JP5370424B2 - 無線通信装置及び暗号鍵漏洩防止方法 - Google Patents

無線通信装置及び暗号鍵漏洩防止方法 Download PDF

Info

Publication number
JP5370424B2
JP5370424B2 JP2011156622A JP2011156622A JP5370424B2 JP 5370424 B2 JP5370424 B2 JP 5370424B2 JP 2011156622 A JP2011156622 A JP 2011156622A JP 2011156622 A JP2011156622 A JP 2011156622A JP 5370424 B2 JP5370424 B2 JP 5370424B2
Authority
JP
Japan
Prior art keywords
key
wireless communication
module
operation mode
shared key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011156622A
Other languages
English (en)
Other versions
JP2013026665A (ja
Inventor
和紀 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2011156622A priority Critical patent/JP5370424B2/ja
Priority to US13/546,468 priority patent/US8913749B2/en
Priority to EP12176033.4A priority patent/EP2549784B1/en
Priority to CN201210241690.0A priority patent/CN102882842B/zh
Publication of JP2013026665A publication Critical patent/JP2013026665A/ja
Application granted granted Critical
Publication of JP5370424B2 publication Critical patent/JP5370424B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Description

本発明は、無線通信装置及び暗号鍵漏洩防止方法に関する。
無線通信システムは、無線通信装置同士を接続する接続線の配線が不要であり、配線が困難な場所や配線工事が不経済な場所への無線通信装置の設置を容易に行うことができる等の利点を有するため、近年では様々な分野で多用されている。例えば、プラントや工場等においては、無線フィールド機器と呼ばれる無線通信が可能な現場機器(測定器、操作器)を設置し、無線フィールド機器を制御するための制御信号や無線フィールド機器で得られた測定信号等を、無線通信ネットワークを介して通信する無線通信システムが実現されている。
このような無線通信システムでは、セキュリティを確保する必要があることから、無線通信ネットワークを介して通信される各種情報が、共有鍵暗号方式等の暗号技術を用いて暗号化されることが多い。ここで、上記の共有鍵暗号方式は、暗号化と復号に同じ鍵(共有鍵)を用いる方式であることから、無線通信装置で無線通信が開始される前に予め無線通信装置に共有鍵を設定する必要がある。
無線通信装置に対する共有鍵の設定は、例えば無線通信装置の製造時に製造者によって行われ、或いは無線通信装置の使用開始時に使用者によって手作業で行われることが多い。また、このような設定方法以外に、公開鍵暗号方式を用いて共有鍵を設定する方法も用いられている。この方法は、公開鍵を用いて暗号化された共有鍵を無線通信装置に送信し、その暗号化された共有鍵を受信した無線通信装置が予め設定された秘密鍵を用いて復号することによって共有鍵の設定を行う方法である。
上記の公開鍵暗号方式を用いて共有鍵を設定する方法は、例えばISA100.11aなる無線通信規格で規定されているOTA(Over The Air) PKI(Public Key Infrastructure) プロビジョニングで用いられる。尚、上記のISA100.11aは、国際計測制御学会(ISA:International Society of Automation)で策定されたインダストリアル・オートメーション用無線通信規格である。また、以下の非特許文献1においても、上記の公開鍵暗号方式を用いた共有鍵の設定が行われている。
Ki Woong Park et al.,"An Interoperable Authentication System using ZigBee-enabled Tiny Portable Device and PKI",Computer Engineering Research Lab.,Department of Electrical Engineering and Computer Science,Korea Advanced Institute of Science and Technology
ところで、上述した公開鍵暗号方式を用いて共有鍵の設定が行われる無線通信装置は、暗号化された共有鍵を秘密鍵により復号する機能(以下、「公開鍵暗号処理機能」という)と、通信すべき情報の暗号化及び復号を共有鍵により行う機能(以下、「共有鍵暗号処理機能」という)とを1つのチップに実装することがセキュリティを確保する観点からは望ましい。つまり、秘密鍵と共有鍵とを1つのチップ内に収容し、これらの情報に対するアクセスがあった場合には、これらの情報を共に破棄する等のタンパプルーフ(tamper proof)の仕組みを設ければ第三者への漏洩を防止することができるため、セキュリティを高めることができると考えられる。
しかしながら、コスト等の制約から公開鍵暗号処理機能と共有鍵暗号処理機能とを1つのチップに実装することができない場合がある。かかる場合には、例えば公開鍵暗号処理機能が実装されたモジュール(以下、「公開鍵暗号処理モジュール」という)と、共有鍵暗号処理機能が実装されて無線通信を行うモジュール(以下、「無線通信モジュール」という)とに分けて、各々のモジュールにUART(Universal Asynchronous Receiver Transmitter)等の送受信器を設け、それらモジュール間を接続バスで接続した構成にされる。
しかしながら、以上の構成の場合には、以下の(1)〜(3)に示す操作を行うことが可能になる。
(1)公開鍵暗号処理モジュール及び無線通信モジュールの付け替え
(2)公開鍵暗号処理モジュール及び無線通信モジュールの動作モードの変更
(3)接続バス等を介して送信される通信内容の参照
上記(1)に示す通り、例えば無線通信モジュールの付け替えが行われると、公開鍵暗号処理モジュールで復号された共有鍵が付け替えられた無線通信モジュールに渡されてしまうため、共有鍵の参照が可能になる。また、上記(2)に示す通り、各モジュールの動作モードを例えば「デバッグモード」に変更してしまえば、無線通信モジュールで用いられる共有鍵及び公開鍵暗号処理モジュールで用いられる秘密鍵の何れもが参照が可能になる。
また、上記(3)に示す通り、接続バス等を介した通信内容を参照すれば、公開鍵暗号処理モジュールと無線通信モジュールとの間で受け渡しが行われる共有鍵や秘密鍵の参照が可能になる。このように、以上の(1)〜(3)に示す操作の何れかが悪意のある第三者によって行われると、秘密にすべき共有鍵や秘密鍵が漏洩する虞が考えられるという問題がある。
本発明は上記事情に鑑みてなされたものであり、秘密にすべき鍵の漏洩を防止してセキュリティを高めることができる無線通信装置及び暗号鍵漏洩防止方法を提供することを目的とする。
上記課題を解決するために、本発明の無線通信装置は、通信内容の暗号化及び復号のための第1鍵(K1)が格納される第1モジュール(10、40)と、公開鍵暗号方式により暗号化された前記第1鍵を復号するための第2鍵(K22)が格納される第2モジュール(20、50)と、前記第1,第2モジュールを接続する接続バス(B)とを備える無線通信装置(1a〜1c)において、前記第1,第2モジュールは、前記第1,第2鍵とは異なる自身に格納された第3鍵(K3)を用いて、前記接続バスを介して授受される情報の暗号化及び復号を行う暗号処理部(13、23)を備えており、前記第1,第2モジュールの少なくとも一方は、前記接続バスを介して入力される前記第2,第1モジュールに設定された動作モードを示す情報が通常動作時に設定される第1動作モード以外の動作モードを示すものである場合に、少なくとも自身に格納された前記第3鍵の削除を行うことを特徴としている。
この発明によると、第2,第1モジュールに設定された動作モードを示す情報であって第3鍵を用いて暗号化されて接続バスを介して送信される情報が、通常動作時に設定される第1動作モード以外の動作モードを示すものである場合に、第1,第2モジュールの少なくとも一方によって少なくとも自身に設定された第3鍵を削除する処理が行われる。
また、本発明の無線通信装置は、前記第1,第2モジュールが、自身に設定された動作モードが前記第1動作モード以外の動作モードである場合に、少なくとも自身に格納された前記第3鍵の削除をそれぞれ行うことを特徴としている。
また、本発明の無線通信装置は、前記第1モジュールが、前記第1鍵を用いて無線通信により送信すべき情報の暗号化を行うとともに、前記第1鍵を用いて無線通信により受信した情報の復号を行う無線通信部(11)を備えることを特徴としている。
また、本発明の無線通信装置は、前記第2モジュールが、前記第2鍵を用いて公開鍵暗号方式により暗号化された前記第1鍵を復号する公開鍵暗号処理部(21)を備えており、前記公開鍵暗号処理部で復号された前記第1鍵を、前記暗号処理部で暗号化して前記接続バスを介して前記前記第1モジュールに送信することを特徴としている。
或いは、本発明の無線通信装置は、前記第1モジュールが、前記第2モジュールから前記接続バスを介して送信される前記第2鍵を用いて公開鍵暗号方式により暗号化された前記第1鍵を復号する公開鍵暗号処理部(21)を備えることを特徴としている。
本発明の暗号鍵漏洩防止方法は、通信内容の暗号化及び復号のための第1鍵(K1)が格納される第1モジュール(10、40)と、公開鍵暗号方式により暗号化された前記第1鍵を復号するための第2鍵(K22)が格納される第2モジュール(20、50)と、前記第1,第2モジュールを接続する接続バス(B)とを備える無線通信装置(1a〜1c)における暗号鍵漏洩防止方法であって、前記第1,第2モジュールに設定された動作モードを示す情報を前記第1,第2鍵とは異なる前記第1,第2モジュールに格納された第3鍵(K3)を用いて暗号化して前記第1,第2モジュールの少なくとも一方から前記接続バスに送信する第1ステップ(S16)と、前記接続バスを介して送信されてきた情報を、前記第2,第1モジュールの少なくとも一方で前記第3鍵を用いて復号する第2ステップ(S26)と、前記第2ステップで復号された情報が、通常動作時に設定される第1動作モード以外の動作モードである場合に、少なくとも自身に格納された前記第3鍵の削除を行う第3ステップ(S23)とを有することを特徴としている。
本発明によれば、第2,第1モジュールに設定された動作モードを示す情報であって第3鍵を用いて暗号化されて接続バスを介して送信される情報が、通常動作時に設定される第1動作モード以外の動作モードを示すものである場合に、第1,第2モジュールの少なくとも一方が少なくとも自身に設定された第3鍵を削除しているため、仮に第1,第2モジュールの付け替えが行われ、第1,第2モジュールの動作モードの変更が行われ、或いは接続バスを介して送信される通信内容が参照されたとしても、秘密にすべき鍵の漏洩を防止してセキュリティを高めることができるという効果がある。
本発明の第1実施形態による無線通信装置が用いられる無線通信システムの全体構成を示すブロック図である。 本発明の第1実施形態による無線通信機器としての無線フィールド機器の要部構成を示すブロック図である。 本発明の第1実施形態において、電源投入時に無線フィールド機器の無線通信モジュールで行われる処理を示すフローチャートである。 本発明の第1実施形態において、電源投入時に無線フィールド機器の公開鍵暗号処理モジュールで行われる処理を示すフローチャートである。 本発明の第1実施形態において行われる無線フィールド機器に対する無線通信用共有鍵の設定処理を示すフローチャートである。 本発明の第2実施形態による無線通信機器としての無線フィールド機器の要部構成を示すブロック図である。
以下、図面を参照して本発明の実施形態による無線通信装置及び暗号鍵漏洩防止方法について詳細に説明する。
〔第1実施形態〕
図1は、本発明の第1実施形態による無線通信装置が用いられる無線通信システムの全体構成を示すブロック図である。図1に示す通り、無線通信システムCSは、無線フィールド機器1a〜1c(無線通信装置)、バックボーンルータ2、システムマネージャ3、セキュリティマネージャ4、及び上位管理装置5を備えており、無線フィールド機器1a〜1cとシステムマネージャ3との間で、バックボーンルータ2を介した各種情報の通信が可能である。尚、図1では3つの無線フィールド機器1a〜1cを示しているが、無線フィールド機器の数は任意である。
無線フィールド機器1a〜1cは、例えば流量計や温度センサ等のセンサ機器、流量制御弁や開閉弁等のバルブ機器、ファンやモータ等のアクチュエータ機器等のプラントや工場に設置される機器であり、インダストリアル・オートメーション用無線通信規格であるISA100.11aに準拠した無線通信を行う。尚、これら無線フィールド機器1a〜1cの詳細については後述する。
バックボーンルータ2は、無線フィールド機器1a〜1cが接続される無線通信ネットワークN1と、システムマネージャ3が接続される有線ネットワークであるバックボーンネットワークN2とを接続し、無線フィールド機器1a〜1cとシステムマネージャ3との間で送受信される各種データの中継を行う装置である。尚、バックボーンルータ2も上記の無線通信規格ISA100.11aに準拠した無線通信を行う。
システムマネージャ3は、バックボーンルータ2によって形成される無線通信ネットワークN1を介して無線フィールド機器1a〜1cとの間で通信を行いながら無線通信ネットワークN1に接続される無線フィールド機器1a〜1cの管理等を行う。具体的には、無線通信ネットワークN1に参入している無線フィールド機器1a〜1cの通信の制御を行う。
また、システムマネージャ3は、新たな無線フィールド機器を無線通信ネットワークN1に参入させるか否かの管理制御も行う。かかる管理制御を行う際に、システムマネージャ3は、無線通信ネットワークN1を介する無線通信の通信内容を暗号化するために用いる共有鍵K1(正確には、公開鍵K21を用いて暗号化された共有鍵K1)を無線フィールド機器に向けて送信する処理を行う。尚、共有鍵K1及び公開鍵K21は、セキュリティマネージャ4で管理される。
セキュリティマネージャ4は、システムマネージャ3の下で無線通信システムCSのセキュリティ管理を行う。具体的には、無線通信ネットワークN1への参入が許可されている無線フィールド機器1a〜1cを示す情報や、無線通信ネットワークN1へ参入させるべきではない無線フィールド機器を示す情報の登録管理を行う。また、無線フィールド機器1a〜1cとバックボーンルータ2との間で行われる無線通信に用いられる暗号鍵である共有鍵K1と、この共有鍵K1を暗号化するための暗号鍵である公開鍵K21との管理も行う。尚、共有鍵K1及び公開鍵K21は、無線フィールド機器1a〜1c毎に用意される。
上位管理装置5は、システムマネージャ3に接続されており、無線通信システムCSの管理者によって操作されて無線通信システムCSの管理のために用いられる装置である。この上位管理装置5は、管理者の指示に応じて無線通信システムCSの管理に必要な各種情報をシステムマネージャ3から収集し、その収集した情報を所定の形式(例えば、管理者の把握を容易とするグラフ形式)で表示する。
次に、以上説明した無線通信システムCSで用いられる無線フィールド機器1a〜1cについて詳細に説明する。図2は、本発明の第1実施形態による無線通信機器としての無線フィールド機器の要部構成を示すブロック図である。尚、無線フィールド機器1a〜1cは同様の構成であるため、以下では無線フィールド機器1aについて詳細に説明し、無線フィールド機器1b,1cについての説明は省略する。
図2に示す通り、無線フィールド機器1aは、アンテナA、無線通信モジュール10(第1モジュール)、公開鍵暗号処理モジュール20(第2モジュール)、及び接続バスBを備える。アンテナAは、無線通信モジュール10から出力される信号に応じた電波をバックボーンルータ2に向けて送信するとともに、バックボーンルータ2から送信された電波を受信して得られる信号を無線通信モジュール10に出力する。
無線通信モジュール10は、無線通信サブモジュール11(無線通信部)、バス通信サブモジュール12、共有鍵暗号処理サブモジュール13(暗号処理部)、無線通信用共有鍵格納領域14、バス通信用共有鍵格納領域15、及びメモリ16を備えており、アンテナAを介して行われる無線通信の通信制御に加えて、接続バスBを介して行われるバス通信の通信制御を行う。また、無線通信モジュール10は、アンテナAを介して行われる無線通信の通信内容、及び接続バスBを介して行われるバス通信の通信内容の暗号化及び復号をそれぞれ行う。
無線通信サブモジュール11は、アンテナAを介して行われる無線通信の通信制御を行うサブモジュールであり、前述した無線通信規格ISA100.11aに準拠した無線信号の送信及び受信を行う。バス通信サブモジュール12は、接続バスBを介して行われる通信(バス通信)の通信制御を行うサブモジュールであり、例えば調歩同期方式によるシリアル通信制御を行う。
共有鍵暗号処理サブモジュール13は、無線通信用共有鍵格納領域14に格納された共有鍵(無線通信用共有鍵K1)を用いて、アンテナAを介して行われる無線通信の通信内容の暗号化及び復号を行う。また、共有鍵暗号処理サブモジュール13は、バス通信用共有鍵格納領域15に格納された共有鍵(バス通信用共有鍵K3)を用いて、接続バスBを介して行われるバス通信の通信内容の暗号化及び復号を行う。
無線通信用共有鍵格納領域14は、アンテナAを介して行われる無線通信の通信内容の暗号化及び復号のために用いる無線通信用共有鍵K1が格納される領域である。尚、無線通信用共有鍵K1は、セキュリティマネージャ4によって管理される共有鍵K1と同じ鍵であり、無線フィールド機器1aが無線通信ネットワークN1に参入する時点で無線通信用共有鍵格納領域14に格納される。
バス通信用共有鍵格納領域15は、接続バスBを介して行われるバス通信の通信内容の暗号化及び復号のために用いるバス通信用共有鍵K3が格納される領域である。尚、バス通信用共有鍵K3は、例えば無線フィールド機器1aの製造時点でバス通信用共有鍵格納領域15に格納される。上記の無線通信用共有鍵格納領域14及びバス通信用共有鍵格納領域15は、例えばフラッシュメモリ等の不揮発性メモリにより実現される。
メモリ16は、例えばフラッシュメモリ等の不揮発性メモリであり、無線通信モジュール10の動作モードを示す情報(モード情報MI)を格納する。無線通信モジュール10の動作モードには、セキュアモード(第1モード)やデバッグモード等がある。ここで、セキュアモードとは、工場出荷後における無線フィールド機器1aの通常動作時に設定される動作モードである。また、デバッグモードとは、例えば無線フィールド機器1aのメンテナンス時に、無線通信モジュール10の動作状況の調査や解析を行うために設定される動作モードである。
公開鍵暗号処理モジュール20は、公開鍵暗号処理サブモジュール21(公開鍵暗号処理部)、バス通信サブモジュール22、共有鍵暗号処理サブモジュール23(暗号処理部)、秘密鍵格納領域24、バス通信用共有鍵格納領域25、及びメモリ26を備えており、公開鍵で暗号化された共有鍵K1の復号に加えて、接続バスBを介して行われるバス通信の通信制御を行う。また、公開鍵暗号処理モジュール20は、接続バスBを介して行われるバス通信の通信内容の暗号化及び復号をそれぞれ行う。
公開鍵暗号処理サブモジュール21は、バス通信サブモジュール22で受信された共有鍵K1を、秘密鍵格納領域24に格納された秘密鍵K22を用いて復号して無線通信用共有鍵K1を得る処理を行う。バス通信サブモジュール22は、無線通信モジュール10に設けられるバス通信サブモジュール12と同様に、接続バスBを介して行われる通信の通信制御を行うサブモジュールであり、例えば調歩同期方式によるシリアル通信制御を行う。
共有鍵暗号処理サブモジュール23は、バス通信用共有鍵格納領域25に格納された共有鍵(バス通信用共有鍵K3)を用いて、接続バスBを介して行われるバス通信の通信内容の暗号化及び復号を行う。尚、公開鍵暗号処理モジュール20のバス通信用共有鍵格納領域25に格納されるバス通信用共有鍵K3は、無線通信モジュール10のバス通信用共有鍵格納領域15に格納されるバス通信用共有鍵K3と同じものである。
秘密鍵格納領域24は、公開鍵K21を用いて暗号化された共有鍵K1を復号するために用いる秘密鍵K22が格納される領域である。バス通信用共有鍵格納領域25は、接続バスBを介して行われるバス通信の通信内容の暗号化及び復号のために用いるバス通信用共有鍵K3が格納される領域である。尚、秘密鍵K22及びバス通信用共有鍵K3は、例えば無線フィールド機器1aの製造時点で秘密鍵格納領域24及びバス通信用共有鍵格納領域25にそれぞれ格納される。上記の秘密鍵格納領域24及びバス通信用共有鍵格納領域25は、例えばフラッシュメモリ等の不揮発性メモリにより実現される。
メモリ26は、例えばフラッシュメモリ等の不揮発性メモリであり、公開鍵暗号処理モジュール20の動作モードを示す情報(モード情報MI)を格納する。尚、公開鍵暗号処理モジュール20の動作モードには、無線通信モジュール10の動作モードと同様に、セキュアモード(第1モード)やデバッグモード等がある。
無線通信モジュール10は、メモリ16に格納されたモード情報MIを参照することによって自身に設定された動作モードを取得する。同様に、公開暗号処理モジュール20は、メモリ26に格納されたモード情報MIを参照することによって自身に設定された動作モードを取得する。但し、無線通信モジュール10及び公開暗号処理モジュール20の動作モードは、例えば作業者が無線通信モジュール10及び公開暗号処理モジュール20の各々に対して特殊な指示を行うことによって個別に変更可能である。
無線通信モジュール10及び公開暗号処理モジュール20は、電源投入時に、自身に設定されている動作モード、或いは、接続バスBを介して接続されている相手方のモジュールに設定されている動作モードに応じて、秘密鍵K22やバス通信用共有鍵K3を削除する処理を行う。これは、秘密にすべき鍵の漏洩を防止してセキュリティを高めるためである。
具体的に、無線通信モジュール10は、メモリ16に格納されたモード情報MIで示される動作モードがセキュアモード以外の動作モードである場合には、バス通信用共有鍵格納領域15に格納されているバス通信用共有鍵K3を削除する処理を行う。また、公開暗号処理モジュール20は、メモリ26に格納されたモード情報MIで示される動作モードがセキュアモード以外の動作モードである場合、或いは接続バスBを介して得られる無線通信モジュール10の動作モードがセキュアモード以外の動作モードである場合に、秘密鍵格納領域24に格納されている秘密鍵K22及びバス通信用共有鍵格納領域25に格納されているバス通信用共有鍵K3を削除する処理を行う。
接続バスBは、無線通信モジュール10に設けられたバス通信サブモジュール12と公開鍵暗号処理モジュール20に設けられたバス通信サブモジュール22とを接続するシリアルバス等のバスである。尚、接続バスBは、シリアルバスに限られることはなく、パラレルバスであっても良い。
次に、上記構成における無線通信システムの動作について説明する。以下では無線通信システムCSの無線通信ネットワークN1に対し、新たに無線フィールド機器1aを参入させる場合の動作について説明する。尚、無線フィールド機器1aを参入させるに当り、無線フィールド機器1aによって行われる無線通信の通信内容を暗号化するために用いる共有鍵K1と、この共有鍵K1を暗号化するために用いる公開鍵K21が予めセキュリティマネージャ4に登録されているとする。
また、無線フィールド機器1aが備える公開鍵暗号処理モジュール20の秘密鍵格納領域24には、セキュリティマネージャ4に登録されている公開鍵K21に対応する秘密鍵K22が格納されており、無線通信モジュール10のバス通信用共有鍵格納領域15及び公開鍵暗号処理モジュール20のバス通信用共有鍵格納領域25にはバス通信用共有鍵K3がそれぞれ格納されているとする。尚、無線フィールド機器1aが無線通信ネットワークN1に参入する前において、無線通信モジュール10の無線通信用共有鍵格納領域14には無線通信用共有鍵K1が格納されていない点に注意されたい。
図3は、本発明の第1実施形態において、電源投入時に無線フィールド機器の無線通信モジュールで行われる処理を示すフローチャートである。また、図4は、本発明の第1実施形態において、電源投入時に無線フィールド機器の公開鍵暗号処理モジュールで行われる処理を示すフローチャートである。図3,図4に示すフローチャートの処理は、例えば作業者が無線フィールド機器1aを現場に設置する作業を行い、設置作業完了後に無線フィールド機器1aの電源を投入することにより開始される。
無線フィールド機器1aの電源が投入されると、図3に示す通り、無線通信モジュール10では、まず自身に設定された動作モードを取得する処理が行われる(ステップS11)。具体的には、メモリ16に格納されたモード情報MIを読み出す処理が行われる。次に、メモリ16から読み出されたモード情報MIで示される動作モードがセキュアモードであるか否かが無線通信モジュール10によって判断される(ステップS12)。
モード情報MIで示される動作モードがセキュアモードではないと判断した場合(ステップS12の判断結果が「NO」の場合)には、バス通信用共有鍵格納領域15に格納されたバス通信用共有鍵K3を削除する処理が無線通信モジュール10によって行われる(ステップS13)。尚、かかる処理が行われた場合には、図3に示す一連の処理が終了し、無線フィールド機器1aは正常に動作しなくなる。
これに対し、モード情報MIで示される動作モードがセキュアモードであると判断した場合(ステップS12の判断結果が「YES」の場合)には、バス通信用共有鍵格納領域15に格納されたバス通信用共有鍵K3を取り出し(ステップS14)、取り出したバス通信用共有鍵K3を用いてステップS11で取得されたモード情報MIを暗号化する処理が共有鍵暗号処理サブモジュール13で行われる(ステップS15)。
以上の処理が終了すると、暗号化されたモード情報MIがバス通信サブモジュール12によって、接続バスBを介して公開鍵暗号処理モジュール20に送信され(ステップS16:第1ステップ)、図3に示す一連の処理が終了する。尚、ステップS16の処理が行われた場合には、バス通信用共有鍵格納領域15に格納されたバス通信用共有鍵K3の削除は行われないため、無線通信ネットワークN1に参入するための処理が継続される。
また、無線フィールド機器1aの電源が投入されると、図4に示す通り、公開鍵暗号処理モジュール20においても、無線通信モジュール10と同様に、自身に設定された動作モードを取得する処理が行われる(ステップS21)。具体的には、メモリ26に格納されたモード情報MIを読み出す処理が行われる。そして、取得した動作モードがセキュアモードであるか否かが判断される(ステップS22)。
取得した動作モードがセキュアモードではないと判断した場合(ステップS22の判断結果が「NO」の場合)には、秘密鍵格納領域24に格納された秘密鍵K22を削除するとともに、バス通信用共有鍵格納領域25に格納されたバス通信用共有鍵K3をそれぞれ削除する処理が公開鍵暗号処理モジュール20によって行われる(ステップS23)。尚、かかる処理が行われた場合には、図4に示す一連の処理が終了し、無線フィールド機器1aは正常に動作しなくなる。
これに対し、取得した動作モードがセキュアモードであると判断した場合(ステップS22の判断結果が「YES」の場合)には、無線通信モジュール10から接続バスBを介して送信されてくる暗号化されたモード情報MIを、バス通信サブモジュール22で受信する(ステップS24)。尚、無線フィールド機器1aの電源が投入されてから予め設定された時間が経過しても、無線通信モジュール10からの暗号化されたモード情報MIを受信できない場合には、図4に示す一連の動作が終了する。
暗号化されたモード情報MIがバス通信サブモジュール22で受信されると、バス通信用共有鍵格納領域25に格納されたバス通信用共有鍵K3を取り出し(ステップS25)、取り出したバス通信用共有鍵K3を用いて暗号化されたモード情報MIを復号する処理が共有鍵暗号処理サブモジュール23で行われる(ステップS26:第2ステップ)。次いで、復号されたモード情報MIで示される動作モードがセキュアモードであるか否かが公開鍵暗号処理モジュール20で判断される(ステップS27)。
復号されたモード情報MIで示される動作モードがセキュアモードではないと判断した場合(ステップS27の判断結果が「NO」の場合)には、秘密鍵格納領域24に格納された秘密鍵K22を削除するとともに、バス通信用共有鍵格納領域25に格納されたバス通信用共有鍵K3をそれぞれ削除する処理が公開鍵暗号処理モジュール20によって行われる(ステップS23:第3ステップ)。これにより、図4に示す一連の処理が終了し、無線フィールド機器1aは正常に動作しなくなる。
これに対し、復号されたモード情報MIで示される動作モードがセキュアモードであると判断した場合(ステップS27の判断結果が「YES」の場合)には、図4に示す一連の処理が終了する。尚、ステップS27の判断結果が「YES」となった場合には、秘密鍵格納領域24に格納された秘密鍵K22及びバス通信用共有鍵格納領域25に格納されたバス通信用共有鍵K3の削除は行われないため、無線通信ネットワークN1に参入するための処理が継続される。
このように、無線通信モジュール10は、自身に設定された動作モードがセキュアモード以外の動作モードである場合に、バス通信用共有鍵格納領域15に格納されたバス通信用共有鍵K3を削除している。また、公開鍵暗号処理モジュール20は、自身或いは無線通信モジュール10に設定された動作モードがセキュアモード以外の動作モードである場合に、秘密鍵格納領域24に格納された秘密鍵K22とバス通信用共有鍵格納領域25に格納されたバス通信用共有鍵K3との双方を削除している。
このため、仮に、無線通信モジュール10や公開鍵暗号処理モジュール20の付け替え、或いは、無線通信モジュール10や公開鍵暗号処理モジュール20の動作モードの変更が行われたとしても、秘密鍵K22及びバス通信用共有鍵K3の漏洩を防止することができる。また、接続バスBを介して送信される通信内容が暗号化されているため、接続バスBを介して送信される通信内容が参照されても、秘密鍵K22及びバス通信用共有鍵K3が漏洩することはない。
以上の処理が終了すると、無線フィールド機器1aとバックボーンルータ2との間の無線通信が開始され、無線フィールド機器1aからシステムマネージャ3に向けてジョイン要求(無線通信ネットワークN1に対する参入要求)が送信される。無線フィールド機器1aからのジョイン要求を受信したシステムマネージャ3は、セキュリティマネージャ4に登録されている情報を参照し、無線フィールド機器1aに対してジョインを許可する情報又はジョインを拒否する情報を送信する。
ここで、システムマネージャ3から無線フィールド機器1aに対してジョインを許可する情報が送信された場合には、無線フィールド機器1aで送受信される情報を暗号化するために、無線フィールド機器1aに対して無線通信用共有鍵K1を設定する処理が行われる。図5は、本発明の第1実施形態において行われる無線フィールド機器に対する無線通信用共有鍵の設定処理を示すフローチャートである。
まず、システムマネージャ3からの要求により、セキュリティマネージャ4自身に登録されている共有鍵K1と公開鍵K21とを取り出し、公開鍵K21を用いて共有鍵K1を暗号化する処理がセキュリティマネージャ4によって行われ、結果がシステムマネージャ3に返される。尚、以下では、公開鍵K21を用いて暗号化された共有鍵K1を「一次暗号化鍵」という。この一次暗号化鍵は、バックボーンネットワークN2、バックボーンルータ2、及び無線通信ネットワークN1を順に介して無線フィールド機器1aに設けられた無線通信モジュール10の無線通信サブモジュール11で受信される(ステップS31)。
無線通信サブモジュール11で受信された一次暗号化鍵は、共有鍵暗号処理サブモジュール13によってバス通信用共有鍵K3を用いて更に暗号化される(ステップS32)。尚、以下では、バス通信用共有鍵K3を用いて暗号化された一次暗号化鍵を「二次暗号化鍵」という。この二次暗号化鍵は、バス通信サブモジュール12によって接続バスBを介して公開鍵暗号処理モジュール20に送信される(ステップS33)。
接続バスBを介して送信されてきた二次暗号化鍵は、公開鍵暗号処理モジュール20に設けられたバス通信サブモジュール22で受信され、共有鍵暗号処理サブモジュール23によってバス通信用共有鍵K3を用いて一次暗号化鍵に復号される(ステップS35)。次いで、復号された一次暗号化鍵は、公開鍵暗号処理サブモジュール21によって秘密鍵K22を用いて更に共有鍵K1に復号される(ステップS35)。
次に、復号された共有鍵K1は、共有鍵暗号処理サブモジュール23によってバス通信用共有鍵K3を用いて暗号化される(ステップS36)。この暗号化された共有鍵K1は、バス通信サブモジュール22によって接続バスBを介して無線通信モジュール10に送信される(ステップS37)。
接続バスBを介した暗号化された共有鍵K1は、無線通信モジュール10に設けられたバス通信サブモジュール12で受信され、共有鍵暗号処理サブモジュール13によってバス通信用共有鍵K3を用いて共有K1に復号される(ステップS38)。そして、復号された共有鍵は、無線通信用共有鍵K1として無線通信用共有鍵格納領域14に格納される(ステップS39)。
以上の処理が完了すると、無線通信用共有鍵K1又は無線通信用共有鍵K1を基に特定のアルゴリズムで生成される共有鍵を用いて無線フィールド機器1aから送信される情報を暗号化する処理、及び、無線通信用共有鍵K1を用いて無線フィールド機器1aで受信された情報を復号する処理が、共有鍵暗号処理サブモジュール13で行われる。これにより、無線フィールド機器1aで行われる無線通信のセキュリティを確保することができる。
このように、接続バスBを介した無線通信モジュール10と公開鍵暗号処理モジュール20との間の通信は、通信内容がバス通信用共有鍵K3を用いて暗号化された状態で行われる。このため、接続バスBを介して送信される通信内容が参照されても、無線通信モジュール10と公開鍵暗号処理モジュール20との間で送受信される共有鍵K1が漏洩することはない。
〔第2実施形態〕
図6は、本発明の第2実施形態による無線通信機器としての無線フィールド機器の要部構成を示すブロック図である。この図6においては、図2に示すブロックと同じブロックについては同一の符号を付してある。尚、実施形態における無線通信システムCSの全体構成は、図1に示すものと同じである。また、以下では、無線フィールド機器1aについて詳細に説明し、無線フィールド機器1b,1cについての説明は省略する。
図6に示す無線フィールド機器1aは、図2に示す無線通信モジュール10を無線通信モジュール40に代えるとともに、公開鍵暗号処理モジュール20を秘密鍵格納モジュール50に代えた構成であり、秘密鍵K22を用いて暗号化された共有鍵K1を復号する処理を、無線通信モジュール40で行うものである。つまり、図2に示す無線フィールド機器1aが備える公開鍵暗号処理モジュール20の機能の一部を無線通信モジュール10に設けた構成である。
具体的に、無線通信モジュール40は、図2に示す無線通信モジュール10に対して、図2に示す公開鍵暗号処理モジュール20に設けられた公開鍵暗号処理サブモジュール21を追加した構成である。これに対し、秘密鍵格納モジュール50は、図2に示す公開鍵暗号処理モジュール20に設けられた公開鍵暗号処理サブモジュール21を省略した構成である。尚、無線通信モジュール40は、電源投入時に図3に示す無線通信モジュール10と同様の処理を行い、秘密鍵格納モジュール50は、電源投入時に図4に示す公開鍵暗号処理モジュール20と同様の処理を行う。
以上の構成の無線フィールド機器1aでは、秘密鍵格納モジュール50の秘密鍵格納領域24に格納された秘密鍵K22が、バス通信用共有鍵K3を用いて暗号化された上で接続バスBを介して無線通信モジュール40に送信される。そして、無線通信モジュール40において、秘密鍵格納モジュール50からの秘密鍵K22がバス通信用共有鍵K3を用いて復号されて公開鍵暗号処理サブモジュール21に渡され、無線通信サブモジュール11で受信された一次暗号化鍵の復号が行われる。
このように、本実施形態においても、図3,図4に示す処理が無線通信モジュール40及び秘密鍵格納モジュール50でそれぞれ行われるため、無線通信モジュール40や秘密鍵格納モジュール50の付け替え、或いは、無線通信モジュール40や秘密鍵格納モジュール50の動作モードの変更が行われたとしても、秘密鍵K22及びバス通信用共有鍵K3の漏洩を防止することができる。また、接続バスBを介して送信される通信内容が暗号化されているため、接続バスBを介して送信される通信内容が参照されても、秘密鍵K22及びバス通信用共有鍵K3が漏洩することはない。
以上、本発明の実施形態による無線通信装置及び暗号鍵漏洩防止方法について説明したが、本発明は上述した実施形態に制限されることなく、本発明の範囲内で自由に変更が可能である。例えば、上記実施形態では、公開鍵暗号処理モジュール20が、無線通信モジュール10の動作モードに応じて秘密鍵K22及びバス通信用共有鍵K3の削除を行う例について説明した。しかしながら、無線通信モジュール10が、公開鍵暗号処理モジュール20の動作モードに応じてバス通信用共有鍵K3の削除を行ってもよい。また、無線通信モジュール10と公開鍵暗号処理モジュール20との双方が、相手に設定された動作モードに応じて暗号鍵を削除する処理を行っても良い。
また、上記実施形態では、無線フィールド機器1aの製造時点で無線通信モジュール10及び公開鍵暗号処理モジュール20の各々に格納されるバス通信用共有鍵K3を用いる例について説明した。しかしながら、無線フィールド機器1aの電源投入時等の時刻等を用いて動的に生成したバス通信用共有鍵K3を用いても良い。このような生成アルゴリズムは、バス通信用共有鍵K3同様に不正が検出された際には、削除されることが望ましい。
また、無線通信モジュール10及び公開鍵暗号処理モジュール20は、外部からの物理的な攻撃(例えば、覗き見)に対してタンパプルーフの仕組みを備えていることが望ましい。例えば、公開鍵暗号処理モジュール20が、公開鍵K21の復号を行うときに大きな消費電力の変化を生ずるものである場合には、消費電力の均一化を行う機能を設け、消費電力の変化を生じさせない仕組みを設けるのが望ましい。尚、消費電力を低減する観点から、公開鍵暗号処理モジュール20に供給される電源の制御を可能とし、必要なときのみ公開鍵暗号処理モジュール20に電源を供給するのが好ましい。
また、上記実施形態では、公開鍵K21がセキュリティマネージャ4に予め登録されている場合を例に挙げて説明した。しかしながら、秘密鍵K22とともに公開鍵K21を無線フィールド機器1aに格納しておき、無線フィールド機器1aに対して共有鍵K1を設定する際に、セキュリティマネージャ4がシステムマネージャ3を介して無線フィールド機器1aから公開鍵K21を取得するようにしても良い。更に、上記実施形態では、無線通信装置が無線フィールド機器である場合を例に挙げて説明したが、本発明は、無線フィールド機器以外の無線通信装置にも適用可能である
1a〜1c 無線フィールド機器
10 無線通信モジュール
11 無線通信サブモジュール
13 共有鍵暗号処理サブモジュール
20 公開鍵暗号処理モジュール
21 公開鍵暗号処理サブモジュール
23 共有鍵暗号処理サブモジュール
40 無線通信モジュール
50 秘密鍵格納モジュール
B 接続バス
K1 共有鍵(無線通信用共有鍵)
K3 バス通信用共有鍵
K22 秘密鍵

Claims (6)

  1. 通信内容の暗号化及び復号のための第1鍵が格納される第1モジュールと、公開鍵暗号方式により暗号化された前記第1鍵を復号するための第2鍵が格納される第2モジュールと、前記第1,第2モジュールを接続する接続バスとを備える無線通信装置において、
    前記第1,第2モジュールは、前記第1,第2鍵とは異なる自身に格納された第3鍵を用いて、前記接続バスを介して授受される情報の暗号化及び復号を行う暗号処理部を備えており、
    前記第1,第2モジュールの少なくとも一方は、前記接続バスを介して入力される前記第2,第1モジュールに設定された動作モードを示す情報が通常動作時に設定される第1動作モード以外の動作モードを示すものである場合に、少なくとも自身に格納された前記第3鍵の削除を行う
    ことを特徴とする無線通信装置。
  2. 前記第1,第2モジュールは、自身に設定された動作モードが前記第1動作モード以外の動作モードである場合に、少なくとも自身に格納された前記第3鍵の削除をそれぞれ行う
    ことを特徴とする請求項1記載の無線通信装置。
  3. 前記第1モジュールは、前記第1鍵を用いて無線通信により送信すべき情報の暗号化を行うとともに、前記第1鍵を用いて無線通信により受信した情報の復号を行う無線通信部を備えることを特徴とする請求項1又は請求項2記載の無線通信装置。
  4. 前記第2モジュールは、前記第2鍵を用いて公開鍵暗号方式により暗号化された前記第1鍵を復号する公開鍵暗号処理部を備えており、
    前記公開鍵暗号処理部で復号された前記第1鍵を、前記暗号処理部で暗号化して前記接続バスを介して前記前記第1モジュールに送信する
    ことを特徴とする請求項1から請求項3の何れか一項に記載の無線通信装置。
  5. 前記第1モジュールは、前記第2モジュールから前記接続バスを介して送信される前記第2鍵を用いて公開鍵暗号方式により暗号化された前記第1鍵を復号する公開鍵暗号処理部を備えることを特徴とする請求項1から請求項3の何れか一項に記載の無線通信装置。
  6. 通信内容の暗号化及び復号のための第1鍵が格納される第1モジュールと、公開鍵暗号方式により暗号化された前記第1鍵を復号するための第2鍵が格納される第2モジュールと、前記第1,第2モジュールを接続する接続バスとを備える無線通信装置における暗号鍵漏洩防止方法であって、
    前記第1,第2モジュールに設定された動作モードを示す情報を前記第1,第2鍵とは異なる前記第1,第2モジュールに格納された第3鍵を用いて暗号化して前記第1,第2モジュールの少なくとも一方から前記接続バスに送信する第1ステップと、
    前記接続バスを介して送信されてきた情報を、前記第2,第1モジュールの少なくとも一方で前記第3鍵を用いて復号する第2ステップと、
    前記第2ステップで復号された情報が、通常動作時に設定される第1動作モード以外の動作モードである場合に、少なくとも自身に格納された前記第3鍵の削除を行う第3ステップと
    を有することを特徴とする暗号鍵漏洩防止方法。
JP2011156622A 2011-07-15 2011-07-15 無線通信装置及び暗号鍵漏洩防止方法 Active JP5370424B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011156622A JP5370424B2 (ja) 2011-07-15 2011-07-15 無線通信装置及び暗号鍵漏洩防止方法
US13/546,468 US8913749B2 (en) 2011-07-15 2012-07-11 Wireless communication apparatus and method of preventing leakage of encrypted key
EP12176033.4A EP2549784B1 (en) 2011-07-15 2012-07-11 Wireless communication apparatus and method of preventing leakage of a cryptographic key
CN201210241690.0A CN102882842B (zh) 2011-07-15 2012-07-12 一种无线通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011156622A JP5370424B2 (ja) 2011-07-15 2011-07-15 無線通信装置及び暗号鍵漏洩防止方法

Publications (2)

Publication Number Publication Date
JP2013026665A JP2013026665A (ja) 2013-02-04
JP5370424B2 true JP5370424B2 (ja) 2013-12-18

Family

ID=46762831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011156622A Active JP5370424B2 (ja) 2011-07-15 2011-07-15 無線通信装置及び暗号鍵漏洩防止方法

Country Status (4)

Country Link
US (1) US8913749B2 (ja)
EP (1) EP2549784B1 (ja)
JP (1) JP5370424B2 (ja)
CN (1) CN102882842B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103199993B (zh) * 2013-03-19 2015-12-30 成都秦川科技发展有限公司 嵌有信息安全管理模块的ic卡智能水表
CN103217952B (zh) * 2013-03-19 2015-06-24 成都秦川科技发展有限公司 嵌有信息安全管理模块的物联网智能水表
US10181949B2 (en) 2014-10-13 2019-01-15 Futurewei Technologies, Inc. Data distributing over network to user devices
CN105790936A (zh) * 2016-04-28 2016-07-20 东莞市华睿电子科技有限公司 一种数据传输方法
US10608817B2 (en) * 2016-07-06 2020-03-31 Masimo Corporation Secure and zero knowledge data sharing for cloud applications
US11032068B2 (en) 2018-06-29 2021-06-08 International Business Machines Corporation Leakage-deterring encryption for message communication
CN111526158A (zh) * 2020-05-21 2020-08-11 无锡极地之光信息技术有限公司 一种现场总线安全传输器装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931543B1 (en) * 2000-11-28 2005-08-16 Xilinx, Inc. Programmable logic device with decryption algorithm and decryption key
KR20020060572A (ko) 2001-01-11 2002-07-18 포만 제프리 엘 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
JP2004007260A (ja) * 2002-05-31 2004-01-08 Fujitsu Ltd 暗号装置、電子機器及び暗号方法
US7644290B2 (en) * 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
US7813512B2 (en) * 2003-10-16 2010-10-12 Panasonic Corporation Encrypted communication system and communication device
US9171187B2 (en) 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
JP2006319689A (ja) * 2005-05-13 2006-11-24 Mitsubishi Electric Corp 無効判定システム及び無効判定装置及び通信装置及び無効判定方法及び無効判定プログラム
JP4009315B1 (ja) * 2007-02-14 2007-11-14 有限会社トゥールビヨン セキュリティアダプタ
CN101568119A (zh) * 2008-04-24 2009-10-28 鸿富锦精密工业(深圳)有限公司 具防盗功能的移动终端及其防盗方法
US20090282265A1 (en) * 2008-05-07 2009-11-12 Selim Aissi Method and apparatus for preventing access to encrypted data in a node
CN101771699A (zh) 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统
JP5346827B2 (ja) 2010-02-01 2013-11-20 株式会社大光研磨 エンドミル

Also Published As

Publication number Publication date
EP2549784B1 (en) 2016-10-19
EP2549784A1 (en) 2013-01-23
CN102882842B (zh) 2016-05-04
JP2013026665A (ja) 2013-02-04
CN102882842A (zh) 2013-01-16
US8913749B2 (en) 2014-12-16
US20130016839A1 (en) 2013-01-17

Similar Documents

Publication Publication Date Title
JP5370424B2 (ja) 無線通信装置及び暗号鍵漏洩防止方法
US11240222B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN107111515B (zh) 物联网平台、设备和方法
JP5929834B2 (ja) 情報設定方法及び無線通信システム
JP5533924B2 (ja) 無線通信システム
GB2530028A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP6273155B2 (ja) 情報設定装置、情報設定方法、情報設定プログラム、記録媒体、及び無線通信システム
US20140359295A1 (en) Method of transferring the control of a security module from a first entity to a second entity
US10785023B2 (en) Apparatus and method for managing metering information
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
KR101209248B1 (ko) 서로 다른 전력선 통신 셀에 속한 전력선 통신 스테이션간의 데이터 통신 방법 및 그 장치
KR101398033B1 (ko) 단문메시지를 이용한 원격제어시스템 및 방법
US11616646B2 (en) Key-management for advanced metering infrastructure
JP2020065191A (ja) データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法
KR100860408B1 (ko) 무선통신을 이용하여 스마트카드와 신호처리를 행하는 방법및 이를 위한 장치
JP2022514492A (ja) 通信モジュール
JP7170588B2 (ja) データ処理方法及びデータ処理システム
JP6739685B2 (ja) 監視制御システム
KR101434736B1 (ko) Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법
KR20170132407A (ko) 근거리 통신 기반 장비 점검 시스템
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP2013225255A (ja) Icカード発行システム及びicカード更新方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130902

R150 Certificate of patent or registration of utility model

Ref document number: 5370424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150