JP2015216413A - Terminal, server, encryption communication system, and encryption communication method - Google Patents
Terminal, server, encryption communication system, and encryption communication method Download PDFInfo
- Publication number
- JP2015216413A JP2015216413A JP2014096088A JP2014096088A JP2015216413A JP 2015216413 A JP2015216413 A JP 2015216413A JP 2014096088 A JP2014096088 A JP 2014096088A JP 2014096088 A JP2014096088 A JP 2014096088A JP 2015216413 A JP2015216413 A JP 2015216413A
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal
- data
- server
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、データを暗号化して通信を行う端末、サーバ、暗号通信システム、暗号通信方法、端末用プログラムおよびサーバ用プログラムに関する。 The present invention relates to a terminal, a server, an encryption communication system, an encryption communication method, a terminal program, and a server program that perform communication by encrypting data.
データの暗号化方法の例が特許文献1に記載されている。特許文献1に記載された方法では、ユーザ端末に装備されたハードウェアに固有の識別情報を用いて暗号鍵を生成する。 An example of a data encryption method is described in Patent Document 1. In the method described in Patent Literature 1, an encryption key is generated using identification information unique to hardware installed in a user terminal.
通信を行う装置が、データの暗号化および復号に用いるキーを長期に渡って使用していると、そのキーが漏洩する可能性が高くなる。すると、通信データが第三者によって盗聴される可能性が高くなる。 When a device that performs communication uses a key used for data encryption and decryption for a long period of time, there is a high possibility that the key will be leaked. Then, there is a high possibility that the communication data is wiretapped by a third party.
そこで、本発明は、第三者による盗聴の危険性を抑えることができる端末、サーバ、暗号通信システム、暗号通信方法、端末用プログラムおよびサーバ用プログラムを提供することを目的とする。 Therefore, an object of the present invention is to provide a terminal, a server, an encryption communication system, an encryption communication method, a terminal program, and a server program that can suppress the risk of eavesdropping by a third party.
本発明による端末は、サーバに対してデータを送信する端末であって、データの暗号化および復号に用いるキーであり、サーバと共通のキーを記憶し、所定の条件が満たされた場合に、当該端末がサーバに送信したデータを用いてキーを更新することを特徴とする。 A terminal according to the present invention is a terminal that transmits data to a server and is a key used for data encryption and decryption, stores a key common to the server, and when a predetermined condition is satisfied, The key is updated using data transmitted from the terminal to the server.
また、本発明によるサーバは、端末からデータを受信するサーバであって、データの暗号化および復号に用いるキーであり、端末と共通のキーを記憶し、所定の条件が満たされた場合に、端末が当該サーバに送信したデータを用いてキーを更新することを特徴とする。 The server according to the present invention is a server that receives data from a terminal and is a key used for data encryption and decryption, stores a common key with the terminal, and when a predetermined condition is satisfied, The key is updated using data transmitted from the terminal to the server.
また、本発明による暗号通信システムは、データを送信する端末と、データを受信するサーバとを備え、端末およびサーバが、それぞれ、データの暗号化および復号に用いる共通のキーを記憶し、所定の条件が満たされた場合に、端末がサーバに送信したデータを用いてキーを更新することを特徴とする。 The cryptographic communication system according to the present invention includes a terminal that transmits data and a server that receives data. The terminal and the server each store a common key used for data encryption and decryption, and a predetermined key. When the condition is satisfied, the key is updated using data transmitted from the terminal to the server.
また、本発明による暗号通信方法は、データを送信する端末と、データを受信するサーバとが、それぞれ、データの暗号化および復号に用いる共通のキーを記憶し、所定の条件が満たされた場合に、端末がサーバに送信したデータを用いてキーを更新することを特徴とする。 Also, the encryption communication method according to the present invention is such that a terminal that transmits data and a server that receives data each store a common key used for data encryption and decryption, and a predetermined condition is satisfied. Further, the key is updated using data transmitted from the terminal to the server.
また、本発明による端末用プログラムは、データの暗号化および復号に用いるキーであり、サーバと共通のキーを記憶するキー記憶手段を備え、サーバに対してデータを送信するコンピュータに搭載される端末用プログラムであって、コンピュータに、キーを用いてデータを暗号化し、暗号化後のデータをサーバに送信する暗号化処理、および、所定の条件が満たされた場合に、キー記憶手段に記憶されているキーを、サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新処理を実行させることを特徴とする。 A terminal program according to the present invention is a key used for data encryption and decryption, and includes a key storage means for storing a key common to the server, and is a terminal mounted on a computer that transmits data to the server. Program for encrypting data in a computer using a key and transmitting the encrypted data to a server, and stored in a key storage means when a predetermined condition is satisfied A key update process is performed in which the key is updated using data that has been transmitted to the server most recently and is not yet encrypted.
また、本発明によるサーバ用プログラムは、データの暗号化および復号に用いるキーであり、端末と共通のキーを記憶するキー記憶手段を備え、端末からデータを受信するコンピュータに搭載されるサーバ用プログラムであって、コンピュータに、端末から受信したデータを、キーを用いて復号する復号処理、および、所定の条件が満たされた場合に、キー記憶手段に記憶されているキーを、端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新処理を実行させることを特徴とする。 The server program according to the present invention is a key used for data encryption and decryption, and includes a key storage means for storing a key common to the terminal, and is installed in a computer that receives data from the terminal. In the computer, the decryption process for decrypting the data received from the terminal using the key, and the key stored in the key storage means when the predetermined condition is satisfied, A key update process for updating the received data using the decrypted data is executed.
本発明によれば、第三者による盗聴を防止することができる。 According to the present invention, eavesdropping by a third party can be prevented.
以下、本発明の実施形態を図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の暗号通信システムの例を示すブロック図である。本発明の暗号通信システムは、端末1と、サーバ2とを備える。本実施形態では、端末1が、スマートメータであり、スマートメータが検針データをサーバ2に送信する場合を例にして説明する。また、サーバ2が電力会社によって管理される場合を例にして説明する。ただし、端末1は、スマートメータ以外の端末であってもよく、検針データ以外のデータをサーバ2に送信してもよい。また、サーバ2も、検針データ以外のデータを収集するサーバであってもよい。
FIG. 1 is a block diagram showing an example of a cryptographic communication system according to the present invention. The cryptographic communication system of the present invention includes a terminal 1 and a
スマートメータ1は、例えば、家庭等に配置され、家庭等での消費電力の検針データをサーバ2に送信する。このとき、スマートメータ1は、検針データを暗号化して送信し、サーバ2は、受信したデータを復号する。また、サーバ2も、スマートメータ1にデータを送信してもよい。例えば、電力需要が高まっているので消費電力を抑える旨の指示等をサーバ2がスマートメータ1に送信してもよい。この場合にも、サーバ2は、データを暗号化して送信し、スマートメータ1は、受信したデータを復号する。サーバ2がスマートメータ1に送信するデータは、上記のデータに限定されない。
For example, the smart meter 1 is arranged in a home or the like, and transmits meter reading data of power consumption in the home or the like to the
また、スマートメータ1およびサーバ2は、共通のキーを保持する。また、そのキーは、データの暗号化および復号に用いられる。例えば、スマートメータ1は、保持しているキーで、データを暗号化し、サーバ2に送信する。サーバ2は、スマートメータ1が暗号化に用いたキーと共通のキーを用いて、受信したデータを復号する。
The smart meter 1 and the
スマートメータ1およびサーバ2は、暗号化したデータをペイロードに含むパケットを送信する。
The smart meter 1 and the
なお、スマートメータ1が暗号化した検針データをサーバ2に送信する間隔は、例えば、30分である。
The interval at which the meter reading data encrypted by the smart meter 1 is transmitted to the
スマートメータ1およびサーバ2は、スマートメータ1がサーバ2に送信する検針データを用いて、所定のタイミングでキーを更新する。キーの更新に用いる検針データは、暗号化されていない状態のデータである。従って、サーバ2がキーを更新する場合、暗号化されている検針データを復号し、復号された検針データを用いてキーを更新する。
The smart meter 1 and the
スマートメータ1およびサーバ2がキーの更新に用いる検針データは共通であり、キーの更新方法も共通である。従って、スマートメータ1およびサーバ2が保持するキーは、更新後も共通である。
The meter reading data used for the key update by the smart meter 1 and the
なお、サーバ2は、複数のスマートメータ1との間で暗号化通信を行ってもよい。このとき、スマートメータ1毎に、キーは異なる。
The
図2は、スマートメータ1の構成例を示すブロック図である。スマートメータ1は、制御部11と、キー記憶部12と、暗号化演算部13と、復号演算部14と、キー更新部15と、キー生成部16と、装置ID記憶部17と、インタフェース部18とを備える。
FIG. 2 is a block diagram illustrating a configuration example of the smart meter 1. The smart meter 1 includes a
制御部11は、スマートメータ1全体を制御する。
The
キー記憶部12は、データの暗号化および復号に用いるキー30を記憶する記憶装置である。キー30のデータ長は、16バイト以上であることが好ましいが、16バイト未満であってもよい。以下、キー30が16バイトである場合を例にして説明する。
The
暗号化演算部13は、制御部11から与えられる検針データを、キー30を用いて暗号化し、暗号化後のデータをサーバ2に送信する。具体的には、暗号化演算部13は、暗号化後のデータをペイロードに含むパケットをサーバ2に送信する。なお、制御部11から与えられる検針データには、消費電力の値だけでなく、装置ID、日付、日時等の情報が含まれていてもよい。装置IDは、スマートメータ1に固有のIDである。
The
復号演算部14は、サーバ2から受信するデータを、キー30を用いて復号し、復号したデータを制御部11に送る。具体的には、復号演算部14は、サーバ2から受信したパケットのペイロードに含まれているデータを、キー30を用いて復号する。
The
キー更新部15は、所定の条件が満たされた場合に、キー記憶部12に記憶されているキー30を、サーバ2に直近に送信した検針データであって暗号化する前の検針データを用いて更新する。
The
ここで、所定の条件とは、前回のキー30の更新から一定の期間が経過し、暗号化演算部13が所定時間以内にサーバ2に対して検針データのパケットを送信しないという条件である。スマートメータ1およびサーバ2がそれぞれ、一定の期間が経過する毎に、キー30を更新することが好ましい。しかし、暗号化演算部13が検針データのパケットを送信するタイミングと、キー30の更新タイミングとが近いと、スマートメータ1およびサーバ2において、キー30の更新に用いる検針データにずれが生じる可能性がある。そこで、前回のキー30の更新から一定の期間が経過し、暗号化演算部13が所定時間以内にサーバ2に対してパケット(検針データ)を送信しないという条件が満たされている場合に、キー更新部15は、キー30を更新する。サーバ2も、この条件が満たされている場合に、サーバ2が保持するキー30を更新する。
Here, the predetermined condition is a condition in which a certain period has elapsed since the previous key 30 update, and the
キー生成部16は、キー30を生成し、キー記憶部12に記憶させる。従って、キー生成部16によって生成されたキー30が、以後、キー更新部15によって、更新されていく。
The
装置ID記憶部17は、装置IDを記憶する記憶装置である。
The device
インタフェース部18は、他の装置(具体的には、後述のトレーサビリティシステム)との間の通信のインタフェースである。トレーサビリティシステムは、個々のスマートメータ毎に、装置IDと、生産管理情報(例えば、使用した材料の納入日、ロット番号、製造した各部品の製造日等)と、通信識別情報(例えば、MAC(Media Access Control)アドレス)とを対応付けて記憶する装置である。トレーサビリティシステムによって、出荷されたスマートメータ1の生産時の状況をトレースすることができる。通信識別情報は、通信時に通信を行う装置を識別するための情報であり、例えば、通信を行う装置のアドレスが通信識別情報に該当する。上記では、通信識別情報の例としてMACアドレスを挙げているが、通信識別情報はMACアドレス以外であってもよい。
The
スマートメータ1とトレーサビリティシステムとの間の通信や、キー生成部16の動作については後述する。
The communication between the smart meter 1 and the traceability system and the operation of the
制御部11、暗号化演算部13、復号演算部14、キー更新部15およびキー生成部16は、例えば、端末用プログラムに従って動作するコンピュータのCPUによって実現される。この場合、CPUは、例えば、コンピュータのプログラム記憶装置(図示略)等のプログラム記録媒体から端末用プログラムを読み込み、そのプログラムに従って、制御部11、暗号化演算部13、復号演算部14、キー更新部15およびキー生成部16として動作すればよい。あるいは、これらの各要素が別々のハードウェアによって実現されていてもよい。
The
図3は、サーバ2の構成例を示すブロック図である。サーバ2は、制御部21と、キー記憶部22と、暗号化演算部23と、復号演算部24と、キー更新部25とを備える。
FIG. 3 is a block diagram illustrating a configuration example of the
制御部21は、サーバ2全体を制御する。
The
キー記憶部22は、キー30を記憶する記憶装置である。サーバ2のキー記憶部22は、スマートメータ1のキー記憶部12に記憶されるキー30と共通のキーを記憶する。ただし、前述のように、サーバ2は、複数のスマートメータ1との間で暗号化通信を行ってもよい。この場合、キー記憶部22は、スマートメータ1毎に個別のキー30を記憶する。また、キー記憶部22は、キー30と、そのキー30と、共通のキーを有するスマートメータ1の通信識別情報とを対応付けて記憶する。
The
キー記憶部22は、初期状態において、スマートメータ1のキー生成部16が生成したキー30を記憶する。従って、スマートメータ1のキー記憶部12およびサーバ2のキー記憶部22は、初期状態で共通のキー30を記憶し、キーの更新処理の後も、共通のキー30を記憶する。
The
暗号化演算部23は、制御部21から与えられるデータを、キー30を用いて暗号化し、暗号化後のデータをスマートメータ1に送信する。具体的には、暗号化演算部23は、暗号化後のデータをペイロードに含むパケットをスマートメータ1に送信する。
The
復号演算部24は、スマートメータ1から受信するデータを、キー30を用いて復号し、復号したデータを制御部21に送る。具体的には、復号演算部24は、スマートメータ1から受信したパケットのペイロードに含まれているデータを、そのスマートメータ1と共通のキー30を用いて復号する。
The
キー更新部25は、所定の条件が満たされた場合に、キー記憶部22に記憶されているキー30を、そのキー30を記憶しているスマートメータ1から直近に受信した検針データであって復号した後の検針データを用いて更新する。この所定の条件は、既に説明した所定の条件と同様である。
The
また、スマートメータ1のキー更新部15によるキーの更新方法と、サーバ2のキー更新部25によるキーの更新方法は共通である。従って、更新後も、スマートメータ1とサーバ2は、共通のキー30を保持する。
The key update method by the
制御部21、暗号化演算部23、復号演算部24およびキー更新部25は、例えば、サーバ用プログラムに従って動作するコンピュータのCPUによって実現される。この場合、CPUは、例えば、コンピュータのプログラム記憶装置(図示略)等のプログラム記録媒体からサーバ用プログラムを読み込み、そのプログラムに従って、制御部21、暗号化演算部23、復号演算部24およびキー更新部25として動作すればよい。あるいは、これらの各要素が別々のハードウェアによって実現されていてもよい。
The
次に、各動作について説明する。 Next, each operation will be described.
図4は、キー更新時の処理経過の例を示すシーケンス図である。 FIG. 4 is a sequence diagram illustrating an example of processing progress at the time of key update.
サーバ2の制御部21(図3参照)は、前回のキー30の更新時から一定の期間が経過すると、スマートメータ1に対して、キー30の更新が可能か否かの問い合わせを送信する(ステップS1)。なお、制御部21は、この問い合わせを、暗号化演算部23に暗号化させて、暗号化演算部23に送信させてもよい。あるいは、問い合わせを暗号化せずに、制御部21が問い合わせをスマートメータ1に送信してもよい。問い合わせを暗号化して送信する場合、暗号化演算部23は、問い合わせの送信先となるスマートメータ1の通信識別情報に対応するキー30を用いて、問い合わせを暗号化すればよい。
The control unit 21 (see FIG. 3) of the
スマートメータ1の制御部11(図2参照)は、キー30の更新が可能か否かの問い合わせをサーバ2から受信する。問い合わせが暗号化されて送受信される場合には、スマートメータ1の復号演算部14が暗号化された問い合わせを復号し、制御部11に送ればよい。
The control unit 11 (see FIG. 2) of the smart meter 1 receives an inquiry from the
キー30の更新が可能か否かの問い合わせの送受信が行われたということは、前回のキー30の更新時から一定の期間が経過したことを意味する。従って、スマートメータ1の制御部11は、この問い合わせを受信したことによって、前回のキー30の更新時から一定の期間が経過したと判定できる。
The transmission / reception of an inquiry as to whether or not the key 30 can be updated means that a certain period has elapsed since the previous key 30 update. Therefore, the
次に、スマートメータ1の制御部11は、キー30を更新可能か否かを判定する(ステップS2)。具体的には、制御部11は、問い合わせを受信してから所定時間(例えば、5分)以内にサーバ2に対して検針データのパケットを送信するか否かを判定する。そして、制御部11は、所定時間以内にサーバ2に対して検針データのパケットを送信しないのであれば、キー30を更新可能であると判定する。また、制御部11は、所定時間以内にサーバ2に対して検針データのパケットを送信するのであれば、キー30を更新できないと判定する。
Next, the
そして、スマートメータ1の制御部11は、サーバ2からの問い合わせに対する応答として、ステップS2での判定結果(キー30を更新可能か否か)をサーバ2に送信する(ステップS3)。なお、制御部11は、この応答を、暗号化演算部13に暗号化させて、暗号化演算部13に送信させてもよい。また、応答を暗号化することなく、制御部11が応答をサーバ2に送信してもよい。
And the
サーバ2の制御部21(図3参照)は、問い合わせに対する応答をスマートメータ1から受信する。応答が暗号化されて送受信される場合には、サーバ2の復号演算部24が、スマートメータ1からの応答として受信したパケットから、そのスマートメータ1の通信識別情報を特定し、その通信識別情報に対応するキー30によって応答を復号し、制御部21に送ればよい。
The control unit 21 (see FIG. 3) of the
サーバ2の制御部21は、キー30を更新できない旨の応答を受信した場合、一定時間後(例えば、10分後)に、再度、ステップS1の処理を行えばよい。
When the
図4では、キー30を更新可能である旨の応答がステップS3で送信される場合を示している。キー30を更新可能である旨の応答がステップS3で送受信されるということは、前回のキー30の更新から一定の期間が経過し、暗号化演算部13が所定時間以内にサーバ2に対して検針データのパケットを送信しないという条件が満たされていることを意味する。
FIG. 4 shows a case where a response indicating that the key 30 can be updated is transmitted in step S3. The fact that the response indicating that the key 30 can be updated is transmitted / received in step S3 means that a certain period has elapsed since the previous key 30 update, and the
従って、スマートメータ1の制御部11は、キー30を更新可能である旨の応答をサーバ2に送信した場合、キー更新部15にキー30を更新させる。キー更新部15は、制御部11に従って、キー記憶部12に記憶されているキー30を更新する(ステップS4)。キー更新部15は、サーバ2に直近に送信した検針データであって暗号化する前のデータと、キー30とを用いて、予め定められた論理演算を行うことで、キー30を更新する。
Therefore, when the
以下、より具体的に、キー30の更新処理を説明する。ステップS4において、キー更新部15は、サーバ2に直近に送信した検針データであって暗号化する前のデータの先頭から、キー30のデータ長分(本例では、16バイト)のデータを取り出す。このデータをAと記す。キー更新部15は、キー30と、データAとを用いて、予め定められた論理演算を行い、その演算結果を、更新後のキー30とする。なお、ここでは、検針データの先頭から16バイト分のデータを取り出す場合を例にして説明した。キー更新部15は、検針データにおいてデータとして変化する部分であれば、検針データの先頭以外の部分から16バイト分のデータを取り出してもよい。また、上記の例では、キー30のデータ長が16バイトであるので、16バイト分のデータを取り出す場合を示したが、キー更新部15は、キー30のデータ長に合わせてデータAを取り出せばよく、データAのデータ長は16バイトに限定されない。
Hereinafter, the update process of the key 30 will be described more specifically. In step S4, the
また、サーバ2に直近に送信した検針データであって暗号化する前のデータのデータ長が、キー30のデータ長に満たない場合には、キー更新部15は、以下のように更新処理を行えばよい。この場合、サーバ2に直近に送信した検針データであって暗号化する前のデータをBとし、そのデータ長をXバイトとする。キー更新部15は、キー30の先頭のXバイト分のデータと、データBとを用いて、前述の予め定められた論理演算を行い、キー30の先頭のXバイトのみを更新すればよい。なお、この例では、キー30の一部のみを更新することになる。キー更新部15は、キー30において、データBとの論理演算を行う箇所をずらしながら、キー30の一部とデータBとの論理演算を繰り返すことによって、キー30全体を更新してもよい。
When the data length of the meter reading data most recently transmitted to the
また、サーバ2の制御部21は、キー30を更新可能である旨の応答を受信した場合、前回のキー30の更新から一定の期間が経過し、暗号化演算部13が所定時間以内にサーバ2に対して検針データのパケットを送信しないという条件が満たされていると判断する。そして、サーバ2の制御部21は、キー更新部25にキー30を更新させる。キー更新部25は、制御部21に従って、スマートメータ1からの応答として受信したパケットから、そのスマートメータ1の通信識別情報を特定し、その通信識別情報に対応するキー30を更新する(ステップS5)。キー更新部25は、その通信識別情報によって定まるスマートメータ1から直近に受信したデータであって復号した後のデータと、その通信識別情報に対応するキー30とを用いて、予め定められた論理演算を行うことで、キー30を更新する。この論理演算は、ステップS4で行われる論理演算と共通の論理演算である。また、データとキー30とを用いたキーの更新処理は、ステップS4で説明した処理と同様であるので、ここでは説明を省略する。
In addition, when the
ステップS4,S5におけるキー30の更新処理は同じ処理である。従って、スマートメータ1のキー記憶部12に記憶されているキー30と、サーバ2のキー記憶部22でそのスマートメータ1の通信識別情報とともに記憶されているキー30は、更新された後も、共通である。よって、スマートメータ1側のキー30とサーバ2側のキー30の共通性は常時保たれる。
The update process of the key 30 in steps S4 and S5 is the same process. Therefore, after the key 30 stored in the
ステップS4,S5の後、スマートメータ1およびサーバ2は、それぞれが保持している更新後のキー30が共通であることを、例えば、以下のようにして確認してもよい。例えば、スマートメータ1の制御部11は、所定のハッシュ関数を用いて、更新後のキー30のハッシュ値を求め、サーバ2に送信する。同様に、サーバ2の制御部21は、スマートメータ1が用いるハッシュ関数と同一のハッシュ関数を用いて、更新後のキー30のハッシュ値を求め、スマートメータ1に送信する。スマートメータ1の制御部11およびサーバ2の制御部21は、いずれも、送信したハッシュ値と受信したハッシュ値とが同一であることを確認することによって、更新後のキー30が共通であることを確認する。
After steps S4 and S5, the smart meter 1 and the
なお、ステップS4,S5におけるキー30の更新方法は、前述の例に限定されず、他の更新方法であってもよい。 In addition, the update method of the key 30 in step S4, S5 is not limited to the above-mentioned example, Other update methods may be used.
その後、キー30の更新時から一定の期間が経過すると、サーバ2の制御部21(図3参照)は、再度、ステップS1を実行する。従って、ステップS1〜S5の処理が、繰り返され、スマートメータ1およびサーバ2は、それぞれ、ほぼ定期的にキー30を更新する。このようにキー30の更新が繰り返されるので、第三者による通信の盗聴の危険性を抑えることができる。
Thereafter, when a certain period of time has elapsed since the key 30 was updated, the control unit 21 (see FIG. 3) of the
図5は、スマートメータ1が検針データをサーバ2に送信するときの処理経過の例を示すシーケンス図である。
FIG. 5 is a sequence diagram showing an example of processing progress when the smart meter 1 transmits meter reading data to the
スマートメータ1の制御部11(図2参照)は、定期的に(例えば、30分毎に)、検針データを取得し、暗号化演算部13に送る。なお、制御部11が検針データを取得する態様は特に限定されない。スマートメータ1の暗号化演算部13は、制御部11から検針データを入力されると、キー記憶部12に記憶されているキー30を用いて、その検針データを暗号化する(ステップS11)。本例では、検針データに、装置IDも含まれるものとする。従って、装置IDも検針データの一部として暗号化される。
The control unit 11 (see FIG. 2) of the smart meter 1 acquires meter reading data periodically (for example, every 30 minutes) and sends it to the
そして、暗号化演算部13は、暗号化した検針データをサーバ2に送信する(ステップS12)。具体的には、暗号化演算部13は、暗号化した検針データをパケットのペイロードに格納し、そのパケットをサーバ2に送信する。このパケットのヘッダには、パケットの送信元であるスマートメータの通信識別情報が含まれている。
And the
サーバ2の復号演算部24(図3参照)は、ステップS12で送信されたパケットを受信すると、パケットから通信識別情報と、暗号化されている検針データを抽出する。そして、復号演算部24は、その通信識別情報に対応するキー30を、キー記憶部22から読み込み、そのキー30を用いて、検針データを復号する。さらに、復号演算部24は、復号後の検針データを制御部21に送る(ステップS13)。
When receiving the packet transmitted in step S12, the decryption calculation unit 24 (see FIG. 3) of the
以上の処理により、スマートメータ1は、暗号化した検針データをサーバ2に送信し、サーバ2は、その検針データを復号することができる。
Through the above processing, the smart meter 1 transmits the encrypted meter reading data to the
図6は、サーバ2がデータをスマートメータ1に送信するときの処理経過の例を示すシーケンス図である。なお、サーバ2がスマートメータ1に送信するデータの例として、例えば、電力需要が高まっているので消費電力を抑える旨の指示等が挙げられるが、この例に限定されない。
FIG. 6 is a sequence diagram illustrating an example of processing progress when the
サーバ2の制御部21は、スマートメータ1に送信すべきデータが生じた場合、そのデータを暗号化演算部23に送る。このとき、制御部21は、送信先となるスマートメータ1の通信識別情報も暗号化演算部23に送る。サーバ2の暗号化演算部23は、制御部21からデータおよび通信識別情報が入力されると、キー記憶部22から、その通信識別情報に対応するキー30を読み込み、そのキー30を用いて、データを暗号化する(ステップS21)。
When data to be transmitted to the smart meter 1 is generated, the
そして、暗号化演算部23は、暗号化したデータをパケットのペイロードに格納し、そのパケットを、送信先となるスマートメータ1に送信する(ステップS22)。
Then, the
スマートメータ1の復号演算部14(図2参照)は、ステップS22で送信されたパケットを受信すると、暗号化されているデータをパケットから抽出する。そして、復号演算部14は、キー記憶部12からキー30を読み込み、そのキー30を用いてデータを復号する。さらに、復号演算部14は、復号後のデータを制御部11に送る(ステップS23)。
When receiving the packet transmitted in step S22, the decryption calculation unit 14 (see FIG. 2) of the smart meter 1 extracts the encrypted data from the packet. Then, the
次に、最初にキー30が生成されるときの処理経過について説明する。初期状態のキー30は、スマートメータ1の製造完了時に生成される。スマートメータ1の製造完了時に、そのスマートメータ1は、トレーサビリティシステムに接続される。図7は、スマートメータ1がトレーサビリティシステムに接続された状態を示す模式図である。図2に示す要素と同一の要素については、図2と同一の符号を付し、説明を省略する。 Next, the processing progress when the key 30 is first generated will be described. The key 30 in the initial state is generated when the manufacture of the smart meter 1 is completed. When the manufacture of the smart meter 1 is completed, the smart meter 1 is connected to the traceability system. FIG. 7 is a schematic diagram showing a state in which the smart meter 1 is connected to the traceability system. The same elements as those shown in FIG. 2 are denoted by the same reference numerals as those in FIG.
トレーサビリティシステム40とスマートメータ1は、トレーサビリティシステム40とスマートメータ1との間の通信の秘匿性が保たれる態様で接続される。例えば、トレーサビリティシステム40とスマートメータ1は、有線の専用線を介して接続されることが好ましい。ただし、トレーサビリティシステム40とスマートメータ1との間の通信の秘匿性が保たれる態様であれば、無線等、他の態様で通信を行ってもよい。
The
トレーサビリティシステム40は、スマートメータ1の製造者によって管理される。そして、個々のスマートメータ毎に、装置IDと生産管理情報と通信識別情報(例えば、MACアドレス)が対応付けられてトレーサビリティシステム40に記憶されている。あるスマートメータ1の製造工程が進むにつれて、そのスマートメータ1に関して、使用した材料の納入日、ロット番号、製造した各部品の製造日等の生産管理情報が、トレーサビリティシステム40に蓄積されていく。このような生産管理情報は、スマートメータ1毎に固有の情報である。すなわち、あるスマートメータと同一の生産管理情報を有する別のスマートメータは存在しない。なお、通信識別情報も、スマートメータ1毎に固有の情報である。
The
スマートメータ1のキー生成部16は、そのスマートメータ1に固有の生産管理情報を用いてキー30を生成する。
The
図8は、キー30の生成時の処理経過の例を示すシーケンス図である。 FIG. 8 is a sequence diagram illustrating an example of processing progress when the key 30 is generated.
スマートメータ1がトレーサビリティシステム40に接続されると、トレーサビリティシステム40は、そのスマートメータ1に対して、装置IDを要求する(ステップS51)。
When the smart meter 1 is connected to the
スマートメータ1の制御部11は、装置IDの要求を受け付けると、装置ID記憶部17から装置IDを読み込み、インタフェース部18を介して、その装置IDをトレーサビリティシステム40に送信する(ステップS52)。
When the
トレーサビリティシステム40は、装置IDを受信すると、その装置IDに対応付けられている生産管理情報をスマートメータ1に送信する(ステップS53)。前述のように、この生産管理情報は、スマートメータ1に固有の情報である。
When receiving the device ID, the
スマートメータ1の制御部11は、そのスマートメータ1の生産管理情報を受信すると、その生産管理情報をキー生成部16に送り、キー生成部16にキー30を生成させる。キー生成部16は、制御部11に従い、制御部11から入力された生産管理情報を用いて、キー30を生成する(ステップS54)。キー生成部16が生産管理情報を用いてキー30を生成する方式は特に限定されない。例えば、キー生成部16は、生産管理情報を擬似乱数生成器に通すことによりキー30を生成してもよい。
When the
キー生成部16は、ステップS54で生成したキー30をキー記憶部12に記憶させ、キー30の生成が完了したことを制御部11に通知する(ステップS55)。
The
すると、制御部11は、キー記憶部12からキー30を読み込み、インタフェース部18を介して、そのキー30をトレーサビリティシステム40に送信する(ステップS56)。
Then, the
トレーサビリティシステム40は、ステップS56で受信したキー30と、ステップS52で受信した装置IDと、その装置IDに対応する通信識別情報とを対応付けて記憶する(ステップS57)。
The
ステップS57の後、トレーサビリティシステム40とスマートメータ1との接続が断たれる。
After step S57, the
製造が完了したスマートメータ毎に、上記のステップS51〜S57の動作が行われる。その結果、個々のスマートメータ1はそれぞれ、固有のキー30をキー記憶部12に記憶し、トレーサビリティシステム40は、装置IDと通信識別情報とキー30とを対応付けた情報をスマートメータ1毎に記憶する。
The operations of steps S51 to S57 are performed for each smart meter that has been manufactured. As a result, each smart meter 1 stores a unique key 30 in the
上記のように、キー生成部16は、スマートメータ1に固有の生産管理情報を用いてキー30を生成する。従って、複数のスマートメータ1同士が同じキー30を記憶することを防止できる。
As described above, the
仮に、スマートメータ1毎に乱数を発生させ、キー生成部16がその乱数を用いてキー30を生成すると仮定する。この場合には、異なるスマートメータ1で同一の乱数が生じ得る。その結果、異なるスマートメータ1が同じキー30を有する場合が生じ得る。一方前述の動作では、キー生成部16は、スマートメータ1に固有の生産管理情報を用いてキー30を生成するので、異なるスマートメータ1が同じキー30を有することは生じ得ない。
Assume that a random number is generated for each smart meter 1 and the
トレーサビリティシステム40の管理者(スマートメータ1の製造者)は、スマートメータ毎に得られる、装置IDと通信識別情報とキー30との組を、トレーサビリティシステム40から読み出し、サーバ2の管理者(本例では、電力会社)に送付する。例えば、トレーサビリティシステム40の管理者は、スマートメータ毎の装置IDと通信識別情報とキー30との組を記録したCD−ROM等の記録媒体を、電力会社に郵送する。スマートメータ毎の装置IDと通信識別情報とキー30との組を受け取った電力会社は、スマートメータ毎の通信識別情報とキー30との組をサーバ2のキー記憶部22に記憶させる。
The administrator (manufacturer of the smart meter 1) of the
この結果、個々のスマートメータ1は、初期状態のキー30を記憶した状態となる。また、サーバ2は、スマートメータ毎に、通信識別情報と初期状態のキー30とを対応づけて記憶した状態となる。
As a result, each smart meter 1 is in a state in which the key 30 in the initial state is stored. Moreover, the
スマートメータ1が出荷され、スマートメータ1とサーバ2との通信が開始されると、前述のステップS1〜S5(図4参照)の動作によって、スマートメータ1とサーバ2とがそれぞれ記憶している共通のキー30は更新される。そのため、既に説明したように、第三者による通信の盗聴の危険性を抑えることができる。
When the smart meter 1 is shipped and communication between the smart meter 1 and the
次に、上記の実施形態の変形例について説明する。
以下、スマートメータ1からサーバ2へのデータの送信を上りの通信と記す。また、サーバ2からスマートメータ1へのデータの送信を下りの通信と記す。
Next, a modification of the above embodiment will be described.
Hereinafter, transmission of data from the smart meter 1 to the
上りの通信におけるデータの暗号化および復号に用いるキーと、下りの通信におけるデータの暗号化および復号に用いるキーとは、別々のキーであってもよい。以下、上りの通信におけるデータの暗号化および復号に用いるキーを第1のキーと記す。また、下りの通信におけるデータの暗号化および復号に用いるキーを第2のキーと記す。 The key used for data encryption and decryption in uplink communication and the key used for data encryption and decryption in downlink communication may be different keys. Hereinafter, a key used for data encryption and decryption in upstream communication is referred to as a first key. A key used for data encryption and decryption in downstream communication is referred to as a second key.
図9は、第1のキーおよび第2のキーを記憶するスマートメータを示す説明図である。図2に示す要素と同一の要素については、図2と同一の符号を付し、説明を省略する。また、図10は、第1のキーおよび第2のキーを記憶するサーバを示す説明図である。図3に示す要素と同一の要素については、図3と同一の符号を付し、説明を省略する。 FIG. 9 is an explanatory diagram showing a smart meter that stores a first key and a second key. The same elements as those shown in FIG. 2 are denoted by the same reference numerals as those in FIG. FIG. 10 is an explanatory diagram showing a server that stores the first key and the second key. The same elements as those shown in FIG. 3 are denoted by the same reference numerals as those in FIG.
スマートメータ1のキー記憶部12と、サーバ2のキー記憶部22は、第1のキー31として共通のキーを記憶する。同様に、スマートメータ1のキー記憶部12と、サーバ2のキー記憶部22は、第2のキー32として共通のキーを記憶する。
The
また、サーバ2のキー記憶部22は、スマートメータ毎に、通信識別情報と、第1のキー31と、第2のキー32とを対応づけて記憶する。
The
第1のキー31はスマートメータ毎に異なり、同様に、第2のキー32もスマートメータ毎に異なる。 The first key 31 is different for each smart meter, and similarly, the second key 32 is also different for each smart meter.
スマートメータ1のキー生成部16は、ステップS54(図8参照)で、生産管理情報を用いてキーを生成する際、2種類のキー生成方式を用いて、2つのキー(第1のキー31および第2のキー32)を生成すればよい。
In step S54 (see FIG. 8), the
また、スマートメータ1のキー更新部15は、ステップS4(図4参照)で、サーバ2に直近に送信した検針データであって暗号化する前のデータを用いてキーを更新する際、第1のキー31および第2のキー32をそれぞれ更新すればよい。
When the
同様に、サーバ2のキー更新部25も、ステップS5(図4参照)で、スマートメータ1から直近に受信したデータであって復号した後のデータを用いてキーを更新する際、第1のキー31および第2のキー32をそれぞれ更新すればよい。
Similarly, when the
ステップS4,S5では、第1のキー31を更新するための論理演算と、第2のキー32を更新するための論理演算とが異なっていてもよい。ただし、スマートメータ1が第1のキー31を更新するための論理演算と、サーバ2が第1のキー31を更新するための論理演算とは共通である。また、スマートメータ1が第2のキー32を更新するための論理演算と、サーバ2が第2のキー32を更新するための論理演算とは共通である。
In steps S4 and S5, the logical operation for updating the first key 31 and the logical operation for updating the second key 32 may be different. However, the logical operation for the smart meter 1 to update the first key 31 and the logical operation for the
この結果、第1のキー31および第2のキー32が更新されても、スマートメータ1とサーバ2との間で、第1のキー31の共通性は保たれ、第2のキー32の共通性も保たれる。
As a result, even if the first key 31 and the second key 32 are updated, the commonity of the first key 31 is maintained between the smart meter 1 and the
また、上りの通信を行う場合、スマートメータ1の暗号化演算部13は、ステップS11(図5参照)で、第1のキー31を用いて検針データを暗号化する。そして、サーバ2の復号演算部24は、ステップS13(図5参照)で、第1のキー31を用いて検針データを復号する。
When performing upstream communication, the
また、下りの通信を行う場合、サーバ2の暗号化演算部23は、ステップS21(図6参照)で、第2のキー32を用いてデータを暗号化する。そして、スマートメータ1の復号演算部14は、第2のキー32を用いてデータを復号する。
When performing downlink communication, the
その他の動作に関しては、既に説明した動作と同様である。 Other operations are the same as those already described.
上記の変形例では、上りの通信における暗号化および復号で用いるキー(第1のキー31)と、下りの通信における暗号化および復号で用いるキー(第2のキー32)とを分けるので、第三者による通信の盗聴の危険性をさらに抑えることができる。 In the above modification, the key used for encryption and decryption in the upstream communication (first key 31) and the key used for encryption and decryption in the downstream communication (second key 32) are separated. The risk of wiretapping of communications by the three parties can be further suppressed.
また、上記の実施形態の説明では、検針データに装置IDが含まれ、装置IDが検針データの一部として暗号化される場合を例にして説明した。スマートメータ1は、装置IDを検針データに含めず、装置IDを暗号化せずに、装置ID、および、暗号化した検針データをサーバ2に送信してもよい。そして、サーバ2は、装置IDに基づいて、検針データを復号するためのキーを特定してもよい。
In the description of the above embodiment, the case has been described in which the device ID is included in the meter reading data and the device ID is encrypted as part of the meter reading data. The smart meter 1 may transmit the device ID and the encrypted meter reading data to the
この場合、サーバ2の記憶部22は、スマートメータ1毎に、装置IDとキーとの組を記憶する。例えば、電力会社は、スマートメータ1の製造者から、スマートメータ毎の装置IDと通信識別情報とキー30との組を受け取った場合、スマートメータ毎の装置IDとキー30との組をサーバ2のキー記憶部22に記憶させればよい。
In this case, the
そして、スマートメータ1の暗号化演算部13は、ステップS12(図5参照)において、暗号化した検針データをパケットのペイロードに格納し、そのパケットをサーバ2に送信するときに、装置IDを、例えば、パケットのヘッダ内のオプション部に格納すればよい。ステップS3(図4参照)において、スマートメータ1がサーバ2からの問い合わせに対する応答を暗号化して送信する場合も同様である。
Then, in step S12 (see FIG. 5), the
サーバ2の復号演算部24は、暗号化された検針データ等がペイロードに格納されたパケットを受信した場合、そのパケットのヘッダから装置IDを抽出し、その装置IDに対応するキーを記憶部22から読み込み、暗号化されたデータをそのキーによって復号すればよい。
When receiving a packet in which encrypted meter reading data or the like is stored in the payload, the
次に、本発明の概要について説明する。図11は、本発明の暗号通信システムの概要を示すブロック図である。本発明の暗号通信システムは、データを送信する端末1と、データを受信するサーバ2とを備える。
Next, the outline of the present invention will be described. FIG. 11 is a block diagram showing an outline of the cryptographic communication system of the present invention. The cryptographic communication system of the present invention includes a terminal 1 that transmits data and a
端末1およびサーバ2は、それぞれ、データの暗号化および復号に用いる共通のキーを記憶する。そして、端末1およびサーバ2は、所定の条件が満たされた場合に、端末1がサーバ2に送信したデータを用いてキーを更新する。
The terminal 1 and the
そのような構成によって、第三者による盗聴を防止することができる。 With such a configuration, eavesdropping by a third party can be prevented.
図12は、本発明の端末を示す模式図である。本発明の端末1は、サーバに対してデータを送信する。そして、端末1は、データの暗号化および復号に用いるキーであり、そのサーバと共通のキーを記憶する。端末1は、所定の条件が満たされた場合に、端末1がそのサーバに送信したデータを用いてキーを更新する。 FIG. 12 is a schematic diagram showing a terminal of the present invention. The terminal 1 of the present invention transmits data to the server. The terminal 1 is a key used for data encryption and decryption, and stores a key common to the server. When a predetermined condition is satisfied, the terminal 1 updates the key using data transmitted from the terminal 1 to the server.
図13は、本発明のサーバを示す模式図である。本発明のサーバ2は、端末からデータを受信する。そして、サーバ2は、データの暗号化および復号に用いるキーであり、その端末と共通のキーを記憶する。サーバ2は、所定の条件が満たされた場合に、端末がサーバ2に送信したデータを用いてキーを更新する。
FIG. 13 is a schematic diagram showing a server of the present invention. The
上記の実施形態の一部または全部は、以下の付記のようにも記載され得るが、以下に限定されるわけではない。 A part or all of the above embodiments can be described as in the following supplementary notes, but is not limited to the following.
(付記1)サーバに対してデータを送信する端末であって、データの暗号化および復号に用いるキーであり、前記サーバと共通のキーを記憶し、所定の条件が満たされた場合に、当該端末が前記サーバに送信したデータを用いて前記キーを更新することを特徴とする端末。 (Supplementary note 1) A terminal that transmits data to a server and is a key used for data encryption and decryption, stores a key common to the server, and when a predetermined condition is satisfied, A terminal, wherein the key is updated using data transmitted from the terminal to the server.
(付記2)一定の期間が経過する毎にキーを更新する付記1に記載の端末。 (Supplementary note 2) The terminal according to supplementary note 1, wherein the key is updated every time a certain period elapses.
(付記3)前回のキーの更新から一定の期間が経過し、当該端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に、前記キーを更新する付記1または付記2に記載の端末。
(Supplementary note 3) Supplementary note for updating the key when a certain period has passed since the previous key update and the condition that the terminal does not transmit data encrypted with the key within a predetermined time is satisfied The terminal according to 1 or
(付記4)キーを用いて暗号化したデータを、当該端末の通信識別情報とともにサーバに送信する付記1から付記3のうちのいずれかに記載の端末。 (Supplementary note 4) The terminal according to any one of supplementary note 1 to supplementary note 3, wherein data encrypted using a key is transmitted to a server together with communication identification information of the terminal.
(付記5)キーを用いて暗号化したデータを、当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信する付記1から付記3のうちのいずれかに記載の端末。 (Supplementary note 5) The terminal according to any one of Supplementary note 1 to Supplementary note 3, wherein data encrypted using a key is transmitted to a server together with a device ID that is unique to the terminal and is not encrypted. .
(付記6)データの暗号化および復号に用いるキーを記憶するキー記憶手段と、前記キーを用いてデータを暗号化し、暗号化後のデータをサーバに送信する暗号化手段と、所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新手段とを備える付記1から付記5のうちのいずれかに記載の端末。 (Supplementary Note 6) Key storage means for storing a key used for data encryption and decryption, encryption means for encrypting data using the key, and transmitting the encrypted data to the server, and a predetermined condition Supplementary Note 1 to Supplementary Note 1 further comprising: key update means for updating the key stored in the key storage means using the data that has been transmitted to the server and is not yet encrypted when the key is satisfied. The terminal according to any one of 5.
(付記7)キー記憶手段は、キーとして第1のキーおよび第2のキーを記憶し、暗号化手段は、前記第1のキーを用いてデータを暗号化し、暗号化後のデータをサーバに送信し、前記サーバから受信したデータを、前記第2のキーを用いて復号する復号手段を備え、キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する付記6に記載の端末。 (Supplementary note 7) The key storage means stores the first key and the second key as keys, and the encryption means encrypts the data using the first key, and sends the encrypted data to the server. Decrypting means for transmitting and decrypting data received from the server using the second key, and the key updating means, when a predetermined condition is met, the first key and the second key The terminal according to appendix 6, wherein the key is updated using data that has been transmitted to the server most recently and has not been encrypted.
(付記8)当該端末が初期状態で記憶するサーバと共通のキーは、当該端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである付記1から付記7のうちのいずれかに記載の端末。 (Supplementary note 8) The key common to the server that the terminal stores in the initial state is a key generated based on the production management information of the terminal at the time of manufacture of the terminal. The listed terminal.
(付記9)当該端末装置は、スマートメータである付記1から付記8のうちのいずれかに記載の端末。 (Supplementary note 9) The terminal according to any one of Supplementary note 1 to Supplementary note 8, wherein the terminal device is a smart meter.
(付記10)端末からデータを受信するサーバであって、データの暗号化および復号に用いるキーであり、前記端末と共通のキーを記憶し、所定の条件が満たされた場合に、前記端末が当該サーバに送信したデータを用いて前記キーを更新することを特徴とするサーバ。 (Supplementary Note 10) A server that receives data from a terminal, is a key used for data encryption and decryption, stores a key common to the terminal, and when a predetermined condition is satisfied, the terminal A server, wherein the key is updated using data transmitted to the server.
(付記11)一定の期間が経過する毎にキーを更新する付記10に記載のサーバ。 (Additional remark 11) The server of Additional remark 10 which updates a key whenever a fixed period passes.
(付記12)前回のキーの更新から一定の期間が経過し、前記端末が所定の時間内に前記端末のキーで暗号化したデータを送信しないという条件が満たされた場合に、前記キーを更新する付記10または付記11に記載のサーバ。
(Supplementary note 12) The key is updated when a certain period has passed since the previous key update and the condition that the terminal does not transmit the data encrypted with the key of the terminal within a predetermined time is satisfied. The server according to Supplementary Note 10 or
(付記13)端末毎に、端末の通信識別情報と、当該端末のキーと共通のキーとを対応付けて記憶し、暗号化されたデータおよび通信識別情報を受信したときに、受信した通信識別情報に対応するキーを用いて前記データを復号する付記10から付記12のうちのいずれかに記載のサーバ。 (Supplementary note 13) For each terminal, the communication identification information of the terminal, the key of the terminal and the common key are stored in association with each other, and the received communication identification is received when the encrypted data and the communication identification information are received. The server according to any one of appendix 10 to appendix 12, wherein the data is decrypted using a key corresponding to the information.
(付記14)端末毎に、端末に固有の装置IDと、当該端末のキーと共通のキーとを対応付けて記憶し、暗号化されたデータおよび暗号化されていない装置IDを受信したときに、受信した装置IDに対応するキーを用いて前記データを復号する付記10から付記12のうちのいずれかに記載のサーバ。 (Supplementary note 14) When each terminal stores a device ID unique to the terminal, a key of the terminal, and a common key in association with each other, and receives encrypted data and an unencrypted device ID The server according to any one of appendix 10 to appendix 12, wherein the data is decrypted using a key corresponding to the received device ID.
(付記15)データの暗号化および復号に用いるキーを記憶するキー記憶手段と、端末から受信したデータを、前記キーを用いて復号する復号手段と、所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新手段とを備える付記10から付記14のうちのいずれかに記載のサーバ。 (Supplementary Note 15) Key storage means for storing a key used for data encryption and decryption, decryption means for decrypting data received from a terminal using the key, and when a predetermined condition is satisfied, The key stored in the key storage means is data received most recently from the terminal, and key update means for updating the data using decrypted data. Server.
(付記16)キー記憶手段は、キーとして第1のキーおよび第2のキーを記憶し、復号手段は、端末から受信したデータを、前記第1のキーを用いて復号し、前記第2のキーを用いてデータを暗号化し、暗号化後のデータを前記端末に送信する暗号化手段を備え、キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新する付記15に記載のサーバ。
(Supplementary Note 16) The key storage means stores the first key and the second key as keys, and the decryption means decrypts the data received from the terminal using the first key, and the second key An encryption unit that encrypts data using a key and transmits the encrypted data to the terminal; and the key update unit includes the first key and the second key when a predetermined condition is satisfied. The server according to
(付記17)当該サーバが初期状態で記憶する端末と共通のキーは、当該端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである付記10から付記16のうちのいずれかに記載のサーバ。 (Supplementary Note 17) The key common to the terminal stored in the initial state by the server is a key generated based on the production management information of the terminal at the time of manufacture of the terminal. The listed server.
(付記18)データを送信する端末と、前記データを受信するサーバとを備え、前記端末および前記サーバは、それぞれ、データの暗号化および復号に用いる共通のキーを記憶し、所定の条件が満たされた場合に、前記端末が前記サーバに送信したデータを用いて前記キーを更新することを特徴とする暗号通信システム。 (Supplementary Note 18) A terminal for transmitting data and a server for receiving the data are provided, and each of the terminal and the server stores a common key used for data encryption and decryption and satisfies a predetermined condition. And the key is updated using the data transmitted from the terminal to the server.
(付記19)端末およびサーバは、それぞれ、一定の期間が経過する毎にキーを更新する付記18に記載の暗号通信システム。
(Supplementary note 19) The cryptographic communication system according to
(付記20)端末およびサーバは、それぞれ、前回のキーの更新から一定の期間が経過し、前記端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に、前記キーを更新する付記18または付記19に記載の暗号通信システム。
(Supplementary note 20) When the terminal and the server each satisfy a condition that a certain period has elapsed since the last key update and the terminal does not transmit the data encrypted with the key within a predetermined time The encryption communication system according to
(付記21)端末は、キーを用いて暗号化したデータを、当該端末の通信識別情報とともにサーバに送信し、サーバは、端末毎に、端末の通信識別情報と、当該端末のキーと共通のキーとを対応付けて記憶し、暗号化されたデータおよび通信識別情報を受信したときに、受信した通信識別情報に対応するキーを用いて前記データを復号する付記18から付記20のうちのいずれかに記載の暗号通信システム。
(Supplementary note 21) The terminal transmits the data encrypted using the key to the server together with the communication identification information of the terminal, and the server shares, for each terminal, the communication identification information of the terminal and the key of the terminal. Any one of
(付記22)端末は、キーを用いて暗号化したデータを、当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信し、サーバは、端末毎に、端末の装置IDと、当該端末のキーと共通のキーとを対応付けて記憶し、暗号化されたデータおよび装置IDを受信したときに、受信した装置IDに対応するキーを用いて前記データを復号する付記18から付記20のうちのいずれかに記載の暗号通信システム。 (Supplementary note 22) The terminal transmits the data encrypted by using the key to the server together with the device ID that is unique to the terminal and is not encrypted. Additional information for storing the ID and the key of the terminal in association with each other and decrypting the data using the key corresponding to the received device ID when the encrypted data and the device ID are received The cryptographic communication system according to any one of 18 to appendix 20.
(付記23)端末は、データの暗号化および復号に用いるキーを記憶する端末側キー記憶手段と、前記キーを用いてデータを暗号化し、暗号化後のデータをサーバに送信する端末側暗号化手段と、所定の条件が満たされた場合に、前記端末側キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する端末側キー更新手段とを含み、前記サーバは、前記キーと共通のキーを記憶するサーバ側キー記憶手段と、前記端末から受信したデータを、前記キーを用いて復号するサーバ側復号手段と、前記所定の条件が満たされた場合に、前記サーバ側キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するサーバ側キー更新手段とを含む付記18から付記22のうちのいずれかに記載の暗号通信システム。
(Supplementary Note 23) The terminal has terminal-side key storage means for storing a key used for data encryption and decryption, and terminal-side encryption for encrypting data using the key and transmitting the encrypted data to the server And a terminal that updates the key stored in the terminal-side key storage means using the data most recently transmitted to the server and before being encrypted when a predetermined condition is satisfied Side key update means, and the server includes server side key storage means for storing a key common to the key, server side decryption means for decrypting data received from the terminal using the key, and A server-side key that updates the key stored in the server-side key storage means by using the data received most recently from the terminal and decrypted when predetermined conditions are satisfied Cryptographic communication system according to any one of
(付記24)端末側キー記憶手段およびサーバ側キー記憶手段は、キーとして第1のキーおよび第2のキーを記憶し、端末側暗号化手段は、前記第1のキーを用いてデータを暗号化し、暗号化後のデータをサーバに送信し、サーバ側復号手段は、端末から受信したデータを、前記第1のキーを用いて復号し、前記サーバは、前記第2のキーを用いてデータを暗号化し、暗号化後のデータを前記端末に送信するサーバ側暗号化手段を含み、前記端末は、前記サーバから受信したデータを、前記第2のキーを用いて復号する端末側復号手段を含み、端末側キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新し、サーバ側キー更新手段は、前記所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新する付記23に記載の暗号通信システム。 (Supplementary Note 24) The terminal-side key storage means and the server-side key storage means store the first key and the second key as keys, and the terminal-side encryption means encrypts data using the first key. And the encrypted data is transmitted to the server, the server-side decrypting means decrypts the data received from the terminal using the first key, and the server uses the second key to And the server side encryption means for transmitting the encrypted data to the terminal, the terminal decrypting the data received from the server using the second key. The terminal side key update means includes the data that has been transmitted to the server most recently and is not encrypted when the predetermined condition is satisfied. Update using server side key The new means updates the first key and the second key using the data that has been received from the terminal and decrypted when the predetermined condition is satisfied. 24. The cryptographic communication system according to 23.
(付記25)端末およびサーバが初期状態で記憶する共通のキーは、端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである付記18から付記24のうちのいずれかに記載の暗号通信システム。
(Supplementary note 25) The common key stored in the initial state by the terminal and the server is any one of
(付記26)端末は、スマートメータである付記18から付記25のうちのいずれかに記載の暗号通信システム。
(Supplementary note 26) The cryptographic communication system according to any one of
(付記27)データを送信する端末と、前記データを受信するサーバとが、それぞれ、データの暗号化および復号に用いる共通のキーを記憶し、所定の条件が満たされた場合に、前記端末が前記サーバに送信したデータを用いて前記キーを更新することを特徴とする暗号通信方法。 (Supplementary note 27) A terminal that transmits data and a server that receives the data each store a common key used for data encryption and decryption, and when a predetermined condition is satisfied, the terminal An encryption communication method, wherein the key is updated using data transmitted to the server.
(付記28)データの暗号化および復号に用いるキーであり、サーバと共通のキーを記憶するキー記憶手段を備え、前記サーバに対してデータを送信するコンピュータに搭載される端末用プログラムであって、前記コンピュータに、前記キーを用いてデータを暗号化し、暗号化後のデータを前記サーバに送信する暗号化処理、および、所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新処理を実行させるための端末用プログラム。 (Supplementary note 28) A key used for data encryption and decryption, comprising a key storage means for storing a key common to a server, and a terminal program mounted on a computer for transmitting data to the server The computer encrypts data using the key and transmits the encrypted data to the server, and when a predetermined condition is satisfied, the data is stored in the key storage means. A terminal program for executing a key update process for updating a key that has been transmitted to the server using data before being encrypted and before encryption.
(付記29)データの暗号化および復号に用いるキーであり、端末と共通のキーを記憶するキー記憶手段を備え、前記端末からデータを受信するコンピュータに搭載されるサーバ用プログラムであって、前記コンピュータに、前記端末から受信したデータを、前記キーを用いて復号する復号処理、および、所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新処理を実行させるためのサーバ用プログラム。 (Supplementary note 29) A key used for data encryption and decryption, comprising a key storage means for storing a key common to a terminal, and a server program installed in a computer for receiving data from the terminal, The computer receives the decryption process for decrypting the data received from the terminal using the key, and the key stored in the key storage unit when the predetermined condition is satisfied. A server program for executing key update processing for updating received data that has been decrypted.
本発明は、データを暗号化して通信を行う暗号通信システムに好適に適用される。 The present invention is preferably applied to an encryption communication system that performs communication by encrypting data.
1 端末(スマートメータ)
2 サーバ
11 制御部
12 キー記憶部
13 暗号化演算部
14 復号演算部
15 キー更新部
16 キー生成部
17 装置ID記憶部
18 インタフェース部
21 制御部
22 キー記憶部
23 暗号化演算部
24 復号演算部
25 キー更新部
1 terminal (smart meter)
2
Claims (29)
データの暗号化および復号に用いるキーであり、前記サーバと共通のキーを記憶し、
所定の条件が満たされた場合に、当該端末が前記サーバに送信したデータを用いて前記キーを更新する
ことを特徴とする端末。 A terminal that transmits data to a server,
A key used for data encryption and decryption, storing a key common to the server,
A terminal, wherein when a predetermined condition is satisfied, the key is updated using data transmitted from the terminal to the server.
請求項1に記載の端末。 The terminal according to claim 1, wherein the key is updated every time a certain period elapses.
請求項1または請求項2に記載の端末。 The key is updated when a certain period has elapsed since the previous key update and the condition that the terminal does not transmit the data encrypted with the key within a predetermined time is satisfied. Item 3. The terminal according to Item 2.
請求項1から請求項3のうちのいずれか1項に記載の端末。 The terminal according to any one of claims 1 to 3, wherein data encrypted using the key is transmitted to a server together with communication identification information of the terminal.
請求項1から請求項3のうちのいずれか1項に記載の端末。 The terminal according to any one of claims 1 to 3, wherein the data encrypted using the key is transmitted to the server together with a device ID that is unique to the terminal and is not encrypted. .
前記キーを用いてデータを暗号化し、暗号化後のデータをサーバに送信する暗号化手段と、
所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新手段とを備える
請求項1から請求項5のうちのいずれか1項に記載の端末。 Key storage means for storing keys used for data encryption and decryption;
Encryption means for encrypting data using the key and transmitting the encrypted data to a server;
And a key update unit that updates the key stored in the key storage unit using data that has been transmitted to the server and that has not been encrypted when a predetermined condition is satisfied. The terminal according to any one of claims 1 to 5.
暗号化手段は、前記第1のキーを用いてデータを暗号化し、暗号化後のデータをサーバに送信し、
前記サーバから受信したデータを、前記第2のキーを用いて復号する復号手段を備え、
キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する
請求項6に記載の端末。 The key storage means stores the first key and the second key as keys,
The encryption means encrypts the data using the first key, transmits the encrypted data to the server,
Decryption means for decrypting data received from the server using the second key;
The key updating means updates the first key and the second key using data that has been transmitted to the server most recently and has not been encrypted when a predetermined condition is satisfied. The terminal according to claim 6.
請求項1から請求項7のうちのいずれか1項に記載の端末。 The key that is common to the server that the terminal stores in the initial state is a key that is generated based on the production management information of the terminal at the time of manufacturing the terminal. The listed terminal.
請求項1から請求項8のうちのいずれか1項に記載の端末。 The terminal according to any one of claims 1 to 8, wherein the terminal device is a smart meter.
データの暗号化および復号に用いるキーであり、前記端末と共通のキーを記憶し、
所定の条件が満たされた場合に、前記端末が当該サーバに送信したデータを用いて前記キーを更新する
ことを特徴とするサーバ。 A server that receives data from a terminal,
A key used for data encryption and decryption, storing a common key with the terminal,
The server updates the key using data transmitted from the terminal to the server when a predetermined condition is satisfied.
請求項10に記載のサーバ。 The server according to claim 10, wherein the key is updated every time a certain period elapses.
請求項10または請求項11に記載のサーバ。 The key is updated when a certain period has elapsed since the previous key update and the condition that the terminal does not transmit data encrypted with the key of the terminal within a predetermined time is satisfied. The server according to claim 11.
暗号化されたデータおよび通信識別情報を受信したときに、受信した通信識別情報に対応するキーを用いて前記データを復号する
請求項10から請求項12のうちのいずれか1項に記載のサーバ。 For each terminal, the communication identification information of the terminal, the key of the terminal and the common key are stored in association with each other,
The server according to any one of claims 10 to 12, wherein when the encrypted data and communication identification information are received, the data is decrypted using a key corresponding to the received communication identification information. .
暗号化されたデータおよび暗号化されていない装置IDを受信したときに、受信した装置IDに対応するキーを用いて前記データを復号する
請求項10から請求項12のうちのいずれか1項に記載のサーバ。 For each terminal, a device ID unique to the terminal, a key of the terminal and a common key are stored in association with each other,
The encrypted data and the unencrypted device ID are decrypted using a key corresponding to the received device ID when receiving the encrypted data and the unencrypted device ID. The listed server.
端末から受信したデータを、前記キーを用いて復号する復号手段と、
所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新手段とを備える
請求項10から請求項14のうちのいずれか1項に記載のサーバ。 Key storage means for storing keys used for data encryption and decryption;
Decryption means for decrypting data received from the terminal using the key;
A key update unit configured to update a key stored in the key storage unit by using the data received most recently from the terminal and decrypted when a predetermined condition is satisfied. The server according to any one of claims 10 to 14.
復号手段は、端末から受信したデータを、前記第1のキーを用いて復号し、
前記第2のキーを用いてデータを暗号化し、暗号化後のデータを前記端末に送信する暗号化手段を備え、
キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新する
請求項15に記載のサーバ。 The key storage means stores the first key and the second key as keys,
The decrypting means decrypts the data received from the terminal using the first key,
Encryption means for encrypting data using the second key and transmitting the encrypted data to the terminal;
The key updating means updates the first key and the second key using data that has been received from the terminal and decrypted, when a predetermined condition is satisfied. Item 16. The server according to Item 15.
請求項10から請求項16のうちのいずれか1項に記載のサーバ。 The key common to the terminal stored in the initial state by the server is a key generated based on the production management information of the terminal at the time of manufacturing the terminal. The listed server.
前記データを受信するサーバとを備え、
前記端末および前記サーバは、それぞれ、
データの暗号化および復号に用いる共通のキーを記憶し、
所定の条件が満たされた場合に、前記端末が前記サーバに送信したデータを用いて前記キーを更新する
ことを特徴とする暗号通信システム。 A device that sends data,
A server for receiving the data,
The terminal and the server are respectively
Store a common key used to encrypt and decrypt data,
An encryption communication system, wherein when the predetermined condition is satisfied, the key is updated using data transmitted from the terminal to the server.
一定の期間が経過する毎にキーを更新する
請求項18に記載の暗号通信システム。 The terminal and server are
The cryptographic communication system according to claim 18, wherein the key is updated each time a certain period elapses.
前回のキーの更新から一定の期間が経過し、前記端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に、前記キーを更新する
請求項18または請求項19に記載の暗号通信システム。 The terminal and server are
19. The key is updated when a certain period has elapsed since the previous key update and the condition that the terminal does not transmit data encrypted with the key within a predetermined time is satisfied. Item 20. A cryptographic communication system according to Item 19.
キーを用いて暗号化したデータを、当該端末の通信識別情報とともにサーバに送信し、
サーバは、
端末毎に、端末の通信識別情報と、当該端末のキーと共通のキーとを対応付けて記憶し、
暗号化されたデータおよび通信識別情報を受信したときに、受信した通信識別情報に対応するキーを用いて前記データを復号する
請求項18から請求項20のうちのいずれか1項に記載の暗号通信システム。 The terminal
Send the data encrypted with the key to the server along with the communication identification information of the terminal,
The server
For each terminal, the communication identification information of the terminal, the key of the terminal and the common key are stored in association with each other,
The encryption according to any one of claims 18 to 20, wherein when the encrypted data and the communication identification information are received, the data is decrypted using a key corresponding to the received communication identification information. Communications system.
キーを用いて暗号化したデータを、当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信し、
サーバは、
端末毎に、端末の装置IDと、当該端末のキーと共通のキーとを対応付けて記憶し、
暗号化されたデータおよび装置IDを受信したときに、受信した装置IDに対応するキーを用いて前記データを復号する
請求項18から請求項20のうちのいずれか1項に記載の暗号通信システム。 The terminal
The data encrypted using the key is transmitted to the server together with a device ID that is unique to the terminal and is not encrypted,
The server
For each terminal, the device ID of the terminal, the key of the terminal and the common key are stored in association with each other,
The encrypted communication system according to any one of claims 18 to 20, wherein when the encrypted data and the device ID are received, the data is decrypted using a key corresponding to the received device ID. .
データの暗号化および復号に用いるキーを記憶する端末側キー記憶手段と、
前記キーを用いてデータを暗号化し、暗号化後のデータをサーバに送信する端末側暗号化手段と、
所定の条件が満たされた場合に、前記端末側キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する端末側キー更新手段とを含み、
前記サーバは、
前記キーと共通のキーを記憶するサーバ側キー記憶手段と、
前記端末から受信したデータを、前記キーを用いて復号するサーバ側復号手段と、
前記所定の条件が満たされた場合に、前記サーバ側キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するサーバ側キー更新手段とを含む
請求項18から請求項22のうちのいずれか1項に記載の暗号通信システム。 The terminal
Terminal-side key storage means for storing keys used for data encryption and decryption;
Terminal-side encryption means for encrypting data using the key and transmitting the encrypted data to the server;
When a predetermined condition is satisfied, a terminal-side key update that updates the key stored in the terminal-side key storage means using data that has been transmitted to the server and that has not been encrypted. Means,
The server
Server-side key storage means for storing a key common to the key;
Server-side decryption means for decrypting data received from the terminal using the key;
Server-side key update that updates the key stored in the server-side key storage means using the data received most recently from the terminal and decrypted when the predetermined condition is satisfied The cryptographic communication system according to any one of claims 18 to 22, further comprising: means.
端末側暗号化手段は、前記第1のキーを用いてデータを暗号化し、暗号化後のデータをサーバに送信し、
サーバ側復号手段は、端末から受信したデータを、前記第1のキーを用いて復号し、
前記サーバは、
前記第2のキーを用いてデータを暗号化し、暗号化後のデータを前記端末に送信するサーバ側暗号化手段を含み、
前記端末は、
前記サーバから受信したデータを、前記第2のキーを用いて復号する端末側復号手段を含み、
端末側キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新し、
サーバ側キー更新手段は、前記所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新する
請求項23に記載の暗号通信システム。 The terminal side key storage unit and the server side key storage unit store the first key and the second key as keys,
The terminal-side encryption means encrypts the data using the first key, transmits the encrypted data to the server,
The server side decryption means decrypts the data received from the terminal using the first key,
The server
Server-side encryption means for encrypting data using the second key and transmitting the encrypted data to the terminal;
The terminal
Terminal-side decryption means for decrypting data received from the server using the second key;
The terminal-side key update means uses the data before the first key and the second key that have been transmitted to the server before encryption when a predetermined condition is satisfied. Updated,
The server-side key update means uses the data that has been received from the terminal and is decrypted with the first key and the second key when the predetermined condition is satisfied. The cryptographic communication system according to claim 23, which is updated.
請求項18から請求項24のうちのいずれか1項に記載の暗号通信システム。 The common key which a terminal and a server memorize | store in an initial state is a key produced | generated based on the production management information of the said terminal at the time of manufacture of a terminal, The any one of Claims 18-24 Cryptographic communication system.
請求項18から請求項25のうちのいずれか1項に記載の暗号通信システム。 The encryption communication system according to any one of claims 18 to 25, wherein the terminal is a smart meter.
データの暗号化および復号に用いる共通のキーを記憶し、
所定の条件が満たされた場合に、前記端末が前記サーバに送信したデータを用いて前記キーを更新する
ことを特徴とする暗号通信方法。 A terminal that transmits data and a server that receives the data,
Store a common key used to encrypt and decrypt data,
The encryption communication method, wherein when the predetermined condition is satisfied, the key is updated using data transmitted from the terminal to the server.
前記コンピュータに、
前記キーを用いてデータを暗号化し、暗号化後のデータを前記サーバに送信する暗号化処理、および、
所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新処理
を実行させるための端末用プログラム。 A key used for data encryption and decryption, comprising a key storage means for storing a key common to a server, a terminal program installed in a computer for transmitting data to the server,
In the computer,
An encryption process for encrypting data using the key, and transmitting the encrypted data to the server; and
When a predetermined condition is satisfied, a key update process is executed in which the key stored in the key storage unit is updated using data that has been transmitted to the server most recently and has not been encrypted. Program for the terminal.
前記コンピュータに、
前記端末から受信したデータを、前記キーを用いて復号する復号処理、および、
所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新処理
を実行させるためのサーバ用プログラム。 A key used for data encryption and decryption, comprising a key storage means for storing a key common to a terminal, and a server program installed in a computer that receives data from the terminal,
In the computer,
A decryption process for decrypting data received from the terminal using the key; and
To update a key stored in the key storage means by using the data received most recently from the terminal and decrypted when a predetermined condition is satisfied. Server program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014096088A JP2015216413A (en) | 2014-05-07 | 2014-05-07 | Terminal, server, encryption communication system, and encryption communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014096088A JP2015216413A (en) | 2014-05-07 | 2014-05-07 | Terminal, server, encryption communication system, and encryption communication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015216413A true JP2015216413A (en) | 2015-12-03 |
Family
ID=54752957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014096088A Pending JP2015216413A (en) | 2014-05-07 | 2014-05-07 | Terminal, server, encryption communication system, and encryption communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015216413A (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0637750A (en) * | 1992-07-20 | 1994-02-10 | Hitachi Ltd | Information transfer system |
JPH08204702A (en) * | 1995-01-30 | 1996-08-09 | Nec Corp | Cipher key management equipment |
JPH0983507A (en) * | 1995-09-19 | 1997-03-28 | Hitachi Inf Syst Ltd | Generating and sharing method for cryptographic key |
JPH11504792A (en) * | 1996-03-05 | 1999-04-27 | マイクロチップ テクノロジー インコーポレーテッド | Electronic encoding and decoding method and apparatus |
JP2000134193A (en) * | 1998-10-29 | 2000-05-12 | Fujitsu Ltd | Security buildup method and system |
JP5178839B2 (en) * | 2009-11-27 | 2013-04-10 | 株式会社東芝 | Memory chip |
-
2014
- 2014-05-07 JP JP2014096088A patent/JP2015216413A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0637750A (en) * | 1992-07-20 | 1994-02-10 | Hitachi Ltd | Information transfer system |
JPH08204702A (en) * | 1995-01-30 | 1996-08-09 | Nec Corp | Cipher key management equipment |
JPH0983507A (en) * | 1995-09-19 | 1997-03-28 | Hitachi Inf Syst Ltd | Generating and sharing method for cryptographic key |
JPH11504792A (en) * | 1996-03-05 | 1999-04-27 | マイクロチップ テクノロジー インコーポレーテッド | Electronic encoding and decoding method and apparatus |
JP2000134193A (en) * | 1998-10-29 | 2000-05-12 | Fujitsu Ltd | Security buildup method and system |
JP5178839B2 (en) * | 2009-11-27 | 2013-04-10 | 株式会社東芝 | Memory chip |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11722296B2 (en) | Device securing communications using two post-quantum cryptography key encapsulation mechanisms | |
US11683163B2 (en) | ECDHE key exchange for server authentication and a key server | |
US11909870B2 (en) | ECDHE key exchange for mutual authentication using a key server | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
WO2016098303A1 (en) | Signature verification device, signature generation device, signature processing system, signature verification method, and signature generation method | |
US20160323100A1 (en) | Key generation device, terminal device, and data signature and encryption method | |
CN102685739B (en) | Authentication method and system for Android enterprise applications | |
US9917695B2 (en) | Authenticated encryption method using working blocks | |
JP2019514314A (en) | Method, system and medium for using dynamic public key infrastructure to send and receive encrypted messages | |
JP2014175970A (en) | Information distribution system, information processing device, and program | |
CN105024807A (en) | Data processing method and system | |
CN106209373B (en) | Key generation system, data stamped signature and encryption system and method | |
CN109005184A (en) | File encrypting method and device, storage medium, terminal | |
CN107872315B (en) | Data processing method and intelligent terminal | |
JP6043738B2 (en) | Key management apparatus and key management method | |
US9825920B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
JP2016103799A (en) | Encryption processing device, encryption processing method, and program | |
JP2009177684A (en) | Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program | |
US20120201376A1 (en) | Communication device and key calculating device | |
CN111010283B (en) | Method and apparatus for generating information | |
JP6348273B2 (en) | Information processing system | |
WO2018054144A1 (en) | Method, apparatus, device and system for dynamically generating symmetric key | |
JP5491713B2 (en) | ENCRYPTION DEVICE, ENCRYPTION PROGRAM, AND METHOD | |
US9178855B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
JP2015022269A (en) | Encryption device, decryption device, encryption method, decryption method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150929 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160404 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160414 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20160603 |