WO2013038922A1 - 無線通信装置及び無線通信システム - Google Patents

無線通信装置及び無線通信システム Download PDF

Info

Publication number
WO2013038922A1
WO2013038922A1 PCT/JP2012/072073 JP2012072073W WO2013038922A1 WO 2013038922 A1 WO2013038922 A1 WO 2013038922A1 JP 2012072073 W JP2012072073 W JP 2012072073W WO 2013038922 A1 WO2013038922 A1 WO 2013038922A1
Authority
WO
WIPO (PCT)
Prior art keywords
wireless communication
wireless
packet
information
communication network
Prior art date
Application number
PCT/JP2012/072073
Other languages
English (en)
French (fr)
Inventor
征世 秋定
和紀 宮澤
康樹 櫻井
Original Assignee
横河電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 横河電機株式会社 filed Critical 横河電機株式会社
Priority to EP12831563.7A priority Critical patent/EP2757822A4/en
Priority to CN201280042826.3A priority patent/CN103765945B/zh
Priority to US14/241,516 priority patent/US10321492B2/en
Publication of WO2013038922A1 publication Critical patent/WO2013038922A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Definitions

  • the present invention relates to a wireless communication apparatus and a wireless communication system.
  • This application claims priority based on Japanese Patent Application No. 2011-200434 filed on September 14, 2011 and Japanese Patent Application No. 2012-158893 filed on July 17, 2012, The contents are incorporated here.
  • wireless field devices such as measuring devices and operation devices capable of wireless communication called wireless field devices have been installed and obtained with control signals and wireless field devices for controlling wireless field devices.
  • a wireless communication system that communicates measurement signals and the like via a wireless communication network is realized.
  • ISA100.11a which is a wireless communication standard for industrial automation established by the International Society for Measurement and Control (ISA) is known.
  • the device information includes network parameters and security parameters.
  • provisioning As a technique for performing this “provisioning”, OTA (Over The Air) provisioning that performs wireless communication in accordance with the above-described wireless communication standard ISA100.11a and sets device information and communication means different from this wireless communication ( For example, it is roughly classified into OOB (Out-Of-Band) provisioning for setting device information by performing communication by infrared communication or the like.
  • OOB Out-Of-Band
  • the following non-patent document 1 defines several methods for performing the above OTA provisioning. For example, a wireless communication network managed by a wireless communication system is divided into a plurality of wireless subnets, and a provisioning network that is a dedicated wireless subnet used for provisioning is logically separated on a target network that is an operational wireless subnet And a method for setting device information from a target network to a field device via a provisioning network is defined.
  • the provisioning using the provisioning network which is the provisioning dedicated wireless subnet, is premised on that communication between the logically separated target network and the provisioning network is possible.
  • a special relay device hereinafter referred to as a provisioning-compatible relay device having a function necessary for provisioning by relaying between the target network and the provisioning network is required.
  • the processing of the provisioning-compatible relay device itself is more complicated than a normal relay device (router) that performs relaying within a subnet, and is provided in a wireless communication system.
  • the processing of the management device that manages and manages resources becomes complicated.
  • the first reason is that a provisioning-compatible relay device that relays different wireless subnets needs to perform transfer processing in a layer higher than a normal relay device, for example, a network layer higher than a data link layer.
  • the second reason is that the provisioning network is constructed in a scattered state on the target network, unlike the target network constructed as one continuous wireless subnet.
  • a method of performing provisioning by directly connecting a wireless device to the target network without using the above-described provisioning network is also conceivable.
  • this method requires that a wireless device that is originally not allowed to enter be temporarily entered into the target network, for example, key information used for encryption processing of communication contents in the target network.
  • key information used for encryption processing of communication contents in the target network There are security issues such as the possibility of leakage.
  • the target network is provided with an advertisement router that provides information for connecting a provisioned wireless device (hereinafter referred to as “provisioned device”) to the target network as an advertisement packet.
  • provisioned device a provisioned wireless device
  • the wireless access point device connected to the backbone network serving as the backbone of the wireless communication system is a kind of advertising router, and the wireless access point device transmits a router advertisement as an advertising packet in the same manner as the advertising router.
  • provisioning device required When a wireless device that needs to be provisioned (hereinafter referred to as “provisioning device required”) is to be connected to the target network, it is considered necessary to provide the advertising router with a function necessary for provisioning.
  • provisioning devices need not only receive advertising packets from the former advertising router, but also from the latter advertising router. It is necessary to transmit a connection request also for the advertisement packet, and there is a possibility that power is consumed wastefully.
  • the present invention provides a wireless communication apparatus and a wireless communication system that can perform provisioning while maintaining security while suppressing wasteful power consumption without using a wireless subnet dedicated to provisioning.
  • a wireless communication apparatus is a wireless communication apparatus that performs wireless communication with a wireless device via a wireless communication network, and includes device information necessary for entering the wireless communication network.
  • a wireless communication device that needs to be set as a wireless device that needs to set the first control information and the device information for connecting a wireless device that has been set to the wireless communication network.
  • a packet processing unit for generating the first packet and the second packet generated by the packet processing unit to the wireless communication network Only and a wireless communication unit for transmitting.
  • the first packet and the second packet may be transmitted toward the wireless communication network as a router advertisement.
  • the wireless communication apparatus includes: a first encryption key for encryption processing of communication contents with the set wireless device connected to the wireless communication network; and the required wireless device connected to the wireless communication network.
  • a storage unit that stores a second encryption key for encryption processing of communication contents between the communication unit and the set already connected to the wireless communication network using the first encryption key stored in the storage unit
  • a cryptographic processing unit that performs the processing.
  • the wireless communication device performs encryption processing in the encryption processing unit from the first and second encryption keys stored in the storage unit, based on a management table that defines how to use the first and second encryption keys.
  • the management table is used for encryption processing of communication contents of wireless communication between a wireless communication resource allocated based on the first and second control information and a wireless device performed using the wireless communication resource.
  • the table may be associated with information indicating the encryption key to be used.
  • the management table is a table in which identification information uniquely assigned to each wireless device is associated with information indicating an encryption key used for encryption processing of communication contents with the wireless device. Also good.
  • the management table is for encryption processing of communication contents between classification information indicating a classification of identification information that can be allocated to a wireless device and a wireless device to which identification information included in the classification indicated by the classification information is allocated.
  • the table may be associated with information indicating the encryption key to be used.
  • the packet processing unit may update the content of the management table according to the content of the received packet.
  • the packet processing unit associates the identification information of the set wireless device included in the packet with information indicating the first encryption key If the transmission source of the received packet is the required wireless device, identification information of the required wireless device included in the packet and information indicating the second encryption key are included. They may be added to the management table in association with each other.
  • the first and second control information may be information for specifying a time slot and a communication channel for wireless communication by time division multiple access performed via the wireless communication network.
  • the discrimination information stored in the packet including the first control information is information indicating a message integrity code that guarantees the integrity of the content of the packet, and is stored in the packet including the second control information.
  • the discrimination information may be information indicating a special value that cannot be obtained by the message integrity code.
  • a wireless communication system is a wireless communication system in which wireless communication is performed via a wireless communication network, and device information necessary for entering the wireless communication network is set. In order to connect to the wireless communication network a set required wireless device that is a wireless device that needs to set the first control information and the device information for connecting the configured wireless device that is a wireless device to the wireless communication network.
  • Packet processing for generating a first packet including discrimination information for discriminating the second control information and the first control information, and a second packet including the discrimination information and the second control information And the first packet and the second packet generated by the packet processing unit as a router advertisement, the wireless communication network
  • a wireless communication unit for transmitting to the network, and distinguishing between the first and second control information based on the discrimination information included in the router advertisement transmitted from the wireless communication device
  • the wireless communication network is connected based on the second control information included in the router advertisement.
  • a wireless device A wireless device.
  • a wireless communication method is a wireless communication method for performing wireless communication with a wireless device via a wireless communication network, and includes device information necessary for entering the wireless communication network.
  • a wireless communication device that is required to set the first control information and the device information for connecting the set wireless device that is a wireless device that has been set to the wireless communication network to the wireless communication.
  • the wireless communication method includes: a first encryption key for encryption processing of communication contents with the set wireless device connected to the wireless communication network; and the required wireless device connected to the wireless communication network.
  • the first packet including the first control information and the determination information for connecting the set wireless device to the wireless communication network, and the second packet for connecting the required wireless device to the wireless communication network.
  • the second packet including the control information and the discrimination information is transmitted toward the wireless communication network. Accordingly, provisioning can be performed while maintaining security while suppressing wasteful power consumption without using a wireless subnet dedicated to provisioning.
  • FIG. 1 is a block diagram showing an overall configuration of a wireless communication system according to a first embodiment of the present invention. It is a block diagram which shows the structure of the provisioning corresponding
  • FIG. 1 is a block diagram showing an overall configuration of a wireless communication system according to the first embodiment of the present invention.
  • the wireless communication system 1 of the present embodiment includes wireless devices 11a and 11b, a provisioning compatible advertising router 12 (wireless communication device), a wireless access point device 13, and a system manager 14 (management device). Therefore, under the management control of the system manager 14, wireless communication via the wireless communication network N1 is possible.
  • the wireless communication network N1 is possible.
  • the number of wireless devices is arbitrary.
  • the wireless communication system 1 can perform wireless communication by TDMA (Time Division Multiple Access) using a plurality of communication channels compliant with ISA100.11a which is a wireless communication standard for industrial automation. is there.
  • the number of communication channels is, for example, 16 channels.
  • wireless communication resources time slots and communication channels
  • wireless communication resources are allocated to the devices of the wireless devices 11a and 11b, the provisioning advertisement router 12, and the wireless access point device 13 with which the system manager 14 performs wireless communication. Realized by doing. In this way, the system manager 14 collectively assigns wireless communication resources, thereby ensuring real-time communication performance.
  • the wireless communication network N1 in FIG. 1 is a network formed by the provisioning-advertising advertisement router 12 and the wireless access point 13 under the management control of the system manager 14, and the wireless devices 11a and 11b should enter.
  • the backbone network N2 to which the wireless access point device 13 and the system manager 14 are connected is a wired network or other wireless network that is the backbone of the wireless communication system 1.
  • the wireless device 11 is, for example, a sensor device such as a flow meter or a temperature sensor, a valve device such as a flow control valve or an on-off valve, an actuator device such as a fan or a motor, or a wireless field device installed in another plant or factory.
  • Wireless communication conforming to the wireless communication standard ISA100.11a described above is performed.
  • the wireless device 11a is a provisioned device (set wireless device) in which device information for provisioning connection to the wireless communication network N1 is set (provisioned), and the wireless device 11b.
  • provisioning-required devices provisioning setting wireless devices
  • the provisioning-compatible advertisement router 12 transmits different advertisement packets A1 and A2 to the wireless device 11a that is a provisioned device and the wireless device 11b that is a provisioning-required device. Specifically, an advertisement packet A1 for connecting to the wireless communication network N1 is transmitted to the wireless device 11a that is a provisioned device in order to connect to the wireless communication network N1. On the other hand, an advertisement packet A2 for connecting to the wireless communication network N1 is transmitted to the wireless device 11b that is a provisioning-required device in order to perform provisioning.
  • the advertisement packet A1 is conventionally used to connect the wireless device 11a, which is a provisioned device, to the wireless communication network N1, or to synchronize the time of the wireless device that has entered the wireless communication network N1. It is an advertisement packet.
  • the advertisement packet A2 is a new advertisement packet used for realizing provisioning (OTA provisioning) via the wireless communication network N1 for the wireless device 11b that is a provisioning required device.
  • OTA provisioning provisioning
  • the wireless access point device 13 connects the wireless communication network N1 to which the wireless devices 11a and 11b and the provisioning-compatible advertising router 12 are connected to the backbone network N2 to which the system manager 14 is connected, and the wireless devices 11a and 11b and the like. This is a device that relays various data transmitted to and received from the system manager 14.
  • the wireless access point device 13 is also a kind of advertising router, and performs wireless communication conforming to the above-described wireless communication standard ISA100.11a.
  • the system manager 14 supervises management control of the wireless communication system 1. Specifically, the system manager 14 includes wireless devices 11a and 11b, a provisioning advertisement router 12, and a wireless access point device 13 connected to the wireless communication network N1 in order to realize wireless communication via the wireless communication network N1. Wireless communication resources (time slots and communication channels) are allocated to each of the devices.
  • the system manager 14 also performs management control as to whether or not to connect the wireless device 11a that is a provisioned device and the wireless device 11b that is a provisioning required device to the wireless communication network N1. Specifically, wireless communication resources (time slots and communication channels) for connecting the wireless devices 11a and 11b to the wireless communication network N1 are assigned, and the wireless communication network N1 using the assigned wireless communication resources. Advertisement packets A1 and A2 for causing the connection to be sent to the provisioning-compatible advertisement router 12.
  • the system manager 14 transmits the wireless device 11a to the wireless device 11a when a request to join the wireless communication network N1 (join request) is transmitted from the wireless device 11a that is a provisioned device connected to the wireless communication network N1. Controls whether to enter the communication network N1. Also, provisioning (OTA provisioning) is performed via the wireless communication network N1 for the wireless device 11b that is a provisioning-required device connected to the wireless communication network N1.
  • provisioning OTA provisioning
  • the system manager 14 communicates the contents of communication to the devices of the wireless devices 11a and 11b, the provisioning advertisement router 12 and the wireless access point device 13 connected to the wireless communication network N1 in order to ensure security.
  • Distribute a cryptographic key (shared key) used for cryptographic processing Specifically, the encryption key K1 (first encryption key) is distributed to the wireless device 11a, the provisioning advertisement router 12, and the wireless access point device 13 that are permitted to enter the wireless communication network N1, and wireless communication is performed.
  • the encryption key K2 (second encryption key) is distributed to the wireless device 11b and the provisioning compatible advertising router 12 connected to the network N1.
  • the encryption key K1 is an original encryption key used to ensure the security of the wireless communication network N1
  • the encryption key K2 is an encryption key used only when provisioning is performed.
  • the reason why the original encryption key K1 is separated from the encryption key K2 that is used only when provisioning is performed is that the original encryption key K1 is leaked via the wireless device connected to the wireless communication network N1 for provisioning. It is for preventing.
  • FIG. 2 is a block diagram showing a configuration of a provisioning-compatible advertising router as a wireless communication device according to the first embodiment of the present invention.
  • the provisioning-compatible advertising router 12 includes a wireless communication unit 21, a packet processing unit 22, an encryption processing unit 23, a memory 24 (storage unit), a control unit 25, and an encryption key selection unit 26. Under the control of the system manager 14, advertisement packets A1 and A2 are transmitted to the wireless devices 11a and 11b.
  • the wireless communication unit 21 receives data (packets) transmitted via the wireless communication network N1, and transmits data (packets) toward the wireless communication network N1.
  • the packet processing unit 22 performs processing related to packets transmitted and received by the wireless communication unit 21 under the control of the control unit 25. For example, extraction of necessary data from the packet received by the wireless communication unit 21 and generation of packets to be transmitted via the wireless communication unit 21 (for example, packets transmitted as advertisement packets A1 and A2) are generated. Do.
  • FIG. 3 is a diagram showing a packet generated by the provisioning-compatible advertising router as the wireless communication device according to the first embodiment of the present invention.
  • the advertisement packet P generated by the provisioning-compliant advertising router includes three areas R1 to R3 in which various headers are stored, an area R4 in which a DL (Data Link Layer) payload is stored, And a region R5 in which DL MIC (Message Integrity Code), which is information for guaranteeing the integrity of the contents, is stored.
  • DL Data Link Layer
  • DL MIC Message Integrity Code
  • the physical layer header is stored in the region R1
  • the MAC (Media Access Control) header is stored in the region R2
  • the DL header is stored in the region R3.
  • information indicating radio communication resources (time slots and communication channels) allocated by the system manager 14 is stored as a DL payload.
  • DLMIC which is information for assuring the integrity of the contents of the guaranteed area R10 including the areas R2 to R4, is stored.
  • the packet transmitted as the advertisement packet A1 from the provisioning-compatible advertisement router 12 is information (first slot) indicating wireless communication resources (time slot and communication channel) allocated for the provisioned device (for example, the wireless device 11a).
  • Control information is stored in the region R4
  • DL MIC discrimination information corresponding to the information is stored in the region R5. That is, it is the same packet that has been conventionally used as an advertisement packet.
  • the DL MIC stored in the region R5 is calculated using the encryption key K1 (the encryption key distributed from the system manager 14 shown in FIG. 1 to the provisioning-compatible advertising router 12).
  • the packet transmitted as the advertisement packet A2 from the provisioning compatible advertising router 12 is information (second slot and communication channel) indicating the wireless communication resource (time slot and communication channel) allocated for the device requiring provisioning (for example, the wireless device 11b).
  • 2 control information is stored in the region R4
  • the special value stored in the region R5 is, for example, a value “0” that cannot be obtained by the above-described DL MIC, or a dedicated dedicated value for calculating a special DL MIC that cannot be obtained by the above-described DL MIC. The calculation result by the key of.
  • the advertisement packet A1 for the provisioned device or the advertisement packet A2 for the provisioning required device is the advertisement packet A1 for the provisioned device or the advertisement packet A2 for the provisioning required device? Can be determined.
  • the advertisement packet A2 is for the provisioning-required device, and when the value is other than those, the advertisement packet A1 is for the provisioned device.
  • the DL MIC stored in the packet region R5 is used for the above determination is to enable the above determination while ensuring compatibility.
  • the DL MIC is information that guarantees the integrity of the content of the packet and is important for ensuring the security of the wireless communication network N1, but is not used for the advertisement packet. There is no problem even if you change.
  • a packet is newly provided with an area for storing information for performing the above determination, a compatibility problem occurs. For this reason, the above-described determination is made possible while ensuring compatibility by using the DL-MIC.
  • FIG. 4 is a diagram for explaining radio communication resources allocated in the first embodiment of the present invention.
  • the horizontal axis represents time and the vertical axis represents a communication channel.
  • one square in the horizontal axis direction represents one time slot, and one square in the vertical axis direction represents one communication channel.
  • 10 communication channels are shown in FIG.
  • a square marked with a symbol Q11 indicates a wireless communication resource for transmission allocated based on the advertisement packet A1, and is marked with a symbol Q12.
  • the squares (the squares with diagonal lines and black letters “R”) indicate the wireless communication resources for reception allocated based on the advertisement packet A1.
  • the squares with the symbol Q21 (the squares with diagonal lines and white letters “T”) indicate the wireless communication resources for transmission allocated based on the advertisement packet A2
  • the attached squares (the squares with diagonal lines and white letters “R”) indicate the wireless communication resources for reception allocated based on the advertisement packet A2.
  • the radio communication resources allocated based on the advertisement packet A2 are allocated so that both the radio communication resources allocated based on the advertisement packet A1 and the time slot and the communication channel are different.
  • a wireless device that performs provisioning so as not to hinder communication of a wireless device 11a entering the wireless communication network N1 or a wireless device 11a attempting to enter the wireless communication network N1 as much as possible.
  • Wireless communication resources are assigned to 11b. Note that after the wireless device 11a is connected to the wireless communication network N1 using the wireless communication resources (the cells with reference numerals Q11 and Q12 in FIG.
  • the wireless device 11a The content of communication with the provisioning-compatible advertising router 12 is encrypted using the encryption key K1.
  • the wireless device 11b is connected to the wireless communication network N1 using the wireless communication resources (the cells with reference numerals Q21 and Q22 in FIG. 4) allocated based on the advertisement packet A2, the wireless device 11b And the provisioning-compatible advertisement router 12 are encrypted using the encryption key K2.
  • the encryption keys K1 and K2 are switched based on the wireless communication resources allocated based on the advertisement packets A1 and A2.
  • the encryption processing unit 23 uses the encryption key K1 stored in the memory 24 to communicate with the wireless device 11a that has joined the wireless communication network N1 (in addition to the wireless access point device 13).
  • DL MIC used for communication is generated and verified.
  • the encryption key K2 stored in the memory 24 is used to generate and verify a DL MIC used in communication (communication other than the advertisement packet A2) with the wireless device 11b connected to the wireless communication network N1.
  • the memory 24 is a volatile memory such as a RAM (Random Access Memory), and stores encryption keys K1, K2, etc. distributed from the system manager 14.
  • the control unit 25 controls the operation of the provisioning-compatible advertisement router 12 in an integrated manner. For example, when the encryption keys K1 and K2 are distributed from the system manager 14, control is performed to store these encryption keys K1 and K2 in the memory 24. In addition, the wireless communication unit 21, the packet processing unit 22, and the encryption processing unit 23 are controlled to perform data transmission / reception control and transmission control of the advertisement packets A1 and A2.
  • the encryption key selection unit 26 uses the encryption keys K1 and K2 stored in the memory 24 based on the encryption key management table TB (management table) that defines how to use the encryption keys K1 and K2, and the encryption of the encryption processing unit 23. Select the encryption key to be used for processing.
  • FIG. 5 is a diagram showing an encryption key management table used in the first embodiment of the present invention. As shown in FIG. 5, the encryption key management table TB used in the present embodiment is between the wireless communication resources allocated based on the advertisement packets A1 and A2 and the wireless devices performed using the respective wireless communication resources. It is a table in which information indicating an encryption key used for encryption processing of communication contents of wireless communication is associated.
  • the encryption key K1 is associated with the wireless communication resource (the cells with reference numerals Q11 and Q12 in FIG. 4) assigned based on the advertisement packet A1, and assigned based on the advertisement packet A2.
  • the encryption key K2 is associated with the wireless communication resource (the cells with reference numerals Q21 and Q22 in FIG. 4). Accordingly, when wireless communication is performed between the wireless device 11a and the provisioning-supported advertisement router 12 using the wireless communication resources (the cells with reference numerals Q11 and Q12 in FIG. 4) allocated based on the advertisement packet A1.
  • the encryption key selection unit 26 selects the encryption key K1 as the encryption key used for the encryption process of the encryption processing unit 23.
  • wireless communication is performed between the wireless device 11b and the provisioning-compatible advertisement router 12 using the wireless communication resources (the cells with reference numerals Q21 and Q22 in FIG. 4) allocated based on the advertisement packet A2.
  • the encryption key selection unit 26 selects the encryption key K2 as the encryption key used for the encryption process of the encryption processing unit 23.
  • the system manager 14 In a state where the wireless communication system 1 is in operation, the system manager 14 always assigns wireless communication resources (time slots and communication channels) in the wireless communication network N1.
  • Information indicating the wireless communication resource allocated by the system manager 14 is transmitted to each device (the provisioning-compatible advertising router 12 and the wireless access point device 13) connected to the wireless communication network N1.
  • the wireless communication resource allocated for the provisioned device is transmitted to the provisioning-compatible advertising router 12
  • information indicating the wireless communication resource and the DL MIC corresponding to the information are stored in the areas R4 and R5 illustrated in FIG.
  • the stored packets are generated by the packet processing unit 22 shown in FIG. 2 and transmitted as the advertisement packet A1.
  • the wireless communication resource allocated for the provisioning-required device is transmitted to the provisioning compatible advertising router 12
  • information indicating the wireless communication resource is stored in the region R4 shown in FIG.
  • the packet stored in the region R5 shown in FIG. 3 (for example, the calculation result by the public dedicated key for calculating the value “0” or the special DL MIC) is generated by the packet processing unit 22 shown in FIG. It is transmitted as an advertisement packet A2.
  • the special value is a value indicating that information indicating the wireless communication resource allocated for the provisioning-required device is stored in the region R4.
  • the wireless device 11a which is a provisioned device, is arranged at a position where the advertisement packets A1 and A2 transmitted from the provisioning-compatible advertisement router 12 can be received.
  • the wireless device 11a Upon receiving the advertisement packets A1 and A2 transmitted from the provisioning-compliant advertisement router 12, the wireless device 11a refers to the packet area R5 that forms the advertisement packets A1 and A2, respectively, and calculates a value “0” or a special DL MIC. While discarding the packet (advertising packet A2) in which the calculation result by the published dedicated key is stored, a value other than the calculation result by "0" or the published dedicated key for calculating the special DL MIC Is received (advertisement packet A1).
  • the wireless device 11a uses the information indicating the wireless communication resource stored in the region R4 (see FIG. 3) of the received packet (advertisement packet A1) and the information set in advance by provisioning to the wireless communication network N1. And an entry request (join request) is transmitted to the provisioning-compatible advertisement router 12.
  • the entry request transmitted to the provisioning-compatible advertisement router 12 is transmitted to the system manager 14 via the wireless access point device 13, and controls whether or not the wireless device 11a enters the wireless communication network N1.
  • the system manager 14 When permitting entry into the wireless communication network N1, the system manager 14 establishes a communication path with the wireless device 11a and authenticates the wireless device 11a. When this authentication is successful, the encryption key K1 is distributed from the system manager 14 to the wireless device 11a, and the process of allowing the wireless device 11a to enter the wireless communication network N1 ends.
  • the wireless device 11a After the wireless device 11a enters the wireless communication network N1, encryption processing of communication contents via the wireless communication network N1 is performed using the encryption key K1 distributed by the system manager 14. At this time, in the provisioning compatible advertising router 12, the encryption key selection unit 26 selects the encryption key K1 based on the encryption key management table TB. Then, the encryption processing unit 23 performs encryption processing of communication contents using the encryption key K1. In addition, after the wireless device 11a enters the wireless communication network N1, processing for synchronizing the time of the wireless device 11a using the advertisement packet A1 periodically transmitted from the provisioning-compatible advertisement router 12 is also performed.
  • the wireless device 11b which is a provisioning-required device, is arranged at a position where the advertisement packets A1 and A2 transmitted from the provisioning-compatible advertisement router 12 can be received.
  • the wireless device 11b Upon receiving the advertisement packets A1 and A2 transmitted from the provisioning-compliant advertisement router 12, the wireless device 11b first refers to the packet area R5 forming the advertisement packets A1 and A2, and calculates “0” or a special DL MIC. While discarding a packet (advertisement packet A1) in which a value other than the calculation result by the published dedicated key is discarded, the calculation by the published dedicated key that calculates the value “0” or special DL MIC A packet storing the result (advertisement packet A2) is received.
  • the wireless device 11b connects to the wireless communication network N1 using information indicating the wireless communication resource stored in the region R4 (see FIG. 3) of the received packet (advertisement packet A2), and provisioning-compatible advertisement router 12 And communicates with the system manager 14 via the wireless access point device 13.
  • the system manager 14 distributes the encryption key K2 to the wireless device 11b and then performs provisioning (OTA provisioning) for the wireless device 11b. Since the encryption key K2 is distributed to the wireless device 11b before provisioning, the provisioning content is also encrypted.
  • the encryption key selection unit 26 selects the encryption key K2 based on the encryption key management table TB, and the encryption processing unit 23 performs encryption processing of the communication content using the encryption key K2. .
  • the provisioning-compatible advertisement router 12 is provided in the wireless communication network N1, and the advertisement packet A1 for the wireless device 11a that is a provisioned device and the advertisement packet A2 for the wireless device 11b that is a provisioning device are required.
  • the advertisement packet A1 is a packet in which information indicating a wireless communication resource for connecting the wireless device 11a, which is a provisioned device, to the wireless communication network N1 and the DL MIC are stored, and the advertisement packet A2 is required.
  • the wireless device 11b that is a provisioning-required device is wirelessly transmitted using a time slot and a communication channel that are different from the time slot and communication channel that are used to connect the wireless device 11a that is a provisioned device to the wireless communication network N1. It can be connected to the communication network N1.
  • the wireless device 11b discards the advertisement packet A1 transmitted from the provisioning-compatible advertisement router 12, receives only the advertisement packet A2, and makes a connection request only when the advertisement packet A2 is received. Power consumption can be reduced.
  • the provisioning compatible advertisement router 12 switches the encryption keys K1 and K2 with reference to the wireless communication resources allocated based on the advertisement packets A1 and A2.
  • the provisioning compatible advertising router 12 switches the encryption keys K1 and K2 with reference to the communication partner (wireless devices 11a and 11b).
  • the wireless communication system in this embodiment has the same configuration as the wireless communication system 1 shown in FIG.
  • the provisioning-compatible advertising router as the wireless communication device in the present embodiment has a configuration that is substantially the same as the provisioning-compatible advertising router shown in FIG.
  • the contents of the encryption key management table TB used in the provisioning compatible advertising router are different from those shown in FIG.
  • FIG. 6 is a diagram showing an encryption key management table used in the second embodiment of the present invention.
  • the encryption key management table TB used in the present embodiment is used for encryption processing of communication contents between the EUI64 address as identification information uniquely assigned to each wireless device and the wireless device. 6 is a table associated with information indicating the encryption key used for.
  • the EUI64 address is a 64-bit address assigned to each wireless device in order to uniquely identify the wireless device.
  • an EUI64 address “XX: XX: XX: XX: XX: XX: XX: XX: XX” is assigned to the wireless access point device 13.
  • the wireless devices 11a and 11b are assigned EUI64 addresses “YY: YY: YY: YY: YY: YY: YY” and “ZZ: ZZ: ZZ: ZZ: ZZ: ZZ: ZZ: ZZ”, respectively. It has been.
  • the X, Y, and Z are arbitrary numeric values in hexadecimal.
  • the EUI 64 address assigned to the wireless access point device 13 is associated with the encryption key K1.
  • the encryption keys K1 and K2 are associated with the EUI64 addresses assigned to the wireless devices 11a and 11b, respectively.
  • the encryption key selection unit 26 selects the encryption key K1 as the encryption key used for the encryption processing of the encryption processing unit 23. .
  • the encryption key selection unit 26 selects the encryption key K2 as the encryption key used for the encryption processing of the encryption processing unit 23.
  • 6 illustrates the encryption key management table TB in which the EUI64 address and the information indicating the encryption key are associated with each other. However, if the communication partner can be specified, an address other than the EUI64 address (for example, A 16-bit DL address) may be used.
  • the operation of the wireless communication system in the present embodiment is the same as the operation of the wireless communication system 1 in the first embodiment except for the operation of selecting the encryption keys K1 and K2 performed in the provisioning-compatible advertising router 12. For this reason, below, the operation
  • the packet processing unit 22 When the packet transmission operation is started, the packet processing unit 22 first generates a packet to be transmitted to the wireless devices 11a and 11b. At this time, the encryption key management table TB shown in FIG. 6 is retrieved by the encryption key selection unit 26, and based on information indicating the encryption key corresponding to the EUI64 address assigned to the communication partner (wireless devices 11a and 11b). Thus, the encryption key used for the encryption processing of the encryption processing unit 23 is selected from the encryption keys K1, K2 stored in the memory 24. Specifically, the encryption key K1 is selected when the communication partner is the wireless device 11a, and the encryption key K2 is selected when the communication partner is the wireless device 11b.
  • the selected encryption key is passed to the encryption processing unit 23 and a DL MIC is generated. Then, the DLICMIC generated by the encryption processing unit 23 is added to the packet generated by the packet processing unit 22. Specifically, DL MIC is stored in region R5 of packet P shown in FIG.
  • the generated packet is transmitted from the wireless communication unit 21 to the communication partner (wireless devices 11a and 11b) via the wireless communication network N1. Through the above operation, the packet with the DL MIC generated using the encryption key K1 is transmitted to the wireless device 11a, and the packet with the DL MIC generated using the encryption key K2 is transmitted to the wireless device. 11b.
  • the selected encryption key is transferred to the encryption processing unit 23 to generate a DL MIC, and the DL MIC included in the received DL MIC and the received packet. Specifically, it is verified whether or not it matches with DL MIC stored in the region R5 of the packet P shown in FIG. If it is verified that the two DL MICs match, the packet processing unit 22 processes the received packet.
  • the encryption key K1 selected by the encryption key selection unit 26 is used for verification of the packet transmitted from the wireless device 11a (the packet to which the DL MIC generated using the encryption key K1 is added).
  • the verification of the packet transmitted from the wireless device 11b (the packet with the DL MIC generated using the encryption key K2 added) is performed using the encryption key K2 selected by the encryption key selection unit 26. Done.
  • the provisioning compatible advertising router 12 switches the encryption keys K1 and K2 is different based on the communication partner (wireless devices 11a and 11b), the same as in the first embodiment.
  • the provisioning-compatible advertisement router 12 is provided in the wireless communication network N1, and the advertisement packet A1 for the wireless device 11a that is a provisioned device and the advertisement packet A2 for the wireless device 11b that is a provisioning device are transmitted. For this reason, as in the first embodiment, provisioning can be performed for the wireless device 11b, which is a provisioning-required device, while maintaining security without using a dedicated wireless subnet for provisioning, and wasteful power consumption can be suppressed. Can do.
  • the provisioning-compatible advertising router 12 uses the encryption key management table TB shown in FIG. 6 to switch the encryption keys K1 and K2 based on the communication partner (wireless devices 11a and 11b). It was something to do.
  • This embodiment relates to a method for creating (changing) the encryption key management table TB shown in FIG.
  • the latter method will be described.
  • the encryption key management table TB shown in FIG. 6 is a table in which the EUI 64 address assigned to each wireless device is associated with information indicating the encryption key, as described above. For this reason, the creation (change) of the encryption key management table TB in the provisioning-compatible advertising router 12 is performed at the timing when there is an entry request (join request) from a wireless device attempting to enter the wireless communication network N1.
  • the wireless device 11a that is the provisioned device is the wireless device that has transmitted the entry request (join request). It is necessary to determine whether the wireless device 11b is a provisioning-required device. In order to make this determination, the provisioning advertisement router 12 uses an application specific MIC (Application Specific MIC) included in the payload stored in the region R4 of the packet P1 shown in FIG.
  • application specific MIC Application Specific MIC
  • FIG. 7 is a diagram showing a packet used at the time of entry request in the third embodiment of the present invention.
  • the packet P1 used in the present embodiment like the packet P shown in FIG. 3, has three areas R1 to R3 in which various headers are stored, an area R4 in which a DL payload is stored, And an area R5 in which DL MIC is stored.
  • areas R11 and R12 in which the headers of the network layer and the transport layer are respectively stored and an area R13 in which the application data is stored are provided.
  • the application specific MIC is information that guarantees the completeness of the content of specific application data among the application data stored in the region R13, and is stored in the region R13 together with the application data.
  • the above application specific MIC is calculated using a key used when the wireless devices 11a and 11b enter. Specifically, in the case of the wireless device 11a that is a provisioned device, it is calculated using a join key (Join Key) set by provisioning. In the case of the wireless device 11b that is a provisioning device, it is specified in advance. It is calculated using the (default) shared key.
  • the join key set in the wireless device 11a is shared only between the wireless device 11a and the system manager 14, and cannot be acquired by the provisioning compatible advertising router 12.
  • the default shared key used in the wireless device 11b can be acquired by the provisioning compatible advertising router 12.
  • the provisioning advertisement router 12 determines whether or not the application specific MIC has been created using the shared key, so that the wireless device that transmitted the entry request (join request) is a wireless device that is a provisioned device. It is determined whether it is the device 11a or the wireless device 11b that is a provisioning required device.
  • FIG. 8 is a flowchart showing a method for creating an encryption key management table in the third embodiment of the present invention.
  • the flowchart shown in FIG. 8 is started when, for example, the provisioning-compatible advertising router 12 is turned on, and is repeatedly performed every time processing for the received packet is completed.
  • the provisioning-compatible advertising router 12 is in a state of waiting for packets from the wireless devices 11a and 11b.
  • the provisioning advertisement router 12 determines whether or not the wireless communication unit 21 has received packets from the wireless devices 11a and 11b in the standby state.
  • the provisioning-compliant advertising router 12 When it is determined that the packet has not been received (when the determination result is “NO”), the provisioning-compliant advertising router 12 returns to step S11 and continues the packet standby state. On the other hand, when it is determined that the packet has been received (when the determination result is “YES”), in step S13, the packet processing unit 22 of the provisioning compatible advertising router 12 sends the received packet to itself (provisioning support). It is determined whether or not it is addressed to the advertisement router 12.
  • the wireless devices 11a and 11b that are about to enter the wireless communication network N1 use the default shared key to perform wireless communication via the wireless communication network N1 until the encryption keys K1 and K2 are distributed from the system manager 14. I do. For this reason, even if the EUI 64 address of the wireless device 11a, 11b is not registered in the encryption key management table TB, it is possible to verify the DL ⁇ MIC stored in the region R5 of the packet P shown in FIG.
  • step S14 the provisioning advertisement router 12 performs path control of the received packet. That is, a process of transferring the received packet to the next relay point is performed according to the route information defined in advance. When such route control is finished, a series of processes shown in FIG. 8 is finished. When the series of processes shown in FIG. 8 is completed, the process of step S11 is performed again.
  • step S15 when it is determined that the received packet is addressed to itself (when the determination result of step S13 is “YES”), in step S15, the packet processing unit 22 and the encryption processing unit of the provisioning-compatible advertising router 12 In 23, a process for verifying the application specific MIC included in the received packet is performed. Specifically, whether the application specific MIC stored in the region R13 of the packet P1 shown in FIG. 7 is generated using the default shared key (that is, using the default shared key, FIG. Whether the same application specific MIC stored in the region R13 of the packet P1 shown in FIG.
  • step S15 processing for actually generating an application specific MIC using a default shared key is performed in the cryptographic processing unit 23, and the application specific MIC generated by the cryptographic processing unit 23
  • the packet processing unit 22 performs a process of comparing the application specific MIC stored in the region R13 of the packet P1 shown in FIG.
  • step S16 whether or not the application specific MIC has been successfully generated with the default shared key (the application stored in the region R13 of the packet P1 shown in FIG. 7 using the default shared key).
  • the packet processing unit 22 determines whether or not the same MIC can be generated.
  • step S17 the packet processing unit 22 determines the EUI64 address included in the packet.
  • the encryption key K1 is associated with and registered (added) in the encryption key management table TB via the encryption key selection unit 26.
  • the reason for associating the encryption key K1 with the EUI64 address is that the generation of the application specific MIC using the default shared key has failed, so the source of the received packet is estimated to be the wireless device 11a that is the provisioned device. Because it is done.
  • step S18 the packet processing unit 22 performs processing of the received packet (specifically, proxy transfer processing to the system manager 14).
  • step S19 the packet processing unit 22 is included in the packet.
  • the EUI64 address and the encryption key K2 are associated with each other and registered (added) in the encryption key management table TB via the encryption key selection unit 26.
  • the reason for associating the encryption key K2 with the EUI64 address is that the generation of the application specific MIC using the default shared key has succeeded, so that the source of the received packet is presumed to be the wireless device 11b that is the provisioning required device Because it is done.
  • the packet processing unit 22 performs processing of the received packet (specifically, proxy transfer processing to the system manager 14).
  • the encryption key K1 associated with the EUI64 address is as shown in (a) below, and the encryption key K2 associated with the EUI64 address is any of the following (a) to (c): It is shown.
  • the processing described above is performed, so that the EUI64 address of the wireless device 11a and the encryption key K1 are associated with each other and the EUI64 address of the wireless device 11b. And the encryption key K2 associated with each other are registered (added) in the encryption key management table TB.
  • the provisioning advertisement router 12 uses the encryption key (encryption key K1) used at the time of communication with the wireless device 11a and the encryption key (encryption key K2) used at the time of communication with the wireless device 11b. Switching will be performed.
  • the provisioning-compatible advertising router 12 switches the encryption keys K1 and K2 with reference to the communication partner (wireless devices 11a and 11b) using the encryption key management table TB shown in FIG. It was a thing.
  • the provisioning advertisement router 12 switches the encryption keys K1 and K2 based on the classification of identification information (address block: classification information) that can be assigned to the communication partner (wireless devices 11a and 11b). Is to do.
  • the increase in the number of wireless devices participating in the wireless communication network N1 is shown in FIG.
  • the size of the encryption key management table TB shown becomes large.
  • information indicating an encryption key is not registered for each communication partner, but information indicating an encryption key is registered for each classification (address block) of identification information that can be assigned to the communication partner. An increase in the size of the table TB is suppressed.
  • FIG. 9 is a diagram for explaining a DL address used in the fourth embodiment of the present invention.
  • the DL address is an address distributed by the system manager 14 to a wireless device that has joined the wireless communication network N1, and can take a value in the range of 0x0000 to 0xFFFF in hexadecimal notation as shown in FIG.
  • the value 0x0000 is used to indicate that no DL address is assigned, and the value in the range of 0x8000 to 0xFFFF is reserved for future expansion, so it is actually used as the DL address.
  • 0x0001 to 0x7FFF is a 16-bit DL address used instead of the EUI64 address.
  • a 16-bit DL address is used as an address block B1 in the range of 0x0001 to 0x7FFF that is actually used as the DL address, and an address block B2 in the range of 0x8000 to 0xFFFF reserved for future expansion. And divided into Then, the address included in the address block B1 is allocated to the wireless device 11a that is a provisioned device, and the address included in the address block B2 is allocated to the wireless device 11b that is a provisioning device.
  • FIG. 10 is a diagram showing an encryption key management table used in the fourth embodiment of the present invention.
  • the encryption key management table TB used in the present embodiment has only two entries.
  • the first entry is an entry in which the address block B1 in the range of 0x0001 to 0x7FFF is associated with the encryption key K1
  • the second entry is the address block B2 in the range of 0x8000 to 0xFFFF and the encryption key K2.
  • the provisioning compatible advertising router 12 uses the encryption key K1 when performing wireless communication for operation, and uses the encryption key K2 for provisioning when performing wireless communication for provisioning. Was used.
  • the default shared key (encryption key K3) is used instead of the encryption key K2.
  • FIG. 11 is a diagram showing an encryption key management table used in the fifth embodiment of the present invention.
  • the encryption key management table TB used in this embodiment is “ZZ: ZZ: ZZ: ZZ: ZZ: ZZ: ZZ: ZZ assigned to the wireless device 11b of the encryption key management table TB shown in FIG. : ZZ ”, the encryption key K2 associated with the EUI64 address is replaced with the encryption key K3.
  • the encryption key K1 is distributed from the system manager 14 to the wireless device 11a, but the encryption key K3 is not distributed from the system manager 14 to the wireless device 11b.
  • the setting of the encryption key for the wireless device 11b can be simplified, and the communication amount can be reduced, so that the power consumption of the system manager 14 and the wireless device 11b can be suppressed.
  • This embodiment can also be applied to the first, third, and fourth embodiments described above. That is, a default common key (encryption key K3) can be used instead of the encryption key K2 in the encryption management table TB shown in FIGS.
  • the wireless communication device and the wireless communication system according to the embodiment of the present invention have been described above.
  • the present invention is not limited to the above-described embodiment, and can be freely changed within the scope of the present invention.
  • the wireless communication system 1 in which one wireless communication network N1 is formed has been described for the sake of simplicity.
  • a plurality of wireless access point devices 13 are provided and a plurality of wireless communication networks are provided.
  • the present invention can also be applied to a wireless communication system in which (wireless subnet) is formed.
  • a value for example, a value “0” that cannot be obtained by DL MIC or a calculation result by a public dedicated key for calculating a special DL MIC
  • the example in which the provisioning-compatible advertisement router 12, the wireless access point device 13, and the system manager 14 are implemented as separate devices has been described. However, two or three of these devices may be implemented as one device. For example, this is a case where the provisioning advertisement router 12 and the wireless access point device 13 are implemented as one device. In each of the embodiments described above, the provisioning advertisement router 12 performs the advertisement, but the wireless access point device 13 may perform the advertisement as described above.
  • the present invention can be widely applied to a wireless communication apparatus and a wireless communication system, and provisioning can be performed while maintaining security while suppressing wasteful power consumption without using a wireless subnet dedicated to provisioning.
  • wireless communication system 11a wireless device (configured wireless device) 11b Wireless device (required setting wireless device) 12 Advertising router for provisioning (wireless communication device) 13 Wireless Access Point Device 14 System Manager (Management Device) 21 wireless communication unit 22 packet processing unit 23 encryption processing unit 24 memory (storage unit) 25 Control unit 26 Encryption key selection unit A1, A2 Advertisement packet B1, B2 Address block (partition information) K1 encryption key (first encryption key) K2 encryption key (second encryption key) N1 Wireless communication network N2 Backbone network P packet P1 packet Q11, Q12, Q21, Q22 Mass R1 Physical layer header R2 Media access control (MAC) header R3 Data link layer (DL) header R4 Data link layer (DL) payload R5 DLMIC ( Data Link Message Integrity Code) R10 Assured area including R2 to R4 R11 Network layer header R12 Transport layer header R13 Application data TB Encryption key management table

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 無線通信ネットワークを介して無線デバイスとの間で無線通信を行う無線通信装置において、前記無線通信ネットワークに参入するために必要な機器情報の設定が行われた無線デバイスである設定済無線デバイスを前記無線通信ネットワークに接続させるための第1制御情報および前記機器情報の設定を行う必要のある無線デバイスである要設定無線デバイスを前記無線通信ネットワークに接続させるための第2制御情報の別を判別するための判別情報と前記第1制御情報とを含む第1パケットと、前記判別情報と前記第2制御情報とを含む第2パケットと、を生成するパケット処理部と、前記パケット処理部で生成された前記第1パケットおよび前記第2パケットを前記無線通信ネットワークに向けて送信する無線通信部と、を備える、無線通信装置。

Description

無線通信装置及び無線通信システム
 本発明は、無線通信装置及び無線通信システムに関する。
 本願は、2011年9月14日に出願された日本国特許出願第2011-200494号および2012年7月17日に出願された日本国特許出願第2012-158983号に基づき優先権を主張し、その内容をここに援用する。
 近年、プラントや工場等においては、無線フィールド機器と呼ばれる無線通信が可能な測定器、操作器などの現場機器を設置し、無線フィールド機器を制御するための制御信号や無線フィールド機器で得られた測定信号等を、無線通信ネットワークを介して通信する無線通信システムが実現されている。このような無線通信システムで用いられる通信規格としては、例えば国際計測制御学会(ISA:International Society of Automation)で策定されたインダストリアル・オートメーション用無線通信規格であるISA100.11aが挙げられる。
 ここで、上記の無線フィールド機器等の無線デバイスを無線通信ネットワークに参入させるには、無線デバイスに対して「プロビジョニング(Provisioning)」と呼ばれる機器情報の設定作業を行う必要がある。機器情報は、ネットワークパラメータ及びセキュリティパラメータなどである。この「プロビジョニング」を行う手法としては、上記の無線通信規格ISA100.11aに準拠した無線通信を行って機器情報の設定を行うOTA(Over The Air)プロビジョニングと、この無線通信とは異なる通信手段(例えば、赤外線通信等)による通信を行って機器情報の設定を行うOOB(Out-Of-Band)プロビジョニングとに大別される。
 以下の非特許文献1には、上記のOTAプロビジョニングを行う方法が幾つか規定されている。例えば、無線通信システムで管理する無線通信ネットワークを複数の無線サブネットに分割し、運用用の無線サブネットであるターゲットネットワーク上に、プロビジョニングに用いる専用の無線サブネットであるプロビジョニングネットワークを論理的に分離した状態に構築し、ターゲットネットワークからプロビジョニングネットワークを介してフィールド機器に機器情報を設定する方法が規定されている。
 ところで、上述したプロビジョニング専用の無線サブネットであるプロビジョニングネットワークを用いたプロビジョニングは、論理的に分離されたターゲットネットワークとプロビジョニングネットワークとの間の通信が可能であることが前提となる。このため、ターゲットネットワークとプロビジョニングネットワークとを中継してプロビジョニングに必要な機能を備える特殊な中継機器(以下、プロビジョニング対応中継機器という)が必要になる。
 しかしながら、上記のプロビジョニング対応中継機器を用いる場合には、プロビジョニング対応中継機器自体の処理がサブネット内で中継を行う通常の中継機器(ルータ)よりも複雑になるとともに、無線通信システムに設けられ無線通信リソースを統括管理する管理装置の処理が複雑化してしまう。第1の理由は、異なる無線サブネットを中継するプロビジョニング対応中継機器は、通常の中継機器よりも上位の層、例えば、データリンク層よりも上位のネットワーク層で転送処理を行う必要があるからである。第2の理由は、プロビジョニングネットワークは、連続した1つの無線サブネットとして構築されるターゲットネットワークとは異なり、ターゲットネットワーク上に点在した状態に構築されるからである。
 ここで、上述したプロビジョニングネットワークを用いずに、ターゲットネットワークに無線デバイスを直接接続してプロビジョニングを行う方法も考えられる。しかしながら、かかる方法は、本来であれば参入が許可されていない無線デバイスを一時的ではあるがターゲットネットワークに参入させる必要があることから、例えばそのターゲットネットワークで通信内容の暗号処理に用いられる鍵情報が漏洩する可能性が考えられる等のセキュリティ面での問題がある。
 また、ターゲットネットワークには、プロビジョニングが行われた無線デバイス(以下、「プロビジョニング済デバイス」という)をターゲットネットワークに接続させるための情報を広告パケットとして提供する広告ルータが設けられている。なお、無線通信システムの基幹となるバックボーンネットワークに接続される無線アクセスポイント装置は広告ルータの一種であり、無線アクセスポイント装置も広告ルータと同様に広告パケットとしてルータ広告を送信する。プロビジョニングが必要な無線デバイス(以下、「要プロビジョニングデバイス」という)をターゲットネットワークに接続させようとすると、この広告ルータにプロビジョニングに必要な機能を設ける必要があると考えられる。しかしながら、このような機能が設けられている広告ルータと設けられていない広告ルータが混在する場合には、要プロビジョニングデバイスは、前者の広告ルータからの広告パケットのみならず、後者の広告ルータからの広告パケットに対しても接続要求を送信する必要があり、無駄に電力が消費されてしまう虞も考えられる。
 本発明は、プロビジョニング専用の無線サブネットを用いることなく、無駄な電力消費を抑えてセキュリティを維持しつつプロビジョニングを行うことができる無線通信装置及び無線通信システムを提供する。
 本発明の一実施形態に係る無線通信装置は、無線通信ネットワークを介して無線デバイスとの間で無線通信を行う無線通信装置であって、前記無線通信ネットワークに参入するために必要な機器情報の設定が行われた無線デバイスである設定済無線デバイスを前記無線通信ネットワークに接続させるための第1制御情報および前記機器情報の設定を行う必要のある無線デバイスである要設定無線デバイスを前記無線通信ネットワークに接続させるための第2制御情報の別を判別するための判別情報と前記第1制御情報とを含む第1パケットと、前記判別情報と前記第2制御情報とを含む第2パケットと、を生成するパケット処理部と、前記パケット処理部で生成された前記第1パケットおよび前記第2パケットを前記無線通信ネットワークに向けて送信する無線通信部と、を備える。
 前記第1パケットおよび前記第2パケットは、ルータ広告として、前記無線通信ネットワークに向けて送信されてもよい。
 前記無線通信装置は、前記無線通信ネットワークに接続された前記設定済無線デバイスとの間の通信内容の暗号処理のための第1暗号鍵と、前記無線通信ネットワークに接続された前記要設定無線デバイスとの間の通信内容の暗号処理のための第2暗号鍵とを記憶する記憶部と、前記記憶部に記憶された前記第1暗号鍵を用いて前記無線通信ネットワークに接続された前記設定済無線デバイスとの間の通信内容を暗号処理し、前記記憶部に記憶された前記第2暗号鍵を用いて前記無線通信ネットワークに接続された前記要設定無線デバイスとの間の通信内容を暗号処理する暗号処理部と、を更に備えてもよい。
 前記無線通信装置は、前記第1,第2暗号鍵の使用方法を規定する管理テーブルに基づいて、前記記憶部に記憶された前記第1,第2暗号鍵から前記暗号処理部での暗号処理に用いられる暗号鍵を選択する暗号鍵選択部を更に備えてもよい。
 前記管理テーブルは、前記第1,第2制御情報に基づいて割り当てられた無線通信リソースと、該無線通信リソースを用いて行われる無線デバイスとの間の無線通信の通信内容の暗号処理のために用いる暗号鍵を示す情報とが対応付けられたテーブルであってもよい。
 前記管理テーブルは、無線デバイスの各々に一意に割り当てられた識別情報と、該無線デバイスとの間の通信内容の暗号処理のために用いる暗号鍵を示す情報とが対応付けられたテーブルであってもよい。
 前記管理テーブルは、無線デバイスに割り当て得る識別情報の区分を示す区分情報と、該区分情報で示される区分に含まれる識別情報が割り当てられた無線デバイスとの間の通信内容の暗号処理のために用いる暗号鍵を示す情報とが対応付けられたテーブルであってもよい。
 前記パケット処理部は、受信したパケットの内容に応じて前記管理テーブルの内容を更新してもよい。
 前記パケット処理部は、受信したパケットの送信元が前記設定済無線デバイスである場合には、前記パケットに含まれる前記設定済無線デバイスの識別情報と前記第1暗号鍵を示す情報とを対応付けて前記管理テーブルに追加し、受信したパケットの送信元が前記要設定無線デバイスである場合には、前記パケットに含まれる前記要設定無線デバイスの識別情報と前記第2暗号鍵を示す情報とを対応付けて前記管理テーブルに追加してもよい。
 前記第1,第2制御情報は、前記無線通信ネットワークを介して行われる時分割多元接続による無線通信のタイムスロット及び通信チャネルを特定する情報であってもよい。
 前記第1制御情報が含まれるパケットに格納される前記判別情報は、当該パケットの内容の完全性を保証するメッセージ完全性符号を示す情報であり、前記第2制御情報が含まれるパケットに格納される前記判別情報は、前記メッセージ完全性符号で取り得ない特別な値を示す情報であってもよい。
 本発明の一実施形態に係る無線通信システムは、無線通信ネットワークを介した無線通信が行われる無線通信システムであって、前記無線通信ネットワークに参入するために必要な機器情報の設定が行われた無線デバイスである設定済無線デバイスを前記無線通信ネットワークに接続させるための第1制御情報および前記機器情報の設定を行う必要のある無線デバイスである要設定無線デバイスを前記無線通信ネットワークに接続させるための第2制御情報の別を判別するための判別情報と前記第1制御情報とを含む第1パケットと、前記判別情報と前記第2制御情報とを含む第2パケットと、を生成するパケット処理部と、前記パケット処理部で生成された前記第1パケットおよび前記第2パケットを、ルータ広告として、前記無線通信ネットワークに向けて送信する無線通信部と、を備える、無線通信装置と、前記無線通信装置から送信される前記ルータ広告に含まれる前記判別情報に基づいて前記第1,第2制御情報の別を判別し、前記第2制御情報であると判別した場合であって前記機器情報の設定が行われていないときには、前記ルータ広告に含まれる前記第2制御情報に基づいて前記無線通信ネットワークに接続する無線デバイスと、を備える。
 前記無線通信システムは、前記第1,第2制御情報を規定して前記無線通信ネットワークを介して行われる無線通信の管理を行うとともに、前記第2制御情報に基づいて前記無線通信ネットワークに接続した無線デバイスに対して前記機器情報の設定を行う管理装置を更に備えてもよい。
 本発明の一実施形態に係る無線通信方法は、無線通信ネットワークを介して無線デバイスとの間で無線通信を行う無線通信方法であって、前記無線通信ネットワークに参入するために必要な機器情報の設定が行われた無線デバイスである設定済無線デバイスを前記無線通信ネットワークに接続させるための第1制御情報と前記機器情報の設定を行う必要のある無線デバイスである要設定無線デバイスを前記無線通信ネットワークに接続させるための第2制御情報の別を判別するための判別情報と前記第1制御情報とを含む第1パケットと、前記判別情報と前記第2制御情報とを含む第2パケットと、を生成することと、生成された前記第1パケットおよび前記第2パケットを前記無線通信ネットワークに向けて送信することと、を含む。
 前記無線通信方法は、前記無線通信ネットワークに接続された前記設定済無線デバイスとの間の通信内容の暗号処理のための第1暗号鍵と、前記無線通信ネットワークに接続された前記要設定無線デバイスとの間の通信内容の暗号処理のための第2暗号鍵とを記憶することと、記憶された前記第1暗号鍵を用いて前記無線通信ネットワークに接続された前記設定済無線デバイスとの間の通信内容を暗号処理することと、記憶された前記第2暗号鍵を用いて前記無線通信ネットワークに接続された前記要設定無線デバイスとの間の通信内容を暗号処理することと、を更に含んでもよい。
 本発明によれば、設定済無線デバイスを無線通信ネットワークに接続させるための第1制御情報と判別情報とが含まれる第1パケットと、要設定無線デバイスを無線通信ネットワークに接続させるための第2制御情報と判別情報とが含まれる第2パケットとを、無線通信ネットワークに向けてそれぞれ送信している。これにより、プロビジョニング専用の無線サブネットを用いることなく、無駄な電力消費を抑えてセキュリティを維持しつつプロビジョニングを行うことができる。
本発明の第1実施形態による無線通信システムの全体構成を示すブロック図である。 本発明の第1実施形態による無線通信装置としてのプロビジョニング対応広告ルータの構成を示すブロック図である。 本発明の第1実施形態による無線通信装置としてのプロビジョニング対応広告ルータで生成されるパケットを示す図である。 本発明の第1実施形態において割り当てられる無線通信リソースを説明するための図である。 本発明の第1実施形態で用いられる暗号鍵管理テーブルを示す図である。 本発明の第2実施形態で用いられる暗号鍵管理テーブルを示す図である。 本発明の第3実施形態において参入要求時に用いられるパケットを示す図である。 本発明の第3実施形態における暗号鍵管理テーブルの作成方法を示すフローチャートである。 本発明の第4実施形態で用いられるDLアドレスを説明するための図である。 本発明の第4実施形態で用いられる暗号鍵管理テーブルを示す図である。 本発明の第5実施形態で用いられる暗号鍵管理テーブルを示す図である。
 以下、図面を参照して本発明の実施形態による無線通信装置及び無線通信システムについて詳細に説明する。
 (第1実施形態)
 図1は、本発明の第1実施形態による無線通信システムの全体構成を示すブロック図である。図1に示す通り、本実施形態の無線通信システム1は、無線デバイス11a,11b、プロビジョニング対応広告ルータ12(無線通信装置)、無線アクセスポイント装置13、及びシステムマネージャ14(管理装置)を備えており、システムマネージャ14の管理制御の下で、無線通信ネットワークN1を介した無線通信が可能である。尚、図1では2つの無線デバイス11a,11bのみを示しているが、無線デバイスの数は任意である。
 具体的に、無線通信システム1は、インダストリアル・オートメーション用無線通信規格であるISA100.11aに準拠した複数の通信チャネルを用いたTDMA(Time Division Multiple Access:時分割多元接続)による無線通信が可能である。通信チャネルの数は、例えば、16チャネルである。かかる無線通信は、システムマネージャ14が無線通信を行う無線デバイス11a,11b、プロビジョニング対応広告ルータ12、及び無線アクセスポイント装置13の各機器に対し、無線通信リソース(タイムスロット及び通信チャネル)の割り当てを行うことによって実現される。このように、システムマネージャ14が無線通信リソースの割り当てを一括して行うことにより、通信の実時間性が確保される。
 図1中の無線通信ネットワークN1は、システムマネージャ14の管理制御の下でプロビジョニング対応広告ルータ12及び無線アクセスポイント13によって形成され、無線デバイス11a,11bが参入すべきネットワークである。また、無線アクセスポイント装置13及びシステムマネージャ14が接続されるバックボーンネットワークN2は、無線通信システム1の基幹となる有線ネットワーク又は他の無線ネットワークである。
 無線デバイス11は、例えば流量計や温度センサ等のセンサ機器、流量制御弁や開閉弁等のバルブ機器、ファンやモータ等のアクチュエータ機器、その他のプラントや工場に設置される無線フィールドデバイスであり、上述した無線通信規格ISA100.11aに準拠した無線通信を行う。尚、理解を容易にするために、無線デバイス11aは、無線通信ネットワークN1に接続するための機器情報の設定(プロビジョニング)が行われたプロビジョニング済デバイス(設定済無線デバイス)であり、無線デバイス11bは、プロビジョニングを行う必要のある要プロビジョニングデバイス(要設定無線デバイス)であるとする。
 プロビジョニング対応広告ルータ12は、プロビジョニング済デバイスである無線デバイス11a及び要プロビジョニングデバイスである無線デバイス11bに対して、それぞれ異なる広告パケットA1,A2を送信する。具体的に、プロビジョニング済デバイスである無線デバイス11aに対しては、無線通信ネットワークN1に接続させるために無線通信ネットワークN1に接続させるための広告パケットA1を送信する。これに対し、要プロビジョニングデバイスである無線デバイス11bに対しては、プロビジョニングを行うために無線通信ネットワークN1に接続させるための広告パケットA2を送信する。
 上記の広告パケットA1は、プロビジョニング済デバイスである無線デバイス11aを無線通信ネットワークN1に接続させるため、或いは無線通信ネットワークN1に参入している無線デバイスの時刻を同期させるために従来から用いられている広告パケットである。これに対し、上記の広告パケットA2は、要プロビジョニングデバイスである無線デバイス11bに対する無線通信ネットワークN1を介したプロビジョニング(OTAプロビジョニング)を実現するために用いる新たな広告パケットである。尚、プロビジョニング対応広告ルータ12及び広告パケットA1,A2の詳細については後述する。
 無線アクセスポイント装置13は、無線デバイス11a,11b及びプロビジョニング対応広告ルータ12が接続される無線通信ネットワークN1と、システムマネージャ14が接続されるバックボーンネットワークN2とを接続し、無線デバイス11a,11b等とシステムマネージャ14との間で送受信される各種データの中継を行う装置である。尚、無線アクセスポイント装置13も広告ルータの一種であり、上述した無線通信規格ISA100.11aに準拠した無線通信を行う。
 システムマネージャ14は、無線通信システム1の管理制御を統括して行う。具体的に、システムマネージャ14は、無線通信ネットワークN1を介した無線通信を実現するために、無線通信ネットワークN1に接続される無線デバイス11a,11b、プロビジョニング対応広告ルータ12、及び無線アクセスポイント装置13の各機器に対し、無線通信リソース(タイムスロット及び通信チャネル)の割り当てを行う。
 また、システムマネージャ14は、プロビジョニング済デバイスである無線デバイス11a及び要プロビジョニングデバイスである無線デバイス11bを無線通信ネットワークN1に接続させるか否かの管理制御も行う。具体的には、無線デバイス11a,11bを無線通信ネットワークN1に接続させるための無線通信リソース(タイムスロット及び通信チャネル)の割り当てをそれぞれ行い、割り当てを行った無線通信リソースを用いた無線通信ネットワークN1への接続を実施させるための広告パケットA1,A2をプロビジョニング対応広告ルータ12にそれぞれ送信させる。
 更に、システムマネージャ14は、無線通信ネットワークN1に接続されたプロビジョニング済デバイスである無線デバイス11aから、無線通信ネットワークN1への参入要求(ジョイン要求)が送信されてきた場合に、無線デバイス11aを無線通信ネットワークN1に参入させるか否かを制御する。また、無線通信ネットワークN1に接続された要プロビジョニングデバイスである無線デバイス11bに対し、無線通信ネットワークN1を介したプロビジョニング(OTAプロビジョニング)を行う。
 また更に、システムマネージャ14は、セキュリティを確保するために、無線通信ネットワークN1に接続された無線デバイス11a,11b、プロビジョニング対応広告ルータ12、及び無線アクセスポイント装置13の各機器に対し、通信内容の暗号処理のために用いる暗号鍵(共有鍵)を配布する。具体的には、無線通信ネットワークN1への参入が許可された無線デバイス11a、プロビジョニング対応広告ルータ12、及び無線アクセスポイント装置13に対して暗号鍵K1(第1暗号鍵)を配布し、無線通信ネットワークN1に接続された無線デバイス11b及びプロビジョニング対応広告ルータ12に対して暗号鍵K2(第2暗号鍵)を配布する。
 ここで、暗号鍵K1は、無線通信ネットワークN1のセキュリティを確保するために用いられる本来の暗号鍵であり、暗号鍵K2は、プロビジョニングを行う際にのみ用いられる暗号鍵である。本来の暗号鍵K1とプロビジョニングを行う際にのみ用いられる暗号鍵K2とを分けるのは、プロビジョニングのために無線通信ネットワークN1に接続された無線デバイスを介して、本来の暗号鍵K1が漏洩するのを防止するためである。
 次に、上述したプロビジョニング対応広告ルータ12について詳細に説明する。図2は、本発明の第1実施形態による無線通信装置としてのプロビジョニング対応広告ルータの構成を示すブロック図である。図2に示す通り、プロビジョニング対応広告ルータ12は、無線通信部21、パケット処理部22、暗号処理部23、メモリ24(記憶部)、制御部25、及び暗号鍵選択部26を備えており、システムマネージャ14の制御の下で、無線デバイス11a,11bに対する広告パケットA1,A2の送信等を行う。
 無線通信部21は、制御部25の制御の下で、無線通信ネットワークN1を介して送信されてくるデータ(パケット)を受信するとともに、無線通信ネットワークN1に向けたデータ(パケット)の送信を行う。パケット処理部22は、制御部25の制御の下で、無線通信部21で送受信されるパケットに関する処理を行う。例えば、無線通信部21で受信されたパケットから必要なデータの抽出等を行うとともに、無線通信部21を介して送信すべきパケット(例えば、広告パケットA1,A2として送信されるパケット)の生成を行う。
 図3は、本発明の第1実施形態による無線通信装置としてのプロビジョニング対応広告ルータで生成されるパケットを示す図である。図3に示す通り、プロビジョニング対応広告ルータで生成される広告パケットPは、各種ヘッダが格納される3つの領域R1~R3と、DL(Data Link Layer)ペイロードが格納される領域R4と、パケットの内容の完全性を保証する情報であるDL MIC(Message Integrity Code:メッセージ完全性符号)が格納される領域R5とを有する。
 具体的に、領域R1には物理層ヘッダが格納され、領域R2にはMAC(Media Access Control)ヘッダが格納され、領域R3にはDLヘッダが格納される。領域R4には、例えばシステムマネージャ14によって割り当てられた無線通信リソース(タイムスロット及び通信チャネル)を示す情報がDLペイロードとして格納される。領域R5には、領域R2~R4が含まれる保証領域R10の内容の完全性を保証するための情報であるDLMICが格納される。
 ここで、プロビジョニング対応広告ルータ12から広告パケットA1として送信されるパケットは、プロビジョニング済デバイス(例えば、無線デバイス11a)用に割り当てられた無線通信リソース(タイムスロット及び通信チャネル)を示す情報(第1制御情報)が領域R4に格納され、その情報に応じたDL MIC(判別情報)が領域R5に格納されたものである。つまり、従来から広告パケットとして用いられているパケットと同じものである。尚、領域R5に格納されるDL MICは、暗号鍵K1(図1に示すシステムマネージャ14からプロビジョニング対応広告ルータ12に配布された暗号鍵)を用いて算出される。
 これに対し、プロビジョニング対応広告ルータ12から広告パケットA2として送信されるパケットは、要プロビジョニングデバイス(例えば、無線デバイス11b)用に割り当てられた無線通信リソース(タイムスロット及び通信チャネル)を示す情報(第2制御情報)が領域R4に格納され、要プロビジョニングデバイス用に割り当てられた無線通信リソースが領域R4に格納されていることを示す特別な値(判別情報)が領域R5に格納されたものである。尚、領域R5に格納される特別な値とは、例えば上記のDL MICでは取り得ない値「0」、或いは、上記のDL MICでは取り得ない値を取る特別なDL MICを計算する公開された専用の鍵による計算結果等である。
 従って、プロビジョニング対応広告ルータ12から送信されてきたパケットの領域R5に格納されている内容を参照すれば、プロビジョニング済デバイスに対する広告パケットA1であるのか、或いは、要プロビジョニングデバイスに対する広告パケットA2であるのかが判別可能である。例えば、プロビジョニング対応広告ルータ12から送信されてきたパケットの領域R5に格納されている値が「0」である場合や、特別なDL MICを計算する公開された専用の鍵による計算結果と一致した場合には要プロビジョニングデバイスに対する広告パケットA2であり、それら以外の値である場合にはプロビジョニング済デバイスに対する広告パケットA1であるといった具合である。
 パケットの領域R5に格納されるDL MICを上記の判別に用いるのは、互換性を確保しつつ上記の判別を可能にするためである。前述した通り、DL MICは、パケットの内容の完全性を保証する情報であり、無線通信ネットワークN1のセキュリティを確保するためには重要なものであるが、広告パケットについては用いられておらず内容を変更しても問題は生じない。他方、上記の判別を行うための情報を格納する領域をパケットに新たに設けることとすると、互換性の問題が生ずる。このため、DL MICを用いることによって、互換性を確保しつつ上記の判別を可能にしている。
 ここで、システムマネージャ14によって割り当てられる無線通信リソースについて説明する。図4は、本発明の第1実施形態において割り当てられる無線通信リソースを説明するための図である。尚、図4に示す図は、横軸に時間をとり、縦軸に通信チャネルをとっている。図4において、横軸方向の1マスは1つのタイムスロットを示しており、縦軸方向の1マスは1つの通信チャネルを示している。但し、図示の簡単化のために、図4においては通信チャネルを10チャネルのみ図示している。
 図4において、符号Q11を付したマス(斜線及び黒字の文字「T」が付されたマス)は、広告パケットA1に基づいて割り当てられる送信用の無線通信リソースを示しており、符号Q12を付したマス(斜線及び黒字の文字「R」が付されたマス)は、広告パケットA1に基づいて割り当てられる受信用の無線通信リソースを示している。これに対し、符号Q21を付したマス(斜線及び白抜きの文字「T」が付されたマス)は、広告パケットA2に基づいて割り当てられる送信用の無線通信リソースを示しており、符号Q22を付したマス(斜線及び白抜きの文字「R」が付されたマス)は、広告パケットA2に基づいて割り当てられる受信用の無線通信リソースを示している。
 図4に示す例では、広告パケットA2に基づいて割り当てられる無線通信リソースは、広告パケットA1に基づいて割り当てられる無線通信リソースと、タイムスロットと通信チャネルとの双方が異なるように割り当てられている。本実施形態では、セキュリティを維持しつつ、無線通信ネットワークN1に参入している無線デバイス或いは無線通信ネットワークN1に参入しようとしている無線デバイス11aの通信を極力妨げることがないよう、プロビジョニングを行う無線デバイス11bに対する無線通信リソースの割り当てが行われる。
 尚、広告パケットA1に基づいて割り当てられた無線通信リソース(図4中の符号Q11,Q12を付したマス)を用いて無線デバイス11aが無線通信ネットワークN1に接続された後は、無線デバイス11aとプロビジョニング対応広告ルータ12との間の通信内容は暗号鍵K1を用いて暗号処理される。同様に、広告パケットA2に基づいて割り当てられた無線通信リソース(図4中の符号Q21,Q22を付したマス)を用いて無線デバイス11bが無線通信ネットワークN1に接続された後は、無線デバイス11bとプロビジョニング対応広告ルータ12との間の通信内容は暗号鍵K2を用いて暗号処理される。このように、暗号鍵K1,K2は、広告パケットA1,A2に基づいて割り当てられた無線通信リソースを基準として切り替えられることになる。
 図2に戻り、暗号処理部23は、メモリ24に格納された暗号鍵K1を用いて、無線通信ネットワークN1に参入した無線デバイス11aとの間の通信(加えて、無線アクセスポイント装置13との間の通信)で用いられるDL MICの生成・検証を行う。また、メモリ24に格納された暗号鍵K2を用いて、無線通信ネットワークN1に接続した無線デバイス11bとの間の通信(広告パケットA2以外の通信)で用いられるDL MICの生成・検証を行う。メモリ24は、例えばRAM(Random Access Memory)等の揮発性のメモリであり、システムマネージャ14から配布される暗号鍵K1,K2等を記憶する。
 制御部25は、プロビジョニング対応広告ルータ12の動作を統括して制御する。例えば、システムマネージャ14から暗号鍵K1,K2が配布された場合には、これらの暗号鍵K1,K2をメモリ24に記憶させる制御を行う。また、無線通信部21、パケット処理部22、及び暗号処理部23を制御して、データの送受信制御を行うとともに、広告パケットA1,A2の送信制御を行う。
 暗号鍵選択部26は、暗号鍵K1,K2の使用方法を規定する暗号鍵管理テーブルTB(管理テーブル)に基づいて、メモリ24に記憶された暗号鍵K1,K2から、暗号処理部23の暗号処理に用いられる暗号鍵を選択する。図5は、本発明の第1実施形態で用いられる暗号鍵管理テーブルを示す図である。図5に示す通り、本実施形態で用いられる暗号鍵管理テーブルTBは、広告パケットA1,A2に基づいて割り当てられる無線通信リソースと、各々の無線通信リソースを用いて行われる無線デバイスとの間の無線通信の通信内容の暗号処理のために用いる暗号鍵を示す情報とが対応付けられたテーブルである。
 具体的に、広告パケットA1に基づいて割り当てられた無線通信リソース(図4中の符号Q11,Q12を付したマス)には暗号鍵K1が対応付けられており、広告パケットA2に基づいて割り当てられた無線通信リソース(図4中の符号Q21,Q22を付したマス)には暗号鍵K2が対応付けられている。従って、広告パケットA1に基づいて割り当てられた無線通信リソース(図4中の符号Q11,Q12を付したマス)を用いて無線デバイス11aとプロビジョニング対応広告ルータ12との間で無線通信が行われる場合には、暗号鍵選択部26は、暗号処理部23の暗号処理に用いられる暗号鍵として暗号鍵K1を選択する。これに対し、広告パケットA2に基づいて割り当てられた無線通信リソース(図4中の符号Q21,Q22を付したマス)を用いて無線デバイス11bとプロビジョニング対応広告ルータ12との間で無線通信が行われる場合には、暗号鍵選択部26は、暗号処理部23の暗号処理に用いられる暗号鍵として暗号鍵K2を選択する。
 次に、上記構成における無線通信システムの動作について説明する。尚、以下では、プロビジョニング済デバイスである無線デバイス11a及び要プロビジョニングデバイスである無線デバイス11bは何れも、無線通信ネットワークN1に接続されていない状態であるとする。無線通信システム1が動作している状態においては、無線通信ネットワークN1における無線通信リソース(タイムスロット及び通信チャネル)の割り当てがシステムマネージャ14によって常時行われている。
 システムマネージャ14によって割り当てられた無線通信リソースを示す情報は、無線通信ネットワークN1に接続されている各機器(プロビジョニング対応広告ルータ12及び無線アクセスポイント装置13)に送信される。プロビジョニング済デバイス用に割り当てられた無線通信リソースがプロビジョニング対応広告ルータ12に送信されると、この無線通信リソースを示す情報と、この情報に応じたDL MICとが図3に示す領域R4,R5にそれぞれ格納されたパケットが図2に示すパケット処理部22で生成されて広告パケットA1として送信される。
 これに対し、要プロビジョニングデバイス用に割り当てられた無線通信リソースがプロビジョニング対応広告ルータ12に送信されると、この無線通信リソースを示す情報が図3に示す領域R4に格納されるとともに、特別な値(例えば、値「0」や特別なDL MICを計算する公開された専用の鍵による計算結果)が図3に示す領域R5に格納されたパケットが図2に示すパケット処理部22で生成されて広告パケットA2として送信される。尚、上記の特別な値は、要プロビジョニングデバイス用に割り当てられた無線通信リソースを示す情報が領域R4に格納されていることを示す値である。
 まず、プロビジョニング済デバイスである無線デバイス11aが、プロビジョニング対応広告ルータ12から送信される広告パケットA1,A2を受信することができる位置に配置された場合を考える。プロビジョニング対応広告ルータ12から送信される広告パケットA1,A2を受信すると、無線デバイス11aは、広告パケットA1,A2をなすパケットの領域R5をそれぞれ参照し、値「0」又は特別なDL MICを計算する公開された専用の鍵による計算結果が格納されているパケット(広告パケットA2)を廃棄する一方で、「0」又は特別なDL MICを計算する公開された専用の鍵による計算結果以外の値が格納されているパケット(広告パケットA1)を受信する。
 次いで、無線デバイス11aは、受信したパケット(広告パケットA1)の領域R4(図3参照)に格納されている無線通信リソースを示す情報とプロビジョニングによって予め設定されている情報を用いて無線通信ネットワークN1に接続し、プロビジョニング対応広告ルータ12に対して参入要求(ジョイン要求)を送信する。プロビジョニング対応広告ルータ12に送信された参入要求は、無線アクセスポイント装置13を介してシステムマネージャ14に送信され、無線デバイス11aを無線通信ネットワークN1に参入させるか否かを制御する。
 無線通信ネットワークN1への参入を許可する場合には、システムマネージャ14は、無線デバイス11aとの間の通信経路を確立して無線デバイス11aに対する認証を行う。この認証が成功した場合には、システムマネージャ14から無線デバイス11aに対して暗号鍵K1が配布され、これにより無線デバイス11aが無線通信ネットワークN1に参入する処理が終了する。
 尚、無線デバイス11aが無線通信ネットワークN1に参入した後は、システムマネージャ14によって配布された暗号鍵K1を用いて、無線通信ネットワークN1を介した通信内容の暗号処理が行われる。このとき、プロビジョニング対応広告ルータ12では、暗号鍵管理テーブルTBに基づき、暗号鍵選択部26によって暗号鍵K1が選択される。そして、暗号処理部23において、暗号鍵K1を用いた通信内容の暗号処理が行われる。また、無線デバイス11aが無線通信ネットワークN1に参入した後は、プロビジョニング対応広告ルータ12から定期的に送信される広告パケットA1を用いて、無線デバイス11aの時刻を同期する処理も行われる。
 次に、要プロビジョニングデバイスである無線デバイス11bが、プロビジョニング対応広告ルータ12から送信される広告パケットA1,A2を受信することができる位置に配置された場合を考える。プロビジョニング対応広告ルータ12から送信される広告パケットA1,A2を受信すると、無線デバイス11bは、まず広告パケットA1,A2をなすパケットの領域R5をそれぞれ参照し、「0」又は特別なDL MICを計算する公開された専用の鍵による計算結果以外の値が格納されているパケット(広告パケットA1)を廃棄する一方で、値「0」又は特別なDL MICを計算する公開された専用の鍵による計算結果が格納されているパケット(広告パケットA2)を受信する。
 次いで、無線デバイス11bは、受信したパケット(広告パケットA2)の領域R4(図3参照)に格納されている無線通信リソースを示す情報を用いて無線通信ネットワークN1に接続し、プロビジョニング対応広告ルータ12及び無線アクセスポイント装置13を介してシステムマネージャ14と通信を行う。無線デバイス11bとの通信が可能になると、システムマネージャ14は、無線デバイス11bに暗号鍵K2を配布してから無線デバイス11bに対するプロビジョニング(OTAプロビジョニング)を行う。プロビジョニングの前に暗号鍵K2が無線デバイス11bに配布されるため、プロビジョニングの内容も暗号処理される。このとき、プロビジョニング対応広告ルータ12では、暗号鍵管理テーブルTBに基づき、暗号鍵選択部26によって暗号鍵K2が選択され、暗号処理部23において暗号鍵K2を用いた通信内容の暗号処理が行われる。
 以上の通り、本実施形態では、無線通信ネットワークN1内にプロビジョニング対応広告ルータ12を設け、プロビジョニング済デバイスである無線デバイス11aに対する広告パケットA1と、要プロビジョニングデバイスである無線デバイス11bに対する広告パケットA2とを送信するようにしている。ここで、広告パケットA1は、プロビジョニング済デバイスである無線デバイス11aを無線通信ネットワークN1に接続させるための無線通信リソースを示す情報とDL MICとが格納されたパケットであり、広告パケットA2は、要プロビジョニングデバイスである無線デバイス11bを無線通信ネットワークN1に接続させるための無線通信リソースを示す情報と特別な値(例えば、DL MICでは取り得ない値「0」や特別なDL MICを計算する公開された専用の鍵による計算結果)とが格納されたパケットである。
 これにより、プロビジョニング済デバイスである無線デバイス11aを無線通信ネットワークN1に接続するために用いられるタイムスロット及び通信チャネルとは異なるタイムスロット及び通信チャネルを用いて、要プロビジョニングデバイスである無線デバイス11bを無線通信ネットワークN1に接続することができる。その結果として、プロビジョニング専用の無線サブネットを用いることなく、セキュリティを維持しつつ要プロビジョニングデバイスである無線デバイス11bに対するプロビジョニングを行うことができる。また、無線デバイス11bは、プロビジョニング対応広告ルータ12から送信される広告パケットA1を破棄して広告パケットA2のみを受信しており、広告パケットA2を受信した場合のみ接続要求を行っているため、無駄な電力消費を抑えることもできる。
 (第2実施形態)
 次に、本発明の第2実施形態について説明する。以上説明した第1実施形態は、広告パケットA1,A2に基づいて割り当てられた無線通信リソースを基準として、プロビジョニング対応広告ルータ12が、暗号鍵K1,K2の切り替えを行うものであった。これに対し、本実施形態は、通信相手(無線デバイス11a,11b)を基準として、プロビジョニング対応広告ルータ12が、暗号鍵K1,K2の切り替えを行うものである。
 本実施形態における無線通信システムは、図1に示す無線通信システム1と同様の構成である。また、本実施形態における無線通信装置としてのプロビジョニング対応広告ルータは、図2に示すプロビジョニング対応広告ルータとほぼ同様の構成である。但し、本実施形態では、プロビジョニング対応広告ルータで用いられる暗号鍵管理テーブルTBの内容が、図5に示すものとは異なる。
 図6は、本発明の第2実施形態で用いられる暗号鍵管理テーブルを示す図である。図6に示す通り、本実施形態で用いられる暗号鍵管理テーブルTBは、無線デバイスの各々に一意に割り当てられた識別情報としてのEUI64アドレスと、無線デバイスとの間の通信内容の暗号処理のために用いる暗号鍵を示す情報とが対応付けられたテーブルである。
ここで、上記のEUI64アドレスとは、無線デバイスを一意に識別するために無線デバイスの各々に割り当てられた64ビットのアドレスである。
 例えば、無線アクセスポイント装置13には「XX:XX:XX:XX:XX:XX:XX:XX」なるEUI64アドレスが割り当てられている。また、無線デバイス11a,11bには「YY:YY:YY:YY:YY:YY:YY:YY」,「ZZ:ZZ:ZZ:ZZ:ZZ:ZZ:ZZ:ZZ」なるEUI64アドレスがそれぞれ割り当てられている。尚、上記X,Y,Zは、16進数の任意の数値である。ここで、無線アクセスポイント装置13に割り当てられたEUI64アドレスには、暗号鍵K1が対応付けられている。また、無線デバイス11a,11bに割り当てられたEUI64アドレスには、暗号鍵K1,K2がそれぞれ対応付けられている。
 従って、無線デバイス11a又は無線アクセスポイント装置13との間で無線通信が行われる場合には、暗号鍵選択部26は、暗号処理部23の暗号処理に用いられる暗号鍵として暗号鍵K1を選択する。これに対し、無線デバイス11bとの間で無線通信が行われる場合には、暗号鍵選択部26は、暗号処理部23の暗号処理に用いられる暗号鍵として暗号鍵K2を選択する。尚、図6では、EUI64アドレスと暗号鍵を示す情報とが対応付けられている暗号鍵管理テーブルTBを図示しているが、通信相手を特定できるのであれば、EUI64アドレス以外のアドレス(例えば、16ビットのDLアドレス)を用いても良い。
 次に、上記構成における無線通信システムの動作について説明する。尚、本実施形態における無線通信システムの動作は、プロビジョニング対応広告ルータ12で行われる暗号鍵K1,K2の選択動作を除いて、第1実施形態における無線通信システム1の動作と同様である。このため、以下では、プロビジョニング対応広告ルータ12が、無線通信ネットワークN1に参入している無線デバイス11a,11bに対してパケットの送受信を行う場合の動作について簡単に説明する。
 (パケット送信時の動作)
 パケットの送信動作が開始されると、まず無線デバイス11a,11bに対して送信すべきパケットの生成処理がパケット処理部22で行われる。このとき、図6に示す暗号鍵管理テーブルTBが暗号鍵選択部26によって検索され、通信相手(無線デバイス11a,11b)に割り当てられているEUI64アドレスに対応している暗号鍵を示す情報に基づいて、メモリ24に記憶された暗号鍵K1,K2から、暗号処理部23の暗号処理に用いられる暗号鍵が選択される。具体的に、通信相手が無線デバイス11aである場合には暗号鍵K1が選択され、通信相手が無線デバイス11bである場合には暗号鍵K2が選択される。
 暗号鍵選択部26で暗号鍵が選択されると、選択された暗号鍵が暗号処理部23に渡されてDL MICが生成される。そして、暗号処理部23で生成されたDL MICが、パケット処理部22で生成されたパケットに付加される。具体的に、図3に示すパケットPの領域R5にDL MICが格納される。以上の処理が終了すると、生成されたパケットが無線通信部21から無線通信ネットワークN1を介して通信相手(無線デバイス11a,11b)に送信される。以上の動作によって、暗号鍵K1を用いて生成されたDL MICが付加されているパケットは無線デバイス11aに送信され、暗号鍵K2を用いて生成されたDL MICが付加されているパケットは無線デバイス11bに送信される。
 (パケット受信時の動作)
 通信相手(無線デバイス11a,11b)から無線通信ネットワークN1を介してプロビジョニング対応広告ルータ12にパケットが送信されてくると、このパケットは、無線通信部21で受信される。すると、図6に示す暗号鍵管理テーブルTBが暗号鍵選択部26によって検索され、通信相手(無線デバイス11a,11b)に割り当てられているEUI64アドレスに対応している暗号鍵を示す情報に基づいて、メモリ24に記憶された暗号鍵K1,K2が選択される。具体的に、通信相手が無線デバイス11aである場合には暗号鍵K1が選択され、通信相手が無線デバイス11bである場合には暗号鍵K2が選択される。
 暗号鍵選択部26で暗号鍵が選択されると、選択された暗号鍵が暗号処理部23に渡されてDL MICの生成が行われ、生成されたDL MICと受信したパケットに含まれるDL MIC(具体的には、図3に示すパケットPの領域R5に格納されているDL MIC)とが一致するかが検証される。仮に、両DL MICが一致することが検証された場合には、受信されたパケットの処理がパケット処理部22で行われる。以上の動作によって、無線デバイス11aから送信されてきたパケット(暗号鍵K1を用いて生成されたDL MICが付加されているパケット)の検証が暗号鍵選択部26で選択された暗号鍵K1を用いて行われ、無線デバイス11bから送信されてきたパケット(暗号鍵K2を用いて生成されたDL MICが付加されているパケット)の検証が暗号鍵選択部26で選択された暗号鍵K2を用いて行われる。
 以上の通り、本実施形態では、通信相手(無線デバイス11a,11b)を基準として、プロビジョニング対応広告ルータ12が暗号鍵K1,K2の切り替えを行う点が相違するものの、第1実施形態と同様に、無線通信ネットワークN1内にプロビジョニング対応広告ルータ12を設け、プロビジョニング済デバイスである無線デバイス11aに対する広告パケットA1と、要プロビジョニングデバイスである無線デバイス11bに対する広告パケットA2とを送信するようにしている。このため、第1実施形態と同様に、プロビジョニング専用の無線サブネットを用いることなく、セキュリティを維持しつつ要プロビジョニングデバイスである無線デバイス11bに対するプロビジョニングを行うことができるとともに、無駄な電力消費を抑えることができる。
 (第3実施形態)
 次に、本発明の第3実施形態について説明する。以上説明した第2実施形態は、プロビジョニング対応広告ルータ12が、図6に示す暗号鍵管理テーブルTBを用いて、通信相手(無線デバイス11a,11b)を基準として、暗号鍵K1,K2の切り替えを行うものであった。本実施形態は、図6に示す暗号鍵管理テーブルTBの作成(変更)方法に係るものである。プロビジョニング対応広告ルータ12で用いられる暗号鍵管理テーブルTBの作成(更新)方法は、無線通信システムを管理するシステムマネージャ14が行う方法と、プロビジョニング対応広告ルータ12が自動的に行う方法とがある。以下では、後者の方法について説明する。
 図6に示す暗号鍵管理テーブルTBは、前述した通り、無線デバイスの各々に割り当てられたEUI64アドレスと暗号鍵を示す情報とが対応付けられたテーブルである。このため、プロビジョニング対応広告ルータ12における暗号鍵管理テーブルTBの作成(変更)は、無線通信ネットワークN1に参入しようとしている無線デバイスから参入要求(ジョイン要求)があったタイミングで行われる。
 ここで、プロビジョニング対応広告ルータ12が、図6に示す暗号鍵管理テーブルTBを自動的に作成するためには、参入要求(ジョイン要求)を送信した無線デバイスがプロビジョニング済デバイスである無線デバイス11aであるのか、要プロビジョニングデバイスである無線デバイス11bであるのかを判別する必要がある。この判別を行うために、プロビジョニング対応広告ルータ12は、図7に示すパケットP1の領域R4に格納されるペイロードに含まれるアプリケーション特定MIC(Application Specific MIC)を用いる。
 図7は、本発明の第3実施形態において参入要求時に用いられるパケットを示す図である。図7に示す通り、本実施形態で用いられるパケットP1は、図3に示すパケットPと同様に、各種ヘッダが格納される3つの領域R1~R3と、DLペイロードが格納される領域R4と、DL MICが格納される領域R5とを有する。ここで、DLペイロードが格納される領域R4には、ネットワーク層及びトランスポート層のヘッダがそれぞれ格納される領域R11,R12と、アプリケーションデータが格納される領域R13とが設けられている。上記のアプリケーション特定MICは、領域R13に格納されたアプリケーションデータのうちの、特定のアプリケーションデータの内容の完全性を保証する情報であり、アプリケーションデータとともに領域R13に格納される。
 上記のアプリケーション特定MICは、無線デバイス11a,11bが参入時に用いる鍵を用いて算出される。具体的に、プロビジョニング済デバイスである無線デバイス11aの場合には、プロビジョニングによって設定されたジョインキー(Join Key)を用いて算出され、要プロビジョニングデバイスである無線デバイス11bの場合には、予め規定された(デフォルトの)共有鍵を用いて算出される。
 無線デバイス11aに設定されたジョインキーは、無線デバイス11aとシステムマネージャ14との間でのみ共有され、プロビジョニング対応広告ルータ12が取得することはできない。これに対し、無線デバイス11bで用いられるデフォルトの共有鍵は、プロビジョニング対応広告ルータ12が取得可能である。このため、プロビジョニング対応広告ルータ12は、アプリケーション特定MICが共有鍵を用いて作成されているか否かを判別することによって、参入要求(ジョイン要求)を送信した無線デバイスが、プロビジョニング済デバイスである無線デバイス11aであるのか、要プロビジョニングデバイスである無線デバイス11bであるのかを判別する。
 図8は、本発明の第3実施形態における暗号鍵管理テーブルの作成方法を示すフローチャートである。尚、図8に示すフローチャートは、例えばプロビジョニング対応広告ルータ12の電源が投入された時点で開始され、受信したパケットに対する処理が終了する度に繰り返し行われる。処理が開始されると、ステップS11において、プロビジョニング対応広告ルータ12は、無線デバイス11a,11bからのパケットを待ち受ける状態になる。ステップS12では、かかる待ち受け状態において、プロビジョニング対応広告ルータ12は、無線デバイス11a,11bからのパケットを無線通信部21で受信したか否かを判断する。
 パケットを受信していないと判断した場合(判断結果が「NO」の場合)には、プロビジョニング対応広告ルータ12は、ステップS11に戻り、パケットの待ち受け状態を継続する。これに対し、パケットを受信したと判断した場合(判断結果が「YES」の場合)には、ステップS13において、プロビジョニング対応広告ルータ12のパケット処理部22は、受信したパケットが自身宛(プロビジョニング対応広告ルータ12宛)であるか否かを判断する。
 尚、無線通信ネットワークN1に参入しようとしている無線デバイス11a,11bは、システムマネージャ14から暗号鍵K1,K2が配布されるまでは、デフォルトの共有鍵を用いて無線通信ネットワークN1を介した無線通信を行う。このため、暗号鍵管理テーブルTBに無線デバイス11a,11bのEUI64アドレスが登録されていなくとも、図3に示すパケットPの領域R5に格納されたDL MICを検証することは可能である。
 受信したパケットが自身宛ではないと判断した場合(ステップS13の判断結果が「NO」の場合)には、ステップS14において、プロビジョニング対応広告ルータ12は、受信したパケットの経路制御を行う。つまり、予め規定された経路情報に従って、受信したパケットを次中継点に転送する処理を行う。かかる経路制御が終了すると、図8に示す一連の処理が終了する。尚、図8に示す一連の処理が終了した場合には、再度ステップS11の処理が行われる。
 これに対し、受信したパケットが自身宛であると判断した場合(ステップS13の判断結果が「YES」の場合)には、ステップS15で、プロビジョニング対応広告ルータ12のパケット処理部22及び暗号処理部23において、受信したパケットに含まれるアプリケーション特定MICを検証する処理が行われる。具体的には、図7に示すパケットP1の領域R13に格納されたアプリケーション特定MICが、デフォルトの共有鍵を用いて生成されたものであるか(つまり、デフォルトの共有鍵を用いて、図7に示すパケットP1の領域R13に格納されたアプリケーション特定MICと同じものを生成することができるか)が検証される。
 より具体的に、ステップS15の処理では、デフォルトの共有鍵を用いてアプリケーション特定MICを実際に生成する処理が暗号処理部23において行われ、暗号処理部23で生成されたアプリケーション特定MICと、図7に示すパケットP1の領域R13に格納されたアプリケーション特定MICとを比較する処理がパケット処理部22において行われる。以上の処理が終了すると、ステップS16において、デフォルトの共有鍵でアプリケーション特定MICの生成に成功したか否か(デフォルトの共有鍵を用いて、図7に示すパケットP1の領域R13に格納されたアプリケーション特定MICと同じものを生成することができたか否か)がパケット処理部22で判断される。
 デフォルトの共有鍵でアプリケーション特定MICの生成に失敗したと判断した場合(ステップS16の判断結果が「NO」の場合)には、ステップS17において、パケット処理部22は、パケットに含まれるEUI64アドレスと暗号鍵K1とを対応付けて、暗号鍵選択部26を介して暗号鍵管理テーブルTBに登録(追加)する。ここで、EUI64アドレスに暗号鍵K1を対応付けるのは、デフォルトの共有鍵を用いたアプリケーション特定MICの生成に失敗しているため、受信したパケットの送信元がプロビジョニング済デバイスである無線デバイス11aと推定されるからである。以上の処理が終了すると、ステップS18において、パケット処理部22は、受信したパケットの処理(具体的には、システムマネージャ14への代理転送処理)を行う。
 これに対し、デフォルトの共有鍵でアプリケーション特定MICの生成に成功したと判断した場合(ステップS16の判断結果が「YES」の場合)には、ステップS19において、パケット処理部22は、パケットに含まれるEUI64アドレスと暗号鍵K2とを対応付け、暗号鍵選択部26を介して暗号鍵管理テーブルTBに登録(追加)する。ここで、EUI64アドレスに暗号鍵K2を対応付けるのは、デフォルトの共有鍵を用いたアプリケーション特定MICの生成に成功しているため、受信したパケットの送信元が要プロビジョニングデバイスである無線デバイス11bと推定されるからである。以上の処理が終了すると、ステップS18において、パケット処理部22は、受信したパケットの処理(具体的には、システムマネージャ14への代理転送処理)を行う。
 尚、EUI64アドレスに対応付けられる上記の暗号鍵K1は、以下の(a)に示すものであり、EUI64アドレスに対応付けられる上記の暗号鍵K2は、以下の(a)~(c)の何れかに示すものである。
 (a)プロビジョニング対応広告ルータ12自身が無線通信ネットワークN1に参入する際にシステムマネージャ14から取得したもの
 (b)システムマネージャ14が無線デバイス11bに対して暗号鍵K2を配布する際にプロビジョニング対応広告ルータ12にも配布されたもの
 (c)プロビジョニング対応広告ルータ12がシステムマネージャ14に対して暗号鍵K2の配布要求を行って取得したもの
 無線デバイス11a,11bの双方からジョイン要求がなされると、以上説明した処理が行われることによって、無線デバイス11aのEUI64アドレスと暗号鍵K1とが対応付けられたものと、無線デバイス11bのEUI64アドレスと暗号鍵K2とが対応付けられたものとが暗号鍵管理テーブルTBに登録(追加)される。これにより、プロビジョニング対応広告ルータ12では、無線デバイス11aとの間の通信時に用いられる暗号鍵(暗号鍵K1)と、無線デバイス11bとの間の通信時に用いられる暗号鍵(暗号鍵K2)との切り替えが行われることになる。
 (第4実施形態)
 次に、本発明の第4実施形態について説明する。前述した第2実施形態は、プロビジョニング対応広告ルータ12が、図6に示す暗号鍵管理テーブルTBを用いて、通信相手(無線デバイス11a,11b)を基準として、暗号鍵K1,K2の切り替えを行うものであった。これに対し、本実施形態は、通信相手(無線デバイス11a,11b)に割り当て得る識別情報の区分(アドレスブロック:区分情報)を基準として、プロビジョニング対応広告ルータ12が、暗号鍵K1,K2の切り替えを行うものである。
 前述した第2実施形態では、通信相手のEUI64アドレス毎に暗号鍵を示す情報を登録する必要があるため、無線通信ネットワークN1に参入している無線デバイスの数の増加に比例して図6に示す暗号鍵管理テーブルTBの大きさが大きくなってしまう。本実施形態では、通信相手毎に暗号鍵を示す情報を登録するのではなく、通信相手に割り当て得る識別情報の区分(アドレスブロック)毎に暗号鍵を示す情報を登録することで、暗号鍵管理テーブルTBの大きさが大きくなるのを抑制している。
 本実施形態では、上記の識別情報として、EUI64アドレスに代えて、例えば16ビットのDLアドレスを用いている。図9は、本発明の第4実施形態で用いられるDLアドレスを説明するための図である。DLアドレスは、システムマネージャ14が、無線通信ネットワークN1に参入した無線デバイスに対して配布するアドレスであり、図9に示す通り、16進数表記で0x0000~0xFFFFの範囲の値を取り得る。但し、値0x0000は、DLアドレスが割り当てられていないことを示すために用いられ、0x8000~0xFFFFの範囲の値は、将来の拡張用に予約されているため、実際にDLアドレスとして用いられるのは、0x0001~0x7FFFの範囲の値である。
 そこで、本実施形態では、16ビットのDLアドレスを、実際にDLアドレスとして用いられる0x0001~0x7FFFの範囲のアドレスブロックB1と、将来の拡張用に予約されている0x8000~0xFFFFの範囲のアドレスブロックB2とに区分する。そして、アドレスブロックB1に含まれるアドレスをプロビジョニング済デバイスである無線デバイス11aに割り当て、アドレスブロックB2に含まれるアドレスを要プロビジョニングデバイスである無線デバイス11bに割り当てる。
 図10は、本発明の第4実施形態で用いられる暗号鍵管理テーブルを示す図である。図10に示す通り、本実施形態で用いられる暗号鍵管理テーブルTBは、2つのエントリのみを有するものである。1つ目のエントリは、0x0001~0x7FFFの範囲のアドレスブロックB1と暗号鍵K1とが対応付けられたエントリであり、2つ目のエントリは、0x8000~0xFFFFの範囲のアドレスブロックB2と暗号鍵K2とが対応付けられたエントリである。このため、無線通信ネットワークN1に参入する無線デバイスの数が増大しても、暗号鍵管理テーブルTBの大きさが大きくなるのを抑制することができる。
 (第5実施形態)
 次に、本発明の第5実施形態について説明する。前述した第1~第4実施形態は、プロビジョニング対応広告ルータ12が、運用用の無線通信を行う場合には暗号鍵K1を用い、プロビジョニング用の無線通信を行う場合にはプロビジョニング用の暗号鍵K2を用いるものであった。これに対し、本実施形態は、プロビジョニング対応広告ルータ12が、プロビジョニング用の通信を行う場合には、暗号鍵K2に代えてデフォルトの共有鍵(暗号鍵K3)を用いるものである。
 図11は、本発明の第5実施形態で用いられる暗号鍵管理テーブルを示す図である。図11に示す通り、本実施形態で用いられる暗号鍵管理テーブルTBは、図6に示す暗号鍵管理テーブルTBの無線デバイス11bに割り当てられた「ZZ:ZZ:ZZ:ZZ:ZZ:ZZ:ZZ:ZZ」なるEUI64アドレスに対応付けられている暗号鍵K2を暗号鍵K3に代えたものである。
 図11に示す暗号管理テーブルTBを用いることにより、無線デバイス11a又は無線アクセスポイント装置13との間で無線通信(運用用の無線通信)が行われる場合には、暗号鍵選択部26によって暗号鍵K1が選択される。これに対し、無線デバイス11bとの間で無線通信(プロビジョニング用の無線通信)が行われる場合には、暗号鍵選択部26によって暗号鍵K3が選択される。
 ここで、本実施形態では、システムマネージャ14から無線デバイス11aへの暗号鍵K1の配布は行われるものの、システムマネージャ14から無線デバイス11bへの暗号鍵K3の配布は行われない。これにより、無線デバイス11bに対する暗号鍵の設定を簡略化することができるとともに、通信量が削減されることからシステムマネージャ14及び無線デバイス11bの電力消費を抑えることができる。尚、本実施形態は、前述した第1,第3,第4実施形態に適用することも可能である。即ち、図5,図10に示す暗号管理テーブルTB中の暗号鍵K2に代えてデフォルトの共通鍵(暗号鍵K3)を用いることも可能である。
 以上、本発明の実施形態による無線通信装置及び無線通信システムについて説明したが、本発明は上述した実施形態に制限されることなく、本発明の範囲内で自由に変更が可能である。例えば、上記各実施形態では、説明を簡単にするために、1つの無線通信ネットワークN1が形成される無線通信システム1について説明したが、無線アクセスポイント装置13が複数設けられて複数の無線通信ネットワーク(無線サブネット)が形成される無線通信システムにも本発明を適用することができる。
 また、上記各実施形態では、図3に示すパケットの領域R4に格納された無線通信リソースを示す情報が要プロビジョニングデバイス用に割り当てられたものであることを判別するために、領域R5に特別な値(例えば、DL MICでは取り得ない値「0」や特別なDL MICを計算する公開された専用の鍵による計算結果)を格納していた。しかしながら、かかる判別にDL MICが格納される領域を用いる必要は必ずしも無く、明示的なフラグ等を広告パケットに付加したものであっても良い。
 また、上記各実施形態では、プロビジョニング対応広告ルータ12、無線アクセスポイント装置13、及びシステムマネージャ14が別個の装置として実装されている例について説明した。しかしながら、これらの装置のうちの2つ又は3つが1つの装置として実装されていても良い。例えば、プロビジョニング対応広告ルータ12と無線アクセスポイント装置13とが1つの装置として実装されている場合である。上記各実施形態では、プロビジョニング対応広告ルータ12が広告を行う形態となっていたが、無線アクセスポイント装置13が前記のような広告を行ってもよい。
 本発明は、無線通信装置及び無線通信システムに広く適用でき、プロビジョニング専用の無線サブネットを用いることなく、無駄な電力消費を抑えてセキュリティを維持しつつプロビジョニングを行うことが可能となる。
 1 無線通信システム
 11a 無線デバイス(設定済無線デバイス)
 11b 無線デバイス(要設定無線デバイス)
 12 プロビジョニング対応広告ルータ(無線通信装置)
 13 無線アクセスポイント装置
 14 システムマネージャ(管理装置)
 21 無線通信部
 22 パケット処理部
 23 暗号処理部
 24 メモリ(記憶部)
 25 制御部
 26 暗号鍵選択部
 A1,A2 広告パケット
 B1,B2 アドレスブロック(区分情報)
 K1 暗号鍵(第1暗号鍵)
 K2 暗号鍵(第2暗号鍵)
 N1 無線通信ネットワーク
 N2 バックボーンネットワーク P パケット
 P1 パケット
 Q11,Q12,Q21,Q22 マス
 R1 物理層ヘッダ
 R2 MAC(Media Access Control)ヘッダ
 R3 DL(Data Link Layer)ヘッダ
 R4 DL(Data Link Layer)ペイロード
 R5 DLMIC(Data Link Message Integrity Code)
 R10 R2~R4が含まれる保証領域
 R11 ネットワーク層ヘッダ
 R12 トランスポート層ヘッダ
 R13 アプリケーションデータ
 TB 暗号鍵管理テーブル
 
 

Claims (15)

  1.  無線通信ネットワークを介して無線デバイスとの間で無線通信を行う無線通信装置において、
     前記無線通信ネットワークに参入するために必要な機器情報の設定が行われた無線デバイスである設定済無線デバイスを前記無線通信ネットワークに接続させるための第1制御情報および前記機器情報の設定を行う必要のある無線デバイスである要設定無線デバイスを前記無線通信ネットワークに接続させるための第2制御情報の別を判別するための判別情報と前記第1制御情報とを含む第1パケットと、前記判別情報と前記第2制御情報とを含む第2パケットと、を生成するパケット処理部と、
     前記パケット処理部で生成された前記第1パケットおよび前記第2パケットを前記無線通信ネットワークに向けて送信する無線通信部と、
     を備える、無線通信装置。
  2.  前記無線通信部において、前記第1パケットおよび前記第2パケットは、ルータ広告として、前記無線通信ネットワークに向けて送信される、請求項1記載の無線通信装置。
  3.  前記無線通信ネットワークに接続された前記設定済無線デバイスとの間の通信内容の暗号処理のための第1暗号鍵と、前記無線通信ネットワークに接続された前記要設定無線デバイスとの間の通信内容の暗号処理のための第2暗号鍵とを記憶する記憶部と、
     前記記憶部に記憶された前記第1暗号鍵を用いて前記無線通信ネットワークに接続された前記設定済無線デバイスとの間の通信内容を暗号処理し、前記記憶部に記憶された前記第2暗号鍵を用いて前記無線通信ネットワークに接続された前記要設定無線デバイスとの間の通信内容を暗号処理する暗号処理部と、
     を更に備える、請求項1記載の無線通信装置。
  4.  前記第1,第2暗号鍵の使用方法を規定する管理テーブルに基づいて、前記記憶部に記憶された前記第1,第2暗号鍵から前記暗号処理部での暗号処理に用いられる暗号鍵を選択する暗号鍵選択部
     を更に備える、請求項3記載の無線通信装置。
  5.  前記管理テーブルは、前記第1,第2制御情報に基づいて割り当てられた無線通信リソースと、該無線通信リソースを用いて行われる無線デバイスとの間の無線通信の通信内容の暗号処理のために用いる暗号鍵を示す情報とが対応付けられたテーブルである、請求項4記載の無線通信装置。
  6.  前記管理テーブルは、無線デバイスの各々に一意に割り当てられた識別情報と、該無線デバイスとの間の通信内容の暗号処理のために用いる暗号鍵を示す情報とが対応付けられたテーブルである、請求項4記載の無線通信装置。
  7.  前記管理テーブルは、無線デバイスに割り当て得る識別情報の区分を示す区分情報と、該区分情報で示される区分に含まれる識別情報が割り当てられた無線デバイスとの間の通信内容の暗号処理のために用いる暗号鍵を示す情報とが対応付けられたテーブルである、請求項4記載の無線通信装置。
  8.  前記パケット処理部は、受信したパケットの内容に応じて前記管理テーブルの内容を更新する、請求項4記載の無線通信装置。
  9.  前記パケット処理部は、受信したパケットの送信元が前記設定済無線デバイスである場合には、前記パケットに含まれる前記設定済無線デバイスの識別情報と前記第1暗号鍵を示す情報とを対応付けて前記管理テーブルに追加し、受信したパケットの送信元が前記要設定無線デバイスである場合には、前記パケットに含まれる前記要設定無線デバイスの識別情報と前記第2暗号鍵を示す情報とを対応付けて前記管理テーブルに追加する、請求項4記載の無線通信装置。
  10.  前記第1,第2制御情報は、前記無線通信ネットワークを介して行われる時分割多元接続による無線通信のタイムスロット及び通信チャネルを特定する情報である、請求項1記載の無線通信装置。
  11.  前記第1制御情報が含まれるパケットに格納される前記判別情報は、当該パケットの内容の完全性を保証するメッセージ完全性符号を示す情報であり、
     前記第2制御情報が含まれるパケットに格納される前記判別情報は、前記メッセージ完全性符号で取り得ない特別な値を示す情報である、
     請求項1記載の無線通信装置。
  12.  無線通信ネットワークを介した無線通信が行われる無線通信システムにおいて、
     前記無線通信ネットワークに参入するために必要な機器情報の設定が行われた無線デバイスである設定済無線デバイスを前記無線通信ネットワークに接続させるための第1制御情報および前記機器情報の設定を行う必要のある無線デバイスである要設定無線デバイスを前記無線通信ネットワークに接続させるための第2制御情報の別を判別するための判別情報と前記第1制御情報とを含む第1パケットと、前記判別情報と前記第2制御情報とを含む第2パケットと、を生成するパケット処理部と、
     前記パケット処理部で生成された前記第1パケットおよび前記第2パケットを、ルータ広告として、前記無線通信ネットワークに向けて送信するルータを含む無線通信部と、
     を備える、無線通信装置と、
     前記無線通信装置から送信される前記ルータ広告に含まれる前記判別情報に基づいて前記第1,第2制御情報の別を判別し、前記第2制御情報であると判別した場合であって前記機器情報の設定が行われていないときには、前記ルータ広告に含まれる前記第2制御情報に基づいて前記無線通信ネットワークに接続する無線デバイスと、
     を備える、無線通信システム。
  13.  前記第1,第2制御情報を規定して前記無線通信ネットワークを介して行われる無線通信の管理を行うとともに、前記第2制御情報に基づいて前記無線通信ネットワークに接続した無線デバイスに対して前記機器情報の設定を行う管理装置
     を更に備える、請求項12記載の無線通信システム。
  14.  無線通信ネットワークを介して無線デバイスとの間で無線通信を行う無線通信方法において、
     前記無線通信ネットワークに参入するために必要な機器情報の設定が行われた無線デバイスである設定済無線デバイスを前記無線通信ネットワークに接続させるための第1制御情報と前記機器情報の設定を行う必要のある無線デバイスである要設定無線デバイスを前記無線通信ネットワークに接続させるための第2制御情報の別を判別するための判別情報と前記第1制御情報とを含む第1パケットと、前記判別情報と前記第2制御情報とを含む第2パケットと、を生成することと、
     生成された前記第1パケットおよび前記第2パケットを前記無線通信ネットワークに向けて送信することと、
     を含む、無線通信方法。
  15.  前記無線通信ネットワークに接続された前記設定済無線デバイスとの間の通信内容の暗号処理のための第1暗号鍵と、前記無線通信ネットワークに接続された前記要設定無線デバイスとの間の通信内容の暗号処理のための第2暗号鍵とを記憶することと、
     記憶された前記第1暗号鍵を用いて前記無線通信ネットワークに接続された前記設定済無線デバイスとの間の通信内容を暗号処理することと、
     記憶された前記第2暗号鍵を用いて前記無線通信ネットワークに接続された前記要設定無線デバイスとの間の通信内容を暗号処理することと、
     を更に含む、請求項14記載の無線通信方法。
PCT/JP2012/072073 2011-09-14 2012-08-30 無線通信装置及び無線通信システム WO2013038922A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP12831563.7A EP2757822A4 (en) 2011-09-14 2012-08-30 WIRELESS COMMUNICATION DEVICE AND WIRELESS COMMUNICATION SYSTEM
CN201280042826.3A CN103765945B (zh) 2011-09-14 2012-08-30 无线通信装置、无线通信系统及无线通信方法
US14/241,516 US10321492B2 (en) 2011-09-14 2012-08-30 Wireless communication apparatus and wireless communication system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011200494 2011-09-14
JP2011-200494 2011-09-14
JP2012158983A JP5472389B2 (ja) 2011-09-14 2012-07-17 無線通信装置及び無線通信システム
JP2012-158983 2012-07-17

Publications (1)

Publication Number Publication Date
WO2013038922A1 true WO2013038922A1 (ja) 2013-03-21

Family

ID=47883155

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/072073 WO2013038922A1 (ja) 2011-09-14 2012-08-30 無線通信装置及び無線通信システム

Country Status (5)

Country Link
US (1) US10321492B2 (ja)
EP (1) EP2757822A4 (ja)
JP (1) JP5472389B2 (ja)
CN (1) CN103765945B (ja)
WO (1) WO2013038922A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014216671A (ja) * 2013-04-22 2014-11-17 横河電機株式会社 管理装置及び無線通信システム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5929890B2 (ja) 2013-12-26 2016-06-08 横河電機株式会社 無線中継装置、無線通信システム、及び情報設定方法
JP6273155B2 (ja) 2014-02-19 2018-01-31 横河電機株式会社 情報設定装置、情報設定方法、情報設定プログラム、記録媒体、及び無線通信システム
JP6311636B2 (ja) * 2015-03-31 2018-04-18 横河電機株式会社 無線中継装置、無線通信システム、及び無線中継方法
US10142303B2 (en) * 2015-07-07 2018-11-27 Qualcomm Incorporated Separation of software modules by controlled encryption key management
EP3409039B1 (en) 2016-01-25 2022-10-12 Telefonaktiebolaget LM Ericsson (PUBL) Implicit spatial replay protection
EP3408997B1 (en) 2016-01-25 2022-01-19 Telefonaktiebolaget LM Ericsson (PUBL) Explicit spatial replay protection
EP3340704B1 (en) 2016-12-22 2020-06-10 Volkswagen Aktiengesellschaft Method for resource allocation in a mobile communication system and base station, and participant communication module for the use in the method
US10389532B2 (en) * 2017-09-22 2019-08-20 Yokogawa Electric Corporation Secure message routing in multi-tenant system without content inspection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174134A (ja) * 2003-12-12 2005-06-30 Brother Ind Ltd 設定処理プログラム、設定処理装置、設定処理システム、およびネットワーク装置
JP2006050321A (ja) * 2004-08-05 2006-02-16 Sharp Corp ネットワーク機器システム、ネットワーク機器認証装置、ネットワーク機器、ネットワークコントローラ
JP2007208439A (ja) * 2006-01-31 2007-08-16 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
WO2010075472A2 (en) * 2008-12-23 2010-07-01 Qualcomm Incorporated In-band provisioning for a closed subscriber group

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005333189A (ja) * 2004-05-18 2005-12-02 Yokogawa Electric Corp 通信システム
US8169974B2 (en) * 2007-04-13 2012-05-01 Hart Communication Foundation Suspending transmissions in a wireless network
JP4993202B2 (ja) * 2007-12-10 2012-08-08 横河電機株式会社 フィールドネットワークシステム
JP5066290B2 (ja) * 2008-06-18 2012-11-07 エマソン・プロセス・マネジメント・エルエルエルピー 異種ネットワーク上でのワイヤレスプロセス通信のためのシステム及び方法
US8898474B2 (en) * 2008-11-04 2014-11-25 Microsoft Corporation Support of multiple pre-shared keys in access point
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
US8560848B2 (en) * 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
JP4894076B2 (ja) * 2009-11-10 2012-03-07 横河電機株式会社 中継装置及びこれを用いた無線制御ネットワーク管理システム
US8189608B2 (en) * 2009-12-31 2012-05-29 Sonicwall, Inc. Wireless extender secure discovery and provisioning
JP5168596B2 (ja) * 2010-01-29 2013-03-21 横河電機株式会社 制御ネットワークシステム
JP5229592B2 (ja) * 2010-06-30 2013-07-03 横河電機株式会社 無線フィールド機器
JP5170585B2 (ja) * 2010-08-09 2013-03-27 横河電機株式会社 プロビジョニング装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174134A (ja) * 2003-12-12 2005-06-30 Brother Ind Ltd 設定処理プログラム、設定処理装置、設定処理システム、およびネットワーク装置
JP2006050321A (ja) * 2004-08-05 2006-02-16 Sharp Corp ネットワーク機器システム、ネットワーク機器認証装置、ネットワーク機器、ネットワークコントローラ
JP2007208439A (ja) * 2006-01-31 2007-08-16 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
WO2010075472A2 (en) * 2008-12-23 2010-07-01 Qualcomm Incorporated In-band provisioning for a closed subscriber group

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ISA-100.1 A-2009 WIRELESS SYSTEMS FOR INDUSTRIAL AUTOMATION: PROCESS CONTROL AND RELATED APPLICATIONS, pages 666 - 693,306-310,170-184
See also references of EP2757822A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014216671A (ja) * 2013-04-22 2014-11-17 横河電機株式会社 管理装置及び無線通信システム

Also Published As

Publication number Publication date
EP2757822A1 (en) 2014-07-23
CN103765945A (zh) 2014-04-30
US20140192766A1 (en) 2014-07-10
US10321492B2 (en) 2019-06-11
CN103765945B (zh) 2017-06-20
JP5472389B2 (ja) 2014-04-16
JP2013078107A (ja) 2013-04-25
EP2757822A4 (en) 2015-08-12

Similar Documents

Publication Publication Date Title
JP5472389B2 (ja) 無線通信装置及び無線通信システム
US10951400B2 (en) Authentication method, authentication system, and controller
US7657930B2 (en) System and method for configuring a device using remote controller
US20180288013A1 (en) End-to-end secured communication for mobile sensor in an iot network
JP5477426B2 (ja) パケット転送装置及び無線通信システム
US20170149658A1 (en) Apparatus and Method for Forwarding Messages
US20060133613A1 (en) Authentication method of ad hoc network and wireless communication terminal thereof
US9369490B2 (en) Method for the secure exchange of data over an ad-hoc network implementing an Xcast broadcasting service and associated node
CN105119785A (zh) 智能家居网络节点的配置方法、数据发送和接收方法
US9370031B2 (en) Wireless network setup and configuration distribution system
JP2016051921A (ja) 通信システム
US11696134B2 (en) Secure path discovery in a mesh network
US8085797B2 (en) Method and system for addressing and routing in coded communications relationships
US20160142213A1 (en) Authentication service and certificate exchange protocol in wireless ad hoc networks
JP4444130B2 (ja) 無線アクセスポイント及びその経路決定方法又はその通信方法、無線通信システム及びその通信方法
JP2018174550A (ja) 通信システム
US20230396492A1 (en) A method of, a provisioner and a system for provisioning a plurality of operatively interconnected node devices in a network
CN115865605A (zh) 网络通信系统
Marczak The secure transmission protocol of sensor Ad Hoc network
Upadhyay et al. Reliable Confidentially Conserving Hierarchical Position Service for MANETs
JP2017139633A (ja) 暗号通信装置、管理装置、暗号通信方法及び暗号通信プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12831563

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14241516

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE