通信装置および通信方法
【課題】ネットワーク鍵の配送を安全に、低コストで実現する。
【解決手段】ネットワークアクセス認証処理部は、ネットワークに接続するために認証サーバとの間で前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行い、通信部は、ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する。鍵転送鍵生成部は、前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する。ネットワーク鍵取得部は、前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得する。通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信する。
【解決手段】ネットワークアクセス認証処理部は、ネットワークに接続するために認証サーバとの間で前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行い、通信部は、ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する。鍵転送鍵生成部は、前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する。ネットワーク鍵取得部は、前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得する。通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、ネットワークにおける他の機器との間で共通の暗号鍵としてネットワーク鍵を共有する通信装置および通信方法に関する。
【背景技術】
【0002】
ネットワーク内の全ノードで暗号鍵を共有する方法としてMIKEYが挙げられる。MIKEYを使えば、安全に暗号鍵を配送することができる。しかしながら、組み込み機器等の低コストの機器にMIKEYを実装するのは、コストが高い。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】RFC 3830 MIKEY: Multimedia Internet KEYing(http://tools.ietf.org/pdf/rfc3830.pdf)
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、ネットワーク鍵の配送を安全に、かつ低コストで実現する通信装置および通信方法を提供する。
【課題を解決するための手段】
【0005】
本実施形態によれば、ネットワークアクセス認証処理部と、鍵転送鍵生成部と、ネットワーク鍵取得部と、通信部と、を備えた通信装置が提供される。前記ネットワークアクセス認証処理部は、ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行う。通信部は、ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する。前記鍵転送鍵生成部は、前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する。前記ネットワーク鍵取得部は、前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得する。前記通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信する。
【図面の簡単な説明】
【0006】
【図1】第1の実施形態に係わる通信装置を備えた通信システムを示す図。
【図2】第1の実施形態の全体の処理の流れを示す図。
【図3】第1の実施形態のネットワークアクセス認証成功時のメッセージシーケンスの概観図。
【図4】Network Key AVP のメッセージフォーマットを示す図。
【図5】第1の実施形態に従ったJN(通信装置)の構成図。
【図6】JN のネットワークアクセス認証処理の流れ図。
【図7】JN のネットワークアクセス認証結果通知処理の流れ図。
【図8】JN の PN に対するネットワークアクセス認証成功通知処理の流れ図。
【図9】第3の実施形態に係る、再認証処理を使ったネットワーク鍵の更新のシーケンス図。
【図10】第4の実施形態に係る、再認証処理を使ったネットワーク鍵の更新のシーケンス図。
【図11】第5の実施形態に係る、セッション確認処理を使ったネットワーク鍵の更新のシーケンス図。
【図12】第6の実施形態に係る、セッション確認処理を使ったネットワーク鍵の更新のシーケンス図。
【発明を実施するための形態】
【0007】
(第1の実施形態)
図1に第1の実施形態に係わる通信装置13を備えた通信システムの構成を示す。通信装置は以降、ジョイニングノード(JN:Joining Node)13と称する。
【0008】
エッジルータ(ER:Edge Router)11 と親ノード(PN :Parent Node)12 がネットワーク10を介して相互接続されている。 ネットワーク10は、任意の無線ネットワークまたは任意の有線ネットワークである。以降の説明では任意の無線ネットワークを想定する。
【0009】
ER 11と PN 12は相互に通信可能な状態で、ネットワーク鍵を共有している。ネットワーク鍵はネットワーク10に参加している全ノードで共有される秘密情報であり、ネットワーク10上でやりとりされるデータの暗号鍵として用いられる。
【0010】
JN 13はまだネットワークに参加しておらず、まだネットワーク鍵を保有していないとする。JN 13がネットワーク10に参加するためにはネットワークアクセス認証が必要である。JN 13 のネットワークアクセス認証は PN 12を介して、JN 13とER 11との間で行われる。ER 11は、ネットワークへの参加を希望するノードの認証と、当該ノードの参加の許可または禁止を行う。JN 13とPN 12間の通信は無線でもよいし有線でもよい。以降の説明では無線を想定する。
【0011】
PN 12は、JN13がネットワークに参加していない状態からJN 13のネットワークアクセス認証が成功するまでの間は、JN 13と ER 11間のネットワークアクセス認証に関する通信のみを転送し、JN 13に関するそれ以外の通信は遮断するように動作する。PN 12は、JN 13のネットワークアクセス認証が成功したときは、JN13に関する通信の遮断を解除して、ネットワークアクセス認証以外の通信も通過させるよう動作する。このような通信の遮断制御は、たとえばTCP/IPベースではポート番号により行うことができる。
【0012】
図2に第1の実施形態のシステム全体処理の流れを概略的に示す。
【0013】
JN 13のネットワーク参加処理が開始(S200) すると、JN 13は PN 12を介し、ER 11との間でネットワークアクセス認証処理を行う (S201)。認証にはパスワード認証、電子証明書による認証など種々の認証方式があるが、どのような方式を用いてもよい。ネットワークアクセス認証処理は、ER 11とJN 13とで共通する共有情報(マスター鍵)をER 11とJN 13の双方で生成する処理を含む。
【0014】
ネットワークアクセス認証処理が完了すると、ネットワークアクセス認証の結果を含む認証結果メッセージが ER 11から JN 13に通知される (S202)。認証が成功の場合には、ER 11は、認証結果メッセージに、認証が成功したことを示す認証結果と、暗号化されたネットワーク鍵を含める。ER 11は、ネットワークアクセス認証処理において生成されるJN 13との共有情報(マスター鍵)を用いて鍵転送鍵を生成し、当該鍵転送鍵によりネットワーク鍵を暗号化する。JN 13 は、ER 11と同様、アクセスネットワーク認証処理において生成された共有情報(マスター鍵)を用いて、ER 11と同一のアルゴリズムにより鍵転送鍵を生成する。JN 13は、当該鍵転送鍵で、認証結果メッセージに含まれる暗号化されたネットワーク鍵を復号化して、ネットワーク鍵を取得する。
【0015】
認証が成功し(S203のYES)、JN 13 がネットワーク鍵を取得すると、JN 13は PN 12に対し、ネットワーク鍵を使ったネットワークアクセス認証成功通知を行う(S204) 。これにより、PN 12は JN 13のネットワークアクセス認証が成功したことを知ることができ、以降、PN 12は、JN 13に関するネットワーク認証処理以外の通信の通過も許可する。以上により、JN 13のネットワーク参加処理が終了する(S205)。
【0016】
一方、ステップS202でのネットワークアクセス認証が失敗した場合、ER 11は、認証結果メッセージに、認証が失敗したことを示す認証結果を含めて、JN 13に送信する。この際、暗号化したネットワーク鍵は認証結果メッセージに含めない。失敗の認証結果メッセージを受信したJN 13は、認証が失敗したと判断して、ネットワーク参加処理を終了する (S203のNO、S205)。
【0017】
なお、ステップS201 において、ネットワークアクセス認証はJN 13により開始してもよいし、ER 11により開始してよい。
【0018】
以降、本システムについてさらに詳細に説明する。説明のため、データの通信方式として TCP/IP 関連プロトコルを想定する。また認証方法として、MSK (Master Session Key) またはEMSK(Extended Master Session Key)を共有情報(マスター鍵)として出力するEAP(Extensible Authentication Protocol) methodを想定し、EAP Transport(EAPの転送手段)として PANA (Protocol for carrying Authentication for Network Access) を想定する。このとき、JN 13は PaC(PANA Client:PANAクライアント) と認証クライアントの機能を持ち、PN 12は EP(Enforcement Point:エンフォースメントポイント) の機能を持ち、ER 13は、PAA (PANA Authentication Agent:PANA認証エージェント) と認証サーバの機能とを持つ。以下では、共有情報としてMSKを用いる場合を示すが、EMSKを用いる場合も、EAPの仕様に準じて適宜動作に必要な変更を加えればよい。
【0019】
図3は、図2で示した全体の処理の流れのうち、JN 13 のネットワークアクセス認証が成功した時のメッセージシーケンスの概観を示す。
【0020】
図2のステップS201におけるJN 13のネットワークアクセス認証は JN 13 と ER 11 の間でEAP(Extensible Authentication Protocol) により行う (300)。EAP method は 上述の通り、認証処理において、MSKを生成、出力する。MSKは、ER 11およびJN 13の双方で同一のものが生成される。以下では、共有情報としてMSKを用いる場合を示すが、EMSKを用いる場合も、EAPの仕様に準じて適宜動作に必要な変更を加えればよい。なおEAP Transport は上述の通り、PANAを用いるとする。
【0021】
ステップS202におけるネットワークアクセス認証成功とネットワーク鍵の通知は、ER 11からJN 13に対するネットワークアクセス認証結果メッセージの通知により行われる (301)。この時、ネットワーク鍵は、ER11が鍵転送鍵により暗号化する。鍵転送鍵は、MSKを用いて生成される。具体的には、鍵転送鍵は、引数に少なくともMSKを含む、疑似乱数関数またはハッシュ関数を使って生成する。
【0022】
例えば、f() を疑似乱数関数とすると、f(MSK, label|option) が鍵転送鍵となる。ここで、label は"key transport key", option は ""(すなわち空文字列), | は文字列の連結を表す記号とする。疑似乱数関数の例としては、PANA SA (Security Association) attributes の Pseudo-random functionを用いることができる。
【0023】
シーケンス301 によりネットワークアクセス認証成功の通知を受けたJN 13は、ER 11と同じ方法で MSK から鍵転送鍵を生成し、ネットワークアクセス認証結果メッセージに含まれる暗号化されたネットワーク鍵を当該鍵転送鍵により復号する。そして、ステップS204におけるPN 12 に対するネットワークアクセス認証成功通知が、JN 13からPR 12に対して行われる(302)。 なお鍵転送鍵の生成は、ネットワークアクセス認証の成功通知を受け取る前に行っても良い。
【0024】
ここでシーケンス301におけるネットワークアクセス認証結果メッセージは、具体的には、C bit が on の PANA-AUTH-REQUESTメッセージとして実現される。C bit が on とはPANAメッセージヘッダ中のFlagsフィールドで定義されたC bit フィールドの値を“1”に設定することを意味する。PANA-AUTH-REQUESTに、暗号化されたネットワーク鍵を格納するためにNetwork Key AVP(Attribute-Value Pairs)を用いる。図4にNetwork Key AVPのメッセージフォーマットを示す。Network Key AVPは、暗号化されたネットワーク鍵を転送するために新たに定義されたAVPである。
【0025】
AVP Code は現在未使用の値、例えば、10とする。AVP Flags は0、AVP Length は Value の長さを示す。Value には鍵転送鍵により暗号化されたネットワーク鍵が格納される。
【0026】
シーケンス302におけるネットワークアクセス認証成功通知では、JN13とPN12が同一のネットワーク鍵を保持していることを以って相互認証する。ネットワークアクセス認証成功通知が成功すると、JN 13 と PN 12 が相互に認証できた状態となり、フレームカウンター(Frame Counter)など、通信に必要なパラメタ等の情報がJN 13とPN 12間で同期される。また、PN 12はJN 13 を正当なネットワークノードとみなし、それまで行っていたJN 13関するネットワークアクセス認証以外の通信の遮断を解除する。
【0027】
図5にJN 13 の構成を示す。
【0028】
JN 13は通信部500、ネットワークアクセス認証処理部501、鍵転送鍵生成部502、およびネットワーク鍵取得部503を備える。
【0029】
通信部500は、データリンク層、物理層等の処理を行い、アンテナを介してPN 12との間で信号を送受信する。アンテナは通信部500に備え付けられている。
【0030】
ネットワークアクセス認証処理部501は、図3に示したシーケンス300,301,302のそれぞれの通信を、通信部500を介して行い、PaC(PANA Client:PANAクライアント) の処理や、EAPにしたがった認証クライアントの処理を行う。また、ネットワークアクセス認証処理部501は、認証クライアントの処理でMSKを生成する。
【0031】
鍵転送鍵生成部502はネットワークアクセス認証処理部501からMSKを取得し、上述した手法によりMSKから鍵転送鍵を生成する。
【0032】
ネットワーク鍵取得部503は鍵転送鍵生成部502から鍵転送鍵を取得し、ネットワークアクセス認証処理部501で受信されたNetwork Key AVP内の暗号化されたネットワーク鍵を当該鍵転送鍵により復号することで、ネットワーク鍵を取得する。ネットワーク鍵取得部503は、取得したネットワーク鍵を、ネットワークアクセス認証処理部501と通信部500に提供する。
【0033】
ネットワークアクセス認証処理部501は、ネットワーク鍵取得部503から得たネットワーク鍵を用いて、PN 12へネットワークアクセス認証成功通知を行う。
【0034】
通信部500は、ネットワーク鍵取得部503から得たネットワーク鍵を用いて、送信するデータの暗号化や、メッセージ認証符号の生成・付与を行い、また受信したデータの復号やデータ完全性の検証を行う。送信するデータは、アプリケーション部によって生成される。また、復号されたデータはアプリケーション部に渡される。アプリケーション部は通信部500に含まれるとするが、アプリケーション部は、通信部500とは別個の処理部としてJN 13内に設けられてもよい。データの暗号化および復号化の有無を、アプリケーション部により指定可能にしてもよい。
【0035】
図6は、図2のステップS201におけるJN 13の処理の流れを示す。
【0036】
まず、ステップS601でJN 13はPANA-Client-InitiationメッセージをER 11に送信することで、PANAセッションを開始する。
【0037】
次にステップS602でJN 13はER 11の認証を行う。JN 13によるER 11の認証が成功すると(S603のYES)、JN 13がER 11に対しJN13の真正性を証明する(すなわちER 11にJN 13の認証を行わせる)(S604)。以上により、JN 13のネットワークアクセス認証を終了する(S605)。
【0038】
一方、ステップS602においてJN 13によるER 11の認証が失敗すると(S603のNO)、直ちにネットワークアクセス認証を終了する(S605)。
【0039】
図7は、図2のステップS202におけるJN 13の処理の流れを示す。
【0040】
まず、ステップS701でJN 13はC bit がonのPANA-AUTH-REQUESTメッセージ(認証結果メッセージ)をER 11から受信する。
【0041】
PANA-AUTH-REQUESTメッセージのResult-Code AVPのValue(認証結果)が、PANA_SUCCESS(成功)の場合(S702のYES)、PANA-AUTH-REQUESTメッセージのKey-Id AVPのValueが示すMSKから鍵転送鍵を生成する(S703)(MSKの生成時には、MSKのIDも同時に生成され、Key-Id AVPのValueには、当該MSKのIDが格納されている)。
【0042】
次に、ステップS704でPANA-AUTH-REQUESTメッセージのNetwork Key AVPから、暗号化されたネットワーク鍵を抽出する。
【0043】
次に、ステップS705で、鍵転送鍵を用いて、暗号化されたネットワーク鍵を復号し、ネットワーク鍵を取得する。これで、本処理を終了する(S706)。
【0044】
一方、ステップS702でResult-Code AVPのValueがPANA_AUTHENTICATION_REJECTEDやPANA_AUTHORIZATION_REJECTEDの場合は、認証に失敗したと判断して、直ちに本処理を終了する(S706)。
【0045】
図8は、図2のステップS204におけるJN 13の処理の流れを示す。
【0046】
まず、ステップS801でPN 12の認証を行う。PN 12の認証にはネットワーク鍵を用いる。
【0047】
PN 12の認証が成功すると(S802のYES)、JN 13の真正性をPN 12に証明する(S803)。すなわちPN 12にJN 13の認証を行わせ、JN13の真正性の証明にはネットワーク鍵を用いる。
【0048】
JN 13の認証が成功すると(S804のYES)、JN 13は、ネットワーク鍵や、ステップS801およびS803の認証処理中に交換したフレームカウンタ(Frame Coutner)などの通信パラメタを、通信部500に設定し(S805)、本処理を終了する(S806)。
【0049】
一方、PN 12の認証や、JN 13の認証で失敗したときは(S802のNO、S804のNO)、直ちに本処理を終了する(S806)。
【0050】
以上の説明ではデータの通信方式としてTCP/IPを用いたが、同等のことを実施できるならば、TCP/IPに限らず、他のプロトコルや通信方式でもよい。
【0051】
以下、本実施形態の具体的な適用例を示す。
【0052】
本実施形態は、例えば宅内消費電力量の遠隔検針システムに適用可能である。
【0053】
その場合、例えば、スマートメータがJN 13になり、宅外に設置された無線基地局がPN 12になり、PN 12と無線通信を行うとともに有線回線で電力会社システムと接続する地域ルータがER 11になる。ネットワーク10は例えばZigBeeネットワークを用いることができる。動作例として、スマートメータがネットワーク鍵で計測データを暗号化して送信する。当該暗号化された計測データは1つまたは複数の無線基地局を介して地域ルータに転送される。地域ルータでは当該暗号化された計測データをネットワーク鍵により復号し、別途のセキュアな手法(例えば専用線)により、計測データを電力会社システムに送信する。また地域ルータは、電力会社システムから送信されるデータをネットワーク鍵で暗号化し、暗号化したデータを、1つまたは複数の無線基地局を介してスマートメータに送信する。スマートメータは、受信した暗号化されたデータをネットワーク鍵で復号する。
【0054】
また別の例として、スマートメータがJN 13になり、宅内に設置された無線基地局がPN 12になり、PN 12と無線通信を行うとともに有線回線で電力会社システムと接続するホームルータがER 11になることも可能である。
【0055】
ただし、本実施形態を実際に適用した場合の構成は、これらの例に限定されない。
【0056】
以上、本実施形態によれば、ネットワークアクセス認証の認証結果メッセージに、ネットワークアクセス認証処理で生成される共有情報に基づく鍵転送鍵で暗号化したネットワーク鍵を含めるようにしたことにより、ネットワーク鍵を安全にかつ低コストで配送および共有することができる。
【0057】
(第2の実施形態)
第1の実施形態では、Network Key AVPのValueに暗号化したネットワーク鍵を含めたが、本実施形態では、Network Key AVPのValueに、ネットワーク鍵と、そのネットワーク鍵を識別するための鍵識別子とを、鍵転送鍵により暗号化したものを格納する。
【0058】
JN 13では、Network Key AVPのValueに格納された暗号文を鍵転送鍵により復号することで、 ネットワーク鍵と、対応する鍵識別子を取得する。JN 13では、取得したネットワーク鍵と、鍵識別子とを対応づけて記憶および管理する。ER11がデータを暗号化して送信する場合は暗号化されたデータと共に鍵識別子も送信され、JN 13は、受信したデータの復号の際には、当該データに付加された鍵識別子に対応するネットワーク鍵を用いる。これにより常に正しいネットワーク鍵を使用した復号が可能になり、誤ったネットワーク鍵で復号しようとしてエラーが発生することを防止できる。
【0059】
(第3の実施形態)
本実施形態では、第1の実施形態における図2のステップS205の後(JN 13のネットワークへの参加後)に、ER 11が、使用するネットワーク鍵の更新を決定し、更新後のネットワーク鍵(すなわち新たなネットワーク鍵)をJN 13に安全に通知する場合を示す。
【0060】
図9に本実施形態におけるメッセージシーケンスの概観を示す。
【0061】
まず、ER 11が、使用中のネットワーク鍵の有効期限などからネットワーク鍵の更新を決定する。ネットワーク鍵の更新を決定したER 11は、JN 13へ、S bitがonにされたPANA-AUTH-REQUESTメッセージを送信することで(900)、ネットワークアクセス認証の再認証(re-authentication)を行う(901)。ここで、シーケンス900と901は通常のPANAと同様の処理になる。なお再認証の処理により、新たなMSK(またはEMSK)が生成され、これに応じて、鍵転送鍵もER 11およびJN 13の双方において新たに同一のものが生成される。
【0062】
次のシーケンス902では、C bitがonで、Network Key AVPを含むPANA-AUTH-REQUEST(第1の認証結果メッセージ)がER 11からJN 13に送信される。これは、成功の場合の図2のステップS202と同様の処理になる。Network Key AVPのValueには、暗号化された新たなネットワーク鍵(第1のネットワーク鍵)が格納されている。JN 13では、暗号化された新たなネットワーク鍵を、新たな鍵転送鍵で復号して、新たなネットワーク鍵を取得する。
【0063】
本実施形態は第2の実施形態と組み合わせることも可能である。この場合、再認証の認証結果メッセージ(第1の認証結果メッセージ)におけるNetwork Key AVPのValueに、新たなネットワーク鍵と鍵識別子とを、新たな鍵転送鍵により暗号化したものを含める。
【0064】
以上、本実施形態によれば、使用するネットワーク鍵がER 11において更新された場合も、ネットワークアクセス認証の再認証を行い、再認証の認証結果メッセージ内に更新後の暗号化されたネットワーク鍵を含めることにより、更新後のネットワーク鍵を、安全にかつ低コストで、配送および共有することができる。
【0065】
(第4の実施形態)
第3の実施形態ではER 11側から再認証処理を開始したが、本実施形態では、JN 13側から再認証処理を開始することで、更新後のネットワーク鍵をJN 13に通知する場合を示す。
【0066】
図10に、本実施形態に係わるメッセージシーケンスの概観を示す。
【0067】
JN 13は、自身が持つネットワーク鍵が無効になっていることを検出した場合、新しいネットワーク鍵をER 11から取得するため、A bitがonのPANA-NOTIFICATION-REQUESTメッセージをER 11へ送信することで、ER 11に再認証を行うことを要求する (1000)。ネットワーク鍵が無効になっている場合としては、例えば、暗号化されたデータを受信した際に、JN 13が持つネットワーク鍵で復号できない場合がある。または、当該データに付加された鍵識別子と、JN 13が持つネットワーク鍵の鍵識別子(直近に取得した最新の鍵識別子)が一致しない場合などがある。
【0068】
A bitがonのPANA-NOTIFICATION-REQUESTメッセージを受信したER 11は、JN 13に、認証の開始を示す、S bitがonのPANA-AUTH-REQUESTが送信され(1001)、以降は、第3の実施形態と同様のシーケンスとなる。すなわち、JN 13およびER 11間で、ネットワークアクセス認証の再認証(re-authentication)が行われ(1002)、認証が成功すると、C bitがonで、Network Key AVPを含むPANA-AUTH-REQUEST(第1の認証結果メッセージ)がER 11からJN 13に送信される(1003)。Network Key AVPのValueには新たなネットワーク鍵(第1のネットワーク鍵)を暗号化したものが格納されている。
【0069】
第3の実施形態と同様に、本実施形態は第2の実施形態と組み合わせることも可能である。
【0070】
以上、本実施形態によれば、JN 13側から再認証処理を開始した場合も、更新後のネットワーク鍵を安全にかつ低コストで配送および共有できる。
【0071】
(第5の実施形態)
第3および第4の実施形態では、S bitがonのPANA-AUTH-REQUESTメッセージにより更新後のネットワーク鍵をJN 11に通知したが、本実施形態では別のメッセージ、具体的にはP bitがonのPANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)を利用して、更新後のネットワーク鍵を通知する場合を示す。
【0072】
図11は、本実施形態に係わるセッション確認処理(第1のセッション確認処理)におけるメッセージシーケンスの概観を示す。
【0073】
まず、ER 11からJN 13へP bitがonのPANA-NOTIFICATION-REQUESTメッセージを送信する(1100)。P bitがonのPANA-NOTIFICATION-REQUESTメッセージは、PANAによるPINGメッセージ(セッション確認要求メッセージ)を意味する。このPANA-NOTIFICATION-REQUESTにはNetwork Key AVPが含まれ、Network Key AVPには、鍵転送鍵で暗号化されたネットワーク鍵(第2のネットワーク鍵)が含まれる。
【0074】
JN 13はPANA-NOTIFICATION-REQUESTメッセージを受信すると、Network Key AVPから、暗号化されたネットワーク鍵を取り出し、鍵転送鍵により当該暗号化されたネットワーク鍵を復号して、平文のネットワーク鍵(第2のネットワーク鍵)を得る。PANA-NOTIFICATION-REQUESTメッセージを受信したJN 13は、P bitがonのPANA-NOTIFICATION-ANSWER(セッション確認応答メッセージ)をER 11に送信する(1101)。
【0075】
本実施形態は第2の実施形態と組み合わせることも可能である。この場合、PANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)におけるNetwork Key AVPのValueに、新たなネットワーク鍵(第2のネットワーク鍵)と、鍵識別子とを、鍵転送鍵により暗号化したものを含める。これにより第2の実施形態と同様の効果を追加的に得ることができる。
【0076】
以上、本実施形態によれば、ER 11からJN 13へ送信するセッション確認要求メッセージ内に、更新後の暗号化されたネットワーク鍵を含めることで、更新後のネットワーク鍵を安全かつ低コストで、配送および共有することができる。
【0077】
(第6の実施形態)
第5の実施形態ではER 11からJN 13へのセッション確認要求メッセージを利用して更新後のネットワーク鍵を通知する例を示したが、本実施形態ではER 11からJN 13へのセッション確認応答メッセージを利用して、更新後のネットワーク鍵を通知する場合を示す。
【0078】
図12に本実施形態に係わるセッション確認処理(第2のセッション確認処理)におけるメッセージシーケンスの概観を示す。
【0079】
まず、JN 13からER 11へP bitがonのPANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)を送信する(1200)。
【0080】
当該メッセージに応答して、P bitがonにされた、Network Key AVPを含むPANA-NOTIFICATION-ANSWER(セッション確認応答メッセージ)がER 11からJN 13に送信される(1201)。Network Key AVPには、暗号化された新たなネットワーク鍵(第3のネットワーク鍵)が含まれる。
【0081】
JN 13は、受信したPANA-NOTIFICATION-ANSWERから、暗号化されたネットワーク鍵を取り出し、鍵転送鍵を用いて当該暗号化されたネットワーク鍵を復号して、平文のネットワーク鍵(第3のネットワーク鍵)を得る。
【0082】
以上、本実施形態によれば、ER 11からJN 13へ送信されるセッション確認応答メッセージ内に、更新後の暗号化されたネットワーク鍵を含めることで、更新後のネットワーク鍵を安全にかつ低コストで、配送および共有することができる。
【0083】
上述した各実施形態はそのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【0084】
また、図5に示した通信装置は、例えば、汎用のコンピュータ装置を基本ハードウエアとして用いることでも実現することが可能である。すなわち、図5の装置が備える各要素により行わせる処理を記述したプログラムをコンピュータに実行させることにより、各要素の動作を実現することが可能である。このとき、通信装置は、上記のプログラムをコンピュータ装置にあらかじめインストールすることで実現してもよいし、ハードディスク、メモリ装置、光ディスク等の記憶媒体に記憶して、あるいはネットワークを介して上記のプログラムを配布して、このプログラムをコンピュータ装置に適宜インストールすることで実現してもよい。
【符号の説明】
【0085】
10:ネットワーク
11:ER(エッジルータ)
12:PN(親ノード)
13:JN(ジョイニングノード、通信装置)
500:通信部
501:ネットワークアクセス認証処理部
502:鍵転送鍵生成部
503:ネットワーク鍵取得部
【技術分野】
【0001】
本発明の実施形態は、ネットワークにおける他の機器との間で共通の暗号鍵としてネットワーク鍵を共有する通信装置および通信方法に関する。
【背景技術】
【0002】
ネットワーク内の全ノードで暗号鍵を共有する方法としてMIKEYが挙げられる。MIKEYを使えば、安全に暗号鍵を配送することができる。しかしながら、組み込み機器等の低コストの機器にMIKEYを実装するのは、コストが高い。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】RFC 3830 MIKEY: Multimedia Internet KEYing(http://tools.ietf.org/pdf/rfc3830.pdf)
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、ネットワーク鍵の配送を安全に、かつ低コストで実現する通信装置および通信方法を提供する。
【課題を解決するための手段】
【0005】
本実施形態によれば、ネットワークアクセス認証処理部と、鍵転送鍵生成部と、ネットワーク鍵取得部と、通信部と、を備えた通信装置が提供される。前記ネットワークアクセス認証処理部は、ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行う。通信部は、ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する。前記鍵転送鍵生成部は、前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する。前記ネットワーク鍵取得部は、前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得する。前記通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信する。
【図面の簡単な説明】
【0006】
【図1】第1の実施形態に係わる通信装置を備えた通信システムを示す図。
【図2】第1の実施形態の全体の処理の流れを示す図。
【図3】第1の実施形態のネットワークアクセス認証成功時のメッセージシーケンスの概観図。
【図4】Network Key AVP のメッセージフォーマットを示す図。
【図5】第1の実施形態に従ったJN(通信装置)の構成図。
【図6】JN のネットワークアクセス認証処理の流れ図。
【図7】JN のネットワークアクセス認証結果通知処理の流れ図。
【図8】JN の PN に対するネットワークアクセス認証成功通知処理の流れ図。
【図9】第3の実施形態に係る、再認証処理を使ったネットワーク鍵の更新のシーケンス図。
【図10】第4の実施形態に係る、再認証処理を使ったネットワーク鍵の更新のシーケンス図。
【図11】第5の実施形態に係る、セッション確認処理を使ったネットワーク鍵の更新のシーケンス図。
【図12】第6の実施形態に係る、セッション確認処理を使ったネットワーク鍵の更新のシーケンス図。
【発明を実施するための形態】
【0007】
(第1の実施形態)
図1に第1の実施形態に係わる通信装置13を備えた通信システムの構成を示す。通信装置は以降、ジョイニングノード(JN:Joining Node)13と称する。
【0008】
エッジルータ(ER:Edge Router)11 と親ノード(PN :Parent Node)12 がネットワーク10を介して相互接続されている。 ネットワーク10は、任意の無線ネットワークまたは任意の有線ネットワークである。以降の説明では任意の無線ネットワークを想定する。
【0009】
ER 11と PN 12は相互に通信可能な状態で、ネットワーク鍵を共有している。ネットワーク鍵はネットワーク10に参加している全ノードで共有される秘密情報であり、ネットワーク10上でやりとりされるデータの暗号鍵として用いられる。
【0010】
JN 13はまだネットワークに参加しておらず、まだネットワーク鍵を保有していないとする。JN 13がネットワーク10に参加するためにはネットワークアクセス認証が必要である。JN 13 のネットワークアクセス認証は PN 12を介して、JN 13とER 11との間で行われる。ER 11は、ネットワークへの参加を希望するノードの認証と、当該ノードの参加の許可または禁止を行う。JN 13とPN 12間の通信は無線でもよいし有線でもよい。以降の説明では無線を想定する。
【0011】
PN 12は、JN13がネットワークに参加していない状態からJN 13のネットワークアクセス認証が成功するまでの間は、JN 13と ER 11間のネットワークアクセス認証に関する通信のみを転送し、JN 13に関するそれ以外の通信は遮断するように動作する。PN 12は、JN 13のネットワークアクセス認証が成功したときは、JN13に関する通信の遮断を解除して、ネットワークアクセス認証以外の通信も通過させるよう動作する。このような通信の遮断制御は、たとえばTCP/IPベースではポート番号により行うことができる。
【0012】
図2に第1の実施形態のシステム全体処理の流れを概略的に示す。
【0013】
JN 13のネットワーク参加処理が開始(S200) すると、JN 13は PN 12を介し、ER 11との間でネットワークアクセス認証処理を行う (S201)。認証にはパスワード認証、電子証明書による認証など種々の認証方式があるが、どのような方式を用いてもよい。ネットワークアクセス認証処理は、ER 11とJN 13とで共通する共有情報(マスター鍵)をER 11とJN 13の双方で生成する処理を含む。
【0014】
ネットワークアクセス認証処理が完了すると、ネットワークアクセス認証の結果を含む認証結果メッセージが ER 11から JN 13に通知される (S202)。認証が成功の場合には、ER 11は、認証結果メッセージに、認証が成功したことを示す認証結果と、暗号化されたネットワーク鍵を含める。ER 11は、ネットワークアクセス認証処理において生成されるJN 13との共有情報(マスター鍵)を用いて鍵転送鍵を生成し、当該鍵転送鍵によりネットワーク鍵を暗号化する。JN 13 は、ER 11と同様、アクセスネットワーク認証処理において生成された共有情報(マスター鍵)を用いて、ER 11と同一のアルゴリズムにより鍵転送鍵を生成する。JN 13は、当該鍵転送鍵で、認証結果メッセージに含まれる暗号化されたネットワーク鍵を復号化して、ネットワーク鍵を取得する。
【0015】
認証が成功し(S203のYES)、JN 13 がネットワーク鍵を取得すると、JN 13は PN 12に対し、ネットワーク鍵を使ったネットワークアクセス認証成功通知を行う(S204) 。これにより、PN 12は JN 13のネットワークアクセス認証が成功したことを知ることができ、以降、PN 12は、JN 13に関するネットワーク認証処理以外の通信の通過も許可する。以上により、JN 13のネットワーク参加処理が終了する(S205)。
【0016】
一方、ステップS202でのネットワークアクセス認証が失敗した場合、ER 11は、認証結果メッセージに、認証が失敗したことを示す認証結果を含めて、JN 13に送信する。この際、暗号化したネットワーク鍵は認証結果メッセージに含めない。失敗の認証結果メッセージを受信したJN 13は、認証が失敗したと判断して、ネットワーク参加処理を終了する (S203のNO、S205)。
【0017】
なお、ステップS201 において、ネットワークアクセス認証はJN 13により開始してもよいし、ER 11により開始してよい。
【0018】
以降、本システムについてさらに詳細に説明する。説明のため、データの通信方式として TCP/IP 関連プロトコルを想定する。また認証方法として、MSK (Master Session Key) またはEMSK(Extended Master Session Key)を共有情報(マスター鍵)として出力するEAP(Extensible Authentication Protocol) methodを想定し、EAP Transport(EAPの転送手段)として PANA (Protocol for carrying Authentication for Network Access) を想定する。このとき、JN 13は PaC(PANA Client:PANAクライアント) と認証クライアントの機能を持ち、PN 12は EP(Enforcement Point:エンフォースメントポイント) の機能を持ち、ER 13は、PAA (PANA Authentication Agent:PANA認証エージェント) と認証サーバの機能とを持つ。以下では、共有情報としてMSKを用いる場合を示すが、EMSKを用いる場合も、EAPの仕様に準じて適宜動作に必要な変更を加えればよい。
【0019】
図3は、図2で示した全体の処理の流れのうち、JN 13 のネットワークアクセス認証が成功した時のメッセージシーケンスの概観を示す。
【0020】
図2のステップS201におけるJN 13のネットワークアクセス認証は JN 13 と ER 11 の間でEAP(Extensible Authentication Protocol) により行う (300)。EAP method は 上述の通り、認証処理において、MSKを生成、出力する。MSKは、ER 11およびJN 13の双方で同一のものが生成される。以下では、共有情報としてMSKを用いる場合を示すが、EMSKを用いる場合も、EAPの仕様に準じて適宜動作に必要な変更を加えればよい。なおEAP Transport は上述の通り、PANAを用いるとする。
【0021】
ステップS202におけるネットワークアクセス認証成功とネットワーク鍵の通知は、ER 11からJN 13に対するネットワークアクセス認証結果メッセージの通知により行われる (301)。この時、ネットワーク鍵は、ER11が鍵転送鍵により暗号化する。鍵転送鍵は、MSKを用いて生成される。具体的には、鍵転送鍵は、引数に少なくともMSKを含む、疑似乱数関数またはハッシュ関数を使って生成する。
【0022】
例えば、f() を疑似乱数関数とすると、f(MSK, label|option) が鍵転送鍵となる。ここで、label は"key transport key", option は ""(すなわち空文字列), | は文字列の連結を表す記号とする。疑似乱数関数の例としては、PANA SA (Security Association) attributes の Pseudo-random functionを用いることができる。
【0023】
シーケンス301 によりネットワークアクセス認証成功の通知を受けたJN 13は、ER 11と同じ方法で MSK から鍵転送鍵を生成し、ネットワークアクセス認証結果メッセージに含まれる暗号化されたネットワーク鍵を当該鍵転送鍵により復号する。そして、ステップS204におけるPN 12 に対するネットワークアクセス認証成功通知が、JN 13からPR 12に対して行われる(302)。 なお鍵転送鍵の生成は、ネットワークアクセス認証の成功通知を受け取る前に行っても良い。
【0024】
ここでシーケンス301におけるネットワークアクセス認証結果メッセージは、具体的には、C bit が on の PANA-AUTH-REQUESTメッセージとして実現される。C bit が on とはPANAメッセージヘッダ中のFlagsフィールドで定義されたC bit フィールドの値を“1”に設定することを意味する。PANA-AUTH-REQUESTに、暗号化されたネットワーク鍵を格納するためにNetwork Key AVP(Attribute-Value Pairs)を用いる。図4にNetwork Key AVPのメッセージフォーマットを示す。Network Key AVPは、暗号化されたネットワーク鍵を転送するために新たに定義されたAVPである。
【0025】
AVP Code は現在未使用の値、例えば、10とする。AVP Flags は0、AVP Length は Value の長さを示す。Value には鍵転送鍵により暗号化されたネットワーク鍵が格納される。
【0026】
シーケンス302におけるネットワークアクセス認証成功通知では、JN13とPN12が同一のネットワーク鍵を保持していることを以って相互認証する。ネットワークアクセス認証成功通知が成功すると、JN 13 と PN 12 が相互に認証できた状態となり、フレームカウンター(Frame Counter)など、通信に必要なパラメタ等の情報がJN 13とPN 12間で同期される。また、PN 12はJN 13 を正当なネットワークノードとみなし、それまで行っていたJN 13関するネットワークアクセス認証以外の通信の遮断を解除する。
【0027】
図5にJN 13 の構成を示す。
【0028】
JN 13は通信部500、ネットワークアクセス認証処理部501、鍵転送鍵生成部502、およびネットワーク鍵取得部503を備える。
【0029】
通信部500は、データリンク層、物理層等の処理を行い、アンテナを介してPN 12との間で信号を送受信する。アンテナは通信部500に備え付けられている。
【0030】
ネットワークアクセス認証処理部501は、図3に示したシーケンス300,301,302のそれぞれの通信を、通信部500を介して行い、PaC(PANA Client:PANAクライアント) の処理や、EAPにしたがった認証クライアントの処理を行う。また、ネットワークアクセス認証処理部501は、認証クライアントの処理でMSKを生成する。
【0031】
鍵転送鍵生成部502はネットワークアクセス認証処理部501からMSKを取得し、上述した手法によりMSKから鍵転送鍵を生成する。
【0032】
ネットワーク鍵取得部503は鍵転送鍵生成部502から鍵転送鍵を取得し、ネットワークアクセス認証処理部501で受信されたNetwork Key AVP内の暗号化されたネットワーク鍵を当該鍵転送鍵により復号することで、ネットワーク鍵を取得する。ネットワーク鍵取得部503は、取得したネットワーク鍵を、ネットワークアクセス認証処理部501と通信部500に提供する。
【0033】
ネットワークアクセス認証処理部501は、ネットワーク鍵取得部503から得たネットワーク鍵を用いて、PN 12へネットワークアクセス認証成功通知を行う。
【0034】
通信部500は、ネットワーク鍵取得部503から得たネットワーク鍵を用いて、送信するデータの暗号化や、メッセージ認証符号の生成・付与を行い、また受信したデータの復号やデータ完全性の検証を行う。送信するデータは、アプリケーション部によって生成される。また、復号されたデータはアプリケーション部に渡される。アプリケーション部は通信部500に含まれるとするが、アプリケーション部は、通信部500とは別個の処理部としてJN 13内に設けられてもよい。データの暗号化および復号化の有無を、アプリケーション部により指定可能にしてもよい。
【0035】
図6は、図2のステップS201におけるJN 13の処理の流れを示す。
【0036】
まず、ステップS601でJN 13はPANA-Client-InitiationメッセージをER 11に送信することで、PANAセッションを開始する。
【0037】
次にステップS602でJN 13はER 11の認証を行う。JN 13によるER 11の認証が成功すると(S603のYES)、JN 13がER 11に対しJN13の真正性を証明する(すなわちER 11にJN 13の認証を行わせる)(S604)。以上により、JN 13のネットワークアクセス認証を終了する(S605)。
【0038】
一方、ステップS602においてJN 13によるER 11の認証が失敗すると(S603のNO)、直ちにネットワークアクセス認証を終了する(S605)。
【0039】
図7は、図2のステップS202におけるJN 13の処理の流れを示す。
【0040】
まず、ステップS701でJN 13はC bit がonのPANA-AUTH-REQUESTメッセージ(認証結果メッセージ)をER 11から受信する。
【0041】
PANA-AUTH-REQUESTメッセージのResult-Code AVPのValue(認証結果)が、PANA_SUCCESS(成功)の場合(S702のYES)、PANA-AUTH-REQUESTメッセージのKey-Id AVPのValueが示すMSKから鍵転送鍵を生成する(S703)(MSKの生成時には、MSKのIDも同時に生成され、Key-Id AVPのValueには、当該MSKのIDが格納されている)。
【0042】
次に、ステップS704でPANA-AUTH-REQUESTメッセージのNetwork Key AVPから、暗号化されたネットワーク鍵を抽出する。
【0043】
次に、ステップS705で、鍵転送鍵を用いて、暗号化されたネットワーク鍵を復号し、ネットワーク鍵を取得する。これで、本処理を終了する(S706)。
【0044】
一方、ステップS702でResult-Code AVPのValueがPANA_AUTHENTICATION_REJECTEDやPANA_AUTHORIZATION_REJECTEDの場合は、認証に失敗したと判断して、直ちに本処理を終了する(S706)。
【0045】
図8は、図2のステップS204におけるJN 13の処理の流れを示す。
【0046】
まず、ステップS801でPN 12の認証を行う。PN 12の認証にはネットワーク鍵を用いる。
【0047】
PN 12の認証が成功すると(S802のYES)、JN 13の真正性をPN 12に証明する(S803)。すなわちPN 12にJN 13の認証を行わせ、JN13の真正性の証明にはネットワーク鍵を用いる。
【0048】
JN 13の認証が成功すると(S804のYES)、JN 13は、ネットワーク鍵や、ステップS801およびS803の認証処理中に交換したフレームカウンタ(Frame Coutner)などの通信パラメタを、通信部500に設定し(S805)、本処理を終了する(S806)。
【0049】
一方、PN 12の認証や、JN 13の認証で失敗したときは(S802のNO、S804のNO)、直ちに本処理を終了する(S806)。
【0050】
以上の説明ではデータの通信方式としてTCP/IPを用いたが、同等のことを実施できるならば、TCP/IPに限らず、他のプロトコルや通信方式でもよい。
【0051】
以下、本実施形態の具体的な適用例を示す。
【0052】
本実施形態は、例えば宅内消費電力量の遠隔検針システムに適用可能である。
【0053】
その場合、例えば、スマートメータがJN 13になり、宅外に設置された無線基地局がPN 12になり、PN 12と無線通信を行うとともに有線回線で電力会社システムと接続する地域ルータがER 11になる。ネットワーク10は例えばZigBeeネットワークを用いることができる。動作例として、スマートメータがネットワーク鍵で計測データを暗号化して送信する。当該暗号化された計測データは1つまたは複数の無線基地局を介して地域ルータに転送される。地域ルータでは当該暗号化された計測データをネットワーク鍵により復号し、別途のセキュアな手法(例えば専用線)により、計測データを電力会社システムに送信する。また地域ルータは、電力会社システムから送信されるデータをネットワーク鍵で暗号化し、暗号化したデータを、1つまたは複数の無線基地局を介してスマートメータに送信する。スマートメータは、受信した暗号化されたデータをネットワーク鍵で復号する。
【0054】
また別の例として、スマートメータがJN 13になり、宅内に設置された無線基地局がPN 12になり、PN 12と無線通信を行うとともに有線回線で電力会社システムと接続するホームルータがER 11になることも可能である。
【0055】
ただし、本実施形態を実際に適用した場合の構成は、これらの例に限定されない。
【0056】
以上、本実施形態によれば、ネットワークアクセス認証の認証結果メッセージに、ネットワークアクセス認証処理で生成される共有情報に基づく鍵転送鍵で暗号化したネットワーク鍵を含めるようにしたことにより、ネットワーク鍵を安全にかつ低コストで配送および共有することができる。
【0057】
(第2の実施形態)
第1の実施形態では、Network Key AVPのValueに暗号化したネットワーク鍵を含めたが、本実施形態では、Network Key AVPのValueに、ネットワーク鍵と、そのネットワーク鍵を識別するための鍵識別子とを、鍵転送鍵により暗号化したものを格納する。
【0058】
JN 13では、Network Key AVPのValueに格納された暗号文を鍵転送鍵により復号することで、 ネットワーク鍵と、対応する鍵識別子を取得する。JN 13では、取得したネットワーク鍵と、鍵識別子とを対応づけて記憶および管理する。ER11がデータを暗号化して送信する場合は暗号化されたデータと共に鍵識別子も送信され、JN 13は、受信したデータの復号の際には、当該データに付加された鍵識別子に対応するネットワーク鍵を用いる。これにより常に正しいネットワーク鍵を使用した復号が可能になり、誤ったネットワーク鍵で復号しようとしてエラーが発生することを防止できる。
【0059】
(第3の実施形態)
本実施形態では、第1の実施形態における図2のステップS205の後(JN 13のネットワークへの参加後)に、ER 11が、使用するネットワーク鍵の更新を決定し、更新後のネットワーク鍵(すなわち新たなネットワーク鍵)をJN 13に安全に通知する場合を示す。
【0060】
図9に本実施形態におけるメッセージシーケンスの概観を示す。
【0061】
まず、ER 11が、使用中のネットワーク鍵の有効期限などからネットワーク鍵の更新を決定する。ネットワーク鍵の更新を決定したER 11は、JN 13へ、S bitがonにされたPANA-AUTH-REQUESTメッセージを送信することで(900)、ネットワークアクセス認証の再認証(re-authentication)を行う(901)。ここで、シーケンス900と901は通常のPANAと同様の処理になる。なお再認証の処理により、新たなMSK(またはEMSK)が生成され、これに応じて、鍵転送鍵もER 11およびJN 13の双方において新たに同一のものが生成される。
【0062】
次のシーケンス902では、C bitがonで、Network Key AVPを含むPANA-AUTH-REQUEST(第1の認証結果メッセージ)がER 11からJN 13に送信される。これは、成功の場合の図2のステップS202と同様の処理になる。Network Key AVPのValueには、暗号化された新たなネットワーク鍵(第1のネットワーク鍵)が格納されている。JN 13では、暗号化された新たなネットワーク鍵を、新たな鍵転送鍵で復号して、新たなネットワーク鍵を取得する。
【0063】
本実施形態は第2の実施形態と組み合わせることも可能である。この場合、再認証の認証結果メッセージ(第1の認証結果メッセージ)におけるNetwork Key AVPのValueに、新たなネットワーク鍵と鍵識別子とを、新たな鍵転送鍵により暗号化したものを含める。
【0064】
以上、本実施形態によれば、使用するネットワーク鍵がER 11において更新された場合も、ネットワークアクセス認証の再認証を行い、再認証の認証結果メッセージ内に更新後の暗号化されたネットワーク鍵を含めることにより、更新後のネットワーク鍵を、安全にかつ低コストで、配送および共有することができる。
【0065】
(第4の実施形態)
第3の実施形態ではER 11側から再認証処理を開始したが、本実施形態では、JN 13側から再認証処理を開始することで、更新後のネットワーク鍵をJN 13に通知する場合を示す。
【0066】
図10に、本実施形態に係わるメッセージシーケンスの概観を示す。
【0067】
JN 13は、自身が持つネットワーク鍵が無効になっていることを検出した場合、新しいネットワーク鍵をER 11から取得するため、A bitがonのPANA-NOTIFICATION-REQUESTメッセージをER 11へ送信することで、ER 11に再認証を行うことを要求する (1000)。ネットワーク鍵が無効になっている場合としては、例えば、暗号化されたデータを受信した際に、JN 13が持つネットワーク鍵で復号できない場合がある。または、当該データに付加された鍵識別子と、JN 13が持つネットワーク鍵の鍵識別子(直近に取得した最新の鍵識別子)が一致しない場合などがある。
【0068】
A bitがonのPANA-NOTIFICATION-REQUESTメッセージを受信したER 11は、JN 13に、認証の開始を示す、S bitがonのPANA-AUTH-REQUESTが送信され(1001)、以降は、第3の実施形態と同様のシーケンスとなる。すなわち、JN 13およびER 11間で、ネットワークアクセス認証の再認証(re-authentication)が行われ(1002)、認証が成功すると、C bitがonで、Network Key AVPを含むPANA-AUTH-REQUEST(第1の認証結果メッセージ)がER 11からJN 13に送信される(1003)。Network Key AVPのValueには新たなネットワーク鍵(第1のネットワーク鍵)を暗号化したものが格納されている。
【0069】
第3の実施形態と同様に、本実施形態は第2の実施形態と組み合わせることも可能である。
【0070】
以上、本実施形態によれば、JN 13側から再認証処理を開始した場合も、更新後のネットワーク鍵を安全にかつ低コストで配送および共有できる。
【0071】
(第5の実施形態)
第3および第4の実施形態では、S bitがonのPANA-AUTH-REQUESTメッセージにより更新後のネットワーク鍵をJN 11に通知したが、本実施形態では別のメッセージ、具体的にはP bitがonのPANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)を利用して、更新後のネットワーク鍵を通知する場合を示す。
【0072】
図11は、本実施形態に係わるセッション確認処理(第1のセッション確認処理)におけるメッセージシーケンスの概観を示す。
【0073】
まず、ER 11からJN 13へP bitがonのPANA-NOTIFICATION-REQUESTメッセージを送信する(1100)。P bitがonのPANA-NOTIFICATION-REQUESTメッセージは、PANAによるPINGメッセージ(セッション確認要求メッセージ)を意味する。このPANA-NOTIFICATION-REQUESTにはNetwork Key AVPが含まれ、Network Key AVPには、鍵転送鍵で暗号化されたネットワーク鍵(第2のネットワーク鍵)が含まれる。
【0074】
JN 13はPANA-NOTIFICATION-REQUESTメッセージを受信すると、Network Key AVPから、暗号化されたネットワーク鍵を取り出し、鍵転送鍵により当該暗号化されたネットワーク鍵を復号して、平文のネットワーク鍵(第2のネットワーク鍵)を得る。PANA-NOTIFICATION-REQUESTメッセージを受信したJN 13は、P bitがonのPANA-NOTIFICATION-ANSWER(セッション確認応答メッセージ)をER 11に送信する(1101)。
【0075】
本実施形態は第2の実施形態と組み合わせることも可能である。この場合、PANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)におけるNetwork Key AVPのValueに、新たなネットワーク鍵(第2のネットワーク鍵)と、鍵識別子とを、鍵転送鍵により暗号化したものを含める。これにより第2の実施形態と同様の効果を追加的に得ることができる。
【0076】
以上、本実施形態によれば、ER 11からJN 13へ送信するセッション確認要求メッセージ内に、更新後の暗号化されたネットワーク鍵を含めることで、更新後のネットワーク鍵を安全かつ低コストで、配送および共有することができる。
【0077】
(第6の実施形態)
第5の実施形態ではER 11からJN 13へのセッション確認要求メッセージを利用して更新後のネットワーク鍵を通知する例を示したが、本実施形態ではER 11からJN 13へのセッション確認応答メッセージを利用して、更新後のネットワーク鍵を通知する場合を示す。
【0078】
図12に本実施形態に係わるセッション確認処理(第2のセッション確認処理)におけるメッセージシーケンスの概観を示す。
【0079】
まず、JN 13からER 11へP bitがonのPANA-NOTIFICATION-REQUESTメッセージ(セッション確認要求メッセージ)を送信する(1200)。
【0080】
当該メッセージに応答して、P bitがonにされた、Network Key AVPを含むPANA-NOTIFICATION-ANSWER(セッション確認応答メッセージ)がER 11からJN 13に送信される(1201)。Network Key AVPには、暗号化された新たなネットワーク鍵(第3のネットワーク鍵)が含まれる。
【0081】
JN 13は、受信したPANA-NOTIFICATION-ANSWERから、暗号化されたネットワーク鍵を取り出し、鍵転送鍵を用いて当該暗号化されたネットワーク鍵を復号して、平文のネットワーク鍵(第3のネットワーク鍵)を得る。
【0082】
以上、本実施形態によれば、ER 11からJN 13へ送信されるセッション確認応答メッセージ内に、更新後の暗号化されたネットワーク鍵を含めることで、更新後のネットワーク鍵を安全にかつ低コストで、配送および共有することができる。
【0083】
上述した各実施形態はそのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【0084】
また、図5に示した通信装置は、例えば、汎用のコンピュータ装置を基本ハードウエアとして用いることでも実現することが可能である。すなわち、図5の装置が備える各要素により行わせる処理を記述したプログラムをコンピュータに実行させることにより、各要素の動作を実現することが可能である。このとき、通信装置は、上記のプログラムをコンピュータ装置にあらかじめインストールすることで実現してもよいし、ハードディスク、メモリ装置、光ディスク等の記憶媒体に記憶して、あるいはネットワークを介して上記のプログラムを配布して、このプログラムをコンピュータ装置に適宜インストールすることで実現してもよい。
【符号の説明】
【0085】
10:ネットワーク
11:ER(エッジルータ)
12:PN(親ノード)
13:JN(ジョイニングノード、通信装置)
500:通信部
501:ネットワークアクセス認証処理部
502:鍵転送鍵生成部
503:ネットワーク鍵取得部
【特許請求の範囲】
【請求項1】
ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行うネットワークアクセス認証処理部と、
ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する通信部と、
前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する鍵転送鍵生成部と、
前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得するネットワーク鍵取得部とを備え、
前記通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信することを特徴とする
通信装置。
【請求項2】
前記ネットワークアクセス認証処理部は、前記認証サーバとの間でネットワークアクセスの再認証処理を行い、
前記通信部は、ネットワークアクセスの再認証が成功したとき、前記再認証の成功を示す認証結果と、暗号化された第1のネットワーク鍵とを含む第1の認証結果メッセージを受信し、
前記鍵転送鍵生成部は、前記再認証処理で生成される前記認証サーバとの共有情報を用いて、第1の鍵転送鍵を生成し、
前記ネットワーク鍵取得部は、前記暗号化された第1のネットワーク鍵を前記第1の鍵転送鍵により復号して、第1のネットワーク鍵を取得し、
前記通信部は、前記第1のネットワーク鍵により前記データを暗号化する
ことを特徴とする請求項1に記載の通信装置。
【請求項3】
前記通信部は、暗号化された第2のネットワーク鍵を含むセッション確認要求メッセージを前記認証サーバから受信し、セッション確認応答メッセージを前記認証サーバに送信することにより、第1のセッション確認処理を行い、
前記ネットワーク鍵取得部は、前記セッション確認要求メッセージに含まれる前記暗号化された第2のネットワーク鍵を前記鍵転送鍵により復号して、第2のネットワーク鍵を取得し、
前記通信部は、前記第2のネットワーク鍵により前記データを暗号化する
ことを特徴とする請求項2に記載の通信装置。
【請求項4】
前記通信部は、セッション確認要求メッセージを前記認証サーバに送信し、暗号化された第3のネットワーク鍵を含むセッション確認応答メッセージを前記認証サーバから受信することにより、第2のセッション確認処理を行い、
前記ネットワーク鍵取得部は、前記セッション確認応答メッセージに含まれる前記暗号化された第3のネットワーク鍵を前記鍵転送鍵により復号して、第3のネットワーク鍵を取得し、
前記通信部は、前記第3のネットワーク鍵により前記データを暗号化する
ことを特徴とする請求項3に記載の通信装置。
【請求項5】
前記通信部は、前記ネットワークから暗号化されたデータを受信し、前記暗号化されたデータを前記ネットワーク鍵により復号し、
前記通信部による前記暗号化されたデータの復号に失敗したとき、前記再認証処理または前記第1または第2のセッション確認処理を実行する
ことを特徴とする請求項4に記載の通信装置。
【請求項6】
前記認証結果メッセージ、前記第1の認証結果メッセージ、前記セッション確認要求メッセージ、および前記セッション確認応答メッセージは、前記ネットワーク鍵、第1,第2および第3のネットワーク鍵の暗号化された鍵識別子をさらに含み、
前記ネットワーク鍵取得部は、前記暗号化された鍵識別子を復号して鍵識別子を取得し、取得した鍵識別子を、前記ネットワーク鍵、第1,第2、第3のネットワーク鍵と対応付けて管理し、
前記通信部で受信される前記暗号化されたデータには鍵識別子が付与されており、
前記通信部は、前記暗号化されたデータに付与された鍵識別子に対応するネットワーク鍵を用いて復号を行う
ことを特徴とする請求項5記載の通信装置。
【請求項7】
前記ネットワークアクセス認証処理部は、前記暗号化されたデータに付与されている鍵識別子と、前記ネットワーク鍵取得部が取得した最新の鍵識別子とが異なるとき、前記再認証処理または前記第1または第2のセッション確認処理を実行する
ことを特徴とする請求項6に記載の通信装置。
【請求項8】
前記ネットワークアクセス認証処理部は、EAP (Extensible Authentication Protocol)を用いて認証処理を行う
ことを特徴とする請求項1ないし7のいずれか一項に記載の通信装置。
【請求項9】
前記鍵転送鍵生成部は、EAPメソッドが出力するMSK(Master Session Key)またはEMSK(Extended Master Session Key)から前記鍵転送鍵を生成する
ことを特徴とする請求項8に記載の通信装置。
【請求項10】
前記ネットワークアクセス認証処理部は、EAPの転送にPANA (Protocol for carrying Authentication for Network Access)を用いる
ことを特徴とする請求項9に記載の通信装置。
【請求項11】
前記鍵転送鍵生成部は、前記MSKまたは前記EMSKを引数として持つ疑似乱数関数を用いて、前記鍵転送鍵を生成する
ことを特徴とする請求項9または10に記載の通信装置。
【請求項12】
前記鍵転送鍵生成部は、前記疑似乱数関数として、PANA SA (Security Association) attributes の Pseudo-random function を用いる
ことを特徴とする請求項11に記載の通信装置。
【請求項13】
ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行う認証処理ステップと、
ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する通信ステップと、
前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する鍵転送鍵生成ステップと、
前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得するネットワーク鍵取得ステップとを備え、
前記通信ステップは、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信することを特徴とする通信方法。
【請求項1】
ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行うネットワークアクセス認証処理部と、
ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する通信部と、
前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する鍵転送鍵生成部と、
前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得するネットワーク鍵取得部とを備え、
前記通信部は、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信することを特徴とする
通信装置。
【請求項2】
前記ネットワークアクセス認証処理部は、前記認証サーバとの間でネットワークアクセスの再認証処理を行い、
前記通信部は、ネットワークアクセスの再認証が成功したとき、前記再認証の成功を示す認証結果と、暗号化された第1のネットワーク鍵とを含む第1の認証結果メッセージを受信し、
前記鍵転送鍵生成部は、前記再認証処理で生成される前記認証サーバとの共有情報を用いて、第1の鍵転送鍵を生成し、
前記ネットワーク鍵取得部は、前記暗号化された第1のネットワーク鍵を前記第1の鍵転送鍵により復号して、第1のネットワーク鍵を取得し、
前記通信部は、前記第1のネットワーク鍵により前記データを暗号化する
ことを特徴とする請求項1に記載の通信装置。
【請求項3】
前記通信部は、暗号化された第2のネットワーク鍵を含むセッション確認要求メッセージを前記認証サーバから受信し、セッション確認応答メッセージを前記認証サーバに送信することにより、第1のセッション確認処理を行い、
前記ネットワーク鍵取得部は、前記セッション確認要求メッセージに含まれる前記暗号化された第2のネットワーク鍵を前記鍵転送鍵により復号して、第2のネットワーク鍵を取得し、
前記通信部は、前記第2のネットワーク鍵により前記データを暗号化する
ことを特徴とする請求項2に記載の通信装置。
【請求項4】
前記通信部は、セッション確認要求メッセージを前記認証サーバに送信し、暗号化された第3のネットワーク鍵を含むセッション確認応答メッセージを前記認証サーバから受信することにより、第2のセッション確認処理を行い、
前記ネットワーク鍵取得部は、前記セッション確認応答メッセージに含まれる前記暗号化された第3のネットワーク鍵を前記鍵転送鍵により復号して、第3のネットワーク鍵を取得し、
前記通信部は、前記第3のネットワーク鍵により前記データを暗号化する
ことを特徴とする請求項3に記載の通信装置。
【請求項5】
前記通信部は、前記ネットワークから暗号化されたデータを受信し、前記暗号化されたデータを前記ネットワーク鍵により復号し、
前記通信部による前記暗号化されたデータの復号に失敗したとき、前記再認証処理または前記第1または第2のセッション確認処理を実行する
ことを特徴とする請求項4に記載の通信装置。
【請求項6】
前記認証結果メッセージ、前記第1の認証結果メッセージ、前記セッション確認要求メッセージ、および前記セッション確認応答メッセージは、前記ネットワーク鍵、第1,第2および第3のネットワーク鍵の暗号化された鍵識別子をさらに含み、
前記ネットワーク鍵取得部は、前記暗号化された鍵識別子を復号して鍵識別子を取得し、取得した鍵識別子を、前記ネットワーク鍵、第1,第2、第3のネットワーク鍵と対応付けて管理し、
前記通信部で受信される前記暗号化されたデータには鍵識別子が付与されており、
前記通信部は、前記暗号化されたデータに付与された鍵識別子に対応するネットワーク鍵を用いて復号を行う
ことを特徴とする請求項5記載の通信装置。
【請求項7】
前記ネットワークアクセス認証処理部は、前記暗号化されたデータに付与されている鍵識別子と、前記ネットワーク鍵取得部が取得した最新の鍵識別子とが異なるとき、前記再認証処理または前記第1または第2のセッション確認処理を実行する
ことを特徴とする請求項6に記載の通信装置。
【請求項8】
前記ネットワークアクセス認証処理部は、EAP (Extensible Authentication Protocol)を用いて認証処理を行う
ことを特徴とする請求項1ないし7のいずれか一項に記載の通信装置。
【請求項9】
前記鍵転送鍵生成部は、EAPメソッドが出力するMSK(Master Session Key)またはEMSK(Extended Master Session Key)から前記鍵転送鍵を生成する
ことを特徴とする請求項8に記載の通信装置。
【請求項10】
前記ネットワークアクセス認証処理部は、EAPの転送にPANA (Protocol for carrying Authentication for Network Access)を用いる
ことを特徴とする請求項9に記載の通信装置。
【請求項11】
前記鍵転送鍵生成部は、前記MSKまたは前記EMSKを引数として持つ疑似乱数関数を用いて、前記鍵転送鍵を生成する
ことを特徴とする請求項9または10に記載の通信装置。
【請求項12】
前記鍵転送鍵生成部は、前記疑似乱数関数として、PANA SA (Security Association) attributes の Pseudo-random function を用いる
ことを特徴とする請求項11に記載の通信装置。
【請求項13】
ネットワークに接続するために認証サーバとの間で、前記認証サーバとの共有情報の生成を含むネットワークアクセス認証処理を行う認証処理ステップと、
ネットワークアクセス認証が成功したとき、前記ネットワークアクセス認証の成功を示す認証結果と、暗号化されたネットワーク鍵とを含む認証結果メッセージを前記認証サーバから受信する通信ステップと、
前記ネットワークアクセス認証処理で生成された前記共有情報を用いて、鍵転送鍵を生成する鍵転送鍵生成ステップと、
前記認証結果メッセージに含まれる前記暗号化されたネットワーク鍵を前記鍵転送鍵により復号して、ネットワーク鍵を取得するネットワーク鍵取得ステップとを備え、
前記通信ステップは、前記ネットワーク鍵によりデータを暗号化し、暗号化したデータを前記ネットワークへ送信することを特徴とする通信方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2011−239146(P2011−239146A)
【公開日】平成23年11月24日(2011.11.24)
【国際特許分類】
【出願番号】特願2010−108520(P2010−108520)
【出願日】平成22年5月10日(2010.5.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成23年11月24日(2011.11.24)
【国際特許分類】
【出願日】平成22年5月10日(2010.5.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]