JP5621905B2 - 鍵設定方法、ノード、サーバおよびネットワークシステム - Google Patents
鍵設定方法、ノード、サーバおよびネットワークシステム Download PDFInfo
- Publication number
- JP5621905B2 JP5621905B2 JP2013500815A JP2013500815A JP5621905B2 JP 5621905 B2 JP5621905 B2 JP 5621905B2 JP 2013500815 A JP2013500815 A JP 2013500815A JP 2013500815 A JP2013500815 A JP 2013500815A JP 5621905 B2 JP5621905 B2 JP 5621905B2
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- key
- node
- specific
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 45
- 230000005540 biological transmission Effects 0.000 claims description 162
- 238000000605 extraction Methods 0.000 claims description 22
- 238000001514 detection method Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 description 68
- 238000010586 diagram Methods 0.000 description 40
- 238000012545 processing Methods 0.000 description 21
- 239000000284 extract Substances 0.000 description 16
- 230000003287 optical effect Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 235000008694 Humulus lupulus Nutrition 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 101001027940 Sus scrofa Metallothionein-1D Proteins 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/22—Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
<アップロード型による新規ノードへの暗号鍵の設定例>
図1は、実施の形態1にかかるアップロード型による新規ノードへの暗号鍵の設定例を示す説明図である。図1のネットワークシステム100では、例として4つのアドホックネットワークA1〜A4が構築されている。また、各アドホックネットワークA1〜A4を表現している雲形図形の大きさは所属するノード数の多さを表している。図1では、例として、アドホックネットワークA1には10個のノード、アドホックネットワークA2には4個のノード、アドホックネットワークA3には7個のノード、アドホックネットワークA4には3個のノードが属している。
図2は、実施の形態1にかかるネットワークシステム100のシステム構成例を示す説明図である。図2において、ネットワークシステム100は、管理サーバ101と、ゲートウェイG1〜Gnと、ノードN1−1〜N1−m1,N2−1〜N2−m2,…,Nn−1〜Nn−mnと、を含む構成である。
図3は、管理サーバ101のハードウェア構成例を示すブロック図である。図3において、管理サーバ101は、CPU(Central Processing Unit)301と、ROM(Read Only Memory)302と、RAM(Random Access Memory)303と、磁気ディスクドライブ304と、磁気ディスク305と、光ディスクドライブ306と、光ディスク307と、I/F(Interface)308と、ディスプレイ309と、キーボード310と、マウス311と、を備えている。また、CPU301〜マウス311はバス300によってそれぞれ接続されている。
図4は、ノードのハードウェア構成例を示すブロック図である。図4において、ノードは、CPU401と、RAM402と、フラッシュメモリ403と、I/F404と、暗号化回路405と、を備えている。CPU401〜暗号化回路405は、バス400によってそれぞれ接続されている。
つぎに、図2に示したネットワークシステム100への新規ノードNxの導入時における暗号鍵Kiの設定例について説明する。
(4)管理サーバ101は、生成された暗号化GW探索フレーム群K(TF)を、ネットワークNW2を介して携帯端末MTに送信する。暗号化GW探索フレーム群K(TF)は、携帯端末MTにより、新規ノードNxに転送される。
図7は、実施の形態1にかかるノードの機能的構成を示すブロック図である。図7において、ノードN(新規ノードNx含む)は、検知部701と、第1の送信部702と、第1の受信部703と、第2の送信部704と、第2の受信部705と、設定部706と、を含む構成である。各機能部(検知部701〜設定部706)は、具体的には、たとえば、図4に示したRAM402、フラッシュメモリ403などの記憶装置に記憶されたプログラムをCPU401に実行させることにより、または、I/F404により、その機能を実現する。また、各機能部(検知部701〜設定部706)の処理結果は、特に指定する場合を除いて、RAM402、フラッシュメモリ403などの記憶装置に記憶される。
図10は、実施の形態1にかかるゲートウェイの機能的構成例を示すブロック図である。図10において、ゲートウェイGiは、GW受信部1001と、作成部1002と、GW送信部1003と、を含む構成である。各機能部(GW受信部1001〜GW送信部1003)は、具体的には、たとえば、図4に示したRAM402、フラッシュメモリ403などの記憶装置に記憶されたプログラムをCPU401に実行させることにより、または、I/F404により、その機能を実現する。また、各機能部(GW受信部1001〜GW送信部1003)の処理結果は、RAM402、フラッシュメモリ403などの記憶装置に記憶される。
図12は、実施の形態1にかかる管理サーバ101の機能的構成例を示すブロック図である。図12において、管理サーバ101は、暗号鍵DB110と、第1の受信部1201と、生成部1202と、第1の送信部1203と、第2の受信部1204と、抽出部1205と、第2の送信部1206と、を含む構成である。各機能部(第1の受信部1201〜第2の送信部1206)は、具体的には、たとえば、図3に示したROM302、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶されたプログラムをCPU401に実行させることにより、または、I/F308により、その機能を実現する。また、各機能部(第1の受信部1201〜第2の送信部1206)の処理結果は、たとえば、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶される。
ここで、管理サーバ101と携帯端末MTとの間の通信方式の一実施例について説明する。まず、携帯端末MTからみた管理サーバ101のサーバ認証について説明する。具体的には、たとえば、まず、携帯端末MTが、予め決められたIPアドレスを用いて管理サーバ101に接続する。
図16は、実施の形態1にかかるノードNの鍵設定処理手順の一例を示すフローチャートである。図16のフローチャートにおいて、まず、ノードNは、検知部701により、管理サーバ101と通信可能な携帯端末MTとの接続を検知したか否かを判断する(ステップS1601)。
図17は、実施の形態1にかかるゲートウェイの鍵通知処理手順の一例を示すフローチャートである。図17のフローチャートにおいて、まず、ゲートウェイGiは、GW受信部1001により、アドホックネットワークAiを介して、ノードNからブロードキャストされたGW探索フレームを受信したか否かを判断する(ステップS1701)。
図18は、実施の形態1にかかる管理サーバ101の鍵提供処理手順の一例を示すフローチャートである。図18のフローチャートにおいて、まず、管理サーバ101は、第1の受信部1201により、新規ノードNxから携帯端末MTを介して、送信指示情報EIの受信を待ち受ける(ステップS1801:No)。送信指示情報EIを受信した場合(ステップS1801:Yes)、管理サーバ101は、送信指示情報EIを解析する(ステップS1802)。具体的には、管理サーバ101は、送信指示情報EIから携帯端末MTのIDと新規ノードNxのIDとを抽出する。
つぎに、実施の形態2について説明する。実施の形態1では、暗号鍵DB110には、ゲートウェイGiごとにゲートウェイG1〜Gn固有の暗号鍵K1〜Knを記憶しているが、実施の形態2では、さらに、ゲートウェイG1〜Gnの位置情報も記憶しておく。これにより、新規ノードNxの近隣ゲートウェイを特定することができるため、GW探索フレームTFを暗号化する暗号鍵Kiを、近隣ゲートウェイ固有の暗号鍵に絞り込む。これにより、新規ノードNxを、近隣ゲートウェイが所属するアドホックネットワークに所属させることができる。これにより、新規ノードNxを導入する都度、ノードの密集度が高くなり、効率的な暗号化通信をおこなうことができる。
図19は、実施の形態2にかかるアップロード型による新規ノードNxへの暗号鍵の設定例を示す説明図である。図19のネットワークシステム100では、管理サーバ101において、ゲートウェイG1〜G4の位置情報P1〜P4が暗号鍵DB110に記憶されている。また、(2)で送信される送信指示情報EIに、携帯端末MTの位置情報が含まれる。また、(3)では、送信指示情報EIに含まれる携帯端末MTの位置情報と所定距離以内の位置情報となる近隣ゲートウェイを特定し、近隣ゲートウェイ固有の暗号鍵でそれぞれ暗号化された暗号化GW探索フレーム群K(TF)が生成される。図19では、具体的には、暗号鍵K1,K2で暗号化された暗号化GW探索フレームK1(TF),K2(TF)が暗号化GW探索フレーム群K(TF)となる。
図23は、実施の形態2にかかる管理サーバ101の機能的構成を示すブロック図である。図23は、図12において、特定部1207が追加された構成である。特定部1207は、具体的には、たとえば、図3に示したROM302、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶されたプログラムをCPU301に実行させることにより、または、I/F308により、その機能を実現する。また、特定部1207の処理結果は、たとえば、RAM303、磁気ディスク305、光ディスク307などの記憶装置に記憶される。
図24は、実施の形態2にかかる管理サーバ101の鍵提供処理手順の一例を示すフローチャートである。図24のフローチャートにおいて、まず、管理サーバ101は、第1の受信部1201により、新規ノードNxから携帯端末MTを介して、送信指示情報EIの受信を待ち受ける(ステップS2401:No)。送信指示情報EIを受信した場合(ステップS2401:Yes)、管理サーバ101は、送信指示情報EIを解析する(ステップS2402)。具体的には、管理サーバ101は、送信指示情報EIから携帯端末MTのIDと新規ノードNxのIDとを抽出する。
前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知工程と、
前記検知工程によって前記携帯端末との接続が検知された場合、データを暗号化する鍵の取得要求の送信指示情報を、前記携帯端末を介して前記サーバに送信する第1の送信工程と、
前記第1の送信工程によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記取得要求が前記各ゲートウェイ固有の鍵でそれぞれ暗号化された暗号化取得要求群を受信する第1の受信工程と、
前記第1の受信工程によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第2の送信工程と、
複数の前記ゲートウェイのうち、前記第2の送信工程によって同時通報された暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第2の受信工程と、
前記第2の受信工程によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定工程と、
を含むことを特徴とする鍵設定方法。
前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知手段と、
前記検知手段によって前記携帯端末との接続が検知された場合、データを暗号化する鍵の取得要求の送信指示情報を、前記携帯端末を介して前記サーバに送信する第1の送信手段と、
前記第1の送信手段によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記取得要求が前記各ゲートウェイ固有の鍵でそれぞれ暗号化された暗号化取得要求群を受信する第1の受信手段と、
前記第1の受信手段によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第2の送信手段と、
複数の前記ゲートウェイのうち、前記第2の送信手段によって同時通報された暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第2の受信手段と、
前記第2の受信手段によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定手段と、
を備えることを特徴とするノード。
前記各ゲートウェイ固有の各鍵を記憶する記憶手段と、
前記サーバに接続された携帯端末を介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報を受信する第1の受信手段と、
前記第1の受信手段によって前記送信指示情報が受信された場合、前記取得要求を前記各鍵でそれぞれ暗号化した暗号化取得要求群を生成する生成手段と、
前記生成手段によって生成された暗号化取得要求群を、前記携帯端末を介して前記ノードに送信する第1の送信手段と、
前記第1の送信手段によって送信された暗号化取得要求群が、前記ノードから前記複数のアドホックネットワークに同時通報された結果、前記暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイから、前記特定のゲートウェイ固有の鍵の通知指示情報を受信する第2の受信手段と、
前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵を、前記記憶手段から抽出する抽出手段と、
前記抽出手段によって抽出された前記特定のゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する第2の送信手段と、
を備えることを特徴とするサーバ。
前記記憶手段は、ゲートウェイごとに、前記ゲートウェイ固有の鍵と前記ゲートウェイの位置情報を記憶しており、
前記特定手段は、前記第1の受信手段によって前記送信指示情報が受信され、かつ、前記送信指示情報に前記ノードの位置情報が含まれている場合、前記ノードの位置情報と前記記憶手段により記憶された各ゲートウェイの位置情報とに基づいて、前記ノードの近隣ゲートウェイを特定し、
前記生成手段は、前記取得要求を前記特定手段によって特定された近隣ゲートウェイ固有の各鍵でそれぞれ暗号化した暗号化取得要求群を生成することを特徴とする付記9に記載のサーバ。
前記抽出手段は、前記記憶手段に記憶された前記特定のゲートウェイが所属するアドホックネットワーク内のノード数に基づいて、前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から設定対象鍵を抽出することを特徴とする付記9または10に記載のサーバ。
通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から、前記ノード数が最大の特定のゲートウェイ固有の鍵を抽出することを特徴とする付記11に記載のサーバ。
通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から、前記ノード数が最小の特定のゲートウェイ固有の鍵を抽出することを特徴とする付記11に記載のサーバ。
前記サーバは、
前記各ゲートウェイ固有の各鍵を記憶する記憶手段と、
前記サーバに接続された携帯端末を介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報を受信する第1の受信手段と、
前記第1の受信手段によって前記送信指示情報が受信された場合、前記取得要求を前記各鍵でそれぞれ暗号化した暗号化取得要求群を生成する生成手段と、
前記生成手段によって生成された暗号化取得要求群を、前記携帯端末を介して前記ノードに送信する第1の送信手段と、
前記第1の送信手段によって送信された暗号化取得要求群が、前記ノードから前記複数のアドホックネットワークに同時通報された結果、前記暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイから、前記特定のゲートウェイ固有の鍵の通知指示情報を受信する第2の受信手段と、
前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵を、前記記憶手段から抽出する抽出手段と、
前記抽出手段によって抽出された前記特定のゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する第2の送信手段と、を備え、
前記ノードは、
前記携帯端末との接続を検知する検知手段と、
前記検知手段によって前記携帯端末との接続が検知された場合、前記送信指示情報を、前記携帯端末を介して前記サーバに送信する第3の送信手段と、
前記第3の送信手段によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記暗号化取得要求群を受信する第3の受信手段と、
前記第3の受信手段によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第4の送信手段と、
複数の前記ゲートウェイのうち、前記第4の送信手段によって同時通報された暗号化取得要求群の中のいずれかの暗号化取得要求が到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第4の受信手段と、
前記第4の受信手段によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定手段と、
を備えることを特徴とするネットワークシステム。
前記記憶手段はゲートウェイごとに、前記ゲートウェイ固有の鍵と前記ゲートウェイの位置情報を記憶しており、
前記特定手段は、前記第1の受信手段によって前記送信指示情報が受信され、かつ、前記送信指示情報に前記ノードの位置情報が含まれている場合、前記ノードの位置情報と前記各ゲートウェイの位置情報とに基づいて、前記ノードの近隣ゲートウェイを特定し、
前記生成手段は、前記取得要求を前記特定手段によって特定された近隣ゲートウェイ固有の各鍵でそれぞれ暗号化した暗号化取得要求群を生成し、
前記ノードの前記第3の送信手段は、
前記検知手段によって前記携帯端末との接続が検知された場合、前記ノードに対する近隣ゲートウェイを特定させる前記ノードの位置情報を含む前記送信指示情報を、前記携帯端末を介して前記サーバに送信することを特徴とする付記14に記載のネットワークシステム。
101 管理サーバ
701 検知部
702 第1の送信部(ノード側)
703 第1の受信部(ノード側)
704 第2の送信部(ノード側)
705 第2の受信部(ノード側)
706 設定部
1201 第1の受信部(サーバ側)
1202 生成部
1203 第1の受信部(サーバ側)
1204 第2の受信部(サーバ側)
1205 抽出部
1206 第2の送信部(サーバ側)
1207 特定部
MT 携帯端末
Nx 新規ノード
Claims (11)
- 複数のアドホックネットワークのいずれのアドホックネットワーク内の、ゲートウェイ固有の鍵が未設定なノードにおける鍵設定方法であって、
前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知工程と、
前記検知工程によって前記携帯端末との接続が検知された場合、データを暗号化する鍵の取得要求の送信指示情報を、前記携帯端末を介して前記サーバに送信する第1の送信工程と、
前記第1の送信工程によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記取得要求が前記各ゲートウェイ固有の鍵でそれぞれ暗号化された暗号化取得要求群を受信する第1の受信工程と、
前記第1の受信工程によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第2の送信工程と、
複数の前記ゲートウェイのうち、前記第2の送信工程によって同時通報されたアドホックネットワーク内のゲートウェイであって、同時通報された暗号化取得要求群の中の当該アドホックネットワーク内のゲートウェイ固有の鍵で暗号化された暗号化取得要求が当該アドホックネットワーク内を中継されて到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第2の受信工程と、
前記第2の受信工程によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定工程と、
を含むことを特徴とする鍵設定方法。 - 前記送信指示情報内の前記取得要求は、前記サーバに前記ノードに対する近隣ゲートウェイを特定させる前記ノードの位置情報を含むことを特徴とする請求項1に記載の鍵設定方法。
- 複数のアドホックネットワークのいずれのアドホックネットワーク内で用いられるノードであって、
前記複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知手段と、
前記検知手段によって前記携帯端末との接続が検知された場合、データを暗号化する鍵の取得要求の送信指示情報を、前記携帯端末を介して前記サーバに送信する第1の送信手段と、
前記第1の送信手段によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記取得要求が前記各ゲートウェイ固有の鍵でそれぞれ暗号化された暗号化取得要求群を受信する第1の受信手段と、
前記第1の受信手段によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第2の送信手段と、
複数の前記ゲートウェイのうち、前記第2の送信手段によって同時通報されたアドホックネットワーク内のゲートウェイであって、同時通報された暗号化取得要求群の中の当該アドホックネットワーク内のゲートウェイ固有の鍵で暗号化された暗号化取得要求が当該アドホックネットワーク内を中継されて到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第2の受信手段と、
前記第2の受信手段によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定手段と、
を備えることを特徴とするノード。 - 前記送信指示情報内の前記取得要求は、前記サーバに前記ノードに対する近隣ゲートウェイを特定させる前記ノードの位置情報を含むことを特徴とする請求項3に記載のノード。
- 複数のアドホックネットワークの各アドホックネットワーク内の各ゲートウェイと接続されたサーバであって、
前記各ゲートウェイ固有の各鍵を記憶する記憶手段と、
前記サーバに接続された携帯端末を介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報を受信する第1の受信手段と、
前記第1の受信手段によって前記送信指示情報が受信された場合、前記取得要求を前記各鍵でそれぞれ暗号化した暗号化取得要求群を生成する生成手段と、
前記生成手段によって生成された暗号化取得要求群を、前記携帯端末を介して前記ノードに送信する第1の送信手段と、
前記第1の送信手段によって送信された暗号化取得要求群が、前記ノードから前記複数のアドホックネットワークに同時通報された結果、同時通報されたアドホックネットワーク内のゲートウェイであって、同時通報された暗号化取得要求群の中の当該アドホックネットワーク内のゲートウェイ固有の鍵で暗号化された暗号化取得要求が当該アドホックネットワーク内を中継されて到達した特定のゲートウェイから、前記特定のゲートウェイ固有の鍵の通知指示情報を受信する第2の受信手段と、
前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵を、前記記憶手段から抽出する抽出手段と、
前記抽出手段によって抽出された前記特定のゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する第2の送信手段と、
を備えることを特徴とするサーバ。 - 前記ノードの近隣ゲートウェイを特定する特定手段をさらに備え、
前記記憶手段は、ゲートウェイごとに、前記ゲートウェイ固有の鍵と前記ゲートウェイの位置情報を記憶しており、
前記特定手段は、前記第1の受信手段によって前記送信指示情報が受信され、かつ、前記送信指示情報に前記ノードの位置情報が含まれている場合、前記ノードの位置情報と前記記憶手段により記憶された各ゲートウェイの位置情報とに基づいて、前記ノードの近隣ゲートウェイを特定し、
前記生成手段は、前記取得要求を前記特定手段によって特定された近隣ゲートウェイ固有の各鍵でそれぞれ暗号化した暗号化取得要求群を生成することを特徴とする請求項5に記載のサーバ。 - 前記記憶手段は、さらにゲートウェイごとに、前記ゲートウェイが所属するアドホックネットワーク内のノード数を記憶しており、
前記抽出手段は、前記記憶手段に記憶された前記特定のゲートウェイが所属するアドホックネットワーク内のノード数に基づいて、前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から設定対象鍵を抽出することを特徴とする請求項5または6に記載のサーバ。 - 前記抽出手段は、
通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から、前記ノード数が最大の特定のゲートウェイ固有の鍵を抽出することを特徴とする請求項7に記載のサーバ。 - 前記抽出手段は、
通知指示情報で指定された前記特定のゲートウェイ固有の鍵の中から、前記ノード数が最小の特定のゲートウェイ固有の鍵を抽出することを特徴とする請求項7に記載のサーバ。 - 複数のアドホックネットワークと、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと、を含むネットワークシステムであって、
前記サーバは、
前記各ゲートウェイ固有の各鍵を記憶する記憶手段と、
前記サーバに接続された携帯端末を介して、データを暗号化する鍵が未設定なノードから、データを暗号化する鍵の取得要求の送信指示情報を受信する第1の受信手段と、
前記第1の受信手段によって前記送信指示情報が受信された場合、前記取得要求を前記各鍵でそれぞれ暗号化した暗号化取得要求群を生成する生成手段と、
前記生成手段によって生成された暗号化取得要求群を、前記携帯端末を介して前記ノードに送信する第1の送信手段と、
前記第1の送信手段によって送信された暗号化取得要求群が、前記ノードから前記複数のアドホックネットワークに同時通報された結果、同時通報されたアドホックネットワーク内のゲートウェイであって、同時通報された暗号化取得要求群の中の当該アドホックネットワーク内のゲートウェイ固有の鍵で暗号化された暗号化取得要求が当該アドホックネットワーク内を中継されて到達した特定のゲートウェイから、前記特定のゲートウェイ固有の鍵の通知指示情報を受信する第2の受信手段と、
前記第2の受信手段によって受信された通知指示情報で指定された前記特定のゲートウェイ固有の鍵を、前記記憶手段から抽出する抽出手段と、
前記抽出手段によって抽出された前記特定のゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する第2の送信手段と、を備え、
前記ノードは、
前記携帯端末との接続を検知する検知手段と、
前記検知手段によって前記携帯端末との接続が検知された場合、前記送信指示情報を、前記携帯端末を介して前記サーバに送信する第3の送信手段と、
前記第3の送信手段によって前記送信指示情報が送信された結果、前記サーバから前記携帯端末を介して、前記暗号化取得要求群を受信する第3の受信手段と、
前記第3の受信手段によって受信された暗号化取得要求群を、前記複数のアドホックネットワークに同時通報する第4の送信手段と、
複数の前記ゲートウェイのうち、前記第4の送信手段によって同時通報されたアドホックネットワーク内のゲートウェイであって、同時通報された暗号化取得要求群の中の当該アドホックネットワーク内のゲートウェイ固有の鍵で暗号化された暗号化取得要求が当該アドホックネットワーク内を中継されて到達した特定のゲートウェイ固有の鍵を、前記サーバから前記携帯端末を介して受信する第4の受信手段と、
前記第4の受信手段によって受信された前記特定のゲートウェイ固有の鍵を、前記データを暗号化する鍵に設定する設定手段と、
を備えることを特徴とするネットワークシステム。 - 前記サーバは、前記ノードの近隣ゲートウェイを特定する特定手段をさらに備え、
前記記憶手段はゲートウェイごとに、前記ゲートウェイ固有の鍵と前記ゲートウェイの位置情報を記憶しており、
前記特定手段は、前記第1の受信手段によって前記送信指示情報が受信され、かつ、前記送信指示情報に前記ノードの位置情報が含まれている場合、前記ノードの位置情報と前記各ゲートウェイの位置情報とに基づいて、前記ノードの近隣ゲートウェイを特定し、
前記生成手段は、前記取得要求を前記特定手段によって特定された近隣ゲートウェイ固有の各鍵でそれぞれ暗号化した暗号化取得要求群を生成し、
前記ノードの前記第3の送信手段は、
前記検知手段によって前記携帯端末との接続が検知された場合、前記ノードに対する近隣ゲートウェイを特定させる前記ノードの位置情報を含む前記送信指示情報を、前記携帯端末を介して前記サーバに送信することを特徴とする請求項10に記載のネットワークシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2011/054405 WO2012114528A1 (ja) | 2011-02-25 | 2011-02-25 | 鍵設定方法、ノード、サーバおよびネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012114528A1 JPWO2012114528A1 (ja) | 2014-07-07 |
JP5621905B2 true JP5621905B2 (ja) | 2014-11-12 |
Family
ID=46720342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013500815A Expired - Fee Related JP5621905B2 (ja) | 2011-02-25 | 2011-02-25 | 鍵設定方法、ノード、サーバおよびネットワークシステム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5621905B2 (ja) |
WO (1) | WO2012114528A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006197025A (ja) * | 2005-01-11 | 2006-07-27 | Ntt Docomo Inc | セキュリティグループ管理システム |
JP2009071707A (ja) * | 2007-09-14 | 2009-04-02 | Oki Electric Ind Co Ltd | 鍵共有方法、鍵配信システム |
JP2010503327A (ja) * | 2006-09-07 | 2010-01-28 | モトローラ・インコーポレイテッド | マルチホップメッシュネットワークを介する管理トラフィックの送信 |
-
2011
- 2011-02-25 WO PCT/JP2011/054405 patent/WO2012114528A1/ja active Application Filing
- 2011-02-25 JP JP2013500815A patent/JP5621905B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006197025A (ja) * | 2005-01-11 | 2006-07-27 | Ntt Docomo Inc | セキュリティグループ管理システム |
JP2010503327A (ja) * | 2006-09-07 | 2010-01-28 | モトローラ・インコーポレイテッド | マルチホップメッシュネットワークを介する管理トラフィックの送信 |
JP2009071707A (ja) * | 2007-09-14 | 2009-04-02 | Oki Electric Ind Co Ltd | 鍵共有方法、鍵配信システム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2012114528A1 (ja) | 2014-07-07 |
WO2012114528A1 (ja) | 2012-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7596368B2 (en) | Wireless access point apparatus and method of establishing secure wireless links | |
JP5423907B2 (ja) | 鍵設定方法、ノード、サーバ、およびネットワークシステム | |
JP5293284B2 (ja) | 通信方法、メッシュ型ネットワークシステム及び通信端末 | |
JP5364796B2 (ja) | 暗号情報送信端末 | |
EP2856789B1 (en) | Method for tracking a mobile device onto a remote displaying unit via a mobile switching center and a head-end | |
JP4405309B2 (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
JP5408354B2 (ja) | 鍵設定方法、ノード、およびネットワークシステム | |
JP5397547B2 (ja) | 鍵設定方法、ノード、およびネットワークシステム | |
Wang et al. | ARPLR: An all-round and highly privacy-preserving location-based routing scheme for VANETs | |
JP5488715B2 (ja) | 鍵更新方法、ノード、サーバ、およびネットワークシステム | |
JP5488716B2 (ja) | 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
JP5621905B2 (ja) | 鍵設定方法、ノード、サーバおよびネットワークシステム | |
JP5494828B2 (ja) | 鍵設定方法、ノード、サーバ、およびネットワークシステム | |
JP5418700B2 (ja) | 鍵設定方法、ノード、サーバおよびネットワークシステム | |
JP5418699B2 (ja) | 鍵設定方法、ノード、サーバおよびネットワークシステム | |
JP6961951B2 (ja) | ネットワーク構築システム、方法及び無線ノード | |
KR20230104979A (ko) | 단말기 측위 방법, 단말기 측위 시스템, 저장 매체 및 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140826 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140908 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5621905 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |