JP5621905B2 - 鍵設定方法、ノード、サーバおよびネットワークシステム - Google Patents

鍵設定方法、ノード、サーバおよびネットワークシステム Download PDF

Info

Publication number
JP5621905B2
JP5621905B2 JP2013500815A JP2013500815A JP5621905B2 JP 5621905 B2 JP5621905 B2 JP 5621905B2 JP 2013500815 A JP2013500815 A JP 2013500815A JP 2013500815 A JP2013500815 A JP 2013500815A JP 5621905 B2 JP5621905 B2 JP 5621905B2
Authority
JP
Japan
Prior art keywords
gateway
key
node
specific
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013500815A
Other languages
English (en)
Other versions
JPWO2012114528A1 (ja
Inventor
尚 兒島
尚 兒島
和快 古川
和快 古川
武仲 正彦
正彦 武仲
伊豆哲也
哲也 伊豆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2012114528A1 publication Critical patent/JPWO2012114528A1/ja
Application granted granted Critical
Publication of JP5621905B2 publication Critical patent/JP5621905B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、データを暗号化するための鍵を設定する鍵設定方法、ノード、サーバおよびネットワークシステムに関する。
アドホックネットワークは、無線通信でリンクする自己構成型のネットワークの一種である。アドホックネットワークは複数のノードにより構成される。また、アドホックネットワーク内の各ノードは、マルチホップ通信によりパケットの送受信を行う。マルチホップ通信は、互いの通信圏内に存在しないノード同士が、各ノードの通信圏内に存在する別のノードを介して通信を行う技術である。
また、アドホックネットワークとインターネット、LAN(Local Area Network)、WAN(Wide Area Network)などの他のネットワークとを接続する場合、ゲートウェイと呼ばれる中継機器を用いて、ネットワーク間の通信の転送が行われる。
アドホックネットワークを利用した技術として、各家庭の電力メータに無線通信可能なノードを組み込んで、作業員が現地に出向くことなく、アドホックネットワーク経由でメータ確認などの業務を行うシステムがある。各家庭の電力の使用量などの個人情報を扱うアドホックネットワークでは、秘匿性や改ざん防止の観点からセキュアな通信を行うことが要求される。
そこで、従来のシステムでは、アドホックネットワーク内のノード間で送受信されるパケットを暗号化することで、セキュアな通信を確保することが行われている。この際、システム内の全ノードで共通の暗号鍵を用いた場合、鍵漏洩時のリスクが大きいため、ゲートウェイごとに暗号鍵を変えるシステムがある。
また、システムへの新規ノードの初期導入時などにおいて、新規ノードは、暗号鍵が設定されるまでの間、アドホックネットワーク内の他のノードとセキュアな通信を行うことができない。このため、アドホックネットワーク経由で新規ノードに暗号鍵を自動設定することが難しく、作業員が現地に出向いて暗号鍵の設定作業を行っている。
また、セキュア通信に関する先行技術として、たとえば、端末が通信制御を行うのに必要な各種の通信制御情報を端末とは異なる他の通信装置を利用して認証サーバから取得する技術がある(たとえば、下記特許文献1参照。)。また、アドホックネットワークにおいて通信開始時の鍵交換を安定して行うための技術がある(たとえば、下記特許文献2参照。)。また、各通信端末が最寄りの通信端末と公開鍵を用いて相互認証を行うアドホックネットワークに関する技術がある(たとえば、下記特許文献3参照。)。
特開2006−135874号公報 特開2007−88799号公報 特開2007−13386号公報
しかしながら、暗号鍵を設定する場合、設定経路となるアドホックネットワークにおいて、設定に必要なデータを特別扱いして、暗号化せずに送信できることとすると、アドホックネットワークに対し、当該設定に必要なデータを用いた再送攻撃が可能となる。したがって、アドホックネットワークの安全性に問題がある。
本発明は、上述した従来技術による問題点を解消するため、アドホックネットワークの安全性の向上を図ることができる鍵設定方法、ノード、サーバおよびネットワークシステムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本願の一観点によれば、複数のアドホックネットワークのいずれのアドホックネットワーク内のゲートウェイ固有の鍵が未設定なノードが、前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知し、前記携帯端末との接続が検知された場合、データを暗号化する鍵の取得要求の送信指示情報を、前記携帯端末を介して前記サーバに送信し、前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記取得要求が前記各ゲートウェイ固有の鍵でそれぞれ暗号化された暗号化取得要求群を受信し、受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報し、複数の前記ゲートウェイのうち、同時通報された暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信し、受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定することができる。
また、本発明の一観点によれば、前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続され、前記各ゲートウェイ固有の各鍵を記憶するサーバが、前記サーバに接続された携帯端末を介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報を受信し、前記送信指示情報が受信された場合、前記取得要求を前記各鍵でそれぞれ暗号化した暗号化取得要求群を生成し、生成された暗号化取得要求群を、前記携帯端末を介して前記ノードに送信し、送信された暗号化取得要求群が、前記ノードから前記複数のアドホックネットワークに同時通報された結果、前記暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイから、前記特定のゲートウェイ固有の鍵の通知指示情報を受信し、受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵を抽出し、抽出された前記特定のゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信することができる。
また、本発明の一観点によれば、前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続され、ゲートウェイごとに、前記ゲートウェイ固有の鍵と前記ゲートウェイの位置情報を記憶するサーバが、前記サーバに接続された携帯端末を介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報を受信し、前記送信指示情報が受信され、かつ、前記送信指示情報に前記ノードの位置情報が含まれている場合、前記ノードの位置情報と前記各ゲートウェイの位置情報とに基づいて、前記ノードの近隣ゲートウェイを特定し、前記取得要求を近隣ゲートウェイ固有の各鍵でそれぞれ暗号化した暗号化取得要求群を生成し、生成された暗号化取得要求群を、前記携帯端末を介して前記ノードに送信し、送信された暗号化取得要求群が、前記未設定なノードから前記複数のアドホックネットワークに同時通報された結果、前記暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイから、前記特定のゲートウェイ固有の鍵の通知指示情報を受信し、受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵を抽出し、抽出された前記特定のゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信することができる。
本発明の鍵設定方法、ノード、サーバおよびネットワークシステムによれば、アドホックネットワークの安全性の向上を図ることができるという効果を奏する。
図1は、実施の形態1にかかるアップロード型による新規ノードへの暗号鍵の設定例を示す説明図である。 図2は、実施の形態1にかかるネットワークシステム100のシステム構成例を示す説明図である。 図3は、管理サーバ101のハードウェア構成例を示すブロック図である。 図4は、ノードのハードウェア構成例を示すブロック図である。 図5は、実施の形態1にかかるネットワークシステム100への新規ノードNxの導入例を示す説明図である。 図6は、実施の形態1にかかる新規ノードNxの導入時におけるネットワークシステム100の動作例を示すシーケンス図である。 図7は、実施の形態1にかかるノードの機能的構成を示すブロック図である。 図8は、実施の形態1にかかる送信指示情報EIのデータ構造例を示す説明図である。 図9は、実施の形態1にかかる暗号化GW探索フレームKi(TF)のデータ構造例を示す説明図である。 図10は、実施の形態1にかかるゲートウェイの機能的構成例を示すブロック図である。 図11は、実施の形態1にかかる鍵通知フレームNFiのデータ構造例を示す説明図である。 図12は、実施の形態1にかかる管理サーバ101の機能的構成例を示すブロック図である。 図13は、実施の形態1にかかる暗号鍵DB110の記憶内容の一例を示す説明図である。 図14は、実施の形態1にかかる管理サーバ101の認証情報の一例を示す説明図である。 図15は、実施の形態1にかかる携帯端末MTの認証情報の一例を示す説明図である。 図16は、実施の形態1にかかるノードNの鍵設定処理手順の一例を示すフローチャートである。 図17は、実施の形態1にかかるゲートウェイの鍵通知処理手順の一例を示すフローチャートである。 図18は、実施の形態1にかかる管理サーバ101の鍵提供処理手順の一例を示すフローチャートである。 図19は、実施の形態2にかかるアップロード型による新規ノードNxへの暗号鍵の設定例を示す説明図である。 図20は、実施の形態2にかかる新規ノードNxの導入時におけるネットワークシステム100の動作例を示すシーケンス図である。 図21は、実施の形態2にかかる送信指示情報EIのデータ構造例を示す説明図である。 図22は、実施の形態2にかかる暗号鍵DB110の記憶内容の一例を示す説明図である。 図23は、実施の形態2にかかる管理サーバ101の機能的構成を示すブロック図である。 図24は、実施の形態2にかかる管理サーバ101の鍵提供処理手順の一例を示すフローチャートである。
以下に添付図面を参照して、この発明にかかる鍵設定方法、ノード、サーバおよびネットワークシステムの実施の形態を詳細に説明する。本実施の形態では、アップストリーム型による暗号鍵設定について説明する。アップストリーム型とは、新規ノードから上流側(ゲートウェイ)に対しゲートウェイを探索するゲートウェイ探索フレーム(以下、「GW探索フレーム」)をアップロードすることで、鍵設定を行う処理である。
本実施の形態では、それぞれゲートウェイが存在する複数のアドホックネットワークに対し、それぞれのゲートウェイ固有の鍵で暗号化された暗号化GW探索フレーム群を、各アドホックネットワークにアップロードする。各アドホックネットワーク内の暗号鍵設定済みのノードは、暗号化されていないパケットや、暗号化されていても復号できないパケットは廃棄する。
したがって、暗号化GW探索フレーム群が送信されてきても、保持している暗号鍵で復号できない暗号化GW探索フレームは廃棄される。一方、復号できる暗号化GWパケットは、所属するアドホックネットワーク内でマルチホップ通信されて、ゲートウェイに到達される。これにより、暗号化されていないパケットや、暗号化されていても復号できないパケットのような不正パケットは、アドホックネットワーク内で伝搬しないため、再送攻撃を防止することができる。以下、図面を用いて具体的に説明する。
(実施の形態1)
<アップロード型による新規ノードへの暗号鍵の設定例>
図1は、実施の形態1にかかるアップロード型による新規ノードへの暗号鍵の設定例を示す説明図である。図1のネットワークシステム100では、例として4つのアドホックネットワークA1〜A4が構築されている。また、各アドホックネットワークA1〜A4を表現している雲形図形の大きさは所属するノード数の多さを表している。図1では、例として、アドホックネットワークA1には10個のノード、アドホックネットワークA2には4個のノード、アドホックネットワークA3には7個のノード、アドホックネットワークA4には3個のノードが属している。
各アドホックネットワークA1〜A4内のノードおよびゲートウェイG1〜G4には、ゲートウェイG1〜G4固有の暗号鍵K1〜K4が設定されている。たとえば、アドホックネットワークA1内のノードおよびゲートウェイG1にはゲートウェイG1固有の暗号鍵K1、アドホックネットワークA2内のノードおよびゲートウェイG2にはゲートウェイG2固有の暗号鍵K2、アドホックネットワークA3内のノードおよびゲートウェイG3にはゲートウェイG3固有の暗号鍵K3、アドホックネットワークA4内のノードおよびゲートウェイG4にはゲートウェイG4固有の暗号鍵K4が設定されている。
また、管理サーバ101は、インターネット、LAN、WANなどのネットワークNW1を介して、各アドホックネットワークのゲートウェイG1〜G4と相互に通信可能に接続されている。管理サーバ101は、暗号鍵データベース(DB)110を有する。暗号鍵DB110は、ゲートウェイアドレス(GWアドレス)ごとに、ゲートウェイG1〜G4固有の暗号鍵K1〜K4とゲートウェイG1〜G4が所属するアドホックネットワークA1〜A4のノード数を記憶する。
ゲートウェイG1〜G4固有の暗号鍵K1〜K4は、そのゲートウェイG1〜G4が所属するアドホックネットワークA1〜A4内のノード間で送受信されるパケットを暗号化するための鍵である。暗号鍵K1〜K4は、たとえば、128〜256ビット程度のバイナリデータである。また、各暗号鍵K1〜K4は、たとえば、パケットを暗号化するとともに、暗号鍵K1〜K4を用いて暗号化されたパケットを復号することができる共通鍵である。ノード数は、ノードが設定されるとインクリメントされる。また、図1の暗号鍵DB110では、GWアドレスを便宜上G1〜G4(ゲートウェイの符号)で表現している。
ここで、新規ノードNxを導入する場合について説明する。図1では、新規ノードNxを設置した場合、アドホックネットワークA1,A2の通信圏内にあり、アドホックネットワークA3,A4の通信圏外にあるとする。新規ノードNxは、いずれの暗号鍵K1〜K4も未設定であるため、暗号化パケットの送信や受信パケットの復号はできないが、パケットの単なる受信は可能である。
このように、復号ができないにもかかわらずパケットを受信することを、「傍受」と称す。また、傍受されたパケットについては、新規ノードNxはいずれの暗号鍵K1〜K4も持っていないため復号できないが、廃棄せずに送信することもできることとする。なお、アドホックネットワークA1〜A4では、それぞれの暗号鍵K1〜K4で暗号化されていないパケットは、受信しても廃棄される。
新規ノードNxは、アドホックネットワークA1〜A4以外のセキュアなネットワーク経由で管理サーバ101と通信するため、管理サーバ101と通信可能な携帯端末MTに接続する。携帯端末MTは、作業員OPが使用する携帯型の通信装置であり、たとえば、携帯電話機、PHS(Personal Handy−phone System)電話機、スマートフォン、ノート型のパーソナル・コンピュータなどである。これにより、ネットワークNW3が設定される。また、携帯端末MTと管理サーバ101とが接続されることで、携帯端末MTと管理サーバ101間で通信が可能となる。これにより、ネットワークNW2が設定される。そして、携帯端末MTは、たとえば、SSL(Secure Socket Layer)を用いて、管理サーバ101とセキュアな通信を行うことができる。
つぎに、ネットワークNW2,NW3経由での暗号鍵設定処理手順について説明する。(1)まず、携帯端末MTは、ネットワークNW3を介して新規ノードNxから新規ノードNxのIDを取得する。新規ノードNxのIDとしては、たとえば、MAC(Media Access Control)アドレスが挙げられる。ここでは、携帯端末MTが新規ノードNxのIDを取得することとしているが、新規ノードNxが携帯端末MTのIDを取得することとしてもよい。
(2)携帯端末MTは、GW探索フレームの送信指示情報EIを、ネットワークNW2を介して送信する。送信指示情報EIには、送信指示を示す記述データと、携帯端末MTのIDと、新規ノードNxのIDを含む。ここでは、携帯端末MTから送信指示情報EIを送信することとしているが、新規ノードNxが携帯端末MTのIDを取得した場合は、新規ノードNxからネットワークNW3,NW2を介して送信してもよい。
(3)管理サーバ101は、送信指示情報EIを受信すると、送信指示情報EIから新規ノードNxのIDと携帯端末MTのIDとを抽出し、GW探索フレームに含める。そして、管理サーバ101は、GW探索フレームを、暗号鍵DB110に記憶されている暗号鍵K1〜K4でそれぞれ暗号化した暗号化GW探索フレーム群K(TF)を生成する。暗号化GW探索フレーム群K(TF)は、暗号化GW探索フレームK1(TF)〜K4(TF)である。
(4)管理サーバ101は、生成された暗号化GW探索フレーム群K(TF)を、ネットワークNW2を介して携帯端末MTに送信する。
(5)携帯端末MTは、管理サーバ101からネットワークNW2を介して送信されてくる暗号化GW探索フレーム群K(TF)を、ネットワークNW3を介して新規ノードNxに転送する。
(6)新規ノードNxは、携帯端末MTから転送されてきた暗号化GW探索フレーム群K(TF)をブロードキャストする。これにより、新規ノードNxの通信圏内にある近隣ノードN1a,N2bは、それぞれ暗号化GW探索フレーム群K(TF)を受信する。これに対し、新規ノードNxの通信圏外であるアドホックネットワークA3,A4のノードN3c,N4dには、暗号化GW探索フレーム群K(TF)は受信されない。
(7−1)アドホックネットワークA1のノードN1aは、新規ノードNxからの暗号化GW探索フレーム群K(TF)を受信する。ノードN1aは、ゲートウェイG1固有の暗号鍵K1を保持している。このため、暗号鍵K2〜K4で暗号化された暗号化GW探索フレームK2(TF)〜K4(TF)は、暗号鍵K1で復号できないため、ノードN1aで廃棄される。
(8−1)一方、暗号化GW探索フレーム群K(TF)のうち、暗号鍵K1で暗号化された暗号化GW探索フレームK1(TF)は、ノードN1aで復号できる。したがって、暗号化GW探索フレームK1(TF)は、アドホックネットワークA1内でマルチホップ通信される。
(9−1)アドホックネットワークA1のゲートウェイG1は、アドホックネットワークA1内でノードN1aからマルチホップ通信されてきた暗号化GW探索フレームK1(TF)を受信する。ゲートウェイG1は、暗号化GW探索フレームK1(TF)をゲートウェイG1固有の暗号鍵K1で復号することで、GW探索フレームであることを確認する。確認できた場合は、ゲートウェイG1は、鍵通知フレームNF1を生成し、ネットワークNW1を介して管理サーバ101に送信する。鍵通知フレームNF1は、新規ノードNxへのゲートウェイG1固有の暗号鍵K1の送信許可を通知する情報である。
(7−2)上記(7−1)と同様、アドホックネットワークA2のノードN2bは、新規ノードNxからの暗号化GW探索フレーム群K(TF)を受信する。ノードN2bは、ゲートウェイG2固有の暗号鍵K2を保持している。このため、暗号鍵K1,K3,K4で暗号化された暗号化GW探索フレームK1(TF),K3(TF),K4(TF)は、暗号鍵K2で復号できないため、ノードN2bで廃棄される。
(8−2)一方、暗号化GW探索フレーム群K(TF)のうち、暗号鍵K2で暗号化された暗号化GW探索フレームK2(TF)は、ノードN2bで復号できる。したがって、暗号化GW探索フレームK2(TF)は、アドホックネットワークA2内でマルチホップ通信される。
(9−2)アドホックネットワークA2のゲートウェイG2は、アドホックネットワークA2内でノードN2bからマルチホップ通信されてきた暗号化GW探索フレームK2(TF)を受信する。ゲートウェイG2は、暗号化GW探索フレームK2(TF)をゲートウェイG2固有の暗号鍵K2で復号することで、GW探索フレームであることを確認する。確認できた場合は、ゲートウェイG2は、鍵通知フレームNF2を生成し、ネットワークNW1を介して管理サーバ101に送信する。鍵通知フレームNF2は、新規ノードNxへのゲートウェイG2固有の暗号鍵K2の送信許可を通知する情報である。
(10)このあと、管理サーバ101は、鍵通知フレームNF1,NF2から提供対象となる暗号鍵K1,K2を特定し、暗号鍵DB110から抽出する。図1の例では、管理サーバ101は、鍵通知フレームNF1,NF2を受信しているため、暗号鍵K1,K2が特定されるが、新規ノードNxに提供される暗号鍵は1つである。したがって、提供対象となる暗号鍵が複数特定された場合は、たとえば、ノード数が多い方のアドホックネットワークのゲートウェイ固有の鍵を、提供対象の暗号鍵とする。
たとえば、図1の例では、ゲートウェイG1が所属するアドホックネットワークA1のノード数が10、ゲートウェイG2が所属するアドホックネットワークA2のノード数が4であるため、暗号鍵K1が提供対象の暗号鍵として特定される。これにより、新規ノードNxは、ノード数が多い方のアドホックネットワークに追加されるため、追加後は、通信経路が多くなり、安定した通信をおこなうことができる。
また、提供対象となる暗号鍵が複数特定された場合は、たとえば、ノード数が少ない方のアドホックネットワークのゲートウェイ固有の鍵を、提供対象の暗号鍵としてもよい。たとえば、図1の例では、ゲートウェイG1が所属するアドホックネットワークA1のノード数が10、ゲートウェイG2が所属するアドホックネットワークA2のノード数が4であるため、暗号鍵K2が提供対象の暗号鍵として特定される。これにより、新規ノードNxは、ノード数が少ない方のアドホックネットワークに追加されるため、アドホックネットワークA1〜A4のノード数の平均化を図ることができる。
また、ノード数にかかわらず、先着した鍵通知フレームで特定される暗号鍵を提供対象の暗号鍵としてもよい。たとえば、鍵通知フレームNF1,NF2のうち鍵通知フレームNF1が先着の場合は、暗号鍵K1が提供対象の暗号鍵として特定されることとなる。これにより、鍵設定作業の高速化を図ることができる。
(11)管理サーバ101は、提供対象となる暗号鍵を特定すると、特定した暗号鍵を、ネットワークNW2を介して携帯端末MTに送信する。たとえば、暗号鍵K1が特定されると、管理サーバ101は、暗号鍵K1を携帯端末MTに送信する。
(12)携帯端末MTは、管理サーバ101から送信されてくる暗号鍵を、ネットワークNW3を介して新規ノードNxに転送する。たとえば、暗号鍵K1が送信されてくると、携帯端末MTは、暗号鍵K1を新規ノードNxに転送する。
(13)新規ノードNxは、携帯端末MTから転送されてくる暗号鍵を受信する。たとえば、暗号鍵K1が送信されてくると、新規ノードNxは、暗号鍵K1を受信する。
(14)新規ノードNxは、受信した暗号鍵を、データを暗号化する鍵に設定する。たとえば、暗号鍵K1が受信されると、新規ノードNxは、暗号鍵K1により暗号化や復号が可能となる。これにより、新規ノードNxは、アドホックネットワークA1に組み込まれることになる。したがって、新規ノードNxは、アドホックネットワークA1内でマルチホップ通信されてくる暗号化パケットを暗号鍵K1で復号することができる。また、データを送信する場合は、暗号鍵K1で暗号化して、近隣のノードに送信することができる。
(ネットワークシステム100の一実施例)
図2は、実施の形態1にかかるネットワークシステム100のシステム構成例を示す説明図である。図2において、ネットワークシステム100は、管理サーバ101と、ゲートウェイG1〜Gnと、ノードN1−1〜N1−m1,N2−1〜N2−m2,…,Nn−1〜Nn−mnと、を含む構成である。
管理サーバ101は、ネットワークNW1を介して、ゲートウェイG1〜Gnと相互に通信可能に接続されている。管理サーバ101は、各ゲートウェイG1〜Gn固有の暗号鍵を、各ゲートウェイG1〜Gnから取得して保持するコンピュータである。
各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knは、各ゲートウェイG1〜Gnが属する各アドホックネットワークA1〜An内のノード間で送受信されるデータを暗号化するための鍵情報である。以下の説明では、データの一例として、データ本体を含むペイロード部に宛先などを含むヘッダ部が付加されたパケットを用いて説明する。
また、管理サーバ101は、携帯電話網やインターネットなどのネットワークNW2を介して、携帯端末MTと相互に通信可能である。携帯端末MTは、作業員OPが使用する携帯型の通信装置であり、たとえば、携帯電話機、PHS(Personal Handy−phone System)電話機、スマートフォン、ノート型のパーソナル・コンピュータなどである。
ゲートウェイGiは、アドホックネットワークAiとネットワークNW1とを接続する中継機器である(i=1,2,…,n)。具体的には、ゲートウェイGiは、アドホックネットワークAiを介して、ノードNi−1〜Ni−miと接続されている。また、ゲートウェイGiは、ネットワークNW1を介して、管理サーバ101と接続されている。
ゲートウェイGiは、アドホックネットワークAiのプロトコルとネットワークNW1のプロトコルの両方を理解し、アドホックネットワークAiとネットワークNW1との間の通信の転送を行う。ゲートウェイGiは、アドホックネットワークAi内のノード間で送受信されるパケットを暗号化するためのゲートウェイGi固有の暗号鍵Kiを有している。
ノードNi−1〜Ni−miは、所定の通信圏内の他ノードとマルチホップ通信を行う無線通信装置である。アドホックネットワークAiでは、すべてのノードNi−1〜Ni−miがゲートウェイGiと直接通信できる必要はなく、一部のノードがゲートウェイGiと通信可能であればよい。
ネットワークシステム100は、たとえば、各家庭の電力やガスの使用量を収集するシステムに適用することができる。具体的には、たとえば、各家庭の電力メータやガスメータに各ノードNi−1〜Ni−miを組み込むことで、アドホックネットワークAi内のノード間で各家庭の電力やガスの使用量を送受信する。なお、各家庭の電力やガスの使用量は、各ノードNi−1〜Ni−miが計測してもよく、また、各ノードNi−1〜Ni−miが電力メータやガスメータから取得してもよい。
ゲートウェイGiは、アドホックネットワークAi内のノードNi−1〜Ni−miから受信した各家庭の電力やガスの使用量を、ネットワークNW1を介して電力会社やガス会社のサーバ(たとえば、管理サーバ101)に送信する。これにより、作業員OPが現地に出向くことなく電力やガスの使用量を収集することができる。
また、ネットワークシステム100では、アドホックネットワークAiごとにゲートウェイGi固有の暗号鍵Kiを用いてパケットを暗号化する。これにより、アドホックネットワークAiのセキュア通信(データ秘匿性、改ざん防止など)を確保する。また、アドホックネットワークAiごとに暗号鍵Kiを変えることで、鍵漏洩時のリスクを低減させる。
なお、図2の例では、アドホックネットワークAi内に1台のゲートウェイGiを設ける構成としたが、同一のアドホックネットワークAi内に複数台のゲートウェイGiを設ける構成としてもよい。この場合、アドホックネットワークAi内で送受信されるパケットを暗号化するための暗号鍵Kiは、複数台のゲートウェイGiで共通である。
(管理サーバ101のハードウェア構成例)
図3は、管理サーバ101のハードウェア構成例を示すブロック図である。図3において、管理サーバ101は、CPU(Central Processing Unit)301と、ROM(Read Only Memory)302と、RAM(Random Access Memory)303と、磁気ディスクドライブ304と、磁気ディスク305と、光ディスクドライブ306と、光ディスク307と、I/F(Interface)308と、ディスプレイ309と、キーボード310と、マウス311と、を備えている。また、CPU301〜マウス311はバス300によってそれぞれ接続されている。
ここで、CPU301は、管理サーバ101の全体の制御を司る。ROM302は、ブートプログラムなどのプログラムを記憶している。RAM303は、CPU301のワークエリアとして使用される。磁気ディスクドライブ304は、CPU301の制御に従って磁気ディスク305に対するデータのリード/ライトを制御する。磁気ディスク305は、磁気ディスクドライブ304の制御で書き込まれたデータを記憶する。
光ディスクドライブ306は、CPU301の制御に従って光ディスク307に対するデータのリード/ライトを制御する。光ディスク307は、光ディスクドライブ306の制御で書き込まれたデータを記憶したり、光ディスク307に記憶されたデータをコンピュータに読み取らせたりする。
I/F308は、通信回線を通じてネットワークNW1,NW2に接続され、このネットワークNW1,NW2を介して他の装置(たとえば、ゲートウェイGi、携帯端末MT)に接続される。I/F308は、ネットワークNW1,NW2と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F308には、たとえば、モデムやLANアダプタなどを採用することができる。
ディスプレイ309は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ309は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
キーボード310は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス311は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などを行う。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。なお、図1に示した携帯端末MTについても、図3に示した管理サーバ101と同様のハードウェア構成により実現できる。
(ノードのハードウェア構成例)
図4は、ノードのハードウェア構成例を示すブロック図である。図4において、ノードは、CPU401と、RAM402と、フラッシュメモリ403と、I/F404と、暗号化回路405と、を備えている。CPU401〜暗号化回路405は、バス400によってそれぞれ接続されている。
ここで、CPU401は、ノード等の全体の制御を司る。RAM402は、CPU401のワークエリアとして使用される。フラッシュメモリ403は、プログラムや暗号鍵などの鍵情報を記憶している。I/F404は、マルチホップ通信によりパケットを送受信する。また、ゲートウェイGiのI/F404は、通信回線を通じてネットワークNW1に接続され、このネットワークNW1を介して管理サーバ101に接続される。
暗号化回路405は、データを暗号化する場合に暗号鍵によりデータを暗号化する回路である。暗号化をソフトウェア的に実行する場合は、暗号化回路405に相当するプログラムをフラッシュメモリ403に記憶させておくことで、暗号化回路405は不要となる。
(新規ノードNxの導入時における暗号鍵Kiの設定例)
つぎに、図2に示したネットワークシステム100への新規ノードNxの導入時における暗号鍵Kiの設定例について説明する。
図5は、実施の形態1にかかるネットワークシステム100への新規ノードNxの導入例を示す説明図である。図5において、ネットワークシステム100のアドホックネットワークAi内に新規ノードNxが導入されている。なお、図5では、アドホックネットワークAi内のノードNi−1〜Ni−miのうち、代表としてノードNi−1〜Ni−3を示している。
新規ノードNxの導入時は、作業員OPは新規ノードNxがどのアドホックネットワークAiに属しているのかわからない。そこで、本実施の形態1では、作業員OPが使用する携帯端末MTを利用して、新規ノードNxに設定すべき暗号鍵Kiを管理サーバ101から取得して新規ノードNxに自動設定する。以下、図5に示した新規ノードNxの導入時におけるネットワークシステム100の動作例について説明する。
図6は、実施の形態1にかかる新規ノードNxの導入時におけるネットワークシステム100の動作例を示すシーケンス図である。図6のシーケンスにおいて、携帯端末MTは、ネットワークNW2を介して管理サーバ101に接続されている。この際、携帯端末MTは、たとえば、SSLを用いて、管理サーバ101とセキュアな通信を行う。なお、管理サーバ101と携帯端末MTとの間でセキュア通信を実現するための通信方式については、図15および図16を用いて後述する。
また、携帯端末MTは、有線または無線のネットワークNW3を介して新規ノードNxに接続されている。具体的には、たとえば、作業員OPが、USB(Universal Serial Bus)ケーブルを用いて、携帯端末MTと新規ノードNxとを接続することで、携帯端末MTと新規ノードNxとの間にネットワークNW3が確立される。
(1)新規ノードNxは、携帯端末MTとの接続を検知すると、携帯端末MTに新規ノードNxのIDを送信する。
(2)携帯端末MTは、新規ノードNxのIDを受信すると、GW探索フレームの送信指示情報EIを、ネットワークNW2を介して管理サーバ101に送信する。送信指示情報EIには、新規ノードNxのIDおよび携帯端末MTのIDが含まれている。
(3)管理サーバ101は、送信指示情報EIを受信すると、暗号化GW探索フレーム群K(TF)を生成する。
(4)管理サーバ101は、生成された暗号化GW探索フレーム群K(TF)を、ネットワークNW2を介して携帯端末MTに送信する。暗号化GW探索フレーム群K(TF)は、携帯端末MTにより、新規ノードNxに転送される。
(5)新規ノードNxは、受信した暗号化GW探索フレーム群K(TF)をブロードキャストする。これにより、新規ノードNxの通信圏内にある近隣ノードは、暗号化GW探索フレーム群K(TF)を受信する。
(6)近隣ノードは、暗号化GW探索フレーム群K(TF)内の各々のフレームの復号を試みる。近隣ノードは、暗号鍵K1〜KnのうちゲートウェイGi固有の暗号鍵Kiを保持するため、暗号化GW探索フレーム群K(TF)のうち、暗号化GW探索フレームKi(TF)が復号される。復号によりGW探索フレームであることが確認できるため、暗号化GW探索フレームKi(TF)は、アドホックネットワークAi内でマルチホップ通信され、ゲートウェイGiに到達する。
(7)また、それ以外の暗号化GW探索フレームKj(TF)(j≠i)は、暗号鍵Kiで復号できないため廃棄される。
(8)ゲートウェイGiは、暗号化GW探索フレームKi(TF)を受信すると、暗号鍵Kiで復号する。これにより、ゲートウェイGiは、GW探索フレームを確認することができる。そして、ゲートウェイGiは、鍵通知フレームNFiを生成する。鍵通知フレームNFiは、暗号鍵Kiの通知許可フラグと、復号で得られた新規ノードNxのIDおよび携帯端末MTのIDとを含む。
(9)ゲートウェイGiは、鍵通知フレームNFiを、ネットワークNW1を介して管理サーバ101に送信する。
(10)管理サーバ101は、鍵通知フレームNFiの送信元となるゲートウェイGi固有の暗号鍵Kiを、鍵通知フレームNFiから特定し、暗号鍵DB110から抽出する。
(11)管理サーバ101は、暗号鍵Kiを、ネットワークNW2を介して携帯端末MTに送信する。携帯端末MTは、暗号鍵Kiを、ネットワークNW3を介して新規ノードNxに送信する。
(12)新規ノードNxは、受信した暗号鍵を、データを暗号化する鍵に設定する。これにより、新規ノードNxは、アドホックネットワークAi内でセキュアにマルチホップ通信をおこなうことができる。
なお、携帯端末MTと新規ノードNxとの接続は、新規ノードNxに対する暗号鍵Kiの設定が終了するまで維持する。また、暗号鍵Kiの設定が終了して携帯端末MTと新規ノードNxとの接続を切断すると、携帯端末MTの中から暗号鍵Kiが自動で削除されるようにしてもよい。これにより、携帯端末MTの紛失時などにおけるリスクを低減させることができる。
このように、本実施の形態1のアップロード型では、新規ノードNxの設置の際、現地に出向いた作業員が実際にどのゲートウェイと通信可能であるかといった確認作業が不要である。したがって、作業員の暗号鍵の設定作業にかかる作業時間および作業負荷が低減される。また、新規ノードNxからは、暗号化GW探索フレーム群K(TF)をアップロードするため、暗号化GW探索フレーム群K(TF)を受信できないアドホックネットワーク内で使用される暗号鍵は、提供対象外となる。また、暗号化GW探索フレーム群K(TF)が受信できても復号できない暗号化GW探索フレームは廃棄される。
このように、「どのアドホックネットワークのどのノードが近いか」といったことを作業員が確認しなくても、新規ノードNxを設置して暗号化GW探索フレーム群K(TF)をブロードキャストするだけで、受信可能な近隣ノードに絞り込むことができる。また、暗号化GW探索フレーム群が受信されても、復号できない暗号化GW探索フレームはその近隣ノードで廃棄され、マルチホップ通信されない。
すなわち、復号された暗号化GW探索フレームのみがマルチホップ通信されて、ゲートウェイまでアップロードされる。したがって、作業員が「どのゲートウェイにアップロードするか」といった確認作業をおこなわなくても、暗号化GW探索フレーム群が淘汰され、復号可能な暗号化GW探索フレームのみがアップロードされる。このように、作業員が確認作業をしなくても、新規ノードNxに対し、マルチホップ通信に必要な暗号鍵を設定することができる。
また、復号できない暗号化GW探索フレームは廃棄されるため、大量のパケットを転送させられてネットワークが麻痺する等のDoS攻撃を受けても、アドホックネットワーク内にはパケットは流通しないこととなる。したがって、暗号化通信の安定性の向上を図ることができる。
(ノードNの機能的構成)
図7は、実施の形態1にかかるノードの機能的構成を示すブロック図である。図7において、ノードN(新規ノードNx含む)は、検知部701と、第1の送信部702と、第1の受信部703と、第2の送信部704と、第2の受信部705と、設定部706と、を含む構成である。各機能部(検知部701〜設定部706)は、具体的には、たとえば、図4に示したRAM402、フラッシュメモリ403などの記憶装置に記憶されたプログラムをCPU401に実行させることにより、または、I/F404により、その機能を実現する。また、各機能部(検知部701〜設定部706)の処理結果は、特に指定する場合を除いて、RAM402、フラッシュメモリ403などの記憶装置に記憶される。
検知部701は、管理サーバ101と通信可能な携帯端末MTとの接続を検知する。具体的には、たとえば、作業員OPがUSBケーブルを用いて携帯端末MTとノードNとを接続した結果、検知部701が、USBケーブルを介した携帯端末MTとの接続を検知する。
第1の送信部702は、検知部701によって携帯端末MTとの接続が検知された場合、データを暗号化する鍵の取得要求の送信指示情報EIを、携帯端末MTを介して管理サーバ101に送信する。ここで、取得要求とは、上述したGW探索フレームである。送信指示情報EIとは、新規ノードNxのIDと携帯端末MTのIDと送信指示記述とを含むパケットである。ここで、送信指示情報EIについて具体的に説明する。
図8は、実施の形態1にかかる送信指示情報EIのデータ構造例を示す説明図である。図8において、送信指示情報EIには、指示記述“search gw”と、携帯端末MTのID「MT」と、新規ノードNxのID「Nx」が記憶されている。指示記述“search gw”は、アドホックネットワーク内のノードにゲートウェイを探索させるコマンドである。具体的には、各ノードが所属するアドホックネットワークの上流側にGW探索フレームを転送させるコマンドである。
また、送信指示情報EIの送信方法は2種類ある。1つは、第1の送信部702が、携帯端末MTのIDを携帯端末MTから取得して、送信指示情報EIを生成し、携帯端末MTを介して、送信指示情報EIを管理サーバ101に送信する方法である。もう1つは、第1の送信部702が、新規ノードNxのIDを携帯端末MTに送信し、携帯端末MTで送信指示情報EIを生成させて、送信指示情報EIを管理サーバ101に送信させる方法である。後者の場合は、第1の送信部702から送信指示情報EIの生成指示や送信指示を携帯端末MTに送信する。また、後者の場合、携帯端末MTが、新規ノードNxから新規ノードNxのIDを受信したときに、携帯端末MTが自律的に送信指示情報EIを生成し、管理サーバ101に送信することとしてもよい。
第1の受信部703は、第1の送信部702によって送信指示情報EIが送信された結果、管理サーバ101から携帯端末MTを介して、取得要求が各ゲートウェイ固有の鍵でそれぞれ暗号化された暗号化取得要求群を受信する。暗号化取得要求群とは、上述した暗号化GW探索フレーム群K(TF)である。ここで、暗号化GW探索フレーム群K(TF)内の暗号化GW探索フレームのデータ構造について説明する。
図9は、実施の形態1にかかる暗号化GW探索フレームKi(TF)のデータ構造例を示す説明図である。図9において、(A)は、暗号化GW探索フレームKi(TF)のデータ構造例を示しており、(B)は、GW探索フレームTFを示している。暗号化GW探索フレームKi(TF)およびGW探索フレームTFは、ヘッダ部910とペイロード部920とを含む構成である。ヘッダ部910には、宛先アドレス、差出アドレス、種別、サイズおよびホップ数が記述されている。
また、宛先アドレスは、送信先のアドレスである。ここでは、ブロードキャスト用のMACアドレス『FF:FF:FF:FF:FF:FF』が記述されている。差出アドレスは、送信元のアドレスである。ここでは、新規ノードNxのMACアドレスが記述されている。種別は、フレームの種別である。ここでは、GW探索フレームを示す『2』が記述されている。サイズは、フレームのデータサイズ(バイト)である。
ホップ数は、ノード間で暗号化GW探索フレームKi(TF)を残り何回転送するのかを示す残余の転送回数である。新規ノードNxからブロードキャストされる暗号化GW探索フレームKi(TF)のホップ数の最大値は予め設定されている。ホップ数は暗号化GW探索フレームKi(TF)の転送時にデクリメントされ、ホップ数が『0』となった暗号化GW探索フレームKi(TF)は棄却される。ここでは、暗号化GW探索フレームKi(TF)のホップ数『10』が記述されている。
なお、ここでは宛先アドレスおよび差出アドレスの一例として、MACアドレスを用いて説明したが、IP(Internet Protocol)アドレスなどのアドレスを用いることにしてもよい。
ペイロード部920には、携帯端末MTのIDおよび新規ノードNxのIDが暗号化された文字列が記述されている。GW探索フレームTFでは、ペイロード部920に、暗号化されていない携帯端末MTのIDおよび新規ノードNxのIDが記述されている。
図7に戻り、第1の受信部703は、第1の送信部702から送信指示情報EIが送信されてから所定期間、暗号化GW探索フレーム群K(TF)を待ち受ける。所定期間内に、暗号化GW探索フレームが1つも受信されなかった場合は、設定エラーとなる。すなわち、その位置では、いずれのアドホックネットワークAiにも参加できないことが判明する。これにより、所定期間待機するだけで、新規ノードNxの設置位置にふさわしくないことがわかり、設置作業の効率化を図ることができる。
第2の送信部704は、第1の受信部703によって受信された暗号化取得要求群を、複数のアドホックネットワークに同時通報する。具体的には、たとえば、第2の送信部704は、暗号化GW探索フレーム群K(TF)を複数のアドホックネットワークA1〜Anにブロードキャストする。これにより、暗号化GW探索フレーム群K(TF)が受信されなかったアドホックネットワークについては、そのゲートウェイ固有の鍵は、新規ノードNxに提供されないこととなる。したがって、作業員が「どのゲートウェイにアップロードするか」といった確認作業をおこなう必要がなく、作業負担の軽減を図ることができる。
第2の受信部705は、複数のゲートウェイのうち、第2の送信部704によって配信された暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイ固有の鍵を、管理サーバ101から携帯端末MTを介して受信する。具体的には、たとえば、図1に示したように、第2の受信部705は、暗号化GW探索フレームK1(TF),K2(TF)が到達したゲートウェイG1,G2固有の暗号鍵K1,K2のいずれか一方を、携帯端末MTを介して受信する。
設定部706は、第2の受信部705によって受信された特定のゲートウェイ固有の鍵を、データを暗号化する鍵に設定する。具体的には、たとえば、図1に示したように、設定部706は、受信したゲートウェイG1固有の暗号鍵K1を、データを暗号化する鍵に設定する。
具体的には、たとえば、設定部706は、特定の記憶領域に受信した暗号鍵Kiを書き込む。特定の記憶領域のアドレスは、パケットを暗号化する際、または暗号化パケットを復号する際に指定されるアドレスである。これにより、以降において新規ノードNxが送信対象となるパケットを暗号化、および暗号化パケットを復号することが可能となり、アドホックネットワークAi内のノード間でセキュア通信をおこなうことができる。
(ゲートウェイGiの機能的構成例)
図10は、実施の形態1にかかるゲートウェイの機能的構成例を示すブロック図である。図10において、ゲートウェイGiは、GW受信部1001と、作成部1002と、GW送信部1003と、を含む構成である。各機能部(GW受信部1001〜GW送信部1003)は、具体的には、たとえば、図4に示したRAM402、フラッシュメモリ403などの記憶装置に記憶されたプログラムをCPU401に実行させることにより、または、I/F404により、その機能を実現する。また、各機能部(GW受信部1001〜GW送信部1003)の処理結果は、RAM402、フラッシュメモリ403などの記憶装置に記憶される。
GW受信部1001は、アドホックネットワークAiを介して、新規ノードNxからブロードキャストされた暗号化GW探索フレームKi(TF)を受信する。具体的には、たとえば、GW受信部1001が、暗号化GW探索フレーム群K(TF)のうち廃棄されずに転送されてきた暗号化GW探索フレームKi(TF)を受信する。
作成部1002は、暗号化GW探索フレームKi(TF)が受信された場合、ゲートウェイGi固有の暗号鍵Kiで暗号化GW探索フレームKi(TF)を復号する。作成部1002は、復号で得られるGW探索フレームTFのペイロードに、ゲートウェイGiのIDを付与することで、鍵通知フレームNFiを生成する。
図11は、実施の形態1にかかる鍵通知フレームNFiのデータ構造例を示す説明図である。鍵通知フレームNFiは、携帯端末MTのIDと、新規ノードNxのIDと、ゲートウェイGiのIDとを含む情報である。ゲートウェイGiのIDは、ネットワークシステム100において決めた一意な識別情報であればよく、たとえば、MACアドレスやIPアドレスが用いられる。
図10の説明に戻り、GW送信部1003は、ネットワークNW1を介して、鍵通知フレームNFiを管理サーバ101に送信する。これにより、管理サーバ101では、新規ノードNxに設定すべき暗号鍵Kiを特定することができる。
(管理サーバ101の機能的構成例)
図12は、実施の形態1にかかる管理サーバ101の機能的構成例を示すブロック図である。図12において、管理サーバ101は、暗号鍵DB110と、第1の受信部1201と、生成部1202と、第1の送信部1203と、第2の受信部1204と、抽出部1205と、第2の送信部1206と、を含む構成である。各機能部(第1の受信部1201〜第2の送信部1206)は、具体的には、たとえば、図3に示したROM302、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶されたプログラムをCPU401に実行させることにより、または、I/F308により、その機能を実現する。また、各機能部(第1の受信部1201〜第2の送信部1206)の処理結果は、たとえば、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶される。
図13は、実施の形態1にかかる暗号鍵DB110の記憶内容の一例を示す説明図である。図13において、暗号鍵DB110は、ゲートウェイID、暗号鍵、およびノード数のフィールドを有し、各フィールドに情報を設定することで、ゲートウェイG1〜Gnごとの鍵情報1300−1〜1300−nをレコードとして記憶している。
ここで、ゲートウェイIDは、ゲートウェイGiの識別子である。暗号鍵は、ゲートウェイGi固有の暗号鍵Kiである。ノード数は、ゲートウェイGiが所属するアドホックネットワークAi内のノード数である。鍵情報1300−1を例に挙げると、ゲートウェイG1固有の暗号鍵K1、ノード数「10」が記憶されている。なお、暗号鍵DB110は、たとえば、RAM303、磁気ディスク305、光ディスク307などの記憶装置により実現される。
図12に戻り、第1の受信部1201は、サーバに接続された携帯端末MTを介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報EIを受信する。具体的には、たとえば、第1の受信部1201は、管理サーバ101に接続された携帯端末MTを介して、新規ノードNxから、GW探索フレームTFの送信指示情報EIを受信する。
生成部1202は、第1の受信部1201によって送信指示情報EIが受信された場合、取得要求を各鍵でそれぞれ暗号化した暗号化取得要求群を生成する。具体的には、たとえば、生成部1202は、送信指示情報EIが受信されると、送信指示情報EIに含まれている携帯端末MTのIDと新規ノードNxのIDとを抽出する。そして、生成部1202は、図9に示したように、抽出された携帯端末MTのIDと新規ノードNxのIDとをペイロード部920とするGW探索フレームTFを生成する。そして、生成部1202は、GW探索フレームTFのペイロード部920を各暗号鍵K1〜Knで暗号化することにより、暗号化GW探索フレーム群K(TF)を生成する。
第1の送信部1203は、生成部1202によって生成された暗号化取得要求群を、携帯端末MTを介してノードに送信する。具体的には、たとえば、第1の送信部1203は、生成部1202によって生成された暗号化GW探索フレーム群K(TF)を、携帯端末MTを介して新規ノードNxに送信する。
第2の受信部1204は、第1の送信部1203によって送信された暗号化取得要求群が、ノードから複数のアドホックネットワークに同時通報された結果、暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイから、特定のゲートウェイ固有の鍵の通知指示情報を受信する。
具体的には、たとえば、第1の送信部1203によって送信された暗号化GW探索フレーム群K(TF)が、新規ノードNxに受信されると、図1に示したように、暗号化GW探索フレーム群K(TF)のうち、廃棄されなかったGW探索フレームK1(TF),K2(TF)がゲートウェイG1,G2に到達する。これにより、ゲートウェイG1,G2からそれぞれ鍵通知フレームNFiが送信されるため、第2の受信部1204は、その鍵通知フレームNFiを受信する。
抽出部1205は、第2の受信部1204によって受信された通知指示情報で指定された特定のゲートウェイ固有の鍵を、暗号鍵DB110から抽出する。具体的には、たとえば、抽出部1205は、鍵通知フレームNFiからゲートウェイのIDを抽出する。そして、抽出部1205は、抽出したゲートウェイGiのIDに関連づけられている暗号鍵Kiを、暗号鍵DB110から抽出する。
また、鍵通知フレームNFiが複数のゲートウェイから受信された場合、抽出部1205は、抽出したゲートウェイGiのIDに関連づけられているノード数に基づいて、提供対象となる暗号鍵Kiを1つ抽出する。図1に示したように、ゲートウェイG1が所属するアドホックネットワークA1のノード数が10、ゲートウェイG2が所属するアドホックネットワークA2のノード数が4であるため、具体的には、以下のようになる。
たとえば、ノード数が多い方のアドホックネットワークのゲートウェイ固有の鍵を提供対象の暗号鍵とする場合、抽出部1205は、暗号鍵DB110から暗号鍵K1を提供対象の暗号鍵として抽出する。これにより、新規ノードNxは、ノード数が多い方のアドホックネットワークに追加されるため、追加後は、通信経路が多くなり、安定した通信をおこなうことができる。
また、ノード数が少ない方のアドホックネットワークのゲートウェイ固有の鍵を提供対象の暗号鍵とする場合、抽出部1205は、暗号鍵DB110から暗号鍵K2を提供対象の暗号鍵として抽出する。これにより、新規ノードNxは、ノード数が少ない方のアドホックネットワークに追加されるため、アドホックネットワークA1〜A4のノード数の平均化を図ることができる。
また、ノード数にかかわらず、抽出部1205は、先着した鍵通知フレームNFiで特定される暗号鍵Kiを提供対象として抽出してもよい。たとえば、鍵通知フレームNFiNF1,NF2のうち鍵通知フレームNF1が先着の場合は、抽出部1205は、暗号鍵K1が提供対象の暗号鍵として抽出することとなる。これにより、鍵設定作業の高速化を図ることができる。
第2の送信部1206は、抽出部1205によって抽出された特定のゲートウェイ固有の鍵を、携帯端末MTを介して未設定なノードに送信する。具体的には、たとえば、第2の送信部1206は、抽出された提供対象となる暗号鍵Kiを、携帯端末MTを介して新規ノードNxに送信する。これにより、新規ノードNxに暗号鍵Kiが設定されることとなる。
また、管理サーバ101は、ネットワークNW2を介して、複数の携帯端末MTと通信可能に接続されている場合がある。この場合、管理サーバ101は、たとえば、鍵通知フレームNFiに含まれるユーザIDから送信先の携帯端末MTを識別することができる。鍵通知フレームNFiの例では、管理サーバ101は、ユーザID『D1』の携帯端末MTに鍵通知フレームNFiを送信する。
(管理サーバ101と携帯端末MTとの間の通信方式)
ここで、管理サーバ101と携帯端末MTとの間の通信方式の一実施例について説明する。まず、携帯端末MTからみた管理サーバ101のサーバ認証について説明する。具体的には、たとえば、まず、携帯端末MTが、予め決められたIPアドレスを用いて管理サーバ101に接続する。
そして、携帯端末MTが、管理サーバ101からSSLサーバ証明書を受信する。受信されたSSLサーバ証明書は、たとえば、図14に示すように管理サーバ101のIPアドレスと関連づけて携帯端末MTの記憶装置に記憶される。
図14は、実施の形態1にかかる管理サーバ101の認証情報の一例を示す説明図である。図14において、管理サーバ101の認証情報1400は、IPアドレスおよびSSLサーバ証明書を有する。IPアドレスは、管理サーバ101のIPアドレスである。X.509証明書は、管理サーバ101のSSLサーバ証明書(公開鍵証明書)である。
携帯端末MTは、予め自端末に組み込まれている公開鍵を用いて、SSLサーバ証明書を復号することでサーバ認証を行う。公開鍵は、たとえば、第三者認証機関によって発行されたものである。この公開鍵を用いてSSLサーバ証明書を正しく復号できれば、SSLサーバ証明書が第三者認証機関によって証明された正しい証明書であることがわかり、ひいては管理サーバ101の身元が保証されたことになる。
つぎに、管理サーバ101からみた携帯端末MTのユーザ認証について説明する。ここでは、図15に示すような携帯端末MTの認証情報1500を用いて、携帯端末MTのユーザ認証を行う場合を例に挙げて説明する。認証情報1500は、たとえば、管理サーバ101のROM302、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶されている。
図15は、実施の形態1にかかる携帯端末MTの認証情報の一例を示す説明図である。図15において、携帯端末MTの認証情報1500は、ユーザIDおよびパスワードを有する。ユーザIDは、携帯端末MTの識別子である。パスワードは、携帯端末MTを使用するユーザを認証するためのものである。
具体的には、たとえば、まず、携帯端末MTが、ユーザIDおよびパスワードのペアを管理サーバ101に送信する。このユーザIDおよびパスワードは、携帯端末MTの記憶装置に予め登録されていてもよく、また、携帯端末MTの入力装置(不図示)を用いたユーザの操作入力により受け付けてもよい。
このあと、管理サーバ101は、携帯端末MTからのユーザIDおよびパスワードのペアを、認証情報1500のユーザIDおよびパスワードのペアと一致判定する。ここで、認証情報1500のユーザIDおよびパスワードと一致すれば、携帯端末MTのユーザの身元が保証されたことになる。
なお、認証後において、携帯端末MTは、たとえば、管理サーバ101のSSLサーバ証明書に含まれる公開鍵を用いてパケットを暗号化して管理サーバ101との通信を行う。これにより、管理サーバ101と携帯端末MTとの間でセキュアな通信を行うことができる。
(ノードNの鍵設定処理手順)
図16は、実施の形態1にかかるノードNの鍵設定処理手順の一例を示すフローチャートである。図16のフローチャートにおいて、まず、ノードNは、検知部701により、管理サーバ101と通信可能な携帯端末MTとの接続を検知したか否かを判断する(ステップS1601)。
ここで、ノードNは、携帯端末MTとの接続を検知するのを待って(ステップS1601:No)、検知した場合(ステップS1601:Yes)、ノードNは、第1の送信部702により、送信指示情報EIを、携帯端末MTを介して管理サーバ101に送信する(ステップS1602)。
つぎに、ノードNは、第1の受信部703により、暗号化GW探索フレーム群K(TF)の受信を待ち受ける(ステップS1603:No)。そして、ノードNは、送信指示情報EIを送信してから所定期間が経過したか否かを判断する(ステップS1604)。所定期間経過していない場合(ステップS1604:No)、ステップS1603に戻る。一方、所定期間経過した場合(ステップS1604:Yes)、暗号鍵Kiが設定できないこととなり、一連の処理を終了する。
また、ステップS1603において、暗号化GW探索フレーム群K(TF)が受信された場合(ステップS1603:Yes)、ノードNは、第2の送信部704により、受信された暗号化GW探索フレーム群K(TF)をブロードキャストする(ステップS1605)。このあと、ノードNは、第2の受信部705により、携帯端末MTを介して暗号鍵Kiを受信するのを待ち受ける(ステップS1606:No)。
そして、ノードNは、暗号化GW探索フレーム群K(TF)をブロードキャストしてから所定期間が経過したか否かを判断する(ステップS1607)。所定期間経過していない場合(ステップS1607:No)、ステップS1606に戻る。一方、所定期間経過した場合(ステップS1607:Yes)、暗号鍵Kiが設定できないこととなり、一連の処理を終了する。
また、ステップS1606において、暗号鍵Kiを受信した場合(ステップS1606:Yes)、ノードNは、設定部706により、受信した暗号鍵Kiを、データを暗号化する鍵に設定する(ステップS1608)。
これにより、アドホックネットワークAi内のノード間で送受信されるパケットを暗号化するためのゲートウェイGi固有の暗号鍵Kiを、携帯端末MTを利用して一時的に確立された通信路を介して管理サーバ101から取得して設定することができる。
(ゲートウェイGiの鍵通知処理手順)
図17は、実施の形態1にかかるゲートウェイの鍵通知処理手順の一例を示すフローチャートである。図17のフローチャートにおいて、まず、ゲートウェイGiは、GW受信部1001により、アドホックネットワークAiを介して、ノードNからブロードキャストされたGW探索フレームを受信したか否かを判断する(ステップS1701)。
ここで、暗号化GW探索フレームKi(TF)を受信するのを待って(ステップS1701:No)、受信した場合(ステップS1701:Yes)、ゲートウェイGiは、作成部1002により、ゲートウェイGi固有の暗号鍵Kiの通知要求を表す鍵通知フレームNFiを作成する(ステップS1702)。
そして、ゲートウェイGiは、GW送信部1003により、ネットワークNW1を介して、作成された鍵通知フレームNFiを管理サーバ101に送信して(ステップS1703)、本フローチャートによる一連の処理を終了する。
これにより、アドホックネットワークAi内のノードNからのGW探索フレームに応じて、ゲートウェイGi固有の暗号鍵Kiの通知要求を表す鍵通知フレームNFiを管理サーバ101に送信することができる。
(管理サーバ101の鍵提供処理手順)
図18は、実施の形態1にかかる管理サーバ101の鍵提供処理手順の一例を示すフローチャートである。図18のフローチャートにおいて、まず、管理サーバ101は、第1の受信部1201により、新規ノードNxから携帯端末MTを介して、送信指示情報EIの受信を待ち受ける(ステップS1801:No)。送信指示情報EIを受信した場合(ステップS1801:Yes)、管理サーバ101は、送信指示情報EIを解析する(ステップS1802)。具体的には、管理サーバ101は、送信指示情報EIから携帯端末MTのIDと新規ノードNxのIDとを抽出する。
そして、管理サーバ101は、生成部1202により、抽出した携帯端末MTのIDおよび新規ノードNxのIDを含むGW探索フレームTFを生成する。さらに、管理サーバ101は、生成部1202により、暗号鍵K1〜KnでそれぞれGW探索フレームTFを暗号化して、暗号化GW探索フレーム群K(TF)を生成する(ステップS1803)。
そして、管理サーバ101は、第1の送信部1203により、暗号化GW探索フレーム群K(TF)を、携帯端末MTを介して新規ノードNxに送信する(ステップS1804)。このあと、管理サーバ101は、第2の受信部1204により、ゲートウェイG1〜Gnから鍵通知フレームNFiを受信するのを待ち受ける(ステップS1805:No)。そして、管理サーバ101は、暗号化GW探索フレーム群K(TF)を送信してから所定期間が経過したか否かを判断する(ステップS1806)。所定期間経過していない場合(ステップS1806:No)、ステップS1805に戻る。一方、所定期間経過した場合(ステップS1806:Yes)、暗号鍵Kiが提供できないこととなり、一連の処理を終了する。
また、ステップS1805において、鍵通知フレームNFiが受信された場合(ステップS1805:Yes)、管理サーバ101は、鍵通知フレームNFiが所定期間内に複数受信されたか否かを判断する(ステップS1807)。単数の場合(ステップS1807:No)、管理サーバ101は、抽出部1205により、鍵通知フレームNFiで特定されるゲートウェイGi固有の暗号鍵Kiを暗号鍵DB110から抽出する(ステップS1808)。
一方、複数の場合(ステップS1807:Yes)、管理サーバ101は、抽出部1205により、ノード数の多さ/少なさに基づいて、提供対象となる暗号鍵Kiを抽出する(ステップS1809)。管理サーバ101は、暗号鍵Kiを抽出した場合、第2の送信部1206により、抽出した暗号鍵Kiを、携帯端末MTを介して新規ノードNxに送信する(ステップS1810)。これにより、暗号鍵Kiを提供できたこととなり、一連の処理を終了する。
このように、本実施の形態1によれば、アドホックネットワーク内のノードに対する暗号鍵の設定作業にかかる作業員の作業負担の軽減化および作業時間の短縮化を図ることができる。
また、新規ノードNxからは暗号化GW探索フレーム群K(TF)がブロードキャストされるため、新規ノードNxの通信圏外のアドホックネットワークAiには送信されない。また、新規ノードNxの通信圏内のアドホックネットワークAiに送信されても、1ホップ先で受信した近隣ノードでは、当該近隣ノードが保持する暗号鍵Kiで暗号化された暗号化GW探索フレームKi(TF)だけがアドホックネットワーク内でアップロードされ、残余については廃棄される。
したがって、アドホックネットワークAi内では、GW探索フレームTFだけを特別扱いして転送を許可する必要がない。したがって、暗号化されていないパケットは、アドホックネットワークAi内では廃棄されるため、暗号鍵Kiで暗号化されていないパケットによるDoS攻撃を防止することができる。
また、ノード数の多さにより提供対象の暗号鍵Kiを抽出することにより、新規ノードNxに暗号鍵Kiが設定された後において、新規ノードNxは、ノード数が多いアドホックネットワークAiに参加することができる。したがって、新規ノードNxの暗号化通信の通信経路が多くなるため、アドホックネットワークAi内での暗号化通信の安定性を図ることができる。
また、ノード数の少なさにより提供対象となる暗号鍵Kiを抽出することにより、新規ノードNxが導入されたアドホックネットワークのノード数が増加する。したがって、アドホックネットワークA1〜An間のノード数のばらつきを抑制することができる。このように、ノード数の平均化を図ることで、ノード数が多いアドホックネットワークでは、通信負荷が増大するといった通信負荷のばらつきを低下させることができ、複数のアドホックネットワーク全体での通信の安定性の向上を図ることができる。
(実施の形態2)
つぎに、実施の形態2について説明する。実施の形態1では、暗号鍵DB110には、ゲートウェイGiごとにゲートウェイG1〜Gn固有の暗号鍵K1〜Knを記憶しているが、実施の形態2では、さらに、ゲートウェイG1〜Gnの位置情報も記憶しておく。これにより、新規ノードNxの近隣ゲートウェイを特定することができるため、GW探索フレームTFを暗号化する暗号鍵Kiを、近隣ゲートウェイ固有の暗号鍵に絞り込む。これにより、新規ノードNxを、近隣ゲートウェイが所属するアドホックネットワークに所属させることができる。これにより、新規ノードNxを導入する都度、ノードの密集度が高くなり、効率的な暗号化通信をおこなうことができる。
また、近隣ゲートウェイ固有の暗号鍵だけでGW探索フレームTFを暗号化すればよいため、暗号化GW探索フレーム群K(TF)の生成の高速化を図ることができる。また、暗号化GW探索フレーム群K(TF)内のフレーム数を少なくすることで、新規ノードNxからブロードキャストされた場合、近隣ノードが廃棄するフレーム数も低減される。したがって、近隣ノードの処理負荷の低減化を図ることができる。
以下、実施の形態2について説明するが、以下の説明では、実施の形態1と異なる内容について説明し、特に断りがない限り、それ以外は実施の形態1と同一構成、同一処理とする。
<アップロード型による新規ノードNxへの暗号鍵の設定例>
図19は、実施の形態2にかかるアップロード型による新規ノードNxへの暗号鍵の設定例を示す説明図である。図19のネットワークシステム100では、管理サーバ101において、ゲートウェイG1〜G4の位置情報P1〜P4が暗号鍵DB110に記憶されている。また、(2)で送信される送信指示情報EIに、携帯端末MTの位置情報が含まれる。また、(3)では、送信指示情報EIに含まれる携帯端末MTの位置情報と所定距離以内の位置情報となる近隣ゲートウェイを特定し、近隣ゲートウェイ固有の暗号鍵でそれぞれ暗号化された暗号化GW探索フレーム群K(TF)が生成される。図19では、具体的には、暗号鍵K1,K2で暗号化された暗号化GW探索フレームK1(TF),K2(TF)が暗号化GW探索フレーム群K(TF)となる。
また、(6)では、新規ノードNxは暗号化GW探索フレーム群K(TF)をブロードキャストするが、暗号化GW探索フレーム群K(TF)は、暗号化GW探索フレームK1(TF),K2(TF)だけなので、(7−1)では、暗号化GW探索フレームK2(TF)が廃棄される。同様に、(7−2)では、暗号化GW探索フレームK1(TF)が廃棄されることとなる。
図20は、実施の形態2にかかる新規ノードNxの導入時におけるネットワークシステム100の動作例を示すシーケンス図である。図20では、図6において、(23)が追加された処理となる。すなわち、(23)では、送信指示情報EIに含まれている携帯端末MTの位置情報から所定距離以内(たとえば、半径10[km])となる位置情報のゲートウェイGi(近隣ゲートウェイ)を、暗号鍵DB110に記憶されている位置情報から特定する。携帯端末MTやゲートウェイの位置情報は、たとえば、緯度経度などで表現される座標値であるため、2点間距離を算出することで、所定距離以内であるか特定される。
図21は、実施の形態2にかかる送信指示情報EIのデータ構造例を示す説明図である。図21では、図8においてさらに、携帯端末MTの位置情報が付加されている。携帯端末MTは、たとえば、内蔵のGPSにより位置情報を特定することができるため、送信指示情報EIに、携帯端末MTの位置情報を付加することができる。
図22は、実施の形態2にかかる暗号鍵DB110の記憶内容の一例を示す説明図である。図22では、図13において、さらに、位置情報のフィールドを有している。位置情報のフィールドには、ゲートウェイの位置情報が記憶されている。たとえば、各ゲートウェイG1〜Gnの位置情報P1〜Pnは、各ゲートウェイG1〜Gnから暗号鍵K1〜Knとともに送信されて、暗号鍵DB110に記憶される。
(管理サーバ101の機能的構成)
図23は、実施の形態2にかかる管理サーバ101の機能的構成を示すブロック図である。図23は、図12において、特定部1207が追加された構成である。特定部1207は、具体的には、たとえば、図3に示したROM302、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶されたプログラムをCPU301に実行させることにより、または、I/F308により、その機能を実現する。また、特定部1207の処理結果は、たとえば、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶される。
特定部1207は、第1の受信部1201によって送信指示情報EIが受信され、かつ、送信指示情報EIにノードNの位置情報が含まれている場合、ノードNの位置情報と各ゲートウェイの位置情報とに基づいて、ノードNの近隣ゲートウェイを特定する。具体的には、たとえば、携帯端末MTやゲートウェイの位置情報は、緯度経度などで表現される座標値であるため、特定部1207は、2点間距離を算出することで、所定距離以内であるか判断することで、所定距離以内のゲートウェイを近隣ゲートウェイとして特定する。
(管理サーバ101の鍵提供処理手順)
図24は、実施の形態2にかかる管理サーバ101の鍵提供処理手順の一例を示すフローチャートである。図24のフローチャートにおいて、まず、管理サーバ101は、第1の受信部1201により、新規ノードNxから携帯端末MTを介して、送信指示情報EIの受信を待ち受ける(ステップS2401:No)。送信指示情報EIを受信した場合(ステップS2401:Yes)、管理サーバ101は、送信指示情報EIを解析する(ステップS2402)。具体的には、管理サーバ101は、送信指示情報EIから携帯端末MTのIDと新規ノードNxのIDとを抽出する。
つぎに、管理サーバ101は、特定部1207により、携帯端末MTの近隣ゲートウェイを特定する(ステップS2403)。そして、管理サーバ101は、生成部1202により、抽出した携帯端末MTのIDおよび新規ノードNxのIDを含むGW探索フレームTFを生成する。さらに、管理サーバ101は、生成部1202により、近隣ゲートウェイGiの暗号鍵KiでそれぞれGW探索フレームTFを暗号化して、暗号化GW探索フレーム群K(TF)を生成する(ステップS2404)。
そして、管理サーバ101は、第1の送信部1203により、暗号化GW探索フレーム群K(TF)を、携帯端末MTを介して新規ノードNxに送信する(ステップS2405)。このあと、管理サーバ101は、第2の受信部1204により、近隣ゲートウェイGiから鍵通知フレームNFiを受信するのを待ち受ける(ステップS2406:No)。
そして、管理サーバ101は、暗号化GW探索フレーム群K(TF)を送信してから所定期間が経過したか否かを判断する(ステップS2407)。所定期間経過していない場合(ステップS2407:No)、ステップS2406に戻る。一方、所定期間経過した場合(ステップS2407:Yes)、暗号鍵Kiが提供できないこととなり、一連の処理を終了する。
また、ステップS2406において、鍵通知フレームNFiが受信された場合(ステップS2406:Yes)、管理サーバ101は、鍵通知フレームNFiが所定期間内に複数受信されたか否かを判断する(ステップS2408)。単数の場合(ステップS2408:No)、管理サーバ101は、抽出部1205により、鍵通知フレームNFiで特定されるゲートウェイGi固有の暗号鍵Kiを暗号鍵DB110から抽出する(ステップS2409)。
一方、複数の場合(ステップS2408:Yes)、管理サーバ101は、抽出部1205により、ノード数の多さ/少なさに基づいて、提供対象となる暗号鍵Kiを抽出する(ステップS2410)。管理サーバ101は、暗号鍵Kiを抽出した場合、第2の送信部1206により、抽出した暗号鍵Kiを、携帯端末MTを介して新規ノードNxに送信する(ステップS2411)。これにより、暗号鍵Kiを提供できたこととなり、一連の処理を終了する。
このように、実施の形態2によれば、近隣ゲートウェイ固有の暗号鍵だけでGW探索フレームTFを暗号化すればよいため、暗号化GW探索フレーム群K(TF)の生成の高速化を図ることができる。また、暗号化GW探索フレーム群K(TF)内のフレーム数を少なくすることで、新規ノードNxからブロードキャストされた場合、近隣ノードが廃棄するフレーム数も低減される。したがって、近隣ノードの処理負荷の低減化を図ることができる。また、新規ノードNxを、近隣ゲートウェイが所属するアドホックネットワークに所属させることができる。これにより、新規ノードNxを導入する都度、ノードの密集度が高くなり、効率的な暗号化通信をおこなうことができる。
以上説明したように、本実施の形態によれば、新規ノードNxの近隣ノードが、暗号化されていないパケットを廃棄するという性質を利用することで、暗号化GW探索フレーム群K(TF)をアップロードすることで、近隣ノードの暗号鍵Kiで復号できる暗号化GW探索フレームKi(TF)をゲートウェイGiに到達させ、残余のフレームを廃棄することができる。このように、GW探索フレームであっても例外を認めることなく暗号化されていないデータを廃棄できるため、不正なパケットによる攻撃を受けにくくなり、アドホックネットワークAiの安全性の向上を図ることができる。
また、ノードNの鍵設定時に、ノードNに設定すべき暗号鍵Kiを容易に取得することができ、ノードNが用いる暗号鍵Kiの設定作業の効率化を図ることができる。具体的には、たとえば、ノードNの初期導入時などにおいて、作業員OPが地理的に絞り込まれた候補となるゲートウェイとノードNとの通信状況をしらみつぶしに確認するなどの作業が不要となり、ノードNに対する暗号鍵Kiの設定作業の効率化を図ることができる。また、確認作業のために候補となる各ゲートウェイの暗号鍵を携帯端末MTなどに記録しておく必要がないため、持ち運びの際の情報漏洩のリスクを低減させることができる。このように、アドホックネットワーク内のノードに対する暗号鍵の設定作業にかかる作業員の作業負担の軽減化および作業時間の短縮化を図ることができる。
なお、本実施の形態で説明した鍵設定方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本鍵設定プログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本鍵設定プログラムは、インターネット等のネットワークを介して配布してもよい。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)複数のアドホックネットワークのいずれのアドホックネットワーク内の、ゲートウェイ固有の鍵が未設定なノードにおける鍵設定方法であって、
前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知工程と、
前記検知工程によって前記携帯端末との接続が検知された場合、データを暗号化する鍵の取得要求の送信指示情報を、前記携帯端末を介して前記サーバに送信する第1の送信工程と、
前記第1の送信工程によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記取得要求が前記各ゲートウェイ固有の鍵でそれぞれ暗号化された暗号化取得要求群を受信する第1の受信工程と、
前記第1の受信工程によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第2の送信工程と、
複数の前記ゲートウェイのうち、前記第2の送信工程によって同時通報された暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第2の受信工程と、
前記第2の受信工程によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定工程と、
を含むことを特徴とする鍵設定方法。
(付記2)前記送信指示情報内の前記取得要求は、前記サーバに前記データを暗号化する鍵の設定先を識別させる前記ノードの識別情報を含むことを特徴とする付記1に記載の鍵設定方法。
(付記3)前記送信指示情報内の前記取得要求は、前記サーバに通信先を識別させる前記携帯端末の識別情報を含むことを特徴とする付記1または2に記載の鍵設定方法。
(付記4)前記送信指示情報内の前記取得要求は、前記サーバに前記ノードに対する近隣ゲートウェイを特定させる前記ノードの位置情報を含むことを特徴とする付記1〜3のいずれか一つに記載の鍵設定方法。
(付記5)複数のアドホックネットワークのいずれのアドホックネットワーク内で用いられるノードであって、
前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知手段と、
前記検知手段によって前記携帯端末との接続が検知された場合、データを暗号化する鍵の取得要求の送信指示情報を、前記携帯端末を介して前記サーバに送信する第1の送信手段と、
前記第1の送信手段によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記取得要求が前記各ゲートウェイ固有の鍵でそれぞれ暗号化された暗号化取得要求群を受信する第1の受信手段と、
前記第1の受信手段によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第2の送信手段と、
複数の前記ゲートウェイのうち、前記第2の送信手段によって同時通報された暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第2の受信手段と、
前記第2の受信手段によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定手段と、
を備えることを特徴とするノード。
(付記6)前記送信指示情報内の前記取得要求は、前記サーバに前記データを暗号化する鍵の設定先を識別させる前記ノードの識別情報を含むことを特徴とする付記5に記載のノード。
(付記7)前記送信指示情報内の前記取得要求は、前記サーバに通信先を識別させる前記携帯端末の識別情報を含むことを特徴とする付記5または6に記載のノード。
(付記8)前記送信指示情報内の前記取得要求は、前記サーバに前記ノードに対する近隣ゲートウェイを特定させる前記ノードの位置情報を含むことを特徴とする付記5〜7のいずれか一つに記載のノード。
(付記9)複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバであって、
前記各ゲートウェイ固有の各鍵を記憶する記憶手段と、
前記サーバに接続された携帯端末を介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報を受信する第1の受信手段と、
前記第1の受信手段によって前記送信指示情報が受信された場合、前記取得要求を前記各鍵でそれぞれ暗号化した暗号化取得要求群を生成する生成手段と、
前記生成手段によって生成された暗号化取得要求群を、前記携帯端末を介して前記ノードに送信する第1の送信手段と、
前記第1の送信手段によって送信された暗号化取得要求群が、前記ノードから前記複数のアドホックネットワークに同時通報された結果、前記暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイから、前記特定のゲートウェイ固有の鍵の通知指示情報を受信する第2の受信手段と、
前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵を、前記記憶手段から抽出する抽出手段と、
前記抽出手段によって抽出された前記特定のゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する第2の送信手段と、
を備えることを特徴とするサーバ。
(付記10)前記ノードの近隣ゲートウェイを特定する特定手段をさらに備え、
前記記憶手段は、ゲートウェイごとに、前記ゲートウェイ固有の鍵と前記ゲートウェイの位置情報を記憶しており、
前記特定手段は、前記第1の受信手段によって前記送信指示情報が受信され、かつ、前記送信指示情報に前記ノードの位置情報が含まれている場合、前記ノードの位置情報と前記記憶手段により記憶された各ゲートウェイの位置情報とに基づいて、前記ノードの近隣ゲートウェイを特定し、
前記生成手段は、前記取得要求を前記特定手段によって特定された近隣ゲートウェイ固有の各鍵でそれぞれ暗号化した暗号化取得要求群を生成することを特徴とする付記9に記載のサーバ。
(付記11)前記記憶手段は、さらにゲートウェイごとに、前記ゲートウェイが所属するアドホックネットワーク内のノード数を記憶しており、
前記抽出手段は、前記記憶手段に記憶された前記特定のゲートウェイが所属するアドホックネットワーク内のノード数に基づいて、前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から設定対象鍵を抽出することを特徴とする付記9または10に記載のサーバ。
(付記12)前記抽出手段は、
通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から、前記ノード数が最大の特定のゲートウェイ固有の鍵を抽出することを特徴とする付記11に記載のサーバ。
(付記13)前記抽出手段は、
通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から、前記ノード数が最小の特定のゲートウェイ固有の鍵を抽出することを特徴とする付記11に記載のサーバ。
(付記14)複数のアドホックネットワークと、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと、を含むネットワークシステムであって、
前記サーバは、
前記各ゲートウェイ固有の各鍵を記憶する記憶手段と、
前記サーバに接続された携帯端末を介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報を受信する第1の受信手段と、
前記第1の受信手段によって前記送信指示情報が受信された場合、前記取得要求を前記各鍵でそれぞれ暗号化した暗号化取得要求群を生成する生成手段と、
前記生成手段によって生成された暗号化取得要求群を、前記携帯端末を介して前記ノードに送信する第1の送信手段と、
前記第1の送信手段によって送信された暗号化取得要求群が、前記ノードから前記複数のアドホックネットワークに同時通報された結果、前記暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイから、前記特定のゲートウェイ固有の鍵の通知指示情報を受信する第2の受信手段と、
前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵を、前記記憶手段から抽出する抽出手段と、
前記抽出手段によって抽出された前記特定のゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する第2の送信手段と、を備え、
前記ノードは、
前記携帯端末との接続を検知する検知手段と、
前記検知手段によって前記携帯端末との接続が検知された場合、前記送信指示情報を、前記携帯端末を介して前記サーバに送信する第3の送信手段と、
前記第3の送信手段によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記暗号化取得要求群を受信する第3の受信手段と、
前記第3の受信手段によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第4の送信手段と、
複数の前記ゲートウェイのうち、前記第4の送信手段によって同時通報された暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第4の受信手段と、
前記第4の受信手段によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定手段と、
を備えることを特徴とするネットワークシステム。
(付記15)前記サーバは、前記ノードの近隣ゲートウェイを特定する特定手段をさらに備え、
前記記憶手段はゲートウェイごとに、前記ゲートウェイ固有の鍵と前記ゲートウェイの位置情報を記憶しており、
前記特定手段は、前記第1の受信手段によって前記送信指示情報が受信され、かつ、前記送信指示情報に前記ノードの位置情報が含まれている場合、前記ノードの位置情報と前記各ゲートウェイの位置情報とに基づいて、前記ノードの近隣ゲートウェイを特定し、
前記生成手段は、前記取得要求を前記特定手段によって特定された近隣ゲートウェイ固有の各鍵でそれぞれ暗号化した暗号化取得要求群を生成し、
前記ノードの前記第3の送信手段は、
前記検知手段によって前記携帯端末との接続が検知された場合、前記ノードに対する近隣ゲートウェイを特定させる前記ノードの位置情報を含む前記送信指示情報を、前記携帯端末を介して前記サーバに送信することを特徴とする付記14に記載のネットワークシステム。
100 ネットワークシステム
101 管理サーバ
701 検知部
702 第1の送信部(ノード側)
703 第1の受信部(ノード側)
704 第2の送信部(ノード側)
705 第2の受信部(ノード側)
706 設定部
1201 第1の受信部(サーバ側)
1202 生成部
1203 第1の受信部(サーバ側)
1204 第2の受信部(サーバ側)
1205 抽出部
1206 第2の送信部(サーバ側)
1207 特定部
MT 携帯端末
Nx 新規ノード

Claims (11)

  1. 複数のアドホックネットワークのいずれのアドホックネットワーク内の、ゲートウェイ固有の鍵が未設定なノードにおける鍵設定方法であって、
    前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知工程と、
    前記検知工程によって前記携帯端末との接続が検知された場合、データを暗号化する鍵の取得要求の送信指示情報を、前記携帯端末を介して前記サーバに送信する第1の送信工程と、
    前記第1の送信工程によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記取得要求が前記各ゲートウェイ固有の鍵でそれぞれ暗号化された暗号化取得要求群を受信する第1の受信工程と、
    前記第1の受信工程によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第2の送信工程と、
    複数の前記ゲートウェイのうち、前記第2の送信工程によって同時通報されたアドホックネットワーク内のゲートウェイであって、同時通報された暗号化取得要求群の中の当該アドホックネットワーク内のゲートウェイ固有の鍵で暗号化された暗号化取得要求が当該アドホックネットワーク内を中継されて到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第2の受信工程と、
    前記第2の受信工程によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定工程と、
    を含むことを特徴とする鍵設定方法。
  2. 前記送信指示情報内の前記取得要求は、前記サーバに前記ノードに対する近隣ゲートウェイを特定させる前記ノードの位置情報を含むことを特徴とする請求項1に記載の鍵設定方法。
  3. 複数のアドホックネットワークのいずれのアドホックネットワーク内で用いられるノードであって、
    前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知手段と、
    前記検知手段によって前記携帯端末との接続が検知された場合、データを暗号化する鍵の取得要求の送信指示情報を、前記携帯端末を介して前記サーバに送信する第1の送信手段と、
    前記第1の送信手段によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記取得要求が前記各ゲートウェイ固有の鍵でそれぞれ暗号化された暗号化取得要求群を受信する第1の受信手段と、
    前記第1の受信手段によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第2の送信手段と、
    複数の前記ゲートウェイのうち、前記第2の送信手段によって同時通報されたアドホックネットワーク内のゲートウェイであって、同時通報された暗号化取得要求群の中の当該アドホックネットワーク内のゲートウェイ固有の鍵で暗号化された暗号化取得要求が当該アドホックネットワーク内を中継されて到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第2の受信手段と、
    前記第2の受信手段によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定手段と、
    を備えることを特徴とするノード。
  4. 前記送信指示情報内の前記取得要求は、前記サーバに前記ノードに対する近隣ゲートウェイを特定させる前記ノードの位置情報を含むことを特徴とする請求項3に記載のノード。
  5. 複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバであって、
    前記各ゲートウェイ固有の各鍵を記憶する記憶手段と、
    前記サーバに接続された携帯端末を介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報を受信する第1の受信手段と、
    前記第1の受信手段によって前記送信指示情報が受信された場合、前記取得要求を前記各鍵でそれぞれ暗号化した暗号化取得要求群を生成する生成手段と、
    前記生成手段によって生成された暗号化取得要求群を、前記携帯端末を介して前記ノードに送信する第1の送信手段と、
    前記第1の送信手段によって送信された暗号化取得要求群が、前記ノードから前記複数のアドホックネットワークに同時通報された結果、同時通報されたアドホックネットワーク内のゲートウェイであって、同時通報された暗号化取得要求群の中の当該アドホックネットワーク内のゲートウェイ固有の鍵で暗号化された暗号化取得要求が当該アドホックネットワーク内を中継されて到達した特定のゲートウェイから、前記特定のゲートウェイ固有の鍵の通知指示情報を受信する第2の受信手段と、
    前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵を、前記記憶手段から抽出する抽出手段と、
    前記抽出手段によって抽出された前記特定のゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する第2の送信手段と、
    を備えることを特徴とするサーバ。
  6. 前記ノードの近隣ゲートウェイを特定する特定手段をさらに備え、
    前記記憶手段は、ゲートウェイごとに、前記ゲートウェイ固有の鍵と前記ゲートウェイの位置情報を記憶しており、
    前記特定手段は、前記第1の受信手段によって前記送信指示情報が受信され、かつ、前記送信指示情報に前記ノードの位置情報が含まれている場合、前記ノードの位置情報と前記記憶手段により記憶された各ゲートウェイの位置情報とに基づいて、前記ノードの近隣ゲートウェイを特定し、
    前記生成手段は、前記取得要求を前記特定手段によって特定された近隣ゲートウェイ固有の各鍵でそれぞれ暗号化した暗号化取得要求群を生成することを特徴とする請求項5に記載のサーバ。
  7. 前記記憶手段は、さらにゲートウェイごとに、前記ゲートウェイが所属するアドホックネットワーク内のノード数を記憶しており、
    前記抽出手段は、前記記憶手段に記憶された前記特定のゲートウェイが所属するアドホックネットワーク内のノード数に基づいて、前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から設定対象鍵を抽出することを特徴とする請求項5または6に記載のサーバ。
  8. 前記抽出手段は、
    通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から、前記ノード数が最大の特定のゲートウェイ固有の鍵を抽出することを特徴とする請求項7に記載のサーバ。
  9. 前記抽出手段は、
    通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から、前記ノード数が最小の特定のゲートウェイ固有の鍵を抽出することを特徴とする請求項7に記載のサーバ。
  10. 複数のアドホックネットワークと、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと、を含むネットワークシステムであって、
    前記サーバは、
    前記各ゲートウェイ固有の各鍵を記憶する記憶手段と、
    前記サーバに接続された携帯端末を介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報を受信する第1の受信手段と、
    前記第1の受信手段によって前記送信指示情報が受信された場合、前記取得要求を前記各鍵でそれぞれ暗号化した暗号化取得要求群を生成する生成手段と、
    前記生成手段によって生成された暗号化取得要求群を、前記携帯端末を介して前記ノードに送信する第1の送信手段と、
    前記第1の送信手段によって送信された暗号化取得要求群が、前記ノードから前記複数のアドホックネットワークに同時通報された結果、同時通報されたアドホックネットワーク内のゲートウェイであって、同時通報された暗号化取得要求群の中の当該アドホックネットワーク内のゲートウェイ固有の鍵で暗号化された暗号化取得要求が当該アドホックネットワーク内を中継されて到達した特定のゲートウェイから、前記特定のゲートウェイ固有の鍵の通知指示情報を受信する第2の受信手段と、
    前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵を、前記記憶手段から抽出する抽出手段と、
    前記抽出手段によって抽出された前記特定のゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する第2の送信手段と、を備え、
    前記ノードは、
    前記携帯端末との接続を検知する検知手段と、
    前記検知手段によって前記携帯端末との接続が検知された場合、前記送信指示情報を、前記携帯端末を介して前記サーバに送信する第3の送信手段と、
    前記第3の送信手段によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記暗号化取得要求群を受信する第3の受信手段と、
    前記第3の受信手段によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第4の送信手段と、
    複数の前記ゲートウェイのうち、前記第4の送信手段によって同時通報されたアドホックネットワーク内のゲートウェイであって、同時通報された暗号化取得要求群の中の当該アドホックネットワーク内のゲートウェイ固有の鍵で暗号化された暗号化取得要求が当該アドホックネットワーク内を中継されて到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第4の受信手段と、
    前記第4の受信手段によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定手段と、
    を備えることを特徴とするネットワークシステム。
  11. 前記サーバは、前記ノードの近隣ゲートウェイを特定する特定手段をさらに備え、
    前記記憶手段はゲートウェイごとに、前記ゲートウェイ固有の鍵と前記ゲートウェイの位置情報を記憶しており、
    前記特定手段は、前記第1の受信手段によって前記送信指示情報が受信され、かつ、前記送信指示情報に前記ノードの位置情報が含まれている場合、前記ノードの位置情報と前記各ゲートウェイの位置情報とに基づいて、前記ノードの近隣ゲートウェイを特定し、
    前記生成手段は、前記取得要求を前記特定手段によって特定された近隣ゲートウェイ固有の各鍵でそれぞれ暗号化した暗号化取得要求群を生成し、
    前記ノードの前記第3の送信手段は、
    前記検知手段によって前記携帯端末との接続が検知された場合、前記ノードに対する近隣ゲートウェイを特定させる前記ノードの位置情報を含む前記送信指示情報を、前記携帯端末を介して前記サーバに送信することを特徴とする請求項10に記載のネットワークシステム。
JP2013500815A 2011-02-25 2011-02-25 鍵設定方法、ノード、サーバおよびネットワークシステム Expired - Fee Related JP5621905B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/054405 WO2012114528A1 (ja) 2011-02-25 2011-02-25 鍵設定方法、ノード、サーバおよびネットワークシステム

Publications (2)

Publication Number Publication Date
JPWO2012114528A1 JPWO2012114528A1 (ja) 2014-07-07
JP5621905B2 true JP5621905B2 (ja) 2014-11-12

Family

ID=46720342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013500815A Expired - Fee Related JP5621905B2 (ja) 2011-02-25 2011-02-25 鍵設定方法、ノード、サーバおよびネットワークシステム

Country Status (2)

Country Link
JP (1) JP5621905B2 (ja)
WO (1) WO2012114528A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006197025A (ja) * 2005-01-11 2006-07-27 Ntt Docomo Inc セキュリティグループ管理システム
JP2009071707A (ja) * 2007-09-14 2009-04-02 Oki Electric Ind Co Ltd 鍵共有方法、鍵配信システム
JP2010503327A (ja) * 2006-09-07 2010-01-28 モトローラ・インコーポレイテッド マルチホップメッシュネットワークを介する管理トラフィックの送信

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006197025A (ja) * 2005-01-11 2006-07-27 Ntt Docomo Inc セキュリティグループ管理システム
JP2010503327A (ja) * 2006-09-07 2010-01-28 モトローラ・インコーポレイテッド マルチホップメッシュネットワークを介する管理トラフィックの送信
JP2009071707A (ja) * 2007-09-14 2009-04-02 Oki Electric Ind Co Ltd 鍵共有方法、鍵配信システム

Also Published As

Publication number Publication date
JPWO2012114528A1 (ja) 2014-07-07
WO2012114528A1 (ja) 2012-08-30

Similar Documents

Publication Publication Date Title
US7596368B2 (en) Wireless access point apparatus and method of establishing secure wireless links
JP5423907B2 (ja) 鍵設定方法、ノード、サーバ、およびネットワークシステム
JP5293284B2 (ja) 通信方法、メッシュ型ネットワークシステム及び通信端末
JP5364796B2 (ja) 暗号情報送信端末
EP2856789B1 (en) Method for tracking a mobile device onto a remote displaying unit via a mobile switching center and a head-end
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP5408354B2 (ja) 鍵設定方法、ノード、およびネットワークシステム
JP5397547B2 (ja) 鍵設定方法、ノード、およびネットワークシステム
Wang et al. ARPLR: An all-round and highly privacy-preserving location-based routing scheme for VANETs
JP5488715B2 (ja) 鍵更新方法、ノード、サーバ、およびネットワークシステム
JP5488716B2 (ja) 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
JP5621905B2 (ja) 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5494828B2 (ja) 鍵設定方法、ノード、サーバ、およびネットワークシステム
JP5418700B2 (ja) 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5418699B2 (ja) 鍵設定方法、ノード、サーバおよびネットワークシステム
JP6961951B2 (ja) ネットワーク構築システム、方法及び無線ノード
KR20230104979A (ko) 단말기 측위 방법, 단말기 측위 시스템, 저장 매체 및 전자 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140826

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140908

R150 Certificate of patent or registration of utility model

Ref document number: 5621905

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees