JP6394322B2 - 鍵データ生成システム、及び鍵データ生成方法 - Google Patents

鍵データ生成システム、及び鍵データ生成方法 Download PDF

Info

Publication number
JP6394322B2
JP6394322B2 JP2014237955A JP2014237955A JP6394322B2 JP 6394322 B2 JP6394322 B2 JP 6394322B2 JP 2014237955 A JP2014237955 A JP 2014237955A JP 2014237955 A JP2014237955 A JP 2014237955A JP 6394322 B2 JP6394322 B2 JP 6394322B2
Authority
JP
Japan
Prior art keywords
data
node
key data
key
seed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014237955A
Other languages
English (en)
Other versions
JP2016100832A (ja
Inventor
健二 高務
健二 高務
松本 孝司
孝司 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2014237955A priority Critical patent/JP6394322B2/ja
Publication of JP2016100832A publication Critical patent/JP2016100832A/ja
Application granted granted Critical
Publication of JP6394322B2 publication Critical patent/JP6394322B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、鍵データ生成システム、及び鍵データ生成方法に関する。
従来、コンピュータネットワークにおいて、送信するデータを鍵データに基づいて暗号化し、暗号化されたデータを送信することによってセキュリティを向上させる方法が知られている。
記憶されるマスター鍵と、クライアント(client)装置を指定する指定情報とに基づいて共通鍵を生成し、分散して共通鍵を記憶する方法が知られている(例えば、特許文献1)。
特開2013−90199号公報
しかしながら、上述した方法では、マスター鍵等の鍵データを生成するのに基礎となるデータが漏洩すると、多くの鍵データが不正に再現される可能性がある。
本発明の1つの側面は、コンピュータネットワークにおいて、基礎となるデータが漏洩した場合等でも鍵データを不正に再現しにくくし、セキュリティをより向上させることを目的とする。
一態様における、第1装置と、前記第1装置とネットワークを介して接続する第2装置と、前記第2装置とネットワークを介して接続する第3装置とを有し、かつ、前記第1装置及び前記第2装置の間の通信で用いられる第1鍵データと、前記第2装置及び前記第3装置の間の通信で用いられる第2鍵データとを生成する鍵データ生成システムにおいて、前記第1装置から前記第3装置へデータを送る場合には、前記第2装置が経由され、前記第2装置は、データの暗号化に用いる前記第1鍵データを生成する処理に対する入力となる第1シードデータを前記第1装置から取得する第1取得部と、前記第2装置を識別する第1識別データを記憶する第1記憶部と、前記第1シードデータ及び前記第1識別データに基づいて、前記第1鍵データを生成する第1鍵データ生成部と、前記第1シードデータ及び前記第1識別データに基づいて、前記第1シードデータ及び前記第1鍵データのいずれとも異なる第2シードデータを生成する第2シードデータ生成部と、前記第1鍵データを前記第1装置に送信する第1送信部とを含み、前記第3装置は、前記第2シードデータを前記第2装置から取得する第2取得部と、前記第1識別データとは異なるデータであって、前記第3装置を識別する第2識別データを記憶する第2記憶部と、前記第2シードデータ及び前記第2識別データに基づいて、前記第2鍵データを生成する第2鍵データ生成部と、前記第2鍵データを前記第2装置に送信する第2送信部とを含むことを特徴とする。
コンピュータネットワークにおいて、基礎となるデータが漏洩した場合等でも鍵データを不正に再現しにくくし、セキュリティをより向上させることができる。
本発明の一実施形態に係るネットワーク構成の一例を示す概念図である。 本発明の一実施形態に係るメッシュネットワークの一例を示す概念図である。 本発明の一実施形態に係る鍵データ生成システムのシステム構成の一例を示すシステム図である。 本発明の一実施形態に係るノードのハードウェア構成の一例を示すブロック図である。 本発明の一実施形態に係る鍵データ生成システムによる全体処理の一例を示すシーケンス図である。 本発明の一実施形態に係る鍵データ生成システムの各装置による全体処理の一例を示すフローチャートである。 本発明の一実施形態に係る鍵データ生成装置を利用した鍵データ生成システムの機能構成の一例を示す機能ブロック図である。 本発明の第2実施形態の一実施形態に係る鍵データ生成システムによる全体処理の一例を示すシーケンス図である。 本発明の第2実施形態の一実施形態に係る鍵データ生成システムの各装置による全体処理の一例を示すフローチャートである。 本発明の第2実施形態の一実施形態に係る鍵データ生成装置を利用した鍵データ生成システムの機能構成の一例を示す機能ブロック図である。
以下、本発明の一実施形態に係る鍵データ生成装置、鍵データ生成システム、及び鍵データ生成方法について説明する。
<第1実施形態>
図1は、本発明の一実施形態に係るネットワーク構成の一例を示す概念図である。図1で示すネットワークは、いわゆるメッシュネットワーク(mesh network)の一例である。図1に示すネットワークでは、各ノード(node)1がノード間で無線通信等によって各種データを相互に送受信する。無線通信は、例えば無線LAN(Local Area Network)、Bluetooth(登録商標)、又はZigBee(登録商標)等である。
ノード1は、例えば家庭又は事業所等に設置され、有効電力量、平均kW値、電圧、及び一定時間ごとの積算kWh値等を計測する、いわゆるスマートメータ(smart meter)等である。なお、ノード1は、PC(Personal Computer)、サーバ(server)、及び携帯情報端末等の情報処理装置でもよい。また、ノード1は、各ノード1が計測等によって生成するデータを複数のノードから受信する、いわゆるコンセントレータ(concentrator)でもよい。
図1に示すネットワークでは、図示するように、上位のノード1と、下位のノード1との間で通信が行われる。図1に示すネットワークでは、ノード1間は、各ノード1が接続及び再構成を継続的に行うことによって新たに他のノード1と接続又は接続の切り替えが行われる。図1に図示する他のノード1についての説明は、省略する。
図2は、本発明の一実施形態に係るメッシュネットワークの一例を示す概念図である。以下、メッシュネットワークのうち、図2に示すシステム構成である場合を例に説明する。図2では、最も上位のノード1が属する層を第1階層L1とする。以下、第1階層L1に属するノード1をN(x)と示す。
次に、第1階層L1に属するノード1をマスタ(master)とし、第1階層L1に属するノード1のスレーブ(slave)となるノード1が属する層を第2階層L2とする。以下、第2階層L2に属するノード1をN(x,p)と示す。
さらに、第2階層L2に属するノード1をマスタとし、第2階層L2に属する各ノード1のスレーブとなるノード1が属する層を第3階層L3とする。以下、第3階層L3に属するノード1をN(x,p,q)と示す。
同様に、第3階層L3に属するノード1をマスタとし、第3階層L3に属する各ノード1のスレーブとなるノード1が属する層を第4階層L4とする。以下、第4階層L4に属するノード1をN(x,p,q,r)と示す。
各ノード1は、直接通信が可能であるマスタとなるノード1及びスレーブとなる各ノード1とデータを送受信する。各ノード1は、データを直接送受信する各ノード1に対して、それぞれ鍵データを有する。他のノード1にデータを送信する際には、送信元となるノード1は、直接通信が可能である送信先となるノード1に対応する鍵データを用いて送信するデータを暗号化し、暗号化したデータを送信する。
例えば、図2に示すN(x,p)のノード1は、スレーブとなるN(x,p,1)乃至N(x,p,Q)の各ノード1と通信を行うために、ノード1ごとに鍵データを有する。そのため、N(x,p)のノード1は、Q個の鍵データを有する。さらに、N(x,p)のノード1は、マスタとなるN(x)のノード1と通信を行うために、さらに1個の鍵データを有する。つまり、N(x,p)のノード1は、(1+Q)個の鍵データを有する。
鍵データは、上位となるノード1からの指示に基づいて更新される場合がある。また、ネットワークに初めて接続する場合等には、下位となるノード1から更新が指示される場合もある。
なお、図2に示すシステム構成では、各ノード1は、マスタとなるノード1を介して、マスタとなるノード1及びスレーブとなる各ノード1以外のノードとデータを送受信する場合もある。また、各ノード間では、いわゆるバケツリレー方式でデータの送受信が行われる場合もある。
図2に示すシステム構成において、鍵データ生成システム2は、例えばN(x)のノード1、N(x,p)のノード1、及びN(x,p,q)のノード1で構成される。以下、鍵データ生成システム2がN(x)のノード1、N(x,p)のノード1、及びN(x,p,q)のノード1で構成される場合を例に説明する。
<鍵データ生成システム2のシステム構成例>
図3は、本発明の一実施形態に係る鍵データ生成システムのシステム構成の一例を示すシステム図である。
鍵データ生成システム2は、例えばサーバ3と、複数のコンセントレータ4と、複数のスマートメータ5とを有する。サーバ3は、第1ネットワークN1を介してコンセントレータ4と接続される。また、コンセントレータ4は、第2ネットワークN2を介してスマートメータ5と接続される。なお、鍵データ生成システム2は、図示する構成に限られず、例えば各スマートメータ5間は、メッシュネットワークとなっていてもよい。
図3では、サーバ3、コンセントレータ4、及びスマートメータ5は、それぞれ図1及び図2のノード1である。図2に示すN(x)のノード1は、図3に示すサーバ3が相当する。図2に示すN(x,p)のノード1は、図3に示すコンセントレータ4が相当する。図2に示すN(x,p,q)のノード1は、図3に示すスマートメータ5が相当する。
鍵データ生成システム2において、スマートメータ5は、第2ネットワークN2を介して、計測した計測データ等をコンセントレータ4に送信する。スマートメータ5は、定期的(例えば1時間おき)又は不定期的に、計測データを送信することができる。
コンセントレータ4は、例えばある地域ごとに設置され、複数のスマートメータ5から、計測データを受信する。また、コンセントレータ4は、第1ネットワークN1を介して、受信した計測データをサーバ3に送信する。
サーバ3は、コンセントレータ4によって収集される計測データを受信し、記憶する。
<ノードのハードウェア構成例>
図4は、本発明の一実施形態に係るノードのハードウェア構成の一例を示すブロック図である。
ノード1、即ち、図3に示すサーバ3、コンセントレータ4、及びスマートメータ5は、例えば図4に示すハードウェア構成である。なお、各ノード1は、同一のハードウェア構成でなくともよい。例えばスマートメータ5は、計測データを生成するためのセンサ(sensor)等をさらに有してもよい。以下、各ノード1が図4に示すハードウェア構成である場合を例にして説明する。
ノード1は、CPU(Central Processing Unit)1H1と、記憶装置1H2と、ネットワークI/F(interface)1H3とを有する。
CPU1H1は、ノード1が実行する各種処理を実現するための演算を行う演算装置及びノード1が実行する各種処理を実現するためにノード1が有する各ハードウェアを制御する制御装置である。
記憶装置1H2は、各種データを記憶する。記憶装置1H2は、例えば半導体メモリ等である。なお、記憶装置1H2は、ハードディスク等の補助記憶装置を有してもよい。
ネットワークI/F1H3は、他のノードとデータを有線又は無線で送受信するためのインタフェースである。また、ネットワークI/F1H3は、アンテナ及び通信用IC(Integrated Circuit)等である。
なお、ハードウェア構成は、図4に示す構成に限られず、例えばCPU1H1は、FPGA(Field−Programmable Gate Array)等の演算装置及び制御装置であってもよい。また、ハードウェア構成は、図4に示すハードウェアにさらに各装置を補助する装置等を有する構成でもよい。
<全体処理例>
図5は、本発明の一実施形態に鍵データ生成システムによる全体処理の一例を示すシーケンス図である。
鍵データ生成システム2では、各ノード1は、通信が行われるノード間ごとにそれぞれ鍵データを生成する。以下、図2に示すN(x)のノード1と、N(x,p)のノード1との通信で用いられる第1鍵データD1が生成される場合を例に説明する。図5では、N(x)のノード1を第1ノード(以下、第1ノードという。)11とし、N(x,p)のノード1を第2ノード(以下、第2ノードという。)12とする。
図5は、鍵データ生成装置を第2ノード12とし、かつ、第1外部装置を第1ノード11とした場合の例である。つまり、図5は、第1ノード11と第2ノード12との通信に用いられる第1鍵データD1を第2ノード12が生成する場合を示す図である。
<第1基礎データの記憶(ステップS01)>
ステップS01では、第1ノード11は、第1基礎データを記憶する。基礎データは、各ノードが鍵データを生成するのに基礎とするデータである。第1基礎データは、例えば第1シード(seed)データD2である。以下、第1基礎データが第1シードデータD2である場合を例に説明する。
第1シードデータD2は、例えばバージョン(version)データである。バージョンは、鍵データの更新状況等を示す番号等である。なお、第1シードデータD2は、日付を示すデータ又は時刻を示すデータ等でもよい。また、第1シードデータD2は、乱数又はカウンタ等から生成されるデータでもよい。
<第1識別データの記憶(ステップS02)>
ステップS02では、第2ノード12は、第1識別データを記憶する。第1識別データは、例えば第1固有データD3である。以下、第1識別データが第1固有データD3である場合を例に説明する。
第1固有データD3は、第2ノード12を他のノードと識別できる、例えば第2ノード12のシリアル(serial)番号等を示すデータである。
<第1シードデータD2の取得(ステップS03)>
ステップS03では、第2ノード12は、第1シードデータD2を第1ノード11から取得する。なお、ステップS03では、第2ノード12は、ステップS03で取得する第1シードデータD2を履歴として第1ノード11に記憶させてもよい。
<第1鍵データD1の生成(ステップS04)>
ステップS04では、第2ノード12は、ステップS03で取得される第1シードデータD2及びステップS02で記憶する第1固有データD3に基づいて、第1鍵データD1を生成する。
<第1鍵データD1の送信(ステップS05)>
ステップS05では、第2ノード12は、ステップS04で生成される第1鍵データD1を第1ノード11に送信する。
<各装置による全体処理例>
図6は、本発明の一実施形態に鍵データ生成システムの各装置による全体処理の一例を示すフローチャートである。図6(A)は、本発明の一実施形態に鍵データ生成システムの第2ノードによる全体処理の一例を示すフローチャートである。また、図6(B)は、本発明の一実施形態に鍵データ生成システムの第1ノードによる全体処理の一例を示すフローチャートである。なお、図6では、図5と同一のステップを示す場合には、同一の符号を付して説明する。
<第1基礎データの記憶(ステップS01)>
ステップS01では、第1ノードは、第1基礎データとして例えば第1シードデータを記憶する。
<第1識別データの記憶(ステップS02)>
ステップS02では、第2ノードは、第1識別データとして第1固有データを記憶する。
<第1シードデータの取得(ステップS03、ステップS03A、及びステップS03B)>
ステップS03では、第2ノードは、第1シードデータを第1ノードから取得する。具体的には、第2ノードは、第1ノードに対して第1シードデータを要求するデータを送信する。
ステップS03Aでは、第1ノードは、第2ノードから第1シードデータの要求があったか否かを判断する。ステップS03で第2ノードが第1シードデータを要求するデータを送信した場合、第1ノードは、第2ノードから第1シードデータの要求があったと判断する(ステップS03AでYES)。また、第2ノードから第1シードデータの要求があったと判断する場合、第1ノードは、ステップS03Bに進む。さらに、第2ノードから第1シードデータの要求がなかったと判断する場合(ステップS03AでNO)、第1ノードは、ステップS03Aを繰り返す。
ステップS03Bでは、第1ノードは、第1シードデータを第2ノードに送信する。
<第1鍵データの生成(ステップS04)>
ステップS04では、第2ノードは、ステップS03で取得される第1シードデータ及びステップS02で記憶する第1固有データに基づいて、第1鍵データを生成する。具体的には、第2ノードは、第1シードデータ及び第1固有データを用いてハッシュ(hash)関数、疑似乱数生成法、又は暗号化等の計算によって第1鍵データを生成する。
なお、第1鍵データの生成方法は、一定の法則による方法、つまり、第1シードデータ及び第1固有データを用いれば第1鍵データを再現できる方法であればよい。
<第1鍵データの送信(ステップS05)>
ステップS05では、第2ノードは、ステップS04で生成される第1鍵データを第1ノードに送信する。即ち、ステップS05で第1鍵データを送信することによって、第1ノード及び第2ノードは、第1鍵データを共有できる。
<機能構成例>
図7は、本発明の一実施形態に係る鍵データ生成装置を利用した鍵データ生成システムの機能構成の一例を示す機能ブロック図である。
鍵データ生成システム2は、第1ノード11と、第2ノード12とを有する。第1ノード11は、記憶部11F1と、送信部11F2とを有する。第2ノード12は、記憶部12F1と、取得部12F2と、鍵データ生成部12F3と、送信部12F4とを有する。
記憶部12F1は、第1識別データとして第1固有データD3等を記憶する。記憶部12F1は、例えば記憶装置1H2(図4)等によって実現される。
取得部12F2は、第1ノード11から第1基礎データとして第1シードデータD2等を取得する。取得部12F2は、例えばネットワークI/F1H3(図4)等によって実現される。
鍵データ生成部12F3は、記憶部12F1が記憶する第1固有データD3等の第1識別データ及び取得部12F2が取得する第1シードデータD2等の第1基礎データに基づいて、第1鍵データD1を生成する。鍵データ生成部12F3は、例えばCPU1H1(図4)等によって実現される。
送信部12F4は、鍵データ生成部12F3が生成する第1鍵データD1を第1ノード11に送信する。送信部12F4は、例えばネットワークI/F1H3(図4)等によって実現される。
記憶部11F1は、送信部11F2が第1シードデータ等の第1基礎データを送信する場合等に履歴として第1シードデータ等の第1基礎データを記憶する。記憶部11F1は、例えば記憶装置1H2(図4)等によって実現される。
送信部11F2は、第2ノード12の要求に基づいて、第1シードデータ等の第1基礎データを第2ノード12に送信する。送信部11F2は、例えばネットワークI/F1H3(図4)等によって実現される。
第2ノード12は、取得部12F2が第1ノード11から取得する第1基礎データと、第2ノード12の記憶部12F1が記憶する第1識別データとに基づいて、鍵データ生成部12F3によって、第1鍵データD1を生成することができる。第1ノード11及び第2ノード12間の通信では、第1鍵データによってデータを暗号化し、暗号化したデータを送受信するため、データの送受信においてセキュリティが向上できる。
また、第2ノード12が第1鍵データD1を生成するため、第1ノード11は、第1鍵データD1を記憶する必要がない。第1鍵データD1は、セキュリティを確保するため、16バイト(byte)程度のデータである場合が多い。これに対して、第1基礎データは、7バイト程度で十分であるため、第1鍵データD1を記憶する場合と比較して、第1基礎データを記憶する場合、第1ノード11は、記憶するデータ量を少なくできる。
なお、第1鍵データD1は、第2ノード12が第1ノード11と通信を行う際等に生成するため、第1鍵データD1は、ノードが鍵データを記憶する必要はない。そのため、ノード等から第1鍵データD1が不正に取得されてしまうことが少ないため、コンピュータネットワークにおいてセキュリティが向上できる。
さらに、第1鍵データD1は、第1基礎データのみからでは再現が難しいデータである。したがって、不正アクセス等により第1ノード11から第1基礎データが不正に取得されても、第1鍵データD1が再現される場合は少ない。よって、ノードが鍵データを記憶する場合と比較して、鍵データ生成システム2は、鍵データが取得されてしまうことを少なくでき、コンピュータネットワークにおいてセキュリティを向上できる。
また、第1ノード11がステップS03で第1基礎データを送信する際に履歴として送信する第1基礎データを記憶する。例えば、障害等で第2ノード12が鍵データを再現したい場合、第1ノード11が記憶する第1基礎データを第1ノード11から取得すれば、第2ノード12は、第1鍵データD1を再現できる。したがって、鍵データ生成システム2は、第1ノード11が第1基礎データを記憶することによって、第1ノード11及び第2ノード12間の通信を復旧させることができる。
よって、コンピュータネットワークにおいて、鍵データ生成システム2は、基礎データと、識別データとに基づいて鍵データを生成することによってセキュリティをより向上させることができる。
<第2実施形態>
第2実施形態は、第1実施形態と同様に図2に示す鍵データ生成システム2を用いる。したがって、鍵データ生成システム2の説明は、省略する。また、第2実施形態の各ノード1のハードウェア構成も第1実施形態と同様の図4で示すハードウェア構成であるため、各ノード1のハードウェア構成の説明は、省略する。
第2実施形態は、第1実施形態と比較して、図5及び図6に示す全体処理が異なる。
<全体処理例>
図8は、本発明の第2実施形態の一実施形態に係る鍵データ生成システムによる全体処理の一例を示すシーケンス図である。
図8では、第2ノード12の下位のノードであるN(x,p,q)のノード1を第3ノード(以下、第3ノードという。)13とする。また、図8では、第2ノード12は、第1実施形態の全体処理で生成する第1鍵データD1に加えて、第2ノード12と第3ノード13との通信で用いられる第2鍵データD4を第3ノード13に生成させる。
以下、図8に示す第2ノード12と第3ノード13との通信で用いられる第2鍵データD4が生成される場合を例に説明する。
図8は、図5と同様に、鍵データ生成装置を第2ノード12とし、かつ、第1外部装置を第1ノード11とした場合の例である。また、図8は、第2外部装置を第3ノード13とした場合の例である。つまり、図5は、第2ノード12と第3ノード13との通信に用いられる第2鍵データD4を第3ノード13が生成する場合を示す図である。
図8に示す第2実施形態の全体処理は、図5に示す第1実施形態の全体処理と比較して、ステップS06以降の処理が加わえられている点が異なる。以下、図5に示す第1実施形態の全体処理と同一の処理は、同一の符号を付し、説明を省略する。
<第2固有データD6の記憶(ステップS06)>
ステップS06では、第3ノード13は、第2識別データを記憶する。第2識別データは、例えば第2固有データD6である。以下、第2識別データが第2固有データD6である場合を例に説明する。
第2固有データD6は、第1固有データD3と同様に、第3ノード13を他のノードと識別できる、例えば第3ノード13のシリアル番号等を示すデータである。
<第2シードデータD5の生成(ステップS07)>
ステップS07では、第3ノード13は、第2基礎データを生成する。第2基礎データは、第2鍵データD4を生成するための基礎データである。また、第2基礎データは、例えば第2シードデータD5である。以下、第2基礎データが第2シードデータD5である場合を例に説明する。
第2シードデータD5は、ステップS02で記憶する第1固有データD3及びステップS03で取得する第1シードデータD2に基づいて生成されるデータ等である。
<第2シードデータD5の取得(ステップS08)>
ステップS08では、第3ノード13は、ステップS07で生成される第2シードデータD5を第2ノード12から取得する。
<第2鍵データD4の生成(ステップS09)>
ステップS09では、第3ノード13は、ステップS08で取得される第2シードデータD5及びステップS06で記憶する第2固有データD6に基づいて、第2鍵データD4を生成する。
<第2鍵データD4の送信(ステップS10)>
ステップS10では、第3ノード13は、ステップS09で生成される第2鍵データD4を第2ノード12に送信する。
<各装置による全体処理例>
図9は、本発明の第2実施形態の一実施形態に鍵データ生成システムの各装置による全体処理の一例を示すフローチャートである。図9(A)は、本発明の第2実施形態の一実施形態に鍵データ生成システムの第3ノードによる全体処理の一例を示すフローチャートである。また、図9(B)は、本発明の第2実施形態の一実施形態に鍵データ生成システムの第2ノードによる全体処理の一例を示すフローチャートである。さらに、図9(C)は、本発明の第2実施形態の一実施形態に鍵データ生成システムの第1ノードによる全体処理の一例を示すフローチャートである。なお、図9では、図8と同一のステップを示す場合には、同一の符号を付して説明する。また、図6に示す第1実施形態の全体処理と比較して、ステップS06以降の処理が加わる点が異なる。以下、図5に示す第1実施形態の全体処理と同一の処理は、同一の符号を付し、説明を省略する。
<第2固有データの記憶(ステップS06)>
ステップS06では、第3ノードは、第2識別データとして第2固有データを記憶する。
<第2シードデータの生成(ステップS07)>
ステップS07では、第2ノードは、ステップS03で取得される第1シードデータ及びステップS02で記憶する第1固有データに基づいて、第2シードデータを生成する。具体的には、第2ノードは、ステップS04と同様に、第1シードデータ及び第1固有データを用いてハッシュ関数、疑似乱数生成法、又は暗号化等の計算によって第2シードデータを生成する。生成方法は、一定の法則による方法、つまり、第1シードデータ及び第1固有データを用いれば第2シードデータを再現できる方法であればよい。
なお、ステップS07では、ステップS04と同様の方法が用いられてもよいが、第2ノードがステップS04の第1鍵データと、ステップS07の第2シードデータとで別のデータが生成されるように、ステップS07の設定がされる。
<第2シードデータの取得(ステップS08、ステップS08A、及びステップS08B)>
ステップS08では、第3ノードは、第2シードデータを第2ノードから取得する。具体的には、第3ノードは、第2ノードに対して第2シードデータを要求するデータを送信する。
ステップS08Aでは、第2ノードは、第3ノードから第2シードデータの要求があったか否かを判断する。ステップS08で第3ノードが第2シードデータを要求するデータを送信した場合、第2ノードは、第3ノードから第2シードデータの要求があったと判断する(ステップS08AでYES)。また、第3ノードから第2シードデータの要求があったと判断する場合(ステップS08AでYES)、第2ノードは、ステップS08Bに進む。第3ノードから第2シードデータの要求がなかったと判断する場合(ステップS08AでNO)、第2ノードは、ステップS08Aを繰り返す。
ステップS08Bでは、第2ノードは、第2シードデータを第3ノードに送信する。
<第2鍵データの生成(ステップS09)>
ステップS09では、第3ノードは、ステップS08で取得される第2シードデータ及びステップS06で記憶する第2固有データに基づいて、第2鍵データを生成する。具体的には、第3ノードは、例えばステップS04と同様に、第2シードデータ及び第2固有データを用いてハッシュ関数、疑似乱数生成法、又は暗号化等の計算によって第2鍵データを生成する。
なお、第2鍵データの生成方法は、ステップS04と同様の方法、異なる設定、又は異なる方法でもよく、一定の法則による方法、つまり、第2シードデータ及び第2固有データを用いれば第2鍵データを再現できる方法であればよい。
<第2鍵データの送信(ステップS10)>
ステップS10では、第3ノードは、ステップS09で生成される第2鍵データを第2ノードに送信する。ステップS10で第2鍵データを送信することによって、第2ノード及び第3ノードは、第2鍵データを共有できる。
<機能構成例>
図10は、本発明の第2実施形態の一実施形態に係る鍵データ生成装置を利用した鍵データ生成システムの機能構成の一例を示す機能ブロック図である。
図10は、第1実施形態の図7と比較して、第3ノード13が加わる点が異なる。また、図10は、第1実施形態の図7と比較して、第2ノード12が、さらに基礎データ生成部12F5を有する点が異なる。さらに、図10では、第2ノード12が有する送信部12F4の機能が異なる。以下、図7と同様の構成は、同一の符号を付し、説明を省略する。
基礎データ生成部12F5は、記憶部12F1が記憶する第1固有データD3等の第1識別データ及び取得部12F2が取得する第1シードデータD2等の第1基礎データに基づいて、第2シードデータD5等の第2基礎データを生成する。基礎データ生成部12F5は、例えばCPU1H1(図4)等によって実現される。
送信部12F4は、図7で説明する機能に加えて、基礎データ生成部12F5が生成する第2シードデータD5等の第2基礎データを第3ノード13に送信する。
第3ノード13は、取得部13F1と、記憶部13F2と、鍵データ生成部13F3と、送信部13F4とを有する。
取得部13F1は、第2ノード12から第2基礎データとして第2シードデータD5等を取得する。取得部13F1は、例えばネットワークI/F1H3(図4)等によって実現される。
記憶部13F2は、第2識別データとして第2固有データD6等を記憶する。記憶部13F2は、例えば記憶装置1H2(図4)等によって実現される。
鍵データ生成部13F3は、記憶部13F2が記憶する第2固有データD6等の第2識別データ及び取得部13F1が取得する第2シードデータD5等の第2基礎データに基づいて、第2鍵データD4を生成する。鍵データ生成部13F3は、例えばCPU1H1(図4)等によって実現される。
送信部13F4は、鍵データ生成部13F3が生成する第2鍵データD4を第2ノード12に送信する。送信部13F4は、例えばネットワークI/F1H3(図4)等によって実現される。
なお、第2ノード12は、第3ノード13を含む複数の外部装置と接続する構成でもよい。第2ノード12は、他の複数の外部装置にも第2鍵データD4と同様に、第3鍵データをそれぞれ生成させる。また、複数の外部装置は、第3ノード13と同様の機能構成とする。
第2ノード12は、送信部12F4によって、基礎データ生成部12F5が生成する第2シードデータD5等の第2基礎データを第3ノード13が含まれる複数の外部装置にそれぞれ送信する。なお、第2ノード12は、基礎データ生成部12F5によって、複数の外部装置ごとに、それぞれ異なる第2シードデータD5等の第2基礎データを生成してもよい。
複数の外部装置は、第3ノード13と同様に、送信される第2シードデータD5等の第2基礎データと、各複数の外部装置が有する記憶部13F2が記憶する第3識別データとに基づいて、それぞれ第3鍵データを生成する。第3識別データは、第2識別データと同様に、複数の外部装置をそれぞれ識別できるデータである。
各複数の外部装置が有する記憶部13F2が記憶する第3識別データは、複数の外部装置ごとにそれぞれ異なる識別データである。したがって、第3鍵データは、同一の第2基礎データを用いても、複数の外部装置ごとにそれぞれ異なる第3鍵データが生成される。第2ノード12は、第3ノード13と同様に、各複数の外部装置から生成させた第3鍵データを取得する。よって、第2ノード12は、複数の外部装置ごとにそれぞれ異なる鍵データを共有することができる。
鍵データ生成システム2では、ノード間ごとに通信に用いる鍵データをそれぞれ生成するため、サーバ等が各ノード間で用いる鍵データをすべて記憶する必要がない。さらに、各ノードは、直接通信が可能な各ノード間の通信で用いる鍵データを有し、暗号化は、送信先に応じてそれぞれ異なる鍵データ用いて行う。したがって、各ノード間で同一の鍵データを用いる場合と比較して、いずれか1つの鍵データが漏洩しても、ネットワーク全体においては、いわゆる「なりすまし」又はハッキング(hacing)等による情報漏洩及びネットワークのいわゆる「乗っ取り」等を少なくできる。
よって、鍵データ生成システム2では、サーバ等からデータが漏洩し、鍵データが不正に取得されてしまう場合等を少なくできるので、コンピュータネットワークにおいてセキュリティをより向上できる。
また、各鍵データは、基礎データから再現できるため、基礎データを履歴として記憶しておくことによって、ネットワークの障害等の場合に、鍵データを再現でき、ネットワークシステムを復旧しやすくできる。
また、実施形態で説明したシステム構成は一例であり、用途及び目的に応じてシステム構成が変更されてもよい。例えば、各処理は、ネットワークを介して2以上のコンピュータによって分散、冗長、又は並列に処理されてもよい。また、情報処理装置が用いるデータは、2以上の記憶装置に分散又は冗長して記憶されてもよい。
なお、実施形態は、メッシュネットワークに適用される場合に限られない。適用されるネットワークは、例えばスター(star)型、ツリー(tree)型、又はリング(ring)型等でもよい。
<プログラム等による実現例>
実施形態は、コンピュータに上述した処理を実行させるためのプログラムによって実現されてもよい。鍵データ生成装置が有する各機能は、プログラムをコンピュータが有するCPU等に実行させることによりそれぞれ実現可能となる。また、これらのプログラムは、磁気ディスク(ハードディスク等)、光ディスク(CD−ROM、又はDVD等)、又は半導体メモリ等の記録媒体に記録されて頒布することもできる。
つまり、上述した各処理は、コンピュータに実行させるための実行プログラムが生成され、例えばPC又はサーバ等の情報処理装置にそのプログラムをインストールすることにより、本実施形態における鍵データ生成装置が行う各処理を実現することができる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形又は変更が可能である。
1 ノード
1H1 CPU
1H2 記憶装置
1H3 ネットワークI/F
11 第1ノード
11F1 記憶部
11F2 送信部
12 第2ノード
12F1 記憶部
12F2 取得部
12F3 鍵データ生成部
12F4 送信部
12F5 基礎データ生成部
13 第3ノード
13F1 取得部
13F2 記憶部
13F3 鍵データ生成部
13F4 送信部
2 鍵データ生成システム
3 サーバ
4 コンセントレータ
5 スマートメータ
N1 第1ネットワーク
N2 第2ネットワーク
D1 第1鍵データ
D2 第1シードデータ
D3 第1固有データ
D4 第2鍵データ
D5 第2シードデータ
D6 第2固有データ
L1 第1階層
L2 第2階層
L3 第3階層
L4 第4階層

Claims (4)

  1. 第1装置と、前記第1装置とネットワークを介して接続する第2装置と、前記第2装置とネットワークを介して接続する第3装置とを有し、かつ、前記第1装置及び前記第2装置の間の通信で用いられる第1鍵データと、前記第2装置及び前記第3装置の間の通信で用いられる第2鍵データとを生成する鍵データ生成システムであって、
    前記第1装置から前記第3装置へデータを送る場合には、前記第2装置が経由され、
    前記第2装置は、
    データの暗号化に用いる前記第1鍵データを生成する処理に対する入力となる第1シードデータを前記第1装置から取得する第1取得部と、
    前記第2装置を識別する第1識別データを記憶する第1記憶部と、
    前記第1シードデータ及び前記第1識別データに基づいて、前記第1鍵データを生成する第1鍵データ生成部と、
    前記第1シードデータ及び前記第1識別データに基づいて、前記第1シードデータ及び前記第1鍵データのいずれとも異なる第2シードデータを生成する第2シードデータ生成部と、
    前記第1鍵データを前記第1装置に送信する第1送信部と
    を含み、
    前記第3装置は、
    前記第2シードデータを前記第2装置から取得する第2取得部と、
    前記第1識別データとは異なるデータであって、前記第3装置を識別する第2識別データを記憶する第2記憶部と、
    前記第2シードデータ及び前記第2識別データに基づいて、前記第2鍵データを生成する第2鍵データ生成部と、
    前記第2鍵データを前記第2装置に送信する第2送信部と
    を含む鍵データ生成システム。
  2. 前記第1装置は、前記第2装置に対する送信の履歴に対応させて前記第1シードデータを記憶し、
    前記第2装置は、前記履歴に基づいて、前記第1装置に前記第1シードデータを要求し、
    前記第1装置は、前記要求に対して、前記第1シードデータを前記第2装置に送信し、
    前記第2装置は、前記第1シードデータを取得して前記第1鍵データを再現する請求項1に記載の鍵データ生成システム。
  3. 前記第2装置は、前記第1装置及び前記第2装置の間で通信を行う場合に、前記第1鍵データを生成し、
    前記第3装置は、前記第2装置及び前記第3装置の間で通信を行う場合に、前記第2鍵データを生成する
    請求項1又は2に記載の鍵データ生成システム。
  4. 第1装置と、前記第1装置とネットワークを介して接続する第2装置と、前記第2装置とネットワークを介して接続する第3装置とを有し、かつ、前記第1装置及び前記第2装置の間の通信で用いられる第1鍵データと、前記第2装置及び前記第3装置の間の通信で用いられる第2鍵データとを生成する鍵データ生成システムが行う鍵データ生成方法であって、
    前記鍵データ生成システムでは、前記第1装置から前記第3装置へデータを送る場合には、前記第2装置が経由され、
    前記第2装置が、データの暗号化に用いる前記第1鍵データを生成する処理に対する入力となる第1シードデータを前記第1装置から取得する第1取得手順と、
    前記第2装置が、前記第2装置を識別する第1識別データを記憶する第1記憶手順と、
    前記第2装置が、前記第1シードデータ及び前記第1識別データに基づいて、前記第1鍵データを生成する第1鍵データ生成手順と、
    前記第2装置が、前記第1シードデータ及び前記第1識別データに基づいて、前記第1シードデータ及び前記第1鍵データのいずれとも異なる第2シードデータを生成する第2シードデータ生成手順と、
    前記第2装置が、前記第1鍵データを前記第1装置に送信する第1送信手順と、
    前記第3装置が、前記第2シードデータを前記第2装置から取得する第2取得手順と、
    前記第3装置が、前記第1識別データとは異なるデータであって、前記第3装置を識別する第2識別データを記憶する第2記憶手順と、
    前記第3装置が、前記第2シードデータ及び前記第2識別データに基づいて、前記第2鍵データを生成する第2鍵データ生成手順と、
    前記第3装置が、前記第2鍵データを前記第2装置に送信する第2送信手順と
    を含む鍵データ生成方法。
JP2014237955A 2014-11-25 2014-11-25 鍵データ生成システム、及び鍵データ生成方法 Active JP6394322B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014237955A JP6394322B2 (ja) 2014-11-25 2014-11-25 鍵データ生成システム、及び鍵データ生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014237955A JP6394322B2 (ja) 2014-11-25 2014-11-25 鍵データ生成システム、及び鍵データ生成方法

Publications (2)

Publication Number Publication Date
JP2016100832A JP2016100832A (ja) 2016-05-30
JP6394322B2 true JP6394322B2 (ja) 2018-09-26

Family

ID=56078190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014237955A Active JP6394322B2 (ja) 2014-11-25 2014-11-25 鍵データ生成システム、及び鍵データ生成方法

Country Status (1)

Country Link
JP (1) JP6394322B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115002763A (zh) * 2022-05-27 2022-09-02 青岛海尔科技有限公司 网络密钥更新方法、装置、电子设备及服务器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3535023B2 (ja) * 1998-10-21 2004-06-07 日本電信電話株式会社 セション鍵リカバリ方法及びプログラム記録媒体
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
JP4806224B2 (ja) * 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
JP2008203581A (ja) * 2007-02-21 2008-09-04 Matsushita Electric Works Ltd ネットワークシステム
JP2010219912A (ja) * 2009-03-17 2010-09-30 Nec Access Technica Ltd 暗号鍵生成方法、ネットワークシステム及びプログラム

Also Published As

Publication number Publication date
JP2016100832A (ja) 2016-05-30

Similar Documents

Publication Publication Date Title
US10757571B2 (en) Internet of things device
EP3284008B1 (en) Protecting communications with hardware accelerators for increased workflow security
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
EP3335147A1 (en) Device birth certificate
CN101394399A (zh) 使用严格约束网络访问控制协议的网络访问控制信息交换
US20180351737A1 (en) Communication apparatus, communication system, key sharing method, and computer program product
US9876768B2 (en) System, apparatus and method for secure coordination of a rendezvous point for distributed devices using entropy multiplexing
JP2020506485A (ja) 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ
US20200236104A1 (en) Methods and apparatus to verify encrypted handshakes
JP2012195903A (ja) 情報処理装置、プログラム及びアクセス制御システム
CN115134075A (zh) 跨子网调用方法、装置、电子设备和存储介质
KR102162018B1 (ko) Intel SGX를 사용한 투명하고 안전한 IoT 게이트웨이 연결법
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP6394322B2 (ja) 鍵データ生成システム、及び鍵データ生成方法
JP6939313B2 (ja) 分散認証システム
CN113227918A (zh) 现场设备的受约束操作
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
US20140033318A1 (en) Apparatus and method for managing usim data using mobile trusted module
CN110622127A (zh) 用于以计算机支持的方式处理随机位模式的方法和设备
CN113556333A (zh) 一种计算机网络数据安全传输方法、装置
JP2017005411A (ja) 中央装置、周辺装置、通信システム、通信方法およびプログラム
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
JP6542722B2 (ja) 機器リスト作成システムおよび機器リスト作成方法
CN113055351A (zh) 信息交互的方法、装置、电子设备及计算机可读存储介质
JP6492785B2 (ja) 情報処理システム、情報処理方法、及び、情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180813

R150 Certificate of patent or registration of utility model

Ref document number: 6394322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250