Nothing Special   »   [go: up one dir, main page]

JP4103611B2 - 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム - Google Patents

無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム Download PDF

Info

Publication number
JP4103611B2
JP4103611B2 JP2003026545A JP2003026545A JP4103611B2 JP 4103611 B2 JP4103611 B2 JP 4103611B2 JP 2003026545 A JP2003026545 A JP 2003026545A JP 2003026545 A JP2003026545 A JP 2003026545A JP 4103611 B2 JP4103611 B2 JP 4103611B2
Authority
JP
Japan
Prior art keywords
terminal
key
frame
authentication header
management list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003026545A
Other languages
English (en)
Other versions
JP2004241865A (ja
Inventor
英之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003026545A priority Critical patent/JP4103611B2/ja
Priority to US10/767,371 priority patent/US7292842B2/en
Publication of JP2004241865A publication Critical patent/JP2004241865A/ja
Priority to US11/567,067 priority patent/US7499443B2/en
Application granted granted Critical
Publication of JP4103611B2 publication Critical patent/JP4103611B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/72502Cordless telephones with one base station connected to a single line
    • H04M1/72505Radio link set-up procedures
    • H04M1/72513On hold, intercom or transfer communication modes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、無線アドホック通信システムに関し、特に認証された端末から送信されたフレームであることを端末間で確認しながら通信を行う無線アドホック通信システム、当該システムにおける端末、および、これらにおける認証方法、暗号化方法及び端末管理方法ならびにそれらの方法をコンピュータ(端末)に実行させるプログラムに関する。
【0002】
【従来の技術】
電子機器の小型化、高性能化が進み、簡単に持ち運び利用することが可能となったことから、必要になったその場で端末をネットワークに接続し、通信を可能とする環境が求められている。その一つとして、必要に応じて一時的に構築されるネットワーク、すなわち無線アドホックネットワーク技術の開発が進められている。この無線アドホックネットワークでは、特定のアクセスポイントを設けることなく、各端末(例えば、コンピュータ、携帯情報端末(PDA:Personal Digital Assistance)、携帯電話等)が自律分散して相互に接続される。
【0003】
従来の無線LAN(ローカルエリアネットワーク)環境では、特定のアクセスポイントを設けてそのアクセスポイントと端末との間で無線通信を行っているため、その無線区間においてフレームの暗号化をすれば足りる。例えば、無線LANの暗号化仕様におけるWEP(Wired Equivalent Privacy)では、暗号鍵を用いてフレームを暗号化しておき、アクセスポイントでフレームを復号する際にCRC(Cyclic Redundancy Check)のチェックをすることにより、認証されていない端末からのフレームを破棄するようにしている(例えば、特許文献1参照。)。
【0004】
【特許文献1】
特開2001−111544号公報(図3)
【0005】
【発明が解決しようとする課題】
上述の無線LANでは無線区間がアクセスポイントと端末の間に限られているが、無線アドホック通信システムではネットワークトポロジーが全て無線媒体で形成される。従って、無線アドホック通信システムでは複数の無線リンクをホップさせてフレームを配送する場合が生じるため、無線リンク毎に暗号化処理および復号処理を繰り返すことにより各端末に負荷を与え、計算資源を浪費するおそれがある。また、認証されていない端末からのフレームを複数の端末間で配送していくことは本来不要な通信を引き起こすため、無線資源を浪費するおそれがある。
【0006】
そこで、本発明の目的は、無線アドホック通信システムにおいて、配送にかかわる端末間でフレーム送信元認証を行うことにある。特に、本発明は、ネットワークを構成する全ての無線端末が管理情報(例えば、ビーコン等)を送信する無線ネットワークにおいて有用である。
【0008】
【課題を解決するための手段】
上記課題を解決するために本発明の請求項記載の無線アドホック通信システムは、複数の端末により構成される無線アドホック通信システムであって、第1のフレームのペイロードを暗号化して第1の認証ヘッダを付して当該第1のフレームを送信する第1の端末と、上記第1のフレームを受信して上記第1の認証ヘッダが正当であることを確認すると上記暗号化されたペイロードを含む第2のフレームに第2の認証ヘッダを付して当該第2のフレームを送信する第2の端末と、上記第2のフレームを受信して上記第2の認証ヘッダが正当であることを確認すると上記暗号化されたペイロードを復号する第3の端末とを具備し、上記第1の端末は、上記第3の端末との間の暗号鍵を用いて上記ペイロードを暗号化し、上記第2の端末との間の第1の認証ヘッダ鍵を用いて上記第1の認証ヘッダを生成するものであり、上記第2の端末は、上記第1の認証ヘッダ鍵を用いて上記第1の認証ヘッダが正当であることを確認し、上記第3の端末との間の第2の認証ヘッダ鍵を用いて上記第2の認証ヘッダを生成するものであり、上記第3の端末は、上記第2の認証ヘッダ鍵を用いて上記第2の認証ヘッダが正当であることを確認し、上記第1の端末との間の上記暗号鍵を用いて上記ペイロードを復号するものである。これにより、第1の端末と第2の端末との間および第2の端末と第3の端末との間では認証ヘッダによるフレーム送信元認証を行う一方で、第1の端末と第3の端末のみが有する暗号鍵でペイロードを暗号化することにより、中間の第2の端末に対してペイロードの秘匿性を担保するという作用をもたらす。
【0011】
また、本発明の請求項記載の端末は、他の端末の端末識別子に対応して上記他の端末との間の認証ヘッダ鍵およびユニキャスト暗号鍵を保持する鍵管理リストを少なくとも一つ有する鍵管理リストテーブルと、受信したフレームの送信端末識別子を含む上記鍵管理リストを上記鍵管理リストテーブルから検索して対応する上記認証ヘッダ鍵を抽出する手段と、抽出された上記認証ヘッダ鍵により上記フレームの認証ヘッダが正当であるか否かを確認する手段と、上記認証ヘッダが正当であり且つ上記フレームの終点端末識別子が当該端末の端末識別子である場合上記フレームの始点端末識別子を含む上記鍵管理リストを上記鍵管理リストテーブルから検索して対応する上記ユニキャスト暗号鍵を抽出する手段と、上記抽出されたユニキャスト暗号鍵により上記フレームのペイロードを復号する手段とを具備する。これにより、始点端末と終点端末との間で定められたユニキャスト暗号鍵によりペイロードを暗号化して、中間の端末に対してペイロードの秘匿性を担保するという作用をもたらす。
【0013】
また、本発明の請求項記載の端末は、他の端末の端末識別子に対応して上記他の端末との間の認証ヘッダ鍵およびユニキャスト暗号鍵を保持する鍵管理リストを少なくとも一つ有する鍵管理リストテーブルと、送信しようとするフレームの受信端末識別子を含む上記鍵管理リストを上記鍵管理リストテーブルから検索して対応する上記認証ヘッダ鍵により認証ヘッダを生成して上記フレームに付する手段と、上記フレームの終点端末識別子を含む上記鍵管理リストを上記鍵管理リストテーブルから検索して対応する上記ユニキャスト暗号鍵により上記フレームのペイロードを暗号化する手段と、上記フレームを送信する手段とを具備する。これにより、始点端末と終点端末との間で定められたユニキャスト暗号鍵によりペイロードを暗号化して、中間の端末に対してペイロードの秘匿性を担保するという作用をもたらす。
【0019】
また、本発明の請求項記載の暗号化方法は、他の端末の端末識別子に対応して上記他の端末との間の認証ヘッダ鍵およびユニキャスト暗号鍵を保持する鍵管理リストを少なくとも一つ有する鍵管理リストテーブルを備える端末において、受信したフレームの送信端末識別子を含む上記鍵管理リストを上記鍵管理リストテーブルから検索して対応する上記認証ヘッダ鍵を抽出する手順と、抽出された上記認証ヘッダ鍵により上記フレームの認証ヘッダが正当であるか否かを確認する手順と、上記認証ヘッダが正当であり且つ上記フレームの終点端末識別子が当該端末の端末識別子である場合上記フレームの始点端末識別子を含む上記鍵管理リストを上記鍵管理リストテーブルから検索して対応する上記ユニキャスト暗号鍵を抽出する手順と、上記抽出されたユニキャスト暗号鍵により上記フレームのペイロードを復号する手順とを具備する。これにより、始点端末と終点端末との間で定められたユニキャスト暗号鍵によりペイロードを暗号化して、中間の端末に対してペイロードの秘匿性を担保するという作用をもたらす。
【0029】
【発明の実施の形態】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0030】
図1は、本発明の実施の形態における無線アドホック通信システムのネットワーク構成例である。この例では、端末A、端末B、端末Cおよび端末Dの4つの端末が無線アドホック通信システムのネットワークを構成している。端末A(300)からの電波が到達する通信範囲301は、端末Aを中心とする点線により表される。他の端末の通信範囲も同様に表される。この図1の例では、端末Aは端末Bと通信可能であり、端末Bは端末Aおよび端末Cと通信可能であり、端末Cは端末Bおよび端末Dと通信可能であり、端末Dは端末Cと通信可能であることが示されている。従って、例えば端末Aは端末Cや端末Dと直接通信を行うことができず、これら端末CおよびDと通信を行うためには、まず端末Bを介してマルチホップによるフレーム配送を行う必要がある。
【0031】
このような端末を介したフレーム配送を行うためには、認証された正当な端末からフレームを受信したことを確認する必要がある。この処理をフレーム送信元認証という。また、フレームが端末間で配送されると、その経路上でフレームの内容が第三者に傍受されるおそれが生じる。従って、重要な情報の送受やプライベートなやりとりが第三者に傍受されないよう秘匿性を保つ必要が生じる。そこで、本発明の実施の形態では、以下に説明するように、認証ヘッダ鍵を用いたフレーム送信元認証を行うとともに、ユニキャスト暗号鍵を用いた暗号化処理を行う。
【0032】
図2は、本発明の実施の形態におけるフレーム送信元認証および暗号化処理の概要を説明するための図である。フレーム送信の始点である端末Aは、端末Dを終点とするフレームを送信する際、フレーム800のペイロード部802を端末Dとの間のユニキャスト暗号鍵(UK_AD)により暗号化する。また、端末Aは、次の送信先である端末Bとの間の認証ヘッダ鍵(AHK_AB)により認証ヘッダ809を生成してフレーム800に付する。
【0033】
フレームを受信した端末Bは、認証ヘッダ809が正当であるか否かを端末Aとの間の認証ヘッダ鍵(AHK_AB)を用いて確認する。認証ヘッダ809が正当であることが確認されると、端末Bは次の送信先である端末Cとの間の認証ヘッダ鍵(AHK_BC)により認証ヘッダ809を生成してフレームに付する。その際、暗号化されたペイロード部802はそのまま送信される。一方、認証ヘッダ809が正当でない場合には、そのフレームは次の送信先に配送されることなく破棄される。
【0034】
同様に、フレームを受信した端末Cは、認証ヘッダ809が正当であるか否かを端末Bとの間の認証ヘッダ鍵(AHK_BC)を用いて確認する。認証ヘッダ809が正当であることが確認されると、端末Cは次の送信先である端末Dとの間の認証ヘッダ鍵(AHK_CD)により認証ヘッダ809を生成してフレームに付する。その際、暗号化されたペイロード部802はそのまま送信される。一方、認証ヘッダ809が正当でない場合には、そのフレームは次の送信先に配送されることなく破棄される。
【0035】
フレームを受信した端末Dは、認証ヘッダ809が正当であるか否かを端末Cとの間の認証ヘッダ鍵(AHK_CD)を用いて確認する。認証ヘッダ809が正当であることが確認されると、端末Dはペイロード部802を端末Aとの間のユニキャスト暗号鍵(UK_AD)により復号してその内容を読み出す。一方、認証ヘッダ809が正当でない場合には、そのフレームは復号されることなく破棄される。
【0036】
図3は、本発明の実施の形態における認証ヘッダ付フレーム800の構成を示す図である。フレーム800は、ヘッダ部801と、ペイロード部802とから構成される。ペイロード部802には通信の内容であるデータが格納される。このペイロード部802が、ユニキャスト暗号鍵による暗号化および復号化の対象となる。
【0037】
ヘッダ部801は、始点端末識別子803と、終点端末識別子804と、送信端末識別子805と、受信端末識別子806と、フレーム種別807と、シーケンス番号808と、認証ヘッダ809とを含む。始点端末識別子803は、このフレームを最初に発信した端末の端末識別子である。なお、端末識別子は、ネットワーク内において端末を一意に識別するものであればよく、例えば、イーサネット(登録商標)におけるMACアドレス等を用いることができる。終点端末識別子804は、このフレームの最終宛先の端末の端末識別子である。
【0038】
送信端末識別子805および受信端末識別子806は、フレームを中継する際に用いられる。無線アドホック通信システムにおいては、ネットワーク内の全ての端末が直接通信できるとは限らず、電波の届かない端末へフレームを送信したい場合には他の端末を介してマルチホップにより通信経路を確立しなければならない。この場合にフレームの送受信を行う端末間で使用されるのが送信端末識別子805および受信端末識別子806である。フレーム種別807は、フレームの種別を示すものである。シーケンス番号808は、フレーム毎に付される一連の順序を表す番号である。
【0039】
認証ヘッダ809は、フレーム送信元認証を行うための認証データである。送信端末と受信端末との間で認証ヘッダ鍵(AHK:Authentication Header Key)を予め定めておき、送信端末において送信フレームの所定領域と認証ヘッダ鍵とを合わせてハッシュした鍵付ハッシュ値を生成して認証ヘッダ809として付する。受信端末では、受信フレームの所定領域と認証ヘッダ鍵とを合わせてハッシュした鍵付ハッシュ値を生成して認証ヘッダ809と比較する。この比較の結果、両者が一致すれば、受信フレームは送信端末から送信されたものであることが確認される。
【0040】
ハッシュの対象となるフレームの所定領域としては、ヘッダ部801の一部を使用することが考えられる。例えば、送信端末識別子805およびシーケンス番号808の組合せ等を使用することが考えられる。シーケンス番号808を組み合わせることにより、いわゆるリプレイ攻撃を防止することができる。
【0041】
図4は、本発明の実施の形態における認証ヘッダを生成する処理の一例を示す流れ図である。上述のハッシュの対象となるフレームの所定領域は、ここではTEXTとして表される。また、認証ヘッダ鍵は、所定のBバイト(例えば、64バイト)長になるよう正規化がされた認証ヘッダ鍵ZAHKが使用される。例えば、所定のBバイトよりも長ければハッシュされる必要があり、また、所定のBバイトよりも短ければゼロが追加される必要がある。なお、ここで用いられるハッシュ関数としては、例えば、MD5(Message Digest #5)が考えられる。このMD5を用いた鍵付ハッシュ関数は、HMAC−MD5(Hash−based Message Authentication Code: Keyed MD5)とよばれる。
【0042】
まず、認証ヘッダ鍵ZAHKと固定文字列ipadとの間で排他的論理和が生成される(ステップS992)。この生成された値をIとする。ここで、固定文字列ipadは、例えば、バイト値0x36(ビット列'00110110')をBバイト分繰り返したものである。そして、この生成された値Iにフレームの所定領域TEXTが追加されて値ITとなる(ステップS993)。この値ITにハッシュ関数が適用されて第1のハッシュ値ITHが生成される(ステップS994)。
【0043】
また、認証ヘッダ鍵ZAHKと固定文字列opadとの間で排他的論理和が生成される(ステップS995)。この生成された値をOとする。ここで、固定文字列opadは、例えば、バイト値0x5c(ビット列'01011100')をBバイト分繰り返したものである。そして、この生成された値Oに第1のハッシュ値ITHが追加されて値OITHとなる(ステップS996)。この値OITHにハッシュ関数が適用されて第2のハッシュ値として認証ヘッダAHが生成される(ステップS997)。
【0044】
なお、この図4の手順は、フレーム送信端末において認証ヘッダを付する際に使用されるだけでなく、フレームに付された認証ヘッダが正当であるか否かをフレーム受信端末において確認する際にも使用される。すなわち、フレーム受信端末において上述の第2のハッシュ値を生成して、それがフレームに付された認証ヘッダと一致すればその認証ヘッダは正当であることが確認される。
【0045】
図5は、本発明の実施の形態における無線アドホック通信システムにおいて使用される無線端末300の構成例を示す図である。無線端末300は、通信処理部320と、制御部330と、表示部340と、操作部350と、スピーカ360と、マイク370と、メモリ600とを備え、これらの間をバス380が接続する構成となっている。また、通信処理部320にはアンテナ310が接続されている。通信処理部320は、アンテナ310を介して受信した信号からネットワークインターフェース層(データリンク層)のフレームを構成する。また、通信処理部320は、ネットワークインターフェース層のフレームをアンテナ310を介して送信する。
【0046】
制御部330は、無線端末300全体を制御する。例えば、通信処理部320により構成されたフレームを参照して所定の処理を行う。また、制御部330は、タイマ335を有し、所定のイベントからの経過時間を計時する。表示部340は、所定の情報を表示するものであり、例えば、液晶ディスプレイ等が用いられ得る。操作部350は、無線端末300に対して外部から操作指示を行うためのものであり、例えば、キーボードやボタンスイッチ等が用いられ得る。スピーカ360は、音声を出力するものであり、無線端末300の利用者に対して注意を喚起したり他の端末と音声情報のやりとりを行うために用いられる。マイク370は、無線端末300に対して外部から音声入力を行うものであり、他の端末と音声情報のやりとりを行ったり操作指示を行うために用いられる。
【0047】
メモリ600は、無線端末300自身の生成鍵に関する情報として自端末の公開鍵および秘密鍵や公開鍵証明書等を保持する生成鍵テーブル650と、他の端末との間のユニキャスト暗号鍵および認証ヘッダ鍵を保持する鍵管理リストテーブル670と、終点端末にフレームを到達させるための転送先端末に関する情報を保持する経路テーブル680と、ネットワークを形成する端末のうち直接通信可能な端末に関する情報を保持する近隣端末リストテーブル690とを格納する。
【0048】
図6は、本発明の実施の形態における鍵管理リストテーブル670の構成例である。この鍵管理リストテーブル670は、暗号化ならびに復号化に用いられるユニキャスト鍵および認証ヘッダ生成に用いられる認証ヘッダ鍵を保持するものであり、他の端末の端末識別子671に対応して当該他の端末との間のユニキャスト暗号鍵672および認証ヘッダ鍵673を保持する鍵管理リストを少なくとも一つ有する。
【0049】
端末識別子671は、上述の通り他の端末を一意に識別するものであり、一例としてMACアドレス等を用いることができる。ユニキャスト暗号鍵672は、対応する端末識別子671を有する端末との間のユニキャスト通信のために定められた共通鍵である。このユニキャスト暗号鍵672を表すために、例えば、端末Aと端末Bとの間で使用されるユニキャスト暗号鍵を「UK_AB」等と表記する。
【0050】
なお、このユニキャスト暗号鍵に用いられる共通鍵アルゴリズムとしては、56ビットの鍵の長さを有するDES(Data Encryption Standard)、128ビット、192ビットおよび256ビットの3通りの鍵の長さを有するAES(Advanced Encryption Standard)等が知られている。
【0051】
認証ヘッダ鍵673は、認証ヘッダを生成するために使用される共有秘密鍵である。認証ヘッダ鍵673は、フレームの所定領域と共にハッシュされ、間に割り込もうとする組織が認証ヘッダを複製することを不可能にする。この認証ヘッダ鍵673は、できるだけ頻繁に変更されるべきである。この認証ヘッダ鍵673は、無作為に選ばれるか、ランダムな種を与えた暗号的に強い擬似乱数発生器を使用して生成される。
【0052】
図7は、本発明の実施の形態における経路テーブル680の構成例である。この経路テーブル680は、終点端末にフレームを到達させるための転送先端末に関する情報を保持するものであり、終点端末の端末識別子681に対応してフレームの転送先端末の端末識別子682および有効時間683を保持する経路リストを少なくとも一つ有する。
【0053】
終点端末識別子681および転送先端末識別子682における端末識別子は、上述の通り他の端末を一意に識別するものである。ある端末に最終的にフレームを配送するために、次にどの端末にフレームを転送すべきであるかを示している。図7の例は図1のネットワーク構成例を想定したものであり、端末Aから何れの端末にフレームを配送する場合であっても、まずは端末Bにフレームを転送することになる。
【0054】
無線アドホック通信システムにおいては、ネットワーク構成が時々刻々と変化する可能性がある。従って、経路テーブル680に保持される情報も古くなる可能性がある。そこで、有効時間683によって、対応する情報の鮮度を管理する。例えば、情報更新時もしくは情報更新からの経過時間を有効時間683に記録していくことにより、所定時間以上経過した情報を削除もしくは更新することが考えられる。これらの時間を計時するために制御部330のタイマ335が使用される。
【0055】
図8は、本発明の実施の形態における近隣端末リストテーブル690の構成例である。この近隣端末リストテーブル690は、無線アドホック通信システムにおいてネットワークを形成する端末のうち直接通信可能な近隣端末に関する情報を保持するものであり、近隣端末の端末識別子691に対応して有効時間692を保持する近隣端末リストを少なくとも一つ有する。
【0056】
近隣端末識別子691は、近隣端末を一意に識別するものである。例えば、各端末が自己の存在を示すビーコンを定期的に発生するものとして、ビーコンを受信した端末は、そのビーコンに含まれる送信端末識別子805(図3)によってビーコン送信端末の端末識別子を知ることができる。そこで、ビーコン受信端末は、このようにして取得したビーコン送信端末の端末識別子を近隣端末リストテーブル690の近隣端末識別子691に保持する。なお、本発明の実施の形態において、ビーコンは、標識信号としてのビーコン情報のみを含む信号だけではなく、ビーコン情報に何らかのデータ情報が付加された信号をも含む。
【0057】
無線アドホック通信システムにおいては、ネットワーク構成が時々刻々と変化する可能性がある。それまで存在していた近隣端末が通信範囲外へ移動する場合やネットワークから離脱する場合もある。そこで、有効時間692によって、対応する近隣端末の認証状態を管理する。例えば、ビーコン受信時もしくはビーコン受信からの経過時間を有効時間692に記録していくことにより、所定時間以上経過した近隣端末はネットワークから離脱したものと判断することが考えられる。このビーコン受信からの経過時間を計時するために制御部330のタイマ335が使用される。
【0058】
次に本発明の実施の形態における無線アドホック通信システムの動作について図面を参照して説明する。本発明の実施の形態では、端末がネットワーク資源に接続する際に端末間で相互認証を行っていることを想定する。そして、相互認証に続く以下の鍵配布シーケンスにより認証ヘッダ鍵(図9)やユニキャスト暗号鍵(図10)を共有する。これら図9および図10における各処理は、無線端末300における制御部330により実現される。
【0059】
図9は、本発明の実施の形態における認証ヘッダ鍵配布の手順を示す図である。この図9の例では端末A(100)および端末B(200)のうち、端末Aが認証ヘッダ鍵を生成しているが、これは何れの端末が生成しても構わない。例えば、端末識別子の大小により決定するようにしてもよい。
【0060】
まず、端末Aは、認証ヘッダ鍵を配布するために必要な公開鍵を保持しているか否かを判断する。もし、端末Bの公開鍵を有していない場合には、端末Bに対して公開鍵を要求する公開鍵要求メッセージ1312を送信する(131)。この公開鍵要求メッセージ1312は、図3で説明した構成のフレームを用いることができるが、この時点ではまだ認証ヘッダを付することはできない。
【0061】
公開鍵要求メッセージ1312を受信した端末Bは、生成鍵テーブル650(図5)に保持された端末Bの公開鍵(PK_B)を公開鍵配布メッセージ2321により端末Aに送信する(232)。この公開鍵要求メッセージ2321も、図3で説明したフレーム構成を用いることができる。公開鍵配布メッセージ2321を受信した端末Aは、端末Bの公開鍵(PK_B)を取り出す。
【0062】
また、端末Aは、認証ヘッダ鍵(AHK_AB)を生成する(133)。認証ヘッダ鍵は、上述のように、無作為もしくは乱数により生成される。また、この認証ヘッダ鍵は、適宜変更されるべきものである。端末Aは、生成した認証ヘッダ鍵(AHK_AB)を端末Bの公開鍵(PK_B)により暗号化して認証ヘッダ鍵配布メッセージ1342として端末Bに送信する(134)。認証ヘッダ鍵配布メッセージ1342を受信した端末Bは、端末B自身の秘密鍵により認証ヘッダ鍵を復号する(234)。
【0063】
端末Aおよび端末Bは、このようにして取得した認証ヘッダ鍵(AHK_AB)を、自端末の鍵管理リストテーブル670(図6)に設定する(135、235)。すなわち、端末Aは端末識別子671として端末Bを有する鍵管理リストの認証ヘッダ鍵673欄に認証ヘッダ鍵(AHK_AB)を設定し、端末Bは端末識別子671として端末Aを有する鍵管理リストの認証ヘッダ鍵673欄に認証ヘッダ鍵(AHK_AB)を設定する。このようにして、無線アドホック通信システムのネットワークを構成する各端末は、隣接端末との間で認証ヘッダ鍵を共有する。
【0064】
図10は、本発明の実施の形態におけるユニキャスト暗号鍵配布の手順を示す図である。このユニキャスト暗号鍵は予め配布しておいてもよいが、実際に通信を行う際に配布するようにしてもよい。この図10の例では端末A(100)および端末D(400)のうち、端末Aがユニキャスト暗号鍵を生成しているが、これは何れの端末が生成しても構わない。例えば、端末識別子の大小により決定するようにしてもよい。
【0065】
まず、端末Aは、ユニキャスト暗号鍵を配布するために必要な公開鍵を保持しているか否かを判断する。もし、端末Dの公開鍵を有していない場合には、端末Dに対して公開鍵を要求する公開鍵要求メッセージ1414を送信する(141)。この公開鍵要求メッセージ1414は、図3で説明した構成のフレームを用いることができる。
【0066】
公開鍵要求メッセージ1414を受信した端末Dは、生成鍵テーブル650(図5)に保持された端末Dの公開鍵(PK_D)を公開鍵配布メッセージ4421により端末Aに送信する(442)。この公開鍵要求メッセージ4421も、図3で説明したフレーム構成を用いることができる。公開鍵配布メッセージ4421を受信した端末Aは、端末Dの公開鍵(PK_D)を取り出す。
【0067】
また、端末Aは、ユニキャスト暗号鍵(UK_AD)を生成する(143)。ユニキャスト暗号鍵は、無作為もしくは乱数により生成される。端末Aは、生成したユニキャスト暗号鍵(UK_AD)を端末Dの公開鍵(PK_D)により暗号化してユニキャスト暗号鍵配布メッセージ1444として端末Dに送信する(144)。ユニキャスト暗号鍵配布メッセージ1444を受信した端末Dは、端末D自身の秘密鍵によりユニキャスト暗号鍵を復号する(444)。
【0068】
端末Aおよび端末Dは、このようにして取得したユニキャスト暗号鍵(UK_AD)を、自端末の鍵管理リストテーブル670(図6)に設定する(145、245)。すなわち、端末Aは端末識別子671として端末Dを有する鍵管理リストのユニキャスト暗号鍵672欄にユニキャスト暗号鍵(UK_AD)を設定し、端末Dは端末識別子671として端末Aを有する鍵管理リストのユニキャスト暗号鍵672欄にユニキャスト暗号鍵(UK_AD)を設定する。
【0069】
次に本発明の実施の形態における無線アドホック通信システムの各端末におけるフレーム送受信処理について図面を参照して説明する。
【0070】
図11は、本発明の実施の形態におけるフレーム送信の際の処理を示す図である。自端末を始点とするフレームを送信する場合には、始点端末識別子803が自端末の端末識別子となるので(ステップS951)、終点端末との間で定められたユニキャスト暗号鍵によりペイロード部802を暗号化する(ステップS952)。このユニキャスト暗号鍵は、終点端末識別子804と一致する端末識別子671に対応するユニキャスト暗号鍵672を図6の鍵管理リストテーブル670から抽出することにより得られる。他の端末からのフレームを中継する場合には、始点端末識別子803は自端末の端末識別子と異なるので、ペイロード部802には何も加工を施さない(ステップS951)。
【0071】
そして、受信端末との間の認証ヘッダ鍵により認証ヘッダが生成され、フレーム800の認証ヘッダ809(図3)に付される(ステップS953)。この認証ヘッダ鍵は、受信端末識別子806(図3)と一致する端末識別子671に対応する認証ヘッダ鍵673を図6の鍵管理リストテーブル670から抽出することにより得られる。その後、認証ヘッダが付されたフレームは下位層に送出される(ステップS954)。
【0072】
図12は、本発明の実施の形態におけるフレーム受信の際の処理を示す図である。認証ヘッダ付フレームを受信した端末は、送信端末との間の認証ヘッダ鍵を抽出して(ステップS961)、この認証ヘッダ鍵を用いてフレームに付された認証ヘッダ809が正当であるか否かを確認する(ステップS962)。この認証ヘッダ鍵は、送信端末識別子805(図3)と一致する端末識別子671に対応する認証ヘッダ鍵673を図6の鍵管理リストテーブル670から抽出することにより得られる。認証ヘッダが正当でなければ(ステップS962)、当該フレームは破棄される(ステップS963)。
【0073】
認証ヘッダが正当であり(ステップS962)、終点端末識別子が自端末の端末識別子であれば(ステップS964)、始点端末識別子803(図3)と一致する端末識別子671に対応するユニキャスト暗号鍵672を図6の鍵管理リストテーブル670から抽出して、そのユニキャスト暗号鍵によりペイロード部802を復号する(ステップS965)。復号されたフレームは上位層において処理される(ステップS966)。
【0074】
一方、認証ヘッダが正当であり(ステップS962)、終点端末識別子が自端末の端末識別子でなければ(ステップS964)、そのフレームは次点の端末へ転送される(ステップS967)。次点の端末は、フレーム800の終点端末識別子804(図3)と一致する終点端末識別子681を経路テーブル680(図7)から抽出して、対応する転送先端末識別子682を参照することにより知ることができる。
【0075】
次に本発明の実施の形態における無線アドホック通信システムのネットワークから端末が離脱する際の処理について説明する。
【0076】
各端末は、近隣端末リストテーブル690に保持された端末識別子を有する端末との間で通信を行うことにより、無線アドホック通信システムのネットワークを構成する。ある端末がネットワークから離脱する場合としては、その端末が明示的に離脱を宣言することにより脱退する場合や、端末の物理的位置が変動したり電源が切断したことによる通信のタイムアウト等により非明示的に脱退する場合が考えられる。
【0077】
端末が明示的に離脱する場合は、例えば、離脱しようとする端末が離脱要求メッセージを近隣端末に送信することにより離脱を宣言することにより生じ得る。この離脱要求メッセージのフレーム構成は、図3と同様であり、適切な認証ヘッダおよび暗号化処理がなされる。従って、悪意のある端末がなりすまして離脱要求メッセージを送信することはできない。離脱要求メッセージを受信した端末は、その送信元端末に対して離脱応答メッセージを返信する。これにより、端末が明示的に離脱される。
【0078】
端末が非明示的に離脱する場合は、例えば、ある端末の存在を近隣端末が確認できなくなったことにより生じ得る。各端末は、定期的にビーコンを送信しており、近隣端末からのビーコンを受信すると近隣端末リストテーブル690を更新する。例えば、端末の移動等により近隣端末との物理的な距離が広がって電波到達範囲(通信範囲)より外に出てしまった場合や、バッテリー切れ等の突発的な電源切断等により相手端末との通信を行うことができなくった場合には、ビーコンを受信することができなくなり、近隣端末リストテーブル690の更新が行われなくなる。近隣端末リストテーブル690の更新が所定時間以上行われなくなった近隣端末については認証関係をリセットし、未認証状態にする。これにより、端末が非明示的に離脱される。
【0079】
図13は、端末が明示的に離脱する際の手順を示す図である。端末Aは、ネットワークから離脱する場合には、離脱要求メッセージ1512を送信する(151)。この離脱要求メッセージ1512のフレーム構成は図3の通りであり、近隣端末である端末Bを受信端末識別子806および終点端末識別子804とする。端末Bは、この離脱要求メッセージ1512を受信すると(251)、端末Aに対して離脱応答メッセージ2521を送信する(252)。この離脱応答メッセージ2521も図3の通りであり、端末Aを受信端末識別子806および終点端末識別子804とする。端末Aは、この離脱応答メッセージ2521を受信(152)することにより、離脱要求が受領されたことを確認する。
【0080】
図14は、離脱要求メッセージを受信した端末、もしくは、非明示的な離脱を検出した端末が行う動作を示す図である。離脱要求メッセージを受信し、もしくは、非明示的な離脱を検出すると、近隣端末リストテーブル690を参照して、離脱端末以外に端末が存在すれば(ステップS971)、端末脱退メッセージをブロードキャストする(ステップS972)。この端末脱退メッセージのフレーム構成は図3の通りであり、受信端末識別子806に近隣端末の端末識別子が設定され、終点端末識別子804にはブロードキャストアドレスが設定される。また、ペイロード部802には脱退する端末の端末識別子が含まれる。
【0081】
そして、鍵管理リストテーブル670の端末識別子671において離脱端末の端末識別子を有する鍵管理リストを抽出し、該当する鍵管理リストを削除する(ステップS973)。これにより、当該端末との間で認証ヘッダを交換することができなくなり、また、暗号化されたフレームを交換することもできなくなる。従って、一旦離脱した端末が再度接続しようとしてもそのままの状態では接続することはできない。
【0082】
図15は、離脱脱退メッセージを受信した端末が行う動作を示す図である。離脱脱退メッセージを受信すると、予め保持していたブロードキャスト暗号鍵によりその離脱脱退メッセージを復号して(ステップS981)、ペイロード部802から脱退する端末の端末識別子を取り出す。そして、鍵管理リストテーブル670の端末識別子671において離脱端末の端末識別子を有する鍵管理リストを抽出し(ステップS982)、該当する鍵管理リストを削除する(ステップS983)。これにより、離脱端末は、ネットワーク上の何れの端末との間でも認証ヘッダを交換することができなくなり、また、暗号化されたフレームを交換することもできなくなる。従って、一旦離脱した端末が再度接続しようとしてもそのままの状態ではその接続を受け付けることはできない。
【0083】
このように、本発明の実施の形態によれば、送信端末においてフレーム800のヘッダ部801に認証ヘッダ鍵を用いて生成した認証ヘッダ809を付しておき、受信端末において認証ヘッダ鍵を用いて認証ヘッダ809の正当性を確認することにより、そのフレーム800が認証された正当な端末から送信されたものであることを確認することができる。また、これにより、不要な通信を回避することができ、無線資源の浪費を未然に防止することができる。
【0084】
なお、ここでは本発明の実施の形態を例示したものであり、本発明はこれに限られず、本発明の要旨を逸脱しない範囲において種々の変形を施すことができる。
【0085】
また、ここで説明した処理手順はこれら一連の手順を有する方法として捉えてもよく、これら一連の手順をコンピュータ(端末)に実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。
【0086】
【発明の効果】
以上の説明で明らかなように、本発明によると、無線アドホック通信システムにおいて、配送にかかわる端末間でフレーム送信元認証を行うことができるという効果が得られる。
【図面の簡単な説明】
【図1】本発明の実施の形態における無線アドホック通信システムのネットワーク構成例である。
【図2】本発明の実施の形態におけるフレーム送信元認証および暗号化処理の概要を説明するための図である。
【図3】本発明の実施の形態における認証ヘッダ付フレーム800の構成を示す図である。
【図4】本発明の実施の形態における認証ヘッダを生成する処理の一例を示す流れ図である。
【図5】本発明の実施の形態における無線アドホック通信システムにおいて使用される無線端末300の構成例を示す図である。
【図6】本発明の実施の形態における鍵管理リストテーブル670の構成例を示す図である。
【図7】本発明の実施の形態における経路テーブル680の構成例を示す図である。
【図8】本発明の実施の形態における近隣端末リストテーブル690の構成例を示す図である。
【図9】本発明の実施の形態における認証ヘッダ鍵配布の手順を示す図である。
【図10】本発明の実施の形態におけるユニキャスト暗号鍵配布の手順を示す図である。
【図11】本発明の実施の形態におけるフレーム送信の際の処理を示す図である。
【図12】本発明の実施の形態におけるフレーム受信の際の処理を示す図である。
【図13】本発明の実施の形態において端末が明示的に離脱する際の手順を示す図である。
【図14】本発明の実施の形態における離脱要求メッセージを受信した端末、もしくは、非明示的な離脱を検出した端末が行う動作を示す図である。
【図15】本発明の実施の形態における離脱脱退メッセージを受信した端末が行う動作を示す図である。
【符号の説明】
300 無線端末
301 通信範囲
310 アンテナ
320 通信処理部
330 制御部
335 タイマ
340 表示部
350 操作部
360 スピーカ
370 マイク
380 バス
600 メモリ
650 生成鍵テーブル
670 鍵管理リストテーブル
671 端末識別子
672 ユニキャスト暗号鍵
673 認証ヘッダ鍵
680 経路テーブル
681 終点端末識別子
682 転送先端末識別子
683 有効時間
690 近隣端末リストテーブル
691 近隣端末識別子
692 有効時間
800 認証ヘッダ付フレーム
801 ヘッダ部
802 ペイロード部
803 始点端末識別子
804 終点端末識別子
805 送信端末識別子
806 受信端末識別子
807 フレーム種別
808 シーケンス番号
809 認証ヘッダ

Claims (4)

  1. 複数の端末により構成される無線アドホック通信システムであって、
    第1のフレームのペイロードを暗号化して第1の認証ヘッダを付して当該第1のフレームを送信する第1の端末と、
    前記第1のフレームを受信して前記第1の認証ヘッダが正当であることを確認すると前記暗号化されたペイロードを含む第2のフレームに第2の認証ヘッダを付して当該第2のフレームを送信する第2の端末と、
    前記第2のフレームを受信して前記第2の認証ヘッダが正当であることを確認すると前記暗号化されたペイロードを復号する第3の端末とを具備し、
    前記第1の端末は、前記第3の端末との間の暗号鍵を用いて前記ペイロードを暗号化し、前記第2の端末との間の第1の認証ヘッダ鍵を用いて前記第1の認証ヘッダを生成するものであり、
    前記第2の端末は、前記第1の認証ヘッダ鍵を用いて前記第1の認証ヘッダが正当であることを確認し、前記第3の端末との間の第2の認証ヘッダ鍵を用いて前記第2の認証ヘッダを生成するものであり、
    前記第3の端末は、前記第2の認証ヘッダ鍵を用いて前記第2の認証ヘッダが正当であることを確認し、前記第1の端末との間の前記暗号鍵を用いて前記ペイロードを復号するものである
    ことを特徴とする無線アドホック通信システム。
  2. 他の端末の端末識別子に対応して前記他の端末との間の認証ヘッダ鍵およびユニキャスト暗号鍵を保持する鍵管理リストを少なくとも一つ有する鍵管理リストテーブルと、
    受信したフレームの送信端末識別子を含む前記鍵管理リストを前記鍵管理リストテーブルから検索して対応する前記認証ヘッダ鍵を抽出する手段と、
    抽出された前記認証ヘッダ鍵により前記フレームの認証ヘッダが正当であるか否かを確認する手段と、
    前記認証ヘッダが正当であり且つ前記フレームの終点端末識別子が当該端末の端末識別子である場合前記フレームの始点端末識別子を含む前記鍵管理リストを前記鍵管理リストテーブルから検索して対応する前記ユニキャスト暗号鍵を抽出する手段と、
    前記抽出されたユニキャスト暗号鍵により前記フレームのペイロードを復号する手段と
    を具備することを特徴とする端末。
  3. 他の端末の端末識別子に対応して前記他の端末との間の認証ヘッダ鍵およびユニキャスト暗号鍵を保持する鍵管理リストを少なくとも一つ有する鍵管理リストテーブルと、
    送信しようとするフレームの受信端末識別子を含む前記鍵管理リストを前記鍵管理リストテーブルから検索して対応する前記認証ヘッダ鍵により認証ヘッダを生成して前記フレームに付する手段と、
    前記フレームの終点端末識別子を含む前記鍵管理リストを前記鍵管理リストテーブルから検索して対応する前記ユニキャスト暗号鍵により前記フレームのペイロードを暗号化する手段と、
    前記フレームを送信する手段と
    を具備することを特徴とする端末。
  4. 他の端末の端末識別子に対応して前記他の端末との間の認証ヘッダ鍵およびユニキャスト暗号鍵を保持する鍵管理リストを少なくとも一つ有する鍵管理リストテーブルを備える端末において、
    受信したフレームの送信端末識別子を含む前記鍵管理リストを前記鍵管理リストテーブルから検索して対応する前記認証ヘッダ鍵を抽出する手順と、
    抽出された前記認証ヘッダ鍵により前記フレームの認証ヘッダが正当であるか否かを確認する手順と、
    前記認証ヘッダが正当であり且つ前記フレームの終点端末識別子が当該端末の端末識別子である場合前記フレームの始点端末識別子を含む前記鍵管理リストを前記鍵管理リストテーブルから検索して対応する前記ユニキャスト暗号鍵を抽出する手順と、
    前記抽出されたユニキャスト暗号鍵により前記フレームのペイロードを復号する手順と
    を具備することを特徴とする暗号化方法。
JP2003026545A 2003-02-03 2003-02-03 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム Expired - Fee Related JP4103611B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003026545A JP4103611B2 (ja) 2003-02-03 2003-02-03 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
US10/767,371 US7292842B2 (en) 2003-02-03 2004-01-30 Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods
US11/567,067 US7499443B2 (en) 2003-02-03 2006-12-05 Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003026545A JP4103611B2 (ja) 2003-02-03 2003-02-03 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム

Publications (2)

Publication Number Publication Date
JP2004241865A JP2004241865A (ja) 2004-08-26
JP4103611B2 true JP4103611B2 (ja) 2008-06-18

Family

ID=32954512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003026545A Expired - Fee Related JP4103611B2 (ja) 2003-02-03 2003-02-03 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム

Country Status (2)

Country Link
US (2) US7292842B2 (ja)
JP (1) JP4103611B2 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
KR100677108B1 (ko) * 2003-06-12 2007-02-01 삼성전자주식회사 정보 저장매체
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
WO2005089388A2 (en) * 2004-03-16 2005-09-29 Jaalaa, Inc. Wireless transceiver system for computer input devices
US8782405B2 (en) * 2004-03-18 2014-07-15 International Business Machines Corporation Providing transaction-level security
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
DE102004018574A1 (de) * 2004-04-16 2005-11-10 Siemens Ag Verfahren zum Betreiben von Funkkommunikationssystemen mit SDR (Software Defined Radio) Teilnehmerfunkstationen
JP4243862B2 (ja) 2004-10-26 2009-03-25 ソニー株式会社 コンテンツ利用装置およびコンテンツ利用方法
KR20070092234A (ko) * 2004-12-21 2007-09-12 마츠시타 덴끼 산교 가부시키가이샤 다중 홉 애드혹 및 회로 교환형 모드를 포함하는 혼합형이동 통신 시스템
KR100769674B1 (ko) * 2004-12-30 2007-10-24 삼성전자주식회사 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
US7882349B2 (en) * 2005-01-05 2011-02-01 Cisco Technology, Inc. Insider attack defense for network client validation of network management frames
JP4247626B2 (ja) * 2005-01-20 2009-04-02 ソニー株式会社 再生装置および再生方法
JP4595555B2 (ja) * 2005-01-20 2010-12-08 ソニー株式会社 コンテンツ再生装置およびコンテンツ再生方法
KR100771911B1 (ko) 2005-02-04 2007-11-01 삼성전자주식회사 무선 네트워크 디바이스들간의 보안키 설정 방법
JP4741267B2 (ja) * 2005-03-28 2011-08-03 ソニー株式会社 コンテンツ推薦システム、通信端末およびコンテンツ推薦方法
DE102005027232A1 (de) * 2005-06-13 2006-12-14 Siemens Ag Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
JP2007011928A (ja) 2005-07-04 2007-01-18 Sony Corp コンテンツ提供システム、コンテンツ提供装置、コンテンツ配信サーバ、コンテンツ受信端末およびコンテンツ提供方法
JP5133508B2 (ja) 2005-07-21 2013-01-30 ソニー株式会社 コンテンツ提供システム、コンテンツ提供装置、コンテンツ配信サーバ、コンテンツ受信端末およびコンテンツ提供方法
JP4479623B2 (ja) * 2005-08-22 2010-06-09 ソニー株式会社 コンテンツ通信システム、コンテンツ通信方法及び通信端末装置
DE102005040889A1 (de) * 2005-08-29 2007-03-15 Siemens Ag Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
KR101263392B1 (ko) * 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
EP1992116B1 (en) 2006-01-11 2014-02-26 QUALCOMM Incorporated Communication methods and apparatus relating to cooperative and non-cooperative modes of operation
US8811369B2 (en) 2006-01-11 2014-08-19 Qualcomm Incorporated Methods and apparatus for supporting multiple communications modes of operation
JP4811046B2 (ja) 2006-02-17 2011-11-09 ソニー株式会社 コンテンツの再生装置、オーディオ再生機およびコンテンツの再生方法
FR2899047A1 (fr) * 2006-03-22 2007-09-28 France Telecom Autorisation de deconnexion entre un terminal d'usager et un point d'acces dans un reseau local sans fil
US7720464B2 (en) * 2006-03-28 2010-05-18 Symbol Technologies, Inc. System and method for providing differentiated service levels to wireless devices in a wireless network
WO2007118307A1 (en) * 2006-04-13 2007-10-25 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
FR2902262B1 (fr) * 2006-06-08 2008-11-28 Alcatel Sa Memorisation de flux audio d'une conversation
KR100781528B1 (ko) * 2006-06-29 2007-12-03 삼성전자주식회사 무결성을 보장하는 비디오 스트림을 제공하는 장치 및 그방법
US7804807B2 (en) * 2006-08-02 2010-09-28 Motorola, Inc. Managing establishment and removal of security associations in a wireless mesh network
JP4281768B2 (ja) 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
JP5018315B2 (ja) * 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
JP4790572B2 (ja) * 2006-11-16 2011-10-12 株式会社日立国際電気 無線通信システム
US20080137663A1 (en) * 2006-12-06 2008-06-12 Electronics And Telecommunications Research Institute Identifier verification method in peer-to-peer networks
US8601156B2 (en) * 2007-07-06 2013-12-03 Qualcomm Incorporated Methods and apparatus related to peer discovery and/or paging in peer to peer wireless communications
US8599823B2 (en) * 2007-07-06 2013-12-03 Qualcomm Incorporated Communications methods and apparatus related to synchronization with respect to a peer to peer timing structure
US8385317B2 (en) 2007-07-06 2013-02-26 Qualcomm Incorporated Methods and apparatus supporting multiple timing synchronizations corresponding to different communications peers
US8385316B2 (en) * 2007-07-06 2013-02-26 Qualcomm Incorporated Methods and apparatus related to peer to peer communications timing structure
WO2009018479A1 (en) * 2007-07-31 2009-02-05 Viasat, Inc. Trusted labeler
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US20090144548A1 (en) * 2007-11-30 2009-06-04 Motorola, Inc. Authentication while exchanging data in a communication system
US20090259925A1 (en) * 2008-04-10 2009-10-15 Ibiquity Digital Corporation Broadcast Equipment Communication Protocol
US8595501B2 (en) 2008-05-09 2013-11-26 Qualcomm Incorporated Network helper for authentication between a token and verifiers
US20090323965A1 (en) * 2008-06-27 2009-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Systems and Methods for Monitoring Performance of a Communication System
KR101572267B1 (ko) * 2009-06-25 2015-11-26 삼성전자주식회사 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법
JP5458784B2 (ja) * 2009-10-05 2014-04-02 日本電気株式会社 暗号化通信端末装置、暗号化通信システム、暗号化通信方法及びプログラム
US20110099378A1 (en) * 2009-10-26 2011-04-28 Lg Electronics Inc. Digital broadcasting system and method of processing data in digital broadcasting system
KR101303649B1 (ko) * 2009-12-21 2013-09-04 한국전자통신연구원 분산 매체접근제어 기반의 멀티-홉 통신 방법
US8584228B1 (en) 2009-12-29 2013-11-12 Amazon Technologies, Inc. Packet authentication and encryption in virtual networks
JP5099207B2 (ja) * 2010-12-07 2012-12-19 富士通株式会社 通信端末
WO2012104978A1 (ja) * 2011-01-31 2012-08-09 富士通株式会社 通信方法、ノード、およびネットワークシステム
US8923515B2 (en) * 2011-05-12 2014-12-30 Futurewei Technologies, Inc. System and method for mobility management in a communications system
US8775555B2 (en) * 2011-05-13 2014-07-08 Sap Ag Rest interface interaction with expectation management
FR2976760A1 (fr) * 2011-06-17 2012-12-21 France Telecom Procede de traitement d’un paquet de donnees a l’emission, procede de traitement d’un paquet de donnees a la reception, dispositifs et equipements noeuds associes
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
JP5874823B2 (ja) * 2012-05-24 2016-03-02 富士通株式会社 ネットワークシステム、ノード、および通信方法。
TWI508609B (zh) * 2014-01-08 2015-11-11 晶睿通訊股份有限公司 無線網路設定方法與無線網路系統
US10142847B2 (en) 2014-05-23 2018-11-27 Qualcomm Incorporated Secure relay of discovery information in wireless networks
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information
WO2017192161A1 (en) * 2016-05-06 2017-11-09 Intel IP Corporation Service authorization and credential provisioning for v2x communication
US11558399B2 (en) * 2019-09-30 2023-01-17 International Business Machines Corporation Network transmission path verification

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3102079B2 (ja) 1991-09-17 2000-10-23 オムロン株式会社 無線ネットワークシステムの経路探索方法
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH10257064A (ja) 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式
US6229806B1 (en) * 1997-12-30 2001-05-08 Motorola, Inc. Authentication in a packet data system
JPH11239176A (ja) 1998-02-20 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> アドホックネットワークのパケットルーティング方法
US6847620B1 (en) * 1999-05-13 2005-01-25 Intermec Ip Corp. Mobile virtual LAN
JP3585790B2 (ja) 1999-10-28 2004-11-04 日本電信電話株式会社 可変エリアアドホックネットワーク
DE60011990T2 (de) * 2000-02-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
JP3437990B2 (ja) 2000-03-17 2003-08-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信方法、通信端末、無線アドホックネットワークおよび携帯電話
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
US7096359B2 (en) * 2001-03-01 2006-08-22 University Of Cincinnati Authentication scheme for ad hoc and sensor wireless networks
JP3702812B2 (ja) * 2001-06-25 2005-10-05 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP4291970B2 (ja) * 2001-12-20 2009-07-08 富士通株式会社 暗号処理装置
US7483403B2 (en) * 2002-01-10 2009-01-27 Robert Bosch Gmbh Protocol for reliable, self-organizing, low-power wireless network for security and building automation systems
US7702280B2 (en) * 2002-05-27 2010-04-20 Ntt Docomo, Inc. Mobile communication system, transmission station, reception station, relay station, communication path deciding method, and communication path deciding program
US20040022391A1 (en) * 2002-07-30 2004-02-05 O'brien Royal Digital content security system and method
JP2004072565A (ja) 2002-08-08 2004-03-04 Tdk Corp 無線lan通信方法、無線lan通信システムおよび当該システムに用いられる無線端末、無線lan通信装置、通信制御プログラム、ならびに当該プログラムを記録した記録媒体
US7124197B2 (en) * 2002-09-11 2006-10-17 Mirage Networks, Inc. Security apparatus and method for local area networks
JP4367002B2 (ja) 2002-12-25 2009-11-18 株式会社日立製作所 ネットワーク機器、ネットワークシステム、および、グループ管理方法
JP2004266342A (ja) * 2003-02-03 2004-09-24 Sony Corp 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
US7797531B2 (en) * 2003-02-03 2010-09-14 Sony Corporation Wireless ad-hoc communication system, terminal, method for suggesting issuance of attribute certificate and method for requesting issuance of attribute certificate in the terminal, and program for causing the terminal to execute the method
JP4631281B2 (ja) 2003-02-03 2011-02-16 ソニー株式会社 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7343159B2 (en) * 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム

Also Published As

Publication number Publication date
US7292842B2 (en) 2007-11-06
JP2004241865A (ja) 2004-08-26
US20070101142A1 (en) 2007-05-03
US7499443B2 (en) 2009-03-03
US20040259529A1 (en) 2004-12-23

Similar Documents

Publication Publication Date Title
JP4103611B2 (ja) 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
US8838972B2 (en) Exchange of key material
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
US10798082B2 (en) Network authentication triggering method and related device
US8959333B2 (en) Method and system for providing a mesh key
JP2004266342A (ja) 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
US20240113878A1 (en) Subscription Concealed Identifier (SUCI) Supporting Post-Quantum Cryptography
JP2007181206A (ja) 無線デバイスグループ別にメッセージを伝送する方法及び装置
US11962692B2 (en) Encrypting data in a pre-associated state
JP2018129793A (ja) 聴覚システムの通信方法及び関連する装置
JP2007110487A (ja) Lanシステムおよびその通信方法
JP5721183B2 (ja) 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム
CN114071440B (zh) 一种增强定向连接蓝牙地址安全性的方法及装置
JP2015162824A (ja) 無線通信装置および無線通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070720

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080317

R151 Written notification of patent or utility model registration

Ref document number: 4103611

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees