JP2005203846A - マルチホップセルラネットワークに適したセキュリティ機構 - Google Patents

マルチホップセルラネットワークに適したセキュリティ機構 Download PDF

Info

Publication number
JP2005203846A
JP2005203846A JP2004005377A JP2004005377A JP2005203846A JP 2005203846 A JP2005203846 A JP 2005203846A JP 2004005377 A JP2004005377 A JP 2004005377A JP 2004005377 A JP2004005377 A JP 2004005377A JP 2005203846 A JP2005203846 A JP 2005203846A
Authority
JP
Japan
Prior art keywords
node
cellular network
terminal
reward
reward point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004005377A
Other languages
English (en)
Inventor
Jun Anzai
潤 安齋
Tsutomu Matsumoto
勉 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004005377A priority Critical patent/JP2005203846A/ja
Publication of JP2005203846A publication Critical patent/JP2005203846A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】セルラネットワークにおけるマルチホップ通信において、汎用性の高いセキュリティ機構を実現する。
【解決手段】セルラネットシステムにより、無線端末を仲介ノードとして認定することで、マルチホップセルラネットワークに、仲介ノードを導入する。仲介ノードで、無線端末を登録する。報酬ポイントモジュール発行管理システムで、耐タンパーモジュールで構成された報酬ポイントモジュールを発行する。送信無線端末は、報酬ポイントを付加した暗号化メッセージをマルチホップ通信で送信する。転送無線端末は、報酬ポイントを付加した暗号化メッセージを受信してマルチホップ通信で転送する。受信無線端末は、報酬ポイントを付加した暗号化メッセージを受信して復号する。インセンティブ機能とPKI補助機能を統合したので、汎用性が高いセキュリティ機構となる。
【選択図】図6

Description

本発明は、マルチホップセルラネットワークに適したセキュリティ機構に関し、特に、仲介ノードを導入しインセンティブ機能とPKI補助機能を統合して汎用性を高めたマルチホップセルラネットワークに適したセキュリティ機構に関する。
マルチホップ通信によるネットワークマルチホップ通信とは、送信端末から受信端末へ、経路上の1または複数の転送端末がバケツリレー式にデータを転送する方式である。図11のマルチホップ通信の概念図を参照しながら、マルチホップ通信方法の概略を説明する。通信ノードである無線端末A〜Gの間でバケツリレー式に通信を中継して、ノードAからノードGへの通信を実現する。ノードAは、ノードBとノードDとの間でしか直接通信ができない。ノードBは、ノードA,C,D,Fとの間でしか直接通信ができない。以下同様に、各ノードは、限られた数のノードとしか直接通信ができない。そのため、ノードAからノードGへ通信する場合は、ノードA,B,C,GあるいはノードA,D,E,F,Gのような経路をたどって通信する。
マルチホップ通信を用いた通信網として、アドホックネットワーク(アドホックネットと呼ぶ)や、マルチホップセルラネットワーク(セルラネットと呼ぶ)が存在する。図12に、マルチホップ通信を前提としたマルチホップセルラネットワークとアドホックネットワークのシステムモデルを示す。図13に、アドホックネットワークにおけるノードAからノードBへのマルチホップ通信を示す。アドホックネットは、無線端末(ノードと呼ぶ)の集合から自律的に形成されたネットワークである。バックボーンインフラ(BBインフラと呼ぶ)を介さずに、ノードが相互に接続して、網目の様に通信する。そのため、BBインフラが不要である。短距離無線通信とトラフィック分散による周波数帯域の有効利用できる。無線エリアの拡大が容易である。
図14に、マルチホップセルラネットワークにおけるノードAからノードBとノードCへのマルチホップ通信を示す。セルラネットは、図14に示すように、プロバイダが提供するアクセスポイント(APと呼ぶ)を介して、BBインフラに接続する無線LANスポットサービスや、基地局を介してBBインフラに接続する携帯電話の様なネットワークと、アドホックネットを結合したものである。BBインフラとノード間の通信は、マルチホップにより実現される。既存網を利用しつつ、アドホックネットの特徴を取り入れたものである。セルラネットは次の前提を持つ。無線LANスポットサービスと携帯電話を想定し、アクセスポイントAPと基地局を総称してステーションと呼ぶ。ノード間通信において、ステーション経由の有無は問わない。ステーションを経由する場合、ステーション以降の通信網がマルチホップ通信網である必要はない。
これらの通信網におけるセキュリティ課題として、ノード間認証、ノード間鍵共有、セキュアルーティング、ノード間の協調が挙げられる。ここでは、認証・鍵共有・協調に着目する。一般に、不特定多数のエンティティ間認証・鍵共有に、公開鍵システム(Public Key Infrastructure PKI)を用いるが、次の理由により、考察対象とする通信網では、必ずしも有効でない。
ノードはリソースが少なく、複数回の証明書検証・署名は負担が大きい。また、不特定多数のノードの認証に必要な種類の認証局証明書(Certificate Authorityが発行する証明書であり、略してCA証明書と呼ぶ)の保持も困難である。証明書の発行・管理に認証局を利用できない場合がある。セルラネットは、他ネットワークとの連携を考慮しなければ、認証局は必ずしも必要でない。以上を解決するために、リソースの多いノードがPKI処理の補助を行うことや、マルチホップ通信のために、ノードがデータ転送を行う必要がある。しかし、ノードはバッテリ駆動であり、一般に、電力を消費する処理への協力に積極的でない。バッテリ問題は燃料電池により解決される可能性もあるが、未解決問題として扱う。そのため、ノードの協調を促すために、協調に報酬を与え、非協調に罰を与えるインセンティブ機能が考えられる。一般に、報酬ポイント(Reward Point RP)で管理し、報酬ポイントとサービスを引き換える方式が多い。
アドホックネットにPKIを適用する従来技術をいくつかあげる。PGP (Pretty Good Privacy)と同様に、知り合いを信頼する方法の提案がある。PGPとの違いは、公開鍵ディレクトリを用いず、各ノードが自身の証明書を発行管理・配送することと、ノード間で証明書の交換が可能なことである。全ての処理を行うノードに負荷が集中する。一方、特権ノードのグループを信頼する方法の提案もある。認証局CAの秘密鍵を特権ノードが分散保持し、一定数以上の秘密鍵を用いると、証明書の発行管理・配布が可能となる。一般ノード(特権ノードと区別する場合に使用する)は、複数の特権ノードへの接続が必要である。一般ノードグループを信頼する方法の提案もある。自身で検証困難な証明書の信頼の有無を、同報でグループに問い合わせ、その結果を検証に代える。同報により通信量が増加する。問い合わせ結果の判断法が未解決である。
次に、インセンティブ機能に関する従来技術の例を紹介する。非特許文献1,2に、アドホックネットを想定し、信頼の仮定を耐タンパーモジュール(Tamper Resistant Module TRM)におく方法が提案されている。この方法では、耐タンパーモジュールで管理する報酬ポイントを、転送時には増加し、逆に、データ送信時には減少し、転送先の耐タンパーモジュールが転送を検査して、転送元に対して報酬ポイントを送ることにより、インセンティブ機能を実現する。しかし、この報酬ポイントの送り方の詳細は不明である。また、複雑な処理をする耐タンパーモジュールはコストが高い。一方、セルラネットを想定した共通鍵暗号ベースの方法が、非特許文献3,4で提案されている。この方法では、基地局で各ノードの報酬ポイント口座を管理する。各ノードは、基地局とセッション確立後、送信データにメッセージ認証子を付け、それを基地局経由時に検査することで、送信・転送ノードを特定し、送信ノードの報酬ポイントを転送ノードに移動する。基地局から受信ノードへの転送時は、受信ノードが基地局へ受信通知を行う。共通鍵暗号ベースのために、ノードの負荷が小さいが、ノード間通信において必ず基地局を経由するソースルーティング方式を前提とするという制約がある。
公開鍵暗号ベースでは、アドホックネットを想定した方法が、非特許文献5で提案されている。この方法では、データに添付した送信ノードの署名を、転送時に転送ノードが、受信時に受信ノードが検証する。受信ノードが署名を信頼できる第三者機関(Trusted Third Party TTP)に送り、TTPが送信ノードから転送ノードへと報酬ポイントを移すことで、インセンティブ機能を実現する。アドホックネットにTTPを仮定することや、ノードが転送毎に署名検証することが課題である。暗号を主体としない方法として、監視を用いたルーティング方法が、非特許文献2,6で提案されている。この方法では、ノードがデータ転送を監視し、転送しないノードを検出する。再送信時に、当該ノードをルートから外す仕組みのため、インセンティブ機能として利用できる。つまり、監視結果を元に、報酬ポイントを転送ノードに発行すればよい。しかし、監視を前提にできない場合も多い。
L. Buttyan and J. P. Hubaux, "Enforcing service availability in mobile ad-hoc WANs," in IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing, Boston, MA, August 2000. L. Buttyan and J. P. Hubaux, "Stimulating cooperation in self-organizing mobile ad hoc networks," ACM Journal for Mobile Networks, special issue on Mobile Ad Hoc Networks, summer2002. M. Jakobsson, J.P. Hubaux, and L. Buttyan, "A Micro-Payment Scheme Encouraging Collaboration in Multi-Hop Cellular Networks," In Proceedings of the Seventh International Financial Cryptography Conference, Guadeloupe, January 2003. N. B. Salem, L. Buttyan, J. P. Hubaux, and M. Jakobsson,"A Charging and Rewarding Scheme for Packet Forwarding in Multi-hop Cellular Net Works," in IEEE/ACM Works hop on Mobile Ad Hoc Networking and Computing (MobiHOC), June2003. S. Zhong, Y. R. Yang, and J. Chen, "Sprite: A Simple, Cheat-proof, Credit-based System for Mobile Ad Hoc Networks,"Technical Report Yale/DCS/TR1235, Department of Computer Science, Yale University, July 2002. S. Marti, T. Giuli, K. Lai, and M. Baker, "Mitigating routing misbehavior in mobile ad hoc networks," in Proceedings of the Sixth International Conference on Mobile Computing and Networking 2000, Boston, MA, Aug. 2000. J. Kong, P. Zerfos, H. Luo, S. Lu, and L. Zhang,"Providing Robust and Ubiquitous Security Support for Mobile Ad Hoc Networks," in Proceedings of the 9th International Conference on Network Protocols (ICNP), November 2001. A. Weimerskirch and G. Thonet, "A Distributed Light-Weight Authentication Model for Ad-hoc Networks," Information Security and Cryptology-ICISC2001, 2001. S. Yi and R. Kravets, "Key Management for Heterogeneous Ad Hoc Wireless Networks," Technical Report UIUCDCS -R -2002 -2290 / UILU -ENG -2002 -1734, University of Illinois at Urbana-Champaign, 2002. C. Perkins, E. Belding-Royer, and S. Das, "Ad hoc On-Demand Distance Vector (AODV) Routing," Request for Comments: 3561, IETF Network Working Group, July 2003. David B. Johnson, David A. Maltz, and Yih-Chun Hu, "The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks (DSR)," ITERNET-DRAFT, draft-ietf-manet-dsr-09.txt, IETF MANET Working Group, 15 April 2003. J.P. Hubaux, L. Buttyan, and S. Capkun, "The Quest for Security in Mobile Ad Hoc Networks, " in Proceedings of the ACM Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc), 2001. Srdjan Capkun, L. Buttyan, and J. P. Hubaux, "Self-Organized Public-Key Management for Mobile Ad-Hoc Networks - Abstract," in Report on a Working Session on Security in Wireless Ad Hoc Networks, ACM Mobile Computing and Communications Review (MC2R), Vol. 6, No. 4, 2002. L. Zhou and Z. Haas, "Securing Ad Hoc Networks," IEEE Network, vol. 13, no. 6, pp. 24-30, November/December 1999. S. Buchegger and J. Y. L. Boudec, "Performance analysis of the CONFIDANT protocol: Cooperation of nodes - fairness in dynamic ad-hoc networks," in Proceedings of IEEE/ACM Workshop on Mobile Ad Hoc Networking and Computing (MobiHOC), IEEE, June 2002.
しかし、従来のセキュリティ機構では、ノードがルータを兼ねるマルチホップ通信を用いるアドホックネットワークやマルチホップセルラネットワークのセキュリティを維持するためには、公開鍵システム(PKI)が必ずしも有効でない場合があるという問題があった。また、各ノードが必ずしもデータ転送に協調しないという問題もある。従来方式では、PKI補助機能とインセンティブ機能は別々に議論され、同時に両機構を提供する提案は無い。しかし、インセンティブ機能を実現するためにPKIを前提とする方法もあり、逆に、PKI補助機能において、ノードの協調を前提とする方法もある。つまり、両機構は互いに補完関係の場合もあり、同時に議論することが重要である。本発明は、上記従来の問題を解決して、インセンティブ機能とPKI補助機能を統合した汎用性の高いセキュリティ機構を実現することを目的とする。
上記の課題を解決するために、本発明では、セルラネットシステムと報酬ポイントモジュール発行管理システムと複数の無線端末とを備えるセルラネットワークのセキュリティ機構のセルラネットシステムに、無線端末を仲介ノードとして認定する手段を備え、報酬ポイントモジュール発行管理システムに、耐タンパーモジュールで構成された報酬ポイントモジュールを発行する手段と報酬ポイントモジュールの報酬ポイントを増加する手段とを備え、仲介ノードに、仲介ノードとしての認定をセルラネットシステムに要求する手段と無線端末を登録する手段と報酬ポイントモジュールとマルチホップ通信手段とを備え、無線端末に、仲介ノードに登録を要求する手段と報酬ポイントモジュールとマルチホップ通信手段とを備え、仲介ノードと無線端末に、報酬ポイントを付加した暗号化メッセージをマルチホップ通信で送信する手段と、報酬ポイントを付加した暗号化メッセージを受信してマルチホップ通信で転送する手段と、報酬ポイントを付加した暗号化メッセージを受信して復号する手段とを設けた。
このように構成したことにより、汎用性の高いセキュリティ機構を実現できる。すなわち、オーソリティに代わる仲介ノードにより、インセンティブ機能とPKI補助機能を提供するので、個別提供に比べ、機能の重複を削減できる。PKI補助機能のノードの協調に、インセンティブ機能を利用できる。インセンティブ機能のセキュリティに、PKI補助機能を利用できる。セルラネットに対する制約を最小限に抑えることができる。証明書の検証処理が高い確率で実行可能であるので、接続性がよい。システムに対するオーバヘッドが少ないので、効率がよい。不正を検出できるので、検証性がよい。結託によりシステムの秘密が漏洩しないので、結託耐性がよい。不正ノードを特定できるので、追跡性がよい。
以下、本発明を実施するための最良の形態について、図1〜図10を参照しながら詳細に説明する。
本発明の実施例は、報酬ポイントモジュールの報酬ポイントを増加する権限を有する報酬ポイントモジュール発行管理システムで、耐タンパーモジュールで構成された報酬ポイントモジュールを発行し、セルラネットシステムにより無線端末を仲介ノードとして認定し、仲介ノードに無線端末を登録し、送信無線端末で、報酬ポイントを付加した暗号化メッセージをマルチホップ通信で送信し、転送無線端末で、報酬ポイントを付加した暗号化メッセージを受信してマルチホップ通信で転送し、受信無線端末で、報酬ポイントを付加した暗号化メッセージを受信して復号するセキュリティ機構である。
図1は、本発明の実施例におけるセキュリティ機構のシステム管理者による仲介ノードの認定(1)およびノードAの仲介ノードへの登録(2)を説明する図である。図2は、PKI補助機能における仲介ノードAとBへの相互認証および鍵共有の補助を説明する図である。図3は、相互認証および鍵共有の補助手順を説明する図である。図4は、公開鍵ディレクトリサービス手順を説明する図である。図5は、相互通信モデルを説明する図である。図6は、インセンティブ機能の一方向モデルであり、ノードsからノードtを経由したノードrへの送信を説明する図である。図7は、本発明と従来例の通信量・演算量比較表である。図8は、攻撃検出に必要な情報を示す表である。図9は、本発明と従来例のPKI補助機能の比較表である。図10は、本発明と従来例のインセンティブ機能の比較表である。
本発明の実施例におけるセキュリティ機構の原理と動作を説明する。最初に、エンティティに関する定義を説明する。
(1)ノードとは、マルチホップ通信機能を有する無線端末である。特に限定しない場合は、ノードiまたは一般ノードiと記す。ノードiとは、IDコードがiであるノードのことである。複数のノードを区別する必要のある例では、IDコードとしてA,Bなど適当なアルファベットを用いる。任意のノード証明書とその秘密鍵と、任意の認証局証明書(CA証明書)と、耐タンパーモジュール(TRM)で構成された報酬ポイントモジュールを有する。
(2)仲介ノードとは、次の条件を満たすノードである。システム管理者の発行する代理証明書とその秘密鍵と、任意のノード証明書とその秘密鍵と、複数のシステム管理者証明書のうち少なくとも一つを検証可能なCA証明書と、TRMで構成された報酬ポイントモジュールを有する。仲介ノードは、一般ノードより多くのリソースを要求されるため、主にノートPCを想定する。特に限定しない場合は、仲介ノードjと記す。仲介ノードjとは、IDコードがjである仲介ノードのことである。一般ノードは、携帯電話やPDA等を想定する。共にマルチホップ通信可能な無線通信手段(Bluetooth、UWB、IEEE802.11等)を備える。
(3)システム管理者とは、セルラネットシステムの管理者である。単にセルラネットシステムとも呼ぶ。Mと表記する。無線LANスポットサービスや携帯電話サービスを提供するキャリアを想定する。ほぼ全CA証明書を有する。全ノードが信頼する。
(4)ステーションとは、無線LANスポットサービスのアクセスポイントや携帯電話の基地局の総称である。
(5)モジュール発行者とは、TRMで構成された報酬ポイントモジュールの発行者であり管理者である。報酬ポイントモジュール発行管理システムとも呼ぶ。Cと表記する。TRMで構成された報酬ポイントモジュール内の報酬ポイントを増加する権限を有する。システム管理者と同一でもよい。全エンティティが信頼する。
次に、図1を参照しながら、準備フェーズについて説明する。準備フェーズには、仲介ノードの認定段階と、仲介ノードへの登録段階がある。仲介ノードの認定段階では、図1の(1)に示すように、一般ノードが、仲介ノードとして、システム管理者に認定される。仲介ノードへの登録段階では、図1の(2)に示すように、仲介ノードへ、他の一般ノードが登録を行う。その後、仲介ノードが、登録済みのノードに対して、PKI補助・インセンティブ機能の提供を行う。以下に仲介ノードの認定手順を説明する。
Step1:ノードjは、リソース情報RInfojを生成する。リソース情報には少なくとも、ノードjが公開可能なスペック(例:CPU、メモリ、HD)と、保持するCA証明書のSubjectのリストと、自身の証明書Certjが含まれる。このリソース情報RInfojに対して、自身の証明書Certjに対応する秘密鍵SKeyjを用いて、ディジタル署名Sigjを生成する。リソース情報RInfojとディジタル署名Sigjを、システム管理者Mへ送信する。
Step2:システム管理者Mは、ディジタル署名Sigjを検証する。検証に失敗すれば処理を終了し、検証に成功すれば処理を続行する。
Step3:システム管理者Mは、リソース情報RInfojに基づき、代理証明書PCertjと、譲渡情報TInfojを発行し、共通鍵CKeyMjを生成する。代理証明書は、ノードjを仲介ノードとして保証する証明書であり、有効期間が一日程度のものである。システム管理者Mは、各認証局に対応したPCertjを発行できるため、リソース情報RInfojに基づき、ノードjが扱える枚数分だけ、各認証局に対応した代理証明書PCertjを発行する。譲渡情報TInfojは、リソース情報RInfojに基づき、ノードjが扱える量だけ発行する。システム管理者Mの証明書と、各種認証局証明書と、CRL(certificate revocation list)と、不正ノードのブラックリストを含む。仲介ノード間の連携が可能な場合、他の仲介ノードの位置情報と、保持する認証局証明書のSubjectのリストと、仲介ノード間の共通鍵CKeyIを少なくとも含む。
Step4:システム管理者Mは、代理証明書PCertjと、その秘密鍵PSKeyjと、譲渡情報TInfojと、共通鍵CKeyMjと、これらに対する署名SigM(自身の証明書CertMに対応する秘密鍵SKeyMにより生成)を、証明書Certjの公開鍵により暗号化して、その暗号文EncMをノードjに送る。
Step5:ノードjは、証明書Certjに対応する秘密鍵SKeyjを用いて暗号文EncMを復号する。署名SigMを検証し、成功すれば、復号した情報を受け入れ、ノードjは、仲介ノードとしての資格を得る。失敗すれば拒否する。
仲介ノードへの登録手順を説明する。仲介ノードjへの登録とは、一般ノードiと仲介ノードjが相互認証を行い、共通鍵を共有することを意味する。
Step1:一般ノードiは、リソース情報RInfoiを生成する。このリソース情報RInfoiに対して、自身の証明書Certiに対応する秘密鍵SKeyiを用いて、ディジタル署名Sigiを生成する。リソース情報RInfoiとディジタル署名Sigiを、仲介ノードjへ送信する。一時ノード証明書TCertiを取得済みの時は、証明書Certiに代わり、一時ノード証明書TCertiを使用する。一方、仲介ノードjは、証明書Certiの提示時には、一時ノード証明書TCertiを発行する。
Step2:仲介ノードjは、署名Sigiを検証し、失敗時は処理を終了する。仲介ノードjは、検証に必要な認証局証明書を保持しない場合、仲介ノード間の連携を想定できるモデルでは、他の仲介ノードに、共通鍵CKeyIを用いて、認証局証明書の提供を依頼できる。
Step3:仲介ノードjは、一時ノード証明書TCertiと、その秘密鍵TSKeyiと、共通鍵CKeyjiを生成する。これらに対して、リソース情報RInfoiに基づき選択した代理証明書PCertiに対応する秘密鍵PSKeyiにより、署名Sigiを計算する。共通鍵CKeyjiと、一時ノード証明書TCertiと、秘密鍵TSKeyiを証明書Certiの公開鍵で暗号化した暗号文Encjを、代理証明書PCertjと共に、一般ノードiへ送信する。
Step4:一般ノードiは、秘密鍵SKeyiで暗号文Encjを復号する。署名Sigjを検証し、成功時は復号情報を受領し、失敗時には拒絶する。ノードiが検証可能な認証局証明書を保持しない場合、相互認証済みの他ノードに認証局証明書の提供を依頼できる。
一時ノード証明書は、仲介ノードが上位認証局を検証できるため、任意認証局で発行される証明書と比べ、他の仲介ノードが検証できる可能性が高い。仲介ノードは、一般ノードに提供したサービスに応じて、報酬ポイントをシステム管理者から受け取る。仲介ノードは、サービス提供時に一般ノードから受信した認証情報が一定量になった際、その検証に必要な共通鍵と共に、それらをシステム管理者へ送る。システム管理者は、これらを検証する。検証成功時には、モジュール発行者からサービスに応じた報酬ポイントを発行してもらい、仲介ノードへ送る。仲介ノード間通信が可能な場合は、仲介ノード認定時に、システム管理者は、仲介ノード間共通鍵と他の仲介ノード情報を提供する。これにより、証明書共有によるノード登録時の成功確率を向上させることができる。また、他の仲介ノードに登録している一般ノード同士の相互認証と鍵共有を補助することも可能となる。
第3に、図2と図3を参照しながら、PKI補助機能について説明する。本発明では、PKI補助機能として、相互認証及び鍵共有の補助と公開鍵ディレクトリを提供する。相互認証及び鍵共有の補助を説明する。図2に示すように、仲介ノードjを介し、登録済みノードAとノードBの相互認証及び鍵共有を、共通鍵暗号ベースで実現する。H(・)を一方向性ハッシュ関数とする。ノードAとノードBが、それぞれ別の仲介ノードEと仲介ノードFに登録されている場合、Step3、4を、それぞれ登録している仲介ノードEと仲介ノードFに対して行い、仲介ノードEと仲介ノードFは、それぞれが得た乱数を交換して、認証情報を検証し、成功時は、仲介ノードEと仲介ノードFが共通鍵CKeyABの生成に必要な情報を交換する。なお、仲介ノードEと仲介ノードFの間の通信の認証と暗号化には、仲介ノード間共通鍵CKeyIを用いる。
Step1:ノードAは、乱数RandA生成し、(A‖RandA)をノードBに送信する。ここで、(‖)は連結を示す。
Step2:ノードBは、Step1の処理開始要求に応じる場合は、乱数RandBを生成し、(B‖RandB)を、ノードAに送信する。
Step3:ノードAは、乱数RandAと、認証情報AInfoAj(=H(CKeyjA‖A‖B‖RandB))と、ノードAのIDコードであるAと、ノードBのIDコードであるBを、仲介ノードjに送信する。
Step4:ノードBは、乱数RandBと、認証情報AInfoBj(=H(CKeyjB‖B‖A‖RandA))と、ノードBのIDコードであるBと、ノードAのIDコードであるAを、仲介ノードjに送信する。
Step5:仲介ノードjは、認証情報AInfoAjと認証情報AInfoBjを、共通鍵CKeyjAと共通鍵CKeyjBを用いて検証し、失敗時は処理を終了する。
Step6:仲介ノードjは、仲介ノードjのIDコードであるjと、ノードAのIDコードであるAと、認証情報AInfojA(=H(CKeyjA‖j‖A‖RandA‖RandB))と、共通鍵CKeyjAを用いて共通鍵CKeyABを暗号化した暗号文EncjAを、ノードAへ送信する。
Step7:仲介ノードjは、仲介ノードjのIDコードであるjと、ノードBのIDコードであるBと、認証情報AInfojB(=H(CKeyjB‖j‖B‖RandA‖RandB))と、共通鍵CKeyjBを用いて共通鍵CKeyABを暗号化した暗号文EncjBを、ノードBへ送信する。
Step8:ノードAとノードBは、各々共通鍵CKeyjAと共通鍵CKeyjBにより、認証情報AInfojAと認証情報AInfojBを検証する。検証成功時は、各々共通鍵CKeyjAと共通鍵CKeyjBにより、暗号文EncjAと暗号文EncjBを復号し、共通鍵CKeyABを得る。
第4に、図4を参照しながら、公開鍵ディレクトリサービスについて説明する。仲介ノードjへ登録済みのノードiに対し、仲介ノードjが保有する情報(証明書や証明書失効リスト等)を提供する機能である。一般のノードは、自身が認証済みのノード証明書、CA証明書を他のノードに提供できる。ただし、提供を受けるノードが自己責任で利用し、本発明では不正ノードの検出と追跡を保証しない。
Step1:ノードiは、要求するノード又はCA証明書のSubjectリストと、ノードiのIDコードであるiと、ノードjのIDコードであるjと、認証情報AInfoij(=H(CKeyji‖i‖j‖Subjectリスト))を、仲介ノードjに送信する。
Step2:仲介ノードjは、認証情報AInfoijを検証し、失敗時は処理を終了する。
Step3:仲介ノードjは、仲介ノードjのIDコードであるjと、ノードiのIDコードであるiと、Subjectリストに記載された証明書のうち、保有する証明書Certsj、認証情報AInfoji(=H(CKeyji‖j‖i‖Certsj))を、ノードiへ送信する。
Step4:ノードiは、認証情報AInfojiを検証し、成功時はCertsjを受け入れ、失敗時は拒絶する。
第5に、インセンティブ機能の前提となる、耐タンパーモジュール(TRM)で構成された報酬ポイントモジュールの報酬ポイント管理方法を説明する。各ノードが登録する仲介ノードと、報酬ポイントを仲介する仲介ノードは、異なって構わない。ここでは簡単化のために、いずれも仲介ノードjとする。ノードiは、自身のTRMで構成された報酬ポイントモジュールCardiの報酬ポイント情報RPi_Yから、X(≦Y)ポイントの報酬ポイント情報RPi_X_Oを引き出せる。報酬ポイント情報RPi_Yの意味は、Yポイント分のノードiの報酬ポイント情報であるということである。報酬ポイント情報RPi_X_Oの意味は、Xポイント分をノードiの保有ポイントから引き出したということである。このとき、報酬ポイントモジュールCardiは、報酬ポイント情報RPi_YのポイントデータをXポイント減少する。その結果、報酬ポイント情報はRPi_Y-Xとなる。報酬ポイント情報を送ることを、単に報酬ポイントを送るということもある。
一方、モジュール発行者Cのみが、報酬ポイントを増加できる。例えば、報酬ポイントモジュールCardi中の報酬ポイント情報RPi_Yのポイントデータを、Lポイント増加する場合は、モジュール発行者Cに依頼して報酬ポイント情報RPi_L_Iを生成してもらい、それを報酬ポイントモジュールCardiに入力する。報酬ポイント情報RPi_L_Iの意味は、Lポイント分をノードiの保有ポイントに加算するデータであるということである。ここで、報酬ポイントモジュールCardiとモジュール発行者Cは、共通鍵CKeyiCを共有し、報酬ポイント情報RPi_X_OとRPi_L_Iの生成と検証に共通鍵CKeyiCを用いる。報酬ポイントモジュールCardiは、共通鍵CKeyiCにより生成されない報酬ポイント情報RPi_L_Iを拒絶する。
第6に、図5を参照しながら、相互通信モデルについて説明する。請求ノードRに対して提供ノードPがサービスを提供するモデルである。請求ノードRが、ノード証明書又はCA証明書を、提供ノードPに求める。提供ノードPが、請求された証明書を請求ノードRに与える。請求ノードRは、対価として報酬ポイントを、提供ノードPに与える。ここで、請求ノードRと提供ノードPは相互認証済みで、共通鍵CKeyPRを共有する。また、認証情報AInfoABは、共通鍵CKeyABと、ノードAからノードBへ送るデータを、一方向性関数H(・)に入力して得た出力とする。なお、認証情報の検証に失敗した場合は処理を終了する。
Step1:請求ノードRは、(R‖P‖請求List‖AInfoRP)を、提供ノードPへ送る。請求Listは、証明書を請求する場合であれば、Subjectを含み、他のブラックリスト等のデータを請求する場合は、それらの名称を含むものとする。
Step2:提供ノードPは、認証情報AInfoRPを検証し、(P‖R‖提供可能List‖AInfoPR)を、請求ノードRへ送信する。提供可能Listは、請求リストのうち提供可能な証明書のSubject等を含むリストである。
Step3:請求ノードRは、認証情報AInfoPRを検証し、提供可能Listを確認し、報酬ポイントモジュールCardRから、提供可能Listに応じたポイントTの報酬ポイント情報RPR_T_Oを引き出し、(R‖P‖RPR_T_O‖AInfoRP)を、提供ノードPに送信する。データに応じたポイント数は事前に決定しておく。請求ノードRは、そのポイントを、仲介ノードを介してシステム管理者から受け取り済みとする。
Step4:提供ノードPは、認証情報AInfoRPを検証する。(P‖R‖提供可能Listに対応するデータ‖AInfoPR)を、請求ノードRへ送信する。(P‖j‖RPR_T_O‖AInfoPj)を、仲介ノードjへ送信する。受信後即送信せず、報酬ポイントが一定量貯まってから一括請求する。
Step5:請求ノードRは、認証情報AInfoPRを検証し、データを受領する。
Step6:仲介ノードjは、認証情報AInfoPjを検証し、(j‖M‖RPR_T_O‖AInfojM)を、システム管理者Mに送信する。
Step7:システム管理者Mは、認証情報AInfojMを検証し、モジュール発行者Cから報酬ポイント情報RPP_T_Iを発行してもらい、(M‖j‖RPP_T_I‖AInfoMj)を、仲介ノードjに送信する。
Step8:仲介ノードjは、認証情報AInfoMjを検証し、(j‖P‖RPP_T_I‖AInfojP)を、提供ノードPに送信する。
Step9:提供ノードPは、認証情報AInfojPを検証し、報酬ポイント情報RPP_T_Iを報酬ポイントモジュールCardPに入力し、報酬ポイント情報RPP_Yのポイントデータを増加する。その結果、報酬ポイント情報はRPP_Y+Tとなる。
第7に、図6を参照しながら、一方向通信モデルについて説明する。送信ノードsが、対価として報酬ポイント情報を添付したメッセージMessageの転送を転送ノードtに求め、転送ノードtが受信ノードrへ転送を行い、受信ノードrが報酬ポイント情報を仲介ノードjに送付することで、転送ノードtが報酬ポイント情報を得るモデルである。これは、非特許文献1に記載されたPacket Purse Modelとほぼ同じである。「事前に受信ノードrまでのホップ数が分からないために添付する報酬ポイントが確定できない」という問題がある。例えば、非特許文献11に記載されたDSRでは、メッセージ送信前にホップ数が決定しているが、非特許文献10に記載されたAODVの様に、事前に決定できないものもある。本発明では、それを解決するための手段を設ける。送信ノードsは、平均的に予想されるホップ数に数ポイント上乗せしたポイント数Wの報酬ポイント情報を、メッセージMessageに添付する。余りの報酬ポイント情報を、仲介ノードj経由で送信ノードsへ返却する。また、送信ノードsと受信ノードr間でのメッセージ認証・メッセージ暗号化機能を備える。共通鍵暗号としてブロック暗号、ストリーム暗号のどちらを用いるかは、インセンティブ機能の本質でないため考慮外とする。
送信ノードsと受信ノードr間は相互認証済みであり、共通鍵CKeysrを共有する。認証情報AInfoABは、共通鍵CKeyABと、本文を除くヘッダ情報を連結したデータを、一方向性ハッシュ関数H(・)に入力して得た出力とする。なお、認証情報の検証に失敗した場合は、処理を終了する。転送ノードは複数台存在する場合もあるが、簡単化するために1台の場合を説明する。
Step1:送信ノードsは、報酬ポイントモジュールCardsから、ポイント数Wの報酬ポイント情報RPs_W_Oを引き出す。Messageを暗号化した暗号文Encsと、そのハッシュ値Hashs(=H(Encs))を生成する。(s‖t‖r‖Hashs‖RPs_W_O‖W)をHeadersとして、(Headers‖AInfosj‖AInfosr‖Encs)を、転送ノードtへ送信する。受信ノードrに送信するための最初の転送ノードtは、送信ノードsには既知でえあるとする。転送ノードtから受信ノードrまでの経路は、送信ノードsには未知である。
Step2:転送ノードtは、H(Encs)を計算し、Hashsと等しいことを検証する。W←W−1とし、(s‖t‖r‖Hashs‖RPs_W_O‖W)をHeadertとし、(Headert‖AInfosj‖AInfotj‖AInfosr‖Encs)を、受信ノードrへ送信する。ステーション以降のネットワークがマルチホップ通信に対応していない場合(固定電話網等)は、インセンティブ機能が不要となるため、システム管理者Mにて直接Step5と同様に、報酬ポイントRPの清算処理を実施する。転送ノードが複数の場合は、受信ノードrに代えて、次の転送ノード宛てに送信し、次ノードが受信ノードrになるまでStep2を繰り返す。
Step3:受信ノードrは、H(Encs)を計算し、ハッシュ値Hashsと等しいことを検証し、認証情報AInfosrを検証する。Messageを復号し、(s‖t‖r‖Hashs‖RPs_W_O‖W)をHeaderrとして、(Headerr‖AInfosj‖AInfotj‖AInforj)を、仲介ノードjへ送信する。
Step4:仲介ノードjは、(AInfosj‖AInfotj‖AInforj)を検証し、(s‖t‖r‖j‖Hashs‖RPs_W_O)をHeaderjとし、(Headerj‖AInfojM)を、システム管理者Mへ送信する。
Step5:システム管理者Mは、認証情報AInfojMを検証する。報酬ポイント情報RPs_W_Oを、モジュール発行者Cへ送信して、報酬ポイント情報RPt_Wt_IとRPr_Wr_IとRPs_Ws_Iを発行してもらう。システムにおいて事前に決定されたポイントWNt_iとWNrをWから引いた残りのポイントとなるため、存在しない場合もありえる。ただし、残りポイントが負の値になることは想定しない。モジュール発行者Cは、認証情報AInfojM及び報酬ポイント情報RPs_W_Oが不正の場合は発行しない。ここで、W=Wt+Wr+Wsとする。(M‖j‖RPt_Wt_I‖RPr_Wr_I‖RPs_Ws_I‖AInfoMj)を、仲介ノードjへ送る。
Step6:仲介ノードjは、認証情報AInfoMjを検証する。(j‖t‖RPt_Wti_I‖AInfojt)、(j‖r‖RPr_Wr_I‖AInfojr)、(j‖s‖RPs_Ws_I‖AInfojs)を、それぞれ転送ノードt、受信ノードr、送信ノードsへ送信する。
Step7:転送ノードt、受信ノードr、送信ノードsはそれぞれ、認証情報AInfojt、AInfojr、AInfojsを検証し、それぞれ報酬ポイント情報RPt_Wt_I、RPr_Wr_I、RPs_Ws_Iを、報酬ポイントモジュールCardt、Cardr、Cardsへ入力して、報酬ポイントRPを増加する。転送ノードtが次ノードへ転送ができない場合、添付の報酬ポイント情報と認証情報を、仲介ノードj経由でシステム管理者Mへ送信する。システム管理者Mはそれらを検証後、報酬ポイント情報の一部とその残りを、モジュール発行者にそれぞれ転送ノードtと送信ノードsが扱える形に変換してもらい、それぞれを仲介ノードj経由で、転送ノードtと送信ノードsへ送ることで、報酬ポイントの紛失を防ぐ。
第8に、その他の機能を説明する。本発明は、協調しないノードは報酬ポイントRPを得られない仕組みのため、ネットワークから切断する様な罰は与えない。不正を行うノードは、これを検出してノードを特定後、システム管理者が不正ノードのブラックリストを生成する。これを仲介ノード経由で一般ノードに配布し、各ノードがリストに掲載されたノードと接続しないことで、不正ノードを排除する。仲介ノードjへの登録時に、ノードjはオンラインでCRL(Certificate Revocation List)を検査できない。そのため、報酬ポイントRPを請求する時に、仲介ノードjは、システム管理者Mに、検証済みノード証明書を提出する。システム管理者MがCRLを検査する。該当する場合は、仲介ノードjと、証明書に対応するノードと、相互認証を行ったノードへ通知する。システム管理者Mは、常にCRL検査が可能である。システム管理者MはTTPであり、その証明書の失効する可能性が低い。仲介ノードjは、システム管理者Mの証明書をCRLにより検査しない。
第9に、機能に関する性能評価について説明する。接続性について、PKI補助機能の有無ごとに、検証処理が実行可能な確率(実行確率P)を算出し、比較する。実行確率は、証明書の検証に必要なCA証明書を保持又は入手可能であり、検証処理が実行できる確率を示す。ノードAとノードBの相互認証(実行確率をPABとする)は、システム管理者Mと仲介ノードEの相互認証(確率PME)、システム管理者Mと仲介ノードFの相互認証(確率PMF)、仲介ノードEとノードAの相互認証(確率PEA)、仲介ノードFとノードBの相互認証(確率PFB)に分けられる。検討を簡単にするため、仲介ノードEと仲介ノードF、ノードAとノードBのリソースは等しいとし、PjA=PjBと扱う。仲介ノードE=仲介ノードFと仮定し、仲介ノードは単に仲介ノードjと表記する。
確率PABは、確率PMjと確率PjA(=PjB)に分けられ、確率PMjは、システム管理者Mが仲介ノードjの証明書を検証する確率(PM_j)と仲介ノードjがシステム管理者Mの証明書を検証する確率(Pj_M)に分けられる。確率PjAは仲介ノードjがAの証明書を検証する確率(Pj_A)とノードAが仲介ノードjの証明書を検証する確率(PA_j)に分けられる。以上より接続性を示す実行確率PABが以下に導ける。
PAB=PMj×(PjA)2=PM_j×Pj_M×Pj_A 2×PA_j 2
定義よりPM_j=Pj_M=1。また、確率Pj_Aは次の理由によりほぼ1と期待する。
(1)仲介ノードjは多くリソースを有する。
(2)ノードAは他仲介ノードから一時ノード証明書を発行されている可能性がある。
(3)仲介ノードjは他仲介ノードからCA証明書の提供を受けられる可能性がある。
よって、PAB≒PA_j 2となり、確率PABは確率PA_jに帰着する。同様にPKI補助機能が無い場合の実行確率PAB'はノードAがノードBの証明書を検証する場合の実行確率PA_Bに帰着する。つまり、確率PA_BはノードB以外に検証対象ノードを変更できないために実行確率が固定的に決定するのに対し、確率PA_jは異なる仲介ノードを選択すること、及びノードAが認証済みの他ノードからCA証明書の入手が期待でき、確率PA_Bより実行確率を高くできるため接続性を向上できる。
図7を参照しながら、効率性について説明する。本発明と同様に、セルラネットを想定し、従来方式のうちでは効率性の高い非特許文献4記載の方法を従来例Aとして、図7に示す表で比較する。頻繁に実施されるメッセージ転送において、転送時に1メッセージに追加されるデータ量と、送信・転送・受信ノードの総演算量、受信ノードからシステム管理者への完了通知のデータ量と、その生成に必要な演算量を比較する。従来例Aでは、1セッション毎にセッション確立処理を要するが、本発明は、システム使用開始時に仲介ノードへの登録処理を要する。これらは実施回数が異なると予想され、比較しない。従来例Aに合わせて、一方向性ハッシュ関数の出力は16Byte、IDコードは4Byte、カウンタは2Byteとする。なお、Fを転送ノード数、1メッセージの総パケット数をUとする。報酬ポイント情報RPについては、H(・)により生成されると想定して16Byteとして扱う。表1から明らかなように、大きなメッセージを送る場合は、本発明が有利となり、ホップ数の大きくなるノードと通信する場合は、従来例Aが有利となることが分かる。
安全性について説明する。攻撃者を以下の目的を持つノードと定義する。
・RPを不正取得する又は報酬ポイントを不正に払わない
・他ノードに対する報酬ポイント情報の取得妨害
・任意のノード又はステーションへの成りすまし
・不正にメッセージを転送しない
攻撃者は通信を盗聴可能で、任意のデータを送信可能である。TRMを破ること、及びステーション以降のBBインフラへの攻撃はできないものとする。
図8を参照しながら、検証性について説明する。仲介ノードの認定及び仲介ノードへの登録は、PKIの相互認証を行い、その公開鍵を用いて共通鍵を共有するため、なりすましや共通鍵の不正取得は困難である。また、PKI補助機能は、共通鍵により相互認証を行い、共通鍵により新規共通鍵を共有するため、仲介ノードが信頼できる限り、なりすましや新規共通鍵の不正な取得は困難である。相互通信モデルでは、提供ノードPが請求ノードRからRPを受信後に請求されたデータを提供しない場合と、提供ノードPが受信したRPが不正の場合がある。前者は提供ノードPが仲介ノードj経由でシステム管理者Mへ不正を通報可能であり、後者はシステム管理者Mからモジュール発行者へPRを送るときに不正を検出可能である。一方向通信モデルでは、システム管理者Mが、送信ノードs、転送ノードt、受信ノードrからの{Headeri,AInfoi}(これらを併せてログと呼ぶ)を比較することで、不正の検出が可能である。図8に示す表に、想定する攻撃と、攻撃を検出するのに必要なログを示す。なお、攻撃が検出可能な場合は○を、困難な場合は×を記す。表2から明らかなように、本発明が検出性を満たす(つまり、想定する全攻撃を防ぐ)ためには、デフォルトの受信ノードのログと別に、送信ノードと転送ノードのログをシステム管理者Mが収集する必要がある。
ノードは、システムの秘密情報を持たず、かつノードの秘密鍵は、他ノードの秘密鍵と関連性がなく、結託によりシステム全体をブレイクするのに必要な情報量は増加しない。本発明は結託耐性を満たす。本発明では、仲介ノードへの登録が必要であるため、不正ノードを事後に追跡できる。仲介ノード自体は、システム管理者へ登録されるため、不正仲介ノードも追跡できる。本発明は追跡性を満たす。
図9を参照しながら、PKI補助機能の比較を説明する。他方式では、インセンティブ・PKI補助機能を同時に提供しないため、機能毎に本発明との比較を行う。非特許文献12に記載の方法を従来例Bとする。非特許文献13に記載の方法を従来例Cとする。非特許文献14に記載の方法を従来例Dとする。非特許文献7に記載の方法を従来例Eとする。非特許文献9に記載の方法を従来例Fとする。非特許文献8に記載の方法を従来例Gとする。なお、本発明は、仲介ノードに関する処理を、インセンティブ・PKI補助機能に関して一括処理できるため、個別に提供する場合より効率的である。PKI補助機能を比較すると、図9に示す表から明らかなように、本発明では、全ての機能を満足し、かつ一般ノードへの負荷も小さいため、セルラネットが想定可能な場合は最も優れている。
図10を参照しながら、インセンティブ機能を比較する。図10に示す表から明らかなように、本発明では、ノード自身がポイントを管理でき、かつルーティング方法に依存せず、かつPKIを提供できるため、他ネットワークへの接続が容易であり、他方式より汎用性に優れる。一方、処理負荷は、PKIのみや監視の場合と比較して、PKIと共通鍵暗号のハイブリッド使用により少ない。非特許文献1に記載の方法を従来例Hとする。非特許文献2に記載の方法を従来例Iとする。非特許文献3に記載の方法を従来例Jとする。非特許文献4に記載の方法を従来例Kとする。非特許文献5に記載の方法を従来例Lとする。非特許文献6に記載の方法を従来例Mとする。非特許文献15に記載の方法を従来例Nとする。
上記のように、本発明の実施例では、セキュリティ機構を、報酬ポイントモジュール発行管理システムで、耐タンパーモジュールで構成された報酬ポイントモジュールを発行し、報酬ポイントモジュールの報酬ポイントを増加する権限を持ち、セルラネットシステムで、無線端末を仲介ノードとして認定し、仲介ノードで、無線端末を登録し、送信無線端末で、報酬ポイントを付加した暗号化メッセージをマルチホップ通信で送信し、転送無線端末で、報酬ポイントを付加した暗号化メッセージを受信してマルチホップ通信で転送し、受信無線端末で、報酬ポイントを付加した暗号化メッセージを受信して復号する構成としたので、汎用性の高いセキュリティ機構を実現できる。
本発明のセキュリティ機構は、セルラネットワークにおけるマルチホップ通信に最適である。
本発明の実施例におけるセキュリティ機構の仲介ノードの認定(1)と仲介ノードへの登録(2)を説明する図、 本発明の実施例におけるセキュリティ機構のPKI補助機能を説明する図、 本発明の実施例におけるセキュリティ機構の相互認証および鍵共有の補助手順を説明する図、 本発明の実施例におけるセキュリティ機構の公開鍵ディレクトリサービス手順を説明する図、 本発明の実施例におけるセキュリティ機構の相互通信モデルを説明する図、 本発明の実施例におけるセキュリティ機構のインセンティブ機能を説明する図、 本発明の実施例におけるセキュリティ機構と従来例の通信量・演算量比較表、 本発明の実施例におけるセキュリティ機構の攻撃検出に必要な情報を示す表、 本発明の実施例におけるセキュリティ機構と従来例のPKI補助機能の比較表、 本発明の実施例におけるセキュリティ機構と従来例のインセンティブ機能の比較表、 従来のマルチホップ通信の概念図、 従来のマルチホップ通信のシステムモデル、 従来のアドホックネットワークにおけるマルチホップ通信を説明する図、 従来のマルチホップセルラネットワークにおけるマルチホップ通信を説明する図である。

Claims (11)

  1. セルラネットシステムと報酬ポイントモジュール発行管理システムと複数の無線端末とを備えるセルラネットワークのセキュリティ機構であって、前記セルラネットシステムは、無線端末を仲介ノードとして認定する手段を備え、前記報酬ポイントモジュール発行管理システムは、耐タンパーモジュールで構成された報酬ポイントモジュールを発行する手段と報酬ポイントモジュールの報酬ポイントを増加する手段とを備え、前記仲介ノードは、仲介ノードとしての認定をセルラネットシステムに要求する手段と無線端末を登録する手段と報酬ポイントモジュールとマルチホップ通信手段とを備え、前記無線端末は、仲介ノードに登録を要求する手段と報酬ポイントモジュールとマルチホップ通信手段とを備え、前記仲介ノードと前記無線端末は、報酬ポイントを付加した暗号化メッセージをマルチホップ通信で送信する手段と、報酬ポイントを付加した暗号化メッセージを受信してマルチホップ通信で転送する手段と、報酬ポイントを付加した暗号化メッセージを受信して復号する手段とを有することを特徴とするセルラネットワークのセキュリティ機構。
  2. 前記無線端末は、報酬ポイントを付加して証明書または証明書失効リスト提供サービスを要求する手段と、要求に応じて証明書または証明書失効リストを提供して報酬ポイントを受け取る手段とを有することを特徴とする請求項1記載のセルラネットワークのセキュリティ機構。
  3. セルラネットシステムと報酬ポイントモジュール発行管理システムと複数の無線端末とを備えるセルラネットワークにおけるマルチホップセキュリティ通信方法であって、前記報酬ポイントモジュール発行管理システムは、耐タンパーモジュールで構成された報酬ポイントモジュールを発行し、準備フェーズの仲介ノード認定手順において、無線端末が仲介ノードとしての認定をセルラネットシステムに要求し、前記セルラネットシステムは、無線端末を仲介ノードとして認定し、準備フェーズの一般ノード登録手順において、無線端末が仲介ノードに登録を要求し、仲介ノードは無線端末を登録し、通信フェーズにおいて、前記無線端末の送信端末は、報酬ポイントを付加した暗号化メッセージをマルチホップ通信で送信し、転送端末は、報酬ポイントを付加した暗号化メッセージを受信してマルチホップ通信で転送し、受信端末は、報酬ポイントを付加した暗号化メッセージを受信して復号し、報酬ポイントモジュール発行管理システムは、報酬ポイントモジュールの報酬ポイントを増加する情報を発行することを特徴とするマルチホップセキュリティ通信方法。
  4. 前記無線端末は、必要に応じて報酬ポイントを付加して証明書または証明書失効リスト提供サービスを要求し、サービスを要求されたとき証明書または証明書失効リストを提供して報酬ポイントを受け取ることを特徴とする請求項3記載のマルチホップセキュリティ通信方法。
  5. 仲介ノードが自身に登録済みの無線端末に対して、自身の保持する証明書または証明書失効リストを提供することを特徴とする請求項3記載のマルチホップセキュリティ通信方法。
  6. 第1の仲介ノードが自身に登録済みの第1の無線端末に対して、自身に登録済みの第2の無線端末または、第2の仲介ノードに登録済みの第3の無線端末との相互認証および鍵共有を仲介することを特徴とする請求項3記載のマルチホップセキュリティ通信方法。
  7. 第1の仲介ノードが自身への登録が成功した無線端末に対して、一時的な無線端末証明書を発行し、前記無線端末が前記無線端末証明書を用いて第2の仲介ノードへ登録することを特徴とする請求項3記載のマルチホップセキュリティ通信方法。
  8. 送信端末が必要と予想される報酬ポイント以上の報酬ポイントを暗号化メッセージに付加して転送端末に送り、転送端末が前記暗号化メッセージを受信端末に送り、受信端末は前記暗号化メッセージに付加された報酬ポイントが必要数以上の場合に、仲介ノードに報酬ポイントを送り、仲介ノードはセルラネットシステムを経由して報酬ポイントモジュール発行管理システムに報酬ポイントを送り、報酬ポイントモジュール発行管理システムは、受信した報酬ポイントと合計が等しくなるように割り振った報酬ポイントを送信端末と受信端末に仲介ノード経由で発行することを特徴とする請求項3記載のマルチホップセキュリティ通信方法。
  9. 転送端末は、暗号化メッセージが一定時間以上転送できなかった場合に、暗号化メッセージの報酬ポイントを仲介ノードに送り、仲介ノードはセルラネットシステム経由で報酬ポイントモジュール発行管理システムに報酬ポイントを送り、報酬ポイント発行管理システムは受信した報酬ポイントと合計が等しくなるように割り振った報酬ポイントを送信端末と転送端末に仲介ノード経由で発行することを特徴とする請求項3記載のマルチホップセキュリティ通信方法。
  10. 仲介ノードは無線端末登録時に無線端末と第1の共通鍵を共有し、セルラネットシステムは仲介ノード認定時に仲介ノードと第2の共通鍵を共有し、送信端末と転送端末は送信時に暗号化メッセージに対して第1の共通鍵を用いて第1の認証情報を計算して暗号化メッセージに付加し、受信端末は受信した暗号化メッセージに対して第1の共通鍵を用いて第1の認証情報を計算して全ての第1の認証情報を仲介ノードの送信し、仲介ノードは第1の共通鍵と第1の認証情報に対して第2の共通鍵を用いて第2の認証情報を計算し、第1の共通鍵と第1の認証情報と第2の認証情報をセルラネットシステムに送信し、セルラネットシステムが第1の共通鍵と第1の認証情報と第2の認証情報を検証することにより不正を検出することを特徴とする請求項3記載のマルチホップセキュリティ通信方法。
  11. 送信端末または転送端末は前記第1の認証情報を仲介ノードに送信し、仲介ノードが第1の認証情報に対して第2の共通鍵を用いて第2の認証情報を計算し、第1の共通鍵と第1の認証情報と第2の認証情報をセルラネットシステムに送信し、セルラネットシステムが第1の共通鍵と第1の認証情報と第2の認証情報を検証することにより不正を検出することを特徴とする請求項3記載のマルチホップセキュリティ通信方法。
JP2004005377A 2004-01-13 2004-01-13 マルチホップセルラネットワークに適したセキュリティ機構 Pending JP2005203846A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004005377A JP2005203846A (ja) 2004-01-13 2004-01-13 マルチホップセルラネットワークに適したセキュリティ機構

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004005377A JP2005203846A (ja) 2004-01-13 2004-01-13 マルチホップセルラネットワークに適したセキュリティ機構

Publications (1)

Publication Number Publication Date
JP2005203846A true JP2005203846A (ja) 2005-07-28

Family

ID=34819731

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004005377A Pending JP2005203846A (ja) 2004-01-13 2004-01-13 マルチホップセルラネットワークに適したセキュリティ機構

Country Status (1)

Country Link
JP (1) JP2005203846A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013077900A (ja) * 2011-09-29 2013-04-25 Oki Electric Ind Co Ltd セキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラム
JP2013152362A (ja) * 2012-01-25 2013-08-08 Oki Electric Ind Co Ltd 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム
JP2015534313A (ja) * 2012-08-30 2015-11-26 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 無線装置のグループ中のペアリング
CN112714507A (zh) * 2021-01-15 2021-04-27 江苏正赫通信息科技有限公司 一种无线自组网间数据安全传输的方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013077900A (ja) * 2011-09-29 2013-04-25 Oki Electric Ind Co Ltd セキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラム
JP2013152362A (ja) * 2012-01-25 2013-08-08 Oki Electric Ind Co Ltd 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム
JP2015534313A (ja) * 2012-08-30 2015-11-26 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 無線装置のグループ中のペアリング
CN112714507A (zh) * 2021-01-15 2021-04-27 江苏正赫通信息科技有限公司 一种无线自组网间数据安全传输的方法
CN112714507B (zh) * 2021-01-15 2024-03-01 江苏正赫通信息科技有限公司 一种无线自组网间数据安全传输的方法

Similar Documents

Publication Publication Date Title
Zhang et al. ARSA: An attack-resilient security architecture for multihop wireless mesh networks
US8385550B2 (en) System and method for secure wireless multi-hop network formation
Deng et al. TIDS: threshold and identity-based security scheme for wireless ad hoc networks
Zhu et al. SLAB: A secure localized authentication and billing scheme for wireless mesh networks
KR101248906B1 (ko) 무선 랜에서의 키 교환 방법
Saied et al. A distributed approach for secure M2M communications
Li et al. A secure routing protocol with node selfishness resistance in MANETs
He et al. An identity-based authentication and key establishment scheme for multi-operator maintained wireless mesh networks
Vasudev et al. A lightweight authentication protocol for V2V communication in VANETs
Pan et al. Identity-based secure collaboration in wireless ad hoc networks
Leroy et al. SWISH: secure WiFi sharing
Haddad et al. Secure and efficient AKA scheme and uniform handover protocol for 5G network using blockchain
Li et al. Localized public-key management for mobile ad hoc networks
Evans et al. Wireless networking security: open issues in trust, management, interoperation and measurement
Mohseni-Ejiyeh et al. An Incentive-Aware Lightweight Secure Data Sharing Scheme for D2D Communication in 5G Cellular Networks.
Oliveira et al. On the design of secure protocols for hierarchical sensor networks
JP2005203846A (ja) マルチホップセルラネットワークに適したセキュリティ機構
Tseng A heterogeneous‐network aided public‐key management scheme for mobile ad hoc networks
Hamoud et al. Towards using multiple KGC for CL-PKC to secure D2D communications
KR100686736B1 (ko) 인증을 통한 이동 애드혹 네트워크에의 참여 방법
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
Li et al. On demand public key management for wireless ad hoc networks
Van Vinh et al. Group-based public-key management for self-securing large mobile ad-hoc networks
JP2010161448A (ja) 端末間ネゴシエーションにおける認証方法及びシステム
Jegatheesan et al. Secure and efficient key sharing scheme for manet using a symmetric approach