JP2008270884A - 通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法 - Google Patents
通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法 Download PDFInfo
- Publication number
- JP2008270884A JP2008270884A JP2007107176A JP2007107176A JP2008270884A JP 2008270884 A JP2008270884 A JP 2008270884A JP 2007107176 A JP2007107176 A JP 2007107176A JP 2007107176 A JP2007107176 A JP 2007107176A JP 2008270884 A JP2008270884 A JP 2008270884A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- communication device
- authentication key
- given
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 複数の通信装置収容装置の間を移動する通信装置が存在するネットワークにおいて、通信装置が通信装置収容装置の間を移動する際の再認証処理する場合、移動先を予め把握することなく、中間的な装置の存在を必要とせずに、通信装置収容装置がローカルに認証を実行でき、通信装置から情報が漏洩しても悪意者の接続を制限することを可能にする。
【解決手段】 複数の通信装置収容装置で共通する秘密情報を記憶する手段と、秘密情報と任意の付加情報とが与えられると加工して認証鍵情報を生成する手段と、収容を要求してきた通信装置から任意の被認証鍵情報と付加情報とが与えられると、当該通信装置収容装置が生成した認証鍵情報と、通信装置から与えられた被認証鍵情報とに基づいて、当該通信装置収容装置と通信装置が有する認証鍵の情報が一致するか否かを判定し、一致すると判定できる場合にのみ収容する認証を行う手段とを有することを特徴とする。
【選択図】 図1
【解決手段】 複数の通信装置収容装置で共通する秘密情報を記憶する手段と、秘密情報と任意の付加情報とが与えられると加工して認証鍵情報を生成する手段と、収容を要求してきた通信装置から任意の被認証鍵情報と付加情報とが与えられると、当該通信装置収容装置が生成した認証鍵情報と、通信装置から与えられた被認証鍵情報とに基づいて、当該通信装置収容装置と通信装置が有する認証鍵の情報が一致するか否かを判定し、一致すると判定できる場合にのみ収容する認証を行う手段とを有することを特徴とする。
【選択図】 図1
Description
本発明は、通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法に関し、例えば、ネットワークに通信装置を接続させる際の認証に適用し得る。
移動する通信装置と、例えばアクセスポイント装置などの通信装置を収容する通信装置収容装置とが複数存在するネットワークにおいて、通信装置が、上記の通信装置収容装置の間を移動する際などの、再認証処理に関する従来技術としては、特許文献1〜3のものがある。
特許文献1に記載の方法は、予め予測により移動先のアクセスポイント(通信装置収容装置)を特定し、移動先基地局(通信装置収容装置)に対してハンドオーバが発生する前に移動元アクセスポイント(通信装置収容装置)において再認証を行うための方法である。例えば、高速道路や鉄道上を走行する車両内部に移動端末(通信装置)がある場合を前提としており、これを通常のネットワークに適用した場合、移動端末(通信装置)の正確な移動先の予測が技術的課題として挙がる。この課題のひとつの解決策は、移動端末(通信装置)にGPS装置を取り付け、移動の軌跡から次の移動先を予測することが挙げられる。しかし、その場合でも測定誤差に起因する予測誤差が起こった場合はうまく機能しない。
そこで、特許文献2に記載の通信システムのように、特許文献1に記載の方法と異なり、位置測位技術を必要とせずに、無線アクセスポイント装置(通信装置収容装置)における移動無線端末(通信装置)の再認証が可能なものが提案されている。特許文献2に記載の通信システムによれば、一定のエリア内に存在する無線アクセスポイント装置(通信装置収容装置)の認証管理を、一元的に取り扱う情報管理サーバが存在し、移動無線端末(通信装置)は接続先基地局の認証情報を、情報管理サーバから取得し、認証情報を用いて、移動先基地局(通信装置収容装置)と認証処理を行うものである。しかし、特許文献2に記載の通信システムでは、情報管理サーバに問い合わせるための通信時間のために、再認証にかかる時間が長くなってしまうという問題がある。特に、センサーネットワークなどの、計算能力・通信速度が共に低いノードからなる通信システムの場合その影響は大きい。
特許文献3に記載の認証方法では、特許文献1に記載の方法のようにモバイルユーザ(通信端末)の移動先予測は必要ではあるが、ローミング先(通信装置収容装置)においてローカルな再認証が可能であるため、特許文献2に記載の通信システムのように中間的な装置(情報管理サーバ)に問い合わせる必要がないため短時間で再認証を行うことができる。
図15は、特許文献3に記載の再認証方法について説明した説明図である。
特許文献3に記載の再認証方法は、ローミング技術に関するものであり、これによれば移動ノードがローミング元(通信装置収容装置)からローミング先(通信装置収容装置)へ移動したとき、ローミング先(通信装置収容装置)では、認証時にローミング元(通信装置収容装置)や情報管理サーバ(中間的に認証を行う装置)といったものと一切通信することなくローカルに認証処理を済ませることができる。具体的には、ローミング元(通信装置収容装置)において、認証処理完了後、予めローミング先(通信装置収容装置)のノードをモバイルユーザ(通信装置)から知らせてもらうなどしてローミング先(通信装置収容装置)のID(ID(ForeignServer))を取得しておき、その上で、ID(ID(ForeignServer))と、モバイルユーザ(通信装置)のID(ID(User))を一方向関数にかけ、その出力を認証鍵として秘密裏にモバイルユーザ(通信装置)に渡しておく。次に、モバイルユーザ(通信装置)が、ローミング先(通信装置収容装置)に移動した場合には、モバイルユーザ(通信装置)は認証要求と共に自らのID(ID(User))をローミング先(通信装置収容装置)に知らせる。ローミング先(通信装置収容装置)では、受信したモバイルユーザ(通信装置)のID(ID(User))と自らのID(ID(ForeignServer))とを一方向性関数にかけ、その出力を認証鍵とする。モバイルユーザ(通信装置)が正しい認証鍵を持っていれば、ローミング先(通信装置収容装置)での計算の結果とモバイルユーザ(通信装置)の認証鍵は一致する。その後、ローミング先(通信装置収容装置)は乱数Rを乱数生成器から生成し、モバイルユーザ(通信装置)に送信する。モバイルユーザ(通信装置)では、乱数Rを受信し、認証鍵を鍵としたRの鍵付ハッシュ計算を実行し、計算結果をローミング先(通信装置収容装置)に送信する。ローミング先(通信装置収容装置)でも認証鍵についてRの鍵付ハッシュ計算を実行し、その計算結果と、モバイルユーザ(通信装置)から受信したハッシュ値とを比較し、一致すればモバイルユーザ(通信装置)を正当なノードとしてネットワークへ受け入れる。一方、モバイルユーザ(通信装置)でも同様に乱数R’を、乱数生成器から生成し、ローミング先(通信装置収容装置)に送信し、ローミング先(通信装置収容装置)では、乱数R’を受信し、認証鍵を鍵とするR’の鍵付ハッシュ計算を実行し、計算結果をモバイルユーザ(通信装置)に送信する。モバイルユーザ(通信装置)でも予め認証鍵を鍵とするR’の鍵付ハッシュ計算を実行しており、計算結果とローミング先(通信装置収容装置)から送られてくるハッシュ値と比較し、一致すれば、正しいローミング先(通信装置収容装置)と接続したと認識できる。
特開2005−354448号公報
特開2005−295370号公報
特開2004−23365号公報
しかしながら、特許文献3の記載の方法をネットワークに適用した場合、認証鍵生成時にローミング先(通信装置収容装置)の情報の把握が必要となることに加えて、モバイルユーザ(通信装置)がタンパ(物理的あるいは論理的に内部の情報を読み取られること)されて、一旦認証鍵が攻撃者の手に渡ってしまうと、攻撃者は、ローミング先(通信装置収容装置)を介して永久にネットワークへの不正参加が可能となる。
そこで、複数の通信装置収容装置の間を移動する通信装置が存在するネットワークにおいて、通信装置が、ネットワーク内の通信装置収容装置の間を移動する際に、ネットワークの再認証処理をする場合、通信装置の移動先の通信装置収容装置を予め把握することなく、通信装置収容装置間の中間的な装置の存在を必要とせずに、通信装置収容装置がローカルに認証処理を実行でき、通信装置から情報が漏洩しても悪意者のアクセスを制限することが可能な、通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法が望まれている。
第1の本発明の通信装置収容装置は、(0)通信装置を収容してネットワークに接続させる通信装置収容装置において、(1)複数の上記通信装置収容装置で共通する秘密情報を記憶する秘密情報記憶手段と、(2)上記秘密情報と、任意の情報でなる付加情報とが与えられると、与えられた情報より認証鍵情報を生成する認証鍵情報生成手段と、(3)当該通信装置収容装置に収容を要求してきた上記通信装置から、認証を受けるための上記付加情報が与えられると、上記付加情報と、記憶している上記秘密情報とを、上記認証鍵情報生成手段に与えて上記認証鍵情報を得て、上記認証鍵情報と一致する情報を、上記通信装置が保持していると判定できる場合、上記通信装置を当該通信装置収容装置に収容する認証をする認証手段とを有することを特徴とする。
第2の本発明の通信装置は、(0)ネットワークに複数存在するいずれかの通信装置収容装置に収容され、上記ネットワークに接続される通信装置において、(1)複数の上記通信装置収容装置で共通する秘密情報と任意の情報でなる付加情報より生成された被認証鍵情報と、上記付加情報とを記憶する被認証情報記憶手段と、(2)当該通信装置が、任意の上記通信装置収容装置に収容を要求する際に、上記通信装置収容装置に、上記付加情報を与えて、上記通信装置収容装置から、当該通信装置が、上記通信装置収容装置に収容される認証を受ける被認証手段とを有することを特徴とする。
第3の本発明の認証状況推定装置は、(0)通信装置が、ネットワークに複数存在するいずれかの通信装置収容装置に収容され、収容している上記通信装置収容装置における収容されている上記通信装置に対する認証の状況を推定する認証状況推定装置であって、(1)上記通信装置が上記通信装置収容装置に収容を要求する際に与えた、上記通信装置の識別情報を少なくとも有する認証履歴情報が、上記通信装置収容装置から、当該認証状況推定装置に与えられると、与えられた上記認証履歴情報を一時的に記憶する認証履歴一時記憶手段と、(2)記憶された上記認証履歴情報の内容に基づいて、上記ネットワーク内における認証状況を推定する認証状況推定手段とを有することを特徴とする。
第4の認証システムは、第1の本発明の通信装置収容装置と、第2の本発明の通信装置とを有することを特徴とする。
第5の本発明の認証プログラムは、(0)通信装置を収容してネットワークに接続させる通信装置収容装置に搭載されたコンピュータを、(1)複数の上記通信装置収容装置で共通する秘密情報を記憶する秘密情報記憶手段と、(2)上記秘密情報と、任意の情報でなる付加情報とが与えられると、与えられた情報より認証鍵情報を生成する認証鍵情報生成手段と、(3)当該通信装置収容装置に収容を要求してきた上記通信装置から、認証を受けるための上記付加情報が与えられると、上記付加情報と、記憶している上記秘密情報とを、上記認証鍵情報生成手段に与えて上記認証鍵情報を得て、上記認証鍵情報と一致する情報を、上記通信装置が保持していると判定できる場合、上記通信装置を当該通信装置収容装置に収容する認証をする認証手段として機能させることを特徴とする。
第6の本発明の認証方法は、(0)通信装置を収容してネットワークに接続させる通信装置収容装置が、収容を要求してきた上記通信装置に対して、上記通信装置収容装置に収容する認証をする認証方法であって、秘密情報記憶手段と、認証鍵情報生成手段と、認証手段とを有し、(1)上記秘密情報記憶手段は、複数の上記通信装置収容装置で共通する秘密情報を記憶し、(2)上記認証鍵情報生成手段は、上記秘密情報と、任意の情報でなる付加情報とが与えられると、与えられた情報より認証鍵情報を生成し、(3)上記認証手段は、当該通信装置収容装置に収容を要求してきた上記通信装置から、認証を受けるための上記付加情報が与えられると、上記付加情報と、記憶している上記秘密情報とを、上記認証鍵情報生成手段に与えて上記認証鍵情報を得て、上記認証鍵情報と一致する情報を、上記通信装置が保持していると判定できる場合、上記通信装置を当該通信装置収容装置に収容する認証をすることを特徴とする。
本発明によれば、複数の通信装置収容装置の間を移動する通信装置が存在するネットワークにおいて、通信装置が、ネットワーク内の通信装置収容装置の間を移動する際に、ネットワークの再認証処理をする場合、通信装置の移動先の通信装置収容装置を予め把握することなく、通信装置収容装置間の中間的な装置の存在を必要とせずに、通信装置収容装置がローカルに認証処理を実行でき、通信装置から情報が漏洩しても悪意者のアクセスを制限することを可能にする。
(A)第1の実施形態
以下、本発明による通信装置収容装置、通信装置、認証システム、認証プログラム及び認証方法の第1の実施形態を、図面を参照しながら詳述する。なお、第1の実施形態の通信装置収容装置はルータである。又、第1の実施形態の通信装置は、移動ノードである。
以下、本発明による通信装置収容装置、通信装置、認証システム、認証プログラム及び認証方法の第1の実施形態を、図面を参照しながら詳述する。なお、第1の実施形態の通信装置収容装置はルータである。又、第1の実施形態の通信装置は、移動ノードである。
(A−1)第1の実施形態の構成
図1は、この実施形態の認証システム1の全体構成を示すブロック図である。
図1は、この実施形態の認証システム1の全体構成を示すブロック図である。
認証システム1は、内部ネットワーク10と、移動ノード40を有している。
内部ネットワーク10は、認証管理センタ装置20と、ルータ30とを有するネットワークであり、移動ノード40は、内部ネットワーク10に接続する端末である。ルータ30は、移動ノード40に対して認証処理を行い、認証が成功した移動ノード40のみを、内部ネットワーク10に接続させる手段を有する装置である。
内部ネットワーク10に、ルータ30及び移動ノード40は、複数存在しても良く、ここでは説明を簡易にするため、例えば、2つのルータ30(ルータ30−1、ルータ30−2)と、1つの移動ノード40(移動ノード40−1)が存在し、移動ノード40−1は、ルータ30−1とルータ30−2の間を移動するものとして説明する。
図2は、ルータ30の内部構成を示すブロック図である。
ルータ30(30−1、30−2)は、少なくとも送受信部30a(30a−1、30a−2)、認証部30b(30b−1、30b−2)、認証制御部30c(30c−1、30c−2)、認証情報記憶部30d(30d−1、30d−2)、認証鍵生成部30e(30e−1、30e−2)、暗号化部30f(30f−1、30f−2)を有している。図示は省略しているが、ルータ30(30−1、30−2)は、ネットワークルーティングする手段など、他のルータとして必要な構成も有しているものとする。ルータ30は、例えば、CPU、ROM、RAM、EEPROM、ハードディスクなどのプログラムの実行構成、及び、他の通信装置と通信をするためのインターフェースを有する装置に、実施形態の認証プログラム等をインストールすることにより構築されるものであるが、機能的には、図2に示すことができる。
送受信部30a(30a−1、30a−2)は、移動ノード40や、認証管理センタ装置20などの他の装置と通信するためのインターフェースである。
認証部30b(30b−1、30b−2)は、移動ノード40に対して内部ネットワーク10に接続させるか否かの認証を行うものであり、認証制御部30c(30c−1、30c−2)、認証情報記憶部30d(30d−1、30d−2)、認証鍵生成部30e(30e−1、30e−2)、暗号化部30f(30f−1、30f−2)を有している。
認証制御部30cは、送受信部30aを介して、移動ノード40と通信して認証処理の動作を制御するものである。認証制御部30cにおける、移動ノード40に対する内部ネットワーク10への接続認証の制御については後述する。
認証情報記憶部30dは、認証制御部30cが、認証処理する際に必要な情報を記憶する記憶手段である。認証情報記憶部30dは、少なくとも、内部ネットワーク10の全てのルータ30で共通の秘密情報seedを有している。seedの情報は、例えば、「0123456789ABCDE」など、任意の符号と桁数の情報を有するものであり、その形式は限定されないものである。又、seedの情報は、認証管理センタ装置20がネットワークを経由してルータ30に読み込ませて良いし、利用者などが手動で読み込ませても良く、その方法は限定されないものである。
認証鍵生成部30eは、認証制御部30cが、認証処理する際に用いる認証鍵Sを生成して認証制御部30cに与えるものである。
認証鍵生成部30eは、認証制御部30cから、認証情報記憶部30dに記憶されたseedの情報と、生成する認証鍵の有効期限timeの情報が与えられると、それらの情報に基づいて認証鍵Sを生成する。timeは、例えば、有効期限が2007年3月31日12時10分であれば、「2007−03−31−12−10」という形式で表しても良く、その形式や、分単位、時間単位などの精度は限定されないものである。
又、認証鍵生成部30eがSを生成する方法は、内部ネットワーク10の全てのルータ30において共通のものであり、同じtimeとseedに基づいたSは同じ内容となるものである。認証鍵生成部30eがSを生成する方法は、例えば、timeとseedに基づいた鍵付ハッシュ関数の計算結果などの、一方向性を有する計算(すなわち、一方向性関数)に基づいたものであっても良い。ここでは、内部ネットワーク10の全てのルータ30の認証鍵生成部30eは、共通する一方向性関数として、例えば、鍵付ハッシュ関数Hを有し、timeとseedに基づいて計算(すなわち、S=H(seed,time))した結果を認証鍵Sとして、認証制御部30cに与えるものとする。鍵付ハッシュ関数Hは、認証管理センタ装置20がネットワークを経由してルータ30に読み込ませても良いし、利用者などが手動で読み込ませても良く、その方法は限定されないものである。
暗号化部30fは、認証制御部30cから、認証鍵Sが与えられると、認証鍵Sを更に暗号化し、暗号化情報E(KNWK,S)として認証制御部30cに与えるものである。暗号化部30fにおける暗号化は、ルータ30と移動ノード40で共通の暗号鍵を有する共通鍵による暗号化でも良いし、ルータ30と移動ノード40で異なる暗号鍵を有する非対称鍵による暗号化でも良く、秘密裏にSをルータ30から移動ノード40へ与えることができればその方法は限定されないものであるが、ここでは、Sは共通鍵(KNWK)による暗号化方式により暗号化されるものとする。
又、ここでは内部ネットワーク10の全てのルータ30(暗号化部30f)における認証鍵Sの暗号化の方法、及び、用いる暗号鍵KNWKは、共通のものであるものとするが、例えば、ルータ30ごとや、移動ノード40ごと、ルータ30と移動ノード30の組み合わせごと、などに個別のものであっても良い。
又、暗号鍵KNWKは、認証管理センタ装置20がネットワークを経由してルータ30に読み込ませても良いし、利用者などが手動で読み込ませても良く、その方法は限定されないものである。
図3は、移動ノード40(40−1)の内部構成を示すブロック図である。
移動ノード40(40−1)は、少なくとも送受信部40a(40a−1)、認証部40b(40b−1)を有している。図示は省略しているが、移動ノード40(40−1)は、内部ネットワーク10に接続する通信装置として必要な他の構成も有しているものとする。
送受信部40a(40a−1)は、ルータ30や、認証管理センタ装置20などの他の装置と通信するためのインターフェースである。
認証部40b(40b−1)は、ルータ30と通信して内部ネットワーク10に接続するための認証を行うものであり、認証制御部40c(40c−1)、認証情報記憶部40d(40d−1)、復号化部40e(40e−1)を有している。
認証制御部40cは、送受信部40aを介して、ルータ30と通信して内部ネットワーク10に接続するための認証処理の動作を制御するものである。認証制御部40cにおける、認証処理の詳細については後述する。
認証情報記憶部40dは、認証制御部40cにおける認証処理に必要な情報を記憶する記憶手段である。認証情報記憶部40dは、少なくとも、ルータ30と通信するための暗号鍵KNWKの情報、ルータ30から与えられた認証鍵S及び有効期限timeの情報を記憶するものである。暗号鍵KNWKは、当該移動ノード40が、最初に内部ネットワーク10に接続したときに認証管理センタ装置20から読み込んでも良いし、利用者などが手動で読み込ませても良く、秘密裏にKNWKを移動ノード40へ与えることができればその方法は限定されないものである。又、当該移動ノード40が、認証管理センタ装置20などから秘密裏にKNWKの情報を読み込む方法としては、例えば、Diffie−Hellman鍵共有の方式が挙げられる。移動ノード40が、Diffie−Hellman鍵共有によりKNWKを読み込む場合は、例えば、移動ノード40の公開鍵(暗号鍵)を事前に認証管理センタ装置20に読み込ませておき、認証管理センタ装置20は上記公開鍵(暗号鍵)を用いてKNWKを暗号化し、暗号化した情報を移動ノード40に与えて、移動ノード40において上記の公開鍵に対応する秘密鍵(復号鍵)を用いて復号し、KNWKを得ることができる。
復号化部40eは、認証制御部40cから、E(KNWK,S)と、暗号鍵KNWKの情報が与えられると、E(KNWK,S)を復号化して認証鍵Sを得て、認証制御部40cに与えるものである。
次に、ルータ30の認証制御部30cにおける、内部ネットワーク10に接続していた移動ノード40が再接続する際の認証について説明する。
認証制御部30cは、移動ノード40から、有効期限timeの情報が与えられると、有効期限timeが現在時刻より前の時間である場合は、認証を拒否する。与えられた有効期限timeが現在時刻よりも後であった場合には、与えられた有効期限timeと、認証情報記憶部40dに記憶された秘密情報seedを、認証鍵生成部30eに与え、その返答として認証鍵Sを得る。そして、認証制御部30cは、当該ルータ30が生成した認証鍵Sと、移動ノード40が有している認証鍵Sとが一致するものであると判定した場合には、移動ノード40の内部ネットワーク10への再接続を認証する。当該ルータ30が生成した認証鍵Sと、移動ノード40が有している認証鍵Sとが一致するものであると判定する方法としては、例えば、Challenge&Response型認証などの、認証鍵Sを共通鍵とする認証が挙げられる。
次に、Challenge&Response型認証により、ルータ30が、移動ノード40の認証を行う例について説明する。
まず、ルータ30(認証制御部30c)が乱数(チャレンジ)を生成して移動ノード40(認証制御部40c)に与える。次に、移動ノード40(認証制御部40c)が、上記チャレンジを用いて、ハッシュ関数などの一方向性関数により認証鍵Sを加工して、ルータ30(認証制御部30c)に与える。尚、上記の認証鍵を加工する手段は、ルータ30と移動ノード40において共通するものを予め保持しているものとする。そして、ルータ30(認証制御部30c)においても、上記チャレンジを用いて、ハッシュ関数などの一方向性関数により認証鍵Sが加工されており、移動ノード40(認証制御部40c)から与えられた情報と一致する場合には、ルータ30において、移動ノード40の認証は成功したと判断される。
次に、移動ノード40が、内部ネットワーク10に再接続する際の、ルータ30から認証を受ける構成について説明する。
移動ノード40の、認証制御部40cは、ルータ30へ接続する際には、認証情報記憶部40dに記憶された、有効期限timeの情報をルータ30に与え、その後、ルータ30との間で、例えば、上述と同様にChallenge&Response型認証などの、認証鍵Sを共通鍵とする認証により認証される。移動ノード40が、ルータ30へ有効期限timeの情報を与える際には、例えば、共通鍵又は公開鍵などによる暗号方式によって暗号化しても良い。
又、このとき、ルータ30が、移動ノード40を、内部ネットワーク10に接続させるものとして正当と認証するだけでなく、逆に、移動ノード40が、ルータ30を、接続するルータとして正当であると認証(逆認証)をしても良い。例えば、Challenge&Response型認証により認証する場合は、上記のチャレンジの発行を、移動ノード40が、ルータ30に対して行い、移動ノード40において、ルータ30から与えられた情報の照合を行い一致した場合のみ認証が成功したと判断される。
移動ノード40が、有効期限timeと認証鍵Sを得る方法としては、最初に内部ネットワーク10へ接続したときに接続していたルータ30から受け取っても良いし、利用者などが手動で読み込ませても良く、その方法は限定されないものである。又、移動ノード40は、現在時刻が有効期限timeを越えた時、又はそれ以前に、ルータ32に新たな認証鍵Sの発行を要求して得ても良い。又、ルータ30は、移動ノード40から認証鍵Sの発行の要求があったとき、例えば、移動ノード40が、当該ルータ30を経由して認証管理センタ装置20との間で認証を行って、認証が成功した場合に、移動ノード40へ認証鍵Sを与えても良い。この場合、移動ノード40は、例えば、認証管理センタ装置20から認証を受けるために必要な情報(鍵情報など)を記憶する手段を別途有して、上記情報に基づいて、認証管理センタ装置20から認証を受けても良く、その認証の方式は限定されないものである。又、この場合、認証管理センタ装置20から認証を受けるために必要な情報は、移動ノード42を分解すると記憶が消去されるなど、移動ノード42が攻撃者(悪意者)の手に渡っても、攻撃者(悪意者)に上記の情報が渡らない記憶手段により記憶しても良い。
次に、ルータ30から、移動ノード40へ認証鍵Sを与える場合の構成について説明する。まず、ルータ30の認証制御部30cが、移動ノード40に対して与える認証鍵Sの有効期限timeを設定し、設定した有効期限timeを認証鍵生成部30eに与えて、返答として認証鍵Sを得る。このとき、認証制御部30cにおいて設定される有効期限timeは、常に同じ静的な値であっても良いし、例えば、移動ノード40ごとなどにより変動する動的な値であっても良い。
そして、認証制御部30cは、認証鍵生成部30eから得た認証鍵Sを、暗号化部30fに与え、返答としてE(KNWK,S)を得て、得たE(KNWK,S)を移動ノード40に与える。一方、移動ノード40の認証制御部40cは、E(KNWK,S)が与えられると、与えられたE(KNWK,S)と、認証情報記憶部40dに記憶された暗号鍵KNWKとを、復号化部40eに与えて、返答として認証鍵Sを得る。
(A−2)第1の実施形態の動作
次に、以上のような構成を有する第1の実施形態の認証システム1における、移動ノード40の内部ネットワーク10への接続の動作を説明する。
次に、以上のような構成を有する第1の実施形態の認証システム1における、移動ノード40の内部ネットワーク10への接続の動作を説明する。
図4は、第1の実施形態の認証システムにおける、移動ノード40の内部ネットワーク10への接続の動作を示すシーケンス図である。
ここでは、内部ネットワーク10には、2つのルータ30(30−1、30−2)が存在し、移動ノード40−1が、ルータ30−1に接続し、その後ルータ30−2に移動して接続するものとする。又、移動ノード40−1は、ルータ30−1を経由して、すでに認証管理センタ装置20により、内部ネットワーク10へ接続するための認証は受けているものとする。
まず、暗号鍵KNWKが、認証管理センタ装置20から、移動ノード40−1に与えられ、認証情報記憶部40d−1に記憶される(S100)。
そして、任意の有効期限timeが、ルータ30−1の認証制御部30c−1において設定される(S101)。
次に、ルータ30−1の認証鍵生成部30e−1において、上記のステップS100において設定されたtimeと、認証情報記憶部30d−1に記憶された秘密情報seedの情報に基づいて、認証鍵Sが生成される(S102)。
次に、ルータ30−1の暗号化部30f−1において、ステップS102において生成された認証鍵Sが、認証情報記憶部40d−1に記憶された暗号鍵KNWKに基づいて暗号化され、暗号化情報E(KNWK,S)が生成される(S103)。
次に、上記ステップS103において生成されたE(KNWK,S)と、上記ステップS100において設定されたtimeが、ルータ30−1から、移動ノード40−1に与えられる(S104)。
次に、E(KNWK,S)とtimeが与えられると、移動ノード40−1の復号化部40e−1において、認証情報記憶部40d−1に記憶された暗号鍵KNWKに基づいて、E(KNWK,S)が復号化されてSが得られ、S及びtimeが認証情報記憶部40d−1に記憶される(S105)。
その後、上記のステップS100において設定されたtimeの時間が経過し、移動ノード40−1の認証情報記憶部40d−1に記憶された認証鍵Sの有効期限が切れると、移動ノード40−1から、ルータ30−1を経由して、再度認証管理センタ装置20へ再度認証要求がされ、所定の認証方式により認証される。そして、移動ノード40−1からルータ30−1へ、認証鍵Sの再発行要求が、移動ノード40−1から、ルータ30−1に与えられる(S106)。
次に、認証鍵Sの再発行要求が、与えられると、ルータ30−1において、上記ステップS101〜S104と同様の動作が行われ、新たなtimeが設定された認証鍵Sが、移動ノード40−1に与えられる(S107〜S110)。
新たなtimeが設定された認証鍵Sが与えられると、移動ノード40−1において、上記のステップS105と同様の動作が行われ、認証鍵Sとtimeが、認証情報記憶部40d−1に記憶される(S111)。
次に、移動ノード40−1が移動して、ルータ30−1から、任意ホップ離れたルータ30−2への接続に移動したものとする(S112)。
まず、認証要求と共に、認証情報記憶部40d−1に記憶されたtimeの情報が、移動ノード40−1から、ルータ30−2に与えられる(S113)。
認証要求と共にtimeの情報が与えられると、ルータ30−2において、timeが、現在時刻を過ぎているか否か判断される(S114)。
上記のステップS114の判断において、timeが現在時刻を過ぎていると判断された場合には認証は拒否され、過ぎていないと判断された場合には認証を続行するため、次のステップS116が行われる(S115)。
次に、ルータ30−2の認証鍵生成部30e−2において、移動ノード40−1から与えられたtimeと、認証情報記憶部30d−2に記憶された秘密情報seedに基づいて、認証鍵Sが生成される(S116)。
次に、認証鍵Sを共通鍵としたChallenge&Response型認証などの認証方式により、ルータ30−2において、移動ノード40−1が有する認証鍵Sと、ルータ30−2において生成された認証鍵Sが、一致するか否か判断される。一致すると判断される場合は、移動ノード40−1の接続が正当と認証され、移動ノード40−1はルータ30−2を経由して内部ネットワーク10に接続することが可能となる(S117)。
(A−3)第1の実施形態の効果
第1の実施形態によれば、以下のような効果を奏することが可能となる。
第1の実施形態によれば、以下のような効果を奏することが可能となる。
認証システム1において、固定ノード(ルータ30及び認証管理センタ装置20)と移動ノード40を有する内部ネットワーク10という概念を設け、内部ネットワーク10において共通の秘密情報seedを、ルータ30が共有している。これにより、ルータ30は、移動ノード40についてその移動先又は移動元のルータ30の情報を取得しなくても、秘密情報seedに基づいてローカルに認証鍵Sを作成し、移動ノード40−1が有している認証鍵Sと一致するか否か判定することにより、内部ネットワーク10への認証をすることができる。
又、ルータ30は、一方向性関数(例えば、鍵付ハッシュ関数)を用いて、認証鍵Sを生成しているので、認証鍵Sが、もし移動ノード40から漏洩して攻撃者(悪意者)の手に渡ったとしても、認証鍵Sから秘密情報seedを逆算することはできないため、認証鍵Sを偽造や改ざんして、内部ネットワーク10に不正に接続されないという効果を奏する。又、ルータ30は、秘密情報seedに加えて、有効期限timeの情報を、一方向性関数に入力し、その出力を認証鍵Sとして用いているため、認証鍵Sが、攻撃者(悪意者)の手に渡ったとしても、例えば、有効期限を偽ってルータ30に接続しようとした場合は、ルータ30においては全く異なる認証鍵Sを生成してしまうため認証は成功せず、有効期限timeを過ぎて不正に接続されることはないという効果を奏する。
又、ルータ30が、移動ノード40を認証する際には、例えば、Challenge&Response型認証などにより、認証鍵Sを、例えばハッシュ関数などで加工して与えるため、認証の際に認証鍵S自体がネットワーク上を流れることがなく、秘密を保つことができるという効果を奏する。又、移動ノード40からもルータ30に対して認証を行い、双方向認証をすることにより、例えば、移動ノード40が、悪意者の構築したルータ30に接続してしまい、情報が漏洩することを防ぐという効果を奏する。
又、例えば、秘密情報seedが一定の情報(静的な情報)であったとしても、有効期限timeは動的なパラメータであるため、生成される認証鍵Sの内容も動的な内容となり、Challenge&Responseなどの共通鍵を用いたやり取りの統計データから、秘密情報seedや認証鍵Sの内容を推測される可能性はきわめて低く、したがって秘密情報seedの内容を頻繁に更新する必要がないという効果を奏する。
(B)第2の実施形態
以下、本発明による通信装置収容装置、通信装置、認証システム、認証プログラム及び認証方法の第2の実施形態を、図面を参照しながら詳述する。なお、第2の実施形態の通信装置収容装置はルータである。又、第2の実施形態の通信装置は、移動ノードである。
以下、本発明による通信装置収容装置、通信装置、認証システム、認証プログラム及び認証方法の第2の実施形態を、図面を参照しながら詳述する。なお、第2の実施形態の通信装置収容装置はルータである。又、第2の実施形態の通信装置は、移動ノードである。
(B−1)第2の実施形態の構成
図5は、この実施形態の認証システム1Aの全体構成を示すブロック図である。
図5は、この実施形態の認証システム1Aの全体構成を示すブロック図である。
第1の実施形態の認証システム1では、ルータ30が設定する有効期限timeは、認証鍵Sの有効期限を示すものであったが、第2の実施形態のルータ31の認証部31b(認証制御部31c)では、認証鍵Sを発行した発行時刻time−pに置き換わっており、認証の際には、発行時刻time−pと、現在時刻との差分が、ルータ31の認証制御部31c(認証情報記憶部31d)に記憶された認証鍵Sの有効期間を表す有効期間T以下か否かを判断することにより、認証鍵Sの有効期限を確認する点において異なっている。尚、発行時刻time−pは時間単位、分単位などでも良く、その精度は限定されないものである。
認証システム1Aは、内部ネットワーク11と、移動ノード41を有している。
内部ネットワーク11は、認証管理センタ装置21とルータ31とを有している。第2の実施形態の認証管理センタ装置21は、第1の実施形態の認証管理センタ装置20と同様の構成であるのでその説明を省略する。
図6は、ルータ31の内部構成を示したブロック図である。
この実施形態のルータ31は、送受信部31a、認証部31bを有している。送受信部31aについては、第1の実施形態の送受信部30aと同様の構成であるので説明を省略する。
認証部31bは、認証制御部31c、認証情報記憶部31d、認証鍵生成部31e、暗号化部31fを有している。認証鍵生成部31e、暗号化部31fについては、第1の実施形態の、認証鍵生成部30e、暗号化部30fと同様の構成であるのでその説明を省略する。
認証制御部31cは、上述の通り、認証鍵Sの生成にあたって、認証鍵Sを発行した発行時刻time−pを設定し、発行時刻time−pと秘密情報seedの情報を認証鍵生成部31eに与えて認証鍵Sを生成させる点において、第1の実施形態の認証制御部30cと異なっている。
又、認証制御部31cは、移動ノード41から、認証要求を受ける際に発行時刻time−pの情報が与えられると、上述の通り、発行時刻time−pに認証情報記憶部31dに記憶された有効期間Tを加算した時刻が、現在時刻を過ぎているか否か判断し、過ぎていないと判断した場合のみ当該移動ノード41の認証処理を続行する点において、第1の実施形態の認証制御部30cと異なっている。
認証情報記憶部31dは、上述の通り、認証鍵Sの有効期間を表す有効期間Tの情報を更に記憶する点において、第1の実施形態の認証情報記憶部30dと異なっている。認証情報記憶部31dに記憶された有効期間Tは、ルータ31ごとに異なった値であっても良い。又、認証情報記憶部31dに記憶された有効期間Tは、例えば、認証管理センタ装置21がネットワークを経由してルータ31に読み込ませても良いし、利用者などが手動で読み込ませても良く、その方法は限定されないものである。
図7は、移動ノード41の内部構成を示したブロック図である。
移動ノード41は、送受信及び記憶する有効期限timeが、発行時刻time−pに置き換わっている点で、第1の実施形態の移動ノード40と異なっている。
(B−2)第2の実施形態の動作
次に、以上のような構成を有する第2の実施形態の認証システム1Aにおける、移動ノード41の内部ネットワーク11への接続の動作を説明する。
次に、以上のような構成を有する第2の実施形態の認証システム1Aにおける、移動ノード41の内部ネットワーク11への接続の動作を説明する。
図8は、第2の実施形態の認証システムの移動ノード41の内部ネットワーク11への接続の動作を示すシーケンス図である。
ここでは、内部ネットワーク11には、2つのルータ31(31−1、31−2)が存在し、移動ノード41−1が、ルータ31−1に接続し、その後ルータ31−2に移動して接続するものとする。又、移動ノード41−1は、ルータ31−1を経由して、すでに認証管理センタ装置21により、内部ネットワーク11へ接続するための認証は受けているものとする。
まず、暗号鍵KNWKが、認証管理センタ装置21から、移動ノード41−1に与えられ、認証情報記憶部41d−1に記憶される(S200)。
そして、任意のタイミングで、認証鍵発行要求が、移動ノード41−1から、ルータ31−1に与えられる(S201)
認証鍵発行要求が与えられると、任意の発行時刻time−pが、ルータ31−1の認証制御部31c−1において設定される(S202)。
認証鍵発行要求が与えられると、任意の発行時刻time−pが、ルータ31−1の認証制御部31c−1において設定される(S202)。
次に、ルータ31−1の認証鍵生成部31e−1において、ステップS200において設定された発行時刻time−pと、認証情報記憶部31d−1に記憶された秘密情報seedの情報に基づいて、認証鍵Sが生成される(S203)。
次に、ルータ31−1の暗号化部31f−1において、ステップS202において生成された認証鍵Sが、認証情報記憶部41d−1に記憶された暗号鍵KNWKに基づいて暗号化され、暗号化情報E(KNWK,S)が生成される(S204)。
次に、上記ステップS203において生成されたE(KNWK,S)と、上記ステップS200において設定されたtime−pが、ルータ31−1から、移動ノード41−1に与えられる(S205)。
次に、E(KNWK,S)とtime−pが与えられると、移動ノード41−1の復号化部41e−1において、認証情報記憶部41d−1に記憶された暗号鍵KNWKに基づいて、E(KNWK,S)が復号化されてSが得られ、S及びtime−pが認証情報記憶部41d−1に記憶される(S206)。
次に、移動ノード41−1が移動して、ルータ31−1から、任意ホップ離れたルータ31−2への接続に移動したものとする(S207)。
まず、認証要求と共に、認証情報記憶部41d−1に記憶されたtime−pの情報が、移動ノード41−1から、ルータ31−2に与えられる(S208)。
なお、認証情報記憶部31d−2においては、予め任意の有効期間Tが設定されているものとする(S209)。
認証要求と共にtime−pの情報が与えられると(S210)、ルータ31−2において、time−pと現在時刻の差分が、有効期間T以下であるか否か判断される(S211)。
上記のステップS211の判断において、time−pと現在時刻の差分が、有効期間T以上と判断された場合には認証は拒否され、有効期間T以下と判断された場合には認証を続行するため、次のステップS212が行われる。ここでは、有効期間T以下と判断され、次のステップS212が行われるものとする。
次に、ルータ31−2の認証鍵生成部31e−2において、移動ノード41−1から与えられたtime−pと、認証情報記憶部31d−2に記憶された秘密情報seedに基づいて、認証鍵Sが生成される(S212)。
次に、認証鍵Sを対象鍵としたChallenge&Response型認証などの認証方式により、移動ノード41−1が有する認証鍵Sと、ルータ31−2において生成された認証鍵Sが、一致するか否か判断される。一致すると判断された場合は、移動ノード41−1の接続が正当と認証され、移動ノード41−1はルータ31−2を経由して内部ネットワーク11に接続することが可能となる。(S213)。
(B−3)第2の実施形態の効果
第2の実施形態によれば、第1の実施形態による効果に加えて、以下のような効果を奏することが可能となる。
第2の実施形態によれば、第1の実施形態による効果に加えて、以下のような効果を奏することが可能となる。
ルータ31は、発行時刻time−pと秘密情報seedに基づいて、認証鍵Sを生成し、ルータ31ごとに有効期間Tを設定しておくことで、ルータ31毎に、認証鍵Sの有効期間を設定することができ、同じ内部ネットワーク11でも、ルータ31ごとにセキュリティレベルに、ばらつき(変化)をもたせることが可能となる。例えば、部外者が用意に立ち入れる場所に設置されるルータ31は、有効期間Tを短く設定し、逆に部外者の立ち入りが制限されている場所に設置されるルータ31は、有効期間Tを長く設定したりすることなどが可能となる。
(C)第3の実施形態
以下、本発明による通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法の第3の実施形態を、図面を参照しながら詳述する。なお、第3の実施形態の通信装置収容装置はルータである。又、第3の実施形態の通信装置は、移動ノードである。又、第3の実施形態の認証状況推定装置は、認証管理センタ装置である。
以下、本発明による通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法の第3の実施形態を、図面を参照しながら詳述する。なお、第3の実施形態の通信装置収容装置はルータである。又、第3の実施形態の通信装置は、移動ノードである。又、第3の実施形態の認証状況推定装置は、認証管理センタ装置である。
(C−1)第3の実施形態の構成
図9は、この実施形態の認証システム1Bの全体構成を示すブロック図である。
図9は、この実施形態の認証システム1Bの全体構成を示すブロック図である。
第2の実施形態の認証システム1Aでは、ルータ31が生成する認証鍵Sは、発行時刻time−pと、秘密情報seedに基づいて生成されていたが、第3の実施形態のルータ32においては、更に移動ノード42の識別情報であるIDの情報も加えて認証鍵Sを生成する点において第2の実施形態と異なっている。又、ルータ32において、移動ノード42の接続認証の際には、当該移動ノード42のIDに基づく情報を、認証管理センタ装置22に与え、認証管理センタ装置22は、上記のIDに基づく情報を収集して、その履歴から不正な認証の有無を判断する点において第2の実施形態と異なっている。
認証システム1Bは、内部ネットワーク12と、移動ノード42を有している。内部ネットワーク12は、認証管理センタ装置22とルータ32とを有している。
図10は、ルータ32の内部構成を示すブロック図である。
ルータ32は、送受信部32a、認証部32bを有している。送受信部32aについては、第2の実施形態の送受信部31aと同様の構成であるので説明を省略する。
認証部32bは、認証制御部32c、認証情報記憶部32d、認証鍵生成部32e、暗号化部32fを有している。認証情報記憶部32d、認証鍵生成部32e、暗号化部32fについては、第2の実施形態の、認証情報記憶部31d、認証鍵生成部31e、暗号化部31fと同様の構成であるのでその説明を省略する。
認証制御部32cは、認証鍵Sの生成にあたって、発行時刻time−pに加えて、任意のIDの情報を設定し、発行時刻time−pと上記IDとを結合したもの(以下、「認証パラメータX」と表す)と、秘密情報seedを認証鍵生成部32eに与えて、認証鍵Sを生成する点において、第2の実施形態と異なっている。
上記のIDの情報は、可変なものであっても良く、例えば、ルータ32において認証鍵Sを生成するたびに、認証制御部32cが、異なる情報を付与するようにしても良い。又、移動ノード42が、認証鍵Sの再発行要求を、ルータ32に行った場合に、新たなIDを付与して、新たな認証鍵Sの発行を行い、古いIDについては、認証管理センタ装置22に与えても良い。又、上記のIDの情報は、移動ノード42(認証制御部42c)が生成して、ルータ32に与えられたものであっても良いし、移動ノード42(認証制御部42c)から与えられた情報と、ルータ32において生成された情報を結合したものであっても良い。
認証制御部32cにおける、認証パラメータXは、例えば、X=ID||time−p(「||」はビット列の結合を意味する)としても良い。
又、認証制御部32cは、移動ノード42から、認証要求を受ける際に認証パラメータXの情報が与えられると、Xからtime−pの情報を取り出して、現在時刻とtime−pが表す時刻との差分が、認証情報記憶部32dに記憶された有効期間T以下か否か判断し、有効期間T以下と判断した場合のみ当該移動ノード42の認証処理を続行する。
又、認証制御部32cは、移動ノード42から、Xの情報が与えられると、与えられたXを認証管理センタ装置22に与える。認証制御部32cは、得たXの情報を認証情報記憶部32dに一時的に蓄積しておいて、定期的にまとめて認証管理センタ装置22に与えても良い。
又、認証制御部32cは、他のルータ32から移動してきた移動ノード42に対する認証が成功した場合、当該移動ノード42に対して新たなIDを設定して、認証鍵生成部32eにより新たな認証鍵Sを生成させて、当該移動ノード42に与えても良い。
図11は、移動ノード42の内部構成を示すブロック図である。
移動ノード42は、送受信及び記憶する発行時刻time−pが、認証パラメータXに置き換わっただけで、その他の構成は第2の実施形態の移動ノード41と同様のものであるため、詳しい説明は省略する。
図12は、認証管理センタ装置22の内部構成を示すブロック図である。
認証管理センタ装置22は、少なくとも送受信部22a、認証履歴管理部22bを有している。図示は省略しているが、認証管理センタ装置22は、移動ノード42の認証する手段など、認証管理センタ装置に必要な他の構成も有しているものとする。
送受信部22aは、ルータ32や、移動ノード42などの他の装置と通信するためのインターフェースである。
認証履歴管理部22bは、認証履歴管理制御部22c、接続履歴記憶部22d、認証状況判断部22eを有している。
認証履歴管理制御部22cは、認証履歴管理部22bにおける、認証履歴管理の動作全体を制御するものである。送受信部22aを介して、ルータ32からIDの情報が与えられると、その情報を接続履歴記憶部22dに記憶させる。又、任意のタイミングで、認証状況判断部22eに、接続履歴記憶部22dに記憶された情報を与えて、その返答として内部ネットワーク12における認証の状況に関する情報を得る。又、図示は省略しているが、認証履歴管理制御部22cは、認証状況判断部22eから得た認証状況に関する情報を、例えば、ディスプレイ等の表示装置に表示出力させたり、ディスク装置等の記憶装置に記憶させたり、プリンタ等の印刷装置に印刷出力させたりする構成としてもよく、その出力方法は限定されないものである。
認証状況判断部22eは、認証履歴管理制御部22cから与えられた、接続履歴記憶部22dに記憶された情報に基づいて、内部ネットワーク12における、ルータ32による認証の状況について判断するものである。認証状況判断部22eにおける認証状況の判断は、例えば、内部ネットワーク12における全てのルータ32が、認証パラメータXを生成する際に同じIDを2度設定しない場合で、与えられた情報の中に同じIDが2つ存在した場合は、当該移動ノード42に記憶された認証鍵Sが漏洩し、不正な認証要求がされた可能性があると判断しても良い。
(C−2)第3の実施形態の動作
次に、以上のような構成を有する第3の実施形態の認証システム1Bにおける、移動ノード42の内部ネットワーク12への接続の動作を説明する。
次に、以上のような構成を有する第3の実施形態の認証システム1Bにおける、移動ノード42の内部ネットワーク12への接続の動作を説明する。
図13及び図14は、この実施形態の認証システム1Bの、移動ノード42の内部ネットワーク12への接続の動作を示すシーケンス図である。
ここでは、内部ネットワーク12には、3つのルータ32(32−1、32−2、32−3)が存在し、移動ノード42−1が、ルータ32−1に接続し、その後ルータ32−2に移動して接続するものとする。又、移動ノード42−1は、ルータ32−1を経由して、すでに認証管理センタ装置22により、内部ネットワーク12へ接続するための認証は受けているものとする。又、移動ノード42−2は、攻撃者(悪意者)が有するものであり、ルータ32−3へ不正に接続しようとするものとする。
まず、暗号鍵KNWKが、認証管理センタ装置22から、移動ノード42−1に与えられ、認証情報記憶部42d−1に記憶される(S300)。
そして、任意のタイミングで、認証鍵発行要求が、移動ノード42−1から、ルータ32−1に与えられる(S301)
認証鍵発行要求が与えられると、任意の発行時刻time−pと、ID(以下「ID1」と表すものとする)が、ルータ32−1の認証制御部32c−1において設定される。そして、認証制御部32c−1において、time−pとID1が結合されて、認証パラメータX(以下「X1」と表すものとする)が生成される(S302)。
認証鍵発行要求が与えられると、任意の発行時刻time−pと、ID(以下「ID1」と表すものとする)が、ルータ32−1の認証制御部32c−1において設定される。そして、認証制御部32c−1において、time−pとID1が結合されて、認証パラメータX(以下「X1」と表すものとする)が生成される(S302)。
次に、ルータ32−1の認証鍵生成部32e−1において、ステップS300において生成されたX1と、認証情報記憶部32d−1に記憶された秘密情報seedの情報に基づいて、認証鍵S(以下「S1」と表す)が生成される(S303)。
次に、ルータ32−1の暗号化部32f−1において、ステップS302において生成された認証鍵S1が、認証情報記憶部42d−1に記憶された暗号鍵KNWKに基づいて暗号化され、暗号化情報E(KNWK,S1)が生成される(S304)。
次に、上記ステップS303において生成されたE(KNWK,S1)と、上記ステップS300において設定されたX1が、ルータ32−1から、移動ノード42−1に与えられる(S305)。
次に、E(KNWK,S1)とX1が与えられると、移動ノード42−1の復号化部42e−1において、認証情報記憶部42d−1に記憶された暗号鍵KNWKに基づいて、E(KNWK,S1)が復号化されてS1が得られ、S1及びX1が認証情報記憶部42d−1に記憶される(S306)。
次に、移動ノード42−1が移動して、ルータ32−1から、任意ホップ離れたルータ32−2への接続に移動したものとする(S307)。
まず、認証要求と共に、認証情報記憶部42d−1に記憶されたX1の情報が、移動ノード42−1から、ルータ32−2に与えられる(S308)。
なお、認証情報記憶部32d−2においては、予め任意の有効期間Tが設定されているものとする(S309)。
認証要求と共にX1の情報が与えられると(S310)、ルータ32−2において、与えられたX1が一時的に認証情報記憶部32d−2に記憶される。そして、ルータ32−2において、現在時刻とtime−pとの差分が、有効期間T以下か否か判断され、有効期間T以上と判断された場合には認証は拒否さる。有効期間T以下と判断された場合には認証を続行するため、次のステップS312が行われる。ここでは、有効期間T以下と判断され、次のステップS312が行われるものとする。(S311)。
次に、ルータ32−2の認証鍵生成部32e−2において、移動ノード42−1から与えられたX1と、認証情報記憶部32d−2に記憶された秘密情報seedに基づいて、認証鍵S1が生成される(S312)。
次に、認証鍵Sを対象鍵としたChallenge&Response型認証などの認証方式により、移動ノード42−1が有する認証鍵S1と、ルータ32−2において生成された認証鍵S1が、一致するか否か判断される。一致すると判断される場合は、移動ノード42−1の接続を正当と認証し、移動ノード42−1はルータ32−2を経由して内部ネットワーク12に接続することが可能となる。そして、移動ノード42−1に対して新たなID(以下「ID2」と表すものとする)とtime−pが、認証制御部32c−1において設定されて、認証パラメータX(以下「X2」と表す)が生成され、上述のステップS302〜S305と同様の動作により、新たな認証鍵S(以下「S2」と表す)が、移動ノード42−1に与えられる。以降、移動ノード42−1においては、X2と認証鍵S2が認証に用いられるものとする(S313)。
次に、移動ノード42−1が上記のステップS313より以前に、タンパ(物理的あるいは論理的に内部の情報を読み取られること)されており、暗号鍵KNWK、認証鍵S1、認証パラメータX1の情報が漏洩し、悪意者が、別の移動ノード(移動ノード42−2)にその情報を埋め込み、別のルータ32(ルータ32−3)に接続しようとしたものとする(S314)。
まず、認証要求と共に、認証情報記憶部42d−2に記憶されたX1の情報が、移動ノード42−2から、ルータ32−3に与えられる(S315)。
認証要求と共にX1の情報が与えられると(S316)、ルータ32−3において、与えられたX1が、一時的に認証情報記憶部32d−3に記憶される。そして、ルータ32−3において、現在時刻とtime−pとの差分が、有効期間T以下か否か判断される。有効期間T以上と判断された場合には認証は拒否され、有効期間T以下と判断された場合には認証を続行するため、次のステップS318が行われる。ここでは、有効期間T以下と判断され、次のステップS318が行われるものとする。(S317)。
次に、ルータ32−3の認証鍵生成部32e−3において、移動ノード42−2から与えられたX1と、認証情報記憶部32d−2に記憶された秘密情報seedとに基づいて、認証鍵S1が生成される(S318)。
次に、上記のステップS313と同様の方式により、移動ノード42−2が有する認証鍵S1が、ルータ32−3が有する認証鍵S1と一致するか否か判定され、一致したと判断されたものとする(S319)。
その後、上記のステップS317において、ルータ32−3の認証情報記憶部32d−3に記憶された認証パラメータXの情報、即ちX1の情報が、ルータ32−3から、認証管理センタ装置22に与えられたものとする(S320)。
又、上記のステップS311において、ルータ32−2の認証情報記憶部32d−1に記憶された認証パラメータXの情報、即ちX1の情報も、ルータ32−2から、認証管理センタ装置22に与えられたものとする(S321)。
認証パラメータXの情報が、ルータ32−2及びルータ32−3から与えられると、認証管理センタ装置22の認証履歴管理部22bにおいて、与えられたXの情報が、接続履歴記憶部22dに記憶される。その後任意のタイミングにおいて、認証履歴管理制御部22cから、接続履歴記憶部22dに記憶された情報が与えられると、認証状況判断部22eにおいて、内部ネットワーク12内における、各ルータ32の認証状況について判断される。ここでは、上記のステップS320及びS321により与えられた2つのX1の情報が、接続履歴記憶部22dに記憶されているため、認証状況判断部22eにおいて、X1を用いて不正な接続があったと判断されて、結果が認証履歴管理制御部22cに与えられる。そして、認証履歴管理部22bにより、認証管理センタ装置22の利用者に対して、ディスプレイ等の出力装置により不正な接続があった旨が出力される(S322)。
(C−3)第3の実施形態の効果
第3の実施形態によれば、第2の実施形態による効果に加えて、以下のような効果を奏することが可能となる。
第3の実施形態によれば、第2の実施形態による効果に加えて、以下のような効果を奏することが可能となる。
ルータ32は、一方向性関数に可変のIDの情報を加えて入力し、その出力を認証鍵Sとして用いているため、認証鍵Sは上記のIDの情報を反映した値となっている。又、ルータ30が移動ノード40の認証を完了したときに移動ノード42のIDを変更するようにしておくことで、一度認証に使われた認証パラメータXは、二度と使われないことになる。又、各ルータ32で、どの移動ノード42がいつ接続したのかについて履歴を取って、それを定期的に認証管理センタ装置22に報告している。これにより、認証管理センタ装置22においては、内部ネットワーク12内のルータ32の認証において使用されたIDの情報を取得することができるので、同じ内容の認証パラメータXが複数あった場合には、移動ノード42から情報が漏洩して攻撃者(悪意者)の手にわたり、不正な認証要求がされたと判断することが可能になるという効果を奏する。
又、移動ノード42が、認証鍵Sの再発行要求を、ルータ32に行った場合に、新たなIDを付与して、新たな認証鍵Sの発行を行い、古いIDに基づく認証パラメータXについては、認証管理センタ装置22に与えている。これにより、例えば、移動ノード42が別のルータ32に接続した直後に、新たに発行された認証鍵S及び認証パラメータXの情報が攻撃者(悪意者)の手にわたったとしても、攻撃者(悪意者)が別のルータ32に入手した情報に基づいて接続した場合には、当該認証パラメータXは、認証管理センタ装置22に与えられ、その後、移動ノード42からルータ32に認証鍵Sの再発行要求が更にされた場合にも当該認証パラメータXは、認証管理センタ装置22に与えられるので、結果として認証管理センタ装置22には、同じ認証パラメータXが2つ与えられることになり、上記のような場合でも不正な認証要求がされたと判断することが可能となるという効果を奏する。
(D)他の実施形態
(D−1)第2の実施形態においては、有効期間Tは、ルータ31ごとに1つ設定されていたが、同じルータ31内で複数設定して認証情報記憶部30dに記憶し、適用しても良い。例えば、同一のルータ31内で複数のサービスを提供している場合、サービスごとに有効期間を設定することが挙げられる。
(D−1)第2の実施形態においては、有効期間Tは、ルータ31ごとに1つ設定されていたが、同じルータ31内で複数設定して認証情報記憶部30dに記憶し、適用しても良い。例えば、同一のルータ31内で複数のサービスを提供している場合、サービスごとに有効期間を設定することが挙げられる。
(D−2)上記の各実施形態において、秘密情報seedは、内部ネットワーク10、11、12内の全てのルータ30、31、32において共通であったが、複数のルータ30、31、32において共通の情報であれば、全て同じ情報である必要はなく、部分的に共通であっても良い。
(D−3)第3の実施形態において、認証履歴管理部22bは、認証管理センタ装置22に内蔵されているが、別の装置に内蔵しても良いし、単独の装置として構築しても良い。
(D−4)第1の実施形態では、認証システム1において認証管理センタ装置20が配置されているが、移動ノード40がKNWKの取得や、最初に内部ネットワーク10への接続する場合の認証などを、認証管理センタ装置20によらずに行うことが可能であれば、認証システム1において認証管理センタ装置20は配置されていなくても良い。同様に、第2の実施形態の認証システム1Aにおいても、移動ノード41が、上記の要件を満たせば、認証管理センタ装置21は配置されていなくても良い。第3の実施形態の認証システム1Bにおいても、移動ノード42が上記と同様の要件を満たし、更に、認証管理センタ装置22の認証履歴管理部22bが独立した装置として別途構築されている場合には、認証管理センタ装置22は配置されていなくても良い。
(D−5)上記の各実施形態においては、本発明の通信装置収容装置を、ルータに適用した例について説明したが、例えば、無線アクセスポイントや携帯電話の基地局などの、端末を収容してネットワークに接続させる他の装置(端末収容装置)に適用しても良い。又、その場合、本発明の通信装置を、例えば、無線LANクライアント端末や、携帯電話など、上記端末収容装置に対応する端末に適用しても良い。又、本発明の通信装置収容装置又は認証プログラムを、無線タグと通信して情報の送受信を行う無線タグ通信装置に適用し、本発明の通信装置又は被認証プログラムを適用した無線タグの認証を行っても良い。
(D−6)上記の各実施形態においては、移動ノード40、41、42は取得した暗号鍵KNWKを、保持し続けているが、一度ルータ30、31、32から、E(KNWK,S)を復号化してSを得るために使用した後、すぐにKNWKの情報を破棄しても良い。この場合、次に、有効期限切れ等により、新たに認証鍵Sを取得するときに合わせてKNWKを取得しても良い。
又、移動ノード40、41、42が、KNWKの情報を破棄した後に、ルータ30、31、32から認証鍵Sを与える際には、移動ノード40、41、42が前回取得した認証鍵S(以下「S1」と表す)を鍵として、新たな認証鍵S(以下「S2」と表す)を暗号化し、E(S1、S2)としても良い。このとき、移動ノード40、41、42においては、前回取得したS1を保持しておけばE(S1、S2)を復号化してS2を取得することができる。
(D−7)第3の実施形態においては、認証パラメータXは、IDと、発行時刻time−pに基づいて、認証制御部32cにおいて生成されているが、発行時刻time−pを、第1の実施形態と同様の有効期限timeに置き換えても良い。
(D−8)第3の実施形態においては、ルータ32は、認証パラメータXを、認証管理センタ装置22に与えているが、認証パラメータXからIDの情報を取り出して、IDのみを認証管理センタ装置22に与える構成としても良い。
(D−9)第3の実施形態において、IDは任意の情報としていたが、移動ノード40を特定するための情報を含むものであっても良い。移動ノード40を特定するための情報としては、例えば、移動ノード40のMACアドレスやIPアドレスなどが挙げられる。これにより、漏洩した認証パラメータXの情報が認証管理センタ装置22において推定されれば、Xに含まれるIDの情報から、情報が漏洩したと推定される移動ノード40も特定することが可能となる。
1…認証システム、10…内部ネットワーク、30…ルータ、30a…送受信部、30b…認証部、30c…認証制御部、30d…認証情報記憶部、30e…認証鍵生成部、30f…暗号化部、40…移動ノード、40a…送受信部、40b…認証部、40c…認証制御部、40d…認証情報記憶部、40e…復号化部。
Claims (17)
- 通信装置を収容してネットワークに接続させる通信装置収容装置において、
複数の上記通信装置収容装置で共通する秘密情報を記憶する秘密情報記憶手段と、
上記秘密情報と、任意の情報でなる付加情報とが与えられると、与えられた情報より認証鍵情報を生成する認証鍵情報生成手段と、
当該通信装置収容装置に収容を要求してきた上記通信装置から、認証を受けるための上記付加情報が与えられると、上記付加情報と、記憶している上記秘密情報とを、上記認証鍵情報生成手段に与えて上記認証鍵情報を得て、上記認証鍵情報と一致する情報を、上記通信装置が保持していると判定できる場合、上記通信装置を当該通信装置収容装置に収容する認証をする認証手段と
を有することを特徴とする通信装置収容装置。 - 上記認証手段は、当該通信装置収容装置に収容を要求してきた上記通信装置から、認証を受けるための被認証鍵情報が与えられると、上記被認証鍵情報と、上記認証鍵情報とに基づいて、上記認証鍵情報と一致する情報を、上記通信装置が保持しているか否か判定することを特徴とする請求項1に記載の通信装置収容装置。
- 上記付加情報は、少なくとも上記被認証鍵情報の認証鍵としての有効期限の時を表す情報を有し、
上記認証手段は、上記有効期限の時が、認証しようとする時に既に経過している場合には、上記通信装置について認証をしないことを特徴とする請求項1又は2に記載の通信装置収容装置。 - 上記被認証鍵情報の認証鍵としての有効期間を表す認証鍵有効期間情報を記憶する認証鍵有効期間情報記憶手段をさらに有し、
上記付加情報は、少なくとも上記被認証鍵情報が生成された時を表す被認証鍵情報生成時情報を有し、
上記認証手段において、上記被認証鍵情報生成時情報に基づく時と、認証しようとする時との差分が、上記認証鍵有効期間情報記憶手段により記憶された上記被認証鍵有効期間情報に基づく期間以上の場合には、上記通信装置について認証をしない
ことを特徴とする請求項1又は2に記載の通信装置収容装置。 - 上記付加情報は、少なくとも上記通信装置の識別情報を有することを特徴とする請求項1〜4のいずれかに記載の通信装置収容装置。
- 当該通信装置収容装置に収容を要求してきた上記通信装置から、上記付加情報が与えられると、与えられた上記付加情報のうち、少なくとも上記識別情報を、外部の認証状況推定装置に与える情報提供手段を更に有すること
を特徴とする請求項5に記載の通信装置収容装置。 - 上記付加情報を生成する付加情報生成手段と、
上記秘密情報と、上記付加情報とを、上記認証鍵情報生成手段に与えて上記認証鍵情報を得て、上記認証鍵情報生成手段により生成された上記認証鍵情報と、上記付加情報生成手段により生成された上記付加情報とを、当該通信装置収容装置が収容している上記通信装置に与える認証鍵情報提供手段と
をさらに有することを特徴とする請求項1〜6のいずれかに記載の通信装置収容装置。 - 当該通信装置収容装置が収容している上記通信装置に対して、上記識別情報を付与し、上記識別情報を付与する毎に、異なる内容の情報を付与する識別情報付与手段と、
少なくとも上記識別情報付与手段により付与された上記識別情報を、上記付加情報に加えて上記付加情報を生成する付加情報生成手段と、
上記秘密情報と、上記付加情報生成手段により生成された上記付加情報とを、上記認証鍵情報生成手段に与えて上記認証鍵情報を得て、上記認証鍵情報生成手段により生成された上記認証鍵情報と、上記付加情報生成手段が生成した上記付加情報とを、当該通信装置収容装置が収容している上記通信装置に与える認証鍵情報提供手段と
を有することを特徴とする請求項5又は6に記載の通信装置収容装置。 - ネットワークに複数存在するいずれかの通信装置収容装置に収容され、上記ネットワークに接続される通信装置において、
複数の上記通信装置収容装置で共通する秘密情報と任意の情報でなる付加情報より生成された被認証鍵情報と、上記付加情報とを記憶する被認証情報記憶手段と、
当該通信装置が、任意の上記通信装置収容装置に収容を要求する際に、上記通信装置収容装置に、上記付加情報を与えて、上記通信装置収容装置から、当該通信装置が、上記通信装置収容装置に収容される認証を受ける被認証手段と
を有することを特徴とする通信装置。 - 上記被認証手段は、任意の上記通信装置収容装置に収容を要求する際に、上記通信装置収容装置に、上記被認証鍵情報を、そのまま又は加工して与えて、上記通信装置収容装置に収容される認証を受けることを特徴とする請求項9に記載の通信装置。
- 上記被認証情報記憶手段に記憶された上記被認証鍵情報及び上記付加情報は、当該通信装置を収容している上記端末収容装置から与えられたものであることを特徴とする請求項9又は10に記載の通信装置。
- 通信装置が、ネットワークに複数存在するいずれかの通信装置収容装置に収容され、収容している上記通信装置収容装置における収容されている上記通信装置に対する認証の状況を推定する認証状況推定装置であって、
上記通信装置が上記通信装置収容装置に収容を要求する際に与えた、上記通信装置の識別情報を少なくとも有する認証履歴情報が、上記通信装置収容装置から、当該認証状況推定装置に与えられると、与えられた上記認証履歴情報を一時的に記憶する認証履歴一時記憶手段と、
記憶された上記認証履歴情報の内容に基づいて、上記ネットワーク内における認証状況を推定する認証状況推定手段と
を有することを特徴とする認証状況推定装置。 - 上記識別情報は、上記通信装置収容装置が、収容している上記通信装置に付与するもので、上記識別情報は上記通信装置収容装置が付与する毎に異なる内容の情報を付与するものであり、
上記認証状況推定手段は、上記認証履歴一時記憶手段により記憶された上記認証履歴情報において、同じ内容の上記識別情報が複数存在する場合には、複数存在する上記識別情報を有する上記通信装置から情報が漏洩し、上記通信装置収容装置に不正な認証要求が行われたと推定する
ことを特徴とする請求項12に記載の認証状況推定装置。 - 請求項1に記載の通信装置収容装置と、請求項9に記載の通信装置とを有することを特徴とする認証システム。
- 請求項8に記載の通信装置収容装置と、請求項9に記載の通信装置と、請求項12に記載の認証状況推定装置とを有することを特徴とする認証システム。
- 通信装置を収容してネットワークに接続させる通信装置収容装置に搭載されたコンピュータを、
複数の上記通信装置収容装置で共通する秘密情報を記憶する秘密情報記憶手段と、
上記秘密情報と、任意の情報でなる付加情報とが与えられると、与えられた情報より認証鍵情報を生成する認証鍵情報生成手段と、
当該通信装置収容装置に収容を要求してきた上記通信装置から、認証を受けるための上記付加情報が与えられると、上記付加情報と、記憶している上記秘密情報とを、上記認証鍵情報生成手段に与えて上記認証鍵情報を得て、上記認証鍵情報と一致する情報を、上記通信装置が保持していると判定できる場合、上記通信装置を当該通信装置収容装置に収容する認証をする認証手段と
して機能させることを特徴とする認証プログラム。 - 通信装置を収容してネットワークに接続させる通信装置収容装置が、収容を要求してきた上記通信装置に対して、上記通信装置収容装置に収容する認証をする認証方法であって、秘密情報記憶手段と、認証鍵情報生成手段と、認証手段とを有し、
上記秘密情報記憶手段は、複数の上記通信装置収容装置で共通する秘密情報を記憶し、
上記認証鍵情報生成手段は、上記秘密情報と、任意の情報でなる付加情報とが与えられると、与えられた情報より認証鍵情報を生成し、
上記認証手段は、当該通信装置収容装置に収容を要求してきた上記通信装置から、認証を受けるための上記付加情報が与えられると、上記付加情報と、記憶している上記秘密情報とを、上記認証鍵情報生成手段に与えて上記認証鍵情報を得て、上記認証鍵情報と一致する情報を、上記通信装置が保持していると判定できる場合、上記通信装置を当該通信装置収容装置に収容する認証をする
ことを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007107176A JP2008270884A (ja) | 2007-04-16 | 2007-04-16 | 通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007107176A JP2008270884A (ja) | 2007-04-16 | 2007-04-16 | 通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008270884A true JP2008270884A (ja) | 2008-11-06 |
Family
ID=40049867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007107176A Pending JP2008270884A (ja) | 2007-04-16 | 2007-04-16 | 通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008270884A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015222552A (ja) * | 2014-05-23 | 2015-12-10 | 三菱電機ビルテクノサービス株式会社 | 認証システム、認証サーバ、装置及びプログラム |
JP2020534767A (ja) * | 2017-09-19 | 2020-11-26 | アビオメド インコーポレイテッド | 医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1041933A (ja) * | 1996-07-22 | 1998-02-13 | Fuji Xerox Co Ltd | 復号装置 |
JPH10164656A (ja) * | 1996-11-26 | 1998-06-19 | Hitachi Ltd | 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部 |
JP2002300152A (ja) * | 2001-03-29 | 2002-10-11 | Hitachi Ltd | 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム |
JP2004247835A (ja) * | 2003-02-12 | 2004-09-02 | Ntt Docomo Inc | 通信制御方法、中継装置、プログラムおよび記録媒体 |
JP2005110112A (ja) * | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
JP2006173735A (ja) * | 2004-12-13 | 2006-06-29 | Oki Electric Ind Co Ltd | メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム |
-
2007
- 2007-04-16 JP JP2007107176A patent/JP2008270884A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1041933A (ja) * | 1996-07-22 | 1998-02-13 | Fuji Xerox Co Ltd | 復号装置 |
JPH10164656A (ja) * | 1996-11-26 | 1998-06-19 | Hitachi Ltd | 携帯端末及び携帯端末の管理センタ及び携帯端末の監視制御部 |
JP2002300152A (ja) * | 2001-03-29 | 2002-10-11 | Hitachi Ltd | 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム |
JP2004247835A (ja) * | 2003-02-12 | 2004-09-02 | Ntt Docomo Inc | 通信制御方法、中継装置、プログラムおよび記録媒体 |
JP2005110112A (ja) * | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
JP2006173735A (ja) * | 2004-12-13 | 2006-06-29 | Oki Electric Ind Co Ltd | メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム |
Non-Patent Citations (4)
Title |
---|
CSND199800646003; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
CSNG200301445002; 藤川賢治,中野博樹,太田昌孝,平原正樹,真野浩,池田克夫: '"無線インターネットサービスに必要なセキュリティを提供する高速認証システム"' 情報処理学会研究報告 Vol.2002,No.32, 20020329, p.7-12, 社団法人情報処理学会 * |
JPN6012032051; 藤川賢治,中野博樹,太田昌孝,平原正樹,真野浩,池田克夫: '"無線インターネットサービスに必要なセキュリティを提供する高速認証システム"' 情報処理学会研究報告 Vol.2002,No.32, 20020329, p.7-12, 社団法人情報処理学会 * |
JPN6012032052; 岡本栄司: '"明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"' bit Vol.23,No.12, 19911101, p.51-59, 共立出版株式会社 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015222552A (ja) * | 2014-05-23 | 2015-12-10 | 三菱電機ビルテクノサービス株式会社 | 認証システム、認証サーバ、装置及びプログラム |
JP2020534767A (ja) * | 2017-09-19 | 2020-11-26 | アビオメド インコーポレイテッド | 医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 |
JP7242680B2 (ja) | 2017-09-19 | 2023-03-20 | アビオメド インコーポレイテッド | 医療機器用の時刻ベースのワンタイムパスワード管理のためのシステムおよび方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8559642B2 (en) | Cryptographic communication with mobile devices | |
CN103596173B (zh) | 无线网络认证方法、客户端及服务端无线网络认证装置 | |
CN101421970B (zh) | 避免服务器对客户端状态的存储 | |
CN102017578B (zh) | 用于在令牌与验证器之间进行认证的网络助手 | |
CN103427992B (zh) | 用于在网络中的节点之间建立安全通信的方法和系统 | |
US8295489B2 (en) | Method for sharing a link key in a ZigBee network and a communication system therefor | |
JP6012888B2 (ja) | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム | |
JP2020532235A (ja) | 通信システムにおける端末識別情報保護方法 | |
CN113411190B (zh) | 密钥部署、数据通信、密钥交换、安全加固方法及系统 | |
JP2006238273A (ja) | 暗号通信システムおよび方法 | |
CN108964897B (zh) | 基于群组通信的身份认证系统和方法 | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
US20100161982A1 (en) | Home network system | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
Yadav et al. | An EAP-based mutual authentication protocol for WLAN-connected IoT devices | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
CN108880799B (zh) | 基于群组密钥池的多次身份认证系统和方法 | |
CN101753569A (zh) | 注册和管理个人使用范围的终端的主终端及其方法和系统 | |
CN109845187A (zh) | 秘钥管理方法和装置 | |
JP2005322033A (ja) | 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体 | |
JP2006197065A (ja) | 端末装置および認証装置 | |
JP2004080743A (ja) | コンテンツ通信履歴解析システム及びデータ通信制御装置 | |
JP2008270884A (ja) | 通信装置収容装置、通信装置、認証状況推定装置、認証システム、認証プログラム及び認証方法 | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 | |
CN107276764B (zh) | 一种基于rfid的供应链路径管控方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120626 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121023 |