Nothing Special   »   [go: up one dir, main page]

JP2006165984A - アドホックネットワークの認証方法、および、その無線通信端末 - Google Patents

アドホックネットワークの認証方法、および、その無線通信端末 Download PDF

Info

Publication number
JP2006165984A
JP2006165984A JP2004354101A JP2004354101A JP2006165984A JP 2006165984 A JP2006165984 A JP 2006165984A JP 2004354101 A JP2004354101 A JP 2004354101A JP 2004354101 A JP2004354101 A JP 2004354101A JP 2006165984 A JP2006165984 A JP 2006165984A
Authority
JP
Japan
Prior art keywords
communication terminal
common key
wireless communication
key
hoc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004354101A
Other languages
English (en)
Other versions
JP4551202B2 (ja
Inventor
Eriko Ando
英里子 安藤
Shuichi Ishida
修一 石田
Yasuko Fukuzawa
寧子 福澤
Susumu Matsui
進 松井
Tetsuo Mannaka
哲夫 万中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004354101A priority Critical patent/JP4551202B2/ja
Priority to US11/293,210 priority patent/US7869601B2/en
Publication of JP2006165984A publication Critical patent/JP2006165984A/ja
Application granted granted Critical
Publication of JP4551202B2 publication Critical patent/JP4551202B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】通信端末装置間での接続関係の変化が激しいアドホックネットワークでは、接続関係が変化するたびに認証をおこなうと処理量の負荷が大きくなる。
【解決手段】通信端末装置が同じ共通鍵を有するときには、その共通鍵で相互認証をおこない、同じ共通鍵を有さないときには、公開鍵による相互認証をおこなう。相互認証をおこなった通信端末装置間では、自分が選択した共通鍵および他の通信端末装置から受信した共通鍵を互いに交換し保持する。通信端末装置の認証のときには、共通鍵を双方が有していないときには、片方が共通鍵を生成して、他方に配布し、共通鍵を片方が有しているときには、その共通鍵を生成して、他方に配布する。また、中継ノードにあたる通信端末装置の保持する共通鍵は、定期的にブロードキャストされる。
【選択図】 図1

Description

本発明は、アドホックネットワークの認証方法、および、その無線通信端末に係り、接続関係が流動的なアドホックネットワークに好適であって、無線通信端末間の相互認証の処理を効率的におこない無線通信端末の処理の負荷を軽減するアドホックネットワークの認証方法、および、その無線通信端末に関する。
アドホックネットワークは、無線通信端末(パソコン、PDA、携帯電話など)が端末間に介在するアクセスポイントを必要とせず、自律的に相互に接続する形態を持つネットワークである。このため、アドホックネットワークでは基地局やアクセスポイントが不要となり、このようなインフラを持たない場所で安価にネットワークを構築することができ、ある限られた域内での簡易なネットワークの構築の手段として有効である。
このように、アドホックネットワークは、電話回線、携帯電話ネットワーク、インターネットワークなど既存の特定のネットワークインフラに依存することなく、各通信端末は互いに対等で自律分散的に振舞い、伝送範囲内にある通信端末装置(ノード)同士が無線通信により、直接情報を交換することが可能である。また、電波が届かず直接情報を交換できないノード同士も、途中のノードが中継すること(無線マルチホップ通信)により、情報を交換することが可能である。
このようなアドホックネットワークにおいて、あるグループに属する通信端末装置間でのみ通信することができる閉域通信網を構成する場合には、グループ内の情報のセキュリティを確保するために、グループに属さない通信端末装置の接続を防止したり、通信データの漏洩を防ぐ必要がある。また、ノードが移動し、ノード間の接続関係が変化した場合にも安全かつ円滑に通信をおこなう必要がある。
閉域通信網におけるセキュリティに関して、例えば、以下の特許文献1に、不特定多数の通信端末と自立的に閉域通信網を構築するグループ通信方法において、暗号化のための共通鍵を配布すること等により、セキュリティを確保するための技術が開示されている。具体的には、呼び掛けのメッセージの送信元である通信端末装置が、応答した通信端末装置との間でPtoP(Peer to Peer)のコネクションを構成し、応答側の通信端末装置の公開鍵で共通鍵を配布することで、グループ内で共通鍵を共有することが提案されている。
また、以下の特許文献2には、ある通信端末装置がアドホックネットワークに参加する際における、直接的には接続されないノードとの認証技術について開示されている。
また、以下の特許文献3には、複数の基地局と移動通信端末が存在したときに、移動通信端末装置との接続がある基地局から他の基地局に変化した場合の認証方法について開示されている。具体的には、ある基地局で基地局間で共有する鍵を使って認証継続鍵を生成し、通信端末装置に配布する。そして、その通信端末装置が、他の基地局と接続すると、受信した認証継続鍵を使って、その他の基地局との認証をおこなうものである。
特開2002−111679号公報 欧州特許出願公開第1102430号明細書 特開2002−300152号公報
上記特許文献1に開示された技術は、閉域通信網を構成する通信端末装置同士が相互にPtoPのコネクションを構成していることを前提としている。このため、マルチホップ通信が用いられるアドホックネットワークには、特に、共通鍵を共有するための共通鍵の配布について、そのまま適用することができないという問題点がある。
また、上記特許文献2においても、共通鍵の配布や接続関係が変化した場合の認証処理の効率化については考慮されていない。
さらに、上記特許文献3で開示された技術は、サーバ・クライアント型であり、サーバが存在しないアドホックネットワークではそのまま適用することができないという問題点がある。
ところで、アドホックネットワークでは、相互の認証のため公開鍵を用いる方式がある。この公開鍵を用いる認証では、認証する端末が乱数などのデータを送信する。認証される端末では、このデータを秘密鍵により暗号化して、認証する端末に送り返す。そして、認証する端末でこの暗号化されたデータを公開鍵により復号して、元の送信データと一致するときには、認証する端末が秘密鍵を持っていることが確認されたので、その端末が真正の通信先であると認証する。この公開鍵を用いた認証は、復号化に用いる鍵の管理が容易である利点がある。
一方、どちらの端末も共通の暗号鍵を使って認証する、いわゆる秘密鍵方式もある。しかしながら、アドホックネットワークのすべての端末で同じ暗号鍵を用いるため一つの鍵が盗まれるとネットワーク上のすべての端末の暗号鍵が使用できなくなるというセキュリティ上の問題点がある。
公開鍵方式では、端末毎に別々の暗号鍵を用いるために、セキュリティ上は優れているが認証のための処理の負荷が大きくなるという欠点がある。このことは、端末の位置関係が流動的であり、認証処理がしばしば発生するアドホックネットワークにおいては大きな問題となる。
本発明は、上記問題点を解決するためになされたもので、その目的は、セキュリティを保持しながら、端末相互の認証処理を効率的におこなえるようなアドホックネットワークの認証方法を提供することにある。
本発明は、通信端末装置が移動し、ネットワークの接続関係が変化した場合、または一時的に接続が切れた後に再びアドホックネットワークに参加した場合に、アドホックネットワークを構成する全ての通信端末装置で共有する鍵を用いて認証をおこなうことで、認証処理の効率化を図るものである。
具体的には、通信端末装置がアドホックネットワークに参加する際に、隣接する通信端末装置と認証をおこなう。共通の鍵を持っていないときには、公開鍵により相互認証をおこなう。共通の鍵を持っているときには、その共通の鍵で相互認証をおこなう。
認証に成功すると、通信端末装置間で共通の鍵を互いに共有する。
通信端末装置が移動し、接続関係が変化した場合や、一時的に接続が切れ、再び接続した場合にも、共通の鍵を共有してるときには、その鍵を使って認証をおこなう。
このアドホックネットワークを構成する通信端末装置で共有する鍵は、アドホックネットワークのルーティングの中継ノードにおいて各通信端末装置が定期的に配布する。
共通の鍵は、別々の端末間で発生し使われる可能性がある。そのため一般には、アドホックネットワークの通信端末装置間の共通の鍵は複数ある。そこで、通信端末装置は、自分が他の端末との認証に用いた共通の鍵以外にも、他の通信端末装置から受信した共通の鍵を、また他の通信端末装置に共通鍵情報として配布することにする。共通鍵情報を受信した通信無線端末は、ある一定の基準(生成時刻が古い鍵は捨て、新しい鍵を残すなど)により、この共通鍵情報を編集して、これをまた他の通信端末装置に配布する。
本発明によれば、セキュリティを保持しながら、端末相互の認証処理を効率的におこなえるようなアドホックネットワークの認証方法を提供することができる。
以下、本発明に係る各実施形態を、図1ないし図21を用いて説明する。
〔本発明のアドホックネットワークによる通信の概要〕
先ず、図1を用いて本発明のアドホックネットワークによる通信の概要、基本概念について説明する。
図1は、本発明のアドホックネットワークによる通信の概要を説明するための図である。
図1に示されるように、不特定多数の通信端末装置10(ノード)のうち、特定のグループに属する通信端末装置10(A1〜A6)が自律分散的な無線通信により一時的な閉域通信網であるアドホックネットワークを構成している場合を考える。
具体的には、通信端末装置10(A2)が通信端末装置10(A1、A3、A4)と接続状態にあり、また、通信端末装置10(A4)が通信端末装置10(A2、A5、A6)と接続状態にある。これらは、後述するようにグループに属する通信端末装置10同士が、それぞれの無線伝送範囲に含まれた場合に接続状態になるものとする。このような状態の下で、通信端末装置10(A1〜A6)は、グループ内における相互の通信が可能となっている。例えば、通信端末装置10(A1)は、通信端末装置10(A4)と接続状態にないが、通信端末装置10(A2)を中継して通信端末装置10(A4)と通信することができる。
本発明は、このようにアドホックネットワークの通信端末装置10でグループが構成されているときに、各々の通信端末装置10が移動し、接続の関係が変化した場合、あるいは、グループ内の通信端末装置10が一時的にグループを離脱し、再度参加した場合の認証処理の簡略化に関するものである。
例えば、通信端末装置10(A2)と接続状態にある通信端末装置10(A1)が移動し、通信端末装置10(A4)と新たに接続状態になった場合に、通信端末装置10(A4)との認証処理を簡略におこない、接続が円滑におこなえるようにする。また、通信端末装置10(A5)がグループを離脱し、一時的に通信端末装置10(A4)と通信が不可能な状態になった後、再度通信端末装置10(A4)と接続した場合に認証処理を簡略におこない、接続が円滑におこなえるようにするものである。
接続を円滑にするため、本発明では、通信端末装置10が移動または一時的に離脱した場合の認証には、アドホックネットワークに接続している通信端末装置10のすべてが共有する共通鍵を使用する。この鍵の個数は、アドホックネットワーク内で一つであることもあるし、複数であることもある。本明細書において、このアドホックネットワークのグループで共通に用いられる共通鍵を「アドホック鍵」と称するものとする。
ここで、アドホック鍵は、後述するように相互認証後の鍵交換のときに互いの通信端末装置10がアドホック鍵を保持していない場合に片方のう通信端末装置10で生成され、中継ノードによって、中継ノードに隣接する全ての通信端末装置10に配布される。このため、アドホックネットワーク内には、複数のアドホック鍵が存在する可能性がある。このため各アドホック鍵には、システム内で一意的な識別子が付されていて、各通信端末装置10では、アドホック鍵の管理がおこなえるようになっている。
なお、各通信端末装置10は、アドホック鍵以外にも、ノード間鍵、サークル内鍵を管理して、通信端末装置10同士、あるいは、通信端末装置10の伝送可能範囲内(「サークル内」と称する)における通信の暗号化をおこなう。特に、サークル内鍵は、アドホック鍵の配布の際にも用いられる。
ここで、例えば、通信端末装置10(A2)のサークル内鍵は、通信端末装置10(A2)が生成し、通信端末装置10(A2)との相互認証を終えた通信端末装置10、図1の例でいえば、通信端末装置10(A1、A3、A4)に配布され、それぞれの通信端末装置10(A1〜A4)で共有される。したがって、図1の例では、A1〜A6の合計六つのサークル内鍵が存在することになる。
また、ノード間鍵は、相互認証を行なった通信端末装置10同士が共有する鍵である。したがって、図1の例では、A1−A2、A2−A3、A2−A4、A4−A5、A4−A6の六つのノード間鍵が存在することになる。
なお、ノード間鍵、サークル内鍵、アドホック鍵は、それぞれ通信データを暗号化する暗号鍵だけでなく、データの完全性を保証する完全性保証鍵など、用途別の鍵を複数含むことができるものとする。
〔アドホックネットワークのルーティング方式〕
次に、図4を用いて本発明の説明のために想定するアドホックネットワークにおけるルーティング方式の概要について説明する。
図4は、HelloメッセージとTcメッセージのフォーマットの一例を示す図である。
アドホックネットワークのルーティング方式については、IETF MANet(Mobile Ad Hoc Networking)において、標準化が検討されているが、ここでは提案されている方式の1つであるOLSR(Optimized Link State Routing)方式を例に説明する。OLSR方式は、いわゆるProactive型のルーティング方式である。なお、OLSR方式については、http://www.ietf.org/rfc/rfc3626.txtに詳述されている。
ただし、本発明は、この方式に限られず、その他のProactive型、あるいは、Reactive型、ハイブリッド型等のルーティング方式に適用することができる。
OLSR方式において、各通信端末装置10は、制御メッセージとしてHelloメッセージを、例えば、2秒毎に自律的にブロードキャスト配信する。ここで、Helloメッセージには、発信元の識別子、直接(1ホップ)通信可能な隣接ノードのリスト、および、次に説明するMPRノードのリストであるMPRノードリストが含まれるものとする。このHelloメッセージは、伝送範囲内に存在する他の通信端末装置10で受信される。なお、相互認証についてはここでは触れないものとする。
Helloメッセージを受信した他の通信端末装置10は、Helloメッセージを参照し、自身は直接通信をおこなうことはできないが、Helloメッセージの送信元ノードに転送してもらえば間接的に通信できるノードがある場合には、その送信元ノードをMPRノード(MultiPoint Relays)として識別する。そして、次に送信すべきHelloメッセージに、MPRノードとして識別したノードをMPRノードリストに付加して送信する。
例えば、図1において、通信端末装置10(A1)は、通信端末装置10(A3)とは直接的には通信をおこなうことができないが、通信端末装置10(A2)を介して間接的に通信をおこなうことができる。この場合、通信端末装置10(A2)からのHelloメッセージによって、通信端末装置10(A1)にとって通信端末装置10(A2)は、MPRノードであると識別され、通信端末装置10(A1)から送信されるHelloメッセージのMPRノードリストに通信端末装置10(A2)の識別子、例えば、IPアドレスが含められる。
図4(a)は、Helloメッセージのフォーマットの一例を示す図である。
Helloメッセージ400は、図4(a)に示されるように、メッセージ種別401、送信元ノードID402、隣接ノードリスト403、MPRノードリスト404、MAC(Message Authentication Code)405よりなる。
メッセージ種別401は、このメッセージがHelloメッセージであることを示す識別子である。送信元ノードID402は、送信元である通信端末装置10を識別するための識別子である。隣接ノードリスト403は、1ホップの距離にある隣接ノードのリストである。 MPRノードリスト404は、このメッセージの送信元から見てMPRノードにあたるノードのリストである。MAC(Message Authentication Code)405は、メッセージの内容の完全性を保証するコードである。
ここで、送信元ノードID402としては、例えば、IPアドレスを用いることができる。また、1ホップ隣接ノードリスト403、MPRノードリスト404においてもIPアドレスでリストに含められる各ノードを識別することができる。
なお、図1の例で、通信端末装置10(A1)がHelloメッセージ400の送信元であるとすると、隣接ノードリスト403とMPRノードリスト404には、共に、通信端末装置10(A2)の識別子が入ることになる。
MAC405は、例えば、サークル内鍵によってメッセージの内容をコード化して格納するものであり、これにより改ざんなどを防ぐことができる。
また、MPRとなった通信端末装置10は、Helloメッセージに加え、Tc(Topology Control)メッセージを、例えば、5秒毎に自律的にブロードキャスト送信する。ここで、Tcメッセージには、アドホックネットワーク内でMPRとなったノードのリストであるMPRノードリストが含まれるものとする。なお、自通信端末装置10がMPRとなったか否かは、他の通信端末装置10から送られてきたHelloメッセージを参照することで判断することができる。
Tcメッセージを受信したMPRノードは、このTcメッセージを隣接するノードに転送する。このとき、MPRノードリストに自身の識別子、例えば、IPアドレスを付加して転送する。
また、Tcメッセージを受信した各通信端末装置10は、Tcメッセージに基づいて、ルーティングテーブルを生成・更新する。これにより、各通信端末装置10は、アドホックネットワークのトポロジーを把握することができ、ルーティングテーブルにしたがって、アドホックネットワーク内の通信データの配信を制御する。
図4(b)は、Tcメッセージのフォーマットの一例を示す図である。
Tcメッセージ410は、図4(b)に示されるように、メッセージ種別411、送信元ノードID412、生成元ノードID413、直接ノードリスト414、MAC415よりなる。
メッセージ種別411は、このメッセージがTcメッセージであることを示す識別子である。送信元ノードID412は、Tcメッセージの送信元のノードを示す識別子である。生成元ノードID413は、Tcメッセージの生成元のノードを示す識別子である。直接ノードリスト414は、Tcメッセージの生成元ノードにおける直接ノードのリストである。MAC415は、メッセージの内容の完全性を保証するコードである。
ここで、直接ノードは、そのTcメッセージの送信元を、MPRノードとして認識しているノードであり、図1の例で、通信端末装置10(A2)がTcメッセージの送信元であるときには、直接ノードリスト414には、通信端末装置10(A1)と通信端末装置10(A3)の識別子が入る。
MPRとなった通信端末装置10は、受信したメッセージにより、アドホックネットワークのトポロジーの内容を管理してTcメッセージを生成することができる。
〔アドホック鍵情報メッセージ420〕
次に、図5を用いてアドホック鍵情報メッセージ420について説明する。
図5は、アドホック鍵情報メッセージ420の一例を示す図である。
アドホック鍵情報メッセージ420は、自ノードが知っているアドホック鍵に関する情報を他のノードに伝えるものであり、図5に示されるように、メッセージ種別421、送信元ノードID422、シーケンス番号423、アドホック鍵424、識別子425、生成時刻425、アドホック鍵情報リスト427、MAC428よりなる。
メッセージ種別421は、このメッセージがアドホック鍵情報メッセージであることを示す識別子である。送信元ノードID422は、アドホック鍵情報メッセージ送信元のノードを示す識別子である。シーケンス番号423は、アドホック鍵情報メッセージを識別する続き番号である。アドホック鍵424は、現在自ノードが選択しているアドホック鍵である。識別子425は、アドホック鍵424の識別子である。生成時刻425は、アドホック鍵424の生成された時刻である。アドホック鍵情報リスト427は、自ノードの過去のアドホック鍵または隣接ノードから受信したアドホック鍵のリストである。 MAC428は、メッセージ内容の完全性を保証するためのコードである。
シーケンス番号423、アドホック鍵424、識別子425、生成時刻425、アドホック鍵情報リスト427は、セキュリティを高めるためにサークル内鍵で暗号化される。
アドホック鍵情報メッセージ420は、このように自ノードが知りうるアドホック鍵に関する情報を記録したメッセージであり、このアドホック鍵情報が通信端末装置10間で、送受信されるのは、後述するように、MPRノードからTcメッセージとともに送信される場合と、互いの認証が終わり、鍵交換をおこなうときである。
このアドホック鍵情報メッセージ420により、アドホックネットワーク内の各通信装置端末10はネットワークのトポロジーを把握すると同時にアドホック鍵を取得することが可能となる。
〔通信端末装置の構成〕
次に、図2および図3を用いて本発明のアドホックネットワークで用いられる通信端末装置10の構成について説明する。
図2は、本発明に係る通信端末装置10のハードウェア構成の一例を示すブロック図である。
図3は、本発明における通信端末装置10の機能構成の一例を示すブロック図である。
通信端末装置10は、図2に示されるように、CPU101、メモリ102、入出力制御装置103、液晶ディスプレイ等の表示装置104、ポインティングデバイス、ボタンキー等の入力装置105、無線モジュール106を備えて構成される。このような構成を備えた通信端末装置としては、例えば、ノートパソコン、PDAなどの携帯型情報処理装置、携帯電話等が代表的である。もちろん、通信端末装置10のハードウェア構成は、これに限られるものではない。
無線モジュール106は、所定の無線LAN、例えば、Bluetooth(登録商標)などの仕様に対応した無線通信をおこなう。なお、無線LANの仕様は、IEEE 802.11 : ANSI/IEEE Std 802.11 1999 Edition(http://www.ieee.org )等により標準化が進められており、また、Bluetoothの仕様は、“Specifications of the Bluetooth System,Version1.0B” (http://www.bluetooth.com )に開示されている。ただし、無線モジュール106は、他の無線仕様、例えば、携帯電話網を使用する無線仕様で通信をおこなうものであってもよい。
この通信端末装置10は、図3に示されるような機能部を有する。これらの機能は、メモリ102に記録されたプログラムコード、データ等にしたがってCPU101が処理をおこなうことにより実現される。なお、メモリ102には、この通信端末装置10で実行されるプログラムが格納されるが、このプログラムは、SDカードなどのようなメモリカードからロードしてもよいし、サーバから無線によりダウンロードしてもよい。
本図に示すように通信端末装置10は、通信制御処理部110、ID記憶部120、アドホックネットワーク管理情報記憶部130、認証用鍵記憶部140、ポリシー記憶部150を備えている。
通信制御処理部110は、送受信制御処理、アドホック接続制御処理、相互認証処理、鍵生成管理処理、暗号処理等をおこなう。
ID記憶部120は、通信端末装置10を識別するための識別情報を記憶する。識別情報としては、例えば、IPアドレス、MAC(Media Access Control)アドレス等を用いることができる。
アドホックネットワーク管理情報記憶部130は、アドホックネットワークを構成するために必要な情報を記憶する。
認証用鍵記憶部140は、通信端末装置10同士の相互認証処理の際に用いる公開鍵、秘密鍵、認証局公開鍵を含む公開鍵暗号方式の鍵を記録する。
ポリシー記憶部150は、送受信制御処理、アドホック接続制御処理、相互認証処理、鍵生成管理処理、暗号処理等に関して通信制御処理部110が参照するポリシーを記録する。
アドホックネットワーク管理情報記憶部130は、自ノード情報131、MPRノード情報132、直接ノード情報133、間接ノード情報134、アドホック鍵情報135、アドホック鍵履歴情報136、存在可能性のあるアドホック鍵情報137、シーケンス番号情報137を記憶する。
〔アドホックネットワーク管理情報記憶部130の情報の詳細〕
次に、図6を用いてアドホックネットワーク管理情報記憶部130に保持される情報の詳細について説明する。
図6は、自ノード情報131とMPRノード情報132の一例を示す図である。
図7は、直接自ノード情報131とMPRノード情報132の一例を示す図である。
図8は、アドホック鍵に関する情報の一例を示す図である。
自ノード情報131は、通信端末装置10自身に関する情報であり、図6(a)に示されるように、ノードID131a、MPRフラグ131b、サークル内鍵131c、サークル内鍵生成時刻131dよりなる。
ノードID131aは、通信端末装置10の識別子であり、例えば、IPアドレスを用いることができる。MPRフラグ131bは、自身がMPRノードとなっているか否かを示すフラグである。サークル内鍵131cは、自身が生成したサークル内鍵である。サークル内鍵生成時刻131dは、サークル内鍵を生成した時刻である。
なお、自ノード情報131には、これ以外の情報、例えば、自ノードの状態を示すステータス情報等を含めるようにしてもよい。
MPRノード情報132は、アドホックネットワーク内に存在しているMPRノードに関する情報をMPRノード単位のリスト形式で管理するものであり、図6(b)に示されるように、ノードID132a、経由MPRノード132b、ホップ数132cよりなる。
なお、MPRノードは、上述の如くTcメッセージの生成元となるノードである。
ノードID132aは、MPRの識別子であり、例えば、IPアドレスを用いることができる。経由MPRノード132bは、そのMPRノードにデータを送信する際に、転送を依頼するMPRノードの識別子である。ホップ数132cは、自通信端末装置10からそのMPRノードまでのホップ数を記憶する。
MPRノード情報132には、これ以外の情報、例えば、MPRノードの状態を示すステータス情報等を含めるようにしてもよい。
直接ノード情報133は、自ノードと1ホップで直接的に通信をおこなえる隣接ノードを直接ノードとしてノード単位のリスト形式で管理ものであり、図7(a)に示されるように、ノードID133a、MPR認識フラグ133b、証明情報133c、サークル内鍵133d、ノード間鍵133eよりなる。
ノードID133aは、隣接ノードの識別子であり、例えば、IPアドレスを用いることができる。MPR認識フラグ133bは、その隣接ノードが自通信端末装置10をMPRノードとしてみなしているか否かを示すフラグである。証明情報133cは、その隣接ノードとの相互認証に関する情報である。サークル内鍵133dは、隣接ノードのサークル鍵であり、ノード間鍵133dは、その隣接ノードとの間で共有する鍵であるノード間鍵である。このノード間鍵は、隣接ノードとの相互認証の際に生成される。
直接ノード情報133には、これ以外の情報、例えば、ノード間の状態を示すステータス情報等を含めるようにしてもよい。
間接ノード情報134は、自ノードと間接的に通信をおこなえる間接ノードに関する情報をノード単位のリスト形式で管理するものであり、図7(b)に示されるように、ノードID134a、経由MPRノード134b、ホップ数134c、証明情報134dよりなる。
なお、各通信端末装置10のノードは、間接ノードとは、上述の如くMPRノードを介して通信をおこなう。
ノードID134aは、間接ノードの識別子であり、例えば、IPアドレスを用いることができる。経由MPRノード134bは、その間接ノードにデータを送信する際に、転送を依頼するMPRノードの識別子である。経由MPRノードは、そのノードから見ると直接ノードになる。なお、経由MPRノードは、複数あってもよい。ホップ数134cは、自通信端末装置10からその間接ノードまでのホップ数を記憶する。証明情報134dは、その間接ノードに対してMPRノードとなっている通信端末装置10が送信するTcメッセージに含まれるMAC等の証明データである。これによって、間接ノードの正当性が間接的に保証される。
間接ノード情報134には、これ以外の情報、例えば、間接ノードの状態を示すステータス情報等を含めるようにしてもよい。
アドホック鍵情報135は、アドホック鍵に関する情報であり、図8(a)に示されるように、アドホック鍵135a、識別子135b、生成時刻135cよりなる。
アドホック鍵135aは、自ノードが最新のアドホック鍵として選択した鍵である。識別子135bは、アドホック鍵135aの識別子であり、生成時刻135cは、アドホック鍵135aが生成された時刻である。識別子135bは、例えば、ノードID、生成時刻などの情報の一部あるいは全部を含み、アドホックネットワーク全体で一意に判断できる識別ルールに基づいて設定することができる。
存在可能アドホック鍵情報136は、過去に自ノードが選択したアドホック鍵または隣接ノードから受信したアドホック鍵に関する情報をアドホック鍵単位のリスト形式で管理するものであり、図8(b)に示されるように、アドホック鍵135a、識別子136b、生成時刻136c、更新時刻136dよりなる。
アドホック鍵135aは、過去に自ノードが選択したアドホック鍵または隣接ノードから受信したアドホック鍵である。識別子136bは、アドホック鍵136aの識別子であり、生成時刻136cはアドホック鍵136aを生成した時刻である。また、更新時刻136dは、アドホック鍵136aが登録された時刻である。
なお、アドホック鍵情報135は、一つだけであるが、この存在可能アドホック鍵情報136は、複数あることもある。更新時刻136dが、更新されるのは、一回目に、他のノードから受信されたときであり、二回目からの受信の際には更新されない。これは、古い時期に生成されたアドホック鍵がいつまでもネットワークに残るのを避けるようにするためである。
シーケンス番号情報137は、アドホック鍵情報メッセージ420のシーケンス番号をノード単位のリスト形式で管理するものであり、図8(c)に示されるように、ノードID137a、シーケンス番号137bよりなる。
ノードID137aは、アドホック鍵情報メッセージ420を送信した通信端末装置10の識別子であり、シーケンス番号137bはノードID137aが送信したアドホック鍵情報メッセージ420のシーケンス番号である。
なお、アドホックネットワーク管理情報記憶部130のデータの構成は、ルーティング方式によって異なるため、アドホックネットワークで採用するルーティング方式に対応させるものとする。
〔アドホックネットワークの通信処理〕
次に、図9ないし図13を用いて本発明のアドホックネットワークの通信処理の詳細について説明する。
先ず、図9を用いて通信端末装置10における通信制御処理について説明する。
図9は、通信端末装置10における通信制御処理を示すフローチャートである。
通信端末装置10は、タイマによりHelloメッセージとTcメッセージの送信を制御している。すなわち、HelloメッセージおよびTcメッセージの送信間隔を、例えば、それぞれ2秒および5秒とすると、Helloタイマを2秒に設定し、Tcタイマを5秒に設定して、それぞれの間隔でタイマアップイベントが発生するようにする(901)。
そして、イベントの発生を待つ(902)。イベントとしては、タイマアップイベントの他、他の通信端末装置10からのメッセージ受信等があげられる。
通信端末装置10は、イベントの発生を検知すると(902:Y)、そのイベントに応じた処理をおこなう。
すなわち、発生したイベントがHelloタイマのタイマアップイベントの場合には、Helloメッセージを生成し、ブロードキャスト配信をおこなう(903)。Helloメッセージは、アドホックネットワーク管理情報記憶部130に記録された情報に基づいて生成することができる。そして、Helloタイマをリセットして(904)、次のイベントの発生を待つ(902)。
また、発生したイベントがTcタイマのタイマアップイベントの場合には、アドホックネットワーク管理情報記憶部130の自ノード情報131を参照して、自身がMPRノードであるか否かを判断する(905)。この結果、MPRノードでない場合には、Tcタイマをリセットして(907)、次のイベントの発生を待つ(902)。一方、自身がMPRノードの場合には、Tcメッセージ生成し、ブロードキャスト配信をおこなう(906)。このTcメッセージは、アドホックネットワーク管理情報記憶部130に記録された情報に基づいて作成することができる。
次に、アドホック鍵情報メッセージ420を生成し、上述のTcメッセージとともにブロードキャスト配信をおこなう(918)。
そして、Tcタイマをリセットして(907)、次のイベントの発生を待つ(902)。
発生したイベントが他の通信端末装置10からのメッセージ受信の場合には、その通信端末装置10が認証済の通信端末装置10であるか否かを判断する(908)。その通信端末装置10が認証済か否かは、アドホックネットワーク管理情報記憶部130の直接ノード情報133を参照することで判別することができる。
その結果、未認証の通信端末装置であった場合には、受信したメッセージの種別を判定する(909)。受信したメッセージがHelloメッセージ、認証要求メッセージ、認証応答メッセージ以外の場合は受信したメッセージを廃棄する(916)。
受信したメッセージがHelloメッセージの場合には、認証要求メッセージを作成し、Helloメッセージ生成元ノードへ送信する(910)。認証要求メッセージは、認証の開始を要求するメッセージであり、Helloメッセージ生成元ノードに認証の種別を判定してもらうため、自通信端末装置が保持するアドホック鍵の識別子を送信する。この認証要求メッセージの詳細は後述する。
受信したメッセージが認証要求メッセージの場合には、認証応答メッセージを作成し、認証要求メッセージ送信元ノードに送信する(911)。認証応答メッセージは、認証の種別を通知するためのメッセージである。認証応答メッセージの詳細は後述する。
受信したメッセージが認証応答メッセージの場合には、認証応答メッセージに記載された認証種別(後述)の値に従って、未認証の通信端末装置10との間で相互認証をおこなう(912)。
相互認証は、初めてアドホックネットワークに参加する場合には、公開鍵を用いた相互認証、アドホックネットワーク内を移動または一時離脱した場合は共通鍵であるアドホック鍵を用いた相互認証をおこない、認証処理の簡略化を図る。どのような手順により相互認証をおこなうかは、認証ポリシーとしてポリシー記憶部150に記録しておくことができる。認証ポリシーには、さらに、再認証をおこなうインターバル時間、認証継続回数、認証レベル等を記録しておくことができる。
また、相互認証は、双方の通信端末装置10が相手を確認した段階で開始するようにしてもよいし、一方の通信端末装置10が相手を認識した段階で開始するようにしてもよい。
認証処理はISO/IEC9798に詳述されるように、複数回のメッセージの交換によって実現される。よって、相互認証(910)は、実際には、通信端末装置10間の複数回のメッセージのやり取りでおこなわれる。
相互認証の結果、通信相手の認証ができなかった場合には(913:N)、グループ外の通信端末装置10であるとして、アドホックネットワークへの接続を許可せず、受信したHelloメッセージを廃棄する(916)。これにより、グループ外の通信端末装置10がアドホックネットワークに接続することを防止することができる。
相互認証の結果、通信相手の認証ができた場合には(913:Y)、グループに含まれる通信端末装置10であるとして、アドホックネットワークへの接続を許可し、通信端末装置10間で、鍵交換メッセージにより、ノード間鍵、および、サークル内鍵の交換をおこない(後述)、アドホック鍵情報メッセージ420を互いに送受信して、アドホック鍵に関する情報も交換する(914)。そして、アドホックネットワーク管理情報記憶部130に必要な情報を登録する。
なお、このフローチャートに示される例では、いったん相互認証を完了したら、その後は、認証処理は起動されないが、認証は定期的なタイミング、あるいは各端末が必要と認識したタイミングで自律的には開始することができる。
発生したイベントが認証済みの他の通信端末装置10からのメッセージ受信の場合には(908:Y)、メッセージ種別を参照して、そのメッセージに対応した処理をおこなう(917)。
すなわち、受信したメッセージがHelloメッセージであれば、必要に応じてアドホックネットワーク管理情報記憶部130を更新する。また、受信したメッセージがTcメッセージであれば、必要に応じてアドホックネットワーク管理情報記憶部130を更新するとともに、自身がMPRノードであれば、受信したTcメッセージを隣接するノードに転送する。また、自身がMPRノードであれば、受信したアドホック鍵情報メッセージ420も隣接するノードに転送する。
その他、この明細書中に記載しなかったその他のメッセージについてもそのメッセージの種類に応じた適切な処理をおこなう。
〔アドホック鍵に関する処理〕
次に、図10ないし図12を用いてアドホック鍵に関する処理について説明する。
先ず、図10のフローチャートによりアドホック鍵情報メッセージ420を作成する処理について説明する。
図10は、アドホック鍵情報メッセージ420を作成する処理を説明するフローチャートである。
アドホック鍵情報メッセージ420を作成するときには、図10に示されるように、アドホック鍵情報リスト427、MAC428以外の値をアドホック鍵情報メッセージ420に記録する(1001)。アドホック鍵情報メッセージ420のメッセージ種別421には、アドホック鍵情報メッセージを示す識別子を、生成元ノードID422には自ノード情報131のノードID131aを、シーケンス番号423には、アドホック鍵情報メッセージを識別する連番を記録する。また、アドホック鍵情報メッセージ420の中のアドホック鍵424、識別子425、生成時刻426には、アドホック鍵情報135のアドホック鍵135a、識別子135b、生成時刻135cを記録する。
次に、存在可能アドホック鍵情報136の先頭から順にアドホック鍵の情報を取得し(1004)、更新時刻136dを確認し、この更新時刻136dから一定時間が経過していないことを確認する(1005)。一定時間経過している場合には、存在可能アドホック鍵情報135から削除し(1006)、アドホック鍵情報メッセージにも記録しない。一定時間経過していない場合は、そのアドホック鍵に関して、アドホック鍵情報136のアドホック鍵136a、識別子136b、生成時刻136cから取り出した値を、アドホック鍵情報メッセージ420のアドホック鍵情報リスト427の中のアドホック鍵、識別子、生成時刻(図示せず)にそれぞれ記録する(1007)。
これを存在可能アドホック鍵情報136の全アドホック鍵に対して実行した後、MAC428を生成し(1008)、アドホック鍵情報メッセージを自ノード情報131のサークル鍵131cを用いて暗号化する(1009)。
次に、図11のフローチャートにより受信したメッセージがアドホック鍵情報メッセージの場合の処理について説明する。
図11は、受信したメッセージがアドホック鍵情報メッセージの場合の処理を説明するフローチャートである。
通信端末装置10が、アドホック鍵情報メッセージ420を受信すると、はじめに、シーケンス番号情報137を参照し、受信したアドホック鍵情報メッセージ420の生成元ノードID422に関して、そのアドホック鍵情報メッセージ420が最新のメッセージであるか否かを確認する(1101)。
その結果、最新でない場合にはメッセージを破棄する(1102)。
最新の場合には、受信したアドホック鍵情報メッセージ420の生成元ノードID422のサークル内鍵でアドホック鍵情報メッセージ420を復号化し(1110)、MACを検証する(1111)。MACの検証に失敗した場合は、メッセージを破棄し(1102)、成功した場合は、自ノードのアドホック鍵情報135と受信したアドホック鍵424を比較し、最新のアドホック鍵を選択する。
最新のアドホック鍵の選択方法は、例えば、ポリシー記憶部150に鍵選択ポリシーとして記録しておくようにする。鍵選択ポリシーは、例えば、生成時刻が最新の鍵を選択するポリシーとすることができる。このとき、アイドリング時間Wをさらに定め、アドホック鍵選択のタイミングから時間Wより前に配信されたアドホック鍵の中で、生成時刻が最新の鍵を選ぶようなポリシーを用いることもできる。ここで、Wが「0」であれば、最新の鍵が選ばれることになる。
アドホック鍵選択の結果、アドホック鍵が更新された場合には、今までのアドホック鍵により存在可能アドホック鍵情報136を更新する(1104)。
アドホック鍵選択の結果、アドホック鍵が更新されなかった場合には、受信したアドホック鍵によりを存在可能アドホック鍵情報136を更新する(1105)。
そして、自通信端末装置のサークル内鍵131cでMACを作成し(1112)、アドホック鍵情報メッセージを暗号化した後に(1113)、その通信端末装置10がMPRノードのときには、他の通信端末装置10に転送する(1109)。
次に、図12のフローチャートにより存在可能アドホック鍵情報136を更新する処理について説明する。
図12は、存在可能アドホック鍵情報136を更新する処理を説明するフローチャートである。
先ず、カウント数として更新する可能性のあるアドホック鍵のリスト数を設定する。受信したアドホック鍵情報メッセージ420のアドホック鍵情報リスト427により、存在可能アドホック鍵情報136を更新するときには、そのアドホック鍵情報リスト427になる。
そして、i番目のアドホック鍵が存在可能アドホック鍵情報136に存在するか否かを判定し(1201)、存在する場合には、そのi番目のアドホック鍵は、スキップして、存在しない場合には、そのi番目のアドホック鍵を存在可能アドホック鍵情報136に登録する(1203)。
これを、順次、カウント数に達するまで繰り返す。
〔アドホックネットワークの通信端末装置10の相互認証処理〕
次に、図13ないし図15を用いて本発明のアドホックネットワークの通信端末装置10の相互認証処理について説明する。
図13は、通信端末装置10(A1、A2)間での相互認証の流れを示すシーケンス図である。
図14は、認証要求メッセージと認証応答メッセージの一例を示す図である。
図15は、認証メッセージと鍵交換メッセージの一例を示す図である。
先ず、図13により通信端末装置10(A1)と通信端末装置10(A2)が相互認証をおこなう場合の処理の流れを説明する。
通信端末装置10(A1)が未認証端末である通信端末装置(A2)からHelloメッセージを受信すると認証要求メッセージ1400を作成し(1301)、通信端末装置10(A2)に送信する。
認証要求メッセージ1400を受信した通信端末装置10(A2)は、相互認証の種別を判定する(1302)。相互認証の種別判定結果に応じた認証応答メッセージ1410を作成し(1303)、通信端末装置10(A1)に送信する。
相互認証の種別判定は、認証要求メッセージ1400のアドホック鍵識別子リスト1404のアドホック鍵識別子と、自通信端末装置10のアドホック鍵情報135、存在可能鍵情報136のアドホック鍵識別子とで同じ識別子が存在するか否かで決定する。同じアドホック鍵識別子が存在した場合には、アドホック鍵による認証をおこない、存在しなかった場合には、公開鍵による認証となる。
公開鍵による認証は、例えば、以下のようにおこなう。
一方の通信端末装置10(認証の主体)が乱数によって生成したデータを他の通信端末装置10(認証の対象)に送信する。そして、そのデータを受信した通信端末装置10では、そのデータを暗号化して、データ送信元の通信端末装置10に送り返す。データ送信元の通信端末装置10は、公開鍵によりそのデータを復号化して、元のデータと一致したときには、暗号化されたデータを送信してきた通信端末装置10を真正の通信相手と認める。なお、公開鍵は、公開鍵が真正であることを示す証明書データとともに、認証の対象の通信端末装置10が認証の主体の通信端末装置10に送る必要がある。
一方、アドホック鍵による認証は、公開鍵による認証の手順で暗号化と復号化を共に共通するアドホック鍵でおこなうことが異なっているのみである。
認証応答メッセージ1410を受信した通信端末装置10(A1)は相互認証の種別を確認し(1404)、種別に応じた相互認証を開始する。相互認証に成功すると、鍵交換をおこなう。
鍵交換のプロセスでは、後述の鍵交換メッセージ1510をやり取りし、必要な鍵を互いに共有できるようにする。
そして、この鍵交換時に必要ならばアドホック鍵の生成をおこない、アドホック鍵情報メッセージ420を互いに送受信して、アドホック鍵の共有もおこなう。
すなわち、アドホックネットワーク上に存在するアドホック鍵の数をできるだけ減らすため、相互認証に成功した通信端末装置10(A1)と通信端末装置10(A2)間で互いにアドホック鍵を持っているか否かを確認する。通信端末装置(A1、A2)ともにアドホック鍵を保持していない場合にのみ、片方の通信端末装置がアドホック鍵およびアドホック鍵識別子を生成する。そして、生成したアドホック鍵、アドホック鍵識別子およびアドホック鍵生成時刻をアドホックネットワーク管理情報記録部130のアドホック鍵情報135に記録し、アドホック鍵情報メッセージ420を作成し、鍵交換メッセージとともに送信する。
片方の通信端末装置が保持している場合は、アドホック鍵を保持している通信端末装置が他方にアドホック鍵情報メッセージ420を作成し、鍵交換メッセージとともに送信する。
通信端末装置(A1、A2)が共にアドホック鍵を保持している場合には、互いにアドホック鍵情報メッセージを作成し、鍵交換メッセージとともに送信する。
以上の方法により、通信端末装置10が移動し接続関係が変化した場合、または一時的に接続が切れた後、再び接続関係になった場合、アドホック鍵を用いた認証をおこなうことで処理の簡略化を図ることが可能となる。
認証要求メッセージ1400は、上述の如く、一方の通信端末装置10が他の通信端末装置10に認証の要求をするメッセージであり、図14(a)に示されるように、メッセージ種別1401、送信者ノードID1402、認証相手ノードID1403、アドホック鍵識別子リスト1404、MAC1405よりなる。
メッセージ種別1401は、このメッセージが認証要求メッセージであることを示す識別子である。送信者ノードID1402は、自通信端末装置10のノードIDを示す識別子である。認証相手ノードID1403は、認証相手の通信端末装置10のノードIDを示す識別子である。アドホック鍵識別子リスト1404は、自ノードが管理するアドホック鍵の識別子、すなわち、アドホック鍵情報135、存在可能性のあるアドホック鍵情報136に存在するアドホック鍵の識別子のリストである。MAC1405は、認証要求メッセージの完全性を保証するコードである。
認証応答メッセージ1410は、上述の如く、認証要求メッセージ1400に応答するメッセージであり、図14(b)に示されるように、メッセージ種別1411、送信者ノードID1412、認証相手のノードID1413、認証の種別1414、アドホック鍵識別子1415、MAC1416よりなる。
メッセージ種別1411は、このメッセージが認証応答メッセージであることを示す識別子である。送信者ノードID1412は、自通信端末装置10のノードIDを示す識別子である。認証相手のノードID1413は、認証開始メッセージを送信した通信端末装置のノードIDを示す識別子である。認証の種別1414は、公開鍵による認証をおこなうかアドホック鍵による認証をおこなうかを示すフラグである。なお、この相互認証の種別1414は、受信した認証要求メッセージ1400のアドホック鍵識別子リスト1404の識別子が自通信端末装置10にあるアドホックネットワーク管理情報記録部130のアドホック鍵情報135、存在可能アドホック鍵情報136の中に存在すればアドホック鍵による相互認証、存在しなければ公開鍵による相互認証となる。アドホック鍵識別子1415は、認証の種別1414がアドホック鍵による認証の場合に、相互認証に使用するアドホック鍵の識別子である。なお、このアドホック鍵識別子1415は、認証の種別1414が公開鍵による認証の場合には何も記録しない(ヌル値)。MAC1416は、認証応答メッセージの完全性を保証するコードである。
認証メッセージ1500は、相互認証の際に互いにやりとりされるメッセージであり、図15(a)に示されるように、メッセージ種別1501、送信者IPアドレス1502、認証相手IPアドレス1503、乱数1504、送信者公開鍵証明書1505、認証データ1506、MAC1507よりなる。
メッセージ種別150は、このメッセージが認証メッセージであることを示す識別子である。送信者IPアドレス1502は、認証メッセージの送信元の通信端末装置10を識別するためのアドレスである。認証相手IPアドレス1503は、認証相手の通信端末装置10を識別するためのアドレスである。乱数1504は、送信元の通信端末装置10が生成した乱数データであり、これを認証される側が暗号化することにより下記の認証データ1506を作成する。送信者公開鍵証明書1505は、公開鍵の正当性を証明するためのデジタル証明書であり、この中には、公開鍵も含まれている。ここで公開鍵を送信するのは、自分を認証しようとする相手に真正の公開鍵を渡して、自分が暗号化したデータの復号化をおこなわせるためである。
認証データ1506は、認証相手が生成した乱数に対して、送信元の通信端末装置10が秘密鍵情報で暗号化したデータである。MAC1507メッセージ内容の完全性を保証するためのコードである。
鍵交換メッセージは、相互認証の後に互いの鍵を共有するためにやりとりされるメッセージであり、図15(b)に示されるように、メッセージ種別1511、送信者IPアドレス1512、受信者IPアドレス1513、ノード間鍵1514、サークル内鍵1515、MAC1516よりなる。
メッセージ種別1511は、このメッセージが鍵交換メッセージであることを示す識別子である。送信者IPアドレス1512は、鍵交換メッセージの送信元の通信端末装置10を識別するためのアドレスである。受信者IPアドレス1513は、鍵交換メッセージの送信先の通信端末装置10を識別するためのアドレス例である。ノード間鍵1514は、通信端末装置10間でノード単位で共有されるノード間鍵をあらわす。サークル内鍵1515は、通信端末装置10間のサークル単位で共有されるサークル間鍵をあらわす。MAC1516は、メッセージの内容の完全性を保証するコードである。
これらのうち、ノード間鍵1514、サークル内鍵1515、MAC1517は、例えば、受信側の通信端末装置10の公開鍵を用いて暗号化される。
〔具体的なアドホックネットワークのトポロジーと認証処理の関係〕
次に、図16ないし図21を用いて具体的なアドホックネットワークのトポロジーと通信端末装置10の相互認証処理の関係について説明する。
図16ないし図18は、アドホックネットワークにおけるトポロジー変化の一例を示す図である。
図19は、図16に示すトポロジー変化時の各通信端末装置の処理の流れを示すシーケンス図である。
図20は、図17に示すトポロジー変化時の各通信端末装置の処理の流れを示すシーケンス図である。
図21は、図18に示すトポロジー変化時の各通信端末装置の処理の流れを示すシーケンス図である。
先ず、第一の例として、図16のように通信端末装置10(A1)が移動し、新たな接続関係が発生した場合について考える。
図16に示すアドホックネットワークは、通信端末装置10(A1、A2、A3)から構成される。今、通信端末装置10(A1)と通信端末装置10(A2)、通信端末装置10(A2)と通信端末装置10(A3)が接続関係にある。
始めに通信端末装置10(A1)と通信端末装置10(A2)間で公開鍵による相互認証を開始する(1901)。このとき、通信端末装置10(A1、A2)ともにアドホック鍵を保持していないので、片方がアドホック鍵を生成し、配布する。ここでは通信端末装置10(A2)がアドホック鍵Key_1を生成することにし(11)、サークル内鍵などの鍵交換のときに、アドホック鍵情報メッセージ420を通信端末装置10(A1)に送信する(1902、1903)。
次に、通信端末装置10(A2)と通信端末装置10(A3)間で公開鍵による相互認証を開始する(1904)。このとき、通信端末装置10(A2)はすでにアドホック鍵Key_1を持っているので、サークル内鍵などの交換のときに、アドホック鍵情報メッセージ420を送信し、通信端末装置10(A3)にアドホック鍵Key_1を配布する(1905、1906)。
そして、通信端末装置10(A1)が移動し、新たに通信端末装置10(A3)と接続関係になり(1907)、通信端末装置10(A1)からのHelloメッセージを通信端末装置10(A3)が受信したとすると、通信端末装置10(A3)は、アドホック鍵Key_1の識別子を記録した認証要求メッセージを通信端末装置10(A1)に送信する。通信端末装置10(A1)は、受信した認証要求メッセージのアドホック鍵の識別子と自ノードが保持するアドホック鍵の識別子を比較した結果、同じアドホック鍵Key_1を保持していることが判明するため、アドホック鍵Key_1を用いた認証を認証応答メッセージで要求し、新たに接続関係になった通信端末装置10(A1)と通信端末装置10(A3)間でアドホック鍵Key_1による負荷のかからない相互認証を開始する(1909)。
次に、第二の例として、図17のように通信端末装置10(A1)が一時的にアドホックネットワークを離脱した場合について考える。
図17に示すアドホックネットワークは、通信端末装置10(A1、A2、A3)から構成される。今、通信端末装置10(A1)と通信端末装置10(A2)、通信端末装置10(A2)と通信端末装置10(A3)が接続関係にある。
始めに通信端末装置10(A1)と通信端末装置10(A2)間で公開鍵による相互認証を開始する(2001)。このとき、通信端末装置10(A1、A2)ともにアドホック鍵を保持していないので、片方がアドホック鍵を生成し、配布する。ここでは通信端末装置10(A2)がアドホック鍵Key_1を生成することにし(2014)、サークル鍵などの鍵交換のときに、アドホック鍵情報メッセージ420を通信端末装置10(A1)に送信する(2002、2003)。
次に、通信端末装置10(A2)と通信端末装置10(A3)間で公開鍵による相互認証を開始する(2004)。このとき、通信端末装置10(A2)は、すでにアドホック鍵Key_1を持っているので、通信端末装置10(A3)に、アドホック鍵情報メッセージ420を送信し、アドホック鍵Key_1をサークル鍵などの鍵交換のときに配布する(2005、2006)。
このとき、通信端末装置10(A1)が移動し、通信端末装置10(A2)との接続が切れた後に(2007)、アドホック鍵の更新が発生し(2008)、通信端末装置10(A2、A3)間でのアドホック鍵がKey_2になった(2009)とする。その後、通信端末10(A1)と通信端末装置10(A3)と接続関係になったとする(2010)。このとき、通信端末装置10(A1)からのHelloメッセージを通信端末装置10(A3)が受信すると、通信端末装置10(A3)は自ノードのアドホック鍵Key_2とアドホック鍵情報に記録されているアドホック鍵Key_1を認証要求メッセージに記録し、通信端末装置10(A1)に送信する。通信端末装置10(A1)は、受信した認証要求メッセージのアドホック鍵の識別子リストと自ノードが保持するアドホック鍵Key_1の識別子を比較し、同じ識別子が存在することを確認する。そして、通信端末装置10(A1)は、アドホック鍵Key_1を用いた認証応答メッセージを作成し、通信端末装置10(A1)と通信端末装置10(A3)間でアドホック鍵Key_1による負荷のかからない相互認証を開始する。
次に、第三の例として、図18のようにアドホックネットワークの一時的な離脱と新たな接続関係が発生した場合について考える。
図18に示す例では、通信端末装置10(A1、A2、A3)から構成されるアドホックネットワークgroup1 と通信端末装置10(B1、B2、B3)から構成されるアドホックネットワークgroup2が存在する。
今、group1は、通信端末装置10(A1)と通信端末装置10(A2)、通信端末装置10(A2)と通信端末装置10(A3)が接続関係にあり、アドホック鍵Key_1を共有する(2101)。
一方、group2は、通信端末装置10(B1)と通信端末装置10(A2)、通信端末装置10(B2)と通信端末装置10(B3)が接続関係にあり、アドホック鍵Key_2を共有する(2102)。
このとき、通信端末装置10(A1)がgroup1を離脱し(2103)、その直後にgroup1とgroup2が近づき(2104)、通信端末装置10(A2)と通信端末装置10(B1)間が接続関係になった後に、通信端末装置10(A1)が通信端末装置10(B2)と接続関係になったとする。
通信端末装置10(A2)と通信端末装置10(B1)間が接続関係になると(2104)、相互認証が開始され(2105)、サークル鍵、アドホック鍵などの交換がおこなわれる(2105)。
アドホック鍵Key_2を取得した通信端末装置10(A2)は、自通信端末装置と他の通信端末を経由せずにデータを送信できる通信端末装置10(A3)にアドホック鍵Key_2を転送する(2110)。
アドホック鍵Key_1を取得した通信端末装置10(B1)は、自通信端末装置と他の通信端末を経由せずにデータを送信できる通信端末装置10(B2)にアドホック鍵Key_1を転送する(2110)。
同様に、通信端末装置10(B2)も通信端末装置10(B3)に転送する(2111)。
その結果、通信端末装置10(A2、A3、B1〜B3)は同じアドホック鍵Key_1、Key_2の情報を保持する。
ここで、通信端末装置10(A1)と通信端末装置10(B2)が接続関係になり(2112)、通信端末装置10(A1)からのHelloメッセージを通信端末装置10(B3)が受信すると、通信端末装置10(B3)は自ノードのアドホック鍵Key_2とアドホック鍵情報に記録されているアドホック鍵Key_1を認証要求メッセージに記録し、通信端末装置10(A1)に送信する。通信端末装置10(A1)は、受信した認証要求メッセージのアドホック鍵の識別子リストと自ノードが保持するアドホック鍵Key_1の識別子を比較し、同じ識別子が存在することを確認する。そして、通信端末装置10(A1)は、アドホック鍵Key_1を用いた認証応答メッセージを作成し、通信端末装置10(A1)と通信端末装置10(B3)間でアドホック鍵Key_1による負荷のかからない相互認証を開始する(2114)。
本発明のアドホックネットワークによる通信の概要を説明するための図である。 本発明に係る通信端末装置10のハードウェア構成の一例を示すブロック図である。 本発明における通信端末装置10の機能構成の一例を示すブロック図である。 HelloメッセージとTcメッセージのフォーマットの一例を示す図である。 アドホック鍵情報メッセージ420の一例を示す図である。 自ノード情報131とMPRノード情報132の一例を示す図である。 直接自ノード情報131とMPRノード情報132の一例を示す図である。 アドホック鍵に関する情報の一例を示す図である。 通信端末装置10における通信制御処理を示すフローチャートである。 アドホック鍵情報メッセージ420を作成する処理を説明するフローチャートである。 受信したメッセージがアドホック鍵情報メッセージの場合の処理を説明するフローチャートである。 存在可能アドホック鍵情報136を更新する処理を説明するフローチャートである。 通信端末装置10(A1、A2)間での相互認証の流れを示すシーケンス図である。 認証要求メッセージと認証応答メッセージの一例を示す図である。 認証メッセージと鍵交換メッセージの一例を示す図である。 アドホックネットワークにおけるトポロジー変化の一例を示す図である(その一)。 アドホックネットワークにおけるトポロジー変化の一例を示す図である(その二)。 アドホックネットワークにおけるトポロジー変化の一例を示す図である(その三)。 図16に示すトポロジー変化時の各通信端末装置の処理の流れを示すシーケンス図である。 図17に示すトポロジー変化時の各通信端末装置の処理の流れを示すシーケンス図である。 図18に示すトポロジー変化時の各通信端末装置の処理の流れを示すシーケンス図である。

Claims (12)

  1. 無線通信端末が相互に通信することにより構成されるアドホックネットワークの認証方法において、
    前記無線通信端末は、
    無線通信端末間の第一の相互認証をおこなう手段と、
    共通鍵により無線通信端末間の第二の相互認証をおこなう手段と、
    相互認証のための共通鍵に関する共通鍵情報を送信する手段と、
    相互認証のための共通鍵に関する共通鍵情報を受信する手段と、
    相互認証のための共通鍵を保持する手段とを有し、
    アドホックネットワーク上の第一の無線通信端末と第二の無線通信端末が相互認証をおこなうときに、
    前記第一の無線通信端末と前記第二の無線通信端末が、共通に保持する共通鍵が存在するか否かを判定する手順と、
    共通に保持する共通鍵が存在しないときには、前記第一の相互認証をおこなう手順と、
    共通に保持する共通鍵が存在するときには、その共通鍵を用いて前記共通鍵により無線通信端末間の第二の相互認証をおこなう手段によって、相互認証をおこなう手順とを有することを特徴とするアドホックネットワークの認証方法。
  2. 前記第一の相互認証は、公開鍵によりおこなわれることを特徴とする請求項1記載のアドホックネットワークの認証方法。
  3. 前記共通鍵情報は、自端末で生成した共通鍵および他の端末より受信した共通鍵情報に含まれる共通鍵を含むことを特徴とする請求項1記載のアドホックネットワークの認証方法。
  4. 前記第一の無線通信端末と前記第二の無線通信端末が前記第一の相互認証をおこなったときに、互いに保持する前記共通鍵情報を交換することを特徴とする請求項1記載のアドホックネットワークの認証方法。
  5. 前記無線通信端末は、保持する共通鍵情報を定期的に送信することを特徴とする請求項1記載のアドホックネットワークの認証方法。
  6. 前記第一の無線通信端末と前記第二の無線通信端末が、共通に保持する共通鍵が存在するか否かを判定する手順において、
    前記第一の無線通信端末と前記第二の無線通信端末とに、共に共通鍵が存在しないときには、前記第一の無線通信端末が共通鍵を生成して、その共通鍵を含む共通鍵情報を前記第二の無線通信端末に送信し、
    前記第一の無線通信端末に共通鍵が存在し、前記第二の無線通信端末に共通鍵が存在しないときには、前記第一の無線通信端末が前記共通鍵を含む共通鍵情報を前記第二の無線通信端末に送信し、
    前記第一の無線通信端末に共通鍵が存在し、かつ、前記第二の無線通信端末に共通鍵が存在するときには、第一の無線通信端末が保持する共通鍵を含む共通鍵情報を前記第二の無線通信端末に送信し、かつ、第二の無線通信端末が保持する共通鍵を含む共通鍵情報を前記第一の無線通信端末に送信することを特徴とする請求項1記載のアドホックネットワークの認証方法。
  7. 無線通信端末が相互に通信することにより構成されるアドホックネットワークの無線通信端末において、
    無線通信端末間の第一の相互認証をおこなう手段と、
    共通鍵により無線通信端末間の第二の相互認証をおこなう手段と、
    相互認証のための共通鍵に関する共通鍵情報メッセージを送信する手段と、
    相互認証のための共通鍵に関する共通鍵情報メッセージを受信する手段と、
    相互認証のための共通鍵を保持する手段と、
    アドホックネットワーク上の他の無線通信端末との相互認証をおこなうときに、他の無線通信端末が共通に保持する共通鍵が存在するか否かを判定する手段とを有し、
    前記他の無線通信端末が共通に保持する共通鍵が存在するか否かを判定する手段によって、前記共通に保持する共通鍵が存在しないと判定されたときには、前記無線通信端末間の第一の相互認証をおこなう手段によって、他の無線通信端末により相互認証をおこない、
    前記他の無線通信端末が共通に保持する共通鍵が存在するか否かを判定する手段によって、前記共通に保持する共通鍵が存在すると判定されたときには、その共通鍵を用いて前記共通鍵により無線通信端末間の第二の相互認証をおこなう手段によって、相互認証をおこなうことを特徴とするアドホックネットワークの無線通信端末。
  8. 前記第一の相互認証は、公開鍵によりおこなわれることを特徴とする請求項7記載のアドホックネットワークの無線通信端末。
  9. 前記共通鍵情報メッセージは、自端末で生成した共通鍵および他の端末より受信した共通鍵が共通鍵情報リストとして含むことを特徴とする請求項7記載のアドホックネットワークの無線通信端末。
  10. 前記共通鍵情報メッセージを、他の無線通信端末と互いに送信および受信しあうことを特徴とする請求項7記載のアドホックネットワークの無線通信端末。
  11. 前記共通鍵情報メッセージを、定期的にブロードキャストすることを特徴とする請求項7記載のアドホックネットワークの無線通信端末。
  12. 自端末で生成した共通鍵および他の端末より受信した共通鍵を、存在可能共通鍵情報として保持することを特徴とする請求項7記載のアドホックネットワークの無線通信端末。
JP2004354101A 2004-12-07 2004-12-07 アドホックネットワークの認証方法、および、その無線通信端末 Expired - Fee Related JP4551202B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004354101A JP4551202B2 (ja) 2004-12-07 2004-12-07 アドホックネットワークの認証方法、および、その無線通信端末
US11/293,210 US7869601B2 (en) 2004-12-07 2005-12-05 Authentication method of ad hoc network and wireless communication terminal thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004354101A JP4551202B2 (ja) 2004-12-07 2004-12-07 アドホックネットワークの認証方法、および、その無線通信端末

Publications (2)

Publication Number Publication Date
JP2006165984A true JP2006165984A (ja) 2006-06-22
JP4551202B2 JP4551202B2 (ja) 2010-09-22

Family

ID=36595778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004354101A Expired - Fee Related JP4551202B2 (ja) 2004-12-07 2004-12-07 アドホックネットワークの認証方法、および、その無線通信端末

Country Status (2)

Country Link
US (1) US7869601B2 (ja)
JP (1) JP4551202B2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074392A (ja) * 2005-09-07 2007-03-22 Ntt Docomo Inc 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
JP2008097600A (ja) * 2006-10-06 2008-04-24 Ricoh Co Ltd ポートベース認証中のネットワークトラフィックの遮断防止
KR100831327B1 (ko) 2006-09-28 2008-05-22 삼성전자주식회사 무선 메쉬 네트워크의 인증 처리 방법 및 그 장치
KR100886691B1 (ko) 2006-06-12 2009-03-04 캐논 가부시끼가이샤 통신장치 및 그 방법
KR100892616B1 (ko) 2007-06-28 2009-04-09 연세대학교 산학협력단 무선 센서 네트워크에서의 새로운 장치 참여 방법
WO2009085567A1 (en) * 2007-12-20 2009-07-09 Motorola, Inc. Method for authentication in a communication network
JP2009224843A (ja) * 2008-03-13 2009-10-01 Denso Corp 無線通信システム及び無線通信方法
JP2011509023A (ja) * 2007-12-28 2011-03-17 インテル・コーポレーション 無線メッシュネットワークでピアリンクを保護するべくペアマスタ鍵をネゴシエートする装置および方法
JP2011071593A (ja) * 2009-09-24 2011-04-07 Nec Infrontia Corp 携帯情報端末システム及び該システムに用いられる通信方法
JP2011091471A (ja) * 2009-10-20 2011-05-06 Fujitsu Ltd 通信端末装置、通信処理方法及びプログラム
WO2011145353A1 (ja) * 2010-05-19 2011-11-24 三洋電機株式会社 基地局装置
WO2012008158A1 (ja) * 2010-07-13 2012-01-19 三洋電機株式会社 端末装置
JP2012222705A (ja) * 2011-04-12 2012-11-12 Canon Inc 通信装置、通信装置の制御方法、およびプログラム
WO2014178218A1 (ja) * 2013-04-30 2014-11-06 ソニー株式会社 情報処理装置、無線通信システム、情報処理方法、及びプログラム
JP2014211678A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、認証システム、閲覧端末、閲覧プログラム、認証端末および認証プログラム
JP2015062284A (ja) * 2013-09-23 2015-04-02 株式会社リコー エリア制限ネットワーク管理、エリアキー受信方法及び装置
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
JP2021525993A (ja) * 2018-07-11 2021-09-27 レッジェ, エスアーエスLedger, Sas デジタルリクエストの処理のセキュリティガバナンス

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
EP1940072A4 (en) * 2005-10-18 2010-01-06 Panasonic Corp TRANSMITTER RECORDING / REPRODUCING DEVICE AND RECEIVER RECORDING / REPRODUCING DEVICE
US8862881B2 (en) * 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
EP2023530A1 (en) * 2006-06-01 2009-02-11 NEC Corporation Communication node authentication system and method, and communication node authentication program
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
WO2009031112A2 (en) * 2007-09-07 2009-03-12 Philips Intellectual Property & Standards Gmbh Node for a network and method for establishing a distributed security architecture for a network
FR2932296B1 (fr) * 2008-06-06 2020-04-24 Idemia France Procedes et dispositif pour entites electroniques pour l'echange et l'utilisation de droits
US8081627B2 (en) * 2008-10-24 2011-12-20 Mitac Technology Corp. System and method for wirelessly connecting diverse Ad-hoc network groups
CN101917272B (zh) * 2010-08-12 2012-07-18 西安西电捷通无线网络通信股份有限公司 一种邻居用户终端间保密通信方法及系统
JP5286380B2 (ja) * 2011-03-07 2013-09-11 株式会社東芝 データ送信装置および送信方法
US8880880B2 (en) * 2011-07-29 2014-11-04 Qualcomm Incorporated Facilitating access control in peer-to-peer overlay networks
JP5612006B2 (ja) 2012-03-13 2014-10-22 株式会社東芝 データ送信装置、データ受信装置、及びプログラム
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
JP6545966B2 (ja) * 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
EP3840441B1 (en) * 2019-12-16 2023-10-18 Axis AB Method for establishing a secure wireless connection

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
JPH11340969A (ja) * 1998-05-22 1999-12-10 Nec Corp ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
JP2000339270A (ja) * 1999-05-26 2000-12-08 Nec Software Kyushu Ltd ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
JP2001357373A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP2001357370A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP2001357365A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、並びに記録媒体
JP2001357372A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP2003005641A (ja) * 2001-06-25 2003-01-08 Nec Corp 無線lanシステムにおける認証方法と認証装置
JP2003044436A (ja) * 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003058509A (ja) * 2001-08-15 2003-02-28 Sony Corp 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
JP2003060635A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム
JP2003324429A (ja) * 2002-05-07 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 認証方法及び認証システム
JP2003348072A (ja) * 2002-05-30 2003-12-05 Hitachi Ltd 自律分散網における暗号鍵の管理方法および装置
JP2008504782A (ja) * 2004-06-29 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 医療用無線アドホックネットワークノードの効率的な認証システム及び方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3228680B2 (ja) 1996-06-14 2001-11-12 株式会社日立製作所 移動端末認証方式
JPH10112883A (ja) 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
JPH1145507A (ja) * 1997-07-24 1999-02-16 Toshiba Corp 情報再生装置、認識装置、情報処理システム
US20020002678A1 (en) * 1998-08-14 2002-01-03 Stanley T. Chow Internet authentication technology
FR2801454B1 (fr) 1999-11-18 2004-04-30 Cit Alcatel Reseau x25 et procede de transmission de donnees
GB2362990B (en) * 2000-05-31 2005-02-02 Seiko Epson Corp Memory device
JP3805610B2 (ja) 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
JP3920583B2 (ja) 2001-03-29 2007-05-30 株式会社日立製作所 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
WO2003014955A1 (en) * 2001-08-09 2003-02-20 Gigamedia Access Corporation Hybrid system architecture for secure peer-to-peer-communication
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US7233664B2 (en) * 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
EP1693983B1 (en) * 2003-07-25 2007-08-29 Ricoh Company, Ltd. Authentication system and method using individualized and non-individualized certificates
US7251719B2 (en) * 2003-08-11 2007-07-31 Fujitsu Ten Limited Recording medium playback apparatus
US7346773B2 (en) * 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079733A (ja) * 1996-09-03 1998-03-24 Kokusai Denshin Denwa Co Ltd <Kdd> Icカードを用いた認証方法及び認証システム
JPH11340969A (ja) * 1998-05-22 1999-12-10 Nec Corp ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
JP2000339270A (ja) * 1999-05-26 2000-12-08 Nec Software Kyushu Ltd ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
JP2001357372A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP2001357370A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP2001357365A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、並びに記録媒体
JP2001357373A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体
JP2003005641A (ja) * 2001-06-25 2003-01-08 Nec Corp 無線lanシステムにおける認証方法と認証装置
JP2003044436A (ja) * 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003060635A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム
JP2003058509A (ja) * 2001-08-15 2003-02-28 Sony Corp 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
JP2003324429A (ja) * 2002-05-07 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 認証方法及び認証システム
JP2003348072A (ja) * 2002-05-30 2003-12-05 Hitachi Ltd 自律分散網における暗号鍵の管理方法および装置
JP2008504782A (ja) * 2004-06-29 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 医療用無線アドホックネットワークノードの効率的な認証システム及び方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074392A (ja) * 2005-09-07 2007-03-22 Ntt Docomo Inc 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
JP4667178B2 (ja) * 2005-09-07 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
KR100886691B1 (ko) 2006-06-12 2009-03-04 캐논 가부시끼가이샤 통신장치 및 그 방법
KR100831327B1 (ko) 2006-09-28 2008-05-22 삼성전자주식회사 무선 메쉬 네트워크의 인증 처리 방법 및 그 장치
JP2008097600A (ja) * 2006-10-06 2008-04-24 Ricoh Co Ltd ポートベース認証中のネットワークトラフィックの遮断防止
KR100892616B1 (ko) 2007-06-28 2009-04-09 연세대학교 산학협력단 무선 센서 네트워크에서의 새로운 장치 참여 방법
WO2009085567A1 (en) * 2007-12-20 2009-07-09 Motorola, Inc. Method for authentication in a communication network
JP2011509023A (ja) * 2007-12-28 2011-03-17 インテル・コーポレーション 無線メッシュネットワークでピアリンクを保護するべくペアマスタ鍵をネゴシエートする装置および方法
JP2009224843A (ja) * 2008-03-13 2009-10-01 Denso Corp 無線通信システム及び無線通信方法
JP2011071593A (ja) * 2009-09-24 2011-04-07 Nec Infrontia Corp 携帯情報端末システム及び該システムに用いられる通信方法
JP2011091471A (ja) * 2009-10-20 2011-05-06 Fujitsu Ltd 通信端末装置、通信処理方法及びプログラム
WO2011145353A1 (ja) * 2010-05-19 2011-11-24 三洋電機株式会社 基地局装置
WO2012008158A1 (ja) * 2010-07-13 2012-01-19 三洋電機株式会社 端末装置
JP2012222705A (ja) * 2011-04-12 2012-11-12 Canon Inc 通信装置、通信装置の制御方法、およびプログラム
JP2014211678A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、認証システム、閲覧端末、閲覧プログラム、認証端末および認証プログラム
WO2014178218A1 (ja) * 2013-04-30 2014-11-06 ソニー株式会社 情報処理装置、無線通信システム、情報処理方法、及びプログラム
US9992196B2 (en) 2013-04-30 2018-06-05 Sony Corporation Information processing device, wireless communication system, information processing method, and program
JP2015062284A (ja) * 2013-09-23 2015-04-02 株式会社リコー エリア制限ネットワーク管理、エリアキー受信方法及び装置
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
JP2021525993A (ja) * 2018-07-11 2021-09-27 レッジェ, エスアーエスLedger, Sas デジタルリクエストの処理のセキュリティガバナンス

Also Published As

Publication number Publication date
US20060133613A1 (en) 2006-06-22
JP4551202B2 (ja) 2010-09-22
US7869601B2 (en) 2011-01-11

Similar Documents

Publication Publication Date Title
JP4551202B2 (ja) アドホックネットワークの認証方法、および、その無線通信端末
JP4554968B2 (ja) アドホックネットワークにおける無線通信端末装置
CN101232378B (zh) 一种无线多跳网络的认证接入方法
JP4911480B2 (ja) 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム
CN101222772B (zh) 一种基于id的无线多跳网络认证接入方法
CN101222325B (zh) 一种基于id的无线多跳网络密钥管理方法
Hossmann et al. Twitter in disaster mode: Security architecture
JP2003513513A (ja) 通信ネットワークにおける配列と方式
WO2007127547A4 (en) Method and system for propagating mutual authentication data in wireless communication networks
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
JP4533258B2 (ja) アドホックネットワーク用の通信端末および通信制御方法
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
CN101394281A (zh) 基于无线局域网的无线网状网络接入安全认证方法
JP2008097264A (ja) 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム
JP4498871B2 (ja) 無線通信装置
Jehangir et al. Securing personal network clusters
JP2006033399A (ja) アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
JP2008131564A (ja) 信用度評価方法
Shah et al. A novel symmetric key cryptographic authentication for cooperative communication in cognitive radio networks
Verma et al. Progressive authentication in ad hoc networks
Samuel et al. Preventing Unauthorized Messages and Achieving End-to-End Security in Delay Tolerant Heterogeneous Wireless Networks.
EP4250641A1 (en) Method, devices and system for performing key management
Tarvainen et al. Towards a lightweight security solution for user-friendly management of distributed sensor networks
Boodnah et al. Trust in ad hoc networks: A novel approach based on clustering
Jehangir A Security Architecture for Personal Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060811

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100709

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees