JP6874575B2 - 同期システム、通信装置、同期プログラム及び同期方法 - Google Patents

同期システム、通信装置、同期プログラム及び同期方法 Download PDF

Info

Publication number
JP6874575B2
JP6874575B2 JP2017139929A JP2017139929A JP6874575B2 JP 6874575 B2 JP6874575 B2 JP 6874575B2 JP 2017139929 A JP2017139929 A JP 2017139929A JP 2017139929 A JP2017139929 A JP 2017139929A JP 6874575 B2 JP6874575 B2 JP 6874575B2
Authority
JP
Japan
Prior art keywords
request
response
time
message
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017139929A
Other languages
English (en)
Other versions
JP2019022115A (ja
Inventor
健嗣 八百
健嗣 八百
弘志 西村
弘志 西村
康太 土江
康太 土江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2017139929A priority Critical patent/JP6874575B2/ja
Priority to US16/008,129 priority patent/US10681659B2/en
Publication of JP2019022115A publication Critical patent/JP2019022115A/ja
Application granted granted Critical
Publication of JP6874575B2 publication Critical patent/JP6874575B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • H04W56/0015Synchronization between nodes one node acting as a reference for the others
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Description

この発明は、同期システム、通信装置、同期プログラム及び同期方法に関する。この発明は、例えば、ネットワークを介して複数の通信装置同士がセキュリティ処理を施した時刻同期メッセージを授受して、複数の通信装置の間で時刻同期をする同期システムに適用し得るものである。
セキュアかつ高精度で時刻同期をするためには、時刻同期メッセージの送信直前に、物理層で取得した時刻情報を時刻同期メッセージに付与した上で、例えば認証符号やデジタル署名等のセキュリティ処理を時刻同期メッセージに施すことが望まれる。
しかし、時刻同期メッセージにセキュリティ処理を施すことによる遅延時間(例えば、セキュリティ処理に要する時間)がかかってしまうため、時刻同期メッセージの送信が実際に行われた時刻と、時刻同期メッセージに付加された送信時刻との間には、セキュリティ処理に要する遅延時間分の差が生じてしまうという問題がある。
上記のような問題を解決する方法として、特許文献1の記載技術がある。特許文献1には、予め上位層で複数の送信時刻を予想し、それぞれの予想送信時刻を付与したセキュアな複数の時刻同期メッセージを用意しておき、物理層で実際に時刻同期メッセージを送信する際に、その実際の送信時刻との差が最も小さい予想送信時刻を付与している時刻同期メッセージを選択して送信する方法が記載されている。
特開2012−199820号公報
しかしながら、上述した従来の方法は、それぞれの予想送信時刻を付与したセキュアな複数の時刻同期メッセージを用意しておくことが前提となっているため、処理負荷が増大し、複数の時刻同期メッセージを記憶するためのメモリ容量が大きくなってしまうという問題が生じ得る。
そのため、本発明は、上記問題に鑑み、セキュアな時刻同期メッセージの生成にあたり、大部分のセキュリティ処理を上位層(例えば、MAC(メディアアクセスコントロール)層以上の上位層)で実施し、送信時刻の付与と、その送信時刻の正当性を認証させるための認証情報(以下では、「認証タグ」とも呼ぶ。)の付与を含む処理を物理層で実施することにより、時刻同期メッセージの送信が実際に行われた時刻と、時刻同期メッセージに付加された送信時刻との差を軽減するシステムを提供しようとするものである。
かかる課題を解決するために、第1の本発明の同期システムは、第1通信装置と第2通信装置との間で時刻同期メッセージを授受して、第1通信装置が第2通信装置の時刻に対して同期する同期システムにおいて、第1通信装置が、要求送信時刻の正当性を証明する要求証明情報を含む要求メッセージを暗号化する要求メッセージセキュリティ処理手段と、暗号化された要求メッセージに、要求送信時刻と要求送信時刻を認証させる要求認証情報とを付与した時刻同期要求メッセージを生成して送信するセキュア要求メッセージ生成手段とを有し、第2通信装置が、受信した時刻同期要求メッセージの、物理層における要求受信時刻を取得する要求受信時刻取得手段と、受信した時刻同期要求メッセージから抽出した、暗号化された要求メッセージを復号して得た要求証明情報を認証する要求メッセージ認証手段と、時刻同期要求メッセージに含まれている要求送信時刻と、認証した要求証明情報とに基づいて生成した認証情報が、時刻同期要求メッセージに含まれている要求認証情報と一致するか否かにより、時刻同期要求メッセージに含まれている要求送信時刻を認証する要求送信時刻認証手段と、要求受信時刻と、応答メッセージに含まれる時刻の正当性を証明する応答証明情報とを含む応答メッセージに対して、暗号化認証処理を施す応答メッセージセキュリティ処理手段と、暗号化認証処理の施された応答メッセージに、応答送信時刻と応答送信時刻の正当性を認証させる応答認証情報とを付与した時刻同期応答メッセージを生成して送信するセキュア応答メッセージ生成手段とを有し、第1通信装置が、受信した時刻同期応答メッセージの、物理層における応答受信時刻を取得する応答受信時刻取得手段と、受信した時刻同期応答メッセージから抽出した、暗号化認証処理の施された応答メッセージを復号して得た応答証明情報を認証する応答メッセージ認証手段と、時刻同期応答メッセージに含まれている応答送信時刻と、認証した応答証明情報とに基づいて生成した認証情報が、時刻同期応答メッセージに含まれている応答認証情報と一致するか否かにより、時刻同期応答メッセージに含まれている応答送信時刻を認証する応答送信時刻認証手段と、要求送信時刻と、要求受信時刻と、応答送信時刻と、応答受信時刻とに基づいて、第2通信装置の時刻に対して同期する時刻同期手段とを有することを特徴とする。
第2の本発明の通信装置は、第2通信装置に時刻同期メッセージを送信して、第2通信装置の時刻に対して同期する通信装置において、(1)要求送信時刻の正当性を証明する要求証明情報を含む要求メッセージを暗号化する要求メッセージセキュリティ処理手段と、(2)暗号化された要求メッセージに、要求送信時刻と要求送信時刻を認証させる要求認証情報とを付与した時刻同期要求メッセージを生成して送信するセキュア要求メッセージ生成手段と、(3)第2通信装置から受信した時刻同期応答メッセージの、物理層における応答受信時刻を取得する応答受信時刻取得手段と、(4)受信した時刻同期応答メッセージから抽出した、暗号化認証処理の施された応答メッセージを復号して得た応答証明情報を認証する応答メッセージ認証手段と、(5)時刻同期応答メッセージに含まれている応答送信時刻と、認証した応答証明情報とに基づいて生成した認証情報が、時刻同期応答メッセージに含まれている応答認証情報と一致するか否かにより、時刻同期応答メッセージに含まれている応答送信時刻を認証する応答送信時刻認証手段と、(6)要求送信時刻と、要求受信時刻と、応答送信時刻と、応答受信時刻とに基づいて、第2通信装置の時刻に対して同期する時刻同期手段とを有することを特徴とする。
第3の本発明の通信装置は、第1通信装置からの時刻同期要求メッセージに対して時刻同期応答メッセージを第1通信装置に送信する通信装置において、(1)第1通信装置から受信した時刻同期要求メッセージの、物理層における要求受信時刻を取得する要求受信時刻取得手段と、(2)受信した時刻同期要求メッセージから抽出した、暗号化された要求メッセージを復号して得た要求証明情報を認証する要求メッセージ認証手段と、(3)時刻同期要求メッセージに含まれている要求送信時刻と、認証した要求証明情報とに基づいて生成した認証情報が、時刻同期要求メッセージに含まれている要求認証情報と一致する否かにより、時刻同期要求メッセージに含まれている要求送信時刻を認証する要求送信時刻認証手段と、(4)要求受信時刻と、応答メッセージに含まれる時刻の正当性を証明する応答証明情報とを含む応答メッセージに対して、暗号化認証処理を施す応答メッセージセキュリティ処理手段と、(5)暗号化認証処理の施された応答メッセージに、応答送信時刻と応答送信時刻を認証させる応答認証情報とを付与した時刻同期応答メッセージを生成して送信するセキュア応答メッセージ生成手段とを有することを特徴とする。
第4の本発明の同期プログラムは、第2通信装置に時刻同期メッセージを送信して、第2通信装置の時刻に対して同期する通信装置の同期プログラムにおいて、コンピュータを、(1)要求送信時刻の正当性を証明する要求証明情報を含む要求メッセージを暗号化する要求メッセージセキュリティ処理手段と、(2)暗号化された要求メッセージに、要求送信時刻と要求送信時刻を認証させる要求認証情報とを付与した時刻同期要求メッセージを生成して送信するセキュア要求メッセージ生成手段と、(3)第2通信装置から受信した時刻同期応答メッセージの、物理層における応答受信時刻を取得する応答受信時刻取得手段と、(4)受信した時刻同期応答メッセージから抽出した、暗号化認証処理の施された応答メッセージを復号して得た応答証明情報を認証する応答メッセージ認証手段と、(5)時刻同期応答メッセージに含まれている応答送信時刻と、認証した応答証明情報とに基づいて生成した認証情報が、時刻同期応答メッセージに含まれている応答認証情報と一致するか否かにより、時刻同期応答メッセージに含まれている応答送信時刻を認証する応答送信時刻認証手段と、(6)要求送信時刻と、要求受信時刻と、応答送信時刻と、応答受信時刻とに基づいて、第2通信装置の時刻に対して同期する時刻同期手段として機能させることを特徴とする。
第5の本発明の同期プログラムは、第1通信装置からの時刻同期要求メッセージに対して時刻同期応答メッセージを第1通信装置に送信する通信装置の同期プログラムにおいて、コンピュータを、(1)第1通信装置から受信した時刻同期要求メッセージの、物理層における要求受信時刻を取得する要求受信時刻取得手段と、(2)受信した時刻同期要求メッセージから抽出した、暗号化された要求メッセージを復号して得た要求証明情報を認証する要求メッセージ認証手段と、(3)時刻同期要求メッセージに含まれている要求送信時刻と、認証した要求証明情報とに基づいて生成した認証情報が、時刻同期要求メッセージに含まれている要求認証情報と一致する否かにより、時刻同期要求メッセージに含まれている要求送信時刻を認証する要求送信時刻認証手段と、(4)要求受信時刻と、応答メッセージに含まれる時刻の正当性を証明する応答証明情報とを含む応答メッセージに対して、暗号化認証処理を施す応答メッセージセキュリティ処理手段と、(5)暗号化認証処理の施された応答メッセージに、応答送信時刻と応答送信時刻を認証させる応答認証情報とを付与した時刻同期応答メッセージを生成して送信するセキュア応答メッセージ生成手段として機能させることを特徴とする。
第6の本発明の同期方法は、第1通信装置と第2通信装置との間で時刻同期メッセージを授受して、第1通信装置が前記第2通信装置の時刻に対して同期する同期方法において、第1通信装置が、要求送信時刻の正当性を証明する要求証明情報を含む要求メッセージを暗号化し、暗号化された要求メッセージに、要求送信時刻と要求送信時刻を認証させる要求認証情報とを付与した時刻同期要求メッセージを生成して送信し、第2通信装置が、受信した時刻同期要求メッセージの、物理層における要求受信時刻を取得し、受信した時刻同期要求メッセージから抽出した、暗号化された要求メッセージを復号して得た要求証明情報を認証し、時刻同期要求メッセージに含まれている要求送信時刻と、認証した要求証明情報とに基づいて生成した認証情報が、時刻同期要求メッセージに含まれている要求認証情報と一致する否かにより、時刻同期要求メッセージに含まれている要求送信時刻を認証し、要求受信時刻と、応答メッセージに含まれる時刻の正当性を証明する応答証明情報とを含む応答メッセージに対して、暗号化認証処理を施し、暗号化認証処理の施された応答メッセージに、応答送信時刻と応答送信時刻を認証させる応答認証情報とを付与した時刻同期応答メッセージを生成して送信し、第1通信装置が、受信した時刻同期応答メッセージの、物理層における応答受信時刻を取得し、受信した時刻同期応答メッセージから抽出した、暗号化認証処理の施された応答メッセージを復号して得た応答証明情報を認証し、時刻同期応答メッセージに含まれている応答送信時刻と、認証した応答証明情報とに基づいて生成した認証情報が、時刻同期応答メッセージに含まれている応答認証情報と一致するか否かにより、時刻同期応答メッセージに含まれている応答送信時刻を認証し、要求送信時刻と、要求受信時刻と、応答送信時刻と、応答受信時刻とに基づいて、第2通信装置の時刻に対して同期することを特徴とする。
本発明によれば、セキュアな時刻同期メッセージの生成にあたり、大部分のセキュリティ処理を上位層で実施し、送信時刻の付与と、その付与した送信時刻の認証情報の付与を含む処理を物理層で実施することにより、時刻同期メッセージの送信が実際に行われた時刻と、時刻同期メッセージに付加された送信時刻との差を軽減することができる。
実施形態のクライアントとなる通信装置の内部構成を示す内部構成図である。 NTPの仕組みを説明する説明図である。 実施形態に係る同期システムの全体構成を示す全体構成図である。 実施形態のサーバとなる通信装置の内部構成を示す内部構成図である。 実施形態において、クライアントとなる通信装置が、サーバとなる通信装置に対する時刻同期要求に関する処理を示すフローチャートである。 実施形態において、クライアントとなる通信装置からの時刻同期要求に対して、サーバとなる通信装置がクライアントとなる通信装置への応答に関する処理を示すフローチャートである。 実施形態に係る時刻同期要求メッセージの構成例を示す構成図である。 実施形態に係る時刻同期応答メッセージの構成例を示す構成図である。
(A)基本的な概念
ネットワークを介して複数の通信装置が相互に通信フレーム(以下では、時刻同期の際に授受される通信フレームと「時刻同期メッセージ」とも呼ぶ。)を送受信して、通信装置同士で時刻同期するプロトコルとしてNTP(Network Time Protocol)が知られている。
図2は、既存のNTPの仕組みを説明する説明図である。NTPでは、NTPクライアント91が、要求送信時刻(T1)を付与した時刻同期要求メッセージをNTPサーバ92に送信し、NTPサーバ92が、要求送信時刻(T1)、要求受信時刻(T2)、応答送信時刻(T3)を付与した時刻同期応答メッセージをNTPクライアント91に返信する。
NTPクライアント91における、時刻同期応答メッセージの応答受信時刻(T4)とすると、ネットワークを介して交換される時刻同期メッセージの往復の伝送時間は(T4−T1)−(T3−T2)で表すことができ、NTPクライアント91のNTPサーバに対する遅延時間は{(T3+T2)−(T1+T4)}/2で表すことができる。このように、一往復の時刻同期メッセージが交換されることで、NTPクライアント91は、NTPサーバ92の時計の時刻に対する遅延時間を算出でき、その遅延時間を用いて、NTPクライアント91(自装置)の時計の時刻を補正できる。
一方、悪意ある第3者により不正な時刻同期メッセージが投入されたり、時刻同期メッセージや時刻情報が改竄されたりする可能性がある。この場合、通信装置の時計(時計機能)の時刻が狂ってしまう。このような攻撃を防止するために、一般的に、時刻同期メッセージに認証符号やデジタル署名を付与する等のセキュリティ処理を施すことが行なわれている。
無線ネットワークを形成する通信装置同士でセキュアに時刻同期する場合、同期精度を上げるためには、送信直前に物理層で取得した時刻情報を時刻同期メッセージに付与することが好ましい。
なぜならば、上位層(例えばMAC(メディアアクセスコントロール)層以上の上位層)では無線通信チャネルの使用状況を把握できない。そのため、上位層で時刻情報を時刻同期メッセージに付与した場合、物理層において時刻同期メッセージが実際に送信される時刻と、上位層で付与された時刻との差が生じるため、時刻同期精度が下がってしまうことがあるからである。また、無線センサーネットワークを形成する電池駆動の省電力型の通信装置同士で時刻同期する場合、各通信装置は間欠動作をするため、同期精度の観点で問題が生じ得る。図2に示したNTPでは、NTPクライアント91が遅延時間を算出するために、往路の伝送時間と復路の伝送時間とが同じであると仮定している。しかし、間欠動作する通信装置は、通信相手の間欠周期のタイミングで通信相手を起こしてから、通信フレームを通信相手に送信するため、往路の伝送に係る時間と、復路の伝送に係る時間とは同じにならない。従って、上位層で送信時刻を時刻同期メッセージに付与した場合には、往路の伝送に係る時間と復路の伝送に係る時間との間で差が生じ、時刻同期精度を下げる結果となる。
以上のように、セキュアかつ高精度の時刻同期をするためには、物理層において送信直前に時刻情報を時刻同期メッセージに付与した上で、認証符号やデジタル署名を時刻同期メッセージに付与することが望まれる。しかし、この場合、時刻同期メッセージの送信が実際に行われた時刻と、時刻同期メッセージに付加された送信時刻との間には、セキュリティ処理に要する時間分の差が生じてしまうという問題がある。
本発明は、ネットワークを介して通信フレームを送受信する通信装置同士の時刻同期処理において、時刻同期メッセージにセキュリティ処理を施すことによる処理遅延を軽減することで、時刻同期処理のセキュリティ確保と共に、時刻同期の精度を向上させるシステムを提供する。
つまり、本発明は、セキュアな時刻同期メッセージを生成するにあたり、大部分のセキュリティ処理を上位層(MAC層以上の上位層)で実施し、送信時刻の付与と、その付与された送信時刻の正当性を認証させるための認証タグの付与を含む処理を物理層で実施するようにする。これにより、時刻同期メッセージの送信が実際に行われた時刻と、時刻同期メッセージに付与された送信時刻との差(差分)を軽減することができる。
(B)主たる実施形態
以下では、本発明に係る同期システム、通信装置、サーバ、同期プログラム及び同期方法の実施形態を、図面を参照しながら詳細に説明する。
(B−1)実施形態の構成
(B−1−1)全体構成
図3は、実施形態に係る同期システム(セキュア時刻同期システム)の全体構成を示す全体構成図である。
図3に示すように、実施形態に係る同期システム10は、クライアントとなる通信装置1と、サーバとなる通信装置2とを有し、通信装置1及び通信装置2は、無線通信により通信フレームを送受信することができる。
また、時刻同期をする際に、クライアントとなる通信装置1は、サーバとなる通信装置2に対して、要求送信時刻を含むセキュアな時刻同期要求メッセージを無線送信し、これを受けて、サーバとなる通信装置2が、少なくとも要求受信時刻と応答送信時刻とを含むセキュアな時刻同期応答メッセージを、クライアントとなる通信装置1に返信する。これにより、クライアントとなる通信装置1が、サーバとなる通信装置2の時刻に対する時刻のズレを算出して、自装置の時計の時刻を補正して時刻同期を行なう。
無線通信プロトコルは、特に限定されるものではなく、無線LAN関連技術(例えば、IEEE802.11タスクグループで規格化された技術)、近距離無線通信技術(例えば、IEEE802.15.4規格化技術)等を広く適用することができる。なお、通信装置2の電波到来範囲内に、通信装置1が存在しており、通信装置1が通信装置2に対して直接無線通信を行なう場合に限定されるものではなく、マルチホップ無線通信等のように、通信装置1が、他の通信装置を介して、通信装置2との間で無線通信を行なう場合にも適用できる。さらに、実施形態では、無線通信を行なう場合を例示するが、有線回線を介した通信システムにも適用できる。
この実施形態では、1台の通信装置1が通信装置2に対して時刻同期要求をする場合を例示するが、複数の通信装置1が、1台の通信装置2に対して時刻同期要求をする場合にも適用できる。
(B−1−2)通信装置1の内部構成
図1は、実施形態に係るクライアントとなる通信装置1の内部構成を示す内部構成図である。
図1において、クライアントとなる通信装置1は、要求メッセージセキュリティ処理部11、セキュア要求メッセージ生成部12、応答受信時刻取得部13、応答メッセージ認証部14、応答送信時刻認証部15、時刻同期部16、時計部17、通信部18を有する。
通信装置1は、OSI参照モデルで制定された、MAC層(メディアアクセスコントロール)以上の上位層とPHY層(物理層)とを含んだ通信階層によりパケット送信を行なう。この実施形態では、概ね、要求メッセージセキュリティ処理部11、応答メッセージ認証部14、応答送信時刻認証部15、時刻同期部16が上位層(MAC層以上の上位層)100に位置しており、セキュア要求メッセージ生成部12、応答受信時刻取得部13、時計部17、通信部18が物理層110に位置する。
なお、通信装置1のハードウェア構成は図示しないが、例えば、CPU、ROM、RAM、EEPROM、入出力インタフェース等を有し、CPUが、ROMに記憶されている処理プログラム(例えば、同期プログラムなど)を実行することにより、通信装置1の各種機能が実現される。また、処理プログラム(例えば同期プログラム等)は、コンピュータを図1に例示する各機能ブロックとして機能させるものとして表すことができる。
[要求メッセージセキュリティ処理部11]
要求メッセージセキュリティ処理部11は、時刻同期要求メッセージの要求送信時刻が正しいことを、サーバとなる通信装置2に証明するために利用する要求証明情報を含んだ要求メッセージを生成し、その要求メッセージを暗号化するものである。
暗号化方法は、特に限定しないが、通信装置1が、サーバとなる通信装置2との間で共有する共通鍵を利用してAES(Advanced Encryption Standard)等のブロック暗号を利用して要求メッセージを暗号化しても良い。また、暗号化のみでなく、要求メッセージセキュリティ処理部11は、要求メッセージを認証するための認証符号を生成し、その認証符号を要求メッセージに付加した上で暗号化する構成としても良い。これにより、要求メッセージの完全性を保護した上で、要求メッセージの秘匿性を保つことができる。また、暗号化処理は、前記共通鍵から生成した一時鍵を利用しても良い。一時鍵は、例えば、前記共通鍵と乱数情報やアドレス等を含む付加的情報を入力とした一方向性関数の出力値としても良い。この場合、前記乱数情報やアドレス等を含む付加的情報は、平文のまま要求メッセージに含めることで、サーバとなる通信装置2においても一時鍵を算出できるようにしても良い。
要求証明情報は、時刻同期要求メッセージの要求送信時刻が正しいことを、サーバとなる通信装置2に証明するための情報である。すなわち、時刻同期要求メッセージを受信した通信装置2が、その時刻同期要求メッセージに含まれる要求証明情報を正しく認証できた場合に、要求送信時刻が正しいものと確認できる。要求証明情報は、例えば当該通信装置1が生成する乱数であっても良い。また例えば、任意のビット列に対して生成した認証符号であっても良い。要求証明情報は、暗号化されることにより、復号鍵を持たない第3者への漏洩を防ぐことができる。
要求メッセージセキュリティ処理部11は、暗号化された要求メッセージと、前記要求メッセージに付与した要求証明情報とを、セキュア要求メッセージ生成部12へ与える。要求メッセージセキュリティ処理部11が要求証明情報をセキュア要求メッセージ生成部12に与える理由は、後述するように、要求証明情報と要求送信時刻とを利用して要求認証タグを生成するためである。言い換えると、要求認証タグを生成させるために、要求メッセージセキュリティ処理部11は、要求証明情報をセキュア要求メッセージ生成部12に与える。
[セキュア要求メッセージ生成部12]
セキュア要求メッセージ生成部12は、要求メッセージセキュリティ処理部11から与えられた暗号化された要求メッセージに対して、要求送信時刻と要求認証タグを付与して、時刻同期要求メッセージを生成するものである。
要求送信時刻は、物理層110(時計部17)において時刻同期要求メッセージを送信する直前に取得される時刻である。物理層110における時刻同期要求メッセージの送信直前の時刻を要求送信時刻とすることにより、実際の送信時刻との差分を小さくできる。
要求認証タグ(これを「要求認証情報」とも呼ぶ。)は、時刻同期要求メッセージに含まれている要求送信時刻が正しい時刻であることを認証するための情報である。要求認証タグは、要求メッセージセキュリティ処理部11から与えられた要求証明情報と、時刻同期要求メッセージに付与した要求送信時刻とを利用して生成される情報である。つまり、要求認証タグは、サーバとなる通信装置2に受信された時刻同期要求メッセージに付与されている要求送信時刻が、改竄等された不正な時刻ではなく、正しい時刻であることを通信装置2側で認証させるためのものである。言い換えれば、要求認証タグは、通信装置2において要求送信時刻の正当性を認証させる情報である。
要求認証タグの生成方法としては、特に限定しないが、例えば、要求証明情報と要求送信時刻とを入力とした一方向性関数の出力値を利用できる。本処理は、物理層110において要求送信時刻を取得してから実施される処理であるため、軽量な処理であることを想定する。
上記の通り、時刻同期要求メッセージの送信直前に物理層110から要求送信時刻を取得し、その直後に、要求認証タグの生成が実施される。要求認証タグの生成に係る処理負荷を比較的軽量化することにより、処理時間を短くすることができる。また、物理層110で、要求送信時刻の正当性を認証させる要求認証タグの生成を行なうことにより、実際に時刻同期メッセージが送信される時刻と、時刻同期メッセージに付与する要求送信時刻との差分を小さくできる。
セキュア要求メッセージ生成部12は、生成した時刻同期要求メッセージをサーバとなる通信装置2へ送信する。またセキュア要求メッセージ生成部12は、サーバとする通信装置2に対する遅延時間を算出するために、取得した要求送信時刻を時刻同期部16へ与える。
[応答受信時刻取得部13]
応答受信時刻取得部13は、物理層110において、サーバとなる通信装置2から受信した時刻同期応答メッセージに付与されている受信時刻を取得するものである。応答受信時刻取得部13は、物理層110から取得した受信時刻を応答受信時刻として、時刻同期部16へ与え、前記受信した時刻同期応答メッセージを応答メッセージ認証部14へ与える。
[応答メッセージ認証部14]
応答メッセージ認証部14は、応答受信時刻取得部13から与えられた時刻同期応答メッセージから、暗号化認証された応答メッセージを抽出して、その暗号化認証された応答メッセージを復号・認証して、認証に成功した要求送信時刻、要求受信時刻、および、応答証明情報を取得するものである。
復号・認証方法は、特に限定しないが、サーバとなる通信装置2と共有する共通鍵を利用して、前記サーバとなる通信装置2が施した暗号化認証処理を解除できる復号・認証処理を実施する。また、復号・認証処理は、前記共通鍵から生成した一時鍵を利用しても良い。一時鍵は、例えば、前記共通鍵と乱数情報やアドレス等を含む付加的情報とを入力とした一方向性関数の出力値としても良い。この場合、前記乱数情報やアドレス等を含む付加的情報は、前記応答メッセージに含まれる情報を利用しても良い。また、応答メッセージ認証部14は、与えられた時刻同期応答メッセージが、前記セキュア要求メッセージ生成部12で生成した時刻同期要求メッセージに対する応答であることをチャレンジ・レスポンス認証しても良い。この場合、前記認証に成功した要求送信時刻が、前記セキュア要求メッセージ生成部12で付与した要求送信時刻と一致するかどうかを確認することで認証する構成としても良い。なお、要求受信時刻、応答証明情報に関する詳細な説明は、サーバとなる通信装置2の内部構成の詳細な説明において行なう。
応答メッセージ認証部14は、時刻同期応答メッセージから応答送信時刻および応答認証タグを抽出し、前記応答送信時刻および応答認証タグと、前記認証に成功した要求受信時刻と、前記応答証明情報とを共に、応答送信時刻認証部15へ与える。
[応答送信時刻認証部15]
応答送信時刻認証部15は、時刻同期応答メッセージに付与される送信時刻が攻撃者によって偽装された不正な時刻でないことを認証するものである。応答送信時刻認証部15は、応答メッセージ認証部14から与えられた応答送信時刻と応答証明情報とから生成した認証タグが、同じく応答メッセージ認証部14から与えられた応答認証タグと一致するか否かを確認し、一致する場合に前記応答送信時刻を正しい情報と認証する。応答送信時刻認証部15は、認証に成功した応答送信時刻を、応答メッセージ認証部14から与えられた要求受信時刻と共に時刻同期部16に与える。
[時刻同期部16]
時刻同期部16は、サーバとなる通信装置2との時刻のズレ(すなわち、通信装置2の時計との時刻差分)を算出し、時刻同期するものである。時刻のズレの算出には、セキュア要求メッセージ生成部12から与えられた要求送信時刻と、応答受信時刻取得部13から与えられた応答受信時刻と、応答送信時刻認証部15から与えられた要求受信時刻および応答送信時刻とを利用する。つまり、前記要求送信時刻(T1)、応答受信時刻(T4)、要求受信時刻(T2)及び応答送信時刻(T3)とした場合、時刻同期メッセージの往復の伝送時間(通信遅延時間)δは、δ=(T4−T1)−(T3−T2)で表される。これは、時刻同期メッセージの往復の伝送時間から、サーバとする通信装置2の処理時間を引いたものである。クライアントとする通信装置1の時計の遅延時間Θは、Θ={(T3+T2)−(T1+T4)}/2で表される。この遅延時間Θが前記時刻のズレとなるため、時刻同期部16は、前記遅延時間Θを用いて、自身の時計の時刻を補正する。
(B−1−3)通信装置2の内部構成
図4は、実施形態に係るサーバとなる通信装置2の内部構成を示す内部構成図である。
図4において、通信装置2は、要求受信時刻取得部23、要求メッセージ認証部24、要求送信時刻認証部25、応答メッセージセキュリティ処理部21、セキュア応答メッセージ生成部22、時計部27、通信部28を有する。
通信装置2は、OSI参照モデルで制定された、MAC層(メディアアクセスコントロール)以上の上位層とPHY層(物理層)とを含んだ通信階層によりパケット送信を行なう。この実施形態では、概ね、応答メッセージセキュリティ処理部21、要求メッセージ認証部24、要求送信時刻認証部25が上位層(例えば、MAC層以上の上位層)200に位置しており、セキュア応答メッセージ生成部22、要求受信時刻取得部23、時計部27、通信部28が物理層110に位置する。
なお、通信装置2のハードウェア構成は図示しないが、例えば、CPU、ROM、RAM、EEPROM、入出力インタフェース等を有し、CPUが、ROMに記憶されている処理プログラム(例えば、同期プログラムなど)を実行することにより、通信装置2の各種機能が実現される。また、処理プログラム(例えば同期プログラム等)は、コンピュータを図4に例示する各機能ブロックとして機能させるものとして表すことができる。
[要求受信時刻取得部23]
要求受信時刻取得部23は、物理層において、クライアントとなる通信装置1から受信した時刻同期要求メッセージの受信時刻を取得するものである。要求受信時刻取得部23は、受信した時刻同期要求メッセージを要求メッセージ認証部24へ与える。また、要求受信時刻取得部23は、取得した受信時刻を要求受信時刻として、応答メッセージセキュリティ処理部21へ与える。
[要求メッセージ認証部24]
要求メッセージ認証部24は、要求受信時刻取得部23から与えられた時刻同期要求メッセージから暗号化された要求メッセージを抽出して復号し、要求証明情報を取得するものである。
復号方法は、特に限定しないが、クライアントとなる通信装置1と共有する共通鍵を利用して、前記通信装置1が施した暗号化処理を解除できる復号処理を実施する。また、復号処理は、前記共通鍵から生成した一時鍵を利用しても良い。一時鍵は、例えば、前記共通鍵と乱数情報やアドレス等を含む付加的情報を入力とした一方向性関数の出力値としても良い。この場合、前記乱数情報やアドレス等を含む付加的情報は、前記要求メッセージに含まれる情報を利用しても良い。
要求メッセージ認証部24は、時刻同期要求メッセージから要求送信時刻および要求認証タグを抽出し、要求送信時刻と要求認証タグと前記取得した要求証明情報とを、要求送信時刻認証部25へ与える。
[要求送信時刻認証部25]
要求送信時刻認証部25は、時刻同期要求メッセージに付与される送信時刻が攻撃者によって偽装された不正な時刻でないことを認証するものである。要求送信時刻認証部25は、要求メッセージ認証部24より与えられた要求送信時刻と要求証明情報から生成した認証タグが、同じく要求メッセージ認証部24より与えられた要求認証タグと一致するか否かを確認し、一致する場合に前記要求送信時刻を正しい情報と認証する。要求送信時刻認証部25は、認証に成功した要求送信時刻を、応答メッセージセキュリティ処理部21へ与える。
認証タグの生成方法は、セキュア要求メッセージ生成部12における要求認証タグの生成方法と同じ方法を用いることができ、例えば、要求証明情報と要求送信時刻とを入力とした一方向性関数の出力値を利用できる。本処理は、物理層210において要求送信時刻を取得してからなされる処理であるため、軽量な処理であることを想定する。これにより、要求認証タグと、別途生成した認証タグとの一致判定(要求認証タグの判定処理)の処理負荷が軽減され、更に処理時間も短くできる。
[応答メッセージセキュリティ処理部21]
応答メッセージセキュリティ処理部21は、要求受信時刻取得部23からの時刻同期要求メッセージの要求受信時刻と、時刻同期応答メッセージに付与する要求送信時刻とが正しい時刻であることを通信装置1に証明するために、応答証明情報を含んだ応答メッセージを生成し、生成した応答メッセージを暗号化認証処理するものである。
また、応答メッセージには、生成する応答メッセージがクライアントとなる通信装置1から受信した時刻同期要求メッセージに対する応答であることをチャレンジ・レスポンス認証させるために、要求送信時刻を含む構成としても良い。暗号化認証方法は特に限定しないが、クライアントとなる通信装置と共有する共通鍵を利用してAES等のブロック暗号を利用して暗号化認証しても良い。
応答証明情報は、時刻同期応答メッセージの応答送信時刻が正しいことを、クライアントとなる通信装置1に証明するための情報である。すなわち、時刻同期応答メッセージを受信した通信装置1が、その時刻同期応答メッセージに含まれる応答証明情報を正しく認証できた場合に、応答送信時刻が正しいものと確認できる。応答証明情報は、例えば当該通信装置が生成する乱数であっても良い。また例えば、任意のビット列に対して生成した認証符号であっても良い。例えば、前記暗号化認証処理の過程で生成される暗号化前の認証符号を利用しても良い。応答証明情報は、暗号化されることにより、復号鍵を持たない第3者への漏洩を防ぐことができる。また、暗号化認証処理は、前記共通鍵から生成した一時鍵を利用しても良い。一時鍵は、例えば、前記共通鍵と乱数情報やアドレス等の情報を入力とした一方向性関数の出力値としても良い。この場合、前記乱数情報やアドレス等を含む付加的情報は、平文のまま応答メッセージに含めることで、クライアントとなる通信装置1においても一時鍵を算出できるようにしても良い。
応答メッセージセキュリティ処理部21は、暗号化認証処理を施した応答メッセージと、前記応答メッセージに含ませた応答証明情報とをセキュア応答メッセージ生成部22へ与える。
[セキュア応答メッセージ生成部22]
セキュア応答メッセージ生成部22は、応答メッセージセキュリティ処理部21から与えられた暗号化認証処理された応答メッセージに対して、応答送信時刻と応答認証タグを付与して、時刻同期応答メッセージを生成するものである。
応答送信時刻は、物理層210において時刻同期応答メッセージを送信する直前に取得される時刻である。
応答認証タグ(これを「応答認証情報」とも呼ぶ。)は、応答メッセージセキュリティ処理部21より与えられた応答証明情報と前記応答送信時刻とを利用して生成される情報である。応答認証タグの生成方法としては、特に限定しないが、例えば、応答証明情報と応答送信時刻とを入力とした一方向性関数の出力値を利用できる。本処理は、物理層210において応答送信時刻を取得してからなされる処理であるため、軽量な処理であることを想定する。
セキュア応答メッセージ生成部22は、生成した時刻同期応答メッセージを、クライアントとなる通信装置1へ送信する。
(B−2)実施形態の動作
次に、実施形態の同期システム(セキュア時刻同期システム)10における同期処理の動作を、図5及び図6を参照しながら説明する。
図5は、実施形態において、通信装置1が通信装置2に対する時刻同期要求に関する処理を示すフローチャートである。図6は、実施形態において通信装置1からの時刻同期要求に対する応答に関する処理を示すフローチャートである。なお、図5及び図6に示す処理は、実施形態の同期システム10の同期処理の一例である。
図5においてS101〜S104は、クライアントとなる通信装置1のMAC層以上の上位層100における要求メッセージの生成処理を示している。
[S101]及び[S102]
通信装置1の要求メッセージセキュリティ処理部11では、乱数を生成し、通信装置2と共有する共通鍵と、生成した乱数と、通信装置1のMACアドレスとを入力とした一方向性関数の出力値を一時鍵として生成する。
[S103]
要求メッセージセキュリティ処理部11では、乱数とMACアドレスを対象に、生成した一時鍵を利用して認証符号を生成し、その生成した認証符号を要求証明情報とする。
[S104]
要求メッセージセキュリティ処理部11では、要求証明情報、乱数、MACアドレスを含んだ要求メッセージを生成する。また、要求メッセージセキュリティ処理部11では、要求メッセージに付与されている要求証明情報フィールドを暗号化する。
図5においてS105〜S108は、物理層における処理を示している。S105及びS106は、要求送信時刻の取得と、要求メッセージへの要求送信時刻の付与を示している。また、S107及びS108は、要求認証タグの生成と、要求メッセージへの要求認証タグの付与を示している。
[S105]
セキュア要求メッセージ生成部12では、通信装置2への送信機会(送信タイミング)となるまで待機し、通信装置2への送信機会となると、S106に移行する。
[S106]
セキュア要求メッセージ生成部12では、通信装置2への送信時の時刻を要求送信時刻として取得し、その要求送信時刻を、暗号化認証された要求メッセージに付与する。
[S107]及び[S108]
セキュア要求メッセージ生成部12では、要求証明情報と要求送信時刻とを入力とした一方向性関数の出力値を要求認証タグとし、この要求認証タグを要求メッセージに付与する。前記のようにして得た要求メッセージを、時刻同期要求メッセージは含んで生成され、時期同期要求メッセージが通信装置2に送信される。
図7は、実施形態に係る時刻同期要求メッセージの構成例を示す構成図である。
図7に示すように、時刻同期要求メッセージは、要求証明情報、乱数、MACアドレス、要求送信時刻、要求認証タグを含んでいる。時刻同期要求メッセージを構成している要素のうち、要求証明情報、乱数及びMACアドレスは、MAC層以上の上位層100で生成され、要求送信時刻及び要求認証タグは、物理層110で生成される。また、上位層100で生成される、乱数及びMACアドレスが認証範囲となっており、要求証明情報が暗号化されている。物理層110では、時刻同期要求メッセージの送信タイミングとなると、その時点での時刻が要求送信時刻として要求メッセージに付与され、さらに要求証明情報及び要求送信時刻を入力とした一方向性関数の出力値が要求認証タグとして要求メッセージに付与される。
図5において、S109及びS110は、サーバとなる通信装置2の物理層210における処理であり、要求受信時刻の取得を示している。
[S109]及び[S110]
通信装置2の要求受信時刻取得部23では、時刻同期要求メッセージが受信されると、その時刻同期要求メッセージを受信した時刻を要求受信時刻として取得する。
図5においてS111〜S114は、MAC層以上の上位層における要求メッセージの復号と認証、並びに、要求送信時刻の認証を示している。
[S111]
通信装置2の要求メッセージ認証部24では、時刻同期要求メッセージから暗号化認証された要求メッセージを抽出し、当該要求メッセージに含まれる乱数とMACアドレスとを取得する。そして、クライアントとなる通信装置1と共有する共通鍵と、前記乱数と前記MACアドレスと入力とした一方向性関数の出力値を一時鍵として生成する。
[S112]及び[S113]
要求メッセージ認証部24では、前記生成した一時鍵を利用して、要求メッセージに含まれている要求証明情報を復号する。また、要求メッセージに含まれている前記乱数と前記MACアドレスとを入力とした一方向関数の出力値(認証符号)と、復号により得られた要求証明情報とが一致するか否かを確認する。そして、前記出力値(認証符号)と、前記復号により得られた要求証明情報とが一致する場合、前記復号により得られた要求証明情報は正当な情報であると認証する。
[S114]
要求送信時刻認証部25では、要求メッセージに含まれている要求送信時刻と要求認証タグとを抽出する。また、要求送信時刻認証部25では、S113で正当認証された要求証明情報と、前記要求送信時刻とを一方向性関数に入力して認証タグを生成する。この得られた認証タグと、要求メッセージに含まれている前記要求認証タグとが一致するか否かを確認する。そして、前記認証タグと、前記要求認証タグとが一致する場合、要求メッセージに含まれている前記要求送信時刻は正当な時刻(正当な情報)と認証とする。
次に、図6を参照して、通信装置2における応答メッセージの作成及び通信装置1における応答メッセージの認証を説明する。
[S201]及び[S202]
通信装置2の応答メッセージセキュリティ処理部21では、乱数を生成し、通信装置1と共有する共通鍵と、生成した乱数と、通信装置2のMACアドレスとを入力とした一方向性関数の出力値を一時鍵として生成する。
[S203]
応答メッセージセキュリティ処理部21では、S114で取得した要求送信時刻と、S110で物理層210において取得した要求受信時刻と、前記生成した乱数及び前記MACアドレスを対象に、前記生成した一時鍵を利用して認証符号を生成し、その生成した認証符号を応答証明情報とする。つまり、要求送信時刻と、要求受信時刻と、乱数及びMACアドレスとを一方向性関数に入力して得た認証符号を応答証明情報として生成する。
[S204]
応答メッセージセキュリティ処理部21では、要求送信時刻、要求受信時刻、応答証明情報、乱数およびMACアドレスを含んだ応答メッセージを生成し、要求送信時刻、要求受信時刻及び応答証明情報を暗号化する。ここで、暗号化の対象とする情報は、少なくとも応答証明情報とするようにしてもよい。つまり、要求送信時刻、要求受信時刻については暗号化しないようにしても良い。
[S205]
セキュア応答メッセージ生成部22では、通信装置1への送信機会(送信タイミング)となるまで待機し、通信装置1への送信機会となると、S206に移行する。
[S206]
セキュア応答メッセージ生成部22では、通信装置1への送信時の時刻を応答送信時刻として取得し、その応答送信時刻を、暗号化認証された応答メッセージに付与する。
[S207]及び[S208]
セキュア応答メッセージ生成部22では、応答メッセージに付与した前記応答証明情報と、前記応答送信時刻を入力とした一方向性関数の出力値を応答認証タグとし、この応答認証タグを応答メッセージに付与する。このようにして得た応答メッセージを、時刻同期応答メッセージは含んで生成され、時期同期応答メッセージが通信装置1に送信される。
図8は、実施形態に係る時刻同期応答メッセージの構成例を示す構成図である。
図8に示すように、時刻同期応答メッセージは、要求送信時刻、要求受信時刻、応答証明情報、乱数、MACアドレス、応答送信時刻、応答認証タグを含んでいる。時刻同期応答メッセージを構成している要素のうち、要求送信時刻、要求受信時刻、応答証明情報、乱数及びMACアドレスは、MAC層以上の上位層200で生成され、応答送信時刻及び応答認証タグは、物理層210で生成される。また、上位層200で生成される、要求送信時刻、要求受信時刻、乱数及びMACアドレスが認証範囲となっており、これらに基づいて応答証明情報が生成され、少なくとも、この応答証明情報が暗号化されている。物理層210では、時刻同期応答メッセージの送信タイミングとなると、その時点での時刻が応答送信時刻として応答メッセージに付与され、さらに応答証明情報及び応答送信時刻を入力とした一方向性関数の出力値が応答認証タグとして応答メッセージに付与される。
図6において、S209及びS210は、クライアントとなる通信装置1の物理層における処理であり、応答受信時刻の取得を示している。
[S209]及び[S210]
通信装置1の応答受信時刻取得部13では、時刻同期応答メッセージが受信されると、その時刻同期応答メッセージを受信した時刻を応答受信時刻として取得する。
図6においてS211〜S215は、クライアントとなる通信装置1のMAC層以上の上位層100における応答メッセージの復号と認証、並びに、応答送信時刻の認証を示している。
[S211]
応答メッセージ認証部14では、時刻同期応答メッセージから暗号化認証された応答メッセージを抽出し、当該応答メッセージに含まれている乱数及びMACアドレスを取得する。そして、応答メッセージ認証部14では、サーバとなる通信装置2と共有する共通鍵と、前記乱数及び前記MACアドレスを一方向性関数に入力して得た出力値を一時鍵として生成する。
[S212]
応答メッセージ認証部14では、前記生成した一時鍵を利用して、暗号化認証された応答メッセージに含まれる要求送信時刻、要求受信時刻、応答証明情報の暗号化を解除(復号)する。
[S213]
応答メッセージ認証部14では、復号処理により取得した、要求送信時刻、要求受信時刻、前記乱数及びMACアドレスを対象として生成した認証符号が、応答メッセージに含まれている前記応答証明情報と一致するか否かを確認する。そして、前記生成した認証符号が前記応答証明情報と一致することを確認すると、前記復号により取得した要求送信時刻、要求受信時刻及び応答証明情報が正当な情報であると認証する。
[S214]
応答メッセージ認証部14では、通信装置1が受信した時刻同期応答メッセージが、自装置(通信装置1)が送信した時刻同期要求メッセージに対する正規の応答であるか否かを確認するために、前記認証した要求送信時刻(すなわち、時刻同期応答メッセージに含まれている要求送信時刻)が、図5のS106で取得した要求送信時刻と一致するか否かを確認する。前記認証した要求送信時刻が、図5のS106で取得した要求送信時刻と一致することにより、受信した時刻同期応答メッセージが、自装置(通信装置1)が送信した時刻同期要求メッセージに対する正規の応答であることを認証する。
[S215]
応答送信時刻認証部15では、時刻同期応答メッセージに含まれている、応答送信時刻と応答認証タグとを抽出する。そして、応答送信時刻認証部15は、前記応答証明情報と、前記抽出した応答送信時刻とを一方向性関数に入力して得られた認証タグが、前記抽出した応答認証タグと一致するかどうかを確認し、一致する場合に前記応答送信時刻が正しい情報と認証する。
[S216]
時刻同期部16では、図5のS106で取得した要求送信時刻と、S210で取得した応答受信時刻と、S213で認証に成功した要求受信時刻と、S215で認証に成功した応答送信時刻とを利用して、サーバとなる通信装置2に対する時刻のズレを算出し、これを用いて、自装置1(通信装置1)の時計の時刻同期を行なう。
(B−3)実施形態の効果
以上のように、実施形態によれば、セキュアな時刻同期メッセージの生成にあたり、大部分のセキュリティ処理を上位層(MAC層以上の上位層)で実施し、送信時刻(要求送信時刻、又は、応答送信時刻)の時刻同期メッセージへの付与と、付与された送信時刻の認証タグ(要求認証タグ、又は、応答認証タグ)の付与を含む残りの処理を物理層で実施することを特徴とする。
実施形態に係るセキュア時刻同期システムによれば、次の3つの効果がある。
(1)時刻同期メッセージは、秘密の鍵を用いて暗号化、または、認証される構成となっているため、鍵を知る通信装置しか生成できない。すなわち、第3者によるメッセージの改竄やなりすましが困難である(例えば、認証タグを生成するために入力情報の一つである証明情報(要求証明情報、応答証明情報)は、暗号化されているため、復号権限を持つ装置しか正当な認証タグを作れない)。
(2)チャレンジ・レスポンス認証を実施することにより、チャレンジメッセージに対するレスポンスメッセージの対応を認証できるため、リプレイ攻撃が困難である。例えば、クライアントとなる通信装置からサーバとなる通信装置へ送信する時刻同期要求メッセージに付与される要求送信時刻が、時刻同期応答メッセージに認証可能な形で含まれており、受信したレスポンスメッセージが攻撃者によりリプレイされた不正なメッセージではなく、チャレンジに対する正規のレスポンスメッセージであることを検証できる。
(3)時刻同期メッセージに対するセキュリティ処理は、物理層で付与される送信時刻以外の情報の保護に関しては、上位層(MAC層以上)で実施する構成となっており、物理層でのセキュリティ処理で発生する処理遅延を軽減できる。例えば、物理層で実施するセキュリティ演算は、暗号化や認証符号生成処理と比較して軽量な一方向性関数の演算のみの処理となり、物理層で実施すべきセキュリティ演算に費やす処理時間を抑制できる。
以上のように、本発明によれば、物理層でのセキュリティ処理遅延を軽減しつつ、時刻同期メッセージ交換のセキュリティも確保できるため、セキュアかつ高精度な時刻同期処理を実現できる。
(C)他の実施形態
上述した実施形態の説明においても、種々変形実施形態に言及したが、本発明は、さらに以下に例示するような変形実施形態を挙げることができる。
(C−1)本発明のセキュア時刻同期システムにおいて、要求メッセージセキュリティ処理部や応答メッセージセキュリティ処理部は、共通鍵暗号を利用してセキュリティ処理する例を説明したが、これに限定するものではない。例えば認証符号の代わりにデジタル署名を適用する構成でも可能である。
(C−2)本発明のセキュア時刻同期システムにおいて、要求メッセージセキュリティ処理部や応答メッセージセキュリティ処理部で生成される一時鍵は、クライアントとなる通信装置からサーバとなる通信装置への往路と、サーバとなる通信装置からクライアントとなる通信装置への復路とで、それぞれ異なる鍵を利用しても良いし、例えば乱数とMACアドレスとして往路と復路で同じ情報を利用し、同一の鍵を利用しても良い。
(C−3)本発明で示した時刻同期要求メッセージ(図7)や、時刻同期応答メッセージ(図8)の構成は一例を示すものであって、この構成に限定するものではない。例えば、記載した情報以外に乱数等の付加的な情報を含んでも良い。
10…同期システム(セキュア時刻同期システム)、
1…クライアントとなる通信装置、11…要求メッセージセキュリティ処理部、12…セキュア要求メッセージ生成部、13…応答受信時刻取得部、14…応答メッセージ認証部、15…応答送信時刻認証部、16…時刻同期部、17…時計部、18…通信部、
2…サーバとなる通信装置、21…応答メッセージセキュリティ処理部、22…セキュア応答メッセージ生成部、23…要求受信時刻取得部、24…要求メッセージ認証部、25…要求送信時刻認証部、27…時計部、28通信部。

Claims (22)

  1. 第1通信装置と第2通信装置との間で時刻同期メッセージを授受して、前記第1通信装置が前記第2通信装置の時刻に対して同期する同期システムにおいて、
    前記第1通信装置が、
    要求送信時刻の正当性を証明する要求証明情報を含む要求メッセージを暗号化する要求メッセージセキュリティ処理手段と、
    前記暗号化された要求メッセージに、要求送信時刻と前記要求送信時刻を認証させる要求認証情報とを付与した時刻同期要求メッセージを生成して送信するセキュア要求メッセージ生成手段と
    を有し、
    前記第2通信装置が、
    受信した前記時刻同期要求メッセージの、物理層における要求受信時刻を取得する要求受信時刻取得手段と、
    受信した前記時刻同期要求メッセージから抽出した、暗号化された要求メッセージを復号して得た要求証明情報を認証する要求メッセージ認証手段と、
    前記時刻同期要求メッセージに含まれている要求送信時刻と、前記認証した要求証明情報とに基づいて生成した認証情報が、前記時刻同期要求メッセージに含まれている前記要求認証情報と一致するか否かにより、前記時刻同期要求メッセージに含まれている前記要求送信時刻を認証する要求送信時刻認証手段と、
    前記要求受信時刻と、応答メッセージに含まれる時刻の正当性を証明する応答証明情報とを含む応答メッセージに対して、暗号化認証処理を施す応答メッセージセキュリティ処理手段と、
    前記暗号化認証処理の施された応答メッセージに、応答送信時刻と前記応答送信時刻の正当性を認証させる応答認証情報とを付与した時刻同期応答メッセージを生成して送信するセキュア応答メッセージ生成手段と
    を有し、
    前記第1通信装置が、
    受信した前記時刻同期応答メッセージの、物理層における応答受信時刻を取得する応答受信時刻取得手段と、
    受信した前記時刻同期応答メッセージから抽出した、暗号化認証処理の施された応答メッセージを復号して得た応答証明情報を認証する応答メッセージ認証手段と、
    前記時刻同期応答メッセージに含まれている応答送信時刻と、前記認証した応答証明情報とに基づいて生成した認証情報が、前記時刻同期応答メッセージに含まれている前記応答認証情報と一致するか否かにより、前記時刻同期応答メッセージに含まれている応答送信時刻を認証する応答送信時刻認証手段と、
    前記要求送信時刻と、前記要求受信時刻と、前記応答送信時刻と、前記応答受信時刻とに基づいて、前記第2通信装置の時刻に対して同期する時刻同期手段と
    を有する
    ことを特徴とする同期システム。
  2. 前記応答メッセージセキュリティ処理手段が、前記認証した要求送信時刻を含めて生成した前記応答証明情報を含む前記応答メッセージに対して暗号化認証処理を施し、
    前記応答メッセージ認証手段が、前記応答証明情報を復号して得た前記要求送信時刻が、前記セキュア要求メッセージ生成手段により前記時刻同期要求メッセージに付与した前記要求送信時刻と一致するか否かにより、前記時刻同期応答メッセージから得た前記要求送信時刻と前記応答証明情報の正当性を認証する
    ことを特徴とする請求項1に記載の同期システム。
  3. 前記要求メッセージセキュリティ処理手段が、鍵情報と付加的情報とを利用して生成した一時鍵を前記要求メッセージの暗号化に利用すると共に、前記付加的情報を前記要求メッセージに含め、
    前記要求メッセージ認証手段が、前記暗号化された要求メッセージに含まれている前記付加的情報と鍵情報とを利用して生成した一時鍵を前記要求メッセージの復号に利用する
    ことを特徴とする請求項1又は2に記載の同期システム。
  4. 前記応答メッセージセキュリティ処理手段が、鍵情報と付加的情報とを利用して生成した一時鍵を前記応答メッセージの暗号化認証処理に利用すると共に、前記付加的情報を前記応答メッセージに含めて暗号化認証処理し、
    前記応答メッセージ認証手段が、暗号化認証された応答メッセージに含まれている前記付加的情報と鍵情報とを利用して生成した一時鍵を前記応答メッセージの復号および認証処理に利用する
    ことを特徴とする請求項1〜3のいずれかに記載の同期システム。
  5. 前記付加的情報は、乱数を含むことを特徴とする請求項3又は4に記載の同期システム。
  6. 前記付加的情報は、自装置の固有のアドレス情報を含むことを特徴とする請求項3〜5のいずれかに記載の同期システム。
  7. 前記要求認証情報及び前記応答認証情報のいずれの生成は、出力値から入力値を特定することが困難な一方向性を持った関数を利用することを特徴とする請求項1に記載の同期システム。
  8. 第2通信装置に時刻同期メッセージを送信して、前記第2通信装置の時刻に対して同期する通信装置において、
    要求送信時刻の正当性を証明する要求証明情報を含む要求メッセージを暗号化する要求メッセージセキュリティ処理手段と、
    前記暗号化された要求メッセージに、要求送信時刻と前記要求送信時刻を認証させる要求認証情報とを付与した時刻同期要求メッセージを生成して送信するセキュア要求メッセージ生成手段と、
    前記第2通信装置から受信した前記時刻同期応答メッセージの、物理層における応答受信時刻を取得する応答受信時刻取得手段と、
    受信した前記時刻同期応答メッセージから抽出した、暗号化認証処理の施された応答メッセージを復号して得た応答証明情報を認証する応答メッセージ認証手段と、
    前記時刻同期応答メッセージに含まれている応答送信時刻と、前記認証した応答証明情報とに基づいて生成した認証情報が、前記時刻同期応答メッセージに含まれている前記応答認証情報と一致するか否かにより、前記時刻同期応答メッセージに含まれている応答送信時刻を認証する応答送信時刻認証手段と、
    前記要求送信時刻と、前記要求受信時刻と、前記応答送信時刻と、前記応答受信時刻とに基づいて、前記第2通信装置の時刻に対して同期する時刻同期手段と
    を有することを特徴とする通信装置。
  9. 前記応答メッセージ認証手段が、前記応答証明情報を復号して得た前記要求送信時刻が、前記セキュア要求メッセージ生成手段により前記時刻同期要求メッセージに付与した前記要求送信時刻と一致するか否かにより、前記時刻同期応答メッセージから得た前記要求送信時刻と前記応答証明情報の正当性を認証する
    ことを特徴とする請求項8に記載の通信装置。
  10. 前記要求メッセージ認証手段が、前記暗号化された要求メッセージに含まれている付加的情報と鍵情報とを利用して生成した一時鍵を前記要求メッセージの復号に利用する
    ことを特徴とする請求項8又は9に記載の通信装置。
  11. 前記応答メッセージ認証手段が、暗号化認証された応答メッセージに含まれている付加的情報と鍵情報とを利用して生成した一時鍵を前記応答メッセージの復号および認証処理に利用する
    ことを特徴とする請求項8〜10のいずれかに記載の通信装置。
  12. 前記要求認証情報の生成は、出力値から入力値を特定することが困難な一方向性を持った関数を利用することを特徴とする請求項8に記載の通信装置。
  13. 第1通信装置からの時刻同期要求メッセージに対して時刻同期応答メッセージを前記第1通信装置に送信する通信装置において、
    前記第1通信装置から受信した前記時刻同期要求メッセージの、物理層における要求受信時刻を取得する要求受信時刻取得手段と、
    受信した前記時刻同期要求メッセージから抽出した、暗号化された要求メッセージを復号して得た要求証明情報を認証する要求メッセージ認証手段と、
    前記時刻同期要求メッセージに含まれている要求送信時刻と、前記認証した要求証明情報とに基づいて生成した認証情報が、前記時刻同期要求メッセージに含まれている前記要求認証情報と一致する否かにより、前記時刻同期要求メッセージに含まれている前記要求送信時刻を認証する要求送信時刻認証手段と、
    前記要求受信時刻と、応答メッセージに含まれる時刻の正当性を証明する応答証明情報とを含む応答メッセージに対して、暗号化認証処理を施す応答メッセージセキュリティ処理手段と、
    前記暗号化認証処理の施された応答メッセージに、応答送信時刻と前記応答送信時刻を認証させる応答認証情報とを付与した時刻同期応答メッセージを生成して送信するセキュア応答メッセージ生成手段と
    を有することを特徴とする通信装置。
  14. 前記応答メッセージセキュリティ処理手段が、前記認証した要求送信時刻を含めて生成した前記応答証明情報を含む前記応答メッセージに対して暗号化認証処理を施す
    ことを特徴とする請求項13に記載の通信装置。
  15. 前記要求メッセージセキュリティ処理手段が、鍵情報と付加的情報とを利用して生成した一時鍵を前記要求メッセージの暗号化に利用すると共に、前記付加的情報を前記要求メッセージに含める
    ことを特徴とする請求項13又は14に記載の通信装置。
  16. 前記応答メッセージセキュリティ処理手段が、鍵情報と付加的情報とを利用して生成した一時鍵を前記応答メッセージの暗号化認証処理に利用すると共に、前記付加的情報を前記応答メッセージに含めて暗号化認証処理する
    ことを特徴とする請求項13〜15のいずれかに記載の通信装置。
  17. 前記応答認証情報のいずれの生成は、出力値から入力値を特定することが困難な一方向性を持った関数を利用することを特徴とする請求項13に記載の通信装置。
  18. 前記付加的情報は、乱数を含むことを特徴とする請求項10、11、15又は16のいずれかに記載の通信装置。
  19. 前記付加的情報は、自装置の固有のアドレス情報を含むことを特徴とする10、11、15、16又は18のいずれかに記載の通信装置。
  20. 第2通信装置に時刻同期メッセージを送信して、前記第2通信装置の時刻に対して同期する通信装置の同期プログラムにおいて、
    コンピュータを、
    要求送信時刻の正当性を証明する要求証明情報を含む要求メッセージを暗号化する要求メッセージセキュリティ処理手段と、
    前記暗号化された要求メッセージに、要求送信時刻と前記要求送信時刻を認証させる要求認証情報とを付与した時刻同期要求メッセージを生成して送信するセキュア要求メッセージ生成手段と、
    前記第2通信装置から受信した前記時刻同期応答メッセージの、物理層における応答受信時刻を取得する応答受信時刻取得手段と、
    受信した前記時刻同期応答メッセージから抽出した、暗号化認証処理の施された応答メッセージを復号して得た応答証明情報を認証する応答メッセージ認証手段と、
    前記時刻同期応答メッセージに含まれている応答送信時刻と、前記認証した応答証明情報とに基づいて生成した認証情報が、前記時刻同期応答メッセージに含まれている前記応答認証情報と一致するか否かにより、前記時刻同期応答メッセージに含まれている応答送信時刻を認証する応答送信時刻認証手段と、
    前記要求送信時刻と、前記要求受信時刻と、前記応答送信時刻と、前記応答受信時刻とに基づいて、前記第2通信装置の時刻に対して同期する時刻同期手段と
    して機能させることを特徴とする同期プログラム。
  21. 第1通信装置からの時刻同期要求メッセージに対して時刻同期応答メッセージを前記第1通信装置に送信する通信装置の同期プログラムにおいて、
    コンピュータを、
    前記第1通信装置から受信した前記時刻同期要求メッセージの、物理層における要求受信時刻を取得する要求受信時刻取得手段と、
    受信した前記時刻同期要求メッセージから抽出した、暗号化された要求メッセージを復号して得た要求証明情報を認証する要求メッセージ認証手段と、
    前記時刻同期要求メッセージに含まれている要求送信時刻と、前記認証した要求証明情報とに基づいて生成した認証情報が、前記時刻同期要求メッセージに含まれている前記要求認証情報と一致する否かにより、前記時刻同期要求メッセージに含まれている前記要求送信時刻を認証する要求送信時刻認証手段と、
    前記要求受信時刻と、応答メッセージに含まれる時刻の正当性を証明する応答証明情報とを含む応答メッセージに対して、暗号化認証処理を施す応答メッセージセキュリティ処理手段と、
    前記暗号化認証処理の施された応答メッセージに、応答送信時刻と前記応答送信時刻を認証させる応答認証情報とを付与した時刻同期応答メッセージを生成して送信するセキュア応答メッセージ生成手段と
    して機能させることを特徴とする同期プログラム。
  22. 第1通信装置と第2通信装置との間で時刻同期メッセージを授受して、前記第1通信装置が前記第2通信装置の時刻に対して同期する同期方法において、
    前記第1通信装置が、
    要求送信時刻の正当性を証明する要求証明情報を含む要求メッセージを暗号化し、
    前記暗号化された要求メッセージに、要求送信時刻と前記要求送信時刻を認証させる要求認証情報とを付与した時刻同期要求メッセージを生成して送信し、
    前記第2通信装置が、
    受信した前記時刻同期要求メッセージの、物理層における要求受信時刻を取得し、
    受信した前記時刻同期要求メッセージから抽出した、暗号化された要求メッセージを復号して得た要求証明情報を認証し、
    前記時刻同期要求メッセージに含まれている要求送信時刻と、前記認証した要求証明情報とに基づいて生成した認証情報が、前記時刻同期要求メッセージに含まれている前記要求認証情報と一致する否かにより、前記時刻同期要求メッセージに含まれている前記要求送信時刻を認証し、
    前記要求受信時刻と、応答メッセージに含まれる時刻の正当性を証明する応答証明情報とを含む応答メッセージに対して、暗号化認証処理を施し、
    前記暗号化認証処理の施された応答メッセージに、応答送信時刻と前記応答送信時刻を認証させる応答認証情報とを付与した時刻同期応答メッセージを生成して送信し、
    前記第1通信装置が、
    受信した前記時刻同期応答メッセージの、物理層における応答受信時刻を取得し、
    受信した前記時刻同期応答メッセージから抽出した、暗号化認証処理の施された応答メッセージを復号して得た応答証明情報を認証し、
    前記時刻同期応答メッセージに含まれている応答送信時刻と、前記認証した応答証明情報とに基づいて生成した認証情報が、前記時刻同期応答メッセージに含まれている前記応答認証情報と一致するか否かにより、前記時刻同期応答メッセージに含まれている応答送信時刻を認証し、
    前記要求送信時刻と、前記要求受信時刻と、前記応答送信時刻と、前記応答受信時刻とに基づいて、前記第2通信装置の時刻に対して同期する
    ことを特徴とする同期方法。
JP2017139929A 2017-07-19 2017-07-19 同期システム、通信装置、同期プログラム及び同期方法 Active JP6874575B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017139929A JP6874575B2 (ja) 2017-07-19 2017-07-19 同期システム、通信装置、同期プログラム及び同期方法
US16/008,129 US10681659B2 (en) 2017-07-19 2018-06-14 Synchronization system and communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017139929A JP6874575B2 (ja) 2017-07-19 2017-07-19 同期システム、通信装置、同期プログラム及び同期方法

Publications (2)

Publication Number Publication Date
JP2019022115A JP2019022115A (ja) 2019-02-07
JP6874575B2 true JP6874575B2 (ja) 2021-05-19

Family

ID=65023368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017139929A Active JP6874575B2 (ja) 2017-07-19 2017-07-19 同期システム、通信装置、同期プログラム及び同期方法

Country Status (2)

Country Link
US (1) US10681659B2 (ja)
JP (1) JP6874575B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT1952560E (pt) * 2005-10-21 2014-03-06 Ericsson Telefon Ab L M Técnica para a execução de um procedimento de acesso aleatório através de uma interface de rádio
US11595186B2 (en) * 2018-12-13 2023-02-28 Leviton Manufacturing Co., Inc. Method for securely transmitting lighting scenes over a computer network with cloud setup and authentication
CN113491083A (zh) * 2019-02-26 2021-10-08 松下知识产权经营株式会社 摄像机影像传输重放系统、构成该系统的摄像机及查看器
JP2020160656A (ja) * 2019-03-26 2020-10-01 セイコーエプソン株式会社 情報配信システム、ネットワークサーバー及びネットワークサーバーの制御方法
US20200359349A1 (en) * 2019-04-29 2020-11-12 Sonicwall Inc. Establishing simultaneous mesh node connections
EP3955606A1 (de) * 2020-08-11 2022-02-16 Siemens Aktiengesellschaft Verfahren und vorrichtung zum bestätigen einer übereinstimmenden zeitinformation in mehreren komponenten innerhalb einer vorgebbaren komponentengruppe
JP7400744B2 (ja) * 2021-01-14 2023-12-19 トヨタ自動車株式会社 車両制御システム
EP4184814A1 (en) 2021-11-23 2023-05-24 ADVA Optical Networking SE Secured clock synchronization in a packet-compatible network
CN114095166A (zh) * 2021-11-23 2022-02-25 北京京东方技术开发有限公司 生成节点临时身份标识的方法、节点及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8068479B2 (en) * 2002-09-17 2011-11-29 Broadcom Corporation System and method for hardware acceleration in a hybrid wired/wireless local area network
US8036152B2 (en) * 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US8059009B2 (en) * 2006-09-15 2011-11-15 Itron, Inc. Uplink routing without routing table
JP5101126B2 (ja) * 2007-02-16 2012-12-19 株式会社エヌ・ティ・ティ・ドコモ 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法
US8023976B2 (en) * 2007-05-03 2011-09-20 Samsung Electronics Co., Ltd. Method and system for accurate clock synchronization for communication networks
JP2010231310A (ja) * 2009-03-26 2010-10-14 Nec Corp 時刻補正装置、時刻補正システム、時刻補正方法及びプログラム
EP2405621B1 (en) * 2010-07-07 2013-08-28 Siemens Aktiengesellschaft A method of time synchronization communication
JP5459247B2 (ja) 2011-03-22 2014-04-02 株式会社デンソー 無線通信装置および無線通信システム
CA2799974C (en) * 2011-12-29 2018-05-22 The University Of Western Ontario Method and apparatus for wireless security enhancement using multiple attributes monitoring, continuous and interleaved authentication, and system adaption
US9881165B2 (en) * 2012-03-29 2018-01-30 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
WO2015105248A1 (ko) * 2014-01-13 2015-07-16 엘지전자 주식회사 무선랜 시스템에서 짧은 mac 헤더를 지원하는 프레임 송수신 방법 및 장치

Also Published As

Publication number Publication date
JP2019022115A (ja) 2019-02-07
US10681659B2 (en) 2020-06-09
US20190028988A1 (en) 2019-01-24

Similar Documents

Publication Publication Date Title
JP6874575B2 (ja) 同期システム、通信装置、同期プログラム及び同期方法
Qiu et al. A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks
US9780954B2 (en) Computer implemented system and method for lightweight authentication on datagram transport for internet of things
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
US10158636B2 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
RU2530691C1 (ru) Способ защищенного удаленного доступа к информационным ресурсам
US20230032099A1 (en) Physical unclonable function based mutual authentication and key exchange
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
Yadav et al. An EAP-based mutual authentication protocol for WLAN-connected IoT devices
JP7064653B2 (ja) 通信システム
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
WO2007061178A1 (en) Method and system for protecting broadcast frame
KR20110058067A (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
Resner et al. Key establishment and trustful communication for the internet of things
JP2004194196A (ja) パケット通信認証システム、通信制御装置及び通信端末
Veeramallu et al. Confidentiality in wireless sensor networks
JP2007189422A (ja) 無線lanにおける相互認証方法、および、相互認証を行うアクセスポイントとステーション
Schaller et al. BAP: Broadcast authentication using cryptographic puzzles
US20220141199A1 (en) Method and system for transmitting data in a network
CN109067705B (zh) 基于群组通信的改进型Kerberos身份认证系统和方法
JP5664104B2 (ja) 通信システム、並びに、通信装置及びプログラム
KR100794792B1 (ko) 브로드캐스트 프레임 보호 방법
CN108964900B (zh) 一种基于群组密钥池的改进型Kerberos身份认证系统和方法
Annessi Securing group communication in critical Infrastructures

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210405

R150 Certificate of patent or registration of utility model

Ref document number: 6874575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150