WO2005107139A1 - 通信システム、共通鍵制御装置、及び一般通信装置 - Google Patents

通信システム、共通鍵制御装置、及び一般通信装置 Download PDF

Info

Publication number
WO2005107139A1
WO2005107139A1 PCT/JP2005/007894 JP2005007894W WO2005107139A1 WO 2005107139 A1 WO2005107139 A1 WO 2005107139A1 JP 2005007894 W JP2005007894 W JP 2005007894W WO 2005107139 A1 WO2005107139 A1 WO 2005107139A1
Authority
WO
WIPO (PCT)
Prior art keywords
common key
status
general communication
new
communication device
Prior art date
Application number
PCT/JP2005/007894
Other languages
English (en)
French (fr)
Inventor
Takashi Murakami
Yasuyuki Shintani
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2006519510A priority Critical patent/JP4685010B2/ja
Priority to US10/578,888 priority patent/US7796762B2/en
Publication of WO2005107139A1 publication Critical patent/WO2005107139A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Definitions

  • the present invention relates to a technique for updating a common key held by a general communication device with a new common key.
  • Patent Document 1 assigns a common key number to a non-encryption unit of transmission data in order to identify a common key used for encryption, and transmits the data to a destination device.
  • the transmission destination device that has received the data selects and decrypts a common key for decrypting the common key number data attached to the received data.
  • communication using the same common key is realized between the transmission source and the transmission destination, and when there is a difference S in the end time of the expiration date of the common key, communication cannot be performed between the respective devices.
  • a device authentication management system that can prevent the problem.
  • Patent Document 1 JP-A-2003-101533
  • An object of the present invention is to use data encrypted between all general communication devices while updating the common key with a new U and a common key while suppressing the memory consumption of the general communication devices.
  • An object of the present invention is to provide a communication system, a general communication device, and a common key control device that can prevent the occurrence of a period during which mutual communication cannot be performed.
  • a communication system includes a plurality of general communication devices that hold a pre-updated common key, and a plurality of general communication devices connected to the general communication device via a predetermined network.
  • the common key control device transmits a first state transition request to all the general communication devices whose status has been distributed, and the new common key control device updates the common state to all the general communication devices.
  • a data transmission processing means for transmitting a second state transition request to all the general communication devices when the key can be distributed, wherein the general communication device receives the new common key and receives the new common key.
  • a transition means for returning the data from the transition to the update completion, and holding only the latest common key when the status is the update completion, and the previous common key when the status is the distribution completion and the transition.
  • a common key holding unit for holding both the key and the new common key; and when the status is in the update completion, the data is encrypted with the latest common key, and when the status is in the distribution completion,
  • Encryption means for encrypting the transmission data with the previous common key and encrypting the transmission data with the new common key when the status is in transition.
  • the general communication device upon receiving the new common key from the common key control device, the general communication device changes the status to the update completion force distribution completion.
  • the network is in a state where the general communication device whose status is updated and the general communication device whose status is distribution completed are mixed.
  • this network state is referred to as a first network state.
  • the general communication device whose status is distribution completed Encrypts the transmission data using the previous common key, but the general communication device whose status has been updated can decrypt the transmission data because it holds the previous common key.
  • a general communication device whose status is "update completed” encrypts transmission data using the previous common key, but a general communication device whose status is "delivery completed” uses the previous common key. Since the common key is held, the transmission data can be decrypted.
  • the common key control device transmits a first state transition request to all the general communication devices whose status is distribution completed.
  • the general communication device that has received the first state transition request transitions the status from completion of distribution to transition.
  • all general communication devices are
  • One state transition request cannot be received at the same time.
  • the network is in a state in which general communication devices whose status is distribution completed and general communication devices whose status is shifting are mixed. This state is referred to as a second network state for convenience of explanation.
  • the general communication device whose status is in transition encrypts the transmission data using the new common key, but the general communication device whose status is "delivery completed" uses the new common key. Since the common key and the previous common key are held, the transmission data can be decrypted.
  • the general communication device whose status is distribution completed encrypts transmission data using the previous common key, but the general communication device whose status is in transition also retains the new common key and the previous common key. Therefore, the transmission data can be decrypted. Therefore, even in the second network state, all the general communication devices can communicate with each other.
  • the common key control device transmits a second state transition request to all the general communication devices on the network.
  • the general communication device that has received the second state transition request returns its own status to “transition in progress update completed” and deletes the previous common key.
  • all the general communication devices cannot receive the second state transition request at the same time. Therefore, the network is in a state where a general communication device whose status is shifting and a general communication device whose status is updated are mixed.
  • this network state is referred to as a third network state for convenience of explanation.
  • the general communication device whose status is shifting and the general communication device whose status is update completed both encrypt transmission data using the new common key. Therefore, the general communication device that has received the transmission data can decode the transmission data. Therefore, even in the third network state, all the general communication devices can receive the encrypted data.
  • FIG. 1 shows an overall configuration diagram of a communication system according to an embodiment of the present invention.
  • FIG. 2 shows a block diagram of a common key control device.
  • FIG. 3 shows a block diagram of a general communication device.
  • FIG. 4 is a drawing showing a common key update sequence, (a) shows a common key update sequence, (b) shows a status of a general communication device, and (c) encrypts transmission data by the general communication device. (D) shows a common key used when a general communication device decrypts received data.
  • FIG. 5 is a drawing showing a data structure of a management table shown in FIG. 2.
  • FIG. 6 is a block diagram showing a case where an initial common key input unit is further added to the block diagram of the common key control device shown in FIG. 2.
  • FIG. 7 is a drawing showing a specific example of the present communication system.
  • FIG. 8 is a block diagram showing a case where the present communication system is applied to an actual home network.
  • FIG. 1 shows an overall configuration diagram of a communication system according to an embodiment of the present invention.
  • the communication system includes a common key control device 11 and a plurality of general communication devices 12.
  • the common key control device 11 and the general communication device 12 are connected via a network 13 so that various data can be mutually transmitted and received.
  • the common key control device 11 includes a CPU, a ROM, a RAM, a communication device, and the like.
  • the common key control device 11 transmits the common key to the general communication device 12, It manages the history of the common key transmitted to the communication device 12, the status of the general communication device 12, and the like.
  • the common key is data used when encrypting and decrypting data to be processed by the general communication device 12 and the common key control device 11 constituting the communication system.
  • the status of the general communication device 12 includes “not set”, “distribution completed”, “migrating”, and “update completed”.
  • “Unset” is a status indicating that the common key has been transmitted from the common key control device 11 and indicates a status.
  • “Distribution completed” is a status to which a transition is made when a new common key, which is a common key to be updated, is received from the common key control device 11.
  • “Transitioning” indicates a status to which a transition is made when a first state transition request to be described later is received.
  • “Update completed” indicates a status to which a transition is made when a second state transition request described later is received from the common key control device 11.
  • a network conforming to the standard of 1 lb (a type of wireless LAN) or a network conforming to the standard of Ethernet (registered trademark) is adopted.
  • FIG. 2 shows a block diagram of the common key control device 11 shown in FIG.
  • the common key control device 11 includes a communication medium processing unit 23, a data reception processing unit 24, a data transmission processing unit 25, a distribution common key holding unit 26, and a common key updating unit 27.
  • the communication medium processing unit 23 transmits transmission data to the network 13 and receives reception data from the network 13. [0028] Upon receiving the received data from the communication medium processing unit 23, the data reception processing unit 24 receives a common key obtained by encrypting the received data from the distribution common key holding unit 26, and decrypts the received data. I do.
  • the data transmission processing unit 25 receives the common key transmitted from the distribution common key holding unit 26 to the general communication device 12 that is the transmission destination of the transmission data, encrypts the transmission data, and transmits the communication medium. Hand over to processing unit 23.
  • the data transmission processing unit 25 does not specify a transmission destination, for example, when transmitting transmission data by broadcast or multicast, among the common keys transmitted from the distribution common key holding unit 26 to the general communication device 12, It receives the latest common key, encrypts the transmission data, and passes it to the communication medium processing unit 23.
  • the distribution common key holding unit 26 holds a management table 51 that stores the type of common key transmitted to each general communication device 12. The details of the management table 51 will be described later.
  • the distribution common key holding unit 26 holds all common keys transmitted to each of the general communication devices 12. Then, when the data reception processing unit 24 receives the reception data, the distribution common key holding unit 26 specifies the common key held by the transmission source general communication device 12 with reference to the management table 51, The specified common key is passed to the data reception processing unit 24.
  • the distribution common key holding unit 26 passes the common key held by the destination general communication device 12 to the data transmission processing unit 25. Further, the distribution common key holding unit 26 transmits the latest common key to the transmission source general communication device 12 when the communication medium processing unit 23 receives data requesting the update of the common key from the general communication device 12.
  • the data transmission processing unit 25 and the communication medium processing unit 23 are controlled as described above.
  • the common key updating unit 27 When updating the common key held by each general communication device 12 to a new common key, the common key updating unit 27 generates a new common key and transmits it to each general communication device 12 so that the data transmission processing unit 25 and the communication medium processing unit 23.
  • the common key updating unit 27 generates a common key using, for example, a random number.
  • the timing for updating the common key includes, for example, the following timing. 1) When the system user manually specifies the update from the screen of the common key control device 11 or the main body, 2) When the number of times of encryption of the transmission data by the previous common key has reached a certain number, 3) 4) When the number of times of decryption of the received data by the previous common key reaches a certain number, 4) When the sum of the number and the number of times of decryption of the transmission data by the previous common key reaches a certain number of times, 5) When a certain time has passed after transmitting the previous common key, and 6)
  • the distribution common key holding unit 26 For example, when data is received from the general communication device 12 which is not managed by the user.
  • FIG. 3 shows a block diagram of the general communication device 12.
  • the general communication device 12 includes a communication medium processing unit 33, a data reception processing unit 34, a data transmission processing unit 35, a common key holding unit 36, and a common key requesting unit 37.
  • the communication medium processing unit 33 transmits transmission data to the network 13 and receives reception data from the network 13.
  • the data reception processing unit 34 receives a common key determined by its own status from the common key holding unit 36, and decrypts the received data.
  • the data transmission processing unit 35 receives the common key determined by its own status from the common key holding unit 36, encrypts the transmission data, and passes it to the communication medium processing unit 33.
  • the common key holding unit 36 holds its own status and common key, and passes the common key determined by the status to the data reception processing unit 34 and the data transmission processing unit 35.
  • the common key holding unit 36 holds only the latest common key when its own status is “update completed", and stores the new common key when its own status is "completion of distribution and transition”. Hold the previous common key.
  • the common key requesting unit 37 requests the common key control device 11 to transmit a new common key when the general communication device 12 that has left the network 13 due to power OFF or the like enters the network 13. Thus, omission of updating of the new common key is avoided.
  • the data transmission processing unit 25 of the common key control device 11 corresponds to a data transmission processing unit
  • the common key updating unit 27 corresponds to a common key updating unit
  • the common key holding unit 36 of the general communication device 12 corresponds to a transition unit and a common key holding unit
  • the data transmission processing unit 35 corresponds to an encryption unit.
  • FIG. 4 shows a common key update sequence for enabling communication with the device 12.
  • FIG. 4 is a diagram showing a common key update sequence, (a) showing a common key update sequence, (b) showing the status of a general communication device, and (c) showing the status of transmission data transmitted by the general communication device. Indicates a common key used when encrypting the data, and (d) indicates a common key used when the general communication device decrypts the received data.
  • the general communication device 12 In the initial state of the sequence diagram, it is assumed that the status of the general communication device 12 indicates that the update has been completed. In this status, the general communication device 12 encrypts the transmission data using the previous common key as shown in (c), and decrypts the received data using the previous common key as shown in (d). I do.
  • step S1 the common key control device 11 transmits a common key update request R to all the general communication devices 12.
  • This common key update request R includes the new common key.
  • step S2 the general communication device 12 receives the common key update request R, and transmits a response A1 to the common key update request R to the common key control device 11.
  • the general communication device 12 changes the status from the update completion to the distribution completion as shown in (b).
  • all the general communication devices 12 existing on the network 13 cannot receive the common key update request R at the same time. Therefore, the network 13 is in a state in which the general communication device 12 whose status is update completed and the general communication device 12 whose status is distribution completed. This network state will be referred to as a first network state J1.
  • the general communication device 12 whose status is distribution completed encrypts transmission data using the previous common key as shown in (c). Therefore, the general communication device 12 whose status is “update completed” can decrypt the transmission data encrypted using the previous common key from the general communication device 12 whose status is “completed distribution”.
  • step S3 the common key control device 11 receives the response A1 transmitted from the general communication device 12.
  • step S4 the common key control device 11 After transmitting the common key update request R to the common communication device 12, the first state transition request R1 is transmitted to all the general communication devices 12 that have transmitted the response Al.
  • step S5 when the general communication device 12 receives the first state transition request R1,
  • the status is changed from the completion of the distribution to the transition, and a response A2 to the first state transition request R1 is transmitted to the common key control device 11.
  • the network 13 is in a state in which the general communication device 12 whose status is shifting and the general communication device 12 whose status is distribution completed are mixed. This network state will be referred to as a second network state J2.
  • the general communication device 12 whose status is shifting is used to distribute the transmission data using the new common key as shown in (c). Since the completed general communication device 12 holds the new common key as shown in (d), the transmission data can be decrypted.
  • the general communication device 12 whose status is distribution completed encrypts transmission data using the previous common key as shown in (c), Since the general communication device 12 whose status is in transition holds the previous common key as shown in (d), it can decrypt the transmission data.
  • the general communication device 12 whose status is shifting and the general communication device 12 whose status is distribution completed can mutually transmit and receive encrypted data.
  • step S 6 common key control device 11 receives response A 2 transmitted from general communication device 12.
  • step S7 when the new common key is distributed to all the general communication devices 12, the common key control device 11 transmits a second state transition request R2 to the general communication device 12.
  • step S8 when the general communication device 12 receives the second state transition request R2, the general communication device 12 changes its status from “in transition” to "update completed", and sends the common key control device 11 a response to the second state transition request R2. Send response A3.
  • the general communication device 12 whose status is "update completed” encrypts transmission data using the new common key as shown in (c). Therefore, the general communication device 12 whose status has been updated has decrypted the transmission data encrypted using the new common key from the general communication device 12 whose status is shifting as shown in (d). It comes out.
  • the general communication device 12 whose status is shifting, as shown in (c), encrypts the transmission data using the new common key. Since the general communication device 12 whose update has been completed holds the new common key as shown in (d), it can decrypt the transmission data.
  • the general communication device 12 whose status is shifting and the general communication device 12 whose status is distribution completed can mutually transmit and receive encrypted data.
  • step S9 the common key control device 11 receives the response A3. Then, when the common key control device 11 receives the responses A3 from all the general communication devices 12, the statuses of all the general communication devices 12 on the network 13 have been updated, and the common key update process ends.
  • the common communication device When the general communication device is a home electric appliance or a sensor, the common communication device is connected to the network in a state where various data can be transmitted and received at the time of updating the common key! In this case, the common key control device 11 does not have to set the status of the general communication device 12 to update completed.
  • the general communication device 12 updated to the new common key and the new common key during the common key update are updated to the new common key. If the general communication device 12 is mixed in the system, the communication using the common key can be performed between the general communication devices 12 at all times. Also, The general communication device 12 holds both the new common key and the previous common key only when the common key distribution state is the distribution completion state and the transition state, and holds only the latest common key when the common key distribution state is the update completion state. Therefore, even if the general communication device 12 is a home appliance or a sensor having a small memory capacity, it is possible to cope with the problem.
  • FIG. 5 is a diagram showing a data structure of the management table 51 shown in FIG. As shown in FIG. 5, the management table 51 stores a common key distribution history.
  • the management table 51 includes a common key field for storing data indicating the type of the common key, and a distribution destination address field for storing an address of a general communication device that has transmitted each common key.
  • the common key field stores the latest common key and common keys 1 to n.
  • the signs l to n appended to the common key are numbers indicating the generation of the common key before the latest common key.
  • the common key n is n generations before the latest common key. This shows the common key of.
  • the general communication device 12 at the address A, the address B, and the address C holds the latest common key.
  • the general communication device 12 at the address D holds the common key 1.
  • the general communication device 12 at the address E and the address F holds the common key 2.
  • the general communication device 12 that holds the common key 3 exists in the system.
  • the general communication device 12 at the address G holds the common key 4.
  • the common key control device 11 since the common key control device 11 holds the management table 51 and performs the processing of updating the common key by, for example, turning off the power, the common key control device 11 also applies to the general communication device 12.
  • data encrypted using the common key held by the general communication device 12 can be transmitted.
  • the management table 51 stores each common key and the address of the general communication device 12 in association with each other, and this address is uniquely given to the general communication device 12. For this reason, it is not necessary to hold the general communication device 12 of V and deviation, and to hold a record for storing the common key. As a result, even when the management table 51 is stored in a non-volatile memory or registered and stored in a volatile memory, the memory consumption can be reduced.
  • FIG. 6 shows a block diagram in a case where an initial common key input unit 68 is further added to the block diagram of common key control device 11 shown in FIG.
  • the initial common key input section 68 The address is registered in the management table 51, and an initial common key that is a common key held by the general communication device 12 is input. Accordingly, the common key control device 11 can encrypt the latest common key using the input initial common key and transmit the encrypted common key to the general communication device 12 that holds the initial common key. As a result, the latest common key can be transmitted to the general communication device 12 while preventing the latest common key from being stolen by a third party.
  • the initial common key input section 68 a keyboard, a touch panel, and a mouse are used.
  • the present invention is not limited to these.
  • the general communication device 12 that holds the initial common key is a home electric appliance or the like
  • a light receiving unit that can receive a signal transmitted from a remote controller of the home electric appliance may be adopted. Good.
  • the user can input the initial common key by operating the remote controller of the home appliance.
  • an initial common key is generated by a predetermined calculation formula.
  • a device that recognizes the code may be adopted, the code and the barcode may be read using this device, and the initial common key may be generated based on the read code and the barcode. In this case, it is necessary for the initial common key input section 68 to store the above-mentioned predetermined formula in advance.
  • the initial common key input section 68 may employ a storage medium drive that reads out data on a recording medium such as an SD card, a flexible disk, and a CD-R. In this case, if the initial common key is stored in the recording medium, the initial common key can be obtained from this recording medium.
  • a recording medium such as an SD card, a flexible disk, and a CD-R.
  • the center server 71 is installed outside the house 72.
  • the common key control device 11 and the general communication device 12 are installed inside the house 72.
  • the center server 71 is connected to the common key control device 11 via the Internet.
  • the center server 71 holds various information on the common key control device 11 and the general communication device 12.
  • the initial common key input unit 68 is used for the general communication device to which the common key is distributed. From the device 12, information on the general communication device 12, for example, a maker code, a product code, a serial number, and a manufacturing date are obtained.
  • the common key control device 11 transmits the acquired information to the center server 71.
  • the center server 71 generates an initial common key by executing a calculation based on a predetermined formula from the transmitted information, and transmits the initial common key to the common key control device 11. Thereby, the common key control device 11 acquires the initial common key.
  • the communication system shown in FIG. 8 includes a controller 81, an air conditioner 82, and a sensor 83.
  • the controller 81 corresponds to the common key control device 11 shown in FIG. 1, and the air conditioner 82 and the sensor 83 correspond to the general communication device 12 shown in FIG.
  • the sensor 83 When detecting the detection target, the sensor 83 sets the detection status to “yes” and transmits operation start request data to the air conditioner 82. On the other hand, when the detection object is not detected, the sensor 83 sets the detection status to “none” and transmits operation stop request data to the air conditioner 82.
  • the sensor 83 In this initial state, when the detection status of the sensor 83 changes to powerless, the sensor 83 holds the new common key, and encrypts the operation start request data with the previous common key. Send to air conditioner 82. At this time, since the status of the air conditioner 82 has been completed, the air conditioner 82 decrypts the received operation start request data with the new common key and determines that the data is different from the encrypted common key. The key is used to decrypt the operation start request data. As a result, the air conditioner 82 receives the operation start request data from the sensor 83.
  • the sensor 83 when the sensor 83 receives the new common key transmitted from the controller 81, the sensor 83 also changes the status to an update completion force to distribution completion.
  • the controller 81 controls the air conditioner 82 and The first state transition request Rl is transmitted to the sensor 83, but after the air conditioner 82 receives the first state transition request R1 and before the sensor 83 receives the first state transition request R1.
  • the sensor 83 encrypts the operation stop request data using the previous common key and transmits the data to the hair-con 82.
  • the received operation stop request data is decrypted with the new common key and is different from the encrypted common key. Then, the received data is decrypted with the previous common key. As a result, the air conditioner 82 can receive the operation stop request data from the sensor 83.
  • the sensor 83 receives the first state transition request R1 from the controller 81 and transitions the status during transition.
  • the controller 81 transmits a second state transition request R2 to the air conditioner 82 and the sensor 83, and the air conditioner 82 and the sensor 83 receive the second state transition request R2 in this order.
  • the air conditioner 82 receives the second state transition request R2 and before the sensor 83 receives the second state transition request R2
  • the status of the air conditioner 82 has been updated and the sensor 83 It is assumed that the detection status of the sensor 83 has been changed to “present” when the status of “” is in transition.
  • the sensor 83 encrypts and transmits the operation start request data to the air conditioner 82 using the new common key.
  • the received air conditioner 82 decrypts the received operation start request data with the new common key because the status has been updated. As a result, the air conditioner 82 can receive the operation start request data from the sensor 83.
  • the air conditioner 82 decrypts the received operation start request data with the stored previous common key.
  • the air conditioner 82 can receive the operation start request data from the sensor 83.
  • the air conditioner 82 changes the status to distribution complete.
  • the controller 81 transmits a first state transition request R1 to the air conditioner 82 and the sensor 83, but after the sensor 83 receives the first state transition request R1, the controller 81 Before receiving the first state transition request R1, that is, when the status of the sensor 83 is in transition and the status of the air conditioner 82 is distribution completed, it is assumed that the detection status of the sensor 83 has changed to nothing.
  • the operation stop request data is encrypted using the new common key and transmitted to the air conditioner 82.
  • the received air conditioner 82 decrypts the received operation stop request data with the new common key and confirms that the received operation stop request data is the same as the encrypted common key because the distribution is completed. In this case, there is no need to decrypt the received data with the previous common key.
  • the air conditioner 82 can receive the operation stop request data from the sensor 83.
  • the air conditioner 82 receives the first state transition request R1 from the controller 81, and changes the status to “in transition”.
  • the controller 81 transmits a second state transition request R2 to the air conditioner 82 and the sensor 83, but after the sensor 83 receives the second state transition request R2, before receiving the second state transition request R2, that is, when the status of the sensor 83 has been updated and the status of the air conditioner 82 is in transition, it is assumed that the detection status of the sensor 83 has changed to nothing. At this time, since the status is in transition, the sensor 83 encrypts the operation stop request data using the new common key and transmits the data to the air conditioner 82.
  • the air conditioner 82 that has received the operation stop request data decrypts the status with the new common key and confirms that it is the same as the encrypted common key because the status has been updated.
  • the air conditioner 82 can receive the operation start request data from the sensor 83 without decrypting the received data with the new common key.
  • the various blocks shown in Fig. 2 may be realized by causing a CPU to execute a program that causes a computer to function as a common key control device. Further, the various blocks shown in FIG. 3 may be realized by causing a CPU to execute a program that causes a computer to function as a general communication device.
  • the communication system according to the present invention is connected to a plurality of general communication devices that hold a pre-updated common key and a predetermined common network with the general communication device, and shares the new common key with the common communication device.
  • a common key control device that updates the key, the common key control device transmits a first state transition request to all the general communication devices whose status has been distributed, and transmits the first state transition request to all the general communication devices.
  • a data transmission processing unit for transmitting a second state transition request to all the general communication devices when the common key can be distributed, wherein the general communication device receives a new common key from the common key control device;
  • the status is changed, the status is changed from update completion to the distribution completion, and when the first state transition request is received, the status is changed from the distribution completion to the transition, and the second state transition request is received.
  • Transition means for returning the status from the above-mentioned transition to the completion of the update, and when the status is the above-mentioned update, only the latest common key is held.
  • Common key holding for holding the new common key together; when the status is the update completion, the data is encrypted with the latest common key, and when the status is the distribution completion, the previous common key is stored.
  • the transmission data is encrypted by a key, and when the status is in the transition, the transmission data is encrypted by using the new common key.
  • all the general communication devices can decrypt the encrypted data, and further, the statuses of all the general communication devices are changed.
  • the update is completed, the previous common key is deleted, so there is a period during which all general communication devices cannot communicate with each other using encrypted data while suppressing memory consumption. Can be prevented.
  • the common key control device generates the new common key using a random number. It is preferable to further comprise a common key updating means for performing the above.
  • the common key updating means generates the new common key when the number of times of transmission data encryption or the number of times of reception data decryption by the previous common key exceeds a certain number of times. I prefer to.
  • the previous common key is updated when the sum of the number of times of encryption and the number of times of decryption exceeds a certain number, so that the security of the system can be further improved.
  • the common key updating means generates the new common key when a certain period of time has passed since the previous common key was updated.
  • the previous common key is updated after a certain period of time, so that the security of the system can be further improved.
  • the common key holding unit holds a history of the common keys transmitted to the general communication device, and stores the transmitted common keys and an address of the transmitted general communication device. It is preferable to hold a management table that stores therein general communication device information including information related to each other.
  • the common key holding unit manages the power of each generation holding the common key of each general communication device. Even when the power of the general communication device holding the common key of the generation before the previous common key is turned on again, the common key control device can transmit to the general communication device.
  • the common key updating means generates a new common key when general communication device information is stored in the management table and data is received from the general communication device. And a general communication device in which general communication information is stored by the management table. Is preferably updated to the new common key.
  • the general communication information is stored in the management table.
  • the latest common key is transmitted to all the general communication devices. Therefore, the common key held by each general communication device can be shared.
  • the common key control device may further include an initial common key input unit for inputting an initial common key held by the general communication device at the time of network connection. Is preferred.
  • the common key control device uses the initial common key. Even if they do not know, the common key control device can communicate with the general communication device.
  • the initial common key input means includes at least one of a keyboard, a touch panel, and a mouse.
  • the initial common key input unit also includes a keyboard, a touch panel, a mouse, and the like, the user can easily input the initial common key.
  • the initial common key input means includes a remote controller of a general communication device that holds an initial common key, and a light receiving unit that receives the signal of the remote controller power.
  • the initial common key can be input using the remote controller of the general communication device that holds the initial common key to which the initial common key is distributed.
  • the initial common key input unit is a code reader.
  • the code reading device reads the code indicating the initial common key written on the housing or the like of the general communication device or on the bag or box for packing the general communication device. Just enter the initial common key.
  • the initial common key input unit is a storage medium drive.
  • the initial common key when the initial common key is recorded on the recording medium, the initial common key can be input simply by loading the.
  • the apparatus when the general communication device changes from a communication disabled state to a communication enabled state, the general communication device creates data for requesting the common key control device to distribute a new common key.
  • the apparatus further comprises a common key request unit for transmitting the common key to the common key control device.
  • the general communication device decrypts received data using the previous common key and the new common key. It is preferable to further comprise a decryption means for specifying whether the received data has been encrypted.
  • the decryption unit decrypts the received data using the previous common key and the new common key. It is preferable to specify the strength with which the received data has been encrypted with the common key.
  • the decryption means decrypts the received data using the new common key.
  • the general communication device in which the status under the third network state is “update completed” can accurately transmit the transmission data encrypted with the new common key using the new common key. It can be decrypted.
  • the general communication device transmits the first state transition request to all the general communication devices whose status has been distribution completed, and distributes the new common key to all the general communication devices.
  • a new common key is received from the common key control device by being connected via a communication network to the common key control device that transmits the second state transition request to all the general communication devices.
  • the transmission data is encrypted using a common key, and when the status is in transition, encryption means is provided for encrypting the transmission data using the new common key.
  • a common key control device is a common key control device connected to a plurality of general communication devices via a communication network, wherein the general communication device includes the common key
  • the general communication device includes the common key
  • the transmission data is encrypted with the previous common key, and when the status is in transition, the transmission data is encrypted with the new common key.
  • the first state transition request is sent to all the general communication devices that have transmitted the new common key update response.
  • transmitting the second state transition request to all the general communication devices when the new common key can be distributed to all the general communication devices.
  • the communication system enables communication between a device holding the updated common key in the system and a device not holding the shared key when the common key is updated.
  • the effect when applied to M: N networks is excessive.
  • the common key is managed using the common key control device according to the present invention, the effect on general communication devices such as home appliances with small resources becomes excessive.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

 共通鍵を新しい共通鍵で更新する際に、一般通信装置のメモリ消費量を抑制しつつ、全ての一般通信装置間で暗号化したデータを用いて相互に通信することができなくなる期間の発生を防止する。  共通鍵制御装置11は、全ての一般通信装置12のステータスが配信完了になったとき、全ての一般通信装置に第1の状態遷移要求R1を送信し、全ての一般通信装置12のステータスが移行中になったとき、全ての一般通信装置に第2の状態遷移要求R2を送信する。一般通信装置12は、共通鍵制御装置11から新共通鍵を受信したとき、ステータスを更新完了から前記配信完了に遷移させ、前記第1の状態遷移要求を受信したとき、ステータスを前記配信完了から前記移行中に遷移させ、前記第2の状態遷移要求を受信したとき、ステータスを前記移行中から更新完了に戻す。

Description

明 細 書
通信システム、共通鍵制御装置、及び一般通信装置
技術分野
[0001] 本発明は、一般通信装置が保持する共通鍵を新しい共通鍵で更新する技術に関 する。
背景技術
[0002] 特許文献 1には、暗号ィ匕に用いられた共通鍵を特定するために送信データの非暗 号化部に共通鍵番号を付与して、送信先の機器へデータを送信する。一方、データ を受信した送信先の機器は、受信データに付与されている共通鍵番号力 データを 復号ィ匕するための共通鍵を選択して復号ィ匕する。これにより、送信元及び送信先間 において同一の共通鍵を用いた通信を実現し、共通鍵の有効期限の終了時刻に差 力 Sある場合にぉ 、て、各機器間で通信ができなくなることを防止し得る機器認証管理 システムが開示されている。
特許文献 1 :特開 2003— 101533号公報
発明の開示
[0003] しカゝしながら、特許文献 1記載の機器認証管理システムでは、機器は、過去に配信 された共通鍵の履歴を保持する必要があった。そのため、上記機器がメモリ容量の 小さい白物家電、或いはセンサ等である場合、かかる履歴を保持することは困難であ るという問題があった。
[0004] 更に、メモリ容量が小さいため共通鍵の履歴管理を行うことができないという理由で 、配信された共通鍵を一つしカゝ持つことができな ヽような機器でネットワークを構成し た場合、新たな課題が発生する。
[0005] すなわち、ネットワークに接続される機器が複数存在している場合、全ての機器が 保持する共通鍵を更新すると、共通鍵を更新する順番によって、更新後の共通鍵で ある新共通鍵を保持している機器と更新前の共通鍵である前共通鍵を保持する機器 とが混在する期間が発生する。そして、この期間において、新共通鍵を保持する機器 と、前共通鍵を保持する機器との間で暗号ィ匕したデータによる通信ができなくなると いう問題が発生する。
[0006] 本発明の目的は、共通鍵を新 U、共通鍵で更新する際に、一般通信装置のメモリ 消費量を抑制しつつ、全ての一般通信装置間で暗号ィヒしたデータを用いて相互に 通信することができなくなる期間の発生を防止し得る通信システム、一般通信装置、 及び共通鍵制御装置を提供することである。
[0007] 本発明による通信システムは、更新前の前共通鍵を保持する複数の一般通信装置 と、前記一般通信装置に対して所定のネットワークを介して接続され、前記前共通鍵 を新共通鍵に更新する共通鍵制御装置とを備え、前記共通鍵制御装置は、ステータ スが配信完了になった全ての一般通信装置に第 1の状態遷移要求を送信し、全ての 一般通信装置に新共通鍵を配信することができたとき、全ての一般通信装置に第 2 の状態遷移要求を送信するデータ送信処理手段を備え、前記一般通信装置は、前 記共通鍵制御装置力も新共通鍵を受信したとき、ステータスを更新完了力 前記配 信完了に遷移させ、前記第 1の状態遷移要求を受信したとき、ステータスを前記配信 完了から前記移行中に遷移させ、前記第 2の状態遷移要求を受信したとき、ステータ スを前記移行中から前記更新完了に戻す遷移手段と、ステータスが前記更新完了に あるとき、最新の共通鍵のみを保持し、ステータスが前記配信完了及び前記移行中 にあるとき、前記前共通鍵と前記新共通鍵とを共に保持する共通鍵保持手段と、ステ 一タスが前記更新完了にあるとき、最新の共通鍵によりデータを暗号ィ匕し、ステータ スが前記配信完了にあるとき、前記前共通鍵により送信データを暗号ィ匕し、ステータ スが前記移行中にあるとき、前記新共通鍵を用いて送信データを暗号化する暗号化 手段とを備えることを特徴とする。
[0008] 本発明による通信システムにお!/、ては、一般通信装置は、共通鍵制御装置から新 共通鍵を受信するとステータスを更新完了力 配信完了へと遷移させる。ここで、全 ての一般通信装置は、新共通鍵を同時に受信することができない。そのため、ネット ワークは、ステータスが更新完了である一般通信装置と、ステータスが配信完了であ る一般通信装置とが混在する状態となる。ここで、説明の便宜上、このネットワークの 状態を第 1のネットワーク状態と呼ぶことにする。
[0009] この第 1のネットワーク状態において、ステータスが配信完了である一般通信装置 は、前共通鍵を用いて送信データを暗号化するが、ステータスが更新完了である一 般通信装置は、前共通鍵を保持しているため、当該送信データを復号化することが できる。
[0010] また、第 1のネットワーク状態において、ステータスが更新完了である一般通信装置 は、前共通鍵を用いて送信データを暗号化するが、ステータスが配信完了である一 般通信装置は、前共通鍵を保持しているため、前記送信データを復号化することが できる。
[0011] 従って、第 1のネットワーク状態において、全ての一般通信装置同士は相互に暗号 化されたデータを送受信することができる。
[0012] 共通鍵制御装置は、ステータスが配信完了になった全ての一般通信装置に対して 第 1の状態遷移要求を送信する。第 1の状態遷移要求を受信した一般通信装置は、 ステータスを配信完了から移行中に遷移させる。ここで、全ての一般通信装置は、第
1の状態遷移要求を同時に受信することはできない。そのため、ネットワークは、ステ 一タスが配信完了である一般通信装置とステータスが移行中である一般通信装置と が混在する状態となる。この状態を説明の便宜上、第 2のネットワーク状態と呼ぶこと にする。
[0013] この第 2のネットワーク状態において、ステータスが移行中である一般通信装置は、 新共通鍵を用いて送信データを暗号ィ匕するが、ステータスが配信完了である一般通 信装置は、新共通鍵と前共通鍵とを保持しているため、当該送信データを復号化す ることがでさる。
[0014] 一方、ステータスが配信完了である一般通信装置は前共通鍵を用いて送信データ を暗号ィ匕するが、ステータスが移行中である一般通信装置も新共通鍵と前共通鍵と を保持しているため、当該送信データを復号化することができる。従って、第 2のネッ トワーク状態においても、全ての一般通信装置は相互に通信することができる。
[0015] 共通鍵制御装置は、全ての一般通信装置のステータスが移行中になると、ネットヮ ーク上の全ての一般通信装置に対して第 2の状態遷移要求を送信する。第 2の状態 遷移要求を受信した一般通信装置は、自己のステータスを移行中力 更新完了に戻 し、前共通鍵を削除する。 [0016] ここで、全ての一般通信装置は、第 2の状態遷移要求を同時に受信することができ ない。そのため、ネットワークは、ステータスが移行中である一般通信装置と、ステー タスが更新完了である一般通信装置とが混在している状態となる。ここで、このネット ワークの状態を説明の便宜上、第 3のネットワーク状態と呼ぶことにする。
[0017] この第 3のネットワーク状態において、ステータスが移行中である一般通信装置と、 ステータスが更新完了である一般通信装置とは、共に新共通鍵を用いて送信データ を暗号ィ匕しているため、当該送信データを受信した一般通信装置は、当該送信デー タを復号ィ匕することができる。従って、第 3のネットワーク状態においても、全ての一般 通信装置は暗号化されたデータを受信することができる。
[0018] その結果、第 1〜第 3のネットワーク状態において、全ての一般通信装置は暗号ィ匕 されたデータを復号ィ匕することが可能となり、し力も、全ての一般通信装置のステータ スが更新完了に戻されると、前共通鍵が削除されるため、メモリ消費量を抑制しつつ 、全ての一般通信装置が暗号ィ匕したデータを用いて相互に通信することができなく なる期間の発生を防止することができる。
図面の簡単な説明
[0019] [図 1]本発明の実施の形態による通信システムの全体構成図を示している。
[図 2]共通鍵制御装置のブロック構成図を示して 、る。
[図 3]—般通信装置のブロック構成図を示して 、る。
[図 4]共通鍵更新シーケンスを示す図面であり、 (a)は共通鍵更新シーケンスを示し、 (b)は一般通信装置のステータスを示し、 (c)は一般通信装置が送信データを暗号 化する際に使用する共通鍵を示し、 (d)は一般通信装置が受信データを復号ィ匕する 際に使用する共通鍵を示して 、る。
[図 5]図 2に示す管理テーブルのデータ構造を示した図面である。
[図 6]図 2に示す共通鍵制御装置のブロック構成図に対して、更に初期共通鍵入力 部を追加した場合のブロック構成図を示して 、る。
[図 7]本通信システムの具体例を示した図面である。
[図 8]本通信システムを実際のホームネットワークに適用した場合のブロック構成図を 示している。 発明を実施するための最良の形態
[0020] 以下本発明の実施の形態について、図面を参照しながら説明する。
[0021] 図 1は、本発明の実施の形態による通信システムの全体構成図を示している。本通 信システムは、共通鍵制御装置 11、及び複数の一般通信装置 12を備えている。共 通鍵制御装置 11及び一般通信装置 12は、ネットワーク 13を介して種々のデータが 相互に送受信可能に接続されている。
[0022] 共通鍵制御装置 11は、 CPU, ROM, RAM,及び通信装置等を備え、一般通信 装置 12へ共通鍵を送信すると共に、各一般通信装置 12に対して送信した共通鍵、 各一般通信装置 12に対して送信した共通鍵の履歴、及び一般通信装置 12のステ 一タス等を管理している。
[0023] ここで、共通鍵とは、通信システムを構成する一般通信装置 12及び共通鍵制御装 置 11が処理するデータを暗号化'復号ィ匕する際に用いられるデータである。一般通 信装置 12のステータスとして、「未設定」、「配信完了」、「移行中」、及び「更新完了」 が存在する。
[0024] 「未設定」は共通鍵が共通鍵制御装置 11より送信されて 、な 、状態を示すステー タスである。「配信完了」は、更新対象となる共通鍵である新共通鍵を共通鍵制御装 置 11から受信したときに遷移するステータスである。「移行中」は共通鍵制御装置 11 力 後述する第 1の状態遷移要求を受信したときに遷移するステータスを示す。「更 新完了」は共通鍵制御装置 11から後述する第 2の状態遷移要求を受信したときに遷 移するステータスを示す。
[0025] ネットワーク 13としては、エコーネット規格に準じたネットワーク、或いは IEEE802.
1 lb (無線 LANの一種)の規格に準じたネットワーク、或 、はイーサネット(登録商標 )の規格に準じたネットワーク等が採用される。
[0026] 図 2は、図 1に示す共通鍵制御装置 11のブロック構成図を示している。共通鍵制御 装置 11は、通信媒体処理部 23、データ受信処理部 24、データ送信処理部 25、配 信共通鍵保持部 26、及び共通鍵更新部 27を備えて 、る。
[0027] 通信媒体処理部 23は、ネットワーク 13へ送信データを送信し、ネットワーク 13から 受信データを受信する。 [0028] データ受信処理部 24は、通信媒体処理部 23から受信データを受け取った際、配 信共通鍵保持部 26から当該受信データを暗号ィ匕した共通鍵を受け取り、当該受信 データを復号化する。
[0029] データ送信処理部 25は、配信共通鍵保持部 26から送信データの送信先となる一 般通信装置 12に送信して 、る共通鍵を受け取り、当該送信データを暗号化して通 信媒体処理部 23へ渡す。但し、データ送信処理部 25は、送信先を特定しない、例 えばブロードキャストやマルチキャストで送信データを送信する場合、配信共通鍵保 持部 26から一般通信装置 12に対して送信した共通鍵のうち、最新の共通鍵を受け 取り、送信データを暗号化して通信媒体処理部 23へ渡す。
[0030] 配信共通鍵保持部 26は、各一般通信装置 12に対して送信した共通鍵の種類を記 憶する管理テーブル 51を保持する。この管理テーブル 51の詳細については後述す る。また、配信共通鍵保持部 26は、各一般通信装置 12に対して送信した全ての共 通鍵を保持している。そして、配信共通鍵保持部 26は、データ受信処理部 24が受 信データを受信する際、送信元の一般通信装置 12が保持している共通鍵を、管理 テーブル 51を参照して特定し、特定した共通鍵をデータ受信処理部 24へ渡す。
[0031] また、配信共通鍵保持部 26は、データ送信処理部 25が送信データを送信する際 、送信先の一般通信装置 12が保持している共通鍵をデータ送信処理部 25へ渡す。 更に、配信共通鍵保持部 26は、通信媒体処理部 23が一般通信装置 12から共通鍵 の更新を要求するデータを受信したとき、送信元の一般通信装置 12へ最新の共通 鍵が送信されるようにデータ送信処理部 25及び通信媒体処理部 23を制御する。共 通鍵更新部 27は、各一般通信装置 12が保持する共通鍵を新共通鍵に更新する際 、新共通鍵を生成し、各一般通信装置 12に送信されるように、データ送信処理部 25 及び通信媒体処理部 23を制御する。
[0032] ここで、共通鍵更新部 27は、例えば乱数により共通鍵を生成する。共通鍵を更新 するタイミングとしては、例えば以下のタイミングが挙げられる。 1)システム使用者が、 共通鍵制御装置 11の画面や本体から手動で更新を指定したとき、 2)前共通鍵によ る送信データの暗号ィ匕回数が一定回数に達したとき、 3)前共通鍵による受信データ の復号ィ匕回数が一定回数に達したとき、 4)前共通鍵による送信データの暗号化回 数と前共通鍵による送信データの復号ィ匕回数との和が一定回数に達したとき、 5)前 共通鍵を送信して力も一定の時間が経過したとき、 6)配信共通鍵保持部 26により管 理されていない一般通信装置 12からデータを受信したとき等が挙げられる。
[0033] 図 3は、一般通信装置 12のブロック構成図を示している。一般通信装置 12は、通 信媒体処理部 33、データ受信処理部 34、データ送信処理部 35、共通鍵保持部 36 、及び共通鍵要求部 37を備えている。
[0034] 通信媒体処理部 33は、ネットワーク 13へ送信データを送信し、受信データをネット ワーク 13から受信する。データ受信処理部 34は、通信媒体処理部 33から受信デー タを受け取ると、共通鍵保持部 36から自己のステータスにより定められる共通鍵を受 け取り、受信データを復号化する。データ送信処理部 35は、共通鍵保持部 36から自 己のステータスにより定められる共通鍵を受け取り、送信データを暗号ィ匕して通信媒 体処理部 33へ渡す。共通鍵保持部 36は、自己のステータスと共通鍵とを保持し、ス テータスにより定められる共通鍵をデータ受信処理部 34及びデータ送信処理部 35 へ渡す。
[0035] 具体的には、共通鍵保持部 36は、自己のステータスが更新完了である場合、最新 の共通鍵のみ保持し、自己のステータスが配信完了及び移行中である場合、新共通 鍵と前共通鍵とを保持する。
[0036] 共通鍵要求部 37は、電源 OFF等によりネットワーク 13から離脱していた一般通信 装置 12がネットワーク 13へ参入した際、共通鍵制御装置 11に新共通鍵の送信を要 求する。これにより、新共通鍵の更新漏れが回避される。
[0037] 本実施の形態では、共通鍵制御装置 11のデータ送信処理部 25がデータ送信処 理手段に相当し、共通鍵更新部 27が共通鍵更新手段に相当する。また、一般通信 装置 12の共通鍵保持部 36が遷移手段、及び共通鍵保持手段に相当し、データ送 信処理部 35が暗号ィ匕手段に相当する。
[0038] 図 1に示すように、通信システムが複数の一般通信装置 12により構成される場合、 共通鍵制御装置 11が新共通鍵を送信すると、通信システム内には前共通鍵を保持 する一般通信装置 12と、新共通鍵を保持する一般通信装置 12とが混在する。そこ で、新共通鍵を保持する一般通信装置 12と新共通鍵を保持していない一般通信装 置 12と間の通信を可能とするための共通鍵更新シーケンスを図 4に示す。
[0039] 図 4は、共通鍵更新シーケンスを示す図面であり、(a)は共通鍵更新シーケンスを 示し、(b)は一般通信装置のステータスを示し、(c)は一般通信装置が送信データを 暗号ィ匕する際に使用する共通鍵を示し、 (d)は一般通信装置が受信データを復号ィ匕 する際に使用する共通鍵を示して!/ヽる。
[0040] このシーケンス図の初期状態において、一般通信装置 12のステータスは更新完了 を示しているものとする。このステータスにおいて、一般通信装置 12は、(c)に示すよ うに前共通鍵を用いて送信データを暗号ィ匕し、 (d)に示すように前共通鍵を用いて受 信データを復号化する。
[0041] ステップ S1において、共通鍵制御装置 11は、全ての一般通信装置 12に対して共 通鍵更新要求 Rを送信する。この共通鍵更新要求 Rには新共通鍵が含まれて 、る。 ステップ S2において、一般通信装置 12は、共通鍵更新要求 Rを受信し、共通鍵制 御装置 11に共通鍵更新要求 Rに対する応答 A1を送信する。このとき、一般通信装 置 12は、(b)に示すようにステータスを更新完了から配信完了に遷移させる。ここで、 ネットワーク 13上に存在する全ての一般通信装置 12は、共通鍵更新要求 Rを同時 に受信することができない。そのため、ネットワーク 13は、ステータスが更新完了であ る一般通信装置 12と、ステータスが配信完了である一般通信装置 12とが混在した状 態になる。このネットワークの状態を第 1のネットワーク状態 J 1と呼ぶことにする。
[0042] この第 1のネットワーク状態 J1において、ステータスが配信完了である一般通信装 置 12は、(c)に示すように前共通鍵を用いて送信データを暗号ィ匕している。そのため 、ステータスが更新完了である一般通信装置 12は、ステータスが配信完了である一 般通信装置 12から前共通鍵を用いて暗号化された送信データを復号ィ匕することが できる。
[0043] 従って、第 1のネットワーク状態 J1において、ステータスが更新完了である一般通信 装置 12とステータスが配信完了である一般通信装置 12との間で暗号ィ匕したデータ を送受信することが可能となる。
[0044] ステップ S3において、共通鍵制御装置 11は一般通信装置 12から送信された応答 A1を受信する。ステップ S4において、共通鍵制御装置 11は、全ての一般通信装置 12に共通鍵更新要求 Rを送信した後に、応答 Alを送信した全ての一般通信装置 1 2に第 1の状態遷移要求 R1を送信する。
[0045] ステップ S5において、一般通信装置 12は、第 1の状態遷移要求 R1を受信すると、
(b)に示すようにステータスを配信完了から移行中に遷移させ、第 1の状態遷移要求 R1に対する応答 A2を共通鍵制御装置 11に送信する。ここで、ネットワーク 13上に 存在する全ての一般通信装置 12は、第 1の状態遷移要求 R1を同時に受信すること ができない。そのため、ネットワーク 13は、ステータスが移行中である一般通信装置 1 2とステータスが配信完了である一般通信装置 12とが混在した状態となる。このネット ワークの状態を第 2のネットワーク状態 J2と呼ぶことにする。
[0046] この第 2のネットワーク状態 J2において、ステータスが移行中である一般通信装置 1 2は(c)に示すように新共通鍵を用いて送信データを暗号ィ匕している力 ステータス が配信完了である一般通信装置 12は (d)に示すように新共通鍵を保持しているため 、当該送信データを復号化することができる。
[0047] また、第 2のネットワーク状態 J2において、ステータスが配信完了である一般通信装 置 12は、 (c)に示すように前共通鍵を用いて送信データを暗号ィ匕しているが、ステー タスが移行中である一般通信装置 12は、 (d)に示すように前共通鍵を保持している ため、当該送信データを復号化することができる。
[0048] そのため、第 2のネットワーク状態 J2において、ステータスが移行中である一般通信 装置 12とステータスが配信完了である一般通信装置 12とは暗号化されたデータを 相互に送受信することができる。
[0049] ステップ S6において、共通鍵制御装置 11は、一般通信装置 12から送信される応 答 A2を受信する。ステップ S7において、共通鍵制御装置 11は、全ての一般通信装 置 12に新共通鍵を配信した場合、第 2の状態遷移要求 R2を一般通信装置 12に送 信する。
[0050] ステップ S8において、一般通信装置 12は、第 2の状態遷移要求 R2を受信すると、 自己のステータスを移行中から更新完了に戻し、共通鍵制御装置 11に第 2の状態 遷移要求 R2に対する応答 A3を送信する。
[0051] ここで、ネットワーク 13上に存在する全ての一般通信装置 12は、第 2の状態遷移要 求 R2を同時に受信することができない。そのため、ネットワーク 13上には、ステータス が更新完了である一般通信装置 12と、ステータスが移行中である一般通信装置 12 とが混在している。このネットワークの状態を第 3のネットワーク状態 J3と呼ぶことにす る。
[0052] この第 3のネットワーク状態 J3において、ステータスが更新完了である一般通信装 置 12は、(c)に示すように新共通鍵を用いて送信データを暗号ィ匕している。そのため 、ステータスが更新完了である一般通信装置 12は、(d)に示すようにステータスが移 行中である一般通信装置 12から新共通鍵を用いて暗号化された送信データを復号 ィ匕することがでさる。
[0053] また、第 3のネットワーク状態 J3において、ステータスが移行中である一般通信装置 12は、(c)に示すように新共通鍵を用いて送信データを暗号ィ匕している力 ステータ スが更新完了である一般通信装置 12は、 (d)に示すように新共通鍵を保持している ため、当該送信データを復号化することができる。
[0054] そのため、第 3のネットワーク状態 J3において、ステータスが移行中である一般通信 装置 12とステータスが配信完了である一般通信装置 12とは暗号化されたデータを 相互に送受信することができる。
[0055] ステップ S9において、共通鍵制御装置 11は応答 A3を受信する。そして、共通鍵 制御装置 11が全ての一般通信装置 12からの応答 A3を受信した場合、ネットワーク 13上の全ての一般通信装置 12のステータスが更新完了となり、共通鍵の更新処理 が終了する。
[0056] なお、一般通信装置が家電機器やセンサ類である場合、共通鍵更新時にネットヮ ークに種々のデータが送受信可能な状態で接続されて!、な 、可能性が高 、。その 場合、共通鍵制御装置 11は、一般通信装置 12のステータスを更新完了に設定しな くてちょい。
[0057] このように一般通信装置 12が保持するステータスに応じて更新シーケンスを実行 することによって、共通鍵更新中に新共通鍵に更新された一般通信装置 12と新共通 鍵に更新されて 、な 、一般通信装置 12とがシステム内に混在して 、る場合にお!、て も、一般通信装置 12同士で共通鍵を使用した通信を可能にすることができる。また、 一般通信装置 12は、共通鍵配信状態が配信完了状態及び移行中状態のときのみ 新共通鍵と前共通鍵とを共に保持し、更新完了状態の場合は最新の共通鍵のみを 保持しているため、一般通信装置 12がメモリ容量の小さい家電機器やセンサ類であ るとしても、対応が可能である。
[0058] 図 5は、図 2に示す管理テーブル 51のデータ構造を示した図面である。図 5に示す ように、管理テーブル 51は、共通鍵の配信履歴を記憶している。管理テーブル 51は 、共通鍵の種類を示すデータを記憶する共通鍵のフィールドと、各共通鍵を送信した 一般通信装置のアドレスを記憶する配信先アドレスのフィールドとを備えている。
[0059] 共通鍵のフィールドには、最新共通鍵、及び共通鍵 1〜共通鍵 nが記憶されて 、る 。共通鍵の後に付される l〜nの符号は、最新共通鍵に対して何世代前の共通鍵で あるかを示す数字であり、例えば共通鍵 nは、最新共通鍵に対して n世代前の共通鍵 を示している。
[0060] 図 5では、アドレス A、アドレス B、アドレス Cの一般通信装置 12は最新の共通鍵を 保持している。アドレス Dの一般通信装置 12は共通鍵 1を保持している。アドレス E、 アドレス Fの一般通信装置 12は、共通鍵 2を保持している。共通鍵 3を保持する一般 通信装置 12はシステム内には存在して ヽな 、。アドレス Gの一般通信装置 12は共 通鍵 4を保持している。このように共通鍵制御装置 11は管理テーブル 51を保持して V、るため、電源がオフされる等して共通鍵の更新処理が行われて 、な 、一般通信装 置 12に対しても、当該一般通信装置 12が保持する共通鍵を用いて暗号ィ匕したデー タを送信することができる。
[0061] また、管理テーブル 51は、各共通鍵と一般通信装置 12のアドレスとを対応付けて 記憶し、このアドレスは一般通信装置 12に対して一意に与えられている。そのため、 V、ずれの一般通信装置 12も保持して 、な 、共通鍵を格納するためのレコードを保 持する必要がなくなる。その結果、この管理テーブル 51を不揮発性のメモリに保持さ せる、或いは揮発性のメモリに登録する保持させる場合であっても、メモリ消費量を低 減させることができる。
[0062] 図 6は、図 2に示す共通鍵制御装置 11のブロック図に対して、更に初期共通鍵入 力部 68を追加した場合のブロック構成図を示している。初期共通鍵入力部 68は、管 理テーブル 51にアドレスが登録されて 、な 、一般通信装置 12が保持する共通鍵で ある初期共通鍵を入力するものである。これにより共通鍵制御装置 11は、入力された 初期共通鍵を用いて最新の共通鍵を暗号化し、初期共通鍵を保持する一般通信装 置 12に送信することができる。その結果、最新の共通鍵が第三者によって盗まれるこ とを防止しつつ、最新の共通鍵を一般通信装置 12に送信することができる。
[0063] ここで、初期共通鍵入力部 68としては、キーボード、タツチパネル、及びマウスが採 用される。ただし、これらに限定されず、例えば初期共通鍵を保持する一般通信装置 12が家電機器などである場合は、その家電機器のリモコンカゝら送信される信号を受 信できる受光部を採用してもよい。この場合、ユーザは家電機器のリモコンを操作し て初期共通鍵を入力することができる。
[0064] また、初期共通鍵を保持する一般通信装置 12の筐体に製造番号等の符号及びバ 一コード等がプリントされている場合、或いは一般通信装置 12を梱包する箱に製造 番号等の符号及びバーコード等がプリントされ、かつこれらの符号及びバーコード等 力 所定の計算式により初期共通鍵が生成されて 、る場合は、初期共通鍵入力部 6 8として、バーコードリーダー、 OCR等の符号を認識する装置を採用し、この装置を 用いて符号及びバーコードを読取り、読取った符号及びバーコードを基に、初期共 通鍵を生成してもよい。この場合、初期共通鍵入力部 68は、上記所定の計算式を予 め記憶する必要がある。
[0065] 更に、初期共通鍵入力部 68は、例えば SDカード、フレキシブルディスク、 CD— R 等の記録媒体力 データを読み出す記憶媒体駆動装置を採用してもよい。この場合 、記録媒体に初期共通鍵を記憶させておけば、この記録媒体から初期共通鍵を取 得することができる。
[0066] 次に本通信システムの具体例を図 7に示す。図 7に示す通信システムでは、センタ サーバ 71は、家 72の外部に設置されている。共通鍵制御装置 11及び一般通信装 置 12は家 72の内部に設置されている。センタサーバ 71は共通鍵制御装置 11とイン ターネットを介して接続されて 、る。
[0067] センタサーバ 71は、共通鍵制御装置 11及び一般通信装置 12に関する種々の情 報を保持している。まず、初期共通鍵入力部 68は、共通鍵の配信先の一般通信装 置 12からその一般通信装置 12の情報、例えばメーカコード、商品コード、製造番号 、製造年月日を取得する。共通鍵制御装置 11は、取得したこれらの情報をセンタサ ーバ 71へ送信する。センタサーバ 71は、送信されたこれらの情報から予め定められ た計算式による演算を実行して初期共通鍵を生成し、共通鍵制御装置 11に送信す る。これにより、共通鍵制御装置 11は、初期共通鍵を取得する。
[0068] 但し、初期共通鍵を取得するためのセンタサーバ 71と家 72の間で送受信されるデ ータは、第三者が通信内容を傍受しても判断できないように、暗号化されている必要 がある。
[0069] 次に、本通信システムを実際のホームネットワークに適用した場合について図 8を 用いて説明する。図 8に示す通信システムはコントローラ 81、エアコン 82、及びセン サ 83を備えている。コントローラ 81は、図 1に示す共通鍵制御装置 11に相当し、エア コン 82及びセンサ 83は図 1に示す一般通信装置 12に相当する。
[0070] センサ 83は検知対象物を検知した場合、検知ステータスを有に設定し、エアコン 8 2に対して動作開始要求データを送信する。一方、センサ 83は、検知対象物を検知 していない場合、検知ステータスを無に設定し、エアコン 82に動作停止要求データ を送信する。
[0071] まず、エアコン 82及びセンサ 83の順に共通鍵が更新される場合について説明する 。初期状態において、センサ 83のステータスは更新完了であり、エアコン 82のステー タスは配信完了であるものとする。
[0072] この初期状態において、センサ 83の検知ステータスが無力 有に変化した場合、 センサ 83は新共通鍵を保持して 、な 、ため、前共通鍵で動作開始要求データを暗 号化して、エアコン 82に送信する。このとき、エアコン 82のステータスは配信完了で あるため、エアコン 82は受信した動作開始要求データを新共通鍵で復号ィ匕し、暗号 化した共通鍵と異なって 、ることを判断すると、前共通鍵で動作開始要求データを復 号化する。その結果、エアコン 82はセンサ 83から動作開始要求データを受信するこ とがでさる。
[0073] 次に、センサ 83は、コントローラ 81から送信される新共通鍵を受信すると、ステータ スを更新完了力も配信完了に遷移させる。次に、コントローラ 81は、エアコン 82及び センサ 83に第 1の状態遷移要求 Rlを送信するが、エアコン 82が第 1の状態遷移要 求 R1を受信した後であって、センサ 83が第 1の状態遷移要求 R1を受信する前、す なわち、エアコン 82のステータスが移行中であり、センサ 83のステータスが配信完了 である場合、センサ 83の検知ステータスが無に変化したとする。このとき、センサ 83 は、ステータスが配信完了であるため、前共通鍵を使用して動作停止要求データを 暗号ィ匕してェアコン 82に送信する。
[0074] 動作停止要求データを受信したエアコン 82は、ステータスが「移行中」であるため、 受信した動作停止要求データを新共通鍵で復号ィ匕し、暗号ィ匕した共通鍵と異なって いることを判断すると、前共通鍵で受信データを復号化する。この結果、エアコン 82 はセンサ 83から動作停止要求データを受信することができる。
[0075] 次に、センサ 83は、コントローラ 81から第 1の状態遷移要求 R1を受信してステータ スを移行中に遷移させる。次に、コントローラ 81は、第 2の状態遷移要求 R2をェアコ ン 82及びセンサ 83に送信し、エアコン 82及びセンサ 83はこの順で第 2の状態遷移 要求 R2を受信したものとする。そして、エアコン 82が第 2の状態遷移要求 R2を受信 した後であって、センサ 83が第 2の状態遷移要求 R2を受信する前、すなわち、エア コン 82のステータスが更新完了であり、センサ 83のステータスが移行中である場合 に、センサ 83の検知ステータスが有へ変化したとする。このとき、センサ 83は、ステー タスが移行中であるため、新共通鍵を使用してエアコン 82に動作開始要求データを 暗号化して送信する。受信したエアコン 82は、ステータスが更新完了であるため、受 信した動作開始要求データを新共通鍵で復号ィ匕する。この結果、エアコン 82はセン サ 83から動作開始要求データを受信することができる。
[0076] 次に、センサ 83及びエアコン 82の順に共通鍵が更新される場合について説明す る。初期状態において、エアコン 82のステータスは更新完了であり、センサ 83のステ 一タスは配信完了であるものとする。
[0077] この初期状態にぉ 、て、センサ 83の検知ステータスが有に変化した場合、センサ 8 3はステータスが配信完了であるため、前共通鍵で動作開始要求データを暗号ィ匕し てエアコン 82に送信する。
[0078] エアコン 82は受信した動作開始要求データを、保持している前共通鍵で復号ィ匕す る。その結果、エアコン 82はセンサ 83から動作開始要求データを受信することができ る。次に、エアコン 82は、コントローラ 81から送信される新共通鍵を受信すると、ステ 一タスを配信完了に遷移させる。
[0079] 次に、コントローラ 81は、エアコン 82及びセンサ 83に第 1の状態遷移要求 R1を送 信するが、センサ 83が第 1の状態遷移要求 R1を受信した後であって、エアコン 82が 第 1の状態遷移要求 R1を受信する前、すなわち、センサ 83のステータスが移行中で あり、エアコン 82のステータスが配信完了である場合に、センサ 83の検知ステータス が無に変化したとする。
[0080] このとき、センサ 83はステータスが移行中であるため、新共通鍵を使用して動作停 止要求データを暗号ィ匕してエアコン 82に送信する。受信したエアコン 82は、ステー タスが配信完了であるため、受信した動作停止要求データを、新共通鍵で復号化し 、暗号ィ匕した共通鍵と同一であることを確認する。この場合、前共通鍵で受信データ を復号ィ匕する必要はない。その結果、エアコン 82はセンサ 83から動作停止要求デ ータを受信することができる。次に、エアコン 82は、コントローラ 81から第 1の状態遷 移要求 R1を受信して、ステータスを移行中に遷移させる。
[0081] 次に、コントローラ 81は、エアコン 82及びセンサ 83に第 2の状態遷移要求 R2を送 信するが、センサ 83が第 2の状態遷移要求 R2を受信した後であって、エアコン 82が 第 2の状態遷移要求 R2を受信する前、すなわち、センサ 83のステータスが更新完了 であり、エアコン 82のステータスが移行中である場合に、センサ 83の検知ステータス が無に変化したとする。このとき、センサ 83は、ステータスが移行中であるため、新共 通鍵を使用して動作停止要求データを暗号ィ匕してエアコン 82に送信する。
[0082] 動作停止要求データを受信したエアコン 82は、ステータスが更新完了であるため、 新共通鍵で復号化し、暗号ィ匕した共通鍵と同一であることを確認する。この場合、ェ アコン 82は、新共通鍵で受信データを復号ィ匕することなぐセンサ 83から動作開始 要求データを受信することができる。
[0083] このような現象は、ホームネットワークのように M :Nの通信システムにおいて、発生 する可能性は十分高い。また、ネットワークが低速の場合においては、共通鍵の更新 には、さらに時間も要することとなるが、その場合も常に一般通信装置間において、 通信を行うことが可能である。
[0084] なお、図 2に示す各種ブロックは、コンピュータを共通鍵制御装置として機能させる プログラムを CPUに実行させることで実現してもよい。また、図 3に示す各種ブロック は、コンピュータを一般通信装置として機能させるプログラムを CPUに実行させること で実現させてもよい。
[0085] (本発明の纏め)
(1)本発明による通信システムは、更新前の前共通鍵を保持する複数の一般通信 装置と、前記一般通信装置に対して所定のネットワークを介して接続され、前記前共 通鍵を新共通鍵に更新する共通鍵制御装置とを備え、前記共通鍵制御装置は、ス テータスが配信完了になった全ての一般通信装置に第 1の状態遷移要求を送信し、 全ての一般通信装置に新共通鍵を配信することができたとき、全ての一般通信装置 に第 2の状態遷移要求を送信するデータ送信処理手段を備え、前記一般通信装置 は、前記共通鍵制御装置から新共通鍵を受信したとき、ステータスを更新完了から前 記配信完了に遷移させ、前記第 1の状態遷移要求を受信したとき、ステータスを前記 配信完了から前記移行中に遷移させ、前記第 2の状態遷移要求を受信したとき、ス テータスを前記移行中から更新完了に戻す遷移手段と、ステータスが前記更新完了 にあるとき、最新の共通鍵のみを保持し、ステータスが前記配信完了及び前記移行 中にあるとき、前記前共通鍵と前記新共通鍵とを共に保持する共通鍵保持手段と、 ステータスが前記更新完了にあるとき、最新の共通鍵によりデータを暗号ィ匕し、ステ 一タスが前記配信完了にあるとき、前記前共通鍵により送信データを暗号ィ匕し、ステ 一タスが前記移行中にあるとき、前記新共通鍵を用いて送信データを暗号化する暗 号ィ匕手段とを備えることを特徴とする。
[0086] この構成によれば、第 1〜第 3のネットワーク状態において、全ての一般通信装置 は暗号化されたデータを復号ィ匕することが可能となり、しかも、全ての一般通信装置 のステータスが更新完了に戻されると、前共通鍵が削除されるため、メモリ消費量を 抑制しつつ、全ての一般通信装置が暗号化されたデータを用いて相互に通信するこ とができなくなる期間が発生することを防止することができる。
[0087] (2)上記構成において、前記共通鍵制御装置は、前記新共通鍵を乱数により生成 する共通鍵更新手段を更に備えることが好ま 、。
[0088] この構成によれば、新共通鍵は乱数により決定されるため、解読困難な共通鍵を生 成することができる。
[0089] (3)上記構成において、前記共通鍵更新手段は、前記前共通鍵による送信データ の暗号化回数又は受信データの復号化回数がある一定回数を越えた場合、前記新 共通鍵を生成することが好ま 、。
[0090] この構成によれば、前共通鍵は使用回数に応じて更新されるため、システムの安全
'性をより高めることができる。
[0091] (4)上記構成において、前記共通鍵更新手段は、前記共通鍵による送信データの 暗号ィ匕回数と受信データの復号ィ匕回数との和がある一定回数越えた場合、前記新 共通鍵を生成することが好ま 、。
[0092] この構成によれば、前共通鍵は暗号ィ匕回数と復号ィ匕回数との和が一定回数を超え た場合に更新されるため、システムの安全性をより高めることができる。
[0093] (5)上記構成にぉ 、て、前記共通鍵更新手段は、前記前共通鍵を更新して力 あ る一定時間経過した場合、前記新共通鍵を生成することが好まし 、。
[0094] この構成によれば、前共通鍵は一定期間経過後に更新されるため、システムの安 全性をより高めることができる。
[0095] (6)上記構成にお 、て、前記共通鍵保持手段は、前記一般通信装置へ送信した 共通鍵の履歴を保持し、送信した各共通鍵と、送信した前記一般通信装置のァドレ スを含む一般通信装置情報とを対応づけて記憶する管理テーブルを保持することが 好ましい。
[0096] この構成によれば、共通鍵保持手段は、各一般通信装置がどの世代の共通鍵を保 持している力を管理しているため、長期間電源がオフされる等して、前共通鍵よりも前 の世代の共通鍵を保持する一般通信装置が再び電源がオンされた場合であっても、 共通鍵制御装置は当該一般通信装置と送信することができる。
[0097] (7)上記構成において、前記共通鍵更新手段は、前記管理テーブルにより一般通 信装置情報が記憶されて!、な!、一般通信装置からデータを受信した場合、新共通 鍵を生成し、前記管理テーブルにより一般通信情報が記憶されている一般通信装置 が保持する共通鍵を前記新共通鍵に更新することが好ましい。
[0098] この構成によれば、管理テーブルに一般通信情報が記憶されて 、な 、一般通信装 置がネットワークに接続された場合、全ての一般通信装置に対して最新の共通鍵が 送信されるため、各一般通信装置が保持する共通鍵を共通化させることができる。
[0099] (8)上記構成にお 、て、前記共通鍵制御装置は、前記一般通信装置がネットヮー ク接続時において保持する初期共通鍵を入力するための初期共通鍵入力手段を更 に備えることが好ましい。
[0100] この構成によれば、一般通信装置がネットワークに組み込まれるときに保持している 初期共通鍵を入力する初期共通鍵入力手段を備えているため、共通鍵制御装置が この初期共通鍵を知らない場合であっても、共通鍵制御装置は当該一般通信装置と 通信することができる。
[0101] (9)前記初期共通鍵入力手段は、キーボード、タツチパネル、及びマウスのうちの 少なくとも 、ずれか 1つを含むことが好ま 、。
[0102] この構成によれば、初期共通鍵入力手段は、キーボード、タツチパネル、及びマウ ス等カも構成されるため、ユーザは初期共通鍵を容易に入力することができる。
[0103] (10)上記構成において、前記初期共通鍵入力手段は、初期共通鍵を保持する一 般通信装置のリモコンと、前記リモコン力 の信号を受け取る受光部とを含むことが好 ましい。
[0104] この構成によれば、初期共通鍵の配信先である初期共通鍵を保持する一般通信装 置のリモコンを用いて、初期共通鍵を入力することができる。
[0105] (11)上記構成において、前記初期共通鍵入力手段は、符号読取り装置であること が好ましい。
[0106] この構成によれば、一般通信装置の筐体等に記されている、或いは一般通信装置 を梱包する袋や箱に記されている初期共通鍵を示す符号を符号読取り装置により読 取らせるだけで、初期共通鍵を入力することができる。
[0107] (12)上記構成において、前記初期共通鍵入力手段は、記憶媒体駆動装置でるこ とが好ましい。
[0108] この構成によれば、記録媒体に初期共通鍵が記録されている場合、この記録媒体 を記録媒体駆動装置に装填するだけで、初期共通鍵を入力することができる。
[0109] (13)上記構成において、前記一般通信装置は、通信不可能状態から通信可能状 態になったとき、前記共通鍵制御装置に対して新共通鍵の配信を要求するデータを 作成し、前記共通鍵制御装置に送信する共通鍵要求手段を更に備えることが好まし い。
[0110] この構成によれば、長期間電源がオフされる等して通信不可能状態にあった一般 通信装置が通信可能状態になった場合、共通鍵制御装置に対して新共通鍵の送信 を要求するデータが生成され、共通制御装置に送信されるため、一般通信装置は新 共通鍵を得ることが可能となり、新共通鍵の更新漏れを回避することができる。
[0111] (14)上記構成において、前記一般通信装置は、自機のステータスが前記配信完 了である場合、前記前共通鍵と前記新共通鍵とにより受信データを復号化し、どちら の共通鍵で前記受信データが暗号化されたかを特定する復号化手段を更に備える ことが好ましい。
[0112] この構成によれば、ステータスが配信完了である一般通信装置と、ステータスが移 行中である一般通信装置とが混在する上記第 2のネットワーク状態下において、ステ 一タスが移行中である一般通信装置は、新共通鍵、或いは前共通鍵により暗号化さ れた送信データを正確に復号化することができる。
[0113] (15)上記構成において、前記復号化手段は、自機のステータスが前記移行中で ある場合、前記前共通鍵と前記新共通鍵とを使用して前記受信データを復号化し、 どちらの共通鍵で前記受信データが暗号化された力を特定することが好ましい。
[0114] この構成によれば、ステータスが配信完了である一般通信装置と、ステータスが移 行中である一般通信装置とが混在する上記第 2のネットワーク状態下において、ステ 一タスが移行中である一般通信装置は、新共通鍵、或いは前共通鍵を用いて暗号 化された送信データを正確に復号化することができる。
[0115] (16)上記構成において、前記復号化手段は、自機のステータスが前記第 2の更新 完了である場合、前記新共通鍵を使用して受信データを復号ィ匕することが好ましい。
[0116] この構成によれば、上記第 3のネットワーク状態下のステータスが更新完了である一 般通信装置は、新共通鍵により新共通鍵を用いて暗号化された送信データを正確に 復号ィ匕することができる。
[0117] (17)本発明による一般通信装置は、ステータスが配信完了になった全ての一般通 信装置に第 1の状態遷移要求を送信し、全ての一般通信装置に新共通鍵を配信す ることができたとき、全ての一般通信装置に第 2の状態遷移要求を送信する共通鍵 制御装置に対して通信ネットワークを介して接続され、前記共通鍵制御装置から新 共通鍵を受信したとき、ステータスを更新完了から前記配信完了に遷移させ、前記第 1の状態遷移要求を受信したとき、ステータスを前記配信完了から前記移行中に遷 移させ、前記第 2の状態遷移要求を受信したとき、ステータスを前記移行中から前記 更新完了に戻す遷移手段と、ステータスが前記更新完了にあるとき、最新の共通鍵 のみを保持し、ステータスが前記配信完了及び前記移行中にあるとき、前記前共通 鍵と前記新共通鍵とを共に保持する共通鍵保持手段と、ステータスが前記更新完了 にあるとき最新の共通鍵により送信データを暗号ィ匕し、ステータスが前記配信完了に あるとき、前記前共通鍵により送信データを暗号ィ匕し、ステータスが前記移行中にあ るとき、前記新共通鍵を用いて送信データを暗号ィ匕する暗号ィ匕手段とを備えることを 特徴とする。
[0118] (18)本発明による共通鍵制御装置は、複数の一般通信装置に対して通信ネットヮ ークを介して接続された共通鍵制御装置であって、前記一般通信装置は、前記共通 鍵制御装置力 新共通鍵を受信したとき、ステータスを更新完了力も配信完了に遷 移させ、前記共通鍵制御装置から第 1の状態遷移要求を受信したとき、ステータスを 前記配信完了から移行中に遷移させ、前記共通鍵制御装置から第 2の状態遷移要 求を受信したとき、ステータスを移行中から更新完了に戻す遷移手段と、ステータス が前記更新完了にあるとき、最新の共通鍵のみを保持し、ステータスが前記配信完 了及び前記移行中にあるとき、前記前共通鍵と前記新共通鍵とを共に保持する共通 鍵保持手段と、ステータスが前記更新完了にあるとき最新の共通鍵により送信データ を暗号ィ匕し、ステータスが前記配信完了にあるとき、前記前共通鍵により送信データ を暗号ィ匕し、ステータスが前記移行中にあるとき、前記新共通鍵により送信データを 暗号化する暗号化手段とを備え、全ての一般通信装置へ新共通鍵の更新要求を送 信後に、新共通鍵更新応答を送信した全ての一般通信装置に第 1の状態遷移要求 を送信し、全ての一般通信装置に新共通鍵を配信することができたとき、全ての一般 通信装置に第 2の状態遷移要求を送信することを特徴とする。
産業上の利用可能性
本発明に力かる通信システムは、共通鍵の更新時においてシステム内で更新され た共通鍵を保持する機器と、保持しない機器との間でも通信を行うことが可能となり、 特にホームネットワークのように M: Nのネットワークに適用した場合の効果が過大と なる。また、本発明にかかる共通鍵制御装置を使用して共通鍵を管理すれば、リソー スの小さな家電機器等の一般通信装置に対する効果が過大となる。

Claims

請求の範囲
[1] 更新前の前共通鍵を保持する複数の一般通信装置と、前記一般通信装置に対し て所定のネットワークを介して接続され、前記前共通鍵を新共通鍵に更新する共通 鍵制御装置とを備え、
前記共通鍵制御装置は、
ステータスが配信完了になった全ての一般通信装置に第 1の状態遷移要求を送信 し、全ての一般通信装置に新共通鍵を配信することができたとき、全ての一般通信装 置に第 2の状態遷移要求を送信するデータ送信処理手段を備え、
前記一般通信装置は、
前記共通鍵制御装置力も新共通鍵を受信したとき、ステータスを更新完了から前 記配信完了に遷移させ、前記第 1の状態遷移要求を受信したとき、ステータスを前記 配信完了から前記移行中に遷移させ、前記第 2の状態遷移要求を受信したとき、ス テータスを前記移行中から前記更新完了に戻す遷移手段と、
ステータスが前記更新完了にあるとき、最新の共通鍵のみを保持し、ステータスが 前記配信完了及び前記移行中にあるとき、前記前共通鍵と前記新共通鍵とを共に 保持する共通鍵保持手段と、
ステータスが前記更新完了にあるとき、最新の共通鍵によりデータを暗号ィ匕し、ステ 一タスが前記配信完了にあるとき、前記前共通鍵により送信データを暗号ィ匕し、ステ 一タスが前記移行中にあるとき、前記新共通鍵を用いて送信データを暗号化する暗 号ィ匕手段とを備えることを特徴とする通信システム。
[2] 前記共通鍵制御装置は、
前記新共通鍵を乱数により生成する共通鍵更新手段を更に備えることを特徴とす る請求項 1記載の通信システム。
[3] 前記共通鍵更新手段は、前記前共通鍵による送信データの暗号化回数又は受信 データの復号ィ匕回数がある一定回数を越えた場合、前記新共通鍵を生成することを 特徴とする請求項 2記載の通信システム。
[4] 前記共通鍵更新手段は、前記前共通鍵による送信データの暗号化回数と受信デ 一タの復号ィ匕回数との和がある一定回数越えた場合、前記新共通鍵を生成すること を特徴とする請求項 2記載の通信システム。
[5] 前記共通鍵更新手段は、前記前共通鍵の使用期間が一定時間経過した場合、前 記新共通鍵を生成することを特徴とする請求項 2記載の通信システム。
[6] 前記共通鍵保持手段は、前記一般通信装置へ送信した共通鍵の履歴を保持し、 送信した各共通鍵と、各共通鍵送信した前記一般通信装置のアドレスを含む一般通 信装置情報とを対応づけて記憶する管理テーブルを保持することを特徴とする請求 項 1〜5のいずれかに記載の通信システム。
[7] 前記共通鍵更新手段は、前記管理テーブルにより一般通信装置情報が記憶され ていない一般通信装置力 データを受信した場合、新共通鍵を生成し、前記管理テ 一ブルにより一般通信情報が記憶されている一般通信装置が保持する共通鍵を前 記新共通鍵に更新することを特徴とする請求項 6記載の共通鍵制御装置。
[8] 前記共通鍵制御装置は、
前記一般通信装置がネットワーク接続時において保持する初期共通鍵を入力する ための初期共通鍵入力手段を更に備えることを特徴とする請求項 1〜7のいずれか に記載の通信システム。
[9] 前記初期共通鍵入力手段は、キーボード、タツチパネル、及びマウスのうちの少な くともいずれ力 1つを含むことを特徴とする請求項 8記載の通信システム。
[10] 前記初期共通鍵入力手段は、初期共通鍵を保持する一般通信装置のリモコンと、 前記リモコン力 の信号を受け取る受光部とを含むことを特徴とする請求項 8記載の 通信システム。
[11] 前記初期共通鍵入力手段は、符号読取り装置であることを特徴とする請求項 8記 載の通信システム。
[12] 前記初期共通鍵入力手段は、記憶媒体駆動装置でることを特徴とする請求項 8記 載の通信システム。
[13] 前記一般通信装置は、
通信不可能状態から通信可能状態になったとき、前記共通鍵制御装置に対して新 共通鍵の送信を要求するデータを作成し、前記共通鍵制御装置に送信する共通鍵 要求手段を更に備えることを特徴とする請求項 1〜12のいずれかに記載の通信シス テム。
[14] 前記一般通信装置は、
自機のステータスが前記配信完了である場合、前記前共通鍵と前記新共通鍵と〖こ より受信データを復号化し、どちらの共通鍵で前記受信データが暗号化されたかを 特定する復号ィ匕手段を更に備えることを特徴とする請求項 1〜13のいずれかに記載 の通信システム。
[15] 前記復号化手段は、自機のステータスが前記移行中である場合、前記前共通鍵と 前記新共通鍵とを使用して前記受信データを復号化し、どちらの共通鍵で前記受信 データが暗号ィ匕されたかを特定することを特徴とする請求項 14記載の通信システム
[16] 前記復号化手段は、自機のステータスが前記更新完了である場合、前記最新の共 通鍵を使用して受信データを復号化することを特徴とする請求項 14又は 15記載の 通信システム。
[17] ステータスが配信完了になった全ての一般通信装置に第 1の状態遷移要求を送信 し、全ての一般通信装置に新共通鍵を配信することができたとき、全ての一般通信装 置に第 2の状態遷移要求を送信する共通鍵制御装置に対して通信ネットワークを介 して接続され、
前記共通鍵制御装置力も新共通鍵を受信したとき、ステータスを更新完了から前 記配信完了に遷移させ、前記第 1の状態遷移要求を受信したとき、ステータスを前記 配信完了から前記移行中に遷移させ、前記第 2の状態遷移要求を受信したとき、ス テータスを前記移行中から前記更新完了に戻す遷移手段と、
ステータスが前記更新完了にあるとき、最新の共通鍵のみを保持し、ステータスが 前記配信完了及び前記移行中にあるとき、前記前共通鍵と前記新共通鍵とを共に 保持する共通鍵保持手段と、
ステータスが前記更新完了にあるとき最新の共通鍵により送信データを暗号ィ匕し、 ステータスが前記配信完了にあるとき、前記前共通鍵により送信データを暗号化し、 ステータスが前記移行中にあるとき、前記新共通鍵を用いて送信データを暗号化す る暗号ィ匕手段とを備えることを特徴とする一般通信装置。 複数の一般通信装置に対して通信ネットワークを介して接続された共通鍵制御装 置であって、
前記一般通信装置は、前記共通鍵制御装置から新共通鍵を受信したとき、ステー タスを更新完了から配信完了に遷移させ、前記共通鍵制御装置から第 1の状態遷移 要求を受信したとき、ステータスを前記配信完了から移行中に遷移させ、前記共通鍵 制御装置力 第 2の状態遷移要求を受信したとき、ステータスを移行中力 更新完了 に戻す遷移手段と、ステータスが前記更新完了にあるとき、最新の共通鍵のみを保 持し、ステータスが前記配信完了及び前記移行中にあるとき、前記前共通鍵と前記 新共通鍵とを共に保持する共通鍵保持手段と、ステータスが前記更新完了にあると き最新の共通鍵により送信データを暗号ィ匕し、ステータスが前記配信完了にあるとき 、前記前共通鍵により送信データを暗号ィ匕し、ステータスが前記移行中にあるとき、 前記新共通鍵により送信データを暗号ィ匕する暗号ィ匕手段とを備え、
全ての一般通信装置へ新共通鍵更新要求を送信後に、新共通鍵更新応答を送信 した全ての一般通信装置に第 1の状態遷移要求を送信し、全ての一般通信装置に 新共通鍵を配信することができたとき、全ての一般通信装置に第 2の状態遷移要求 を送信することを特徴とする共通鍵制御装置。
PCT/JP2005/007894 2004-04-28 2005-04-26 通信システム、共通鍵制御装置、及び一般通信装置 WO2005107139A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006519510A JP4685010B2 (ja) 2004-04-28 2005-04-26 通信システム、共通鍵制御装置、及び一般通信装置
US10/578,888 US7796762B2 (en) 2004-04-28 2005-04-26 Communication system, common key control apparatus, and general communication apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004133100 2004-04-28
JP2004-133100 2004-04-28

Publications (1)

Publication Number Publication Date
WO2005107139A1 true WO2005107139A1 (ja) 2005-11-10

Family

ID=35242002

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/007894 WO2005107139A1 (ja) 2004-04-28 2005-04-26 通信システム、共通鍵制御装置、及び一般通信装置

Country Status (4)

Country Link
US (1) US7796762B2 (ja)
JP (1) JP4685010B2 (ja)
CN (1) CN1906885A (ja)
WO (1) WO2005107139A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7413196B2 (ja) 2020-08-06 2024-01-15 東芝三菱電機産業システム株式会社 通信システム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7266201B1 (en) * 2002-09-17 2007-09-04 Foundry Networks, Inc. Non-disruptive authentication administration
KR100750188B1 (ko) * 2005-08-23 2007-08-17 삼성전자주식회사 이동통신단말기에서 메시지 입력 오류를 방지하기 위한방법
JP2009100238A (ja) * 2007-10-17 2009-05-07 Nec Corp 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム
CN104134048B (zh) * 2014-07-31 2018-08-24 宇龙计算机通信科技(深圳)有限公司 存储卡的加密方法和加密装置
US20220303125A1 (en) * 2019-08-26 2022-09-22 Nec Corporation Information processing apparatus, node, data recording method, and computer readable medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239125A (ja) * 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信方法および暗号化通信システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3195288B2 (ja) * 1997-12-26 2001-08-06 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
JP2003101533A (ja) 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
JP2006019975A (ja) * 2004-06-30 2006-01-19 Matsushita Electric Ind Co Ltd 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239125A (ja) * 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信方法および暗号化通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7413196B2 (ja) 2020-08-06 2024-01-15 東芝三菱電機産業システム株式会社 通信システム

Also Published As

Publication number Publication date
CN1906885A (zh) 2007-01-31
US20070071242A1 (en) 2007-03-29
JPWO2005107139A1 (ja) 2008-03-21
US7796762B2 (en) 2010-09-14
JP4685010B2 (ja) 2011-05-18

Similar Documents

Publication Publication Date Title
JP5175615B2 (ja) 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP4987939B2 (ja) 保安モードに応じる手動型rfid保安方法
US20070015589A1 (en) Communication card, confidential information processing system, and confidential information transfer method and program
US8607333B2 (en) Radio frequency identification (RFID) security apparatus having security function and method thereof
JP2005318280A5 (ja)
WO2002093826A1 (fr) Appareil de commande d&#39;un dispositif electronique
JP2006217320A (ja) 管理サーバ、機器、およびライセンス管理システム
CN100481764C (zh) 内容发送装置和内容接收装置
WO2007142240A1 (ja) データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法
WO2016151758A1 (ja) 管理装置、プログラム、システム、機器、方法、情報処理装置およびサーバ
JP2008287519A (ja) データ暗号化伝送保存システム及びリムーバブルメディア
JP2009290648A (ja) 検証サーバ、プログラム及び検証方法
WO2005107139A1 (ja) 通信システム、共通鍵制御装置、及び一般通信装置
JP4763447B2 (ja) 認証システム及び認証対象装置
WO2016053184A1 (en) Key generation method and device
JP2001237872A (ja) メール装置
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2007074103A (ja) プログラム提供システム、携帯端末、サーバ、電子機器及びプログラム提供プログラム
JP4802539B2 (ja) 通信システム、通信装置、および通信方法
WO2004002059A1 (ja) データ通信システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP4207465B2 (ja) データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2001344216A (ja) 記録制限情報付メモリーカードを用いたダウンロードシステム
JP3810966B2 (ja) 暗号通信センター装置及び暗号通信システム並びに記録媒体

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200580001559.5

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2006519510

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007071242

Country of ref document: US

Ref document number: 10578888

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWP Wipo information: published in national office

Ref document number: 10578888

Country of ref document: US

122 Ep: pct application non-entry in european phase