JP2018136661A - 無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラム - Google Patents

無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラム Download PDF

Info

Publication number
JP2018136661A
JP2018136661A JP2017029729A JP2017029729A JP2018136661A JP 2018136661 A JP2018136661 A JP 2018136661A JP 2017029729 A JP2017029729 A JP 2017029729A JP 2017029729 A JP2017029729 A JP 2017029729A JP 2018136661 A JP2018136661 A JP 2018136661A
Authority
JP
Japan
Prior art keywords
wireless communication
authentication information
authentication
information
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017029729A
Other languages
English (en)
Inventor
康貴 川本
Yasutaka Kawamoto
康貴 川本
健嗣 八百
Kenji Yao
健嗣 八百
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2017029729A priority Critical patent/JP2018136661A/ja
Publication of JP2018136661A publication Critical patent/JP2018136661A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】認証情報生成サーバとノードとの間で時刻同期が困難なネットワークであっても、セキュリティを確保して通信することができるようにする。【解決手段】本発明に係る無線通信装置は、認証情報生成サーバにより生成された認証情報の認証を行ないセキュアな通信を行なう第1無線通信装置と無線通信を行なう無線通信装置において、認証情報の生成に必要な第1情報を管理する認証情報管理手段と、認証情報生成サーバに対して第1情報を含む認証情報生成要求を与えると共に、認証情報生成サーバから第1情報に基づく認証情報を取得する第1通信手段と、第1無線通信装置に送信する通信データに認証情報を付与した情報を、第1無線通信装置に無線通信する第2通信手段とを備えることを特徴とする。【選択図】 図1

Description

本発明は、無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラムに関し、例えば、無線ネットワークを構成するノードに対して無線通信でノード設定する通信システムに適用し得るものである。
近年、世の中にある様々なモノに通信機能を持たせて、インターネットに接続させたり、相互通信をさせたりするIoT(Internet of Things)が注目されている。
例えば、無線ネットワークへの参加ができない場合や無線ネットワークの親機との接続ができない場合などには、無線経由で、設定情報の設定や変更(以下、これをノード設定と呼ぶ。)をすることが望まれている。
ノード設定処理の1つとして、ノード設定するアプリケーションを実行するコンピュータ(以下、ノード設定装置)とノードとが直接通信を行ない、ノード設定装置が当該ノードにノード設定する方法がある。この場合、ノード設定装置とノードとの間の無線通信は、セキュリティ機能が使用できないため、ノード設定装置とノードとの間の通信路の安全性を確保することが求められる。
上記のような通信路の安全性を確保するため、ノード設定装置とノードとの間で、共通鍵や公開鍵を利用したメッセージ認証を行なうことが考えられる。しかし、ノード設定装置が、多数のノードの全ての暗号鍵を管理することは、複雑となってしまう。
上記課題を解消するために、ケルベロス認証を利用したノード設定方法が考えられる。図2及び図3を用いて、ケルベロス認証を利用したノード設定方法を簡単に説明する。
図2に示すように、ケルベロス認証を利用したノード設定システム90は、ケルベロス認証サーバ92と、チケット発行サーバ103と、ノード設定装置91と、ノード94とを有する。なお、ケルベロス認証サーバ92とチケット発行サーバ93とは、物理的に同一サーバであってもよい。
チケット発行サーバ93は公開鍵暗号の秘密鍵を有し、ノード94はチケット発行サーバ93の持っている公開鍵暗号の秘密鍵に対応する公開鍵を有している。又ケルベロス認証サーバ92とチケット発行サーバ93とノード設定装置91は、互いにセキュアな通信が可能である。
図3に示すように、ノード設定装置91はケルベロス認証サーバ92に認証してもらい、チケット発行サーバ93からノード94へのアクセスチケット(以下、チケット)を送信(発行)してもらう権利を取得する(S51)。アクセスチケット(チケット)は、少なくとも秘密鍵を用いて生成した認証子とタイムスタンプを含む。
ノード設定装置91がノード設定を行なう場合、まずノード設定装置94はチケット発行サーバ93に対してチケット発行を要求し、チケットを取得する(S52)。
その後、ノード設定装置91は、ノード94に対する設定情報と共に、チケットを添付して、ノード94に無線で送信する。設定情報を受信したノード94は、「チケット内の認証子の認証が自身内部の公開鍵を使って正しくできる。」「タイムスタンプ情報と自分の時刻情報とを比較して設定値以上離れていない。」の2つ条件を満たしていれば、「正しい設定変更要求である」と判断して、設定の変更をする(S53)。そうでない場合、ノード94は設定変更をしない。
RFC1510:Kerberos ネットワーク認証サービスv5
従来のケルベロス認証を利用したノード設定方法の場合、ノードとチケット発行サーバとが時刻同期をしていることが必要となる。なぜなら、チケット再使用攻撃(いわゆるリプレイ攻撃)を防止するためにあり、ノードは、チケット内のタイムスタンプ情報を参照してリプレイ攻撃の有無を検出する必要があるからである。
しかし、ネットワークによっては、ノードとチケット発行サーバとが直接通信できず、ノードとチケット発行サーバとの間で時刻同期は困難な場合がある。
そこで、上記課題に鑑み、チケット発行サーバ(認証情報生成サーバ)とノードとの間で時刻同期が困難なネットワークであっても、セキュリティを確保して通信することができる無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラムが求められている。
かかる課題を解決するために、第1の本発明に係る無線通信装置は、認証情報生成サーバにより生成された認証情報の認証を行ないセキュアな通信を行なう第1無線通信装置と無線通信を行なう無線通信装置において、(1)認証情報の生成に必要な第1情報を管理する認証情報管理手段と、(2)認証情報生成サーバに対して第1情報を含む認証情報生成要求を与えると共に、認証情報生成サーバから第1情報に基づく認証情報を取得する第1通信手段と、(3)第1無線通信装置に送信する通信データに認証情報を付与した情報を、第1無線通信装置に無線通信する第2通信手段とを備えることを特徴とする。
第2の本発明に係る無線通信装置は、認証情報生成サーバにより生成された認証情報を認証してセキュアな通信を行なう無線通信装置において、(1)認証情報生成サーバに認証情報生成要求をした第2無線通信装置と無線通信する通信手段と、(2)認証情報の認証に用いられる鍵を記憶する鍵記憶手段と、(3)鍵記憶手段に記憶される鍵を用いて、第2無線通信装置からの通信データに付与された認証情報を認証する認証手段とを備えることを特徴とする。
第3の本発明に係る認証情報生成サーバは、受信したデータに少なくとも認証情報を付与して、認証情報生成の要求元に返送する認証情報生成サーバであって、(1)予め登録された複数の秘密鍵を記憶する秘密鍵記憶手段と、(2)複数の秘密鍵の中から選択した鍵を用いて、受信した認証情報の生成に必要な第1情報に基づいて認証情報を生成する認証情報生成手段とを備えることを特徴とする。
第4の本発明に係る通信システムは、第3の本発明に係る認証情報生成サーバと、第2の本発明に係る無線通信装置と、第2の本発明に係る無線通信装置とを備えることを特徴とする。
第5の本発明に係る無線通信方法は、認証情報生成サーバにより生成された認証情報の認証を行ないセキュアな通信を行なう第1無線通信装置と無線通信を行なう無線通信方法であって、(1)認証情報管理手段が、認証情報の生成に必要な第1情報を管理し、(2)第1通信手段が、認証情報生成サーバに対して第1情報を含む認証情報生成要求を与えると共に、認証情報生成サーバから第1情報に基づく認証情報を取得し、(3)第2通信手段が、第1無線通信装置に送信する通信データに認証情報を付与した情報を、第1無線通信装置に無線通信することを特徴とする。
第6の本発明に係る無線通信プログラムは、認証情報生成サーバにより生成された認証情報の認証を行ないセキュアな通信を行なう第1無線通信装置と無線通信を行なう無線通信プログラムにおいて、コンピュータを、(1)認証情報の生成に必要な第1情報を管理する認証情報管理手段と、(2)認証情報生成サーバに対して第1情報を含む認証情報生成要求を与えると共に、認証情報生成サーバから第1情報に基づく認証情報を取得する第1通信手段と、(3)第1無線通信装置に送信する通信データに認証情報を付与した情報を、第1無線通信装置に無線通信する第2通信手段として機能させることを特徴とする。
第7の本発明に係る無線通信方法は、認証情報生成サーバにより生成された認証情報を認証してセキュアな通信を行なう無線通信方法において、(1)認証情報の認証に用いられる鍵を記憶する鍵記憶手段を備え、(2)通信手段が、認証情報生成サーバに認証情報生成要求をした第2無線通信装置と無線通信し、(3)認証手段が、鍵記憶手段に記憶される鍵を用いて、第2無線通信装置からの通信データに付与された認証情報を認証することを特徴とする。
第8の本発明に係る無線通信プログラムは、認証情報生成サーバにより生成された認証情報を認証してセキュアな通信を行なう無線通信プログラムにおいて、認証情報の認証に用いられる鍵を記憶する鍵記憶手段を備えるコンピュータを、(1)認証情報生成サーバに認証情報生成要求をした第2無線通信装置と無線通信する通信手段と、(2)鍵記憶手段に記憶される鍵を用いて、第2無線通信装置からの通信データに付与された認証情報を認証する認証手段として機能させることを特徴とする。
本発明によれば、チケット発行サーバとノードとの間で時刻同期が困難なネットワークであっても、セキュリティを確保して通信することができる。
第1の実施形態に係るノード設定装置の内部構成を示す内部構成図である。 従来のケルベロス認証を利用したノード設定システムの構成を示す全体構成図である。 従来のケルベロス認証を利用したノード設定方法を示すシーケンス図である。 第1の実施形態に係るノード設定システムの全体構成を示す全体構成図である。 第1の実施形態に係るチケット発行サーバの内部構成を示す内部構成図である。 第1の実施形態に係るノードの内部構成を示す内部構成図である。 第1の実施形態のケルベロス認証を利用したノード設定方法を示すシーケンス図である。 第2の実施形態に係るノード設定装置の内部構成を示す内部構成図である。 第2の実施形態に係るノードの内部構成を示す内部構成図である。
(A)第1の実施形態
以下では、本発明に係る無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラムの第1の実施形態を、図面を参照しながら詳細に説明する。
第1の実施形態では、センサネットワークにおいて、ケルベロス認証を利用してノード設定装置がノードに対して設定情報の設定又は変更を行なう場合を例示する。
(A−1)第1の実施形態の構成
(A−1−1)全体構成
図4は、第1の実施形態に係るノード設定システムの全体構成を示す全体構成図である。
図4において、第1の実施形態に係るノード設定システム10は、ノード設定装置1、ケルベロス認証サーバ2、チケット発行サーバ3、ノード4を有する。なお、ケルベロス認証サーバ2及びチケット発行サーバ3は、物理的に同一サーバであってもよい。
ケルベロス認証サーバ2は、認証要求元のノード設定装置1から取得した情報に基づいて認証し、チケット発行のためのチケット発行チケット(例えば、TGT:Ticket Granting Ticket)をノード設定装置1に送信する。なお、ケルベロス認証サーバ2の処理は、例えば非特許文献1に記載される既存の技術を適用することができるため、ここでの詳細な説明は省略する。
チケット発行サーバ3は、ノード設定装置1から受信した認証子を生成するための第1情報を含む情報に基づいてチケットを発行し、ノード設定装置1にチケットを送信する。
ここで、第1情報については、後述するが、例えば、タイムスロット情報や、ノード設定装置1がノード4に送信する送信データの一部又は全部等とすることができる。チケット発行サーバ3が発行するチケットは、少なくとも秘密鍵を用いて、第1情報に基づいて生成した認証子と、タイムスロット情報とを含む。
ノード設定装置1は、ケルベロス認証サーバ2及びチケット発行サーバ3と接続可能であり、又センサネットワークを構成する各ノード4と無線通信可能なものである。
ノード設定装置1は、各ノード4に対してノード設定や設定情報の更新等(以下、「ノード設定」とも呼ぶ)を行なう際、各ノード4との間で事前に時刻同期をしておき、ケルベロス認証サーバ2に認証を要求する。そして、ノード認証装置1は、ケルベロス認証サーバ2による認証が成功すると、チケット発行サーバ3に認証子の生成に必要な情報(これを「第1情報」とも呼ぶ。)を含む情報を、チケット発行サーバ3に送信して、第1情報に基づいて発行されたチケットをチケット発行サーバ3から取得する。
ここで、第1情報は、上述したようにチケット発行サーバ3に認証子の生成に必要な情報である。第1情報は、ノード設定装置1とノード4との間で認識可能な情報である。この実施形態では、第1情報では、少なくとも、ノード設定装置1がノード4との間で事前に時刻同期したタイムスロット情報(すなわち、時刻情報)を含むものであったり、更に、ノード設定装置1がノード4に送信する送信データの一部又は全部を含むものであったりしてもよい。
ノード設定装置1は、ノード4に設定する設定情報とチケットとを含む送信信号を、対象とするノード4に送信する。
上記のように、ノード設定装置1は、第1情報(ここでは、ノード4と時刻同期したタイムスタンプ情報)をチケット発行サーバ3に送信してチケット発行を要求する。このチケットは、少なくとも、ノード設定装置1がチケット発行サーバ3に送信した第1情報(タイムスタンプ情報)を反映した認証子を含む。
このように、ノード設定装置1が各ノード4との間で事前に時刻同期をしておくことで、ノード4との間で時刻同期しているタイムスロット情報に基づいて認証子をチケット発行サーバ3に生成させ、その認証子を含むチケットをチケット発行サーバ3に発行させることができる。
ノード4は、センサネットワークを構成するノードである。ノード4は、事前にノード認証装置1との間で時刻同期をしておき、その後、ノード設定装置1から設定情報とチケットとを取得する。このとき、ノード4は、チケットに含まれているタイムスタンプ情報と、自身に搭載されているタイマの時刻情報との比較に基づいて、正当な設定変更要求か否かを判断する。上記のように、ノード4とノード設定装置1とは事前に時刻同期をしているため、チケットに含まれているタイムスロット情報とノード4内部の時刻情報との比較結果に基づいて、設定変更要求の正当性を判断できる。
(A−1−2)ノード設定装置1の内部構成
図1は、第1の実施形態に係るノード設定装置1の内部構成を示す内部構成図である。
図1において、第1の実施形態に係るノード設定装置1は、第1通信部11、第2通信部12、タイマ13、時刻同期部14、認証子データ管理部15、アンテナ部16を有する。
なお、ノード設定装置1は、例えばCPU、ROM、RAM、EEPROMなどを有する装置に適用することができ、CPUがROMに格納されている処理プログラム(例えば、通信プログラム等)を実行することにより、ノード設定装置1の各種機能を実現する。
第1通信部11は、通信回線と接続しており、ケルベロス認証サーバ2やチケット発行サーバ3との間で情報の授受をする。第1通信部11は、認証子データ管理部15から認証子を生成するために必要な第1情報(ここでは、タイムスロット情報)を取得し、そのタイムスロット情報を含むチケット発行要求信号をチケット発行サーバ3に送信する。また、第1通信部11は、チケット発行サーバ3から、発行されたチケットを取得し、その取得したチケットを認証子データ管理部15に与える。
第2通信部12は、アンテナ部16を介して無線により各ノード4との間で情報の授受をする。ノード4に対してノード設定を行なう際に、第2通信部12は、認証子データ管理部15から、ノード4に設定する設定情報とチケットとを統合された送信データを各ノード4に送信する。
タイマ13は、認証子データ管理部15と時刻同期部14と接続しており、ノード設定装置1において時刻を計時するものである。タイマ13は、時刻同期部14の指示により時刻を再設定する機能と、認証子データ管理部15からの指示により計時しているタイムスタンプ(時刻情報)を与えるものである。
時刻同期部14は、タイマ13と接続しており、各ノード4との間で時刻同期をするものである。ノード4へのノード設定の際に、対応するノード4とノード設定装置1との間で時刻同期がされていればよく、例えば所定時間毎に各ノード4と時刻同期をするようにしてもよい。
また、時刻同期の実現方法は、種々の方法を広く適用することができ、例えば、第2通信部12を介して、タイマ13から取得したタイムスタンプ情報(時刻情報)をノード4に無線通信して、ノード設定装置1における時刻情報をノード4に知らせるようにしてもよい(すなわち、「無線を使用した時刻同期」)。又例えば、ノード設定装置1が時刻情報をノード4に送信後、ボタンを同時押しすることにより、時刻同期をする方法であってもよい。いずれにしても、ノード設定装置1と各ノード4との間で互いに時刻情報の認識ができていればよい。
認証子データ管理部15は、チケット発行サーバ3に発行要求するチケットに含まれる認証子を生成するためのデータ(第1情報)を管理する機能と、チケット発行サーバ3から取得した認証子をノード4に送信する送信データ(設定情報とチケットとを含むデータ)とを統合する機能とを有する。
ノード設定装置1がノード4のノード設定を行なう際(すなわち、ノード4に設定情報を送信する際)に、ノード設定装置1はチケット発行サーバ3にチケット発行を要求する。このとき、認証子データ管理部15は、タイマ13からタイムスタンプ情報(時刻情報)を取得し、このタイムスタンプ情報をチケット発行サーバ3に送信するため、第1通信部11に与える。
(A−1−3)チケット発行サーバ3の内部構成
図5は、第1の実施形態に係るチケット発行サーバ3の内部構成を示す内部構成図である。
図5において、チケット発行サーバ3は、認証子生成部31、チケット発行部32、通信部33を有する。
通信部33は、ノード設定装置1から取得したチケット発行要求信号に含まれている第1情報を認証子生成部31に与える。又、通信部33は、認証子生成部31により生成された認証子を含むチケットを、要求元のノード認証装置1に送信する。
チケット発行部32は、ノード設定装置1から取得したチケット発行に必要な情報に基づいてチケットを発行するものである。なお、チケット発行方法は、既存のケルベロス認証のチケット発行処理を適用するため、ここでの詳細な説明を省略する。
認証子生成部31は、ノード設定装置1から取得したチケット発行要求信号に含まれている第1情報(タイムスタンプ情報)に基づいて認証子を生成するものである。認証子生成部31は、要求元のノード設定装置1に送信するため、生成した認証子を通信部33に与える。
なお、認証子生成部31は、第1情報としてのタイムスタンプ情報に基づいて認証子を生成するようにしてもよいし、第1情報として含まれているタイムスタンプ情報及び送信データ(すなわち、ノード設定装置1がノード4に送信する設定情報の一部又は全部)に基づいて認証子を生成するようにしてもよい。さらに、認証子生成部31は、生成した認証子を暗号化してもよい。
ここで、認証子生成部31は、ノード4が認証することができる認証子を生成する。認証子の生成方法は、例えば、ノード4内に公開鍵を入力しておき、チケット発行サーバ3は、ノード4に入力してある公開鍵に対応した秘密鍵で認証子を生成するようにしてもよい。また例えば、ノード4とチケット発行サーバ3とで共通鍵を共有しておき、認証子を生成、承認する」といった方法が考えられる。ノード4への公開鍵の入力は、例えば製品出荷時に入力しておくことで実現できる。
(A−1−4)ノード4の内部構成
図6は、第1の実施形態に係るノード4の内部構成を示す内部構成図である。
図6において、第1の実施形態に係るノード4は、認証部41、タイマ42、時刻同期部43、通信部44、アンテナ部45、鍵記憶部46を有する。
なお、ノード4は、例えばCPU、ROM、RAM、EEPROMなどを有する装置に適用することができ、CPUがROMに格納されている処理プログラム(例えば、通信プログラム等)を実行することにより、ノード4の各種機能を実現する。
タイマ42は、認証部41と時刻同期部43と接続されており、ノード4内の時刻を計時するものである。タイマ42は、時刻同期部43の指示により時刻を再設定する。つまり、ノード設定装置1との間で時刻同期するため、例えばノード設定装置1から通知されたタイムスタンプ情報(時刻情報)に基づいて、タイマ42の時刻を修正する。また、タイマ42は、認証部41の指示により、自身の時刻を認証部41に通知する。
時刻同期部43は、ノード設定装置1との間で時刻同期をするものである。時刻同期の方法は、ノード設定装置1の説明の際に説明したが、例えばノード設定装置1からタイムスタンプ情報を取得することにより、ノード設定装置1における時刻を認識できるので、自身の時刻をノード設定装置1の時刻に修正する方法などを適用できる。
通信部44は、アンテナ部45を介してノード設定装置1との間で無線通信する。通信部44は、ノード設定装置1から設定情報とチケットとを含む設定変更要求信号を取得し、その設定変更要求信号を認証部41に与える。
鍵記憶部46は、認証子の認証に必要な暗号鍵を記憶するものである。例えば、鍵記憶部46には、公開鍵が記憶されており、後述する認証部41が認証子の認証をする際に、公開鍵を認証部41に与える。
認証部41は、通信部44とタイマ42とに接続されており、通信部44から受信したチケットに含まれる認証子を用いて認証を行なう。
認証部41は、鍵記憶部46に記憶されている暗号鍵(例えば、公開鍵)を使用して、チケット内の認証子の認証が正当であるか否かを認証する。さらに、認証部41は、認証子に付与されているタイムスタンプ情報とタイマ42の時刻情報とを比較して設定値(閾値)以上離れていないことを認証する。
ここで、認証子には、ノード設定装置1がチケット発行サーバ3に送信した第1情報(タイムスロット情報)が含まれており、認証部41は、タイマ42の値と、認証子に含まれているタイムスロット情報の値とを比較し、その差分値が閾値以下であるか否かを判断する。
そして、差分値が設定値(閾値)以下の場合、公開鍵を用いて認証子が正当であり、かつ、差分値が閾値以下の場合、認証成功と判定する。ノード4は設定情報の更新を行なう。つまり、認証子が正当であり、かつ、リプレイ攻撃防止のため、タイムスタンプ情報に基づく認証子の期限も有効であるので、ノード4は設定情報の更新を行なう。
一方、差分値が閾値を超えている場合、公開鍵を用いて認証子が正当であっても、認証失敗と判定する。勿論、認証子が正当でない場合、認証失敗である。
(A−2)第1の実施形態の動作
次に、第1の実施形態のノード設定システム10におけるケルベロス認証を利用したノード設定処理を説明する。
図7は、第1の実施形態に係るノード設定処理を示すシーケンス図である。
第1の実施形態では、ノード4とノード設定装置1との間で予め時刻同期をしておき、ノード設定装置1内部のタイムスタンプ情報(第1情報)をチケット発行サーバ3に送信してアクセスチケットの発行を要求する。アクセスチケットには、少なくともノード設定装置1がチケット発行サーバ3に送付したタイムスタンプ情報を反映した認証子が含まれている。ノード4は、そのタイムスタンプ情報とタイマ42の値との差分値と、閾値との比較により、認証子の寿命を判断して認証成功又は失敗を判定する。
図7において、ノード設定装置1とノード4とは、事前に時刻同期を行なう(S1)。例えば、ノード設定装置1は、通信開始時若しくは所定時間毎に、自身のタイマ13の時刻情報をノード4に通知するなどして、ノード4との間で時刻同期を行なっておく。
ノード設定装置1が、各ノード4のノード設定を行なう場合、ケルベロス認証を利用する。つまり、ノード設定装置1は、ケルベロス認証サーバ2に認証してもらい、チケット発行サーバ3からノード4へのアクセスチケット(以下、チケット)を送信(発行)してもらう権利を取得する(S2)。
ノード設定装置1がノード4のノード設定を行なう場合、ノード設定装置1は、チケット発行サーバ3に対して、第1情報を含むチケット発行要求信号を送信する。このとき、認証子データ管理部15が、タイマ13からタイムスタンプ情報(時刻情報)を取得し、これを第1情報とする。第1通信部11は、第1情報としてのタイムスタンプ情報を含むチケット発行要求信号を、チケット発行サーバ3に送信する(S3)。
チケット発行サーバ3では、認証子生成部31が、ノード設定装置1からのチケット発行要求信号に含まれている第1情報に基づいて認証子を生成する。認証子は、ノード4が認証できるようにするため、例えばノード4に公開鍵を入力しておき、認証子生成部31が、ノード4の公開鍵に対応する秘密鍵を用いて、第1情報に基づく認証子を生成する等の方法で生成する。
チケット発行サーバ3において、認証子生成部31が認証子を生成すると、通信部33が、認証子を含むチケットをノード設定装置1に送信する(S3)。
ノード設定装置1は、チケット発行サーバ3からチケットを取得すると、認証子データ管理部15は、ノード4に設定する設定情報とチケットに含まれる認証子とを統合し、第2通信部12が、設定情報とチケットとを含む設定情報変更要求信号をノード4に無線通信する(S4)。
ノード4では、ノード設定装置1から設定情報変更要求信号を受信すると、認証部41がチケットに含まれる認証子を抽出する。さらに、認証部41は、認証子に含まれている第1情報としてのタイムスタンプ情報の値と、タイマ42の時刻の値とを比較する。
そして、認証子のタイムスタンプの値とタイマ42の値との差分値が閾値(設定値)以下の場合、認証成功と判定する。つまり、当該認証子は有効期間(寿命)内であると判定し、セキュアな通信を行なうことができる。このとき、ノード4はノード設定装置1からの設定情報に基づいて情報を更新する。
一方、認証子のタイムスタンプの値とタイマ42の値との差分値が閾値(設定値)を超えている場合、認証失敗と判定する。つまり、当該認証子は有効期間を超えていると判定し、無線通信が失敗する。
(A−3)第1の実施形態の効果
以上のように、第1の実施形態によれば、チケット発行サーバとノードとが直接通信することができず、チケット発行サーバとノードとの間で時刻同期できない場合であっても、ノードと時刻同期しているノード設定装置が内部のタイムスロット情報をチケット発行サーバに送信して、認証子(チケット)を生成させることにより、ノードは認証することができる。その結果、ノード設定装置とノードとの間の無線通信のセキュリティを容易に確保することができる。
(B)第2の実施形態
次に、本発明に係る無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラムの第2の実施形態を、図面を参照しながら詳細に説明する。
第2の実施形態は、第1情報としてのタイムスロット情報に代えて、ノード設定装置1が、ランダムに乱数(以下、ノード設定時生成乱数とも呼ぶ。)を生成し、その乱数を含むものを第1情報としてチケット発行サーバ3に送信する。
一方、ノード4は、ノード設定装置1から設定情報を取得するたびに、ノード設定装置1からのノード設定時生成乱数を記憶しておく。ノード4は、チケットを受信すると、チケットに含まれるノード設定時生成乱数と、記憶しているノード設定時生成乱数とを比較し、同じノード設定時生成乱数を含むチケットを再び受信した場合、認証失敗(不正なもの)と判定する。一方、異なるノード設定時生成乱数である場合、認証成功して、設定情報の更新を行なう。
(B−1)第2の実施形態の構成及び動作
第2の実施形態のノード設定システムの全体構成は、基本的には、第1の実施形態と同じであるため、第2の実施形態でも第1の実施形態の図4を用いる。また、チケット発行サーバ3の内部構成も、基本的には、第1の実施形態の図5と同じであるため、第2の実施形態でも図5を用いる。
図8は、第2の実施形態に係るノード設定装置1Aの内部構成を示す内部構成図である。
図8において、第2の実施形態のノード設定装置1Aは、第1通信部11、第2通信部12、タイマ13、時刻同期部14、認証子データ管理部15A、乱数記憶部17、アンテナ部16を有する。
認証子データ管理部15A以外の第1通信部11、第2通信部12、タイマ13、時刻同期部14、アンテナ部16は、第1の実施形態と同様であるため、ここでの詳細な説明は省略する。
認証子データ管理部15Aは、ノード設定の際に、ランダムに乱数(ノード設定時生成乱数)を生成する乱数発生部151を有する。
また、認証子データ管理部15Aは、乱数発生部151によりノード設定時生成乱数を乱数記憶部17に記憶する。ここで、認証子データ管理部15Aは、ノード設定時生成乱数の重複を回避するため、ノード設定時に、乱数記憶部17に記憶されるノード設定時生成乱数を参照し、今回新たに生成した乱数が過去の乱数と重複がないかを確認する。
過去の乱数と重複がない場合、認証子データ管理部15Aは、乱数発生部151により生成されたノード設定時生成乱数を含む第1情報をチケット発行サーバ3に送信するため、第1情報を含むチケット発行要求信号を第1通信部11に与える。また、過去の乱数と重複する場合、認証子データ管理部15Aは今回生成した乱数を廃棄する。なお、同一乱数を生成したときには、再度、乱数発生部151が、乱数を生成する。このようにして、同一の乱数の生成を回避する。
図9は、第2の実施形態に係るノード4Aの内部構成を示す内部構成図である。
図9において、第2の実施形態のノード4Aは、認証部41A、タイマ42、時刻同期部43、通信部44、アンテナ部45、鍵記憶部46、乱数記憶部47を有する。
タイマ42、時刻同期部43、通信部44、アンテナ部45、鍵記憶部46は、第1の実施形態と同様であるため、ここでの詳細な説明は省略する。
認証部41Aは、第1の実施形態と同様に、鍵記憶部46に記憶されている暗号鍵(例えば、公開鍵)を使用して、チケット内の認証子の認証が正当であるか否かを認証する。
認証部41Aは、ノード認証装置1Aからノード設定の要求があるたびに、第1情報としての乱数(ノード設定時生成乱数)を乱数記憶部47に記憶する。
また、認証部41Aは、乱数記憶部47を参照して、暗号鍵を用いて認証子を解読して得たノード設定時生成乱数の値が過去の乱数の値と同一のものがあるか否かを判定する乱数確認部411を有する。乱数確認部411は、今回のノード生成時生成乱数の値が過去の乱数の値と同一である場合、認証子の認証は正しくないと判定する。
なお、ノード4Aはノード設定装置1Aと時刻同期しているため、例えばチケットを発行した時刻等が分かれば、認証部41Aは、チケット発行時刻からの時間を認識でき、その時間が有効期間内であれば、チケット(認証子)は有効し、時間が有効期間を超えていれば、チケット(認証子)は有効でないと判定する。例えば、センサネットワークを構成するノード4Aの中には、絶対時刻を管理する機能を有しないものもある。そのような場合でも、ノード4Aが、ノード設定装置1Aからタイムスタンプ情報(時刻情報)を取得し、ノード4Aは、同期した時刻からの計時時間を認識でき、このような時間を使用してチケットが有効時間を経過しているか否かを判定できる。
(B−2)第2の実施形態の効果
以上のように、第2の実施形態によれば、第1の実施形態の効果を奏すると共に、タイムスロット情報に代えて、ノード設定時生成乱数を第1情報とすることにより、チケット発行サーバに対して予めチケットを生成しておくことができる。その結果、ノード設定装置が、チケット発行サーバと通信できない場合でも、セキュアな設定が可能である。
(C)他の実施形態
上述した第1及び第2の実施形態においても種々の変形実施形態を言及したが、本発明は、以下の変形実施形態にも適用することができる。
(C−1)上述した第1及び第2の実施形態では、認証子の生成については、チケット発行サーバが行なう場合を例示した。しかし、チケット発行サーバに代えて、少なくとも認証子を生成する代行サーバであってもよい。換言すると、チケット発行サーバが有するチケット発行機能と認証子生成機能のうち、認証子生成機能を、別の代行サーバで行うようにしてもよい。
この場合、例えば、上記代行サーバは、認証子の生成のための複数の秘密鍵を記憶しておき、認証子の生成の際に、複数の秘密鍵の中から、認証子の生成に必要な鍵をランダムに選択する。そして、選択した鍵を用いて認証子を生成し、例えばチケットに認証子を付与して、ノード設置装置に送信するようにしてもよい。
(C−2)第2の実施形態では、ノード設定装置が乱数を生成し、その乱数をチケット発行サーバに送信して認証子を生成させる場合を例示した。しかし、乱数を生成するものが、ノードであってもよい。例えば、ノード設定装置がノードに対してノード設定を要求する。これを受けて、ノードが乱数を生成し、ノードが無線通信で乱数をノード設定装置に送信する。これにより、ノード設定装置が、乱数を第1情報としてチケット発行要求をチケット発行サーバに送信することができる。このように、ノードが乱数を生成することにより、ノード設定装置が乱数の生成や乱数の記憶をすることなく、セキュアな通信を行うことができる。
(C−3)第2の実施形態では、ノード設定装置1が乱数(ランダム値)を生成し、又、上記(C−2)ではノード4が乱数を生成する場合を例示した。しかし、ノード4が、ノード設定装置1からのメッセージ(少なくとも認証子が付与された情報)を認証する仕組みを設けることにより、リプレイ攻撃を防止することができるので、上述したランダム値の生成を省くことができる。
つまり、従来はノードがノード設定装置に対してログインしているが、ノード設定装置1がノード4に対してログインをする。このノード設定装置1がノード4に対するログインの際に、ノード設定装置1が少なくとも認証子を含むメッセージをノード4に送信し、ノード4がメッセージを認証するようにする。従って、ノード設定装置1は、暗号化鍵を用いたメッセージをノード4に送信し、ノード4では、認証部41が、受信したメッセージに対して復号鍵を用いてメッセージを認証する仕組みを有する。
具体的には、例えば、ノード4及びノード設定装置1は共通鍵を共有しておき、ノード設定装置1が、ノード4に対してログインする際に、共有鍵を用いて暗号化したメッセージをノード4に送信する。ノード4では、認証部41が、受信したメッセージを、共通鍵を用いて復元してメッセージ認証を行なうようにしてもよい。
また例えば、ノード設定装置1が秘密鍵を有しており、ノード4の認証部41が、ノード設定装置1の秘密鍵に対する公開鍵を有し、ノード設定装置1からのメッセージは秘密鍵を用いて認証子が付与されており、ノード4が公開鍵を用いたメッセージ認証をするようにしてもよい。
さらに例えば、認証子生成機能を有する別の代行サーバを備える場合には、代行サーバが認証子の生成に必要な秘密鍵を有し、各ノードが、上記秘密鍵に対応する公開鍵を備えるようにしてもよい。
10…ノード設定システム、1及び1A…ノード設定装置、2…ケルベロス認証サーバ、3…チケット発行サーバ、4及び4A…ノード、
11…第1通信部、12…第2通信部、13…タイマ、14…時刻同期部、15及び15A…認証子データ管理部、16…アンテナ部、17…乱数記憶部、
41及び41A…認証部、42…タイマ、43…時刻同期部、44…通信部、45…アンテナ部、46…鍵記憶部、47…乱数記憶部。

Claims (21)

  1. 認証情報生成サーバにより生成された認証情報の認証を行ないセキュアな通信を行なう第1無線通信装置と無線通信を行なう無線通信装置において、
    上記認証情報の生成に必要な第1情報を管理する認証情報管理手段と、
    上記認証情報生成サーバに対して上記第1情報を含む認証情報生成要求を与えると共に、上記認証情報生成サーバから上記第1情報に基づく認証情報を取得する第1通信手段と、
    上記第1無線通信装置に送信する通信データに上記認証情報を付与した情報を、上記第1無線通信装置に無線通信する第2通信手段と
    を備えることを特徴とする無線通信装置。
  2. 上記第1情報が、上記第1無線通信装置に送信する通信データの一部又は全部を含むことを特徴とする請求項1に記載の無線通信装置。
  3. 時刻情報を計時する計時手段を備え、
    上記第1情報が上記時刻情報を含む
    ことを特徴とする請求項1又は2に記載の無線通信装置。
  4. 上記計時手段の時刻情報を用いて、上記第1無線通信装置との間で時刻同期を行なう時刻同期手段を備え、
    上記第1情報が、上記第1無線通信装置との間で時刻同期されている時刻情報を含む
    ことを特徴とする請求項3に記載の無線通信装置。
  5. 上記第1情報がランダム値を含む
    ことを特徴とする請求項1〜4のいずれかに記載の無線通信装置。
  6. ランダム値を生成するランダム値生成手段と、
    上記第1無線通信装置への送信の際に、上記ランダム値生成手段により生成されたランダム値を逐次記憶するランダム値記憶手段と
    を備え、
    上記認証情報管理手段が、上記ランダム値記憶手段に記憶されている過去のランダム値を参照し、上記第1無線通信装置への送信の際に、非同一のランダム値を上記第1情報とする
    ことを特徴とする請求項5に記載の無線通信装置。
  7. 上記認証情報管理手段は、今回のランダム値が過去のランダム値と同一の場合、今回のランダム値を破棄し、
    上記ランダム値生成手段が、再度、ランダム値を生成する
    ことを特徴とする請求項6に記載の無線通信装置。
  8. 認証情報生成サーバにより生成された認証情報を認証してセキュアな通信を行なう無線通信装置において、
    上記認証情報生成サーバに認証情報の生成要求をした第2無線通信装置と無線通信する通信手段と、
    上記認証情報の認証に用いられる鍵を記憶する鍵記憶手段と、
    上記鍵記憶手段に記憶される鍵を用いて、上記第2無線通信装置からの通信データに付与された認証情報を認証する認証手段と
    を備えることを特徴とする無線通信装置。
  9. 上記第2無線通信装置との間で時刻同期を行なう時刻同期手段を備え、
    上記認証手段が、上記第2無線通信装置から取得した時刻情報と、時刻同期した時刻情報との比較結果に基づいて認証する
    ことを特徴とする請求項8に記載の無線通信装置。
  10. 上記第2無線通信装置から取得した時刻情報が上記時刻同期した時刻情報に比べて閾値以上である場合、上記認証手段は認証失敗と判定することを特徴とする請求項9に記載の無線通信装置。
  11. ランダム値を生成する上記第2無線通信装置から通信データに含まれる上記ランダム値を逐次記憶するランダム値記憶手段を備え、
    上記認証手段が、上記ランダム値記憶手段を参照して、通信データに含まれるランダム値が過去のランダム値と同一であれば認証失敗と判定する
    ことを特徴とする請求項8〜10のいずれかに記載の無線通信装置。
  12. 上記第2無線通信装置からの要求に応じて、ランダム値を生成するランダム値生成手段を備えることを特徴とする請求項8〜10のいずれかに記載の無線通信装置。
  13. 上記鍵記憶手段が、上記第2無線通信装置との間で共通鍵を記憶しており、
    上記認証手段が、上記共通鍵を用いて、上記第2無線通信装置からのメッセージ認証を行なう
    ことを特徴とする請求項8に記載の無線通信装置。
  14. 上記鍵記憶手段が、上記第2無線通信装置の有する秘密鍵に対する公開鍵を記憶しており、
    上記認証手段が、上記公開鍵を用いて、上記第2無線通信装置からのメッセージ認証を行なう
    ことを特徴とする請求項8に記載の無線通信装置。
  15. 受信したデータに少なくとも認証情報を付与して、認証情報生成の要求元に返送する認証情報生成サーバであって、
    予め登録された複数の秘密鍵を記憶する秘密鍵記憶手段と、
    上記複数の秘密鍵の中から選択した鍵を用いて、受信した認証情報の生成に必要な第1情報に基づいて認証情報を生成する認証情報生成手段と
    を備えることを特徴とする認証情報生成サーバ。
  16. 請求項15に記載の認証情報生成サーバと、
    請求項8〜14のいずれかに記載の無線通信装置である第1無線通信装置と、
    請求項1〜7のいずれかに記載の無線通信装置である第2無線通信装置と
    を備えることを特徴とする通信システム。
  17. 認証方式として公開鍵暗号方式を利用して、
    上記認証情報生成サーバが、公開鍵暗号方式の秘密鍵を有し、
    上記第1無線通信装置が、対応する公開鍵暗号方式の公開鍵を有する
    ことを特徴とする請求項16に記載の通信システム。
  18. 認証情報生成サーバにより生成された認証情報の認証を行ないセキュアな通信を行なう第1無線通信装置と無線通信を行なう無線通信方法であって、
    認証情報管理手段が、上記認証情報の生成に必要な第1情報を管理し、
    第1通信手段が、上記認証情報生成サーバに対して上記第1情報を含む認証情報生成要求を与えると共に、上記認証情報生成サーバから上記第1情報に基づく認証情報を取得し、
    第2通信手段が、上記第1無線通信装置に送信する通信データに上記認証情報を付与した情報を、上記第1無線通信装置に無線通信する
    ことを特徴とする無線通信方法。
  19. 認証情報生成サーバにより生成された認証情報の認証を行ないセキュアな通信を行なう第1無線通信装置と無線通信を行なう無線通信プログラムにおいて、
    コンピュータを、
    上記認証情報の生成に必要な第1情報を管理する認証情報管理手段と、
    上記認証情報生成サーバに対して上記第1情報を含む認証情報生成要求を与えると共に、上記認証情報生成サーバから上記第1情報に基づく認証情報を取得する第1通信手段と、
    上記第1無線通信装置に送信する通信データに上記認証情報を付与した情報を、上記第1無線通信装置に無線通信する第2通信手段と
    して機能させることを特徴とする無線通信プログラム。
  20. 認証情報生成サーバにより生成された認証情報を認証してセキュアな通信を行なう無線通信方法において、
    上記認証情報の認証に用いられる鍵を記憶する鍵記憶手段を備え、
    通信手段が、上記認証情報生成サーバに認証情報生成要求をした第2無線通信装置と無線通信し、
    認証手段が、上記鍵記憶手段に記憶される鍵を用いて、上記第2無線通信装置からの通信データに付与された認証情報を認証する
    ことを特徴とする無線通信方法。
  21. 認証情報生成サーバにより生成された認証情報を認証してセキュアな通信を行なう無線通信プログラムにおいて、
    上記認証情報の認証に用いられる鍵を記憶する鍵記憶手段を備えるコンピュータを、
    上記認証情報生成サーバに認証情報生成要求をした第2無線通信装置と無線通信する通信手段と、
    上記鍵記憶手段に記憶される鍵を用いて、上記第2無線通信装置からの通信データに付与された認証情報を認証する認証手段と
    して機能させることを特徴とする無線通信プログラム。
JP2017029729A 2017-02-21 2017-02-21 無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラム Pending JP2018136661A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017029729A JP2018136661A (ja) 2017-02-21 2017-02-21 無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017029729A JP2018136661A (ja) 2017-02-21 2017-02-21 無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラム

Publications (1)

Publication Number Publication Date
JP2018136661A true JP2018136661A (ja) 2018-08-30

Family

ID=63366791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017029729A Pending JP2018136661A (ja) 2017-02-21 2017-02-21 無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラム

Country Status (1)

Country Link
JP (1) JP2018136661A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7497799B2 (ja) 2020-03-13 2024-06-11 株式会社ゴール セキュリティシステム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005525622A (ja) * 2002-02-04 2005-08-25 ジェネラル・インスツルメント・コーポレーション 許可の第三者認証を提供するための方法およびシステム
JP2006020291A (ja) * 2004-06-02 2006-01-19 Canon Inc 暗号化通信方式及びシステム
JP2016048525A (ja) * 2014-08-28 2016-04-07 株式会社リコー 出力システム、出力装置、プログラム及び出力方法
JP2016115260A (ja) * 2014-12-17 2016-06-23 キヤノン株式会社 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005525622A (ja) * 2002-02-04 2005-08-25 ジェネラル・インスツルメント・コーポレーション 許可の第三者認証を提供するための方法およびシステム
JP2006020291A (ja) * 2004-06-02 2006-01-19 Canon Inc 暗号化通信方式及びシステム
JP2016048525A (ja) * 2014-08-28 2016-04-07 株式会社リコー 出力システム、出力装置、プログラム及び出力方法
JP2016115260A (ja) * 2014-12-17 2016-06-23 キヤノン株式会社 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ガーマン ジェイソン, KERBEROS, vol. 第1版, JPN6020032522, 28 May 2004 (2004-05-28), pages 31 - 35, ISSN: 0004475913 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7497799B2 (ja) 2020-03-13 2024-06-11 株式会社ゴール セキュリティシステム

Similar Documents

Publication Publication Date Title
EP1696602B1 (en) Cryptographic communication system and method
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20050235152A1 (en) Encryption key sharing scheme for automatically updating shared key
WO2016098303A1 (ja) 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
JP5380583B1 (ja) デバイス認証方法及びシステム
US9369464B2 (en) Scalable authentication system
JP5378296B2 (ja) 通信装置および通信方法
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN109544747A (zh) 智能门锁的加密密钥更新方法、系统和计算机存储介质
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
KR20210002955A (ko) 동적 공유 시크릿 분배 방식의 otp 보안관리 방법
TWI375446B (en) Systems and methods for determining a time delay for sending a key update request
JP5750728B2 (ja) 鍵共有システム、鍵生成装置、及びプログラム
JP2020506627A (ja) プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法
KR20210006782A (ko) 클라이언트별 능동적 시각 오프셋 윈도우를 통한 고유 시각 방식의 otp 설정 방법
JP2006197065A (ja) 端末装置および認証装置
KR101683286B1 (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
JP2018136661A (ja) 無線通信装置、認証情報生成サーバ、通信システム、無線通信方法及び無線通信プログラム
JP2005259028A (ja) 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム
Hoffmann et al. A puf-based secure bootstrap protocol for cyber-physical system networks
JP2010141619A (ja) 通信装置、サーバ装置、通信プログラム、及びデータ
KR102558457B1 (ko) 양자 난수 기반의 가상 사설망을 구축하기 위한 장치 및 방법
JP5768622B2 (ja) メッセージ認証システム、通信装置及び通信プログラム
WO2016158908A1 (ja) ネットワーク通信方法及びネットワーク通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201028

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210330