WO2011064858A1 - 無線認証端末 - Google Patents

無線認証端末 Download PDF

Info

Publication number
WO2011064858A1
WO2011064858A1 PCT/JP2009/069914 JP2009069914W WO2011064858A1 WO 2011064858 A1 WO2011064858 A1 WO 2011064858A1 JP 2009069914 W JP2009069914 W JP 2009069914W WO 2011064858 A1 WO2011064858 A1 WO 2011064858A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
communication
processing unit
unit
message
Prior art date
Application number
PCT/JP2009/069914
Other languages
English (en)
French (fr)
Inventor
大場 義洋
泰如 西林
充 神田
斉藤 健
Original Assignee
株式会社 東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝 filed Critical 株式会社 東芝
Priority to JP2011543038A priority Critical patent/JPWO2011064858A1/ja
Priority to US12/736,274 priority patent/US20130191635A1/en
Priority to PCT/JP2009/069914 priority patent/WO2011064858A1/ja
Priority to EP09851650A priority patent/EP2506489A1/en
Publication of WO2011064858A1 publication Critical patent/WO2011064858A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • the present invention relates to a wireless authentication terminal.
  • the wireless terminal Prior to communication on the wireless backbone network, the wireless terminal receives authentication from the wireless backbone network, encrypts data using a key given after authentication, and performs communication (see, for example, Patent Document 1).
  • the IEEE 802.15.4 standard that implements wireless PAN stipulates that an encryption key for encrypting a communication message is shared in advance between terminals. A framework for setting or updating is not specified. For this reason, when communication is continued using the same encryption key for a long time, the encryption key may be estimated by a third party, and the encrypted communication message may be analyzed.
  • PANA Protocol for Carrying Authentication for Network Access
  • IP Internet Protocol
  • ZigBee which defines the functions of higher layers of the IEEE 802.15.4 standard
  • a framework for dynamically setting or updating an encryption key is defined.
  • the encryption key is transmitted through the wireless communication path in a plain text state which is not encrypted, and there is a possibility that the encryption key is acquired by a third party. Therefore, it is required to encrypt the encryption key or transmit the encryption key through a reliable and safe communication path.
  • An object of the present invention is to provide a wireless authentication terminal capable of dynamically and safely setting and updating a shared key with a wireless base station.
  • a wireless authentication terminal is a wireless authentication terminal that performs network connection via a wireless base station, and communicates via a communication unit that performs communication compliant with IEEE 802.15.4 and the communication unit.
  • An authentication processing unit that performs authentication processing for performing transmission and reception of messages and performing network connection, and a filter processing unit that changes the communication message that is allowed to pass between the communication unit and the authentication processing unit;
  • the communication unit determines an encryption level of the communication message, and based on a stage of the authentication process in the authentication processing unit, an operational state of the filter processing unit and the encryption level determination unit And a control unit for controlling the change.
  • FIG. 1 is a schematic configuration diagram of a network according to an embodiment of the present invention.
  • wireless authentication terminal which concerns on the same embodiment.
  • FIG. 1 shows a schematic configuration of a network including a wireless authentication terminal according to an embodiment of the present invention.
  • the network includes PaC1, DHCP server 2, PAA3, EAP server 4, and EP5.
  • PaC1 is a PANA (Protocol carrying authentication Authentication for Network Access) client (PANA Client). PaC1 corresponds to the wireless authentication terminal according to the present embodiment.
  • the DHCP (Dynamic Host Configuration Protocol) server 2 sets the IP address of PaC1.
  • PAA3 is a PANA authentication agent (PANA Authentication Agent).
  • the EAP server 4 is an Extensible Authentication Protocol (EAP) server that implements an authentication method.
  • EAP Extensible Authentication Protocol
  • EP5 is a functional element that performs access control in units of IP (Internet Protocol) packets for PaC1 authenticated using PANA.
  • a device having an EP (Enforcement Point) function is, for example, a wireless base station such as a wireless LAN access point or an access router.
  • PaC1, DHCP server 2, PAA3, and EP5 are connected via a PAN (Personal Area ⁇ ⁇ Network) realized by the IEEE802.15.4 standard.
  • PAN Personal Area ⁇ ⁇ Network
  • FFD Full Functional Device
  • RFD Reduced Functional Device
  • PAA 3 relays the EAP message between PaC 1 and EAP server 4.
  • PANA is used for EAP message transfer between PaC1 and PAA3.
  • AAA Authentication, Authorization, and Accounting
  • DHCP server 2 and PAA3, DHCP server 2 and EP5 may be the same device. Further, the DHCP server 2, the PAA 3, and the EP 5 may be the same device. At this time, transmission of information between these logical elements can be performed locally at high speed and with high reliability using an API (Application Programming Interface) or the like.
  • the EAP server 4 may also be the same device as the DHCP server 2, PAA 3, and EP5. This is suitable when smart grid communication is performed in a small network such as a home network, and the AAA protocol of the PAA 3 and the EAP server 4 is not necessary, so that the implementation becomes easy.
  • one PAA 3 may be a PAA for a plurality of PANs.
  • PaC1 can be implemented on a smart meter device that also functions as an ANSI C12.22 server.
  • PAA3 may be implemented on a concentrator device that also functions as an ANSI C12.22 Relay.
  • the DHCP server 2 can notify the correspondence relationship between the relay node identifier (ApTitle) of ANSI C12.22 and the IP address to the PaC1, which is a smart meter device, as DHCP setting information.
  • a DHCP Relay agent can be connected to a PAN realized by the IEEE 802.15.4 standard. In that case, the DHCP server 2 is arranged outside the PAN, and the PaC 1 communicates with the DHCP server 2 via DHCP Relay.
  • PaC1 can be mounted on HEMS (Home Energy Management Server).
  • Fig. 2 shows the schematic configuration of PaC1.
  • the PaC1 includes a communication unit 110, a filter processing unit 120, an authentication processing unit 130, an encryption level determination unit 140, and a control unit 150.
  • the communication unit 110 includes an antenna 111, a physical layer 112, and a data link layer 113, and performs communication according to a procedure of the IEEE 802.15.4 standard.
  • the data link layer 113 includes an encryption processing unit 114 that encrypts a communication message using a common key.
  • the filter processing unit 120 performs packet filtering of communication messages related to IP. Based on an instruction from the control unit 150, the filter processing unit 120 changes a message that allows passage between the authentication processing unit 130 and the communication unit 110. For example, the filter processing unit 120 allows only an ARP (Address Resolution Protocol) message, a PANA message, a DHCP message, and an IPv6 Neighbor Discovery message to pass before the authentication is completed, and allows all communication messages to pass after the authentication is completed. To do.
  • ARP Address Resolution Protocol
  • the authentication processing unit 130 executes an authentication process for the terminal (PaC1) to connect to the network. For example, the authentication processing unit 130 activates PANA authentication for the PAA 3 and transmits / receives an EAP message to / from the PAA 3. Also, the authentication processing unit 130 notifies the control unit 150 of authentication stage information indicating whether or not the authentication is completed. The authentication processing unit 130 determines that the authentication is completed when the terminal is permitted to connect to the network and the encryption unit is set in the communication unit 110, and if the network connection is not permitted and / or the encryption key is set. Is not completed, it is determined that the authentication is not completed.
  • the encryption level determination unit 140 determines the encryption level in the encryption processing unit 114 based on an instruction from the control unit 150 and instructs the encryption processing unit 114.
  • a plurality of levels relating to security and encryption are defined. For example, in a state where the security level (encryption level) is the lowest level, it is possible to transmit / receive an unencrypted data message, and in a state of a normal level, it is possible to transmit / receive only an encrypted data message. At the normal level, the level is further subdivided according to the type of encryption algorithm.
  • the control unit 150 instructs the filter processing unit 120 to change a message that is permitted to pass, or instructs the encryption level determination unit 140 to change the encryption level. Instruct change. For example, the control unit 150 instructs the filter processing unit 120 to allow only a specific message to pass before the authentication is completed, and to allow all communication messages to pass after the authentication is completed. Further, the control unit 150 instructs the encryption level determination unit 140 to minimize the encryption level before completion of authentication and to set the encryption level to the normal level after completion of authentication.
  • PaC1 The authentication procedure in PaC1 will be described using the flowchart shown in FIG.
  • the encryption level in the encryption processing unit 114 is set to the lowest level, and the filter processing unit 120 passes only the ARP message, PANA message, DHCP message, and IPv6IPvNeighbor Discovery message. Filtered to allow.
  • Step S101 PaC1 connects to the PAN in an unencrypted manner (unsecured join). Specifically, PaC1 executes an Association Request command to the FFD (DHCP server 2) of the connection partner without performing encryption of the MAC layer.
  • FFD DHCP server 2
  • Step S102 PaC1 obtains an IP address from the DHCP server 2.
  • a link local address or the like can be used as the IP address.
  • PaC1 also discovers PAA3.
  • DHCP may be used to discover PAA3.
  • Step S103 The PANA session is started. Specifically, the PaC1 (authentication processing unit 130) transmits a PANA-Client-Initiation message to the PAA3, or receives a PANA-Auth-Request message with the S flag on from the PAA3, so that the session is Be started.
  • Step S104 It is determined whether the PANA authentication is successful. If successful, the process proceeds to step S105. If unsuccessful, the authentication process ends.
  • Step S105 An encryption key (shared key) between PaC1 and EP5 is set in the communication unit 110.
  • PEMK Pac-EP-Master-Key
  • Step S106 The encryption level (security level) in the encryption processing unit 114 is set to the normal level. As a result, only encrypted data messages can be transmitted and received.
  • Step S107 The filtering setting of the filter processing unit 120 is canceled. Thereby, the passage of all communication messages is permitted.
  • the PaC1 can reacquire the IP address after the procedure shown in FIG.
  • PAA3 sets the security level of the IEEE802.15.4 data frame of EP5 to the lowest level, and only allows passage of ARP messages, PANA messages, DHCP messages, and IPv6 Neighbor Discovery messages. Set IP packet filtering.
  • Step S201 A PANA session is started. Specifically, the session is started when the PAA 3 receives the PANA-Client-Initiation message from the PaC 1 or transmits a PANA-Auth-Request message with the S flag turned on to the PaC 1.
  • Step S202 It is determined whether or not the PANA authentication is successful. If successful, the process proceeds to step S203. If unsuccessful, the authentication process ends.
  • Step S203 PAA3 sets the access control parameter to EP5 in EP5 and notifies that PaC1 is a terminal that can be connected to the network.
  • the PAA 3 sets an encryption key (shared key) between the PcC 1 and the EP 5. In that case, PAA3 uses PEMK as an encryption key.
  • Step S204 The PAA 3 sets the security level of the IEEE 802.15.4 data frame of EP5 to the normal level.
  • Step S205 PAA3 sets an entry for canceling IP packet filtering setting for PaC1 of EP5.
  • the PANA session established in this way is maintained while the access of PaC1 is approved, and PaC1 can send and receive data packets to and from an external network via EP5.
  • Step S301 PaC1 releases the PANA session.
  • Step S302 PaC1 leaves the PAN. Specifically, PaC1 executes a Disassociation command for the currently connected IEEE 802.15.4 FFD.
  • Step S303 The encryption key between PaC1 and EP5 is deleted.
  • Step S304 The encryption level (security level) in the encryption processing unit 114 is set to the lowest level.
  • Step S305 The filtering setting in the filter processing unit 120 is returned to the initial value (a state in which only a specific message is allowed to pass).
  • Step S401 The PANA session is released.
  • Step S402 PAA3 deletes the encryption key between PaC1 and EP5. Further, the PAA 3 deletes the access control parameter for PaC 1 that has been approved so far from EP 5.
  • Step S403 PAA3 sets the security level of the data frame for PaC1 of EP5 to the lowest level.
  • Step S404 The PAA 3 deletes the entry for canceling the filtering setting of the IP packet for the Pa5 of EP5.
  • an unencrypted message is transmitted / received after enabling the packet filter to pass only a specific message before the authentication is completed. Further, after the authentication is completed, only the encrypted data message is transmitted / received with the packet filter disabled.
  • security can be ensured on the IEEE 802.15.4 wireless authentication terminal (PaC1) using PANA, and a shared key (encryption key) in the data link layer between PaC1 and EP5 (wireless base station). ) Can be set and updated dynamically and safely.
  • the wireless authentication terminal (PaC1) can dynamically and safely set and update the shared key with the wireless base station. Further, since PANA is used as an EAP transport on IEEE 802.15.4 PAN, it is not necessary to change the IEEE 802.15.4 specification. In addition, since the EAP key management framework is used, the conventional AAA infrastructure can be used for authentication of the IEEE 802.15.4 terminal, and information necessary for authentication of the terminal is centralized by the servers in the core network. Management.
  • the filter processing unit 120 and the authentication processing unit 130 of the wireless authentication terminal (PaC1) operate in the network layer, but may operate in the data link layer.
  • the filter processing unit 120 prohibits the passage of the data message in the IEEE 802.15.4 standard before the authentication is completed, and permits the passage after the authentication is completed. To do.
  • PAN may be a ZigBee network.
  • EP5 has a function of ZigBee Trust Center.
  • the access control method in the ZigBee network will be described using the flowcharts shown in FIGS.
  • FIG. 7 is a flowchart for explaining the authentication procedure in PaC1.
  • PaC1 When PaC1 is started (or restarted), the security level of ZigBee APL (Application Layer) and NWL (Network Layer) frames is set to the lowest level, and only the L2 (Layer 2) PANA message is allowed to pass.
  • the ZigBee APL frame filtering is set in the same way.
  • Step S501 PaC1 performs unsecured join to the ZigBee network. Specifically, the PaC1 executes an Association Request command to the IEEE 802.15.4 FDD of the connection partner without MAC layer encryption. After that, PaC1 discovers ZigBee TrusteeCenter and obtains InitialInnetwork key from Trust Center. For discovery of Trust
  • Step S502 PaC1 discovers PAA3.
  • Step S503 A PANA session is initiated by PaC1. Specifically, PaC1 transmits a PANA-Client-Initiation message to PAA3.
  • Step S504 If the authentication is successful, the process proceeds to step S505, and if the authentication is unsuccessful, the process is terminated.
  • Step S505 ZigBee master key between PaC1 and EP5 is set. At that time, PEMK is used as ZigBee initial master key.
  • Step S506 PaC1 obtains an active network key from EP5 (ZigBee Trust Center). This follows the active network key acquisition means specified by ZigBee.
  • Step S507 The security level of the ZigBee APL and NWL frames is set to the normal level.
  • Step S508 The ZigBee APL frame filtering setting is canceled.
  • PaC1 can perform a secure join to the ZigBee network after this authentication procedure is completed.
  • Step S601 Wait for the start of the PANA session by PaC1.
  • the session is started by receiving the PANA-Client-Initiation message transmitted from PaC1.
  • Step S602 If the authentication is successful, the process proceeds to step S603, and if the authentication is unsuccessful, the process is terminated.
  • Step S603 PAA3 sets ZigBee initial master key between PaC1 and EP5. PAA3 uses PEMK as ZigBee initial master key.
  • Step S604 The PAA 3 sets the security level of the ZigBee APL / NWL frame of EP5 to the normal level.
  • Step S605 PAA3 sets an entry for canceling the filtering setting of the ZigBee APL frame for PaC1 of EP5.
  • the network access authentication and key management framework by EAP can be used on the ZigBee network. It is possible to safely and dynamically set and update the initial master key without changing the password.
  • Step S701 PaC1 releases the PANA session.
  • Step S702 PaC1 leaves the ZigBee network. Specifically, the Mgmt_Leave command is executed for the ZigBee router to which PaC1 is connected.
  • Step S703 ZigBee initial master key between PaC1 and EP5 is deleted.
  • Step S704 The security level of the ZigBee APL and NWL frames is set to the lowest level.
  • Step S705 The ZigBee APL frame filtering setting is returned to the initial value.
  • Step S801 The PANA session is released.
  • Step S802 PAA3 deletes ZigBeeBinitial master key between PaC1 and EP5.
  • Step S803 PAA3 sets the security level of the ZigBee APL and NWL frames for PaC1 of EP5 to the lowest level.
  • Step S804 The PAA 3 deletes the entry for canceling the filtering setting of the ZigBee APL frame for PaC1 of EP5.
  • Fig. 11 shows the data frame format of IEEE802.15.4.
  • an IPv6 message encoded with LOWPAN low power PAN
  • LOWPAN low power PAN
  • a PANA message encapsulated in LOWPAN is entered in the MSDU.
  • FIG. 12 the first 2 bits of the Dispatch header are fixed to “01”, and the identifier for identifying L2PANA is entered as the Dispatch pattern in the remaining 6 bits.
  • Fig. 13 shows the format of ZigBee APL frame.
  • ZigBee APL frame is a ZigBee application layer frame.
  • PANA PDU is inserted in the APS payload part of ZigBee APL frame.
  • the profile identifier in the case of L2PANA APS contains an identifier for identifying L2PANA.
  • L2PANA When sending and receiving authentication messages in the data link layer, L2PANA itself has a PAA3 discovery function. This can be realized by PaC1 broadcasting an L2PANA dispatch frame including a PANA-Client-Initiation (PCI) message, and the PAA receiving PCI unicasting the PANA-Auth-Request (PAR) message to PaC1. . At this time, PaC1 uses the transmission source MAC address of the received PAR as the MAC address of PAA3. If a plurality of PAAs responds to PaC1, PaC1 continues communication with any one PAA.
  • PCI PANA-Client-Initiation
  • PAR PANA-Auth-Request
  • the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying constituent elements without departing from the scope of the invention in the implementation stage.
  • various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment.
  • constituent elements over different embodiments may be appropriately combined.
  • the present invention has industrial applicability to fields that require dynamic and secure setting and updating of a shared key between a wireless terminal and a wireless base station, for example, smart grid communication.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

 無線認証端末1は、無線基地局5を介してネットワーク接続を行う無線認証端末であって、IEEE802.15.4に準拠した通信を行う通信部110と、前記通信部を介して通信メッセージの送受信を行い、ネットワーク接続を行うための認証処理を実行する認証処理部130と、前記通信部と前記認証処理部との間で、通過を許可する前記通信メッセージを変更するフィルタ処理部120と、前記通信部が前記通信メッセージの暗号化レベルを決定する暗号レベル決定部140と、前記認証処理部における前記認証処理の段階に基づいて、前記フィルタ処理部及び前記暗号レベル決定部に対して動作状態の変更を制御する制御部150と、を備える。

Description

無線認証端末
 本発明は、無線認証端末に関するものである。
 無線端末は、無線基幹ネットワーク上で通信を行うに先立って、無線基幹ネットワークから認証を受け、認証後に与えられる鍵を使ってデータを暗号化し、通信を行う(例えば特許文献1参照)。
 無線PAN(Personal Area Network)を実現するIEEE802.15.4規格では、通信メッセージを暗号化する暗号鍵を、各端末間で事前に共有することが規定されているが、暗号鍵を動的に設定又は更新するための枠組みが規定されていない。このため、同一の暗号鍵を用いて通信を長時間継続する場合、第三者によって暗号鍵が推測され、暗号化された通信メッセージが解析されるおそれがあった。
 端末が搭載する多様な通信媒体に対してネットワークアクセス認証を行う規格として、PANA(Protocol for carrying Authentication for Network Access)が知られている。PANAでは、ネットワークアクセス認証を要求する無線端末が、IP(Internet Protocol)パケットとしてカプセル化した認証メッセージを送受信することで、認証サーバに至る経路上のアクセス装置(基地局)に通信媒体毎の改変が施されることなく、認証及び動的な鍵交換が実現される。
 しかし、上述のIEEE802.15.4規格及びPANAを単純に組み合わせた構成では、認証の段階において、IPアドレスを有する無線端末が不正な攻撃を受けたり、暗号化されないデータメッセージを送受信したりするという問題があった。
 IEEE802.15.4規格の上位層の機能を定めたZigBeeでは、暗号鍵を動的に設定又は更新するための枠組みが規定されている。しかし、暗号鍵は暗号化されていない平文の状態で無線通信路を伝送するケースがあり、このため、第三者に取得されるおそれがあった。そのため、暗号鍵を暗号化することや、暗号鍵を信頼性の高い安全な通信路で伝送することが求められる。
特開2009-153142号公報
 本発明は、無線基地局との間で共有鍵の設定及び更新を動的かつ安全に行うことができる無線認証端末を提供することを目的とする。
 本発明の一態様による無線認証端末は、無線基地局を介してネットワーク接続を行う無線認証端末であって、IEEE802.15.4に準拠した通信を行う通信部と、前記通信部を介して通信メッセージの送受信を行い、ネットワーク接続を行うための認証処理を実行する認証処理部と、前記通信部と前記認証処理部との間で、通過を許可する前記通信メッセージを変更するフィルタ処理部と、前記通信部が前記通信メッセージの暗号化レベルを決定する暗号レベル決定部と、前記認証処理部における前記認証処理の段階に基づいて、前記フィルタ処理部及び前記暗号レベル決定部に対して動作状態の変更を制御する制御部と、を備えるものである。
 本発明によれば、無線基地局との間で共有鍵の設定及び更新を動的かつ安全に行うことができる。
本発明の実施形態に係るネットワークの概略構成図。 同実施形態に係る無線認証端末の概略構成図。 クライアント側の認証手順を説明するフローチャート。 認証エージェント側の認証手順を説明するフローチャート。 クライアント側のネットワーク切断手順を説明するフローチャート。 認証エージェント側のネットワーク切断手順を説明するフローチャート。 クライアント側の認証手順を説明するフローチャート。 認証エージェント側の認証手順を説明するフローチャート。 クライアント側のネットワーク切断手順を説明するフローチャート。 認証エージェント側のネットワーク切断手順を説明するフローチャート。 IEEE802.15.4のデータフレームのフォーマットを示す図。 PANAメッセージのフォーマットを示す図。 ZigBee APLフレームのフォーマットを示す図。
 以下、本発明の実施の形態を図面に基づいて説明する。
 図1に本発明の実施形態に係る無線認証端末を含むネットワークの概略構成を示す。ネットワークは、PaC1、DHCPサーバ2、PAA3、EAPサーバ4、及びEP5により構成される。
 PaC1は、PANA(Protocol for carrying Authentication for Network Access)のクライアント(PANA Client)である。PaC1が本実施形態に係る無線認証端末に相当する。DHCP(Dynamic Host Configuration Protocol)サーバ2は、PaC1のIPアドレスを設定する。
 PAA3は、PANA認証エージェント(PANA Authentication Agent)である。EAPサーバ4は、拡張認証プロトコル(EAP: Extensible Authentication Protocol)サーバであり、認証メソッドを実装する。
 EP5は、PANAを用いて認証されたPaC1について、IP(Internet Protocol)パケット単位のアクセス制御を実行する機能要素である。EP(Enforcement Point)の機能を持つ機器は、例えば、無線LANアクセスポイントやアクセスルータなどの無線基地局である。
 PaC1、DHCPサーバ2、PAA3、及びEP5は、IEEE802.15.4規格で実現されるPAN(Personal Area Network)を介して接続される。これらは、IEEE802.15.4のフル機能を持ったFFD(Full Functional Device)又は機能を限定した簡易版のRFD(Reduced Functional Device)である。
 PAA3は、PaC1とEAPサーバ4との間で、EAPメッセージを中継する。PaC1とPAA3との間のEAPメッセージ転送には、PANAが使用される。また、PAA3とEAPサーバ4との間のEAPメッセージ転送には、AAA(Authentication, Authorization, and Accounting)プロトコルが使用される。
 PAA3とEP5、DHCPサーバ2とPAA3、DHCPサーバ2とEP5はそれぞれ同一のデバイスであってもよい。また、DHCPサーバ2、PAA3、及びEP5が同一のデバイスであってもよい。この時、これらの論理エレメント間の情報の伝送はAPI(Application Programming Interface)等を用いて高速かつ信頼性高く、ローカルに行うことができる。また、EAPサーバ4も、DHCPサーバ2、PAA3、及びEP5と同一のデバイスにしてもよい。これは、家庭網など小規模なネットワークでスマートグリッド通信を行う場合に好適であり、PAA3とEAPサーバ4のAAAプロトコルが必要なくなるため、実装が容易になる。
 また、1つのPAA3が、複数のPANに対するPAAであってもよい。
 PaC1は、ANSI C12.22のサーバとしても機能するスマートメータデバイス上に実装され得る。この場合、PAA3は、ANSI C12.22のRelayとしても機能するコンセントレータデバイス上に実装され得る。また、DHCPサーバ2は、ANSI C12.22のRelayのノード識別子(ApTitle)とIPアドレスとの対応関係をDHCPの設定情報として、スマートメータデバイスであるPaC1に通知し得る。また、DHCPサーバ2の代わりに、DHCP RelayエージェントがIEEE802.15.4規格で実現されるPANに接続し得る。その場合、DHCPサーバ2は、PANの外に配置され、PaC1はDHCP Relayを介してDHCPサーバ2と通信を行う。
 また、PaC1は、HEMS(Home Energy Management Server)上に実装し得る。
 図2にPaC1の概略構成を示す。PaC1は、通信部110、フィルタ処理部120、認証処理部130、暗号レベル決定部140、及び制御部150を備える。
 通信部110は、アンテナ111、物理層112、及びデータリンク層113を有し、IEEE802.15.4規格の手順に従って通信を行う。データリンク層113は共通鍵を用いて通信メッセージを暗号化する暗号処理部114を有する。
 フィルタ処理部120は、IPに関する通信メッセージのパケットフィルタを実施する。フィルタ処理部120は、制御部150の指示に基づいて、認証処理部130と通信部110との間で、通過を許可するメッセージを変更する。例えば、フィルタ処理部120は、認証完了前は、ARP(Address Resolution Protocol)メッセージ、PANAメッセージ、DHCPメッセージ、IPv6 Neighbor Discoveryメッセージのみ通過を許可し、認証完了後は、全ての通信メッセージの通過を許可する。
 認証処理部130は、自端末(PaC1)がネットワーク接続を行うための認証処理を実行する。例えば、認証処理部130は、PAA3に対するPANA認証の起動や、PAA3との間でのEAPメッセージの送受信を行う。また、認証処理部130は、制御部150に認証が完了したか否かを示す認証段階情報を通知する。認証処理部130は、自端末がネットワーク接続を許可され、通信部110における暗号鍵の設定が完了すると、認証が完了したと判定し、ネットワーク接続が許可されていない場合及び/又は暗号鍵の設定が完了していない場合は、認証が未完了であると判定する。
 暗号レベル決定部140は、制御部150の指示に基づいて、暗号処理部114における暗号レベルを決定し、暗号処理部114に指示する。IEEE802.15.4規格の手順では、セキュリティ及び暗号に関するレベルは複数規定されている。例えば、セキュリティレベル(暗号レベル)が最低レベルの状態では、暗号化されていないデータメッセージの送受信が可能であり、通常レベルの状態では、暗号化されたデータメッセージのみ送受信が可能である。通常レベルでは、暗号化アルゴリズムの種類により、さらにレベルが細分化される。
 制御部150は、認証処理部130から通知された認証段階情報に基づいて、フィルタ処理部120に対して通過を許可するメッセージの変更を指示したり、暗号レベル決定部140に対して暗号レベルの変更を指示したりする。例えば、制御部150は、フィルタ処理部120に対して、認証完了前は、特定のメッセージのみ通過を許可し、認証完了後は、全ての通信メッセージの通過を許可するように指示する。また、制御部150は、暗号レベル決定部140に対して、認証完了前は暗号レベルを最低にし、認証完了後は暗号レベルを通常レベルにするよう指示する。
 次に、IEEE802.15.4規格で実現されるPAN上でPANAを動作させる場合のPaC1及びPAA3の動作について説明する。
 図3に示すフローチャートを用いて、PaC1における認証手順を説明する。なお、PaC1の起動時(又は再起動時)には、暗号処理部114における暗号レベルが最低レベルに設定され、フィルタ処理部120ではARPメッセージ、PANAメッセージ、DHCPメッセージ、IPv6 Neighbor Discoveryメッセージのみ通過を許可するようにフィルタリング設定される。
 (ステップS101)PaC1が、PANに暗号化しない方式で接続(unsecured join)する。具体的には、PaC1は、MACレイヤの暗号化を行わずに、接続相手のFFD(DHCPサーバ2)に対してAssociation Requestコマンドを実行する。
 (ステップS102)PaC1がDHCPサーバ2からIPアドレスを取得する。IPアドレスとしてリンクローカルアドレス等を使用し得る。また、PaC1は、PAA3の発見を行う。PAA3の発見にDHCPを用いてもよい。
 (ステップS103)PANAセッションが開始される。具体的には、PaC1(認証処理部130)が、PAA3にPANA-Client-Initiationメッセージを送信するか、又は、PAA3からSフラグがオンのPANA-Auth-Requestメッセージを受信することで、セッションが開始される。
 なお、フィルタ処理部120のフィルタリング設定により、特定のメッセージのみ通過が許可されている。
 (ステップS104)PANA認証が成功したか否か判定される。成功した場合はステップS105に進み、失敗した場合は認証処理が終了する。
 (ステップS105)PaC1とEP5との間の暗号鍵(共有鍵)が通信部110に設定される。暗号鍵にはPEMK(Pac-EP-Master-Key)が使用される。
 (ステップS106)暗号処理部114における暗号レベル(セキュリティレベル)が通常レベルに設定される。これにより暗号化されたデータメッセージのみ送受信が可能となる。
 (ステップS107)フィルタ処理部120のフィルタリング設定が解除される。これにより、全ての通信メッセージの通過が許可される。
 なお、PaC1は、認証前と認証後とで使用するIPアドレスが異なる場合、図3に示す手順の終了後に、IPアドレスを再取得し得る。
 次に、図4に示すフローチャートを用いて、PaC1の認証処理の際のPAA3の動作を説明する。PAA3は起動時(又は再起動時)に、EP5のIEEE802.15.4データフレームのセキュリティレベルを最低レベルに設定し、ARPメッセージ、PANAメッセージ、DHCPメッセージ、IPv6 Neighbor Discoveryメッセージのみ通過を許可するようにIPパケットのフィルタリング設定を行う。
 (ステップS201)PANAセッションが開始される。具体的には、PAA3が、PaC1からのPANA-Client-Initiationメッセージを受信するか、又は、PaC1へSフラグがオンのPANA-Auth-Requestメッセージを送信することで、セッションが開始される。
 (ステップS202)PANA認証が成功したか否か判定される。成功した場合はステップS203に進み、失敗した場合は認証処理が終了する。
 (ステップS203)PAA3がEP5にアクセス制御パラメータをEP5に設定し、PaC1がネットワークへ接続して良い端末であることを通知する。また、PAA3が、PcC1とEP5との間の暗号鍵(共有鍵)を設定する。その際、PAA3は、PEMKを暗号鍵として使用する。
 (ステップS204)PAA3が、EP5のIEEE802.15.4データフレームのセキュリティレベルを通常レベルに設定する。
 (ステップS205)PAA3が、EP5のPaC1に対するIPパケットのフィルタリング設定解除のエントリを設定する。
 このようにして確立されたPANAセッションは、PaC1のアクセスが承認されている間維持され、PaC1はEP5を介して外部ネットワークとの間でデータパケットの送受信を行うことができる。
 続いて、図5に示すフローチャートを用いて、PaC1がPANとの接続を切断する手順を説明する。
 (ステップS301)PaC1がPANAセッションを開放する。
 (ステップS302)PaC1がPANから離脱する。具体的には、PaC1が、接続中のIEEE802.15.4FFDに対してDisassociationコマンドを実行する。
 (ステップS303)PaC1とEP5との間の暗号鍵が削除される。
 (ステップS304)暗号処理部114における暗号レベル(セキュリティレベル)が最低レベルに設定される。
 (ステップS305)フィルタ処理部120におけるフィルタリング設定が初期値(特定のメッセージのみ通過を許可する状態)に戻される。
 次に、図6に示すフローチャートを用いて、PaC1がPANとの接続を切断する際のPAA3の動作を説明する。
 (ステップS401)PANAセッションが開放される。
 (ステップS402)PAA3が、PaC1とEP5との間の暗号鍵を削除する。また、PAA3は、これまで承認されていたPaC1に対するアクセス制御パラメータをEP5から削除する。
 (ステップS403)PAA3は、EP5のPaC1に対するデータフレームのセキュリティレベルを最低レベルに設定する。
 (ステップS404)PAA3は、EP5のPaC1に対するIPパケットのフィルタリング設定解除のエントリを削除する。
 上述したように、認証完了前は特定のメッセージのみを通過させるようにパケットフィルタを有効にした上で、暗号化されないメッセージが送受信される。また、認証完了後は、パケットフィルタを無効にした上で、暗号化されたデータメッセージのみ送受信される。これにより、PANAを使用するIEEE802.15.4無線認証端末(PaC1)上に安全を確保することができ、PaC1とEP5(無線基地局)との間のデータリンク層での共有鍵(暗号鍵)の設定及び更新を動的かつ安全に実施することが可能となる。
 このように、本実施形態に係る無線認証端末(PaC1)は、無線基地局との間で共有鍵の設定及び更新を動的かつ安全に行うことができる。また、PANAをIEEE802.15.4PAN上のEAPトランスポートとして使用するため、IEEE802.15.4の仕様を変更する必要がない。また、EAPの鍵管理の枠組みを利用するため、IEEE802.15.4端末の認証に従来のAAAインフラストラクチャを使用することができ、当該端末の認証に必要な情報をコアネットワーク内のサーバで一元的に管理できるようになる。
 上記実施形態では、無線認証端末(PaC1)のフィルタ処理部120及び認証処理部130はネットワーク層で動作していたが、データリンク層で動作するようにしてもよい。フィルタ処理部120は、認証処理部130がデータリンク層にて認証メッセージを送受信する場合に、認証完了前はIEEE802.15.4規格におけるデータメッセージの通過を禁止し、認証完了後は通過を許可する。
 このとき、IEEE802.15.4規格で実現されるPAN上でPANAを動作させる場合のPaC1及びPAA3の動作は図3~図6に示すフローチャートと同様である。但し、ステップS102におけるIPアドレス取得は省略し得る。PaC1がIPをサポートする場合は、認証手順終了後にIPアドレスを取得し得る。
 PANがZigBeeネットワークであってもよい。この時、EP5は、ZigBee Trust Centerの機能を有する。図7~図10に示すフローチャートを用いて、ZigBeeネットワークでのアクセス制御方法を説明する。
 図7は、PaC1における認証手順を説明するフローチャートである。なお、PaC1の起動時(又は再起動時)は、ZigBee APL(Application Layer)、NWL(Network Layer)フレームのセキュリティレベルが最低レベルに設定され、L2(Layer 2)PANAメッセージのみ通過を許可するようにZigBee APLフレームのフィルタリング設定が行われる。
 (ステップS501)PaC1が、ZigBeeネットワークへのunsecured joinを行う。具体的には、PaC1は、MACレイヤの暗号化なして、Association Requestコマンドを接続相手のIEEE802.15.4FDDに対して実行する。その後、PaC1は、ZigBeeのTrust Centerを発見し、Trust CenterからInitial network keyを取得する。Trust Centerの発見は、ZigBee Device Discoveryが使用される。その際、PaC1が接続するZigBeeルータはPrimary Discovery Cacheデバイスであると仮定する。また、Initial network keyの配送は安全に行われる必要はない。PaC1が、認証成功後に、active network keyを安全な方法で取得し、これを用いてZigBeeネットワークへのsecured joinを行うことができるためである。
 (ステップS502)PaC1がPAA3を発見する。
 (ステップS503)PaC1主導でPANAセッションが開始される。具体的には、PaC1がPAA3にPANA-Client-Initiationメッセージを送信する。
 (ステップS504)認証が成功すればステップS505に進み、失敗すれば処理を終了する。
 (ステップS505)PaC1とEP5との間のZigBee initial master keyが設定される。その際、PEMKがZigBee initial master keyとして使用される。
 (ステップS506)PaC1が、EP5(ZigBee Trust Center)からactive network keyを取得する。これはZigBeeで規定されたactive network key取得手段に従う。
 (ステップS507)ZigBee APL、NWLフレームのセキュリティレベルが通常レベルに設定される。
 (ステップS508)ZigBee APLフレームのフィルタリング設定が解除される。
 PaC1は、この認証手順の終了後に、ZigBeeネットワークへのsecured joinを行い得る。
 次に、図8に示すフローチャートを用いてPAA3における認証手順について説明する。
 (ステップS601)PaC1によるPANAセッションの開始を待つ。PaC1から送信されたPANA-Client-Initiationメッセージを受信することでセッションが開始される。
 (ステップS602)認証が成功すればステップS603に進み、失敗すれば処理を終了する。
 (ステップS603)PAA3が、PaC1とEP5との間のZigBee initial master keyを設定する。PAA3は、ZigBee initial master keyとしてPEMKを使用する。
 (ステップS604)PAA3が、EP5のZigBee APL、NWLフレームのセキュリティレベルを通常レベルに設定する。
 (ステップS605)PAA3が、EP5のPaC1に対するZigBee APLフレームのフィルタリング設定解除のエントリを設定する。
 このように、PANAのPDU(プロトコルデータユニット)をZigBeeネットワーク上のデータリンク層で伝送することにより、ZigBeeネットワーク上でEAPによるネットワークアクセス認証及び鍵管理フレームワークが利用可能となるため、ZigBeeの仕様を変更することなく、initial master keyの安全な動的設定及び更新が可能となる。
 続いて、図9に示すフローチャートを用いて、PaC1がZigBeeネットワークとの接続を切断する手順を説明する。
 (ステップS701)PaC1がPANAセッションを開放する。
 (ステップS702)PaC1がZigBeeネットワークから離脱する。具体的には、PaC1が接続中のZigBeeルータに対してMgmt_Leaveコマンドを実行する。
 (ステップS703)PaC1とEP5との間のZigBee initial master keyが削除される。
 (ステップS704)ZigBee APL、NWLフレームのセキュリティレベルが最低レベルに設定される。
 (ステップS705)ZigBee APLフレームのフィルタリング設定が初期値に戻される。
 次に、図10に示すフローチャートを用いて、PaC1がZigBeeネットワークとの接続を切断する際のPAA3の動作を説明する。
 (ステップS801)PANAセッションが開放される。
 (ステップS802)PAA3が、PaC1とEP5との間のZigBee initial master keyを削除する。
 (ステップS803)PAA3は、EP5のPaC1に対するZigBee APL、NWLフレームのセキュリティレベルを最低レベルに設定する。
 (ステップS804)PAA3は、EP5のPaC1に対するZigBee APLフレームのフィルタリング設定解除のエントリを削除する。
 図11にIEEE802.15.4のデータフレームフォーマットを示す。認証メッセージをネットワーク層で送受信する場合、MSDUにはLOWPAN(low power PAN)エンコーディングされたIPv6メッセージが入る。一方、認証メッセージをデータリンク層で送受信する場合は、MSDUにはLOWPANカプセル化されたPANAメッセージが入る。この時のフォーマットを図12に示す。図12において、Dispatchヘッダの最初の2ビットは“01”で固定であり、残り6ビットに、L2PANAを識別する識別子がDispatch patternとして入る。
 図13は、ZigBee APLフレームのフォーマットを示す。ZigBee APLフレームはZigBeeのアプリケーション層のフレームである。ZigBee APLフレームのAPSペイロード部分にPANA PDUが入る。L2PANA APSの場合のプロファイル識別子にはL2PANAを識別する識別子が入る。
 認証メッセージをデータリンク層で送受信する場合、L2PANA自身がPAA3の発見機能を持つ。これは、PaC1が、PANA-Client-Initiation(PCI)メッセージを含むL2PANA dispatchフレームをブロードキャストし、PCIを受信したPAAが、PANA-Auth-Request(PAR)メッセージをPaC1にユニキャストすることで実現できる。この時、PaC1は、受信したPARの送信元MACアドレスを、PAA3のMACアドレスとする。もし、複数のPAAがPaC1に応答した場合、PaC1はいずれか1つのPAAに対して通信を継続する。
 なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
 本発明は、無線端末と無線基地局との間で共有鍵の設定及び更新を動的かつ安全に行うことが求められる分野、例えば、スマートグリッド通信に産業上の利用可能性がある。
1 PaC(無線認証端末)
2 DHCPサーバ
3 PAA
4 EAPサーバ
5 EP

Claims (5)

  1.  無線基地局を介してネットワーク接続を行う無線認証端末であって、
     IEEE802.15.4に準拠した通信を行う通信部と、
     前記通信部を介して通信メッセージの送受信を行い、ネットワーク接続を行うための認証処理を実行する認証処理部と、
     前記通信部と前記認証処理部との間で、通過を許可する前記通信メッセージを変更するフィルタ処理部と、
     前記通信部が前記通信メッセージの暗号化を行うレベルを決定する暗号レベル決定部と、
     前記認証処理部における前記認証処理の段階に基づいて、前記フィルタ処理部及び前記暗号レベル決定部に対して動作状態の変更を制御する制御部と、
     を備える無線認証端末。
  2.  前記制御部は、
     前記認証処理が未完了の場合、前記フィルタ処理部に所定の通信メッセージのみ通過を許可するように制御すると共に、前記暗号レベル決定部に通信メッセージの暗号化が行われないように制御し、
     前記認証処理が完了した場合、前記フィルタ処理部に全ての通信メッセージの通過を許可するように制御すると共に、前記暗号レベル決定部に通信メッセージの暗号化が行われるように制御することを特徴とする請求項1に記載の無線認証端末。
  3.  前記認証処理部は、
     ネットワーク接続を許可され、前記通信部における暗号鍵の設定が完了すると、認証処理が完了したと判定し、
     ネットワーク接続を許可されていない場合、及び/又は、前記通信部における暗号鍵の設定が完了していない場合は、認証処理が未完了であると判定することを特徴とする請求項2に記載の無線認証端末。
  4.  前記暗号レベル決定部は、
     前記制御部から通信メッセージの暗号化が行われないように制御された場合、前記通信部におけるIEEE802.15.4セキュリティレベルを最低レベルに決定し、
     前記制御部から通信メッセージの暗号化が行われるように制御された場合、前記通信部におけるIEEE802.15.4セキュリティレベルを前記最低レベルより高いレベルに決定することを特徴とする請求項3に記載の無線認証端末。
  5.  前記フィルタ処理部は、
     前記認証処理部がネットワーク層にて認証メッセージを送受信する場合、IPデータパケットの通過の許可/禁止を制御し、
     前記認証処理部がデータリンク層にて認証メッセージを送受信する場合、IEEE802.15.4データメッセージの通過の許可/禁止を制御することを特徴とする請求項4に記載の無線認証端末。
PCT/JP2009/069914 2009-11-26 2009-11-26 無線認証端末 WO2011064858A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011543038A JPWO2011064858A1 (ja) 2009-11-26 2009-11-26 無線認証端末
US12/736,274 US20130191635A1 (en) 2009-11-26 2009-11-26 Wireless authentication terminal
PCT/JP2009/069914 WO2011064858A1 (ja) 2009-11-26 2009-11-26 無線認証端末
EP09851650A EP2506489A1 (en) 2009-11-26 2009-11-26 Wireless authentication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/069914 WO2011064858A1 (ja) 2009-11-26 2009-11-26 無線認証端末

Publications (1)

Publication Number Publication Date
WO2011064858A1 true WO2011064858A1 (ja) 2011-06-03

Family

ID=44065979

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/069914 WO2011064858A1 (ja) 2009-11-26 2009-11-26 無線認証端末

Country Status (4)

Country Link
US (1) US20130191635A1 (ja)
EP (1) EP2506489A1 (ja)
JP (1) JPWO2011064858A1 (ja)
WO (1) WO2011064858A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014184938A1 (ja) * 2013-05-16 2014-11-20 富士通株式会社 端末装置、通信システム及び通信制御プログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI536783B (zh) * 2014-03-06 2016-06-01 達創科技股份有限公司 網路系統及其內的通訊裝置
EP3010183B1 (de) * 2014-10-13 2019-06-19 Deutsche Telekom AG Vorrichtung, System und Verfahren zum Verbinden von Feldbusgeräten mit dem Internet
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008512010A (ja) * 2004-08-17 2008-04-17 株式会社東芝 動的かつ安全なトンネル確立方法
JP2008512892A (ja) * 2005-06-13 2008-04-24 株式会社東芝 Pana用メディア独立事前認証サポート構成
JP2008536338A (ja) * 2004-07-09 2008-09-04 株式会社東芝 動的ホスト構成およびネットワークアクセス認証
JP2009153142A (ja) 2002-11-25 2009-07-09 Fujitsu Ltd 無線ネットワークノード装置及び無線基幹ネットワーク構築方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US6076168A (en) * 1997-10-03 2000-06-13 International Business Machines Corporation Simplified method of configuring internet protocol security tunnels
EP1324541B1 (en) * 2001-12-26 2007-09-05 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
US8413213B2 (en) * 2004-12-28 2013-04-02 Intel Corporation System, method and device for secure wireless communication
JP4847246B2 (ja) * 2006-07-31 2011-12-28 キヤノン株式会社 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
JP2008276457A (ja) * 2007-04-27 2008-11-13 Ionos:Kk ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009153142A (ja) 2002-11-25 2009-07-09 Fujitsu Ltd 無線ネットワークノード装置及び無線基幹ネットワーク構築方法
JP2008536338A (ja) * 2004-07-09 2008-09-04 株式会社東芝 動的ホスト構成およびネットワークアクセス認証
JP2008512010A (ja) * 2004-08-17 2008-04-17 株式会社東芝 動的かつ安全なトンネル確立方法
JP2008512892A (ja) * 2005-06-13 2008-04-24 株式会社東芝 Pana用メディア独立事前認証サポート構成

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TAKAHIKO SATO: "A Study for using IPv6 on Wireless Sensor Network", MULTIMEDIA, DISTRIBUTED, COOPERATIVE, AND MOBILE (DICOM02007) SYMPOSIUM RONBUNSHU, IPSJ SYMPOSIUM SERIES, VOL.2007, NO.1, [CD-ROM] IPSJ SYMPOSIUM SERIES, vol. 2007, no. 1, - 29 June 2007 (2007-06-29), pages 500 - 505 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014184938A1 (ja) * 2013-05-16 2014-11-20 富士通株式会社 端末装置、通信システム及び通信制御プログラム
JP5994936B2 (ja) * 2013-05-16 2016-09-21 富士通株式会社 端末装置、通信システム及び通信制御プログラム

Also Published As

Publication number Publication date
US20130191635A1 (en) 2013-07-25
EP2506489A1 (en) 2012-10-03
JPWO2011064858A1 (ja) 2013-04-11

Similar Documents

Publication Publication Date Title
JP5042834B2 (ja) 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
US7929504B2 (en) Systems and methods for the connection and remote configuration of wireless clients
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
CA2414216C (en) A secure ip access protocol framework and supporting network architecture
JP5364796B2 (ja) 暗号情報送信端末
EP1721409B1 (en) Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP3955025B2 (ja) 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US20180288013A1 (en) End-to-end secured communication for mobile sensor in an iot network
EP2897442A1 (en) Authentication method and system for wireless mesh network
KR101002799B1 (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
JP2012504898A (ja) ホーム基地局を備えた通信システムにおけるトラフィックの管理方法及び構成
JP2004304824A (ja) 無線lanシステムにおける認証方法と認証装置
CA2414044C (en) A secure ip access protocol framework and supporting network architecture
JP2005117656A (ja) 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体
WO2011064858A1 (ja) 無線認証端末
JP2004207965A (ja) 無線lanの高速認証方式及び高速認証方法
JP2004312257A (ja) 基地局、中継装置及び通信システム
JP2005051458A (ja) 通信ネットワークシステム及びそのセキュリティ自動設定方法
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
US20230389094A1 (en) Method and apparatus for realizing local id allocation for ue-to-ue relay communication in a wireless communication system
JP6961951B2 (ja) ネットワーク構築システム、方法及び無線ノード
Narasimhan et al. Slapp: Secure light access point protocol
WO2024033251A1 (en) Improved security establishment methods and systems
KR20240066235A (ko) 무선 통신 시스템에서 ue-대-ue 릴레이 통신에서 계층-2 링크 수정을 지원하기 위한 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09851650

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12736274

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2011543038

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2009851650

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE