JP2010098597A - 通信装置、通信方法及び通信プログラム - Google Patents

通信装置、通信方法及び通信プログラム Download PDF

Info

Publication number
JP2010098597A
JP2010098597A JP2008268829A JP2008268829A JP2010098597A JP 2010098597 A JP2010098597 A JP 2010098597A JP 2008268829 A JP2008268829 A JP 2008268829A JP 2008268829 A JP2008268829 A JP 2008268829A JP 2010098597 A JP2010098597 A JP 2010098597A
Authority
JP
Japan
Prior art keywords
encryption key
key information
data
communication
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008268829A
Other languages
English (en)
Other versions
JP5077186B2 (ja
Inventor
Kenji Yamada
健二 山田
Tadashige Iwao
忠重 岩尾
Hidefumi Takaoka
秀文 高岡
Shunsuke Koga
俊介 古賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008268829A priority Critical patent/JP5077186B2/ja
Priority to PCT/JP2009/062471 priority patent/WO2010044292A1/ja
Publication of JP2010098597A publication Critical patent/JP2010098597A/ja
Priority to US13/075,332 priority patent/US8588424B2/en
Application granted granted Critical
Publication of JP5077186B2 publication Critical patent/JP5077186B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

【課題】
暗号鍵を用いてセキュリティ機能を具備する通信装置に関して、特に使用する暗号鍵を更新するとともに世代管理することにより通信セキュリティ及びデータの到達性を向上させる通信装置を提供する。
【解決手段】
通信装置100は、暗号鍵生成手段3が前記暗号鍵情報を一定の暗号鍵生成時間ごとに生成し、共通鍵生成手段4が共通鍵情報を前記暗号鍵生成時間より長く設定された共通鍵生成時間ごとに生成時の時刻に対して一意に生成し、共通鍵適用手段5が前記共通鍵情報を用いて前記暗号鍵情報の暗号化又は復号化を実施し、暗号鍵配布手段6が前記暗号鍵情報を、通信対象の複数の通信ノードに前記暗号鍵生成時間より短く設定された暗号鍵配布時間ごとに一斉配布するように前記データ送受信手段1に依頼し、より高いセキュリティで通信を行う。
【選択図】 図1

Description

本発明は、暗号鍵を用いてセキュリティ機能を具備する通信装置に関して、特に使用する暗号鍵を更新するとともに世代管理することにより通信セキュリティ及びデータの到達性を向上させる通信装置に関する。
通信装置は、一般的に、通信セキュリティを確保するために暗号化通信を行い、当該暗号化通信に用いる暗号鍵を定期的に更新し、当該暗号鍵を定期的に他の通信ノードに通知している。しかし、当該通信装置は、定期的に通知している暗号鍵が何らかの原因により正常に通信先に通知できない場合や通信ノード間の暗号鍵の更新タイミングに時間的なずれを生じた場合には、更新前の古い暗号鍵で暗号化された暗号化データを通信先から受信する可能性がある。この場合には、当該通信装置は、暗号化データを送受信する通信装置ノード間における暗号鍵の不一致により、一時的に通信が不通となるというという問題がある。
この問題を解決するために、従来の通信装置は、新たに配布された暗号鍵を新鍵として保持する新鍵メモリと、前回配布された暗号鍵を旧鍵として保持する旧鍵メモリと、当該新鍵による暗号通信の不成功により当該旧鍵メモリに保持された旧鍵による暗号通信に切替える手段とを備えたものがある(例えば、特許文献1参照)。
特開2007−267301号公報
しかし、従来の通信装置は、各通信ノードで共通に所有された共通鍵にて暗号鍵を暗号化して他の通信ノードに配布するが、当該共通鍵が固定化されているために、当該共通鍵が解読された場合には、暗号鍵が更新されたとしても更新の都度に暗号鍵が解読されてしまうこととなり、セキュリティ上、重大な欠陥を生じるという課題を有する。
本発明は前記課題を解消するためになされたもので、各々異なる時間間隔で共通鍵及び暗号鍵を定期的に更新し、共通鍵及び暗号鍵の世代管理を行うことにより、通信時のセキュリティを向上し、データの到達性を向上させる通信装置の提供を目的とする。
本願に開示する通信装置は、他の通信ノードとのデータの送受信を行うデータ送受信手段と、平文データを編集する平文データ処理手段とを備え、他の通信ノードに暗号鍵情報を定期的に配布し、他の通信ノードから当該暗号鍵情報を用いて暗号化された暗号化データを受信した場合には当該暗号鍵情報を用いて当該暗号化データを平文データに復号化し、他の通信ノードへの送信を行う場合には他の通信ノードから配布された相手先鍵情報を用いて平文データを暗号化データに暗号化し、通信ノード間で双方向通信を行う通信装置において、前記暗号鍵情報を一定の暗号鍵生成時間ごとに生成する暗号鍵生成手段と、前記暗号鍵生成手段により生成された暗号鍵情報に暗号化又は復号化を実施するための共通鍵情報を、前記暗号鍵生成時間より長く設定された共通鍵生成時間ごとに前記通信ノード間で共通する共通鍵情報として生成時の時刻に対して一意に生成する共通鍵生成手段と、前記共通鍵生成手段により生成された共通鍵情報を用いて、前記暗号鍵生成手段にて生成された前記暗号鍵情報の暗号化又は他の通信ノードから受付けた前記暗号鍵情報の復号化を実施する共通鍵適用手段と、前記共通鍵適用手段により暗号化された前記暗号鍵情報を、通信対象の複数の通信ノードに前記暗号鍵生成時間より短く設定された暗号鍵配布時間ごとに一斉配布するように前記データ送受信手段に依頼する暗号鍵配布手段とを備えるものである。
このように、本願に開示する通信装置は、暗号鍵生成手段が前記暗号鍵情報を一定の暗号鍵生成時間ごとに生成し、共通鍵生成手段が共通鍵情報を前記暗号鍵生成時間より長く設定された共通鍵生成時間ごとに生成時の時刻に対して一意に生成し、共通鍵適用手段が前記共通鍵情報を用いて前記暗号鍵情報の暗号化又は復号化を実施し、暗号鍵配布手段が前記暗号鍵情報を、通信対象の複数の通信ノードに前記暗号鍵生成時間より短く設定された暗号鍵配布時間ごとに一斉配布するように前記データ送受信手段に依頼することから、前記暗号鍵情報のみならず前記共通鍵情報をも定期的に更新することとなり、より高いセキュリティで通信を行うことができる。
また、本願に開示する通信装置は必要に応じて、前記暗号鍵生成手段により生成された暗号鍵情報を最新暗号鍵情報として保持し、当該最新暗号鍵情報の少なくとも一世代前の暗号鍵情報を旧暗号鍵情報として保持する暗号鍵管理手段と、前記データ送受信手段で受信された前記暗号化データを、前記最新暗号鍵情報を用いて前記平文データに復号化し、当該平文データの処理を前記平文データ処理手段に依頼する復号化手段と、前記暗号鍵配布手段による前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信手段で受信された前記暗号化データが、前記復号化手段により当該最新暗号鍵情報を用いて正常に復号化されたかを判断する正常復号判断手段と、前記正常復号判断手段により前記暗号化データが正常に復号化されなかったと判断された場合に、前記復号化手段に前記旧暗号鍵情報を使用して当該暗号化データを再度復号化するように指示する旧鍵使用指示手段とを備えるものである。
このように、本願に開示する通信装置は、暗号鍵管理手段が前記暗号鍵生成手段により生成された暗号鍵情報を最新暗号鍵情報として保持し、当該最新暗号鍵情報の少なくとも一世代前の暗号鍵情報を旧暗号鍵情報として保持し、復号化手段が受信した前記暗号化データを、前記最新暗号鍵情報を用いて前記平文データに復号化し、当該平文データの処理を前記平文データ処理手段に依頼し、正常復号判断手段が前記暗号鍵配布手段による前記最新暗号鍵情報の配布からの一定時間内に、受信した前記暗号化データが最新暗号鍵情報を用いて正常に復号化されたかを判断し、前記暗号化データが正常に復号化されなかった場合に、旧鍵使用指示手段が前記復号化手段に前記旧暗号鍵情報を使用して当該暗号化データを再度復号化するように指示することから、暗号鍵情報の更新タイミングにより更新前の古い暗号鍵情報で暗号化された暗号化データを他の通信ノードから受信した場合にも、当該暗号化データを破棄せずに古い暗号鍵情報で復号化できることとなり、暗号鍵情報の不一致による通信不通を回避してデータの到達性を向上させることができる。
また、本願に開示する通信装置は必要に応じて、前記共通鍵生成手段により生成された共通鍵情報を最新共通鍵情報として保持し、当該最新共通鍵情報の少なくとも一世代前の共通鍵情報を旧共通鍵情報として保持する共通鍵管理手段と、前記暗号鍵配布手段による前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信手段にて受信された前記暗号鍵情報が、前記共通鍵適用手段により前記最新共通鍵情報を用いて正常に復号化されたかを、さらに判断する正常復号判断手段と、前記正常復号判断手段により前記暗号鍵情報が正常に復号化されなかったと判断された場合に、前記共通鍵適用手段に前記旧共通鍵情報を使用して当該暗号鍵情報を再度復号化するように、さらに指示する旧鍵使用指示手段とを備えるものである。
このように、本願に開示する通信装置は、共通鍵管理手段が前記共通鍵情報を最新共通鍵情報として保持し、当該最新共通鍵情報の少なくとも一世代前の共通鍵情報を旧共通鍵情報として保持し、前記正常復号判断手段が前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信手段にて受信された前記暗号鍵情報が前記最新共通鍵情報を用いて正常に復号化されたかをさらに判断し、前記暗号鍵情報が正常に復号化されなかった場合に、前記旧鍵使用指示手段が前記共通鍵適用手段に前記旧共通鍵情報を使用して当該暗号鍵情報を再度復号化するようにさらに指示することから、共通鍵情報の更新タイミングにより更新前の古い共通鍵情報で暗号化された暗号鍵情報を他の通信ノードから受信した場合にも、当該暗号鍵情報を破棄せずに古い共通鍵情報で復号化できることとなり、暗号鍵情報の不一致による通信不通を回避して、データの到達性を一層向上させることができる。
また、本願に開示する通信装置は必要に応じて、前記データ送受信手段により受付けられた前記暗号化データにハッシュ値が含まれるものとし、前記正常復号判断手段が、前記復号化手段により復号化された平文データに対してハッシュ計算を行い、当該ハッシュ計算の結果と前記ハッシュ値とを比較して一致するかを判断することにより、当該平文データが当該復号化手段により前記最新暗号鍵情報を用いて正常に復号化されたかを判断するものである。このように、本願に開示する通信装置は、前記正常復号判断手段がハッシュ計算を用いて平文データが前記最新暗号鍵情報を用いて正常に復号化されたかを判断することから、正確かつ高速に前記最新暗号鍵情報を用いた復号化の結果検証ができることとなり、当該結果検証に要する処理負荷を抑えることができる。
また、本願に開示する通信装置は必要に応じて、前記データ送受信手段により受付けられた前記暗号鍵情報にハッシュ値が含まれるものとし、前記正常復号判断手段が、前記共通鍵適用手段により復号化された暗号鍵情報に対してハッシュ計算を行い、当該ハッシュ計算の結果と前記ハッシュ値とを比較して一致するかを判断することにより、当該暗号鍵情報が当該共通鍵適用手段により前記最新共通鍵情報を用いて正常に復号化されたかを判断するものである。このように、本願に開示する通信装置は、前記正常復号判断手段がハッシュ計算を用いて平文データが前記最新共通鍵情報を用いて正常に復号化されたかを判断することから、正確かつ高速に前記最新共通鍵情報を用いた復号化の結果検証ができることとなり、当該結果検証に要する処理負荷を抑えることができる。
(本発明の第1の実施形態)
以下、本発明の第1の実施形態に係る通信装置を、図1から図10に基づいて説明する。図1は本発明の第1の実施形態に係る通信装置の構成を示すブロック図、図2はこの図1に記載された通信装置のデータレイアウト例及びデータ遷移例、図3はこの図1に記載された通信装置のネットワーク構成図、図4はこの図1に記載された通信装置の暗号鍵情報及び共通鍵情報の生成のフローチャート、図5はこの図1に記載された通信装置の現在鍵配布のフローチャート、図6はこの図1に記載された通信装置の現在鍵の配布フロー図、図7はこの図1に記載された通信装置の送信データ受信のフローチャート、図8はこの図1に記載された通信装置の送信データ復号化の説明図、図9はこの図1に記載された通信装置の現在鍵の更新にタイムラグが発生した場合の処理フロー図、図10はこの図1に記載された通信装置の共通鍵の更新にタイムラグが発生した場合の処理フロー図を示す。
図1において、本実施形態に係る通信装置としての通信ユニット100は、通信装置100と同様の機能を備える複数の他の通信ユニット100xとのデータの送受信を行うデータ送受信手段1と、平文データを編集する平文データ処理手段2と、暗号鍵情報を一定の暗号鍵生成時間ごとに生成する暗号鍵生成手段3と、この暗号鍵生成手段3により生成された暗号鍵情報を最新暗号鍵情報として暗号鍵情報31aに保持し、この最新暗号鍵情報の一世代前の暗号鍵情報を旧暗号鍵情報としてこの暗号鍵情報31aに保持する暗号鍵管理手段31と、この暗号鍵生成手段3により生成された暗号鍵情報に暗号化又は復号化を実施するための共通鍵情報を、この暗号鍵生成時間より長く設定された共通鍵生成時間ごとに通信ノード間で共通する共通鍵情報として生成時の時刻に対して一意に生成する共通鍵生成手段4と、この共通鍵生成手段4により生成された共通鍵情報を最新共通鍵情報として共通鍵情報41aに保持し、この最新共通鍵情報の一世代前の共通鍵情報を旧共通鍵情報としてこの共通鍵情報41aに保持する共通鍵管理手段41と、この共通鍵生成手段4により生成された共通鍵情報を用いて、この暗号鍵生成手段3にて生成された暗号鍵情報の暗号化又は他の通信ユニット100xから受付けた暗号鍵情報の復号化を実施する共通鍵適用手段5と、この共通鍵適用手段5により暗号化された暗号鍵情報を、通信対象の複数の通信ユニット100xにこの暗号鍵生成時間より短く設定された暗号鍵配布時間ごとに一斉配布するようにこのデータ送受信手段1に依頼する暗号鍵配布手段6と、前記データ送受信手段にて受信された前記暗号化データを、この最新暗号鍵情報を用いて前記平文データに復号化し、この平文データの処理をこの平文データ処理手段2に依頼する復号化手段7と、この暗号鍵配布手段6によるこの最新暗号鍵情報の配布からの一定時間内に、前記データ送受信手段で受信された前記暗号化データが、この復号化手段7によりこの最新暗号鍵情報を用いて正常に復号化されたかを判断する正常復号判断手段8と、この正常復号判断手段8により前記暗号化データが正常に復号化されなかったと判断された場合に、この復号化手段7に前記旧暗号鍵情報を使用してこの暗号化データを再度復号化するように指示する旧鍵使用指示手段9と、他の通信ユニット100xの暗号化鍵情報を相手先鍵情報10aに登録して管理する相手先鍵管理手段10と、この他の通信ユニット100xから受信された暗号化データにする平文データを暗号化する暗号化手段11と、この相手先鍵情報10aに未登録の他の通信ユニット100xとの一斉同報の送受信時に固定鍵情報を用いて送受信するデータを暗号化又は復号化する固定鍵適用手段12とを備える。
また、この正常復号判断手段8は、さらに、この暗号鍵配布手段6による最新暗号鍵情報の配布からの一定時間内に、このデータ送受信手段1にて受信されたこの暗号鍵情報が、この共通鍵適用手段5によりこの最新共通鍵情報を用いて正常に復号化されたかを判断する。
また、この旧鍵使用指示手段9は、さらに、この正常復号判断手段8によりこの暗号鍵情報が正常に復号化されなかったと判断された場合に、この共通鍵適用手段5にこの旧共通鍵情報を使用してこの暗号鍵情報を再度復号化するように指示する。
また、この暗号鍵情報31aは、図2(a)に示すように、旧鍵項目と、現在鍵項目と、次回更新鍵項目とを備えることができる。この旧鍵項目は、更新前の一世代前に使用された前記暗号鍵情報である旧鍵を示す。また、この現在鍵項目は、現在使用中の前記暗号鍵情報である現在鍵を示す。また、この次回更新鍵項目は、次回更新される前記暗号鍵情報である次回更新鍵を示す。
また、この共通鍵情報41aは、同図(b)に示すように、旧共通鍵項目と、現在共通鍵項目と、次回更新共通鍵項目とを備えることができる。この旧共通鍵項目は、更新前の一世代前に使用された前記共通鍵情報である旧共通鍵を示す。また、この現在共通鍵項目は、現在使用中の前記共通鍵情報である現在共通鍵を示す。また、この次回更新共通鍵項目は、次回更新される前記共通鍵情報である次回更新共通鍵を示す。
また、この相手先鍵情報10aは、同図(c)に示すように、相手先番号項目と、相手先鍵項目とを備えることができる。この相手先番号項目は、データ通信の相手先である他の通信ユニット100xを特定する識別番号を示す。また、この相手先鍵項目は、この他の通信ユニット100xから配布された前記暗号鍵情報を示す。
本実施形態のネットワーク構成は、図3に示すように、無線通信を行う前記通信ユニット100、100x、100yと、この通信ユニット100、100x、100yを統括して管理するサーバー200と、このサーバー200と有線接続され、この通信ユニット100、100x、100yと無線通信を行い、この通信ユニット100、100x、100yとこのサーバー200との相互通信を中継するゲートウェイ300とを備える。
この通信ユニット100xは、この通信ユニット100の定常的な通信対象で複数存在し、双方の暗号鍵情報を定期的に配布し合い、相互間通信、いわゆるAd Hoc;アドホックな通信を実現する。また、この通信ユニット100yは、この通信ユニット100の定常的な通信の対象外で複数存在し、この通信ユニット100との相互間で暗号鍵情報の配布は行われないが、他の通信ユニット、例えばこの通信ユニット100y間でアドホックな通信を行う。このように、前記通信ユニット100、100x、100yは、無線通信の相互接続で実現されるマルチホップ通信により無線アドホックネットワークを自律的に構築する。
以下、前記構成に基づく本実施形態の通信装置の動作について説明する。
まず、前記共通鍵管理手段41による共通鍵情報41aの管理動作について説明する。前記通信ユニット100としての通信ユニットAは、図4(a)に示すように、前回更新からT0時間経過したかを判断する(S1)。このT0時間は、例えば、6時間や12時間のように数時間単位で設定されることが可能である。
前記共通鍵生成手段4は、このS1の判断により前回更新からT0時間経過した場合には、前記最新共通鍵情報としての最新共通鍵を生成時刻により一意に生成する(S2)。この共通鍵生成手段4は、例えば、この生成時刻にGreenwich Mean Time;グリニッジ標準時(GMT)を利用してこの最新共通鍵を生成することができる。
この共通鍵生成手段4は、この最新共通鍵が生成時刻により一意に決められるため、前記通信ユニット100、100x、100yの最新共通鍵を、配布の手続きを必要とせずに一斉に更新することができる。前記共通鍵管理手段41は、この最新共通鍵を前記共通鍵情報41aに前記次回更新共通鍵として設定する(同S2)。
前記共通鍵管理手段41は、この設定後に、前記共通鍵情報41aに設定された現在共通鍵を現在共通鍵Copyとして複製して一時的に記憶する(S3)。前記共通鍵管理手段41は、この記憶後に、前記共通鍵情報41aの現在共通鍵として前記S2で設定した次回更新共通鍵を設定する(S4)。
前記共通鍵管理手段41は、この設定後に、前記共通鍵情報41aの次回更新共通鍵として前記現在共通鍵Copyを設定する(S5)。前記共通鍵管理手段41は、この設定後に、前記共通鍵情報41aの旧共通鍵として前記現在共通鍵Copyを設定する(S6)。また、前記共通鍵生成手段4は、前記S1の判断により前回更新からT0時間経過していない場合には、前記S2からS6までの処理は行わない。
このように、前記共通鍵管理手段41は、前記次回更新共通鍵を前記現在共通鍵に関連付けて管理するため、この次回更新共通鍵がこの現在共通鍵をバックアップすることとなり、この現在共通鍵の更新中にこの現在共通鍵が使用されるというイレギュラーな状態をこの次回更新共通鍵により回避することができる。
次に、前記暗号鍵管理手段31による暗号鍵情報31aの管理動作について説明する。
前記通信ユニットAは、同図(b)に示すように、前回更新からT1時間経過したかを判断する(S11)。このT1時間は、前記T0時間より短い時間で設定され、例えば、10分や20分のように数十分単位で設定されることが可能である。
前記暗号鍵生成手段3は、このS11の判断により前回更新から前記T1時間経過した場合には、前記最新暗号鍵情報としての最新鍵を生成する(S12)。前記暗号鍵生成手段3は、例えば乱数を用いて毎回異なる最新鍵を生成することができる。前記暗号鍵管理手段31は、この最新鍵を前記暗号鍵情報31aに次回更新鍵として設定する(同S12)。
前記暗号鍵管理手段31は、この設定後に、前記暗号鍵情報31aに設定された現在鍵を現在鍵Copyとして複製して一時的に記憶する(S13)。前記暗号鍵管理手段31は、この記憶後に、前記暗号鍵情報31aの前記現在鍵として前記S12にて設定された次回更新鍵を設定する(S14)。
前記暗号鍵管理手段31は、この設定後に、前記暗号鍵情報31aの次回更新鍵として前記現在鍵Copyを設定する(S15)。前記暗号鍵管理手段31は、この設定後に、前記暗号鍵情報31aの旧鍵として前記現在鍵Copyを設定する(S16)。また、前記鍵生成手段4は、前記S11の判断により前回更新から前記T1時間を経過していない場合には、前記S12からS16までの処理は行わない。
このように、前記暗号鍵管理手段31は、前記次回更新鍵を前記現在鍵に関連付けて管理するため、この次回更新鍵がこの現在鍵をバックアップすることとなり、この現在鍵の更新中にこの現在鍵が使用されるというイレギュラーな状態をこの次回更新鍵により回避することができる。前記暗号鍵管理手段31は、図2(d)に示すように、この次回更新鍵が生成された時点でのデータ遷移に関して、パターン1、パターン2、パターン3、、、と、この次回更新鍵がこの現在鍵に遷移し、この現在鍵が前記旧鍵に遷移する。また、このデータ遷移は、前記共通鍵管理手段41による前記共通鍵情報41aの管理に関しても、次回更新鍵を次回更新共通鍵と読み替え、現在鍵を現在共通鍵と読み替え、旧鍵を旧共通鍵と読み替えることにより、同図(d)と同様に行われる。
次に、この現在鍵の配布動作を説明する。
前記通信ユニットAは、図5に示すように、前記暗号鍵情報として更新生成された現在鍵を、前記通信ユニット100xとしての1つである通信ユニットBに送信する。この送信に関して、前記通信ユニットAの暗号鍵配布手段6は、まず、前回通知からT2時間経過したかにより通知時間に到達したかを判断する(S21)。このT2時間は、前記T1時間よりもさらに短い時間で設定され、例えば、1分や5分のように数分単位で設定されることが可能である。
前記共通鍵適用手段5は、前記最新共通鍵を用いて、前記現在鍵を暗号化する(S22)。前記データ送受信手段1は、この暗号化された現在鍵を前記通信ユニット100xに対してブロードキャスト送信を行う(S23)
以下、このブロードキャスト送信を受信した前記通信ユニットBの動作を説明する。
前記通信ユニットBのデータ送受信手段1は、前記通信ユニットAからデータを受信し、このデータが前記暗号鍵配布用データかを判断する(S31)。前記共通鍵適用手段5は、この判断により前記暗号鍵配布用データの場合には、前記現在共通鍵を用いて、この暗号鍵配布用データを復号化する(S32)。
前記正常復号判断手段8は、この復号化が正常に行なわれたかを判断する(S33)。前記相手先鍵管理手段10は、この判断によりこの復号化が正常な場合には、前記暗号鍵配布用データから前記通信ユニットAの現在鍵を取り出す(S34)。前記相手先鍵管理手段10は、この通信ユニットAの現在鍵を前記相手先鍵情報10aに登録する(S35)。
また、前記旧鍵使用指示手段9は、前記S33の判断によりこの復号化が正常でない場合には、前記共通鍵適用手段5に対して、前記旧共通鍵を用いて前記暗号鍵配布用データを復号化するように指示する(S36)。この共通鍵適用手段5は、この旧共通鍵を用いてこの暗号鍵配布用データを復号化するように指示する(同S36)。
前記正常復号判断手段8は、この復号化が正常に行なわれたかを判断する(S37)。前記相手先鍵管理手段10は、この判断によりこの復号化が正常な場合には、前記S34と同様に前記通信ユニットAの現在鍵を取り出し、前記S35と同様に、この通信ユニットAの現在鍵を前記相手先鍵情報10aに登録する。また、前記正常復号判断手段8は、前記S37の判断によりこの復号化が正常でない場合には、前記暗号鍵配布用データを破棄する(S38)。
このように、前記通信ユニットAは、図6に示すように、ブロードキャスト送信により、例えばこのブロードキャスト送信の送信先の1つである前記通信ユニットBに対して更新された前記現在鍵の定期的な配布を行うことができる。同図において、X0からX4は、前記暗号鍵配布用データとして送信される前記現在共通鍵で暗号化された前記現在鍵を示す。また、同図において、タイムゾーンA、B、Cは、時刻に応じて更新される前記現在共通鍵としての共通鍵A、B、Cに対応した時間帯を示す。
まず、前記通信ユニットAは、このタイムゾーンAにおいて、この現在鍵X0を更新生成し、この現在鍵X0を前記T2時間ごとにブロードキャスト送信する。この通信ユニットAは、この現在鍵X0の更新から前記T1時間後に新たな現在鍵X1を更新生成し、この現在鍵X1を前記T2時間ごとにブロードキャスト送信する。この通信ユニットAは、前記T2時間ごとに現在鍵X2、X3、S4を更新生成し、以降、同様に繰り返す。
また、前記通信ユニットAは、前記タイムゾーンAの発生から前記T0時間後には、前記現在共通鍵が共通鍵Bに更新され、前記タイムゾーンBの期間に入り、前記現在鍵をこの共通鍵Bで暗号化してブロードキャスト送信する。また、この通信ユニットAは、このタイムゾーンBの発生から前記T0時間後には、前記タイムゾーンCの期間に入り、以降、同様に繰り返す。
また、前記通信ユニットBも、前記通信ユニットAと同様に、ブロードキャスト送信により、例えば送信先の1つである前記通信ユニットAに対して定期的に更新された前記現在鍵の配布を行うことができる。このように、前記通信ユニットA及び前記通信ユニットBは、現在鍵を定期的に相互配布して更新し、双方向の暗号化通信を行うことができる。
次に、前記通信ユニット100は、他の通信ユニット100xから送信データを受信した場合には、この他の通信ユニット100xに配布した前記現在鍵を用いてこの送信データを復号化する。この復号化に関して、この通信ユニット100のデータ送受信手段1は、図7に示すように、まず、この送信データが自分宛のデータであるかを判断する(S401)。
前記復号化手段7は、この判断によりこの送信データが自分宛のデータである場合には、前記暗号鍵情報31aに基づいて、前記現在鍵を用いて復号化する(S402)。この復号化手段7は、図8に示すように、このS402の復号化により、この送信データである送信データDT1から平文データDT2とハッシュDT3とを取得する。
前記正常復号判断手段8は、図7及び図8に示すように、この復号化された送信データに含まれるハッシュDT3を取得する(S403)。また、この正常復号判断手段8は、この平文データDT2に基づいてハッシュDT4をハッシュ計算する(S404)。この正常復号判断手段8は、このハッシュDT3とハッシュDT4とが一致するかを比較判断する(S405)。
前記復号化手段7は、このS405の比較判断によりこのハッシュDT3とハッシュDT4とが一致する場合には、この送信データDT1からこのハッシュDT3を除去して取得した平文データDT2を、前記平文データ処理手段2に出力する(S406)。この平文データ処理手段2は、この平文データDT2を受付けて後続のデータ処理を行う。
このように、前記正常復号判断手段8は、ハッシュ計算を用いて前記復号化手段7による復号化が正常かを判断することから、正確かつ高速にこの復号化の結果検証ができることとなり、この結果検証にかかる処理負荷を抑えることができる。
また、前記固定鍵適用手段12は、図7に示すように、前記S401にて受信した送信データが自分宛のデータでない場合には、前記固定鍵情報としての固定鍵を用いて、この送信データを復号化する(S407)。
また、前記復号化手段7は、前記S405にて前記ハッシュDT3と前記ハッシュDT4とが一致しない場合には、この送信データが自分宛のデータであるかを判断する(S408)。前記暗号鍵配布手段6は、この判断によりこの送信データが自分宛のデータである場合には、前記旧鍵が前記現在鍵の配布後からの有効期間を示す旧鍵有効期間T3が有効かを判断する(S409)。この旧鍵有効期間T3は、前記現在鍵の更新後から発生し、例えば、数分単位で設定することができる。
前記復号化手段7は、図7及び図8に示すように、前記S402にて前記平文データDT2及びハッシュDT3に復号化した送信データに対して、復号化前の送信データDT1への復元化、即ち暗号化を行う(S410)。前記復号化手段7は、前記暗号鍵情報31aに基づいて、この復元化された送信データDT1に対して前記旧鍵を用いて再度復号化を行う(S411)。この復号化手段7は、このS411の復号化により、この送信データDT1から平文データDT21とハッシュDT31とを取得する。
前記正常復号判断手段8は、図7及び図8に示すように、この復号化された送信データに含まれるハッシュDT31を取得する(S412)。また、この正常復号判断手段8は、この平文データDT21に基づいてハッシュDT41を計算する(S413)。この正常復号判断手段8は、このハッシュDT31とハッシュDT41とが一致するかを比較判断する(S414)。
前記復号化手段7は、このS414の比較判断によりこのハッシュDT31とハッシュDT41とが一致する場合には、この送信データDT1からこのハッシュDT31を除去して取得した平文データDT21を、前記平文データ処理手段2に出力する(S415)。以降、前記平文データ処理手段2は、この平文データDT21を受付けて後続のデータ処理を行う。
ここで、前記通信ユニットAは、図9に示すように、前記現在共通鍵の同期性が保たれている前提で、前記T2時間ごとに前記現在鍵X0、X1、、、を前記通信ユニットBに配布する場合を解説する。前記通信ユニットAは、例えば、前記現在鍵X1の最初の配布が何らかの原因で失敗したことにより、一世代前の現在鍵X0で暗号化された送信データDATA1を受信した場合にも、前記T3時間の期間内であればこの現在鍵X0を用いてこの送信データDATA1を正常に復号化することができる。前記通信ユニットAは、前記通信ユニットBがこの現在鍵X1を正常に受信するまでの現在鍵のずれを生じる期間Dにおいても、データ通信を正常に行うことができる。
このように、前記復号化手段7は、前記現在鍵の送受信による更新タイミングにより更新前の古い現在鍵で暗号化された暗号化データを他の通信ノードから受信した場合にも、この暗号化データを破棄せずに前記暗号鍵情報31aに保持された前記旧鍵で復号化できることとなり、暗号鍵情報の不一致による通信不通を回避してデータの到達性を向上させることができる。
なお、前記復号化手段7は、前記S410にて、復号化前の送信データDT1への復元化のための暗号化を行ったが、例えば、送信データDT1を記憶するバッファ領域を具備することにより、この復号化前にこの送信データDT1をこのバッファ領域に一時的に退避させて保持することでこの暗号化を代用することも可能である。
また、前記相手先鍵管理手段10は、他の通信ユニット100xからこの通信ユニット100xの現在鍵を受信した場合には、前記現在共通鍵を用いて復号化し、この復号化された現在鍵をこの通信ユニット100xごとの前記相手先鍵として相手先鍵情報10aに登録する。この現在鍵の受信に関して、この通信ユニット100は、図7において、前記現在鍵を前記現在共通鍵に、前記旧鍵を前記旧共通鍵に、前記送信データを前記配布された現在鍵に読み替え、さらに前記S401及び前記S408での自分宛てのデータかの判定を除外したシーケンスに従い、図7と同様な処理を行う。
ここで、前記通信ユニットAは、図10に示すように、前記T2時間ごとに前記現在鍵X0、X1、、、を前記通信ユニットBから配布される場合を解説する。前記通信ユニットAは、例えば、前記現在鍵X0の最後の配布に遅延が発生したことにより、一世代前の共通鍵Aで暗号化された現在鍵X0を受信した場合にも、前記T3時間の期間内であればこの共通鍵Aを用いてこの現在鍵X0を正常に復号化することができる。
前記通信ユニットAは、この復号化により、この遅延が発生した場合にも、前記期間Dのように前記通信ユニットBとの現在鍵のずれを生じる期間を発生させずに、データ通信を正常に行うことができる。このように、前記復号化手段7は、何らかの原因で更新前の古い共通鍵で暗号化された現在鍵を他の通信ノードから受信した場合にも、この現在鍵を破棄せずに古い共通鍵で復号化できることとなり、現在鍵の不一致による通信不通を回避して、データの到達性を一層向上させることができる。
また、前記固定鍵適用手段12は、前記通信ユニット100との定常的な通信の対象外であり前記現在鍵の相互間配布を行わない前記通信ユニット100yを含めてブロードキャスト送信する必要がある場合には、前記固定鍵を用いてこのブロードキャスト送信を行うことができる。この固定鍵は、更新されずに前記通信ユニット100、100x、100yにて共通に備えることができる。
また、本実施形態に係る通信ユニット100のハードウエア構成は、CPU、メモリ、記憶装置、無線通信装置、及び上記各部を接続するバスからなる。
(本発明のその他の実施形態)
本発明のその他の実施形態としては、前記第1の実施形態では前記暗号鍵情報31aは、現在鍵及び旧鍵の2つの暗号鍵を記憶して管理したが、この旧鍵として一世代前までの複数の暗号鍵を記憶することも可能である。前記旧鍵使用指示手段9は、この場合には、この複数の旧鍵のうちいづれかの適合する暗号鍵を選択することができることとなり、特に通信に遅延が発生して一世代前より以前の現在鍵で暗号化された送信データを受信した場合にも、この送信データを正常に処理することができ、通信の到達性をさらに向上させることができる。
なお、上述の各実施形態における通信ユニットは、無線アドホック通信により構築されるネットワークであれば用途に限定されずに広範囲に適用することが可能である。
[付記] 以上の実施例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)他の通信ノードとのデータの送受信を行うデータ送受信手段と、平文データを編集する平文データ処理手段とを備え、他の通信ノードに暗号鍵情報を定期的に配布し、他の通信ノードから当該暗号鍵情報を用いて暗号化された暗号化データを受信した場合には当該暗号鍵情報を用いて当該暗号化データを平文データに復号化し、他の通信ノードへの送信を行う場合には他の通信ノードから配布された相手先鍵情報を用いて平文データを暗号化データに暗号化し、通信ノード間で双方向通信を行う通信装置において、前記暗号鍵情報を一定の暗号鍵生成時間ごとに生成する暗号鍵生成手段と、前記暗号鍵生成手段により生成された暗号鍵情報に暗号化又は復号化を実施するための共通鍵情報を、前記暗号鍵生成時間より長く設定された共通鍵生成時間ごとに前記通信ノード間で共通する共通鍵情報として生成時の時刻に対して一意に生成する共通鍵生成手段と、前記共通鍵生成手段により生成された共通鍵情報を用いて、前記暗号鍵生成手段にて生成された前記暗号鍵情報の暗号化又は他の通信ノードから受付けた前記暗号鍵情報の復号化を実施する共通鍵適用手段と、前記共通鍵適用手段により暗号化された前記暗号鍵情報を、通信対象の複数の通信ノードに前記暗号鍵生成時間より短く設定された暗号鍵配布時間ごとに一斉配布するように前記データ送受信手段に依頼する暗号鍵配布手段とを備える通信装置。
(付記2)前記暗号鍵生成手段により生成された暗号鍵情報を最新暗号鍵情報として保持し、当該最新暗号鍵情報の少なくとも一世代前の暗号鍵情報を旧暗号鍵情報として保持する暗号鍵管理手段と、前記データ送受信手段にて受信された前記暗号化データを、前記最新暗号鍵情報を用いて前記平文データに復号化し、当該平文データの処理を前記平文データ処理手段に依頼する復号化手段と、前記暗号鍵配布手段による前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信手段で受信された前記暗号化データが、前記復号化手段により当該最新暗号鍵情報を用いて正常に復号化されたかを判断する正常復号判断手段と、前記正常復号判断手段により前記暗号化データが正常に復号化されなかったと判断された場合に、前記復号化手段に前記旧暗号鍵情報を使用して当該暗号化データを再度復号化するように指示する旧鍵使用指示手段とを備える付記1記載の通信装置。
(付記3)前記共通鍵生成手段により生成された共通鍵情報を最新共通鍵情報として保持し、当該最新共通鍵情報の少なくとも一世代前の共通鍵情報を旧共通鍵情報として保持する共通鍵管理手段と、前記暗号鍵配布手段による前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信手段にて受信された前記暗号鍵情報が、前記共通鍵適用手段により前記最新共通鍵情報を用いて正常に復号化されたかを、さらに判断する正常復号判断手段と、前記正常復号判断手段により前記暗号鍵情報が正常に復号化されなかったと判断された場合に、前記共通鍵適用手段に前記旧共通鍵情報を使用して当該暗号鍵情報を再度復号化するように、さらに指示する旧鍵使用指示手段とを備える付記2記載の通信装置。
(付記4)前記データ送受信手段にて受信された前記暗号化データにハッシュ値が含まれるものとし、前記正常復号判断手段が、前記復号化手段により復号化された平文データに対してハッシュ計算を行い、当該ハッシュ計算の結果と前記ハッシュ値とを比較して一致するかを判断することにより、当該平文データが当該復号化手段により前記最新暗号鍵情報を用いて正常に復号化されたかを判断する付記2又は付記3に記載の通信装置。
(付記5)前記データ送受信手段にて受信された前記暗号鍵情報にハッシュ値が含まれるものとし、前記正常復号判断手段が、前記共通鍵適用手段により復号化された暗号鍵情報に対してハッシュ計算を行い、当該ハッシュ計算の結果と前記ハッシュ値とを比較して一致するかを判断することにより、当該暗号鍵情報が当該共通鍵適用手段により前記最新共通鍵情報を用いて正常に復号化されたかを判断する付記3に記載の通信装置。
(付記6)他の通信ノードとのデータの送受信を行うデータ送受信工程と、平文データを編集する平文データ処理工程とを備え、他の通信ノードに暗号鍵情報を定期的に配布し、他の通信ノードから当該暗号鍵情報を用いて暗号化された暗号化データを受信した場合には当該暗号鍵情報を用いて当該暗号化データを平文データに復号化し、他の通信ノードへの送信を行う場合には他の通信ノードから配布された相手先鍵情報を用いて平文データを暗号化データに暗号化し、通信ノード間で双方向通信を行う通信方法において、前記暗号鍵情報を一定の暗号鍵生成時間ごとに生成する暗号鍵生成工程と、前記暗号鍵生成工程により生成された暗号鍵情報に暗号化又は復号化を実施するための共通鍵情報を、前記暗号鍵生成時間より長く設定された共通鍵生成時間ごとに前記通信ノード間で共通する共通鍵情報として生成時の時刻に対して一意に生成する共通鍵生成工程と、前記共通鍵生成工程により生成された共通鍵情報を用いて、前記暗号鍵生成工程にて生成された前記暗号鍵情報の暗号化又は他の通信ノードから受付けた前記暗号鍵情報の復号化を実施する共通鍵適用工程と、前記共通鍵適用工程により暗号化された前記暗号鍵情報を、通信対象の複数の通信ノードに前記暗号鍵生成時間より短く設定された暗号鍵配布時間ごとに一斉配布するように前記データ送受信工程に依頼する暗号鍵配布工程とを備える通信方法。
(付記7)前記暗号鍵生成工程により生成された暗号鍵情報を最新暗号鍵情報として保持し、当該最新暗号鍵情報の少なくとも一世代前の暗号鍵情報を旧暗号鍵情報として保持する暗号鍵管理工程と、前記データ送受信工程にて受信された前記暗号化データを、前記最新暗号鍵情報を用いて前記平文データに復号化し、当該平文データの処理を前記平文データ処理工程に依頼する復号化工程と、前記暗号鍵配布工程による前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信工程で受信された前記暗号化データが、前記復号化工程により当該最新暗号鍵情報を用いて正常に復号化されたかを判断する正常復号判断工程と、前記正常復号判断工程により前記暗号化データが正常に復号化されなかったと判断された場合に、前記復号化工程に前記旧暗号鍵情報を使用して当該暗号化データを再度復号化するように指示する旧鍵使用指示工程とを備える付記6記載の通信方法。
(付記8)前記共通鍵生成工程により生成された共通鍵情報を最新共通鍵情報として保持し、当該最新共通鍵情報の少なくとも一世代前の共通鍵情報を旧共通鍵情報として保持する共通鍵管理工程と、前記暗号鍵配布工程による前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信工程にて受信された前記暗号鍵情報が、前記共通鍵適用工程により前記最新共通鍵情報を用いて正常に復号化されたかを、さらに判断する正常復号判断工程と、前記正常復号判断工程により前記暗号鍵情報が正常に復号化されなかったと判断された場合に、前記共通鍵適用工程に前記旧共通鍵情報を使用して当該暗号鍵情報を再度復号化するように、さらに指示する旧鍵使用指示工程とを備える付記7記載の通信方法。
(付記9)前記データ送受信工程にて受信された前記暗号化データにハッシュ値が含まれるものとし、前記正常復号判断工程が、前記復号化工程により復号化された平文データに対してハッシュ計算を行い、当該ハッシュ計算の結果と前記ハッシュ値とを比較して一致するかを判断することにより、当該平文データが当該復号化工程により前記最新暗号鍵情報を用いて正常に復号化されたかを判断する付記7又は付記8に記載の通信方法。
(付記10)前記データ送受信工程にて受信された前記暗号鍵情報にハッシュ値が含まれるものとし、前記正常復号判断工程が、前記共通鍵適用工程により復号化された暗号鍵情報に対してハッシュ計算を行い、当該ハッシュ計算の結果と前記ハッシュ値とを比較して一致するかを判断することにより、当該暗号鍵情報が当該共通鍵適用工程により前記最新共通鍵情報を用いて正常に復号化されたかを判断する付記8に記載の通信方法。
(付記11)他の通信ノードとのデータの送受信を行うデータ送受信手段、平文データを編集する平文データ処理手段を備え、他の通信ノードに暗号鍵情報を定期的に配布し、他の通信ノードから当該暗号鍵情報を用いて暗号化された暗号化データを受信した場合には当該暗号鍵情報を用いて当該暗号化データを平文データに復号化し、他の通信ノードへの送信を行う場合には他の通信ノードから配布された相手先鍵情報を用いて平文データを暗号化データに暗号化し、通信ノード間で双方向通信を行うようにコンピュータを機能させる通信プログラムにおいて、前記暗号鍵情報を一定の暗号鍵生成時間ごとに生成する暗号鍵生成手段、前記暗号鍵生成手段により生成された暗号鍵情報に暗号化又は復号化を実施するための共通鍵情報を、前記暗号鍵生成時間より長く設定された共通鍵生成時間ごとに前記通信ノード間で共通する共通鍵情報として生成時の時刻に対して一意に生成する共通鍵生成手段、前記共通鍵生成手段により生成された共通鍵情報を用いて、前記暗号鍵生成手段にて生成された前記暗号鍵情報の暗号化又は他の通信ノードから受付けた前記暗号鍵情報の復号化を実施する共通鍵適用手段、前記共通鍵適用手段により暗号化された前記暗号鍵情報を、通信対象の複数の通信ノードに前記暗号鍵生成時間より短く設定された暗号鍵配布時間ごとに一斉配布するように前記データ送受信手段に依頼する暗号鍵配布手段としてコンピュータを機能させる通信プログラム。
(付記12)前記暗号鍵生成手段により生成された暗号鍵情報を最新暗号鍵情報として保持し、当該最新暗号鍵情報の少なくとも一世代前の暗号鍵情報を旧暗号鍵情報として保持する暗号鍵管理手段、前記データ送受信手段にて受信された前記暗号化データを、前記最新暗号鍵情報を用いて前記平文データに復号化し、当該平文データの処理を前記平文データ処理手段に依頼する復号化手段、前記暗号鍵配布手段による前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信手段で受信された前記暗号化データが、前記復号化手段により当該最新暗号鍵情報を用いて正常に復号化されたかを判断する正常復号判断手段、前記正常復号判断手段により前記暗号化データが正常に復号化されなかったと判断された場合に、前記復号化手段に前記旧暗号鍵情報を使用して当該暗号化データを再度復号化するように指示する旧鍵使用指示手段としてコンピュータを機能させる付記11記載の通信プログラム。
(付記13)前記共通鍵生成手段により生成された共通鍵情報を最新共通鍵情報として保持し、当該最新共通鍵情報の少なくとも一世代前の共通鍵情報を旧共通鍵情報として保持する共通鍵管理手段、前記暗号鍵配布手段による前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信手段にて受信された前記暗号鍵情報が、前記共通鍵適用手段により前記最新共通鍵情報を用いて正常に復号化されたかを、さらに判断する正常復号判断手段、前記正常復号判断手段により前記暗号鍵情報が正常に復号化されなかったと判断された場合に、前記共通鍵適用手段に前記旧共通鍵情報を使用して当該暗号鍵情報を再度復号化するように、さらに指示する旧鍵使用指示手段としてコンピュータを機能させる付記12記載の通信プログラム。
(付記14)前記データ送受信手段にて受信された前記暗号化データにハッシュ値が含まれるものとし、前記正常復号判断手段が、前記復号化手段により復号化された平文データに対してハッシュ計算を行い、当該ハッシュ計算の結果と前記ハッシュ値とを比較して一致するかを判断することにより、当該平文データが当該復号化手段により前記最新暗号鍵情報を用いて正常に復号化されたかを判断するようにコンピュータを機能させる付記12又は付記13に記載の通信プログラム。
(付記15)前記データ送受信手段にて受信された前記暗号鍵情報にハッシュ値が含まれるものとし、前記正常復号判断手段が、前記共通鍵適用手段により復号化された暗号鍵情報に対してハッシュ計算を行い、当該ハッシュ計算の結果と前記ハッシュ値とを比較して一致するかを判断することにより、当該暗号鍵情報が当該共通鍵適用手段により前記最新共通鍵情報を用いて正常に復号化されたかを判断するようにコンピュータを機能させる付記13に記載の通信プログラム。
本発明の第1の実施形態に係る通信装置の構成を示すブロック図 本発明の第1の実施形態に係る通信装置のデータレイアウト例及びデータ遷移例 本発明の第1の実施形態に係る通信装置のネットワーク構成図 本発明の第1の実施形態に係る通信装置の暗号鍵情報及び共通鍵情報の生成のフローチャート 本発明の第1の実施形態に係る通信装置の現在鍵配布のフローチャート 本発明の第1の実施形態に係る通信装置の現在鍵の配布フロー図 本発明の第1の実施形態に係る通信装置の送信データ受信のフローチャート 本発明の第1の実施形態に係る通信装置の送信データ復号化の説明図 本発明の第1の実施形態に係る通信装置の現在鍵の更新にタイムラグが発生した場合の処理フロー図 本発明の第1の実施形態に係る通信装置の共通鍵の更新にタイムラグが発生した場合の処理フロー図
符号の説明
1 データ送受信手段
2 平文データ処理手段
3 暗号鍵生成手段
31 暗号鍵管理手段
31a 暗号鍵情報
4 共通鍵生成手段
41 共通鍵管理手段
41a 共通鍵情報
5 共通鍵適用手段
6 暗号鍵配布手段
7 復号化手段
8 正常復号判断手段
9 旧鍵使用指示手段
10 相手先鍵管理手段
10a 相手先鍵情報
11 暗号化手段
12 固定鍵適用手段
100、100x、100y 通信ユニット
200 サーバー
300 ゲートウェイ

Claims (7)

  1. 他の通信ノードとのデータの送受信を行うデータ送受信手段と、平文データを編集する平文データ処理手段とを備え、他の通信ノードに暗号鍵情報を定期的に配布し、他の通信ノードから当該暗号鍵情報を用いて暗号化された暗号化データを受信した場合には当該暗号鍵情報を用いて当該暗号化データを平文データに復号化し、他の通信ノードへの送信を行う場合には他の通信ノードから配布された相手先鍵情報を用いて平文データを暗号化データに暗号化し、通信ノード間で双方向通信を行う通信装置において、
    前記暗号鍵情報を一定の暗号鍵生成時間ごとに生成する暗号鍵生成手段と、
    前記暗号鍵生成手段により生成された暗号鍵情報に暗号化又は復号化を実施するための共通鍵情報を、前記暗号鍵生成時間より長く設定された共通鍵生成時間ごとに前記通信ノード間で共通する共通鍵情報として生成時の時刻に対して一意に生成する共通鍵生成手段と、
    前記共通鍵生成手段により生成された共通鍵情報を用いて、前記暗号鍵生成手段にて生成された前記暗号鍵情報の暗号化又は他の通信ノードから受付けた前記暗号鍵情報の復号化を実施する共通鍵適用手段と、
    前記共通鍵適用手段により暗号化された前記暗号鍵情報を、通信対象の複数の通信ノードに前記暗号鍵生成時間より短く設定された暗号鍵配布時間ごとに一斉配布するように前記データ送受信手段に依頼する暗号鍵配布手段とを備える
    通信装置。
  2. 請求項1に記載の通信装置において、
    前記暗号鍵生成手段により生成された暗号鍵情報を最新暗号鍵情報として保持し、当該最新暗号鍵情報の少なくとも一世代前の暗号鍵情報を旧暗号鍵情報として保持する暗号鍵管理手段と、
    前記データ送受信手段にて受信された前記暗号化データを、前記最新暗号鍵情報を用いて前記平文データに復号化し、当該平文データの処理を前記平文データ処理手段に依頼する復号化手段と、
    前記暗号鍵配布手段による前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信手段で受信された前記暗号化データが、前記復号化手段により当該最新暗号鍵情報を用いて正常に復号化されたかを判断する正常復号判断手段と、
    前記正常復号判断手段により前記暗号化データが正常に復号化されなかったと判断された場合に、前記復号化手段に前記旧暗号鍵情報を使用して当該暗号化データを再度復号化するように指示する旧鍵使用指示手段とを備える
    通信装置。
  3. 請求項2に記載の通信装置において、
    前記共通鍵生成手段により生成された共通鍵情報を最新共通鍵情報として保持し、当該最新共通鍵情報の少なくとも一世代前の共通鍵情報を旧共通鍵情報として保持する共通鍵管理手段と、
    前記暗号鍵配布手段による前記最新暗号鍵情報の配布からの一定時間内に、前記データ送受信手段にて受信された前記暗号鍵情報が、前記共通鍵適用手段により前記最新共通鍵情報を用いて正常に復号化されたかを、さらに判断する正常復号判断手段と、
    前記正常復号判断手段により前記暗号鍵情報が正常に復号化されなかったと判断された場合に、前記共通鍵適用手段に前記旧共通鍵情報を使用して当該暗号鍵情報を再度復号化するように、さらに指示する旧鍵使用指示手段とを備える
    通信装置。
  4. 請求項2又は請求項3に記載の通信装置において、
    前記データ送受信手段にて受信された前記暗号化データにハッシュ値が含まれるものとし、
    前記正常復号判断手段が、前記復号化手段により復号化された平文データに対してハッシュ計算を行い、当該ハッシュ計算の結果と前記ハッシュ値とを比較して一致するかを判断することにより、当該平文データが当該復号化手段により前記最新暗号鍵情報を用いて正常に復号化されたかを判断する
    通信装置。
  5. 請求項3に記載の通信装置において、
    前記データ送受信手段にて受信された前記暗号鍵情報にハッシュ値が含まれるものとし、
    前記正常復号判断手段が、前記共通鍵適用手段により復号化された暗号鍵情報に対してハッシュ計算を行い、当該ハッシュ計算の結果と前記ハッシュ値とを比較して一致するかを判断することにより、当該暗号鍵情報が当該共通鍵適用手段により前記最新共通鍵情報を用いて正常に復号化されたかを判断する
    通信装置。
  6. 他の通信ノードとのデータの送受信を行うデータ送受信工程と、平文データを編集する平文データ処理工程とを備え、他の通信ノードに暗号鍵情報を定期的に配布し、他の通信ノードから当該暗号鍵情報を用いて暗号化された暗号化データを受信した場合には当該暗号鍵情報を用いて当該暗号化データを平文データに復号化し、他の通信ノードへの送信を行う場合には他の通信ノードから配布された相手先鍵情報を用いて平文データを暗号化データに暗号化し、通信ノード間で双方向通信を行う通信方法において、
    前記暗号鍵情報を一定の暗号鍵生成時間ごとに生成する暗号鍵生成工程と、
    前記暗号鍵生成工程により生成された暗号鍵情報に暗号化又は復号化を実施するための共通鍵情報を、前記暗号鍵生成時間より長く設定された共通鍵生成時間ごとに前記通信ノード間で共通する共通鍵情報として生成時の時刻に対して一意に生成する共通鍵生成工程と、
    前記共通鍵生成工程により生成された共通鍵情報を用いて、前記暗号鍵生成工程にて生成された前記暗号鍵情報の暗号化又は他の通信ノードから受付けた前記暗号鍵情報の復号化を実施する共通鍵適用工程と、
    前記共通鍵適用工程により暗号化された前記暗号鍵情報を、通信対象の複数の通信ノードに前記暗号鍵生成時間より短く設定された暗号鍵配布時間ごとに一斉配布するように前記データ送受信工程に依頼する暗号鍵配布工程とを備える
    通信方法。
  7. 他の通信ノードとのデータの送受信を行うデータ送受信手段、平文データを編集する平文データ処理手段を備え、他の通信ノードに暗号鍵情報を定期的に配布し、他の通信ノードから当該暗号鍵情報を用いて暗号化された暗号化データを受信した場合には当該暗号鍵情報を用いて当該暗号化データを平文データに復号化し、他の通信ノードへの送信を行う場合には他の通信ノードから配布された相手先鍵情報を用いて平文データを暗号化データに暗号化し、通信ノード間で双方向通信を行うようにコンピュータを機能させる通信プログラムにおいて、
    前記暗号鍵情報を一定の暗号鍵生成時間ごとに生成する暗号鍵生成手段、
    前記暗号鍵生成手段により生成された暗号鍵情報に暗号化又は復号化を実施するための共通鍵情報を、前記暗号鍵生成時間より長く設定された共通鍵生成時間ごとに前記通信ノード間で共通する共通鍵情報として生成時の時刻に対して一意に生成する共通鍵生成手段、
    前記共通鍵生成手段により生成された共通鍵情報を用いて、前記暗号鍵生成手段にて生成された前記暗号鍵情報の暗号化又は他の通信ノードから受付けた前記暗号鍵情報の復号化を実施する共通鍵適用手段、
    前記共通鍵適用手段により暗号化された前記暗号鍵情報を、通信対象の複数の通信ノードに前記暗号鍵生成時間より短く設定された暗号鍵配布時間ごとに一斉配布するように前記データ送受信手段に依頼する暗号鍵配布手段としてコンピュータを機能させる
    通信プログラム。
JP2008268829A 2008-10-17 2008-10-17 通信装置、通信方法及び通信プログラム Expired - Fee Related JP5077186B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008268829A JP5077186B2 (ja) 2008-10-17 2008-10-17 通信装置、通信方法及び通信プログラム
PCT/JP2009/062471 WO2010044292A1 (ja) 2008-10-17 2009-07-08 通信装置、通信方法及び通信プログラム
US13/075,332 US8588424B2 (en) 2008-10-17 2011-03-30 Communication apparatus and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008268829A JP5077186B2 (ja) 2008-10-17 2008-10-17 通信装置、通信方法及び通信プログラム

Publications (2)

Publication Number Publication Date
JP2010098597A true JP2010098597A (ja) 2010-04-30
JP5077186B2 JP5077186B2 (ja) 2012-11-21

Family

ID=42106459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008268829A Expired - Fee Related JP5077186B2 (ja) 2008-10-17 2008-10-17 通信装置、通信方法及び通信プログラム

Country Status (3)

Country Link
US (1) US8588424B2 (ja)
JP (1) JP5077186B2 (ja)
WO (1) WO2010044292A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011145353A1 (ja) * 2010-05-19 2011-11-24 三洋電機株式会社 基地局装置
JP2012147270A (ja) * 2011-01-12 2012-08-02 Sumitomo Electric Ind Ltd 通信システム及び通信方法
JP2013255010A (ja) * 2012-06-05 2013-12-19 Toppan Printing Co Ltd 情報処理装置、情報処理方法及び情報処理システム
JP2014504120A (ja) * 2011-01-28 2014-02-13 ロイヤル カナディアン ミント セキュリティドメインの制御方法
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP2015142301A (ja) * 2014-01-30 2015-08-03 株式会社日立製作所 鍵管理装置および鍵管理方法
US9203800B2 (en) 2011-01-31 2015-12-01 Fujitsu Limited Communication method, node, and network system
US9319923B2 (en) 2011-12-06 2016-04-19 Fujitsu Limited Node, communication method, and communication system
US9510216B2 (en) 2011-11-18 2016-11-29 Fujitsu Limited Node device and communication control method

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103109493B (zh) * 2010-03-17 2016-01-13 富士通株式会社 通信装置、程序以及方法
WO2012014294A1 (ja) * 2010-07-28 2012-02-02 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
JP5408354B2 (ja) * 2010-07-28 2014-02-05 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
RU2535175C2 (ru) * 2012-12-25 2014-12-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обнаружения вредоносного программного обеспечения путем создания изолированной среды
RU2541895C2 (ru) * 2012-12-25 2015-02-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ повышения защищенности данных организации путем создания изолированной среды
JP2015014839A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム
US9959403B2 (en) 2013-07-03 2018-05-01 Megachips Corporation Information processing system for mutual authentication between communication device and storage
KR20150006131A (ko) * 2013-07-08 2015-01-16 삼성전자주식회사 단말 간 통신에서 암호화 적용 방법 및 장치
CN104753666B (zh) * 2013-12-30 2018-08-14 华为技术有限公司 密钥处理方法和装置
JP2016032539A (ja) * 2014-07-31 2016-03-10 日本電動式遊技機工業協同組合 遊技台
CN104283677B (zh) * 2014-10-20 2017-05-10 中国运载火箭技术研究院 基于无线信道特征的对称密钥生成与分发的时序瞄齐方法
WO2016161134A1 (en) 2015-03-31 2016-10-06 Board Of Regents, The University Of Texas System Method and apparatus for hybrid encryption
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN113329400A (zh) * 2021-04-20 2021-08-31 重庆九格慧科技有限公司 移动Ad Hoc网络中的一种基于随机密钥分发的密钥管理系统
CN113382405A (zh) * 2021-04-24 2021-09-10 胡志成 一种网络空间信息安全控制方法与应用

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004056762A (ja) * 2002-05-29 2004-02-19 Ntt Electornics Corp 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
WO2008096396A1 (ja) * 2007-02-02 2008-08-14 Panasonic Corporation 無線通信装置および暗号鍵更新方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
US8369525B2 (en) * 2002-10-24 2013-02-05 At&T Mobility Ii Llc Dynamic password update for wireless encryption system
ATE405082T1 (de) * 2003-12-23 2008-08-15 Motorola Inc Schlüsselaktualisierung in sicherer multicastkommunikation
EP1721409B1 (en) * 2004-03-05 2018-05-09 Electronics and Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
US20070174901A1 (en) * 2006-01-20 2007-07-26 Chang David Y System and method for automatic wireless network password update
JP4877932B2 (ja) 2006-03-30 2012-02-15 富士通テレコムネットワークス株式会社 暗号化通信システム及び暗号鍵更新方法
US7930543B2 (en) * 2006-08-18 2011-04-19 Medtronic, Inc. Secure telemetric link

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004056762A (ja) * 2002-05-29 2004-02-19 Ntt Electornics Corp 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
WO2008096396A1 (ja) * 2007-02-02 2008-08-14 Panasonic Corporation 無線通信装置および暗号鍵更新方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011145353A1 (ja) * 2010-05-19 2011-11-24 三洋電機株式会社 基地局装置
JPWO2012073339A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073340A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP2012147270A (ja) * 2011-01-12 2012-08-02 Sumitomo Electric Ind Ltd 通信システム及び通信方法
JP2014504120A (ja) * 2011-01-28 2014-02-13 ロイヤル カナディアン ミント セキュリティドメインの制御方法
US9203800B2 (en) 2011-01-31 2015-12-01 Fujitsu Limited Communication method, node, and network system
US9510216B2 (en) 2011-11-18 2016-11-29 Fujitsu Limited Node device and communication control method
US9319923B2 (en) 2011-12-06 2016-04-19 Fujitsu Limited Node, communication method, and communication system
JP2013255010A (ja) * 2012-06-05 2013-12-19 Toppan Printing Co Ltd 情報処理装置、情報処理方法及び情報処理システム
JP2015142301A (ja) * 2014-01-30 2015-08-03 株式会社日立製作所 鍵管理装置および鍵管理方法
WO2015114871A1 (ja) * 2014-01-30 2015-08-06 株式会社日立製作所 鍵管理装置および鍵管理方法

Also Published As

Publication number Publication date
WO2010044292A1 (ja) 2010-04-22
JP5077186B2 (ja) 2012-11-21
US20110176681A1 (en) 2011-07-21
US8588424B2 (en) 2013-11-19

Similar Documents

Publication Publication Date Title
JP5077186B2 (ja) 通信装置、通信方法及び通信プログラム
JP5454673B2 (ja) 通信装置、プログラムおよび方法
US8417936B2 (en) Node apparatus, method and storage medium
CN108810887B (zh) 多个管理器或接入点在无线网络中的不相交安全
JP5975594B2 (ja) 通信端末及び通信システム
US20020154776A1 (en) Method and apparatus for providing authentication in a communication system
JP2016181814A (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
IL157049A (en) Method and apparatus for storing and distributing encryption keys
US20200153625A1 (en) Time-based encryption key derivation
JP2011160098A (ja) 通信システム及び通信装置
WO2015079620A1 (en) Communication method for data sharing system, data sharing system, and communication node
US10819512B2 (en) Multiple transceivers for wireless key update
JP5234307B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
JP6179815B2 (ja) 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体
JP5811809B2 (ja) マルチホップ通信システム、通信装置及び通信プログラム
JP2015061261A (ja) 送受信システム、送信装置、受信装置、これらにおける制御方法およびプログラム
WO2015193968A1 (ja) 通信装置、無線マルチホップネットワークシステムおよびフレームカウンタ設定方法
JP2014050069A (ja) 暗号通信システム及び暗号通信方法
KR20070048431A (ko) 무선 멀티-홉 네트워크에서 안정적 라우팅 장치 및 방법
WO2013088741A1 (ja) 暗号通信システム、暗号鍵設定装置、及び、暗号鍵設定プログラム
JP2007281892A (ja) 秘密鍵生成装置および秘密鍵生成方法
JP7476979B2 (ja) 通信装置、通信方法及び通信プログラム
JP4153375B2 (ja) 共通鍵同期方法および共通鍵同期装置
WO2022101988A1 (ja) 通信装置、通信方法及び通信プログラム
JP2007228284A (ja) 情報通信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120813

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5077186

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees