JP2015216413A - Terminal, server, encryption communication system, and encryption communication method - Google Patents

Terminal, server, encryption communication system, and encryption communication method Download PDF

Info

Publication number
JP2015216413A
JP2015216413A JP2014096088A JP2014096088A JP2015216413A JP 2015216413 A JP2015216413 A JP 2015216413A JP 2014096088 A JP2014096088 A JP 2014096088A JP 2014096088 A JP2014096088 A JP 2014096088A JP 2015216413 A JP2015216413 A JP 2015216413A
Authority
JP
Japan
Prior art keywords
key
terminal
data
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014096088A
Other languages
Japanese (ja)
Inventor
朝子 高柳
Asako Takayanagi
朝子 高柳
浩志 中石
Hiroshi Nakaishi
浩志 中石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014096088A priority Critical patent/JP2015216413A/en
Publication of JP2015216413A publication Critical patent/JP2015216413A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a terminal capable of reducing the risk of wiretapping by a third person.SOLUTION: A terminal 1 transmits data to a server. The terminal 1 stores a key which is used for data encryption and decryption and shared with the server. The terminal 1, when a predetermined condition is satisfied, updates the key using the data which the terminal 1 has transmitted to the server.

Description

本発明は、データを暗号化して通信を行う端末、サーバ、暗号通信システム、暗号通信方法、端末用プログラムおよびサーバ用プログラムに関する。   The present invention relates to a terminal, a server, an encryption communication system, an encryption communication method, a terminal program, and a server program that perform communication by encrypting data.

データの暗号化方法の例が特許文献1に記載されている。特許文献1に記載された方法では、ユーザ端末に装備されたハードウェアに固有の識別情報を用いて暗号鍵を生成する。   An example of a data encryption method is described in Patent Document 1. In the method described in Patent Literature 1, an encryption key is generated using identification information unique to hardware installed in a user terminal.

特開2007−150780号公報JP 2007-150780 A

通信を行う装置が、データの暗号化および復号に用いるキーを長期に渡って使用していると、そのキーが漏洩する可能性が高くなる。すると、通信データが第三者によって盗聴される可能性が高くなる。   When a device that performs communication uses a key used for data encryption and decryption for a long period of time, there is a high possibility that the key will be leaked. Then, there is a high possibility that the communication data is wiretapped by a third party.

そこで、本発明は、第三者による盗聴の危険性を抑えることができる端末、サーバ、暗号通信システム、暗号通信方法、端末用プログラムおよびサーバ用プログラムを提供することを目的とする。   Therefore, an object of the present invention is to provide a terminal, a server, an encryption communication system, an encryption communication method, a terminal program, and a server program that can suppress the risk of eavesdropping by a third party.

本発明による端末は、サーバに対してデータを送信する端末であって、データの暗号化および復号に用いるキーであり、サーバと共通のキーを記憶し、所定の条件が満たされた場合に、当該端末がサーバに送信したデータを用いてキーを更新することを特徴とする。   A terminal according to the present invention is a terminal that transmits data to a server and is a key used for data encryption and decryption, stores a key common to the server, and when a predetermined condition is satisfied, The key is updated using data transmitted from the terminal to the server.

また、本発明によるサーバは、端末からデータを受信するサーバであって、データの暗号化および復号に用いるキーであり、端末と共通のキーを記憶し、所定の条件が満たされた場合に、端末が当該サーバに送信したデータを用いてキーを更新することを特徴とする。   The server according to the present invention is a server that receives data from a terminal and is a key used for data encryption and decryption, stores a common key with the terminal, and when a predetermined condition is satisfied, The key is updated using data transmitted from the terminal to the server.

また、本発明による暗号通信システムは、データを送信する端末と、データを受信するサーバとを備え、端末およびサーバが、それぞれ、データの暗号化および復号に用いる共通のキーを記憶し、所定の条件が満たされた場合に、端末がサーバに送信したデータを用いてキーを更新することを特徴とする。   The cryptographic communication system according to the present invention includes a terminal that transmits data and a server that receives data. The terminal and the server each store a common key used for data encryption and decryption, and a predetermined key. When the condition is satisfied, the key is updated using data transmitted from the terminal to the server.

また、本発明による暗号通信方法は、データを送信する端末と、データを受信するサーバとが、それぞれ、データの暗号化および復号に用いる共通のキーを記憶し、所定の条件が満たされた場合に、端末がサーバに送信したデータを用いてキーを更新することを特徴とする。   Also, the encryption communication method according to the present invention is such that a terminal that transmits data and a server that receives data each store a common key used for data encryption and decryption, and a predetermined condition is satisfied. Further, the key is updated using data transmitted from the terminal to the server.

また、本発明による端末用プログラムは、データの暗号化および復号に用いるキーであり、サーバと共通のキーを記憶するキー記憶手段を備え、サーバに対してデータを送信するコンピュータに搭載される端末用プログラムであって、コンピュータに、キーを用いてデータを暗号化し、暗号化後のデータをサーバに送信する暗号化処理、および、所定の条件が満たされた場合に、キー記憶手段に記憶されているキーを、サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新処理を実行させることを特徴とする。   A terminal program according to the present invention is a key used for data encryption and decryption, and includes a key storage means for storing a key common to the server, and is a terminal mounted on a computer that transmits data to the server. Program for encrypting data in a computer using a key and transmitting the encrypted data to a server, and stored in a key storage means when a predetermined condition is satisfied A key update process is performed in which the key is updated using data that has been transmitted to the server most recently and is not yet encrypted.

また、本発明によるサーバ用プログラムは、データの暗号化および復号に用いるキーであり、端末と共通のキーを記憶するキー記憶手段を備え、端末からデータを受信するコンピュータに搭載されるサーバ用プログラムであって、コンピュータに、端末から受信したデータを、キーを用いて復号する復号処理、および、所定の条件が満たされた場合に、キー記憶手段に記憶されているキーを、端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新処理を実行させることを特徴とする。   The server program according to the present invention is a key used for data encryption and decryption, and includes a key storage means for storing a key common to the terminal, and is installed in a computer that receives data from the terminal. In the computer, the decryption process for decrypting the data received from the terminal using the key, and the key stored in the key storage means when the predetermined condition is satisfied, A key update process for updating the received data using the decrypted data is executed.

本発明によれば、第三者による盗聴を防止することができる。   According to the present invention, eavesdropping by a third party can be prevented.

本発明の暗号通信システムの例を示すブロック図である。It is a block diagram which shows the example of the encryption communication system of this invention. スマートメータの構成例を示すブロック図である。It is a block diagram which shows the structural example of a smart meter. サーバの構成例を示すブロック図である。It is a block diagram which shows the structural example of a server. キー更新時の処理経過の例を示すシーケンス図である。It is a sequence diagram which shows the example of the process progress at the time of key update. スマートメータが検針データをサーバに送信するときの処理経過の例を示すシーケンス図である。It is a sequence diagram which shows the example of a process progress when a smart meter transmits meter-reading data to a server. サーバがデータをスマートメータに送信するときの処理経過の例を示すシーケンス図である。It is a sequence diagram which shows the example of process progress when a server transmits data to a smart meter. スマートメータがトレーサビリティシステムに接続された状態を示す模式図である。It is a schematic diagram which shows the state in which the smart meter was connected to the traceability system. キーの生成時の処理経過の例を示すシーケンス図である。It is a sequence diagram which shows the example of the process progress at the time of the production | generation of a key. 第1のキーおよび第2のキーを記憶するスマートメータを示す説明図である。It is explanatory drawing which shows the smart meter which memorize | stores a 1st key and a 2nd key. 第1のキーおよび第2のキーを記憶するサーバを示す説明図である。It is explanatory drawing which shows the server which memorize | stores a 1st key and a 2nd key. 本発明の暗号通信システムの概要を示すブロック図である。It is a block diagram which shows the outline | summary of the encryption communication system of this invention. 本発明の端末を示す模式図である。It is a schematic diagram which shows the terminal of this invention. 本発明のサーバを示す模式図である。It is a schematic diagram which shows the server of this invention.

以下、本発明の実施形態を図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の暗号通信システムの例を示すブロック図である。本発明の暗号通信システムは、端末1と、サーバ2とを備える。本実施形態では、端末1が、スマートメータであり、スマートメータが検針データをサーバ2に送信する場合を例にして説明する。また、サーバ2が電力会社によって管理される場合を例にして説明する。ただし、端末1は、スマートメータ以外の端末であってもよく、検針データ以外のデータをサーバ2に送信してもよい。また、サーバ2も、検針データ以外のデータを収集するサーバであってもよい。   FIG. 1 is a block diagram showing an example of a cryptographic communication system according to the present invention. The cryptographic communication system of the present invention includes a terminal 1 and a server 2. In the present embodiment, a case where the terminal 1 is a smart meter and the smart meter transmits meter reading data to the server 2 will be described as an example. Further, a case where the server 2 is managed by an electric power company will be described as an example. However, the terminal 1 may be a terminal other than the smart meter, and may transmit data other than meter reading data to the server 2. The server 2 may also be a server that collects data other than meter reading data.

スマートメータ1は、例えば、家庭等に配置され、家庭等での消費電力の検針データをサーバ2に送信する。このとき、スマートメータ1は、検針データを暗号化して送信し、サーバ2は、受信したデータを復号する。また、サーバ2も、スマートメータ1にデータを送信してもよい。例えば、電力需要が高まっているので消費電力を抑える旨の指示等をサーバ2がスマートメータ1に送信してもよい。この場合にも、サーバ2は、データを暗号化して送信し、スマートメータ1は、受信したデータを復号する。サーバ2がスマートメータ1に送信するデータは、上記のデータに限定されない。   For example, the smart meter 1 is arranged in a home or the like, and transmits meter reading data of power consumption in the home or the like to the server 2. At this time, the smart meter 1 encrypts and transmits the meter reading data, and the server 2 decrypts the received data. The server 2 may also transmit data to the smart meter 1. For example, since the power demand is increasing, the server 2 may transmit an instruction to reduce power consumption to the smart meter 1. Also in this case, the server 2 encrypts and transmits the data, and the smart meter 1 decrypts the received data. The data that the server 2 transmits to the smart meter 1 is not limited to the above data.

また、スマートメータ1およびサーバ2は、共通のキーを保持する。また、そのキーは、データの暗号化および復号に用いられる。例えば、スマートメータ1は、保持しているキーで、データを暗号化し、サーバ2に送信する。サーバ2は、スマートメータ1が暗号化に用いたキーと共通のキーを用いて、受信したデータを復号する。   The smart meter 1 and the server 2 hold a common key. The key is used for data encryption and decryption. For example, the smart meter 1 encrypts data with a held key and transmits the encrypted data to the server 2. The server 2 decrypts the received data by using a key common to the key used by the smart meter 1 for encryption.

スマートメータ1およびサーバ2は、暗号化したデータをペイロードに含むパケットを送信する。   The smart meter 1 and the server 2 transmit a packet that includes encrypted data in the payload.

なお、スマートメータ1が暗号化した検針データをサーバ2に送信する間隔は、例えば、30分である。   The interval at which the meter reading data encrypted by the smart meter 1 is transmitted to the server 2 is, for example, 30 minutes.

スマートメータ1およびサーバ2は、スマートメータ1がサーバ2に送信する検針データを用いて、所定のタイミングでキーを更新する。キーの更新に用いる検針データは、暗号化されていない状態のデータである。従って、サーバ2がキーを更新する場合、暗号化されている検針データを復号し、復号された検針データを用いてキーを更新する。   The smart meter 1 and the server 2 update the key at a predetermined timing using the meter reading data transmitted from the smart meter 1 to the server 2. The meter reading data used for updating the key is data that is not encrypted. Therefore, when the server 2 updates the key, the encrypted meter-reading data is decrypted, and the key is updated using the decrypted meter-reading data.

スマートメータ1およびサーバ2がキーの更新に用いる検針データは共通であり、キーの更新方法も共通である。従って、スマートメータ1およびサーバ2が保持するキーは、更新後も共通である。   The meter reading data used for the key update by the smart meter 1 and the server 2 is common, and the key update method is also common. Therefore, the keys held by the smart meter 1 and the server 2 remain common after the update.

なお、サーバ2は、複数のスマートメータ1との間で暗号化通信を行ってもよい。このとき、スマートメータ1毎に、キーは異なる。   The server 2 may perform encrypted communication with a plurality of smart meters 1. At this time, the key is different for each smart meter 1.

図2は、スマートメータ1の構成例を示すブロック図である。スマートメータ1は、制御部11と、キー記憶部12と、暗号化演算部13と、復号演算部14と、キー更新部15と、キー生成部16と、装置ID記憶部17と、インタフェース部18とを備える。   FIG. 2 is a block diagram illustrating a configuration example of the smart meter 1. The smart meter 1 includes a control unit 11, a key storage unit 12, an encryption operation unit 13, a decryption operation unit 14, a key update unit 15, a key generation unit 16, a device ID storage unit 17, an interface unit. 18.

制御部11は、スマートメータ1全体を制御する。   The control unit 11 controls the entire smart meter 1.

キー記憶部12は、データの暗号化および復号に用いるキー30を記憶する記憶装置である。キー30のデータ長は、16バイト以上であることが好ましいが、16バイト未満であってもよい。以下、キー30が16バイトである場合を例にして説明する。   The key storage unit 12 is a storage device that stores a key 30 used for data encryption and decryption. The data length of the key 30 is preferably 16 bytes or more, but may be less than 16 bytes. Hereinafter, a case where the key 30 is 16 bytes will be described as an example.

暗号化演算部13は、制御部11から与えられる検針データを、キー30を用いて暗号化し、暗号化後のデータをサーバ2に送信する。具体的には、暗号化演算部13は、暗号化後のデータをペイロードに含むパケットをサーバ2に送信する。なお、制御部11から与えられる検針データには、消費電力の値だけでなく、装置ID、日付、日時等の情報が含まれていてもよい。装置IDは、スマートメータ1に固有のIDである。   The encryption calculation unit 13 encrypts the meter reading data given from the control unit 11 by using the key 30 and transmits the encrypted data to the server 2. Specifically, the encryption calculation unit 13 transmits a packet including the encrypted data in the payload to the server 2. The meter reading data provided from the control unit 11 may include not only the power consumption value but also information such as the device ID, date, date and time. The device ID is an ID unique to the smart meter 1.

復号演算部14は、サーバ2から受信するデータを、キー30を用いて復号し、復号したデータを制御部11に送る。具体的には、復号演算部14は、サーバ2から受信したパケットのペイロードに含まれているデータを、キー30を用いて復号する。   The decryption calculation unit 14 decrypts the data received from the server 2 using the key 30 and sends the decrypted data to the control unit 11. Specifically, the decryption calculation unit 14 decrypts data included in the payload of the packet received from the server 2 using the key 30.

キー更新部15は、所定の条件が満たされた場合に、キー記憶部12に記憶されているキー30を、サーバ2に直近に送信した検針データであって暗号化する前の検針データを用いて更新する。   The key update unit 15 uses the meter reading data that has been transmitted to the server 2 most recently and that has not been encrypted when the key 30 stored in the key storage unit 12 is satisfied when a predetermined condition is satisfied. Update.

ここで、所定の条件とは、前回のキー30の更新から一定の期間が経過し、暗号化演算部13が所定時間以内にサーバ2に対して検針データのパケットを送信しないという条件である。スマートメータ1およびサーバ2がそれぞれ、一定の期間が経過する毎に、キー30を更新することが好ましい。しかし、暗号化演算部13が検針データのパケットを送信するタイミングと、キー30の更新タイミングとが近いと、スマートメータ1およびサーバ2において、キー30の更新に用いる検針データにずれが生じる可能性がある。そこで、前回のキー30の更新から一定の期間が経過し、暗号化演算部13が所定時間以内にサーバ2に対してパケット(検針データ)を送信しないという条件が満たされている場合に、キー更新部15は、キー30を更新する。サーバ2も、この条件が満たされている場合に、サーバ2が保持するキー30を更新する。   Here, the predetermined condition is a condition in which a certain period has elapsed since the previous key 30 update, and the encryption calculation unit 13 does not transmit the meter reading data packet to the server 2 within the predetermined time. Each of the smart meter 1 and the server 2 preferably updates the key 30 each time a certain period elapses. However, if the encryption calculation unit 13 transmits the meter reading data packet and the update timing of the key 30 is close, the meter reading data used for updating the key 30 may be shifted in the smart meter 1 and the server 2. There is. Therefore, when a certain period has elapsed since the previous key 30 update and the condition that the encryption operation unit 13 does not transmit a packet (meter reading data) to the server 2 within a predetermined time is satisfied, The update unit 15 updates the key 30. The server 2 also updates the key 30 held by the server 2 when this condition is satisfied.

キー生成部16は、キー30を生成し、キー記憶部12に記憶させる。従って、キー生成部16によって生成されたキー30が、以後、キー更新部15によって、更新されていく。   The key generation unit 16 generates a key 30 and stores it in the key storage unit 12. Accordingly, the key 30 generated by the key generation unit 16 is subsequently updated by the key update unit 15.

装置ID記憶部17は、装置IDを記憶する記憶装置である。   The device ID storage unit 17 is a storage device that stores a device ID.

インタフェース部18は、他の装置(具体的には、後述のトレーサビリティシステム)との間の通信のインタフェースである。トレーサビリティシステムは、個々のスマートメータ毎に、装置IDと、生産管理情報(例えば、使用した材料の納入日、ロット番号、製造した各部品の製造日等)と、通信識別情報(例えば、MAC(Media Access Control)アドレス)とを対応付けて記憶する装置である。トレーサビリティシステムによって、出荷されたスマートメータ1の生産時の状況をトレースすることができる。通信識別情報は、通信時に通信を行う装置を識別するための情報であり、例えば、通信を行う装置のアドレスが通信識別情報に該当する。上記では、通信識別情報の例としてMACアドレスを挙げているが、通信識別情報はMACアドレス以外であってもよい。   The interface unit 18 is an interface for communication with other devices (specifically, a traceability system described later). The traceability system has a device ID, production management information (for example, delivery date of used material, lot number, manufacturing date of each manufactured part, etc.) and communication identification information (for example, MAC (for each smart meter). Media Access Control) address) is stored in association with each other. The traceability system can trace the production status of the shipped smart meter 1. The communication identification information is information for identifying a device that performs communication during communication. For example, an address of a device that performs communication corresponds to the communication identification information. In the above description, the MAC address is given as an example of the communication identification information, but the communication identification information may be other than the MAC address.

スマートメータ1とトレーサビリティシステムとの間の通信や、キー生成部16の動作については後述する。   The communication between the smart meter 1 and the traceability system and the operation of the key generation unit 16 will be described later.

制御部11、暗号化演算部13、復号演算部14、キー更新部15およびキー生成部16は、例えば、端末用プログラムに従って動作するコンピュータのCPUによって実現される。この場合、CPUは、例えば、コンピュータのプログラム記憶装置(図示略)等のプログラム記録媒体から端末用プログラムを読み込み、そのプログラムに従って、制御部11、暗号化演算部13、復号演算部14、キー更新部15およびキー生成部16として動作すればよい。あるいは、これらの各要素が別々のハードウェアによって実現されていてもよい。   The control unit 11, the encryption calculation unit 13, the decryption calculation unit 14, the key update unit 15, and the key generation unit 16 are realized by a CPU of a computer that operates according to a terminal program, for example. In this case, for example, the CPU reads a terminal program from a program recording medium such as a computer program storage device (not shown), and in accordance with the program, the control unit 11, the encryption operation unit 13, the decryption operation unit 14, and the key update The unit 15 and the key generation unit 16 may be operated. Alternatively, each of these elements may be realized by separate hardware.

図3は、サーバ2の構成例を示すブロック図である。サーバ2は、制御部21と、キー記憶部22と、暗号化演算部23と、復号演算部24と、キー更新部25とを備える。   FIG. 3 is a block diagram illustrating a configuration example of the server 2. The server 2 includes a control unit 21, a key storage unit 22, an encryption operation unit 23, a decryption operation unit 24, and a key update unit 25.

制御部21は、サーバ2全体を制御する。   The control unit 21 controls the entire server 2.

キー記憶部22は、キー30を記憶する記憶装置である。サーバ2のキー記憶部22は、スマートメータ1のキー記憶部12に記憶されるキー30と共通のキーを記憶する。ただし、前述のように、サーバ2は、複数のスマートメータ1との間で暗号化通信を行ってもよい。この場合、キー記憶部22は、スマートメータ1毎に個別のキー30を記憶する。また、キー記憶部22は、キー30と、そのキー30と、共通のキーを有するスマートメータ1の通信識別情報とを対応付けて記憶する。   The key storage unit 22 is a storage device that stores the key 30. The key storage unit 22 of the server 2 stores a key common to the key 30 stored in the key storage unit 12 of the smart meter 1. However, as described above, the server 2 may perform encrypted communication with a plurality of smart meters 1. In this case, the key storage unit 22 stores individual keys 30 for each smart meter 1. The key storage unit 22 stores the key 30, the key 30, and the communication identification information of the smart meter 1 having a common key in association with each other.

キー記憶部22は、初期状態において、スマートメータ1のキー生成部16が生成したキー30を記憶する。従って、スマートメータ1のキー記憶部12およびサーバ2のキー記憶部22は、初期状態で共通のキー30を記憶し、キーの更新処理の後も、共通のキー30を記憶する。   The key storage unit 22 stores the key 30 generated by the key generation unit 16 of the smart meter 1 in the initial state. Therefore, the key storage unit 12 of the smart meter 1 and the key storage unit 22 of the server 2 store the common key 30 in the initial state, and store the common key 30 even after the key update process.

暗号化演算部23は、制御部21から与えられるデータを、キー30を用いて暗号化し、暗号化後のデータをスマートメータ1に送信する。具体的には、暗号化演算部23は、暗号化後のデータをペイロードに含むパケットをスマートメータ1に送信する。   The encryption calculator 23 encrypts the data given from the controller 21 using the key 30 and transmits the encrypted data to the smart meter 1. Specifically, the encryption calculation unit 23 transmits a packet including the encrypted data in the payload to the smart meter 1.

復号演算部24は、スマートメータ1から受信するデータを、キー30を用いて復号し、復号したデータを制御部21に送る。具体的には、復号演算部24は、スマートメータ1から受信したパケットのペイロードに含まれているデータを、そのスマートメータ1と共通のキー30を用いて復号する。   The decryption calculation unit 24 decrypts the data received from the smart meter 1 using the key 30 and sends the decrypted data to the control unit 21. Specifically, the decryption calculation unit 24 decrypts the data included in the payload of the packet received from the smart meter 1 using the key 30 common to the smart meter 1.

キー更新部25は、所定の条件が満たされた場合に、キー記憶部22に記憶されているキー30を、そのキー30を記憶しているスマートメータ1から直近に受信した検針データであって復号した後の検針データを用いて更新する。この所定の条件は、既に説明した所定の条件と同様である。   The key update unit 25 is the meter reading data received from the smart meter 1 storing the key 30 most recently when the key 30 stored in the key storage unit 22 is satisfied when a predetermined condition is satisfied. Update using the meter reading data after decryption. This predetermined condition is the same as the predetermined condition already described.

また、スマートメータ1のキー更新部15によるキーの更新方法と、サーバ2のキー更新部25によるキーの更新方法は共通である。従って、更新後も、スマートメータ1とサーバ2は、共通のキー30を保持する。   The key update method by the key update unit 15 of the smart meter 1 and the key update method by the key update unit 25 of the server 2 are common. Therefore, the smart meter 1 and the server 2 retain the common key 30 even after the update.

制御部21、暗号化演算部23、復号演算部24およびキー更新部25は、例えば、サーバ用プログラムに従って動作するコンピュータのCPUによって実現される。この場合、CPUは、例えば、コンピュータのプログラム記憶装置(図示略)等のプログラム記録媒体からサーバ用プログラムを読み込み、そのプログラムに従って、制御部21、暗号化演算部23、復号演算部24およびキー更新部25として動作すればよい。あるいは、これらの各要素が別々のハードウェアによって実現されていてもよい。   The control unit 21, the encryption operation unit 23, the decryption operation unit 24, and the key update unit 25 are realized by a CPU of a computer that operates according to a server program, for example. In this case, for example, the CPU reads a server program from a program recording medium such as a computer program storage device (not shown), and in accordance with the program, the control unit 21, the encryption operation unit 23, the decryption operation unit 24, and the key update. The unit 25 may be operated. Alternatively, each of these elements may be realized by separate hardware.

次に、各動作について説明する。   Next, each operation will be described.

図4は、キー更新時の処理経過の例を示すシーケンス図である。   FIG. 4 is a sequence diagram illustrating an example of processing progress at the time of key update.

サーバ2の制御部21(図3参照)は、前回のキー30の更新時から一定の期間が経過すると、スマートメータ1に対して、キー30の更新が可能か否かの問い合わせを送信する(ステップS1)。なお、制御部21は、この問い合わせを、暗号化演算部23に暗号化させて、暗号化演算部23に送信させてもよい。あるいは、問い合わせを暗号化せずに、制御部21が問い合わせをスマートメータ1に送信してもよい。問い合わせを暗号化して送信する場合、暗号化演算部23は、問い合わせの送信先となるスマートメータ1の通信識別情報に対応するキー30を用いて、問い合わせを暗号化すればよい。   The control unit 21 (see FIG. 3) of the server 2 transmits an inquiry as to whether or not the key 30 can be updated to the smart meter 1 after a certain period of time has elapsed since the previous key 30 update (see FIG. 3). Step S1). Note that the control unit 21 may cause the encryption operation unit 23 to encrypt the inquiry and cause the encryption operation unit 23 to transmit the inquiry. Alternatively, the control unit 21 may transmit the inquiry to the smart meter 1 without encrypting the inquiry. When the inquiry is encrypted and transmitted, the encryption operation unit 23 may encrypt the inquiry using the key 30 corresponding to the communication identification information of the smart meter 1 that is the inquiry transmission destination.

スマートメータ1の制御部11(図2参照)は、キー30の更新が可能か否かの問い合わせをサーバ2から受信する。問い合わせが暗号化されて送受信される場合には、スマートメータ1の復号演算部14が暗号化された問い合わせを復号し、制御部11に送ればよい。   The control unit 11 (see FIG. 2) of the smart meter 1 receives an inquiry from the server 2 as to whether the key 30 can be updated. When the inquiry is encrypted and transmitted / received, the decryption operation unit 14 of the smart meter 1 may decrypt the encrypted inquiry and send it to the control unit 11.

キー30の更新が可能か否かの問い合わせの送受信が行われたということは、前回のキー30の更新時から一定の期間が経過したことを意味する。従って、スマートメータ1の制御部11は、この問い合わせを受信したことによって、前回のキー30の更新時から一定の期間が経過したと判定できる。   The transmission / reception of an inquiry as to whether or not the key 30 can be updated means that a certain period has elapsed since the previous key 30 update. Therefore, the control unit 11 of the smart meter 1 can determine that a certain period has elapsed since the last update of the key 30 by receiving this inquiry.

次に、スマートメータ1の制御部11は、キー30を更新可能か否かを判定する(ステップS2)。具体的には、制御部11は、問い合わせを受信してから所定時間(例えば、5分)以内にサーバ2に対して検針データのパケットを送信するか否かを判定する。そして、制御部11は、所定時間以内にサーバ2に対して検針データのパケットを送信しないのであれば、キー30を更新可能であると判定する。また、制御部11は、所定時間以内にサーバ2に対して検針データのパケットを送信するのであれば、キー30を更新できないと判定する。   Next, the control unit 11 of the smart meter 1 determines whether or not the key 30 can be updated (step S2). Specifically, the control unit 11 determines whether or not to transmit a packet of meter reading data to the server 2 within a predetermined time (for example, 5 minutes) after receiving the inquiry. Then, the control unit 11 determines that the key 30 can be updated if the meter reading data packet is not transmitted to the server 2 within the predetermined time. Moreover, if the control part 11 transmits the packet of meter-reading data with respect to the server 2 within predetermined time, it will determine with the key 30 being unable to be updated.

そして、スマートメータ1の制御部11は、サーバ2からの問い合わせに対する応答として、ステップS2での判定結果(キー30を更新可能か否か)をサーバ2に送信する(ステップS3)。なお、制御部11は、この応答を、暗号化演算部13に暗号化させて、暗号化演算部13に送信させてもよい。また、応答を暗号化することなく、制御部11が応答をサーバ2に送信してもよい。   And the control part 11 of the smart meter 1 transmits the determination result in step S2 (whether or not the key 30 can be updated) to the server 2 as a response to the inquiry from the server 2 (step S3). Note that the control unit 11 may cause the encryption operation unit 13 to encrypt the response and cause the encryption operation unit 13 to transmit the response. Further, the control unit 11 may transmit the response to the server 2 without encrypting the response.

サーバ2の制御部21(図3参照)は、問い合わせに対する応答をスマートメータ1から受信する。応答が暗号化されて送受信される場合には、サーバ2の復号演算部24が、スマートメータ1からの応答として受信したパケットから、そのスマートメータ1の通信識別情報を特定し、その通信識別情報に対応するキー30によって応答を復号し、制御部21に送ればよい。   The control unit 21 (see FIG. 3) of the server 2 receives a response to the inquiry from the smart meter 1. When the response is encrypted and transmitted / received, the decryption calculation unit 24 of the server 2 specifies the communication identification information of the smart meter 1 from the packet received as the response from the smart meter 1, and the communication identification information The response may be decrypted with the key 30 corresponding to, and sent to the control unit 21.

サーバ2の制御部21は、キー30を更新できない旨の応答を受信した場合、一定時間後(例えば、10分後)に、再度、ステップS1の処理を行えばよい。   When the control unit 21 of the server 2 receives a response indicating that the key 30 cannot be updated, the control unit 21 may perform the process of step S1 again after a certain time (for example, after 10 minutes).

図4では、キー30を更新可能である旨の応答がステップS3で送信される場合を示している。キー30を更新可能である旨の応答がステップS3で送受信されるということは、前回のキー30の更新から一定の期間が経過し、暗号化演算部13が所定時間以内にサーバ2に対して検針データのパケットを送信しないという条件が満たされていることを意味する。   FIG. 4 shows a case where a response indicating that the key 30 can be updated is transmitted in step S3. The fact that the response indicating that the key 30 can be updated is transmitted / received in step S3 means that a certain period has elapsed since the previous key 30 update, and the encryption operation unit 13 sends the response to the server 2 within a predetermined time. This means that the condition that the meter reading data packet is not transmitted is satisfied.

従って、スマートメータ1の制御部11は、キー30を更新可能である旨の応答をサーバ2に送信した場合、キー更新部15にキー30を更新させる。キー更新部15は、制御部11に従って、キー記憶部12に記憶されているキー30を更新する(ステップS4)。キー更新部15は、サーバ2に直近に送信した検針データであって暗号化する前のデータと、キー30とを用いて、予め定められた論理演算を行うことで、キー30を更新する。   Therefore, when the control unit 11 of the smart meter 1 transmits a response indicating that the key 30 can be updated to the server 2, the control unit 11 causes the key update unit 15 to update the key 30. The key update unit 15 updates the key 30 stored in the key storage unit 12 according to the control unit 11 (step S4). The key update unit 15 updates the key 30 by performing a predetermined logical operation using the key 30 and the data before being encrypted, which is the meter reading data most recently transmitted to the server 2.

以下、より具体的に、キー30の更新処理を説明する。ステップS4において、キー更新部15は、サーバ2に直近に送信した検針データであって暗号化する前のデータの先頭から、キー30のデータ長分(本例では、16バイト)のデータを取り出す。このデータをAと記す。キー更新部15は、キー30と、データAとを用いて、予め定められた論理演算を行い、その演算結果を、更新後のキー30とする。なお、ここでは、検針データの先頭から16バイト分のデータを取り出す場合を例にして説明した。キー更新部15は、検針データにおいてデータとして変化する部分であれば、検針データの先頭以外の部分から16バイト分のデータを取り出してもよい。また、上記の例では、キー30のデータ長が16バイトであるので、16バイト分のデータを取り出す場合を示したが、キー更新部15は、キー30のデータ長に合わせてデータAを取り出せばよく、データAのデータ長は16バイトに限定されない。   Hereinafter, the update process of the key 30 will be described more specifically. In step S4, the key updating unit 15 extracts data corresponding to the data length of the key 30 (16 bytes in this example) from the head of the data that has been transmitted most recently to the server 2 and has not been encrypted. . This data is denoted as A. The key update unit 15 performs a predetermined logical operation using the key 30 and the data A, and sets the calculated result as the updated key 30. Here, a case has been described as an example where 16 bytes of data are extracted from the beginning of the meter reading data. The key update unit 15 may extract 16 bytes of data from a portion other than the beginning of the meter reading data as long as the data changes in the meter reading data. Further, in the above example, since the data length of the key 30 is 16 bytes, the case where data of 16 bytes is extracted is shown. However, the key update unit 15 can extract data A according to the data length of the key 30. The data length of data A is not limited to 16 bytes.

また、サーバ2に直近に送信した検針データであって暗号化する前のデータのデータ長が、キー30のデータ長に満たない場合には、キー更新部15は、以下のように更新処理を行えばよい。この場合、サーバ2に直近に送信した検針データであって暗号化する前のデータをBとし、そのデータ長をXバイトとする。キー更新部15は、キー30の先頭のXバイト分のデータと、データBとを用いて、前述の予め定められた論理演算を行い、キー30の先頭のXバイトのみを更新すればよい。なお、この例では、キー30の一部のみを更新することになる。キー更新部15は、キー30において、データBとの論理演算を行う箇所をずらしながら、キー30の一部とデータBとの論理演算を繰り返すことによって、キー30全体を更新してもよい。   When the data length of the meter reading data most recently transmitted to the server 2 and the data before encryption is less than the data length of the key 30, the key update unit 15 performs the update process as follows. Just do it. In this case, the meter reading data most recently transmitted to the server 2 and the data before encryption is B, and the data length is X bytes. The key updating unit 15 performs the above-described predetermined logical operation using the data for the first X bytes of the key 30 and the data B, and updates only the first X bytes of the key 30. In this example, only a part of the key 30 is updated. The key updating unit 15 may update the entire key 30 by repeating the logical operation between a part of the key 30 and the data B while shifting the position where the logical operation with the data B is performed in the key 30.

また、サーバ2の制御部21は、キー30を更新可能である旨の応答を受信した場合、前回のキー30の更新から一定の期間が経過し、暗号化演算部13が所定時間以内にサーバ2に対して検針データのパケットを送信しないという条件が満たされていると判断する。そして、サーバ2の制御部21は、キー更新部25にキー30を更新させる。キー更新部25は、制御部21に従って、スマートメータ1からの応答として受信したパケットから、そのスマートメータ1の通信識別情報を特定し、その通信識別情報に対応するキー30を更新する(ステップS5)。キー更新部25は、その通信識別情報によって定まるスマートメータ1から直近に受信したデータであって復号した後のデータと、その通信識別情報に対応するキー30とを用いて、予め定められた論理演算を行うことで、キー30を更新する。この論理演算は、ステップS4で行われる論理演算と共通の論理演算である。また、データとキー30とを用いたキーの更新処理は、ステップS4で説明した処理と同様であるので、ここでは説明を省略する。   In addition, when the control unit 21 of the server 2 receives a response indicating that the key 30 can be updated, a certain period has elapsed since the last update of the key 30, and the encryption operation unit 13 is within the predetermined time. 2, it is determined that the condition that the meter reading data packet is not transmitted is satisfied. Then, the control unit 21 of the server 2 causes the key update unit 25 to update the key 30. The key update unit 25 specifies the communication identification information of the smart meter 1 from the packet received as a response from the smart meter 1 according to the control unit 21, and updates the key 30 corresponding to the communication identification information (step S5). ). The key update unit 25 uses the data received most recently from the smart meter 1 determined by the communication identification information and decrypted, and the key 30 corresponding to the communication identification information, to determine a predetermined logic. The key 30 is updated by performing the calculation. This logical operation is a logical operation common to the logical operation performed in step S4. In addition, the key update process using the data and the key 30 is the same as the process described in step S4, and thus the description thereof is omitted here.

ステップS4,S5におけるキー30の更新処理は同じ処理である。従って、スマートメータ1のキー記憶部12に記憶されているキー30と、サーバ2のキー記憶部22でそのスマートメータ1の通信識別情報とともに記憶されているキー30は、更新された後も、共通である。よって、スマートメータ1側のキー30とサーバ2側のキー30の共通性は常時保たれる。   The update process of the key 30 in steps S4 and S5 is the same process. Therefore, after the key 30 stored in the key storage unit 12 of the smart meter 1 and the key 30 stored in the key storage unit 22 of the server 2 together with the communication identification information of the smart meter 1 are updated, It is common. Therefore, the commonality between the key 30 on the smart meter 1 side and the key 30 on the server 2 side is always maintained.

ステップS4,S5の後、スマートメータ1およびサーバ2は、それぞれが保持している更新後のキー30が共通であることを、例えば、以下のようにして確認してもよい。例えば、スマートメータ1の制御部11は、所定のハッシュ関数を用いて、更新後のキー30のハッシュ値を求め、サーバ2に送信する。同様に、サーバ2の制御部21は、スマートメータ1が用いるハッシュ関数と同一のハッシュ関数を用いて、更新後のキー30のハッシュ値を求め、スマートメータ1に送信する。スマートメータ1の制御部11およびサーバ2の制御部21は、いずれも、送信したハッシュ値と受信したハッシュ値とが同一であることを確認することによって、更新後のキー30が共通であることを確認する。   After steps S4 and S5, the smart meter 1 and the server 2 may confirm that the updated keys 30 held by the smart meter 1 and the server 2 are common, for example, as follows. For example, the control unit 11 of the smart meter 1 obtains a hash value of the updated key 30 using a predetermined hash function, and transmits it to the server 2. Similarly, the control unit 21 of the server 2 obtains the hash value of the updated key 30 using the same hash function as the hash function used by the smart meter 1 and transmits it to the smart meter 1. Both the control unit 11 of the smart meter 1 and the control unit 21 of the server 2 confirm that the transmitted hash value and the received hash value are the same, so that the updated key 30 is common. Confirm.

なお、ステップS4,S5におけるキー30の更新方法は、前述の例に限定されず、他の更新方法であってもよい。   In addition, the update method of the key 30 in step S4, S5 is not limited to the above-mentioned example, Other update methods may be used.

その後、キー30の更新時から一定の期間が経過すると、サーバ2の制御部21(図3参照)は、再度、ステップS1を実行する。従って、ステップS1〜S5の処理が、繰り返され、スマートメータ1およびサーバ2は、それぞれ、ほぼ定期的にキー30を更新する。このようにキー30の更新が繰り返されるので、第三者による通信の盗聴の危険性を抑えることができる。   Thereafter, when a certain period of time has elapsed since the key 30 was updated, the control unit 21 (see FIG. 3) of the server 2 executes Step S1 again. Therefore, the processes of steps S1 to S5 are repeated, and the smart meter 1 and the server 2 update the key 30 almost regularly. Since the key 30 is repeatedly updated in this way, the risk of eavesdropping on communication by a third party can be suppressed.

図5は、スマートメータ1が検針データをサーバ2に送信するときの処理経過の例を示すシーケンス図である。   FIG. 5 is a sequence diagram showing an example of processing progress when the smart meter 1 transmits meter reading data to the server 2.

スマートメータ1の制御部11(図2参照)は、定期的に(例えば、30分毎に)、検針データを取得し、暗号化演算部13に送る。なお、制御部11が検針データを取得する態様は特に限定されない。スマートメータ1の暗号化演算部13は、制御部11から検針データを入力されると、キー記憶部12に記憶されているキー30を用いて、その検針データを暗号化する(ステップS11)。本例では、検針データに、装置IDも含まれるものとする。従って、装置IDも検針データの一部として暗号化される。   The control unit 11 (see FIG. 2) of the smart meter 1 acquires meter reading data periodically (for example, every 30 minutes) and sends it to the encryption calculation unit 13. In addition, the aspect in which the control part 11 acquires meter-reading data is not specifically limited. When the meter reading data is input from the control unit 11, the encryption calculation unit 13 of the smart meter 1 encrypts the meter reading data using the key 30 stored in the key storage unit 12 (step S11). In this example, it is assumed that the meter ID includes the device ID. Therefore, the device ID is also encrypted as part of the meter reading data.

そして、暗号化演算部13は、暗号化した検針データをサーバ2に送信する(ステップS12)。具体的には、暗号化演算部13は、暗号化した検針データをパケットのペイロードに格納し、そのパケットをサーバ2に送信する。このパケットのヘッダには、パケットの送信元であるスマートメータの通信識別情報が含まれている。   And the encryption calculating part 13 transmits the encrypted meter-reading data to the server 2 (step S12). Specifically, the encryption calculation unit 13 stores the encrypted meter reading data in the payload of the packet, and transmits the packet to the server 2. The header of this packet includes communication identification information of the smart meter that is the transmission source of the packet.

サーバ2の復号演算部24(図3参照)は、ステップS12で送信されたパケットを受信すると、パケットから通信識別情報と、暗号化されている検針データを抽出する。そして、復号演算部24は、その通信識別情報に対応するキー30を、キー記憶部22から読み込み、そのキー30を用いて、検針データを復号する。さらに、復号演算部24は、復号後の検針データを制御部21に送る(ステップS13)。   When receiving the packet transmitted in step S12, the decryption calculation unit 24 (see FIG. 3) of the server 2 extracts communication identification information and encrypted meter-reading data from the packet. Then, the decoding calculation unit 24 reads the key 30 corresponding to the communication identification information from the key storage unit 22 and uses the key 30 to decode the meter reading data. Furthermore, the decoding calculation unit 24 sends the decoded meter reading data to the control unit 21 (step S13).

以上の処理により、スマートメータ1は、暗号化した検針データをサーバ2に送信し、サーバ2は、その検針データを復号することができる。   Through the above processing, the smart meter 1 transmits the encrypted meter reading data to the server 2, and the server 2 can decrypt the meter reading data.

図6は、サーバ2がデータをスマートメータ1に送信するときの処理経過の例を示すシーケンス図である。なお、サーバ2がスマートメータ1に送信するデータの例として、例えば、電力需要が高まっているので消費電力を抑える旨の指示等が挙げられるが、この例に限定されない。   FIG. 6 is a sequence diagram illustrating an example of processing progress when the server 2 transmits data to the smart meter 1. Note that examples of data that the server 2 transmits to the smart meter 1 include, for example, an instruction to reduce power consumption because power demand is increasing, but is not limited to this example.

サーバ2の制御部21は、スマートメータ1に送信すべきデータが生じた場合、そのデータを暗号化演算部23に送る。このとき、制御部21は、送信先となるスマートメータ1の通信識別情報も暗号化演算部23に送る。サーバ2の暗号化演算部23は、制御部21からデータおよび通信識別情報が入力されると、キー記憶部22から、その通信識別情報に対応するキー30を読み込み、そのキー30を用いて、データを暗号化する(ステップS21)。   When data to be transmitted to the smart meter 1 is generated, the control unit 21 of the server 2 sends the data to the encryption calculation unit 23. At this time, the control unit 21 also sends the communication identification information of the smart meter 1 as a transmission destination to the encryption calculation unit 23. When the data and the communication identification information are input from the control unit 21, the encryption calculation unit 23 of the server 2 reads the key 30 corresponding to the communication identification information from the key storage unit 22, and uses the key 30. Data is encrypted (step S21).

そして、暗号化演算部23は、暗号化したデータをパケットのペイロードに格納し、そのパケットを、送信先となるスマートメータ1に送信する(ステップS22)。   Then, the encryption operation unit 23 stores the encrypted data in the payload of the packet, and transmits the packet to the smart meter 1 that is the transmission destination (step S22).

スマートメータ1の復号演算部14(図2参照)は、ステップS22で送信されたパケットを受信すると、暗号化されているデータをパケットから抽出する。そして、復号演算部14は、キー記憶部12からキー30を読み込み、そのキー30を用いてデータを復号する。さらに、復号演算部14は、復号後のデータを制御部11に送る(ステップS23)。   When receiving the packet transmitted in step S22, the decryption calculation unit 14 (see FIG. 2) of the smart meter 1 extracts the encrypted data from the packet. Then, the decryption calculation unit 14 reads the key 30 from the key storage unit 12 and decrypts the data using the key 30. Furthermore, the decoding calculation unit 14 sends the decoded data to the control unit 11 (step S23).

次に、最初にキー30が生成されるときの処理経過について説明する。初期状態のキー30は、スマートメータ1の製造完了時に生成される。スマートメータ1の製造完了時に、そのスマートメータ1は、トレーサビリティシステムに接続される。図7は、スマートメータ1がトレーサビリティシステムに接続された状態を示す模式図である。図2に示す要素と同一の要素については、図2と同一の符号を付し、説明を省略する。   Next, the processing progress when the key 30 is first generated will be described. The key 30 in the initial state is generated when the manufacture of the smart meter 1 is completed. When the manufacture of the smart meter 1 is completed, the smart meter 1 is connected to the traceability system. FIG. 7 is a schematic diagram showing a state in which the smart meter 1 is connected to the traceability system. The same elements as those shown in FIG. 2 are denoted by the same reference numerals as those in FIG.

トレーサビリティシステム40とスマートメータ1は、トレーサビリティシステム40とスマートメータ1との間の通信の秘匿性が保たれる態様で接続される。例えば、トレーサビリティシステム40とスマートメータ1は、有線の専用線を介して接続されることが好ましい。ただし、トレーサビリティシステム40とスマートメータ1との間の通信の秘匿性が保たれる態様であれば、無線等、他の態様で通信を行ってもよい。   The traceability system 40 and the smart meter 1 are connected in a manner in which the confidentiality of communication between the traceability system 40 and the smart meter 1 is maintained. For example, the traceability system 40 and the smart meter 1 are preferably connected via a wired dedicated line. However, as long as the confidentiality of communication between the traceability system 40 and the smart meter 1 is maintained, communication may be performed in other modes such as wireless communication.

トレーサビリティシステム40は、スマートメータ1の製造者によって管理される。そして、個々のスマートメータ毎に、装置IDと生産管理情報と通信識別情報(例えば、MACアドレス)が対応付けられてトレーサビリティシステム40に記憶されている。あるスマートメータ1の製造工程が進むにつれて、そのスマートメータ1に関して、使用した材料の納入日、ロット番号、製造した各部品の製造日等の生産管理情報が、トレーサビリティシステム40に蓄積されていく。このような生産管理情報は、スマートメータ1毎に固有の情報である。すなわち、あるスマートメータと同一の生産管理情報を有する別のスマートメータは存在しない。なお、通信識別情報も、スマートメータ1毎に固有の情報である。   The traceability system 40 is managed by the manufacturer of the smart meter 1. The device ID, production management information, and communication identification information (for example, MAC address) are associated with each smart meter and stored in the traceability system 40. As the manufacturing process of a certain smart meter 1 proceeds, production management information, such as the delivery date of the used material, the lot number, and the manufacturing date of each manufactured part, is accumulated in the traceability system 40 for the smart meter 1. Such production management information is unique to each smart meter 1. That is, there is no other smart meter having the same production management information as a certain smart meter. Note that the communication identification information is also unique to each smart meter 1.

スマートメータ1のキー生成部16は、そのスマートメータ1に固有の生産管理情報を用いてキー30を生成する。   The key generation unit 16 of the smart meter 1 generates a key 30 using production management information unique to the smart meter 1.

図8は、キー30の生成時の処理経過の例を示すシーケンス図である。   FIG. 8 is a sequence diagram illustrating an example of processing progress when the key 30 is generated.

スマートメータ1がトレーサビリティシステム40に接続されると、トレーサビリティシステム40は、そのスマートメータ1に対して、装置IDを要求する(ステップS51)。   When the smart meter 1 is connected to the traceability system 40, the traceability system 40 requests a device ID from the smart meter 1 (step S51).

スマートメータ1の制御部11は、装置IDの要求を受け付けると、装置ID記憶部17から装置IDを読み込み、インタフェース部18を介して、その装置IDをトレーサビリティシステム40に送信する(ステップS52)。   When the control unit 11 of the smart meter 1 receives the request for the device ID, it reads the device ID from the device ID storage unit 17 and transmits the device ID to the traceability system 40 via the interface unit 18 (step S52).

トレーサビリティシステム40は、装置IDを受信すると、その装置IDに対応付けられている生産管理情報をスマートメータ1に送信する(ステップS53)。前述のように、この生産管理情報は、スマートメータ1に固有の情報である。   When receiving the device ID, the traceability system 40 transmits production management information associated with the device ID to the smart meter 1 (step S53). As described above, this production management information is information unique to the smart meter 1.

スマートメータ1の制御部11は、そのスマートメータ1の生産管理情報を受信すると、その生産管理情報をキー生成部16に送り、キー生成部16にキー30を生成させる。キー生成部16は、制御部11に従い、制御部11から入力された生産管理情報を用いて、キー30を生成する(ステップS54)。キー生成部16が生産管理情報を用いてキー30を生成する方式は特に限定されない。例えば、キー生成部16は、生産管理情報を擬似乱数生成器に通すことによりキー30を生成してもよい。   When the control unit 11 of the smart meter 1 receives the production management information of the smart meter 1, the control unit 11 sends the production management information to the key generation unit 16 and causes the key generation unit 16 to generate the key 30. The key generation unit 16 generates the key 30 using the production management information input from the control unit 11 according to the control unit 11 (step S54). The method by which the key generation unit 16 generates the key 30 using the production management information is not particularly limited. For example, the key generation unit 16 may generate the key 30 by passing the production management information through a pseudo random number generator.

キー生成部16は、ステップS54で生成したキー30をキー記憶部12に記憶させ、キー30の生成が完了したことを制御部11に通知する(ステップS55)。   The key generation unit 16 stores the key 30 generated in step S54 in the key storage unit 12, and notifies the control unit 11 that the generation of the key 30 is completed (step S55).

すると、制御部11は、キー記憶部12からキー30を読み込み、インタフェース部18を介して、そのキー30をトレーサビリティシステム40に送信する(ステップS56)。   Then, the control part 11 reads the key 30 from the key memory | storage part 12, and transmits the key 30 to the traceability system 40 via the interface part 18 (step S56).

トレーサビリティシステム40は、ステップS56で受信したキー30と、ステップS52で受信した装置IDと、その装置IDに対応する通信識別情報とを対応付けて記憶する(ステップS57)。   The traceability system 40 stores the key 30 received in step S56, the device ID received in step S52, and the communication identification information corresponding to the device ID in association with each other (step S57).

ステップS57の後、トレーサビリティシステム40とスマートメータ1との接続が断たれる。   After step S57, the traceability system 40 and the smart meter 1 are disconnected.

製造が完了したスマートメータ毎に、上記のステップS51〜S57の動作が行われる。その結果、個々のスマートメータ1はそれぞれ、固有のキー30をキー記憶部12に記憶し、トレーサビリティシステム40は、装置IDと通信識別情報とキー30とを対応付けた情報をスマートメータ1毎に記憶する。   The operations of steps S51 to S57 are performed for each smart meter that has been manufactured. As a result, each smart meter 1 stores a unique key 30 in the key storage unit 12, and the traceability system 40 stores information that associates the device ID, the communication identification information, and the key 30 for each smart meter 1. Remember.

上記のように、キー生成部16は、スマートメータ1に固有の生産管理情報を用いてキー30を生成する。従って、複数のスマートメータ1同士が同じキー30を記憶することを防止できる。   As described above, the key generation unit 16 generates the key 30 using the production management information unique to the smart meter 1. Accordingly, it is possible to prevent a plurality of smart meters 1 from storing the same key 30.

仮に、スマートメータ1毎に乱数を発生させ、キー生成部16がその乱数を用いてキー30を生成すると仮定する。この場合には、異なるスマートメータ1で同一の乱数が生じ得る。その結果、異なるスマートメータ1が同じキー30を有する場合が生じ得る。一方前述の動作では、キー生成部16は、スマートメータ1に固有の生産管理情報を用いてキー30を生成するので、異なるスマートメータ1が同じキー30を有することは生じ得ない。   Assume that a random number is generated for each smart meter 1 and the key generation unit 16 generates the key 30 using the random number. In this case, the same random number can be generated in different smart meters 1. As a result, different smart meters 1 may have the same key 30. On the other hand, in the above-described operation, the key generation unit 16 generates the key 30 using the production management information unique to the smart meter 1, so that different smart meters 1 cannot have the same key 30.

トレーサビリティシステム40の管理者(スマートメータ1の製造者)は、スマートメータ毎に得られる、装置IDと通信識別情報とキー30との組を、トレーサビリティシステム40から読み出し、サーバ2の管理者(本例では、電力会社)に送付する。例えば、トレーサビリティシステム40の管理者は、スマートメータ毎の装置IDと通信識別情報とキー30との組を記録したCD−ROM等の記録媒体を、電力会社に郵送する。スマートメータ毎の装置IDと通信識別情報とキー30との組を受け取った電力会社は、スマートメータ毎の通信識別情報とキー30との組をサーバ2のキー記憶部22に記憶させる。   The administrator (manufacturer of the smart meter 1) of the traceability system 40 reads the set of the device ID, the communication identification information, and the key 30 obtained for each smart meter from the traceability system 40, and the administrator of the server 2 (this book) In the example, it is sent to the electric power company. For example, the administrator of the traceability system 40 mails a recording medium such as a CD-ROM in which a set of the device ID, communication identification information, and key 30 for each smart meter is recorded to an electric power company. The power company that has received the set of device ID, communication identification information, and key 30 for each smart meter stores the set of communication identification information for each smart meter and key 30 in the key storage unit 22 of the server 2.

この結果、個々のスマートメータ1は、初期状態のキー30を記憶した状態となる。また、サーバ2は、スマートメータ毎に、通信識別情報と初期状態のキー30とを対応づけて記憶した状態となる。   As a result, each smart meter 1 is in a state in which the key 30 in the initial state is stored. Moreover, the server 2 will be in the state which memorize | stored the communication identification information and the key 30 of the initial state correspondingly for every smart meter.

スマートメータ1が出荷され、スマートメータ1とサーバ2との通信が開始されると、前述のステップS1〜S5(図4参照)の動作によって、スマートメータ1とサーバ2とがそれぞれ記憶している共通のキー30は更新される。そのため、既に説明したように、第三者による通信の盗聴の危険性を抑えることができる。   When the smart meter 1 is shipped and communication between the smart meter 1 and the server 2 is started, the smart meter 1 and the server 2 respectively store by the operations of the above-described steps S1 to S5 (see FIG. 4). The common key 30 is updated. Therefore, as already explained, the risk of wiretapping of communication by a third party can be suppressed.

次に、上記の実施形態の変形例について説明する。
以下、スマートメータ1からサーバ2へのデータの送信を上りの通信と記す。また、サーバ2からスマートメータ1へのデータの送信を下りの通信と記す。
Next, a modification of the above embodiment will be described.
Hereinafter, transmission of data from the smart meter 1 to the server 2 is referred to as uplink communication. In addition, transmission of data from the server 2 to the smart meter 1 is referred to as downlink communication.

上りの通信におけるデータの暗号化および復号に用いるキーと、下りの通信におけるデータの暗号化および復号に用いるキーとは、別々のキーであってもよい。以下、上りの通信におけるデータの暗号化および復号に用いるキーを第1のキーと記す。また、下りの通信におけるデータの暗号化および復号に用いるキーを第2のキーと記す。   The key used for data encryption and decryption in uplink communication and the key used for data encryption and decryption in downlink communication may be different keys. Hereinafter, a key used for data encryption and decryption in upstream communication is referred to as a first key. A key used for data encryption and decryption in downstream communication is referred to as a second key.

図9は、第1のキーおよび第2のキーを記憶するスマートメータを示す説明図である。図2に示す要素と同一の要素については、図2と同一の符号を付し、説明を省略する。また、図10は、第1のキーおよび第2のキーを記憶するサーバを示す説明図である。図3に示す要素と同一の要素については、図3と同一の符号を付し、説明を省略する。   FIG. 9 is an explanatory diagram showing a smart meter that stores a first key and a second key. The same elements as those shown in FIG. 2 are denoted by the same reference numerals as those in FIG. FIG. 10 is an explanatory diagram showing a server that stores the first key and the second key. The same elements as those shown in FIG. 3 are denoted by the same reference numerals as those in FIG.

スマートメータ1のキー記憶部12と、サーバ2のキー記憶部22は、第1のキー31として共通のキーを記憶する。同様に、スマートメータ1のキー記憶部12と、サーバ2のキー記憶部22は、第2のキー32として共通のキーを記憶する。   The key storage unit 12 of the smart meter 1 and the key storage unit 22 of the server 2 store a common key as the first key 31. Similarly, the key storage unit 12 of the smart meter 1 and the key storage unit 22 of the server 2 store a common key as the second key 32.

また、サーバ2のキー記憶部22は、スマートメータ毎に、通信識別情報と、第1のキー31と、第2のキー32とを対応づけて記憶する。   The key storage unit 22 of the server 2 stores communication identification information, a first key 31, and a second key 32 in association with each smart meter.

第1のキー31はスマートメータ毎に異なり、同様に、第2のキー32もスマートメータ毎に異なる。   The first key 31 is different for each smart meter, and similarly, the second key 32 is also different for each smart meter.

スマートメータ1のキー生成部16は、ステップS54(図8参照)で、生産管理情報を用いてキーを生成する際、2種類のキー生成方式を用いて、2つのキー(第1のキー31および第2のキー32)を生成すればよい。   In step S54 (see FIG. 8), the key generation unit 16 of the smart meter 1 generates two keys (first key 31) using two types of key generation methods when generating a key using production management information. And the second key 32) may be generated.

また、スマートメータ1のキー更新部15は、ステップS4(図4参照)で、サーバ2に直近に送信した検針データであって暗号化する前のデータを用いてキーを更新する際、第1のキー31および第2のキー32をそれぞれ更新すればよい。   When the key update unit 15 of the smart meter 1 updates the key using the data before being encrypted, which is the meter reading data most recently transmitted to the server 2 in step S4 (see FIG. 4), The key 31 and the second key 32 may be updated.

同様に、サーバ2のキー更新部25も、ステップS5(図4参照)で、スマートメータ1から直近に受信したデータであって復号した後のデータを用いてキーを更新する際、第1のキー31および第2のキー32をそれぞれ更新すればよい。   Similarly, when the key update unit 25 of the server 2 updates the key using the data that has been received from the smart meter 1 and decrypted in step S5 (see FIG. 4), the first update is performed. The key 31 and the second key 32 may be updated.

ステップS4,S5では、第1のキー31を更新するための論理演算と、第2のキー32を更新するための論理演算とが異なっていてもよい。ただし、スマートメータ1が第1のキー31を更新するための論理演算と、サーバ2が第1のキー31を更新するための論理演算とは共通である。また、スマートメータ1が第2のキー32を更新するための論理演算と、サーバ2が第2のキー32を更新するための論理演算とは共通である。   In steps S4 and S5, the logical operation for updating the first key 31 and the logical operation for updating the second key 32 may be different. However, the logical operation for the smart meter 1 to update the first key 31 and the logical operation for the server 2 to update the first key 31 are common. The logical operation for the smart meter 1 to update the second key 32 and the logical operation for the server 2 to update the second key 32 are common.

この結果、第1のキー31および第2のキー32が更新されても、スマートメータ1とサーバ2との間で、第1のキー31の共通性は保たれ、第2のキー32の共通性も保たれる。   As a result, even if the first key 31 and the second key 32 are updated, the commonity of the first key 31 is maintained between the smart meter 1 and the server 2, and the second key 32 is common. Sex is also maintained.

また、上りの通信を行う場合、スマートメータ1の暗号化演算部13は、ステップS11(図5参照)で、第1のキー31を用いて検針データを暗号化する。そして、サーバ2の復号演算部24は、ステップS13(図5参照)で、第1のキー31を用いて検針データを復号する。   When performing upstream communication, the encryption calculation unit 13 of the smart meter 1 encrypts the meter reading data using the first key 31 in step S11 (see FIG. 5). And the decoding calculation part 24 of the server 2 decodes meter-reading data using the 1st key 31 by step S13 (refer FIG. 5).

また、下りの通信を行う場合、サーバ2の暗号化演算部23は、ステップS21(図6参照)で、第2のキー32を用いてデータを暗号化する。そして、スマートメータ1の復号演算部14は、第2のキー32を用いてデータを復号する。   When performing downlink communication, the encryption operation unit 23 of the server 2 encrypts data using the second key 32 in step S21 (see FIG. 6). Then, the decryption calculation unit 14 of the smart meter 1 decrypts the data using the second key 32.

その他の動作に関しては、既に説明した動作と同様である。   Other operations are the same as those already described.

上記の変形例では、上りの通信における暗号化および復号で用いるキー(第1のキー31)と、下りの通信における暗号化および復号で用いるキー(第2のキー32)とを分けるので、第三者による通信の盗聴の危険性をさらに抑えることができる。   In the above modification, the key used for encryption and decryption in the upstream communication (first key 31) and the key used for encryption and decryption in the downstream communication (second key 32) are separated. The risk of wiretapping of communications by the three parties can be further suppressed.

また、上記の実施形態の説明では、検針データに装置IDが含まれ、装置IDが検針データの一部として暗号化される場合を例にして説明した。スマートメータ1は、装置IDを検針データに含めず、装置IDを暗号化せずに、装置ID、および、暗号化した検針データをサーバ2に送信してもよい。そして、サーバ2は、装置IDに基づいて、検針データを復号するためのキーを特定してもよい。   In the description of the above embodiment, the case has been described in which the device ID is included in the meter reading data and the device ID is encrypted as part of the meter reading data. The smart meter 1 may transmit the device ID and the encrypted meter reading data to the server 2 without including the device ID in the meter reading data and without encrypting the device ID. And the server 2 may specify the key for decoding meter-reading data based on apparatus ID.

この場合、サーバ2の記憶部22は、スマートメータ1毎に、装置IDとキーとの組を記憶する。例えば、電力会社は、スマートメータ1の製造者から、スマートメータ毎の装置IDと通信識別情報とキー30との組を受け取った場合、スマートメータ毎の装置IDとキー30との組をサーバ2のキー記憶部22に記憶させればよい。   In this case, the storage unit 22 of the server 2 stores a set of device ID and key for each smart meter 1. For example, when the power company receives a set of device ID, communication identification information, and key 30 for each smart meter from the manufacturer of the smart meter 1, the power company sets the set of device ID and key 30 for each smart meter to the server 2. May be stored in the key storage unit 22.

そして、スマートメータ1の暗号化演算部13は、ステップS12(図5参照)において、暗号化した検針データをパケットのペイロードに格納し、そのパケットをサーバ2に送信するときに、装置IDを、例えば、パケットのヘッダ内のオプション部に格納すればよい。ステップS3(図4参照)において、スマートメータ1がサーバ2からの問い合わせに対する応答を暗号化して送信する場合も同様である。   Then, in step S12 (see FIG. 5), the encryption calculation unit 13 of the smart meter 1 stores the encrypted meter reading data in the payload of the packet, and when the packet is transmitted to the server 2, the device ID is For example, it may be stored in the option part in the header of the packet. The same applies to the case where the smart meter 1 encrypts and transmits the response to the inquiry from the server 2 in step S3 (see FIG. 4).

サーバ2の復号演算部24は、暗号化された検針データ等がペイロードに格納されたパケットを受信した場合、そのパケットのヘッダから装置IDを抽出し、その装置IDに対応するキーを記憶部22から読み込み、暗号化されたデータをそのキーによって復号すればよい。   When receiving a packet in which encrypted meter reading data or the like is stored in the payload, the decryption calculation unit 24 of the server 2 extracts a device ID from the header of the packet, and stores a key corresponding to the device ID in the storage unit 22. The data read from and encrypted with the key may be decrypted.

次に、本発明の概要について説明する。図11は、本発明の暗号通信システムの概要を示すブロック図である。本発明の暗号通信システムは、データを送信する端末1と、データを受信するサーバ2とを備える。   Next, the outline of the present invention will be described. FIG. 11 is a block diagram showing an outline of the cryptographic communication system of the present invention. The cryptographic communication system of the present invention includes a terminal 1 that transmits data and a server 2 that receives data.

端末1およびサーバ2は、それぞれ、データの暗号化および復号に用いる共通のキーを記憶する。そして、端末1およびサーバ2は、所定の条件が満たされた場合に、端末1がサーバ2に送信したデータを用いてキーを更新する。   The terminal 1 and the server 2 each store a common key used for data encryption and decryption. Then, the terminal 1 and the server 2 update the key using data transmitted from the terminal 1 to the server 2 when a predetermined condition is satisfied.

そのような構成によって、第三者による盗聴を防止することができる。   With such a configuration, eavesdropping by a third party can be prevented.

図12は、本発明の端末を示す模式図である。本発明の端末1は、サーバに対してデータを送信する。そして、端末1は、データの暗号化および復号に用いるキーであり、そのサーバと共通のキーを記憶する。端末1は、所定の条件が満たされた場合に、端末1がそのサーバに送信したデータを用いてキーを更新する。   FIG. 12 is a schematic diagram showing a terminal of the present invention. The terminal 1 of the present invention transmits data to the server. The terminal 1 is a key used for data encryption and decryption, and stores a key common to the server. When a predetermined condition is satisfied, the terminal 1 updates the key using data transmitted from the terminal 1 to the server.

図13は、本発明のサーバを示す模式図である。本発明のサーバ2は、端末からデータを受信する。そして、サーバ2は、データの暗号化および復号に用いるキーであり、その端末と共通のキーを記憶する。サーバ2は、所定の条件が満たされた場合に、端末がサーバ2に送信したデータを用いてキーを更新する。   FIG. 13 is a schematic diagram showing a server of the present invention. The server 2 of the present invention receives data from the terminal. The server 2 is a key used for data encryption and decryption, and stores a key common to the terminal. The server 2 updates the key using data transmitted from the terminal to the server 2 when a predetermined condition is satisfied.

上記の実施形態の一部または全部は、以下の付記のようにも記載され得るが、以下に限定されるわけではない。   A part or all of the above embodiments can be described as in the following supplementary notes, but is not limited to the following.

(付記1)サーバに対してデータを送信する端末であって、データの暗号化および復号に用いるキーであり、前記サーバと共通のキーを記憶し、所定の条件が満たされた場合に、当該端末が前記サーバに送信したデータを用いて前記キーを更新することを特徴とする端末。 (Supplementary note 1) A terminal that transmits data to a server and is a key used for data encryption and decryption, stores a key common to the server, and when a predetermined condition is satisfied, A terminal, wherein the key is updated using data transmitted from the terminal to the server.

(付記2)一定の期間が経過する毎にキーを更新する付記1に記載の端末。 (Supplementary note 2) The terminal according to supplementary note 1, wherein the key is updated every time a certain period elapses.

(付記3)前回のキーの更新から一定の期間が経過し、当該端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に、前記キーを更新する付記1または付記2に記載の端末。 (Supplementary note 3) Supplementary note for updating the key when a certain period has passed since the previous key update and the condition that the terminal does not transmit data encrypted with the key within a predetermined time is satisfied The terminal according to 1 or Appendix 2.

(付記4)キーを用いて暗号化したデータを、当該端末の通信識別情報とともにサーバに送信する付記1から付記3のうちのいずれかに記載の端末。 (Supplementary note 4) The terminal according to any one of supplementary note 1 to supplementary note 3, wherein data encrypted using a key is transmitted to a server together with communication identification information of the terminal.

(付記5)キーを用いて暗号化したデータを、当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信する付記1から付記3のうちのいずれかに記載の端末。 (Supplementary note 5) The terminal according to any one of Supplementary note 1 to Supplementary note 3, wherein data encrypted using a key is transmitted to a server together with a device ID that is unique to the terminal and is not encrypted. .

(付記6)データの暗号化および復号に用いるキーを記憶するキー記憶手段と、前記キーを用いてデータを暗号化し、暗号化後のデータをサーバに送信する暗号化手段と、所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新手段とを備える付記1から付記5のうちのいずれかに記載の端末。 (Supplementary Note 6) Key storage means for storing a key used for data encryption and decryption, encryption means for encrypting data using the key, and transmitting the encrypted data to the server, and a predetermined condition Supplementary Note 1 to Supplementary Note 1 further comprising: key update means for updating the key stored in the key storage means using the data that has been transmitted to the server and is not yet encrypted when the key is satisfied. The terminal according to any one of 5.

(付記7)キー記憶手段は、キーとして第1のキーおよび第2のキーを記憶し、暗号化手段は、前記第1のキーを用いてデータを暗号化し、暗号化後のデータをサーバに送信し、前記サーバから受信したデータを、前記第2のキーを用いて復号する復号手段を備え、キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する付記6に記載の端末。 (Supplementary note 7) The key storage means stores the first key and the second key as keys, and the encryption means encrypts the data using the first key, and sends the encrypted data to the server. Decrypting means for transmitting and decrypting data received from the server using the second key, and the key updating means, when a predetermined condition is met, the first key and the second key The terminal according to appendix 6, wherein the key is updated using data that has been transmitted to the server most recently and has not been encrypted.

(付記8)当該端末が初期状態で記憶するサーバと共通のキーは、当該端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである付記1から付記7のうちのいずれかに記載の端末。 (Supplementary note 8) The key common to the server that the terminal stores in the initial state is a key generated based on the production management information of the terminal at the time of manufacture of the terminal. The listed terminal.

(付記9)当該端末装置は、スマートメータである付記1から付記8のうちのいずれかに記載の端末。 (Supplementary note 9) The terminal according to any one of Supplementary note 1 to Supplementary note 8, wherein the terminal device is a smart meter.

(付記10)端末からデータを受信するサーバであって、データの暗号化および復号に用いるキーであり、前記端末と共通のキーを記憶し、所定の条件が満たされた場合に、前記端末が当該サーバに送信したデータを用いて前記キーを更新することを特徴とするサーバ。 (Supplementary Note 10) A server that receives data from a terminal, is a key used for data encryption and decryption, stores a key common to the terminal, and when a predetermined condition is satisfied, the terminal A server, wherein the key is updated using data transmitted to the server.

(付記11)一定の期間が経過する毎にキーを更新する付記10に記載のサーバ。 (Additional remark 11) The server of Additional remark 10 which updates a key whenever a fixed period passes.

(付記12)前回のキーの更新から一定の期間が経過し、前記端末が所定の時間内に前記端末のキーで暗号化したデータを送信しないという条件が満たされた場合に、前記キーを更新する付記10または付記11に記載のサーバ。 (Supplementary note 12) The key is updated when a certain period has passed since the previous key update and the condition that the terminal does not transmit the data encrypted with the key of the terminal within a predetermined time is satisfied. The server according to Supplementary Note 10 or Supplementary Note 11.

(付記13)端末毎に、端末の通信識別情報と、当該端末のキーと共通のキーとを対応付けて記憶し、暗号化されたデータおよび通信識別情報を受信したときに、受信した通信識別情報に対応するキーを用いて前記データを復号する付記10から付記12のうちのいずれかに記載のサーバ。 (Supplementary note 13) For each terminal, the communication identification information of the terminal, the key of the terminal and the common key are stored in association with each other, and the received communication identification is received when the encrypted data and the communication identification information are received. The server according to any one of appendix 10 to appendix 12, wherein the data is decrypted using a key corresponding to the information.

(付記14)端末毎に、端末に固有の装置IDと、当該端末のキーと共通のキーとを対応付けて記憶し、暗号化されたデータおよび暗号化されていない装置IDを受信したときに、受信した装置IDに対応するキーを用いて前記データを復号する付記10から付記12のうちのいずれかに記載のサーバ。 (Supplementary note 14) When each terminal stores a device ID unique to the terminal, a key of the terminal, and a common key in association with each other, and receives encrypted data and an unencrypted device ID The server according to any one of appendix 10 to appendix 12, wherein the data is decrypted using a key corresponding to the received device ID.

(付記15)データの暗号化および復号に用いるキーを記憶するキー記憶手段と、端末から受信したデータを、前記キーを用いて復号する復号手段と、所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新手段とを備える付記10から付記14のうちのいずれかに記載のサーバ。 (Supplementary Note 15) Key storage means for storing a key used for data encryption and decryption, decryption means for decrypting data received from a terminal using the key, and when a predetermined condition is satisfied, The key stored in the key storage means is data received most recently from the terminal, and key update means for updating the data using decrypted data. Server.

(付記16)キー記憶手段は、キーとして第1のキーおよび第2のキーを記憶し、復号手段は、端末から受信したデータを、前記第1のキーを用いて復号し、前記第2のキーを用いてデータを暗号化し、暗号化後のデータを前記端末に送信する暗号化手段を備え、キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新する付記15に記載のサーバ。 (Supplementary Note 16) The key storage means stores the first key and the second key as keys, and the decryption means decrypts the data received from the terminal using the first key, and the second key An encryption unit that encrypts data using a key and transmits the encrypted data to the terminal; and the key update unit includes the first key and the second key when a predetermined condition is satisfied. The server according to supplementary note 15, wherein the key is updated using data decrypted recently from the terminal.

(付記17)当該サーバが初期状態で記憶する端末と共通のキーは、当該端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである付記10から付記16のうちのいずれかに記載のサーバ。 (Supplementary Note 17) The key common to the terminal stored in the initial state by the server is a key generated based on the production management information of the terminal at the time of manufacture of the terminal. The listed server.

(付記18)データを送信する端末と、前記データを受信するサーバとを備え、前記端末および前記サーバは、それぞれ、データの暗号化および復号に用いる共通のキーを記憶し、所定の条件が満たされた場合に、前記端末が前記サーバに送信したデータを用いて前記キーを更新することを特徴とする暗号通信システム。 (Supplementary Note 18) A terminal for transmitting data and a server for receiving the data are provided, and each of the terminal and the server stores a common key used for data encryption and decryption and satisfies a predetermined condition. And the key is updated using the data transmitted from the terminal to the server.

(付記19)端末およびサーバは、それぞれ、一定の期間が経過する毎にキーを更新する付記18に記載の暗号通信システム。 (Supplementary note 19) The cryptographic communication system according to supplementary note 18, wherein each of the terminal and the server updates the key each time a certain period elapses.

(付記20)端末およびサーバは、それぞれ、前回のキーの更新から一定の期間が経過し、前記端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に、前記キーを更新する付記18または付記19に記載の暗号通信システム。 (Supplementary note 20) When the terminal and the server each satisfy a condition that a certain period has elapsed since the last key update and the terminal does not transmit the data encrypted with the key within a predetermined time The encryption communication system according to appendix 18 or appendix 19, wherein the key is updated.

(付記21)端末は、キーを用いて暗号化したデータを、当該端末の通信識別情報とともにサーバに送信し、サーバは、端末毎に、端末の通信識別情報と、当該端末のキーと共通のキーとを対応付けて記憶し、暗号化されたデータおよび通信識別情報を受信したときに、受信した通信識別情報に対応するキーを用いて前記データを復号する付記18から付記20のうちのいずれかに記載の暗号通信システム。 (Supplementary note 21) The terminal transmits the data encrypted using the key to the server together with the communication identification information of the terminal, and the server shares, for each terminal, the communication identification information of the terminal and the key of the terminal. Any one of appendix 18 to appendix 20 that stores the key in association with each other and decrypts the data using the key corresponding to the received communication identification information when the encrypted data and the communication identification information are received. The cryptographic communication system according to claim 1.

(付記22)端末は、キーを用いて暗号化したデータを、当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信し、サーバは、端末毎に、端末の装置IDと、当該端末のキーと共通のキーとを対応付けて記憶し、暗号化されたデータおよび装置IDを受信したときに、受信した装置IDに対応するキーを用いて前記データを復号する付記18から付記20のうちのいずれかに記載の暗号通信システム。 (Supplementary note 22) The terminal transmits the data encrypted by using the key to the server together with the device ID that is unique to the terminal and is not encrypted. Additional information for storing the ID and the key of the terminal in association with each other and decrypting the data using the key corresponding to the received device ID when the encrypted data and the device ID are received The cryptographic communication system according to any one of 18 to appendix 20.

(付記23)端末は、データの暗号化および復号に用いるキーを記憶する端末側キー記憶手段と、前記キーを用いてデータを暗号化し、暗号化後のデータをサーバに送信する端末側暗号化手段と、所定の条件が満たされた場合に、前記端末側キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する端末側キー更新手段とを含み、前記サーバは、前記キーと共通のキーを記憶するサーバ側キー記憶手段と、前記端末から受信したデータを、前記キーを用いて復号するサーバ側復号手段と、前記所定の条件が満たされた場合に、前記サーバ側キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するサーバ側キー更新手段とを含む付記18から付記22のうちのいずれかに記載の暗号通信システム。 (Supplementary Note 23) The terminal has terminal-side key storage means for storing a key used for data encryption and decryption, and terminal-side encryption for encrypting data using the key and transmitting the encrypted data to the server And a terminal that updates the key stored in the terminal-side key storage means using the data most recently transmitted to the server and before being encrypted when a predetermined condition is satisfied Side key update means, and the server includes server side key storage means for storing a key common to the key, server side decryption means for decrypting data received from the terminal using the key, and A server-side key that updates the key stored in the server-side key storage means by using the data received most recently from the terminal and decrypted when predetermined conditions are satisfied Cryptographic communication system according to any one of Appendices 22 Appendixes 18 and a new unit.

(付記24)端末側キー記憶手段およびサーバ側キー記憶手段は、キーとして第1のキーおよび第2のキーを記憶し、端末側暗号化手段は、前記第1のキーを用いてデータを暗号化し、暗号化後のデータをサーバに送信し、サーバ側復号手段は、端末から受信したデータを、前記第1のキーを用いて復号し、前記サーバは、前記第2のキーを用いてデータを暗号化し、暗号化後のデータを前記端末に送信するサーバ側暗号化手段を含み、前記端末は、前記サーバから受信したデータを、前記第2のキーを用いて復号する端末側復号手段を含み、端末側キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新し、サーバ側キー更新手段は、前記所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新する付記23に記載の暗号通信システム。 (Supplementary Note 24) The terminal-side key storage means and the server-side key storage means store the first key and the second key as keys, and the terminal-side encryption means encrypts data using the first key. And the encrypted data is transmitted to the server, the server-side decrypting means decrypts the data received from the terminal using the first key, and the server uses the second key to And the server side encryption means for transmitting the encrypted data to the terminal, the terminal decrypting the data received from the server using the second key. The terminal side key update means includes the data that has been transmitted to the server most recently and is not encrypted when the predetermined condition is satisfied. Update using server side key The new means updates the first key and the second key using the data that has been received from the terminal and decrypted when the predetermined condition is satisfied. 24. The cryptographic communication system according to 23.

(付記25)端末およびサーバが初期状態で記憶する共通のキーは、端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである付記18から付記24のうちのいずれかに記載の暗号通信システム。 (Supplementary note 25) The common key stored in the initial state by the terminal and the server is any one of Supplementary note 18 to Supplementary note 24, which is a key generated based on the production management information of the terminal when the terminal is manufactured. Cryptographic communication system.

(付記26)端末は、スマートメータである付記18から付記25のうちのいずれかに記載の暗号通信システム。 (Supplementary note 26) The cryptographic communication system according to any one of supplementary note 18 to supplementary note 25, wherein the terminal is a smart meter.

(付記27)データを送信する端末と、前記データを受信するサーバとが、それぞれ、データの暗号化および復号に用いる共通のキーを記憶し、所定の条件が満たされた場合に、前記端末が前記サーバに送信したデータを用いて前記キーを更新することを特徴とする暗号通信方法。 (Supplementary note 27) A terminal that transmits data and a server that receives the data each store a common key used for data encryption and decryption, and when a predetermined condition is satisfied, the terminal An encryption communication method, wherein the key is updated using data transmitted to the server.

(付記28)データの暗号化および復号に用いるキーであり、サーバと共通のキーを記憶するキー記憶手段を備え、前記サーバに対してデータを送信するコンピュータに搭載される端末用プログラムであって、前記コンピュータに、前記キーを用いてデータを暗号化し、暗号化後のデータを前記サーバに送信する暗号化処理、および、所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新処理を実行させるための端末用プログラム。 (Supplementary note 28) A key used for data encryption and decryption, comprising a key storage means for storing a key common to a server, and a terminal program mounted on a computer for transmitting data to the server The computer encrypts data using the key and transmits the encrypted data to the server, and when a predetermined condition is satisfied, the data is stored in the key storage means. A terminal program for executing a key update process for updating a key that has been transmitted to the server using data before being encrypted and before encryption.

(付記29)データの暗号化および復号に用いるキーであり、端末と共通のキーを記憶するキー記憶手段を備え、前記端末からデータを受信するコンピュータに搭載されるサーバ用プログラムであって、前記コンピュータに、前記端末から受信したデータを、前記キーを用いて復号する復号処理、および、所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新処理を実行させるためのサーバ用プログラム。 (Supplementary note 29) A key used for data encryption and decryption, comprising a key storage means for storing a key common to a terminal, and a server program installed in a computer for receiving data from the terminal, The computer receives the decryption process for decrypting the data received from the terminal using the key, and the key stored in the key storage unit when the predetermined condition is satisfied. A server program for executing key update processing for updating received data that has been decrypted.

本発明は、データを暗号化して通信を行う暗号通信システムに好適に適用される。   The present invention is preferably applied to an encryption communication system that performs communication by encrypting data.

1 端末(スマートメータ)
2 サーバ
11 制御部
12 キー記憶部
13 暗号化演算部
14 復号演算部
15 キー更新部
16 キー生成部
17 装置ID記憶部
18 インタフェース部
21 制御部
22 キー記憶部
23 暗号化演算部
24 復号演算部
25 キー更新部
1 terminal (smart meter)
2 server 11 control unit 12 key storage unit 13 encryption operation unit 14 decryption operation unit 15 key update unit 16 key generation unit 17 device ID storage unit 18 interface unit 21 control unit 22 key storage unit 23 encryption operation unit 24 decryption operation unit 24 25 Key update part

Claims (29)

サーバに対してデータを送信する端末であって、
データの暗号化および復号に用いるキーであり、前記サーバと共通のキーを記憶し、
所定の条件が満たされた場合に、当該端末が前記サーバに送信したデータを用いて前記キーを更新する
ことを特徴とする端末。
A terminal that transmits data to a server,
A key used for data encryption and decryption, storing a key common to the server,
A terminal, wherein when a predetermined condition is satisfied, the key is updated using data transmitted from the terminal to the server.
一定の期間が経過する毎にキーを更新する
請求項1に記載の端末。
The terminal according to claim 1, wherein the key is updated every time a certain period elapses.
前回のキーの更新から一定の期間が経過し、当該端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に、前記キーを更新する
請求項1または請求項2に記載の端末。
The key is updated when a certain period has elapsed since the previous key update and the condition that the terminal does not transmit the data encrypted with the key within a predetermined time is satisfied. Item 3. The terminal according to Item 2.
キーを用いて暗号化したデータを、当該端末の通信識別情報とともにサーバに送信する
請求項1から請求項3のうちのいずれか1項に記載の端末。
The terminal according to any one of claims 1 to 3, wherein data encrypted using the key is transmitted to a server together with communication identification information of the terminal.
キーを用いて暗号化したデータを、当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信する
請求項1から請求項3のうちのいずれか1項に記載の端末。
The terminal according to any one of claims 1 to 3, wherein the data encrypted using the key is transmitted to the server together with a device ID that is unique to the terminal and is not encrypted. .
データの暗号化および復号に用いるキーを記憶するキー記憶手段と、
前記キーを用いてデータを暗号化し、暗号化後のデータをサーバに送信する暗号化手段と、
所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新手段とを備える
請求項1から請求項5のうちのいずれか1項に記載の端末。
Key storage means for storing keys used for data encryption and decryption;
Encryption means for encrypting data using the key and transmitting the encrypted data to a server;
And a key update unit that updates the key stored in the key storage unit using data that has been transmitted to the server and that has not been encrypted when a predetermined condition is satisfied. The terminal according to any one of claims 1 to 5.
キー記憶手段は、キーとして第1のキーおよび第2のキーを記憶し、
暗号化手段は、前記第1のキーを用いてデータを暗号化し、暗号化後のデータをサーバに送信し、
前記サーバから受信したデータを、前記第2のキーを用いて復号する復号手段を備え、
キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する
請求項6に記載の端末。
The key storage means stores the first key and the second key as keys,
The encryption means encrypts the data using the first key, transmits the encrypted data to the server,
Decryption means for decrypting data received from the server using the second key;
The key updating means updates the first key and the second key using data that has been transmitted to the server most recently and has not been encrypted when a predetermined condition is satisfied. The terminal according to claim 6.
当該端末が初期状態で記憶するサーバと共通のキーは、当該端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである
請求項1から請求項7のうちのいずれか1項に記載の端末。
The key that is common to the server that the terminal stores in the initial state is a key that is generated based on the production management information of the terminal at the time of manufacturing the terminal. The listed terminal.
当該端末装置は、スマートメータである
請求項1から請求項8のうちのいずれか1項に記載の端末。
The terminal according to any one of claims 1 to 8, wherein the terminal device is a smart meter.
端末からデータを受信するサーバであって、
データの暗号化および復号に用いるキーであり、前記端末と共通のキーを記憶し、
所定の条件が満たされた場合に、前記端末が当該サーバに送信したデータを用いて前記キーを更新する
ことを特徴とするサーバ。
A server that receives data from a terminal,
A key used for data encryption and decryption, storing a common key with the terminal,
The server updates the key using data transmitted from the terminal to the server when a predetermined condition is satisfied.
一定の期間が経過する毎にキーを更新する
請求項10に記載のサーバ。
The server according to claim 10, wherein the key is updated every time a certain period elapses.
前回のキーの更新から一定の期間が経過し、前記端末が所定の時間内に前記端末のキーで暗号化したデータを送信しないという条件が満たされた場合に、前記キーを更新する
請求項10または請求項11に記載のサーバ。
The key is updated when a certain period has elapsed since the previous key update and the condition that the terminal does not transmit data encrypted with the key of the terminal within a predetermined time is satisfied. The server according to claim 11.
端末毎に、端末の通信識別情報と、当該端末のキーと共通のキーとを対応付けて記憶し、
暗号化されたデータおよび通信識別情報を受信したときに、受信した通信識別情報に対応するキーを用いて前記データを復号する
請求項10から請求項12のうちのいずれか1項に記載のサーバ。
For each terminal, the communication identification information of the terminal, the key of the terminal and the common key are stored in association with each other,
The server according to any one of claims 10 to 12, wherein when the encrypted data and communication identification information are received, the data is decrypted using a key corresponding to the received communication identification information. .
端末毎に、端末に固有の装置IDと、当該端末のキーと共通のキーとを対応付けて記憶し、
暗号化されたデータおよび暗号化されていない装置IDを受信したときに、受信した装置IDに対応するキーを用いて前記データを復号する
請求項10から請求項12のうちのいずれか1項に記載のサーバ。
For each terminal, a device ID unique to the terminal, a key of the terminal and a common key are stored in association with each other,
The encrypted data and the unencrypted device ID are decrypted using a key corresponding to the received device ID when receiving the encrypted data and the unencrypted device ID. The listed server.
データの暗号化および復号に用いるキーを記憶するキー記憶手段と、
端末から受信したデータを、前記キーを用いて復号する復号手段と、
所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新手段とを備える
請求項10から請求項14のうちのいずれか1項に記載のサーバ。
Key storage means for storing keys used for data encryption and decryption;
Decryption means for decrypting data received from the terminal using the key;
A key update unit configured to update a key stored in the key storage unit by using the data received most recently from the terminal and decrypted when a predetermined condition is satisfied. The server according to any one of claims 10 to 14.
キー記憶手段は、キーとして第1のキーおよび第2のキーを記憶し、
復号手段は、端末から受信したデータを、前記第1のキーを用いて復号し、
前記第2のキーを用いてデータを暗号化し、暗号化後のデータを前記端末に送信する暗号化手段を備え、
キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新する
請求項15に記載のサーバ。
The key storage means stores the first key and the second key as keys,
The decrypting means decrypts the data received from the terminal using the first key,
Encryption means for encrypting data using the second key and transmitting the encrypted data to the terminal;
The key updating means updates the first key and the second key using data that has been received from the terminal and decrypted, when a predetermined condition is satisfied. Item 16. The server according to Item 15.
当該サーバが初期状態で記憶する端末と共通のキーは、当該端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである
請求項10から請求項16のうちのいずれか1項に記載のサーバ。
The key common to the terminal stored in the initial state by the server is a key generated based on the production management information of the terminal at the time of manufacturing the terminal. The listed server.
データを送信する端末と、
前記データを受信するサーバとを備え、
前記端末および前記サーバは、それぞれ、
データの暗号化および復号に用いる共通のキーを記憶し、
所定の条件が満たされた場合に、前記端末が前記サーバに送信したデータを用いて前記キーを更新する
ことを特徴とする暗号通信システム。
A device that sends data,
A server for receiving the data,
The terminal and the server are respectively
Store a common key used to encrypt and decrypt data,
An encryption communication system, wherein when the predetermined condition is satisfied, the key is updated using data transmitted from the terminal to the server.
端末およびサーバは、それぞれ、
一定の期間が経過する毎にキーを更新する
請求項18に記載の暗号通信システム。
The terminal and server are
The cryptographic communication system according to claim 18, wherein the key is updated each time a certain period elapses.
端末およびサーバは、それぞれ、
前回のキーの更新から一定の期間が経過し、前記端末が所定の時間内に前記キーで暗号化したデータを送信しないという条件が満たされた場合に、前記キーを更新する
請求項18または請求項19に記載の暗号通信システム。
The terminal and server are
19. The key is updated when a certain period has elapsed since the previous key update and the condition that the terminal does not transmit data encrypted with the key within a predetermined time is satisfied. Item 20. A cryptographic communication system according to Item 19.
端末は、
キーを用いて暗号化したデータを、当該端末の通信識別情報とともにサーバに送信し、
サーバは、
端末毎に、端末の通信識別情報と、当該端末のキーと共通のキーとを対応付けて記憶し、
暗号化されたデータおよび通信識別情報を受信したときに、受信した通信識別情報に対応するキーを用いて前記データを復号する
請求項18から請求項20のうちのいずれか1項に記載の暗号通信システム。
The terminal
Send the data encrypted with the key to the server along with the communication identification information of the terminal,
The server
For each terminal, the communication identification information of the terminal, the key of the terminal and the common key are stored in association with each other,
The encryption according to any one of claims 18 to 20, wherein when the encrypted data and the communication identification information are received, the data is decrypted using a key corresponding to the received communication identification information. Communications system.
端末は、
キーを用いて暗号化したデータを、当該端末に固有の装置IDであって暗号化されていない装置IDとともにサーバに送信し、
サーバは、
端末毎に、端末の装置IDと、当該端末のキーと共通のキーとを対応付けて記憶し、
暗号化されたデータおよび装置IDを受信したときに、受信した装置IDに対応するキーを用いて前記データを復号する
請求項18から請求項20のうちのいずれか1項に記載の暗号通信システム。
The terminal
The data encrypted using the key is transmitted to the server together with a device ID that is unique to the terminal and is not encrypted,
The server
For each terminal, the device ID of the terminal, the key of the terminal and the common key are stored in association with each other,
The encrypted communication system according to any one of claims 18 to 20, wherein when the encrypted data and the device ID are received, the data is decrypted using a key corresponding to the received device ID. .
端末は、
データの暗号化および復号に用いるキーを記憶する端末側キー記憶手段と、
前記キーを用いてデータを暗号化し、暗号化後のデータをサーバに送信する端末側暗号化手段と、
所定の条件が満たされた場合に、前記端末側キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新する端末側キー更新手段とを含み、
前記サーバは、
前記キーと共通のキーを記憶するサーバ側キー記憶手段と、
前記端末から受信したデータを、前記キーを用いて復号するサーバ側復号手段と、
前記所定の条件が満たされた場合に、前記サーバ側キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するサーバ側キー更新手段とを含む
請求項18から請求項22のうちのいずれか1項に記載の暗号通信システム。
The terminal
Terminal-side key storage means for storing keys used for data encryption and decryption;
Terminal-side encryption means for encrypting data using the key and transmitting the encrypted data to the server;
When a predetermined condition is satisfied, a terminal-side key update that updates the key stored in the terminal-side key storage means using data that has been transmitted to the server and that has not been encrypted. Means,
The server
Server-side key storage means for storing a key common to the key;
Server-side decryption means for decrypting data received from the terminal using the key;
Server-side key update that updates the key stored in the server-side key storage means using the data received most recently from the terminal and decrypted when the predetermined condition is satisfied The cryptographic communication system according to any one of claims 18 to 22, further comprising: means.
端末側キー記憶手段およびサーバ側キー記憶手段は、キーとして第1のキーおよび第2のキーを記憶し、
端末側暗号化手段は、前記第1のキーを用いてデータを暗号化し、暗号化後のデータをサーバに送信し、
サーバ側復号手段は、端末から受信したデータを、前記第1のキーを用いて復号し、
前記サーバは、
前記第2のキーを用いてデータを暗号化し、暗号化後のデータを前記端末に送信するサーバ側暗号化手段を含み、
前記端末は、
前記サーバから受信したデータを、前記第2のキーを用いて復号する端末側復号手段を含み、
端末側キー更新手段は、所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新し、
サーバ側キー更新手段は、前記所定の条件が満たされた場合に、前記第1のキーおよび前記第2のキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新する
請求項23に記載の暗号通信システム。
The terminal side key storage unit and the server side key storage unit store the first key and the second key as keys,
The terminal-side encryption means encrypts the data using the first key, transmits the encrypted data to the server,
The server side decryption means decrypts the data received from the terminal using the first key,
The server
Server-side encryption means for encrypting data using the second key and transmitting the encrypted data to the terminal;
The terminal
Terminal-side decryption means for decrypting data received from the server using the second key;
The terminal-side key update means uses the data before the first key and the second key that have been transmitted to the server before encryption when a predetermined condition is satisfied. Updated,
The server-side key update means uses the data that has been received from the terminal and is decrypted with the first key and the second key when the predetermined condition is satisfied. The cryptographic communication system according to claim 23, which is updated.
端末およびサーバが初期状態で記憶する共通のキーは、端末の製造時に当該端末の生産管理情報に基づいて生成されたキーである
請求項18から請求項24のうちのいずれか1項に記載の暗号通信システム。
The common key which a terminal and a server memorize | store in an initial state is a key produced | generated based on the production management information of the said terminal at the time of manufacture of a terminal, The any one of Claims 18-24 Cryptographic communication system.
端末は、スマートメータである
請求項18から請求項25のうちのいずれか1項に記載の暗号通信システム。
The encryption communication system according to any one of claims 18 to 25, wherein the terminal is a smart meter.
データを送信する端末と、前記データを受信するサーバとが、それぞれ、
データの暗号化および復号に用いる共通のキーを記憶し、
所定の条件が満たされた場合に、前記端末が前記サーバに送信したデータを用いて前記キーを更新する
ことを特徴とする暗号通信方法。
A terminal that transmits data and a server that receives the data,
Store a common key used to encrypt and decrypt data,
The encryption communication method, wherein when the predetermined condition is satisfied, the key is updated using data transmitted from the terminal to the server.
データの暗号化および復号に用いるキーであり、サーバと共通のキーを記憶するキー記憶手段を備え、前記サーバに対してデータを送信するコンピュータに搭載される端末用プログラムであって、
前記コンピュータに、
前記キーを用いてデータを暗号化し、暗号化後のデータを前記サーバに送信する暗号化処理、および、
所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記サーバに直近に送信したデータであって暗号化する前のデータを用いて更新するキー更新処理
を実行させるための端末用プログラム。
A key used for data encryption and decryption, comprising a key storage means for storing a key common to a server, a terminal program installed in a computer for transmitting data to the server,
In the computer,
An encryption process for encrypting data using the key, and transmitting the encrypted data to the server; and
When a predetermined condition is satisfied, a key update process is executed in which the key stored in the key storage unit is updated using data that has been transmitted to the server most recently and has not been encrypted. Program for the terminal.
データの暗号化および復号に用いるキーであり、端末と共通のキーを記憶するキー記憶手段を備え、前記端末からデータを受信するコンピュータに搭載されるサーバ用プログラムであって、
前記コンピュータに、
前記端末から受信したデータを、前記キーを用いて復号する復号処理、および、
所定の条件が満たされた場合に、前記キー記憶手段に記憶されているキーを、前記端末から直近に受信したデータであって復号した後のデータを用いて更新するキー更新処理
を実行させるためのサーバ用プログラム。
A key used for data encryption and decryption, comprising a key storage means for storing a key common to a terminal, and a server program installed in a computer that receives data from the terminal,
In the computer,
A decryption process for decrypting data received from the terminal using the key; and
To update a key stored in the key storage means by using the data received most recently from the terminal and decrypted when a predetermined condition is satisfied. Server program.
JP2014096088A 2014-05-07 2014-05-07 Terminal, server, encryption communication system, and encryption communication method Pending JP2015216413A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014096088A JP2015216413A (en) 2014-05-07 2014-05-07 Terminal, server, encryption communication system, and encryption communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014096088A JP2015216413A (en) 2014-05-07 2014-05-07 Terminal, server, encryption communication system, and encryption communication method

Publications (1)

Publication Number Publication Date
JP2015216413A true JP2015216413A (en) 2015-12-03

Family

ID=54752957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014096088A Pending JP2015216413A (en) 2014-05-07 2014-05-07 Terminal, server, encryption communication system, and encryption communication method

Country Status (1)

Country Link
JP (1) JP2015216413A (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637750A (en) * 1992-07-20 1994-02-10 Hitachi Ltd Information transfer system
JPH08204702A (en) * 1995-01-30 1996-08-09 Nec Corp Cipher key management equipment
JPH0983507A (en) * 1995-09-19 1997-03-28 Hitachi Inf Syst Ltd Generating and sharing method for cryptographic key
JPH11504792A (en) * 1996-03-05 1999-04-27 マイクロチップ テクノロジー インコーポレーテッド Electronic encoding and decoding method and apparatus
JP2000134193A (en) * 1998-10-29 2000-05-12 Fujitsu Ltd Security buildup method and system
JP5178839B2 (en) * 2009-11-27 2013-04-10 株式会社東芝 Memory chip

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637750A (en) * 1992-07-20 1994-02-10 Hitachi Ltd Information transfer system
JPH08204702A (en) * 1995-01-30 1996-08-09 Nec Corp Cipher key management equipment
JPH0983507A (en) * 1995-09-19 1997-03-28 Hitachi Inf Syst Ltd Generating and sharing method for cryptographic key
JPH11504792A (en) * 1996-03-05 1999-04-27 マイクロチップ テクノロジー インコーポレーテッド Electronic encoding and decoding method and apparatus
JP2000134193A (en) * 1998-10-29 2000-05-12 Fujitsu Ltd Security buildup method and system
JP5178839B2 (en) * 2009-11-27 2013-04-10 株式会社東芝 Memory chip

Similar Documents

Publication Publication Date Title
US11722296B2 (en) Device securing communications using two post-quantum cryptography key encapsulation mechanisms
US11683163B2 (en) ECDHE key exchange for server authentication and a key server
US11909870B2 (en) ECDHE key exchange for mutual authentication using a key server
US20170085543A1 (en) Apparatus and method for exchanging encryption key
WO2016098303A1 (en) Signature verification device, signature generation device, signature processing system, signature verification method, and signature generation method
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
CN102685739B (en) Authentication method and system for Android enterprise applications
US9917695B2 (en) Authenticated encryption method using working blocks
JP2019514314A (en) Method, system and medium for using dynamic public key infrastructure to send and receive encrypted messages
JP2014175970A (en) Information distribution system, information processing device, and program
CN105024807A (en) Data processing method and system
CN106209373B (en) Key generation system, data stamped signature and encryption system and method
CN109005184A (en) File encrypting method and device, storage medium, terminal
CN107872315B (en) Data processing method and intelligent terminal
JP6043738B2 (en) Key management apparatus and key management method
US9825920B1 (en) Systems and methods for multi-function and multi-purpose cryptography
JP2016103799A (en) Encryption processing device, encryption processing method, and program
JP2009177684A (en) Transmitter-receiver system, transmitter, receiver, method that is executed by them, and program
US20120201376A1 (en) Communication device and key calculating device
CN111010283B (en) Method and apparatus for generating information
JP6348273B2 (en) Information processing system
WO2018054144A1 (en) Method, apparatus, device and system for dynamically generating symmetric key
JP5491713B2 (en) ENCRYPTION DEVICE, ENCRYPTION PROGRAM, AND METHOD
US9178855B1 (en) Systems and methods for multi-function and multi-purpose cryptography
JP2015022269A (en) Encryption device, decryption device, encryption method, decryption method, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160404

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160414

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160603