JP6473876B2 - セキュアネットワーク通信方法 - Google Patents
セキュアネットワーク通信方法 Download PDFInfo
- Publication number
- JP6473876B2 JP6473876B2 JP2016244851A JP2016244851A JP6473876B2 JP 6473876 B2 JP6473876 B2 JP 6473876B2 JP 2016244851 A JP2016244851 A JP 2016244851A JP 2016244851 A JP2016244851 A JP 2016244851A JP 6473876 B2 JP6473876 B2 JP 6473876B2
- Authority
- JP
- Japan
- Prior art keywords
- authenticator
- endpoint
- random number
- key
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Description
特許文献2は、アドホックネットワーク内のノードが用いる暗号鍵はゲートウェイごとに共通とし、交換が必要になるとゲートウェイで新鍵を生成するネットワークに関する提案であるが、個々のノードの鍵交換は別途携帯端末を接続して管理サーバーから入手するなど管理が容易ではない。
高性能のLSIの組み込みや高機能の実装が期待できないセンサーのようなデータを捕捉する機器でもセキュリティの確保された通信が行えるシステムの提供が望まれる。
前記第1のネットワークは無線によるローカルネットワークであり、前記第2のネットワークはTCPによるインターネットであることが好ましい。
また本発明によるセキュアネットワーク通信方法によれば、エンドポイントはホワイトリストにより管理するため、ブラックリスト管理の様に、リスト内容が事あるごとに増え続ける心配がなくアプリケーションゲートウェイの管理負荷を不必要に増やすおそれがない。
図1は、本発明の実施形態によるセキュアネットワーク通信方法を適用するネットワーク構成要素とデータの連係を概略的に示す図である。
アプリケーションAPI31側のファンクションは、センサーなどからのデータをデータベースに蓄積するために、データをファンクションIDとともに受け取り、ファンクションIDに関連付けられたDLL(Dynamic Link Library)をダイナミックに接続する機能を持ち、ファンクションIDに対応付けられた、DLL内のメソッドを呼び出し、そのメソッドに関連付けられたデータベースに接続し、メソッドに記述されたプロシージャ(関数)が最終的に呼ばれるAPIで扱われる単位である。
アプリケーションゲートウェイ30は通信データのデータ連携を管理する中で、接続の受信処理を行うためにメインスレッドを起動し、TCP/IPデータ受信サーバの機能を果たすアプリケーションを立ち上げる(段階S310)。リスナーの場合リスナーソケットを作成し、ソケットはTCPポートを指定しIPアドレスに対しTCP接続が処理されるように設定することができる。
またエンドポイントから受信したデータは、ファンクションIDから呼び出されるメソッドに記述されたプロシージャ(関数)に引き当てられ、最終的に得られたデータがアソシエートアプリDBの対応するデータベースに保存される。
図4は本発明の実施形態によるセキュアネットワーク通信方法におけるエンドポイントの初期化の方法を示す図である。
エンドポイントの初期化は、アプリケーションゲートウェイにて、エンドポイントの初期化時の認証に使用する最初の非対称の認証子、即ち認証子の初期値(C0,A0)を発番してホワイトリストに格納する処理である。
図4を参照すると、新たに設置するエンドポイントの初期化に当たり、エンドポイント毎に固有の個別識別子であるEPIDとEPIDの認証を許可するための認証パスワードを入力する。個別識別子EPIDはエンドポイントにネイティブであって、かつユニーク性を表す識別子であることが好ましく、例えばIEEE802アドレス等が利用できる。また認証パスワードはEPID毎に固有のものであることが好ましく、事前に他のエンドポイントの認証パスワードと重複しないように設定しておく。
まず、入力された個別識別子EPIDのハッシュ(Hash)値をもとめ,非対称の認証子の内の第2の認証子の初期値C0を生成する前段階のC−1に代入する。次に認証パスワードのハッシュ値をもとめこの値をZ0とする。このように認証パスワードもハッシュ関数を通すことにより、元の認証パスワードを推定できない形に変換してから使用する。ここで前提として個別識別子EPIDと認証パスワードのそれぞれのハッシュ関数で生成されるダイジェスト値は、例えば128ビットのように同じ長さであるとする。
第2の認証子の初期値C0は、個別識別子EPIDとともにホワイトリストとしてエンドポイント管理テーブルに登録する。エンドポイント管理テーブルは、ネットワーク情報管理メモリの中に作成されて管理されるテーブルである。
Y=Encode(X,PW)・・・(1)
X=Decode(Y,PW)・・・(2)
ここでPWはパスワード
の関係を満たすような関数であり、パスワードでエンコード処理した結果を、同じパスワードでデコード処理すると元の値に戻る性質を持つ関数である。
この段階では、中継ゲートウェイが、エンドポイントから個別識別子と暗号化された第1の認証子から求めた演算値を含むデータを受信し、第1の認証子の正当性を判断し、正当と判断した場合は中継ゲートウェイにて生成した乱数を使用して非対称な新たな第1及び第2の認証子を生成して送信し、アプリケーションゲートウェイではホワイトリストの第2の認証子を更新し、タイムラインログを追加し、エンドポイントでは第1の認証子を更新して保存する。
また、この段階はエンドポイント、中継ゲートウェイ、アプリケーションゲートウェイの3つの構成要素間の通信が行われるが、中継ゲートウェイとアプリケーションゲートウェイとの間の通信はインターネットによる暗号通信が確立されていることを前提とする。
エンドポイントの初期化時の認証段階でエンドポイントから中継ゲートウェイに送信されるデータのペイロード(D1)は認証子(A)とハッシュ(H)により構成される。
エンドポイントでは上記で生成した乱数X0を使用して、第1の認証子の初期値A0のハッシュ値と乱数X0とのXOR演算を行い、結果をペイロードの認証子(A)の値(D1.A)に引き当てる。続いて乱数X0のハッシュ値を求めペイロードのハッシュ(H)の値(D1.H)に引き当てる。
エンドポイントは、ペイロード(D1)を個別識別子EPIDと共に中継ゲートウェイに送信してアテスト要求を行う。
この段階では中継ゲートウェイがエンドポイントから個別識別子と暗号化された最新の第1の認証子から求めた演算値を含むデータを受信し、最新の第1の認証子の正当性を判断して、正当と判断した場合は中継ゲートウェイにて新たに生成した乱数を使用して非対称な新たな第1及び第2の認証子を生成して送信し、アプリケーションゲートウェイではホワイトリストの第2の認証子を更新し、タイムラインログを追加し、エンドポイントでは第1の認証子を更新して保存する。
即ちアテスト時の認証の前提として、エンドポイントにおいては、現在の認証子を表すcurrentAには最新の第1の認証子Anが記録され、エンドポイント管理テーブルでは、現在の認証子を表すcurrentCは最新の第2の認証子Cnが記録されている。また、タイムラインログには認証子の更新が行われる毎に、個別識別子EPID、タイムスタンプ、及びタイムラインIDが追加されて記録され、最後に記録されたタイムラインログには、最新の第2の認証子Cnの更新前の第2の認証子Cn−1を最新の第2の認証子Cnでエンコード処理を行ってもとめたタイムラインIDであるTn−1が記録されている。
アテストが成功すると、中継ゲートウェイは新たな乱数Ynを生成し、乱数Ynと第2の認証子CnとのXOR演算により新たな第2の認証子Cn+1を生成する。さらに、新たな第2の認証子Cn+1をマスターキーでエンコード処理を行い新たな第1の認証子An+1を生成する。
アテスト時の認証でも、エンドポイントと中継ゲートウェイとの間の通信には、ハッシュ関数によって暗号化された認証子が送受信されるため、元の認証子が露出することはない。
図5や図6で説明したように中継ゲートウェイで認証が成功する毎に、新たな認証子が生成され、それに伴いエンドポイント管理テーブルの認証子が更新され、タイムラインログに記録が追加される。
Tn−1=Encode(Cn−1,Cn)・・・(3)
で表される。
この更新の結果、エンドポイント管理テーブルには、新たな第2の認証子Cnが保存され、タイムラインログの最後には更新時のタイムラインIDであるTn−1が記録される。
同様に一つ前のタイムラインIDであるTn−2を上記の第2の認証子Cn−1でデコード処理するとさらに一つ前の第2の認証子Cn−2を求めることができる。こうして順次遡ることで第2の認証子の初期値C0を求めることができる。第2の認証子の初期値C0が求まれば、この値をマスターキーでエンコード処理することにより第1の認証子の初期値A0を求めることができ、必要に応じてエンドポイントの不揮発性メモリに保存された第1の認証子の初期値A0と突き合わせることで、エンドポイントの正当性を確認することができる。
この段階では、中継ゲートウェイが、エンドポイントで生成した第1の乱数とアプリケーションゲートウェイで生成した第3の乱数を受信し、中継ゲートウェイで生成した第2の乱数と第1の乱数から暗号鍵の一部を生成してアプリケーションゲートウェイに送信し、第2の乱数と第3の乱数から暗号鍵の他の一部を生成してエンドポイントに送信し、アプリケーションゲートウェイが暗号鍵の一部と第3の乱数から暗合鍵を生成してホワイトリストに保存し、エンドポイントが暗号鍵の他の一部と第1の乱数から暗合鍵を生成して保存する。
共通鍵の配置段階では、まずエンドポイントにて新たな乱数x1を生成する。共通鍵の配置段階でエンドポイントから送信されるデータのペイロード(D1)の構成は、識別子EPIDと鍵KEYで構成される。
エンドポイントでは、エンドポイントの個別識別子EPIDをペイロードの識別子の値D1.EPIDに引き当て、生成した乱数x1と現在の第1の認証子A1とのXOR演算結果をペイロードの鍵の値D1.KEYに引き当てて中継ゲートウェイに送信する。
アプリケーションゲートウェイでは、エンドポイント管理テーブルから個別識別子EPIDに対応する現在の第2の認証子C1を抽出し、新たに生成した乱数とXOR演算を行い共通鍵の一部z1を生成する。共通鍵の一部z1は、マスターキー、現在の第2の認証子C1と共に中継ゲートウェイに送信される。
続いてエンドポイントから受信したペイロードの鍵の値D1.KEYとここで求められた現在の第1の認証子A1とのXOR演算を行う。D1.KEYは乱数x1と現在の第1の認証子A1とのXOR演算結果であるので、この演算により乱数x1を取り出すことができる。
一方エンドポインとでは受信した暗号鍵の一部に乱数x1をXOR演算することで暗号鍵K1を生成する。
こうしてアプリケーションゲートウェイとエンドポイントで生成した暗号鍵K1はともに3つの乱数x1、y1、z1のXOR演算値となり、暗号に使用される共通鍵をデータ連携の起点と終点で共有することができる。
図9は図8で説明した共通鍵の配置に続くもので、既に配置された共通鍵を交換して再配置するときの流れを示す。共通鍵の交換は通信セッションごとに行ってもよいし、所定の期間ごとに行ってもよい。
この随時鍵交換段階においても、エンドポイントから送信されるデータのペイロード(D1)の構成は、識別子EPIDと鍵KEYで構成される。
まずエンドポイントにて新たな乱数x2を生成し、エンドポイントの個別識別子EPIDをペイロードの識別子の値D1.EPIDに引き当て、生成した乱数x2と現在の共通鍵K1とのXOR演算結果をペイロードの鍵の値D1.KEYに引き当てて中継ゲートウェイに送信する。
生成した暗号鍵K2は現在の共通鍵K1を使って暗号化、即ち暗号鍵K2と共通鍵K1とのXOR演算を行い、その結果を個別識別子EPIDと共に中継ゲートウェイ経由でエンドポイントに送信する。これに伴い、エンドポイント管理テーブルの個別識別子EPIDに関連付けられた共通鍵K1を新たな共通鍵となる暗号鍵K2に更新して保存する。
図10は、最初の共通鍵の配置がなされた後のデータの送受信を示し、最後に共有された共通鍵がK1であることを示すが、複数回の鍵交換が行われた後、最後に共有された共通鍵がKnであったとしても添え字が変わるのみで、基本的なデータの送受信の方法は変わらない。
データの送信に際し、エンドポイントは新たな乱数x2を生成する。エンドポイントでは、エンドポイントの個別識別子EPIDをペイロードの識別子の値D1.EPIDに引き当て、生成した乱数x2と現在の共通鍵K1とのXOR演算結果をペイロードの鍵の値D1.KEYに引き当て、送信するデータを現在の共通鍵K1でエンコード処理した結果をペイロードのデータの値D1.Dataに引き当てて中継ゲートウェイに送信する。
また、アプリケーションゲートウェイは、受信したデータを抽出した共通鍵K1でデコード処理を行う。エンドポインとから送信されたデータは共通鍵K1でエンコード処理されているため、前述の(1)、(2)式の関係に基づきデコード処理により、暗号化処理されていないデータが取り出される。
また、アプリケーションゲートウェイは、受信したデータへの応答を共通鍵K1にてエンコード処理してエンドポイントに送信するデータを生成する。
このようにすることで、エンドポイントで、データと次の通信用の鍵の要素となる乱数とを共通鍵で暗号化して送信し、アプリケーションゲートウェイで、3つの乱数で生成した次の暗号通信用の共通鍵と、応答とを共通鍵で暗号化して送信することにより、データの送受信と暗号用の共通鍵の交換をまとめて安全に行うことができる。
データの送受信と共通鍵の交換は独立して行ってもよく、図10のようにまとめて行ってもよい。さらには必要に応じこれらを組み合わせてもよい。
1)通信プロトコルに依存しない暗号方式
乱数の発生の予測困難性に依存した方式である。エンドポイントにて送信直前で暗号化され、アプリケーションゲートウェイにてアソシエートアプリケーションの直前で復号されるため、その間の通信路の通信のプロトコルが何層に連携されていても一度も平文に戻ることが無く、通信の方式に依存しない特長がある。
ハッシュ関数と、エンコード・デコード処理に使用する暗号・復号関数によって計算されるエンドポイントとアプリケーションゲートウェイとで非対称な認証子を、予め管理情報に登録することで、それ以外のエンドポイントを「中継ゲートウェイ」で拒絶することができる。また、図8に示すように、2つの鍵長のエレメントの通信とハッシュ関数、そしてXOR演算という論理演算によって認証から鍵交換のプロトコル間の処理を行うので、RSA(公開鍵)方式のような大きな計算を必要としない効率的な方法である。このため、8KバイトのRAM程度の小さなLSIで実装されるエンドポイントでも問題なく動かすことが可能である。また共通鍵の交換のプロトコルの過程では、エンドポイントと中継ゲートウェイ、そしてアプリケーションゲートウェイで発生した3つの乱数から鍵を生成する乱数の発生の予測困難性を根拠とした共通鍵暗号方式であり、それぞれの乱数がお互いに独立という前提で暗号化の強度が決まる特徴がある。乱数の発生は独立という特徴のため、半導体の熱雑音をエントロピーソースとするような自然現象を利用した乱数発生方式を利用することができ、共通鍵の予測困難性、つまり強度を高めることができる。
管理情報として記録されるログは、単なる時間由来のタイムスタンプではなく、認証子を暗号化して計算されるタイムラインIDを持つ。このタイムラインIDは乱数から計算された認証子と1つ前のタイムラインIDを鍵にして暗号化して計算されるため、乱数の発生確率に基づく精度を持ち、不可逆性が維持されるという特性を持つ。また、このタイムラインIDは、管理情報に持つ認証子と最後に記録されたタイムランIDにより、1世代前の認証子が計算できる。この性質を利用して、タイムラインログを順次遡ることによってエンドポイントの不揮発性メモリに記録された認証子の初期値を計算することができる。なりすましが発生しても、管理情報の認証子とタイムラインログにより、ユニーク性を持つエンドポイントを特定することができる。
共通鍵の交換の段階ではXORの論理演算、ハッシュ関数のみが使われる。通信のオーバーヘッドは鍵長の二倍程度でありSSLのような鍵交換プロトコルで行われる計算量及び通信量と比較してはるかに効率的である。また、暗号・復号の過程でも直前の共通鍵で初期化された疑似乱数生成器から得られる乱数ストリームと、送信電文のデータストリームと同じオフセットのビットをXORで暗号化する方式であるために、計算量が少ないというメリットの他に、暗号化の計算過程で計算用のバッファなどを必要としない特長がある。このような方式のために他の暗号方式に比較しても小さなLSIでも実装が可能となる。
データを中継する伝送路での暗号を必要としない。つまり、エンドポイントのアプリケーション層で暗号化して、データを処理するアソシエートアプリケーションの層で復号化されるため、その間で一度も平文にならない。また、通信のプロトコル等にも依存しないエンド・エンドでのシームレスなデータ連携が可能となる。
通信の経路の前と後に暗号・復号の出入り口があり、APIはさらに論理的な機能を独立に設定して、システムの拡張性を考慮できるように実装することができる。アプリケーションAPIはファンクションのID単位に動的に接続するような仕組みにすること、ファンクション単位にアソシエートアプリケーションを維持管理できるような仕組みにすることによって、ファンクション単位に運用の独立性を持たせることができる。
11 エンドポイントAPI
20 中継ゲートウェイ
30 アプリケーションゲートウェイ
31 アプリケーションAPI
32 アソシエートアプリDB
33 ネットワーク情報管理メモリ
40 PAN
50 インターネット
Claims (10)
- 第1のネットワークで接続されるエンドポイントと中継ゲートウェイと、前記中継ゲートウェイと第2のネットワークで接続されるアプリケーションゲートウェイとを含むセキュアネットワークの通信方法であって
アプリケーションゲートウェイが、エンドポイント毎にユニークな個別識別子と認証パスワードに基づき互いに非対称な第1及び第2の認証子を生成し、第2の認証子はホワイトリストに保存して管理し、第1の認証子はエンドポイントで保存するエンドポイントの初期化段階と、
中継ゲートウェイが、エンドポイントから個別識別子と暗号化された第1の認証子から求めた演算値を含むデータを受信し、第1の認証子の正当性を判断し、正当と判断した場合は中継ゲートウェイにて生成した乱数を使用して非対称な新たな第1及び第2の認証子を生成して送信し、アプリケーションゲートウェイではホワイトリストの第2の認証子を更新し、タイムラインログを追加し、エンドポイントでは第1の認証子を更新して保存するエンドポイントの初期化時の認証段階と、
中継ゲートウェイが、エンドポイントで生成した第1の乱数とアプリケーションゲートウェイで生成した第3の乱数を受信し、中継ゲートウェイで生成した第2の乱数と第1の乱数から暗号鍵の一部を生成してアプリケーションゲートウェイに送信し、第2の乱数と第3の乱数から暗号鍵の他の一部を生成してエンドポイントに送信し、アプリケーションゲートウェイが暗号鍵の一部と第3の乱数から暗合鍵を生成してホワイトリストに保存し、エンドポイントが暗号鍵の他の一部と第1の乱数から暗合鍵を生成して保存する共通鍵の配置段階とを有することを特徴とするセキュアネットワーク通信方法。 - 前記中継ゲートウェイがエンドポイントから個別識別子と暗号化された最新の第1の認証子から求めた演算値を含むデータを受信し、最新の第1の認証子の正当性を判断して、正当と判断した場合は中継ゲートウェイにて新たに生成した乱数を使用して非対称な新たな第1及び第2の認証子を生成して送信し、アプリケーションゲートウェイではホワイトリストの第2の認証子を更新し、タイムラインログを追加し、エンドポイントでは第1の認証子を更新して保存する随時認証段階をさらに有することを特徴とする請求項1に記載のセキュアネットワーク通信方法。
- 前記アプリケーションゲートウェイがエンドポイント、中継ゲートウェイ、及びアプリケーションゲートウェイのそれぞれで新たに生成した乱数を使用して次の通信用の新たな暗号鍵を生成してエンドポイントに送信し、エンドポイント、アプリケーションゲートウェイのそれぞれが暗号鍵を更新する随時鍵交換段階をさらに有することを特徴とする請求項1に記載のセキュアネットワーク通信方法。
- 前記エンドポイントの初期化段階における第2の認証子は個別識別子のハッシュ値と認証パスワードのハッシュ値とのXOR演算値であり、第1の認証子は前記第2の認証子を予め設定された認証のためのキーであるマスターキーでエンコード処理したものであることを特徴とする請求項1に記載のセキュアネットワーク通信方法。
- 前記エンドポイントの初期化時の認証段階において、
前記暗号化された第1の認証子から求めた演算値は、暗号化された第1の認証子のハッシュ値であり、
エンドポイントから受信するデータには、エンドポイントで生成した乱数のハッシュ値をさらに含み、
第1の認証子の正当性の判断は、個別識別子に対応してホワイトリストから抽出された第2の認証子をマスターキーでデコードした結果に対するハッシュ値と前記受信した暗号化された第1の認証子のハッシュ値から求めた演算値と、受信し乱数のハッシュ値とを比較して行うことを特徴とする請求項1に記載のセキュアネットワーク通信方法。 - 前記エンドポイントの初期化時の認証段階における新たな第2の認証子は、中継ゲートウェイにて生成した前記乱数と個別識別子に対応してホワイトリストから抽出された第2の認証子とのXOR演算値であり、新たな第1の認証子は、前記新たな第2の認証子をマスターキーでエンコード処理したものであることを特徴とする請求項1または5に記載のセキュアネットワーク通信方法。
- 前記共通鍵の配置段階における前記暗号鍵の一部は、第1の乱数と第2の乱数とのXOR演算値であり、暗号鍵の他の一部は第2の乱数と第3の乱数とのXOR演算値であり、アプリケーションゲートウェイが生成する暗合鍵とエンドポイントが生成する暗合鍵はいずれも第1の乱数と第2の乱数と第3の乱数とのXOR演算値であることを特徴とする請求項1に記載のセキュアネットワーク通信方法。
- 前記エンドポイントで生成または取得したデータを含むペイロードを、前記中継ゲートウェイを介して前記アプリケーションゲートウェイに送信する段階をさらに含み、
前記ペイロードは、個別識別子、機能を示すファンクションID、暗号鍵、及びデータの4つの枠で構成され、
ペイロードのデータ枠には前記送信されるデータを最新の暗号鍵でエンコード処理した値が格納され、
送信されたデータは、アプリケーションゲートウェイにて最新の暗号鍵でデコード処理することにより復号されることを特徴とする請求項1乃至3に記載のセキュアネットワーク通信方法。 - 前記第1のネットワークは無線によるローカルネットワークであり、前記第2のネットワークはTCPによるインターネットであることを特徴とする請求項1に記載のセキュアネットワーク通信方法。
- 前記タイムラインログの記録は個別識別子、タイムスタンプ、及び第2の認証子を認証パスワードのハッシュ値でエンコードした値をタイムラインログ記録用のメモリに保存することで行われ、
前記タイムラインログの追加は個別識別子、新たなタイムスタンプ、及び最新の第2の認証子を認証パスワードのハッシュ値でエンコードした値をタイムラインログ記録用のメモリに追加して保存することで行われ、
第1の認証子の初期値は、タイムラインログに記録された第2の認証子を認証パスワードのハッシュ値でエンコードした値を用いて、第2の認証子を順次デコードすることで順次更新前の第2の認証子にさかのぼり、最後に得られた第2の認証子の初期値をマスターキーでデコード処理することで求められることを特徴とする請求項1に記載のセキュアネットワーク通信方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016244851A JP6473876B2 (ja) | 2016-12-01 | 2016-12-01 | セキュアネットワーク通信方法 |
US16/465,102 US10999073B2 (en) | 2016-12-01 | 2017-11-30 | Secure network communication method |
PCT/JP2017/043897 WO2018101488A1 (ja) | 2016-12-01 | 2017-11-30 | セキュアネットワーク通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016244851A JP6473876B2 (ja) | 2016-12-01 | 2016-12-01 | セキュアネットワーク通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018093456A JP2018093456A (ja) | 2018-06-14 |
JP6473876B2 true JP6473876B2 (ja) | 2019-02-27 |
Family
ID=62242582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016244851A Expired - Fee Related JP6473876B2 (ja) | 2016-12-01 | 2016-12-01 | セキュアネットワーク通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10999073B2 (ja) |
JP (1) | JP6473876B2 (ja) |
WO (1) | WO2018101488A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11645380B2 (en) * | 2018-06-07 | 2023-05-09 | Colorado State University Research Foundation | Process-variability-based encryption for photonic communication architectures |
US10771964B2 (en) * | 2018-11-28 | 2020-09-08 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing encrypted storage within application sandbox |
CN109842729A (zh) * | 2018-12-14 | 2019-06-04 | 江苏仟略信息技术有限公司 | 一种交换中继电话过滤方法 |
CN112087299B (zh) * | 2020-07-30 | 2023-04-28 | 宁波三星医疗电气股份有限公司 | 一种防窃电方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
US20030172291A1 (en) * | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
DE102006038591B4 (de) * | 2006-08-17 | 2008-07-03 | Siemens Ag | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
CA2571891C (en) * | 2006-12-21 | 2015-11-24 | Bce Inc. | Device authentication and secure channel management for peer-to-peer initiated communications |
JP5039146B2 (ja) * | 2007-11-07 | 2012-10-03 | 日本電信電話株式会社 | 共通鍵設定方法、中継装置、及びプログラム |
WO2011082150A1 (en) * | 2009-12-28 | 2011-07-07 | Interdigital Patent Holdings, Inc. | Machine-to-machine gateway architecture |
US20110302408A1 (en) * | 2010-06-03 | 2011-12-08 | Morrigan Partners Limited | Secure Communication Systems, Methods, and Devices |
JP6260343B2 (ja) * | 2014-02-25 | 2018-01-17 | 大日本印刷株式会社 | データ送受信システムおよびサーバシステム |
JP6383293B2 (ja) * | 2015-01-09 | 2018-08-29 | エイチ・シー・ネットワークス株式会社 | 認証システム |
JP6301008B2 (ja) * | 2015-03-19 | 2018-03-28 | 三菱電機株式会社 | 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 |
US9807086B2 (en) * | 2015-04-15 | 2017-10-31 | Citrix Systems, Inc. | Authentication of a client device based on entropy from a server or other device |
US10172000B2 (en) * | 2016-03-17 | 2019-01-01 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
US10257163B2 (en) * | 2016-10-24 | 2019-04-09 | Fisher-Rosemount Systems, Inc. | Secured process control communications |
-
2016
- 2016-12-01 JP JP2016244851A patent/JP6473876B2/ja not_active Expired - Fee Related
-
2017
- 2017-11-30 US US16/465,102 patent/US10999073B2/en active Active
- 2017-11-30 WO PCT/JP2017/043897 patent/WO2018101488A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20190296911A1 (en) | 2019-09-26 |
WO2018101488A1 (ja) | 2018-06-07 |
JP2018093456A (ja) | 2018-06-14 |
US10999073B2 (en) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11271730B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
CN107659406B (zh) | 一种资源操作方法及装置 | |
KR101684076B1 (ko) | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 | |
CN103763315B (zh) | 一种应用于移动设备云存储的可信数据存取控制方法 | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN111079128A (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
WO2018101488A1 (ja) | セキュアネットワーク通信方法 | |
CN105162772A (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
CN101401141A (zh) | 信息处理系统、信息处理方法以及信息处理程序 | |
US11303453B2 (en) | Method for securing communication without management of states | |
JP5766780B2 (ja) | デバイス間暗号通信方法及びこれを用いたデータ通信方法 | |
US20230032099A1 (en) | Physical unclonable function based mutual authentication and key exchange | |
US20220209944A1 (en) | Secure Server Digital Signature Generation For Post-Quantum Cryptography Key Encapsulations | |
Srikanth et al. | An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems | |
WO2018076291A1 (zh) | 权限令牌生成方法、系统及其设备 | |
US20220006652A1 (en) | Method and architecture for securing and managing networks of embedded systems with optimised public key infrastructure | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
CN111277605B (zh) | 数据分享方法、装置、计算机设备以及存储介质 | |
US20160315779A1 (en) | Entity Authentication in Network | |
JP6659462B2 (ja) | データ送受信方法およびセンシングシステム | |
JP6491162B2 (ja) | データ送受信方法およびセンシングシステム | |
KR102282788B1 (ko) | 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템 | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
JP2008152737A (ja) | サービス提供サーバ、認証サーバ、および認証システム | |
US20190052610A1 (en) | Apparatus and method for encapsulation of profile certificate private keys or other data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180507 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20181017 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20181022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20181221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6473876 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |