JP2007074392A - System, method, and computer program for building up secure adhoc network - Google Patents

System, method, and computer program for building up secure adhoc network Download PDF

Info

Publication number
JP2007074392A
JP2007074392A JP2005259451A JP2005259451A JP2007074392A JP 2007074392 A JP2007074392 A JP 2007074392A JP 2005259451 A JP2005259451 A JP 2005259451A JP 2005259451 A JP2005259451 A JP 2005259451A JP 2007074392 A JP2007074392 A JP 2007074392A
Authority
JP
Japan
Prior art keywords
network
mobile station
certificate
network device
registration key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005259451A
Other languages
Japanese (ja)
Other versions
JP4667178B2 (en
Inventor
Prasad Anand
プラサド アナンド
Hidenori Aoki
秀憲 青木
Kei Igarashi
圭 五十嵐
Koji Omae
浩司 大前
Yoichi Matsumoto
洋一 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005259451A priority Critical patent/JP4667178B2/en
Publication of JP2007074392A publication Critical patent/JP2007074392A/en
Application granted granted Critical
Publication of JP4667178B2 publication Critical patent/JP4667178B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system capable of building up a secure adhoc network without the need for devices configuring the adhoc network to individually access a certificate station. <P>SOLUTION: In the system, the certificate station generates a network identifier and a possessor registration key (imprinting key) in response to requests from mobile stations. A network device permits control over the network device for a mobile station first exhibiting the possessor registration key. The network device authenticates whether or not a party accessing the network device is a membership of a management group by using the possessor registration key. The network device generates a certificate issue request signed by a private key and the certificate station issues a device certificate in response to the certificate issue request. The network device executes mutual authentication by exchanging the device certificate with the other network device belonging to the adhoc network. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、アドホックネットワークによる無線通信の技術分野に関連し、特に安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラムに関する。   The present invention relates to the technical field of wireless communication using an ad hoc network, and more particularly to a system, method, and computer program for constructing a secure ad hoc network.

アドホックネットワークでは、情報の発信源であるソースノード及び最終的な宛先である目的ノードの間に1以上の中継ノードが介在し、信号が伝送される。アドホックネットワークは、マルチホップネットワーク又はメッシュネットワーク等と言及されることもある。この方式では、固定的に設けられる基地局や認証局(CA:Cirtification Authority)のような中央制御局は必要とされず、各ノードが互いに信号を伝送しながらカバレッジを広げる。従って、アドホックネットワークは、通信可能な地域が理論上は何ら制限されないこと、通信ネットワークを速やかに柔軟にどこにでも構築できる等の利点を有する。   In an ad hoc network, one or more relay nodes are interposed between a source node that is a source of information and a target node that is a final destination, and signals are transmitted. An ad hoc network may be referred to as a multi-hop network or a mesh network. In this scheme, a central control station such as a fixed base station or a certification authority (CA) is not required, and each node expands coverage while transmitting signals to each other. Therefore, the ad hoc network has the advantages that the area where communication is possible is theoretically not limited at all, and that the communication network can be quickly and flexibly constructed anywhere.

ところで、中央制御局が無いことやネットワークへの参加者が動的に変化する環境では、ネットワークの安全性(セキュリティ)を維持することが困難になる。この点に関し、非特許文献1記載発明は、中央制御局の機能をアドホックネットワーク上で分散させ、各ノードがいずれかの制御局へ接続するようにしている。しかしながら、各ノードが個々に制御局とやりとりするので、ネットワークの規模が大きくなるにつれて通信制御が複雑化し、簡易にアドホックネットワークを構築できる利点が損なわれてしまうという問題がある。また、非特許文献2に記載されているように、ネットワーク上に分散された情報を統合するため、仮想的な制御局を設ける試みも検討されている。しかしながら、この手法も各ノードで実行すべき処理が複雑化してしまうという問題がある。   By the way, it is difficult to maintain network security (security) in an environment in which there is no central control station or an environment in which participants in the network change dynamically. In this regard, the invention described in Non-Patent Document 1 distributes the functions of the central control station on the ad hoc network so that each node is connected to one of the control stations. However, since each node individually communicates with the control station, there is a problem that communication control becomes more complicated as the network size increases, and the advantage that an ad hoc network can be easily constructed is lost. In addition, as described in Non-Patent Document 2, an attempt to provide a virtual control station is being studied in order to integrate information distributed on a network. However, this method also has a problem that processing to be executed at each node becomes complicated.

一方、無線ローカルエリアネットワーク(LAN)では、アクセス制御リスト(ACL:Access Control List)に通信を行うべきでないノードを登録し、逐次更新されるアクセス制御リストを各ノード間で交換することでセキュリティを維持する場合がある。非特許文献3,4は、このようなアクセス制御リストをアドホックネットワークでどのように使用できるかを、「アヒルのすり込み(imprintig)」に譬えながら考察している。しかしながら、非特許文献3,4はそのような概念を考察するものの、それに基づいてセキュアなアドホックネットワークをどのようにして構築すべきかを具体的に開示するものではない。
L.Zhou and J.Haas,“Securing AdHoc Networks”,IEEE Networks,Volume 13,Issue 6,1999. H.Luo,P.Zerfos,J.Kong,S.Lu and L.Zhang,“Self−securing AdHoc Wireless Networks”,IEEE ISCC 2002. F.Stajano and R.Anderson,“The Resurrecting Duckling: Security Issues for Ad−Hoc Wireless Networks”,Seventh International Workshop on Seruciry Protocols,1999. F.Stajano,“The Resurrecting Duckling − what next? Security Protocols”,8th International Workshop,LNCS,2000.
On the other hand, in a wireless local area network (LAN), nodes that should not communicate are registered in an access control list (ACL), and security is improved by exchanging a sequentially updated access control list between the nodes. May be maintained. Non-Patent Documents 3 and 4 consider how such an access control list can be used in an ad hoc network, in the context of “duck imprinting”. However, Non-Patent Documents 3 and 4 consider such a concept, but do not specifically disclose how to construct a secure ad hoc network based on the concept.
L. Zhou and J.H. Haas, “Securing AdHoc Networks”, IEEE Networks, Volume 13, Issue 6, 1999. H. Luo, P.A. Zerfos, J. et al. Kong, S.M. Lu and L.L. Zhang, “Self-securing AdHoc Wireless Networks”, IEEE ISCC 2002. F. Stajano and R.M. Anderson, “The Reducing Duckling: Security Issues for Ad-Hoc Wireless Networks”, Seventh International Workshop on Security 99. F. Stajano, “The Reducing Duckling—what next? Security Protocols”, 8th International Workshop, LNCS, 2000.

本発明は、上記問題点の少なくとも1つに対処するためになされたものであり、その課題は、アドホックネットワークを構成する装置が個々に認証局にアクセスしなくても安全なアドホックネットワークを構築することができるシステム、方法及びコンピュータプログラムを提供することである。   The present invention has been made to address at least one of the above-mentioned problems, and its problem is to construct a secure ad hoc network even if devices constituting the ad hoc network do not individually access the certificate authority. It is to provide a system, a method and a computer program that can be used.

本発明では、アドホックネットワークを特定するネットワーク識別子及び該ネットワーク識別子に対応する所有者登録鍵を要求に応じて生成する認証局と、前記認証局と通信する移動局と、前記アドホックネットワークを構成する1以上のネットワーク装置とを有するシステムが使用される。前記1以上のネットワーク装置の各々は、前記ネットワーク識別子及び前記所有者登録鍵が未だ設定されていない場合に、前記移動局による前記ネットワーク識別子及び前記所有者登録鍵の設定を可能にし、以後の操作を前記移動局に許可する。ネットワーク装置を特定する装置識別子を、前記移動局からの要求に応じて前記認証局が生成し及び前記移動局に送信する。前記移動局を通じて受信した前記装置識別子に関連する所有者登録鍵で署名された証明書発行要求を前記ネットワーク装置は生成する。前記移動局は、前記証明書発行要求を前記ネットワーク装置から受信し及び前記認証局に送信する。前記証明書発行要求に応じて前記認証局により発行された装置証明書を、前記移動局は、前記ネットワーク装置に設定する。前記ネットワーク装置は、前記アドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行う。   According to the present invention, a network identifier for identifying an ad hoc network and an owner authority key corresponding to the network identifier are generated upon request, a mobile station that communicates with the certificate authority, and the ad hoc network constituting the ad hoc network A system having the above network devices is used. Each of the one or more network devices enables setting of the network identifier and the owner registration key by the mobile station when the network identifier and the owner registration key are not yet set. To the mobile station. In response to a request from the mobile station, the certificate authority generates a device identifier that identifies a network device and transmits the device identifier to the mobile station. The network device generates a certificate issuance request signed with an owner registration key associated with the device identifier received through the mobile station. The mobile station receives the certificate issuance request from the network device and transmits it to the certificate authority. The mobile station sets a device certificate issued by the certificate authority in response to the certificate issuance request in the network device. The network device performs mutual authentication by exchanging a device certificate with another network device belonging to the ad hoc network.

本発明によれば、アドホックネットワークを構成する装置が個々に認証局にアクセスしなくても安全なアドホックネットワークを構築することができる。   According to the present invention, it is possible to construct a secure ad hoc network even if the devices constituting the ad hoc network do not individually access the certificate authority.

本発明の一態様では、ネットワーク識別子とそれに対応する所有者登録鍵(インプリンティングキー)を移動局からの要求に応じて認証局が生成する。ネットワーク装置は、所有者登録鍵を最初に提示した移動局に対して、そのネットワーク装置に対する制御を許可する。認証局で登録されている者(管理グループのメンバ)のみが、ネットワーク装置の設定変更等を行う権限を有する。ネットワーク装置は、自身にアクセスする者が管理グループのメンバであるか否かをその所有者登録鍵を用いて認証する。更に、プライベートキーで署名された証明書発行要求をネットワーク装置が生成し、その証明書発行要求に応じて認証局は装置証明書を発行する。装置証明書等は移動局がネットワーク装置に設定する。ネットワーク装置は、アドホックネットワークに属する他のネットワーク装置と装置証明書を交換することで相互認証を行うことができる。インプリンティングキーのインストール等の移動局及びネットワーク装置間の通信は、例えば近接した赤外線通信で行われる。これにより、例えばワンタッチで簡易に鍵のインストールやネットワーク情報の設定等を行うことができる。   In one aspect of the present invention, the certificate authority generates a network identifier and an owner registration key (imprinting key) corresponding to the network identifier in response to a request from the mobile station. The network device permits the mobile station that first presented the owner registration key to control the network device. Only those who are registered at the certificate authority (members of the management group) have the authority to change the settings of the network device. The network device uses the owner registration key to authenticate whether the person who accesses the network device is a member of the management group. Further, the network device generates a certificate issuance request signed with the private key, and the certificate authority issues a device certificate in response to the certificate issuance request. The device certificate and the like are set in the network device by the mobile station. The network device can perform mutual authentication by exchanging device certificates with other network devices belonging to the ad hoc network. Communication between the mobile station and the network device such as installation of an imprinting key is performed by, for example, close infrared communication. Thereby, for example, key installation and network information setting can be easily performed with one touch.

ネットワーク装置には、複数のネットワーク識別子及びネットワーク識別子各々に対応する所有者登録鍵が設定されてもよい。これにより、1つのネットワーク装置を複数のネットワークで共用することができる。但し、同時に複数のネットワークがアクティブになるのではなく、ネットワーク装置の設定がその都度切り替えれる必要がある。   In the network device, a plurality of network identifiers and owner registration keys corresponding to the network identifiers may be set. Thereby, one network apparatus can be shared by a plurality of networks. However, a plurality of networks do not become active at the same time, and the setting of the network device needs to be switched each time.

認証局は、アドホックネットワークから排除されるべき特定のネットワーク装置を指定する排除リスト(DRL)を管理してもよい。排除リストDRLが、アドホックネットワーク内の各ネットワーク装置の間で互いに交換されることで、通信に参加すべきでないネットワーク装置をネットワークから効果的に排除することができる。   The certificate authority may manage a exclusion list (DRL) that specifies specific network devices to be excluded from the ad hoc network. By exchanging the exclusion list DRL between the network devices in the ad hoc network, network devices that should not participate in communication can be effectively excluded from the network.

本発明の一態様によれば、ネットワーク装置は、移動局からの要求に応じて、プライベートキーで署名された終端メッセージを生成し及び前記動局に送信し、認証局は、移動局から受信した終端メッセージに応答して、ネットワーク装置に関する情報を破棄する。これにより、そのネットワーク装置をネットワークから直接的に分離することができる。   According to an aspect of the present invention, the network device generates a termination message signed with a private key in response to a request from the mobile station and transmits the termination message to the mobile station, and the certification authority receives the mobile station from the mobile station. In response to the termination message, information on the network device is discarded. Thereby, the network device can be directly separated from the network.

本発明の一態様によれば、ゲスト移動局が操作可能なゲストネットワーク装置をホストのネットワークに参加させるため、ゲスト移動局はゲストネットワーク装置の動作モードを変更し、ゲスト用登録鍵の待受け状態にする。ホスト移動局は、認証局にて作成されたゲスト用登録鍵を取得し及びゲストネットワーク装置に設定する。ゲストネットワーク装置は、ホスト移動局を通じて受信した装置識別子に関連するプライベートキーで署名された証明書発行要求を生成する。ホスト移動局は、証明書発行要求を認証局に送信する。証明書発行要求に応じて認証局により発行された装置証明書を、ホスト移動局はゲストネットワーク装置に設定する。ゲストネットワーク装置はアドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行うことで、アドホックネットワークに参加することができる。これにより、ゲスト装置をレギュラーメンバとは別のゲストメンバとしてネットワークに参加させることができ、ネットワークの安全性を維持しつつ柔軟にネットワークを構築することができる。   According to one aspect of the present invention, the guest mobile station changes the operation mode of the guest network device to enter the guest registration key standby state in order to cause the guest network device that can be operated by the guest mobile station to participate in the host network. To do. The host mobile station acquires the guest registration key created by the certificate authority and sets it in the guest network device. The guest network device generates a certificate issuance request signed with a private key associated with the device identifier received through the host mobile station. The host mobile station transmits a certificate issuance request to the certificate authority. The host mobile station sets the device certificate issued by the certificate authority in response to the certificate issuance request in the guest network device. The guest network device can participate in the ad hoc network by exchanging device certificates with other network devices belonging to the ad hoc network and performing mutual authentication. As a result, the guest device can participate in the network as a guest member different from the regular member, and the network can be flexibly constructed while maintaining the security of the network.

図1は、本発明の一実施例によるアドホックネットワークを構築するシステムを示す。本システムは、管理ネットワーク10と、移動局13と、アドホックネットワーク14とを含む。管理ネットワーク10は、認証装置11及び認証サーバ12を含む。アドホックネットワーク14は、それを構成する複数のネットワーク装置又はメッシュネットワークアクセスポイント(MAP:Mesh Network Access Point)を含む。簡明化のため、5つのネットワーク装置しか描かれていないが、いかなる数のネットワーク装置が含まれてもよい。また、ネットワーク装置のいくつかには、配下にステーションと呼ばれる通信装置も接続されている。概して、以下の説明では、安全なアドホックネットワーク14を構築するための構成及び動作が説明される。ネットワーク装置は、後述の各種の機能を実行することの可能ないかなる通信装置でもよい。   FIG. 1 shows a system for constructing an ad hoc network according to an embodiment of the present invention. The system includes a management network 10, a mobile station 13, and an ad hoc network 14. The management network 10 includes an authentication device 11 and an authentication server 12. The ad hoc network 14 includes a plurality of network devices or mesh network access points (MAP) constituting the ad hoc network 14. For simplicity, only five network devices are depicted, but any number of network devices may be included. Some of the network devices are also connected to a communication device called a station. In general, the following description describes the configuration and operation for building a secure ad hoc network 14. The network device may be any communication device capable of executing various functions described below.

図2は、管理ネットワーク10内の認証装置11及び認証サーバ12を含む機能ブロック図を示す。これらの機能ブロック図の一部が物理的に離れた1以上の装置に設けられてもよいし、それらの機能総てが1つの装置に収容されてもよい。本実施例では、図1に示されるように、認証に関する動作を行う認証装置11と、認証に必要な情報を記憶する認証サーバ13(顧客情報等も格納する)とが別々に設けられている(但し、図2ではそれらは1つのブロックの中に描かれている。)。   FIG. 2 is a functional block diagram including the authentication device 11 and the authentication server 12 in the management network 10. A part of these functional block diagrams may be provided in one or more physically separated devices, or all of their functions may be accommodated in one device. In this embodiment, as shown in FIG. 1, an authentication apparatus 11 that performs an operation related to authentication and an authentication server 13 (also stores customer information and the like) that stores information necessary for authentication are provided separately. (However, in FIG. 2, they are drawn in one block.)

図2には、通信インターフェース202、受付制御部204、ネットワーク管理者管理部206、ネットワークメンバ管理部208、ネットワークID管理部210、ネットワーク証明書管理部212、登録鍵管理部214、装置ID管理部216、デバイス証明書管理部218、DRL管理部220、証明書発行部222、証明書作成部224及び鍵ペア生成部226が描かれている。   2 includes a communication interface 202, an admission control unit 204, a network manager management unit 206, a network member management unit 208, a network ID management unit 210, a network certificate management unit 212, a registration key management unit 214, and a device ID management unit. 216, a device certificate management unit 218, a DRL management unit 220, a certificate issuance unit 222, a certificate creation unit 224, and a key pair generation unit 226 are depicted.

通信インターフェース202は、移動局13との間の通信のインターフェースである。この通信は、安全性の高い通信リンクを通じて行われ、例えばセキュアソケットレイヤ(SSL:Secure Socket Layer)方式で行われてもよい。   The communication interface 202 is a communication interface with the mobile station 13. This communication is performed through a highly secure communication link, and may be performed by, for example, a secure socket layer (SSL) method.

受付制御部204は、移動局とやりとりされる信号の送受信を制御する。   The reception control unit 204 controls transmission / reception of signals exchanged with the mobile station.

ネットワーク管理者管理部206及びネットワークメンバ管理部208は、ネットワーク装置をアドホックネットワークに参加させたり脱退させたりする権限を有する者(管理グループ)を管理する。管理グループはどのようなネットワークメンバで構成してもよい。例えば、家族のような単位で管理グループが構成されてもよいし、企業のある組織のメンバで管理グループが構成されてもよい。同じ管理グループに属する者の移動局(典型的には、携帯電話機)は同一の権限を有し、その管理グループに関するアドホックネットワーク内のどのネットワーク装置を制御してもよい。なお、ネットワークメンバの内、特定のメンバがネットワーク管理者として管理され、例えばメンバの変更や追加を行う権限がそのネットワーク管理者のみに付与されてもよい。管理グループは、グループアカウントIDを設定することで、他の管理グループと区別される。   The network administrator management unit 206 and the network member management unit 208 manage persons (management groups) who have the authority to join or leave a network device in an ad hoc network. The management group may be composed of any network member. For example, the management group may be configured by a unit such as a family, or the management group may be configured by members of an organization of a company. The mobile stations (typically mobile phones) belonging to the same management group have the same authority and may control any network device in the ad hoc network related to the management group. A specific member among network members may be managed as a network administrator, and for example, the authority to change or add members may be given only to the network administrator. A management group is distinguished from other management groups by setting a group account ID.

ネットワークID管理部210は、アドホックネットワークを特定するネットワーク識別子(NW−ID)を管理し、そのNW−IDは、ネットワークメンバが操作するネットワーク装置で形成されるアドホックネットワークを特定する。NW−IDは、システム全体の中で一意の認証局ID(CA−NW−ID)と、特定のユーザにとって一意のユーザID(USER−NW−ID)とを互いに関連付けながら管理されてもよい。例えば、「家庭(Home)」のようなユーザIDと、それにグループアカウントIDを付した認証局ID(例えば、「Home.aaa」)とがネットワークID管理部210で管理されてもよい。   The network ID management unit 210 manages a network identifier (NW-ID) that identifies an ad hoc network, and the NW-ID identifies an ad hoc network formed by a network device operated by a network member. The NW-ID may be managed while associating a certificate authority ID (CA-NW-ID) unique in the entire system with a user ID (USER-NW-ID) unique to a specific user. For example, a user ID such as “Home” and a certificate authority ID (for example, “Home.aaa”) with a group account ID added thereto may be managed by the network ID management unit 210.

ネットワーク証明書管理部212は、ネットワーク識別子(NW−ID)の作成時に生成されるネットワーク証明書(Network Root Certification)を管理する。この証明書は、ネットワークが有効に存在すること等を示す。証明書には、例えば、証明書毎に付与されるシリアル番号、証明書の有効期間(開始及び終了時間等で特定される)、認証に使用されるアルゴリズム等の情報が含まれてもよい。   The network certificate management unit 212 manages a network certificate (Network Root Certification) generated when creating a network identifier (NW-ID). This certificate indicates that the network exists effectively. The certificate may include, for example, information such as a serial number given for each certificate, a certificate validity period (specified by the start and end times, etc.), an algorithm used for authentication, and the like.

登録鍵管理部214は、ネットワーク毎に作成される登録鍵又はインプリンティングキー(Imprinting key)を管理する。登録鍵は必要に応じて移動局にダウンロードされ、ネットワーク装置に対する操作を行なう際に照合される。登録鍵は、それが未登録のネットワーク装置に1度だけ登録することができ、以後その登録鍵を提示する移動局しかそのネットワーク装置の設定を変更することはできない。登録鍵に関する様々な動作例については後述される。   The registration key management unit 214 manages a registration key or an imprinting key that is created for each network. The registration key is downloaded to the mobile station as necessary, and is verified when an operation is performed on the network device. A registration key can be registered only once with an unregistered network device, and thereafter only the mobile station that presents the registration key can change the setting of that network device. Various operation examples related to the registration key will be described later.

装置ID管理部216は、アドホックネットワーク内のネットワーク装置を特定する装置識別子(装置ID)を管理する。装置IDは、システム全体の中で一意の認証局ID(CA装置ID)と、特定のユーザにとって一意のユーザID(ユーザ装置ID)とを互いに関連付けながら管理されてもよい。例えば、「テレビ(TV)」のようなユーザ装置IDと、それにグループアカウントIDを付した認証局ID(例えば、TV.aaa)とが装置ID管理部216で管理されてもよい。   The device ID management unit 216 manages a device identifier (device ID) that identifies a network device in the ad hoc network. The device ID may be managed while associating a certificate authority ID (CA device ID) unique within the entire system with a user ID (user device ID) unique to a specific user. For example, a user apparatus ID such as “TV (TV)” and a certificate authority ID (for example, TV.aaa) with a group account ID added thereto may be managed by the apparatus ID management unit 216.

デバイス証明書管理部218は、ネットワーク証明書により署名されたネットワーク装置固有の証明書を管理する。この証明書は、ネットワーク内にそのような装置が存在すること等を示す。証明書には、例えば、証明書毎に付与されるシリアル番号、証明書の有効期間(開始及び終了時間等で特定される)、認証に使用されるアルゴリズム等の情報が含まれてもよい。   The device certificate management unit 218 manages a certificate unique to the network device signed by the network certificate. This certificate indicates that such a device exists in the network. The certificate may include, for example, information such as a serial number given for each certificate, a certificate validity period (specified by the start and end times, etc.), an algorithm used for authentication, and the like.

DRL管理部220は、アドホックネットワーク内で通信を行うべきでないネットワーク装置を指定する装置排除リスト(DRL:Device Revocation List)を管理する。アドホックネットワーク内のネットワーク装置は、このDRLを互いに交換することで、各自が通信すべきでないネットワーク装置と不要な通信を行うことを回避できる。DRLの更新は、登録鍵をダウンロード可能な移動局からの要請により行われる。DRLは、ネットワーク内で通信を行うべきでない装置を示す。DRLには、例えば、DRL毎に付与されるシリアル番号、DRLの有効期間(開始及び終了時間等で特定される)、認証に使用されるアルゴリズム、通信が禁止されている装置を特定する情報(装置ID)等の情報が含まれてもよい。   The DRL management unit 220 manages a device exclusion list (DRL: Device Revocation List) that specifies network devices that should not communicate within an ad hoc network. The network devices in the ad hoc network can avoid unnecessary communication with the network devices that should not communicate with each other by exchanging the DRL with each other. The DRL is updated by a request from a mobile station that can download a registration key. The DRL indicates a device that should not communicate in the network. The DRL includes, for example, a serial number assigned to each DRL, a valid period of the DRL (specified by start and end times, etc.), an algorithm used for authentication, and information for specifying a device for which communication is prohibited ( Information such as (device ID) may be included.

証明書発行部222及び証明書作成部224は、後述の動作例で登場する証明書を発行及び作成する。   The certificate issuing unit 222 and the certificate creating unit 224 issue and create a certificate that appears in an operation example described later.

鍵ペア生成部226は、秘密鍵及び公開鍵を作成する。   The key pair generation unit 226 creates a secret key and a public key.

図3は、ネットワーク装置又はメッシュネットワークアクセスポイント(MAP)に関する機能ブロック図を示す。ネットワーク装置は、第1の通信インターフェース302と、受付制御部304と、鍵ペア生成部306と、プロファイル管理部308と、接続認証管理部310と、第2の通信インターフェース312とを有する。   FIG. 3 shows a functional block diagram for a network device or mesh network access point (MAP). The network device includes a first communication interface 302, an acceptance control unit 304, a key pair generation unit 306, a profile management unit 308, a connection authentication management unit 310, and a second communication interface 312.

第1の通信インターフェース302は、移動局13との通信を行うためのインターフェースである。移動局13との通信は、近距離の赤外線通信や、非接触式のICカードによる通信や、有線による通信等のように、送信側が受信相手を特定できる方式で行われる。情報の漏洩を防ぐ必要があることに加えて、意図されない装置に移動局からの情報が伝わらないようにするためである。   The first communication interface 302 is an interface for performing communication with the mobile station 13. Communication with the mobile station 13 is performed in such a manner that the transmission side can identify the receiving party, such as near-field infrared communication, communication using a non-contact type IC card, or communication using a cable. This is because information leakage from the mobile station is prevented from being transmitted to unintended devices in addition to the need to prevent information leakage.

受付制御部304は、移動局とやりとりされる信号の送受信を制御する。   The reception control unit 304 controls transmission / reception of signals exchanged with the mobile station.

鍵ペア生成部306は、公開鍵及び秘密鍵を作成する。秘密鍵は、例えば装置証明書発行要求(CSR:Certification Signature Request)を署名する際に使用される。公開鍵及び秘密鍵のペアは後述のインプリンティングの際にセキュアICカードの機能を利用することで作成することができる。登録鍵が削除されると、セキュアICカード上に保持されている鍵のペアは破棄される。或いは、装置証明書の有効医期間満了時や他の理由によりそれが失効した場合にも、対応する鍵のペアは破棄される。   The key pair generation unit 306 creates a public key and a secret key. The private key is used, for example, when signing a device certificate issuance request (CSR: Certification Signature Request). A public key / private key pair can be created by using the function of the secure IC card at the time of imprinting to be described later. When the registration key is deleted, the key pair held on the secure IC card is discarded. Alternatively, when the valid medical term of the device certificate expires or when it expires for other reasons, the corresponding key pair is discarded.

プロファイル管理部308は、設定情報又はコンフィギュレーション情報を管理する。設定情報には、例えば以下の事項が含まれてもよい。   The profile management unit 308 manages setting information or configuration information. The setting information may include the following items, for example.

登録鍵(インプリンティングキー)
ネットワーク証明書
装置証明書
ネットワークに関するユーザID及び認証局ID
ネットワーク装置に関するユーザID及び認証局ID
装置排除リスト(DRL)。
設定情報は想定されるアドホックネットワーク毎に設定される。従って、1つのネットワーク装置に複数のアドホックネットワークが想定される場合には、複数の設定情報が別々に管理される。図示の例では、2つの設定情報がプロファイル保管部#1,#2でそれぞれ管理される。例えば、設定情報はセキュアICカードに記憶されてもよい。
Registration key (imprinting key)
Network certificate Device certificate Network-related user ID and certificate authority ID
User ID and certificate authority ID for network devices
Device exclusion list (DRL).
The setting information is set for each assumed ad hoc network. Therefore, when a plurality of ad hoc networks are assumed for one network device, a plurality of setting information is managed separately. In the illustrated example, two pieces of setting information are managed by profile storage units # 1 and # 2, respectively. For example, the setting information may be stored in a secure IC card.

接続認証管理部310は、アドホックネットワーク内の他のネットワーク装置との間で通信を行ってもよいか否かを判断する。ネットワーク装置同士の間では相互認証が行われ、例えばIEEE802.1X EAP−TLSにより相互認証が行われる。また、ネットワーク装置同士で交換された装置排除リストDRLを参照し、通信すべきでないネットワーク装置を確認する。この場合に、受信したDRLが、より新しいものであったならば、自身のDRLをそれに更新する。受信したDRLが、より新しいものでなかったならば、自身のDRLがそのまま維持される。DRLの新旧は、例えばDRLに付随するシリアル番号の大小比較により判定されてもよい。   The connection authentication management unit 310 determines whether or not communication with other network devices in the ad hoc network may be performed. Mutual authentication is performed between network devices. For example, mutual authentication is performed by IEEE 802.1X EAP-TLS. In addition, referring to the device exclusion list DRL exchanged between the network devices, the network devices that should not communicate are confirmed. In this case, if the received DRL is newer, it updates its DRL to that. If the received DRL is not newer, its own DRL is maintained as it is. Whether the DRL is new or old may be determined, for example, by comparing the serial numbers associated with the DRL.

第2の通信インターフェース312は、アドホックネットワーク内の他のネットワーク装置との通信を行うためのインターフェースである。   The second communication interface 312 is an interface for communicating with other network devices in the ad hoc network.

図4は、本発明の一実施例による動作の一例を示すフローチャートである。図示の例では、アドホックネットワークにネットワーク装置を参加させるための初期設定動作が示される。例えば、構築しようとする家庭用ネットワークにパーソナルコンピュータ(PC)が加えられる。説明の便宜上、既存のアドホックネットワークは未だ存在しておらず、ネットワーク自体が新たに設定又は登録されるものとする。図中、認証局は必要に応じて認証装置又は認証サーバを表す。先ず、ステップ402では、移動局にユーザネットワークID(例えば、「Home」)及びグループアカウントIDが入力され、それが認証局に通知される。   FIG. 4 is a flowchart illustrating an example of an operation according to an embodiment of the present invention. In the illustrated example, an initial setting operation for allowing a network device to participate in an ad hoc network is shown. For example, a personal computer (PC) is added to a home network to be constructed. For convenience of explanation, it is assumed that an existing ad hoc network does not yet exist, and the network itself is newly set or registered. In the figure, the certificate authority represents an authentication device or an authentication server as necessary. First, in step 402, a user network ID (eg, “Home”) and a group account ID are input to the mobile station and notified to the certificate authority.

ステップ404では、認証局にて、ユーザネットワークID及びグループアカウントIDから、管理グループ内の一意性が確認される。一意性が確認されると、例えばHome.aaaのようなシステムで一意の認証局ネットワークID(CA−NW−ID)が生成される。更に、認証局は、その認証局ネットワークIDに対応する登録鍵(インプリンティングキー)と、ネットワーク証明書用の公開鍵及び秘密鍵(private/public key)と、ネットワーク証明書(NW Root Certificate)と、装置排除リストDRLとを生成する。この時点でのDRLは、排除すべきネットワーク装置が何ら指定されていないリストである。これらの情報は、移動局に送信される。   In step 404, the uniqueness within the management group is confirmed from the user network ID and the group account ID at the certificate authority. When the uniqueness is confirmed, for example, Home. A unique certificate authority network ID (CA-NW-ID) is generated in a system such as aaa. Further, the certificate authority includes a registration key (imprinting key) corresponding to the certificate authority network ID, a public key and a private key (private / public key) for the network certificate, a network certificate (NW Root Certificate), and The device exclusion list DRL is generated. The DRL at this point is a list in which no network device to be excluded is specified. These pieces of information are transmitted to the mobile station.

ステップ406では、移動局は受信した情報を必要に応じて表示し、それらを格納する。   In step 406, the mobile station displays the received information as necessary and stores them.

ステップ412では、移動局にて登録鍵(key−1)のインストールボタンが押下され、移動局がネットワーク装置に近づけられる。本実施例では、移動局とネットワーク装置との間で、非接触ICカードによる通信が行われる。これにより、移動局に保持されている登録鍵(key−1)に関する情報がネットワーク装置に与えられる。   In step 412, the installation button of the registration key (key-1) is pressed at the mobile station, and the mobile station is brought close to the network device. In this embodiment, communication using a contactless IC card is performed between the mobile station and the network device. As a result, information regarding the registration key (key-1) held in the mobile station is given to the network device.

ステップ414では、登録鍵が未だ設定されていないネットワーク装置は、移動局から登録鍵(key−1)を始めて受信し、それを自身に設定し、その結果、そのネットワーク装置の設定内容を以後制御する権限をその移動局に認めることにする。このネットワーク装置に対して、以後登録鍵(key−1)を示さない移動局が接近しても、その移動局はそのネットワーク装置の設定内容を制御することはできない。それができるのは、登録鍵(key−1)を提示する移動局のみである。このような動作は、あたかもアヒル(ネットワーク装置)が最初に見たもの(登録鍵(key−1)を示す移動局)をその親であるようにすり込まれる(インプリントされる)様子に譬えることができる。ネットワーク装置は、認証局ネットワークIDに対応する登録鍵(key−1)及び認証局ネットワークID(CA−NW−ID)をプロファイル管理部に格納する。   In step 414, the network device for which the registration key has not yet been set receives the registration key (key-1) from the mobile station for the first time, sets it to itself, and as a result, subsequently controls the setting contents of the network device. The mobile station is authorized to do this. Even if a mobile station that does not indicate the registration key (key-1) thereafter approaches the network device, the mobile station cannot control the setting contents of the network device. Only a mobile station presenting a registration key (key-1) can do so. Such an operation looks like a duck (network device) sees first (a mobile station indicating a registration key (key-1)) to be rubbed (imprinted) as its parent. Can. The network device stores a registration key (key-1) and a certificate authority network ID (CA-NW-ID) corresponding to the certificate authority network ID in the profile management unit.

登録鍵によるネットワーク装置の「すり込み」(インプリンティング)は、ネットワーク装置に登録鍵が始めて提示される場合に行われる。従って、同じ移動局が同じ登録鍵を再び提示してすり込みを行おうとしても、それはなされず、エラーとなる。すり込みが適切になされると、ステップ416にてその旨が表示される。このようなインプリンティングを行うことで、当局で認証された者のみに、装置に対する操作や制御を許可するうようにすることができる。   “Scrubbing” (imprinting) the network device with the registration key is performed when the registration key is first presented to the network device. Therefore, even if the same mobile station presents the same registration key again and performs the rubbing, it is not performed and an error occurs. If the rubbing is done properly, a message to that effect is displayed in step 416. By performing such imprinting, it is possible to allow only those who have been authenticated by the authorities to operate and control the apparatus.

移動局は、登録鍵を自身のメモリに常に保持していてもよいし、必要に応じて認証局からダウンロードしてもよい。例えば、ステップ408,410に示されるように、移動局は、認証局に対してネットワークIDを表示させ、必要な登録鍵をダウンロードしてもよい。移動局が登録鍵を保持する場合には、SIMカードのような、不正変更が困難な場所(tampered resistance location)に登録鍵が保存されることが望ましい。SIMカードのような手段を利用できない場合には、例えば次のような手順が行われ、安全性が維持されてもよい。登録鍵がソフトウエアアクセスのための個人識別番号(PIN:Personal Identification Number)で移動局にて暗号化される。ユーザがそのPINを入力した場合にのみ、登録鍵の暗号化が解除される。ユーザが所望の処理を終えると、登録鍵は再び暗号化される。暗号化されていない場合に登録鍵を複製することは禁止される。   The mobile station may always hold the registration key in its own memory, or may download it from the certificate authority as necessary. For example, as shown in steps 408 and 410, the mobile station may display the network ID for the certificate authority and download the necessary registration key. When the mobile station holds the registration key, it is desirable to store the registration key in a place where it is difficult to make unauthorized changes, such as a SIM card. When a means such as a SIM card cannot be used, for example, the following procedure may be performed to maintain safety. The registration key is encrypted at the mobile station with a personal identification number (PIN) for software access. Only when the user enters the PIN, the registration key is decrypted. When the user finishes the desired process, the registration key is encrypted again. Duplicating the registration key when it is not encrypted is prohibited.

図5は、本発明の一実施例による動作の一例を示すフローチャートである。図示の例では、アドホックネットワークにネットワーク装置を参加させるための動作が示される。ステップ502では、例えば「Home」のようなユーザネットワークID(USER NW ID)及び「PC」のようなユーザ装置ID(USER Device ID)が移動局に入力され、それらが認証局に送信される。   FIG. 5 is a flowchart illustrating an example of an operation according to an embodiment of the present invention. In the illustrated example, an operation for joining a network device to an ad hoc network is shown. In step 502, a user network ID (USER NW ID) such as “Home” and a user device ID (USER Device ID) such as “PC” are input to the mobile station and transmitted to the certificate authority.

ステップ504では、認証局は移動局から受信したユーザネットワークIDが既に作成済みであることを確認する。それが未だ作成されていなかったならば、図4のステップ402,404等の処理が行われるように促される。認証局は、移動局から受信したユーザ装置IDが既存のものと重複しないことを確認する。それが重複していたならば、重複を回避するような動作が促される。ユーザネットワークID及びユーザ装置IDが確認されると、ユーザ装置IDに対応する認証局装置ID(CA装置ID)が生成される。CA−NW−ID、ユーザ装置ID、CA装置ID及びCA−NW−IDに対する登録鍵は、移動局に送信され、ステップ506にて必要に応じてそれらが移動局で表示される。   In step 504, the certificate authority confirms that the user network ID received from the mobile station has already been created. If it has not yet been created, the user is prompted to perform the processing of steps 402 and 404 in FIG. The certificate authority confirms that the user device ID received from the mobile station does not overlap with the existing one. If it is duplicated, an action to avoid the duplicate is prompted. When the user network ID and the user device ID are confirmed, a certificate authority device ID (CA device ID) corresponding to the user device ID is generated. The registration keys for the CA-NW-ID, user device ID, CA device ID, and CA-NW-ID are transmitted to the mobile station and are displayed at the mobile station as needed at step 506.

ステップ508では、移動局にて「CSR(証明書発行要求)生成ボタン」が押下され、移動局がネットワーク装置に近づけられ、近距離の赤外線通信等が行われる。移動局とネットワーク装置との間では、チャレンジ/レスポンスによる認証が行われる。例えば、ネットワーク装置は移動局からの認証要求を受信すると、チャレンジコードを移動局へ返す。チャレンジコードは任意であるが、チャレンジコードの送信日時や乱数等から生成した値が利用されてもよい。目下の移動局は、そのネットワーク装置に格納済みの登録鍵(key−1)と同じ鍵を提示し、ネットワーク装置の動作を制御することができる。そうでなければ、当然に、移動局はネットワーク装置の動作を制御することはできない。   In step 508, the “CSR (certificate issuance request) generation button” is pressed on the mobile station, the mobile station is brought close to the network device, and short-range infrared communication or the like is performed. Authentication by challenge / response is performed between the mobile station and the network device. For example, when the network device receives an authentication request from the mobile station, it returns a challenge code to the mobile station. Although the challenge code is arbitrary, a value generated from the transmission date and time of the challenge code, a random number, or the like may be used. The current mobile station presents the same key as the registration key (key-1) stored in the network device, and can control the operation of the network device. Otherwise, of course, the mobile station cannot control the operation of the network device.

ステップ510では、ネットワーク装置による移動局の認証後に、移動局からネットワーク装置にCA−NW−ID及びCA装置IDが送信される。ネットワーク装置は、公開鍵及び秘密鍵を作成し、秘密鍵で署名された証明書発行要求(CSR)が作成される。この証明書発行要求(CSR)は移動局に送信される。   In step 510, after the mobile station is authenticated by the network device, the CA-NW-ID and the CA device ID are transmitted from the mobile station to the network device. The network device creates a public key and a private key, and a certificate issuance request (CSR) signed with the private key is created. This certificate issuance request (CSR) is transmitted to the mobile station.

ステップ512では、証明書発行要求(CSR)が作成及び受信された旨の表示がなされる。   In step 512, an indication that a certificate issuance request (CSR) has been created and received is displayed.

ステップ514では、移動局にて「装置証明書発行要求(CSR)ボタン」が押下され、認証局に通知される。   In step 514, the “device certificate issuance request (CSR) button” is pressed at the mobile station and notified to the certificate authority.

ステップ516では、認証局は、受信した証明書発行要求に対する装置証明書を発行する。装置証明書は、ネットワーク装置のネットワーク証明書及び装置排除リストDRLと共に移動局に送信される。   In step 516, the certificate authority issues a device certificate for the received certificate issuance request. The device certificate is transmitted to the mobile station together with the network certificate of the network device and the device exclusion list DRL.

ステップ518では、装置証明書が作成及び受信された旨の表示がなされる。   In step 518, a display indicating that the device certificate has been created and received is displayed.

ステップ520では、移動局にて「証明書インストールボタン」が押下され、移動局がネットワーク装置に近づけられる。   In step 520, the “certificate install button” is pressed at the mobile station, and the mobile station is brought closer to the network device.

ステップ522では、ネットワーク装置はチャレンジレスポンスにより移動局の認証を行う。移動局の提示する登録鍵が、ネットワーク装置に格納済みのものと異なっていれば、移動局は認証されず、移動局による更なる操作をすることはできない。移動局が適切に認証されると、移動局からネットワーク装置にネットワーク証明書、装置証明書及び装置排除リストDRLがインストールされる。   In step 522, the network device authenticates the mobile station using a challenge response. If the registration key presented by the mobile station is different from that stored in the network device, the mobile station is not authenticated and no further operations can be performed by the mobile station. When the mobile station is properly authenticated, a network certificate, a device certificate, and a device exclusion list DRL are installed from the mobile station to the network device.

ステップ524では、証明書発行要求に対応した装置証明書を受信したことが移動局で確認され、必要に応じてその旨が表示される。以後ネットワーク装置は、隣接する他のネットワーク装置と互いに認証を行い、ネットワーク証明書、装置証明書及び装置排除リストDRLを互いにやりとりすることで、セキュアなアドホックネットワークに参加することができる。また、ネットワーク装置は、互いに交換した装置排除リストDRLを参照し、通信すべきでないネットワーク装置を確認する。この場合に、受信したDRLが、より新しいものであったならば、自身のDRLをそれに更新する。受信したDRLが、より新しいものでなかったならば、自身のDRLがそのまま維持される。   In step 524, the mobile station confirms that a device certificate corresponding to the certificate issuance request has been received, and a message to that effect is displayed. Thereafter, the network device can participate in a secure ad hoc network by performing mutual authentication with other adjacent network devices and exchanging the network certificate, the device certificate, and the device exclusion list DRL with each other. Further, the network device refers to the device exclusion list DRL exchanged with each other, and confirms the network device that should not communicate. In this case, if the received DRL is newer, it updates its DRL to that. If the received DRL is not newer, its own DRL is maintained as it is.

なお、ネットワークのセキュリティを更に維持する観点からは、登録鍵が定期的に又は不定期的に更新されることが望ましい。例えば、登録鍵の設定後、一定期間経過後に移動局はユーザに登録鍵の更新を促してもよい。登録鍵とネットワークIDの間には対応関係があるので、登録鍵及びネットワークIDの更新が同時になされることが望ましい。   Note that it is desirable that the registration key is updated regularly or irregularly from the viewpoint of further maintaining network security. For example, after setting the registration key, the mobile station may prompt the user to update the registration key after a certain period of time has elapsed. Since there is a correspondence between the registration key and the network ID, it is desirable that the registration key and the network ID are updated at the same time.

図6は、本発明の一実施例による動作の一例を示すフローチャートであり、装置排除リストDRLの更新に関する動作を示す。上述したように、ネットワークに参加させたくないネットワーク装置は、DRLに登録してそれとの通信がなされないようにすることができる。ステップ602では、ネットワーク管理者又は他のネットワークメンバによる移動局におけるボタン操作により、認証局はネットワークに含まれているネットワーク装置の一覧を移動局に送信し(ステップ604)、その一覧が移動局で表示される(ステップ606)。   FIG. 6 is a flowchart showing an example of the operation according to the embodiment of the present invention, and shows the operation related to the update of the device exclusion list DRL. As described above, a network device that does not wish to participate in the network can register with the DRL so that it cannot communicate with it. In step 602, the certificate authority transmits a list of network devices included in the network to the mobile station by a button operation on the mobile station by the network administrator or another network member (step 604). It is displayed (step 606).

ステップ608では、ネットワークメンバは、ネットワークから排除したいネットワーク装置を指定し、認証局に通知する。   In step 608, the network member designates a network device to be excluded from the network and notifies the certificate authority.

ステップ610では、認証局は、指定されたネットワーク装置が排除されるように、そのネットワーク装置が登録されているDRLを作成し、移動局に送付する。   In step 610, the certification authority creates a DRL in which the network device is registered so as to exclude the designated network device, and sends the DRL to the mobile station.

ステップ612では更新されたDRLが必要に応じて表示される。   In step 612, the updated DRL is displayed as necessary.

ステップ614では、最新のDRLをインストールするためのボタン操作が移動局で行われる。そして、移動局がネットワーク装置に近づけられる。ネットワーク装置は説明済みの方法で移動局を認証する。   In step 614, a button operation for installing the latest DRL is performed at the mobile station. Then, the mobile station is brought closer to the network device. The network device authenticates the mobile station in the manner described.

ステップ616では、最新のDRLがネットワーク装置にインストールされる。以後ネットワーク装置は近隣の他のネットワーク装置(DRLで指定されていない装置)に、最新のDRLを送付する。これにより、最新のDRLに指定されていない総てのネットワーク装置に最新のDRLが送付され、指定されたネットワーク装置がネットワークから排除される。例えば、あるネットワーク装置が盗難に遭ったことが判明した場合に、DRLを変更することで、そのネットワーク装置をアドホックネットワークから排除し、ネットワークのセキュリティを維持することができる。   In step 616, the latest DRL is installed on the network device. Thereafter, the network device sends the latest DRL to other nearby network devices (devices not specified by the DRL). As a result, the latest DRL is sent to all network devices not designated as the latest DRL, and the designated network device is excluded from the network. For example, when it is determined that a certain network device has been stolen, by changing the DRL, the network device can be excluded from the ad hoc network, and the security of the network can be maintained.

図7は、本発明の一実施例による動作の一例を示すフローチャートである。本実施例では、ネットワーク装置の設定情報が、移動局の操作により削除される。ステップ702では、ネットワーク装置の終端処理がなされるように、移動局におけるボタン操作が行われる。終端させるネットワーク装置のユーザネットワークIDが入力され、移動局がそのネットワーク装置に近づけられる。移動局には登録鍵が格納済み或いはダウンロードされているものとする。ネットワーク装置は説明済みの方法で移動局を認証する。   FIG. 7 is a flowchart showing an example of an operation according to an embodiment of the present invention. In this embodiment, the network device setting information is deleted by the operation of the mobile station. In step 702, a button operation is performed in the mobile station so that the termination processing of the network device is performed. The user network ID of the network device to be terminated is input, and the mobile station is brought close to the network device. It is assumed that the registration key is stored or downloaded in the mobile station. The network device authenticates the mobile station in the manner described.

ステップ704では、ネットワーク装置が秘密鍵で署名された装置終端メッセージを作成し、移動局に送信する。移動局ではステップ706に示されるように終端メッセージが受信した旨表示される。   In step 704, the network device creates a device termination message signed with the private key and sends it to the mobile station. The mobile station displays that the termination message has been received as shown in step 706.

ステップ708では、移動局が、装置終端メッセージを認証局に転送し、認証局に対してそのネットワーク装置に対する情報を削除する操作を行う。   In step 708, the mobile station transfers the device termination message to the certificate authority, and performs an operation for deleting the information for the network device with respect to the certificate authority.

ステップ710では、認証局が装置終端メッセージの正当性を確認した上で、該当するネットワーク装置の情報を削除する。   In step 710, the certificate authority confirms the validity of the device termination message, and then deletes the information of the corresponding network device.

ステップ712では、認証局がネットワーク装置の情報を削除した旨の通知を移動局が受信する。   In step 712, the mobile station receives a notification that the certificate authority has deleted the network device information.

ステップ714では、ネットワーク装置の設定情報が削除されるように、移動局のボタン操作が行われ、移動局がネットワーク装置に近づけられる。その結果、ネットワーク装置で保持されていた設定情報がステップ716にて削除され、ステップ718で終端処理が完了した旨の表示がなされる。   In step 714, the button operation of the mobile station is performed so that the setting information of the network device is deleted, and the mobile station is brought closer to the network device. As a result, the setting information held in the network device is deleted in step 716, and a display indicating that the termination process has been completed is displayed in step 718.

このような操作を行うことで、ネットワーク装置をアドホックネットワークから排除することができる。ネットワーク装置をアドホックネットワークから排除するために、図6で説明した方法のように、DRLが変更されてもよいが、本実施例では、DRLを変更しなくても簡易にネットワーク装置をネットワークから排除することができる。   By performing such an operation, the network device can be excluded from the ad hoc network. In order to exclude the network device from the ad hoc network, the DRL may be changed as in the method described in FIG. 6, but in this embodiment, the network device can be easily excluded from the network without changing the DRL. can do.

上述したように、ネットワークIDと登録鍵は互いに関連付けられて設定される。従って、1つのネットワーク装置に対して、複数の登録鍵が用意され、複数のネットワークが管理されてもよい。   As described above, the network ID and the registration key are set in association with each other. Therefore, a plurality of registration keys may be prepared for one network device and a plurality of networks may be managed.

図8は、複数の移動局及びネットワークが設定されている一例を示す。図示の例では、第1の管理グループ(ID:aaa)に移動局M1,M2が属し、第2の管理グループ(ID:bbb)に移動局M2,M3,M4が属している。第1の管理グループは、第1の登録鍵(key1)を用いて第1の家庭ネットワーク(ID:HOMEaaa)に対する制御を行うことができる。第2の管理グループは、第2の登録鍵(key2)を用いて第2の家庭ネットワーク(ID:HOMEbbb)に対する制御を行うことができ、第3の登録鍵(key3)を用いて事務所ネットワーク(ID:OFFICEbbb)に対する制御を行うことができる。この場合、移動局M1は第1の家庭ネットワークしか制御できないが、移動局M3,M4は第2の家庭ネットワーク及び事務所ネットワークの双方を制御することができる。更に、移動局M2は3つ総てのネットワークを制御することができる。   FIG. 8 shows an example in which a plurality of mobile stations and networks are set. In the illustrated example, mobile stations M1 and M2 belong to a first management group (ID: aaa), and mobile stations M2, M3 and M4 belong to a second management group (ID: bbb). The first management group can control the first home network (ID: HOMEaaa) using the first registration key (key1). The second management group can control the second home network (ID: HOMEbbb) using the second registration key (key2), and can use the third registration key (key3) for the office network. (ID: OFFICEbbb) can be controlled. In this case, the mobile station M1 can control only the first home network, but the mobile stations M3 and M4 can control both the second home network and the office network. Furthermore, the mobile station M2 can control all three networks.

図9は、図8の例で、黒丸で示される1つのネットワーク装置が3つのネットワークの間で使用可能な場合を示す。このネットワーク装置は、
第1の家庭ネットワークでは、PC1HOMEaaa のIDを有し、
第2の家庭ネットワークでは、PC1HOMEbbb のIDを有し、
事務所ネットワークでは、PC1OFFICEbbb のIDを有する。
このようなネットワーク間の移動を可能にする移動局は、移動前後のネットワークを制御する権限を有する必要がある。従って、第1及び第2の家庭ネットワーク間の移動を可能にする移動局は、移動局M2である。第2の家庭ネットワーク及び事務所ネットワーク間の移動を可能にする移動局は、移動局M2,M3及びM4である。図8,図9に示されるように、登録鍵及びネットワークID等のネットワーク情報を多数設定することで、様々なネットワークを管理することができる。
FIG. 9 shows a case where one network device indicated by a black circle in the example of FIG. 8 can be used among three networks. This network device
The first home network has an ID of PC1HOMEaaa
In the second home network, it has an ID of PC1HOMEbbb,
The office network has an ID of PC1OFFICEbbb.
Such a mobile station that enables movement between networks needs to have the authority to control the network before and after movement. Accordingly, the mobile station that enables movement between the first and second home networks is the mobile station M2. The mobile stations that allow movement between the second home network and the office network are mobile stations M2, M3 and M4. As shown in FIGS. 8 and 9, various networks can be managed by setting a large number of network information such as registration keys and network IDs.

図10は、本発明の一実施例による動作の一例を示すフローチャートであり、ネットワーク情報を追加する様子が示される。上述したように、ネットワーク装置の設定内容を変更できるのは、同じ登録鍵を所有している移動局である。従って、そのネットワーク装置は、その移動局によって、別の登録鍵に関するネットワーク情報が追加できるように設定される。ステップ1002では、そのような移動局が、ネットワークの追加を希望する旨認証局に通知する。追加するネットワークのユーザネットワークID等が認証局に通知される。   FIG. 10 is a flowchart showing an example of an operation according to an embodiment of the present invention, and shows how network information is added. As described above, it is a mobile station that has the same registration key that can change the setting contents of the network device. Accordingly, the network device is set so that network information relating to another registration key can be added by the mobile station. In step 1002, such a mobile station notifies the certificate authority that it wishes to add a network. The certificate authority is notified of the user network ID of the network to be added.

ステップ1004では、追加するネットワークに関する登録鍵及び認証局ネットワークID等が生成される。このステップは図4のステップ404と同様である。   In step 1004, a registration key, a certificate authority network ID, and the like related to the network to be added are generated. This step is the same as step 404 in FIG.

ステップ1006では、移動局にて「ネットワークの追加」ボタンが押され、移動局がネットワーク装置に近づけられる。   In step 1006, the “add network” button is pressed in the mobile station, and the mobile station is brought close to the network device.

ステップ1008では、ネットワーク装置が説明済みの方法で移動局が認証される。ネットワーク装置は、追加される登録鍵及び認証局ネットワークID等の情報を受信し、追加的なネットワーク情報としてそれらをインストールする。   In step 1008, the mobile station is authenticated in the manner already described by the network device. The network device receives information such as a registration key to be added and a certificate authority network ID, and installs them as additional network information.

ステップ1010では、ネットワーク装置が追加の登録鍵によっても良好にインプリントされたことが表示される。以後、図5で説明済みの方法を実行することで、追加的なアドホックネットワークを構築することができる。   In step 1010, it is displayed that the network device has been successfully imprinted with the additional registration key. Thereafter, an additional ad hoc network can be constructed by executing the method described in FIG.

図11は、ネットワークが新たに追加される場合に、ネットワーク装置のプロファイル管理部308でなされる情報内容の変化を概略的に示す。図中、「NA」は未設定の状態を示し、「Ready」は設定待ちの状態を示し、「Active」は起動中のネットワークとして選択された状態を示し、「Inactive」は起動中のネットワークとしては選択されていない状態を示す。   FIG. 11 schematically shows a change in information content performed by the profile management unit 308 of the network device when a network is newly added. In the figure, “NA” indicates an unconfigured state, “Ready” indicates a state of waiting for setting, “Active” indicates a state selected as an active network, and “Inactive” indicates an active network. Indicates a non-selected state.

図11(A)では、第1のネットワーク(ネットワーク1)が既にインプリンティングされている。これは、第1のネットワークに関する図4及び図5の各手順が完了している状態である。   In FIG. 11A, the first network (network 1) is already imprinted. This is a state in which the procedures of FIGS. 4 and 5 relating to the first network have been completed.

図11(B)では、登録鍵key−1を有する移動局からの操作により、新たなネットワーク(ネットワーク2)の生成が指示される。この操作により、このネットワーク装置は、key−1とは別の登録鍵によるインプリンティング(すり込み)が可能な状態になる。   In FIG. 11B, an operation from a mobile station having the registration key key-1 is instructed to generate a new network (network 2). As a result of this operation, the network apparatus becomes ready for imprinting (scrubbing) using a registration key different from key-1.

図11(C)では、登録鍵key−2を有する移動局からのインプリンティングにより、登録鍵key−2が設定される。   In FIG. 11C, the registration key key-2 is set by imprinting from the mobile station having the registration key key-2.

図11(D)では、登録鍵key−2を有する移動局からネットワーク証明書がインストールされる。   In FIG. 11D, a network certificate is installed from a mobile station having a registration key key-2.

図11(E)では、登録鍵key−2を有する移動局から装置証明書がインストールされる。これで、ネットワーク2に関するネットワーク情報の登録が完了する。その結果、key−1を有する移動局も、key−2を有する移動局もネットワーク装置を操作することができるようになる。これらの登録鍵を有しない他の装置は、ネットワーク装置を操作することはできない。   In FIG. 11E, the device certificate is installed from the mobile station having the registration key key-2. This completes registration of network information related to the network 2. As a result, both the mobile station having key-1 and the mobile station having key-2 can operate the network apparatus. Other devices that do not have these registration keys cannot operate the network device.

図11(F)では、登録鍵key−1を有する移動局がネットワークを切り換えた様子を示す。   FIG. 11 (F) shows a state where the mobile station having registration key key-1 switches the network.

図12は、ネットワーク情報が削除される場合に、ネットワーク装置のプロファイル管理部308でなされる情報内容の変化を概略的に示す。図12(A)では、2つのネットワーク情報が設定されている様子が示される。   FIG. 12 schematically shows a change in information content performed by the profile management unit 308 of the network device when the network information is deleted. FIG. 12A shows a state in which two pieces of network information are set.

図12(B)では、登録鍵key−2を有する移動局から、ネットワーク情報の削除が指示され、それらが削除される。   In FIG. 12B, the mobile station having the registration key key-2 is instructed to delete the network information, and these are deleted.

図12(C)では、登録鍵key−1を有する移動局により、ネットワーク1に切り換えられる。   In FIG. 12C, switching to the network 1 is performed by the mobile station having the registration key key-1.

図12(D)では、登録鍵key−1を有する移動局から、ネットワーク情報の削除が指示され、それらが削除される。この時点では、ネットワーク1,2,3の何れも「NA」の状態なので、どの移動局も何の操作もできない。   In FIG. 12D, the mobile station having the registration key “key-1” is instructed to delete the network information, and these are deleted. At this time, since the networks 1, 2, and 3 are all in the “NA” state, no operation can be performed by any mobile station.

図12(E)では、ネットワーク装置がリセットされ、初期状態に戻る。その結果、ネットワーク1に関してのみ待受け状態となる。このようにして、ネットワーク状態を適切に削除することができる。   In FIG. 12E, the network device is reset and returns to the initial state. As a result, only the network 1 is in a standby state. In this way, the network state can be deleted appropriately.

認証局にてネットワークに関連付けられたネットワーク装置は、DRLに列挙されたり、設定情報が削除されたりしなければ、そのネットワーク内の他のネットワーク装置と自由に通信を行ったり、ネットワークの設定状態を変更することができる。従って、ネットワークの安全性を維持する観点からは、ネットワーク装置の登録、即ち管理グループのメンバの管理には十分に配慮を要する。一方、そのメンバでないユーザや装置は、ネットワーク内の装置と自由に通信等をすることはできず、これによりセキュリティが維持される。装置の登録や認証の条件を厳しくすれば高度な安全性が維持できるかもしれないが、そのようにすると、ネットワークを迅速且つ柔軟に構築できなくなり、アドホックネットワークの利点が減殺されてしまうかもしれない。そこで、本発明の一実施例では、管理グループのレギュラーメンバの他にゲストメンバを設定可能にし、ネットワークの安全性だけでなくネットワーク構築の柔軟性をも維持できるようにする。   The network device associated with the network by the certificate authority can be freely communicated with other network devices in the network or the network setting status can be changed unless the setting information is deleted in the DRL. Can be changed. Therefore, from the viewpoint of maintaining the security of the network, sufficient consideration is required for the registration of the network device, that is, the management of the members of the management group. On the other hand, users and devices that are not members cannot freely communicate with devices in the network, thereby maintaining security. Strict device registration and authentication conditions may maintain a high level of security, but doing so may make it impossible to build a network quickly and flexibly and diminish the advantages of ad hoc networks. . Therefore, in an embodiment of the present invention, guest members can be set in addition to regular members of the management group, so that not only network security but also network construction flexibility can be maintained.

本実施例では、レギュラーメンバのネットワーク装置とは別に、ゲスト装置が使用される。ゲスト装置は、ネットワークに一時的に参加する装置であり、ハードウエアとしてはアドホックネットワーク内のネットワーク装置と同様の構成及び機能を備えていてもよい。説明の便宜上、レギュラーメンバのネットワーク装置を制御できる移動局は「ホスト移動局」と呼ばれ、ゲスト装置を制御できる移動局は「ゲスト移動局」と呼ばれる。ホスト移動局は、認証局に登録済みの登録鍵(インプリンティングキー)によりネットワーク装置を制御することができる。ゲスト移動局も、認証局に登録済みの別の登録鍵によりゲスト装置を制御することができる。ネットワーク装置はネットワークの状態を制御又は操作できるが、ゲスト装置にはそのような権限は与えられず、ゲスト装置は単にそのネットワーク内のネットワーク装置と臨時的に又は一時的に通信することが許可されるに過ぎない。ゲスト移動局は、ゲスト装置に対して、ゲスト移動局として動作するための設定内容をいつでも削除できる。それが削除されると、ゲスト装置がレギュラーメンバとして所属しているネットワーク用の設定内容による動作が再開される。   In this embodiment, a guest device is used separately from the regular member network device. The guest device is a device that temporarily participates in the network, and may have the same configuration and function as the network device in the ad hoc network as hardware. For convenience of explanation, a mobile station that can control regular member network devices is called a “host mobile station”, and a mobile station that can control guest devices is called a “guest mobile station”. The host mobile station can control the network device using a registration key (imprinting key) registered in the certificate authority. The guest mobile station can also control the guest device with another registration key registered in the certificate authority. Although network devices can control or manipulate the state of the network, guest devices are not given such authority, and guest devices are simply allowed to communicate temporarily or temporarily with network devices in the network. It's just The guest mobile station can delete the setting contents for operating as a guest mobile station at any time for the guest device. When it is deleted, the operation with the setting contents for the network to which the guest device belongs as a regular member is resumed.

図13は、本発明の一実施例による動作の一例を示すフローチャートであり、ゲスト装置用の登録鍵が設定される。ステップ1302では、ゲスト装置の所有者が、それをアドホックネットワークのゲスト装置として登録可能な状態にするための操作を行う。ゲスト移動局は、必要に応じて登録鍵(インプリンティングキー)を認証局からダウンロードする。そして、ゲスト移動局がゲスト装置に近づけられる(非接触ICカードによる通信又は赤外線通信が行われる。)。この登録鍵は、ゲスト移動局とゲスト装置の間で事前に設定されているものである。   FIG. 13 is a flowchart showing an example of an operation according to an embodiment of the present invention, in which a registration key for a guest device is set. In step 1302, the owner of the guest device performs an operation for making it registerable as a guest device of the ad hoc network. The guest mobile station downloads a registration key (imprinting key) from the certificate authority as necessary. Then, the guest mobile station is brought close to the guest device (communication using a non-contact IC card or infrared communication is performed). This registration key is set in advance between the guest mobile station and the guest device.

ステップ1304では、ゲスト装置は、登録鍵による説明済みの方法でゲスト移動局を認証する。認証後に、ゲスト装置はゲスト移動局の指示に従って、アドホックネットワークのゲスト装置として登録可能な状態になる。言い換えれば、登録鍵を有するゲスト移動局がゲスト装置をゲストモードに切り換える。   In step 1304, the guest device authenticates the guest mobile station using the method described with the registration key. After the authentication, the guest device is ready to be registered as an ad hoc network guest device in accordance with an instruction from the guest mobile station. In other words, the guest mobile station having the registration key switches the guest device to the guest mode.

ステップ1306にて、ホスト移動局は、ゲスト装置用の登録鍵(Imprint key_G)(key−Gと略す。)を作成するよう認証局に指示する。この場合に、ホスト移動局は、ゲスト装置のID、ゲスト装置を参加させるアドホックネットワーク(ホストネットワーク)のユーザネットワークID、ゲスト装置が参加する時間(開始時間)、ゲストの滞在時間等を送信する。滞在時間については、例えば8時間のようなデフォルト値がそのまま使用されてもよい。   In step 1306, the host mobile station instructs the certificate authority to create a registration key (Imprint key_G) (abbreviated as key-G) for the guest device. In this case, the host mobile station transmits the ID of the guest device, the user network ID of the ad hoc network (host network) in which the guest device participates, the time when the guest device participates (start time), the stay time of the guest, and the like. For the stay time, for example, a default value such as 8 hours may be used as it is.

ステップ1308では、認証局はゲスト装置用の登録鍵(key−G)を作成し、ホスト移動局に送信する。この登録鍵(key−G)は、ゲスト装置の台数によらず総てのゲスト装置に共通に使用されてもよい。登録鍵(key−G)は、レギュラーメンバ用の登録鍵と相違するものが使用される。レギュラーメンバとゲストメンバーの登録鍵を異ならせることで、レギュラーメンバ用の登録鍵の漏洩に関する懸念を軽減できる。   In step 1308, the certificate authority creates a registration key (key-G) for the guest device and sends it to the host mobile station. This registration key (key-G) may be commonly used for all guest devices regardless of the number of guest devices. The registration key (key-G) is different from the registration key for the regular member. By making the registration key of the regular member different from that of the guest member, the concern about leakage of the registration key for the regular member can be reduced.

ステップ1310では、ホスト移動局が認証局からダウンロードしたゲスト装置用登録鍵(key−G)をゲスト装置にインストールするために、ホスト移動局がゲスト装置に近づけられる。ステップ1304での操作により、ゲスト装置は、登録鍵(key−G)を受け入れることが可能な状態になっている。   In step 1310, the host mobile station is brought close to the guest device in order to install the guest device registration key (key-G) downloaded from the certificate authority by the host mobile station. As a result of the operation in step 1304, the guest device is ready to accept the registration key (key-G).

ステップ1312では、ゲスト装置が登録鍵(key−G)、認証局ネットワークID(CA−NW−ID)、ゲスト装置ID、ネットワーク証明書、装置証明書等を受信し、それらの情報が設定される(インプリントされる)。設定が成功すると、その旨がホスト移動局に通知され、ステップ1314にて設定が正常になされたことが示される。   In step 1312, the guest device receives a registration key (key-G), a certificate authority network ID (CA-NW-ID), a guest device ID, a network certificate, a device certificate, etc., and their information is set. (Imprinted). If the setting is successful, this is notified to the host mobile station, and it is shown in step 1314 that the setting has been made normally.

図14は、本発明の一実施例による動作の一例を示すフローチャートである。図示の例では、アドホックネットワークにゲスト装置を参加させるための動作が示される。ステップ1402では、ホスト移動局にユーザネットワークID(例えば、「Home」)及びゲスト装置ID(例えば、その装置の所有者の名前)が入力され、それらが認証局に送信される。   FIG. 14 is a flowchart showing an example of the operation according to the embodiment of the present invention. In the illustrated example, an operation for joining a guest device to an ad hoc network is shown. In step 1402, a user network ID (eg, “Home”) and a guest device ID (eg, the name of the owner of the device) are entered into the host mobile station and transmitted to the certificate authority.

ステップ1404では、認証局はホスト移動局から受信したユーザネットワークIDが既に作成済みであることを確認する。それが未だ作成されていなかったならば、図4のステップ402,404等の処理が行われるように促される。認証局は、ホスト移動局から受信したゲスト装置IDが既存のものと重複しないことを確認する。それが重複していたならば、重複を回避するような動作が促される。ユーザネットワークID及びゲスト装置IDが確認されると、ゲスト装置IDに対応する認証局装置ID(CAゲスト装置ID)が生成される。CA−NW−ID、ゲスト装置ID、CAゲスト装置ID及びCA−NW−IDに対する登録鍵は、ホスト移動局に送信され、ステップ1406にて必要に応じてそれらがホスト移動局で表示される。   In step 1404, the certificate authority confirms that the user network ID received from the host mobile station has already been created. If it has not yet been created, the user is prompted to perform the processing of steps 402 and 404 in FIG. The certificate authority confirms that the guest device ID received from the host mobile station does not overlap with the existing one. If it is duplicated, an action to avoid the duplicate is prompted. When the user network ID and guest device ID are confirmed, a certificate authority device ID (CA guest device ID) corresponding to the guest device ID is generated. The CA-NW-ID, guest device ID, CA guest device ID, and registration key for the CA-NW-ID are transmitted to the host mobile station, and they are displayed at the host mobile station as needed at step 1406.

ステップ1408では、ホスト移動局にて「CSR(証明書発行要求)生成ボタン」が押下され、ホスト移動局がゲスト装置に近づけられる。ホスト移動局とゲスト装置との間では、チャレンジ/レスポンスによる認証が行われる。   In Step 1408, the “CSR (Certificate Issuance Request) generation button” is pressed at the host mobile station, and the host mobile station is brought closer to the guest device. Authentication by challenge / response is performed between the host mobile station and the guest device.

ステップ1410では、ゲスト装置によるホスト移動局の認証後に、ホスト移動局からゲスト装置にCA−NW−ID及びCAゲスト装置IDが送信される。ゲスト装置は、公開鍵及び秘密鍵を作成し、秘密鍵で署名された証明書発行要求(CSR)が作成される。この証明書発行要求(CSR)はホスト移動局に送信される。   In step 1410, after the host mobile station is authenticated by the guest device, the CA-NW-ID and the CA guest device ID are transmitted from the host mobile station to the guest device. The guest device creates a public key and a private key, and a certificate issuance request (CSR) signed with the private key is created. This certificate issuance request (CSR) is transmitted to the host mobile station.

ステップ1412では、証明書発行要求(CSR)が作成及び受信された旨の表示がなされる。   In step 1412, a display indicating that a certificate issuance request (CSR) has been created and received is displayed.

ステップ1414では、ホスト移動局にて「ゲスト装置証明書発行要求(CSR)ボタン」が押下され、認証局に通知される。   In step 1414, the “Guest device certificate issuance request (CSR) button” is pressed at the host mobile station and notified to the certificate authority.

ステップ1416では、認証局は、受信した証明書発行要求に対する装置証明書を発行する。装置証明書は、ゲスト装置のネットワーク証明書及び装置排除リストDRLと共にホスト移動局に送信される。   In step 1416, the certificate authority issues a device certificate for the received certificate issuance request. The device certificate is transmitted to the host mobile station together with the network certificate of the guest device and the device exclusion list DRL.

ステップ1418では、装置証明書が作成及び受信された旨の表示がなされる。   In step 1418, a display indicating that the device certificate has been created and received is displayed.

ステップ1420では、ホスト移動局にて「証明書インストールボタン」が押下され、ホスト移動局がネットワーク装置に近づけられる。   In Step 1420, the “Certificate Install Button” is pressed at the host mobile station, and the host mobile station is brought closer to the network device.

ステップ1422では、ゲスト装置はチャレンジレスポンスにより移動局の認証を行う。ホスト移動局の提示する登録鍵が、ゲスト装置に格納済みのものと異なっていれば、ホスト移動局は認証されず、ホスト移動局による更なる操作をすることはできない。ホスト移動局が適切に認証されると、ホスト移動局からゲスト装置にネットワーク証明書、装置証明書及び装置排除リストDRLがインストールされる。   In step 1422, the guest device authenticates the mobile station using a challenge response. If the registration key presented by the host mobile station is different from that stored in the guest device, the host mobile station is not authenticated and no further operation can be performed by the host mobile station. When the host mobile station is properly authenticated, the network certificate, the device certificate, and the device exclusion list DRL are installed from the host mobile station to the guest device.

ステップ1424では、証明書発行要求に対応した装置証明書を受信したことがホスト移動局で確認され、必要に応じてその旨が表示される。以後ゲスト装置は、隣接するネットワーク装置と互いに認証を行い、ネットワーク証明書、装置証明書及び装置排除リストDRLを互いにやりとりすることで、セキュアなアドホックネットワークに参加することができる。また、ゲスト装置は、互いに交換した装置排除リストDRLを参照し、通信すべきでないネットワーク装置を確認する。   In step 1424, the host mobile station confirms that the device certificate corresponding to the certificate issuance request has been received, and displays that fact if necessary. Thereafter, the guest device can participate in a secure ad hoc network by performing authentication with an adjacent network device and exchanging a network certificate, a device certificate, and a device exclusion list DRL with each other. Also, the guest device refers to the device exclusion list DRL exchanged with each other, and confirms the network device that should not communicate.

図15は、ゲスト装置の登録及び削除の際に、ゲスト装置のプロファイル管理部308でなされる情報内容の変化を概略的に示す。図15(A)では、2つのネットワーク情報が設定されている様子が示される。この例では、第2の登録鍵(key−2)に関するネットワークが起動状態にある。   FIG. 15 schematically shows changes in the information content made by the profile management unit 308 of the guest device when registering and deleting the guest device. FIG. 15A shows a state in which two pieces of network information are set. In this example, the network relating to the second registration key (key-2) is in an activated state.

図15(B)では、登録鍵(key−2)を有するゲスト移動局の操作により、ゲスト装置がゲストモードに変更され、ゲスト装置はゲスト装置用の登録鍵の待受け状態になる。この状態は、図13のステップ1304における状態に対応する。   In FIG. 15B, the guest device is changed to the guest mode by the operation of the guest mobile station having the registration key (key-2), and the guest device enters the standby state for the registration key for the guest device. This state corresponds to the state in step 1304 in FIG.

図15(C)では、ホスト移動局がゲスト用の登録鍵(key−G)がゲスト装置に設定される。   In FIG. 15C, the host mobile station sets a guest registration key (key-G) in the guest device.

図15(D)では、ゲスト装置用の登録鍵(key−G)を有するホスト移動局により、ネットワーク証明書(NetRootCert_G)及び装置証明書(DeviceCert_G)がゲスト装置に設定される。図15(C),(D)の状態は、図13のステップ1312における状態に対応する。   In FIG. 15D, the network certificate (NetRootCert_G) and the device certificate (DeviceCert_G) are set in the guest device by the host mobile station having the registration key (key-G) for the guest device. The states in FIGS. 15C and 15D correspond to the state in step 1312 in FIG.

図15(E)では、ゲスト装置に関する設定内容が削除される。   In FIG. 15E, the setting content related to the guest device is deleted.

図15(F)では、ネットワーク1の登録鍵(key−1)を有する移動局(ゲスト移動局)が、ゲスト装置に近づけられ、ネットワーク1に対する設定内容がアクティブになる。   In FIG. 15F, the mobile station (guest mobile station) having the registration key (key-1) of the network 1 is brought close to the guest device, and the setting contents for the network 1 become active.

ゲスト装置に関する設定内容の削除は、ゲスト移動局から行ってもよいし、ホスト移動局から行ってもよい。ゲスト移動局は、設定済みのネットワーク1,2の何れの登録鍵でもそれを利用してゲスト装置の設定内容を削除することができる。ホスト移動局は、ゲスト装置用の登録鍵を利用してゲスト装置の設定内容を削除することができる。また、ゲスト装置用の登録鍵の有効期間を短く設定することで、追加的な終端作業を行わずにゲスト装置をアドホックネットワークから適切に排除することもできる。或いは、以後通信を行うべきでないゲスト装置がDRLに登録され、そのゲスト装置がアドホックネットワークから適切に排除されてもよい。   The setting contents related to the guest device may be deleted from the guest mobile station or from the host mobile station. The guest mobile station can delete the setting contents of the guest device by using any of the registered keys of the networks 1 and 2 that have been set. The host mobile station can delete the setting contents of the guest device using the registration key for the guest device. In addition, by setting the validity period of the registration key for the guest device short, the guest device can be appropriately excluded from the ad hoc network without performing additional termination work. Alternatively, a guest device that should not communicate thereafter may be registered in the DRL, and the guest device may be appropriately excluded from the ad hoc network.

なお、ゲスト装置及びゲスト移動局は1以上のいかなる数でもよい。例えば、数時間の間に行われる会議にアドホックネットワークが使用され、そのネットワークに複数のゲスト装置が参加してもよい。   The guest device and the guest mobile station may have any number of 1 or more. For example, an ad hoc network may be used for a conference held for several hours, and a plurality of guest devices may participate in the network.

本発明の一実施例によるアドホックネットワークを構築するシステムを示す図である。1 is a diagram illustrating a system for building an ad hoc network according to an embodiment of the present invention. FIG. 管理ネットワークに関する機能ブロック図を示す。The functional block diagram regarding a management network is shown. ネットワーク装置に関する機能ブロック図を示す。The functional block diagram regarding a network apparatus is shown. 本発明の一実施例による動作の一例を示すフローチャートである。3 is a flowchart illustrating an example of an operation according to an embodiment of the present invention. 本発明の一実施例による動作の一例を示すフローチャートである。3 is a flowchart illustrating an example of an operation according to an embodiment of the present invention. 本発明の一実施例による動作の一例を示すフローチャートである。3 is a flowchart illustrating an example of an operation according to an embodiment of the present invention. 本発明の一実施例による動作の一例を示すフローチャートである。3 is a flowchart illustrating an example of an operation according to an embodiment of the present invention. 複数のネットワーク情報が設定されている様子を示す図である。It is a figure which shows a mode that several network information is set. 複数のネットワーク情報が設定されている様子を示す図である。It is a figure which shows a mode that several network information is set. 本発明の一実施例による動作の一例を示すフローチャートである。3 is a flowchart illustrating an example of an operation according to an embodiment of the present invention. ネットワーク装置のプロファイル管理部で管理される内容を示す図である。It is a figure which shows the content managed by the profile management part of a network device. ネットワーク装置のプロファイル管理部で管理される内容を示す図である。It is a figure which shows the content managed by the profile management part of a network device. 本発明の一実施例による動作の一例を示すフローチャートである。3 is a flowchart illustrating an example of an operation according to an embodiment of the present invention. 本発明の一実施例による動作の一例を示すフローチャートである。3 is a flowchart illustrating an example of an operation according to an embodiment of the present invention. ゲスト装置のプロファイル管理部で管理される内容を示す図である。It is a figure which shows the content managed by the profile management part of a guest apparatus.

符号の説明Explanation of symbols

10 管理ネットワーク; 11 認証装置; 12 認証サーバ; 13 移動局; 14 アドホックネットワーク;
202 通信インターフェース; 204 受付制御部; 206 ネットワーク管理者管理部; 208 ネットワークメンバ管理部; 210 ネットワークID管理部; 212 ネットワーク証明書管理部; 214 登録鍵管理部; 216 装置ID管理部; 218 デバイス証明書管理部; 220 DRL管理部; 222 証明書発行部; 224 証明書作成部; 226 鍵ペア生成部;
302 第1の通信インターフェース; 304 受付制御部; 306 鍵ペア生成部; 308 プロファイル管理部; 310 接続認証管理部; 312 第2の通信インターフェース312
DESCRIPTION OF SYMBOLS 10 Management network; 11 Authentication apparatus; 12 Authentication server; 13 Mobile station; 14 Ad hoc network;
202 Communication interface; 204 Admission control unit; 206 Network administrator management unit; 208 Network member management unit; 210 Network ID management unit; 212 Network certificate management unit; 214 Registration key management unit; 216 Device ID management unit; Certificate management unit; 220 DRL management unit; 222 certificate issuing unit; 224 certificate creation unit; 226 key pair generation unit;
302 first communication interface; 304 reception control unit; 306 key pair generation unit; 308 profile management unit; 310 connection authentication management unit; 312 second communication interface 312

Claims (8)

アドホックネットワークを特定するネットワーク識別子及び該ネットワーク識別子に対応する所有者登録鍵を要求に応じて生成する認証局と、
前記認証局と通信する移動局と、
前記アドホックネットワークを構成する1以上のネットワーク装置とを有し、
前記1以上のネットワーク装置の各々は、前記ネットワーク識別子及び前記所有者登録鍵が未だ設定されていない場合に、前記移動局による前記ネットワーク識別子及び前記所有者登録鍵の設定を可能にし、以後の操作を前記移動局に許可し、
ネットワーク装置を特定する装置識別子を、前記移動局からの要求に応じて前記認証局が生成し及び前記移動局に送信し、
前記移動局を通じて受信した前記装置識別子に関連する所有者登録鍵で署名された証明書発行要求を前記ネットワーク装置が生成し、
前記移動局が、前記証明書発行要求を前記ネットワーク装置から受信し及び前記認証局に送信し、
前記証明書発行要求に応じて前記認証局により発行された装置証明書を、前記移動局が前記ネットワーク装置に設定し、
前記ネットワーク装置が前記アドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行う
ことを特徴とするアドホックネットワークを構築するシステム。
A certificate authority that generates, upon request, a network identifier that identifies the ad hoc network and an owner registration key corresponding to the network identifier;
A mobile station in communication with the certificate authority;
One or more network devices constituting the ad hoc network,
Each of the one or more network devices enables setting of the network identifier and the owner registration key by the mobile station when the network identifier and the owner registration key are not yet set. To the mobile station,
A device identifier that identifies a network device is generated by the certificate authority in response to a request from the mobile station and transmitted to the mobile station,
The network device generates a certificate issuance request signed with an owner registration key associated with the device identifier received through the mobile station;
The mobile station receives the certificate issuance request from the network device and sends it to the certificate authority;
A device certificate issued by the certificate authority in response to the certificate issuance request is set by the mobile station in the network device;
A system for constructing an ad hoc network, wherein the network device exchanges a device certificate with another network device belonging to the ad hoc network to perform mutual authentication.
前記ネットワーク装置に、複数のネットワーク識別子及びネットワーク識別子各々に対応する所有者登録鍵が設定可能である
ことを特徴とする請求項1記載のシステム。
The system according to claim 1, wherein a plurality of network identifiers and owner registration keys corresponding to each of the network identifiers can be set in the network device.
前記認証局が、前記ネットワーク識別子で特定されるアドホックネットワークから排除される特定のネットワーク装置を指定する排除リストを管理する
ことを特徴とする請求項1記載のシステム。
The system according to claim 1, wherein the certification authority manages an exclusion list that specifies a specific network device to be excluded from an ad hoc network specified by the network identifier.
前記排除リストが、前記アドホックネットワーク内の各ネットワーク装置の間で互いに交換される
ことを特徴とする請求項3記載のシステム。
The system of claim 3, wherein the exclusion list is exchanged between each network device in the ad hoc network.
前記ネットワーク装置が、前記移動局からの要求に応じて、プライベートキーで署名された終端メッセージを生成し及び前記動局に送信し、
前記認証局が、前記移動局から受信した前記終端メッセージに応答して、前記ネットワーク装置に関する情報を破棄する
ことを特徴とする請求項1記載のシステム。
In response to a request from the mobile station, the network device generates a termination message signed with a private key and sends it to the mobile station,
The system according to claim 1, wherein the certificate authority discards information related to the network device in response to the termination message received from the mobile station.
前記移動局とは別の移動局が操作可能な別のネットワーク装置を前記アドホックネットワークに参加させるため、前記別の移動局が前記別のネットワーク装置の動作モードを変更し、ゲスト用登録鍵の待受け状態にし、
前記移動局が、前記認証局にて作成されたゲスト用登録鍵を取得し及び前記別のネットワーク装置に設定し、
前記移動局を通じて受信した装置識別子に関連するプライベートキーで署名された証明書発行要求を前記別のネットワーク装置が生成し、
前記移動局が、前記証明書発行要求を前記別のネットワーク装置から受信し及び前記認証局に送信し、
前記証明書発行要求に応じて前記認証局により発行された装置証明書を、前記移動局が前記別のネットワーク装置に設定し、
前記別のネットワーク装置が前記アドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行う
ことを特徴とする請求項1記載のシステム。
In order for another network device that can be operated by a mobile station different from the mobile station to participate in the ad hoc network, the other mobile station changes the operation mode of the other network device and waits for a guest registration key. State
The mobile station acquires a guest registration key created by the certificate authority and sets it in the other network device,
The other network device generates a certificate issuance request signed with a private key associated with the device identifier received through the mobile station;
The mobile station receives the certificate issuance request from the other network device and transmits to the certificate authority;
A device certificate issued by the certificate authority in response to the certificate issuance request is set by the mobile station in the other network device;
The system according to claim 1, wherein the another network device performs mutual authentication by exchanging a device certificate with another network device belonging to the ad hoc network.
アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応する所有者登録鍵を移動局からの要求に応じて認証局が生成し、
前記ネットワーク識別子及び前記所有者登録鍵が未だ設定されていないネットワーク装置に、前記移動局が前記ネットワーク識別子及び前記所有者登録鍵を設定し、前記ネットワーク装置に対する以後の操作を前記移動局に許可し、
前記ネットワーク装置を特定する装置識別子を、前記移動局からの要求に応じて前記認証局が生成し及び前記移動局に送信し、
前記移動局を通じて受信した前記装置識別子に関連する所有者登録鍵で署名された証明書発行要求を前記ネットワーク装置が生成し、
前記移動局が、前記証明書発行要求を前記ネットワーク装置から受信し及び前記認証局に送信し、
前記証明書発行要求に応じて前記認証局により発行された装置証明書を、前記移動局が前記ネットワーク装置に設定し、
前記ネットワーク装置が前記アドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行う
ことを特徴とするアドホックネットワークを構築する方法。
A certificate authority generates a network identifier for identifying an ad hoc network and an owner registration key corresponding to the network identifier in response to a request from the mobile station,
The mobile station sets the network identifier and the owner registration key in a network device for which the network identifier and the owner registration key are not yet set, and permits the mobile station to perform subsequent operations on the network device. ,
A device identifier that identifies the network device is generated by the certificate authority in response to a request from the mobile station and transmitted to the mobile station,
The network device generates a certificate issuance request signed with an owner registration key associated with the device identifier received through the mobile station;
The mobile station receives the certificate issuance request from the network device and sends it to the certificate authority;
A device certificate issued by the certificate authority in response to the certificate issuance request is set by the mobile station in the network device;
A method for constructing an ad hoc network, wherein the network device exchanges a device certificate with another network device belonging to the ad hoc network to perform mutual authentication.
アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応する所有者登録鍵を移動局からの要求に応じて認証局が生成し、
前記ネットワーク識別子及び前記所有者登録鍵が未だ設定されていないネットワーク装置に、前記移動局が前記ネットワーク識別子及び前記所有者登録鍵を設定し、前記ネットワーク装置に対する以後の操作を前記移動局に許可し、
前記ネットワーク装置を特定する装置識別子を、前記移動局からの要求に応じて前記認証局が生成し及び前記移動局に送信し、
前記移動局を通じて受信した前記装置識別子に関連する所有者登録鍵で署名された証明書発行要求を前記ネットワーク装置が生成し、
前記移動局が、前記証明書発行要求を前記ネットワーク装置から受信し及び前記認証局に送信し、
前記証明書発行要求に応じて前記認証局により発行された装置証明書を、前記移動局が前記ネットワーク装置に設定し、
前記ネットワーク装置が前記アドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行う
ことを実行させてアドホックネットワークを構築させるコンピュータプログラム。
A certificate authority generates a network identifier for identifying an ad hoc network and an owner registration key corresponding to the network identifier in response to a request from the mobile station,
The mobile station sets the network identifier and the owner registration key in a network device for which the network identifier and the owner registration key are not yet set, and permits the mobile station to perform subsequent operations on the network device. ,
A device identifier that identifies the network device is generated by the certificate authority in response to a request from the mobile station and transmitted to the mobile station,
The network device generates a certificate issuance request signed with an owner registration key associated with the device identifier received through the mobile station;
The mobile station receives the certificate issuance request from the network device and sends it to the certificate authority;
A device certificate issued by the certificate authority in response to the certificate issuance request is set by the mobile station in the network device;
A computer program for causing the network device to exchange a device certificate with another network device belonging to the ad hoc network and performing mutual authentication to construct an ad hoc network.
JP2005259451A 2005-09-07 2005-09-07 System, method and computer program for building a secure ad hoc network Expired - Fee Related JP4667178B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005259451A JP4667178B2 (en) 2005-09-07 2005-09-07 System, method and computer program for building a secure ad hoc network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005259451A JP4667178B2 (en) 2005-09-07 2005-09-07 System, method and computer program for building a secure ad hoc network

Publications (2)

Publication Number Publication Date
JP2007074392A true JP2007074392A (en) 2007-03-22
JP4667178B2 JP4667178B2 (en) 2011-04-06

Family

ID=37935458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005259451A Expired - Fee Related JP4667178B2 (en) 2005-09-07 2005-09-07 System, method and computer program for building a secure ad hoc network

Country Status (1)

Country Link
JP (1) JP4667178B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010509808A (en) * 2006-11-02 2010-03-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Distributor cancellation
WO2010134182A1 (en) * 2009-05-21 2010-11-25 キヤノン株式会社 Communication device, communication device control method and program
JP2011504684A (en) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド Wireless mesh network with secure automatic key loading to wireless devices
JP5488715B2 (en) * 2010-11-30 2014-05-14 富士通株式会社 Key update method, node, server, and network system
JP5488716B2 (en) * 2010-11-30 2014-05-14 富士通株式会社 Key update method, node, gateway, server, and network system
JP2014171162A (en) * 2013-03-05 2014-09-18 Buffalo Inc Communication system, communication management method, and program
WO2023157645A1 (en) * 2022-02-21 2023-08-24 パナソニックIpマネジメント株式会社 Wireless communication method and wireless communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249899A (en) * 2000-03-07 2001-09-14 Sony Corp Service providing system via communication means, its method, service mediating device and program providing medium
JP2005136897A (en) * 2003-10-31 2005-05-26 Sony Corp Communication system, information processing apparatus and method, and program
JP2006050257A (en) * 2004-08-04 2006-02-16 Internatl Business Mach Corp <Ibm> Information processing system, communication method, program, recording medium, and access relay service system
JP2006165984A (en) * 2004-12-07 2006-06-22 Hitachi Ltd Authentication method of ad hoc network, and its radio communications terminal
JP2006310996A (en) * 2005-04-27 2006-11-09 Nec Corp Radio communication system, ad-hoc connection setting information distributing apparatus and ad-hoc connection setting information distributing method used for the same

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249899A (en) * 2000-03-07 2001-09-14 Sony Corp Service providing system via communication means, its method, service mediating device and program providing medium
JP2005136897A (en) * 2003-10-31 2005-05-26 Sony Corp Communication system, information processing apparatus and method, and program
JP2006050257A (en) * 2004-08-04 2006-02-16 Internatl Business Mach Corp <Ibm> Information processing system, communication method, program, recording medium, and access relay service system
JP2006165984A (en) * 2004-12-07 2006-06-22 Hitachi Ltd Authentication method of ad hoc network, and its radio communications terminal
JP2006310996A (en) * 2005-04-27 2006-11-09 Nec Corp Radio communication system, ad-hoc connection setting information distributing apparatus and ad-hoc connection setting information distributing method used for the same

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010509808A (en) * 2006-11-02 2010-03-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Distributor cancellation
JP2011504684A (en) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド Wireless mesh network with secure automatic key loading to wireless devices
WO2010134182A1 (en) * 2009-05-21 2010-11-25 キヤノン株式会社 Communication device, communication device control method and program
US9270640B2 (en) 2009-05-21 2016-02-23 Canon Kabushiki Kaisha Communication device, control method for communication device, and storage medium
JP5488715B2 (en) * 2010-11-30 2014-05-14 富士通株式会社 Key update method, node, server, and network system
JP5488716B2 (en) * 2010-11-30 2014-05-14 富士通株式会社 Key update method, node, gateway, server, and network system
JPWO2012073340A1 (en) * 2010-11-30 2014-05-19 富士通株式会社 Key update method, node, gateway, server, and network system
JPWO2012073339A1 (en) * 2010-11-30 2014-05-19 富士通株式会社 Key update method, node, gateway, server, and network system
JP2014171162A (en) * 2013-03-05 2014-09-18 Buffalo Inc Communication system, communication management method, and program
WO2023157645A1 (en) * 2022-02-21 2023-08-24 パナソニックIpマネジメント株式会社 Wireless communication method and wireless communication system

Also Published As

Publication number Publication date
JP4667178B2 (en) 2011-04-06

Similar Documents

Publication Publication Date Title
JP4750515B2 (en) A system for building a secure ad hoc network
CN101232378B (en) Authentication accessing method of wireless multi-hop network
CN1910861B (en) Public access point
CN101222772B (en) Wireless multi-hop network authentication access method based on ID
US7669232B2 (en) Dynamic authentication in secured wireless networks
US7603557B2 (en) Communication device, communication system and authentication method
JP4667178B2 (en) System, method and computer program for building a secure ad hoc network
JP3961462B2 (en) Computer apparatus, wireless LAN system, profile updating method, and program
JP4551202B2 (en) Ad hoc network authentication method and wireless communication terminal thereof
JP4744993B2 (en) Authentication station, device, mobile station, communication system, communication method, and communication program
CN110198539B (en) Authentication method and device, equipment and storage medium thereof
US20130198813A1 (en) Configuration method, configuration device, computer program product and control system
EP3293995B1 (en) Locking system and secure token and ownership transfer
JP4382659B2 (en) Network security
JP2002359623A (en) Wireless communication setting method, communication terminal, access point terminal, recording medium and program
JP4730735B2 (en) Device, authentication method, and authentication program constituting secure ad hoc network
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
KR20120131541A (en) Method for smart phone registration when accessing security authentication device and method for access authentication of registered smart phone
CN101091378A (en) Method of authentication of a mobile communications terminal in a visited network
JP4536051B2 (en) Authentication system, authentication method, authentication server, wireless LAN terminal, and program for authenticating wireless LAN terminal
CN105981028B (en) Network element certification on communication network
JP4574122B2 (en) Base station and control method thereof
KR20090002328A (en) Method for joining new device in wireless sensor network
CN104539428A (en) Dynamic restructuring method in cluster encryption communication
JP4018584B2 (en) Wireless connection device authentication method and wireless connection device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees