JP2018506195A - ネットワークにおけるデバイスのコミッショニング - Google Patents

ネットワークにおけるデバイスのコミッショニング Download PDF

Info

Publication number
JP2018506195A
JP2018506195A JP2017530081A JP2017530081A JP2018506195A JP 2018506195 A JP2018506195 A JP 2018506195A JP 2017530081 A JP2017530081 A JP 2017530081A JP 2017530081 A JP2017530081 A JP 2017530081A JP 2018506195 A JP2018506195 A JP 2018506195A
Authority
JP
Japan
Prior art keywords
node
identity
joining
mesh network
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017530081A
Other languages
English (en)
Other versions
JP6277330B1 (ja
Inventor
モーチョン,オスカー ガルシア
モーチョン,オスカー ガルシア
シャーマ,サヒル
リートマン,ロナルド
トルハウゼン,ルドヴィクス,マリヌス,ヘラルデュス,マリア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Application granted granted Critical
Publication of JP6277330B1 publication Critical patent/JP6277330B1/ja
Publication of JP2018506195A publication Critical patent/JP2018506195A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

リレーノード(2)及びルータノード(3,4)を有するメッシュネットワーク(7)に加入ノードをコミッショニングする装置が提供される。ルータノードは、メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワーク(5)へ接続される。受信ユニット(203)は、認証トークンをリレーノードから受け取る。キー生成ユニット(204)は、加入ノードのアイデンティティ及びルータノードのアイデンティティに基づき、加入ノードとルータノードとの間のペアワイズのアイデンティティに基づくキーを生成する。確認ユニット(205)は、少なくともペアワイズのアイデンティティに基づくキーに基づき、認証トークンが有効であるかどうかを確認する。転送ユニット(206)は、認証トークンが有効である場合に、ハンドシェイク信号をワイドエリアネットワーク上でサーバへ転送する。

Description

本発明は、安全なネットワークアクセスに関する。より具体的には、本発明は、リレーノードと、サーバを含むワイドエリアネットワークへ接続されるボーダールータノードとを有するメッシュネットワークに加入ノードをコミッショニングする方法及び装置に関する。
モノのインターネット(Internet of Things)において、デバイスは、ワイドエリアネットワーク(例えば、インターネット)へ接続され得る。そのようなワイドエリアネットワークは、例えば、GPRS若しくはUMTSのようなモバイルキャリアネットワーク、又は何らかの高速バックホールリンクを用いて、実現され得る。更に、デバイスは、互いと接続されて、集合的にメッシュネットワークを形成し得る。メッシュネットワークにおいて、いくつかのデバイスは、第1のデバイスから第2のデバイスへ送られるメッセージを転送する働きをする。そのようなメッシュネットワーク技術の例は、6LoWPANである。6LoPANは、802.15.4ネットワーク(メッシュネットワークの例である。)上でIPv6を使用することを可能にするアダプテーションレイヤである。
例えば、デバイスのサブセットはワイドエリア接続を有し、メッシュネットワーク内の他のデバイスがそれらのワイドエリア接続を使用することを可能にするゲートウェイとして働く。そのようなデバイスはボーダールータと呼ばれる。ボーダールータは、メッシュネットワークと、例えば、セルラー(GPRS)又はワイドエリアネットワーク上でボーダールータへ接続されるサーバとの間のゲートウェイとなる。
メッシュネットワークは、L2 Keyとしても知られているネットワークキーによって、ネットワークレイヤにおいて保護され得る。IEEE802.15.4標準は、種々の動作モードによって提供されるセキュリティメカニズム及びプロパティを概説する。例えば、AESブロックサイファ(cipher)は、CCM(AES−CCM,Authenticated Encryption with Associated Data(AEAD))モードにおいて使用され、L2 Keyは、認証及び/又は暗号化を提供するためにサイファによって使用される。通常のことであるが、ネットワークワイドL2 Keyは、特定のエリア内のノードによって共有される。エリアは、複数のメッシュに及んでよい。
国際公開第2009/090616(A1)号(特許文献1)は、ネットワークにおいてセキュリティを破られた暗号化キー素材を制御し、捕捉されたノードをネットワークから除き、不正侵入されていないデバイスにおいて、セキュリティを破られたキー素材を更新するワイレスシステム及び方法を開示する。
国際公開第2009/090616(A1)号
ネットワーク通信のセキュリティ機能を改善することが有利となる。この懸案事項によりよく対処するよう、本発明の第1の態様は、コミッショニングリクエストをルーティングするルータノードの装置であって、
リレーノードを有するメッシュネットワークへ前記ルータノードを接続するメッシュネットワークユニットと、
前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ前記ルータノードを接続するワイドエリアネットワークユニットと、
前記メッシュネットワークに加わるよう要求するハンドシェイク信号、認証トークン、及び加入ノードのアイデンティティをリレーノードから受け取る受信ユニットと、
前記加入ノードの前記アイデンティティ及び前記ルータノードのアイデンティティに基づき前記加入ノードと前記ルータノードとの間のペアワイズのアイデンティティに基づくキーを生成するキー生成ユニットと、
少なくとも前記ペアワイズのアイデンティティに基づくキーに基づき、前記認証トークンが有効であるかどうかを確認する確認ユニットと、
前記認証トークンが有効である場合にのみ前記ハンドシェイク信号を前記ワイドエリアネットワーク上で前記サーバへ転送する転送ユニットと
を有する、ルータノードの装置を提供する。
ルータノードは、より安全にコミッショニングメッセージを扱うことができる。これは、加入ノードとの通信がペアワイズのアイデンティティに基づくキーを用いて保護されるからである。更には、認証トークンは、加入ノードから受信されるコミッショニングメッセージを転送する前に、加入ノードのクレデンシャルの確認を行うことを可能にする。このことは、不正なコミッショニングリクエストのための(場合により高価な)ワイドエリアネットワークの不適切な使用を防ぐのに役立つとともに、DoS(denial-of-service)攻撃のような、サーバに対する攻撃を防ぐのに役立つ。
前記確認ユニットは、前記認証トークンが有効であるかどうかを判定するように、前記認証トークンにより認証される情報をブラックリスト内のエントリ及び/又はホワイトリスト内のエントリと比較するよう構成され得る。このことは、認証トークンの正確な確認を行うのに役立つ。例えば、ノードがサーバによって一度再利用された後、そのノードはルータのブラックリストに置かれ、それにより、加入ノードは、ネットワークに加わろうと試みるために再度同じクレデンシャルを使用することができない。特定の例において、ルータノードを通じて既にコミッショニングされたノード(例えば、ネットワークに加わるためのリクエストを伴うハンドシェイク信号がルータノードを通じて既に転送されているノード)は、サーバへ転送されたコミッショニングリクエストを再度有することを認められ得ない。例えば、ルータは、ルータノードを通じてコミッショニングリクエストを送ったノードを含むリストを保持することによって、このことを確認するよう構成され得る。認証トークンの有効性は、リストに対して認証トークンを確認することによって、確認され得る。
本発明の他の態様に従って、リレーノード及びルータノードを有するメッシュネットワークに加入ノードをコミッショニングする前記加入ノードの装置が、提供される。ここで、前記ルータノードは、前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ接続される。当該装置は、
前記ルータノードのアイデンティティを前記リレーノードから受け取る受信ユニットと、
前記ルータノードの前記アイデンティティ及び前記加入ノードのアイデンティティに基づき、前記加入ノードと前記ルータノードとの間のペアワイズのアイデンティティに基づくキーを生成するキー生成ユニットと、
前記メッシュネットワークに加わる許可を前記サーバに要求するハンドシェイク信号を生成するハンドシェイクユニットと、
前記加入ノードの認証データ及び前記加入ノードと前記ルータノードとの間の前記ペアワイズのアイデンティティに基づくキーに基づき、認証トークンを計算する認証トークンユニットと、
前記ハンドシェイク信号及び前記認証トークンを前記リレーノードへ送る送信ユニットと
を有する。
この加入ノードは、認証トークン及びハンドシェイク信号を供給することによって、ルータノード及びサーバと協働する。それにより、それは、安全な方法でメッシュネットワークにコミッショニングされ得る。例えば、認証トークンユニットは、加入ノードとルータノードとの間のペアワイズのアイデンティティに基づくキーに基づき、加入ノードの認証データを暗号化するよう構成され得、送信ユニットは、暗号化された形で認証トークンを送るよう構成され得る。
前記キー生成ユニットは、前記加入ノードのアイデンティティ及び前記リレーノードのアイデンティティに基づき、前記加入ノードと前記リレーノードとの間のペアワイズのアイデンティティに基づくキーを更に生成するよう構成され得る。当該加入ノードの装置は、前記加入ノードと前記リレーノードとの間のペアワイズのアイデンティティに基づくキーに基づき、前記ハンドシェイク信号及び前記認証トークンに署名する署名ユニットを更に有し得る。前記送信ユニットは、前記署名ユニットによって署名された前記ハンドシェイク信号及び前記認証トークンを前記リレーノードへ送るよう構成され得る。
これは更に、リレーのための更なる暗号化レイヤによって、コミッショニングメッセージの安全性を改善する。このようにして、リレーはまた、署名を用いて加入ノードのアイデンティティに対するイニシャルチェックを行うことができる。
本発明の他の態様に従って、リレーノードの装置が提供される。リレーノードは、当該リレーノード及びルータノードを有するメッシュネットワークに加入ノードをコミッショニングするよう構成される。このとき、前記ルータノードは、前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ接続される。当該装置は、
前記ルータノードのアイデンティティ及び前記リレーノードのアイデンティティを前記加入ノードへ送る送信ユニットと、
前記加入ノードのアイデンティティを受け取るアイデンティティ受信ユニットと、
前記加入ノードのアイデンティティ及び前記リレーノードのアイデンティティに基づき、前記加入ノードと前記リレーノードとの間のペアワイズのアイデンティティに基づくキーを生成するキー生成ユニットと、
前記加入ノードが前記メッシュネットワークに加わるための許可を要求するハンドシェイク信号及び認証トークンを前記加入ノードから受け取るハンドシェイク受信ユニットと、
前記加入ノードと前記リレーノードとの間の前記ペアワイズのアイデンティティに基づくキーに基づき、前記ハンドシェイク信号及び前記認証トークンが署名されているかどうかを確かめる検証ユニットと、
前記検証ユニットの出力に基づき、前記ハンドシェイク信号及び前記認証トークンを前記ルータノードへ転送する転送ユニットと
を有する。
これは更に、リレーによって加入ノードのアイデンティティに対する確認を行うことによって、好ましくないコミッショニングリクエストを制限するようメッシュネットワークの安全性を改善する。任意に、この装置は、ネットワークに現在加わっていない加入ノードからのコミッショニングリクエストを受信及び転送することができるメッシュネットワークの各ノードにおいても受けられ得る。
上記の装置のいずれかにおいて、前記認証トークンは、前記加入ノードのアイデンティティの証明を示し得る。例えば、それは、工場で通信デバイスにおいて予めプログラムされたクレデンシャルの署名された組である。
前記ルータノードは、前記ワイドエリアネットワークへ直接接続される前記メッシュネットワークのボーダールータノードであることができる。このことは、ワイドエリアネットワークの好ましくない使用を防ぐのに役立つとともに、ボーダールータでない他のルータノードで必要とされるプロセッシングの量を制限する。
上記の装置のいずれかにおいて、前記ハンドシェイク信号は、データグラム・トランスポート・レイヤ・セキュリティ(DTLS;datagram transport layer security)ハンドシェイク信号を有し得る。
上記の装置のいずれかにおいて、前記キー生成ユニットは、前記加入ノードと前記ルータノードとの間のペアワイズのアイデンティティに基づくキーを、当該装置において保持されている、アイデンティティに基づく予め分配されたキー素材に基づき、生成するよう構成され得る。更には、前記キー生成ユニットは、前記加入ノードと前記リレーノードとの間のペアワイズのアイデンティティに基づくキーを、アイデンティティに基づく予め分配されたキー素材に基づき生成するよう構成され得る。それらの2つのキーは、同じ、アイデンティティに基づく予め分配されたキー素材に基づいてよい。任意に、2つのキーは、同じノードの2つのアイデンティティに従って、異なった、アイデンティティに基づく予め分配されたキー素材に基づいてよい。アイデンティティ及びキー素材は、ノードにとって特有であり得る。
本発明の他の態様に従って、ルートノードの方法が、コミッショニングリクエストをルーティングするために提供される。当該方法は、
リレーノードを有するメッシュネットワークへ前記ルータノードを接続することと、
前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ前記ルータノードを接続することと、
前記メッシュネットワークに加わるよう要求するハンドシェイク信号、認証トークン、及び加入ノードのアイデンティティをリレーノードから受け取ることと、
前記加入ノードの前記アイデンティティ及び前記ルータノードのアイデンティティに基づき前記加入ノードと前記ルータノードとの間のペアワイズのアイデンティティに基づくキーを生成することと、
少なくとも前記ペアワイズのアイデンティティに基づくキーに基づき、前記認証トークンが有効であるかどうかを確認することと、
前記認証トークンが有効である場合にのみ前記ハンドシェイク信号を前記ワイドエリアネットワーク上で前記サーバへ転送することと
を有する。
本発明の他の態様に従って、加入ノードの方法が、リレーノード及びルータノードを有するメッシュネットワークに加入ノードをコミッショニングするために提供される。前記ルータノードは、前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ接続される。当該方法は、
前記ルータノードのアイデンティティを前記リレーノードから受け取ることと、
前記ルータノードの前記アイデンティティ及び前記加入ノードのアイデンティティに基づき、前記加入ノードと前記ルータノードとの間のペアワイズのアイデンティティに基づくキーを生成することと、
前記メッシュネットワークに加わる許可を前記サーバに要求するハンドシェイク信号を生成することと、
前記加入ノードの認証データに基づき認証トークンを計算し、該認証トークンを、前記加入ノードと前記ルータノードとの間の前記ペアワイズのアイデンティティに基づくキーに基づき暗号化することと、
前記ハンドシェイク信号及び前記認証トークンを前記リレーノードへ送ることと
を有する。
本発明の他の態様に従って、リレーノードの方法が、前記リレーノード及びルータノードを有するメッシュネットワークに加入ノードをコミッショニングするために提供される。前記ルータノードは、前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ接続される。当該方法は、
前記ルータノードのアイデンティティ及び前記リレーノードのアイデンティティを前記加入ノードへ送ることと、
前記加入ノードのアイデンティティを受け取ることと、
前記加入ノードのアイデンティティ及び前記リレーノードのアイデンティティに基づき、前記加入ノードと前記リレーノードとの間のペアワイズのアイデンティティに基づくキーを生成することと、
前記加入ノードが前記メッシュネットワークに加わるための許可を要求するハンドシェイク信号及び認証トークンを前記加入ノードから受け取ることと、
前記加入ノードと前記リレーノードとの間の前記ペアワイズのアイデンティティに基づくキーに基づき、前記ハンドシェイク信号及び前記認証トークンが署名されているかどうかを確かめることと、
前記確かめることの出力に基づき、前記ハンドシェイク信号及び前記認証トークンを前記ルータノードへ転送することと
を有する。
本発明の他の態様に従って、コンピュータプログラム製品が、コンピュータ可読媒体に記憶されて提供される。コンピュータプログラムは、プロセッシングデバイスに、上記の方法のうちのいずれか1つ以上を実施させる命令を有する。
当業者に明らかなように、本発明の上記の実施形態、実施、及び/又は態様のうちの2つ以上は、有用と考えられる如何なる方法でも組み合わされ得る。当業者は、特許請求の範囲によって定義される本発明の適用範囲及び主旨、並びにその均等から外れることなしに、本願で開示されている技術の様々な変形を実施し得る。
本発明のそれら及び他の態様は、以降で記載される実施形態から明らかであり、それらを参照して説明される。
メッシュネットワーク及びサーバのブロック図である。 ボーダールータノードのブロック図である。 加入ノードのブロック図である。 リレーノードのブロック図である。 ルータノードがコミッショニングリクエストをルーティングする方法のフローチャートである。 加入ノードがメッシュネットワークに加わろうと試みる方法のフローチャートである。 リレーノードがコミッショニングリクエストを転送する方法のフローチャートである。 メッシュネットワークにおける多数の例となるノードのブロック図である。 メッシュネットワークにおけるノードの第1の例のブロック図である。 メッシュネットワークにおけるノードの第2の例のブロック図である。 メッシュネットワークにおけるノードの第3の例のブロック図である。 メッシュネットワークにおけるメッセージの安全な交換のための方法のフローチャートである。
以下で、実施形態は、更に詳細に記載される。なお、本明細書で与えられている詳細は、本発明を説明するために使用される例としてのみ意図される。それらの詳細は、本発明を制限するよう意図されない。本開示に対する変形及び追加は、本開示を考慮して当業者によって行われ得る。
メッシュネットワークは、少数又は多数のノードを有することができる。ノードは、メッシュネットワークによって互いとメッセージをやり取りすることができる。ネットワーク内のいくつか(又は全て)のノードは、第1のノードから第2のノードへメッセージを転送することができるリレーノードとなることができる。それにより、メッセージは、それらの発信ノードからそれらのあて先ノードへネットワークに沿って移動することができる。このために、アドレッシングメカニズムがメッシュネットワークにおいて用いられ得る。更に、ルータノードは、メッシュネットワークを通じて進行中であるメッセージをルーティングするようネットワーク上に存在し得る。1つ以上のボーダールータノードがメッシュネットワークにおいて存在し得る。ボーダールータノードの役割は、メッシュネットワークをワイドエリアネットワークへ接続することである。これは、ワイドエリアネットワークへのモバイルデータネットワーク(例えば、GPRS、UMTS、LTE)、Wi−Fi接続、又はケーブル接続を通じて行われ得る。ワイドエリアネットワークは、例えば、インターネットであり得る。ネットワークノードとしてメッシュネットワークに加わりたいデバイスは、本開示では、加入ノードと称される。一般に、加入ノードのための第1の接点は、メッシュネットワークのリレーノードであり得る。その後、加入ノードによって送信された認証、ハンドシェイク、及び/又はコミッショニングメッセージは、リレーノードによってボーダールータノードへ転送される。ボーダールータノードへ行く途中で、メッセージは、メッセージがボーダールータ(BR)に到達するまでに、場合により、メッシュ内の他のノード(ルーティングノードとも称される。)を通ることがある。
図1は、メッシュネットワーク7を表す。ただ1つのリレーノード2、ルータノード3、及びボーダールータノード4が描かれている。なお、複数の各タイプのノードがメッシュネットワーク7には存在し得る。更に、それら全てのタイプのノードがネットワークにおいて存在する必要はない。例えば、リレーノード2若しくはルータノード3のいずれか一方、又は両方が、ネットワークにおいて存在し得る。ボーダールータノード4は、メッシュネットワーク7をワイドエリアネットワーク5へ接続する。他のノード、例えば、如何なるメッセージも転送しないノード、あるいは、リレーノード及び/又はルータノードとしか通信することができないノードが、ネットワークにおいて存在し得る。そのようなノードは、図中に示されていない。加入ノード1は、未だメッシュネットワークの部分でないノードであるが、それは、メッシュネットワークの部分になるよう要求するために、メッセージをメッシュネットワークのノードへ送ることができる。加入ノードをネットワークに受け入れるプロセスは、時々、コミッショニング(commissioning)とも称される。加入ノードの認証プロセスに関与するメッセージは、コミッショニングメッセージと呼ばれ得る。メッシュネットワーク7へのアクセスは、サーバ6によって制御されることが可能である。サーバ6は、それだけでメッシュネットワーク7の部分でない。このサーバ6は、ワイドエリアネットワーク5、例えば、無線モバイルデータネットワーク又は有線若しくは無線インターネット接続を用いて、メッシュネットワーク7へ接続され得る。
図2は、ボーダールータノード4の装置を表す。ボーダールータノード4は、ルータノードをメッシュネットワークへ接続するメッシュネットワークユニット201を用いて、メッシュネットワーク210上の他のノードへ接続される。例えば、メッシュネットワークユニット201は、メッシュネットワーク210内の他のノードへ無線信号を送ることができるラジオを有する。そのような他のノードは、例えば、リレーノード2又はルータノード3を含み得る。
ボーダールータノード4は、ルータノードをワイドエリアネットワークへ接続するワイドエリアネットワークユニット202を更に有し得る。ワイドエリアネットワークユニット202は、例えば、モバイルネットワークトランシーバ、及びSIMカード読み取りユニットを有し得る。ワイドエリアネットワークは、メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバ6への接続を提供する。
ボーダールータノード4は、加入ノード1によって生成されて最初に送信され、そして、ボーダールータノード4に届くようリレーノード2及び/又はルータノード3によって転送された1つ以上のメッセージを受け取る、メッシュネットワークユニット201へ動作上結合された受信ユニット203を更に有し得る。それらの受け取られたメッセージは、メッシュネットワークに加わるよう要求するハンドシェイク信号、認証トークン、及び加入ノードのアイデンティティを含み得る。それらのデータのうちの一部又は全ては、加入ノード1のアイデンティティとボーダールータノード4のアイデンティティとの間でセットされたアイデンティティに基づくペアワイズキーによって、暗号化され得る。
ボーダールータノード4は、加入ノード1とボーダールータノード4との間のペアワイズのアイデンティティに基づくキーを、加入ノードのアイデンティティ及びルータノードのアイデンティティに基づき生成するキー生成ユニット204を有し得る。例えば、ボーダールータノード4は、このキーを生成するよう加入ノードのアイデンティティと組み合わされ得る、ノード特有の、予め共有された、アイデンティティに基づくキー素材をメモリにおいて保持している。
ボーダールータノード4は、少なくともペアワイズのアイデンティティに基づくキーに基づき、受け取られた認証トークンが有効であるかどうかを確認するよう構成される確認ユニット205を有し得る。例えば、認証トークンの署名は、認証トークンがそのアイデンティティに属すると決定するよう有効にされ得る。更に、認証トークンの内容は、加入ノードが適切なクレデンシャルとしてネットワークに加わるためのリクエストを許可されるべきかどうかを確認するよう評価され得る。具体例では、確認ユニット205は、認証トークンが有効であるかどうかを判定するように、認証トークンにより認証される情報をブラックリスト内のエントリ及び/又はホワイトリスト内のエントリと比較するよう構成される。
更に、ボーダールータノード4は、ハンドシェイク信号をワイドエリアネットワーク上でサーバへ転送する転送ユニット206を有し得る。確認ユニット205は、認証トークンが有効であると決定される場合にのみ転送ユニット206がハンドシェイク信号を転送するように、転送ユニット206へ動作上結合され得る。
図3は、加入ノード1の装置を表す。例えば、この装置はネットワークデバイスであることができる。装置1は、メッシュネットワーク310内のデバイスへ接続するメッシュネットワークユニット301を有する。装置は、メッシュネットワークに加入ノードをコミッショニングする手段を有し、それにより、加入ノードは、メッシュネットワークのノードになる。メッシュネットワークは、コミッショニングメッセージがボーダールータノード4を通じて認証サーバ6へ転送されるように編成される。更に、加入ノード1は、ボーダールータノード4との直接接続を有さなくてよい。この接続は、1つ以上のリレーノード2及び/又はルータノード3を通ってよい。それらのリレーノード2及び/又はルータノード3は、メッセージのあて先に従って、ボーダールータノード4へ向けて又は加入ノード1に向けてメッシュネットワークを介してメッセージを転送する。
メッシュネットワークユニット301は、その直接の環境におけるリレーノード2又はルータノード3、すなわち、他のノードによるメッセージの転送を必要とせずに加入ノード1が通信することができるノード、を見つけるように、ディスカバリプロシージャを実施するよう構成され得る。見つけられたノードは、以降、簡単のために、リレーノードと呼ばれるが、それはルータノードであってもよい。メッシュネットワークユニット301は、見つけられたリレーノード2へコミッショニングリクエストを送るよう更に構成され得る。
加入ノードの装置は、ルータノードのアイデンティティをリレーノードから受け取る受信ユニット302を有し得る。例えば、アイデンティティが受け取られるこのルータノードは、ボーダールータノード4であってよい。なぜなら、これが、メッシュネットワークから(場合により、より高価であり且つ技術的に複雑である)ワイドエリアネットワークへのインターフェイスとして機能するノードだからである。代替的に、それは、メッシュネットワーク内の他のルータノード3であってよい。以下で、我々は、代替的に他のルータノードであり得るとの理解の下で、ボーダールータノードのアイデンティティが受け取られたとする。
更に、加入ノード1は、加入ノード1とボーダールータノード4との間のペアワイズのアイデンティティに基づくキーを、加入ノードのアイデンティティ及びルータノードのアイデンティティに基づき生成するキー生成ユニット303を有し得る。このために、加入ノード1の装置は、加入ノードのアイデンティティに関する、予め共有された、アイデンティティに基づくキー素材をそのメモリにおいて保持していてよい。
更に、加入ノード1は、メッシュネットワークに加わる許可をサーバに要求するハンドシェイク信号を生成するハンドシェイクユニット304を有し得る。このハンドシェイク信号は、サーバ6によって受信されるよう意図され、そして、それ自体当該技術で知られているコミッショニングプロセス、例えば、DTLSプロトコルに従って、ハンドシェイクユニット304によって生成され得る。
更に、加入ノード1は、加入ノードの認証データ及び加入ノードとボーダールータノードとの間のペアワイズのアイデンティティに基づくキーに基づき認証トークンを計算する認証トークンユニット305を有し得る。この認証トークンは、加入ノードのクレデンシャルの証明を有することができる。認証トークンの基礎をペアワイズのアイデンティティに基づくキーとすることによって、ボーダールータノードは、特定のアイデンティティを有する加入ノードによって認証トークンが発せられていることを確かめることができる。例えば、認証トークンは、加入ノードとボーダールータノードとの間のペアワイズのアイデンティティに基づくキーに基づき暗号化され得る。
更に、加入ノード1は、ハンドシェイク信号及び(暗号化された)認証トークンをリレーノード2へ送る送信ユニット306を有し得る。リレーノードは、次いで、メッセージをボーダールータノード4へ転送し得る。
特定の実施において、キー生成ユニット303は、加入ノード1とリレーノード2との間のペアワイズのアイデンティティに基づくキーを、加入ノードのアイデンティティ及びリレーノードのアイデンティティに基づき更に生成するよう構成される。例えば、加入ノードのアイデンティティに関連し、加入ノードのメモリにおいて記憶されている、予め共有されたキー素材が、このために使用される。
加入ノード1は、加入ノードとリレーノードとの間のペアワイズのアイデンティティに基づくキーに基づきハンドシェイク信号及び/又は認証トークンに署名する署名ユニット307を更に有し得る。送信ユニット306は、次いで、署名ユニットによって署名されたハンドシェイク信号及び暗号化された認証トークンをリレーノード2へ送るよう構成され得る。例えば、暗号化された認証トークンは、加入ノードとボーダールータノードとの間のペアワイズのアイデンティティに基づくキーを用いて認証トークンユニット305によって暗号化されている。その後に、署名ユニット307は、加入ノードとリレーノードとの間のペアワイズのアイデンティティに基づくキーを用いて、暗号化された認証トークン(及び/又はハンドシェイク信号)に署名する。これは、リレーノードが、ボーダールータノードへメッセージを転送する前に、加入ノードのアイデンティティの最初の確認を行うことを可能にする。
図4は、リレーノード2を実装する装置の例を表す。リレーノード2は、メッシュネットワークの異なるノード間でメッセージを転送する機能を実施する、メッシュネットワーク内のノードである。なお、リレーノード2は、これに加えて、本明細書で記載されていない多数の他の機能を有し得る。
以下で、加入ノード1をメッシュネットワークにコミッショニングするためのリレーノード2の機能性が記載される。メッシュネットワークは、メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバ6を含むワイドエリアネットワークへメッシュネットワークを接続するボーダールータノード4を更に有する。
図4に表されるように、リレーノード2は、メッシュネットワーク410内のデバイスと通信するメッシュネットワークユニット412を有する。メッシュネットワークユニット412はまた、未だメッシュネットワークの部分でないが、メッシュネットワークに加わりたいデバイスと通信するよう構成される。そのようなデバイスは、図中、加入ノード1として示されている。
メッシュネットワークユニット412は、加入ノード1を発見するか、又はネットワークに加わるためのリクエストをそのような加入ノード1から受け取るよう構成され得る。更に、リレーノード2は、加入ノード1を発見すること又はネットワークに加わるためのリクエストを受け取ることに応答して、ボーダールータノード4のアイデンティティ及び任意にリレーノード2自体のアイデンティティを加入ノードへ送る送信ユニット401を有し得る。
更に、リレーノード2は、加入ノード1がメッシュネットワーク410に加わる許可を要求するハンドシェイク信号を加入ノード1から受け取るハンドシェイク受信ユニット405を有し得る。ハンドシェイク受信ユニット405は、認証トークンを加入ノード1から受け取るよう更に構成され得る。
更に、リレーノード2は、ハンドシェイク信号及び認証トークンをルータノード4へ転送する転送ユニット406を有し得る。
以下で、更なる特徴を有する実施形態が記載される。この実施形態では、リレーノード2は、加入ノード1のアイデンティティを加入ノード1から受け取るアイデンティティ受信ユニット402を更に有し得る。リレーノード2は、加入ノードのアイデンティティ及びリレーノードのアイデンティティに基づき加入ノードとリレーノードとの間のペアワイズのアイデンティティに基づくキーを生成するキー生成ユニット403を更に有し得る。例えば、リレーノードのメモリに記憶されている、予め分配された、アイデンティティに基づくキー素材が、このキー生成ユニット403によって使用され得る。更に、リレーノード2は、加入ノードとリレーノードとの間のペアワイズのアイデンティティに基づくキーに基づき、ハンドシェイク信号及び認証トークンが署名されているかどうかを確かめる検証ユニット404を有し得る。転送ユニット406は、検証ユニット404の出力に基づき、ハンドシェイク信号及び認証トークンをルータノードへ転送するよう構成され得る。例えば、ブラックリスト上にないアイデンティティを有しているノードからのリクエストのみが転送される。例えば、加入ノード1がサーバ6によってアクセスを拒否される場合に、そのノードのアイデンティティは、リレー2のブラックリストに置かれ得る。それにより、加入ノード1は、その特定のリレーノード2を通じて再度メッシュネットワークへのアクセスを要求しようと試みることができない。
次の特徴は、上記のノードの夫々に適用され得る。例えば、認証トークンは、加入ノード1のアイデンティティの証明(proof)を示すことができる。ボーダールータノード4に関して記載される特徴は、メッシュネットワーク内の他のルータノード3に同様に適用され得る。ハンドシェイク信号は、データグラム・トランスポート・レイヤ・セキュリティ(DTLS)ハンドシェイク信号を有することができる。キー生成ユニット204、303、403は、アイデンティティに基づく予め分配されたキー素材に基づき、ペアワイズのアイデンティティに基づくキーを生成するよう構成され得る。ここで、異なるノードは、それに関連した異なるアイデンティティを夫々有してよく、従って、夫々の異なるノードは、自身に記憶されている他のアイデンティティのアイデンティティに基づく予め分配されたキー素材を有し得る。これは、加入ノード1と(ボーダー)ルータノード3、4との間のペアワイズのアイデンティティに基づくキー、及び/又は加入ノード1とリレーノード2との間のペアワイズのアイデンティティに基づくキーを含む。
図5は、コミッショニングリクエストをルーティングする方法を表す。この方法は、メッシュネットワークのコミッショニングリクエストをルーティングするルータノード、特に、ボーダールータノード、によって実施され得る。プロセスは、ボーダールータノードがメッシュネットワークへ接続する場合に、ステップ502から開始する。このメッシュネットワークは、1つ以上のリレーノードを含め、ノードをいくつでも有することができる。ステップ503で、ボーダールータノードはワイドエリアネットワークへ接続される。このワイドエリアネットワークは、例えば、GPRS又はUMTSのような、携帯電話ネットワークデバイスを通じてアクセスされ得る。ワイドエリアネットワークを通じて、ボーダールータノードは、コミッショニングリクエストの許諾を制御するサーバへ接続することができる。このようにして、サーバは、加入ノード1がメッシュネットワークへのアクセスを許可されるかどうかを決定する。
ステップ504で、ボーダールータノードは、メッシュネットワークに加わるよう要求するハンドシェイク信号、認証トークン、及び加入ノードのアイデンティティをリレーノードから受け取る。
ステップ505で、ボーダールータノードは、加入ノードのアイデンティティ及びルータノードのアイデンティティに基づき、加入ノードとルータノードとの間のペアワイズのアイデンティティに基づくキーを生成する。
ステップ506で、ボーダールータノードは、少なくともペアワイズのアイデンティティに基づくキーに基づき、認証トークンが有効であるかどうかを確認する。認証トークンが有効である場合には、ボーダールータノードは、ステップ507で、ハンドシェイク信号をワイドエリアネットワーク上でサーバへ転送する。任意に、認証トークンが有効でないとステップ506でボーダールータノードが決定する場合には、ボーダールータノードは、無効な加入の試みについての通知をサーバへ送ってよい。さもなければ、認証トークンが有効でないとステップ506でボーダールータノードが決定する場合に、方法は、ハンドシェイク信号をサーバへ転送せずにステップ508で終了する。
図6は、メッシュネットワークに加入ノードをコミッショニングする方法を表す。この方法は、加入ノードによって実施され得る。上述されたように、メッシュネットワークはリレーノード及びボーダールータノードを有してよく、このとき、ボーダールータノードは、メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ接続される。方法はステップ601から開始する。ステップ601で、加入ノードは、ルータノードのアイデンティティをリレーノードから受け取る。ステップ602で、加入ノードは、加入ノードのアイデンティティ及びルータノードのアイデンティティに基づき、加入ノードとルータノードとの間のペアワイズのアイデンティティに基づくキーを生成する。ステップ603で、加入ノードは、メッシュネットワークに加わる許可をサーバに要求するハンドシェイク信号を生成する。ステップ604で、加入ノードは、加入ノードの認証データに基づき認証トークンを計算し、加入ノードとルータノードとの間のペアワイズのアイデンティティに基づくキーに基づき認証トークンを暗号化する。ステップ605で、加入ノードは、ハンドシェイク信号及び暗号化された認証トークンをリレーノードへ送る。
図7は、メッシュネットワークに加入ノードをコミッショニングする方法を表す。この方法は、リレーノードによって実施され得る。上述されたように、メッシュネットワークはリレーノード及びボーダールータノードを有してよく、このとき、ボーダールータノードは、メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ接続される。方法はステップ702から開始する。ステップ702で、リレーノードは、ルータノードのアイデンティティ及びリレーノードのアイデンティティを加入ノードへ送る。ステップ703で、リレーノードは、加入ノードのアイデンティティを受け取る。ステップ704で、リレーノードは、加入ノードのアイデンティティ及びリレーノードのアイデンティティに基づき、加入ノードとリレーノードとの間のペアワイズのアイデンティティに基づくキーを生成する。ステップ705で、リレーノードは、加入ノードがメッシュノードに加わるための許可を要求するハンドシェイク信号及び認証トークンを加入ノードから受け取る。ステップ706で、リレーノードは、任意に、加入ノードとリレーノードとの間のペアワイズのアイデンティティに基づくキーに基づき、ハンドシェイク信号及び認証トークンが署名されているかどうかを確かめる。確認が成功である場合には、リレーノードは、ステップ707で、ハンドシェイク信号及び認証トークンをルータノードへ転送する。そうでない場合には、プロセスはステップ708で終了する。任意に、ステップ708で、リレーノードは、拒否された加入の試みを知らせるようボーダールータノード又はサーバへ通知メッセージを送る。
上述された方法は、コンピュータプログラムを用いて実装され得る。そのようなプログラムは、ノードが実装される装置のプロセッシングデバイスによって実行され得る。
例において、メッシュネットワーク7に加入ノード1をコミッショニングする方法は、次のステップによって要約され得る:
加入ノード1は、近隣探索プロトコル(neighbor discovery protocol)に基づき、加入ノード1の直ぐ近く(例えば、その無線範囲)にあるリレーノード2にコンタクトする。
加入ノード1は、そのアイデンティティをリレーノード2へ送り、リレーノード2は、そのアイデンティティを加入ノード1へ送る。
加入ノード1のアイデンティティ及びリレーノード2のアイデンティティに基づき、加入ノード1及びリレーノード2によってペアワイズのアイデンティティに基づくキーを構成する。
リレーノード2によってボーダールータノード4のアイデンティティを加入ノード1へ送る。
加入ノード1のアイデンティティ及びボーダールータノード4のアイデンティティに基づき、加入ノード1によってペアワイズのアイデンティティに基づくキーを構成する。
加入ノード1は、加入ノードのメモリに記憶されている認証データ、及び加入ノード1とボーダールータノード4との間のペアワイズのアイデンティティに基づくキーに基づき、認証トークンを計算する。
加入ノード1は、ハンドシェイク信号及び認証トークンをリレーノード2へ送る。このハンドシェイク信号及び認証トークンは、加入ノードとリレーノードとの間のキーによって暗号化及び/又は認証され得る。これは、リレーノードにおける最初のチェックとして使用される。
リレーノード2は、ハンドシェイク信号に基づき加入ノード1のアイデンティティを確認する。
リレーノード2は、ハンドシェイク信号に従う加入ノード1のアイデンティティが、ペアワイズのアイデンティティに基づくキーを構成するために使用された加入ノード1のアイデンティティと同じである場合にのみ、リレーノード2によってボーダールータノード4を経由してサーバ6へハンドシェイク信号を転送する。
ボーダールータノード4は、認証トークンが有効であるかどうかを確認する。
ボーダールータノード4は、認証トークンが有効である場合にのみ、ハンドシェイク信号をワイドエリアネットワーク上でサーバへ送る。
サーバ6は、ハンドシェイク信号がサーバ6によって受け取られる場合に、加入ノード1との認証ハンドシェイクプロシージャを実施する。
認証トークンは、加入ノードの妥当性(legitimacy)に対する追加の確認を提供し得る。更に、それは、どのデバイスが以前にコミッショニングされたかの経過を追うことをボーダールータ4に可能にし得る。ボーダールータ4は、そのボーダールータを経由してメッシュネットワーク上でコミッショニングされた(又はコミッショニングされるよう試みた)ことがあるノードの情報を有してよく、コミッショニングリクエストを以前に送ったことがあるノードによるコミッショニングリクエストを拒絶することができる。このようにして、DoS攻撃は防がれ得る。
認証トークンを生成する1つの方法は、ハンドシェイクメッセージ(のサブセット)を取得し、例えば、HMACを用いて、ペアワイズキーによりそれらに署名することである。ボーダールータは、次いで、自身が加入ノードから受け取った同じハンドシェイクメッセージ(のサブセット)を取得し、自身が計算したHMACが、自身が加入ノードから受け取ったものと一致するかどうかを確認する。そのような実施形態では、HMACが認証トークンである。
加入ノードによって認証トークンを生成する他の方法は、加入ノードのクレデンシャルを取得し、それらをハッシングすることである。ハッシングされたクレデンシャルは、ノードのアイデンティティを形成する。このアイデンティティは、ペアワイズのアイデンティティに基づくキーを導出するために使用され、それは、クレデンシャル及びハンドシェイクメッセージ(のサブセット)を暗号化するために使用され得る。このようにして、ボーダールータは、認証トークンを確かめ、更には、クレデンシャル(例えば、それがブラックリスト又はホワイトリストにあるかどうか)に関する他の確認を行うことができる。
実施形態において、ネットワークは、CityTouchバックエンドサーバを含むメッシュネットワークである。例えば、CTCプロトコルが使用され得る。加入ノード及びリレーノードは、追加の構成されたルータノードを通じてボーダールータへ接続され得る。これに加えて、ペアワイズのアイデンティティに基づくキーは、HIMMOシステムを用いて採用され得る。HIMMOは、Hiding Information(HI)及びMixing Modular Operations(MMO)問題を使用するキー事前配布方式である。HIMMOは、信頼できる第三者が各デバイスにおいてデバイスのアイデンティティに基づきキー素材を構成するキー共有(key agreement)方式である。このステップは、通常は、デバイスがネットワークに加わろうと試みる前に実施され得る。例えば、それは、エンドユーザのためのデバイスの配置の前に、工場において又は組織によって実施される。よって、各ノードnは、識別子IDn、及びノードnの識別子IDnに基づくキー素材KMnを有する。このキー素材は、他のノードとのペアワイズキーを確立するために使用される。識別子IDnを有するノードnと識別子IDn′を有するノードn′との間のペアワイズキーは、符号Kn,n′によって表され得る。
多数のデバイスの間で単一のネットワークレイヤキー(時々、L2 Keyと呼ばれる。)を共有することは、単一のデバイスが不正侵入される場合に、セキュリティを破られたL2 Keyを共有するデバイスの集合全体が、それらから送信/受信されたデータが解読されるのみならず(L2での暗号化が使用されている場合。)、もっと悪いことには、メッシュ上でDoSを引き起こすようネットワーク内にパケットが投入され得るので、危険な状態にあるというリスクを負う。これはまた、投入されたパケットがセルラーリンクにわたって送信されることも生じさせ得、それにより、顧客の金銭的損失を引き起こし得る。更に、投入されたパケットは、CityTouchサーバで処理される必要があり、このことは、CityTouchサーバにおいて同様にDoSのための道を開き得る。この問題を解決することは、ネットワークワイドのキー変更を開始することによるが、特に、ネットワークが大きい場合には、複雑となる。これはまた、捕捉されたデバイスを識別するのが容易でないことから、困難である。
CityTouchの将来にわたる反復適用において、特定のデバイスでセルラーインターフェイスが標準装備になっていない場合があり得る。この場合、又はデバイスがセルラーネットワークのカバレッジエリア外にある場合に、このデバイスのコミッショニングはメッシュにわたって起こり得る。そのようなデバイスは、適切な、隣接する、コミッショニングされたノードへ接続し、コミッショニングされたノードは、リレーとして働いて、最初の安全なハンドシェイク及びコミッショニングメッセージをCityTouchサーバへ転送する。加入ノードとリレーとの間のリンクは、加入ノードが未だL2 Keyを有していないので、L2 Keyによって保護されない。L2 Keyは、加入ノードがネットワークへのアクセスを許可される場合に、コミッショニングフェーズの間にサーバからデバイスへ送られる。これは、正しいヘッダ(最初のハンドシェイク及びコミッショニングメッセージを表すヘッダ)を有して投入されたパケットがサーバまで移動し、上述されたのと同じ問題をもたらし得るところの他の攻撃進路(attack vector)を切り開く。前述の装置及び方法は、そのような問題のうちの1つ以上を解決するのを助け得る。
図8は、多数のノードを有するメッシュネットワーク7を表す(ノードの一部は、数801から806を示すラベルを付されている。)。線810のようなラインは、2つのノード間の直接通信を示す。そのような直接通信接続は、例えば、ワイヤレスリンクであることができる。ノード間の直接通信接続を有していないネットワーク内のノードは、直接に相互接続されたノードのパスに沿ってネットワークを通じてメッセージを転送することによって、依然として通信することができる。例えば、ソースノード801からのメッセージは、ネットワークを通じてメッセージを転送することによって、ネットワーク上であて先ノード802へ送信され得る。ネットワークを通り抜けるとき、ノード803は、メッセージをノード804へ転送してよく、ノード804は、メッセージをノード805へ転送してよく、以降、メッセージがあて先ノード802に届くまで続く。更に、ワイドエリアネットワーク5におけるサーバは、ボーダールータノード806を通じてメッシュネットワーク7へ接続される。
図9は、メッシュネットワークのノードの機能性が実装される装置900を表す。明りょうさのために、装置900は第1のノード900と呼ばれる。同様の特徴は、以降で紹介される第2のノードを含むメッシュネットワークの他のノードにおいて、あらゆる必要性に従って、存在し得ることが理解されるだろう。装置900は、例えば、通信デバイスであってよい。装置は、メッシュネットワークにおけるメッセージの安全な交換を助ける。表されるように、第1のノード900は、第1のノードのアイデンティティに関連する、予め共有された、アイデンティティに基づくキー素材を記憶するメモリ901を有し得る。このキー素材は、例えば、リードオンリーメモリ又は不揮発性メモリにおいて記憶され得、通常はエンドユーザへの配置の前に、装置900を製造する時点で又は後の時点でそこに記憶され得る。
第1のノード900は、サーバ6(他の構成も使用され得るが、サーバを含むメッシュネットワークの構成例について図8を参照されたい。)との認証プロシージャを実施するネットワーク認証ユニット902を更に有し得る。認証プロシージャは、第1のノード900が、それ自体当該技術で知られているコミッショニングプロトコルに従って、メッシュネットワークへのアクセスを得ることを可能にする。任意に、図1乃至7に関連して記載されたコミッショニングプロトコルが、この目的のために使用され得る。ネットワーク認証ユニット902は、サーバ6からネットワークワイドのキーを受け取るよう構成される。ネットワークワイドのキーは、メッシュネットワークへのアクセスを可能にする。ネットワークワイドのキーは、メッシュネットワーク上の全てのノードに同じであり得る。他のメッシュネットワークは、異なるネットワークワイドのキーを用いて構成され得る。
第1のノード900は、メッシュネットワーク7にある第2のノードとの認証プロシージャを実施するピア認証ユニット903を有し得る。ピア認証ユニット903は、メッシュネットワーク7を通じて第2のノードのアイデンティティを受信するよう構成され得る。ピア認証ユニット903は、第1のノードの予め共有されたアイデンティティに基づくキー素材及び第2のノードのアイデンティティに基づき、第1のノードと第2のノードとの間のペアワイズのアイデンティティに基づくキーを生成するよう更に構成され得る。そのようなキーを生成する方法は、本明細書において他の場所で記載されており参照される。
第1のノード900は、組み合わせキーを生成する組み合わせキー生成部904を有し得る。このために、組み合わせキー生成部904は、ネットワークワイドのキーをペアワイズのアイデンティティに基づくキーと組み合わせるよう構成され得る。2つのキーを組み合わせるいくつかの方法が可能である。例えば、キーは、加算又はビット単位の加算モジュロ2(XOR)を用いて組み合わされ得、あるいは、他の種類の組み合わせが可能である。
望ましくは、組み合わせキー生成部904は、2つの元のキーが組み合わせキーから抽出され得ないように、2つのキーを組み合わせるよう構成されるが、これは制限ではない。これを実現する方法は、それ自体当該技術で知られている。XOR及び加算は、これを実現する方法の例である。
第1のノード900は、メッセージングユニット905を更に有し得る。メッセージングユニット905は、組み合わせキーに基づき、メッシュネットワークを通って第1のノードと第2のノードとの間で交換される通信メッセージを保護するよう構成される。通信メッセージを保護する方法の例は、暗号化/解読、及びデジタル署名を含む。
特定の例において、ピア認証ユニット903は、第1のノードとの直接通信接続を有しているノードとして第2のノードを検出するよう構成される。直接通信接続の例は、ワイヤレスリンクである。‘直接通信接続’は、メッシュネットワーク内の他のノードに沿った通信パスを必要としない接続と理解されるべきである。
図10は、第1のノード1000の装置を表す。第1のノード1000は、同様のコンポーネントに同じ参照符号を付すことによって示されているように、第1のノード900の特徴を有し得る。
第1のノード1000は、アプリケーション認証ユニット1001を更に有する。アプリケーション認証ユニット1001は、メッシュネットワーク内のアプリケーションノードとの認証プロシージャを実施するよう構成される。アプリケーション認証ユニット1001及びアプリケーションノードは、本明細書で記載されるそれらの特徴がメッシュネットワークのアプリケーションレイヤに関係し得るので、ここではそう呼ばれるが、これは制限ではない。このアプリケーションノードは、第1のノードへ直接に接続される必要はなく、メッシュネットワーク内で少なくとも第2のノードを介して接続され得る。例えば、第1のノード1000は、メッセージを生成するソースノードであり、アプリケーションノードは、メッセージがアドレッシングされるあて先ノードである。代替的に、第1のノード1000はあて先ノードであり、アプリケーションノードはソースノードである。メッセージは2つのノード間で双方向に交換され得るので、ソース及びあて先ノードの役割は頻繁に入れ替えられ得る。
図8を参照すると、ソースノードは801であってよく、あて先ノードは802であってよい。ノード803、804、及び805は、ソースノード801からあて先ノード802までのパス上のノードの例である。よって、メッセージは、ソースノード801から第2のノード803を経由してあて先ノード802へ移動し得る。
再び図10を参照すると、アプリケーション認証ユニット1001は、場合により、第1のノードとアプリケーションノードとの間のパス上のノードを経由して、メッシュネットワークを通じてアプリケーションノードのアイデンティティを受信するよう、且つ、予め共有されたアイデンティティに基づくキー素材及びアプリケーションノードのアイデンティティに基づき、第1のノードとアプリケーションノードとの間のペアワイズのアイデンティティに基づくキーを生成するよう構成される。
第1のノード1000は、第1のノードとアプリケーションノードとの間のペアワイズのアイデンティティに基づくキーに基づき、第1のノードとアプリケーションノードとの間で交換される通信メッセージを保護するよう構成されるアプリケーションユニット1002を更に有し得る。そのようなセキュリティは、暗号化及び/又はデジタル署名を有し得る。
アプリケーションユニット1002は、保護されたメッセージをメッセージングユニット905と交換するよう構成され得る。メッセージングユニット905は、自身のセキュリティレイヤ(暗号化、デジタル署名)をアプリケーションユニット1002の保護されたメッセージに加えるよう構成され得る。
このように、装置は、最初に、第1のノードとアプリケーションノードとの間のペアワイズのアイデンティティに基づくキーに基づき、そして第2に、組み合わせキーに基づき、第2のノードを経由して第1のノードとアプリケーションノードとの間で交換される通信メッセージを保護するよう構成され得る。
例えば、第1のノード1000がソースノードである場合に、メッセージは最初に、(アプリケーションユニット1002によって)第1のノードとアプリケーションノードとの間のペアワイズのアイデンティティに基づくキーを用いて暗号化又は署名され得る。次に、暗号化又は署名されたメッセージは、(メッセージングユニット905によって)組み合わせキーを用いて署名又は暗号化され得る。
メッセージは、次いで、メッシュネットワーク上の第2のノードへ送信され得る。第2のノードは、第1のノードからアプリケーションノードまでのパス上にあり、第1ノードとの直接通信接続を有している。
第1のノード1000があて先ノードである場合に、第1のノード1000は、第2のノードからメッセージを受信し得る。第2のノードは、第1のノードからアプリケーションノードまでのパス上にあり、第1ノードとの直接通信接続を有している。メッセージングユニット905は、最初に、組み合わせキーを用いてメッセージのデジタル署名を解読又は確認し得る。次に、アプリケーションユニット1002は、第1のノードとアプリケーションノードとの間のペアワイズのアイデンティティに基づくキーを用いてメッセージのデジタル署名を解読又は確認し得る。
図11は、第1のノード1100の装置を表す。第1のノード1100は、第2のノードから受信されたメッセージを第3のノードへ転送することができる。例えば、図8を参照すると、第1のノード1100は、例えば、804であることができ、第1のノード804は、第2のノード803から受信されたメッセージを第3のノード805へ転送することができる。そのメッセージは、先に説明されたように、ソースノード801からあて先ノード802へ進行中であってよい。
第1のノード1100は、同様のコンポーネントに同じ参照符号を付すことによって示されているように、第1のノード900の特徴を有し得る。任意に、第1のノード1100は、図10に示されたアプリケーション認証ユニット1001及びアプリケーションユニット1002を更に有し得る。
図11の実施例において、ピア認証ユニット903は、図9に関連して上述されたように第2のノードとの、そして、メッシュネットワーク内の第3のノードとの認証プロシージャを実施するよう構成される。第3のノードとの認証プロシージャを実施するよう、ピア認証ユニット903は、例えば、直接接続を介して、メッシュネットワークを通じて第3のノードのアイデンティティを受信するよう構成される。更に、ピア認証ユニット903は、予め共有されたアイデンティティに基づくキー素材及び第3のノードのアイデンティティに基づき、第1のノードと第3のノードとの間のペアワイズのアイデンティティに基づくキーを生成するよう構成される。
組み合わせキー生成部904は、第1のノードと第3のノードとの間のペアワイズのアイデンティティに基づくキーをネットワークワイドのキーと組み合わせることによって、更なる組み合わせキーを生成するよう構成される。結果として、組み合わせキー生成部904は、少なくとも2つの異なる組み合わせキー、すなわち、第2のノードとの通信のための1つの組み合わせキー、及び第3のノードとの通信のための更なる組み合わせキーを生成する。
メッセージングユニット905は転送ユニット1101を有し得る。転送ユニットの機能は、例えば、第2のノード及び第3のノードとの直接接続を用いて、メッシュネットワークを通じてメッセージを転送することである。転送ユニット1101は、第2のノードからメッセージを受信し、第1のノードと第2のノードとの間のペアワイズのアイデンティティに基づくキー及びネットワークワイドのキーに基づいた組み合わせキーを用いてメッセージが保護されていることを確かめるよう構成され得る。このようにして、適切に認証されなかったデバイスによってメッセージが挿入されないことが確かにされる。
更に、転送ユニット1101は、更なる組み合わせキーを用いてメッセージを保護するよう構成され得る。例えば、転送ユニット1101は、メッセージから組み合わせキーに基づくセキュリティ機能を取り除き、それらを更なる組み合わせキーに基づくセキュリティ機能により置換し得る。そのようなセキュリティ機能は、暗号化及び/又はデジタル署名を含み得る。
転送ユニット1101が更なる組み合わせキーを用いてメッセージを保護した後、転送ユニット1101は、メッセージを第3のノードへ送信するよう構成される。
図11の装置の特定の例において、転送ユニット1101は、組み合わせキー又は更なる組み合わせキーを用いて保護されることに加えて、ソースノードとあて先ノードとの間で設定されている暗号化方式に従って暗号化されている暗号メッセージであるメッセージを処理するよう構成される。例えば、メッセージは、他のノードのアプリケーション認証ユニット1001により生成される。
例えば、転送ユニット1101は、組み合わせキーに従って受信メッセージを解読して、ソースノードとあて先ノードとの間で設定されている暗号化方式に従って依然として暗号化されているメッセージを取得し、その依然として暗号化されているメッセージを更なる組み合わせキーに従って暗号化することによって転送メッセージを生成するよう構成される。
以下の特徴は、図8乃至11の例を含む、前述の例の夫々に適用され得る。
特定の実施において、ソースノードとあて先ノードとの間で使用される暗号化方式は、アプリケーションレイヤセキュリティとして実装され、組み合わせキーによる暗号化は、ネットワークレイヤセキュリティとして実装される。
実施例において、次のキーのうちの少なくとも1つは、特定の対称キー暗号化プロトコルのための対称暗号化キーである:ネットワークワイドのキー、組み合わせキー、及びペアワイズのアイデンティティに基づくキー。
実施例において、少なくともネットワークワイドのキー及び組み合わせキーは、同じ対称キー暗号化プロトコルのためのキーである。
実施例において、メッセージングユニットは、組み合わせキーに基づく対称サイファを用いて通信メッセージを保護するよう構成される。
実施例において、転送ユニット1101は、データグラム・トランスポート・レイヤ・セキュリティ(DLTL)に基づくプロトコルに従って、発信ノードからあて先ノードへのルート上で1つのノードから他のノードへメッセージを転送することによって、発信ノードからあて先ノードへの途中にあるメッセージを処理するよう構成される。
実施例において、装置900は、メッセージングユニットを用いてメッシュネットワーク上の他のノードとアプリケーションデータを交換するアプリケーションユニットを有し、アプリケーションユニットは、第2のノードがメッセージを解読することができないように、アプリケーションレベルで他のノードと交換されたメッセージを保護するよう構成され、メッセージングユニットは、組み合わせキーを用いてメッセージを更に保護し、メッセージを第2のノードへ送るよう構成される。
実施例において、図1乃至7の例は、図8乃至11の例と組み合わされる。例えば、ネットワーク認証ユニット902は、メッシュネットワークにおいてボーダールータノード4を経由してサーバ6と通信するよう構成される。ネットワーク認証ユニット902は、例えば、図3に関連して上述された加入ノード1の特徴を有し得る。このようにして、ネットワークワイドのキーはサーバ6から取得される。サーバ6及び加入ノード1が(ハンドシェイク信号がサーバ6によって受信される場合に)実施するコミッショニングプロシージャは、加入ノード1が認証される場合にサーバによってネットワークワイドのキーを送信すること、及びネットワークワイドのキーを加入ノードによって受信することを有し得る。その後に、ネットワークワイドのキーは、組み合わせキーを生成するために組み合わせキー生成部904によって使用され得る。
予め共有されたキー素材は、第1のノードがメッシュネットワークに加わろうと試みる前に、第1のノードのメモリに記憶され得る。例えば、予め共有されたキー素材は、装置が製造されるときに工場において記憶され得る。
図12は、複数のネットワークノードを有するメッシュネットワークにおけるメッセージの安全な交換のための第1のノードの方法を表す。方法は、ネットワークノードのアイデンティティに関連する、予め共有された、アイデンティティに基づくキー素材を記憶するステップ1201から開始する。ステップ1202で、第1のノードは、メッシュネットワークへのアクセスを得るようサーバとの認証プロシージャを実施する。この認証プロシージャは、メッシュネットワークへのアクセスを可能にするネットワークワイドのキーをサーバから受信することを含む。ステップ1203で、第1のノードは、メッシュネットワーク内の第2のノードとの認証プロシージャを実施する。この認証プロシージャは、メッシュネットワークを通じて第2のノードのアイデンティティを受信し、予め共有されたアイデンティティに基づくキー素材及び第2のノードのアイデンティティに基づき、第1のノードと第2のノードとの間のペアワイズのアイデンティティに基づくキーを生成することを含む。ステップ1204で、第1のノードは、ネットワークワイドのキーをペアワイズのアイデンティティに基づくキーと組み合わせることによって、組み合わせキーを生成する。ステップ1205で、加入ノードは、組み合わせキーに基づき、メッシュネットワークを通じて第1のノードと第2のノードとの間で交換される通信メッセージを保護する。
例は、複数のネットワークを有するメッシュネットワークにおけるメッセージの安全な交換のための第1のノードの装置であって、
前記第1のノードのアイデンティティに関連する、予め共有された、アイデンティティに基づくキー素材を記憶するメモリと、
前記メッシュネットワークへのアクセスを得るようサーバとの認証プロシージャを実施するネットワーク認証ユニットであり、前記メッシュネットワークへのアクセスを可能にするネットワークワイドのキーを前記サーバから受信するよう構成される前記ネットワーク認証ユニットと、
前記メッシュネットワーク内の第2のノードとの認証プロシージャを実施するピア認証ユニットであり、前記メッシュネットワークを通じて前記第2のノードのアイデンティティを受信し、前記予め共有されたアイデンティティに基づくキー素材及び前記第2のノードのアイデンティティに基づき、前記第1のノードと前記第2のノードとの間のペアワイズのアイデンティティに基づくキーを生成するよう構成される前記ピア認証ユニットと、
前記ネットワークワイドのキーを前記ペアワイズのアイデンティティに基づくキーと組み合わせることによって組み合わせキーを生成する組み合わせキー生成部と、
前記組み合わせキーに基づき、前記メッシュネットワークを通じて前記第1のノードと前記第2のノードとの間で交換される通信メッセージを保護するメッセージングユニットと
を有する装置を提供する。
これは、メッシュネットワークの安全性を改善することを可能にする。ネットワークワイドのキーが破られる場合に、このことは、攻撃者がネットワーク内のデバイスと通信することができることを意味するものではない。なぜなら、メッセージは、ネットワークワイドのキーがペアワイズのアイデンティティに基づくキーと組み合わされている組み合わせキーによって保護されているからである。組み合わせキーが破られる場合に、ネットワーク内のデバイスのうちの1つの通信しか可能でない。これは、破られた組み合わせキーの影響を受ける一方又は両方のノードのアイデンティティに基づくキー素材を変更することによって、修繕され得る。
例えば、ピア認証ユニットは、第1のノードとの直接通信接続を有しているノードとして第2のノードを検出するよう構成される。これは、2つの特定のデバイス間の特定の直接通信接続を保護することを可能にする。
装置は、メッシュネットワーク内のアプリケーションノードとの認証プロシージャを実施するアプリケーション認証ユニットを更に有してよく、アプリケーションノードは、メッシュネットワークにおいて少なくとも第2のノードを経由して第1のノードへ接続され、アプリケーション認証ユニットは、メッシュネットワークを通じてアプリケーションノードのアイデンティティを受信するよう、且つ、予め共有されたアイデンティティに基づくキー素材及びアプリケーションノードのアイデンティティに基づき、第1のノードとアプリケーションノードとの間のペアワイズのアイデンティティに基づくキーを生成するよう構成され、
装置は、第1のノードとアプリケーションのノードとの間のペアワイズのアイデンティティに基づくキーに基づき通信メッセージを保護するアプリケーションユニットを更に有し、
メッセージングユニットは、アプリケーションユニットによって提供される保護に加えて、組み合わせキーを用いて通信メッセージを保護するよう構成される。
これは、安全性の更なるレベルを可能にする。すなわち、ネットワークレイヤで、ネットワーク通じてメッセージを転送する直接接続は、組み合わせキーを用いて保護され得、アプリケーションレイヤで、メッセージは、それがネットワークに沿ってソースノードからあて先ノードへ移動する場合に端から端まで保護され得る。
装置は、第2のノードから第3のノードへメッセージを転送するよう構成され得、
ピア認証ユニットは、メッシュネットワーク内の第3のノードとの認証プロシージャも実施するよう構成され、ピア認証ユニットは、メッシュネットワークを通じて第3のノードのアイデンティティを受信するよう、且つ、予め共有されたアイデンティティに基づくキー素材及び第3のノードのアイデンティティに基づき、第1のノードと第3のノードとの間のペアワイズのアイデンティティに基づくキーを生成するよう構成され、
組み合わせキー生成部は、ネットワークワイドのキーを第1のノードと第3のノードとの間のペアワイズのアイデンティティに基づくキーと組み合わせることによって更なる組み合わせキーを生成するよう構成され、
メッセージングユニットは、第2のノードからメッセージを受信し、メッセージが組み合わせキーを用いて保護されていることを確かめ、メッセージを第3のノードへ転送する転送ユニットを有し、転送されるメッセージは、更なる組み合わせキーを用いて保護される。
これは、より安全な方法でメッセージを転送することを可能にする。このようにして、メッセージは、ノードからノードへネットワークを通じて転送されながら、ノードに沿ってホップすることができる。ノードの各対の間の送信は、異なる組み合わせキーを用いて保護される。
メッセージは、組み合わせキー又は更なる組み合わせキーを用いて保護されることに加えて、ソースノードとあて先ノードとの間に設定されている暗号化方式に従って暗号化されている暗号メッセージであってよい。これは、安全性の複数のレイヤを可能にする。
転送ユニットは、受信されたメッセージを組み合わせキーに従って解読して、ソースノードとあて先ノードとの間に設定されている暗号化方式に従って依然として暗号化されているメッセージを取得し、その依然として暗号化されているメッセージを更なる組み合わせキーを用いて暗号化することによって、転送されるメッセージを生成するよう構成され得る。
例えば、ネットワークワイドのキーは、特定の対称キー暗号化プロトコルのための対称暗号化キーであってよい。例えば、組み合わせキーも、その特定の対称キー暗号化プロトコルのための対称暗号化キーであってよい。例えば、ペアワイズのアイデンティティに基づくキーも、その特定の対称キー暗号化プロトコルのための対称暗号化キーであってよい。言い換えれば、次のキーのうちの少なくとも1つは、特定の対称キー暗号化プロトコルのための対称暗号化キーであることができる:ネットワークワイドのキー、組み合わせキー、及びペアワイズのアイデンティティに基づくキー。このことは、それらのキーのうちのどの1つが生成されているかにかかわらず、暗号化及び解読のために同じ対称キー暗号化プロトコルを使用することを可能にすることによって、既存のシステムとのシステムの互換性を強化する。
例えば、少なくともネットワークワイドのキー及び組み合わせキーは、同じ暗号化プロトコルのためのキーである。このことは、通信のためにネットワークワイドのキーを使用するシステムから開始する場合にシステムの実装を簡単にする。
組み合わせキーは、メッシュネットワークのネットワークレイヤ(L2)で通信を保護するよう構成され得る。このことは、デバイスの対がネットワークレイヤで通信を保護するために特有であるキーを使用することを可能にする。
メッセージは、組み合わせキー又は更なる組み合わせキーにより保護されることに加えて、ソースノードとあて先ノードとの間に設定されている暗号化方式に従って暗号化されている暗号メッセージであってよい。ソースノードは、メッセージを生成するノードであってよく、あて先ノードは、メッセージの最終のあて先としてソースノードによって選択されるネットワーク上のいずれかのノードであってよい。このことは、ソースノード又はあて先ノードでない転送ノードがメッセージを解読することができないので、安全性の更なるレイヤを可能にする。
転送ユニットは、受信されたメッセージを組み合わせキーに従って解読して、ソースノードとあて先ノードとの間に設定されている暗号化方式に従って依然として暗号化されているメッセージを取得し、その依然として暗号化されているメッセージを更なる組み合わせキーを用いて暗号化することによって、転送されるメッセージを生成するよう構成され得る。このことは、転送ユニット間では、例えば‘ネットワーク’レベルで、そして、ソースからノードの間では、例えば‘アプリケーション’レベルで、メッセージを保護することを可能にする。
メッセージングユニットは、対称暗号化キーに基づく対称サイファを用いて通信メッセージを保護するよう構成され得る。
例えば、転送ユニットは、データグラム・トランスポート・レイヤ・セキュリティ(DLTL)に基づくプロトコルに従って、発信ノードからあて先ノードへのルート上で1つのノードから他のノードへメッセージを転送することによって、発信ノードからあて先ノードへの途中にあるメッセージを処理するよう構成される。これは、この目的のための適切なプロトコルである。
装置は、メッセージングユニットを用いてメッシュネットワーク上の他のノードとアプリケーションデータを交換するアプリケーションユニットを有し、アプリケーションユニットは、第2のノードがメッセージを解読することができないように、アプリケーションレベルで他のノードと交換されたメッセージを保護するよう構成され、メッセージングユニットは、組み合わせキーを用いてメッセージを更に保護し、メッセージを第2のノードへ送るよう構成される。このことは、通信を保護するのに役立つ。
例えば、ネットワーク認証ユニットは、サーバを有するワイドエリアネットワークとメッシュネットワークを接続する該メッシュネットワーク内のボーダールータノードを経由して前記サーバと通信するよう構成される。このことは、ネットワークアクセスの遠隔制御を助ける。
予め共有されたキー素材は、第1のノードがメッシュネットワークに加わろうと試みる前に、メモリにおいて存在し得る。このことは、信頼できる及び/又は有効な方法において各デバイスの予め共有されたキー素材を分配することを助ける。
他の例に従って、複数のネットワークノードを有するメッシュネットワークにおけるメッセージの安全な交換のための第1のノードの方法であって、
ネットワークノードのアイデンティティに関連する、予め共有された、アイデンティティに基づくキー素材を記憶することと、
前記メッシュネットワークへのアクセスを得るようサーバとの認証プロシージャを実施することであり、メッシュネットワークへのアクセスを可能にするネットワークワイドのキーを前記サーバから受信することを含むことと、
前記メッシュネットワーク内の第2のノードとの認証プロシージャを実施することであり、前記メッシュネットワークを通じて前記第2のノードのアイデンティティを受信し、前記予め共有されたアイデンティティに基づくキー素材及び前記第2のノードのアイデンティティに基づき、前記第1のノードと前記第2のノードとの間のペアワイズのアイデンティティに基づくキーを生成することを含むことと、
前記ネットワークワイドのキーを前記ペアワイズのアイデンティティに基づくキーと組み合わせることによって、組み合わせキーを生成することと、
前記組み合わせキーに基づき、前記メッシュネットワークを通じて前記第1のノードと前記第2のノードとの間で交換される通信メッセージを保護することと
を有する方法が提供される。
方法は、プロセッシングデバイスに、記載される方法を実施させるコンピュータコードを有するコンピュータプログラム製品として、実装され得る。
本発明は、本発明を実現するよう適応されたコンピュータプログラム、特に、担体上又は内のコンピュータプログラムにも適用されることが認識されるだろう。プログラムは、ソースコード、オブジェクトコード、コード中間ソース及びオブジェクトコードの形、例えば、部分的にコンパイルされた形、又は本発明に従う方法の実装における使用に適した何らかの他の形をとり得る。また、そのようなプログラムは、多種多様なアーキテクチャ設計を有し得ることも認識されるだろう。例えば、本発明に従う方法又はシステムの機能性を実装するプログラムコードは、1つ以上のサブルーチンに細分され得る。それらのサブルーチンの間で機能性を分配する多種多様な方法は、当業者に明らかだろう。サブルーチンは、自己完結型のプログラムを形成するよう1つの実行可能ファイルにおいて一緒に記憶され得る。そのような実行可能ファイルは、コンピュータ実行可能命令、例えば、プロセッサ命令及び/又はインタプリタ命令(例えば、Java(登録商標)インタプリタ命令)を有し得る。代替的に、サブルーチンのうちの1つ以上又は全ては、少なくとも1つの外部のライブラリファイルにおいて記憶され、静的に又は動的に、例えば、ランタイムで、メインプログラムとリンクされ得る。メインプログラムは、サブルーチンのうちの少なくとも1つへの少なくとも1つの呼び出しを含む。サブルーチンはまた、互いへの呼び出しを含み得る。コンピュータプログラム製品に係る実施形態は、本明細書で説明される方法のうちの少なくとも1つの各処理ステップに対応するコンピュータ実行可能命令を有する。それらの命令は、サブルーチンに細分され、且つ/あるいは、静的又は動的にリンクされ得る1つ以上のファイルに記憶されてよい。コンピュータプログラム製品に係る他の実施形態は、本明細書で説明されるシステム及び/又は製品のうちの少なくとも1つの各手段に対応するコンピュータ実行可能命令を有する。それらの命令は、サブルーチンに細分され、且つ/あるいは、静的又は動的にリンクされ得る1つ以上のファイルに記憶されてよい。
コンピュータプログラムの担体は、プログラムを担持することが可能な如何なるエンティティ又はデバイスであってもよい。例えば、担体は、ROM(例えば、CD ROM若しくは半導体ROM)、又は磁気記録媒体(例えば、フラッシュドライブ若しくはハードディスク)のような、記憶媒体を含み得る。更に、担体は、電子若しくは光ケーブルを介して又はラジオ若しくは他の手段によって搬送され得る、例えば、電子又は光信号のような、伝送可能な担体であり得る。プログラムがそのような信号において具現化される場合に、担体は、そのようなケーブル又は他のデバイス若しくは手段によって構成され得る。代替的に、担体は、プログラムが埋め込まれている集積回路であり得る。集積回路は、関連する方法を実施するよう、又は関連する方法の実施において使用されるよう適応される。
前述の実施形態は、本発明を制限するのではなく説明しており、当業者は、添付の特許請求の範囲の適用範囲から逸脱することなしに、多くの代替の実施形態を設計することができることが留意されるべきである。特許請求の範囲において、括弧に入れられた如何なる参照符号も、請求項を制限するものとして解釈されるべきではない。動詞“有する(comprise)”及びその活用の使用は、請求項で挙げられている以外の要素又はステップの存在を除外しない。要素の単称(すなわち、冠詞a又はanの使用)は、そのような要素の複数個の存在を除外しない。本発明は、いくつかの別個の要素を有するハードウェアによって、及び適切にプログラムされたコンピュータによって、実装され得る。いくつかの手段を上げるデバイス請求項において、それらの手段のうちのいくつかは、ハードウェアの同一のアイテムによって具現化され得る。特定の手段が相互に異なった従属項において挙げられているという単なる事実は、それらの手段の組み合わせが有利に使用され得ないことを示すものではない。

Claims (13)

  1. コミッショニングリクエストをルーティングするルータノードの装置であって、
    リレーノードを有するメッシュネットワークへ前記ルータノードを接続するメッシュネットワークユニットと、
    前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ前記ルータノードを接続するワイドエリアネットワークユニットと、
    前記メッシュネットワークに加わるよう要求するハンドシェイク信号、認証トークン、及び加入ノードのアイデンティティをリレーノードから受け取る受信ユニットと、
    前記加入ノードの前記アイデンティティ及び前記ルータノードのアイデンティティに基づき前記加入ノードと前記ルータノードとの間のペアワイズのアイデンティティに基づくキーを生成するキー生成ユニットと、
    少なくとも前記ペアワイズのアイデンティティに基づくキーに基づき、前記認証トークンが有効であるかどうかを確認する確認ユニットと、
    前記認証トークンが有効である場合にのみ前記ハンドシェイク信号を前記ワイドエリアネットワーク上で前記サーバへ転送する転送ユニットと
    を有する、ルータノードの装置。
  2. 前記確認ユニットは、前記認証トークンが有効であるかどうかを判定するように、前記認証トークンにより認証される情報をブラックリスト内のエントリ及び/又はホワイトリスト内のエントリと比較するよう構成される、
    請求項1に記載のルータノードの装置。
  3. リレーノード及びルータノードを有するメッシュネットワークに加入ノードをコミッショニングする前記加入ノードの装置であって、前記ルータノードは、前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ接続される、前記装置において、
    前記ルータノードのアイデンティティを前記リレーノードから受け取る受信ユニットと、
    前記ルータノードの前記アイデンティティ及び前記加入ノードのアイデンティティに基づき、前記加入ノードと前記ルータノードとの間のペアワイズのアイデンティティに基づくキーを生成するキー生成ユニットと、
    前記メッシュネットワークに加わる許可を前記サーバに要求するハンドシェイク信号を生成するハンドシェイクユニットと、
    前記加入ノードの認証データ及び前記加入ノードと前記ルータノードとの間の前記ペアワイズのアイデンティティに基づくキーに基づき、認証トークンを計算する認証トークンユニットと、
    前記ハンドシェイク信号及び前記認証トークンを前記リレーノードへ送る送信ユニットと
    を有する、加入ノードの装置。
  4. 前記キー生成ユニットは、前記加入ノードのアイデンティティ及び前記リレーノードのアイデンティティに基づき、前記加入ノードと前記リレーノードとの間のペアワイズのアイデンティティに基づくキーを更に生成するよう構成され、
    当該加入ノードの装置は、前記加入ノードと前記リレーノードとの間のペアワイズのアイデンティティに基づくキーに基づき、前記ハンドシェイク信号及び前記認証トークンに署名する署名ユニットを更に有し、
    前記送信ユニットは、前記署名ユニットによって署名された前記ハンドシェイク信号及び前記認証トークンを前記リレーノードへ送るよう構成される、
    請求項3に記載の加入ノードの装置。
  5. リレーノード及びルータノードを有するメッシュネットワークに加入ノードをコミッショニングする前記リレーノードの装置であって、前記ルータノードは、前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ接続される、前記装置において、
    前記ルータノードのアイデンティティ及び前記リレーノードのアイデンティティを前記加入ノードへ送る送信ユニットと、
    前記加入ノードのアイデンティティを受け取るアイデンティティ受信ユニットと、
    前記加入ノードのアイデンティティ及び前記リレーノードのアイデンティティに基づき、前記加入ノードと前記リレーノードとの間のペアワイズのアイデンティティに基づくキーを生成するキー生成ユニットと、
    前記加入ノードが前記メッシュネットワークに加わるための許可を要求するハンドシェイク信号及び認証トークンを前記加入ノードから受け取るハンドシェイク受信ユニットと、
    前記加入ノードと前記リレーノードとの間の前記ペアワイズのアイデンティティに基づくキーに基づき、前記ハンドシェイク信号及び前記認証トークンが署名されているかどうかを確かめる検証ユニットと、
    前記検証ユニットの出力に基づき、前記ハンドシェイク信号及び前記認証トークンを前記ルータノードへ転送する転送ユニットと
    を有する、リレーノードの装置。
  6. 前記認証トークンは、前記加入ノードのアイデンティティの証明を示す、
    請求項1乃至5のうちいずれか一項に記載の装置。
  7. 前記ルータノードは、前記ワイドエリアネットワークへ直接接続される前記メッシュネットワークのボーダールータノードである、
    請求項1乃至6のうちいずれか一項に記載の装置。
  8. 前記ハンドシェイク信号は、データグラム・トランスポート・レイヤ・セキュリティ(DTLS)ハンドシェイク信号を有する、
    請求項1乃至7のうちいずれか一項に記載の装置。
  9. 前記キー生成ユニットは、前記加入ノードと前記ルータノードとの間のペアワイズのアイデンティティに基づくキー及び/又は前記加入ノードと前記リレーノードとの間のペアワイズのアイデンティティに基づくキーを、アイデンティティに基づく予め分配されたキー素材に基づき生成するよう構成される、
    請求項1乃至8のうちいずれか一項に記載の装置。
  10. コミッショニングリクエストをルーティングするルータノードの方法であって、
    リレーノードを有するメッシュネットワークへ前記ルータノードを接続することと、
    前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ前記ルータノードを接続することと、
    前記メッシュネットワークに加わるよう要求するハンドシェイク信号、認証トークン、及び加入ノードのアイデンティティをリレーノードから受け取ることと、
    前記加入ノードの前記アイデンティティ及び前記ルータノードのアイデンティティに基づき前記加入ノードと前記ルータノードとの間のペアワイズのアイデンティティに基づくキーを生成することと、
    少なくとも前記ペアワイズのアイデンティティに基づくキーに基づき、前記認証トークンが有効であるかどうかを確認することと、
    前記認証トークンが有効である場合にのみ前記ハンドシェイク信号を前記ワイドエリアネットワーク上で前記サーバへ転送することと
    を有する、ルータノードの方法。
  11. リレーノード及びルータノードを有するメッシュネットワークに加入ノードをコミッショニングする前記加入ノードの方法であって、前記ルータノードは、前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ接続される、前記方法において、
    前記ルータノードのアイデンティティを前記リレーノードから受け取ることと、
    前記ルータノードの前記アイデンティティ及び前記加入ノードのアイデンティティに基づき、前記加入ノードと前記ルータノードとの間のペアワイズのアイデンティティに基づくキーを生成することと、
    前記メッシュネットワークに加わる許可を前記サーバに要求するハンドシェイク信号を生成することと、
    前記加入ノードの認証データに基づき認証トークンを計算し、該認証トークンを、前記加入ノードと前記ルータノードとの間の前記ペアワイズのアイデンティティに基づくキーに基づき暗号化することと、
    前記ハンドシェイク信号及び前記認証トークンを前記リレーノードへ送ることと
    を有する、加入ノードの方法。
  12. リレーノード及びルータノードを有するメッシュネットワークに加入ノードをコミッショニングする前記リレーノードの方法であって、前記ルータノードは、前記メッシュネットワークに加わるためのコミッショニングリクエストの許諾を制御するサーバを含むワイドエリアネットワークへ接続される、前記方法において、
    前記ルータノードのアイデンティティ及び前記リレーノードのアイデンティティを前記加入ノードへ送ることと、
    前記加入ノードのアイデンティティを受け取ることと、
    前記加入ノードのアイデンティティ及び前記リレーノードのアイデンティティに基づき、前記加入ノードと前記リレーノードとの間のペアワイズのアイデンティティに基づくキーを生成することと、
    前記加入ノードが前記メッシュネットワークに加わるための許可を要求するハンドシェイク信号及び認証トークンを前記加入ノードから受け取ることと、
    前記加入ノードと前記リレーノードとの間の前記ペアワイズのアイデンティティに基づくキーに基づき、前記ハンドシェイク信号及び前記認証トークンが署名されているかどうかを確かめることと、
    前記確かめることの出力に基づき、前記ハンドシェイク信号及び前記認証トークンを前記ルータノードへ転送することと
    を有する、リレーノードの方法。
  13. コンピュータ可読媒体に記憶されているコンピュータプログラムであって、
    プロセッシングデバイスに、請求項10乃至12のうちいずれか一項に記載の方法を実施させる命令を有するコンピュータプログラム。
JP2017530081A 2014-12-08 2015-11-30 ネットワークにおけるデバイスのコミッショニング Active JP6277330B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14196709.1 2014-12-08
EP14196709 2014-12-08
PCT/EP2015/078010 WO2016091630A1 (en) 2014-12-08 2015-11-30 Commissioning of devices in a network

Publications (2)

Publication Number Publication Date
JP6277330B1 JP6277330B1 (ja) 2018-02-07
JP2018506195A true JP2018506195A (ja) 2018-03-01

Family

ID=52103211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017530081A Active JP6277330B1 (ja) 2014-12-08 2015-11-30 ネットワークにおけるデバイスのコミッショニング

Country Status (5)

Country Link
US (1) US20170339044A1 (ja)
EP (1) EP3231151B1 (ja)
JP (1) JP6277330B1 (ja)
CN (1) CN107005562B (ja)
WO (1) WO2016091630A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018133001A (ja) * 2017-02-16 2018-08-23 キヤノン株式会社 管理装置、携帯端末、それらの方法、及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826673A (zh) * 2016-07-06 2022-07-29 华为技术有限公司 一种传输数据的保护系统、方法及装置
CN110167098A (zh) * 2018-02-14 2019-08-23 维沃移动通信有限公司 一种邻居关系的建立方法、无线中继及网络侧节点
US11026146B1 (en) 2019-01-28 2021-06-01 T-Mobile Innovations, Llc Method and system for overcoming handover failures between mini macros
CA3178887A1 (en) 2020-05-15 2021-11-18 Google Llc Thread over internet protocol
CN112636913B (zh) * 2021-03-05 2021-06-22 广东睿江云计算股份有限公司 一种密钥共享的组网方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286534A (ja) * 2004-03-29 2005-10-13 Nec Corp 構内通信システム
JP2005341237A (ja) * 2004-05-27 2005-12-08 Kddi Corp ネットワーク設定の方法ならびにプログラムおよびその記憶媒体
JP2015192287A (ja) * 2014-03-28 2015-11-02 ニフティ株式会社 情報処理装置、情報処理方法、及び、プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442588B1 (en) * 1998-08-20 2002-08-27 At&T Corp. Method of administering a dynamic filtering firewall
US7360084B1 (en) * 2000-05-15 2008-04-15 Nortel Networks Limited System, device, and method for controlling access in a multicast communication network
US8051489B1 (en) * 2005-03-18 2011-11-01 Oracle America, Inc. Secure configuration of a wireless sensor network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7508803B2 (en) * 2006-09-07 2009-03-24 Motorola, Inc. Transporting management traffic through a multi-hop mesh network
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CA2714291A1 (en) 2008-01-18 2009-07-23 Koninklijke Philips Electronics N.V. Wireless communication system and method for automatic node and key revocation
CN101494862A (zh) * 2008-12-05 2009-07-29 北京工业大学 无线网状网络接入认证方法
CN102687537B (zh) * 2009-05-03 2016-03-09 株式会社东芝 媒体无关切换协议的安全
US8959607B2 (en) * 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
CN103906046A (zh) * 2014-04-17 2014-07-02 上海电机学院 一种基于身份隐藏的安全点对点按需路由方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286534A (ja) * 2004-03-29 2005-10-13 Nec Corp 構内通信システム
JP2005341237A (ja) * 2004-05-27 2005-12-08 Kddi Corp ネットワーク設定の方法ならびにプログラムおよびその記憶媒体
JP2015192287A (ja) * 2014-03-28 2015-11-02 ニフティ株式会社 情報処理装置、情報処理方法、及び、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018133001A (ja) * 2017-02-16 2018-08-23 キヤノン株式会社 管理装置、携帯端末、それらの方法、及びプログラム

Also Published As

Publication number Publication date
EP3231151B1 (en) 2020-02-26
WO2016091630A1 (en) 2016-06-16
CN107005562B (zh) 2020-04-07
JP6277330B1 (ja) 2018-02-07
US20170339044A1 (en) 2017-11-23
CN107005562A (zh) 2017-08-01
EP3231151A1 (en) 2017-10-18

Similar Documents

Publication Publication Date Title
JP6508688B2 (ja) エンドツーエンドサービス層認証
JP6903006B2 (ja) 次世代セルラーネットワークのためのユーザプレーンセキュリティ
JP6277330B1 (ja) ネットワークにおけるデバイスのコミッショニング
CN109302412B (zh) 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
US20120008787A1 (en) Lightweight key distribution and management method for sensor networks
JP2009538567A (ja) 安全なパケット伝送のための暗号化方法
CN107396350B (zh) 基于sdn-5g网络架构的sdn组件间安全保护方法
US20230014894A1 (en) Quantum resistant secure key distribution in various protocols and technologies
JP2013509014A (ja) 無線センサネットワークにおけるノード動作方法
JP2024507208A (ja) セルラネットワークを動作させるための方法
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
US20230049341A1 (en) Bluetooth device and bluetooth gateway
EP3231207A1 (en) Secure message exchange in a network
Sen Secure and privacy-preserving authentication protocols for wireless mesh networks
US7694334B2 (en) Apparatus and method for traversing gateway device using a plurality of batons
Southern et al. Wireless security: securing mobile UMTS communications from interoperation of GSM
Egners et al. Multi-operator wireless mesh networks secured by an all-encompassing security architecture
Modares et al. Protection of binding update message in Mobile IPv6
Moustafa Providing authentication, trust, and privacy in wireless mesh networks
Elshakankiry Securing home and correspondent registrations in mobile IPv6 networks

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180115

R150 Certificate of patent or registration of utility model

Ref document number: 6277330

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250