成源情報生成部201から入力される鍵生成源情報を定期的に発信して,上記家庭内無線ネットワークシステムを構成する各無線端末装置10に提供する。ここで,送受信部216による鍵生成源情報の発信は,少なくとも家庭内の無線端末装置10が受信可能な送信出力で行われるものとする。また,送受信部216は,図3で説明した送受信部116と同様に,無線端末装置10の鍵確認部110と認証管理装置20の鍵確認部210との間でやり取りされるチャレンジ情報及びレスポンス情報を中継する。   The transmission / reception unit 216 is an example of a transmission unit and a reception unit, and transmits / receives various types of information to / from the wireless terminal device 10 configuring the in-home wireless network system by wireless communication. The transmission / reception unit 216 periodically transmits the key generation source information input from the key generation source information generation unit 201 and provides the key generation source information to each wireless terminal device 10 constituting the home wireless network system. Here, it is assumed that transmission of the key generation source information by the transmission / reception unit 216 is performed with a transmission output that can be received at least by the wireless terminal device 10 in the home. Further, the transmission / reception unit 216, like the transmission / reception unit 116 described in FIG. 3, performs challenge information and response information exchanged between the key confirmation unit 110 of the wireless terminal device 10 and the key confirmation unit 210 of the authentication management device 20. Relay.

(1.5 システム動作)
次に,図5及び図6A〜Dを参照して,第1の実施形態にかかる鍵共有方法を実現するための鍵共有システム1の動作について説明する。なお,図5は,第1の実施形態にかかる鍵共有システム1の動作を示すシーケンス図であり,図6A〜Dは,第1の実施形態にかかる鍵共有方法の各段階を示す模式図である。
(1.5 System operation)
Next, the operation of the key sharing system 1 for realizing the key sharing method according to the first embodiment will be described with reference to FIG. 5 and FIGS. FIG. 5 is a sequence diagram showing the operation of the key sharing system 1 according to the first embodiment, and FIGS. 6A to 6D are schematic diagrams showing the steps of the key sharing method according to the first embodiment. is there.

図5に示すように,第1の実施形態にかかる鍵共有システム1の動作は,第1〜5の段階(S110,S120,S130,S140,S150)に大別される。   As shown in FIG. 5, the operation of the key sharing system 1 according to the first embodiment is roughly divided into first to fifth stages (S110, S120, S130, S140, S150).

第1段階:鍵生成源情報の収集段階(ステップS110,図6A)
まず,第1の入力操作の検出をトリガとして,認証管理装置20により生成・発信される鍵生成源情報のうち1又は2以上を選択して保持する収集動作について説明する。
First stage: Key generation source information collection stage (step S110, FIG. 6A)
First, the collection operation for selecting and holding one or more of the key generation source information generated / transmitted by the authentication management apparatus 20 using the detection of the first input operation as a trigger will be described.

図5及び図6Aに示すように,認証管理装置20は,鍵生成源情報生成部201により鍵生成源情報1,2,3,4,…(例えば乱数)を定期的に生成し,当該鍵生成源情報1,2,3,4,…を少なくとも家庭内の無線端末装置10が受信可能な送信出力で定期的に発信している(ステップS111−1,2,3,4,…)。これに応じて,各無線端末装置10は,認証管理装置20から定期的に発信される鍵生成源情報を受信している。   As shown in FIGS. 5 and 6A, the authentication management apparatus 20 periodically generates key generation source information 1, 2, 3, 4,... (For example, random numbers) by the key generation source information generation unit 201, and The generation source information 1, 2, 3, 4,... Is periodically transmitted at a transmission output that can be received by at least the home wireless terminal device 10 (steps S111-1, 2, 3, 4,...). In response to this, each wireless terminal device 10 receives key generation source information periodically transmitted from the authentication management device 20.

この状態で,まず,ユーザは,認証管理装置20と初期鍵を共有させたい新規の無線端末装置10を用意し,第1の入力操作として,例えば,図6Aに示すように,当該無線端末装置10に設けられた情報収集ボタン16と,認証管理装置20に設けられた情報収集ボタン26とを同時に押下する。   In this state, first, the user prepares a new wireless terminal device 10 that wants to share the initial key with the authentication management device 20, and as the first input operation, for example, as shown in FIG. 10 and the information collection button 26 provided on the authentication management apparatus 20 are simultaneously pressed.

すると,無線端末装置10の情報収集トリガ発信部102は,上記第1の入力操作を検出,即ち,ユーザにより情報収集ボタン16が押下されたことを検出し(ステップS112B),さらに,当該検出に応じて情報収集開始メッセージを生成して鍵生成源情報収集部104に出力する(ステップS114B)。同様に,認証管理装置20の情報収集トリガ発信部202は,上記第1の入力操作を検出,即ち,ユーザにより情報収集ボタン26が押下されたことを検出し(ステップS112A),さらに,当該検出に応じて情報収集開始メッセージを生成して鍵生成源情報収集部204に出力する(ステップS114A)。   Then, the information collection trigger transmission unit 102 of the wireless terminal device 10 detects the first input operation, that is, detects that the information collection button 16 is pressed by the user (step S112B). In response, an information collection start message is generated and output to the key generation source information collection unit 104 (step S114B). Similarly, the information collection trigger transmission unit 202 of the authentication management device 20 detects the first input operation, that is, detects that the information collection button 26 is pressed by the user (step S112A), and further detects the detection. Accordingly, an information collection start message is generated and output to the key generation source information collection unit 204 (step S114A).

次いで,無線端末装置10の鍵生成源情報収集部104は,上記情報収集開始メッセージの入力後(即ち,第1の入力操作の検出後)に,送受信部116により最初に受信される例えば1つの鍵生成源情報(図5の例では,鍵生成源情報3)を選択して,記憶媒体に保持する(ステップS114B)。同様に,認証管理装置20の鍵生成源情報収集部204は,上記情報収集開始メッセージの入力後(即ち,第1の入力操作の検出後)に,鍵生成源情報生成部201により最初に生成される例えば1つの鍵生成源情報(図5の例では,鍵生成源情報3)を選択して,記憶媒体に保持する(ステップS114A)。このようにして無線端末装置10に保持される鍵生成源情報と,認証管理装置20に保持される鍵生成源情報とは,同一の情報である。なお,本実施形態では,例えば,上記第1の入力操作の検出前に生成・発信される鍵生成源情報1,2や,上記第1の入力操作の検出後に2番目に生成・発信される鍵生成源情報4は保持されない。   Next, the key generation source information collection unit 104 of the wireless terminal device 10 receives, for example, the one received first by the transmission / reception unit 116 after the input of the information collection start message (that is, after detection of the first input operation). Key generation source information (in the example of FIG. 5, key generation source information 3) is selected and held in the storage medium (step S114B). Similarly, the key generation source information collection unit 204 of the authentication management apparatus 20 first generates the key collection source information generation unit 201 after the input of the information collection start message (that is, after detection of the first input operation). For example, one key generation source information (key generation source information 3 in the example of FIG. 5) is selected and held in the storage medium (step S114A). In this way, the key generation source information held in the wireless terminal device 10 and the key generation source information held in the authentication management device 20 are the same information. In the present embodiment, for example, the key generation source information 1 and 2 generated and transmitted before the detection of the first input operation, and the second generation and transmission after the detection of the first input operation. The key generation source information 4 is not held.

その後,ユーザが適度な時間を空けて,再度,上記情報収集ボタン16,26を押下して第1の操作入力を行うたびに,無線端末装置10と認証管理装置20は,それぞれ上記ステップS112B〜S116BとステップS112A〜S116Aを繰り返す(ステップS118B,S118A)。これによって,無線端末装置10と認証管理装置20には,鍵生成源情報収集部104,204によって,相異なる複数の鍵生成源情報が順次,収集されて蓄積される。このようにして無線端末装置10に蓄積された複数の鍵生成源情報と,認証管理装置20に蓄積された複数の鍵生成源情報と同一である。なお,無線端末装置10と認証管理装置20は,本ステップS118A,118Bを行わずに,1の鍵生成源情報のみを保持するようにしてもよい。   Thereafter, every time the user presses the information collection buttons 16 and 26 again and performs the first operation input after a suitable time, the wireless terminal device 10 and the authentication management device 20 respectively perform steps S112B to S112B. S116B and steps S112A to S116A are repeated (steps S118B and S118A). As a result, a plurality of different key generation source information is sequentially collected and accumulated in the wireless terminal device 10 and the authentication management device 20 by the key generation source information collection units 104 and 204. Thus, the plurality of key generation source information stored in the wireless terminal device 10 and the plurality of key generation source information stored in the authentication management device 20 are the same. Note that the wireless terminal device 10 and the authentication management device 20 may hold only one key generation source information without performing the steps S118A and 118B.

第2段階:鍵生成段階(ステップS120,図6B)
次いで,上記収集された1又は2以上の鍵生成源情報に基づいて,鍵情報を生成する動作について説明する。
Second stage: Key generation stage (step S120, FIG. 6B)
Next, an operation for generating key information based on the collected one or more key generation source information will be described.

まず,ユーザは,第2の入力操作として,例えば,図6Bに示すように,無線端末装置10に設けられた鍵生成ボタン17と,認証管理装置20に設けられた鍵生成ボタン27とを同時に押下する。   First, as a second input operation, for example, the user simultaneously performs a key generation button 17 provided on the wireless terminal device 10 and a key generation button 27 provided on the authentication management device 20 as shown in FIG. 6B. Press.

すると,無線端末装置10の鍵生成トリガ発信部106は,上記第2の入力操作を検出,即ち,ユーザにより鍵生成ボタン17が押下されたことを検出し(ステップS122B),さらに,当該検出に応じて鍵生成開始メッセージを生成して鍵生成源情報収集部104に出力する(ステップS124B)。同様に,認証管理装置20の鍵生成トリガ発信部206は,上記第2の入力操作を検出,即ち,ユーザにより鍵生成ボタン27が押下されたことを検出し(ステップS122A),さらに,当該検出に応じて鍵生成開始メッセージを生成して鍵生成源情報収集部204に出力する(ステップS124A)。   Then, the key generation trigger transmission unit 106 of the wireless terminal device 10 detects the second input operation, that is, detects that the user has pressed the key generation button 17 (step S122B), and further performs the detection. In response, a key generation start message is generated and output to the key generation source information collection unit 104 (step S124B). Similarly, the key generation trigger transmission unit 206 of the authentication management apparatus 20 detects the second input operation, that is, detects that the user has pressed the key generation button 27 (step S122A), and further detects the detection. In response to this, a key generation start message is generated and output to the key generation source information collection unit 204 (step S124A).

次いで,無線端末装置10の鍵生成源情報収集部104は,鍵生成開始メッセージの入力に応じて,それまでに保持していた1又は2以上の鍵生成源情報を記憶媒体から読み出して,鍵生成部108に出力する。同様に,認証管理装置20の鍵生成源情報収集部204は,鍵生成開始メッセージの入力に応じて,それまでに保持していた1又は2以上の鍵生成源情報を記憶媒体から読み出して,鍵生成部208に出力する。   Next, in response to the input of the key generation start message, the key generation source information collection unit 104 of the wireless terminal device 10 reads one or more key generation source information held so far from the storage medium, and The data is output to the generation unit 108. Similarly, in response to the input of the key generation start message, the key generation source information collection unit 204 of the authentication management device 20 reads one or more key generation source information held so far from the storage medium, The data is output to the key generation unit 208.

さらに,無線端末装置10の鍵生成部108は,上記鍵生成源情報収集部104から取得した鍵生成源情報を,鍵共有システム1で規定された鍵生成アルゴリズムに従って演算して鍵情報を生成し,当該鍵情報を鍵確認部110に出力する。同様に,認証管理装置20の鍵生成部208は,鍵生成源情報収集部204から取得した鍵生成源情報を,同一の鍵生成アルゴリズムに従って演算して鍵情報を生成し,当該鍵情報を鍵確認部210に出力する。   Further, the key generation unit 108 of the wireless terminal device 10 generates key information by calculating the key generation source information acquired from the key generation source information collection unit 104 according to the key generation algorithm defined by the key sharing system 1. , The key information is output to the key confirmation unit 110. Similarly, the key generation unit 208 of the authentication management device 20 calculates the key generation source information acquired from the key generation source information collection unit 204 according to the same key generation algorithm to generate key information, and uses the key information as a key. The data is output to the confirmation unit 210.

第3段階:鍵確認段階(ステップS130,図6C)
次いで,無線端末装置10と認証管理装置20とが同一の鍵情報を共有しているか否かを確認する動作について説明する。
Third stage: Key confirmation stage (step S130, FIG. 6C)
Next, an operation for confirming whether or not the wireless terminal device 10 and the authentication management device 20 share the same key information will be described.

具体的には,図6Cに示すように,無線端末装置10の鍵確認部110と認証管理装置20の鍵確認部210とが,互いに,チャレンジ情報と当該チャレンジ情報に対するレスポンス情報とを交換する。これにより,無線端末装置10の鍵生成部108が生成した鍵情報と,認証管理装置20の鍵生成部208が生成した鍵情報とが一致するか否かを確認し,双方の装置が同一の鍵情報を共有しているか否かを確認する(ステップS130B,130A)。この際,無線端末装置10のID情報と認証管理装置20のID情報を相互に交換してもよい。   Specifically, as shown in FIG. 6C, the key confirmation unit 110 of the wireless terminal device 10 and the key confirmation unit 210 of the authentication management device 20 exchange challenge information and response information with respect to the challenge information. As a result, it is confirmed whether the key information generated by the key generation unit 108 of the wireless terminal device 10 matches the key information generated by the key generation unit 208 of the authentication management device 20, and both devices are identical. It is confirmed whether or not key information is shared (steps S130B and 130A). At this time, the ID information of the wireless terminal device 10 and the ID information of the authentication management device 20 may be exchanged with each other.

第4段階:鍵格納段階(ステップS140)
次いで,上記鍵確認の結果に応じて,鍵情報を格納する動作について説明する。
Fourth stage: Key storage stage (step S140)
Next, the operation for storing the key information according to the result of the key confirmation will be described.

具体的には,上記鍵確認ステップS130において双方の鍵情報が一致することが確認された場合には,無線端末装置10の鍵確認部110は,鍵共有結果通知部114に当該鍵情報を出力し,認証管理装置20の鍵確認部210は,鍵共有結果通知部214に当該鍵情報を出力する。この結果,無線端末装置10の鍵格納部112は,初期鍵としての当該鍵情報を,無線端末装置10内の記憶媒体に格納し(ステップS140B),認証管理装置20の鍵管理部212は,初期鍵としての当該鍵情報を,認証管理装置20内の記憶媒体に格納する(ステップS140A)。このとき,認証管理装置20の鍵管理部212は,当該鍵情報に関連付けて,無線端末装置10のID情報を格納してもよい。   Specifically, when it is confirmed in the key confirmation step S130 that both pieces of key information match, the key confirmation unit 110 of the wireless terminal device 10 outputs the key information to the key sharing result notification unit 114. Then, the key confirmation unit 210 of the authentication management apparatus 20 outputs the key information to the key sharing result notification unit 214. As a result, the key storage unit 112 of the wireless terminal device 10 stores the key information as an initial key in a storage medium in the wireless terminal device 10 (step S140B), and the key management unit 212 of the authentication management device 20 The key information as the initial key is stored in the storage medium in the authentication management device 20 (step S140A). At this time, the key management unit 212 of the authentication management device 20 may store the ID information of the wireless terminal device 10 in association with the key information.

一方,上記鍵確認ステップS130において双方の鍵情報が一致しないことが確認された場合には,無線端末装置10の鍵確認部110及び認証管理装置20の鍵確認部210はともに,当該鍵情報を廃棄する。   On the other hand, when it is confirmed in the key confirmation step S130 that the key information of both does not match, the key confirmation unit 110 of the wireless terminal device 10 and the key confirmation unit 210 of the authentication management device 20 both store the key information. Discard.

第5段階:共有結果通知段階(ステップS150,図6D)
次いで,上記鍵確認の結果に応じて,鍵情報の共有結果をユーザに通知する動作について説明する。
Fifth stage: shared result notification stage (step S150, FIG. 6D)
Next, an operation for notifying the user of the key information sharing result according to the key confirmation result will be described.

具体的には,上記鍵確認ステップS130において双方の鍵情報が一致することが確認された場合には,無線端末装置10の鍵確認部110は,鍵共有結果通知部114に鍵共有成功メッセージを出力し,認証管理装置20の鍵確認部210も,鍵共有結果通知部214に鍵共有成功メッセージを出力する。この結果,図6Dに示すように,無線端末装置10の鍵共有結果通知部114は,上記鍵共有成功メッセージの入力に応じて,鍵共有成功通知LED18を点灯させ(ステップS150B),認証管理装置20の鍵共有結果通知部214も,上記鍵共有成功メッセージの入力に応じて,鍵共有成功通知LED28を点灯させる(ステップS150A)。これにより,無線端末装置10と認証管理装置20との間で初期鍵の共有が完了したことを,ユーザに通知できる。   Specifically, when it is confirmed in the key confirmation step S130 that both pieces of key information match, the key confirmation unit 110 of the wireless terminal device 10 sends a key sharing success message to the key sharing result notification unit 114. The key confirmation unit 210 of the authentication management apparatus 20 also outputs a key sharing success message to the key sharing result notification unit 214. As a result, as shown in FIG. 6D, the key sharing result notification unit 114 of the wireless terminal device 10 turns on the key sharing success notification LED 18 in response to the input of the key sharing success message (step S150B), and the authentication management device. The 20 key sharing result notification unit 214 also turns on the key sharing success notification LED 28 in response to the input of the key sharing success message (step S150A). As a result, the user can be notified that the sharing of the initial key between the wireless terminal device 10 and the authentication management device 20 has been completed.

一方,上記鍵確認ステップS130において双方の鍵情報が一致しないことが確認された場合には,無線端末装置10の鍵確認部110は,鍵共有結果通知部114に鍵共有失敗メッセージを出力し,認証管理装置20の鍵確認部210も,鍵共有結果通知部214に鍵共有失敗メッセージを出力する。この結果,図6Dに示すように,無線端末装置10の鍵共有結果通知部114は,上記鍵共有失敗メッセージの入力に応じて,鍵共有失敗通知LED19を点灯させ(ステップS150B),認証管理装置20の鍵共有結果通知部214も,上記鍵共有失敗メッセージの入力に応じて,鍵共有失敗通知LED29を点灯させる(ステップS150A)。これにより,無線端末装置10と認証管理装置20との間で初期鍵の共有が失敗したことを,ユーザに通知できる。   On the other hand, when it is confirmed in the key confirmation step S130 that the two pieces of key information do not match, the key confirmation unit 110 of the wireless terminal device 10 outputs a key sharing failure message to the key sharing result notification unit 114, The key confirmation unit 210 of the authentication management apparatus 20 also outputs a key sharing failure message to the key sharing result notification unit 214. As a result, as shown in FIG. 6D, the key sharing result notification unit 114 of the wireless terminal device 10 turns on the key sharing failure notification LED 19 in response to the input of the key sharing failure message (step S150B), and the authentication management device. The 20 key sharing result notification unit 214 also turns on the key sharing failure notification LED 29 in response to the input of the key sharing failure message (step S150A). As a result, it is possible to notify the user that the initial key sharing has failed between the wireless terminal device 10 and the authentication management device 20.

以上までで,第1の実施形態にかかる鍵共有システム1における鍵共有方法の全てのステップが終了する。   Thus, all steps of the key sharing method in the key sharing system 1 according to the first embodiment are completed.

(1.6 効果)
以上説明したように,本発明の第1の実施形態によれば,ユーザが無線端末装置10及び認証管理装置20に対して略同時に物理的な第1の入力操作(例えば,情報収集ボタン16,26を押下する操作)を行うと,無線端末装置10及び認証管理装置20は,この第1の入力操作の検出に応じて,認証管理装置20から定期的に発信される鍵生成源情報を選択して収集する。さらに,ユーザが上記無線端末装置10及び認証管理装置20に対して略同時に物理的な第2の入力操作(例えば,鍵生成ボタン17,27を押下する操作)を行うと,無線端末装置10及び認証管理装置20は,この第2の入力操作に応じて,上記収集した鍵生成源情報に基づいて初期鍵を生成して共有する。
(1.6 Effect)
As described above, according to the first embodiment of the present invention, the user performs a physical first input operation (for example, the information collection button 16, In response to the detection of the first input operation, the wireless terminal device 10 and the authentication management device 20 select key generation source information periodically transmitted from the authentication management device 20. And collect. Furthermore, when the user performs a second physical input operation (for example, an operation of pressing the key generation buttons 17 and 27) to the wireless terminal device 10 and the authentication management device 20 almost simultaneously, the wireless terminal device 10 and In response to the second input operation, the authentication management device 20 generates and shares an initial key based on the collected key generation source information.

これにより,盗聴装置が検出できないユーザの入力操作をトリガとして,無線端末装置10と認証管理装置20との間で,初期鍵を安全に生成して共有することができる。詳細に説明すると,上記盗聴装置は,初期鍵の生成源となる鍵生成源情報を傍受できる可能性がある。しかし,盗聴装置からは,ユーザが認証管理装置20と無線端末装置10に対して行う物理的な入力操作を検出することはできない。このため,本実施形態では,ユーザが各装置に物理的な第1の入力操作を略同時に行い,この第1の入力操作をトリガとして,認証管理装置20が発信する鍵生成源情報のうち,初期鍵の生成源として利用する1または2以上の情報を選択して収集する。また,ユーザが各装置に物理的な第2の入力操作を略同時に行い,この第2の入力操作をトリガとして,初期鍵を生成する時期を選択する。これによって,盗聴装置は,いつ,どの情報から,そして,どれだけの情報から鍵情報を生成したのかを特定することが非常に困難になる。よって,無線通信を傍受している盗聴装置が存在する状況下であっても,無線端末装置10と認証管理装置20が無線通信を利用して鍵情報を安全に生成して共有することができる。   As a result, the initial key can be safely generated and shared between the wireless terminal device 10 and the authentication management device 20 using a user input operation that cannot be detected by the eavesdropping device as a trigger. More specifically, there is a possibility that the eavesdropping device can intercept key generation source information that is an initial key generation source. However, a physical input operation performed by the user on the authentication management device 20 and the wireless terminal device 10 cannot be detected from the wiretapping device. Therefore, in the present embodiment, the user performs a physical first input operation on each device substantially simultaneously, and among the key generation source information transmitted by the authentication management device 20 using the first input operation as a trigger, One or more pieces of information used as an initial key generation source are selected and collected. In addition, the user performs a physical second input operation on each device substantially simultaneously, and uses this second input operation as a trigger to select a timing for generating an initial key. This makes it very difficult for the eavesdropping device to specify when, from which information, and how much information the key information is generated. Therefore, even in a situation where there is an eavesdropping device that intercepts wireless communication, the wireless terminal device 10 and the authentication management device 20 can securely generate and share key information using wireless communication. .

<第2の実施形態>
次に,本発明の第2の実施形態にかかる鍵共有システム1,及びこの鍵共有システム1を構成する無線端末装置10,認証管理装置20,鍵共有方法について説明する。
<Second Embodiment>
Next, the key sharing system 1 according to the second embodiment of the present invention, and the wireless terminal device 10, the authentication management device 20, and the key sharing method constituting the key sharing system 1 will be described.

第2の実施形態では,既に家庭内の無線ネットワークを構成している無線端末装置10を利用することによって,他の新たな無線端末装置10と認証管理装置20とが初期鍵を共有することを特徴とする。なお,第2の実施形態は,かかる特徴に関連する機能構成において,上述した第1実施形態と相違しているが,この相違点を除いた機能構成(図1,2等)は,第1実施形態と略同一であるので,以下ではかかる相違点を中心に説明するものとする。   In the second embodiment, by using the wireless terminal device 10 that already configures the wireless network in the home, the other new wireless terminal device 10 and the authentication management device 20 share the initial key. Features. The second embodiment is different from the first embodiment described above in the functional configuration related to this feature. However, the functional configuration excluding this difference (FIGS. 1 and 2 etc.) is the first configuration. Since this embodiment is substantially the same as the embodiment, the following description will focus on such differences.

(2.1 無線端末装置の機能構成)
以下に,第2の実施形態にかかる第1の無線端末装置10−1と,第2の無線端末装置10−2の機能構成について説明する。この第1の無線端末装置10−1は,無線ネットワークシステムを構成している無線端末装置10のうち,既に認証管理装置20と初期鍵を共有しているものである。一方,第2の無線端末装置10−2は,未だ認証管理装置20と初期鍵を共有しておらず,認証管理装置20と初期鍵を新たに共有しようとする無線端末装置10である。なお,本実施形態において,第1の無線端末装置10−1は,第1の鍵共有装置に該当し,第2の無線端末装置10−2は,第2の鍵共有装置に該当し,認証管理装置20は,第3の鍵共有装置に該当する
(2.1 Functional configuration of wireless terminal device)
The functional configurations of the first wireless terminal device 10-1 and the second wireless terminal device 10-2 according to the second embodiment will be described below. The first wireless terminal device 10-1 already shares the initial key with the authentication management device 20 among the wireless terminal devices 10 constituting the wireless network system. On the other hand, the second wireless terminal device 10-2 is a wireless terminal device 10 that has not yet shared an initial key with the authentication management device 20, but is newly sharing an initial key with the authentication management device 20. In the present embodiment, the first wireless terminal device 10-1 corresponds to the first key sharing device, and the second wireless terminal device 10-2 corresponds to the second key sharing device, and is authenticated. The management device 20 corresponds to a third key sharing device.

このうち,第2の無線端末装置10−2(認証管理装置20と初期鍵を新たに共有しようとする側)の機能構成は,上記図3に示した第1の実施形態にかかる無線端末装置10と略同一であるので詳細説明を省略する。ただし,第2の無線端末装置10−2は,第1の実施形態にかかる無線端末装置10と以下の点で異なる。即ち,第2の無線端末装置10−2は,鍵確認部110により,同一の鍵情報を共有しているか否かを比較する対象が,上記認証管理装置20ではなく,認証管理装置20と鍵情報を既に共有している第1の無線端末装置10−1である。よって,送受信部116によるチャレンジ情報とレスポンス情報の交換対象も,当該第1の無線端末装置10−1である。   Among these, the functional configuration of the second wireless terminal device 10-2 (the side that intends to newly share the initial key with the authentication management device 20) is the wireless terminal device according to the first embodiment shown in FIG. The detailed description is omitted because it is substantially the same as 10. However, the second wireless terminal device 10-2 differs from the wireless terminal device 10 according to the first embodiment in the following points. That is, in the second wireless terminal device 10-2, the key confirmation unit 110 compares the key management unit 20 with the authentication management device 20 instead of the authentication management device 20 to determine whether or not the same key information is shared. This is the first wireless terminal apparatus 10-1 that already shares information. Accordingly, the challenge information and response information exchanged by the transmission / reception unit 116 is also the first wireless terminal device 10-1.

次に,図7を参照して,第2の実施形態にかかる第1の無線端末装置10−1(認証管理装置20と初期鍵を既に共有している側)の機能構成について説明する。なお,図7は,第2の実施形態にかかる第1の無線端末装置10−1の機能構成を示すブロック図である。   Next, the functional configuration of the first wireless terminal device 10-1 (the side already sharing the initial key with the authentication management device 20) according to the second embodiment will be described with reference to FIG. FIG. 7 is a block diagram illustrating a functional configuration of the first wireless terminal device 10-1 according to the second embodiment.

図7に示すように,第2の実施形態にかかる第1の無線端末装置10−1は,情報収集トリガ発信部102,鍵生成源情報収集部104,鍵生成トリガ発信部106,鍵生成部108,鍵確認部110,鍵格納部112,鍵共有結果通知部114,送受信部116及び鍵配送部118を有する。   As shown in FIG. 7, the first wireless terminal apparatus 10-1 according to the second embodiment includes an information collection trigger transmission unit 102, a key generation source information collection unit 104, a key generation trigger transmission unit 106, and a key generation unit. 108, a key confirmation unit 110, a key storage unit 112, a key sharing result notification unit 114, a transmission / reception unit 116, and a key distribution unit 118.

この第2の実施形態にかかる第1の無線端末装置10−1の各構成要素のうち,情報収集トリガ発信部102,鍵生成源情報収集部104,鍵生成トリガ発信部106,鍵生成部108,鍵格納部112及び鍵共有結果通知部114に関しては,上記図3に示した第1の実施形態にかかる無線端末装置10と略同一の機能構成を有するので,詳細説明は省略する。以下では,第2の実施形態にかかる第1の無線端末装置10−1の構成要素のうち,第1の実施形態にかかる無線端末装置10と比べて機能構成の一部が異なる鍵確認部110及び送受信部116と,新規な構成要素である鍵配送部118の機能構成について説明する。   Among the components of the first wireless terminal device 10-1 according to the second embodiment, the information collection trigger transmission unit 102, the key generation source information collection unit 104, the key generation trigger transmission unit 106, and the key generation unit 108. The key storage unit 112 and the key sharing result notification unit 114 have substantially the same functional configuration as the wireless terminal device 10 according to the first embodiment shown in FIG. Hereinafter, among the constituent elements of the first wireless terminal device 10-1 according to the second embodiment, the key confirmation unit 110 having a part of functional configuration different from that of the wireless terminal device 10 according to the first embodiment. The functional configuration of the transmission / reception unit 116 and the key distribution unit 118 which is a new component will be described.

鍵確認部110は,図3で説明した鍵確認部110と基本的には略同一の機能構成を有するが,次の点で異なる機能構成を有する。即ち,鍵確認部110は,鍵確認を行う対象が,第2の無線端末装置10−2であり,この第2の無線端末装置10−2との鍵情報の共有を確認できたことを条件として,当該鍵情報と第2の無線端末装置10−2のID情報とを鍵配送部118に出力する。   The key confirmation unit 110 has basically the same functional configuration as the key confirmation unit 110 described in FIG. 3, but has a different functional configuration in the following points. That is, the key confirming unit 110 is provided on the condition that the target of key confirmation is the second wireless terminal device 10-2, and that the sharing of key information with the second wireless terminal device 10-2 has been confirmed. The key information and the ID information of the second wireless terminal device 10-2 are output to the key distribution unit 118.

鍵配送部118は,鍵確認部110から上記鍵情報と無線端末装置10−2のID情報とが入力されると,当該鍵情報とID情報とからなる鍵配送コマンドメッセージを生成する。さらに,鍵配送部118は,第1の無線端末装置10−1が認証管理装置20と共有する鍵情報(例えば初期鍵)を用いて,上記生成した鍵配送コマンドメッセージに対して認証子を付加して暗号化することで,暗号化鍵配送コマンドメッセージを生成する。また,鍵配送部118は,このように生成した暗号化鍵配送コマンドメッセージを送受信部116に出力する。   When the key information and the ID information of the wireless terminal device 10-2 are input from the key confirmation unit 110, the key distribution unit 118 generates a key distribution command message including the key information and the ID information. Further, the key distribution unit 118 adds an authenticator to the generated key distribution command message using key information (for example, initial key) shared by the first wireless terminal apparatus 10-1 with the authentication management apparatus 20. Then, an encryption key delivery command message is generated by encrypting. In addition, the key distribution unit 118 outputs the encryption key distribution command message generated in this way to the transmission / reception unit 116.

送受信部116は,図3で説明した送受信部116と基本的には略同一の機能構成を有するが,次の点で異なる機能構成を有する。即ち,送受信部116は,鍵確認部110から送受信部116に入力された情報の送信先,及び,送受信部116から鍵確認部110に出力する情報の送信元が,第2の無線端末装置10−2である。また,送受信部116は,鍵配送部118から入力された暗号化鍵配送コマンドメッセージを認証管理装置20に送信する。   The transmission / reception unit 116 has basically the same functional configuration as the transmission / reception unit 116 described with reference to FIG. 3, but has a different functional configuration in the following points. That is, the transmission / reception unit 116 determines that the transmission destination of information input from the key confirmation unit 110 to the transmission / reception unit 116 and the transmission source of information output from the transmission / reception unit 116 to the key confirmation unit 110 are the second wireless terminal device 10. -2. In addition, the transmission / reception unit 116 transmits the encryption key distribution command message input from the key distribution unit 118 to the authentication management apparatus 20.

(2.2 認証管理装置の機能構成)
次に,図8を参照して,第2の実施形態にかかる認証管理装置20の機能構成について説明する。なお,図8は,第2の実施形態にかかる認証管理装置20の機能構成を示すブロック図である。
(2.2 Functional configuration of authentication management device)
Next, a functional configuration of the authentication management apparatus 20 according to the second embodiment will be described with reference to FIG. FIG. 8 is a block diagram illustrating a functional configuration of the authentication management apparatus 20 according to the second embodiment.

図10に示すように,認証管理装置20は,鍵生成源情報生成部201,送受信部216,メッセージ復号部218及び鍵管理部212を有する。   As illustrated in FIG. 10, the authentication management apparatus 20 includes a key generation source information generation unit 201, a transmission / reception unit 216, a message decryption unit 218, and a key management unit 212.

鍵生成源情報生成部201は,図3で説明した鍵生成源情報生成部201と略同一の機能構成を有するので,その詳細説明は省略する。ただし,鍵生成源情報生成部201は,生成した鍵生成源情報を鍵生成源情報収集部204に出力しない点で,図3の場合と相違する。   The key generation source information generation unit 201 has substantially the same functional configuration as the key generation source information generation unit 201 described with reference to FIG. However, the key generation source information generation unit 201 is different from the case of FIG. 3 in that the generated key generation source information is not output to the key generation source information collection unit 204.

送受信部216は,送信部および受信部の一例であり,上記家庭内の無線ネットワークシステムを構成する第2の無線端末装置10−2や認証管理装置20との間で,無線通信により各種の情報を送受信する。例えば,送受信部216は,鍵生成源情報生成部201から定期的に入力される鍵生成源情報を定期的に発信して,第1の無線端末装置10−1及び第2の無線端末装置10−2に送信する。ここで,送受信部216による鍵生成源情報の発信は,少なくとも家庭内の無線端末装置10が受信可能な送信出力で行われるものとする。また,送受信部216は,第1の無線端末装置10−1から,暗号化鍵配送コマンドメッセージを受信して,メッセージ復号部218に出力する。   The transmission / reception unit 216 is an example of a transmission unit and a reception unit, and various kinds of information are communicated by wireless communication with the second wireless terminal device 10-2 and the authentication management device 20 configuring the above-described home wireless network system. Send and receive. For example, the transmission / reception unit 216 periodically transmits key generation source information that is periodically input from the key generation source information generation unit 201, and the first wireless terminal device 10-1 and the second wireless terminal device 10. -2. Here, it is assumed that transmission of the key generation source information by the transmission / reception unit 216 is performed with a transmission output that can be received at least by the wireless terminal device 10 in the home. Also, the transmission / reception unit 216 receives the encryption key distribution command message from the first wireless terminal device 10-1 and outputs it to the message decryption unit 218.

メッセージ復号部218は,送受信部216から暗号化鍵配送コマンドメッセージが入力されると,この暗号化鍵配送コマンドメッセージの送信元である第1の無線端末装置10−1のID情報(第1の鍵情報に該当する。)を鍵管理部212に出力する。そして,メッセージ復号部218は,鍵管理部212から当該ID情報に対応する鍵情報を受けると,その鍵情報を用いて,上記暗号化鍵配送コマンドメッセージを復号化及び認証し,この復号化された鍵配送コマンドメッセージから,第2の無線端末装置10−2のID情報と鍵情報を抽出する。さらに,メッセージ復号部218は,抽出したID情報と鍵情報を,鍵管理部212に出力する。   When the encryption key distribution command message is input from the transmission / reception unit 216, the message decryption unit 218 receives the ID information (first information) of the first wireless terminal device 10-1 that is the transmission source of the encryption key distribution command message Corresponding to the key information) is output to the key management unit 212. When the message decryption unit 218 receives the key information corresponding to the ID information from the key management unit 212, the message decryption unit 218 decrypts and authenticates the encrypted key delivery command message using the key information, The ID information and key information of the second wireless terminal device 10-2 are extracted from the received key delivery command message. Further, the message decryption unit 218 outputs the extracted ID information and key information to the key management unit 212.

鍵管理部212は,家庭における無線ネットワークを形成する1又は2以上の無線端末装置10のID情報と鍵情報(初期鍵を含む)を関連付けて記憶媒体に格納して,安全に管理する。例えば,この鍵管理部212は,メッセージ復号部218から,無線端末装置10−1のID情報が入力されると,当該ID情報に基づき記憶媒体内の鍵情報を検索して,当該ID情報に対応する鍵情報を記憶媒体から読み出して,メッセージ復号部218に出力する。また,鍵管理部212は,メッセージ復号部218から,新規に登録される第2の無線端末装置10−2のID情報と鍵情報を与えられると,当該鍵情報を,当該ID情報を有する端末の初期鍵として,記憶媒体に安全に格納する。   The key management unit 212 associates ID information and key information (including an initial key) of one or more wireless terminal devices 10 forming a wireless network at home in association with each other and stores them in a storage medium for safe management. For example, when the ID information of the wireless terminal device 10-1 is input from the message decryption unit 218, the key management unit 212 searches the key information in the storage medium based on the ID information, and uses the ID information as the ID information. Corresponding key information is read from the storage medium and output to the message decryption unit 218. In addition, when the key management unit 212 is given the ID information and key information of the second wireless terminal device 10-2 newly registered by the message decryption unit 218, the key management unit 212 converts the key information into a terminal having the ID information. As an initial key, it is securely stored in a storage medium.

以上,図8を参照して,第2の実施形態にかかる認証管理装置20の各部について説明した。なお,第2の実施形態にかかる認証管理装置20は,上記図4に示した第1の実施形態にかかる認証管理装置20と同様に,情報収集トリガ発信部202,情報生成源情報収集部204,鍵生成トリガ発信部206,鍵生成部208,鍵確認部210,及び鍵共有結果通知部214を有してもよい。これによって,第2の実施形態にかかる認証管理装置20と無線端末装置10との間で,直接的に共通の初期鍵を生成して共有できるようになる。   In the above, with reference to FIG. 8, each part of the authentication management apparatus 20 according to the second embodiment has been described. Note that the authentication management apparatus 20 according to the second embodiment is similar to the authentication management apparatus 20 according to the first embodiment shown in FIG. 4 described above, that is, the information collection trigger transmission unit 202 and the information generation source information collection unit 204. , A key generation trigger transmission unit 206, a key generation unit 208, a key confirmation unit 210, and a key sharing result notification unit 214. As a result, a common initial key can be directly generated and shared between the authentication management device 20 and the wireless terminal device 10 according to the second embodiment.

(2.3 システム動作)
次に,図9及び図10A〜Eを参照して,第2の実施形態にかかる鍵共有方法を実現するための鍵共有システム1の動作について説明する。なお,図9は,第2の実施形態にかかる鍵共有システム1の動作を示すシーケンス図であり,図10A〜Eは,第2の実施形態にかかる鍵共有システム1の各段階の動作を示す模式図である。
(2.3 System operation)
Next, the operation of the key sharing system 1 for realizing the key sharing method according to the second embodiment will be described with reference to FIG. 9 and FIGS. FIG. 9 is a sequence diagram showing the operation of the key sharing system 1 according to the second embodiment, and FIGS. 10A to 10E show the operation of each stage of the key sharing system 1 according to the second embodiment. It is a schematic diagram.

図9及び図10A〜Eに示すように,第2の実施形態にかかる鍵共有システム1の動作は,第1〜7の段階(S210,S220,S230,S240,S250,S260,S270)に大別される。このうち,鍵生成源情報の収集段階S210,鍵生成段階S220,鍵確認段階S230,共有結果の通知段階S250の動作は,認証管理装置20と無線端末装置10ではなく,第1の無線端末装置10−1と第2の無線端末装置10−2により実行される点を除いては,上記第1の実施形態にかかるステップS110,S120,S130,S150(図5参照)とそれぞれ略同一であるので,それらの詳細説明は省略する。   As shown in FIGS. 9 and 10A to 10E, the operation of the key sharing system 1 according to the second embodiment is largely performed in the first to seventh stages (S210, S220, S230, S240, S250, S260, and S270). Separated. Among these, the operations of the key generation source information collection step S210, the key generation step S220, the key confirmation step S230, and the sharing result notification step S250 are not the authentication management device 20 and the wireless terminal device 10, but the first wireless terminal device. Steps S110, S120, S130, and S150 (see FIG. 5) according to the first embodiment are substantially the same except for the points executed by 10-1 and the second wireless terminal device 10-2. Therefore, detailed description thereof will be omitted.

第1段階:鍵生成源情報の収集段階(ステップS210,図10A)
図9及び図10Aに示すように,認証管理装置20は,鍵生成源情報生成部201により鍵生成源情報1,2,…(例えば乱数)を定期的に生成し,当該鍵生成源情報1,2…を少なくとも家庭内の第1の無線端末装置10−1及び第2の無線端末装置10−2が受信可能な送信出力で定期的に発信している(ステップS211−1,2,…)。これに応じて,第1の無線端末装置10−1及び第2の無線端末装置10−2は,認証管理装置20から定期的に発信される鍵生成源情報を受信している。
First stage: collection stage of key generation source information (step S210, FIG. 10A)
As shown in FIGS. 9 and 10A, the authentication management apparatus 20 periodically generates key generation source information 1, 2,... (For example, random numbers) by the key generation source information generation unit 201, and generates the key generation source information 1 , 2... Are periodically transmitted at a transmission output that can be received by at least the first wireless terminal device 10-1 and the second wireless terminal device 10-2 in the home (steps S211-1, 2,...). ). In response to this, the first wireless terminal device 10-1 and the second wireless terminal device 10-2 receive key generation source information periodically transmitted from the authentication management device 20.

この状態で,まず,ユーザは,第1の入力操作として,例えば,図10Aに示すように,(認証管理装置20と既に初期鍵を共有している側)第1の無線端末装置10−1(認証管理装置20と既に初期鍵を共有している側)に設けられた情報収集ボタン16と,第2の無線端末装置10−2(認証管理装置20と初期鍵を新たに共有しようとする側)に設けられた情報収集ボタン16とを同時に押下する。   In this state, first, as the first input operation, for example, as shown in FIG. 10A, the user (on the side already sharing the initial key with the authentication management device 20) first wireless terminal device 10-1. The information collection button 16 provided on the side already sharing the initial key with the authentication management device 20 and the second wireless terminal device 10-2 (newly sharing the initial key with the authentication management device 20) The information collection button 16 provided on the side) is simultaneously pressed.

これによって,第1の無線端末装置10−1及び第1の無線端末装置10−1は,上記第1の入力操作の検出をトリガとして,認証管理装置20により生成・発信される鍵生成源情報のうち1又は2以上を選択して保持する(ステップS210A,S210B)。   As a result, the first wireless terminal device 10-1 and the first wireless terminal device 10-1 generate key transmission source information generated and transmitted by the authentication management device 20 triggered by the detection of the first input operation. One or more of them are selected and held (steps S210A and S210B).

第2段階:鍵生成段階(ステップS220,図10B)
ユーザは,第2の入力操作として,例えば,図10Bに示すように,第1の無線端末装置10−1に設けられた鍵生成ボタン17と,第2の無線端末装置10−2に設けられた鍵生成ボタン17とを同時に押下する。
Second stage: Key generation stage (step S220, FIG. 10B)
As the second input operation, for example, as shown in FIG. 10B, the user is provided in the key generation button 17 provided in the first wireless terminal device 10-1 and the second wireless terminal device 10-2. The key generation button 17 is pressed simultaneously.

これによって,第1の無線端末装置10−1及び第2の無線端末装置10−2は,上記第2の入力操作の検出をトリガとして,上記ステップS210で保持されている鍵生成源情報を,所定の鍵生成アルゴリズムで演算して鍵情報を生成する(ステップS220A,S220B)。   Thereby, the first wireless terminal device 10-1 and the second wireless terminal device 10-2 use the detection of the second input operation as a trigger to generate the key generation source information held in step S210, Key information is generated by calculation using a predetermined key generation algorithm (steps S220A and S220B).

第3段階:鍵確認段階(ステップS230,図10C)
図10Cに示すように,第1の無線端末装置10−1と第2の無線端末装置10−2は,互いに,チャレンジ情報と当該チャレンジ情報に対するレスポンス情報とを交換して,第1の無線端末装置10−1が生成した鍵情報と,第2の無線端末装置10−2が生成した鍵情報とが一致するか否かを確認し,双方の装置が同一の鍵情報を共有しているか否かを確認する(ステップS230A,230B)。この際,例えば,第1の無線端末装置10−1のID情報と,第2の無線端末装置10−2のID情報が相互に交換される。
Third stage: Key confirmation stage (step S230, FIG. 10C)
As illustrated in FIG. 10C, the first wireless terminal device 10-1 and the second wireless terminal device 10-2 exchange challenge information and response information for the challenge information with each other, thereby exchanging the first wireless terminal device 10-1 and the second wireless terminal device 10-2. It is confirmed whether the key information generated by the device 10-1 matches the key information generated by the second wireless terminal device 10-2, and whether both devices share the same key information. (Steps S230A and 230B). At this time, for example, the ID information of the first wireless terminal device 10-1 and the ID information of the second wireless terminal device 10-2 are exchanged with each other.

第4段階:鍵格納段階(ステップS240)
上記鍵確認ステップS230において,第1の無線端末装置10−1と第2の無線端末装置10−2が生成した鍵情報が一致することが確認された場合には,第2の無線端末装置10−2の鍵確認部110は,鍵共有結果通知部114に当該鍵情報を出力する。この結果,第2の無線端末装置10−2の鍵格納部112は,初期鍵としての当該鍵情報を,第2の無線端末装置10−2内の記憶媒体に格納する(ステップS240B)。また,第1の無線端末装置10−1は,例えば,当該鍵情報をメモリ等に一時的に保持するのみで格納はしないが,かかる例に限定されず,記憶媒体に格納してもよい。
Fourth stage: key storage stage (step S240)
In the key confirmation step S230, when it is confirmed that the key information generated by the first wireless terminal device 10-1 and the second wireless terminal device 10-2 matches, the second wireless terminal device 10 -2 key confirmation unit 110 outputs the key information to key sharing result notification unit 114. As a result, the key storage unit 112 of the second wireless terminal device 10-2 stores the key information as the initial key in the storage medium in the second wireless terminal device 10-2 (step S240B). In addition, the first wireless terminal device 10-1, for example, temporarily stores the key information in a memory or the like, but does not store the key information.

一方,上記鍵確認ステップS230において双方の鍵情報が一致しないことが確認された場合には,第1の無線端末装置10−1の鍵確認部110及び第2の無線端末装置10−2の鍵確認部110はともに,当該鍵情報を廃棄する。   On the other hand, if it is confirmed in the key confirmation step S230 that the two pieces of key information do not match, the key confirmation unit 110 of the first wireless terminal device 10-1 and the key of the second wireless terminal device 10-2 are used. Both confirmation units 110 discard the key information.

第5段階:共有結果通知段階(ステップS250,図10D)
上記鍵確認ステップS230において双方の鍵情報が一致することが確認された場合には,図10Dに示すように,第1の無線端末装置10−1及び第2の無線端末装置10−2の鍵共有結果通知部114は,各鍵確認部110からの鍵共有成功メッセージの入力に応じて,鍵共有成功通知LED18を点灯させる(ステップS250A,S250B)。これにより,第1の無線端末装置10−1と第2の無線端末装置10−2との間で初期鍵の共有が完了したことを,ユーザに通知できる。
Fifth stage: shared result notification stage (step S250, FIG. 10D)
When it is confirmed in the key confirmation step S230 that both pieces of key information match, as shown in FIG. 10D, the keys of the first wireless terminal device 10-1 and the second wireless terminal device 10-2 are used. The sharing result notification unit 114 turns on the key sharing success notification LED 18 in response to the input of the key sharing success message from each key confirmation unit 110 (steps S250A and S250B). Thereby, it is possible to notify the user that the sharing of the initial key is completed between the first wireless terminal device 10-1 and the second wireless terminal device 10-2.

一方,上記鍵確認ステップS230において双方の鍵情報が一致しないことが確認された場合には,図10Dに示すように,第1の無線端末装置10−1及び第2の無線端末装置10−2の鍵共有結果通知部114は,各鍵確認部110からの鍵共有失敗メッセージの入力に応じて,鍵共有失敗通知LED19を点灯させる(ステップS250A,S250B)。これにより,第1の無線端末装置10−1と第2の無線端末装置10−2との間で初期鍵の共有が失敗したことを,ユーザに通知できる。   On the other hand, when it is confirmed in the key confirmation step S230 that the two pieces of key information do not match, as shown in FIG. 10D, the first wireless terminal device 10-1 and the second wireless terminal device 10-2 The key sharing result notification unit 114 turns on the key sharing failure notification LED 19 in response to the input of the key sharing failure message from each key confirmation unit 110 (steps S250A and S250B). As a result, the user can be notified that the initial key sharing has failed between the first wireless terminal device 10-1 and the second wireless terminal device 10-2.

第6段階:鍵配送段階(ステップS260,図10E)
次いで,上記鍵確認ステップS230で,双方の鍵情報が一致することが確認された場合に,図10Eに示すように,第1の無線端末装置10−1から認証管理装置20に,当該初期鍵と,第2の無線端末装置10−2のID情報とを配送する動作について説明する。
Sixth stage: key distribution stage (step S260, FIG. 10E)
Next, when it is confirmed in the key confirmation step S230 that both pieces of key information match, the initial key is transferred from the first wireless terminal device 10-1 to the authentication management device 20 as shown in FIG. 10E. And the operation of delivering the ID information of the second wireless terminal device 10-2 will be described.

具体的には,まず,第1の無線端末装置10−1の鍵配送部118は,鍵確認部110から,上記生成された鍵情報と第2の無線端末装置10−2のID情報とが入力されると,当該鍵情報とID情報とを含む鍵配送コマンドメッセージを生成する(ステップS262)。   Specifically, first, the key distribution unit 118 of the first wireless terminal device 10-1 receives the generated key information and the ID information of the second wireless terminal device 10-2 from the key confirmation unit 110. When input, a key delivery command message including the key information and ID information is generated (step S262).

次いで,第1の無線端末装置10−1の鍵配送部118は,第1の無線端末装置10−1と認証管理装置20とが既に共有している鍵情報を用いて,上記生成した鍵配送コマンドメッセージを暗号化して,認証子を付加することで,暗号化鍵配送コマンドメッセージを生成する(ステップS264)。   Next, the key distribution unit 118 of the first wireless terminal device 10-1 uses the key information already shared by the first wireless terminal device 10-1 and the authentication management device 20 to generate the generated key distribution. An encrypted key delivery command message is generated by encrypting the command message and adding an authenticator (step S264).

さらに,第1の無線端末装置10−1の鍵配送部118は,上記生成した暗号化鍵配送コマンドメッセージを,送受信部116を経由して,認証管理装置20に送信し(ステップS266)。すると,認証管理装置20は,この暗号化鍵配送コマンドメッセージを受信する。   Further, the key distribution unit 118 of the first wireless terminal apparatus 10-1 transmits the generated encrypted key distribution command message to the authentication management apparatus 20 via the transmission / reception unit 116 (step S266). Then, the authentication management device 20 receives this encryption key delivery command message.

第7段階:配送鍵格納段階(ステップS270)
次いで,認証管理装置20が,第1の無線端末装置10−1から配送された第2の無線端末装置10−2の初期鍵としての鍵情報を,認証管理装置20内の記憶媒体に格納する動作について説明する。
Seventh stage: Delivery key storage stage (step S270)
Next, the authentication management device 20 stores the key information as the initial key of the second wireless terminal device 10-2 delivered from the first wireless terminal device 10-1 in a storage medium in the authentication management device 20. The operation will be described.

具体的には,まず,認証管理装置20の送受信部216は,第1の無線端末装置10−1から受信した暗号化鍵配送コマンドメッセージを,メッセージ復号部218に出力する。次いで,メッセージ復号部218は,この暗号化鍵配送コマンドメッセージの送信元端末である第1の無線端末装置10−1のID情報を鍵管理部212に出力する。すると,鍵管理部212は,記憶媒体内に格納されている鍵情報の中から,当該第1の無線端末装置10−1のID情報に対応する鍵情報(即ち,第1の無線端末装置10−1と認証管理装置20とが既に共有している鍵情報)を読み出し(ステップS272),メッセージ復号部218に出力する。   Specifically, first, the transmission / reception unit 216 of the authentication management device 20 outputs the encryption key delivery command message received from the first wireless terminal device 10-1 to the message decryption unit 218. Next, the message decryption unit 218 outputs the ID information of the first wireless terminal device 10-1 that is the transmission source terminal of this encrypted key distribution command message to the key management unit 212. Then, the key management unit 212 selects key information corresponding to the ID information of the first wireless terminal device 10-1 from the key information stored in the storage medium (that is, the first wireless terminal device 10). -1 and key information already shared by the authentication management apparatus 20) (step S272), and outputs it to the message decryption unit 218.

次いで,メッセージ復号部218は,この第1の無線端末装置10−1に対応する鍵情報を用いて,上記暗号化鍵配送コマンドメッセージを復号化し,上記認証子による認証を行い,鍵配送コマンドメッセージを得る(ステップS274)。   Next, the message decryption unit 218 decrypts the encrypted key distribution command message using the key information corresponding to the first wireless terminal device 10-1, performs authentication by the authenticator, and performs the key distribution command message. Is obtained (step S274).

さらに,メッセージ復号部218は,復号化した鍵配送コマンドメッセージに含まれている第2の無線端末装置10−2のID情報と鍵情報を抽出して鍵管理部212に出力する。この結果,鍵管理部212は,当該ID情報と当該鍵情報を,第2の無線端末装置10−2の初期鍵として,記憶媒体に安全に格納する(ステップS276)。   Further, the message decryption unit 218 extracts the ID information and key information of the second wireless terminal device 10-2 included in the decrypted key distribution command message and outputs them to the key management unit 212. As a result, the key management unit 212 securely stores the ID information and the key information in the storage medium as the initial key of the second wireless terminal device 10-2 (step S276).

以上までで,第2の実施形態にかかる鍵共有システム1における鍵共有方法の全てのステップが終了する。   Thus, all steps of the key sharing method in the key sharing system 1 according to the second embodiment are completed.

(1.6 効果)
以上説明したように,本発明の第2の実施形態によれば,認証管理装置20と鍵情報を既に共有している第1の無線端末装置10−1と,新規の第2の無線端末装置10−2とが,初期鍵を安全に生成して共有し,さらに,当該第1の無線端末装置10−1が,共有した初期鍵を,第1の無線端末装置10−1と認証管理装置20とが共有する鍵情報で認証子付加・暗号化して,認証管理装置20に安全に配送する。これによって,新規の第2の無線端末装置10−2と認証管理装置20とが安全に初期鍵を共有することができる。
(1.6 Effect)
As described above, according to the second embodiment of the present invention, the first wireless terminal device 10-1 that already shares the key information with the authentication management device 20 and the new second wireless terminal device. 10-2 securely generates and shares an initial key, and the first wireless terminal device 10-1 shares the initial key with the first wireless terminal device 10-1 and the authentication management device. An authenticator is added / encrypted with key information shared with 20 and securely delivered to the authentication management apparatus 20. As a result, the new second wireless terminal device 10-2 and the authentication management device 20 can safely share the initial key.

上記第1の実施形態の場合では,新規の無線端末装置10と認証管理装置20とに同時に物理的な入力操作を行うために,認証管理装置20の近くに新規の無線端末装置10を配置して,初期鍵の共有を行う必要があった。これに対して,第2の実施形態の場合では,上記共有方式により,認証管理装置20と鍵情報を既に共有している第1の無線端末装置10−1と,新規の第2の無線端末装置10−2とに同時に物理的な入力操作を行うことができる場所であれば,たとえ認証管理装置20から離れている場所であっても,初期鍵を共有できる。以上により,第2の実施形態では,第1の実施形態で奏する効果に加えて,さらに,ユーザが新規の第2の無線端末装置10−2と認証管理装置20との間で初期鍵を共有させる場所の制約を改善し,融通を持たせることができるという利点がある。   In the case of the first embodiment, the new wireless terminal device 10 is arranged near the authentication management device 20 in order to simultaneously perform physical input operations on the new wireless terminal device 10 and the authentication management device 20. Therefore, it was necessary to share the initial key. On the other hand, in the case of the second embodiment, the first wireless terminal device 10-1 already sharing the key information with the authentication management device 20 and the new second wireless terminal by the above sharing method. As long as the physical input operation can be performed simultaneously with the device 10-2, the initial key can be shared even at a location away from the authentication management device 20. As described above, in the second embodiment, in addition to the effects achieved in the first embodiment, the user further shares an initial key between the new second wireless terminal device 10-2 and the authentication management device 20. There is an advantage that it is possible to improve the restrictions on the place to be used and to provide flexibility.

以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。   As mentioned above, although preferred embodiment of this invention was described referring an accompanying drawing, it cannot be overemphasized that this invention is not limited to the example which concerns. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the claims, and these are naturally within the technical scope of the present invention. Understood.

例えば,上記実施形態では,鍵共有システム1を,家庭における無線ネットワークシステムに適用する例について説明した。しかし,本発明の鍵共有システムは,かかる例に限定されず,例えば,学校,病院,オフィス,公共施設などのように,限られたユーザのみが存在する場所に設置される無線ネットワークシステムに適用されてもよい。   For example, in the above embodiment, the example in which the key sharing system 1 is applied to a home wireless network system has been described. However, the key sharing system of the present invention is not limited to such an example, and is applied to a wireless network system installed in a place where only a limited user exists, such as a school, a hospital, an office, or a public facility. May be.

上記実施形態では,鍵生成源情報収集のトリガとなる第1の外部入力,及び,鍵情報生成のトリガとなる第2の外部入力として,ユーザが無線端末装置10又は認証管理装置20に対して物理的に行う第1及び第2の入力操作の例を挙げて説明したが,本発明はかかる例に限定されない。例えば,上記第1及び第2の入力操作は,物理的な入力操作でなくとも,赤外線通信装置や,非接触ICカード用のリーダライタなどを用いて,無線端末装置10又は認証管理装置20に対して情報を非接触で入力するような入力操作であってもよい。   In the embodiment described above, the user uses the wireless terminal device 10 or the authentication management device 20 as a first external input that triggers key generation source information collection and a second external input that triggers key information generation. The first and second input operations that are physically performed have been described. However, the present invention is not limited to such examples. For example, the first and second input operations are not physical input operations, but may be performed on the wireless terminal device 10 or the authentication management device 20 using an infrared communication device, a reader / writer for a non-contact IC card, or the like. On the other hand, it may be an input operation for inputting information without contact.

また,第1及び第2の外部入力は,ユーザ入力操作の例に限定されず,外部機器から無線端末装置10又は認証管理装置20に入力される入力信号であってもよい。例えば無線端末装置10又は認証管理装置20が,外部機器に対してネットワークやケーブル等を介して接続(無線接続又は有線接続のいずれでもよい。)された時に,当該外部機器から手動若しくは自動的に入力される所定情報を,上記第1及び第2の外部入力としてもよい。   Further, the first and second external inputs are not limited to user input operations, and may be input signals input from the external device to the wireless terminal device 10 or the authentication management device 20. For example, when the wireless terminal device 10 or the authentication management device 20 is connected to an external device via a network, a cable, or the like (either wireless connection or wired connection may be used) manually or automatically from the external device. The predetermined information to be input may be the first and second external inputs.

また,上記実施形態では,認証管理装置20が定期的に鍵生成源情報を発信する例を挙げて説明したが,本発明はかかる例に限定されるものではない。例えば,上記無線端末装置10若しくは認証管理装置20とは別途に,定期的に鍵生成源情報を発信する鍵生成源情報発信装置を設置しても構わないし,或いは,家庭内の無線ネットワークシステムを構成する1又は2以上の無線端末装置10が,定期的に鍵生成源情報を発信する機能を有してもよい。   In the above embodiment, the authentication management apparatus 20 has been described with an example in which the key generation source information is periodically transmitted. However, the present invention is not limited to such an example. For example, a key generation source information transmission device that periodically transmits key generation source information may be installed separately from the wireless terminal device 10 or the authentication management device 20, or a home wireless network system may be installed. One or two or more wireless terminal devices 10 to be configured may have a function of periodically transmitting key generation source information.

また,上記第2の実施形態では,認証管理装置20との間で鍵情報を既に共有している第1の無線端末装置10−1が,認証管理装置20に初期鍵を安全に配送することにより,新規の第2の無線端末装置10−2と認証管理装置20とが初期鍵を共有する例を説明したが,初期鍵の共有は,無線端末装置10と認証管理装置20と間に限定するものではない。例えば,互いに暗号化や認証のための鍵情報を共有していない2つの無線端末装置10における初期鍵の共有を,第2の実施形態で説明した例と同様にして行っても良い。この場合は,第2の実施形態の動作で説明した第1の無線端末装置10−1が,第2の無線端末装置10−2のID情報と鍵情報を認証管理装置20に送信せずに,第1の無線端末装置10−1と第2の無線端末装置10−2とが,互いのID情報と,共有した鍵情報とを,自身の記憶媒体に格納することで実現できる。   In the second embodiment, the first wireless terminal device 10-1 already sharing key information with the authentication management device 20 delivers the initial key to the authentication management device 20 safely. Thus, the example in which the new second wireless terminal device 10-2 and the authentication management device 20 share the initial key has been described. However, the initial key sharing is limited between the wireless terminal device 10 and the authentication management device 20. Not what you want. For example, initial key sharing in two wireless terminal apparatuses 10 that do not share key information for encryption or authentication with each other may be performed in the same manner as in the example described in the second embodiment. In this case, the first wireless terminal device 10-1 described in the operation of the second embodiment does not transmit the ID information and key information of the second wireless terminal device 10-2 to the authentication management device 20. The first wireless terminal device 10-1 and the second wireless terminal device 10-2 can realize this by storing each other's ID information and shared key information in their own storage media.

本発明は,装置間で安全に鍵情報を共有するための鍵共有システム,鍵共有装置,鍵共有方法に適用可能である。   The present invention is applicable to a key sharing system, a key sharing device, and a key sharing method for securely sharing key information between devices.

本発明の第1の実施形態にかかる鍵共有システムの全体構成を示す模式図である。It is a schematic diagram which shows the whole structure of the key sharing system concerning the 1st Embodiment of this invention. 同実施形態にかかる無線端末装置と認証管理装置の外観構成を示す斜視図である。It is a perspective view which shows the external appearance structure of the radio | wireless terminal apparatus and authentication management apparatus concerning the embodiment. 同実施形態にかかる無線端末装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the radio | wireless terminal apparatus concerning the embodiment. 同実施形態にかかる認証管理装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the authentication management apparatus concerning the embodiment. 同実施形態にかかる鍵共有システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the key sharing system concerning the embodiment. 同実施形態にかかる鍵共有方法の鍵生成源情報収集段階を示す模式図である。It is a schematic diagram which shows the key generation source information collection step of the key sharing method concerning the embodiment. 同実施形態にかかる鍵共有方法の鍵生成段階を示す模式図である。It is a schematic diagram which shows the key production | generation stage of the key sharing method concerning the embodiment. 同実施形態にかかる鍵共有方法の鍵確認段階を示す模式図である。It is a schematic diagram which shows the key confirmation step of the key sharing method concerning the embodiment. 同実施形態にかかる鍵共有方法の共有結果通知段階を示す模式図である。It is a schematic diagram which shows the sharing result notification step of the key sharing method concerning the embodiment. 本発明の第2の実施形態にかかる第1の無線端末装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the 1st radio | wireless terminal apparatus concerning the 2nd Embodiment of this invention. 同実施形態にかかる認証管理装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the authentication management apparatus concerning the embodiment. 同実施形態にかかる鍵共有システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the key sharing system concerning the embodiment. 同実施形態にかかる鍵共有方法の鍵生成源情報収集段階を示す模式図である。It is a schematic diagram which shows the key generation source information collection step of the key sharing method concerning the embodiment. 同実施形態にかかる鍵共有方法の鍵生成段階を示す模式図である。It is a schematic diagram which shows the key production | generation stage of the key sharing method concerning the embodiment. 同実施形態にかかる鍵共有方法の鍵確認段階を示す模式図である。It is a schematic diagram which shows the key confirmation step of the key sharing method concerning the embodiment. 同実施形態にかかる鍵共有方法の共有結果通知段階を示す模式図である。It is a schematic diagram which shows the sharing result notification step of the key sharing method concerning the embodiment. 同実施形態にかかる鍵共有方法の鍵配送段階を示す模式図である。It is a schematic diagram which shows the key distribution stage of the key sharing method concerning the embodiment.

符号の説明Explanation of symbols

1 鍵共有システム
10 無線端末装置
10−1 第1の無線端末装置
10−2 第2の無線端末装置
13,23 筐体
14,24 アンテナ
16,26 情報収集ボタン
17,27 鍵生成ボタン
18,28 鍵共有成功通知LED
19,29 鍵共有失敗通知LED
20 認証管理装置
21 コンピュータ装置
22 無線通信装置
102 情報収集トリガ発信部
104 鍵生成源情報収集部
106 鍵生成トリガ発信部
108 鍵生成部
110 鍵確認部
112 鍵格納部
114 鍵共有結果通知部
116 送受信部
118 鍵配送部
201 鍵生成源情報生成部
202 情報収集トリガ発信部
204 鍵生成源情報収集部
206 鍵生成トリガ発信部
208 鍵生成部
210 鍵確認部
212 鍵管理部
214 鍵共有結果通知部
216 送受信部
218 メッセージ復号部
DESCRIPTION OF SYMBOLS 1 Key sharing system 10 Wireless terminal device 10-1 1st wireless terminal device 10-2 2nd wireless terminal device 13, 23 Case 14, 24 Antenna 16, 26 Information collection button 17, 27 Key generation button 18, 28 Key sharing success notification LED
19, 29 Key sharing failure notification LED
DESCRIPTION OF SYMBOLS 20 Authentication management apparatus 21 Computer apparatus 22 Wireless communication apparatus 102 Information collection trigger transmission part 104 Key generation source information collection part 106 Key generation trigger transmission part 108 Key generation part 110 Key confirmation part 112 Key storage part 114 Key sharing result notification part 116 Transmission / reception Unit 118 key distribution unit 201 key generation source information generation unit 202 information collection trigger transmission unit 204 key generation source information collection unit 206 key generation trigger transmission unit 208 key generation unit 210 key confirmation unit 212 key management unit 214 key sharing result notification unit 216 Transmission / reception unit 218 Message decoding unit

Claims (27)

鍵情報の生成源となる鍵生成源情報を発信する鍵生成源情報発信装置と,前記鍵生成源情報を受信して鍵情報を生成する複数の鍵共有装置とが無線通信可能であり,前記複数の鍵共有装置が,前記鍵生成源情報生成装置から受信した前記鍵生成源情報に基づいて生成した共通の鍵情報を共有する鍵共有システムであって:
前記鍵生成源情報発信装置は,
前記鍵生成源情報を生成する鍵生成源情報生成部と;
前記鍵生成源情報生成部により生成された前記鍵生成源情報を発信する送信部と;
を備え,
前記鍵共有装置は,
前記鍵生成源情報発信装置から発信される前記鍵生成源情報を受信する受信部と;
前記鍵共有装置に対して直接的に与えられる第1の外部入力を検出する第1の検出部と;
前記第1の外部入力の検出をトリガとして,前記受信部により受信される前記鍵生成源情報のうち1又は2以上の前記鍵生成源情報を選択して保持する鍵生成源情報収集部と;
前記鍵生成源情報収集部により保持された前記1又は2以上の鍵生成源情報に基づいて,前記鍵情報を生成する鍵生成部と;
を備えることを特徴とする,鍵共有システム。
A key generation source information transmission device that transmits key generation source information that is a generation source of key information, and a plurality of key sharing devices that receive the key generation source information and generate key information are capable of wireless communication, A key sharing system in which a plurality of key sharing devices share common key information generated based on the key generation source information received from the key generation source information generation device:
The key generation source information transmitting device is:
A key generation source information generation unit for generating the key generation source information;
A transmission unit for transmitting the key generation source information generated by the key generation source information generation unit;
With
The key sharing device is:
A receiving unit for receiving the key generation source information transmitted from the key generation source information transmission device;
A first detection unit for detecting a first external input directly given to the key sharing device;
A key generation source information collection unit that selects and holds one or more of the key generation source information from the key generation source information received by the reception unit triggered by detection of the first external input;
A key generation unit that generates the key information based on the one or more key generation source information held by the key generation source information collection unit;
A key sharing system characterized by comprising:
鍵情報の生成源となる鍵生成源情報を発信する鍵生成源情報発信装置と無線通信可能な鍵共有装置であって:
前記鍵生成源情報発信装置から発信される前記鍵生成源情報を受信する受信部と;
前記鍵共有装置に対して直接的に与えられる第1の外部入力を検出する第1の検出部と;
前記第1の外部入力の検出をトリガとして,前記受信部により受信される前記鍵生成源情報のうち1又は2以上の前記鍵生成源情報を選択して保持する鍵生成源情報収集部と;
前記鍵生成源情報収集部により保持された前記1又は2以上の鍵生成源情報に基づいて,前記鍵情報を生成する鍵生成部と;
を備えることを特徴とする,鍵共有装置。
A key sharing device capable of wireless communication with a key generation source information transmission device that transmits key generation source information as a key information generation source:
A receiving unit for receiving the key generation source information transmitted from the key generation source information transmission device;
A first detection unit for detecting a first external input directly given to the key sharing device;
A key generation source information collection unit that selects and holds one or more of the key generation source information from the key generation source information received by the reception unit triggered by detection of the first external input;
A key generation unit that generates the key information based on the one or more key generation source information held by the key generation source information collection unit;
A key sharing device comprising:
前記第1の外部入力は,ユーザによる前記鍵共有装置に対する物理的な第1の入力操作であることを特徴とする,請求項2に記載の鍵共有装置。   The key sharing apparatus according to claim 2, wherein the first external input is a first physical input operation to the key sharing apparatus by a user. 前記鍵共有装置に対して直接的に与えられる第2の外部入力を検出する第2の検出部をさらに備え,
前記鍵生成部は,前記第2の外部入力の検出をトリガとして,前記鍵生成源情報収集部により保持された前記1又は2以上の鍵生成源情報に基づいて,前記鍵情報を生成することを特徴とする,請求項2または3に記載の鍵共有装置。
A second detection unit for detecting a second external input directly given to the key sharing device;
The key generation unit generates the key information based on the one or more key generation source information held by the key generation source information collection unit, triggered by detection of the second external input. The key sharing device according to claim 2 or 3, characterized by the above.
前記第2の外部入力は,ユーザによる前記鍵共有装置に対する物理的な第2の入力操作であることを特徴とする,請求項4に記載の鍵共有装置。   5. The key sharing apparatus according to claim 4, wherein the second external input is a physical second input operation performed on the key sharing apparatus by a user. 本鍵共有装置は,他の鍵共有装置と無線通信可能であり,
前記他の鍵共有装置と無線通信することにより,前記鍵生成部により生成された前記鍵情報と,前記他の鍵共有装置により生成された前記鍵情報とが一致するか否かを確認する鍵確認部をさらに備えることを特徴とする,請求項2〜5のいずれかに記載の鍵共有装置。
This key sharing device can communicate wirelessly with other key sharing devices,
A key for confirming whether or not the key information generated by the key generation unit matches the key information generated by the other key sharing device by wirelessly communicating with the other key sharing device. The key sharing apparatus according to claim 2, further comprising a confirmation unit.
前記鍵確認部により前記双方の鍵情報が一致することが確認された場合に,前記鍵生成部により生成された前記鍵情報を記憶媒体に格納する鍵格納部をさらに備えることを特徴とする,請求項6に記載の鍵共有装置。   A key storage unit that stores the key information generated by the key generation unit in a storage medium when the key confirmation unit confirms that the two pieces of key information match; The key sharing apparatus according to claim 6. 本鍵共有装置は,他の鍵共有装置と無線通信可能であり,
前記鍵生成部により生成された前記鍵情報を,前記他の鍵共有装置に送信する鍵配送部をさらに備えることを特徴とする,請求項2〜7のいずれかに記載の鍵共有装置。
This key sharing device can communicate wirelessly with other key sharing devices,
The key sharing apparatus according to claim 2, further comprising a key distribution unit that transmits the key information generated by the key generation unit to the other key sharing apparatus.
本鍵共有装置は,他の第2及び第3の鍵共有装置と無線通信可能であり,
前記第2の鍵共有装置と無線通信することにより,前記鍵生成部により生成された前記鍵情報と,前記第2の鍵共有装置により生成された前記鍵情報とが一致するか否を確認する鍵確認部をさらに備え,
前記鍵配送部は,
前記鍵確認部により前記双方の鍵情報が一致することが確認された場合に,当該鍵情報と前記第2の鍵共有装置のID情報とを,前記第3の鍵共有装置に送信することを特徴とする,請求項8に記載の鍵共有装置。
The key sharing device is capable of wireless communication with other second and third key sharing devices,
By wirelessly communicating with the second key sharing device, it is confirmed whether the key information generated by the key generation unit matches the key information generated by the second key sharing device. A key confirmation unit;
The key distribution unit
When the key confirmation unit confirms that the two pieces of key information match, the key information and the ID information of the second key sharing device are transmitted to the third key sharing device. The key sharing device according to claim 8, characterized in that it is characterized in that:
本鍵共有装置と前記第3の鍵共有装置とが共有する第1の鍵情報を記憶媒体に格納する格納部をさらに備え,
前記鍵配送部は,
前記鍵確認部により前記双方の鍵情報が一致することが確認された場合に,当該鍵情報と前記第2の鍵共有装置のID情報とを,前記第1の鍵情報で暗号化して,前記第3の鍵共有装置に送信することを特徴とする,請求項9に記載の鍵共有装置。
A storage unit for storing, in a storage medium, first key information shared by the key sharing apparatus and the third key sharing apparatus;
The key distribution unit
When the key confirmation unit confirms that the two pieces of key information match, the key information and the ID information of the second key sharing device are encrypted with the first key information, The key sharing apparatus according to claim 9, wherein the key sharing apparatus transmits to a third key sharing apparatus.
他の鍵共有装置と無線通信可能であり,鍵情報の生成源となる鍵生成源情報を発信する鍵生成源情報発信装置を備える鍵共有装置であって:
前記鍵生成源情報を生成する鍵生成源情報生成部と;
前記鍵生成源情報生成部により生成された前記鍵生成源情報を発信する送信部と;
前記鍵共有装置に対して直接的に与えられる第1の外部入力を検出する第1の検出部と;
前記第1の外部入力の検出をトリガとして,前記鍵生成源情報生成部により生成される前記鍵生成源情報のうち1又は2以上の前記鍵生成源情報を選択して保持する鍵生成源情報収集部と;
前記鍵生成源情報収集部により保持された前記1又は2以上の鍵生成源情報に基づいて,前記鍵情報を生成する鍵生成部と;
を備えることを特徴とする,鍵共有装置。
A key sharing apparatus including a key generation source information transmitting apparatus that is capable of wireless communication with another key sharing apparatus and transmits key generation source information that is a key information generation source:
A key generation source information generation unit for generating the key generation source information;
A transmission unit for transmitting the key generation source information generated by the key generation source information generation unit;
A first detection unit for detecting a first external input directly given to the key sharing device;
Key generation source information that selects and holds one or more of the key generation source information from the key generation source information generated by the key generation source information generation unit triggered by detection of the first external input With the collection department;
A key generation unit that generates the key information based on the one or more key generation source information held by the key generation source information collection unit;
A key sharing device comprising:
前記鍵生成部により生成された前記鍵情報と,前記他の鍵共有装置のID情報とを関連づけて記憶媒体に格納する鍵管理部をさらに備えることを特徴とする,請求項11に記載の鍵共有装置。   12. The key according to claim 11, further comprising a key management unit that associates the key information generated by the key generation unit with the ID information of the other key sharing device and stores it in a storage medium. Shared device. 前記他の鍵共有装置と無線通信することにより,前記鍵生成部により生成された前記鍵情報と,前記他の鍵共有装置により生成された前記鍵情報とが一致するか否かを確認する鍵確認部をさらに備え,
前記鍵確認部により前記双方の鍵情報が一致することが確認された場合に,前記鍵管理部は,当該鍵情報と,前記他の鍵共有装置のID情報とを関連づけて前記記憶媒体に格納することを特徴とする,請求項12に記載の鍵共有装置。
A key for confirming whether or not the key information generated by the key generation unit matches the key information generated by the other key sharing device by wirelessly communicating with the other key sharing device. A confirmation unit;
When the key confirmation unit confirms that the two pieces of key information match, the key management unit associates the key information with the ID information of the other key sharing device and stores it in the storage medium. The key sharing apparatus according to claim 12, wherein:
本鍵共有装置は,他の第1及び第2の鍵共有装置と通信可能であり,
前記第1の鍵共有装置により生成された鍵情報と,前記第2の鍵共有装置により生成された鍵情報とが一致することが確認された場合に,前記第1の鍵共有装置から,当該鍵情報と前記第2の鍵共有装置のID情報とを受信する受信部と;
前記受信部により受信された鍵情報と前記第2の鍵共有装置のID情報とを関連づけて記憶媒体に格納する鍵管理部と;
をさらに備えることを特徴とする,請求項11〜13のいずれかに記載の鍵共有装置。
The key sharing device can communicate with other first and second key sharing devices,
When it is confirmed that the key information generated by the first key sharing apparatus matches the key information generated by the second key sharing apparatus, the first key sharing apparatus A receiving unit for receiving key information and ID information of the second key sharing device;
A key management unit that stores the key information received by the receiving unit and the ID information of the second key sharing apparatus in association with each other;
The key sharing apparatus according to claim 11, further comprising:
前記鍵管理部は,
本鍵共有装置と前記第1の鍵共有装置とが共有する第1の鍵情報と,前記第1の鍵共有装置のID情報とを関連付けて記憶媒体に格納しており,
前記受信部により受信された鍵情報と前記第2の鍵共有装置のID情報とが前記第1の鍵情報により暗号化されている場合に,当該鍵情報と前記第2の鍵共有装置のID情報とを,前記記憶媒体から読み出した前記第1の鍵情報で復号化して,前記記憶媒体に格納することを特徴とする,請求項14に記載の鍵共有装置。
The key management unit
The first key information shared by the key sharing device and the first key sharing device and the ID information of the first key sharing device are stored in association with each other,
When the key information received by the receiving unit and the ID information of the second key sharing device are encrypted by the first key information, the key information and the ID of the second key sharing device 15. The key sharing apparatus according to claim 14, wherein information is decrypted with the first key information read from the storage medium and stored in the storage medium.
鍵情報の生成源となる鍵生成源情報を発信する鍵生成源情報発信装置と無線通信可能な鍵共有装置における鍵共有方法であって:
前記鍵生成源情報発信装置から発信される前記鍵生成源情報を受信する受信ステップと;
前記鍵共有装置に対して直接的に与えられる第1の外部入力を検出する第1の検出ステップと;
前記第1の外部入力の検出をトリガとして,前記受信ステップにおいて受信される前記鍵生成源情報のうち1又は2以上の前記鍵生成源情報を選択して保持する鍵生成源情報収集ステップと;
前記鍵生成源情報収集ステップにおいて保持された前記1又は2以上の鍵生成源情報に基づいて,前記鍵情報を生成する鍵生成ステップと;
を含むことを特徴とする,鍵共有方法。
A key sharing method in a key sharing apparatus capable of wireless communication with a key generation source information transmitting apparatus that transmits key generation source information as a key information generation source:
Receiving the key generation source information transmitted from the key generation source information transmission device;
A first detection step of detecting a first external input directly applied to the key sharing device;
A key generation source information collection step of selecting and holding one or more of the key generation source information from the key generation source information received in the reception step, triggered by detection of the first external input;
A key generation step of generating the key information based on the one or more key generation source information held in the key generation source information collection step;
A key sharing method characterized by including:
前記鍵生成源情報収集ステップでは,
前記第1の外部入力が検出された後に受信された所定数の前記鍵生成源情報を選択して保持することを特徴とする,請求項16に記載の鍵共有方法。
In the key generation source information collecting step,
17. The key sharing method according to claim 16, wherein a predetermined number of the key generation source information received after the first external input is detected is selected and held.
前記鍵共有装置に対して直接的に与えられる第2の外部入力を検出する第2の検出ステップをさらに含み,
前記鍵生成ステップでは,前記第2の外部入力の検出をトリガとして,前記鍵生成源情報収集ステップにおいて前記第2の外部入力の検出前に保持された1又は2以上の前記鍵生成源情報に基づいて,前記鍵情報を生成することを特徴とする,請求項16または17に記載の鍵共有方法。
A second detection step of detecting a second external input directly applied to the key sharing device;
In the key generation step, triggered by the detection of the second external input, the one or more key generation source information held before the detection of the second external input in the key generation source information collection step The key sharing method according to claim 16 or 17, wherein the key information is generated based on the key information.
前記鍵共有装置は,他の鍵共有装置と無線通信可能であり,
前記他の鍵共有装置と無線通信することにより,前記鍵生成ステップにおいて生成された前記鍵情報と,前記他の鍵共有装置により生成された前記鍵情報とが一致するか否かを確認する鍵確認ステップと;
前記鍵確認ステップにおいて前記双方の鍵情報が一致することが確認された場合に,前記鍵情報を記憶媒体に格納する格納ステップと;
をさらに含むことを特徴とする,請求項16〜18のいずれかに記載の鍵共有方法。
The key sharing device is capable of wireless communication with other key sharing devices,
A key for confirming whether or not the key information generated in the key generation step matches the key information generated by the other key sharing device by wirelessly communicating with the other key sharing device. A confirmation step;
A storage step of storing the key information in a storage medium when it is confirmed in the key confirmation step that the two pieces of key information match;
The key sharing method according to claim 16, further comprising:
前記鍵共有装置は,他の鍵共有装置と無線通信可能であり,
前記鍵生成ステップにおいて生成された前記鍵情報を,前記他の鍵共有装置に送信する鍵配送ステップをさらに含むことを特徴とする,請求項16〜19のいずれかに記載の鍵共有方法。
The key sharing device is capable of wireless communication with other key sharing devices,
The key sharing method according to claim 16, further comprising a key distribution step of transmitting the key information generated in the key generation step to the other key sharing device.
前記鍵共有装置は,他の第2及び第3の鍵共有装置と無線通信可能であり,
前記第2の鍵共有装置と無線通信することにより,前記鍵生成ステップにおいて生成された前記鍵情報と,前記第2の鍵共有装置により生成された前記鍵情報とが一致するか否を確認する鍵確認ステップをさらに含み,
前記鍵配送ステップでは,
前記鍵確認ステップにおいて前記双方の鍵情報が一致することが確認された場合に,当該鍵情報と前記第2の鍵共有装置のID情報とを,前記第3の鍵共有装置に送信することを特徴とする,請求項20に記載の鍵共有方法。
The key sharing device is capable of wireless communication with other second and third key sharing devices,
By wirelessly communicating with the second key sharing device, it is confirmed whether the key information generated in the key generation step matches the key information generated by the second key sharing device. Further including a key verification step,
In the key distribution step,
When it is confirmed in the key confirmation step that the two pieces of key information match, the key information and the ID information of the second key sharing device are transmitted to the third key sharing device. 21. The key sharing method according to claim 20, wherein the key sharing method is characterized.
前記鍵共有装置と前記第3の鍵共有装置とが共有する第1の鍵情報を記憶媒体に格納する格納ステップをさらに含み,
前記鍵配送ステップは,
前記鍵確認ステップにおいて前記双方の鍵情報が一致することが確認された場合に,当該鍵情報と前記第2の鍵共有装置のID情報とを,前記第1の鍵情報で暗号化するステップと;
前記暗号化された鍵情報と前記第2の鍵共有装置のID情報とを,第3の鍵共有装置に送信するステップと;
を含むことを特徴とする,請求項21に記載の鍵共有方法。
A storage step of storing, in a storage medium, first key information shared by the key sharing device and the third key sharing device;
The key distribution step includes:
A step of encrypting the key information and the ID information of the second key sharing device with the first key information when it is confirmed in the key confirmation step that the two pieces of key information match. ;
Transmitting the encrypted key information and the ID information of the second key sharing device to a third key sharing device;
The key sharing method according to claim 21, further comprising:
他の鍵共有装置と無線通信可能であり,鍵情報の生成源となる鍵生成源情報を発信する鍵生成源情報発信装置を備える鍵共有装置における鍵共有方法であって:
前記鍵生成源情報を生成する鍵生成源情報生成ステップと;
前記鍵生成源情報生成ステップにおいて生成された前記鍵生成源情報を発信する送信ステップと;
前記鍵共有装置に対して直接的に与えられる第1の外部入力を検出する第1の検出ステップと;
前記第1の外部入力の検出をトリガとして,前記鍵生成源情報生成ステップにおいて生成される前記鍵生成源情報のうち1又は2以上の前記鍵生成源情報を選択して保持する鍵生成源情報収集ステップと;
前記鍵生成源情報収集ステップにおいて保持された前記1又は2以上の鍵生成源情報に基づいて,前記鍵情報を生成する鍵生成ステップと;
を含むことを特徴とする,鍵共有方法。
A key sharing method in a key sharing apparatus including a key generation source information transmitting apparatus that is capable of wireless communication with another key sharing apparatus and transmits key generation source information that is a key information generation source.
A key generation source information generation step for generating the key generation source information;
A transmission step of transmitting the key generation source information generated in the key generation source information generation step;
A first detection step of detecting a first external input directly applied to the key sharing device;
Key generation source information that selects and holds one or more key generation source information among the key generation source information generated in the key generation source information generation step, triggered by detection of the first external input A collection step;
A key generation step of generating the key information based on the one or more key generation source information held in the key generation source information collection step;
A key sharing method characterized by including:
前記鍵生成ステップにおいて生成された前記鍵情報と,前記他の鍵共有装置のID情報とを関連づけて記憶媒体に格納する鍵管理ステップをさらに含むことを特徴とする,請求項23に記載の鍵共有方法。   The key according to claim 23, further comprising a key management step of storing the key information generated in the key generation step and the ID information of the other key sharing device in association with each other and storing them in a storage medium. Sharing method. 前記他の鍵共有装置と無線通信することにより,前記鍵生成ステップにより生成された前記鍵情報と,前記他の鍵共有装置により生成された前記鍵情報とが一致するか否かを確認する鍵確認ステップをさらに含み,
前記鍵管理ステップでは,前記鍵確認ステップにおいて前記双方の鍵情報が一致することが確認された場合に,当該鍵情報と,前記他の鍵共有装置のID情報とを関連づけて前記記憶媒体に格納することを特徴とする,請求項24に記載の鍵共有方法。
A key for confirming whether the key information generated by the key generation step matches the key information generated by the other key sharing apparatus by wirelessly communicating with the other key sharing apparatus. Further including a confirmation step,
In the key management step, when it is confirmed in the key confirmation step that the two pieces of key information match, the key information and the ID information of the other key sharing device are associated with each other and stored in the storage medium. The key sharing method according to claim 24, wherein:
前記鍵共有装置は,他の第1及び第2の鍵共有装置と通信可能であり,
前記第1の鍵共有装置により生成された鍵情報と,前記第2の鍵共有装置により生成された鍵情報とが一致することが確認された場合に,前記第1の鍵共有装置から,当該鍵情報と前記第2の鍵共有装置のID情報とを受信する受信ステップと;
前記受信ステップにおいて受信された鍵情報と前記第2の鍵共有装置のID情報とを関連づけて記憶媒体に格納する鍵管理ステップと;
をさらに含むことを特徴とする,請求項23〜25のいずれかに記載の鍵共有方法。
The key sharing device can communicate with other first and second key sharing devices,
When it is confirmed that the key information generated by the first key sharing apparatus matches the key information generated by the second key sharing apparatus, the first key sharing apparatus A receiving step of receiving key information and ID information of the second key sharing device;
A key management step of associating the key information received in the reception step with the ID information of the second key sharing device and storing the information in a storage medium;
The key sharing method according to claim 23, further comprising:
前記鍵管理ステップは,
前記鍵共有装置と前記第1の鍵共有装置とが共有する第1の鍵情報と,前記第1の鍵共有装置のID情報とを関連付けて記憶媒体に格納するステップと;
前記受信ステップにおいて受信された鍵情報と前記第2の鍵共有装置のID情報とが前記第1の鍵情報により暗号化されている場合に,前記記憶媒体から前記第1の鍵情報を読み出すステップと;
前記暗号化されている鍵情報と前記第2の鍵共有装置のID情報とを,前記読み出した第1の鍵情報で復号化するステップと;
前記複合化した鍵情報と前記第2の鍵共有装置のID情報とを関連付けて前記記憶媒体に格納するステップと;
を含むことを特徴とする,請求項26に記載の鍵共有方法。

The key management step includes:
Storing the first key information shared by the key sharing device and the first key sharing device in association with the ID information of the first key sharing device in a storage medium;
A step of reading out the first key information from the storage medium when the key information received in the receiving step and the ID information of the second key sharing device are encrypted by the first key information; When;
Decrypting the encrypted key information and the ID information of the second key sharing device with the read first key information;
Storing the combined key information and the ID information of the second key sharing apparatus in association with each other;
27. The key sharing method according to claim 26, further comprising:

JP2005272604A 2005-09-20 2005-09-20 Key sharing system, key sharing device, and key sharing method Expired - Fee Related JP4586692B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005272604A JP4586692B2 (en) 2005-09-20 2005-09-20 Key sharing system, key sharing device, and key sharing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005272604A JP4586692B2 (en) 2005-09-20 2005-09-20 Key sharing system, key sharing device, and key sharing method

Publications (2)

Publication Number Publication Date
JP2007088629A true JP2007088629A (en) 2007-04-05
JP4586692B2 JP4586692B2 (en) 2010-11-24

Family

ID=37975197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005272604A Expired - Fee Related JP4586692B2 (en) 2005-09-20 2005-09-20 Key sharing system, key sharing device, and key sharing method

Country Status (1)

Country Link
JP (1) JP4586692B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008311726A (en) * 2007-06-12 2008-12-25 Hitachi Ltd Information recorder, and authentication method thereof
JP2009111800A (en) * 2007-10-31 2009-05-21 Nec Access Technica Ltd Network connection device, and network connection notification method
JP2009284041A (en) * 2008-05-20 2009-12-03 Oki Electric Ind Co Ltd Common key generating method, common key generating system, and master device and slave device in the common key generating system
JP2010081188A (en) * 2008-09-25 2010-04-08 Kddi Corp Setting method of radio communication channel, mediation device for method and program
JP2010226603A (en) * 2009-03-25 2010-10-07 Sony Corp Integrated circuit, encryption communication apparatus, encryption communication system, information processing method, and encryption communication method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06112936A (en) * 1992-09-30 1994-04-22 Nippon Telegr & Teleph Corp <Ntt> Ciphering communication system
JP2003218875A (en) * 2002-01-18 2003-07-31 Seiko Epson Corp Setting of parameter for radio communication apparatus
JP2004056762A (en) * 2002-05-29 2004-02-19 Ntt Electornics Corp Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06112936A (en) * 1992-09-30 1994-04-22 Nippon Telegr & Teleph Corp <Ntt> Ciphering communication system
JP2003218875A (en) * 2002-01-18 2003-07-31 Seiko Epson Corp Setting of parameter for radio communication apparatus
JP2004056762A (en) * 2002-05-29 2004-02-19 Ntt Electornics Corp Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008311726A (en) * 2007-06-12 2008-12-25 Hitachi Ltd Information recorder, and authentication method thereof
JP2009111800A (en) * 2007-10-31 2009-05-21 Nec Access Technica Ltd Network connection device, and network connection notification method
JP2009284041A (en) * 2008-05-20 2009-12-03 Oki Electric Ind Co Ltd Common key generating method, common key generating system, and master device and slave device in the common key generating system
JP2010081188A (en) * 2008-09-25 2010-04-08 Kddi Corp Setting method of radio communication channel, mediation device for method and program
JP2010226603A (en) * 2009-03-25 2010-10-07 Sony Corp Integrated circuit, encryption communication apparatus, encryption communication system, information processing method, and encryption communication method

Also Published As

Publication number Publication date
JP4586692B2 (en) 2010-11-24

Similar Documents

Publication Publication Date Title
CN101399670B (en) Encryption module distribution system and device
CN102687483B (en) The provisional registration of equipment
KR100863448B1 (en) Method for providing security on a powerline-modem network
CN104955031A (en) Information transmission method and device
US8190882B2 (en) Information processing system, information processing apparatus and method, program, and recording medium
CN104144049A (en) Encryption communication method, system and device
KR20110054737A (en) Secure channel establishment method and apparatus in short range communication
CN102387501A (en) Secure wireless link between two devices using probes
KR20160021814A (en) Wireless configuration using passive near field communication
JP2006254077A (en) Network setting device
CN102916869A (en) Instant messaging method and system
JP4586692B2 (en) Key sharing system, key sharing device, and key sharing method
CN105208028A (en) Data transmission method and related device and equipment
JP2006526933A (en) Management device, communication device, mediation device, communication device registration method, program, and integrated circuit for registering communication device in wireless network
JP4489601B2 (en) Security information exchange method, recorder apparatus, and television receiver
US20150141061A1 (en) Method for tracking a mobile device onto a remote displaying unit
KR20210046357A (en) Method and apparatus for key storing and recovery for blockchain based system
US20080279385A1 (en) Method and host device for using content using mobile card, and mobile card
JP2008054348A (en) Information processing apparatus
JP6192495B2 (en) Semiconductor device, information terminal, semiconductor element control method, and information terminal control method
WO2017141468A1 (en) Identification information transfer system and identification information decryption method
JP2007053612A (en) Communication device and communication method
KR20110050036A (en) Delivery service system and method using local wireless comunication
TW201532419A (en) Wireless communication system, communication terminal, security management server, device management server, and wireless communication method therein
US20060126838A1 (en) Method and system for facilitating communication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100611

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100823

R150 Certificate of patent or registration of utility model

Ref document number: 4586692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees