JPWO2012014294A1 - 鍵設定方法、ノード、およびネットワークシステム - Google Patents

鍵設定方法、ノード、およびネットワークシステム Download PDF

Info

Publication number
JPWO2012014294A1
JPWO2012014294A1 JP2012526241A JP2012526241A JPWO2012014294A1 JP WO2012014294 A1 JPWO2012014294 A1 JP WO2012014294A1 JP 2012526241 A JP2012526241 A JP 2012526241A JP 2012526241 A JP2012526241 A JP 2012526241A JP WO2012014294 A1 JPWO2012014294 A1 JP WO2012014294A1
Authority
JP
Japan
Prior art keywords
key
node
gateway
encryption key
acquisition request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012526241A
Other languages
English (en)
Other versions
JP5397547B2 (ja
Inventor
尚 兒島
尚 兒島
和快 古川
和快 古川
武仲 正彦
正彦 武仲
伊豆 哲也
哲也 伊豆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2012014294A1 publication Critical patent/JPWO2012014294A1/ja
Application granted granted Critical
Publication of JP5397547B2 publication Critical patent/JP5397547B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

アドホックネットワーク(A1)〜(An)のいずれかのアドホックネットワーク(Ai)内の新規ノード(N)は、管理サーバ(101)と通信可能な携帯端末(102)との接続を検知すると、鍵の取得要求をアドホックネットワーク(Ai)にブロードキャストする。つぎに、新規ノード(N)は、ブロードキャストされた鍵の取得要求がアドホックネットワーク(Ai)内のゲートウェイ(Gi)に転送された結果、ゲートウェイ(Gi)から管理サーバ(101)に送信されたゲートウェイ(Gi)固有の鍵を、携帯端末(102)を介して管理サーバ(101)から受信する。そして、新規ノード(N)は、受信されたゲートウェイ(Gi)固有の鍵を設定する。

Description

本発明は、データを暗号化するための鍵を設定する鍵設定方法、ノード、およびネットワークシステムに関する。
アドホックネットワークは、無線通信でリンクする自己構成型のネットワークの一種である。アドホックネットワークは複数のノードにより構成される。また、アドホックネットワーク内の各ノードは、マルチホップ通信によりパケットの送受信を行う。マルチホップ通信は、互いの通信圏内に存在しないノード同士が、各ノードの通信圏内に存在する別のノードを介して通信を行う技術である。
また、アドホックネットワークとインターネット、LAN(Local Area Network)、WAN(Wide Area Network)などの他のネットワークとを接続する場合、ゲートウェイと呼ばれる中継機器を用いて、ネットワーク間の通信の転送が行われる。
アドホックネットワークを利用した技術として、各家庭の電力メータに無線通信可能なノードを組み込んで、作業員が現地に出向くことなく、アドホックネットワーク経由でメータ確認などの業務を行うシステムがある。各家庭の電力の使用量などの個人情報を扱うアドホックネットワークでは、秘匿性や改ざん防止の観点からセキュアな通信を行うことが要求される。
そこで、従来のシステムでは、アドホックネットワーク内のノード間で送受信されるパケットを暗号化することで、セキュアな通信を確保することが行われている。この際、システム内の全ノードで共通の暗号鍵を用いた場合、鍵漏洩時のリスクが大きいため、ゲートウェイごとに暗号鍵を変えるシステムがある。
また、システムへの新規ノードの初期導入時などにおいて、新規ノードは、暗号鍵が設定されるまでの間、アドホックネットワーク内の他のノードとセキュアな通信を行うことができない。このため、アドホックネットワーク経由で新規ノードに暗号鍵を自動設定することが難しく、作業員が現地に出向いて暗号鍵の設定作業を行っている。
また、セキュア通信に関する先行技術として、例えば、端末が通信制御を行うのに必要な各種の通信制御情報を端末とは異なる他の通信装置を利用して認証サーバから取得する技術がある(例えば、下記特許文献1参照。)。また、アドホックネットワークにおいて通信開始時の鍵交換を安定して行うための技術がある(例えば、下記特許文献2参照。)。また、各通信端末が最寄りの通信端末と公開鍵を用いて相互認証を行うアドホックネットワークに関する技術がある(例えば、下記特許文献3参照。)。
特開2006−135874号公報 特開2007−88799号公報 特開2007−13386号公報
しかしながら、上述した従来技術では、アドホックネットワーク内の各ノードに設定する暗号鍵をゲートウェイごとに変える場合、新規ノードの初期導入時などにおいて、新規ノードが属するゲートウェイを特定することが難しいという問題があった。例えば、新規ノードの設置場所の住所から候補となるゲートウェイを絞り込むことはできても、天候や近傍の建物との位置関係などの要因により通信状況が変化する。このため、現地に出向いた作業員が実際にどのゲートウェイと通信可能であるかを確認する必要があり、作業員の暗号鍵の設定作業にかかる作業時間および作業負荷の増大を招くという問題がある。
本発明は、上述した従来技術による問題点を解消するため、アドホックネットワーク内のノードが用いる暗号鍵の設定作業の効率化を図ることができる鍵設定方法、ノード、およびネットワークシステムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、開示の鍵設定方法は、複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりデータを送受信するノードが実行する鍵設定方法であって、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知し、前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報し、同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、前記ゲートウェイから前記サーバに送信された前記ゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信し、受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定する。
また、上述した課題を解決し、目的を達成するため、開示のノードは、複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりデータを送受信するノードであって、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知し、前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報し、同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、前記ゲートウェイから前記サーバに送信された前記ゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信し、受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定する。
また、上述した課題を解決し、目的を達成するため、開示のネットワークシステムは、複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりパケットを送受信するノードと、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと、を含むネットワークシステムであって、前記ノードは、前記サーバと通信可能な携帯端末との接続を検知し、前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報し、同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、前記ゲートウェイから前記サーバに送信された前記ゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信し、受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定し、前記サーバは、前記取得要求が転送された前記いずれかのアドホックネットワーク内のゲートウェイから、前記ゲートウェイ固有の鍵を受信し、受信された前記ゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する。
本鍵設定方法、ノード、およびネットワークシステムによれば、アドホックネットワーク内のノードが用いる暗号鍵の設定作業の効率化を図ることができるという効果を奏する。
実施の形態にかかるネットワークシステムの一実施例を示す説明図である。 ネットワークシステムへの新規ノードの導入例を示す説明図である。 新規ノードの導入時におけるネットワークシステムの動作例を示すシーケンス図である。 実施の形態にかかる管理サーバのハードウェア構成を示すブロック図である。 実施の形態にかかるノード等のハードウェア構成を示すブロック図である。 ノードの機能的構成を示すブロック図である。 GW探索フレームの送信指示の具体例を示す説明図である。 GW探索フレームのデータ構造の一例を示す説明図である。 ゲートウェイの機能的構成を示すブロック図である。 鍵通知フレームの具体例を示す説明図(その1)である。 鍵通知フレームの具体例を示す説明図(その2)である。 管理サーバの機能的構成を示すブロック図である。 送信済リストの具体例を示す説明図である。 暗号鍵DBの記憶内容の一例を示す説明図である。 管理サーバの認証情報の一例を示す説明図である。 携帯端末の認証情報の一例を示す説明図である。 ノードの鍵設定処理手順の一例を示すフローチャートである。 ゲートウェイの鍵通知処理手順の一例を示すフローチャートである。 管理サーバの鍵提供処理手順の一例を示すフローチャート(その1)である。 管理サーバの鍵提供処理手順の一例を示すフローチャート(その2)である。
以下に添付図面を参照して、この発明にかかる鍵設定方法、ノード、およびネットワークシステムの好適な実施の形態を詳細に説明する。
(ネットワークシステムの一実施例)
図1は、実施の形態にかかるネットワークシステムの一実施例を示す説明図である。図1において、ネットワークシステム100は、管理サーバ101と、ゲートウェイG1〜Gnと、ノードN1−1〜N1−m1,N2−1〜N2−m2,…,Nn−1〜Nn−mnと、を含む構成である。
管理サーバ101は、インターネット、LAN、WANなどのネットワークNW1を介して、ゲートウェイG1〜Gnと相互に通信可能に接続されている。管理サーバ101は、各ゲートウェイG1〜Gn固有の暗号鍵を、各ゲートウェイG1〜Gnから取得して保持するコンピュータである。
各ゲートウェイG1〜Gn固有の暗号鍵(以下、「暗号鍵K1〜Kn」という)は、各ゲートウェイG1〜Gnが属する各アドホックネットワークA1〜An内のノード間で送受信されるデータを暗号化するための鍵情報である。以下の説明では、データの一例として、データ本体を含むペイロード部に宛先などを含むヘッダ部が付加されたパケットを用いて説明する。
また、管理サーバ101は、携帯電話網やインターネットなどのネットワークNW2を介して、携帯端末102と相互に通信可能である。携帯端末102は、作業員OPが使用する携帯型の通信装置であり、例えば、携帯電話機、PHS(Personal Handy−phone System)電話機、スマートフォン、ノート型のパーソナル・コンピュータなどである。
ゲートウェイGiは、アドホックネットワークAiとネットワークNW1とを接続する中継機器である(i=1,2,…,n)。具体的には、ゲートウェイGiは、アドホックネットワークAiを介して、ノードNi−1〜Ni−miと接続されている。また、ゲートウェイGiは、ネットワークNW1を介して、管理サーバ101と接続されている。
ゲートウェイGiは、アドホックネットワークAiのプロトコルとネットワークNW1のプロトコルの両方を理解し、アドホックネットワークAiとネットワークNW1との間の通信の転送を行う。ゲートウェイGiは、アドホックネットワークAi内のノード間で送受信されるパケットを暗号化するためのゲートウェイGi固有の暗号鍵Kiを有している。
ノードNi−1〜Ni−miは、所定の通信圏内の他ノードとマルチホップ通信を行う無線通信装置である。アドホックネットワークAiでは、すべてのノードNi−1〜Ni−miがゲートウェイGiと直接通信できる必要はなく、一部のノードがゲートウェイGiと通信可能であればよい。
ネットワークシステム100は、例えば、各家庭の電力やガスの使用量を収集するシステムに適用することができる。具体的には、例えば、各家庭の電力メータやガスメータに各ノードNi−1〜Ni−miを組み込むことで、アドホックネットワークAi内のノード間で各家庭の電力やガスの使用量を送受信する。なお、各家庭の電力やガスの使用量は、各ノードNi−1〜Ni−miが計測してもよく、また、各ノードNi−1〜Ni−miが電力メータやガスメータから取得してもよい。
ゲートウェイGiは、アドホックネットワークAi内のノードNi−1〜Ni−miから受信した各家庭の電力やガスの使用量を、ネットワークNW1を介して電力会社やガス会社のサーバ(例えば、管理サーバ101)に送信する。これにより、作業員が現地に出向くことなく電力やガスの使用量を収集することができる。
また、ネットワークシステム100では、アドホックネットワークAiごとにゲートウェイGi固有の暗号鍵Kiを用いてパケットを暗号化する。これにより、アドホックネットワークAiのセキュア通信(データ秘匿性、改ざん防止など)を確保する。また、アドホックネットワークAiごとに暗号鍵Kiを変えることで、鍵漏洩時のリスクを低減させる。
なお、図1の例では、アドホックネットワークAi内に1台のゲートウェイGiを設ける構成としたが、同一のアドホックネットワークAi内に複数台のゲートウェイGiを設ける構成としてもよい。この場合、アドホックネットワークAi内で送受信されるパケットを暗号化するための暗号鍵Kiは、複数台のゲートウェイGiで共通である。
(新規ノードNの導入時における暗号鍵Kiの設定例)
つぎに、図1に示したネットワークシステム100への新規ノードNの導入時における暗号鍵Kiの設定例について説明する。
図2は、ネットワークシステムへの新規ノードの導入例を示す説明図である。図2において、ネットワークシステム100のアドホックネットワークAi内に新規ノードNが導入されている。なお、図2では、アドホックネットワークAi内のノードNi−1〜Ni−miのうち、代表としてノードNi−1〜Ni−3を示している。
新規ノードNの導入時は、作業員OPは新規ノードNがどのアドホックネットワークAiに属しているのかわからない。そこで、本実施の形態では、作業員OPが使用する携帯端末102を利用して、新規ノードNに設定すべき暗号鍵Kiを管理サーバ101から取得して新規ノードNに自動設定する。以下、図2に示した新規ノードNの導入時におけるネットワークシステム100の動作例について説明する。
図3は、新規ノードの導入時におけるネットワークシステムの動作例を示すシーケンス図である。図3のシーケンスにおいて、(1)携帯端末102は、ネットワークNW2を介して管理サーバ101に接続する。この際、携帯端末102は、例えば、SSL(Secure Socket Layer)を用いて、管理サーバ101とセキュアな通信を行う。なお、管理サーバ101と携帯端末102との間でセキュア通信を実現するための通信方式については、図15および図16を用いて後述する。
(2)携帯端末102は、有線または無線のネットワークNW3を介して新規ノードNに接続する。具体的には、例えば、作業員OPが、USB(Universal Serial Bus)ケーブルを用いて、携帯端末102と新規ノードNとを接続することで、携帯端末102と新規ノードNとの間にネットワークNW3が確立される。
(3)新規ノードNは、携帯端末102との接続を検知すると、アドホックネットワークAi内でマルチホップ通信により送受信されるパケットを暗号化するための鍵の取得要求をアドホックネットワークAiにブロードキャストする。ここでは、鍵の取得要求が、新規ノードNの通信圏内に存在するノードNi−3に送信される。
(4)ノードNi−3は、新規ノードNからの鍵の取得要求を通信圏内のノードNi−1に送信する。(5)ノードNi−1は、ノードNi−3からの鍵の取得要求を通信圏内のゲートウェイGiに送信する。この結果、新規ノードNからの鍵の取得要求がアドホックネットワークAi内のゲートウェイGiに転送される。
(6)ゲートウェイGiは、新規ノードNからの鍵の取得要求を受信すると、ゲートウェイGi固有の暗号鍵Kiを管理サーバ101に送信する。(7)管理サーバ101は、ネットワークNW2を介して、ゲートウェイGiからのゲートウェイGi固有の暗号鍵Kiを携帯端末102に送信する。
(8)携帯端末102は、ネットワークNW3を介して、管理サーバ101からのゲートウェイGi固有の暗号鍵Kiを新規ノードNに送信する。(9)新規ノードNは、携帯端末102からの暗号鍵Kiを、パケットを暗号化するための鍵に設定する。
なお、携帯端末102と新規ノードNとの接続は、新規ノードNに対する暗号鍵Kiの設定が終了するまで維持する。また、暗号鍵Kiの設定が終了して携帯端末102と新規ノードNとの接続を切断すると、携帯端末102の中から暗号鍵Kiが自動で削除されるようにしてもよい。これにより、携帯端末102の紛失時などにおけるリスクを低減させることができる。
このように、本実施の形態にかかるネットワークシステム100によれば、新規ノードNの導入時に、作業員OPの携帯端末102を介して、新規ノードNと管理サーバ101との一時的な通信路を確立することができる。また、新規ノードNからブロードキャストされた鍵の取得要求がゲートウェイGiに転送された結果、ゲートウェイGiから管理サーバ101に送信された暗号鍵Kiを、携帯端末102を介して管理サーバ101から新規ノードNに提供することができる。これにより、新規ノードNに設定すべき暗号鍵Kiを容易に取得することができ、新規ノードNが用いる暗号鍵Kiの設定作業の効率化を図ることができる。
なお、以下の説明において、「ノードN」とは、ネットワークシステム100のアドホックネットワークA1〜AnのいずれかのアドホックネットワークAi内でマルチホップ通信によりパケットを送受信するノードを示す。また、「ノード等」とは、ネットワークシステム100のゲートウェイG1〜GnおよびノードNを示す。
(管理サーバ101のハードウェア構成)
図4は、実施の形態にかかる管理サーバのハードウェア構成を示すブロック図である。図4において、管理サーバ101は、CPU(Central Processing Unit)401と、ROM(Read‐Only Memory)402と、RAM(Random Access Memory)403と、磁気ディスクドライブ404と、磁気ディスク405と、光ディスクドライブ406と、光ディスク407と、I/F(Interface)408と、ディスプレイ409と、キーボード410と、マウス411と、を備えている。また、CPU401〜マウス411はバス400によってそれぞれ接続されている。
ここで、CPU401は、管理サーバ101の全体の制御を司る。ROM402は、ブートプログラムなどのプログラムを記憶している。RAM403は、CPU401のワークエリアとして使用される。磁気ディスクドライブ404は、CPU401の制御に従って磁気ディスク405に対するデータのリード/ライトを制御する。磁気ディスク405は、磁気ディスクドライブ404の制御で書き込まれたデータを記憶する。
光ディスクドライブ406は、CPU401の制御に従って光ディスク407に対するデータのリード/ライトを制御する。光ディスク407は、光ディスクドライブ406の制御で書き込まれたデータを記憶したり、光ディスク407に記憶されたデータをコンピュータに読み取らせたりする。
I/F408は、通信回線を通じてネットワークNW1,NW2に接続され、このネットワークNW1,NW2を介して他の装置(例えば、ゲートウェイGi、携帯端末102)に接続される。I/F408は、ネットワークNW1,NW2と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F408には、例えば、モデムやLANアダプタなどを採用することができる。
ディスプレイ409は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ409は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
キーボード410は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス411は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などを行う。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。なお、図2に示した携帯端末102についても、図4に示した管理サーバ101と同様のハードウェア構成により実現できる。
(ノード等のハードウェア構成)
図5は、実施の形態にかかるノード等のハードウェア構成を示すブロック図である。図5において、ノード等は、CPU501と、RAM502と、フラッシュメモリ503と、I/F504と、暗号化回路505と、を備えている。CPU501〜暗号化回路505は、バス500によってそれぞれ接続されている。
ここで、CPU501は、ノード等の全体の制御を司る。RAM502は、CPU501のワークエリアとして使用される。フラッシュメモリ503は、プログラムや暗号鍵などの鍵情報を記憶している。I/F504は、マルチホップ通信によりパケットを送受信する。また、ゲートウェイGiのI/F504は、通信回線を通じてネットワークNW1に接続され、このネットワークNW1を介して管理サーバ101に接続される。
暗号化回路505は、データを暗号化する場合に暗号鍵によりデータを暗号化する回路である。暗号化をソフトウェア的に実行する場合は、暗号化回路505に相当するプログラムをフラッシュメモリ503に記憶させておくことで、暗号化回路505は不要となる。
(ノードNの機能的構成)
図6は、ノードの機能的構成を示すブロック図である。図6において、ノードNは、検知部601と、受付部602と、フレーム送信部603と、鍵受信部604と、設定部605と、フレーム受信部606と、を含む構成である。各機能部(検知部601〜フレーム受信部606)は、具体的には、例えば、図5に示したRAM502、フラッシュメモリ503などの記憶装置に記憶されたプログラムをCPU501に実行させることにより、または、I/F504により、その機能を実現する。また、各機能部(検知部601〜フレーム受信部606)の処理結果は、特に指定する場合を除いて、RAM502、フラッシュメモリ503などの記憶装置に記憶される。
検知部601は、管理サーバ101と通信可能な携帯端末102との接続を検知する。具体的には、例えば、作業員OPがUSBケーブルを用いて携帯端末102とノードNとを接続した結果、検知部601が、USBケーブルを介した携帯端末102との接続を検知する。
受付部602は、検知部601によって接続が検知された携帯端末102から、鍵の取得要求の送信指示を受け付ける。ここで、鍵の取得要求は、アドホックネットワークAi内でマルチホップ通信によりノード間で送受信されるパケットを暗号化するための暗号鍵Kiの取得要求である。
鍵の取得要求は、例えば、ノードNが所属するアドホックネットワークAi内のゲートウェイGiを探索して、ゲートウェイGiからゲートウェイGi固有の暗号鍵Kiを提供してもらうためのものである。そこで、以下の説明では、「鍵の取得要求」を、鍵の提供元となるゲートウェイGiを探索するための「GW探索フレーム」と称する。
具体的には、例えば、受付部602が、USBケーブルなどのネットワークNW3を介して、携帯端末102からGW探索フレームの送信指示を受け付ける。ここで、GW探索フレームの送信指示の具体例について説明する。
図7は、GW探索フレームの送信指示の具体例を示す説明図である。図7において、送信指示700は、コマンドおよびユーザIDを有している。コマンドは、ノードNに対する指示内容を示している。ここでは、ノードNが所属するアドホックネットワークAi内のゲートウェイGiの探索指示を表す『search gw』が記述されている。ユーザIDは、携帯端末102の識別子である。ここでは、『D1』が記述されている。
図6の説明に戻り、フレーム送信部603は、GW探索フレームをアドホックネットワークAiにブロードキャストする。GW探索フレームは、例えば、フレームの種別、携帯端末102の識別子、ノードNの識別子を含む情報であり、暗号化されていないノーマルフレームである。
ここで、携帯端末102の識別子は、例えば、上記受付部602によって受け付けたGW探索フレームの送信指示から特定される。また、ノードNの識別子は、例えば、予め設定されてRAM502、フラッシュメモリ503などの記憶装置に記憶されている。具体的には、例えば、フレーム送信部603が、携帯端末102との接続が検知された場合に、GW探索フレームをアドホックネットワークAiにブロードキャストすることにしてもよい。
また、フレーム送信部603は、例えば、携帯端末102からGW探索フレームの送信指示を受け付けた場合に、GW探索フレームをアドホックネットワークAiにブロードキャストすることにしてもよい。すなわち、携帯端末102との接続が検知され、かつ、GW探索フレームの送信指示を受け付けた場合に、フレーム送信部603が、GW探索フレームをアドホックネットワークAiにブロードキャストする。
これにより、携帯端末102を利用して、ノードNに対して鍵設定とは異なる設定作業などを行う際に、携帯端末102との接続が検知された時点で、ノードNからGW探索フレームがブロードキャストされることを防ぐことができる。ここで、GW探索フレームの具体例について説明する。
図8は、GW探索フレームのデータ構造の一例を示す説明図である。図8において、GW探索フレーム800は、ヘッダ部810とペイロード部820とを含む構成である。ヘッダ部810には、宛先アドレス、差出アドレス、種別、サイズおよびホップ数が記述されている。ペイロード部820には、ユーザIDおよびノードIDが記述されている。
ここで、宛先アドレスは、送信先のアドレスである。ここでは、ブロードキャスト用のMAC(Media Access Control)アドレス『FF:FF:FF:FF:FF:FF』が記述されている。差出アドレスは、送信元のアドレスである。ここでは、アドホックネットワークA1内のノードNとは異なる他のノードNのMACアドレスが記述されている。種別は、フレームの種別である。ここでは、GW探索フレームを示す『2』が記述されている。サイズは、フレームのデータサイズ(バイト)である。
ホップ数は、ノード間でGW探索フレーム800を残り何回転送するのかを示す残余の転送回数である。ノードNからブロードキャストされるGW探索フレーム800のホップ数の最大値は予め設定されている。ホップ数はGW探索フレーム800の転送時にデクリメントされ、ホップ数が『0』となったGW探索フレーム800は棄却される。ここでは、GW探索フレーム800のホップ数『10』が記述されている。
ユーザIDは、ノードNに接続されている携帯端末102の識別子である。ここでは、ユーザID『D1』が記述されている。ノードIDは、ノードNの識別子である。ここでは、ノードID『N1−x』が記述されている。なお、ここでは宛先アドレスおよび差出アドレスの一例として、MACアドレスを用いて説明したが、IP(Internet Protocol)アドレスなどのアドレスを用いることにしてもよい。
図6の説明に戻り、鍵受信部604は、ノードNが所属するアドホックネットワークAi内のゲートウェイGi固有の暗号鍵Kiを、携帯端末102を介して管理サーバ101から受信する。ここで、ゲートウェイGi固有の暗号鍵Kiは、ブロードキャストされたGW探索フレームがゲートウェイGiに転送された結果、ゲートウェイGiから管理サーバ101に送信された鍵である。
この暗号鍵Kiは、アドホックネットワークAi内のノード間で送受信されるパケットを暗号化するための鍵であり、例えば、128〜256ビット程度のバイナリデータである。また、この暗号鍵Kiは、例えば、パケットを暗号化するとともに、暗号鍵Kiを用いて暗号化されたパケットを復号することができる共通鍵である。
具体的には、例えば、ノードNからブロードキャストされたGW探索フレームは、アドホックネットワークAiを介してゲートウェイGiに転送される。この結果、ゲートウェイGiは、ネットワークNW1を介して、ゲートウェイGi固有の暗号鍵Kiを管理サーバ101に送信する。つぎに、管理サーバ101は、ネットワークNW2を介して、ゲートウェイGi固有の暗号鍵Kiを携帯端末102に送信する。そして、鍵受信部604が、ネットワークNW3を介して、ゲートウェイGi固有の暗号鍵Kiを携帯端末102から受信する。
設定部605は、受信されたゲートウェイGi固有の暗号鍵Kiを、パケットを暗号化するための鍵に設定する。これにより、以降においてノードNが送信対象となるパケットを暗号化、および暗号化されたパケットを復号することが可能となり、アドホックネットワークAi内のノード間でセキュア通信を行うことができる。
フレーム受信部606は、アドホックネットワークAi内の自ノードとは異なる他ノードからGW探索フレームを受信する。すなわち、アドホックネットワークAi内の他ノードでの鍵設定のために、他ノードからブロードキャストされたGW探索フレームをフレーム受信部606が受信する。
この場合、ノードNは、受信された他ノードからのGW探索フレームを別ノードに転送する。ただし、アドホックネットワークAiでは、安全性の観点から、各ノードNは、暗号化されていないノーマルフレームを受信した場合、該ノーマルフレームを破棄するように設定されている場合がある。
そこで、フレーム送信部603は、受信されたノーマルフレームの種別がGW探索フレームを示す『2』の場合、該ノーマルフレームをアドホックネットワークAiにブロードキャストすることにしてもよい。これにより、アドホックネットワークAi内の自ノードとは異なる他ノードからのGW探索フレームを別ノードに転送することができる。
(ゲートウェイGiの機能的構成)
図9は、ゲートウェイの機能的構成を示すブロック図である。図9において、ゲートウェイGiは、GW受信部901と、作成部902と、GW送信部903と、を含む構成である。各機能部(GW受信部901〜GW送信部903)は、具体的には、例えば、図5に示したRAM502、フラッシュメモリ503などの記憶装置に記憶されたプログラムをCPU501に実行させることにより、または、I/F504により、その機能を実現する。また、各機能部(GW受信部901〜GW送信部903)の処理結果は、RAM502、フラッシュメモリ503などの記憶装置に記憶される。
GW受信部901は、アドホックネットワークAiを介して、ノードNからブロードキャストされたGW探索フレームを受信する。具体的には、例えば、GW受信部901が、アドホックネットワークAi内のノードNとは異なる他ノードからGW探索フレームを直接受信する。
作成部902は、GW探索フレームが受信された場合、ゲートウェイGi固有の暗号鍵Kiの通知要求を表す鍵通知フレームを作成する。ここで、鍵通知フレームは、例えば、携帯端末102の識別子、ノードNの識別子、ゲートウェイGiの識別子およびゲートウェイGi固有の暗号鍵Kiを含む情報である。
携帯端末102の識別子およびノードNの識別子は、受信されたGW探索フレームから特定される。また、ゲートウェイGi固有の暗号鍵Kiは、例えば、RAM502、フラッシュメモリ503などの記憶装置に記憶されている。具体的には、例えば、作成部902が、受信されたGW探索フレーム800に基づいて、ゲートウェイGi固有の暗号鍵Kiの通知要求を表す鍵通知フレームを作成する。ここで、鍵通知フレームの具体例について説明する。
図10は、鍵通知フレームの具体例を示す説明図(その1)である。図10において、鍵通知フレーム1000は、ユーザID、ノードID、ゲートウェイIDおよび暗号鍵に関する情報を有している。ここで、ユーザIDは、携帯端末102の識別子である。このユーザIDは、図8に示したGW探索フレーム800のペイロード部820から特定されたものである。ノードIDは、ノードNの識別子である。このノードIDは、GW探索フレーム800のペイロード部820から特定されたものである。ゲートウェイIDは、ゲートウェイGiの識別子である。暗号鍵は、ゲートウェイGi固有の暗号鍵Kiである。
図9の説明に戻り、GW送信部903は、ネットワークNW1を介して、ゲートウェイGi固有の暗号鍵Kiを管理サーバ101に送信する。具体的には、例えば、GW送信部903が、作成された鍵通知フレーム1000を管理サーバ101に送信することにしてもよい。これにより、単にゲートウェイGi固有の暗号鍵Kiのみを送信する場合に比べて、管理サーバ101において、暗号鍵Kiの提供先となる携帯端末102やノードNを識別することができる。
また、詳細は後述するが、管理サーバ101が各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持する構成とした場合、鍵通知フレームにゲートウェイGi固有の暗号鍵Kiを含む必要がない。そこで、上記作成部902は、例えば、図11に示すようなゲートウェイGi固有の暗号鍵Kiを含まない鍵通知フレーム1100を作成することにしてもよい。
図11は、鍵通知フレームの具体例を示す説明図(その2)である。図11において、鍵通知フレーム1100は、ユーザID、ノードIDおよびゲートウェイIDに関する情報を有している。すなわち、鍵通知フレーム1100は、図10に示した鍵通知フレーム1000の中からゲートウェイG1固有の暗号鍵K1を削除したものである。
管理サーバ101が各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持する構成とした場合、上記GW送信部903は、例えば、ゲートウェイG1固有の暗号鍵K1を含まない鍵通知フレーム1100を管理サーバ101に送信する。
(管理サーバ101の機能的構成)
図12は、管理サーバの機能的構成を示すブロック図である。図12において、管理サーバ101は、SV受信部1201と、SV送信部1202と、判断部1203と、抽出部1204と、を含む構成である。各機能部(SV受信部1201〜抽出部1204)は、具体的には、例えば、図4に示したROM402、RAM403、磁気ディスク405、光ディスク407などの記憶装置に記憶されたプログラムをCPU401に実行させることにより、または、I/F408により、その機能を実現する。また、各機能部(SV受信部1201〜抽出部1204)の処理結果は、例えば、RAM403、磁気ディスク405、光ディスク407などの記憶装置に記憶される。
SV受信部1201は、ネットワークNW1を介して、ゲートウェイGiからゲートウェイGi固有の暗号鍵Kiを受信する。具体的には、例えば、SV受信部1201が、ネットワークNW1を介して、図10に示した鍵通知フレーム1000を受信する。鍵通知フレーム1000は、携帯端末102に対するゲートウェイGi固有の暗号鍵Kiの通知要求である。
SV送信部1202は、受信されたゲートウェイGi固有の暗号鍵Kiを、ネットワークNW2を介して携帯端末102に送信する。具体的には、例えば、SV送信部1202が、受信された鍵通知フレーム1000を、ネットワークNW2を介して携帯端末102に送信する。この結果、携帯端末102が、鍵通知フレーム1000に含まれる暗号鍵K1を、ネットワークNW3を介してノードNに送信することになる。
ここで、管理サーバ101は、ネットワークNW2を介して、複数の携帯端末102と通信可能に接続されている場合がある。この場合、SV送信部1202は、例えば、鍵通知フレーム1000に含まれるユーザIDから送信先の携帯端末102を識別することができる。鍵通知フレーム1000の例では、SV送信部1202は、ユーザID『D1』の携帯端末102に鍵通知フレーム1000を送信する。
また、アドホックネットワークAi内のノードNからゲートウェイGiに辿り着くまでの経路は複数存在する場合がある。この場合、ノードNからブロードキャストされたGW探索フレームは、複数の経路を辿ってゲートウェイGiに到達する。その結果、ゲートウェイGiは、ノードNからブロードキャストされたGW探索フレームを複数回受信することになる。
この場合、ゲートウェイGiは、GW探索フレームを受信する都度、鍵通知フレームを作成して管理サーバ101に送信することになる。そして、管理サーバ101は、鍵通知フレームを受信する都度、その鍵通知フレームを携帯端末102に送信することになる。この結果、携帯端末102は、管理サーバ101から同一の鍵通知フレームを複数回受信することになる。
これでは、作業員OPが同一の携帯端末102を用いて、複数のノードNの鍵設定を連続して行う場合に、誤った暗号鍵KiをノードNに設定してしまう可能性がある。例えば、アドホックネットワークA1内のノードN1−xとアドホックネットワークA2内のノードN2−xの鍵設定を連続して行う場合を想定する。このとき、ノードN1−xへの暗号鍵K1の設定が終了し、作業員OPが携帯端末102をノードN2−xに接続したあと、管理サーバ101から暗号鍵K1を含む鍵通知フレームを受信した場合、ノードN2−xに暗号鍵K1を誤って設定してしまう。
そこで、管理サーバ101において、暗号鍵Ki(鍵通知フレーム)を送信済みのノードNを管理することで、同一の鍵通知フレームを重複して携帯端末102に送信することを防ぐことができる。ここで、鍵通知フレームを送信済みのノードNを管理するための送信済リストの具体例について説明する。
図13は、送信済リストの具体例を示す説明図である。図13において、送信済リスト1300は、暗号鍵Kiを送信済みのノードNのノードIDと、送信済みの暗号鍵Kiとを関連付けて記憶している。送信済リスト1300は、例えば、RAM403、磁気ディスク405、光ディスク407などの記憶装置により実現される。
図13の例では、アドホックネットワークA1内のノードN1−1のノードID『N1−1』と、ノードN1−1に送信された『暗号鍵K1』とが関連付けて記憶されている。また、アドホックネットワークA1内のノードN1−2のノードID『N1−2』と、ノードN1−2に送信された『暗号鍵K1』とが関連付けて記憶されている。
図12の説明に戻り、判断部1203は、暗号鍵Kiを送信済みのノードNを管理する送信済リストを参照することにより、携帯端末102に鍵通知フレームを送信するか否かを判断する。具体的には、例えば、判断部1203が、送信済リスト1300を参照して、鍵通知フレームに含まれるノードIDが登録済みか否かを判断する。
ここで、鍵通知フレームに含まれるノードIDが登録済みの場合、判断部1203が、携帯端末102に鍵通知フレームを送信しないと判断する。この場合、SV送信部1202による鍵通知フレームの送信処理は行われない。一方、鍵通知フレームに含まれるノードIDが未登録の場合、判断部1203が、携帯端末102に鍵通知フレームを送信すると判断する。
そして、SV送信部1202が、携帯端末102に鍵通知フレームを送信する。鍵通知フレームが携帯端末102に送信されると、例えば、鍵通知フレームに含まれているノードIDおよび暗号鍵Kiが送信済リスト1300に登録される。鍵通知フレーム1000の例では、ノードID『N1−x』と暗号鍵『K1』とが関連付けられて送信済リスト1300に登録される。
これにより、同一の鍵通知フレームを重複して携帯端末102に送信することを防ぐことができる。さらに、暗号鍵Kiを送信済みのノードNを管理することで、複数の異なるアドホックネットワークの境界付近にノードNが設置された場合などに、複数の異なる暗号鍵がノードNに送信されることを防ぐことができる。
具体的には、例えば、ノードNの設置場所がアドホックネットワークA1,A2の境界付近の場合、ノードNからブロードキャストされたGW探索フレームがゲートウェイG1,G2に転送される可能性がある。この場合、管理サーバ101は、ゲートウェイG1,G2から鍵通知フレームを受信し、それら鍵通知フレームを携帯端末102に送信することになる。この結果、複数の異なる暗号鍵K1,K2がノードNに送信されてしまう。そこで、暗号鍵Kiを送信済みのノードNを管理して鍵通知フレームの重複送信を防ぐことで、複数の異なる暗号鍵がノードNに送信されることを防ぐ。
また、判断部1203は、送信済リスト1300を参照して、鍵通知フレームに含まれるノードIDと暗号鍵のペアが登録済みか否かを判断することにしてもよい。そして、判断部1203は、鍵通知フレームに含まれるノードIDと暗号鍵のペアが登録済みの場合、携帯端末102に鍵通知フレームを送信しないと判断する。
一方、判断部1203は、鍵通知フレームに含まれるノードIDと暗号鍵のペアが未登録、または、ノードIDと暗号鍵のいずれかが登録済みの場合、携帯端末102に鍵通知フレームを送信すると判断する。すなわち、判断部1203は、鍵通知フレームに含まれるノードIDが登録済みでも暗号鍵が未登録の場合、携帯端末102に鍵通知フレームを送信すると判断する。これにより、例えば、アドホックネットワークA1内のノードNに暗号鍵K1を設定したあと、該ノードNを他のアドホックネットワークA2に属する別の場所に移動させて使用する場合に、ノードNに設定すべき新たな暗号鍵K2を提供することができる。
なお、管理サーバ101は、SV送信部1202による鍵通知フレームの携帯端末102への送信後において、携帯端末102との接続が切断された場合、ゲートウェイGiから受信した鍵通知フレームを削除することにしてもよい。
また、上述した説明では、各ゲートウェイGi固有の暗号鍵Kiを含む鍵通知フレームをゲートウェイGiから管理サーバ101に送信する場合について説明したが、これに限らない。例えば、管理サーバ101において、ネットワークシステム100内の各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを予め保持しておく構成としてもよい。ここで、各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持する暗号鍵DB(データベース)の具体例について説明する。
図14は、暗号鍵DBの記憶内容の一例を示す説明図である。図14において、暗号鍵DB1400は、ゲートウェイIDおよび暗号鍵のフィールドを有し、各フィールドに情報を設定することで、ゲートウェイG1〜Gnごとの鍵情報1400−1〜1400−nをレコードとして記憶している。
ここで、ゲートウェイIDは、ゲートウェイGiの識別子である。暗号鍵は、ゲートウェイGi固有の暗号鍵Kiである。鍵情報1400−1を例に挙げると、ゲートウェイG1固有の暗号鍵K1が記憶されている。なお、暗号鍵DB1400は、例えば、RAM403、磁気ディスク405、光ディスク407などの記憶装置により実現される。
このように、管理サーバ101がゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持する場合、SV受信部1201は、ネットワークNW1を介して、ゲートウェイGiからゲートウェイGi固有の暗号鍵Kiを含まない鍵通知フレームを受信する。具体的には、例えば、SV受信部1201が、ネットワークNW1を介して、ゲートウェイGiから鍵通知フレーム1100を受信する。
また、抽出部1204は、ゲートウェイGi固有の暗号鍵Kiを含まない鍵通知フレームが受信された場合、暗号鍵DB1400の中からゲートウェイGi固有の暗号鍵Kiを抽出する。具体的には、例えば、抽出部1204が、暗号鍵DB1400の中から、受信された鍵通知フレーム1100に含まれるゲートウェイID『G1』と関連付けて記憶されている暗号鍵K1を抽出する。
そして、SV送信部1202は、抽出されたゲートウェイGi固有の暗号鍵Kiを、ネットワークNW2を介して携帯端末102に送信する。このように、ゲートウェイGiから暗号鍵Kiを含まない鍵通知フレームを送信することで、暗号鍵Kiを含む鍵通知フレームを送信する場合に比べて、ゲートウェイGiと管理サーバ101との間の通信時におけるデータ量を削減することができる。
また、管理サーバ101への鍵通知フレームの初回送信時のみ、ゲートウェイGiに暗号鍵Kiを含む鍵通知フレームを送信させて、それ以降は、暗号鍵Kiを含まない鍵通知フレームを送信させることにしてもよい。この場合、管理サーバ101は、鍵通知フレームの初回受信時に、鍵通知フレームに含まれる暗号鍵KiをゲートウェイIDと関連付けて暗号鍵DB1400に登録することにしてもよい。これにより、管理サーバ101が各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを予め保持しておく必要がなくなる。
なお、ゲートウェイGiが暗号鍵Kiを含む鍵通知フレームを管理サーバ101に送信する場合は、暗号鍵Kiの抽出処理が不要となるため、管理サーバ101は上記抽出部1204および暗号鍵DB1400を備えない構成としてもよい。
(管理サーバ101と携帯端末102との間の通信方式)
ここで、管理サーバ101と携帯端末102との間の通信方式の一実施例について説明する。まず、携帯端末102からみた管理サーバ101のサーバ認証について説明する。具体的には、例えば、まず、携帯端末102が、予め決められたIPアドレスを用いて管理サーバ101に接続する。
そして、携帯端末102が、管理サーバ101からSSLサーバ証明書を受信する。受信されたSSLサーバ証明書は、例えば、図15に示すように管理サーバ101のIPアドレスと関連付けて携帯端末102の記憶装置に記憶される。
図15は、管理サーバの認証情報の一例を示す説明図である。図15において、管理サーバ101の認証情報1500は、IPアドレスおよびSSLサーバ証明書を有する。IPアドレスは、管理サーバ101のIPアドレスである。X.509証明書は、管理サーバ101のSSLサーバ証明書(公開鍵証明書)である。
携帯端末102は、予め自端末に組み込まれている公開鍵を用いて、SSLサーバ証明書を復号することでサーバ認証を行う。公開鍵は、例えば、第三者認証機関によって発行されたものである。この公開鍵を用いてSSLサーバ証明書を正しく復号できれば、SSLサーバ証明書が第三者認証機関によって証明された正しい証明書であることがわかり、ひいては管理サーバ101の身元が保証されたことになる。
つぎに、管理サーバ101からみた携帯端末102のユーザ認証について説明する。ここでは、図16に示すような携帯端末102の認証情報1600を用いて、携帯端末102のユーザ認証を行う場合を例に挙げて説明する。認証情報1600は、例えば、管理サーバ101のROM402、RAM403、磁気ディスク405、光ディスク407などの記憶装置に記憶されている。
図16は、携帯端末の認証情報の一例を示す説明図である。図16において、携帯端末102の認証情報1600は、ユーザIDおよびパスワードを有する。ユーザIDは、携帯端末102の識別子である。パスワードは、携帯端末102を使用するユーザを認証するためのものである。
具体的には、例えば、まず、携帯端末102が、ユーザIDおよびパスワードのペアを管理サーバ101に送信する。このユーザIDおよびパスワードは、携帯端末102の記憶装置に予め登録されていてもよく、また、携帯端末102の入力装置(不図示)を用いたユーザの操作入力により受け付けてもよい。
このあと、管理サーバ101は、携帯端末102からのユーザIDおよびパスワードのペアを、認証情報1600のユーザIDおよびパスワードのペアと一致判定する。ここで、認証情報1600のユーザIDおよびパスワードと一致すれば、携帯端末102のユーザの身元が保証されたことになる。
なお、認証後において、携帯端末102は、例えば、管理サーバ101のSSLサーバ証明書に含まれる公開鍵を用いてパケットを暗号化して管理サーバ101との通信を行う。これにより、管理サーバ101と携帯端末102との間でセキュアな通信を行うことができる。
(ノードNの鍵設定処理手順)
図17は、ノードの鍵設定処理手順の一例を示すフローチャートである。図17のフローチャートにおいて、まず、検知部601により、管理サーバ101と通信可能な携帯端末102との接続を検知したか否かを判断する(ステップS1701)。
ここで、携帯端末102との接続を検知するのを待って(ステップS1701:No)、検知した場合(ステップS1701:Yes)、受付部602により、携帯端末102からGW探索フレームの送信指示を受け付けたか否かを判断する(ステップS1702)。
ここで、GW探索フレームの送信指示を受け付けるのを待って(ステップS1702:No)、受け付けた場合(ステップS1702:Yes)、フレーム送信部603により、GW探索フレームをアドホックネットワークAiにブロードキャストする(ステップS1703)。
このあと、鍵受信部604により、ノードNが所属するアドホックネットワークAi内のゲートウェイGi固有の暗号鍵Kiを携帯端末102から受信したか否かを判断する(ステップS1704)。
ここで、ゲートウェイGi固有の暗号鍵Kiを受信するのを待って(ステップS1704:No)、受信した場合(ステップS1704:Yes)、設定部605により、受信された暗号鍵Kiを、パケットを暗号化するための鍵に設定して(ステップS1705)、本フローチャートによる一連の処理を終了する。
これにより、アドホックネットワークAi内のノード間で送受信されるパケットを暗号化するためのゲートウェイGi固有の暗号鍵Kiを、携帯端末102を利用して一時的に確立された通信路を介して管理サーバ101から取得して設定することができる。
(ゲートウェイGiの鍵通知処理手順)
図18は、ゲートウェイの鍵通知処理手順の一例を示すフローチャートである。図18のフローチャートにおいて、まず、GW受信部901により、アドホックネットワークAiを介して、ノードNからブロードキャストされたGW探索フレームを受信したか否かを判断する(ステップS1801)。
ここで、GW探索フレームを受信するのを待って(ステップS1801:No)、受信した場合(ステップS1801:Yes)、作成部902により、ゲートウェイGi固有の暗号鍵Kiの通知要求を表す鍵通知フレーム(鍵通知フレーム1000または1100)を作成する(ステップS1802)。
そして、GW送信部903により、ネットワークNW1を介して、作成された鍵通知フレームを管理サーバ101に送信して(ステップS1803)、本フローチャートによる一連の処理を終了する。
これにより、アドホックネットワークAi内のノードNからのGW探索フレームに応じて、ゲートウェイGi固有の暗号鍵Kiの通知要求を表す鍵通知フレームを管理サーバ101に送信することができる。
(管理サーバ101の鍵提供処理手順)
つぎに、管理サーバ101の鍵提供処理手順について説明する。まず、管理サーバ101が各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持していない場合の鍵提供処理手順について説明する。すなわち、以下に説明する鍵提供処理手順は、ゲートウェイGiから管理サーバ101に送信される鍵通知フレームにゲートウェイGi固有の暗号鍵Kiが含まれている場合の処理手順である。
図19は、管理サーバの鍵提供処理手順の一例を示すフローチャート(その1)である。図19のフローチャートにおいて、まず、SV受信部1201により、ネットワークNW1を介して、ゲートウェイGiから鍵通知フレームを受信したか否かを判断する(ステップS1901)。
ここで、鍵通知フレームを受信するのを待って(ステップS1901:No)、受信した場合(ステップS1901:Yes)、判断部1203により、受信された鍵通知フレームに含まれるノードIDと暗号鍵Kiを特定する(ステップS1902)。そして、判断部1203により、特定されたノードIDと暗号鍵のペアが送信済リスト1300に登録されているか否かを判断する(ステップS1903)。
ここで、ノードIDと暗号鍵Kiのペアが送信済リスト1300に未登録の場合(ステップS1903:No)、SV送信部1202により、受信された鍵通知フレームに含まれるユーザIDを特定する(ステップS1904)。つぎに、SV送信部1202により、ネットワークNW2を介して、特定されたユーザIDの携帯端末102に受信された鍵通知フレームを送信する(ステップS1905)。
そして、判断部1203により、ステップS1902において特定されたノードIDと暗号鍵Kiを関連付けて送信済リスト1300に登録して(ステップS1906)、本フローチャートによる一連の処理を終了する。一方、ステップS1903において、ノードIDと暗号鍵Kiのペアが送信済リスト1300に登録されている場合(ステップS1903:Yes)、本フローチャートによる一連の処理を終了する。
これにより、携帯端末102を利用して一時的に確立された通信路を介して、ノードNが属するアドホックネットワークAi内のゲートウェイGi固有の暗号鍵KiをノードNに提供することができる。
つぎに、管理サーバ101が各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持している場合の鍵提供処理手順について説明する。すなわち、以下に説明する鍵提供処理手順は、ゲートウェイGiから管理サーバ101に送信される鍵通知フレームにゲートウェイGi固有の暗号鍵Kiが含まれていない場合の処理手順である。
図20は、管理サーバの鍵提供処理手順の一例を示すフローチャート(その2)である。図20のフローチャートにおいて、まず、SV受信部1201により、ネットワークNW1を介して、ゲートウェイGiから鍵通知フレームを受信したか否かを判断する(ステップS2001)。
ここで、鍵通知フレームを受信するのを待って(ステップS2001:No)、受信した場合(ステップS2001:Yes)、抽出部1204により、受信された鍵通知フレームに含まれるゲートウェイIDを特定する(ステップS2002)。つぎに、抽出部1204により、暗号鍵DB1400の中から、特定されたゲートウェイIDと関連付けて記憶されている暗号鍵Kiを抽出する(ステップS2003)。
そして、判断部1203により、受信された鍵通知フレームに含まれるノードIDを特定する(ステップS2004)。そして、判断部1203により、特定されたノードIDと抽出された暗号鍵のペアが送信済リスト1300に登録されているか否かを判断する(ステップS2005)。
ここで、ノードIDと暗号鍵Kiのペアが送信済リスト1300に未登録の場合(ステップS2005:No)、SV送信部1202により、受信された鍵通知フレームに含まれるユーザIDを特定する(ステップS2006)。つぎに、SV送信部1202により、ネットワークNW2を介して、特定されたユーザIDの携帯端末102に抽出された暗号鍵Kiを送信する(ステップS2007)。
そして、判断部1203により、ステップS2004において特定されたノードIDとステップS2003において抽出された暗号鍵Kiを関連付けて送信済リスト1300に登録して(ステップS2008)、本フローチャートによる一連の処理を終了する。
一方、ステップS2005において、ノードIDと暗号鍵Kiのペアが送信済リスト1300に登録されている場合(ステップS2005:Yes)、本フローチャートによる一連の処理を終了する。これにより、ゲートウェイGiから暗号鍵Kiを含む鍵通知フレームを受信する場合に比べて、ゲートウェイGiとの通信時におけるデータ量を削減することができる。
以上説明したように、本実施の形態にかかるノードNによれば、作業員OPの携帯端末102を介して、管理サーバ101との一時的な通信路を確立することができる。また、ノードNによれば、携帯端末102との接続を契機に、GW探索フレームをアドホックネットワークAiにブロードキャストすることができる。また、ノードNによれば、GW探索フレームがゲートウェイGiに転送された結果、ゲートウェイGiから管理サーバ101に送信された暗号鍵Kiを、携帯端末102を介して受信することができる。
これにより、ノードNの鍵設定時に、ノードNに設定すべき暗号鍵Kiを容易に取得することができ、ノードNが用いる暗号鍵Kiの設定作業の効率化を図ることができる。具体的には、例えば、ノードNの初期導入時などにおいて、作業員OPが地理的に絞り込まれた候補となるゲートウェイとノードNとの通信状況をしらみつぶしに確認するなどの作業が不要となり、ノードNに対する暗号鍵Kiの設定作業の効率化を図ることができる。また、確認作業のために候補となる各ゲートウェイの暗号鍵を携帯端末102などに記録しておく必要がないため、持ち運びの際の情報漏洩のリスクを低減させることができる。
また、本実施の形態にかかるノードNによれば、携帯端末102からのGW探索フレームの送信指示を契機に、GW探索フレームをアドホックネットワークAiにブロードキャストすることができる。これにより、携帯端末102を利用して、ノードNに対して鍵設定とは異なる設定作業などを行う際に、携帯端末102との接続が検知された時点で、ノードNからGW探索フレームがブロードキャストされることを防ぐことができる。
また、本実施の形態にかかるノードNによれば、携帯端末102の識別子を含むGW探索フレームをアドホックネットワークAiにブロードキャストすることができる。これにより、管理サーバ101において、複数の携帯端末102が通信可能に接続されている場合であっても、鍵通知フレームの送信先となる携帯端末102を適切に識別することができる。
また、本実施の形態にかかるノードNによれば、ノードNの識別子を含むGW探索フレームをアドホックネットワークAiにブロードキャストすることができる。これにより、管理サーバ101において、鍵通知フレームを送信済みのノードNを管理することができ、鍵通知フレームの重複送信を防ぐことができる。
以上のことから、本実施の形態にかかる鍵設定方法、ノード、およびネットワークシステムによれば、アドホックネットワーク内のノードに対する暗号鍵の設定作業にかかる作業員の作業負担の軽減化および作業時間の短縮化を図ることができる。
なお、本実施の形態で説明した鍵設定方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本鍵設定プログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本鍵設定プログラムは、インターネット等のネットワークを介して配布してもよい。
100 ネットワークシステム
101 管理サーバ
102 携帯端末
601 検知部
602 受付部
603 フレーム送信部
604 鍵受信部
605 設定部
606 フレーム受信部
800 GW探索フレーム
901 GW受信部
902 作成部
903 GW送信部
1201 SV受信部
1202 SV送信部
1203 判断部
1204 抽出部
1000,1100 鍵通知フレーム
A1〜An,Ai アドホックネットワーク
G1〜Gn,Gi ゲートウェイ
K1〜Kn,Ki 暗号鍵
N ノード
NW1,NW2,NW3 ネットワーク
本発明は、データを暗号化するための鍵を設定する鍵設定方法、ノード、およびネットワークシステムに関する。
アドホックネットワークは、無線通信でリンクする自己構成型のネットワークの一種である。アドホックネットワークは複数のノードにより構成される。また、アドホックネットワーク内の各ノードは、マルチホップ通信によりパケットの送受信を行う。マルチホップ通信は、互いの通信圏内に存在しないノード同士が、各ノードの通信圏内に存在する別のノードを介して通信を行う技術である。
また、アドホックネットワークとインターネット、LAN(Local Area Network)、WAN(Wide Area Network)などの他のネットワークとを接続する場合、ゲートウェイと呼ばれる中継機器を用いて、ネットワーク間の通信の転送が行われる。
アドホックネットワークを利用した技術として、各家庭の電力メータに無線通信可能なノードを組み込んで、作業員が現地に出向くことなく、アドホックネットワーク経由でメータ確認などの業務を行うシステムがある。各家庭の電力の使用量などの個人情報を扱うアドホックネットワークでは、秘匿性や改ざん防止の観点からセキュアな通信を行うことが要求される。
そこで、従来のシステムでは、アドホックネットワーク内のノード間で送受信されるパケットを暗号化することで、セキュアな通信を確保することが行われている。この際、システム内の全ノードで共通の暗号鍵を用いた場合、鍵漏洩時のリスクが大きいため、ゲートウェイごとに暗号鍵を変えるシステムがある。
また、システムへの新規ノードの初期導入時などにおいて、新規ノードは、暗号鍵が設定されるまでの間、アドホックネットワーク内の他のノードとセキュアな通信を行うことができない。このため、アドホックネットワーク経由で新規ノードに暗号鍵を自動設定することが難しく、作業員が現地に出向いて暗号鍵の設定作業を行っている。
また、セキュア通信に関する先行技術として、例えば、端末が通信制御を行うのに必要な各種の通信制御情報を端末とは異なる他の通信装置を利用して認証サーバから取得する技術がある(例えば、下記特許文献1参照。)。また、アドホックネットワークにおいて通信開始時の鍵交換を安定して行うための技術がある(例えば、下記特許文献2参照。)。また、各通信端末が最寄りの通信端末と公開鍵を用いて相互認証を行うアドホックネットワークに関する技術がある(例えば、下記特許文献3参照。)。
特開2006−135874号公報 特開2007−88799号公報 特開2007−13386号公報
しかしながら、上述した従来技術では、アドホックネットワーク内の各ノードに設定する暗号鍵をゲートウェイごとに変える場合、新規ノードの初期導入時などにおいて、新規ノードが属するゲートウェイを特定することが難しいという問題があった。例えば、新規ノードの設置場所の住所から候補となるゲートウェイを絞り込むことはできても、天候や近傍の建物との位置関係などの要因により通信状況が変化する。このため、現地に出向いた作業員が実際にどのゲートウェイと通信可能であるかを確認する必要があり、作業員の暗号鍵の設定作業にかかる作業時間および作業負荷の増大を招くという問題がある。
1つの側面では、本発明は、アドホックネットワーク内のノードが用いる暗号鍵の設定作業の効率化を図ることができる鍵設定方法、ノード、およびネットワークシステムを提供することを目的とする。
本発明の一側面によれば、複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりデータを送受信するノードが実行する鍵設定方法であって、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知し、前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報し、同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、前記ゲートウェイから前記サーバに送信された前記ゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信し、受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定する鍵設定方法が提案される。
また、本発明の一側面によれば、複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりデータを送受信するノードであって、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知し、前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報し、同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、前記ゲートウェイから前記サーバに送信された前記ゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信し、受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定するノードが提案される。
また、本発明の一側面によれば、複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりデータを送受信するノードと、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと、を含むネットワークシステムであって、前記ノードは、前記サーバと通信可能な携帯端末との接続を検知し、前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報し、同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、前記ゲートウェイから前記サーバに送信された前記ゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信し、受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定し、前記サーバは、前記取得要求が転送された前記いずれかのアドホックネットワーク内のゲートウェイから、前記ゲートウェイ固有の鍵を受信し、受信された前記ゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信するネットワークシステムが提案される。
本発明の一態様によれば、アドホックネットワーク内のノードが用いる暗号鍵の設定作業の効率化を図ることができるという効果を奏する。
図1は、実施の形態にかかるネットワークシステムの一実施例を示す説明図である。 図2は、ネットワークシステムへの新規ノードの導入例を示す説明図である。 図3は、新規ノードの導入時におけるネットワークシステムの動作例を示すシーケンス図である。 図4は、実施の形態にかかる管理サーバのハードウェア構成を示すブロック図である。 図5は、実施の形態にかかるノード等のハードウェア構成を示すブロック図である。 図6は、ノードの機能的構成を示すブロック図である。 図7は、GW探索フレームの送信指示の具体例を示す説明図である。 図8は、GW探索フレームのデータ構造の一例を示す説明図である。 図9は、ゲートウェイの機能的構成を示すブロック図である。 図10は、鍵通知フレームの具体例を示す説明図(その1)である。 図11は、鍵通知フレームの具体例を示す説明図(その2)である。 図12は、管理サーバの機能的構成を示すブロック図である。 図13は、送信済リストの具体例を示す説明図である。 図14は、暗号鍵DBの記憶内容の一例を示す説明図である。 図15は、管理サーバの認証情報の一例を示す説明図である。 図16は、携帯端末の認証情報の一例を示す説明図である。 図17は、ノードの鍵設定処理手順の一例を示すフローチャートである。 図18は、ゲートウェイの鍵通知処理手順の一例を示すフローチャートである。 図19は、管理サーバの鍵提供処理手順の一例を示すフローチャート(その1)である。 図20は、管理サーバの鍵提供処理手順の一例を示すフローチャート(その2)である。
以下に添付図面を参照して、この発明にかかる鍵設定方法、ノード、およびネットワークシステムの好適な実施の形態を詳細に説明する。
(ネットワークシステムの一実施例)
図1は、実施の形態にかかるネットワークシステムの一実施例を示す説明図である。図1において、ネットワークシステム100は、管理サーバ101と、ゲートウェイG1〜Gnと、ノードN1−1〜N1−m1,N2−1〜N2−m2,…,Nn−1〜Nn−mnと、を含む構成である。
管理サーバ101は、インターネット、LAN、WANなどのネットワークNW1を介して、ゲートウェイG1〜Gnと相互に通信可能に接続されている。管理サーバ101は、各ゲートウェイG1〜Gn固有の暗号鍵を、各ゲートウェイG1〜Gnから取得して保持するコンピュータである。
各ゲートウェイG1〜Gn固有の暗号鍵(以下、「暗号鍵K1〜Kn」という)は、各ゲートウェイG1〜Gnが属する各アドホックネットワークA1〜An内のノード間で送受信されるデータを暗号化するための鍵情報である。以下の説明では、データの一例として、データ本体を含むペイロード部に宛先などを含むヘッダ部が付加されたパケットを用いて説明する。
また、管理サーバ101は、携帯電話網やインターネットなどのネットワークNW2を介して、携帯端末102と相互に通信可能である。携帯端末102は、作業員OPが使用する携帯型の通信装置であり、例えば、携帯電話機、PHS(Personal Handy−phone System)電話機、スマートフォン、ノート型のパーソナル・コンピュータなどである。
ゲートウェイGiは、アドホックネットワークAiとネットワークNW1とを接続する中継機器である(i=1,2,…,n)。具体的には、ゲートウェイGiは、アドホックネットワークAiを介して、ノードNi−1〜Ni−miと接続されている。また、ゲートウェイGiは、ネットワークNW1を介して、管理サーバ101と接続されている。
ゲートウェイGiは、アドホックネットワークAiのプロトコルとネットワークNW1のプロトコルの両方を理解し、アドホックネットワークAiとネットワークNW1との間の通信の転送を行う。ゲートウェイGiは、アドホックネットワークAi内のノード間で送受信されるパケットを暗号化するためのゲートウェイGi固有の暗号鍵Kiを有している。
ノードNi−1〜Ni−miは、所定の通信圏内の他ノードとマルチホップ通信を行う無線通信装置である。アドホックネットワークAiでは、すべてのノードNi−1〜Ni−miがゲートウェイGiと直接通信できる必要はなく、一部のノードがゲートウェイGiと通信可能であればよい。
ネットワークシステム100は、例えば、各家庭の電力やガスの使用量を収集するシステムに適用することができる。具体的には、例えば、各家庭の電力メータやガスメータに各ノードNi−1〜Ni−miを組み込むことで、アドホックネットワークAi内のノード間で各家庭の電力やガスの使用量を送受信する。なお、各家庭の電力やガスの使用量は、各ノードNi−1〜Ni−miが計測してもよく、また、各ノードNi−1〜Ni−miが電力メータやガスメータから取得してもよい。
ゲートウェイGiは、アドホックネットワークAi内のノードNi−1〜Ni−miから受信した各家庭の電力やガスの使用量を、ネットワークNW1を介して電力会社やガス会社のサーバ(例えば、管理サーバ101)に送信する。これにより、作業員が現地に出向くことなく電力やガスの使用量を収集することができる。
また、ネットワークシステム100では、アドホックネットワークAiごとにゲートウェイGi固有の暗号鍵Kiを用いてパケットを暗号化する。これにより、アドホックネットワークAiのセキュア通信(データ秘匿性、改ざん防止など)を確保する。また、アドホックネットワークAiごとに暗号鍵Kiを変えることで、鍵漏洩時のリスクを低減させる。
なお、図1の例では、アドホックネットワークAi内に1台のゲートウェイGiを設ける構成としたが、同一のアドホックネットワークAi内に複数台のゲートウェイGiを設ける構成としてもよい。この場合、アドホックネットワークAi内で送受信されるパケットを暗号化するための暗号鍵Kiは、複数台のゲートウェイGiで共通である。
(新規ノードNの導入時における暗号鍵Kiの設定例)
つぎに、図1に示したネットワークシステム100への新規ノードNの導入時における暗号鍵Kiの設定例について説明する。
図2は、ネットワークシステムへの新規ノードの導入例を示す説明図である。図2において、ネットワークシステム100のアドホックネットワークAi内に新規ノードNが導入されている。なお、図2では、アドホックネットワークAi内のノードNi−1〜Ni−miのうち、代表としてノードNi−1〜Ni−3を示している。
新規ノードNの導入時は、作業員OPは新規ノードNがどのアドホックネットワークAiに属しているのかわからない。そこで、本実施の形態では、作業員OPが使用する携帯端末102を利用して、新規ノードNに設定すべき暗号鍵Kiを管理サーバ101から取得して新規ノードNに自動設定する。以下、図2に示した新規ノードNの導入時におけるネットワークシステム100の動作例について説明する。
図3は、新規ノードの導入時におけるネットワークシステムの動作例を示すシーケンス図である。図3のシーケンスにおいて、(1)携帯端末102は、ネットワークNW2を介して管理サーバ101に接続する。この際、携帯端末102は、例えば、SSL(Secure Socket Layer)を用いて、管理サーバ101とセキュアな通信を行う。なお、管理サーバ101と携帯端末102との間でセキュア通信を実現するための通信方式については、図15および図16を用いて後述する。
(2)携帯端末102は、有線または無線のネットワークNW3を介して新規ノードNに接続する。具体的には、例えば、作業員OPが、USB(Universal Serial Bus)ケーブルを用いて、携帯端末102と新規ノードNとを接続することで、携帯端末102と新規ノードNとの間にネットワークNW3が確立される。
(3)新規ノードNは、携帯端末102との接続を検知すると、アドホックネットワークAi内でマルチホップ通信により送受信されるパケットを暗号化するための鍵の取得要求をアドホックネットワークAiにブロードキャストする。ここでは、鍵の取得要求が、新規ノードNの通信圏内に存在するノードNi−3に送信される。
(4)ノードNi−3は、新規ノードNからの鍵の取得要求を通信圏内のノードNi−1に送信する。(5)ノードNi−1は、ノードNi−3からの鍵の取得要求を通信圏内のゲートウェイGiに送信する。この結果、新規ノードNからの鍵の取得要求がアドホックネットワークAi内のゲートウェイGiに転送される。
(6)ゲートウェイGiは、新規ノードNからの鍵の取得要求を受信すると、ゲートウェイGi固有の暗号鍵Kiを管理サーバ101に送信する。(7)管理サーバ101は、ネットワークNW2を介して、ゲートウェイGiからのゲートウェイGi固有の暗号鍵Kiを携帯端末102に送信する。
(8)携帯端末102は、ネットワークNW3を介して、管理サーバ101からのゲートウェイGi固有の暗号鍵Kiを新規ノードNに送信する。(9)新規ノードNは、携帯端末102からの暗号鍵Kiを、パケットを暗号化するための鍵に設定する。
なお、携帯端末102と新規ノードNとの接続は、新規ノードNに対する暗号鍵Kiの設定が終了するまで維持する。また、暗号鍵Kiの設定が終了して携帯端末102と新規ノードNとの接続を切断すると、携帯端末102の中から暗号鍵Kiが自動で削除されるようにしてもよい。これにより、携帯端末102の紛失時などにおけるリスクを低減させることができる。
このように、本実施の形態にかかるネットワークシステム100によれば、新規ノードNの導入時に、作業員OPの携帯端末102を介して、新規ノードNと管理サーバ101との一時的な通信路を確立することができる。また、新規ノードNからブロードキャストされた鍵の取得要求がゲートウェイGiに転送された結果、ゲートウェイGiから管理サーバ101に送信された暗号鍵Kiを、携帯端末102を介して管理サーバ101から新規ノードNに提供することができる。これにより、新規ノードNに設定すべき暗号鍵Kiを容易に取得することができ、新規ノードNが用いる暗号鍵Kiの設定作業の効率化を図ることができる。
なお、以下の説明において、「ノードN」とは、ネットワークシステム100のアドホックネットワークA1〜AnのいずれかのアドホックネットワークAi内でマルチホップ通信によりパケットを送受信するノードを示す。また、「ノード等」とは、ネットワークシステム100のゲートウェイG1〜GnおよびノードNを示す。
(管理サーバ101のハードウェア構成)
図4は、実施の形態にかかる管理サーバのハードウェア構成を示すブロック図である。図4において、管理サーバ101は、CPU(Central Processing Unit)401と、ROM(Read‐Only Memory)402と、RAM(Random Access Memory)403と、磁気ディスクドライブ404と、磁気ディスク405と、光ディスクドライブ406と、光ディスク407と、I/F(Interface)408と、ディスプレイ409と、キーボード410と、マウス411と、を備えている。また、CPU401〜マウス411はバス400によってそれぞれ接続されている。
ここで、CPU401は、管理サーバ101の全体の制御を司る。ROM402は、ブートプログラムなどのプログラムを記憶している。RAM403は、CPU401のワークエリアとして使用される。磁気ディスクドライブ404は、CPU401の制御に従って磁気ディスク405に対するデータのリード/ライトを制御する。磁気ディスク405は、磁気ディスクドライブ404の制御で書き込まれたデータを記憶する。
光ディスクドライブ406は、CPU401の制御に従って光ディスク407に対するデータのリード/ライトを制御する。光ディスク407は、光ディスクドライブ406の制御で書き込まれたデータを記憶したり、光ディスク407に記憶されたデータをコンピュータに読み取らせたりする。
I/F408は、通信回線を通じてネットワークNW1,NW2に接続され、このネットワークNW1,NW2を介して他の装置(例えば、ゲートウェイGi、携帯端末102)に接続される。I/F408は、ネットワークNW1,NW2と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。I/F408には、例えば、モデムやLANアダプタなどを採用することができる。
ディスプレイ409は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などのデータを表示する。このディスプレイ409は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
キーボード410は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。マウス411は、カーソルの移動や範囲選択、あるいはウィンドウの移動やサイズの変更などを行う。ポインティングデバイスとして同様に機能を備えるものであれば、トラックボールやジョイスティックなどであってもよい。なお、図2に示した携帯端末102についても、図4に示した管理サーバ101と同様のハードウェア構成により実現できる。
(ノード等のハードウェア構成)
図5は、実施の形態にかかるノード等のハードウェア構成を示すブロック図である。図5において、ノード等は、CPU501と、RAM502と、フラッシュメモリ503と、I/F504と、暗号化回路505と、を備えている。CPU501〜暗号化回路505は、バス500によってそれぞれ接続されている。
ここで、CPU501は、ノード等の全体の制御を司る。RAM502は、CPU501のワークエリアとして使用される。フラッシュメモリ503は、プログラムや暗号鍵などの鍵情報を記憶している。I/F504は、マルチホップ通信によりパケットを送受信する。また、ゲートウェイGiのI/F504は、通信回線を通じてネットワークNW1に接続され、このネットワークNW1を介して管理サーバ101に接続される。
暗号化回路505は、データを暗号化する場合に暗号鍵によりデータを暗号化する回路である。暗号化をソフトウェア的に実行する場合は、暗号化回路505に相当するプログラムをフラッシュメモリ503に記憶させておくことで、暗号化回路505は不要となる。
(ノードNの機能的構成)
図6は、ノードの機能的構成を示すブロック図である。図6において、ノードNは、検知部601と、受付部602と、フレーム送信部603と、鍵受信部604と、設定部605と、フレーム受信部606と、を含む構成である。各機能部(検知部601〜フレーム受信部606)は、具体的には、例えば、図5に示したRAM502、フラッシュメモリ503などの記憶装置に記憶されたプログラムをCPU501に実行させることにより、または、I/F504により、その機能を実現する。また、各機能部(検知部601〜フレーム受信部606)の処理結果は、特に指定する場合を除いて、RAM502、フラッシュメモリ503などの記憶装置に記憶される。
検知部601は、管理サーバ101と通信可能な携帯端末102との接続を検知する。具体的には、例えば、作業員OPがUSBケーブルを用いて携帯端末102とノードNとを接続した結果、検知部601が、USBケーブルを介した携帯端末102との接続を検知する。
受付部602は、検知部601によって接続が検知された携帯端末102から、鍵の取得要求の送信指示を受け付ける。ここで、鍵の取得要求は、アドホックネットワークAi内でマルチホップ通信によりノード間で送受信されるパケットを暗号化するための暗号鍵Kiの取得要求である。
鍵の取得要求は、例えば、ノードNが所属するアドホックネットワークAi内のゲートウェイGiを探索して、ゲートウェイGiからゲートウェイGi固有の暗号鍵Kiを提供してもらうためのものである。そこで、以下の説明では、「鍵の取得要求」を、鍵の提供元となるゲートウェイGiを探索するための「GW探索フレーム」と称する。
具体的には、例えば、受付部602が、USBケーブルなどのネットワークNW3を介して、携帯端末102からGW探索フレームの送信指示を受け付ける。ここで、GW探索フレームの送信指示の具体例について説明する。
図7は、GW探索フレームの送信指示の具体例を示す説明図である。図7において、送信指示700は、コマンドおよびユーザIDを有している。コマンドは、ノードNに対する指示内容を示している。ここでは、ノードNが所属するアドホックネットワークAi内のゲートウェイGiの探索指示を表す『search gw』が記述されている。ユーザIDは、携帯端末102の識別子である。ここでは、『D1』が記述されている。
図6の説明に戻り、フレーム送信部603は、GW探索フレームをアドホックネットワークAiにブロードキャストする。GW探索フレームは、例えば、フレームの種別、携帯端末102の識別子、ノードNの識別子を含む情報であり、暗号化されていないノーマルフレームである。
ここで、携帯端末102の識別子は、例えば、上記受付部602によって受け付けたGW探索フレームの送信指示から特定される。また、ノードNの識別子は、例えば、予め設定されてRAM502、フラッシュメモリ503などの記憶装置に記憶されている。具体的には、例えば、フレーム送信部603が、携帯端末102との接続が検知された場合に、GW探索フレームをアドホックネットワークAiにブロードキャストすることにしてもよい。
また、フレーム送信部603は、例えば、携帯端末102からGW探索フレームの送信指示を受け付けた場合に、GW探索フレームをアドホックネットワークAiにブロードキャストすることにしてもよい。すなわち、携帯端末102との接続が検知され、かつ、GW探索フレームの送信指示を受け付けた場合に、フレーム送信部603が、GW探索フレームをアドホックネットワークAiにブロードキャストする。
これにより、携帯端末102を利用して、ノードNに対して鍵設定とは異なる設定作業などを行う際に、携帯端末102との接続が検知された時点で、ノードNからGW探索フレームがブロードキャストされることを防ぐことができる。ここで、GW探索フレームの具体例について説明する。
図8は、GW探索フレームのデータ構造の一例を示す説明図である。図8において、GW探索フレーム800は、ヘッダ部810とペイロード部820とを含む構成である。ヘッダ部810には、宛先アドレス、差出アドレス、種別、サイズおよびホップ数が記述されている。ペイロード部820には、ユーザIDおよびノードIDが記述されている。
ここで、宛先アドレスは、送信先のアドレスである。ここでは、ブロードキャスト用のMAC(Media Access Control)アドレス『FF:FF:FF:FF:FF:FF』が記述されている。差出アドレスは、送信元のアドレスである。ここでは、アドホックネットワークA1内のノードNとは異なる他のノードNのMACアドレスが記述されている。種別は、フレームの種別である。ここでは、GW探索フレームを示す『2』が記述されている。サイズは、フレームのデータサイズ(バイト)である。
ホップ数は、ノード間でGW探索フレーム800を残り何回転送するのかを示す残余の転送回数である。ノードNからブロードキャストされるGW探索フレーム800のホップ数の最大値は予め設定されている。ホップ数はGW探索フレーム800の転送時にデクリメントされ、ホップ数が『0』となったGW探索フレーム800は棄却される。ここでは、GW探索フレーム800のホップ数『10』が記述されている。
ユーザIDは、ノードNに接続されている携帯端末102の識別子である。ここでは、ユーザID『D1』が記述されている。ノードIDは、ノードNの識別子である。ここでは、ノードID『N1−x』が記述されている。なお、ここでは宛先アドレスおよび差出アドレスの一例として、MACアドレスを用いて説明したが、IP(Internet Protocol)アドレスなどのアドレスを用いることにしてもよい。
図6の説明に戻り、鍵受信部604は、ノードNが所属するアドホックネットワークAi内のゲートウェイGi固有の暗号鍵Kiを、携帯端末102を介して管理サーバ101から受信する。ここで、ゲートウェイGi固有の暗号鍵Kiは、ブロードキャストされたGW探索フレームがゲートウェイGiに転送された結果、ゲートウェイGiから管理サーバ101に送信された鍵である。
この暗号鍵Kiは、アドホックネットワークAi内のノード間で送受信されるパケットを暗号化するための鍵であり、例えば、128〜256ビット程度のバイナリデータである。また、この暗号鍵Kiは、例えば、パケットを暗号化するとともに、暗号鍵Kiを用いて暗号化されたパケットを復号することができる共通鍵である。
具体的には、例えば、ノードNからブロードキャストされたGW探索フレームは、アドホックネットワークAiを介してゲートウェイGiに転送される。この結果、ゲートウェイGiは、ネットワークNW1を介して、ゲートウェイGi固有の暗号鍵Kiを管理サーバ101に送信する。つぎに、管理サーバ101は、ネットワークNW2を介して、ゲートウェイGi固有の暗号鍵Kiを携帯端末102に送信する。そして、鍵受信部604が、ネットワークNW3を介して、ゲートウェイGi固有の暗号鍵Kiを携帯端末102から受信する。
設定部605は、受信されたゲートウェイGi固有の暗号鍵Kiを、パケットを暗号化するための鍵に設定する。これにより、以降においてノードNが送信対象となるパケットを暗号化、および暗号化されたパケットを復号することが可能となり、アドホックネットワークAi内のノード間でセキュア通信を行うことができる。
フレーム受信部606は、アドホックネットワークAi内の自ノードとは異なる他ノードからGW探索フレームを受信する。すなわち、アドホックネットワークAi内の他ノードでの鍵設定のために、他ノードからブロードキャストされたGW探索フレームをフレーム受信部606が受信する。
この場合、ノードNは、受信された他ノードからのGW探索フレームを別ノードに転送する。ただし、アドホックネットワークAiでは、安全性の観点から、各ノードNは、暗号化されていないノーマルフレームを受信した場合、該ノーマルフレームを破棄するように設定されている場合がある。
そこで、フレーム送信部603は、受信されたノーマルフレームの種別がGW探索フレームを示す『2』の場合、該ノーマルフレームをアドホックネットワークAiにブロードキャストすることにしてもよい。これにより、アドホックネットワークAi内の自ノードとは異なる他ノードからのGW探索フレームを別ノードに転送することができる。
(ゲートウェイGiの機能的構成)
図9は、ゲートウェイの機能的構成を示すブロック図である。図9において、ゲートウェイGiは、GW受信部901と、作成部902と、GW送信部903と、を含む構成である。各機能部(GW受信部901〜GW送信部903)は、具体的には、例えば、図5に示したRAM502、フラッシュメモリ503などの記憶装置に記憶されたプログラムをCPU501に実行させることにより、または、I/F504により、その機能を実現する。また、各機能部(GW受信部901〜GW送信部903)の処理結果は、RAM502、フラッシュメモリ503などの記憶装置に記憶される。
GW受信部901は、アドホックネットワークAiを介して、ノードNからブロードキャストされたGW探索フレームを受信する。具体的には、例えば、GW受信部901が、アドホックネットワークAi内のノードNとは異なる他ノードからGW探索フレームを直接受信する。
作成部902は、GW探索フレームが受信された場合、ゲートウェイGi固有の暗号鍵Kiの通知要求を表す鍵通知フレームを作成する。ここで、鍵通知フレームは、例えば、携帯端末102の識別子、ノードNの識別子、ゲートウェイGiの識別子およびゲートウェイGi固有の暗号鍵Kiを含む情報である。
携帯端末102の識別子およびノードNの識別子は、受信されたGW探索フレームから特定される。また、ゲートウェイGi固有の暗号鍵Kiは、例えば、RAM502、フラッシュメモリ503などの記憶装置に記憶されている。具体的には、例えば、作成部902が、受信されたGW探索フレーム800に基づいて、ゲートウェイGi固有の暗号鍵Kiの通知要求を表す鍵通知フレームを作成する。ここで、鍵通知フレームの具体例について説明する。
図10は、鍵通知フレームの具体例を示す説明図(その1)である。図10において、鍵通知フレーム1000は、ユーザID、ノードID、ゲートウェイIDおよび暗号鍵に関する情報を有している。ここで、ユーザIDは、携帯端末102の識別子である。このユーザIDは、図8に示したGW探索フレーム800のペイロード部820から特定されたものである。ノードIDは、ノードNの識別子である。このノードIDは、GW探索フレーム800のペイロード部820から特定されたものである。ゲートウェイIDは、ゲートウェイGiの識別子である。暗号鍵は、ゲートウェイGi固有の暗号鍵Kiである。
図9の説明に戻り、GW送信部903は、ネットワークNW1を介して、ゲートウェイGi固有の暗号鍵Kiを管理サーバ101に送信する。具体的には、例えば、GW送信部903が、作成された鍵通知フレーム1000を管理サーバ101に送信することにしてもよい。これにより、単にゲートウェイGi固有の暗号鍵Kiのみを送信する場合に比べて、管理サーバ101において、暗号鍵Kiの提供先となる携帯端末102やノードNを識別することができる。
また、詳細は後述するが、管理サーバ101が各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持する構成とした場合、鍵通知フレームにゲートウェイGi固有の暗号鍵Kiを含む必要がない。そこで、上記作成部902は、例えば、図11に示すようなゲートウェイGi固有の暗号鍵Kiを含まない鍵通知フレーム1100を作成することにしてもよい。
図11は、鍵通知フレームの具体例を示す説明図(その2)である。図11において、鍵通知フレーム1100は、ユーザID、ノードIDおよびゲートウェイIDに関する情報を有している。すなわち、鍵通知フレーム1100は、図10に示した鍵通知フレーム1000の中からゲートウェイG1固有の暗号鍵K1を削除したものである。
管理サーバ101が各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持する構成とした場合、上記GW送信部903は、例えば、ゲートウェイG1固有の暗号鍵K1を含まない鍵通知フレーム1100を管理サーバ101に送信する。
(管理サーバ101の機能的構成)
図12は、管理サーバの機能的構成を示すブロック図である。図12において、管理サーバ101は、SV受信部1201と、SV送信部1202と、判断部1203と、抽出部1204と、を含む構成である。各機能部(SV受信部1201〜抽出部1204)は、具体的には、例えば、図4に示したROM402、RAM403、磁気ディスク405、光ディスク407などの記憶装置に記憶されたプログラムをCPU401に実行させることにより、または、I/F408により、その機能を実現する。また、各機能部(SV受信部1201〜抽出部1204)の処理結果は、例えば、RAM403、磁気ディスク405、光ディスク407などの記憶装置に記憶される。
SV受信部1201は、ネットワークNW1を介して、ゲートウェイGiからゲートウェイGi固有の暗号鍵Kiを受信する。具体的には、例えば、SV受信部1201が、ネットワークNW1を介して、図10に示した鍵通知フレーム1000を受信する。鍵通知フレーム1000は、携帯端末102に対するゲートウェイGi固有の暗号鍵Kiの通知要求である。
SV送信部1202は、受信されたゲートウェイGi固有の暗号鍵Kiを、ネットワークNW2を介して携帯端末102に送信する。具体的には、例えば、SV送信部1202が、受信された鍵通知フレーム1000を、ネットワークNW2を介して携帯端末102に送信する。この結果、携帯端末102が、鍵通知フレーム1000に含まれる暗号鍵K1を、ネットワークNW3を介してノードNに送信することになる。
ここで、管理サーバ101は、ネットワークNW2を介して、複数の携帯端末102と通信可能に接続されている場合がある。この場合、SV送信部1202は、例えば、鍵通知フレーム1000に含まれるユーザIDから送信先の携帯端末102を識別することができる。鍵通知フレーム1000の例では、SV送信部1202は、ユーザID『D1』の携帯端末102に鍵通知フレーム1000を送信する。
また、アドホックネットワークAi内のノードNからゲートウェイGiに辿り着くまでの経路は複数存在する場合がある。この場合、ノードNからブロードキャストされたGW探索フレームは、複数の経路を辿ってゲートウェイGiに到達する。その結果、ゲートウェイGiは、ノードNからブロードキャストされたGW探索フレームを複数回受信することになる。
この場合、ゲートウェイGiは、GW探索フレームを受信する都度、鍵通知フレームを作成して管理サーバ101に送信することになる。そして、管理サーバ101は、鍵通知フレームを受信する都度、その鍵通知フレームを携帯端末102に送信することになる。この結果、携帯端末102は、管理サーバ101から同一の鍵通知フレームを複数回受信することになる。
これでは、作業員OPが同一の携帯端末102を用いて、複数のノードNの鍵設定を連続して行う場合に、誤った暗号鍵KiをノードNに設定してしまう可能性がある。例えば、アドホックネットワークA1内のノードN1−xとアドホックネットワークA2内のノードN2−xの鍵設定を連続して行う場合を想定する。このとき、ノードN1−xへの暗号鍵K1の設定が終了し、作業員OPが携帯端末102をノードN2−xに接続したあと、管理サーバ101から暗号鍵K1を含む鍵通知フレームを受信した場合、ノードN2−xに暗号鍵K1を誤って設定してしまう。
そこで、管理サーバ101において、暗号鍵Ki(鍵通知フレーム)を送信済みのノードNを管理することで、同一の鍵通知フレームを重複して携帯端末102に送信することを防ぐことができる。ここで、鍵通知フレームを送信済みのノードNを管理するための送信済リストの具体例について説明する。
図13は、送信済リストの具体例を示す説明図である。図13において、送信済リスト1300は、暗号鍵Kiを送信済みのノードNのノードIDと、送信済みの暗号鍵Kiとを関連付けて記憶している。送信済リスト1300は、例えば、RAM403、磁気ディスク405、光ディスク407などの記憶装置により実現される。
図13の例では、アドホックネットワークA1内のノードN1−1のノードID『N1−1』と、ノードN1−1に送信された『暗号鍵K1』とが関連付けて記憶されている。また、アドホックネットワークA1内のノードN1−2のノードID『N1−2』と、ノードN1−2に送信された『暗号鍵K1』とが関連付けて記憶されている。
図12の説明に戻り、判断部1203は、暗号鍵Kiを送信済みのノードNを管理する送信済リストを参照することにより、携帯端末102に鍵通知フレームを送信するか否かを判断する。具体的には、例えば、判断部1203が、送信済リスト1300を参照して、鍵通知フレームに含まれるノードIDが登録済みか否かを判断する。
ここで、鍵通知フレームに含まれるノードIDが登録済みの場合、判断部1203が、携帯端末102に鍵通知フレームを送信しないと判断する。この場合、SV送信部1202による鍵通知フレームの送信処理は行われない。一方、鍵通知フレームに含まれるノードIDが未登録の場合、判断部1203が、携帯端末102に鍵通知フレームを送信すると判断する。
そして、SV送信部1202が、携帯端末102に鍵通知フレームを送信する。鍵通知フレームが携帯端末102に送信されると、例えば、鍵通知フレームに含まれているノードIDおよび暗号鍵Kiが送信済リスト1300に登録される。鍵通知フレーム1000の例では、ノードID『N1−x』と暗号鍵『K1』とが関連付けられて送信済リスト1300に登録される。
これにより、同一の鍵通知フレームを重複して携帯端末102に送信することを防ぐことができる。さらに、暗号鍵Kiを送信済みのノードNを管理することで、複数の異なるアドホックネットワークの境界付近にノードNが設置された場合などに、複数の異なる暗号鍵がノードNに送信されることを防ぐことができる。
具体的には、例えば、ノードNの設置場所がアドホックネットワークA1,A2の境界付近の場合、ノードNからブロードキャストされたGW探索フレームがゲートウェイG1,G2に転送される可能性がある。この場合、管理サーバ101は、ゲートウェイG1,G2から鍵通知フレームを受信し、それら鍵通知フレームを携帯端末102に送信することになる。この結果、複数の異なる暗号鍵K1,K2がノードNに送信されてしまう。そこで、暗号鍵Kiを送信済みのノードNを管理して鍵通知フレームの重複送信を防ぐことで、複数の異なる暗号鍵がノードNに送信されることを防ぐ。
また、判断部1203は、送信済リスト1300を参照して、鍵通知フレームに含まれるノードIDと暗号鍵のペアが登録済みか否かを判断することにしてもよい。そして、判断部1203は、鍵通知フレームに含まれるノードIDと暗号鍵のペアが登録済みの場合、携帯端末102に鍵通知フレームを送信しないと判断する。
一方、判断部1203は、鍵通知フレームに含まれるノードIDと暗号鍵のペアが未登録、または、ノードIDと暗号鍵のいずれかが登録済みの場合、携帯端末102に鍵通知フレームを送信すると判断する。すなわち、判断部1203は、鍵通知フレームに含まれるノードIDが登録済みでも暗号鍵が未登録の場合、携帯端末102に鍵通知フレームを送信すると判断する。これにより、例えば、アドホックネットワークA1内のノードNに暗号鍵K1を設定したあと、該ノードNを他のアドホックネットワークA2に属する別の場所に移動させて使用する場合に、ノードNに設定すべき新たな暗号鍵K2を提供することができる。
なお、管理サーバ101は、SV送信部1202による鍵通知フレームの携帯端末102への送信後において、携帯端末102との接続が切断された場合、ゲートウェイGiから受信した鍵通知フレームを削除することにしてもよい。
また、上述した説明では、各ゲートウェイGi固有の暗号鍵Kiを含む鍵通知フレームをゲートウェイGiから管理サーバ101に送信する場合について説明したが、これに限らない。例えば、管理サーバ101において、ネットワークシステム100内の各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを予め保持しておく構成としてもよい。ここで、各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持する暗号鍵DB(データベース)の具体例について説明する。
図14は、暗号鍵DBの記憶内容の一例を示す説明図である。図14において、暗号鍵DB1400は、ゲートウェイIDおよび暗号鍵のフィールドを有し、各フィールドに情報を設定することで、ゲートウェイG1〜Gnごとの鍵情報1400−1〜1400−nをレコードとして記憶している。
ここで、ゲートウェイIDは、ゲートウェイGiの識別子である。暗号鍵は、ゲートウェイGi固有の暗号鍵Kiである。鍵情報1400−1を例に挙げると、ゲートウェイG1固有の暗号鍵K1が記憶されている。なお、暗号鍵DB1400は、例えば、RAM403、磁気ディスク405、光ディスク407などの記憶装置により実現される。
このように、管理サーバ101がゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持する場合、SV受信部1201は、ネットワークNW1を介して、ゲートウェイGiからゲートウェイGi固有の暗号鍵Kiを含まない鍵通知フレームを受信する。具体的には、例えば、SV受信部1201が、ネットワークNW1を介して、ゲートウェイGiから鍵通知フレーム1100を受信する。
また、抽出部1204は、ゲートウェイGi固有の暗号鍵Kiを含まない鍵通知フレームが受信された場合、暗号鍵DB1400の中からゲートウェイGi固有の暗号鍵Kiを抽出する。具体的には、例えば、抽出部1204が、暗号鍵DB1400の中から、受信された鍵通知フレーム1100に含まれるゲートウェイID『G1』と関連付けて記憶されている暗号鍵K1を抽出する。
そして、SV送信部1202は、抽出されたゲートウェイGi固有の暗号鍵Kiを、ネットワークNW2を介して携帯端末102に送信する。このように、ゲートウェイGiから暗号鍵Kiを含まない鍵通知フレームを送信することで、暗号鍵Kiを含む鍵通知フレームを送信する場合に比べて、ゲートウェイGiと管理サーバ101との間の通信時におけるデータ量を削減することができる。
また、管理サーバ101への鍵通知フレームの初回送信時のみ、ゲートウェイGiに暗号鍵Kiを含む鍵通知フレームを送信させて、それ以降は、暗号鍵Kiを含まない鍵通知フレームを送信させることにしてもよい。この場合、管理サーバ101は、鍵通知フレームの初回受信時に、鍵通知フレームに含まれる暗号鍵KiをゲートウェイIDと関連付けて暗号鍵DB1400に登録することにしてもよい。これにより、管理サーバ101が各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを予め保持しておく必要がなくなる。
なお、ゲートウェイGiが暗号鍵Kiを含む鍵通知フレームを管理サーバ101に送信する場合は、暗号鍵Kiの抽出処理が不要となるため、管理サーバ101は上記抽出部1204および暗号鍵DB1400を備えない構成としてもよい。
(管理サーバ101と携帯端末102との間の通信方式)
ここで、管理サーバ101と携帯端末102との間の通信方式の一実施例について説明する。まず、携帯端末102からみた管理サーバ101のサーバ認証について説明する。具体的には、例えば、まず、携帯端末102が、予め決められたIPアドレスを用いて管理サーバ101に接続する。
そして、携帯端末102が、管理サーバ101からSSLサーバ証明書を受信する。受信されたSSLサーバ証明書は、例えば、図15に示すように管理サーバ101のIPアドレスと関連付けて携帯端末102の記憶装置に記憶される。
図15は、管理サーバの認証情報の一例を示す説明図である。図15において、管理サーバ101の認証情報1500は、IPアドレスおよびSSLサーバ証明書を有する。IPアドレスは、管理サーバ101のIPアドレスである。X.509証明書は、管理サーバ101のSSLサーバ証明書(公開鍵証明書)である。
携帯端末102は、予め自端末に組み込まれている公開鍵を用いて、SSLサーバ証明書を復号することでサーバ認証を行う。公開鍵は、例えば、第三者認証機関によって発行されたものである。この公開鍵を用いてSSLサーバ証明書を正しく復号できれば、SSLサーバ証明書が第三者認証機関によって証明された正しい証明書であることがわかり、ひいては管理サーバ101の身元が保証されたことになる。
つぎに、管理サーバ101からみた携帯端末102のユーザ認証について説明する。ここでは、図16に示すような携帯端末102の認証情報1600を用いて、携帯端末102のユーザ認証を行う場合を例に挙げて説明する。認証情報1600は、例えば、管理サーバ101のROM402、RAM403、磁気ディスク405、光ディスク407などの記憶装置に記憶されている。
図16は、携帯端末の認証情報の一例を示す説明図である。図16において、携帯端末102の認証情報1600は、ユーザIDおよびパスワードを有する。ユーザIDは、携帯端末102の識別子である。パスワードは、携帯端末102を使用するユーザを認証するためのものである。
具体的には、例えば、まず、携帯端末102が、ユーザIDおよびパスワードのペアを管理サーバ101に送信する。このユーザIDおよびパスワードは、携帯端末102の記憶装置に予め登録されていてもよく、また、携帯端末102の入力装置(不図示)を用いたユーザの操作入力により受け付けてもよい。
このあと、管理サーバ101は、携帯端末102からのユーザIDおよびパスワードのペアを、認証情報1600のユーザIDおよびパスワードのペアと一致判定する。ここで、認証情報1600のユーザIDおよびパスワードと一致すれば、携帯端末102のユーザの身元が保証されたことになる。
なお、認証後において、携帯端末102は、例えば、管理サーバ101のSSLサーバ証明書に含まれる公開鍵を用いてパケットを暗号化して管理サーバ101との通信を行う。これにより、管理サーバ101と携帯端末102との間でセキュアな通信を行うことができる。
(ノードNの鍵設定処理手順)
図17は、ノードの鍵設定処理手順の一例を示すフローチャートである。図17のフローチャートにおいて、まず、検知部601により、管理サーバ101と通信可能な携帯端末102との接続を検知したか否かを判断する(ステップS1701)。
ここで、携帯端末102との接続を検知するのを待って(ステップS1701:No)、検知した場合(ステップS1701:Yes)、受付部602により、携帯端末102からGW探索フレームの送信指示を受け付けたか否かを判断する(ステップS1702)。
ここで、GW探索フレームの送信指示を受け付けるのを待って(ステップS1702:No)、受け付けた場合(ステップS1702:Yes)、フレーム送信部603により、GW探索フレームをアドホックネットワークAiにブロードキャストする(ステップS1703)。
このあと、鍵受信部604により、ノードNが所属するアドホックネットワークAi内のゲートウェイGi固有の暗号鍵Kiを携帯端末102から受信したか否かを判断する(ステップS1704)。
ここで、ゲートウェイGi固有の暗号鍵Kiを受信するのを待って(ステップS1704:No)、受信した場合(ステップS1704:Yes)、設定部605により、受信された暗号鍵Kiを、パケットを暗号化するための鍵に設定して(ステップS1705)、本フローチャートによる一連の処理を終了する。
これにより、アドホックネットワークAi内のノード間で送受信されるパケットを暗号化するためのゲートウェイGi固有の暗号鍵Kiを、携帯端末102を利用して一時的に確立された通信路を介して管理サーバ101から取得して設定することができる。
(ゲートウェイGiの鍵通知処理手順)
図18は、ゲートウェイの鍵通知処理手順の一例を示すフローチャートである。図18のフローチャートにおいて、まず、GW受信部901により、アドホックネットワークAiを介して、ノードNからブロードキャストされたGW探索フレームを受信したか否かを判断する(ステップS1801)。
ここで、GW探索フレームを受信するのを待って(ステップS1801:No)、受信した場合(ステップS1801:Yes)、作成部902により、ゲートウェイGi固有の暗号鍵Kiの通知要求を表す鍵通知フレーム(鍵通知フレーム1000または1100)を作成する(ステップS1802)。
そして、GW送信部903により、ネットワークNW1を介して、作成された鍵通知フレームを管理サーバ101に送信して(ステップS1803)、本フローチャートによる一連の処理を終了する。
これにより、アドホックネットワークAi内のノードNからのGW探索フレームに応じて、ゲートウェイGi固有の暗号鍵Kiの通知要求を表す鍵通知フレームを管理サーバ101に送信することができる。
(管理サーバ101の鍵提供処理手順)
つぎに、管理サーバ101の鍵提供処理手順について説明する。まず、管理サーバ101が各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持していない場合の鍵提供処理手順について説明する。すなわち、以下に説明する鍵提供処理手順は、ゲートウェイGiから管理サーバ101に送信される鍵通知フレームにゲートウェイGi固有の暗号鍵Kiが含まれている場合の処理手順である。
図19は、管理サーバの鍵提供処理手順の一例を示すフローチャート(その1)である。図19のフローチャートにおいて、まず、SV受信部1201により、ネットワークNW1を介して、ゲートウェイGiから鍵通知フレームを受信したか否かを判断する(ステップS1901)。
ここで、鍵通知フレームを受信するのを待って(ステップS1901:No)、受信した場合(ステップS1901:Yes)、判断部1203により、受信された鍵通知フレームに含まれるノードIDと暗号鍵Kiを特定する(ステップS1902)。そして、判断部1203により、特定されたノードIDと暗号鍵のペアが送信済リスト1300に登録されているか否かを判断する(ステップS1903)。
ここで、ノードIDと暗号鍵Kiのペアが送信済リスト1300に未登録の場合(ステップS1903:No)、SV送信部1202により、受信された鍵通知フレームに含まれるユーザIDを特定する(ステップS1904)。つぎに、SV送信部1202により、ネットワークNW2を介して、特定されたユーザIDの携帯端末102に受信された鍵通知フレームを送信する(ステップS1905)。
そして、判断部1203により、ステップS1902において特定されたノードIDと暗号鍵Kiを関連付けて送信済リスト1300に登録して(ステップS1906)、本フローチャートによる一連の処理を終了する。一方、ステップS1903において、ノードIDと暗号鍵Kiのペアが送信済リスト1300に登録されている場合(ステップS1903:Yes)、本フローチャートによる一連の処理を終了する。
これにより、携帯端末102を利用して一時的に確立された通信路を介して、ノードNが属するアドホックネットワークAi内のゲートウェイGi固有の暗号鍵KiをノードNに提供することができる。
つぎに、管理サーバ101が各ゲートウェイG1〜Gn固有の暗号鍵K1〜Knを保持している場合の鍵提供処理手順について説明する。すなわち、以下に説明する鍵提供処理手順は、ゲートウェイGiから管理サーバ101に送信される鍵通知フレームにゲートウェイGi固有の暗号鍵Kiが含まれていない場合の処理手順である。
図20は、管理サーバの鍵提供処理手順の一例を示すフローチャート(その2)である。図20のフローチャートにおいて、まず、SV受信部1201により、ネットワークNW1を介して、ゲートウェイGiから鍵通知フレームを受信したか否かを判断する(ステップS2001)。
ここで、鍵通知フレームを受信するのを待って(ステップS2001:No)、受信した場合(ステップS2001:Yes)、抽出部1204により、受信された鍵通知フレームに含まれるゲートウェイIDを特定する(ステップS2002)。つぎに、抽出部1204により、暗号鍵DB1400の中から、特定されたゲートウェイIDと関連付けて記憶されている暗号鍵Kiを抽出する(ステップS2003)。
そして、判断部1203により、受信された鍵通知フレームに含まれるノードIDを特定する(ステップS2004)。そして、判断部1203により、特定されたノードIDと抽出された暗号鍵のペアが送信済リスト1300に登録されているか否かを判断する(ステップS2005)。
ここで、ノードIDと暗号鍵Kiのペアが送信済リスト1300に未登録の場合(ステップS2005:No)、SV送信部1202により、受信された鍵通知フレームに含まれるユーザIDを特定する(ステップS2006)。つぎに、SV送信部1202により、ネットワークNW2を介して、特定されたユーザIDの携帯端末102に抽出された暗号鍵Kiを送信する(ステップS2007)。
そして、判断部1203により、ステップS2004において特定されたノードIDとステップS2003において抽出された暗号鍵Kiを関連付けて送信済リスト1300に登録して(ステップS2008)、本フローチャートによる一連の処理を終了する。
一方、ステップS2005において、ノードIDと暗号鍵Kiのペアが送信済リスト1300に登録されている場合(ステップS2005:Yes)、本フローチャートによる一連の処理を終了する。これにより、ゲートウェイGiから暗号鍵Kiを含む鍵通知フレームを受信する場合に比べて、ゲートウェイGiとの通信時におけるデータ量を削減することができる。
以上説明したように、本実施の形態にかかるノードNによれば、作業員OPの携帯端末102を介して、管理サーバ101との一時的な通信路を確立することができる。また、ノードNによれば、携帯端末102との接続を契機に、GW探索フレームをアドホックネットワークAiにブロードキャストすることができる。また、ノードNによれば、GW探索フレームがゲートウェイGiに転送された結果、ゲートウェイGiから管理サーバ101に送信された暗号鍵Kiを、携帯端末102を介して受信することができる。
これにより、ノードNの鍵設定時に、ノードNに設定すべき暗号鍵Kiを容易に取得することができ、ノードNが用いる暗号鍵Kiの設定作業の効率化を図ることができる。具体的には、例えば、ノードNの初期導入時などにおいて、作業員OPが地理的に絞り込まれた候補となるゲートウェイとノードNとの通信状況をしらみつぶしに確認するなどの作業が不要となり、ノードNに対する暗号鍵Kiの設定作業の効率化を図ることができる。また、確認作業のために候補となる各ゲートウェイの暗号鍵を携帯端末102などに記録しておく必要がないため、持ち運びの際の情報漏洩のリスクを低減させることができる。
また、本実施の形態にかかるノードNによれば、携帯端末102からのGW探索フレームの送信指示を契機に、GW探索フレームをアドホックネットワークAiにブロードキャストすることができる。これにより、携帯端末102を利用して、ノードNに対して鍵設定とは異なる設定作業などを行う際に、携帯端末102との接続が検知された時点で、ノードNからGW探索フレームがブロードキャストされることを防ぐことができる。
また、本実施の形態にかかるノードNによれば、携帯端末102の識別子を含むGW探索フレームをアドホックネットワークAiにブロードキャストすることができる。これにより、管理サーバ101において、複数の携帯端末102が通信可能に接続されている場合であっても、鍵通知フレームの送信先となる携帯端末102を適切に識別することができる。
また、本実施の形態にかかるノードNによれば、ノードNの識別子を含むGW探索フレームをアドホックネットワークAiにブロードキャストすることができる。これにより、管理サーバ101において、鍵通知フレームを送信済みのノードNを管理することができ、鍵通知フレームの重複送信を防ぐことができる。
以上のことから、本実施の形態にかかる鍵設定方法、ノード、およびネットワークシステムによれば、アドホックネットワーク内のノードに対する暗号鍵の設定作業にかかる作業員の作業負担の軽減化および作業時間の短縮化を図ることができる。
なお、本実施の形態で説明した鍵設定方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本鍵設定プログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本鍵設定プログラムは、インターネット等のネットワークを介して配布してもよい。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりデータを送受信するノードが実行する鍵設定方法であって、
前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知工程と、
前記検知工程によって前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報する送信工程と、
前記送信工程によって同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、当該ゲートウェイから前記サーバに送信されたゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信する受信工程と、
前記受信工程によって受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定する設定工程と、
を含むことを特徴とする鍵設定方法。
(付記2)前記検知工程によって接続が検知された前記携帯端末から、前記データを暗号化するための鍵の取得要求の送信指示を受け付ける受付工程をさらに含み、
前記送信工程は、
前記受付工程によって前記送信指示を受け付けた場合、前記取得要求を前記いずれかのアドホックネットワークに同時通報することを特徴とする付記1に記載の鍵設定方法。
(付記3)前記送信工程は、
前記送信指示に含まれる前記サーバが通信先を識別するための前記携帯端末の識別子を含む前記取得要求を、前記いずれかのアドホックネットワークに同時通報することを特徴とする付記2に記載の鍵設定方法。
(付記4)前記送信工程は、
前記ゲートウェイ固有の鍵を送信済みのノードを前記サーバが識別するための前記ノードの識別子を含む前記取得要求を、前記いずれかのアドホックネットワークに同時通報することを特徴とする付記2または3に記載の鍵設定方法。
(付記5)前記いずれかのアドホックネットワーク内の自ノードとは異なる他ノードから前記取得要求を受信した場合、当該取得要求を前記いずれかのアドホックネットワークに同時通報する転送工程をさらに含むことを特徴とする付記1に記載の鍵設定方法。
(付記6)複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりデータを送受信するノードであって、
前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知手段と、
前記検知手段によって前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報する送信手段と、
前記送信手段によって同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、当該ゲートウェイから前記サーバに送信されたゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信する受信手段と、
前記受信手段によって受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定する設定手段と、
を備えることを特徴とするノード。
(付記7)前記検知手段によって接続が検知された前記携帯端末から、前記データを暗号化するための鍵の取得要求の送信指示を受け付ける受付手段をさらに備え、
前記送信手段は、
前記受付手段によって前記送信指示を受け付けた場合、前記取得要求を前記いずれかのアドホックネットワークに同時通報することを特徴とする付記6に記載のノード。
(付記8)前記送信手段は、
前記送信指示に含まれる前記サーバが通信先を識別するための前記携帯端末の識別子を含む前記取得要求を、前記いずれかのアドホックネットワークに同時通報することを特徴とする付記7に記載のノード。
(付記9)前記送信手段は、
前記ゲートウェイ固有の鍵を送信済みのノードを前記サーバが識別するための前記ノードの識別子を含む前記取得要求を、前記いずれかのアドホックネットワークに同時通報することを特徴とする付記7または8に記載のノード。
(付記10)前記いずれかのアドホックネットワーク内の自ノードとは異なる他ノードから前記取得要求を受信した場合、当該取得要求を前記いずれかのアドホックネットワークに同時通報する転送手段をさらに備えることを特徴とする付記6に記載のノード。
(付記11)複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりデータを送受信するノードと、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと、を含むネットワークシステムであって、
前記ノードは、
前記サーバと通信可能な携帯端末との接続を検知する検知手段と、
前記検知手段によって前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報する送信手段と、
前記送信手段によって同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、当該ゲートウェイから前記サーバに送信されたゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信する受信手段と、
前記受信手段によって受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定する設定手段と、を備え、
前記サーバは、
前記取得要求が転送された前記いずれかのアドホックネットワーク内のゲートウェイから、前記ゲートウェイ固有の鍵を受信する鍵受信手段と、
前記鍵受信手段によって受信された前記ゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する鍵送信手段と、
を備えることを特徴とするネットワークシステム。
100 ネットワークシステム
101 管理サーバ
102 携帯端末
601 検知部
602 受付部
603 フレーム送信部
604 鍵受信部
605 設定部
606 フレーム受信部
800 GW探索フレーム
901 GW受信部
902 作成部
903 GW送信部
1201 SV受信部
1202 SV送信部
1203 判断部
1204 抽出部
1000,1100 鍵通知フレーム
A1〜An,Ai アドホックネットワーク
G1〜Gn,Gi ゲートウェイ
K1〜Kn,Ki 暗号鍵
N ノード
NW1,NW2,NW3 ネットワーク

Claims (11)

  1. 複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりデータを送受信するノードが実行する鍵設定方法であって、
    前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知工程と、
    前記検知工程によって前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報する送信工程と、
    前記送信工程によって同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、当該ゲートウェイから前記サーバに送信されたゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信する受信工程と、
    前記受信工程によって受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定する設定工程と、
    を含むことを特徴とする鍵設定方法。
  2. 前記検知工程によって接続が検知された前記携帯端末から、前記データを暗号化するための鍵の取得要求の送信指示を受け付ける受付工程をさらに含み、
    前記送信工程は、
    前記受付工程によって前記送信指示を受け付けた場合、前記取得要求を前記いずれかのアドホックネットワークに同時通報することを特徴とする請求項1に記載の鍵設定方法。
  3. 前記送信工程は、
    前記送信指示に含まれる前記サーバが通信先を識別するための前記携帯端末の識別子を含む前記取得要求を、前記いずれかのアドホックネットワークに同時通報することを特徴とする請求項2に記載の鍵設定方法。
  4. 前記送信工程は、
    前記ゲートウェイ固有の鍵を送信済みのノードを前記サーバが識別するための前記ノードの識別子を含む前記取得要求を、前記いずれかのアドホックネットワークに同時通報することを特徴とする請求項2または3に記載の鍵設定方法。
  5. 前記いずれかのアドホックネットワーク内の自ノードとは異なる他ノードから前記取得要求を受信した場合、当該取得要求を前記いずれかのアドホックネットワークに同時通報する転送工程をさらに含むことを特徴とする請求項1に記載の鍵設定方法。
  6. 複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりデータを送受信するノードであって、
    前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと通信可能な携帯端末との接続を検知する検知手段と、
    前記検知手段によって前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報する送信手段と、
    前記送信手段によって同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、当該ゲートウェイから前記サーバに送信されたゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信する受信手段と、
    前記受信手段によって受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定する設定手段と、
    を備えることを特徴とするノード。
  7. 前記検知手段によって接続が検知された前記携帯端末から、前記データを暗号化するための鍵の取得要求の送信指示を受け付ける受付手段をさらに備え、
    前記送信手段は、
    前記受付手段によって前記送信指示を受け付けた場合、前記取得要求を前記いずれかのアドホックネットワークに同時通報することを特徴とする請求項6に記載のノード。
  8. 前記送信手段は、
    前記送信指示に含まれる前記サーバが通信先を識別するための前記携帯端末の識別子を含む前記取得要求を、前記いずれかのアドホックネットワークに同時通報することを特徴とする請求項6に記載のノード。
  9. 前記送信手段は、
    前記ゲートウェイ固有の鍵を送信済みのノードを前記サーバが識別するための前記ノードの識別子を含む前記取得要求を、前記いずれかのアドホックネットワークに同時通報することを特徴とする請求項7または8に記載のノード。
  10. 前記いずれかのアドホックネットワーク内の自ノードとは異なる他ノードから前記取得要求を受信した場合、当該取得要求を前記いずれかのアドホックネットワークに同時通報する転送手段をさらに備えることを特徴とする請求項6に記載のノード。
  11. 複数のアドホックネットワークのいずれかのアドホックネットワーク内でマルチホップ通信によりパケットを送受信するノードと、前記複数のアドホックネットワークの各アドホックネットワーク内のゲートウェイと接続されたサーバと、を含むネットワークシステムであって、
    前記ノードは、
    前記サーバと通信可能な携帯端末との接続を検知する検知手段と、
    前記検知手段によって前記携帯端末との接続が検知された場合、前記データを暗号化するための鍵の取得要求を前記いずれかのアドホックネットワークに同時通報する送信手段と、
    前記送信手段によって同時通報された前記取得要求が前記いずれかのアドホックネットワーク内のゲートウェイに転送された結果、当該ゲートウェイから前記サーバに送信されたゲートウェイ固有の鍵を、前記携帯端末を介して前記サーバから受信する受信手段と、
    前記受信手段によって受信された前記ゲートウェイ固有の鍵を、前記データを暗号化するための鍵に設定する設定手段と、を備え、
    前記サーバは、
    前記取得要求が転送された前記いずれかのアドホックネットワーク内のゲートウェイから、前記ゲートウェイ固有の鍵を受信する鍵受信手段と、
    前記鍵受信手段によって受信された前記ゲートウェイ固有の鍵を、前記携帯端末を介して前記ノードに送信する鍵送信手段と、
    を備えることを特徴とするネットワークシステム。
JP2012526241A 2010-07-28 2010-07-28 鍵設定方法、ノード、およびネットワークシステム Expired - Fee Related JP5397547B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/062712 WO2012014294A1 (ja) 2010-07-28 2010-07-28 鍵設定方法、ノード、およびネットワークシステム

Publications (2)

Publication Number Publication Date
JPWO2012014294A1 true JPWO2012014294A1 (ja) 2013-09-09
JP5397547B2 JP5397547B2 (ja) 2014-01-22

Family

ID=45529539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012526241A Expired - Fee Related JP5397547B2 (ja) 2010-07-28 2010-07-28 鍵設定方法、ノード、およびネットワークシステム

Country Status (3)

Country Link
US (1) US8719563B2 (ja)
JP (1) JP5397547B2 (ja)
WO (1) WO2012014294A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949949B1 (en) * 2014-02-11 2015-02-03 Level 3 Communications, Llc Network element authentication in communication networks
US10015720B2 (en) 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
EP3831021A1 (en) 2018-07-27 2021-06-09 Gotenna Inc. VINEtm ZERO-CONTROL ROUTING USING DATA PACKET INSPECTION FOR WIRELESS MESH NETWORKS
US11082344B2 (en) 2019-03-08 2021-08-03 GoTenna, Inc. Method for utilization-based traffic throttling in a wireless mesh network
US11467848B2 (en) * 2020-05-07 2022-10-11 Capital One Services, Llc Portable operating system and portable user data

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
JP2003348072A (ja) * 2002-05-30 2003-12-05 Hitachi Ltd 自律分散網における暗号鍵の管理方法および装置
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4357339B2 (ja) * 2004-04-07 2009-11-04 株式会社バッファロー 無線通信システム、アクセスポイントおよび無線通信方法
JP2006135874A (ja) 2004-11-09 2006-05-25 Matsushita Electric Ind Co Ltd 無線携帯端末の通信制御情報設定システム
JP4533258B2 (ja) 2005-06-29 2010-09-01 株式会社日立製作所 アドホックネットワーク用の通信端末および通信制御方法
JP4750515B2 (ja) * 2005-09-07 2011-08-17 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構築するシステム
US7714735B2 (en) * 2005-09-13 2010-05-11 Daniel Rockwell Monitoring electrical assets for fault and efficiency correction
JP4735157B2 (ja) 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
CN101400105B (zh) * 2007-09-25 2013-04-10 株式会社Ntt都科摩 自适应网关发现方法及网关
US20090135762A1 (en) * 2007-11-25 2009-05-28 Michel Veillette Point-to-point communication within a mesh network
US8138934B2 (en) * 2007-11-25 2012-03-20 Trilliant Networks, Inc. System and method for false alert filtering of event messages within a network
JP5077186B2 (ja) * 2008-10-17 2012-11-21 富士通株式会社 通信装置、通信方法及び通信プログラム
US8397288B2 (en) * 2010-08-25 2013-03-12 Itron, Inc. System and method for operation of open connections for secure network communications

Also Published As

Publication number Publication date
US8719563B2 (en) 2014-05-06
WO2012014294A1 (ja) 2012-02-02
US20130138950A1 (en) 2013-05-30
JP5397547B2 (ja) 2014-01-22

Similar Documents

Publication Publication Date Title
US9032203B2 (en) Key setting method, node, server, and network system
JP5397547B2 (ja) 鍵設定方法、ノード、およびネットワークシステム
Yan et al. An efficient security protocol for advanced metering infrastructure in smart grid
WO2019128753A1 (zh) 一种低延迟的量子密钥移动服务方法
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
CN101738516B (zh) 一种电子式电能表数据安全传输的方法及电能表装置
US8732454B2 (en) Key setting method, node, and network system
US20140006785A1 (en) Systems and methods for authenticating devices by adding secure features to wi-fi tags
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
CN1798021B (zh) 通信支持服务器、通信支持方法、及通信支持系统
JP2002217896A (ja) 暗号通信方法およびゲートウエイ装置
JP5488716B2 (ja) 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2014030186A1 (ja) 中継装置、中継方法、中継プログラムおよび中継システム
JP5488715B2 (ja) 鍵更新方法、ノード、サーバ、およびネットワークシステム
JP4933286B2 (ja) 暗号化パケット通信システム
JP5494828B2 (ja) 鍵設定方法、ノード、サーバ、およびネットワークシステム
JP5418699B2 (ja) 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5418700B2 (ja) 鍵設定方法、ノード、サーバおよびネットワークシステム
JP4480478B2 (ja) アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP5621905B2 (ja) 鍵設定方法、ノード、サーバおよびネットワークシステム
WO2024069879A1 (ja) 端末装置によって中継される通信のセキュリティ
JP6953680B2 (ja) 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム
JPWO2014016863A1 (ja) ノードおよび通信方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees