JPWO2011064858A1 - 無線認証端末 - Google Patents
無線認証端末 Download PDFInfo
- Publication number
- JPWO2011064858A1 JPWO2011064858A1 JP2011543038A JP2011543038A JPWO2011064858A1 JP WO2011064858 A1 JPWO2011064858 A1 JP WO2011064858A1 JP 2011543038 A JP2011543038 A JP 2011543038A JP 2011543038 A JP2011543038 A JP 2011543038A JP WO2011064858 A1 JPWO2011064858 A1 JP WO2011064858A1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- communication
- processing unit
- unit
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 55
- 238000012545 processing Methods 0.000 claims abstract description 49
- 238000000034 method Methods 0.000 claims abstract description 42
- 230000005540 biological transmission Effects 0.000 claims description 3
- 101100273988 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) paa-3 gene Proteins 0.000 description 47
- 238000001914 filtration Methods 0.000 description 12
- YQNRVGJCPCNMKT-LFVJCYFKSA-N 2-[(e)-[[2-(4-benzylpiperazin-1-ium-1-yl)acetyl]hydrazinylidene]methyl]-6-prop-2-enylphenolate Chemical compound [O-]C1=C(CC=C)C=CC=C1\C=N\NC(=O)C[NH+]1CCN(CC=2C=CC=CC=2)CC1 YQNRVGJCPCNMKT-LFVJCYFKSA-N 0.000 description 9
- 101100462537 Caenorhabditis elegans pac-1 gene Proteins 0.000 description 9
- 101100117764 Mus musculus Dusp2 gene Proteins 0.000 description 9
- 229920002125 Sokalan® Polymers 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 229920002239 polyacrylonitrile Polymers 0.000 description 1
- 201000006292 polyarteritis nodosa Diseases 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
無線認証端末1は、無線基地局5を介してネットワーク接続を行う無線認証端末であって、IEEE802.15.4に準拠した通信を行う通信部110と、前記通信部を介して通信メッセージの送受信を行い、ネットワーク接続を行うための認証処理を実行する認証処理部130と、前記通信部と前記認証処理部との間で、通過を許可する前記通信メッセージを変更するフィルタ処理部120と、前記通信部が前記通信メッセージの暗号化レベルを決定する暗号レベル決定部140と、前記認証処理部における前記認証処理の段階に基づいて、前記フィルタ処理部及び前記暗号レベル決定部に対して動作状態の変更を制御する制御部150と、を備える。
Description
本発明は、無線認証端末に関するものである。
無線端末は、無線基幹ネットワーク上で通信を行うに先立って、無線基幹ネットワークから認証を受け、認証後に与えられる鍵を使ってデータを暗号化し、通信を行う(例えば特許文献1参照)。
無線PAN(Personal Area Network)を実現するIEEE802.15.4規格では、通信メッセージを暗号化する暗号鍵を、各端末間で事前に共有することが規定されているが、暗号鍵を動的に設定又は更新するための枠組みが規定されていない。このため、同一の暗号鍵を用いて通信を長時間継続する場合、第三者によって暗号鍵が推測され、暗号化された通信メッセージが解析されるおそれがあった。
端末が搭載する多様な通信媒体に対してネットワークアクセス認証を行う規格として、PANA(Protocol for carrying Authentication for Network Access)が知られている。PANAでは、ネットワークアクセス認証を要求する無線端末が、IP(Internet Protocol)パケットとしてカプセル化した認証メッセージを送受信することで、認証サーバに至る経路上のアクセス装置(基地局)に通信媒体毎の改変が施されることなく、認証及び動的な鍵交換が実現される。
しかし、上述のIEEE802.15.4規格及びPANAを単純に組み合わせた構成では、認証の段階において、IPアドレスを有する無線端末が不正な攻撃を受けたり、暗号化されないデータメッセージを送受信したりするという問題があった。
IEEE802.15.4規格の上位層の機能を定めたZigBeeでは、暗号鍵を動的に設定又は更新するための枠組みが規定されている。しかし、暗号鍵は暗号化されていない平文の状態で無線通信路を伝送するケースがあり、このため、第三者に取得されるおそれがあった。そのため、暗号鍵を暗号化することや、暗号鍵を信頼性の高い安全な通信路で伝送することが求められる。
本発明は、無線基地局との間で共有鍵の設定及び更新を動的かつ安全に行うことができる無線認証端末を提供することを目的とする。
本発明の一態様による無線認証端末は、無線基地局を介してネットワーク接続を行う無線認証端末であって、IEEE802.15.4に準拠した通信を行う通信部と、前記通信部を介して通信メッセージの送受信を行い、ネットワーク接続を行うための認証処理を実行する認証処理部と、前記通信部と前記認証処理部との間で、通過を許可する前記通信メッセージを変更するフィルタ処理部と、前記通信部が前記通信メッセージの暗号化レベルを決定する暗号レベル決定部と、前記認証処理部における前記認証処理の段階に基づいて、前記フィルタ処理部及び前記暗号レベル決定部に対して動作状態の変更を制御する制御部と、を備えるものである。
本発明によれば、無線基地局との間で共有鍵の設定及び更新を動的かつ安全に行うことができる。
以下、本発明の実施の形態を図面に基づいて説明する。
図1に本発明の実施形態に係る無線認証端末を含むネットワークの概略構成を示す。ネットワークは、PaC1、DHCPサーバ2、PAA3、EAPサーバ4、及びEP5により構成される。
PaC1は、PANA(Protocol for carrying Authentication for Network Access)のクライアント(PANA Client)である。PaC1が本実施形態に係る無線認証端末に相当する。DHCP(Dynamic Host Configuration Protocol)サーバ2は、PaC1のIPアドレスを設定する。
PAA3は、PANA認証エージェント(PANA Authentication Agent)である。EAPサーバ4は、拡張認証プロトコル(EAP: Extensible Authentication Protocol)サーバであり、認証メソッドを実装する。
EP5は、PANAを用いて認証されたPaC1について、IP(Internet Protocol)パケット単位のアクセス制御を実行する機能要素である。EP(Enforcement Point)の機能を持つ機器は、例えば、無線LANアクセスポイントやアクセスルータなどの無線基地局である。
PaC1、DHCPサーバ2、PAA3、及びEP5は、IEEE802.15.4規格で実現されるPAN(Personal Area Network)を介して接続される。これらは、IEEE802.15.4のフル機能を持ったFFD(Full Functional Device)又は機能を限定した簡易版のRFD(Reduced Functional Device)である。
PAA3は、PaC1とEAPサーバ4との間で、EAPメッセージを中継する。PaC1とPAA3との間のEAPメッセージ転送には、PANAが使用される。また、PAA3とEAPサーバ4との間のEAPメッセージ転送には、AAA(Authentication, Authorization, and Accounting)プロトコルが使用される。
PAA3とEP5、DHCPサーバ2とPAA3、DHCPサーバ2とEP5はそれぞれ同一のデバイスであってもよい。また、DHCPサーバ2、PAA3、及びEP5が同一のデバイスであってもよい。この時、これらの論理エレメント間の情報の伝送はAPI(Application Programming Interface)等を用いて高速かつ信頼性高く、ローカルに行うことができる。また、EAPサーバ4も、DHCPサーバ2、PAA3、及びEP5と同一のデバイスにしてもよい。これは、家庭網など小規模なネットワークでスマートグリッド通信を行う場合に好適であり、PAA3とEAPサーバ4のAAAプロトコルが必要なくなるため、実装が容易になる。
また、1つのPAA3が、複数のPANに対するPAAであってもよい。
PaC1は、ANSI C12.22のサーバとしても機能するスマートメータデバイス上に実装され得る。この場合、PAA3は、ANSI C12.22のRelayとしても機能するコンセントレータデバイス上に実装され得る。また、DHCPサーバ2は、ANSI C12.22のRelayのノード識別子(ApTitle)とIPアドレスとの対応関係をDHCPの設定情報として、スマートメータデバイスであるPaC1に通知し得る。また、DHCPサーバ2の代わりに、DHCP RelayエージェントがIEEE802.15.4規格で実現されるPANに接続し得る。その場合、DHCPサーバ2は、PANの外に配置され、PaC1はDHCP Relayを介してDHCPサーバ2と通信を行う。
また、PaC1は、HEMS(Home Energy Management Server)上に実装し得る。
図2にPaC1の概略構成を示す。PaC1は、通信部110、フィルタ処理部120、認証処理部130、暗号レベル決定部140、及び制御部150を備える。
通信部110は、アンテナ111、物理層112、及びデータリンク層113を有し、IEEE802.15.4規格の手順に従って通信を行う。データリンク層113は共通鍵を用いて通信メッセージを暗号化する暗号処理部114を有する。
フィルタ処理部120は、IPに関する通信メッセージのパケットフィルタを実施する。フィルタ処理部120は、制御部150の指示に基づいて、認証処理部130と通信部110との間で、通過を許可するメッセージを変更する。例えば、フィルタ処理部120は、認証完了前は、ARP(Address Resolution Protocol)メッセージ、PANAメッセージ、DHCPメッセージ、IPv6 Neighbor Discoveryメッセージのみ通過を許可し、認証完了後は、全ての通信メッセージの通過を許可する。
認証処理部130は、自端末(PaC1)がネットワーク接続を行うための認証処理を実行する。例えば、認証処理部130は、PAA3に対するPANA認証の起動や、PAA3との間でのEAPメッセージの送受信を行う。また、認証処理部130は、制御部150に認証が完了したか否かを示す認証段階情報を通知する。認証処理部130は、自端末がネットワーク接続を許可され、通信部110における暗号鍵の設定が完了すると、認証が完了したと判定し、ネットワーク接続が許可されていない場合及び/又は暗号鍵の設定が完了していない場合は、認証が未完了であると判定する。
暗号レベル決定部140は、制御部150の指示に基づいて、暗号処理部114における暗号レベルを決定し、暗号処理部114に指示する。IEEE802.15.4規格の手順では、セキュリティ及び暗号に関するレベルは複数規定されている。例えば、セキュリティレベル(暗号レベル)が最低レベルの状態では、暗号化されていないデータメッセージの送受信が可能であり、通常レベルの状態では、暗号化されたデータメッセージのみ送受信が可能である。通常レベルでは、暗号化アルゴリズムの種類により、さらにレベルが細分化される。
制御部150は、認証処理部130から通知された認証段階情報に基づいて、フィルタ処理部120に対して通過を許可するメッセージの変更を指示したり、暗号レベル決定部140に対して暗号レベルの変更を指示したりする。例えば、制御部150は、フィルタ処理部120に対して、認証完了前は、特定のメッセージのみ通過を許可し、認証完了後は、全ての通信メッセージの通過を許可するように指示する。また、制御部150は、暗号レベル決定部140に対して、認証完了前は暗号レベルを最低にし、認証完了後は暗号レベルを通常レベルにするよう指示する。
次に、IEEE802.15.4規格で実現されるPAN上でPANAを動作させる場合のPaC1及びPAA3の動作について説明する。
図3に示すフローチャートを用いて、PaC1における認証手順を説明する。なお、PaC1の起動時(又は再起動時)には、暗号処理部114における暗号レベルが最低レベルに設定され、フィルタ処理部120ではARPメッセージ、PANAメッセージ、DHCPメッセージ、IPv6 Neighbor Discoveryメッセージのみ通過を許可するようにフィルタリング設定される。
(ステップS101)PaC1が、PANに暗号化しない方式で接続(unsecured join)する。具体的には、PaC1は、MACレイヤの暗号化を行わずに、接続相手のFFD(DHCPサーバ2)に対してAssociation Requestコマンドを実行する。
(ステップS102)PaC1がDHCPサーバ2からIPアドレスを取得する。IPアドレスとしてリンクローカルアドレス等を使用し得る。また、PaC1は、PAA3の発見を行う。PAA3の発見にDHCPを用いてもよい。
(ステップS103)PANAセッションが開始される。具体的には、PaC1(認証処理部130)が、PAA3にPANA-Client-Initiationメッセージを送信するか、又は、PAA3からSフラグがオンのPANA-Auth-Requestメッセージを受信することで、セッションが開始される。
なお、フィルタ処理部120のフィルタリング設定により、特定のメッセージのみ通過が許可されている。
(ステップS104)PANA認証が成功したか否か判定される。成功した場合はステップS105に進み、失敗した場合は認証処理が終了する。
(ステップS105)PaC1とEP5との間の暗号鍵(共有鍵)が通信部110に設定される。暗号鍵にはPEMK(Pac-EP-Master-Key)が使用される。
(ステップS106)暗号処理部114における暗号レベル(セキュリティレベル)が通常レベルに設定される。これにより暗号化されたデータメッセージのみ送受信が可能となる。
(ステップS107)フィルタ処理部120のフィルタリング設定が解除される。これにより、全ての通信メッセージの通過が許可される。
なお、PaC1は、認証前と認証後とで使用するIPアドレスが異なる場合、図3に示す手順の終了後に、IPアドレスを再取得し得る。
次に、図4に示すフローチャートを用いて、PaC1の認証処理の際のPAA3の動作を説明する。PAA3は起動時(又は再起動時)に、EP5のIEEE802.15.4データフレームのセキュリティレベルを最低レベルに設定し、ARPメッセージ、PANAメッセージ、DHCPメッセージ、IPv6 Neighbor Discoveryメッセージのみ通過を許可するようにIPパケットのフィルタリング設定を行う。
(ステップS201)PANAセッションが開始される。具体的には、PAA3が、PaC1からのPANA-Client-Initiationメッセージを受信するか、又は、PaC1へSフラグがオンのPANA-Auth-Requestメッセージを送信することで、セッションが開始される。
(ステップS202)PANA認証が成功したか否か判定される。成功した場合はステップS203に進み、失敗した場合は認証処理が終了する。
(ステップS203)PAA3がEP5にアクセス制御パラメータをEP5に設定し、PaC1がネットワークへ接続して良い端末であることを通知する。また、PAA3が、PcC1とEP5との間の暗号鍵(共有鍵)を設定する。その際、PAA3は、PEMKを暗号鍵として使用する。
(ステップS204)PAA3が、EP5のIEEE802.15.4データフレームのセキュリティレベルを通常レベルに設定する。
(ステップS205)PAA3が、EP5のPaC1に対するIPパケットのフィルタリング設定解除のエントリを設定する。
このようにして確立されたPANAセッションは、PaC1のアクセスが承認されている間維持され、PaC1はEP5を介して外部ネットワークとの間でデータパケットの送受信を行うことができる。
続いて、図5に示すフローチャートを用いて、PaC1がPANとの接続を切断する手順を説明する。
(ステップS301)PaC1がPANAセッションを開放する。
(ステップS302)PaC1がPANから離脱する。具体的には、PaC1が、接続中のIEEE802.15.4FFDに対してDisassociationコマンドを実行する。
(ステップS303)PaC1とEP5との間の暗号鍵が削除される。
(ステップS304)暗号処理部114における暗号レベル(セキュリティレベル)が最低レベルに設定される。
(ステップS305)フィルタ処理部120におけるフィルタリング設定が初期値(特定のメッセージのみ通過を許可する状態)に戻される。
次に、図6に示すフローチャートを用いて、PaC1がPANとの接続を切断する際のPAA3の動作を説明する。
(ステップS401)PANAセッションが開放される。
(ステップS402)PAA3が、PaC1とEP5との間の暗号鍵を削除する。また、PAA3は、これまで承認されていたPaC1に対するアクセス制御パラメータをEP5から削除する。
(ステップS403)PAA3は、EP5のPaC1に対するデータフレームのセキュリティレベルを最低レベルに設定する。
(ステップS404)PAA3は、EP5のPaC1に対するIPパケットのフィルタリング設定解除のエントリを削除する。
上述したように、認証完了前は特定のメッセージのみを通過させるようにパケットフィルタを有効にした上で、暗号化されないメッセージが送受信される。また、認証完了後は、パケットフィルタを無効にした上で、暗号化されたデータメッセージのみ送受信される。これにより、PANAを使用するIEEE802.15.4無線認証端末(PaC1)上に安全を確保することができ、PaC1とEP5(無線基地局)との間のデータリンク層での共有鍵(暗号鍵)の設定及び更新を動的かつ安全に実施することが可能となる。
このように、本実施形態に係る無線認証端末(PaC1)は、無線基地局との間で共有鍵の設定及び更新を動的かつ安全に行うことができる。また、PANAをIEEE802.15.4PAN上のEAPトランスポートとして使用するため、IEEE802.15.4の仕様を変更する必要がない。また、EAPの鍵管理の枠組みを利用するため、IEEE802.15.4端末の認証に従来のAAAインフラストラクチャを使用することができ、当該端末の認証に必要な情報をコアネットワーク内のサーバで一元的に管理できるようになる。
上記実施形態では、無線認証端末(PaC1)のフィルタ処理部120及び認証処理部130はネットワーク層で動作していたが、データリンク層で動作するようにしてもよい。フィルタ処理部120は、認証処理部130がデータリンク層にて認証メッセージを送受信する場合に、認証完了前はIEEE802.15.4規格におけるデータメッセージの通過を禁止し、認証完了後は通過を許可する。
このとき、IEEE802.15.4規格で実現されるPAN上でPANAを動作させる場合のPaC1及びPAA3の動作は図3〜図6に示すフローチャートと同様である。但し、ステップS102におけるIPアドレス取得は省略し得る。PaC1がIPをサポートする場合は、認証手順終了後にIPアドレスを取得し得る。
PANがZigBeeネットワークであってもよい。この時、EP5は、ZigBee Trust Centerの機能を有する。図7〜図10に示すフローチャートを用いて、ZigBeeネットワークでのアクセス制御方法を説明する。
図7は、PaC1における認証手順を説明するフローチャートである。なお、PaC1の起動時(又は再起動時)は、ZigBee APL(Application Layer)、NWL(Network Layer)フレームのセキュリティレベルが最低レベルに設定され、L2(Layer 2)PANAメッセージのみ通過を許可するようにZigBee APLフレームのフィルタリング設定が行われる。
(ステップS501)PaC1が、ZigBeeネットワークへのunsecured joinを行う。具体的には、PaC1は、MACレイヤの暗号化なして、Association Requestコマンドを接続相手のIEEE802.15.4FDDに対して実行する。その後、PaC1は、ZigBeeのTrust Centerを発見し、Trust CenterからInitial network keyを取得する。Trust Centerの発見は、ZigBee Device Discoveryが使用される。その際、PaC1が接続するZigBeeルータはPrimary Discovery Cacheデバイスであると仮定する。また、Initial network keyの配送は安全に行われる必要はない。PaC1が、認証成功後に、active network keyを安全な方法で取得し、これを用いてZigBeeネットワークへのsecured joinを行うことができるためである。
(ステップS502)PaC1がPAA3を発見する。
(ステップS503)PaC1主導でPANAセッションが開始される。具体的には、PaC1がPAA3にPANA-Client-Initiationメッセージを送信する。
(ステップS504)認証が成功すればステップS505に進み、失敗すれば処理を終了する。
(ステップS505)PaC1とEP5との間のZigBee initial master keyが設定される。その際、PEMKがZigBee initial master keyとして使用される。
(ステップS506)PaC1が、EP5(ZigBee Trust Center)からactive network keyを取得する。これはZigBeeで規定されたactive network key取得手段に従う。
(ステップS507)ZigBee APL、NWLフレームのセキュリティレベルが通常レベルに設定される。
(ステップS508)ZigBee APLフレームのフィルタリング設定が解除される。
PaC1は、この認証手順の終了後に、ZigBeeネットワークへのsecured joinを行い得る。
次に、図8に示すフローチャートを用いてPAA3における認証手順について説明する。
(ステップS601)PaC1によるPANAセッションの開始を待つ。PaC1から送信されたPANA-Client-Initiationメッセージを受信することでセッションが開始される。
(ステップS602)認証が成功すればステップS603に進み、失敗すれば処理を終了する。
(ステップS603)PAA3が、PaC1とEP5との間のZigBee initial master keyを設定する。PAA3は、ZigBee initial master keyとしてPEMKを使用する。
(ステップS604)PAA3が、EP5のZigBee APL、NWLフレームのセキュリティレベルを通常レベルに設定する。
(ステップS605)PAA3が、EP5のPaC1に対するZigBee APLフレームのフィルタリング設定解除のエントリを設定する。
このように、PANAのPDU(プロトコルデータユニット)をZigBeeネットワーク上のデータリンク層で伝送することにより、ZigBeeネットワーク上でEAPによるネットワークアクセス認証及び鍵管理フレームワークが利用可能となるため、ZigBeeの仕様を変更することなく、initial master keyの安全な動的設定及び更新が可能となる。
続いて、図9に示すフローチャートを用いて、PaC1がZigBeeネットワークとの接続を切断する手順を説明する。
(ステップS701)PaC1がPANAセッションを開放する。
(ステップS702)PaC1がZigBeeネットワークから離脱する。具体的には、PaC1が接続中のZigBeeルータに対してMgmt_Leaveコマンドを実行する。
(ステップS703)PaC1とEP5との間のZigBee initial master keyが削除される。
(ステップS704)ZigBee APL、NWLフレームのセキュリティレベルが最低レベルに設定される。
(ステップS705)ZigBee APLフレームのフィルタリング設定が初期値に戻される。
次に、図10に示すフローチャートを用いて、PaC1がZigBeeネットワークとの接続を切断する際のPAA3の動作を説明する。
(ステップS801)PANAセッションが開放される。
(ステップS802)PAA3が、PaC1とEP5との間のZigBee initial master keyを削除する。
(ステップS803)PAA3は、EP5のPaC1に対するZigBee APL、NWLフレームのセキュリティレベルを最低レベルに設定する。
(ステップS804)PAA3は、EP5のPaC1に対するZigBee APLフレームのフィルタリング設定解除のエントリを削除する。
図11にIEEE802.15.4のデータフレームフォーマットを示す。認証メッセージをネットワーク層で送受信する場合、MSDUにはLOWPAN(low power PAN)エンコーディングされたIPv6メッセージが入る。一方、認証メッセージをデータリンク層で送受信する場合は、MSDUにはLOWPANカプセル化されたPANAメッセージが入る。この時のフォーマットを図12に示す。図12において、Dispatchヘッダの最初の2ビットは“01”で固定であり、残り6ビットに、L2PANAを識別する識別子がDispatch patternとして入る。
図13は、ZigBee APLフレームのフォーマットを示す。ZigBee APLフレームはZigBeeのアプリケーション層のフレームである。ZigBee APLフレームのAPSペイロード部分にPANA PDUが入る。L2PANA APSの場合のプロファイル識別子にはL2PANAを識別する識別子が入る。
認証メッセージをデータリンク層で送受信する場合、L2PANA自身がPAA3の発見機能を持つ。これは、PaC1が、PANA-Client-Initiation(PCI)メッセージを含むL2PANA dispatchフレームをブロードキャストし、PCIを受信したPAAが、PANA-Auth-Request(PAR)メッセージをPaC1にユニキャストすることで実現できる。この時、PaC1は、受信したPARの送信元MACアドレスを、PAA3のMACアドレスとする。もし、複数のPAAがPaC1に応答した場合、PaC1はいずれか1つのPAAに対して通信を継続する。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明は、無線端末と無線基地局との間で共有鍵の設定及び更新を動的かつ安全に行うことが求められる分野、例えば、スマートグリッド通信に産業上の利用可能性がある。
1 PaC(無線認証端末)
2 DHCPサーバ
3 PAA
4 EAPサーバ
5 EP
2 DHCPサーバ
3 PAA
4 EAPサーバ
5 EP
Claims (5)
- 無線基地局を介してネットワーク接続を行う無線認証端末であって、
IEEE802.15.4に準拠した通信を行う通信部と、
前記通信部を介して通信メッセージの送受信を行い、ネットワーク接続を行うための認証処理を実行する認証処理部と、
前記通信部と前記認証処理部との間で、通過を許可する前記通信メッセージを変更するフィルタ処理部と、
前記通信部が前記通信メッセージの暗号化を行うレベルを決定する暗号レベル決定部と、
前記認証処理部における前記認証処理の段階に基づいて、前記フィルタ処理部及び前記暗号レベル決定部に対して動作状態の変更を制御する制御部と、
を備える無線認証端末。 - 前記制御部は、
前記認証処理が未完了の場合、前記フィルタ処理部に所定の通信メッセージのみ通過を許可するように制御すると共に、前記暗号レベル決定部に通信メッセージの暗号化が行われないように制御し、
前記認証処理が完了した場合、前記フィルタ処理部に全ての通信メッセージの通過を許可するように制御すると共に、前記暗号レベル決定部に通信メッセージの暗号化が行われるように制御することを特徴とする請求項1に記載の無線認証端末。 - 前記認証処理部は、
ネットワーク接続を許可され、前記通信部における暗号鍵の設定が完了すると、認証処理が完了したと判定し、
ネットワーク接続を許可されていない場合、及び/又は、前記通信部における暗号鍵の設定が完了していない場合は、認証処理が未完了であると判定することを特徴とする請求項2に記載の無線認証端末。 - 前記暗号レベル決定部は、
前記制御部から通信メッセージの暗号化が行われないように制御された場合、前記通信部におけるIEEE802.15.4セキュリティレベルを最低レベルに決定し、
前記制御部から通信メッセージの暗号化が行われるように制御された場合、前記通信部におけるIEEE802.15.4セキュリティレベルを前記最低レベルより高いレベルに決定することを特徴とする請求項3に記載の無線認証端末。 - 前記フィルタ処理部は、
前記認証処理部がネットワーク層にて認証メッセージを送受信する場合、IPデータパケットの通過の許可/禁止を制御し、
前記認証処理部がデータリンク層にて認証メッセージを送受信する場合、IEEE802.15.4データメッセージの通過の許可/禁止を制御することを特徴とする請求項4に記載の無線認証端末。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2009/069914 WO2011064858A1 (ja) | 2009-11-26 | 2009-11-26 | 無線認証端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2011064858A1 true JPWO2011064858A1 (ja) | 2013-04-11 |
Family
ID=44065979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011543038A Pending JPWO2011064858A1 (ja) | 2009-11-26 | 2009-11-26 | 無線認証端末 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130191635A1 (ja) |
EP (1) | EP2506489A1 (ja) |
JP (1) | JPWO2011064858A1 (ja) |
WO (1) | WO2011064858A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2999157B1 (en) * | 2013-05-16 | 2017-02-22 | Fujitsu Limited | Terminal device, communication system, and communication control program |
TWI536783B (zh) * | 2014-03-06 | 2016-06-01 | 達創科技股份有限公司 | 網路系統及其內的通訊裝置 |
EP3010183B1 (de) * | 2014-10-13 | 2019-06-19 | Deutsche Telekom AG | Vorrichtung, System und Verfahren zum Verbinden von Feldbusgeräten mit dem Internet |
JP6739036B2 (ja) * | 2015-08-31 | 2020-08-12 | パナソニックIpマネジメント株式会社 | コントローラ |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008512010A (ja) * | 2004-08-17 | 2008-04-17 | 株式会社東芝 | 動的かつ安全なトンネル確立方法 |
JP2008512892A (ja) * | 2005-06-13 | 2008-04-24 | 株式会社東芝 | Pana用メディア独立事前認証サポート構成 |
JP2008536338A (ja) * | 2004-07-09 | 2008-09-04 | 株式会社東芝 | 動的ホスト構成およびネットワークアクセス認証 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
US6076168A (en) * | 1997-10-03 | 2000-06-13 | International Business Machines Corporation | Simplified method of configuring internet protocol security tunnels |
EP1742422B1 (en) * | 2001-12-26 | 2014-01-22 | Kabushiki Kaisha Toshiba | Wireless communication apparatus |
US7634230B2 (en) | 2002-11-25 | 2009-12-15 | Fujitsu Limited | Methods and apparatus for secure, portable, wireless and multi-hop data networking |
US8413213B2 (en) * | 2004-12-28 | 2013-04-02 | Intel Corporation | System, method and device for secure wireless communication |
JP4847246B2 (ja) * | 2006-07-31 | 2011-12-28 | キヤノン株式会社 | 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
JP2008276457A (ja) * | 2007-04-27 | 2008-11-13 | Ionos:Kk | ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法 |
US8769257B2 (en) * | 2008-12-23 | 2014-07-01 | Intel Corporation | Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing |
-
2009
- 2009-11-26 EP EP09851650A patent/EP2506489A1/en not_active Withdrawn
- 2009-11-26 WO PCT/JP2009/069914 patent/WO2011064858A1/ja active Application Filing
- 2009-11-26 JP JP2011543038A patent/JPWO2011064858A1/ja active Pending
- 2009-11-26 US US12/736,274 patent/US20130191635A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008536338A (ja) * | 2004-07-09 | 2008-09-04 | 株式会社東芝 | 動的ホスト構成およびネットワークアクセス認証 |
JP2008512010A (ja) * | 2004-08-17 | 2008-04-17 | 株式会社東芝 | 動的かつ安全なトンネル確立方法 |
JP2008512892A (ja) * | 2005-06-13 | 2008-04-24 | 株式会社東芝 | Pana用メディア独立事前認証サポート構成 |
Non-Patent Citations (2)
Title |
---|
CSNG200900158069; 佐藤 貴彦 他: 'ワイヤレスセンサネットワークにおけるIPv6利用についての一考察' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 , 20070629, p.500〜505, 社団法人情報処理学会 * |
JPN6013026272; 佐藤 貴彦 他: 'ワイヤレスセンサネットワークにおけるIPv6利用についての一考察' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集 , 20070629, p.500〜505, 社団法人情報処理学会 * |
Also Published As
Publication number | Publication date |
---|---|
US20130191635A1 (en) | 2013-07-25 |
EP2506489A1 (en) | 2012-10-03 |
WO2011064858A1 (ja) | 2011-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8122249B2 (en) | Method and arrangement for providing a wireless mesh network | |
US7929504B2 (en) | Systems and methods for the connection and remote configuration of wireless clients | |
JP5364796B2 (ja) | 暗号情報送信端末 | |
RU2407181C1 (ru) | Аутентификация безопасности и управление ключами в инфраструктурной беспроводной многозвенной сети | |
EP1721409B1 (en) | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station | |
US8046577B2 (en) | Secure IP access protocol framework and supporting network architecture | |
JP3955025B2 (ja) | 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ | |
US20180288013A1 (en) | End-to-end secured communication for mobile sensor in an iot network | |
EP2897442A1 (en) | Authentication method and system for wireless mesh network | |
JP2008511240A (ja) | 無線携帯インターネットシステムでeapを利用する保安関係交渉方法 | |
US8724816B2 (en) | Security service control method and wireless local area network terminal | |
KR101002799B1 (ko) | 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치 | |
JP2009524274A (ja) | マルチホップ無線ネットワークにおける無線ルータ支援セキュリティハンドオフ(wrash) | |
US8661510B2 (en) | Topology based fast secured access | |
CN108781110B (zh) | 用于通过通信网络中继数据的系统和方法 | |
JP2005117656A (ja) | 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体 | |
JP2024507208A (ja) | セルラネットワークを動作させるための方法 | |
WO2011064858A1 (ja) | 無線認証端末 | |
JP2004207965A (ja) | 無線lanの高速認証方式及び高速認証方法 | |
JP2004312257A (ja) | 基地局、中継装置及び通信システム | |
WO2010124569A1 (zh) | 用户接入控制方法和系统 | |
WO2014153908A1 (zh) | 通信装置和无线通信方法 | |
JP4584776B2 (ja) | ゲートウェイ装置およびプログラム | |
WO2015064475A1 (ja) | 通信制御方法、認証サーバ及びユーザ端末 | |
JP6961951B2 (ja) | ネットワーク構築システム、方法及び無線ノード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131001 |