セキュリティシステム
【課題】無線通信によるメッシュネットワークを利用したセキュリティシステムにおいて、共通鍵を用いた暗号方式を採用し、セキュリティ性の高いシステムを得る。
【解決手段】記憶部34には、受信部31によって新たに受信された乱数値D5とは別に、過去に受信された複数個の乱数値D5が記憶されている。また、記憶部34には、管理センタ1から通知された基地局マスター鍵D3が予め記憶されている。生成部33は、基地局マスター鍵D3及び乱数情報D6を記憶部34から読み出す。乱数情報D6は、最新の4個の乱数値D5が順に配列されたものである。そして、生成部33は、基地局マスター鍵D3及び乱数情報D6に基づいてAES暗号化処理を行い、例えば128ビットの共通鍵D4を生成する。生成部33によって生成された共通鍵D4は、更新制御部35に入力される。そして、更新制御部35は、所定のタイミングで、共通鍵の更新処理を行う。
【解決手段】記憶部34には、受信部31によって新たに受信された乱数値D5とは別に、過去に受信された複数個の乱数値D5が記憶されている。また、記憶部34には、管理センタ1から通知された基地局マスター鍵D3が予め記憶されている。生成部33は、基地局マスター鍵D3及び乱数情報D6を記憶部34から読み出す。乱数情報D6は、最新の4個の乱数値D5が順に配列されたものである。そして、生成部33は、基地局マスター鍵D3及び乱数情報D6に基づいてAES暗号化処理を行い、例えば128ビットの共通鍵D4を生成する。生成部33によって生成された共通鍵D4は、更新制御部35に入力される。そして、更新制御部35は、所定のタイミングで、共通鍵の更新処理を行う。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティシステムに関し、特に、メッシュネットワークを利用したセキュリティシステムにおける暗号方式に関する。
【背景技術】
【0002】
近年、無線通信の技術が進歩しており、セキュリティシステムの分野においても、システム導入時の敷設コストが有線の場合よりも節減できる等の理由から、今後は無線通信の技術が応用されることが予想される。
【0003】
図12は、メッシュネットワークを利用したセキュリティシステムの構成例を示す図である。基地局102を中心として、複数の端末局101(101A〜101I)が配置されている。各端末局101は、当該セキュリティシステムに加入した各宅内に配置されている。また、各端末局101は、通信可能距離が数100m程度の近距離無線通信によって、他の端末局101又は基地局102と相互に通信可能であり、これにより、近距離無線通信を利用したメッシュネットワークが構築されている。
【0004】
当該セキュリティシステムに加入した各宅には、防犯センサや防犯カメラ等を利用した任意のホームセキュリティ機能が提供されており、各宅のセキュリティ情報は、端末局101からメッシュネットワークを介して基地局102に送信される。これにより、各宅のセキュリティ状態が監視される。
【0005】
なお、下記特許文献1には、複数の自律分散網を備えるシステムに関して、異なる自律分散網間の通信における暗号技術の一例が開示されている。
【0006】
【特許文献1】特開2003−348072号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
図12に示したセキュリティシステムでは、無線通信によってセキュリティ情報の相互通信が行われるため、第三者によるセキュリティ情報の盗聴や通信妨害等が、有線の場合よりも容易である。
【0008】
本発明はかかる事情に鑑みて成されたものであり、無線通信によるメッシュネットワークを利用したセキュリティシステムにおいて、共通鍵を用いた暗号方式を採用し、セキュリティ性の高いシステムを得ることを目的とする。
【課題を解決するための手段】
【0009】
第1の発明に係るセキュリティシステムは、基地局と、各々がセキュリティ機能を有する複数の端末局とを備え、前記基地局及び前記複数の端末局は、共通鍵を用いた暗号方式によってセキュリティ情報を相互に通信し、前記複数の端末局の各々は、前記共通鍵を更新するために新たな共通鍵を生成する生成部を有し、前記生成部は、予め保持している基地局マスター鍵と、外部から受信した乱数情報とに基づいて、前記新たな共通鍵を生成する。
【0010】
第2の発明に係るセキュリティシステムは、第1の発明に係るセキュリティシステムにおいて特に、前記基地局マスター鍵は、所定の共通マスター鍵と、基地局毎に異なるID情報とに基づいて生成されることを特徴とする。
【0011】
第3の発明に係るセキュリティシステムは、第1の発明に係るセキュリティシステムにおいて特に、前記複数の端末局の各々は、現在有効な共通鍵を前記新たな共通鍵に更新するタイミングを制御する更新制御部をさらに有し、前記複数の端末局で同時に共通鍵の更新処理が実行されることを特徴とする。
【0012】
第4の発明に係るセキュリティシステムは、第1の発明に係るセキュリティシステムにおいて特に、前記乱数情報には、過去の複数の時点で受信した複数の乱数値が含まれることを特徴とする。
【0013】
第5の発明に係るセキュリティシステムは、第4の発明に係るセキュリティシステムにおいて特に、前記基地局は複数であり、前記複数の乱数値は前記基地局によって生成され、複数の前記基地局の各々毎に独自に乱数値が生成されることを特徴とする。
【0014】
第6の発明に係るセキュリティシステムは、第4の発明に係るセキュリティシステムにおいて特に、前記複数の乱数値は、前記基地局によって生成されて前記基地局から前記複数の端末局に向けて送信され、前記基地局は、乱数値を送信するタイミングを制御する送信制御部を有し、前記送信制御部は、前記複数の乱数値を、送信の時間間隔が等間隔とならないように送信することを特徴とする。
【0015】
第7の発明に係るセキュリティシステムは、第4の発明に係るセキュリティシステムにおいて特に、前記基地局を管理する管理センタをさらに備え、前記複数の乱数値は、前記管理センタによって生成されて前記管理センタから前記複数の端末局に向けて送信され、前記管理センタは、乱数値を送信するタイミングを制御する送信制御部を有し、前記送信制御部は、前記複数の乱数値を、送信の時間間隔が等間隔とならないように送信することを特徴とする。
【発明の効果】
【0016】
第1の発明に係るセキュリティシステムによれば、現在有効な共通鍵は、生成部によって生成された新たな共通鍵に更新される。しかも、生成部は、予め保持している基地局マスター鍵と、外部から受信した乱数情報とに基づいて、新たな共通鍵を生成する。従って、たとえ基地局マスター鍵及び乱数情報の一方が漏洩した場合であっても、第三者は新たな共通鍵の内容を特定できないため、セキュリティ性を高めることができる。
【0017】
第2の発明に係るセキュリティシステムによれば、基地局毎に異なるID情報を用いて基地局マスター鍵が生成されるため、基地局マスター鍵の内容は基地局毎に異なる。従って、たとえ一の基地局の基地局マスター鍵の内容が漏洩したとしても、他の基地局には影響を及ぼさないため、被害を最小限に抑えることができる。しかも、基地局毎に異なる既存のID情報を利用することにより、基地局マスター鍵の生成及び管理に際しての負担が軽減される。
【0018】
第3の発明に係るセキュリティシステムによれば、複数の端末局で同時に共通鍵の更新処理が実行されるため、メッシュネットワークを構成する複数の端末局は、常に同一の共通鍵を共有することができる。
【0019】
第4の発明に係るセキュリティシステムによれば、乱数情報には、過去の複数の時点で受信した複数の乱数値が含まれる。従って、たとえ最新の乱数値が漏洩したとしても、それ以前の乱数値を知らない第三者は、新たな共通鍵の内容を特定できないため、セキュリティ性をさらに高めることができる。
【0020】
第5の発明に係るセキュリティシステムによれば、基地局毎に独自に乱数値が生成される。従って、たとえ一の基地局の乱数値が漏洩したとしても、他の基地局には影響を及ぼさないため、被害を最小限に抑えることができる。
【0021】
第6の発明に係るセキュリティシステムによれば、基地局から乱数値が送信されるタイミングが等間隔ではないため、等間隔で送信される場合と比較すると、第三者によって乱数値が不正に傍受される危険性を低減することができる。
【0022】
第7の発明に係るセキュリティシステムによれば、管理センタから乱数値が送信されるタイミングが等間隔ではないため、等間隔で送信される場合と比較すると、第三者によって乱数値が不正に傍受される危険性を低減することができる。
【発明を実施するための最良の形態】
【0023】
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。
【0024】
図1は、メッシュネットワークを利用したセキュリティシステムの構成例を示す図である。管理センタ1は、当該セキュリティシステムを統括して管理する機関(例えば警備会社の本社)内に配置されている。基地局2(2A〜2C)は、警備会社の各営業地域の営業所内に配置されている。端末局3(3A〜3M)は、当該セキュリティシステムに加入した各宅内に配置されている。また、当該セキュリティシステムに加入した各宅には、防犯センサや防犯カメラ等を利用した任意のホームセキュリティ機能が提供されている。
【0025】
管理センタ1及び基地局2は、所定の規格(例えばWiMAX)に準拠した広域無線通信のネットワークを構築している。つまり、管理センタ1及び基地局2は、広域無線メッシュネットワークを介して相互に通信可能である。
【0026】
端末局3A〜3Gは、基地局2Aが管轄する営業地域内に配置されている。基地局2A及び端末局3A〜3Gは、所定の規格(例えばWiFi)に準拠した近距離無線通信のネットワークを構築している。つまり、基地局2A及び端末局3A〜3Gは、近距離無線メッシュネットワークを介して相互に通信可能である。同様に、端末局3H〜3Mは、基地局2Bが管轄する営業地域内に配置されており、基地局2B及び端末局3H〜3Mは、近距離無線メッシュネットワークを介して相互に通信可能である。
【0027】
各宅のセキュリティ情報が各端末局3から基地局2及び管理センタ1に送信されることにより、基地局2及び管理センタ1によって各宅のセキュリティ状態が監視される。例えば端末局3Aのセキュリティ情報は、端末局3B、端末局3D、及び基地局2Aをこの順に経由して、管理センタ1に送信される。
【0028】
ここで、本実施の形態に係るセキュリティシステムにおいては、基地局2及び端末局3は、共通鍵を用いた暗号方式によって相互に通信を行う。同一の営業地域内では同一の共通鍵が使用され、営業地域が異なれば共通鍵も相違する。共通鍵は、基地局2及び端末局3によって生成される。また、セキュリティ性を高めるために、各営業地域において共通鍵は所定のタイミングで更新される。共通鍵の生成手法及び更新手法については、後に詳述する。
【0029】
図2は、管理センタ1の機能構成を示す図である。管理センタ1は、基地局2との間で広域無線通信を行うための、受信部11及び送信部12を有している。また、管理センタ1は、後述する基地局マスター鍵を生成するための、生成部13及び記憶部14を有している。
【0030】
図3は、基地局2の機能構成を示す図である。基地局2は、管理センタ1又は他の基地局2との間で広域無線通信を行うための、及び、端末局3との間で近距離無線通信を行うための、受信部21及び送信部22を有している。また、基地局2は、後述する共通鍵を生成するための、生成部23、記憶部24、及び乱数生成部26を有している。また、基地局2は、基地局2が共通鍵を更新するタイミングを制御するための更新制御部25を有している。また、基地局2は、基地局2から端末局3に乱数値を送信するタイミングを制御するための送信制御部27を有している。
【0031】
図4は、端末局3の機能構成を示す図である。端末局3は、防犯センサや防犯カメラ等を利用した任意のセキュリティ機能30を有している。また、端末局3は、基地局2又は他の端末局3との間で近距離無線通信を行うための、受信部31及び送信部32を有している。また、端末局3は、後述する共通鍵を生成するための、生成部33及び記憶部34を有している。また、端末局3は、端末局3が共通鍵を更新するタイミングを制御するための更新制御部35を有している。
【0032】
<基地局マスター鍵の生成>
図5は、図2に示した管理センタ1の機能の一部を抜き出して示すブロック図である。以下、図5を参照して、管理センタ1における基地局マスター鍵の生成手法について説明する。
【0033】
記憶部14には、例えば128ビットの所定の共通マスター鍵D1が予め記憶されている。共通マスター鍵D1の内容は、当該セキュリティシステム全体で共通である。共通マスター鍵D1は、管理センタ1によって作成され、秘密状態で管理されている。
【0034】
また、記憶部14には、例えば128ビットの基地局ID情報D2が予め記憶されている。基地局ID情報D2は、基地局2毎に個別に用意されている。基地局ID情報には、営業所の所在地である例えば16ビットの都道府県IDと、営業所別に割り当てられた例えば16ビットの営業所IDとが含まれている。従って、基地局ID情報は基地局毎に固有の情報であり、基地局が異なれば基地局ID情報の内容も相違する。ここで、都道府県IDや営業所IDは、基地局マスター鍵の生成のみを目的として専用に用意された情報ではなく、管理センタ1が全国の基地局2を管理するために使用する情報の一部として、以前から存在する情報である。
【0035】
生成部13は、共通マスター鍵D1及び基地局ID情報D2を記憶部14から読み出す。そして、共通マスター鍵D1及び基地局ID情報D2に基づいてAES暗号化処理を行い、例えば128ビットの基地局マスター鍵D3を生成する。なお、暗号化の規格はAESに限らず、DES等であっても良い。基地局マスター鍵D3は、基地局2毎に個別に生成される。
【0036】
管理センタ1によって生成された基地局マスター鍵D3は、専用有線を用いた通信や、可搬性の記憶媒体を用いた手法等、セキュリティ性の高い任意の方法によって各基地局2及び各端末局3に通知され、各基地局2及び各端末局3において秘密状態で管理される。
【0037】
<共通鍵の生成及び更新>
図6は、図3に示した基地局2の機能の一部を抜き出して示すブロック図である。以下、図6を参照して、基地局2における共通鍵の生成及び更新手法について説明する。
【0038】
乱数生成部26は、任意の疑似乱数生成手法によって、例えば32ビットの乱数値D5を生成する。乱数生成部26による乱数値D5の生成は、所定の頻度かつ所定のタイミングで行われる。以下では、一例として、毎日午前10時0分に乱数値D5が生成されるものとする。
【0039】
乱数生成部26によって生成された乱数値D5は、記憶部24に記憶されるとともに、現在有効な共通鍵を用いて暗号化された後、送信部22に入力される。
【0040】
記憶部24には、乱数生成部26によって新たに生成された乱数値D5とは別に、過去に生成された複数個の乱数値D5が記憶されている。以下では、一例として、直近3日分の3個の乱数値D5がすでに記憶されているものとする。つまり、記憶部24には、最新の4個の乱数値D5が記憶されている。
【0041】
また、記憶部24には、管理センタ1から通知された基地局マスター鍵D3が予め記憶されている。
【0042】
生成部23は、基地局マスター鍵D3及び乱数情報D6を記憶部24から読み出す。乱数情報D6は、最新の4個の乱数値D5が順に配列されたものである。ここで、当該セキュリティシステムを初期導入した直後等、記憶部24に4個の乱数値D5が蓄積されていない場合は、不足分については例えばオールゼロの乱数値が採用される。また、新たな基地局2を増設した場合等は、専用有線を用いた通信や、可搬性の記憶媒体を用いた手法等、セキュリティ性の高い任意の方法によって、最新の4個の乱数値D5をその新たな基地局2に対して通知する。
【0043】
そして、生成部23は、基地局マスター鍵D3及び乱数情報D6に基づいてAES暗号化処理を行い、例えば128ビットの共通鍵D4を生成する。なお、暗号化の規格はAESに限らず、DES等であっても良い。また、128ビットの共通鍵D4に対してバイナリ−アスキー変換を行うことにより、256ビットの共通鍵を得ても良い。
【0044】
生成部23によって生成された共通鍵D4は、更新制御部25に入力される。そして、更新制御部25は、後述する所定のタイミングで、共通鍵の更新処理を行う。つまり、自身の基地局2において現在有効な共通鍵を、新たに生成された共通鍵D4によって置き換える。
【0045】
ところで、上記の通り、乱数生成部26によって生成された乱数値D5は、現在有効な共通鍵を用いて暗号化された後、送信部22に入力される。送信部22は、暗号化された乱数値D5を、端末局3に向けて送信する。乱数値D5を送信するタイミング(後述)は、送信制御部27によって制御される。
【0046】
図7は、図4に示した端末局3の機能の一部を抜き出して示すブロック図である。以下、図7を参照して、端末局3における共通鍵の生成及び更新手法について説明する。
【0047】
受信部31は、基地局2から送信された乱数値D5(又は基地局2から送信されて他の端末局3によって中継された乱数値D5)を受信する。受信された乱数値D5は、現在有効な共通鍵を用いて復号された後、記憶部34に記憶される。ここで、端末局3において現在有効な共通鍵は、基地局2において現在有効な共通鍵に等しい。
【0048】
記憶部34には、受信部31によって新たに受信された乱数値D5とは別に、過去に受信された複数個の乱数値D5が記憶されている。この例では、直近3日分の3個の乱数値D5がすでに記憶されている。つまり、記憶部34には、最新の4個の乱数値D5が記憶されている。ここで、同一の営業地域内では、端末局3の記憶部34に記憶されている最新の4個の乱数値D5は、基地局2の記憶部24に記憶されている最新の4個の乱数値D5に等しい。
【0049】
また、記憶部34には、管理センタ1から通知された基地局マスター鍵D3が予め記憶されている。ここで、同一の営業地域内では、端末局3の記憶部34に記憶されている基地局マスター鍵D3は、基地局2の記憶部24に記憶されている基地局マスター鍵D3に等しい。
【0050】
生成部33は、基地局マスター鍵D3及び乱数情報D6を記憶部34から読み出す。乱数情報D6は、最新の4個の乱数値D5が順に配列されたものである。上記と同様に、当該セキュリティシステムを新規に導入した直後等、記憶部34に4個の乱数値D5が蓄積されていない場合は、不足分については例えばオールゼロの乱数値が採用される。また、新規加入等によって新たな端末局3が追加された場合等は、専用有線を用いた通信や、可搬性の記憶媒体を用いた手法等、セキュリティ性の高い任意の方法によって、最新の4個の乱数値D5をその新たな端末局3に対して通知する。
【0051】
そして、生成部33は、基地局マスター鍵D3及び乱数情報D6に基づいてAES暗号化処理を行い、例えば128ビットの共通鍵D4を生成する。なお、暗号化の規格はAESに限らず、DES等であっても良い。また、128ビットの共通鍵D4に対してバイナリ−アスキー変換を行うことにより、256ビットの共通鍵を得ても良い。ここで、同一の営業地域内では、端末局3の生成部33によって生成された共通鍵D4は、基地局2の生成部23によって生成された共通鍵D4に等しい。
【0052】
生成部33によって生成された共通鍵D4は、更新制御部35に入力される。そして、更新制御部35は、後述する所定のタイミングで、共通鍵の更新処理を行う。つまり、自身の端末局3において現在有効な共通鍵を、新たに生成された共通鍵D4によって置き換える。
【0053】
<共通鍵の更新タイミング制御>
図8は、基地局2及び端末局3における共通鍵の更新タイミングを説明するための図である。図8では一例として、図1に示した基地局2A及び端末局3A,3Dに着目している。
【0054】
基地局2は、時刻T1において、乱数値D5を端末局3に向けて送信する。端末局3Dは、時刻T2において、乱数値D5を受信する。一方、図1を参照して、端末局3Aは、端末局3B,3Dを経由して、基地局2Aと通信を行う。従って、図8に示すように、端末局3Aは、時刻T2よりも遅い時刻T3において、乱数値D5を受信する。
【0055】
基地局2A及び端末局3A,3Dは、上記の方法によって独自に新たな共通鍵D4を生成する。ここで、最新の乱数値D5を取得した時点で、新たな共通鍵D4の生成を開始することが可能となるため、通常は、基地局2A→端末局3D→端末局3Aの順に、新たな共通鍵D4の生成処理が完了する。
【0056】
本実施の形態に係るセキュリティシステムでは、共通鍵D4の生成処理が完了すると直ちに更新処理を行うのではなく、図8に示すように、基地局2A及び端末局3A,3Dは、同時に共通鍵D4の更新処理を行う。つまり、同一の営業地域内に存在する全ての基地局2及び端末局3が、同時に共通鍵D4の更新処理を実行する。
【0057】
具体的には、基地局2の更新制御部25(図2,6参照)及び端末局3の更新制御部35(図3,7参照)には、所定の時刻(例えば午後0時0分)が更新時刻として予め設定されている。また、基地局2が端末局3に対して時刻同期制御を行うことにより、又は、基地局2及び端末局3の各々が正確な時計を有していることにより、更新制御部25,35は正確な時刻情報を共有している。
【0058】
そして、更新制御部25,35は、生成部23,33によって生成された新たな共通鍵D4を、予め設定された更新時刻が到来するまで保有し、更新時刻が到来すると、現在有効な共通鍵を新たな共通鍵D4によって更新する。
【0059】
<乱数値D5の送信タイミング制御>
図9は、基地局2から端末局3への乱数値D5の送信タイミングを説明するための図である。基地局2は、時刻T1において乱数値D5aを送信し、時刻T2において乱数値D5bを送信し、時刻T3において乱数値D5cを送信し、時刻T4において乱数値D5dを送信している。時刻T1と時刻T2との時間間隔をW1とし、時刻T2と時刻T3との時間間隔をW2とし、時刻T3と時刻T4との時間間隔をW3とすると、図9に示すように、時間間隔W1,W2,W3は互いに一致しない。つまり、基地局2は、送信の時間間隔が等間隔とならないように、図3,6に示した送信制御部27によって、複数の乱数値D5a〜D5dの送信タイミングを制御している。
【0060】
図10は、送信制御部27の構成を示すブロック図である。ここでは、図3,6に示した乱数生成部26が午前10時0分に新たな乱数値D5を生成し、また、共通鍵D4の更新時刻が午後0時0分に設定されているものとする。図10を参照して、送信制御部27は、乱数生成部40と時刻決定部41とを有している。乱数生成部40は、例えば、「0」から「60」までの乱数値D10をランダムに生成する。時刻決定部41は、午前10時0分に乱数値D10を加えた時刻を、乱数値D5の送信時刻として決定する。例えば乱数値D10が「25」である場合は、午前10時25分を送信時刻として決定する。新たな乱数値D5の送信の度に乱数値D10を更新することにより、乱数値D5毎に送信時刻を変動させることができる。
【0061】
なお、毎日1回、基地局2から端末局3へ乱数値D5が送信されるため、この乱数値の送信を各端末局3のヘルスチェックとして利用することも可能である。つまり、乱数値D5を送信できなかった端末局3が存在する場合は、その端末局3に何らかの異常が生じているものとして、早期に対処することができる。
【0062】
<まとめ>
本実施の形態に係るセキュリティシステムによれば、基地局2及び端末局3において、現在有効な共通鍵は、生成部23,33によって生成された新たな共通鍵D4にそれぞれ更新される。しかも、生成部23,33は、予め保持している基地局マスター鍵D3と、乱数値D5から得られる乱数情報D6とに基づいて、新たな共通鍵D4を生成する。従って、たとえ基地局マスター鍵D3及び乱数情報D6の一方が漏洩した場合であっても、第三者は新たな共通鍵D4の内容を特定できないため、システムのセキュリティ性を高めることができる。
【0063】
また、本実施の形態に係るセキュリティシステムによれば、基地局2毎に異なる基地局ID情報D2を用いて基地局マスター鍵D3が生成されるため、基地局マスター鍵D3の内容は基地局2毎に異なる。従って、たとえ一の基地局2の基地局マスター鍵D3の内容が漏洩したとしても、他の基地局2には影響を及ぼさないため、被害を最小限に抑えることができる。しかも、都道府県IDや営業所ID等、既存のID情報を利用することにより、基地局マスター鍵D3の生成及び管理に際しての負担が軽減される。
【0064】
また、本実施の形態に係るセキュリティシステムによれば、図8に示したように、基地局2及び複数の端末局3で同時に共通鍵D4の更新処理が実行されるため、メッシュネットワークを構成する基地局2及び複数の端末局3は、常に同一の共通鍵D4を共有することができる。
【0065】
また、本実施の形態に係るセキュリティシステムによれば、共通鍵D4を生成するための乱数情報D6には、過去の複数の時点における複数個の乱数値D5が含まれる。従って、たとえ最新の乱数値D5が漏洩したとしても、それ以前の乱数値D5を知らない第三者は、新たな共通鍵D4の内容を特定できないため、セキュリティ性をさらに高めることができる。
【0066】
また、本実施の形態に係るセキュリティシステムによれば、基地局2毎に独自に乱数値D5が生成される。従って、たとえ一の基地局2の乱数値D5が漏洩したとしても、他の基地局2には影響を及ぼさないため、被害を最小限に抑えることができる。
【0067】
また、本実施の形態に係るセキュリティシステムによれば、図9に示したように、基地局2から乱数値D5が送信されるタイミングが等間隔ではないため、等間隔で送信される場合と比較すると、第三者によって乱数値D5が不正に傍受される危険性を低減することができる。
【0068】
<変形例>
図11は、管理センタ1の変形例を示す図である。以上の説明では、基地局2が乱数生成部26及び送信制御部27を有し、基地局2毎に個別に乱数値D5を生成する例について述べた。これに対し、図11に示すように、管理センタ1が上記と同様の乱数生成部15及び送信制御部16を有し、管理センタ1から全ての基地局2及び全ての端末局3に乱数値D5を送信する構成としても良い。この場合、全ての営業地域で乱数値D5が共通することになるが、基地局マスター鍵D3の内容が営業地域毎に異なるため、共通鍵D4も営業地域毎に相違する。
【0069】
本変形例に係るセキュリティシステムにおいても、送信制御部27と同様の送信制御部16の制御により、管理センタ1から乱数値D5が送信されるタイミングが等間隔ではないため、等間隔で送信される場合と比較すると、第三者によって乱数値が不正に傍受される危険性を低減することができる。
【図面の簡単な説明】
【0070】
【図1】メッシュネットワークを利用したセキュリティシステムの構成例を示す図である。
【図2】管理センタの機能構成を示す図である。
【図3】基地局の機能構成を示す図である。
【図4】端末局の機能構成を示す図である。
【図5】図2に示した管理センタの機能の一部を抜き出して示すブロック図である。
【図6】図3に示した基地局の機能の一部を抜き出して示すブロック図である。
【図7】図4に示した端末局の機能の一部を抜き出して示すブロック図である。
【図8】基地局及び端末局における共通鍵の更新タイミングを説明するための図である。
【図9】基地局から端末局への乱数値の送信タイミングを説明するための図である。
【図10】送信制御部の構成を示すブロック図である。
【図11】管理センタの変形例を示す図である。
【図12】メッシュネットワークを利用したセキュリティシステムの構成例を示す図である。
【符号の説明】
【0071】
1 管理センタ
2 基地局
3 端末局
13,23,33 生成部
14,24,34 記憶部
25,35 更新制御部
26 乱数生成部
27 送信制御部
30 セキュリティ機能
【技術分野】
【0001】
本発明は、セキュリティシステムに関し、特に、メッシュネットワークを利用したセキュリティシステムにおける暗号方式に関する。
【背景技術】
【0002】
近年、無線通信の技術が進歩しており、セキュリティシステムの分野においても、システム導入時の敷設コストが有線の場合よりも節減できる等の理由から、今後は無線通信の技術が応用されることが予想される。
【0003】
図12は、メッシュネットワークを利用したセキュリティシステムの構成例を示す図である。基地局102を中心として、複数の端末局101(101A〜101I)が配置されている。各端末局101は、当該セキュリティシステムに加入した各宅内に配置されている。また、各端末局101は、通信可能距離が数100m程度の近距離無線通信によって、他の端末局101又は基地局102と相互に通信可能であり、これにより、近距離無線通信を利用したメッシュネットワークが構築されている。
【0004】
当該セキュリティシステムに加入した各宅には、防犯センサや防犯カメラ等を利用した任意のホームセキュリティ機能が提供されており、各宅のセキュリティ情報は、端末局101からメッシュネットワークを介して基地局102に送信される。これにより、各宅のセキュリティ状態が監視される。
【0005】
なお、下記特許文献1には、複数の自律分散網を備えるシステムに関して、異なる自律分散網間の通信における暗号技術の一例が開示されている。
【0006】
【特許文献1】特開2003−348072号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
図12に示したセキュリティシステムでは、無線通信によってセキュリティ情報の相互通信が行われるため、第三者によるセキュリティ情報の盗聴や通信妨害等が、有線の場合よりも容易である。
【0008】
本発明はかかる事情に鑑みて成されたものであり、無線通信によるメッシュネットワークを利用したセキュリティシステムにおいて、共通鍵を用いた暗号方式を採用し、セキュリティ性の高いシステムを得ることを目的とする。
【課題を解決するための手段】
【0009】
第1の発明に係るセキュリティシステムは、基地局と、各々がセキュリティ機能を有する複数の端末局とを備え、前記基地局及び前記複数の端末局は、共通鍵を用いた暗号方式によってセキュリティ情報を相互に通信し、前記複数の端末局の各々は、前記共通鍵を更新するために新たな共通鍵を生成する生成部を有し、前記生成部は、予め保持している基地局マスター鍵と、外部から受信した乱数情報とに基づいて、前記新たな共通鍵を生成する。
【0010】
第2の発明に係るセキュリティシステムは、第1の発明に係るセキュリティシステムにおいて特に、前記基地局マスター鍵は、所定の共通マスター鍵と、基地局毎に異なるID情報とに基づいて生成されることを特徴とする。
【0011】
第3の発明に係るセキュリティシステムは、第1の発明に係るセキュリティシステムにおいて特に、前記複数の端末局の各々は、現在有効な共通鍵を前記新たな共通鍵に更新するタイミングを制御する更新制御部をさらに有し、前記複数の端末局で同時に共通鍵の更新処理が実行されることを特徴とする。
【0012】
第4の発明に係るセキュリティシステムは、第1の発明に係るセキュリティシステムにおいて特に、前記乱数情報には、過去の複数の時点で受信した複数の乱数値が含まれることを特徴とする。
【0013】
第5の発明に係るセキュリティシステムは、第4の発明に係るセキュリティシステムにおいて特に、前記基地局は複数であり、前記複数の乱数値は前記基地局によって生成され、複数の前記基地局の各々毎に独自に乱数値が生成されることを特徴とする。
【0014】
第6の発明に係るセキュリティシステムは、第4の発明に係るセキュリティシステムにおいて特に、前記複数の乱数値は、前記基地局によって生成されて前記基地局から前記複数の端末局に向けて送信され、前記基地局は、乱数値を送信するタイミングを制御する送信制御部を有し、前記送信制御部は、前記複数の乱数値を、送信の時間間隔が等間隔とならないように送信することを特徴とする。
【0015】
第7の発明に係るセキュリティシステムは、第4の発明に係るセキュリティシステムにおいて特に、前記基地局を管理する管理センタをさらに備え、前記複数の乱数値は、前記管理センタによって生成されて前記管理センタから前記複数の端末局に向けて送信され、前記管理センタは、乱数値を送信するタイミングを制御する送信制御部を有し、前記送信制御部は、前記複数の乱数値を、送信の時間間隔が等間隔とならないように送信することを特徴とする。
【発明の効果】
【0016】
第1の発明に係るセキュリティシステムによれば、現在有効な共通鍵は、生成部によって生成された新たな共通鍵に更新される。しかも、生成部は、予め保持している基地局マスター鍵と、外部から受信した乱数情報とに基づいて、新たな共通鍵を生成する。従って、たとえ基地局マスター鍵及び乱数情報の一方が漏洩した場合であっても、第三者は新たな共通鍵の内容を特定できないため、セキュリティ性を高めることができる。
【0017】
第2の発明に係るセキュリティシステムによれば、基地局毎に異なるID情報を用いて基地局マスター鍵が生成されるため、基地局マスター鍵の内容は基地局毎に異なる。従って、たとえ一の基地局の基地局マスター鍵の内容が漏洩したとしても、他の基地局には影響を及ぼさないため、被害を最小限に抑えることができる。しかも、基地局毎に異なる既存のID情報を利用することにより、基地局マスター鍵の生成及び管理に際しての負担が軽減される。
【0018】
第3の発明に係るセキュリティシステムによれば、複数の端末局で同時に共通鍵の更新処理が実行されるため、メッシュネットワークを構成する複数の端末局は、常に同一の共通鍵を共有することができる。
【0019】
第4の発明に係るセキュリティシステムによれば、乱数情報には、過去の複数の時点で受信した複数の乱数値が含まれる。従って、たとえ最新の乱数値が漏洩したとしても、それ以前の乱数値を知らない第三者は、新たな共通鍵の内容を特定できないため、セキュリティ性をさらに高めることができる。
【0020】
第5の発明に係るセキュリティシステムによれば、基地局毎に独自に乱数値が生成される。従って、たとえ一の基地局の乱数値が漏洩したとしても、他の基地局には影響を及ぼさないため、被害を最小限に抑えることができる。
【0021】
第6の発明に係るセキュリティシステムによれば、基地局から乱数値が送信されるタイミングが等間隔ではないため、等間隔で送信される場合と比較すると、第三者によって乱数値が不正に傍受される危険性を低減することができる。
【0022】
第7の発明に係るセキュリティシステムによれば、管理センタから乱数値が送信されるタイミングが等間隔ではないため、等間隔で送信される場合と比較すると、第三者によって乱数値が不正に傍受される危険性を低減することができる。
【発明を実施するための最良の形態】
【0023】
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。
【0024】
図1は、メッシュネットワークを利用したセキュリティシステムの構成例を示す図である。管理センタ1は、当該セキュリティシステムを統括して管理する機関(例えば警備会社の本社)内に配置されている。基地局2(2A〜2C)は、警備会社の各営業地域の営業所内に配置されている。端末局3(3A〜3M)は、当該セキュリティシステムに加入した各宅内に配置されている。また、当該セキュリティシステムに加入した各宅には、防犯センサや防犯カメラ等を利用した任意のホームセキュリティ機能が提供されている。
【0025】
管理センタ1及び基地局2は、所定の規格(例えばWiMAX)に準拠した広域無線通信のネットワークを構築している。つまり、管理センタ1及び基地局2は、広域無線メッシュネットワークを介して相互に通信可能である。
【0026】
端末局3A〜3Gは、基地局2Aが管轄する営業地域内に配置されている。基地局2A及び端末局3A〜3Gは、所定の規格(例えばWiFi)に準拠した近距離無線通信のネットワークを構築している。つまり、基地局2A及び端末局3A〜3Gは、近距離無線メッシュネットワークを介して相互に通信可能である。同様に、端末局3H〜3Mは、基地局2Bが管轄する営業地域内に配置されており、基地局2B及び端末局3H〜3Mは、近距離無線メッシュネットワークを介して相互に通信可能である。
【0027】
各宅のセキュリティ情報が各端末局3から基地局2及び管理センタ1に送信されることにより、基地局2及び管理センタ1によって各宅のセキュリティ状態が監視される。例えば端末局3Aのセキュリティ情報は、端末局3B、端末局3D、及び基地局2Aをこの順に経由して、管理センタ1に送信される。
【0028】
ここで、本実施の形態に係るセキュリティシステムにおいては、基地局2及び端末局3は、共通鍵を用いた暗号方式によって相互に通信を行う。同一の営業地域内では同一の共通鍵が使用され、営業地域が異なれば共通鍵も相違する。共通鍵は、基地局2及び端末局3によって生成される。また、セキュリティ性を高めるために、各営業地域において共通鍵は所定のタイミングで更新される。共通鍵の生成手法及び更新手法については、後に詳述する。
【0029】
図2は、管理センタ1の機能構成を示す図である。管理センタ1は、基地局2との間で広域無線通信を行うための、受信部11及び送信部12を有している。また、管理センタ1は、後述する基地局マスター鍵を生成するための、生成部13及び記憶部14を有している。
【0030】
図3は、基地局2の機能構成を示す図である。基地局2は、管理センタ1又は他の基地局2との間で広域無線通信を行うための、及び、端末局3との間で近距離無線通信を行うための、受信部21及び送信部22を有している。また、基地局2は、後述する共通鍵を生成するための、生成部23、記憶部24、及び乱数生成部26を有している。また、基地局2は、基地局2が共通鍵を更新するタイミングを制御するための更新制御部25を有している。また、基地局2は、基地局2から端末局3に乱数値を送信するタイミングを制御するための送信制御部27を有している。
【0031】
図4は、端末局3の機能構成を示す図である。端末局3は、防犯センサや防犯カメラ等を利用した任意のセキュリティ機能30を有している。また、端末局3は、基地局2又は他の端末局3との間で近距離無線通信を行うための、受信部31及び送信部32を有している。また、端末局3は、後述する共通鍵を生成するための、生成部33及び記憶部34を有している。また、端末局3は、端末局3が共通鍵を更新するタイミングを制御するための更新制御部35を有している。
【0032】
<基地局マスター鍵の生成>
図5は、図2に示した管理センタ1の機能の一部を抜き出して示すブロック図である。以下、図5を参照して、管理センタ1における基地局マスター鍵の生成手法について説明する。
【0033】
記憶部14には、例えば128ビットの所定の共通マスター鍵D1が予め記憶されている。共通マスター鍵D1の内容は、当該セキュリティシステム全体で共通である。共通マスター鍵D1は、管理センタ1によって作成され、秘密状態で管理されている。
【0034】
また、記憶部14には、例えば128ビットの基地局ID情報D2が予め記憶されている。基地局ID情報D2は、基地局2毎に個別に用意されている。基地局ID情報には、営業所の所在地である例えば16ビットの都道府県IDと、営業所別に割り当てられた例えば16ビットの営業所IDとが含まれている。従って、基地局ID情報は基地局毎に固有の情報であり、基地局が異なれば基地局ID情報の内容も相違する。ここで、都道府県IDや営業所IDは、基地局マスター鍵の生成のみを目的として専用に用意された情報ではなく、管理センタ1が全国の基地局2を管理するために使用する情報の一部として、以前から存在する情報である。
【0035】
生成部13は、共通マスター鍵D1及び基地局ID情報D2を記憶部14から読み出す。そして、共通マスター鍵D1及び基地局ID情報D2に基づいてAES暗号化処理を行い、例えば128ビットの基地局マスター鍵D3を生成する。なお、暗号化の規格はAESに限らず、DES等であっても良い。基地局マスター鍵D3は、基地局2毎に個別に生成される。
【0036】
管理センタ1によって生成された基地局マスター鍵D3は、専用有線を用いた通信や、可搬性の記憶媒体を用いた手法等、セキュリティ性の高い任意の方法によって各基地局2及び各端末局3に通知され、各基地局2及び各端末局3において秘密状態で管理される。
【0037】
<共通鍵の生成及び更新>
図6は、図3に示した基地局2の機能の一部を抜き出して示すブロック図である。以下、図6を参照して、基地局2における共通鍵の生成及び更新手法について説明する。
【0038】
乱数生成部26は、任意の疑似乱数生成手法によって、例えば32ビットの乱数値D5を生成する。乱数生成部26による乱数値D5の生成は、所定の頻度かつ所定のタイミングで行われる。以下では、一例として、毎日午前10時0分に乱数値D5が生成されるものとする。
【0039】
乱数生成部26によって生成された乱数値D5は、記憶部24に記憶されるとともに、現在有効な共通鍵を用いて暗号化された後、送信部22に入力される。
【0040】
記憶部24には、乱数生成部26によって新たに生成された乱数値D5とは別に、過去に生成された複数個の乱数値D5が記憶されている。以下では、一例として、直近3日分の3個の乱数値D5がすでに記憶されているものとする。つまり、記憶部24には、最新の4個の乱数値D5が記憶されている。
【0041】
また、記憶部24には、管理センタ1から通知された基地局マスター鍵D3が予め記憶されている。
【0042】
生成部23は、基地局マスター鍵D3及び乱数情報D6を記憶部24から読み出す。乱数情報D6は、最新の4個の乱数値D5が順に配列されたものである。ここで、当該セキュリティシステムを初期導入した直後等、記憶部24に4個の乱数値D5が蓄積されていない場合は、不足分については例えばオールゼロの乱数値が採用される。また、新たな基地局2を増設した場合等は、専用有線を用いた通信や、可搬性の記憶媒体を用いた手法等、セキュリティ性の高い任意の方法によって、最新の4個の乱数値D5をその新たな基地局2に対して通知する。
【0043】
そして、生成部23は、基地局マスター鍵D3及び乱数情報D6に基づいてAES暗号化処理を行い、例えば128ビットの共通鍵D4を生成する。なお、暗号化の規格はAESに限らず、DES等であっても良い。また、128ビットの共通鍵D4に対してバイナリ−アスキー変換を行うことにより、256ビットの共通鍵を得ても良い。
【0044】
生成部23によって生成された共通鍵D4は、更新制御部25に入力される。そして、更新制御部25は、後述する所定のタイミングで、共通鍵の更新処理を行う。つまり、自身の基地局2において現在有効な共通鍵を、新たに生成された共通鍵D4によって置き換える。
【0045】
ところで、上記の通り、乱数生成部26によって生成された乱数値D5は、現在有効な共通鍵を用いて暗号化された後、送信部22に入力される。送信部22は、暗号化された乱数値D5を、端末局3に向けて送信する。乱数値D5を送信するタイミング(後述)は、送信制御部27によって制御される。
【0046】
図7は、図4に示した端末局3の機能の一部を抜き出して示すブロック図である。以下、図7を参照して、端末局3における共通鍵の生成及び更新手法について説明する。
【0047】
受信部31は、基地局2から送信された乱数値D5(又は基地局2から送信されて他の端末局3によって中継された乱数値D5)を受信する。受信された乱数値D5は、現在有効な共通鍵を用いて復号された後、記憶部34に記憶される。ここで、端末局3において現在有効な共通鍵は、基地局2において現在有効な共通鍵に等しい。
【0048】
記憶部34には、受信部31によって新たに受信された乱数値D5とは別に、過去に受信された複数個の乱数値D5が記憶されている。この例では、直近3日分の3個の乱数値D5がすでに記憶されている。つまり、記憶部34には、最新の4個の乱数値D5が記憶されている。ここで、同一の営業地域内では、端末局3の記憶部34に記憶されている最新の4個の乱数値D5は、基地局2の記憶部24に記憶されている最新の4個の乱数値D5に等しい。
【0049】
また、記憶部34には、管理センタ1から通知された基地局マスター鍵D3が予め記憶されている。ここで、同一の営業地域内では、端末局3の記憶部34に記憶されている基地局マスター鍵D3は、基地局2の記憶部24に記憶されている基地局マスター鍵D3に等しい。
【0050】
生成部33は、基地局マスター鍵D3及び乱数情報D6を記憶部34から読み出す。乱数情報D6は、最新の4個の乱数値D5が順に配列されたものである。上記と同様に、当該セキュリティシステムを新規に導入した直後等、記憶部34に4個の乱数値D5が蓄積されていない場合は、不足分については例えばオールゼロの乱数値が採用される。また、新規加入等によって新たな端末局3が追加された場合等は、専用有線を用いた通信や、可搬性の記憶媒体を用いた手法等、セキュリティ性の高い任意の方法によって、最新の4個の乱数値D5をその新たな端末局3に対して通知する。
【0051】
そして、生成部33は、基地局マスター鍵D3及び乱数情報D6に基づいてAES暗号化処理を行い、例えば128ビットの共通鍵D4を生成する。なお、暗号化の規格はAESに限らず、DES等であっても良い。また、128ビットの共通鍵D4に対してバイナリ−アスキー変換を行うことにより、256ビットの共通鍵を得ても良い。ここで、同一の営業地域内では、端末局3の生成部33によって生成された共通鍵D4は、基地局2の生成部23によって生成された共通鍵D4に等しい。
【0052】
生成部33によって生成された共通鍵D4は、更新制御部35に入力される。そして、更新制御部35は、後述する所定のタイミングで、共通鍵の更新処理を行う。つまり、自身の端末局3において現在有効な共通鍵を、新たに生成された共通鍵D4によって置き換える。
【0053】
<共通鍵の更新タイミング制御>
図8は、基地局2及び端末局3における共通鍵の更新タイミングを説明するための図である。図8では一例として、図1に示した基地局2A及び端末局3A,3Dに着目している。
【0054】
基地局2は、時刻T1において、乱数値D5を端末局3に向けて送信する。端末局3Dは、時刻T2において、乱数値D5を受信する。一方、図1を参照して、端末局3Aは、端末局3B,3Dを経由して、基地局2Aと通信を行う。従って、図8に示すように、端末局3Aは、時刻T2よりも遅い時刻T3において、乱数値D5を受信する。
【0055】
基地局2A及び端末局3A,3Dは、上記の方法によって独自に新たな共通鍵D4を生成する。ここで、最新の乱数値D5を取得した時点で、新たな共通鍵D4の生成を開始することが可能となるため、通常は、基地局2A→端末局3D→端末局3Aの順に、新たな共通鍵D4の生成処理が完了する。
【0056】
本実施の形態に係るセキュリティシステムでは、共通鍵D4の生成処理が完了すると直ちに更新処理を行うのではなく、図8に示すように、基地局2A及び端末局3A,3Dは、同時に共通鍵D4の更新処理を行う。つまり、同一の営業地域内に存在する全ての基地局2及び端末局3が、同時に共通鍵D4の更新処理を実行する。
【0057】
具体的には、基地局2の更新制御部25(図2,6参照)及び端末局3の更新制御部35(図3,7参照)には、所定の時刻(例えば午後0時0分)が更新時刻として予め設定されている。また、基地局2が端末局3に対して時刻同期制御を行うことにより、又は、基地局2及び端末局3の各々が正確な時計を有していることにより、更新制御部25,35は正確な時刻情報を共有している。
【0058】
そして、更新制御部25,35は、生成部23,33によって生成された新たな共通鍵D4を、予め設定された更新時刻が到来するまで保有し、更新時刻が到来すると、現在有効な共通鍵を新たな共通鍵D4によって更新する。
【0059】
<乱数値D5の送信タイミング制御>
図9は、基地局2から端末局3への乱数値D5の送信タイミングを説明するための図である。基地局2は、時刻T1において乱数値D5aを送信し、時刻T2において乱数値D5bを送信し、時刻T3において乱数値D5cを送信し、時刻T4において乱数値D5dを送信している。時刻T1と時刻T2との時間間隔をW1とし、時刻T2と時刻T3との時間間隔をW2とし、時刻T3と時刻T4との時間間隔をW3とすると、図9に示すように、時間間隔W1,W2,W3は互いに一致しない。つまり、基地局2は、送信の時間間隔が等間隔とならないように、図3,6に示した送信制御部27によって、複数の乱数値D5a〜D5dの送信タイミングを制御している。
【0060】
図10は、送信制御部27の構成を示すブロック図である。ここでは、図3,6に示した乱数生成部26が午前10時0分に新たな乱数値D5を生成し、また、共通鍵D4の更新時刻が午後0時0分に設定されているものとする。図10を参照して、送信制御部27は、乱数生成部40と時刻決定部41とを有している。乱数生成部40は、例えば、「0」から「60」までの乱数値D10をランダムに生成する。時刻決定部41は、午前10時0分に乱数値D10を加えた時刻を、乱数値D5の送信時刻として決定する。例えば乱数値D10が「25」である場合は、午前10時25分を送信時刻として決定する。新たな乱数値D5の送信の度に乱数値D10を更新することにより、乱数値D5毎に送信時刻を変動させることができる。
【0061】
なお、毎日1回、基地局2から端末局3へ乱数値D5が送信されるため、この乱数値の送信を各端末局3のヘルスチェックとして利用することも可能である。つまり、乱数値D5を送信できなかった端末局3が存在する場合は、その端末局3に何らかの異常が生じているものとして、早期に対処することができる。
【0062】
<まとめ>
本実施の形態に係るセキュリティシステムによれば、基地局2及び端末局3において、現在有効な共通鍵は、生成部23,33によって生成された新たな共通鍵D4にそれぞれ更新される。しかも、生成部23,33は、予め保持している基地局マスター鍵D3と、乱数値D5から得られる乱数情報D6とに基づいて、新たな共通鍵D4を生成する。従って、たとえ基地局マスター鍵D3及び乱数情報D6の一方が漏洩した場合であっても、第三者は新たな共通鍵D4の内容を特定できないため、システムのセキュリティ性を高めることができる。
【0063】
また、本実施の形態に係るセキュリティシステムによれば、基地局2毎に異なる基地局ID情報D2を用いて基地局マスター鍵D3が生成されるため、基地局マスター鍵D3の内容は基地局2毎に異なる。従って、たとえ一の基地局2の基地局マスター鍵D3の内容が漏洩したとしても、他の基地局2には影響を及ぼさないため、被害を最小限に抑えることができる。しかも、都道府県IDや営業所ID等、既存のID情報を利用することにより、基地局マスター鍵D3の生成及び管理に際しての負担が軽減される。
【0064】
また、本実施の形態に係るセキュリティシステムによれば、図8に示したように、基地局2及び複数の端末局3で同時に共通鍵D4の更新処理が実行されるため、メッシュネットワークを構成する基地局2及び複数の端末局3は、常に同一の共通鍵D4を共有することができる。
【0065】
また、本実施の形態に係るセキュリティシステムによれば、共通鍵D4を生成するための乱数情報D6には、過去の複数の時点における複数個の乱数値D5が含まれる。従って、たとえ最新の乱数値D5が漏洩したとしても、それ以前の乱数値D5を知らない第三者は、新たな共通鍵D4の内容を特定できないため、セキュリティ性をさらに高めることができる。
【0066】
また、本実施の形態に係るセキュリティシステムによれば、基地局2毎に独自に乱数値D5が生成される。従って、たとえ一の基地局2の乱数値D5が漏洩したとしても、他の基地局2には影響を及ぼさないため、被害を最小限に抑えることができる。
【0067】
また、本実施の形態に係るセキュリティシステムによれば、図9に示したように、基地局2から乱数値D5が送信されるタイミングが等間隔ではないため、等間隔で送信される場合と比較すると、第三者によって乱数値D5が不正に傍受される危険性を低減することができる。
【0068】
<変形例>
図11は、管理センタ1の変形例を示す図である。以上の説明では、基地局2が乱数生成部26及び送信制御部27を有し、基地局2毎に個別に乱数値D5を生成する例について述べた。これに対し、図11に示すように、管理センタ1が上記と同様の乱数生成部15及び送信制御部16を有し、管理センタ1から全ての基地局2及び全ての端末局3に乱数値D5を送信する構成としても良い。この場合、全ての営業地域で乱数値D5が共通することになるが、基地局マスター鍵D3の内容が営業地域毎に異なるため、共通鍵D4も営業地域毎に相違する。
【0069】
本変形例に係るセキュリティシステムにおいても、送信制御部27と同様の送信制御部16の制御により、管理センタ1から乱数値D5が送信されるタイミングが等間隔ではないため、等間隔で送信される場合と比較すると、第三者によって乱数値が不正に傍受される危険性を低減することができる。
【図面の簡単な説明】
【0070】
【図1】メッシュネットワークを利用したセキュリティシステムの構成例を示す図である。
【図2】管理センタの機能構成を示す図である。
【図3】基地局の機能構成を示す図である。
【図4】端末局の機能構成を示す図である。
【図5】図2に示した管理センタの機能の一部を抜き出して示すブロック図である。
【図6】図3に示した基地局の機能の一部を抜き出して示すブロック図である。
【図7】図4に示した端末局の機能の一部を抜き出して示すブロック図である。
【図8】基地局及び端末局における共通鍵の更新タイミングを説明するための図である。
【図9】基地局から端末局への乱数値の送信タイミングを説明するための図である。
【図10】送信制御部の構成を示すブロック図である。
【図11】管理センタの変形例を示す図である。
【図12】メッシュネットワークを利用したセキュリティシステムの構成例を示す図である。
【符号の説明】
【0071】
1 管理センタ
2 基地局
3 端末局
13,23,33 生成部
14,24,34 記憶部
25,35 更新制御部
26 乱数生成部
27 送信制御部
30 セキュリティ機能
【特許請求の範囲】
【請求項1】
基地局と、
各々がセキュリティ機能を有する複数の端末局と
を備え、
前記基地局及び前記複数の端末局は、共通鍵を用いた暗号方式によってセキュリティ情報を相互に通信し、
前記複数の端末局の各々は、前記共通鍵を更新するために新たな共通鍵を生成する生成部を有し、
前記生成部は、予め保持している基地局マスター鍵と、外部から受信した乱数情報とに基づいて、前記新たな共通鍵を生成する、セキュリティシステム。
【請求項2】
前記基地局マスター鍵は、所定の共通マスター鍵と、基地局毎に異なるID情報とに基づいて生成される、請求項1に記載のセキュリティシステム。
【請求項3】
前記複数の端末局の各々は、現在有効な共通鍵を前記新たな共通鍵に更新するタイミングを制御する更新制御部をさらに有し、
前記複数の端末局で同時に共通鍵の更新処理が実行される、請求項1に記載のセキュリティシステム。
【請求項4】
前記乱数情報には、過去の複数の時点で受信した複数の乱数値が含まれる、請求項1に記載のセキュリティシステム。
【請求項5】
前記基地局は複数であり、
前記複数の乱数値は前記基地局によって生成され、
複数の前記基地局の各々毎に独自に乱数値が生成される、請求項4に記載のセキュリティシステム。
【請求項6】
前記複数の乱数値は、前記基地局によって生成されて前記基地局から前記複数の端末局に向けて送信され、
前記基地局は、乱数値を送信するタイミングを制御する送信制御部を有し、
前記送信制御部は、前記複数の乱数値を、送信の時間間隔が等間隔とならないように送信する、請求項4に記載のセキュリティシステム。
【請求項7】
前記基地局を管理する管理センタをさらに備え、
前記複数の乱数値は、前記管理センタによって生成されて前記管理センタから前記複数の端末局に向けて送信され、
前記管理センタは、乱数値を送信するタイミングを制御する送信制御部を有し、
前記送信制御部は、前記複数の乱数値を、送信の時間間隔が等間隔とならないように送信する、請求項4に記載のセキュリティシステム。
【請求項1】
基地局と、
各々がセキュリティ機能を有する複数の端末局と
を備え、
前記基地局及び前記複数の端末局は、共通鍵を用いた暗号方式によってセキュリティ情報を相互に通信し、
前記複数の端末局の各々は、前記共通鍵を更新するために新たな共通鍵を生成する生成部を有し、
前記生成部は、予め保持している基地局マスター鍵と、外部から受信した乱数情報とに基づいて、前記新たな共通鍵を生成する、セキュリティシステム。
【請求項2】
前記基地局マスター鍵は、所定の共通マスター鍵と、基地局毎に異なるID情報とに基づいて生成される、請求項1に記載のセキュリティシステム。
【請求項3】
前記複数の端末局の各々は、現在有効な共通鍵を前記新たな共通鍵に更新するタイミングを制御する更新制御部をさらに有し、
前記複数の端末局で同時に共通鍵の更新処理が実行される、請求項1に記載のセキュリティシステム。
【請求項4】
前記乱数情報には、過去の複数の時点で受信した複数の乱数値が含まれる、請求項1に記載のセキュリティシステム。
【請求項5】
前記基地局は複数であり、
前記複数の乱数値は前記基地局によって生成され、
複数の前記基地局の各々毎に独自に乱数値が生成される、請求項4に記載のセキュリティシステム。
【請求項6】
前記複数の乱数値は、前記基地局によって生成されて前記基地局から前記複数の端末局に向けて送信され、
前記基地局は、乱数値を送信するタイミングを制御する送信制御部を有し、
前記送信制御部は、前記複数の乱数値を、送信の時間間隔が等間隔とならないように送信する、請求項4に記載のセキュリティシステム。
【請求項7】
前記基地局を管理する管理センタをさらに備え、
前記複数の乱数値は、前記管理センタによって生成されて前記管理センタから前記複数の端末局に向けて送信され、
前記管理センタは、乱数値を送信するタイミングを制御する送信制御部を有し、
前記送信制御部は、前記複数の乱数値を、送信の時間間隔が等間隔とならないように送信する、請求項4に記載のセキュリティシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2008−172728(P2008−172728A)
【公開日】平成20年7月24日(2008.7.24)
【国際特許分類】
【出願番号】特願2007−6373(P2007−6373)
【出願日】平成19年1月15日(2007.1.15)
【出願人】(500040908)株式会社メガチップスシステムソリューションズ (80)
【Fターム(参考)】
【公開日】平成20年7月24日(2008.7.24)
【国際特許分類】
【出願日】平成19年1月15日(2007.1.15)
【出願人】(500040908)株式会社メガチップスシステムソリューションズ (80)
【Fターム(参考)】
[ Back to top ]