JP5278272B2 - ネットワーク通信装置及びその自動再接続方法 - Google Patents

ネットワーク通信装置及びその自動再接続方法 Download PDF

Info

Publication number
JP5278272B2
JP5278272B2 JP2009224845A JP2009224845A JP5278272B2 JP 5278272 B2 JP5278272 B2 JP 5278272B2 JP 2009224845 A JP2009224845 A JP 2009224845A JP 2009224845 A JP2009224845 A JP 2009224845A JP 5278272 B2 JP5278272 B2 JP 5278272B2
Authority
JP
Japan
Prior art keywords
communication device
association
white list
communication
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009224845A
Other languages
English (en)
Other versions
JP2011077661A (ja
Inventor
純 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2009224845A priority Critical patent/JP5278272B2/ja
Priority to US12/801,931 priority patent/US20110078311A1/en
Publication of JP2011077661A publication Critical patent/JP2011077661A/ja
Application granted granted Critical
Publication of JP5278272B2 publication Critical patent/JP5278272B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、アソシエーション制限が施されるネットワーク通信装置及びその自動再接続方法に関する。
アソシエーションとは、本出願では2つの通信装置が通信を開始するための初期接続と定義する。このアソシエーションの中では、例えば、第1の通信装置が第2の通信装置に接続要求を送信し、その接続要求に対して第2の通信装置が接続に応じるならば、シーケンス番号の初期化、認証及び鍵交換により通信の下準備が行われる。
一般に閉じたセキュアネットワークでは、ネットワーク内の通信装置は、所望の通信装置以外からの接続は受け付けないようになっていることが望ましい。このために一般に認証技術が利用されている。これにより不正な侵入を防ぐことができる。しかしながら、DoS攻撃(Denial of Service Attack:サービス不能攻撃)に関しては防ぐことが難しい。すなわち、悪意のある通信装置が、例えば、第2の通信装置に対して、接続要求→認証→失敗→(アドレスを変えて)接続要求→認証→失敗→・・・を繰り返すことにより第2の通信装置の計算資源を浪費させ、故意にネットワークの性能を低下させるDoS攻撃までは、認証によって防ぐことができない。そこで第2の通信装置にアソシエーションそのものを一切受け付けないようにして動作させる対策が考えられている。もし新たな通信装置を第2の通信装置に接続させる必要があるときには、ハンディ管理装置を含むネットワーク管理通信装置から当該第2の通信装置のアソシエーション制限を解除して接続させることが行われる。
特開2007−13348号公報
しかしながら、ここにおいて問題になることは、既に接続を確立している正当な第3の通信装置が、何らかの要因によって通信鍵を失うなどして、再びアソシエーションをする必要が生じた場合のアソシエーション制限の解除である。この場合には、上記の管理装置を再び用いてアソシエーション制限を解除しなければならなくなる。これが例えば家庭用の無線LANならば、アソシエーシヨン制限管理の対象はアクセスポイントだけとなるが、大規模なセンサネットワークや制御システム用ネットワークではすべてのルータ装置が対象となるため、スケーラビリティが問題になる。つまり、障害の起こった通信装置を探し、その周囲にあるルータ装置を特定してアソシエーション制限解除をしなければならないが、このことは管理工数が膨大になる可能性がある。このようなネットワークではアソシエーション制限下であっても、自律的にネットワークに復帰できるのが望ましい。
特許文献1に記載されている方法によれば、無線通信機器についているボタンを押下したときだけ、任意のアソシエーションを1つだけ、受け付けることになっている。ボタンがいつ押下されたかについては本人以外は知らないため、アソシエーションを悪用したDoS攻撃を防ぐことができる。
ボタン押下により操作性の向上は見られるが、従来の方法はあくまでアソシエーション制限の解除に人間による操作を必要としている。
そこで、本発明の目的は、アソシエーション制限下であっても、正当な通信装置であればその正当な通信装置と再アソシエーションを自律的に行うことができるネットワーク通信装置及びその自動再接続方法を提供することである。
本発明のネットワーク通信装置は、他の通信装置からの接続要求をネットワークを介して受信したとき前記他の通信装置とのアソシエーションが可能か否かを判定するアソシエーション可能判定手段と、前記アソシエーション可能判定手段によってアソシエーションが可能と判定された後、前記他の通信装置とのエンティティ認証が成功したか否かを判定するエンティティ認証判定手段と、前記エンティティ認証判定手段によってエンティティ認証が成功したと判定されたとき前記他の通信装置を識別する識別子を記憶する登録通信装置記憶手段と、前記他の通信装置との通信が不可能となったか否かを監視し、前記他の通信装置との通信が不可能となったことを検出したとき前記登録通信装置記憶手段から前記他の通信装置についての識別子の記憶を削除する接続状態管理手段と、前記接続状態管理手段によって前記他の通信装置との通信が不可能となったことが検出されたとき前記他の通信装置を識別する識別子をアソシエーションホワイトリスト記憶手段に記憶させるアソシエーションホワイトリスト管理手段と、を備えたネットワーク通信装置であって、前記アソシエーション可能判定手段は、アソシエーション制限状態であっても前記アソシエーションホワイトリスト記憶手段に前記他の通信装置を識別する識別子が記憶されているならば前記他の通信装置とのアソシエーションが可能と判定することを特徴としている。
本発明のネットワーク通信装置の自動再接続方法は、他の通信装置からの接続要求をネットワークを介して受信したとき前記他の通信装置とのアソシエーションが可能か否かを判定するアソシエーション可能判定ステップと、前記アソシエーション可能判定ステップにおってアソシエーションが可能と判定された後、前記他の通信装置とのエンティティ認証が成功したか否かを判定するエンティティ認証判定ステップと、前記エンティティ認証判定ステップにおいてエンティティ認証が成功したと判定されたとき前記他の通信装置を識別する識別子を登録通信装置記憶手段に記憶させる記憶ステップと、前記他の通信装置との通信が不可能となったか否かを監視し、前記他の通信装置との通信が不可能となったことを検出したとき前記登録通信装置記憶手段から前記他の通信装置についての識別子の記憶を削除する接続状態管理ステップと、前記接続状態管理ステップにおいて前記他の通信装置との通信が不可能となったことが検出されたとき前記他の通信装置を識別する識別子をアソシエーションホワイトリスト記憶手段に記憶させるアソシエーションホワイトリスト管理ステップと、を備え、前記アソシエーション可能判定ステップでは、アソシエーション制限状態であっても前記アソシエーションホワイトリスト記憶手段に前記他の通信装置を識別する識別子が記憶されているならば前記他の通信装置とのアソシエーションが可能と判定することを特徴としている。
本発明のネットワーク通信装置及びその自動再接続方法によれば、他の通信装置との通信が不可能となったことが検出されたとき他の通信装置を識別する識別子をアソシエーションホワイトリスト記憶手段に記憶させ、アソシエーション制限状態であっても他の通信装置からの接続要求をネットワークを介して受信したときアソシエーションホワイトリスト記憶手段に他の通信装置を識別する識別子が記憶されているならば他の通信装置とのアソシエーションが可能と判定するので、他の通信装置が正当な通信装置であればその正当な通信装置と再アソシエーションを自律的に行うことができる。
本発明の第1の実施例のノード装置の構成を示すブロック図である。 本発明の第1の実施例の正当通信装置の構成を示すブロック図である。 本発明の第1の実施例の悪意通信装置の構成を示すブロック図である。 図1のノード装置の動作を示すフローチャートである。 本発明の第2の実施例としてノード装置の動作を示すフローチャートである。 無効化マーク解除動作を示すフローチャートである。 本発明の第3の実施例のノード装置の構成を示すブロック図である。 図7のノード装置の動作を示すフローチャートである。
以下、本発明の実施例を図面を参照しつつ詳細に説明する。
図1は本発明の第1の実施例としてルータノードをなすネットワーク通信装置であるノード装置の構成を示している。
このルータ装置は、アソシエーション制限制御部101、送受信部102、エンティティ認証部103、登録通信装置記憶部104、接続状態管理部105、アソシエーションホワイトリスト管理部106、及びアソシエーションホワイトリスト記憶部107を備えている。送受信部102はアソシエーション制限制御部101及び接続状態管理部105に接続されている。
アソシエーション制限制御部101は、アソシエーション可能判定手段であり、接続要求を受けてその要求に応じるか否かを判定する。本実施例では、ネットワーク管理装置(図示せず)からアソシエーション制限制御解除コマンドを送受信部102がアンテナ109を介して受信した場合に、アソシエーション制限を一時的に解除する。またボタンインタフェースを用意して、そのボタンが押下されたときに一時的に解除するようにしても良い。また、アソシエーション制限制御部101は、アソシエーションホワイトリスト記憶部107に含まれる通信装置のアソシエーションは受け付けるようなフィルタリング機能を有している。なお、一時的に解除されたアソシエーション制限を、再び掛けるための条件は特に指定しないが、例えば、タイマ(図示せず)を利用して一定時間後に再制限しても良いし、カウンタ(図示せず)を用いてアソシエーションを1回受け付けたときに再制限するようにしても良い。
送受信部102は、図示しないネットワークにアンテナ109を介して無線にて接続され、任意の通信装置と通信をするための送受信機能を有する。また、分離して図示しないが、送信データの暗号化、受信データの復号化及びデータ認証はここにおいて適宜実施されるものとする。またアソシエーションを確立した通信装置のシーケンス番号等の諸パラメータもここにおいて管理されているものとする。
エンティティ認証部103はエンティティ認証判定手段であり、アソシエーション制限制御部101に接続され、規定の認証プロトコルを実行して、接続要求を発行した通信装置の認証情報(アドレスを含む)を検証する。
登録通信装置記憶部104は登録通信装置記憶手段であり、エンティティ認証部103に接続され、エンティティ認証部103における認証が成功した通信装置の識別子(例えば、アドレス)を記憶する。識別子としては各通信装置を個別に特定し得る符号や番号であれば良い。
接続状態管理部105は接続状態管理手段であり、送受信部102と共に登録通信装置記憶部104及びアソシエーションホワイトリスト管理部106に接続されている。接続状態管理部105は登録通信装置記憶部104に識別子が記憶されている通信装置との通信が可能な接続状態を監視し、接続が切断された場合には、当該通信装置の識別子(例えば、アドレス)をアソシエーションホワイトリスト管理部106に通知する。接続状態の監視方法は特に指定しないが、例えば、アドホック無線ネットワークでOLSR(Optimized Link State Routing)ルーティングプロトコルを採用している場合であれば、Helloパケットが受信されなくなった場合に切断と判断しても良い。またクエリに対する応答が得られない場合に切断と判断しても良い。
アソシエーションホワイトリスト管理部106はアソシエーションホワイトリスト記憶部107に接続されている。アソシエーションホワイトリスト管理部106がアソシエーションホワイトリスト管理手段であり、アソシエーションホワイトリスト記憶部107がアソシエーションホワイトリスト記憶手段である。
アソシエーションホワイトリスト管理部106は、接続状態管理部105から切断された通信装置の識別子を受け取ってアソシエーションホワイトリスト記憶部107に記憶させる。また、アソシエーションホワイトリスト管理部106は、その切断された通信装置からの再接続要求があった場合に、当該切断通信装置の識別子をアソシエーションホワイトリスト記憶部107から削除する。
アソシエーションホワイトリスト記憶部107はアソシエーション制限制御部101に接続され、記憶している通信装置の識別子に基づいてアソシエーションを許可しても良い通信装置の識別子をアソシエーション制限制御部101に提供する。
図2は、再接続するノードである正当な通信装置200の構成を示している。この正当通信装置200は、接続要求発行部201、送受信部202、エンティティ認証部203、及び認証情報記憶部204を備えている。送受信部202は接続要求発行部201及びエンティティ認証部203に接続されている。
接続要求発行部201は、アソシエーション対象の通信装置を決定して接続要求を発行し、それを送信のために送受信部202に供給する。
送受信部202は上記のネットワークにアンテナ205を介して無線にて接続可能にされ、任意の通信装置と通信をするための送受信機能を有する。送受信データの暗号化やデータ認証はここにおいて適宜実施されるものとする。またアソシエーションを確立した通信装置のシーケンス番号等もここにおいて管理されているものとする。
エンティティ認証部203は、認証情報記憶部204に接続され、認証情報記憶部204が記憶している認証情報を利用して接続要求先とエンティティ認証を行う。
認証情報記憶部204はエンティティ認証のための認証情報を記憶している。
図3は認証情報を持たないで接続要求を頻繁に送信する悪意ノードである悪意通信装置300の構成を示している。この悪意通信装置300は、接続要求発行部301、送受信部302、エンティティ認証部303、及びパケットスニッファ304を備えている。送受信部302は接続要求発行部301、エンティティ認証部303及びパケットスニッファ304各々と接続されている。
接続要求発行部301は適当なルータ装置を決定して、接続要求を適当に発行する。
送受信部302は上記のネットワークにアンテナ305を介して無線にて接続可能にされ、データの送受信機能を有する。
エンティティ認証部303はエンティティ認証プロトコルを実装している。ただし、認証情報を持たないために非常に高い確率で認証に失敗する。
パケットスニッファ304はネットワーク内でやり取りされている情報を盗聴する機能を有し、例えば、暗号化の対象外となっているアドレス情報フィールドを解析することで、周囲にどんなアドレスの通信装置があるかを知ることができる。
次に、上記のルータ装置100の動作について図4のフローチャートを用いて説明する。
今、ルータ装置100は無線アドホックネットワークのルータ装置であるとし、正当通信装置200はルータ装置100に接続して上記のネットワークに参加しようとしている。また、悪意ルータの悪意通信装置300はルータ装置100に対して接続要求を繰り返し送信するDoS攻撃を試みようとしている。
先ず、設置者が認証情報を持った正当な通信装置200をルータ装置100と通信可能な位置に設置する。そして、ネットワーク管理装置としての無線ハンディ装置を操作してルータ装置100に制限解除コマンドを暗号化して送信し、これをルータ装置100の送受信部102が受信・復号化してアソシエーション制限制御部101に送り、当該アソシエーション制限制御部101がアソシエーション制限を一時的に解除する(ステップS11)。その後、通信装置200の電源が投入されると、通信装置200の接続要求発行部201により発行された接続要求が、ルータ装置100の送受信部102において受信される(ステップS12のYes)。アソシエーション制限制御部101はそのときアソシエーション制限を解除中なので、アソシエーション可能と判定して接続要求を受け入れる(ステップS13のYes)と共に、エンティティ認証部103と、通信装置200のエンティティ認証部203とがエンティティ認証を行う(ステップS14)。
なお、このエンティティ認証はルータ装置100との間で行わずに、別途認証サーバとの間で行うようにしても良い。その場合には、ルータ装置100は単にパケットの中継を行う。認証結果は認証サーバからルータ装置100に伝えられる。
エンティティ認証に成功すると(ステップS14のYes)、ルータ装置100は登録通信装置記憶部104に通信装置200のアドレスを識別子として記憶させる(ステップS15)。そしてルータ装置100と通信装置200は、互いにシーケンス番号を初期化し、通信用暗号鍵を合意する。また、その他の必要な通信パラメータを設定する。通信装置200ではルータ装置100との通信のための図示しないRAMに通信用暗号鍵やシーケンス番号が記憶される。
この後においては、通信装置200はアソシエーションなしにルータ装置100と通信することができる。
ところが、通信可能となってからしばらくして通信装置200はトラブルにより電源供給が一時的に止まり、送受信できなくなったとする。また、通信装置200では上記のRAMに記憶してあった通信用暗号鍵やシーケンス番号が消失してしまう。
このような場合には、ルータ装置100の接続状態管理部105は通信装置200と通信ができなくなったことを検知する(ステップS18のYes)と共に、アソシエーションホワイトリスト管理部106に通信装置200のアドレスを伝達する。接続状態管理部105は登録通信装置記憶部104に記憶されている当該通信装置200のアドレス(エントリ)を削除し、一方、アソシエーションホワイトリスト管理部106は直ちに当該通信装置200のアドレスをアソシエーションホワイトリスト記憶部107に記憶させる(ステップS19)。
その後、通信装置200では電源供給が回復して再起動し、ルータ装置100への再接続を試みるとする。
通信装置200はルータ装置100のアドレスに対してアクセスすることによりルータ装置100を発見し、接続要求発行部201からルータ装置100に対して接続要求を発行する。ルータ装置100のアソシエーション制限制御部101は、アソシエーションホワイトリスト記憶部107を参照して、接続要求を発行した通信装置200のアドレスが当該アソシエーションホワイトリスト記憶部107に記憶されていることをチェックして、エンティティ認証部103を呼び出す(ステップS13のYes)。この後、ルータ装置100のエンティティ認証部103と、通信装置200のエンティティ認証部204とでエンティティ認証を実行し、成功した場合(ステップS14のYes)にはアソシエーションホワイトリスト管理部106がアソシエーションホワイトリスト記憶部107から通信装置200のアドレスを削除する(ステップS16及びS17)。
ここで、悪意通信装置300がルータ装置100に対して、接続要求を頻繁に発行するDoS攻撃を始めたとする。DoS攻撃では悪意通信装置300は通信を盗聴して、正当な通信装置200のアドレスを解析し、アドレスだけ通信装置200になりすましている。この時、アソシエーション制限中であるが、ルータ装置100のアソシエーション制限制御部101は、ステップS13において悪意通信装置300からの接続要求に対してアソシエーションホワイトリスト記憶部107を参照して、アソシエーションホワイトリスト記憶部107に通信装置200のアドレスが存在しないことを確認すると、悪意通信装置300の接続要求を棄却する。
上記した第1の実施例において、ルータ装置100は、比較的多くの通信量及び計算量を必要とする認証プロトコルを無駄に実行することなく、アドレスだけ正当通信装置200になりすました悪意通信装置300のアソシエーション要求を棄却することができる。一方、正当通信装置200が障害から回復した場合には、ネットワーク管理装置からの制限解除コマンドを受信しなくても再接続要求は受け入れるようにすることができる。
また、上記した第1の実施例において、アソシエーションホワイトリスト記憶部107にアドレス等の識別子の記憶についての賞味期限を持たせるようにしても良い。例えば、アソシエーションホワイトリスト記憶部107に正当通信装置200についての識別子が記憶されてから所定の期間(例えば、1時間)に亘って正当通信装置200からの接続要求がないならば、アソシエーションホワイトリスト管理部106がその識別子の記憶をアソシエーションホワイトリスト記憶部107から削除する構成にすることができる。
図5は本発明の第2の実施例としてルータ装置100の動作を示している。この第2の実施例においては、ルータ装置100は図1に示した構成を有しているが、ルータ装置100中のアソシエーションホワイトリスト管理部106には、ホワイトリスト管理ポリシ及びポリシ管理機能が追加されている。
ホワイトリスト管理ポリシには次の(A1)〜(A4)のことが含まれる。
(A1) エンティティ認証に成功した通信装置の識別子はアソシエーションホワイトリストから削除する。(これは第1の実施例でステップS17において実行されていることと同一である。)
(A2) アソシエーションホワイトリストに識別子が登録されている通信装置との認証プロトコルが3回失敗した場合に、当該通信装置のエントリに一時的に無効化マークを付ける。
(A3) 無効化マークが付いた通信装置はアソシエーションホワイトリストに識別子が登録されていても接続要求を棄却する。
(A4) 1日に一回無効化マークを消す。
更に、アソシエーション制限制御部101は、無効化マークのついた通信装置からの接続要求は、例えアソシエーションホワイトリスト記憶部107に識別子が登録されていても棄却する。
その他の通信装置200及び悪意通信装置300には構成上の変更はない。従って、以下の第2の実施例の動作説明においては図1〜図3に用いた符号がそのまま用いられる。
先ず、設置者が認証情報を持った正当な通信装置200をルータ装置100と通信可能な位置に設置する。そして、無線ハンディ装置を操作してルータ装置100のアソシエーション制限を一時的に解除する(ステップS11)。その後、通信装置200に電源が投入されると、通信装置200の接続要求発行部201により発行された接続要求が、ルータ装置100の送受信部102において受信される(ステップS12のYes)。アソシエーション制限制御部101はそのときアソシエーション制限を解除中なので、アソシエーション可能と判定して接続要求を受け入れる(ステップS13のYes)と共に、エンティティ認証部103と、通信装置200のエンティティ認証部203とがエンティティ認証を行う(ステップS14)。
なお、このエンティティ認証はルータ装置100との間で行わずに、別途認証サーバとの間で行うようにしても良い。その場合には、ルータ装置は単にパケットの中継を行う。認証結果は認証サーバからルータ装置100に伝えられる。
エンティティ認証に成功すると(ステップS14のYes)、ルータ装置100は登録通信装置記憶部104に前記通信装置200のアドレスを識別子として記憶させる(ステップS15)。そしてルータ装置100と通信装置200は、互いにシーケンス番号を初期値である0にセットし、通信用暗号鍵を合意する。
この後、悪意者が、故意に通信装置200の電波伝搬手段を遮断したとする。その結果、ルータ装置100は通信装置200と通信ができなくなったことを、接続状態管理部105が検知し(ステップS18のYes)、アソシエーションホワイトリスト管理部106に通信装置200のアドレスを伝達する。アソシエーションホワイトリスト管理部106は直ちに当該通信装置200のアドレスをアソシエーションホワイトリスト記憶部107に記憶させる(ステップS19)。
そこで、悪意者は悪意通信装置300を起動し、悪意通信装置300はアドレスだけ通信装置200になりすまして接続要求をルータ装置100に送信する。ルータ装置100のアソシエーション制限制御部101はステップS13においてアソシエーションホワイトリスト記憶部107を参照して通信装置200のアドレスを発見すると、エンティティ認証部103を呼び出し、エンティティ認証部103がエンティティ認証を実行する。しかしながら、悪意通信装置300は正当な認証情報を持っていないので認証に失敗する(ステップS14のNo)。このとき、アソシエーションホワイトリスト管理部106は、直ちにアソシエーションホワイトリスト記憶部107に記憶されている通信装置200の認証失敗回数Nを1回と設定する(ステップS20)。Nの初期値は0である。アソシエーションホワイトリスト管理部106はステップS20の実行後、認証失敗回数Nが3回になったか否かを判別する(ステップS21)。N<3であるならば、ステップS12に戻って接続要求の受信があるか否かを判別することが行われる。
上記したようにDoS攻撃では、認証に成功するまでアドレスを変えて接続要求が繰り返されるので、悪意通信装置300は再び接続要求をルータ装置100に対して送信し、エンティティ認証を実行するが再び失敗する。そこでアソシエーションホワイトリスト管理部106は、アソシエーションホワイトリスト記憶部107に記憶されている通信装置200の認証失敗回数Nを2回と設定する(ステップS20)。
同様に、悪意通信装置300は3度目の接続要求をルータ装置100に対して送信し、エンティティ認証に失敗することになる。これに対し、アソシエーションホワイトリスト管理部106は、アソシエーションホワイトリスト記億部107に記憶されている通信装置200の認証失敗回数Nを3回と記憶すると共に、ホワイトリスト管理ポリシ(A2)に従ってアソシエーションホワイトリストにおいて通信装置200について無効化マークを設定する。なお、無効化マークを設定するための失敗回数Nの条件は3回でなくとも良い。またN=4等の別の条件を設定しても良い。
よって、悪意通信装置300が再び接続要求をルータ装置100に送信しても、アソシエーション制限制御部101はステップS13においてはアソシエーションホワイトリスト記憶部にアドレスが記憶された通信装置200について無効化マークが付いていることから、ホワイトリスト管理ポリシ(A3)に従って当該接続要求を棄却する。その結果、エンティティ認証が実行されない。
ルータ装置100のアソシエーションホワイトリスト管理部106は、図5のアソシエーション動作とは別に、図6に示すように、図示しない時計の時刻を読み取り(ステップS31)、0:00を迎えると(ステップS32のYes)、ホワイトリスト管理ポリシ(A4)に従ってアソシエーションホワイトリスト記憶部107に記憶されている全て通信装置(通信装置200を含む)についての無効化マークを解除し(ステップS33)、各々の認証失敗回数Nを0回に初期化する(ステップS34)。
また、アソシエーションホワイトリスト管理部106は、図5に示すように、ルータ装置100のアソシエーション動作において切断判定がNoの場合に時刻が0:00を迎えると(ステップS23のYes)、ホワイトリスト管理ポリシ(A4)に従ってアソシエーションホワイトリスト記憶部107に記憶されている全て通信装置(通信装置200を含む)についての無効化マークを解除し(ステップS23)、各々の認証失敗回数Nを0回に初期化する(ステップS24)ことにしても良い。
ここで、無効化マークの解除条件は、時刻0:00を迎えることに限定しない。別の時刻でも良いし、別の条件を適用しても良い。ただし、このときまでに悪意ノードは排除されており、通信装置200の通信機能も回復していることが必要である。
なお、通信装置200のアドレスがアソシエーションホワイトリスト記憶部107に記憶された後に通信装置200が、接続要求をルータ装置100に送信し、第1の実施例と同様にして認証に成功すると、ルータ装置100のアソシエーションホワイトリスト管理部106は、ホワイトリスト管理ポリシ(A1)に従ってアソシエーションホワイトリスト記憶部から通信装置200のエントリを削除する(ステップS17)。
このように、第2の実施例は、故意に通信装置200を通信できないようにした上で、ルータ装置100のアソシエーションホワイトリスト記憶部107に通信装置200のアドレスが記憶された頃に、通信装置200のアドレスを装って接続要求を行ってアソシエーションを繰り返すDoS攻撃に対して有効である。アソシエーションホワイトリスト管理部にホワイトリスト管理ポリシ(A2)及び(A3)を設定することによって、故意にアソシエーションホワイトリスト記憶部107に通信装置200のアドレスを追加した後、DoS攻撃を行う攻撃に対して、その被害を低減させることができる。また、無効化マークが付いている間に、現地を調査し、原因となる悪意通信装置を探し出し、悪意者を特定することで問題を完全に解決できる可能性がある。
なお、第1の実施例のルータ装置100の構成においては、アソシエーションホワイトリスト記憶部107を備えないで、登録通信装置記憶部104に接続切断マークを付けても良い。また、その場合、第2の実施例では、更に登録通信装置記憶部104のエントリに無効化マークを追加しても良い。
図7は本発明の第3の実施例として第2のルータ装置700の構成を示している。この第3の実施例においては、図1に示したルータ装置100は第1のルータ装置としている。
第2のルータ装置700は、アソシエーション制限制御部701、送受信部702、エンティティ認証部703、登録通信装置記憶部704、接続状態管理部705、アソシエーションホワイトリスト管理部706、及びアソシエーションホワイトリスト記憶部707を備えている。これらの構成は図1の第1のルータ装置100のアソシエーション制限制御部101、送受信部102、エンティティ認証部103、登録通信装置記憶部104、接続状態管理部105、アソシエーションホワイトリスト管理部106、及びアソシエーションホワイトリスト記憶部107からなる部分と同一である。送受信部702にはアンテナ709が接続されている。
第2のルータ装置700は、更に、認証情報記憶部708を備えている。認証情報記憶部708はエンティティ認証部703に接続され、第2のルータ装置700の認証情報を記憶している。
アソシエーション制限制御部701には、ポリシ管理機能が追加されている。すなわち、アソシエーション制限制御部701には、予め次の(B1)〜(B3)のポリシが設定されている。
(B1) ネットワーク管理装置からアソシエーション制限制御解除コマンドを受信したらアソシエーション制限を一時的に解除する。(これは第1の実施例でステップS13において実行されていることと同一である。)
(B2) アソシエーションホワイトリスト記憶部707に識別子が登録の通信装置で、無効化マークがついていない通信装置からの接続要求であれば、これをエンティティ認証の実行を許可する。(これは第2の実施例でステップS13において実行されていることと同一である。)
(B3) 起動から30分間はアソシエーション制限を解除しておき、30分後にアソシエーション制限を有効にする。
次に、第2のルータ装置700の動作について図8のフローチャートを用いて説明する。
ここで、第1のルータ装置100、第2のルータ装置700、及び通信装置200において、第2のルータ装置700は第1のルータ装置100に接続し、通信装置200は第2のルータ装置700に接続しているとする。
また、この接続状態で第2のルータ装置700が電源障害によりダウンし、その後に電源が回復したことにより自動的に再起動し、第2のルータ装置700は、第1のルータ装置100及び通信装置200の諸通信パラメータを失っているとする。
第2のルータ装置700は、再起動すると(ステップS41)、第1のルータ装置100に対して接続要求を発行する(ステップS42)。第1のルータ装置100は第1の実施例に示した通りに動作し、アソシエーション制限制御部101がアソシエーションホワイトリスト記憶部107を参照して第2のルータ装置200のエントリを確認し(ステップS13のYes)、エンティティ認証部103がエンティティ認証を実行する(ステップS14)。
第2のルータ装置700は、自分の認証情報を認証情報記憶部708から読み出して所定のエンティティ認証を行い(ステップS43)、これに成功する。この後、第2のルータ装置700は第1のルータ装置100と諸通信パラメータを決定し、ネットワークヘ復帰する。再起動から30分の間に亘ってアソシエーション接続制限は行われない。なお、この第3の実施例においては再起動からアソシエーション接続制限開始までの時間を30分に限定しているが、本発明は30分に限定されない。この時間は図示しないタイマによって計測される。
一方、通信装置200は現在接続先を失ってしまった状態にある。通信装置200は、第2のルータ装置700がネットワークに復帰した数分後に、当該第2のルータ装置700に接続要求を発行する。第2のルータ装置700は、その接続要求を受信すると(ステップS44のYes)、アソシエーション制限制御部701はそのときアソシエーション制限を解除中なので、アソシエーション可能と判定して接続要求を受け入れる(ステップS45のYes)と共に、エンティティ認証部703と、通信装置200のエンティティ認証部203とがエンティティ認証を行う(ステップS46)。通信装置200とのエンティティ認証に成功すれば(ステップS46のYes)、エンティティ認証部703は登録通信装置記憶部704に通信装置200についてのアドレス等の識別子の登録を行う(ステップS47)。
この後、第2のルータ装置700では上記のタイマによってネットワークヘの復帰から30分経過したことを検知すると(ステップS48のYes)、アソシエーション制限制御部701はアソシエーション制限を有効に設定する(ステップS49)。この後の動作は図4に示した第1の実施例又は図5に示した第2の実施例のルータ装置100の動作と同様である。
このように、第3の実施例によれば、第1のルータ装置に接続する第2のルータ装置が障害から回復した場合、障害発生まで第2のルータ装置に接続する通信装置はその障害回復後、第2のルータ装置に接続することができないという問題を解決することができる。すなわち、アソシエーション制限制御部にポリシ(B3)を設け、起動してから所定の期間(30分)はアソシエーション制限をしないようにすることにより、第2のルータ装置の障害発生まで第2のルータ装置に接続していた通信装置も再接続できるようになる。
なお、上記した各実施例においては、ネットワークは無線で形成されているが、本発明では装置間が有線のネットワークで結ばれていても良いことは勿論である。
また、図1の装置中のアソシエーション制限制御部101、エンティティ認証部103、登録通信装置記憶部104、接続状態管理部105、アソシエーションホワイトリスト管理部106、及びアソシエーションホワイトリスト記憶部107からなる部分をコンピュータによって構成しても良い。また、図7の装置中ではそれらに相当する部分を更に認証情報記憶部708を含んだ形態でコンピュータによって構成しても良い。
101,701 アソシエーション制限制御部
103,703 エンティティ認証部
104,704 登録通信装置記憶部
105,705 接続状態管理部
106,706 アソシエーションホワイトリスト管理部
107,707 アソシエーションホワイトリスト記憶部

Claims (9)

  1. 他の通信装置からの接続要求をネットワークを介して受信したとき前記他の通信装置とのアソシエーションが可能か否かを判定するアソシエーション可能判定手段と、
    前記アソシエーション可能判定手段によってアソシエーションが可能と判定された後、前記他の通信装置とのエンティティ認証が成功したか否かを判定するエンティティ認証判定手段と、
    前記エンティティ認証判定手段によってエンティティ認証が成功したと判定されたとき前記他の通信装置を識別する識別子を記憶する登録通信装置記憶手段と、
    前記他の通信装置との通信が不可能となったか否かを監視し、前記他の通信装置との通信が不可能となったことを検出したとき前記登録通信装置記憶手段から前記他の通信装置についての識別子の記憶を削除する接続状態管理手段と、
    前記接続状態管理手段によって前記他の通信装置との通信が不可能となったことが検出されたとき前記他の通信装置を識別する識別子をアソシエーションホワイトリスト記憶手段に記憶させるアソシエーションホワイトリスト管理手段と、を備えたネットワーク通信装置であって、
    前記アソシエーション可能判定手段は、アソシエーション制限状態であっても前記アソシエーションホワイトリスト記憶手段に前記他の通信装置を識別する識別子が記憶されているならば前記他の通信装置とのアソシエーションが可能と判定することを特徴とするネットワーク通信装置。
  2. 前記エンティティ認証判定手段によってエンティティ認証に失敗したと判定されたとき前記他の通信装置についての認証失敗回数が所定の回数に達したか否かを判別する認証失敗回数判別手段を更に備え、
    前記アソシエーションホワイトリスト管理手段は、前記認証失敗回数判別手段によって前記他の通信装置についての前記認証失敗回数が前記所定の回数に達したと判別されたときには、前記アソシエーションホワイトリスト記憶手段に前記識別子が記憶された前記他の通信装置についてアソシエーション無効を示す無効化マークを更に記憶させ、
    前記アソシエーション可能判定手段は、前記アソシエーションホワイトリスト記憶手段に前記識別子が記憶された前記他の通信装置について前記無効化マークが更に記憶されているならば前記他の通信装置とのアソシエーションを破棄することを特徴とする請求項1記載のネットワーク通信装置。
  3. 前記アソシエーションホワイトリスト管理手段は、前記エンティティ認証判定手段によってエンティティ認証が成功したと判定されたときに前記アソシエーションホワイトリスト記憶手段に前記他の通信装置を識別する識別子が記憶されているならばその識別子の記憶を前記アソシエーションホワイトリスト記憶手段から削除することを特徴とする請求項1又は2記載のネットワーク通信装置。
  4. 前記アソシエーションホワイトリスト管理手段は、前記他の通信装置を識別する識別子が前記アソシエーションホワイトリスト記憶手段に記憶されてから第1の所定の期間に亘って前記他の通信装置からの新たな接続要求を受信しなかったときにはその識別子の記憶を前記アソシエーションホワイトリスト記憶手段から削除することを特徴とする請求項1〜3のいずれか1記載のネットワーク通信装置。
  5. 前記アソシエーションホワイトリスト管理手段は、第2の所定の期間毎に前記アソシエーションホワイトリスト記憶手段から前記無効化マークの記憶を削除することを特徴とする請求項2記載のネットワーク通信装置。
  6. 前記第2の所定の期間は1日であることを特徴とする請求項5記載のネットワーク通信装置。
  7. 前記識別子は前記他の通信装置のアドレスであることを特徴とする請求項1〜4のいずれか1記載のネットワーク通信装置。
  8. 前記ネットワーク通信装置はルータ装置であって、
    障害発生のための再起動時には他のルータ装置に対して接続要求を発行して前記他のルータ装置とのエンティティ認証が成功し、再起動から所定の時間経過後に前記アソシエーション制限状態とすることを特徴とする請求項1記載のネットワーク通信装置。
  9. ネットワーク通信装置の自動再接続方法であって、
    他の通信装置からの接続要求をネットワークを介して受信したとき前記他の通信装置とのアソシエーションが可能か否かを判定するアソシエーション可能判定ステップと、
    前記アソシエーション可能判定ステップにおってアソシエーションが可能と判定された後、前記他の通信装置とのエンティティ認証が成功したか否かを判定するエンティティ認証判定ステップと、
    前記エンティティ認証判定ステップにおいてエンティティ認証が成功したと判定されたとき前記他の通信装置を識別する識別子を登録通信装置記憶手段に記憶させる記憶ステップと、
    前記他の通信装置との通信が不可能となったか否かを監視し、前記他の通信装置との通信が不可能となったことを検出したとき前記登録通信装置記憶手段から前記他の通信装置についての識別子の記憶を削除する接続状態管理ステップと、
    前記接続状態管理ステップにおいて前記他の通信装置との通信が不可能となったことが検出されたとき前記他の通信装置を識別する識別子をアソシエーションホワイトリスト記憶手段に記憶させるアソシエーションホワイトリスト管理ステップと、を備え、
    前記アソシエーション可能判定ステップでは、アソシエーション制限状態であっても前記アソシエーションホワイトリスト記憶手段に前記他の通信装置を識別する識別子が記憶されているならば前記他の通信装置とのアソシエーションが可能と判定することを特徴とする通信装置の自動再接続方法。
JP2009224845A 2009-09-29 2009-09-29 ネットワーク通信装置及びその自動再接続方法 Expired - Fee Related JP5278272B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009224845A JP5278272B2 (ja) 2009-09-29 2009-09-29 ネットワーク通信装置及びその自動再接続方法
US12/801,931 US20110078311A1 (en) 2009-09-29 2010-07-02 Network communication device and automatic reconnection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009224845A JP5278272B2 (ja) 2009-09-29 2009-09-29 ネットワーク通信装置及びその自動再接続方法

Publications (2)

Publication Number Publication Date
JP2011077661A JP2011077661A (ja) 2011-04-14
JP5278272B2 true JP5278272B2 (ja) 2013-09-04

Family

ID=43781537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009224845A Expired - Fee Related JP5278272B2 (ja) 2009-09-29 2009-09-29 ネットワーク通信装置及びその自動再接続方法

Country Status (2)

Country Link
US (1) US20110078311A1 (ja)
JP (1) JP5278272B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8113991B2 (en) * 2008-06-02 2012-02-14 Omek Interactive, Ltd. Method and system for interactive fitness training program
US8630624B2 (en) 2009-02-25 2014-01-14 Apple Inc. Managing notification messages
KR101095447B1 (ko) * 2011-06-27 2011-12-16 주식회사 안철수연구소 분산 서비스 거부 공격 차단 장치 및 방법
US9692732B2 (en) * 2011-11-29 2017-06-27 Amazon Technologies, Inc. Network connection automation
US9426837B2 (en) 2012-09-07 2016-08-23 Qualcomm Incorporated Systems, apparatus and methods for association in multi-hop networks
US9301276B2 (en) 2012-09-07 2016-03-29 Qualcomm Incorporated Systems, apparatus, and methods for association in multi-hop networks
US9144096B2 (en) 2012-09-07 2015-09-22 Qualcomm Incorporated Systems, apparatus, and methods for association in multi-hop networks
KR101455167B1 (ko) * 2013-09-03 2014-10-27 한국전자통신연구원 화이트리스트 기반의 네트워크 스위치
JP2015103827A (ja) * 2013-11-21 2015-06-04 富士通株式会社 管理装置、方法及びプログラム
US9913315B2 (en) 2014-10-20 2018-03-06 Xiaomi Inc. Method and device for connection management
CN104333863B (zh) * 2014-10-20 2018-11-30 小米科技有限责任公司 连接管理方法及装置、电子设备
CN111800429A (zh) * 2020-07-09 2020-10-20 太仓市同维电子有限公司 一种网关安全账号的设置方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107588A1 (en) * 2002-06-17 2003-12-24 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
US20050222815A1 (en) * 2004-03-31 2005-10-06 Kevin Tolly System and method for testing and certifying products
US20070187491A1 (en) * 2006-02-13 2007-08-16 Godwin Bryan W Processing Cashless Transactions of Remote Field Assets
US8141132B2 (en) * 2006-08-15 2012-03-20 Symantec Corporation Determining an invalid request
JP5138314B2 (ja) * 2007-08-28 2013-02-06 株式会社日立国際電気 基地局装置
US8522312B2 (en) * 2008-05-13 2013-08-27 At&T Mobility Ii Llc Access control lists and profiles to manage femto cell coverage

Also Published As

Publication number Publication date
US20110078311A1 (en) 2011-03-31
JP2011077661A (ja) 2011-04-14

Similar Documents

Publication Publication Date Title
JP5278272B2 (ja) ネットワーク通信装置及びその自動再接続方法
JP3824274B2 (ja) 不正接続検知システム及び不正接続検知方法
JP4357480B2 (ja) 無線通信認証プログラムおよび無線通信プログラム
EP3396928B1 (en) Method for managing network access rights and related device
US20080263647A1 (en) System and Method For Providing Network Device Authentication
JP2009508403A (ja) 準拠性に基づくダイナミックネットワーク接続
JP4902878B2 (ja) リンク管理システム
US20180013722A1 (en) Distributed firewall device and system
KR20110031752A (ko) 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치
JP6117050B2 (ja) ネットワーク制御装置
JP2007257507A (ja) 端末のアクセス認証時に端末のソフトウェアをアップデートするシステム
US11336621B2 (en) WiFiwall
JP6616733B2 (ja) ネットワークシステムおよびサーバ装置
JP2006343886A (ja) ネットワーク管理システム
JP5409110B2 (ja) 通信装置及び通信装置の制御方法、プログラム
JPH11161618A (ja) 移動計算機管理装置、移動計算機装置及び移動計算機登録方法
JP4018584B2 (ja) 無線接続装置の認証方法及び無線接続装置
JP4002276B2 (ja) 不正接続検知システム
CN112333214B (zh) 一种用于物联网设备管理的安全用户认证方法及系统
WO2010002381A1 (en) Automatic firewall configuration
JP2018097821A (ja) 制御装置および通信制御方法
JP2005167580A (ja) 無線lanシステムにおけるアクセス制御方法と装置
JP2009181194A (ja) 認証システム、それに用いる制御装置、認証方法および認証用プログラム
JP4418211B2 (ja) ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム
JP3739772B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130506

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5278272

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees