JP5623657B2 - Cryptographic communication system, cryptographic processing apparatus, computer program, and cryptographic communication method - Google Patents
Cryptographic communication system, cryptographic processing apparatus, computer program, and cryptographic communication method Download PDFInfo
- Publication number
- JP5623657B2 JP5623657B2 JP2013545721A JP2013545721A JP5623657B2 JP 5623657 B2 JP5623657 B2 JP 5623657B2 JP 2013545721 A JP2013545721 A JP 2013545721A JP 2013545721 A JP2013545721 A JP 2013545721A JP 5623657 B2 JP5623657 B2 JP 5623657B2
- Authority
- JP
- Japan
- Prior art keywords
- temporary key
- unit
- key generation
- communication device
- generation data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Description
この発明は、複数の装置が暗号通信をする暗号通信システムに関する。 The present invention relates to a cryptographic communication system in which a plurality of devices perform cryptographic communication.
インターネット通信や無線通信など容易に盗聴が可能な通信方式を使って通信をする場合、第三者による盗聴や改竄を防ぐため、暗号通信が利用される。
例えば、共通鍵暗号を使って暗号通信をする場合、送信側と受信側とで使用する鍵を共有する必要があり、共有した鍵が外部に漏洩しないようにする必要がある。When communication is performed using a communication method that can be easily wiretapped, such as Internet communication or wireless communication, encryption communication is used to prevent wiretapping or tampering by a third party.
For example, when performing encrypted communication using common key encryption, it is necessary to share a key used between a transmission side and a reception side, and it is necessary to prevent the shared key from leaking to the outside.
例えば自動検針システムで用いられる携帯端末のように小型で携帯可能な装置が鍵を持っていると、使用者が装置を紛失し、第三者がそれを拾得することにより、鍵が漏洩する可能性がある。
この発明は、例えば、暗号通信に使う鍵を容易に共有・変更できるようにすることを目的とする。For example, if a small and portable device, such as a portable terminal used in an automatic meter reading system, has a key, the user can lose the device and a third party can pick it up and the key can leak. There is sex.
An object of the present invention is to make it easy to share and change a key used for encrypted communication, for example.
この発明にかかる暗号通信システムは、
管理装置と、第一暗号通信装置と、第二暗号通信装置とを備える暗号通信システムにおいて、
上記管理装置は、マスター鍵記憶部と、一時鍵生成部とを有し、
上記管理装置の上記マスター鍵記憶部は、第一マスター鍵を記憶し、
上記管理装置の上記一時鍵生成部は、上記管理装置の上記マスター鍵記憶部が記憶した上記第一マスター鍵と、一時鍵生成用データとを使って、第一一時鍵を生成し、
上記第一暗号通信装置は、一時鍵生成用データ通知部と、暗号通信部とを有し、
上記第一暗号通信装置の上記一時鍵生成用データ通知部は、上記管理装置の上記一時鍵生成部が上記第一一時鍵の生成に使った上記一時鍵生成用データを、上記第二暗号通信装置に対して通知し、
上記第一暗号通信装置の上記暗号通信部は、上記管理装置の上記一時鍵生成部が生成した上記第一一時鍵を使って、上記第二暗号通信装置との間で暗号通信をし、
上記第二暗号通信装置は、マスター鍵記憶部と、一時鍵生成用データ検証部と、一時鍵生成部と、暗号通信部とを有し、
上記第二暗号通信装置の上記マスター鍵記憶部は、上記管理装置の上記マスター鍵記憶部が記憶した上記第一マスター鍵と同一の、又は、上記第一マスター鍵に対応する、第二マスター鍵を記憶し、
上記第二暗号通信装置の上記一時鍵生成用データ検証部は、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であるか否かを判定し、
上記第二暗号通信装置の上記一時鍵生成部は、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であると上記第二暗号通信装置の上記一時鍵生成用データ検証部が判定した場合に、上記第二暗号通信装置の上記マスター鍵記憶部が記憶した上記第二マスター鍵と、上記第二暗号通信装置の上記一時鍵生成用データ検証部が有効であると判定した上記一時鍵生成用データとを使って、上記管理装置の上記一時鍵生成部が生成した上記第一一時鍵と同一の、又は、上記第一一時鍵に対応する第二一時鍵を生成し、
上記第二暗号通信装置の上記暗号通信部は、上記第二暗号通信装置の上記一時鍵生成部が生成した上記第二一時鍵を使って、上記第一暗号通信装置との間で暗号通信をすることを特徴とする。An encryption communication system according to the present invention includes:
In a cryptographic communication system comprising a management device, a first cryptographic communication device, and a second cryptographic communication device,
The management device includes a master key storage unit and a temporary key generation unit,
The master key storage unit of the management device stores a first master key,
The temporary key generation unit of the management device generates a first temporary key using the first master key stored in the master key storage unit of the management device and the temporary key generation data,
The first encryption communication device includes a temporary key generation data notification unit and an encryption communication unit,
The temporary key generation data notifying unit of the first encryption communication device is configured to transfer the temporary key generation data used by the temporary key generation unit of the management device to generate the first temporary key to the second encryption Notify the communication device,
The cryptographic communication unit of the first cryptographic communication device performs cryptographic communication with the second cryptographic communication device using the first temporary key generated by the temporary key generation unit of the management device,
The second cryptographic communication device includes a master key storage unit, a temporary key generation data verification unit, a temporary key generation unit, and an encryption communication unit,
The master key storage unit of the second encryption communication device is the same as the first master key stored in the master key storage unit of the management device or corresponds to the first master key. Remember
The temporary key generation data verification unit of the second encryption communication device determines whether the temporary key generation data notified from the temporary key generation data notification unit of the first encryption communication device is valid. Judgment,
When the temporary key generation data notified from the temporary key generation data notifying unit of the first cryptographic communication device is valid, the temporary key generation unit of the second cryptographic communication device is valid. When the temporary key generation data verification unit determines, the second master key stored in the master key storage unit of the second encryption communication device and the temporary key generation data of the second encryption communication device The first temporary key that is the same as the first temporary key generated by the temporary key generation unit of the management device using the temporary key generation data determined to be valid by the verification unit or the first temporary key Generate a second temporary key corresponding to
The cryptographic communication unit of the second cryptographic communication device uses the second temporary key generated by the temporary key generation unit of the second cryptographic communication device to perform cryptographic communication with the first cryptographic communication device. It is characterized by doing.
第二暗号通信装置が第一暗号通信装置から通知された一時鍵生成用データを使って一時鍵を生成するので、第一暗号通信装置と第二暗号通信装置とが、同一の、又は対応する一時鍵を使って、暗号通信をすることができる。これにより、一時鍵を共有しあるいは変更することが容易になる。 Since the second cryptographic communication apparatus generates a temporary key using the temporary key generation data notified from the first cryptographic communication apparatus, the first cryptographic communication apparatus and the second cryptographic communication apparatus are the same or correspond to each other. You can use the temporary key for encrypted communication. This makes it easy to share or change the temporary key.
実施の形態1.
実施の形態1について、図1〜図9を用いて説明する。
The first embodiment will be described with reference to FIGS.
図1は、この実施の形態における暗号通信システム800の全体構成の一例を示すシステム構成図である。 FIG. 1 is a system configuration diagram showing an example of the overall configuration of the cryptographic communication system 800 in this embodiment.
暗号通信システム800は、例えば、管理装置100と、暗号通信装置200と、暗号通信装置300とを備える。
管理装置100(暗号処理装置)は、マスター鍵を保管している。管理装置100は、保管しているマスター鍵を使って、一時鍵を生成する。
暗号通信装置200(暗号処理装置)は、管理装置100と安全な方式を使って通信し、管理装置100が生成した一時鍵を取得する。暗号通信装置200は、取得した一時鍵を使って、暗号通信装置300との間で暗号通信をする。
暗号通信装置300(暗号処理装置)は、マスター鍵を保管している。暗号通信装置300が保管しているマスター鍵は、管理装置100が保管しているマスター鍵と同一のマスター鍵であってもよいし、管理装置100が保管しているマスター鍵に対応するマスター鍵であってもよい。暗号通信装置300は、保管しているマスター鍵を使って、一時鍵を生成する。暗号通信装置300が生成する一時鍵は、管理装置100が生成する一時鍵と同一の一時鍵であってもよいし、管理装置100が生成する一時鍵に対応する一時鍵であってもよい。暗号通信装置300は、自らが生成した一時鍵を使って、暗号通信装置200との間で暗号通信をする。The cryptographic communication system 800 includes, for example, a
The management device 100 (encryption processing device) stores a master key. The
The cryptographic communication device 200 (cryptographic processing device) communicates with the
The cryptographic communication device 300 (cryptographic processing device) stores a master key. The master key stored in the
図2は、この実施の形態における管理装置100、暗号通信装置200及び暗号通信装置300のハードウェア資源の一例を示すハードウェア構成図である。
FIG. 2 is a hardware configuration diagram illustrating an example of hardware resources of the
管理装置100、暗号通信装置200及び暗号通信装置300は、例えば、コンピュータである。コンピュータは、例えば、処理装置911と、入力装置912と、出力装置913と、記憶装置914と、通信装置915とを有する。
処理装置911は、記憶装置914が記憶したコンピュータプログラムを実行することにより、データを処理し、入力装置912、出力装置913、記憶装置914及び通信装置915を制御する。
記憶装置914は、処理装置911が実行するコンピュータプログラムや、処理装置911が処理するデータなどを記憶する。
入力装置912は、コンピュータの外部から情報を入力し、処理装置911が処理できるデータに変換する。入力装置912が変換したデータは、処理装置911が直接処理する構成であってもよいし、記憶装置914が一時的に記憶する構成であってもよい。例えば、入力装置912は、キーボードやマウスなどの操作入力装置であり、コンピュータを操作する操作者による操作を入力する。あるいは、入力装置912は、マイクであり、音声を入力する。あるいは、入力装置912は、カメラであり、画像を撮影する。あるいは、入力装置912は、センサであり、温度や電圧などの物理量を測定する。あるいは、入力装置912は、アナログデジタル変換回路であり、アナログ信号をデジタルデータに変換する。
出力装置913は、処理装置911が処理したデータや記憶装置914が記憶したデータを変換して、コンピュータの外部へ出力する。例えば、出力装置913は、液晶表示装置であり、画像を出力する。あるいは、出力装置913は、スピーカーであり、音声を出力する。あるいは、出力装置913は、デジタルアナログ変換回路であり、アナログ信号を生成する。
通信装置915は、他の装置との間で通信をする。通信装置915は、他の装置が送信した信号を受信して、受信した信号が表わす情報を入力して、処理装置911が処理できるデータに変換する。すなわち、通信装置915は、入力装置912の一種である。また、通信装置915は、処理装置911が処理したデータや記憶装置914が記憶したデータを信号に変換して、他の装置に対して送信する。すなわち、通信装置915は、記憶装置914の一種である。The
The
The
The
The
The
以下に説明する機能ブロックは、記憶装置914が記憶したコンピュータプログラムを、処理装置911が実行することにより実現される。なお、これは一例であり、以下に説明する機能ブロックは、他の構成により実現されるものであってもよい。例えば、アナログ回路やデジタル回路などの電子回路やその他の電気的構成、機械的構成やその他の構成により、以下に説明する機能ブロックが実現されるものであってもよい。
The functional blocks described below are realized by the
図3は、この実施の形態における管理装置100の機能ブロックの一例を示すブロック構成図である。
FIG. 3 is a block configuration diagram illustrating an example of functional blocks of the
管理装置100は、例えば、マスター鍵記憶部110と、一時鍵生成用データ記憶部130と、一時鍵生成用データ更新部140と、一時鍵生成用データ通知部150と、一時鍵生成部160と、一時鍵通知部170とを有する。
The
マスター鍵記憶部110は、記憶装置914を用いて、マスター鍵(第一マスター鍵)を記憶する。マスター鍵記憶部110が記憶するマスター鍵は、暗号通信装置200が暗号通信装置300との間で暗号通信をするときに使用する一時鍵を生成するために使われるデータである。マスター鍵の漏洩を防ぐため、マスター鍵記憶部110は、例えば、耐タンパ性を有する記憶装置914を用いて、マスター鍵を記憶する構成であってもよい。マスター鍵記憶部110が記憶するマスター鍵は、あらかじめ定められたものであって変更できない構成であってもよいし、例えばマスター鍵が漏洩した疑いがある場合など、必要な場合に変更可能な構成であってもよい。
The master
一時鍵生成用データ記憶部130は、記憶装置914を用いて、一時鍵生成用データを記憶する。一時鍵生成用データ記憶部130が記憶する一時鍵生成用データは、マスター鍵記憶部110が記憶したマスター鍵と同様、一時鍵を生成するために使われるデータである。同じマスター鍵を使用しても、一時鍵生成用データが異なれば、異なる一時鍵が生成される。
The temporary key generation
一時鍵生成用データ更新部140は、処理装置911を用いて、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを更新する。一時鍵生成用データ更新部140は、例えば、所定の周期(例えば1日)が経過するごとに、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを、繰り返し更新する。これにより、所定の周期が経過するごとに、生成される一時鍵が変化する。
The temporary key generation
一時鍵生成用データは、新旧が判別できるものであれば、どのようなデータであってもよい。
例えば、一時鍵生成用データは、数値を表わすデータである。一時鍵生成用データを更新する場合、一時鍵生成用データ更新部140は、一時鍵生成用データが表わす数値に所定の増分値(例えば1)を加算した和を算出する。一時鍵生成用データ更新部140は、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを、算出した和を表わすデータで更新する。一時鍵生成用データ記憶部130は、古い一時鍵生成用データを、更新された新しい一時鍵生成用データで置き換えて記憶する。これにより、新しい一時鍵生成用データのほうが大きい数値を表わすので、2つの一時鍵生成用データが表わす数値を比較することにより、どちらの一時鍵生成用データが新しいかを判別することができる。The temporary key generation data may be any data as long as the old and new can be distinguished.
For example, the temporary key generation data is data representing a numerical value. When updating the temporary key generation data, the temporary key generation
一時鍵生成部160は、処理装置911を用いて、一時鍵(第一一時鍵)を生成する。一時鍵生成部160は、マスター鍵記憶部110が記憶したマスター鍵と、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データとを使って、一時鍵を生成する。
The temporary
一時鍵生成部160が一時鍵を生成する方式は、以下の条件を満たす方式であれば、どのような方式であってもよい。
第一の条件は、マスター鍵と一時鍵生成用データとの組が同じであれば、同一もしくは同類の一時鍵が生成されることである。なお、同類の一時鍵とは、同じ鍵で復号できる暗号文を生成し、あるいは、同じ鍵で暗号化した暗号文を復号できる一群の一時鍵のことである。
第二の条件は、マスター鍵及び一時鍵生成用データのいずれか一方でも異なれば、同一でなく、かつ同類でもない一時鍵が生成されることである。これにより、一時鍵生成用データが更新されると、更新前の古い一時鍵生成用データを使って生成した一時鍵を使って生成した暗号文を復号でき、あるいは、更新前の古い一時鍵生成用データを使って生成した一時鍵で復号できる暗号文を生成する鍵では、更新後の新しい一時鍵生成用データを使って生成した一時鍵を使って生成した暗号文を復号できず、あるいは、更新後の新しい一時鍵生成用データを使って生成した一時鍵で復号できる暗号文を生成できない。
第三の条件は、一時鍵生成用データと、それを使って生成した一時鍵とから、マスター鍵が推測できないことである。これにより、マスター鍵の漏洩を防ぐことができる。The method by which the temporary
The first condition is that the same or similar temporary key is generated if the combination of the master key and the temporary key generation data is the same. A similar temporary key is a group of temporary keys that can generate a ciphertext that can be decrypted with the same key, or that can decrypt a ciphertext that has been encrypted with the same key.
The second condition is that if either the master key or the temporary key generation data is different, a temporary key that is not the same and similar is generated. As a result, when the temporary key generation data is updated, the ciphertext generated using the temporary key generated using the old temporary key generation data before update can be decrypted, or the old temporary key generation before update can be performed. With a key that generates a ciphertext that can be decrypted with the temporary key generated using the data for encryption, the ciphertext generated using the temporary key generated using the updated new temporary key generation data cannot be decrypted, or Ciphertext that can be decrypted with the temporary key generated using the new temporary key generation data after the update cannot be generated.
The third condition is that the master key cannot be estimated from the temporary key generation data and the temporary key generated using the temporary key generation data. Thereby, leakage of the master key can be prevented.
例えば、一時鍵生成部160は、マスター鍵記憶部110が記憶したマスター鍵を使って、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを暗号化する。一時鍵生成部160は、暗号化した暗号文を一時鍵とする。
あるいは、一時鍵生成部160は、一方向性を有するハッシュ関数を使って、マスター鍵記憶部110が記憶したマスター鍵と、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データとをハッシュ関数の入力とし、ハッシュ値を算出する。一時鍵生成部160は、算出したハッシュ値を一時鍵とする。For example, the temporary
Alternatively, the temporary
一時鍵通知部170は、一時鍵生成部160が生成した一時鍵を、暗号通信装置200に対して通知する。例えば、一時鍵通知部170は、通信装置915を用いて、一時鍵生成部160が生成した一時鍵を、暗号通信装置200に対して送信する。
一時鍵を通知する方式は、一時鍵の漏洩を防ぐことができる方式であれば、どのような方式であってもよい。例えば、一時鍵通知部170は、暗号化された通信を使って、一時鍵を送信する。あるいは、管理装置100と暗号通信装置200とを直接有線接続して、一時鍵の送信を行う。The temporary
The method for notifying the temporary key may be any method as long as it can prevent leakage of the temporary key. For example, the temporary
一時鍵生成用データ通知部150は、一時鍵通知部170が暗号通信装置200に対して通知した一時鍵を一時鍵生成部160が生成するときに使った一時鍵生成用データを、暗号通信装置200に対して通知する。例えば、一時鍵生成用データ通知部150は、通信装置915を用いて、一時鍵生成用データ記憶部130が記憶した一時鍵を、暗号通信装置200に対して送信する。なお、一時鍵と一時鍵生成用データとの対応関係が明確化するように、例えば、一時鍵通知部170が通知する一時鍵と、一時鍵生成用データ通知部150が通知する一時鍵生成用データとを1つにまとめて送信する構成であってもよい。
The temporary key generation
図4は、この実施の形態における暗号通信装置200の機能ブロックの一例を示すブロック構成図である。
FIG. 4 is a block configuration diagram illustrating an example of functional blocks of the
暗号通信装置200(第一暗号通信装置)は、例えば、一時鍵生成用データ取得部220と、一時鍵生成用データ記憶部230と、一時鍵生成用データ通知部250と、一時鍵取得部260と、一時鍵記憶部270と、暗号通信部290とを有する。
The encryption communication device 200 (first encryption communication device) includes, for example, a temporary key generation
一時鍵取得部260は、管理装置100の一時鍵通知部170から通知された一時鍵(第一一時鍵)を取得する。例えば、一時鍵取得部260は、通信装置915を用いて、一時鍵通知部170が送信した一時鍵を受信する。
一時鍵記憶部270は、記憶装置914を用いて、一時鍵取得部260が取得した一時鍵を記憶する。一時鍵の漏洩を防ぐため、例えば、一時鍵取得部260は、耐タンパ性のある記憶装置914を用いて、一時鍵を記憶する構成であってもよい。The temporary
The temporary
一時鍵生成用データ取得部220は、管理装置100の一時鍵生成用データ通知部150から通知された一時鍵生成用データを取得する。例えば、一時鍵生成用データ取得部220は、通信装置915を用いて、一時鍵生成用データ通知部150が送信した一時鍵生成用データを受信する。
一時鍵生成用データ記憶部230は、記憶装置914を用いて、一時鍵生成用データ取得部220が取得した一時鍵生成用データを記憶する。The temporary key generation
The temporary key generation
一時鍵生成用データ通知部250は、一時鍵生成用データ記憶部230が記憶した一時鍵生成用データを、暗号通信装置300に対して通知する。例えば、一時鍵生成用データ通知部250は、通信装置915を用いて、一時鍵生成用データ取得部220が記憶した一時鍵生成用データを、暗号通信装置300に対して送信する。
The temporary key generation
暗号通信部290は、一時鍵記憶部270が記憶した一時鍵を使って、暗号通信装置300との間で暗号通信をする。例えば、暗号通信部290は、処理装置911を用いて、一時鍵通知部170が記憶した一時鍵を使って暗号文を生成し、通信装置915を用いて、生成した暗号文を暗号通信装置300に対して送信する。あるいは、暗号通信部290は、通信装置915を用いて、暗号通信装置300が送信した暗号文を受信し、処理装置911を用いて、受信した暗号文を、暗号通信部290が記憶した一時鍵を使って復号する。
The
図5は、この実施の形態における暗号通信装置300の機能ブロックの一例を示すブロック構成図である。
FIG. 5 is a block configuration diagram illustrating an example of functional blocks of the
暗号通信装置300(第二暗号通信装置)は、例えば、マスター鍵記憶部310と、一時鍵生成用データ取得部320と、検証用データ記憶部330と、検証用データ更新部340と、一時鍵生成用データ検証部350と、一時鍵生成部360と、暗号通信部390とを有する。
The cryptographic communication device 300 (second cryptographic communication device) includes, for example, a master
マスター鍵記憶部310は、記憶装置914を用いて、マスター鍵(第二マスター鍵)を記憶する。マスター鍵記憶部310が記憶するマスター鍵は、暗号通信装置300が暗号通信装置200との間で暗号通信をするときに使用する一時鍵を生成するために使われるデータである。マスター鍵の漏洩を防ぐため、マスター鍵記憶部310は、例えば、耐タンパ性のある記憶装置914を用いて、マスター鍵を記憶する構成であってもよい。マスター鍵記憶部310が記憶するマスター鍵は、あらかじめ定められたものであって変更できない構成であってもよいし、例えばマスター鍵が漏洩した疑いがある場合など、必要な場合に変更可能な構成であってもよい。
The master
マスター鍵記憶部310が記憶するマスター鍵は、管理装置100の一時鍵生成部160が一時鍵の生成に使った一時鍵生成用データと組み合わせることにより、一時鍵生成部160が生成した一時鍵と同一の、又は、その一時鍵に対応する一時鍵を生成できるものであればよい。ここで、「2つの一時鍵が対応する」とは、一方の一時鍵を使って暗号化した暗号文を、もう一方の一時鍵を使って復号できる関係のことである。また、「2つのマスター鍵が対応する」とは、2つのマスター鍵から、同一の、又は、対応する一時鍵を生成できる関係のことである。
マスター鍵記憶部310が記憶するマスター鍵は、管理装置100のマスター鍵記憶部110が記憶したマスター鍵と同一のマスター鍵であってもよいし、異なるマスター鍵であってもよい。マスター鍵記憶部310が記憶したマスター鍵と、管理装置100のマスター鍵記憶部110が記憶したマスター鍵とが異なる場合、マスター鍵記憶部310が記憶したマスター鍵から、管理装置100のマスター鍵記憶部110が記憶したマスター鍵を推測できない構成であってもよい。そうすれば、マスター鍵記憶部310が記憶したマスター鍵が漏洩した場合でも、管理装置100のマスター鍵記憶部110が記憶したマスター鍵が知られるのを防ぐことができる。
また、暗号通信装置300が複数ある場合、それぞれの暗号通信装置300のマスター鍵記憶部310が異なるマスター鍵を記憶する構成であってもよい。その場合、ある暗号通信装置300のマスター鍵記憶部310が記憶したマスター鍵を使って生成した一時鍵と、他の暗号通信装置300のマスター鍵記憶部310が記憶したマスター鍵を使って生成した一時鍵とが対応しない構成であってもよい。そうすれば、ある暗号通信装置300のマスター鍵記憶部310が記憶したマスター鍵が漏洩した場合でも、他の暗号通信装置300との間で暗号通信ができる一時鍵が生成されるのを防ぐことができる。The master key stored in the master
The master key stored in the master
When there are a plurality of
検証用データ記憶部330は、記憶装置914を用いて、検証用データを記憶する。検証用データとは、暗号通信装置200から通知された一時鍵生成用データが有効であるか否かを検証するために使われるデータである。
The verification
検証用データ更新部340は、処理装置911を用いて、検証用データ記憶部330が記憶した検証用データを更新する。検証用データ更新部340は、例えば、所定の周期(例えば1日)が経過するごとに、検証用データ記憶部330が記憶した検証用データを、繰り返し更新する。
The verification
検証用データは、古い一時鍵生成用データを無効であると判定できるものであれば、どのようなデータであってもよい。
例えば、検証用データは、数値を表わすデータである。検証用データを更新する場合、検証用データ更新部340は、検証用データが表わす数値に所定の増分値(例えば1)を加算した和を算出する。検証用データ更新部340は、検証用データ記憶部330が記憶した検証用データを、算出した和を表わすデータで更新する。検証用データ記憶部330は、古い検証用データを、更新された新しい検証用データで置き換えて記憶する。
検証用データ更新部340は、検証用データが表わす数値が増加する速さが、一時鍵生成用データが表わす数値が増加する速さとほぼ同一になるように、検証用データを更新する。例えば、検証用データ更新部340は、管理装置100の一時鍵生成用データ更新部140が一時鍵生成用データを更新する周期と同じ周期で検証用データを更新し、一時鍵生成用データが表わす数値に管理装置100の一時鍵生成用データ更新部140が加算する増分値と同じ増分値を、検証用データが表わす数値に加算する。あるいは、検証用データ更新部340は、一時鍵生成用データの更新周期のn倍(nは、正の実数。)の周期で検証用データを更新し、一時鍵生成用データの増分値のn倍の増分値を、検証用データが表わす数値に加算する。The verification data may be any data as long as it can be determined that the old temporary key generation data is invalid.
For example, the verification data is data representing a numerical value. When updating the verification data, the verification
The verification
一時鍵生成用データ取得部320は、暗号通信装置200の一時鍵生成用データ通知部250から通知された一時鍵生成用データを取得する。例えば、一時鍵生成用データ取得部320は、通信装置915を用いて、一時鍵生成用データ通知部250が送信した一時鍵生成用データを受信する。
The temporary key generation
一時鍵生成用データ検証部350は、処理装置911を用いて、一時鍵生成用データ取得部320が取得した一時鍵生成用データを検証する。一時鍵生成用データ検証部350は、検証用データ記憶部330が記憶した検証用データを使って、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であるか否かを判定する。
例えば、一時鍵生成用データ検証部350は、一時鍵生成用データが表わす数値と、検証用データが表わす数値とを比較する。一時鍵生成用データが表わす数値が、検証用データが表わす数値以上である場合、一時鍵生成用データ検証部350は、一時鍵生成用データが有効であると判定する。一時鍵生成用データが表わす数値が、検証用データが表わす数値よりも小さい場合、一時鍵生成用データ検証部350は、一時鍵生成用データが有効でないと判定する。The temporary key generation
For example, the temporary key generation
一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると一時鍵生成用データ検証部350が判定した場合、検証用データ記憶部330は、記憶装置914を用いて、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データを、検証用データとして記憶する。
When the temporary key generation
初期状態において、検証用データ記憶部330は、例えば、一時鍵生成用データが表わす数値の最小値を表わすデータを、最初の検証用データとして記憶しておく。この時点において、検証用データ記憶部330が記憶している検証用データが表わす数値は、必ず、管理装置100の一時鍵生成用データ記憶部130が記憶している一時鍵生成用データが表わす数値以下である。
検証用データ記憶部330が記憶した検証用データを検証用データ更新部340が更新することにより、検証用データが表わす数値が徐々に大きくなる。また、管理装置100の一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを一時鍵生成用データ更新部140が更新することにより、一時鍵生成用データが表わす数値も徐々に大きくなる。両者が増加する速さはほぼ同じであるから、検証用データ記憶部330が記憶している検証用データが表わす数値は、常に、管理装置100の一時鍵生成用データ記憶部130が記憶している一時鍵生成用データが表わす数値以下である。
したがって、暗号通信装置200の一時鍵生成用データ通知部250が暗号通信装置300に対して通知した一時鍵生成用データが最新のものであれば、一時鍵生成用データ検証部350は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると判定する。また、最初の有効性判定時には、検証用データ記憶部330が記憶した検証用データが表わす数値と、管理装置100の一時鍵生成用データ記憶部130が記憶した一時鍵生成用データが表わす数値とが異なる可能性があり、その場合、暗号通信装置200の一時鍵生成用データ通知部250が暗号通信装置300に対して通知した一時鍵生成用データが必ずしも最新のものでなくても、一時鍵生成用データ検証部350は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると判定する場合がある。In the initial state, the verification
As the verification
Therefore, if the temporary key generation
一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると一時鍵生成用データ検証部350が判定した場合、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データを検証用データ記憶部330が検証用データとして記憶するので、暗号通信装置200の一時鍵生成用データ通知部250が暗号通信装置300に対して通知した一時鍵生成用データが最新のものであれば、その時点で、検証用データ記憶部330が記憶した検証用データと、管理装置100の一時鍵生成用データ記憶部130が記憶した一時鍵生成用データとが同じになる。すなわち、管理装置100と暗号通信装置300とが同期する。したがって、それ以降は、暗号通信装置200の一時鍵生成用データ通知部250が暗号通信装置300に対して通知した一時鍵生成用データが最新のものでなければ、一時鍵生成用データ検証部350は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると判定しない。
When the temporary key generation
このような構成とすることにより、容易に、管理装置100と暗号通信装置300との間の同期を取ることができる。
With this configuration, the
また、暗号通信装置300の時計の進み方が、管理装置100の時計の進み方より遅い場合、検証用データ記憶部330が記憶した検証用データが表わす数値が増加する速さが、管理装置100の一時鍵生成用データ記憶部130が記憶した一時鍵生成用データが表わす数値が増加する速さよりも遅くなる。しかし、最新の一時鍵生成用データを暗号通信装置200の一時鍵生成用データ通知部250が暗号通信装置300に対して通知するたびに、管理装置100と暗号通信装置300との間の同期が取られるので、検証用データ記憶部330が記憶した検証用データが表わす数値と、管理装置100の一時鍵生成用データ記憶部130が記憶した一時鍵生成用データが表わす数値との差が大きくなるのを防ぐことができる。
Further, when the time of the clock of the
一時鍵生成部360は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると一時鍵生成用データ検証部350が判定した場合、処理装置911を用いて、一時鍵を生成する。一時鍵生成部360は、マスター鍵記憶部310が記憶したマスター鍵と、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データとを使って、一時鍵を生成する。
If the temporary key generation
一時鍵生成部360が一時鍵を生成する方式は、以下の条件を満たす方式であれば、どのような方式であってもよい。
第一の条件は、マスター鍵と一時鍵生成用データとの組が同じであれば、同一もしくは同類の一時鍵が生成されることである。
第二の条件は、マスター鍵が、管理装置100の一時鍵生成部160が一時鍵の生成に使ったマスター鍵と同一の、又は、そのマスター鍵に対応するマスター鍵であり、一次鍵生成用データが、一時鍵生成部160が一時鍵の生成に使った一時鍵生成用データと同一であれば、一時鍵生成部160が生成した一時鍵と同一の、又は、その一時鍵に対応する一時鍵が生成されることである。逆に、それ以外の場合には、一時鍵生成部160が生成した一時鍵と同一でなく、かつ、一時鍵生成部160が生成した一時鍵に対応しない一時鍵が生成されることである。
第三の条件は、一時鍵生成用データと、それを使って生成した一時鍵を使って生成した暗号文とから、一時鍵やマスター鍵が推測できないことである。これにより、一時鍵やマスター鍵の漏洩を防ぐことができる。The method by which the temporary
The first condition is that the same or similar temporary key is generated if the combination of the master key and the temporary key generation data is the same.
The second condition is that the master key is a master key that is the same as or corresponds to the master key used by the temporary
The third condition is that the temporary key and the master key cannot be inferred from the temporary key generation data and the ciphertext generated using the temporary key generated using the temporary key generation data. Thereby, leakage of a temporary key and a master key can be prevented.
例えば、一時鍵生成部360は、マスター鍵記憶部310が記憶したマスター鍵を使って、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データを暗号化する。一時鍵生成部360は、暗号化した暗号文を一時鍵とする。
あるいは、一時鍵生成部360は、一方向性を有するハッシュ関数を使って、マスター鍵記憶部310が記憶したマスター鍵と、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データとをハッシュ関数の入力とし、ハッシュ値を算出する。一時鍵生成部360は、算出したハッシュ値を一時鍵とする。For example, the temporary
Alternatively, the temporary
暗号通信部390は、一時鍵生成部360が生成した一時鍵を使って、暗号通信装置200との間で暗号通信をする。例えば、暗号通信部390は、通信装置915を用いて、暗号通信装置200の暗号通信部290が送信した暗号文を受信し、処理装置911を用いて、受信した暗号文を、一時鍵生成部360が生成した一時鍵を使って復号する。あるいは、暗号通信部390は、処理装置911を用いて、一時鍵生成部360が生成した一時鍵を使って暗号文を生成し、通信装置915を用いて、生成した暗号文を暗号通信装置200に対して送信する。
The
マスター鍵記憶部310が記憶したマスター鍵は、管理装置100のマスター鍵記憶部110が記憶したマスター鍵と同一の、又は、そのマスター鍵に対応するマスター鍵である。また、一時鍵生成用データ取得部320が取得した一時鍵生成用データは、暗号通信装置200の暗号通信部290が暗号通信に使う一時鍵を管理装置100の一時鍵生成部160が生成するときに使った一時鍵生成用データと同一のデータである。したがって、一時鍵生成部360が生成する一時鍵は、暗号通信装置200の暗号通信部290が暗号通信に使う一時鍵と同一の、又は、その一時鍵に対応する一時鍵である。したがって、暗号通信部390は、暗号通信装置200の暗号通信部290が暗号化した暗号文を復号することができ、暗号通信装置200の暗号通信部290が復号できる暗号文を生成することができる。
The master key stored in the master
また、暗号通信装置200の一時鍵生成用データ記憶部230が記憶した一時鍵生成用データと、一時鍵記憶部270が記憶した一時鍵との組が漏洩し、一時鍵生成用データと一時鍵との組を入手した第三者が、暗号通信装置300と暗号通信をして、暗号通信装置300から情報を窃取しようとした場合について考える。
検証用データ記憶部330が記憶した検証用データを検証用データ更新部340が更新すると、第三者が入手した一時鍵生成用データ及びそれを使って生成した一時鍵は、最新のものではなくなる。このため、第三者が入手した一時鍵生成用データを暗号通信装置300に対して通知しても、一時鍵生成用データ検証部350は、それを有効でないと判定する。これにより、第三者が暗号通信装置300と暗号通信をするのを防ぐことができる。Further, a set of temporary key generation data stored in the temporary key generation
When the verification
次に、動作について説明する。 Next, the operation will be described.
暗号通信システム800における処理には、大きく分けて、初期化処理S601と、更新処理S602と、一時鍵通知処理S603と、暗号通信処理S604とがある。
初期化処理S601において、管理装置100や暗号通信装置300が、マスター鍵、一時鍵生成用データ、検証用データなどを初期化する。
更新処理S602において、管理装置100や暗号通信装置300が、一時鍵生成用データや検証用データを定期的に更新する。
一時鍵通知処理S603において、管理装置100が一時鍵を生成し、生成した一時鍵を暗号通信装置200に対して通知する。
暗号通信処理S604において、暗号通信装置200と暗号通信装置300とが暗号通信に使う一時鍵を合意して、暗号通信をする。The processes in the cryptographic communication system 800 are roughly divided into an initialization process S601, an update process S602, a temporary key notification process S603, and a cryptographic communication process S604.
In the initialization process S601, the
In the update process S602, the
In the temporary key notification process S603, the
In the encryption communication processing S604, the
図6は、この実施の形態における初期化処理S601の流れの一例を示すフロー図である。 FIG. 6 is a flowchart showing an example of the flow of the initialization process S601 in this embodiment.
管理装置100は、初期化処理S601において、例えば、マスター鍵記憶工程S611と、一時鍵生成用データ初期化工程S612とを実行する。
In the initialization process S601, the
マスター鍵記憶工程S611において、管理装置100のマスター鍵記憶部110は、マスター鍵を取得する。
例えば、管理装置100の外部にマスター鍵生成装置を設ける。マスター鍵記憶部110は、通信装置915を用いて、マスター鍵生成装置と通信することにより、マスター鍵生成装置が生成した管理装置100用のマスター鍵を取得する。あるいは、管理装置100の内部にマスター鍵生成部を設ける。マスター鍵記憶部110は、処理装置911を用いて、マスター鍵生成部が生成した管理装置100用のマスター鍵を取得する。
マスター鍵記憶部110は、記憶装置914を用いて、取得したマスター鍵を記憶する。In the master key storage step S611, the master
For example, a master key generation device is provided outside the
The master
一時鍵生成用データ初期化工程S612において、管理装置100の一時鍵生成用データ記憶部130は、一時鍵生成用データを初期化する。
例えば、一時鍵生成用データ記憶部130は、一時鍵生成用データの初期データを取得する。一時鍵生成用データ記憶部130が取得する初期データは、例えば、一時鍵生成用データが表わす数値の最小値を表わす。一時鍵生成用データ記憶部130は、記憶装置914を用いて、取得した初期データを、一時鍵生成用データとして記憶する。In the temporary key generation data initialization step S612, the temporary key generation
For example, the temporary key generation
暗号通信装置300は、初期化処理S601において、例えば、マスター鍵記憶工程S631と、検証用データ初期化工程S632とを実行する。なお、暗号通信装置300は、管理装置100と無関係に初期化処理S601を実行する。すなわち、暗号通信装置300が初期化処理S601を実行するタイミングは、管理装置100が初期化処理S601を実行するタイミングと同じである必要はない。
In the initialization process S601, the
マスター鍵記憶工程S631において、暗号通信装置300のマスター鍵記憶部310は、マスター鍵記憶工程S611で管理装置100のマスター鍵記憶部110が記憶したマスター鍵と同一の、又は、そのマスター鍵に対応するマスター鍵を取得する。
例えば、マスター鍵記憶部310は、通信装置915を用いて、マスター鍵生成装置と通信することにより、マスター鍵生成装置が生成した暗号通信装置300用のマスター鍵を取得する。あるいは、マスター鍵記憶部310は、通信装置915を用いて、管理装置100と通信することにより、管理装置100のマスター鍵生成部が生成した暗号通信装置300用のマスター鍵を取得する。
マスター鍵記憶部310は、記憶装置914を用いて、取得したマスター鍵を記憶する。In the master key storage step S631, the master
For example, the master
The master
検証用データ初期化工程S632において、暗号通信装置300の検証用データ記憶部330は、検証用データを初期化する。
例えば、検証用データ記憶部330は、検証用データの初期データを取得する。検証用データ記憶部330が取得する初期データは、例えば、一時鍵生成用データが表わす数値の最小値を表わす。検証用データ記憶部330は、記憶装置914を用いて、取得した初期データを、検証用データとして記憶する。In the verification data initialization step S632, the verification
For example, the verification
図7は、この実施の形態における更新処理S602の流れの一例を示すフロー図である。 FIG. 7 is a flowchart showing an example of the flow of the update process S602 in this embodiment.
管理装置100は、更新処理S602において、例えば、周期経過判定工程S613と、一時鍵生成用データ更新工程S614とを実行する。
In the update process S602, the
周期経過判定工程S613において、管理装置100の一時鍵生成用データ更新部140は、あらかじめ定められた更新周期が経過したか否かを判定する。例えば、一時鍵生成用データ更新部140は、処理装置911を用いて、前回の更新からの経過時間と更新周期とを比較して、経過時間が更新周期より大きい場合に、更新周期が経過したと判定する。
更新周期が経過したと判定した場合、一時鍵生成用データ更新部140は、一時鍵生成用データ更新工程S614へ処理を進める。In the cycle elapse determination step S613, the temporary key generation
If it is determined that the update cycle has elapsed, the temporary key generation
一時鍵生成用データ更新工程S614において、管理装置100の一時鍵生成用データ更新部140は、一時鍵生成用データを更新する。
例えば、一時鍵生成用データ更新部140は、処理装置911を用いて、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを取得する。一時鍵生成用データ更新部140は、処理装置911を用いて、取得した一時鍵生成用データが表わす数値と、あらかじめ定められた増分値とを合計した合計値を算出する。一時鍵生成用データ更新部140は、算出した合計値を表わすデータを使って、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを更新する。一時鍵生成用データ記憶部130は、古い一時鍵生成用データに代えて、新しく一時鍵生成用データ更新部140が算出した合計値を表わすデータを、記憶装置914を用いて、一時鍵生成用データとして記憶する。
その後、一時鍵生成用データ更新部140は、周期経過判定工程S613に処理を戻し、次の更新周期が経過するのを待つ。In the temporary key generation data update step S614, the temporary key generation
For example, the temporary key generation
Thereafter, the temporary key generation
暗号通信装置300は、更新処理S602において、例えば、周期経過判定工程S633と、検証用データ更新工程S634とを実行する。なお、暗号通信装置300は、管理装置100と無関係に更新処理S602を実行する。すなわち、暗号通信装置300が更新処理S602を実行するタイミングは、管理装置100が更新処理S602を実行するタイミングと同じである必要はない。
In the update process S602, the
周期経過判定工程S633において、暗号通信装置300の検証用データ更新部340は、あらかじめ定められた更新周期が経過したか否かを判定する。例えば、検証用データ更新部340は、処理装置911を用いて、前回の更新からの経過時間と更新周期とを比較して、経過時間が更新周期より大きい場合に、更新周期が経過したと判定する。
更新周期が経過したと判定した場合、検証用データ更新部340は、検証用データ更新工程S634へ処理を進める。In the cycle elapse determination step S633, the verification
When it is determined that the update cycle has elapsed, the verification
検証用データ更新工程S634において、暗号通信装置300の検証用データ更新部340は、検証用データを更新する。
例えば、検証用データ更新部340は、処理装置911を用いて、検証用データ記憶部330が記憶した検証用データを取得する。検証用データ更新部340は、処理装置911を用いて、取得した検証用データが表わす数値と、あらかじめ定められた増分値とを合計した合計値を算出する。検証用データ更新部340は、算出した合計値を表わすデータを使って、検証用データ記憶部330が記憶した検証用データを更新する。検証用データ記憶部330は、古い検証用データに代えて、新しく検証用データ更新部340が算出した合計値を表わすデータを、記憶装置914を用いて、検証用データとして記憶する。
その後、検証用データ更新部340は、周期経過判定工程S633に処理を戻し、次の更新周期が経過するのを待つ。In the verification data update step S634, the verification
For example, the verification
Thereafter, the verification
図8は、この実施の形態における一時鍵通知処理S603の流れの一例を示すフロー図である。 FIG. 8 is a flowchart showing an example of the flow of the temporary key notification process S603 in this embodiment.
管理装置100は、一時鍵通知処理S603において、例えば、一時鍵要求受付工程S615と、一時鍵生成工程S616と、一時鍵通知工程S618と、一時鍵生成用データ通知工程S619とを実行する。
また、暗号通信装置200は、一時鍵通知処理S603において、例えば、一時鍵要求工程S621と、一時鍵取得工程S622と、一時鍵生成用データ取得工程S623とを実行する。In the temporary key notification process S603, the
Also, in the temporary key notification process S603, the
一時鍵要求工程S621において、暗号通信装置200の一時鍵取得部260は、管理装置100に対して、一時鍵を要求する。例えば、一時鍵取得部260は、通信装置915を用いて、一時鍵を要求する一時鍵要求メッセージを管理装置100に対して送信する。
一時鍵要求受付工程S615において、管理装置100の一時鍵通知部170は、暗号通信装置200からの要求を受け付ける。例えば、一時鍵通知部170は、通信装置915を用いて、暗号通信装置200の一時鍵取得部260が送信した一時鍵要求メッセージを受信する。In the temporary key request step S621, the temporary
In the temporary key request reception step S615, the temporary
なお、暗号通信装置200に対して一時鍵を通知してよいか否かを確認するため、管理装置100が暗号通信装置200を認証する構成であってもよい。例えば、暗号通信装置200に認証情報入力部を設け、管理装置100に認証情報検証部を設ける。暗号通信装置200の認証情報入力部は、入力装置912を用いて、利用者の指紋などの生体情報やパスワードなどの認証情報を入力する。暗号通信装置200の一時鍵取得部260は、処理装置911を用いて、認証情報入力部が入力した認証情報を含む一時鍵要求メッセージを生成する。管理装置100の認証情報検証部は、処理装置911を用いて、暗号通信装置200から通知された一時鍵要求メッセージに含まれる認証情報を検証することにより、暗号通信装置200を認証する。認証に失敗した場合、管理装置100は、以後の工程を実行せず、一時鍵通知処理S603を終了する。これにより、正規の利用者以外の者が暗号通信装置200を操作している場合に、暗号通信装置200に対して管理装置100が一時鍵を通知するのを防ぐことができる。
The
一時鍵生成工程S616において、管理装置100の一時鍵生成部160は、処理装置911を用いて、マスター鍵記憶部110が記憶したマスター鍵と、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データとに基づいて、一時鍵を生成する。
In the temporary key generation step S616, the temporary
一時鍵通知工程S618において、管理装置100の一時鍵通知部170は、一時鍵生成工程S616で一時鍵生成部160が生成した一時鍵を暗号通信装置200に対して通知する。
一時鍵取得工程S622において、暗号通信装置200の一時鍵取得部260は、一時鍵通知工程S618で管理装置100の一時鍵通知部170が通知した一時鍵を取得する。暗号通信装置200の一時鍵記憶部270は、記憶装置914を用いて、一時鍵取得部260が取得した一時鍵を記憶する。In the temporary key notification step S618, the temporary
In the temporary key acquisition step S622, the temporary
一時鍵生成用データ通知工程S619において、管理装置100の一時鍵生成用データ通知部150は、一時鍵通知工程S618で一時鍵通知部170が暗号通信装置200に対して通知した一時鍵を、一時鍵生成工程S616で一時鍵生成部160が生成するときに使った一時鍵生成用データを暗号通信装置200に対して通知する。
一時鍵生成用データ取得工程S623において、暗号通信装置200の一時鍵生成用データ取得部220は、一時鍵生成用データ通知工程S619で管理装置100の一時鍵生成用データ通知部150が通知した一時鍵生成用データを取得する。暗号通信装置200の一時鍵生成用データ記憶部230は、記憶装置914を用いて、一時鍵生成用データ取得部220が取得した一時鍵生成用データを記憶する。In the temporary key generation data notification step S619, the temporary key generation
In the temporary key generation data acquisition step S623, the temporary key generation
図9は、この実施の形態における暗号通信処理S604の流れの一例を示すフロー図である。 FIG. 9 is a flowchart showing an example of the flow of the cryptographic communication processing S604 in this embodiment.
暗号通信装置200は、暗号通信処理S604において、例えば、一時鍵生成用データ通知工程S624と、暗号通信工程S625とを実行する。
また、暗号通信装置300は、暗号通信処理S604において、例えば、一時鍵生成用データ取得工程S635と、一時鍵生成用データ検証工程S636と、一時鍵生成工程S637と、暗号通信工程S638とを実行する。In the cryptographic communication process S604, the
Further, in the cryptographic communication process S604, the
一時鍵生成用データ通知工程S624において、暗号通信装置200の一時鍵生成用データ通知部250は、一時鍵生成用データ記憶部230が記憶した一時鍵生成用データを暗号通信装置300に対して通知する。
一時鍵生成用データ取得工程S635において、暗号通信装置300の一時鍵生成用データ取得部320は、一時鍵生成用データ通知工程S624で暗号通信装置200の一時鍵生成用データ通知部250が通知した一時鍵生成用データを取得する。In the temporary key generation data notification step S624, the temporary key generation
In the temporary key generation data acquisition step S635, the temporary key generation
なお、暗号通信装置200は、一時鍵生成用データだけでなく、暗号通信装置200を識別する識別データや認証情報など、暗号通信装置300との間で暗号通信を開始するために必要な情報を、暗号通信装置300に対して通知する構成であってもよい。
Note that the
一時鍵生成用データ検証工程S636において、暗号通信装置300の一時鍵生成用データ検証部350は、処理装置911を用いて、検証用データ記憶部330が記憶した検証用データと、一時鍵生成用データ取得部320が取得した一時鍵生成用データとに基づいて、一時鍵生成用データが有効であるか否かを判定する。
一時鍵生成用データが有効でないと一時鍵生成用データ検証部350が判定した場合、暗号通信装置300は、それ以後の工程を実行せず、暗号通信処理S604を終了する。
一時鍵生成用データが有効であると一時鍵生成用データ検証部350が判定した場合、検証用データ記憶部330は、記憶装置914を用いて、それまで記憶していた検証用データに代えて、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データを、新たな検証用データとして記憶する。これにより、管理装置100と暗号通信装置300とが、緩やかに同期する。In the temporary key generation data verification step S636, the temporary key generation
If the temporary key generation
When the temporary key generation
なお、暗号通信装置300は、検証結果を暗号通信装置200に対して通知する構成であってもよい。また、暗号通信装置300は、検証結果だけでなく、暗号通信装置300を識別する識別データや認証情報など、暗号通信装置200との間で暗号通信を開始するために必要な情報を暗号通信装置200に対して送信する構成であってもよい。
The
一時鍵生成工程S637において、暗号通信装置300の一時鍵生成部360は、処理装置911を用いて、マスター鍵記憶部310が記憶したマスター鍵と、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データとに基づいて、一時鍵を生成する。
In the temporary key generation step S637, the temporary
暗号通信工程S625において、暗号通信装置200の暗号通信部290は、一時鍵記憶部270が記憶した一時鍵を使って、暗号通信装置300との間で暗号通信をする。
暗号通信工程S638において、暗号通信装置300の暗号通信部390は、一時鍵生成工程S637で一時鍵生成部360が生成した一時鍵を使って、暗号通信装置200との間で暗号通信をする。
例えば、暗号通信装置200の暗号通信部290は、処理装置911を用いて、一時鍵記憶部270が記憶した一時鍵を使って暗号文を生成し、通信装置915を用いて、生成した暗号文を暗号通信装置300に対して送信する。暗号通信装置300の暗号通信部390は、通信装置915を用いて、暗号通信装置200が送信した暗号文を受信し、処理装置911を用いて、一時鍵生成部360が生成した一時鍵を使って暗号文を復号する。また、暗号通信装置300の暗号通信部390は、処理装置911を用いて、一時鍵生成部360が生成した一時鍵を使って暗号文を生成し、通信装置915を用いて、生成した暗号文を暗号通信装置200に対して送信する。暗号通信装置200の暗号通信部290は、通信装置915を用いて、暗号通信装置300が送信した暗号文を受信し、処理装置911を用いて、一時鍵記憶部270が記憶した一時鍵を使って、受信した暗号文を復号する。In the cryptographic communication step S625, the
In the cryptographic communication step S638, the
For example, the
なお、すぐに暗号通信を開始するのではなく、暗号通信を開始するために必要な情報を、合意された一時鍵を使って暗号化して、暗号通信装置200と暗号通信装置300との間でやり取りする構成であってもよい。例えば、暗号通信装置200と暗号通信装置300とは、やり取りした情報に基づいて相互認証をする。あるいは、暗号通信装置200と暗号通信装置300とは、やり取りした情報に基づいて、暗号通信に使う鍵を合意し、合意した鍵を使って暗号通信をする。
Instead of starting the encryption communication immediately, the information necessary for starting the encryption communication is encrypted using the agreed temporary key between the
以上のように、一時鍵生成用データの有効性を判定することにより、古い一時鍵を使って、暗号通信装置200と暗号通信装置300とが暗号通信をするのを防ぐことができる。
As described above, by determining the validity of the temporary key generation data, it is possible to prevent the
例えば、暗号通信装置200が小型で携帯可能である場合、暗号通信装置200の正当な利用者が暗号通信装置200を紛失し、第三者が暗号通信装置200を拾得して悪用する可能性がある。検証用データの更新により、第三者が拾得した暗号通信装置200に保存されている一時鍵が古いものになれば、その暗号通信装置200は、暗号通信装置300との間で暗号通信をすることができない。このため、暗号通信装置300から情報が漏洩するのを防ぐことができる。また、暗号通信装置200には、一時鍵と一時鍵生成用データとが保存されているが、マスター鍵は保存されていない。一時鍵と一時鍵生成用データとからマスター鍵を推測することはできないので、暗号通信装置200を拾得した第三者が、暗号通信装置200から一時鍵や一時鍵生成用データを取り出したとしても、マスター鍵が漏洩することはない。
For example, when the
実施の形態2.
実施の形態2について、説明する。
なお、実施の形態1と共通する部分については、同一の符号を付し、説明を省略する。Embodiment 2. FIG.
The second embodiment will be described.
In addition, about the part which is common in
この実施の形態における暗号通信システム800の全体構成、管理装置100や暗号通信装置200,300のハードウェア構成及びブロック構成は、実施の形態1と同様なので、異なる部分のみ説明する。
Since the overall configuration of the cryptographic communication system 800 and the hardware configuration and block configuration of the
暗号通信装置300において、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると一時鍵生成用データ検証部350が判定し、検証用データ記憶部330が、その一時鍵生成用データを検証用データとして記憶した場合、検証用データ更新部340は、前回の更新からの経過時間をリセットする。すなわち、検証用データ更新部340は、検証用データ記憶部330が一時鍵生成用データを検証用データとして記憶してからの経過時間が所定の更新周期に達したときに、検証用データ記憶部330が記憶した検証用データを更新する。
In the
暗号通信装置300の時計が正確でなく、暗号通信装置300の時計の進み方が管理装置100の時計の進み方より速い場合、検証用データ記憶部330が記憶した検証用データが表わす数値が増加する速さが、管理装置100の一時鍵生成用データ記憶部130が記憶した一時鍵生成用データが表わす数値が増加する速さよりも速くなる。そのままだと、いずれは、検証用データ記憶部330が記憶した検証用データが表わす数値が、管理装置100の一時鍵生成用データ記憶部130が記憶した一時鍵生成用データが表わす数値よりも大きくなり、最新の一時鍵生成用データであっても、一時鍵生成用データ検証部350が有効でないと判定するので、暗号通信装置200と暗号通信装置300との間の暗号通信ができなくなる。
When the clock of the
暗号通信装置200が暗号通信装置300に対して通知した一時鍵生成用データが有効であると一時鍵生成用データ検証部350が判定した時点において、管理装置100では、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを一時鍵生成用データ更新部140が更新してからある程度の時間が既に経過している。したがって、暗号通信装置300において、その時点から検証用データ更新部340が経過時間を測り直せば、次回の検証用データの更新は、管理装置100における一時鍵生成用データの更新よりも遅くなる。したがって、ある程度定期的に暗号通信装置200と暗号通信装置300とが通信をすれば、暗号通信装置300の時計の進み方が管理装置100の時計の進み方より速い場合でも、検証用データ記憶部330が記憶した検証用データが表わす数値が増加する速さが、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データが表わす数値が増加する速さより速くなるのを防ぐことができる。
When the temporary key generation
実施の形態3.
実施の形態3について、図10〜図19を用いて説明する。
なお、実施の形態1または実施の形態2と共通する部分については、同一の符号を付し、説明を省略する。Embodiment 3 FIG.
The third embodiment will be described with reference to FIGS.
Note that portions common to
図10は、この実施の形態における自動検針システム801の全体構成の一例を示す図である。 FIG. 10 is a diagram showing an example of the overall configuration of the automatic meter reading system 801 in this embodiment.
自動検針システム801(暗号通信システム)は、例えば、管理サーバ101と、携帯端末201と、検針メータ301とを有する。
検針メータ301と携帯端末201とは、無線網802を使って通信する。携帯端末201と管理サーバ101とは、公衆網803を使って通信する。携帯端末201と管理サーバ101との通信は、例えばSSL(Secure Socket Layer)などの安全な通信路を用いる。無線通信と公衆網通信とは、必ずしも同時に行う必要はない。
なお、携帯端末201や検針メータ301は、通常、複数存在する。The automatic meter reading system 801 (encryption communication system) includes, for example, a
The meter-
Note that there are usually a plurality of
管理サーバ101、携帯端末201及び検針メータ301のハードウェア構成は、例えば、実施の形態1で説明した管理装置100や暗号通信装置200や暗号通信装置300と同様である。
The hardware configuration of the
図11は、この実施の形態における管理サーバ101の機能ブロックの一例を示す図である。
FIG. 11 is a diagram showing an example of functional blocks of the
管理サーバ101(管理装置)は、例えば、マスター鍵記憶部111と、世代番号カウンタ131と、鍵情報管理部161とを有する。
The management server 101 (management device) includes, for example, a master
マスター鍵記憶部111は、マスター鍵411(第一マスター鍵)を記憶している。マスター鍵411は、共通鍵暗号で使用する鍵であり、検針メータ301も同じ鍵を持っている。複数の検針メータ301がある場合、複数の検針メータ301で共通のマスター鍵を使う構成であってもよいし、検針メータ301ごとに異なる個別のマスター鍵を使う構成であってもよい。
The master
世代番号カウンタ131(一時鍵生成用データ記憶部)は、世代番号412(一時鍵生成用データ)を記憶している。世代番号カウンタ131(一時鍵生成用データ更新部)は、日付に同期して、世代番号412をインクリメントする。あるいは、世代番号カウンタ131は、一定期間(例えば24時間)が経過するごとに、世代番号412をインクリメントする構成であってもよい。
The generation number counter 131 (temporary key generation data storage unit) stores a generation number 412 (temporary key generation data). The generation number counter 131 (temporary key generation data update unit) increments the generation number 412 in synchronization with the date. Alternatively, the
鍵情報管理部161は、携帯端末201から一時鍵発行要求421を受信する。鍵情報管理部161は、世代番号カウンタ131から世代番号412を受け取る。鍵情報管理部161は、マスター鍵記憶部111からマスター鍵411を受け取る。鍵情報管理部161(一時鍵生成部)は、マスター鍵411と世代番号412とから一時鍵413(第一一時鍵)を生成する。鍵情報管理部161(一時鍵通知部・一時鍵生成用データ通知部)は、一時鍵413と世代番号412とを携帯端末201に対して送付する。
The key
図12は、この実施の形態における携帯端末201の機能ブロックの一例を示す図である。
FIG. 12 is a diagram showing an example of functional blocks of the
携帯端末201(第一暗号通信装置)は、例えば、対管理サーバ通信部221と、メッセージ生成部281と、対検針メータ通信部291とを有する。
The portable terminal 201 (first encryption communication device) includes, for example, a management
対管理サーバ通信部221は、管理サーバ101の鍵情報管理部161に対して一時鍵発行要求421を送出する。対管理サーバ通信部221は、パスワードや、指紋などのバイオメトリックスその他の認証情報を一時鍵発行要求421の一部として送付する構成であってもよい。また、対管理サーバ通信部221は、鍵種別情報422を一時鍵発行要求421として送付する。鍵種別情報422は、使用する鍵の種別を示す。これにより、検針メータ301ごとにマスター鍵が異なる場合などにおいて、用途に応じて複数の鍵を使い分けることができる。
対管理サーバ通信部221(一時鍵取得部・一時鍵生成用データ取得部)は、管理サーバ101から一時鍵413と世代番号412とを受信する。対管理サーバ通信部221は、受信した一時鍵413と世代番号412とを、対検針メータ通信部291に渡す。The management
The management server communication unit 221 (temporary key acquisition unit / temporary key generation data acquisition unit) receives the
メッセージ生成部281は、検針メータ301に対するメッセージ423を生成する。
The
対検針メータ通信部291は、検針メータ301と通信する。
例えば、対検針メータ通信部291は、メッセージ生成部281が生成したメッセージ423を受け取る。対検針メータ通信部291は、メッセージ423を一時鍵413で暗号化する。対検針メータ通信部291は、メッセージ識別子を生成する。対検針メータ通信部291は、メッセージ423を暗号化した暗号文と、メッセージ識別子と、世代番号412とを連接して暗号化メッセージ424を生成する。対検針メータ通信部291(一時鍵生成用データ通知部・暗号通信部)は、暗号化メッセージ424を検針メータ301に対して送付する。
また、対検針メータ通信部291(暗号通信部)は、検針メータ301から暗号化応答434を受信する。対検針メータ通信部291は、暗号化応答434を一時鍵413で復号する。The meter reading
For example, the meter reading
Further, the meter reading meter communication unit 291 (encrypted communication unit) receives the encrypted response 434 from the
図13は、この実施の形態における検針メータ301の機能ブロックの一例を示す図である。
FIG. 13 is a diagram showing an example of functional blocks of the meter-
検針メータ301(第二暗号通信装置)は、例えば、マスター鍵記憶部311と、世代番号カウンタ331と、メッセージ処理部381と、対携帯端末通信部391とを有する。
The meter-reading meter 301 (second encryption communication device) includes, for example, a master
マスター鍵記憶部311は、マスター鍵431(第二マスター鍵)を記憶している。
The master
世代番号カウンタ331(検証用データ記憶部)は、世代番号432(検証用データ)を記憶している。世代番号カウンタ331(検証用データ更新部)は、日付に同期して、世代番号432をインクリメントする。あるいは、世代番号カウンタ331は、一定期間(例えば24時間)が経過するごとに、世代番号432をインクリメントする構成であってもよい。
The generation number counter 331 (verification data storage unit) stores a generation number 432 (verification data). The generation number counter 331 (verification data update unit) increments the generation number 432 in synchronization with the date. Alternatively, the
対携帯端末通信部391は、携帯端末201と通信する。
例えば、対携帯端末通信部391(一時鍵生成用データ取得部)は、暗号化メッセージ424を受信する。対携帯端末通信部391は、世代番号カウンタ331から世代番号432を取得する。対携帯端末通信部391(一時鍵生成用データ検証部)は、世代番号432と、暗号化メッセージ424に含まれる世代番号412とを比較する。
世代番号432が世代番号412より新しい場合、対携帯端末通信部391は、暗号化メッセージ424を破棄し、暗号化応答434としてエラーメッセージを携帯端末201に対して送付する。
世代番号432が世代番号412と同じか、世代番号412より古い場合、対携帯端末通信部391は、マスター鍵記憶部311からマスター鍵431を取得する。対携帯端末通信部391(一時鍵生成部)は、世代番号412とマスター鍵431とから一時鍵(第二一時鍵)を生成する。対携帯端末通信部391は、一時鍵413と同じ鍵を生成する。対携帯端末通信部391(暗号通信部)は、生成した一時鍵で暗号化メッセージ424を復号し、メッセージ423を再現する。対携帯端末通信部391は、再現したメッセージ423を検証する。
検証に成功した場合、対携帯端末通信部391は、メッセージ423をメッセージ処理部381に対して送付する。また、世代番号432が世代番号412より古い場合、対携帯端末通信部391は、世代番号412を世代番号カウンタ331に上書きする。The mobile
For example, the mobile terminal communication unit 391 (temporary key generation data acquisition unit) receives the encrypted message 424. The mobile
When the generation number 432 is newer than the generation number 412, the mobile
If the generation number 432 is the same as or older than the generation number 412, the mobile
If the verification is successful, the mobile
あるいは、対携帯端末通信部391は、メッセージ処理部381が生成した応答433を受信する。対携帯端末通信部391は、世代番号カウンタ331から世代番号432を取得する。対携帯端末通信部391は、マスター鍵記憶部311からマスター鍵431を取得する。対携帯端末通信部391(一時鍵生成部)は、世代番号432とマスター鍵431とから一時鍵(第二一時鍵)を生成する。対携帯端末通信部391(暗号通信部)は、応答433を暗号化する。対携帯端末通信部391は、メッセージ認証子を生成する。対携帯端末通信部391は、暗号化応答434を生成する。対携帯端末通信部391は、暗号化応答434を携帯端末201の対検針メータ通信部291に対して送付する。
Alternatively, the mobile
メッセージ処理部381は、対検針メータ通信部291が復号したメッセージ423を処理し、応答433を生成する。メッセージ処理部381は、応答433を対携帯端末通信部391に対して送付する。
The
図14は、この実施の形態の管理サーバ101における鍵情報管理部161の詳細な機能ブロックの一例を示す図である。
FIG. 14 is a diagram showing an example of detailed functional blocks of the key
鍵情報管理部161は、例えば、認証部162と、マスター鍵選択部163と、一時鍵生成部164と、出力判定部171とを有する。
The key
認証部162は、携帯端末201(対管理サーバ通信部221)から一時鍵発行要求421を受信する。認証部162は、一時鍵発行要求421に含まれる認証情報に基づいて、一時鍵発行要求421を処理するか否かを決定する。例えば、認証部162は、認証情報に基づいて送信者の認証を行う。一時鍵発行要求421を処理しないと決定した場合、認証部162は、鍵を出力しない旨を表わす出力判定信号414を出力判定部171に対して出力する。一時鍵発行要求421を処理すると決定した場合、認証部162は、一時鍵発行要求421から鍵種別情報422を分離する。認証部162は、鍵種別情報422をマスター鍵選択部163に渡す。
なお、認証を行わない場合、認証部162はなくてもよい。The authentication unit 162 receives the temporary key issue request 421 from the mobile terminal 201 (to the management server communication unit 221). The authentication unit 162 determines whether to process the temporary key issue request 421 based on the authentication information included in the temporary key issue request 421. For example, the authentication unit 162 authenticates the sender based on the authentication information. When it is determined not to process the temporary key issue request 421, the authentication unit 162 outputs an output determination signal 414 indicating that the key is not output to the
If authentication is not performed, the authentication unit 162 may not be provided.
認証部162は、マスター鍵選択部163は、鍵種別情報422に基づいて、マスター鍵記憶部111が記憶した複数のマスター鍵411のなかから、一時鍵の生成に使うマスター鍵411を選択する。マスター鍵記憶部111が記憶した複数のマスター鍵411のなかに、鍵種別情報422に対応するマスター鍵411が存在しない場合、マスター鍵選択部163は、鍵を出力しない旨を表わす出力判定信号414を出力判定部171に対して出力する。
なお、マスター鍵記憶部111が記憶したマスター鍵411が一種類である場合、マスター鍵選択部163はなくてもよい。Based on the key type information 422, the authentication unit 162 selects the master key 411 used for temporary key generation from the plurality of master keys 411 stored in the master
Note that when the master key 411 stored in the master
一時鍵生成部164は、マスター鍵選択部163が選択したマスター鍵411と、世代番号カウンタ131が記憶した世代番号412とを取得する。一時鍵生成部164は、マスター鍵411と世代番号412とに基づいて、一時鍵413を生成する。例えば、一時鍵生成部164は、一時鍵413として、所定の暗号化方式によって世代番号412をマスター鍵411で暗号化したデータを生成する。あるいは、一時鍵生成部164は、一時鍵413として、世代番号412とマスター鍵411とを入力とした鍵付きハッシュ関数でハッシュ値を生成する。なお、一時鍵生成部164が一時鍵413の生成に使う鍵生成方式は、世代番号412とマスター鍵411とから一時鍵413が一意に生成されること、及び、一時鍵413と世代番号412とからマスター鍵411が推定されないことが必要である。
The temporary
世代番号カウンタ131は、世代番号412を保有している。一定期間(例えば1日)が過ぎると、世代番号カウンタ131は、世代番号412を1つ増加する。
The
出力判定部171(一時鍵通知部・一時鍵生成用データ通知部)は、一時鍵生成部164が生成した一時鍵413と世代番号412とを出力するか否かを判定する。
鍵を出力しない旨を表わす出力判定信号414を認証部162やマスター鍵選択部163から受信した場合、出力判定部171は、一時鍵413と世代番号412とを出力しない。なお、出力判定部171は、その代わりとして、所定のエラーコードを携帯端末201(対管理サーバ通信部221)に対して出力する構成であってもよい。
鍵を出力しない旨を表わす出力判定信号414を認証部162やマスター鍵選択部163から受信しない場合、出力判定部171は、一時鍵413と世代番号412とを携帯端末201(対管理サーバ通信部221)に対して出力する。The output determination unit 171 (temporary key notification unit / temporary key generation data notification unit) determines whether to output the
When the output determination signal 414 indicating that the key is not output is received from the authentication unit 162 or the master
When the output determination signal 414 indicating that the key is not output is not received from the authentication unit 162 or the master
図15は、この実施の形態の携帯端末201における対管理サーバ通信部221の詳細な機能ブロックの一例を示す図である。
FIG. 15 is a diagram illustrating an example of detailed functional blocks of the management
対管理サーバ通信部221は、例えば、一時鍵発行要求生成部222と、一時鍵情報取得部223とを有する。
The management
一時鍵発行要求生成部222は、例えば、入力装置912から、鍵種別情報422と、認証情報425とを受け取る。入力装置912は、例えば、キーボードのような文字列入力装置である。あるいは、入力装置912は、指紋読取装置のようなバイオメトリック情報を取得する装置である。一時鍵発行要求生成部222は、記憶装置914の所定の記憶領域に鍵種別情報422を記憶しておく。
一時鍵発行要求生成部222は、取得した認証情報425と鍵種別情報422とに基づいて、一時鍵発行要求421を生成する。一時鍵発行要求生成部222が生成する一時鍵発行要求421は、認証情報425と、鍵種別情報422とを含む。
一時鍵発行要求生成部222は、一時鍵発行要求421を管理サーバ101(鍵情報管理部161)に対して送付する。
なお、管理サーバ101が利用者認証を行わない場合、一時鍵発行要求生成部222は、認証情報425を取得しない構成であってもよい。その場合、一時鍵発行要求421は、認証情報425を含まない構成であってもよい。
また、使用する鍵が一種類である場合、一時鍵発行要求生成部222は、鍵種別情報422を入力装置912から取得しない構成であってもよい。その場合、一時鍵発行要求生成部222は、鍵種別情報422を内部で生成する構成であってもよい。あるいは、一時鍵発行要求421は、鍵種別情報422を含まない構成であってもよい。For example, the temporary key issue
The temporary key
The temporary key issue
When the
Further, when there is only one type of key to be used, the temporary key issue
一時鍵発行要求421に対する応答を管理サーバ101から受信した場合、一時鍵発行要求生成部222は、鍵種別情報422を対検針メータ通信部291に対して送付する。
When a response to the temporary key issue request 421 is received from the
一時鍵情報取得部223(一時鍵取得部・一時鍵生成用データ取得部)は、管理サーバ101から一時鍵413と世代番号412とを受信する。一時鍵情報取得部223は、一時鍵413と世代番号412とを対検針メータ通信部291に対して送付する。
The temporary key information acquisition unit 223 (temporary key acquisition unit / temporary key generation data acquisition unit) receives the
図16は、この実施の形態の携帯端末201における対検針メータ通信部291の詳細な機能ブロックの一例を示す図である。
FIG. 16 is a diagram illustrating an example of detailed functional blocks of the meter reading
対検針メータ通信部291は、例えば、暗号化部292と、多重化部293と、分離部294と、復号部295と、受信判定部296とを有する。
The meter reading
メッセージ生成部281は、携帯端末201に対して送信するメッセージ423を生成する。メッセージ生成部281は、メッセージ423を暗号化部292に対して送付する。
The
暗号化部292は、対管理サーバ通信部221から一時鍵413を受信する。暗号化部292は、メッセージ423を一時鍵413で暗号化する。暗号化部292は、メッセージ認証子を生成する。暗号化部292は、暗号文426を生成する。暗号文426は、メッセージ423を暗号化した暗号文本体と、メッセージ認証子とを含む。
例えば、暗号化部292は、AES(Advanced Encryption Standard)やTDES(Triple Data Encryption Standard)などの共通鍵暗号を所定の利用モードで実行して、メッセージ423を暗号化する。
また、例えば、暗号化部292は、AESやTDESなどの共通鍵暗号を所定の利用モードで実行して、メッセージ認証子を生成する。あるいは、暗号化部292は、鍵付き暗号ハッシュなどを実行して、メッセージ認証子を生成する。The
For example, the
For example, the
多重化部293は、対管理サーバ通信部221から鍵種別情報422と鍵種別情報422とを受信する。多重化部293は、鍵種別情報422と、世代番号412と、暗号文426とを多重化して、暗号化メッセージ424を生成する。多重化部293(一時鍵生成用データ通知部、暗号通信部)は、暗号化メッセージ424を携帯端末201(対検針メータ通信部291)に対して送付する。
The
分離部294は、携帯端末201(対検針メータ通信部291)から暗号化応答434を受信する。分離部294は、暗号化応答434を暗号文436と世代番号432とに分離する。
The
復号部295は、対管理サーバ通信部221から一時鍵413を受信する。復号部295は、一時鍵413を用いて、暗号文436を復号して、応答433を生成する。復号部295は、検針メータ301における対携帯端末通信部391が使用した暗号化方式に対応する復号方式を使って、暗号文436を復号する。
また、復号部295は、暗号文436のメッセージ検証をして、検証結果427を生成する。復号部295は、検針メータ301における対携帯端末通信部391が使用したメッセージ認証子生成方式に対応する検証方式を使って、暗号文436を検証する。
復号部295は、応答433と検証結果427とを出力する。The
In addition, the
The
受信判定部296は、対管理サーバ通信部221から世代番号412を受信する。受信判定部296は、世代番号412と、世代番号432と、検証結果427とに基づいて、出力判定をする。判定基準は、以下のとおりである。
・復号部295がメッセージ検証に失敗した場合、応答433を出力しない。
・世代番号432が世代番号412より古い場合、応答433を出力しない。
・復号部295がメッセージ検証に成功し、かつ、世代番号432が世代番号412と同じか世代番号412より新しい場合、応答433を出力する。
応答433を出力するという判定結果の場合、受信判定部296は、応答433をメッセージ生成部281に対して出力する。The
When the
If the generation number 432 is older than the generation number 412, the response 433 is not output.
If the
In the case of the determination result that the response 433 is output, the
図17は、この実施の形態の検針メータ301における対携帯端末通信部391の詳細な機能ブロックの一例を示す図である。
FIG. 17 is a diagram illustrating an example of detailed functional blocks of the portable
対携帯端末通信部391は、例えば、マスター鍵選択部363と、一時鍵生成部364と、暗号化部392と、多重化部393と、分離部394と、復号部395と、受信判定部396とを有する。
The mobile
分離部394は、携帯端末201(対検針メータ通信部291)から暗号化メッセージ424を受信する。分離部394は、暗号化メッセージ424を、鍵種別情報422と、暗号文426と、世代番号412とに分離する。
The
マスター鍵選択部363は、鍵種別情報422に基づいて、マスター鍵記憶部311が記憶した複数のマスター鍵431のなかから、一時鍵435の生成に使用するマスター鍵431を選択する。
Based on the key type information 422, the master
一時鍵生成部364は、マスター鍵選択部363が選択したマスター鍵431と、世代番号412とから、一時鍵435を生成する。一時鍵生成部364は、管理サーバ101における鍵情報管理部161の一時鍵生成部164と同じ一時鍵生成方式により、一時鍵435を生成する。
The temporary
復号部395は、一時鍵435を用いて、暗号文426を復号して、メッセージ423を生成する。復号部395は、携帯端末201における対検針メータ通信部291の暗号化部292が使用した暗号化方式に対応する復号方式を使って、暗号文426を復号する。
また、復号部395は、暗号文426のメッセージ検証をして、検証結果437を生成する。復号部395は、携帯端末201における対検針メータ通信部291の暗号化部292が使用したメッセージ認証子生成方式に対応する検証方式を使って、暗号文426を検証する。
復号部395は、暗号文426と検証結果437とを出力する。The
In addition, the
The
受信判定部396は、世代番号カウンタ331から世代番号432を取得する。受信判定部396は、世代番号432と世代番号412と検証結果437とに基づいて、出力判定をする。判定基準は、以下のとおりである。
・復号部395がメッセージ検証に失敗した場合、メッセージ423を出力しない。
・世代番号412が世代番号432より古い場合、メッセージ423を出力しない。
・復号部395がメッセージ検証に成功し、かつ、世代番号412が世代番号432と同じか世代番号432より新しい場合、メッセージ423を出力する。
メッセージ423を出力すると判定した場合、受信判定部396は、メッセージ423をメッセージ処理部381に対して出力する。
また、メッセージ検証に成功し、かつ、世代番号412が世代番号432より新しい場合、受信判定部396は、世代番号カウンタ331が記憶した値を世代番号412に書き換える。The
If the
If the generation number 412 is older than the generation number 432, the message 423 is not output.
When the
If it is determined that the message 423 is to be output, the
If the message verification is successful and the generation number 412 is newer than the generation number 432, the
世代番号カウンタ331は、保持する世代番号432が変更されてから一定期間(例えば1日)が経過すると、保有している世代番号432を1つ増加する。
The
暗号化部392は、メッセージ処理部381から応答433を受信する。暗号化部392は、一時鍵435を用いて、応答433を暗号化する。また、暗号化部392は、メッセージ認証子を生成する。暗号化部392は、暗号文436を生成する。暗号化部392は、例えば、携帯端末201における対検針メータ通信部291の暗号化部292と同じ暗号化方式及びメッセージ認証子生成方式を使って、暗号文436を生成する。
The
多重化部393は、鍵種別情報422と、世代番号432と、暗号文436とを多重化して、暗号化応答434を生成する。多重化部393は、暗号化応答434を携帯端末201(対検針メータ通信部291)に対して送付する。
The
次に、動作について説明する。 Next, the operation will be described.
図18は、この実施の形態における一時鍵通知処理S603の流れの一例を示すフロー図である。 FIG. 18 is a flowchart showing an example of the flow of the temporary key notification processing S603 in this embodiment.
一時鍵通知処理S603は、例えば、一時鍵発行要求生成工程S641と、認証工程S642と、マスター鍵選択工程S643と、一時鍵生成工程S644と、出力工程S645と、一時鍵情報取得工程S646とを有する。 The temporary key notification processing S603 includes, for example, a temporary key issue request generation step S641, an authentication step S642, a master key selection step S643, a temporary key generation step S644, an output step S645, and a temporary key information acquisition step S646. Have.
一時鍵発行要求生成工程S641において、携帯端末201の一時鍵発行要求生成部222は、一時鍵発行要求421を生成する。一時鍵発行要求生成部222は、一時鍵発行要求421を管理サーバ101(鍵情報管理部161)に対して送信する。
認証工程S642において、管理サーバ101の認証部162は、一時鍵発行要求421を受信する。認証部162は、一時鍵発行要求421を検証する。検証に失敗した場合、認証部162は、一時鍵通知処理S603を終了する。検証に成功した場合、認証部162は、一時鍵発行要求421から鍵種別情報422を分離して、マスター鍵選択工程S643へ処理を進める。
マスター鍵選択工程S643において、管理サーバ101のマスター鍵選択部163は、鍵種別情報422に基づいて、マスター鍵411を選択する。鍵種別情報422が不正である場合、マスター鍵選択部163は、一時鍵通知処理S603を終了する。鍵種別情報422が正しい場合、マスター鍵選択部163は、一時鍵生成工程S644へ処理を進める。
一時鍵生成工程S644において、管理サーバ101の一時鍵生成部164は、マスター鍵411と世代番号412とに基づいて、一時鍵413を生成する。
出力工程S645において、管理サーバ101の出力判定部171は、一時鍵413と世代番号412とを携帯端末201(対管理サーバ通信部221)に対して送信する。
一時鍵情報取得工程S646において、携帯端末201の一時鍵情報取得部223は、一時鍵413と世代番号412とを受信する。一時鍵情報取得部223は、一時鍵413と世代番号412とを対検針メータ通信部291に対して出力する。一時鍵発行要求生成部222は、鍵種別情報422を対検針メータ通信部291に対して出力する。
なお、この時点で、管理サーバ101と携帯端末201との間の通信は、切断してもよい。In the temporary key issue request generation step S <b> 641, the temporary key issue
In the authentication step S642, the authentication unit 162 of the
In the master key selection step S643, the master
In the temporary key
In the output step S645, the
In the temporary key information acquisition step S646, the temporary key
At this time, communication between the
図19は、この実施の形態における暗号通信処理S604の流れの一例を示すフロー図である。 FIG. 19 is a flowchart showing an example of the flow of the cryptographic communication process S604 in this embodiment.
暗号通信処理S604は、例えば、暗号化工程S651と、多重化工程S652と、分離工程S653と、マスター鍵選択工程S654と、一時鍵生成工程S655と、復号工程S656と、受信判定工程S657と、メッセージ処理工程S660と、マスター鍵選択工程S671と、一時鍵生成工程S672と、暗号化工程S673と、多重化工程S674と、分離工程S675と、復号工程S676と、受信判定工程S677とを有する。 The encryption communication process S604 includes, for example, an encryption step S651, a multiplexing step S652, a separation step S653, a master key selection step S654, a temporary key generation step S655, a decryption step S656, and a reception determination step S657. A message processing step S660, a master key selection step S671, a temporary key generation step S672, an encryption step S673, a multiplexing step S674, a separation step S675, a decryption step S676, and a reception determination step S677.
暗号化工程S651において、携帯端末201の暗号化部292は、一時鍵413を使って、メッセージ423を暗号化し、暗号文426を生成する。
多重化工程S652において、携帯端末201の多重化部293は、暗号文426と、世代番号412と、鍵種別情報422とを多重化して、暗号化メッセージ424を生成する。多重化部293は、暗号化メッセージ424を検針メータ301(対携帯端末通信部391)に対して送信する。
分離工程S653において、検針メータ301の分離部394は、暗号化メッセージ424を受信する。分離部394は、暗号化メッセージ424を、暗号文426と世代番号412と鍵種別情報422とに分離する。
マスター鍵選択工程S654において、検針メータ301のマスター鍵選択部363は、鍵種別情報422に基づいて、マスター鍵431を選択する。マスター鍵選択部363は、鍵種別情報422を記憶する。
一時鍵生成工程S655において、検針メータ301の一時鍵生成部364は、マスター鍵431と世代番号412とに基づいて、一時鍵435を生成する。
復号工程S656において、検針メータ301の復号部395は、一時鍵435を使って、暗号文426を復号し、メッセージ423と検証結果437とを生成する。
受信判定工程S657において、検針メータ301の受信判定部396は、世代番号412と世代番号432と検証結果437とに基づいて、メッセージ423を出力するか否かを判定する。メッセージ423を出力しないと判定した場合、受信判定部396は、暗号通信処理S604を終了する。メッセージ423を出力すると判定した場合、受信判定部396は、メッセージ423を出力する。世代番号カウンタ331は、世代番号412を記憶する。
メッセージ処理工程S660において、検針メータ301のメッセージ処理部381は、メッセージ423を処理し、応答433を生成する。
マスター鍵選択工程S671において、検針メータ301のマスター鍵選択部363は、記憶していた鍵種別情報422に基づいて、マスター鍵431を選択する。マスター鍵選択部363は、選択したマスター鍵431と鍵種別情報422とを出力する。
一時鍵生成工程S672において、検針メータ301の一時鍵生成部364は、マスター鍵431と世代番号432とに基づいて、一時鍵435を生成する。一時鍵生成工程S672で一時鍵生成部364が生成する一時鍵435は、一時鍵生成工程S655で一時鍵生成部364が生成した一時鍵435と同一である。
暗号化工程S673において、検針メータ301の暗号化部392は、一時鍵生成工程S672で一時鍵生成部364が生成した一時鍵435を使って、応答433を暗号化し、暗号文436を生成する。なお、暗号化部392は、一時鍵生成工程S655で一時鍵生成部364が生成した一時鍵435を使って応答433を暗号化する構成であってもよい。その場合、マスター鍵選択工程S671及び一時鍵生成工程S672は、なくてもよい。
多重化工程S674において、検針メータ301の多重化部393は、暗号文436と世代番号432と鍵種別情報422とを多重化して、暗号化応答434を生成する。多重化部393は、暗号化応答434を携帯端末201(対検針メータ通信部291)に対して送信する。
分離工程S675において、携帯端末201の分離部294は、暗号化応答434を受信する。分離部294は、暗号化応答434を、暗号文436と世代番号432とに分離する。
復号工程S676において、携帯端末201の復号部295は、暗号文436を復号して、応答433と検証結果427とを生成する。
受信判定工程S677において、携帯端末201の受信判定部296は、世代番号432と世代番号412と検証結果427とに基づいて、応答433を出力するか否かを判定する。応答433を出力すると判定した場合、受信判定部296は、応答433をメッセージ生成部281に対して出力する。In the encryption step S651, the
In the multiplexing step S652, the
In the separation step S653, the
In the master key selection step S654, the master
In the temporary key generation step S655, the temporary
In the decryption step S656, the
In the reception determination step S657, the
In the message processing step S660, the
In the master key selection step S671, the master
In the temporary key generation step S672, the temporary
In the encryption step S673, the
In the multiplexing step S674, the
In the separation step S675, the
In the decryption step S676, the
In the reception determination step S677, the
この実施の形態における通信装置(携帯端末201、検針メータ301)は、共通鍵暗号通信において、一時的に生成した暗号鍵を用いて通信する。
通信装置は、予め装置間で共有しているマスター鍵と、一定期間で単調増加するカウンタとを保持し、前記カウンタからカウンタ値を取得し、前記マスター鍵と前記カウンタ値から一時鍵を生成し、前記一時鍵を用いて所定のメッセージに対しメッセージ認証子を生成し、前記カウンタ値と前記メッセージと前記メッセージ認証子とを送信する。The communication device (
The communication device holds a master key shared between the devices in advance and a counter that monotonously increases over a certain period, obtains a counter value from the counter, and generates a temporary key from the master key and the counter value The message authenticator is generated for a predetermined message using the temporary key, and the counter value, the message, and the message authenticator are transmitted.
通信装置(携帯端末201)は、前記一時鍵と前記カウンタ値を、公衆網経由で所定のサーバ(管理サーバ101)から取得し、前記一時鍵で所定のメッセージに対しメッセージ認証子を生成し、前記カウンタ値と前記メッセージと前記メッセージ認証子とを送信する。 The communication device (mobile terminal 201) acquires the temporary key and the counter value from a predetermined server (management server 101) via a public network, generates a message authenticator for a predetermined message with the temporary key, The counter value, the message, and the message authenticator are transmitted.
通信装置(携帯端末201、検針メータ301)は、メッセージを前記一時鍵で暗号化する。
The communication device (
通信装置(携帯端末201、検針メータ301)は、他の通信装置によって送信されるメッセージを受信する。
通信装置は、予め装置間で共有しているマスター鍵と、一定期間で単調増加するカウンタを保持し、前記マスター鍵と受信したカウンタ値から一時鍵を生成し、受信したメッセージの検証を行い、メッセージ検証に成功し、かつ前記カウンタから取得したカウンタ値より、受信したカウンタ値が同じか新しい場合に、当該メッセージを受理する。The communication device (
The communication device holds a master key shared between devices in advance and a counter that monotonously increases in a certain period, generates a temporary key from the master key and the received counter value, performs verification of the received message, If the message verification is successful and the received counter value is the same or newer than the counter value acquired from the counter, the message is accepted.
通信装置(検針メータ301)は、前記カウンタから取得したカウンタ値より、受信したカウンタ値が新しい場合に、前期カウンタの値を前記受信したカウンタ値に更新する。 When the received counter value is newer than the counter value acquired from the counter, the communication device (meter reading meter 301) updates the value of the previous period counter to the received counter value.
この実施の形態における自動検針システム801(暗号通信システム)は、マスター鍵と世代番号から一時鍵を生成し、暗号化に使用する。世代番号は一定期間ごとに更新されるため、一時鍵も更新可能となる。よって、携帯端末から鍵が漏洩しても、一定期間後に無効化できる。 The automatic meter reading system 801 (encryption communication system) in this embodiment generates a temporary key from a master key and a generation number and uses it for encryption. Since the generation number is updated at regular intervals, the temporary key can also be updated. Therefore, even if the key leaks from the mobile terminal, it can be invalidated after a certain period.
また、受信側となる携帯端末通信部は、送られてきた世代番号と自身の保持する世代番号とを比較する。よって、仮に一時鍵が漏洩しても、一時鍵に対応する世代番号が無効になった時点で当該一時鍵を使用することができない。 The mobile terminal communication unit on the receiving side compares the sent generation number with the generation number held by itself. Therefore, even if the temporary key is leaked, the temporary key cannot be used when the generation number corresponding to the temporary key becomes invalid.
さらに、検針メータ内の携帯端末通信部は、メッセージ検証に成功し、自身の保持する世代番号が送られてきた世代番号より古い場合は、自身の世代番号を書き換えるため、世代番号の同期を取ることができる。メッセージ検証を行なうため、仮に攻撃者が任意の世代番号を送っても、その不正を検知できる。 Further, the portable terminal communication unit in the meter-reading meter succeeds in the message verification, and if the generation number held by the portable terminal is older than the sent generation number, it synchronizes the generation number to rewrite its own generation number. be able to. Since message verification is performed, even if an attacker sends an arbitrary generation number, fraud can be detected.
実施の形態4.
実施の形態4について、図20〜図24を用いて説明する。
なお、実施の形態1〜実施の形態3と共通する部分については、同一の符号を付し、説明を省略する。Embodiment 4 FIG.
The fourth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 3, the same code | symbol is attached | subjected and description is abbreviate | omitted.
図20は、この実施の形態における暗号通信システム800の全体構成の一例を示すシステム構成図である。 FIG. 20 is a system configuration diagram showing an example of the overall configuration of the cryptographic communication system 800 in this embodiment.
暗号通信システム800は、複数の暗号通信装置500を有する。複数の暗号通信装置500は、互いに暗号通信をする。
暗号通信装置500のハードウェア構成は、例えば、実施の形態1で説明した管理装置100や暗号通信装置200や暗号通信装置300と同様である。The cryptographic communication system 800 includes a plurality of
The hardware configuration of the
図21は、この実施の形態における暗号通信装置500の全体構成の一例を示すシステム構成図である。
FIG. 21 is a system configuration diagram showing an example of the overall configuration of the
暗号通信装置500は、例えば、管理部102と、通信部202と、検証部302とを有する。
The
管理部102(管理装置)は、マスター鍵や一時鍵生成用データを管理し、一時鍵を生成する。
管理部102は、例えば、マスター鍵記憶部110と、一時鍵生成用データ記憶部130と、一時鍵生成用データ更新部140と、一時鍵生成部160とを有する。
マスター鍵記憶部110は、記憶装置914を用いて、マスター鍵を記憶している。複数の暗号通信装置500において、マスター鍵記憶部110が記憶しているマスター鍵は、すべて同一である。
一時鍵生成用データ記憶部130は、記憶装置914を用いて、一時鍵生成用データを記憶している。複数の暗号通信装置500において、一時鍵生成用データ記憶部130が記憶している一時鍵生成用データは、必ずしも同一でなくてよい。
一時鍵生成用データ更新部140は、処理装置911を用いて、所定の周期が経過するごとに、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを、繰り返し更新する。
一時鍵生成部160は、処理装置911を用いて、一時鍵を生成する。一時鍵生成部160は、マスター鍵記憶部110が記憶したマスター鍵と、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データとを使って、一時鍵を生成する。The management unit 102 (management device) manages a master key and temporary key generation data, and generates a temporary key.
The
The master
The temporary key generation
Using the
The temporary
通信部202(第一暗号通信装置)は、管理部102が一時鍵を生成するために使った一時鍵生成用データを他の暗号通信装置500に対して通知するとともに、管理部102が生成した一時鍵を使って、他の暗号通信装置500との間で暗号通信をする。
通信部202は、例えば、一時鍵生成用データ通知部250と、暗号通信部290とを有する。
一時鍵生成用データ通知部250は、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを他の暗号通信装置500に対して通知する。例えば、一時鍵生成用データ通知部250は、通信装置915を用いて、一時鍵生成用データを他の暗号通信装置500に対して送信する。
暗号通信部290は、一時鍵生成部160が生成した一時鍵を使って、他の暗号通信装置500との間で暗号通信をする。例えば、暗号通信部290は、処理装置911を用いて、一時鍵生成部160が生成した一時鍵を使って暗号化した暗号文を生成し、通信装置915を用いて、他の暗号通信装置500に対して送信する。あるいは、暗号通信部290は、通信装置915を用いて、他の暗号通信装置500が送信した暗号文を受信し、処理装置911を用いて、一時鍵生成部160が生成した一時鍵を使って、受信した暗号文を復号する。The communication unit 202 (first cryptographic communication device) notifies the other
The communication unit 202 includes, for example, a temporary key generation
The temporary key generation
The
検証部302は、他の暗号通信装置500から通知された一時鍵生成用データを検証する。
検証部302は、例えば、一時鍵生成用データ取得部320と、一時鍵生成用データ検証部350とを有する。
一時鍵生成用データ取得部320は、他の暗号通信装置500から通知された一時鍵生成用データを取得する。例えば、一時鍵生成用データ取得部320は、通信装置915を用いて、他の暗号通信装置500が送信した一時鍵生成用データを受信する。
一時鍵生成用データ検証部350は、処理装置911を用いて、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であるか否かを判定する。一時鍵生成用データ検証部350は、一時鍵生成用データ記憶部130(検証用データ記憶部)が記憶した一時鍵生成用データ(検証用データ)を使って、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であるか否かを判定する。The
The
The temporary key generation
The temporary key generation
一時鍵生成用データ検証部350は、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データと、一時鍵生成用データ取得部320が取得した一時鍵生成用データとを比較して、どちらが新しいかを判定する。
一時鍵生成用データ取得部320が取得した一時鍵生成用データが、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データより古い場合、一時鍵生成用データ検証部350は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効でないと判定する。
一時鍵生成用データ取得部320が取得した一時鍵生成用データが、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データより新しい場合、一時鍵生成用データ検証部350は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると判定する。
また、が取得した一時鍵生成用データと、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データとが同じ新しさである場合も、一時鍵生成用データ検証部350は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると判定する。The temporary key generation
When the temporary key generation data acquired by the temporary key generation
When the temporary key generation data acquired by the temporary key generation
In addition, even when the temporary key generation data acquired by and the temporary key generation data stored in the temporary key generation
例えば、一時鍵生成用データは、数値を表わすデータであり、一時鍵生成用データ更新部140(検証用データ更新部)は、所定の周期が経過するごとに、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データが表わす数値に所定の増分値を加えた和を算出する。一時鍵生成用データ更新部140は、算出した和を表わすデータで、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを更新する。一時鍵生成用データ記憶部130は、それまで記憶していた古い一時鍵生成用データに代えて、更新された新しい一時鍵生成用データを記憶する。複数の暗号通信装置500において、一時鍵生成用データが表わす数値が増加する速さがほぼ同じであれば、一時鍵生成用データ更新部140が一時鍵生成用データを更新する周期や一時鍵生成用データが表わす数値に加算する増分値は、必ずしも同じである必要はない。
一時鍵生成用データ検証部350は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが表わす数値と、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データが表わす数値とを比較し、数値が大きいほうが新しいと判定する。For example, the temporary key generation data is data representing a numerical value, and the temporary key generation data update unit 140 (verification data update unit) performs the temporary key generation
Temporary key generation
一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると一時鍵生成用データ検証部350が判定した場合、一時鍵生成用データ記憶部130は、それまで記憶していた古い一時鍵生成用データに代えて、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データを記憶する。
一時鍵生成部160は、更新された一時鍵生成用データに基づいて、一時鍵を生成する。暗号通信部290は、更新された一時鍵生成用データに基づいて一時鍵生成部160が生成した一時鍵を使って、一時鍵生成用データを通知してきた他の暗号通信装置500との間で暗号通信をする。When the temporary key generation
The temporary
次に、動作について説明する。 Next, the operation will be described.
暗号通信システム800における処理には、大きく分けて、初期化処理S601と、更新処理S602と、暗号通信処理S604とがある。
初期化処理S601において、暗号通信装置500は、マスター鍵や一時鍵生成用データなどを初期化する。
更新処理S602において、暗号通信装置500は、一時鍵生成用データを定期的に更新する。
暗号通信処理S604において、暗号通信装置500は、他の暗号通信装置500との間で暗号通信に使う一時鍵を合意し、暗号通信をする。The processes in the cryptographic communication system 800 are roughly classified into an initialization process S601, an update process S602, and a cryptographic communication process S604.
In the initialization process S601, the
In the update process S602, the
In cryptographic communication processing S604, the
図22は、この実施の形態における初期化処理S601の流れの一例を示すフロー図である。 FIG. 22 is a flowchart showing an example of the flow of the initialization process S601 in this embodiment.
初期化処理S601において、暗号通信装置500は、例えば、マスター鍵記憶工程S611と、一時鍵生成用データ初期化工程S612とを実行する。なお、複数の暗号通信装置500が初期化処理S601を実行するタイミングは、同じである必要はない。
In the initialization process S601, the
マスター鍵記憶工程S611において、暗号通信装置500のマスター鍵記憶部110は、マスター鍵を取得する。マスター鍵記憶部110は、記憶装置914を用いて、取得したマスター鍵を記憶する。
In the master key storage step S611, the master
一時鍵生成用データ初期化工程S612において、暗号通信装置500の一時鍵生成用データ記憶部130は、一時鍵生成用データを初期化する。
In the temporary key generation data initialization step S612, the temporary key generation
図23は、この実施の形態における更新処理S602の流れの一例を示すフロー図である。 FIG. 23 is a flowchart showing an example of the flow of the update process S602 in this embodiment.
更新処理S602において、暗号通信装置500は、例えば、周期経過判定工程S613と、一時鍵生成用データ更新工程S614とを実行する。
In the update process S602, the
周期経過判定工程S613において、暗号通信装置500の一時鍵生成用データ更新部140は、あらかじめ定められた更新周期が経過したか否かを判定する。
更新周期が経過したと判定した場合、一時鍵生成用データ更新部140は、一時鍵生成用データ更新工程S614へ処理を進める。In the cycle elapse determination step S613, the temporary key generation
If it is determined that the update cycle has elapsed, the temporary key generation
一時鍵生成用データ更新工程S614において、暗号通信装置500の一時鍵生成用データ更新部140は、一時鍵生成用データを更新する。
その後、一時鍵生成用データ更新部140は、周期経過判定工程S613に処理を戻し、次の更新周期が経過するのを待つ。In the temporary key generation data update step S614, the temporary key generation
Thereafter, the temporary key generation
なお、一時鍵生成用データ更新部140は、一時鍵生成用データ更新部140による前回の更新時を起点として、更新周期が経過したか否かを判定する構成であってもよいし、前回の更新の後、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データを一時鍵生成用データ記憶部130が記憶した場合、その時点を起点として、更新周期が経過したか否かを判定する構成であってもよい。
The temporary key generation
図24は、この実施の形態における暗号通信処理S604の流れの一例を示すフロー図である。 FIG. 24 is a flowchart showing an example of the flow of the cryptographic communication processing S604 in this embodiment.
能動的に暗号通信を開始する側(以下「発呼側」と呼ぶ。)の暗号通信装置500は、暗号通信処理S604において、一時鍵生成工程S616と、一時鍵生成用データ通知工程S624と、一時鍵生成用データ取得工程S635bと、一時鍵生成用データ検証工程S636bと、一時鍵生成工程S637bと、暗号通信工程S625とを実行する。
発呼側の暗号通信装置500からの要求を受けて受動的に暗号通信をする側(以下「着呼側」と呼ぶ。)の暗号通信装置500は、暗号通信処理S604において、一時鍵生成用データ取得工程S635と、一時鍵生成用データ検証工程S636と、一時鍵生成工程S616bと、一時鍵生成用データ通知工程S624bと、一時鍵生成工程S637と、暗号通信工程S638とを実行する。The
In response to a request from the calling-side
一時鍵生成工程S616において、発呼側の暗号通信装置500の一時鍵生成部160は、マスター鍵記憶部110が記憶したマスター鍵と、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データとに基づいて、一時鍵を生成する。
In the temporary key generation step S616, the temporary
一時鍵生成用データ通知工程S624において、発呼側の暗号通信装置500の一時鍵生成用データ通知部250は、一時鍵生成工程S616で一時鍵生成部160が一時鍵の生成に使った一時鍵生成用データを着呼側の暗号通信装置500に対して通知する。
一時鍵生成用データ取得工程S635において、着呼側の暗号通信装置500の一時鍵生成用データ取得部320は、発呼側の暗号通信装置500から通知された一時鍵を取得する。In the temporary key generation data notification step S624, the temporary key generation
In the temporary key generation data acquisition step S635, the temporary key generation
一時鍵生成用データ検証工程S636において、着呼側の暗号通信装置500の一時鍵生成用データ検証部350は、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データに基づいて、一時鍵生成用データ取得工程S635で一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であるか否かを判定する。
一時鍵生成用データが有効であると一時鍵生成用データ検証部350が判定した場合、着呼側の暗号通信装置500の一時鍵生成用データ記憶部130は、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データを、新たな一時鍵生成用データとして記憶する。着呼側の暗号通信装置500は、一時鍵生成工程S637へ処理を進める。
一時鍵生成用データが有効でないと一時鍵生成用データ検証部350が判定した場合、着呼側の暗号通信装置500は、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを更新せず、一時鍵生成工程S616bへ処理を進める。In the temporary key generation data verification step S636, the temporary key generation
If the temporary key generation
When the temporary key generation
一時鍵生成工程S637において、着呼側の暗号通信装置500の一時鍵生成部160は、マスター鍵記憶部110が記憶したマスター鍵と、一時鍵生成用データ検証工程S636で一時鍵生成用データ記憶部130が新たに記憶した一時鍵生成用データとに基づいて、一時鍵を生成する。一時鍵生成工程S637で着呼側の暗号通信装置500の一時鍵生成部160が生成する一時鍵は、一時鍵生成工程S616で発呼側の暗号通信装置500の一時鍵生成部160が生成した一時鍵と同一の、又は、その一時鍵に対応する一時鍵である。
着呼側の暗号通信装置500は、暗号通信工程S638へ処理を進める。In the temporary key generation step S637, the temporary
The called-side
一時鍵生成工程S616bにおいて、着呼側の暗号通信装置500の一時鍵生成部160は、マスター鍵記憶部110が記憶したマスター鍵と、もともと一時鍵生成用データ記憶部130が記憶していた一時鍵生成用データとに基づいて、一時鍵を生成する。
In the temporary key generation step S616b, the temporary
一時鍵生成用データ通知工程S624bにおいて、着呼側の暗号通信装置500の一時鍵生成用データ通知部250は、一時鍵生成工程S616bで一時鍵生成部160が一時鍵の生成に使った一時鍵生成用データを発呼側の暗号通信装置500に対して通知する。
着呼側の暗号通信装置500から一時鍵生成用データを通知された場合、発呼側の暗号通信装置500は、一時鍵生成用データ取得工程S635bへ処理を進める。
一時鍵生成用データ取得工程S635bにおいて、発呼側の暗号通信装置500の一時鍵生成用データ取得部320は、着呼側の暗号通信装置500から通知された一時鍵生成用データを取得する。In the temporary key generation data notification step S624b, the temporary key generation
When the temporary key generation data is notified from the called-side
In the temporary key generation data acquisition step S635b, the temporary key generation
一時鍵生成用データ検証工程S636bにおいて、発呼側の暗号通信装置500の一時鍵生成用データ検証部350は、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データに基づいて、一時鍵生成用データ取得工程S635bで一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であるか否かを判定する。
一時鍵生成用データが有効でないと一時鍵生成用データ検証部350が判定した場合、双方の暗号通信装置500が、相手の一時鍵生成用データが有効でないと判定したので、暗号通信を開始することができない。このため、暗号通信処理S604を終了する。
一時鍵生成用データが有効であると一時鍵生成用データ検証部350が判定した場合、発呼側の暗号通信装置500の一時鍵生成用データ記憶部130は、有効であると一時鍵生成用データ検証部350が判定した一時鍵生成用データを、新たな一時鍵生成用データとして記憶する。In the temporary key generation data verification step S636b, the temporary key generation
When the temporary key generation
When the temporary key generation
一時鍵生成工程S637bにおいて、発呼側の暗号通信装置500の一時鍵生成部160は、マスター鍵記憶部110が記憶したマスター鍵と、一時鍵生成用データ検証工程S636bで一時鍵生成用データ記憶部130が新たに記憶した一時鍵生成用データとに基づいて、一時鍵を生成する。一時鍵生成工程S637bで発呼側の暗号通信装置500の一時鍵生成部160が生成する一時鍵は、一時鍵生成工程S616で着呼側の暗号通信装置500の一時鍵生成部160が生成した一時鍵と同一の、又は、その一時鍵に対応する一時鍵である。
In the temporary key generation step S637b, the temporary
暗号通信工程S625において、発呼側の暗号通信装置500の暗号通信部290は、一時鍵生成工程S616(または一時鍵生成工程S637b)で一時鍵生成部160が生成した一時鍵を使って、着呼側の暗号通信装置500との間で暗号通信をする。
暗号通信工程S638において、着呼側の暗号通信装置500の暗号通信部290は、一時鍵生成工程S637(または一時鍵生成工程S616b)で一時鍵生成部160が生成した一時鍵を使って、発呼側の暗号通信装置500との間で暗号通信をする。In the encryption communication step S625, the
In the encryption communication step S638, the
このように、実施の形態1で説明した三つの装置(管理装置100、暗号通信装置200及び暗号通信装置300)の機能を一つの装置(暗号通信装置500)が有することにより、複数の暗号通信装置500が、互いに暗号通信することができる。なお、この実施の形態における一時鍵生成用データは、実施の形態1における一時鍵生成用データとしての役割と検証用データとしての役割とを兼ね備える。このため、暗号通信装置500は、実施の形態1で説明した検証用データ記憶部330や検証用データ更新部340を有する必要はない。
As described above, a single device (encrypted communication device 500) has the functions of the three devices (the
発呼側の暗号通信装置500の時計の進み方と、着呼側の暗号通信装置500の時計の進み方とが異なる場合、発呼側の時計の進み方のほうが速ければ、発呼側の一時鍵生成用データが表わす数値が増加する速さが着呼側より速いので、発呼側の一時鍵生成用データが有効であると着呼側の一時鍵生成用データ検証部350が判定し、一時鍵生成用データを発呼側に統一して、暗号通信をする。
逆に、着呼側の時計のほうが速い場合、発呼側の一時鍵生成用データが有効でないと着呼側の一時鍵生成用データ検証部350が判定する可能性がある。その場合、着呼側から一時鍵生成用データを発呼側に通知し、一時鍵生成用データを着呼側に統一して、暗号通信をする。
このように、暗号通信装置500同士が暗号通信をするたびに、一時鍵生成用データが、時計の進み方が速いほうに統一される。If the time of the clock of the calling-side
On the other hand, if the incoming side clock is faster, the incoming side temporary key generation
In this way, every time the
なお、一時鍵生成用データ検証部350は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データよりも古い場合であっても、その差が所定の範囲内である場合は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると判定する構成であってもよい。その場合、一時鍵生成用データ記憶部130は、記憶した一時鍵生成用データを更新しない構成であってもよい。
The temporary key generation
実施の形態5.
実施の形態5について、図25〜図26を用いて説明する。
なお、実施の形態1〜実施の形態4と共通する部分については、同一の符号を付し、説明を省略する。Embodiment 5. FIG.
The fifth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 4, the same code | symbol is attached | subjected and description is abbreviate | omitted.
図25は、この実施の形態における自動検針システム801の全体構成の一例を示す図である。 FIG. 25 is a diagram showing an example of the overall configuration of the automatic meter reading system 801 in this embodiment.
自動検針システム801は、管理サーバ101と、携帯端末201と、複数の検針メータ301とを有する。なお、携帯端末201は、複数存在してもよい。
検針メータ301は、携帯端末201との間で暗号通信するだけでなく、検針メータ301同士の間でも、無線網802を用いて暗号通信をする。このとき、検針メータ301は、管理サーバ101と通信する必要はない。The automatic meter reading system 801 includes a
The meter-
管理サーバ101、携帯端末201及び検針メータ301のハードウェア構成や、管理サーバ101及び携帯端末201のブロック構成は、実施の形態3と同様である。
The hardware configuration of the
図26は、この実施の形態における検針メータ301の機能ブロックの一例を示す図である。
FIG. 26 is a diagram showing an example of functional blocks of the meter-
検針メータ301は、実施の形態3で説明した機能ブロックに加えて、更に、対検針メータ通信部371を有する。なお、対携帯端末通信部391は、図示を省略している。
The meter-
メッセージ処理部381は、他の検針メータ301に対するメッセージ423aを生成して、対検針メータ通信部371に対して送付し、対検針メータ通信部371が生成した他の検針メータ301からの応答433bを受け取る。
また、メッセージ処理部381は、対検針メータ通信部371が生成した他の検針メータ301からのメッセージ423bを処理し、応答433aを生成して、対検針メータ通信部371に対して送付する。The
In addition, the
対検針メータ通信部371は、メッセージ処理部381からメッセージ423a/応答433aを受信する。対検針メータ通信部371は、世代番号カウンタ331から世代番号432aを受け取る。対検針メータ通信部371は、マスター鍵記憶部311が記憶したマスター鍵431と、世代番号432aとを用いて、一時鍵を生成する。対検針メータ通信部371は、生成した一時鍵を使って、メッセージ処理部381が生成したメッセージ423a/応答433aを暗号化して、暗号化メッセージ424a/暗号化応答434aを生成する。対検針メータ通信部371は、暗号化メッセージ424a/暗号化応答434aを他の検針メータ301に送る。
また、対検針メータ通信部371は、他の検針メータ301から暗号化メッセージ424b/暗号化応答434bを受信する。対検針メータ通信部371は、世代番号カウンタ331から世代番号432aを取得する。対検針メータ通信部371は、暗号化メッセージ424b/暗号化応答434bに含まれる世代番号432bと、世代番号432aとを比較する。世代番号432bが世代番号432aと同じか世代番号432aより新しい場合、対検針メータ通信部371は、マスター鍵記憶部311が記憶したマスター鍵431と、世代番号432bとを用いて、一時鍵を生成する。対検針メータ通信部371は、生成した一時鍵を使って、暗号化メッセージ424b/暗号化応答434bを復号し、メッセージ423b/応答433bを生成する。対検針メータ通信部371は、暗号化メッセージ424b/暗号化応答434bをメッセージ検証する。
検証にパスした場合、対検針メータ通信部371は、暗号化メッセージ424b/暗号化応答434bを受理し、生成したメッセージ423b/応答433bをメッセージ処理部381に対して送付する。また、世代番号432bが世代番号432aより新しい場合、対検針メータ通信部371は、世代番号カウンタ331の値を世代番号432bに書き換える。The meter reading
In addition, the meter reading
When the verification is passed, the meter
この実施の形態における対検針メータ通信部371の動作の詳細は、実施の形態3における検針メータ301の対携帯端末通信部391と同様なので、詳細な説明は省略する。
Since the details of the operation of the meter reading
この実施の形態における自動検針システム801は、暗号通信には一時鍵を用いており、さらにその鍵を一定期間で無効化することができる。また、管理サーバとの通信を行なわなくても、機器間の世代番号の同期を取ることができる。 The automatic meter reading system 801 in this embodiment uses a temporary key for encrypted communication, and can invalidate the key for a certain period. Further, generation numbers can be synchronized between devices without communication with the management server.
実施の形態6.
実施の形態6について、図27〜図31を用いて説明する。
なお、実施の形態1〜実施の形態5と共通する部分については、同一の符号を付し、説明を省略する。Embodiment 6 FIG.
The sixth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 5, the same code | symbol is attached | subjected and description is abbreviate | omitted.
この実施の形態における暗号通信システム800の全体構成、管理装置100や暗号通信装置200,300のハードウェア構成は、実施の形態1と同様である。
The overall configuration of the cryptographic communication system 800 in this embodiment and the hardware configuration of the
図27は、この実施の形態における管理装置100の機能ブロックの一例を示すブロック構成図である。
FIG. 27 is a block configuration diagram illustrating an example of functional blocks of the
管理装置100は、実施の形態1で説明した機能ブロックに加えて、更に、初期化コマンド生成部165と、初期化コマンド通知部175とを有する。
The
初期化コマンド生成部165は、処理装置911を用いて、初期化コマンドを生成する。初期化コマンドは、暗号通信装置300の検証用データ記憶部330が記憶した検証用データを初期化するためのものである。
The initialization
初期化コマンド生成部165が生成する初期化コマンドは、有効期限を有する。
例えば、初期化コマンドは、初期化コマンドの有効期限を表わす有効期限情報を含む。暗号通信装置300は、初期化コマンドに含まれる有効期限情報に基づいて、初期化コマンドが有効か否かを判定する。
あるいは、初期化コマンドは、初期化コマンド生成部165がその初期化コマンドを生成した日付や時刻などを表わす生成時刻情報を含む。暗号通信装置300は、初期化コマンドに含まれる生成時刻情報に基づいて、初期化コマンド生成部165が初期化コマンドを生成してから、所定の期間(例えば1日)が経過した場合、その初期化コマンドが有効でないと判定する。The initialization command generated by the initialization
For example, the initialization command includes expiration date information indicating the expiration date of the initialization command. The
Alternatively, the initialization command includes generation time information indicating the date and time when the initialization
また、初期化コマンド生成部165が生成する初期化コマンドは、検証用データを初期化すべき初期値を表わす情報を含む構成であってもよい。その場合、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを、検証用データの初期値とする構成であってもよい。
Further, the initialization command generated by the initialization
また、初期化コマンド生成部165が生成する初期化コマンドは、それを管理装置100が生成したものであることを証明し、暗号通信装置300が検証できる形式を有する。
例えば、初期化コマンドは、マスター鍵記憶部110が記憶したマスター鍵を使って暗号化されている。暗号通信装置300は、マスター鍵記憶部310が記憶したマスター鍵を使って初期化コマンドを復号する。初期化コマンドを正しく復号できれば、初期化コマンドを暗号化したものがマスター鍵を知っていることがわかるので、管理装置100が初期化コマンドを生成したと判定できる。
あるいは、初期化コマンドは、マスター鍵記憶部110が記憶したマスター鍵と、所定の一時鍵生成用データとを使って生成した一時鍵を用いて暗号化される構成であってもよい。暗号通信装置300は、初期化コマンドを暗号化するときに用いる一時鍵の生成に使った一時鍵生成用データを知っていれば、暗号通信装置300は、マスター鍵記憶部310が記憶したマスター鍵と、あらかじめ知っている一時鍵生成用データとを使って一時鍵を生成し、生成した一時鍵を使って初期化コマンドを復号することができる。
なお、初期化コマンドを暗号化するときに使う一時鍵の生成に用いる一時鍵生成用データは、あらかじめ定められたデータでなくてもよい。例えば、初期化コマンド生成部165は、一時鍵生成用データをランダムに生成して一時鍵を生成し、生成した一時鍵を使って暗号化した部分と、暗号化していない一時鍵生成用データとを結合して、初期化コマンドとする構成であってもよい。あるいは、初期化コマンド生成部165は、検証用データの初期値を一時鍵生成用データとして使って一時鍵を生成し、生成した一時鍵を使って暗号化した部分と、暗号化していない検証用データの初期値とを結合して、初期化コマンドとする構成であってもよい。なお、初期化コマンドが、暗号化していない一時鍵生成用データと、その一時鍵生成用データを使って生成した一時鍵により暗号化された部分とを含む場合、暗号化された部分は、その一時鍵生成用データを含むデータを暗号化したものであってもよい。In addition, the initialization command generated by the initialization
For example, the initialization command is encrypted using the master key stored in the master
Alternatively, the initialization command may be configured to be encrypted using a temporary key generated using the master key stored in the master
Note that the temporary key generation data used to generate a temporary key used when encrypting the initialization command may not be predetermined data. For example, the initialization
初期化コマンド通知部175は、初期化コマンド生成部165が生成した初期化コマンドを暗号通信装置200に対して通知する。例えば、初期化コマンド通知部175は、通信装置915を用いて、初期化コマンド生成部165が生成した初期化コマンドを暗号通信装置200に対して送信する。
The initialization
図28は、この実施の形態における暗号通信装置200の機能ブロックの一例を示すブロック構成図である。
FIG. 28 is a block configuration diagram illustrating an example of functional blocks of the
暗号通信装置200は、実施の形態1で説明した機能ブロックに加えて、更に、初期化コマンド取得部265と、初期化コマンド記憶部275と、初期化コマンド通知部285とを有する。
In addition to the functional blocks described in the first embodiment, the
初期化コマンド取得部265は、管理装置100の初期化コマンド通知部175から通知された初期化コマンドを取得する。例えば、初期化コマンド取得部265は、通信装置915を用いて、初期化コマンド通知部175が送信した初期化コマンドを受信する。
初期化コマンド記憶部275は、記憶装置914を用いて、初期化コマンド取得部265が取得した初期化コマンドを記憶する。The initialization
The initialization
初期化コマンド通知部285は、初期化コマンド記憶部275が記憶した初期化コマンドを暗号通信装置300に対して通知する。例えば、初期化コマンド通知部285は、通信装置915を用いて、初期化コマンドを暗号通信装置300に対して送信する。
初期化コマンド通知部285が暗号通信装置300に対して初期化コマンドを通知するのは、例えば、一時鍵生成用データ通知部250が通知した一時鍵生成用データが有効でないと暗号通信装置300の一時鍵生成用データ検証部350が判定し、暗号通信を開始できなかった場合である。その場合、なんらかの異常により、暗号通信装置300の検証用データ記憶部330が記憶している検証用データが狂っていると考えられる。そこで、初期化コマンドを暗号通信装置300に対して通知することにより、暗号通信装置300の検証用データ記憶部330が記憶している検証用データを初期化する。The initialization
The initialization
図29は、この実施の形態における暗号通信装置300の機能ブロックの一例を示すブロック構成図である。
FIG. 29 is a block configuration diagram illustrating an example of functional blocks of the
暗号通信装置300は、実施の形態1で説明した機能ブロックに加えて、更に、初期化コマンド取得部365と、初期化コマンド検証部375とを有する。
In addition to the functional blocks described in the first embodiment, the
初期化コマンド取得部365は、暗号通信装置200の初期化コマンド記憶部275から通知された初期化コマンドを取得する。例えば、初期化コマンド取得部365は、通信装置915を用いて、初期化コマンド通知部285が送信した初期化コマンドを受信する。
The initialization
初期化コマンド検証部375は、処理装置911を用いて、初期化コマンド取得部365が取得した初期化コマンドが有効であるか否かを検証する。初期化コマンド検証部375は、初期化コマンドが管理装置100によって生成された正当なものであることと、有効期限が切れていないこととの2つの点から、初期化コマンドの有効性を判断する。
The initialization
例えば、初期化コマンド検証部375は、マスター鍵記憶部310が記憶したマスター鍵と、所定の一時鍵生成用データとを使って、一時鍵を生成する。初期化コマンド検証部375は、生成した一時鍵を使って、初期化コマンド取得部365が取得した初期化コマンドを復号する。初期化コマンドが正しく復号できた場合、初期化コマンド検証部375は、初期化コマンドが正当であると判定する。
あるいは、初期化コマンド検証部375は、初期化コマンド取得部365が取得した初期化コマンドを暗号化された部分と、一時鍵生成用データとに分離し、マスター鍵記憶部310が記憶したマスター鍵と、分離した一時鍵生成用データとを使って一時鍵を生成する。初期化コマンド検証部375は、生成した一時鍵を使って、分離した暗号化された部分を復号する。初期化コマンド検証部375は、復号した結果から一時鍵生成用データを取得する。分離した一時鍵生成用データと、取得した一時鍵生成用データとが一致した場合に、初期化コマンド検証部375は、初期化コマンドが正当であると判定する。For example, the initialization
Alternatively, the initialization
また、例えば、初期化コマンド検証部375は、初期化コマンド取得部365が取得した初期化コマンドから、有効期限情報を取得する。初期化コマンド検証部375は、取得した有効期限情報によって表わされる有効期限と、現在の時刻とを比較して、有効期限が切れているか否かを判定する。
あるいは、初期化コマンド検証部375は、初期化コマンド取得部365が取得した初期化コマンドから、初期化コマンドが生成された日付を表わす生成時刻情報を取得する。初期化コマンド検証部375は、現在の日付から所定の日数前の日付を算出し、算出した日付と、生成時刻情報が表わす日付とを比較する。生成時刻情報が表わす日付が、算出した日付と等しいか、算出した日付より新しい場合、初期化コマンド検証部375は、初期化コマンドが有効期限内であると判定する。
あるいは、初期化コマンド検証部375は、初期化コマンド取得部365が取得した初期化コマンドから、初期化コマンドが生成された時刻を表わす生成時刻情報を取得する。初期化コマンド検証部375は、現在の時刻と、取得した生成時刻情報が表わす時刻とに基づいて、初期化コマンドが生成されてからの経過時間を算出する。算出した経過時間が、所定の有効期間よりも短い場合に、初期化コマンド検証部375は、初期化コマンドが有効期限内であると判定する。Further, for example, the initialization
Alternatively, the initialization
Alternatively, the initialization
初期化コマンド取得部365が取得した初期化コマンドが有効であると初期化コマンド検証部375が判定した場合、検証用データ記憶部330は、記憶した検証用データを初期化する。
例えば、検証用データ記憶部330は、記憶装置914を用いて、あらかじめ定められた初期値を検証用データとして記憶する。
あるいは、検証用データ記憶部330は、処理装置911を用いて、有効であると初期化コマンド検証部375が判定した初期化コマンドから、検証用データの初期値を取得し、取得した初期値を検証用データとして記憶する。When the initialization
For example, the verification
Alternatively, the verification
図30は、この実施の形態における一時鍵通知処理S603の流れの一例を示すフロー図である。 FIG. 30 is a flowchart showing an example of the flow of the temporary key notification processing S603 in this embodiment.
管理装置100は、一時鍵通知処理S603において、実施の形態1で説明した工程に加えて、更に、初期化コマンド生成工程S617と、初期化コマンド通知工程S620とを実行する。
暗号通信装置200は、一時鍵通知処理S603において、実施の形態1で説明した工程に加えて、更に、初期化コマンド取得工程S628を実行する。In the temporary key notification process S603, the
In addition to the process described in the first embodiment, the
初期化コマンド生成工程S617において、管理装置100の初期化コマンド生成部165は、初期化コマンドを生成する。例えば、初期化コマンド生成部165は、一時鍵生成工程S616で一時鍵生成部160が一時鍵の生成に使った一時鍵生成用データを、検証用データの初期値として含む初期化コマンドを生成する。
In the initialization command generation step S617, the initialization
初期化コマンド通知工程S620において、管理装置100の初期化コマンド通知部175は、初期化コマンド生成工程S617で初期化コマンド生成部165が生成した初期化コマンドを暗号通信装置200に対して通知する。なお、管理装置100は、初期化コマンドを、一時鍵や一時鍵生成用データと一つにまとめて送信する構成であってもよい。
初期化コマンド取得工程S628において、暗号通信装置200の初期化コマンド取得部265は、初期化コマンド通知工程S620で管理装置100の初期化コマンド通知部175が通知した初期化コマンドを取得する。初期化コマンド記憶部275は、記憶装置914を用いて、初期化コマンド取得部265が取得した初期化コマンドを記憶する。In the initialization command notification step S620, the initialization
In the initialization command acquisition step S628, the initialization
なお、管理装置100は、暗号通信装置200からの一時鍵要求に対する応答として、一時鍵や一時鍵生成用データとともに初期化コマンドを暗号通信装置200に対して通知するのではなく、暗号通信装置200から、一時鍵要求とは別に、初期化コマンドを要求する初期化コマンド要求を受け、それに対する応答として初期化コマンドを通知する構成であってもよい。
Note that the
図31は、この実施の形態における暗号通信処理S604の流れの一例を示すフロー図である。 FIG. 31 is a flowchart showing an example of the flow of the cryptographic communication processing S604 in this embodiment.
暗号通信装置200は、暗号通信処理S604において、実施の形態1で説明した工程に加えて、更に、拒絶取得工程S626と、初期化コマンド通知工程S629とを実行する。
暗号通信装置300は、暗号通信処理S604において、実施の形態1で説明した工程に加えて、更に、拒絶通知工程S647と、初期化コマンド取得工程S648と、初期化コマンド検証工程S649とを実行する。In addition to the steps described in the first embodiment, the
In addition to the steps described in the first embodiment, the
一時鍵生成用データ取得工程S635で暗号通信装置300の一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効でないと、一時鍵生成用データ検証工程S636で暗号通信装置300の一時鍵生成用データ検証部350が判定した場合、一時鍵生成用データ検証部350は、拒絶通知工程S647へ処理を進める。
If the temporary key generation data acquired by the temporary key generation
拒絶通知工程S647において、暗号通信装置300の一時鍵生成用データ検証部350は、通知された一時鍵生成用データを使って生成した一時鍵による暗号通信を拒否する旨を暗号通信装置200に対して通知する。例えば、一時鍵生成用データ検証部350は、通信装置915を用いて、その旨を表わす拒絶メッセージを暗号通信装置200に対して送信する。
拒絶取得工程S626において、暗号通信装置200の一時鍵生成用データ通知部250は、拒絶通知工程S647における通知を取得する。例えば、一時鍵生成用データ通知部250は、通信装置915を用いて、暗号通信装置300の一時鍵生成用データ検証部350が送信した拒絶メッセージを受信する。In the rejection notification step S647, the temporary key generation
In the rejection acquisition step S626, the temporary key generation
初期化コマンド通知工程S629において、暗号通信装置200の初期化コマンド通知部285は、初期化コマンド記憶部275が記憶した初期化コマンドを暗号通信装置300に対して通知する。
初期化コマンド取得工程S648において、暗号通信装置300の初期化コマンド取得部365は、初期化コマンド通知工程S629で暗号通信装置200の初期化コマンド通知部285が通知した初期化コマンドを取得する。In the initialization command notification step S629, the initialization
In the initialization command acquisition step S648, the initialization
初期化コマンド検証工程S649において、暗号通信装置300の初期化コマンド検証部375は、初期化コマンド取得工程S648で初期化コマンド取得部365が取得した初期化コマンドが有効であるか否かを判定する。
例えば、初期化コマンド検証部375は、初期化コマンドが正当であるか否かを判定する。
初期化コマンドが正当でないと判定した場合、初期化コマンド検証部375は、初期化コマンドが有効でないと判定し、暗号通信処理S604を終了する。
初期化コマンドが正当であると判定した場合、初期化コマンド検証部375は、初期化コマンドの有効期限が切れているか否かを判定する。
初期化コマンドの有効期限が切れていると判定した場合、初期化コマンド検証部375は、初期化コマンドが有効でないと判定し、暗号通信処理S604を終了する。
初期化コマンドの有効期限が切れていないと判定した場合、初期化コマンド検証部375は、初期化コマンドから検証用データの初期値を取得する。初期化コマンド検証部375は、取得した検証用データの初期値で、検証用データ記憶部330が記憶した検証用データを初期化した場合に、一時鍵生成用データ取得工程S635で一時鍵生成用データ取得部320が取得した一時鍵生成用データが有効であると一時鍵生成用データ検証部350が判定するか否かを判定する。
検証用データを初期化しても一時鍵生成用データが有効にならない場合、初期化コマンド検証部375は、初期化コマンドが有効でないと判定し、暗号通信処理S604を終了する。
検証用データを初期化すれば一時鍵生成用データが有効になる場合、初期化コマンド検証部375は、初期化コマンドが有効であると判定する。検証用データ記憶部330は、記憶装置914を用いて、初期化コマンドに含まれる初期値を、検証用データとして記憶する。初期化コマンド検証部375は、一時鍵生成工程S637へ処理を進める。In the initialization command verification step S649, the initialization
For example, the initialization
If it is determined that the initialization command is not valid, the initialization
If it is determined that the initialization command is valid, the initialization
When it is determined that the validity period of the initialization command has expired, the initialization
When it is determined that the validity period of the initialization command has not expired, the initialization
If the temporary key generation data is not valid even after the verification data is initialized, the initialization
If the temporary key generation data becomes valid if the verification data is initialized, the initialization
なお、初期化コマンド検証部375は、検証用データを初期化すれば一時鍵生成用データが有効になるか否かに関わらず、初期化コマンドが正当であり、かつ、有効期限が切れていない場合に、初期化コマンドが有効であると判定する構成であってもよい。その場合、検証用データ記憶部330が記憶した検証用データを初期化したのち、一時鍵生成用データ取得部320が取得した一時鍵生成用データの有効性を、一時鍵生成用データ検証部350が再び判定する。あるいは、暗号通信処理S604をいったん終了し、暗号通信装置200が一時鍵生成用データを暗号通信装置300に対して再送する構成であってもよい。
Note that the initialization
管理装置100は、初期化コマンドを暗号通信装置200に対して通知することにより、暗号通信装置300が記憶している検証用データを初期化する権限を暗号通信装置200に与える。これにより、暗号通信装置300が記憶している検証用データを暗号通信装置200が初期化できるので、なんらかの原因により検証用データが異常値になった場合でも、検証用データを正常値に戻し、暗号通信装置200と暗号通信装置300との間で暗号通信をすることができる。
The
初期化コマンドには有効期限があるので、有効期限が過ぎた場合、初期化コマンドで、暗号通信装置300が記憶している検証用データを初期化することができなくなる。これにより、例えば、暗号通信装置200を紛失して、第三者が拾得した場合など、初期化コマンドが漏洩した場合でも、第三者が初期化コマンドを悪用して、暗号通信装置300が記憶している検証用データを初期化し、暗号通信装置300から情報が漏洩するのを防ぐことができる。
Since the initialization command has an expiration date, when the expiration date has passed, the verification data stored in the
実施の形態7.
実施の形態7について、図32〜図33を用いて説明する。
なお、実施の形態1〜実施の形態6と共通する部分については、同一の符号を付し、説明を省略する。Embodiment 7 FIG.
The seventh embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 6, the same code | symbol is attached | subjected and description is abbreviate | omitted.
この実施の形態における暗号通信システム800の全体構成、管理装置100や暗号通信装置200,300のハードウェア構成は、実施の形態6と同様である。
The overall configuration of the cryptographic communication system 800 and the hardware configuration of the
図32は、この実施の形態における暗号通信装置200の機能ブロックの一例を示すブロック構成図である。
FIG. 32 is a block configuration diagram illustrating an example of functional blocks of the
暗号通信装置200は、実施の形態6で説明した機能ブロックのうち、初期化コマンド記憶部275を有さない。すなわち、暗号通信装置200は、初期化コマンドを記憶しない。
初期化コマンド通知部285が暗号通信装置300に対して初期化コマンドを通知する必要が生じた場合、初期化コマンド取得部265が、管理装置100と通信して、初期化コマンドを取得する。初期化コマンド通知部285は、初期化コマンド取得部265が取得した初期化コマンドを暗号通信装置300に対して通知する。The
When the initialization
管理装置100及び暗号通信装置300のブロック構成は、実施の形態6と同様なので、異なる部分のみ説明する。
Since the block configurations of the
暗号通信装置300において、一時鍵生成用データ検証部350は、一時鍵生成用データ取得部320が取得した一時鍵生成用データが表わす数値が、検証用データ記憶部330が記憶した検証用データが表わす数値以上である場合に、一時鍵生成用データが有効であると判定する。
ただし、初期化コマンド取得部365が取得した初期化コマンドが有効であると初期化コマンド検証部375が判定し、検証用データ記憶部330が記憶した検証用データが初期化された場合、一時鍵生成用データ検証部350は、検証用データが初期化されてから所定の期間(例えば1日)が経過するまでの間、一時鍵生成用データが表わす数値と、検証用データが表わす数値とが等しい場合のみ、一時鍵生成用データが有効であると判定する。一時鍵生成用データが表わす数値が、検証用データが表わす数値よりも大きい場合、一時鍵生成用データ検証部350は、一時鍵生成用データが有効でないと判定する。In the
However, when the initialization
次に、動作について説明する。 Next, the operation will be described.
一時鍵通知処理S603における工程は、実施の形態1と同様である。すなわち、一時鍵通知処理S603において、管理装置100は、初期化コマンドを生成せず、暗号通信装置200に対して初期化コマンドを通知しない。
The steps in temporary key notification processing S603 are the same as those in the first embodiment. That is, in the temporary key notification process S603, the
図33は、この実施の形態における暗号通信処理S604の流れの一例を示すフロー図である。 FIG. 33 is a flowchart showing an example of the flow of the cryptographic communication processing S604 in this embodiment.
暗号通信装置200は、暗号通信処理S604において、実施の形態6で説明した工程に加えて、更に、初期化コマンド要求工程S627と、初期化コマンド取得工程S628とを実行する。
なお、管理装置100が実行する工程は、図示を省略している。管理装置100は、暗号通信処理S604において、初期化コマンド要求受付工程と、初期化コマンド生成工程S617と、初期化コマンド通知工程S620とを実行する。In the cryptographic communication process S604, the
Note that the steps executed by the
初期化コマンド要求工程S627において、暗号通信装置200の初期化コマンド取得部265は、管理装置100に対して、初期化コマンドを要求する。例えば、初期化コマンド取得部265は、通信装置915を用いて、初期化コマンドを要求する初期化コマンド要求メッセージを管理装置100に対して送信する。初期化コマンド要求メッセージは、例えば、暗号通信装置200の利用者が入力したパスワードや、暗号通信装置200の利用者の指紋その他生体情報など、暗号通信装置200の利用者を認証する認証情報を含む。
初期化コマンド要求受付工程において、管理装置100の初期化コマンド通知部175は、暗号通信装置200からの要求を受け付ける。例えば、初期化コマンド通知部175は、通信装置915を用いて、暗号通信装置200の初期化コマンド取得部265が送信した初期化コマンド要求メッセージを受信する。初期化コマンド通知部175は、初期化コマンド要求メッセージに含まれる認証情報を検証して、暗号通信装置200の利用者を認証する。認証に失敗した場合、管理装置100は、以後の工程を実行しない。In the initialization command request step S627, the initialization
In the initialization command request reception step, the initialization
初期化コマンド生成工程S617において、管理装置100の初期化コマンド生成部165は、一時鍵生成用データ記憶部130が記憶した一時鍵生成用データを、認証用データの初期値として含む初期化コマンドを生成する。
In the initialization command generation step S617, the initialization
初期化コマンド通知工程S620において、管理装置100の初期化コマンド通知部175は、初期化コマンド生成工程S617で初期化コマンド生成部165が生成した初期化コマンドを暗号通信装置200に対して通知する。
初期化コマンド取得工程S628において、暗号通信装置200の初期化コマンド取得部265は、一時鍵通知工程S618で管理装置100の初期化コマンド通知部175が通知した初期化コマンドを取得する。In the initialization command notification step S620, the initialization
In the initialization command acquisition step S628, the initialization
初期化コマンド通知工程S629において、暗号通信装置200の初期化コマンド通知部285は、初期化コマンド取得工程S628で初期化コマンド取得部265が取得した初期化コマンドを暗号通信装置300に対して通知する。
In the initialization command notification step S629, the initialization
初期化コマンド検証工程S649において、暗号通信装置300の初期化コマンド検証部375は、初期化コマンド取得工程S648で初期化コマンド取得部365が取得した初期化コマンドが正当であり、かつ、有効期限が切れていないと判定した場合、初期化コマンドに含まれる検証用データの初期値を取得する。初期化コマンド検証部375は、一時鍵生成用データ取得工程S635で一時鍵生成用データ取得部320が取得した一時鍵生成用データと、取得した検証用データの初期値とを比較する。
一時鍵生成用データと、検証用データの初期値とが一致しない場合、初期化コマンド検証部375は、初期化コマンドが有効でないと判定し、暗号通信処理S604を終了する。
一時鍵生成用データと、検証用データの初期値とが一致している場合、初期化コマンド検証部375は、初期化コマンドが有効であると判定する。In the initialization command verification step S649, the initialization
If the temporary key generation data does not match the initial value of the verification data, the initialization
If the temporary key generation data matches the initial value of the verification data, the initialization
例えば、暗号通信装置200が小型で携帯可能である場合、暗号通信装置200の正当な利用者が暗号通信装置200を紛失して、第三者がそれを拾得して悪用する可能性がある。しかし、検証用データの更新により、第三者が拾得した暗号通信装置200に保存されている一時鍵が古いものになれば、その暗号通信装置200は、暗号通信装置300との間で暗号通信をすることができない。
また、初期化コマンドは、暗号通信装置200に保存されていないので、第三者は、暗号通信装置300が記憶している検証用データを初期化することができない。
仮に、なんらかの手段により、第三者が、初期化コマンドを別途入手したとする。第三者は、初期化コマンドを暗号通信装置300に通知して、暗号通信装置300が記憶している検証用データを初期化しようとする。しかし、第三者が拾得した暗号通信装置200に保存されている一時鍵及びそれの生成に使われた一時鍵生成用データと、第三者がそれとは別に入手した初期化コマンドに含まれる検証用データの初期値とが一致しなければ、その暗号通信装置200は、暗号通信装置300との間で暗号通信をすることができない。
このため、暗号通信装置300から情報が漏洩するのを防ぐことができる。For example, when the
Further, since the initialization command is not stored in the
Suppose that a third party separately obtains an initialization command by some means. The third party notifies the
For this reason, it is possible to prevent information from leaking from the
実施の形態8.
実施の形態8について、図34〜図41を用いて説明する。
なお、実施の形態1〜実施の形態7と共通する部分については、同一の符号を付し、説明を省略する。Embodiment 8 FIG.
An eighth embodiment will be described with reference to FIGS.
In addition, about the part which is common in Embodiment 1- Embodiment 7, the same code | symbol is attached | subjected and description is abbreviate | omitted.
この実施の形態における自動検針システム801(暗号通信システム)の全体構成や、管理サーバ101、携帯端末201及び検針メータ301のハードウェア構成は、実施の形態3と同様である。
The overall configuration of the automatic meter reading system 801 (encryption communication system) in this embodiment and the hardware configurations of the
図34は、この実施の形態における管理サーバ101の機能ブロックの一例を示す図である。
FIG. 34 is a diagram showing an example of functional blocks of the
管理サーバ101(管理装置)は、実施の形態3で説明した構成に加えて、更に、時計156と、リセットパケット生成部166とを有する。なお、鍵情報管理部161は、図示を省略している。
The management server 101 (management apparatus) further includes a
時計156は、現在時刻418を計測する。例えば、時計156は、通信装置915を用いて、時刻サーバと通信し、NTP(Network Time Protocol)などの仕組みで時刻サーバと同期を取ることにより、正確な現在時刻418を計測する。時計は、計測した現在時刻418を出力する。
The
リセットパケット生成部166(初期化コマンド生成部)は、携帯端末201からリセットパケット発行要求428を受け取る。リセットパケット生成部166は、世代番号カウンタ131から世代番号412を取得する。リセットパケット生成部166は、時計156から現在時刻418を取得する。リセットパケット生成部166は、検針メータ301の世代番号432を、世代番号412にリセットするためのリセットパケット419(初期化コマンド)を生成する。リセットパケット生成部166は、リセットパケット419を携帯端末201に対して送付する。
The reset packet generation unit 166 (initialization command generation unit) receives the reset packet issue request 428 from the
図35は、この実施の形態における携帯端末201の機能ブロックの一例を示す図である。
FIG. 35 is a diagram showing an example of functional blocks of the
携帯端末201のブロック構成は、実施の形態3で説明したものと同様なので、異なる点のみを説明する。なお、メッセージ生成部281は、図示を省略している。
Since the block configuration of the
対管理サーバ通信部221は、リセットパケット発行要求428を生成する。対管理サーバ通信部221は、リセットパケット発行要求428を管理サーバ101(リセットパケット生成部166)に対して送付する。
対管理サーバ通信部221は、管理サーバ101(リセットパケット生成部166)からリセットパケット419を受け取る。The management
The management
対検針メータ通信部291は、対管理サーバ通信部221からリセットパケット419を受け取る。対検針メータ通信部291(初期化コマンド通知部)は、リセットパケット419を検針メータ301に対して送付する。
The meter reading
図36は、この実施の形態における検針メータ301の機能ブロックの一例を示す図である。
FIG. 36 is a diagram showing an example of functional blocks of the meter-
検針メータ301は、実施の形態3で説明した機能ブロックに加えて、更に、時計356を有する。
The meter-
時計356は、現在時刻438を計測する。例えば、時計356は、通信装置915を用いて、時刻サーバと通信し、NTPなどの仕組みで時刻サーバと同期を取ることにより、正確な現在時刻438を計測する。時計は、計測した現在時刻438を出力する。
The
対携帯端末通信部391(初期化コマンド検証部)は、携帯端末201からリセットパケット419を受け取る。対携帯端末通信部391は、時計356から現在時刻438を取得する。対携帯端末通信部391は、時計356と、マスター鍵記憶部311が記憶したマスター鍵431とを用いて、リセットパケット419を検証する。検証に成功した場合、対携帯端末通信部391は、リセットパケット419から世代番号412を取得する。対携帯端末通信部391は、世代番号412をメッセージ処理部381に対して送付する。
対携帯端末通信部391は、世代番号412から応答433を受け取る。対携帯端末通信部391は、応答433を暗号化してリセット応答439(暗号化応答)を生成する。対携帯端末通信部391は、リセット応答439を携帯端末201に対して送付する。The mobile terminal communication unit 391 (initialization command verification unit) receives the
The mobile
メッセージ処理部381は、対携帯端末通信部391から世代番号412を受け取る。メッセージ処理部381は、世代番号カウンタ331の値を世代番号412に書き換える。メッセージ処理部381は、検証結果を表わす応答433を生成する。メッセージ処理部381は、応答433を対携帯端末通信部391(対検針メータ通信部291)に対して送付する。
The
図37は、この実施の形態の管理サーバ101におけるリセットパケット生成部166の詳細な機能ブロックの一例を示す図である。
FIG. 37 is a diagram illustrating an example of detailed functional blocks of the reset
リセットパケット生成部166は、例えば、認証部172と、マスター鍵選択部173と、一時鍵生成部174と、パケット生成部176と、出力判定部177とを有する。なお、認証部172、マスター鍵選択部173、一時鍵生成部174及び出力判定部177は、鍵情報管理部161の認証部162、マスター鍵選択部163、一時鍵生成部164及び出力判定部171を、鍵情報管理部161と共用する構成であってもよい。
The reset
認証部172は、携帯端末201(対管理サーバ通信部221)からリセットパケット発行要求428を受信する。認証部172は、リセットパケット発行要求428に含まれる認証情報に基づいて、リセットパケット発行要求428を処理するか否かを決定する。例えば、認証部172は、認証情報に基づいて送信者を認証する。なお、認証をしない場合、認証部172は、なくてもよい。
リセットパケット発行要求428を処理しないと決定した場合、認証部172は、リセットパケット419を出力しない旨を表わす出力判定信号414を出力判定部177に対して出力する。The authentication unit 172 receives the reset packet issue request 428 from the mobile terminal 201 (to the management server communication unit 221). The authentication unit 172 determines whether or not to process the reset packet issue request 428 based on the authentication information included in the reset packet issue request 428. For example, the authentication unit 172 authenticates the sender based on the authentication information. In addition, when not authenticating, the authentication part 172 does not need to be.
When it is determined not to process the reset packet issue request 428, the authentication unit 172 outputs an output determination signal 414 indicating that the
マスター鍵選択部173は、マスター鍵記憶部111が記憶した複数のマスター鍵411のなかから、マスター鍵411を任意に選択する。例えば、マスター鍵選択部173は、マスター鍵411をランダムに選択する。
マスター鍵選択部173は、選択したマスター鍵411に対応する鍵種別情報422を生成する。The master
The master
一時鍵生成部174は、マスター鍵選択部173が選択したマスター鍵411と、所定の定数とに基づいて、一時鍵413を生成する。一時鍵生成部174は、世代番号412の代わりに定数を使って一時鍵413を生成する。例えば、一時鍵生成部174は、一時鍵413として、所定の暗号化方式によって定数をマスター鍵411で暗号したデータを生成する。あるいは、一時鍵生成部174は、一時鍵413として、定数とマスター鍵411とを入力した鍵付きハッシュ関数を使ってハッシュ値を生成する。なお、一時鍵生成部174が一時鍵413の生成に使う鍵生成方式は、定数とマスター鍵411とから一時鍵413が一意に生成されること、及び、一時鍵413と定数とからマスター鍵411が推定されないことが必要である。
The temporary
一時鍵生成部174が一時鍵413の生成に使う定数には、例えば、世代番号412として入力可能な数の最大値を設定する。例えば、世代番号412が16ビットの2進数で表現される場合、一時鍵生成部174は、16進表現で「FFFF」を定数として使って一時鍵413を生成する。なお、世代番号412の最大値が別途定められている場合は、その値を使う構成であってもよい。
For the constant used by the temporary
パケット生成部176は、世代番号カウンタ131から世代番号412を取得する。パケット生成部176は、リセットパケット419の生成時刻として、時計156から現在時刻418を取得する。パケット生成部176は、世代番号412と、生成時刻と、鍵種別情報422と、マスター鍵選択部173が一時鍵413の生成に使った定数とに対して、メッセージ検証子を生成する。パケット生成部176は、世代番号412と、生成時刻と、鍵種別情報422と、定数と、メッセージ検証子とを含むリセットパケット419を生成する。
The
出力判定部177は、パケット生成部176が生成したリセットパケット419を出力するか否かを判定する。
リセットパケット419を出力しない旨を表わす出力判定信号414を認証部172から受信した場合、出力判定部177は、リセットパケット419を出力しないと判定する。その場合、出力判定部177は、リセットパケット419の代わりとして、所定のエラーコードを出力する構成であってもよい。
リセットパケット419を出力しない旨を表わす出力判定信号414を認証部172から受信しない場合、出力判定部177は、リセットパケット419を出力すると判定する。出力判定部177は、リセットパケット419を携帯端末201に対して出力する。The
When the output determination signal 414 indicating that the
When the output determination signal 414 indicating that the
図38は、この実施の形態の携帯端末201における対管理サーバ通信部221及び対検針メータ通信部291の詳細な機能ブロックの一例を示す図である。
FIG. 38 is a diagram illustrating an example of detailed functional blocks of the management
対管理サーバ通信部221は、実施の形態3で説明した機能ブロックに加えて、更に、リセットパケット発行要求生成部224と、リセットパケット取得部225とを有する。なお、一時鍵発行要求生成部222及び一時鍵情報取得部223は、図示を省略している。
The management
リセットパケット発行要求生成部224は、入力装置912から認証情報425を受け取る。入力装置912は、例えば、キーボードのような文字列入力装置である。あるいは、入力装置912は、指紋読取装置のようなバイオメトリック情報を取得する装置である。
リセットパケット発行要求生成部224は、取得した認証情報425に基づいてリセットパケット発行要求428を生成する。リセットパケット発行要求生成部224が生成するリセットパケット発行要求428は、認証情報425を含む。
リセットパケット発行要求生成部224は、リセットパケット発行要求428を管理サーバ101(リセットパケット生成部166)に対して送付する。
なお、管理サーバ101が利用者認証を行わない場合、リセットパケット発行要求生成部224は、認証情報425を取得しない構成であってもよい。その場合、リセットパケット発行要求428は、認証情報425を含まない構成であってもよい。The reset packet issue
The reset packet
The reset packet issue
When the
リセットパケット取得部225は、管理サーバ101からリセットパケット419を受信する。リセットパケット取得部225は、リセットパケット419を対検針メータ通信部291に対して送付する。
The reset
対検針メータ通信部291は、実施の形態3で説明した機能ブロックに加えて、更に、リセットパケット出力部297を有する。なお、暗号化部292、多重化部293、分離部294、復号部295及び受信判定部296は、図示を省略している。
The meter-reading
リセットパケット出力部297は、対管理サーバ通信部221からリセットパケット419を受信する。リセットパケット出力部297は、受信したリセットパケット419をそのまま検針メータ301(対携帯端末通信部391)に対して送付する。
The reset
図39は、この実施の形態の検針メータ301における対携帯端末通信部391の詳細な機能ブロックの一例を示す図である。
FIG. 39 is a diagram showing an example of detailed functional blocks of the portable
対携帯端末通信部391は、実施の形態3で説明した構成に加えて、更に、応答メッセージ生成部397と、メッセージ検証部398とを有する。なお、暗号化部392及び復号部395は、図示を省略している。
The mobile
分離部394は、携帯端末201(対検針メータ通信部291)からリセットパケット419を受信する。分離部394は、リセットパケット419から鍵種別情報422と定数417とを分離する。
The
マスター鍵選択部363は、鍵種別情報422に基づいて、マスター鍵記憶部311が記憶した複数のマスター鍵431のなかから、マスター鍵431を選択する。
Based on the key type information 422, the master
一時鍵生成部364は、マスター鍵選択部363が選択したマスター鍵431と、定数417とにから、一時鍵435を生成する。一時鍵生成部364は、管理サーバ101における鍵情報管理部161の一時鍵生成部174と同じ一時鍵生成方式により、一時鍵435を生成する。
The temporary
メッセージ検証部398は、一時鍵435を用いて、リセットパケット419のメッセージ検証をして、検証結果437を生成する。メッセージ検証部398は、リセットパケット419から、世代番号412と生成時刻416とを分離する。メッセージ検証部398は、管理サーバ101におけるパケット生成部176が使用したメッセージ認証子生成方式に対応する検証方式を使って、リセットパケット419を検証する。
The
受信判定部396は、時計356から現在時刻438を取得する。受信判定部396は、現在時刻438と生成時刻416と検証結果437とに基づいて、出力判定をする。判定基準は、以下のとおりである。
・メッセージ検証部398がメッセージ検証に失敗した場合、世代番号412を出力しない。
・生成時刻416が現在時刻438に対して一定以上(例えば1日以上)古い場合、世代番号412を出力しない。
・メッセージ検証部398がメッセージ検証に成功し、かつ、生成時刻416が現在時刻438より新しく又は生成時刻416と現在時刻438との差が一定以下(例えば1日以下)である場合、世代番号412を出力する。
世代番号412を出力すると判定した場合、受信判定部396は、世代番号412をメッセージ処理部381に対して出力する。The
When the
When the generation time 416 is older than the current time 438 by a certain amount (for example, one day or more), the generation number 412 is not output.
Generation number 412 when
When it is determined that the generation number 412 is output, the
メッセージ処理部381は、受信判定部396から世代番号412を受け取る。メッセージ処理部381は、世代番号カウンタ331の値を、世代番号412に書き換える。
メッセージ処理部381は、応答433を生成する。なお、メッセージ処理部381が応答433を生成するのではなく、受信判定部396が応答433を生成する構成であってもよい。The
The
なお、リセットパケット419を受理してメッセージ処理部381が世代番号カウンタ331の値を書き換えた場合、受信判定部396は、世代番号カウンタ331の値を書き換えてから一定期間(例えば1日)の間は、世代番号412と世代番号432とが一致したときのみ、暗号化メッセージ424を受理してメッセージ423を出力する構成であってもよい。
When the
応答メッセージ生成部397は、メッセージ処理部381から応答433を受信する。応答メッセージ生成部397は、一時鍵435を用いて、応答433からメッセージ認証子440を生成する。応答メッセージ生成部397は、例えば、管理サーバ101におけるリセットパケット生成部166のパケット生成部176と同じメッセージ認証子生成方式を使って、メッセージ認証子440を生成する。
The response
多重化部393は、鍵種別情報422と、世代番号432と、応答433と、メッセージ認証子440とを多重化して、リセット応答439を生成する。多重化部393は、リセット応答439を携帯端末201(対検針メータ通信部291)に対して送付する。
The
次に、動作について説明する。 Next, the operation will be described.
図40は、この実施の形態におけるリセットパケット通知処理S605の流れの一例を示すフロー図である。 FIG. 40 is a flowchart showing an exemplary flow of the reset packet notification processing S605 in this embodiment.
リセットパケット通知処理S605は、例えば、リセットパケット発行要求生成工程S681と、認証工程S682と、マスター鍵選択工程S683と、一時鍵生成工程S684と、パケット生成工程S685と、出力工程S686と、リセットパケット取得工程S687とを有する。 The reset packet notification processing S605 includes, for example, a reset packet issue request generation step S681, an authentication step S682, a master key selection step S683, a temporary key generation step S684, a packet generation step S685, an output step S686, and a reset packet. Acquisition step S687.
リセットパケット発行要求生成工程S681において、携帯端末201のリセットパケット発行要求生成部224は、リセットパケット発行要求428を生成する。リセットパケット発行要求生成部224は、リセットパケット発行要求428を管理サーバ101(リセットパケット生成部166)に対して送信する。
認証工程S682において、管理サーバ101の認証部172は、リセットパケット発行要求428を受信する。認証部172は、リセットパケット発行要求428を検証する。検証に失敗した場合、認証部172は、リセットパケット通知処理S605を終了する。検証に成功した場合、認証部172は、マスター鍵選択工程S683へ処理を進める。
マスター鍵選択工程S683において、管理サーバ101のマスター鍵選択部173は、マスター鍵411を任意に選択する。マスター鍵選択部173は、選択したマスター鍵411に対応する鍵種別情報422を生成する。
一時鍵生成工程S684において、管理サーバ101の一時鍵生成部174は、マスター鍵411と定数417とに基づいて、一時鍵413を生成する。
パケット生成工程S685において、管理サーバ101のパケット生成部176は、一時鍵413を使って、鍵種別情報422と、定数417と、世代番号412と、現在時刻418とから、リセットパケット419を生成する。
出力工程S686において、管理サーバ101の出力判定部177は、リセットパケット419を携帯端末201(対管理サーバ通信部221)に対して送信する。
リセットパケット取得工程S687において、携帯端末201のリセットパケット取得部225は、リセットパケット419を受信する。リセットパケット取得部225は、リセットパケット419を対検針メータ通信部291に対して出力する。In the reset packet issue request generation step S681, the reset packet issue
In the authentication step S682, the authentication unit 172 of the
In the master key selection step S683, the master
In the temporary key generation step S684, the temporary
In the packet generation step S685, the
In the output step S686, the
In the reset packet acquisition step S687, the reset
図41は、この実施の形態における世代番号リセット処理S606の流れの一例を示すフロー図である。 FIG. 41 is a flowchart showing an exemplary flow of the generation number reset process S606 in this embodiment.
世代番号リセット処理S606は、例えば、リセットパケット出力工程S691と、分離工程S692と、マスター鍵選択工程S693と、一時鍵生成工程S694と、メッセージ検証工程S695と、受信判定工程S696と、世代番号リセット工程S697と、マスター鍵選択工程S701と、一時鍵生成工程S702と、応答メッセージ生成工程S703と、多重化工程S704と、リセット応答取得工程S705とを有する。 The generation number reset processing S606 includes, for example, a reset packet output step S691, a separation step S692, a master key selection step S693, a temporary key generation step S694, a message verification step S695, a reception determination step S696, and a generation number reset. The process includes a step S697, a master key selection step S701, a temporary key generation step S702, a response message generation step S703, a multiplexing step S704, and a reset response acquisition step S705.
リセットパケット出力工程S691において、携帯端末201のリセットパケット出力部297は、リセットパケット419を検針メータ301(対携帯端末通信部391)に対して送信する。
分離工程S692において、検針メータ301の分離部394は、リセットパケット419を受信する。分離部394は、リセットパケット419から、鍵種別情報422と定数417とを分離する。
マスター鍵選択工程S693において、検針メータ301のマスター鍵選択部363は、鍵種別情報422に基づいて、マスター鍵431を選択する。マスター鍵選択部363は、鍵種別情報422を記憶する。
一時鍵生成工程S694において、検針メータ301の一時鍵生成部364は、マスター鍵431と定数417とに基づいて、一時鍵435を生成する。
メッセージ検証工程S695において、検針メータ301の応答メッセージ生成部397は、一時鍵435を使って、リセットパケット419を検証し、世代番号412と生成時刻416と検証結果437とを生成する。
受信判定工程S696において、検針メータ301の受信判定部396は、生成時刻416と現在時刻438とと検証結果437とに基づいて、世代番号412を出力するか否かを判定する。世代番号412を出力しないと判定した場合、受信判定部396は、世代番号リセット処理S606を終了する。世代番号412を出力すると判定した場合、受信判定部396は、世代番号412を出力する。
世代番号リセット工程S697において、検針メータ301のメッセージ処理部381は、世代番号カウンタ331が記憶した世代番号432を、世代番号412で書き換える。世代番号カウンタ331は、世代番号412を記憶する。メッセージ処理部381は、応答433を生成する。
マスター鍵選択工程S701において、検針メータ301のマスター鍵選択部363は、記憶していた鍵種別情報422に基づいて、マスター鍵431を選択する。マスター鍵選択部363は、選択したマスター鍵431と鍵種別情報422とを出力する。
一時鍵生成工程S702において、検針メータ301の一時鍵生成部364は、マスター鍵431と世代番号432とに基づいて、一時鍵435を生成する。一時鍵生成工程S702で一時鍵生成部364が生成する一時鍵435は、一時鍵生成工程S694で一時鍵生成部364が生成した一時鍵435と同一である。
応答メッセージ生成工程S703において、検針メータ301の応答メッセージ生成部397は、一時鍵生成工程S672で一時鍵生成部364が生成した一時鍵435を使って、メッセージ認証子440を生成する。なお、応答メッセージ生成部397は、一時鍵生成工程S655で一時鍵生成部364が生成した一時鍵435を使ってメッセージ認証子440を生成する構成であってもよい。その場合、マスター鍵選択工程S671及び一時鍵生成工程S672は、なくてもよい。
多重化工程S704において、検針メータ301の多重化部393は、応答433とメッセージ認証子440と世代番号432と鍵種別情報422とを多重化して、リセット応答439を生成する。多重化部393は、リセット応答439を携帯端末201(対検針メータ通信部291)に対して送信する。
リセット応答取得工程S705において、携帯端末201の対検針メータ通信部291は、リセット応答439を受信する。In the reset packet output step S691, the reset
In the separation step S692, the
In the master key selection step S693, the master
In the temporary key generation step S694, the temporary
In the message verification step S695, the response
In the reception determination step S696, the
In the generation number reset step S697, the
In the master key selection step S701, the master
In the temporary key generation step S702, the temporary
In response message generation step S703, the response
In the multiplexing step S704, the
In the reset response acquisition step S705, the meter reading
なお、管理サーバ101と検針メータ301とが直接通信して、管理サーバ101がリセットパケット419を検針メータ301に対して直接送信する構成であってもよい。
Note that the
この実施の形態における通信装置(検針メータ301)は、管理サーバ(101)にて生成したカウンタ値をリセットする信号を受け、前記前期カウンタの値を前記リセット信号に含まれるカウンタ値に更新する。 The communication device (meter reading meter 301) in this embodiment receives a signal for resetting the counter value generated by the management server (101), and updates the value of the previous period counter to the counter value included in the reset signal.
管理サーバ(101)は、カウンタ値をリセットする信号を生成する。
管理サーバは、予め共有しているマスター鍵と、所定の定数から一時鍵を生成し、少なくとも修正後のカウンタ値、信号の生成日時に対してメッセージ検証子を生成し、前記定数、前記修正後のカウンタ値、前記信号の生成日時、前記メッセージ検証子をリセット信号として送信する。The management server (101) generates a signal for resetting the counter value.
The management server generates a temporary key from a master key shared in advance and a predetermined constant, generates a message verifier for at least the counter value after correction and the generation date and time of the signal, The counter value, the signal generation date and time, and the message verifier are transmitted as a reset signal.
通信装置(検針メータ301)は、管理サーバ(101)から発信されたリセット信号を受信する。
通信装置は、少なくとも修正後のカウンタ値、信号の生成日時に対するメッセージ認証を行なった後、自身の持つ時計の現在時刻と、リセット信号に含まれる生成日時を比較し、前記生成日時が前記現在時刻より新しいか、その差が一定以下の場合に自身の持つカウンタの値を前記修正後のカウンタ値に更新する。The communication device (meter meter 301) receives a reset signal transmitted from the management server (101).
After performing message authentication for at least the corrected counter value and signal generation date and time, the communication device compares the current time of its own clock with the generation date and time included in the reset signal, and the generation date and time is the current time. If it is newer or the difference is less than a certain value, the counter value of its own is updated to the corrected counter value.
この実施の形態における自動検針システム801(暗号通信システム)は、検針メータ(301)の世代番号が管理サーバ(101)より進んでいたとしても、管理サーバの世代番号にあわせることができる。また、リセットパケットには日付を入れているため、メータに時計を持たせることで、古いリセットパケットや不正に取得したリセットパケットを無効化することができる。さらに、リセットパケット受信後、一定期間(たとえば1日)は、メッセージの受理条件にリセットパケットで更新した世代番号と同じ番号しか受け付けないようにすることで、世代番号の更新過程においても、上書きされること無く、確実に同期を取ることができる。 The automatic meter reading system 801 (encryption communication system) in this embodiment can match the generation number of the management server even if the generation number of the meter reading meter (301) is advanced from the management server (101). Further, since the date is put in the reset packet, it is possible to invalidate the old reset packet or the illegally acquired reset packet by providing the meter with a clock. Furthermore, by receiving only the same number as the generation number updated with the reset packet as a message acceptance condition for a certain period (for example, 1 day) after receiving the reset packet, it is overwritten even in the generation number updating process. Without fail, and can be synchronized reliably.
まとめ.
以上、各実施の形態で説明した構成は、一例であり、他の構成であってもよい。例えば、異なる実施の形態で説明した構成を組み合わせた構成であってもよいし、本質的でない部分の構成を、他の構成で置き換えた構成であってもよい。Summary.
As described above, the configuration described in each embodiment is an example, and another configuration may be used. For example, the structure which combined the structure demonstrated in different embodiment may be sufficient, and the structure which replaced the structure of the non-essential part with the other structure may be sufficient.
以上説明した暗号通信システム(暗号通信システム800、自動検針システム801)は、管理装置(100、暗号通信装置500、管理サーバ101)と、第一暗号通信装置(暗号通信装置200,500、携帯端末201)と、第二暗号通信装置(暗号通信装置300,500、検針メータ301)とを備える。
上記管理装置は、マスター鍵記憶部(110、111)と、一時鍵生成部(160、164)とを有する。
上記管理装置の上記マスター鍵記憶部は、第一マスター鍵(マスター鍵411)を記憶する。
上記管理装置の上記一時鍵生成部は、上記管理装置の上記マスター鍵記憶部が記憶した上記第一マスター鍵と、一時鍵生成用データ(世代番号412)とを使って、第一一時鍵(一時鍵413)を生成する。
上記第一暗号通信装置は、一時鍵生成用データ通知部(250、対検針メータ通信部291)と、暗号通信部(290、対検針メータ通信部291)とを有する。
上記第一暗号通信装置の上記一時鍵生成用データ通知部は、上記管理装置の上記一時鍵生成部が上記第一一時鍵の生成に使った上記一時鍵生成用データを、上記第二暗号通信装置に対して通知する。
上記第一暗号通信装置の上記暗号通信部は、上記管理装置の上記一時鍵生成部が生成した上記第一一時鍵を使って、上記第二暗号通信装置との間で暗号通信をする。
上記第二暗号通信装置は、マスター鍵記憶部(310、311)と、一時鍵生成用データ検証部(350、受信判定部396)と、一時鍵生成部(360、364)と、暗号通信部(390、対携帯端末通信部391)とを有する。
上記第二暗号通信装置の上記マスター鍵記憶部は、上記管理装置の上記マスター鍵記憶部が記憶した上記第一マスター鍵と同一の、又は、上記第一マスター鍵に対応する、第二マスター鍵(マスター鍵431)を記憶する。
上記第二暗号通信装置の上記一時鍵生成用データ検証部は、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であるか否かを判定する。
上記第二暗号通信装置の上記一時鍵生成部は、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であると上記第二暗号通信装置の上記一時鍵生成用データ検証部が判定した場合に、上記第二暗号通信装置の上記マスター鍵記憶部が記憶した上記第二マスター鍵と、上記第二暗号通信装置の上記一時鍵生成用データ検証部が有効であると判定した上記一時鍵生成用データとを使って、上記管理装置の上記一時鍵生成部が生成した上記第一一時鍵と同一の、又は、上記第一一時鍵に対応する第二一時鍵(一時鍵435)を生成する。
上記第二暗号通信装置の上記暗号通信部は、上記第二暗号通信装置の上記一時鍵生成部が生成した上記第二一時鍵を使って、上記第一暗号通信装置との間で暗号通信をする。The encryption communication system (encryption communication system 800, automatic meter reading system 801) described above includes a management device (100,
The management apparatus includes a master key storage unit (110, 111) and a temporary key generation unit (160, 164).
The master key storage unit of the management device stores a first master key (master key 411).
The temporary key generation unit of the management device uses the first master key stored in the master key storage unit of the management device and the temporary key generation data (generation number 412) to generate a first temporary key. (Temporary key 413) is generated.
The first cipher communication device includes a temporary key generation data notifying unit (250, meter reading meter communication unit 291) and a cipher communication unit (290, meter reading meter communication unit 291).
The temporary key generation data notifying unit of the first encryption communication device is configured to transfer the temporary key generation data used by the temporary key generation unit of the management device to generate the first temporary key to the second encryption Notify the communication device.
The cryptographic communication unit of the first cryptographic communication device performs cryptographic communication with the second cryptographic communication device using the first temporary key generated by the temporary key generation unit of the management device.
The second encryption communication device includes a master key storage unit (310, 311), a temporary key generation data verification unit (350, reception determination unit 396), a temporary key generation unit (360, 364), and an encryption communication unit. (390, portable terminal communication unit 391).
The master key storage unit of the second encryption communication device is the same as the first master key stored in the master key storage unit of the management device or corresponds to the first master key. (Master key 431) is stored.
The temporary key generation data verification unit of the second encryption communication device determines whether the temporary key generation data notified from the temporary key generation data notification unit of the first encryption communication device is valid. judge.
When the temporary key generation data notified from the temporary key generation data notifying unit of the first cryptographic communication device is valid, the temporary key generation unit of the second cryptographic communication device is valid. When the temporary key generation data verification unit determines, the second master key stored in the master key storage unit of the second encryption communication device and the temporary key generation data of the second encryption communication device The first temporary key that is the same as the first temporary key generated by the temporary key generation unit of the management device using the temporary key generation data determined to be valid by the verification unit or the first temporary key A second temporary key (temporary key 435) corresponding to is generated.
The cryptographic communication unit of the second cryptographic communication device uses the second temporary key generated by the temporary key generation unit of the second cryptographic communication device to perform cryptographic communication with the first cryptographic communication device. do.
第二暗号通信装置が第一暗号通信装置から通知された一時鍵生成用データを使って一時鍵を生成するので、第一暗号通信装置と第二暗号通信装置とが、同一の、又は対応する一時鍵を使って、暗号通信をすることができる。 Since the second cryptographic communication apparatus generates a temporary key using the temporary key generation data notified from the first cryptographic communication apparatus, the first cryptographic communication apparatus and the second cryptographic communication apparatus are the same or correspond to each other. You can use the temporary key for encrypted communication.
上記管理装置(100、暗号通信装置500、管理サーバ101)は、更に、一時鍵生成用データ記憶部(130、世代番号カウンタ131)と、一時鍵生成用データ更新部(140、世代番号カウンタ131)とを有する。
上記管理装置の上記一時鍵生成用データ記憶部は、上記管理装置の上記一時鍵生成部(160、164)が上記第一一時鍵(一時鍵413)の生成に使う一時鍵生成用データ(世代番号412)を記憶する。
上記管理装置の上記一時鍵生成用データ更新部は、所定の周期が経過するごとに、上記管理装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、繰り返し更新する。
上記第二暗号通信装置(暗号通信装置300,500、検針メータ301)は、更に、検証用データ記憶部(330、一時鍵生成用データ記憶部130、世代番号カウンタ331)と、検証用データ更新部(340、一時鍵生成用データ更新部140、世代番号カウンタ331)とを有する。
上記第二暗号通信装置の上記検証用データ記憶部は、検証用データ(一時鍵生成用データ、世代番号432)を記憶する。
上記第二暗号通信装置の上記検証用データ更新部は、所定の周期が経過するごとに、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データを、繰り返し更新する。
上記第二暗号通信装置の上記一時鍵生成用データ検証部は、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データを使って、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であるか否かを判定する。The management device (100,
The temporary key generation data storage unit of the management device includes temporary key generation data (temporary key generation data (160, 164) used by the management device for generating the first temporary key (temporary key 413)). The generation number 412) is stored.
The temporary key generation data update unit of the management device repeatedly updates the temporary key generation data stored in the temporary key generation data storage unit of the management device every time a predetermined period elapses.
The second encryption communication device (
The verification data storage unit of the second encryption communication device stores verification data (temporary key generation data, generation number 432).
The verification data update unit of the second cryptographic communication device repeatedly updates the verification data stored in the verification data storage unit of the second cryptographic communication device every time a predetermined period elapses.
The temporary key generation data verification unit of the second cryptographic communication device uses the verification data stored in the verification data storage unit of the second cryptographic communication device to use the temporary data of the first cryptographic communication device. It is determined whether or not the temporary key generation data notified from the key generation data notification unit is valid.
管理装置が一時鍵生成用データを繰り返し更新し、それに合わせて、第二暗号通信装置が検証用データを繰り返し更新するので、古い一時鍵生成用データから生成された一時鍵を無効にすることができる。これにより、第一暗号通信装置から第一一時鍵が漏洩しても、第三者が、第二暗号通信装置との間で暗号通信をするのを防ぐことができる。また、第一暗号通信装置は第一マスター鍵を知らないので、第一暗号通信装置から第一マスター鍵が漏洩することはない。このため、第一暗号通信装置から情報が漏洩しても、第三者が、第二暗号通信装置と暗号通信できる第一一時鍵を生成することはできない。 Since the management device repeatedly updates the temporary key generation data and the second encryption communication device repeatedly updates the verification data accordingly, the temporary key generated from the old temporary key generation data may be invalidated. it can. Thereby, even if the first temporary key is leaked from the first cryptographic communication device, it is possible to prevent a third party from performing cryptographic communication with the second cryptographic communication device. Further, since the first cryptographic communication device does not know the first master key, the first master key is not leaked from the first cryptographic communication device. For this reason, even if information leaks from the first encryption communication device, a third party cannot generate a first temporary key that can be encrypted with the second encryption communication device.
上記管理装置(100、暗号通信装置500、管理サーバ101)の上記一時鍵生成用データ記憶部(130、世代番号カウンタ131)が記憶した上記一時鍵生成用データ(世代番号412)、及び、上記第二暗号通信装置(暗号通信装置300,500、検針メータ301)の上記検証用データ記憶部(330、一時鍵生成用データ記憶部130、世代番号カウンタ331)が記憶した上記検証用データ(一時鍵生成用データ、世代番号432)は、数値を表わすデータである。
上記管理装置の上記一時鍵生成用データ更新部(140、世代番号カウンタ131)は、上記管理装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データが表わす上記数値に、所定の増分値を加算した和を算出し、上記管理装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、算出した上記和を表わすデータで更新する。
上記第二暗号通信装置の上記検証用データ更新部(340、一時鍵生成用データ更新部140、世代番号カウンタ331)は、上記管理装置の上記一時鍵生成用データ更新部が上記一時鍵生成用データを更新する上記所定の周期の略n倍(nは、正の実数。)の周期が経過するごとに、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データが表わす上記数値に、上記管理装置の上記一時鍵生成用データ更新部が上記一時鍵生成用データの更新に使う上記所定の増分値のn倍の増分値を加算した和を算出し、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データを、算出した上記和を表わすデータで更新する。
上記第二暗号通信装置の上記一時鍵生成用データ検証部(350、受信判定部396)は、上記第一暗号通信装置(暗号通信装置200,500、携帯端末201)の上記一時鍵生成用データ通知部(250、対検針メータ通信部291)から通知された上記一時鍵生成用データが表わす上記数値が、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データが表わす上記数値以上である場合に、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であると判定する。The temporary key generation data (generation number 412) stored in the temporary key generation data storage unit (130, generation number counter 131) of the management device (100,
The temporary key generation data update unit (140, generation number counter 131) of the management device sets a predetermined value to the numerical value represented by the temporary key generation data stored in the temporary key generation data storage unit of the management device. Is added, and the temporary key generation data stored in the temporary key generation data storage unit of the management device is updated with data representing the calculated sum.
The verification data update unit (340, temporary key generation
The temporary key generation data verification unit (350, reception determination unit 396) of the second encryption communication device is the temporary key generation data of the first encryption communication device (
これにより、一時鍵生成用データが有効であるか否かを容易に判定することができる。 Thereby, it is possible to easily determine whether or not the temporary key generation data is valid.
上記第二暗号通信装置(暗号通信装置300,500、検針メータ301)の上記検証用データ記憶部(330、一時鍵生成用データ記憶部130、世代番号カウンタ331)は、上記第一暗号通信装置(暗号通信装置200,500、携帯端末201)の上記一時鍵生成用データ通知部(250、対検針メータ通信部291)から通知された上記一時鍵生成用データ(世代番号412)が有効であると上記第二暗号通信装置の上記一時鍵生成用データ検証部(350、受信判定部396)が判定した場合に、上記第二暗号通信装置の上記一時鍵生成用データ検証部が有効であると判定した上記一時鍵生成用データを、上記検証用データ(一時鍵生成用データ、世代番号432)として記憶する。
The verification data storage unit (330, temporary key generation
これにより、管理装置の一時鍵生成用データと、第二暗号通信装置の検証用データとを、容易に同期させることができる。 Thereby, the temporary key generation data of the management device and the verification data of the second encryption communication device can be easily synchronized.
上記管理装置(100、管理サーバ101)は、更に、初期化コマンド生成部(165、リセットパケット生成部166)を有する。
上記管理装置の上記初期化コマンド生成部は、上記第二暗号通信装置(暗号通信装置300、検針メータ301)の上記検証用データ記憶部(330、世代番号カウンタ331)が記憶した検証用データ(世代番号432)を初期化する初期化コマンド(リセットパケット419)を生成する。
上記第一暗号通信装置(暗号通信装置200、携帯端末201)は、更に、初期化コマンド通知部(285、リセットパケット出力部297)を有する。
上記第一暗号通信装置の上記初期化コマンド通知部は、上記管理装置の上記初期化コマンド生成部が生成した上記初期化コマンドを上記第二暗号通信装置に対して通知する。
上記第二暗号通信装置は、更に、初期化コマンド検証部(375、受信判定部396)を有する。
上記第二暗号通信装置の上記初期化コマンド検証部は、上記第一暗号通信装置の上記初期化コマンド通知部から通知された上記初期化コマンドが有効であるか否かを判定する。
上記第二暗号通信装置の上記検証用データ記憶部は、上記第一暗号通信装置の上記初期化コマンド通知部から通知された上記初期化コマンドが有効であると上記第二暗号通信装置の上記初期化コマンド検証部が判定した場合に、記憶した上記検証用データを初期化する。The management apparatus (100, management server 101) further includes an initialization command generation unit (165, reset packet generation unit 166).
The initialization command generation unit of the management device includes verification data (330, generation number counter 331) stored in the verification data storage unit (330, generation number counter 331) of the second encryption communication device (
The first encryption communication device (
The initialization command notification unit of the first encryption communication device notifies the second encryption communication device of the initialization command generated by the initialization command generation unit of the management device.
The second cryptographic communication apparatus further includes an initialization command verification unit (375, reception determination unit 396).
The initialization command verification unit of the second encryption communication device determines whether the initialization command notified from the initialization command notification unit of the first encryption communication device is valid.
The verification data storage unit of the second cryptographic communication device may be configured such that the initialization command of the second cryptographic communication device is valid when the initialization command notified from the initialization command notification unit of the first cryptographic communication device is valid. If the verification command verification unit determines, the stored verification data is initialized.
これにより、なんらかの原因により、検証用データが異常値になった場合でも、検証用データを初期化して、正常値に戻すことができる。 As a result, even if the verification data becomes an abnormal value due to some cause, the verification data can be initialized and returned to the normal value.
上記第二暗号通信装置(暗号通信装置300、検針メータ301)の上記初期化コマンド検証部(375、受信判定部396)は、上記第一暗号通信装置(暗号通信装置200、携帯端末201)の上記初期化コマンド通知部(285、リセットパケット出力部297)から通知された上記初期化コマンド(リセットパケット419)が生成されてから所定の期間が経過していない場合に、上記第一暗号通信装置の上記初期化コマンド通知部から通知された上記初期化コマンドが有効であると判定する。
The initialization command verification unit (375, reception determination unit 396) of the second encryption communication device (
これにより、古い初期化コマンドを無効にすることができるので、初期化コマンドが漏洩した場合でも、第三者が初期化コマンドを悪用して第二暗号通信装置との間で暗号通信をするのを防ぐことができる。 This makes it possible to invalidate the old initialization command, so that even if the initialization command is leaked, a third party can misuse the initialization command to perform encrypted communication with the second encryption communication device. Can be prevented.
上記管理装置(100、管理サーバ101)の上記初期化コマンド生成部(165、リセットパケット生成部166)が生成した上記初期化コマンド(リセットパケット419)は、上記初期化コマンドが生成された日付を表わす情報を含む。
上記第二暗号通信装置(暗号通信装置300、検針メータ301)の上記初期化コマンド検証部(375、受信判定部396)は、上記第一暗号通信装置(暗号通信装置200、携帯端末201)の上記初期化コマンド通知部(285、リセットパケット出力部297)から通知された上記初期化コマンドに含まれる上記情報が表わす上記日付が、現在の日付から所定の日数前より以後である場合に、上記第一暗号通信装置の上記初期化コマンド通知部から通知された上記初期化コマンドが有効であると判定する。The initialization command (reset packet 419) generated by the initialization command generation unit (165, reset packet generation unit 166) of the management apparatus (100, management server 101) indicates the date when the initialization command was generated. Contains information to represent.
The initialization command verification unit (375, reception determination unit 396) of the second encryption communication device (
これにより、生成されてから所定の日数以上が経過した初期化コマンドを無効にすることができる。 This makes it possible to invalidate an initialization command that has passed a predetermined number of days since it was generated.
上記管理装置(100、管理サーバ101)の上記初期化コマンド生成部(165、リセットパケット生成部166)が生成した上記初期化コマンド(リセットパケット419)は、上記管理装置の上記一時鍵生成用データ記憶部(130、世代番号カウンタ131)が記憶した上記一時鍵生成用データ(世代番号412)を表わす情報を含む。
上記第二暗号通信装置(暗号通信装置300、検針メータ301)の上記検証用データ記憶部(330、世代番号カウンタ331)は、有効であると上記第二暗号通信装置の上記初期化コマンド検証部(375、受信判定部396)が判定した上記初期化コマンドに含まれる上記情報が表わす上記一時鍵生成用データを、上記検証用データ(世代番号432)として記憶することにより、上記検証用データを初期化する。The initialization command (reset packet 419) generated by the initialization command generation unit (165, reset packet generation unit 166) of the management device (100, management server 101) is the temporary key generation data of the management device. It includes information representing the temporary key generation data (generation number 412) stored in the storage unit (130, generation number counter 131).
If the verification data storage unit (330, generation number counter 331) of the second encryption communication device (
これにより、管理装置の一時鍵生成用データと、第二暗号通信装置の検証用データとを、同期させることができる。 As a result, the temporary key generation data of the management device and the verification data of the second encryption communication device can be synchronized.
上記第二暗号通信装置(暗号通信装置300、検針メータ301)の上記一時鍵生成用データ検証部(350、受信判定部396)は、上記第二暗号通信装置の上記検証用データ記憶部(330、世代番号カウンタ331)が上記検証用データ(世代番号432)を初期化してから所定の期間が経過するまでの間は、上記第一暗号通信装置(暗号通信装置200、携帯端末201)の上記一時鍵生成用データ通知部(250、対検針メータ通信部291)から通知された上記一時鍵生成用データ(世代番号412)が表わす上記数値が、上記第二暗号通信装置の上記検証用データ記憶部(330、世代番号カウンタ331)が記憶した上記検証用データ(世代番号432)が表わす上記数値と等しい場合に、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であると判定し、上記第二暗号通信装置の上記検証用データ記憶部が上記検証用データを初期化する前、及び、上記第二暗号通信装置の上記検証用データ記憶部が上記検証用データを初期化してから所定の期間が経過した後は、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが表わす上記数値が、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データが表わす上記数値以上である場合に、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であると判定する。
The temporary key generation data verification unit (350, reception determination unit 396) of the second encryption communication device (
これにより、検証用データが初期化されてから所定の期間が経過するまでの間は、初期化された検証用データと等しい一時鍵生成用データしか受け付けないので、初期化コマンドや一時鍵が漏洩した場合でも、第三者が第二暗号通信装置と暗号通信をするのを防ぐことができる。 As a result, only the temporary key generation data equal to the initialized verification data is accepted until the predetermined period elapses after the verification data is initialized, so that the initialization command and the temporary key are leaked. Even in this case, it is possible to prevent a third party from performing cryptographic communication with the second cryptographic communication device.
上記管理装置(100、管理サーバ101)の上記初期化コマンド生成部(165、リセットパケット生成部166)が生成した上記初期化コマンド(リセットパケット419)は、上記管理装置の上記マスター鍵記憶部(110、111)が記憶した第一マスター鍵(マスター鍵411)を使って暗号化した情報を含む。
上記第二暗号通信装置(暗号通信装置300、検針メータ301)の上記初期化コマンド検証部(375、メッセージ検証部398)は、上記第一暗号通信装置(暗号通信装置200、携帯端末201)の上記初期化コマンド通知部(285、リセットパケット出力部297)から通知された上記初期化コマンドに含まれる情報を、上記第二暗号通信装置の上記マスター鍵記憶部(310、311)が記憶した第二マスター鍵(マスター鍵431)を使って復号する。The initialization command (reset packet 419) generated by the initialization command generation unit (165, reset packet generation unit 166) of the management device (100, management server 101) is the master key storage unit ( 110, 111) includes information encrypted using the first master key (master key 411) stored.
The initialization command verification unit (375, message verification unit 398) of the second cryptographic communication device (
これにより、第一マスター鍵を知っているものが初期化コマンドを生成したことを検証することができる。 Thereby, it can be verified that the person who knows the first master key has generated the initialization command.
上記第一暗号通信装置(暗号通信装置200、携帯端末201)は、上記管理装置から物理的に離れて構成された装置である。
上記管理装置(100、管理サーバ101)は、更に、一時鍵通知部(170、出力判定部171)と、一時鍵生成用データ通知部(150、出力判定部171)とを有する。
上記管理装置の上記一時鍵通知部は、上記管理装置の上記一時鍵生成部(160、一時鍵生成部164)が生成した上記第一一時鍵(一時鍵413)を、上記第一暗号通信装置に対して通知する。
上記管理装置の上記一時鍵生成用データ通知部は、上記管理装置の上記一時鍵生成部が上記第一一時鍵の生成に使った上記一時鍵生成用データ(世代番号412)を、上記第一暗号通信装置に対して通知する。
上記第一暗号通信装置は、更に、一時鍵記憶部(270)と、一時鍵生成用データ記憶部(230)とを有する。
上記第一暗号通信装置の上記一時鍵記憶部は、上記管理装置の上記一時鍵通知部から通知された上記第一一時鍵を記憶する。
上記第一暗号通信装置の上記一時鍵生成用データ記憶部は、上記管理装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データを記憶する。
上記第一暗号通信装置の上記一時鍵生成用データ通知部(250、対検針メータ通信部291)は、上記第一暗号通信装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、上記第二暗号通信装置(300、検針メータ301)に対して通知する。The first encryption communication device (
The management apparatus (100, management server 101) further includes a temporary key notification unit (170, output determination unit 171) and a temporary key generation data notification unit (150, output determination unit 171).
The temporary key notification unit of the management device uses the first temporary key (temporary key 413) generated by the temporary key generation unit (160, temporary key generation unit 164) of the management device as the first cryptographic communication. Notify the device.
The temporary key generation data notifying unit of the management device uses the temporary key generation data (generation number 412) used by the temporary key generation unit of the management device to generate the first temporary key. One encryption communication apparatus is notified.
The first cryptographic communication apparatus further includes a temporary key storage unit (270) and a temporary key generation data storage unit (230).
The temporary key storage unit of the first encryption communication device stores the first temporary key notified from the temporary key notification unit of the management device.
The temporary key generation data storage unit of the first encryption communication device stores the temporary key generation data notified from the temporary key generation data notification unit of the management device.
The temporary key generation data notifying unit (250, meter reading meter communication unit 291) of the first cryptographic communication device is configured to generate the temporary key stored in the temporary key generation data storage unit of the first cryptographic communication device. The data is notified to the second encryption communication device (300, meter-reading meter 301).
第一暗号通信装置があらかじめ一時鍵と一時鍵生成用データとを取得して記憶しておくことにより、管理装置と通信する回数を減らすことができる。また、第一暗号通信装置は、第一マスター鍵を知らないので、第一暗号通信装置から情報が漏洩した場合でも、第三者が、第二暗号通信装置と暗号通信できる一時鍵を生成するのを防ぐことができる。 Since the first encryption communication device acquires and stores the temporary key and temporary key generation data in advance, the number of times of communication with the management device can be reduced. In addition, since the first cryptographic communication device does not know the first master key, even if information leaks from the first cryptographic communication device, a third party generates a temporary key that can be encrypted with the second cryptographic communication device. Can be prevented.
上記第一暗号通信装置(暗号通信装置200、携帯端末201)は、携帯可能である。
The first encryption communication device (
第一暗号通信装置が携帯可能なので、第一暗号通信装置の利用者が第一暗号通信装置を紛失し、第三者が拾得することにより、第一暗号通信装置が記憶した情報が漏洩する可能性がある。しかし、第一暗号通信装置は、第一マスター鍵を知らないので、第三者が、第二暗号通信装置と暗号通信できる一時鍵を生成するのを防ぐことができる。 Since the first cryptographic communication device is portable, the user of the first cryptographic communication device loses the first cryptographic communication device and the information stored by the first cryptographic communication device can be leaked by a third party. There is sex. However, since the first cryptographic communication device does not know the first master key, it is possible to prevent a third party from generating a temporary key that can be cryptographically communicated with the second cryptographic communication device.
以上説明した暗号処理装置(管理装置100、暗号通信装置200,300,500、管理サーバ101、携帯端末201、検針メータ301)は、マスター鍵記憶部(110、310、111、311)と、一時鍵生成部(160、360、164、364)とを有する。
上記マスター鍵記憶部は、マスター鍵(411、431)を記憶する。
上記一時鍵生成部は、上記マスター鍵記憶部が記憶した上記マスター鍵と、一時鍵生成用データ(世代番号412,432)とを使って、一時鍵(413,435)を生成する。The cryptographic processing apparatus (the
The master key storage unit stores master keys (411, 431).
The temporary key generation unit generates a temporary key (413, 435) using the master key stored in the master key storage unit and the temporary key generation data (generation numbers 412 and 432).
マスター鍵と一時鍵生成用データとから一時鍵を生成するので、暗号通信に使う一時鍵を容易に変えることができる。 Since the temporary key is generated from the master key and the temporary key generation data, the temporary key used for encryption communication can be easily changed.
上記暗号処理装置(暗号通信装置300,500、検針メータ301)は、更に、一時鍵生成用データ検証部(350、受信判定部396)と、暗号通信部(390、対携帯端末通信部391)とを有する。
上記一時鍵生成用データ検証部は、他の暗号処理装置(暗号通信装置200,500、携帯端末201、検針メータ301)から通知された一時鍵生成用データ(世代番号412,432)が有効であるか否かを判定する。
上記一時鍵生成部は、上記他の暗号処理装置から通知された上記一時鍵生成用データが有効であると上記一時鍵生成用データ検証部が判定した場合に、上記マスター鍵記憶部(110、310、111、311)が記憶した上記マスター鍵(411、431)と、有効であると上記一時鍵生成用データ検証部が判定した上記一時鍵生成用データとを使って、一時鍵(435)を生成する。
上記暗号通信部(390、対携帯端末通信部391)は、上記一時鍵生成部が生成した上記一時鍵を使って、上記他の暗号処理装置との間で暗号通信をする。The cryptographic processing devices (
In the temporary key generation data verification unit, temporary key generation data (generation numbers 412 and 432) notified from other cryptographic processing devices (
When the temporary key generation data verification unit determines that the temporary key generation data notified from the other cryptographic processing device is valid, the temporary key generation unit (110, 110, 310, 111, 311) stored in the master key (411, 431) and the temporary key generation data determined by the temporary key generation data verification unit as valid, the temporary key (435) Is generated.
The cryptographic communication unit (390, mobile terminal communication unit 391) performs cryptographic communication with the other cryptographic processing device using the temporary key generated by the temporary key generation unit.
他の暗号処理装置から通知された一時鍵生成用データの有効性を判定し、有効であると判定した一時鍵生成用データを使って生成した一時鍵を使って暗号通信をするので、容易に、暗号通信に使う一時鍵を合意することができる。 Since the validity of the temporary key generation data notified from other cryptographic processing devices is determined and encrypted communication is performed using the temporary key generated using the temporary key generation data determined to be valid, it is easy. A temporary key used for cryptographic communication can be agreed.
上記暗号処理装置(暗号通信装置300,500、検針メータ301)は、更に、一時鍵生成用データ記憶部(130、検証用データ記憶部330、世代番号カウンタ331)と、一時鍵生成用データ更新部(140、検証用データ更新部340、世代番号カウンタ331)とを有する。
上記一時鍵生成用データ記憶部は、上記一時鍵生成部(160、360、364)が上記一時鍵(413、435)の生成に使う一時鍵生成用データ(世代番号432)を記憶する。
上記一時鍵生成用データ更新部は、所定の周期が経過するごとに、上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、繰り返し更新する。
上記一時鍵生成用データ検証部(350、受信判定部396)は、上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを使って、上記他の暗号処理装置(暗号通信装置200,500、携帯端末201、検針メータ301)から通知された上記一時鍵生成用データ(世代番号412,432)が有効であるか否かを判定する。The cryptographic processing devices (
The temporary key generation data storage unit stores temporary key generation data (generation number 432) used by the temporary key generation unit (160, 360, 364) to generate the temporary key (413, 435).
The temporary key generation data update unit repeatedly updates the temporary key generation data stored in the temporary key generation data storage unit every time a predetermined period elapses.
The temporary key generation data verification unit (350, reception determination unit 396) uses the temporary key generation data stored in the temporary key generation data storage unit to use the other encryption processing device (encryption communication device 200). , 500,
古い一時鍵生成用データを無効にすることができるので、一時鍵が漏洩した場合でも、第三者が暗号処理装置と暗号通信をするのを防ぐことができる。 Since the old temporary key generation data can be invalidated, even if the temporary key is leaked, it is possible to prevent a third party from performing cryptographic communication with the cryptographic processing device.
上記一時鍵生成用データ記憶部(130、検証用データ記憶部330、世代番号カウンタ331)が記憶した上記一時鍵生成用データ(世代番号432)は、数値を表わすデータである。
上記一時鍵生成用データ更新部(140、検証用データ更新部340、世代番号カウンタ331)は、上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データが表わす上記数値に、所定の増分値を加算した和を算出し、上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、算出した上記和を表わすデータで更新する。
上記一時鍵生成用データ検証部(350、受信判定部396)は、上記他の暗号処理装置(暗号通信装置200,500、携帯端末201、検針メータ301)から通知された上記一時鍵生成用データ(世代番号412)が表わす上記数値が、上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データが表わす上記数値以上である場合に、上記他の暗号処理装置から通知された上記一時鍵生成用データが有効であると判定する。The temporary key generation data (generation number 432) stored in the temporary key generation data storage unit (130, verification
The temporary key generation data update unit (140, verification
The temporary key generation data verification unit (350, reception determination unit 396) receives the temporary key generation data notified from the other cryptographic processing devices (
これにより、一時鍵生成用データの有効性を、容易に判定することができる。 Thereby, the validity of the temporary key generation data can be easily determined.
上記一時鍵生成用データ記憶部(130、検証用データ記憶部330、世代番号カウンタ331)は、上記他の暗号処理装置(暗号通信装置200,500、携帯端末201、検針メータ301)から通知された上記一時鍵生成用データ(世代番号412,432)が有効であると上記一時鍵生成用データ検証部(350、受信判定部396)が判定した場合に、有効であると上記一時鍵生成用データ検証部が判定した上記一時鍵生成用データを記憶する。
The temporary key generation data storage unit (130, verification
これにより、暗号処理装置間で、一時鍵生成用データを容易に同期することができる。 Thereby, the temporary key generation data can be easily synchronized between the cryptographic processing devices.
上記暗号処理装置(暗号通信装置300、検針メータ301)は、更に、初期化コマンド検証部(初期化コマンド検証部375、受信判定部396)を有する。
上記初期化コマンド検証部は、上記他の暗号処理装置(暗号通信装置200、携帯端末201、管理サーバ101)から通知された初期化コマンド(リセットパケット419)が有効であるか否かを判定する。
上記一時鍵生成用データ記憶部(検証用データ記憶部330、世代番号カウンタ331)は、上記他の暗号処理装置から通知された上記初期化コマンドが有効であると上記初期化コマンド検証部が判定した場合に、記憶した上記一時鍵生成用データ(世代番号432)を初期化する。The cryptographic processing device (
The initialization command verification unit determines whether the initialization command (reset packet 419) notified from the other cryptographic processing device (
In the temporary key generation data storage unit (verification
これにより、なんらかの原因で一時鍵生成用データが異常値になった場合でも、一時鍵生成用データを正常値に戻すことができる。 Thereby, even if the temporary key generation data becomes an abnormal value for some reason, the temporary key generation data can be returned to the normal value.
上記暗号処理装置(暗号通信装置200,500、携帯端末201、検針メータ301)は、更に、一時鍵生成用データ通知部(250、対検針メータ通信部291)と、暗号通信部(290、対検針メータ通信部291,371)とを有する。
上記一時鍵生成用データ通知部は、上記一時鍵生成部(160、164、364)が上記一時鍵(一時鍵413,435)の生成に使った上記一時鍵生成用データ(世代番号412,432)を、他の暗号処理装置(暗号通信装置300,500、検針メータ301)に対して通知する。
上記暗号通信部は、上記一時鍵生成部が生成した上記一時鍵を使って、上記他の暗号通信装置との間で暗号通信をする。The cryptographic processing devices (the
The temporary key generation data notifying unit includes the temporary key generation data (generation numbers 412 and 432) used by the temporary key generation unit (160, 164, 364) to generate the temporary key (
The encryption communication unit performs encryption communication with the other encryption communication device using the temporary key generated by the temporary key generation unit.
他の暗号処理装置に対して通知した一時鍵生成用データを使って生成した一時鍵を使って暗号通信をするので、容易に、暗号通信に使う一時鍵を合意することができる。 Since the cryptographic communication is performed using the temporary key generated using the temporary key generation data notified to the other cryptographic processing device, it is possible to easily agree the temporary key used for the cryptographic communication.
以上説明した管理装置(100、暗号通信装置500、管理サーバ101)、第一暗号通信装置(暗号通信装置200,500、携帯端末201)、第二暗号通信装置(暗号通信装置300,500、検針メータ301)及び暗号処理装置(管理装置100、暗号通信装置200,300,500、管理サーバ101、携帯端末201、検針メータ301)は、コンピュータプログラムをコンピュータが実行することにより実現することができる。
管理装置、第一暗号通信装置、第二暗号通信装置または暗号処理装置としてコンピュータを機能させるコンピュータプログラムによれば、以上説明した効果を奏する暗号通信システムや暗号処理装置を、容易に実現することができる。Management device (100,
According to a computer program that causes a computer to function as a management device, a first cryptographic communication device, a second cryptographic communication device, or a cryptographic processing device, it is possible to easily realize a cryptographic communication system or a cryptographic processing device that exhibits the effects described above. it can.
例えば、自動検針システム(801)では、検針メータ(301)と外部装置(携帯端末201)とが通信を行い、電力情報や制御情報を通信する。この際、無線区間を通信することがあり、盗聴等の不正行為からこれらを保護する必要がある。情報を盗聴や改ざん等の不正行為から保護するために、情報に対して暗号化を施して送信し、受信側で復号して利用する暗号通信システムが利用される。 For example, in the automatic meter reading system (801), the meter reading meter (301) communicates with an external device (mobile terminal 201) to communicate power information and control information. At this time, the wireless section may be communicated, and it is necessary to protect these from illegal acts such as eavesdropping. In order to protect information from fraudulent acts such as eavesdropping and tampering, an encryption communication system is used in which information is encrypted and transmitted, and decrypted and used on the receiving side.
暗号通信システムにおいては、送受信者間で暗号化に使用する鍵の共有を図る必要がある。特に、共通鍵暗号と呼ばれる暗号を用いる場合は、共有した鍵が外部に漏洩しないようにする必要がある。 In an encryption communication system, it is necessary to share a key used for encryption between a sender and a receiver. In particular, when using a cipher called a common key cipher, it is necessary to prevent the shared key from leaking to the outside.
以上説明した暗号通信システムによれば、暗号化に使用する鍵を容易に変えることができる。また、携帯端末を紛失し、万一、不正者が当該端末を取得した場合でも、全ての検針メータの検針情報を取得することはできない。 According to the cryptographic communication system described above, the key used for encryption can be easily changed. Moreover, even if a portable terminal is lost and an unauthorized person acquires the terminal, meter reading information for all meter meters cannot be acquired.
また、クライアント―サーバ間でカウンタを容易に同期させることができる。カウンタがずれた場合でも、ずれを修正することができるので、ずれが一定範囲を超えた場合でも通信が可能である。 In addition, the counter can be easily synchronized between the client and the server. Even when the counter deviates, the deviation can be corrected, so that communication is possible even when the deviation exceeds a certain range.
また、一時鍵が漏洩しても、一定期間の経過により一時鍵を自動的に無効化することができる。 Even if the temporary key is leaked, the temporary key can be automatically invalidated after a certain period of time.
また、検針メータの時計と、携帯端末の時計とを、完全に同期させる必要はない。このため、時刻同期情報の精度や真正性を別に担保する必要がない。 Further, it is not necessary to completely synchronize the clock of the meter reading meter and the clock of the portable terminal. For this reason, it is not necessary to ensure the accuracy and authenticity of the time synchronization information.
以上説明した暗号通信システムによれば、一時鍵を用いながらも、鍵の無効化と鍵の同期を実現する通信装置を提供できる。
なお、以上説明した暗号通信システムは、自動検針システムにおける検針メータと携帯端末との間の通信に限らず、任意の装置の暗号通信に適用することができる。According to the cryptographic communication system described above, it is possible to provide a communication device that realizes key invalidation and key synchronization while using a temporary key.
In addition, the encryption communication system demonstrated above is applicable not only to communication between the meter-reading meter and portable terminal in an automatic meter-reading system but to encryption communication of arbitrary apparatuses.
100 管理装置、101 管理サーバ、102 管理部、110,111,310,311 マスター鍵記憶部、130,230 一時鍵生成用データ記憶部、131,331 世代番号カウンタ、140 一時鍵生成用データ更新部、150,250 一時鍵生成用データ通知部、156,356 時計、160,164,174,360,364 一時鍵生成部、161 鍵情報管理部、162,172 認証部、163,173,363 マスター鍵選択部、165 初期化コマンド生成部、166 リセットパケット生成部、170 一時鍵通知部、171,177 出力判定部、175,285 初期化コマンド通知部、176 パケット生成部、200,300,500 暗号通信装置、201 携帯端末、202 通信部、220,320 一時鍵生成用データ取得部、221 対管理サーバ通信部、222 一時鍵発行要求生成部、223 一時鍵情報取得部、224 リセットパケット発行要求生成部、225 リセットパケット取得部、260 一時鍵取得部、265,365 初期化コマンド取得部、270 一時鍵記憶部、275 初期化コマンド記憶部、281 メッセージ生成部、290,390 暗号通信部、291,371 対検針メータ通信部、292,392 暗号化部、293,393 多重化部、294,394 分離部、295,395 復号部、296,396 受信判定部、297 リセットパケット出力部、301 検針メータ、302 検証部、330 検証用データ記憶部、340 検証用データ更新部、350 一時鍵生成用データ検証部、375 初期化コマンド検証部、381 メッセージ処理部、391 対携帯端末通信部、397 応答メッセージ生成部、398 メッセージ検証部、411,431 マスター鍵、412,432 世代番号、413,435 一時鍵、414 出力判定信号、416 生成時刻、417 定数、418,438 現在時刻、419 リセットパケット、421 一時鍵発行要求、422 鍵種別情報、423 メッセージ、424 暗号化メッセージ、425 認証情報、426,436 暗号文、427,437 検証結果、428 リセットパケット発行要求、433 応答、434 暗号化応答、439 リセット応答、440 メッセージ認証子、800 暗号通信システム、801 自動検針システム、802 無線網、803 公衆網、911 処理装置、912 入力装置、913 出力装置、914 記憶装置、915 通信装置、S601 初期化処理、S602 更新処理、S603 一時鍵通知処理、S604 暗号通信処理、S605 リセットパケット通知処理、S606 世代番号リセット処理、S611,S631 マスター鍵記憶工程、S612 一時鍵生成用データ初期化工程、S613,S633 周期経過判定工程、S614 一時鍵生成用データ更新工程、S615 一時鍵要求受付工程、S616,S637,S644,S655,S672,S684,S694,S702 一時鍵生成工程、S617 初期化コマンド生成工程、S618 一時鍵通知工程、S619,S624 一時鍵生成用データ通知工程、S620,S629 初期化コマンド通知工程、S621 一時鍵要求工程、S622 一時鍵取得工程、S623,S635 一時鍵生成用データ取得工程、S625,S638 暗号通信工程、S626 拒絶取得工程、S627 初期化コマンド要求工程、S628,S648 初期化コマンド取得工程、S632 検証用データ初期化工程、S634 検証用データ更新工程、S636 一時鍵生成用データ検証工程、S641 一時鍵発行要求生成工程、S642,S682 認証工程、S643,S654,S671,S683,S693,S701 マスター鍵選択工程、S645,S686 出力工程、S646 一時鍵情報取得工程、S647 拒絶通知工程、S649 初期化コマンド検証工程、S651,S673 暗号化工程、S652,S674,S704 多重化工程、S653,S675,S692 分離工程、S656,S676 復号工程、S657,S677,S696 受信判定工程、S660 メッセージ処理工程、S681 リセットパケット発行要求生成工程、S685 パケット生成工程、S687 リセットパケット取得工程、S691 リセットパケット出力工程、S695 メッセージ検証工程、S697 世代番号リセット工程、S703 応答メッセージ生成工程、S705 リセット応答取得工程。 100 management device, 101 management server, 102 management unit, 110, 111, 310, 311 master key storage unit, 130, 230 temporary key generation data storage unit, 131, 331 generation number counter, 140 temporary key generation data update unit 150, 250 Temporary key generation data notification unit, 156, 356 Clock, 160, 164, 174, 360, 364 Temporary key generation unit, 161 Key information management unit, 162, 172 Authentication unit, 163, 173, 363 Master key Selection unit, 165 Initialization command generation unit, 166 Reset packet generation unit, 170 Temporary key notification unit, 171, 177 Output determination unit, 175, 285 Initialization command notification unit, 176 packet generation unit, 200, 300, 500 Cryptographic communication Apparatus, 201 portable terminal, 202 communication unit, 220, 320 Temporary key generation data acquisition unit, 221 to management server communication unit, 222 Temporary key issue request generation unit, 223 Temporary key information acquisition unit, 224 Reset packet issue request generation unit, 225 Reset packet acquisition unit, 260 Temporary key acquisition unit, 265, 365 Initialization command acquisition unit, 270 Temporary key storage unit, 275 Initialization command storage unit, 281 Message generation unit, 290, 390 Encryption communication unit, 291, 371 Counter meter communication unit, 292, 392 Encryption unit, 293, 393 Multiplexing unit, 294, 394 Separation unit, 295, 395 Decoding unit, 296, 396 Reception determination unit, 297 Reset packet output unit, 301 Meter reading meter, 302 verification unit, 330 Verification data storage unit, 340 For verification Data update unit, 350 Temporary key generation data verification unit, 375 Initial Command verification unit, 381 message processing unit, 391 to mobile terminal communication unit, 397 response message generation unit, 398 message verification unit, 411, 431 master key, 412, 432 generation number, 413, 435 temporary key, 414 output determination signal, 416 generation time, 417 constant, 418, 438 current time, 419 reset packet, 421 temporary key issue request, 422 key type information, 423 message, 424 encrypted message, 425 authentication information, 426, 436 ciphertext, 427, 437 verification Result 428 Reset packet issue request, 433 response, 434 encryption response, 439 reset response, 440 message authenticator, 800 cryptographic communication system, 801 automatic meter reading system, 802 wireless network, 803 public network, 911 processing device, 12 input device, 913 output device, 914 storage device, 915 communication device, S601 initialization processing, S602 update processing, S603 temporary key notification processing, S604 encryption communication processing, S605 reset packet notification processing, S606 generation number reset processing, S611 S631 Master key storage step, S612 Temporary key generation data initialization step, S613, S633 Period elapsed determination step, S614 Temporary key generation data update step, S615 Temporary key request reception step, S616, S637, S644, S655, S672 S684, S694, S702 Temporary key generation step, S617 Initialization command generation step, S618 Temporary key notification step, S619, S624 Temporary key generation data notification step, S620, S629 Initialization command notification step, S621 Temporary Request Step, S622 Temporary Key Acquisition Step, S623, S635 Temporary Key Generation Data Acquisition Step, S625, S638 Encryption Communication Step, S626 Rejection Acquisition Step, S627 Initialization Command Request Step, S628, S648 Initialization Command Acquisition Step, S632 Verification Data initialization process, S634 verification data update process, S636 temporary key generation data verification process, S641 temporary key issue request generation process, S642, S682 authentication process, S643, S654, S671, S683, S693, S701 Master key selection Step, S645, S686 Output step, S646 Temporary key information acquisition step, S647 Rejection notification step, S649 Initialization command verification step, S651, S673 Encryption step, S652, S674, S704 Multiplex step, S653, S675 , S692 separation step, S656, S676 decoding step, S657, S677, S696 reception determination step, S660 message processing step, S681 reset packet issue request generation step, S685 packet generation step, S687 reset packet acquisition step, S691 reset packet output step, S695 message verification step, S697 generation number reset step, S703 response message generation step, S705 reset response acquisition step.
Claims (19)
上記管理装置は、マスター鍵記憶部と、一時鍵生成部とを有し、
上記管理装置の上記マスター鍵記憶部は、第一マスター鍵を記憶し、
上記管理装置の上記一時鍵生成部は、上記管理装置の上記マスター鍵記憶部が記憶した上記第一マスター鍵と、一時鍵生成用データとを使って、第一一時鍵を生成し、
上記第一暗号通信装置は、一時鍵生成用データ通知部と、暗号通信部とを有し、
上記第一暗号通信装置の上記一時鍵生成用データ通知部は、上記管理装置の上記一時鍵生成部が上記第一一時鍵の生成に使った上記一時鍵生成用データを、上記第二暗号通信装置に対して通知し、
上記第一暗号通信装置の上記暗号通信部は、上記管理装置の上記一時鍵生成部が生成した上記第一一時鍵を使って、上記第二暗号通信装置との間で暗号通信をし、
上記第二暗号通信装置は、マスター鍵記憶部と、一時鍵生成用データ検証部と、一時鍵生成部と、暗号通信部とを有し、
上記第二暗号通信装置の上記マスター鍵記憶部は、上記管理装置の上記マスター鍵記憶部が記憶した上記第一マスター鍵と同一の、又は、上記第一マスター鍵に対応する、第二マスター鍵を記憶し、
上記第二暗号通信装置の上記一時鍵生成用データ検証部は、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であるか否かを判定し、
上記第二暗号通信装置の上記一時鍵生成部は、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であると上記第二暗号通信装置の上記一時鍵生成用データ検証部が判定した場合に、上記第二暗号通信装置の上記マスター鍵記憶部が記憶した上記第二マスター鍵と、上記第二暗号通信装置の上記一時鍵生成用データ検証部が有効であると判定した上記一時鍵生成用データとを使って、上記管理装置の上記一時鍵生成部が生成した上記第一一時鍵と同一の、又は、上記第一一時鍵に対応する第二一時鍵を生成し、
上記第二暗号通信装置の上記暗号通信部は、上記第二暗号通信装置の上記一時鍵生成部が生成した上記第二一時鍵を使って、上記第一暗号通信装置との間で暗号通信をする
ことを特徴とする暗号通信システム。 In a cryptographic communication system comprising a management device, a first cryptographic communication device, and a second cryptographic communication device,
The management device includes a master key storage unit and a temporary key generation unit,
The master key storage unit of the management device stores a first master key,
The temporary key generation unit of the management device generates a first temporary key using the first master key stored in the master key storage unit of the management device and the temporary key generation data,
The first encryption communication device includes a temporary key generation data notification unit and an encryption communication unit,
The temporary key generation data notifying unit of the first encryption communication device is configured to transfer the temporary key generation data used by the temporary key generation unit of the management device to generate the first temporary key to the second encryption Notify the communication device,
The cryptographic communication unit of the first cryptographic communication device performs cryptographic communication with the second cryptographic communication device using the first temporary key generated by the temporary key generation unit of the management device,
The second cryptographic communication device includes a master key storage unit, a temporary key generation data verification unit, a temporary key generation unit, and an encryption communication unit,
The master key storage unit of the second encryption communication device is the same as the first master key stored in the master key storage unit of the management device or corresponds to the first master key. Remember
The temporary key generation data verification unit of the second encryption communication device determines whether the temporary key generation data notified from the temporary key generation data notification unit of the first encryption communication device is valid. Judgment,
When the temporary key generation data notified from the temporary key generation data notifying unit of the first cryptographic communication device is valid, the temporary key generation unit of the second cryptographic communication device is valid. When the temporary key generation data verification unit determines, the second master key stored in the master key storage unit of the second encryption communication device and the temporary key generation data of the second encryption communication device The first temporary key that is the same as the first temporary key generated by the temporary key generation unit of the management device using the temporary key generation data determined to be valid by the verification unit or the first temporary key Generate a second temporary key corresponding to
The cryptographic communication unit of the second cryptographic communication device uses the second temporary key generated by the temporary key generation unit of the second cryptographic communication device to perform cryptographic communication with the first cryptographic communication device. A cryptographic communication system characterized by:
上記管理装置の上記一時鍵生成用データ記憶部は、上記管理装置の上記一時鍵生成部が上記第一一時鍵の生成に使う一時鍵生成用データを記憶し、
上記管理装置の上記一時鍵生成用データ更新部は、第一の周期が経過するごとに、上記管理装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、繰り返し更新し、
上記第二暗号通信装置は、更に、検証用データ記憶部と、検証用データ更新部とを有し、
上記第二暗号通信装置の上記検証用データ記憶部は、検証用データを記憶し、
上記第二暗号通信装置の上記検証用データ更新部は、第二の周期が経過するごとに、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データを、繰り返し更新し、
上記第二暗号通信装置の上記一時鍵生成用データ検証部は、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データを使って、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であるか否かを判定する
ことを特徴とする請求項1に記載の暗号通信システム。 The management device further includes a temporary key generation data storage unit and a temporary key generation data update unit,
The temporary key generation data storage unit of the management device stores temporary key generation data used by the temporary key generation unit of the management device to generate the first temporary key,
The temporary key generation data updating unit of the management device repeatedly updates the temporary key generation data stored in the temporary key generation data storage unit of the management device every time the first period elapses. ,
The second encryption communication device further includes a verification data storage unit and a verification data update unit,
The verification data storage unit of the second encryption communication device stores verification data,
The verification data update unit of the second cryptographic communication device repeatedly updates the verification data stored in the verification data storage unit of the second cryptographic communication device every time the second period elapses. ,
The temporary key generation data verification unit of the second cryptographic communication device uses the verification data stored in the verification data storage unit of the second cryptographic communication device to use the temporary data of the first cryptographic communication device. 2. The cryptographic communication system according to claim 1, wherein it is determined whether or not the temporary key generation data notified from the key generation data notification unit is valid.
上記管理装置の上記一時鍵生成用データ更新部は、上記管理装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データが表わす上記数値に、増分値を加算した和を算出し、上記管理装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、算出した上記和を表わすデータで更新し、
上記第二暗号通信装置の上記検証用データ更新部は、上記管理装置の上記一時鍵生成用データ更新部が上記一時鍵生成用データを更新する上記第二の周期のn倍の周期が経過するごとに、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データが表わす上記数値に、上記管理装置の上記一時鍵生成用データ更新部が上記一時鍵生成用データの更新に使う上記増分値のn倍の増分値を加算した和を算出し、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データを、算出した上記和を表わすデータで更新し、
上記第二暗号通信装置の上記一時鍵生成用データ検証部は、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが表わす上記数値が、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データが表わす上記数値以上である場合に、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であると判定する
ことを特徴とする請求項2に記載の暗号通信システム。 The temporary key generation data stored in the temporary key generation data storage unit of the management device and the verification data stored in the verification data storage unit of the second encryption communication device are data representing numerical values. And
The temporary key generation data update unit of the management device calculates a sum obtained by adding an increment value to the numerical value represented by the temporary key generation data stored in the temporary key generation data storage unit of the management device. , Updating the temporary key generation data stored in the temporary key generation data storage unit of the management device with data representing the calculated sum,
The verification data update unit of the second cryptographic communication device has a period n times longer than the second cycle in which the temporary key generation data update unit of the management device updates the temporary key generation data. For each time, the temporary key generation data update unit of the management device updates the temporary key generation data to the numerical value represented by the verification data stored in the verification data storage unit of the second encryption communication device. The sum obtained by adding the increment value n times the increment value used in the above is calculated, and the verification data stored in the verification data storage unit of the second encryption communication device is updated with data representing the calculated sum And
The temporary key generation data verification unit of the second cryptographic communication device is configured such that the numerical value represented by the temporary key generation data notified from the temporary key generation data notification unit of the first cryptographic communication device is the first key. The temporary key notified from the temporary key generation data notifying unit of the first cryptographic communication device when the verification data stored in the verification data storage unit of the second cryptographic communication device is greater than or equal to the numerical value represented by the verification data The cryptographic communication system according to claim 2, wherein the generation data is determined to be valid.
上記第二暗号通信装置の上記検証用データ記憶部は、検証用データを記憶し、
上記第二暗号通信装置の上記一時鍵生成用データ検証部は、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データを使って、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であるか否かを判定し、
上記管理装置は、更に、初期化コマンド生成部を有し、
上記管理装置の上記初期化コマンド生成部は、上記第二暗号通信装置の上記検証用データ記憶部が記憶した検証用データを初期化する初期化コマンドを生成し、
上記第一暗号通信装置は、更に、初期化コマンド通知部を有し、
上記第一暗号通信装置の上記初期化コマンド通知部は、上記管理装置の上記初期化コマンド生成部が生成した上記初期化コマンドを上記第二暗号通信装置に対して通知し、
上記第二暗号通信装置は、更に、初期化コマンド検証部を有し、
上記第二暗号通信装置の上記初期化コマンド検証部は、上記第一暗号通信装置の上記初期化コマンド通知部から通知された上記初期化コマンドが有効であるか否かを判定し、
上記第二暗号通信装置の上記検証用データ記憶部は、上記第一暗号通信装置の上記初期化コマンド通知部から通知された上記初期化コマンドが有効であると上記第二暗号通信装置の上記初期化コマンド検証部が判定した場合に、記憶した上記検証用データを初期化する
ことを特徴とする請求項1から請求項4のいずれかに記載の暗号通信システム。 The second encryption communication device further includes a verification data storage unit,
The verification data storage unit of the second encryption communication device stores verification data,
The temporary key generation data verification unit of the second cryptographic communication device uses the verification data stored in the verification data storage unit of the second cryptographic communication device to use the temporary data of the first cryptographic communication device. Determine whether the temporary key generation data notified from the key generation data notification unit is valid,
The management apparatus further includes an initialization command generation unit,
The initialization command generation unit of the management device generates an initialization command for initializing the verification data stored in the verification data storage unit of the second encryption communication device,
The first encryption communication device further includes an initialization command notification unit,
The initialization command notification unit of the first encryption communication device notifies the initialization command generated by the initialization command generation unit of the management device to the second encryption communication device,
The second cryptographic communication device further includes an initialization command verification unit,
The initialization command verification unit of the second encryption communication device determines whether the initialization command notified from the initialization command notification unit of the first encryption communication device is valid,
The verification data storage unit of the second cryptographic communication device may be configured such that the initialization command of the second cryptographic communication device is valid when the initialization command notified from the initialization command notification unit of the first cryptographic communication device is valid. 5. The cryptographic communication system according to claim 1, wherein the verification data stored is initialized when the verification command verification unit makes a determination.
ことを特徴とする請求項5に記載の暗号通信システム。 The initialization command verification unit of the second encryption communication device has not passed the first period since the initialization command notified from the initialization command notification unit of the first encryption communication device is generated. In this case, it is determined that the initialization command notified from the initialization command notification unit of the first encryption communication device is valid.
上記第二暗号通信装置の上記初期化コマンド検証部は、上記第一暗号通信装置の上記初期化コマンド通知部から通知された上記初期化コマンドに含まれる上記情報が表わす上記日付が、現在の日付から第一の日数前より以後である場合に、上記第一暗号通信装置の上記初期化コマンド通知部から通知された上記初期化コマンドが有効であると判定する
ことを特徴とする請求項6に記載の暗号通信システム。 The initialization command generated by the initialization command generation unit of the management device includes information representing a date on which the initialization command is generated,
The initialization command verification unit of the second encryption communication device is configured such that the date represented by the information included in the initialization command notified from the initialization command notification unit of the first encryption communication device is a current date. And determining that the initialization command notified from the initialization command notifying unit of the first encryption communication device is valid when the time is after the first number of days before. The cryptographic communication system described.
上記管理装置の上記一時鍵生成用データ記憶部は、上記管理装置の上記一時鍵生成部が上記第一一時鍵の生成に使う一時鍵生成用データを記憶し、
上記管理装置の上記一時鍵生成用データ更新部は、第一の周期が経過するごとに、上記管理装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、繰り返し更新し、
上記第二暗号通信装置は、更に、検証用データ更新部を有し、
上記第二暗号通信装置の上記検証用データ更新部は、第二の周期が経過するごとに、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データを、繰り返し更新し、
上記管理装置の上記初期化コマンド生成部が生成した上記初期化コマンドは、上記管理装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを表わす情報を含み、
上記第二暗号通信装置の上記検証用データ記憶部は、有効であると上記第二暗号通信装置の上記初期化コマンド検証部が判定した上記初期化コマンドに含まれる上記情報が表わす上記一時鍵生成用データを、上記検証用データとして記憶することにより、上記検証用データを初期化する
ことを特徴とする請求項5に記載の暗号通信システム。 The management device further includes a temporary key generation data storage unit and a temporary key generation data update unit,
The temporary key generation data storage unit of the management device stores temporary key generation data used by the temporary key generation unit of the management device to generate the first temporary key,
The temporary key generation data updating unit of the management device repeatedly updates the temporary key generation data stored in the temporary key generation data storage unit of the management device every time the first period elapses. ,
The second encryption communication device further includes a verification data update unit,
The verification data update unit of the second cryptographic communication device repeatedly updates the verification data stored in the verification data storage unit of the second cryptographic communication device every time the second period elapses. ,
The initialization command generated by the initialization command generation unit of the management device includes information representing the temporary key generation data stored in the temporary key generation data storage unit of the management device,
The temporary key generation represented by the information included in the initialization command determined by the initialization command verification unit of the second cryptographic communication apparatus is valid for the verification data storage unit of the second cryptographic communication apparatus 6. The cryptographic communication system according to claim 5, wherein the verification data is initialized by storing the verification data as the verification data.
上記管理装置の上記一時鍵生成用データ更新部は、上記管理装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データが表わす上記数値に、増分値を加算した和を算出し、上記管理装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、算出した上記和を表わすデータで更新し、
上記第二暗号通信装置の上記検証用データ更新部は、上記管理装置の上記一時鍵生成用データ更新部が上記一時鍵生成用データを更新する上記第一の周期のn倍の周期が経過するごとに、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データが表わす上記数値に、上記管理装置の上記一時鍵生成用データ更新部が上記一時鍵生成用データの更新に使う上記増分値のn倍の増分値を加算した和を算出し、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データを、算出した上記和を表わすデータで更新し、
上記第二暗号通信装置の上記一時鍵生成用データ検証部は、上記第二暗号通信装置の上記検証用データ記憶部が上記検証用データを初期化してから第二の期間が経過するまでの間は、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが表わす上記数値が、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データが表わす上記数値と等しい場合に、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であると判定し、上記第二暗号通信装置の上記検証用データ記憶部が上記検証用データを初期化する前、及び、上記第二暗号通信装置の上記検証用データ記憶部が上記検証用データを初期化してから上記第二の期間が経過した後は、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが表わす上記数値が、上記第二暗号通信装置の上記検証用データ記憶部が記憶した上記検証用データが表わす上記数値以上である場合に、上記第一暗号通信装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データが有効であると判定する
ことを特徴とする請求項8に記載の暗号通信システム。 The temporary key generation data stored in the temporary key generation data storage unit of the management device and the verification data stored in the verification data storage unit of the second encryption communication device are data representing numerical values. And
The temporary key generation data update unit of the management device calculates a sum obtained by adding an increment value to the numerical value represented by the temporary key generation data stored in the temporary key generation data storage unit of the management device. , Updating the temporary key generation data stored in the temporary key generation data storage unit of the management device with data representing the calculated sum,
The verification data update unit of the second cryptographic communication device has a period n times longer than the first cycle in which the temporary key generation data update unit of the management device updates the temporary key generation data. For each time, the temporary key generation data update unit of the management device updates the temporary key generation data to the numerical value represented by the verification data stored in the verification data storage unit of the second encryption communication device. The sum obtained by adding the increment value n times the increment value used in the above is calculated, and the verification data stored in the verification data storage unit of the second encryption communication device is updated with data representing the calculated sum And
The temporary key generation data verification unit of the second cryptographic communication device is a period from when the verification data storage unit of the second cryptographic communication device initializes the verification data until a second period elapses. Is the numerical value represented by the temporary key generation data notified from the temporary key generation data notification unit of the first encryption communication device stored in the verification data storage unit of the second encryption communication device If the verification data is equal to the numerical value represented by the verification data, it is determined that the temporary key generation data notified from the temporary key generation data notification unit of the first cryptographic communication device is valid, and the second cryptographic communication Before the verification data storage unit of the device initializes the verification data, and after the verification data storage unit of the second encryption communication device initializes the verification data, the second period Passed Is the numerical value represented by the temporary key generation data notified from the temporary key generation data notification unit of the first encryption communication device stored in the verification data storage unit of the second encryption communication device And determining that the temporary key generation data notified from the temporary key generation data notifying unit of the first encryption communication device is valid when the verification data is equal to or greater than the numerical value represented by the verification data. The cryptographic communication system according to claim 8.
上記第二暗号通信装置の上記初期化コマンド検証部は、上記第一暗号通信装置の上記初期化コマンド通知部から通知された上記初期化コマンドに含まれる情報を、上記第二暗号通信装置の上記マスター鍵記憶部が記憶した上記第二マスター鍵を使って復号する
ことを特徴とする請求項5に記載の暗号通信システム。 The initialization command generated by the initialization command generation unit of the management device includes information encrypted using the first master key stored by the master key storage unit of the management device,
The initialization command verification unit of the second cryptographic communication device is configured to change the information included in the initialization command notified from the initialization command notification unit of the first cryptographic communication device to the information of the second cryptographic communication device. 6. The encryption communication system according to claim 5, wherein decryption is performed using the second master key stored in the master key storage unit.
上記管理装置は、更に、一時鍵通知部と、一時鍵生成用データ通知部とを有し、
上記管理装置の上記一時鍵通知部は、上記管理装置の上記一時鍵生成部が生成した上記第一一時鍵を、上記第一暗号通信装置に対して通知し、
上記管理装置の上記一時鍵生成用データ通知部は、上記管理装置の上記一時鍵生成部が上記第一一時鍵の生成に使った上記一時鍵生成用データを、上記第一暗号通信装置に対して通知し、
上記第一暗号通信装置は、更に、一時鍵記憶部と、一時鍵生成用データ記憶部とを有し、
上記第一暗号通信装置の上記一時鍵記憶部は、上記管理装置の上記一時鍵通知部から通知された上記第一一時鍵を記憶し、
上記第一暗号通信装置の上記一時鍵生成用データ記憶部は、上記管理装置の上記一時鍵生成用データ通知部から通知された上記一時鍵生成用データを記憶し、
上記第一暗号通信装置の上記一時鍵生成用データ通知部は、上記第一暗号通信装置の上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、上記第二暗号通信装置に対して通知する
ことを特徴とする請求項1から請求項4のいずれかに記載の暗号通信システム。 The first encryption communication device is a device that is physically separated from the management device,
The management device further includes a temporary key notification unit and a temporary key generation data notification unit,
The temporary key notification unit of the management device notifies the first encryption communication device of the first temporary key generated by the temporary key generation unit of the management device,
The temporary key generation data notifying unit of the management device sends the temporary key generation data used by the temporary key generation unit of the management device to generate the first temporary key to the first encryption communication device. Notification to
The first encryption communication device further includes a temporary key storage unit and a temporary key generation data storage unit,
The temporary key storage unit of the first cryptographic communication device stores the first temporary key notified from the temporary key notification unit of the management device,
The temporary key generation data storage unit of the first encryption communication device stores the temporary key generation data notified from the temporary key generation data notification unit of the management device,
The temporary key generation data notifying unit of the first encryption communication device sends the temporary key generation data stored in the temporary key generation data storage unit of the first encryption communication device to the second encryption communication device. The encryption communication system according to any one of claims 1 to 4, characterized in that notification is made.
他の暗号処理装置から通知された一時鍵生成用データが有効であるか否かを判定する一時鍵生成用データ検証部と、
上記他の暗号処理装置から通知された上記一時鍵生成用データが有効であると上記一時鍵生成用データ検証部が判定した場合に、上記マスター鍵記憶部が記憶した上記マスター鍵と、上記他の暗号処理装置から通知された上記一時鍵生成用データとを使って、一時鍵を生成する一時鍵生成部と、
上記一時鍵生成部が生成した上記一時鍵を使って、上記他の暗号処理装置と暗号通信する暗号通信部と
を備えることを特徴とする暗号処理装置。 A master key storage unit for storing the master key;
A temporary key generation data verification unit that determines whether or not the temporary key generation data notified from another cryptographic processing device is valid;
When it is determined the other the temporary key generation data verification unit and the temporary key generation data notified from the encryption processing apparatus is valid, and the master key in which the master key storage unit stores, the other use of the notified the temporary key generation data from the encryption processing apparatus, the temporary key generation unit for generating a temporary key,
An encryption processing device comprising: an encryption communication unit that performs encryption communication with the other encryption processing device using the temporary key generated by the temporary key generation unit.
上記一時鍵生成用データ記憶部は、上記一時鍵生成部が上記一時鍵の生成に使う一時鍵生成用データを記憶し、
上記一時鍵生成用データ更新部は、第一の周期が経過するごとに、上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、繰り返し更新し、
上記一時鍵生成用データ検証部は、上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを使って、上記他の暗号処理装置から通知された上記一時鍵生成用データが有効であるか否かを判定する
ことを特徴とする請求項13に記載の暗号処理装置。 The cryptographic processing apparatus further includes a temporary key generation data storage unit and a temporary key generation data update unit,
The temporary key generation data storage unit stores temporary key generation data used by the temporary key generation unit to generate the temporary key;
The temporary key generation data update unit repeatedly updates the temporary key generation data stored in the temporary key generation data storage unit every time the first period elapses,
The temporary key generation data verification unit uses the temporary key generation data stored in the temporary key generation data storage unit and the temporary key generation data notified from the other cryptographic processing device is valid. 14. The cryptographic processing apparatus according to claim 13 , wherein it is determined whether or not there is any.
上記一時鍵生成用データ更新部は、上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データが表わす上記数値に、増分値を加算した和を算出し、上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データを、算出した上記和を表わすデータで更新し、
上記一時鍵生成用データ検証部は、上記他の暗号処理装置から通知された上記一時鍵生成用データが表わす上記数値が、上記一時鍵生成用データ記憶部が記憶した上記一時鍵生成用データが表わす上記数値以上である場合に、上記他の暗号処理装置から通知された上記一時鍵生成用データが有効であると判定する
ことを特徴とする請求項14に記載の暗号処理装置。 The temporary key generation data stored in the temporary key generation data storage unit is data representing a numerical value,
The temporary key generation data update unit calculates a sum obtained by adding an increment value to the numerical value represented by the temporary key generation data stored in the temporary key generation data storage unit, and stores the temporary key generation data storage Update the temporary key generation data stored by the unit with data representing the calculated sum,
The temporary key generation data verification unit is configured such that the numerical value represented by the temporary key generation data notified from the other cryptographic processing device is the temporary key generation data stored in the temporary key generation data storage unit. 15. The cryptographic processing apparatus according to claim 14 , wherein, when the numeric value is greater than or equal to the numerical value to be expressed, it is determined that the temporary key generation data notified from the other cryptographic processing apparatus is valid.
上記初期化コマンド検証部は、上記他の暗号処理装置から通知された初期化コマンドが有効であるか否かを判定し、
上記一時鍵生成用データ記憶部は、上記他の暗号処理装置から通知された上記初期化コマンドが有効であると上記初期化コマンド検証部が判定した場合に、記憶した上記一時鍵生成用データを初期化する
ことを特徴とする請求項14から請求項16のいずれかに記載の暗号処理装置。 The cryptographic processing apparatus further includes an initialization command verification unit,
The initialization command verification unit determines whether the initialization command notified from the other cryptographic processing device is valid,
The temporary key generation data storage unit stores the stored temporary key generation data when the initialization command verification unit determines that the initialization command notified from the other cryptographic processing device is valid. cryptographic processing apparatus according to claims 14, wherein the initializing to claim 16.
上記他の暗号処理装置から通知された上記一時鍵生成用データが有効であると上記一時鍵生成用データ検証部が判定した場合に、マスター鍵と、上記一時鍵生成用データとを使って、一時鍵を生成する一時鍵生成処理をする一時鍵生成部と、When the temporary key generation data verification unit determined that the temporary key generation data notified from the other cryptographic processing device is valid, using the master key and the temporary key generation data, A temporary key generation unit for performing a temporary key generation process for generating a temporary key;
上記一時鍵生成処理で生成された上記一時鍵を使って、上記他の暗号処理装置と暗号通信する暗号通信処理をする暗号通信部A cryptographic communication unit that performs cryptographic communication processing for cryptographic communication with the other cryptographic processing device using the temporary key generated by the temporary key generation processing
としてコンピュータを機能させるコンピュータプログラム。A computer program that causes a computer to function as.
上記管理装置は、第一マスター鍵を記憶し、
上記第二暗号通信装置は、上記管理装置が記憶した上記第一マスター鍵と同一の、又は、上記第一マスター鍵に対応する、第二マスター鍵を記憶し、
上記管理装置は、上記管理装置が記憶した上記第一マスター鍵と、一時鍵生成用データとを使って、第一一時鍵を生成し、
上記第二暗号通信装置は、上記第一暗号通信装置から通知された上記一時鍵生成用データが有効であるか否かを判定し、
上記第二暗号通信装置は、上記第一暗号通信装置から通知された上記一時鍵生成用データが有効であると上記第二暗号通信装置が判定した場合に、上記第二暗号通信装置が記憶した上記第二マスター鍵と、上記第二暗号通信装置が有効であると判定した上記一時鍵生成用データとを使って、上記管理装置が生成した上記第一一時鍵と同一の、又は、上記第一一時鍵に対応する第二一時鍵を生成し、
上記第一暗号通信装置は、上記管理装置が上記第一一時鍵の生成に使った上記一時鍵生成用データを、上記第二暗号通信装置に対して通知し、
上記第一暗号通信装置は、上記管理装置が生成した上記第一一時鍵を使って、上記第二暗号通信装置との間で暗号通信をし、
上記第二暗号通信装置は、上記第二暗号通信装置が生成した上記第二一時鍵を使って、上記第一暗号通信装置との間で暗号通信をする
ことを特徴とする暗号通信方法。 In a cryptographic communication method in a cryptographic communication system comprising a management device, a first cryptographic communication device, and a second cryptographic communication device,
The management device stores a first master key,
The second encryption communication device stores a second master key that is the same as or corresponds to the first master key stored by the management device,
The management device generates the first temporary key using the first master key stored by the management device and the temporary key generation data,
The second encryption communication device determines whether the temporary key generation data notified from the first encryption communication device is valid,
The second encryption communication device stores the second encryption communication device when the second encryption communication device determines that the temporary key generation data notified from the first encryption communication device is valid. The same as the first temporary key generated by the management device using the second master key and the temporary key generation data determined that the second encryption communication device is valid, or Generate a second temporary key corresponding to the first temporary key,
The first encryption communication device notifies the second encryption communication device of the temporary key generation data used by the management device to generate the first temporary key,
The first cryptographic communication device performs cryptographic communication with the second cryptographic communication device using the first temporary key generated by the management device,
The cryptographic communication method, wherein the second cryptographic communication device performs cryptographic communication with the first cryptographic communication device using the second temporary key generated by the second cryptographic communication device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013545721A JP5623657B2 (en) | 2011-11-24 | 2011-11-24 | Cryptographic communication system, cryptographic processing apparatus, computer program, and cryptographic communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013545721A JP5623657B2 (en) | 2011-11-24 | 2011-11-24 | Cryptographic communication system, cryptographic processing apparatus, computer program, and cryptographic communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5623657B2 true JP5623657B2 (en) | 2014-11-12 |
JPWO2013076848A1 JPWO2013076848A1 (en) | 2015-04-27 |
Family
ID=51942746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013545721A Active JP5623657B2 (en) | 2011-11-24 | 2011-11-24 | Cryptographic communication system, cryptographic processing apparatus, computer program, and cryptographic communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5623657B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737705A (en) * | 2019-03-25 | 2020-10-02 | 意法半导体(鲁塞)公司 | Encryption and/or decryption key device, system and method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0759154A (en) * | 1993-08-13 | 1995-03-03 | N T T Idou Tsuushinmou Kk | Inter-network authentication key generating method |
JP2010068396A (en) * | 2008-09-12 | 2010-03-25 | Toshiba Corp | Cryptographic device, terminal device, cryptographic program and method and program and method for processing information |
JP2011146898A (en) * | 2010-01-14 | 2011-07-28 | Mitsubishi Electric Corp | Key generator, first communication equipment, second communication equipment and information processing system |
JP2011160098A (en) * | 2010-01-29 | 2011-08-18 | Oki Electric Industry Co Ltd | Communication system and communication device |
-
2011
- 2011-11-24 JP JP2013545721A patent/JP5623657B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0759154A (en) * | 1993-08-13 | 1995-03-03 | N T T Idou Tsuushinmou Kk | Inter-network authentication key generating method |
JP2010068396A (en) * | 2008-09-12 | 2010-03-25 | Toshiba Corp | Cryptographic device, terminal device, cryptographic program and method and program and method for processing information |
JP2011146898A (en) * | 2010-01-14 | 2011-07-28 | Mitsubishi Electric Corp | Key generator, first communication equipment, second communication equipment and information processing system |
JP2011160098A (en) * | 2010-01-29 | 2011-08-18 | Oki Electric Industry Co Ltd | Communication system and communication device |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737705A (en) * | 2019-03-25 | 2020-10-02 | 意法半导体(鲁塞)公司 | Encryption and/or decryption key device, system and method |
Also Published As
Publication number | Publication date |
---|---|
JPWO2013076848A1 (en) | 2015-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101501418B1 (en) | Secure time functionality for a wireless device | |
RU2538283C2 (en) | Device and user authentication | |
US5751809A (en) | Apparatus and method for securing captured data transmitted between two sources | |
US6950523B1 (en) | Secure storage of private keys | |
US20070257813A1 (en) | Secure network bootstrap of devices in an automatic meter reading network | |
KR101686167B1 (en) | Apparatus and Method for Certificate Distribution of the Internet of Things Equipment | |
FR2926938A1 (en) | METHOD OF AUTHENTICATING AND SIGNING A USER TO AN APPLICATION SERVICE USING A MOBILE PHONE AS A SECOND FACTOR IN COMPLEMENT AND INDEPENDENTLY OF A FIRST FACTOR | |
JP2000222360A (en) | Method and system for authentication and authentication processing program recording medium | |
KR102578428B1 (en) | Update biometric template protection key | |
EP1698096A2 (en) | Mobile device and method for providing certificate based cryptography | |
CN112187466B (en) | Identity management method, device, equipment and storage medium | |
KR20190122655A (en) | Update of Biometric Data Template | |
CN113691502A (en) | Communication method, communication device, gateway server, client and storage medium | |
CN111259419A (en) | Random number encryption method and device based on multiple sensors | |
WO2013076848A1 (en) | Encrypted communication system, encrypted communication device, computer program, and encrypted communication method | |
KR20070105826A (en) | System providing public key authentication and the same method | |
KR102169695B1 (en) | A self-verifiable blockchain electronic voting management method | |
CN107548542B (en) | User authentication method with enhanced integrity and security | |
JP5223860B2 (en) | Time information distribution system, time distribution station, terminal, time information distribution method and program | |
JP5623657B2 (en) | Cryptographic communication system, cryptographic processing apparatus, computer program, and cryptographic communication method | |
JP2007020065A (en) | Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program | |
KR20140033824A (en) | Encryption systems and methods using hash value as symmetric key in the smart device | |
JP3646055B2 (en) | Time signature apparatus, signing method thereof, and time signature system | |
CN110287733A (en) | A kind of file tamper resistant method and device | |
CN116055172A (en) | Equipment authentication method, system, electronic equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140826 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5623657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |