Notice: Undefined variable: fterm_desc_sub in /mnt/www/biblio_conv.php on line 353
マルチホップ通信システム、通信装置及び通信プログラム
説明

マルチホップ通信システム、通信装置及び通信プログラム

【課題】 セキュアかつ低遅延に通信できる、鍵情報を用いたマルチホップ通信システムを提供する。
【解決手段】 マルチホップ通信における中継装置が、セキュアな通信フレームを認証演算している際の所定段階の途中演算データを保持し、一部が書き換えられた通信フレームを再度、セキュリティ変換する際に、前記途中演算データを利用して、途中演算データを得るまでに必要な演算を省略し、通信フレームの認証符号変換(や再暗号化)に費やす演算量を少なくする。通信フレームは、中継装置によって書き換えられない不変部と、書き換えられる可能性がある可変部とを有する。例えば、不変部をまとめて処理するようにし、不変部に対する処理結果の段階のデータを途中演算データとする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、マルチホップ通信システム、通信装置及び通信プログラムに関し、特に、セキュアかつ低遅延なマルチホップ通信システムを実現しようとしたものである。
【背景技術】
【0002】
メッシュネットワークとは、通信装置同士が相互に通信を行うことで、網の目(メッシュ)状に形成される通信ネットワークである。メッシュネットワークに参加する個々の通信装置は、自身の通信可能範囲内の装置(隣接装置)と通信する。そして、自身の通信可能範囲を越えて遠隔の通信装置と通信する場合には、各通信装置にバケツリレー方式で中継配送してもらうマルチホップ通信を行う。このように、メッシュネットワークでは、ネットワークに参加する個々の通信装置は隣接装置と通信できれば良いので、弱い出力で通信することも可能である。また、メッシュネットワークは、通信装置が破損したり離脱したりしても代替経路を確保し易く、スター型ネットワークのように、中心となる通信装置に障害がおきれば通信不能となるネットワークと比較して障害に強いという利点がある。
【0003】
無線ネットワークは、外部からの不正なデータ投入を受け易い。特に、無線マルチホップネットワークでは、外部から不正にデータを投入できるポイント(中継通信装置;以下、中継装置と呼ぶ)が多数存在するため、そのポイントにおける通信データの認証が重要になる。ここで、マルチホップネットワークにおいて、ネットワーク全体に共通の鍵(ネットワーク鍵)を持たせて通信の暗号化と認証を行うシステムを考える。ネットワーク鍵を用いたセキュアな通信システムでは、ネットワークに参加している全ての通信装置が共通の鍵を持つため、マルチホップ伝送の最終的な宛先通信装置(以下、宛先装置と呼ぶ)だけでなく、中継途中の各中継装置においても、復号/認証可能なセキュアな通信フレームを生成できる。しかし、ネットワーク鍵を用いたセキュアな通信フレーム自体は、ネットワークに参加している全ての通信装置が受け入れる可能性のあるものである。例えば、攻撃者がある時点で傍受したセキュアな通信フレームが、後に、そのままネットワークに再投入される場合、通信装置は当該通信フレームを復号/認証に成功する正しい通信フレームとして受け入れてしまう恐れがある。ネットワーク共通鍵を用いたセキュアな通信システムでは、このような攻撃(再生攻撃)をどのように防止するかが課題となる。
【0004】
特許文献1には、アドホックネットワーク内でデータを安全に伝送するための方法及び装置が説明されている。特許文献1では、通信パケットは、マルチホップ方式に従ったヘッダデータにより生成される第1の制御データ成分と、IEEE802.11に準拠したヘッダデータにより生成される第2の制御データ成分と、ペイロードデータ成分とから構成される。ここで、ペイロードデータ成分は、通信パケットの生成元の通信装置(以下、生成元装置と呼ぶ)とマルチホップ転送の最終的な宛先装置とが共有する鍵を用いて暗号化され、第1の制御データ成分は、マルチホップ転送のホップ毎に、送信側通信装置(以下、送信装置と呼ぶ)と受信側通信装置(以下、受信装置と呼ぶ)とが共有する鍵を用いた暗号化と復号が繰り返されることにより、安全なマルチホップ通信が実現される。
【0005】
なお、この明細書において、生成元装置、宛先装置及び中継装置は、ネットワーク層の観点から通信装置を分類した用語であり、送信装置及び受信装置は、1つのホップに係るデータリンク層の観点から通信装置を分類した用語である。また、セキュアな通信フレームは、セキュリティ処理が施されているので、ネットワーク層に係る通信フレームである。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特表2008−547257
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかし、特許文献1に記載の方法を、ネットワーク鍵を用いたセキュアなマルチホップ通信に適用する場合、セキュアな通信フレーム自体は、全ての通信装置で復号/認証できるにも関わらず、ホップ毎に再暗号化して次ホップの通信装置へ送信する必要がある。通信装置の処理能力が低い場合、通信装置が通信フレームの暗号化処理や認証処理に費やす時間は無視できない。この処理遅延が、マルチホップ通信の伝送遅延を発生させる。
【0008】
そのため、セキュアかつ低遅延にマルチホップ通信できる、鍵情報を用いたマルチホップ通信システムなどが望まれている。
【課題を解決するための手段】
【0009】
第1の本発明は、セキュアな通信フレームを生成する生成元通信装置と、セキュアな通信フレームを中継配送する中継通信装置とを含むマルチホップ通信システムにおいて、(1)前記生成元通信装置は、(1−1)通信フレームを生成する通信フレーム生成部と、(1−2)前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、(1−3)前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する第1鍵管理部と、(1−4)前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、(2)前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、(1−4)前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、(3)前記中継通信装置は、(3−1)前記セキュアな通信フレームをセキュリティ変換及び認証するための鍵情報を管理する第2鍵管理部と、(3−2)前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、(3−3)前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部と、(3−4)前記通信フレーム認証部による認証演算の処理過程における、前記セキュアな通信フレームの不変部に対する前記処理段階に対応する所定段階の演算結果である演算データを保持する演算データ保持部と、(3−5)前記通信フレーム認証部が認証した通信フレームの可変部に対して、データの書き換えを実施する通信フレーム書換部と、(3−6)書き換えられた通信フレームを、前記演算データ保持部が保持する演算データをも利用してセキュリティ変換する再セキュリティ変換部とを備え、前記再セキュリティ変換部は、書き換えられた前記通信フレームのセキュリティ変換処理時に、前記通信フレームの不変部に対する前記所定段階の演算結果として、前記演算データ保持部が保持する演算データを利用することを特徴とする。
【0010】
第2の本発明は、セキュアな通信フレームを中継配送する機能を持った通信装置において、(1)前記セキュアな通信フレームをセキュリティ変換及び認証するための鍵情報を管理する第2鍵管理部と、(2)前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、(3)前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部と、(4)前記通信フレーム認証部による認証演算の処理過程における所定段階の演算結果である演算データを保持する演算データ保持部と、(5)前記通信フレーム認証部が認証した通信フレームに対して、データの書き換えを実施する通信フレーム書換部と、(6)書き換えられた通信フレームを、前記演算データ保持部が保持する演算データをも利用してセキュリティ変換する再セキュリティ変換部とを備え、(7)前記セキュアな通信フレームは、当該中継通信装置又は他の中継通信装置の通信フレーム書換部によって、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、(8)前記演算データ保持部は、前記通信フレーム認証部による認証演算の処理過程における、前記セキュアな通信フレームの不変部に対する所定段階の演算結果である演算データを保持し、(9)前記再セキュリティ変換部は、書き換えられた前記通信フレームのセキュリティ変換処理時に、前記通信フレームの不変部に対する前記所定段階の演算結果として、前記演算データ保持部が保持する演算データを利用することを特徴とする。
【0011】
第3の本発明は、中継通信装置によって中継配送されることもあり得るセキュアな通信フレームを生成する通信装置において、(1)通信フレームを生成する通信フレーム生成部と、(2)前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、(3)前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する鍵管理部と、(4)前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、(5)前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、(6)前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施することを特徴とする。
【0012】
第4の本発明の通信プログラムは、セキュアな通信フレームを中継配送する機能を持った通信装置に搭載されるコンピュータを、(1)前記セキュアな通信フレームをセキュリティ変換及び認証するための鍵情報を管理する第2鍵管理部と、(2)前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、(3)前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部と、(4)前記通信フレーム認証部による認証演算の処理過程における所定段階の演算結果である演算データを保持する演算データ保持部と、(5)前記通信フレーム認証部が認証した通信フレームに対して、データの書き換えを実施する通信フレーム書換部と、(6)書き換えられた通信フレームを、前記演算データ保持部が保持する演算データをも利用してセキュリティ変換する再セキュリティ変換部として機能させる通信プログラムであり、(7)前記セキュアな通信フレームは、当該中継通信装置又は他の中継通信装置の通信フレーム書換部によって、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、(8)前記演算データ保持部は、前記通信フレーム認証部による認証演算の処理過程における、前記セキュアな通信フレームの不変部に対する所定段階の演算結果である演算データを保持し、(9)前記再セキュリティ変換部は、書き換えられた前記通信フレームのセキュリティ変換処理時に、前記通信フレームの不変部に対する前記所定段階の演算結果として、前記演算データ保持部が保持する演算データを利用することを特徴とする。
【0013】
第5の本発明は、セキュアな通信フレームを生成する生成元通信装置と、セキュアな通信フレームを中継配送する中継通信装置と、セキュアな通信フレームの最終宛先となる宛先通信装置とを含むマルチホップ通信システムにおいて、(1)前記生成元通信装置は、(1−1)通信フレームを生成する通信フレーム生成部と、(1−2)前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、(1−3)前記セキュアな通信フレームを生成したことを他の通信装置に証明するために利用する鍵情報を管理する第1鍵管理部と、(1−4)前記通信フレームと、前記第1鍵管理部の鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、(1−5)前記通信フレーム生成部は、前記宛先通信装置までの中継通信装置を判断させる中継装置情報を前記通信フレームに含め、(1−6)前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、(1−7)前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、(2)前記中継通信装置は、(2−1)当該中継通信装置が前記セキュアな通信フレームを中継配送する通信装置かどうかを確認する中継装置情報確認部と、(2−2)前記セキュアな通信フレームを利用して、他の通信装置宛の通信フレームを生成するルーティング部とを備え、(2−3)前記ルーティング部は、前記セキュアな通信フレームの可変部に対して変更を施した場合でも、前記セキュアな通信フレームを再セキュリティ変換することなく、他の通信装置宛の通信フレームを生成し、(3)前記宛先通信装置は、(3−1)前記セキュアな通信フレームを認証するための鍵情報を管理する第2鍵管理部と、(3−2)前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、(3−3)前記認証鍵と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部とを備え、(3−4)前記通信フレーム認証部は、前記セキュアな通信フレームの認証時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記入力時変パラメータ管理部において管理される前記セキュアな通信フレームの生成元となる通信装置の入力時変パラメータを基準として新しく、かつ、前記第2鍵管理部の鍵情報を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断することを特徴とする。
【0014】
第6の本発明は、セキュアな通信フレームを中継配送する機能を持った通信装置において、(1)当該中継通信装置が前記セキュアな通信フレームを中継配送する通信装置かどうかを確認する中継装置情報確認部と、(2)前記セキュアな通信フレームを利用して、他の通信装置宛の通信フレームを生成するルーティング部とを備え、(3)前記ルーティング部は、前記セキュアな通信フレームの可変部に対して変更を施した場合でも、前記セキュアな通信フレームを再セキュリティ変換することなく、他の通信装置宛の通信フレームを生成することを特徴とする。
【0015】
第7の本発明は、中継通信装置によって中継配送されることもあり得るセキュアな通信フレームを生成する通信装置において、(1)通信フレームを生成する通信フレーム生成部と、(2)前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、(3)前記セキュアな通信フレームを生成したことを他の通信装置に証明するために利用する鍵情報を管理する鍵管理部と、(4)前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、(5)前記通信フレーム生成部は、前記宛先通信装置までの中継通信装置を判断させる中継装置情報を前記通信フレームに含め、(6)前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、(7)前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施することを特徴とする。
【0016】
第8の本発明は、セキュアな通信フレームの生成元の通信装置又は中継配送する通信装置から到来したセキュアな通信フレームを認証する通信装置において、(1)前記セキュアな通信フレームを認証するための鍵情報を管理する鍵管理部と、(2)前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、(3)前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部とを備え、(4)前記通信フレーム認証部は、前記セキュアな通信フレームの認証時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記入力時変パラメータ管理部において管理される前記セキュアな通信フレームの生成元となる通信装置の入力時変パラメータを基準として新しく、かつ、前記鍵情報を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断することを特徴とする。
【発明の効果】
【0017】
本発明によれば、セキュアかつ低遅延にマルチホップ通信できる、鍵情報を用いたマルチホップ通信システム、通信装置及び通信プログラムを提供できる。
【図面の簡単な説明】
【0018】
【図1】各実施形態で利用される通信フレームの構成例を示す説明図である。
【図2】第1の実施形態に係る通信装置の内部構成を示すブロック図である。
【図3】第1の実施形態に係る通信装置における認証符号の生成方法の説明図である。
【図4】第1の実施形態の通信装置間で授受されるセキュアな通信フレームを示す説明図である。
【図5】第1の実施形態に係るセキュアな通信フレーム(の一部)を暗号化する方法の説明図である。
【図6】第1の実施形態に係るセキュアな通信フレーム(の一部)を復号する方法の説明図である。
【図7】第1の実施形態に係る通信装置における認証符号の検証方法の説明図である。
【図8】第1の実施形態に係る通信装置が生成するデータリンク層の通信フレームの構成例を示す説明図である。
【図9】第1の実施形態に係るマルチホップ通信システムの動作の説明図(1)である。
【図10】第1の実施形態に係るマルチホップ通信システムの動作の説明図(2)である。
【図11】第1の実施形態に係るマルチホップ通信システムの動作の説明図(3)である。
【図12】第2の実施形態に係る通信装置における認証符号の生成方法の説明図である。
【図13】第2の実施形態に係る通信装置における認証符号の検証方法の説明図である。
【図14】第2の実施形態に係るマルチホップ通信システムの動作の説明図(1)である。
【図15】第2の実施形態に係るマルチホップ通信システムの動作の説明図(2)である。
【図16】第2の実施形態に係るマルチホップ通信システムの動作の説明図(3)である。
【図17】第3の実施形態に係る通信装置の内部構成を示すブロック図である。
【図18】第3の実施形態に係るマルチホップ通信システムの動作の説明図(1)である。
【図19】第3の実施形態に係るマルチホップ通信システムの動作の説明図(2)である。
【発明を実施するための形態】
【0019】
(A)第1及び第2の実施形態に共通する技術思想
第1、第2の実施形態では、マルチホップ通信における中継装置が、セキュアな通信フレームを認証するときに、認証処理の途中演算データを保持しておき、その後、通信フレームを再セキュリティ変換する場合に、上述した途中演算データを利用することにより、通信フレームの再暗号化/認証符号変換に費やす演算量を少なくしようとしている。
【0020】
第1、第2の実施形態におけるセキュアな通信フレームは、マルチホップ通信における中継装置によって書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有するものとする。なお、可変部は、書き換えられることのない不変部も含んでいると解釈しても良い。図1は、第1、第2の実施形態で利用されるセキュリティ処理が施される前の通信フレームの構成例を示す説明図である(なお、セキュアな通信フレームとはセキュリティ処理が施された通信フレームをいう)。不変部としては、マルチホップ通信における最終的な宛先装置の識別情報、通信フレームの生成元装置の識別情報、生成元装置が宛先装置向けに生成したペイロードデータなどが挙げられる。一方、可変部としては、マルチホップ通信のホップごとにインクリメントされるホップカウントや、通信フレームの有効期間(ホップ数)を制限するTTL(Time To Live)や、通信フレームの中継装置を指定する中継装置の識別情報などが挙げられる。例えば、通信装置Sが生成元装置で、通信装置Dが宛先装置で、通信装置A、B、…が中継装置の場合であれば、生成元装置から送信された直後の通信フレームは、図1(B)に示すようになる。但し、図1(B)は、セキュリティ変換がなされない状態で記述しているが、後述する各実施形態では、生成元装置から宛先装置へセキュアな通信フレームがマルチホップ通信される。
【0021】
(B)第1の実施形態
以下、本発明によるマルチホップ通信システム、通信装置及び通信プログラムの第1の実施形態を、図面を参照しながら詳述する。
【0022】
第1の実施形態は、中継装置が、通信フレームの可変部に対するセキュリティ処理を、通信フレームの不変部に対するセキュリティ処理よりも後に実施することにより、通信フレームの再暗号化/認証変換に要する演算量を少なくするようにしたものである。すなわち、可変部に対する同一演算の結果は可変部のデータが変更になっていれば異なったものとなるが、不変部に対する同一演算の結果はいつも同じになり、そのため、第1の実施形態は、不変部についての途中演算データを保存して利用することで処理を簡素化しようとしたものである。
【0023】
(A−1)第1の実施形態の構成
第1の実施形態に係るマルチホップ通信システムは、第1の実施形態に係る複数の通信装置がメッシュネットワークを構成することにより形成されたものである。
【0024】
図2は、第1の実施形態に係る通信装置100の内部構成を示すブロック図である。通信装置100は、全て又は一部の各部分をハードウェア的に構成しても良く、また、一部の各部分(例えば、後述する送信部111及び受信部112を除いた部分)をCPUとCPUが実行するプログラムとを中心としたソフトウェア的に構成しても良く、いずれにせよ、機能的には図2で表すことができる。
【0025】
図2において、通信装置100は、通信フレーム生成部101、鍵管理部102、セキュリティ変換部103、出力時変パラメータ管理部104、通信フレーム認証部105、入力時変パラメータ管理部106、演算データ保持部107、通信フレーム書換部108、再セキュリティ変換部109、ルーティング部110、送信部111及び受信部112を有する。
【0026】
通信フレーム生成部101は、当該通信装置100が生成元装置となる場合において、宛先装置へ配送したい通信フレームを生成するものである。通信フレーム生成部101は、生成した通信フレームをセキュリティ変換部103へ与える。
【0027】
鍵管理部102は、通信フレームをセキュリティ変換(暗号化、認証符号生成・付加)したり、復号、認証したりするのに利用する鍵情報を管理するものである。ここで、管理する鍵情報は、共通鍵暗号における共通鍵であり、例えば、ネットワーク全体で共有するネットワーク共通鍵である。第1の実施形態における鍵情報は、セキュアな通信フレームの送受信に関わる全ての通信装置が共通に保持していることを担保できるのであれば、ネットワーク共通鍵に限定されるものではない。鍵管理部102は、当該鍵管理部102が管理する鍵情報をセキュリティ変換部103と通信フレーム認証部105へ与える。
【0028】
セキュリティ変換部103は、鍵管理部102から与えられた鍵情報と、出力時変パラメータ管理部104から与えられた最新の出力時変パラメータとを利用して、通信フレームをセキュリティ変換し、セキュアな通信フレームを生成する。ここで、セキュリティ変換とは、共通鍵を利用した認証符号生成や通信フレームの暗号化である。認証符号生成には、例えば、ブロック暗号を用いたCBC−MAC(Cipher Block Chaining−Message Authentication Code)方式を適用し、暗号化方式には、例えば、ブロック暗号のCTR(Counter)モードを適用する。しかし、認証符号生成や通信フレームの暗号化は、これら方式に限定されないことは勿論である。セキュリティ変換部103は、通信フレームのセキュリティ変換のために、出力時変パラメータ管理部104に最新の出力時変パラメータを要求し、出力時変パラメータ管理部104から最新の出力時変パラメータが応答されることによって、通信フレームに対してセキュリティ変換を行う。
【0029】
図3は、第1の実施形態における認証符号の生成方法の説明図であり、認証符号生成方式として上述したCBC−MAC方式を適用している場合を示している。
【0030】
セキュリティ変換部103は、通信フレームに対する認証符号生成に際し、可変部に対する演算処理よりも先に不変部に対する演算処理を行うことができるようにするため、システム既定のルールに従って、認証対象データを並び換える。例えば、図3(A)に示すように、認証対象データが不変部、可変部、不変部で構成されている場合、図3(B)に示すように、後半の不変部と可変部とを入れ替えることで、全ての不変部が可変部より前に処理されるようにしている。認証符号生成方式としてCBC−MAC方式を適用しているので、並べ替えた認証対象データを、図3(C)に示すように複数(図3(C)ではn)のブロックに分割する。そして、図3(D)に示すように、ブロック1を暗号化し、得られた暗号化出力1と、次のブロック2との排他的論理和を求め、算出された値を入力2として暗号化し、得られた暗号化出力2と、次のブロック3との排他的論理和を求め、以下、同様な暗号化と排他的論理和演算とを繰り返し、排他的論理和演算に用いるブロックがなくなった暗号化出力nを、認証符号とする。ここで、暗号化処理には、鍵管理部102から与えられた鍵情報と、出力時変パラメータ管理部104から与えられた出力時変パラメータが利用される。
【0031】
図4は、第1の実施形態におけるセキュアな通信フレームを示す説明図である。図4に示すセキュアな通信フレームの例は、当該通信フレームのセキュリティ変換に利用した出力時変パラメータが含まれ、また、当該通信フレームに対して生成された認証符号が最後尾に付加されている。また、セキュアな通信フレームは、暗号化されていても良く、図4の例は、ペイロードデータと認証符号が暗号化される場合を示している。
【0032】
図5は、セキュアな通信フレーム(の一部)を暗号化する方法の説明図であり、ブロック暗号のCTRモードを利用した暗号化方法の例を示している。
【0033】
図5(A)に示すような暗号化対象データは、複数(図5(B)ではm)の平文データに分割される。CTRモードでは、図5(C)に示すように、各々異なるカウンタ値(図ではカウンタi(iは1〜m)と記載)を含んだ入力ブロック(図では入力iと記載)を暗号化して擬似乱数ビット列(図では出力iと記載)を生成し、生成した擬似乱数ビット列と平文データ(図では平文iと記載)とを排他的論理和演算することにより、暗号化データ(図では暗号文iと記載)を生成する。図5では、通信フレームのペイロードデータ及び認証符号を暗号化の対象としているが、これに限定されるものではない。
【0034】
また、以上では、認証符号を生成した後に暗号化するセキュリティ変換の例を説明したが、この順番に限定されるものではなく、暗号化した後に認証符号を生成するようにしても良い。
【0035】
セキュリティ変換部103は、生成したセキュアな通信フレームをルーティング部110へ与え、また、変換処理が完了した旨のメッセージを出力時変パラメータ管理部104へ与える。
【0036】
出力時変パラメータ管理部104は、生成したセキュアな通信フレームに新規性があるか否かを他の通信装置に認証させるために利用する出力時変パラメータを管理するものである。ここで、出力時変パラメータは、通信フレームの発生ごとにインクリメント(又はデクリメント)される最新のカウンタ値であっても良く、また、現在の時刻情報であっても良く、さらには、利用毎に生成される異なる乱数情報であっても良い。出力時変パラメータ管理部104は、セキュリティ変換部103から最新の出力時変パラメータを要求されることにより、当該出力時変パラメータ管理部104が管理する最新の出力時変パラメータを応答する。また、出力時変パラメータ管理部104は、セキュリティ変換部103から変換処理の完了メッセージが与えられることにより、当該出力時変パラメータ管理部104が管理する出力時変パラメータを更新する。例えば、時変パラメータとしてカウンタ値を利用し、より大きいカウンタ値を新しいと判断するシステムの場合に、当該出力時変パラメータ管理部104が管理するカウンタ値をインクリメントする。一方、出力時変パラメータとして時刻情報を利用している場合には、自動的に更新されるため、更新処理を省略するようにしても良い。
【0037】
通信フレーム認証部105は、受信部112から与えられたセキュアな通信フレームが、新規の通信フレームであることを認証するものである。通信フレーム認証部105は、セキュアな通信フレームの認証処理のために、入力時変パラメータ管理部106に当該セキュアな通信フレームの最新の入力時変パラメータを要求する。そして、通信フレーム認証部105は、入力時変パラメータ管理部106から最新の入力時変パラメータが応答されると、セキュアな通信フレームに含まれる時変パラメータ(図4参照)が、入力時変パラメータ管理部106から与えられた入力時変パラメータと比較して新しいか否かを確認する。例えば、時変パラメータとしてカウンタ値を利用する場合には、通信フレーム認証部105は、セキュアな通信フレームに含まれるカウンタ値が、入力時変パラメータ管理部106から与えられたカウンタ値以上の値を持つか(新しいか)否かを確認する。ここで、セキュアな通信フレームに含まれるカウンタ値が、入力時変パラメータ管理部106から与えられたカウンタ値よりも小さい値を持つ場合(古い場合)には、通信フレーム認証部105は、例えば、当該セキュアな通信フレームを認証処理することなく破棄する。ここで、カウンタ値による新規性判断は、より大きいカウンタ値を新しいと判断するものに限定されず、逆に、カウンタ値のデクリメントを利用することにより、より小さいカウンタ値を新しいと判断するようにしても良い。また、上述したように、時変パラメータとして時刻情報を利用することで新旧を判断するようにしても良い。
【0038】
また、通信フレーム認証部105は、受信したセキュアな通信フレームの新規性判断に、当該通信装置100がセキュアな通信フレームの宛先又は中継装置としてフレーム内に明示されているか否かを利用するようにしても良い。例えば、通信フレーム認証部105は、セキュアな通信フレーム内に明示されている宛先装置識別情報若しくは中継装置識別情報に当該通信装置100の識別情報が含まれている場合には、当該セキュアな通信フレームを認証処理することに決定し、一方、含まれていない場合には、当該セキュアな通信フレームを認証処理することなく破棄するようにしても良い。ここで、通信フレーム認証部105は、宛先装置識別情報にブロードキャストアドレスが指定されている場合には、当該通信装置100がセキュアな通信フレームの宛先として明示されていると判断するようにしても良い。
【0039】
通信フレーム認証部105は、通信フレーム内の新しいと判断された時変パラメータと、鍵管理部102から与えられた鍵情報を利用して、受信したセキュアな通信フレームを認証する。ここでの認証には、例えば、共通鍵を利用した認証符号の検証を想定しているが、これに限定されるものではない。また、セキュアな通信フレームが暗号化されている場合には復号を行う。第1の実施形態における通信フレーム認証部105は、通信フレームを認証符号の検証又は復号するために実施する演算での途中演算データを、演算量削減のために保持するべく取得することを特徴としている。
【0040】
図6は、セキュアな通信フレーム(の一部)を復号する方法の説明図であり、この復号方法は、上述した図5に示した暗号化方法に対応している。
【0041】
取得したセキュアな通信フレームには、図6(B)に示すように、複数(図6(B)ではm)の暗号文データが挿入されており、これら複数の暗号文データ全体は、図6(A)に示すように、ペイロードデータと認証符号との系列が暗号化されたものとなっている。CTRモードでは、図6(C)に示すように、各々異なるカウンタ値(図ではカウンタi(iは1〜m)と記載)を含んだ入力ブロック(図では入力iと記載)を暗号化して擬似乱数ビット列(図では出力iと記載)を生成し、生成した擬似乱数ビット列と、セキュアな通信フレームから抽出した暗号文データ(図では暗号文iと記載)とを排他的論理和演算することにより、平文データ(図では平文iと記載)を復号している。
【0042】
ここで、第1の実施形態の通信フレーム認証部105は、復号のために生成した擬似乱数ビット列を途中演算データとして取得する。
【0043】
図7は、取得したセキュアな通信フレームの認証符号を検証する方法の説明図であり、この検証方法は、上述した図3に示した認証符号の生成方法に対応している。
【0044】
取得したセキュアな通信フレームにおける暗号化されているペイロードデータ及び認証符号の部分は、復号によって得られた平文に置き換えられ、そのうち、平文に置き換えられた認証符号を除いた部分が、図7(A)に示すように、検証対象データとなる。検証時においても、認証符号の生成時と同様な処理により、検証対象データから認証符号が生成される。すなわち、検証対象データが不変部、可変部、不変部で構成されている場合、図7(B)に示すように、後半の不変部と可変部とを入れ替え、並べ替えた検証対象データを、図7(C)に示すように複数(n)のブロックに分割し、図7(D)に示すように、ブロック1を暗号化し、得られた暗号化出力1と、次のブロック2との排他的論理和を求め、算出された値を入力2として暗号化し、得られた暗号化出力2と、次のブロック3との排他的論理和を求め、以下、同様な暗号化と排他的論理和演算とを繰り返し、排他的論理和演算に用いるブロックがなくなった暗号化出力nを、検証処理で得た認証符号とする。このような演算によって得た認証符号と、セキュアな通信フレームに挿入されていた認証符号(暗号化に対する復号は行われている)とが一致することで、セキュアな通信フレームの認証符号を検証できる(言い換えると、取得したセキュアな通信フレームを認証できる)。上述の暗号化処理では、鍵管理部102から与えられた鍵情報と、通信フレームに挿入されている時変パラメータが利用される。
【0045】
ここで、第1の実施形態の通信フレーム認証部105は、例えば、検証用認証符号の生成の演算過程において、不変部に係る最終ブロック(ブロックn−2)に対する演算結果(出力n−2)を途中演算データとして取得する。このような途中演算データには、例えば、演算結果(出力n−2)だけでなく、鍵情報及び時変パラメータを利用したブロック暗号化のために必要な鍵スケジュール等の前処理結果の演算データを含むようにする。
【0046】
通信フレーム認証部105は、取得したセキュアな通信フレームの認証処理に成功すると、認証成功のメッセージ及び認証に利用した時変パラメータを入力時変パラメータ管理部106へ与える。通信フレーム認証部105は、認証に失敗した場合には、取得したセキュアな通信フレームを破棄する。通信フレーム認証部105は、認証に成功した通信フレームの最終的な宛先装置として当該通信装置100の識別情報が指定されている場合には、当該通信フレームを生成元通信装置から送信された新規かつ正当な通信フレームであるとして取得する。これに対して、通信フレーム認証部105は、認証に成功した通信フレームの宛先装置として当該通信装置100の識別情報以外が指定されている場合(宛先がブロードキャストの場合を含む)には、他の通信装置宛の通信フレームを生成するため、取得した通信フレームを通信フレーム書換部108へ与える。また、通信フレーム認証部105は、セキュアな通信フレームの復号又は認証演算過程において、取得した上述した途中演算データを演算データ保持部107へ与える。
【0047】
入力時変パラメータ管理部106は、セキュアな通信フレームに新規性があるか否かを確認するために利用する入力時変パラメータを管理するものである。ここで、入力時変パラメータは、セキュアな通信フレームの生成元となり得る通信装置ごとに管理される最新のカウンタ値であっても良く、利用される鍵情報ごとに管理される最新のカウンタ値であっても良く、現在の時刻情報であっても良く、過去に受け入れた乱数情報の履歴情報であっても良い。入力時変パラメータ管理部106は、通信フレーム認証部105から、セキュアな通信フレームの生成元装置についての最新の入力時変パラメータを要求されると、その生成元装置に紐付けて管理する時変パラメータを応答する。但し、時変パラメータは、上述したように、通信装置に紐付けて管理するものに限定されている訳ではない。また、通信フレーム認証部105は、通信フレーム認証部105から、認証成功のメッセージ及び時変パラメータを与えられると、与えられた時変パラメータを最新の入力時変パラメータであると判断し、当該通信フレーム認証部105が管理する入力時変パラメータを更新する。但し、入力時変パラメータとして時刻情報を利用している場合には、自動的に更新されるため必ずしも更新処理は必要ない。
【0048】
演算データ保持部107は、通信フレームを効率良く再セキュリティ変換するために、当該通信装置100に取得したセキュアな通信フレームを復号や認証符号を検証したときの途中演算データを保持するものである。演算データ保持部107は、通信フレーム認証部105から与えられた途中演算データを再セキュリティ変換部109へ与える。上記説明でも例を挙げたが、途中演算データとしては、例えば、セキュアな通信フレームの復号又は認証に利用した鍵情報及び時変パラメータに基づいて生成された鍵スケジュール等の前処理データであっても良く、復号演算時に生成した擬似乱数ビット列であっても良く(図6参照)、検証用認証符号の生成演算時における検証対象データの不変部のみに対する演算途中の結果であっても良い(図7参照)。演算データ保持部107は、保持する途中演算データを再セキュリティ変換部109へ与える。
【0049】
通信フレーム書換部108は、セキュアな通信フレームの中継配送に際し、通信フレーム内の可変部のデータを書き換えた新しい通信フレームを生成するものである。通信フレーム書換部108は、通信フレーム認証部105から他の通信装置宛の通信フレームを与えられると、その通信フレームにおいて、更新が必要なデータを書き換える。例えば、通信フレーム書換部108は、通信フレームに含まれるホップカウントのフィールドを1インクリメントする。また例えば、通信フレーム書換部108は、当該通信装置100が通信フレームを取得したことに応じて、中継装置識別情報のフィールドに含まれる当該通信装置100の識別情報を削除する。通信フレーム書換部108は、書き換えた通信フレームを再セキュリティ変換部109へ与える。
【0050】
再セキュリティ変換部109は、演算データ保持部107から与えられた途中演算データを用いて、通信フレーム書換部108から与えられた書換後の通信フレームをセキュリティ変換するものである。例えば、通信フレームに対する認証符号を生成する場合、同一の鍵情報及び時変パラメータを利用するという前提下においては、同一のデータに対して生成した認証符号は等しくなる。すなわち、書換後の通信フレームのうち不変部のデータに対する認証符号の生成演算処理は、上述した通信フレーム認証部105において行った取得したセキュアな通信フレームの認証符号の検証のために行なう認証符号の生成演算処理と等しくなる。再セキュリティ変換部109は、演算データ保持部107から、鍵情報及び時変パラメータから生成される鍵スケジュール(ブロック暗号化のための前処理データ)、及び、通信フレームの不変部のみに対する認証符号生成演算の途中演算データを取得し、この途中演算データを得た以降に行う演算だけを実行し、言い換えると、通信フレーム書換部108で書き換えられた可変部に対する認証符号の生成処理だけを実行することにより、上述した不変部に対する演算処理を省略して、書換後の通信フレームに対する新しい認証符号を生成する。また例えば、通信フレームを暗号化する場合は、演算データ保持部107から擬似乱数ビット列を取得し、取得した擬似乱数ビット列と、書換後の通信フレームの暗号化対象データとを排他的論理和演算することで暗号化データを生成する。
【0051】
ルーティング部110は、セキュリティ変換部103又は再セキュリティ変換部109から出力されたセキュアな通信フレームから、次ホップの通信装置へ送るためのデータリンク層の通信フレームを生成するものである。ルーティング部110は、セキュリティ変換部103又は再セキュリティ変換部109から与えられたセキュアな通信フレームの中継装置又は宛先装置の識別情報を参照し、次ホップの通信装置宛の通信フレームを生成する。ルーティング部110は、生成した通信フレームを送信部111へ与える。
【0052】
図8は、ルーティング部110で生成されるデータリンク層の通信フレームの例を示す説明図である。図8(A)に示すように、ルーティング部110は、セキュアな通信フレームに、データリンク層における送信装置及び受信装置の識別情報(送信装置の識別情報は当該通信装置100の識別情報)を付加する。図8(B)に示すように、ノード(以下、通信装置をノードと呼ぶこともある)S、A、B、…というマルチホップ通信の場合、ノードSからノードAへの配送では、データリンク層の通信フレームの受信装置識別情報にはノードAの識別番号が挿入されると共に送信装置識別情報にはノードSの識別番号が挿入され、また、ノードAからノードBへの配送では、データリンク層の通信フレームの受信装置識別情報にはノードBの識別番号が挿入されると共に送信装置識別情報にはノードAの識別番号が挿入される。
【0053】
送信部111は、ルーティング部110から与えられたデータリンク層における通信フレームを他の通信装置へ送信するものである。
【0054】
受信部112は、他の通信装置から受信したデータリンク層における通信フレームが当該通信装置100を受信装置としていることを確認した上で、データリンク層における通信フレームからセキュアな通信フレームを抽出し、抽出したセキュアな通信フレームを通信フレーム認証部105へ与えるものである。
【0055】
(B−2)第1の実施形態の動作
次に、第1の実施形態のマルチホップ通信システムの動作を、図9〜図11をも参照しながら説明する。
【0056】
第1の実施形態のマルチホップ通信システムには、様々な形態を適用し得るが、ここでは、通信装置Sが通信装置Dを宛先とする通信フレームのセキュリティ変換に、鍵情報として共通鍵KEYを利用し、時変パラメータとしてカウンタ値を利用する場合(セキュアな通信フレームを受信した通信装置は、当該セキュアな通信フレームに含まれるカウンタ値が、自身が管理する生成元装置の最新の入力カウンタ値以上の場合に新しいと判断)であって、通信装置A、B、Cがセキュアな通信フレームを中継する場合を例として説明する。また、動作の説明の簡単化のため、通信フレームの認証のみを実施し、暗号化は実施しない例で説明する。
【0057】
第1の実施形態のマルチホップ通信システムの動作は、大きく6段階の動作(S101、S102、S103、S104、S105、S106)でなっている。
【0058】
「第1段階:通信フレームの生成」(図9のS101)
通信装置Sの通信フレーム生成部101において、通信装置Dを宛先とする通信フレームを生成する。通信フレームには、中継装置によって書き換えられる可能性のある可変部のデータとして、ホップカウント及び中継装置情報(通信装置A、B、Cの識別情報)が含まれている。
【0059】
「第2段階:セキュアな通信フレームの生成」(図9のS102)
通信装置Sのセキュリティ変換部103において、鍵管理部102から与えられた鍵情報KEYと、出力時変パラメータ管理部104から与えられた最新の出力カウンタの値「0012」が利用されて認証符号が生成され、生成された認証符号が付加されたセキュアな通信フレームが生成される。ここで、セキュリティ変換部103は、通信フレームに対する認証符号の生成に際し、可変部に対する演算処理よりも先に不変部に対する演算処理を行うため、システム既定のルールに従いデータフィールドを並び換える。出力時変パラメータ管理部104は、セキュリティ変換処理が正常に完了したことを受けて、出力時変パラメータ管理部104が管理する出力カウンタをインクリメントしてカウント値を「0013」に更新する。
【0060】
「第3段階:セキュアな通信フレームの送信」(図9のS103)
通信装置Sのルーティング部110において、セキュアな通信フレームを次の中継装置Aへ配送するためのデータリンク層の通信フレームが生成され、送信部111を介して送信される。
【0061】
「第4段階:セキュアな通信フレームの認証」(図10のS104)
通信装置Aの受信部112において、セキュアな通信フレームが取得され、通信フレーム認証部105へ与えられる。
【0062】
通信装置Aの通信フレーム認証部105において、セキュアな通信フレームに含まれる中継装置情報(A、B、C)に、当該通信装置の識別情報Aが含まれていることと、セキュアな通信フレームに含まれる通信装置Sの出力カウンタの値「0012」が新規であることが確認される。
【0063】
通信フレーム認証部105は、鍵管理部102から与えられた鍵情報KEYを利用してセキュアな通信フレームの認証符号を検証する。ここで、通信フレーム認証部105は、通信フレームに対する認証符号の生成に際し、可変部に対する演算処理よりも先に不変部に対する演算処理を行うため、システム既定のルールに従いデータフィールドを並び換える。通信フレーム認証部105は、セキュアな通信フレームの認証符号の生成過程において、不変部のデータのみに関する演算途中結果を途中演算データとして取得する。さらに、通信フレーム認証部105は、認証に利用した鍵情報KEY及び入力時変パラメータの値「0012」から生成した鍵スケジュールデータも途中演算データとして取得する。通信フレーム認証部105は、認証符号の検証に成功することによって、セキュアな通信フレームを認証する。認証に成功した通信フレームの宛先に自身以外の通信装置(B、C)も含まれていることを受けて、当該通信フレームを中継配送するため、当該認証に成功した通信フレームを通信フレーム書換部108へ与える。また、通信フレーム認証部105は、取得した途中演算データを演算データ保持部107へ与える。
【0064】
入力時変パラメータ管理部106は、認証処理が成功したことを受けて、当該入力時変パラメータ管理部106が管理する生成元装置Sの入力カウンタの値を「0013」(=セキュアな通信フレームに含まれていたカウンタ値(0012)+1)に更新する。
【0065】
「第5段階:セキュアな通信フレームの書き換え」(図10のS105)
通信装置Aの通信フレーム書換部108は、通信フレームの可変部を書き換える。例えば、ホップカウントを1インクリメントし、中継装置情報に記載される当該通信装置の識別情報Aを削除する。
【0066】
「第6段階:セキュアな通信フレームの再セキュリティ変換」(図11のS106)
通信装置Aの再セキュリティ変換部109において、通信フレーム書換部108から与えられた通信フレームがセキュリティ変換される。ここで、通信装置Aの再セキュリティ変換部109は、認証符号の生成演算の効率化のため、演算データ保持部107から与えられた途中演算データ、すなわち、鍵情報KEY及び時変パラメータ0012から生成された鍵スケジュールデータと、通信フレームの不変部のみに対する認証符号生成演算の途中演算結果を利用する。通信装置Aの再セキュリティ変換部109は、通信フレームに対する認証符号の生成に際し、可変部に対する演算処理よりも先に不変部に対する演算処理を行うため、システム既定のルールに従いデータフィールドを並び換える。通信装置Aの再セキュリティ変換部109は、上述した不変部のみに対する認証符号の生成演算の途中演算結果から、さらに続けて、通信フレームの可変部に対する認証符号の生成演算を実施し、セキュアな通信フレームを生成する。
【0067】
通信装置Aのルーティング部110において、セキュアな通信フレームを次の中継装置Bへ配送するためのデータリンク層の通信フレームが生成され、送信部111を介して送信される。
【0068】
中継する通信装置B及びCに関しても、中継通信装置Aと同様に動作し(第4〜第6段階)、宛先の通信装置Dが、通信装置Sからの通信フレームを取得する。
【0069】
(B−3)第1の実施形態の効果
第1の実施形態によれば、取得したセキュアな通信フレームの認証処理時に実施する演算の処理データである途中演算データを、その通信フレームの再セキュリティ変換時に利用することで再セキュリティ変換時の演算処理量を少なくすることができる。
【0070】
より具体的に言えば、通信フレームの不変部と可変部をシステムで規定しておき、認証符号の生成時には、通信フレームの可変部に対するセキュリティ処理を、不変部よりも後に実施することで、通信フレームの認証時に処理する不変部に対する認証符号生成時の途中演算データを、再セキュリティ変換時に使い回すことができ、中継装置における認証符号の再生成時の演算処理をより効率良く実施できる。また、通信フレームの暗号化時には、通信フレームの復号時に生成した擬似乱数ビット列を使い回すことができ、中継装置における再暗号化時の演算処理をより効率良く実施できる。
【0071】
これらの処理時間の短縮効果は、マルチホップ通信のセキュリティ処理に費やす時間を少なくできることを意味し、低遅延かつセキュアなマルチホップ通信を実現することができる。
【0072】
(C)第2の実施形態
次に、本発明によるマルチホップ通信システム、通信装置及び通信プログラムの第2の実施形態を、図面を参照しながら詳述する。
【0073】
第2の実施形態は、通信フレームの不変部に対するセキュリティ処理を、通信フレームの可変部に対するセキュリティ処理から独立して実行させることにより、通信フレームの再暗号化や認証変換に要する演算畳を少なくしようとしたものである。
【0074】
(C−1)第2の実施形態の構成
第2の実施形態に係る通信装置も、その内部構成は、第1の実施形態に係る図2で表すことができる。以下、図2を参照しながら、第2の実施形態に係る通信装置の構成を説明する。
【0075】
第2の実施形態の通信装置100は、セキュリティ変換部103、通信フレーム認証部105及び再セキュリティ変換部109が、第1の実施形態のものと異なっており、以下、これら構成要素について機能を説明する。
【0076】
第2の実施形態のセキュリティ変換部103は、通信フレームのセキュリティ変換方式が第1の実施形態のものとは異なっている。
【0077】
図12は、第2の実施形態における認証符号の生成方法の説明図である。第2の実施形態のセキュリティ変換部103は、通信フレームに対する認証符号の生成に際し、不変部と可変部とを独立した入力データとして扱う。
【0078】
セキュリティ変換部103は、通信フレームに対する認証符号生成に際し、不変部に対する演算処理を可変部に対する演算処理から独立に行うことができるようにするため、システム既定のルールに従って、認証対象データを並び換える。例えば、図12(A)に示すように、認証対象データが不変部、可変部、不変部で構成されている場合、図12(B)に示すように、後半の不変部と可変部とを入れ替えることで、全ての不変部を固め、不変部に対する演算処理を可変部に対する演算処理から独立に実行できるようにしている。図12は、認証符号生成方式としてCBC−MAC方式を適用している例を示しており、並べ替えた認証対象データのうち不変部を、図12(C)に示すように複数(図12(C)ではn)のブロックに分割する。そして、図12(D)に示すように、不変部に対してCBC−MAC方式に従う認証符号の生成処理を実行する。その後、図12(D)に示すように、不変部に対する演算処理結果(認証符号の生成結果)と通信フレームの可変部とを関数Fへの入力とし、関数Fの出力値を、最終的な認証符号として生成する。
【0079】
なお、図12では、不変部に対する処理方法としてCBC−MAC方式を利用した例を示しているが、不変部に対する処理方法はCBC−MAC方式を利用した方法に限定されるものではない。例えば、ハッシュ関数や、鍵付きハッシュ関数等のメッセージ認証符号の生成方式を適用することができる。また、上述した関数Fは、CBC−MAC方式や鍵付きハッシュ関数等のメッセージ認証符号生成方式であっても良く、ハッシュ関数であっても良い。また、ハッシュ関数を利用する場合には、さらなる入力データとして、鍵情報や時変パラメータを利用するようにしても良い。
【0080】
上述した認証符号の生成以外の処理は、第2の実施形態のセキュリティ変換部103も第1の実施形態のものと同様である。
【0081】
セキュリティ変換方式が第1の実施形態と第2の実施形態とで異なっているため、第2の実施形態の通信フレーム認証部105も、第1の実施形態のものとは異なっている。
【0082】
図13は、取得したセキュアな通信フレームの認証符号を検証する第2の実施形態の方法の説明図であり、この検証方法は、上述した図12に示した認証符号の生成方法に対応している。
【0083】
認証符号の検証時においても、認証符号の生成時と同様な処理により、図13(A)に示すような検証対象データから認証符号が生成される。すなわち、検証対象データが不変部、可変部、不変部で構成されている場合、図13(B)に示すように、後半の不変部と可変部とを入れ替え、不変部を連続させた検証対象データを得る。このような検証対象データのうち不変部だけを、図13(C)に示すように複数(n)のブロックに分割し、図13(D)に示すように、不変部に対してCBC−MAC方式に従う認証符号の生成処理を実行する。その後、図13(D)に示すように、不変部に対する演算処理結果(認証符号の生成結果)と通信フレームの可変部とを関数Fへの入力とし、関数Fの出力値を、最終的な検証用の認証符号として生成する。このような演算によって得た認証符号と、セキュアな通信フレームに挿入されていた認証符号(暗号化に対する復号は行われている)とが一致することで、セキュアな通信フレームの認証符号を検証できる。
【0084】
ここで、第2の実施形態の通信フレーム認証部105は、例えば、取得したセキュアな通信フレームが暗号化されているものであって(上述した図5参照)、認証時に復号する場合には(上述した図6参照)、図6の説明時に説明したような擬似乱数ビット列を途中演算データとして取得しても良い。また、通信フレーム認証部105は、例えば、不変部に対してCBC−MAC方式に従う認証符号の生成処理を実行した結果(図13(D)の出力n)を途中演算データとして取得する。さらに、通信フレーム認証部105は、認証時に利用した鍵情報及び時変パラメータも途中演算データとして取得する。通信フレーム認証部105は、取得した途中演算データを演算データ保持部107へ与えて保持させる。
【0085】
セキュリティ変換方式が第1の実施形態と第2の実施形態とで異なっているため、第2の実施形態の再セキュリティ変換部109も、第1の実施形態のものとは異なっている。
【0086】
再セキュリティ変換部109の変換方法の図示は省略するが、可変部が可変された後の通信フレームに対し、演算データ保持部107に保持されている途中演算データをも利用してセキュリティ変換を実行する。例えば、再セキュリティ変換部109が認証符号を生成しようとした場合、通信フレームのうち不変部のデータに対する演算結果は、演算データ保持部107から与えられる演算データ(通信フレーム認証部105において、不変部に対する認証符号生成の演算結果)と等しくなる。そこで、第2の実施形態の場合、再セキュリティ変換部109は、不変部に対する認証符号生成の演算を実行せずに、演算データ保持部107から取得した途中演算データ(図13(D)の出力n参照)を利用し、この途中演算データと、通信フレームの可変部とを入力とした関数Fの出力結果を新たな認証符号として生成する。
【0087】
これにより、不変部に対する認証符号の生成演算処理を省略して新しい通信フレームに対する認証符号を生成することができる。
【0088】
(C−2)第2の実施形態の動作
次に、第2の実施形態のマルチホップ通信システムの動作を、図14〜図16をも参照しながら説明する。
【0089】
第2の実施形態のマルチホップ通信システムには、様々な形態を適用し得るが、ここでは、通信装置Sが通信装置Dを宛先とする通信フレームのセキュリティ変換に、鍵情報として共通鍵KEYを利用し、時変パラメータとしてカウンタ値を利用する場合(セキュアな通信フレームを受信した通信装置は、当該セキュアな通信フレームに含まれるカウンタ値が、自身が管理する生成元装置の最新の入力カウンタ値以上の場合に新しいと判断)である場合を例として説明する。また、動作の説明の簡単化のため、通信フレームの認証のみを実施し、暗号化は実施しない例で説明する。
【0090】
第2の実施形態のマルチホップ通信システムの動作は、大きく6段階の動作(S201、S202、S203、S204、S205、S206)でなっている。以下では、ブロードキャストする場合を説明する。
【0091】
「第1段階:通信フレームの生成」(図14のS201)
通信装置Sの通信フレーム生成部101は、全ての通信装置を宛先とするネットワーク層の通信フレームを生成する。この通信フレームには、中継装置によって書き換えられる可能性のある可変部のデータとして、TTL(図14では値が「5」の例を示している)が含まれている。なお、ブロードキャストであるため、通信フレームには中継装置識別情報は盛り込まれていない。
【0092】
「第2段階:セキュアな通信フレームの生成」(図14のS202)
通信装置Sのセキュリティ変換部103において、鍵管理部102から与えられた鍵情報KEYと、出力時変パラメータ管理部104から与えられた最新の出力カウンタの値「0012」を利用してセキュアな通信フレームを生成する。ここで、セキュリティ変換部103は、通信フレームに対する認証符号の生成に際し、通信フレームの不変部と可変部とを認証符号の生成関数Fに対する独立した入力として扱う。出力時変パラメータ管理部104は、セキュリティ変換処理が正常に完了したことを受けて、当該出力時変パラメータ管理部104が管理する出力カウンタの値を1インクリメントして「0013」に更新する。
【0093】
「第3段階:セキュアな通信フレームの送信」(図14のS203)
通信装置Sのルーティング部110は、ブロードキャストするセキュアな通信フレームに基づき、次ホップの通信装置へ配送するためのデータリンク層の通信フレームを生成し、送信部111を介してブロードキャストする。
【0094】
「第4段階:セキュアな通信フレームの認証」(図15のS204)
任意の通信装置(ここでは通信装置Aとする)の受信部112は、受信したデータリンク層の通信フレームの受信装置情報が全てであるため、当該通信装置Aも宛先になっていると判別し、データリンク層の通信フレームからセキュアな通信フレームを取得し、通信フレーム認証部105へ与える。
【0095】
通信装置Aの通信フレーム認証部105は、セキュアな通信フレームに含まれる通信装置Sの出力カウンタの値「0012」が新規であることを確認する。また、通信フレーム認証部105は、TTLから、そのセキュアな通信フレームの生存(有効)を確認する。
【0096】
また、通信装置Aの通信フレーム認証部105は、鍵管理部102から与えられた鍵情報KEYを利用してセキュアな通信フレームの認証符号を検証する。ここで、通信フレーム認証部105は、通信フレームに対する検証用認証符号の生成に際し、セキュアな通信フレームの不変部から可変部に関係なく認証符号を一旦生成した後、その認証符号と可変部とを認証符号生成関数Fへ独立して入力し、最終的な検証用認証符号を生成する。通信フレーム認証部105は、セキュアな通信フレームの認証符号の生成過程において、不変部のデータのみに対する演算結果を途中演算データとして取得する。また、通信フレーム認証部105は、認証に利用した鍵情報KEY及び入力時変パラメータ0012も演算データとして取得する。通信フレーム認証部105は、認証符号の検証に成功することによって、セキュアな通信フレームを認証する。また、通信フレーム認証部105は、認証に成功した通信フレームの宛先がブロードキャストアドレスであり、TTLが有効であることを受けて、当該通信フレームを中継配送するため、認証に成功した通信フレームを通信フレーム書換部108へ与える。さらに、通信フレーム認証部105は、取得した途中演算データを演算データ保持部107へ与えて保持させる。
【0097】
入力時変パラメータ管理部106は、認証処理が成功したことを受けて、鍵情報KEYに紐付けて管理される入力カウンタの値を「0013」に更新する。
【0098】
「第5段階:セキュアな通信フレームの書き換え」(図15のS205)
通信装置Aの通信フレーム書換部108は、通信フレームの可変部を書き換える。例えば、通信フレーム書換部108は、TTLを1デクリメントする。
【0099】
「第6段階:セキュアな通信フレームの再セキュリティ変換、送信」(図16のS206、S203)
通信装置Aの再セキュリティ変換部109は、通信フレーム書換部108から与えられた通信フレームをセキュリティ変換する。ここで、再セキュリティ変換部109は、通信フレームに対する認証符号の生成に際し、通信フレームの不変部に係る情報と可変部に係る情報とを認証符号生成関数Fに対する独立した入力とする。再セキュリティ変換部109は、認証符号の生成演算の効率化のため、演算データ保持部107から与えられた通信フレームの不変部のみに対する認証符号の生成演算の演算結果を利用し、この途中演算結果と可変部とを関数Fへ入力して認証符号を生成する。
【0100】
通信装置Aのルーティング部110において、新たなセキュアな通信フレームをブロードキャストするためのデータリンク層の新たな通信フレームが生成され、送信部111を介して送信される。
【0101】
他の通信装置も、通信装置Aと同様に動作し(第4〜第6段階)、各通信装置がそれぞれ、通信装置Sからのブロードキャストの通信フレームを取得する。
【0102】
(C−3)第2の実施形態の効果
第2の実施形態によっても、取得したセキュアな通信フレームの認証処理時に実施する演算の処理データである途中演算データを、その通信フレームの再セキュリティ変換時に利用することで再セキュリティ変換時の演算処理量を少なくすることができる。
【0103】
より具体的に言えば、通信フレームの不変部と可変部をシステムで規定しておき、認証符号の生成時には、通信フレームの不変部(に係る情報)と可変部とを認証符号生成関数に対して独立した入力として扱うことで、通信フレームの認証時における不変部に対する演算データを、再セキュリティ変換時に使い回すことができ、中継装置における認証符号再生成時の演算処理をより効率良く実施できる。
【0104】
この処理時間の短縮効果は、マルチホップ通信のセキュリティ処理に費やす時間を少なくできることを意味し、低遅延かつセキュアなマルチホップ通信を実現することができる。
【0105】
(D)第3の実施形態
次に、本発明によるマルチホップ通信システム、通信装置及び通信プログラムの第3の実施形態を、図面を参照しながら詳述する。
【0106】
第3の実施形態は、セキュアな通信フレームの生成元となる通信装置が、最終宛先となる通信装置までの中継経路をセキュアな通信フレーム内に示すことにより、通信フレームの再暗号化や認証変換を省略しようとしたものである。
【0107】
(D−1)第3の実施形態の構成
第3の実施形態に係るマルチホップ通信システムは、第3の実施形態に係る複数の通信装置がメッシュネットワークを構成することにより形成されたものである。
【0108】
図17は、第3の実施形態における通信装置100Aの内部構成を示すブロック図であり、上述した図2との同一、対応部分には同一符号を付して示している。
【0109】
図17において、通信装置100Aは、通信フレーム生成部101A、秘密鍵管理部113、セキュリティ変換部103A、出力時変パラメータ管理部104、認証鍵管理部115、入力時変パラメータ管理部106、中継装置情報確認部114、通信フレーム認証部105A、ルーティング部110、送信部111及び受信部112を有する。
【0110】
ここで、出力時変パラメータ管理部104、入力時変パラメータ管理部106、ルーティング部110、送信部111及び受信部112は、第1及び第2の実施形態のものとほぼ同様であり、その機能説明は省略する。
【0111】
通信フレーム生成部101は、当該通信装置100Aが、マルチホップ通信を介して最終宛先となる通信装置へ配送したい通信フレームを生成するものである。第3の実施形態における通信フレームのマルチホップ伝送は、送信者が明示的にマルチホップ通信の中継経路を指定するソースルーティング方式を利用することとしている。第3の実施形態における通信フレームの一例として、上述した図1の構成を挙げることができる。ここで、中継装置情報には、例えば、中継配送を担う通信装置(中継装置)の識別情報を全て含めるようにしても良く、また、中継装置の識別情報ではなく中継経路ごとに割り振った識別情報を含めるようにしても良い。後者の場合は、中継経路の識別番号で識別される中継装置の識別情報リストを、当該マルチホップ通信システムを形成する通信装置間で事前に共有しておく必要がある。通信フレーム生成部101は、生成した通信フレームをセキュリティ変換部103Aへ与える。
【0112】
秘密鍵管理部113は、通信フレームをセキュリティ変換するのに利用する秘密鍵を管理するものである。ここで、管理する秘密鍵は、共通鍵暗号における共通鍵であっても良く、公開鍵暗号における公開鍵/秘密鍵ペアの秘密鍵であっても良い。ここで、共通鍵はネットワーク全体で共有するネットワーク共通鍵であっても良い。秘密鍵管理部113は、当該秘密鍵管理部113が管理する秘密鍵をセキュリティ変換部103Aへ与える。
【0113】
セキュリティ変換部103Aは、秘密鍵管理部113から与えられた秘密鍵と、出力時変パラメータ管理部104Aから与えられた最新の出力時変パラメータとを利用して、通信フレームをセキュリティ変換し、セキュアな通信フレームを生成するものである。ここで、セキュリティ変換には、例えば、共通鍵を利用した認証符号生成や、公開鍵/秘密鍵ペアの秘密鍵を利用したデジタル署名生成を想定しているが、これらに限定されるものではない。また、上述した処理の後に、さらに通信フレームを暗号化しても良い。セキュリティ変換部103Aは、通信フレームのセキュリティ変換のために、出力時変パラメータ管理部104に最新の出力時変パラメータを要求する。そして、セキュリティ変換部103Aは、出力時変パラメータ管理部104から最新の出力時変パラメータが応答されることにより、通信フレームに対してセキュリティ変換を行う。ここで、セキュリティ変換部103Aは、通信フレームの可変部に対するセキュリティ変換を省略しても良い。例えば、通信フレームから可変部を除外したフレームを生成し、この生成後のフレームに対してセキュリティ変換しても良く、また例えば、通信フレームの可変部に対して、システムで規定される値を仮に設定し、当該仮のシステム規定値を設定したフレームに対してセキュリティ変換しても良い。第3の実施形態におけるセキュアな通信フレームの構成例として、上述した図4のものを挙げることができる。例えば、図4において、ホップカウントがホップ毎に変更される可変部で、ホップカウント以外が不変部である場合に、セキュリティ変換部103Aは、ホップカウントのフィールドを除いたフレームに対してセキュリティ変換しても良く、ホップカウントのフィールドにシステム規定の固定値を仮設定したフレームに対してセキュリティ変換しても良い。また例えば、中継装置識別情報がホップ毎に追加・削除・変更される可変部の場合に、上述と同じく、中継装置識別情報のフィールドを除いたフレームに対してセキュリティ変換しても良く、中継装置識別情報のフィールドのシステム規定の固定値を仮設定したフレームに対してセキュリティ変換しても良い。
【0114】
セキュリティ変換部103Aは、生成したセキュアな通信フレームをルーティング部110へ与える。また、セキュリティ変換部103Aは、変換処理完了のメッセージを出力時変パラメータ管理部104へ与える。
【0115】
認証鍵管理部115は、セキュアな通信フレームを認証するのに利用する認証鍵を管理するものである。ここで、管理する認証鍵は、共通鍵暗号における共通鍵であっても良く、公開鍵暗号における公開鍵/秘密鍵ペアの公開鍵であっても良い。また、認証鍵は、前記秘密鍵管理部113で管理する秘密鍵と同一の共通鍵であっても良い。ここで、共通鍵はネットワーク全体で共有するネットワーク共通鍵であっても良い。認証鍵管理部115は、当該認証鍵管理部115が管理する認証鍵を通信フレーム認証部105Aへ与える。
【0116】
中継装置情報確認部114は、当該通信装置100Aがセキュアな通信フレームの中継装置に指定されているか否かを確認するものである。中継装置情報確認部114は、受信部112からセキュアな通信フレームを与えられると、当該セキュアな通信フレームに含まれる中継装置情報によって当該通信装置100Aの識別情報が指定されているか否かを確認する。例えば、中継装置情報に、中継配送を担う通信装置の識別情報が含まれている場合には、中継装置情報確認部114は、それらの中に当該通信装置100Aの識別情報があるか否かを確認する。また例えば、中継装置の識別情報の代わりに、中継経路ごとに割り振られた識別番号のみが含まれている場合には、中継装置情報確認部114は、当該識別番号で識別される中継装置の識別情報リストを参照し、それらの中に当該通信装置100Aの識別情報があるか否かを確認する。後者の場合には、識別番号で識別される中継装置の識別情報リストを、第3の実施形態のマルチホップ通信システムを構成している通信装置間で事前に共有しておく必要がある。仮に、当該通信装置100Aが、与えられたセキュアな通信フレームの中継装置として指定されていない場合には、中継装置情報確認部114は、当該セキュアな通信フレームを破棄しても良い。中継装置情報確認部114は、セキュアな通信フレームの中継装置情報に当該通信装置100Aの識別情報が含まれている場合に、当該セキュアな通信フレームを通信フレーム認証部105Aへ与える。また、中継装置情報確認部114は、受信部112から与えられたセキュアな通信フレームの宛先装置として当該通信装置100Aの識別情報が指定されている場合にも、当該セキュアな通信フレームをフレーム認証部105Aへ与える。
【0117】
通信フレーム認証部105Aは、中継装置情報確認部114から与えられたセキュアな通信フレームが、当該セキュアな通信フレームの生成元装置によって生成された新規の通信フレームであることを認証するものである。通信フレーム認証部105Aは、セキュアな通信フレームの認証処理のために、入力時変パラメータ管理部106に当該セキュアな通信フレームの生成元となる通信装置の最新の入力時変パラメータを要求する。そして、入力時変パラメータ管理部106から、生成元となる通信装置に紐付けて管理された最新の入力時変パラメータを応答されると、通信フレーム認証部105Aは、セキュアな通信フレームに含まれる時変パラメータが、入力時変パラメータ管理部106から与えられた入力時変パラメータと比較して新しいかどうかを確認する。この確認方法は、既述した実施形態と同様である。
【0118】
次に、通信フレーム認証部105Aは、認証鍵管理部115から与えられた認証鍵を利用してセキュアな通信フレームを認証する。ここで、認証は、例えば、共通鍵を利用した認証符号の検証や、公開鍵を利用したデジタル署名の検証である。但し、これらに限定されるものではない。また、通信フレーム認証部105Aは、セキュアな通信フレームが暗号化されている場合には復号する。ここで、通信フレーム認証部105Aは、通信フレームの可変部に対する認証処理を省略しても良い。例えば、通信フレームから可変部を除外したフレームを生成し、当該生成したフレームに対して認証処理しても良く、また例えば、通信フレームの可変部に対して、システムで規定される値を仮に設定し、当該システム規定値を仮設定したフレームに対して認証処理しても良い。
【0119】
通信フレーム認証部105Aは、セキュアな通信フレームの認証処理に成功すると、認証成功のメッセージ及び当該セキュアな通信フレームの生成元となる通信装置の最新の時変パラメータを入力時変パラメータ管理部106へ与える。認証に失敗した場合には、通信フレーム認証部105Aは、例えば、当該セキュアな通信フレームを破棄する。通信フレーム認証部105Aは、認証に成功した通信フレームの宛先装置として当該通信装置100Aの識別情報が指定されている場合に、当該通信フレームを生成元となる通信装置から受信した新規かつ正当な通信フレームであるとして取得する。一方、認証に成功した通信フレームの中継装置として当該通信装置100Aの識別情報が指定されている場合に、通信フレーム認証部105Aは、中継装置情報確認部114から与えられたセキュアな通信フレームをルーティング部110へ与える。
【0120】
(D−2)第3の実施形態の動作
次に、第3の実施形態のマルチホップ通信システムの動作を、図18及び図19をも参照しながら説明する。
【0121】
第3の実施形態のマルチホップ通信システムには、様々な形態を適用し得るが、ここでは、秘密鍵及び認証鍵として同一の共通鍵KEYを利用し、時変パラメータとしてカウンタ値を利用する場合(セキュアな通信フレームを受信した通信装置は、当該セキュアな通信フレームに含まれるカウンタ値が、当該通信装置が管理する生成元装置の最新の入力カウンタ値以上の場合に新しいと判断)を例として説明する。
【0122】
第3の実施形態のマルチホップ通信システムの動作は、大きく5段階の動作(S301、S302、S303、S304、S305)でなっている。
【0123】
「第1段階:通信フレームの生成」(図18のS301)
通信装置Sの通信フレーム生成部101において、通信装置Dを宛先とする通信フレームが生成される。通信フレームには、可変部としてのホップカウントと、不変部としての宛先装置の識別情報、生成元装置の識別情報、中継装置情報、ペイロードを含める。図18の例では、中継装置情報としては、通信装置A、B、Cの識別情報が設定される。
【0124】
「第2段階:セキュアな通信フレームの生成」(図18のS302)
通信装置Sのセキュリティ変換部103Aにおいて、秘密鍵管理部113から与えられた秘密鍵KEYと、出力時変パラメータ管理部104から与えられた最新の出力カウンタの値「0012」を利用してセキュアな通信フレームが生成される。ここで、セキュリティ変換時には、通信フレームの可変部であるホップカウントをシステム規定の固定値xに仮設定し、セキュリティ変換後にホップカウントを元の値に設定し直す。出力時変パラメータ管理部104は、セキュリティ変換処理が正常に完了したことを受けて、当該出力時変パラメータ管理部104が管理する出力カウンタ値を1インクリメントして「0013」に更新する。
【0125】
「第3段階:セキュアな通信フレームの送信」(図18のS303)
通信装置Sのルーティング部110において、セキュアな通信フレームを次の中継装置Aへ配送するための通信フレームが生成され、送信部111を介して送信される。
【0126】
「第4段階:セキュアな通信フレームの認証」(図19のS304)
通信装置Aの受信部112において、セキュアな通信フレームが取得され、中継装置情報確認部114へ与えられる。
【0127】
通信装置Aの中継装置情報確認部114において、セキュアな通信フレームに含まれている中継装置情報(A、B、C)に、当該通信装置の識別情報Aが含まれていることが確認される(S304−1)。確認できたことを受けて、当該セキュアな通信フレームが通信フレーム認証部105Aへ与えられる。
【0128】
通信装置Aの通信フレーム認証部105Aにおいて、セキュアな通信フレームに含まれている通信装置Sの出力カウンタ値「0012」と、入力時変パラメータ管理部106が管理する通信装置Sの最新の入力カウンタ値「0010」とが比較され、出力カウンタ値「0012」が入力カウンタ値「0010」よりも新しい(0012≧0010)ことが確認される(S304−2)。
【0129】
通信装置Aの通信フレーム認証部105Aにおいて、認証鍵管理部115から与えられた認証鍵KEYを利用してセキュアな通信フレームの認証符号が検証される(S304−3)。ここで、認証符号の検証時には、セキュアな通信フレームの可変部であるホップカウントをシステム規定の固定値xに仮設定し、仮設定した通信フレームを検証する。検証に成功することによって、セキュアな通信フレームを認証する。
【0130】
入力時変パラメータ管理部106は、認証処理が成功したことを受けて、当該入力時変パラメータ管理部106が管理する生成元装置Sの入力カウンタ値を「0013」(=セキュアな通信フレームに含まれていたカウンタ値0012+1)に更新する(S304−4)。
【0131】
「第5段階:セキュアな通信フレームの中継配送」(図19のS305)
通信装置Aのルーティング部110において、認証に成功したセキュアな通信フレームを利用して、次の中継装置B宛の通信フレームが生成される。ここで、通信フレームの可変部であるホップカウントを1インクリメントする。生成した通信フレームは、送信部111を介して送信される。
【0132】
中継装置である通信装置B及び通信装置Cはそれぞれ、中継装置である通信装置Aが実行していたと同様に、上述した第4段階及び第5段階の動作(S304及びS305)を行う。
【0133】
宛先装置である通信装置Dは、上述した第4段階の動作(S304)を行い、生成元の通信装置Sからの通信フレームを取得する。
【0134】
(D−3)第3の実施形態の効果
第3の実施形態によれば、セキュアな通信フレームの生成元となる通信装置が、最終宛先となる通信装置までの中継経路をセキュアな通信フレーム内に示すことにより、通信フレームの再暗号化や認証変換などの再セキュリティ変換を省略することができる。セキュアな通信フレームを中継配送する全ての通信装置は、生成元となる通信装置の入力時変パラメータを管理し、また、通信フレームの認証には、中継配送する全ての通信装置に共通の認証鍵が利用されることで、中継配送する通信装置が、前ホップから受信したセキュアな通信フレームを再セキュリティ変換する必要なく、次ホップの通信装置宛の通信フレームを生成することができる。
【0135】
マルチホップ通信システムを構成する通信装置は、再生攻撃によって、無駄な通信を強いられる可能性がある。例えば、過去に一度配送されたセキュアな通信フレームがネットワーク外部の第3者によって再度ネットワークに投入されてしまうことは、ネットワークの品質・信頼性向上や省電力化の観点から好ましくない。
【0136】
第3の実施形態は、ソースルーティング方式で利用されている、中継装置の識別情報を通信フレーム内に明示するという概念と、送信元となる通信装置の最新の入力時変パラメータを管理することで再生攻撃を防ぐという概念と、通信フレームを中継配送する全ての通信装置に共通の認証鍵を持たせるという3つの概念を組み合わせることによって、ホップ毎のセキュリティ処理を省略し、かつ、再生攻撃を抑制するという新しい効果を持ったセキュアかつ低遅延なマルチホップ通信を提案するものである。マルチホップ中継配送時における、セキュアな通信フレームの再度セキュリティ変換を省略するということは、マルチホップ通信のセキュリティ処理に費やす時間を約半分にできることを意味し(復号や認証処理のみで、認証符号生成や再暗号化は必要としない)、低遅延かつセキュアなマルチホップ通信を実現できる。
【0137】
(E)他の実施形態
上記各実施形態の説明においても、種々変形実施形態に言及したが、さらに以下に例示するような変形実施形態を挙げることができる。
【0138】
上記各実施形態においては、認証符号を生成する元となる情報が通信フレーム全体の場合を示したが、本発明は、これに限定されるものではない。例えば、宛先装置及び生成元装置の識別情報部分を、認証符号の生成対象から除外するようにしても良い。
【0139】
上記第1、第2の実施形態においては、セキュリティ変換(再セキュリティ変換を含む)前の通信フレームが不変部と可変部とが混在して並べ替えが必要なものを示したが、通信フレームの当初のフォーマット自体、不変部が可変部より先頭側にくるように定めておくようにしても良い。
【0140】
上記第1、第2の実施形態では、マルチホップ通信のホップごとに中継装置が通信フレームの可変部を書き換え、再セキュリティ変換をする前提で説明したが、これに限定されず、例えば、中継装置が、通信フレームの可変部を書き換えないことも生じる場合であっても本発明を適用することができる。
【0141】
上記第1、第2の実施形態(特に、第1の実施形態)では、再セキュリティ変換時における暗号化処理の効率化のため、セキュアな通信フレーム認証時に生成した擬似乱数ビット列を演算データとして保持しておく場合で説明したが、本発明は、これに限定されるものではない。例えば、ブロック暗号のCTRモードのように、平文データと擬似乱数ビット列とを排他的論理和演算することで暗号化データを生成する場合で、生成される擬似乱数ビット列が鍵情報と時変パラメータとの組み合わせのみで一意に決まる場合には、通信フレームの可変部の書き換えによるビット反転を、受信したセキュアな通信フレームの該当箇所にそのまま反映したものが再セキュリティ変換後のセキュアな通信フレームとなる。すなわち、再セキュリティ変換部109は、通信フレーム認証部105で認証に成功した通信フレームと、新しい通信フレームとの差分だけを検出し、通信フレーム認証部105で認証に成功したセキュアな通信フレームに対して前記差分を反映(ビット反転)することにより、排他的論理和演算を実行することなく、再暗号化後のセキュアな通信フレームを取得する。
【0142】
上記第1、第2の実施形態では、通信フレーム認証部が検証用の認証符号を生成するものを示したが、通信フレーム認証部が、必要な情報を通信フレーム生成部に与えて、検証用の認証符号の生成を依頼するようにしても良い。
【0143】
上記第2の実施形態では、認証符号生成関数に、不変部はCBC−MAC方式に従う処理をした結果を入力し、可変部はそのまま入力するものを示したが、可変部に対しても、予め定められている所定の処理を行った結果を入力するようにしても良い。
【0144】
上記第3の実施形態の説明では、ユニキャスト通信を例に説明したが、マルチキャスト通信やブロードキャスト通信に対しても、第3の実施形態の技術思想を適用することができる。第1及び第2の実施形態の技術思想も、マルチキャスト通信やブロードキャスト通信に適用できる。
【0145】
上記第3の実施形態では、復号/認証処理をホップ毎に実施する例で説明したが、これに限定されるものでない。例えば、任意の通信装置のみが復号/認証処理を実施しても良く、最終的な宛先の通信装置に至るまで復号/認証処理を実施しなくても良い。
【0146】
上記第3の実施形態では、ホップ毎の再セキュリティ処理を省略する例で説明したが、これに限定されるものではない。例えば、任意の通信装置において再セキュリティ変換を実施しても良く、その際、第1又は第2の実施形態による再セキュリティ変換を適用するようにしても良い。
【0147】
本発明はメッシュ型ネットワークを意図してなされたものであるが、できあがった本発明は、他のネットワークトポロジー(ネットワークの構成)に適用することもできるものである。例えば、ツリー型のネットワークトポロジーに、本発明の技術思想を適用することができる。なお、ツリー型ネットワークの場合、トップノードやエンドノードのように、セキュアな通信フレームの生成元装置又は宛先装置としかならないノードも存在する。
【符号の説明】
【0148】
100、100A…通信装置、101、101A…通信フレーム生成部、102…鍵管理部、103、103A…セキュリティ変換部、104…出力時変パラメータ管理部、105、105A…通信フレーム認証部、106…入力時変パラメータ管理部、107…演算データ保持部、108…通信フレーム書換部、109…再セキュリティ変換部、113…秘密鍵管理部、114…中継装置情報確認部、115…認証鍵管理部。

【特許請求の範囲】
【請求項1】
セキュアな通信フレームを生成する生成元通信装置と、セキュアな通信フレームを中継配送する中継通信装置とを含むマルチホップ通信システムにおいて、
前記生成元通信装置は、
通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する第1鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、
前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、
前記中継通信装置は、
前記セキュアな通信フレームをセキュリティ変換及び認証するための鍵情報を管理する第2鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部と、
前記通信フレーム認証部による認証演算の処理過程における、前記セキュアな通信フレームの不変部に対する前記処理段階に対応する所定段階の演算結果である演算データを保持する演算データ保持部と、
前記通信フレーム認証部が認証した通信フレームの可変部に対して、データの書き換えを実施する通信フレーム書換部と、
書き換えられた通信フレームを、前記演算データ保持部が保持する演算データをも利用してセキュリティ変換する再セキュリティ変換部とを備え、
前記再セキュリティ変換部は、書き換えられた前記通信フレームのセキュリティ変換処理時に、前記通信フレームの不変部に対する前記所定段階の演算結果として、前記演算データ保持部が保持する演算データを利用する
ことを特徴とするマルチホップ通信システム。
【請求項2】
前記生成元通信装置の前記セキュリティ変換部は、前記セキュアな通信フレームの認証符号の生成時に、前記セキュアな通信フレームの可変部に対する演算処理を、前記セキュアな通信フレームの不変部に対する演算処理よりも後に実施し、
前記中継通信装置の前記通信フレーム認証部は、前記セキュアな通信フレームの認証符号の検証時に、前記セキュアな通信フレームの可変部に対する演算処理を、前記セキュアな通信フレームの不変部に対する演算処理よりも後に実施すると共に、前記中継通信装置の前記再セキュリティ変換部は、書き換えられた前記通信フレームの認証符号の生成時に、書き換えられた前記通信フレームの可変部に対する演算処理を、書き換えられた前記通信フレームの不変部に対する演算処理よりも後に実施する
ことを特徴とする請求項1に記載のマルチホップ通信システム。
【請求項3】
前記生成元通信装置の前記セキュリティ変換部は、通信フレームの認証符号の生成時に、前記通信フレームの不変部に対する演算処理を、前記通信フレームの可変部に対する演算処理から独立して実施し、
前記中継通信装置の前記通信フレーム認証部は、前記セキュアな通信フレームの認証符号の検証時に、前記セキュアな通信フレームの不変部に対する演算処理を、前記セキュアな通信フレームの可変部に対する演算処理から独立して実施すると共に、前記中継通信装置の前記再セキュリティ変換部は、書き換えられた前記通信フレームの認証符号の生成時に、書き換えられた前記通信フレームの不変部に対する演算処理を、書き換えられた前記通信フレームの可変部に対する演算処理から独立して実施する
ことを特徴とする請求項1に記載のマルチホップ通信システム。
【請求項4】
少なくとも一部の前記中継通信装置は、前記生成元通信装置としての構成要素をも備えていることを特徴とする請求項1〜3のいずれかに記載のマルチホップ通信システム。
【請求項5】
前記生成元通信装置の前記セキュリティ変換部は、前記通信フレームを暗号化する処理も行い、
前記中継通信装置の前記通信フレーム認証部は、前記セキュアな通信フレームを復号する処理をも行うと共に、前記中継通信装置の前記再セキュリティ変換部は、書き換えられた前記通信フレームを暗号化する処理をも行う
ことを特徴とする請求項1〜4のいずれかに記載のマルチホップ通信システム。
【請求項6】
前記中継通信装置の前記演算データ保持部は、前記セキュアな通信フレームの復号処理のために生成した擬似乱数ビット列をも保持すると共に、前記中継通信装置の前記再セキュリティ変換部は、書き換えられた前記通信フレームの暗号化に、前記演算データ保持部が保持する擬似乱数ビット列を利用することを特徴とする請求項5に記載のマルチホップ通信システム。
【請求項7】
前記中継通信装置の前記再セキュリティ変換部は、前記通信フレーム認証部において復号した平文データと、暗号化対象となる平文データとのビット差分を、前記通信フレーム認証部において認証に成功したセキュアな通信フレームに反映させることにより、セキュアな通信フレームを生成することを特徴とする請求項5に記載のマルチホップ通信システム。
【請求項8】
セキュアな通信フレームを中継配送する機能を持った通信装置において、
前記セキュアな通信フレームをセキュリティ変換及び認証するための鍵情報を管理する第2鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部と、
前記通信フレーム認証部による認証演算の処理過程における所定段階の演算結果である演算データを保持する演算データ保持部と、
前記通信フレーム認証部が認証した通信フレームに対して、データの書き換えを実施する通信フレーム書換部と、
書き換えられた通信フレームを、前記演算データ保持部が保持する演算データをも利用してセキュリティ変換する再セキュリティ変換部とを備え、
前記セキュアな通信フレームは、当該中継通信装置又は他の中継通信装置の通信フレーム書換部によって、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記演算データ保持部は、前記通信フレーム認証部による認証演算の処理過程における、前記セキュアな通信フレームの不変部に対する所定段階の演算結果である演算データを保持し、
前記再セキュリティ変換部は、書き換えられた前記通信フレームのセキュリティ変換処理時に、前記通信フレームの不変部に対する前記所定段階の演算結果として、前記演算データ保持部が保持する演算データを利用する
ことを特徴とする通信装置。
【請求項9】
前記通信フレーム認証部は、前記セキュアな通信フレームの認証符号の検証時に、前記セキュアな通信フレームの可変部に対する演算処理を、前記セキュアな通信フレームの不変部に対する演算処理よりも後に実施し、
前記再セキュリティ変換部は、書き換えられた前記通信フレームの認証符号の生成時に、書き換えられた前記通信フレームの可変部に対する演算処理を、書き換えられた前記通信フレームの不変部に対する演算処理よりも後に実施する
ことを特徴とする請求項8に記載の通信装置。
【請求項10】
前記通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する第1鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とをさらに備え、
前記セキュリティ変換部は、前記セキュアな通信フレームの認証符号の生成時に、前記セキュアな通信フレームの可変部に対する演算処理を、前記セキュアな通信フレームの不変部に対する演算処理よりも後に実施する
ことを特徴とする請求項9に記載の通信装置。
【請求項11】
前記通信フレーム認証部は、前記セキュアな通信フレームの認証符号の検証時に、前記セキュアな通信フレームの不変部に対する演算処理を、前記セキュアな通信フレームの可変部に対する演算処理から独立して実施し、
前記再セキュリティ変換部は、書き換えられた前記通信フレームの認証符号の生成時に、書き換えられた前記通信フレームの不変部に対する演算処理を、書き換えられた前記通信フレームの可変部に対する演算処理から独立して実施する
ことを特徴とする請求項8に記載の通信装置。
【請求項12】
前記通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する第1鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とをさらに備え、
前記セキュリティ変換部は、通信フレームの認証符号の生成時に、前記通信フレームの不変部に対する演算処理を、前記通信フレームの可変部に対する演算処理から独立して実施する
ことを特徴とする請求項11に記載の通信装置。
【請求項13】
前記通信フレーム認証部は、前記セキュアな通信フレームを復号する処理をも行うと共に、前記中継通信装置の前記再セキュリティ変換部は、書き換えられた前記通信フレームを暗号化する処理をも行う
ことを特徴とする請求項8〜12のいずれかに記載の通信装置。
【請求項14】
前記演算データ保持部は、前記セキュアな通信フレームの復号処理のために生成した擬似乱数ビット列をも保持すると共に、前記再セキュリティ変換部は、書き換えられた前記通信フレームの暗号化に、前記演算データ保持部が保持する擬似乱数ビット列を利用することを特徴とする請求項13に記載の通信装置。
【請求項15】
前記再セキュリティ変換部は、前記通信フレーム認証部において復号した平文データと、暗号化対象となる平文データとのビット差分を、前記通信フレーム認証部において認証に成功したセキュアな通信フレームに反映させることにより、セキュアな通信フレームを生成することを特徴とする請求項13に記載の通信装置。
【請求項16】
中継通信装置によって中継配送されることもあり得るセキュアな通信フレームを生成する通信装置において、
通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、
前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施する
ことを特徴とする通信装置。
【請求項17】
セキュアな通信フレームを中継配送する機能を持った通信装置に搭載されるコンピュータを、
前記セキュアな通信フレームをセキュリティ変換及び認証するための鍵情報を管理する第2鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部と、
前記通信フレーム認証部による認証演算の処理過程における所定段階の演算結果である演算データを保持する演算データ保持部と、
前記通信フレーム認証部が認証した通信フレームに対して、データの書き換えを実施する通信フレーム書換部と、
書き換えられた通信フレームを、前記演算データ保持部が保持する演算データをも利用してセキュリティ変換する再セキュリティ変換部として機能させる通信プログラムであり、
前記セキュアな通信フレームは、当該中継通信装置又は他の中継通信装置の通信フレーム書換部によって、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記演算データ保持部は、前記通信フレーム認証部による認証演算の処理過程における、前記セキュアな通信フレームの不変部に対する所定段階の演算結果である演算データを保持し、
前記再セキュリティ変換部は、書き換えられた前記通信フレームのセキュリティ変換処理時に、前記通信フレームの不変部に対する前記所定段階の演算結果として、前記演算データ保持部が保持する演算データを利用する
ことを特徴とする通信プログラム。
【請求項18】
前記コンピュータを、さらに、
前記通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームをセキュリティ変換するための鍵情報を管理する第1鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部と
して機能させることを特徴とする請求項17に記載の通信プログラム。
【請求項19】
セキュアな通信フレームを生成する生成元通信装置と、セキュアな通信フレームを中継配送する中継通信装置と、セキュアな通信フレームの最終宛先となる宛先通信装置とを含むマルチホップ通信システムにおいて、
前記生成元通信装置は、
通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームを生成したことを他の通信装置に証明するために利用する鍵情報を管理する第1鍵管理部と、
前記通信フレームと、前記第1鍵管理部の鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、
前記通信フレーム生成部は、前記宛先通信装置までの中継通信装置を判断させる中継装置情報を前記通信フレームに含め、
前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、
前記中継通信装置は、
当該中継通信装置が前記セキュアな通信フレームを中継配送する通信装置かどうかを確認する中継装置情報確認部と、
前記セキュアな通信フレームを利用して、他の通信装置宛の通信フレームを生成するルーティング部とを備え、
前記ルーティング部は、前記セキュアな通信フレームの可変部に対して変更を施した場合でも、前記セキュアな通信フレームを再セキュリティ変換することなく、他の通信装置宛の通信フレームを生成し、
前記宛先通信装置は、
前記セキュアな通信フレームを認証するための鍵情報を管理する第2鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記認証鍵と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部とを備え、
前記通信フレーム認証部は、前記セキュアな通信フレームの認証時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記入力時変パラメータ管理部において管理される前記セキュアな通信フレームの生成元となる通信装置の入力時変パラメータを基準として新しく、かつ、前記第2鍵管理部の鍵情報を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断する
ことを特徴とするマルチホップ通信システム。
【請求項20】
前記中継通信装置は、さらに、
前記セキュアな通信フレームを認証するための鍵情報を管理する第3鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する中継用入力時変パラメータ管理部と、
前記中継装置情報確認部において当該中継通信装置が中継配送する通信装置であることを確認できた前記セキュアな通信フレームを、前記第3鍵管理部の鍵情報と前記入力時変パラメータとを利用して認証する中継用通信フレーム認証部とを備え、
前記中継装置情報確認部は、前記セキュアな通信フレームに含まれる中継装置情報を参照することによって、当該中継通信装置が前記セキュアな通信フレームの中継を担うか否かを確認し、
前記中継用通信フレーム認証部は、前記セキュアな通信フレームの認証時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記中継用入力時変パラメータ管理部において管理される前記セキュアな通信フレームの生成元となる通信装置の入力時変パラメータを基準として新しく、かつ、前記第3鍵管理部の鍵情報を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断する
ことを特徴とする請求項19に記載のマルチホップ通信システム。
【請求項21】
セキュアな通信フレームを中継配送する機能を持った通信装置において、
当該中継通信装置が前記セキュアな通信フレームを中継配送する通信装置かどうかを確認する中継装置情報確認部と、
前記セキュアな通信フレームを利用して、他の通信装置宛の通信フレームを生成するルーティング部とを備え、
前記ルーティング部は、前記セキュアな通信フレームの可変部に対して変更を施した場合でも、前記セキュアな通信フレームを再セキュリティ変換することなく、他の通信装置宛の通信フレームを生成する
ことを特徴とする通信装置。
【請求項22】
前記セキュアな通信フレームを認証するための鍵情報を管理する鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記中継装置情報確認部において当該中継通信装置が中継配送する通信装置であることを確認できた前記セキュアな通信フレームを、前記第鍵管理部の鍵情報と前記入力時変パラメータとを利用して認証する通信フレーム認証部とをさらに備え、
前記中継装置情報確認部は、前記セキュアな通信フレームに含まれる中継装置情報を参照することによって、当該中継通信装置が前記セキュアな通信フレームの中継を担うか否かを確認し、
前記通信フレーム認証部は、前記セキュアな通信フレームの認証時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記入力時変パラメータ管理部において管理される前記セキュアな通信フレームの生成元となる通信装置の入力時変パラメータを基準として新しく、かつ、前記鍵管理部の鍵情報を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断する
ことを特徴とする請求項21に記載の通信装置。
【請求項23】
中継通信装置によって中継配送されることもあり得るセキュアな通信フレームを生成する通信装置において、
通信フレームを生成する通信フレーム生成部と、
前記通信フレームの新規性を、他の通信装置に確認させるための出力時変パラメータを管理する出力時変パラメータ管理部と、
前記セキュアな通信フレームを生成したことを他の通信装置に証明するために利用する鍵情報を管理する鍵管理部と、
前記通信フレームと、前記鍵情報と、前記出力時変パラメータ管理部において管理される出力時変パラメータとを利用して、セキュアな通信フレームを生成するセキュリティ変換部とを備え、
前記通信フレーム生成部は、前記宛先通信装置までの中継通信装置を判断させる中継装置情報を前記通信フレームに含め、
前記セキュアな通信フレームは、前記中継通信装置を介する際に、書き換えられることのないデータのみを含む不変部と、書き換えられる可能性があるデータを含む可変部とを有し、
前記セキュリティ変換部は、生成された前記通信フレームの認証符号の生成時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施する
ことを特徴とする通信装置。
【請求項24】
セキュアな通信フレームの生成元の通信装置又は中継配送する通信装置から到来したセキュアな通信フレームを認証する通信装置において、
前記セキュアな通信フレームを認証するための鍵情報を管理する鍵管理部と、
前記セキュアな通信フレームの新規性を確認するための入力時変パラメータを管理する入力時変パラメータ管理部と、
前記鍵情報と前記入力時変パラメータとを利用して、前記セキュアな通信フレームを認証する通信フレーム認証部とを備え、
前記通信フレーム認証部は、前記セキュアな通信フレームの認証時に、その通信フレームの不変部に対する演算処理を、その通信フレームの可変部に対する演算処理と区別できるように、しかも、可変部に影響されない結果が得られる処理段階を含むように実施し、前記セキュアな通信フレームのセキュリティ変換に利用されている時変パラメータが、前記入力時変パラメータ管理部において管理される前記セキュアな通信フレームの生成元となる通信装置の入力時変パラメータを基準として新しく、かつ、前記鍵情報を利用して認証に成功したセキュアな通信フレームを、新規かつ正当な通信フレームであると判断する
ことを特徴とする通信装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公開番号】特開2013−115570(P2013−115570A)
【公開日】平成25年6月10日(2013.6.10)
【国際特許分類】
【出願番号】特願2011−259301(P2011−259301)
【出願日】平成23年11月28日(2011.11.28)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【Fターム(参考)】