JP2016181815A - 通信装置、通信システム及び通信プログラム - Google Patents

通信装置、通信システム及び通信プログラム Download PDF

Info

Publication number
JP2016181815A
JP2016181815A JP2015061193A JP2015061193A JP2016181815A JP 2016181815 A JP2016181815 A JP 2016181815A JP 2015061193 A JP2015061193 A JP 2015061193A JP 2015061193 A JP2015061193 A JP 2015061193A JP 2016181815 A JP2016181815 A JP 2016181815A
Authority
JP
Japan
Prior art keywords
authentication code
data
communication
node
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015061193A
Other languages
English (en)
Inventor
純 中嶋
Jun Nakajima
純 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2015061193A priority Critical patent/JP2016181815A/ja
Publication of JP2016181815A publication Critical patent/JP2016181815A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 通信トラフィックを増大させずにセキュリティを高められる無線マルチホップネットワークのノード(通信装置)を提供する。【解決手段】 対象の通信システムは、配信サーバが、データを無線マルチホップネットワークに投入する前に、認証符号を投入して配信させるものである。配信サーバが認証符号をネットワークに投入すると、各中継ノードは、認証符号の中継後に、当該中継ノードに隣接するノードが同じ認証符号を中継したかチェックすることにより、ドミノ倒し式に認証符号の完全性を保障する。【選択図】 図1

Description

本発明は通信装置、通信システム及び通信プログラムに関し、例えば、センサネットワークのような無線マルチホップネットワークにおいて比較的サイズの大きいデータをブロードキャストする場合に適用し得るものである。
無線マルチホップネットワークは、パケットを中継する機能を持った無線ノードを介することにより、基地局(コーディネータ、シンクノード等とも呼ばれる)から直接電波が届かない無線ノードともパケットを送受信できる。
無線マルチホップネットワークの一つの応用システムであるセンサネットワークは、主に実環境の情報を集めるのに利用されることが想定される。ネットワークの各ノードは、センサと、非常に少ないリソースのマイクロコンピュータと、通信モジュールとを備え、コストの観点から消費電力を徹底して抑制させた運用が求められる。
一方、システムの信頼性への要求も高く、安定した通信だけでなく障害発生時の検知、影響の最小化、さらには短時間での回復も要求される場合がある。局所的な問題は、局所的な対応(機器交換等)で解決することもできるが、ノードのファームウェアにバグ等の問題があった場合、センサネットワーク全体に影響がでる可能性がある。当然、現在のパソコン(PC)と同じように、ファームウェアの自動更新機能が搭載されることが予想されるが、この機能を悪用されるとシステムの健全性が危殆化してしまう恐れがある。
無線マルチホップネットワークにおいては、ネットワーク全体で共有する鍵情報(以下、ネットワーク共通鍵若しくは共通鍵と呼ぶ)を用いて、共通鍵情報を持たない外部の攻撃者による盗聴・改ざん・なりすましなどから、情報を保護する仕組みが一般に採用される。一方、内部の攻撃者に対しては無防備である。そのため、ファームウェアのアップデートプログラムのようにシステムの健全性に直結する情報をブロードキャス卜する場合には、配信元(配信サーバ)とエンドの配信先ノードとの間で行われる恐れがあるなりすまし・改ざんに対して安全が保障されることが望ましい。
このような安全性への要求に対して、公開鍵暗号技術を適用する方法が解の1つと考えられる。しかし、センサネットワークのノードのような低リソース機器においては、既存の公開鍵暗号方式は、比較的大きなプログラムサイズと比較的大きなRAM(Random Access Memory)領域を必要とすると共に、数学的な計算に多くのCPU時間を必要とすることが、公開鍵暗号技術を適用することのネックとなることが予想され、また、大規模なセンサネットワークにおいては証明書の管理が、公開鍵暗号技術を適用することのネックとなることが予想される。
公開鍵暗号技術を適用することなく、対称鍵ベースのアルゴリズムのみで、ブロードキャストデータの完全性と送信元を認証する方法が既に提案されている(非特許文献1、非特許文献2参照)。
非特許文献1で提案されている方法では、データ配信サーバが、共通鍵ベースのメッセージ認証符号を付与してブロードキャストする。このメッセージ認証符号は、共通鍵とメッセージの組み合わせに一意の符号であり、共通鍵を持つエンティティはメッセージ認証符号を生成することも検証することもできるが、共通鍵を持たないエンティティはメッセージ認証符号を生成することも検証することもできない。非特許文献1の提案方法では、上述したメッセージ認証符号を配信した段階では検証するための鍵情報は公開せず、ノードがデータを受信するのに十分な時間が経過した後に、認証用の共通鍵をネットワーク全体に公開し、各ノードが、事前に配信サーバから配られている事前情報を用いて公開されたデータ認証鍵の正当性を、簡単な処理で確認できる仕組みになっている。各ノードは、データ認証鍵の正当性を確認した上で受信済みのデータの認証符号を検証することになる。
A.Perrig,et al.,"SPINS:Security Protocols for Sensor Networks,"Wireless Networks Journal.,vol.8,no.5,2002,pp.521−534 T.Yao,S.Fukunaga,and T.Nakai,"Reliable broadcast message and authentication in wireless sensor networks,"LNCS,vol.4097,2006,pp.271−280
非特許文献1の提案方法において、上述した認証鍵は所定時間内でのみ有効であり、この認証鍵の有効期間を過ぎて受け取った認証鍵で生成されたメッセージ認証符号は、認証の成否に拘わらず信用しないこととしている。そのため、ネットワーク全体で時刻を同期しておく必要がある。しかし、特に、大規模なネットワークにおいては、この時刻同期が技術的に難しい問題と考えられる。この問題を避けるために、仮に、メッセージ認証符号が行き渡らない段階でデータを配信することとした場合には、先行して認証鍵情報を受信したノードが、認証鍵情報を受信していないノードに対して、配信サーバに代わって(任意の)データ(例えば、ファームウェアの不正なアップデートプログラム)を配信することができてしまう。特に、センサネットワークでは、上流のノードが故意にパケットの流れをせき止めたりすることにより、下流のノードに対して、上述した先行受信のノードによる中間者攻撃を行うことができると考えられる。
上述した時刻同期問題に鑑み、非特許文献2の提案技術では、各ノードが受信証明情報を配信サーバに送信することにより、配信サーバが全ノードにメッセージ認証符号が正しく配信されたことを確認できるようにしている。
しかし、非特許文献2の提案技術を利用しても、各ノードが受信証明情報を送信するため、ノードの数に比例した通信トラフィックが発生する。省電力なセンサネットワークでは、本来のセンシングデータ以外での通信トラフイァクの発生は抑制されるのが望ましい。
そのため、通信トラフィックを増大させることなくセキュリティを高めることができる通信装置、通信システム及び通信プログラムが望まれている。
第1の本発明は、データの配信元の通信装置が、上記データを無線マルチホップネットワークに投入する前に、上記データに基づいて形成した認証符号を上記無線マルチホップネットワークに投入して配信させる通信システムにおける上記無線マルチホップネットワークの構成要素である通信装置において、(1)外部装置と通信する通信手段と、(2)上記通信手段の受信状況に基づき、当該通信装置と1ホップで転送可能な隣接通信装置が認証符号をブロードキャストしたか否かを記憶する隣接通信装置情報記憶手段と、(3)認証符号を記憶する認証符号記憶手段と、(4)認証符号又はデータを上記通信手段からブロードキャストさせるブロードキャスト手段と、(5)上記通信手段が認証符号を受信した場合において、上記認証符号記憶手段に認証符号が記憶されているときには、記憶されている認証符号と、受信した認証符号とが等しいか否かを比較し、上記認証符号記憶手段に認証符号が記憶されていないときには、受信した認証符号を上記認証符号記憶手段に記憶させると共に、上記ブロードキャスト手段に与える比較手段と、(6)上記比較手段が記憶されている認証符号と受信した認証符号とが異なるという結果を得たとき、並びに、上記隣接通信装置情報記憶手段が記憶する隣接通信装置のうちに、認証符号が到達しているのにブロードキャスト中継を確認できない隣接通信装置があるときに、アラートを上位に通知する異常制御手段と、(7)上記通信手段がデータを受信したとき、受信データに基づいて内部で認証符号を生成し、生成した認証符号と、上記認証符号記憶手段に記憶されている認証符号とが照合して認証する認証手段とを有することを特徴とする。
第2の本発明は、データの配信元の通信装置が、上記データを無線マルチホップネットワークに投入する前に、上記データに基づいて形成した認証符号を上記無線マルチホップネットワークに投入して配信させる通信システムにおける上記配信元の通信装置において、(1)外部装置と通信する通信手段と、(2)配信するデータを記憶する配信データ記憶手段と、(3)上記データに対する認証符号を生成する認証符号生成手段と、(4)生成した認証符号をデータに先立って配信する認証符号配信手段と、(5)上記データを配信するデータ配信手段と、(6)アラートの受信時に、アラートの内容に応じて予め定められた処理を実行するものであり、リトライ通知を受け取ったときに、上記データ配信手段によるデータ配信の開始を禁止し、その後、リトライ成功が連絡されたときに上記データ配信手段によるデータ配信を許可し、リトライ失敗が連絡されたときに予め定められたアラート処理を実行する異常制御手段とを有することを特徴とする。
第3の本発明は、データの配信元の通信装置が、上記データを無線マルチホップネットワークに投入する前に、上記データに基づいて形成した認証符号を上記無線マルチホップネットワークに投入して配信させる通信システムにおいて、上記無線マルチホップネットワークの構成要素である通信装置として、第1の本発明の通信装置を適用したことを特徴とする。
第4の本発明の通信プログラムは、データの配信元の通信装置が、上記データを無線マルチホップネットワークに投入する前に、上記データに基づいて形成した認証符号を上記無線マルチホップネットワークに投入して配信させる通信システムにおける上記無線マルチホップネットワークの構成要素である、外部装置と通信する通信手段を有する通信装置に搭載されるコンピュータを、(1)上記通信手段の受信状況に基づき、当該通信装置と1ホップで転送可能な隣接通信装置が認証符号をブロードキャストしたか否かを記憶する隣接通信装置情報記憶手段と、(2)認証符号を記憶する認証符号記憶手段と、(3)認証符号又はデータを上記通信手段からブロードキャストさせるブロードキャスト手段と、(4)上記通信手段が認証符号を受信した場合において、上記認証符号記憶手段に認証符号が記憶されているときには、記憶されている認証符号と、受信した認証符号とが等しいか否かを比較し、上記認証符号記憶手段に認証符号が記憶されていないときには、受信した認証符号を上記認証符号記憶手段に記憶させると共に、上記ブロードキャスト手段に与える比較手段と、(5)上記比較手段が記憶されている認証符号と受信した認証符号とが異なるという結果を得たとき、並びに、上記隣接通信装置情報記憶手段が記憶する隣接通信装置のうちに、認証符号が到達しているのにブロードキャスト中継を確認できない隣接通信装置があるときに、アラートを上位に通知する異常制御手段と、(6)上記通信手段がデータを受信したとき、受信データに基づいて内部で認証符号を生成し、生成した認証符号と、上記認証符号記憶手段に記憶されている認証符号とが照合して認証する認証手段として機能させることを特徴とする。
第5の本発明の通信プログラムは、データの配信元の通信装置が、上記データを無線マルチホップネットワークに投入する前に、上記データに基づいて形成した認証符号を上記無線マルチホップネットワークに投入して配信させる通信システムにおける、外部装置と通信する通信手段を有する上記配信元の通信装置に搭載されるコンピュータを、(1)配信するデータを記憶する配信データ記憶手段と、(2)上記データに対する認証符号を生成する認証符号生成手段と、(3)生成した認証符号をデータに先立って配信する認証符号配信手段と、(4)上記データを配信するデータ配信手段と、(5)アラートの受信時に、アラートの内容に応じて予め定められた処理を実行するものであり、リトライ通知を受け取ったときに、上記データ配信手段によるデータ配信の開始を禁止し、その後、リトライ成功が連絡されたときに上記データ配信手段によるデータ配信を許可し、リトライ失敗が連絡されたときに予め定められたアラート処理を実行する異常制御手段として機能させることを特徴とする。
本発明によれば、通信トラフィックを増大させることなくセキュリティを高めることができる通信装置、通信システム及び通信プログラムを提供できる。
第1の実施形態のデータブロードキャスト配信システムの構成を示すブロック図である。 第1の実施形態のデータブロードキャスト配信システムにおける配信先ノードの機能的構成を示すブロック図である。 第1の実施形態のデータブロードキャスト配信システムにおける配信サーバの機能的構成を示すブロック図である。 第1の実施形態のデータブロードキャスト配信システムにおける配信サーバの認証符号及びデータの配信時動作を示すフローチャートである。 第1の実施形態のデータブロードキャスト配信システムにおける配信先ノードの認証符号の送受信動作を示すフローチャートである。 第1の実施形態のデータブロードキャスト配信システムにおける特定の場合の認証符号の配信時動作を説明するための無線マルチホップネットワークの構成を示すブロック図である。 第2の実施形態のデータブロードキャスト配信システムにおけるシンクノードの機能的構成を示すブロック図である。
(A)第1の実施形態
以下、本発明による通信装置、通信システム及び通信プログラムの第1の実施形態を、図面を参照しながら説明する。第1の実施形態の通信システムは、無線マルチホップネットワークを含むデータブロードキャスト配信システムである。
第1の実施形態のブロードキャストデータ配信システムにおける特徴は以下の通りである。第1の実施形態のブロードキャストデータ配信システムは、はじめに配信サーバがデータ認証用の認証符号を無線ネットワークに投入し、各中継ノードは、認証符号の中継後に、当該中継ノードに隣接するノード(隣接ノード)が中継を行う場合に同じ認証符号を中継しているかをチェックすることにより、ドミノ倒し式に認証符号の完全性を保障するものであり、仮に隣接ノードが違う認証符号を中継したり、中継すべきノードが中継をしなかったりした場合に、当該中継ノードがアラートを上位(ユーザやオペレータ等、若しくはこれらの者に係る装置)に挙げることを特徴とする。
(A−1)第1の実施形態の構成
図1は、第1の実施形態のデータブロードキャスト配信システム1の構成を示すブロック図である。
図1において、データブロードキャスト配信システム1は、無線マルチホップネットワーク10と、配信サーバ20とを有する。
無線マルチホップネットワーク10は、配信先の無線通信装置である複数(図1では3個の場合を示している)のノード(以下、配信先ノードと呼ぶ)100−1〜100−3と、無線マルチホップネットワーク10内に配信データを投入する通信装置であるシンク(Sink)ノード150を有する。なお、シンクノード150自体もデータの配信先であっても良い。無線マルチホップネットワーク10は、例えば、シンクノード150をトップノードとしたツリー状ネットワークになっており、図1は、シンクノード150からあるエンドの配信先ノード100−3へのマルチホップ経路を取り出して示している。エンドノードは1つに限定されず、図1に示すようなマルチホップ経路が複数あっても良い。また、シンクノード150も複数存在していても良く、各シンクノードをそれぞれトップノードとした複数のツリー状ネットワークがあっても良い。
配信サーバ20は、配信元の通信装置であって配信データを配信先ノード100−1〜100−3(やシンクノード150)に供給させるものである。配信データは、一般的なデータに限定されず、プログラム(例えば、ファームウェアのアップデートプログラム)などであっても良い。配信サーバ20は、直接的には、配信データをシンクノード150へ与えるものである。
ここで、シンクノード150と配信サーバ20とは安全な通信路(無線、有線を問わない)で接続されているものとする。
シンクノード150は、配信サーバ20から与えられた送信情報(認証符号若しくは配信データ)を、下流の各配信先ノード100−1〜100−3へ向けてブロードキャストするものである。図1は、シンクノード150からの送信情報は、配信先ノード100−1、配信先ノード100−2及び配信先ノード100−3の順に転送されていく例を示している。各配信先ノード100−1〜100−3は同様な構成を有するものであり、マルチホップ経路の構築時に、上述した転送順序に決定されたものである。すなわち、エンドの配信先ノード100−3も、周囲のノードの配置などが異なるマルチホップ経路の構築時には中継ノードとなることもあり、そのため、内部構成は、他の配信先ノード100−2や100−3と同様で、中継にも対応できるものである。さらに、シンクノード150も、配信サーバ20との通信機能を除けば、配信先ノード100−1〜100−3と同様な構成を有する。
シンクノード150及び全ての配信先ノード100−1〜100−3はネットワーク共通鍵Kを共有している。この共通鍵Kは、ネットワーク外部に存在する共通鍵Kを知らない攻撃者からの盗聴・改ざん・なりすましを防ぐための鍵情報である。しかし、共通鍵Kは、第1の実施形態で想定する無線マルチホップネットワーク10の内部の攻撃者からの攻撃を防ぐことはできない。後述する動作説明では、配信先ノード100−2が配信サーバになりすましたり認証符号を改ざんしたりすることを目的とする悪意のあるノードであるとする(図1に、「comproised」と記載しているのはこのことを表している)。
配信サーバ20から出力される配信データ(以下、単にデータと呼ぶこともある)mと認証符号mとには、(1)式に示す関係がある。すなわち、認証符号mは、データmと共通鍵Kとが適用されて(1)式に従って作成される。
=HMAC(K,m) …(1)
(1)式におけるHMAC(α,β)は、例えば、鍵αとメッセージβを入力とするハッシュMAC(Message Authentication Code)アルゴリズム(関数)である。HMAC(α,β)としては、例えば、AES(Advanced Encryption Standard)暗号等のブロック暗号を用いたCBC−MAC(Cipher Block Chaining−Message Authentication Code)がある。この中で利用されるハッシュ関数は、例えば、MD5(Message Digest 5)やSHA−1(Secure Hash Algorithm)があり、鍵Kを共有していれば、データmを受け取って上記関数を計算した結果と、予め受信している認証符号mとを比較することで、共通鍵Kを持たない攻撃者が改ざん若しくは偽造したデータか否かを検証することができる。
第1の実施形態の無線マルチホップネットワーク10は、データmのブロードキャストに先立ち、認証符号(認証符号情報)mをブロードキャストするようになされている。
図2は、配信先ノード100(100−1〜100−3)の機能的構成を示すブロック図である。
配信先ノード100は、ハードウェア的な各種構成要素を接続して構築されたものであっても良く、また、送受信部101におけるハードウェア的な構成が必須の部分を除き、CPU、ROM、RAMなどのプログラムの実行構成を適用してその機能を実現するように構築されたものであっても良い。いずれの構築方法を適用した場合であっても、配信先ノード100の機能的な詳細構成を、図2で表すことができる。配信先ノード100が、エンドノードとなっている場合、中継ノードとなっている場合のいずれであっても図2で表すことができる。
図2において、配信先ノード100は、送受信部(以下、ノード内送受信部と呼ぶ)101、隣接ノード情報記憶部102、比較部103、認証符号記憶部104、異常制御部(以下、ノード内異常制御部と呼ぶ)105、ブロードキャスト(以下、BCと呼ぶ)部106及び受信通知部107を有する。なお、シンクノード150も、配信先ノード100と同様な構成を有している。
ノード内送受信部101は、当該無線マルチホップネットワーク10が該当する無線マルチホップネットワークとしての情報(配信データや認証符号)の送受信を行うものである。なお、シンクノード150におけるノード内送受信部101は、上記の機能に加え、配信サーバ20と情報を送受信する機能も担っている。
隣接ノード情報記憶部102は、隣接ノードのアドレスと後述する情報(空白のこともあり得る)とを対応付けて記憶しており、必要に応じて、記憶してあるアドレスや情報を比較部103及びノード内異常制御部105に与える。隣接ノード情報記憶部102には、例えば、システム全体がマルチホップ経路を探索(再探索を含む)した際に、当該配信先ノード100が得た1ホップで転送可能な隣接ノードのアドレスが書き込まれ、そのアドレスに対応する情報を書き込むことができるエリアが用意される。隣接ノード情報記憶部102は、ブロードキャストした情報(認証情報若しくは配信データ)を隣接ノードが再ブロードキャストしたか否かについて記憶して管理する。なお、隣接ノード情報記憶部102は、ブロードキャストすべき情報を送信してきた上流の隣接ノードについては、最初の受信時に再ブロードキャスト(中継)済みとする。
比較部103は、配信サーバ20からの認証符号情報をノード内送受信部101が受信した場合において、認証符号記憶部104が認証符号情報を記憶しているときには、記憶してある認証符号情報と受信した認証符号情報を比較する。比較部103は、比較の結果が一致しない場合にはノード内異常制御部105に異常を通知し、比較の結果が一致する場合にはそれ以上何もしない。比較部103は、配信サーバ20からの認証符号情報をノード内送受信部101が受信した場合において、認証符号記憶部104に何らの認証符号情報もないときには、受信した認証符号情報を認証符号記憶部104に記憶させ、また、BC部106に受信した認証符号情報を出力する。
認証符号記憶部104は、比較部103から認証符号情報を受け取った場合には、送信元ノードのアドレス情報と共にこれを記憶し、必要に応じ、認証符号情報を比較部103に出力し、アドレス情報をノード内異常制御部105に出力する。また、認証符号記憶部104は、当該配信先ノード100(若しくは当該シンクノード150)が認証符号に対応する、配信サーバ20からの配信データを受信したときには、記憶してある情報を消去する。なお、認証符号記憶部104は、初期状態では何らの情報も記憶していない。
ノード内異常制御部105は、比較部103から異常を通知された場合にはメッセージ改ざん・偽造のアラートを上位(例えば、当該配信先ノード100のユーザや配信サーバ20のオペレータなど)に通知する。また、ノード内異常制御部105は、隣接ノード情報記憶部102が記憶する隣接ノードのうち、ブロードキャストデータ(配信データ)の中継を行っていないノードを把握しておき、その隣接ノードが所定のタイムアウト時間だけ待っても中継を行わなければ、比較部103からの異常通知がなくても、リトライ連絡を上位に通知すると共に、このブロードキャストデータの中継を行っていない隣接ノードに対して、個別に再BC命令(再ブロードキャスト命令)を送信する。この再BC命令には、認証符号情報を含めるようにしても良い。ノード内異常制御部105は、再BC命令を送信した場合には、送信先の隣接ノードがブロードキャストデータの中継を行うまで待つ。この待機時間は所定時間であり、ノード内異常制御部105は、所定時間が経過しても中継を確認できない場合には、リトライ失敗連絡を上位に通知する。これに対して、ノード内異常制御部105は、送信対象ノードによる中継を確認できた場合にはリトライ成功連絡を上位に通知する。
BC部106は、比較部103から入力された認証符号情報を、TTL(Time To Live)を1としてノード内送受信部101を通じてブロードキャストする。また、BC部106は、隣接ノードから再BC命令を受信した場合には、認証符号記憶部104に記憶されている認証符号情報を、TTLを1としてブロードキャス卜する。
受信通知部107は、無線マルチホップネットワーク10において、当該送信先ノード100がシンクノード150とのエンド・エンドの通信遅延(パス遅延)が最も大きいノード(エンドノードの中で通信遅延が最も大きいエンドノード)である場合には、認証符号情報を受信したことを配信サーバ20に通知する。この通信遅延の評価手段については特定の方法に限定されないが、例えば、シンクノード150で実際に試験用データを送受信して、往復に要した時間の半分を通信遅延とする方法を挙げることができる。
図3は、配信サーバ20の機能的構成を示すブロック図である。
配信サーバ20は、ハードウェア的な各種構成要素を接続して構築されたものであっても良く、また、送受信部201におけるハードウェア的な構成が必須の部分を除き、CPU、ROM、RAMなどのプログラムの実行構成を適用してその機能を実現するように構築されたものであっても良い。いずれの構築方法を適用した場合であっても、配信サーバ20の機能的な詳細構成を図3で表すことができる。
図3において、配信サーバ20は、送受信部(以下、サーバ内送受信部と呼ぶ)201、データ記憶部202、認証符号生成部203、認証符号配信部204、異常制御部(以下、サーバ内異常制御部と呼ぶ)205、受信通知受領部206及びデータ配信部207を有する。
サーバ内送受信部201は、シンクノード150との間で配信データや情報を送受信するものである。
データ記憶部202は、ブロードキャストすべき配信データmを記憶しているものである。
認証符号生成部203は、図中には明示していないが、予め記憶してあるネットワークの共通鍵情報Kと、データ記憶部202が記憶しているデータmを用いて、上述した(1)式に従って認証符号情報mを生成して認証符号配信部204に与えるものである。
認証符号配信部204は、生成された認証符号情報mをサーバ内送受信部201からシンクノード150に送信させるものである。
サーバ内異常制御部205は、異常通知及びリトライ失敗連絡を受信した場合に、アラート情報を上位(ユーザやオペレータ等)に通知すると共に、リトライ通知を受信した場合には、データ配信禁止命令をデータ配信部207に送出するものである。また、サーバ内異常制御部205は、リトライ通知を受信した後にリトライ成功通知を受信した場合には、データ配信許可命令をデータ配信部207に送出する。
受信通知受領部206は、シンクノード150を介して受信通知を受信した場合には、上述したタイムアウト時間だけ待ってから、データ配信をデータ配信部207に開始させるデータ配信開始命令を送出するものである。
データ配信部207は、受信通知受領部206からのデータ配信開始命令を受取っていて、しかも、サーバ内異常制御部205からデータ配信禁止命令が出ていない場合には、データ記憶部202が記憶するデータmを配信する。また、データ配信部207は、データ配信許可命令をサーバ内異常制御部205から受け取った段階で、データ配信開始命令が受信通知受領部206から既に受け取っている場合には、直ちにデータmの配信を開始する。
(A−2)第1の実施形態の動作
次に、以上のような各部からなる第1の実施形態のデータブロードキャスト配信システム1における認証符号やデータを配信先ノード100に配信する動作を説明する。
(A−2−0)配信データの配信動作
なお、認証符号の配信後に実行される、データmそのもののブロードキャスト配信には、第1の実施形態の特徴はないので、データの配信動作の詳細な説明は省略するが、この際の配信先ノード100の動作を簡単に言えば以下の通りである。
配信サーバ20は、最も遠いエンドノードから認証符号情報の到達通知が届くと、データmをブロードキャストさせる。配信先ノード100は、受信したデータと自己が保持する共通鍵Kとを適用して(1)式の関数を計算し、その計算結果と、予め受信している認証符号mとを比較し、一致していれば正規の配信データと認識し、不一致の場合には、共通鍵Kを持たない攻撃者などが改ざん若しくは偽造したデータと認識する。
(A−2−1)配信サーバ20における認証符号等の配信時動作
配信サーバ20は、全てのノード100−1〜100−3、150へ与えるデータmが生じたときには、そのデータmの配信に先立ち、データmとネットワーク共通鍵Kとに基づいて算出した認証符号mの配信動作を実行し、その後にデータmの配信動作を実行する。
図4は、配信サーバ20のにおける認証符号及びデータの配信時動作を示すフローチャートである。
配信サーバ20は、全てのノード100−1〜100−3、150へ与えるデータmが生じたときには、まず、データmとネットワーク共通鍵Kとに基づいて認証符号mを算出し、シンクノード150からブロードキャストさせる(ステップS300)。そして、配信サーバ20は、最も遠い配信先ノード(図1の例であればノード100−3)からのブロードキャストの終了に係る通知を待ち受ける状態となり(ステップS301)、異常通知を受信したか(ステップS302)、認証符号の受信に係る通知を受領したか(ステップS303)の判断処理を繰り返す。
配信サーバ20は、異常通知を受信したかの判断で肯定結果を得ると、異常通知の受領をアラートとして上位に通知する(ステップS304)。
一方、配信サーバ20は、認証符号の受信に係る通知を受領したかの判断で肯定結果を得ると、タイムアウト時間だけ待機した後(ステップS305)、リトライ連絡を受信したか否かを判断する(ステップS306)。ここで、リトライ連絡とは、ある配信先ノードが、認証符号のブロードキャストを確認できない隣接ノードに再BC命令を送信し、認証符号のブロードキャストを再度実行させるようにしたことを、配信サーバ20に認識させるための連絡である。タイムアウト時間だけ待機してもリトライ連絡が到来しなかった場合には、配信サーバ20は、データmのブロードキャスト配信を開始させて(ステップS307)、図4に示す一連の処理を終了する。
タイムアウト時間中にリトライ連絡が到来していた場合には、配信サーバ20は、その後に、リトライ成功若しくはリトライ失敗のいずれの連絡が到来したかを判断する(ステップS308)。リトライ成功連絡が到来すると、配信サーバ20は、上述したステップS303に戻る。
一方、リトライ失敗連絡が到来すると、配信サーバ20は、リトライ失敗連絡の受信をアラートとして上位に通知する(ステップS304)。
(A−2−2)配信先ノード100における認証符号の送受信動作
次に、配信先ノード100における認証符号の送受信動作を説明する。なお、データmの受信時の動作のこの項での説明は省略する。
図5は、ある配信先ノード100若しくはシンクノード150(以下、いずれの場合であっても配信先ノード100と呼ぶ)における認証符号の送受信に関連する動作を示すフローチャートである。
配信先ノード100は、図5に示す動作を繰返し実行しており、待機時には、認証符号若しくは再BC命令が到来するのを待ち受けている。
配信先ノード100は、認証符号若しくは再BC命令を受信すると(ステップS400)、今回の受信より以前に認証符号の受信が済んでいるか否かを判断する(ステップS401)。
今回の受信より以前に認証符号を受信していない場合には、配信先ノード100は、受信した認証符号を内部に記憶すると共に(ステップS402)、その認証符号を、TTLを1としてブロードキャストし、かつ、送信元のノードを再ブロードキャスト済みとして記憶し(ステップS403)、その後、後述するステップS407に移行する。なお、再BC命令を受信した場合には、ステップS401の判断で常に受信が済んでいるという結果が得られる。また、再ブロードキャスト済みとして記憶することにより、再BC命令を送信することが必要となった場合にも、そのノードは再BC命令の送信先になることはなくなる。
今回の受信より以前に認証符号の受信が済んでいる場合には、配信先ノード100は、再BC命令を受信したか受信済みの認証符号を新たに受信するかを判別する(ステップS404)。再BC命令を受信した場合には、配信先ノード100は、上述したステップS403に移行して、内部に記憶されている認証符号を、TTLを1としてブロードキャス卜する。
これに対して、今回、認証符号を受信し、この受信の以前にも認証符号を受信していた場合には、配信先ノード100は、内部で記憶している認証符号と、今回受信した認証符号とが一致しているかを判断する(ステップS405)。2つの認証符号が不一致であると、配信先ノード100は、改ざん・偽造などの異常(アラート)を上位に通知する(ステップS406)。
2つの認証符号が一致している場合、2つの認証符号が不一致で異常通知を行った場合、又は、TTLを1として認証符号をブロードキャストした場合(ステップS403参照)には、配信先ノード100は、全ての隣接ノードから認証符号に係る受信の確認が得られたかを判断する(ステップS407)。
認証符号に係る受信確認が全ての隣接ノードから得られていない場合には、配信先ノード100は、最初にステップS403の処理を実行したときに起動した、全隣接ノードの受信確認用のタイマがタイムアップしたか否かを判断する(ステップS408)。タイムアップしていない場合には、配信先ノード100は、認証符号若しくは再BC命令の到来を待ち受ける状態に戻る。
これに対して、全隣接ノードの受信確認用のタイマがタイムアップした場合には、配信先ノード100は、配信サーバ20にリトライを実行することを連絡した後(ステップS409)、認証符号の受信を確認できていない隣接ノードに再BC命令を送信する(ステップS410)。そして、配信先ノード100は、再BC命令を送信したときに起動した再BC確認用のタイマがタイムアップするまでに、再BC命令を送信した隣接ノードによる認証符号の再ブロードキャストを確認できたか否かを判断する(ステップS411、S412)。
ここで、認証符号の受信を確認できていない隣接ノードが複数ある場合において、再BC命令をその中の1つの隣接ノードに送信し、再ブロードキャストを確認できたときに、他の1つの隣接ノードに再BC命令を送信するように、再BC命令の送信を1つの隣接ノードを宛先として行うものとする。この場合において、リトライの連絡をその都度行うようにしても良く、1回目の再BC命令の送信前にだけリトライを連絡するようにしても良い。
なお、上記とは異なって、認証符号の受信を確認できていない隣接ノードが複数ある場合において、再BC命令の宛先に、認証符号の受信を確認できていない全ての隣接ノードのアドレスを書き込んで、マルチキャスト送信するようにしても良い。
再BC確認用のタイマがタイムアップするまでに、再BC命令を送信した隣接ノードによる認証符号の再ブロードキャストを確認できない場合には、配信先ノード100は、配信サーバ20にリトライ失敗を連絡して(ステップS413)、図5に示す一連の処理を終了する。
これに対して、再BC命令を送信した隣接ノードによる認証符号の再ブロードキャストを確認できた場合には、配信先ノード100は、上述したステップS407に戻る。このように戻った場合のステップS407の判断において、認証符号の受信を確認できていない隣接ノードが残っていればステップS408に移行し、認証符号の受信を確認できていない隣接ノードが残っていなければ後述するステップS414に移行する。
再BC命令を送信したか否かを問わず、認証符号に係る受信確認が全ての隣接ノードから得られた場合(ステップS407で肯定結果)には、配信先ノード100は、配信サーバ20にリトライを連絡していたか否かを判断する(ステップS414)。リトライを連絡していた場合には、配信先ノード100は、配信サーバ20にリトライ成功を連絡した後(ステップS415)、図5に示す一連の処理を終了し、リトライを連絡していない場合には、配信先ノード100は、直ちに図5に示す一連の処理を終了する。
(A−2−3)送信先ノード100−2が認証符号を改ざん中継する場合のシステム全体の動作の流れ
次に、送信先ノード100−2が認証符号を改ざん若しくは偽造して中継する場合のデータブロードキャスト配信システム1全体の動作の流れを説明する。以下では、無線マルチホップネットワーク10が、図1に示す構成を有するとして説明する。
(A−2−3−1)第1段階
認証符号を送信する前に、配信サーバ20のデータ記憶部202に配信データmがセットされている。また、配信サーバ20は、パス遅延の測定試験を事前に行い、配信先ノード100−3が最もパス遅延の大きいノード(最遠ノード)であることを、その配信先ノード100−3に認識させておく。
配信サーバ20において、配信データmは認証符号生成部203に入力され、認証符号mが生成され、生成された認証符号mが、認証符号配信部204によって、サーバ内送受信部201を介してシンクノード150に与えられる。
シンクノード150においては、ノード内送受信部101でこの認証符号mが受信されて比較部103に与えられる。このときには、認証符号記憶部104に何の情報も記憶されていないため、比較部103によって、受信された認証符号mが認証符号記憶部104に記憶されると共に、BC部106に与えられる。これにより、BC部106によって、認証符号mがノード内送受信部101からTTLを1としてブロードキャストされ、隣接ノードに到達する。この際の隣接ノードは配信先ノード100−1である。
(A−2−3−2)第2段階
配信先ノード100−1において、シンクノード150がブロードキャス卜した認証符号mは、ノード内送受信部101で受信されて比較部103に与えられる。この際、認証符号記憶部104には何の情報も記憶されていない。そのため、受信した認証符号mは、比較部103によって認証符号記憶部104に記憶されると共に、BC部106に与えられる。また、この際、隣接ノード情報記憶部102には、送信元のシンクノード150が再ブロードキャスト済みであることが記録される。BC部106によって、受信した認証符号mが、ノード内送受信部101からTTLを1としてブロードキャストされると共に、ノード内異常制御部105によって、現在時刻から所定時間だけ経過した時刻に達したかのチェックが開始される。
(A−2−3−3)第3段階
配信先ノード100−1がブロードキャストした認証符号mは、配信先ノード100−2及びシンクノード150で受信される。
まず、配信先ノード100−1がブロードキャストした認証符号mがシンクノード150に到達した際の動作を説明する。
シンクノード150において、認証符号mがノード内送受信部101で受信されると、比較部103に与えられると共に、隣接ノード情報記憶部102には、送信元の配信先ノード100−1が再ブロードキャスト済みであることが記憶される。この際には、認証符号記憶部104に認証符号mが記憶されているので、比較部103によって、記憶されている認証符号mと、配信先ノード100−1から受信した認証符号mとが比較される。配信先ノード100−1が偽造や改ざんも行っていないため、比較の結果は一致となり、シンクノード150はそれ以上何もしない。
次に、配信先ノード100−1がブロードキャストした認証符号mが配信先ノード100−2に到達した際の動作を説明する。
配信先ノード100−2において、正当な認証符号mがノード内送受信部101で受信されたとする。ここで、配信先ノード100−2はコンプロマイズされたノードであり、この受信を契機として、BC部106には、偽造した配信データmfについての認証符号maf=HMAC(K,mf)が与えられ、ノード内送受信部101からTTLを1としてブロードキャス卜される。
(A−2−3−4)第4段階
配信先ノード100−2がブロードキャストした偽造の認証符号mafは、隣接する配信先ノード100−1及び配信先ノード100−3で受信される。
まず、配信先ノード100−2がブロードキャストした偽造の認証符号mafが配信先ノード100−3に到達した際の動作を説明する。
配信先ノード100−3において、偽造の認証符号mafがノード内送受信部101で受信されると、比較部103に与えられると共に、隣接ノード情報記憶部102には、送信元の配信先ノード100−2が再ブロードキャスト済みであることが記憶される。この際、認証符号記憶部104には何の情報も記憶されていないため、受信した認証符号mafは、比較部103によって認証符号記憶部104に記憶されると共に、BC部106に与えられる。そして、BC部106によって、受信した認証符号mafが、ノード内送受信部101からTTLを1としてブロードキャストされる。この時点で唯一の隣接ノードである配信先ノード100−2が上述した処理により既に再ブロードキャスト済みであるので、配信サーバ20宛の受信通知が唯一の隣接ノードである配信先ノード100−2に送信される。
次に、配信先ノード100−2がブロードキャストした偽造の認証符号mafが配信先ノード100−1に到達した際の動作を説明する。
配信先ノード100−1において、偽造の認証符号mafがノード内送受信部101で受信されると、比較部103に与えられ、認証符号記憶部104に記憶されている認証符号mと比較される。2つに認証符号が一致しないため、比較部103からノード内異常制御部105に異常が通知され、ノード内異常制御部105によって、改ざんが行われた旨のアラートがシンクノード150に送信される。シンクノード150は、これを配信サーバ20等の上位に上げる。
この後は、セキュリティ上問題がある配信先ノード100−2が調査されたり、無線マルチホップネットワーク10から除外されたりする。その後、改めて認証符号mを配信するようにしても良い。
(A−2−3−5)第2段階及び第4段階の補足(正当な動作)
なお、配信先ノード100−2がコンプロマイズされていない場合(配信先ノード100−2が正当な場合)には、上述した第2段階において、配信先ノード100−2が受信した認証符号mがTTLを1としてブロードキャストされ、送信元の配信先ノード100−1や下流の配信先ノード100−3に到達する。そのため、第4段階において、上流の配信先ノード100−1で異常が検出されることはなく、また、下流の配信先ノード100−3は、認証符号mを受信して再ブロードキャストした後、受信通知を配信サーバ20に通知する。
配信サーバ20は、最遠の配信先ノード100−3からの受信通知を受領することにより、配信データmをブロードキャストし始める。シンクノード150や各配信先ノード100−1〜100−3は、配信データmを受け取ると、受信した配信データmと共通鍵Kとを用いて認証符号mを生成し、認証符号記憶部104に記憶されている認証符号mと照合して配信データmを認証し、その後、認証符号記憶部104に記憶されている認証符号mを消去し、次の配信に備える。
(A−2−4)送信先ノード100−2が認証符号を中継しない場合のシステム全体の動作の流れ
次に、送信先ノード100−2が認証符号を受信しても中継しない場合のデータブロードキャスト配信システム1全体の動作の流れを説明する。以下では、無線マルチホップネットワーク10が、図1に示す構成を有するとして説明する。
(A−2−4−1)第1段階及び第2段階
配信先ノード100−1が認証符号をブロードキャストするまでの動作は、上述した送信先ノード100−2が偽造の認証符号を送信する場合の動作(第1段階及び第2段階の動作)と同様であるので、その説明は省略する。
(A−2−4−2)第3段階
配信先ノード100−1がブロードキャストした認証符号mは、配信先ノード100−2及びシンクノード150で受信される。
このときのシンクノード150の動作は、上述した送信先ノード100−2が偽造の認証符号を送信する場合の動作(第3段階の動作)と同様であるので、その説明は省略する。
コンプロマイズされたノードである配信先ノード100−2は、ノード内送受信部101で配信先ノード100−1からの認証符号mを受信しても、中継しないことで、配信データが行き渡らないよう妨害を試みる。
(A−2−4−3)第4段階
配信先ノード100−1において、ノード内異常制御部105によって、認証符号mをブロードキャストした時刻から所定時間だけ経過した時刻に達したかのチェックが繰り返し行われている。配信先ノード100−2が認証符号mを中継しないため、所定時刻に達し、ノード内異常制御部105によって、隣接ノード情報記憶部102に記憶されている再ブロードキャストを確認できない全ての隣接ノード(この場合、配信先ノード100−2)に再BC命令が送出されると共に、配信サーバ20にリトライ連絡が通知される。そして、リトライを監視する時刻(現時刻より所定時間後の時刻)がセットされる。
(A−2−4−4)第5段階
コンプロマイズされたノードである配信先ノード100−2からは、再BC命令が到達しても認証符号mのブロードキャスト(再ブロードキャスト)が実行されない。そのため、配信先ノード100−1のノード内異常制御部105におけるリトライ監視の所定時間での計時でもタイムアウトが発生し、リトライ失敗連絡が配信サーバ20に通知される。
(A−2−4−5)第6段階
リトライ失敗連絡が通知された配信サーバ20は、リトライ失敗連絡をアラートとして上位に通知する。
(A−2−5)複数の送信先ノードによる認証符号の中継送信が衝突した場合のシステム全体の動作の流れ
以上の動作説明では、データブロードキャスト配信システム1における無線マルチホップネットワーク10が、図1に示す構成を有しているとして説明した。図1に示す構成では、複数の配信先ノードからの中継送信が衝突することは考え難い。しかし、無線マルチホップネットワークの構成によっては、複数の配信先ノードからの中継送信が衝突することがある。このような場合でも、最終的には配信符号を全ての配信先ノードに配信することを要する。
第1の実施形態の詳細構成を有する配信サーバ、配信先ノード、シンクノードにおいては、複数の配信先ノードからの中継送信が衝突することがあっても、最終的には、配信符号を全ての配信先ノードに配信することができる。
以下では、複数の配信先ノードからの中継送信が衝突した場合のデータブロードキャスト配信システム1全体の動作の流れを説明する。
ここで、無線マルチホップネットワーク10Aが、図6に示す構成を有するとして説明する。すなわち、無線マルチホップネットワーク10Aは、シンクノード150の下流(配信データの流れ方向に沿って下流と呼んでいる)には配信先ノード100−1が位置し、配信先ノード100−1の下流には、図3に示した機能的構成を有する2つの配信先ノード100−4及び100−5が位置するように構成されている。2つの配信先ノード100−4及び100−5のうち、配信先ノード100−5の方が最遠のノードであるとする。図6に示す構成の無線マルチホップネットワーク10Aには、コンプロマイズされた配信先ノードは存在しないとする。
(A−2−5−1)第1段階及び第2段階
配信先ノード100−1が認証符号をブロードキャストするまでの動作は、上述した送信先ノード100−2が偽造の認証符号を送信する場合の動作(第1段階及び第2段階の動作)と同様であるので、その説明は省略する。
(A−2−5−2)第3段階
配信先ノード100−1がブロードキャストした認証符号mは、配信先ノード100−4、100−5及びシンクノード150で受信される。
このときのシンクノード150の動作は、上述した送信先ノード100−2が偽造の認証符号を送信する場合の動作(第3段階の動作)と同様であるので、その説明は省略する。
配信先ノード100−4において、配信先ノード100−1がブロードキャス卜した認証符号mは、ノード内送受信部101で受信されて比較部103に与えられる。この際、認証符号記憶部104には何の情報も記憶されていない。そのため、受信した認証符号mは、比較部103によって認証符号記憶部104に記憶されると共に、BC部106に与えられる。また、この際、隣接ノード情報記憶部102には、送信元の配信先ノード100−1が再ブロードキャスト済みであることが記録される。BC部106によって、受信した認証符号mが、ノード内送受信部101からTTLを1としてブロードキャストされる。この時点で唯一の隣接ノードである配信先ノード100−1が既に再ブロードキャスト済みであるので、これ以上何もしない。
配信先ノード100−5において、配信先ノード100−1がブロードキャス卜した認証符号mは、ノード内送受信部101で受信されて比較部103に与えられる。この際、認証符号記憶部104には何の情報も記憶されていない。そのため、受信した認証符号mは、比較部103によって認証符号記憶部104に記憶されると共に、BC部106に与えられる。また、この際、隣接ノード情報記憶部102には、送信元の配信先ノード100−1が再ブロードキャスト済みであることが記録される。BC部106によって、受信した認証符号mが、ノード内送受信部101からTTLを1としてブロードキャストされる。この時点で唯一の隣接ノードである配信先ノード100−1が既に再ブロードキャスト済みであり、当該配信先ノード100−5が最遠のノードであるので、配信サーバ20宛の受信通知が配信先ノード100−1に送信される。
(A−2−5−3)第4段階
ここで、配信先ノード100−4及び100−5の再ブロードキャストが同時に起こったとする。このとき、配信先ノード100−1では配信先ノード100−4及び100−5からの認証符号mの電波が衝突し、ノード内送受信部101で受信できず、ノード内異常制御部105において再ブロードキャスト確認用のタイマのタイムアウトが発生する。
そこで、配信先ノード100−1のノード内異常制御部105によって、まず、配信先ノード100−4に対してユニキャストにより再BC命令が送信されると共に、リトライが配信サーバ20に連絡される。配信先ノード100−4では、再BC命令が到来したことにより、認証符号記憶部104に記憶されている認証符号mがTTLを1として再度ブロードキャストされ、配信先ノード100−1のノード内異常制御部105において、配信先ノード100−4による再ブロードキャストが確認される。
さらに、隣接ノード情報記憶部102の記憶内容に基づき、配信先ノード100−5が未だ再ブロードキャストしていないことを認識したノード内異常制御部105によって、配信先ノード100−5に対してユニキャストにより再BC命令が送信される。配信先ノード100−5では、再BC命令が到来したことにより、認証符号記憶部104に記憶されている認証符号mがTTLを1として再度ブロードキャストされ、配信先ノード100−1のノード内異常制御部105において、配信先ノード100−5による再ブロードキャストが確認される。これにより、ノード内異常制御部105において、全ての隣接ノードが再ブロードキャスト済みであることが確認され、リトライ成功が配信サーバ20に連絡される。
なお、複数の配信先ノードによる再ブロードキャスト(中継)の衝突の確率を下げるための方法として、再ブロードキャストを開始するまでにランダムな待ち時間を挿入する方法が知られているが、衝突の確率を0にすることはできない。
(A−3)第1の実施形態の効果
第1の実施形態によれば、ネットワーク共通鍵を利用したブロードキャスト配信における内部攻撃者が、認証符号を偽造、改ざん若しくは中継拒否したとしても、このような不正な攻撃を検知することができる。しかも、そのための検知の仕組みは、時刻同期やアディショナルなトラフィックを発生しないものとなっている。
さらに、第1の実施形態によれば、再ブロードキャスト(中継す信号)で偶発的な電波衝突が起こった場合でも、再BC命令を利用することにより、検知の信頼性を損なうことなく、送信元に再度の再ブロードキャストを実行させることができる。
(B)第2の実施形態
次に、本発明による通信装置、通信システム及び通信プログラムの第2の実施形態を、図面を参照しながら説明する。第2の実施形態の通信システムは、無線マルチホップネットワークを含むデータブロードキャスト配信システムである。
第2の実施形態は、コンプロマイズされた配信先ノードが配信サーバをまねて偽造の認証符号を送信始めたときに、シンクノードがそのことを検知できるようにしたものである。
(B−1)第2の実施形態の構成
第2の実施形態においても、データブロードキャスト配信システム(以下、符号1Aを用いる)の各部要素の配置や、配信先ノード100の機能的構成は、第1の実施形態と同様である(図1及び図3参照)。
第2の実施形態では、シンクノード(以下、符号150Aを用いる)の内部構成や機能が、第1の実施形態のものと異なっている。
図7は、第2の実施形態のシンクノード150Aの機能的構成を示すブロック図であり、上述した図2との同一、対応部分には同一、対応符号を付して示している。
図7において、第2の実施形態のシンクノード150Aも、ノード内送受信部101A、隣接ノード情報記憶部102、比較部103、認証符号記憶部104、ノード内異常制御部105A、BC部106及び受信通知部107を有するが、ノード内送受信部101A及びノード内異常制御部105Aが第1の実施形態のものと若干異なっている。
ノード内送受信部101Aは、認証符号に関しては、配信サーバ20からのみ受け取る仕組み(認証符号送信元制限部101Aa)を有している。このような仕組みとして、既存のいかなる方法を適用しても良く、ある方法に限定されるものではない。例えば、配信サーバ20とシンクノード150Aとでペアワイズな暗号鍵を事前に共有しておき、ペアワイズな暗号鍵を適用して、配信サーバ20からシンクノード150Aへ認証符号mを送信する。
ノード内異常制御部105Aは、ノード内送受信部101Aが配信サーバ20以外から、認証符号を受け取った場合にはその旨のアラートを配信サーバ20に送信させるようにさせる。
(B−2)第2の実施形態の動作
以下では、図1に示す位置に位置している送信先ノード100−2が偽造の配信データを配信させるために、前もって送信した偽造の認証符号をシンクノード150Aが検出する場合のデータブロードキャスト配信システム1全体の動作の流れを説明する。
なお、第1の実施形態で説明した動作は、第2の実施形態においても実行され、その説明は省略する。
(B−2−1)第1段階
コンプロマイズされたノードである配信先ノード100−2において、偽造配信データmfが作成され、そのデータmfが適用されて認証符号mafが算出され、BC部106によって、この偽造の認証符号情報mafがノード内送受信部101からTTLを1とししてブロードキャストされたとする。
(B−2−2)第2段階
このような偽造の認証符号mafは、隣接する配信先ノード100−1及び100−3に到達する。
配信先ノード100−1において、ノード内送受信部101で偽造の認証符号mafが受信されると、比較部103に与えられ、認証符号記憶部104には何の情報も記憶されていないため、比較部103によって、偽造の認証符号mafが認証符号記憶部104に記憶されると共に、BC部106に与えられる。また、隣接ノード情報記憶部102に、送信元の配信先ノード100−2が再ブロードキャスト済みであることが記憶される。BC部106によって、偽造の認証符号mafがノード内送受信部101からTTLを1としてブロードキャストされると共に、ノード内異常制御部105により、現在時刻から所定時間後の時刻に達したかのチェックが開始される。
一方、配信先ノード100−3においては、偽造の認証符号mafがノード内送受信部101で受信されると、比較部103に与えられると共に、隣接ノード情報記憶部102には、送信元の配信先ノード100−2が再ブロードキャスト済みであることが記憶される。この際、認証符号記憶部104には何の情報も記憶されていないため、受信した認証符号mafは、比較部103によって認証符号記憶部104に記憶されると共に、BC部106に与えられる。そして、BC部106によって、受信した認証符号mafが、ノード内送受信部101からTTLを1としてブロードキャストされる。この時点で唯一の隣接ノードである配信先ノード100−2が上述した処理により既に再ブロードキャスト済みであるので、配信サーバ20宛の受信通知が唯一の隣接ノードである配信先ノード100−2に送信される。
(B−2−3)第3段階
配信先ノード100−1がブロードキャストした偽造の認証符号mafは、シンクノード150Aのノード内送受信部101Aで受信されるが、ノード内送受信部101Aによって、受信した認証符号mafは配信サーバ20から与えられたものではないと判断され、アラートが配信サーバ20に送信される。
(B−3)第2の実施形態の効果
第2の実施形態によっても、第1の実施形態と同様な効果を奏することができる。
さらに、第2の実施形態によれば、認証符号が配信サーバ以外からシンクノードに与えられた場合には、シンクノードがアラートを上位に上げるようにしたので、中継時における不正(偽造・改ざん・中継無視)だけでなく、中継すべき配信先ノードが配信サーバになりすます攻撃についても検知することができる。
(C)他の実施形態
上記各実施形態の説明においても、種々変形実施形態に言及したが、さらに、以下に例示するような変形実施形態を挙げることができる。
上記各実施形態では明確に記載しなかったが、シンクノードや配信先ノードは、到来した認証符号が、TTLを1としてブロードキャストされたものでない場合には、その到来を無視するようにしても良い。
上記各実施形態では、配信先ノードやシンクノードが異常時にアラートを上位に通知するものを示したが、上位や配信サーバ等が、配信先ノードやシンクノードにリセット命令を与えてリセットさせ、配信先ノードやシンクノードを事後回復できるようにしても良い。例えば、上記各実施形態では、認証符号記憶部104に記憶されている認証符号は、全ての隣接ノードが再ブロードキャストしたことを確認できたときに消去する場合を示したが、上位や配信サーバ等が、認証符号記憶部104における認証符号を消去させるようにしても良い(記憶認証符号の消去は配信先ノードやシンクノードのリセットになっている)。
上記各実施形態では、他の情報が盛り込まれていない再BC命令をユニキャスト送信するものを示したが、再BC命令に認証符号を盛り込み、再BC命令を受信した隣接ノードが再BC命令の正当性や再ブロードキャストする認証符号を確認できるようにしても良い。また、再BC命令を受信した隣接ノードが盛り込まれている認証符号をそのままブロードキャストするようにしても良い。
上記各実施形態では、最遠の配信先ノードの受信通知部107は認証符号を受信したことを通知するものであったが、他の情報をも上流側に通知するものであっても良い。例えば、シンクノードが認証符号を送信するパケットやメッセージに送信時刻を盛り込んでおき、最遠の配信先ノードの受信通知部107は、当該ノードが受信した時刻とシンクノードの送信時刻との差である伝搬遅延時間が所定の閾値以上の場合には受信だけでなく、伝搬遅延が大きかったことも通知するようにしても良い。
上記各実施形態では、再ブロードキャスト(中継)を確認するための所定時間が経過しても隣接ノードからの再ブロードキャストを確認できないときには、隣接ノードからの再ブロードキャストをリトライさせる場合を示したが、リトライさせることなく、直ちにアラートを上位に上げるようにしても良い。
上記各実施形態においては、認証符号記憶部に記憶されている認証符号を、受信データの認証ができたときに消去するものを示したが、消去のタイミングはこれに限定されるものではない。例えば、配信サーバ等からの消去指令に応じて消去するようにしても良く、また、データ受信後に新たな認証符号が到来したときに消去し、新たな認証符号を書き込むことができるようにしても良く、さらに、受信データの認証後に行う受信データについての処理(例えば、データがプログラムの場合に実行されるインストール)が終了したときに消去するようにしても良い。
上記各実施形態では、シンクノードから最遠の配信先ノードだけが認証符号の受信通知を送信するものを示したが、他の配信先ノードも認証符号の受信通知を送信するようにしても良い。例えば、シンクノードとの伝搬遅延時間が閾値時間以上の配信先ノードは全て、認証符号の受信通知を送信するようにしても良い。
上記各実施形態では、配信サーバとシンクノードとが別個の装置である場合を示したが、同一の装置が配信サーバとシンクノードとを兼ねたものであっても良い。
上記各実施形態の説明では、認証符号を、全てのノード(配信先ノード、シンクノード)に配信する動作を中心に説明したが、配信データを、全てのノード(配信先ノード、シンクノード)に配信する場合にも、認証符号の配信と同様な方法(但し、認証符号による認証動作を除く)で行うようにしても良い。この場合、認証符号記憶部に相当する配信データ記憶部には配信データの全てではなく、一部のデータ(例えば、先頭から所定バイト数の部分)を記憶し、記憶している配信データと受信した配信データとの一致を確認するようにしても良い。
1、1A…データブロードキャスト配信システム、10、10A…無線マルチホップネットワーク、20…配信サーバ、100、100−1〜100−5…配信先ノード、150、150A…シンクノード、101、101A…ノード内送受信部、102…隣接ノード情報記憶部、103…比較部、104…認証符号記憶部、105、105A…ノード内異常制御部、106…ブロードキャスト部(BC部)、107…受信通知部、201…サーバ内送受信部、202…データ記憶部、203…認証符号生成部、204…認証符号配信部、205…サーバ内異常制御部、206…受信通知受領部、207…データ配信部。

Claims (18)

  1. データの配信元の通信装置が、上記データを無線マルチホップネットワークに投入する前に、上記データに基づいて形成した認証符号を上記無線マルチホップネットワークに投入して配信させる通信システムにおける上記無線マルチホップネットワークの構成要素である通信装置において、
    外部装置と通信する通信手段と、
    上記通信手段の受信状況に基づき、当該通信装置と1ホップで転送可能な隣接通信装置が認証符号をブロードキャストしたか否かを記憶する隣接通信装置情報記憶手段と、
    認証符号を記憶する認証符号記憶手段と、
    認証符号又はデータを上記通信手段からブロードキャストさせるブロードキャスト手段と、
    上記通信手段が認証符号を受信した場合において、上記認証符号記憶手段に認証符号が記憶されているときには、記憶されている認証符号と、受信した認証符号とが等しいか否かを比較し、上記認証符号記憶手段に認証符号が記憶されていないときには、受信した認証符号を上記認証符号記憶手段に記憶させると共に、上記ブロードキャスト手段に与える比較手段と、
    上記比較手段が記憶されている認証符号と受信した認証符号とが異なるという結果を得たとき、並びに、上記隣接通信装置情報記憶手段が記憶する隣接通信装置のうちに、認証符号が到達しているのにブロードキャスト中継を確認できない隣接通信装置があるときに、アラートを上位に通知する異常制御手段と、
    上記通信手段がデータを受信したとき、受信データに基づいて内部で認証符号を生成し、生成した認証符号と、上記認証符号記憶手段に記憶されている認証符号とが照合して認証する認証手段と
    を有することを特徴とする通信装置。
  2. 上記認証手段は、認証成功時に上記認証符号記憶手段に記憶されている認証符号を消去させることを特徴とする請求項1に記載の通信装置。
  3. 上記ブロードキャスト手段は、認証符号を、TTLを1としてブロードキャストさせることを特徴とする請求項1又は2に記載の通信装置。
  4. 上記通信手段は、TTLが1でブロードキャストされた認証符号以外の認証符号を受信しても、その受信を無視することを特徴とする請求項1〜3のいずれかに記載の通信装置。
  5. 上記異常制御手段は、受信した認証符号を上記ブロードキャスト手段がブロードキャストさせた時刻から所定時間後の時刻を確認限界時刻とし、確認限界時刻にブロードキャスト中継を確認できない隣接通信装置があるときに、アラートを上位に通知することを特徴とする請求項1〜4のいずれかに記載の通信装置。
  6. 上記異常制御手段は、上記確認限界時刻までにブロードキャスト中継を確認できなかった隣接通信装置についてリトライを上位に通知すると共に、ブロードキャスト中継を確認できない隣接通信装置に対して、個別に認証符号の再ブロードキャストを命令し、この命令に対するブロードキャスト中継を確認できない場合には、リトライ失敗を上位に連絡し、上記命令に対するブロードキャスト中継を確認できた場合には、リトライ成功を上位に連絡することを特徴とする請求項1〜5のいずれかに記載の通信装置。
  7. 上記ブロードキャスト手段は、再ブロードキャストの命令を上記通信手段が受信したときに、上記認証符号記憶手段に記憶されている認証符号をブロードキャストすることを特徴とする請求項6に記載の通信装置。
  8. 上記再ブロードキャストの命令に、上記認証符号記憶手段が記憶している認証符号を含めることを特徴とする請求項6に記載の通信装置。
  9. 上記ブロードキャスト手段は、再ブロードキャストの命令を上記通信手段が受信したときに、上記命令に含まれる認証符号をブロードキャストすることを特徴とする請求項8に記載の通信装置。
  10. 上記比較手段が、上記認証符号記憶手段に記憶されている認証符号と、受信した認証符号とが等しいという結果を得たときに、認証符号の受信通知を上記通信手段から送信させる受信通知手段をさらに備えることを特徴とする請求項1〜9のいずれかに記載の通信装置。
  11. 上記受信通知手段は、当該通信装置が、データの配信元の上記通信装置からの認証符号又はデータを受け入れる通信装置との伝搬遅延が最も大きい通信装置である場合に、受信通知を送信させることを特徴とする請求項10に記載の通信装置。
  12. 上記通信手段は、認証符号の送信元の通信装置が所定の通信装置か否かを判別する認証符号送信元判別部を有し、
    上記異常制御手段は、上記所定の通信装置以外の通信装置から認証符号が到達したときに、アラートを上位に通知する
    ことを特徴とする請求項1〜9のいずれかに記載の通信装置。
  13. データの配信元の通信装置が、上記データを無線マルチホップネットワークに投入する前に、上記データに基づいて形成した認証符号を上記無線マルチホップネットワークに投入して配信させる通信システムにおける上記配信元の通信装置において、
    外部装置と通信する通信手段と、
    配信するデータを記憶する配信データ記憶手段と、
    上記データに対する認証符号を生成する認証符号生成手段と、
    生成した認証符号をデータに先立って配信する認証符号配信手段と、
    上記データを配信するデータ配信手段と、
    アラートの受信時に、アラートの内容に応じて予め定められた処理を実行するものであり、リトライ通知を受け取ったときに、上記データ配信手段によるデータ配信の開始を禁止し、その後、リトライ成功が連絡されたときに上記データ配信手段によるデータ配信を許可し、リトライ失敗が連絡されたときに予め定められたアラート処理を実行する異常制御手段と
    を有することを特徴とする通信装置。
  14. 受信通知が到来するまで上記データ配信手段によるデータ配信を禁止する受信通知受領手段を備えることを特徴とする請求項13に記載の通信装置。
  15. データの配信元の通信装置が、上記データを無線マルチホップネットワークに投入する前に、上記データに基づいて形成した認証符号を上記無線マルチホップネットワークに投入して配信させる通信システムにおいて、
    上記無線マルチホップネットワークの構成要素である通信装置が、請求項1〜請求項12のいずれかに記載の通信装置であることを特徴とする通信システム。
  16. 上記無線マルチホップネットワークの構成要素である通信装置が、請求項6に記載の通信装置であり、上記配信元の通信装置が、請求項13に記載の通信装置であることを特徴とする請求項15に記載の通信システム。
  17. データの配信元の通信装置が、上記データを無線マルチホップネットワークに投入する前に、上記データに基づいて形成した認証符号を上記無線マルチホップネットワークに投入して配信させる通信システムにおける上記無線マルチホップネットワークの構成要素である、外部装置と通信する通信手段を有する通信装置に搭載されるコンピュータを、
    上記通信手段の受信状況に基づき、当該通信装置と1ホップで転送可能な隣接通信装置が認証符号をブロードキャストしたか否かを記憶する隣接通信装置情報記憶手段と、
    認証符号を記憶する認証符号記憶手段と、
    認証符号又はデータを上記通信手段からブロードキャストさせるブロードキャスト手段と、
    上記通信手段が認証符号を受信した場合において、上記認証符号記憶手段に認証符号が記憶されているときには、記憶されている認証符号と、受信した認証符号とが等しいか否かを比較し、上記認証符号記憶手段に認証符号が記憶されていないときには、受信した認証符号を上記認証符号記憶手段に記憶させると共に、上記ブロードキャスト手段に与える比較手段と、
    上記比較手段が記憶されている認証符号と受信した認証符号とが異なるという結果を得たとき、並びに、上記隣接通信装置情報記憶手段が記憶する隣接通信装置のうちに、認証符号が到達しているのにブロードキャスト中継を確認できない隣接通信装置があるときに、アラートを上位に通知する異常制御手段と、
    上記通信手段がデータを受信したとき、受信データに基づいて内部で認証符号を生成し、生成した認証符号と、上記認証符号記憶手段に記憶されている認証符号とが照合して認証する認証手段と
    して機能させることを特徴とする通信プログラム。
  18. データの配信元の通信装置が、上記データを無線マルチホップネットワークに投入する前に、上記データに基づいて形成した認証符号を上記無線マルチホップネットワークに投入して配信させる通信システムにおける、外部装置と通信する通信手段を有する上記配信元の通信装置に搭載されるコンピュータを、
    配信するデータを記憶する配信データ記憶手段と、
    上記データに対する認証符号を生成する認証符号生成手段と、
    生成した認証符号をデータに先立って配信する認証符号配信手段と、
    上記データを配信するデータ配信手段と、
    アラートの受信時に、アラートの内容に応じて予め定められた処理を実行するものであり、リトライ通知を受け取ったときに、上記データ配信手段によるデータ配信の開始を禁止し、その後、リトライ成功が連絡されたときに上記データ配信手段によるデータ配信を許可し、リトライ失敗が連絡されたときに予め定められたアラート処理を実行する異常制御手段と
    して機能させることを特徴とする通信プログラム。
JP2015061193A 2015-03-24 2015-03-24 通信装置、通信システム及び通信プログラム Pending JP2016181815A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015061193A JP2016181815A (ja) 2015-03-24 2015-03-24 通信装置、通信システム及び通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015061193A JP2016181815A (ja) 2015-03-24 2015-03-24 通信装置、通信システム及び通信プログラム

Publications (1)

Publication Number Publication Date
JP2016181815A true JP2016181815A (ja) 2016-10-13

Family

ID=57131972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015061193A Pending JP2016181815A (ja) 2015-03-24 2015-03-24 通信装置、通信システム及び通信プログラム

Country Status (1)

Country Link
JP (1) JP2016181815A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3451574A1 (en) 2017-08-28 2019-03-06 Renesas Electronics Corporation Data receiving device, data transmission system, and key generating device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3451574A1 (en) 2017-08-28 2019-03-06 Renesas Electronics Corporation Data receiving device, data transmission system, and key generating device
KR20190024729A (ko) 2017-08-28 2019-03-08 르네사스 일렉트로닉스 가부시키가이샤 데이터 수신 장치, 데이터 전송 시스템, 및 키 생성 장치
US10931447B2 (en) 2017-08-28 2021-02-23 Renesas Electronics Corporation Data receiving device, data transmission system, and key generating device

Similar Documents

Publication Publication Date Title
Wazid et al. Design of lightweight authentication and key agreement protocol for vehicular ad hoc networks
Carpent et al. Lightweight swarm attestation: A tale of two lisa-s
JP4665617B2 (ja) メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
Dhamodharan et al. Detecting and preventing sybil attacks in wireless sensor networks using message authentication and passing method
Park et al. Defense against Sybil attack in the initial deployment stage of vehicular ad hoc network based on roadside unit support
CN112970236A (zh) 协作风险感知认证
CN103427992B (zh) 用于在网络中的节点之间建立安全通信的方法和系统
KR101048509B1 (ko) 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치
CN102577462A (zh) 用于对表达式进行推导、传输和/或验证拥有权的方法和装置
JP4329656B2 (ja) メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
Sani et al. Xyreum: A high-performance and scalable blockchain for iiot security and privacy
CN111182545B (zh) 微基站认证方法、终端
Shaikh et al. LSec: Lightweight security protocol for distributed wireless sensor network
Jasim et al. Secure and energy-efficient data aggregation method based on an access control model
JP4222403B2 (ja) 不正端末推定システム、不正端末推定装置及び通信端末装置
Xu et al. Improving the security of wireless communications on high-speed trains by efficient authentication in SCN-R
Qureshi et al. Authentication scheme for unmanned aerial vehicles based internet of vehicles networks
CN101145915A (zh) 一种可信路由器认证系统和方法
Ahmad et al. A novel context-based risk assessment approach in vehicular networks
Kumar et al. Multi-TA model-based conditional privacy-preserving authentication protocol for fog-enabled VANET
Jurcut et al. On the security verification of a short message service protocol
Awais et al. Provably secure fog-based authentication protocol for VANETs
Nesteruk et al. Location-based protocol for the pairwise authentication in the networks without infrastructure
US9979539B2 (en) Method and system of authenticating a network device in a location based verification framework