JP2007104310A - ネットワーク装置、ネットワークシステム及び鍵更新方法 - Google Patents

ネットワーク装置、ネットワークシステム及び鍵更新方法 Download PDF

Info

Publication number
JP2007104310A
JP2007104310A JP2005291414A JP2005291414A JP2007104310A JP 2007104310 A JP2007104310 A JP 2007104310A JP 2005291414 A JP2005291414 A JP 2005291414A JP 2005291414 A JP2005291414 A JP 2005291414A JP 2007104310 A JP2007104310 A JP 2007104310A
Authority
JP
Japan
Prior art keywords
encryption key
network device
encrypted
network
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005291414A
Other languages
English (en)
Inventor
Satoru Hori
悟 堀
Takayoshi Fujioka
孝芳 藤岡
Shigetoshi Samejima
茂稔 鮫嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005291414A priority Critical patent/JP2007104310A/ja
Priority to US11/527,476 priority patent/US20070076886A1/en
Priority to CN200610139661.8A priority patent/CN1946019A/zh
Publication of JP2007104310A publication Critical patent/JP2007104310A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】中継機能を備える複数のネットワーク装置により構成されるネットワークシステムにおいて、事前にネットワーク装置間の通信経路を知ることなく、ネットワーク装置が通信に使用する暗号鍵の更新を行う。
【解決手段】ネットワーク装置のそれぞれは、暗号鍵の更新の際、更新前に使用されている旧暗号鍵によって暗号化が行われたデータのみの送受信が可能な初期状態301から、旧暗号鍵及び更新後の新暗号鍵によって暗号化が行われた双方のデータの送受信を行うことが可能で、新暗号鍵によって暗号化が行われたデータの送受信に関しては動作未確認の状態a302、旧暗号鍵、新暗号鍵の双方で暗号化されたデータの送受信が可能であり、新暗号鍵で暗号化されたデータの送受信に関しても動作確認済みの状態b303、鍵更新完了後の新暗号鍵によって暗号化されたデータのみの送受信が可能な最終状態304に順次遷移して暗号鍵の更新を行う。
【選択図】図3

Description

本発明は、ネットワーク装置、ネットワークシステム及び鍵更新方法に係り、特に、設備機器、家電機器、センサ等の機器、ビル内や街に置かれた様々な機器をネットワークに接続するためのネットワーク装置、該ネットワーク装置により構成されるネットワークシステム及びネットワーク装置における鍵更新方法に関する。
近年、PCだけでなく、工場内の機器や、家庭内のテレビ、ビデオといったAV系の機器、冷蔵庫、エアコン、照明といった白物家電に至るまで様々な機器にネットワーク機能を搭載することにより、新たなサービスを提供する試みが始められている。このように様々な機器をネットワークに接続し、機器相互間での通信を可能とするために、有線インフラや基地局等を必要としない、無線通信装置を利用することが検討されている。
しかし、機器間を無線で相互に接続して通信を行う方法は、有線で接続して通信を行う場合に比較して通信の傍受が極めて容易となり、通信内容の秘匿性を確保することが困難であり、また、ネットワーク経由で機器の制御を行う場合、第三者の成りすましにより不正な通信による操作が行われる恐れがあるという問題がある。
無線での通信において、前述したような通信内容の秘匿性を確保するためには、通信データを暗号化し、かつ、暗号化の際に使用する鍵を定期的に更新する必要がある。
通信データを暗号化する鍵を定期的に更新する従来技術として、例えば、特許文献1等に記載された技術が知られている。この従来技術は、通信の安全性を高めるために暗号鍵の更新を指示する暗号鍵サーバと、暗号鍵サーバから指示を受ける複数のクライアントとを含んで構成されるシステムにおける暗号化通信ネットワークの暗号鍵更新方法に関するものである。この従来技術は、暗号鍵サーバが、各クライアントに対する暗号鍵更新データの送信と、各クライアントからの暗号鍵更新データを受信した旨のACK信号の受信とを順次繰り返し、クライアントが、暗号鍵更新データを受信してACK信号を返信すると共に、新暗号鍵を記憶するというものである。そして、この従来技術は、各クライアントが、暗号鍵サーバからの許可があるまで旧暗号鍵の使用を続け、暗号鍵サーバが、予め定められた各クライアントからのACK信号の受信を完了した後に、同報通信によって各クライアントに送信してくる更新許可を受信して、自クライアントが用いる暗号鍵を、旧暗号鍵から新暗号鍵に一斉に切り換えるというものである。
また、他の従来技術として、例えば、特許文献2等に記載された技術が知られている。この従来技術は、モバイルアドホックネットワークにおける暗号化通信での暗号キーの更新を行う技術に関するものである。この従来技術は、ノードAが、第1の暗号化方法による秘密キー及び公開キーを生成するステップと、前記生成された公開キーをノードBに伝送し、前記ノードBから伝送されてくる暗号文を受信して自分の秘密キーで復号化するステップと、前記復号化された暗号文を用いて第2の暗号化方法による秘密キー及び公開キーを生成し、生成された第2の暗号化方法による公開キーを第1の暗号化方法による公開キーで暗号化してノードBに伝送するステップとを含んで構成するというものである。
特開平9−319673号公報 特開2004−343717公報
しかし、特許文献1に記載の従来技術は、新暗号鍵を配送し鍵切換え命令を発行するネットワーク装置としての鍵更新サーバと、新暗号鍵を配布され鍵切換え命令を受信するネットワーク装置としてのクライアントとが、直接通信を行う際には正しく暗号鍵の更新を行うことができるが、ネットワーク装置が他のネットワーク装置にメッセージデータを中継するような場合、中継先の装置よりも、中継を行う装置の鍵の切換えが先に行われると、中継先の装置との通信が不可能になり、暗号鍵の更新を行うことができなくなる等の問題が生じてしまう。
また、特許文献2に記載の従来技術は、ネットワークにおける通信経路が動的に変化するような場合にも、正しく鍵の更新を行うことができるものであるが、全てのネットワーク装置としてのノードが、自身が通信する可能性のあるネットワーク装置の公開鍵を保持する必要があり、そのため、使用メモリ量が大きくなり、また、暗号化に使用する鍵を生成する際に、演算装置に高い処理能力が求められるため、ネットワーク装置の大型化、コストアップ、消費電力の増大に繋がるという問題点を有している。
前述したように、従来技術による方法は、通常のネットワークシステムにおける鍵更新方法や通信経路が動的に変化する場合における鍵更新方法に関するものであるが、通常のネットワークシステムにおける鍵更新方法は、中継機能を備えるネットワーク装置が存在するネットワークにおいては、中継を行うネットワーク装置の鍵が、末端のネットワーク装置の鍵よりも先に更新された場合に、全てのネットワーク装置の鍵更新が正しく行われない可能性があるという問題点を有している。
通信経路が固定されている場合、暗号鍵の更新の命令を送信するネットワーク装置が、最も遠いネットワーク装置から順に、暗号鍵の切換えを行う命令を送信すれば、全てのネットワーク装置の暗号鍵の切換えを正しく行うことができるが、通信経路が動的に変化し、事前に判らないようなネットワークの場合、このような手法を適応することは不可能である。
また、通信経路が動的に変化するネットワークでの秘密鍵、公開鍵を使用した鍵更新方法は、演算装置の処理能力や使用メモリ量が大きくなるためネットワーク装置を小型化することが困難であるという問題点を有すると共に、新規にネットワーク装置を追加する際に、既存のネットワーク装置に、新規に追加するネットワーク装置の公開鍵を保持させる必要があり、ネットワークを拡張する際の工数が大きくなるという問題点を有している。
また、他のネットワーク装置の公開鍵を認証局に問い合わせる方法の場合、実用的な更新時間を実現するには大型のプロセッサが必要になり、また、認証局を設置するコストが発生する等の問題点を生じさせてしまう。
前述したように、従来技術による方法は、鍵更新が正しく行われない、大型のプロセッサや多くの可変記憶メモリが必要であることによって、小型化の障害になる、拡張の際のコストが大きいなどの問題点があった。
本発明の目的は、前述しような従来技術の問題点に鑑みてなされたものであり、中継機能を備えた処理能力、記憶メモリ容量の小さいネットワーク装置においても、簡易な方法で暗号鍵の更新を可能として、通信の秘匿性を確保することができるようにしたネットワーク装置、該ネットワーク装置により構成されるネットワークシステム及びネットワーク装置における鍵更新方法を提供することにある。
本発明によれば前記目的は、ネットワーク内に設けられて中継機能を有するネットワーク装置であって、ネットワークでの通信に使用する暗号鍵を保持、管理する手段と、暗号鍵の更新時に更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を他のネットワーク装置に送信して暗号鍵の更新の指示を送信する手段と、前記他のネットワーク装置から旧暗号鍵で暗号化された新暗号鍵の受信応答を受信する手段と、該新暗号鍵の受信応答の受信時に新暗号鍵で暗号化を行った応答要求を前記他のネットワーク装置に送信する手段と、前記他のネットワーク装置から新暗号鍵で暗号化された応答を受信する手段とを備えて、更新対象のネットワーク装置の暗号鍵の更新を行うことにより達成される。
また、本発明によれば前記目的は、ネットワーク内に設けられて中継機能を有するネットワーク装置であって、ネットワークでの通信における暗号鍵を保持、管理する手段と、暗号鍵の更新を指示するネットワーク装置からの更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を受信する手段と、新暗号鍵の受信時に旧暗号鍵で暗号化した受信応答を前記暗号鍵の更新を指示したネットワーク装置に送信する手段と、前記暗号鍵の更新を指示するネットワーク装置からの新暗号鍵で暗号化を行った応答要求を受信する手段と、受信した応答要求に対して新暗号鍵により暗号化を行った応答を前記暗号鍵の更新を指示したネットワーク装置に送信する手段とを備えて、自ネットワーク装置の暗号鍵の更新を行うことにより達成される。
また、本発明によれば前記目的は、ネットワーク内に設けられて中継機能を有するネットワーク装置が通信に使用する暗号鍵の更新方法において、更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を、他のネットワーク装置に配送するステップと、他のネットワーク装置の旧暗号鍵の受信を確認した後に、新暗号鍵で暗号化を行った応答要求を配送するステップと、他のネットワーク装置からの新暗号鍵で暗号化された応答を確認するステップとを有することにより達成される。
本発明によれば、中継機能を備える小型のネットワーク装置により構成されるネットワークシステムにおいて、事前に通信経路を知ることなく、更新対象のネットワーク装置の暗号鍵の更新を矛盾無く行うことが可能となる。これにより、小型、低消費電力、低価格な中継機能を備えるネットワーク装置により構成されるネットワークにおいて、通信の秘匿性を確保することができる。
以下、本発明によるネットワーク装置、ネットワーク装置により構成されるネットワークシステム及びネットワーク装置における鍵更新方法の実施形態を図面により詳細に説明する。
図1は本発明の一実施形態によるネットワーク装置の構成例を示すブロック図である。図1において、101はネットワーク装置、102はプロセッサ、103はCPU、104はROM、105はRAM、106はネットワークモジュール、107は電源部、108はアンテナ、110はコントローラ、111はインタフェース、112は外部機器、113はネットワークである。
図1に示すネットワーク装置101は、ネットワーク装置相互間での通信及び中継機能とを有するものであり、設備機器、家電機器、センサ等の機器、ビル内や街に置かれた様々な機器としての外部機器112の制御を行い、また、外部機器112のセンサ情報、状態情報を取り込んで他のネットワーク機器に送信することができる。
ネットワーク装置101は、プロセッサ102、ネットワークモジュール106、電源部107、アンテナ108、コントローラ110、インタフェース111から構成されており、ネットワーク113と接続されている。プロセッサ102は、CPU103、ROM104、RAM105から構成されており、電源部107、ネットワークモジュール106、インタフェース111と接続されている。
CPU103は、中央演算装置(Central Processing Unit)であり、ROM104やRAM105に記録されている、または、予めROM104や記憶装置からRAM105に転送されたプログラムを実行することができる装置である。ROM(Read Only Memory)104は、データやプログラムを記録しておく記憶ユニットである。RAM(Random Access Memory)105は、プログラムやデータを一時的に記録するための記憶ユニットである。
ネットワークモジュール106は、無線ネットワークとの間での無線通信処理を行うものであり、電源部107、プロセッサ102、アンテナ108と接続されている。電源部107は、機器へ電源を供給するものであり、ネットワークモジュール106、プロセッサ102と接続されている。アンテナ108は、ネットワークモジュール106が出力する電気信号を電波として放出または電波を受信し電気信号としてネットワークモジュール106へ入力するものであり、ネットワークモジュール106と接続されている。
コントローラ110は、プロセッサからの命令による外部機器112の操作や、プロセッサへ外部機器112の状態を送信するための装置であり、インタフェース111、外部機器112と接続されている。インタフェース111は、プロセッサ102の電気信号とコントローラ110の電気信号とを相互に変換するものであり、コントローラ110、プロセッサ102と接続されている。
ネットワーク113は、電波、光、音、電気信号等を用いて互いの装置相互間でメッセージやパケットを交換するための装置であり、ルータやケーブルなどを含むものであり、ネットワーク装置101と接続されている。
図1に示すネットワーク装置101は、アンテナ108により無線ネットワークを構成している。赤外線受光及び赤外線出力の組み合わせによる赤外線無線ネットワークを構成する場合、ネットワーク装置101は、アンテナ108に代えて赤外線発光装置及び赤外線受光装置を用いることにより同様に構成することができる。また、電気的な信号によるネットワークを構成する場合、ネットワーク装置101は、アンテナ108に代えてネットワーク用のコネクタを用いることにより同様に構成することができる。
外部機器112は、エアコン、冷蔵庫といった白物系家電、センサ、ドアやスイッチといった設備系機器、テレビ等のAV系機器等であってよい。なお、図1に示す例では、ネットワーク装置101を外部機器112とは分離して構成しているが、ネットワーク装置101は、外部機器112の中に物理的に内蔵されていてもよいし、また、インタフェース111が赤外線リモコンインタフェースなどの無線通信を使用するものであれば、コントローラ110を物理的に離れた位置に設けることとしてもよい。
図2は複数のネットワーク装置により構成される本発明の実施形態によるネットワークシステムの構成例を示すブロック図である。図2において、201〜207はネットワーク装置a〜g、208はユーザ端末である。
図2に示すネットワークシステムは、中継機能を備えるネットワーク装置101を複数備えた場合のネットワークであり、ネットワーク装置相互間における通信経路は、ネットワーク装置101のアンテナ108、ネットワークモジュール106による通信機能により相互に通信可能な通信経路である。そして、この通信経路は、各ネットワーク装置相互間の距離、その間における障害物の有無等により決定される。図2に示す通信経路はその一例を示すものである。
図2に示すネットワークシステムの構成例において、ネットワーク装置a201は、ネットワーク装置b202、ユーザ端末208と接続され、ネットワーク装置b202は、ネットワーク装置a201、ネットワーク装置c203、ネットワーク装置d204と接続され、ネットワーク装置c203は、ネットワーク装置b202、ネットワーク装置e205、ネットワーク装置d204と接続されている。また、ネットワーク装置d204は、ネットワーク装置b202、ネットワーク装置c203、ネットワーク装置f206と接続され、ネットワーク装置e205は、ネットワーク装置c203、ネットワーク装置g207、ネットワーク装置f206と接続され、ネットワーク装置f206は、ネットワーク装置d204、ネットワーク装置g207、ネットワーク装置e205と接続され、さらに、ネットワーク装置g207は、ネットワーク装置e205、ネットワーク装置f206と接続されている。
ユーザ端末208は、PC、PDA、携帯電話等のユーザがネットワーク装置の監視制御のために使用する端末であり、ネットワーク装置a201と接続されている。
なお、図2に示す例では、ネットワーク装置a201を操作するユーザ端末208が存在する構成を示しているが、ユーザ端末208が存在せずにネットワーク装置同士が自律的に連携を行う構成であってよい。
図2に示す例において、例えば、ユーザ端末208を用いてネットワーク装置g207の制御を行う際の通信経路は、「ユーザ端末208→ネットワーク装置a201→ネットワーク装置b202→ネットワーク装置c203→ネットワーク装置e205→ネットワーク装置g207」や「ユーザ端末208→ネットワーク装置a201→ネットワーク装置b202→ネットワーク装置d204→ネットワーク装置f206→ネットワーク装置g207」等の複数の通信経路を取ることが可能である。この通信経路は、通信環境、ネットワーク装置の状態等により決定されるため事前に知ることはできない。
前述したようなネットワーク上で、ネットワーク装置が相互間で通信の秘匿性を確保する場合、通信データの暗号化を行う必要があり、そのため、各ネットワーク装置は、暗号化のための鍵の情報及び鍵の使用に関する情報を内部のRAM105または書き替え可能なROM104等に格納して管理している。また、この鍵の情報は、定期的、あるいは、不定期に更新される。本発明の実施形態では、鍵更新の際、各ネットワーク装置が、更新前後の鍵の情報と、送信データの暗号化にどちらの鍵を使用するかという情報を保持して、全てのネットワーク装置の状態を確認しながら装置の状態遷移を行って鍵の更新を行う。
図3は鍵更新時におけるネットワーク装置の状態遷移について説明する図であり、次に、これについて説明する。
ネットワーク装置は、鍵更新の処理を行うときに、図3に示す初期状態301、状態a302、状態b303、最終状態304の4つの状態の間を順次遷移する。初期状態301は、更新前に使用されている旧暗号鍵によって暗号化が行われたデータのみの送受信が可能な状態である。状態a302は、旧暗号鍵によって暗号化が行われたデータ、更新後の新暗号鍵によって暗号化が行われたデータの双方のデータの送受信を行うことが可能であるが、新暗号鍵によって暗号化が行われたデータの送受信に関しては動作未確認の状態である。状態b303は、旧暗号鍵、新暗号鍵の双方で暗号化されたデータの送受信が可能であり、新暗号鍵で暗号化されたデータの送受信に関しても動作確認済みの状態である。最終状態304は、鍵更新完了後の状態であり、新暗号鍵によって暗号化されたデータのみの送受信が可能な状態である。
次に、前述した各状態におけるネットワーク装置の内部状態について説明する。
図4〜図7は初期状態、状態a、状態b、最終状態のそれぞれにおいて、ネットワーク装置がメモリ内に保持している鍵と送信の際に使用する鍵とを説明する図である。図4〜図7において、401は「鍵」が「旧暗号鍵」であるものに関する記述をした列、402は「鍵」が「新暗号鍵」であるものに関する記述をした列、403は鍵の種別を記述した行、404はネットワーク装置におけるメモリ内の暗号鍵の保持状態を記述した行、405はネットワーク装置がデータを送信する際に使用する暗号鍵の使用状態を記述した行である。なお、図4〜図7に示す○印はそれぞれメモリ内に保持していること、送信に使用することを示している。
初期状態301での鍵と送信の際に使用する鍵とを説明する図4において、メモリ内には、旧暗号鍵の情報と、データの送信時に、旧暗号鍵を使用することが記述されている。
また、状態a302での鍵と送信の際に使用する鍵とを説明する図5において、メモリ内には、旧暗号鍵の情報と、新暗号鍵の情報と、データの送信時に、旧暗号鍵を使用することが記述されている。
また、状態b303での鍵と送信の際に使用する鍵とを説明する図6において、メモリ内には、旧暗号鍵の情報と、新暗号鍵の情報と、データの送信時に、新暗号鍵を使用することが記述されている。
さらに、最終状態304での鍵と送信の際に使用する鍵とを説明する図7において、メモリ内には、新暗号鍵の情報と、データの送信時に、新暗号鍵を使用することが記述されている。
次に、鍵の更新命令を送信するネットワーク装置、鍵の更新命令を受信するネットワーク装置のそれぞれでの初期状態301、状態a302、状態b303における処理動作を説明する。これらの処理は、プログラムの実行による処理である。なお、鍵の更新命令を送信するネットワーク装置は、ネットワークシステム内における任意の唯一のネットワーク装置であり、鍵の更新命令を受信するネットワーク装置は、その他の全てのネットワーク装置である。
図8は初期状態にある鍵の更新命令を送信するネットワーク装置での処理動作を説明するフローチャートであり、まず、これについて説明する。
(1)鍵の更新命令を送信するネットワーク装置は、まず、旧暗号鍵によって暗号化を行った新暗号鍵を全てのネットワーク装置に送信する(ステップ801)。
(2)次に、鍵の更新命令を送信するネットワーク装置は、一定時間内に全てのネットワーク装置から旧暗号鍵によって暗号化が行われた応答(新暗号鍵の受領の応答)があるか否かを判定する(ステップ802)。
(3)ステップ802の判定で、一定時間内に全てのネットワーク装置から旧暗号鍵によって暗号化が行われた応答があった場合、鍵の更新命令を送信するネットワーク装置は、自装置の状態を状態aに遷移させて、ここでの処理を終了する(ステップ803)。
(4)ステップ802の判定で、一定時間内に全てのネットワーク装置から旧暗号鍵によって暗号化が行われた応答が得られなかった場合、鍵の更新命令を送信するネットワーク装置は、自装置の状態を初期状態のままとし、鍵の更新が失敗となる(ステップ804)。
図9は初期状態にある鍵の更新命令を受信するネットワーク装置での処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)初期状態にあるネットワーク装置は、データを受信すると、その受信データが旧暗号鍵によって暗号化された新暗号鍵のデータであるか否かを判定し、受信したデータが旧暗号鍵によって暗号化された新暗号鍵のデータでなかった場合、何もせずにここでの処理を終了する(ステップ901)。
(2)ステップ901の判定で、受信したデータが旧暗号鍵によって暗号化された新暗号鍵のデータであった場合、受信した新暗号鍵をメモリに保存し、新暗号鍵のデータを送信してきたネットワーク装置に、旧暗号鍵により暗号化を行った応答を返送し、自装置の状態を状態aに遷移させて、ここでの処理を終了する(ステップ902、903)。
図10は状態aにある鍵の更新命令を送信するネットワーク装置での処理動作を説明するフローチャートであり、次に、これについて説明する。この処理は、図8により説明したステップ802の処理で、全てのネットワーク装置から旧暗号鍵によって暗号化が行われた応答が得られ、状態aに移行した後に行われる処理である。
(1)状態aにある鍵の更新命令を送信したネットワーク装置は、新暗号鍵によって暗号化を行った応答要求を全てのネットワーク装置に送信する(ステップ1001)。
(2)次に、鍵の更新命令を送信したネットワーク装置は、一定時間内に全てのネットワーク装置から新暗号鍵によって暗号化が行われた応答があるか否かを判定する(ステップ1002)。
(3)ステップ1002の判定で、一定時間内に全てのネットワーク装置から新暗号鍵によって暗号化が行われた応答があった場合、鍵の更新命令を送信したネットワーク装置は、自装置の状態を状態bに遷移させて、ここでの処理を終了する(ステップ1003)。
(4)ステップ1002の判定で、一定時間内に全てのネットワーク装置から新暗号鍵によって暗号化が行われた応答が得られなかった場合、鍵の更新命令を送信したネットワーク装置は、自装置の状態を初期状態に遷移させる。この場合、鍵の更新が失敗となる(ステップ1004)。
図11は状態aにあって鍵の更新命令を受信するネットワーク装置での処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)状態aにあって鍵の更新命令を受信したネットワーク装置は、一定時間内に新暗号鍵送信元のネットワーク装置から新暗号鍵によって暗号化が行われた応答要求があったか否かを判定する(ステップ1101)。
(2)ステップ1101の判定で、一定時間内に新暗号鍵の送信元ネットワーク装置から新暗号鍵によって暗号化が行われた応答要求があった場合、状態aにあって鍵の更新命令を受信したネットワーク装置は、命令を送信したネットワーク装置に新暗号鍵によって暗号化を行った応答を返送し、自装置の状態を状態bに遷移させて、ここでの処理を終了する(ステップ1104)。
(3)ステップ1101の判定で、一定時間内に新暗号鍵の送信元ネットワーク装置から新暗号鍵によって暗号化が行われた応答要求が得られなかった場合、状態aにあって鍵の更新命令を受信したネットワーク装置は、図9のステップ902の処理でメモリに保存した新暗号鍵の情報をメモリから消去し、自装置の状態を初期状態に遷移させる。この場合、鍵の更新が失敗となる(ステップ1102、1103)。
図12は状態bにある鍵の更新命令を送信したネットワーク装置での処理動作を説明するフローチャートであり、次に、これについて説明する。この処理は、図10により説明したステップ1002の処理で、全てのネットワーク装置から新暗号鍵によって暗号化が行われた応答が得られ、状態bに移行した後に行われる処理である。
(1)状態bにある鍵の更新命令を送信したネットワーク装置は、新暗号鍵によって暗号化を行った旧暗号鍵の廃棄命令を全てのネットワーク装置に送信する(ステップ1201)。
(2)次に、鍵の更新命令を送信したネットワーク装置は、一定時間内に全てのネットワーク装置から新暗号鍵によって暗号化が行われた応答(旧暗号鍵の廃棄を行ったことの応答)があるか否かを判定する(ステップ1202)。
(3)ステップ1202の判定で、一定時間内に全てのネットワーク装置から新暗号鍵によって暗号化が行われた応答があった場合、鍵の更新命令を送信したネットワーク装置は、自装置の状態を最終状態に遷移させて、ここでの処理を終了する(ステップ1203)。
(4)ステップ1202の判定で、一定時間内に全てのネットワーク装置から新暗号鍵によって暗号化が行われた応答が得られなかった場合、鍵の更新命令を送信したネットワーク装置は、ステップ1201からの処理に戻って、処理を繰り返す。
図13は状態bにあって鍵の更新命令を受信するネットワーク装置での処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)状態bにあって鍵の更新命令を受信したネットワーク装置は、一定時間内に新暗号鍵送信元のネットワーク装置から新暗号鍵によって暗号化が行われた旧暗号鍵の廃棄命令があったか否かを判定する(ステップ1301)。
(2)ステップ1301の判定で、一定時間内に新暗号鍵の送信元ネットワーク装置から新暗号鍵によって暗号化が行われた旧暗号鍵の廃棄命令があった場合、状態bにあって鍵の更新命令を受信したネットワーク装置は、旧暗号鍵をメモリから消去する(ステップ1304)。
(3)次に、状態bにあって鍵の更新命令を受信したネットワーク装置は、命令を送信してきたネットワーク装置に、新暗号鍵によって暗号化を行った応答を返送し、自装置の状態を最終状態に遷移させて、ここでの処理を終了する(ステップ1305)。
(4)ステップ1301の判定で、一定時間内に新暗号鍵の送信元ネットワーク装置から新暗号鍵によって暗号化が行われた旧暗号鍵の廃棄命令が得られなかった場合、状態bにあって鍵の更新命令を受信したネットワーク装置は、図9のステップ902の処理でメモリに保存した新暗号鍵の情報をメモリから消去し、自装置の状態を初期状態に遷移させる。この場合、鍵の更新が失敗となる(ステップ1302、1303)。
図14は図2に示したネットワークシステムの一部で、中継機能を備えるネットワーク装置相互間の通信経路が変化する場合のネットワークの例について説明する図である。図14において、1405は障害物であり、他の符号は図2の場合と同一である。
図14に示すネットワークの例は、図2に示したネットワークシステムにおけるネットワーク装置a201〜ネットワーク装置d204により構成されるネットワークの部分を抽出して示した例で、ネットワーク装置b202とネットワーク装置d204との間に、障害物1405が存在して、ネットワーク装置b202とネットワーク装置d204との間の通信が遮断された状態になっている場合の例を示している。
図15は図14に示すネットワークの例で、障害物が存在しないときの通信経路について説明する図である。
図14に示すネットワークの例で、障害物1405が存在しない場合、図15に示すように、ネットワーク装置a201は、ネットワーク装置b202と接続され、ネットワーク装置b202は、ネットワーク装置c203及びネットワーク装置d204と接続され、ネットワーク装置c203は、ネットワーク装置b202と接続され、ネットワーク装置d204は、ネットワーク装置b202と接続されるように通信経路が形成される。
図16は図14に示すネットワークの例のように障害物1405が存在するときの通信経路について説明する図である。
図14に示すネットワークの例のように障害物1405が存在する場合、図16に示すように、ネットワーク装置a201はネットワーク装置b202と接続され、ネットワーク装置b202は、ネットワーク装置c203及びネットワーク装置a201と接続され、ネットワーク装置c203は、ネットワーク装置b202及びネットワーク装置d204と接続され、ネットワーク装置d204は、ネットワーク装置c203と接続されるように通信経路が形成される。
次に、図14に示すネットワークの例において、ネットワーク装置a201を鍵更新命令を送信するネットワーク装置として、障害物1405が存在する場合と、存在しない場合とのそれぞれの場合に、前述した鍵更新の処理が行われる場合の通信経路について説明する。
図17は障害物1405が存在する場合と、存在しない場合とのそれぞれにおける鍵更新命令を送信するネットワーク装置から鍵更新命令を受信する各ネットワーク装置への通信経路について説明する図である。図17において、1701は「ID」が「b」であるものに関する記述をした列、1702は「ID」が「c」であるものに関する記述をした列、1703は「ID」が「d」であるものに関する記述をした列、1704は鍵更新命令を受信するネットワーク装置を示す識別子としての「ID」を記述した行、1705は障害物1405が無い場合のネットワーク装置aからの通信経路を記述した行、1706は障害物1405が有る場合のネットワーク装置aからの通信経路を記述した行である。
図17から判るように、行1705の「障害物無しの経路」を参照すると、「ID」が「b」であるネットワーク装置の「障害物無しの経路」はa→bであり、「ID」が「c」であるネットワーク装置の「障害物無しの経路」はa→b→cであり、「ID」が「d」であるネットワーク装置の「障害物無しの経路」はa→b→dである。また、行1706の「障害物有りの経路」を参照すると、「ID」が「b」であるネットワーク装置の「障害物有りの経路」はa→bであり、「ID」が「c」であるネットワーク装置の「障害物有りの経路」はa→b→cであり、「ID」が「d」であるネットワーク装置の「障害物有りの経路」はa→b→c→dである。
障害物1405が存在しない場合で、事前に通信経路が判っている場合、ネットワーク装置c203、ネットワーク装置d204(ネットワーク装置c203、ネットワーク装置d204の順は問わない)、ネットワーク装置b202の順に鍵を更新することにより全てのネットワーク装置の鍵更新を行うことが可能であり、また、障害物1405が存在する場合においても、ネットワーク装置d204、ネットワーク装置c203、ネットワーク装置b202の順に鍵を更新することにより全てのネットワーク装置の鍵更新を行うことが可能である。
事前に通信経路を知ることができない場合、どのような順序でネットワーク装置の鍵更新を行うかを決定することが不可能であるが、本発明の実施形態による鍵更新の方法によれば鍵更新の遷移状態として、旧暗号鍵によって暗号化が行われたデータ、新暗号鍵によって暗号化が行われたデータの双方を送受信可能な状態が存在するので、事前に通信経路を知ること無しに全てのネットワーク装置の鍵更新を行うことが可能である。
また、本発明の実施形態による鍵更新の方法は、鍵更新の途中で障害物1405により、通信経路が変化した場合にも同様に鍵更新を行うことが可能である。さらに、また、鍵更新は、ユーザの操作により行われても、タイマー等によりネットワーク装置が自律的に行うこともできる。
前述までで、複数のネットワーク装置により構成されるネットワークシステムにおける各ネットワーク装置が通信に使用する暗号鍵の更新の処理について説明したが、本発明は、前述で説明した実施形態に限定されるものではなく、その変更、改良等を行うことが可能である。例えば、前述した実施形態は、暗号鍵と復号鍵とが同一である共通鍵暗号方式を用いるものであったが、他の暗号方式においても本発明を適用することができる。例えば、公開鍵暗号方式において、暗号鍵配送装置は、自らが所有する秘密鍵(復号鍵)に対応する公開鍵(暗号鍵)を配送するようにすればよい。また、障害物の有無のみでは無く、電波状況の変化、ネットワーク装置の移動等により、通信経路が変化した場合にも同様の手法を取ることが可能である。
図18は暗号化通信を行っている複数のネットワーク装置によって構成されているネットワークシステムに新たなネットワーク装置が追加される際の処理を説明する図であり、次に、これについて説明する。図18における符号は図2の場合と同一である。
いま、図18に示すように、ネットワーク装置a201〜ネットワーク装置c203の3つのネットワーク装置が相互に接続されてネットワークシステムが構成され、ネットワーク装置相互間で暗号化通信を行うことが可能になっているものとする。また、ここでは、ネットワーク装置a201、ネットワーク装置b202、ネットワーク装置c203の全てが同じ鍵を使用しているものとする。すなわち、ネットワーク装置a201〜ネットワーク装置c203の各ネットワーク装置の状態が状態a302あるいは状態b303ではない状態にあるものとする。そして、このように構成されるネットワークに、新たにネットワーク装置d204が追加されるものとする。
新たに追加されるネットワーク装置d204は、別の手段により認証が行われ、利用者により、既存のネットワーク装置a201〜ネットワーク装置c203が使用している暗号鍵と同一の暗号鍵が設定される。このような設定を行ったネットワーク装置d204を必要な場所に設置することにより、ネットワーク装置d204は、他のネットワーク装置との通信を行うことが可能となる。この際、ネットワーク装置d204がどのネットワーク装置と通信を行うかを事前に知る必要はない。
また、ネットワーク装置d204が追加された後のネットワークでの鍵更新は、前述した方法で同様に行うことができる。
このように、本発明の実施形態によれば、暗号化通信を行っている複数のネットワーク装置によって構成されているネットワークシステムに新たなネットワーク装置を容易に追加することが可能となり、ネットワークの拡張を容易に行うことができる。
図19は暗号化通信を行っている複数のネットワーク装置によって構成されているネットワークシステムから1つのネットワーク装置を取り除く際の処理を説明する図であり、次に、これについて説明する。図19における符号は図2の場合と同一である。
いま、図19に示すように、ネットワーク装置a201〜ネットワーク装置c203の3つのネットワーク装置が相互に接続されてネットワークシステムが構成され、ネットワーク装置相互間で暗号化通信を行うことが可能になっているものとする。また、ここでは、ネットワーク装置a201、ネットワーク装置b202、ネットワーク装置c203の全てが同じ鍵を使用しているものとする。すなわち、ネットワーク装置a201〜ネットワーク装置c203の各ネットワーク装置の状態が状態a302あるいは状態b303ではない状態にあるものとする。そして、このように構成されるネットワークからネットワーク装置c203を取り除くものとする。
前述したような状態にあるネットワークシステムからネットワーク装置c203が取り除かれると、ネットワーク内の他のネットワーク装置、この場合、ネットワーク装置a201、ネットワーク装置b202により、ネットワーク装置c203が取り除かれたことが検知される。その際、ネットワーク装置a201、ネットワーク装置b202には、新たな暗号鍵を設定する。これにより、ネットワークに存在しないネットワーク装置による通信の盗聴を防ぐことが可能となる。
前述において、ネットワーク装置c203がネットワークから取り除かれたことを検知する手段は、ネットワーク装置c203に接続されているネットワーク装置からの定期的なポーリングや、ネットワーク装置c203から送信されてくる定期的な生存信号等を利用することであってよい。
また、ネットワーク装置c203が取り除かれた後のネットワークでの鍵更新は、前述した方法で同様に行うことができる。
このように、本発明の実施形態によれば、暗号化通信を行っている複数のネットワーク装置によって構成されているネットワークシステムから、あるネットワーク装置を取り除いた場合にも、暗号鍵の更新が可能であるため、通信の秘匿性の確保を図ることができ、ネットワークの構成の変更を容易に行うことが可能となる。
図20は暗号化通信を行っている複数のネットワーク装置によって構成されているネットワークシステムにおいて、暗号鍵更新命令を送信するネットワーク装置が機能を停止した場合の処理を説明する図であり、次に、これについて説明する。図20における符号は図2の場合と同一である。
いま、図20に示すように、ネットワーク装置a201〜ネットワーク装置d204の4つのネットワーク装置が相互に接続されてネットワークシステムが構成され、ネットワーク装置相互間で暗号化通信を行うことが可能になっているものとする。そして、前述ですでに説明したように、ネットワーク装置a201が鍵更新命令を送信するネットワーク装置であり、ネットワーク装置b202、ネットワーク装置c203、ネットワーク装置d204が鍵更新命令を受信するネットワーク装置であるものとする。
図20に示すネットワークシステムおいて、定期的に、または、ユーザからの命令を受ける等により、暗号鍵の更新命令を送信するネットワーク装置a201が機能を停止したものとする。この場合、他のネットワーク装置がネットワーク装置a201の機能の停止を検知し、鍵更新命令の送信を行う役割を引き継ぐ。この場合におけるネットワーク装置a201の機能の停止の検知の手段は、ネットワーク装置a201に接続されているネットワーク装置b202やネットワーク装置c203からのポーリングや、ネットワーク装置a201から送信されてくる定期的な生存信号等を利用することであってよい。
前述により、本発明の実施形態によれば、鍵更新命令を送信するネットワーク装置の故障等に対して、ロバストなネットワークの構築を行うことが可能となる。
前述した本発明の実施形態での各処理は、プログラムにより構成し、計算機が備えるCPUに実行させることができ、また、それらのプログラムは、FD、CDROM、DVD等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。
以上、本発明の実施形態を説明したが、本発明は、前述で説明した実施形態に限定されるものではなく、その変更、改良等を行うことが可能である。以下、その変形例について説明する。
(1)前述した本発明の実施形態において、ネットワーク装置は、例えば、ヘッドセットや携帯型ゲーム機等のその他の携帯型電子機器であってよく、また、据え置き型の電子機器で小型の機器であってもよい。
(2)また、ネットワーク装置には、例えば、人感センサ、温度センサ、湿度センサ、照度センサなどのセンサやカメラなどの入力機器が直接組み込まれていてもよいし、また、LED、ブザー、液晶ディスプレイ等の出力機器が直接組み込まれていてもよい。
(3)前述した本発明の実施形態は、ネットワーク装置とそれに接続される機器を物理的に分離していたが、本発明は、それらを一体化してもよく、この場合、ネットワーク装置上にこの機器の制御を行うプログラムが搭載されるようにしてもよい。
(4)また、本発明は、ネットワークを構成する装置の全てが、中継機能を備えた、本発明を適用した装置でなくてもよく、中継機能を備えない、本発明が適用されない装置が含まれていてもよい。
本発明の一実施形態によるネットワーク装置の構成例を示すブロック図である。 複数のネットワーク装置により構成される本発明の実施形態によるネットワークシステムの構成例を示すブロック図である。 鍵更新時におけるネットワーク装置の状態遷移について説明する図である。 初期状態において、ネットワーク装置がメモリ内に保持している鍵と送信の際に使用する鍵とを説明する図である。 状態aにおいて、ネットワーク装置がメモリ内に保持している鍵と送信の際に使用する鍵とを説明する図である。 状態bにおいて、ネットワーク装置がメモリ内に保持している鍵と送信の際に使用する鍵とを説明する図である。 最終状態において、ネットワーク装置がメモリ内に保持している鍵と送信の際に使用する鍵とを説明する図である。 初期状態にある鍵の更新命令を送信するネットワーク装置での処理動作を説明するフローチャートである。 初期状態にある鍵の更新命令を受信するネットワーク装置での処理動作を説明するフローチャートである。 状態aにある鍵の更新命令を送信するネットワーク装置での処理動作を説明するフローチャートである。 状態aにあって鍵の更新命令を受信するネットワーク装置での処理動作を説明するフローチャートである。 状態bにある鍵の更新命令を送信したネットワーク装置での処理動作を説明するフローチャートである。 状態bにあって鍵の更新命令を受信するネットワーク装置での処理動作を説明するフローチャートである。 図2に示したネットワークシステムの一部で、中継機能を備えるネットワーク装置相互間の通信経路が変化する場合のネットワークの例について説明する図である。 図14に示すネットワークの例で、障害物が存在しないときの通信経路について説明する図である。 図14に示すネットワークの例のように障害物1405が存在するときの通信経路について説明する図である。 経路内に障害物が存在する場合と、存在しない場合とのそれぞれにおける鍵更新命令を送信するネットワーク装置から鍵更新命令を受信する各ネットワーク装置への通信経路について説明する図である。 暗号化通信を行っている複数のネットワーク装置によって構成されているネットワークシステムに新たなネットワーク装置が追加される際の処理を説明する図である。 暗号化通信を行っている複数のネットワーク装置によって構成されているネットワークシステムから1つのネットワーク装置を取り除く際の処理を説明する図である。 暗号化通信を行っている複数のネットワーク装置によって構成されているネットワークシステムにおいて、暗号鍵更新命令を送信するネットワーク装置が機能を停止した場合の処理を説明する図である。
符号の説明
101 ネットワーク装置
102 プロセッサ
103 CPU
104 ROM
105 RAM
106 ネットワークモジュール
107 電源部
108 アンテナ
110 コントローラ
111 インタフェース
112 外部機器
113 ネットワーク
201〜207 ネットワーク装置a〜g
208 ユーザ端末
1405 障害物

Claims (14)

  1. ネットワーク内に設けられて中継機能を有するネットワーク装置であって、ネットワークでの通信に使用する暗号鍵を保持、管理する手段と、暗号鍵の更新時に更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を他のネットワーク装置に送信して暗号鍵の更新の指示を送信する手段と、前記他のネットワーク装置から旧暗号鍵で暗号化された新暗号鍵の受信応答を受信する手段と、該新暗号鍵の受信応答の受信時に新暗号鍵で暗号化を行った応答要求を前記他のネットワーク装置に送信する手段と、前記他のネットワーク装置から新暗号鍵で暗号化された応答を受信する手段とを備えて、更新対象のネットワーク装置の暗号鍵の更新を行うことを特徴とするネットワーク装置。
  2. ネットワーク内に設けられて中継機能を有するネットワーク装置であって、ネットワークでの通信に使用する暗号鍵を保持、管理する手段と、定期的に新暗号鍵を生成し、暗号鍵の更新時に更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を他のネットワーク装置に送信して暗号鍵の更新の指示を送信する手段と、前記他のネットワーク装置から旧暗号鍵で暗号化された新暗号鍵の受信応答を受信する手段と、該新暗号鍵の受信応答の受信時に新暗号鍵で暗号化を行った応答要求を前記他のネットワーク装置に送信する手段と、前記他のネットワーク装置から新暗号鍵で暗号化された応答を受信する手段とを備えて、更新対象のネットワーク装置の暗号鍵の更新を行うことを特徴とするネットワーク装置。
  3. ネットワーク内に設けられて中継機能を有するネットワーク装置であって、ネットワークでの通信に使用する暗号鍵を保持、管理する手段と、暗号鍵の更新時に更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を他のネットワーク装置に送信して暗号鍵の更新の指示を送信する手段と、前記他のネットワーク装置から旧暗号鍵で暗号化された新暗号鍵の受信応答を受信する手段と、該新暗号鍵の受信応答の受信時に新暗号鍵で暗号化を行った応答要求を前記他のネットワーク装置に送信する手段と、前記他のネットワーク装置から新暗号鍵で暗号化された応答を受信する手段と、前記他のネットワーク装置から新暗号鍵で暗号化された応答の受信時、前記他のネットワーク装置に旧暗号鍵の廃棄命令を新暗号鍵により暗合化して送信する手段とを備えて、更新対象のネットワーク装置の暗号鍵の更新を行うことを特徴とするネットワーク装置。
  4. ネットワーク内に設けられて中継機能を有するネットワーク装置であって、ネットワークでの通信に使用する暗号鍵を保持、管理する手段と、暗号鍵の更新時に更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を他のネットワーク装置に送信して暗号鍵の更新の指示を送信する手段と、前記他のネットワーク装置から旧暗号鍵で暗号化された新暗号鍵の受信応答を受信する手段と、該新暗号鍵の受信応答の受信時に新暗号鍵で暗号化を行った応答要求を前記他のネットワーク装置に送信する手段と、前記他のネットワーク装置から新暗号鍵で暗号化された応答を受信する手段と、前記他のネットワーク装置から新暗号鍵で暗号化された応答の受信時、前記他のネットワーク装置に旧暗号鍵の廃棄命令を新暗号鍵により暗合化して送信する手段と、前記他のネットワーク装置から新暗号鍵で暗号化された旧暗号鍵の廃棄確認の受信時に自ネットワーク装置の旧暗号鍵を消去する手段とを備えて、更新対象のネットワーク装置の暗号鍵の更新を行うことを特徴とするネットワーク装置。
  5. ネットワーク内に設けられて中継機能を有するネットワーク装置であって、ネットワークでの通信における暗号鍵を保持、管理する手段と、暗号鍵の更新を指示するネットワーク装置からの更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を受信する手段と、新暗号鍵の受信時に旧暗号鍵で暗号化した受信応答を前記暗号鍵の更新を指示したネットワーク装置に送信する手段と、前記暗号鍵の更新を指示するネットワーク装置からの新暗号鍵で暗号化を行った応答要求を受信する手段と、受信した応答要求に対して新暗号鍵により暗号化を行った応答を前記暗号鍵の更新を指示したネットワーク装置に送信する手段とを備えて、自ネットワーク装置の暗号鍵の更新を行うことを特徴とするネットワーク装置。
  6. ネットワーク内に設けられて中継機能を有するネットワーク装置であって、ネットワークでの通信における暗号鍵を保持、管理する手段と、更新前の旧暗号鍵で暗号化された鍵更新命令を渡されることにより、更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を他のネットワーク装置に送信して暗号鍵の更新の指示を送信する手段と、前記他のネットワーク装置から旧暗号鍵で暗号化された新暗号鍵の受信応答を受信する手段と、該新暗号鍵の受信応答の受信時に新暗号鍵で暗号化を行った応答要求を前記他のネットワーク装置に送信する手段と、前記他のネットワーク装置から新暗号鍵で暗号化された応答を受信する手段とを備えて、更新対象のネットワーク装置の暗号鍵の更新を行うことを特徴とするネットワーク装置。
  7. ネットワーク内に設けられて中継機能を有するネットワーク装置であって、ネットワークでの通信における暗号鍵を保持、管理する手段と、暗号鍵の更新を指示するネットワーク装置からの更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を受信する手段と、新暗号鍵の受信時に旧暗号鍵で暗号化した受信応答を前記暗号鍵の更新を指示したネットワーク装置に送信する手段と、前記暗号鍵の更新を指示するネットワーク装置からの新暗号鍵で暗号化を行った応答要求を受信する手段と、受信した応答要求に対して新暗号鍵により暗号化を行った応答を前記暗号鍵の更新を指示したネットワーク装置に送信する手段と、前記暗号鍵の更新を指示したネットワーク装置からの新暗号鍵により暗号化された旧暗号鍵の廃棄命令の受信時に自ネットワーク装置の旧暗号鍵を消去して、前記暗号鍵の更新を指示したネットワーク装置に新暗号鍵で暗号化を行った廃棄確認を送信する手段とを備えて、自ネットワーク装置の暗号鍵の更新を行うことを特徴とするネットワーク装置。
  8. 複数のネットワーク装置により構成されるネットワークシステムにおいて、請求項1記載のネットワーク装置の少なくとも1つと請求項5記載のネットワーク装置の1または複数とが相互に接続されて構成されることを特徴とするネットワークシステム。
  9. 前記ネットワーク装置相互間の接続が、無線により行われることを特徴とする請求項8記載のネットワーク装置。
  10. ネットワーク内に設けられて中継機能を有するネットワーク装置が通信に使用する暗号鍵の更新方法において、更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を、他のネットワーク装置に配送するステップと、他のネットワーク装置の旧暗号鍵の受信を確認した後に、新暗号鍵で暗号化を行った応答要求を配送するステップと、他のネットワーク装置からの新暗号鍵で暗号化された応答を確認するステップとを有することを特徴とする鍵更新方法。
  11. ネットワーク内に設けられて中継機能を有するネットワーク装置が通信に使用する暗号鍵の更新方法において、更新後の新暗号鍵を定期的に生成するステップと、更新前の旧暗号鍵で暗号化を行った新暗号鍵を、他のネットワーク装置に配送するステップと、他のネットワーク装置の旧暗号鍵の受信を確認した後に、新暗号鍵で暗号化を行った応答要求を配送するステップと、他のネットワーク装置からの新暗号鍵で暗号化された応答を確認するステップとを有することを特徴とする鍵更新方法。
  12. ネットワーク内に設けられて中継機能を有するネットワーク装置が通信に使用する暗号鍵の更新方法において、更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を、他のネットワーク装置に配送するステップと、他のネットワーク装置の旧暗号鍵の受信を確認した後に、新暗号鍵で暗号化を行った応答要求を配送するステップと、他のネットワーク装置からの新暗号鍵で暗号化された応答を確認するステップと、新暗号鍵で暗号化された応答を確認した後に、新暗号鍵で暗号化を行った旧暗号鍵の廃棄命令を配送するステップとを有することを特徴とする鍵更新方法。
  13. ネットワーク内に設けられて中継機能を有するネットワーク装置が通信に使用する暗号鍵の更新方法において、更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を、暗号鍵の更新を行うネットワーク装置から受信するステップと、新暗号鍵の受信時に旧暗号鍵で暗号化した受信応答を前記暗号鍵の更新を指示したネットワーク装置に送信するステップと、前記暗号鍵の更新を指示するネットワーク装置からの新暗号鍵で暗号化を行った応答要求を受信するステップと、受信した応答要求に対して新暗号鍵により暗号化を行った応答を前記暗号鍵の更新を指示したネットワーク装置に送信するステップとを有することを特徴とする鍵更新方法。
  14. ネットワーク内に設けられて中継機能を有するネットワーク装置が通信に使用する暗号鍵の更新方法において、更新前の旧暗号鍵で暗号化された鍵更新命令を受信することにより、更新前の旧暗号鍵で暗号化を行った更新後の新暗号鍵を、他のネットワーク装置に配送するステップと、他のネットワーク装置の旧暗号鍵の受信を確認した後に、新暗号鍵で暗号化を行った応答要求を配送するステップと、他のネットワーク装置からの新暗号鍵で暗号化された応答を確認するステップとを有することを特徴とする鍵更新方法。
JP2005291414A 2005-10-04 2005-10-04 ネットワーク装置、ネットワークシステム及び鍵更新方法 Withdrawn JP2007104310A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005291414A JP2007104310A (ja) 2005-10-04 2005-10-04 ネットワーク装置、ネットワークシステム及び鍵更新方法
US11/527,476 US20070076886A1 (en) 2005-10-04 2006-09-27 Network device, network system and method for updating a key
CN200610139661.8A CN1946019A (zh) 2005-10-04 2006-09-28 网络装置、网络系统及密钥更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005291414A JP2007104310A (ja) 2005-10-04 2005-10-04 ネットワーク装置、ネットワークシステム及び鍵更新方法

Publications (1)

Publication Number Publication Date
JP2007104310A true JP2007104310A (ja) 2007-04-19

Family

ID=37901964

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005291414A Withdrawn JP2007104310A (ja) 2005-10-04 2005-10-04 ネットワーク装置、ネットワークシステム及び鍵更新方法

Country Status (3)

Country Link
US (1) US20070076886A1 (ja)
JP (1) JP2007104310A (ja)
CN (1) CN1946019A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009013820A1 (ja) * 2007-07-25 2009-01-29 Fujitsu Limited 共有鍵暗号化通信システム,送信装置,受信装置,共有鍵暗号化通信方法,および共有鍵暗号化通信プログラム
JP2009065625A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 暗号化データ通信方法と暗号化データ通信システム
WO2009107474A1 (ja) * 2008-02-29 2009-09-03 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
WO2009130917A1 (ja) * 2008-04-24 2009-10-29 富士通株式会社 ノード装置及びプログラム
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
JP2011087013A (ja) * 2009-10-13 2011-04-28 Mitsubishi Electric Corp 通信システムおよび鍵更新方法
JP2012049993A (ja) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
JP2012054889A (ja) * 2010-09-03 2012-03-15 Denso Wave Inc 暗号鍵提供システムおよび暗号鍵提供方法
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP2013539248A (ja) * 2010-06-22 2013-10-17 エントロピック・コミュニケーションズ・インコーポレイテッド 通信ネットワークにおける安全なノード承認
JP2014057380A (ja) * 2009-12-21 2014-03-27 Intel Corp 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法
JP2014140132A (ja) * 2013-01-21 2014-07-31 Canon Inc 通信装置、通信装置の制御方法、および、プログラム
JP2015142301A (ja) * 2014-01-30 2015-08-03 株式会社日立製作所 鍵管理装置および鍵管理方法
JP2022012202A (ja) * 2020-07-01 2022-01-17 Necプラットフォームズ株式会社 第1の通信装置、第2の通信装置、システム、方法、及びプログラム

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296358B (zh) * 2007-04-26 2011-06-22 华为技术有限公司 一种广播加密更新系统及方法
US8452015B2 (en) * 2007-05-10 2013-05-28 Computer Associates Think, Inc. Propagating keys from servers to clients
CN101437226B (zh) * 2007-09-04 2012-11-07 财团法人工业技术研究院 提供安全通信之方法、提供安全通信之系统、中继站、以及基站
JP2009276916A (ja) 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
JP5304345B2 (ja) 2009-03-11 2013-10-02 富士通株式会社 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
CN102474458B (zh) * 2009-07-24 2014-11-26 雅马哈株式会社 中继设备
US8737618B2 (en) * 2010-02-17 2014-05-27 Telcordia Technologies, Inc. Secure key distribution for optical code division multiplexed based optical encryption
CN102281535A (zh) * 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
KR101341047B1 (ko) * 2010-08-24 2013-12-11 한국전자통신연구원 수신제한 시스템 및 수신제한 이미지 이용 방법
CN102546580A (zh) * 2011-01-04 2012-07-04 中国移动通信有限公司 一种用户口令的更新方法、系统及装置
CN102413126B (zh) * 2011-11-04 2014-05-07 中国工商银行股份有限公司 一种银行卡交易前置设备的密钥同步方法及系统
US8996887B2 (en) 2012-02-24 2015-03-31 Google Inc. Log structured volume encryption for virtual machines
WO2014008923A1 (en) * 2012-07-10 2014-01-16 Abb Research Ltd Methods and devices for security key renewal in a communication system
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
US10728043B2 (en) 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
US9379890B1 (en) * 2015-12-07 2016-06-28 Workiva Inc. System and method for managing cryptographic keys
EP3229398A1 (en) * 2016-04-08 2017-10-11 Gemalto Sa A method for updating a long-term key used to protect communications between a network and a remote device
US11153283B2 (en) * 2017-05-12 2021-10-19 Wattre, Inc. Network security devices and method
US11381386B2 (en) * 2017-07-31 2022-07-05 Cisco Technology, Inc. Secure network communication
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
CN108650676A (zh) * 2018-08-13 2018-10-12 青岛海信电器股份有限公司 一种蓝牙自组网中的密钥更新方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
JP2004254027A (ja) * 2003-02-19 2004-09-09 Toshiba Corp サーバ装置、鍵管理装置、暗号通信方法及びプログラム
KR100520116B1 (ko) * 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009013820A1 (ja) * 2007-07-25 2009-01-29 Fujitsu Limited 共有鍵暗号化通信システム,送信装置,受信装置,共有鍵暗号化通信方法,および共有鍵暗号化通信プログラム
JP2009065625A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 暗号化データ通信方法と暗号化データ通信システム
JPWO2009107474A1 (ja) * 2008-02-29 2011-06-30 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
WO2009107474A1 (ja) * 2008-02-29 2009-09-03 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP5241818B2 (ja) * 2008-02-29 2013-07-17 三菱電機株式会社 端末
US8417936B2 (en) 2008-04-24 2013-04-09 Fujitsu Limited Node apparatus, method and storage medium
JPWO2009130917A1 (ja) * 2008-04-24 2011-08-11 富士通株式会社 ノード装置及びプログラム
JP4883219B2 (ja) * 2008-04-24 2012-02-22 富士通株式会社 ノード装置及びプログラム
WO2009130917A1 (ja) * 2008-04-24 2009-10-29 富士通株式会社 ノード装置及びプログラム
CN102007726B (zh) * 2008-04-24 2014-05-14 富士通株式会社 节点装置以及程序
JP2009278397A (ja) * 2008-05-15 2009-11-26 Mitsubishi Electric Corp 通信装置及び路側機及び車載器及び通信方法及び通信プログラム
JP2011087013A (ja) * 2009-10-13 2011-04-28 Mitsubishi Electric Corp 通信システムおよび鍵更新方法
US9231760B2 (en) 2009-12-21 2016-01-05 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US10708048B2 (en) 2009-12-21 2020-07-07 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
JP2014057380A (ja) * 2009-12-21 2014-03-27 Intel Corp 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法
US9866380B2 (en) 2009-12-21 2018-01-09 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
JP2013539248A (ja) * 2010-06-22 2013-10-17 エントロピック・コミュニケーションズ・インコーポレイテッド 通信ネットワークにおける安全なノード承認
JP2012049993A (ja) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
JP2012054889A (ja) * 2010-09-03 2012-03-15 Denso Wave Inc 暗号鍵提供システムおよび暗号鍵提供方法
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP2014140132A (ja) * 2013-01-21 2014-07-31 Canon Inc 通信装置、通信装置の制御方法、および、プログラム
WO2015114871A1 (ja) * 2014-01-30 2015-08-06 株式会社日立製作所 鍵管理装置および鍵管理方法
JP2015142301A (ja) * 2014-01-30 2015-08-03 株式会社日立製作所 鍵管理装置および鍵管理方法
JP2022012202A (ja) * 2020-07-01 2022-01-17 Necプラットフォームズ株式会社 第1の通信装置、第2の通信装置、システム、方法、及びプログラム

Also Published As

Publication number Publication date
US20070076886A1 (en) 2007-04-05
CN1946019A (zh) 2007-04-11

Similar Documents

Publication Publication Date Title
JP2007104310A (ja) ネットワーク装置、ネットワークシステム及び鍵更新方法
KR100599131B1 (ko) 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
US10009833B2 (en) Managed access point protocol
JP5753840B2 (ja) 無線ネットワークにおける通信を保護する方法及びそのためのリソースが制限された装置
CN106961334B (zh) 控制器和附件之间的安全无线通信
KR20140084258A (ko) 메쉬 네트워크를 형성하는 무선 장치들을 위한 원-클릭 접속/접속해제 기능
CN113347741B (zh) 网关设备的上线方法及系统
JP2005269288A (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
CN114374567A (zh) 附件通信控制
JP5421584B2 (ja) 通信システムおよび通信方法
CN111490916B (zh) 紫蜂ZigBee子设备的绑定方法、系统、装置及介质
US20190229898A1 (en) Electronic apparatus, terminal apparatus and method of controlling the same
WO2023001082A1 (zh) 一种配网方法及装置
CN110958123A (zh) 基于区块链的数据安全传输方法
US20160337327A1 (en) Method for managing a node association in a wireless personal area communication network
JP3592580B2 (ja) 無線伝送装置および鍵の設定方法
JP2005341094A (ja) データ伝送システム、データ伝送装置、分電装置、およびデータ伝送方法。
JP2008543122A (ja) 時間分割アドレス管理装置及び時分割経路情報管理装置
KR101834632B1 (ko) 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법
JP2006033399A (ja) アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
JP2006524004A (ja) 加入更新のための秘密識別子
JP2005260358A (ja) 通信システムならびにそれに用いられる通信端末、認証情報削除方法、認証情報削除プログラムおよび認証情報削除プログラムを格納する記録媒体
US20230007482A1 (en) Method for provisioning keys in a network of connected objects
JP2010119137A (ja) コンテンツ送信装置及びコンテンツ送信方法
JP5108634B2 (ja) 鍵交換方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070813

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091106