JP2013239773A - 暗号鍵設定システム、端末装置 - Google Patents
暗号鍵設定システム、端末装置 Download PDFInfo
- Publication number
- JP2013239773A JP2013239773A JP2012109597A JP2012109597A JP2013239773A JP 2013239773 A JP2013239773 A JP 2013239773A JP 2012109597 A JP2012109597 A JP 2012109597A JP 2012109597 A JP2012109597 A JP 2012109597A JP 2013239773 A JP2013239773 A JP 2013239773A
- Authority
- JP
- Japan
- Prior art keywords
- node
- identification information
- common key
- key
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】暗号鍵設定システムは、第1のノード10と第2のノード20と管理装置30とを備える。管理装置30は、第1のノード10の識別情報および秘密鍵をあらかじめ保管している。管理装置30は、第1のノード10および第2のノード20から通信によって識別情報を取得し、識別情報の関係を確認する。さらに、管理装置30は、第1のノード10に宛てた第1のチケットと、第2のノード20に宛てた第2のチケットとを発行する。第1のノード10は、設定されている秘密鍵と第1のチケットを認証用に用いて送信されたメッセージとを用いて共通鍵を生成する。第2のノード20は、第2のチケットを用いて共通鍵を生成する。
【選択図】図1
Description
この暗号鍵設定システムにおいて、前記第1のノードは、1個の共通鍵のために第1の交換用のコードを生成し、かつ前記第1の交換用のコードを前記第2のノードに送信する機能を有し、前記第2のノードは、1個の共通鍵のために第2の交換用のコードを生成し、かつ前記第2の交換用のコードを前記第1のノードに送信する機能を有し、前記第1の共通鍵生成部は、設定されている秘密鍵と前記第1の交換用のコードと前記第1のチケットを認証用に用いて送信されたメッセージに含めて前記第2のノードから受信した前記第2の交換用のコードとを用いて共通鍵を生成する機能を有し、前記第2の共通鍵生成部は、前記第2のチケットと前記第2の交換用のコードと前記第1のノードから受信した前記第1の交換用のコードとを用いて共通鍵を生成する機能を有することが好ましい。
以下に説明する実施形態は、資源供給事業者が資源を供給する需要家に用いられ、需要家における資源の使用量を計測する計測装置に付設された第1のノードと、第1のノードとの間で通信する第2のノードとに共通鍵を設定する技術を例として説明する。以下では、資源供給事業者が電力会社であって需要家には資源として電力が供給される場合について説明する。ただし、電力以外にガス、水、熱などを資源とする場合でも同様の技術を適用可能である。資源が供給される需要家には、資源の使用量を計測する計測装置としてのメータが設置される。
以下の実施形態において、第1のノード、第2のノード、管理装置は、それぞれ独立したコンピュータ(マイコン)と通信インターフェイス部とを主なハードウェア構成として備える。
実施形態1は、管理装置30から、第1のハッシュ値を含むメッセージと第2のハッシュ値を含むメッセージとを第2のノード20に送信していたが、本実施形態は、第1のハッシュ値を含むメッセージのみを第2のノード20に送信する。この場合、第2のノード20は管理装置30から送信されたメッセージでは秘密鍵を得られない。一方、実施形態1の説明から明らかなように、第2のノード20の秘密鍵K2は、第1のノード10において生成可能な情報でなければならない。
上述した実施形態は、1台の管理装置30を用いているが、本実施形態は2台の管理装置30,40を用いる技術を説明する。上述した実施形態では、第1のノード10を管理する管理主体が管理装置30を運営していることを想定している。これに対して、本実施形態では、第1のノード10の管理主体が運営する管理装置30とは別に、第2のノード20の管理主体が運営する管理装置40を設けている点が異なる。管理装置30は、実施形態1で説明したように、第1のノード10の識別情報ID1および秘密鍵Ks1を保管している。一方、管理装置40は、第2のノード20の識別情報ID2および秘密鍵K2を保管するために設けられている。
17 (第1の)共通鍵生成部
20 第2のノード
27 (第2の)共通鍵生成部
30 管理装置
32 鍵保管部
33 照合部
34 チケット発行部
40 管理装置
Claims (9)
- 識別情報および秘密鍵が設定された第1のノードと、
前記第1のノードと通信可能であって識別情報が設定された第2のノードと、
前記第1のノードと前記第2のノードとの少なくとも一方と通信可能であって前記第1のノードの識別情報および秘密鍵があらかじめ保管されている管理装置とを備え、
前記管理装置は、
前記第1のノードおよび前記第2のノードから通信によって識別情報を取得し前記第1のノードの識別情報を認証用の情報と照合する照合部と、
前記照合部が前記第2のノードに前記第1のノードとの通信を許可する場合に前記第1のノードの秘密鍵を用いて生成されるチケットであって、前記第1のノードに宛てた第1のチケット、および前記第2のノードに宛てた第2のチケットを発行するチケット発行部とを備え、
前記第1のノードは、設定されている秘密鍵と前記第1のチケットを認証用に用いて送信されたメッセージとを用いて共通鍵を生成する第1の共通鍵生成部を備え、
前記第2のノードは、前記第2のチケットを用いて共通鍵を生成する第2の共通鍵生成部を備える
ことを特徴とする暗号鍵設定システム。 - 前記第1のノードは、1個の共通鍵のために第1の交換用のコードを生成し、かつ前記第1の交換用のコードを前記第2のノードに送信する機能を有し、
前記第2のノードは、1個の共通鍵のために第2の交換用のコードを生成し、かつ前記第2の交換用のコードを前記第1のノードに送信する機能を有し、
前記第1の共通鍵生成部は、設定されている秘密鍵と前記第1の交換用のコードと前記第1のチケットを認証用に用いて送信されたメッセージに含めて前記第2のノードから受信した前記第2の交換用のコードとを用いて共通鍵を生成する機能を有し、
前記第2の共通鍵生成部は、前記第2のチケットと前記第2の交換用のコードと前記第1のノードから受信した前記第1の交換用のコードとを用いて共通鍵を生成する機能を有する
ことを特徴とする請求項1記載の暗号鍵設定システム。 - 前記第1のノードは、セキュアな通信路を通して設定されている識別情報を前記第2のノードに送信する機能を有し、
前記第2のノードは、前記第1のノードから識別情報を受信すると、設定されている識別情報を受信した識別情報と併せて前記管理装置に送信する機能を有している
ことを特徴とする請求項1又は2記載の暗号鍵設定システム。 - 前記第1のノードと前記第2のノードとの一方のノードは、共通鍵を設定する契機となる事象を検出する手段が付設され、
前記一方のノードは、当該手段が前記事象を検出すると、設定されている識別情報を他方のノードに送信する機能を有し、
前記他方のノードは、前記一方のノードから識別情報を受信すると、設定されている識別情報を受信した識別情報と併せて前記管理装置に送信する機能を有している
ことを特徴とする請求項1又は2記載の暗号鍵設定システム。 - 前記管理装置における前記チケット発行部は、前記第1のノードおよび前記第2のノードに設定される共通鍵の有効期間を定める機能と、少なくとも前記第1のチケットと併せて前記第1のノードに有効期間を通知する機能とを有し、
前記第1のノードと前記第2のノードとのうちの少なくとも前記第1のノードは、前記第1のチケットと併せて通知された有効期間を取得し、設定された共通鍵を有効期間内の通信にのみ使用する機能を有する
ことを特徴とする請求項1〜4のいずれか1項に記載の暗号鍵設定システム。 - 前記第1のノードは、資源供給業者から供給される資源の使用量を計測する計測装置に付設され、前記計測装置から計測データを取得する機能を有し、
前記第2のノードは、前記資源の需要家が前記資源を用いて使用する機器との間で通信することにより、少なくとも前記機器による資源の消費量を管理する機能を有する
ことを特徴とする請求項1〜5のいずれか1項に記載の暗号鍵設定システム。 - 前記第1のノードは、資源供給業者から供給される資源の使用量を計測する計測装置に付設され、前記計測装置から計測データを取得する機能を有し、
前記第2のノードは、前記資源の需要家が前記資源を用いて使用する機器に付設され、少なくとも前記機器による資源の消費量を管理する機能を有する
ことを特徴とする請求項1〜5のいずれか1項に記載の暗号鍵設定システム。 - 請求項1〜7のいずれか1項に記載の暗号鍵設定システムに用いられ、前記第1のノードとして機能することを特徴とする端末装置。
- 請求項1〜7のいずれか1項に記載の暗号鍵設定システムに用いられ、前記第2のノードとして機能することを特徴とする端末装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012109597A JP6050950B2 (ja) | 2012-05-11 | 2012-05-11 | 暗号鍵設定システム、端末装置 |
PCT/JP2013/001374 WO2013168326A1 (ja) | 2012-05-11 | 2013-03-06 | 暗号鍵設定システム、端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012109597A JP6050950B2 (ja) | 2012-05-11 | 2012-05-11 | 暗号鍵設定システム、端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013239773A true JP2013239773A (ja) | 2013-11-28 |
JP6050950B2 JP6050950B2 (ja) | 2016-12-21 |
Family
ID=49550398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012109597A Active JP6050950B2 (ja) | 2012-05-11 | 2012-05-11 | 暗号鍵設定システム、端末装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6050950B2 (ja) |
WO (1) | WO2013168326A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6153031B2 (ja) * | 2014-06-10 | 2017-06-28 | パナソニックIpマネジメント株式会社 | 通信システム及び通信方法 |
CN111526128B (zh) * | 2020-03-31 | 2022-07-19 | 中国建设银行股份有限公司 | 一种加密管理的方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010150813A1 (ja) * | 2009-06-23 | 2010-12-29 | パナソニック電工株式会社 | 暗号鍵配布システム |
JP2011188620A (ja) * | 2010-03-08 | 2011-09-22 | Toshiba Corp | 制御装置 |
-
2012
- 2012-05-11 JP JP2012109597A patent/JP6050950B2/ja active Active
-
2013
- 2013-03-06 WO PCT/JP2013/001374 patent/WO2013168326A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010150813A1 (ja) * | 2009-06-23 | 2010-12-29 | パナソニック電工株式会社 | 暗号鍵配布システム |
JP2011188620A (ja) * | 2010-03-08 | 2011-09-22 | Toshiba Corp | 制御装置 |
Non-Patent Citations (1)
Title |
---|
JPN6013015926; A. J. MENEZES et al.: Handbook of Applied Cryptography , 1997, pp. 502-503, CRC Press * |
Also Published As
Publication number | Publication date |
---|---|
WO2013168326A1 (ja) | 2013-11-14 |
JP6050950B2 (ja) | 2016-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8918639B2 (en) | Smarter leveraging of the power grid to substantially improve security of distributed systems via a control plane data communication network over the smart power grid | |
CN103714633B (zh) | 一种安全生成传输密钥的方法及pos终端 | |
CN101401387B (zh) | 用于嵌入式设备的访问控制方法 | |
EP2622357B1 (en) | Utility device management | |
CN1964258B (zh) | 用于安全装置发现及引入的方法 | |
CN101772024B (zh) | 一种用户身份确定方法及装置和系统 | |
CN108650082A (zh) | 待验证信息的加密和验证方法、相关装置及存储介质 | |
CN101005357A (zh) | 一种更新认证密钥的方法和系统 | |
CN106549502B (zh) | 一种配电安全防护监控系统 | |
CN101874419A (zh) | 为有源rfid标签提供安全通信 | |
CN102447705A (zh) | 数字证书撤销方法及设备 | |
Kamto et al. | Key distribution and management for power aggregation and accountability in advance metering infrastructure | |
KR101575042B1 (ko) | 이종의 자동제어 시스템간의 통신 인터페이스를 지원하는 2.5계층 보안 시스템 | |
JP6050950B2 (ja) | 暗号鍵設定システム、端末装置 | |
CN109644185A (zh) | 用于进行安全电子数据通信的方法和装置 | |
JP2007049455A (ja) | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム | |
US11616646B2 (en) | Key-management for advanced metering infrastructure | |
ITMI20082309A1 (it) | Metodo di trasmissione di un messaggio, preferibilmente per una rete di distribuzione di energia | |
CN101772025A (zh) | 一种用户身份确定方法及装置和系统 | |
Sherman et al. | Location authentication through power line communication: Design, protocol, and analysis of a new out-of-band strategy | |
JP4976794B2 (ja) | 駅務システム及びセキュリティ通信方法 | |
Limbasiya et al. | Attacks on authentication and authorization models in smart grid | |
Cho et al. | Authentication method for privacy protection in smart grid environment | |
CN115883211B (zh) | 一种面向企业数据安全的文件流转系统 | |
CN114143627B (zh) | 一种基于NB-IoT的计量仪表安全通讯方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141003 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160209 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160324 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160705 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161005 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20161014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161128 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6050950 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |