説明

通信システム、並びに、通信装置及びプログラム

【課題】 メッセージ配信の順序によって、セキュリティ性を低下させない通信システムを提供する。
【解決手段】 メッセージ送信側の通信装置と1又は複数のメッセージ受信側の通信装置とを備える通信システムに関する。そして、メッセージ送信側の通信装置は、メッセージ認証鍵を用いて、送信用のメッセージに対する認証符号付きメッセージを生成し、各メッセージ受信側の通信装置に送信して到達を確認し、到達を確認できたメッセージ受信側の通信装置のそれぞれに認証鍵通知情報を送信することを特徴とする。また、メッセージ受信側の通信装置は、認証符号付きメッセージを保持して受信証明を行い、受信証明処理の後に受信した認証鍵通知情報からメッセージ認証鍵を抽出して取得し、メッセージ認証鍵を用いて認証符号付きメッセージを認証し、認証した認証符号付きメッセージを用いて受信したメッセージを認証することを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は通信システム、並びに、通信装置及びプログラムに閲し、例えば、システムを管理・制御するサーバと、多数のセンサノードを有するセンサネットワークシステムに適用し得る。
【背景技術】
【0002】
センサネットワークシステムにおけるノード(通信装置)は、低コスト化を重視して開発されるために、以下のような制約事項を前提とされることが多い。
【0003】
第1の制約事項は、高い処理能力を有するCPUを搭載するとは限らないことである。そして、第2の制約事項は、耐タンパ性メモリを搭載するとは限らないことである。
【0004】
また、センサネットワークシステムでは、データのやりとりを複数のノードが中継するマルチホップ通信形態をとるのが一般的である。
【0005】
ここで、サーバが複数のノードに、ソフトウェア更新データを送信する場合を想定する。この場合、サーバは、更新対象となるノードグループに対して、マルチキャストで更新データを送信し、当該更新データがサーバからの正しいデータであることをノードに認証させるものとする。このようなマルチキャストデータの認証を実現する技術として、従来、公開鍵暗号を用いたデジタル署名技術がある。
【0006】
しかし、上述の第1の制約事項の状況においては、公開鍵暗号系の適用は処理負荷が大きくなる可能性があり、処理負荷の小さい共通鍵暗号系の適用がより好ましい。例えば、サーバとノードグループにグループ共通鍵を持たせてサーバからのデータを認証させる手法がそれに該当するが、上述の第2の制約事項の状況の下では、ノードが持つグループ共通鍵が漏洩しないことやノードが不正な動作を行うノードに変更されていないことを保証しにくい。そのため、各ノードが認証処理に成功した更新データでさえも、攻撃者(悪意者)が投入した攻撃用のソフトウェアかもしれないことや、マルチホップ通信の中継途中で不正ルータノードにより改竄されているかもしれないことを考慮する必要がある。
【0007】
前述の状況下でノードがサーバからのソフトウェア更新データを認証するにあたり、攻撃者のサーバへのなりすまし攻撃に耐性を持たせる従来技術として、非特許文献1、及び特許文献1〜3の記載技術がある。
【0008】
非特許文献1では、サーバとノードとが時刻同期し、サーバは、メッセージの認証符号を生成するのに利用するメッセージ認証鍵を時間区間ごとに変更することについて記載されている。非特許文献1の記載技術では、ノードは、各メッセージ認証鍵を、各鍵が割り当てられた各時間区間においてのみ有効であるとみなされる。そして、サーバは、メッセージ送信時には、その時間区間で有効とみなされるメッセージ認証鍵をノードに対して秘密にしたまま認証符号を生成し、生成した認証符号をメッセージに付加し送信する。そして、当該メッセージ認証鍵が有効とみなされる時間区間が終了した後に、前記メッセージ認証鍵をノードに公開する。ノードは、公開されたメッセージ認証鍵が、サーバが公開した鍵であることを認証し、さらに、当該認証に成功したメッセージ認証鍵を利用して、当該メッセージ認証鍵が有効とみなされる時間区間に受信したメッセージの認証符号を検証することで、攻撃者のサーバへのなりすまし攻撃に耐性を持たせることができる。
【0009】
また、非特許文献1では、時刻同期の代わりに、特許文献1の記載技術を用いて、サーバがノードに対して送信確認(認証回数同期)を行うことで、攻撃者のサーバヘのなりすまし攻撃に耐性を持たせる手法が提案されている。この場合、サーバは、ノードグループに認証させたいメッセージがグループ内のすべてのノードに確かに到達したか否かを確認した後に、メッセージ認証鍵を公開する。サーバがメッセージ認証鍵を公開するということは、メッセージの送信対象となるノードのすべてに正しいメッセージが到達していることを意味する。したがって、もし攻撃者が、メッセージ認証鍵が公開された後に、サーバへのなりすましメッセージを投入するとしても、各ノードにおいて受信順序が後のメッセージであるとして排除することができる。
【0010】
さらに、特許文献2、3では、ソフトウェア更新データのようなデータサイズが大きいメッセージを認証させたい時には、非特許文献1の手法では、メッセージ認証鍵が公開されるまでメッセージ認証処理を開始することができず、保持のためのメモリ負担が大きくなるという問題を顧みて、メッセージよりも先に認証符号のみを送信し、後にメッセージを送信する手法が記載されている。
【0011】
上述の従来技術でポイントなっている送信確認(認証回数同期)は、メッセージ認証鍵を先行して知ったノードが、後に知ることになるノードに対して、サーバへのなりすましメッセージを投入できるという課題を解決するためになされるものである。
【先行技術文献】
【特許文献】
【0012】
【特許文献1】特開2006−157856号公報
【特許文献2】特開2006−345408号公報
【特許文献3】特開2008−141360号公報
【非特許文献】
【0013】
【非特許文献1】Adrian Perrig, J.D.Tyger 著,溝口文雄 監訳、「ワイヤード/ワイヤレスネットワークにおけるブロードキャスト通信のセキュリティ」、共立出版、2004年10月出版、pp.172−177
【発明の概要】
【発明が解決しようとする課題】
【0014】
しかしながら、ソフトウェア更新データ送信時の様々なシナリオを考慮した場合には、従来技術(特許文献1〜3、非特許文献1の記載技術等)における上述の送信確認(認証回数同期)を崩したい状況も存在する。
【0015】
例えば、センサネットワークの省電力制御等で、通信不能状態にあるノードが存在する場合に、通信可能状態にあるノードに先に更新データを認証させたい場合や、マルチホップ通信のホップごとに段階的に更新データを送信/認証させる場合など、更新データの送信を、既に更新データの認証に成功した隣接ノードから実施させたい場合である。
【0016】
しかし、このようにノードグループにおいて認証の同期を崩すということは、メッセージ認証鍵を先行して教えるノードが存在することであり、メッセージ認証鍵を先行して知ったノードが、後に知ることになるノードに対して、サーバヘのなりすましメッセージを投入できるという課題が、従来技術(特許文献1〜3、非特許文献1の記載技術等)にはあった。
【0017】
そのため、メッセージ配信の順序によって、セキュリティ性を低下させない通信システム、並びに、通信装置及びプログラムが望まれている。
【課題を解決するための手段】
【0018】
第1の本発明は、メッセージを送信するメッセージ送信側の通信装置と、受信したメッセージを認証する1又は複数のメッセージ受信側の通信装置とを備える通信システムにおいて、(1)上記メッセージ送信側の通信装置は、(1−1)上記メッセージ受信側の通信装置が未取得のメッセージ認証鍵情報を用いて、送信用のメッセージに対する認証符号付きメッセージを生成する認証符号付きメッセージ生成手段と、(1−2)上記認証符号付きメッセージ生成手段が生成した認証符号付メッセージを、それぞれの上記メッセージ受信側の通信装置に送信するメッセージ送信手段と、(1−3)上記メッセージ送信手段により送信されたデータが、それぞれの上記メッセージ受信側の通信装置に到達したか否かを確認する受信確認手段と、(1−4)上記受信確認手段で当該データの到達が確認できた上記メッセージ受信側の通信装置のそれぞれに対して、上記メッセージ認証鍵情報を通知するための情報であって、上記メッセージ受信側の通信装置に当該メッセージ送信側の通信装置からの情報であることを一意に特定させることができる認証鍵通知情報を、生成する認証鍵通知情報生成手段と、(1−5)上記認証鍵通知情報生成手段が生成した認証鍵通知情報を、それぞれの上記メッセージ受信側の通信装置に送信する認証鍵通知情報送信手段とを有し、(2)それぞれの上記メッセージ受信側の通信装置は、(2−1)認証符号付きメッセージを受信して保持するメッセージ保持手段と、(2−2)認証符号付きメッセージの受信をしたことを、上記メッセージ送信側の通信装置に対して証明する受信証明手段と、(2−3)上記受信証明手段による受信証明処理の後に受信した認証鍵通知情報であって、上記メッセージ送信側の通信装置からの情報であることを一意に特定できたものから、メッセージ認証鍵情報を抽出して取得する認証鍵取得手段と、(2−4)上記認証鍵取得手段が取得したメッセージ認証鍵情報を用いて、上記メッセージ保持手段で保持している認証符号付きメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証する認証符号付きメッセージ認証手段と、(2−5)上記認証符号付きメッセージ認証手段が認証した認証符号付きメッセージを用いて、受信したメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証するメッセージ認証手段とを有することを特徴とする。
【0019】
第2の本発明は、受信したメッセージを認証する1又は複数のメッセージ受信側の通信装置に対して、メッセージを送信するメッセージ送信側の通信装置において、(1)上記メッセージ受信側の通信装置が未取得のメッセージ認証鍵情報を用いて、送信用のメッセージに対する認証符号付きメッセージを生成する認証符号付きメッセージ生成手段と、(2)上記認証符号付きメッセージ生成手段が生成した認証符号付メッセージを、それぞれの上記メッセージ受信側の通信装置に送信するメッセージ送信手段と、(3)上記メッセージ送信手段により送信されたデータが、それぞれの上記メッセージ受信側の通信装置に到達したか否かを確認する受信確認手段と、(4)上記受信確認手段で当該データの到達が確認できた上記メッセージ受信側の通信装置のそれぞれに対して、上記メッセージ認証鍵情報を通知するための情報であって、上記メッセージ受信側の通信装置に当該メッセージ送信側の通信装置からの情報であることを一意に特定させることができる認証鍵通知情報を、生成する認証鍵通知情報生成手段と、(5)上記認証鍵通知情報生成手段が生成した認証鍵通知情報を、それぞれの上記メッセージ受信側の通信装置に送信する認証鍵通知情報送信手段とを有することを特徴とする。
【0020】
第3の本発明は、メッセージ送信側の通信装置から送信されたメッセージを受信して認証するメッセージ受信側の通信装置において、(1)認証符号付きメッセージを受信して保持するメッセージ保持手段と、(2)認証符号付きメッセージを受信したことを、上記メッセージ送信側の通信装置に対して証明する受信証明手段と、(3)上記受信証明手段による受信証明処理の後に受信した認証鍵通知情報であって、上記メッセージ送信側の通信装置からの情報であることを一意に特定できたものから、メッセージ認証鍵情報を抽出して取得する認証鍵取得手段と、(4)上記認証鍵取得手段が取得したメッセージ認証鍵情報を用いて、上記メッセージ保持手段で保持している認証符号付きメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証する認証符号付きメッセージ認証手段と、(5)上記認証符号付きメッセージ認証手段が認証した認証符号付きメッセージを用いて、受信したメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証するメッセージ認証手段とを有することを特徴とする。
【0021】
第4の本発明の通信プログラムは、受信したメッセージを認証する1又は複数のメッセージ受信側の通信装置に対して、メッセージを送信するメッセージ送信側の通信装置に搭載されたコンピュータを、(1)上記メッセージ受信側の通信装置が未取得のメッセージ認証鍵情報を用いて、送信用のメッセージに対する認証符号付きメッセージを生成する認証符号付きメッセージ生成手段と、(2)上記認証符号付きメッセージ生成手段が生成した認証符号付メッセージを、それぞれの上記メッセージ受信側の通信装置に送信するメッセージ送信手段と、(3)上記メッセージ送信手段により送信されたデータが、それぞれの上記メッセージ受信側の通信装置に到達したか否かを確認する受信確認手段と、(4)上記受信確認手段で当該データの到達が確認できた上記メッセージ受信側の通信装置のそれぞれに対して、上記メッセージ認証鍵情報を通知するための情報であって、上記メッセージ受信側の通信装置に当該メッセージ送信側の通信装置からの情報であることを一意に特定させることができる認証鍵通知情報を、生成する認証鍵通知情報生成手段と、(5)上記認証鍵通知情報生成手段が生成した認証鍵通知情報を、それぞれの上記メッセージ受信側の通信装置に送信する認証鍵通知情報送信手段として機能させることを特徴とする。
【0022】
第5の本発明の通信プログラムは、メッセージ送信側の通信装置から送信されたメッセージを受信して認証するメッセージ受信側の通信装置に搭載されたコンピュータを、(1)認証符号付きメッセージを受信して保持するメッセージ保持手段と、(2)認証符号付きメッセージの受信をしたことを、上記メッセージ送信側の通信装置に対して証明する受信証明手段と、(3)上記受信証明手段による受信証明処理の後に受信した認証鍵通知情報であって、上記メッセージ送信側の通信装置からの情報であることを一意に特定できたものから、メッセージ認証鍵情報を抽出して取得する認証鍵取得手段と、(4)上記認証鍵取得手段が取得したメッセージ認証鍵情報を用いて、上記メッセージ保持手段で保持している認証符号付きメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証する認証符号付きメッセージ認証手段と、(5)上記認証符号付きメッセージ認証手段が認証した認証符号付きメッセージを用いて、受信したメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証するメッセージ認証手段として機能させることを特徴とする。
【発明の効果】
【0023】
本発明によれば、メッセージ配信の順序によって、セキュリティ性を低下させない通信システムを提供することができる。
【図面の簡単な説明】
【0024】
【図1】第1の実施形態に係るメッセージ送信装置及びメッセージ受信装置の機能的構成について示したブロック図である。
【図2】第1の実施形態に係る通信システムの全体構成について示したブロック図である。
【図3】第1の実施形態に係るメッセージ送信装置が保持する、グループ管理テーブルの内容例について示した説明図である。
【図4】第1の実施形態に係る通信システムの第1のフェーズの動作について示した説明図である。
【図5】第1の実施形態に係る通信システムの第2のフェーズの動作について示した説明図である。
【図6】第1の実施形態に係る通信システムの第3のフェーズの動作について示した説明図である。
【図7】第1の実施形態に係る通信システムにおいて一部のメッセージ受信装置を悪意者が使用した場合の動作について示した説明図(1)である。
【図8】第1の実施形態に係る通信システムにおいて一部のメッセージ受信装置を悪意者が使用した場合の動作について示した説明図(2)である。
【図9】第2の実施形態に係る通信システムの全体構成について示したブロック図である。
【図10】第2の実施形態に係るメッセージ送信装置及びメッセージ受信装置の機能的構成について示したブロック図である。
【図11】第2の実施形態に係る通信システムの第1のフェーズの動作について示した説明図である。
【図12】第2の実施形態に係る通信システムの第2のフェーズの動作について示した説明図である。
【図13】第2の実施形態に係る通信システムの第3のフェーズの動作について示した説明図である。
【図14】第2の実施形態に係る通信システムの第4のフェーズの動作について示した説明図である。
【図15】第3の実施形態に係る通信システムの全体構成について示したブロック図である。
【図16】第3の実施形態に係るメッセージ生成装置の機能的構成について示したブロック図である。
【図17】第3の実施形態に係るメッセージ送信装置及びメッセージ受信装置の機能的構成について示したブロック図である。
【図18】第3の実施形態に係る通信システムの動作について示した説明図である。
【発明を実施するための形態】
【0025】
(A)第1の実施形態
以下、本発明による通信システム、並びに、通信装置及びプログラムの第1の実施形態を、図面を参照しながら詳述する。なお、第1の実施形態のメッセージ送信側の通信装置、及び、メッセージ受信側の通信装置は、メッセージ送信装置及びメッセージ受信装置である。
【0026】
(A−1)第1の実施形態の構成
図2は、この実施形態の通信システム1の全体構成を示すブロック図である。
【0027】
通信システム1には、メッセージ送信装置10、複数のメッセージ受信装置20、及び複数のメッセージ受信装置30が配置されている。
【0028】
通信システム1では、メッセージ受信装置20(ノード)がメッセージ送信装置10(サーバ)よりメッセージ認証鍵を通知された場合に、当該メッセージ認証鍵が、メッセージ送信装置10が通知した正しい情報であることを一意に特定できる場合に限り、メッセージ受信装置20が、前記通知されたメッセージ認証鍵を取得する。なお、メッセージ送信装置10が送信するメッセージの内容や形式は限定されないものであり、テキストデータ(文字データ)であっても良いし、バイナリデータ(例えば、実行プログラムデータ、プログラム更新用パッチデータ、画像データ等)であっても良い。
【0029】
また、通信システム1では、メッセージ送信装置10が、メッセージの到達を確認できたメッセージ受信装置20に対して、自身からの通知であることを一意に特定できる形でメッセージ認証鍵を通知する。なお、通信システム1において配置されるメッセージ受信装置の数は限定されないものである。
【0030】
通信システム1は、例えば、センサネットワークシステムに適用することができる。その場合、メッセージ送信装置10が、例えば、センサネットワークシステムにおいて、各センサノードにメッセージを送信するシステムを管理・制御するサーバに該当する。また、メッセージ受信装置20は、例えば、センサネットワークにおいて、サーバからメッセージを受信して認証するセンサノードに該当する。
【0031】
通信システム1では、図2に示すように、メッセージ送信装置10の周辺に、8台のメッセージ受信装置20−001〜20−008、及び8台のメッセージ受信装置30−1〜30−8が配置されているものとして説明する。
【0032】
通信システム1において、メッセージ受信装置20−001〜20−008は、同じネットワークノードのグループ(以下「グループG101」という)に所属しているものとする。メッセージ送信装置10では、このグループG101に所属しているメッセージ受信装置20−001〜20−008が、メッセージの送信対象となっているものとする。
【0033】
そして、メッセージ受信装置30−1〜30−8は、グループG101には所属していないものとする。すなわち、メッセージ受信装置30−1〜30−8は、グループG101には所属していないため、メッセージ送信装置10では、メッセージ受信装置30−1〜30−8はメッセージの送信対象となっていない。
【0034】
なお、メッセージ受信装置20とメッセージ受信装置30とは、同様の構成としても良いし、異なる構成としても良い。
【0035】
また、メッセージ送信装置10は、直接無線通信可能なメッセージ受信装置20とは直接アクセスしても良いし、直接無線通信不可能なメッセージ受信装置20については、直接無線通信可能な他のメッセージ受信装置20を経由したマルチホップ無線通信によりアクセスしても良い。また、メッセージ送信装置10が、各メッセージ受信装置20と通信する際に用いるルートは限定されないものであり、例えば、公知のルーティングプロトコル等を用いることができる。また、通信システム1において、メッセージ送信装置10と各メッセージ受信装置20を流れるパケットについては、同じグループG101に所属するノードだけを中継するように、ルーティングするようにしても良い。
【0036】
図1は、メッセージ送信装置10及びメッセージ受信装置20の機能的構成について示したブロック図である。
【0037】
図1(a)は、メッセージ送信装置10の機能的構成を示すブロック図である。
【0038】
メッセージ送信装置10は、認証符号付きメッセージ生成部11、受信確認部12、認証鍵通知情報生成部13、送信部14及び受信部15を有している。
【0039】
メッセージ送信装置10は、CPU、ROM、RAM、EEPROM、ハードディスクなどのプログラムの実行構成、及び、他の通信装置と通信をするためのインターフェースを有する装置(1台に限定されず、複数台を分散処理し得るようにしたものであっても良い。)に、実施形態の通信プログラム(メッセージ送信側の通信装置用の通信プログラム)等をインストールすることにより構築しても良く、その場合でも機能的には上述の図1のように示すことができる。
【0040】
認証符号付きメッセージ生成部11は、メッセージ受信装置20に認証させたいメッセージに対する認証符号を生成し、認証符号付きメッセージを生成するものである。認証符号付きメッセージ生成部11は、まず、メッセージに対する認証符号を生成するのに利用するメッセージ認証鍵を生成する。ここで、メッセージ認証鍵の生成方法は特に限定しないが、例えば、擬似乱数生成器を利用しても良い。
【0041】
認証符号付きメッセージ生成部11は、生成したメッセージ認証鍵を利用して、メッセージ受信装置20に認証させたいメッセージに対する認証符号を生成する。ここで、メッセージ認証符号の生成方法については特に限定しないが、例えば、鍵付きハッシュ関数や、その他MAC(Message Authentication Code)関数を利用しても良い。また、認証符号付きメッセージ生成部11で生成する認証符号付きメッセージは暗号化されていても良い。認証符号付きメッセージ生成部11は、生成した認証符号付きメッセージを受信確認部12及び送信部14へ与え、生成したメッセージ認証鍵を認証鍵通知情報生成部13へ与える。
【0042】
また、認証符号付きメッセージ生成部11は、メッセージ受信装置20に認証させたいメッセージ(第1のメッセージ)に対する認証符号付きメッセージを生成する代わりに、前記第1のメッセージの送信予告情報(第2のメッセージ)をメッセージとみなした認証符号付きメッセージを生成しても良い。
【0043】
第2のメッセージとは、前記第1のメッセージを認証するために利用される情報である。例えば、第2のメッセージは、メッセージ認証鍵を利用して生成した第1のメッセージに対する認証符号を含んでも良いし、認証符号付きメッセージ生成部11が、メッセージ認証鍵とは別途で鍵を生成し、前記生成した鍵を利用して第1のメッセージに対して生成した認証符号、及び、前記生成した鍵の二つを含んでも良いし、メッセージ送信装置10が別途メッセージ受信装置20と共有する鍵を利用して第1のメッセージに対して生成した認証符号を含んでも良い。このように、メッセージの代わりに当該メッセージの送信予告情報を認証の対象とする構成にすることにより、本発明が提供するメッセージ認証処理と、メッセージの送信処理とを切り離すことができる。この場合、認証符号付きメッセージ生成部11は、さらに、第1のメッセージを送信部14へ与える。
【0044】
受信確認部12は、送信された認証符号付きメッセージが、対象となるメッセージ受信装置20へ偽りなく届いたかどうかを検証するものである。受信確認部12は、認証符号付きメッセージ生成部11より認証符号付きメッセージを与えられ、受信部より受信証明情報を与えられ、前記認証符号付きメッセージが対象となるメッセージ受信装置20へ偽りなく届いたかどうかを確認する。偽りなく届いたかどうかを確認する方法としては、例えば、受信確認部12がメッセージ受信装置20の各々と1対の鍵を共有しており、前記受信部より与えられた受信証明情報が、前記共有鍵と前記認証符号付きメッセージとを利用して生成されていることを検証する方法があるが、これに限定するものではない。受信確認部12は、認証符号付きメッセージが、対象となるメッセージ受信装置20へ偽りなく届いたことを確認できたことを受けて、前記メッセージ受信装置20の識別情報を認証鍵通知情報生成部13へ与える。
【0045】
認証鍵通知情報生成部13は、メッセージの認証符号を生成するのに利用したメッセージ認証鍵をメッセージ受信装置20へ通知するものである。認証鍵通知情報生成部13は、認証符号付きメッセージ生成部11より、メッセージ認証鍵を与えられる。
【0046】
認証鍵通知情報生成部13は、受信確認部12より、認証符号付きメッセージの到達が確認されたメッセージ受信装置20の識別情報を与えられることにより、当該識別情報を持つメッセージ受信装置20へメッセージ認証鍵を通知するために、認証鍵通知情報を生成する。
【0047】
認証鍵通知情報は、メッセージ認証鍵を含んでおり、メッセージ受信装置20が、メッセージ送信装置10からの正しい惰報であることを一意に特定できる情報であるのが好ましい。例えば、認証鍵通知情報生成部13が、メッセージ受信装置20各々と一対の鍵を共有しており、当該共有鍵を用いて、メッセージ認証鍵に対する認証符号を生成、付加した情報であっても良い。またさらに、認証鍵通知情報は暗号化されていても良い。また、認証鍵通知情報はさらに、受信確認部12において検証に成功した受信証明情報を含んでも良い。認証鍵通知情報に受信証明情報を含むことによって、メッセージ受信装置20は、複数の認証符号付きメッセージを受信している場合に、どの認証符号付きメッセージに対する認証鍵の通知なのかを把握することができる。認証鍵通知情報生成部13は、生成した認証鍵通知情報を送信部14へ与える。
【0048】
送信部14及び受信部15は、当該メッセージ送信装置10が他の通信装置と通信するためのネットワークインタフェースの機能を担っており、採用される通信方式は限定されないものである。
【0049】
送信部14は、認証符号付きメッセージ生成部11より与えられた認証符号付きメッセージを送信対象となるメッセージ受信装置20へ送信するものである。また、送信部14は、さらに、認証符号付きメッセージ生成部11より第1のメッセージを与えられる場合には、当該第1のメッセージを送信対象となるメッセージ受信装置20へ送信するものである。ここで、送信対象となるメッセージ受信装置20は複数存在する場合には、ブロードキャスト送信やマルチキャスト送信を利用しても良い。また、送信データのサイズが、1回で送信できるデータサイズよりも大きい場合には、複数のパケットに分けて送信しても良い。また、各パケットは、別途で認証符号を付加されたり、暗号化されたりしても良い。また、送信部は、認証鍵通知情報生成部13より与えられた認証鍵通知情報を、送信対象となるメッセージ受信装置20へ送信するものである。
【0050】
受信部25は、メッセージ受信装置20より与えられた受信証明情報を、受信確認部12へ与える。
【0051】
図1(b)は、第1の実施形態におけるメッセージ受信装置20の内部構成を示すブロック図である。
【0052】
メッセージ受信装置20は、メッセージ保持部21、受信証明情報生成部22、認証鍵取得部23、メッセージ認証部24、受信部25及び送信部26を有している。
【0053】
メッセージ受信装置20は、CPU、ROM、RAM、EEPROM、ハードディスクなどのプログラムの実行構成、及び、他の通信装置と通信するためのインターフェースを有する装置(1台に限定されず、複数台を分散処理し得るようにしたものであっても良い。)に、実施形態の通信プログラム(メッセージ受信側の通信装置用の通信プログラム)等をインストールすることにより構築しても良く、その場合でも機能的には上述の図1のように示すことができる。
【0054】
メッセージ保持部21は、受信部より与えられた認証符号付きメッセージをメッセージ認証鍵が通知されるまで保持するものである。メッセージ保持部21は、与えられた認証符号付きメッセージを受信証明情報生成部22、及び、メッセージ認証部24へ与える。また、受信部25よりさらに、第1のメッセージを与えられる場合には、与えられた第1のメッセージをメッセージ認証部24へ与える。
【0055】
受信証明情報生成部22は、メッセージ保持部21より与えられた認証符号付きメッセージを確かに受信したことをメッセージ送信装置10に証明するために受信証明情報を生成するものである。認証符号付きメッセージを確かに受信したことをメッセージ送信装置10に証明する方法としては、例えば、受信証明情報生成部22がメッセージ送信装置10と1対の鍵情報を共有しており、前記共有鍵と前記認証符号付きメッセージとから受信証明情報を生成する方法があるが、これに限定するものではない。受信証明情報生成部22は、生成した受信証明情報を送信部26へ与える。
【0056】
認証鍵取得部23は、受信部25より認証鍵通知情報を与えられ、当該認証鍵通知情報に含まれるメッセージ認証鍵が、メッセージ送信装置10からの正しい情報であるか否かを検証し、正しい情報であることを確認できた場合に限り、前記メッセージ認証鍵を取得するものである。ここで、認証鍵通知情報は、メッセージ送信装置10が生成した情報であることを一意に特定できることが好ましい。例えば、認証鍵取得部23は、メッセージ送信装置10と一対の鍵を共有しており、前記認証鍵通知情報はメッセージ認証鍵を含み、前記認証鍵通知情報には、前記共有鍵を利用して生成した認証符号が付加されているかどうかを検証することによって確認しても良い。認証鍵取得部23は、取得したメッセージ認証鍵をメッセージ認証部24へ与える。
【0057】
メッセージ認証部24は、メッセージ保持部21より与えられた認証符号付きメッセージの認証符号を、認証鍵取得部23より与えられたメッセージ認証鍵を利用して検証し、前記メッセージが、メッセージ送信装置10が送信した正しい情報であることを認証するものである。さらに、メッセージ認証部24は、メッセージ保持部21より第1のメッセージを与えられる場合に、前記認証に成功したメッセージ(第2のメッセージ)を利用して、前記第1のメッセージが、送信装置が送信した正しい情報であることを認証しても良い。
【0058】
受信部25及び送信部26は、当該メッセージ受信装置20が他の通信装置と通信するためのネットワークインタフェースの機能を担っており、採用される通信方式は限定されないものである。
【0059】
受信部25は、他の装置から与えられた認証符号付きメッセージをメッセージ保持部21へ与え、また、認証鍵通知情報を認証鍵取得部23へ与えるものである。受信部は、さらに、他の装置から第1のメッセージを与えられる場合に、前記与えられた第1のメッセージをメッセージ保持部21へ与えても良い。受信部は、また、与えられた情報の宛先に自身以外の装置を含む場合には、与えられた情報を送信部へ与えても良い。
【0060】
送信部26は、受信証明情報生成部22より与えられた受信証明情報を、メッセージ送信装置10へ向けて送信するものである。また、受信部25より、宛先に自身以外の装置を含む情報を与えられる場合には、与えられた情報を他の装置へ送信向けて送信するようにしても良い。
【0061】
(A−2)第1の実施形態の動作
次に、以上のような構成を有する第1の実施形態の通信システム1の動作を説明する。
【0062】
メッセージ送信装置10におけるメッセージ認証の動作は大きく、後述する第1〜第3のフェーズの動作に分かれる。
【0063】
ここでは、メッセージ送信装置10がメッセージ送信対象となるメッセージ受信装置20のグループG101に対して所定のメッセージ(以下、「メッセージM」という)を認証させるものとして説明する。また、メッセージ送信装置10では、グループG101に係る情報を管理するテーブル(以下、「グループ管理テーブル」という)が保持されているものとする。
【0064】
図3は、メッセージ送信装置10において保持されている、グループ管理テーブルの内容例について示した説明図である。
【0065】
グループ管理テーブルには、図3に示すように、グループごと(グループ識別情報ごと)に当該グループに所属するメッセージ受信装置20の識別情報及び共有鍵の情報が格納されている。
【0066】
ここでは、グループG101のグループ識別情報は101であるものとする。また、メッセージ受信装置20−001〜20−008の識別情報はそれぞれ001〜008であるものとする。また、メッセージ受信装置20−001〜20−008の共有鍵は、それぞれK_001〜K_008と表わすものとする。また、ここでは、メッセージ送信装置10の識別情報は000であるものとする。
【0067】
そして、図3に示すグループ管理テーブルにより、グループG101が、メッセージ受信装置20−001〜20−001−008から構成され、メッセージ送信装置10は、メッセージ受信装置20−001〜008のそれぞれと一対の鍵K_001〜K_008を共有することになる。
【0068】
[第1のフェーズ(認証符号付きメッセージの送信)]
図4は、通信システム1における上述の第1のフェーズの動作について示した説明図である。
【0069】
まず、メッセージ送信装置10の認証符号付きメッセージ生成部11において、メッセージ認証鍵Kを生成し、メッセージMに対する認証符号MAC(K、M)を生成する。
【0070】
ここで、MAC(X、Y)は、データ列Yに対して鍵Xを利用して生成した認証符号を示すものとする。
【0071】
メッセージ送信装置10は、送信部14を介して、認証符号付きメッセージをグループG101に所属するメッセージ受信装置20−001〜20−008に送信する。
【0072】
[第2のフェーズ(受信証明情報の送信とメッセージの受信確認)]
図5は、通信システム1における上述の第2のフェーズの動作について示した説明図である。
【0073】
なお、ここでは、メッセージ受信装置20−002の処理を例として説明する。
【0074】
メッセージ受信装置20−002の受信部25において認証符号付きメッセージを受信し、メッセージ保持部21で保持する。
【0075】
メッセージ受信装置20−002の受信証明情報生成部22において、メッセージ送信装置10と1対で共有する鍵K_002を利用して、メッセージ保持部21より与えられた認証符号付きメッセージに対する認証符号MAC(K_002、M||MAC(K、M))を生成する。ここで。X||Yは、データ列Xとデータ列Yとを連結したデータ列を示すものとする。
【0076】
メッセージ受信装置20−002の送信部26を介して、受信証明情報をメッセージ送信装置10へ向けて送信する。
【0077】
メッセージ送信装置10の受信部15においてメッセージ受信装置20−002からの受信証明情報を受信し、受信した受信証明情報を受信確認部12へ与える。
【0078】
メッセージ送信装置10の受信確認部12において、認証符号付きメッセージ生成部11より与えられた認証符号付きメッセージM||MAC(K、M)に対して、メッセージ受信装置20−002と一対で共有する鍵K_002を利用して生成した認証符号MAC(K_002、MAC(M||MAC(K、M)))が、受信部15より与えられた受信証明情報に含まれる認証符号と一致するか否かを確認する。一致することにより、認証符号付きメッセージM||MAC(K、M)が確かにメッセージ受信装置20−002に到達したと判断し、識別情報002を認証鍵通知情報生成部13へ与える。
【0079】
なお、メッセージ受信装置20−001、20−003、20−004についても同様の動作が行われるため説明を省略する。
【0080】
また、ここでは、メッセージ受信装置20−005〜20−008については、受信証明情報を得られなかったため、メッセージ送信装置10では、認証符号付きメッセージが到達しなかったと判断されたものとする。
【0081】
[第3のフェーズ(メッセージ認証鍵の通知とメッセージの認証)]
図6は、通信システム1における上述の第3のフェーズの動作について示した説明図である。
【0082】
メッセージ送信装置10の認証鍵通知情報生成部13において、受信確認部12より、メッセージ受信装置20の識別情報を与えられることにより、メッセージ受信装置20−002と一対で共有する鍵K_002を利用して、認証符号付きメッセージ生成部11より与えられたメッセージ認証鍵Kに対する認証符号MAC(K_002、K)を生成する。
【0083】
そして、メッセージ送信装置10の送信部14を介して、認証鍵通知情報がメッセージ受信装置20−002へ向けて送信される。
【0084】
そして、メッセージ受信装置20−002の受信部25において認証鍵通知情報が受信され、受信された認証鍵通知情報が認証鍵取得部23へ与えられる。
【0085】
メッセージ受信装置20−002の認証鍵取得部23において、受信部25より与えられた認証鍵通知情報に含まれるメッセージ認証鍵Kが、メッセージ送信装置10と一対で共有する鍵K_002を利用して認証できるか否かが検証される。そして、認証鍵取得部23において、認証に成功することによって、前記メッセージ認証鍵Kが、メッセージ送信装置10が送信した正しい情報であると判断される。認証鍵取得部23において、メッセージ認証鍵Kが、メッセージ送信装置10からの正しい情報であると一意に特定できることによって、当該メッセージ認証鍵Kが取得され、取得されたメッセージ認証鍵Kがメッセージ認証部24へ与えられる。
【0086】
次に、メッセージ受信装置20−002のメッセージ認証部24において、メッセージMに対して、認証鍵取得部23より与えられたメッセージ認証鍵Kを利用して生成した認証符号MAC(K、M)が、メッセージ保持部21よりメッセージMと共に与えられる認証符号と一致するか否かが検証される。一致することにより、メッセージ認証部24において、メッセージMがメッセージ送信装置10からの正しい情報であると認証される。
【0087】
なお、メッセージ受信装置20−001、20−003、20−004についても同様の動作が行われるため詳しい説明を省略する。
【0088】
(A−3)第1の実施形態の効果
第1の実施形態によれば、以下のような効果を奏することができる。
【0089】
第1の実施形態によれば、メッセージ送信装置10が、メッセージの到達を確認できたメッセージ受信装置20に対して、自身からの通知であることを一意に特定できる形でメッセージ認証鍵を通知する。そして、メッセージ受信装置20において、前記通知されたメッセージ認証鍵が、メッセージ送信装置10からの正しい情報であることを一意に特定できる場合に限り、前記メッセージ認証鍵が取得される。このように、メッセージ認証鍵を、メッセージ送信装置10から通知される場合のみ取得するように限定することの効果を以下に説明する。
【0090】
図7、図8は、通信システム1において、一部のメッセージ受信装置20のユーザが悪意者である場合の例について示した説明図である。
【0091】
図7では、通信システム1において、メッセージ認証鍵Kを先行して知ったメッセージ受信装置20−004(悪意者が使用中であるものとする)が、メッセージ認証鍵Kをまだ知らないメッセージ受信装置20−005〜20−008に対して、メッセージ送信装置10になりすまして不正なメッセージ(以下、「メッセージM’」という)を投入しようと試みる場合の例について示している。
【0092】
この場合、図8に示すように、メッセージ受信装置20−005〜20−008は、偽造された認証符号付きメッセージを受信し、当該偽造された認証符号付きメッセージに対する受信証明情報をメッセージ送信装置10へ向けて送信する。
【0093】
ここで、仮に、メッセージ受信装置20−005〜20−008が、メッセージ認証鍵Kを取得する場合、メッセージ受信装置20−005〜20−008は、不正なメッセージM’をメッセージ送信装置10からの正しいメッセージと認証してしまうことになる。しかし、メッセージ受信装置20−004(悪意者が使用中)は、メッセージ受信装置20−005〜20−008の各々とメッセージ送信装置10とが1対で共有する鍵情報(K_005〜K_008)を知らないため、メッセージ受信装置20−005〜20−008に認証鍵通知情報を認証させることができない(メッセージ認証鍵Kを取得させることができない)。
【0094】
また、メッセージ受信装置20−005及び20−007が送信する受信証明情報のように、不正なメッセージM’の受信証明情報がメッセージ送信装置10に到達した場合には、メッセージ送信装置10は、自身が送信した認証符号付きメッセージと、各メッセージ受信装置20から返信された受信証明情報との不整合より攻撃を検出することができる。
【0095】
以上により、第1の実施形態では、メッセージ送信対象となるメッセージ受信装置20のグループにおいて、メッセージ認証鍵を先行して教えるメッセージ受信装置20と、後で教えるメッセージ受信装置20が存在しても(認証の同期を崩しても)、前記メッセージ認証鍵を先行して知った装置のメッセージ送信装置10へのなりすまし攻撃に耐性を持たせることができる。すなわち、通信システム1では、メッセージ送信装置10から、各メッセージ受信装置20へのメッセージ配信の順序によって、セキュリティ性を低下させないという効果を奏する。
【0096】
(B)第2の実施形態
以下、本発明による通信システム、並びに、通信装置及びプログラムの第2の実施形態を、図面を参照しながら詳述する。なお、第2の実施形態のメッセージ送信側の通信装置、及び、メッセージ受信側の通信装置は、メッセージ送信装置及びメッセージ受信装置である。
【0097】
(B−1)第2の実施形態の構成
図9は、この実施形態の通信システム1Aの全体構成を示すブロック図である。
【0098】
通信システム1Aでは、メッセージ送信装置10及びメッセージ受信装置20が、メッセージ送信装置10A及びメッセージ受信装置20Aに置き換わっている点で、第1の実施形態と異なっている。
【0099】
第2の実施形態では、メッセージ送信対象となるメッセージ受信装置20Aのグループ(グループG101)において、先行してメッセージを認証したメッセージ受信装置20Aが、メッセージ送信装置10Aに代わって、他のメッセージ受信装置20Aに対して、メッセージを送信(転送)する。
【0100】
第2の実施形態におけるメッセージ送信装置10Aおよびメッセージ受信装置20Aの内部構成要素は、図1(a)および図1(b)で示した第1の実施形態におけるメッセージ送信装置10およびメッセージ受信装置20の内部構成要素とほぼ同様である。以下では、第2の実施形態について、第1の実施形態と異なる構成について説明する。
【0101】
図10は、メッセージ送信装置10A及びメッセージ受信装置20Aの機能的構成について示したブロック図である。
【0102】
図10(a)は、メッセージ送信装置10Aの機能的構成を示すブロック図である。
【0103】
メッセージ送信装置10Aは、受信確認部12及び送信部14が、受信確認部12A及び送信部14Aに置き換わっている点で、第1の実施形態のメッセージ送信装置10と異なっている。
【0104】
受信確認部12Aは、基本的に第1の実施形態における受信確認部12の動作とほぼ同様の構成であるが、さらに、認証符号付きメッセージが偽りなく届いたかどうかを確認できなかったメッセージ受信装置20Aが存在する場合に、前記認証付メッセージの送信を、既に認証に成功したと思われる任意のメッセージ受信装置20Aに依頼するために、送信依頼情報を生成する点で異なっている。また、受信確認部12Aは、生成した送信依頼情報を送信部へ与える。
【0105】
送信部14Aは、に第1の実施形態における送信部14とほぼ同様の構成であるが、受信確認部12Aより送信依頼情報を与えられる場合には、当該送信依頼情報を対象となるメッセージ受信装置20Aへ送信する点で異なっている。
【0106】
図10(b)は、メッセージ受信装置20Aの機能的構成を示すブロック図である。
【0107】
メッセージ受信装置20Aでは、メッセージ認証部24、受信部25及び送信部26が、メッセージ認証部24A、受信部25A及び送信部26Aに置き換わっている点で、第1の実施形態のメッセージ受信装置20と異なっている。
【0108】
メッセージ認証部24は、第1の実施形態におけるメッセージ認証部24とほぼ同様の構成であるが、認証に成功した認証符号付きメッセージをさらに送信部26Aへ与える点で異なっている。さらに、メッセージ認証部24Aは、メッセージ保持部21より与えられた第1のメッセージの認証に成功した場合に当該認証に成功した第1のメッセージを送信部26Aへ与える。これらのメッセージ認証部24Aの処理は、受信部25Aより送信依頼情報を与えられることにより実施しても良い。
【0109】
受信部25Aは、第1の実施形態における受信部25とほぼ同様の構成であるが、送信依頼情報を受信する点で異なっている。また、受信部25Aは受信した送信依頼情報をメッセージ認証部24Aへ与える。
【0110】
送信部26Aは、第1の実施形態における送信部26とほぼ同様の構成であるが、メッセージ認証部24Aより、認証に成功した認証符号付きメッセージを与えられることにより、メッセージ送信装置10Aに代わって前記認証符号付きメッセージを他のメッセージ受信装置20Aへ送信する点で異なっている。さらに、送信部26Aは、メッセージ認証部24Aから、認証に成功した第1のメッセージを与えられる場合には、メッセージ送信装置10Aに代わって前記第1のメッセージを他のメッセージ受信装置20Aへ送信しても良い。
【0111】
(B−2)第2の実施形態の動作
次に、以上のような構成を有する第2の実施形態の通信システム1Aの動作を説明する。
【0112】
ここでは、通信システム1Aにおいて、上述の図3〜図6を用いて説明した第1の実施形態の動作が完了した状態を前提にして説明する。ここで、第2の実施形態の通信システム1Aの動作は、大きくは、後述する第1〜第4のフェーズの動作で成っている。
【0113】
[第1のフェーズ(送信依頼情報の送信)]
図11は、通信システム1Aにおける上述の第1のフェーズの動作について示した説明図である。
【0114】
まず、メッセージ送信装置10Aでは、受信確認部12により、受信証明情報が得られなかったメッセージ受信装置20A−005〜20A−008の存在が検知されたものとする。そして、メッセージ認証部24Aでは、認証符号付きメッセージの送信を再度行うために、既にメッセージ認証鍵Kを公開しているメッセージ受信装置20Aの中から任意のものが選択され、選択されたメッセージ受信装置20Aに対して送信依頼情報が生成される。メッセージ送信装置10Aによる、メッセージ受信装置20Aの選択方法は限定されないものであるが、ここでは、メッセージ受信装置20A−004が選択されたものとする。
【0115】
そして、メッセージ送信装置10Aは、送信部14Aを介し、送信依頼情報をメッセージ受信装置20A−004へ向けて送信する。
【0116】
[第2のフェーズ(認証符号付きメッセージの送信)]
図12は、通信システム1Aにおける上述の第2のフェーズの動作について示した説明図である。
【0117】
次に、メッセージ受信装置20A−004の受信部25Aにおいて、送信依頼情報が受信され、メッセージ認証部24Aへ与えられる。
【0118】
次に、メッセージ受信装置20A−004のメッセージ認証部24Aにおいて、メッセージ送信装置10Aより与えられた、既に認証に成功した認証付メッセージM||MAC(K、M)が、送信部26Aへ与えられる。
【0119】
次に、メッセージ受信装置20A−004では、送信部26Aを介して、認証符号付きメッセージがグループG101のメッセージ受信装置20A−005〜20A−008へ向けて送信される。
【0120】
[第3のフェーズ(受信証明情報の送信とメッセージの受信確認)]
図13は、通信システム1Aにおける上述の第3のフェーズの動作について示した説明図である。
【0121】
次に、上述の第1の実施形態の第2のフェーズ(上述の図5参照)と同様に、メッセージ受信装置20A−005〜20A−008が、受信証明情報をメッセージ送信装置10Aへ向けて送信し、メッセージ送信装置10Aにおいて、到達が確認される。
【0122】
[第4のフェーズ(メッセージ認証鍵の通知とメッセージの認証)]
図14は、通信システム1Aにおける上述の第1のフェーズの動作について示した説明図である。
【0123】
次に、上述の第1の実施形態の第3のフェーズ(上述の図6参照)と同様に、メッセージ送信装置10Aが、メッセージ受信装置20A−005へ20−008のそれぞれに対して認証鍵通知情報を送信し、メッセージ受信装置20A−005〜20A−008のそれぞれが、メッセージMを認証する。
【0124】
(B−3)第2の実施形態の効果
第2の実施形態によれば、以下のような効果を奏することができる。
【0125】
第2の実施形態によれば、メッセージ送信対象となるメッセージ受信装置20Aのグループにおいて、先行してメッセージを認証したメッセージ受信装置20Aが、メッセージ送信装置10Aに代わって、他のメッセージ受信装置20Aに対して、メッセージを送信する。
【0126】
例えば、マルチホップネットワークにおいて、メッセージ送信装置10Aからのホップ数が少ないメッセージ受信装置20Aから順番に段階的にメッセージを認証させたい場合や、任意のメッセージ受信装置20Aに対して認証符号付きメッセージの到達が確認できなかった場合に、メッセージ送信装置10Aがマルチホップ通信を利用して遠隔のメッセージ受信装置20Aに再度メッセージを送信することなく、(当該メッセージ受信装置20Aの近隣に存在する)既にメッセージの認証に成功したメッセージ受信装置20Aにメッセージの送信を依頼することができる。
【0127】
(C)第3の実施形態
以下、本発明による通信システム、並びに、通信装置及びプログラムの第3の実施形態を、図面を参照しながら詳述する。なお、第3の実施形態のメッセージ送信側の通信装置、及び、メッセージ受信側の通信装置は、メッセージ送信装置及びメッセージ受信装置である。
【0128】
(C−1)第3の実施形態の構成
図15は、第3の実施形態の通信システム1Bの全体構成を示すブロック図である。
【0129】
通信システム1Bでは、メッセージ送信装置10及びメッセージ受信装置20が、メッセージ送信装置10B及びメッセージ受信装置20Bに置き換わっており、さらに、メッセージ生成装置40が追加されている点で、第1の実施形態と異なっている。
【0130】
図15に示す通り、通信システム1Bでは、メッセージ送信装置10Bとは別にメッセージ生成装置40が存在しており、メッセージ受信装置20Bが、メッセージの送信元が確かにメッセージ送信装置10Bであることだけでなく、メッセージの生成元が確かにメッセージ生成装置40であることをも認証する。以下、第3の実施形態について、第1の実施形態との差異を説明する。
【0131】
図16は、メッセージ生成装置40の内部構成を示すブロック図である。
【0132】
メッセージ生成装置40は、鍵管理部41、メッセージ生成部42及び送信部43を有している。
【0133】
メッセージ生成装置40は、CPU、ROM、RAM、EEPROM、ハードディスクなどのプログラムの実行構成、及び、他の通信装置と通信をするためのインターフェースを有する装置(1台に限定されず、複数台を分散処理し得るようにしたものであっても良い。)に、メッセージ生成プログラム等をインストールすることにより構築しても良く、その場合でも機能的には上述の図1のように示すことができる。
【0134】
鍵管理部41は、メッセージの生成元となる装置が自身であることを、メッセージ受信装置20Bに証明するために利用する生成元証明鍵を管理するものである。
【0135】
生成元証明鍵は、例えば、メッセージ生成装置40がメッセージ受信装置20Bと事前に共有した共通鍵であっても良く、メッセージ生成装置40が生成する一つのメッセージの送信対象となる複数のメッセージ受信装置20Bで共有されていても良い。例えば、メッセージ受信装置20Bの製造業者が、ソフトウェア更新データ(認証させたいメッセージ)が同一のメッセージ受信装置20B(同一機種)に事前に割り当てる共通鍵であっても良い。また、生成元証明鍵は、更新されても良い。例えば、鍵管理部41は、ランダムな値Kmと、Kmに一方向性関数Fを複数回適用した時の各出力値Km−1、Km−2、・・・、K1、K0<F(Ki)=Ki−1>で構成される鍵鎖列Ki(0≦i≦m、m≧1)を管理しており、前記鍵鎖列の各鍵を生成元証明鍵として利用しても良い。ここで、一方向性関数F(・)はシステムで既知の関数であるものとする。この場合、メッセージ生成装置40は、初期の準備として、メッセージ受信装置20Bと鍵K0を安全に共有しておき、前記鍵鎖列の各鍵を、生成した順と逆順(K1→K2→…)で生成元証明鍵として利用する。鍵管理部41は、生成元証明鍵をメッセージ生成部42へ与える。
【0136】
メッセージ生成部42は、メッセージ受信装置20Bに認証させたいメッセージを生成するものである。メッセージ生成部42は、鍵管理部41より与えられた生成元証明鍵を利用して、メッセージに対する認証符号を生成し、前記メッセージに前記生成した認証符号を付加したものをメッセージと見なしても良い。また、メッセージは暗号化されていても良い。メッセージ生成部42は生成したメッセージを送信部43へ与える。また、メッセージ生成部42は、鍵管理部41より与えられた生成元証明鍵が鍵鎖列の鍵である場合には、生成したメッセージと共に、前記与えられた生成元証明鍵を送信部43へ与えても良い。
【0137】
送信部43は、メッセージ生成装置40が他の通信装置と通信するためのネットワークインタフェースの機能を担っており、採用される通信方式は限定されないものである。
【0138】
送信部43は、メッセージ生成部42より与えられたメッセージをメッセージ送信装置10Bへ向けて送信する。また、送信部43は、メッセージ生成部42より、メッセージと共に生成元証明鍵が与えられると、当該生成元証明鍵もメッセージ送信装置10Bへ向けて送信する。
【0139】
図17は、メッセージ送信装置10B及びメッセージ受信装置20Bの機能的構成について示したブロック図である。
【0140】
図17(a)は、メッセージ送信装置10Bの機能的構成を示すブロック図である。
【0141】
メッセージ送信装置10Bは、認証符号付きメッセージ生成部11及び受信部15が、認証符号付きメッセージ生成部11B及び受信部15Bに置き換わっている点で、第1の実施形態と異なっている。
【0142】
受信部15Bは、第1の実施形態における受信部15とほぼ同様の構成であるが、メッセージ生成装置40から受信したメッセージを、認証符号付きメッセージ生成部11Bへ与える点で異なっている。さらに、受信部15Bは、メッセージと共に生成元証明鍵を与えられる場合には、与えられた生成元証明鍵を認証符号付きメッセージ生成部11Bへ与えるようにしても良い。
【0143】
認証符号付きメッセージ生成部11Bは、第1の実施形態における認証符号付きメッセージ生成部11と、ほぼ同様の構成であるが、認証符号を生成するメッセージが受信部15Bから与えられる点で異なっている。また、認証符号付きメッセージ生成部11Bは、受信部15Bより生成元証明鍵を与えられた場合には、メッセージ認証鍵を生成する代わりに、与えられた生成元証明鍵をメッセージ認証鍵として利用しても良い。
【0144】
図17(b)は、メッセージ受信装置20Bの機能的構成を示すブロック図である。
【0145】
メッセージ受信装置20Bでは、メッセージ認証部24がメッセージ認証部24Bに置き換わっており、さらに、鍵管理部27が追加されている点で、第1の実施形態のメッセージ受信装置20と異なっている。
【0146】
鍵管理部27は、メッセージの生成元がメッセージ生成装置40であることを確認するために利用する生成元証明鍵を管理するものである。生成元証明鍵は、例えば、メッセージ受信装置20Bがメッセージ生成装置40と事前に共有した共通鍵であっても良い。また、メッセージ認証部24Bより新しい生成元証明鍵を与えられることにより、鍵管理部27は自身が管理する生成元証明鍵を更新しても良い。鍵管理部27は、生成元証明鍵をメッセージ認証部24Bへ与える。
【0147】
メッセージ認証部24Bは、第1の実施形態におけるメッセージ認証部24とほぼ同様の構成であるが、メッセージの生成元の認証も行う点で異なっている。
【0148】
メッセージ認証部24Bは、例えば、認証に成功したメッセージには、別途生成元証明鍵を利用して付加された認証符号が含まれている場合、鍵管理部27より与えられた生成元証明鍵を利用してメッセージの生成元を認証しても良い。また、メッセージ認証部24Bは、認証鍵取得部23で取得したメッセージ認証鍵、及び、鍵管理部27より与えられた生成元証明鍵が、メッセージ生成装置40が管理する鍵鎖列の鍵Ki(0≦i≦m、m≧1)である場合には、メッセージ認証鍵を入力値として一方向性関数Fを適用した出力値が、鍵管理部27より与えられた生成元証明鍵と一致するかどうかを検証するようにしても良い。そして、メッセージ認証部24Bでは、これにより、前記メッセージ認証鍵をメッセージ生成装置40からの情報であることを認証し、前記認証されたメッセージ認証鍵を利用してメッセージを認証しても良い。また、ここで、メッセージ認証部24Bは、前記認証されたメッセージ認証鍵を、新しい生成元証明鍵として鍵管理部27へ与えても良い。
【0149】
(C−2)第3の実施形態の動作
次に、以上のような構成を有する第3の実施形態の通信システム1Bの動作を説明する。以下では、第3の実施形態の通信システム1Bの動作について、第1の実施形態と異なる動作について説明する。
【0150】
第3の実施形態の通信システム1Bの動作は、大きくは、後述する第1〜第4のフェーズの動作で成っている。
【0151】
第3の実施形態の通信システム1Bでは、第1のフェーズの動作として、メッセージ生成装置40がメッセージ送信装置10Bへメッセージを送信する動作が挿入されている点が、第1の実施形態の動作と異なっている。第3の実施形態の通信システム1Bにおける以降の第2〜第4のフェーズの動作は、第1の実施形態の第1〜第3のフェーズの動作(上述の図3〜図6参照)とほぼ同様であるので、以下では、第1の実施形態との差異だけを説明する。
【0152】
図18は、通信システム1Bの動作について示した説明図である。
【0153】
ここでは、通信システム1Bの動作について、生成元証明鍵として、メッセージ生成装置40とメッセージ受信装置20Bとが事前に共有した鍵K_PREを利用する場合(第1のケース)と、鍵鎖列の鍵Ki(0≦i≦m、m≧1)を利用する場合(第2のケース)の二通りのケースに分けて説明する。
【0154】
まず、上述の第1のケースの場合の、第1〜第4のフェーズ動作について説明する。
【0155】
[第1のフェーズ(メッセージの生成)]
まず、メッセージ生成装置40のメッセージ生成部42において、メッセージ受信装置20Bに認証させたいデータDが生成され、鍵管理部41より与えられた生成元証明鍵K_PREを利用して、メッセージM(=D||MAC(K_PRE、D))が生成される。
【0156】
そして、メッセージ生成装置40では、の送信部43を介して、メッセージMがメッセージ送信装置10Bへ向けて送信される。
【0157】
[第2のフェーズ(認証符号付きメッセージの送信)]
次に、メッセージ送信装置10Bでは、受信部15Bを介して受信したメッセージM(=D||MAC(K_PRE、D))が、認証符号付きメッセージ生成部11Bへ与えられる。
【0158】
その後の通信システム1Bにおける第2のフェーズの動作は、第1の実施形態の通信システム1における第1のフェーズの動作と同様であるので説明を省略する。
【0159】
[第3のフェーズ(受信証明情報の送信とメッセージの受信確認)]
通信システム1Bにおける第3のフェーズの動作は、第1の実施形態の通信システム1における第2のフェーズの動作と同様であるので説明を省略する。
【0160】
[第4のフェーズ(メッセージ認証鍵の通知とメッセージの認証)]
まず、通信システム1Bにおいて、第1の実施形態の通信システム1における第3のフェーズの動作と同様の動作が行われる。
【0161】
そして、さらに、各メッセージ受信装置20Bのメッセージ認証部24Bにおいて、認証に成功したメッセージM(=D||MAC(K_PRE、D))に含まれる認証符号を、鍵管理部27より与えられた生成元証明鍵K_PREを利用して検証する。検証に成功することにより、各メッセージ受信装置20Bでは、メッセージMの生成元がメッセージ生成装置40であることが認証される。
【0162】
次に、上述の第2のケースの場合の、第1〜第4のフェーズ動作について説明する。
【0163】
[第1のフェーズ(メッセージの生成)]
ここでは、まず、メッセージ生成装置40の鍵管理部41において、鍵鎖列Ki(0≦i≦m、m≧1)の未使用の鍵K1がメッセージ生成部42へ与えられたものとする。
【0164】
そして、メッセージ生成装置40のメッセージ生成部42において、メッセージ受信装置20Bに認証させたいメッセージMが生成され、メッセージ鍵管理部41より与えられた生成元証明鍵K1と共に送信部43へ与えられる。
【0165】
そして、メッセージ生成装置40の送信部43を介して、メッセージM及び生成元証明鍵Kiがメッセージ送信装置10Bへ向けて送信される。
【0166】
[第2のフェーズ(認証符号付きメッセージの送信)]
次に、メッセージ送信装置10Bでは、受信部15Bを介して受信したメッセージM及び生成元証明鍵K1が、認証符号付きメッセージ生成部11Bへ与えられる。
【0167】
そして、メッセージ送信装置10Bの認証符号付きメッセージ生成部11Bにおいて、メッセージ認証鍵を生成する代わりに、受信部15Bより与えられた生成元証明鍵K1がメッセージ認証鍵として利用される。
【0168】
その後の通信システム1Bにおける第2のフェーズの動作は、第1の実施形態の通信システム1における第1のフェーズの動作と同様であるので説明を省略する。
【0169】
[第3のフェーズ(受信証明情報の送信とメッセージの受信確認)]
通信システム1Bにおける第3のフェーズの動作は、第1の実施形態の通信システム1における第2のフェーズの動作と同様であるので説明を省略する。
【0170】
[第4のフェーズ(メッセージ認証鍵の通知とメッセージの認証)]
まず、通信システム1Bにおいて、第1の実施形態の通信システム1における第3のフェーズの動作と同様の動作が行われる。
【0171】
そして、さらに、各メッセージ受信装置20Bのメッセージ認証部24Bにおいて、鍵管理部27より生成元証明鍵K0と、認証鍵取得部23よりメッセージ認証鍵K(=生成元証明鍵K1)が与えられる。そして、各メッセージ受信装置20Bのメッセージ認証部24Bにおいて、K1を入力として一方向性関数Fを適用した出力値が、生成元証明鍵K0と一致するか否かが検証される。
【0172】
そして、各メッセージ受信装置20Bのメッセージ認証部24Bにおいて、メッセージ保持部21より与えられた認証符号付きメッセージに含まれるメッセージMに対して、前記検証に成功したメッセージ認証鍵(生成元証明鍵K1)を利用して生成した認証符号MAC(K、M)が、メッセージ保持部21よりメッセージMと共に与えられる認証符号と一致するか否かが検証される。一致することにより、各メッセージ受信装置20Bのメッセージ認証部24Bにおいて、メッセージMをメッセージ送信装置10Bが送信した正しい情報であると認証する。
【0173】
また,各メッセージ受信装置20Bのメッセージ認証部24Bにおいて、同時にK1生成元証明鍵K1の検証に成功していることにより、当該K1を利用して認証できたメッセージMが、メッセージ生成装置40が生成した正しい情報であると認証される。
【0174】
そして、各メッセージ受信装置20Bの鍵管理部27において、メッセージ認証部24Bより与えられた新しい生成元証明鍵K1が管理される。
【0175】
(C−3)第3の実施形態の効果
第3の実施形態によれば、以下のような効果を奏することができる。
【0176】
第3の実施形態によれば、メッセージを送信するメッセージ送信装置10Bとは別にメッセージを生成するメッセージ生成装置40が存在する場合に、メッセージ受信装置20Bが、メッセージの送信元が確かにメッセージ送信装置10Bであることだけでなく、メッセージの生成元が確かにメッセージ生成装置40であることをも認証する。
【0177】
これにより、例えば、第3の実施形態におけるメッセージをソフトウェア更新データと考え、メッセージ生成装置40をメッセージ受信装置20Bの製造業者のソフトウェア更新データ管理装置と考える場合に、メッセージ受信装置20Bは、受信した更新データが、自身が参加するネットワークの無線基地局(メッセージ送信装置10B)から確かに送信されていることを認証できるだけでなく、自身の製造元からの正しいデータであることをも認証することができる。
【0178】
(D)他の実施形態
本発明は、上記の各実施形態に限定されるものではなく、以下に例示するような変形実施形態も挙げることができる。
【0179】
(D−1) 上記の各実施形態では、「鍵Kを利用して認証符号を生成する」動作について説明したが、これは認証符号生成関数への鍵の入力値として鍵Kをそのまま入力することに限定されない。例えば、認証符号生成関数へ入力する鍵として、前記鍵Kを、認証符号生成装置と検証装置の両者で規定の関数への入力した出力値を利用しても良い。
【0180】
(D−2)第2の実施形態では、メッセージ送信装置10Aが、メッセージ受信装置20Aに対して、メッセージ送信装置10Aに代わってのメッセージ送信を依頼したが、これに限定するものではない。例えば、メッセージ受信装置20Aが、他のメッセージ受信装置20よりメッセージの送信を要求されることにより送信を実施しても良い。
【0181】
(D−3)第3の実施形態では、生成元証明鍵として鍵鎖列を利用する場合に、メッセージに対する認証符号をメッセージ送信装置10Bで生成する例で説明したが、これに限定するものではない。メッセージ生成装置40において認証符号を生成し、認証符号付きメッセージ及び生成元証明鍵をメッセージ送信装置10Bへ与えても良い。
【0182】
(D−4)第3の実施形態では、メッセージ受信装置20Bの鍵管理部31において、メッセージ生成元装置が生成したメッセージであることを認証するための鍵が事前に設定されている例について説明したが、これに限定するものではない。例えば、メッセージ受信装置20Bがネットワーク参加後に、配布され管理するようにしても良い。
【0183】
(D−5)第3の実施形態では、生成元証明鍵として鍵鎖列を利用する例を説明したが、第1又は第2の実施形態におけるメッセージ送信装置10(又は10A)が鍵鎖列を管理し、メッセージ受信装置20(又は20B)が前記鍵鎖列の使用された鍵を管理し、メッセージ認証鍵として、前記鍵鎖列の各鍵を利用しても良い。
【0184】
(D−6)第3の実施形態では、メッセージ生成装置40とメッセージ送信装置10B間は、別途セキュアな通信路を構築していても良い。
【0185】
(D−7)上記の各実施形態では、通信システム内の各通信装置間では無線通信を行うものとして説明したが、一部又は全部の通信装置について有線のインターフェースを用いて通信システム内のネットワークに接続させるようにしても良い。
【符号の説明】
【0186】
1…通信システム、10…メッセージ送信装置、11…認証符号付きメッセージ生成部、12…受信確認部、13…認証鍵通知情報生成部、14…送信部、15…受信部、20…メッセージ受信装置、21…メッセージ保持部、22…受信証明情報生成部、23…認証鍵取得部、24…メッセージ認証部、25…受信部、26…送信部、30…メッセージ生成装置、31…鍵管理部、32…メッセージ生成部、33…送信部、20、20−001〜20−003…メッセージ受信装置、30、30−1〜30−8…メッセージ受信装置。

【特許請求の範囲】
【請求項1】
メッセージを送信するメッセージ送信側の通信装置と、受信したメッセージを認証する1又は複数のメッセージ受信側の通信装置とを備える通信システムにおいて、
上記メッセージ送信側の通信装置は、
上記メッセージ受信側の通信装置が未取得のメッセージ認証鍵情報を用いて、送信用のメッセージに対する認証符号付きメッセージを生成する認証符号付きメッセージ生成手段と、
上記認証符号付きメッセージ生成手段が生成した認証符号付メッセージを、それぞれの上記メッセージ受信側の通信装置に送信するメッセージ送信手段と、
上記メッセージ送信手段により送信されたデータが、それぞれの上記メッセージ受信側の通信装置に到達したか否かを確認する受信確認手段と、
上記受信確認手段で当該データの到達が確認できた上記メッセージ受信側の通信装置のそれぞれに対して、上記メッセージ認証鍵情報を通知するための情報であって、上記メッセージ受信側の通信装置に当該メッセージ送信側の通信装置からの情報であることを一意に特定させることができる認証鍵通知情報を、生成する認証鍵通知情報生成手段と、
上記認証鍵通知情報生成手段が生成した認証鍵通知情報を、それぞれの上記メッセージ受信側の通信装置に送信する認証鍵通知情報送信手段とを有し、
それぞれの上記メッセージ受信側の通信装置は、
認証符号付きメッセージを受信して保持するメッセージ保持手段と、
認証符号付きメッセージの受信をしたことを、上記メッセージ送信側の通信装置に対して証明する受信証明手段と、
上記受信証明手段による受信証明処理の後に受信した認証鍵通知情報であって、上記メッセージ送信側の通信装置からの情報であることを一意に特定できたものから、メッセージ認証鍵情報を抽出して取得する認証鍵取得手段と、
上記認証鍵取得手段が取得したメッセージ認証鍵情報を用いて、上記メッセージ保持手段で保持している認証符号付きメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証する認証符号付きメッセージ認証手段と、
上記認証符号付きメッセージ認証手段が認証した認証符号付きメッセージを用いて、受信したメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証するメッセージ認証手段とを有する
ことを特徴とする通信システム。
【請求項2】
上記メッセージ送信手段は、送信用のメッセージを、第1のメッセージとして上記メッセージ受信側の通信装置に送信し、さらに、上記第1のメッセージと共に、上記認証符号付きメッセージ生成手段が生成した認証符号付メッセージを第2のメッセージとして上記メッセージ受信側の通信装置に送信し、
上記メッセージ認証手段は、受信した上記第1のメッセージに対する認証符号を生成し、生成した認証符号が、受信した上記第2のメッセージと一致することで、上記第1のメッセージを認証する
ことを特徴とする請求項1に記載の通信システム。
【請求項3】
それぞれの上記メッセージ受信側の通信装置は、受信した認証符号付きメッセージを、他の上記メッセージ受信側の通信装置へ与えるメッセージ転送手段をさらに有することを特徴とする請求項1に記載の通信システム。
【請求項4】
それぞれの上記メッセージ受信側の通信装置は、受信した認証符号付きメッセージ及び上記第1のメッセージを、他の上記メッセージ受信側の通信装置へ与えるメッセージ転送手段をさらに有することを特徴とする請求項2に記載の通信システム。
【請求項5】
上記認証鍵通知情報生成手段は、当該メッセージ送信側の通信装置と、それぞれの上記メッセージ受信側の通信装置とが、対で共有する鍵情報を利用して上記認証鍵通知情報を生成し、
上記認証鍵取得手段は、受信した認証鍵通知情報が、上記メッセージ送信側の通信装置と当該メッセージ受信側の通信装置とが一対で共有する鍵情報を利用して認証される場合に、当該認証鍵通知情報を、上記メッセージ送信側の通信装置からの情報であることを一意に特定することを特徴とする請求項1〜4のいずれかに記載の通信システム。
【請求項6】
上記メッセージ認証手段は、上記認証鍵取得手段が取得したメッセージ認証鍵情報を入力として、一方向性関数を施した出力値が、予め保持する値と一致する場合に限り、そのメッセージ認証鍵情報を認証することを特徴とする請求項1〜5のいずれかに記載の通信システム。
【請求項7】
当該通信システムは、上記メッセージ送信側の通信装置が送信する送信用のメッセージを生成するメッセージ生成装置をさらに備え、
上記メッセージ生成装置は、
送信用のメッセージを生成するメッセージ生成手段と、
上記メッセージ生成手段が生成した送信用のメッセージを、上記メッセージ送信側の通信装置に与える生成メッセージ送信手段とを備え、
上記メッセージ送信側の通信装置は、
上記メッセージ生成装置から送信用のメッセージを受信する生成メッセージ受信手段をさらに備え、
上記認証符号付きメッセージ生成手段は、上記生成メッセージ受信手段が受信した送信用のメッセージに対する認証符号付きメッセージを生成する
ことを特徴とする請求項1〜6のいずれかに記載の通信システム。
【請求項8】
上記メッセージ生成装置は、
メッセージの生成元証明鍵情報を管理する生成元鍵管理手段をさらに備え、
上記メッセージ生成手段は、生成した送信用のメッセージに対して、さらに、上記生成元鍵管理手段が管理する生成元証明鍵情報を利用して生成した認証符号を付加したものを、送信用のメッセージとして出力し、
それぞれの上記メッセージ受信側の通信装置は、
メッセージの生成元証明鍵情報を管理する受信側鍵管理手段をさらに備え、
上記メッセージ認証手段は、認証に成功したメッセージに対して、さらに、上記受信側鍵管理手段が管理する生成元証明鍵情報を利用して、当該メッセージが上記メッセージ生成装置からのデータであるかを認証する
ことを特徴とする請求項7に記載の通信システム。
【請求項9】
上記メッセージ認証手段は、上記認証鍵取得手段が取得したメッセージ認証鍵情報を入力として、一方向性関数を施した出力値が、上記受信側鍵管理手段において管理する生成元証明鍵情報と一致する場合に、そのメッセージ認証鍵情報を用いて認証に成功したメッセージを、上記メッセージ生成装置からのデータであると認証することを特徴とする請求項8に記載の通信システム。
【請求項10】
受信したメッセージを認証する1又は複数のメッセージ受信側の通信装置に対して、メッセージを送信するメッセージ送信側の通信装置において、
上記メッセージ受信側の通信装置が未取得のメッセージ認証鍵情報を用いて、送信用のメッセージに対する認証符号付きメッセージを生成する認証符号付きメッセージ生成手段と、
上記認証符号付きメッセージ生成手段が生成した認証符号付メッセージを、それぞれの上記メッセージ受信側の通信装置に送信するメッセージ送信手段と、
上記メッセージ送信手段により送信されたデータが、それぞれの上記メッセージ受信側の通信装置に到達したか否かを確認する受信確認手段と、
上記受信確認手段で当該データの到達が確認できた上記メッセージ受信側の通信装置のそれぞれに対して、上記メッセージ認証鍵情報を通知するための情報であって、上記メッセージ受信側の通信装置に当該メッセージ送信側の通信装置からの情報であることを一意に特定させることができる認証鍵通知情報を、生成する認証鍵通知情報生成手段と、
上記認証鍵通知情報生成手段が生成した認証鍵通知情報を、それぞれの上記メッセージ受信側の通信装置に送信する認証鍵通知情報送信手段と
を有することを特徴とする通信装置。
【請求項11】
上記認証鍵通知情報生成手段は、当該メッセージ送信側の通信装置と、それぞれの上記メッセージ受信側の通信装置とが、対で共有する鍵情報を利用して上記認証鍵通知情報を生成することを特徴とする請求項10に記載の通信装置。
【請求項12】
メッセージ送信側の通信装置から送信されたメッセージを受信して認証するメッセージ受信側の通信装置において、
認証符号付きメッセージを受信して保持するメッセージ保持手段と、
認証符号付きメッセージを受信したことを、上記メッセージ送信側の通信装置に対して証明する受信証明手段と、
上記受信証明手段による受信証明処理の後に受信した認証鍵通知情報であって、上記メッセージ送信側の通信装置からの情報であることを一意に特定できたものから、メッセージ認証鍵情報を抽出して取得する認証鍵取得手段と、
上記認証鍵取得手段が取得したメッセージ認証鍵情報を用いて、上記メッセージ保持手段で保持している認証符号付きメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証する認証符号付きメッセージ認証手段と、
上記認証符号付きメッセージ認証手段が認証した認証符号付きメッセージを用いて、受信したメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証するメッセージ認証手段と
を有することを特徴とする通信装置。
【請求項13】
上記認証鍵取得手段は、受信した認証鍵通知情報が、上記メッセージ送信側の通信装置と当該メッセージ受信側の通信装置とが一対で共有する鍵情報を利用して認証される場合に、当該認証鍵通知情報を、上記メッセージ送信側の通信装置からの情報であることを一意に特定することを特徴とする請求項12に記載の通信装置。
【請求項14】
受信したメッセージを認証する1又は複数のメッセージ受信側の通信装置に対して、メッセージを送信するメッセージ送信側の通信装置に搭載されたコンピュータを、
上記メッセージ受信側の通信装置が未取得のメッセージ認証鍵情報を用いて、送信用のメッセージに対する認証符号付きメッセージを生成する認証符号付きメッセージ生成手段と、
上記認証符号付きメッセージ生成手段が生成した認証符号付メッセージを、それぞれの上記メッセージ受信側の通信装置に送信するメッセージ送信手段と、
上記メッセージ送信手段により送信されたデータが、それぞれの上記メッセージ受信側の通信装置に到達したか否かを確認する受信確認手段と、
上記受信確認手段で当該データの到達が確認できた上記メッセージ受信側の通信装置のそれぞれに対して、上記メッセージ認証鍵情報を通知するための情報であって、上記メッセージ受信側の通信装置に当該メッセージ送信側の通信装置からの情報であることを一意に特定させることができる認証鍵通知情報を、生成する認証鍵通知情報生成手段と、
上記認証鍵通知情報生成手段が生成した認証鍵通知情報を、それぞれの上記メッセージ受信側の通信装置に送信する認証鍵通知情報送信手段と
して機能させることを特徴とする通信プログラム。
【請求項15】
メッセージ送信側の通信装置から送信されたメッセージを受信して認証するメッセージ受信側の通信装置に搭載されたコンピュータを、
認証符号付きメッセージを受信して保持するメッセージ保持手段と、
認証符号付きメッセージの受信をしたことを、上記メッセージ送信側の通信装置に対して証明する受信証明手段と、
上記受信証明手段による受信証明処理の後に受信した認証鍵通知情報であって、上記メッセージ送信側の通信装置からの情報であることを一意に特定できたものから、メッセージ認証鍵情報を抽出して取得する認証鍵取得手段と、
上記認証鍵取得手段が取得したメッセージ認証鍵情報を用いて、上記メッセージ保持手段で保持している認証符号付きメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証する認証符号付きメッセージ認証手段と、
上記認証符号付きメッセージ認証手段が認証した認証符号付きメッセージを用いて、受信したメッセージが、上記メッセージ送信側の通信装置からのデータであることを認証するメッセージ認証手段と
して機能させることを特徴とする通信プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2012−85036(P2012−85036A)
【公開日】平成24年4月26日(2012.4.26)
【国際特許分類】
【出願番号】特願2010−228396(P2010−228396)
【出願日】平成22年10月8日(2010.10.8)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【Fターム(参考)】