JP2008172728A - セキュリティシステム - Google Patents
セキュリティシステム Download PDFInfo
- Publication number
- JP2008172728A JP2008172728A JP2007006373A JP2007006373A JP2008172728A JP 2008172728 A JP2008172728 A JP 2008172728A JP 2007006373 A JP2007006373 A JP 2007006373A JP 2007006373 A JP2007006373 A JP 2007006373A JP 2008172728 A JP2008172728 A JP 2008172728A
- Authority
- JP
- Japan
- Prior art keywords
- base station
- random number
- common key
- security system
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】記憶部34には、受信部31によって新たに受信された乱数値D5とは別に、過去に受信された複数個の乱数値D5が記憶されている。また、記憶部34には、管理センタ1から通知された基地局マスター鍵D3が予め記憶されている。生成部33は、基地局マスター鍵D3及び乱数情報D6を記憶部34から読み出す。乱数情報D6は、最新の4個の乱数値D5が順に配列されたものである。そして、生成部33は、基地局マスター鍵D3及び乱数情報D6に基づいてAES暗号化処理を行い、例えば128ビットの共通鍵D4を生成する。生成部33によって生成された共通鍵D4は、更新制御部35に入力される。そして、更新制御部35は、所定のタイミングで、共通鍵の更新処理を行う。
【選択図】図7
Description
図5は、図2に示した管理センタ1の機能の一部を抜き出して示すブロック図である。以下、図5を参照して、管理センタ1における基地局マスター鍵の生成手法について説明する。
図6は、図3に示した基地局2の機能の一部を抜き出して示すブロック図である。以下、図6を参照して、基地局2における共通鍵の生成及び更新手法について説明する。
図8は、基地局2及び端末局3における共通鍵の更新タイミングを説明するための図である。図8では一例として、図1に示した基地局2A及び端末局3A,3Dに着目している。
図9は、基地局2から端末局3への乱数値D5の送信タイミングを説明するための図である。基地局2は、時刻T1において乱数値D5aを送信し、時刻T2において乱数値D5bを送信し、時刻T3において乱数値D5cを送信し、時刻T4において乱数値D5dを送信している。時刻T1と時刻T2との時間間隔をW1とし、時刻T2と時刻T3との時間間隔をW2とし、時刻T3と時刻T4との時間間隔をW3とすると、図9に示すように、時間間隔W1,W2,W3は互いに一致しない。つまり、基地局2は、送信の時間間隔が等間隔とならないように、図3,6に示した送信制御部27によって、複数の乱数値D5a〜D5dの送信タイミングを制御している。
本実施の形態に係るセキュリティシステムによれば、基地局2及び端末局3において、現在有効な共通鍵は、生成部23,33によって生成された新たな共通鍵D4にそれぞれ更新される。しかも、生成部23,33は、予め保持している基地局マスター鍵D3と、乱数値D5から得られる乱数情報D6とに基づいて、新たな共通鍵D4を生成する。従って、たとえ基地局マスター鍵D3及び乱数情報D6の一方が漏洩した場合であっても、第三者は新たな共通鍵D4の内容を特定できないため、システムのセキュリティ性を高めることができる。
図11は、管理センタ1の変形例を示す図である。以上の説明では、基地局2が乱数生成部26及び送信制御部27を有し、基地局2毎に個別に乱数値D5を生成する例について述べた。これに対し、図11に示すように、管理センタ1が上記と同様の乱数生成部15及び送信制御部16を有し、管理センタ1から全ての基地局2及び全ての端末局3に乱数値D5を送信する構成としても良い。この場合、全ての営業地域で乱数値D5が共通することになるが、基地局マスター鍵D3の内容が営業地域毎に異なるため、共通鍵D4も営業地域毎に相違する。
2 基地局
3 端末局
13,23,33 生成部
14,24,34 記憶部
25,35 更新制御部
26 乱数生成部
27 送信制御部
30 セキュリティ機能
Claims (7)
- 基地局と、
各々がセキュリティ機能を有する複数の端末局と
を備え、
前記基地局及び前記複数の端末局は、共通鍵を用いた暗号方式によってセキュリティ情報を相互に通信し、
前記複数の端末局の各々は、前記共通鍵を更新するために新たな共通鍵を生成する生成部を有し、
前記生成部は、予め保持している基地局マスター鍵と、外部から受信した乱数情報とに基づいて、前記新たな共通鍵を生成する、セキュリティシステム。 - 前記基地局マスター鍵は、所定の共通マスター鍵と、基地局毎に異なるID情報とに基づいて生成される、請求項1に記載のセキュリティシステム。
- 前記複数の端末局の各々は、現在有効な共通鍵を前記新たな共通鍵に更新するタイミングを制御する更新制御部をさらに有し、
前記複数の端末局で同時に共通鍵の更新処理が実行される、請求項1に記載のセキュリティシステム。 - 前記乱数情報には、過去の複数の時点で受信した複数の乱数値が含まれる、請求項1に記載のセキュリティシステム。
- 前記基地局は複数であり、
前記複数の乱数値は前記基地局によって生成され、
複数の前記基地局の各々毎に独自に乱数値が生成される、請求項4に記載のセキュリティシステム。 - 前記複数の乱数値は、前記基地局によって生成されて前記基地局から前記複数の端末局に向けて送信され、
前記基地局は、乱数値を送信するタイミングを制御する送信制御部を有し、
前記送信制御部は、前記複数の乱数値を、送信の時間間隔が等間隔とならないように送信する、請求項4に記載のセキュリティシステム。 - 前記基地局を管理する管理センタをさらに備え、
前記複数の乱数値は、前記管理センタによって生成されて前記管理センタから前記複数の端末局に向けて送信され、
前記管理センタは、乱数値を送信するタイミングを制御する送信制御部を有し、
前記送信制御部は、前記複数の乱数値を、送信の時間間隔が等間隔とならないように送信する、請求項4に記載のセキュリティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007006373A JP2008172728A (ja) | 2007-01-15 | 2007-01-15 | セキュリティシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007006373A JP2008172728A (ja) | 2007-01-15 | 2007-01-15 | セキュリティシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008172728A true JP2008172728A (ja) | 2008-07-24 |
Family
ID=39700360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007006373A Pending JP2008172728A (ja) | 2007-01-15 | 2007-01-15 | セキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008172728A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010501150A (ja) * | 2006-09-18 | 2010-01-14 | インテル・コーポレーション | ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術 |
JP2010183261A (ja) * | 2009-02-04 | 2010-08-19 | Toyota Motor Corp | 移動体側通信装置、路側通信装置、それらの装置を備える通信システム及びそれらの装置間の通信方法、並びに情報収集方法 |
JP2014531855A (ja) * | 2011-09-29 | 2014-11-27 | アマゾン テクノロジーズ インコーポレイテッド | パラメータベースのキー導出 |
US9954866B2 (en) | 2011-09-29 | 2018-04-24 | Amazon Technologies, Inc. | Parameter based key derivation |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
JP2019057867A (ja) * | 2017-09-22 | 2019-04-11 | mtes Neural Networks株式会社 | 暗号化通信システム |
WO2019159290A1 (ja) * | 2018-02-15 | 2019-08-22 | 富士通株式会社 | 通信装置、端末装置、無線通信システム及び鍵生成方法 |
JP2020162026A (ja) * | 2019-03-27 | 2020-10-01 | 株式会社デンソーウェーブ | 無線通信システム及び暗号鍵送受信方法 |
US11546169B2 (en) | 2014-06-27 | 2023-01-03 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319673A (ja) * | 1996-05-27 | 1997-12-12 | Matsushita Electric Works Ltd | 暗号鍵更新方法およびそのシステム |
JPH11266240A (ja) * | 1998-03-16 | 1999-09-28 | Mitsubishi Electric Corp | 暗号通信処理装置 |
JP2003224560A (ja) * | 2001-11-13 | 2003-08-08 | Microsoft Corp | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 |
JP2005167670A (ja) * | 2003-12-03 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
-
2007
- 2007-01-15 JP JP2007006373A patent/JP2008172728A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319673A (ja) * | 1996-05-27 | 1997-12-12 | Matsushita Electric Works Ltd | 暗号鍵更新方法およびそのシステム |
JPH11266240A (ja) * | 1998-03-16 | 1999-09-28 | Mitsubishi Electric Corp | 暗号通信処理装置 |
JP2003224560A (ja) * | 2001-11-13 | 2003-08-08 | Microsoft Corp | ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体 |
JP2005167670A (ja) * | 2003-12-03 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
Non-Patent Citations (4)
Title |
---|
CHIEN-LUNG WANG, GWOBOA HORNG, YU-SHENG CHEN, AND TZUNG-PEI HONG: ""An Efficient Key-Update Scheme for Wireless Sensor Networks"", LNCS, COMPUTATIONAL SCIENCE - ICSS 2006, vol. 3991, JPN6011047346, May 2006 (2006-05-01), pages 1026 - 1029, XP019032753, ISSN: 0002013255, DOI: 10.1007/11758501_164 * |
LAURENT ESCHENAUER, VIRGIL D. GLIGOR: ""A Key-Management Scheme for Distributed Sensor Networks"", CCS '02 PROCEEDINGS OF THE 9TH ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY, JPN7011003263, 18 November 2002 (2002-11-18), pages 41 - 47, XP058240422, ISSN: 0002013256, DOI: 10.1145/586110.586117 * |
MITCH BLASER: ""Securing ZigBee: Building robust, reliable sensor networks"", PORTABLE DESIGN, vol. 12, no. 2, JPN6011047348, February 2006 (2006-02-01), pages 18 - 19, ISSN: 0002013254 * |
三宅優,中尾康二: ""センサー情報ネットワークにおけるプライバシー情報を保護するための収集データ暗号化手法とその鍵配布方", コンピュータセキュリティシンポジウム2002, vol. 第2002巻,第16号, JPN6011047310, 30 October 2002 (2002-10-30), JP, pages 361 - 366, ISSN: 0002013257 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010501150A (ja) * | 2006-09-18 | 2010-01-14 | インテル・コーポレーション | ワイヤレスメッシュネットワークにおけるセキュア通信用の鍵導出技術 |
JP2010183261A (ja) * | 2009-02-04 | 2010-08-19 | Toyota Motor Corp | 移動体側通信装置、路側通信装置、それらの装置を備える通信システム及びそれらの装置間の通信方法、並びに情報収集方法 |
JP2014531855A (ja) * | 2011-09-29 | 2014-11-27 | アマゾン テクノロジーズ インコーポレイテッド | パラメータベースのキー導出 |
US9954866B2 (en) | 2011-09-29 | 2018-04-24 | Amazon Technologies, Inc. | Parameter based key derivation |
US11356457B2 (en) | 2011-09-29 | 2022-06-07 | Amazon Technologies, Inc. | Parameter based key derivation |
US10721238B2 (en) | 2011-09-29 | 2020-07-21 | Amazon Technologies, Inc. | Parameter based key derivation |
US11811950B1 (en) | 2014-06-27 | 2023-11-07 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US11546169B2 (en) | 2014-06-27 | 2023-01-03 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US11184155B2 (en) | 2016-08-09 | 2021-11-23 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
JP2019057867A (ja) * | 2017-09-22 | 2019-04-11 | mtes Neural Networks株式会社 | 暗号化通信システム |
WO2019159290A1 (ja) * | 2018-02-15 | 2019-08-22 | 富士通株式会社 | 通信装置、端末装置、無線通信システム及び鍵生成方法 |
JP2020162026A (ja) * | 2019-03-27 | 2020-10-01 | 株式会社デンソーウェーブ | 無線通信システム及び暗号鍵送受信方法 |
JP7176451B2 (ja) | 2019-03-27 | 2022-11-22 | 株式会社デンソーウェーブ | 無線通信システム及び暗号鍵送受信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008172728A (ja) | セキュリティシステム | |
US10855643B2 (en) | Bluetooth low energy address resolving | |
US8953794B1 (en) | Apparatus and method for securing beacons | |
US10027476B2 (en) | Method for generating a secret or a key in a network | |
JP2019070922A (ja) | データ通信システム及びデータ通信方法 | |
JP2016038919A (ja) | プロセス制御システムに対するデバイスの安全化 | |
US20050235152A1 (en) | Encryption key sharing scheme for automatically updating shared key | |
JP2017517994A (ja) | セキュリティ鍵を備えた無線ノード | |
JP6282779B2 (ja) | 管理装置、プログラム、システムおよび方法 | |
US20120237033A1 (en) | Node, a root node, and a computer readable medium | |
JP6273155B2 (ja) | 情報設定装置、情報設定方法、情報設定プログラム、記録媒体、及び無線通信システム | |
US10104552B2 (en) | Wireless relay device, wireless communication system, and wireless relay method | |
US20210194685A1 (en) | System and method for secure communications among multiple devices | |
EP2549784B1 (en) | Wireless communication apparatus and method of preventing leakage of a cryptographic key | |
JP2014230213A (ja) | 情報設定方法及び無線通信システム | |
CN106209373A (zh) | 密钥生成系统、数据签章与加密系统及方法 | |
CN1820449B (zh) | 通过一种通讯网络进行数据加密传输的方法 | |
CN112564901B (zh) | 密钥的生成方法和系统、存储介质及电子装置 | |
US20170295488A1 (en) | Method for generating a key and method for secure communication between a household appliance and an appliance | |
US10856147B2 (en) | Identification information providing system, identification information providing apparatus, identification information providing method, and non-transitory recording medium | |
US20230208633A1 (en) | Methods for creating secret keys with a chief device and systems thereof | |
KR20120050364A (ko) | 공장 내 정보 전달을 위한 보안 시스템 및 방법 | |
JP7352255B2 (ja) | 個体識別装置、個体識別システム、および、個体識別方法 | |
Ray et al. | A solution for industrial device commissioning along with the initial trust establishment | |
WO2017059282A1 (en) | System and method for privacy enabled discovery of wireless devices and their location |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20090317 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090317 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090317 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090319 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111102 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120130 |