JP4808348B2 - 通信ネットワークにおける配列と方式 - Google Patents

通信ネットワークにおける配列と方式 Download PDF

Info

Publication number
JP4808348B2
JP4808348B2 JP2001533674A JP2001533674A JP4808348B2 JP 4808348 B2 JP4808348 B2 JP 4808348B2 JP 2001533674 A JP2001533674 A JP 2001533674A JP 2001533674 A JP2001533674 A JP 2001533674A JP 4808348 B2 JP4808348 B2 JP 4808348B2
Authority
JP
Japan
Prior art keywords
node
server
trust
nodes
candidate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001533674A
Other languages
English (en)
Other versions
JP2003513513A (ja
Inventor
クリスティアン イェールマン,
ロルフ ブロム,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2003513513A publication Critical patent/JP2003513513A/ja
Application granted granted Critical
Publication of JP4808348B2 publication Critical patent/JP4808348B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Description

【0001】
【発明の技術分野】
本発明は通信ネットワーク分野に係わり、特に、アドホック通信ネットワークと、アドホックネットワークにおいてセキュリティを確立する方法に関係する。
【0002】
【関連技術の説明】
簡易アクセスによる開放型ネットワークの急速な成長が、多くのセキュリティ問題を提起した。インターネットなどの公衆網に対する複数のセキュリティ問題解決法が出現した。セキュリティは有線及び無線を問わず全種の開放型ネットワークにおける問題である。無線伝送される情報は極めて無防備である。今日、ある種のいわゆる公開鍵基盤(Public key infrastructure)(PKI)に基づく解決法が存在する。公開鍵基盤は、ユーザの認証、セッション鍵の交換、情報への署名又は暗号化を行うために使用できる公開鍵を配布及び照合するために使用されるシステムである。
【0003】
PKIシステムにおいては、2つの対応する(非対称とも称される)鍵が情報保護に関して使用される。2つの鍵のうち1つを使用して暗号化される情報は、他方の鍵を使用してのみ復号化することができる。PKIシステムには、2つの鍵のうち任意の一方を暗号化に使用し、他方を復号化に使用することができるものと、どちらか1つの鍵が暗号化のためにのみ使用され、他方の鍵がその復号化のためにのみ使用されるものがある。PKIシステムの重要な特徴の1つは、他方の鍵を推論するために、鍵の1つの認識を利用することは計算上実行できないということである。典型的なPKIシステムでは、各システムはこのような2つ1組の鍵を所有する。その鍵の1方は秘密にされるが、他方の鍵は自由に公開される。送信者が受信者の公開鍵を使用してメッセージを暗号化する場合、受信者のみが前記公開された公開鍵と一致している秘密鍵を所有しているので、あて先の受信者のみがそのメッセージを復号化できる。送信者が上記暗号化に先立ち送信者の秘密鍵によりメッセージを暗号化した場合、送信者の公開鍵が首尾よくメッセージを復号化するように前記メッセージを暗号化することができたのは送信者のみであるので、最初に受信者の秘密鍵を使用して復号化を行い、次に送信者の公開鍵を使用して複号化を行う受信者は、プライバシーだけでなく認証データについても保証されることになる。ある電子署名体系では、まず、メッセージに一方向性のハッシュ (One-way hash)を用い、メッセージのハッシュを送信者の秘密鍵を使用して暗号化する。
【0004】
PKIは1つ以上の公開鍵を配布し、特定の公開鍵が特定の使用のために信頼されうるか否かを決定する。電子署名情報の一部は証明書と呼ばれることもある。証明書はPKIの基礎となる部分である。
受信者がメッセージの情報源に対して有する信頼度は、送信者の公開鍵が送信者のみによって所有された秘密鍵と一致するという受信者の信頼度に依存する。複数の既存のシステムでは、一般的に信頼される多くの認証機関が、この信頼度を提供するために設立された。
共通の証明書のフォーマットは(国際標準化機構(ISO)及び国際電信電話諮問委員会(CCITT)によって開発された)X.509標準である。このような証明書は、例えば、公開鍵、公開鍵の所有者名或いは関係者名及び有効期限を含み、それら情報は全て信頼できる機関によって電子署名されている。電子署名は、例えば、電子署名標準(DSS)(米国標準技術局(NIST))に準拠して提供される。通常電子署名は、一方向性ハッシュ(One way hash)の適用と、それに続き、この場合では、認証局の秘密鍵を使用した暗号化を必要とする。このような電子署名は信頼できる機関の秘密鍵を使用して提供され、次に、当該信頼できる機関は更に別の信頼できる機関によって署名された証明書を使用して認証されており、そのため信頼できる機関の複数の階層があるということが出来る。
別の証明書のフォーマットとしては、P.Zimmermannによって開発され、Internet Engineering Task Force(IETF) Open PGP Specificationに記述されたPGP(Pretty Good Privacy)がある。PGPは暗号化及び復号化、データの署名及び鍵交換の方法を提供する。このように、PGPはPKIよりも優れている。しかし、PGPの主たる発想は、厳密なPKIを必要としないことである。その代わり、PGPユーザ自身は自分たちが必要なPKIを作成し、かつ、拡張する。これは、他のユーザの公開鍵を認証することによって、つまり、ユーザ自身の秘密鍵を使用して信頼できる公開鍵に署名することによって行われる。これにより、「信頼のウェブ」が作られる。特有の鍵は複数の異なるユーザIDを有することとなる。通常のユーザIDは電子メールアドレスである。取消し署名が鍵を伴えば、その鍵は無効にされる。ユーザは、ユーザ自身の鍵のうち、署名する能力を有する鍵を1つ使用して署名することにより別のユーザ鍵を認証する。別の鍵に署名すると、異なる信頼水準を設定することができる。つまり、署名鍵及びユーザIDに対し、署名者が有する信頼度を設定できる。
【0005】
今日では、いわゆるアドホックネットワークがますます頻繁に利用されている。アドホックネットワークは特別な目的のために一時的に確立される。固定のインフラ基盤はなく、ノードがネットワークである。ネットワーク内のノードは、モバイルであることが多く、無線リンクを使用している。アドホックネットワークは、軍事行動、救助及び復旧作業及び遠隔工事現場といった状況においては、動的広領域の接続性を構成する場合がある。アドホックネットワークはまた、一時的な会議サイト、ホームネットワーク及びロボットネットワークといった状況においては、局部領域の接続性を構成する場合がある。同様に、アドホックネットワークは、相互関連部品、アドホック会議テーブル及びゲームといった状況において、個人領域ネットワークを構成する場合も有する。ノードは、例えば、携帯電話、ラップトップ、テレビセット、洗濯機などから構成される。軍事行動又はビジネス会議のような状況においては、ノード間の通信が機密を有するときは、メッセージの送信者は受信者が本当に受信対象者であると信用できることが非常に重要である。
【0006】
前述の例において、公開鍵と名前又は認証間の結合性を記載した。このような、証明書を使用した解決法の中に、異なるシステムで用いられるものがある。しかし、異なった目的のために必要な様々な証明書がどのように得られるかはまだ記載していない。階層認証局(CA)構造を有する通常のX.509型PKIの場合においては、正しい認証を検索するには、任意の中央オンラインサーバを利用するか、接続セットアップにおいて証明書を直接送ることによって行われる。PGPを使用するときには、所望の公開鍵は機械に局所的に格納されているか、或いは、所望の公開鍵を検索するために当該装置が中央PGPサーバと通信する必要がある。ある種のセキュリティ関係を必要とするエンティティが、いくつかの特定のサーバとオンライン接続することが可能であれば、これは機能する。アドホックネットワークは前記事例に該当しない。アドホックネットワークは同じ物理的位置に存在するエンティティ間において通信中に形成される。
【0007】
したがって、今後必要とされるものは、アドホックネットワークの異なるノードが信頼関係を共有するか否かを照合し、所定の関係を何も設けずにある1組のノード間に相互信頼を築く仕組みである。
【0008】
David Chadwick 他著の論文 "Merging and Extending the PGP and PEM trust models- The ICE-TEL Trust Model" The Magazine of computer communications, US, IEEE INC. )に、ICE−TEL信頼モデルが開示されている。信頼モデルは、遠隔ユーザが本当にそうであると主張する人であり(認証)、要求しているサービス又は情報に実際にアクセスする権利を有する人である(承認)という信頼を、ユーザが築くことを可能にする手段を明確化する。ICE−TEL信頼モデルは、既存の Pretty good privacy (PGP)信頼ウェブとプライバシー強化メール (Privacy-enhanced mail) (PEM)信頼モデル階層の融合と拡張に基づいており、階層信頼モデルのウェブと呼ばれる。該論文ではX.509 V3証明の新たな拡張によって信頼モデルを強化する方法を記載しており、いくつかの異なったシナリオにおける利用例を挙げている。
本目的の課題は、アドホックネットワークにおいて、公開鍵を使用し、自動的に信頼を分与する方法を提供することである。
【0009】
【本発明の要旨】
本発明はアドホックネットワークにおけるセキュリティ要件に関係する。さらに詳細には、信頼関係を築く上で要求される、所望の公開鍵又は証明書を獲得するために特定のサーバとオンライン接続を有していないアドホックネットワーク内の問題に関係する。
【0010】
従って、本発明の目的は上述の問題を解決することである。
【0011】
前述の問題は、アドホックネットワーク内のノード間で可能な信頼関係を見つけ、前記アドホックネットワーク内で他のノードとその信頼関係を共有する方法により解決される。
【0012】
アドホックネットワークにおいてセキュリティを確立する下記のシナリオは、本発明の発明的概念を記載している。
【0013】
アドホック通信ネットワーク内において、ノードのいくつかは互いに相互信頼関係を有し、それにより信頼グループを構成している。ネットワーク内のノードは、前記信頼グループに加わる候補ノードとなる。信頼グループのメンバーであり、前記候補ノードと信頼関係を有するXノードを識別する。Xノードは、公開鍵を使用して、前記信頼グループのメンバーと前記候補ノード間に信頼関係を分与する。
【0014】
本発明の長所は、同じ物理的位置に存在するユーザのグループ間で情報を分与し、共有するのために必要なセキュリティアソシエーションを達成可能にする点である。大多数の用途が本シナリオに適合する。中でも、様々な会社又は組織から一つの会議室に集まった人々が、メンバー同士資料を共有することができるという状況を挙げることができる。
【0015】
本発明の別の長所は、アドホック通信ネットワークのメンバー間に手動で築かれる信頼関係の数を減らす点である。
【0016】
本発明の適用範囲は後述の詳細な説明から明らかとなる。しかし、詳細な説明及び特定の実施例は、本発明の好ましい実施例を示したものではあるが、説明のみを目的としているもので、本発明の精神及び範囲内で様々な変更及び変形が可能であることは、詳細な説明を読めば当業者にとっては自明である。
【0017】
【好ましい実施形態の説明】
本発明によるアドホック通信ネットワークはブルーテゥースネットワーク(Bluetooth network)などを構成する。当該アドホックネットワークはラップトップ及び携帯電話などを構成しているノードを含み、各ノードは受信機及びコンピュータを含み、該コンピュータはプロセッサ及びメモリを含む。該ノードは通信リンクを介して相互接続される。
【0018】
図1は本発明の実施可能なシナリオを示しており、該シナリオとは単一ノード101が既存の信頼グループ102に加えられるというものである。前記信頼グループ102はノード103〜105を含む。信頼グループ102の全ノード103〜105は、信頼できる公開鍵を使用して構成される相互信頼関係をそれぞれが結んでいる。このように、信頼グループ102の各ノード103〜105は該信頼グループ102内の他の全ノード103〜105の信頼できる公開鍵を有している。信頼できる公開鍵は信頼関係にあるノード間で送信されるメッセージへの署名などに使用される。単一ノード101と該信頼グループはアドホック通信ネットワーク106を構成する。本発明によれば、ノード101,103〜105のすべては、ネットワーク内で信頼する他のノードに信頼を委ねる権限を有する。単一ノード101は信頼グループ102に加わることを望み、以後、該単一ノード101を候補ノード101と呼ぶ。
【0019】
候補ノード101は信頼グループ内の全ノード103〜105にブロードキャストメッセージを送信するか、或いは、全ノード103〜105がメッセージを獲得することができる特別な自動照合サーバにメッセージをユニキャストする。当該メッセージは候補ノード101が使用を所望する公開鍵を含む。前記メッセージは候補ノード101が使用を所望する1組の公開鍵及び公開鍵を認証可能な証明書を含むことがある。
【0020】
信頼グループ102内の各ノード103〜105は候補ノード101の公開鍵を獲得し、候補ノードの公開鍵を信頼するか否かを照合する。
【0021】
信頼グループにあって、候補ノード101の公開鍵を信頼するノード103は識別され、Xノード103と称される。前記Xノードは、
信頼グループ102におけるノード103〜105の信頼できる鍵すべてを含む署名済みメッセージを候補ノード101に送り、
候補ノード101の公開鍵に署名し、署名付きの鍵を含むメッセージを信頼グループ102における他のノード104,105のすべてに送る。
【0022】
信頼グループ102におけるノード103〜105のどのノードも候補ノードを信頼しなければ、信頼グループ102における任意のノード105とは、手動で信頼関係を築く必要がある。従って、このノード105がXノードとなる。2ノード間の信頼関係の手動構築は様々な方法で実施することができる。1つの方法では、前記2ノードが各ピンコードを入力し、認証済みチャネルを使用して公開鍵を交換する。信頼関係の手動構築により、各ノードは他のノードから信頼できる公開鍵を獲得することになる。
【0023】
信頼を手動構築した後に、Xノード105は、
信頼グループ102におけるノード103〜105の信頼できる鍵すべてを含む署名済みメッセージを候補ノード101に送り、
候補ノード101の公開鍵に署名し、署名付きの鍵を含むメッセージを信頼グループ102における他のノード103,104のすべてに送る。
【0024】
図2は本発明の別のシナリオを示している。このシナリオでは、アドホック通信ネットワーク201が形成される。アドホックネットワーク内の信頼グループ202,203,204及び205は、該ネットワーク内にさらに信頼関係を築くために使用される。前記信頼関係は、署名済み公開鍵を使用して築かれる。アドホックネットワークはノードA〜Mを含む。この実施形態において、ノードA〜Mのそれぞれは、信頼できるアドホックネットワークに加わる候補となるノードを構成する。つまり、信頼できるアドホックネットワークとは、ノードA〜Mの全てが相互信頼関係を有する信頼グループである。
【0025】
ノードA,B,C,D及びEは相互信頼関係を有し、信頼グループ202を構成する。ノードD,E,G,J及びKは相互信頼関係を有し、信頼グループ203を構成する。
ノードA,E,F及びIは相互信頼関係を有し、信頼グループ204を構成する。
ノードH及びMは相互信頼関係を有し、信頼グループ205を構成する。
ノードLはネットワーク内のいずれのノードとも信頼関係を有さない。
【0026】
図2で示したように、ノードEは3つの信頼グループ202,203及び204に属する。ノードDとEは2つのグループ202と203に属する。ノードAとEは2つのグループ202と204に属する。
【0027】
本発明によれば、ネットワーク201内において、ノードA〜Mのすべては自身が信頼する他のノードに信頼を委譲する権限を有する。
【0028】
アドホックネットワーク201内の各ノードA〜Mは、ブロードキャストメッセージをアドホックネットワーク201内の全ノードA〜Mに送るか、或いは、ユニキャストメッセージを、全ノードA〜Mがメッセージを獲得することができる特別な自動照合サーバに送る。当該メッセージは候補ノードA〜Mが使用を所望する公開鍵を含む。メッセージは候補ノードが使用を所望する1組の公開鍵及び公開鍵を認証可能な証明書を含むことがある。
【0029】
各ノードA〜Mは他の全てのノードの公開鍵を獲得し、それを信頼するか、或いは、信頼しない。各ノードA〜Mは信頼できるノードとそれに対応する鍵のリストを作成する。例えば、信頼グループ202に属するノードAはノードB,C,D及びEを信頼する。
【0030】
本シナリオにおいて、ノードAがサーバノードAとしての役割を担うことが決定される。各ノードB〜Mは、自身の公開鍵及び前記信頼できるノードとそれに対応する公開鍵のリストを含む登録メッセージをサーバノードAに送る。
【0031】
獲得した情報を使用して、サーバノードAは全ノードA〜Mと、アドホックネットワーク内の信頼グループ202〜205を識別する。
【0032】
場合によって、サーバノードAは複数のノード又は複数の信頼グループが隔離されていること、つまり、サーバノードAと信頼関係を有していないか、または、Aと信頼関係を有するいずれのノードとも信頼関係を有していないことを検出することになる。本実施形態では、ノードLと、ノードH及びノードMを含む信頼グループ205がそれに該当する。
【0033】
その場合、サーバノードAは、サーバノードAと手動で信頼関係を築くために、ノードLに照会する。サーバノードAはさらに、サーバノードAと手動で信頼関係を築くために、信頼グループ205のノードHに照会する。この結果、図3に示すように新たに2つの信頼グループが形成される。ノードAとHは信頼グループ301を構成し、ノードAとLは信頼グループ302を構成する。
【0034】
サーバノードAはアドホックネットワーク内の全ノードを、サーバノードAが信頼するノードB,C,D,E,F,I,H及びL(サーバ信頼ノード)か、或いは、サーバノードAが信頼しないノードG,J,K及びM(サーバ無信頼ノード)に分類する。それから、サーバノードAはいわゆる無信頼リストと呼ばれる、サーバ無信頼ノードを含んでいるリストを作成する。
【0035】
サーバ無信頼ノードを信頼しているサーバ信頼ノードはいわゆるYノードを構成する。サーバノードAは信頼関係を全ノード、又は、できるだけ多くのサーバ無信頼ノードに分与するために必要な数のYノードを識別する。つまり、サーバノードAはノードG,K及びJと信頼関係を有するノードDと、ノードMと信頼関係を有するノードHを識別する。従って、ノードDとノードHは、以下の過程に従って、全てのサーバ無信頼ノードとサーバノードAとの間に信頼関係を分与することができる。
【0036】
サーバノードAは識別したYノードにメッセージを送り、該メッセージは、
ノードG,J,K及びMと、それらに対応する公開鍵を含む無信頼リストと、
サーバノードAとサーバ無信頼ノードとの間にできるだけ多くの信頼関係を分与して欲しいという要求を含む。
【0037】
Yノードはメッセージを獲得し、Yノードが信頼する鍵はどれか、つまり、Yノードが信頼するサーバ無信頼ノードはG,J,K及びMのうちどれかを調べる。
【0038】
識別されたYノードはそれぞれ、各Yノードが信頼するノードの一つ一つに以下のステップ1〜3を実施する。この場合、YノードDはノードG,J及びKのそれぞれに対し、当該ステップを実施し、YノードHはノードMに対し、当該ステップを実施する。
1.YノードはサーバノードAの公開鍵に署名し、Yノードが信頼するノードに送る。例えば、ノードDはサーバノードAの鍵に署名し、ノードGに送る。
2.YノードはYノードが信頼するノードの公開鍵に署名し、サーバノードAに送る。例えば、ノードDはノードGの鍵に署名し、サーバノードAに送る。
3.サーバノードAはYノードが信頼するノード、かつ今ではサーバノードAが信頼するノードを、現在のサーバ信頼ノードに再分類し、無信頼リストから前記ノードが削除される。例えば、サーバノードAはノードGをサーバ信頼ノードと分類し、無信頼リストはJ,K及びMに縮小する。
【0039】
信頼関係の分与が完了し、無信頼リストは空になる。このときまでにサーバノードAはアドホックネットワーク201内の全ノードB〜Mから署名済みの公開鍵を集めており、ここでサーバノードAは、サーバノードAがアドホックネットワーク内の全ノードB〜Mから集めた署名済み公開鍵を含むメッセージを全ノードB〜Mに送る。
【0040】
アドホック通信ネットワーク201内のノードA〜Mは相互信頼関係を有することとなり、信頼できるアドホックネットワークが確立された。
【0041】
図4は本発明のさらに別のシナリオを示している。このシナリオにおいて、アドホックネットワーク401は2つの信頼グループ402と403を含んでおり、前記2つの信頼グループは信頼できるアドホックネットワークを構成する1つの信頼グループに統合されるべきである。第1信頼グループ402は1組のノードN,O,P,Q及びRを含んでおり、それら全ては相互信頼関係を有している。第2信頼グループ403は1組のノードS,T,U,V及びWを含んでおり、それら全ては相互信頼関係を有しており、かつ、第1信頼グループ402に加わるための候補ノードである。信頼関係は信頼できる公開鍵を使用して築かれる。ノードPが第1信頼グループ402内のサーバノードPとしての役割を担うことが決定され、また候補ノードSが第2信頼グループ内のサーバノードSとしての役割を担うことが決定される。本発明によれば、ノードN〜Wは自身が信頼するネットワーク内において他のノードに信頼関係を委譲する権限を持っている。
【0042】
サーバノードSは第2信頼グループ403内の全候補ノードS,T,U,V及びWと、それに対応する公開鍵のリストを含むメッセージをサーバノードPに送る。第1サーバノードPは獲得した鍵の各々を信頼するか否か、つまり、いずれかの候補ノードS,T,U,V及びWと信頼関係を有するか否かを照合する。それから、第1サーバノードPは候補ノードを、第1サーバ信頼ノードか、或いは第1サーバ無信頼ノード(この場合はP信頼ノードとP無信頼ノード)に分類する。
【0043】
上記分類の結果、少なくとも1つの第1サーバ信頼ノードがあれば、図5に図示したようなシナリオに移行する。このシナリオでは、第1サーバノードPはノードWと信頼関係を有しており、第1サーバノードPは第2サーバノードSにメッセージを送る。該メッセージは、
第1信頼グループ402内の全ノードN,O,P,Q及びRとそれに対応する公開鍵のリストと、
第1サーバ信頼ノード(本事例ではPに信頼済ノードW)と、それに対応する公開鍵のリストを含む。
【0044】
第2サーバノードSはメッセージを獲得して署名し、ノードWに転送する。
【0045】
ノードWは署名済みのメッセージを受信し、メッセージの署名を照合する。ノードWが該署名を信頼すれば、ノードWは、
受信した第1信頼グループ402内のノードN,O,P,Q及びRの公開鍵に署名し、
第1信頼グループ402内のノードN,O,P,Q及びRの署名済みの公開鍵を含む署名済みメッセージを第2ネットワーク内の全候補ノードS,T,U及びVに送り、
候補ノードS,T,U,V及びWの信頼できる公開鍵すべてを含む署名済みメッセージを第1サーバノードPに送る。
【0046】
第1サーバノードPはメッセージを受信し、メッセージの署名を照合する。それが有効であれば、第1サーバノードPは第2信頼グループ403内の候補ノードS,T,U,V及びWの公開鍵に署名し、それらを署名済みのメッセージにして全ノードN,O,Q及びRに送る。
【0047】
これで、アドホックネットワーク102内のノードN〜Wは相互信頼関係を有し、信頼できるアドホック通信ネットワークが確立された。
【0048】
図6に示された別のシナリオにおいては、前記分類の結果、第1サーバ信頼ノード(P信頼ノード)が1つもない。これは、第1サーバノードPがどの候補ノードS,T,U,V及びWとも信頼関係を有していないことを意味する。この場合サーバノードPは、第1信頼グループ402内の他のノードN,O,Q及びRが第2信頼グループ403内の候補ノードS,T,U,V及びWのいずれかと信頼関係を有しているかどうか、サーバノードPが肯定の答えを受け取るまで、それらに1つずつ照会する。
【0049】
本事例では、ノードNがそのような信頼関係を有しておらず、前記照会は、ノードOに転送される。ノードOもそのような信頼関係を有していない。該照会は、ノードQに転送され、ノードQは第2信頼グループのノードVと信頼関係を有している。ここで、信頼を分与する手続を開始することができる。
【0050】
ノードQは第2サーバノードSに署名済みのメッセージを送る。当該メッセージは、
第1信頼グループ402内の全ノードN,O,P,Q及びRとそれに対応する公開鍵のリストと、
ノードQが信頼するノード(本事例ではノードV)とそれに対応する公開鍵のリストを含む。
【0051】
第2サーバノードSはメッセージを獲得し、それをノードVに転送する。
【0052】
ノードVは署名済みのメッセージを受信し、該メッセージの署名を照合する。ノードVが該署名を信頼すれば、受信した第1信頼グループ402内のノードN,O,P,Q及びRの公開鍵に署名する。ノードVは次に、第1信頼グループ402内のノードN,O,P,Q及びRの署名済みの公開鍵を含む署名済みメッセージを第2ネットワーク内の全候補ノードS,T,U及びWに送る。ノードVは候補ノードS,T,U,V及びWの全ての信頼できる公開鍵を含む署名済みのメッセージをノードQに送る。
【0053】
ノードQはメッセージを受信し、メッセージの署名を照合する。それが有効であれば、ノードQは第2信頼グループ403内の候補ノードS,T,U,V及びWの公開鍵に署名し、それらを署名済みメッセージにして第1信頼グループ402内の他のノードN,O,P及びRに送る。
【0054】
これで、アドホックネットワーク102内のノードN〜Wは相互信頼関係を有し、信頼できるアドホック通信ネットワークが確立された。
【0055】
さらに別のシナリオでは、第1信頼グループ402内のノードN,O,P,Q及びRのどれもが、第2信頼グループ403内の候補ノードS,T,U,V及びWのいずれとも信頼関係を有していない。この場合、サーバノードPに第2サーバノードSと手動で信頼関係を築くことを求めるメッセージが、第1サーバノードPに戻ってくる。このシナリオを図7に示す。ここで、第1サーバノードPと第2サーバノードSは信頼グループ701を構成する。
【0056】
第1サーバノードPはメッセージを第2サーバノードSに送る。該メッセージは第1信頼グループ402内の全ノードN,O,P,Q及びRとそれに対応する公開鍵のリストを含む。
【0057】
第2サーバノードSは、
受信した第1信頼グループ402内のノードN,O,P,Q及びRの公開鍵に署名し、
第1信頼グループ402内のノードN,O,P,Q及びRの署名済みの公開鍵を含む署名済みメッセージを第2ネットワーク内の全候補ノードS,T,U及びVに送る。
候補ノードS,T,U,V及びWの信頼できる全ての公開鍵を含む署名済みメッセージを第1サーバノードPに送る。
【0058】
第1サーバノードPはメッセージを受信し、該メッセージの署名を照合する。それが有効であれば、第1サーバノードPは第2信頼グループ403内の候補ノードS,T,U,V及びWの公開鍵に署名し、それらを署名済みメッセージにして全ノードN,O,Q及びRに送る。
【0059】
これで、アドホック通信ネットワーク102内のノードN〜Wは相互信頼関係を有することとなり、信頼できるアドホックネットワークが確立された。
本方法は、本方法の過程を実行するためのソフトウェアコード手段を含んでいるコンピュータプログラムにより実施される。該コンピュータプログラムは、アドホック通信ネットワークのメンバーである1ノード内のコンピュータ上で稼動される。該コンピュータプログラムは直接又はコンピュータで使用可能な媒体からロードされる。
【図面の簡単な説明】
【図1】 図1は単一ノードが通信ネットワーク内の既存の信頼グループと信頼を確立するシナリオを示している。
【図2】 図2はアドホック通信ネットワークで信頼を確立するシナリオを示している。
【図3】 図3はアドホック通信ネットワークで信頼を確立するシナリオを示している。
【図4】 図4はアドホック通信ネットワーク内の2つの信頼グループを1つにまとめるシナリオを示している。
【図5】 図5はアドホック通信ネットワーク内の2つの信頼グループを1つにまとめるシナリオを示している。
【図6】 図6はアドホック通信ネットワーク内の2つの信頼グループを1つにまとめるシナリオを示している。
【図7】 図7はアドホック通信ネットワーク内の2つの信頼グループを1つにまとめるシナリオを示している。

Claims (25)

  1. 少なくとも2つのノード(103〜105)が公開鍵により築かれる相互信頼関係を有し、それにより信頼グループ(102)を構成しており、少なくとも1つの追加ノード(101)がアドホックネットワーク(106)内の信頼グループ(102)に加わる候補である、1組の通信ノード(101,103〜105)を含むアドホックネットワーク(106)においてセキュリティを確立する方法であって、
    前記1組の通信ノードが、信頼するノードに信頼を委譲する権限を有していることと、該方法が
    a)前記少なくとも1つの追加ノード(101)に相当する候補ノード(101)と信頼関係を有する信頼グループ内にあって、前記候補ノード101の公開鍵を信頼する、いわゆるXノード(103)と呼ばれる、ノード(103)を識別する過程と、
    b)前記候補ノード(101)が使用を所望する公開鍵を使用し、Xノード(103)を介して、信頼グループ(102)の全メンバーと候補ノード(101)との間に信頼関係を分与する過程と、
    を有することを特徴とする方法。
  2. 過程a)の前に、候補ノード(101)が公開鍵を含むメッセージを前記信頼グループ(102)内の全ノード(103〜105)に送る過程を有することを特徴とする請求項1に記載の方法。
  3. アドホックネットワーク(106)は1つの信頼グループ(102)と1つの候補ノード(101)を含み、過程b)は、Xノード(103)が信頼するアドホックネットワーク(106)内のノード(104,105)とそれに対応する全ての公開鍵のリストを含む署名済みメッセージを候補ノード(101)に送ることにより行われることを特徴とする請求項1又は2に記載の方法。
  4. 過程b)は、さらに、Xノード(103)が候補ノード(101)の公開鍵に署名することを伴うことを特徴とする請求項1ないし3のいずれかに記載の方法。
  5. 過程b)は、さらに、Xノード(103)が候補ノード(101)の署名済みの公開鍵を含むメッセージを信頼グループ(102)内のノード(104,105)に送ることを伴うことを特徴とする請求項4に記載の方法。
  6. アドホックネットワーク(201)は、複数の信頼グループ(202〜205)を構成する1組のノード(A〜M)を含み、該ノードの全て(A〜M)は、アドホックネットワーク内で自身が未だメンバではない全ての信頼グループに加わるための候補となることを特徴とする請求項2に記載の方法であり、該方法は、全ての候補ノード(A〜M)からメッセージを受信した後に、各ノード(A〜M)が行う次の過程として、それぞれのノードが、信頼する候補ノードとそれに対応する公開鍵のリストを作成することを含む方法。
  7. さらに、アドホックネットワーク(201)内で、サーバノード(A)としての役割を担う1つのノード(A)を決定する過程を含んでいることを特徴とする請求項6に記載の方法。
  8. さらに、サーバノード(A)が、ネットワーク内の他のノード(B〜M)から、それぞれの公開鍵、及び各ノードが信頼する候補ノードとそれに対応する公開鍵のリストを含むメッセージを受け取る過程を含むことを特徴とする請求項6又は7に記載の方法。
  9. さらに、サーバノード(A)は、サーバノード(A)が信頼するか否かに従って、少なくとも1つの候補ノードをサーバ信頼ノード(B,C,D,E,F及びI)又はサーバ無信頼ノード(G,H,J,K,L及びM)に分類する過程を含むことを特徴とする請求項8に記載の方法。
  10. サーバ無信頼ノードを信頼しているサーバ信頼ノードがいわゆるYノードに相当する、請求項9に記載の方法であって、
    過程a)は、サーバノード(A)ができるだけ多くのサーバ無信頼ノードとサーバノード(A)との間の信頼関係を分与するために必要な、少なくとも1のYノードを識別することにより行われることを特徴とする方法。
  11. 過程b)は、さらに、サーバノード(A)がサーバノード(A)とサーバ無信頼ノードとの間に前記信頼関係を分与することを求める要求を、識別されたYノード(D,H)に送付することを伴うことを特徴とする請求項10に記載の方法。
  12. 過程b)は、さらに、前記Yノード(D,H)が前記要求された信頼関係を獲得することを伴うことを特徴とする請求項11に記載の方法。
  13. 前記信頼関係を獲得する過程は、Yノードが信頼関係を有する各サーバ無信頼ノードに対し、Yノードがサーバノード(A)の公開鍵に署名し、サーバ無信頼ノードにそれを転送することを含んでいることを特徴とする請求項12に記載の方法。
  14. 前記信頼関係を獲得する過程は、Yノードが信頼関係を有する各サーバ無信頼ノードに対し、Yノードがサーバ無信頼ノードの公開鍵に署名し、サーバノード(A)にそれを転送することを含んでいることを特徴とする請求項12又は13に記載の方法。
  15. さらに、前記信頼関係を獲得した後に、サーバノード(A)が、サーバ無信頼ノードを、前記獲得した信頼関係によりサーバ信頼ノードに再分類する過程を含むことを特徴とする請求項12ないし14のいずれかに記載の方法。
  16. さらに、サーバノード(A)が、アドホックネットワーク(201)内の信頼できる候補ノードに属す、サーバノード(A)が信頼できる全ての公開鍵を含む署名済みメッセージを送る過程を有することを特徴とする請求項12ないし15のいずれかに記載の方法。
  17. 1組の通信ノード(101,103〜105)を含むアドホックネットワーク(106)であって、
    1組の通信ノード(101,103〜105)のそれぞれが受信機と、プロセッサとメモリから構成されるコンピュータを含み、
    通信リンクで相互接続された前記1組の通信ノード(101,103〜105)であって、
    うち少なくとも2つのノード(103〜105)は公開鍵により築かれる相互信頼関係を有し、それにより信頼グループ(102)を構成しており、
    少なくとも1つの追加ノード(101)がアドホックネットワーク内の少なくとも1つの信頼グループ(102)に加わる候補である前記ネットワークであって、
    前記少なくとも1つの追加ノード(101)に相当する候補ノード(101)が、信頼グループ(102)内のいずれかのノードが候補ノード(101)と信頼関係を有するか否かを要求する手段を有することと、
    通信ノードが、候補ノード(101)が使用を所望する公開鍵を使用して、信頼グループ(102)と、自身が信頼する候補ノード(101)との間に信頼関係を分与する権限と手段を有することを特徴とするアドホックネットワーク(106)。
  18. 前記アドホックネットワーク(201)に含まれる前記各通信ノード(A〜M)が、ノードが信頼する候補ノードとそれに対応する公開鍵のリストを作成し、メモリに格納する手段を有することを特徴とする請求項17に記載のアドホックネットワーク(201)。
  19. アドホックネットワーク(201)内の1ノード(A)が、サーバノード(A)となり、信頼関係の分与を管理することができることを特徴とする請求項17又は18に記載のアドホックネットワーク。
  20. サーバノード(A)が、少なくとも1つの候補ノードを、候補ノードを信頼するか否かに応じて、サーバ信頼ノード(B,C,D,E,F及びI)、或いは、サーバ無信頼ノード(G,H,J,K,L及びM)に分類する手段を有することを特徴とする請求項19に記載のアドホックネットワーク(201)。
  21. サーバ無信頼ノードを信頼しているサーバ信頼ノードが、いわゆるYノードに相当する、請求項20に記載のアドホックネットワーク(201)であって、サーバノード(A)が、サーバノード(A)とサーバ無信頼ノードとの信頼関係を分与するために必要な、少なくとも1のYノード(D,H)を識別する手段を有することを特徴とするアドホックネットワーク(201)。
  22. サーバノード(A)が、識別されたYノード(D,H)のそれぞれに対し、
    サーバ無信頼ノード(G,H,J及びM)のうち何れのノードとYノード(D,H)が信頼関係を有するかに関する要求と、
    サーバノード(A)と要求されたサーバ無信頼ノードとの間に信頼関係を分与する要求を送る手段を有することを特徴とする、請求項21に記載のアドホックネットワーク(201)。
  23. サーバノード(A)が、アドホックネットワーク(201)内のノードに、獲得した信頼関係を分与する手段を有することを特徴とする請求項20ないし22のいずれかに記載のアドホックネットワーク。
  24. アドホックネットワークのメンバーであるノード内の、ディジタルコンピュータの内部メモリに直接ロードできるコンピュータプログラムであって、
    コンピュータで稼動する際に、請求項1ないし16のいずれかの過程を実行するために適用されるソフトウェアコード部を含む前記コンピュータプログラム。
  25. アドホックネットワークのメンバーとなるノード内で、コンピュータが請求項1ないし16のいずれかの過程の実行を制御するために適用される読込み可能なプログラムを含む、コンピュータで使用できる媒体に格納されるコンピュータプログラム。
JP2001533674A 1999-10-27 2000-10-19 通信ネットワークにおける配列と方式 Expired - Fee Related JP4808348B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99850158A EP1102430A1 (en) 1999-10-27 1999-10-27 Method and arrangement in an ad hoc communication network
EP99850158.9 1999-10-27
PCT/SE2000/002021 WO2001031836A2 (en) 1999-10-27 2000-10-19 Secured ad hoc network and method for providing the same

Publications (2)

Publication Number Publication Date
JP2003513513A JP2003513513A (ja) 2003-04-08
JP4808348B2 true JP4808348B2 (ja) 2011-11-02

Family

ID=8243766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001533674A Expired - Fee Related JP4808348B2 (ja) 1999-10-27 2000-10-19 通信ネットワークにおける配列と方式

Country Status (8)

Country Link
US (1) US7181614B1 (ja)
EP (2) EP1102430A1 (ja)
JP (1) JP4808348B2 (ja)
CN (1) CN1294720C (ja)
AT (1) ATE382218T1 (ja)
AU (1) AU1183701A (ja)
DE (1) DE60037593T2 (ja)
WO (1) WO2001031836A2 (ja)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
FI112906B (fi) 2001-05-10 2004-01-30 Nokia Corp Menetelmä ja laite kommunikaatioryhmän muodostamiseksi
DE10131839B4 (de) * 2001-06-30 2004-02-05 Daimlerchrysler Ag Interfahrzeug-Kommunikationsverfahren
US7031473B2 (en) * 2001-11-13 2006-04-18 Microsoft Corporation Network architecture for secure communications between two console-based gaming systems
US20030235309A1 (en) 2002-03-08 2003-12-25 Marinus Struik Local area network
EP1516474B1 (en) * 2002-03-08 2010-08-18 Certicom Corp. Local area network
US7532862B2 (en) * 2002-03-19 2009-05-12 Apple Inc. Method and apparatus for configuring a wireless device through reverse advertising
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
JP4610169B2 (ja) * 2002-07-23 2011-01-12 パナソニック株式会社 通信方法および通信システム
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US20040203797A1 (en) * 2002-09-05 2004-10-14 Jeremy Burr Method and apparatus for communications using distributed services in a mobile ad hoc network (MANET)
US7549047B2 (en) 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
CN1316779C (zh) * 2002-12-05 2007-05-16 华为技术有限公司 一种不会产生连环数据复制的数据容灾方法
EP1592276B1 (en) 2003-02-03 2014-04-16 Sony Corporation Radio ad hoc communication system, terminal, terminal authorization certificate issuing suggetion method and a program for executing the method
JP4631281B2 (ja) * 2003-02-03 2011-02-16 ソニー株式会社 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
US20070025360A1 (en) * 2003-04-11 2007-02-01 Nicolas Prigent Secure distributed system for management of local community representation within network devices
KR20060027311A (ko) * 2003-04-28 2006-03-27 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신망에서의 보안성
EP1473899A1 (en) * 2003-04-28 2004-11-03 Telefonaktiebolaget LM Ericsson (publ) Security in a communications network
EP1487224A1 (en) * 2003-06-11 2004-12-15 Sony France S.A. Wireless communication system and method for facilitating wireless communication
US8010633B2 (en) * 2003-10-20 2011-08-30 Sony Computer Entertainment America Llc Multiple peer-to-peer relay networks
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
JP4690007B2 (ja) * 2004-01-22 2011-06-01 Kddi株式会社 通信システムおよび通信端末
DE602005022049D1 (de) * 2004-02-16 2010-08-12 Thomson Licensing Verfahren zum einfügen einer neuen einrichtung in eine gemeinschaft von einrichtungen
JP4554968B2 (ja) 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
JP4706262B2 (ja) 2004-05-21 2011-06-22 日本電気株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
EP1766915B1 (en) * 2004-06-24 2008-11-19 Telecom Italia S.p.A. Method and system for controlling access to communication networks, related network and computer program therefor
ATE415772T1 (de) 2004-06-29 2008-12-15 Koninkl Philips Electronics Nv System und verfahren zur effizienten authentifikation von knoten eines medizinischen drahtlosen ad-hoc-netzwerks
EP1766877A4 (en) * 2004-07-09 2008-01-23 Interdigital Tech Corp SEPARATION OF A LOGICAL AND PHYSICAL MESH NETWORK
GB0416479D0 (en) * 2004-07-23 2004-08-25 Hewlett Packard Development Co Delegation protocol
JP4756865B2 (ja) 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
JP4664692B2 (ja) * 2005-01-24 2011-04-06 日本電信電話株式会社 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US20070005602A1 (en) * 2005-06-29 2007-01-04 Nokia Corporation Method, electronic device and computer program product for identifying entities based upon innate knowledge
JP4730735B2 (ja) * 2005-09-07 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
US7853785B1 (en) * 2005-09-09 2010-12-14 Rockwell Collins, Inc. System and method for implementing digital certificate revocation in an ad-hoc network
US8576846B2 (en) 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US7716467B1 (en) * 2005-12-02 2010-05-11 Sprint Communications Company L.P. Encryption gateway service
US9604146B2 (en) 2006-01-06 2017-03-28 International Business Machines Corporation Apparatus and method to play a multiplayer, online game
EP1816824A1 (en) * 2006-02-07 2007-08-08 Thomson Licensing Method for device insertion into a community of network devices
JP4914207B2 (ja) 2006-02-17 2012-04-11 キヤノン株式会社 通信装置及び通信レイヤの役割決定方法
CN100380904C (zh) * 2006-03-10 2008-04-09 四川大学 网络信息系统基于家族基因的信任方法
FR2900523A1 (fr) * 2006-04-28 2007-11-02 France Telecom Identification de noeuds dans un reseau
US7788707B1 (en) * 2006-05-23 2010-08-31 Sprint Spectrum L.P. Self-organized network setup
US8862881B2 (en) * 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
EP1906616A1 (de) * 2006-09-29 2008-04-02 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zur geschützten Einbindung zumindest eines Netzelementes in ein Peer-to-Peer-Netzwerk
WO2008055191A2 (en) * 2006-11-02 2008-05-08 Koninklijke Philips Electronics, N.V. Distributed device revocation
EP1926279A1 (en) * 2006-11-21 2008-05-28 Thomson Licensing Method and a first device for associating the first device with a second device
US8161283B2 (en) * 2007-02-28 2012-04-17 Motorola Solutions, Inc. Method and device for establishing a secure route in a wireless network
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5248820B2 (ja) * 2007-08-15 2013-07-31 キヤノン株式会社 通信装置及びその通信方法
US8787575B2 (en) * 2007-08-31 2014-07-22 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
US8255975B2 (en) * 2007-09-05 2012-08-28 Intel Corporation Method and apparatus for a community-based trust
JP4843634B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
US20090164785A1 (en) * 2007-12-20 2009-06-25 Motorola, Inc. Method for authentication in a communication network
CN101770534B (zh) * 2008-12-30 2012-05-30 北京航空航天大学 信任关系仿真模型的建立方法
JP5293284B2 (ja) * 2009-03-09 2013-09-18 沖電気工業株式会社 通信方法、メッシュ型ネットワークシステム及び通信端末
US8397062B2 (en) * 2009-04-21 2013-03-12 University Of Maryland, College Park Method and system for source authentication in group communications
DE102010046469A1 (de) 2010-09-24 2012-03-29 Gm Global Technology Operations Llc (N.D.Ges.D. Staates Delaware) Sendevorrichtung, Empfangsvorrichtung, Kommunikationssystem sowie Verfahren zum Betreiben einer Sendevorrichtung und einer Empfangsvorrichtung
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
US10681021B2 (en) * 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
US8826008B2 (en) 2011-12-02 2014-09-02 Blackberry Limited Method and device for secure notification of identity
EP2600274B1 (en) 2011-12-02 2019-04-24 BlackBerry Limited Method Of Sending A Self-Signed Certificate From A Communication Device
US8843740B2 (en) 2011-12-02 2014-09-23 Blackberry Limited Derived certificate based on changing identity
US9026789B2 (en) 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
CN104469845B (zh) 2013-09-18 2019-05-10 华为技术有限公司 一种报文处理方法、系统及设备
CN103679036A (zh) * 2013-11-13 2014-03-26 安徽云盾信息技术有限公司 一种基于互联网的移动加密设备间建立信任的实现方法
CN103685466A (zh) * 2013-11-13 2014-03-26 安徽云盾信息技术有限公司 一种基于两对非对称密钥的多设备间加密文件共享的实现方法
US8949949B1 (en) * 2014-02-11 2015-02-03 Level 3 Communications, Llc Network element authentication in communication networks
JP2015233176A (ja) * 2014-06-09 2015-12-24 三菱電機株式会社 認証システム、及び認証方法
WO2015190038A1 (ja) * 2014-06-10 2015-12-17 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
JP6751894B2 (ja) * 2014-06-10 2020-09-09 パナソニックIpマネジメント株式会社 認証方法およびコントローラ
US9509670B2 (en) * 2014-08-19 2016-11-29 Google Technology Holdings LLC System and method for managing secure communications in an Ad-Hoc network
JP6597772B2 (ja) * 2015-03-30 2019-10-30 日本電気株式会社 無線端末装置及びその方法
US11392955B2 (en) * 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US9985954B2 (en) * 2015-11-25 2018-05-29 International Business Machines Corporation Sponsored trust relationship management between multiple racks
TWI744844B (zh) * 2020-03-30 2021-11-01 尚承科技股份有限公司 憑證安全簽發與管理系統及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0382237A (ja) * 1989-08-25 1991-04-08 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号・認証方式
JPH10257064A (ja) * 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539881A (en) * 1992-12-14 1996-07-23 At&T Corp. Network element including automatic network element identity information registration apparatus and method
NL1008351C2 (nl) * 1998-02-19 1999-08-20 No Wires Needed B V Datacommunicatienetwerk.
US6691173B2 (en) * 1999-07-06 2004-02-10 Widcomm, Inc. Distributed management of an extended network containing short-range wireless links

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0382237A (ja) * 1989-08-25 1991-04-08 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号・認証方式
JPH10257064A (ja) * 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式

Also Published As

Publication number Publication date
DE60037593D1 (de) 2008-02-07
ATE382218T1 (de) 2008-01-15
WO2001031836A3 (en) 2001-12-13
JP2003513513A (ja) 2003-04-08
CN1294720C (zh) 2007-01-10
EP1102430A1 (en) 2001-05-23
EP1226680A2 (en) 2002-07-31
DE60037593T2 (de) 2009-01-08
US7181614B1 (en) 2007-02-20
WO2001031836A2 (en) 2001-05-03
EP1226680B1 (en) 2007-12-26
CN1415148A (zh) 2003-04-30
AU1183701A (en) 2001-05-08

Similar Documents

Publication Publication Date Title
JP4808348B2 (ja) 通信ネットワークにおける配列と方式
Balfanz et al. Talking to strangers: Authentication in ad-hoc wireless networks.
US8156337B2 (en) Systems and methods for authenticating communications in a network medium
EP1128597B1 (en) Method and arrangement in a communication network
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
TW478269B (en) Method and apparatus for initializing mobile wireless devices
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
US7904720B2 (en) System and method for providing secure resource management
JP4551202B2 (ja) アドホックネットワークの認証方法、および、その無線通信端末
JP3518599B2 (ja) 無線lanシステム、アクセス制御方法およびプログラム
JP2003500923A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
US20040131187A1 (en) Terminal apparatus, communication method, and communication system
US20060288227A1 (en) Management of access control in wireless networks
US20070008987A1 (en) Capturing contacts via people near me
US9230286B2 (en) Methods and systems for associating users through network societies
US7788707B1 (en) Self-organized network setup
CA2647684A1 (en) Secure wireless guest access
US20060005010A1 (en) Identification and authentication system and method for a secure data exchange
US20050144144A1 (en) System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) System and method for authenticating a terminal based upon a position of the terminal within an organization
JP3908982B2 (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
Keoh et al. Towards flexible credential verification in mobile ad-hoc networks
JP2005217679A (ja) 通信相手の認証を行う認証サーバ
Graarud Implementing a secure ad hoc network
Verma et al. Progressive authentication in ad hoc networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110415

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110817

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees