CN102143152A - 通信终端以及通信系统 - Google Patents
通信终端以及通信系统 Download PDFInfo
- Publication number
- CN102143152A CN102143152A CN2010106099436A CN201010609943A CN102143152A CN 102143152 A CN102143152 A CN 102143152A CN 2010106099436 A CN2010106099436 A CN 2010106099436A CN 201010609943 A CN201010609943 A CN 201010609943A CN 102143152 A CN102143152 A CN 102143152A
- Authority
- CN
- China
- Prior art keywords
- key
- identifying information
- mentioned
- communication
- communication frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Abstract
本发明提供即使在大规模网络中也能够解决通信负荷增加和密钥同步偏差问题的通信系统以及通信终端。本发明的通信终端,具备:长期利用密钥管理单元,用于管理主网络密钥;密钥识别信息管理单元,用于管理供于在对通信帧进行安全性处理时利用的密钥识别信息;短期利用密钥取得单元,基于主网络密钥和密钥识别信息,生成暂时网络密钥;通信帧生成单元,使用由短期利用密钥取得单元取得的暂时网络密钥进行安全性处理,并生成安全的通信帧;和发送单元,将由通信帧生成单元生成的通信帧向其他通信终端发送,通信帧生成单元,将由短期利用密钥取得单元生成的密钥识别信息在所生成的安全通信帧内明示。
Description
技术领域
本发明涉及通信终端以及通信系统,例如,能够应用于大规模网络中的在通信加密和认证中使用了网络公用密钥的安全通信系统以及形成其的通信终端。
背景技术
所谓网状网络是指通过通信终端彼此间相互进行通信而形成的网眼(网状)状的通信网络。加入网状网络的每个通信终端与在自身能够通信范围内的终端(邻接终端)进行通信。而且,在超过自身能够通信的范围与远程的通信终端进行通信时,进行以组桶方式从各通信终端接受中继分发的多跳通信。这样,在网状网络中,加入网络的每个通信终端能够与邻接终端进行通信即可,所以,能够以较弱的输出进行通信即可。另外,即使通信终端损坏或脱离也容易确保替代路径,与以往的如星型网络那样的、如果成为中心的通信终端发生障碍则不能通信的网络相比较,具有抗障碍性强的优点。
在此,考虑网络整体持有公用的密钥进行通信的加密和认证的系统。在使用网络公用密钥的安全通信系统中,由于加入网络的通信终端持有公用的密钥,所以,存在如下的优点:即使未预先确定成为自身的通信对方的通信终端也能够开始安全的通信(密钥管理容易)。
另一方面,多数节点在通信数据的加密和认证中继续利用相同的密钥的状况,在安全性上不太好。例如,攻击者有可能能够通过分析通信路径中流动的数量多的加密报文来确定现实的时间的网络密钥。
特别是,在是本发明中假定的那样的节点数较多的网络的情况下,网络密钥的利用频率较大,不能忽视遭到密钥分析攻击的可能性,所以,优选定期地更新网络密钥。
在专利文献1中,记载了能够应对上述问题的用于安全发送的方法及装置。对于专利文献1记载的技术,各用户具有长期利用的第一广播密钥和短期利用的第2广播密钥。短期利用的第2广播密钥,被利用上述长期利用的第一广播密钥加密并定期地提供给用户。而且,广播被利用上述短期利用的第2广播密钥加密,用户利用第2广播密钥对广播消息进行解密。
专利文献1:特表2004-532554号公报
但是,在将专利文献1记载的技术应用到节点数较多的大规模网络中时存在如下的问题。
首先,在频繁地更新通信加密和认证时利用的网络密钥的情况下,需要将更新后的网络密钥向全部通信终端通知,所以,存在针对大规模网络频繁地产生广播流量,网络整体的通信负荷变大的问题。
其次,如果网络的规模较大,则被更新的网络密钥可靠到达全部通信终端有可能需要花费时间。例如,由于省电模式工作而处于休眠状态的通信终端,或者由于通信路径故障,更新后的网络密钥未必在瞬间到达全部通信终端。在这种情况下,在网络内的通信终端之间,网络密钥的同步出现错位。
因此,要求有即使对于大规模网络也能够解决通信负荷增加和密钥同步错位问题的通信系统以及通信终端。
发明内容
因此,本发明提供一种通信终端以及通信系统,能够通过根据长期利用的主网络密钥生成短期利用的暂时网络密钥并将该生成的暂时网络密钥的识别信息在通信帧中明示,来解决伴随上述的频繁的网络密钥更新的通信负荷的增加和密钥同步错位的问题。
为了解决该课题,本发明之一的通信终端,其特征在于,形成在网络中利用公用密钥进行通信帧的加密和认证的安全通信系统,具备:(1)长期利用密钥管理单元,用于管理主网络密钥;(2)密钥识别信息管理单元,用于管理供于在对通信帧进行安全性处理时利用的密钥识别信息;(3)短期利用密钥取得单元,基于主网络密钥和密钥识别信息,生成通信帧的安全性处理中使用的暂时网络密钥;(4)通信帧生成单元,使用由短期利用密钥取得单元取得的暂时网络密钥进行安全性处理,并生成安全的通信帧;和(5)发送单元,将由通信帧生成单元生成的通信帧向其他通信终端发送,通信帧生成单元,将由短期利用密钥取得单元生成的密钥识别信息在上述所生成的安全的通信帧内明示。
本发明之二的通信终端,其特征在于,形成在网络中利用公用密钥进行通信帧的加密和认证的安全通信系统,具备:(1)长期利用密钥管理单元,用于管理主网络密钥;(2)接收单元,通过网络从其他通信终端接收通信帧;(3)密钥识别信息提取单元,提取在由接收单元接收到的安全的通信帧内明示的密钥识别信息;(4)短期利用密钥取得单元,基于密钥识别信息提取单元提取出的密钥识别信息和主网络密钥,生成在通信帧的安全性处理中使用的暂时网络密钥;和(5)通信帧取得单元,使用由短期利用密钥取得单元生成的暂时网络密钥,对接收到的安全的通信帧进行安全性处理,取得通信帧。
本发明之三的通信终端,其特征在于,形成在网络中利用公用密钥进行通信帧的加密和认证的安全通信系统,具备:(1)长期利用密钥管理单元,用于管理主网络密钥;(2)密钥识别信息管理单元,管理供于在对通信帧进行安全性处理时利用的密钥识别信息;(3)短期利用密钥取得单元,基于主网络密钥和密钥识别信息,生成通信帧的安全性处理中使用的暂时网络密钥;(4)通信帧生成单元,使用由短期利用密钥取得单元生成的暂时网络密钥进行安全性处理,并生成安全的通信帧;(5)发送单元,将由通信帧生成单元生成的通信帧向其他通信终端发送;(6)接收单元,通过网络从其他通信终端接收通信帧;(7)密钥识别信息提取单元,提取在由接收单元接收到的安全的通信帧内明示的密钥识别信息;和(8)通信帧取得部,使用由短期利用密钥取得单元生成的暂时网络密钥,对接收到的安全的通信帧进行安全性处理,取得通信帧,通信帧生成部将在短期利用密钥取得部中利用的密钥识别信息在所生成的安全的通信帧内明示。
本发明之四的通信系统,其特征在于,是在网络中利用公用密钥进行通信帧的加密和认证的安全通信系统,具备本发明之一~之四中记载的多个通信终端。
根据本发明,能够避免伴随密钥的更新而产生的通信负荷的增加和通信终端之间的密钥同步的错位。
附图说明
图1是表示第一实施方式的发送侧的通信终端的内部构成的方框图。
图2是表示第一实施方式的接收侧的通信终端的内部构成的方框图。
图3是表示第一实施方式的安全通信帧的构成例的构成图。
图4是说明第一实施方式的网络公用密钥通信系统中通信处理的说明图。
图5是表示第二实施方式的通信终端的内部构成的方框图。
图6是表示第二实施方式的密钥识别信息请求消息以及密钥识别信息响应消息的构成例的构成图。
图7是说明第二实施方式的网络公用密钥通信系统中的通信处理的说明图。
图中:
10、20以及30...通信终端;11、21以及31...长期利用密钥管理部;
12、22以及33...短期利用密钥取得部;13以及32...密钥识别信息管理部;
14以及34...通信帧生成部;15、24以及36...长期利用密钥更新部;
16以及38...发送部;17、25以及39...接收部;
23以及35...通信帧取得部;37...密钥识别信息取得部。
具体实施方式
(A)第一の实施方式
以下参照附图对本发明的通信终端以及通信系统的第一实施方式进行说明。
在第一实施方式中,例如,对在由数量多的节点构成的大规模网状网络以及形成大规模网状网络的节点的通信装置中应用本发明的情况下的实施方式进行示例。
(A-1)第一实施方式构成
图1是表示第一实施方式中的发送侧的通信终端的内部构成的方框图。
在图1中,第一实施方式的发送侧的通信终端10,至少具有长期利用密钥管理部11、短期利用密钥取得部12、密钥识别信息管理部13、通信帧生成部14、长期利用密钥更新部15、发送部16和接收部17。
长期利用密钥管理部11管理作为长期利用的网络公用密钥的主网络密钥。
长期利用密钥管理部11若从长期利用密钥更新部15接受了新的主网络密钥,则管理该新的主网络密钥。另外,长期利用密钥管理部11将自身管理的主网络密钥提供给短期利用密钥取得部12。
在此,长期利用密钥管理部11也可以从长期利用密钥更新部15只接受新的主网络密钥,或者,也可以接受新的主网络密钥和该主网络密钥的识别信息。在第一实施方式中对应用后者的情况进行示例。
此外,在接受了新的主网络密钥和该主网络密钥的识别信息的情况下,长期利用密钥管理部11将新的主网络密钥的识别信息向密钥识别信息管理部13提供,并管理该主网络密钥的识别信息。这是因为,主网络密钥在规定的长期间内利用,但是,一旦利用期间达到期限,则被更新成另外的新的密钥,要对可以存在多个的主网络密钥中的当前正在利用的主网络密钥进行识别。
短期利用密钥取得部12,若从请求取得密钥的通信帧生成部14接受了暂时网络密钥的识别信息,则从长期利用密钥管理部11接受主网络密钥,利用该主网络密钥和上述暂时网络密钥的识别信息生成暂时网络密钥。
此外,短期利用密钥取得部12也可以从长期利用密钥管理部11接受当前正在利用的主网络密钥。另外,短期利用密钥取得部12也可以从长期利用密钥管理部11接受多个主网络,从通信帧生成部14接受暂时网络密钥的识别信息和主网络密钥的识别信息,基于该主网络密钥的识别信息,从多个主网络密钥中选择这次利用的主网络密钥。
在此,不对暂时网络密钥的生成方法进行特别限定,可以进行广泛的应用。例如,也可以以将密钥识别信息和主网络密钥连结后的位串为输入值而应用到加密散列函数等单向性函数中得到输出值,并利用该输出值,还可以以密钥识别信息作为输入值而应用到以主网络密钥为密钥的带密钥散列函数中得到输出值,并利用该输出值。另外,例如,也可以按针对主网络密钥由密钥识别信息所示的次数,来利用应用散列函数而得到的输出值。另外,例如,也可以利用代替散列函数而应用了加密函数得到的输出值。另外,在各函数的输入值中,除了密钥识别信息和主网络密钥以外,还可以包含任意的位串。也可以预先由系统规定上述任意的位串。
另外,短期利用密钥取得部12将所生成的暂时网络密钥向通信帧生成部14响应。在此,短期利用密钥取得部12也可以将所生成的暂时网络密钥与密钥识别信息一起保持。这样,例如,在从通信帧生成部14提供了与过去相同的密钥识别信息的情况下,可以省略暂时网络密钥的生成处理而进行响应。另外,短期利用密钥取得部12也可以对为了防止通信帧的再生攻击而利用的信息(例如,计数值,时刻信息,自身的地址信息等)预先进行管理,与暂时网络密钥一起提供给通信帧生成部14。
密钥识别信息管理部13管理密钥识别信息。密钥识别信息被利用于识别用于对通信帧进行安全性处理的网络密钥。
在此,密钥识别信息至少包含用于识别暂时网络密钥的识别信息,但是,也可以进一步包含用于识别为了生成暂时网络密钥而利用的主网络密钥的信息。例如,密钥识别信息也可以是对各网络密钥分配的位串,还可以是表示序号的计数信息。另外,密钥识别信息管理部13,根据从长期利用密钥管理部11提供了新取得的主网络密钥的识别信息而对被提供的主网络密钥的识别信息进行管理。
另外,密钥识别信息管理部13也可以在任意时刻对自身管理的暂时网络密钥的识别信息进行更新。例如,在对作为密钥识别信息的表示序号的计数信息进行管理的情况下,密钥识别信息管理部13可以通过在每经过一定时间时对序号进行递增或递减来对识别信息进行更新。另外,例如,也可以根据从长期利用密钥管理部11提供了新取得的主网络密钥的识别信息而将利用上述主网络密钥生成的暂时网络密钥的识别信息设置成初始值。
并且,密钥识别信息管理部13也可以在对暂时网络密钥的识别信息进行了任意次数的更新的情况下,设定(开始利用)从长期利用密钥管理部11新取得的主网络密钥的识别信息。例如,也可以在表示暂时网络密钥的序号的计数信息接近期限的情况下,更新主网络密钥的识别信息。密钥识别信息管理部13将自身管理的密钥识别信息向通信帧生成部14提供。
通信帧生成部14对通信帧施加安全性处理,生成安全通信帧。在此,所谓安全性处理,例如,假定附加加密和认证代码,但是,不限定于此。对于在此加密和认证代码生成中利用的算法没有特别限定。
通信帧生成部14将从密钥识别信息管理部13提供的密钥识别信息向短期利用密钥取得部12提供。而且,从短期利用密钥取得部12响应在通信帧的安全性处理中要利用的暂时网络密钥,从而利用该暂时网络密钥对通信帧施加安全性处理,生成安全通信帧。
图3是表示安全通信帧的构成例的构成图。如图3所示,安全通信帧具有包含地址信息等的帧头、主网络密钥的识别信息(M N K)、暂时网络密钥的识别信息(T N K)、计数、数据、认证代码等。
在此,在安全通信帧中包含用于识别为了对该通信帧进行安全性处理而利用的暂时网络密钥的信息。例如,在图3的例的情况下,其特征在于,在安全通信帧中,在该帧头等,将由密钥识别信息管理部13提供的密钥识别信息(主网络密钥的识别信息(M N K)以及暂时网络密钥的识别信息(T N K))以明文方式明示。
另外,对于通信帧生成部14中的安全性处理,为了防止再生攻击,也可以利用计数值、时刻信息和自身的地址信息等。例如,也可以预先与暂时网络密钥一起管理计数,通过利用上述暂时网络密钥和与上述暂时网络密钥一起管理的计数进行安全性处理来生成安全通信帧,在每次生成安全通信帧时更新上述计数。另外,在上述安全性处理中,也可以包含自身的地址信息。在此,也可以从短期利用密钥取得部12与暂时网络密钥一起提供这些安全性处理中利用的计数值、时刻信息和自身的地址信息等。通信帧生成部14将所生成的安全通信帧向发送部16提供。
长期利用密钥更新部15取得新的主网络密钥,并对主网络密钥的更新进行管理。例如,长期利用密钥更新部15通过对从接收部17提供的新的主网络密钥的通知消息进行解码/认证处理来取得最新的主网络密钥。另外,例如也可以通过从网络上的管理装置等向网络上的全部的通信终端进行发送等方法来通知包含最新的主网络密钥的通信消息。
在此,长期利用密钥更新部15,也可以构成为,通知最新的主网络密钥,还可以构成为与最新的主网络密钥一起提供包含该密钥的识别信息和利用开始信息等的全部或一部分信息的信息。另外,例如,也可以代替提供最新的主网络密钥本身,而提供用于生成最新的主网络密钥的信息,还可以自身封闭地生成新的主网络密钥。
长期利用密钥更新部15将所取得的最新的主网络密钥向长期利用密钥管理部11提供。在此,当与所取得的最新的主网络密钥一起提供了密钥识别信息的情况下,长期利用密钥更新部15也可以将该密钥识别信息向长期利用密钥管理部11提供。
在此,对于长期利用密钥更新部15中的新的主网络密钥的利用开始判断方法没有特别的限定,例如,也可以是,在与所取得的主网络密钥一起提供了其利用开始信息的情况下,在该利用开始信息指定的时刻进行切换,还可以通过与主网络密钥的通知消息不同另外地接收主网络密钥的利用开始消息来切换成新的主网络密钥。另外,也可以在管理暂时网络密钥的识别信息的计数达到期限时或接近了期限的情况下,切换主网络密钥。
发送部16将从通信帧生成部14提供的安全通信帧向其他通信终端发送。
接收部17通过网络接收通信帧。接收部17将新的主网络密钥的通知消息向长期利用密钥更新部15提供。
图2是表示第一实施方式中的接收侧的通信终端的内部构成的方框图。在图2中,第一实施方式的接收侧的通信终端20至少具有长期利用密钥管理部21、短期利用密钥取得部22、通信帧取得部23、长期利用密钥更新部24和接收部25。
长期利用密钥管理部21与图1所示的发送侧的通信终端10中的长期利用密钥管理部11相同,管理从长期利用密钥更新部24接受的主网络密钥。
短期利用密钥取得部22基本上与图1所示的发送侧的通信终端10中的短期利用密钥取得部12相同。即,短期利用密钥取得部22基于从通信帧取得部23接受的密钥识别信息,从长期利用密钥管理部21接受主网络密钥,基于该主网络密钥和在上述密钥识别信息中包含的暂时网络密钥的识别信息,生成暂时网络密钥。另外,短期利用密钥取得部22将所生成的暂时网络密钥向通信帧取得部23响应。
在此,短期利用密钥取得部22也可以与暂时网络密钥一起将计数信息、时刻信息等用于防止再生攻击的验证信息向通信帧取得部23提供。另外,短期利用密钥取得部22也可以根据从通信帧取得部23提供了认证已成功的安全通信帧的安全性处理中利用的密钥识别信息、最新的计数值和发送源地址,而将上述被提供的最新的计数值判断为是具有上述发送源地址的通信终端10利用上述密钥识别信息表示的密钥进行安全性处理时利用过的最新的计数值,并进行管理。
通信帧取得部23对从接收部25提供的安全通信帧施加安全性处理,取得通信帧。通信帧取得部23将安全通信帧中明示的密钥识别信息向短期利用密钥取得部22提供,作为其响应,从短期利用密钥取得部22取得暂时网络密钥。通信帧取得部23利用上述所取得的暂时网络密钥,对安全通信帧施加安全性处理,取得通信帧。
在此,所谓安全性处理,例如假定解密和认证代码的验证处理,但是不限定于此。另外,在此,对在解密和认证代码验证中利用的算法不特别地限定。通信帧取得部,为了防止再生攻击,也可以对安全通信帧的安全性处理中利用的计数、时刻信息是最新的这一情况和发送源的地址信息是否未被篡改等进行验证。例如,也可以与暂时网络密钥一起预先对计数进行管理,通过利用上述暂时网络密钥和与上述暂时网络密钥一起管理的计数进行比较而判断为是新的的计数,对安全通信帧进行验证,根据验证成功这一情况,对与上述暂时网络密钥一起管理的计数进行更新。另外,也可以按每个发送源地址信息对上述计数进行设定管理。在此,也可以从短期利用密钥取得部与暂时网络密钥一起提供,为了验证安全通信帧的安全性处理中利用的计数和时刻信息是最新的这一情况而要参照的计数值和时刻信息。另外,也可以根据安全通信帧的认证成功这一情况,而将该通信帧的安全性处理中利用的计数作为最新的计数向短期利用密钥取得部22通知。
长期利用密钥更新部24基本上与图1所示的发送侧的通信终端10中的长期利用密钥更新部15相同。
接收部25基本上与图1所示的发送侧的通信终端10中的接收部17相同,但是,进一步,将从其他通信终端接收到的安全通信帧向通信帧取得部23提供这点不同。
(A-2)第一实施方式动作
下面,参照图1~图4对第一实施方式的发送侧的通信终端10A 以及10B与接收侧的通信终端20之间的网络公用密钥通信系统的动作进行说明。
图4是说明网络公用密钥通信系统中的通信处理的说明图。在此,以在时间序列上在通信终端10A以及10B与通信终端20之间接收发送了3个安全通信帧的情况为例进行说明。
在图4中,图4中(A)表示发送侧的通信终端10A中的网络密钥的管理状态,图4中(B)表示发送侧的通信终端10B中的网络密钥的管理状态,图4中(C)表示接收侧的通信终端20中的网络密钥的管理状态。
另外,例如,在图4的(A)中“M N K_1”等表示主网络密钥,“T N K_0”等表示暂时网络密钥,时间轴方向的箭头表示各个网络密钥的利用期间。在图4的(B)以及图4的(C)中也相同。
(A-2-1)安全通信帧1的接收发送处理
首先,在通信终端10A的密钥识别信息管理部13中,暂时网络密钥的识别信息被定期地更新。
例如,在图4的(A)中,通信终端10A的长期利用密钥管理部11对主网络密钥“M K N_1”进行管理。此时,密钥识别信息管理部13对暂时网络密钥的识别信息定期地进行了更新,所以通信终端10A利用的暂时网络密钥以“T N K_0”、“T N K_1”、...、“T N K_4”方式被更新。
在通信终端10A向通信终端20发送通信帧时,密钥识别信息管理部13将包含自身管理的主网络密钥的识别信息和最新的暂时网络密钥的识别信息的密钥识别信息向通信帧生成部14提供。
例如,在发送通信帧1时,密钥识别信息管理部13将包含主网络密钥“M N K_1”的识别信息和暂时网络密钥“T N K_1”的识别信息的密钥识别信息向通信帧生成部14提供。此外,在以下,例如,如密钥识别信息(1-1)那样表示包含主网络密钥“M N K_1”的识别信息和暂时网络密钥“T N K_1”的识别信息的密钥识别信息。
通信帧生成部14将从密钥识别信息管理部13接受的密钥识别信息向短期利用密钥取得部12提供。
短期利用密钥取得部12从长期利用密钥管理部11接受密钥识别信息中包含的主网络密钥“M N K_1”的识别信息表示的主网络密钥“MN K_1”。而且,利用主网络密钥“M N K_1”、和暂时网络密钥“TN K_1”的识别信息生成暂时网络密钥“T N K_1”。
通信帧生成部14接受短期利用密钥取得部12生成的暂时网络密钥“T N K_1”,使用该暂时网络密钥“T N K_1”,对通信帧进行安全性处理(加密/认证代码附加)来生成安全通信帧1。
此时,通信帧生成部14如图3所示那样,将通信帧加密、认证代码附加中利用的密钥识别信息(1-1)在通信帧1中明示。此外,如上述那样,通信帧的安全性处理可以应用各种方法,另外,例如也可以,也对数据和数据之后记载的认证代码等进行加密。
由通信帧生成部14生成的通信帧1通过发送部16被向通信终端20发送。
在接收到来自通信终端10A的通信帧的通信终端20中,通信帧取得部23对通过接收部25接收到的安全通信帧进行安全性处理(解密/认证),取得通信帧1。
首先,通信帧取得部23将接收到的安全通信帧1中明示的密钥识别信息向短期利用密钥取得部22提供。
短期利用密钥取得部22使用从长期利用密钥管理部21提供的主网络密钥中的、密钥识别信息表示的主网络密钥“M N K_1”、和暂时网络密钥“T N K_1”的识别信息生成暂时网络密钥“T N K_1”。
通信帧取得部23接受由短期利用密钥取得部22生成的暂时网络密钥“T N K_1”,使用该暂时网络密钥“T N K_1”对通信帧进行安全性处理(解密/认证)来取得通信帧1。
(A-2-2)安全通信帧2的接收发送处理
对于在通信终端10B和通信终端20之间接收发送通信帧2的情况下,也进行与上述的通信终端10A和通信终端20之间的接收发送处理相同的处理。
在此,在安全通信帧2中也包含密钥识别信息(1-0)。该密钥识别信息例如包含主网络密钥“M N K_1”的识别信息和暂时网络密钥“T N K_0”的识别信息。
而且,在从通信终端10B接收到通信帧的通信终端3中,短期利用密钥取得部22基于接收到的通信帧中明示的密钥识别信息(1-0),使用主网络密钥“M N K_1”、和暂时网络密钥“T N K_0”的识别信息生成暂时网络密钥“T N K_0”,通信帧取得部23使用该暂时网络密钥“T N K_0”对通信帧进行安全性处理(解密/认证),取得通信帧2。
(A-2-3)主网络密钥的更新处理
在图4(C)中,通信终端20在时刻T 1的定时,接收新的主网络密钥“M N K_2”的通知消息。
通信终端20的长期利用密钥更新部24,在规定的利用开始时刻T M NK_2,将接收到的通知消息中包含的新的主网络密钥“M N K_2”向长期利用管理部21提供,并开始利用该主网络密钥“M N K_2”。
此外,也可以将利用开始时刻T MN K_2包含在通知消息中,还可以通过接收另外的通知消息。
另外,在图4的(A)中,通信终端10A在时刻T 2的定时,接收新的主网络密钥“M N K_2”的通知消息,与通信终端20中的动作相同,长期利用密钥更新部15在利用开始时刻T MNK_2将主网络密钥“MN K_2”向长期利用管理部11提供,并开始利用该主网络密钥“M NK_2”。
(A-2-4)安全通信帧3的接收发送处理
在通信终端10B向通信终端20发送通信帧3时,也与安全通信帧1和通信帧2的发送时相同,生成将密钥识别信息明示的安全通信帧3并发送。
在此,通信帧3,在经过了时刻T MNK_2后,被从通信终端10B发送。通信终端10B在时刻T MNK_2的时间点,还未接受新的主网络密钥的通知消息。因此,在通信终端10B中未进行主网络密钥的更新。
从而,在通信帧3中在通信帧3的发送时明示了通信终端10B的密钥识别信息管理部13所管理的密钥识别信息(1-4)。例如,在通信帧3中明示了包含主网络密钥“M N K_1”的识别信息和暂时网络密钥“TN K_4”的识别信息的密钥识别信息。
即使在这种情况下,在接收到通信帧3的通信终端20中,短期利用密钥取得部22也能够基于接收到的安全通信帧3中明示的密钥识别信息,从长期利用密钥管理部21接受主网络密钥“M N K_1”,并基于该主网络密钥“M N K_1”、和密钥识别信息中包含的暂时网络密钥“T N K_4”的识别信息生成暂时网络密钥“T N K_4”。
而且,通信帧取得部23能够使用来自短期利用密钥取得部22的暂时网络密钥“T N K_4”对通信帧进行安全性处理(解密/认证)来取得通信帧3。
在通信帧3发送后,在通信终端10B的长期利用密钥更新部24中,接受新的主网络密钥“M N K_2”的通知消息,取得新的主网络密钥“M N K_2”。
长期利用密钥更新部24根据已经经过了利用开始时刻T MNK_2这一情况,开始利用上述主网络密钥“M N K_2”。
此外,通信终端10B的密钥识别信息管理部13,也可以根据经过了利用开始时刻T MNK_2,与该经过时间相应,对要应用的暂时网络密钥的识别信息的管理状态进行调整。例如,在定期地更新暂时网络密钥的识别信息的情况下,也可以根据从利用开始时刻T MNK_2到当前时刻为止的经过时间,管理在当前时间点本来应该应用的暂时网络密钥的识别信息。
(A-3)第一实施方式的效果
如以上那样,第一实施方式,对于根据在网络整体中长期利用的主网络密钥对短期利用的(频繁进行更新)暂时网络密钥进行管理,并利用上述暂时网络密钥进行安全通信的系统,其特征在于,至少利用上述主网络密钥、和暂时网络密钥的识别信息生成上述暂时网络密钥,并将上述暂时网络密钥的识别信息在上述安全通信帧中进行明示。
例如,在设置于广域的网状网络等节点数较多的大规模网络中,在要想频繁地更新网络密钥的情况下,有可能产生伴随于新的网络密钥的发布的通信量的增加和网络密钥的同步错位。在此,由于伴随分发的延迟、通信路径障碍、和进行休眠工作的通信终端(为了以省电方式工作,在没有通信数据的情况下,停止数据的接收发送的通信终端)的混合存在等能够引起网络密钥的同步错位。
在第一实施方式中,利用至少根据主网络密钥和密钥识别信息生成的暂时网络密钥来使通信数据安全,并将上述暂时网络密钥的生成中利用的密钥识别信息在通信帧中进行明示。由此,即使在想要频繁地更新网络密钥的情况下,也不需要每次都将新的网络密钥向各通信终端发布。
另外,接收侧的通信终端,不需要总是将频繁更新的暂时网络密钥与其他通信终端进行同步来预先进行把握,而可以应要求根据接收到的安全通信帧中明示的密钥识别信息取得。由此,能够提供如实施方式1动作中说明的那样的、即使在暂时网络密钥的更新定时中产生了错位的情况或在主网络密钥的更新定时中产生了错位的情况下也能够灵活地接收发送安全通信帧的网络公用密钥通信系统。另外,即使在通过发布等方式定期地更新长期利用的主网络密钥的情况下,只要在频繁地切换暂时网络密钥的背后慢慢地用时间进行分发即可。
(B)第二实施方式
下面参照附图对本发明的通信终端以及通信系统的第二实施方式进行说明。
在第二实施方式中,其特征在于,在第一实施方式的基础上进一步使最新的密钥识别信息同步。
(B-1)第二实施方式的构成
图5是表示第二实施方式中的通信终端的内部构成的方框图。
在图5中,第二实施方式的通信终端30至少具有长期利用密钥管理部31、密钥识别信息管理部32、短期利用密钥取得部33、通信帧生成部34、通信帧取得部35、长期利用密钥更新部36、密钥识别信息取得部37、发送部38和接收部39。
长期利用密钥管理部31基本上与图1所示的发送侧的通信终端10中的长期利用密钥管理部11的动作相同。
密钥识别信息管理部32基本上与图1所示的发送侧的通信终端10中的密钥识别信息管理部13的动作相同,但是进一步进行下面的动作。
密钥识别信息管理部32根据从通信帧取得部34提供了认证成功的安全通信帧中明示的第一密钥识别信息,而与自身管理的第二密钥识别信息进行比较。密钥识别信息管理部32,在判断为第一密钥识别信息比第二密钥识别信息新的情况下,将第一密钥识别信息判断为是在当前网络中正在利用的最新的密钥识别信息,并更新第二密钥识别信息,或者,将第一密钥识别信息设为是最新的信息来进行管理。
在此,所谓被判断为是新的的情况,例如,在对作为密钥识别信息的表示序号的计数信息进行管理的情况下,也可以根据计数大小进行判断,另外,例如在对作为密钥识别信息的分配给各网络密钥的位串进行管理的情况下,也可以根据过去是否接收过,来进行判断。
另外,密钥识别信息管理部32根据从密钥识别信息取得部37请求了密钥识别信息而将当前管理的最新的密钥识别信息进行响应。在此,密钥识别信息管理部32也可以将密钥识别信息进一步更新成最新的识别信息后进行响应。另外,密钥识别信息管理部32根据从密钥识别信息取得部37提供了认证成功的密钥识别信息响应消息中明示的第三密钥识别信息,而与自身管理的第二密钥识别信息进行比较。而且,在判断为第三密钥识别信息比第二密钥识别信息新的情况下,将第三密钥识别信息判断为是在当前网络中正在利用的最新的密钥识别信息,并更新第二密钥识别信息,或者,将第三密钥识别信息设为是最新的信息来进行管理。
在此,密钥识别信息管理部32当在使第二密钥识别信息消失后等时,在被提供了第三密钥识别信息的时间点,未管理有第二密钥识别信息的情况下,也可以不对是否是新的进行比较,而直接对第三密钥识别信息进行管理。另外,密钥识别信息管理部32也可以在将第三密钥识别信息进一步更新为最新的识别信息后进行管理,也可以是,即使在第三密钥识别信息与第二密钥识别信息相同时,也将该第三密钥识别信息进一步更新为最新的识别信息后进行管理。
短期利用密钥取得部33基本上与将图1所示的发送侧的通信终端10中的短期利用密钥取得部12的动作和图2所示的接收侧的通信终端20中的短期利用密钥取得部22的动作合并后的动作相同,但是还进行下面的动作。
短期利用密钥取得部33从密钥识别信息取得部37提供密钥识别信息,并将所生成的暂时网络密钥向密钥识别信息取得部37响应。另外,短期利用密钥取得部33也可以根据从密钥识别信息取得部37提供了被认证为合法的密钥识别信息响应消息中明示的密钥识别信息、发送源地址和为了防止重放攻击而利用的计数值,而将被提供的计数值判断为是具有发送源地址的通信终端利用密钥识别信息表示的密钥进行安全性处理时利用过的最新的计数值,来进行管理。
通信帧生成部34基本上与图1所示的发送侧的通信终端10中的通信帧生成部14的动作相同。
通信帧取得部35基本上与图2所示的接收侧的通信终端20中的通信帧取得部33的动作相同,但是还进行下面的动作。
通信帧取得部35根据被提供的安全通信帧的认证成功,而将该安全通信帧中明示的密钥识别信息向密钥识别信息管理部32提供。
长期利用密钥更新部36基本上与图1所示的发送侧的通信终端10中的长期利用密钥更新部15的动作相同。
密钥识别信息取得部37从其他通信终端取得密钥识别信息。另外,密钥识别信息取得部37,在被其他通信终端请求了密钥识别信息时,响应自身利用的密钥识别信息。密钥识别信息取得部37,例如,生成包含挑战信息的密钥识别信息请求消息,并向发送部38提供。密钥识别信息请求消息中包含的挑战信息,也可以是暂时生成的随机数信息。而且,根据从接收部39提供了密钥识别信息响应消息作为针对挑战信息的响应信息,而向短期利用密钥取得部33提供在该密钥识别信息响应消息中明示的密钥识别信息。而且,根据从短期利用密钥取得部33提供了利用密钥识别信息识别的暂时网络密钥,而实施上述提供的密钥识别信息响应消息的解密和/或认证,并根据能够确认在解密和/或认证成功了的密钥识别信息响应消息中是否正确反映了自身在密钥识别信息请求消息中包含的挑战信息,而将密钥识别信息响应消息认证为合法的消息。
在此,所谓是否正确反映了,可以根据密钥识别信息响应消息中是否包含挑战信息来判断,也可以根据密钥识别信息响应消息是否是利用挑战信息而被进行了加密和/或认证代码生成来判断。
图6是表示密钥识别信息请求消息和密钥识别信息响应消息的例的消息构成图。如图6中(A)所示,密钥识别信息请求消息具有包含地址信息等的帧头和例如包含随机数信息的挑战信息等。另外,如图6中(B)所示,密钥识别信息响应消息具有包含地址信息等的帧头、密钥识别信息、计数、例如包含随机数信息的挑战信息和认证代码等。
密钥识别信息取得部37,根据能够将从接收部39提供的密钥识别信息响应消息认证为是合法,而将密钥识别信息响应消息中清楚记载的密钥识别信息判断为是其他通信终端当前利用的最新的密钥识别编号,并向密钥识别信息管理部32提供。另外同时,密钥识别信息取得部37也可以将密钥识别信息响应消息中清楚记载的密钥识别信息以及发送源地址、计数值向短期利用密钥取得部33提供。假定例如在从休眠状态起动后或,由于重起动等而使密钥识别信息消失了的情况下,为了恢复最新的密钥识别信息而生成密钥识别信息请求消息,但是,不限定于此。
另一方面,在通过接收部39从其他通信终端提供了密钥识别信息请求消息的情况下,密钥识别信息取得部37向密钥识别信息管理部32请求密钥识别信息,取得最新的密钥识别信息。密钥识别信息取得部37将从密钥识别信息管理部32取得的密钥识别信息提供给短期利用密钥取得部33。而且,密钥识别信息取得部37根据从短期利用密钥取得部33响应了暂时网络密钥而利用暂时网络密钥和密钥识别信息请求消息中包含的挑战信息生成密钥识别信息响应消息。
在此,假定密钥识别信息响应消息被利用暂时网络密钥和挑战信息进行了安全性处理。所谓安全性处理,例如,假定加密和/或附加认证代码。另外,所谓利用挑战信息进行安全性处理,可以是指使密钥识别信息响应消息中包含挑战信息,也可以是在加密和/或认证代码生成时利用挑战信息。在此,假定在密钥识别信息响应消息中明示安全性处理中利用的暂时网络密钥的识别信息。另外,例如也可以利用计数信息、时刻信息和自身的地址信息等、用于防止再生攻击的信息对密钥识别信息响应消息进行安全性变换。在此,也可以与暂时网络密钥一起从短期利用密钥取得部33提供计数信息、时刻信息等。密钥识别信息取得部37向发送部38提供所生成的密钥识别信息响应消息。
发送部38将从通信帧生成部34提供的的安全通信帧以及从密钥识别信息取得部37提供的密钥识别信息请求消息、或者密钥识别信息响应消息向其他通信终端发送。在此,也可以将密钥识别信息请求消息向邻接的通信终端广播。
接收部39将从其他通信终端提供的安全通信帧向通信帧取得部35提供。另外,接收部39将从其他通信终端提供的密钥识别信息请求消息或密钥识别信息响应消息向密钥识别信息取得部37提供。另外,也可以将新的主网络密钥的通知消息向长期利用密钥更新部36提供。
(B-2)第二实施方式的动作
下面,参照图7对第二实施方式的网络公用密钥通信系统的动作进行说明。
在此,由于向休眠状态的进入而丢失了网络中利用的最新的密钥识别信息的通信终端30C,通过向其他通信终端(通信终端30A和通信终端30B)请求密钥识别信息来恢复最新的密钥识别信息,并且,其他通信终端(通信终端30A和通信终端30B)也在把握最新的密钥识别信息的同时与网络密钥进行同步,以此动作为例按时间序列进行说明。
在图7的(B)中,在通信终端30B的长期利用密钥更新部36中,接受新的主网络密钥的通知消息,取得新的主网络密钥M N K_2(T 101)。在通信终端30B中,长期利用密钥更新部36将上述主网络密钥M N K_2向长期利用密钥管理部31提供。
另外,在图7的(A)中,在通信终端30A的长期利用密钥更新部36中,也与通信终端30B同样,取得新的主网络密钥M N K_2(T103),长期利用密钥更新部36将上述主网络密钥M N K_2向长期利用密钥管理部31提供。
在图7的(C)中,通信终端30C的密钥识别信息取得部37生成密钥识别信息请求消息,并通过发送部38以广播的方式发送密钥识别信息请求消息(T 105)。
在通信终端30A以及通信终端30B的密钥识别信息取得部37中,从接收部39提供从通信终端30C发送的密钥识别信息请求消息。
通信终端30A的密钥识别信息取得部37,若接收到了密钥识别请求消息,则向密钥识别信息管理部32请求密钥识别信息。而且,从密钥识别信息管理部32向密钥识别信息取得部37提供网络密钥“M N K_1”的识别信息以及表示暂时网络密钥“T N K_3”的密钥识别信息(1-3)。
而且,密钥识别信息取得部37将从密钥识别信息管理部32取得的密钥识别编号(1-3)向短期利用密钥取得部33提供,取得暂时网络密钥“T N K_3”。密钥识别信息取得部37利用上述取得的暂时网络密钥“T N K_3”和上述接收到的密钥识别信息请求消息中包含的挑战信息生成密钥识别信息响应消息1,并将所生成的上述密钥识别信息响应消息1通过发送部38向通信终端30C响应(T 106)。在此,在密钥识别信息响应消息1的生成中也可以利用计数信息、时刻信息和自身的地址信息等用于防止再生攻击的信息。
通信终端30C的密钥识别信息取得部37从接收部39提供密钥识别信息响应消息1。密钥识别信息取得部37将密钥识别信息响应消息1中明示的密钥识别信息(1-3)向短期利用密钥取得部33提供,并从短期利用密钥取得部33取得暂时网络密钥“T N K_3”。
在密钥识别信息取得部37中,验证从接收部39提供的密钥识别信息响应消息1是否是利用暂时网络密钥“T N K_3”和自身发送的挑战信息而生成的合法的消息,在能够认证为是合法的的情况下,将上述密钥识别信息(1-3)向密钥识别信息管理部32提供。在此,也可以将能够认证为是合法的的密钥识别信息响应消息1生成时所利用的、计数信息和发送源的地址信息,与上述密钥识别信息(1-3)一起向短期利用密钥取得部33提供。
密钥识别信息管理部32根据从密钥识别信息取得部37提供了密钥识别信息(1-3),而将该密钥识别信息(1-3)判断为是当前网络中利用的最新的密钥识别信息,设定进一步更新后而得到的密钥识别信息(1-4)并进行管理(T 109)。
在通信终端30B的密钥识别信息取得部37中也进行与通信终端30A的情况下相同的处理,生成包含密钥识别信息(1-4)的密钥识别信息响应消息2,并将该密钥识别信息响应消息2通过发送部38向通信终端30C响应(T 108)。
在通信终端30C的密钥识别信息取得部37中,与T 107的情况相同,将从通信终端30B接收到的密钥识别信息响应消息2的密钥识别信息(1-4)认证为是合法的。并且,密钥识别信息管理部32,根据从密钥识别信息取得部37提供了密钥识别信息(1-4),而与自身管理的密钥识别信息(1-4)进行比较。密钥识别信息管理部32设定将该密钥识别信息(1-4)进一步更新而得到的密钥识别信息(1-5)并进行管理(T 109)。
在通信终端30C的通信帧生成部34中,产生针对通信终端30A的通信帧1,如第一实施方式的动作中说明的那样,生成安全通信帧1并发送(T 110)。在安全通信帧1中明示密钥识别信息(1-5)。
在通信终端30A的通信帧取得部35中,如第一实施方式的动作中说明的那样,对安全通信帧1进行安全性处理(解密/认证),取得通信帧1。而且,在密钥识别信息管理部32中,被提供安全通信帧1中明示的密钥识别信息(1-5),并与自身管理的密钥识别信息(1-3)比较。密钥识别信息管理部32根据从通信帧取得部35取得的密钥识别信息(1_5)比自身管理的密钥识别信息(1-3)新,而将自身管理的密钥识别信息更新为(1-5)(T 111)。
在通信终端30C的长期利用密钥更新部36中,接受新的主网络密钥的通知消息,取得新的主网络密钥“M N K_2”(T 112)。而且,长期利用密钥更新部36将上述主网络密钥“M N K_2”向长期利用密钥管理部31提供。
在通信终端30A的通信帧生成部34中,产生广播的通信帧2,如第一实施方式的动作中说明的那样,生成安全通信帧2并发送(T 114)。
在此,密钥识别信息管理部32,根据成为暂时网络密钥“T N K_5”的识别信息这一情况,而判断为暂时网络密钥的序号的期限接近,将主网络密钥更新为主网络密钥“M N K_2”(T 102)。同时,密钥识别信息管理部32将暂时网络密钥的识别信息初始化并设为暂时网络密钥“T N K_0”的识别信息。因此,在通信终端30A要发送的安全通信帧2中明示了密钥识别信息(2-0)。
在通信终端30B的通信帧取得部35中,如第一实施方式的动作中说明的那样,对安全通信帧2进行安全性处理(解密/认证),取得通信帧2。在密钥识别信息管理部32中,被提供安全通信帧2中明示的密钥识别信息(2-0),并与自身管理的密钥识别信息(1-4)比较。密钥识别信息管理部32根据从通信帧取得部35取得的密钥识别信息(2-0)比自身管理的密钥识别信息(1-4)新,而将自身管理的密钥识别信息更新为(2-0)(T 104)。
在通信终端30C中,也与通信终端30B相同,取得通信帧2。密钥识别信息管理部32将自身管理的密钥识别信息更新为(2-0)(T113)。
(B-3)第二实施方式的效果
以上,根据第二实施方式,在第一实施方式的基础上,进一步地,各通信终端在使用利用被判断为比自身管理的密钥识别信息新的密钥识别信息识别的暂时网络密钥,能够正确取得被进行了安全性处理的通信帧的情况下,将上述判断为新的密钥识别信息认为是当前网络中利用的最新的密钥识别信息并进行管理(更新)。另外,在由于进入休眠状态或再起动等而使最新的密钥识别信息消失了的通信终端,向其他通信终端请求密钥识别信息,并从其他通信终端响应了当前利用的密钥识别信息,由此,将自身管理的密钥识别信息更新为最新的密钥识别信息。
以上,在第一实施方式的基础上,进一步地,可以提供在网络整体允许暂时网络密钥的同步的偏差的同时,可以使最新的暂时网络密钥的利用同步的灵活且安全的网络公用密钥通信系统。
(C)其他实施方式
在上述各实施方式的说明中,提到了各种变形实施方式,但是,还可以例举以下示例的变形实施方式。
在第一第二实施方式中,提到大规模网状网络,但是,不限定于此规模以及网络拓扑。也可以是小规模的网络,还可以是树型的网络拓扑。
在第一第二实施方式中,作为网络整体共有的公用密钥,定义了主网络密钥和暂时网络密钥,但是,共有这些密钥的范围不限定于网络整体。例如,也可以将这些密钥只在网络整体中的一部分的通信终端中共有。
在第一第二的实施方式中,根据安全通信帧中明示的密钥识别信息取得暂时网络密钥,并利用该暂时网络密钥对安全通信帧进行认证处理,由此取得通信帧,但是,也可以当在上述安全通信帧中明示的密钥识别信息,与密钥识别信息管理部中管理的密钥识别信息相比较,在任意阈值以下(旧)的情况下,将该取得的通信帧判断为不存在新颖性。
Claims (11)
1.一种通信终端,其特征在于,
形成在网络中利用公用密钥进行通信帧的加密和认证的安全通信系统,具备:
长期利用密钥管理单元,用于管理主网络密钥;
密钥识别信息管理单元,用于管理供于在对通信帧进行安全性处理时利用的密钥识别信息;
短期利用密钥取得单元,基于上述主网络密钥和上述密钥识别信息,生成上述通信帧的安全性处理中使用的暂时网络密钥;
通信帧生成单元,使用由上述短期利用密钥取得单元取得的上述暂时网络密钥进行安全性处理,并生成安全的通信帧;和
发送单元,将由上述通信帧生成单元生成的上述通信帧向其他通信终端发送,
上述通信帧生成单元,将由上述短期利用密钥取得单元生成的上述密钥识别信息在上述所生成的安全的通信帧内明示。
2.一种通信终端,其特征在于,
形成在网络中利用公用密钥进行通信帧的加密和认证的安全通信系统,具备:
长期利用密钥管理单元,用于管理主网络密钥;
接收单元,通过上述网络从其他通信终端接收通信帧;
密钥识别信息提取单元,提取在由上述接收单元接收到的安全的上述通信帧内明示的密钥识别信息;
短期利用密钥取得单元,基于上述密钥识别信息提取单元提取出的上述密钥识别信息和上述主网络密钥,生成在上述通信帧的安全性处理中使用的暂时网络密钥;和
通信帧取得单元,使用由上述短期利用密钥取得单元生成的上述暂时网络密钥,对上述接收到的安全的通信帧进行安全性处理,取得通信帧。
3.一种通信终端,其特征在于,
形成在网络中利用公用密钥进行通信帧的加密和认证的安全通信系统,具备:
长期利用密钥管理单元,用于管理主网络密钥;
密钥识别信息管理单元,管理供于在对通信帧进行安全性处理时利用的密钥识别信息;
短期利用密钥取得单元,基于上述主网络密钥和上述密钥识别信息,生成上述通信帧的安全性处理中使用的暂时网络密钥;
通信帧生成单元,使用由上述短期利用密钥取得单元生成的上述暂时网络密钥进行安全性处理,并生成安全的通信帧;
发送单元,将由上述通信帧生成单元生成的上述通信帧向其他通信终端发送;
接收单元,通过网络从其他通信终端接收上述通信帧;
密钥识别信息提取单元,提取在由上述接收单元接收到的安全的上述通信帧内明示的上述密钥识别信息;和
通信帧取得部,使用由上述短期利用密钥取得单元生成的上述暂时网络密钥,对上述接收到的安全的通信帧进行安全性处理,取得通信帧,
上述通信帧生成部将在上述短期利用密钥取得部中利用的上述密钥识别信息在上述所生成的安全的通信帧内明示。
4.根据权利要求1~3任意一项所述的通信终端,其特征在于,
还具有长期利用密钥更新单元,该长期利用密钥更新单元取得从上述网络接收到的新的主网络密钥,并更新上述长期利用密钥管理单元管理的上述主网络密钥。
5.根据权利要求1或3所述的通信终端,其特征在于,
上述密钥识别信息管理单元中管理的上述密钥识别信息是在任意的定时更新的信息。
6.根据权利要求3所述的通信终端,其特征在于,
上述密钥识别信息管理单元,在通过上述密钥识别信息提取单元接收到的安全的上述通信帧内明示的上述密钥识别信息比自身管理的上述密钥识别信息新的情况下,将这次接收到的上述通信帧内明示的上述密钥识别信息设为最新的密钥识别信息进行管理。
7.根据权利要求6所述的通信终端,其特征在于,
上述密钥识别信息至少包含表示上述暂时网络密钥的序号的计数信息,上述密钥识别信息管理单元根据该计数信息的大小判断是否是最新的。
8.根据权利要求6所述的通信终端,其特征在于,
上述密钥识别信息至少包含表示上述主网络密钥的序号的信息和表示上述暂时网络密钥的序号的计数信息,上述密钥识别信息管理单元,只要表示上述主网络密钥的序号的信息是相同的,就根据表示上述暂时网络密钥的通信的计数信息的大小判断是否是最新的。
9.根据权利要求3、6~8任意一项所述的通信终端,其特征在于,
还具备密钥识别信息取得单元,该密钥识别信息取得单元向其他通信终端请求该其他通信终端管理的上述密钥识别信息,或根据来自其他通信终端的请求响应自身终端的上述密钥识别信息管理单元中管理的上述密钥识别信息,
上述密钥识别信息管理单元基于由上述密钥识别信息取得单元取得的上述密钥识别信息,进行自身的上述密钥识别信息的管理或更新。
10.根据权利要求9所述的通信终端,其特征在于,
上述密钥识别信息管理单元将判断为比由上述密钥识别信息取得单元取得的上述密钥识别信息新的密钥识别信息设为自身的上述密钥识别信息,并进行管理或更新。
11.一种通信系统,其特征在于,
是在网络中利用公用密钥进行通信帧的加密和认证的安全通信系统,具备权利要求1~10中任意一项所述的多个通信终端。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010-020401 | 2010-02-01 | ||
JP2010020401A JP5975594B2 (ja) | 2010-02-01 | 2010-02-01 | 通信端末及び通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102143152A true CN102143152A (zh) | 2011-08-03 |
CN102143152B CN102143152B (zh) | 2014-09-17 |
Family
ID=44341663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010609943.6A Expired - Fee Related CN102143152B (zh) | 2010-02-01 | 2010-12-20 | 通信终端以及通信系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9059839B2 (zh) |
JP (1) | JP5975594B2 (zh) |
CN (1) | CN102143152B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104969509A (zh) * | 2013-03-21 | 2015-10-07 | 松下知识产权经营株式会社 | 通信装置、通信系统及通信方法 |
CN110999208A (zh) * | 2017-08-02 | 2020-04-10 | 日本电信电话株式会社 | 加密通信装置、加密通信系统、加密通信方法及程序 |
CN116866899A (zh) * | 2023-09-04 | 2023-10-10 | 北京理工大学 | 多节点无线自组网通信方法、装置、电子设备及存储介质 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5692244B2 (ja) * | 2011-01-31 | 2015-04-01 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
US8819435B2 (en) * | 2011-09-12 | 2014-08-26 | Qualcomm Incorporated | Generating protocol-specific keys for a mixed communication network |
US20150263861A1 (en) * | 2012-10-05 | 2015-09-17 | Koninklijke Philips N.V. | Verifying the authenticity of a lighting device |
JP6163880B2 (ja) * | 2013-05-29 | 2017-07-19 | 沖電気工業株式会社 | 通信装置、通信システム及び通信方法 |
JP6179815B2 (ja) * | 2014-01-10 | 2017-08-16 | パナソニックIpマネジメント株式会社 | 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体 |
JP6512023B2 (ja) * | 2015-08-07 | 2019-05-15 | 株式会社デンソー | 通信システム、送信ノード、及び受信ノード |
CN106487743B (zh) * | 2015-08-25 | 2020-02-21 | 阿里巴巴集团控股有限公司 | 用于支持多用户集群身份验证的方法和设备 |
JP6436038B2 (ja) * | 2015-09-30 | 2018-12-12 | パナソニックIpマネジメント株式会社 | 通信装置、マルチホップ通信システム、及び、通信方法 |
JP6814976B2 (ja) | 2016-10-04 | 2021-01-20 | パナソニックIpマネジメント株式会社 | 通信装置及び通信システム |
US11924341B2 (en) * | 2021-04-27 | 2024-03-05 | Rockwell Collins, Inc. | Reliable cryptographic key update |
US20240097897A1 (en) * | 2022-09-21 | 2024-03-21 | Itron, Inc. | Encryption key management in mesh networks |
CN116996222B (zh) * | 2023-09-27 | 2023-12-12 | 江西财经大学 | 数据安全传输方法、装置、可读存储介质及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030061518A1 (en) * | 2001-09-25 | 2003-03-27 | Kabushiki Kaisha Toshiba | Device authentication management system |
CN1777324A (zh) * | 2004-11-16 | 2006-05-24 | 北京三星通信技术研究有限公司 | 适用于多媒体广播与组播业务的密码管理方法 |
WO2008096396A1 (ja) * | 2007-02-02 | 2008-08-14 | Panasonic Corporation | 無線通信装置および暗号鍵更新方法 |
CN101483865A (zh) * | 2009-01-19 | 2009-07-15 | 中兴通讯股份有限公司 | 一种密钥更替方法、系统及设备 |
CN101631275A (zh) * | 2008-07-15 | 2010-01-20 | 财团法人工业技术研究院 | 用于多播广播服务的授权以及数据传输的系统与方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
JPH0698179A (ja) * | 1992-05-29 | 1994-04-08 | Nec Corp | ファクシミリ装置 |
JPH09312642A (ja) * | 1996-05-20 | 1997-12-02 | Fujitsu Ltd | データ通信方式 |
JPH104403A (ja) * | 1996-06-17 | 1998-01-06 | N T T Data Tsushin Kk | 暗号化装置、復号化装置およびその方法 |
JP2000115153A (ja) * | 1998-09-30 | 2000-04-21 | Fujitsu Ltd | セキュリティ方法及びセキュリティ装置 |
JP3362780B2 (ja) * | 1999-12-15 | 2003-01-07 | 日本電信電話株式会社 | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 |
JP2001345796A (ja) * | 2000-05-31 | 2001-12-14 | Matsushita Electric Ind Co Ltd | ファイル暗号復号装置 |
JP2002300158A (ja) * | 2000-11-02 | 2002-10-11 | Hitachi Ltd | 総合データ配信サービスにおける権利保護方法 |
JP2002290396A (ja) * | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
US8121296B2 (en) * | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
JP4388354B2 (ja) * | 2003-12-03 | 2009-12-24 | 日本電信電話株式会社 | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
JP4784044B2 (ja) * | 2004-03-15 | 2011-09-28 | 富士電機株式会社 | 通信方法および通信装置 |
JP2006019975A (ja) * | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
US7461253B2 (en) * | 2005-11-22 | 2008-12-02 | Motorola, Inc. | Method and apparatus for providing a key for secure communications |
JP5043408B2 (ja) * | 2006-11-27 | 2012-10-10 | 三菱電機株式会社 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
US20080195740A1 (en) * | 2007-02-12 | 2008-08-14 | Mobitv, Inc. | Maintaining session state information in a client server system |
JP4962117B2 (ja) * | 2007-04-25 | 2012-06-27 | コニカミノルタホールディングス株式会社 | 暗号通信処理方法及び暗号通信処理装置 |
US8572384B2 (en) * | 2009-10-27 | 2013-10-29 | Samsung Electronics Co., Ltd. | Method and apparatus for updating an authorization key in a communication system |
-
2010
- 2010-02-01 JP JP2010020401A patent/JP5975594B2/ja active Active
- 2010-12-20 CN CN201010609943.6A patent/CN102143152B/zh not_active Expired - Fee Related
-
2011
- 2011-01-31 US US12/929,530 patent/US9059839B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030061518A1 (en) * | 2001-09-25 | 2003-03-27 | Kabushiki Kaisha Toshiba | Device authentication management system |
CN1777324A (zh) * | 2004-11-16 | 2006-05-24 | 北京三星通信技术研究有限公司 | 适用于多媒体广播与组播业务的密码管理方法 |
WO2008096396A1 (ja) * | 2007-02-02 | 2008-08-14 | Panasonic Corporation | 無線通信装置および暗号鍵更新方法 |
CN101631275A (zh) * | 2008-07-15 | 2010-01-20 | 财团法人工业技术研究院 | 用于多播广播服务的授权以及数据传输的系统与方法 |
CN101483865A (zh) * | 2009-01-19 | 2009-07-15 | 中兴通讯股份有限公司 | 一种密钥更替方法、系统及设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104969509A (zh) * | 2013-03-21 | 2015-10-07 | 松下知识产权经营株式会社 | 通信装置、通信系统及通信方法 |
CN104969509B (zh) * | 2013-03-21 | 2018-11-30 | 松下知识产权经营株式会社 | 通信装置、通信系统及通信方法 |
CN110999208A (zh) * | 2017-08-02 | 2020-04-10 | 日本电信电话株式会社 | 加密通信装置、加密通信系统、加密通信方法及程序 |
CN116866899A (zh) * | 2023-09-04 | 2023-10-10 | 北京理工大学 | 多节点无线自组网通信方法、装置、电子设备及存储介质 |
CN116866899B (zh) * | 2023-09-04 | 2023-11-28 | 北京理工大学 | 多节点无线自组网通信方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US9059839B2 (en) | 2015-06-16 |
CN102143152B (zh) | 2014-09-17 |
US20110188654A1 (en) | 2011-08-04 |
JP2011160210A (ja) | 2011-08-18 |
JP5975594B2 (ja) | 2016-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102143152B (zh) | 通信终端以及通信系统 | |
CN101610452B (zh) | 一种传感器网络鉴别与密钥管理机制的融合方法 | |
CN101286842B (zh) | 一种利用公钥密码技术的密钥分配及其公钥在线更新方法 | |
CN105162772A (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
CN108667791B (zh) | 身份验证方法 | |
CN113282603A (zh) | 区块链共识节点校验方法、装置、设备以及存储介质 | |
CN102142958A (zh) | 通信系统及通信装置 | |
CN104303583A (zh) | 用于在通信系统中建立安全连接的系统和方法 | |
CN101771992A (zh) | 国际移动用户标识符imsi机密性保护的方法、设备及系统 | |
CN101895388B (zh) | 分布式动态密钥管理方法及装置 | |
Chaeikar et al. | An intelligent cryptographic key management model for secure communications in distributed industrial intelligent systems | |
CN104618090A (zh) | 一种适用于异构传感器网络的组密钥管理方法 | |
CN102045343A (zh) | 基于数字证书的通讯加密安全控制方法、服务器及系统 | |
CN103856938A (zh) | 一种加密解密的方法、系统及设备 | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
CN109962781A (zh) | 一种数字证书分发装置 | |
CN102833220B (zh) | 一种基于动态口令的密钥同步方法及系统 | |
CN101841547A (zh) | 一种端到端共享密钥的建立方法及系统 | |
CN101834862B (zh) | 一种节点间安全连接建立方法及系统 | |
CN112054905B (zh) | 一种移动终端的安全通信方法及系统 | |
CN101834863B (zh) | 一种局域网节点间安全连接建立方法及系统 | |
CN103823691A (zh) | 基于网络编码的无线传感器网络安全在线重编程方法 | |
CN104363219B (zh) | 一种基于iec62056数据传输安全标准的三方密钥管理方法 | |
CN101814987A (zh) | 一种节点间密钥的建立方法及系统 | |
CN107920097B (zh) | 一种解锁的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140917 Termination date: 20211220 |
|
CF01 | Termination of patent right due to non-payment of annual fee |