JP2009071707A - Key sharing method, and key distribution system - Google Patents

Key sharing method, and key distribution system Download PDF

Info

Publication number
JP2009071707A
JP2009071707A JP2007239842A JP2007239842A JP2009071707A JP 2009071707 A JP2009071707 A JP 2009071707A JP 2007239842 A JP2007239842 A JP 2007239842A JP 2007239842 A JP2007239842 A JP 2007239842A JP 2009071707 A JP2009071707 A JP 2009071707A
Authority
JP
Japan
Prior art keywords
key
communication terminal
terminal
sharing
association
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007239842A
Other languages
Japanese (ja)
Other versions
JP4803145B2 (en
Inventor
Jun Nakajima
純 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007239842A priority Critical patent/JP4803145B2/en
Publication of JP2009071707A publication Critical patent/JP2009071707A/en
Application granted granted Critical
Publication of JP4803145B2 publication Critical patent/JP4803145B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a key sharing method where an encryption key for configuring a stable communication channel is shared only between entities assumed by installers while preventing wiretapping by others. <P>SOLUTION: The key sharing method between communication terminals includes the steps of installing a server 300 for holding information associated between communication terminals sharing the encryption key and a terminal 400 for transmitting the associated information to the server 300, storing a specific key of each communication terminal in the server 300, allowing the server 300 to authenticate the associated terminal 400, and allowing the associated terminal 400 to transmit the associated information to the server 300. Further, the method includes the steps of allowing the server 300 to encrypt the encryption key by the specific key based on the associated information so as to distribute the encrypted encryption key, and allowing a shared communication terminal to send a connection request to a sharing communication terminal. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、通信端末間で暗号鍵を共有する方法、および鍵配信システムに関するものである。   The present invention relates to a method for sharing an encryption key between communication terminals, and a key distribution system.

従来、無線LANシステムにおいて、アクセスポイント(以下、APと略す)の鍵を無線LAN端末(以下、総称として端末と略す)に配送する技術に関し、端末とAPが設置者とともに屋内にあることを想定し、端末側とAP側で所定のボタンをほぼ同じタイミングで押下し、ボタンが押下された状態にある端末とAPが鍵を共有する、というものが提案されている(非特許文献1)。
外部の悪意ある者は、ボタンがいつ押下されるか予測できないため、上記の鍵共有手続に割って入ることは一般に困難であると考えられており、これが上記技術の安全性の根拠とされている。
Conventionally, in a wireless LAN system, regarding a technology for delivering an access point (hereinafter abbreviated as AP) key to a wireless LAN terminal (hereinafter abbreviated as a terminal generically), it is assumed that the terminal and the AP are indoors together with the installer. Then, there has been proposed that a predetermined button is pressed at approximately the same timing on the terminal side and the AP side, and the terminal and the AP in a state where the button is pressed share a key (Non-patent Document 1).
It is generally considered difficult for an outside malicious person to enter the above key sharing procedure because the button is not predicted to be pressed, and this is regarded as the basis for the security of the above technology. Yes.

また、『利用者固有の情報を安全かつ容易に利用者端末に設定することができる利用者固有情報の配布方法、装置およびシステムを提供する。』ことを目的とした技術として、『無線タグ読取機20によって端末10に貼り付けた無線タグ101から公開鍵Kを読み取ると、無線LANアクセスポイント21は公開鍵Kを用いて設定情報を暗号化する。暗号化された設定情報はビーコンに格納され無線送信される。端末10がビーコンを受信すると、ビーコンに格納された暗号化された設定情報を秘密鍵を用いて復号化し設定する。』というものが提案されている(特許文献1)。   Also, “a method, an apparatus, and a system for distributing user-specific information that can safely and easily set user-specific information in a user terminal are provided. As a technology for the purpose of the above, “When the public key K is read from the wireless tag 101 pasted to the terminal 10 by the wireless tag reader 20, the wireless LAN access point 21 encrypts the setting information using the public key K. To do. The encrypted setting information is stored in a beacon and transmitted wirelessly. When the terminal 10 receives the beacon, it decrypts and sets the encrypted setting information stored in the beacon using the secret key. Is proposed (Patent Document 1).

特開2006−285826号公報(要約)JP 2006-285826 A (summary) ワンタッチで設定できるバッファローの「AOSS」で変わる無線LANのセキュリティ対策、http://bb.watch.impress.co.jp/cda/shimizu/4007.htmlWireless LAN security measures that change with Buffalo's “AOSS” that can be set with one touch, http://bb.watch.impress.co.jp/cda/shimizu/4007.html

上記非特許文献1に記載の技術では、常時ボタン押下状態の端末やAPが通信可能エリア内に存在することにより、設置者の意図しない端末とAPが通信チャネルを確立してしまう可能性を、完全に回避できるものではない。
また、通信インターフェース以外の外部インターフェースを持たない(上記のようなボタンを持たない)通信端末、例えばセンサネットワークにおける無線通信端末に、上記非特許文献1に記載の技術を適用することはできない。
In the technology described in Non-Patent Document 1, there is a possibility that a terminal and an AP that are not intended by the installer may establish a communication channel due to the presence of a terminal or AP that is always pressed in a button within the communicable area. It cannot be completely avoided.
Further, the technique described in Non-Patent Document 1 cannot be applied to a communication terminal that does not have an external interface other than the communication interface (that does not have a button as described above), for example, a wireless communication terminal in a sensor network.

上記特許文献1に記載の技術では、端末10に貼り付けた無線タグ101のタグ情報を悪意ある者に読み取られた場合は、例えばネットワークを再構築する際に端末が悪意あるAPからの鍵情報を受信してしまう可能性がある。
その他にも、タグ情報が読み取り不可能になった場合に備えて、最初にタグ情報を読み込んだときに別の記録メディアにその情報を保存する場合があり、これらを紛失したときにタグ情報が外部へ漏洩する可能性もある。
In the technique described in Patent Document 1, when the tag information of the wireless tag 101 attached to the terminal 10 is read by a malicious person, for example, the key information from the malicious AP when the terminal rebuilds the network. May be received.
In addition, in case the tag information becomes unreadable, the tag information may be saved on another recording medium when it is first read. There is also a possibility of leakage to the outside.

そのため、安全な通信チャネルを確立するための暗号鍵を、盗聴を困難にしつつ、設置者の想定するエンティティ間でのみ共有することのできる鍵共有方法、および鍵配信システムが望まれていた。   Therefore, a key sharing method and a key distribution system that can share an encryption key for establishing a secure communication channel only between entities assumed by the installer while making eavesdropping difficult have been desired.

本発明に係る鍵共有方法は、通信端末間で暗号鍵を共有する方法であって、暗号鍵を共有する通信端末間の関連付け情報を保持するサーバと、前記サーバに前記関連付け情報を送信する関連付け端末と、を設け、前記サーバに各通信端末の固有鍵をあらかじめ格納しておき、前記サーバが前記関連付け端末を認証するステップと、前記関連付け端末が前記サーバに前記関連付け情報を送信する関連付けステップと、前記サーバが前記関連付け情報に基づき前記暗号鍵を前記固有鍵で暗号化し、暗号化後の前記暗号鍵を配信する鍵配信ステップと、共有先の通信端末が共有元の通信端末に接続要求を発行する接続ステップと、を有するものである。   The key sharing method according to the present invention is a method of sharing an encryption key between communication terminals, and a server that holds association information between communication terminals that share the encryption key, and an association that transmits the association information to the server A terminal, storing a unique key of each communication terminal in the server in advance, the server authenticating the association terminal, and an association step in which the association terminal transmits the association information to the server; A key distribution step in which the server encrypts the encryption key with the unique key based on the association information and distributes the encrypted key, and a communication terminal of the sharing destination issues a connection request to the communication terminal of the sharing source. A connection step to be issued.

本発明に係る鍵共有方法によれば、サーバ上で関連付けられている通信端末間でのみ暗号鍵が共有されるため、外部の端末が鍵共有プロセスに割って入るということがなく、あらかじめ想定しておいた通信端末間でのみ暗号鍵を共有することができる。
また、共有する暗号鍵が通信経路上に平文で流れることがないため、暗号鍵の盗聴が困難である。
According to the key sharing method of the present invention, since the encryption key is shared only between communication terminals associated on the server, an external terminal does not break into the key sharing process and is assumed in advance. The encryption key can be shared only between the communication terminals that have been set.
Further, since the shared encryption key does not flow in plain text on the communication path, it is difficult to eavesdrop on the encryption key.

実施の形態1.
図1は、通信端末間で鍵共有を行う際の漏洩可能性について説明するものである。
図1において、家屋Aには端末100aとAP200aが設置者Aにより設置されている。端末100aとAP200aは、無線通信により接続されている。
AP200aはインターネット500に接続され、端末100aに無線通信を介したインターネット接続を提供する。
なお、家屋Bには、設置者Bにより家屋Aと同様の環境が敷設されている。以下では、家屋A内の環境について説明するが、家屋Bについても同様である。
Embodiment 1 FIG.
FIG. 1 explains the possibility of leakage when performing key sharing between communication terminals.
In FIG. 1, the terminal 100a and AP200a are installed in the house A by the installer A. The terminal 100a and the AP 200a are connected by wireless communication.
The AP 200a is connected to the Internet 500, and provides the terminal 100a with an Internet connection via wireless communication.
In addition, in the house B, the same environment as the house A is laid by the installer B. Hereinafter, the environment in the house A will be described, but the same applies to the house B.

図1に示す環境の前提条件として、以下の事項を仮定する。
(1)端末100aとAP200aで事前に共有できる情報はない。
(2)端末100aは無線通信以外のインターフェースを備えていない。
(3)公開鍵暗号は使用できない。
The following items are assumed as preconditions for the environment shown in FIG.
(1) There is no information that can be shared in advance between the terminal 100a and the AP 200a.
(2) The terminal 100a has no interface other than wireless communication.
(3) Public key cryptography cannot be used.

一般に、無線通信を用いたAPでは、端末100aとAP200aの間の無線通信チャネルの安全性を確保するため、通信を暗号化する。暗号化に際し、暗号鍵を端末100aとAP200aで共有するが、この暗号鍵が例えば外部の端末100cによる盗聴などで漏洩すると、通信内容が外部に漏洩する危険性がある。
また、端末100aが設置者Aの意図しないAP(例えば家屋B内のAP200b)に接続したり、設置者Aの意図しない端末(例えば家屋B内の端末100b)がAP200aに接続したりすると、家屋A内の情報が外部に漏洩する危険性がある。
そこで、家屋Aの通信環境の安全性を確保するための条件として、以下のような事項が要求される。
In general, an AP using wireless communication encrypts communication in order to ensure the safety of the wireless communication channel between the terminal 100a and the AP 200a. At the time of encryption, the encryption key is shared between the terminal 100a and the AP 200a. However, if this encryption key is leaked, for example, by eavesdropping by the external terminal 100c, there is a risk that the communication content is leaked to the outside.
Further, when the terminal 100a is connected to an AP not intended by the installer A (for example, the AP 200b in the house B) or a terminal unintended by the installer A (eg, the terminal 100b in the house B) is connected to the AP 200a, There is a risk of the information in A leaking to the outside.
Therefore, the following items are required as conditions for ensuring the safety of the communication environment of the house A.

(1)端末100aは設置者Aの所望するAP200aに接続する。
(2)設置者A以外の者が、故意に端末100aをAP200a以外のAPに接続させることはできない。
(3)AP200aに端末100a以外の端末を接続させない。
(4)設置者Aの所望する通りに暗号鍵の共有手続を実行する。
(1) The terminal 100a connects to the AP 200a desired by the installer A.
(2) A person other than the installer A cannot intentionally connect the terminal 100a to an AP other than the AP 200a.
(3) A terminal other than the terminal 100a is not connected to the AP 200a.
(4) The encryption key sharing procedure is executed as desired by the installer A.

次に、端末100aとAP200aの間で暗号鍵を安全に共有する手法について説明する。以下の説明では、端末100a、100bなどと特に区別せず、端末100などと称する場合は、各機器に共通の事項であるものとする。   Next, a method for securely sharing an encryption key between the terminal 100a and the AP 200a will be described. In the following description, the terminal 100 or the like is not particularly distinguished from the terminals 100a and 100b.

図2は、本実施の形態1に係る鍵配信システムの概略構成図である。以下、図2の各ステップに従って、図2の鍵配信システムが端末100とAP200の間で鍵を共有する手順について説明する。
なお、詳細な処理シーケンスや各機器の詳細構成は、後述の各図で説明することとし、ここでは本実施の形態1に係る鍵配信システムの概略のみ示す。
FIG. 2 is a schematic configuration diagram of the key distribution system according to the first embodiment. Hereinafter, according to each step of FIG. 2, a procedure in which the key distribution system of FIG. 2 shares a key between the terminal 100 and the AP 200 will be described.
The detailed processing sequence and the detailed configuration of each device will be described with reference to each drawing described later, and only the outline of the key distribution system according to the first embodiment is shown here.

まず、前提として各機器の役割等を説明しておく。
端末100、AP200は、図1で説明した端末100a、AP200aに相当する。これらの機器は、固有のIDと鍵を内部に保持している。
センターサーバ300は、後述の図3〜図5で説明する各テーブルを格納したデータベースを備えており、主に端末100とAP200の関連付け、および共有する暗号鍵の配信を行う。
関連付け端末400は、端末100とAP200の関連付け操作を行うための端末である。関連付け端末400は、インターネット接続機能を備えた通信端末、例えば携帯電話端末などで構成することができる。
センターサーバ300は、インターネット500を介してAP200および関連付け端末400と接続されている。
First, the role of each device will be described as a premise.
The terminal 100 and the AP 200 correspond to the terminal 100a and the AP 200a described in FIG. These devices hold a unique ID and key inside.
The center server 300 includes a database that stores tables described in FIGS. 3 to 5 to be described later. The center server 300 mainly associates the terminal 100 with the AP 200 and distributes the shared encryption key.
The association terminal 400 is a terminal for performing an association operation between the terminal 100 and the AP 200. The association terminal 400 can be configured by a communication terminal having an Internet connection function, such as a mobile phone terminal.
The center server 300 is connected to the AP 200 and the association terminal 400 via the Internet 500.

以下、図2の各ステップについて説明する。   Hereinafter, each step of FIG. 2 will be described.

(1)ログイン
ユーザ(図1の設置者Aに相当)は、関連付け端末400を用いてセンターサーバ300に接続し、センターサーバ300へのログイン手続きを実行する。センターサーバ300は、後述の図5で説明するユーザテーブルを参照し、ユーザ認証を行う。
(1) Login A user (corresponding to the installer A in FIG. 1) uses the association terminal 400 to connect to the center server 300, and executes a login procedure to the center server 300. The center server 300 performs user authentication with reference to a user table described later with reference to FIG.

(2)ID取得
ユーザは、端末100とAP200にあらかじめ割り当てられている固有のIDを取得する。このIDは、各機器の製造時などに一意に割り当てられており、各機器の筐体に印字する、QRコード化して筐体に貼り付けておく、適当なインターフェースを介して出力する、などの方法で、関連付け端末400が取得できるようにしておく。
また、各機器のIDと固有鍵は、それぞれ後述の図3〜図4で説明する端末テーブルとAPテーブルに、各機器の製造等の時点であらかじめ格納されているものとする。
(2) ID acquisition The user acquires a unique ID assigned in advance to the terminal 100 and the AP 200. This ID is uniquely assigned at the time of manufacture of each device, and is printed on the case of each device, QR-coded and pasted on the case, output via an appropriate interface, etc. The association terminal 400 can be acquired by the method.
Also, the ID and unique key of each device are stored in advance in the terminal table and AP table described later with reference to FIGS.

(3)ID送信
ユーザは、端末100とAP200の固有IDを、関連付け端末400を使用してセンターサーバ300に送信する。
(3) ID transmission The user transmits the unique ID between the terminal 100 and the AP 200 to the center server 300 using the association terminal 400.

(4)各機器とユーザの関連付け
センターセーバ300は、ステップ(3)で受信した固有IDを元に各機器を特定し、ユーザがこれらの機器を所有していることを認識する。次に、この所有機器のリストを、後述の図5で説明するユーザテーブルに反映する。
(4) Association of each device and user The center saver 300 identifies each device based on the unique ID received in step (3), and recognizes that the user owns these devices. Next, the list of owned devices is reflected in a user table described later with reference to FIG.

(5)APと端末の関連付け
センターサーバ300は、ステップ(3)で受信した固有IDを元に、各機器の関連付けを行い、その関連付け情報を後述の図4で説明するAPテーブルに反映する。
ここでいう関連付けとは、関連付けされた各機器の間で暗号鍵を共有することをセンターサーバ300に提示することをいう。即ち、センターサーバ300は、本ステップの関連付け処理により、関連付けられた各機器が暗号鍵を共有することを認識する。
(5) Association between AP and terminal The center server 300 associates each device based on the unique ID received in step (3), and reflects the association information in the AP table described later with reference to FIG.
The association here refers to presenting to the center server 300 that an encryption key is shared among the associated devices. That is, the center server 300 recognizes that the associated devices share the encryption key by the association processing in this step.

(6)暗号化したAP鍵をAPに送信
センターサーバ300は、後述の図3で説明する端末テーブルより、ステップ(5)で関連付けした端末100とAP200の固有鍵を読み取る。次に、端末100の固有鍵でAP200の固有鍵を暗号化し、AP200に送信する。
端末100に直接送信しないのは、端末100が直接インターネットに接続することができないためであり、暗号化して送信するのは、暗号鍵を平文で通信経路に流さないようにするためである。
(6) Transmit the encrypted AP key to the AP The center server 300 reads the unique key of the terminal 100 and the AP 200 associated in step (5) from the terminal table described later with reference to FIG. Next, the unique key of AP 200 is encrypted with the unique key of terminal 100 and transmitted to AP 200.
The reason for not transmitting directly to the terminal 100 is that the terminal 100 cannot directly connect to the Internet, and the reason for encrypting and transmitting is to prevent the encryption key from flowing in the communication path in plain text.

(7)鍵共有
AP200と端末100の間で、AP200の固有鍵を共有する。以後、端末100とAP200の間の通信は、共有されたAP200の固有鍵を用いて暗号化される。
本ステップの処理の詳細は、後述の図6で説明する処理シーケンスで改めて説明する。
(7) Key sharing The AP 200 and the terminal 100 share the unique key of the AP 200. Thereafter, communication between the terminal 100 and the AP 200 is encrypted using the shared AP 200 unique key.
Details of the processing in this step will be described again in the processing sequence described later with reference to FIG.

図3は、センターサーバ300が保持する端末テーブルの構成説明図である。
端末テーブルは、「端末ID」列、「端末固有鍵」列を有する。
「端末ID」列には、端末100の固有IDが格納される。
「端末固有鍵」列には、端末100の固有鍵が格納される。
いずれの列の値も、端末100の製造、出荷等の時点でセンターサーバ300に送信され、ユーザの手元に端末100が届く前に、各値がセットされた状態となっている。
FIG. 3 is a configuration explanatory diagram of a terminal table held by the center server 300.
The terminal table has a “terminal ID” column and a “terminal unique key” column.
In the “terminal ID” column, the unique ID of the terminal 100 is stored.
In the “terminal unique key” column, the unique key of the terminal 100 is stored.
The values in any column are transmitted to the center server 300 at the time of manufacturing, shipping, etc. of the terminal 100, and each value is set before the terminal 100 reaches the user.

図4は、センターサーバ300が保持するAPテーブルの構成説明図である。
APテーブルは、「APID」列、「AP固有鍵」列、「関連付けられた端末ID」列、「関連付けられた端末のMACアドレス」列を有する。
「APID」列には、AP200の固有IDが格納される。
「AP固有鍵」列には、AP200の固有鍵が格納される。
「関連付けられた端末ID」列には、図2のステップ(5)で関連付けられる端末100の固有IDが格納される。本列の値は、関連付けられた端末100の個数分存在する。
「関連付けられた端末のMACアドレス」列には、図2のステップ(5)で関連付けられる端末100のMACアドレスが格納される。本列の値は、関連付けられた端末100の個数分存在する。
「APID」列と「AP固有鍵」列の値は、AP200の製造、出荷等の時点でセンターサーバ300に送信され、ユーザの手元にAP200が届く前に、各値がセットされた状態となっている。
FIG. 4 is an explanatory diagram of the configuration of the AP table held by the center server 300.
The AP table includes an “APID” column, an “AP unique key” column, an “associated terminal ID” column, and an “associated terminal MAC address” column.
In the “APID” column, the unique ID of the AP 200 is stored.
In the “AP unique key” column, the unique key of the AP 200 is stored.
In the “associated terminal ID” column, the unique ID of the terminal 100 associated in step (5) of FIG. 2 is stored. There are as many values in this column as there are associated terminals 100.
The “MAC address of associated terminal” column stores the MAC address of the terminal 100 associated in step (5) of FIG. There are as many values in this column as there are associated terminals 100.
The values in the “APID” column and the “AP unique key” column are transmitted to the center server 300 at the time of manufacture, shipment, etc. of the AP 200, and each value is set before the AP 200 reaches the user. ing.

なお、「関連付けられた端末のMACアドレス」列の値に関しては、図2のステップ(3)で関連付け端末400が端末100の固有IDの送信とともにMACアドレスを送信するようにしてもよいし、端末テーブル中に「端末MACアドレス」列を設け、同列から端末IDをキーにして取得するようにしてもよい。
後者の場合は、端末100の製造、出荷などの時点で、「端末MACアドレス」列の値をあらかじめセンターサーバ300に送信しておく。
As for the value of the “MAC address of associated terminal” column, the associated terminal 400 may transmit the MAC address together with the transmission of the unique ID of the terminal 100 in step (3) of FIG. A “terminal MAC address” column may be provided in the table, and a terminal ID may be used as a key from the column.
In the latter case, the value of the “terminal MAC address” column is transmitted to the center server 300 in advance when the terminal 100 is manufactured or shipped.

図5は、センターサーバ300が保持するユーザテーブルの構成説明図である。
ユーザテーブルは、「ユーザID」列、「パスワード」列、「所持APリスト」列、「所持端末リスト」列を有する。
「ユーザID」列には、ユーザがセンターサーバ300にログインする際のログインIDが格納される。
「パスワード」列には、ユーザがセンターサーバ300にログインする際のログインパスワードが格納される。
「所持APリスト」列には、図2のステップ(4)で関連付けられる、当該ユーザが所持するAP200の固有IDが格納される。本列の値は、関連付けられたAP200の個数分存在する。
「所持端末リスト」列には、図2のステップ(4)で関連付けられる、当該ユーザが所持する端末100の固有IDが格納される。本列の値は、関連付けられた端末100の個数分存在する。
FIG. 5 is an explanatory diagram of a configuration of a user table held by the center server 300.
The user table has a “user ID” column, a “password” column, a “owned AP list” column, and a “owned terminal list” column.
The “user ID” column stores a login ID when the user logs in to the center server 300.
The “password” column stores a login password when the user logs in to the center server 300.
The “owned AP list” column stores the unique ID of the AP 200 possessed by the user, which is associated in step (4) of FIG. There are as many values in this column as the number of associated APs 200.
The “owned terminal list” column stores the unique ID of the terminal 100 possessed by the user, which is associated in step (4) of FIG. There are as many values in this column as there are associated terminals 100.

図6は、端末100aとAP200aがAP200aの固有鍵を暗号鍵として共有する処理シーケンスを説明するものである。ここでは、図1と同様の環境を前提に説明する。なお、端末100aはZigBeeノード、AP200aはZigBee Coordinatorとして動作するものとする。   FIG. 6 illustrates a processing sequence in which the terminal 100a and the AP 200a share the unique key of the AP 200a as an encryption key. Here, the description will be made on the assumption that the environment is the same as in FIG. The terminal 100a operates as a ZigBee node, and the AP 200a operates as a ZigBee Coordinator.

図6(a)は、鍵共有手順を実行する前の事前処理シーケンスである。
図6(b)は、端末100aが設置者Aの意図しないAP(ここではAP200b)に接続を試みた場合の処理シーケンスである。
図6(c)は、端末100aが設置者Aの意図するAP(ここではAP200a)に接続を試みた場合の処理シーケンスである。
図6(a)〜(c)は、時系列に沿って記載している。以下、図6の各ステップについて説明する。
FIG. 6A shows a pre-processing sequence before the key sharing procedure is executed.
FIG. 6B is a processing sequence when the terminal 100a attempts to connect to an AP (in this case, AP 200b) that is not intended by the installer A.
FIG. 6C shows a processing sequence when the terminal 100a attempts to connect to the AP intended by the installer A (here, the AP 200a).
FIGS. 6A to 6C are shown in time series. Hereinafter, each step of FIG. 6 will be described.

(S601)
センターサーバ300は、APテーブルに格納されている関連付け情報に基づき、端末100aのMACアドレスをAP200aに送信する。また、端末100aの固有鍵(Ka)でAP200aの固有鍵(Kauth1)を暗号化し(以後、C1とする)、同時にAP200aに送信する。
本ステップは、図2のステップ(6)に相当する。
(S601)
The center server 300 transmits the MAC address of the terminal 100a to the AP 200a based on the association information stored in the AP table. Further, the unique key (K auth1 ) of the AP 200a is encrypted with the unique key (K a ) of the terminal 100a (hereinafter referred to as C1), and simultaneously transmitted to the AP 200a.
This step corresponds to step (6) in FIG.

(S602)
ユーザは、端末100aの電源をONする。端末100aは、どのAPに接続すべきか最初は分からないため、APから送信されるビーコン信号を待機する。
(S603)
端末100aが、AP200b(設置者Aが意図しないAP)が送信したビーコン信号を、AP200aのビーコン信号より先に受信したものと仮定する。
(S602)
The user turns on the terminal 100a. Since the terminal 100a does not know at first which AP to connect to, the terminal 100a waits for a beacon signal transmitted from the AP.
(S603)
It is assumed that the terminal 100a has received the beacon signal transmitted by the AP 200b (AP not intended by the installer A) before the beacon signal of the AP 200a.

(S604)
端末100aは、AP200bへ接続要求を発行するとともに、乱数R1を送信する。
(S605)
AP200bは、端末100aのMACアドレスを取得する。端末100aのMACアドレスがセンターサーバ300から事前に送信されていないため、端末100aの接続要求はAP200bの意図しないものであることが分かる。
(S606)
AP200bは、接続拒否通知を端末100aに返信する。
(S604)
The terminal 100a issues a connection request to the AP 200b and transmits a random number R1.
(S605)
The AP 200b acquires the MAC address of the terminal 100a. Since the MAC address of the terminal 100a is not transmitted in advance from the center server 300, it can be seen that the connection request of the terminal 100a is not intended by the AP 200b.
(S606)
The AP 200b returns a connection rejection notification to the terminal 100a.

(S607)
端末100aは、AP200a(設置者Aが意図するAP)が送信したビーコン信号を受信する。
(S608)
端末100aは、AP200aへ接続要求を発行するとともに、乱数R2を送信する。
(S609)
AP200aは、端末100aのMACアドレスを取得する。端末100aのMACアドレスがセンターサーバ300から事前に送信されているため、端末100aの接続要求はAP200aの意図するものであることが分かる。
(S607)
The terminal 100a receives a beacon signal transmitted by the AP 200a (AP intended by the installer A).
(S608)
The terminal 100a issues a connection request to the AP 200a and transmits a random number R2.
(S609)
The AP 200a acquires the MAC address of the terminal 100a. Since the MAC address of the terminal 100a is transmitted in advance from the center server 300, it can be seen that the connection request of the terminal 100a is intended by the AP 200a.

(S610)
AP200aは、AP200aの固有鍵(Kauth1)を鍵として乱数R2のハッシュ値C2を計算する。
(S611)
AP200aは、ステップS601で受信したC1と、ステップS610で計算したC2を、端末100aに送信する。
(S610)
The AP 200a calculates the hash value C2 of the random number R2 using the unique key (K auth1 ) of the AP 200a as a key.
(S611)
The AP 200a transmits C1 received in step S601 and C2 calculated in step S610 to the terminal 100a.

(S612)
端末100aは、自己の固有鍵(Ka)でC1を復号し、AP200aの固有鍵(Kauth1)を取得する。
(S613)
端末100aは、AP200aの固有鍵(Kauth1)を鍵として乱数R2のハッシュ値を計算する。
(S612)
The terminal 100a decrypts C1 with its own unique key (K a ), and acquires the unique key (K auth1 ) of the AP 200a .
(S613)
The terminal 100a calculates a hash value of the random number R2 using the unique key (K auth1 ) of the AP 200a as a key.

(S614)
端末100aは、ステップS613で計算したハッシュ値と、ステップS611で受信したC2とが、一致するか否かを判定する。一致した場合はステップS615へ進み、一致しなかった場合はそのまま待機する。
(S615)
端末100aは、ステップS613の計算結果がC2と一致したことにより、接続先APがAP200aであることが分かるので、ZigBee−join手続きを実行し、AP200aへの接続を完了する。
(S614)
The terminal 100a determines whether or not the hash value calculated in step S613 matches the C2 received in step S611. If they match, the process proceeds to step S615. If they do not match, the process waits as it is.
(S615)
The terminal 100a knows that the connection destination AP is the AP 200a because the calculation result in step S613 matches C2, and thus executes the ZigBee-join procedure and completes the connection to the AP 200a.

以上の手続きにより、設置者Aが意図した通りに、端末100aとAP200aの接続が完了し、両者の間でAP200aの固有鍵(Kauth1)が安全に共有される。 With the above procedure, the connection between the terminal 100a and the AP 200a is completed as intended by the installer A, and the unique key (K auth1 ) of the AP 200a is securely shared between the two.

なお、仮にAP200bが悪意ある者の設置した偽AP等の不正APであり、ステップS606で接続許可の旨を返信して端末100aを接続させるように誘導したとしても、端末100aは図6(c)で説明したハッシュ値照合を行うため、意図しないAPに誤って接続してしまうことはない。   Note that even if the AP 200b is an unauthorized AP such as a fake AP installed by a malicious person and the terminal 100a is guided to connect the terminal 100a by returning a connection permission message in step S606, the terminal 100a is not connected to the AP 100b in FIG. Since the hash value collation described in (1) is performed, there is no possibility of erroneous connection to an unintended AP.

即ち、AP200bはAP200aの固有鍵(Kauth1)を知らないため、端末100aで計算するハッシュ値と一致する正しいハッシュ値を求めることができないので、ステップS614で計算結果は必ず不一致となり、端末100aが誤ってAP200bにZigBee−join手続きを実行することはない。 That is, since the AP 200b does not know the unique key (K auth1 ) of the AP 200a , the correct hash value that matches the hash value calculated by the terminal 100a cannot be obtained. A ZigBee-join procedure is not erroneously executed in the AP 200b.

以上で、本実施の形態1に係る鍵配信システムの鍵共有手順について説明した。
以下では、各機器の詳細構成について説明する。
The key sharing procedure of the key distribution system according to the first embodiment has been described above.
Below, the detailed structure of each apparatus is demonstrated.

図7は、端末100の機能ブロック図である。
端末100は、無線通信部101、接続先候補保持部102、接続先決定部103、乱数生成部104、乱数保持部105、鍵付ハッシュ計算部106、照合部107、固有鍵保持部108、復号部109、AP鍵保持部110を備える。
FIG. 7 is a functional block diagram of the terminal 100.
The terminal 100 includes a wireless communication unit 101, a connection destination candidate storage unit 102, a connection destination determination unit 103, a random number generation unit 104, a random number storage unit 105, a keyed hash calculation unit 106, a collation unit 107, a unique key storage unit 108, and a decryption Unit 109 and AP key holding unit 110.

無線通信部101は、ZigBee等の無線通信方式で通信を行う。
接続先候補保持部102は、APからビーコン信号を受け取った際に、そのAPのアドレス等を接続先の候補として一時的に保持する。
接続先決定部103は、照合部107の照合結果に基づき、接続先候補保持部102が保持しているAPのアドレス等のリストから、接続先を決定する。
乱数生成部104は、適当な方法で乱数Rを生成する。
乱数保持部105は、乱数生成部104が生成した乱数Rを一時的に保持する。
鍵付ハッシュ計算部106は、AP固有鍵を用いて乱数Rのハッシュ値を計算する。
照合部107は、鍵付ハッシュ計算部106が計算したハッシュ値と、APより受信したハッシュ値とを照合し、照合結果を接続先決定部103に出力する。
固有鍵保持部108は、端末100の固有鍵を保持する。
復号部109は、端末100の固有鍵を用いて、APより受信した、暗号化されたAP固有鍵を復号する。
AP鍵保持部110は、復号部109が復号したAP固有鍵を一時的に保持する。
The wireless communication unit 101 performs communication using a wireless communication method such as ZigBee.
When receiving a beacon signal from an AP, the connection destination candidate holding unit 102 temporarily holds the address of the AP as a connection destination candidate.
The connection destination determination unit 103 determines a connection destination from a list of AP addresses and the like held by the connection destination candidate holding unit 102 based on the collation result of the collation unit 107.
The random number generation unit 104 generates a random number R by an appropriate method.
The random number holding unit 105 temporarily holds the random number R generated by the random number generation unit 104.
The keyed hash calculation unit 106 calculates a hash value of the random number R using the AP unique key.
The collation unit 107 collates the hash value calculated by the keyed hash calculation unit 106 with the hash value received from the AP, and outputs the collation result to the connection destination determination unit 103.
The unique key holding unit 108 holds the unique key of the terminal 100.
The decrypting unit 109 decrypts the encrypted AP unique key received from the AP using the unique key of the terminal 100.
The AP key holding unit 110 temporarily holds the AP unique key decrypted by the decrypting unit 109.

接続先決定部103、乱数生成部104、鍵付ハッシュ計算部106、照合部107、復号部109は、これらの機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
接続先候補保持部102、乱数保持部105、固有鍵保持部108、AP鍵保持部110は、メモリ等の記憶装置で構成することができる。これらを一体的に構成してもよい。
The connection destination determination unit 103, the random number generation unit 104, the keyed hash calculation unit 106, the collation unit 107, and the decryption unit 109 can be configured by hardware such as a circuit device that implements these functions, or a CPU or microcomputer It can also be configured as software executed on an arithmetic device such as.
The connection destination candidate holding unit 102, the random number holding unit 105, the unique key holding unit 108, and the AP key holding unit 110 can be configured by a storage device such as a memory. You may comprise these integrally.

図8は、AP200の機能ブロック図である。
AP200は、無線通信部201、鍵付ハッシュ計算部202、AP鍵保持部203、情報保持部204、インターネット通信部205を備える。
FIG. 8 is a functional block diagram of the AP 200.
The AP 200 includes a wireless communication unit 201, a keyed hash calculation unit 202, an AP key holding unit 203, an information holding unit 204, and an Internet communication unit 205.

無線通信部201は、ZigBee等の無線通信方式で通信を行う。
鍵付ハッシュ計算部202は、AP固有鍵を用いて乱数Rのハッシュ値を計算する。
AP鍵保持部203は、AP200の固有鍵を保持する。
情報保持部204は、インターネット通信部205が受信したデータを一時的に保持する。
インターネット通信部205は、インターネット500を介してセンターサーバ300等の外部機器とデータの送受信を行う。
The wireless communication unit 201 performs communication using a wireless communication method such as ZigBee.
The keyed hash calculation unit 202 calculates a hash value of the random number R using the AP unique key.
The AP key holding unit 203 holds the unique key of the AP 200.
The information holding unit 204 temporarily holds data received by the Internet communication unit 205.
The Internet communication unit 205 transmits and receives data to and from an external device such as the center server 300 via the Internet 500.

鍵付ハッシュ計算部202は、その機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
AP鍵保持部203、情報保持部204は、メモリ等の記憶装置で構成することができる。これらを一体的に構成してもよい。
The keyed hash calculation unit 202 can be configured by hardware such as a circuit device that realizes the function, or can be configured as software executed on an arithmetic device such as a CPU or a microcomputer.
The AP key holding unit 203 and the information holding unit 204 can be configured by a storage device such as a memory. You may comprise these integrally.

図9は、センターサーバ300の機能ブロック図である。
センターサーバ300は、インターネット通信部301、鍵暗号化部302、関連付け決定部303、関連付け参照子保持部304、テーブル操作部305、および図3〜図5で説明した各テーブルを格納したデータベースを備える。
FIG. 9 is a functional block diagram of the center server 300.
The center server 300 includes an Internet communication unit 301, a key encryption unit 302, an association determination unit 303, an association reference child holding unit 304, a table operation unit 305, and a database storing each table described with reference to FIGS. .

インターネット通信部301は、インターネット500を介してAP200等の外部機器とデータの送受信を行う。
鍵暗号化部302は、APテーブルに格納されているAP200の固有鍵(Kauth)を、端末テーブルに格納されている端末100の固有鍵で暗号化する。
関連付け決定部303は、関連付け端末400が送信した関連付け情報をインターネット通信部301より受け取り、端末100とAP200等の関連付けを決定する。
関連付け参照子保持部304は、関連付け決定部303が決定した関連付け情報を一時的に保持する。
テーブル操作部305は、データベースが格納している各テーブルのエントリの生成、更新などの処理を行う。
The Internet communication unit 301 transmits / receives data to / from an external device such as the AP 200 via the Internet 500.
The key encryption unit 302 encrypts the unique key (K auth ) of the AP 200 stored in the AP table with the unique key of the terminal 100 stored in the terminal table.
The association determination unit 303 receives the association information transmitted from the association terminal 400 from the Internet communication unit 301 and determines the association between the terminal 100 and the AP 200 or the like.
The association reference child holding unit 304 temporarily holds the association information determined by the association determination unit 303.
The table operation unit 305 performs processing such as generation and update of entries in each table stored in the database.

鍵暗号化部302、関連付け決定部303、テーブル操作部305は、これらの機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
関連付け参照子保持部304は、メモリ等の記憶装置で構成することができる。
データベースは、HDD(Hard Disk Drive)等の書き込み可能な記憶装置に、各テーブルのデータを格納することにより構成できる。説明の簡易の観点からテーブルとしたが、データ形式はテーブル形式に限られるものではなく、任意の形式を用いることができる。
The key encryption unit 302, the association determination unit 303, and the table operation unit 305 can be configured by hardware such as a circuit device that realizes these functions, or software executed on an arithmetic device such as a CPU or a microcomputer. It can also be configured as.
The association reference child holding unit 304 can be configured by a storage device such as a memory.
The database can be configured by storing the data of each table in a writable storage device such as an HDD (Hard Disk Drive). Although the table is used from the viewpoint of simple explanation, the data format is not limited to the table format, and any format can be used.

図10は、関連付け端末400の機能ブロック図である。
関連付け端末400は、インターネット通信部401、センターサーバアドレス保持部402、機器ID取得部403、テーブル操作要求生成部404、認証情報入力部405、関連付け指定部406を備える。
FIG. 10 is a functional block diagram of the association terminal 400.
The association terminal 400 includes an Internet communication unit 401, a center server address holding unit 402, a device ID acquisition unit 403, a table operation request generation unit 404, an authentication information input unit 405, and an association designation unit 406.

インターネット通信部401は、インターネット500を介してセンターサーバ300等の外部機器とデータの送受信を行う。
センターサーバアドレス保持部402は、センターサーバ300のアドレスを保持している。
機器ID取得部403は、端末100やAP200の固有IDを取得する。取得方法は、ユーザがIDを直接入力する、各機器に貼り付けられた固有IDを表すQRコードを撮像して解析する、適当なインターフェースを介して取得する、などの方法を用いることができる。
テーブル操作要求生成部404は、センターサーバ300が保持している各テーブルのデータ作成、更新等の操作要求を生成する。
認証情報入力部405は、ユーザがセンターサーバ300のログインIDとログインパスワードを入力するものである。
関連付け指定部406は、端末100とAP200等の関連付けを指定し、関連付け譲歩意図してインターネット通信部401に出力する。
The Internet communication unit 401 transmits / receives data to / from an external device such as the center server 300 via the Internet 500.
The center server address holding unit 402 holds the address of the center server 300.
The device ID acquisition unit 403 acquires a unique ID of the terminal 100 or the AP 200. As an acquisition method, a method in which an ID is directly input by a user, a QR code representing a unique ID attached to each device is captured and analyzed, or acquired through an appropriate interface can be used.
The table operation request generation unit 404 generates operation requests such as data creation and update for each table held by the center server 300.
The authentication information input unit 405 is used by the user to input the login ID and login password of the center server 300.
The association designation unit 406 designates the association between the terminal 100 and the AP 200 and outputs the result to the Internet communication unit 401 with the intention of the association yield.

センターサーバアドレス保持部402は、メモリ等の記憶装置で構成することができる。
テーブル操作要求生成部404、関連付け指定部406は、これらの機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
The center server address holding unit 402 can be configured by a storage device such as a memory.
The table operation request generation unit 404 and the association designation unit 406 can be configured by hardware such as a circuit device that realizes these functions, or can be configured as software executed on a calculation device such as a CPU or a microcomputer. You can also.

以上、各機器の詳細構成について説明した。これらの構成は一例であり、図2や図6で説明した処理シーケンスを実現できるものであれば、その趣旨を逸脱しない範囲での設計変更は許容される。   The detailed configuration of each device has been described above. These configurations are examples, and design changes within a range that does not depart from the gist are allowed as long as the processing sequences described in FIGS. 2 and 6 can be realized.

本実施の形態1の説明では、端末100およびAP200はZigBee通信方式を用いるものとして説明したが、通信方式はこれに限られるものではない。以下の実施の形態においても同様である。   In the description of the first embodiment, the terminal 100 and the AP 200 are described as using the ZigBee communication method, but the communication method is not limited to this. The same applies to the following embodiments.

以上のように、本実施の形態1では、関連付け端末400で端末100とAP200の関連付けを行い、その関連付け情報をセンターサーバ300のデータベースに格納し、センターサーバ300はその関連付け情報に基づき暗号鍵を配信する。
そのため、ユーザの認証情報が漏洩しない限り、第3者がネットワークの構成を変更したり、ユーザの意図しない機器に暗号鍵が配信されたりすることがない。
As described above, in Embodiment 1, association terminal 400 associates terminal 100 with AP 200, stores the association information in the database of center server 300, and center server 300 obtains an encryption key based on the association information. To deliver.
Therefore, as long as the user authentication information is not leaked, the third party does not change the network configuration or the encryption key is not distributed to a device not intended by the user.

また、本実施の形態1では、センターサーバ300は、AP200の固有鍵(Kauth1)を端末100の固有鍵で暗号化してAP200に送信し、さらには端末100がAP200の固有鍵(Kauth1)を取得する際も、暗号化されたままで送受信が行われる。
そのため、AP200の固有鍵(Kauth1)が平文のままで通信経路を流れることがなく、同鍵の漏洩の危険性が低減される。
In the first embodiment, the center server 300 encrypts the unique key (K auth1 ) of the AP 200 with the unique key of the terminal 100 and transmits it to the AP 200, and the terminal 100 further transmits the unique key (K auth1 ) of the AP 200 . Also when the message is acquired, transmission / reception is performed while encrypted.
Therefore, the unique key (K auth1 ) of the AP 200 remains in plain text and does not flow through the communication path, and the risk of leakage of the key is reduced.

また、本実施の形態1では、センターサーバ300は、関連付けがなされた端末100のMACアドレスをAP200にあらかじめ送信しておき、端末100がAP200に接続要求を発行した際に、AP200は先にセンターサーバ300より受信したMACアドレスとの照合を行う。
そのため、設置者の意図しない不正な端末100がAP200に接続要求を発行した場合でも、AP200は接続を拒否することができ、AP200の安全性が確保される。
In the first embodiment, the center server 300 transmits the MAC address of the associated terminal 100 to the AP 200 in advance, and when the terminal 100 issues a connection request to the AP 200, the AP 200 The MAC address received from the server 300 is verified.
Therefore, even when an unauthorized terminal 100 not intended by the installer issues a connection request to the AP 200, the AP 200 can refuse the connection, and the security of the AP 200 is ensured.

また、本実施の形態1では、端末100がAP200に接続要求を発行する際に乱数を併せて送信し、AP200の固有鍵(Kauth1)を鍵としたハッシュ値が一致するか否かにより、AP200があらかじめ関連付けられたAPであるか否かを検証する。
そのため、設置者の意図しない不正なAPに誤って接続してしまうことがなく、端末100の安全性が確保される。
Further, in the first embodiment, when the terminal 100 issues a connection request to the AP 200, a random number is also transmitted, and whether or not the hash values using the AP 200's unique key (K auth1 ) as a key match, It is verified whether or not the AP 200 is an associated AP.
For this reason, the terminal 100 is not accidentally connected to an unauthorized AP not intended by the installer, and the safety of the terminal 100 is ensured.

また、以上の鍵共有手順により、AP200の固有鍵(Kauth1)が端末100とAP200の間で安全に共有される。 Further, the unique key (K auth1 ) of the AP 200 is securely shared between the terminal 100 and the AP 200 by the above key sharing procedure.

実施の形態2.
本発明の実施の形態2では、AP200がインターネットに接続できない環境下において、端末100とAP200で暗号鍵を安全に共有する手法について説明する。
Embodiment 2. FIG.
In the second embodiment of the present invention, a method for securely sharing an encryption key between the terminal 100 and the AP 200 in an environment where the AP 200 cannot connect to the Internet will be described.

図11は、本実施の形態2に係る鍵配信システムの概略構成図である。以下、図11の各ステップに従って、図11の鍵配信システムが端末100とAP200の間で鍵を共有する手順について説明する。
なお、詳細な処理シーケンスや各機器の詳細構成は、後述の図12で説明することとし、ここでは本実施の形態2に係る鍵配信システムの概略のみ示す。
FIG. 11 is a schematic configuration diagram of a key distribution system according to the second embodiment. In the following, a procedure in which the key distribution system in FIG. 11 shares a key between the terminal 100 and the AP 200 according to the steps in FIG. 11 will be described.
The detailed processing sequence and the detailed configuration of each device will be described later with reference to FIG. 12, and only the outline of the key distribution system according to the second embodiment is shown here.

なお、関連付け端末400は、端末100との通信機能を備える。また、端末100が接続先を知るためのビーコン信号を発信する。   The association terminal 400 has a communication function with the terminal 100. Further, the terminal 100 transmits a beacon signal for knowing the connection destination.

以下、図11の各ステップについて説明する。   Hereinafter, each step of FIG. 11 will be described.

(1)ログイン〜(5)APと端末の関連付け
これらのステップは、図2で説明したものと同様であるため、説明を省略する。
(6)暗号化したAP鍵を関連付け端末に送信
センターサーバ300は、端末テーブルより、ステップ(5)で関連付けした端末100とAP200の固有鍵を読み取る。次に、端末100の固有鍵でAP200の固有鍵を暗号化し、関連付け端末400に送信する。
(1) Login to (5) Association between AP and terminal These steps are the same as those described in FIG.
(6) Transmit encrypted AP key to associated terminal The center server 300 reads the unique key of the terminal 100 and the AP 200 associated in step (5) from the terminal table. Next, the unique key of AP 200 is encrypted with the unique key of terminal 100 and transmitted to association terminal 400.

(7)鍵配信
関連付け端末400は、AP200の固有鍵を端末100に配信する。以後、端末100とAP200の間の通信は、共有されたAP200の固有鍵を用いて暗号化される。
(8)接続
端末100は、AP200に接続する。このとき、実施の形態1と異なり、AP200はセンターサーバ300より、端末100のMACアドレス等の通知を受けていないため、端末100の認証処理を行う必要がある。
(7) Key Distribution The association terminal 400 distributes the unique key of the AP 200 to the terminal 100. Thereafter, communication between the terminal 100 and the AP 200 is encrypted using the shared AP 200 unique key.
(8) Connection The terminal 100 connects to the AP 200. At this time, unlike the first embodiment, the AP 200 does not receive a notification of the MAC address or the like of the terminal 100 from the center server 300, and thus the terminal 100 needs to be authenticated.

なお、ステップ(7)〜(8)の処理の詳細は、後述の図12で説明する処理シーケンスで改めて説明する。   The details of the processing of steps (7) to (8) will be described again in the processing sequence described later with reference to FIG.

図12は、端末100aとAP200aがAP200aの固有鍵を暗号鍵として共有する処理シーケンスを説明するものである。ここでは、図1および図11の環境を前提に説明する。なお、実施の形態1と同様に、端末100aはZigBeeノード、AP200aはZigBee Coordinatorとして動作するものとする。   FIG. 12 illustrates a processing sequence in which the terminal 100a and the AP 200a share the unique key of the AP 200a as an encryption key. Here, description will be made on the assumption of the environment of FIGS. As in the first embodiment, the terminal 100a operates as a ZigBee node, and the AP 200a operates as a ZigBee Coordinator.

図12(a)は、鍵共有手順を実行する前の事前処理シーケンスである。
図12(b)は、関連付け端末400と端末100aの間でAP200aの固有鍵を共有する際の処理シーケンスである。
図12(c)は、端末100aが設置者Aの意図するAP(ここではAP200a)に接続を試みた場合の処理シーケンスである。
図12(a)〜(c)は、時系列に沿って記載している。以下、図12の各ステップについて説明する。
FIG. 12A shows a pre-processing sequence before the key sharing procedure is executed.
FIG. 12B is a processing sequence when the unique key of the AP 200a is shared between the associating terminal 400 and the terminal 100a.
FIG. 12C shows a processing sequence when the terminal 100a attempts to connect to the AP intended by the installer A (here, the AP 200a).
FIGS. 12A to 12C are shown in time series. Hereinafter, each step of FIG. 12 will be described.

(S1201)
センターサーバ300は、APテーブルに格納されている関連付け情報に基づき、端末100aの固有鍵(Ka)でAP200aの固有鍵(Kauth1)を暗号化し(以後、C1とする)、AP200aに送信する。
本ステップは、図11のステップ(6)に相当する。
(S1202)
ユーザは、端末100aの電源をONする。端末100aは、どのAPに接続すべきか最初は分からないため、APから送信されるビーコン信号を待機する。
(S1201)
Based on the association information stored in the AP table, the center server 300 encrypts the unique key (K auth1 ) of the AP 200a with the unique key (K a ) of the terminal 100a (hereinafter referred to as C1), and transmits it to the AP 200a. .
This step corresponds to step (6) in FIG.
(S1202)
The user turns on the terminal 100a. Since the terminal 100a does not know at first which AP to connect to, the terminal 100a waits for a beacon signal transmitted from the AP.

(S1203)
端末100aは、関連付け端末400が送信したビーコン信号を受信する。
(S1204)
端末100aは、関連付け端末400へ接続要求を発行するとともに、乱数Rを送信する。
(S1203)
The terminal 100a receives the beacon signal transmitted from the association terminal 400.
(S1204)
The terminal 100a issues a connection request to the associating terminal 400 and transmits a random number R.

(S1205)
関連付け端末400は、AP200aの固有鍵(Kauth1)を鍵として計算した乱数Rのハッシュ値C2を、センターサーバ300に要求する。センターサーバ300は、関連付け端末400にハッシュ値C2を送信する。
(S1206)
関連付け端末400は、ステップS1201で受信したC1と、ステップS1205で受信したC2を、端末100aに送信する。
(S1205)
The associating terminal 400 requests the center server 300 for the hash value C2 of the random number R calculated using the unique key (K auth1 ) of the AP 200a as a key. The center server 300 transmits the hash value C2 to the association terminal 400.
(S1206)
The associating terminal 400 transmits C1 received in step S1201 and C2 received in step S1205 to the terminal 100a.

(S1207)
端末100aは、自己の固有鍵でC1を復号し、AP200aの固有鍵(Kauth1)を取得する。
(S1208)
端末100aは、AP200aの固有鍵(Kauth1)を鍵として乱数Rのハッシュ値を計算する。
(S1209)
端末100aは、ステップS1208で計算したハッシュ値と、ステップS1206で受信したC2とが、一致するか否かを判定する。
一致した場合は、AP200aの固有鍵(Kauth1)の共有が成功したことになり、ステップS1210以降の接続処理に移行する。一致しなかった場合はそのまま待機する。
(S1207)
The terminal 100a decrypts C1 with its own unique key and acquires the unique key (K auth1 ) of the AP 200a .
(S1208)
The terminal 100a calculates the hash value of the random number R using the unique key (K auth1 ) of the AP 200a as a key.
(S1209)
The terminal 100a determines whether or not the hash value calculated in step S1208 matches the C2 received in step S1206.
If they match, the sharing of the unique key (K auth1 ) of the AP 200a has succeeded, and the process proceeds to connection processing after step S1210. If they do not match, it waits as it is.

(S1210)
端末100aは、AP200aが送信したビーコン信号を受信する。
(S1211)
端末100aは、AP200aへ接続要求を発行する。
(S1212)
AP200aは、端末100aに乱数ρを送信する。
(S1213)
端末100aは、AP200aの固有鍵(Kauth1)を鍵として乱数ρのハッシュ値C3を計算する。
(S1210)
The terminal 100a receives the beacon signal transmitted by the AP 200a.
(S1211)
The terminal 100a issues a connection request to the AP 200a.
(S1212)
The AP 200a transmits a random number ρ to the terminal 100a.
(S1213)
The terminal 100a calculates the hash value C3 of the random number ρ using the unique key (K auth1 ) of the AP 200a as a key.

(S1214)
端末100aは、ハッシュ値C3をAP200aに送信する。
(S1215)
端末100aは、ZigBee−join手続きを実行し、AP200aへの接続を試みる。
(S1214)
The terminal 100a transmits the hash value C3 to the AP 200a.
(S1215)
The terminal 100a executes the ZigBee-join procedure and tries to connect to the AP 200a.

(S1216)
AP200aは、AP200aの固有鍵(Kauth1)を鍵として乱数ρのハッシュ値を計算する。
(S1217)
AP200aは、ステップS1216で計算したハッシュ値と、ステップS1214で受信したC3とが、一致するか否かを判定する。一致した場合は端末100aの接続を許可し、一致しなかった場合は接続を拒否する。
(S1216)
The AP 200a calculates a hash value of the random number ρ using the unique key (K auth1 ) of the AP 200a as a key.
(S1217)
The AP 200a determines whether or not the hash value calculated in step S1216 matches the C3 received in step S1214. If they match, the connection of the terminal 100a is permitted, and if they do not match, the connection is rejected.

なお、図12の処理シーケンスにおいて、端末100aがAP200bからのビーコン信号を受信する場合があるが、この場合は図12(b)と同様のハッシュ値照合を行い、計算結果が一致しなければ不正なAPであることが分かるので、誤ってAP200bに接続してしまうことはない。   In the processing sequence of FIG. 12, the terminal 100a may receive a beacon signal from the AP 200b. In this case, the hash value collation similar to that in FIG. Since it is known that the access point is a new AP, there is no possibility of connecting to the AP 200b by mistake.

また、本実施の形態2では、AP200がインターネット接続機能を備えておらず、センターサーバ300のAPテーブルに格納されているAP固有鍵と、AP200に格納されているAP固有鍵との同期を簡単に取る手段がないため、AP200の固有鍵を任意に更新することができない。そのため、AP200の固有鍵が更新されず、古いままの状態で長期間使用されることになり、通信安全の観点から好ましくない。
そこで、AP200の固有鍵(Kauth1)を通信の暗号化に用いるのではなく、ランダムに生成した暗号鍵をAP200の固有鍵で暗号化し、例えば図12のステップS1212などで端末100aに配信するようにしてもよい。
端末100aは、AP200の固有鍵(Kauth1)を用いてそのランダムに生成した鍵を復号し、以後の通信の暗号化に用いることができる。
Further, in the second embodiment, the AP 200 does not have an Internet connection function, and synchronization between the AP unique key stored in the AP table of the center server 300 and the AP unique key stored in the AP 200 is easy. Since there is no means to take, the unique key of the AP 200 cannot be arbitrarily updated. Therefore, the unique key of the AP 200 is not updated and is used for a long time in an old state, which is not preferable from the viewpoint of communication safety.
Therefore, instead of using the AP 200 unique key (K auth1 ) for communication encryption, a randomly generated encryption key is encrypted with the AP 200 unique key and delivered to the terminal 100 a in, for example, step S 1212 in FIG. It may be.
The terminal 100a can decrypt the randomly generated key using the unique key (K auth1 ) of the AP 200 and use it for encryption of subsequent communication.

以上で、本実施の形態2に係る鍵配信システムの鍵共有手順について説明した。
以下では、各機器の詳細構成について説明する。
The key sharing procedure of the key distribution system according to the second embodiment has been described above.
Below, the detailed structure of each apparatus is demonstrated.

図13は、本実施の形態2に係るAP200の機能ブロック図である。
本実施の形態2に係るAP200は、インターネット接続機能を備えていないため、実施の形態1の図8で説明した情報保持部204とインターネット接続部205は備えていない。また、鍵付ハッシュ計算部202に代えて、認証部206を備える。
FIG. 13 is a functional block diagram of the AP 200 according to the second embodiment.
The AP 200 according to the second embodiment does not include the Internet connection function, and thus does not include the information holding unit 204 and the Internet connection unit 205 described in FIG. 8 of the first embodiment. Further, an authentication unit 206 is provided instead of the keyed hash calculation unit 202.

認証部206は、図12(c)で説明したような、端末100の認証処理を行う。
認証部206は、その機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
The authentication unit 206 performs the authentication process of the terminal 100 as described with reference to FIG.
The authentication unit 206 can be configured by hardware such as a circuit device that realizes the function, or can be configured as software executed on an arithmetic device such as a CPU or a microcomputer.

図14は、本実施の形態2に係るセンターサーバ300の機能ブロック図である。
本実施の形態2に係るセンターサーバ300は、実施の形態1で説明した図9の構成に加え、鍵付ハッシュ計算部306を備える。
FIG. 14 is a functional block diagram of the center server 300 according to the second embodiment.
The center server 300 according to the second embodiment includes a keyed hash calculation unit 306 in addition to the configuration of FIG. 9 described in the first embodiment.

鍵付ハッシュ計算部306は、図12のステップS1205で関連付け端末400よりハッシュ値C2の要求を受けた際に、同値を計算し、インターネット通信部301を介して関連付け端末400に送信する。
鍵付ハッシュ計算部306は、その機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
When the hash calculation unit with key 306 receives a request for the hash value C2 from the associating terminal 400 in step S1205 of FIG. 12, it calculates the same value and transmits it to the associating terminal 400 via the Internet communication unit 301.
The keyed hash calculation unit 306 can be configured by hardware such as a circuit device that implements the function, or can be configured as software executed on an arithmetic device such as a CPU or a microcomputer.

図15は、本実施の形態2に係る関連付け端末400の機能ブロック図である。
本実施の形態2に係る関連付け端末400は、実施の形態1で説明した図10の構成に加え、無線通信部407を備える。
無線通信部407は、端末100と無線通信を行うものであり、端末100が備える無線通信部101と同種の通信機能を備える。
FIG. 15 is a functional block diagram of association terminal 400 according to the second embodiment.
The association terminal 400 according to the second embodiment includes a wireless communication unit 407 in addition to the configuration of FIG. 10 described in the first embodiment.
The wireless communication unit 407 performs wireless communication with the terminal 100 and has the same type of communication function as the wireless communication unit 101 included in the terminal 100.

以上、各機器の詳細構成について説明した。これらの構成は一例であり、図11や図12で説明した処理シーケンスを実現できるものであれば、その趣旨を逸脱しない範囲での設計変更は許容される。   The detailed configuration of each device has been described above. These configurations are examples, and design changes within a range that does not depart from the gist are allowed as long as the processing sequences described in FIGS. 11 and 12 can be realized.

以上のように、本実施の形態2では、センターサーバ300は関連付け端末400にAP200aの固有鍵(Kauth1)を送信し、関連付け端末400はその固有鍵を端末100aに送信する。
そのため、AP200aがインターネット接続機能を備えていなくても、実施の形態1と同様に、AP200aの固有鍵(Kauth1)を端末100aとAP200aで共有することができる。
As described above, in the second embodiment, the center server 300 transmits the unique key (K auth1 ) of the AP 200a to the associating terminal 400, and the associating terminal 400 transmits the unique key to the terminal 100a.
Therefore, even if the AP 200a does not have an Internet connection function, the unique key (K auth1 ) of the AP 200a can be shared between the terminal 100a and the AP 200a as in the first embodiment.

また、本実施の形態2では、センターサーバ300は、AP200の固有鍵(Kauth1)を端末100の固有鍵で暗号化して関連付け端末400に送信し、さらには端末100がAP200の固有鍵(Kauth1)を取得する際も、暗号化されたままで送受信が行われる。
そのため、AP200の固有鍵(Kauth1)が平文のままで通信経路を流れることがなく、同鍵の漏洩の危険性が低減される。
In the second embodiment, the center server 300 encrypts the unique key (K auth1 ) of the AP 200 with the unique key of the terminal 100 and transmits it to the associating terminal 400, and the terminal 100 further transmits the unique key (K When auth1 ) is acquired, it is sent and received while encrypted.
Therefore, the unique key (K auth1 ) of the AP 200 remains in plain text and does not flow through the communication path, and the risk of leakage of the key is reduced.

また、本実施の形態2では、端末100a、AP200aともに、それぞれ図12(b)(c)で説明したようなハッシュ値照合による認証を行うので、設置者の意図しない不正な端末等に誤って接続してしまうことがなく、通信の安全性が確保される。   In the second embodiment, both the terminal 100a and the AP 200a perform authentication by hash value collation as described in FIGS. 12B and 12C, respectively. Communication is ensured without connection.

また、本実施の形態2では、関連付け端末400は、AP200の固有鍵(Kauth1)を端末100の固有鍵で暗号化したC1を復号することなく、そのまま端末100aに配信するので、関連付け端末400からAP200の固有鍵(Kauth1)が漏洩する危険性が低減される。 In the second embodiment, the associating terminal 400 delivers the AP 200 unique key (K auth1 ) encrypted with the unique key of the terminal 100 to the terminal 100 a without decrypting the C 1. The risk of leakage of the unique key (K auth1 ) of the AP 200 is reduced.

また、本実施の形態2において、AP200の固有鍵(Kauth1)を通信の暗号化に用いるのではなく、ランダムに生成した暗号鍵をAP200の固有鍵で暗号化し、端末100aに配信するようにすることにより、AP200の固有鍵(Kauth1)を更新しなくとも、常に暗号鍵を変更することができるので、通信の安全性が向上する。 In Embodiment 2, the AP 200 unique key (K auth1 ) is not used for communication encryption, but a randomly generated encryption key is encrypted with the AP 200 unique key and distributed to the terminal 100 a. By doing so, the encryption key can always be changed without updating the unique key (K auth1 ) of the AP 200 , so that the security of communication is improved.

実施の形態3.
本発明の実施の形態3では、実施の形態2と同様にAP200がインターネットに接続できない環境下において、端末100とAP200で暗号鍵を安全に共有する別の手法について説明する。
Embodiment 3 FIG.
In the third embodiment of the present invention, another method for securely sharing an encryption key between the terminal 100 and the AP 200 in an environment where the AP 200 cannot connect to the Internet as in the second embodiment will be described.

図16は、本実施の形態3に係る鍵配信システムの概略構成図である。以下、図16の各ステップに従って、図16の鍵配信システムが端末100とAP200の間で鍵を共有する手順について説明する。
なお、関連付け端末400は、データ通信、記録メディアを介したデータ交換等により、AP200との間でデータの授受が可能であるものとする。
FIG. 16 is a schematic configuration diagram of a key distribution system according to the third embodiment. The procedure for sharing the key between the terminal 100 and the AP 200 by the key distribution system of FIG. 16 will be described below according to the steps of FIG.
Assume that the association terminal 400 can exchange data with the AP 200 through data communication, data exchange via a recording medium, or the like.

(1)ログイン〜(6)暗号化したAP鍵を関連付け端末に送信
これらのステップは、図11で説明したものと同様であるため、説明を省略する。
(7)鍵配信
関連付け端末400は、暗号化したAP200の固有鍵を、AP200に配信する。配信手段は、データ通信によるものでもよいし、記録メディアを介したデータ交換によるものでもよい。
(8)鍵共有
AP200と端末100の間で、AP200の固有鍵を共有する。以後、端末100とAP200の間の通信は、共有されたAP200の固有鍵を用いて暗号化される。
本ステップの処理は、実施の形態1の図2で説明したステップ(7)と同様である。
(1) Login to (6) Send encrypted AP key to association terminal These steps are the same as those described in FIG.
(7) Key distribution The associating terminal 400 distributes the encrypted unique key of the AP 200 to the AP 200. The distribution means may be data communication or data exchange via a recording medium.
(8) Key sharing The AP 200 and the terminal 100 share the AP 200 unique key. Thereafter, communication between the terminal 100 and the AP 200 is encrypted using the shared AP 200 unique key.
The processing in this step is the same as step (7) described in FIG. 2 of the first embodiment.

図17は、本実施の形態3に係るAP200の機能ブロック図である。
本実施の形態3に係るAP200は、実施の形態1の図8で説明したインターネット通信部205に代えて、関連付け端末通信部207を備える。その他の構成は図8と同様である。
関連付け端末通信部207は、関連付け端末400より、端末100の固有鍵でAP200の固有鍵(Kauth1)を暗号化したC1を受信する。通信による受信に代えて、上述のように記録メディアを介したデータ交換によるものでもよい。
FIG. 17 is a functional block diagram of AP 200 according to the third embodiment.
AP 200 according to the third embodiment includes an association terminal communication unit 207 instead of the Internet communication unit 205 described in FIG. 8 of the first embodiment. Other configurations are the same as those in FIG.
The association terminal communication unit 207 receives, from the association terminal 400, C1 obtained by encrypting the unique key (K auth1 ) of the AP 200 with the unique key of the terminal 100. Instead of reception by communication, data exchange via a recording medium as described above may be used.

図18は、本実施の形態3に係る関連付け端末400の機能ブロック図である。
本実施の形態3に係る関連付け端末400は、実施の形態2の図15で説明した無線通信部407に代えて、AP通信部408を備える。その他の構成は図15と同様である。
AP通信部408は、AP200に、端末100の固有鍵でAP200の固有鍵(Kauth1)を暗号化したC1を送信する。通信による受信に代えて、上述のように記録メディアを介したデータ交換によるものでもよい。
FIG. 18 is a functional block diagram of association terminal 400 according to the third embodiment.
The association terminal 400 according to the third embodiment includes an AP communication unit 408 instead of the wireless communication unit 407 described in FIG. 15 of the second embodiment. Other configurations are the same as those in FIG.
The AP communication unit 408 transmits C1 obtained by encrypting the unique key (K auth1 ) of the AP 200 with the unique key of the terminal 100 to the AP 200. Instead of reception by communication, data exchange via a recording medium as described above may be used.

以上、各機器の詳細構成について説明した。これらの構成は一例であり、図16で説明した処理シーケンスを実現できるものであれば、その趣旨を逸脱しない範囲での設計変更は許容される。   The detailed configuration of each device has been described above. These configurations are merely examples, and design changes within a range that does not depart from the gist are allowed as long as the processing sequence described in FIG. 16 can be realized.

以上のように、本実施の形態3によれば、実施の形態2と同様の効果が得られる。   As described above, according to the third embodiment, the same effect as in the second embodiment can be obtained.

実施の形態4.
以上の実施の形態1〜3において、センターサーバ300は、各機器の固有IDを保持する端末テーブルおよびAPテーブルを格納したデータベースを備えることを説明した。また、関連付け端末400は、各機器の固有IDを関連付け情報としてセンターサーバ300に送信し、その関連付け情報をAPテーブルに格納することを説明した。
本発明の実施の形態4では、この固有IDを悪意ある第3者などに偽装されにくくする構成について説明する。
Embodiment 4 FIG.
In the above first to third embodiments, it has been described that the center server 300 includes a database storing a terminal table and an AP table that hold the unique ID of each device. Further, it has been described that the association terminal 400 transmits the unique ID of each device as association information to the center server 300 and stores the association information in the AP table.
In the fourth embodiment of the present invention, a configuration that makes this unique ID difficult to be camouflaged by a malicious third party will be described.

もし、悪意ある第3者にユーザの認証情報が漏洩すると、その第3者は、関連付け端末400またはこれと同等の機能を有する端末を使用して、任意に生成したIDをセンターサーバ300に送信することにより、購入していない機器を相互に関連付けることが可能となる。
そこで、機器の固有IDをもって、そのIDが正規品のものであることを保証する仕組みを考える。
If the authentication information of a user is leaked to a malicious third party, the third party transmits an arbitrarily generated ID to the center server 300 using the association terminal 400 or a terminal having a function equivalent thereto. By doing so, it becomes possible to associate devices that have not been purchased with each other.
Therefore, consider a mechanism that guarantees that the ID is a genuine product with a unique ID of the device.

まず、端末100やAP200の製造、出荷等の段階において、各機器の固有IDを割り当てる際に、固有IDを以下のように構成する。   First, when assigning a unique ID of each device at the stage of manufacturing or shipping the terminal 100 or the AP 200, the unique ID is configured as follows.

(1)固有IDの中に、ランダム文字列部分を構成する。
(2)そのランダム文字列部分と、センターサーバ300の秘密鍵とで一意に生成した認証子を、固有IDの中に含める。認証子の生成に際しては、十分な衝突耐性を備えた一方向関数を用いる。
(1) A random character string portion is formed in the unique ID.
(2) The authenticator uniquely generated by the random character string portion and the secret key of the center server 300 is included in the unique ID. When generating the authenticator, a one-way function having sufficient collision resistance is used.

機器の固有IDを上記のように構成しておけば、その固有IDを割り当てられた機器がセンターサーバ300と関連付けられた正規品であることが分かるため、固有IDを偽装される可能性を低減し、センターサーバ300にて機器の関連付けを拒否するなどの適切な処置を行うことができる。
これにより、仮にユーザの認証情報が漏洩したとしても、第3者が各機器を不正に関連付けることが困難になるため、各機器同士で鍵を共有する際の安全性に加え、センターサーバ300側での安全性も確保され、より安全に鍵の共有を行うことが可能となり、信頼性の高い鍵配信システムおよび鍵共有手順を提供することができる。
If the unique ID of the device is configured as described above, it can be seen that the device to which the unique ID is assigned is a genuine product associated with the center server 300, thus reducing the possibility of impersonating the unique ID. The center server 300 can take appropriate measures such as refusing association of devices.
As a result, even if the user authentication information is leaked, it becomes difficult for a third party to associate each device in an unauthorized manner. Therefore, in addition to the safety when sharing the keys between the devices, the center server 300 side Security is ensured, and the key can be shared more securely, and a highly reliable key distribution system and key sharing procedure can be provided.

実施の形態5.
以上の実施の形態1〜4では、ユーザが関連付け端末400を使用して、端末100とAP200等の関連付けを行うことを説明したが、関連付け操作以外にも、機器ID等の登録、登録内容の変更、登録解除、機器所有権の譲渡、といった処理を実行できるように構成してもよい。
Embodiment 5 FIG.
In Embodiments 1 to 4 described above, it is described that the user associates the terminal 100 with the AP 200 using the association terminal 400. However, in addition to the association operation, registration of the device ID and the registration contents You may comprise so that processing, such as a change, cancellation of registration, transfer of apparatus ownership, can be performed.

例えば、各機器の固有IDは、製造、出荷等の段階で業者が各テーブルに設定するのみならず、ユーザが関連付け端末400を使用して手動で設定するように構成してもよい。   For example, the unique ID of each device may be set not only by the contractor in each table at the stage of manufacture, shipment, etc., but also manually set by the user using the association terminal 400.

また、センターサーバ300は、ユーザが所持するAPが1つのみである場合、新規購入端末を自動的にそのAPに関連付けたり、別途ユーザのメールアドレスなどを登録した上で、関連付けを行う際に、ユーザに確認する処理を行うように構成してもよい。   When the center server 300 has only one AP, the center server 300 automatically associates the newly purchased terminal with the AP, or registers the user's e-mail address or the like and performs association. A process for confirming with the user may be performed.

また、各機器の固有IDをQRコード化して各機器の筐体に貼り付けている場合は、関連付け端末400が備えるカメラでQRコードを撮像した際に、センターサーバ300のURLに自動的にジャンプするように構成しておくと、ユーザにとって便宜である。   In addition, when the unique ID of each device is converted into a QR code and pasted on the housing of each device, when the QR code is captured by the camera provided in the association terminal 400, the URL of the center server 300 is automatically jumped to. Such a configuration is convenient for the user.

実施の形態6.
以上の実施の形態1〜5において、ハッシュ値を用いて各認証処理を行う例を説明したが、ハッシュ値に代えて、暗号化した値を認証に用いるように構成してもよい。この場合は、ハッシュ関数H()を共有するのではなく、暗号化・復号化関数を共有しておき、ハッシュ値の比較に代えて暗号化した値の比較により一致判定を行う。
これらの認証に用いるハッシュ値または暗号化した値を総称して、本発明における「暗号値」とする。
Embodiment 6 FIG.
In the first to fifth embodiments described above, an example in which each authentication process is performed using a hash value has been described. However, an encrypted value may be used for authentication instead of the hash value. In this case, instead of sharing the hash function H (), the encryption / decryption function is shared, and the match determination is performed by comparing the encrypted values instead of comparing the hash values.
These hash values or encrypted values used for authentication are collectively referred to as “encrypted values” in the present invention.

本発明において、ハッシュ値や暗号化した値は、一意の値が得られる一方向関数などを用いて安全に認証を行うことが目的であるため、必ずしもハッシュ関数や暗号関数を用いる必要はなく、これと同等の効果が得られる関数等を用いてもよい。   In the present invention, the hash value and the encrypted value are intended to securely authenticate using a one-way function or the like from which a unique value is obtained, so it is not always necessary to use a hash function or a cryptographic function. You may use the function etc. from which the effect equivalent to this is acquired.

ハッシュ値に代えて暗号化した値を用いる場合は、各機器における「鍵付ハッシュ計算部」は、適宜「暗号化部」「復号部」などとして構成し、必要な処理を行うように構成すればよい。
なお、暗号化・復号化に用いる鍵は、上述の各実施の形態において、ハッシュ値を計算する際に用いている鍵を用いるように構成すればよい。
When using an encrypted value instead of a hash value, the “keyed hash calculation unit” in each device is appropriately configured as an “encryption unit”, a “decryption unit”, etc., and configured to perform necessary processing. That's fine.
In addition, what is necessary is just to comprise so that the key used when calculating a hash value in each above-mentioned embodiment may be used for the key used for encryption / decryption.

通信端末間で鍵共有を行う際の漏洩可能性について説明するものである。The possibility of leakage when key sharing is performed between communication terminals will be described. 実施の形態1に係る鍵配信システムの概略構成図である。1 is a schematic configuration diagram of a key distribution system according to Embodiment 1. FIG. センターサーバ300が保持する端末テーブルの構成説明図である。FIG. 4 is a configuration explanatory diagram of a terminal table held by a center server 300. センターサーバ300が保持するAPテーブルの構成説明図である。It is a structure explanatory drawing of AP table which the center server 300 hold | maintains. センターサーバ300が保持するユーザテーブルの構成説明図である。It is a structure explanatory drawing of the user table which the center server 300 hold | maintains. 端末100aとAP200aがAP200aの固有鍵を暗号鍵として共有する処理シーケンスを説明するものである。A processing sequence in which the terminal 100a and the AP 200a share the unique key of the AP 200a as an encryption key will be described. 端末100の機能ブロック図である。2 is a functional block diagram of a terminal 100. FIG. AP200の機能ブロック図である。It is a functional block diagram of AP200. センターサーバ300の機能ブロック図である。4 is a functional block diagram of a center server 300. FIG. 関連付け端末400の機能ブロック図である。4 is a functional block diagram of an association terminal 400. FIG. 実施の形態2に係る鍵配信システムの概略構成図である。5 is a schematic configuration diagram of a key distribution system according to Embodiment 2. FIG. 端末100aとAP200aがAP200aの固有鍵を暗号鍵として共有する処理シーケンスを説明するものである。A processing sequence in which the terminal 100a and the AP 200a share the unique key of the AP 200a as an encryption key will be described. 実施の形態2に係るAP200の機能ブロック図である。6 is a functional block diagram of an AP 200 according to Embodiment 2. FIG. 実施の形態2に係るセンターサーバ300の機能ブロック図である。6 is a functional block diagram of a center server 300 according to Embodiment 2. FIG. 実施の形態2に係る関連付け端末400の機能ブロック図である。6 is a functional block diagram of an association terminal 400 according to Embodiment 2. FIG. 実施の形態3に係る鍵配信システムの概略構成図である。FIG. 10 is a schematic configuration diagram of a key distribution system according to a third embodiment. 実施の形態3に係るAP200の機能ブロック図である。It is a functional block diagram of AP200 which concerns on Embodiment 3. FIG. 実施の形態3に係る関連付け端末400の機能ブロック図である。FIG. 10 is a functional block diagram of an association terminal 400 according to Embodiment 3.

符号の説明Explanation of symbols

100 端末、101 無線通信部、102 接続先候補保持部、103 接続先決定部、104 乱数生成部、105 乱数保持部、106 鍵付ハッシュ計算部、107 照合部、108 固有鍵保持部、109 復号部、110 AP鍵保持部、200 AP、201 無線通信部、202 鍵付ハッシュ計算部、203 AP鍵保持部、204 情報保持部、205 インターネット通信部、206 認証部、207 関連付け端末通信部、300 センターサーバ、301 インターネット通信部、302 鍵暗号化部、303 関連付け決定部、304 関連付け参照子保持部、305 テーブル操作部、306 鍵付ハッシュ計算部、400 関連付け端末、401 インターネット通信部、402 センターサーバアドレス保持部、403 機器ID取得部、404 テーブル操作要求生成部、405 認証情報入力部、406 関連付け指定部、407 無線通信部、408 AP通信部、500 インターネット。   100 terminal, 101 wireless communication unit, 102 connection destination candidate holding unit, 103 connection destination determining unit, 104 random number generation unit, 105 random number holding unit, 106 hash calculation unit with key, 107 collation unit, 108 unique key holding unit, 109 decryption Unit, 110 AP key holding unit, 200 AP, 201 wireless communication unit, 202 keyed hash calculation unit, 203 AP key holding unit, 204 information holding unit, 205 Internet communication unit, 206 authentication unit, 207 association terminal communication unit, 300 Center server, 301 Internet communication unit, 302 Key encryption unit, 303 Association determination unit, 304 Association reference holding unit, 305 Table operation unit, 306 Hash calculation unit with key, 400 Association terminal, 401 Internet communication unit, 402 Center server Address holding unit, 403 device D acquisition unit, 404 table operation request generating unit, 405 the authentication information input section, 406 associated with the specified unit, 407 wireless communication unit, 408 AP communication unit, 500 Internet.

Claims (12)

通信端末間で暗号鍵を共有する方法であって、
暗号鍵を共有する通信端末間の関連付け情報を保持するサーバと、
前記サーバに前記関連付け情報を送信する関連付け端末と、
を設け、
前記サーバに各通信端末の固有鍵をあらかじめ格納しておき、
前記サーバが前記関連付け端末を認証するステップと、
前記関連付け端末が前記サーバに前記関連付け情報を送信する関連付けステップと、
前記サーバが前記関連付け情報に基づき前記暗号鍵を前記固有鍵で暗号化し、暗号化後の前記暗号鍵を配信する鍵配信ステップと、
共有先の通信端末が共有元の通信端末に接続要求を発行する接続ステップと、
を有することを特徴とする鍵共有方法。
A method of sharing an encryption key between communication terminals,
A server holding association information between communication terminals sharing an encryption key;
An association terminal for transmitting the association information to the server;
Provided,
A unique key of each communication terminal is stored in advance in the server,
The server authenticating the association terminal;
An association step in which the association terminal transmits the association information to the server;
A key distribution step in which the server encrypts the encryption key with the unique key based on the association information and distributes the encrypted encryption key;
A connection step in which a sharing destination communication terminal issues a connection request to the sharing source communication terminal;
A key sharing method characterized by comprising:
前記鍵配信ステップにおいて、
前記サーバは、前記暗号鍵を共有先の通信端末の固有鍵で暗号化し、共有先の通信端末のアドレス情報とともに共有元の通信端末に送信し、
前記接続ステップの後に、
共有元の通信端末が前記接続要求を発行した通信端末のアドレスと前記鍵配信ステップで受信した前記アドレス情報とを照合する照合ステップ
を有し、
前記照合ステップにおいて、
前記接続要求を発行した通信端末のアドレスと前記鍵配信ステップで受信した前記アドレス情報とが一致した場合に限り前記接続要求を許可し、
共有元の通信端末と共有先の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項1に記載の鍵共有方法。
In the key distribution step,
The server encrypts the encryption key with the unique key of the communication terminal of the sharing destination, and transmits it to the communication terminal of the sharing source together with the address information of the communication terminal of the sharing destination,
After the connecting step,
A collation step of collating the address of the communication terminal from which the communication terminal of the sharing source has issued the connection request and the address information received in the key distribution step;
In the matching step,
Permit the connection request only when the address of the communication terminal that issued the connection request matches the address information received in the key distribution step,
The key sharing method according to claim 1, wherein the encryption key is shared between a sharing source communication terminal and a sharing destination communication terminal.
前記接続ステップにおいて、
共有先の通信端末は、共有元の通信端末に接続要求を発行するとともに乱数を送信し、
前記接続ステップの後に、
共有元の通信端末が前記暗号鍵を用いて前記乱数の暗号値を算出するステップと、
共有元の通信端末が共有先の通信端末に前記暗号値および共有先の通信端末の固有鍵で暗号化した前記暗号鍵を送信するステップと、
共有先の通信端末が当該通信端末の固有鍵で前記暗号鍵を復号するステップと、
復号した前記暗号鍵を用いて前記乱数の暗号値を算出する検証ステップと、
を有し、
共有元の通信端末が送信した暗号値と、前記検証ステップで算出した暗号値とが一致した場合に限り、
共有元の通信端末と共有先の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項1または請求項2に記載の鍵共有方法。
In the connecting step,
The sharing destination communication terminal issues a connection request to the sharing source communication terminal and transmits a random number.
After the connecting step,
A sharing source communication terminal calculating an encryption value of the random number using the encryption key;
A sharing source communication terminal transmitting the encryption key encrypted with the encryption key and a unique key of the sharing destination communication terminal to a sharing destination communication terminal;
A sharing destination communication terminal decrypting the encryption key with a unique key of the communication terminal;
A verification step of calculating an encrypted value of the random number using the decrypted encryption key;
Have
Only when the encryption value transmitted by the sharing source communication terminal matches the encryption value calculated in the verification step,
The key sharing method according to claim 1, wherein the encryption key is shared between a sharing source communication terminal and a sharing destination communication terminal.
前記鍵配信ステップにおいて、
前記サーバは、前記暗号鍵を共有先の通信端末の固有鍵で暗号化して前記関連付け端末に送信し、
前記接続ステップの後に、
共有先の通信端末が前記関連付け端末に第1乱数を送信するステップと、
前記関連付け端末が前記サーバに前記第1乱数の暗号値を要求するステップと、
前記関連付け端末が共有先の通信端末に前記第1乱数の暗号値および共有先の通信端末の固有鍵で暗号化した前記暗号鍵を送信するステップと、
共有先の通信端末が当該通信端末の固有鍵で前記暗号鍵を復号するステップと、
復号した前記暗号鍵を用いて前記乱数の暗号値を算出する第1検証ステップと、
を有し、
前記関連付け端末が送信した暗号値と、前記第1検証ステップで算出した暗号値とが一致した場合に限り、
前記関連付け端末と共有先の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項1に記載の鍵共有方法。
In the key distribution step,
The server encrypts the encryption key with a unique key of a communication terminal of a sharing destination and transmits it to the association terminal,
After the connecting step,
A sharing destination communication terminal transmitting a first random number to the association terminal;
The association terminal requesting the encryption value of the first random number from the server;
The association terminal transmitting the encryption key encrypted with the encryption value of the first random number and the unique key of the communication terminal of the sharing destination to the communication terminal of the sharing destination;
A sharing destination communication terminal decrypting the encryption key with a unique key of the communication terminal;
A first verification step of calculating an encrypted value of the random number using the decrypted encryption key;
Have
Only when the encryption value transmitted by the association terminal matches the encryption value calculated in the first verification step,
The key sharing method according to claim 1, wherein the encryption key is shared between the association terminal and a shared communication terminal.
前記接続ステップの後に、
共有元の通信端末が共有先の通信端末に第2乱数を送信するステップと、
共有先の通信端末が前記暗号鍵を用いて前記第2乱数の暗号値を算出するステップと、
共有先の通信端末が共有元の通信端末に前記暗号値を送信するステップと、
共有元の通信端末が前記暗号鍵を用いて前記第2乱数の暗号値を算出する第2検証ステップと、
を有し、
共有先の通信端末が送信した暗号値と、前記第2検証ステップで算出した暗号値とが一致した場合に限り、前記接続要求を許可する
ことを特徴とする請求項4に記載の鍵共有方法。
After the connecting step,
A sharing source communication terminal transmitting a second random number to a sharing destination communication terminal;
A shared communication terminal calculating an encryption value of the second random number using the encryption key;
A sharing destination communication terminal transmitting the encryption value to a sharing source communication terminal;
A second verification step in which a sharing source communication terminal calculates an encryption value of the second random number using the encryption key;
Have
5. The key sharing method according to claim 4, wherein the connection request is permitted only when the encryption value transmitted by the communication terminal of the sharing destination matches the encryption value calculated in the second verification step. .
前記接続ステップの後に、
共有元の通信端末が共有先の通信端末に、前記暗号鍵で暗号化した第2暗号鍵を送信するステップを有し、
共有先の通信端末は、
前記暗号鍵で前記第2暗号鍵を復号し、以後の通信の暗号化または復号化に用いる
ことを特徴とする請求項5に記載の鍵共有方法。
After the connecting step,
A sharing source communication terminal transmitting a second encryption key encrypted with the encryption key to a sharing destination communication terminal;
The shared communication terminal
The key sharing method according to claim 5, wherein the second encryption key is decrypted with the encryption key and used for encryption or decryption of subsequent communication.
前記鍵配信ステップにおいて、
前記サーバは、前記暗号鍵を共有先の通信端末の固有鍵で暗号化して前記関連付け端末に送信し、
前記鍵配信ステップの後に、
前記関連付け端末は、その暗号鍵を共有元の通信端末に転送する転送ステップを有する
ことを特徴とする請求項1に記載の鍵共有方法。
In the key distribution step,
The server encrypts the encryption key with a unique key of a communication terminal of a sharing destination and transmits it to the association terminal,
After the key distribution step,
The key sharing method according to claim 1, wherein the association terminal includes a transfer step of transferring the encryption key to a sharing source communication terminal.
前記接続ステップの後に、
共有元の通信端末が前記接続要求を発行した通信端末のアドレスと前記鍵配信ステップで受信した前記アドレス情報とを照合する照合ステップ
を有し、
前記照合ステップにおいて、
前記接続要求を発行した通信端末のアドレスと前記鍵配信ステップで受信した前記アドレス情報とが一致した場合に限り前記接続要求を許可し、
共有元の通信端末と共有先の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項7に記載の鍵共有方法。
After the connecting step,
A collation step of collating the address of the communication terminal from which the communication terminal of the sharing source has issued the connection request and the address information received in the key distribution step;
In the matching step,
Permit the connection request only when the address of the communication terminal that issued the connection request matches the address information received in the key distribution step,
The key sharing method according to claim 7, wherein the encryption key is shared between a sharing source communication terminal and a sharing destination communication terminal.
前記接続ステップにおいて、
共有先の通信端末は、共有元の通信端末に接続要求を発行するとともに乱数を送信し、
前記接続ステップの後に、
共有元の通信端末が前記暗号鍵を用いて前記乱数の暗号値を算出するステップと、
共有元の通信端末が共有先の通信端末に前記暗号値および共有先の通信端末の固有鍵で暗号化した前記暗号鍵を送信するステップと、
共有先の通信端末が当該通信端末の固有鍵で前記暗号鍵を復号するステップと、
復号した前記暗号鍵を用いて前記乱数の暗号値を算出する検証ステップと、
を有し、
共有元の通信端末が送信した暗号値と、前記検証ステップで算出した暗号値とが一致した場合に限り、
共有元の通信端末と共有先の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項7または請求項8に記載の鍵共有方法。
In the connecting step,
The sharing destination communication terminal issues a connection request to the sharing source communication terminal and transmits a random number.
After the connecting step,
A sharing source communication terminal calculating an encryption value of the random number using the encryption key;
A sharing source communication terminal transmitting the encryption key encrypted with the encryption key and a unique key of the sharing destination communication terminal to a sharing destination communication terminal;
A sharing destination communication terminal decrypting the encryption key with a unique key of the communication terminal;
A verification step of calculating an encrypted value of the random number using the decrypted encryption key;
Have
Only when the encryption value transmitted by the sharing source communication terminal matches the encryption value calculated in the verification step,
The key sharing method according to claim 7 or 8, wherein the encryption key is shared between a communication terminal that is a sharing source and a communication terminal that is a sharing destination.
各前記通信端末に、
前記サーバの固有鍵と乱数で生成した一意のIDをあらかじめ割り当てておき、
前記関連付けステップにおいて、
前記関連付け端末は、前記暗号鍵を共有する各前記通信端末の前記IDを前記関連付け情報として前記サーバに送信する
ことを特徴とする請求項1ないし請求項9のいずれかに記載の鍵共有方法。
Each of the communication terminals
A unique ID generated with the server's unique key and random number is assigned in advance,
In the association step,
The key association method according to any one of claims 1 to 9, wherein the association terminal transmits the ID of each of the communication terminals that shares the encryption key as the association information to the server.
前記サーバは、
前記関連付け端末が送信した前記IDを、当該サーバの固有鍵を用いて検証し、
不正なIDである場合には通信端末の関連付けを拒否する
ことを特徴とする請求項10に記載の鍵共有方法。
The server
The ID transmitted by the association terminal is verified using the unique key of the server,
The key sharing method according to claim 10, wherein when the ID is invalid, association of the communication terminal is rejected.
請求項1ないし請求項11のいずれかに記載の各通信端末、サーバ、および関連付け端末を有することを特徴とする鍵配信システム。   A key distribution system comprising: each communication terminal according to claim 1, a server, and an association terminal.
JP2007239842A 2007-09-14 2007-09-14 Key sharing method and key distribution system Expired - Fee Related JP4803145B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007239842A JP4803145B2 (en) 2007-09-14 2007-09-14 Key sharing method and key distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007239842A JP4803145B2 (en) 2007-09-14 2007-09-14 Key sharing method and key distribution system

Publications (2)

Publication Number Publication Date
JP2009071707A true JP2009071707A (en) 2009-04-02
JP4803145B2 JP4803145B2 (en) 2011-10-26

Family

ID=40607485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007239842A Expired - Fee Related JP4803145B2 (en) 2007-09-14 2007-09-14 Key sharing method and key distribution system

Country Status (1)

Country Link
JP (1) JP4803145B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012104976A1 (en) * 2011-01-31 2012-08-09 富士通株式会社 Key setting method, node, server, and network system
WO2012104977A1 (en) * 2011-01-31 2012-08-09 富士通株式会社 Key setting method, node, server, and network system
WO2012114528A1 (en) * 2011-02-25 2012-08-30 富士通株式会社 Key setting method, node, server and network system
JP2015162880A (en) * 2014-02-28 2015-09-07 沖電気工業株式会社 Communication system management device, information processing terminal, and communication system
JP2017513265A (en) * 2014-02-10 2017-05-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated Assisted device provisioning in the network

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US10764291B2 (en) 2018-09-04 2020-09-01 International Business Machines Corporation Controlling access between nodes by a key server
US10833856B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Automatic re-authentication of links using a key server
US10833860B2 (en) 2018-09-04 2020-11-10 International Business Machines Corporation Shared key processing by a host to secure links
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247047A (en) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The Session shared key sharing method, radio terminal authenticating method, radio terminal and base station device
JP2004015725A (en) * 2002-06-11 2004-01-15 Canon Inc Communication system, authentication method in communication system, program therefor and recording medium therefor
JP2004214779A (en) * 2002-12-27 2004-07-29 Nec Corp Wireless communication system, shared key management server, and wireless terminal
JP2005033265A (en) * 2003-07-07 2005-02-03 Canon Inc Network system, connection method of network system, equipment for configuring network system, control method for controlling them, and program
JP2005086583A (en) * 2003-09-10 2005-03-31 Nec Corp Radio network registration system and radio network registering method used for the same
JP2005303449A (en) * 2004-04-07 2005-10-27 Buffalo Inc Radio communication system, access point, terminal and radio communication method
JP2006067174A (en) * 2004-08-26 2006-03-09 Fujitsu Ltd Control program, communication relay device control method, and communication relay device and system
JP2006197065A (en) * 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd Terminal device and authentication device
JP2006345205A (en) * 2005-06-08 2006-12-21 Toyota Industries Corp Wireless lan connection control method, wireless lan connection control system, and setting wireless relay device
JP2007181078A (en) * 2005-12-28 2007-07-12 Doshisha Method of authenticating wireless lan between access point and station, and wireless lan communication method

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247047A (en) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The Session shared key sharing method, radio terminal authenticating method, radio terminal and base station device
JP2004015725A (en) * 2002-06-11 2004-01-15 Canon Inc Communication system, authentication method in communication system, program therefor and recording medium therefor
JP2004214779A (en) * 2002-12-27 2004-07-29 Nec Corp Wireless communication system, shared key management server, and wireless terminal
JP2005033265A (en) * 2003-07-07 2005-02-03 Canon Inc Network system, connection method of network system, equipment for configuring network system, control method for controlling them, and program
JP2005086583A (en) * 2003-09-10 2005-03-31 Nec Corp Radio network registration system and radio network registering method used for the same
JP2005303449A (en) * 2004-04-07 2005-10-27 Buffalo Inc Radio communication system, access point, terminal and radio communication method
JP2006067174A (en) * 2004-08-26 2006-03-09 Fujitsu Ltd Control program, communication relay device control method, and communication relay device and system
JP2006197065A (en) * 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd Terminal device and authentication device
JP2006345205A (en) * 2005-06-08 2006-12-21 Toyota Industries Corp Wireless lan connection control method, wireless lan connection control system, and setting wireless relay device
JP2007181078A (en) * 2005-12-28 2007-07-12 Doshisha Method of authenticating wireless lan between access point and station, and wireless lan communication method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012104976A1 (en) * 2011-01-31 2012-08-09 富士通株式会社 Key setting method, node, server, and network system
WO2012104977A1 (en) * 2011-01-31 2012-08-09 富士通株式会社 Key setting method, node, server, and network system
JP5418699B2 (en) * 2011-01-31 2014-02-19 富士通株式会社 Key setting method, node, server, and network system
JP5418700B2 (en) * 2011-01-31 2014-02-19 富士通株式会社 Key setting method, node, server, and network system
WO2012114528A1 (en) * 2011-02-25 2012-08-30 富士通株式会社 Key setting method, node, server and network system
JP5621905B2 (en) * 2011-02-25 2014-11-12 富士通株式会社 Key setting method, node, server, and network system
JP2017513265A (en) * 2014-02-10 2017-05-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated Assisted device provisioning in the network
JP2015162880A (en) * 2014-02-28 2015-09-07 沖電気工業株式会社 Communication system management device, information processing terminal, and communication system

Also Published As

Publication number Publication date
JP4803145B2 (en) 2011-10-26

Similar Documents

Publication Publication Date Title
JP4803145B2 (en) Key sharing method and key distribution system
KR102134302B1 (en) Wireless network access method and apparatus, and storage medium
KR100721522B1 (en) Method for providing location based service using location token
JP2010158030A (en) Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
KR102325725B1 (en) Digital certificate management method and device
JP2006053800A (en) Information supply method, information supply system and repeating apparatus
TW201012166A (en) Virtual subscriber identity module
KR101706117B1 (en) Apparatus and method for other portable terminal authentication in portable terminal
KR101765917B1 (en) Method for authenticating personal network entity
JP2017216596A (en) Communication system, communication device, communication method, and program
WO2017069155A1 (en) Communication device, communication method and computer program
JP6719503B2 (en) Login control method
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
CN100499453C (en) Method of the authentication at client end
JP7021376B2 (en) Communication equipment, communication methods, and computer programs
US20220231841A1 (en) Method, first device, first server, second server and system for accessing a private key
US11206129B2 (en) First entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
JP2013005220A (en) Application authentication system and application authentication method
JP6501701B2 (en) SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM
JP5388088B2 (en) Communication terminal device, management device, communication method, management method, and computer program.
KR102053993B1 (en) Method for Authenticating by using Certificate
JP2007074745A (en) Method for performing encrypted communication by obtaining authentication, authentication system and method
JP2005086428A (en) Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method
JP6813030B2 (en) Communications system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110725

R150 Certificate of patent or registration of utility model

Ref document number: 4803145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees