JP6925296B2 - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP6925296B2
JP6925296B2 JP2018065259A JP2018065259A JP6925296B2 JP 6925296 B2 JP6925296 B2 JP 6925296B2 JP 2018065259 A JP2018065259 A JP 2018065259A JP 2018065259 A JP2018065259 A JP 2018065259A JP 6925296 B2 JP6925296 B2 JP 6925296B2
Authority
JP
Japan
Prior art keywords
client
server
authentication
authentication request
clients
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018065259A
Other languages
English (en)
Other versions
JP2019176417A (ja
Inventor
勝己 小西
勝己 小西
修之 一丸
修之 一丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Astemo Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Astemo Ltd filed Critical Hitachi Astemo Ltd
Priority to JP2018065259A priority Critical patent/JP6925296B2/ja
Publication of JP2019176417A publication Critical patent/JP2019176417A/ja
Application granted granted Critical
Publication of JP6925296B2 publication Critical patent/JP6925296B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サーバ及び複数のクライアント間で認証を行うネットワークシステムに関する。
上記したネットワークシステムでは、特許文献1に記載の車載ネットワークシステムが解決しようとする課題である車両のセキュリティに関連して、第三者がなりすましによって前記認証を受ける事態を防止すべく、前記サーバ及び前記複数のクライアント間で、前記認証に必要な情報(例えば、共通鍵方式での共通鍵及び公開鍵方式での秘密鍵)を高い耐タンパ性で秘密にする。
特開2013−168865号公報
しかしながら、上記したネットワークシステムでは、上記した高い耐タンパ性を確保すべく、高価である耐タンパ装置(HSM:Hardware Security Module)を、前記サーバ及び前記複数のクライアントの全てが備える必要があることから、前記ネットワークシステムが全体として極めて高価になるという問題があった。
本発明の目的は、上記した課題に鑑み、クライアントの解析困難性がサーバの解析困難性より低くても、なりすましによる認証を防止することができるネットワークシステムを提供することにある。
上記した課題を解決すべく、本発明に係るネットワークシステムは、
ネットワークと、複数のクライアントと、前記複数のクライアントを認証すべく、前記ネットワークを介して前記複数のクライアントとの間で送受信を行うサーバと、を含むネットワークシステムであって、
前記サーバは、前記認証のために該サーバが行うべき手続であるサーバ手続を規定するサーバプログラムと、前記サーバ手続、及び、前記認証のために前記複数のクライアントが行うべき手続であるクライアント手続を実施するために必要な複数のパラメータについて、前記複数のパラメータの内容の複数の組み合わせと、各識別子が前記複数の組み合わせの1つを特定する複数の識別子との対応関係を示す共通テーブルと、各クライアント秘密情報が、前記複数のクライアントのうちの1つに対応し、かつ、当該対応する1つのクライアントのみに知られた複数のクライアント秘密情報とを、解析の困難の度合いである第1の解析困難性で記憶し、
前記複数のクライアントの各々は、前記クライアント手続を規定するクライアントプログラムと、前記共通テーブルと、前記対応する1つのクライアント秘密情報とを、前記第1の解析困難性よりも低い第2の解析困難性で記憶し、
前記複数のクライアントのうちの前記認証を要求するクライアントである認証要求クライアントは、前記サーバへ、該認証要求クライアントを認証すべきことを要求し、
前記サーバは、前記複数の識別子のうち一の識別子を選択し、
前記サーバは、該サーバの前記共通テーブルにおける、前記選択された一の識別子である選択識別子により特定されるパラメータの内容である特定パラメータ内容により定まる、前記認証要求クライアントの認証を支援すべきクライアントである認証支援クライアントへ、前記認証要求クライアントから、前記認証のための問い合わせがあるであろう旨を予告し、
前記サーバは、前記認証要求クライアントへ、前記選択識別子を通知し、
前記認証支援クライアントは、該認証支援クライアントのクライアント秘密情報に基づき、該認証支援クライアントに固有である認証支援クライアント固有情報を生成し、
前記認証要求クライアントは、前記認証支援クライアントへ、該認証要求クライアントの認証のための問い合わせを行い、
前記認証支援クライアントは、前記認証要求クライアントへ、前記認証支援クライアント固有情報を通知し、
前記認証要求クライアントは、該認証要求クライアントの前記共通テーブルにおける特定パラメータ内容、前記認証支援クライアント固有情報、及び、該認証要求クライアントのクライアント秘密情報に基づき、該認証要求クライアントに固有である認証要求クライアント固有情報を生成し、
前記認証要求クライアントは、前記サーバへ、前記認証要求クライアント固有情報を通知し、
前記サーバは、該サーバの前記テーブルにおける特定パラメータ内容、前記認証要求クライアントのクライアント秘密情報、及び、前記認証支援クライアントのクライアント秘密情報に基づき、前記認証要求クライアントを認証するために用いる情報であるサーバ固有情報を生成し、
前記サーバは、前記認証要求クライアント固有情報と、前記サーバ固有情報とが一致するとき、前記認証要求クライアントが、前記複数のクライアントに属すると判断する、ことを特徴とする。
本発明に係るネットワークシステムによれば、前記複数のクライアントの前記第2の解析困難性が、前記サーバの前記第1の解析困難性より低くても、第三者がなりすましにより認証を受けることができるとの事態を防止することができる。
実施形態1のネットワークシステムの構成を示す。 実施形態1のネットワークシステムの配置例を示す。 実施形態1のネットワークシステムのサーバの構成を示す。 実施形態1のテーブルの構成を示す。 実施形態1の秘密データを示す。 実施形態1のクライアントの構成を示す。 実施形態1のネットワークシステムの動作を示す。 実施形態1のネットワークシステムでのなりすましの動作を示す 実施形態2のネットワークシステムの動作を示す。 実施形態2のネットワークシステムでのなりすましの動作を示す。 サーバ及びクライアントの他の配置例1を示す。 サーバ及びクライアントの他の配置例2を示す。 サーバ及びクライアントの他の配置例3を示す。
本発明に係るネットワークシステムの実施形態について説明する。
〈実施形態1〉
〈実施形態1の構成〉
図1は、実施形態1のネットワークシステムの構成を示す。実施形態1のネットワークシステムNSは、図1に示されるように、サーバSVと、複数のクライアントCL1〜CL4と、ネットワークNとを含む。サーバSVは、インターネット等であるネットワークNを介して、複数のクライアントCL1〜CL4を認証し、例えば、認証を要求するクライアントCL1が正当な者であることを確認する。
図2は、実施形態1のネットワークシステムの配置例を示す。実施形態1のネットワークシステムNSは、図2に図示の車両VHに設けられている。自動車等である車両VHは、図2に示されるように、コントローラ部CTと、複数のダンパ部DP(FL)、DP(FR)、DP(RL)、DP(RR)とを有する。コントローラ部CTは、車両VHの全体の動作を監視及び制御する。複数のダンパ部DP(FL)〜DP(RR)は、それぞれ、四輪の各々(左前輪、右前輪、左後輪、右後輪)のためのダンパの動作を監視及び制御する。
図1に図示のサーバSVは、図2に図示のコントローラ部CTに設けられており、図1に図示のクライアントCL1〜CL4は、それぞれ、図2に図示のダンパ部DP(FL)〜DP(RR)に設けられている。
〈実施形態1のサーバ〉
図3は、実施形態1のネットワークシステムのサーバの構成を示す。実施形態1のサーバSVは、図3に示されるように、CPU10と、RAM20と、ROM30と、通信ハンドラ40とを備える。
説明の便宜上、先ず、ROM30について説明する。
ROM30は、制御プログラムPR(SV_CT)と、テーブル(TB)と、複数の秘密データSD(CL1)〜SD(CL4)とを含む。ROM30は、解析の困難の度合いである「解析困難性AD(SV)」との耐タンパ性を確保すべく、高い耐タンパ装置(図示せず)により構成されている。
ここで、解析困難性AD(SV)は、『第1の解析困難性』である。
制御プログラムPR(SV_CT)は、サーバSVの動作を規定する。制御プログラムPR(SV_CT)は、サーバSVの動作を監視及び制御するためのプログラムであり、特に、サーバSV及び複数のクライアントCL1〜CL4間のやりとりにおけるサーバSVの手続を規定する通信プログラム(PR(SV_CM)を有する。
ここで、サーバSVの手続は、『サーバ手続』に対応し、通信プログラム(PR(SV_CM)は、『サーバプログラム』に対応する。
〈実施形態1のテーブル〉
図4は、実施形態1のテーブルの構成を示す。実施形態1のテーブルTBは、図4に示されるように、識別子Idと、複数のパラメータ(認証支援Ce、処理Pr、制限時間Li)の内容の組み合わせとの対応関係を規定する。
ここで、テーブルTBは、『共通テーブル』に対応する。
識別子Idの説明に先立ち、複数のパラメータ(認証支援Ce、処理Pr、制限時間Li)について説明する。
認証支援Ceは、上記した認証を支援すべきクライアントを規定し、具体的には、複数のクライアントCL1〜CL4のうちの1つ以上を規定する。例えば、図4に示されるように、識別子Idが「A」であるとき、クライアントCL2が認証を支援すべきであり、同様に、識別子Idが「B」であるとき、クライアントCL2及びクライアントCL3が認証を支援すべきである。
処理Prは、認証を要求するクライアントが実施すべき処理の種別を規定する。処理Prは、図4に示されるように、例えば、排他的論理和(EOR)、論理和(OR)、論理積(AND)である。例えば、識別子Idが「A」であるとき、認証を要求するクライアントは、サーバSVへ、排他的論理和(EOR)を用いた処理の結果を応答することを要し、同様に、識別子Idが「B」であるとき、認証を要求するクライアントは、サーバSVへ、論理和(OR)を用いた処理の結果を応答することを要する。
制限時間Liは、認証を求めるクライアントがサーバSVへ応答すべき最大の時間を規定する。制限時間Liは、図4に示されるように、例えば、0.1ms、0.2msである。制限時間Liは、例えば、識別子Idが「A」であるとき、認証を要求したクライアントは、0.1ms以内に、サーバSVへ応答しなければならないことを意味する。この場合、もし、認証を要求したクライアントが、サーバSVへ、0.1ms以内に応答しないときには、サーバSVは、タイムアウトであると位置付ける。
識別子Idは、上記したパラメータ(認証支援Ce、処理Pr、制限時間Li)の内容の組み合わせを規定する。例えば、識別子Idの「A」は、認証支援Ceが「クライアントCL2」であり、処理Prが「排他的論理和(EOR)」であり、制限時間Li「0.1ms」である、との組み合わせを意味する。同様に、識別子Idの「B」は、認証支援Ceが「クライアントCL2、クライアントCL3」であり、処理Prが「論理和(OR)」であり、制限時間Liが「0.2ms」である、との組み合わせを意味する。
図3に戻り、複数の秘密データSD(CL1)〜SD(CL4)は、それぞれ、秘密に管理されている、クライアントCL1〜CL4の識別情報である。
ここで、秘密データSD(CL1)〜SD(CL4)は、『クライアント秘密情報』に対応する。
図5は、実施形態1の秘密データを示す。複数の秘密データSD(CL1)〜SD(CL4)は、図5に示されるように、それぞれ、「vWZb8efP」、「u7FZ6tPE」、「3t7A3Mb6」、「2ywuf97v」である。
図3に再び戻り、CPU10は、ROM30に記憶されている制御プログラムPR(SV_CT)(通信プログラムPR(SV_CM)を含む。)、テーブルTB、及び秘密データSD(CL1)〜SD(CL4)に従って、RAM20を作業領域として用い、通信ハンドラ40を用いて複数のクライアントCL1〜CL4との間で認証のための送受信を行い、また、認証のための処理(例えば、図4に図示の処理Pr)を行う。
〈実施形態1のクライアント〉
図6は、実施形態1のクライアントの構成を示す。実施形態1の複数のクライアントCL1〜C4は、構成を互いに概ね同一とする。
詳細には、例えば、クライアントCL1は、図6に示されるように、CPU50と、RAM60と、ROM70と、通信ハンドラ80とを有する。クライアントCL1のCPU50、RAM60、ROM70、通信ハンドラ80は、サーバSVのCPU10、RAM20、ROM30、通信ハンドラ40と概ね同一の構成及び動作を備える。即ち、CPU50は、ROM70に記憶されている制御プログラムPR(CL_CT)(通信プログラムPR(CL_CM)を含む。)、テーブルTB、及び秘密データSD(CL1)に従って、RAM60を作業領域として用い、通信ハンドラ80を用いてサーバSV及び他のクライアントCL2〜CL4との間で認証のための送受信を行い、また、認証のための処理(例えば、図4に図示の処理Pr)を行う。
ここで、サーバSV及びクライアントCL1〜CL4間のやりとりにおけるクライアントCL1の手続は、『クライアント手続』に対応し、通信プログラムPR(CL_CM)は、『クライアントプログラム』に対応する。
テーブルTBは、サーバSV、クライアントCL1〜CL4の間で同一であり、即ち、共通である。
秘密データSD(CL1)の「vWZb8efP」(図5に図示。)は、クライアントCL1のROM70及びサーバSVのROM30のみに記憶されている。換言すれば、秘密データSD(CL1)は、他のクライアントCL2〜CL4のROM70には記憶されていない。
同様に、クライアントCL2のROM70は、秘密データSD(CL2)の「u7FZ6tPE」(図5に図示。)のみを記憶し、クライアントCL3のROM70は、秘密データSD(CL3)の「3t7A3Mb6」(図5に図示。)のみを記憶し、クライアントCL4のROM70は、秘密データSD(CL4)の「2ywuf97v」(図5に図示。)のみを記憶する。
クライアントCL1のROM70は、サーバSVのROM30との関係では、ROM30の解析困難性AD(SV)より低い耐タンパ性である解析困難性AD(CL)で構築されている。具体的には、クライアントCL1のROM70は、サーバSVのROM30と異なり、耐タンパ装置(図示せず)で構成されていない。
但し、ROM70内のテーブルTBは、例えば、その構成に冗長性を施されることにより、タンパ性をより高く確保することが望ましい。
ここで、クライアントCL1の解析困難性AD(CL)は、『第2の解析困難性』に対応する。
〈実施形態1の動作〉
実施形態1のネットワークシステムの動作について説明する。
図7は、実施形態1のネットワークシステムの動作を示す。以下の動作の説明では、クライアントCL1が、サーバSVに、クライアントCL1の認証を要求することを想定する。
ここで、サーバSVに認証を要求するクライアントは、『認証要求クライアント』に対応する。
ステップS1:クライアントCL1は、サーバSVに、当該クライアントCL1を認証することを要求する。
ステップS2:クライアントCL1から、上記した認証の要求を受信すると、サーバSVは、ROM30に記憶されているテーブルTB(図4に図示。)から、クライアントCL1を認証するために用いるべき識別子Idを選択する。サーバSVは、「A」の識別子Idを選択したことを想定する。
ここで、選択された識別子Idは、『選択識別子』に対応する。
ステップS3:「A」の識別子Idを選択した後、サーバSVは、当該「A」の識別子Idにより特定されるパラメータの内容の1つである認証支援Ceの「CL2」(図4に図示。)に対応するクライアントCL2へ、クライアントCL1からクライアントCL2へ問い合わせがあるであろう旨を予告し、また、任意の数値、例えば、現時刻を示すタイムスタンプTSの「2018年2月15日12時34分56秒」を通知する。
ここで、選択された識別子Idにより特定されるパラメータの内容は、『特定パラメータ内容』に対応する。また、認証支援Ceに対応するクライアント、即ち、認証を支援すべくクライアントは、『認証支援クライアント』に対応する。
ステップS4:サーバSVから、上記した予告の旨、及び、タイムスタンプTSの通知を受けると、クライアントCL2は、固有情報SI(CL2)を作成する。具体的には、クライアントCL2は、固有情報SI(CL2)として、クライアントCL2のROM70に記憶されている秘密データSD(CL2)の「u7FZ6tPE」と、サーバSVから通知を受けたタイムスタンプTSの「2018年2月15日12時34分56秒」との積についてのハッシュ値である「HA(SD(CL2)*TS)」を作成する。「HA」は、ハッシュ関数を意味する。
ここで、クライアントCL2が作成する固有情報SI(CL2)は、『認証支援クライアント固有情報』に対応する。
ステップS5:サーバSVは、クライアントCL1へ、ステップS2で選択された「A」の識別子Idを通知する。
ステップS6:サーバSVから、「A」の識別子Idを受信すると、クライアントCL1は、「A」の識別子Idに基づき、クライアントCL1のROM70に記憶されているテーブルTB(図4に図示。)を参照することにより、認証支援Ceが「CL2」であることを認識する。クライアントCL1は、認証支援Ceの「CL2」に対応するクライアントCL2へ、認証のための問い合わせを行う。
ステップS7:クライアントCL1から上記の問い合わせを受信すると、クライアントCL2は、クライアントCL1へ、ステップS4で作成された固有情報SI(CL2)の「HA(SD(CL2)*TS)」を応答する。
ステップS8:クライアントCL2から、固有情報SI(CL2)の「HA(SD(CL2)*TS)」を受信すると、クライアントCL1は、固有情報SI(CL1)を作成する。具体的には、クライアントCL1は、サーバSVから受信した「A」の識別子Idに従って、テーブルTB(図4に図示。)を参照する。クライアントCL1は、クライアントCL2から受信した認証支援クライアント固有情報SI(CL2)の「HA(SD(CL2)*TS)」と、クライアントCL1の秘密データSD(CL1)とについて、「A」の識別子Idにより特定される「排他的論理和(EOR)」を行うことにより、固有情報SI(CL1)である「EOR(HA(SD(CL2)*TS)、SD(CL1))」を作成する。
ここで、認証を要求するクライアントの固有情報SI(CL1)は、『認証要求クライアント固有情報』に対応する。
ステップS9:クライアントCL1は、ROM70内のテーブルTBを参照することにより、「A」の識別子Idにより特定される制限時間Liが「0.1ms」であることを認識する。そこで、クライアントCL1は、サーバSVへ、ステップS8で作成した固有情報SI(CL1)の「EOR(HA(SD(CL2)*TS)、SD(CL1))」を「0.1ms」以内に通知し、換言すれば、「EOR(HA(「u7FZ6tPE」*「2018年2月15日12時34分56秒」)、「vWZb8efP」)」を「0.1ms」以内に通知する。
ステップS10:サーバSVは、クライアントCL1から、固有情報SI(CL1)の「EOR(HA(SD(CL2)*TS)、SD(CL1))」を受信すると、クライアントCL1を認証するために用いる情報である固有情報SI(SV)を作成する。詳しくは、サーバSVは、(1)ROM30に記憶されている、認証要求クライアントCL1の秘密データSD(CL1)の「vWZb8efP」、(2)認証支援クライアントCL2へ通知したタイムスタンプTSの「2018年2月15日12時34分56秒」、(3)「A」の識別子Idにより特定される処理Prの「排他的論理和(EOR)」、(4)「A」の識別子Idにより特定される、認証支援クライアントCL2の秘密データSD(CL2)の「u7FZ6tPE」に基づき、固有情報SI(SV)として、「EOR(HA(SD(CL2)*TS)、SD(CL1))」を作成し、より具体的には、「EOR(HA(「u7FZ6tPE」*「2018年2月15日12時34分56秒」)、「vWZb8efP」)」を作成する。
ここで、サーバSVの固有情報SI(SV)は、『サーバ固有情報』に対応する。
ステップS11:サーバSVは、固有情報SI(SV)の「EOR(HA(SD(CL2)*TS)、SD(CL1))」の作成を終えると、クライアントCL1から受信した固有情報SI(CL1)の「EOR(HA(SD(CL2)*TS)、SD(CL1))」と、サーバSVが作成した固有情報SI(SV)の「EOR(HA(SD(CL2)*TS)、SD(CL1))」とが一致するか否かを判断する。ここで、両固有情報SI(CL1)、SI(SV)が一致することから、サーバSVは、クライアントCL1が正当な者であると判断することにより、クライアントCL1の認証が完了する。
〈実施形態1の効果〉
上記したように、実施形態1のネットワークシステムNSでは、
(1)サーバSVにより選択された「A」の識別子Idにより特定される認証支援クライアントCL2が、認証支援クライアントの秘密データSD(CL2)に基づき、認証支援クライアント固有情報SI(CL2)を作成し、
(2)認証要求クライアントCL1が、「A」の識別子Idにより特定される処理Prの「排他的論理和(EOR)」に従って、上記した認証支援クライアント固有情報SI(CL2)、及び、秘密データSD(CL1)に基づき、認証要求クライアント固有情報SI(CL1)を作成し、
(3)サーバSVが、自ら選択した「A」の識別子Idにより特定される処理Prの「排他的論理和(EOR)」に従って、ROM30に記憶されている、クライアントCL1の秘密データSD(CL1)、及び、クライアントCL2の秘密データSD(CL2)に基づき、サーバ固有情報SI(SV)を作成し、
(4)サーバSVが、認証要求クライアント固有情報SI(CL1)とサーバ固有情報SI(SV)とを比較することにより、認証要求クライアントCL1が正当な者であるか否かを判断することができる。
〈変形例〉
上記した実施形態1の認証支援クライアントCL2及びサーバSVは、タイムスタンプTSを用いることに代えて、タイムスタンプTSを用いないこともできる。認証支援クライアント固有情報SI(CL2)及びサーバ固有情報SI(SV)に必要なことは、クライアントCL2及びサーバSVのみが知る情報に基づき作成されることであるためである。
〈実施形態1のなりすまし〉
実施形態1のネットワークシステムでのなりすましについて説明する。
図8は、実施形態1のネットワークシステムでのなりすましの動作を示す。以下の説明では、以下を事項を想定する。
(1)正当な者である複数のクライアントCL1〜CL4のいずれでもない第三者TPが、クライアントCL1のROM70に記憶されている制御プログラムPR(CL_CT)(通信プログラムPR(CL_CM)を含む。)、テーブルTB、及び秘密データSD(CL1)を知ることができたこと
(2)上記の第三者TPが、クライアントCL1になりすますことにより、サーバSVによる認証を受けることを試みること
ステップS21:第三者TPは、上記のステップS1と同様に、サーバSVに、第三者TPをクライアントCL1として認証することを要求する。
ステップS22:第三者TPから、上記した認証の要求を受信すると、サーバSVは、ROM30に記憶されているテーブルTBから、クライアントCL1を認証するために用いるべき識別子Idを選択する。ここでは、上記のステップS2と同様に、サーバSVは、「A」の識別子Idを選択したことを想定する。
ステップS23:「A」の識別子Idを選択した後、サーバSVは、上記のステップS3と同様に、当該「A」の識別子Idにより特定される認証支援Ceの「CL2」に対応するクライアントCL2へ、クライアントCL1からクライアントCL2へ問い合わせがあるであろう旨を予告し、また、タイムスタンプTSの「2018年2月15日12時34分56秒」を通知する。
ステップS24:サーバSVから、上記した予告の旨、及び、タイムスタンプTSの通知を受けると、クライアントCL2は、上記のステップS4と同様に、固有情報SI(CL2)の「HA(SD(CL2)*TS)」を作成する。
ステップS25:サーバSVは、ステップS5と同様に、第三者TPへ、選択された「A」の識別子Idを通知する。
〈なりすましの検出1〉
ステップS26a:サーバSVから、「A」の識別子Idを受信すると、第三者TPは、ステップS6と同様に、識別子Idの「A」に基づき、第三者TPのROM70に記憶されているテーブルTBを参照しようとする。しかし、当該テーブルTBが、ROM70内で制御プログラムPR(CL_CT)と混載されており、しかも、上記したように、冗長性を有することがあることに起因して、分析及び解読が困難であることから、第三者TPは、テーブルTBが規定する、認証支援Ceの「CL2」を認識することができない。その結果、第三者TPは、本来の問い合わせ先であるクライアントCL2に問い合わせすることができず、例えば、間違った問い合わせ先であるクライアントCL3に問い合わせを行う。
ここで、クライアントCL3は、ステップS23で、サーバSVから、クライアント1からの問い合わせがあるであろう旨の予告を受けていないにも拘わらず、第三者TPから問い合わせを受けることから、第三者TPが、なりすましをする者であるおそれがある旨をサーバSVへ通知する。これにより、サーバSVは、第三者TPを認証するための手続を中止する。
〈なりすましの検出2〉
なりすましの検出2では、上記のなりすましの検出1でのステップS26aに代えて、偶然等の理由により、以下のステップS26bが実施されたことを想定する。
ステップS26b:第三者TPが、クライアントCL2へ、認証のための問い合わせを行う。
ステップS27b:第三者TPから上記の問い合わせを受信すると、クライアントCL2は、ステップS7と同様に、第三者TPへ、認証支援クライアント固有情報SI(CL2)の「HA(SD(CL2)*TS)」を応答する。
ステップS28b:クライアントCL2から、固有情報SI(CL2)の「HA(SD(CL2)*TS)」を受信すると、第三者TPは、ステップS8と同様に、固有情報SI(CL1)を作成しようとする。しかし、第三者TPは、ROM70に記憶されているテーブルTBを参照しても、その分析及び解読の困難性に起因して、識別子Idの「A」により特定される「排他的論理和(EOR)」を認識することができない。従って、第三者TPは、ステップS8と異なり、固有情報SI(CL1)の「EOR(HA(SD(CL2)*TS)、SD(CL1))」を作成することができず、即ち、間違った固有情報を作成する。
ステップS29b:第三者TPは、サーバSVへ、上記したステップS28bの結果として、間違った固有情報を通知する。
サーバSVは、第三者TPから受信した上記の間違った固有情報に基づき、第三者TPの認証を中止する。
〈なりすましの検出3〉
なりすましの検出3では、上記のなりすましの検出2でのステップS28bに代えて、偶然等の理由により、以下のステップS28cが実施されたことを想定する。
ステップS28c:クライアントCL2から、固有情報SI(CL2)の「HA(SD(CL2)*TS)」を受信すると、第三者TPは、ステップS8と同様に、固有情報SI(CL1)の「EOR(HA(SD(CL2)*TS)、SD(CL1))」を作成する。
ステップS29c:第三者TPは、「A」の識別子Idに基づき、ROM70内のテーブルTBを参照しても、その解析等の困難性に起因して、制限時間Liの「0.1ms」を認識することができない。その結果、第三者TPは、ステップS8で作成した固有情報SI(CL1)の「EOR(HA(SD(CL2)*TS)、SD(CL1))」を、サーバSVへ、「0.1ms」を超過した後に通知する。
サーバSVは、「A」の識別子Idにより特定される制限時間Liの「0.1ms」以内に、上記の通知を受信しなかったことから、第三者TPの認証を中止する。
〈なりすましの検出4〉
なりすましの検出の動作4では、上記したステップS6及びステップS7を行うことなく、ステップS8を試みることを想定する。
ステップS28d:第三者TPは、クライアントCL2への問い合わせ、及び、クライアントCL2からの固有情報SI(CL2)の受信を行うことなく、固有情報SI(CL1)を作成しようとする。しかし、クライアントCL2が作成すべき固有情報SI(CL2)の「HA(SD(CL2)*TS)」は、クライアントCL2の秘密データSD(CL2)に基づき作成されていることから、第三者TPは、固有情報SI(CL2)の「HA(SD(CL2)*TS)」を作成することができず、その結果、固有情報SI(CL1)の「EOR(HA(SD(CL2)*TS)、SD(CL1))」も作成することもできない。従って、第三者TPは、独自に作成した、間違った固有情報をサーバSVへ通知する。
サーバSVは、上記の間違った固有情報を受信することから、第三者TPの認証を中止する。
〈なりすましの検出の効果〉
上記したように、実施形態1のネットワークシステムNSでは、
(1)テーブルTBの解析等の困難性のために、第三者TPは、(1−1)認証支援Ceの解読不能に起因して、ステップS26aで、問い合わせ先を間違え、(1−2)処理Prの解読不能に起因して、ステップS29bで、間違った固有情報を送信し(正確には、ステップS28bで、正しい処理を行うことなく、間違った固有情報を作成し)、(1−3)制限時間Liの解読不能に起因して、ステップS29cで、制限時間内に送信することができず、また、(2)認証支援クライアントから認証の支援を受けることなく手続きを進めようとすることに起因して、ステップS29dで、ステップS29bと同様に間違った固有情報を送信する(正確には、ステップS28dで、認証支援クライアントの秘密データを知らずに、間違った固有情報を作成する)。
従って、サーバSVは、サーバSVのROM30の解析困難性AD(SV)より低い解析困難性AD(CL)のROM70を有するクライアントCL1から、制御プログラムPR(CL_CT)及びテーブルTBが第三者TPに漏洩した場合であっても、上記の(1)、(2)の通り、間違った固有情報の通知を受けることにより、または、検出することにより、第三者TPの認証を中止することができる。
〈実施形態2〉
〈実施形態2の動作〉
図9は、実施形態2のネットワークシステムの動作を示す。以下、実施形態2のネットワークシステムの動作について図9を参照しつつ説明する。実施形態2のネットワークシステムは、実施形態1のネットワークシステムと同一の構成を有し、他方で、1つのクライアントCL2が認証支援を行う実施形態1と異なり、2つのクライアントCL2、CL3が認証支援を行う。
ステップS31:クライアントCL1は、ステップS1と同様に、サーバSVに、当該クライアントCL1の認証を要求する。
ステップS32:クライアントCL1から、上記した認証の要求を受信すると、サーバSVは、ステップS2と同様に、ROM30に記憶されているテーブルTBから、クライアントCL1を認証するために用いるべき識別子Idを選択する。ここでは、サーバSVは、実施形態1の「A」の識別子Idと異なり、「B」の識別子Idを選択したことを想定する。
ステップS33:「B」の識別子Idを選択した後、サーバSVは、ステップS3と概ね同様にして、当該「B」の識別子Idにより特定される認証支援Ceの「CL2」に対応するクライアントCL2へ、クライアントCL1からクライアントCL2へ問い合わせがあるであろう旨を予告し、また、当該「B」の識別子Idにより特定される認証支援Ceの「CL3」に対応するクライアントCL3へ、クライアントCL1からクライアントCL3へ問い合わせがあるであろう旨を予告する。サーバSVは、さらに、クライアントCL2及びクライアントCL3へ、タイムスタンプTSの「2018年2月15日12時34分56秒」を通知する。
ステップS34:サーバSVから、上記した予告の旨、及び、タイムスタンプTSの通知を受けると、ステップS4と概ね同様にして、クライアントCL2は、固有情報SI(CL2)の「HA(SD(CL2)*TS)」を作成する。また、クライアントCL3は、固有情報SI(CL3)の「HA(SD(CL3)*TS)」を作成する。
ステップS35:サーバSVは、ステップS5と同様に、クライアントCL1へ、選択された「B」の識別子Idを通知する。
ステップS36:サーバSVから、「B」の識別子Idを受信すると、クライアントCL1は、ステップS6と概ね同様にして、「B」の識別子Idに基づき、クライアントCL1のROM70に記憶されているテーブルTBを参照することにより、認証支援Ceが「CL2、CL3」であることを認識する。クライアントCL1は、認証支援Ceの「CL2」に対応するクライアントCL2へ、認証のための問い合わせを行い、かつ、認証支援Ceの「CL3」に対応するクライアントCL3へ、認証のための問い合わせを行う。
ステップS37:クライアントCL1から上記の問い合わせを受信すると、ステップS7と概ね同様にして、クライアントCL2は、クライアントCL1へ、ステップS34で作成された固有情報SI(CL2)の「HA(SD(CL2)*TS)」を応答し、また、クライアントCL3は、クライアントCL1へ、ステップS34で作成された固有情報SI(CL3)の「HA(SD(CL3)*TS)」を応答する。
ステップS38:クライアントCL2から、固有情報SI(CL2)の「HA(SD(CL2)*TS)」を受信し、かつ、クライアントCL3から、固有情報SI(CL3)の「HA(SD(CL3)*TS)」を受信すると、クライアントCL1は、ステップS8と概ね同様に、固有情報SI(CL1)の「OR(OR(HA(SD(CL2)*TS)、HA(SD(CL3)*TS))、SD(CL1))」を作成し、即ち、「OR(OR(HA(「u7FZ6tPE」*「2018年2月15日12時34分56秒」)、HA(「3t7A3Mb6」*「2018年2月15日12時34分56秒」))、「vWZb8efP」)」を作成する。
ステップS39:クライアントCL1は、ステップS9と概ね同様に、サーバSVへ、ステップS8で作成した固有情報SI(CL1)の「OR(OR(HA(SD(CL2)*TS)、HA(SD(CL3)*TS))、SD(CL1))」を通知する。
ステップS40:サーバSVは、クライアントCL1から、固有情報SI(CL1)を受信すると、ステップS10と概ね同様に、固有情報SI(SV)の「OR(OR(HA(SD(CL2)*TS)、HA(SD(CL3)*TS))、SD(CL1))」を作成する。
ステップS41:サーバSVは、固有情報SI(SV)を作成し終えると、ステップS11と同様にして、クライアントCL1から受信した固有情報SI(CL1)と、サーバSVが作成した固有情報SI(SV)とが一致するか否かを判断する。ここで、両固有情報SI(CL1)、SI(SV)が一致することから、サーバSVは、クライアントCL1が正当な者であると判断することにより、クライアントCL1の認証を完了する。
〈実施形態2の効果〉
上記したように、実施形態2のネットワークシステムNSでは、1つのクライアントCL1が認証支援を行う実施形態1のネットワークシステムNSと異なり、2つのクライアントCL2、CL3が認証支援を行うことから、認証を要求するクライアントCL1が行うべき、認証のための手続がより一層、複雑になることから、第三者TPによるなりすましの防止を、実施形態1よりも一層、強化することができる。
〈なりすましの検出の動作〉
実施形態2のネットワークシステムでのなりすましについて説明する。
図10は、実施形態2のネットワークシステムでのなりすましの動作を示す。以下の動作の説明では、実施形態1のネットワークシステムでのなりすましと同様に、以下の事項を想定する。
(1)第三者TPが、クライアントCL1のROM70に記憶されている制御プログラムPR(CL_CT)(通信プログラムPR(CL_CM)を含む。)、テーブルTB、及び秘密データSD(CL1)を知ることができたこと
(2)第三者TPが、クライアントCL1になりすますことにより、サーバSVによる認証を受けることを試みること
ステップS51:第三者TPは、上記のステップS31と同様に、サーバSVに、当該第三者TPをクライアントCL1として認証することを要求する。
ステップS52:第三者TPから、上記した認証の要求を受信すると、サーバSVは、ROM30に記憶されているテーブルTBから、クライアントCL1を認証するために用いるべき識別子Idを選択する。ここでは、上記のステップS32と同様に、サーバSVは、「B」の識別子Idを選択したことを想定する。
ステップS53:「B」の識別子Idを選択した後、サーバSVは、上記のステップS33と同様に、当該「B」の識別子Idにより特定される認証支援Ceの「CL2」に対応するクライアントCL2へ、クライアントCL1からクライアントCL2へ問い合わせがあるであろう旨を予告し、また、当該「B」の識別子Idにより特定される認証支援Ceの「CL3」に対応するクライアントCL3へ、クライアントCL1からクライアントCL3へ問い合わせがあるであろう旨を予告する。サーバSVは、さらに、クライアントCL2及びクライアントCL3へ、タイムスタンプTSの「2018年2月15日12時34分56秒」を通知する。
ステップS54:サーバSVから、上記した予告の旨、及び、タイムスタンプTSの通知を受けると、上記したステップS34と概ね同様に、クライアントCL2は、固有情報SI(CL2)の「HA(SD(CL2)*TS)」を作成し、また、クライアントCL3は、固有情報SI(CL3)の「HA(SD(CL3)*TS)」を作成する。
ステップS55:サーバSVは、ステップS35と同様に、第三者TPへ、選択された「B」の識別子Idを通知する。
ステップS56:サーバSVから、「B」の識別子Idを受信すると、第三者TPは、ステップS36と概ね同様に、「B」の識別子Idに基づき、第三者TPのROM70に記憶されているテーブルTBを参照しようとする。ここでは、偶然等により、認証支援Ceの「CL2、CL3」のうちの「CL2」を認識することができたことを想定する。そこで、第三者TPは、ステップS36と同様に、認証支援Ceの「CL2」に対応するクライアントCL2へ、認証のための問い合わせを行う。
ステップS56a:ステップS56では、偶然等により、認証支援Ceの「CL2、CL3」のうちの一方の「CL2」を認識することができたものの、ROM70の解析等の困難性に起因して、認証支援Ceの「CL2、CL3」のうちの他方の「CL3」を認識することができなかったことを想定する。そこで、第三者TPは、本来の相手先であるクライアントCL3とは異なり、例えば、間違った相手先であるクライアントCL4へ、認証のための問い合わせを行う。
ここで、クライアントCL4は、ステップS53で、サーバSVから、クライアントCL1から問い合わせがあるであろう旨の予告を受けていないにも拘わらず、第三者TPから問い合わせを受けることから、第三者TPが、なりすましをする者であるおそれがある旨をサーバSVへ通知する。これにより、サーバSVは、第三者TPの認証を中止する。
〈なりすましの検出の効果〉
上記したように、実施形態2のネットワークシステムでは、2つのクライアントCL2、CL3が認証支援を行うことから、1つのクライアントCL2が認証支援を行う実施形態1のネットワークシステムでの、上記したなりすましの検出1〜4を行うとの効果を得ることができる。これらの効果に加えて、実施形態2のネットワークシステムでは、仮に、第三者TPが、ステップS56で、クライアントCL2への問い合わせに成功しても、ステップS56aで、クライアントCL3への問い合わせに失敗することが起こり、言い換えれば、クライアントCL2への問い合わせに成功し、かつ、クライアントCL3への問い合わせに成功することが困難である。それにより、サーバSVは、上記の両問い合わせのうちの1つでも失敗した第三者TPが、クライアントCL1〜CL4以外の者であると判断し、第三者TPの認証を中止することができる。そのため、実施形態2のネットワークシステムでは、実施形態1のネットワークシステムに比して、第三者TPによるなりすましの防止をより一層、強化することができる。
〈他の配置〉
図11、12、13は、サーバ及びクライアントの他の配置例を示す。実施形態1及び実施形態2のサーバSV及び複数のクライアントCL1〜CL4は、図2に図示の車両VH中のコントローラ部CT及び複数のダンパ部DP(FL)〜DP(RR)に配置されることに代えて、車両VHにおける他の位置に配置されても良い。
より詳しくは、サーバSV及びクライアントCL1〜CL4は、図11に図示の車両VH中のコントローラ部CT、及び、四輪のブレーキ(図示せず)の動作を監視及び制御する複数のブレーキ部BR(FL)〜BR(RR)に配置されても良い。
サーバSV及びクライアントCL1〜CL4は、また、図12に図示の車両VH中のコントローラ部CT、車両VHに関する画像を撮影するためのカメラ(図示せず)の動作を監視及び制御する複数のカメラ部CM(L)、CM(R)、CM(B)及び、車両VHの前方の物体等を検出するためのレーダー(図示せず)の動作を監視及び制御するレーダ部RDに配置されても良い。
サーバSV及びクライアントCL1〜CL4は、さらに、図13に図示の車両のVH中のコントローラ部CT、及び、前輪及び後輪を回転させるモータ(図示せず)の動作を監視及び制御するモータ部MT(F)、MT(R)に配置されても良い。
サーバSVの役割は、クライアントCL1〜CL4と独立にする必要は無く、クライアントCL1〜CL4のうちの一つが、担っても良い。
NS ネットワークシステム、SV サーバ、CL1〜CL4 クライアント、N ネットワーク

Claims (2)

  1. ネットワークと、
    複数のクライアントと、
    前記複数のクライアントを認証すべく、前記ネットワークを介して前記複数のクライアントとの間で送受信を行うサーバと、
    を含むネットワークシステムであって、
    前記サーバは、
    前記認証のために該サーバが行うべき手続であるサーバ手続を規定するサーバプログラムと、
    前記サーバ手続、及び、前記認証のために前記複数のクライアントが行うべき手続であるクライアント手続を実施するために必要な複数のパラメータについて、前記複数のパラメータの内容の複数の組み合わせと、各識別子が前記複数の組み合わせの1つを特定する複数の識別子との対応関係を示す共通テーブルと、
    各クライアント秘密情報が、前記複数のクライアントのうちの1つに対応し、かつ、当該対応する1つのクライアントのみに知られた複数のクライアント秘密情報とを、
    解析の困難の度合いである第1の解析困難性で記憶し、
    前記複数のクライアントの各々は、
    前記クライアント手続を規定するクライアントプログラムと、
    前記共通テーブルと、
    前記対応する1つのクライアント秘密情報とを、
    前記第1の解析困難性よりも低い第2の解析困難性で記憶し、
    前記複数のクライアントのうちの前記認証を要求するクライアントである認証要求クライアントは、前記サーバへ、該認証要求クライアントを認証すべきことを要求し、
    前記サーバは、前記複数の識別子のうち一の識別子を選択し、
    前記サーバは、該サーバの前記共通テーブルにおける、前記選択された一の識別子である選択識別子により特定されるパラメータの内容である特定パラメータ内容により定まる、前記認証要求クライアントの認証を支援すべきクライアントである認証支援クライアントへ、前記認証要求クライアントから、前記認証のための問い合わせがあるであろう旨を予告し、
    前記サーバは、前記認証要求クライアントへ、前記選択識別子を通知し、
    前記認証支援クライアントは、該認証支援クライアントのクライアント秘密情報に基づき、該認証支援クライアントに固有である認証支援クライアント固有情報を生成し、
    前記認証要求クライアントは、前記認証支援クライアントへ、該認証要求クライアントの認証のための問い合わせを行い、
    前記認証支援クライアントは、前記認証要求クライアントへ、前記認証支援クライアント固有情報を通知し、
    前記認証要求クライアントは、該認証要求クライアントの前記共通テーブルにおける特定パラメータ内容、前記認証支援クライアント固有情報、及び、該認証要求クライアントのクライアント秘密情報に基づき、該認証要求クライアントに固有である認証要求クライアント固有情報を生成し、
    前記認証要求クライアントは、前記サーバへ、前記認証要求クライアント固有情報を通知し、
    前記サーバは、該サーバの前記テーブルにおける特定パラメータ内容、前記認証要求クライアントのクライアント秘密情報、及び、前記認証支援クライアントのクライアント秘密情報に基づき、前記認証要求クライアントを認証するために用いる情報であるサーバ固有情報を生成し、
    前記サーバは、前記認証要求クライアント固有情報と、前記サーバ固有情報とが一致するとき、前記認証要求クライアントが、前記複数のクライアントに属すると判断する、
    ことを特徴とするネットワークシステム。
  2. 前記サーバは、前記認証支援クライアントへ前記予告を行うとき、時刻を示すタイムスタンプを通知し、
    前記認証支援クライアントは、該認証支援クライアントのクライアント秘密情報、及び、前記タイムスタンプに基づき、前記認証支援クライアント固有情報を生成することを特徴とする請求項1記載のネットワークシステム。
JP2018065259A 2018-03-29 2018-03-29 ネットワークシステム Active JP6925296B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018065259A JP6925296B2 (ja) 2018-03-29 2018-03-29 ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018065259A JP6925296B2 (ja) 2018-03-29 2018-03-29 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2019176417A JP2019176417A (ja) 2019-10-10
JP6925296B2 true JP6925296B2 (ja) 2021-08-25

Family

ID=68167479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018065259A Active JP6925296B2 (ja) 2018-03-29 2018-03-29 ネットワークシステム

Country Status (1)

Country Link
JP (1) JP6925296B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5651615B2 (ja) * 2012-02-16 2015-01-14 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
US10057255B2 (en) * 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques

Also Published As

Publication number Publication date
JP2019176417A (ja) 2019-10-10

Similar Documents

Publication Publication Date Title
CN110035433B (zh) 采用共享密钥、公钥和私钥的验证方法及装置
CN110324287B (zh) 接入认证方法、装置及服务器
CN109699031B (zh) 采用共享密钥、公钥和私钥的验证方法及装置
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
US8639929B2 (en) Method, device and system for authenticating gateway, node and server
JP4546240B2 (ja) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
CN104145465B (zh) 机器类型通信中基于群组的自举的方法和装置
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
JP4768720B2 (ja) ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法及びシステム
CN109413076B (zh) 域名解析方法及装置
CN108667601B (zh) 一种传输数据的方法、装置和设备
US20070097904A1 (en) Wireless nodes with active authentication and associated methods
US20100088399A1 (en) Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
US10511435B2 (en) Methods and apparatus for direct communication key establishment
US20170055149A1 (en) Method and Apparatus for Direct Communication Key Establishment
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
JP4299621B2 (ja) サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
CN104426656A (zh) 数据收发方法及系统、消息的处理方法及装置
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
JP2001186122A (ja) 認証システム及び認証方法
CN111786996B (zh) 一种跨域同步登录态的方法、装置及跨域同步登录系统
US20110055571A1 (en) Method and system for preventing lower-layer level attacks in a network
US9038143B2 (en) Method and system for network access control
WO2014207929A1 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP6925296B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210803

R150 Certificate of patent or registration of utility model

Ref document number: 6925296

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150