JP5378296B2 - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
JP5378296B2
JP5378296B2 JP2010108520A JP2010108520A JP5378296B2 JP 5378296 B2 JP5378296 B2 JP 5378296B2 JP 2010108520 A JP2010108520 A JP 2010108520A JP 2010108520 A JP2010108520 A JP 2010108520A JP 5378296 B2 JP5378296 B2 JP 5378296B2
Authority
JP
Japan
Prior art keywords
key
network
authentication
encrypted
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010108520A
Other languages
English (en)
Other versions
JP2011239146A (ja
Inventor
中 康 之 田
場 義 洋 大
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2010108520A priority Critical patent/JP5378296B2/ja
Priority to PCT/JP2011/060751 priority patent/WO2011142353A1/ja
Priority to CN201180023123.1A priority patent/CN102884756B/zh
Priority to EP11780610.9A priority patent/EP2571193A4/en
Publication of JP2011239146A publication Critical patent/JP2011239146A/ja
Priority to US13/670,827 priority patent/US8898454B2/en
Application granted granted Critical
Publication of JP5378296B2 publication Critical patent/JP5378296B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明の実施形態は、ネットワークにおける他の機器との間で共通の暗号鍵としてネットワーク鍵を共有する通信装置および通信方法に関する。
ネットワーク内の全ノードで暗号鍵を共有する方法としてMIKEYが挙げられる。MIKEYを使えば、安全に暗号鍵を配送することができる。しかしながら、組み込み機器等の低コストの機器にMIKEYを実装するのは、コストが高い。
RFC 3830 MIKEY: Multimedia Internet KEYing(http://tools.ietf.org/pdf/rfc3830.pdf)
本発明は、ネットワーク鍵の配送を安全に、かつ低コストで実現する通信装置および通信方法を提供する。
本実施形態によれば、ネットワークアクセス認証処理部と、鍵転送鍵生成部と、ネットワーク鍵取得部と、通信部と、を備えた通信装置が提供される。前記ネットワークアクセス認証処理部は、ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行う。通信部は、ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する。前記鍵転送鍵生成部は、前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する。前記ネットワーク鍵取得部は、前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得する。前記通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信する。
第1の実施形態に係わる通信装置を備えた通信システムを示す図。 第1の実施形態の全体の処理の流れを示す図。 第1の実施形態のネットワークアクセス認証成功時のメッセージシーケンスの概観図。 Network Key AVP のメッセージフォーマットを示す図。 第1の実施形態に従ったJN(通信装置)の構成図。 JN のネットワークアクセス認証処理の流れ図。 JN のネットワークアクセス認証結果通知処理の流れ図。 JN の PN に対するネットワークアクセス認証成功通知処理の流れ図。 第3の実施形態に係る、再認証処理を使ったネットワーク鍵の更新のシーケンス図。 第4の実施形態に係る、再認証処理を使ったネットワーク鍵の更新のシーケンス図。 第5の実施形態に係る、セッション確認処理を使ったネットワーク鍵の更新のシーケンス図。 第6の実施形態に係る、セッション確認処理を使ったネットワーク鍵の更新のシーケンス図。
(第1の実施形態)
図1に第1の実施形態に係わる通信装置13を備えた通信システムの構成を示す。通信装置は以降、ジョイニングノード(JN:Joining Node)13と称する。
エッジルータ(ER:Edge Router)11 と親ノード(PN :Parent Node)12 がネットワーク10を介して相互接続されている。 ネットワーク10は、任意の無線ネットワークまたは任意の有線ネットワークである。以降の説明では任意の無線ネットワークを想定する。
ER 11と PN 12は相互に通信可能な状態で、ネットワーク鍵を共有している。ネットワーク鍵はネットワーク10に参加している全ノードで共有される秘密情報であり、ネットワーク10上でやりとりされるデータの暗号鍵として用いられる。
JN 13はまだネットワークに参加しておらず、まだネットワーク鍵を保有していないとする。JN 13がネットワーク10に参加するためにはネットワークアクセス認証が必要である。JN 13 のネットワークアクセス認証は PN 12を介して、JN 13とER 11との間で行われる。ER 11は、ネットワークへの参加を希望するノードの認証と、当該ノードの参加の許可または禁止を行う。JN 13とPN 12間の通信は無線でもよいし有線でもよい。以降の説明では無線を想定する。
PN 12は、JN13がネットワークに参加していない状態からJN 13のネットワークアクセス認証が成功するまでの間は、JN 13と ER 11間のネットワークアクセス認証に関する通信のみを転送し、JN 13に関するそれ以外の通信は遮断するように動作する。PN 12は、JN 13のネットワークアクセス認証が成功したときは、JN13に関する通信の遮断を解除して、ネットワークアクセス認証以外の通信も通過させるよう動作する。このような通信の遮断制御は、たとえばTCP/IPベースではポート番号により行うことができる。
図2に第1の実施形態のシステム全体処理の流れを概略的に示す。
JN 13のネットワーク参加処理が開始(S200) すると、JN 13は PN 12を介し、ER 11との間でネットワークアクセス認証処理を行う (S201)。認証にはパスワード認証、電子証明書による認証など種々の認証方式があるが、どのような方式を用いてもよい。ネットワークアクセス認証処理は、ER 11とJN 13とで共通する共有情報(マスター鍵)をER 11とJN 13の双方で生成する処理を含む。
ネットワークアクセス認証処理が完了すると、ネットワークアクセス認証の結果を含む認証結果メッセージが ER 11から JN 13に通知される (S202)。認証が成功の場合には、ER 11は、認証結果メッセージに、認証が成功したことを示す認証結果と、暗号化されたネットワーク鍵を含める。ER 11は、ネットワークアクセス認証処理において生成されるJN 13との共有情報(マスター鍵)を用いて鍵転送鍵を生成し、当該鍵転送鍵によりネットワーク鍵を暗号化する。JN 13 は、ER 11と同様、アクセスネットワーク認証処理において生成された共有情報(マスター鍵)を用いて、ER 11と同一のアルゴリズムにより鍵転送鍵を生成する。JN 13は、当該鍵転送鍵で、認証結果メッセージに含まれる暗号化されたネットワーク鍵を復号化して、ネットワーク鍵を取得する。
認証が成功し(S203のYES)、JN 13 がネットワーク鍵を取得すると、JN 13は PN 12に対し、ネットワーク鍵を使ったネットワークアクセス認証成功通知を行う(S204) 。これにより、PN 12は JN 13のネットワークアクセス認証が成功したことを知ることができ、以降、PN 12は、JN 13に関するネットワーク認証処理以外の通信の通過も許可する。以上により、JN 13のネットワーク参加処理が終了する(S205)。
一方、ステップS202でのネットワークアクセス認証が失敗した場合、ER 11は、認証結果メッセージに、認証が失敗したことを示す認証結果を含めて、JN 13に送信する。この際、暗号化したネットワーク鍵は認証結果メッセージに含めない。失敗の認証結果メッセージを受信したJN 13は、認証が失敗したと判断して、ネットワーク参加処理を終了する (S203のNO、S205)。
なお、ステップS201 において、ネットワークアクセス認証はJN 13により開始してもよいし、ER 11により開始してよい。
以降、本システムについてさらに詳細に説明する。説明のため、データの通信方式として TCP/IP 関連プロトコルを想定する。また認証方法として、MSK (Master Session Key) またはEMSK(Extended Master Session Key)を共有情報(マスター鍵)として出力するEAP(Extensible Authentication Protocol) methodを想定し、EAP Transport(EAPの転送手段)として PANA (Protocol for carrying Authentication for Network Access) を想定する。このとき、JN 13は PaC(PANA Client:PANAクライアント) と認証クライアントの機能を持ち、PN 12は EP(Enforcement Point:エンフォースメントポイント) の機能を持ち、ER 13は、PAA (PANA Authentication Agent:PANA認証エージェント) と認証サーバの機能とを持つ。以下では、共有情報としてMSKを用いる場合を示すが、EMSKを用いる場合も、EAPの仕様に準じて適宜動作に必要な変更を加えればよい。
図3は、図2で示した全体の処理の流れのうち、JN 13 のネットワークアクセス認証が成功した時のメッセージシーケンスの概観を示す。
図2のステップS201におけるJN 13のネットワークアクセス認証は JN 13 と ER 11 の間でEAP(Extensible Authentication Protocol) により行う (300)。EAP method は 上述の通り、認証処理において、MSKを生成、出力する。MSKは、ER 11およびJN 13の双方で同一のものが生成される。以下では、共有情報としてMSKを用いる場合を示すが、EMSKを用いる場合も、EAPの仕様に準じて適宜動作に必要な変更を加えればよい。なおEAP Transport は上述の通り、PANAを用いるとする。
ステップS202におけるネットワークアクセス認証成功とネットワーク鍵の通知は、ER 11からJN 13に対するネットワークアクセス認証結果メッセージの通知により行われる (301)。この時、ネットワーク鍵は、ER11が鍵転送鍵により暗号化する。鍵転送鍵は、MSKを用いて生成される。具体的には、鍵転送鍵は、引数に少なくともMSKを含む、疑似乱数関数またはハッシュ関数を使って生成する。
例えば、f() を疑似乱数関数とすると、f(MSK, label|option) が鍵転送鍵となる。ここで、label は"key transport key", option は ""(すなわち空文字列), | は文字列の連結を表す記号とする。疑似乱数関数の例としては、PANA SA (Security Association) attributes の Pseudo-random functionを用いることができる。
シーケンス301 によりネットワークアクセス認証成功の通知を受けたJN 13は、ER 11と同じ方法で MSK から鍵転送鍵を生成し、ネットワークアクセス認証結果メッセージに含まれる暗号化されたネットワーク鍵を当該鍵転送鍵により復号する。そして、ステップS204におけるPN 12 に対するネットワークアクセス認証成功通知が、JN 13からPR 12に対して行われる(302)。 なお鍵転送鍵の生成は、ネットワークアクセス認証の成功通知を受け取る前に行っても良い。
ここでシーケンス301におけるネットワークアクセス認証結果メッセージは、具体的には、C bit が on の PANA-AUTH-REQUESTメッセージとして実現される。C bit が on とはPANAメッセージヘッダ中のFlagsフィールドで定義されたC bit フィールドの値を“1”に設定することを意味する。PANA-AUTH-REQUESTに、暗号化されたネットワーク鍵を格納するためにNetwork Key AVP(Attribute-Value Pairs)を用いる。図4にNetwork Key AVPのメッセージフォーマットを示す。Network Key AVPは、暗号化されたネットワーク鍵を転送するために新たに定義されたAVPである。
AVP Code は現在未使用の値、例えば、10とする。AVP Flags は0、AVP Length は Value の長さを示す。Value には鍵転送鍵により暗号化されたネットワーク鍵が格納される。
シーケンス302におけるネットワークアクセス認証成功通知では、JN13とPN12が同一のネットワーク鍵を保持していることを以って相互認証する。ネットワークアクセス認証成功通知が成功すると、JN 13 と PN 12 が相互に認証できた状態となり、フレームカウンター(Frame Counter)など、通信に必要なパラメタ等の情報がJN 13とPN 12間で同期される。また、PN 12はJN 13 を正当なネットワークノードとみなし、それまで行っていたJN 13関するネットワークアクセス認証以外の通信の遮断を解除する。
図5にJN 13 の構成を示す。
JN 13は通信部500、ネットワークアクセス認証処理部501、鍵転送鍵生成部502、およびネットワーク鍵取得部503を備える。
通信部500は、データリンク層、物理層等の処理を行い、アンテナを介してPN 12との間で信号を送受信する。アンテナは通信部500に備え付けられている。
ネットワークアクセス認証処理部501は、図3に示したシーケンス300,301,302のそれぞれの通信を、通信部500を介して行い、PaC(PANA Client:PANAクライアント) の処理や、EAPにしたがった認証クライアントの処理を行う。また、ネットワークアクセス認証処理部501は、認証クライアントの処理でMSKを生成する。
鍵転送鍵生成部502はネットワークアクセス認証処理部501からMSKを取得し、上述した手法によりMSKから鍵転送鍵を生成する。
ネットワーク鍵取得部503は鍵転送鍵生成部502から鍵転送鍵を取得し、ネットワークアクセス認証処理部501で受信されたNetwork Key AVP内の暗号化されたネットワーク鍵を当該鍵転送鍵により復号することで、ネットワーク鍵を取得する。ネットワーク鍵取得部503は、取得したネットワーク鍵を、ネットワークアクセス認証処理部501と通信部500に提供する。
ネットワークアクセス認証処理部501は、ネットワーク鍵取得部503から得たネットワーク鍵を用いて、PN 12へネットワークアクセス認証成功通知を行う。
通信部500は、ネットワーク鍵取得部503から得たネットワーク鍵を用いて、送信するデータの暗号化や、メッセージ認証符号の生成・付与を行い、また受信したデータの復号やデータ完全性の検証を行う。送信するデータは、アプリケーション部によって生成される。また、復号されたデータはアプリケーション部に渡される。アプリケーション部は通信部500に含まれるとするが、アプリケーション部は、通信部500とは別個の処理部としてJN 13内に設けられてもよい。データの暗号化および復号化の有無を、アプリケーション部により指定可能にしてもよい。
図6は、図2のステップS201におけるJN 13の処理の流れを示す。
まず、ステップS601でJN 13はPANA-Client-InitiationメッセージをER 11に送信することで、PANAセッションを開始する。
次にステップS602でJN 13はER 11の認証を行う。JN 13によるER 11の認証が成功すると(S603のYES)、JN 13がER 11に対しJN13の真正性を証明する(すなわちER 11にJN 13の認証を行わせる)(S604)。以上により、JN 13のネットワークアクセス認証を終了する(S605)。
一方、ステップS602においてJN 13によるER 11の認証が失敗すると(S603のNO)、直ちにネットワークアクセス認証を終了する(S605)。
図7は、図2のステップS202におけるJN 13の処理の流れを示す。
まず、ステップS701でJN 13はC bit がonのPANA-AUTH-REQUESTメッセージ(認証結果メッセージ)をER 11から受信する。
PANA-AUTH-REQUESTメッセージのResult-Code AVPのValue(認証結果)が、PANA_SUCCESS(成功)の場合(S702のYES)、PANA-AUTH-REQUESTメッセージのKey-Id AVPのValueが示すMSKから鍵転送鍵を生成する(S703)(MSKの生成時には、MSKのIDも同時に生成され、Key-Id AVPのValueには、当該MSKのIDが格納されている)。
次に、ステップS704でPANA-AUTH-REQUESTメッセージのNetwork Key AVPから、暗号化されたネットワーク鍵を抽出する。
次に、ステップS705で、鍵転送鍵を用いて、暗号化されたネットワーク鍵を復号し、ネットワーク鍵を取得する。これで、本処理を終了する(S706)。
一方、ステップS702でResult-Code AVPのValueがPANA_AUTHENTICATION_REJECTEDやPANA_AUTHORIZATION_REJECTEDの場合は、認証に失敗したと判断して、直ちに本処理を終了する(S706)。
図8は、図2のステップS204におけるJN 13の処理の流れを示す。
まず、ステップS801でPN 12の認証を行う。PN 12の認証にはネットワーク鍵を用いる。
PN 12の認証が成功すると(S802のYES)、JN 13の真正性をPN 12に証明する(S803)。すなわちPN 12にJN 13の認証を行わせ、JN13の真正性の証明にはネットワーク鍵を用いる。
JN 13の認証が成功すると(S804のYES)、JN 13は、ネットワーク鍵や、ステップS801およびS803の認証処理中に交換したフレームカウンタ(Frame Coutner)などの通信パラメタを、通信部500に設定し(S805)、本処理を終了する(S806)。
一方、PN 12の認証や、JN 13の認証で失敗したときは(S802のNO、S804のNO)、直ちに本処理を終了する(S806)。
以上の説明ではデータの通信方式としてTCP/IPを用いたが、同等のことを実施できるならば、TCP/IPに限らず、他のプロトコルや通信方式でもよい。
以下、本実施形態の具体的な適用例を示す。
本実施形態は、例えば宅内消費電力量の遠隔検針システムに適用可能である。
その場合、例えば、スマートメータがJN 13になり、宅外に設置された無線基地局がPN 12になり、PN 12と無線通信を行うとともに有線回線で電力会社システムと接続する地域ルータがER 11になる。ネットワーク10は例えばZigBeeネットワークを用いることができる。動作例として、スマートメータがネットワーク鍵で計測データを暗号化して送信する。当該暗号化された計測データは1つまたは複数の無線基地局を介して地域ルータに転送される。地域ルータでは当該暗号化された計測データをネットワーク鍵により復号し、別途のセキュアな手法(例えば専用線)により、計測データを電力会社システムに送信する。また地域ルータは、電力会社システムから送信されるデータをネットワーク鍵で暗号化し、暗号化したデータを、1つまたは複数の無線基地局を介してスマートメータに送信する。スマートメータは、受信した暗号化されたデータをネットワーク鍵で復号する。
また別の例として、スマートメータがJN 13になり、宅内に設置された無線基地局がPN 12になり、PN 12と無線通信を行うとともに有線回線で電力会社システムと接続するホームルータがER 11になることも可能である。
ただし、本実施形態を実際に適用した場合の構成は、これらの例に限定されない。
以上、本実施形態によれば、ネットワークアクセス認証の認証結果メッセージに、ネットワークアクセス認証処理で生成される共有情報に基づく鍵転送鍵で暗号化したネットワーク鍵を含めるようにしたことにより、ネットワーク鍵を安全にかつ低コストで配送および共有することができる。
(第2の実施形態)
第1の実施形態では、Network Key AVPのValueに暗号化したネットワーク鍵を含めたが、本実施形態では、Network Key AVPのValueに、ネットワーク鍵と、そのネットワーク鍵を識別するための鍵識別子とを、鍵転送鍵により暗号化したものを格納する。
JN 13では、Network Key AVPのValueに格納された暗号文を鍵転送鍵により復号することで、 ネットワーク鍵と、対応する鍵識別子を取得する。JN 13では、取得したネットワーク鍵と、鍵識別子とを対応づけて記憶および管理する。ER11がデータを暗号化して送信する場合は暗号化されたデータと共に鍵識別子も送信され、JN 13は、受信したデータの復号の際には、当該データに付加された鍵識別子に対応するネットワーク鍵を用いる。これにより常に正しいネットワーク鍵を使用した復号が可能になり、誤ったネットワーク鍵で復号しようとしてエラーが発生することを防止できる。
(第3の実施形態)
本実施形態では、第1の実施形態における図2のステップS205の後(JN 13のネットワークへの参加後)に、ER 11が、使用するネットワーク鍵の更新を決定し、更新後のネットワーク鍵(すなわち新たなネットワーク鍵)をJN 13に安全に通知する場合を示す。
図9に本実施形態におけるメッセージシーケンスの概観を示す。
まず、ER 11が、使用中のネットワーク鍵の有効期限などからネットワーク鍵の更新を決定する。ネットワーク鍵の更新を決定したER 11は、JN 13へ、S bitがonにされたPANA-AUTH-REQUESTメッセージを送信することで(900)、ネットワークアクセス認証の再認証(re-authentication)を行う(901)。ここで、シーケンス900と901は通常のPANAと同様の処理になる。なお再認証の処理により、新たなMSK(またはEMSK)が生成され、これに応じて、鍵転送鍵もER 11およびJN 13の双方において新たに同一のものが生成される。
次のシーケンス902では、C bitがonで、Network Key AVPを含むPANA-AUTH-REQUEST(第1の認証結果メッセージ)がER 11からJN 13に送信される。これは、成功の場合の図2のステップS202と同様の処理になる。Network Key AVPのValueには、暗号化された新たなネットワーク鍵(第1のネットワーク鍵)が格納されている。JN 13では、暗号化された新たなネットワーク鍵を、新たな鍵転送鍵で復号して、新たなネットワーク鍵を取得する。
本実施形態は第2の実施形態と組み合わせることも可能である。この場合、再認証の認証結果メッセージ(第1の認証結果メッセージ)におけるNetwork Key AVPのValueに、新たなネットワーク鍵と鍵識別子とを、新たな鍵転送鍵により暗号化したものを含める。
以上、本実施形態によれば、使用するネットワーク鍵がER 11において更新された場合も、ネットワークアクセス認証の再認証を行い、再認証の認証結果メッセージ内に更新後の暗号化されたネットワーク鍵を含めることにより、更新後のネットワーク鍵を、安全にかつ低コストで、配送および共有することができる。
(第4の実施形態)
第3の実施形態ではER 11側から再認証処理を開始したが、本実施形態では、JN 13側から再認証処理を開始することで、更新後のネットワーク鍵をJN 13に通知する場合を示す。
図10に、本実施形態に係わるメッセージシーケンスの概観を示す。
JN 13は、自身が持つネットワーク鍵が無効になっていることを検出した場合、新しいネットワーク鍵をER 11から取得するため、A bitがonのPANA-NOTIFICATION-REQUESTメッセージをER 11へ送信することで、ER 11に再認証を行うことを要求する (1000)。ネットワーク鍵が無効になっている場合としては、例えば、暗号化されたデータを受信した際に、JN 13が持つネットワーク鍵で復号できない場合がある。または、当該データに付加された鍵識別子と、JN 13が持つネットワーク鍵の鍵識別子(直近に取得した最新の鍵識別子)が一致しない場合などがある。
A bitがonのPANA-NOTIFICATION-REQUESTメッセージを受信したER 11は、JN 13に、認証の開始を示す、S bitがonのPANA-AUTH-REQUESTが送信され(1001)、以降は、第3の実施形態と同様のシーケンスとなる。すなわち、JN 13およびER 11間で、ネットワークアクセス認証の再認証(re-authentication)が行われ(1002)、認証が成功すると、C bitがonで、Network Key AVPを含むPANA-AUTH-REQUEST(第1の認証結果メッセージ)がER 11からJN 13に送信される(1003)。Network Key AVPのValueには新たなネットワーク鍵(第1のネットワーク鍵)を暗号化したものが格納されている。
第3の実施形態と同様に、本実施形態は第2の実施形態と組み合わせることも可能である。
以上、本実施形態によれば、JN 13側から再認証処理を開始した場合も、更新後のネットワーク鍵を安全にかつ低コストで配送および共有できる。
(第5の実施形態)
第3および第4の実施形態では、S bitがonのPANA-AUTH-REQUESTメッセージにより更新後のネットワーク鍵をJN 11に通知したが、本実施形態では別のメッセージ、具体的にはP bitがonのPANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)を利用して、更新後のネットワーク鍵を通知する場合を示す。
図11は、本実施形態に係わるセッション確認処理(第1のセッション確認処理)におけるメッセージシーケンスの概観を示す。
まず、ER 11からJN 13へP bitがonのPANA-NOTIFICATION-REQUESTメッセージを送信する(1100)。P bitがonのPANA-NOTIFICATION-REQUESTメッセージは、PANAによるPINGメッセージ(セッション確認要求メッセージ)を意味する。このPANA-NOTIFICATION-REQUESTにはNetwork Key AVPが含まれ、Network Key AVPには、鍵転送鍵で暗号化されたネットワーク鍵(第2のネットワーク鍵)が含まれる。
JN 13はPANA-NOTIFICATION-REQUESTメッセージを受信すると、Network Key AVPから、暗号化されたネットワーク鍵を取り出し、鍵転送鍵により当該暗号化されたネットワーク鍵を復号して、平文のネットワーク鍵(第2のネットワーク鍵)を得る。PANA-NOTIFICATION-REQUESTメッセージを受信したJN 13は、P bitがonのPANA-NOTIFICATION-ANSWER(セッション確認応答メッセージ)をER 11に送信する(1101)。
本実施形態は第2の実施形態と組み合わせることも可能である。この場合、PANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)におけるNetwork Key AVPのValueに、新たなネットワーク鍵(第2のネットワーク鍵)と、鍵識別子とを、鍵転送鍵により暗号化したものを含める。これにより第2の実施形態と同様の効果を追加的に得ることができる。
以上、本実施形態によれば、ER 11からJN 13へ送信するセッション確認要求メッセージ内に、更新後の暗号化されたネットワーク鍵を含めることで、更新後のネットワーク鍵を安全かつ低コストで、配送および共有することができる。
(第6の実施形態)
第5の実施形態ではER 11からJN 13へのセッション確認要求メッセージを利用して更新後のネットワーク鍵を通知する例を示したが、本実施形態ではER 11からJN 13へのセッション確認応答メッセージを利用して、更新後のネットワーク鍵を通知する場合を示す。
図12に本実施形態に係わるセッション確認処理(第2のセッション確認処理)におけるメッセージシーケンスの概観を示す。
まず、JN 13からER 11へP bitがonのPANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)を送信する(1200)。
当該メッセージに応答して、P bitがonにされた、Network Key AVPを含むPANA-NOTIFICATION-ANSWER(セッション確認応答メッセージ)がER 11からJN 13に送信される(1201)。Network Key AVPには、暗号化された新たなネットワーク鍵(第3のネットワーク鍵)が含まれる。
JN 13は、受信したPANA-NOTIFICATION-ANSWERから、暗号化されたネットワーク鍵を取り出し、鍵転送鍵を用いて当該暗号化されたネットワーク鍵を復号して、平文のネットワーク鍵(第3のネットワーク鍵)を得る。
以上、本実施形態によれば、ER 11からJN 13へ送信されるセッション確認応答メッセージ内に、更新後の暗号化されたネットワーク鍵を含めることで、更新後のネットワーク鍵を安全にかつ低コストで、配送および共有することができる。
上述した各実施形態はそのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
また、図5に示した通信装置は、例えば、汎用のコンピュータ装置を基本ハードウエアとして用いることでも実現することが可能である。すなわち、図5の装置が備える各要素により行わせる処理を記述したプログラムをコンピュータに実行させることにより、各要素の動作を実現することが可能である。このとき、通信装置は、上記のプログラムをコンピュータ装置にあらかじめインストールすることで実現してもよいし、ハードディスク、メモリ装置、光ディスク等の記憶媒体に記憶して、あるいはネットワークを介して上記のプログラムを配布して、このプログラムをコンピュータ装置に適宜インストールすることで実現してもよい。
10:ネットワーク
11:ER(エッジルータ)
12:PN(親ノード)
13:JN(ジョイニングノード、通信装置)
500:通信部
501:ネットワークアクセス認証処理部
502:鍵転送鍵生成部
503:ネットワーク鍵取得部

Claims (8)

  1. ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行うネットワークアクセス認証処理部と、
    ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵と、前記ネットワーク鍵の暗号化された鍵識別子とを含む認証結果メッセージを前記認証サーバから受信する通信部と、
    前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する鍵転送鍵生成部と、
    前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号してネットワーク鍵を取得し、前記暗号化された鍵識別子を前記鍵転送鍵により復号して鍵識別子を取得し、取得した鍵識別子を前記ネットワーク鍵と対応付けて管理するネットワーク鍵取得部とを備え、
    前記通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信し、
    前記通信部は、前記ネットワークから鍵識別子が付与された、暗号化されたデータを受信し、前記暗号化されたデータを、前記暗号化されたデータに付与された鍵識別子に対応するネットワーク鍵を用いて復号を行い、
    前記ネットワークアクセス認証処理部は、前記暗号化されたデータに付与されている鍵識別子と、前記ネットワーク鍵取得部が取得した最新の鍵識別子とが異なるとき、前記認証サーバとの間でネットワークアクセスの再認証処理を行い、
    前記通信部は、ネットワークアクセスの再認証が成功したとき、前記再認証の成功を示す認証結果と、暗号化された第1のネットワーク鍵と、前記第1のネットワーク鍵の暗号化された鍵識別子とを含む第1の認証結果メッセージを受信し、
    前記鍵転送鍵生成部は、前記再認証処理で生成される前記認証サーバとの共有情報を用いて、第1の鍵転送鍵を生成し、
    前記ネットワーク鍵取得部は、前記暗号化された第1のネットワーク鍵を前記第1の鍵転送鍵により復号して、第1のネットワーク鍵を取得し、前記暗号化された鍵識別子を第1の鍵転送鍵で復号して鍵識別子を取得し、取得した鍵識別子を、前記第1のネットワーク鍵と対応付けて管理し、
    前記通信部は、前記第1のネットワーク鍵により前記データを暗号化する
    通信装置。
  2. 前記ネットワークアクセス認証処理部は、前記暗号化されたデータに付与されている鍵識別子と、前記ネットワーク鍵取得部が取得した最新の鍵識別子とが異なるとき、セッション確認要求メッセージを前記認証サーバに送信し、暗号化された第2のネットワーク鍵と前記第2のネットワーク鍵の暗号化された鍵識別子とを含むセッション確認応答メッセージを前記認証サーバから受信することにより、セッション確認処理を行い、
    前記ネットワーク鍵取得部は、前記セッション確認応答メッセージに含まれる前記暗号化された第2のネットワーク鍵を前記鍵転送鍵により復号して、第2のネットワーク鍵を取得し、
    前記ネットワーク鍵取得部は、前記暗号化された鍵識別子を復号して鍵識別子を取得し、取得した鍵識別子を、前記第2のネットワーク鍵と対応付けて管理し、
    前記通信部は、前記第2のネットワーク鍵により前記データを暗号化する
    請求項1に記載の通信装置。
  3. 前記ネットワークアクセス認証処理部は、EAP (Extensible Authentication Protocol)を用いて認証処理を行う
    ことを特徴とする請求項1ないし2のいずれか一項に記載の通信装置。
  4. 前記鍵転送鍵生成部は、EAPメソッドが出力するMSK(Master Session Key)またはEMSK(Extended Master Session Key)から前記鍵転送鍵を生成する
    ことを特徴とする請求項3に記載の通信装置。
  5. 前記ネットワークアクセス認証処理部は、EAPの転送にPANA (Protocol for carrying Authentication for Network Access)を用いる
    ことを特徴とする請求項4に記載の通信装置。
  6. 前記鍵転送鍵生成部は、前記MSKまたは前記EMSKを引数として持つ疑似乱数関数を用いて、前記鍵転送鍵を生成する
    ことを特徴とする請求項4または5に記載の通信装置。
  7. 前記鍵転送鍵生成部は、前記疑似乱数関数として、PANA SA (Security Association) attributes の Pseudo-random function を用いる
    ことを特徴とする請求項6に記載の通信装置。
  8. ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行う認証処理ステップと、
    ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵と、前記ネットワーク鍵の暗号化された鍵識別子とを含む認証結果メッセージを前記認証サーバから受信する通信ステップと、
    前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する鍵転送鍵生成ステップと、
    前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得し、前記暗号化された鍵識別子を前記鍵転送鍵により復号して鍵識別子を取得し、取得した鍵識別子を前記ネットワーク鍵と対応付けて管理するネットワーク鍵取得ステップとを備え、
    前記通信ステップは、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信し、
    前記通信ステップは、前記ネットワークから鍵識別子が付与された、暗号化されたデータを受信し、前記暗号化されたデータを、前記暗号化されたデータに付与された鍵識別子に対応するネットワーク鍵を用いて復号を行い、
    前記ネットワークアクセス認証処理ステップは、前記暗号化されたデータに付与されている鍵識別子と、前記ネットワーク鍵取得ステップが取得した最新の鍵識別子とが異なるとき、前記認証サーバとの間でネットワークアクセスの再認証処理を行い、
    前記通信ステップは、ネットワークアクセスの再認証が成功したとき、前記再認証の成功を示す認証結果と、暗号化された第1のネットワーク鍵と、前記第1のネットワーク鍵の暗号化された鍵識別子とを含む第1の認証結果メッセージを受信し、
    前記鍵転送鍵生成ステップは、前記再認証処理で生成される前記認証サーバとの共有情報を用いて、第1の鍵転送鍵を生成し、
    前記ネットワーク鍵取得ステップは、前記暗号化された第1のネットワーク鍵を前記第1の鍵転送鍵により復号して、第1のネットワーク鍵を取得し、前記暗号化された鍵識別子を第1の鍵転送鍵で復号して鍵識別子を取得し、取得した鍵識別子を、前記第1のネットワーク鍵と対応付けて管理し、
    前記通信ステップは、前記第1のネットワーク鍵により前記データを暗号化する
    ことを特徴とする通信方法。
JP2010108520A 2010-05-10 2010-05-10 通信装置および通信方法 Active JP5378296B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2010108520A JP5378296B2 (ja) 2010-05-10 2010-05-10 通信装置および通信方法
PCT/JP2011/060751 WO2011142353A1 (ja) 2010-05-10 2011-05-10 通信装置および通信方法
CN201180023123.1A CN102884756B (zh) 2010-05-10 2011-05-10 通信装置和通信方法
EP11780610.9A EP2571193A4 (en) 2010-05-10 2011-05-10 COMMUNICATION DEVICE AND METHOD
US13/670,827 US8898454B2 (en) 2010-05-10 2012-11-07 Communication device and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010108520A JP5378296B2 (ja) 2010-05-10 2010-05-10 通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2011239146A JP2011239146A (ja) 2011-11-24
JP5378296B2 true JP5378296B2 (ja) 2013-12-25

Family

ID=44914408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010108520A Active JP5378296B2 (ja) 2010-05-10 2010-05-10 通信装置および通信方法

Country Status (5)

Country Link
US (1) US8898454B2 (ja)
EP (1) EP2571193A4 (ja)
JP (1) JP5378296B2 (ja)
CN (1) CN102884756B (ja)
WO (1) WO2011142353A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5676331B2 (ja) 2011-03-24 2015-02-25 株式会社東芝 ルートノード及びプログラム
JP5701792B2 (ja) * 2012-02-27 2015-04-15 株式会社東芝 通信装置、通信方法及び通信プログラム
JP5944184B2 (ja) 2012-02-29 2016-07-05 株式会社東芝 情報通知装置、方法、プログラム及びシステム
JP6218841B2 (ja) * 2012-10-15 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ワイヤレス通信システム
JP2014103590A (ja) 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
JP6018511B2 (ja) 2013-01-31 2016-11-02 株式会社東芝 サーバ装置、グループ鍵通知方法及びそのプログラム
EP3059919A1 (en) * 2015-02-19 2016-08-24 Nxp B.V. Method and system for facilitating network joining
US10462031B1 (en) * 2017-10-31 2019-10-29 Cisco Technology, Inc. Network visibility for cotenant processes
CN107733934A (zh) * 2017-11-30 2018-02-23 成都航天科工大数据研究院有限公司 一种工业设备联网安全接入认证方法及实现该方法的设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001274784A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP3880419B2 (ja) * 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
DE60209826T2 (de) 2001-03-16 2006-10-05 Nippon Telegraph And Telephone Corp. Drahtloses Kommunikationssystem mit nutzereigenen Zugangspunkten
AU2003212638A1 (en) * 2002-03-13 2003-09-22 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
BRPI0313412B1 (pt) 2002-08-14 2017-03-21 Thomson Licensing Sa gerenciamento de chave de sessão para lan pública sem fio suportando múltiplos operadores virtuais
US8046829B2 (en) * 2004-08-17 2011-10-25 Toshiba America Research, Inc. Method for dynamically and securely establishing a tunnel
US8565185B2 (en) * 2005-04-13 2013-10-22 Toshiba America Research, Inc. Framework of media-independent pre-authentication support for PANA
JP2007036350A (ja) * 2005-07-22 2007-02-08 Sony Corp 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US8006089B2 (en) 2006-02-07 2011-08-23 Toshiba America Research, Inc. Multiple PANA sessions
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US8429728B2 (en) * 2009-08-24 2013-04-23 Alcatel Lucent Pre-registration security support in multi-technology interworking

Also Published As

Publication number Publication date
CN102884756B (zh) 2015-08-12
JP2011239146A (ja) 2011-11-24
CN102884756A (zh) 2013-01-16
EP2571193A1 (en) 2013-03-20
WO2011142353A1 (ja) 2011-11-17
US8898454B2 (en) 2014-11-25
EP2571193A4 (en) 2014-01-01
US20130067214A1 (en) 2013-03-14

Similar Documents

Publication Publication Date Title
JP5378296B2 (ja) 通信装置および通信方法
JP5345675B2 (ja) トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
US9647833B2 (en) System and method for identity-based key management
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
JP5101620B2 (ja) アドホックワイヤレスネットワークにおける認証キー材料のセキュリティ処理のための、セキュリティ方法およびセキュリティシステム
JP6226197B2 (ja) 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法
CN1964258B (zh) 用于安全装置发现及引入的方法
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
US10158636B2 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
WO2005008950A1 (en) Secure seed generation protocol
CN108964897B (zh) 基于群组通信的身份认证系统和方法
US8627078B2 (en) Communication apparatus and computer program product
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN102594553A (zh) Ptp协议密钥分配方法及装置
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
TW201628370A (zh) 網路群組認證系統與方法
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
JP2009290378A (ja) 秘密鍵配布方法、秘密鍵配布システム
WO2010067797A1 (ja) 通信装置、サーバ装置及び通信プログラム
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130925

R151 Written notification of patent or utility model registration

Ref document number: 5378296

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151