(A)第1の実施形態
以下、本発明によるネットワークシステム及び通信装置の第1の実施形態を、図面を参照しながら詳述する。以下では、本発明の通信装置を登録装置に適用した例について説明する。
(A−1)第1の実施形態の構成
図2は、この実施形態のネットワークシステム1の全体構成を示すブロック図である。
この実施形態において、ネットワークシステム1には、ネットワークNを構成している3台の通信装置10(10−1〜10−3)と、これからネットワークNに新規登録する通信装置10(10−4)と、管理装置20とが配置されているものとして説明する。
ネットワークNは、複数のノードで構成されるネットワークであれば良く、ノード間のルーチング方式は特に限定されず、例えば、いわゆる無線メッシュネットワークや、マルチホップネットワーク(アドホックネットワーク)等の接続構成を適用することができる。又、ネットワークシステム1に配置される通信装置10及び管理装置20の数は限定されないものである。
図2に示す各通信装置10は、ネットワークNを構成する無線ノードである。ネットワークシステム1では、管理装置20により、ネットワークNに登録しているノード(通信装置10)が管理されているものとする。すなわち、ネットワークNには、隣接する通信装置10(例えば通信装置10−1)によって、ネットワークNへの参加可能な通信装置であることが認証されたノード(通信装置10)のみが、ネットワークNへの参加が認証され、管理装置20に個別に認証されたノードのみが継続的に参加(接続)できる。換言するならば、通信装置10がネットワークNに参加するためには、隣接する通信装置10によるネットワークNへの参加認証と、管理装置20による個別認証という、2段階の認証が必要となる。
各通信装置10に搭載される上位機能(アプリケーション)については限定されないものであり、例えば、センサノード等の無線通信を行うノード(例えば、種々の無線LANインタフェース仕様に基づいて無線通信を行う無線ノード)等を適用することができる。又、ネットワークシステム1において、ネットワークNのトポロジについては限定されないものであり、種々のルーティングプロトコル等を用いて収束する構成となっているものとして説明する。この実施形態の例では、図2に示すように、通信装置10−2を中心として通信装置10−1、10−3、及び管理装置20がリンクしている状態で、通信装置10−2の配下に、さらに通信装置10−4が新規接続されるものとして説明する。
次に、各通信装置10の内部構成について説明する。
図3は、通信装置10の内部構成について示した説明図である。
図3に示すように、通信装置10は、送信部11、受信部12、及び通信処理部13を有している。
図3においては図示を省略しているが、通信装置10には、その機能に応じた上位層の構成要素(例えば、所定のセンサにより検知したデータを送信する機能等のアプリケーション)が搭載される。
送信部11及び受信部12は、通信装置10が無線信号を送受信する無線インタフェースとして機能するものである。
通信処理部13は、当該通信装置10に係る通信処理を行うものであり、隣接通信装置情報管理部131、隣接通信装置認証処理部132、ネットワーク参加処理部133、ネットワーク管理装置情報管理部134、及びネットワーク管理装置認証処理部135を有している。通信処理部13は、送信部11及び受信部12を用いて、管理装置20、及び隣接する通信装置10との間で通信制御に係る信号を送受信することにより、ネットワークNへ参加するための新規認証処理、新規認証処理後のネットワーク参加処理、及び管理装置20による個別認証処理に係る処理等を行う。
さらに、通信処理部13は、ネットワークNへの登録後、新たにネットワークNへの新規認証処理を行う他の通信装置10(新規認証処理実行前の通信装置10)の新規認証処理や、ネットワーク参加処理、及び管理装置20による個別認証処理との間の中継(仲介)の処理(以下、「個別認証中継処理」と呼ぶ)も実行する。
通信装置10において新規認証処理、ネットワーク参加処理、及び個別認証処理を行う際には、隣接通信装置情報管理部131、隣接通信装置認証処理部132、ネットワーク参加処理部133、ネットワーク管理装置情報管理部134、ネットワーク管理装置認証処理部135等の構成要素が用いられる。以下では、図3を用いて、これらの構成要素の詳細について説明する。
隣接通信装置情報管理部131は、他の通信装置10(例えば、通信装置10−1、10−2、10−3)の識別情報と、他の通信装置10との認証処理を行うときに利用する隣接通信装置認証情報とを管理するものである。隣接通信装置情報管理部131は、隣接通信装置認証情報を、隣接通信装置認証処理部132へ与える。又、隣接通信装置情報管理部131は、前記他の通信装置10の識別情報、及び、新規認証処理の結果情報を、隣接通信装置認証処理部132から取得し、当該情報を管理する。
ここで、隣接通信装置認証情報は鍵情報であり、具体的には、例えばネットワークN全体の通信装置10で共有する共通鍵であっても良い。又、隣接通信装置認証情報は、ネットワークN内の一部の通信装置10(例えば、通信装置10が直接に通信できる隣接通信装置10等)のグループで共有する共通鍵であっても良い。又、隣接通信装置認証情報は、通信装置10の秘密鍵及びペアとなる公開鍵や公開鍵証明書であっても良い。又、隣接通信装置認証情報は、他の通信装置10の公開鍵や公開鍵証明書を検証するためのルート証明書等であっても良い。さらに、隣接通信装置認証情報には、ネットワークNへの接続を許可/拒否する通信装置10の識別情報が記載された、ホワイトリスト/ブラックリスト等を含んでも良い。
隣接通信装置情報管理部131は、上記隣接通信装置認証情報と共に、通信データの認証処理に必要なフレームカウンタ値やシーケンス番号等の情報を管理しても良い。さらに、隣接通信装置情報管理部131は、ネットワークNへの新規認証処理が成功することにより、他の通信装置10の識別情報や、他の通信装置10の認証処理の結果情報を、新規に追加、更新、もしくは有効化等するようにしても良い。さらに、隣接通信装置情報管理部131は、ネットワークNへの新規認証処理が失敗した場合は、他の通信装置10の識別情報、及び、関連する隣接通信装置認証情報を削除、更新、もしくは無効化等しても良い。
なお、隣接通信装置情報管理部131は、通信装置10が新規認証処理を要求する場合だけではなく、当該通信装置10のネットワークNへの新規登録処理完了後に、他の通信装置10を新たに新規認証処理する場合にも用いられる。すなわち、隣接通信装置情報管理部131は、新たに登録される通信装置10が要求する新規認証処理と、既登録の通信装置が行う新規認証処理との両方に用いられる構成である。
隣接通信装置認証処理部132は、隣接通信装置認証情報管理部131より取得した隣接通信装置認証情報を利用して他の通信装置10との新規認証処理を行うものである。又、隣接通信装置認証処理部132は、新規認証処理を行った他の通信装置10の識別情報、及び、新規認証処理の結果情報等を隣接通信装置情報管理部131へ与えるものである。
ここで、新規認証処理は、例えば、共通鍵暗号又は公開鍵暗号を利用したチャレンジアンドレスポンス等の相互認証処理であっても良い。又、認証処理と同時に、通信装置10のアドレス情報、鍵情報、又は、通信データの認証処理に必要なセキュリティカウンタ値等の情報を交換しても良い。
又、隣接通信装置認証処理部132は、新規認証処理に成功した後に、認証成功のメッセージをネットワーク参加処理部133へ与える。
ネットワーク参加処理部133は、管理装置20との聞で、通信装置10のネットワークNへのネットワーク参加処理を実施するものである。ネットワーク参加処理部133は、通信装置10がネットワークNに参加していない場合に、隣接通信装置認証処理部132より認証成功のメッセージを与えられることで、送信部11を介して管理装置20との間でネットワーク参加処理を実施する。ここで、ネットワーク参加処理は、通信装置10の情報を、管理装置20に登録するものである。ネットワーク参加処理には、例えば、ネットワークN上における通信装置10のアドレス情報を決定する処理と、当該アドレス情報を管理装置20へ登録する処理等を含んでもよい。又、ネットワーク参加処理には、例えば、通信装置10と管理装置20との間の通信経路を確立する処理と、当該通信経路の情報を管理装置20へ登録する処理等を含んでも良い。
ネットワーク管理装置情報管理部134は、通信装置10と管理装置20との間で、通信装置10の個別認証処理するときに利用するネットワーク管理装置認証情報を管理するものである。ネットワーク管理装置認証情報は、例えば、それぞれの通信装置10と管理装置20とが、個別に1対1で共有する共通鍵であっても良い。又、ネットワーク管理装置認証情報は、通信装置10の秘密鍵及びペアとなる公開鍵や公開鍵証明書、管理装置20を認証するための公開鍵又は公開鍵証明書を検証するためのルート証明書等であっても良い。以下では、それぞれの通信装置10と管理装置20とが、個別に1対1で共有する共通鍵として、通信装置10−1はKC1、通信装置10−2はKC2、通信装置10−3はKC3、通信装置10−1はKC4をそれぞれ有しており、管理装置20はKC1〜KC4を有しているものとして説明する。
ネットワーク管理装置情報管理部134は、管理するネットワーク管理装置認証情報をネットワーク管理装置認証処理部135へ与える。
ネットワーク管理装置認証処理部135は、管理装置20からの指示を受けて、ネットワーク管理装置情報管理部134より与えられたネットワーク管理装置認証情報を利用して、管理装置20と協働して通信装置10の個別認証処理を行うものである。
ここで個別認証処理は、例えば、共通鍵暗号を利用したチャレンジレスポンス等の相互認証処理であっても良いし、公開鍵暗号を利用したチャレンジレスポンス等の相互認証処理であっても良い。又、認証処理と同時に、アドレス情報、鍵情報、又は、通信データの認証処理に必要なセキュリティカウンタ値等の情報を交換しても良い。
送信部11は、新規認証処理の際に、隣接通信装置認証処理部132、ネットワーク参加処理部133、及び、ネットワーク管理装置認証処理部135の各処理部から与えられるデータを、他の通信装置10、又は管理装置20に送信する処理を行うことになる。又、受信部12は、他の通信装置10、又は管理装置20から与えられたメッセージを隣接通信装置認証処理部132、ネットワーク参加処理部133、及び、ネットワーク管理装置認証処理部135の内、該当する処理部へ与える処理を行うことになる。
通信装置10は、ネットワークNへの新規登録処理完了後、既登録の通信装置10となる。既登録の通信装置10の通信処理部13の中で主として機能するのは、隣接通信装置情報管理部131、及び隣接通信装置認証処理部132である。
隣接通信装置情報管理部131は、既登録の通信装置10のネットワークNへの新規登録処理完了後、他の通信装置10(例えば、通信装置10−1、10−2、10−3)の識別情報を管理する。隣接通信装置情報管理部131は、上記他の通信装置10の認証情報、及び新規認証処理の結果情報を、隣接通信装置認証処理部132から取得し、当該情報を管理する。ここで、隣接通信装置情報管理部131は、ネットワークNへの新規認証処理が成功することにより、上記他の通信装置10の識別情報や、新たに新規認証処理を行う通信装置10を含む他の通信装置10の認証処理の結果情報を、新規に追加、更新、もしくは有効化等するようにしても良い。又、隣接通信装置情報管理部131は、ネットワークNへの新規認証処理が失敗した場合は、他の通信装置10の識別情報、及び、関連する隣接通信装置認証情報を削除、更新、もしくは無効化等しても良い。
隣接通信装置情報管理部131は、さらに、隣接通信装置認証情報を、隣接通信装置認証処理部132へ与える。当該隣接通信装置認証情報は、ネットワークNへの新規登録処理成功が成功した既登録の通信装置10が、新たに新規認証処理を行う通信装置10との新規認証処理を行う際に用いられるものである。
ここで、隣接通信装置認証情報は鍵情報であり、具体的には、例えばネットワークN全体の通信装置10で共有する共通鍵であっても良い。又、隣接通信装置認証情報は、ネットワークN内の一部の通信装置10(例えば、既登録の通信装置10が直接に通信できる、新たに認証処理を行う通信装置10を含む隣接通信装置10等)のグループで共有する共通鍵であっても良い。又、隣接通信装置認証情報は、通信装置10の秘密鍵及びペアとなる公開鍵や公開鍵証明書であっても良い。又、隣接通信装置認証情報は、他の通信装置10の公開鍵や公開鍵証明書を検証するためのルート証明書等であっても良い。さらに、隣接通信装置認証情報には、ネットワークNへの接続を許可/拒否する通信装置10の識別情報が記載された、ホワイトリスト/ブラックリスト等を含んでも良い。又、隣接通信装置情報管理部131は、上記隣接通信装置認証情報と共に、通信データの認証処理に必要なフレームカウンタ値やシーケンス番号等の情報を管理しても良い。
隣接通信装置認証処理部132は、通信装置10のネットワークNへの新規登録処理が成功していた場合に、新たに新規登録処理を行う通信装置10との新規認証処理を行う。この場合、隣接通信装置認証処理部132は、隣接通信装置情報管理部131から与えられた上記隣接通信装置認証情報を利用して、新たに新規登録処理を行う通信装置10との新規認証処理を行う。
ここで、新規認証処理は、例えば、共通鍵暗号又は公開鍵暗号を利用したチャレンジアンドレスポンス等の相互認証処理であっても良い。又、認証処理と同時に、通信装置10のアドレス情報、鍵情報、又は、通信データの認証処理に必要なセキュリティカウンタ値等の情報を交換しても良い。
次に、管理装置20の構成について図4を用いて説明する。
図4は、管理装置20の内部構成について示した説明図である。
図4に示すように、管理装置20は、送信部21、受信部22、通信装置参加処理部201、通信装置情報管理部202、及び通信装置認証処理部203を有している。なお、図4においては図示を省略しているが、管理装置20には、その機能に応じた上位層の構成要素が搭載される。
管理装置20において、通信装置10のネットワーク参加処理、及び個別認証処理を行う際には、通信装置参加処理部201、通信装置情報管理部202、通信装置認証処理部203、等の構成要素が用いられる。以下では、これらの構成要素の詳細について説明する。
送信部21及び受信部22は、管理装置20が無線信号を送受信する無線インタフェースとして機能するものである。
通信装置参加処理部201は、通信装置10との間で、ネットワーク参加処理を実施するものである。ここで、ネットワーク参加処理は、通信装置10の識別情報を、管理装置20に登録するものである。ネットワーク参加処理には、例えば、ネットワークN上における通信装置10のアドレス情報を決定する処理と、当該アドレス情報を管理装置20へ登録する処理等を含んでもよい。又、ネットワーク参加処理には、例えば、通信装置10と管理装置20との間の通信経路を確立する処理と、当該通信経路の情報を管理装置20へ登録する処理等を含んでも良い。通信装置参加処理部201は、ネットワークNに参加したと判断された通信装置10のアドレス情報等の識別情報を通信装置情報管理部202へ与える。
通信装置情報管理部202は、ネットワークNに参加している通信装置10のアドレス情報等の識別情報、及び、通信装置認証情報を管理するものである。又、通信装置情報管理部202は、ネットワークNに参加している各通信装置が利用する上記隣接通信装置認証情報を管理しても良い。ここで、通信装置認証情報は、例えば、当該管理装置20と通信装置10とが1対で固有に共有する共通鍵であっても良い。又、通信装置認証情報は、当該管理装置20の秘密鍵及びペアとなる公開鍵や公開鍵証明書であっても良い。又、通信装置認証情報は、通信装置10の公開鍵又は公開鍵証明書を検証するためのルート証明書等であっても良い。
通信装置情報管理部202は、通信装置参加処理部201より、ネットワークNに参加したと判断された通信装置10のアドレス情報等の識別情報を与えられることにより、当該通信装置10の識別情報を管理する。
通信装置情報管理部202は、管理する通信装置10の識別情報及び通信装置認証情報を、通信装置認証処理部203へ与える。通信装置情報管理部202は、又、通信装置認証処理部203から与えられる通信装置の識別情報、及び、認証処理の結果情報を管理する。ここで、個別認証処理の結果が成功することで初めて、前記認証に成功した通信装置10の識別情報を、ネットワークNに正規に参加している通信装置10の識別情報として管理しても良い。一方、個別認証処理の結果が失敗したことにより、当該通信装置10の識別情報を、認証に失敗した通信装置10の識別情報として管理、又は削除・無効化しても良い。
通信装置認証処理部203は、通信装置情報管理部202より与えられた通信装置認証情報を利用して、通信装置10の個別認証処理をするものである。通信装置認証処理部203は、通信装置情報管理部202から与えられる識別情報を持つ通信装置10に対して、同じく通信装置情報管理部202から与えられる通信装置認証情報を利用して、当該通信装置認証処理部203からの要求により認証処理を開始する。認証処理とは、例えば、共通鍵暗号を利用したチャレンジレスポンス等の相互認証処理であっても良いし、公開鍵暗号を利用したチャレンジレスポンス等の相互認証処理であっても良い。又、認証処理と同時に、アドレス情報、鍵情報、又は、通信データの認証処理に必要なセキュリティカウンタ値等の情報を交換しても良い。通信装置認証処理部203は、認証処理した通信装置10の識別情報、及び、認証処理の結果情報を通信装置情報管理部202へ与える。
送信部21は、通信装置参加処理部201、及び、通信装置認証処理部203の各処理部で生成されるメッセージを通信装置に送信する。又、受信部22は、通信装置10から与えられた情報を、通信装置認証処理部203、及び、通信装置参加処理部201の内で、該当する構成に与える。
(A−2)第1の実施形態の動作
次に、以上のような構成を有する第1実施形態のネットワークシステム1の動作を説明する。
図1は、ネットワークシステム1の動作の一例を説明したシーケンス図である。図1
では、ネットワークNに通信装置10−2が登録されている状態で、新たに通信装置10−4を登録する処理について示したシーケンス図となっている。図1では、ネットワークシステム1の動作について、大別して3つのステップS101(新規認証処理)、S102(ネットワーク参加処理)、S103(個別認証処理)の処理が含まれている。以下、S101〜S103の一連の処理を、新規登録処理と呼ぶ。
図1では、「既に登録されている通信装置10」を通信装置10−2、「新規に登録される通信装置10」を通信装置10−4として説明する。すなわち、図1では、新規に登録される通信装置10−4は、既に登録されている通信装置10−2を経由して登録装置20にアクセスして、新規登録処理を行うことになる。
さらに、図1では、通信装置10−2、10−4は、隣接通信装置認証情報として、通信装置10−2との新規認証処理に用いられる共通鍵KP1を有するものとして説明する。ここでKP1は、ネットワークN全体の通信装置10で共有する共通鍵であっても良い。
さらに、図1では、通信装置10はネットワーク管理装置認証情報として、管理装置20との、個別認証処理とに用いられる共通鍵を有しているものとして説明する。具体的には、通信装置10−2はKC2、通信装置10−4はKC4をそれぞれ有しており、管理装置20はKC2及びKC4を有しているものとして説明する。
[S101]新規認証処理
先ず、新規に登録される通信装置10−4において、隣接通信装置認証処理部132は、隣接通信装置情報管理部131から、隣接通信装置認証情報KP1を取得する。そして、隣接通信装置認証処理部132は、当該隣接通信装置認証情報KP1を用いて、既に登録されている通信装置10−2に対して、新規認証処理要求を送信する(S101−1)。
既に登録されている通信装置10−2は、上記新規認証処理要求を受信する。そして、隣接通信認証処理部132は、隣接通信装置認証情報KP1を、隣接通信装置情報管理部131から取得し、当該隣接通信装置認証情報KP1を用いて、新規に登録される通信装置10−4との新規認証処理を行う(S101−2)。この際、新規に登録される通信装置10−4の隣接通信装置情報管理部131は、新規認証処理が既に行われている他の通信装置10の識別情報、及び当該新規認証処理の結果情報を、隣接通信装置認証処理部132から取得する。
ここで、新規認証処理の結果が成功している場合は、新規に登録される通信装置の隣接通信装置情報管理部131は、当該他の通信装置10の識別情報、及び新規認証処理の結果情報を新規に追加、更新、もしくは有効化しても良い。一方、新規認証処理が失敗している場合は、新規に登録される通信装置の隣接通信装置情報管理部131は、当該他の通信装置10の識別情報、及び関連する隣接通信装置認証情報を削除、もしくは無効化しても良い。
[S102]ネットワーク参加処理
先ず、新規に登録される通信装置10−4の新規認証処理が成功した場合、認証成功のメッセージが、新規に登録される通信装置10−4の隣接通信装置認証処理部132から、ネットワーク参加処理部133へ送信される。次に、新規に登録される通信装置10−4のネットワーク参加処理部133から、管理装置20の通信装置参加処理部201へ、ネットワーク参加要求が送信される(S102−1)。そして、管理装置20との間でのネットワーク参加処理が行われる(新規に登録される通信装置10−4のネットワーク参加処理が未完了の場合)(S102−2)。当該処理には、ネットワークに参加した新規に登録される通信装置10−4の識別情報の通知、ネットワークNで利用するアドレス情報の決定、及び通信経路の確立等の処理が含まれる。
なお、ここではネットワーク参加要求は、新規に登録される通信装置10−4のネットワーク参加処理部133から、管理装置20の通信装置参加処理部201へ送信されて、ネットワーク参加処理が行われるものとして説明したが、これに限定されるものではない。例えば、通信装置10−4のネットワーク参加要求を、通信装置10−2が仲介しても良い。すなわち、通信装置10−4のネットワーク参加処理部133が送信したネットワーク参加要求を、先ず通信装置10−2が受信し、その後通信装置10−2が、通信装置10−4のネットワーク参加要求を、管理装置20の通信装置参加処理部201へ送信して、通信装置10−4のネットワーク参加処理を仲介する等して、間接的なネットワーク参加処理を行うように構成してもよい。
[S103]新規登録処理
先ず、管理装置20において、ネットワークNに参加したと判断された新規に登録される通信装置10−4の識別情報、及び通信装置認証情報KC4が、通信装置情報管理部202から通信装置認証処理部203へ与えられる。
次に、管理装置20の通信装置認証処理部203が、新規に登録される通信装置10−4の上記識別情報、及び通信装置認証情報を利用して、新規に登録される通信装置10−4に対する個別認証処理要求を行う(S103−1)。
次に、上記個別認証処理要求を受けて、新規に登録される通信装置10−4のネットワーク管理装置認証処理部135が、ネットワーク管理装置情報管理部134から与えられたネットワーク管理装置認証情報KC4を用いて、管理装置20の通信装置認証処理部203との間での個別認証処理を行う(S103−2)。以上で、新規に登録される通信装置の10−4の個別登録処理が完了する(S103−3)。
なお、通信装置10−4の個別認証処理が実施された後、個別認証処理を実施した通信装置10−4の識別情報、及び認証処理の結果情報が、管理装置20の、通信装置認証処理部203から、通信装置情報管理部202へ与えられる。ここで、管理装置20の通信装置情報管理部202に与えられた通信装置10−4の識別情報、及び認証処理の結果情報は、個別認証処理が成功することで初めて、ネットワークNに正規に参加している新規登録処理が完了した通信装置の識別情報、及び結果情報として管理される。一方、個別認証処理の結果が失敗した場合は、個別認証処理した通信装置10−4の識別情報を、認証に失敗した通信装置の識別情報として、管理、又は削除・無効化しても良い。
又、新規に登録される通信装置10−4の新規登録処理が成功した場合、新たな通信装置10との間での新規認証処理を行っても良い。この場合、新規に登録される通信装置10−4が、既に登録された通信装置10−2と同様の役割を行うこととなる。
(A−3)第1の実施形態の効果
第1の実施形態によれば、以下のような効果を奏することができる。
第1の実施形態によれば、通信装置10のネットワークNへの新規認証処理は、隣接する通信装置10との相互認証のみによって行い、通信装置10の個別認証処理は、別途管理装置20からの要求により実施することができる。
これにより、ネットワークNを管理する管理装置20に対して、新規に通信装置10の新規登録処理を実施する場合に、複数の通信装置10が一斉にネットワークNへの登録を試みる場合でも、新規登録処理に伴うネットワークNへの新規認証処理を、隣接する通信装置10とローカルに交換するため、ネットワークNに与えるトラフィック負荷を抑制することができる。
さらに、各通信装置10の個別認証処理に関しては、管理装置20がネットワークN全体に与えるトラフィック負荷を考慮しつつ、管理装置20からの要求に基づいて行われるため、ネットワークNに与えるトラフィック負荷を抑制することができる。
上述のように、隣接する通信装置10とのローカルでの新規認証処理で許可するネットワークへの参加と、管理装置20からの要求により実施する通信装置10の個別認証処理とによって、大規模なネットワークシステムにおいても、新規登録処理のトラフィックの集中を回避可能(トラフィックの増加抑制)な、セキュアネットワークシステム(セキュリティ性の低下抑制)を提供できる。
(B)第2の実施形態
以下、本発明による及びネットワークシステムの第2の実施形態を、図面を参照しながら詳述する。以下では、本発明の通信装置を、登録装置に適用した例について説明する。
(B−1)第2の実施形態の構成
第2の実施形態の全体構成及び各装置(通信装置10A及び登録装置20A)の内部構成についても、第1の実施形態と同様に上述の図2〜図8で示すことができる。以下では、第2の実施形態について第1の実施形態との差異を説明する。
第2の実施形態では、通信装置10が10Aに置き換わっている点で、第1の実施形態と異なっている。又、管理装置20が20Aに置き換わっている点で、第1の実施形態と異なっている。 図5は、第2の実施形態における通信装置10Aの内部構成を示すブロック図である。図5において、通信装置10Aは、第1の実施形態における通信装置10が有する構成に加え、さらに認証情報取得部136を有する。又、第2の実施形態における通信装置10Aでは、隣接通信装置管理部131、ネットワーク管理装置情報管理部134、ネットワーク管理装置認証処理部135、の一部処理等が、第1の実施形態と異なっている。
第2の実施形態の隣接通信装置情報管理部131は、認証情報取得部136より、新たな隣接通信装置認証情報を取得し、管理する。第2の実施形態の隣接通信装置情報管理部131は、認証情報取得部136より新しい隣接通信装置認証情報を取得することにより、隣接通信装置情報管理部131で管理する隣接通信装置認証情報を、新しい隣接通信装置認証情報に更新する。
隣接通信装置認証情報の更新は、取得した時点で実施しても良いし、取得してから任意の時間経過後に実施しても良い。ここで、任意の時間は、例えば、事前にスケジュール化されたものであっても良いし、他の通信装置10Aや、管理装置20Aからの通知により決定されるものであっても良い。
又、隣接通信装置情報管理部131は、認証情報取得部136より、管理装置20Aとの個別認証処理に失敗した通信装置10Aの識別情報を与えられても良い。この場合、隣接通信装置情報管理部131は、個別認証処理に失敗した通信装置10AをネットワークNへの参加が許可されていない通信装置とみなして、当該通信装置10Aの情報を隣接通信装置情報から削除、もしくは無効化しても良い。
ネットワーク管理装置情報管理部134は、認証情報取得部136より、新しいネットワーク管理装置認証情報を取得し、当該情報を管理する。ネットワーク管理装置認証情報は、例えば、通信装置10Aが管理装置20Aとの間で個別認証処理を行ったり、エンドツーエンドの暗号化通信路を確立したりするために利用される認証情報等である。ネットワーク管理装置情報管理部134は、ネットワーク管理装置認証情報の危殆化に備えて、ネットワーク管理装置認証情報を新しいネットワーク管理装置認証情報に更新することができる。ネットワーク管理装置情報管理部134は、認証情報取得部136より新しいネットワーク管理装置認証情報を与えられることにより、当該ネットワーク管理装置情報管理部134で管理するネットワーク管理装置認証情報を新しいネットワーク管理装置認証情報に更新する。なお、ネットワーク管理装置認証情報が危殆化したと判断されるのは、通信装置10Aの個別認証処理が失敗した場合等である。
ここで、ネットワーク管理装置認証情報の更新は、取得した時点で実施しても良いし、取得してから任意の時間経過後に実施しても良い。ここで、任意の時間は、例えば、事前にスケジュール化されたものであっても良いし、他の通信装置10Aや、管理装置20Aからの通知により決定されるものであっても良い。
ネットワーク管理装置認証処理部135は、通信装置10Aとの個別認証処理と同時に暗号通信路を確立する。ここで、暗号通信路は特に限定されないものであり、例えば、IPsecやTLS(Transport Layer Security)、DTLS(Datagrum Transport Layer Security)等のプロトコルを利用して確立されるものである。
又、ネットワーク管理装置認証処理部135は、確立した暗号通信路に関する情報を認証情報取得部136へ与える。ここで、暗号通信路に関する情報は、例えば、通信路の識別情報であっても良い。又、暗号通信路に関する情報は、交換した鍵情報であっても良い。又、暗号通信路に関する情報は、データの暗号化方式、認証方式等であっても良い。
認証情報取得部136は、ネットワーク管理装置認証処理部135より、認証と同時に確立した暗号通信路に関する情報を与えられる。これにより、認証情報取得部136は、当該暗号通信路を利用して管理装置20Aとの間の暗号化通信を実施し、新しい認証情報(隣接通信装置認証情報、及びネットワーク管理装置認証情報)を取得するものである。認証情報取得部136は、新しい認証情報を取得すると共に、当該認証情報を利用し始める時間を取得しても良い。
認証情報取得部136は、管理装置20Aから通知された隣接通信装置認証情報を、隣接通信装置情報管理部131へ与えるものである。又、取得したネットワーク管理装置認証情報を、ネットワーク管理装置情報管理部134へ与えるものである。ここで、認証情報取得部136は、新しい隣接通信装置認証情報を取得すると共に、管理装置20Aとの個別認証処理に失敗した他の通信装置10Aの識別情報を取得しても良い。又、認証情報取得部136は、前記通信装置の識別情報を、隣接通信装置情報管理部131へ与えても良い。さらに、認証情報取得部136は、前記暗号通信路を利用して、ネットワークN内外の他の通信装置10Aとエンドツーエンドで認証処理する際に利用する認証情報を取得するために利用されても良い。
図6は、第2の実施形態における管理装置20Aの内部構成を示すブロック図である。図6において、管理装置20Aは、第1の実施形態における管理装置10が有する構成に加え、さらに認証情報通知部204を有する。又、第2の実施形態における管理装置20Aでは、通信装置情報管理部202、通信装置認証処理部203、の一部処理等が、第1の実施形態と異なっている。
通信装置情報管理部202は、第1の実施形態と同様の処理等を行うのに加え、以下の処理等を行う。通信装置情報管理部202は、各通信装置10Aが持つ隣接通信装置認証情報が危殆化したと判断される場合に、当該危殆化した隣接通信装置認証情報を更新する必要がある通信装置10Aを把握している。通信装置情報管理部202は、通信装置認証処理部203から通信装置10Aの識別情報、及び、認証失敗の結果を与えられた場合に、例えば隣接通信装置認証情報を更新する必要がある通信装置10Aに通知するための、新しい隣接通信装置認証情報を生成する。そして、通信装置情報管理部は、上記新しい隣接通信装置認証情報、更新が必要な通信装置の識別情報、承認に失敗した通信装置の識別情報を、認証情報通知部へ与える。
なお、ここで、隣接通信装置認証情報が危殆化したと判断されるのは、例えば通信装置10Aの個別認証処理の失敗等が発生した場合等である。また、隣接通信装置認証情報を更新する必要がある通信装置10Aとは、例えば、既にネットワークNへの新規登録処理が完了している既登録の通信装置10A等である。
なお、通信装置情報管理部202が、各通信装置10Aが持つ隣接通信装置認証情報を既に把握している場合は、当該隣接通信装置認証情報を、新しい隣接通信装置認証情報に更新するものとしても良い。
さらに、通信装置情報管理部202は、当該通信装置情報管理部202で管理する通信装置認証情報の危殆化への対策として、当該危殆化した通信装置認証情報を、新しい通信装置認証情報に更新することもできる。この場合、通信装置情報管理部202は、新しい通信装置認証情報及び、通信装置認証情報を更新する対象の通信装置10Aの識別情報を、認証情報通知部204へ与えても良い。
又、通信装置情報管理部202は、通信装置10Aとエンドツーエンドで認証処理するときに利用する認証情報を生成し、生成した認証情報及び、認証対象となる通信装置10Aの識別情報を認証情報通知部204へ与えても良い。
通信装置認証処理部203は、第1の実施形態で説明した通信装置認証処理部203の処理と同じであるが、さらに、認証処理と同時に暗号通信路を確立しても良い。通信装置認証処理部203は、確立した暗号通信路に関する情報を認証情報通知部204へ与える。又、通信装置認証処理部230は、認証情報通知部204より、暗号通信路確立要求、及び通信装置10Aの識別情報を与えられることにより、前記識別情報を持つ通信装置10Aに対する暗号通信路を確立する処理を行っても良い。
ここで、暗号通信路に関する情報とは、例えば、暗号通信路の識別情報であっても良い。又、暗号通信路に関する情報とは、交換した鍵情報であっても良い。又、暗号通信路に関する情報とは、データの暗号化方式、認証方式等であっても良い。又、暗号通信路は特に限定されないものであり、例えば、IPsecやTLS、DTLS等のプロトコルを利用して確立されるものである。
認証情報通知部204は、ネットワークN内の通信装置10Aに対して新しい認証情報(隣接通信装置認証情報、及び通信装置認証情報)を通知するものである。認証情報通知部204は、通信装置認証処理部203より新しい隣接通信装置認証情報、更新が必要な通信装置10Aの識別情報、及び認証に失敗した通信装置10Aの識別情報を与えられる。そして通信装置認証処理部203より与えられた暗号通信路に関する情報を利用して、前記更新が必要な通信装置10Aに、前記新しい隣接通信装置認証情報をセキュアに通知する。
又、認証情報通知部204には、通信装置情報管理部203より、新しい通信装置認証情報、及び更新する通信装置10Aの識別情報が供給される。又、認証情報通知部204には、通信装置情報管理部202より暗号通信路に関する情報が供給される。認証情報通知部204は、これらの情報を利用して、前記通信装置10Aに対して、新しい通信装置認証情報をセキュアに通知する。
ここで、認証情報通知部204は、新しい通信装置認証情報を通知すると共に、当該新しい通信装置認証情報を更新するタイミングも通知しても良い。
さらに、認証情報通知部204には、各通信装置10Aが通信装置10Aとの間で行うエンドツーエンドの認証処理で利用する認証情報が、通信装置情報管理部202から供給される。認証通知部204は、前記暗号通信路を利用して、当該認証情報を各通信装置10Aにセキュアに通知しても良い。一方、認証情報通知部204は、更新が必要な通信装置10Aに対する暗号通信路に関する情報がない場合(暗号通信路が確立されていない場合)は、通信装置情報管理部202に対して、暗号通信路確立要求して、各通信装置10Aに対する暗号通信路の確立を要求することもできる。この場合、認証情報通知部204は、通信装置10Aの識別情報を、通信装置情報管理部202へ与える。
(B−2)第2の実施形態の動作
次に、以上のような構成を有する第2の実施形態のネットワークシステム1の動作を説明する。
図7は、第2の実施形態のネットワークシステム1の動作の一例を説明したシーケンス図である。図7は、ネットワークNに通信装置10A−2が登録されている状態で、新たに通信装置10A−4を登録する処理について示したシーケンス図となっている。新たに通信装置10A−4を登録処理する際のネットワークシステム1の動作には、大別して4つのステップS101(新規認証処理)、S102(ネットワーク参加処理)、S103A(個別認証処理)、S104A(認証情報の更新)の処理が含まれている。第2の実施形態では、第1の実施形態と比較して、ステップS103がステップS103Aと置き換わっており、さらに新たなステップS104Aが加わっている。
ここで、S101、S102は、図1に示したものと同様の処理であるため、説明は省略する。又、図7のシーケンス図では、図1と同一又は対応するステップについて同一又は対応するステップ番号(符号)を付している。
図7では、通信装置10A−2、10A−4は、隣接通信装置認証情報として、通信装置10A−2との新規認証処理に用いられる共通鍵KP1を有するものとして説明する。ここでKP1は、ネットワークN全体の通信装置10Aで共有する共通鍵であっても良い。
図7では、通信装置10Aはネットワーク管理装置認証情報として、管理装置20Aとの、個別認証処理とに用いられる共通鍵を有しているものとして説明する。具体的には、通信装置10A−2はKC2、通信装置10A−4はKC4−2をそれぞれ有しており、管理装置20AはKC2及びKC4−1を有しているものとして説明する。ここで、KC4−1と、KC4−2は、異なる暗号鍵であるものとする。
以下では、第2の実施形態のネットワークシステム1において、第1の実施形態の動作(上述の図1に示すシーケンス)との差異のみを説明する。
[S203A]個別認証処理
第2の実施形態におけるS203Aの動作は、第1の実施形態におけるS103の処理における個別認証処理が失敗(S103−2)したものとなっている。ここで、個別認証処理の失敗とは、例えば、通信装置10A−4と、管理装置20Aとで共有すべき暗号鍵が、一致しなかった場合等である。例えば、図7には、通信装置10A−4が有する暗号鍵KC−2と、管理装置20が有する暗号鍵KC−1とが一致せずに、個別認証処理が失敗だった場合が示されている。
[S204]認証情報の更新
管理装置20Aの通信装置情報管理部202に、新規認証処理失敗の結果、及び認証に失敗した通信装置10Aの識別情報が与えられ、これにより既に新規登録処理されている通信装置(例えば通信装置10A−2)の隣接通信装置認証情報が更新される(S104A−1)。例えば、ネットワークN全体の通信装置10Aで共有する共通鍵であるKP1が、KP2に更新される。
実際の隣接通信装置認証情報の更新処理は以下の様に行われる。先ず、新しい隣接通信装置認証情報(例えば、上記共通鍵KP2)、隣接通信装置認証情報の更新が必要な通信装置10A(例えば、新規に登録される通信装置10A−4に隣接する通信装置10A−2等の通信装置10A、及び、既に新規登録処理がなされているネットワークN上の通信装置10A)の識別情報、及び認証に失敗した通信装置10A−4の識別情報が、管理装置20Aにおける、通信装置認証処理部203から認証情報通知部204に与えられる。
次に、隣接通信装置認証情報の更新が必要な通信装置10Aに対して、新たな隣接通信装置認証情報、及び、認証に失敗した第1の通信装置の識別情報を通知する処理が行われる。
ここで、前記隣接通信装置10Aの更新が必要な通信装置10Aに対して新しい隣接通信装置認証情報を安全に通知するための暗号通信路が確立されていない場合は、以下の様な処理で、暗号通信路の確立、更新処理を行っても良い。
先ず認証情報通知部204から通信装置情報管理部202に暗号通信路確立要求が送信され、暗号通信路が確立される。その後、通信装置情報管理部202から暗号通信路に係る情報が認証通知部204に与えられる。又、通信装置10A−2のネットワーク管理装置認証処理部135を介して、認証情報取得部136に暗号通信路に関する情報が与えられる。
その後、上記暗号通信路を利用して、通信装置10A−2の認証情報取得部136が、新たな隣接通信装置認証情報、及び、認証に失敗した通信装置10A−4の識別情報を、安全に取得する。取得した情報は、隣接通信装置情報管理部131に与えられ、現在管理している隣接通信装置認証情報が、新たな隣接通信装置認証情報に更新される。ここで、認証に失敗した通信装置10A−4をネットワークNへの参加が許可されていない通信装置と判断し、当該通信装置10A−4に係る情報を、隣接通信装置情報から削除、もしくは無効化しても良い。
なお、隣接通信装置認証情報の更新対象の通信装置10Aは、上記の通信装置10Aのみに限定されるものではない。例えば、既に登録されている通信装置(例えば、通信装置10A−2)等の新規に登録される通信装置10A−4に隣接する通信装置10Aのみを更新対象としても良い。あるいは、ネットワークNに対する新規登録処理が完了しているすべての通信装置10Aを更新対象としても良い。隣接通信装置認証情報の更新が必要であると判断される任意の通信装置10Aを、更新対象とすることができる。
(B−3)第2の実施形態の効果
第2の実施形態によれば、以下の様な効果を奏することができる。
第2の実施形態では、管理装置20Aから各通信装置10Aにへの暗号通信路を確立して、新たな認証情報を配布することができる。
これにより、例えば、隣接する通信装置10Aとの新規認証処理を行って、既にネットワークNへ接続した通信装置10Aであっても、管理装置20Aとの個別認証処理に失敗した場合には、当該通信装置10Aを、隣接通信装置認証情報を不正に取得した可能性がある通信装置10Aであると判断することができる。そして、当該判断結果をネットワークNに新規登録処理が完了している通信装置10Aに通知し、隣接通信装置認証情報を更新することで、上記不正であると判断された通信装置10AをネットワークNから排除することができる。
又、上述のように、不正である判断された通信装置10AはネットワークNからは排除されているため、正規の通信装置10Aのみによって通信装置10Aとの新規認証処理を行うことができる。
この結果、複数ノードを有するネットワークにおいて、新規ノードを登録する際に、通信トラフィックの増加と、セキュリティの低下とを抑制することができる。
さらに、各通信装置10Aが管理装置20Aとの相互認証に利用するネットワーク管理装置認証情報を、安全に更新することができる。
(C)他の実施形態
本発明は、上記の実施形態に限定されるものではなく、以下に例示するような変形実施形態も挙げることができる。
(C−1)上記の各実施形態では、ネットワークに参加する通信装置が、隣接する1つの通信装置と相互の新規認証処理を実施する構成で説明したが、これ限定されるものではない。例えば、ネットワークに新規に参加する通信装置が、隣接する全ての通信装置との新規認証を終えた後に、ネットワーク参加処理を実施する構成としても良い。
又、ネットワーク参加処理においても、アドレスの取得と通信経路の確立は、この順番に限定されるものではない。例えば、アドレスの取得と通信経路の確立は、それぞれ別のタイミングで実施する等してもよい。また、アドレスの取得処理と通信経路の確立処理の間に、新規にネットワークに参加する通信装置との新規認証処理や、管理装置との個別認証処理を実施したりするよう構成しても良い。
(C−2)上記の各実施形態では、新規認証処理を完了した通信装置が、管理装置とのネットワーク参加処理を実施する構成で説明したが、これに限定されるものではない。例えば、ネットワーク参加処理を行う通信装置に隣接する通信装置が、当該ネットワーク参加処理を行う通信装置の識別情報をネットワーク管理装置に通知し、ネットワーク参加処理を代行して実施しても良い。
(C−3)上記の各実施形態では、1つの隣接通信装置認証情報を、新規認証処理に利用する構成で説明したが、これに限定されるものではない。例えば、最初にネットワーク参加処理を行うときのみ、第1の隣接通信装置認証情報を利用することを許可するようにしておき、新規登録処理を完了させる。その後、第2の隣接通信装置認証情報を通知されることで、2回目以降の隣接通信装置との新規認証処理には、第2の隣接通信装置認証情報のみの利用を許可する構成としても良い。
(C−4)第2の実施形態では、管理装置と通信装置との間で、管理装置からの要求により暗号通信路を確立する構成で説明したが、暗号通信路の確立は、管理装置がクライアントになることを限定されるものではない。例えば、通信装置からからネットワーク管理装置に対して暗号通信路の確立要求を行うことにより、通信装置がクライアントとなって、ネットワーク管理装置に対して暗号通信路の確立を要求する構成としても良い。
(C−5)第2の実施形態では、暗号通信路として、IPsecやTLS、DTLSなどエンドツーエンドでセキュアセッションを確立するプロトコルを用いて、暗号通信路を確立させる例を示したが、これに限定されるものではない。セキュアなマルチキャストプロトコルを用いて確立した通信路を利用して、複数の通信装置に対してセキュアに新しい認証情報を通知する構成としても良い。
(C−6)本発明のネットワークシステムにおいて、ネットワークに接続する媒体(有線又は無線)は限定されず、一部又は全部の通信装置を、有線接続もしくは無線接続とする構成としても良い。