JP6814976B2 - 通信装置及び通信システム - Google Patents

通信装置及び通信システム Download PDF

Info

Publication number
JP6814976B2
JP6814976B2 JP2016196568A JP2016196568A JP6814976B2 JP 6814976 B2 JP6814976 B2 JP 6814976B2 JP 2016196568 A JP2016196568 A JP 2016196568A JP 2016196568 A JP2016196568 A JP 2016196568A JP 6814976 B2 JP6814976 B2 JP 6814976B2
Authority
JP
Japan
Prior art keywords
key
unit
decryption
encryption key
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016196568A
Other languages
English (en)
Other versions
JP2018061118A (ja
Inventor
勇太 原
勇太 原
貴之 佐々木
貴之 佐々木
寛明 後藤
寛明 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2016196568A priority Critical patent/JP6814976B2/ja
Priority to TR2019/06347T priority patent/TR201906347T4/tr
Priority to EP17194065.3A priority patent/EP3306853B1/en
Publication of JP2018061118A publication Critical patent/JP2018061118A/ja
Application granted granted Critical
Publication of JP6814976B2 publication Critical patent/JP6814976B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Description

本発明は、通信装置及び通信システムに関する。
従来、共通鍵を用いて通信フレームの暗号化を行う通信システムが知られている(例えば特許文献1参照)。
特許文献1に記載された通信システムは、複数の通信端末(通信装置)を備えている。各通信端末は、データを含む通信フレームを送信する際に、データの暗号化及び復号化を行うために用いられるマスターネットワーク鍵(暗号鍵)の識別情報を通信フレームに含めて送信する。そして、特許文献1に記載された通信システムでは、定期的に鍵更新を行っている。
特開2011−160210号公報
しかしながら、特許文献1に記載された通信端末は、マスターネットワーク鍵の識別情報を通信フレームに含めて送信するため、1回当たりの通信における送信量が多くなるという問題があった。
送信量を少なくするために、暗号鍵の識別情報を省略すると、鍵更新に失敗したことに気付くのが遅くなってしまうという問題があった。
本発明は上記の点に鑑みてなされた発明であり、本発明の目的は、鍵更新に失敗したことを早期かつ確実に検知することができる通信装置及び通信システムを提供することにある。
本発明の一態様に係る通信装置は、記憶部と、受信部と、復号化部と、鍵更新部と、送信部と、を備える。前記記憶部は、少なくとも1つの暗号鍵を記憶する。前記受信部は、暗号化データを送信元ノードから受信する。前記復号化部は、前記受信部により受信された前記暗号化データに対し、前記暗号鍵を用いて復号化を行う。前記鍵更新部は、所定のタイミングで新しい鍵を取得して前記暗号鍵を更新する。前記送信部は、前記復号化部が前記復号化に失敗した場合に、前記記憶部に記憶されている前記暗号鍵で暗号化された確認要求を前記送信元ノードに送信する。前記鍵更新部は、前記復号化部が前記復号化に失敗し、かつ、前記送信元ノードに起因する所定条件が満たされない場合に、前記所定のタイミングとは関係なく前記新しい鍵を取得するための再取得動作を行う。前記鍵更新部は、前記復号化部が前記復号化に失敗し、かつ、前記確認要求に対する応答であって前記確認要求と同じ前記暗号鍵で暗号化された応答を未受信であるという前記所定条件が満たされる場合に、前記再取得動作を行わない。
本発明の一態様に係る通信装置は、記憶部と、受信部と、復号化部と、鍵更新部とを備える。前記記憶部は、少なくとも1つの暗号鍵を記憶する。前記受信部は、暗号化データを送信元ノードから受信する。前記復号化部は、前記受信部により受信された前記暗号化データに対し、前記暗号鍵を用いて復号化を行う。前記鍵更新部は、所定のタイミングで新しい鍵を取得して前記暗号鍵を更新する。前記鍵更新部は、前記復号化部が前記復号化に失敗し、かつ、前記送信元ノードに起因する所定条件が満たされない場合に、前記所定のタイミングとは関係なく前記新しい鍵を取得するための再取得動作を行う。前記鍵更新部は、記復号化部が前記復号化に失敗した場合であっても、過去に前記暗号鍵を再取得したときに前記暗号鍵が変更されておらず、かつ、前記復号化部が前記復号化に失敗してから一定時間が経過していないという前記所定条件を満たすとき、前記再取得動作を行わない。
本発明の一態様に係る通信システムは、前記通信装置を複数備える。
本発明に係る通信装置及び通信システムによれば、鍵更新に失敗したことを早期かつ確実に検知することができる。
図1は、基本形態に係る通信装置及び通信システムの概略図である。 図2は、基本形態において、両方とも鍵更新に成功した2台の通信装置間の動作を説明するための概略図である。 図3は、基本形態において、一方が鍵更新に失敗した2台の通信装置間の動作を説明するための概略図である。 図4は、実施形態1において、停電が終わったときの通信装置の動作を説明するためのタイムチャートである。
実施形態1〜4は、通信装置及び通信システムに関し、より詳細には、暗号鍵を用いて暗号化された暗号化データに対して復号化を行う通信装置、及び、この通信装置を複数備える通信システムに関する。
以下の実施形態1〜4に係る通信装置は、復号化に失敗した場合に、原則、所定のタイミングとは関係なく新しい鍵を取得するための再取得動作を行う。しかしながら、通信装置は、復号化に失敗し、かつ、送信元ノードに起因する所定条件が満たされる場合、再取得動作を行わない。
以下、基本形態及び実施形態1〜4に係る通信装置及び通信システムについて、図面を参照しながら詳細を説明する。
(基本形態)
基本形態に係る通信システム5は、図1に示すように、複数(図1では2台)の通信装置1と、鍵管理装置6とを備えている。また、通信システム5は、2台の通信装置1間において、共通鍵である暗号鍵を用いて暗号化された暗号化データの伝送を行う。鍵管理装置6は、暗号鍵を管理している。
複数の通信装置1は、それぞれ、例えば、需要家施設に設置されたスマートメータ、複数のスマートメータから検針情報(計量値)などを取得するコンセントレータである。複数の通信装置1は、マルチホップ通信を行っている。つまり、複数の通信装置1は、マルチホップ通信を行う複数のスマートメータに用いられている。
基本形態に係る通信装置1は、図1に示すように、記憶部2と、通信部3と、処理部4とを備えている。通信装置1は、プロセッサ及びメモリを有するマイクロコンピュータを主構成要素とする。
記憶部2は、少なくとも1つの暗号鍵を記憶している。例えば、記憶部2は、暗号鍵として、新しい鍵と、更新前(1世代前)の鍵とを記憶している。この場合、記憶部2は、2つの暗号鍵を記憶している。また、記憶部2は、処理部4を実行させるためのプログラムを格納している。
通信部3は、通信システム5を構成する他の通信装置1と無線通信を行う無線通信モジュールである。通信部3は、送信部31と、受信部32とを備えており、無線チップを主構成要素とする。送信部31は、後述の暗号化部41で暗号化された暗号化データを他の通信装置1に送信する。受信部32は、暗号化データを、送信元ノードである他の通信装置1から受信する。
処理部4は、暗号化部41と、復号化部42と、鍵更新部43とを備えており、プロセッサを主構成要素とする。
暗号化部41は、記憶部2に記憶されている暗号鍵を用いてデータを暗号化する。復号化部42は、受信部32により受信された暗号化データに対し、記憶部2に記憶されている暗号鍵を用いて復号化を行う。
鍵更新部43は、定期的に暗号鍵を更新する。言い換えると、鍵更新部43は、所定のタイミングで鍵管理装置6から新しい鍵を取得して暗号鍵を更新する。鍵更新時において、新しい鍵は、鍵管理装置6からユニキャストやマルチキャストによって配布される。
また、鍵更新部43は、復号化部42が復号化に失敗した場合に、上述した所定のタイミングとは関係なく新しい鍵を取得するための再取得動作を行う。
次に、基本形態に係る2台の通信装置1間の動作について説明する。
最初に、2台の通信装置1の両方が、鍵更新に成功した更新成功装置である場合について図2を参照しながら説明する。
第1の装置から第2の装置へ暗号化データが送信される場合、第1の装置は、暗号鍵として新しい鍵(図2の「key111」)でデータを暗号化し、暗号化データを第2の装置に送信する。第2の装置は、第1の装置から暗号化データを受信する。第2の装置は、鍵更新に成功して新しい鍵(図2の「key111」)を取得しているから、受信した暗号化データを復号化することができる。上記より、第2の装置は、復号化に成功する。
反対に、第2の装置から第1の装置へ暗号化データが送信される場合、第2の装置は、暗号鍵としての新しい鍵(図2の「key111」)でデータを暗号化し、暗号化データを第1の装置に送信する。第1の装置は、第2の装置から暗号化データを受信する。第1の装置は、鍵更新に成功して新しい鍵(図2の「key111」)を取得しているから、受信した暗号化データを復号化することができる。上記より、第1の装置は、復号化に成功する。
続いて、2台の通信装置の一方が、鍵更新に成功した更新成功装置であり、他方が、鍵更新に失敗した更新失敗装置である場合について図3を参照しながら説明する。ここでは、第1の装置を更新成功装置とし、第2の装置を更新失敗装置とする。
第1の装置から第2の装置へ暗号化データが送信される場合、まず、第1の装置は、暗号鍵としての新しい鍵(図3の「key222」)でデータを暗号化する(図3の(1−1))。そして、第1の装置は、暗号化データを第2の装置に送信する。その後、第2の装置は、第1の装置から暗号化データを受信する。第2の装置は、鍵更新に失敗して新しい鍵(図3の「key222」)を取得していないため、受信した暗号化データを復号化することに失敗する(図3の(1−2))。そして、第2の装置は、新しい鍵(図3の「key222」)を取得するための再取得動作を行い、暗号鍵を更新する。上記より、第2の装置による再取得動作を実現することができる。
反対に、第2の装置から第1の装置へ暗号化データが送信される場合、まず、第2の装置は、自身にとって新しい鍵(第1の装置にとっては1世代前の鍵、図3の「key111」)でデータを暗号化する(図3の(2−1))。そして、第2の装置は、暗号化データを第1の装置に送信する。その後、第1の装置は、第2の装置から暗号化データを受信する。第1の装置は、1世代前の鍵(図3の「key111」)を保存しているので、受信した暗号化データを1世代前の鍵で復号化する(図3の(2−2))。
(実施形態1)
実施形態1に係る通信装置1は、復号化に失敗した場合に暗号鍵の有効期限を用いて、所定のタイミングに関係なく暗号鍵を取得するための再取得動作を行うか否かを判断する点で、基本形態に係る通信装置1と相違する。なお、基本形態に係る通信装置1と同様の構成要素については、同一の符号を付して説明を省略する。
まず、暗号化データを送信する送信元ノード(通信装置1)では、鍵更新部43は、暗号鍵を更新したときに、暗号鍵の有効期限を算出する。有効期限までの長さは、例えば、所定のタイミングで行われる鍵更新の周期よりも長く、鍵更新の周期の2倍よりも短い期間である。また、鍵更新部43は、例えば停電から復旧した起動時において現在時刻が有効期限を過ぎている場合、再取得動作を行う。なお、基本形態の鍵更新部43と同様の機能については説明を省略する。
上記のように有効期限を外部から取得するのではなく、鍵更新部43が有効期限を算出することによって、有効期限のためのトラフィックを減らすことができる。例えば、暗号鍵としての新しい鍵とともに有効期限が配布される場合に比べて、パケットサイズを小さくすることができる。また、鍵更新後に有効期限が配布される場合に比べてパケット数を少なくすることができる。
記憶部2は、暗号鍵とともに暗号鍵の有効期限を記憶している。記憶部2は、停電などによって通信装置1の動作が停止した場合であっても、暗号鍵及び有効期限を保持し続けている。なお、基本形態の記憶部2と同様の機能については説明を省略する。
なお、暗号化データを受信する受信側ノード(通信装置1)では、鍵更新部43は、復号化部42が復号化に失敗し、かつ、送信元ノードに起因する所定条件が満たされない場合に、所定のタイミングとは関係なく新しい鍵を取得するための再取得動作を行う。実施形態1では、所定条件は、送信元ノードにおいて現在時刻が暗号鍵の有効期限を過ぎているという条件である。復号化部42が復号化に失敗したことを鍵更新部43が暗号鍵の更新に失敗したと判断することができ、再取得動作を早期に行うことができる。
一方、鍵更新部43は、復号化部42が復号化に失敗し、かつ、上述した所定条件が満たされる場合、再取得動作を行わない。実施形態1では、鍵更新部43は、復号化部42が復号化に失敗した場合であっても、送信元ノードにおいて現在時刻が暗号鍵の有効期限を過ぎているとき、再取得動作を行わない。
次に、実施形態1に係る通信装置1の動作について図4を参照しながら説明する。通信装置1(図4の「子機m」、「子機n」)は、鍵管理装置6(図4の「親機」)から新しい鍵を取得して暗号鍵を更新する。このとき、通信装置1は、新しい鍵である暗号鍵の有効期限を設定する。
図4において、鍵更新部43が暗号鍵を更新するタイミングである時刻t1の前に停電が発生した場合、通信装置1の動作が停止する。時刻t1では、通信装置1は、動作を停止しているため、暗号鍵を更新することができない。その後、時刻t2に停電が終わった場合、図4の「子機n」に相当する通信装置1は、送信元ノードにて新しい鍵で暗号化された暗号化データを受信しても、時刻t1において新しい鍵を取得していないため、暗号化データを復号化することができない。
一方、図4の「子機m」に相当する通信装置1は、時刻t1だけではなく、次の暗号鍵を更新するタイミングである時刻t3においても、停電により動作が停止しているため、暗号鍵を更新することができない。その後、時刻t4に停電が終わったときに、通信装置1が起動する。このとき、起動時の時刻が有効期限を過ぎているから、通信装置1は、新しい鍵を取得するための再取得動作を行う。これにより、暗号鍵を更新することができるので、その後の通信において復号化の失敗を未然に防ぐことができる。
以上説明した実施形態1に係る通信装置1は、記憶部2と、受信部32と、復号化部42と、鍵更新部43とを備える。記憶部2は、少なくとも1つの暗号鍵を記憶する。受信部32は、暗号化データを送信元ノードから受信する。復号化部42は、受信部32により受信された暗号化データに対し、暗号鍵を用いて復号化を行う。鍵更新部43は、所定のタイミングで新しい鍵を取得して暗号鍵を更新する。鍵更新部43は、復号化部42が復号化に失敗し、かつ、送信元ノードに起因する所定条件が満たされない場合に、所定のタイミングとは関係なく新しい鍵を取得するための再取得動作を行う。鍵更新部43は、復号化部42が復号化に失敗し、かつ、所定条件が満たされる場合に、再取得動作を行わない。
実施形態1に係る通信装置1では、復号化部42が暗号化データの復号化に失敗した場合、原則、鍵更新部43が新しい鍵を取得するための再取得動作を行う。これにより、暗号鍵の更新に失敗していることを早く検知することができるので、次の更新タイミングよりも早期に暗号鍵を更新することができる。その結果、通信を早期に復旧させることができる。一方、復号化部42が復号化に失敗した場合であっても、送信元ノードに起因する所定条件が満たされるときは、再取得動作を行わない。これにより、受信側ノードによる無駄な再取得動作を低減させることができるので、暗号鍵の更新の確実性を高めることができる。
実施形態1に係る通信装置1では、記憶部2は、暗号鍵とともに暗号鍵の有効期限を記憶することが好ましい。鍵更新部43は、現在時刻が有効期限を過ぎているとき、再取得動作を行うことが好ましい。
実施形態1に係る通信装置1では、現在時刻が有効期限を過ぎているときに鍵更新部43が再取得動作を行う。これにより、暗号化データを伝送する前に暗号鍵を更新することができるので、鍵更新に成功しているノードにて、復号化に失敗した場合に鍵更新に失敗したとみなされて再取得動作を行ってしまう可能性を低減させることができる。
実施形態1に係る通信装置1では、鍵更新部43は、起動時において現在時刻が有効期限を過ぎている場合、再取得動作を行うことが好ましい。
実施形態1に係る通信装置1では、例えば停電などが発生した後の起動時において、現在時刻が有効期限を過ぎているときに鍵更新部43が再取得動作を行う。これにより、暗号化データを伝送する前に暗号鍵を更新することができるので、鍵更新に成功しているノードにて、復号化に失敗した場合に鍵更新に失敗したとみなされて再取得動作を行ってしまう可能性を低減させることができる。
実施形態1に係る通信装置1では、鍵更新部43は、有効期限を算出することが好ましい。
実施形態1に係る通信装置1によれば、有効期限を通知するための信号の伝送が不要であるから、トラフィックを低減させることができる。
実施形態1に係る通信システム5は、通信装置1を複数備える。
実施形態1に係る通信システム5によれば、鍵更新に失敗したことを早期かつ確実に検知することができる。
実施形態1に係る通信システム5は、鍵管理装置6を更に備えることが好ましい。鍵管理装置6は、暗号鍵を管理する。鍵更新部43は、鍵管理装置6から新しい鍵を取得することが好ましい。
実施形態1に係る通信システム5によれば、暗号鍵の管理を安定にすることができる。
実施形態1に係る通信システム5では、複数の通信装置1は、マルチホップ通信を行うことが好ましい。
実施形態1に係る通信システム5では、複数の通信装置1がマルチホップ通信を行う。これにより、通信装置1間で通信する際に、情報を伝送しようとする通信装置1間で通信を直接行うことができない場合であっても、他の通信装置1を中継器として通信の中継に用いることができる。
なお、実施形態1の変形例として、鍵更新部43は、暗号鍵を更新したときに、暗号鍵の有効期限を算出するのではなく、有効期限を鍵管理装置6から取得してもよい。有効期限の配布手法は、特に限定されず、有効期限は、ユニキャストによって通信装置1ごとに配布されてもよいし、マルチキャストによってすべての通信装置1に一度に配布されてもよい。また、有効期限は、新しい鍵と同一のパケットで配布されてもよいし、新しい鍵とは別のパケットで配布されてもよい。本変形例に係る通信装置1によれば、暗号鍵の有効期限を鍵管理装置6が適切に管理することができるので、有効期限の精度を高めることができる。
(実施形態2)
実施形態2に係る通信装置1は、復号化に失敗した場合であっても、確認要求に対する鍵無効通知である応答を送信元ノードである他の通信装置から受信するまでは、新しい鍵を取得するための再取得動作を行わない点で、基本形態に係る通信装置1と相違する。なお、基本形態に係る通信装置1と同様の構成要素については、同一の符号を付して説明を省略する。
実施形態2の送信部31は、復号化部42が復号化に失敗した場合に、記憶部2に記憶されている暗号鍵で暗号化された確認要求を、送信元ノードである他の通信装置1に送信する。なお、基本形態の送信部31と同様の機能については説明を省略する。
実施形態2の受信部32は、確認要求に対する応答を送信元ノードから受信する。ここで、送信元ノードは、暗号鍵の更新に成功し、新しい鍵を取得している。確認要求に対する応答は、暗号鍵が送信元ノードにおける新しい鍵ではなかった場合に送信元ノードにより確認要求と同じ暗号鍵で暗号化されている。上記応答は、暗号鍵が無効であることを通知するための鍵無効通知である。なお、基本形態の受信部32と同様の機能については説明を省略する。
実施形態2の鍵更新部43は、復号化部42が復号化に失敗した場合であっても、確認要求に対する応答を受信するまで、新しい鍵を取得するための再取得動作を行わない。実施形態2では、所定条件は、復号化部42が復号化に失敗した場合であっても、確認要求に対する応答を未受信であるという条件である。なお、基本形態の鍵更新部43と同様の機能については説明を省略する。
次に、実施形態2に係る2台の通信装置1間の動作について説明する。2台の通信装置の一方を、鍵更新に成功した更新成功装置とし、他方を、鍵更新に失敗した更新失敗装置とする。ここでは、第1の装置が更新成功装置とし、第2の装置が更新失敗装置とする。
第1の装置から第2の装置へ暗号化データが送信される場合、第1の装置は、新しい鍵でデータを暗号化し、暗号化された暗号化データを第2の装置に送信する。第2の装置は、第1の装置から暗号化データを受信する。しかしながら、第2の装置は、鍵更新に失敗して新しい鍵を取得していないため、受信した暗号化データを復号化することに失敗する。
その後、第2の装置は、自身にとって新しい鍵(第1の装置にとって1世代前の鍵)で確認要求を暗号化し、暗号化された確認要求を第1の装置に送信する。第1の装置は、第2の装置から確認要求を受信する。第1の装置は、1世代前の鍵を所有しているので、受信した確認要求を1世代前の鍵で復号化する。その後、第1の装置は、1世代前の鍵(第2の装置にとって新しい鍵)で鍵無効通知を暗号化し、暗号化された鍵無効通知を第2の装置に送信する。
第2の装置は、第1の装置から鍵無効通知を受信すると、受信した応答を自身にとって新しい鍵(第1の装置にとって1世代前の鍵)で復号化する。その後、第2の装置は、再取得動作を行い、新しい鍵を取得して暗号鍵を更新する。
反対に、第2の装置から第1の装置へ暗号化データが送信される場合、第2の装置は、自身にとって新しい鍵(第1の装置にとって1世代前の鍵)でデータを暗号化し、暗号化された暗号化データを第1の装置に送信する。第1の装置は、第2の装置から暗号化データを受信する。第1の装置は、1世代前の鍵を所有しているので、受信した暗号化データを1世代前の鍵で復号化する。
その後、第1の装置は、1世代前の鍵で鍵無効通知を暗号化し、暗号化された鍵無効通知を更新失敗端末に送信する。第2の装置は、第1の装置から鍵無効通知を受信する。第2の装置は、受信した鍵無効通知を自身にとって新しい鍵(第1の装置にとって1世代前の鍵)で復号化する。その後、第2の装置は、再取得動作を行い、新しい鍵を取得して暗号鍵を更新する。
以上説明した実施形態2に係る通信装置1は、送信部31を更に備える。送信部31は、復号化部42が復号化に失敗した場合に、記憶部2に記憶されている暗号鍵で暗号化された確認要求を送信元ノードに送信する。送信元ノードは、新しい鍵を取得している。受信部32は、応答を受信する。応答は、暗号鍵が送信元ノードにおける新しい鍵ではなかった場合に送信元ノードにより確認要求と同じ暗号鍵で暗号化されている。鍵更新部43は、復号化部42が復号化に失敗した場合であっても、確認要求に対する応答を未受信であるという所定条件を満たすとき、再取得動作を行わない。
実施形態2に係る通信装置1によれば、鍵更新に成功しているにもかかわらず、鍵更新に失敗したとみなされて再取得動作を行う可能性を低減させることができる。
(実施形態3)
実施形態3に係る通信装置1は、復号化に失敗した回数が少ないとき、新しい鍵を取得するための再取得動作を行わない点で、基本形態に係る通信装置1と相違する。なお、基本形態に係る通信装置1と同様の構成要素については、同一の符号を付して説明を省略する。
実施形態3の記憶部2は、基本形態の記憶部2と同様に、暗号鍵として、新しい鍵と、更新前(1世代前)の鍵とを記憶している。
実施形態3の復号化部42は、新しい鍵及び1世代前の鍵のいずれを用いても復号化に失敗した回数をカウントする。そして、復号化部42は、復号化が成功したとき、又は、最初若しくは最後に符号化に失敗したときから所定時間の経過により、復号化に失敗した回数をリセットする。なお、基本形態の復号化部42と同様の機能については説明を省略する。
実施形態3の鍵更新部43は、復号化部42が復号化に失敗した場合であっても、復号化部42によってカウントされた回数が閾値未満であるとき、新しい鍵を取得するための再取得動作を行わない。実施形態3では、所定条件は、復号化部42が復号化に失敗した場合であっても、復号化部42によってカウントされた回数が閾値未満であるという条件である。なお、基本形態の鍵更新部43と同様の機能については説明を省略する。
次に、実施形態3に係る2台の通信装置1間の動作について説明する。2台の通信装置の一方を、鍵更新に成功した更新成功装置とし、他方を、鍵更新に失敗した更新失敗装置とする。ここでは、第1の装置が更新成功装置とし、第2の装置が更新失敗装置とする。
第1の装置から第2の装置へ暗号化データが送信される場合、第1の装置は、新しい鍵でデータを暗号化し、暗号化された暗号化データを第2の装置に送信する。第2の装置は、第1の装置から暗号化データを受信する。しかしながら、第2の装置は、鍵更新することに失敗して新しい鍵を取得していないため、受信した暗号化データを復号化することに失敗する。そして、第2の装置は、復号化に失敗した回数を1増やす。
ここで、復号化に失敗した回数が閾値未満である場合、第2の装置は、再取得動作を行わない。一方、復号化に失敗した回数が閾値に到達すると、第2の装置は、再取得動作を行い、新しい鍵を取得して暗号鍵を更新する。
反対に、第2の装置から第1の装置へ暗号化データが送信される場合、第2の装置は、自身にとって新しい鍵(第1の装置にとって1世代前の鍵)でデータを暗号化し、暗号化された暗号化データを第1の装置に送信する。第1の装置は、第2の装置から暗号化データを受信する。第1の装置は、1世代前の鍵を所有しているから、受信した暗号化データを1世代前の鍵で復号化する。ここで、第1の装置は、鍵更新に成功しており、復号化に失敗した回数が閾値未満であるから、再取得動作を行わない。上記より、第1の装置による無駄な再取得動作を低減させることができる。
以上説明した実施形態3に係る通信装置1では、記憶部2は、暗号鍵として、少なくとも新しい鍵及び更新前の鍵を記憶する。復号化部42は、新しい鍵及び更新前の鍵のいずれを用いても復号化に失敗した回数をカウントする。鍵更新部43は、復号化部42が復号化に失敗した場合であっても、復号化部42によってカウントされた回数が閾値未満であるという所定条件を満たすとき、再取得動作を行わない。
実施形態3に係る通信装置1によれば、通信装置1と送信元ノードとの間で暗号鍵としてのすべての鍵が一致しない場合であって、鍵更新に失敗したノードよりも鍵更新に成功したノードのほうが多いときに、鍵更新に成功したノードにて、復号化に失敗した場合に鍵更新に失敗したとみなされて再取得動作を行ってしまう可能性を低減させることができる。
実施形態3に係る通信装置1では、復号化部42は、復号化に成功したとき、又は、最初若しくは最後に復号化に失敗したときから所定時間が経過したときに、復号化に失敗した回数をリセットすることが好ましい。
実施形態3に係る通信装置1によれば、復号化に失敗した回数のカウント精度を高めることができるので、鍵更新に成功したノードによる鍵更新失敗の誤検知をより低減させることができる。
なお、実施形態3の変形例として、通信装置1は、復号化に失敗した回数のカウント対象を、特定の送信元ノードからの暗号化データに限定してもよい。本変形例に係る通信装置1によれば、考慮する必要のないノードに起因する鍵更新の誤検知を低減させることができる。
また、実施形態3の変形例として、通信装置1は、同一の送信元ノードから暗号化データを連続受信する場合、復号化に失敗した回数のカウントを1回としてもよい。本変形例に係る通信装置1によれば、復号化できない暗号化データの連続送信の発生による復号化失敗の発生の偏りを低減させることができる。例えば、悪意のあるノードから復号化失敗となる暗号化データが連続して送信されることによる影響を低減させることができる。
(実施形態4)
実施形態4に係る通信装置1は、暗号鍵を取得したときに暗号鍵が変更されていない場合、一定期間、新しい鍵を取得するための再取得動作を行わない点で、基本形態に係る通信装置1と相違する。なお、基本形態に係る通信装置1と同様の構成要素については、同一の符号を付して説明を省略する。
実施形態4の鍵更新部43は、復号化部42が復号化に失敗した場合であっても、過去に暗号鍵を再取得したときに暗号鍵が変更されておらず、かつ、復号化部42が復号化に失敗してから一定時間が経過していないとき、暗号鍵を取得するための再取得動作を行わない。実施形態4では、所定条件は、復号化部42が復号化に失敗した場合であっても、過去に暗号鍵を再取得したときに暗号鍵が変更されておらず、かつ、復号化部42が復号化に失敗してから一定期間が経過していないという条件である。一定時間は、例えば、復号化部42が復号化に失敗してから有効期限までの期間である。なお、基本形態の鍵更新部43と同様の機能については説明を省略する。
次に、実施形態4に係る2台の通信装置1間の動作について説明する。2台の通信装置の一方を、鍵更新に成功した更新成功装置とし、他方を、鍵更新に失敗した更新失敗装置とする。ここでは、第1の装置が更新成功装置とし、第2の装置が更新失敗装置とする。
第1の装置から第2の装置へ暗号化データが送信される場合、第1の装置は、暗号鍵でデータを暗号化し、暗号化された暗号化データを第2の装置に送信する。第2の装置は、第1の装置から暗号化データを受信する。しかしながら、第2の装置は、鍵更新することに失敗して新しい鍵を取得していないため、受信した暗号化データを復号化することに失敗する。その後、第2の装置は、再取得動作を行い、新しい鍵を取得して暗号鍵を更新する。
反対に、第2の装置から第1の装置へ暗号化データが送信される場合、第2の装置は、自身にとって新しい鍵(第1の装置は所有していない)でデータを暗号化し、暗号化された暗号化データを第1の装置に送信する。第1の装置は、第2の装置から暗号化データを受信する。しかしながら、第1の装置は、暗号化に用いられた暗号鍵を所有していないため、受信した暗号化データを復号化することに失敗する。その後、第1の装置は、復号化に失敗したため、再取得動作を行う。しかしながら、第1の装置は、既に鍵更新しているため、暗号鍵は変更されない。そして、第1の装置は、一定期間を測定する。
その後、第2の装置は、自身にとって新しい鍵(第1の装置は所有していない)でデータを暗号化し、暗号化された暗号化データを第1の装置に送信する。第1の装置は、第2の装置から暗号化データを受信する。上記と同様に、第1の装置は、暗号化に用いられた暗号鍵を所有していないため、受信した暗号化データを復号化することに失敗する。
ここで、一定期間が経過していなかったら、復号化に失敗した場合であっても、第1の装置は、再取得動作を行わない。一方、一定期間が経過していたら、第1の装置は、復号化に失敗したため、再取得動作を行う。しかしながら、既に鍵更新しているため、暗号鍵は変更されない。
以上説明した実施形態4に係る通信装置1では、鍵更新部43は、復号化部42が復号化に失敗した場合であっても、過去に暗号鍵を再取得したときに暗号鍵が変更されておらず、かつ、復号化部42が復号化に失敗してから一定時間が経過していないという所定条件を満たすとき、再取得動作を行わない。
実施形態4に係る通信装置1によれば、鍵更新に成功したノードにて、鍵更新に成功しているにもかかわらず、再取得動作を連続して行うことを低減させることができる。
なお、実施形態4の変形例として、鍵更新部43は、復号化部42が復号化に失敗した場合であっても、上記所定条件を満たすとき、送信元ノードである他の通信装置1からの暗号化データに対する復号化の失敗についてのみ、再取得動作を行わないようにしてもよい。
なお、実施形態4の変形例として、通信装置1では、記憶部2は、復号化に失敗した暗号化データを送信した送信元ノードを記憶し、鍵更新部43は、復号化部42が復号化に失敗した場合であっても、所定条件を満たすとき、送信元ノードからの暗号化データに対する復号化の失敗についてのみ、再取得動作を行わないようにしてもよい。所定条件は、過去に暗号鍵を再取得したときに暗号鍵が変更されておらず、かつ、復号化部42が復号化に失敗してから一定時間が経過していないという条件である。
本変形例に係る通信装置1によれば、送信元ノードごとに分類し、鍵更新に失敗したと連続してみなされることを低減できる。
なお、基本形態及び実施形態1〜4では、記憶部2は、暗号鍵として、新しい鍵と、更新前(1世代前)の鍵、すなわち2つの鍵を記憶しているが、記憶部2は、暗号鍵として1つの鍵のみを記憶してもよいし、暗号鍵として3つ以上の鍵を記憶してもよい。1つの鍵のみを記憶する場合、記憶部2は、暗号鍵として更新後の鍵すなわち新しい鍵のみを記憶する。3つ以上の鍵を記憶する場合、記憶部2は、例えば、記憶部2は、新しい鍵及び1世代前の鍵だけではなく、2世代前の鍵など古い鍵を暗号鍵として記憶する。
また、基本形態及び実施形態1〜4の変形例として、通信装置1では、記憶部2は、暗号鍵を1つだけ記憶し、鍵更新部43は、復号化部42が復号化に失敗した場合、復号化に失敗したことを送信元ノードに通知してもよい。本変形例に係る通信装置1によれば、鍵更新に失敗したことを早期に通知することができる。
さらに、基本形態及び実施形態1〜4の変形例として、記憶部2は、暗号鍵として、少なくとも新しい鍵及び更新前の鍵を記憶し、鍵更新部43は、復号化部42が更新前の鍵で復号化を行った場合に、暗号鍵を更新する要求を送信元ノードに通知してもよい。
本変形例に係る通信装置1によれば、送信元ノードが鍵更新に失敗したことを早期に通知することができる。
また、基本形態及び実施形態1〜4の変形例として、受信部32は、暗号鍵で暗号化された暗号化データを一定周期で受信してもよい。上記暗号化データは、親機など他の通信装置1から送信される。
本変形例に係る通信装置1によれば、暗号化データの発生を確実にすることができるので、鍵更新失敗を検知するまでに要する最大時間を一定周期以下にすることができる。
1 通信装置
2 記憶部
31 送信部
32 受信部
42 復号化部
43 鍵更新部
5 通信システム
6 鍵管理装置

Claims (11)

  1. 少なくとも1つの暗号鍵を記憶する記憶部と、
    暗号化データを送信元ノードから受信する受信部と、
    前記受信部により受信された前記暗号化データに対し、前記暗号鍵を用いて復号化を行う復号化部と、
    所定のタイミングで新しい鍵を取得して前記暗号鍵を更新する鍵更新部と
    前記復号化部が前記復号化に失敗した場合に、前記記憶部に記憶されている前記暗号鍵で暗号化された確認要求を前記送信元ノードに送信する送信部と、
    を備え、
    前記鍵更新部は、
    前記復号化部が前記復号化に失敗し、かつ、前記送信元ノードに起因する所定条件が満たされない場合に、前記所定のタイミングとは関係なく前記新しい鍵を取得するための再取得動作を行い、
    前記復号化部が前記復号化に失敗し、かつ、前記確認要求に対する応答であって前記確認要求と同じ前記暗号鍵で暗号化された応答を未受信であるという前記所定条件が満たされる場合に、前記再取得動作を行わない
    ことを特徴とする通信装置。
  2. 少なくとも1つの暗号鍵を記憶する記憶部と、
    暗号化データを送信元ノードから受信する受信部と、
    前記受信部により受信された前記暗号化データに対し、前記暗号鍵を用いて復号化を行う復号化部と、
    所定のタイミングで新しい鍵を取得して前記暗号鍵を更新する鍵更新部とを備え、
    前記鍵更新部は、
    前記復号化部が前記復号化に失敗し、かつ、前記送信元ノードに起因する所定条件が満たされない場合に、前記所定のタイミングとは関係なく前記新しい鍵を取得するための再取得動作を行い、
    前記復号化部が前記復号化に失敗した場合であっても、過去に前記暗号鍵を再取得したときに前記暗号鍵が変更されておらず、かつ、前記復号化部が前記復号化に失敗してから一定時間が経過していないという前記所定条件を満たすとき、前記再取得動作を行わない
    ことを特徴とする通信装置。
  3. 前記記憶部は、前記復号化に失敗した前記暗号化データを送信した前記送信元ノードを記憶し、
    前記鍵更新部は、前記復号化部が前記復号化に失敗した場合であっても、過去に前記暗号鍵を再取得したときに前記暗号鍵が変更されておらず、かつ、前記復号化部が前記復号化に失敗してから一定時間が経過していないという前記所定条件を満たすとき、前記送信元ノードからの前記暗号化データに対する前記復号化の失敗についてのみ、前記再取得動作を行わない
    ことを特徴とする請求項2に記載の通信装置。
  4. 前記記憶部は、前記暗号鍵とともに前記暗号鍵の有効期限を記憶し、
    前記鍵更新部は、
    現在時刻が前記有効期限内であって、前記復号化部が前記復号化に失敗し、かつ、前記送信元ノードに起因する前記所定条件が満たされない場合に、前記所定のタイミングとは関係なく前記新しい鍵を取得するための前記再取得動作を行い、
    現在時刻が前記有効期限内であって、前記復号化部が前記復号化に失敗し、かつ、前記所定条件が満たされる場合に、前記再取得動作を行わず、
    現在時刻が前記有効期限を過ぎているとき、前記再取得動作を行う
    ことを特徴とする請求項1〜3のいずれか1項に記載の通信装置。
  5. 前記鍵更新部は、前記有効期限を算出することを特徴とする請求項4に記載の通信装置。
  6. 前記受信部は、前記暗号鍵で暗号化された前記暗号化データを一定周期で受信することを特徴とする請求項1〜5のいずれか1項に記載の通信装置。
  7. 前記記憶部は、前記暗号鍵を1つだけ記憶し、
    前記鍵更新部は、前記復号化部が前記復号化に失敗した場合、前記復号化に失敗したことを前記送信元ノードに通知する
    ことを特徴とする請求項1〜6のいずれか1項に記載の通信装置。
  8. 前記記憶部は、前記暗号鍵として、少なくとも前記新しい鍵及び更新前の鍵を記憶し、
    前記鍵更新部は、
    前記復号化部が前記更新前の鍵で前記復号化に成功した場合に、前記送信元ノードが前記暗号鍵を更新する要求を、前記送信元ノードに通知する
    ことを特徴とする請求項1〜6のいずれか1項に記載の通信装置
  9. 請求項1〜8のいずれか1項に記載の通信装置を複数備える
    ことを特徴とする通信システム。
  10. 前記暗号鍵を管理する鍵管理装置を更に備え、
    前記鍵更新部は、前記鍵管理装置から前記新しい鍵を取得する
    ことを特徴とする請求項9に記載の通信システム。
  11. 前記複数の通信装置は、マルチホップ通信を行う
    ことを特徴とする請求項9又は10記載の通信システム。
JP2016196568A 2016-10-04 2016-10-04 通信装置及び通信システム Active JP6814976B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016196568A JP6814976B2 (ja) 2016-10-04 2016-10-04 通信装置及び通信システム
TR2019/06347T TR201906347T4 (tr) 2016-10-04 2017-09-29 İletişim cihazı ve iletişim sistemi.
EP17194065.3A EP3306853B1 (en) 2016-10-04 2017-09-29 Communication device and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016196568A JP6814976B2 (ja) 2016-10-04 2016-10-04 通信装置及び通信システム

Publications (2)

Publication Number Publication Date
JP2018061118A JP2018061118A (ja) 2018-04-12
JP6814976B2 true JP6814976B2 (ja) 2021-01-20

Family

ID=60021905

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016196568A Active JP6814976B2 (ja) 2016-10-04 2016-10-04 通信装置及び通信システム

Country Status (3)

Country Link
EP (1) EP3306853B1 (ja)
JP (1) JP6814976B2 (ja)
TR (1) TR201906347T4 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113507363B (zh) * 2021-07-08 2023-08-01 中国建设银行股份有限公司 数据处理的方法、装置、电子设备和存储介质
US20240097897A1 (en) * 2022-09-21 2024-03-21 Itron, Inc. Encryption key management in mesh networks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004105308A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 暗号化データの受信装置および復号化鍵更新方法
JP2005136870A (ja) * 2003-10-31 2005-05-26 Toshiba Corp 電子機器および暗号鍵更新制御方法
JP2006186470A (ja) * 2004-12-27 2006-07-13 Toshiba Corp 無線通信機器、プログラム、及び無線通信方法
US20100091993A1 (en) * 2007-02-02 2010-04-15 Panasonic Corporation Wireless communication device and encryption key updating method
JP2009164695A (ja) * 2007-12-28 2009-07-23 Fujitsu Ltd 無線通信システムおよび無線通信装置
JP5975594B2 (ja) 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
JP5701792B2 (ja) * 2012-02-27 2015-04-15 株式会社東芝 通信装置、通信方法及び通信プログラム
JP6108235B2 (ja) * 2014-01-10 2017-04-05 パナソニックIpマネジメント株式会社 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム

Also Published As

Publication number Publication date
JP2018061118A (ja) 2018-04-12
EP3306853B1 (en) 2019-04-03
TR201906347T4 (tr) 2019-05-21
EP3306853A1 (en) 2018-04-11

Similar Documents

Publication Publication Date Title
JP5454673B2 (ja) 通信装置、プログラムおよび方法
US9203800B2 (en) Communication method, node, and network system
US9755826B2 (en) Quantum key distribution device, quantum key distribution system, and quantum key distribution method
US9319923B2 (en) Node, communication method, and communication system
US10505948B2 (en) Method and apparatus for secure aggregated event reporting
CN108810887B (zh) 多个管理器或接入点在无线网络中的不相交安全
EP2645665A1 (en) Bluetooth loe energy privacy
CN102150392A (zh) 网络节点间的数据传输方法
US9769664B1 (en) Nonce silent and replay resistant encryption and authentication wireless sensor network
US9800660B2 (en) Communication device, communication system and communication method
JP6814976B2 (ja) 通信装置及び通信システム
JP2016092716A (ja) 鍵管理通信装置および鍵配布方法
JP2001510662A (ja) 安全なパケット無線ネットワーク
CN112929324B (zh) 一种加密与非加密的切换方法、装置、设备及存储介质
JP6659462B2 (ja) データ送受信方法およびセンシングシステム
KR101571377B1 (ko) 비콘 데이터 처리 시스템 및 방법
JP7016783B2 (ja) 情報処理装置、管理装置
KR101753237B1 (ko) 디바이스들의 상호 검증을 이용하는 네트워크 시스템
KR101691201B1 (ko) Dnp 메시지의 보안통신장치 및 방법
WO2018016183A1 (ja) 通信システム及び通信装置
CN111770488A (zh) Ehplmn更新方法、相关设备及存储介质
EP4344125A1 (en) Encryption key management in mesh networks
EP4344124A1 (en) Encryption key management in mesh networks
JP6576376B2 (ja) データ記憶システムおよびデータ記憶方法
WO2017059282A1 (en) System and method for privacy enabled discovery of wireless devices and their location

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20170117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200811

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201204

R151 Written notification of patent or utility model registration

Ref document number: 6814976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151