説明

鍵共有方法、鍵配信システム

【課題】安全な通信チャネルを確立するための暗号鍵を、盗聴を困難にしつつ、設置者の想定するエンティティ間でのみ共有することのできる鍵共有方法を得る。
【解決手段】通信端末間で暗号鍵を共有する方法であって、暗号鍵を共有する通信端末間の関連付け情報を保持するサーバ300と、サーバ300に前記関連付け情報を送信する関連付け端末400と、を設け、サーバ300に各通信端末の固有鍵をあらかじめ格納しておき、300サーバが関連付け端末400を認証するステップと、関連付け端末400がサーバ300に関連付け情報を送信する関連付けステップと、サーバ300が関連付け情報に基づき暗号鍵を固有鍵で暗号化し、暗号化後の暗号鍵を配信する鍵配信ステップと、共有先の通信端末が共有元の通信端末に接続要求を発行する接続ステップと、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信端末間で暗号鍵を共有する方法、および鍵配信システムに関するものである。
【背景技術】
【0002】
従来、無線LANシステムにおいて、アクセスポイント(以下、APと略す)の鍵を無線LAN端末(以下、総称として端末と略す)に配送する技術に関し、端末とAPが設置者とともに屋内にあることを想定し、端末側とAP側で所定のボタンをほぼ同じタイミングで押下し、ボタンが押下された状態にある端末とAPが鍵を共有する、というものが提案されている(非特許文献1)。
外部の悪意ある者は、ボタンがいつ押下されるか予測できないため、上記の鍵共有手続に割って入ることは一般に困難であると考えられており、これが上記技術の安全性の根拠とされている。
【0003】
また、『利用者固有の情報を安全かつ容易に利用者端末に設定することができる利用者固有情報の配布方法、装置およびシステムを提供する。』ことを目的とした技術として、『無線タグ読取機20によって端末10に貼り付けた無線タグ101から公開鍵Kを読み取ると、無線LANアクセスポイント21は公開鍵Kを用いて設定情報を暗号化する。暗号化された設定情報はビーコンに格納され無線送信される。端末10がビーコンを受信すると、ビーコンに格納された暗号化された設定情報を秘密鍵を用いて復号化し設定する。』というものが提案されている(特許文献1)。
【0004】
【特許文献1】特開2006−285826号公報(要約)
【非特許文献1】ワンタッチで設定できるバッファローの「AOSS」で変わる無線LANのセキュリティ対策、http://bb.watch.impress.co.jp/cda/shimizu/4007.html
【発明の開示】
【発明が解決しようとする課題】
【0005】
上記非特許文献1に記載の技術では、常時ボタン押下状態の端末やAPが通信可能エリア内に存在することにより、設置者の意図しない端末とAPが通信チャネルを確立してしまう可能性を、完全に回避できるものではない。
また、通信インターフェース以外の外部インターフェースを持たない(上記のようなボタンを持たない)通信端末、例えばセンサネットワークにおける無線通信端末に、上記非特許文献1に記載の技術を適用することはできない。
【0006】
上記特許文献1に記載の技術では、端末10に貼り付けた無線タグ101のタグ情報を悪意ある者に読み取られた場合は、例えばネットワークを再構築する際に端末が悪意あるAPからの鍵情報を受信してしまう可能性がある。
その他にも、タグ情報が読み取り不可能になった場合に備えて、最初にタグ情報を読み込んだときに別の記録メディアにその情報を保存する場合があり、これらを紛失したときにタグ情報が外部へ漏洩する可能性もある。
【0007】
そのため、安全な通信チャネルを確立するための暗号鍵を、盗聴を困難にしつつ、設置者の想定するエンティティ間でのみ共有することのできる鍵共有方法、および鍵配信システムが望まれていた。
【課題を解決するための手段】
【0008】
本発明に係る鍵共有方法は、通信端末間で暗号鍵を共有する方法であって、暗号鍵を共有する通信端末間の関連付け情報を保持するサーバと、前記サーバに前記関連付け情報を送信する関連付け端末と、を設け、前記サーバに各通信端末の固有鍵をあらかじめ格納しておき、前記サーバが前記関連付け端末を認証するステップと、前記関連付け端末が前記サーバに前記関連付け情報を送信する関連付けステップと、前記サーバが前記関連付け情報に基づき前記暗号鍵を前記固有鍵で暗号化し、暗号化後の前記暗号鍵を配信する鍵配信ステップと、共有先の通信端末が共有元の通信端末に接続要求を発行する接続ステップと、を有するものである。
【発明の効果】
【0009】
本発明に係る鍵共有方法によれば、サーバ上で関連付けられている通信端末間でのみ暗号鍵が共有されるため、外部の端末が鍵共有プロセスに割って入るということがなく、あらかじめ想定しておいた通信端末間でのみ暗号鍵を共有することができる。
また、共有する暗号鍵が通信経路上に平文で流れることがないため、暗号鍵の盗聴が困難である。
【発明を実施するための最良の形態】
【0010】
実施の形態1.
図1は、通信端末間で鍵共有を行う際の漏洩可能性について説明するものである。
図1において、家屋Aには端末100aとAP200aが設置者Aにより設置されている。端末100aとAP200aは、無線通信により接続されている。
AP200aはインターネット500に接続され、端末100aに無線通信を介したインターネット接続を提供する。
なお、家屋Bには、設置者Bにより家屋Aと同様の環境が敷設されている。以下では、家屋A内の環境について説明するが、家屋Bについても同様である。
【0011】
図1に示す環境の前提条件として、以下の事項を仮定する。
(1)端末100aとAP200aで事前に共有できる情報はない。
(2)端末100aは無線通信以外のインターフェースを備えていない。
(3)公開鍵暗号は使用できない。
【0012】
一般に、無線通信を用いたAPでは、端末100aとAP200aの間の無線通信チャネルの安全性を確保するため、通信を暗号化する。暗号化に際し、暗号鍵を端末100aとAP200aで共有するが、この暗号鍵が例えば外部の端末100cによる盗聴などで漏洩すると、通信内容が外部に漏洩する危険性がある。
また、端末100aが設置者Aの意図しないAP(例えば家屋B内のAP200b)に接続したり、設置者Aの意図しない端末(例えば家屋B内の端末100b)がAP200aに接続したりすると、家屋A内の情報が外部に漏洩する危険性がある。
そこで、家屋Aの通信環境の安全性を確保するための条件として、以下のような事項が要求される。
【0013】
(1)端末100aは設置者Aの所望するAP200aに接続する。
(2)設置者A以外の者が、故意に端末100aをAP200a以外のAPに接続させることはできない。
(3)AP200aに端末100a以外の端末を接続させない。
(4)設置者Aの所望する通りに暗号鍵の共有手続を実行する。
【0014】
次に、端末100aとAP200aの間で暗号鍵を安全に共有する手法について説明する。以下の説明では、端末100a、100bなどと特に区別せず、端末100などと称する場合は、各機器に共通の事項であるものとする。
【0015】
図2は、本実施の形態1に係る鍵配信システムの概略構成図である。以下、図2の各ステップに従って、図2の鍵配信システムが端末100とAP200の間で鍵を共有する手順について説明する。
なお、詳細な処理シーケンスや各機器の詳細構成は、後述の各図で説明することとし、ここでは本実施の形態1に係る鍵配信システムの概略のみ示す。
【0016】
まず、前提として各機器の役割等を説明しておく。
端末100、AP200は、図1で説明した端末100a、AP200aに相当する。これらの機器は、固有のIDと鍵を内部に保持している。
センターサーバ300は、後述の図3〜図5で説明する各テーブルを格納したデータベースを備えており、主に端末100とAP200の関連付け、および共有する暗号鍵の配信を行う。
関連付け端末400は、端末100とAP200の関連付け操作を行うための端末である。関連付け端末400は、インターネット接続機能を備えた通信端末、例えば携帯電話端末などで構成することができる。
センターサーバ300は、インターネット500を介してAP200および関連付け端末400と接続されている。
【0017】
以下、図2の各ステップについて説明する。
【0018】
(1)ログイン
ユーザ(図1の設置者Aに相当)は、関連付け端末400を用いてセンターサーバ300に接続し、センターサーバ300へのログイン手続きを実行する。センターサーバ300は、後述の図5で説明するユーザテーブルを参照し、ユーザ認証を行う。
【0019】
(2)ID取得
ユーザは、端末100とAP200にあらかじめ割り当てられている固有のIDを取得する。このIDは、各機器の製造時などに一意に割り当てられており、各機器の筐体に印字する、QRコード化して筐体に貼り付けておく、適当なインターフェースを介して出力する、などの方法で、関連付け端末400が取得できるようにしておく。
また、各機器のIDと固有鍵は、それぞれ後述の図3〜図4で説明する端末テーブルとAPテーブルに、各機器の製造等の時点であらかじめ格納されているものとする。
【0020】
(3)ID送信
ユーザは、端末100とAP200の固有IDを、関連付け端末400を使用してセンターサーバ300に送信する。
【0021】
(4)各機器とユーザの関連付け
センターセーバ300は、ステップ(3)で受信した固有IDを元に各機器を特定し、ユーザがこれらの機器を所有していることを認識する。次に、この所有機器のリストを、後述の図5で説明するユーザテーブルに反映する。
【0022】
(5)APと端末の関連付け
センターサーバ300は、ステップ(3)で受信した固有IDを元に、各機器の関連付けを行い、その関連付け情報を後述の図4で説明するAPテーブルに反映する。
ここでいう関連付けとは、関連付けされた各機器の間で暗号鍵を共有することをセンターサーバ300に提示することをいう。即ち、センターサーバ300は、本ステップの関連付け処理により、関連付けられた各機器が暗号鍵を共有することを認識する。
【0023】
(6)暗号化したAP鍵をAPに送信
センターサーバ300は、後述の図3で説明する端末テーブルより、ステップ(5)で関連付けした端末100とAP200の固有鍵を読み取る。次に、端末100の固有鍵でAP200の固有鍵を暗号化し、AP200に送信する。
端末100に直接送信しないのは、端末100が直接インターネットに接続することができないためであり、暗号化して送信するのは、暗号鍵を平文で通信経路に流さないようにするためである。
【0024】
(7)鍵共有
AP200と端末100の間で、AP200の固有鍵を共有する。以後、端末100とAP200の間の通信は、共有されたAP200の固有鍵を用いて暗号化される。
本ステップの処理の詳細は、後述の図6で説明する処理シーケンスで改めて説明する。
【0025】
図3は、センターサーバ300が保持する端末テーブルの構成説明図である。
端末テーブルは、「端末ID」列、「端末固有鍵」列を有する。
「端末ID」列には、端末100の固有IDが格納される。
「端末固有鍵」列には、端末100の固有鍵が格納される。
いずれの列の値も、端末100の製造、出荷等の時点でセンターサーバ300に送信され、ユーザの手元に端末100が届く前に、各値がセットされた状態となっている。
【0026】
図4は、センターサーバ300が保持するAPテーブルの構成説明図である。
APテーブルは、「APID」列、「AP固有鍵」列、「関連付けられた端末ID」列、「関連付けられた端末のMACアドレス」列を有する。
「APID」列には、AP200の固有IDが格納される。
「AP固有鍵」列には、AP200の固有鍵が格納される。
「関連付けられた端末ID」列には、図2のステップ(5)で関連付けられる端末100の固有IDが格納される。本列の値は、関連付けられた端末100の個数分存在する。
「関連付けられた端末のMACアドレス」列には、図2のステップ(5)で関連付けられる端末100のMACアドレスが格納される。本列の値は、関連付けられた端末100の個数分存在する。
「APID」列と「AP固有鍵」列の値は、AP200の製造、出荷等の時点でセンターサーバ300に送信され、ユーザの手元にAP200が届く前に、各値がセットされた状態となっている。
【0027】
なお、「関連付けられた端末のMACアドレス」列の値に関しては、図2のステップ(3)で関連付け端末400が端末100の固有IDの送信とともにMACアドレスを送信するようにしてもよいし、端末テーブル中に「端末MACアドレス」列を設け、同列から端末IDをキーにして取得するようにしてもよい。
後者の場合は、端末100の製造、出荷などの時点で、「端末MACアドレス」列の値をあらかじめセンターサーバ300に送信しておく。
【0028】
図5は、センターサーバ300が保持するユーザテーブルの構成説明図である。
ユーザテーブルは、「ユーザID」列、「パスワード」列、「所持APリスト」列、「所持端末リスト」列を有する。
「ユーザID」列には、ユーザがセンターサーバ300にログインする際のログインIDが格納される。
「パスワード」列には、ユーザがセンターサーバ300にログインする際のログインパスワードが格納される。
「所持APリスト」列には、図2のステップ(4)で関連付けられる、当該ユーザが所持するAP200の固有IDが格納される。本列の値は、関連付けられたAP200の個数分存在する。
「所持端末リスト」列には、図2のステップ(4)で関連付けられる、当該ユーザが所持する端末100の固有IDが格納される。本列の値は、関連付けられた端末100の個数分存在する。
【0029】
図6は、端末100aとAP200aがAP200aの固有鍵を暗号鍵として共有する処理シーケンスを説明するものである。ここでは、図1と同様の環境を前提に説明する。なお、端末100aはZigBeeノード、AP200aはZigBee Coordinatorとして動作するものとする。
【0030】
図6(a)は、鍵共有手順を実行する前の事前処理シーケンスである。
図6(b)は、端末100aが設置者Aの意図しないAP(ここではAP200b)に接続を試みた場合の処理シーケンスである。
図6(c)は、端末100aが設置者Aの意図するAP(ここではAP200a)に接続を試みた場合の処理シーケンスである。
図6(a)〜(c)は、時系列に沿って記載している。以下、図6の各ステップについて説明する。
【0031】
(S601)
センターサーバ300は、APテーブルに格納されている関連付け情報に基づき、端末100aのMACアドレスをAP200aに送信する。また、端末100aの固有鍵(Ka)でAP200aの固有鍵(Kauth1)を暗号化し(以後、C1とする)、同時にAP200aに送信する。
本ステップは、図2のステップ(6)に相当する。
【0032】
(S602)
ユーザは、端末100aの電源をONする。端末100aは、どのAPに接続すべきか最初は分からないため、APから送信されるビーコン信号を待機する。
(S603)
端末100aが、AP200b(設置者Aが意図しないAP)が送信したビーコン信号を、AP200aのビーコン信号より先に受信したものと仮定する。
【0033】
(S604)
端末100aは、AP200bへ接続要求を発行するとともに、乱数R1を送信する。
(S605)
AP200bは、端末100aのMACアドレスを取得する。端末100aのMACアドレスがセンターサーバ300から事前に送信されていないため、端末100aの接続要求はAP200bの意図しないものであることが分かる。
(S606)
AP200bは、接続拒否通知を端末100aに返信する。
【0034】
(S607)
端末100aは、AP200a(設置者Aが意図するAP)が送信したビーコン信号を受信する。
(S608)
端末100aは、AP200aへ接続要求を発行するとともに、乱数R2を送信する。
(S609)
AP200aは、端末100aのMACアドレスを取得する。端末100aのMACアドレスがセンターサーバ300から事前に送信されているため、端末100aの接続要求はAP200aの意図するものであることが分かる。
【0035】
(S610)
AP200aは、AP200aの固有鍵(Kauth1)を鍵として乱数R2のハッシュ値C2を計算する。
(S611)
AP200aは、ステップS601で受信したC1と、ステップS610で計算したC2を、端末100aに送信する。
【0036】
(S612)
端末100aは、自己の固有鍵(Ka)でC1を復号し、AP200aの固有鍵(Kauth1)を取得する。
(S613)
端末100aは、AP200aの固有鍵(Kauth1)を鍵として乱数R2のハッシュ値を計算する。
【0037】
(S614)
端末100aは、ステップS613で計算したハッシュ値と、ステップS611で受信したC2とが、一致するか否かを判定する。一致した場合はステップS615へ進み、一致しなかった場合はそのまま待機する。
(S615)
端末100aは、ステップS613の計算結果がC2と一致したことにより、接続先APがAP200aであることが分かるので、ZigBee−join手続きを実行し、AP200aへの接続を完了する。
【0038】
以上の手続きにより、設置者Aが意図した通りに、端末100aとAP200aの接続が完了し、両者の間でAP200aの固有鍵(Kauth1)が安全に共有される。
【0039】
なお、仮にAP200bが悪意ある者の設置した偽AP等の不正APであり、ステップS606で接続許可の旨を返信して端末100aを接続させるように誘導したとしても、端末100aは図6(c)で説明したハッシュ値照合を行うため、意図しないAPに誤って接続してしまうことはない。
【0040】
即ち、AP200bはAP200aの固有鍵(Kauth1)を知らないため、端末100aで計算するハッシュ値と一致する正しいハッシュ値を求めることができないので、ステップS614で計算結果は必ず不一致となり、端末100aが誤ってAP200bにZigBee−join手続きを実行することはない。
【0041】
以上で、本実施の形態1に係る鍵配信システムの鍵共有手順について説明した。
以下では、各機器の詳細構成について説明する。
【0042】
図7は、端末100の機能ブロック図である。
端末100は、無線通信部101、接続先候補保持部102、接続先決定部103、乱数生成部104、乱数保持部105、鍵付ハッシュ計算部106、照合部107、固有鍵保持部108、復号部109、AP鍵保持部110を備える。
【0043】
無線通信部101は、ZigBee等の無線通信方式で通信を行う。
接続先候補保持部102は、APからビーコン信号を受け取った際に、そのAPのアドレス等を接続先の候補として一時的に保持する。
接続先決定部103は、照合部107の照合結果に基づき、接続先候補保持部102が保持しているAPのアドレス等のリストから、接続先を決定する。
乱数生成部104は、適当な方法で乱数Rを生成する。
乱数保持部105は、乱数生成部104が生成した乱数Rを一時的に保持する。
鍵付ハッシュ計算部106は、AP固有鍵を用いて乱数Rのハッシュ値を計算する。
照合部107は、鍵付ハッシュ計算部106が計算したハッシュ値と、APより受信したハッシュ値とを照合し、照合結果を接続先決定部103に出力する。
固有鍵保持部108は、端末100の固有鍵を保持する。
復号部109は、端末100の固有鍵を用いて、APより受信した、暗号化されたAP固有鍵を復号する。
AP鍵保持部110は、復号部109が復号したAP固有鍵を一時的に保持する。
【0044】
接続先決定部103、乱数生成部104、鍵付ハッシュ計算部106、照合部107、復号部109は、これらの機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
接続先候補保持部102、乱数保持部105、固有鍵保持部108、AP鍵保持部110は、メモリ等の記憶装置で構成することができる。これらを一体的に構成してもよい。
【0045】
図8は、AP200の機能ブロック図である。
AP200は、無線通信部201、鍵付ハッシュ計算部202、AP鍵保持部203、情報保持部204、インターネット通信部205を備える。
【0046】
無線通信部201は、ZigBee等の無線通信方式で通信を行う。
鍵付ハッシュ計算部202は、AP固有鍵を用いて乱数Rのハッシュ値を計算する。
AP鍵保持部203は、AP200の固有鍵を保持する。
情報保持部204は、インターネット通信部205が受信したデータを一時的に保持する。
インターネット通信部205は、インターネット500を介してセンターサーバ300等の外部機器とデータの送受信を行う。
【0047】
鍵付ハッシュ計算部202は、その機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
AP鍵保持部203、情報保持部204は、メモリ等の記憶装置で構成することができる。これらを一体的に構成してもよい。
【0048】
図9は、センターサーバ300の機能ブロック図である。
センターサーバ300は、インターネット通信部301、鍵暗号化部302、関連付け決定部303、関連付け参照子保持部304、テーブル操作部305、および図3〜図5で説明した各テーブルを格納したデータベースを備える。
【0049】
インターネット通信部301は、インターネット500を介してAP200等の外部機器とデータの送受信を行う。
鍵暗号化部302は、APテーブルに格納されているAP200の固有鍵(Kauth)を、端末テーブルに格納されている端末100の固有鍵で暗号化する。
関連付け決定部303は、関連付け端末400が送信した関連付け情報をインターネット通信部301より受け取り、端末100とAP200等の関連付けを決定する。
関連付け参照子保持部304は、関連付け決定部303が決定した関連付け情報を一時的に保持する。
テーブル操作部305は、データベースが格納している各テーブルのエントリの生成、更新などの処理を行う。
【0050】
鍵暗号化部302、関連付け決定部303、テーブル操作部305は、これらの機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
関連付け参照子保持部304は、メモリ等の記憶装置で構成することができる。
データベースは、HDD(Hard Disk Drive)等の書き込み可能な記憶装置に、各テーブルのデータを格納することにより構成できる。説明の簡易の観点からテーブルとしたが、データ形式はテーブル形式に限られるものではなく、任意の形式を用いることができる。
【0051】
図10は、関連付け端末400の機能ブロック図である。
関連付け端末400は、インターネット通信部401、センターサーバアドレス保持部402、機器ID取得部403、テーブル操作要求生成部404、認証情報入力部405、関連付け指定部406を備える。
【0052】
インターネット通信部401は、インターネット500を介してセンターサーバ300等の外部機器とデータの送受信を行う。
センターサーバアドレス保持部402は、センターサーバ300のアドレスを保持している。
機器ID取得部403は、端末100やAP200の固有IDを取得する。取得方法は、ユーザがIDを直接入力する、各機器に貼り付けられた固有IDを表すQRコードを撮像して解析する、適当なインターフェースを介して取得する、などの方法を用いることができる。
テーブル操作要求生成部404は、センターサーバ300が保持している各テーブルのデータ作成、更新等の操作要求を生成する。
認証情報入力部405は、ユーザがセンターサーバ300のログインIDとログインパスワードを入力するものである。
関連付け指定部406は、端末100とAP200等の関連付けを指定し、関連付け譲歩意図してインターネット通信部401に出力する。
【0053】
センターサーバアドレス保持部402は、メモリ等の記憶装置で構成することができる。
テーブル操作要求生成部404、関連付け指定部406は、これらの機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
【0054】
以上、各機器の詳細構成について説明した。これらの構成は一例であり、図2や図6で説明した処理シーケンスを実現できるものであれば、その趣旨を逸脱しない範囲での設計変更は許容される。
【0055】
本実施の形態1の説明では、端末100およびAP200はZigBee通信方式を用いるものとして説明したが、通信方式はこれに限られるものではない。以下の実施の形態においても同様である。
【0056】
以上のように、本実施の形態1では、関連付け端末400で端末100とAP200の関連付けを行い、その関連付け情報をセンターサーバ300のデータベースに格納し、センターサーバ300はその関連付け情報に基づき暗号鍵を配信する。
そのため、ユーザの認証情報が漏洩しない限り、第3者がネットワークの構成を変更したり、ユーザの意図しない機器に暗号鍵が配信されたりすることがない。
【0057】
また、本実施の形態1では、センターサーバ300は、AP200の固有鍵(Kauth1)を端末100の固有鍵で暗号化してAP200に送信し、さらには端末100がAP200の固有鍵(Kauth1)を取得する際も、暗号化されたままで送受信が行われる。
そのため、AP200の固有鍵(Kauth1)が平文のままで通信経路を流れることがなく、同鍵の漏洩の危険性が低減される。
【0058】
また、本実施の形態1では、センターサーバ300は、関連付けがなされた端末100のMACアドレスをAP200にあらかじめ送信しておき、端末100がAP200に接続要求を発行した際に、AP200は先にセンターサーバ300より受信したMACアドレスとの照合を行う。
そのため、設置者の意図しない不正な端末100がAP200に接続要求を発行した場合でも、AP200は接続を拒否することができ、AP200の安全性が確保される。
【0059】
また、本実施の形態1では、端末100がAP200に接続要求を発行する際に乱数を併せて送信し、AP200の固有鍵(Kauth1)を鍵としたハッシュ値が一致するか否かにより、AP200があらかじめ関連付けられたAPであるか否かを検証する。
そのため、設置者の意図しない不正なAPに誤って接続してしまうことがなく、端末100の安全性が確保される。
【0060】
また、以上の鍵共有手順により、AP200の固有鍵(Kauth1)が端末100とAP200の間で安全に共有される。
【0061】
実施の形態2.
本発明の実施の形態2では、AP200がインターネットに接続できない環境下において、端末100とAP200で暗号鍵を安全に共有する手法について説明する。
【0062】
図11は、本実施の形態2に係る鍵配信システムの概略構成図である。以下、図11の各ステップに従って、図11の鍵配信システムが端末100とAP200の間で鍵を共有する手順について説明する。
なお、詳細な処理シーケンスや各機器の詳細構成は、後述の図12で説明することとし、ここでは本実施の形態2に係る鍵配信システムの概略のみ示す。
【0063】
なお、関連付け端末400は、端末100との通信機能を備える。また、端末100が接続先を知るためのビーコン信号を発信する。
【0064】
以下、図11の各ステップについて説明する。
【0065】
(1)ログイン〜(5)APと端末の関連付け
これらのステップは、図2で説明したものと同様であるため、説明を省略する。
(6)暗号化したAP鍵を関連付け端末に送信
センターサーバ300は、端末テーブルより、ステップ(5)で関連付けした端末100とAP200の固有鍵を読み取る。次に、端末100の固有鍵でAP200の固有鍵を暗号化し、関連付け端末400に送信する。
【0066】
(7)鍵配信
関連付け端末400は、AP200の固有鍵を端末100に配信する。以後、端末100とAP200の間の通信は、共有されたAP200の固有鍵を用いて暗号化される。
(8)接続
端末100は、AP200に接続する。このとき、実施の形態1と異なり、AP200はセンターサーバ300より、端末100のMACアドレス等の通知を受けていないため、端末100の認証処理を行う必要がある。
【0067】
なお、ステップ(7)〜(8)の処理の詳細は、後述の図12で説明する処理シーケンスで改めて説明する。
【0068】
図12は、端末100aとAP200aがAP200aの固有鍵を暗号鍵として共有する処理シーケンスを説明するものである。ここでは、図1および図11の環境を前提に説明する。なお、実施の形態1と同様に、端末100aはZigBeeノード、AP200aはZigBee Coordinatorとして動作するものとする。
【0069】
図12(a)は、鍵共有手順を実行する前の事前処理シーケンスである。
図12(b)は、関連付け端末400と端末100aの間でAP200aの固有鍵を共有する際の処理シーケンスである。
図12(c)は、端末100aが設置者Aの意図するAP(ここではAP200a)に接続を試みた場合の処理シーケンスである。
図12(a)〜(c)は、時系列に沿って記載している。以下、図12の各ステップについて説明する。
【0070】
(S1201)
センターサーバ300は、APテーブルに格納されている関連付け情報に基づき、端末100aの固有鍵(Ka)でAP200aの固有鍵(Kauth1)を暗号化し(以後、C1とする)、AP200aに送信する。
本ステップは、図11のステップ(6)に相当する。
(S1202)
ユーザは、端末100aの電源をONする。端末100aは、どのAPに接続すべきか最初は分からないため、APから送信されるビーコン信号を待機する。
【0071】
(S1203)
端末100aは、関連付け端末400が送信したビーコン信号を受信する。
(S1204)
端末100aは、関連付け端末400へ接続要求を発行するとともに、乱数Rを送信する。
【0072】
(S1205)
関連付け端末400は、AP200aの固有鍵(Kauth1)を鍵として計算した乱数Rのハッシュ値C2を、センターサーバ300に要求する。センターサーバ300は、関連付け端末400にハッシュ値C2を送信する。
(S1206)
関連付け端末400は、ステップS1201で受信したC1と、ステップS1205で受信したC2を、端末100aに送信する。
【0073】
(S1207)
端末100aは、自己の固有鍵でC1を復号し、AP200aの固有鍵(Kauth1)を取得する。
(S1208)
端末100aは、AP200aの固有鍵(Kauth1)を鍵として乱数Rのハッシュ値を計算する。
(S1209)
端末100aは、ステップS1208で計算したハッシュ値と、ステップS1206で受信したC2とが、一致するか否かを判定する。
一致した場合は、AP200aの固有鍵(Kauth1)の共有が成功したことになり、ステップS1210以降の接続処理に移行する。一致しなかった場合はそのまま待機する。
【0074】
(S1210)
端末100aは、AP200aが送信したビーコン信号を受信する。
(S1211)
端末100aは、AP200aへ接続要求を発行する。
(S1212)
AP200aは、端末100aに乱数ρを送信する。
(S1213)
端末100aは、AP200aの固有鍵(Kauth1)を鍵として乱数ρのハッシュ値C3を計算する。
【0075】
(S1214)
端末100aは、ハッシュ値C3をAP200aに送信する。
(S1215)
端末100aは、ZigBee−join手続きを実行し、AP200aへの接続を試みる。
【0076】
(S1216)
AP200aは、AP200aの固有鍵(Kauth1)を鍵として乱数ρのハッシュ値を計算する。
(S1217)
AP200aは、ステップS1216で計算したハッシュ値と、ステップS1214で受信したC3とが、一致するか否かを判定する。一致した場合は端末100aの接続を許可し、一致しなかった場合は接続を拒否する。
【0077】
なお、図12の処理シーケンスにおいて、端末100aがAP200bからのビーコン信号を受信する場合があるが、この場合は図12(b)と同様のハッシュ値照合を行い、計算結果が一致しなければ不正なAPであることが分かるので、誤ってAP200bに接続してしまうことはない。
【0078】
また、本実施の形態2では、AP200がインターネット接続機能を備えておらず、センターサーバ300のAPテーブルに格納されているAP固有鍵と、AP200に格納されているAP固有鍵との同期を簡単に取る手段がないため、AP200の固有鍵を任意に更新することができない。そのため、AP200の固有鍵が更新されず、古いままの状態で長期間使用されることになり、通信安全の観点から好ましくない。
そこで、AP200の固有鍵(Kauth1)を通信の暗号化に用いるのではなく、ランダムに生成した暗号鍵をAP200の固有鍵で暗号化し、例えば図12のステップS1212などで端末100aに配信するようにしてもよい。
端末100aは、AP200の固有鍵(Kauth1)を用いてそのランダムに生成した鍵を復号し、以後の通信の暗号化に用いることができる。
【0079】
以上で、本実施の形態2に係る鍵配信システムの鍵共有手順について説明した。
以下では、各機器の詳細構成について説明する。
【0080】
図13は、本実施の形態2に係るAP200の機能ブロック図である。
本実施の形態2に係るAP200は、インターネット接続機能を備えていないため、実施の形態1の図8で説明した情報保持部204とインターネット接続部205は備えていない。また、鍵付ハッシュ計算部202に代えて、認証部206を備える。
【0081】
認証部206は、図12(c)で説明したような、端末100の認証処理を行う。
認証部206は、その機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
【0082】
図14は、本実施の形態2に係るセンターサーバ300の機能ブロック図である。
本実施の形態2に係るセンターサーバ300は、実施の形態1で説明した図9の構成に加え、鍵付ハッシュ計算部306を備える。
【0083】
鍵付ハッシュ計算部306は、図12のステップS1205で関連付け端末400よりハッシュ値C2の要求を受けた際に、同値を計算し、インターネット通信部301を介して関連付け端末400に送信する。
鍵付ハッシュ計算部306は、その機能を実現する回路デバイス等のハードウェアで構成することもできるし、CPUやマイコン等の演算装置上で実行されるソフトウェアとして構成することもできる。
【0084】
図15は、本実施の形態2に係る関連付け端末400の機能ブロック図である。
本実施の形態2に係る関連付け端末400は、実施の形態1で説明した図10の構成に加え、無線通信部407を備える。
無線通信部407は、端末100と無線通信を行うものであり、端末100が備える無線通信部101と同種の通信機能を備える。
【0085】
以上、各機器の詳細構成について説明した。これらの構成は一例であり、図11や図12で説明した処理シーケンスを実現できるものであれば、その趣旨を逸脱しない範囲での設計変更は許容される。
【0086】
以上のように、本実施の形態2では、センターサーバ300は関連付け端末400にAP200aの固有鍵(Kauth1)を送信し、関連付け端末400はその固有鍵を端末100aに送信する。
そのため、AP200aがインターネット接続機能を備えていなくても、実施の形態1と同様に、AP200aの固有鍵(Kauth1)を端末100aとAP200aで共有することができる。
【0087】
また、本実施の形態2では、センターサーバ300は、AP200の固有鍵(Kauth1)を端末100の固有鍵で暗号化して関連付け端末400に送信し、さらには端末100がAP200の固有鍵(Kauth1)を取得する際も、暗号化されたままで送受信が行われる。
そのため、AP200の固有鍵(Kauth1)が平文のままで通信経路を流れることがなく、同鍵の漏洩の危険性が低減される。
【0088】
また、本実施の形態2では、端末100a、AP200aともに、それぞれ図12(b)(c)で説明したようなハッシュ値照合による認証を行うので、設置者の意図しない不正な端末等に誤って接続してしまうことがなく、通信の安全性が確保される。
【0089】
また、本実施の形態2では、関連付け端末400は、AP200の固有鍵(Kauth1)を端末100の固有鍵で暗号化したC1を復号することなく、そのまま端末100aに配信するので、関連付け端末400からAP200の固有鍵(Kauth1)が漏洩する危険性が低減される。
【0090】
また、本実施の形態2において、AP200の固有鍵(Kauth1)を通信の暗号化に用いるのではなく、ランダムに生成した暗号鍵をAP200の固有鍵で暗号化し、端末100aに配信するようにすることにより、AP200の固有鍵(Kauth1)を更新しなくとも、常に暗号鍵を変更することができるので、通信の安全性が向上する。
【0091】
実施の形態3.
本発明の実施の形態3では、実施の形態2と同様にAP200がインターネットに接続できない環境下において、端末100とAP200で暗号鍵を安全に共有する別の手法について説明する。
【0092】
図16は、本実施の形態3に係る鍵配信システムの概略構成図である。以下、図16の各ステップに従って、図16の鍵配信システムが端末100とAP200の間で鍵を共有する手順について説明する。
なお、関連付け端末400は、データ通信、記録メディアを介したデータ交換等により、AP200との間でデータの授受が可能であるものとする。
【0093】
(1)ログイン〜(6)暗号化したAP鍵を関連付け端末に送信
これらのステップは、図11で説明したものと同様であるため、説明を省略する。
(7)鍵配信
関連付け端末400は、暗号化したAP200の固有鍵を、AP200に配信する。配信手段は、データ通信によるものでもよいし、記録メディアを介したデータ交換によるものでもよい。
(8)鍵共有
AP200と端末100の間で、AP200の固有鍵を共有する。以後、端末100とAP200の間の通信は、共有されたAP200の固有鍵を用いて暗号化される。
本ステップの処理は、実施の形態1の図2で説明したステップ(7)と同様である。
【0094】
図17は、本実施の形態3に係るAP200の機能ブロック図である。
本実施の形態3に係るAP200は、実施の形態1の図8で説明したインターネット通信部205に代えて、関連付け端末通信部207を備える。その他の構成は図8と同様である。
関連付け端末通信部207は、関連付け端末400より、端末100の固有鍵でAP200の固有鍵(Kauth1)を暗号化したC1を受信する。通信による受信に代えて、上述のように記録メディアを介したデータ交換によるものでもよい。
【0095】
図18は、本実施の形態3に係る関連付け端末400の機能ブロック図である。
本実施の形態3に係る関連付け端末400は、実施の形態2の図15で説明した無線通信部407に代えて、AP通信部408を備える。その他の構成は図15と同様である。
AP通信部408は、AP200に、端末100の固有鍵でAP200の固有鍵(Kauth1)を暗号化したC1を送信する。通信による受信に代えて、上述のように記録メディアを介したデータ交換によるものでもよい。
【0096】
以上、各機器の詳細構成について説明した。これらの構成は一例であり、図16で説明した処理シーケンスを実現できるものであれば、その趣旨を逸脱しない範囲での設計変更は許容される。
【0097】
以上のように、本実施の形態3によれば、実施の形態2と同様の効果が得られる。
【0098】
実施の形態4.
以上の実施の形態1〜3において、センターサーバ300は、各機器の固有IDを保持する端末テーブルおよびAPテーブルを格納したデータベースを備えることを説明した。また、関連付け端末400は、各機器の固有IDを関連付け情報としてセンターサーバ300に送信し、その関連付け情報をAPテーブルに格納することを説明した。
本発明の実施の形態4では、この固有IDを悪意ある第3者などに偽装されにくくする構成について説明する。
【0099】
もし、悪意ある第3者にユーザの認証情報が漏洩すると、その第3者は、関連付け端末400またはこれと同等の機能を有する端末を使用して、任意に生成したIDをセンターサーバ300に送信することにより、購入していない機器を相互に関連付けることが可能となる。
そこで、機器の固有IDをもって、そのIDが正規品のものであることを保証する仕組みを考える。
【0100】
まず、端末100やAP200の製造、出荷等の段階において、各機器の固有IDを割り当てる際に、固有IDを以下のように構成する。
【0101】
(1)固有IDの中に、ランダム文字列部分を構成する。
(2)そのランダム文字列部分と、センターサーバ300の秘密鍵とで一意に生成した認証子を、固有IDの中に含める。認証子の生成に際しては、十分な衝突耐性を備えた一方向関数を用いる。
【0102】
機器の固有IDを上記のように構成しておけば、その固有IDを割り当てられた機器がセンターサーバ300と関連付けられた正規品であることが分かるため、固有IDを偽装される可能性を低減し、センターサーバ300にて機器の関連付けを拒否するなどの適切な処置を行うことができる。
これにより、仮にユーザの認証情報が漏洩したとしても、第3者が各機器を不正に関連付けることが困難になるため、各機器同士で鍵を共有する際の安全性に加え、センターサーバ300側での安全性も確保され、より安全に鍵の共有を行うことが可能となり、信頼性の高い鍵配信システムおよび鍵共有手順を提供することができる。
【0103】
実施の形態5.
以上の実施の形態1〜4では、ユーザが関連付け端末400を使用して、端末100とAP200等の関連付けを行うことを説明したが、関連付け操作以外にも、機器ID等の登録、登録内容の変更、登録解除、機器所有権の譲渡、といった処理を実行できるように構成してもよい。
【0104】
例えば、各機器の固有IDは、製造、出荷等の段階で業者が各テーブルに設定するのみならず、ユーザが関連付け端末400を使用して手動で設定するように構成してもよい。
【0105】
また、センターサーバ300は、ユーザが所持するAPが1つのみである場合、新規購入端末を自動的にそのAPに関連付けたり、別途ユーザのメールアドレスなどを登録した上で、関連付けを行う際に、ユーザに確認する処理を行うように構成してもよい。
【0106】
また、各機器の固有IDをQRコード化して各機器の筐体に貼り付けている場合は、関連付け端末400が備えるカメラでQRコードを撮像した際に、センターサーバ300のURLに自動的にジャンプするように構成しておくと、ユーザにとって便宜である。
【0107】
実施の形態6.
以上の実施の形態1〜5において、ハッシュ値を用いて各認証処理を行う例を説明したが、ハッシュ値に代えて、暗号化した値を認証に用いるように構成してもよい。この場合は、ハッシュ関数H()を共有するのではなく、暗号化・復号化関数を共有しておき、ハッシュ値の比較に代えて暗号化した値の比較により一致判定を行う。
これらの認証に用いるハッシュ値または暗号化した値を総称して、本発明における「暗号値」とする。
【0108】
本発明において、ハッシュ値や暗号化した値は、一意の値が得られる一方向関数などを用いて安全に認証を行うことが目的であるため、必ずしもハッシュ関数や暗号関数を用いる必要はなく、これと同等の効果が得られる関数等を用いてもよい。
【0109】
ハッシュ値に代えて暗号化した値を用いる場合は、各機器における「鍵付ハッシュ計算部」は、適宜「暗号化部」「復号部」などとして構成し、必要な処理を行うように構成すればよい。
なお、暗号化・復号化に用いる鍵は、上述の各実施の形態において、ハッシュ値を計算する際に用いている鍵を用いるように構成すればよい。
【図面の簡単な説明】
【0110】
【図1】通信端末間で鍵共有を行う際の漏洩可能性について説明するものである。
【図2】実施の形態1に係る鍵配信システムの概略構成図である。
【図3】センターサーバ300が保持する端末テーブルの構成説明図である。
【図4】センターサーバ300が保持するAPテーブルの構成説明図である。
【図5】センターサーバ300が保持するユーザテーブルの構成説明図である。
【図6】端末100aとAP200aがAP200aの固有鍵を暗号鍵として共有する処理シーケンスを説明するものである。
【図7】端末100の機能ブロック図である。
【図8】AP200の機能ブロック図である。
【図9】センターサーバ300の機能ブロック図である。
【図10】関連付け端末400の機能ブロック図である。
【図11】実施の形態2に係る鍵配信システムの概略構成図である。
【図12】端末100aとAP200aがAP200aの固有鍵を暗号鍵として共有する処理シーケンスを説明するものである。
【図13】実施の形態2に係るAP200の機能ブロック図である。
【図14】実施の形態2に係るセンターサーバ300の機能ブロック図である。
【図15】実施の形態2に係る関連付け端末400の機能ブロック図である。
【図16】実施の形態3に係る鍵配信システムの概略構成図である。
【図17】実施の形態3に係るAP200の機能ブロック図である。
【図18】実施の形態3に係る関連付け端末400の機能ブロック図である。
【符号の説明】
【0111】
100 端末、101 無線通信部、102 接続先候補保持部、103 接続先決定部、104 乱数生成部、105 乱数保持部、106 鍵付ハッシュ計算部、107 照合部、108 固有鍵保持部、109 復号部、110 AP鍵保持部、200 AP、201 無線通信部、202 鍵付ハッシュ計算部、203 AP鍵保持部、204 情報保持部、205 インターネット通信部、206 認証部、207 関連付け端末通信部、300 センターサーバ、301 インターネット通信部、302 鍵暗号化部、303 関連付け決定部、304 関連付け参照子保持部、305 テーブル操作部、306 鍵付ハッシュ計算部、400 関連付け端末、401 インターネット通信部、402 センターサーバアドレス保持部、403 機器ID取得部、404 テーブル操作要求生成部、405 認証情報入力部、406 関連付け指定部、407 無線通信部、408 AP通信部、500 インターネット。

【特許請求の範囲】
【請求項1】
通信端末間で暗号鍵を共有する方法であって、
暗号鍵を共有する通信端末間の関連付け情報を保持するサーバと、
前記サーバに前記関連付け情報を送信する関連付け端末と、
を設け、
前記サーバに各通信端末の固有鍵をあらかじめ格納しておき、
前記サーバが前記関連付け端末を認証するステップと、
前記関連付け端末が前記サーバに前記関連付け情報を送信する関連付けステップと、
前記サーバが前記関連付け情報に基づき前記暗号鍵を前記固有鍵で暗号化し、暗号化後の前記暗号鍵を配信する鍵配信ステップと、
共有先の通信端末が共有元の通信端末に接続要求を発行する接続ステップと、
を有することを特徴とする鍵共有方法。
【請求項2】
前記鍵配信ステップにおいて、
前記サーバは、前記暗号鍵を共有先の通信端末の固有鍵で暗号化し、共有先の通信端末のアドレス情報とともに共有元の通信端末に送信し、
前記接続ステップの後に、
共有元の通信端末が前記接続要求を発行した通信端末のアドレスと前記鍵配信ステップで受信した前記アドレス情報とを照合する照合ステップ
を有し、
前記照合ステップにおいて、
前記接続要求を発行した通信端末のアドレスと前記鍵配信ステップで受信した前記アドレス情報とが一致した場合に限り前記接続要求を許可し、
共有元の通信端末と共有先の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項1に記載の鍵共有方法。
【請求項3】
前記接続ステップにおいて、
共有先の通信端末は、共有元の通信端末に接続要求を発行するとともに乱数を送信し、
前記接続ステップの後に、
共有元の通信端末が前記暗号鍵を用いて前記乱数の暗号値を算出するステップと、
共有元の通信端末が共有先の通信端末に前記暗号値および共有先の通信端末の固有鍵で暗号化した前記暗号鍵を送信するステップと、
共有先の通信端末が当該通信端末の固有鍵で前記暗号鍵を復号するステップと、
復号した前記暗号鍵を用いて前記乱数の暗号値を算出する検証ステップと、
を有し、
共有元の通信端末が送信した暗号値と、前記検証ステップで算出した暗号値とが一致した場合に限り、
共有元の通信端末と共有先の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項1または請求項2に記載の鍵共有方法。
【請求項4】
前記鍵配信ステップにおいて、
前記サーバは、前記暗号鍵を共有先の通信端末の固有鍵で暗号化して前記関連付け端末に送信し、
前記接続ステップの後に、
共有先の通信端末が前記関連付け端末に第1乱数を送信するステップと、
前記関連付け端末が前記サーバに前記第1乱数の暗号値を要求するステップと、
前記関連付け端末が共有先の通信端末に前記第1乱数の暗号値および共有先の通信端末の固有鍵で暗号化した前記暗号鍵を送信するステップと、
共有先の通信端末が当該通信端末の固有鍵で前記暗号鍵を復号するステップと、
復号した前記暗号鍵を用いて前記乱数の暗号値を算出する第1検証ステップと、
を有し、
前記関連付け端末が送信した暗号値と、前記第1検証ステップで算出した暗号値とが一致した場合に限り、
前記関連付け端末と共有先の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項1に記載の鍵共有方法。
【請求項5】
前記接続ステップの後に、
共有元の通信端末が共有先の通信端末に第2乱数を送信するステップと、
共有先の通信端末が前記暗号鍵を用いて前記第2乱数の暗号値を算出するステップと、
共有先の通信端末が共有元の通信端末に前記暗号値を送信するステップと、
共有元の通信端末が前記暗号鍵を用いて前記第2乱数の暗号値を算出する第2検証ステップと、
を有し、
共有先の通信端末が送信した暗号値と、前記第2検証ステップで算出した暗号値とが一致した場合に限り、前記接続要求を許可する
ことを特徴とする請求項4に記載の鍵共有方法。
【請求項6】
前記接続ステップの後に、
共有元の通信端末が共有先の通信端末に、前記暗号鍵で暗号化した第2暗号鍵を送信するステップを有し、
共有先の通信端末は、
前記暗号鍵で前記第2暗号鍵を復号し、以後の通信の暗号化または復号化に用いる
ことを特徴とする請求項5に記載の鍵共有方法。
【請求項7】
前記鍵配信ステップにおいて、
前記サーバは、前記暗号鍵を共有先の通信端末の固有鍵で暗号化して前記関連付け端末に送信し、
前記鍵配信ステップの後に、
前記関連付け端末は、その暗号鍵を共有元の通信端末に転送する転送ステップを有する
ことを特徴とする請求項1に記載の鍵共有方法。
【請求項8】
前記接続ステップの後に、
共有元の通信端末が前記接続要求を発行した通信端末のアドレスと前記鍵配信ステップで受信した前記アドレス情報とを照合する照合ステップ
を有し、
前記照合ステップにおいて、
前記接続要求を発行した通信端末のアドレスと前記鍵配信ステップで受信した前記アドレス情報とが一致した場合に限り前記接続要求を許可し、
共有元の通信端末と共有先の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項7に記載の鍵共有方法。
【請求項9】
前記接続ステップにおいて、
共有先の通信端末は、共有元の通信端末に接続要求を発行するとともに乱数を送信し、
前記接続ステップの後に、
共有元の通信端末が前記暗号鍵を用いて前記乱数の暗号値を算出するステップと、
共有元の通信端末が共有先の通信端末に前記暗号値および共有先の通信端末の固有鍵で暗号化した前記暗号鍵を送信するステップと、
共有先の通信端末が当該通信端末の固有鍵で前記暗号鍵を復号するステップと、
復号した前記暗号鍵を用いて前記乱数の暗号値を算出する検証ステップと、
を有し、
共有元の通信端末が送信した暗号値と、前記検証ステップで算出した暗号値とが一致した場合に限り、
共有元の通信端末と共有先の通信端末で前記暗号鍵を共有する
ことを特徴とする請求項7または請求項8に記載の鍵共有方法。
【請求項10】
各前記通信端末に、
前記サーバの固有鍵と乱数で生成した一意のIDをあらかじめ割り当てておき、
前記関連付けステップにおいて、
前記関連付け端末は、前記暗号鍵を共有する各前記通信端末の前記IDを前記関連付け情報として前記サーバに送信する
ことを特徴とする請求項1ないし請求項9のいずれかに記載の鍵共有方法。
【請求項11】
前記サーバは、
前記関連付け端末が送信した前記IDを、当該サーバの固有鍵を用いて検証し、
不正なIDである場合には通信端末の関連付けを拒否する
ことを特徴とする請求項10に記載の鍵共有方法。
【請求項12】
請求項1ないし請求項11のいずれかに記載の各通信端末、サーバ、および関連付け端末を有することを特徴とする鍵配信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2009−71707(P2009−71707A)
【公開日】平成21年4月2日(2009.4.2)
【国際特許分類】
【出願番号】特願2007−239842(P2007−239842)
【出願日】平成19年9月14日(2007.9.14)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成19年度新エネルギー・産業技術総合開発機構「デジタル機器の統合リモート管理基盤技術の開発」委託研究、産業技術力強化法第19条の適用を受けるもの)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【Fターム(参考)】