[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7142272B2 - 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置 - Google Patents

通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置 Download PDF

Info

Publication number
JP7142272B2
JP7142272B2 JP2020534122A JP2020534122A JP7142272B2 JP 7142272 B2 JP7142272 B2 JP 7142272B2 JP 2020534122 A JP2020534122 A JP 2020534122A JP 2020534122 A JP2020534122 A JP 2020534122A JP 7142272 B2 JP7142272 B2 JP 7142272B2
Authority
JP
Japan
Prior art keywords
communication device
communication
address
encryption key
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020534122A
Other languages
English (en)
Other versions
JPWO2020026669A1 (ja
Inventor
洋一 増田
健治 藏前
正夫 秋元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2020026669A1 publication Critical patent/JPWO2020026669A1/ja
Application granted granted Critical
Publication of JP7142272B2 publication Critical patent/JP7142272B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置に関する。
従来、機器間で通信を行う前に、機器の認証処理を行う技術が知られている。特許文献1には、自宅内や会社内の機器を管理するゲートウェイ装置と、ゲートウェイ装置と連携して様々な機器を管理する機器ID管理サーバと、各メーカにおいて自社の機器ID及び機種情報などを管理する機種管理サーバと、を配した機器認証システムが開示されている。
特開2011-96155号公報
ところで、通信システムにおいて互いにバージョンが異なるIP(Internet Protcol)アドレスが混在する場合、IPアドレスの不整合に起因して通信ができない可能性がある。
本発明は、IPアドレスの不整合に起因して通信ができないことを抑制することができる通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置を提供する。
本発明の一態様に係る通信システムは、管理通信装置、第一通信装置、及び、第二通信装置を含む通信システムであって、前記第一通信装置は、互いにバージョンが異なる複数のIP(Internet Protcol)アドレスを用いた通信が可能であり、前記管理通信装置との間で行われる、前記通信システムに参入するための第一認証処理において前記複数のIPアドレスのうち第一IPアドレスを前記管理通信装置に通知し、かつ、前記第一認証処理の後に前記複数のIPアドレスのうち第二IPアドレスを前記管理通信装置に通知する第一通信部を備え、前記管理通信装置は、前記第一通信装置及び前記第二通信装置の間で暗号通信を行うための暗号鍵の要求を取得する通信部と、取得された前記暗号鍵の要求に応じて前記暗号鍵を前記第一通信装置に配布する第一暗号鍵配布処理、及び、前記暗号鍵を前記第二通信装置に配布する第二暗号鍵配布処理を行う情報処理部とを備える。
本発明の一態様に係る暗号鍵配布方法は、管理通信装置、第一通信装置、及び、第二通信装置を含む通信システムによって行われる暗号鍵配布方法であって、前記第一通信装置は、互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、前記管理通信装置との間で行われる、前記通信システムに参入するための第一認証処理において前記複数のIPアドレスのうち第一IPアドレスを前記管理通信装置に通知し、かつ、前記第一認証処理の後に前記複数のIPアドレスのうち第二IPアドレスを前記管理通信装置に通知し、前記管理通信装置は、前記第一通信装置及び前記第二通信装置の間で暗号通信を行うための暗号鍵の要求を取得し、取得された前記暗号鍵の要求に応じて前記暗号鍵を前記第一通信装置に配布する第一暗号鍵配布処理、及び、前記暗号鍵を前記第二通信装置に配布する第二暗号鍵配布処理を行う。
本発明の一態様に係る管理通信装置は、第一通信装置、及び、第二通信装置を含む通信システムに用いられる管理通信装置であって、前記第一通信装置は、互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、前記管理通信装置は、(a)前記第一通信装置との間で行われる、前記通信システムに参入するための第一認証処理において前記複数のIPアドレスのうち第一IPアドレスの通知を前記第一通信装置から受け、(b)前記第一認証処理の後に前記複数のIPアドレスのうち第二IPアドレスの通知を前記第一通信装置から受け、(c)前記第一通信装置及び前記第二通信装置の間で暗号通信を行うための暗号鍵の要求を取得する通信部と、取得された前記暗号鍵の要求に応じて前記暗号鍵を前記第一通信装置に配布する第一暗号鍵配布処理、及び、前記暗号鍵を前記第二通信装置に配布する第二暗号鍵配布処理を行う情報処理部とを備える。
本発明の一態様に係る通信装置は、通信システムに含まれる通信装置であって、互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、前記通信システムに含まれる管理通信装置との間で行われる、前記通信システムに参入するための第一認証処理において前記複数のIPアドレスのうち第一IPアドレスを前記管理通信装置に通知し、かつ、前記第一認証処理の後に前記複数のIPアドレスのうち第二IPアドレスを前記管理通信装置に通知する通信部を備え、前記通信部は、前記通信装置及び前記通信システムに含まれる他の通信装置の間で暗号通信を行うための暗号鍵の要求を前記管理通信装置に送信し、前記管理通信装置は、取得された前記暗号鍵の要求に応じて前記暗号鍵を前記通信装置に配布する第一暗号鍵配布処理、及び、前記暗号鍵を前記他の通信装置に配布する第二暗号鍵配布処理を行う。
本発明によれば、IPアドレスの不整合に起因して通信ができないことを抑制することができる通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置が実現される。
図1は、実施の形態に係る通信システムの機能構成を示すブロック図である。 図2は、実施の形態に係る通信システムの基本動作のシーケンス図である。 図3は、アドレス管理情報の一例を示す図である。 図4は、更新後のアドレス管理情報の一例を示す図である。 図5は、実施の形態に係る通信システムの動作例1のシーケンス図である。 図6は、動作例1における更新後のアドレス管理情報の一例を示す図である。 図7は、動作例1における2回目の更新後のアドレス管理情報の一例を示す図である。 図8は、実施の形態に係る通信システムの動作例2のシーケンス図である。 図9は、動作例2における更新後のアドレス管理情報の一例を示す図である。
以下、実施の形態について、図面を参照しながら具体的に説明する。なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
なお、各図は模式図であり、必ずしも厳密に図示されたものではない。また、各図において、実質的に同一の構成に対しては同一の符号を付し、重複する説明は省略または簡略化される場合がある。
(実施の形態)
[構成]
まず、実施の形態に係る通信システムの構成について説明する。図1は、実施の形態に係る通信システムの機能構成を示すブロック図である。
実施の形態に係る通信システム100は、ローカル通信ネットワークを使用して通信装置間で通信を行うためのシステムである。通信システム100は、例えば、HEMS(Home Energy Management System)であり、通信システム100においては、住宅内に設置された通信装置(言い換えれば、機器)同士が通信を行う。この通信は、例えば、ECHONET Lite(登録商標)に準拠するが、その他の通信規格に準拠してもよい。
また、通信システム100では、電子証明書を用いた認証処理によって不正な機器の通信システム100への参入を抑制する仕組みが設けられるとともに、通信装置間では暗号通信が行われる。このように通信システム100では、通信の安全性が高められている。
通信システム100は、具体的には、管理通信装置10と、第一通信装置20と、第二通信装置30とを含む。通信システム100に含まれる通信装置の数は一例であり、通信システム100には4つ以上の通信装置が含まれてもよい。また、通信システム100には、DNS(Domain Name System)サーバは含まれない。以下、通信システム100を構成する各装置の機能構成について詳細に説明する。
[管理通信装置]
管理通信装置10は、通信システム100における管理装置(言い換えれば、グループマネージャ)であり、他の通信装置が通信システム100に参入する際の認証処理、及び、暗号鍵配布処理などを行う。管理通信装置10は、具体的には、例えば、HEMSコントローラであるが、その他の装置であってもよい。管理通信装置10は、通信部11と、情報処理部12と、記憶部13とを備える。
通信部11は、管理通信装置10が第一通信装置20または第二通信装置30と通信を行うための通信回路(言い換えれば、通信モジュール)である。通信部11によって行われる通信は、無線通信であるが、有線通信であってもよい。通信部11によって行われる通信は、例えば、ECHONET Lite(登録商標)に準拠するが、通信部11によって行われる通信の通信規格については特に限定されない。
情報処理部12は、認証処理、及び、暗号鍵配布処理などの情報処理を行う。情報処理部12は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
記憶部13は、情報処理部12が実行する制御プログラム、及び、上述の認証処理に使用する電子証明書14などが記憶される記憶装置である。記憶部13は、例えば、半導体メモリ等によって実現される。
[第一通信装置]
第一通信装置20は、通信システム100に参入して他の通信装置と通信を行う機器である。第一通信装置20は、例えば、管理通信装置10よりも下位の(言い換えれば、管理通信装置10よりも後から通信システム100に参入した)HEMSコントローラである。第一通信装置20は、空調機器、スマートメータ、電気自動車、照明機器、蓄電池システム、燃料電池システム、ヒートポンプ式給湯機、または、太陽光発電システムなどの機器であってもよい。第一通信装置20は、第一通信部21と、第一制御部22と、第一記憶部23とを備える。
第一通信部21は、第一通信装置20が管理通信装置10または第二通信装置30と通信を行うための通信回路(言い換えれば、通信モジュール)である。第一通信部21によって行われる通信は、無線通信であるが、有線通信であってもよい。第一通信部21によって行われる通信は、例えば、ECHONET Lite(登録商標)に準拠するが、第一通信部21によって行われる通信の通信規格については特に限定されない。
第一制御部22は、認証処理、及び、暗号鍵配布処理などの情報処理を行う。第一制御部22は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
第一記憶部23は、第一制御部22が実行する制御プログラム、及び、上述の認証処理に使用する電子証明書24などが記憶される記憶装置である。第一記憶部23は、例えば、半導体メモリ等によって実現される。
[第二通信装置]
第二通信装置30は、通信システム100に参入して他の通信装置と通信を行う機器である。第二通信装置30は、例えば、空調機器であるが、スマートメータ、電気自動車、照明機器、蓄電池システム、燃料電池システム、ヒートポンプ式給湯機、または、太陽光発電システムなどの機器であってもよい。第二通信装置30は、管理通信装置10よりも下位の(言い換えれば、管理通信装置10よりも後から通信システム100に参入した)HEMSコントローラであってもよい。第二通信装置30は、第二通信部31と、第二制御部32と、第二記憶部33とを備える。
第二通信部31は、第二通信装置30が管理通信装置10または第一通信装置20と通信を行うための通信回路(言い換えれば、通信モジュール)である。第二通信部31によって行われる通信は、無線通信であるが、有線通信であってもよい。第二通信部31によって行われる通信は、例えば、ECHONET Lite(登録商標)に準拠するが、第二通信部31によって行われる通信の通信規格については特に限定されない。
第二制御部32は、認証処理、及び、暗号鍵配布処理などの情報処理を行う。第二制御部32は、例えば、マイクロコンピュータによって実現されるが、プロセッサまたは専用回路によって実現されてもよい。
第二記憶部33は、第二制御部32が実行する制御プログラム、及び、上述の認証処理に使用する電子証明書34などが記憶される記憶装置である。第二記憶部33は、例えば、半導体メモリ等によって実現される。
[基本動作]
次に、第一通信装置20及び第二通信装置30が通信システム100に参入し、第一通信装置20及び第二通信装置30が通信を行うためのノード間暗号鍵を取得するまでの基本動作について説明する。図2は、通信システム100の基本動作のシーケンス図である。なお、基本動作の説明は、後述するIP(Internet Protcol)アドレスの不整合がないものとして行われる。したがって、基本動作の説明では、図2中のIPアドレスのバージョン情報には触れられない。
まず、第一通信装置20が通信システム100に参入する動作について説明する。第一通信装置20の第一通信部21は、発見要求を送信する(S11)。発見要求が管理通信装置10の通信部11によって受信されると(S12)、情報処理部12は、通信部11に発見応答を送信させる(S13)。なお、発見要求は、管理通信装置10の通信部11によって送信され、第一通信装置20の第一通信部21によって受信されてもよい。
送信された発見応答が第一通信部21の通信部11によって受信されると(S14)、第一認証処理が開始される(S15)。第一認証処理は、第一通信装置20及び管理通信装置10の間で行われる、第一通信装置20が通信システム100に参入するための認証処理である。第一認証処理は、例えば、PANA(Protocol for carrying Authentication for Network Access)などの認証プロトコルに従って行われる相互認証処理である。第一認証処理において、管理通信装置10の情報処理部12は、第一通信装置20の電子証明書24の検証を行い、第一通信装置20の第一制御部22は、管理通信装置10の電子証明書14の検証を行う。
互いの電子証明書が正規のものであることが検証されると、第一通信装置20と管理通信装置10との通信に用いられる第一暗号鍵、及び、第一通信装置20と通信システム100に含まれる全ての通信装置との通信に用いられる第三暗号鍵が管理通信装置10から第一通信装置20に配布される。
そして、第一通信装置20の第一通信部21は、第一制御部22の制御に基づいて第一参入通知を行う。例えば、第一通信部21が行う通信がECHONET Lite(登録商標)に準拠する場合には、第一参入通知はインスタンスリスト通知と呼ばれる。第一参入通知は、この時点で通信システム100に含まれる第一通信装置20以外の全ての通信装置に対して行われる。第一参入通知は、上記第三暗号鍵によって暗号化される。図2の例では、第一通信部21は、第一参入通知を送信し(S16)、管理通信装置10の通信部11はこれを取得する(S17)。これにより、第一通信装置20が通信システム100に参入するための動作が完了する。
次に、第二通信装置30が通信システム100に参入する動作について説明する。第二通信装置30の第二通信部31は、発見要求を送信する(S18)。発見要求が管理通信装置10の通信部11によって受信されると(S19)、情報処理部12は、通信部11に発見応答を送信させる(S20)。なお、発見要求は、管理通信装置10の通信部11によって送信され、第二通信装置30の第二通信部31によって受信されてもよい。
送信された発見応答が第二通信部31の通信部11によって受信されると(S21)、第二認証処理が開始される(S22)。第二認証処理は、第二通信装置30及び管理通信装置10の間で行われる、第二通信装置30が通信システム100に参入するための認証処理である。第二認証処理は、例えば、PANAなどの認証プロトコルに従って行われる相互認証処理である。第二認証処理において、管理通信装置10の情報処理部12は、第二通信装置30の電子証明書34の検証を行い、第二通信装置30の第二制御部32は、管理通信装置10の電子証明書14の検証を行う。
互いの電子証明書が正規のものであることが検証されると、第二通信装置30と管理通信装置10との通信に用いられる第二暗号鍵、及び、第二通信装置30と通信システム100に含まれる全ての通信装置との通信に用いられる第三暗号鍵が管理通信装置10から第二通信装置30に配布される。
そして、第二通信装置30の第二通信部31は、第二制御部32の制御に基づいて第二参入通知を行う。例えば、第二通信部31が行う通信がECHONET Lite(登録商標)に準拠する場合には、第二参入通知はインスタンスリスト通知と呼ばれる。第二参入通知は、この時点で通信システム100に含まれる第二通信装置30以外の全ての通信装置に対して行われる。第二参入通知は、上記第三暗号鍵によって暗号化される。図2の例では、第二通信部31は、第二参入通知を送信し(S23)、管理通信装置10の通信部11はこれを取得し(S24)、第一通信装置20の第一通信部21もこれを取得する(S25)。これにより、第二通信装置30が通信システム100に参入するための動作が完了する。なお、第一通信装置20よりも第二通信装置30が先に通信システム100に参入する場合には、ステップS11~S17とステップS18~S25の順序は逆になる。
次に、第一通信装置20及び第二通信装置30の間で暗号通信を行うためのノード間暗号鍵配布動作について説明する。第一通信装置20の第一通信部21は、ノード間暗号鍵の要求を送信する(S26)。管理通信装置10の通信部11は、ノード間暗号鍵の要求を第一通信装置20から取得し(S27)、情報処理部12は、取得されたノード間暗号鍵の要求に応じてノード間暗号鍵を第一通信装置20に配布する第一暗号鍵配布処理を行う(S28)。第一暗号鍵配布処理は、上記第一暗号鍵を用いた暗号通信に基づいて行われる。
また、情報処理部12は、ノード間暗号鍵を第二通信装置30に配布する第二暗号鍵配布処理を行う(S29)。第二暗号鍵配布処理は、上記第二暗号鍵を用いた暗号通信に基づいて行われる。このように、第一通信装置20及び第二通信装置30のそれぞれにノード間暗号鍵が配布されると、第一通信装置20と第二通信装置30との暗号通信が可能となる。
なお、基本動作において、発見要求は、第一通信装置20または第二通信装置30ではなく管理通信装置10から送信されてもよい。ノード間暗号鍵の要求は、第一通信装置20に代えて第二通信装置30から送信されてもよい。
[基本動作における課題]
上記の基本動作は、管理通信装置10、第一通信装置20、及び、第二通信装置30がいずれも同じバージョン(具体的には、IPv6)のIPアドレスで通信可能な場合には問題ない。しかしながら、管理通信装置10及び第一通信装置20がIPv4及びIPv6に対応しており第二通信装置30がIpv4にのみ対応しているような場合が考えられる。つまり、管理通信装置10、及び、第一通信装置20のそれぞれが、互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、第二通信装置30が1つのバージョンのIPアドレスを用いた通信のみが可能である場合が考えられる。このような場合には、IPアドレスの不整合に起因して第一通信装置20と第二通信装置30との暗号通信ができない可能性がある。以下、このような課題について、引き続き図2を参照しながら説明する。
第一通信装置20から管理通信装置10への第一通信装置20のIPアドレスの通知は、ステップS15の第一認証処理において行われる。このとき、管理通信装置10の記憶部13には、第一通信装置20のID、IPアドレス、及び、当該IPアドレスのバージョン情報が対応付けられたアドレス管理情報が記憶される。図3は、アドレス管理情報の一例を示す図であり、図3の例では、第一通信装置20のIDは「node1」であり、IPアドレスは、「A」であるとする。このIPアドレスは、IPv6対応のIPアドレスである。
この結果、第一認証処理、第一参入通知、及び、第一暗号鍵配布処理においては、管理通信装置10及び第一通信装置20の通信は、IPv6対応のIPアドレスを用いて行われる。
同様に、第二通信装置30から管理通信装置10への第二通信装置30のIPアドレスの通知は、ステップS22の第二認証処理において行われる。このとき、管理通信装置10の情報処理部12は、第二通信装置30のID、IPアドレス、及び、当該IPアドレスのバージョン情報をアドレス管理情報に追加することにより、アドレス管理情報を更新する。図4は、更新後のアドレス管理情報の一例を示す図であり、図4の例では、第二通信装置30のIDは「node2」であり、IPアドレスは、「B」であるとする。このIPアドレスは、IPv4対応のIPアドレスである。
この結果、第二認証処理、第二参入通知、及び、第二暗号鍵配布処理においては、管理通信装置10及び第二通信装置30の通信は、IPv4対応のIPアドレスを用いて通信が行われる。
管理通信装置10の情報処理部12は、第一暗号鍵配布処理において第一通信装置20に第二通信装置30のIPアドレスを通知する。このとき通知されるIPアドレスは、図4のアドレス管理情報に基づいて定められる。つまり、第一通信装置20には、第二通信装置30のIPアドレスとして、IPv4対応のIPアドレス「B」が通知される。
同様に、情報処理部12は、第二暗号鍵配布処理において第二通信装置30に第一通信装置20のIPアドレスを通知する。このとき通知されるIPアドレスは、図4のアドレス管理情報に基づいて定められ、第二通信装置30には、第一通信装置20のIPアドレスとして、IPv6対応のIPアドレス「A」が通知される。IPv4にのみ対応しておりIPv6に対応していない第二通信装置30に、第一通信装置20のIPv6対応のIPアドレスが通知されていることから、第一通信装置20と第二通信装置30との暗号通信ができないことが課題となる。
[動作例1]
上記のような課題を解決するための動作例1について説明する。図5は、動作例1のシーケンス図である。なお、以下では基本動作との違いを中心に説明が行われ、既出事項の説明は適宜省略される。
図5に示されるように、動作例1では、第一通信装置20の第一通信部21は、IPv6対応のIPアドレスを用いて第一参入通知を行った後、IPv4対応のIPアドレスを用いてもう一度第一参入通知を行う(S16a)。ステップS16aの第一参入通知は、第一認証処理の後、第二暗号鍵配布処理の前に行われる。
管理通信装置10の通信部11によってステップS16aの第一参入通知が取得されると(S17a)、情報処理部12は、アドレス管理情報(図3に図示)を更新する。図6は、動作例1における更新後のアドレス管理情報の一例を示す図である。情報処理部12は、具体的には、第一通信装置20のID「node1」、IPアドレス「C」、及び、当該IPアドレスのバージョン情報「IPv4」をアドレス管理情報に追加することにより、アドレス管理情報を更新する。
その後、第二認証処理が行われると、情報処理部12は、第二通信装置30のID、IPアドレス、及び、当該IPアドレスのバージョン情報をアドレス管理情報に追加することにより、アドレス管理情報をさらに更新する。図7は、動作例1における2回目の更新後のアドレス管理情報の一例を示す図である。
その後、管理通信装置10の通信部11によって、ノード間暗号鍵の要求が取得されたときに(S27)、情報処理部12は、図7のアドレス情報を参照することにより、第一通信装置20の通信相手の第二通信装置30がIPv4のみに対応しており、第一通信装置20のIPv4対応IPアドレスが記憶されていることを確認することができる。つまり、情報処理部12は、第二認証処理において通知される第二通信装置30のIPアドレスと同じバージョン(つまり、IPv4)の第一通信装置20のIPアドレスを選択することができる。
そこで、情報処理部12は、第二暗号鍵配布処理において第二通信装置30に、第一通信装置20のIPv4対応のIPアドレスを通知する(S29a)。IPアドレスの通知には通信部11が用いられる。この結果、第一通信装置20と第二通信装置30との暗号通信が可能となる。
このように、動作例1では、互いにバージョンが異なる複数のIPアドレスを用いた通信が可能な第一通信装置20がIPアドレスごとに複数回第一参入通知を行う。管理通信装置10によって第一通信装置20の複数のIPアドレスが管理されることで、IPアドレスの不整合の発生が抑制される。
[動作例2]
上記のような課題を解決するための動作例2について説明する。図8は、動作例2のシーケンス図である。なお、以下では基本動作との違いを中心に説明が行われ、既出事項の説明は適宜省略される。
第一通信装置20の第一通信部21によって第二参入通知が取得されると(S25)、第一制御部22は、第二通信装置30がIPv4対応のIPアドレスで通信していることを認識することができる。つまり、第一制御部22は、第二参入通知によって通知される第二通信装置30のIPアドレスのバージョンがIPv4及びIPv6のいずれであるかを判定することができる。
第一制御部22によって第二通信装置30のIPアドレスのバージョンがIPv4であると判定されると、第一通信部21は、第一制御部22の制御に基づいて、ノード間暗号鍵の要求をIPv4に対応するIPアドレスを用いて送信する(S26b)。つまり、第一通信部21は、ノード間暗号鍵の要求によってIPv4に対応するIPアドレスを管理通信装置10に通知する。ノード間暗号鍵の要求の送信は、第一認証処理の後、第二暗号鍵配布処理の前に行われる。
管理通信装置10の通信部11は、ノード間暗号鍵の要求を第一通信装置20から取得し(S27b)、情報処理部12は、アドレス管理情報(図4に図示)を更新する。図9は、動作例2における更新後のアドレス管理情報の一例を示す図である。情報処理部12は、具体的には、アドレス管理情報の第一通信装置20に対応する部分を上書きすることによりアドレス管理情報を更新する。
その後、情報処理部12は、図9のアドレス管理情報を参照することにより、IPv4に対応するIPアドレスを用いて第一暗号鍵配布処理を行う(S28b)。情報処理部12は、第二暗号鍵配布処理において第一通信装置20に第二通信装置30のIPv4対応のIPアドレスを通知する。IPアドレスの通知には通信部11が用いられる。
また、情報処理部12は、図9のアドレス管理情報を参照することにより、ノード間暗号鍵を第二通信装置30に配布する第二暗号鍵配布処理を行う(S29b)。情報処理部12は、第二暗号鍵配布処理において第二通信装置30に第一通信装置20のIPv4対応のIPアドレスを通知する。IPアドレスの通知には通信部11が用いられる。この結果、第一通信装置20と第二通信装置30との暗号通信が可能となる。
このように、動作例2では、第一通信装置20の第一通信部21は、第二参入通知によって通知される第二通信装置30のIPアドレスのバージョンがIPv6と異なると判定された場合に、第二通信装置30のIPアドレスと同じバージョン(つまりIPv4)のIPアドレスを選択して管理通信装置10に通知する。これにより、IPアドレスの不整合の発生が抑制される。
[効果等]
以上説明したように、通信システム100は、管理通信装置10、第一通信装置20、及び、第二通信装置30を含む通信システムである。第一通信装置20は、互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、管理通信装置10との間で行われる、通信システム100に参入するための第一認証処理において複数のIPアドレスのうち第一IPアドレスを管理通信装置10に通知し、かつ、第一認証処理の後に複数のIPアドレスのうち第二IPアドレスを管理通信装置10に通知する第一通信部21を備える。上記実施の形態では、第一IPアドレスは、IPv6に対応するIPアドレスであり、第二IPアドレスは、IPv4に対応するIPアドレスである。管理通信装置10は、第一通信装置20及び第二通信装置30の間で暗号通信を行うためのノード間暗号鍵の要求を取得する通信部11と、取得されたノード間暗号鍵の要求に応じてノード間暗号鍵を第一通信装置20に配布する第一暗号鍵配布処理、及び、ノード間暗号鍵を第二通信装置30に配布する第二暗号鍵配布処理を行う情報処理部12とを備える。
このような通信システム100においては、バージョンが互いに異なる2種類のIPアドレスが第一通信装置20から管理通信装置10に通知される。このため、管理通信装置10から第二通信装置30に第二通信装置30が対応しているバージョンの第一通信装置20のIPアドレスが通知される可能性が高まる。したがって、IPアドレスの不整合に起因して第一通信装置20及び第二通信装置30の間の暗号通信が不可能となることが抑制される。
また、例えば、第一通信部21は、第一認証処理の後、第二暗号鍵配布処理の前に第二IPアドレスを管理通信装置10に通知する。
このような通信システム100においては、第二暗号鍵配布処理の前に、バージョンが互いに異なる2種類のIPアドレスが第一通信装置20から管理通信装置10に通知される。このため、第二暗号鍵配布処理において、管理通信装置10から第二通信装置30に、第二通信装置30が対応しているバージョンの第一通信装置20のIPアドレスが通知される可能性が高まる。したがって、IPアドレスの不整合に起因して第一通信装置20及び第二通信装置30の間の暗号通信が不可能となることが抑制される。
また、動作例1では、第一通信部21は、第一認証処理の後に、通信システム100に含まれる第一通信装置20以外の通信装置に第一参入通知を行い、第一参入通知によって第二IPアドレスを管理通信装置10に通知する。
このような通信システム100は、第一参入通知によって管理通信装置10に第一通信装置20の第二IPアドレスを通知することができる。
また、動作例1では、第二通信装置30及び管理通信装置10の間では、第二通信装置30が通信システム100に参入するための第二認証処理が行われる。情報処理部12は、第二暗号鍵配布処理において、第一IPアドレス及び第二IPアドレスのうち、第二認証処理において通知される第二通信装置30のIPアドレスと同じバージョンのIPアドレスを選択する。通信部11は、第二暗号鍵配布処理において、選択されたIPアドレスを第二通信装置30に通知する。
このような通信システム100は、IPアドレスの不整合に起因して第一通信装置20及び第二通信装置30の間の暗号通信が不可能となることを抑制することができる。
また、動作例2では、第一通信部21は、第一認証処理の後に、ノード間暗号鍵の要求によって第二IPアドレスを管理通信装置に通知する。
このような通信システム100は、ノード間暗号鍵の要求によって管理通信装置10に第一通信装置20の第二IPアドレスを通知することができる。
また、動作例2では、第二通信装置30は、管理通信装置10との間で行われる、通信システム100に参入するための第二認証処理の後に、通信システム100に含まれる第二通信装置30以外の通信装置に第二参入通知を行う第二通信部31を備える。第一通信部21は、第二参入通知によって通知される第二通信装置30のIPアドレスのバージョンが第一IPアドレスのバージョンと異なると判定された場合に、ノード間暗号鍵の要求によって第二IPアドレスを管理通信装置10に通知する。
このような通信システム100は、IPアドレスの不整合に起因して第一通信装置20及び第二通信装置30の間の暗号通信が不可能となることを抑制することができる。
また、動作例2では、管理通信装置10は、さらに、第一認証処理において通知された第一IPアドレスが記憶される記憶部13を備える。情報処理部12は、第二IPアドレスが通知されると、記憶部13に記憶された第一IPアドレスを第二IPアドレスに更新する。
このような通信システム100は、IPアドレスの不整合に起因して第一通信装置20及び第二通信装置30の間の暗号通信が不可能となることを抑制することができる。
また、本発明は、管理通信装置10、第一通信装置20、及び、第二通信装置30を含む通信システム100によって行われる暗号鍵配布方法として実現されてもよい。第一通信装置20は、互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、管理通信装置との間で行われる、通信システム100に参入するための第一認証処理において複数のIPアドレスのうち第一IPアドレスを管理通信装置10に通知し、かつ、第一認証処理の後に複数のIPアドレスのうち第二IPアドレスを管理通信装置10に通知する。管理通信装置10は、第一通信装置20及び第二通信装置30の間で暗号通信を行うためのノード間暗号鍵の要求を取得し、取得されたノード間暗号鍵の要求に応じてノード間暗号鍵を第一通信装置20に配布する第一暗号鍵配布処理、及び、ノード間暗号鍵を第二通信装置30に配布する第二暗号鍵配布処理を行う。
このような暗号鍵配布方法においては、バージョンが互いに異なる2種類のIPアドレスが第一通信装置20から管理通信装置10に通知される。このため、管理通信装置10から第二通信装置30に第二通信装置30が対応しているバージョンの第一通信装置20のIPアドレスが通知される可能性が高まる。したがって、IPアドレスの不整合に起因して第一通信装置20及び第二通信装置30の間の暗号通信が不可能となることが抑制される。
また、管理通信装置10は、第一通信装置20、及び、第二通信装置30を含む通信システム100に用いられる管理通信装置である。第一通信装置20は、互いにバージョンが異なる複数のIPアドレスを用いた通信が可能である。管理通信装置10は、(a)第一通信装置20との間で行われる、通信システム100に参入するための第一認証処理において複数のIPアドレスのうち第一IPアドレスの通知を第一通信装置20から受け、(b)第一認証処理の後に複数のIPアドレスのうち第二IPアドレスの通知を第一通信装置20から受け、(c)第一通信装置20及び第二通信装置30の間で暗号通信を行うためのノード間暗号鍵の要求を取得する通信部11と、取得されたノード間暗号鍵の要求に応じてノード間暗号鍵を第一通信装置20に配布する第一暗号鍵配布処理、及び、ノード間暗号鍵を第二通信装置30に配布する第二暗号鍵配布処理を行う情報処理部12とを備える。
このような管理通信装置10は、バージョンが互いに異なる2種類のIPアドレスを第一通信装置20から取得する。管理通信装置10によって第二通信装置30に第二通信装置30が対応しているバージョンの第一通信装置20のIPアドレスが通知されれば、IPアドレスの不整合に起因して第一通信装置20及び第二通信装置30の間の暗号通信が不可能となることが抑制される。
また、例えば、通信部11は、第一認証処理の後、第二暗号鍵配布処理の前に第二IPアドレスの通知を受ける。
このような管理通信装置10は、第二暗号鍵配布処理の前に、バージョンが互いに異なる2種類のIPアドレスを第一通信装置20から取得する。第二暗号鍵配布処理において、第二通信装置30に第二通信装置30が対応しているバージョンの第一通信装置20のIPアドレスが通知されれば、IPアドレスの不整合に起因して第一通信装置20及び第二通信装置30の間の暗号通信が不可能となることが抑制される。
また、動作例1では、第一通信装置20は、第一認証処理の後に、通信システム100に含まれる第一通信装置20以外の通信装置に第一参入通知を行い、通信部11は、第一参入通知によって第二IPアドレスの通知を受ける。
このような管理通信装置10は、第一参入通知によって第一通信装置20の第二IPアドレスの通知を受けることができる。
また、動作例2では、通信部11は、第一認証処理の後に、ノード間暗号鍵の要求によって第二IPアドレスの通知を受ける。
このような管理通信装置10は、ノード間暗号鍵の要求によって第一通信装置20の第二IPアドレスの通知を受けることができる。
また、第一通信装置20は、通信システム100に含まれる通信装置である。第一通信装置20は、互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、通信システム100に含まれる管理通信装置10との間で行われる、通信システム100に参入するための第一認証処理において複数のIPアドレスのうち第一IPアドレスを管理通信装置に通知し、かつ、第一認証処理の後に複数のIPアドレスのうち第二IPアドレスを管理通信装置10に通知する第一通信部21を備える。第一通信部21は、第一通信装置20及び通信システム100に含まれる第二通信装置30の間で暗号通信を行うためのノード間暗号鍵の要求を管理通信装置10に送信し、管理通信装置10は、取得されたノード間暗号鍵の要求に応じてノード間暗号鍵を第一通信装置20に配布する第一暗号鍵配布処理、及び、ノード間暗号鍵を第二通信装置30に配布する第二暗号鍵配布処理を行う。
このような第一通信装置20は、バージョンが互いに異なる2種類のIPアドレスをら管理通信装置10に通知する。このため、管理通信装置10から第二通信装置30に第二通信装置30が対応しているバージョンの第一通信装置20のIPアドレスが通知される可能性が高まる。したがって、IPアドレスの不整合に起因して第一通信装置20及び第二通信装置30の間の暗号通信が不可能となることが抑制される。
また、第一通信部21は、第一認証処理の後、第二暗号鍵配布処理の前に第二IPアドレスを管理通信装置10に通知する。
このような第一通信装置20は、第二暗号鍵配布処理の前に、バージョンが互いに異なる2種類のIPアドレスを管理通信装置10に通知する。このため、第二暗号鍵配布処理において、管理通信装置10から第二通信装置30に第二通信装置30が対応しているバージョンの第一通信装置20のIPアドレスが通知される可能性が高まる。したがって、IPアドレスの不整合に起因して第一通信装置20及び第二通信装置30の間の暗号通信が不可能となることが抑制される。
また、動作例1では、第一通信部21は、第一認証処理の後に、通信システム100に含まれる第一通信装置20以外の通信装置に第一参入通知を行い、第一参入通知によって第二IPアドレスを管理通信装置10に通知する。
このような第一通信装置20は、第一参入通知によって管理通信装置10に第二IPアドレスを通知することができる。
また、動作例2では、第一通信部21は、第一認証処理の後に、ノード間暗号鍵の要求によって第二IPアドレスを管理通信装置10に通知する。
このような第一通信装置20は、ノード間暗号鍵の要求によって管理通信装置10に第二IPアドレスを通知することができる。
(その他の実施の形態)
以上、実施の形態について説明したが、本発明は、上記実施の形態に限定されるものではない。
例えば、上記実施の形態では、通信システムがHEMSとして実現される例について説明されたが、通信システムはBEMS(Building Energy Management System)またはFEMS(Factory Energy Management System)などの他のシステムとして実現されてもよい。
また、上記実施の形態では、第一IPアドレスは、IPv6に対応するIPアドレスであり、第二IPアドレスは、IPv4に対応するIPアドレスであったが、第一IPアドレス及び第二IPアドレスは、バージョンが互いに異なる複数のIPアドレスであればよい。第一IPアドレス及び第二IPアドレスのそれぞれは、既存の他のバージョンのIPアドレスであってもよいし、今後使用される新たなバージョンのIPアドレスであってもよい。
また、上記実施の形態における装置間の通信方法については特に限定されるものではない。装置間では、無線通信が行われてもよいし、有線通信が行われてもよい。また、装置間では、無線通信及び有線通信が組み合わされてもよい。また、上記実施の形態において2つの装置が通信を行う場合、2つの装置間には図示されない中継装置が介在してもよい。
また、上記実施の形態のシーケンス図で説明された処理の順序は、一例である。複数の処理の順序は変更されてもよいし、複数の処理は並行して実行されてもよい。また、上記実施の形態において、特定の処理部が実行する処理を別の処理部が実行してもよい。
また、上記実施の形態において、各構成要素は、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。
また、各構成要素は、ハードウェアによって実現されてもよい。例えば、各構成要素は、回路(または集積回路)でもよい。これらの回路は、全体として1つの回路を構成してもよいし、それぞれ別々の回路でもよい。また、これらの回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。
また、本発明の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよい。また、システム、装置、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
例えば、本発明は、コンピュータによって実行される暗号鍵配布方法として実現されてもよいし、このような暗号鍵配布方法をコンピュータに実行させるためのプログラムとして実現されてもよい。また、本発明は、これらのプログラムが記録されたコンピュータ読み取り可能な非一時的な記録媒体として実現されてもよい。
その他、各実施の形態に対して当業者が思いつく各種変形を施して得られる形態、または、本発明の趣旨を逸脱しない範囲で各実施の形態における構成要素及び機能を任意に組み合わせることで実現される形態も本発明に含まれる。
10 管理通信装置
11 通信部
12 情報処理部
13 記憶部
20 第一通信装置
21 第一通信部
30 第二通信装置
31 第二通信部
100 通信システム

Claims (15)

  1. 管理通信装置、第一通信装置、及び、第二通信装置を含む通信システムであって、
    前記第一通信装置は、
    互いにバージョンが異なる複数のIP(Internet Protcol)アドレスを用いた通信が可能であり、
    前記管理通信装置との間で行われる、前記通信システムに参入するための第一認証処理において前記複数のIPアドレスのうち第一IPアドレスを前記管理通信装置に通知し、かつ、前記第一認証処理の後に前記複数のIPアドレスのうち第二IPアドレスを前記管理通信装置に通知する第一通信部を備え、
    前記管理通信装置は、
    前記第一通信装置及び前記第二通信装置の間で暗号通信を行うための暗号鍵の要求を取得する通信部と、
    取得された前記暗号鍵の要求に応じて前記暗号鍵を前記第一通信装置に配布する第一暗号鍵配布処理、及び、前記暗号鍵を前記第二通信装置に配布する第二暗号鍵配布処理を行う情報処理部とを備え
    前記通信部は、前記第二暗号鍵配布処理において、前記第一IPアドレス及び前記第二IPアドレスのうち、前記第二通信装置のIPアドレスと同じバージョンのIPアドレスを前記第二通信装置に通知する
    通信システム。
  2. 前記第一通信部は、前記第一認証処理の後、前記第二暗号鍵配布処理の前に前記第二IPアドレスを前記管理通信装置に通知する
    請求項1に記載の通信システム。
  3. 前記第一通信部は、
    前記第一認証処理の後に、前記通信システムに含まれる前記第一通信装置以外の通信装置に第一参入通知を行い、
    前記第一参入通知によって前記第二IPアドレスを前記管理通信装置に通知する
    請求項1または2に記載の通信システム。
  4. 前記第二通信装置及び前記管理通信装置の間では、前記第二通信装置が前記通信システムに参入するための第二認証処理が行われ、
    前記情報処理部は、前記第二暗号鍵配布処理において、前記第一IPアドレス及び前記第二IPアドレスのうち、前記第二認証処理において通知される前記第二通信装置のIPアドレスと同じバージョンのIPアドレスを選択し、
    前記通信部は、前記第二暗号鍵配布処理において、選択されたIPアドレスを前記第二通信装置に通知する
    請求項3に記載の通信システム。
  5. 前記第一通信部は、前記第一認証処理の後に、前記暗号鍵の要求によって前記第二IPアドレスを前記管理通信装置に通知する
    請求項1または2に記載の通信システム。
  6. 前記第二通信装置は、前記管理通信装置との間で行われる、前記通信システムに参入するための第二認証処理の後に、前記通信システムに含まれる前記第二通信装置以外の通信装置に第二参入通知を行う第二通信部を備え、
    前記第一通信部は、前記第二参入通知によって通知される前記第二通信装置のIPアドレスのバージョンが前記第一IPアドレスのバージョンと異なると判定された場合に、前記暗号鍵の要求によって前記第二IPアドレスを前記管理通信装置に通知する
    請求項5に記載の通信システム。
  7. 管理通信装置、第一通信装置、及び、第二通信装置を含む通信システムであって、
    前記第一通信装置は、
    互いにバージョンが異なる複数のIP(Internet Protcol)アドレスを用いた通信が可能であり、
    前記管理通信装置との間で行われる、前記通信システムに参入するための第一認証処理において前記複数のIPアドレスのうち第一IPアドレスを前記管理通信装置に通知し、かつ、前記第一認証処理の後に前記複数のIPアドレスのうち第二IPアドレスを前記管理通信装置に通知する第一通信部を備え、
    前記管理通信装置は、
    前記第一通信装置及び前記第二通信装置の間で暗号通信を行うための暗号鍵の要求を取得する通信部と、
    取得された前記暗号鍵の要求に応じて前記暗号鍵を前記第一通信装置に配布する第一暗号鍵配布処理、及び、前記暗号鍵を前記第二通信装置に配布する第二暗号鍵配布処理を行う情報処理部とを備え
    前記第二通信装置は、前記管理通信装置との間で行われる、前記通信システムに参入するための第二認証処理の後に、前記通信システムに含まれる前記第二通信装置以外の通信装置に第二参入通知を行う第二通信部を備え、
    前記第一通信部は、前記第二参入通知によって通知される前記第二通信装置のIPアドレスのバージョンが前記第一IPアドレスのバージョンと異なると判定された場合に、前記暗号鍵の要求によって前記第二IPアドレスを前記管理通信装置に通知する
    通信システム。
  8. 前記管理通信装置は、さらに、前記第一認証処理において通知された前記第一IPアドレスが記憶される記憶部を備え、
    前記情報処理部は、前記第二IPアドレスが通知されると、前記記憶部に記憶された前記第一IPアドレスを前記第二IPアドレスに更新する
    請求項5~7のいずれか1項に記載の通信システム。
  9. 管理通信装置、第一通信装置、及び、第二通信装置を含む通信システムによって行われる暗号鍵配布方法であって、
    前記第一通信装置は、
    互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、
    前記管理通信装置との間で行われる、前記通信システムに参入するための第一認証処理において前記複数のIPアドレスのうち第一IPアドレスを前記管理通信装置に通知し、かつ、前記第一認証処理の後に前記複数のIPアドレスのうち第二IPアドレスを前記管理通信装置に通知し、
    前記管理通信装置は、
    前記第一通信装置及び前記第二通信装置の間で暗号通信を行うための暗号鍵の要求を取得し、
    取得された前記暗号鍵の要求に応じて前記暗号鍵を前記第一通信装置に配布する第一暗号鍵配布処理、及び、前記暗号鍵を前記第二通信装置に配布する第二暗号鍵配布処理を行い、
    前記第二暗号鍵配布処理において、前記第一IPアドレス及び前記第二IPアドレスのうち、前記第二通信装置のIPアドレスと同じバージョンのIPアドレスを前記第二通信装置に通知する
    暗号鍵配布方法。
  10. 管理通信装置、第一通信装置、及び、第二通信装置を含む通信システムによって行われる暗号鍵配布方法であって、
    前記第一通信装置は、
    互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、
    前記管理通信装置との間で行われる、前記通信システムに参入するための第一認証処理において前記複数のIPアドレスのうち第一IPアドレスを前記管理通信装置に通知し、かつ、前記第一認証処理の後に前記複数のIPアドレスのうち第二IPアドレスを前記管理通信装置に通知し、
    前記管理通信装置は、
    前記第一通信装置及び前記第二通信装置の間で暗号通信を行うための暗号鍵の要求を取得し、
    取得された前記暗号鍵の要求に応じて前記暗号鍵を前記第一通信装置に配布する第一暗号鍵配布処理、及び、前記暗号鍵を前記第二通信装置に配布する第二暗号鍵配布処理を行い、
    前記第二通信装置は、前記管理通信装置との間で行われる、前記通信システムに参入するための第二認証処理の後に、前記通信システムに含まれる前記第二通信装置以外の通信装置に第二参入通知を行い、
    前記第一通信装置は、前記第二参入通知によって通知される前記第二通信装置のIPアドレスのバージョンが前記第一IPアドレスのバージョンと異なると判定された場合に、前記暗号鍵の要求によって前記第二IPアドレスを前記管理通信装置に通知する
    暗号鍵配布方法。
  11. 第一通信装置、及び、第二通信装置を含む通信システムに用いられる管理通信装置であって、
    前記第一通信装置は、互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、
    前記管理通信装置は、
    (a)前記第一通信装置との間で行われる、前記通信システムに参入するための第一認証処理において前記複数のIPアドレスのうち第一IPアドレスの通知を前記第一通信装置から受け、(b)前記第一認証処理の後に前記複数のIPアドレスのうち第二IPアドレスの通知を前記第一通信装置から受け、(c)前記第一通信装置及び前記第二通信装置の間で暗号通信を行うための暗号鍵の要求を取得する通信部と、
    取得された前記暗号鍵の要求に応じて前記暗号鍵を前記第一通信装置に配布する第一暗号鍵配布処理、及び、前記暗号鍵を前記第二通信装置に配布する第二暗号鍵配布処理を行う情報処理部とを備え
    前記通信部は、前記第二暗号鍵配布処理において、前記第一IPアドレス及び前記第二IPアドレスのうち、前記第二通信装置のIPアドレスと同じバージョンのIPアドレスを前記第二通信装置に通知する
    管理通信装置。
  12. 前記通信部は、前記第一認証処理の後、前記第二暗号鍵配布処理の前に前記第二IPアドレスの通知を受ける
    請求項11に記載の管理通信装置。
  13. 前記第一通信装置は、前記第一認証処理の後に、前記通信システムに含まれる前記第一通信装置以外の通信装置に第一参入通知を行い、
    前記通信部は、前記第一参入通知によって前記第二IPアドレスの通知を受ける
    請求項11または12に記載の管理通信装置。
  14. 前記通信部は、前記第一認証処理の後に、前記暗号鍵の要求によって前記第二IPアドレスの通知を受ける
    請求項11または12に記載の管理通信装置。
  15. 通信システムに含まれる通信装置であって、
    互いにバージョンが異なる複数のIPアドレスを用いた通信が可能であり、
    前記通信システムに含まれる管理通信装置との間で行われる、前記通信システムに参入するための第一認証処理において前記複数のIPアドレスのうち第一IPアドレスを前記管理通信装置に通知し、かつ、前記第一認証処理の後に前記複数のIPアドレスのうち第二IPアドレスを前記管理通信装置に通知する通信部を備え、
    前記通信部は、前記通信装置及び前記通信システムに含まれる他の通信装置の間で暗号通信を行うための暗号鍵の要求を前記管理通信装置に送信し、
    前記管理通信装置は、取得された前記暗号鍵の要求に応じて前記暗号鍵を前記通信装置に配布する第一暗号鍵配布処理、及び、前記暗号鍵を前記他の通信装置に配布する第二暗号鍵配布処理を行い、
    前記他の通信装置は、前記管理通信装置との間で行われる、前記通信システムに参入するための第二認証処理の後に、前記通信システムに含まれる前記他の通信装置以外の通信装置に第二参入通知を行い、
    前記通信部は、前記第二参入通知によって通知される前記他の通信装置のIPアドレスのバージョンが前記第一IPアドレスのバージョンと異なると判定された場合に、前記暗号鍵の要求によって前記第二IPアドレスを前記管理通信装置に通知する
    通信装置。
JP2020534122A 2018-07-31 2019-07-01 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置 Active JP7142272B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018143236 2018-07-31
JP2018143236 2018-07-31
PCT/JP2019/026020 WO2020026669A1 (ja) 2018-07-31 2019-07-01 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置

Publications (2)

Publication Number Publication Date
JPWO2020026669A1 JPWO2020026669A1 (ja) 2021-08-05
JP7142272B2 true JP7142272B2 (ja) 2022-09-27

Family

ID=69232159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020534122A Active JP7142272B2 (ja) 2018-07-31 2019-07-01 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置

Country Status (3)

Country Link
US (1) US11882119B2 (ja)
JP (1) JP7142272B2 (ja)
WO (1) WO2020026669A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016051921A (ja) 2014-08-28 2016-04-11 株式会社東芝 通信システム
JP2016184793A (ja) 2015-03-25 2016-10-20 パナソニックIpマネジメント株式会社 管理装置、通信制御方法、及び通信制御プログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690669B1 (en) * 1996-11-01 2004-02-10 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
JP2003111156A (ja) * 2001-09-27 2003-04-11 Toshiba Corp デジタル家電機器
US7069312B2 (en) * 2002-12-06 2006-06-27 Microsoft Corporation Network location signature for disambiguating multicast messages in dual-IP stack and/or multi-homed network environments
JP4086027B2 (ja) * 2004-09-30 2008-05-14 ブラザー工業株式会社 管理システム及びプログラム
JP2006324946A (ja) 2005-05-19 2006-11-30 Matsushita Electric Ind Co Ltd 通信装置、通信方法及び通信識別子選択プログラム
JP4600992B2 (ja) 2005-08-17 2010-12-22 Kddi株式会社 家電機器遠隔操作システムおよびその運用方法
EP2055078B1 (en) * 2006-08-21 2017-03-08 QUALCOMM Incorporated Method and apparatus for interworking authorization of dual stack operation
JP4912109B2 (ja) * 2006-10-20 2012-04-11 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
KR20090039321A (ko) * 2007-10-18 2009-04-22 삼성전자주식회사 Ip 주소 관리를 지원하는 화상형성장치 및 그 방법
US8300637B1 (en) * 2009-01-05 2012-10-30 Sprint Communications Company L.P. Attribute assignment for IP dual stack devices
US8151325B1 (en) * 2009-01-29 2012-04-03 Sprint Communications Company L.P. Optimizing device authentication by discovering internet protocol version authorizations
US8130712B1 (en) * 2009-02-04 2012-03-06 Sprint Communications Company L.P. Monitoring data-usage information from a dual-stack mobile device
JP5308993B2 (ja) 2009-11-02 2013-10-09 株式会社日立製作所 機器情報の登録方法
US20150066979A1 (en) * 2012-03-15 2015-03-05 Schneider Electric Industries Sas Device address management in an automation control system
TWI469605B (zh) * 2012-09-18 2015-01-11 Hon Hai Prec Ind Co Ltd 網路位址轉換系統及方法
US9455910B2 (en) * 2014-01-03 2016-09-27 Qualcomm Incorporated Exchanging internet protocol version capability information between client devices over a communications network
US9894033B2 (en) * 2014-08-04 2018-02-13 Fortinet, Inc. DNS-enabled communication between heterogeneous devices
US9967260B1 (en) * 2015-01-26 2018-05-08 Microstrategy Incorporated Enhanced authentication security
JP6843522B2 (ja) * 2016-05-12 2021-03-17 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016051921A (ja) 2014-08-28 2016-04-11 株式会社東芝 通信システム
JP2016184793A (ja) 2015-03-25 2016-10-20 パナソニックIpマネジメント株式会社 管理装置、通信制御方法、及び通信制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
鈴木 秀和 ほか,IPv4/IPv6混在ネットワークにおいて通信接続性と移動透過性を実現するNTMobileの研究,マルチメディア,分散,協調とモバイル(DICOMO2012)シンポジウム論文集,日本,一般社団法人情報処理学会,2012年06月27日,Vol.2012,No.1,p.2391-2401

Also Published As

Publication number Publication date
US11882119B2 (en) 2024-01-23
WO2020026669A1 (ja) 2020-02-06
US20210320921A1 (en) 2021-10-14
JPWO2020026669A1 (ja) 2021-08-05

Similar Documents

Publication Publication Date Title
CN109155730B (zh) 用于装置授权的方法和系统
EP2154825B1 (en) Systems and methods for provisioning network devices
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
CN111064569B (zh) 可信计算集群的集群密钥获取方法及装置
CN112671763B (zh) 组网环境下的数据同步方法、装置、计算机设备及存储介质
WO2013177069A1 (en) System and method for enabling unconfigured devices to join an autonomic network in a secure manner
JP2006085719A (ja) 設定情報配布装置、認証設定転送装置、方法、プログラム、媒体及び設定情報受信プログラム
CN107078908A (zh) 公开密钥基础结构中的信任锚更新
JP2005223892A (ja) デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
WO2021002180A1 (ja) 中継方法、中継システム、及び中継用プログラム
CN105635321A (zh) 一种动态组网设备注册的方法
KR20090002328A (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
CN108599968B (zh) 用于城市物联网的信息广播方法
JP2011044893A (ja) 通信システム、その制御方法、基地局装置及びプログラム
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
JP2007306331A (ja) ネットワークシステム
JP7142272B2 (ja) 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置
JPWO2009093485A1 (ja) 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法
US20230107045A1 (en) Method and system for self-onboarding of iot devices
JP2008028899A (ja) 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
WO2020044667A1 (ja) 通信装置、通信システム、通信方法およびコンピュータプログラム
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
JP2014033395A (ja) 証明書失効リスト管理システム、証明書失効リスト生成装置、検証装置及び電子証明書検証方法
JP6653484B2 (ja) 認証装置、認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220830

R151 Written notification of patent or utility model registration

Ref document number: 7142272

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151