Nothing Special   »   [go: up one dir, main page]

JP2003348072A - 自律分散網における暗号鍵の管理方法および装置 - Google Patents

自律分散網における暗号鍵の管理方法および装置

Info

Publication number
JP2003348072A
JP2003348072A JP2002156613A JP2002156613A JP2003348072A JP 2003348072 A JP2003348072 A JP 2003348072A JP 2002156613 A JP2002156613 A JP 2002156613A JP 2002156613 A JP2002156613 A JP 2002156613A JP 2003348072 A JP2003348072 A JP 2003348072A
Authority
JP
Japan
Prior art keywords
key
network
encryption key
autonomous distributed
autonomous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002156613A
Other languages
English (en)
Inventor
Shuichi Ishida
修一 石田
Yasuko Fukuzawa
寧子 福澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002156613A priority Critical patent/JP2003348072A/ja
Publication of JP2003348072A publication Critical patent/JP2003348072A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複数の自律分散網を接続するシステムにおい
て、異なる自律分散網の間の通信における暗号通信を実
現し、セキュリティを高める。 【解決手段】自律分散網109,111を自律分散網同
士を接続する上位自律分散網108に接続するときに、
各自律分散網の鍵管理装置101,102,103同士
で認証を行い、鍵配布用の鍵を共有する方法(608)
と、ローカル自律分散網111において暗号鍵を発行す
るときに、他の自律分散網109の鍵管理装置101に
該当する暗号鍵があるかあらかじめ問い合わせ(60
5)、鍵が存在する場合にはその鍵を発行し(61
0)、鍵が存在しない場合には(618)、問い合わせ
た鍵管理装置103が鍵を生成して発行する方法(61
7)と、鍵を発行した装置が定期的に鍵の更新を行い、
そのときに、他の自律分散網の鍵管理装置にも鍵更新要
求を送信する方法を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ブロードキャスト
通信を基本とする自律分散システム、および、複数の自
律分散網を結合することにより構成されるシステムにお
いて、通信のセキュリティを保持するための自律分散網
における暗号鍵の管理方法および装置に関する。
【0002】
【従来の技術】ネットワーク全体に対して、一斉にメッ
セージの送信を行うブロードキャストは、イーサネット
(登録商標)の第2層で行われる場合、およびIP(I
nternet Protocol)のような第3層で
行われる場合などがある。そして、通常は、ブロードキ
ャストを行うための特別な宛先アドレスが指定されて、
送信される。ブロードキャストの利用例としては、DH
CP(DynamicHost Configurat
ion Protocol)などがあり、これを利用し
てTCP/IPパラメータの割り当てを受けるクライア
ントは、最初にブロードキャストを実行してDHCPサ
ーバを探索する。
【0003】ブロードキャストが多発すると、それがネ
ットワークのトラヒックの多くを占めるため、全体の伝
送効率が低下する。そこで、ある程度大規模なネットワ
ークでは、ルータを用いてネットワークを複数のブロー
ドキャスト・ドメインに分割することが行われる。ルー
タはブロードキャストを中継しないので、ブロードキャ
スト・ドメインを分割するために利用される。
【0004】自律分散システム(ADS:Automo
us DecentralizedSystem)は、
送る側からデータのみを添付して、アドレスを添付せず
ブロードキャスト送信することで、受ける側が自分のデ
ータであるか否かを判断して、そうであれば受信処理を
行い、関係なければ廃棄する通信システムである。
【0005】実際には、光ファイバーを使用した加入者
系システムで用いられている。すなわち、加入者線収容
局から個々のユーザ宅までそれぞれ個別に光ファイバー
を設置するのではなく、光ファイバーを途中で光分岐装
置(RT)でスター型に分配する。このため、加入者線
収容局と光分岐装置の間では、通信が多重される。加入
者線収容局と光分岐装置で二段階のスター構造をとって
いるので、ダブルスターの名称が付けられている。
【0006】このような自律分散網においては、送信側
に接続される全てのユーザーが送信データを受信するこ
とができるため、セキュリティ技術が重要な問題とな
る。自律分散網におけるセキュリティ技術は、例えば、
石田:“Study ofSecurity Tech
niques in the Vehicle−Roa
d Communications System”,
8th World Congress on Int
elligent TransportSystem
s,2001.10(以下、前提案と記す)の中に記載されてい
る。
【0007】
【発明が解決しようとする課題】前記提案のシステム
は、単一の自律分散網によって構成されるシステムか、
あるいは複数の自律分散網が接続したシステム全体で1
台の鍵管理用の装置を設置するようなシステムを想定し
ている。このため、それぞれに鍵管理用の装置をもち、
別々の自律分散網を接続するシステムにおける暗号鍵の
配布方法や更新方法は規定していない。
【0008】そこで、本発明の目的は、このような従来
の課題を解決し、それぞれに鍵管理用の装置をもつ別々
の自律分散網を接続するシステムにおいて、別々の自律
分散網をまたがる通信において暗号通信を実現するため
に、別々の自律分散網間で同じ暗号鍵の共有を可能とす
る鍵の配布方法と更新方法、さらに、それらの実現の前
提となる認証方法や暗号通信方法を実現する自律分散網
における暗号鍵の管理方法および装置を提供することで
ある。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、本発明の自律分散網における暗号鍵の管理方法は、
複数の自律分散網を接続する自律分散網において、自律
分散網間で同じ暗号鍵の共有を実現するためために、ロ
ーカル自律分散網で鍵を発行するとき、他のローカル自
律分散網の鍵を管理する装置に暗号鍵がすでに登録され
ているかを問い合わせ、暗号鍵が存在しない場合にのみ
暗号鍵を新たに生成し、暗号鍵を生成した装置が該当す
る鍵に関して鍵の更新を行う管理装置になるものであ
る。以降、簡単のため、複数の自律分散網を接続する自
律分散網を上位自律分散網、上位自律分散網によって接
続されるそれぞれの自律分散網をローカル自律分散網と
呼ぶ。
【0010】上位自律分散網に接続するローカル自律分
散網の鍵の管理装置は、上位自律分散網にに接続してい
る他のローカル自律分散網の鍵管理装置に対して乱数を
配布し、認証を行い、認証の結果で正当と判断した鍵管
理装置の鍵配布用鍵を登録する。逆に、上位自律分散網
に接続している他のローカル自律分散網の鍵管理装置
も、上位自律分散網に接続するローカル自律分散網の鍵
管理装置に対して乱数を配布し、認証を行い、認証の結
果で正当と判断した鍵管理装置の鍵配布鍵を登録する。
以上の方法により、上位自律分散網に接続する鍵管理装
置は互いの鍵配布用の鍵を共有することができる。
【0011】鍵配布装置が管理するローカル自律分散網
内の装置が暗号鍵を必要とする場合、ローカル自律分散
網内の装置は、鍵管理装置に暗号鍵を問い合わせる。暗
号鍵の問い合わせを受けた鍵管理装置は、すでに該当す
る暗号鍵を持っている場合には、その暗号鍵を配布し、
該当する暗号鍵がない場合には、他のローカル自律分散
網の鍵管理装置に対応する鍵があるか問い合わせを行
い、対応する鍵がない場合にのみ暗号鍵を新たに生成し
て発行する。鍵を発行した鍵管理装置は、以降該当する
鍵に対して定期的な鍵更新を行う装置となり、該当する
鍵を更新するときには、他のローカル自律分散網の鍵管
理装置に対しても鍵の更新通知を送信する。
【0012】以上の方法により、上位自律分散網によっ
て接続される複数の自律分散網で同じ暗号鍵を共有する
ことが可能となり、異なる自律分散網の間の通信におけ
る暗号通信が可能となる。
【0013】
【発明の実施の形態】以下、本発明の実施例を、図面に
より詳細に説明する。図1は、本発明の一実施例を示す
複数の自律分散網が相互接続しているネットワークの構
成図である。本実施例では、走行する車両と無線通信を
行う基地局104,105,106を自律分散網で接続
するシステムを想定している。なお、図1では、ローカ
ル路側網110には、何も記載がないが、他と同じよう
に基地局などが接続されている。基地局を接続する自律
分散網を路側網と呼ぶこととする。すなわち、ITS
(Intelligent Transport Sy
stem)では、道路の側に通信網を配線していること
から、路側網と呼ばれる。
【0014】基地局104,105,106は、数台か
ら数十台ごとにローカル路側網109,110,111
を構成し、複数のローカル路側網109,110,11
1を上位路側網108が接続している構成となってい
る.ローカル路側網109,110,111には、ゲー
トウェイ101,102,103と基地局104,10
5,106とローカルサーバ107が接続している。ロ
ーカル路側網と上位路側網は自律分散網(ADS)とな
っており、各路側網内の通信はブロードキャストされ、
受信側が受信するかしないかを判断する.
【0015】以降、路側網内にデータを送信するという
記載は、基本的に路側網内にブロードキャストされるこ
とを意味する。ゲートウェイはローカル路側網と上位路
側網の両方に接続しており、各路側網の橋渡しを行う。
本実施例では、ゲートウェイ101は上位路側網108
とローカル路側網109を接続し、ゲートウェイ102
は上位路側網108とローカル路側網110を接続し、
ゲートウェイ103は上位路側網108とローカル路側
網111と接続している。ローカルサーバは、鍵管理の
面から基地局と同じ扱いとなるので、以降の説明からは
省略する。自律分散網において、鍵管理用の装置を設定
し、自律分散網に新規の装置を接続するときには、鍵管
理用の装置と新規に接続する装置の間で認証を行い、鍵
管理用の装置が必要な暗号鍵の配布と、暗号鍵の定期的
な更新を管理している。
【0016】図2は、図1におけるゲートウェイ装置の
概略構成図である。図2に示すように、本実施例のゲー
トウェイ装置は、CPU201と、入力装置202と、
出力装置203と、通信装置204と、メモリ205と
を有している。CPU201は、ゲートウェイ装置全体
の動作を制御する装置である。メモリ205は、ゲート
ウェイ装置全体の動作を制御する際に、そのための各種
プログラムやデータをロードする記憶装置である。入力
装置202は、ゲートウェイ装置に対して鍵など設定情
報の入力や、鍵更新実行など路側網管理用コマンドの入
力を行う装置である。
【0017】出力装置203は、ゲートウェイや路側網
の状態など、管理に伴う各種出力を行う装置である。通
信装置204は上位路側網やローカル路側網、あるいは
その他に接続するネットワークを介して他の処理装置と
の通信を行う装置である。図2では、上位路側網への接
続a、ローカル路側網への接続b、その他の処理装置へ
の接続cのそれぞれが設けられる。また、ゲートウェイ
装置は、認証を行う認証処理部206と、暗号化を行う
暗号化処理部207と、鍵を発行する鍵発行処理部20
8と、鍵の更新を行う鍵更新処理部209と、テーブル
から鍵を検索する鍵検索処理部210とを有している。
これらは、いずれもプログラムにより処理が行われる。
【0018】また、自分の通信に使用する暗号鍵を格納
する暗号鍵テーブル211と、鍵送信用に用いる他の基
地局やゲートウェイの鍵配布用公開鍵を格納する鍵送信
用鍵テーブル212と、自ローカル路側網内の基地局な
どに配布した鍵の情報を格納する鍵配布用鍵テーブル2
13とを有している。
【0019】図3は、上位路側網に接続する装置が他の
装置を認証する処理のシーケンスチャートである。ここ
では、ゲートウェイ103を上位路側網108に新規接
続したときに,ゲートウェイ103が上位路側網に接続
している他のゲートウェイ101,102を認証する処
理を示している。図3の上方の枠はゲートウェイ101
による署名と署名鍵と鍵配布鍵の送信およびゲートウェ
イ103による登録処理であり、下方の枠はゲートウェ
イ102による署名、署名鍵、鍵配布鍵の送信およびゲ
ートウェイ103による登録処理である。
【0020】上位路側網108にゲートウェイが新規接
続すると(301)、ゲートウェイ103は乱数を生成し
(302)、上位路側網108に送信する(303)。既に
述べたが、路側網内の通信はブロードキャストであるた
め、上位路側網のすべてのゲートウェイに乱数が送信さ
れる。乱数を受け取ったゲートウェイ101は、ゲート
ウェイの署名用秘密鍵を用いて乱数に対して署名を作成
し(304)、作成した署名,署名用公開鍵と鍵配布用公
開鍵を送信する(305)。上位路側網108に新規接続
したゲートウェイ103は、署名を受け取り、署名用公
開鍵を用いて、署名の検証を行う(306)。
【0021】ゲートウェイ101から送信される署名用
公開鍵には証明書が添付されているものとし、受信した
ゲートウェイ103は証明書の検証を行うものとする。
署名の検証に成功した場合は、署名を作成したゲートウ
ェイ101の鍵配布用公開鍵を登録する(307)。一
方、ゲートウェイ102から送信される鍵配布用公開鍵
にも証明書が添付されているものとし、受信したゲート
ウェイ103は証明書の検証を行うものとする。路側網
に接続する他のゲートウェイも、乱数に対して同様の処
理を行う(308〜311)。以上により、上位路側網1
08に新規接続したゲートウェイ103が、路側網の他
のゲートウェイ101,102の正当性を確認し、他の
ゲートウェイに暗号鍵を配布するための鍵を取得するこ
とができた。乱数に対する署名を行う際に、公開鍵も含
めて署名対象とすることで、公開鍵の差し替えを防止す
る方式も考えられる。
【0022】図4は、上位路側網に接続する装置が他の
装置から認証される処理のシーケンスチャートである。
ここでは、ゲートウェイ103を上位路側網108に新
規接続したときに、ゲートウェイ103が上位路側網1
08に接続している他のゲートウェイ101,102か
ら認証される処理を示している。なお、新規接続したゲ
ートウェイ103から乱数要求を同報送信するが、ゲー
トウェイ101の処理は破線で示すように上の枠で示さ
れ、ゲートウェイ102の処理は破線で示すように下の
枠で示されている。勿論、同時に行われる場合もあり、
上下逆の順序で行われる場合もある。上位路側網にゲー
トウェイが新規接続すると(401)、上位路側網に新規
接続したゲートウェイ103は、上位路側網108に乱
数要求を送信する(402)。乱数要求を受け取ったゲー
トウェイ101は、乱数を生成し(403)、生成した乱
数を上位路側網108に送信する(404)。上位路側網
108に新規接続したゲートウェイ103は、乱数を受
信し、ゲートウェイ103の署名用秘密鍵を用いて乱数
に対して署名を作成し(405)、上位路側網108に乱
数と、作成した署名と、ゲートウェイ103の署名用公
開鍵と鍵配布用公開鍵を送信する(406)。なお、乱数
も送信するのは、この署名はどのゲートウェイが作成し
た乱数を用いて作成したかを示すためである。
【0023】乱数を送信したゲートウェイ101は、署
名を受信し、乱数が自分が発行した乱数である場合に
は、署名用公開鍵を用いて受け取った署名を検証する
(407)。送信される署名用公開鍵には証明書が添付さ
れているものとし、受信したゲートウェイ101は証明
書の検証を行うものとする。署名の検証に成功した場合
には、署名を作成したゲートウェイ103の鍵配布用公
開鍵を登録する(408)。送信される鍵配布用公開鍵に
は、証明書が添付されているものとし、受信したゲート
ウェイは証明書の検証を行うものとする。
【0024】他のゲートウェイが作成した乱数に対する
署名を受信したゲートウェイ102は、署名の検証を任
意で行ってよい(409)。ただし、署名の検証に失敗し
た場合に該当するゲートウェイの接続を禁止してもよい
が、他のゲートウェイが作成した乱数に対する署名の検
証に成功しても、該当するゲートウェイを登録してはい
けない。乱数要求は上位路側網108にブロードキャス
トされるので、上位路側網108の他のゲートウェイも
乱数を生成して送信し、ゲートウェイごとに同様の処理
が実行される(410〜416)。乱数に対する署名を
行う際に、公開鍵も含めて署名対象とすることで、公開
鍵の差し替えを防止する方式も考えられる。
【0025】図5は、上位路側網を介して暗号通信を行
う処理のシーケンスチャートである。ゲートウェイが転
送を行うためには、ゲートウェイが接続するローカル路
側網に接続する基地局から、その基地局が受信するSI
Dを登録されている必要がある。図5の例では、基地局
104がゲートウェイ101に受信するSID(Ser
vice Identifier)を既に登録済みであ
るとする(501)。データを送信する基地局106は、
送信するデータのSIDに対応する暗号鍵でデータを暗
号化し(502)、ローカル路側網111に送信する(5
03)。ローカル路側網111に接続する各装置は通常
の受信処理を行うが、同時にゲートウェイ103は受信
したデータのSIDから転送判定を行い(504)、上位
路側網108にデータを送信する(505)。なお、ゲー
トウェイは、転送判定を行わずにすべての送信データを
転送する方針としてもよい。
【0026】上位路側網108の他のゲートウェイ10
1は、受信したデータのSIDから転送判定を行い(5
06)、該当するSIDがローカル路側網109の基地
局104からあらかじめ登録されているものと一致する
場合には、該当データをローカル路側網109側に送信
する。ローカル路側網109に接続している基地局10
4は、SIDで受信判定を行い、受信したデータをSI
Dに対応する暗号鍵で復号する(508)。本実施例で
は、ローカル路側網109,111と上位路側網108
が同じSIDと暗号鍵を共有している場合を想定してい
るので、ゲートウェイ101,103は一方の路側網か
ら受信したデータをそのままもう一方の路側網へ転送で
きる。ローカル路側網109,111と上位路側網10
8が異なるSIDか暗号鍵、あるいはその両方を用いて
いる場合は、転送時にゲートウェイ101,103がS
IDの書き換えや、暗号のかけなおしを行うことで、転
送が可能となる。
【0027】図6は、ローカル路側網において、暗号鍵
を発行する処理のシーケンスチャートである。図6で
は、基地局106がSIDに対応する暗号鍵を要求する
場合の手順を例にしている。上方の枠(608)は、ゲ
ートウェイ101であった場合に暗号化した暗号鍵の配
布手順を示し、また下方の枠(617)は、ゲートウェ
イ101,102においてSIDに対応する暗号鍵がな
いときの鍵の配布手順を示している。なお、SIDに対
応する暗号鍵は、(イ)その暗号鍵で装置が送受信する
か否か、(ロ)その暗号鍵でデータを暗号化するか否
か、を判断する判断基準となっている。従って、各基地
局、各ゲートウェイは、SIDに対応する暗号鍵を持っ
ていなければならない。
【0028】図6の手順により、ローカル路側網10
9,111と上位路側網108が同じ暗号鍵を共有する
ことを実現している。基地局106は、ローカル路側網
111に接続したとき(601)に、ゲートウェイ103
との間で認証を行い(602)、基地局106の鍵配布用
公開鍵が既にゲートウェイ103に登録されているもの
とする。なお、ローカル路側網111内で行う認証は、
前に配布されている暗号鍵で行われる。SIDに対応す
る暗号鍵を要求する基地局106は、SIDを指定して
鍵の問い合わせをローカル路側網111に送信する(6
03)。鍵の問い合わせを受け取ったゲートウェイ10
3は、受け取ったSIDに対応する暗号鍵が登録されて
いるか検索を行い(604)、暗号鍵がある場合には、該
当する基地局106の鍵配布用公開鍵で暗号化してロー
カル路側網111に送信する(図6では、経路は省
略)。
【0029】該当する暗号鍵が登録されていない場合に
は、ゲートウェイ103は上位路側網108に鍵の問い
合わせを送信する(605)。鍵の問い合わせを受け取っ
た上位路側網のゲートウェイ101,102は、SID
に対応する暗号鍵が登録されているか否かの検索を行う
(606,607)。対応する暗号鍵が上位路側網108
上のゲートウェイ101に登録されている場合の処理を
(608)に示す。SIDに対応する暗号鍵を持つゲート
ウェイ101は、暗号鍵を要求元のゲートウェイ103
の鍵配布用公開鍵で暗号化し(609)、上位路側網10
8にSIDと暗号鍵を送信する(610)。このとき、暗
号鍵を送信するゲートウェイ101は、自身の秘密鍵を
用いて署名を作成して一緒に送信することで、不正な鍵
の送信を防止することもできる。暗号鍵の問い合わせを
行ったゲートウェイ103は、返答を受け取り、自身の
鍵配布用秘密鍵を用いて暗号鍵を復号し(611)、登録
する(612)。
【0030】このとき,暗号鍵に署名を付加する方式を
採用している場合には、署名の検証を行い、署名が正当
な場合だけ暗号鍵を登録する。そして、ゲートウェイ1
03は暗号鍵を、鍵の問い合わせ元の基地局106の鍵
配布用公開鍵を用いて暗号化し(613)、SIDと暗号
鍵をローカル路側網111に送信する(614)。このと
き、同様に署名を生成して付加することで、不正な鍵の
送信を防止することができる。暗号鍵の問い合わせを行
った基地局106は、データを受け取り、自身の鍵配布
用秘密鍵を用いて暗号鍵を復号し(615)、登録する
(616)。
【0031】SIDに対応する暗号鍵が存在しない場合
の処理を(617)に示す。上位路側網108のすべて
のゲートウェイ101,102から対応する鍵がないと
いう応答が帰ってきた場合(618,619)、または、
規定時間内に応答がない場合、暗号鍵を要求したゲート
ウェイ103が暗号鍵を新たに生成し(620)、鍵を自
身に登録する(621)。ゲートウェイ103は暗号鍵を
問い合わせた基地局106の鍵配布用公開鍵を用いて暗
号鍵を暗号化し(622)、SIDと暗号鍵をローカル路
側網111に送信する(623)。このとき、ゲートウェ
イが署名を作成して付加する方式も考えられる。暗号鍵
を問い合わせた基地局106はデータを受け取り、自身
の鍵配布用秘密鍵を用いて暗号鍵を復号し(624)、登
録する(625)。このとき署名を付加する方式の場合
は、署名の検証を行い、署名が正当な場合にのみ暗号鍵
を登録する。
【0032】図7は、暗号鍵を発行した装置以外の装置
が、暗号鍵を更新する手順を示すシーケンスチャートで
ある。本実施例では、暗号鍵ごとに、暗号鍵を発行した
ゲートウェイ103が、別々に更新処理を行う。ゲート
ウェイ103は一定時間ごとに、または指定された条件
を満たしたときに鍵更新処理を実行する。まず、ゲート
ウェイ103は新しい暗号鍵を生成し(701)、生成し
た暗号鍵を更新前の暗号鍵を用いて暗号化して(70
2)、上位路側網108に暗号鍵の更新要求を送信する
(703)。上位路側網108に接続しているゲートウェ
イ101,102は、暗号鍵の更新要求を受け取り、指
定のSIDに対応する暗号鍵を持たないゲートウェイ1
02は更新を行わない(704)。
【0033】指定のSIDに対応する暗号鍵を持つゲー
トウェイ101は、受信した暗号鍵を、更新前の暗号鍵
で復号し(705)、暗号鍵を復号した鍵に更新する(7
06)。ゲートウェイ101は、新しい暗号鍵を更新前
の暗号鍵で暗号化して(707)、ローカル路側網109
に暗号鍵の更新要求を送信する。ローカル路側網109
に接続している基地局104は、暗号鍵の更新要求を受
信し、指定のSIDに対応する暗号鍵をもつ場合には、
暗号鍵を復号して(709)、鍵を更新する(710)。暗
号鍵の更新を要求したゲートウェイ103は、自身が接
続するローカル路側網111への鍵更新要求を行う。
【0034】ゲートウェイ103は、更新する暗号鍵を
更新前の暗号鍵を用いて暗号化し(711)、暗号鍵の更
新要求をローカル路側網111に送信する(712)。ロ
ーカル路側網111に接続している基地局105,10
6は暗号鍵の更新要求を受信し、指定のSIDに対応す
る暗号鍵を持たない基地局105は、鍵の更新を行わず
(713)、指定のSIDに対応する暗号鍵を持つ基地局
106は、受信した暗号鍵を更新前の暗号鍵を用いて復
号し(714)、暗号鍵を更新する(715)。本実施例で
は、簡単のために、鍵の更新を一回で行う方式で説明し
ているが、前提案と同様の方法で、段階に分けて鍵の更
新を行う方式も本発明に適用できる。
【0035】図8は、鍵を生成した装置が切断している
場合などの鍵更新手順を示すシーケンスチャートであ
る。暗号鍵を生成したゲートウェイが上位路側網108
から切断している場合など、鍵を生成したゲートウェイ
による鍵更新ができない場合には、該当する暗号鍵を発
行したゲートウェイ以外で、該当する暗号鍵を持つがゲ
ートウェイはタイマなどにより更新間隔を測定し、通常
の更新間隔以上のあらかじめ規定された時間が経過して
も鍵更新が行われない場合に、残ったゲートウェイの間
で1台のゲートウェイを選出する(801)。選出方法と
しては、あらかじめ優先順位を決定していく方法や、乱
数などによりランダムに設定する方法がある。選出され
たゲートウェイ101は、通常の鍵更新と同じ手順で暗
号鍵の更新を行う。
【0036】すなわち、選出されたゲートウェイ101
は鍵を作成し(802)、この鍵を用いて暗号化して
(803)、上位路側網108に鍵更新要求を送信する
(804)。ゲートウェイ102は、SIDに対応する
鍵を使用しないため更新しない(805)。ゲートウェ
イ103は、鍵更新要求に従って、受信した暗号鍵を更
新前の暗号鍵で復号化し(806)、鍵を更新する(8
07)。ゲートウェイ101と103は、更新した鍵を
用いて暗号化し、下位路側網109,111内の基地局
104または105,106などに鍵更新要求を行う
(814,809)。SIDに対応する鍵を登録してい
る基地局104,106は、更新前の鍵で受信した暗号
鍵を復号化し(815,811)、鍵を更新する(81
6,812)。また、基地局105は、SIDに対応す
る鍵を登録していないため、更新しない(810)。こ
の場合、更新元となるゲートウェイが異なる以外は、図
7の手順と同じである。
【0037】
【発明の効果】以上説明したように、本発明によれば、
上位自律分散網に接続する複数の自律分散網の間で同じ
暗号鍵を共有することができるので、複数の自律分散網
を接続して構成されるシステムにおける暗号通信と鍵管
理を実現でき、通信におけるセキュリティを高めること
ができる。
【図面の簡単な説明】
【図1】本発明の一実施例を示す自律分散システムの概
略構成図である。
【図2】図1におけるゲートウェイ装置の概略構成を示
す図である。
【図3】本発明において、上位路側網に接続する装置が
他の装置を認証する処理のシーケンスチャートである。
【図4】本発明において、上位路側網に接続する装置が
他の装置から認証される処理のシーケンスチャートであ
る。
【図5】本発明において、ローカル路側網に接続する装
置が送信するデータを他のローカル路側網に接続する装
置が受信する際の処理のシーケンスチャートである。
【図6】本発明のローカル路側網において、暗号鍵を発
行する処理のシーケンスチャートである。
【図7】本発明において、発行した暗号鍵の更新を行う
処理のシーケンスチャートである。
【図8】本発明において、暗号鍵を発行した装置以外の
装置が、暗号鍵の更新を行う処理のシーケンスチャート
である。
【符号の説明】
101,102,103…ゲートウェイ、104,10
5,106…基地局、107…ローカルサーバ、108
…上位路側網、109,110,111…ローカル路側
網、201…CPU、202…入力装置、203…出力
装置、204…通信装置、206…認証処理部、207
…暗号化処理部、208…鍵発行処理部、209…鍵更
新処理部、210…鍵検索処理部、211…暗号鍵テー
ブル、212…鍵送信用鍵テーブル、213…鍵配布用
鍵テーブル、304,308…署名作成、305,30
9…署名、署名鍵、鍵配布鍵送信、306,310…署
名検証、307,311…鍵配布鍵登録、401…新規
接続、402…乱数要求、403,410…乱数作成、
404,411…乱数送信、407,715…署名検
証、406,413…乱数、署名、署名鍵、鍵配布鍵の
送信、407,415,414…署名検証、408,4
16…鍵配布鍵登録、502…暗号化、503,505
…送信、504,506…転送判定、508…復号、6
01…新規接続、602…接続時の認証、603,60
5…鍵問い合わせ、604,606…鍵の検索、60
9,622…暗号化、610…応答(SID,暗号
鍵)、618,619…SID,鍵なし、620…鍵生
成、611…復号、612,621…鍵の登録、623
…SID,暗号鍵、615,624…復号、616,6
15…鍵の登録、701…鍵作成、702,711…暗
号化、703…鍵更新(SID,暗号鍵)、705,70
7,714…復号化、706,710,715…鍵の更
新、704,713…更新なし、801…鍵生成装置の
決定、802…鍵の作成、803,808,813…暗
号化、815,811…復号化、806,812…鍵の
更新、804,814,819…鍵更新要求。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 ブロードキャストにより通信を行うネッ
    トワークの暗号鍵の管理方法において、 該ネットワークに接続する装置が他の装置に対して乱数
    を送信し、 該ネットワークに接続している他の装置がその乱数に対
    してそれぞれ署名を作成して、暗号通信用の鍵を添付し
    て送信し、 前記乱数を送信した装置が、それぞれの装置から受信し
    た署名を検証して正当性を確認した後に、暗号通信用の
    鍵を登録することにより、該ネットワークに接続する装
    置が該ネットワークに接続している他の装置の暗号通信
    用の鍵を取得することを特徴とする自律分散網における
    暗号鍵の管理方法。
  2. 【請求項2】 ブロードキャストにより通信を行うネッ
    トワークにおいて、 該ネットワークに接続する装置が、他の装置に対して乱
    数を要求し、 該乱数の要求を受け取った装置はそれぞれ乱数を送信
    し、 前記乱数を要求した装置が、それぞれの乱数に対して署
    名を作成して暗号通信用の鍵と元の乱数を添付して送信
    し、 前記乱数を送信した装置が、前記乱数を要求した装置か
    ら受信した署名を検証して正当性を確認した後に、暗号
    通信用の鍵を登録することにより、該ネットワークに接
    続する装置の暗号通信用の鍵を該ネットワークに接続し
    ている他の装置が取得することを特徴とする自律分散網
    における暗号鍵の管理方法。
  3. 【請求項3】 1以上の基地局を接続するローカル自律
    分散網を、ゲートウェイを介して上位の自律分散網に接
    続したネットワーク装置であって、 各自律分散網の相互間で認証を行い、鍵配布用の鍵を各
    自律分散網で共有し、 ローカル自律分散網において暗号鍵を発行するときに、
    他の自律分散網に該当する暗号鍵があるか否かを予め問
    い合わせ、該暗号鍵が存在する場合には該暗号鍵を発行
    し、該暗号鍵が存在しない場合には、自分で該暗号鍵を
    生成して発行し、また定期的に鍵の更新を行う鍵管理装
    置と、 該鍵管理装置から暗号鍵あるいは更新鍵の配布を受け
    て、それぞれ登録し、1以上のローカル自律分散網を介
    して暗号通信を行い、自網内の移動車と無線通信を行う
    基地局と、 前記ローカル自律分散網内で、通信を集中して管理する
    ローカルサーバとを有することを特徴としたブロードキ
    ャストにより通信を行うネットワーク装置。
  4. 【請求項4】 複数の自律分散網が相互に接続している
    ネットワークの暗号鍵の管理方法において、 二つの自律分散網に接続している装置が、第1の自律分
    散網で送信されたデータを第2の自律分散網に転送し、
    かつ転送の際にデータ送信側の自律分散網の暗号鍵で復
    号し、データ送信先の自律分散網の暗号鍵で暗号化する
    処理を行い、 一方、複数の自律分散網で同じ暗号鍵を共有することに
    より、二つの自律分散網に接続している装置が、第1の
    自律分散網で送信されたデータを第2の自律分散網に転
    送するときには、上記処理を不要とすることを特徴とす
    る複数の自律分散網間での暗号通信を行う通信方法。
  5. 【請求項5】 複数の自律分散網を1つの自律分散網で
    結合しているシステムの暗号鍵管理方法において、 ある自律分散網で新しい暗号鍵を生成するときに、該当
    する自律分散網と自律分散網同士を結合している自律分
    散網の両方に接続している装置が、自律分散網同士を結
    合している自律分散網に対して、該当する自律分散網以
    外の自律分散網に対応する暗号鍵が既にあるか否かの問
    い合わせを行い、 対応する暗号鍵がある場合には、該暗号鍵を該当する自
    律分散網の暗号鍵として設定し、対応する暗号鍵がない
    場合には、該当する自律分散網と自律分散網同士を結合
    している自律分散網の両方に接続している装置が暗号鍵
    を生成し、 該暗号鍵を生成した装置が鍵の更新処理を定期的に実行
    し、該当する装置が接続する自律分散網と自律分散網同
    士を接続している自律分散網に鍵の更新要求を送信し、 指定した期間中に鍵の更新が行われない場合には、鍵を
    生成した以外の装置の間で1台の装置を選択し、選択さ
    れた装置が鍵の更新処理を実行することを特徴とする自
    律分散網における暗号鍵の管理方法。
JP2002156613A 2002-05-30 2002-05-30 自律分散網における暗号鍵の管理方法および装置 Pending JP2003348072A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002156613A JP2003348072A (ja) 2002-05-30 2002-05-30 自律分散網における暗号鍵の管理方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002156613A JP2003348072A (ja) 2002-05-30 2002-05-30 自律分散網における暗号鍵の管理方法および装置

Publications (1)

Publication Number Publication Date
JP2003348072A true JP2003348072A (ja) 2003-12-05

Family

ID=29772772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002156613A Pending JP2003348072A (ja) 2002-05-30 2002-05-30 自律分散網における暗号鍵の管理方法および装置

Country Status (1)

Country Link
JP (1) JP2003348072A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236951A (ja) * 2004-01-22 2005-09-02 Kddi Corp 通信システムおよび通信端末
JP2006094004A (ja) * 2004-09-22 2006-04-06 Ntt Docomo Inc 無線通信装置
JP2006165984A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
JP2008500772A (ja) * 2004-05-27 2008-01-10 クゥアルコム・インコーポレイテッド 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置
JP4824086B2 (ja) * 2005-05-13 2011-11-24 サムスン エレクトロニクス カンパニー リミテッド 無線分散システムの認証方法
JP2012049993A (ja) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
JP5397547B2 (ja) * 2010-07-28 2014-01-22 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
JP5408354B2 (ja) * 2010-07-28 2014-02-05 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
US8813137B2 (en) 1998-05-08 2014-08-19 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
US9032203B2 (en) 2010-12-28 2015-05-12 Fujitsu Limited Key setting method, node, server, and network system
US9203800B2 (en) 2011-01-31 2015-12-01 Fujitsu Limited Communication method, node, and network system
US9319923B2 (en) 2011-12-06 2016-04-19 Fujitsu Limited Node, communication method, and communication system
US9510216B2 (en) 2011-11-18 2016-11-29 Fujitsu Limited Node device and communication control method

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8813137B2 (en) 1998-05-08 2014-08-19 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
JP2005236951A (ja) * 2004-01-22 2005-09-02 Kddi Corp 通信システムおよび通信端末
JP2008500772A (ja) * 2004-05-27 2008-01-10 クゥアルコム・インコーポレイテッド 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置
JP4699454B2 (ja) * 2004-05-27 2011-06-08 クゥアルコム・インコーポレイテッド 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置
JP2006094004A (ja) * 2004-09-22 2006-04-06 Ntt Docomo Inc 無線通信装置
JP4498871B2 (ja) * 2004-09-22 2010-07-07 株式会社エヌ・ティ・ティ・ドコモ 無線通信装置
JP2006165984A (ja) * 2004-12-07 2006-06-22 Hitachi Ltd アドホックネットワークの認証方法、および、その無線通信端末
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
JP4824086B2 (ja) * 2005-05-13 2011-11-24 サムスン エレクトロニクス カンパニー リミテッド 無線分散システムの認証方法
JP5397547B2 (ja) * 2010-07-28 2014-01-22 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
JP5408354B2 (ja) * 2010-07-28 2014-02-05 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
US8732454B2 (en) 2010-07-28 2014-05-20 Fujitsu Limited Key setting method, node, and network system
JP2012049993A (ja) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
US9032203B2 (en) 2010-12-28 2015-05-12 Fujitsu Limited Key setting method, node, server, and network system
US9203800B2 (en) 2011-01-31 2015-12-01 Fujitsu Limited Communication method, node, and network system
US9510216B2 (en) 2011-11-18 2016-11-29 Fujitsu Limited Node device and communication control method
US9319923B2 (en) 2011-12-06 2016-04-19 Fujitsu Limited Node, communication method, and communication system

Similar Documents

Publication Publication Date Title
US8817985B2 (en) Encryption key distribution system
US6901510B1 (en) Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
JP4823717B2 (ja) 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
JP5975594B2 (ja) 通信端末及び通信システム
CN1947373B (zh) 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法
US10469491B2 (en) Access control in an information centric network
CN101702725A (zh) 一种流媒体数据传输的系统、方法及装置
US20090034738A1 (en) Method and apparatus for securing layer 2 networks
US20100154040A1 (en) Method, apparatus and system for distributed delegation and verification
JP3920583B2 (ja) 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
KR101829304B1 (ko) 차량 클라우드에서의 통신 보안 기법
CN102447679B (zh) 一种保障对等网络数据安全的方法及系统
US8054975B2 (en) Method and system for managing key of home device in broadcast encryption (BE) system
JP2003348072A (ja) 自律分散網における暗号鍵の管理方法および装置
US20060005010A1 (en) Identification and authentication system and method for a secure data exchange
CN113783686A (zh) 一种基于区块链的sdn及nfv网络安全管理系统及方法
CN102546184A (zh) 传感网内消息安全传输或密钥分发的方法和系统
CN105981028B (zh) 通信网络上的网络元件认证
KR101880999B1 (ko) 사물 인터넷 네트워크의 엔드 투 엔드 데이터 암호화 시스템 및 방법
JP4540681B2 (ja) 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
Sakon et al. Poster: Simple key management scheme for in-vehicle system
EP1615402B1 (en) Identification and authentication system and method for a secure data exchange
KR100660385B1 (ko) 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법
JP4694240B2 (ja) 暗号キー配信装置及びそのプログラム
CN117376904B (zh) 一种车组通信方法