JP2011087013A - 通信システムおよび鍵更新方法 - Google Patents

通信システムおよび鍵更新方法 Download PDF

Info

Publication number
JP2011087013A
JP2011087013A JP2009236559A JP2009236559A JP2011087013A JP 2011087013 A JP2011087013 A JP 2011087013A JP 2009236559 A JP2009236559 A JP 2009236559A JP 2009236559 A JP2009236559 A JP 2009236559A JP 2011087013 A JP2011087013 A JP 2011087013A
Authority
JP
Japan
Prior art keywords
key
data collection
update
new key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009236559A
Other languages
English (en)
Other versions
JP5448700B2 (ja
JP2011087013A5 (ja
Inventor
Satoshi Kurosawa
怜志 黒澤
Koichi Ishibashi
孝一 石橋
Takashi Kawabata
孝史 川端
Hitoshi Kubota
仁 久保田
Yoshihiko Jokura
義彦 城倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009236559A priority Critical patent/JP5448700B2/ja
Publication of JP2011087013A publication Critical patent/JP2011087013A/ja
Publication of JP2011087013A5 publication Critical patent/JP2011087013A5/ja
Application granted granted Critical
Publication of JP5448700B2 publication Critical patent/JP5448700B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】暗号化鍵の更新処理のためのメッセージ量を低減することができる通信システムを得ること。
【解決手段】通信ユニットと、通信ユニットから定期的にデータを収集する収集装置と、通信ユニットと収集装置の通信の暗号化に用いる共通鍵を管理し、一定周期で新規鍵を生成する鍵管理サーバと、で構成される通信システムであって、鍵管理サーバは、新規鍵と鍵更新対象の通信ユニットの識別情報を含む新規鍵更新通知を収集装置へ送信し、収集装置は、通知された更新対象ユニットに対するデータ収集要求に新規鍵を格納し、現用鍵を用いて暗号化して更新対象ユニットへ送信し、更新対象ユニットがデータ収集要求を受信した場合に、新規鍵を現用鍵とし、更新対象ユニットは、受信したデータ収集要求に含まれる新規鍵を保持し、新規鍵で暗号化されたデータ収集要求を受信した場合に、新規鍵を自身の現用鍵とする。
【選択図】図2

Description

本発明は、暗号鍵を用いて送信データを暗号化し、暗号鍵を定期的に更新する通信システムおよび鍵更新方法に関する。
複数の通信ユニットで構成され通信ユニット同士が相互に通信を行なうメッシュネットワークを用いて、データ収集するシステムが提案されている(たとえば、下記特許文献1参照)。下記特許文献1に記載のメッシュネットワークは、コンセントレータと通信ユニットで構成される。このメッシュネットワークでは無線通信を行なうため、送信データの漏洩,改竄が容易に行われるという脅威を抱えている。そのため、このようなメッシュネットワークで、機密情報等のデータを送信する場合にはデータの暗号化および認証が必要となる。
メッシュネットワークを構成する通信ユニットの処理能力が低い場合は、公開鍵暗号方式は処理負荷が高いことから適さず、処理負荷が比較的低い共通鍵暗号方式が適している。共通鍵暗号方式を採用して、送信データの漏洩,改竄を防ぐためには各通信ユニットに個別の共有鍵を持たせることが必要となる。その際、同一の共通鍵を使用し続けることはセキュリティ上の脅威となることから、共通鍵を定期的に更新する必要がある。そこで、メッシュネットワークを構築している各端末への鍵更新を、既存の鍵交換プロトコルを用いて実施する方法が下記特許文献2で提案されている。
特開2002−218080号公報 特開2007−88799号公報
しかしながら、上記特許文献1に記載の技術によれば、上述のとおり暗号化されていない。そのため、送信データの漏洩,改竄が容易に行なわれてしまう、という問題があった。
これに対し、上記特許文献2に記載の技術では、暗号化を行なっているため、送信データの漏洩,改竄が容易に行なわれない。しかし、データの収集装置から一定時間ごとに多くの通信ユニットからデータ収集を行うようなアプリケーションを実行した場合などには、狭帯域環境では鍵更新処理によるメッセージが通信帯域を圧迫し、データ収集性能が悪化する、という問題があった。
本発明は、上記に鑑みてなされたものであって、通信データを暗号化する場合に、暗号化鍵の更新処理のためのメッセージ量を低減することができる通信システムおよび鍵更新方法を得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、複数の通信ユニットと、前記通信ユニットから所定のデータ収集周期でデータを収集する収集装置と、前記通信ユニットごとに設定されている前記通信ユニットと前記収集装置間との通信の暗号化に用いる共通鍵である現用鍵を管理し、また、所定の鍵更新周期で更新後の前記共通鍵の候補である新規鍵を生成する鍵管理サーバと、で構成される通信システムであって、前記鍵管理サーバは、前記新規鍵を生成すると、前記新規鍵とその新規鍵に対応する鍵更新対象の通信ユニットの識別情報とを含む新規鍵更新通知を前記収集装置へ送信し、前記収集装置は、前記新規鍵更新通知を受信すると、前記新規鍵更新通知で通知された鍵更新対象の通信ユニットである更新対象ユニットに対するデータの収集を要求するデータ収集要求に前記新規鍵更新通知で通知された新規鍵を格納し、前記データ収集要求のうち前記新規鍵の格納部分を含む暗号化対象の範囲である暗号化対象部を前記更新対象ユニットとの間の通信で用いる共通鍵である現用鍵を用いて暗号化し、暗号化した前記データ収集要求を前記更新対象ユニットへ送信し、また、前記更新対象ユニットが前記データ収集要求を受信したと判断した場合に、前記新規鍵を前記更新対象ユニットとの間の現用鍵として保持し、前記更新対象ユニットは、受信した前記データ収集要求に含まれる新規鍵を保持し、保持している新規鍵を用いて暗号化されたデータ収集要求を受信した場合に、保持している新規鍵を自身の現用鍵として保持する、ことを特徴とする。
本発明によれば、収集装置が、新規鍵を含む新規鍵更新通知を受信した場合に、鍵の更新の対象の通信ユニットへのデータ収集要求メッセージに、通知された新規鍵を含めて送信し、通信ユニットは、そのデータ収集要求メッセージを受信すると、新規鍵を保持し、その新規鍵を用いてデータ収集応答メッセージを送信し、収集装置は、データ収集応答メッセージが新規鍵で暗号化されていた場合に、鍵管理サーバへ鍵更新完了通知を送信し、その通知に対する応答を受信すると、新規鍵を通信ユニットの現用鍵として登録し、また、通信ユニットは、データ収集要求メッセージが、自身が保持している新規鍵で暗号化されている場合に、保持している新規鍵を自身の現用鍵として登録するようにしたので、暗号化鍵の更新処理のためのメッセージ量を低減することができる、という効果を奏する。
図1は、本発明にかかる通信システムの実施の形態1の構成例を示す図である。 図2は、実施の形態1の鍵更新方法の一例を示すチャート図である。 図3−1は、通常のデータ収集要求メッセージのフォーマットの一例を示す図である。 図3−2は、データ収集応答メッセージのフォーマットの一例を示す図である。 図3−3は、新規鍵データを含むデータ収集応答メッセージのフォーマットの一例を示す図である。 図4は、実施の形態2の鍵更新方法の一例を示すチャート図である。 図5−1は、実施の形態2の中継通信ユニットの新規鍵を含むデータ収集要求メッセージのフォーマットの一例を示す図である。 図5−2は、デカプセル化された後の実施の形態2のデータ収集要求メッセージのフォーマットの一例を示す図である。 図6は、実施の形態3のデータ収集順序制御の一例を示す図である。
以下に、本発明にかかるメッシュネットワークシステムおよび鍵更新方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1は、本発明にかかる通信システムの実施の形態1の構成例を示す図である。図1に示すように本実施の形態の通信システムは、自身が搭載するセンサが測定した温度等の観測情報(データ)の取得や、シリアル通信や赤外線通信等を用いて外部の計測機器から観測情報を観測情報の取得を行なう通信ユニット1−1〜1−8と、通信ユニット1−1〜1−8から観測情報を収集する収集装置2と、暗号化のための鍵を管理する鍵管理サーバ3と、で構成される。
通信ユニット1−1〜1−8および収集装置2は、それぞれ無線通信機能を有しており、収集装置2を起点としたメッシュネットワークを構築する。また、収集装置2は、通信ユニット1−1〜1−8からデータを収集するためのデータ収集要求メッセージを定期的に送信する。各通信ユニット1−1〜1−8は、自身を宛先とするデータ収集要求メッセージを受信すると、自身が搭載するセンサが測定した温度等のデータや、自身が接続する外部の計測機器から取得したデータを、データ収集応答メッセージに含めてデータ収集装置2に宛てて送信する。データ収集要求メッセージおよびデータ収集応答メッセージは、メッシュネットワーク内で転送され宛先に到達する。
なお、メッシュネットワーク内の経路構築方法については、本実施の形態では特に制約はなく、どのような経路構築方法を用いてもよい。無線プロトコルや無線チップに関しても、制約はなく、どのような方式,ハードウェアを用いても良い。
また、本実施の形態では、鍵管理サーバ3と収集装置2間の接続は、有線または上記のメッシュネットワークで用いられる無線通信の帯域より帯域が大きな無線通信により接続することを想定している。
各通信ユニット1−1〜1−8は、製造時または設置時に個別の共通鍵(Key#A〜Key#H)を設定されることとし(たとえば、通信ユニット1−1はKey#Aを保持し、通信ユニット1−2はKey#Bを保持する。)、自身に設定された共通鍵(以下、単に鍵という場合はこの共通鍵を示す)をそれぞれ保持しておくこととする。
また、どの通信ユニット1−1〜1−8にどの共通鍵が保持されているかは、鍵対応情報として管理サーバが管理することとする。収集装置2は、収集装置2の管理するメッシュネットワークに通信ユニット1−1〜1−8が参入した際に、その通信ユニットに対応する鍵を保持していない場合、鍵管理サーバ3にその通信ユニットに対応する鍵を問い合わせる。鍵管理サーバ3は、収集装置2からの問い合わせがあると、保持している鍵対応情報に基づいて、問い合わせの対象の通信ユニットの鍵を収集装置2へ通知する。
なお、鍵管理サーバ3と収集装置2間は、SSL(Secure Socket Layer)またはIPsec(Security Architecture for Internet Protocol)等の方式を用いて、セキュリティ強度を向上させる対策が講じられているとする。
鍵管理サーバ3は、自身の管理対象である通信ユニット1−1〜1−8について、それぞれの鍵を管理し、現在暗号化に使用している鍵(以下、現用鍵と呼ぶ)だけでなく、過去に使用していた鍵もリソースが許容できる範囲内で保持しておくこととする。通信ユニット1−1〜1−8は、自身の現用鍵とともに過去に使用していた鍵をリソースが許容できる範囲内で保持しておくこととする。なお、通信ユニット1−1〜1−8および収集装置2は、鍵の更新時に現用鍵の次に使用する予定の新規鍵を保持するためのメモリリソースを確保しておくこととする。収集装置2は、自装置が構成するメッシュネットワークに参入している通信ユニット1−1〜1−8ごとにそれぞれに対応する現用鍵のみを管理しておくこととする。
収集装置2は、一定周期ごとに、全通信ユニット1−1〜1−8からそれぞれデータを収集するためのアプリケーションを実行する。具体的な収集方法としては、収集装置2は、データ収集の対象となる通信ユニット1−1〜1−8を宛先としたデータ収集要求メッセージを送信する。通信ユニット1−1〜1−8は、データ収集要求メッセージを受信すると、データを格納したデータ収集応答メッセージを生成し、収集装置2に対して送信する。
データ収集要求メッセージおよびデータ収集応答メッセージのアプリケーションデータ部分は、収集装置2−通信ユニット1−i(i=1〜8)間では、収集装置2および通信ユニット1−iが保持している通信ユニット1−iに対応する共通鍵(現用鍵)を用い暗号化および認証処理(MIC(Message Integrity Code)の生成)を行う。ここで、暗号化処理に用いる鍵と認証処理に用いる鍵とは同一であってもよいし、異なる鍵であってもよい。異なる鍵である場合は、暗号化処理に用いる鍵と認証処理に用いる鍵とについて、それぞれ、以下に示す本実施の形態の鍵更新方法によって、鍵を更新するようにしてもよい。また、本実施の形態では、メッセージの無駄な認証・復号処理を防ぐために、暗号化等を行なうために用いた鍵のバージョンを表す情報である鍵ID(Identifier)を各メッセージに付加しておくこととする(たとえば、セキュリティヘッダ等暗号化されないヘッダの一部に格納しておく)。
つぎに、本実施の形態の鍵更新方法について説明する。図2は、本実施の形態の鍵更新方法の一例を示すチャート図である。なお、ここでは、メッシュネットワークに参入している通信ユニット#X(図1の通信ユニット1−1〜1−8のいずれかとする)の現用鍵をX1とし、通信ユニット#Xの鍵を更新する場合を例に説明する。
鍵管理サーバ3は、メッシュネットワークに参入している自身の管理対象の通信ユニットのうち、鍵更新期限を超えている通信ユニットが存在した場合、その通信ユニットに対する新規鍵X2を生成する。そして、鍵管理サーバ3は、通信ユニットが属しているメッシュネットワークを構成する収集装置2に対して、通信ユニット#Xの共通鍵を新規鍵X2に更新するよう通知するための通知である新規鍵更新通知を送信する(ステップS1)。新規鍵更新通知には、鍵の更新対象の通信ユニット#Xを識別するための情報と新規鍵X2が含まれているとする。
なお、無線通信の状況により、通信ユニットがネットワークに参入していないことも想定されることから、参入していない間はその通信ユニットの鍵更新処理を行わないこととする。
新規鍵更新通知を受信した収集装置2は、新規鍵更新通知に基づいて、通信ユニット#Xに対応する新規鍵を保持し、また、通信ユニット#Xに対応する鍵更新要求の有無を示す情報を要求有りの状態とする。なお、収集装置2は、たとえば、通信ユニットごとの鍵更新要求フラグによって管理することとし、初期状態では鍵更新要求フラグを無効としておき、鍵更新要求があった場合に鍵更新要求フラグを有効とする等の方法により管理することにより、鍵更新要求の有無を管理することとする。
収集装置2は、定期的に通信ユニット#Xに対してデータ収集要求メッセージを送信するが、データ収集要求メッセージを送信する際、鍵更新要求フラグが有効になっているか否かを判別し、有効になっている場合、新規鍵と新規鍵IDを含む新規鍵データをデータ収集要求メッセージにピギーバックし、新規鍵データ、アプリ共通ヘッダおよびアプリデータ(データ収集要求コマンド等)を、現用鍵を用いて暗号化・認証処理を行ってデータ収集要求メッセージを生成する(ステップS2)。
図3−1〜3−3は、本実施の形態の各メッセージのフォーマットの一例を示す図である。図3−1は、通常の(新規鍵データを含まない)データ収集要求メッセージのフォーマットの一例を示し、図3−2は、データ収集応答メッセージのフォーマットの一例を示す。また、図3−3は、新規鍵データを含むデータ収集応答メッセージのフォーマットの一例を示す。図3−1〜図3−3に示すように、各メッセージは、ネットワークヘッダ,セキュリティヘッダ,アプリ共通ヘッダ,MICをそれぞれ含む。データ収集要求メッセージは、データ収集要求の内容を指示するためのデータ収集要求コマンドを含み、データ収集応答メッセージは、データ収集要求メッセージにより要求されたデータである収集要求データを含む。そして、新規鍵更新通知を受信した場合に収集装置2が、更新対象の通信ユニットに送信するデータ収集要求メッセージは、図3−1のメッセージにさらに新規鍵データを含むメッセージとなる。
収集装置2は、ステップS2で生成したデータ収集要求メッセージを通信ユニット#Xに宛てて送信する(ステップS3)。収集装置2から通信ユニット#Xまでの経路上の通信ユニット(中継通信ユニット)は、通信ユニット#X宛のデータ収集要求メッセージを受信すると、通信ユニット#Xに宛てて転送する(ステップS4)。
データ収集要求メッセージを受信した通信ユニット#Xは、そのデータ収集要求メッセージに付加されている鍵IDに基づいて、その鍵IDに対応する共通鍵を保持しているか否かを判断し(ステップS5)、保持している場合には、その鍵IDに対応する共通鍵を用いて認証処理および復号処理を実施し、改竄・偽造等が有るか正常であるかを判断する(ステップS6)。
ステップS6で、正常であると判断した場合(ステップS6 正常)、通信ユニット#Xは、新規鍵(X2)と新規鍵(X2)の鍵IDとを対応付けて、メモリ(不揮発性メモリ)に格納する(ステップS7)。そして、通信ユニット#Xは、受信したデータ収集要求メッセージに対する応答であるデータ収集応答メッセージ(応答メッセージ)を、新規鍵(X2)を用いて暗号化して生成する(ステップS8)。
ステップS5で、データ収集要求メッセージに付加されている鍵IDに対応する共通鍵を保持していないと判断した場合(ステップS5 No)、およびステップS6で、改竄・偽造があると判断した場合(ステップS6 改竄・偽造)、そのデータ収集要求メッセージを破棄する(パケット破棄:ステップS9)。
通信ユニット#Xは、ステップS8で生成したデータ収集応答メッセージを収集装置2に宛てて送信し(ステップS10)、収集装置2までの経路上の通信ユニットは、受信したデータ収集応答メッセージを転送する(ステップS11)。
収集装置2は、データ収集応答メッセージを受信すると、そのメッセージに付加されている鍵IDに基づいて、対応する鍵を保持しているか否かを判断する(ステップS12)。対応する鍵を保持していないと判断した場合(ステップS12 No)、そのデータ収集応答メッセージを破棄する(パケット破棄:ステップS13)。
ステップS12で、対応する鍵を保持していると判断した場合(ステップS12 Yes)、受信したデータ収集応答メッセージを対応する鍵を用いて認証処理および復号処理を実施し、改竄・偽造等が有るか正常であるかを判断する(ステップS14)。改竄・偽造等が有ると判断した場合(ステップS14 改竄・偽造)、ステップS13へ進みそのデータ収集応答メッセージを破棄する。
ステップS14で、正常であると判断した場合(ステップS14 正常)、そのデータ収集応答メッセージに、新規鍵IDを使用しているか否か(新規鍵(X2)の鍵IDが付加されているか否か)を判断する(ステップS15)。なお、受信したメッセージが、ステップS3で送信したデータ収集要求メッセージに対するデータ収集応答メッセージでない場合には、ステップS15〜ステップS20は実施しない。
新規鍵IDを使用していると判断した場合、収集装置2は、通信ユニット#Xの鍵の更新が完了したことを通知するための鍵更新完了通知を鍵管理サーバ3へ送信する(ステップS16)。鍵管理サーバ3は、鍵更新完了通知を受信すると、その通知に基づいて、新規鍵(X2)を通信ユニット#Xの現用鍵として登録する(ステップS17)。そして、鍵管理サーバ3は、鍵更新完了通知に対する応答を収集装置2に送信する(ステップS18)。
収集装置2は、自身が送信した鍵更新完了通知に対する応答を受信したか否かを判断し(ステップS19)、受信した場合、鍵更新通知の処理が完了したと判断し(ステップS19 Yes)、新規鍵(X2)を自身が保持する通信ユニット#Xの現用鍵として登録する(ステップS20)。そして、データ収集の時刻になると、データ収集要求メッセージを、現用鍵を用いて暗号化して生成し(ステップS21)、通信ユニット#Xに送信する(ステップS22)。
一方、収集装置2は、自身が送信した鍵更新完了通知に対する応答を受信していないと判断した場合(ステップS19 No)、ステップS20を実施せずに、ステップS21へ進む。この場合、通信ユニット#Xの現用鍵は、更新されていないため、ステップS21では、データ収集要求メッセージは、X1を用いて暗号化されて送信されることになる。すなわち、たとえば、鍵管理サーバ3での新規鍵の現用鍵への登録完了の前にデータ収集のタイミングとなった場合には、更新前の現用鍵で暗号化することになる。また、ステップS15で、新規鍵IDを使用していないと判断した場合(ステップS15 No)、ステップS21に進む。
また、中継通信ユニットは、ステップS22で送信されたデータ収集要求メッセージを転送する(ステップS23)。通信ユニット#Xは、ステップS23で転送されたデータ収集要求メッセージを受信すると、ステップS5と同様に、そのメッセージに付加された鍵IDに対応する鍵を保持しているか否かを判断し(ステップS24)、保持している場合には(ステップS24 Yes)、その鍵を用いて受信したメッセージの認証処理・復号処理を実施し、改竄・偽造等が有るか正常であるかを判断する(ステップS25)。
ステップS25で、正常であると判断した場合(ステップS25 正常)、通信ユニット#Xは、受信したデータ収集要求メッセージに対するデータ収集応答メッセージを、新規鍵(X2)を用いて暗号化して生成する(ステップS26)。また、通信ユニット#Xは、データ収集要求メッセージが新規鍵IDを使用しているか否かを判断し(ステップS27)、新規鍵IDを使用している場合は、新規鍵(X2)を自身の現用鍵として登録する(ステップS28)。
また、ステップS24で、対応する鍵を保持していないと判断した場合(ステップS24 No)、およびステップS25で、改竄・偽造があると判断した場合(ステップS25 改竄・偽造)、通信ユニット#Xは、受信したメッセージは破棄する(パケット破棄:ステップS29)。また、ステップS27で、新規鍵IDを使用していないと判断した場合(ステップS27 No)、現用鍵を更新せず、通常の処理を続ける。以上の処理によって、管理サーバ3と通信ユニット#X間での鍵更新処理が完了する。
なお、収集装置2は、ステップS20で新規鍵を現用鍵として登録すると、通信ユニット#Xに対応する鍵更新要求フラグを無効にする。
なお、本実施の形態では、鍵IDを、たとえば、セキュリティヘッダに格納して付加することにより、鍵IDに対応する鍵を保持していない場合には、復号等の処理を実施せず不要な処理を省くようにしたが、鍵IDを用いた判断は鍵更新のためには必須ではない。鍵IDによる判断を行なわない場合には、たとえば、上記のステップS5などの処理では、保持している鍵で復号等の処理を試み、正常に処理できなかった場合に、そのメッセージを廃棄するようにする。また、鍵IDを用いない場合には、ステップS19で新規鍵IDを使用しているかを判断する替わりに、保持している新規鍵を用いて正常に復号処理ができた場合に、新規鍵で暗号化されていたと判断することができる。
なお、本実施の形態では、データ収集要求メッセージに新規鍵を付加することにより、更新対象の通信ユニット#Xへ新規鍵を通知し、そのメッセージの応答であるデータ収集応答メッセージに基づいて、収集装置2および鍵管理サーバ3が新規鍵を現用鍵として更新するようにしたが、新規鍵を通知する以降の処理は、上記の処理以外の方法で行なってもよい。たとえば、収集装置2および鍵管理サーバ3が新規鍵を現用鍵として更新するための処理にデータ収集応答メッセージを用いず、新規鍵を受信した通信ユニットが受信したことを知らせる通知を行なう等他の方法で行なってもよい。
なお、本実施の形態では、収集装置2と通信ユニット1−1〜1−8がメッシュネットワークを構成する場合について説明したが、本実施の形態の動作は、収集装置2が通信ユニット1−1〜1−8からデータを定期的に収集するシステムであればメッシュネットワーク以外の構成にも適用できる。
このように、本実施の形態では、収集装置2は、鍵管理サーバ3から新規鍵更新通知を受信した場合に、鍵の更新の対象である通信ユニット#Xへのデータの収集を要求するデータ収集要求メッセージに、新規鍵更新通知で通知された新規鍵を含めて送信し、通信ユニット#Xは、そのデータ収集要求メッセージを受信すると、新規鍵を保持し、そのメッセージに含まれる新規鍵を用いてデータ収集応答メッセージを送信する。そして、収集装置2は、データ収集応答メッセージが新規鍵で暗号化されていた場合に、鍵管理サーバ3へ鍵更新完了通知を送信し、その通知に対する応答を受信すると、新規鍵を通信ユニット#Xの現用鍵として登録し、データ収集要求メッセージを更新後の現用鍵で暗号化して送信する。通信ユニット#Xは、データ収集要求メッセージが、自身が保持している新規鍵で暗号化されている場合に、保持している新規鍵を自身の現用鍵として登録するようにした。そのため、暗号化鍵の更新処理のためのメッセージ量を低減することができる。
実施の形態2.
図4は、本発明にかかる実施の形態2の鍵更新方法の一例を示すチャート図である。本実施の形態の通信システムの構成は実施の形態1の通信システムの構成と同様とする。以下、実施の形態1と異なる点を説明する。
実施の形態1では、データ収集要求メッセージの宛先の通信ユニットに対応する新規鍵を送信する例を説明したが、本実施の形態では、データ収集要求メッセージを中継する中継通信ユニットについてもそのデータ収集要求メッセージを用いて新規鍵を送信する。
図4では、データ収集要求メッセージの宛先を通信ユニット#X(図1の通信ユニット1−1〜1−8のいずれか)とし、メッシュネットワーク内で収集装置2から通信ユニット#Xへの経路上にある鍵更新対象の中継通信ユニットを通信ユニット#Y(図1の通信ユニット1−1〜1−8のいずれか)として説明する。
収集装置2は、メッシュネットワーク内の各通信ユニット1−1〜1−8への経路情報(どの通信ユニットを経由するか)を把握しておくこととする。また、本実施の形態では、実施の形態1と同様に、収集装置2は、鍵更新要求フラグ等を用いて、通信ユニットごとに鍵更新の要求の有無を把握しておくこととする。そして、実施の形態1と同様に、鍵更新要求通知を鍵管理サーバ3から受信した場合、その通知に対応する通信ユニットに対応する鍵更新要求フラグを有効にし、鍵の更新が終了した場合にその通信ユニットに対応する鍵更新要求フラグを無効とすることとする。
まず、実施の形態1と同様に、鍵管理サーバ3は、メッシュネットワークに参入している自身の管理対象の通信ユニットのうち、鍵更新期限を超えている通信ユニットが存在した場合、その通信ユニットに対する新規鍵を生成する。そして、通信ユニットが属しているメッシュネットワークを構成する収集装置2に対して、新規鍵更新通知を送信する。ここでは、実施の形態1のステップS1と同様に、鍵管理サーバ3が、通信ユニット#Xについての新規鍵X2を含む新規鍵更新通知を送信したとする(ステップS1)。
そして、収集装置2は、実施の形態1と同様に、新規鍵更新通知に基づいて、通信ユニット#Xに対応する新規鍵を保持し、また、通信ユニット#Xに対応する鍵更新要求フラグを有効とする。一方、鍵管理サーバ3は、通信ユニット#Xについての新規鍵更新通知の前に通信ユニット#Yについての新規鍵更新通知を収集装置2に送信したとし、通信ユニット#Xおよび通信ユニット#Yの鍵更新要求フラグが有効になったとする。なお、ここでは、通信ユニット#Yについての鍵更新要求を通信ユニット#Xの鍵更新要求の前に受信したとしたが、通信ユニット#Yについての鍵更新要求を通信ユニット#Xの鍵更新要求の後で、かつ通信ユニット#Xに対して新規鍵を含むデータ収集要求メッセージを送信する前に、受信したとしてもよい。
収集装置2は、通信ユニット#Xに対するデータ収集のタイミングになると、通信ユニット#Xまでの経路上の通信ユニット1−1〜1−8(中継通信ユニット)を検索し、検索して得られた中継通信ユニットのうち、鍵更新要求のフラグが有効になっている中継通信ユニットを把握する。ここでは、中継通信ユニットである通信ユニット#Yの鍵更新要求フラグが有効であったとする。収集装置2は、通信ユニット#Xの新規鍵X2と通信ユニット#Yの新規鍵Y2とを新規鍵データとして格納し、かつ通信ユニット#Xの現用鍵X1を用いて暗号化した通信ユニット#X宛のデータ収集要求メッセージを生成し、さらに、そのデータ収集メッセージに対してネットワークヘッダ,セキュリティヘッダ,中継ユニットの鍵情報,MICを付加することによりカプセル化する(ステップS31)。なお、この際、ネットワークヘッダの送信先IDを中継通信ユニット(通信ユニット#Y)とし、中継通信ユニットの鍵情報(この場合は、新規鍵Y2を含む)は、通信ユニット#Yの現用鍵で暗号化しておく。
図5−1は、本実施の形態の中継通信ユニットの新規鍵を含むデータ収集要求メッセージのフォーマットの一例を示す図である。セキュアペイロードには、たとえば、図3−1で説明したアプリ共通ヘッダ,データ収集要求コマンドが含まれる。図5−2は、中継通信ユニットによってデカプセル化された後の本実施の形態のデータ収集要求メッセージのフォーマットの一例を示す図である。図5−2のフォーマットは、実施の形態1の図3−3と同様であり、図5−1のフォーマットは、図5−2のフォーマットに、ネットワークヘッダと、セキィリティヘッダと、中継通信ユニットの現用鍵で暗号化された中継ユニットの鍵情報と、MICと、が追加されている。
収集装置2は、ステップS31でカプセル化したデータ収集要求メッセージを、通信ユニット#Xに宛てて送信する(ステップS32)。通信ユニット#Yは、データ収集要求メッセージを受信すると、そのメッセージの鍵IDに対応する鍵を保持しているか否かを判断する(ステップS33)。対応する鍵を保持していると判断した場合(ステップS33 Yes)、通信ユニット#Yは、その鍵を用いて、受信したデータ収集要求メッセージの認証処理および復号化処理を実施し、改竄・偽造等が有るか正常であるかを判断する(ステップS34)。
通信ユニット#Yは、ステップS34で、正常であると判断した場合(ステップS34 正常)、新規鍵Y2と新規鍵Y2に対応する鍵IDを不揮発性メモリに格納する(ステップS35)。そして、受信したデータ収集要求メッセージにデカプセル処理を実施し(ステップS36)、デカプセル処理後のデータ収集要求メッセージを、宛先の通信ユニット#Xに向けて転送する(ステップS38)。
一方、ステップS33で、データ収集要求メッセージに付加されている鍵IDに対応する共通鍵を保持していないと判断した場合(ステップS33 No)、およびステップS34で、改竄・偽造があると判断した場合(ステップS34 改竄・偽造)、そのデータ収集要求メッセージを破棄する(パケット破棄:ステップS37)。
通信ユニット#Xは、データ収集要求メッセージを受信すると、実施の形態1のステップS5〜ステップS10と同様の処理を、ステップS39〜ステップS44として実施する。そして、通信ユニット#Yは、実施の形態1と同様に、通信ユニット#Xが送信したデータ収集応答メッセージを転送する(ステップS45)。
以下、実施の形態1のステップS12〜ステップS20と同様の処理として、ステップS46〜ステップS54を実施することにより、収集装置2および鍵管理サーバ3は、通信ユニット#Xの新規鍵X2を現用鍵として登録する処理を実施する。ただし、ステップS51では、鍵管理サーバ3は、新規鍵X2を通信ユニット#Xの現用鍵として登録するとともに、新規鍵Y2を通信ユニット#Yの現用鍵として登録する。また、ステップS54では、収集装置2は、新規鍵X2を通信ユニット#Xの現用鍵として登録するとともに、新規鍵Y2を通信ユニット#Yの現用鍵として登録する。
その後、実施の形態1のステップS21以降の処理と同様の処理を実施する。すなわち、次のデータ収集要求メッセージを通信ユニット#X宛に送信した場合に、通信ユニット#Xは、そのメッセージが、自身が保持する新規鍵IDで暗号化されている場合に、自身が保持している新規鍵を自身の現用鍵として登録する。また、通信ユニット#Yについては、自身を宛先とするデータ収集要求メッセージを受信した場合に、そのメッセージが、自身が保持する新規鍵Y2で暗号化されている場合に、新規鍵Y2を自身の現用鍵として登録する。以上述べた以外の本実施の形態の動作は、実施の形態1と同様である。
なお、本実施の形態では、中継通信ユニットが1つの場合について説明したが、データ収集要求メッセージの経路上に複数の鍵更新対象の中継通信ユニットがある場合には、経路上の遠い順に中継通信ユニットをそれぞれ宛先とするよう新規鍵を含めて同様にカプセル化を繰り返すことにより、本実施の形態と同様に1つのデータ収集要求メッセージへ各中継通信ユニットへ新規鍵を通知することができる。
このように、本実施の形態では、収集装置2は、データ収集要求メッセージの宛先の通信ユニット#Xまでの経路上の中継通信ユニットのうち、鍵更新要求フラグが有効になっている通信ユニット#Yがある場合には、実施の形態1と同様の宛先の通信ユニット#Xに対するデータ収集要求メッセージに対して、通信ユニット#Yを宛先とするネットワークヘッダとその通信ユニット#Yの現用鍵で暗号化した通信ユニット#Yの新規鍵を含めてカプセル化して、データ収集要求メッセージを送信するようにした。そして、通信ユニット#Yは、自身の現用鍵で復号することにより自身の新規鍵を取得し、受信したデータ収集要求メッセージをデカプセル化して通信ユニット#Xへ送信するようにした。そのため、実施の形態1の効果に加え、さらに複数の通信ユニットに対して同時に新規鍵を通知することができ、より速やかに鍵更新を実施することができる。
実施の形態3.
図6は、本発明にかかる実施の形態3のデータ収集順序制御の一例を示す図である。本実施の形態の通信システムの構成は実施の形態1の通信システムの構成と同様とする。以下、実施の形態1と異なる点を説明する。
実施の形態1および実施の形態2では、収集装置2は、各通信ユニット1−1〜通信ユニット1−8から定期的にデータを収集している。実施の形態1および実施の形態2では、データ収集の順番については明記していないが、一般には、たとえば、通信ユニット1−1,通信ユニット1−2,…,通信ユニット1−8の順に、一定周期でデータを取得する方法が用いられる。
ここで、収集装置2を基点とするメッシュネットワークを構成する通信ユニット(通信ユニット)を通信ユニット#A〜#Fとするとき、収集装置2は、通信ユニット#D,通信ユニット#C,通信ユニット#B,通信ユニット#A,通信ユニット#E,通信ユニット#Fの順にデータを取得していたとする。
この状態で、収集装置2が、鍵管理サーバ3から通信ユニット#Aに対する新規鍵更新通知を受信したとする。その場合、実施の形態1または実施の形態2では、次のデータ収集のタイミングで、上記のように通信ユニット#D,通信ユニット#C,通信ユニット#B,通信ユニット#A,通信ユニット#E,通信ユニット#Fの順にデータ収集要求メッセージを送信するため、通信ユニット#Aに対しての新規鍵の送信はデータ収集要求メッセージの送信時に実施されることになる。
鍵管理サーバ3が実施する鍵更新処理とデータ収集装置2が実施するデータ収集処理は、非同期に動作していることとすると、データ収集装置2が、新規鍵更新通知を受信しても、データ収集の順番が遅い場合は実際に鍵が更新されるまでに多くの時間を要することがある。そのため、セキュリティ上の問題となる。
これに対して、本実施の形態では、収集装置2は、新規鍵更新通知を受信すると、通知された鍵更新対象の通信ユニットのデータ取得を優先するようデータ収集の順序を変更する。図6の左側は、新規鍵更新通知の受信前の状態を示し、右側は通信ユニット#Aに対する新規鍵更新通知の受信後のデータ収集順序を示している。図6に示すように、通信ユニット#Aに対する新規鍵更新通知の受信後は、データ収集の順番を、新規鍵更新通知のあった通信ユニット#Aを先頭に移動させている。
なお、複数の通信ユニットについて新規鍵更新通知を受信した場合は、それらの鍵更新対象の通信ユニットに対して先にデータ収集を行なうようデータ収集の順序を変更する。たとえば、通信ユニット#Aの新規鍵更新通知の後に、通信ユニット#Bの新規鍵更新通知を受信した場合には、変更後のデータ収集の順序を、通信ユニット#A,通信ユニット#B,通信ユニット#D,通信ユニット#C,通信ユニット#E,通信ユニット#Fの順、または、通信ユニット#B,通信ユニット#A,通信ユニット#D,通信ユニット#C,通信ユニット#E,通信ユニット#Fの順とする。
通信ユニット#Bと通信ユニット#Aは、どちらを先頭とするかは、各データの優先度や処理アルゴリズムに応じてどのように設定してもよい。たとえば、新規鍵更新通知を先に受信した方を優先する場合は、通信ユニット#A,通信ユニット#Bの順となり、新規鍵更新通知を受信する順にその通信ユニットを先頭に配置していくアルゴリズムとする場合は、通信ユニット#B,通信ユニット#Aとなる。
なお、図6に示したようなデータ収集の順番の変更を実施した後、通信ユニット#Aの鍵更新処理が終了した場合、データ収集の順番を元に戻してもよいし、変更したままの順番としてもよい。以上述べた以外の本実施の形態の動作は実施の形態1または実施の形態2と同様である。
このように、本実施の形態では、収集装置2は、新規鍵更新通知を受信すると、鍵更新対象の通信ユニットから優先してデータ収集を行なうよう、データ収集の順番を変更するようにした。そのため、実施の形態1の効果が得られるとともに、さらに実施の形態1に比べ迅速に鍵更新処理を実施することができる。
以上のように、本発明にかかる通信システムおよび鍵更新方法は、収集装置が、通信ユニットから暗号化したデータを収集する通信システムに有用であり、特に、暗号化のための共通鍵を定期的に更新する通信システムに適している。
1−1〜1−8 通信ユニット
2 収集装置
3 鍵管理サーバ

Claims (10)

  1. 複数の通信ユニットと、前記通信ユニットから所定のデータ収集周期でデータを収集する収集装置と、前記通信ユニットごとに設定されている前記通信ユニットと前記収集装置間との通信の暗号化に用いる共通鍵である現用鍵を管理し、また、所定の鍵更新周期で更新後の前記共通鍵の候補である新規鍵を生成する鍵管理サーバと、で構成される通信システムであって、
    前記鍵管理サーバは、前記新規鍵を生成すると、前記新規鍵とその新規鍵に対応する鍵更新対象の通信ユニットの識別情報とを含む新規鍵更新通知を前記収集装置へ送信し、
    前記収集装置は、前記新規鍵更新通知を受信すると、前記新規鍵更新通知で通知された鍵更新対象の通信ユニットである更新対象ユニットに対するデータの収集を要求するデータ収集要求に前記新規鍵更新通知で通知された新規鍵を格納し、前記データ収集要求のうち前記新規鍵の格納部分を含む暗号化対象の範囲である暗号化対象部を前記更新対象ユニットとの間の通信で用いる共通鍵である現用鍵を用いて暗号化し、暗号化した前記データ収集要求を前記更新対象ユニットへ送信し、また、前記更新対象ユニットが前記データ収集要求を受信したと判断した場合に、前記新規鍵を前記更新対象ユニットとの間の現用鍵として保持し、
    前記更新対象ユニットは、受信した前記データ収集要求に含まれる新規鍵を保持し、保持している新規鍵を用いて暗号化されたデータ収集要求を受信した場合に、保持している新規鍵を自身の現用鍵として保持する、
    ことを特徴とする通信システム。
  2. 前記更新対象ユニットは、前記データ収集要求に対する応答であるデータ収集応答を、保持している新規鍵で暗号化して前記収集装置へ送信し、
    前記収集装置は、前記新規鍵更新通知で通知された新規鍵を保持し、前記データ収集応答が、自身が保持している新規鍵で暗号化されている場合に、前記更新対象ユニットが前記データ収集要求を受信したと判断する、
    ことを特徴とする請求項1に記載の通信システム。
  3. 前記鍵管理サーバおよび前記通信ユニットは、過去に現用鍵として用いた共通鍵を保持することを特徴とする請求項2に記載の通信システム。
  4. 前記鍵管理サーバは、前記新規鍵の生成時に、前記新規鍵ごとのバージョン情報である鍵IDを生成し、前記新規鍵更新通知に対応する鍵IDを含めて送信し、
    前記収集装置は、前記データ収集要求に前記鍵IDを前記暗号化対象部に格納し、また、前記データ収集要求のうち前記暗号化対象部以外の部分に現用鍵の鍵IDを含めて送信し、
    前記通信ユニットは、前記新規鍵とその新規鍵の鍵IDとの対応と、現用鍵とその現用鍵の鍵IDとの対応と、をユニット鍵ID情報として保持し、受信した前記データ収集要求に含まれる鍵IDが、前記ユニット鍵ID情報に含まれない場合には、受信した前記データ収集要求を復号化しない、
    ことを特徴とする請求項1に記載の通信システム。
  5. 前記鍵管理サーバは、前記新規鍵の生成時に、前記新規鍵ごとのバージョン情報である鍵IDを生成し、前記新規鍵更新通知に対応する鍵IDを含めて送信し、
    前記収集装置は、前記新規鍵とその新規鍵の鍵IDとの対応と、現用鍵とその現用鍵の鍵IDとの対応と、を鍵ID情報として保持し、前記データ収集要求に前記鍵IDを前記暗号化対象部に格納し、また、前記データ収集要求のうち前記暗号化対象部以外の部分に現用鍵の鍵IDを含めて送信し、
    前記通信ユニットは、前記新規鍵とその新規鍵の鍵IDとの対応と、現用鍵とその現用鍵の鍵IDとの対応と、をユニット鍵ID情報として保持し、受信した前記データ収集要求に含まれる鍵IDが、前記ユニット鍵ID情報に含まれない場合には、受信したデータ収集要求を復号化せず、
    前記収集装置は、受信した前記データ収集要求に含まれる鍵IDが、前記鍵ID情報に含まれない場合には、前記データ収集応答を復号化しない、
    ことを特徴とする請求項2または3に記載の通信システム。
  6. 前記収集装置は、前記更新対象ユニットが前記データ収集要求を受信したと判断した場合に、前記鍵サーバへ前記更新対象ユニットの識別情報を含む鍵更新処理の完了を通知する鍵更新完了通知を送信し、
    前記鍵サーバは、前記鍵更新完了通知に基づいて、前記更新対象ユニットの新規鍵を現用鍵として登録する、
    ことを特徴とする請求項1〜5のいずれか1つに記載の通信システム。
  7. 前記複数の通信ユニットと、前記収集装置と、でメッシュネットワークを構成することとし、
    前記収集装置は、前記通信ユニットごとの鍵更新の要求の有無を示す鍵更新情報を保持し、前記新規鍵更新通知を受信すると、前記新規鍵更新通知で通知された鍵更新対象の通信ユニットに対応する前記鍵更新情報を要求有りと設定し、また、前記新規鍵更新通知で通知された鍵更新対象の通信ユニットおよび新規鍵を保持し、前記データ収集要求の宛先の前記更新対象ユニットまでの前記メッシュネットワーク内の経路上に、前記鍵更新情報が要求有りと設定されている通信ユニットがある場合には、その通信ユニットを中継更新ユニットとし、暗号化した前記データ収集要求に対して、前記中継更新ユニットを宛先とするヘッダと、前記中継更新ユニットの現用鍵で暗号化したその中継更新ユニットに対応する新規鍵と、を付加することによりカプセル化し、カプセル化後の前記データ収集要求を前記更新対象ユニットに宛てて送信し、
    前記中継更新ユニットは、受信した前記データ収集要求に含まれる中継ユニット鍵を保持し、前記データ収集要求をデカプセル化した後に、前記更新対象ユニットへ転送し、また、保持している中継ユニット鍵を用いて暗号化されたデータ収集要求を受信した場合に、保持している中継ユニット鍵を自身の現用鍵として保持する、
    ことを特徴とする請求項1〜6のいずれか1つに記載の通信システム。
  8. 前記収集装置は、データ収集の対象とする前記通信ユニットの順序をデータ収集順序とし、前記データ収集周期で前記データ収集順序に基づいてデータ収集の通信ユニットにそれぞれデータ収集要求を送信することとし、前記新規鍵更新通知を受信すると、前記新規鍵更新通知で通知された更新対象ユニットのデータ収集が優先されるよう前記データ収集順序を変更する、
    ことを特徴とする請求項1〜7のいずれか1つに記載の通信システム。
  9. 前記収集装置は、前記新規鍵更新通知を受信すると、前記新規鍵更新通知で通知された更新対象ユニットのデータ収集が最も早くなるよう前記データ収集順序を変更する、
    ことを特徴とする請求項8に記載の通信システム。
  10. 複数の通信ユニットと、前記通信ユニットから所定のデータ収集周期でデータを収集する収集装置と、前記ユニットごとに、前記通信ユニットと前記収集装置間の通信の暗号化に用いる共通鍵である現用鍵を管理し、また、所定の鍵更新周期で、更新後の前記共通鍵の候補である新規鍵を生成する鍵管理サーバと、で構成される通信システムにおける鍵更新方法であって、
    前記鍵管理サーバが、前記新規鍵を生成すると、前記新規鍵とその新規鍵に対応する鍵更新対象の通信ユニットの識別情報とを含む新規鍵更新通知を前記収集装置へ送信する新規鍵更新通知ステップと、
    前記収集装置が、前記新規鍵更新通知を受信すると、前記新規鍵更新通知で通知された鍵更新対象の通信ユニットである更新対象ユニットに対するデータの収集を要求するデータ収集要求に前記新規鍵更新通知で通知された新規鍵を格納し、前記データ収集要求のうち前記新規鍵の格納部分を含む暗号化対象の範囲である暗号化対象部を前記更新対象ユニットとの間の通信で用いる共通鍵である現用鍵を用いて暗号化し、暗号化した前記データ収集要求を前記更新対象ユニットへ送信するデータ収集要求送信ステップと、
    前記収集装置が、前記更新対象ユニットが前記データ収集要求を受信したと判断した場合に、前記新規鍵を前記更新対象ユニットとの間の現用鍵として保持する収集装置現用鍵更新ステップと、
    前記更新対象ユニットが、受信した前記データ収集要求に含まれる新規鍵を保持し、保持している新規鍵を用いて暗号化されたデータ収集要求を受信した場合に、保持している新規鍵を自身の現用鍵として保持するユニット現用鍵更新ステップと、
    を含むことを特徴とする鍵更新方法。
JP2009236559A 2009-10-13 2009-10-13 通信システム、収集装置および鍵更新方法 Expired - Fee Related JP5448700B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009236559A JP5448700B2 (ja) 2009-10-13 2009-10-13 通信システム、収集装置および鍵更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009236559A JP5448700B2 (ja) 2009-10-13 2009-10-13 通信システム、収集装置および鍵更新方法

Publications (3)

Publication Number Publication Date
JP2011087013A true JP2011087013A (ja) 2011-04-28
JP2011087013A5 JP2011087013A5 (ja) 2013-12-19
JP5448700B2 JP5448700B2 (ja) 2014-03-19

Family

ID=44079663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009236559A Expired - Fee Related JP5448700B2 (ja) 2009-10-13 2009-10-13 通信システム、収集装置および鍵更新方法

Country Status (1)

Country Link
JP (1) JP5448700B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014096692A (ja) * 2012-11-09 2014-05-22 Fujitsu Ltd 情報分析システム及び情報分析方法
JP2015531108A (ja) * 2012-07-13 2015-10-29 アップル インコーポレイテッド ユーザデータを侵害することなく様々なエア・インタフェースによって支払いデータを送信する方法
JP2022030046A (ja) * 2020-08-06 2022-02-18 東芝三菱電機産業システム株式会社 通信システムおよび端末装置
CN115002763A (zh) * 2022-05-27 2022-09-02 青岛海尔科技有限公司 网络密钥更新方法、装置、电子设备及服务器

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002218080A (ja) * 2001-01-16 2002-08-02 Fujitsu Denso Ltd 無線ネットワークを用いた遠隔データ収集システム
JP2005012514A (ja) * 2003-06-19 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵同期方法および共通鍵同期装置
JP2007088799A (ja) * 2005-09-22 2007-04-05 Sony Corp 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
JP2007174083A (ja) * 2005-12-20 2007-07-05 Oki Electric Ind Co Ltd マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法
JP2008177815A (ja) * 2007-01-18 2008-07-31 Matsushita Electric Ind Co Ltd ブロードキャスト暗号方式およびブロードキャスト暗号装置
WO2009130917A1 (ja) * 2008-04-24 2009-10-29 富士通株式会社 ノード装置及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002218080A (ja) * 2001-01-16 2002-08-02 Fujitsu Denso Ltd 無線ネットワークを用いた遠隔データ収集システム
JP2005012514A (ja) * 2003-06-19 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵同期方法および共通鍵同期装置
JP2007088799A (ja) * 2005-09-22 2007-04-05 Sony Corp 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
JP2007174083A (ja) * 2005-12-20 2007-07-05 Oki Electric Ind Co Ltd マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法
JP2008177815A (ja) * 2007-01-18 2008-07-31 Matsushita Electric Ind Co Ltd ブロードキャスト暗号方式およびブロードキャスト暗号装置
WO2009130917A1 (ja) * 2008-04-24 2009-10-29 富士通株式会社 ノード装置及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015531108A (ja) * 2012-07-13 2015-10-29 アップル インコーポレイテッド ユーザデータを侵害することなく様々なエア・インタフェースによって支払いデータを送信する方法
JP2014096692A (ja) * 2012-11-09 2014-05-22 Fujitsu Ltd 情報分析システム及び情報分析方法
JP2022030046A (ja) * 2020-08-06 2022-02-18 東芝三菱電機産業システム株式会社 通信システムおよび端末装置
JP7413196B2 (ja) 2020-08-06 2024-01-15 東芝三菱電機産業システム株式会社 通信システム
CN115002763A (zh) * 2022-05-27 2022-09-02 青岛海尔科技有限公司 网络密钥更新方法、装置、电子设备及服务器

Also Published As

Publication number Publication date
JP5448700B2 (ja) 2014-03-19

Similar Documents

Publication Publication Date Title
EP2273717B1 (en) Node device and program
JP4714482B2 (ja) 暗号通信システムおよび方法
US8607341B2 (en) Method and system for preserving security of sensor data and recording medium using thereof
CN104160674B (zh) 内容中心网络
EP1873674B1 (en) Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
CN102150392B (zh) 网络节点间的数据传输方法
US20080292105A1 (en) Lightweight key distribution and management method for sensor networks
CN103200185B (zh) 一种体域网系统中的数据安全传输方法
JP2005295543A (ja) センサノードを含むネットワークにおけるデータ伝送方法およびシステム
US20220141004A1 (en) Efficient Internet-Of-Things (IoT) Data Encryption/Decryption
Sicari et al. Internet of Things: Security in the keys
JP5448700B2 (ja) 通信システム、収集装置および鍵更新方法
CN115118458B (zh) 数据处理方法、装置、计算机设备及存储介质
JP6804026B2 (ja) 暗号化通信システム
US20140334383A1 (en) Network system, node device, and method of controlling network system
Buschsieweke et al. Securing critical infrastructure in smart cities: Providing scalable access control for constrained devices
WO2014148960A1 (en) Communication apparatus, control method thereof, and computer program thereof
JP2011087013A5 (ja) 通信システム、収集装置および鍵更新方法
Enguehard et al. SLICT: Secure localized information centric things
JP2009004971A (ja) 通信システム、タグ装置、タグリーダ装置及びサーバ装置
JP4199779B2 (ja) 秘密鍵生成装置および秘密鍵生成方法
JP2011114799A (ja) セキュリティシステム、中継装置、セキュリティ方法、及びプログラム
Fong et al. Security schemes for a mobile agent based network and system management framework
US20210195393A1 (en) Methods Of Providing And Obtaining Access To IoT Resources
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131224

R150 Certificate of patent or registration of utility model

Ref document number: 5448700

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees