WO2011142353A1 - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
WO2011142353A1
WO2011142353A1 PCT/JP2011/060751 JP2011060751W WO2011142353A1 WO 2011142353 A1 WO2011142353 A1 WO 2011142353A1 JP 2011060751 W JP2011060751 W JP 2011060751W WO 2011142353 A1 WO2011142353 A1 WO 2011142353A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
network
authentication
encrypted
network access
Prior art date
Application number
PCT/JP2011/060751
Other languages
English (en)
French (fr)
Inventor
田中 康之
大場 義洋
Original Assignee
株式会社 東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝 filed Critical 株式会社 東芝
Priority to CN201180023123.1A priority Critical patent/CN102884756B/zh
Priority to EP11780610.9A priority patent/EP2571193A4/en
Publication of WO2011142353A1 publication Critical patent/WO2011142353A1/ja
Priority to US13/670,827 priority patent/US8898454B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Definitions

  • Embodiments described herein relate generally to a communication apparatus and a communication method that share a network key as a common encryption key with other devices in a network.
  • MIKEY is a method for sharing encryption keys among all nodes in the network. If MIKEY is used, the encryption key can be delivered safely. However, it is expensive to implement MIKEY in low-cost devices such as embedded devices.
  • a communication apparatus including a network access authentication processing unit, a key transfer key generation unit, a network key acquisition unit, and a communication unit.
  • the network access authentication processing unit performs network access authentication processing including generation of shared information with the authentication server with the authentication server in order to connect to the network.
  • the communication unit receives an authentication result message including an authentication result indicating the success of the network access authentication and an encrypted network key from the authentication server.
  • the key transfer key generation unit generates a key transfer key using the shared information generated in the network access authentication process.
  • the network key acquisition unit acquires the network key by decrypting the encrypted network key included in the authentication result message with the key transfer key.
  • the communication unit encrypts data using the network key, and transmits the encrypted data to the network.
  • FIG. 1 is a diagram showing a communication system including a communication device according to a first embodiment.
  • FIG. 5 is a diagram showing the overall processing flow of the first embodiment.
  • FIG. 5 is an overview diagram of a message sequence when network access authentication is successful according to the first embodiment.
  • AVP. 1 is a configuration diagram of a JN (communication device) according to a first embodiment.
  • FIG. Flow chart of JN network access authentication process. Flow chart of JN ⁇ ⁇ ⁇ ⁇ network access authentication result notification process. Flowchart of network access authentication success notification process for JN PN.
  • FIG. 10 is a sequence diagram of updating a network key using re-authentication processing according to the third embodiment.
  • FIG. 10 is a sequence diagram of updating a network key using re-authentication processing according to the third embodiment.
  • FIG. 10 is a sequence diagram of updating a network key using re-authentication processing according to the fourth embodiment.
  • FIG. 10 is a sequence diagram of network key update using session confirmation processing according to the fifth embodiment.
  • FIG. 16 is a sequence diagram of network key update using session confirmation processing according to the sixth embodiment.
  • FIG. 1 shows a configuration of a communication system including the communication device 13 according to the first embodiment.
  • the communication device is referred to as a joining node (JN) 13.
  • Network 10 is any wireless network or any wired network. In the following description, an arbitrary wireless network is assumed.
  • ER 11 and PN 12 are communicable with each other and share a network key.
  • the network key is secret information shared by all nodes participating in the network 10, and is used as an encryption key for data exchanged on the network 10.
  • JN 13 has not yet joined the network and does not yet have a network key.
  • network access authentication is required.
  • Network access authentication for JN 13 is performed between JN 13 and ER 11 via PN 12.
  • the ER 11 performs authentication of a node that desires to participate in the network and permits or prohibits participation of the node.
  • the communication between JN 13 and PN 12 may be wireless or wired. In the following description, radio is assumed.
  • PN-12 transfers only the communication related to network access authentication between JN-13 and ER-11 while JN13 is not participating in the network until the network access authentication of JN-13 is successful.
  • the communication is operated to be cut off.
  • PN-12 operates to cancel the communication related to JN13 and allow communication other than network access authentication to pass.
  • Such communication cut-off control can be performed by a port number in the TCP / IP base, for example.
  • FIG. 2 schematically shows the flow of the entire system processing of the first embodiment.
  • JN 13 When the network participation process of JN 13 starts (S200), JN 13 performs network access authentication process with ER 11 via PN 12 (S201). There are various authentication methods such as password authentication and electronic certificate authentication, but any method may be used.
  • the network access authentication process includes a process of generating shared information (master key) common to ER 11 and JN 13 in both ER 11 and JN 13.
  • an authentication result message including the network access authentication result is notified from ER 11 to JN 13 (S202).
  • the ER 11 includes an authentication result indicating that the authentication is successful and the encrypted network key in the authentication result message.
  • the ER 11 generates a key transfer key using shared information (master key) with the JN 13 generated in the network access authentication process, and encrypts the network key with the key transfer key.
  • JN-13 uses the shared information (master key) generated in the access network authentication process to generate a key transfer key using the same algorithm as ER-11.
  • JN 13 uses the key transfer key to decrypt the encrypted network key included in the authentication result message, and obtains the network key.
  • JN 13 When authentication succeeds (YES in S203) and JN 13 obtains the network key, JN 13 sends a network access authentication success notification using the network key to PN 12 (S204). As a result, PN 12 can know that the network access authentication of JN 13 has succeeded, and thereafter PN ⁇ 12 permits the passage of communications other than the network authentication process related to JN 13. Thus, the network participation process of JN 13 is completed (S205).
  • the ER-11 sends the authentication result message including the authentication result indicating that the authentication has failed to the JN-13.
  • the encrypted network key is not included in the authentication result message.
  • the JN 13 that has received the authentication result message indicating the failure determines that the authentication has failed and terminates the network participation process (NO in S203, S205).
  • step S201 IV network access authentication may be started by JN IV 13 or ER IV 11.
  • EAP Extensible Authentication Protocol
  • MSK Master Session Key
  • EMSK Extended Master Session Key
  • PANA EAP Transport
  • JN 13 has functions of PaC (PANA Client) and authentication client
  • PN 12 has function of EP (Enforcement Point)
  • EP End Point
  • PAA PANA Authentication Agent: PANA authentication agent
  • Fig. 3 shows an overview of the message sequence when the network access authentication of JN-13 is successful in the overall processing flow shown in Fig. 2.
  • JN 13 network access authentication in step S201 in FIG. 2 is performed by EAP (Extensible Authentication Protocol) between JN 13 and ER 11 (300).
  • EAP method generates and outputs MSK in the authentication process as described above. The same MSK is generated in both ER 11 and JN 13.
  • MSK is used as shared information
  • EMSK changes necessary for the operation may be appropriately made according to the EAP specification.
  • EAP Transport uses PANA as described above.
  • the network access authentication success and network key notification in step S202 are performed by notification of the network access authentication result message from ER-11 to JN-13 (301).
  • the network key is encrypted by the ER 11 with the key transfer key.
  • the key transfer key is generated using MSK.
  • the key transfer key is generated using a pseudo-random function or hash function including at least MSK as an argument.
  • f () is a pseudo-random function
  • option) will be the key transfer key.
  • label is "key transport key”
  • option is "" (that is, an empty character string)
  • PANA SA Security Association
  • JN 13 receiving the notification of network access authentication success in sequence 301 ⁇ ⁇ ⁇ ⁇ ⁇ generates a key transfer key from MSK in the same manner as ER 11, and uses the encrypted network key included in the network access authentication result message as the key transfer key. Decrypted by Then, the network access authentication success notification for PN 12 in step S204 is sent from JN 13 to PR 12 (302). Note that the key transfer key may be generated before receiving a success notification of network access authentication.
  • the network access authentication result message in the sequence 301 is specifically realized as a “PANA-AUTH-REQUEST message” in which the Cbit is “on”.
  • C bit When C bit is on, it means that the value of the C bit ⁇ field defined in the Flags field in the PANA message header is set to “1”.
  • Network Key AVP (Attribute-Value Pairs) is used to store the encrypted network key in PANA-AUTH-REQUEST.
  • Figure 4 shows the Network Key AVP message format.
  • Network Key AVP is a newly defined AVP for transferring encrypted network keys.
  • AVP Code ⁇ is currently unused value, for example, 10.
  • AVP Flags indicates 0, and AVP Length indicates the length of Value.
  • Value IV stores the network key encrypted with the key transfer key.
  • JN13 and PN12 mutually authenticate by holding the same network key. If the network access authentication success notification is successful, JN 13 and PN 12 can be mutually authenticated, and information such as frame counter (Frame Counter) and other parameters required for communication are synchronized between JN 13 and PN 12. . Also, PN-12 regards JN-13 as a legitimate network node, and cancels the blocking of communications other than the network access authentication related to JN-13 previously performed.
  • Figure 5 shows the configuration of JN-13.
  • the JN 13 includes a communication unit 500, a network access authentication processing unit 501, a key transfer key generation unit 502, and a network key acquisition unit 503.
  • the communication unit 500 performs processing such as a data link layer and a physical layer, and transmits / receives a signal to / from the PN 12 via the antenna.
  • the antenna is provided in the communication unit 500.
  • the network access authentication processing unit 501 performs communication of each of the sequences 300, 301, and 302 illustrated in FIG. 3 via the communication unit 500, and performs processing of PaC (PANA Client: PANA client) or authentication client processing according to EAP. Do. Further, the network access authentication processing unit 501 generates an MSK by the processing of the authentication client.
  • PaC PANA Client: PANA client
  • EAP EAP
  • the key transfer key generation unit 502 acquires the MSK from the network access authentication processing unit 501, and generates a key transfer key from the MSK by the method described above.
  • the network key acquisition unit 503 acquires the key transfer key from the key transfer key generation unit 502, and decrypts the encrypted network key in Network Key AVP received by the network access authentication processing unit 501 with the key transfer key. Get the network key.
  • the network key acquisition unit 503 provides the acquired network key to the network access authentication processing unit 501 and the communication unit 500.
  • the network access authentication processing unit 501 notifies the network access authentication success to the PN IV 12 using the network key obtained from the network key acquisition unit 503.
  • the communication unit 500 uses the network key obtained from the network key acquisition unit 503 to encrypt data to be transmitted, generate and assign a message authentication code, and decrypt the received data and verify the data integrity. Do. Data to be transmitted is generated by the application unit. The decrypted data is passed to the application unit. Although the application unit is included in the communication unit 500, the application unit may be provided in the JN 13 as a processing unit separate from the communication unit 500. Whether or not data is encrypted and decrypted may be specified by the application unit.
  • FIG. 6 shows the flow of processing of JN 13 in step S201 of FIG.
  • step S601 JN 13 sends a PANA-Client-Initiation message to ER 11 to start a PANA session.
  • step S602 JN 13 authenticates ER 11. If the authentication of ER-11 by JN-13 is successful (YES in S603), JN-13 proves the authenticity of JN13 to ER-11 (that is, ER-11 authenticates JN-13) (S604). Thus, the network access authentication of JN 13 is terminated (S605).
  • step S602 if the authentication of ER-11 by JN-13 in step S602 fails (NO in S603), the network access authentication is immediately terminated (S605).
  • FIG. 7 shows the process flow of JN 13 in step S202 of FIG.
  • JN 13 receives a PANA-AUTH-REQUEST message (authentication result message) with C bit set on from ER 11.
  • PANA-AUTH-REQUEST message Result-Code AVP Value (authentication result) is PANA_SUCCESS (success) (YES in S702)
  • the key is transferred from the MSK indicated by the Key-Id AVP value of the PANA-AUTH-REQUEST message.
  • a key is generated (S703) (at the time of MSK generation, the ID of the MSK is also generated at the same time, and the ID of the MSK is stored in the value of Key-Id AVP).
  • step S704 the encrypted network key is extracted from the Network Key AVP of the PANA-AUTH-REQUEST message.
  • step S705 the encrypted network key is decrypted using the key transfer key to obtain the network key. This is the end of this process (S706).
  • step S702 if the value of the Result-Code AVP is PANA_AUTHENTICATION_REJECTED or PANA_AUTHORIZATION_REJECTED in step S702, it is determined that the authentication has failed, and this processing is immediately terminated (S706).
  • FIG. 8 shows the process flow of JN 13 in step S204 of FIG.
  • PN-12 authentication is performed in step S801.
  • a network key is used for authentication of PN12.
  • PN-12 If the authentication of PN-12 is successful (YES in S802), the authenticity of JN-13 is proved to PN-12 (S803). In other words, PN 12 authenticates JN 13, and the network key is used to prove the authenticity of JN13.
  • JN-13 sets the communication parameters such as the network key and the frame counter (FrameCoutner) exchanged during the authentication process of steps S801 and S803 in communication unit 500. (S805), this process is terminated (S806).
  • TCP / IP is used as the data communication method.
  • other protocols and communication methods are not limited to TCP / IP as long as the same can be performed.
  • This embodiment is applicable to, for example, a remote meter-reading system for in-home power consumption.
  • the smart meter becomes JN 13
  • the wireless base station installed outside the home becomes PN 12
  • the local router that performs wireless communication with PN 12 and connects to the power company system via a wired line is ER 11 become.
  • the network 10 for example, a ZigBee network can be used.
  • the smart meter encrypts the measurement data with the network key and transmits it.
  • the encrypted measurement data is transferred to the regional router via one or more radio base stations.
  • the regional router decrypts the encrypted measurement data with the network key, and transmits the measurement data to the power company system using a separate secure method (for example, a dedicated line).
  • the regional router encrypts data transmitted from the power company system with a network key, and transmits the encrypted data to the smart meter via one or more wireless base stations.
  • the smart meter decrypts the received encrypted data with the network key.
  • the smart meter becomes JN 13
  • the wireless base station installed in the house becomes PN 12
  • the home router that performs wireless communication with PN ⁇ 12 and connects to the power company system via a wired line is ER 11 It is also possible to become.
  • the network key encrypted by the key transfer key based on the shared information generated in the network access authentication process is included in the authentication result message of the network access authentication. Deliver and share safely and at low cost.
  • the encrypted network key is included in the value of the Network Key AVP.
  • the Network Key AVP Value includes a network key and a key identifier for identifying the network key. Is encrypted with the key transfer key.
  • JN 13 obtains the network key and the corresponding key identifier by decrypting the ciphertext stored in the value of Network Key AVP with the key transfer key.
  • the acquired network key and the key identifier are stored and managed in association with each other.
  • a key identifier is also transmitted together with the encrypted data.
  • JN 13 uses a network key corresponding to the key identifier added to the data. Is used. As a result, decryption using the correct network key is always possible, and it is possible to prevent an error from occurring when attempting to decrypt using an incorrect network key.
  • the ER 11 determines to update the network key to be used, and the updated network key (That is, the case where the new network key) is securely notified to JN 13 is shown.
  • Fig. 9 shows an overview of the message sequence in this embodiment.
  • ER IV11 decides to update the network key based on the expiration date of the network key being used.
  • ER-11 which has decided to update the network key, re-authenticates network access authentication (re-authentication) by sending a PANA-AUTH-REQUEST message with S bit turned on to JN-13 (900) (901).
  • the sequences 900 and 901 are the same processing as normal PANA.
  • a new MSK (or EMSK) is generated by the re-authentication process, and the same key transfer key is newly generated in both ER 11 and JN 13 in response to this.
  • This embodiment can be combined with the second embodiment.
  • a value obtained by encrypting a new network key and a key identifier with a new key transfer key is included in the value of Network Key AVP in the authentication result message (first authentication result message) of re-authentication.
  • the updated encrypted network key is included in the authentication result message of re-authentication.
  • the updated network key can be delivered and shared safely and at low cost.
  • the re-authentication process is started from the ER 11 side, but in this embodiment, the re-authentication process is started from the JN 13 side to notify the JN 13 of the updated network key. .
  • FIG. 10 shows an overview of the message sequence according to this embodiment.
  • JN 13 When JN 13 detects that its network key is invalid, it sends a PANA-NOTIFICATION-REQUEST message with A bit on to ER 11 in order to obtain a new network key from ER 11. Then, request ER 11 to perform re-authentication (1000).
  • the network key is invalid, for example, when encrypted data is received, there is a case where it cannot be decrypted with the network key possessed by JN 13.
  • the key identifier added to the data does not match the key identifier of the network key held by JN 13 (the latest key identifier acquired most recently).
  • ER 11 that received the PANA-NOTIFICATION-REQUEST message with A bit turned on sends PANA-AUTH-REQUEST with S100bit on (1001) indicating the start of authentication to JN 13.
  • the sequence is the same as that of the embodiment. That is, the network access authentication is re-authenticated (re-authentication) between JN 13 and ER 11 (1002). If authentication is successful, C-bit is on and PANA-AUTH-REQUEST (including Network Key AVP)
  • the first authentication result message is transmitted from ER-11 to JN-13 (1003).
  • the value of Network Key AVP stores an encrypted version of the new network key (first network key).
  • this embodiment can be combined with the second embodiment.
  • the updated network key can be delivered and shared safely and at low cost.
  • the updated network key is notified to JN 11 by the PANA-AUTH-REQUEST message in which S bit is on, but in this embodiment, another message, specifically, P bit is Indicates the case of notifying the updated network key using the on PANA-NOTIFICATION-REQUEST message (session confirmation request message).
  • FIG. 11 shows an overview of a message sequence in the session confirmation process (first session confirmation process) according to the present embodiment.
  • a PANA-NOTIFICATION-REQUEST message with P bit on is sent from ER-11 to JN-13 (1100).
  • a PANA-NOTIFICATION-REQUEST message with P bit on means a PING message (session confirmation request message) by PANA.
  • This PANA-NOTIFICATION-REQUEST includes a Network Key AVP, and the Network Key AVP includes a network key (second network key) encrypted with a key transfer key.
  • JN-13 When JN-13 receives the PANA-NOTIFICATION-REQUEST message, JN-13 extracts the encrypted network key from the Network Key AVP, decrypts the encrypted network key with the key transfer key, and clears the plaintext network key (second Network key).
  • JN 13 Upon receiving the PANA-NOTIFICATION-REQUEST message, JN 13 sends a PANA-NOTIFICATION-ANSWER (session confirmation response message) whose P bit is on to ER 11 (1101).
  • PANA-NOTIFICATION-ANSWER session confirmation response message
  • This embodiment can be combined with the second embodiment.
  • the Network Key AVP value in the PANA-NOTIFICATION-REQUEST message (session confirmation request message) is encrypted with the new network key (second network key) and key identifier using the key transfer key. include.
  • the same effect as that of the second embodiment can be additionally obtained.
  • the updated network key can be safely and low-cost by including the updated encrypted network key in the session confirmation request message transmitted from ER 11 to JN 13. Can be delivered and shared.
  • FIG. 12 shows an overview of the message sequence in the session confirmation process (second session confirmation process) according to this embodiment.
  • a PANA-NOTIFICATION-REQUEST message (session confirmation request message) with P bit set to on is sent from JN 13 to ER 11 (1200).
  • PANA-NOTIFICATION-ANSWER session confirmation response message
  • Network Key AVP with P bit turned on
  • the Network Key AVP includes a new encrypted network key (third network key).
  • JN 13 extracts the encrypted network key from the received PANA-NOTIFICATION-ANSWER, decrypts the encrypted network key using the key transfer key, and generates a plaintext network key (third network key). )
  • the updated network key can be safely and low-cost by including the updated encrypted network key in the session confirmation response message transmitted from the ER 11 to the JN ⁇ ⁇ ⁇ 13. Can be delivered and shared.
  • the communication device shown in FIG. 5 can also be realized by using, for example, a general-purpose computer device as basic hardware. That is, it is possible to realize the operation of each element by causing a computer to execute a program describing a process to be performed by each element included in the apparatus of FIG.
  • the communication device may be realized by installing the above program in a computer device in advance, or may be stored in a storage medium such as a hard disk, a memory device, or an optical disk, or may be stored via a network. You may implement

Abstract

 ネットワークアクセス認証処理部は、ネットワークに接続するために認証サーバとの間で前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行い、通信部は、ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する。鍵転送鍵生成部は、前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する。ネットワーク鍵取得部は、前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得する。通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信する。

Description

通信装置および通信方法
 本発明の実施形態は、ネットワークにおける他の機器との間で共通の暗号鍵としてネットワーク鍵を共有する通信装置および通信方法に関する。
 ネットワーク内の全ノードで暗号鍵を共有する方法としてMIKEYが挙げられる。MIKEYを使えば、安全に暗号鍵を配送することができる。しかしながら、組み込み機器等の低コストの機器にMIKEYを実装するのは、コストが高い。
RFC 3830 MIKEY: Multimedia Internet KEYing(http://tools.ietf.org/pdf/rfc3830.pdf)
 ネットワーク鍵の配送を安全に、かつ低コストで実現することが望まれる。
 本実施形態によれば、ネットワークアクセス認証処理部と、鍵転送鍵生成部と、ネットワーク鍵取得部と、通信部と、を備えた通信装置が提供される。前記ネットワークアクセス認証処理部は、ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行う。通信部は、ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する。前記鍵転送鍵生成部は、前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する。前記ネットワーク鍵取得部は、前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得する。前記通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信する。
第1の実施形態に係わる通信装置を備えた通信システムを示す図。 第1の実施形態の全体の処理の流れを示す図。 第1の実施形態のネットワークアクセス認証成功時のメッセージシーケンスの概観図。 Network Key AVP のメッセージフォーマットを示す図。 第1の実施形態に従ったJN(通信装置)の構成図。 JN のネットワークアクセス認証処理の流れ図。 JN のネットワークアクセス認証結果通知処理の流れ図。 JN の PN に対するネットワークアクセス認証成功通知処理の流れ図。 第3の実施形態に係る、再認証処理を使ったネットワーク鍵の更新のシーケンス図。 第4の実施形態に係る、再認証処理を使ったネットワーク鍵の更新のシーケンス図。 第5の実施形態に係る、セッション確認処理を使ったネットワーク鍵の更新のシーケンス図。 第6の実施形態に係る、セッション確認処理を使ったネットワーク鍵の更新のシーケンス図。
(第1の実施形態)
 図1に第1の実施形態に係わる通信装置13を備えた通信システムの構成を示す。通信装置は以降、ジョイニングノード(JN:Joining Node)13と称する。
 エッジルータ(ER:Edge Router)11 と親ノード(PN :Parent Node)12 がネットワーク10を介して相互接続されている。 ネットワーク10は、任意の無線ネットワークまたは任意の有線ネットワークである。以降の説明では任意の無線ネットワークを想定する。
 ER 11と PN 12は相互に通信可能な状態で、ネットワーク鍵を共有している。ネットワーク鍵はネットワーク10に参加している全ノードで共有される秘密情報であり、ネットワーク10上でやりとりされるデータの暗号鍵として用いられる。
 JN 13はまだネットワークに参加しておらず、まだネットワーク鍵を保有していないとする。JN 13がネットワーク10に参加するためにはネットワークアクセス認証が必要である。JN 13 のネットワークアクセス認証は PN 12を介して、JN 13とER 11との間で行われる。ER 11は、ネットワークへの参加を希望するノードの認証と、当該ノードの参加の許可または禁止を行う。JN 13とPN 12間の通信は無線でもよいし有線でもよい。以降の説明では無線を想定する。
 PN 12は、JN13がネットワークに参加していない状態からJN 13のネットワークアクセス認証が成功するまでの間は、JN 13と ER 11間のネットワークアクセス認証に関する通信のみを転送し、JN 13に関するそれ以外の通信は遮断するように動作する。PN 12は、JN 13のネットワークアクセス認証が成功したときは、JN13に関する通信の遮断を解除して、ネットワークアクセス認証以外の通信も通過させるよう動作する。このような通信の遮断制御は、たとえばTCP/IPベースではポート番号により行うことができる。
 図2に第1の実施形態のシステム全体処理の流れを概略的に示す。
 JN 13のネットワーク参加処理が開始(S200) すると、JN 13は PN 12を介し、ER 11との間でネットワークアクセス認証処理を行う (S201)。認証にはパスワード認証、電子証明書による認証など種々の認証方式があるが、どのような方式を用いてもよい。ネットワークアクセス認証処理は、ER 11とJN 13とで共通する共有情報(マスター鍵)をER 11とJN 13の双方で生成する処理を含む。
 ネットワークアクセス認証処理が完了すると、ネットワークアクセス認証の結果を含む認証結果メッセージが ER 11から JN 13に通知される (S202)。認証が成功の場合には、ER 11は、認証結果メッセージに、認証が成功したことを示す認証結果と、暗号化されたネットワーク鍵を含める。ER 11は、ネットワークアクセス認証処理において生成されるJN 13との共有情報(マスター鍵)を用いて鍵転送鍵を生成し、当該鍵転送鍵によりネットワーク鍵を暗号化する。JN 13 は、ER 11と同様、アクセスネットワーク認証処理において生成された共有情報(マスター鍵)を用いて、ER 11と同一のアルゴリズムにより鍵転送鍵を生成する。JN 13は、当該鍵転送鍵で、認証結果メッセージに含まれる暗号化されたネットワーク鍵を復号化して、ネットワーク鍵を取得する。
 認証が成功し(S203のYES)、JN 13 がネットワーク鍵を取得すると、JN 13は PN 12に対し、ネットワーク鍵を使ったネットワークアクセス認証成功通知を行う(S204) 。これにより、PN 12は JN 13のネットワークアクセス認証が成功したことを知ることができ、以降、PN 12は、JN 13に関するネットワーク認証処理以外の通信の通過も許可する。以上により、JN 13のネットワーク参加処理が終了する(S205)。
 一方、ステップS202でのネットワークアクセス認証が失敗した場合、ER 11は、認証結果メッセージに、認証が失敗したことを示す認証結果を含めて、JN 13に送信する。この際、暗号化したネットワーク鍵は認証結果メッセージに含めない。失敗の認証結果メッセージを受信したJN 13は、認証が失敗したと判断して、ネットワーク参加処理を終了する (S203のNO、S205)。
 なお、ステップS201 において、ネットワークアクセス認証はJN 13により開始してもよいし、ER 11により開始してよい。
 以降、本システムについてさらに詳細に説明する。説明のため、データの通信方式として TCP/IP 関連プロトコルを想定する。また認証方法として、MSK (Master Session Key) またはEMSK(Extended Master Session Key)を共有情報(マスター鍵)として出力するEAP(Extensible Authentication Protocol) methodを想定し、EAP Transport(EAPの転送手段)として PANA (Protocol for carrying Authentication for Network Access) を想定する。このとき、JN 13は PaC(PANA Client:PANAクライアント) と認証クライアントの機能を持ち、PN 12は EP(Enforcement Point:エンフォースメントポイント) の機能を持ち、ER 13は、PAA (PANA Authentication Agent:PANA認証エージェント) と認証サーバの機能とを持つ。以下では、共有情報としてMSKを用いる場合を示すが、EMSKを用いる場合も、EAPの仕様に準じて適宜動作に必要な変更を加えればよい。
 図3は、図2で示した全体の処理の流れのうち、JN 13 のネットワークアクセス認証が成功した時のメッセージシーケンスの概観を示す。
 図2のステップS201におけるJN 13のネットワークアクセス認証は JN 13 と ER 11 の間でEAP(Extensible Authentication Protocol) により行う (300)。EAP method は 上述の通り、認証処理において、MSKを生成、出力する。MSKは、ER 11およびJN 13の双方で同一のものが生成される。以下では、共有情報としてMSKを用いる場合を示すが、EMSKを用いる場合も、EAPの仕様に準じて適宜動作に必要な変更を加えればよい。なおEAP Transport は上述の通り、PANAを用いるとする。
 ステップS202におけるネットワークアクセス認証成功とネットワーク鍵の通知は、ER 11からJN 13に対するネットワークアクセス認証結果メッセージの通知により行われる (301)。この時、ネットワーク鍵は、ER11が鍵転送鍵により暗号化する。鍵転送鍵は、MSKを用いて生成される。具体的には、鍵転送鍵は、引数に少なくともMSKを含む、疑似乱数関数またはハッシュ関数を使って生成する。
 例えば、f() を疑似乱数関数とすると、f(MSK, label|option) が鍵転送鍵となる。ここで、label は"key transport key", option は ""(すなわち空文字列), | は文字列の連結を表す記号とする。疑似乱数関数の例としては、PANA SA (Security Association) attributes の Pseudo-random functionを用いることができる。
 シーケンス301 によりネットワークアクセス認証成功の通知を受けたJN 13は、ER 11と同じ方法で MSK から鍵転送鍵を生成し、ネットワークアクセス認証結果メッセージに含まれる暗号化されたネットワーク鍵を当該鍵転送鍵により復号する。そして、ステップS204におけるPN 12 に対するネットワークアクセス認証成功通知が、JN 13からPR 12に対して行われる(302)。 なお鍵転送鍵の生成は、ネットワークアクセス認証の成功通知を受け取る前に行っても良い。
 ここでシーケンス301におけるネットワークアクセス認証結果メッセージは、具体的には、C bit が on の PANA-AUTH-REQUESTメッセージとして実現される。C bit が on とはPANAメッセージヘッダ中のFlagsフィールドで定義されたC bit フィールドの値を“1”に設定することを意味する。PANA-AUTH-REQUESTに、暗号化されたネットワーク鍵を格納するためにNetwork Key AVP(Attribute-Value Pairs)を用いる。図4にNetwork Key AVPのメッセージフォーマットを示す。Network Key AVPは、暗号化されたネットワーク鍵を転送するために新たに定義されたAVPである。
 AVP Code は現在未使用の値、例えば、10とする。AVP Flags は0、AVP Length は Value の長さを示す。Value には鍵転送鍵により暗号化されたネットワーク鍵が格納される。
 シーケンス302におけるネットワークアクセス認証成功通知では、JN13とPN12が同一のネットワーク鍵を保持していることを以って相互認証する。ネットワークアクセス認証成功通知が成功すると、JN 13 と PN 12 が相互に認証できた状態となり、フレームカウンター(Frame Counter)など、通信に必要なパラメタ等の情報がJN 13とPN 12間で同期される。また、PN 12はJN 13 を正当なネットワークノードとみなし、それまで行っていたJN 13関するネットワークアクセス認証以外の通信の遮断を解除する。
 図5にJN 13 の構成を示す。
 JN 13は通信部500、ネットワークアクセス認証処理部501、鍵転送鍵生成部502、およびネットワーク鍵取得部503を備える。
 通信部500は、データリンク層、物理層等の処理を行い、アンテナを介してPN 12との間で信号を送受信する。アンテナは通信部500に備え付けられている。
 ネットワークアクセス認証処理部501は、図3に示したシーケンス300,301,302のそれぞれの通信を、通信部500を介して行い、PaC(PANA Client:PANAクライアント) の処理や、EAPにしたがった認証クライアントの処理を行う。また、ネットワークアクセス認証処理部501は、認証クライアントの処理でMSKを生成する。
 鍵転送鍵生成部502はネットワークアクセス認証処理部501からMSKを取得し、上述した手法によりMSKから鍵転送鍵を生成する。
 ネットワーク鍵取得部503は鍵転送鍵生成部502から鍵転送鍵を取得し、ネットワークアクセス認証処理部501で受信されたNetwork Key AVP内の暗号化されたネットワーク鍵を当該鍵転送鍵により復号することで、ネットワーク鍵を取得する。ネットワーク鍵取得部503は、取得したネットワーク鍵を、ネットワークアクセス認証処理部501と通信部500に提供する。
 ネットワークアクセス認証処理部501は、ネットワーク鍵取得部503から得たネットワーク鍵を用いて、PN 12へネットワークアクセス認証成功通知を行う。
 通信部500は、ネットワーク鍵取得部503から得たネットワーク鍵を用いて、送信するデータの暗号化や、メッセージ認証符号の生成・付与を行い、また受信したデータの復号やデータ完全性の検証を行う。送信するデータは、アプリケーション部によって生成される。また、復号されたデータはアプリケーション部に渡される。アプリケーション部は通信部500に含まれるとするが、アプリケーション部は、通信部500とは別個の処理部としてJN 13内に設けられてもよい。データの暗号化および復号化の有無を、アプリケーション部により指定可能にしてもよい。
 図6は、図2のステップS201におけるJN 13の処理の流れを示す。
 まず、ステップS601でJN 13はPANA-Client-InitiationメッセージをER 11に送信することで、PANAセッションを開始する。
 次にステップS602でJN 13はER 11の認証を行う。JN 13によるER 11の認証が成功すると(S603のYES)、JN 13がER 11に対しJN13の真正性を証明する(すなわちER 11にJN 13の認証を行わせる)(S604)。以上により、JN 13のネットワークアクセス認証を終了する(S605)。
 一方、ステップS602においてJN 13によるER 11の認証が失敗すると(S603のNO)、直ちにネットワークアクセス認証を終了する(S605)。
 図7は、図2のステップS202におけるJN 13の処理の流れを示す。
 まず、ステップS701でJN 13はC bit がonのPANA-AUTH-REQUESTメッセージ(認証結果メッセージ)をER 11から受信する。
 PANA-AUTH-REQUESTメッセージのResult-Code AVPのValue(認証結果)が、PANA_SUCCESS(成功)の場合(S702のYES)、PANA-AUTH-REQUESTメッセージのKey-Id AVPのValueが示すMSKから鍵転送鍵を生成する(S703)(MSKの生成時には、MSKのIDも同時に生成され、Key-Id AVPのValueには、当該MSKのIDが格納されている)。
 次に、ステップS704でPANA-AUTH-REQUESTメッセージのNetwork Key AVPから、暗号化されたネットワーク鍵を抽出する。
 次に、ステップS705で、鍵転送鍵を用いて、暗号化されたネットワーク鍵を復号し、ネットワーク鍵を取得する。これで、本処理を終了する(S706)。
 一方、ステップS702でResult-Code AVPのValueがPANA_AUTHENTICATION_REJECTEDやPANA_AUTHORIZATION_REJECTEDの場合は、認証に失敗したと判断して、直ちに本処理を終了する(S706)。
 図8は、図2のステップS204におけるJN 13の処理の流れを示す。
 まず、ステップS801でPN 12の認証を行う。PN 12の認証にはネットワーク鍵を用いる。
 PN 12の認証が成功すると(S802のYES)、JN 13の真正性をPN 12に証明する(S803)。すなわちPN 12にJN 13の認証を行わせ、JN13の真正性の証明にはネットワーク鍵を用いる。
 JN 13の認証が成功すると(S804のYES)、JN 13は、ネットワーク鍵や、ステップS801およびS803の認証処理中に交換したフレームカウンタ(Frame Coutner)などの通信パラメタを、通信部500に設定し(S805)、本処理を終了する(S806)。
 一方、PN 12の認証や、JN 13の認証で失敗したときは(S802のNO、S804のNO)、直ちに本処理を終了する(S806)。
 以上の説明ではデータの通信方式としてTCP/IPを用いたが、同等のことを実施できるならば、TCP/IPに限らず、他のプロトコルや通信方式でもよい。
 以下、本実施形態の具体的な適用例を示す。
 本実施形態は、例えば宅内消費電力量の遠隔検針システムに適用可能である。
 その場合、例えば、スマートメータがJN 13になり、宅外に設置された無線基地局がPN 12になり、PN 12と無線通信を行うとともに有線回線で電力会社システムと接続する地域ルータがER 11になる。ネットワーク10は例えばZigBeeネットワークを用いることができる。動作例として、スマートメータがネットワーク鍵で計測データを暗号化して送信する。当該暗号化された計測データは1つまたは複数の無線基地局を介して地域ルータに転送される。地域ルータでは当該暗号化された計測データをネットワーク鍵により復号し、別途のセキュアな手法(例えば専用線)により、計測データを電力会社システムに送信する。また地域ルータは、電力会社システムから送信されるデータをネットワーク鍵で暗号化し、暗号化したデータを、1つまたは複数の無線基地局を介してスマートメータに送信する。スマートメータは、受信した暗号化されたデータをネットワーク鍵で復号する。
 また別の例として、スマートメータがJN 13になり、宅内に設置された無線基地局がPN 12になり、PN 12と無線通信を行うとともに有線回線で電力会社システムと接続するホームルータがER 11になることも可能である。
 ただし、本実施形態を実際に適用した場合の構成は、これらの例に限定されない。
 以上、本実施形態によれば、ネットワークアクセス認証の認証結果メッセージに、ネットワークアクセス認証処理で生成される共有情報に基づく鍵転送鍵で暗号化したネットワーク鍵を含めるようにしたことにより、ネットワーク鍵を安全にかつ低コストで配送および共有することができる。
(第2の実施形態)
 第1の実施形態では、Network Key AVPのValueに暗号化したネットワーク鍵を含めたが、本実施形態では、Network Key AVPのValueに、ネットワーク鍵と、そのネットワーク鍵を識別するための鍵識別子とを、鍵転送鍵により暗号化したものを格納する。
 JN 13では、Network Key AVPのValueに格納された暗号文を鍵転送鍵により復号することで、 ネットワーク鍵と、対応する鍵識別子を取得する。JN 13では、取得したネットワーク鍵と、鍵識別子とを対応づけて記憶および管理する。ER11がデータを暗号化して送信する場合は暗号化されたデータと共に鍵識別子も送信され、JN 13は、受信したデータの復号の際には、当該データに付加された鍵識別子に対応するネットワーク鍵を用いる。これにより常に正しいネットワーク鍵を使用した復号が可能になり、誤ったネットワーク鍵で復号しようとしてエラーが発生することを防止できる。
(第3の実施形態)
 本実施形態では、第1の実施形態における図2のステップS205の後(JN 13のネットワークへの参加後)に、ER 11が、使用するネットワーク鍵の更新を決定し、更新後のネットワーク鍵(すなわち新たなネットワーク鍵)をJN 13に安全に通知する場合を示す。
 図9に本実施形態におけるメッセージシーケンスの概観を示す。
 まず、ER 11が、使用中のネットワーク鍵の有効期限などからネットワーク鍵の更新を決定する。ネットワーク鍵の更新を決定したER 11は、JN 13へ、S bitがonにされたPANA-AUTH-REQUESTメッセージを送信することで(900)、ネットワークアクセス認証の再認証(re-authentication)を行う(901)。ここで、シーケンス900と901は通常のPANAと同様の処理になる。なお再認証の処理により、新たなMSK(またはEMSK)が生成され、これに応じて、鍵転送鍵もER 11およびJN 13の双方において新たに同一のものが生成される。
 次のシーケンス902では、C bitがonで、Network Key AVPを含むPANA-AUTH-REQUEST(第1の認証結果メッセージ)がER 11からJN 13に送信される。これは、成功の場合の図2のステップS202と同様の処理になる。Network Key AVPのValueには、暗号化された新たなネットワーク鍵(第1のネットワーク鍵)が格納されている。JN 13では、暗号化された新たなネットワーク鍵を、新たな鍵転送鍵で復号して、新たなネットワーク鍵を取得する。
 本実施形態は第2の実施形態と組み合わせることも可能である。この場合、再認証の認証結果メッセージ(第1の認証結果メッセージ)におけるNetwork Key AVPのValueに、新たなネットワーク鍵と鍵識別子とを、新たな鍵転送鍵により暗号化したものを含める。
 以上、本実施形態によれば、使用するネットワーク鍵がER 11において更新された場合も、ネットワークアクセス認証の再認証を行い、再認証の認証結果メッセージ内に更新後の暗号化されたネットワーク鍵を含めることにより、更新後のネットワーク鍵を、安全にかつ低コストで、配送および共有することができる。
(第4の実施形態)
 第3の実施形態ではER 11側から再認証処理を開始したが、本実施形態では、JN 13側から再認証処理を開始することで、更新後のネットワーク鍵をJN 13に通知する場合を示す。
 図10に、本実施形態に係わるメッセージシーケンスの概観を示す。
 JN 13は、自身が持つネットワーク鍵が無効になっていることを検出した場合、新しいネットワーク鍵をER 11から取得するため、A bitがonのPANA-NOTIFICATION-REQUESTメッセージをER 11へ送信することで、ER 11に再認証を行うことを要求する (1000)。ネットワーク鍵が無効になっている場合としては、例えば、暗号化されたデータを受信した際に、JN 13が持つネットワーク鍵で復号できない場合がある。または、当該データに付加された鍵識別子と、JN 13が持つネットワーク鍵の鍵識別子(直近に取得した最新の鍵識別子)が一致しない場合などがある。
 A bitがonのPANA-NOTIFICATION-REQUESTメッセージを受信したER 11は、JN 13に、認証の開始を示す、S bitがonのPANA-AUTH-REQUESTが送信され(1001)、以降は、第3の実施形態と同様のシーケンスとなる。すなわち、JN 13およびER 11間で、ネットワークアクセス認証の再認証(re-authentication)が行われ(1002)、認証が成功すると、C bitがonで、Network Key AVPを含むPANA-AUTH-REQUEST(第1の認証結果メッセージ)がER 11からJN 13に送信される(1003)。Network Key AVPのValueには新たなネットワーク鍵(第1のネットワーク鍵)を暗号化したものが格納されている。
 第3の実施形態と同様に、本実施形態は第2の実施形態と組み合わせることも可能である。
 以上、本実施形態によれば、JN 13側から再認証処理を開始した場合も、更新後のネットワーク鍵を安全にかつ低コストで配送および共有できる。
(第5の実施形態)
 第3および第4の実施形態では、S bitがonのPANA-AUTH-REQUESTメッセージにより更新後のネットワーク鍵をJN 11に通知したが、本実施形態では別のメッセージ、具体的にはP bitがonのPANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)を利用して、更新後のネットワーク鍵を通知する場合を示す。
 図11は、本実施形態に係わるセッション確認処理(第1のセッション確認処理)におけるメッセージシーケンスの概観を示す。
 まず、ER 11からJN 13へP bitがonのPANA-NOTIFICATION-REQUESTメッセージを送信する(1100)。P bitがonのPANA-NOTIFICATION-REQUESTメッセージは、PANAによるPINGメッセージ(セッション確認要求メッセージ)を意味する。このPANA-NOTIFICATION-REQUESTにはNetwork Key AVPが含まれ、Network Key AVPには、鍵転送鍵で暗号化されたネットワーク鍵(第2のネットワーク鍵)が含まれる。
 JN 13はPANA-NOTIFICATION-REQUESTメッセージを受信すると、Network Key AVPから、暗号化されたネットワーク鍵を取り出し、鍵転送鍵により当該暗号化されたネットワーク鍵を復号して、平文のネットワーク鍵(第2のネットワーク鍵)を得る。PANA-NOTIFICATION-REQUESTメッセージを受信したJN 13は、P bitがonのPANA-NOTIFICATION-ANSWER(セッション確認応答メッセージ)をER 11に送信する(1101)。
 本実施形態は第2の実施形態と組み合わせることも可能である。この場合、PANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)におけるNetwork Key AVPのValueに、新たなネットワーク鍵(第2のネットワーク鍵)と、鍵識別子とを、鍵転送鍵により暗号化したものを含める。これにより第2の実施形態と同様の効果を追加的に得ることができる。
 以上、本実施形態によれば、ER 11からJN 13へ送信するセッション確認要求メッセージ内に、更新後の暗号化されたネットワーク鍵を含めることで、更新後のネットワーク鍵を安全かつ低コストで、配送および共有することができる。
(第6の実施形態)
 第5の実施形態ではER 11からJN 13へのセッション確認要求メッセージを利用して更新後のネットワーク鍵を通知する例を示したが、本実施形態ではER 11からJN 13へのセッション確認応答メッセージを利用して、更新後のネットワーク鍵を通知する場合を示す。
 図12に本実施形態に係わるセッション確認処理(第2のセッション確認処理)におけるメッセージシーケンスの概観を示す。
 まず、JN 13からER 11へP bitがonのPANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)を送信する(1200)。
 当該メッセージに応答して、P bitがonにされた、Network Key AVPを含むPANA-NOTIFICATION-ANSWER(セッション確認応答メッセージ)がER 11からJN 13に送信される(1201)。
Network Key AVPには、暗号化された新たなネットワーク鍵(第3のネットワーク鍵)が含まれる。
 JN 13は、受信したPANA-NOTIFICATION-ANSWERから、暗号化されたネットワーク鍵を取り出し、鍵転送鍵を用いて当該暗号化されたネットワーク鍵を復号して、平文のネットワーク鍵(第3のネットワーク鍵)を得る。
 以上、本実施形態によれば、ER 11からJN 13へ送信されるセッション確認応答メッセージ内に、更新後の暗号化されたネットワーク鍵を含めることで、更新後のネットワーク鍵を安全にかつ低コストで、配送および共有することができる。
 上述した各実施形態はそのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
 また、図5に示した通信装置は、例えば、汎用のコンピュータ装置を基本ハードウエアとして用いることでも実現することが可能である。すなわち、図5の装置が備える各要素により行わせる処理を記述したプログラムをコンピュータに実行させることにより、各要素の動作を実現することが可能である。このとき、通信装置は、上記のプログラムをコンピュータ装置にあらかじめインストールすることで実現してもよいし、ハードディスク、メモリ装置、光ディスク等の記憶媒体に記憶して、あるいはネットワークを介して上記のプログラムを配布して、このプログラムをコンピュータ装置に適宜インストールすることで実現してもよい。

Claims (13)

  1.  ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行うネットワークアクセス認証処理部と、
     ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する通信部と、
     前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する鍵転送鍵生成部と、
     前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得するネットワーク鍵取得部とを備え、
     前記通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信することを特徴とする
    通信装置。
  2.  前記ネットワークアクセス認証処理部は、前記認証サーバとの間でネットワークアクセスの再認証処理を行い、
     前記通信部は、ネットワークアクセスの再認証が成功したとき、前記再認証の成功を示す認証結果と、暗号化された第1のネットワーク鍵とを含む第1の認証結果メッセージを受信し、
     前記鍵転送鍵生成部は、前記再認証処理で生成される前記認証サーバとの共有情報を用いて、第1の鍵転送鍵を生成し、
     前記ネットワーク鍵取得部は、前記暗号化された第1のネットワーク鍵を前記第1の鍵転送鍵により復号して、第1のネットワーク鍵を取得し、
     前記通信部は、前記第1のネットワーク鍵により前記データを暗号化する
     ことを特徴とする請求項1に記載の通信装置。
  3.  前記通信部は、暗号化された第2のネットワーク鍵を含むセッション確認要求メッセージを前記認証サーバから受信し、セッション確認応答メッセージを前記認証サーバに送信することにより、第1のセッション確認処理を行い、
     前記ネットワーク鍵取得部は、前記セッション確認要求メッセージに含まれる前記暗号化された第2のネットワーク鍵を前記鍵転送鍵により復号して、第2のネットワーク鍵を取得し、
     前記通信部は、前記第2のネットワーク鍵により前記データを暗号化する
     ことを特徴とする請求項2に記載の通信装置。
  4.  前記通信部は、セッション確認要求メッセージを前記認証サーバに送信し、暗号化された第3のネットワーク鍵を含むセッション確認応答メッセージを前記認証サーバから受信することにより、第2のセッション確認処理を行い、
     前記ネットワーク鍵取得部は、前記セッション確認応答メッセージに含まれる前記暗号化された第3のネットワーク鍵を前記鍵転送鍵により復号して、第3のネットワーク鍵を取得し、
     前記通信部は、前記第3のネットワーク鍵により前記データを暗号化する
     ことを特徴とする請求項3に記載の通信装置。
  5.  前記通信部は、前記ネットワークから暗号化されたデータを受信し、前記暗号化されたデータを前記ネットワーク鍵により復号し、
     前記通信部による前記暗号化されたデータの復号に失敗したとき、前記再認証処理または前記第1または第2のセッション確認処理を実行する
     ことを特徴とする請求項4に記載の通信装置。
  6.  前記認証結果メッセージ、前記第1の認証結果メッセージ、前記セッション確認要求メッセージ、および前記セッション確認応答メッセージは、前記ネットワーク鍵、第1,第2および第3のネットワーク鍵の暗号化された鍵識別子をさらに含み、
     前記ネットワーク鍵取得部は、前記暗号化された鍵識別子を復号して鍵識別子を取得し、取得した鍵識別子を、前記ネットワーク鍵、第1,第2、第3のネットワーク鍵と対応付けて管理し、
     前記通信部で受信される前記暗号化されたデータには鍵識別子が付与されており、
     前記通信部は、前記暗号化されたデータに付与された鍵識別子に対応するネットワーク鍵を用いて復号を行う
     ことを特徴とする請求項5記載の通信装置。
  7.  前記ネットワークアクセス認証処理部は、前記暗号化されたデータに付与されている鍵識別子と、前記ネットワーク鍵取得部が取得した最新の鍵識別子とが異なるとき、前記再認証処理または前記第1または第2のセッション確認処理を実行する
     ことを特徴とする請求項6に記載の通信装置。
  8.  前記ネットワークアクセス認証処理部は、EAP (Extensible Authentication Protocol)を用いて認証処理を行う
     ことを特徴とする請求項1に記載の通信装置。
  9.  前記鍵転送鍵生成部は、EAPメソッドが出力するMSK(Master Session Key)またはEMSK(Extended Master Session Key)から前記鍵転送鍵を生成する
     ことを特徴とする請求項8に記載の通信装置。
  10.  前記ネットワークアクセス認証処理部は、EAPの転送にPANA (Protocol for carrying Authentication for Network Access)を用いる
     ことを特徴とする請求項9に記載の通信装置。
  11.  前記鍵転送鍵生成部は、前記MSKまたは前記EMSKを引数として持つ疑似乱数関数を用いて、前記鍵転送鍵を生成する
     ことを特徴とする請求項9に記載の通信装置。
  12.  前記鍵転送鍵生成部は、前記疑似乱数関数として、PANA SA (Security Association) attributes の Pseudo-random function を用いる
     ことを特徴とする請求項11に記載の通信装置。
  13.  ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行う認証処理ステップと、
     ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する通信ステップと、
     前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する鍵転送鍵生成ステップと、
     前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得するネットワーク鍵取得ステップとを備え、
     前記通信ステップは、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信することを特徴とする通信方法。
PCT/JP2011/060751 2010-05-10 2011-05-10 通信装置および通信方法 WO2011142353A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201180023123.1A CN102884756B (zh) 2010-05-10 2011-05-10 通信装置和通信方法
EP11780610.9A EP2571193A4 (en) 2010-05-10 2011-05-10 COMMUNICATION DEVICE AND METHOD
US13/670,827 US8898454B2 (en) 2010-05-10 2012-11-07 Communication device and communication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010108520A JP5378296B2 (ja) 2010-05-10 2010-05-10 通信装置および通信方法
JP2010-108520 2010-05-10

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/670,827 Continuation US8898454B2 (en) 2010-05-10 2012-11-07 Communication device and communication method

Publications (1)

Publication Number Publication Date
WO2011142353A1 true WO2011142353A1 (ja) 2011-11-17

Family

ID=44914408

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/060751 WO2011142353A1 (ja) 2010-05-10 2011-05-10 通信装置および通信方法

Country Status (5)

Country Link
US (1) US8898454B2 (ja)
EP (1) EP2571193A4 (ja)
JP (1) JP5378296B2 (ja)
CN (1) CN102884756B (ja)
WO (1) WO2011142353A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8750511B2 (en) 2011-03-24 2014-06-10 Kabushiki Kaisha Toshiba Root node and a computer readable medium
CN104704769A (zh) * 2012-10-15 2015-06-10 皇家飞利浦有限公司 无线通信系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5701792B2 (ja) * 2012-02-27 2015-04-15 株式会社東芝 通信装置、通信方法及び通信プログラム
JP5944184B2 (ja) 2012-02-29 2016-07-05 株式会社東芝 情報通知装置、方法、プログラム及びシステム
JP2014103590A (ja) 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
JP6018511B2 (ja) 2013-01-31 2016-11-02 株式会社東芝 サーバ装置、グループ鍵通知方法及びそのプログラム
EP3059919A1 (en) * 2015-02-19 2016-08-24 Nxp B.V. Method and system for facilitating network joining
US10462031B1 (en) * 2017-10-31 2019-10-29 Cisco Technology, Inc. Network visibility for cotenant processes
CN107733934A (zh) * 2017-11-30 2018-02-23 成都航天科工大数据研究院有限公司 一种工业设备联网安全接入认证方法及实现该方法的设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005536154A (ja) * 2002-08-14 2005-11-24 トムソン ライセンシング 多数のバーチャルオペレータを支援する公衆無線ローカルエリアネットワークのためのセッションキー管理

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001274784A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP3880419B2 (ja) * 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
EP1241903B1 (en) 2001-03-16 2006-03-15 Nippon Telegraph and Telephone Corporation Wireless communication system using user-owned access points
AU2003212638A1 (en) * 2002-03-13 2003-09-22 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
US8046829B2 (en) * 2004-08-17 2011-10-25 Toshiba America Research, Inc. Method for dynamically and securely establishing a tunnel
US8565185B2 (en) * 2005-04-13 2013-10-22 Toshiba America Research, Inc. Framework of media-independent pre-authentication support for PANA
JP2007036350A (ja) * 2005-07-22 2007-02-08 Sony Corp 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US8006089B2 (en) 2006-02-07 2011-08-23 Toshiba America Research, Inc. Multiple PANA sessions
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US8429728B2 (en) * 2009-08-24 2013-04-23 Alcatel Lucent Pre-registration security support in multi-technology interworking

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005536154A (ja) * 2002-08-14 2005-11-24 トムソン ライセンシング 多数のバーチャルオペレータを支援する公衆無線ローカルエリアネットワークのためのセッションキー管理

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Extensible Authentication Protocol (EAP)", RFC 3748, June 2004 (2004-06-01), XP008130642, Retrieved from the Internet <URL:http://tools.ietf.org/pdf/rfc3748.pdf> [retrieved on 20110526] *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8750511B2 (en) 2011-03-24 2014-06-10 Kabushiki Kaisha Toshiba Root node and a computer readable medium
CN104704769A (zh) * 2012-10-15 2015-06-10 皇家飞利浦有限公司 无线通信系统
US20150271667A1 (en) * 2012-10-15 2015-09-24 Koninklijke Philips N.V. Wireless communication system
CN104704769B (zh) * 2012-10-15 2018-07-27 皇家飞利浦有限公司 无线通信系统
US10149153B2 (en) * 2012-10-15 2018-12-04 Koninklijke Philips N.V. Wireless communication system

Also Published As

Publication number Publication date
EP2571193A4 (en) 2014-01-01
US8898454B2 (en) 2014-11-25
CN102884756B (zh) 2015-08-12
CN102884756A (zh) 2013-01-16
EP2571193A1 (en) 2013-03-20
US20130067214A1 (en) 2013-03-14
JP2011239146A (ja) 2011-11-24
JP5378296B2 (ja) 2013-12-25

Similar Documents

Publication Publication Date Title
US10601594B2 (en) End-to-end service layer authentication
JP5378296B2 (ja) 通信装置および通信方法
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US7734052B2 (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
CN1964258B (zh) 用于安全装置发现及引入的方法
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
CN107659406B (zh) 一种资源操作方法及装置
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN111050322B (zh) 基于gba的客户端注册和密钥共享方法、装置及系统
US10158636B2 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
WO2008030705A2 (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
KR101495070B1 (ko) Ptp프로토콜을 위한 키들을 분배하기 위한 방법들 및 장치들
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
WO2016184351A1 (zh) 无线网络的ip地址分配方法和系统
JP5835162B2 (ja) 暗号通信システム及び暗号通信方法
CN108965266B (zh) 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法
CN109067705B (zh) 基于群组通信的改进型Kerberos身份认证系统和方法
JP2010141619A (ja) 通信装置、サーバ装置、通信プログラム、及びデータ
CN108964900B (zh) 一种基于群组密钥池的改进型Kerberos身份认证系统和方法
JP2012085036A (ja) 通信システム、並びに、通信装置及びプログラム
JP6609212B2 (ja) 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201180023123.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11780610

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011780610

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE