JP2007049455A - 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム - Google Patents
暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム Download PDFInfo
- Publication number
- JP2007049455A JP2007049455A JP2005231977A JP2005231977A JP2007049455A JP 2007049455 A JP2007049455 A JP 2007049455A JP 2005231977 A JP2005231977 A JP 2005231977A JP 2005231977 A JP2005231977 A JP 2005231977A JP 2007049455 A JP2007049455 A JP 2007049455A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- terminal
- access device
- media access
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Abstract
【課題】 セキュリティ上の安全性が高く、メディアアクセス装置に暗号鍵を容易に設定可能な暗号鍵管理サーバを提供する。
【解決手段】 暗号鍵管理サーバ130は、PLCモデム102eおよびPLCモデム102eを介してネットワーク110に接続された端末101eから、PLCモデム102eおよび端末101eの識別情報を受信する。端末101eがネットワーク110へのアクセスが認められる端末である場合には、モデム鍵生成部132がPLCモデム102eに設定するモデム鍵を生成し、端末101eに送信する。さらに暗号鍵管理サーバ130は、端末101eが属するグループのグループ鍵をメモリ131から読み出し、このグループ鍵を先に端末101eに送信したモデム鍵を用いて暗号化して、PLCモデム102eに送信する。PLCモデム102eは、端末101eが属するグループの端末間のデータ通信を送信されたモデム鍵を用いて暗号化して行う。
【選択図】 図1
【解決手段】 暗号鍵管理サーバ130は、PLCモデム102eおよびPLCモデム102eを介してネットワーク110に接続された端末101eから、PLCモデム102eおよび端末101eの識別情報を受信する。端末101eがネットワーク110へのアクセスが認められる端末である場合には、モデム鍵生成部132がPLCモデム102eに設定するモデム鍵を生成し、端末101eに送信する。さらに暗号鍵管理サーバ130は、端末101eが属するグループのグループ鍵をメモリ131から読み出し、このグループ鍵を先に端末101eに送信したモデム鍵を用いて暗号化して、PLCモデム102eに送信する。PLCモデム102eは、端末101eが属するグループの端末間のデータ通信を送信されたモデム鍵を用いて暗号化して行う。
【選択図】 図1
Description
本発明は、ネットワークに接続された端末間のデータ通信に用いられる暗号鍵を管理する暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラムに関する。
近年、ひとつのローカルネットワークを複数のグループで共有して利用する、いわゆる「共有型」のネットワークが実用化されている。ここで、共有型のネットワークとしては、例えば、ひとつのビルの中のローカルなネットワークを、そのビルを利用する複数のグループ(例えば、企業など)が共有する場合などが考えられる。
ローカルネットワークとしては、例えば、IEEE802.11に代表される無線LANや、既存の電力線を利用する電力線搬送通信(Power Line Communications:PLC 例えば、非特許文献1を参照)などを用いることができる。ユーザは、端末とネットワークとの間のデータ通信を仲介するメディアアクセス装置を介してネットワークにアクセスし、ネットワーク上に存在する他の端末との間でデータ通信を行う。なお、メディアアクセス装置としては、例えば、無線LANにおけるアクセスポイントや、PLCにおけるPLCモデムなどがある。
このような共有型のネットワークでは、ネットワークを共有するグループ間のセキュリティを考慮したメディアアクセス装置の運用が重要となる。すなわち、例えば、PLCの場合、端末のユーザは、PLCモデムをコンセントに接続し、そのPLCモデムを介してネットワーク上に存在する同じグループ内(例えば、企業内)の他の端末と通信を行う。このとき、他のグループ(例えば、他社)に属するユーザが、そのネットワークに接続していれば、そのユーザは、別のグループ内の端末間の通信を傍受・盗聴することが可能になる。そのため、このような共有型のネットワークでは、ネットワークに接続するグループごとに、端末間のデータ通信を、異なる暗号鍵で暗号化して行う必要がある。
このとき、データ通信の暗号化をデータリンク層において行い、グループごとに論理的なデータリンク層の分割を行うことがセキュリティ上望ましい。例えば、PLCの場合には、PLCの規格のひとつであるHomePlug1.0において、PLCモデム自身が暗号鍵を用いた暗号化を行うことを可能としている。そのため、このようなPLCモデムを用いれば、グループごとに、そのグループ内で利用するPLCモデムに、他のグループとは異なる暗号鍵を設定することで、データリンク層におけるグループの分割を実現することが可能となる。
しかしながら、このような運用では各グループで用いられる暗号鍵の管理が問題となる場合が多い。例えば、悪意のある第三者がネットワークに接続されているPLCモデムを盗み出し、そのネットワーク上の別の位置(コンセント)に盗み出したPLCモデムを接続すれば、そのPLCモデムにはグループの暗号鍵が設定されているため、そのPLCモデムを介して、そのPLCモデムが属するグループの通信をすべて盗聴することが可能になる。そのため、ネットワークに接続するメディアアクセス装置が盗まれた場合には、そのメディアアクセス装置を利用する端末または端末ユーザが属するグループの暗号鍵を更新し、各メディアアクセス装置に再度設定する必要がある。
しかし、このようなメディアアクセス装置の盗難は発見しにくい場合も多いため、盗難に気づいた時には、すでに盗聴が行われてしまっているという可能性もある。また、盗難に気づいて暗号鍵を設定しなおす場合でも、メディアアクセス装置の数が多いと、すべてのメディアアクセス装置の暗号鍵を更新するのに多大な時間や費用が必要となる場合もある。さらに、セキュリティの観点からは、暗号鍵は定期的に更新することが望ましいため、盗聴が行われた事実がない場合であっても、各メディアアクセス装置の暗号鍵を更新することが必要となり、やはり運用コストが大きくなるという問題が避けられない。
"Homeplug 1.0: http://www.homeplug.org/en/products/whitepapers.asp"
"Homeplug 1.0: http://www.homeplug.org/en/products/whitepapers.asp"
上述したように、従来技術では、共有型のネットワーク上で複数のグループがそれぞれ異なる暗号鍵を用いてデータ通信を行う場合に、第三者による通信の盗聴が容易であるというセキュリティ上の問題や、暗号鍵の管理コストが大きいなどといった暗号鍵の運用管理上の問題があった。
本発明は、上記従来技術の問題点を解決するためになされたものであって、セキュリティ上の安全性が高く、暗号鍵の管理を容易にすることを可能とする暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラムを提供することを目的とする。
上記目的を達成するために、本発明の暗号鍵管理サーバは、メディアアクセス装置を介してネットワークに接続された端末間のデータ通信に用いられる共有暗号鍵を管理する暗号鍵管理サーバであって、ネットワークを介してデータ通信を行う複数の端末または端末ユーザの識別情報を、それらの端末間または端末ユーザ間のデータ通信に用いられる共有暗号鍵と関連づけて記憶する第1の記憶手段と、任意のメディアアクセス装置から、そのメディアアクセス装置の識別情報とそのメディアアクセス装置を利用する端末または端末ユーザの識別情報とを受信する手段と、前記受信した端末または端末ユーザの識別情報が前記第1の記憶手段に記憶されている場合に、その端末または端末ユーザに対応するメディアアクセス装置との間のデータ通信に用いる個別暗号鍵を生成する手段と、生成された前記個別暗号鍵を、前記受信したメディアアクセス装置の識別情報、および、前記受信した端末または端末ユーザの識別情報と関連づけて記憶する前記第2の記憶手段と、生成された前記個別暗号鍵を、前記メディアアクセス装置を介して前記端末または端末ユーザに送信する第1の送信手段と、前記端末または端末ユーザがネットワーク上の他の端末または端末ユーザとの間のデータ通信を行うための前記第1の記憶手段に記憶された共有暗号鍵を、前記個別暗号鍵で暗号化して前記メディアアクセス装置に送信する第2の送信手段とを備えることを特徴とする。
また、本発明の暗号鍵管理方法は、メディアアクセス装置を介してネットワークに接続された端末間のデータ通信に用いられる共有暗号鍵を管理する暗号鍵管理サーバの暗号鍵管理方法であって、暗号鍵管理サーバは、ネットワークを介してデータ通信を行う複数の端末または端末ユーザの識別情報を、それらの端末間または端末ユーザ間のデータ通信に用いられる共有暗号鍵と関連づけて記憶する第1の記憶手段と、ネットワークに接続されているメディアアクセス装置の識別情報と、そのメディアアクセス装置を利用する端末または端末ユーザの識別情報と、そのメディアアクセス装置との間のデータ通信に用いる個別暗号鍵とを関連づけて記憶する第2の記憶手段と、を備え、任意のメディアアクセス装置から、そのメディアアクセス装置の識別情報と、そのメディアアクセス装置を利用する端末またはその端末ユーザの識別情報とを受信するステップと、前記受信した端末または端末ユーザの識別情報が、前記第1の記憶手段に記憶されている場合に、その端末または端末ユーザに対応するメディアアクセス装置との間のデータ通信に用いる個別暗号鍵を生成するステップと、生成された前記個別暗号鍵を、前記受信したメディアアクセス装置の識別情報、および、前記受信した端末または端末ユーザの識別情報と関連づけて前記第2の記憶手段に記憶するステップと、生成された前記個別暗号鍵を、前記メディアアクセス装置を介して前記端末または端末ユーザに送信するステップと、前記端末または端末ユーザがネットワーク上の他の端末または端末ユーザとの間のデータ通信を行うための前記第1の記憶手段に記憶された共有暗号鍵を、前記個別暗号鍵で暗号化して前記メディアアクセス装置に送信するステップとを有することを特徴とする。
また、本発明の暗号鍵管理プログラムは、メディアアクセス装置を介してネットワークに接続された端末間のデータ通信に用いられる共有暗号鍵を管理する暗号鍵管理サーバの暗号鍵管理プログラムであって、暗号鍵管理サーバは、ネットワークを介してデータ通信を行う複数の端末または端末ユーザの識別情報を、それらの端末間または端末ユーザ間のデータ通信に用いられる共有暗号鍵と関連づけて記憶する第1の記憶手段と、ネットワークに接続されているメディアアクセス装置の識別情報と、そのメディアアクセス装置を利用する端末または端末ユーザの識別情報と、そのメディアアクセス装置との間のデータ通信に用いる個別暗号鍵とを関連づけて記憶する第2の記憶手段と、を備え、任意のメディアアクセス装置から、そのメディアアクセス装置の識別情報と、そのメディアアクセス装置を利用する端末またはその端末ユーザの識別情報とを受信する機能と、前記受信した端末または端末ユーザの識別情報が、前記第1の記憶手段に記憶されている場合に、その端末または端末ユーザに対応するメディアアクセス装置との間のデータ通信に用いる個別暗号鍵を生成する機能と、生成された前記個別暗号鍵を、前記受信したメディアアクセス装置の識別情報、および、前記受信した端末または端末ユーザの識別情報と関連づけて前記第2の記憶手段に記憶する機能と、生成された前記個別暗号鍵を、前記メディアアクセス装置を介して前記端末または端末ユーザに送信する機能と、
前記端末または端末ユーザがネットワーク上の他の端末または端末ユーザとの間のデータ通信を行うための前記第1の記憶手段に記憶された共有暗号鍵を、前記個別暗号鍵で暗号化して前記メディアアクセス装置に送信する機能とを備えることを特徴とする。
前記端末または端末ユーザがネットワーク上の他の端末または端末ユーザとの間のデータ通信を行うための前記第1の記憶手段に記憶された共有暗号鍵を、前記個別暗号鍵で暗号化して前記メディアアクセス装置に送信する機能とを備えることを特徴とする。
本発明によれば、端末がメディアアクセス装置を介してネットワークに接続された場合に、暗号鍵管理サーバが、その端末が他の端末との間のデータ通信で用いる暗号鍵を、メディアアクセス装置ごとに異なる暗号鍵を用いて暗号化して送信するので、セキュリティ上の安全性が高く、また、暗号鍵の管理を容易に行うことが可能となる。
以下、本発明の実施形態について説明する。
(本発明の実施形態)
図1は、本発明の実施形態に係わる暗号鍵管理サーバを含むネットワークシステムを示すブロック図である。ここで、本発明の実施形態では、通信規格として、PLCを用いたネットワークシステムについて説明する。なお、PLCについては、例えば、上述した非特許文献1などに詳細な説明がある。
図1は、本発明の実施形態に係わる暗号鍵管理サーバを含むネットワークシステムを示すブロック図である。ここで、本発明の実施形態では、通信規格として、PLCを用いたネットワークシステムについて説明する。なお、PLCについては、例えば、上述した非特許文献1などに詳細な説明がある。
この実施形態に係わるネットワークシステムは、それぞれPLCモデム102a、102b、102c、および、102dを介してネットワーク110に接続された端末101a、101b、101c、および、101dと、これらの端末間のデータ通信に用いられる共有暗号鍵(グループ鍵)を管理する暗号鍵管理サーバ130とを備えている。また、端末101eは、PLCモデム102eを介して新たにネットワーク110に接続される端末である。なお、以下では、端末101a、101b、101c、101d、および、101eのユーザを、それぞれユーザa、ユーザb、ユーザc、ユーザd、および、ユーザeとして説明するが、例えば、端末101aと端末101bをユーザaが利用しているなど、ひとりのユーザが複数の端末を利用していてもよい。
端末101a、101b、101c、101d、および、101eとしては、例えば、パソコンなどの端末や携帯端末や携帯電話などのモバイル機器などの通信機能を有する端末を用いることができる。また、図1に示すように、端末101a、端末101bおよび端末101eは、グループ1に属し、端末101cおよび端末101dは、グループ2に属するものとする。
ここで、グループとは、ネットワーク上において異なるセキュリティポリシーを有する集団をいい、例えば、ネットワーク110を共有する個々の企業などがグループの単位であると考えればよい。ただし、グループを構成する集団は、必ずしも企業などである必要はなく、例えば、ネットワークをひとつの企業内の複数の部署で共有する場合には、グループは企業内の各部署単位であってもよく、ネットワークを複数の家庭で共有する場合には、グループは各家庭であってもよい。
PLCモデム102a、102b、102c、102d、および、102eは、それぞれ、端末101a、101b、101c、101d、および、101eのネットワーク110を介したデータ通信を仲介するメディアアクセス装置である。PLCモデムは、PLCモデム自身と他の通信端末との間で暗号化されたデータ通信が可能であるとともに、PLCモデムに接続された端末と他の端末との間のデータ通信をデータリンク層で暗号化して行うことを可能とするものである。なお、ここでは、PLCモデム自身と他の通信端末との間のデータ通信において用いられる暗号鍵(個別暗号鍵)を「モデム鍵」とよび、PLCモデムに接続された端末と他の端末との間のデータ通信において用いられるデータリンク層における暗号鍵(共有暗号鍵)を「グループ鍵」と呼ぶ。
したがって、PLCモデムを用いれば、ネットワークを複数のグループで共有する場合でも、グループごとに異なるグループ鍵をPLCモデムに設定してデータ通信を行うことにより、各グループに属する端末間のデータ通信が、他のグループに属する端末から盗聴や傍受をされることを防ぐことが可能になる。
暗号鍵管理サーバ130は、メモリ131を有し、ネットワーク110にアクセスすることを認める端末ユーザの識別情報(例えば、ユーザIDなど)が、その端末ユーザが属するグループのグループ鍵と関連づけて記憶されている。ここでは、メモリ131には、グループ1に属するユーザの端末(例えば、端末101a、端末101bおよび端末101e)間のデータ通信において用いられるグループ鍵GK1と、グループ2に属するユーザの端末(例えば、端末101cおよび端末101d)間のデータ通信において用いられるグループ鍵GK2とが記憶されているものとする。
さらに、暗号鍵管理サーバ130は、ネットワーク110に接続されているPLCモデムの識別情報(例えば、IPアドレスなど)を、そのPLCモデムのモデム鍵と、そのPLCモデムを介してネットワークに接続する端末および端末ユーザの識別情報と関連づけて記憶している。図2は、これらの情報をテーブル化して記憶する場合の一例である。これらのデータは、暗号鍵管理サーバ130上のメモリ131とは異なるメモリ上に記憶されていてもよいが、ここでは、これらのデータもメモリ131上に記憶されているものとする。
さらに、暗号鍵管理サーバ130は、PLCモデムとの間のデータ通信で用いるモデム鍵を生成するモデム鍵生成部132と、PLCモデムのネットワーク110からの離脱を検出するモデム離脱検出部133と、PLCモデムがネットワーク110から離脱した場合に、そのPLCモデムが属するグループのグループ鍵を更新するグループ鍵更新部134とを備える。これらの各部の動作の詳細については、後述する。なお、暗号鍵管理サーバ130と、ネットワーク110上のPLCモデムや端末間のデータ通信は、データ送受信部135を介して行われる。
なお、ネットワーク110上には、認証サーバリレー(Management Server Relay:SR、図示しない)が接続されており、各PLCモデムからの暗号鍵管理サーバ130へのデータ通信や、暗号鍵管理サーバ130から各PLCモデムへのデータ通信は、この認証サーバリレーを介して行われるものとする。
次に、図1および図3を用いて、本発明の実施形態に係わるネットワークシステムの動作について説明する。なお、図3は、本発明の実施形態に係わるネットワークシステムにおける暗号鍵管理サーバ130の暗号鍵の管理動作を示すフローチャートである。
まず、グループ1に属するユーザe(すなわち、暗号鍵管理サーバ130のメモリ131にその識別情報としてユーザIDが記憶されているユーザ)が、新たな端末101eを、PLCモデム102eを介してネットワーク110に接続し、ネットワーク110上のユーザ認証サーバ(図示しない)に対して、ネットワーク110へのアクセスを求める認証処理を行なう。ユーザ認証を行う認証方式としては、例えば、単純にパスワードを入力させる方法や、Kerberos(例えば、“RFC1510 The Kerberos Network Authentication Service (V5)”, J. Kohl, C. Neuman. September 1993などを参照)に代表されるようなsingle−sign−on方式、あるいは、ICカードによる方式を用いることができる。
認証に成功した場合、次にユーザeは、ユーザIDを端末101eに入力する。そして、入力されたユーザID、端末101eの識別情報およびPLCモデム102eの識別情報が、PLCモデムからネットワーク110を介して暗号鍵管理サーバ130へと送信される。なお、例えば、ユーザ認証サーバにおける認証の際に、すでにユーザIDなどを、ネットワーク110を介してユーザ認証サーバに送信させるようにしていた場合には、再度のユーザIDの入力を要することなく、すでに入力されたユーザIDをユーザ認証サーバから暗号鍵管理サーバ130へ送信できるようにしてもよい。
暗号鍵管理サーバ130は、このようにしてPLCモデム102eを介して送信されたユーザeのユーザID、端末101eの識別情報およびPLCモデム102eの識別情報をデータ送受信部135で受信する(ステップS101)。そして、受信したユーザIDをメモリ131から検索する(ステップS102)。
ユーザIDがメモリ131に記憶されている場合には、モデム鍵生成部132が、暗号鍵管理サーバ130とPLCモデム102eとの間のデータ通信において用いるモデム鍵MKeを生成する(ステップS103)。そして、生成されたモデム鍵MKeは、ユーザeのユーザID、端末101eの識別情報およびPLCモデム102eの識別情報とともに、メモリ131に記憶される(ステップS104)。
一方、受信したユーザIDがメモリ131に記憶されていない場合には、暗号鍵管理サーバ130からその端末に対して、例えば、アクセスを拒否する旨のメッセージなどが送信される(ステップS107)。
なお、ステップS104のように、PLCモデム102eと、そのPLCモデム102eを利用するユーザeのユーザIDおよび端末101eとを関連づけて暗号鍵管理サーバ130のメモリ131に記憶することで、PLCモデム102eとそのPLCモデム102eを利用する端末101e、さらにはその端末101eのユーザを容易に把握することが可能となる。このようにすれば、例えば、ネットワークに接続するPLCモデムに物理的なセキュリティロックをかけるように励行している企業内において、ロックをかけていなかったことによりPLCモデムが盗難にあった場合に、暗号鍵管理サーバに問い合わせれば、そのPLCモデムを利用するユーザがわかるので、その端末のユーザに対して注意を促すことなどが可能になる。
モデム鍵MKeが生成されると、次に、暗号鍵管理サーバ130のデータ送受信部135から、そのモデム鍵MKeがPLCモデム102eを介して端末101eへ送信される(ステップS105)。このとき、あらかじめ暗号鍵管理サーバ130のメモリ131に、暗号鍵管理サーバ130とユーザeが利用する端末101eとの間のデータ通信で用いる暗号鍵を記憶しておき、モデム鍵MKeをその暗号鍵で暗号化して送信してもよい。このとき用いる暗号鍵としては、例えば、公開鍵などを用いることができる。暗号鍵管理サーバ130で公開鍵を用いて暗号化されたモデム鍵MKeは、モデム鍵を受信した端末101eまたは端末101eのユーザが持つ秘密鍵で復号化し、取り出すことができる。
なお、暗号鍵管理サーバ130から端末101eへのモデム鍵MKeの送信は、例えば、送信データのヘッダにあて先として端末101eの識別情報(例えば、IPアドレス)を記述し、データの本体にモデム鍵MKeを記述して送信すればよい。
モデム鍵MKeを受信した端末101eは、そのモデム鍵MKeをPLCモデム102eに設定する。これにより、暗号鍵管理サーバ130とPLCモデム102eとの間で、モデム鍵MKeを用いた暗号化されたデータ通信が可能となる。なお、PLCモデム101eへのモデム鍵MKeの設定は、モデム鍵MKeを受信した端末101eが自動的に設定するようにしてもよく、また、端末101eのユーザであるユーザeが手動で設定してもよい。
暗号鍵管理サーバ130は、次に、メモリ131を参照して、ユーザeが属しているグループ(ここではグループ1)のグループ鍵(ここではグループ鍵GK1)を読み出す。そして、データ送受信部135から、PLCモデム102eに対して、グループ鍵GK1を含み、グループ1内の端末間のデータ通信を、そのグループ鍵GK1で暗号化して行う旨の指示(メッセージ)を送信する(ステップS106)。このとき、暗号鍵管理サーバ130は、このメッセージを、先に端末101eに送信したモデム鍵MKeで暗号化して送信する。このようにすることで、モデム鍵MKeで暗号化されたメッセージを復号してグループ鍵GK1を得ることができるのは、モデム鍵MKeが設定されたPLCモデム102eだけとなり、セキュリティ上の安全性を高めることが可能となる。
なお、暗号鍵管理サーバ130からPLCモデム102eへのグループ鍵GK1の送信は、例えば、メッセージのヘッダにあて先としてPLCモデム102eの識別情報(例えば、IPアドレス)を記述し、メッセージの本体に、グループ鍵GK1を記述して送信すればよい。
PLCモデム102eは、受信したメッセージを、先に設定されたモデム鍵MKeで復号化してグループ鍵GK1を得、以降の端末101eと、グループ1の他の端末(端末101aおよび端末101b)との間のデータ通信には、このグループ鍵GK1を用いて暗号化されたデータ通信を行う。
以上が、本発明の実施形態に係わるネットワークシステムにおける、ネットワークに新たな端末が接続した場合の暗号鍵(グループ鍵)のPLCモデムへの設定の動作である。このように、ネットワーク110にPLCモデム102eを介して新たな端末101eが接続された場合に、まず、暗号鍵管理サーバ130において、暗号鍵管理サーバ130とPLCモデム102e間のデータ通信で用いるモデム鍵MKeを生成して、PLCモデム102eに設定し、次に、そのモデム鍵MKeを用いて新たに接続された端末101eが用いるグループ鍵GK1を暗号化してPLCモデム102eに送信して設定することにより、グループ鍵の管理におけるセキュリティ上の安全性を高めることができる。また、PLCモデム102eへのグループ鍵GK1の設定は、暗号鍵管理サーバ130からの指示によって行われるので、グループ鍵の設定を簡便に行うことが可能である。
次に、このようにしてネットワーク110に接続された端末101eおよびPLCモデム102eが、逆に、ネットワーク110から離脱する場合のネットワークシステムの動作について、図1および図4を用いて説明する。なお、図4は、本発明の実施形態に係わるネットワークシステムにおいて、ネットワーク110に接続された端末101eおよびPLCモデム102eがネットワーク110から離脱する場合の暗号鍵管理サーバ130の暗号鍵の管理動作を示すフローチャートである。
暗号鍵管理サーバ130のモデム離脱検出部133は、メモリ131に記憶されたネットワーク110に接続されているPLCモデム(102a、102b、102c、102dおよび102e)のネットワーク110からの離脱を検出する(ステップS201)。PLCモデムのネットワーク110からの離脱の検出は、例えば、暗号鍵管理サーバ130から各PLCモデムに対して、定期的に到達性を確認する信号を送信し、その信号に対するPLCモデムからの応答の有無によって判定すればよい。あるいは、暗号鍵管理サーバ130から到達性を確認する信号を送信することなく、定期的にPLCモデム側からネットワークに接続していることを示す信号を送信させ、暗号鍵管理サーバ130側で、その信号を受信できなくなった場合に、そのPLCモデムがネットワーク110から離脱したと判定してもよい。
暗号鍵管理サーバ130のモデム離脱検出部133で、ネットワーク110からのPLCモデムの離脱が検出されると、暗号鍵管理サーバ130のグループ鍵更新部134は、メモリ131を参照して、離脱したPLCモデムを用いる端末が属するグループのグループ鍵を更新する(ステップS202)。上述したように、PLCモデム102eがネットワーク110から離脱した場合には、グループ鍵更新部134は、PLCモデム102eを用いる端末101eが属するグループ1のグループ鍵GK1を更新し、新たなグループ鍵GK1´を生成する。
暗号鍵管理サーバ130は、このようにして更新されたグループ1のグループ鍵GK1´を、メモリ131を参照して、離脱した端末101e以外のグループ1に属する端末(すなわち、端末101aおよび端末101b)のPLCモデム(すなわち、PLCモデム102aおよびPLCモデム102b)に送信する(ステップS203)。このとき、更新されたグループ鍵GK1´は、暗号鍵管理サーバ130から各PLCモデムへ、各PLCモデムのモデム鍵を用いて暗号化して送信される。このように、更新されたグループ鍵GK1´を、各PLCモデムのモデム鍵で暗号化して送信することで、セキュリティ上の安全性を高めることができる。
そして、新たなグループ鍵GK1´を受信したPLCモデム102aおよびPLCモデム102bは、グループ1内の端末間のデータ通信に用いるグループ鍵GK1をグループ鍵GK1´で置き換える。
このように、暗号鍵管理サーバ130は、ネットワーク110に接続しているPLCモデムのネットワーク110からの離脱を検出した場合に、ネットワーク110から離脱したPLCモデムを用いる端末が属するグループのグループ鍵を更新して、各PLCモデムに設定しなおす。このようにすることで、例えば、PLCモデムが悪意のある第三者によって盗まれた場合であっても、そのPLCモデムを用いていた端末が属するグループのグループ鍵が更新されるため、盗まれたPLCモデムに設定されているグループ鍵によって、そのグループ内の端末間のデータ通信が盗聴されることがなく、セキュリティ上の安全性を高めることができる。また、PLCモデムの盗難がない場合でも、一時的にPLCモデムをネットワークから離脱させることで、ネットワークに接続している他のPLCモデムのグループ鍵を更新することができ、暗号鍵の運用管理が容易になるという効果も得られる。
なお、上述した実施形態では、ネットワークの通信規格をPLCとし、端末のネットワークへのアクセスは、PLCモデムを介して行われることとしていたが、ネットワークの通信規格は、例えば、IEEE802.11に代表される無線LANであってもよい。この場合、端末のネットワークへのアクセスは、アクセスポイントを用いて行えばよい。そして、アクセスポイントと暗号鍵管理サーバとの間のデータ通信は、上述したモデム鍵に相当する暗号鍵で暗号化して行われるものとし、各アクセスポイントと暗号鍵管理サーバとの間のデータ通信は、アクセスポイントに設定されたグループ鍵によって行われるようにすればよい。
また、上述した実施形態では、暗号鍵管理サーバ130とユーザ認証サーバを別のサーバとして説明したが、暗号鍵管理サーバ130がユーザ認証サーバを兼ねるものであってもよい。
なお、上述した暗号鍵管理サーバ130は、例えば、汎用のコンピュータ装置を基本ハードウェアとして用いることでも実現することが可能である。すなわち、モデム鍵生成部132、モデム離脱検出部133およびグループ鍵更新部134は、上記のコンピュータ装置に搭載されたプロセッサにプログラムを実行させることにより実現することができる。このとき、暗号鍵管理サーバ130は、上記のプログラムをコンピュータ装置にあらかじめインストールすることで実現してもよいし、CD−ROMなどの記憶媒体に記憶して、あるいはネットワークを介して上記のプログラムを配布して、このプログラムをコンピュータ装置に適宜インストールすることで実現してもよい。また、メモリ131は、上記のコンピュータ装置に内蔵あるいは外付けされたメモリ、ハードディスクもしくはCD−R、CD−RW、DVD−RAM、DVD−Rなどの記憶媒体などを適宜利用して実現することができる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
101a、101b、101c、101d、101e・・・端末
102a、102b、102c、102d、102e・・・PLCモデム
110・・・ネットワーク
130・・・暗号鍵管理サーバ
131・・・メモリ
132・・・モデム鍵生成部
133・・・モデム離脱検出部
134・・・グループ鍵更新部
135・・・データ送受信部
102a、102b、102c、102d、102e・・・PLCモデム
110・・・ネットワーク
130・・・暗号鍵管理サーバ
131・・・メモリ
132・・・モデム鍵生成部
133・・・モデム離脱検出部
134・・・グループ鍵更新部
135・・・データ送受信部
Claims (7)
- メディアアクセス装置を介してネットワークに接続された端末間のデータ通信に用いられる共有暗号鍵を管理する暗号鍵管理サーバであって、
ネットワークを介してデータ通信を行う複数の端末または端末ユーザの識別情報を、それらの端末間または端末ユーザ間のデータ通信に用いられる共有暗号鍵と関連づけて記憶する第1の記憶手段と、
任意のメディアアクセス装置から、そのメディアアクセス装置の識別情報とそのメディアアクセス装置を利用する端末または端末ユーザの識別情報とを受信する手段と、
前記受信した端末または端末ユーザの識別情報が前記第1の記憶手段に記憶されている場合に、その端末または端末ユーザに対応するメディアアクセス装置との間のデータ通信に用いる個別暗号鍵を生成する手段と、
生成された前記個別暗号鍵を、前記受信したメディアアクセス装置の識別情報、および、前記受信した端末または端末ユーザの識別情報と関連づけて記憶する前記第2の記憶手段と、
生成された前記個別暗号鍵を、前記メディアアクセス装置を介して前記端末または端末ユーザに送信する第1の送信手段と、
前記端末または端末ユーザがネットワーク上の他の端末または端末ユーザとの間のデータ通信を行うための前記第1の記憶手段に記憶された共有暗号鍵を、前記個別暗号鍵で暗号化して前記メディアアクセス装置に送信する第2の送信手段と
を備えることを特徴とする暗号鍵管理サーバ。 - 前記第2の記憶手段に記憶されているメディアアクセス装置のネットワークからの離脱を検出する検出手段と、
前記検出手段がメディアアクセス装置の離脱を検出した場合に、前記第1の記憶手段に記憶された共有暗号鍵を更新する手段と、
前記更新された共有暗号鍵を、前記第2の記憶手段に記憶されている前記離脱したメディアアクセス装置以外のメディアアクセス装置へ、各メディアアクセス装置の個別暗号鍵を用いて暗号化して送信する手段と
をさらに備えることを特徴とする請求項1に記載の暗号鍵管理サーバ。 - 前記第1の記憶手段は、前記ネットワークを介してデータ通信を行う複数の端末または端末ユーザの識別情報を、それらの端末または端末ユーザとの間のデータ通信に用いるユーザ暗号鍵と関連づけて記憶し、
前記第1の送信手段は、前記個別暗号鍵を前記ユーザ暗号鍵により暗号化して送信する
ことを特徴とする請求項1に記載の暗号鍵管理サーバ。 - メディアアクセス装置を介してネットワークに接続された端末間のデータ通信に用いられる共有暗号鍵を管理する暗号鍵管理サーバの暗号鍵管理方法であって、
暗号鍵管理サーバは、
ネットワークを介してデータ通信を行う複数の端末または端末ユーザの識別情報を、それらの端末間または端末ユーザ間のデータ通信に用いられる共有暗号鍵と関連づけて記憶する第1の記憶手段と、
ネットワークに接続されているメディアアクセス装置の識別情報と、そのメディアアクセス装置を利用する端末または端末ユーザの識別情報と、そのメディアアクセス装置との間のデータ通信に用いる個別暗号鍵とを関連づけて記憶する第2の記憶手段と、
を備え、
任意のメディアアクセス装置から、そのメディアアクセス装置の識別情報と、そのメディアアクセス装置を利用する端末またはその端末ユーザの識別情報とを受信するステップと、
前記受信した端末または端末ユーザの識別情報が、前記第1の記憶手段に記憶されている場合に、その端末または端末ユーザに対応するメディアアクセス装置との間のデータ通信に用いる個別暗号鍵を生成するステップと、
生成された前記個別暗号鍵を、前記受信したメディアアクセス装置の識別情報、および、前記受信した端末または端末ユーザの識別情報と関連づけて前記第2の記憶手段に記憶するステップと、
生成された前記個別暗号鍵を、前記メディアアクセス装置を介して前記端末または端末ユーザに送信するステップと、
前記端末または端末ユーザがネットワーク上の他の端末または端末ユーザとの間のデータ通信を行うための前記第1の記憶手段に記憶された共有暗号鍵を、前記個別暗号鍵で暗号化して前記メディアアクセス装置に送信するステップと
を有することを特徴とする暗号鍵管理方法。 - 前記第2の記憶手段に記憶されているメディアアクセス装置のネットワークからの離脱を検出する検出ステップと、
前記検出ステップでメディアアクセス装置の離脱を検出した場合に、前記第1の記憶手段に記憶された共有暗号鍵を更新するステップと、
前記更新された共有暗号鍵を、前記第2の記憶手段に記憶されている前記離脱したメディアアクセス装置以外のメディアアクセス装置へ、各メディアアクセス装置の個別暗号鍵を用いて暗号化して送信するステップと
をさらに有することを特徴とする請求項4に記載の暗号鍵管理方法。 - メディアアクセス装置を介してネットワークに接続された端末間のデータ通信に用いられる共有暗号鍵を管理する暗号鍵管理サーバの暗号鍵管理プログラムであって、
暗号鍵管理サーバは、
ネットワークを介してデータ通信を行う複数の端末または端末ユーザの識別情報を、それらの端末間または端末ユーザ間のデータ通信に用いられる共有暗号鍵と関連づけて記憶する第1の記憶手段と、
ネットワークに接続されているメディアアクセス装置の識別情報と、そのメディアアクセス装置を利用する端末または端末ユーザの識別情報と、そのメディアアクセス装置との間のデータ通信に用いる個別暗号鍵とを関連づけて記憶する第2の記憶手段と、
を備え、
任意のメディアアクセス装置から、そのメディアアクセス装置の識別情報と、そのメディアアクセス装置を利用する端末またはその端末ユーザの識別情報とを受信する機能と、
前記受信した端末または端末ユーザの識別情報が、前記第1の記憶手段に記憶されている場合に、その端末または端末ユーザに対応するメディアアクセス装置との間のデータ通信に用いる個別暗号鍵を生成する機能と、
生成された前記個別暗号鍵を、前記受信したメディアアクセス装置の識別情報、および、前記受信した端末または端末ユーザの識別情報と関連づけて前記第2の記憶手段に記憶する機能と、
生成された前記個別暗号鍵を、前記メディアアクセス装置を介して前記端末または端末ユーザに送信する機能と、
前記端末または端末ユーザがネットワーク上の他の端末または端末ユーザとの間のデータ通信を行うための前記第1の記憶手段に記憶された共有暗号鍵を、前記個別暗号鍵で暗号化して前記メディアアクセス装置に送信する機能と
を備えることを特徴とする暗号鍵管理プログラム。 - 前記第2の記憶手段に記憶されているメディアアクセス装置のネットワークからの離脱を検出する検出機能と、
前記検出機能でメディアアクセス装置の離脱を検出した場合に、前記第1の記憶手段に記憶された共有暗号鍵を更新する機能と、
前記更新された共有暗号鍵を、前記第2の記憶手段に記憶されている前記離脱したメディアアクセス装置以外のメディアアクセス装置へ、各メディアアクセス装置の個別暗号鍵を用いて暗号化して送信する機能と
をさらに備えることを特徴とする請求項6に記載の暗号鍵管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005231977A JP2007049455A (ja) | 2005-08-10 | 2005-08-10 | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005231977A JP2007049455A (ja) | 2005-08-10 | 2005-08-10 | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007049455A true JP2007049455A (ja) | 2007-02-22 |
Family
ID=37851922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005231977A Abandoned JP2007049455A (ja) | 2005-08-10 | 2005-08-10 | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007049455A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009033721A (ja) * | 2007-06-28 | 2009-02-12 | Panasonic Corp | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
JP2009141800A (ja) * | 2007-12-07 | 2009-06-25 | I-O Data Device Inc | ネットワーク管理方法、ネットワーク管理プログラムおよびネットワーク管理装置 |
JP2020145499A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信制御装置および通信システム |
JP2020145497A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信制御装置および通信システム |
JP2020145498A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信制御装置および通信システム |
-
2005
- 2005-08-10 JP JP2005231977A patent/JP2007049455A/ja not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009033721A (ja) * | 2007-06-28 | 2009-02-12 | Panasonic Corp | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
JP2009141800A (ja) * | 2007-12-07 | 2009-06-25 | I-O Data Device Inc | ネットワーク管理方法、ネットワーク管理プログラムおよびネットワーク管理装置 |
JP2020145499A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信制御装置および通信システム |
JP2020145497A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信制御装置および通信システム |
JP2020145498A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信制御装置および通信システム |
JP7278807B2 (ja) | 2019-03-04 | 2023-05-22 | 株式会社東芝 | 通信制御装置および通信システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108574569B (zh) | 一种基于量子密钥的认证方法及认证装置 | |
US20230362657A1 (en) | Method and device to establish a wireless secure link while maintaining privacy against tracking | |
US11831753B2 (en) | Secure distributed key management system | |
KR102325725B1 (ko) | 디지털 인증서 관리 방법 및 장치 | |
JP6012888B2 (ja) | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム | |
WO2007066738A1 (ja) | 代理端末、サーバ装置、代理端末の通信経路設定方法、及び、サーバ装置の通信経路設定方法 | |
WO2015056601A1 (ja) | 鍵装置、鍵クラウドシステム、復号方法、およびプログラム | |
CN106790223A (zh) | 一种数据传输的方法和设备及其系统 | |
JP6807153B2 (ja) | セキュアな聴覚装置の通信のための装置および関係する方法 | |
CN101605137A (zh) | 安全分布式文件系统 | |
CN111178884A (zh) | 信息处理方法、装置、设备及可读存储介质 | |
CN104247481A (zh) | 安全通信系统和方法 | |
JP2009071707A (ja) | 鍵共有方法、鍵配信システム | |
JP2007049455A (ja) | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム | |
JP2007201522A (ja) | 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置 | |
JP6192495B2 (ja) | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
US11463251B2 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
WO2012075761A1 (zh) | 一种加密mms的方法及系统 | |
CN111885595B (zh) | 智能家电配置入网方法、装置和系统 | |
KR101443849B1 (ko) | 인증 메시지 보안 관리 방법 | |
JP2014127975A (ja) | 無線端末および無線通信装置 | |
KR101599996B1 (ko) | 폐기가능한 id 기반 암호 서버 및 시스템 | |
CN101322348A (zh) | 封装地址组成部分 | |
KR20150135717A (ko) | 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061227 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20100108 |