認証システム、認証機器および認証方法
【課題】認証システムの初期設定作業を最小限に抑えることが可能な認証システムを提供する。
【解決手段】被認証機器は、今回の認証用と次回の認証用に秘密鍵を2種類保有し、次回の秘密鍵を基に次回の認証チャレンジ情報を生成する。被認証機器からの認証要求時に、今回の秘密鍵と次回の認証チャレンジ情報を送信する。認証機器は、受信した今回の秘密鍵を基に今回の認証を行う。前回認証時に記憶した今回の認証チャレンジ情報に基づいて認証を行う。認証成功であれば、認証機器は次回の認証用に次回認証チャレンジ情報を記憶し、前回の認証チャレンジ情報を破棄する。認証成功であれば、認証機器は、続く被認証機器からの送信データを受け付ける。
【解決手段】被認証機器は、今回の認証用と次回の認証用に秘密鍵を2種類保有し、次回の秘密鍵を基に次回の認証チャレンジ情報を生成する。被認証機器からの認証要求時に、今回の秘密鍵と次回の認証チャレンジ情報を送信する。認証機器は、受信した今回の秘密鍵を基に今回の認証を行う。前回認証時に記憶した今回の認証チャレンジ情報に基づいて認証を行う。認証成功であれば、認証機器は次回の認証用に次回認証チャレンジ情報を記憶し、前回の認証チャレンジ情報を破棄する。認証成功であれば、認証機器は、続く被認証機器からの送信データを受け付ける。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システム、認証機器および認証方法に関する。
【背景技術】
【0002】
センサネットワークの要求は急速に拡大しており、温度センサ、湿度センサ、照度センサ、人感センサ、バイタルセンサ等を用いた環境モニタリング、宅内セキュリティ、ヘルスケア等のサービスが提供され始めている。そのようなセンサネットワークを構成する各センサ機器の真正性を確かめる方法として、特許文献1に記載された技術がある。
【0003】
特許文献1に記載のセンサシステムでは、被認証機器から予め認証機器へ送信した有限回の認証解と、認証の都度被認証機器から認証機器へ送信する認証キーを用いて認証機器が算出した認証チャレンジ情報と、が一致することにより認証許可が完了する。
【0004】
【特許文献1】特開2006−109413号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、上記の従来技術では、被認証機器から認証機器へ予め送信した有限回の認証解を使用して認証を行うため、連続して実施できる認証回数に制限がある。つまり、認証回数が制限回数に達する度に、管理者による初期設定作業が必要となるため、運用負荷が高い。特に、頻繁にセンサデータを伝送する場合は初期設定作業を頻繁に実施せざるを得なくなり、制限回数を超える頻度が高くなり、初期設定作業を行う負担が大きくなる。
【0006】
本発明の目的は、認証システムの初期設定作業を最小限に抑えることが可能な認証システムを提供することにある。
【課題を解決するための手段】
【0007】
上記課題を解決するため、本発明では下記のように認証機器及び被認証機器間で任意の回数の機器認証が可能である認証システム、認証機器を提供する。
【0008】
機器認証を行う認証機器及び被認証機器は、秘密情報入力IF、認証情報記憶部を備え、被認証機器利用開始時に秘密情報入力IFにICカード等を挿入することにより、予め設定した認証機器固有情報、及び被認証機器が独自に生成する初回の認証チャレンジ情報を共有し、認証機器は、全ての被認証機器の識別情報、認証済みチャレンジ情報、未認証チャレンジ情報を記憶する。一方、被認証機器は、被認証機器識別情報、二種類の認証チャレンジ情報(認証チャレンジ情報A、認証チャレンジ情報B)を生成した秘密鍵A、秘密鍵B、認証機器固有情報を記憶する。
【0009】
データ送信に先立って、被認証機器は認証機器に対して認証要求を送信する。被認証機器は、認証機器に送信済みの未認証チャレンジ情報(認証チャレンジ情報A)を生成した秘密鍵Aと、秘密鍵Bを基に生成した次回の認証チャレンジ情報(認証チャレンジ情報B)を送信する。
【0010】
認証機器が、被認証機器から認証要求として前記2つの情報を受信すると、前記秘密鍵Aを基に検証チャレンジ情報を生成する。該検証チャレンジ情報が、前回の認証要求時に受信した認証チャレンジ情報Aと一致した場合、認証要求を送信した機器は正規の機器であるとして、認証成功とする。その後、認証チャレンジ情報Aを認証済チャレンジ情報として記憶し、認証要求時に受信した認証チャレンジ情報Bを新しい未認証チャレンジ情報として記憶する。
【0011】
以上のように、非認証機器は認証要求毎に秘密鍵を生成し、次回認証検証時に該秘密鍵を明らかにすることにより、秘密鍵のワンタイム性を実現する。
【0012】
例えば、本発明は、被認証機器と、該被認証機器から第N(Nは2以上の自然数)回目の認証の際に送信された第Nの被認証データを検証する認証機器と、を備える認証システムであって、前記被認証機器は、記憶部と、制御部と、を備え、前記被認証機器の記憶部は、N回目の認証に使用する第Nの被認証データと、N回目の認証に使用する第Nの鍵と、を記憶し、前記被認証機器の制御部は、第(N+1)回目の認証に使用する第(N+1)の鍵を生成する処理と、前記第Nの被認証データと、前記第(N+1)の鍵と、を所定の関数に入力することで第(N+1)の被認証データを生成する処理と、前記第(N+1)の鍵と、第(N+1)の被認証データと、を前記被認証機器の記憶部に記憶させる処理と、前記第Nの鍵と前記第(N+1)の被認証データとを含む第Nの認証用データを前記認証機器に送信する処理と、を行い、
前記認証機器は、認証情報記憶部と、制御部と、を備え、前記認証機器の認証情報記憶部は、第(N−1)回目の認証の際に前記被認証機器から受信した第(N−1)の認証用データから抽出された第Nの被認証データを第Nの検証用データとして記憶しており、前記認証機器の制御部は、前記被認証機器から送信された前記第Nの鍵と、前記認証情報記憶部に記憶されている前記第(N−1)の被認証データと、を前記関数に入力することにより第Nの被認証データを生成する処理と、前記第Nの被認証データと、前記認証情報記憶部に記憶されている第Nの検証用データと、を比較することで検証する処理と、前記第Nの認証用データから、第(N+1)の被認証データを取り出し、第(N+1)の検証用データとして前記認証情報記憶部に記憶する処理と、を行うことを特徴とする。
【発明の効果】
【0013】
以上のように、本発明によれば、認証機器及び被認証機器間で行う認証において、認証回数を有限回に制限することなく実施することが可能であり、情報共有等の初期設定作業は機器利用開始時のみだけで良く、システム管理者の設定作業負担を軽減する認証システムを提供することができる。
【発明を実施するための最良の形態】
【0014】
まず、本発明の第1の実施形態について、図1〜図8を用いて説明する。
【0015】
図1は、本発明の認証システムを含むセンサシステム100の概略図である。
【0016】
図示するように、センサシステム100は、Webクライアント110と、ネットワーク120と、センサ情報処理センタサーバ130と、センサゲートウェイ機器(以降、センサGWと記載)140と、複数台のセンサ機器150と、を有して構成される。
【0017】
Webクライアント110は、センサシステム100を利用するユーザが、センサ機器150が収集した情報を閲覧するための、PC(Personal Computer)やPDA(Personal Digital Assistant)、あるいは携帯電話等のWebクライアント機能を有する機器であり、ネットワーク120に接続することができる。
【0018】
ネットワーク120は、インターネットなどの公衆回線網やLAN(Local Area Network)等である。
【0019】
センサ情報処理センタサーバ130は、システム管理部131、センサ情報記憶部132を有して構成され、ネットワーク120と接続することができる。
【0020】
このうち、システム管理部131は、センサGW140が発信したセンサ収集情報を受信し、センサ情報記憶部132に格納することで、センサシステム100全体に関する情報の管理を行う。
【0021】
センサ情報記憶部132は、センサ機器150が収集したセンサ収集情報を記憶する記憶部であり、通常はデータベースサーバとして構築される。
【0022】
センサGW140は、認証処理部141と、認証情報記憶部142と、ネットワークIF143と、パケット処理部GW144と、秘密情報入力IF145と、センサネット用無線IF146と、を有して構成される。
【0023】
このうち、認証処理部141は、センサ機器150を認証する際に必要なチャレンジ情報を算出し、認証処理を行い、センサネット用無線IF146を介してセンサ機器150に認証結果を返却し、ネットワークIF143を介してセンサ情報処理センタサーバ130にセンサ情報を転送する。
【0024】
認証情報記憶部142は、センサ機器150を認証する際に必要な情報を、図3に示すセンサ機器管理情報の形式で記憶する記憶部である。
【0025】
センサ機器管理情報では、各センサ機器150は機器固有情報であるセンサ機器ID301単位にレコードを構成する。
【0026】
センサ機器仮情報は、センサ機器ID301欄と、認証済チャレンジ情報302欄と、未認証チャレンジ情報303欄と、センサGW機器固有情報304欄と、を有する。
【0027】
認証済チャレンジ情報302欄は、前回(j-1回目。jは2以上の自然数)の認証チャレンジ情報の解であった情報を格納する欄である。
【0028】
例えば、ID1の機器の、j回目の認証要求受信時点において、前回の認証チャレンジ情報の結果得られた解がCHA(ID1,j-1)であった場合には、認証済みチャレンジ情報302にはCHA(ID1,j-1)が記憶されている。なお、上記した「CHA(ID1,j-1)」という表記は、ID1で識別される機器のj-1回目の認証時の認証解を指す表記である。後述するが、この状態でj回目の認証が成功した後は、j回目の認証で算出した認証チャレンジ情報の解が「前回の認証チャレンジの解」となるため、認証済みチャレンジ情報302にはCHA(ID1,j)が格納され、j+1回目の認証要求を待つこととなる。
【0029】
未認証チャレンジ情報303欄は、今回(j回目)の認証チャレンジの解である情報を格納する欄である。
【0030】
例えば、ID1の機器の、j回目の認証要求受信時点において、今回(j回目)の認証チャレンジの解として前回(j-1回目)受信した認証チャレンジ情報がCHA(ID1,j)であった場合には、CHA(ID1,j)が記載される。後述するが、j回目の認証が成功した後は、j回目の認証要求に含まれていた次回(j+1回目)の認証チャレンジ情報204が「今回の認証チャレンジの解」となるため、認証済みチャレンジ情報302にはCHA(ID1,j+1)が記憶され、センサGW140は、j+1回目の認証要求を待つこととなる。
【0031】
センサGW機器固有情報304欄は、センサGW140に固有の情報であり、同一のセンサシステム100上にある複数のセンサ機器150と共有する情報を格納する欄である。例えば、あるセンサシステム100のセンサGW機器固有情報はH(KEY(GW))として記憶される。なお、上記した「H(KEY(GW))」という表記は、センサGW機器140を表す「GW」が持つ秘密情報である「KEY」データをハッシュ化関数Hにかけた出力を示す表記である。
【0032】
ネットワークIF143は、Ethernet、または無線ネットワーク等のインタフェースであり、ネットワーク120を介して通信を行う際のネットワークIFとして機能する。
【0033】
パケット処理部GW144は、後述するセンサネット用無線IF146から受け取った認証用パケット201を解釈し、ネットワークIF143に受け渡す認証確認用パケット210を作成する機能部である。
【0034】
ここで、認証確認用パケット210は、センサGW140がセンサ機器150から受け付けた認証要求を検証した結果をセンサ機器150に対して返送する際のパケットである。認証確認用パケット210は、図2(b)に示すとおり、送信元識別情報211と、認証ステータス212とを有して構成される。
【0035】
送信元識別情報211は、認証確認用パケット210を送信したセンサGW140を識別するための情報であり、パケット処理部GW144は、認証情報記憶部142に記憶されたセンサGW機器140固有の識別子であるセンサGW機器固有情報304を送信元識別情報211として認証確認用パケット210を作成する。
【0036】
認証ステータス212は、センサGW140が、センサ機器150からの認証要求として認証用パケット201を受信した後、認証を行った結果である成否を示す情報である。パケット処理部GW144は、認証処理部141にて行った認証処理の結果を認証ステータス212として認証確認用パケット210を作成する。
【0037】
尚、認証確認用パケット210は、上記のデータ形式に限定されるものではなく、センサGW140がセンサ機器150からの認証要求に対する応答を送信する際に利用することと、認証ステータス212を含むデータ形式であることを満足するものであればよい。
【0038】
秘密情報入力IF145は、センサGW140に対して秘密情報を設定するためのインタフェースであり、ICカード等の記憶媒体を挿入可能なデバイス、或いはキーボードのような情報入力デバイスによって実現するものである。
【0039】
センサネット用無線IF146は、複数のセンサ機器150と通信を行うセンサネット、例えばBluetoothやUWB(Ultra Wide Band)などの無線通信の規格に準拠して通信を行うセンサネットを実現する無線インタフェースである。
【0040】
センサ機器150は、予め登録されたセンサGW140に対して認証要求を送信する機能を有し、認証を行った該センサGW140に対して、後述するセンサ情報取得部156が取得したセンサ情報を送信する機能を持つ機器である。
【0041】
センサ機器150は、認証チャレンジ情報生成部151と、認証情報記憶部152と、秘密鍵更新部153と、パケット処理部Se154と、秘密情報入力IF155と、センサ情報取得部156と、センサネット用無線IF157と、を有して構成される。
【0042】
認証チャレンジ情報生成部151は、センサ機器150を認証する際に必要な情報である認証チャレンジ情報を生成し、これを基に後述するパケット処理部Se154に作成させた認証用パケット201をセンサネット用無線IF157を介してセンサGW140に対して送出し、センサネット用無線IF157を介して受信した認証確認用パケット210を確認し、パケット処理部Se154に作成させたセンサ情報送信用パケット220をセンサネット用無線IF157を介してセンサGW140に対して送出する処理を行う処理部である。
【0043】
認証情報記憶部152は、センサ機器150を認証する際に必要な情報を、図4に示すセンサ機器管理情報の形式で記憶する記憶部である。
【0044】
センサ機器管理情報では、センサ機器150は機器固有情報であるセンサ機器ID401にレコードを構成する。
【0045】
センサ機器情報は、センサ機器ID401と、秘密鍵A402と、秘密鍵B403と、過去の認証チャレンジ情報404と、センサGW機器固有情報405と、を有する。
【0046】
センサ機器ID401は、センサ機器iを識別する情報である。
【0047】
秘密鍵A402は、前回(j-1回目)の認証チャレンジ情報を生成するためのセンサ機器固有の秘密鍵である。例えば、センサ機器ID401がIDiであるレコードの秘密鍵A402は、KEY(IDi、j-1)である。
【0048】
なお、上記した「KEY(IDi,j-1)」という表記は、IDiで識別される機器のj-1回目の認証時の認証解を導出する際に必要となる鍵「KEY」であるデータを指す表記である。
【0049】
秘密鍵B403は、今回(j回目)の認証チャレンジ情報を生成するためのセンサ機器固有の秘密鍵である。例えば、センサ機器ID401がIDiであるレコードの秘密鍵B403は、KEY(IDi、j)である。特に1回目の認証時は秘密情報入力IFより取得した鍵であり、2回目以降の認証では秘密鍵更新部153から取得した鍵である。
【0050】
過去の認証チャレンジ情報404は、前回(j-1回目)の際の認証の解である認証チャレンジ情報である。例えば、センサ機器ID401がIDiであるレコードの過去の認証チャレンジ情報404は、CHA(IDi,j-1)である。特に1回目の認証時は過去の認証チャレンジ情報が存在しないため、任意の情報を用いてよい。例えば、センサGW機器固有情報405より取得した情報を用いてもよい。2回目以降の認証では前回の認証チャレンジ情報を用いる。
【0051】
センサGW機器固有情報405は、センサGW140のみが保有するセンサGW140の秘密情報であるKEY(GW)にハッシュ関数を適用して生成した情報である。例えば、センサ機器ID401がIDiであるレコードのセンサGW機器固有情報405は、H(KEY(GW))である。
【0052】
秘密鍵更新部153は、センサ機器固有の秘密情報である秘密鍵を生成する機能部である。
【0053】
パケット処理部Se154は、認証情報記憶部152、後述するセンサ情報取得部156から受け取った情報を基に、図2(a)に示す認証用パケット201、または図2(c)に示すセンサ情報送信用パケット203、を構成し、センサGW140に送信し、図2(b)に示す認証確認用パケット202を、センサGW140から受信し、解析する処理を行う機能部である。
【0054】
ここで、認証用パケット201は、センサ機器150が、センサGW140に対して、認証要求を行う際に送信するパケットである。認証用パケット201は、認証を要求した送信元を識別する送信元識別情報202と、今回の認証に必要となる鍵情報である認証用鍵情報203と、次回の同一センサ機器150の認証を行う際の解となる認証チャレンジ情報204と、を有して構成される。
【0055】
送信元識別情報202は、認証用パケット201を送信したセンサ機器150を識別するための情報であり、パケット処理部Se154は、認証情報記憶部152に記憶されたセンサ機器150固有の識別子であるセンサ機器ID401を送信元識別情報202に格納することで認証用パケット201を作成する。
【0056】
認証用鍵情報203は、センサGW140が認証を実施する際に、認証チャレンジ情報の検証を行うために必要となる鍵情報、すなわちセンサ機器150固有の秘密鍵であり、パケット処理部Se154は、認証情報記憶部152に記憶されたセンサ機器150固有の識別子である秘密鍵A402を認証用鍵情報203に格納することで認証用パケット201を作成する。
【0057】
認証チャレンジ情報204は、センサ機器150がセンサGW140に対して次回認証要求時に必要となるチャレンジの解の情報であり、パケット処理部Se154は、認証チャレンジ情報生成部151が生成した認証チャレンジ情報を認証チャレンジ情報204に格納させる。
【0058】
尚、認証用パケット201は、上記のデータ形式に限定されるものではなく、センサ機器150がセンサGW140に認証要求を送信する際に利用することと、認証用鍵情報203及び認証チャレンジ情報204を含むデータ形式であることを満足するものであればよい。
【0059】
また、図2(c)に示すように、センサ情報送信用パケット220は、センサ機器150が収集したセンサ情報をセンサ情報処理センタサーバ130に対して送信するパケットである。センサ情報送信用パケット220は、送信元識別情報221と、データ部222と、を有して構成される。
【0060】
送信元識別情報221は、センサ情報送信用パケット220を送信したセンサ機器150を識別するための情報であり、パケット処理部Se154は、認証情報記憶部152に記憶されたセンサ機器150固有の識別子であるセンサ機器ID401を送信元識別情報221に格納することでセンサ情報送信用パケット220を作成する。
【0061】
データ部222は、センサ情報処理センタサーバ130へ送信するセンサ情報を含むデータである。パケット処理部Se154は、センサ情報取得部156から取得したセンサ情報をデータ部222に格納することで、センサ情報送信用パケット220を作成する。
【0062】
尚、センサ情報送信用パケット220は、上記のデータ形式に限定されるものではなく、センサ機器150が取得したセンサ情報を、センサ情報処理センタサーバ130へ送信する際に利用することと、データ部222を含むデータ形式であることを満足するものであればよい。
【0063】
秘密情報入力IF155は、センサ機器150に対して秘密情報を設定するためのインタフェースである。
【0064】
センサ情報取得部156は、センサ機器150が感知対象とするものを感知する機能部である。
【0065】
センサネット用無線IF157は、センサシステム100において、センサ機器150とセンサGW140との通信を実現する無線インタフェースである。
【0066】
図5は、センサGW140と、センサ機器150のハードウェアの概略構成を示す図である。
【0067】
センサGW140は、処理装置501と、RAM502と、ROM503と、センサ通信IF504と、ネットワークIF505と、カードリーダ506と、を有する。
【0068】
また、センサ機器150は、処理装置511と、RAM512と、ROM513と、センサ通信IF514と、カードリーダ515と、センサ516と、を有する。
【0069】
処理装置501は、センサGW140が必要とする演算を行う装置であり、プロセッサなどで実現される。
【0070】
RAM502に展開される命令コードは、ROM503に記憶されたものでもよく、また、ネットワークIF505を介して、ネットワーク120上の装置あるいはインターネット等のネットワーク上の装置から取得されたものでもよい。
【0071】
RAM502は、処理装置501が実行する命令コードの展開を行う領域だけでなく、認証情報記憶部142を展開する領域や、図3に示すセンサ機器管理情報を記録する領域を有する。
【0072】
ROM503は、通常のROM装置であり、センサGW140のソフトウェアや、ソフトウェアが必要とするデータの初期値、その他書き換えの必要がないデータなどを予め記録している。
【0073】
センサ通信IF504は、後述するセンサ通信IF514を介して、センサ機器150との認証に必要な情報やセンサ情報の送・受信を行う。
【0074】
ネットワークIF505を介して、センサGW140はネットワーク120へ接続し、センサ情報センタサーバ130へセンサ情報を送信する。
【0075】
カードリーダ506と、カードリーダ515には、それぞれ、ICカード517内に記録された情報を読み取る機能を備える。
【0076】
処理装置511は、センサ機器150が必要とする演算を行う装置であり、プロセッサなどで実現される。
【0077】
RAM512は、処理装置511が実行する命令コードの展開を行う領域だけでなく、認証情報記憶部152を展開する領域や、図4に示すセンサ機器情報を記録する領域を有する。RAM512に展開される命令コードは、ROM513に記憶されたものでもよい。
【0078】
ROM513は、通常のROM装置であり、センサ機器150のソフトウェアや、ソフトウェアが必要とするデータの初期値、その他書き換えの必要がないデータなどを予め記録している。
【0079】
センサ通信IF514は、センサ通信IF504を介して、センサGW140と、認証に必要な情報や、センサ情報の送・受信を行う。
【0080】
センサ516は、例えば温湿度センサ、人感センサ、バイタルセンサ等であり、検知対象518を検知する装置である。
【0081】
ICカード517内には、初期化情報として使用される初期認証鍵と、初期認証チャレンジ情報と、センサGW機器固有情報と、が記憶されている。
【0082】
ICカード517は、センサ情報処理センタサーバ130のシステム管理部131によって、予め上記情報を記憶されるものである。
【0083】
上述の図1の認証処理部141と、パケット処理部GW144とは、その処理を処理装置501がRAM502に展開された命令コードを実行することで実現される。
【0084】
認証情報記憶部142は、RAM502を用いて、ネットワークIF143は、ネットワークIF505を用いて、秘密情報入力IF145は、カードリーダ506を用いて、センサネット用無線IF146は、センサ通信IF504を用いて、実現される。
【0085】
同様に、図1の認証チャレンジ情報生成部151と、秘密鍵更新部153と、パケット処理部Se154と、は、その処理を処理装置511がRAM512またはROM513に展開された命令コードを実行することで実現される。
【0086】
認証情報記憶部152は、RAM512により、秘密情報入力IF155は、カードリーダ515により、センサ情報取得部156は、センサ516により、センサネット用無線IF157は、センサ通信IF514により、実現される。
【0087】
これらのハードウェア装置と各機能部の動作により、本願の認証システムが実現できる。
【0088】
次に、第1の実施形態におけるセンサシステム100の認証に関する動作について、図6〜図8を用いて説明する。
【0089】
図6に、センサ機器150からセンサ情報処理センタサーバ130に対してセンサ情報を送信する際の処理フロー全体の概要を示す。
【0090】
まず、センサ機器150は、センサ情報取得部156を介してセンサ情報を収集したうえで、認証用パケット201の生成を行う(ステップ601)。
【0091】
次に、センサ機器150は、ステップ601で作成した認証用パケット201をセンサGW140へ送信する(ステップ602)。
【0092】
センサGW140は、ステップ602で受信した認証用パケット201の検証を行う(ステップ603)。
【0093】
認証が成功したら、センサGW140は、認証確認用パケット210をセンサ機器150へ送信する(ステップ604)。
【0094】
センサ機器150は、認証確認用パケット210を受信して認証が成功したことを確認すると、センサ情報送信用パケット220を生成し、センサGW140へ送信する(ステップ605)。
【0095】
センサGW140は、センサ情報送信用パケット220を受信すると、認証が成功したセンサ機器150であることを確認した上で、センサ機器識別情報と、センサ情報とをセンサ情報処理センタサーバ130のシステム管理部131へ送信する(ステップ606)。
【0096】
システム管理部131は、センサ情報記憶部132にセンサ情報を登録する(ステップ607)。
【0097】
以上のステップ601からステップ607までの処理を、各センサ機器単位に、各センサ機器の固有の周期で実施することにより、センサ機器150が収集したセンサ情報は、センサGW140による機器認証を経て、センサ情報処理センタサーバ130へ登録される。
【0098】
次に、図7を用いて、この動作のうちセンサ機器150がセンサGW140に対してセンサ情報を送信する処理についての処理フローを説明する。
【0099】
図7は、センサ機器150の識別情報がIDiであるセンサ機器150による認証用パケット201及びセンサ情報送信用パケット220を送信する際の処理手順を示す。
【0100】
ステップ701は、センサ機器150にとって初めてのセンサ情報送信であるか否かを判定する処理である。このステップでは、センサ機器150が何らかのセンサGW140に対して、過去に認証チャレンジ情報を送信したことがない場合に、始めてのセンサ情報送信であると判定する。
【0101】
該判定は、具体的には、センサ機器150が、自身の認証情報記憶部152に記憶されているセンサ機器情報のデータを確認することで実施する。
【0102】
センサ機器150の認証チャレンジ情報生成部151は、認証情報記憶部152に記憶された図4に示すセンサ機器情報のうち、センサ機器ID401以外の項目のデータが全て空データである場合に、過去に認証チャレンジ情報を送信したことがないとして、初めてのセンサ情報送信であると判定する。
【0103】
ステップ701の判定により、初めてのセンサ情報送信であるとの判定結果を得た場合には、認証チャレンジ情報生成部151は、ステップ702と、ステップ703と、ステップ704以降を実施する。そうでない場合には、ステップ704以降を実施する。
【0104】
ステップ702は、認証チャレンジ情報生成部151が、認証情報記憶部152の初期設定情報を設定するための情報を取得する処理ステップである。具体的には、センサ機器150は、秘密情報入力IF155を介してICカード517に予め記憶された、初期認証鍵KEY(IDi、1)、初期認証チャレンジ情報CHA(IDi、1)及びセンサGW機器固有情報H(KEY(GW))を取得する。
【0105】
ステップ703は、ステップ702で取得した初期設定情報を認証情報記憶部152に登録する処理ステップである。具体的には、認証チャレンジ情報生成部151は、ステップ702で取得した初期認証鍵、初期認証チャレンジ情報、及びセンサGW機器固有情報を、認証情報記憶部152の秘密鍵B403、過去の認証チャレンジ情報404、及びセンサGW機器固有情報405に格納する。続けて、ステップ704を実施する。
【0106】
ステップ704は、認証チャレンジ情報生成部151が、秘密鍵更新部153から、あらたな認証用秘密鍵を取得する処理ステップである。具体的には、認証チャレンジ情報生成部151は、秘密鍵更新部153が算出した秘密鍵、例えばj回目の認証用秘密鍵に対して、任意の値あるいはランダムな値との排他的論理和などを取ることで得られるj回目の認証用鍵とは全く相関のない値、を秘密鍵KEY(IDi、j+1)として取得する。
【0107】
ステップ705は、ステップ704で取得した認証用秘密鍵を用いて、認証情報記憶部152に格納されている秘密鍵を更新する処理である。具体的には、認証チャレンジ情報生成部151は、認証情報記憶部152に格納されている秘密鍵A402を破棄し、秘密鍵B403に格納されているKEY(IDi、j)を今回の認証に使用する鍵情報である秘密鍵A402として格納し、ステップ704で取得した新たな秘密鍵KEY(IDi、j+1)を次回の認証に使用する鍵情報である秘密鍵B403として格納する。
【0108】
ステップ706は、次回の認証の解となる認証チャレンジ情報を生成する処理ステップである。具体的には、センサ機器150の認証チャレンジ情報生成部151は、秘密鍵B403、前回の認証チャレンジ情報404、及びセンサGW機器固有情報405を認証情報記憶部152から受け取り、上記3つの情報を順に連結した情報を入力情報として、一方向性関数によりj回目の認証要求時に送信するj+1回目の認証解である認証チャレンジ情報CHA(IDi、j+1)を生成する。
【0109】
ステップ707は、認証用パケット201をセンサGW140に対して送信する処理ステップである。具体的には、認証チャレンジ情報生成部151は、認証情報記憶部152に記憶されている秘密鍵A402と、ステップ706で生成したj+1回目の認証解である認証チャレンジ情報とをパケット処理部Se154に受け渡し、パケット処理部Se154で認証用パケット201を生成し、センサネット用無線IF157を通じて該パケットを送信する。
【0110】
ステップ708は、認証確認パケット210を受信する処理である。具体的には、認証チャレンジ情報生成部151は、センサGW140から送信された認証確認用パケット210を受信する。
【0111】
ステップ709は、認証が成功したかどうか調べる処理ステップである。具体的には、認証チャレンジ情報生成部151は、ステップ708でセンサ機器150が受信した認証確認用パケット210の認証ステータス情報212を読みこみ、認証成功の情報であるかどうかを判定する。
【0112】
ステップ709において判定した結果、認証が成功であった場合には、認証チャレンジ情報生成部151は、ステップ710とステップ711を実施する。そうでない場合には、ステップ712を実施する。
【0113】
ステップ710は、次の認証に向けて、認証チャレンジ情報を更新する処理ステップである。具体的には、認証チャレンジ情報生成部151は、認証情報記憶部152の過去の認証チャレンジ情報404に格納されている情報を破棄し、j回目の認証解である認証チャレンジ情報CHA(IDi、j)を過去の認証チャレンジ情報404として新たに格納する。
【0114】
ステップ711は、センサ情報送信用パケット220を送信する処理ステップである。具体的には、センサ機器150はセンサ情報取得部156から取得したセンサ情報を基にセンサ情報送信用パケット220を生成し、センサGW140に対して該センサ情報送信用パケットを送信する。
【0115】
ステップ712は、認証用パケット201を再送する処理ステップである。具体的には、センサ機器150が認証用パケット201をセンサGW140に再送する。再送後、認証確認パケット210を受信するステップ708へ処理ステップを戻す。
【0116】
以上のステップ701〜ステップ712の処理を実施することで、センサ機器150はセンサ情報をセンサ情報処理センタサーバ130に対して送信する処理を実現できる。
【0117】
次に、図8を用いて、センサGW140が、センサ機器150から送信された認証情報を用いて認証し、認証後に送信されるセンサ情報をセンサ情報センタサーバ130に転送する処理のフローを説明する。
【0118】
ステップ801は、認証用パケット201を受信する処理ステップである。具体的には、パケット処理部GW144は、センサネット用無線IF146を介してセンサ機器150から認証用パケット201を受信する。
【0119】
ステップ802は、センサ機器150を初めて認証するか否かを判定する処理ステップである。具体的には、認証処理部141は、認証用パケット201の送信元識別情報202から、送信元のセンサ機器150をこれまでに認証したことがあるか否かを判定する。センサGW140の認証処理部141は、認証情報記憶部142に記憶された図3に示すセンサ機器管理情報のうち、センサ機器ID301のデータが空データまたは該当するIDが無い場合に、過去に認証チャレンジ情報を送信したことがないものとして、初めてのセンサ情報受信であると判定する。
【0120】
ステップ802の判定により、初めてのセンサ情報受信であると判定を得た場合には、認証処理部141は、ステップ803と、ステップ804と、ステップ805と、ステップ808以降と、を実施する。そうでない場合には、ステップ806と、ステップ807と、ステップ808以降と、を実施する。
【0121】
ステップ803は、認証処理部141が、認証情報記憶部142の初期設定情報を設定するための情報を取得する処理ステップである。具体的には、認証処理部141は、秘密情報入力IF145を介して、ICカード517に予め記憶された初期認証チャレンジ情報CHA(IDi、1)及びセンサGW機器固有情報H(KEY(GW))を取得する。取得後、ステップ804を実施する。
【0122】
ステップ804は、ステップ803で取得した初期設定情報を登録する処理である。具体的には、認証処理部141は、ステップ803で取得した初期認証チャレンジ情報、及びセンサGW機器固有情報を、認証情報記憶部142の未認証チャレンジ情報303、及びセンサGW機器固有情報304に格納する。また、あわせて、センサGW機器固有情報を認証済チャレンジ情報302にダミーとして格納する。
【0123】
ステップ805は、初回の認証を行うために必要となる未認証チャレンジ情報の検証情報を生成する処理ステップである。具体的には、認証処理部141は、ステップ803で認証記憶部142が格納した未認証チャレンジ情報303を認証の成否を判定するための情報とする。これにより、初回の認証は必ず成功することとなる。該ステップ805を実施後、ステップ808を実施する。
【0124】
ステップ806は、初回の認証でない場合に、認証済チャレンジ情報を取得する処理ステップである。具体的には、認証処理部141は認証情報記憶部142の前回の認証時の解であった認証済チャレンジ情報CHA(IDi、j-1)302、及びセンサGW機器固有情報304を取得する。
【0125】
ステップ807は、今回の認証を行うために必要となる未認証チャレンジ情報の検証情報を生成する処理ステップである。具体的には、認証処理部141は、ステップ806で取得したセンサGW機器固有情報304及び認証済チャレンジ情報302と、ステップ801で受信した認証用パケット201に含まれる認証鍵情報203の3つの情報を順に連結した情報を入力情報として、一方向性関数により認証の成否を判定するための情報を生成し、これを検証情報とする。
【0126】
ステップ808は、認証が成功か否かを判定する処理ステップである。具体的には、認証処理部141は、ステップ805またはステップ807で生成した認証の成否を判定するための検証情報と、認証情報記憶部142に格納された未認証チャレンジ情報303が一致しているか否かを判定する。一致していれば、認証成功と判定する。
【0127】
ステップ808の判定により、認証が成功であるとの判定を得た場合には、認証処理部141は、ステップ809〜813を実施する。それ以外の場合は、ステップ814へ進む。
【0128】
ステップ809は、次の認証に向けて、認証済みチャレンジ情報を更新する処理ステップである。具体的には、認証処理部141は、認証情報記憶部142の認証済チャレンジ情報302を破棄し、未認証チャレンジ情報303であったデータを認証済チャレンジ情報302として登録する。
【0129】
ステップ810は、未認証チャレンジ情報303を更新する処理である。具体的には、認証処理部141は、パケット処理部GW144が受信した認証用パケット201のj+1回目の認証解である認証チャレンジ情報204を、未認証チャレンジ情報303として格納する。
【0130】
ステップ811は、ステップ808にて判定した結果、認証が成功した旨を送信する処理ステップである。具体的には、認証処理部141は、認証ステータス情報212を認証成功とした認証確認用パケット210を作成し、パケット処理部GW144はセンサネット用無線IF146を介して、センサ機器150に対して認証確認用パケットを送信する。
【0131】
ステップ812は、センサ情報を受信する処理ステップである。具体的には、パケット処理部GW144は、センサネット用無線IF146を介して、センサ機器150から送信されたセンサ情報送信用パケット220を受信する。
【0132】
ステップ813は、ステップ812で受信したセンサ情報をセンサ情報処理センタサーバ130に送信する処理ステップである。具体的には、センサGW141は、ステップ812で受信したセンサ情報送信用パケット220に含まれる送信元識別情報221を読み取り、ステップ807において認証が成功したセンサ機器150からの送信情報であれば、センサ情報識別情報221と共にデータ部222をセンサ情報処理センタサーバ130へ送信する。
【0133】
ステップ814は、認証が失敗であった旨を送信する処理ステップである。具体的には、センサGW140は、認証ステータス情報212を認証失敗とした認証確認用パケット210を作成し、パケット処理部GW144はセンサネット用無線IF146を介して、センサ機器150に対して認証確認用パケットを送信する。
【0134】
以上のステップ801〜814を処理後は、認証処理部141は、再度センサ機器150からj+1回目の認証用パケット201が送信されるのを待機する。
【0135】
以上の第1の実施形態では、センサ機器150から、次回の認証時に必要となる認証解と、今回の認証に使用する認証キーと、をセンサGW140に認証の都度送信することで、認証回数に制限をもたせることなく認証を実施することが可能となり、認証情報共有のための初期設定作業は機器利用開始時のみだけで良くなる。すなわち、端末管理者の設定作業負担を軽減する認証システムを提供することができる。また、センサ機器からセンサ情報を送信するタイミングに合わせて認証を行うことができるため、送信タイミングが異なる機器、例えば即応性が求められるリアルタイムセンサとそうでないセンサとを同一のセンサシステム上に併設することができる。
【0136】
また、第1の実施形態では、センサ機器150の秘密鍵更新部153は、ステップ704において、認証用秘密鍵をランダムに生成しているが、これに限るものではない。
【0137】
例えば、認証用秘密鍵を特定の規則に従って並び替えたり、並び替えた後に特定のビット列についてビットを反転させたり、特定のビット列との排他的論理和をとった結果と入れ替えることでステップ704の生成処理としてもよい。
【0138】
以下、本発明の第2の実施形態について、図9〜12を用いて説明する。
【0139】
第2の実施形態では、第1の実施形態と基本的な構成は同様であるが、図9に示すように、センサGW140に鍵更新処理部947を追加している点と、センサ機器150の秘密鍵更新部953の処理内容が変更されている点が異なる。
【0140】
図9に示す鍵更新処理部947は、センサ機器150を機器認証する際に必要な、センサGW140固有情報を生成しセンサ機器150に対して配布する機能部である。鍵更新処理部947は、直前まで使用していたGW秘密鍵と、新たな秘密鍵の2つの鍵を入力として、前記情報だけでは新たな秘密鍵が推測できないような値を固有情報更新情報として出力し、またその他鍵更新の制御機能を実現する。
【0141】
例えばKEY(GW、k-1)(kは2以上の自然数)を直前の秘密鍵とし、またKEY(GW、k)を新たな秘密鍵とする場合に、前記2つの秘密鍵の排他的論理和を求め固有情報更新情報として出力する機能を有する。ここで、上記した「KEY(GW,k-1)」という表記は、GWで識別される機器(すなわちセンサGW140)のk-1番目の秘密鍵「KEY」であるデータを指す表記である。
【0142】
図10に、第2の実施形態に特有の鍵更新用パケット1000のデータ形式を示す。
【0143】
鍵更新用パケット1000は、センサGW140が、センサ機器150に対して、センサGW140の秘密鍵の変更を通知する際に送信するパケットである。鍵更新用パケット1000は、鍵の変更を通知する送信元を識別する送信元識別情報1001と、鍵の変更内容のキーとなる固有情報更新情報1002と、を有して構成される。
【0144】
送信元識別情報1001は、鍵更新用パケット1000を送信したセンサGW140を識別するための情報であり、パケット処理部GW144は、認証情報記憶部142に記憶されたセンサGW機器140固有の識別子であるセンサGW機器固有情報304を送信元識別情報1001に格納することで鍵更新用パケット1000を作成する。
【0145】
固有情報更新情報1002は、鍵更新のために必要な固有情報更新情報であり、パケット処理部GW144は、鍵更新処理部947が新たに作成した固有情報更新情報を固有情報更新情報1002に格納することで鍵更新用パケット1000を作成する。
【0146】
図11は、第2の実施形態におけるセンサGW140が認証情報記憶部142に記憶するセンサ機器管理情報を示す図である。
【0147】
各レコードは、センサ機器ID301と、認証済チャレンジ情報302と、未認証チャレンジ情報303と、センサGW機器固有情報304と、に加えて、旧センサGW機器固有情報305と、更新フラグ306と、を有する。
【0148】
旧センサGW機器固有情報305は、センサGW機器固有情報304に更新があった際に、更新前のセンサGW機器固有情報304を退避するためのエリアである。
【0149】
更新フラグ306は、前記した更新前のセンサGW機器固有情報を有効にすべきか否かを示すフラグであり、YESかNOかの二値の情報を持つ。
【0150】
以下に、第2の実施形態における鍵更新処理部947と、秘密鍵更新部953の動作について、図12を用いて説明する。
【0151】
図12は、センサGW140とセンサ機器150の間で実施する固有情報更新処理の流れを示す図である。これは、センサGW140が設定したセンサGW固有情報H(KEY(GW、k-1))(kは2以上の自然数)をセンサGW140とセンサ機器150間でH(KEY(GW、k))へ更新する手順を示すシーケンスを示す図である。
【0152】
該シーケンスで示す固有情報更新の処理は、センサシステム100上において、手動指示等による任意のタイミング、あるいは所定のタイミング、所定の周期性のあるタイミングで実施するかを問わない。
【0153】
最初に、センサGW140の鍵更新処理部947は、センサGW機器秘密情報KEY(GW、k)を生成する処理を行う(ステップ1201)。
【0154】
具体的には、鍵更新処理部947は、センサGW機器秘密情報KEY(GW、k)をランダムな値としてもよいし、例えばk-1番目のセンサGW機器秘密情報KEY(GW、k-1)に対して、ランダムな値との排他的論理和を取ることで得られる値などとしても良い。
【0155】
次に、鍵更新処理部947は、センサGW機器固有情報H(KEY(GW、k))を生成する(ステップ1202)。
【0156】
具体的には、鍵更新処理部947は、ステップ1201で得られたセンサGW機器秘密情報KEY(GW、k)を所定のハッシュ関数Hに入力して得られる値を、H(KEY(GW、k))とする。
【0157】
次に、鍵更新処理部947は、センサGW140の現在の固有情報であるH(KEY(GW、k-1))と、更新後の固有情報であるH(KEY(GW、k))から、固有情報更新情報H´(GW、k)を生成する(ステップ1203)。具体的には、前記した現在の固有情報H(KEY(GW、k-1))、更新後の固有情報H(KEY(GW、k))、固有情報更新情報H´(GW、k)の3つの情報のうち少なくとも任意の2つを知っていれば残りの1つが生成可能となるように固有情報更新情報H´(GW、k)を算出する。例えば、H(KEY(GW、k-1))とH(KEY(GW、k))を入力とする排他的論理和を求め、これを固有情報更新情報H´(GW、k)とする。
【0158】
次に、鍵更新処理部947は、認証情報記憶部142の全てのレコードに対して、センサGW機器固有情報304を、旧センサGW機器固有情報305に退避し、固有情報更新フラグ306をYESに設定する。そして、ステップ1202で作成した更新後の固有情報H(KEY(GW、k))を、認証情報記憶部142のセンサGW機器固有情報304として、全てのレコードに対して格納する(ステップ1204)。
【0159】
次に、鍵更新処理部947は、固有情報更新情報H´(GW、k)を、センサ機器150へ送信する(ステップ1205)。
【0160】
ステップ1205で送信された固有情報更新情報H´(GW、k)を受信すると、秘密鍵更新部953は、認証情報記憶部152のセンサGW機器固有情報405に格納されている現在のセンサGW機器固有情報H(KEY(GW、k-1))と、固有情報更新情報H´(GW、k)から更新後の固有情報H(KEY(GW、k))を生成する(ステップ1206)。
【0161】
具体的には、固有情報更新情報H´(GW、k)は、現在のセンサGW機器固有情報H(KEY(GW、k-1))と、求める更新後の固有情報H(KEY(GW、k))との排他的論理和であることから、秘密鍵更新部953は、現在のセンサGW機器固有情報H(KEY(GW、k-1))と、固有情報更新情報H´(GW、k)との排他的論理和を取ることで、求める更新後の固有情報H(KEY(GW、k))を生成する。
【0162】
秘密鍵更新部953は、更新後の固有情報H(KEY(GW、k))を、認証情報記憶部152のセンサGW機器固有情報405として格納する(ステップ1207)。
【0163】
以上が、新たなセンサGW機器固有情報405を更新する処理の流れとなる。
【0164】
図13に示すように、第2の実施形態では、センサGW側の認証処理のフローにも変更が発生する。
【0165】
第2の実施形態におけるセンサGW140が、センサ機器150から送信された認証情報を用いて認証し、認証後に送信されるセンサ情報をセンサ情報センタサーバ130に転送する処理のフローは、基本的には図8に示すフローチャートと同様である。
【0166】
ただし、ステップ806と、ステップ810の処理内容が異なる。具体的には、上記のセンサGW140のセンサGW機器固有情報の更新を実施した場合に、センサ機器150側の該情報は即時で切り替えて問題ないが、センサGW側の該情報については更新前のセンサGW機器固有情報を用いて認証チャレンジを行わなければならないため、次回の認証が終わるまでは切り替えてはいけない。このことを担保するための処理を、ステップ806と、ステップ810と、に変えて、それぞれステップ1306と、ステップ1310としている点に相違がある。
【0167】
ステップ1306は、認証済チャレンジ情報を取得する処理ステップである。具体的には、認証処理部141は認証情報記憶部142の前回の認証時の解であった認証済チャレンジ情報CHA(IDi、j-1)302、及びセンサGW機器固有情報304を取得する。
【0168】
ただし、センサGW機器固有情報304の取得にあたり、認証処理部141は認証情報記憶部142の更新フラグ306がYESであるか否かを判定し、YESであれば、センサGW機器固有情報304からではなく、旧センサGW機器固有情報305から取得する。
【0169】
また、ステップ1310は、未認証チャレンジ情報303を更新する処理であるが、あわせて、認証情報記憶部142の更新フラグ306をNOに設定する。具体的には、認証処理部141は、パケット処理部GW144が受信した認証用パケット201の認証チャレンジ情報204を、未認証チャレンジ情報303として格納すると共に、更新フラグ306がYESであればこれをNOに上書きする。
【0170】
以上の処理を実施することにより、センサGW140とセンサ機器150間でセンサGW機器固有情報の更新が可能となる。
【0171】
第2の実施形態により、センサシステム100で共有する秘密情報であるセンサGW機器固有情報を安全に任意のタイミングまたは特定の周期で更新することが可能となり、第1の実施形態に比較してセキュリティレベルを向上させることができる。
【0172】
上記第1と第2の実施形態は、本発明の好適な実施の一例であり、本発明はこれらに限定されることは無い。例えば、上記実施形態では、認証を要求する機器としてセンサ機器を例に説明したが、これは機器認証を要求する任意の機器でよく、センサ機器に限定するものではない。同様に、認証を行う機器としてセンサGWを例に説明したが、これは機器を認証する任意の機器でよく、センサGWに限定するものではない。
【0173】
また、上記実施形態では、センサ機器とセンサGWとの間での機器認証、及び、センサ機器とセンサGWとセンサ情報処理センタサーバとの間でのセンサ情報の送信についての実施の形態を説明したが、センサ機器を認証する主体はセンサ情報処理センタサーバでもよく、上記システム構成に限定されるものではない。
【0174】
なお、上記のセンサシステム100は、システムとして取引対象とするだけでなく、各機器単位、またはその機器の動作を実現するプログラム部品単位で取引対象とすることも可能である。
【0175】
以上が、本発明の実施形態である。
【図面の簡単な説明】
【0176】
【図1】第1の実施形態におけるセンサシステムの全体構成図である。
【図2】認証用パケット、認証確認用パケットおよびセンサ情報送信用パケットのデータ形式を示す図である。
【図3】第1の実施形態におけるセンサGW上のセンサ機器管理情報を示す図である。
【図4】第1の実施形態におけるセンサ機器上のセンサ機器情報を示す図である。
【図5】第1の実施形態におけるセンサ機器とセンサGWのハードウェア構成図である。
【図6】第1の実施形態における認証とセンサ情報送信の流れの概要を示す図である。
【図7】第1の実施形態におけるセンサ機器のセンサ情報送信処理フロー図である。
【図8】第1の実施形態におけるセンサGWの機器認証とセンサ情報転送処理フロー図である。
【図9】第2の実施形態におけるセンサシステムの全体構成図である。
【図10】鍵更新用パケットのデータ形式を示す図である。
【図11】第2の実施形態におけるセンサGW上のセンサ機器管理情報を示す図である。
【図12】第2の実施形態におけるセンサGW固有情報を更新する流れの概要を示す図である。
【図13】第2の実施形態におけるセンサGWの機器認証とセンサ情報転送処理フロー図である。
【符号の説明】
【0177】
100:センサシステム、110:Webクライアント、120:ネットワーク、130:センサ情報処理センタサーバ、140:センサGW、150:センサ機器、201:認証パケット、210:認証確認用パケット、220:センサ情報送信用パケット、1000:鍵更新用パケット
【技術分野】
【0001】
本発明は、認証システム、認証機器および認証方法に関する。
【背景技術】
【0002】
センサネットワークの要求は急速に拡大しており、温度センサ、湿度センサ、照度センサ、人感センサ、バイタルセンサ等を用いた環境モニタリング、宅内セキュリティ、ヘルスケア等のサービスが提供され始めている。そのようなセンサネットワークを構成する各センサ機器の真正性を確かめる方法として、特許文献1に記載された技術がある。
【0003】
特許文献1に記載のセンサシステムでは、被認証機器から予め認証機器へ送信した有限回の認証解と、認証の都度被認証機器から認証機器へ送信する認証キーを用いて認証機器が算出した認証チャレンジ情報と、が一致することにより認証許可が完了する。
【0004】
【特許文献1】特開2006−109413号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、上記の従来技術では、被認証機器から認証機器へ予め送信した有限回の認証解を使用して認証を行うため、連続して実施できる認証回数に制限がある。つまり、認証回数が制限回数に達する度に、管理者による初期設定作業が必要となるため、運用負荷が高い。特に、頻繁にセンサデータを伝送する場合は初期設定作業を頻繁に実施せざるを得なくなり、制限回数を超える頻度が高くなり、初期設定作業を行う負担が大きくなる。
【0006】
本発明の目的は、認証システムの初期設定作業を最小限に抑えることが可能な認証システムを提供することにある。
【課題を解決するための手段】
【0007】
上記課題を解決するため、本発明では下記のように認証機器及び被認証機器間で任意の回数の機器認証が可能である認証システム、認証機器を提供する。
【0008】
機器認証を行う認証機器及び被認証機器は、秘密情報入力IF、認証情報記憶部を備え、被認証機器利用開始時に秘密情報入力IFにICカード等を挿入することにより、予め設定した認証機器固有情報、及び被認証機器が独自に生成する初回の認証チャレンジ情報を共有し、認証機器は、全ての被認証機器の識別情報、認証済みチャレンジ情報、未認証チャレンジ情報を記憶する。一方、被認証機器は、被認証機器識別情報、二種類の認証チャレンジ情報(認証チャレンジ情報A、認証チャレンジ情報B)を生成した秘密鍵A、秘密鍵B、認証機器固有情報を記憶する。
【0009】
データ送信に先立って、被認証機器は認証機器に対して認証要求を送信する。被認証機器は、認証機器に送信済みの未認証チャレンジ情報(認証チャレンジ情報A)を生成した秘密鍵Aと、秘密鍵Bを基に生成した次回の認証チャレンジ情報(認証チャレンジ情報B)を送信する。
【0010】
認証機器が、被認証機器から認証要求として前記2つの情報を受信すると、前記秘密鍵Aを基に検証チャレンジ情報を生成する。該検証チャレンジ情報が、前回の認証要求時に受信した認証チャレンジ情報Aと一致した場合、認証要求を送信した機器は正規の機器であるとして、認証成功とする。その後、認証チャレンジ情報Aを認証済チャレンジ情報として記憶し、認証要求時に受信した認証チャレンジ情報Bを新しい未認証チャレンジ情報として記憶する。
【0011】
以上のように、非認証機器は認証要求毎に秘密鍵を生成し、次回認証検証時に該秘密鍵を明らかにすることにより、秘密鍵のワンタイム性を実現する。
【0012】
例えば、本発明は、被認証機器と、該被認証機器から第N(Nは2以上の自然数)回目の認証の際に送信された第Nの被認証データを検証する認証機器と、を備える認証システムであって、前記被認証機器は、記憶部と、制御部と、を備え、前記被認証機器の記憶部は、N回目の認証に使用する第Nの被認証データと、N回目の認証に使用する第Nの鍵と、を記憶し、前記被認証機器の制御部は、第(N+1)回目の認証に使用する第(N+1)の鍵を生成する処理と、前記第Nの被認証データと、前記第(N+1)の鍵と、を所定の関数に入力することで第(N+1)の被認証データを生成する処理と、前記第(N+1)の鍵と、第(N+1)の被認証データと、を前記被認証機器の記憶部に記憶させる処理と、前記第Nの鍵と前記第(N+1)の被認証データとを含む第Nの認証用データを前記認証機器に送信する処理と、を行い、
前記認証機器は、認証情報記憶部と、制御部と、を備え、前記認証機器の認証情報記憶部は、第(N−1)回目の認証の際に前記被認証機器から受信した第(N−1)の認証用データから抽出された第Nの被認証データを第Nの検証用データとして記憶しており、前記認証機器の制御部は、前記被認証機器から送信された前記第Nの鍵と、前記認証情報記憶部に記憶されている前記第(N−1)の被認証データと、を前記関数に入力することにより第Nの被認証データを生成する処理と、前記第Nの被認証データと、前記認証情報記憶部に記憶されている第Nの検証用データと、を比較することで検証する処理と、前記第Nの認証用データから、第(N+1)の被認証データを取り出し、第(N+1)の検証用データとして前記認証情報記憶部に記憶する処理と、を行うことを特徴とする。
【発明の効果】
【0013】
以上のように、本発明によれば、認証機器及び被認証機器間で行う認証において、認証回数を有限回に制限することなく実施することが可能であり、情報共有等の初期設定作業は機器利用開始時のみだけで良く、システム管理者の設定作業負担を軽減する認証システムを提供することができる。
【発明を実施するための最良の形態】
【0014】
まず、本発明の第1の実施形態について、図1〜図8を用いて説明する。
【0015】
図1は、本発明の認証システムを含むセンサシステム100の概略図である。
【0016】
図示するように、センサシステム100は、Webクライアント110と、ネットワーク120と、センサ情報処理センタサーバ130と、センサゲートウェイ機器(以降、センサGWと記載)140と、複数台のセンサ機器150と、を有して構成される。
【0017】
Webクライアント110は、センサシステム100を利用するユーザが、センサ機器150が収集した情報を閲覧するための、PC(Personal Computer)やPDA(Personal Digital Assistant)、あるいは携帯電話等のWebクライアント機能を有する機器であり、ネットワーク120に接続することができる。
【0018】
ネットワーク120は、インターネットなどの公衆回線網やLAN(Local Area Network)等である。
【0019】
センサ情報処理センタサーバ130は、システム管理部131、センサ情報記憶部132を有して構成され、ネットワーク120と接続することができる。
【0020】
このうち、システム管理部131は、センサGW140が発信したセンサ収集情報を受信し、センサ情報記憶部132に格納することで、センサシステム100全体に関する情報の管理を行う。
【0021】
センサ情報記憶部132は、センサ機器150が収集したセンサ収集情報を記憶する記憶部であり、通常はデータベースサーバとして構築される。
【0022】
センサGW140は、認証処理部141と、認証情報記憶部142と、ネットワークIF143と、パケット処理部GW144と、秘密情報入力IF145と、センサネット用無線IF146と、を有して構成される。
【0023】
このうち、認証処理部141は、センサ機器150を認証する際に必要なチャレンジ情報を算出し、認証処理を行い、センサネット用無線IF146を介してセンサ機器150に認証結果を返却し、ネットワークIF143を介してセンサ情報処理センタサーバ130にセンサ情報を転送する。
【0024】
認証情報記憶部142は、センサ機器150を認証する際に必要な情報を、図3に示すセンサ機器管理情報の形式で記憶する記憶部である。
【0025】
センサ機器管理情報では、各センサ機器150は機器固有情報であるセンサ機器ID301単位にレコードを構成する。
【0026】
センサ機器仮情報は、センサ機器ID301欄と、認証済チャレンジ情報302欄と、未認証チャレンジ情報303欄と、センサGW機器固有情報304欄と、を有する。
【0027】
認証済チャレンジ情報302欄は、前回(j-1回目。jは2以上の自然数)の認証チャレンジ情報の解であった情報を格納する欄である。
【0028】
例えば、ID1の機器の、j回目の認証要求受信時点において、前回の認証チャレンジ情報の結果得られた解がCHA(ID1,j-1)であった場合には、認証済みチャレンジ情報302にはCHA(ID1,j-1)が記憶されている。なお、上記した「CHA(ID1,j-1)」という表記は、ID1で識別される機器のj-1回目の認証時の認証解を指す表記である。後述するが、この状態でj回目の認証が成功した後は、j回目の認証で算出した認証チャレンジ情報の解が「前回の認証チャレンジの解」となるため、認証済みチャレンジ情報302にはCHA(ID1,j)が格納され、j+1回目の認証要求を待つこととなる。
【0029】
未認証チャレンジ情報303欄は、今回(j回目)の認証チャレンジの解である情報を格納する欄である。
【0030】
例えば、ID1の機器の、j回目の認証要求受信時点において、今回(j回目)の認証チャレンジの解として前回(j-1回目)受信した認証チャレンジ情報がCHA(ID1,j)であった場合には、CHA(ID1,j)が記載される。後述するが、j回目の認証が成功した後は、j回目の認証要求に含まれていた次回(j+1回目)の認証チャレンジ情報204が「今回の認証チャレンジの解」となるため、認証済みチャレンジ情報302にはCHA(ID1,j+1)が記憶され、センサGW140は、j+1回目の認証要求を待つこととなる。
【0031】
センサGW機器固有情報304欄は、センサGW140に固有の情報であり、同一のセンサシステム100上にある複数のセンサ機器150と共有する情報を格納する欄である。例えば、あるセンサシステム100のセンサGW機器固有情報はH(KEY(GW))として記憶される。なお、上記した「H(KEY(GW))」という表記は、センサGW機器140を表す「GW」が持つ秘密情報である「KEY」データをハッシュ化関数Hにかけた出力を示す表記である。
【0032】
ネットワークIF143は、Ethernet、または無線ネットワーク等のインタフェースであり、ネットワーク120を介して通信を行う際のネットワークIFとして機能する。
【0033】
パケット処理部GW144は、後述するセンサネット用無線IF146から受け取った認証用パケット201を解釈し、ネットワークIF143に受け渡す認証確認用パケット210を作成する機能部である。
【0034】
ここで、認証確認用パケット210は、センサGW140がセンサ機器150から受け付けた認証要求を検証した結果をセンサ機器150に対して返送する際のパケットである。認証確認用パケット210は、図2(b)に示すとおり、送信元識別情報211と、認証ステータス212とを有して構成される。
【0035】
送信元識別情報211は、認証確認用パケット210を送信したセンサGW140を識別するための情報であり、パケット処理部GW144は、認証情報記憶部142に記憶されたセンサGW機器140固有の識別子であるセンサGW機器固有情報304を送信元識別情報211として認証確認用パケット210を作成する。
【0036】
認証ステータス212は、センサGW140が、センサ機器150からの認証要求として認証用パケット201を受信した後、認証を行った結果である成否を示す情報である。パケット処理部GW144は、認証処理部141にて行った認証処理の結果を認証ステータス212として認証確認用パケット210を作成する。
【0037】
尚、認証確認用パケット210は、上記のデータ形式に限定されるものではなく、センサGW140がセンサ機器150からの認証要求に対する応答を送信する際に利用することと、認証ステータス212を含むデータ形式であることを満足するものであればよい。
【0038】
秘密情報入力IF145は、センサGW140に対して秘密情報を設定するためのインタフェースであり、ICカード等の記憶媒体を挿入可能なデバイス、或いはキーボードのような情報入力デバイスによって実現するものである。
【0039】
センサネット用無線IF146は、複数のセンサ機器150と通信を行うセンサネット、例えばBluetoothやUWB(Ultra Wide Band)などの無線通信の規格に準拠して通信を行うセンサネットを実現する無線インタフェースである。
【0040】
センサ機器150は、予め登録されたセンサGW140に対して認証要求を送信する機能を有し、認証を行った該センサGW140に対して、後述するセンサ情報取得部156が取得したセンサ情報を送信する機能を持つ機器である。
【0041】
センサ機器150は、認証チャレンジ情報生成部151と、認証情報記憶部152と、秘密鍵更新部153と、パケット処理部Se154と、秘密情報入力IF155と、センサ情報取得部156と、センサネット用無線IF157と、を有して構成される。
【0042】
認証チャレンジ情報生成部151は、センサ機器150を認証する際に必要な情報である認証チャレンジ情報を生成し、これを基に後述するパケット処理部Se154に作成させた認証用パケット201をセンサネット用無線IF157を介してセンサGW140に対して送出し、センサネット用無線IF157を介して受信した認証確認用パケット210を確認し、パケット処理部Se154に作成させたセンサ情報送信用パケット220をセンサネット用無線IF157を介してセンサGW140に対して送出する処理を行う処理部である。
【0043】
認証情報記憶部152は、センサ機器150を認証する際に必要な情報を、図4に示すセンサ機器管理情報の形式で記憶する記憶部である。
【0044】
センサ機器管理情報では、センサ機器150は機器固有情報であるセンサ機器ID401にレコードを構成する。
【0045】
センサ機器情報は、センサ機器ID401と、秘密鍵A402と、秘密鍵B403と、過去の認証チャレンジ情報404と、センサGW機器固有情報405と、を有する。
【0046】
センサ機器ID401は、センサ機器iを識別する情報である。
【0047】
秘密鍵A402は、前回(j-1回目)の認証チャレンジ情報を生成するためのセンサ機器固有の秘密鍵である。例えば、センサ機器ID401がIDiであるレコードの秘密鍵A402は、KEY(IDi、j-1)である。
【0048】
なお、上記した「KEY(IDi,j-1)」という表記は、IDiで識別される機器のj-1回目の認証時の認証解を導出する際に必要となる鍵「KEY」であるデータを指す表記である。
【0049】
秘密鍵B403は、今回(j回目)の認証チャレンジ情報を生成するためのセンサ機器固有の秘密鍵である。例えば、センサ機器ID401がIDiであるレコードの秘密鍵B403は、KEY(IDi、j)である。特に1回目の認証時は秘密情報入力IFより取得した鍵であり、2回目以降の認証では秘密鍵更新部153から取得した鍵である。
【0050】
過去の認証チャレンジ情報404は、前回(j-1回目)の際の認証の解である認証チャレンジ情報である。例えば、センサ機器ID401がIDiであるレコードの過去の認証チャレンジ情報404は、CHA(IDi,j-1)である。特に1回目の認証時は過去の認証チャレンジ情報が存在しないため、任意の情報を用いてよい。例えば、センサGW機器固有情報405より取得した情報を用いてもよい。2回目以降の認証では前回の認証チャレンジ情報を用いる。
【0051】
センサGW機器固有情報405は、センサGW140のみが保有するセンサGW140の秘密情報であるKEY(GW)にハッシュ関数を適用して生成した情報である。例えば、センサ機器ID401がIDiであるレコードのセンサGW機器固有情報405は、H(KEY(GW))である。
【0052】
秘密鍵更新部153は、センサ機器固有の秘密情報である秘密鍵を生成する機能部である。
【0053】
パケット処理部Se154は、認証情報記憶部152、後述するセンサ情報取得部156から受け取った情報を基に、図2(a)に示す認証用パケット201、または図2(c)に示すセンサ情報送信用パケット203、を構成し、センサGW140に送信し、図2(b)に示す認証確認用パケット202を、センサGW140から受信し、解析する処理を行う機能部である。
【0054】
ここで、認証用パケット201は、センサ機器150が、センサGW140に対して、認証要求を行う際に送信するパケットである。認証用パケット201は、認証を要求した送信元を識別する送信元識別情報202と、今回の認証に必要となる鍵情報である認証用鍵情報203と、次回の同一センサ機器150の認証を行う際の解となる認証チャレンジ情報204と、を有して構成される。
【0055】
送信元識別情報202は、認証用パケット201を送信したセンサ機器150を識別するための情報であり、パケット処理部Se154は、認証情報記憶部152に記憶されたセンサ機器150固有の識別子であるセンサ機器ID401を送信元識別情報202に格納することで認証用パケット201を作成する。
【0056】
認証用鍵情報203は、センサGW140が認証を実施する際に、認証チャレンジ情報の検証を行うために必要となる鍵情報、すなわちセンサ機器150固有の秘密鍵であり、パケット処理部Se154は、認証情報記憶部152に記憶されたセンサ機器150固有の識別子である秘密鍵A402を認証用鍵情報203に格納することで認証用パケット201を作成する。
【0057】
認証チャレンジ情報204は、センサ機器150がセンサGW140に対して次回認証要求時に必要となるチャレンジの解の情報であり、パケット処理部Se154は、認証チャレンジ情報生成部151が生成した認証チャレンジ情報を認証チャレンジ情報204に格納させる。
【0058】
尚、認証用パケット201は、上記のデータ形式に限定されるものではなく、センサ機器150がセンサGW140に認証要求を送信する際に利用することと、認証用鍵情報203及び認証チャレンジ情報204を含むデータ形式であることを満足するものであればよい。
【0059】
また、図2(c)に示すように、センサ情報送信用パケット220は、センサ機器150が収集したセンサ情報をセンサ情報処理センタサーバ130に対して送信するパケットである。センサ情報送信用パケット220は、送信元識別情報221と、データ部222と、を有して構成される。
【0060】
送信元識別情報221は、センサ情報送信用パケット220を送信したセンサ機器150を識別するための情報であり、パケット処理部Se154は、認証情報記憶部152に記憶されたセンサ機器150固有の識別子であるセンサ機器ID401を送信元識別情報221に格納することでセンサ情報送信用パケット220を作成する。
【0061】
データ部222は、センサ情報処理センタサーバ130へ送信するセンサ情報を含むデータである。パケット処理部Se154は、センサ情報取得部156から取得したセンサ情報をデータ部222に格納することで、センサ情報送信用パケット220を作成する。
【0062】
尚、センサ情報送信用パケット220は、上記のデータ形式に限定されるものではなく、センサ機器150が取得したセンサ情報を、センサ情報処理センタサーバ130へ送信する際に利用することと、データ部222を含むデータ形式であることを満足するものであればよい。
【0063】
秘密情報入力IF155は、センサ機器150に対して秘密情報を設定するためのインタフェースである。
【0064】
センサ情報取得部156は、センサ機器150が感知対象とするものを感知する機能部である。
【0065】
センサネット用無線IF157は、センサシステム100において、センサ機器150とセンサGW140との通信を実現する無線インタフェースである。
【0066】
図5は、センサGW140と、センサ機器150のハードウェアの概略構成を示す図である。
【0067】
センサGW140は、処理装置501と、RAM502と、ROM503と、センサ通信IF504と、ネットワークIF505と、カードリーダ506と、を有する。
【0068】
また、センサ機器150は、処理装置511と、RAM512と、ROM513と、センサ通信IF514と、カードリーダ515と、センサ516と、を有する。
【0069】
処理装置501は、センサGW140が必要とする演算を行う装置であり、プロセッサなどで実現される。
【0070】
RAM502に展開される命令コードは、ROM503に記憶されたものでもよく、また、ネットワークIF505を介して、ネットワーク120上の装置あるいはインターネット等のネットワーク上の装置から取得されたものでもよい。
【0071】
RAM502は、処理装置501が実行する命令コードの展開を行う領域だけでなく、認証情報記憶部142を展開する領域や、図3に示すセンサ機器管理情報を記録する領域を有する。
【0072】
ROM503は、通常のROM装置であり、センサGW140のソフトウェアや、ソフトウェアが必要とするデータの初期値、その他書き換えの必要がないデータなどを予め記録している。
【0073】
センサ通信IF504は、後述するセンサ通信IF514を介して、センサ機器150との認証に必要な情報やセンサ情報の送・受信を行う。
【0074】
ネットワークIF505を介して、センサGW140はネットワーク120へ接続し、センサ情報センタサーバ130へセンサ情報を送信する。
【0075】
カードリーダ506と、カードリーダ515には、それぞれ、ICカード517内に記録された情報を読み取る機能を備える。
【0076】
処理装置511は、センサ機器150が必要とする演算を行う装置であり、プロセッサなどで実現される。
【0077】
RAM512は、処理装置511が実行する命令コードの展開を行う領域だけでなく、認証情報記憶部152を展開する領域や、図4に示すセンサ機器情報を記録する領域を有する。RAM512に展開される命令コードは、ROM513に記憶されたものでもよい。
【0078】
ROM513は、通常のROM装置であり、センサ機器150のソフトウェアや、ソフトウェアが必要とするデータの初期値、その他書き換えの必要がないデータなどを予め記録している。
【0079】
センサ通信IF514は、センサ通信IF504を介して、センサGW140と、認証に必要な情報や、センサ情報の送・受信を行う。
【0080】
センサ516は、例えば温湿度センサ、人感センサ、バイタルセンサ等であり、検知対象518を検知する装置である。
【0081】
ICカード517内には、初期化情報として使用される初期認証鍵と、初期認証チャレンジ情報と、センサGW機器固有情報と、が記憶されている。
【0082】
ICカード517は、センサ情報処理センタサーバ130のシステム管理部131によって、予め上記情報を記憶されるものである。
【0083】
上述の図1の認証処理部141と、パケット処理部GW144とは、その処理を処理装置501がRAM502に展開された命令コードを実行することで実現される。
【0084】
認証情報記憶部142は、RAM502を用いて、ネットワークIF143は、ネットワークIF505を用いて、秘密情報入力IF145は、カードリーダ506を用いて、センサネット用無線IF146は、センサ通信IF504を用いて、実現される。
【0085】
同様に、図1の認証チャレンジ情報生成部151と、秘密鍵更新部153と、パケット処理部Se154と、は、その処理を処理装置511がRAM512またはROM513に展開された命令コードを実行することで実現される。
【0086】
認証情報記憶部152は、RAM512により、秘密情報入力IF155は、カードリーダ515により、センサ情報取得部156は、センサ516により、センサネット用無線IF157は、センサ通信IF514により、実現される。
【0087】
これらのハードウェア装置と各機能部の動作により、本願の認証システムが実現できる。
【0088】
次に、第1の実施形態におけるセンサシステム100の認証に関する動作について、図6〜図8を用いて説明する。
【0089】
図6に、センサ機器150からセンサ情報処理センタサーバ130に対してセンサ情報を送信する際の処理フロー全体の概要を示す。
【0090】
まず、センサ機器150は、センサ情報取得部156を介してセンサ情報を収集したうえで、認証用パケット201の生成を行う(ステップ601)。
【0091】
次に、センサ機器150は、ステップ601で作成した認証用パケット201をセンサGW140へ送信する(ステップ602)。
【0092】
センサGW140は、ステップ602で受信した認証用パケット201の検証を行う(ステップ603)。
【0093】
認証が成功したら、センサGW140は、認証確認用パケット210をセンサ機器150へ送信する(ステップ604)。
【0094】
センサ機器150は、認証確認用パケット210を受信して認証が成功したことを確認すると、センサ情報送信用パケット220を生成し、センサGW140へ送信する(ステップ605)。
【0095】
センサGW140は、センサ情報送信用パケット220を受信すると、認証が成功したセンサ機器150であることを確認した上で、センサ機器識別情報と、センサ情報とをセンサ情報処理センタサーバ130のシステム管理部131へ送信する(ステップ606)。
【0096】
システム管理部131は、センサ情報記憶部132にセンサ情報を登録する(ステップ607)。
【0097】
以上のステップ601からステップ607までの処理を、各センサ機器単位に、各センサ機器の固有の周期で実施することにより、センサ機器150が収集したセンサ情報は、センサGW140による機器認証を経て、センサ情報処理センタサーバ130へ登録される。
【0098】
次に、図7を用いて、この動作のうちセンサ機器150がセンサGW140に対してセンサ情報を送信する処理についての処理フローを説明する。
【0099】
図7は、センサ機器150の識別情報がIDiであるセンサ機器150による認証用パケット201及びセンサ情報送信用パケット220を送信する際の処理手順を示す。
【0100】
ステップ701は、センサ機器150にとって初めてのセンサ情報送信であるか否かを判定する処理である。このステップでは、センサ機器150が何らかのセンサGW140に対して、過去に認証チャレンジ情報を送信したことがない場合に、始めてのセンサ情報送信であると判定する。
【0101】
該判定は、具体的には、センサ機器150が、自身の認証情報記憶部152に記憶されているセンサ機器情報のデータを確認することで実施する。
【0102】
センサ機器150の認証チャレンジ情報生成部151は、認証情報記憶部152に記憶された図4に示すセンサ機器情報のうち、センサ機器ID401以外の項目のデータが全て空データである場合に、過去に認証チャレンジ情報を送信したことがないとして、初めてのセンサ情報送信であると判定する。
【0103】
ステップ701の判定により、初めてのセンサ情報送信であるとの判定結果を得た場合には、認証チャレンジ情報生成部151は、ステップ702と、ステップ703と、ステップ704以降を実施する。そうでない場合には、ステップ704以降を実施する。
【0104】
ステップ702は、認証チャレンジ情報生成部151が、認証情報記憶部152の初期設定情報を設定するための情報を取得する処理ステップである。具体的には、センサ機器150は、秘密情報入力IF155を介してICカード517に予め記憶された、初期認証鍵KEY(IDi、1)、初期認証チャレンジ情報CHA(IDi、1)及びセンサGW機器固有情報H(KEY(GW))を取得する。
【0105】
ステップ703は、ステップ702で取得した初期設定情報を認証情報記憶部152に登録する処理ステップである。具体的には、認証チャレンジ情報生成部151は、ステップ702で取得した初期認証鍵、初期認証チャレンジ情報、及びセンサGW機器固有情報を、認証情報記憶部152の秘密鍵B403、過去の認証チャレンジ情報404、及びセンサGW機器固有情報405に格納する。続けて、ステップ704を実施する。
【0106】
ステップ704は、認証チャレンジ情報生成部151が、秘密鍵更新部153から、あらたな認証用秘密鍵を取得する処理ステップである。具体的には、認証チャレンジ情報生成部151は、秘密鍵更新部153が算出した秘密鍵、例えばj回目の認証用秘密鍵に対して、任意の値あるいはランダムな値との排他的論理和などを取ることで得られるj回目の認証用鍵とは全く相関のない値、を秘密鍵KEY(IDi、j+1)として取得する。
【0107】
ステップ705は、ステップ704で取得した認証用秘密鍵を用いて、認証情報記憶部152に格納されている秘密鍵を更新する処理である。具体的には、認証チャレンジ情報生成部151は、認証情報記憶部152に格納されている秘密鍵A402を破棄し、秘密鍵B403に格納されているKEY(IDi、j)を今回の認証に使用する鍵情報である秘密鍵A402として格納し、ステップ704で取得した新たな秘密鍵KEY(IDi、j+1)を次回の認証に使用する鍵情報である秘密鍵B403として格納する。
【0108】
ステップ706は、次回の認証の解となる認証チャレンジ情報を生成する処理ステップである。具体的には、センサ機器150の認証チャレンジ情報生成部151は、秘密鍵B403、前回の認証チャレンジ情報404、及びセンサGW機器固有情報405を認証情報記憶部152から受け取り、上記3つの情報を順に連結した情報を入力情報として、一方向性関数によりj回目の認証要求時に送信するj+1回目の認証解である認証チャレンジ情報CHA(IDi、j+1)を生成する。
【0109】
ステップ707は、認証用パケット201をセンサGW140に対して送信する処理ステップである。具体的には、認証チャレンジ情報生成部151は、認証情報記憶部152に記憶されている秘密鍵A402と、ステップ706で生成したj+1回目の認証解である認証チャレンジ情報とをパケット処理部Se154に受け渡し、パケット処理部Se154で認証用パケット201を生成し、センサネット用無線IF157を通じて該パケットを送信する。
【0110】
ステップ708は、認証確認パケット210を受信する処理である。具体的には、認証チャレンジ情報生成部151は、センサGW140から送信された認証確認用パケット210を受信する。
【0111】
ステップ709は、認証が成功したかどうか調べる処理ステップである。具体的には、認証チャレンジ情報生成部151は、ステップ708でセンサ機器150が受信した認証確認用パケット210の認証ステータス情報212を読みこみ、認証成功の情報であるかどうかを判定する。
【0112】
ステップ709において判定した結果、認証が成功であった場合には、認証チャレンジ情報生成部151は、ステップ710とステップ711を実施する。そうでない場合には、ステップ712を実施する。
【0113】
ステップ710は、次の認証に向けて、認証チャレンジ情報を更新する処理ステップである。具体的には、認証チャレンジ情報生成部151は、認証情報記憶部152の過去の認証チャレンジ情報404に格納されている情報を破棄し、j回目の認証解である認証チャレンジ情報CHA(IDi、j)を過去の認証チャレンジ情報404として新たに格納する。
【0114】
ステップ711は、センサ情報送信用パケット220を送信する処理ステップである。具体的には、センサ機器150はセンサ情報取得部156から取得したセンサ情報を基にセンサ情報送信用パケット220を生成し、センサGW140に対して該センサ情報送信用パケットを送信する。
【0115】
ステップ712は、認証用パケット201を再送する処理ステップである。具体的には、センサ機器150が認証用パケット201をセンサGW140に再送する。再送後、認証確認パケット210を受信するステップ708へ処理ステップを戻す。
【0116】
以上のステップ701〜ステップ712の処理を実施することで、センサ機器150はセンサ情報をセンサ情報処理センタサーバ130に対して送信する処理を実現できる。
【0117】
次に、図8を用いて、センサGW140が、センサ機器150から送信された認証情報を用いて認証し、認証後に送信されるセンサ情報をセンサ情報センタサーバ130に転送する処理のフローを説明する。
【0118】
ステップ801は、認証用パケット201を受信する処理ステップである。具体的には、パケット処理部GW144は、センサネット用無線IF146を介してセンサ機器150から認証用パケット201を受信する。
【0119】
ステップ802は、センサ機器150を初めて認証するか否かを判定する処理ステップである。具体的には、認証処理部141は、認証用パケット201の送信元識別情報202から、送信元のセンサ機器150をこれまでに認証したことがあるか否かを判定する。センサGW140の認証処理部141は、認証情報記憶部142に記憶された図3に示すセンサ機器管理情報のうち、センサ機器ID301のデータが空データまたは該当するIDが無い場合に、過去に認証チャレンジ情報を送信したことがないものとして、初めてのセンサ情報受信であると判定する。
【0120】
ステップ802の判定により、初めてのセンサ情報受信であると判定を得た場合には、認証処理部141は、ステップ803と、ステップ804と、ステップ805と、ステップ808以降と、を実施する。そうでない場合には、ステップ806と、ステップ807と、ステップ808以降と、を実施する。
【0121】
ステップ803は、認証処理部141が、認証情報記憶部142の初期設定情報を設定するための情報を取得する処理ステップである。具体的には、認証処理部141は、秘密情報入力IF145を介して、ICカード517に予め記憶された初期認証チャレンジ情報CHA(IDi、1)及びセンサGW機器固有情報H(KEY(GW))を取得する。取得後、ステップ804を実施する。
【0122】
ステップ804は、ステップ803で取得した初期設定情報を登録する処理である。具体的には、認証処理部141は、ステップ803で取得した初期認証チャレンジ情報、及びセンサGW機器固有情報を、認証情報記憶部142の未認証チャレンジ情報303、及びセンサGW機器固有情報304に格納する。また、あわせて、センサGW機器固有情報を認証済チャレンジ情報302にダミーとして格納する。
【0123】
ステップ805は、初回の認証を行うために必要となる未認証チャレンジ情報の検証情報を生成する処理ステップである。具体的には、認証処理部141は、ステップ803で認証記憶部142が格納した未認証チャレンジ情報303を認証の成否を判定するための情報とする。これにより、初回の認証は必ず成功することとなる。該ステップ805を実施後、ステップ808を実施する。
【0124】
ステップ806は、初回の認証でない場合に、認証済チャレンジ情報を取得する処理ステップである。具体的には、認証処理部141は認証情報記憶部142の前回の認証時の解であった認証済チャレンジ情報CHA(IDi、j-1)302、及びセンサGW機器固有情報304を取得する。
【0125】
ステップ807は、今回の認証を行うために必要となる未認証チャレンジ情報の検証情報を生成する処理ステップである。具体的には、認証処理部141は、ステップ806で取得したセンサGW機器固有情報304及び認証済チャレンジ情報302と、ステップ801で受信した認証用パケット201に含まれる認証鍵情報203の3つの情報を順に連結した情報を入力情報として、一方向性関数により認証の成否を判定するための情報を生成し、これを検証情報とする。
【0126】
ステップ808は、認証が成功か否かを判定する処理ステップである。具体的には、認証処理部141は、ステップ805またはステップ807で生成した認証の成否を判定するための検証情報と、認証情報記憶部142に格納された未認証チャレンジ情報303が一致しているか否かを判定する。一致していれば、認証成功と判定する。
【0127】
ステップ808の判定により、認証が成功であるとの判定を得た場合には、認証処理部141は、ステップ809〜813を実施する。それ以外の場合は、ステップ814へ進む。
【0128】
ステップ809は、次の認証に向けて、認証済みチャレンジ情報を更新する処理ステップである。具体的には、認証処理部141は、認証情報記憶部142の認証済チャレンジ情報302を破棄し、未認証チャレンジ情報303であったデータを認証済チャレンジ情報302として登録する。
【0129】
ステップ810は、未認証チャレンジ情報303を更新する処理である。具体的には、認証処理部141は、パケット処理部GW144が受信した認証用パケット201のj+1回目の認証解である認証チャレンジ情報204を、未認証チャレンジ情報303として格納する。
【0130】
ステップ811は、ステップ808にて判定した結果、認証が成功した旨を送信する処理ステップである。具体的には、認証処理部141は、認証ステータス情報212を認証成功とした認証確認用パケット210を作成し、パケット処理部GW144はセンサネット用無線IF146を介して、センサ機器150に対して認証確認用パケットを送信する。
【0131】
ステップ812は、センサ情報を受信する処理ステップである。具体的には、パケット処理部GW144は、センサネット用無線IF146を介して、センサ機器150から送信されたセンサ情報送信用パケット220を受信する。
【0132】
ステップ813は、ステップ812で受信したセンサ情報をセンサ情報処理センタサーバ130に送信する処理ステップである。具体的には、センサGW141は、ステップ812で受信したセンサ情報送信用パケット220に含まれる送信元識別情報221を読み取り、ステップ807において認証が成功したセンサ機器150からの送信情報であれば、センサ情報識別情報221と共にデータ部222をセンサ情報処理センタサーバ130へ送信する。
【0133】
ステップ814は、認証が失敗であった旨を送信する処理ステップである。具体的には、センサGW140は、認証ステータス情報212を認証失敗とした認証確認用パケット210を作成し、パケット処理部GW144はセンサネット用無線IF146を介して、センサ機器150に対して認証確認用パケットを送信する。
【0134】
以上のステップ801〜814を処理後は、認証処理部141は、再度センサ機器150からj+1回目の認証用パケット201が送信されるのを待機する。
【0135】
以上の第1の実施形態では、センサ機器150から、次回の認証時に必要となる認証解と、今回の認証に使用する認証キーと、をセンサGW140に認証の都度送信することで、認証回数に制限をもたせることなく認証を実施することが可能となり、認証情報共有のための初期設定作業は機器利用開始時のみだけで良くなる。すなわち、端末管理者の設定作業負担を軽減する認証システムを提供することができる。また、センサ機器からセンサ情報を送信するタイミングに合わせて認証を行うことができるため、送信タイミングが異なる機器、例えば即応性が求められるリアルタイムセンサとそうでないセンサとを同一のセンサシステム上に併設することができる。
【0136】
また、第1の実施形態では、センサ機器150の秘密鍵更新部153は、ステップ704において、認証用秘密鍵をランダムに生成しているが、これに限るものではない。
【0137】
例えば、認証用秘密鍵を特定の規則に従って並び替えたり、並び替えた後に特定のビット列についてビットを反転させたり、特定のビット列との排他的論理和をとった結果と入れ替えることでステップ704の生成処理としてもよい。
【0138】
以下、本発明の第2の実施形態について、図9〜12を用いて説明する。
【0139】
第2の実施形態では、第1の実施形態と基本的な構成は同様であるが、図9に示すように、センサGW140に鍵更新処理部947を追加している点と、センサ機器150の秘密鍵更新部953の処理内容が変更されている点が異なる。
【0140】
図9に示す鍵更新処理部947は、センサ機器150を機器認証する際に必要な、センサGW140固有情報を生成しセンサ機器150に対して配布する機能部である。鍵更新処理部947は、直前まで使用していたGW秘密鍵と、新たな秘密鍵の2つの鍵を入力として、前記情報だけでは新たな秘密鍵が推測できないような値を固有情報更新情報として出力し、またその他鍵更新の制御機能を実現する。
【0141】
例えばKEY(GW、k-1)(kは2以上の自然数)を直前の秘密鍵とし、またKEY(GW、k)を新たな秘密鍵とする場合に、前記2つの秘密鍵の排他的論理和を求め固有情報更新情報として出力する機能を有する。ここで、上記した「KEY(GW,k-1)」という表記は、GWで識別される機器(すなわちセンサGW140)のk-1番目の秘密鍵「KEY」であるデータを指す表記である。
【0142】
図10に、第2の実施形態に特有の鍵更新用パケット1000のデータ形式を示す。
【0143】
鍵更新用パケット1000は、センサGW140が、センサ機器150に対して、センサGW140の秘密鍵の変更を通知する際に送信するパケットである。鍵更新用パケット1000は、鍵の変更を通知する送信元を識別する送信元識別情報1001と、鍵の変更内容のキーとなる固有情報更新情報1002と、を有して構成される。
【0144】
送信元識別情報1001は、鍵更新用パケット1000を送信したセンサGW140を識別するための情報であり、パケット処理部GW144は、認証情報記憶部142に記憶されたセンサGW機器140固有の識別子であるセンサGW機器固有情報304を送信元識別情報1001に格納することで鍵更新用パケット1000を作成する。
【0145】
固有情報更新情報1002は、鍵更新のために必要な固有情報更新情報であり、パケット処理部GW144は、鍵更新処理部947が新たに作成した固有情報更新情報を固有情報更新情報1002に格納することで鍵更新用パケット1000を作成する。
【0146】
図11は、第2の実施形態におけるセンサGW140が認証情報記憶部142に記憶するセンサ機器管理情報を示す図である。
【0147】
各レコードは、センサ機器ID301と、認証済チャレンジ情報302と、未認証チャレンジ情報303と、センサGW機器固有情報304と、に加えて、旧センサGW機器固有情報305と、更新フラグ306と、を有する。
【0148】
旧センサGW機器固有情報305は、センサGW機器固有情報304に更新があった際に、更新前のセンサGW機器固有情報304を退避するためのエリアである。
【0149】
更新フラグ306は、前記した更新前のセンサGW機器固有情報を有効にすべきか否かを示すフラグであり、YESかNOかの二値の情報を持つ。
【0150】
以下に、第2の実施形態における鍵更新処理部947と、秘密鍵更新部953の動作について、図12を用いて説明する。
【0151】
図12は、センサGW140とセンサ機器150の間で実施する固有情報更新処理の流れを示す図である。これは、センサGW140が設定したセンサGW固有情報H(KEY(GW、k-1))(kは2以上の自然数)をセンサGW140とセンサ機器150間でH(KEY(GW、k))へ更新する手順を示すシーケンスを示す図である。
【0152】
該シーケンスで示す固有情報更新の処理は、センサシステム100上において、手動指示等による任意のタイミング、あるいは所定のタイミング、所定の周期性のあるタイミングで実施するかを問わない。
【0153】
最初に、センサGW140の鍵更新処理部947は、センサGW機器秘密情報KEY(GW、k)を生成する処理を行う(ステップ1201)。
【0154】
具体的には、鍵更新処理部947は、センサGW機器秘密情報KEY(GW、k)をランダムな値としてもよいし、例えばk-1番目のセンサGW機器秘密情報KEY(GW、k-1)に対して、ランダムな値との排他的論理和を取ることで得られる値などとしても良い。
【0155】
次に、鍵更新処理部947は、センサGW機器固有情報H(KEY(GW、k))を生成する(ステップ1202)。
【0156】
具体的には、鍵更新処理部947は、ステップ1201で得られたセンサGW機器秘密情報KEY(GW、k)を所定のハッシュ関数Hに入力して得られる値を、H(KEY(GW、k))とする。
【0157】
次に、鍵更新処理部947は、センサGW140の現在の固有情報であるH(KEY(GW、k-1))と、更新後の固有情報であるH(KEY(GW、k))から、固有情報更新情報H´(GW、k)を生成する(ステップ1203)。具体的には、前記した現在の固有情報H(KEY(GW、k-1))、更新後の固有情報H(KEY(GW、k))、固有情報更新情報H´(GW、k)の3つの情報のうち少なくとも任意の2つを知っていれば残りの1つが生成可能となるように固有情報更新情報H´(GW、k)を算出する。例えば、H(KEY(GW、k-1))とH(KEY(GW、k))を入力とする排他的論理和を求め、これを固有情報更新情報H´(GW、k)とする。
【0158】
次に、鍵更新処理部947は、認証情報記憶部142の全てのレコードに対して、センサGW機器固有情報304を、旧センサGW機器固有情報305に退避し、固有情報更新フラグ306をYESに設定する。そして、ステップ1202で作成した更新後の固有情報H(KEY(GW、k))を、認証情報記憶部142のセンサGW機器固有情報304として、全てのレコードに対して格納する(ステップ1204)。
【0159】
次に、鍵更新処理部947は、固有情報更新情報H´(GW、k)を、センサ機器150へ送信する(ステップ1205)。
【0160】
ステップ1205で送信された固有情報更新情報H´(GW、k)を受信すると、秘密鍵更新部953は、認証情報記憶部152のセンサGW機器固有情報405に格納されている現在のセンサGW機器固有情報H(KEY(GW、k-1))と、固有情報更新情報H´(GW、k)から更新後の固有情報H(KEY(GW、k))を生成する(ステップ1206)。
【0161】
具体的には、固有情報更新情報H´(GW、k)は、現在のセンサGW機器固有情報H(KEY(GW、k-1))と、求める更新後の固有情報H(KEY(GW、k))との排他的論理和であることから、秘密鍵更新部953は、現在のセンサGW機器固有情報H(KEY(GW、k-1))と、固有情報更新情報H´(GW、k)との排他的論理和を取ることで、求める更新後の固有情報H(KEY(GW、k))を生成する。
【0162】
秘密鍵更新部953は、更新後の固有情報H(KEY(GW、k))を、認証情報記憶部152のセンサGW機器固有情報405として格納する(ステップ1207)。
【0163】
以上が、新たなセンサGW機器固有情報405を更新する処理の流れとなる。
【0164】
図13に示すように、第2の実施形態では、センサGW側の認証処理のフローにも変更が発生する。
【0165】
第2の実施形態におけるセンサGW140が、センサ機器150から送信された認証情報を用いて認証し、認証後に送信されるセンサ情報をセンサ情報センタサーバ130に転送する処理のフローは、基本的には図8に示すフローチャートと同様である。
【0166】
ただし、ステップ806と、ステップ810の処理内容が異なる。具体的には、上記のセンサGW140のセンサGW機器固有情報の更新を実施した場合に、センサ機器150側の該情報は即時で切り替えて問題ないが、センサGW側の該情報については更新前のセンサGW機器固有情報を用いて認証チャレンジを行わなければならないため、次回の認証が終わるまでは切り替えてはいけない。このことを担保するための処理を、ステップ806と、ステップ810と、に変えて、それぞれステップ1306と、ステップ1310としている点に相違がある。
【0167】
ステップ1306は、認証済チャレンジ情報を取得する処理ステップである。具体的には、認証処理部141は認証情報記憶部142の前回の認証時の解であった認証済チャレンジ情報CHA(IDi、j-1)302、及びセンサGW機器固有情報304を取得する。
【0168】
ただし、センサGW機器固有情報304の取得にあたり、認証処理部141は認証情報記憶部142の更新フラグ306がYESであるか否かを判定し、YESであれば、センサGW機器固有情報304からではなく、旧センサGW機器固有情報305から取得する。
【0169】
また、ステップ1310は、未認証チャレンジ情報303を更新する処理であるが、あわせて、認証情報記憶部142の更新フラグ306をNOに設定する。具体的には、認証処理部141は、パケット処理部GW144が受信した認証用パケット201の認証チャレンジ情報204を、未認証チャレンジ情報303として格納すると共に、更新フラグ306がYESであればこれをNOに上書きする。
【0170】
以上の処理を実施することにより、センサGW140とセンサ機器150間でセンサGW機器固有情報の更新が可能となる。
【0171】
第2の実施形態により、センサシステム100で共有する秘密情報であるセンサGW機器固有情報を安全に任意のタイミングまたは特定の周期で更新することが可能となり、第1の実施形態に比較してセキュリティレベルを向上させることができる。
【0172】
上記第1と第2の実施形態は、本発明の好適な実施の一例であり、本発明はこれらに限定されることは無い。例えば、上記実施形態では、認証を要求する機器としてセンサ機器を例に説明したが、これは機器認証を要求する任意の機器でよく、センサ機器に限定するものではない。同様に、認証を行う機器としてセンサGWを例に説明したが、これは機器を認証する任意の機器でよく、センサGWに限定するものではない。
【0173】
また、上記実施形態では、センサ機器とセンサGWとの間での機器認証、及び、センサ機器とセンサGWとセンサ情報処理センタサーバとの間でのセンサ情報の送信についての実施の形態を説明したが、センサ機器を認証する主体はセンサ情報処理センタサーバでもよく、上記システム構成に限定されるものではない。
【0174】
なお、上記のセンサシステム100は、システムとして取引対象とするだけでなく、各機器単位、またはその機器の動作を実現するプログラム部品単位で取引対象とすることも可能である。
【0175】
以上が、本発明の実施形態である。
【図面の簡単な説明】
【0176】
【図1】第1の実施形態におけるセンサシステムの全体構成図である。
【図2】認証用パケット、認証確認用パケットおよびセンサ情報送信用パケットのデータ形式を示す図である。
【図3】第1の実施形態におけるセンサGW上のセンサ機器管理情報を示す図である。
【図4】第1の実施形態におけるセンサ機器上のセンサ機器情報を示す図である。
【図5】第1の実施形態におけるセンサ機器とセンサGWのハードウェア構成図である。
【図6】第1の実施形態における認証とセンサ情報送信の流れの概要を示す図である。
【図7】第1の実施形態におけるセンサ機器のセンサ情報送信処理フロー図である。
【図8】第1の実施形態におけるセンサGWの機器認証とセンサ情報転送処理フロー図である。
【図9】第2の実施形態におけるセンサシステムの全体構成図である。
【図10】鍵更新用パケットのデータ形式を示す図である。
【図11】第2の実施形態におけるセンサGW上のセンサ機器管理情報を示す図である。
【図12】第2の実施形態におけるセンサGW固有情報を更新する流れの概要を示す図である。
【図13】第2の実施形態におけるセンサGWの機器認証とセンサ情報転送処理フロー図である。
【符号の説明】
【0177】
100:センサシステム、110:Webクライアント、120:ネットワーク、130:センサ情報処理センタサーバ、140:センサGW、150:センサ機器、201:認証パケット、210:認証確認用パケット、220:センサ情報送信用パケット、1000:鍵更新用パケット
【特許請求の範囲】
【請求項1】
被認証機器と、該被認証機器から第N(Nは2以上の自然数)回目の認証の際に送信された第Nの被認証データを検証する認証機器と、を備える認証システムであって、
前記被認証機器は、記憶部と、制御部と、を備え、
前記被認証機器の記憶部は、N回目の認証に使用する第Nの被認証データと、N回目の認証に使用する第Nの鍵と、を記憶し、
前記被認証機器の制御部は、第(N+1)回目の認証に使用する第(N+1)の鍵を生成する処理と、
前記第Nの被認証データと、前記第(N+1)の鍵と、を所定の関数に入力することで第(N+1)の被認証データを生成する処理と、
前記第(N+1)の鍵と、第(N+1)の被認証データと、を前記被認証機器の記憶部に記憶させる処理と、
前記第Nの鍵と前記第(N+1)の被認証データとを含む第Nの認証用データを前記認証機器に送信する処理と、を行い、
前記認証機器は、認証情報記憶部と、制御部と、を備え、
前記認証機器の認証情報記憶部は、第(N−1)回目の認証の際に前記被認証機器から受信した第(N−1)の認証用データから抽出された第Nの被認証データを第Nの検証用データとして記憶しており、
前記認証機器の制御部は、前記被認証機器から送信された前記第Nの鍵と、前記認証情報記憶部に記憶されている前記第(N−1)の被認証データと、を前記関数に入力することにより第Nの被認証データを生成する処理と、
前記第Nの被認証データと、前記認証情報記憶部に記憶されている第Nの検証用データと、を比較することで検証する処理と、
前記第Nの認証用データから、第(N+1)の被認証データを取り出し、第(N+1)の検証用データとして前記認証情報記憶部に記憶する処理と、
を行うことを特徴とする認証システム。
【請求項2】
請求項2に記載の認証システムであって、
前記被認証機器の制御部は、さらに、
前記第Nの被認証データを検証した結果を前記被認証機器に送信する処理を行う、
ことを特徴とする認証システム。
【請求項3】
請求項2に記載の認証システムであって、
前記被認証機器の記憶部は、さらに、前記認証機器の識別子を記憶し、
前記被認証機器の制御部は、前記第(N+1)の被認証データを生成する処理において、前記第Nの被認証データと、前記第(N+1)の鍵と、に加えて、前記認証機器の識別子を前記所定の関数に入力し、
前記認証機器の前記認証情報記憶部は、さらに、前記認証機器の識別子を記憶し、
前記認証機器の前記制御部は、前記第Nの被認証データを生成する処理において、前記被認証機器から送信された前記第Nの鍵と、前記認証情報記憶部に記憶されている前記第(N−1)の被認証データと、に加えて、前記認証情報記憶部に記憶されている前記認証機器の識別子とを前記関数に入力する、
ことを特徴とする認証システム。
【請求項4】
請求項2に記載の認証システムであって、
前記被認証機器の前記制御部が行う前記第(N+1)の被認証データを生成する処理において使用する前記所定の関数は、ハッシュ関数である、
ことを特徴とする認証システム。
【請求項5】
請求項2記載の認証システムであって、
前記認証機器の前記認証情報記憶部は、さらに、前記認証機器の識別子を記憶し、
前記認証機器の前記制御部は、
前記認証機器の識別子を更新する更新情報を生成する処理と、
前記認証機器の識別子と、前記更新情報とを入力とする所定の演算を行って前記識別子を新たに生成して前記認証情報記憶部に記憶させる処理と、
前記更新情報を前記被認証機器に送信する処理と、
をさらに行い、
前記被認証機器の前記記憶部は、さらに、前記認証機器の識別子を記憶し、
前記被認証機器の制御部は、
前記認証機器から送信された前記更新情報と、前記記憶部に記憶された前記認証機器の識別子とを入力とする所定の演算を行って前記識別子を新たに生成して前記記憶部に記憶されている前記被認証機器の前記記憶部に記憶させる処理をさらに行う、
ことを特徴とする認証システム。
【請求項6】
請求項5記載の認証システムであって、
前記認証機器の更新処理部が生成する前記更新情報と、前記認証機器の識別子と、前記更新後の前記認証機器の識別子、とのうち、少なくとも任意の二つから残りの一つを特定可能である関係を有する、
ことを特徴とする認証システム。
【請求項7】
請求項5記載の認証システムであって、
前記認証機器の更新処理部が生成する前記更新情報は、前記認証機器の識別子と、前記更新後の前記認証機器の識別子を入力として、各桁の排他的論理和を求めた結果である、
ことを特徴とする認証システム。
【請求項8】
被認証機器から第N(Nは2以上の自然数)回目の認証の際に送信された第Nの被認証データを検証する認証機器であって、
認証情報記憶部と、制御部と、を備え、
前記認証情報記憶部は、第(N−1)回目の認証の際に前記被認証機器から受信した第(N−1)の認証用データから抽出された第Nの被認証データを第Nの検証用データとして記憶しており、
前記認証機器の制御部は、前記被認証機器から送信された前記第Nの鍵と、前記認証情報記憶部に記憶されている前記第(N−1)の被認証データと、を前記関数に入力することにより第Nの被認証データを生成する処理と、
前記第Nの被認証データと、前記認証情報記憶部に記憶されている第Nの検証用データと、を比較することで検証する処理と、
前記第Nの認証用データから、第(N+1)の被認証データを取り出し、第(N+1)の検証用データとして前記認証情報記憶部に記憶する処理と、
を行うことを特徴とする認証機器。
【請求項9】
第N(Nは2以上の自然数)回目の認証の際に送信した第Nの被認証データを認証機器によって検証される被認証機器であって、
記憶部と、制御部と、を備え、
前記記憶部は、N回目の認証に使用する第Nの被認証データと、N回目の認証に使用する第Nの鍵と、を記憶し、
前記制御部は、第(N+1)回目の認証に使用する第(N+1)の鍵を生成する処理と、
前記第Nの被認証データと、前記第(N+1)の鍵と、を所定の関数に入力することで第(N+1)の被認証データを生成する処理と、
前記第(N+1)の鍵と、第(N+1)の被認証データと、を前記記憶部に記憶させる処理と、
前記第Nの鍵と前記第(N+1)の被認証データとを含む第Nの認証用データを前記認証機器に送信する処理と、を行う、
ことを特徴とする被認証機器。
【請求項10】
被認証機器から第N(Nは2以上の自然数)回目の認証の際に送信された第Nの被認証データを認証機器が検証する認証方法であって、
前記被認証機器は、記憶部と、制御部と、を備え、
前記被認証機器の記憶部は、N回目の認証に使用する第Nの被認証データと、N回目の認証に使用する第Nの鍵と、を記憶しており、
前記被認証機器の制御部は、第(N+1)回目の認証に使用する第(N+1)の鍵を生成するステップと、
前記第Nの被認証データと、前記第(N+1)の鍵と、を所定の関数に入力することで第(N+1)の被認証データを生成するステップと、
前記第(N+1)の鍵と、第(N+1)の被認証データと、を前記被認証機器の記憶部に記憶させるステップと、
前記第Nの鍵と前記第(N+1)の被認証データとを含む第Nの認証用データを前記認証機器に送信するステップと、を行い、
前記認証機器は、認証情報記憶部と、制御部と、を備え、
前記認証機器の認証情報記憶部は、第(N−1)回目の認証の際に前記被認証機器から受信した第(N−1)の認証用データから抽出された第Nの被認証データを第Nの検証用データとして記憶しており、
前記認証機器の制御部は、前記被認証機器から送信された前記第Nの鍵と、前記認証情報記憶部に記憶されている前記第(N−1)の被認証データと、を前記関数に入力することにより第Nの被認証データを生成するステップと、
前記第Nの被認証データと、前記認証情報記憶部に記憶されている第Nの検証用データと、を比較することで検証するステップと、
前記第Nの認証用データから、第(N+1)の被認証データを取り出し、第(N+1)の検証用データとして前記認証情報記憶部に記憶するステップと、
を行うことを特徴とする認証方法。
【請求項1】
被認証機器と、該被認証機器から第N(Nは2以上の自然数)回目の認証の際に送信された第Nの被認証データを検証する認証機器と、を備える認証システムであって、
前記被認証機器は、記憶部と、制御部と、を備え、
前記被認証機器の記憶部は、N回目の認証に使用する第Nの被認証データと、N回目の認証に使用する第Nの鍵と、を記憶し、
前記被認証機器の制御部は、第(N+1)回目の認証に使用する第(N+1)の鍵を生成する処理と、
前記第Nの被認証データと、前記第(N+1)の鍵と、を所定の関数に入力することで第(N+1)の被認証データを生成する処理と、
前記第(N+1)の鍵と、第(N+1)の被認証データと、を前記被認証機器の記憶部に記憶させる処理と、
前記第Nの鍵と前記第(N+1)の被認証データとを含む第Nの認証用データを前記認証機器に送信する処理と、を行い、
前記認証機器は、認証情報記憶部と、制御部と、を備え、
前記認証機器の認証情報記憶部は、第(N−1)回目の認証の際に前記被認証機器から受信した第(N−1)の認証用データから抽出された第Nの被認証データを第Nの検証用データとして記憶しており、
前記認証機器の制御部は、前記被認証機器から送信された前記第Nの鍵と、前記認証情報記憶部に記憶されている前記第(N−1)の被認証データと、を前記関数に入力することにより第Nの被認証データを生成する処理と、
前記第Nの被認証データと、前記認証情報記憶部に記憶されている第Nの検証用データと、を比較することで検証する処理と、
前記第Nの認証用データから、第(N+1)の被認証データを取り出し、第(N+1)の検証用データとして前記認証情報記憶部に記憶する処理と、
を行うことを特徴とする認証システム。
【請求項2】
請求項2に記載の認証システムであって、
前記被認証機器の制御部は、さらに、
前記第Nの被認証データを検証した結果を前記被認証機器に送信する処理を行う、
ことを特徴とする認証システム。
【請求項3】
請求項2に記載の認証システムであって、
前記被認証機器の記憶部は、さらに、前記認証機器の識別子を記憶し、
前記被認証機器の制御部は、前記第(N+1)の被認証データを生成する処理において、前記第Nの被認証データと、前記第(N+1)の鍵と、に加えて、前記認証機器の識別子を前記所定の関数に入力し、
前記認証機器の前記認証情報記憶部は、さらに、前記認証機器の識別子を記憶し、
前記認証機器の前記制御部は、前記第Nの被認証データを生成する処理において、前記被認証機器から送信された前記第Nの鍵と、前記認証情報記憶部に記憶されている前記第(N−1)の被認証データと、に加えて、前記認証情報記憶部に記憶されている前記認証機器の識別子とを前記関数に入力する、
ことを特徴とする認証システム。
【請求項4】
請求項2に記載の認証システムであって、
前記被認証機器の前記制御部が行う前記第(N+1)の被認証データを生成する処理において使用する前記所定の関数は、ハッシュ関数である、
ことを特徴とする認証システム。
【請求項5】
請求項2記載の認証システムであって、
前記認証機器の前記認証情報記憶部は、さらに、前記認証機器の識別子を記憶し、
前記認証機器の前記制御部は、
前記認証機器の識別子を更新する更新情報を生成する処理と、
前記認証機器の識別子と、前記更新情報とを入力とする所定の演算を行って前記識別子を新たに生成して前記認証情報記憶部に記憶させる処理と、
前記更新情報を前記被認証機器に送信する処理と、
をさらに行い、
前記被認証機器の前記記憶部は、さらに、前記認証機器の識別子を記憶し、
前記被認証機器の制御部は、
前記認証機器から送信された前記更新情報と、前記記憶部に記憶された前記認証機器の識別子とを入力とする所定の演算を行って前記識別子を新たに生成して前記記憶部に記憶されている前記被認証機器の前記記憶部に記憶させる処理をさらに行う、
ことを特徴とする認証システム。
【請求項6】
請求項5記載の認証システムであって、
前記認証機器の更新処理部が生成する前記更新情報と、前記認証機器の識別子と、前記更新後の前記認証機器の識別子、とのうち、少なくとも任意の二つから残りの一つを特定可能である関係を有する、
ことを特徴とする認証システム。
【請求項7】
請求項5記載の認証システムであって、
前記認証機器の更新処理部が生成する前記更新情報は、前記認証機器の識別子と、前記更新後の前記認証機器の識別子を入力として、各桁の排他的論理和を求めた結果である、
ことを特徴とする認証システム。
【請求項8】
被認証機器から第N(Nは2以上の自然数)回目の認証の際に送信された第Nの被認証データを検証する認証機器であって、
認証情報記憶部と、制御部と、を備え、
前記認証情報記憶部は、第(N−1)回目の認証の際に前記被認証機器から受信した第(N−1)の認証用データから抽出された第Nの被認証データを第Nの検証用データとして記憶しており、
前記認証機器の制御部は、前記被認証機器から送信された前記第Nの鍵と、前記認証情報記憶部に記憶されている前記第(N−1)の被認証データと、を前記関数に入力することにより第Nの被認証データを生成する処理と、
前記第Nの被認証データと、前記認証情報記憶部に記憶されている第Nの検証用データと、を比較することで検証する処理と、
前記第Nの認証用データから、第(N+1)の被認証データを取り出し、第(N+1)の検証用データとして前記認証情報記憶部に記憶する処理と、
を行うことを特徴とする認証機器。
【請求項9】
第N(Nは2以上の自然数)回目の認証の際に送信した第Nの被認証データを認証機器によって検証される被認証機器であって、
記憶部と、制御部と、を備え、
前記記憶部は、N回目の認証に使用する第Nの被認証データと、N回目の認証に使用する第Nの鍵と、を記憶し、
前記制御部は、第(N+1)回目の認証に使用する第(N+1)の鍵を生成する処理と、
前記第Nの被認証データと、前記第(N+1)の鍵と、を所定の関数に入力することで第(N+1)の被認証データを生成する処理と、
前記第(N+1)の鍵と、第(N+1)の被認証データと、を前記記憶部に記憶させる処理と、
前記第Nの鍵と前記第(N+1)の被認証データとを含む第Nの認証用データを前記認証機器に送信する処理と、を行う、
ことを特徴とする被認証機器。
【請求項10】
被認証機器から第N(Nは2以上の自然数)回目の認証の際に送信された第Nの被認証データを認証機器が検証する認証方法であって、
前記被認証機器は、記憶部と、制御部と、を備え、
前記被認証機器の記憶部は、N回目の認証に使用する第Nの被認証データと、N回目の認証に使用する第Nの鍵と、を記憶しており、
前記被認証機器の制御部は、第(N+1)回目の認証に使用する第(N+1)の鍵を生成するステップと、
前記第Nの被認証データと、前記第(N+1)の鍵と、を所定の関数に入力することで第(N+1)の被認証データを生成するステップと、
前記第(N+1)の鍵と、第(N+1)の被認証データと、を前記被認証機器の記憶部に記憶させるステップと、
前記第Nの鍵と前記第(N+1)の被認証データとを含む第Nの認証用データを前記認証機器に送信するステップと、を行い、
前記認証機器は、認証情報記憶部と、制御部と、を備え、
前記認証機器の認証情報記憶部は、第(N−1)回目の認証の際に前記被認証機器から受信した第(N−1)の認証用データから抽出された第Nの被認証データを第Nの検証用データとして記憶しており、
前記認証機器の制御部は、前記被認証機器から送信された前記第Nの鍵と、前記認証情報記憶部に記憶されている前記第(N−1)の被認証データと、を前記関数に入力することにより第Nの被認証データを生成するステップと、
前記第Nの被認証データと、前記認証情報記憶部に記憶されている第Nの検証用データと、を比較することで検証するステップと、
前記第Nの認証用データから、第(N+1)の被認証データを取り出し、第(N+1)の検証用データとして前記認証情報記憶部に記憶するステップと、
を行うことを特徴とする認証方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2008−294621(P2008−294621A)
【公開日】平成20年12月4日(2008.12.4)
【国際特許分類】
【出願番号】特願2007−136452(P2007−136452)
【出願日】平成19年5月23日(2007.5.23)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ETHERNET
2.Bluetooth
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成20年12月4日(2008.12.4)
【国際特許分類】
【出願日】平成19年5月23日(2007.5.23)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ETHERNET
2.Bluetooth
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]