JP7163813B2 - Key management system, key management method and program - Google Patents

Key management system, key management method and program Download PDF

Info

Publication number
JP7163813B2
JP7163813B2 JP2019026293A JP2019026293A JP7163813B2 JP 7163813 B2 JP7163813 B2 JP 7163813B2 JP 2019026293 A JP2019026293 A JP 2019026293A JP 2019026293 A JP2019026293 A JP 2019026293A JP 7163813 B2 JP7163813 B2 JP 7163813B2
Authority
JP
Japan
Prior art keywords
key
mobile
key management
mobile body
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019026293A
Other languages
Japanese (ja)
Other versions
JP2020136844A (en
Inventor
真奈美 上山
有一 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2019026293A priority Critical patent/JP7163813B2/en
Publication of JP2020136844A publication Critical patent/JP2020136844A/en
Application granted granted Critical
Publication of JP7163813B2 publication Critical patent/JP7163813B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、鍵管理システム、鍵管理方法及びプログラムに関する。 The present invention relates to a key management system, key management method and program.

IoT(Internet of Things)とは、今まではネットワーク(例えば、インターネット)に接続されていなかった「もの」がネットワークに接続され、サーバ等と相互に情報交換をする仕組みを総称するものである。上記「もの」には、例えば、センサ、スマートデバイス、車載機器、ドローン等が含まれる。 IoT (Internet of Things) is a general term for a mechanism in which "things" that have not been connected to a network (for example, the Internet) are connected to a network and exchange information with a server or the like. The above "things" include, for example, sensors, smart devices, in-vehicle equipment, drones, and the like.

IoTの有する一つの特徴として、「人が介在しない」ことが挙げられる。例えば、工場や遠隔地など普段人がいないような場所で稼働するデバイスが、インターネットに接続され相互にデータのやり取りを行う。IoT機器は、お互いの機器を相互に認証したり、データを安全に送受信したりするために「鍵」を使用する。例えば、送受信されるデータは、当該鍵を用いて暗号化され、復号される。 One of the characteristics of IoT is that it does not require human intervention. For example, devices operating in places where people are not usually present, such as factories and remote locations, are connected to the Internet and exchange data with each other. IoT devices use "keys" to mutually authenticate each other and to securely transmit and receive data. For example, data to be sent and received is encrypted and decrypted using the key.

特許文献1には、クライアント装置が通信によりIoT機器を遠隔で制御する際の安全性を向上させる、と記載されている。特許文献1は、装置間で通信するために鍵情報、当該情報を使って装置間で安全に通信するようにするための仕組みを開示する。 Patent Literature 1 describes improving safety when a client device remotely controls an IoT device through communication. Patent Literature 1 discloses key information for communication between devices, and a mechanism for securely communicating between devices using the information.

特許文献2は、鍵管理及び暗号鍵の更新に関する技術を開示する。 Patent Literature 2 discloses a technique related to key management and encryption key update.

特許文献3には、通信方式に依存することなく、特定の範囲に位置する機器にデータを配信することができるようにする、と記載されている。特許文献3には、暗号化されたデータを復号する際に、エリアによって復号できるデータが異なることが開示されている。 Patent Document 3 describes that data can be distributed to devices located within a specific range without depending on the communication method. Patent Document 3 discloses that when decrypting encrypted data, the data that can be decrypted differs depending on the area.

特開2018-152796号公報JP 2018-152796 A 特開2018-139369号公報JP 2018-139369 A 特開2009-290669号公報JP 2009-290669 A

なお、上記先行技術文献の各開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。 In addition, each disclosure of the above prior art documents is incorporated into this document by reference. The following analysis was made by the inventors.

上述のように、IoTでは、人が介在せずにデバイス間でデータのやり取りを行うため、個々のデバイスそれぞれが相手側のデバイスを認証する必要がある。しかし、当該認証に使う鍵の管理は困難である。鍵の管理が困難な理由は以下の通りである。 As described above, in IoT, data is exchanged between devices without human intervention, so each individual device needs to authenticate the other device. However, it is difficult to manage keys used for the authentication. The reasons why key management is difficult are as follows.

第1に、IoTで使用されるデバイスは公開鍵認証ができるだけのスペックを保有していないことが多い点が挙げられる。つまり、IoTに使用されるデバイスがセンサ等であればセンサが動作するのに十分なハードウェア(CPU(Central Processing Unit)等)が搭載されるに留まり、公開鍵認証をするだけのスペックを有するCPU等はセンサに搭載されないことが多い。 Firstly, many devices used in IoT do not have specs sufficient for public key authentication. In other words, if the device used for IoT is a sensor, etc., the hardware (CPU (Central Processing Unit), etc.) sufficient for the sensor to operate is installed, and it has the specs to perform public key authentication. A CPU or the like is often not mounted on the sensor.

このように、IoTで使用されるデバイスでは公開鍵認証が使用できないので、処理負荷の小さく、比較的低スペックなデバイスでも利用可能な認証として「共通鍵認証」が用いられることになる。 As described above, since public key authentication cannot be used in devices used in IoT, "common key authentication" is used as authentication that can be used even in devices with a small processing load and relatively low specs.

共通鍵認証で使用する鍵は、互いに認証しあう機器間で保有されなければならない。そのため、鍵を安全かつ確実に機器間で共有する必要があるが、デバイスのスペックに制限があると、共有する手段や共有する際のセキュリティの確保手段が制限される。 A key used in common key authentication must be held between devices that authenticate each other. Therefore, it is necessary to share the key safely and reliably between devices, but if the device specifications are limited, the means of sharing and the means of ensuring security when sharing are limited.

第2に、相手側となるデバイスの数が多い場合に、共通鍵認証で使用する(交換する)鍵の数が膨大になり管理が困難となる点が挙げられる。例えば、1つのデバイスが多数のデバイスと相互に通信する場合に、当該問題が顕著となる。即ち、デバイスが相互に認証しあう機器が多いほど使用する(交換する)鍵の数が膨大になる。 Secondly, when there are a large number of partner devices, the number of keys to be used (exchanged) in common key authentication becomes enormous, making management difficult. For example, when one device communicates with many devices, the problem becomes significant. That is, the more devices mutually authenticate each other, the greater the number of keys to be used (exchanged).

第3に、鍵の更新頻度が高くなる点が挙げられる。共通鍵認証で使用する鍵は強度が低く危殆化の可能性が高い。そのため、共通鍵認証で使用する鍵を短期間で更新する必要がある。即ち、IoTでは人を介在せずに運用されるため、短期間で確実に鍵を更新する必要がある。 Thirdly, the key update frequency increases. The key used in common key authentication has a low strength and a high possibility of being compromised. Therefore, it is necessary to update the key used in common key authentication in a short period of time. That is, since IoT is operated without human intervention, it is necessary to reliably update the key in a short period of time.

第4に、万が一鍵が危殆化した場合、即時に確実に鍵を再配布する必要がある点が挙げられる。 Fourthly, in the unlikely event that a key is compromised, it is necessary to immediately and reliably redistribute the key.

上記説明したように、IoTにて認証に使用される鍵は、セキュリティを担保するために短期間に定期的に更新される。ここで、鍵(共通鍵)を更新して管理する方式には、集中管理型と分散管理型の2種類が存在する。 As described above, keys used for authentication in IoT are periodically updated in a short period of time to ensure security. Here, there are two types of methods for updating and managing keys (common keys): a centralized management type and a distributed management type.

図15は、集中管理型による鍵管理を説明するための図である。図16は、分散管理型による鍵管理を説明するための図である。 FIG. 15 is a diagram for explaining centralized key management. FIG. 16 is a diagram for explaining distributed management type key management.

図15に示すように、集中管理型では、鍵更新を1か所で行い、管理も1か所のリポジトリ(図15にて「鍵管理」と記載された構成要素)にて行われる。図16に示すように、分散管理型では、鍵更新をIoT機器自身で行い、鍵の管理はそれぞれのIoT機器のリポジトリで行われる。 As shown in FIG. 15, in the centralized management type, key update is performed at one location, and management is also performed at one repository (component described as "key management" in FIG. 15). As shown in FIG. 16, in the distributed management type, the key is updated by the IoT device itself, and the key is managed by the repository of each IoT device.

集中管理型の場合、固定配置したIoT機器(例えば、図15のIoT機器B)に対しては、鍵管理リポジトリは有線ネットワークを使用して通信を行うことができる。そのため、鍵は、ネットワークの障害等を除き確実に更新されることになる。しかし、集中管理型の場合であっても、移動体のIoT機器(例えば、図15のIoT機器A)に対しては、移動体という特性上、リポジトリと移動体の間の無線通信が途中で切れてしまう場合がある。このような場合、IoT機器が、鍵の更新要求や更新した鍵の取得に失敗する場合があり得る。 In the case of the centralized management type, the key management repository can communicate with a fixedly arranged IoT device (for example, IoT device B in FIG. 15) using a wired network. Therefore, the key will be reliably updated except for network failures and the like. However, even in the case of the centralized management type, for a mobile IoT device (for example, IoT device A in FIG. 15), due to the characteristics of a mobile device, wireless communication between the repository and the mobile device is interrupted. It may break. In such a case, the IoT device may fail to make a key update request or to obtain an updated key.

図16に示す分散管理型の場合は、IoT機器間の認証やデータ暗号・復号のために、IoT機器同士で直接、鍵の更新要求や更新した鍵の取得が必要である。移動体であるIoT機器同士で鍵の更新要求や更新した鍵の取得を行うためには、IoT機器同士が通信可能である必要があり、移動体という特性上、鍵更新時に無線通信が切れてしまう場合があり、鍵の更新の可用性が担保できない。 In the case of the distributed management type shown in FIG. 16, for authentication between IoT devices and data encryption/decryption, it is necessary for IoT devices to directly request key updates and obtain updated keys. In order for mobile IoT devices to request key updates and obtain updated keys, it is necessary for the IoT devices to be able to communicate with each other. The availability of key updates cannot be guaranteed.

なお、特許文献1~3は、鍵の管理や暗号化に関する技術の開示に留まっており、これらの文献を適用したとしても鍵を定期的に更新する際に、上記鍵の更新の可用性を担保することはできない。 Patent Documents 1 to 3 only disclose technologies related to key management and encryption. you can't.

本発明は、移動体に関する鍵更新の可用性を向上させることに寄与する、鍵管理システム、鍵管理方法及びプログラムを提供することを主たる目的とする。 A main object of the present invention is to provide a key management system, a key management method, and a program that contribute to improving the availability of key updates for mobile devices.

本発明乃至開示の第1の視点によれば、移動体が用いる鍵を管理する、鍵管理装置と、前記移動体からの前記鍵管理装置に対する鍵更新要求を受け付け、前記移動体の位置に応じて前記鍵更新要求を前記鍵管理装置へ転送する際の動作を制御する、移動体管理装置と、を含む、鍵管理システムが提供される。 According to a first aspect of the present invention or disclosure, a key management device that manages keys used by a mobile unit, receives a key update request from the mobile unit to the key management unit, and receives a key update request from the mobile unit to the key management unit, a mobile unit management device for controlling operations in forwarding the key update request to the key management device.

本発明乃至開示の第2の視点によれば、移動体が用いる鍵を管理する、鍵管理装置を含む鍵管理システムにおいて、前記移動体からの前記鍵管理装置に対する鍵更新要求を受け付けるステップと、前記移動体の位置に応じて前記鍵更新要求を前記鍵管理装置へ転送する際の動作を制御するステップと、を含む鍵管理方法が提供される。 According to a second aspect of the present invention or disclosure, in a key management system including a key management device that manages keys used by a mobile device, receiving a key update request from the mobile device to the key management device; and a step of controlling an operation when transferring the key update request to the key management device according to the location of the mobile body.

本発明乃至開示の第3の視点によれば、移動体からの、前記移動体が用いる鍵を管理する鍵管理装置に対する鍵更新要求を受け付ける処理と、前記移動体の位置に応じて前記鍵更新要求を前記鍵管理装置へ転送する際の動作を制御する処理と、をコンピュータに実行させるプログラムが提供される。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
According to a third aspect of the present invention or disclosure, a process of accepting a key update request from a mobile to a key management device that manages keys used by the mobile, and updating the key according to the location of the mobile. A program for causing a computer to execute a process of controlling an operation when transferring a request to the key management device is provided.
This program can be recorded in a computer-readable storage medium. The storage medium can be non-transient such as semiconductor memory, hard disk, magnetic recording medium, optical recording medium, and the like. The invention can also be embodied as a computer program product.

本発明乃至開示の各視点によれば、移動体に関する鍵更新の可用性を向上させることに寄与する、鍵管理システム、鍵管理方法及びプログラムが、提供される。 According to each aspect of the present invention and disclosure, there are provided a key management system, key management method, and program that contribute to improving the availability of key updates for mobiles.

一実施形態の概要を説明するための図である。1 is a diagram for explaining an overview of an embodiment; FIG. 第1の実施形態に係る鍵管理システムの一例を示す図である。1 is a diagram illustrating an example of a key management system according to a first embodiment; FIG. 第1の実施形態に係る鍵管理システムの動作を説明するための図である。4 is a diagram for explaining the operation of the key management system according to the first embodiment; FIG. 第1の実施形態に係る鍵管理システムにおける鍵更新処理を説明するための図である。FIG. 4 is a diagram for explaining key update processing in the key management system according to the first embodiment; 第1の実施形態に係る鍵管理システムにおける鍵配信処理を説明するための図である。FIG. 4 is a diagram for explaining key distribution processing in the key management system according to the first embodiment; 第1の実施形態に係るIoT機器の動作の一例を示すフローチャートである。4 is a flow chart showing an example of the operation of the IoT device according to the first embodiment; 第1の実施形態に係る移動体管理装置の動作の一例を示すフローチャートである。4 is a flow chart showing an example of the operation of the mobile management apparatus according to the first embodiment; 第1の実施形態に係る鍵管理装置の動作の一例を示すフローチャートである。4 is a flow chart showing an example of the operation of the key management device according to the first embodiment; 第1の実施形態に係る鍵配信装置の動作の一例を示すフローチャートである。4 is a flow chart showing an example of the operation of the key distribution device according to the first embodiment; IoT機器の位置と優先度の関係の一例を示す図である。FIG. 3 is a diagram showing an example of the relationship between the positions of IoT devices and their priorities; 変形例に係る鍵管理システムの一例示す図である。It is a figure which shows an example of the key management system which concerns on a modification. IoT機器の位置と優先度の関係の一例を示す図である。FIG. 3 is a diagram showing an example of the relationship between the positions of IoT devices and their priorities; 変形例に係る鍵管理システムの一例示す図である。It is a figure which shows an example of the key management system which concerns on a modification. 第1の実施形態に係る移動体管理装置のハードウェア構成の一例を示すブロック図である。1 is a block diagram showing an example of a hardware configuration of a mobile management apparatus according to the first embodiment; FIG. 集中管理型による鍵管理を説明するための図である。FIG. 4 is a diagram for explaining centralized key management; 分散管理型による鍵管理を説明するための図である。FIG. 4 is a diagram for explaining key management by a distributed management type;

初めに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。さらに、本願開示に示す回路図、ブロック図、内部構成図、接続図などにおいて、明示は省略するが、入力ポート及び出力ポートが各接続線の入力端及び出力端のそれぞれに存在する。入出力インターフェイスも同様である。 First, an overview of one embodiment will be described. It should be noted that the drawing reference numerals added to this outline are added to each element for convenience as an example to aid understanding, and the description of this outline does not intend any limitation. Also, connecting lines between blocks in each figure include both bi-directional and uni-directional. The unidirectional arrows schematically show the flow of main signals (data) and do not exclude bidirectionality. Furthermore, in the circuit diagrams, block diagrams, internal configuration diagrams, connection diagrams, etc. disclosed in the present application, an input port and an output port exist at the input end and the output end of each connection line, respectively, although not explicitly shown. Input/output interfaces are similar.

一実施形態に係る鍵管理システムは、鍵管理装置101と、移動体管理装置102と、を含む(図1参照)。鍵管理装置101は、移動体が用いる鍵を管理する。移動体管理装置102は、移動体からの鍵管理装置101に対する鍵更新要求を受け付け、移動体の位置に応じて鍵更新要求を鍵管理装置101へ転送する際の動作を制御する。 A key management system according to one embodiment includes a key management device 101 and a mobile management device 102 (see FIG. 1). The key management device 101 manages keys used by mobile units. The mobile unit management apparatus 102 receives a key update request from the mobile unit to the key management unit 101 and controls the operation of transferring the key update request to the key management unit 101 according to the location of the mobile unit.

移動体管理装置102は、例えば、移動体が無線アクセスポイントより遠い位置に存在しており電波状況が好ましくない場合には、当該移動体からの鍵更新要求に対する優先度を下げ、他に優先度の高い鍵更新要求を先に処理する。このような移動体からの鍵更新要求の優先度を下げる理由は、電波状況が不安定な移動体による鍵更新要求を優先的に処理しても最終的に鍵が移動体に未達となることを避けるためである。このような処理に鍵更新システムのリソースを割り当てるのではなく、より確実に更新された鍵が移動体に届くような鍵更新要求を先に処理することで、移動体に関する鍵更新の可用性が向上する。 For example, when the mobile is located far from the wireless access point and the radio wave condition is not favorable, the mobile management device 102 lowers the priority of the key update request from the mobile, and gives other priority. Higher rekey requests are processed first. The reason for lowering the priority of key update requests from mobile units is that even if key update requests from mobile units with unstable radio wave conditions are preferentially processed, the keys will not reach the mobile units in the end. This is to avoid Increased availability of key updates for mobiles by processing key update requests first to ensure that updated keys reach mobiles, rather than allocating key update system resources to such processes do.

以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。なお、各実施形態において同一構成要素には同一の符号を付し、その説明を省略する。 Specific embodiments will be described in more detail below with reference to the drawings. In addition, the same code|symbol is attached|subjected to the same component in each embodiment, and the description is abbreviate|omitted.

[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
[First embodiment]
The first embodiment will be described in more detail with reference to the drawings.

図2は、第1の実施形態に係る鍵管理システムの一例を示す図である。図2を参照すると、鍵管理システムには、鍵管理装置10と、鍵配信装置20と、移動体管理装置30と、無線AP(Access Point)40と、複数のIoT機器50-1、50-2と、が含まれる。 FIG. 2 is a diagram illustrating an example of a key management system according to the first embodiment; Referring to FIG. 2, the key management system includes a key management device 10, a key distribution device 20, a mobile management device 30, a wireless AP (Access Point) 40, and a plurality of IoT devices 50-1, 50- 2 and .

鍵管理装置10、鍵配信装置20、移動体管理装置30及び無線AP40は有線ネットワークにより相互に接続されている。無線AP40は、移動体であるIoT機器50-1、50-2に無線接続を提供する。 The key management device 10, key distribution device 20, mobile management device 30 and wireless AP 40 are interconnected by a wired network. The wireless AP 40 provides wireless connection to the mobile IoT devices 50-1 and 50-2.

なお、以降の説明においてIoT機器50-1、50-2を区別する特段の理由がない場合には、単に「IoT機器50」と表記する。 In the following description, unless there is a particular reason to distinguish between the IoT devices 50-1 and 50-2, they will simply be referred to as "the IoT device 50."

鍵管理装置10は、既存の技術を用いてIoT機器50が使用する鍵を管理する装置である。即ち、第1の実施形態では、IoT機器50の使用する鍵を集中管理型により管理する。 The key management device 10 is a device that manages keys used by the IoT device 50 using existing technology. That is, in the first embodiment, the keys used by the IoT device 50 are managed by centralized management.

鍵管理装置10は、鍵更新処理部201と、鍵配信処理部202と、を含んで構成される。 The key management device 10 includes a key update processing section 201 and a key distribution processing section 202 .

鍵更新処理部201は、IoT機器50からの鍵更新要求に応じて新たな鍵(例えば、共通鍵)を生成し、当該生成された鍵を鍵配信処理部202に引き渡す。 The key update processing unit 201 generates a new key (for example, a common key) in response to a key update request from the IoT device 50 and delivers the generated key to the key distribution processing unit 202 .

鍵配信処理部202は、新たな鍵を対象となるIoT機器50に向けて配信する。具体的には、鍵配信処理部202は、当該生成された鍵を用いて相互認証するIoT機器50のペアに向けて鍵を配信する。 The key distribution processing unit 202 distributes the new key to the target IoT device 50 . Specifically, the key distribution processing unit 202 distributes the key to the pair of IoT devices 50 for mutual authentication using the generated key.

なお、鍵更新処理部201による新たな鍵の生成や鍵の配信については既存の技術を用いることができるので詳細な説明は省略する。 Since the existing technology can be used for generating a new key and distributing the key by the key update processing unit 201, detailed description thereof will be omitted.

鍵配信装置20は、IoT機器50向けの鍵を配信する装置である。具体的には、鍵配信装置20は、鍵管理装置10から取得した鍵を鍵配信対象となっているIoT機器50に向けて送信する。 The key distribution device 20 is a device that distributes keys for the IoT device 50 . Specifically, the key distribution device 20 transmits the key acquired from the key management device 10 to the IoT device 50 to which the key is to be distributed.

鍵配信装置20は、配信対象判断部301と鍵配信部302の処理モジュール(機能)を含んで構成される。鍵配信装置20は、当該処理モジュールを用いて、鍵管理装置10から少なくとも鍵更新要求を送信したIoT機器50に向けて送信された鍵配信要求を受信する。 The key distribution device 20 includes processing modules (functions) of a distribution target determination unit 301 and a key distribution unit 302 . The key distribution device 20 uses the processing module to receive the key distribution request sent from the key management device 10 at least to the IoT device 50 that sent the key update request.

移動体管理装置30は、移動体であるIoT機器50を管理する装置である。具体的には、移動体管理装置30は、IoT機器50が送信する鍵更新要求を受け付け、当該鍵更新要求を鍵管理装置10に転送するか否かを判断する。 The mobile device management device 30 is a device that manages the IoT device 50, which is a mobile device. Specifically, the mobile management device 30 accepts the key update request transmitted by the IoT device 50 and determines whether to transfer the key update request to the key management device 10 .

移動体管理装置30は当該判断の際に、移動体であるIoT機器50の位置(無線AP40を中心とした位置)に応じて鍵更新要求の重要度(優先度)を決定し、当該優先度に従い鍵更新要求を鍵管理装置10に転送する。 At the time of the determination, the mobile unit management apparatus 30 determines the importance (priority) of the key update request according to the position of the mobile IoT device 50 (position centered on the wireless AP 40), and determines the priority. , the key update request is transferred to the key management device 10.

移動体管理装置30は、更新対象判断部401、位置・時間把握部402及び鍵更新受信部403の処理モジュール(機能)を含んで構成される。移動体管理装置30は、上記モジュールを用いて、移動体であるIoT機器50からの鍵管理装置10に対する鍵更新要求を受け付け、移動体の位置に応じて鍵更新要求を鍵管理装置10へ転送する際の動作を制御する。 The mobile unit management apparatus 30 includes processing modules (functions) of an update target determination unit 401 , a position/time acquisition unit 402 and a key update reception unit 403 . The mobile management device 30 uses the above module to receive a key update request from the mobile IoT device 50 to the key management device 10, and transfer the key update request to the key management device 10 according to the location of the mobile device. control the behavior when

IoT機器50は、無線AP40を介して鍵配信装置20、移動体管理装置30と通信するためのエージェント(処理モジュール)を備える。エージェントは、鍵に関する処理モジュールであり、鍵の更新が必要であると判断した場合、移動体管理装置30に向けて「鍵更新要求」を送信する。その際、エージェントは無線AP40から受信している電波強度を鍵更新要求に含ませる。但し、電波強度は鍵更新要求に含まれていなくともよい。例えば、IoT機器50は、鍵更新要求とは別の通信にて電波強度を移動体管理装置30に送信してもよい。あるいは、IoT機器50は、電波強度を無線AP40に送信し、無線AP40が電波強度を移動体管理装置30に送信してもよい。なお、上記エージェントは、端末(IoT機器50)を認証する際の鍵を取り扱うモジュールであり、既存技術を用いて実現できるため詳細な説明は省略する。 The IoT device 50 has an agent (processing module) for communicating with the key distribution device 20 and the mobile management device 30 via the wireless AP 40 . The agent is a processing module related to the key, and when it determines that the key needs to be updated, it transmits a "key update request" to the mobile management apparatus 30. FIG. At that time, the agent includes the strength of the radio wave received from the wireless AP 40 in the key update request. However, the radio wave intensity may not be included in the key update request. For example, the IoT device 50 may transmit the radio wave intensity to the mobile management apparatus 30 through communication different from the key update request. Alternatively, the IoT device 50 may transmit the radio wave intensity to the wireless AP 40 , and the wireless AP 40 may transmit the radio wave intensity to the mobile management apparatus 30 . The agent is a module that handles a key for authenticating a terminal (IoT device 50), and can be realized using existing technology, so a detailed description thereof will be omitted.

[システム動作の概略]
初めに、図2を参照しつつ第1の実施形態に係る鍵管理システムの動作概略を説明する。
[Overview of system operation]
First, an outline of the operation of the key management system according to the first embodiment will be described with reference to FIG.

移動体管理装置30は、移動体であるIoT機器50から鍵更新要求を受け、鍵管理装置10へ鍵更新を要求する装置である。移動体管理装置30は、IoT機器50の位置を把握し、鍵の更新の優先度を決定する機能を有する。鍵管理装置10と無線AP40の間に、移動体管理装置30は有線で接続され配置される。 The mobile management device 30 is a device that receives a key update request from the mobile IoT device 50 and requests the key management device 10 to update the key. The mobile unit management apparatus 30 has a function of ascertaining the position of the IoT device 50 and determining the priority of key update. Between the key management device 10 and the wireless AP 40, the mobile management device 30 is wired and arranged.

鍵配信装置20は、IoT機器50及び当該IoT機器と通信しあう別のIoT機器50へ鍵を配信する装置である。鍵配信装置20は、IoT機器50の位置と、当該位置に滞在している時間から鍵の配信の優先度を決定する機能を有する。移動体管理装置30と無線AP40の間に、鍵配信装置20は有線で接続され配置される。また、鍵配信装置20は、移動体管理装置30とも有線で接続され配置される。 The key distribution device 20 is a device that distributes a key to an IoT device 50 and another IoT device 50 that communicates with the IoT device. The key distribution device 20 has a function of determining the priority of key distribution based on the location of the IoT device 50 and the length of stay at that location. The key distribution device 20 is wired and arranged between the mobile management device 30 and the wireless AP 40 . Further, the key distribution device 20 is also connected to the mobile management device 30 by wire.

移動体管理装置30は、IoT機器50の位置を無線AP40からの距離に基づいてエリア分けをして、エリアごとに鍵更新をするか否かを判断する。例えば、無線AP40を基準としてより遠くのエリアにIoT機器50が位置する場合は、鍵の更新は行われない。無線AP40を基準としてより近いエリアにIoT機器50が位置する場合は、優先度を上げて鍵の更新が行われる。 The mobile unit management apparatus 30 divides the location of the IoT device 50 into areas based on the distance from the wireless AP 40, and determines whether or not to update the key for each area. For example, if the IoT device 50 is located in a farther area than the wireless AP 40, the key is not updated. If the IoT device 50 is located in an area closer to the wireless AP 40, the priority is raised and the key is updated.

鍵配信装置20も、移動体管理装置30と同様に、IoT機器50の位置を距離に基づいてエリア分けをして、エリアごとに鍵配信をするかどうかを判断する。例えば、無線AP40より遠くのエリアに位置する場合は、優先度を上げて鍵の配信が行われる。無線AP40に対してより近いエリアにIoT機器50が位置する場合は、優先度を下げて鍵の配信が行われる。 The key distribution device 20 also divides the location of the IoT device 50 into areas based on the distance, similarly to the mobile unit management device 30, and determines whether or not to distribute the key for each area. For example, when located in an area far from the wireless AP 40, the priority is raised and the key is distributed. If the IoT device 50 is located in an area closer to the wireless AP 40, the priority is lowered and the key is distributed.

上記のように、エリア分けをすることで、確実に鍵更新ができ、IoT機器50を判別して鍵更新の可用性が担保される。即ち、鍵管理で鍵を定期的に更新する際に、鍵は失敗せずに装置へ送り届けられ、鍵更新の可用性が向上する。 By dividing areas as described above, key update can be reliably performed, and the availability of key update is ensured by identifying the IoT device 50 . That is, when keys are periodically updated in key management, the keys are delivered to the device without failure, improving the availability of key updates.

[動作の説明]
続いて、図面を参照しつつ、第1の実施形態に係る鍵管理システムの動作を詳細に説明する。図3は、第1の実施形態に係る鍵管理システムの動作を説明するための図である。なお、図3では、鍵管理装置10の図示を省略している。図3に示すように、無線AP40はIoT機器50に無線接続を提供する。また、無線AP40の無線電波到達範囲はエリアCと書かれた円の内部とする。
[Explanation of operation]
Next, operations of the key management system according to the first embodiment will be described in detail with reference to the drawings. FIG. 3 is a diagram for explaining the operation of the key management system according to the first embodiment. Note that illustration of the key management device 10 is omitted in FIG. As shown in FIG. 3, the wireless AP 40 provides wireless connectivity to the IoT device 50 . Also, the wireless radio wave range of the wireless AP 40 is assumed to be the inside of the circle labeled Area C. FIG.

各装置間の処理の詳細なやり取りは、図4(鍵更新処理)及び図5(鍵配信処理)を参照して説明する。また、各装置単独の動作は、図6~図9のフローチャートを参照して説明する。なお、図4及び図5と図6等のフローチャートにおいて共通する処理について同じ符号(ステップ)を付している。 Detailed exchange of processing between devices will be described with reference to FIG. 4 (key update processing) and FIG. 5 (key distribution processing). Further, the operation of each device alone will be described with reference to the flow charts of FIGS. 6 to 9. FIG. 4, 5, 6, etc., the same reference numerals (steps) are given to common processes.

初めに、移動体であるIoT機器50のエージェントが、移動体管理装置30に向けて鍵更新要求を送信する(図4、図6のステップS01)。 First, the agent of the mobile IoT device 50 transmits a key update request to the mobile management device 30 (step S01 in FIGS. 4 and 6).

移動体管理装置30の鍵更新受信部403は、上記エージェントからの鍵更新要求を受信する(図4、図7のステップS02)。 The key update reception unit 403 of the mobile unit management apparatus 30 receives the key update request from the agent (step S02 in FIGS. 4 and 7).

移動体管理装置30の位置・時間把握部402は、無線AP40の放射する電波強度に基づき、無線AP40が通信可能な無線エリアを予め分割する。位置・時間把握部402によるエリア(無線エリア)の分割数は任意の数とすることができる。図3を含む図面では、分割数を「3」とし、IoT機器50の位置を検知可能な範囲として3つのエリアA~Cを図示している。 The position/time grasping unit 402 of the mobile unit management apparatus 30 divides the wireless area in which the wireless AP 40 can communicate in advance based on the radio wave intensity radiated by the wireless AP 40 . The number of divisions of the area (wireless area) by the position/time grasping unit 402 can be any number. In the drawings including FIG. 3, the number of divisions is set to "3", and three areas A to C are illustrated as ranges in which the position of the IoT device 50 can be detected.

位置・時間把握部402は、鍵更新受信部403がエージェントからの鍵更新要求を受信すると(上記ステップS02)、無線AP40から取得したIoT機器50の電波強度からIoT機器50がいずれのエリアに属するか判断(把握)する(図4、図7のステップS03)。即ち、移動体管理装置30は、移動体であるIoT機器50が無線AP40から受信した電波の強度に基づき、IoT機器50の位置を把握する。さらに、移動体管理装置30は、無線AP40が放射する電波の到達範囲を複数のエリアに分割し、IoT機器50の位置を当該分割されたエリアにより管理する。 When the key update receiving unit 403 receives the key update request from the agent (step S02 above), the position/time grasping unit 402 determines which area the IoT device 50 belongs to based on the radio wave intensity of the IoT device 50 acquired from the wireless AP 40. It is determined (ascertained) whether or not (step S03 in FIGS. 4 and 7). That is, the mobile object management apparatus 30 grasps the position of the IoT device 50 based on the intensity of the radio waves received by the IoT device 50 as a mobile object from the wireless AP 40 . Further, the mobile management device 30 divides the range of radio waves emitted by the wireless AP 40 into a plurality of areas, and manages the position of the IoT device 50 by the divided areas.

併せて、位置・時間把握部402は、把握した位置情報に基づき各エリアにIoT機器50が滞在している時間を計算(把握)する。具体的には、位置・時間把握部402は、IoT機器50から取得した鍵更新要求を受信した時刻と当該鍵更新要求送信時のIoT機器50の位置(在圏エリア)を対応付けた履歴情報を作成する。位置・時間把握部402は、当該履歴情報に基づきIoT機器50が各エリアに滞在した時間(期間)を計算する。 In addition, the position/time grasping unit 402 calculates (grasps) the time during which the IoT device 50 stays in each area based on the grasped position information. Specifically, the position/time grasping unit 402 stores history information that associates the time when the key update request acquired from the IoT device 50 was received with the position (location area) of the IoT device 50 at the time of transmission of the key update request. to create The position/time grasping unit 402 calculates the time (period) during which the IoT device 50 stayed in each area based on the history information.

移動体管理装置30の更新対象判断部401は、位置・時間把握部402が把握したIoT機器50の位置情報(在圏エリア;例えば、エリアA~Cのいずれか)に基づきIoT機器50の鍵更新をするか否か(するべきか否か)を判断する(図4、図7のステップS04)。 The update target determination unit 401 of the mobile unit management apparatus 30 determines the key of the IoT device 50 based on the location information (area of existence; for example, any of areas A to C) of the IoT device 50 grasped by the position/time grasping unit 402. A decision is made as to whether or not to (should) update (step S04 in FIGS. 4 and 7).

例えば、図4を参照すると、移動体であるIoT機器50が無線AP40を基準としてより遠くのエリア(例えば、エリアC)に存在する場合には、IoT機器50がすぐに無線電波到達範囲より外に移動する場合(エリアCより外に移動)や、偶然に無線電波到達範囲に侵入してきた可能性を考慮し、更新対象判断部401は鍵の更新は行わないと判断する。 For example, referring to FIG. 4, when the IoT device 50, which is a mobile object, exists in a farther area (for example, area C) with respect to the wireless AP 40, the IoT device 50 is immediately out of the wireless radio wave range. (move out of area C) and the possibility of accidentally intruding into the range of radio waves, the update target determination unit 401 determines that the key is not to be updated.

対して、IoT機器50が無線AP40を基準としてより近いエリア(例えば、エリアA)に存在する場合には、更新対象判断部401は通常の優先度(低優先度)にて鍵の更新を行うと判断する。 On the other hand, when the IoT device 50 exists in an area closer to the wireless AP 40 (for example, area A), the update target determination unit 401 updates the key with normal priority (low priority). I judge.

また、IoT機器50が中間のエリア(例えば、エリアB)に存在する場合は、当該IoT機器50が遠いエリア(エリアC)に移動するのかより近いエリア(エリアA)に移動するのか不明であるため、更新対象判断部401は、当該IoT機器50に関する鍵更新を確実に行うために優先度を上げて鍵の更新を行うと判断する(高優先度にて鍵の更新を行う)。図7に示すステップS04以降の判断には、3つのエリアA~Cに関する例示を図示している。 Also, when the IoT device 50 exists in an intermediate area (for example, area B), it is unclear whether the IoT device 50 moves to a distant area (area C) or a closer area (area A). Therefore, the update target determination unit 401 determines that the key is updated with a higher priority in order to reliably update the key for the IoT device 50 (the key is updated with a high priority). In the judgments after step S04 shown in FIG. 7, examples of three areas A to C are shown.

移動体管理装置30は、更新対象判断部401による判断結果(各IoT機器50に関する鍵更新の優先度)に基づき、鍵管理装置10に鍵更新要求を送信する(図4、図7のステップS05)。このように、移動体管理装置30は、移動体であるIoT機器50の位置に応じて鍵更新要求に優先度を付与すると共に、当該優先度に応じて鍵更新要求に関する転送を制御する。 The mobile unit management device 30 transmits a key update request to the key management device 10 based on the determination result (key update priority for each IoT device 50) by the update target determination unit 401 (step S05 in FIGS. 4 and 7). ). In this way, the mobile unit management apparatus 30 gives priority to the key update request according to the position of the mobile IoT device 50, and controls the transfer of the key update request according to the priority.

鍵管理装置10の鍵更新処理部201は、移動体管理装置30からの鍵更新要求に従い、要求のあったIoT機器50に関する鍵の更新を行う(図4、図8のステップS06)。 The key update processing unit 201 of the key management apparatus 10 updates the key related to the requested IoT device 50 according to the key update request from the mobile unit management apparatus 30 (step S06 in FIGS. 4 and 8).

上記ステップS06にて鍵更新処理部201にて鍵更新が行われると、鍵管理装置10の鍵配信処理部202は、鍵配信装置20へ鍵配信要求を送信する(図5、図8のステップS07)。 When the key update processing unit 201 updates the key in step S06, the key distribution processing unit 202 of the key management device 10 transmits a key distribution request to the key distribution device 20 (steps in FIGS. 5 and 8). S07).

ここで、鍵配信処理部202は、鍵配信対象のIoT機器50と当該鍵配信対象のIoT機器50と通信するIoT機器50に関する情報(例えば、端末識別子やMAC(Media Access Control)アドレス等)を含めて鍵配信要求を生成する。 Here, the key distribution processing unit 202 distributes information (for example, a terminal identifier, a MAC (Media Access Control) address, etc.) about the IoT device 50 to be key-distributed and the IoT device 50 communicating with the IoT device 50 to be key-distributed. Generate a key delivery request with

例えば、図5において、IoT機器50-1とIoT機器50-2が互いに通信する場合、鍵配信装置20は、これらの機器に対して更新した鍵を配信(配布)する必要がある。そのため、鍵配信処理部202は、鍵配信先のIoT機器50を特定するための情報を鍵配信要求に含める。 For example, in FIG. 5, when the IoT devices 50-1 and 50-2 communicate with each other, the key distribution device 20 needs to distribute (distribute) updated keys to these devices. Therefore, the key distribution processing unit 202 includes information for specifying the IoT device 50 to which the key is to be distributed in the key distribution request.

鍵配信装置20は、鍵管理装置10からの鍵配信要求を受信すると、移動体管理装置30の位置・時間把握部402に鍵配信対象となっているIoT機器50の位置を問い合わせ、その位置情報(在圏エリアに関する情報;エリアA~C)を取得する(図5、図9のステップS08)。 Upon receiving the key distribution request from the key management device 10, the key distribution device 20 inquires of the position/time grasping unit 402 of the mobile unit management device 30 about the position of the IoT device 50 to which the key is to be distributed. (Information about the current area; areas A to C) is acquired (step S08 in FIGS. 5 and 9).

鍵配信装置20の配信対象判断部301は、位置・時間把握部402から取得したIoT機器50の位置情報に基づき、移動体であるIoT機器50に鍵を配信するか否かを判断する。より具体的には、配信対象判断部301は、鍵配信対象となっているIoT機器50の位置(在圏エリア)に基づき当該鍵配信対象となっているIoT機器50への鍵配信優先度を判断(決定)する(図5、図9のステップS09)。 The distribution target determination unit 301 of the key distribution device 20 determines whether or not to distribute the key to the mobile IoT device 50 based on the position information of the IoT device 50 acquired from the position/time grasping unit 402 . More specifically, the delivery target determination unit 301 determines the priority of key delivery to the IoT device 50 targeted for key delivery based on the position (in-area) of the IoT device 50 targeted for key delivery. A determination (decision) is made (step S09 in FIGS. 5 and 9).

例えば、IoT機器50が無線AP40を基準としてより遠くのエリア(例えば、図5のエリアC)に位置する場合には、IoT機器50がすぐに無線電波到達範囲より外に移動する場合や、偶然に無線電波到達範囲に侵入してきた可能性を考慮し、配信対象判断部301は、当該遠くのIoT機器50に関する優先度を上げて(高優先度で)鍵の配信を行うと判断する。 For example, if the IoT device 50 is located in a farther area than the wireless AP 40 (for example, area C in FIG. 5), the IoT device 50 may immediately move out of the wireless radio coverage range or accidentally Considering the possibility that the remote IoT device 50 has intruded into the reachable range of radio waves, the delivery target determination unit 301 determines that the priority of the distant IoT device 50 will be increased (high priority) and the key will be delivered.

移動体であるIoT機器50が無線AP40を基準としてより近いエリア(例えば、図5のエリアA)に位置する場合には、配信対象判断部301は、対象となっているIoT機器50が即座に無線電波到達範囲(エリアA~C)より外部に出ることはないと判断し優先度を下げて(低優先度で)鍵の配信を行うと判断する。 When the mobile IoT device 50 is located in an area closer to the wireless AP 40 (for example, area A in FIG. 5), the distribution target determination unit 301 immediately determines that the target IoT device 50 It judges that it will not go outside the range of wireless radio waves (areas A to C), lowers the priority (low priority), and decides to distribute the key.

IoT機器が中間のエリア(例えば、図5のエリアB)に位置する場合には、対象となっているIoT機器50が遠いエリアに移動するか、より近いエリアに移動するか不明であるが、配信対象判断部301は、当該IoT機器50が即座に無線電波到達範囲(エリアA~C)より外れることはないと判断し、通常の優先度(中優先度で)鍵の配信を行うと判断する。 When the IoT device is located in an intermediate area (for example, area B in FIG. 5), it is unclear whether the target IoT device 50 moves to a distant area or a closer area. The distribution target determination unit 301 determines that the IoT device 50 will not immediately deviate from the radio wave reachable range (areas A to C), and determines that the key will be distributed with normal priority (medium priority). do.

鍵配信装置20の鍵配信部302は、配信対象判断部301による判断結果(鍵配信優先度)に基づき、優先度順に移動体であるIoT機器50のエージェントへ鍵を配信する(図5、図9のステップS10)。このように、鍵配信装置20は、鍵配信要求の対象となっているIoT機器50の位置に応じて鍵配信要求を鍵配信要求の対象となっているIoT機器50へ配信する際の動作を制御する。その際、鍵配信装置20は、IoT機器50の位置に応じて鍵配信要求に優先度を付与すると共に、当該優先度に応じて鍵配信要求に関する配信を制御する。 The key distribution unit 302 of the key distribution device 20 distributes the keys to the agents of the mobile IoT devices 50 in order of priority based on the determination result (key distribution priority) of the distribution target determination unit 301 (FIGS. 5 and 5). 9 step S10). In this way, the key distribution device 20 performs the operation for distributing the key distribution request to the IoT device 50 that is the target of the key distribution request according to the position of the IoT device 50 that is the target of the key distribution request. Control. At that time, the key distribution device 20 gives priority to the key distribution request according to the position of the IoT device 50, and controls distribution regarding the key distribution request according to the priority.

移動体であるIoT機器50のエージェントは、配信された鍵を保管する(図5、図6のステップS11)。 The agent of the mobile IoT device 50 stores the distributed key (step S11 in FIGS. 5 and 6).

上記移動体管理装置30と鍵配信装置20によるIoT機器50の位置(エリア)と優先度の関係をまとめると図10のとおりとなる。図10(a)は、移動体管理装置30による鍵更新要求の処理に関するエリアと優先度の関係をまとめた図である。図10(b)は、鍵配信装置20による鍵配信要求の処理に関するエリアと優先度の関係をまとめた図である。 FIG. 10 summarizes the relationship between the position (area) and priority of the IoT device 50 by the mobile unit management device 30 and the key distribution device 20 . FIG. 10(a) is a diagram summarizing the relationship between the area and the priority regarding processing of a key update request by the mobile management apparatus 30. FIG. FIG. 10(b) is a diagram summarizing the relationship between the area and the priority regarding the processing of the key distribution request by the key distribution device 20. As shown in FIG.

以上のように、第1の実施形態では、IoT機器50が存在する位置に応じて鍵に関する要求(鍵更新要求、鍵配信要求)の取り扱いを変える。即ち、第1の実施形態では、鍵更新の処理が無意味となるような状況では鍵更新を行わず、鍵の配信を即座にしなければならない状況では迅速に鍵の配信を行う。その結果、IoT機器50の位置情報により鍵更新の成功率を高められるため、IoT機器50の位置情報に基づいた鍵更新の可用性が判断できる。 As described above, in the first embodiment, handling of requests related to keys (key update requests, key distribution requests) is changed according to the location of the IoT device 50 . That is, in the first embodiment, the key is not updated in a situation where the key update process is meaningless, and the key is delivered quickly in a situation where the key must be delivered immediately. As a result, the location information of the IoT device 50 can increase the success rate of key update, so the availability of key update based on the location information of the IoT device 50 can be determined.

なお、本願開示の位置情報を把握する方式は、無線通信プロトコルを識別しプロトコルに応じて電波強度情報の取得方法を変更する必要があるがプロトコルによる制約事項はない。つまり、プロトコルに従って処理を行うことが可能であり、様々な移動体のIoT機器50に対して鍵管理が可能である。 In addition, the method of grasping the position information disclosed in the present application requires identification of the wireless communication protocol and changing the acquisition method of the radio wave intensity information according to the protocol, but there are no restrictions due to the protocol. That is, it is possible to perform processing according to the protocol, and key management is possible for various mobile IoT devices 50 .

また、本願開示の鍵管理装置10が行う鍵の更新方式は、既存技術を踏襲している。そのため、IoT機器50の種類に依存せずに鍵を管理可能でありIoT機器と固定配置のIoT機器の両方を管理できる。 Further, the key update method performed by the key management device 10 disclosed in the present application follows the existing technology. Therefore, the key can be managed independently of the type of the IoT device 50, and both the IoT device and the fixedly arranged IoT device can be managed.

[変形例]
なお、上記実施形態にて説明した鍵管理システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。例えば、図2に示すように鍵管理装置10、鍵配信装置20及び移動体管理装置30が別々の装置としてシステムに含まれていても良いし、上記装置の全部又は一部が統合されていても良い。あるいは、鍵管理装置10等の機能が無線AP40に実装されていてもよい。
[Modification]
Note that the configuration, operation, and the like of the key management system described in the above embodiment are examples, and are not meant to limit the configuration and the like of the system. For example, as shown in FIG. 2, the system may include the key management device 10, the key distribution device 20, and the mobile device management device 30 as separate devices, or all or part of the above devices may be integrated. Also good. Alternatively, functions such as the key management device 10 may be implemented in the wireless AP 40 .

上記実施形態では、無線AP40から遠いエリア(エリアC)に存在するIoT機器50からの鍵更新要求は破棄されている。しかし、上記のように遠いエリアに存在するIoT機器50に対しても更新対象判断部401、配信対象判断部301における条件判定を付加することで対応可能である(図11参照)。 In the above embodiment, the key update request from the IoT device 50 located in an area (area C) far from the wireless AP 40 is discarded. However, as described above, it is possible to cope with the IoT device 50 existing in a distant area by adding the condition determination in the update target determination unit 401 and the distribution target determination unit 301 (see FIG. 11).

ここでは、一番遠いエリアCに一定時間滞在し続け、意図的にその位置にて鍵更新を行いたいIoT機器50が存在する場合を説明する。移動体管理装置30の位置・時間把握部402は、IoT機器50の位置情報から当該IoT機器50が各エリアA~Cに滞在している時間を把握している。従って、更新対象判断部401や配信対象判断部301の条件判定として「一定時間以上滞在」という条件と当該条件に該当する場合の処理(挙動)を付加することで、上記のように意図的にエリアCに留まるIoT機器50の鍵管理に対応できる。 Here, a case will be described where there is an IoT device 50 that stays in the farthest area C for a certain period of time and intentionally wants to update the key at that position. The position/time grasping unit 402 of the mobile object management apparatus 30 grasps the time during which the IoT device 50 stays in each area A to C from the position information of the IoT device 50 . Therefore, by adding the condition of "staying for a certain period of time or more" as the condition determination of the update target determination unit 401 and the distribution target determination unit 301 and the processing (behavior) when this condition is met, intentionally as described above Key management of the IoT devices 50 staying in the area C can be handled.

図12(a)は、鍵更新要求の処理に関するエリアと優先度の関係をまとめた図である。図12(b)は、鍵配信要求の処理に関するエリアと優先度の関係をまとめた図である。図12に示すように、更新対象判断部401等は、IoT機器50がエリアCに到達し、且つ、一定時間以上エリアCに滞在した場合に、鍵更新及び配信の優先度を上げ処理することが可能である。 FIG. 12(a) is a diagram summarizing the relationship between the area and the priority regarding the processing of the key update request. FIG. 12(b) is a diagram summarizing the relationship between the area and the priority regarding the processing of the key distribution request. As shown in FIG. 12, when the IoT device 50 reaches area C and stays in area C for a certain period of time or more, the update target determination unit 401 and the like increase the priority of key update and distribution. is possible.

以上説明したように、移動体管理装置30は、IoT機器50の位置と分割されたエリアに滞在した時間に基づき、鍵更新要求に優先度を付与する。また、鍵配信装置20は、IoT機器50の位置と分割されたエリアに滞在した時間に基づき、鍵配信要求に優先度を付与する。 As described above, the mobile unit management apparatus 30 gives priority to key update requests based on the location of the IoT device 50 and the length of stay in the divided area. Further, the key distribution device 20 gives priority to the key distribution request based on the position of the IoT device 50 and the time spent in the divided area.

図13に示すように、無線AP40が通信可能な無線のエリアの一部に通信不可能なエリアが存在する場合、鍵更新・配信はしないという対応が可能である。位置・時間把握部402は、無線AP40の電波強度に基づきにエリア分けを行うためである。 As shown in FIG. 13, if there is a non-communicable area in a part of the wireless area where the wireless AP 40 can communicate, it is possible not to update or distribute the key. This is because the position/time grasping unit 402 performs area division based on the radio wave intensity of the wireless AP 40 .

[ハードウェア構成]
次に、上記実施形態に係る鍵管理システムを構成する各種装置のハードウェア構成を説明する。図14は、第1の実施形態に係る移動体管理装置30のハードウェア構成の一例を示すブロック図である。
[Hardware configuration]
Next, hardware configurations of various devices that constitute the key management system according to the above embodiment will be described. FIG. 14 is a block diagram showing an example of the hardware configuration of the mobile management apparatus 30 according to the first embodiment.

移動体管理装置30は、情報処理装置(コンピュータ)により構成可能であり、図14に例示する構成を備える。例えば、移動体管理装置30は、内部バスにより相互に接続される、CPU(Central Processing Unit)31、メモリ32、入出力インターフェイス33及び通信手段であるNIC(Network Interface Card)34等を備える。 The mobile body management device 30 can be configured by an information processing device (computer), and has a configuration illustrated in FIG. 14 . For example, the mobile unit management apparatus 30 includes a CPU (Central Processing Unit) 31, a memory 32, an input/output interface 33, a communication means such as a NIC (Network Interface Card) 34, and the like, which are interconnected by an internal bus.

但し、図14に示す構成は、移動体管理装置30のハードウェア構成を限定する趣旨ではない。移動体管理装置30は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス33を備えていなくともよい。また、移動体管理装置30に含まれるCPU等の数も図14の例示に限定する趣旨ではなく、例えば、複数のCPUが移動体管理装置30に含まれていてもよい。 However, the configuration shown in FIG. 14 is not intended to limit the hardware configuration of the mobile management apparatus 30. FIG. The mobile unit management device 30 may include hardware (not shown), and may not have the input/output interface 33 if necessary. Also, the number of CPUs included in the mobile body management apparatus 30 is not limited to the example shown in FIG.

メモリ32は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置(ハードディスク等)である。 The memory 32 is a RAM (Random Access Memory), a ROM (Read Only Memory), or an auxiliary storage device (such as a hard disk).

入出力インターフェイス33は、図示しない表示装置や入力装置のインターフェイスとなる手段である。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボードやマウス等のユーザ操作を受け付ける装置である。 The input/output interface 33 is means that serves as an interface for a display device and an input device (not shown). The display device is, for example, a liquid crystal display. The input device is, for example, a device such as a keyboard or mouse that receives user operations.

移動体管理装置30の機能は、上述の各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ32に格納されたプログラムをCPU31が実行することで実現される。また、そのプログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。即ち、上記処理モジュールが行う機能を何らかのハードウェア、及び/又は、ソフトウェアで実行する手段があればよい。 The functions of the mobile management apparatus 30 are realized by the various processing modules described above. The processing module is implemented by the CPU 31 executing a program stored in the memory 32, for example. Also, the program can be downloaded via a network or updated using a storage medium storing the program. Furthermore, the processing module may be realized by a semiconductor chip. That is, it is sufficient if there is means for executing the functions performed by the processing module by some kind of hardware and/or software.

なお、鍵管理装置10等も移動体管理装置30と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は移動体管理装置30と相違する点は無いので説明を省略する。 Note that the key management device 10 and the like can also be configured by an information processing device in the same way as the mobile management device 30, and the basic hardware configuration thereof is the same as that of the mobile management device 30, so a description thereof will be omitted.

上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
上述の第1の視点に係る鍵管理システムのとおりである。
[付記2]
前記移動体管理装置は、前記移動体の位置に応じて前記鍵更新要求に優先度を付与すると共に、前記優先度に応じて前記鍵更新要求に関する転送を制御する、好ましくは付記1に記載の鍵管理システム。
[付記3]
前記移動体に無線接続を提供するアクセスポイントをさらに含み、
前記移動体管理装置は、前記移動体が前記アクセスポイントから受信した電波の強度に基づき、前記移動体の位置を把握する、好ましくは付記1又は2に記載の鍵管理システム。
[付記4]
前記移動体管理装置は、前記アクセスポイントが放射する電波の到達範囲を複数のエリアに分割し、前記移動体の位置を前記分割されたエリアにより管理する、好ましくは付記3に記載の鍵管理システム。
[付記5]
前記鍵管理装置から少なくとも前記鍵更新要求を送信した移動体に向けて送信された鍵配信要求を受信する、鍵配信装置をさらに含み、
前記鍵配信装置は、前記鍵配信要求の対象となっている移動体の位置に応じて前記鍵配信要求を前記鍵配信要求の対象となっている移動体へ配信する際の動作を制御する、好ましくは付記1乃至4のいずれか一に記載の鍵管理システム。
[付記6]
前記鍵配信装置は、前記移動体の位置に応じて前記鍵配信要求に優先度を付与すると共に、前記優先度に応じて前記鍵配信要求に関する配信を制御する、好ましくは付記5に記載の鍵管理システム。
[付記7]
前記移動体管理装置は、前記移動体の位置と前記分割されたエリアに滞在した時間に基づき、前記鍵更新要求に優先度を付与する、好ましくは付記4に記載の鍵管理システム。
[付記8]
前記鍵配信装置は、前記移動体の位置と前記分割されたエリアに滞在した時間に基づき、前記鍵配信要求に優先度を付与する、好ましくは付記4を引用する好ましくは付記5に記載の鍵管理システム。
[付記9]
移動体からの、前記移動体が用いる鍵を管理する鍵管理装置に対する鍵更新要求を受け付け、前記移動体の位置に応じて前記鍵更新要求を前記鍵管理装置へ転送する際の動作を制御する、移動体管理装置。
[付記10]
移動体が用いる鍵を管理する鍵管理装置から前記移動体に向けて送信された鍵配信要求を受信する装置であって、
前記鍵配信要求の対象となっている移動体の位置に応じて前記鍵配信要求を前記鍵配信要求の対象となっている移動体へ配信する際の動作を制御する、鍵配信装置。
[付記11]
上述の第2の視点に係る鍵管理方法のとおりである。
[付記12]
上述の第3の視点に係るプログラムのとおりである。
Some or all of the above embodiments may also be described in the following additional remarks, but are not limited to the following.
[Appendix 1]
This is the same as the key management system according to the first viewpoint described above.
[Appendix 2]
Preferably, according to appendix 1, the mobile body management device gives priority to the key update request according to the location of the mobile body, and controls transfer of the key update request according to the priority. key management system.
[Appendix 3]
further comprising an access point providing wireless connectivity to the mobile;
3. Preferably, the key management system according to attachment 1 or 2, wherein the mobile body management device grasps the position of the mobile body based on the strength of radio waves received by the mobile body from the access point.
[Appendix 4]
Preferably, the key management system according to appendix 3, wherein the mobile object management device divides a reach of radio waves emitted by the access point into a plurality of areas and manages the position of the mobile object by the divided areas. .
[Appendix 5]
further comprising a key distribution device that receives a key distribution request transmitted from the key management device to at least the mobile unit that transmitted the key update request;
The key distribution device controls an operation when distributing the key distribution request to the mobile body that is the target of the key distribution request according to the position of the mobile body that is the target of the key distribution request. Preferably, the key management system according to any one of Appendices 1 to 4.
[Appendix 6]
Preferably, the key according to appendix 5, wherein the key distribution device gives priority to the key distribution request according to the position of the mobile body, and controls distribution regarding the key distribution request according to the priority. management system.
[Appendix 7]
Preferably, the key management system according to appendix 4, wherein the mobile management device gives priority to the key update requests based on the location of the mobile and the time spent in the divided area.
[Appendix 8]
The key distribution device gives priority to the key distribution request based on the position of the mobile body and the time spent in the divided area, preferably the key according to appendix 4, preferably the key according to appendix 5 management system.
[Appendix 9]
Receiving a key update request from a mobile object to a key management device that manages keys used by the mobile object, and controlling an operation when transferring the key update request to the key management device according to the location of the mobile object. , mobile management equipment.
[Appendix 10]
A device for receiving a key distribution request transmitted to a mobile object from a key management device that manages keys used by the mobile object,
A key distribution device that controls an operation when distributing the key distribution request to the mobile object that is the target of the key distribution request according to the position of the mobile object that is the target of the key distribution request.
[Appendix 11]
This is the same as the key management method according to the second viewpoint described above.
[Appendix 12]
It is as the program related to the above-mentioned third viewpoint.

なお、引用した上記の特許文献の各開示は、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。 It should be noted that the respective disclosures of the cited patent documents are incorporated herein by reference. Within the framework of the full disclosure of the present invention (including the scope of claims), modifications and adjustments of the embodiments and examples are possible based on the basic technical concept thereof. Also, various combinations or selections of various disclosure elements (including each element of each claim, each element of each embodiment or example, each element of each drawing, etc.) within the framework of the full disclosure of the present invention (including partial deletion) is possible. That is, the present invention naturally includes various variations and modifications that can be made by those skilled in the art according to the entire disclosure including claims and technical ideas. In particular, any numerical range recited herein should be construed as specifically recited for any numerical value or subrange within that range, even if not otherwise stated.

10、101 鍵管理装置
20 鍵配信装置
30、102 移動体管理装置
31 CPU(Central Processing Unit)
32 メモリ
33 入出力インターフェイス
34 NIC(Network Interface Card)
40 無線AP
50、50-1、50-2 IoT機器
201 鍵更新処理部
202 鍵配信処理部
301 配信対象判断部
302 鍵配信部
401 更新対象判断部
402 位置・時間把握部
403 鍵更新受信部
10, 101 Key management device 20 Key distribution device 30, 102 Mobile object management device 31 CPU (Central Processing Unit)
32 memory 33 input/output interface 34 NIC (Network Interface Card)
40 Wireless APs
50, 50-1, 50-2 IoT device 201 Key update processing unit 202 Key distribution processing unit 301 Distribution target determination unit 302 Key distribution unit 401 Update target determination unit 402 Location/time grasping unit 403 Key update reception unit

Claims (10)

移動体が用いる鍵を管理する、鍵管理装置と、
前記移動体からの前記鍵管理装置に対する鍵更新要求を受け付け、前記移動体の位置に応じて前記鍵更新要求を前記鍵管理装置へ転送する際の動作を制御する、移動体管理装置と、
を含む、鍵管理システム。
a key management device that manages keys used by mobile devices;
a mobile unit management device that receives a key update request from the mobile unit to the key management unit and controls an operation when transferring the key update request to the key management unit according to the location of the mobile unit;
A key management system, including
前記移動体管理装置は、前記移動体の位置に応じて前記鍵更新要求に優先度を付与すると共に、前記優先度に応じて前記鍵更新要求に関する転送を制御する、請求項1に記載の鍵管理システム。 2. The key according to claim 1, wherein said mobile body management device gives priority to said key update request according to the location of said mobile body, and controls transfer of said key update request according to said priority. management system. 前記移動体に無線接続を提供するアクセスポイントをさらに含み、
前記移動体管理装置は、前記移動体が前記アクセスポイントから受信した電波の強度に基づき、前記移動体の位置を把握する、請求項1又は2に記載の鍵管理システム。
further comprising an access point providing wireless connectivity to the mobile;
3. The key management system according to claim 1, wherein said mobile body management device grasps the position of said mobile body based on the intensity of radio waves received by said mobile body from said access point.
前記移動体管理装置は、前記アクセスポイントが放射する電波の到達範囲を複数のエリアに分割し、前記移動体の位置を前記分割されたエリアにより管理する、請求項3に記載の鍵管理システム。 4. The key management system according to claim 3, wherein said mobile body management device divides a reach of radio waves emitted by said access point into a plurality of areas, and manages the position of said mobile body by said divided areas. 前記鍵管理装置から少なくとも前記鍵更新要求を送信した移動体に向けて送信された鍵配信要求を受信する、鍵配信装置をさらに含み、
前記鍵配信装置は、前記鍵配信要求の対象となっている移動体の位置に応じて前記鍵配信要求を前記鍵配信要求の対象となっている移動体へ配信する際の動作を制御する、請求項1乃至4のいずれか一項に記載の鍵管理システム。
further comprising a key distribution device that receives a key distribution request transmitted from the key management device to at least the mobile unit that transmitted the key update request;
The key distribution device controls an operation when distributing the key distribution request to the mobile body that is the target of the key distribution request according to the position of the mobile body that is the target of the key distribution request. A key management system according to any one of claims 1 to 4.
前記鍵配信装置は、前記移動体の位置に応じて前記鍵配信要求に優先度を付与すると共に、前記優先度に応じて前記鍵配信要求に関する配信を制御する、請求項5に記載の鍵管理システム。 6. The key management according to claim 5, wherein said key distribution device gives priority to said key distribution request according to the position of said mobile body, and controls distribution regarding said key distribution request according to said priority. system. 前記移動体管理装置は、前記移動体の位置と前記分割されたエリアに滞在した時間に基づき、前記鍵更新要求に優先度を付与する、請求項4に記載の鍵管理システム。 5. The key management system according to claim 4, wherein said mobile body management device gives priority to said key update request based on the location of said mobile body and the time spent in said divided area. 前記鍵配信装置は、前記移動体の位置と前記分割されたエリアに滞在した時間に基づき、前記鍵配信要求に優先度を付与する、請求項4を引用する請求項5に記載の鍵管理システム。 6. The key management system according to claim 5, wherein said key distribution device gives priority to said key distribution requests based on the position of said mobile body and the time spent in said divided area. . 移動体が用いる鍵を管理する、鍵管理装置を含む鍵管理システムにおいて、
前記移動体からの前記鍵管理装置に対する鍵更新要求を受け付けるステップと、
前記移動体の位置に応じて前記鍵更新要求を前記鍵管理装置へ転送する際の動作を制御するステップと、
を含む鍵管理方法。
In a key management system including a key management device that manages keys used by mobile devices,
receiving a key update request from the mobile object to the key management device;
a step of controlling an operation when transferring the key update request to the key management device according to the location of the mobile body;
Key management methods, including
移動体からの、前記移動体が用いる鍵を管理する鍵管理装置に対する鍵更新要求を受け付ける処理と、
前記移動体の位置に応じて前記鍵更新要求を前記鍵管理装置へ転送する際の動作を制御する処理と、
をコンピュータに実行させるプログラム。
a process of accepting a key update request from a mobile object to a key management device that manages keys used by the mobile object;
a process of controlling an operation when transferring the key update request to the key management device according to the position of the mobile body;
A program that makes a computer run
JP2019026293A 2019-02-18 2019-02-18 Key management system, key management method and program Active JP7163813B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019026293A JP7163813B2 (en) 2019-02-18 2019-02-18 Key management system, key management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019026293A JP7163813B2 (en) 2019-02-18 2019-02-18 Key management system, key management method and program

Publications (2)

Publication Number Publication Date
JP2020136844A JP2020136844A (en) 2020-08-31
JP7163813B2 true JP7163813B2 (en) 2022-11-01

Family

ID=72263703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019026293A Active JP7163813B2 (en) 2019-02-18 2019-02-18 Key management system, key management method and program

Country Status (1)

Country Link
JP (1) JP7163813B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023060425A1 (en) * 2021-10-12 2023-04-20 Telefonaktiebolaget Lm Ericsson (Publ) Prioritized rekeying of security associations

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204232A (en) 2004-01-19 2005-07-28 Sharp Corp Network system, access point device, terminal communication module, access control method, access control program, and recording medium recording access control program therein
JP2006060589A (en) 2004-08-20 2006-03-02 Canon Inc Group management device, information processing device and information communication system
JP2009075688A (en) 2007-09-19 2009-04-09 Fujitsu Ltd Program and method for managing information related with location of mobile device and cryptographic key for file
JP2011164729A (en) 2010-02-05 2011-08-25 Fujitsu Ltd Program, on-board device, and information processing apparatus
JP2014037107A (en) 2012-08-17 2014-02-27 Ricoh Co Ltd Job control device, network system, image formation device, job control method and job control program
WO2015170452A1 (en) 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ In-car network system, electronic control unit and update processing method
JP2016179618A (en) 2015-03-24 2016-10-13 富士ゼロックス株式会社 Information processing device, information processing program, and image formation apparatus

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204232A (en) 2004-01-19 2005-07-28 Sharp Corp Network system, access point device, terminal communication module, access control method, access control program, and recording medium recording access control program therein
JP2006060589A (en) 2004-08-20 2006-03-02 Canon Inc Group management device, information processing device and information communication system
JP2009075688A (en) 2007-09-19 2009-04-09 Fujitsu Ltd Program and method for managing information related with location of mobile device and cryptographic key for file
JP2011164729A (en) 2010-02-05 2011-08-25 Fujitsu Ltd Program, on-board device, and information processing apparatus
JP2014037107A (en) 2012-08-17 2014-02-27 Ricoh Co Ltd Job control device, network system, image formation device, job control method and job control program
WO2015170452A1 (en) 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ In-car network system, electronic control unit and update processing method
JP2016179618A (en) 2015-03-24 2016-10-13 富士ゼロックス株式会社 Information processing device, information processing program, and image formation apparatus

Also Published As

Publication number Publication date
JP2020136844A (en) 2020-08-31

Similar Documents

Publication Publication Date Title
CN110881184B (en) Communication method and device
US9602506B2 (en) Method and apparatus for supporting login through user terminal
US10140435B2 (en) Method for distribution of licenses based on geographical location
CN106060760B (en) Method and apparatus for managing beacon apparatus
JP6468618B2 (en) Method, apparatus, and system for enhancing parallel processing capability of a wireless local area network
JP5079853B2 (en) Secure roaming between wireless access points
EP3424154B1 (en) System and method for relaying data over a communication network
KR20130111531A (en) Methods and systems for communicating between a vehicle and a remote application server
JP7075495B2 (en) Wireless resource settings
CN105191208A (en) Methods for activation of an application on a user device
JP2003087289A (en) Electronic equipment having relay function for radio data communication
KR20070073037A (en) Method and apparatus for providing session key for wusb security, method and apparatus for obtaining the session key
JP7163813B2 (en) Key management system, key management method and program
CN101160999B (en) Method and apparatus to minimize interference among co-located multiple wireless devices
US20190109829A1 (en) Apparatus and method for storing device data in internet-of-things environment
CN113348689A (en) Relay method, relay system, and relay program
EP3127353B1 (en) Machine-to-machine domain proxy
JP6053187B2 (en) Radio communication system, radio base station apparatus, radio terminal apparatus, and data distribution apparatus
CN112399370A (en) Internet of vehicles safety communication method
KR20240038080A (en) Methods and systems for improved configuration and control in ultra-wideband systems
JP2014230158A (en) Access control method, radio communication system, management device, radio terminal and access control program
KR101757563B1 (en) Apparatus and method for managing secret key in IoT environment
JP2009116767A (en) Authority delegation system, and authority delegation method
KR102138683B1 (en) Collective Intelligence Wireless Communication Control System Based on Blockchain
US20230284333A1 (en) Control of communication devices in a wireless network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221003

R151 Written notification of patent or utility model registration

Ref document number: 7163813

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151