JP2007096919A - Communication system and communication terminal - Google Patents

Communication system and communication terminal Download PDF

Info

Publication number
JP2007096919A
JP2007096919A JP2005285196A JP2005285196A JP2007096919A JP 2007096919 A JP2007096919 A JP 2007096919A JP 2005285196 A JP2005285196 A JP 2005285196A JP 2005285196 A JP2005285196 A JP 2005285196A JP 2007096919 A JP2007096919 A JP 2007096919A
Authority
JP
Japan
Prior art keywords
node
communication
authentication information
information
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005285196A
Other languages
Japanese (ja)
Inventor
Keisuke Takemori
敬祐 竹森
Yuko Kitada
夕子 北田
Iwao Sasase
巌 笹瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Keio University
Original Assignee
KDDI Corp
Keio University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, Keio University filed Critical KDDI Corp
Priority to JP2005285196A priority Critical patent/JP2007096919A/en
Publication of JP2007096919A publication Critical patent/JP2007096919A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication system and communication terminals constituting the communication system by which the amount of communication and the time necessary for possessing authentication information such as a public key certificate and its invalidation information, are reduced. <P>SOLUTION: Communication terminals (nodes A, D and E) are selected as relay terminals out of communication terminals adjacent to a communication terminal (node S) which generates or receives authentication information, and the terminals broadcast the received authentication information. In this way, the authentication information is forwarded to all the communication terminals further adjacent to all the communication terminals adjacent to the communication terminal which generates or receives the authentication information. All the communication terminals constituting the communication system possess the identical authentication information by repeating these operations. Since the authentication information is forwarded simultaneously and in one direction from the communication terminal which is the generator of the authentication information, the amount of communication and the time are reduced which are necessary for the communication terminals constituting the communication system to possess the authentication information. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、複数の通信端末を備え、公開鍵証明書やその失効情報等の認証情報に基づいて、各通信端末が通信相手の認証を行う通信システムに関する。また、本発明は、本通信システムに用いられる通信端末にも関する。   The present invention relates to a communication system including a plurality of communication terminals, and each communication terminal authenticates a communication partner based on authentication information such as a public key certificate and its revocation information. The present invention also relates to a communication terminal used in the communication system.

既存のインターネットにおける通信相手を認証するための基盤技術として、PKI(Public Key Infrastructure:公開鍵基盤)がある。PKIでは、公開鍵証明書(PKC:Public Key Certificate)を用いた認証が行われる。公開鍵証明書は、特定のノードの公開鍵と、その特定ノードに関する情報とを組み合わせたデータに対して、公開鍵証明書の発行者が自身の秘密鍵で暗号化を施した署名情報を含んでいる。従来、公開鍵証明書を発行・管理する機関はCA(Certificate Authority)と呼ばれ、従来の無線通信システムにおいては、基地局やアクセスポイント等の固定基盤がその役を担っていた。   PKI (Public Key Infrastructure) is a basic technology for authenticating a communication partner on the existing Internet. In PKI, authentication using a public key certificate (PKC) is performed. The public key certificate includes signature information that is obtained by encrypting the public key of a specific node and data related to the specific node with the private key of the public key certificate issuer. It is out. Conventionally, an institution that issues and manages public key certificates is called a CA (Certificate Authority), and in a conventional wireless communication system, a fixed base such as a base station or an access point plays a role.

基地局やアクセスポイント等を必要とせず、無線で接続された携帯電話やPDA(Personal Digital Asistance)、無線LANを構成するPC(Personal Computer)等の通信端末同士が相互に無線接続を行い、他の通信端末を介して目的の通信相手と接続するマルチホップ接続により無線通信を行うネットワーク形態は無線アドホックネットワークと呼ばれる。しかし、基地局やアクセスポイント等の固定基盤を持たない無線アドホックネットワークの場合、絶対的に信頼できるCAが存在しないため、公開鍵証明書の発行・管理を行うことができなかった。そこで、各ノードが独自に公開鍵証明書を発行・管理する公開鍵証明書分散管理方式(各通信ノードがCAの役割を担うことからこう呼ばれる)が提案されている(例えば、非特許文献1参照)。   Communication terminals such as mobile phones, PDAs (Personal Digital Asistance) and PCs (Personal Computers) that make up a wireless LAN connect to each other wirelessly without the need for base stations or access points. A network configuration in which wireless communication is performed by multi-hop connection that connects to a target communication partner via a communication terminal is called a wireless ad hoc network. However, in the case of a wireless ad hoc network that does not have a fixed base such as a base station or an access point, there is no CA that can be absolutely trusted, so public key certificates cannot be issued and managed. In view of this, a public key certificate distributed management method in which each node independently issues and manages a public key certificate (referred to as each communication node plays a CA role) has been proposed (for example, Non-Patent Document 1). reference).

この方式では、各ノードが独自の判断(knowledge:知識や経験)で他ノードの公開鍵証明書を発行して管理する。例えば、ノードAはノードBに対して公開鍵証明書を発行しておらず、ノードBと信頼関係を結んでいないとする。また、ノードAが直接信頼する(公開鍵証明書を発行している)ノードCはノードBを直接信頼しているとする。この場合、ノードAはノードCの公開鍵証明書を発行しており、ノードCはノードBの公開鍵証明書を発行している。ノードAが発行した公開鍵証明書にはノードCの公開鍵とノードAの署名情報が含まれ、ノードCが発行した公開鍵証明書にはノードBの公開鍵とノードCの証明情報が含まれる。   In this method, each node issues and manages public key certificates of other nodes based on its own judgment (knowledge: knowledge and experience). For example, it is assumed that the node A has not issued a public key certificate to the node B and does not have a trust relationship with the node B. Further, it is assumed that node C directly trusting node A (issuing a public key certificate) directly trusts node B. In this case, node A issues a public key certificate of node C, and node C issues a public key certificate of node B. The public key certificate issued by the node A includes the public key of the node C and the signature information of the node A, and the public key certificate issued by the node C includes the public key of the node B and the certification information of the node C. It is.

ノードAがノードBと通信を行う場合、ノードAはノードCからノードBの公開鍵証明書を受け取り、自身が有するノードCの公開鍵証明書と、取得したノードBの公開鍵証明書とを用いてノードBの認証を行う。ノードBの公開鍵の正当性および公開鍵証明書の有効性を確認できた場合に、ノードAはノードBを信頼する。このようにして、ノードAとノードBとの間で結ばれる信頼関係を信頼の輪と呼んでいる。   When the node A communicates with the node B, the node A receives the public key certificate of the node B from the node C, and obtains the public key certificate of the node C owned by itself and the acquired public key certificate of the node B. To authenticate Node B. When the validity of the public key of the node B and the validity of the public key certificate can be confirmed, the node A trusts the node B. In this way, the trust relationship established between the node A and the node B is called a circle of trust.

非特許文献1に記載された方式において、各ノードは、自身が信頼するノードと公開鍵証明書を交換することにより、それらのノードと信頼関係を結ぶ。さらに、それらのノードは他のノードと信頼関係を結んでおり、各ノードは、その信頼関係を利用して被認証ノードまでの信頼の輪を構築する。   In the method described in Non-Patent Document 1, each node establishes a trust relationship with those nodes by exchanging public key certificates with nodes that it trusts. Furthermore, these nodes have a trust relationship with other nodes, and each node constructs a circle of trust to the authenticated node using the trust relationship.

以下、図5を参照し、従来の公開鍵証明書分散管理方式における信頼の輪の構築方法を詳細に説明する。図5(a)は、通信システムを構成するノード1〜8の信頼関係を示している。各ノードを結ぶ矢印の根元にあるノードが、その矢印の先にあるノードを信頼している。例えば、ノード1はノード2を信頼しており、ノード2の公開鍵証明書を発行している。この公開鍵証明書にはノード2の公開鍵とノード1の署名情報が含まれている。   Hereinafter, a method for constructing a circle of trust in the conventional public key certificate distribution management method will be described in detail with reference to FIG. FIG. 5A shows the trust relationship between the nodes 1 to 8 constituting the communication system. The node at the base of the arrow connecting each node trusts the node at the end of the arrow. For example, the node 1 trusts the node 2 and issues a public key certificate of the node 2. This public key certificate includes the public key of node 2 and the signature information of node 1.

以下の説明では、通信を開始するノードを認証ノード、通信相手となるノードを最終被認証ノードと呼ぶ。図5(a)において、ノード1(認証ノード)が、信頼関係を直接結んでいないノード4(最終被認証ノード)の認証を行うとする。まず、認証のための初期準備として、以下の動作が行われる。   In the following description, a node that starts communication is called an authentication node, and a node that is a communication partner is called a final authenticated node. In FIG. 5A, it is assumed that the node 1 (authentication node) authenticates the node 4 (final authenticated node) that is not directly in the trust relationship. First, the following operations are performed as initial preparation for authentication.

(公開鍵生成)
各ノードは公開鍵と秘密鍵のペアを作成する。
(公開鍵証明書の発行)
各ノードは、既に取得している他ノードについての独自の知識に基づいて、信頼する他ノードの公開鍵に関する公開鍵証明書を発行する。
(リポジトリの作成)
各ノードは、発行した公開鍵証明書をリポジトリ(公開鍵証明書を格納するためにメモリやハードディスク等に構築されるデータベース)に格納し、管理する。
(リポジトリ交換)
各ノードは、各々が所有するリポジトリに格納した公開鍵証明書を各ノード同士の間で交換(リポジトリ交換)し、取得した公開鍵証明書をリポジトリに格納する。各ノードは、電波が届いて直接通信が可能な隣接ノードと定期的に上記のリポジトリ交換を行い(図5(b))、最終的に全ノードのリポジトリを収集する。図5(c)は、通信システムを構成する全ノードの公開鍵証明書の取得が終了した定常状態におけるノード1のリポジトリ内の公開鍵証明書を示している。図中において、例えばノード1がノード2に発行した公開鍵証明書は1→2と表現されている。
(Public key generation)
Each node creates a public / private key pair.
(Issuance of public key certificate)
Each node issues a public key certificate related to the public key of the trusted other node based on the unique knowledge about the other node that has already been acquired.
(Create repository)
Each node stores and manages the issued public key certificate in a repository (a database constructed in a memory, a hard disk or the like for storing the public key certificate).
(Repository exchange)
Each node exchanges the public key certificate stored in the repository owned by each node (repository exchange) between the nodes, and stores the acquired public key certificate in the repository. Each node periodically exchanges the above-mentioned repository with an adjacent node capable of direct communication by receiving radio waves (FIG. 5B), and finally collects repositories of all nodes. FIG. 5C shows the public key certificate in the repository of the node 1 in the steady state where the acquisition of the public key certificates of all the nodes constituting the communication system has been completed. In the figure, for example, a public key certificate issued by node 1 to node 2 is expressed as 1 → 2.

続いて、ノードの認証を行う際、ノード1(認証ノード)は、信頼の輪を構築するのに必要な公開鍵証明書を自身のリポジトリから探索する。探索の結果、ノード1(認証ノード)は、ノード4(最終被認証ノード)までの信頼の輪がノード1→ノード2→ノード3→ノード4と繋がると判断する(図5(d))。従来の公開鍵証明書分散管理方式では、全ノードの公開鍵証明書が一旦リポジトリに格納された後には、信頼の輪を短時間で探索することができる。   Subsequently, when performing node authentication, the node 1 (authentication node) searches a public key certificate necessary for constructing a circle of trust from its own repository. As a result of the search, node 1 (authentication node) determines that the circle of trust up to node 4 (final authenticated node) is connected to node 1 → node 2 → node 3 → node 4 (FIG. 5D). In the conventional public key certificate distributed management system, after the public key certificates of all nodes are once stored in the repository, it is possible to search for a circle of trust in a short time.

続いて、ノード1(認証ノード)は、信頼の輪に含まれるノードの公開鍵の正当性および公開鍵証明書の有効性を確認する。公開鍵の正当性を確認するため、ノード1(認証ノード)は、自身がノード2の公開鍵に対して発行した公開鍵証明書をリポジトリから取り出し、自身の公開鍵を用いて署名情報を復号化し、情報が正しいか否かを確認する。情報が正しかった場合、ノード1(認証ノード)がノード2の公開鍵の正当性を確認できたことになる。同様にして、ノード1(認証ノード)は、ノード2がノード3の公開鍵に対して発行した公開鍵証明書をリポジトリから取り出し、ノード2の公開鍵を用いて署名情報を復号化し、情報が正しいか否かを確認する。情報が正しかった場合、ノード1(認証ノード)がノード3の公開鍵の正当性を確認できたことになる。同様にして、ノード1(認証ノード)はノード4(最終被認証ノード)の公開鍵の正当性を確認する。   Subsequently, the node 1 (authentication node) confirms the validity of the public key of the node included in the circle of trust and the validity of the public key certificate. In order to confirm the validity of the public key, the node 1 (authentication node) takes out the public key certificate issued for the public key of the node 2 from the repository and decrypts the signature information using the public key of the node 1 And check whether the information is correct. If the information is correct, node 1 (authentication node) has confirmed the validity of the public key of node 2. Similarly, the node 1 (authentication node) takes out the public key certificate issued by the node 2 with respect to the public key of the node 3 from the repository, decrypts the signature information using the public key of the node 2, and the information is Check if it is correct. If the information is correct, the node 1 (authentication node) has confirmed the validity of the public key of the node 3. Similarly, the node 1 (authentication node) confirms the validity of the public key of the node 4 (final authenticated node).

続いて、ノード1(認証ノード)は、公開鍵証明書の有効性を確認するため、無効となった(失効した)公開鍵証明書の一覧が記載された失効証明書リスト(CRL:Certificate Revocation List)を検証する。各ノードは、失効証明書リスト内の情報を常に最新に保つため、公開鍵証明書を発行したノードに対して、公開鍵証明書の有効性を定期的に確認する必要がある。最終的に、信頼の輪に含まれる全ノードの公開鍵証明書がいずれも失効証明書リストに存在しなかった場合に、ノード1(認証ノード)はノード4(最終被認証ノード)までの信頼の輪が有効であると判断する。   Subsequently, in order to check the validity of the public key certificate, the node 1 (authentication node) revoked a certificate list (CRL: Certificate Revocation) in which a list of invalid (revoked) public key certificates is described. (List). Each node needs to periodically check the validity of the public key certificate with respect to the node that issued the public key certificate in order to keep the information in the revoked certificate list up to date. Finally, if none of the public key certificates of all the nodes included in the circle of trust exist in the revocation certificate list, node 1 (authentication node) trusts to node 4 (final authenticated node). It is determined that the circle is effective.

一方、非特許文献2には他の公開鍵証明書分散管理方式が記載されている。非特許分権2に記載された公開鍵証明書分散管理方式においては、通信相手となるノードの認証を行う必要性が発生したときに、認証ノードが、各ノードから必要なノードのみの公開鍵証明書を取得するようにしている。これによって、ネットワークに参加する全てのノードの公開鍵を各ノードが管理する非特許文献1に記載の公開鍵分散管理方式と比較して、通信資源や各ノードの資源を無駄に使うことがなく、公開鍵の管理コストを低減することが可能となっている。
Srdjan Capkun,Levente Buttyan,and Jean-Pierre Hubaux,"Self-Organized Public-Key Management for Mobile Ad Hoc Networks",IEEE TRANSACTIONS ON MOBILE COMPUTING, Vol.2,No.2,JANUARY-MARCH 2003,p.52-63 北田夕子,荒川豊,竹森敬祐,渡邊晃,「無線アドホックネットワークに適したルーティング情報を用いたオンデマンド公開鍵分散管理方式」,CSS2004,October 2004
On the other hand, Non-Patent Document 2 describes another public key certificate distribution management method. In the public key certificate distributed management method described in Non-Patent Decentralization 2, when there is a need to authenticate a node that is a communication partner, the authentication node only requires a public key certificate from each node. I try to get a certificate. As a result, communication resources and resources of each node are not wasted compared to the public key distribution management method described in Non-Patent Document 1 in which each node manages the public keys of all nodes participating in the network. It is possible to reduce public key management costs.
Srdjan Capkun, Levente Buttyan, and Jean-Pierre Hubaux, "Self-Organized Public-Key Management for Mobile Ad Hoc Networks", IEEE TRANSACTIONS ON MOBILE COMPUTING, Vol.2, No.2, JANUARY-MARCH 2003, p.52- 63 Yuko Kitada, Yutaka Arakawa, Keisuke Takemori, Watanabe, “On-demand public key distribution management method using routing information suitable for wireless ad hoc networks”, CSS2004, October 2004

非特許文献1に記載された公開鍵証明書分散管理方式には以下の問題点がある。すなわち、リポジトリに格納されている公開鍵証明書が少ない場合、認証に失敗する確率が高い。また、この方式では各ノードが公開鍵証明書を収集することに主眼が置かれており、ノード同士でのリポジトリの交換によって、各ノードがばらばらに通信を行うため、ネットワーク内の全ノードの公開鍵証明書を収集するまでに多大な通信量および時間を要する。ノード数が多い大規模ネットワークでは、この通信量および時間は指数関数的に増加する。   The public key certificate distributed management method described in Non-Patent Document 1 has the following problems. That is, when there are few public key certificates stored in the repository, the probability of authentication failure is high. In this method, each node focuses on collecting public key certificates, and each node communicates separately by exchanging repositories between nodes. Therefore, all nodes in the network are made public. It takes a lot of communication and time to collect the key certificate. In a large-scale network with a large number of nodes, the traffic and time increase exponentially.

また、各ノードが定期的に公開鍵証明書を交換し合うため、全ノードが公開鍵証明書を取得してからも通信量が掛かる。さらに、公開鍵証明書の有効性を確認するために、公開鍵証明書を発行した全ノードに対して公開鍵証明書の有効性を定期的に確認し、失効証明書リストを更新する処理負荷が大きい。   In addition, since each node periodically exchanges public key certificates, a large amount of communication is required even after all nodes acquire public key certificates. Furthermore, in order to check the validity of the public key certificate, the processing load for periodically checking the validity of the public key certificate for all nodes that issued the public key certificate and updating the revocation certificate list Is big.

また、非特許文献2に記載された公開鍵証明書分散管理方式では、認証要求が発生した時点のオンデマンドで公開鍵証明書の収集が行われるため、公開鍵証明書の有効性の確認のための通信が不要になる。しかし、この方式では、公開鍵証明書を収集するため、認証ノードおよび中継ノードの全てが、公開鍵証明書を要求するための情報をブロードキャストするため、ノード密度が高いネットワークにおいては、通信量が無視できなくなる。   Further, in the public key certificate distributed management method described in Non-Patent Document 2, since the public key certificate is collected on demand at the time when the authentication request is generated, the validity of the public key certificate is confirmed. Communication is not necessary. However, in this method, since the public key certificate is collected, all the authentication nodes and relay nodes broadcast information for requesting the public key certificate. It cannot be ignored.

本発明は、上述した問題点に鑑みてなされたものであって、通信システムを構成する各通信端末が公開鍵証明書やその失効情報等の認証情報を所持するまでに必要な通信量および時間を削減することができる通信システムおよび通信端末を提供することを目的とする。   The present invention has been made in view of the above-described problems, and the communication amount and time required until each communication terminal constituting the communication system possesses authentication information such as a public key certificate and its revocation information. An object of the present invention is to provide a communication system and a communication terminal capable of reducing the above.

本発明は、上記の課題を解決するためになされたものであり、本発明の通信システムは、複数の通信端末を備え、それら複数の通信端末のうち、通信相手の認証に用いられる認証情報(公開鍵証明書やその失効情報等)を生成した通信端末は、後述するOLSR(Optimized Link State Routing)プロトコル等に基づいて、隣接する(すなわち、直接通信が可能な)通信端末の先に隣接する全ての通信端末に認証情報が転送されるように、隣接する通信端末の中から、認証情報を中継する中継端末を選択する。そして、認証情報を生成した通信端末は、中継端末として選択したことを通知する通知情報を他の通信端末へ送信またはブロードキャストし、認証情報をブロードキャストする。認証情報をブロードキャストした通信端末に隣接する通信端末の少なくとも一部は、上記の通知情報に基づいて、中継端末として選択されたと判断した場合にのみ、受信した認証情報をブロードキャストする。認証情報を中継する中継端末の選択および通知情報の送信が認証情報の生成よりも前であるか、後であるかは問わない。   The present invention has been made to solve the above-described problems, and a communication system of the present invention includes a plurality of communication terminals, and among the plurality of communication terminals, authentication information ( The communication terminal that generated the public key certificate and the revocation information thereof is adjacent to the end of the adjacent communication terminal (that is, capable of direct communication) based on the OLSR (Optimized Link State Routing) protocol described later. A relay terminal that relays authentication information is selected from adjacent communication terminals so that the authentication information is transferred to all the communication terminals. Then, the communication terminal that has generated the authentication information transmits or broadcasts notification information for notifying that the authentication terminal has been selected as a relay terminal, and broadcasts the authentication information. At least a part of the communication terminals adjacent to the communication terminal that broadcast the authentication information broadcasts the received authentication information only when it is determined that the communication terminal is selected as a relay terminal based on the notification information. It does not matter whether the selection of the relay terminal that relays the authentication information and the transmission of the notification information are before or after the generation of the authentication information.

また、本発明の通信システムは、複数の通信端末を備え、それら複数の通信端末のうち、認証情報を他の通信端末から受信した通信端末は、OLSRプロトコル等に基づいて、隣接する通信端末の先に隣接する全ての通信端末に認証情報が転送されるように、隣接する通信端末の中から、認証情報を中継する中継端末を選択する。そして、認証情報を受信した通信端末は、中継端末として選択したことを通知する通知情報を他の通信端末に送信またはブロードキャストし、認証情報をブロードキャストする。認証情報をブロードキャストした通信端末に隣接する通信端末の少なくとも一部は、通知情報に基づいて、中継端末として選択されたと判断した場合にのみ、受信した認証情報をブロードキャストする。認証情報を中継する中継端末の選択および通知情報の送信が認証情報の受信よりも前であるか、後であるかは問わない。   The communication system of the present invention includes a plurality of communication terminals, and among the plurality of communication terminals, a communication terminal that has received authentication information from another communication terminal is based on an OLSR protocol or the like. A relay terminal that relays the authentication information is selected from the adjacent communication terminals so that the authentication information is transferred to all the adjacent communication terminals. Then, the communication terminal that has received the authentication information transmits or broadcasts notification information notifying that it has been selected as a relay terminal to another communication terminal, and broadcasts the authentication information. At least a part of the communication terminals adjacent to the communication terminal that broadcast the authentication information broadcasts the received authentication information only when it is determined that the communication terminal is selected as a relay terminal based on the notification information. It does not matter whether the selection of the relay terminal that relays the authentication information and the transmission of the notification information are before or after the reception of the authentication information.

上記の通信システムによれば、認証情報を生成または受信した通信端末に隣接する通信端末のうち、中継端末として選択された通信端末が、受信した認証情報をブロードキャストすることによって、認証情報を生成または受信した通信端末に隣接する全ての通信端末のさらに先に隣接する全ての通信端末に認証情報が転送される。これを繰り返すことによって、通信システムを構成する全ての通信端末が同一の認証情報を所持することができる。そして、認証情報の生成元の通信端末から一斉にかつ一方向に(認証情報の生成元の通信端末から見たホップ数が増加する方向に)認証情報を転送することが可能となるため、通信システムを構成する各通信端末が認証情報を所持するまでに必要な通信量および時間を削減することができる。   According to the communication system, the communication terminal selected as the relay terminal among the communication terminals adjacent to the communication terminal that generated or received the authentication information generates the authentication information or broadcasts the received authentication information. Authentication information is transferred to all communication terminals adjacent to the communication terminals adjacent to the received communication terminal. By repeating this, all communication terminals constituting the communication system can have the same authentication information. Since authentication information can be transferred simultaneously and in one direction from the communication information generation source communication terminal (in a direction in which the number of hops seen from the authentication information generation source communication terminal increases) It is possible to reduce the communication amount and time required until each communication terminal constituting the system possesses authentication information.

特に、認証情報をブロードキャストした通信端末に隣接する通信端末の少なくとも一部が、中継端末として選択されたと判断した場合にのみ認証情報をブロードキャストし、中継端末として選択されなかったと判断した場合には認証情報をブロードキャストしないので、不要な通信量を大幅に削減することができる。また、上記の認証情報が、証明書の有効性の確認に必要な証明書の失効情報である場合には、全ての通信端末が証明書の有効性についての最新の情報を所持することが可能となるため、証明書の有効性を他の通信端末に確認するための通信が不要となる。したがって、各通信端末の失効情報の管理負荷を削減することができる。   In particular, authentication information is broadcast only when it is determined that at least a part of communication terminals adjacent to the communication terminal that broadcast the authentication information is selected as a relay terminal, and authentication is performed when it is determined that the communication terminal is not selected as a relay terminal. Since information is not broadcast, unnecessary traffic can be greatly reduced. In addition, if the above authentication information is certificate revocation information necessary for checking the validity of the certificate, all communication terminals can have the latest information on the validity of the certificate. Therefore, communication for confirming the validity of the certificate with another communication terminal becomes unnecessary. Therefore, it is possible to reduce the management load of the revocation information of each communication terminal.

また、本発明の通信システムにおいて、通信システムを構成する複数の通信端末のうち、少なくとも一部の通信端末がさらに定期的または不定期的に認証情報をブロードキャストしてもよい。これによって、一時的にどの通信端末からも電波の届かない場所にいた通信端末が認証情報を取得する可能性を高めると共に、通信システムに参加する各通信端末が有する認証情報の同期を図ることができる。   In the communication system of the present invention, at least some of the plurality of communication terminals constituting the communication system may further broadcast the authentication information regularly or irregularly. As a result, it is possible to increase the possibility that a communication terminal in a place where radio waves do not reach from any communication terminal temporarily acquire the authentication information, and to synchronize the authentication information possessed by each communication terminal participating in the communication system. it can.

また、本発明の通信端末は、認証情報生成手段、選択手段、通知情報送信手段、および認証情報送信手段を備え、認証情報生成手段が生成した認証情報を認証情報送信手段がブロードキャストする。選択手段は、OLSRプロトコル等に基づいて、隣接する通信端末の先に隣接する全ての通信端末に認証情報が転送されるように、隣接する通信端末の中から、認証情報を中継する中継端末を選択する。通知情報送信手段は、中継端末として選択したことを通知する通知情報を他の通信端末へ送信またはブロードキャストする。認証情報を中継する中継端末の選択および通知情報の送信が認証情報の生成よりも前であるか、後であるかは問わない。   The communication terminal of the present invention includes an authentication information generation unit, a selection unit, a notification information transmission unit, and an authentication information transmission unit, and the authentication information transmission unit broadcasts the authentication information generated by the authentication information generation unit. The selection means selects a relay terminal that relays authentication information from adjacent communication terminals so that the authentication information is transferred to all communication terminals adjacent to the adjacent communication terminal based on the OLSR protocol or the like. select. The notification information transmitting means transmits or broadcasts notification information notifying that the relay terminal has been selected to other communication terminals. It does not matter whether the selection of the relay terminal that relays the authentication information and the transmission of the notification information are before or after the generation of the authentication information.

また、本発明の通信端末は、認証情報受信手段、選択手段、通知情報送信手段、および認証情報送信手段を備え、他の通信端末から送信された認証情報を認証情報受信手段が受信し、その認証情報を認証情報送信手段がブロードキャストする。選択手段および通知情報送信手段は上記と同様である。特に本発明の認証情報送信手段は、通知情報に基づいて、中継端末として選択されたと判断した場合にのみ、受信された認証情報をブロードキャストする。認証情報を中継する中継端末の選択および通知情報の送信が認証情報の受信よりも前であるか、後であるかは問わない。   The communication terminal of the present invention comprises an authentication information receiving means, a selecting means, a notification information transmitting means, and an authentication information transmitting means, and the authentication information receiving means receives the authentication information transmitted from another communication terminal, Authentication information transmission means broadcasts authentication information. The selection means and the notification information transmission means are the same as described above. In particular, the authentication information transmitting means of the present invention broadcasts the received authentication information only when it is determined that the relay terminal is selected based on the notification information. It does not matter whether the selection of the relay terminal that relays the authentication information and the transmission of the notification information are before or after the reception of the authentication information.

上記の通信端末によれば、認証情報を生成または受信した通信端末に隣接する通信端末のうち、認証情報を中継する中継端末として選択された通信端末が認証情報を受信し、ブロードキャストすることによって、認証情報を生成または受信した通信端末に隣接する全ての通信端末のさらに先に隣接する全ての通信端末に認証情報が転送される。これを繰り返すことによって、通信システムを構成する全ての通信端末が同一の認証情報を所持することができる。そして、認証情報の生成元の通信端末から一斉にかつ一方向に(認証情報の生成元の通信端末から見たホップ数が増加する方向に)認証情報を転送することが可能となるため、通信システムを構成する各通信端末が認証情報を所持するまでに必要な通信量および時間を削減することができる。   According to the communication terminal described above, a communication terminal selected as a relay terminal that relays authentication information among communication terminals adjacent to the communication terminal that generated or received the authentication information receives and broadcasts the authentication information. The authentication information is transferred to all communication terminals adjacent to the communication terminals adjacent to the communication terminal that has generated or received the authentication information. By repeating this, all communication terminals constituting the communication system can have the same authentication information. Since authentication information can be transferred simultaneously and in one direction from the communication information generation source communication terminal (in a direction in which the number of hops seen from the authentication information generation source communication terminal increases) It is possible to reduce the communication amount and time required until each communication terminal constituting the system possesses authentication information.

特に、他の通信端末から認証情報を受信した通信端末が、中継端末として選択されたと判断した場合にのみ認証情報をブロードキャストし、中継端末として選択されなかったと判断した場合には認証情報をブロードキャストしないので、不要な通信量を大幅に削減することができる。また、上記の認証情報が、証明書の有効性の確認に必要な証明書の失効情報である場合には、前述したように、証明書の有効性を他の通信端末に確認するための通信が不要となり、各通信端末の失効情報の管理負荷を削減することができる。   In particular, the communication terminal that receives the authentication information from another communication terminal broadcasts the authentication information only when it is determined that the communication terminal is selected as the relay terminal, and does not broadcast the authentication information when it is determined that the communication terminal is not selected as the relay terminal. As a result, the amount of unnecessary communication can be significantly reduced. In addition, when the authentication information is certificate revocation information necessary for confirming the validity of the certificate, as described above, communication for confirming the validity of the certificate with another communication terminal. Becomes unnecessary, and the management load of the revocation information of each communication terminal can be reduced.

また、本発明の通信端末において、認証情報送信手段が定期的または不定期的に認証情報をブロードキャストしてもよい。これによって、一時的にどの通信端末からも電波の届かない場所にいた通信端末が認証情報を取得する可能性を高めると共に、通信システムに参加する各通信端末が有する認証情報の同期を図ることができる。   In the communication terminal of the present invention, the authentication information transmitting means may broadcast the authentication information periodically or irregularly. As a result, it is possible to increase the possibility that a communication terminal in a place where radio waves do not reach from any communication terminal temporarily acquire the authentication information, and to synchronize the authentication information possessed by each communication terminal participating in the communication system. it can.

本発明によれば、通信システムを構成する各通信端末が公開鍵証明書やその失効情報等の認証情報を所持するまでに必要な通信量および時間を削減することができるという効果が得られる。   According to the present invention, it is possible to reduce the amount of communication and time required until each communication terminal constituting the communication system possesses authentication information such as a public key certificate and its revocation information.

以下、図面を参照し、本発明の実施形態を説明する。図1は、本発明の一実施形態による通信システムの構成例を示している。本通信システムは、通信端末としての機能を有するノードA〜N,Sを備えている。ノード同士を結ぶ線は、各ノードが互いに電波の到達範囲内に位置し、直接通信が可能であることを示している。図2は各ノードの構成を示している。図2において、アンテナ10は、他のノードと電波の送受信を行うためのものである。通信部11は、データの送受信に係る変調・復調処理等を行う。操作部12は、ユーザによって操作されるキー等を備えている。表示部13は、ユーザに対して様々な情報を表示する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows a configuration example of a communication system according to an embodiment of the present invention. This communication system includes nodes A to N and S having a function as a communication terminal. A line connecting the nodes indicates that the nodes are located within a radio wave reachable range and can communicate directly. FIG. 2 shows the configuration of each node. In FIG. 2, an antenna 10 is used to transmit and receive radio waves with other nodes. The communication unit 11 performs modulation / demodulation processing related to data transmission / reception. The operation unit 12 includes keys and the like operated by the user. The display unit 13 displays various information to the user.

記憶部14は、記録媒体およびデータの読み書き用の回路を備えており、各種の情報を記憶する。リポジトリには、信頼するノードに対して自ノードが発行した公開鍵証明書と、他ノードから取得した公開鍵証明書とが格納される。後述する手法によって、公開鍵証明書の発行を受けた全てのノードの公開鍵証明書がリポジトリに格納される。1ホップ隣接ノード情報領域には、自ノードに隣接する(電波が届いて直接通信が可能な)ノード(1ホップ隣接ノードとする)の情報が格納される。2ホップ隣接ノード情報領域には、1ホップ隣接ノードに隣接するノード(2ホップ隣接ノードとする。自ノードおよび1ホップ隣接ノードは含まれない。)の情報が格納される。MPR情報領域には、後述するMPR集合に属するノードの情報が格納される。MPRセレクタ情報領域には、自ノードをMPR集合として選択している他ノードの情報が格納される。失効証明書リスト領域には、無効となった公開鍵証明書の一覧が記載された失効証明書リストが格納される。   The storage unit 14 includes a recording medium and a circuit for reading and writing data, and stores various types of information. The repository stores a public key certificate issued by the own node to a trusted node and a public key certificate acquired from another node. The public key certificates of all the nodes that have been issued public key certificates are stored in the repository by a method described later. In the 1-hop adjacent node information area, information of a node (referred to as a 1-hop adjacent node) that is adjacent to the own node (can receive radio waves and can communicate directly) is stored. In the 2-hop adjacent node information area, information of a node adjacent to the 1-hop adjacent node (assumed to be a 2-hop adjacent node, not including the own node and the 1-hop adjacent node) is stored. In the MPR information area, information of nodes belonging to an MPR set described later is stored. The MPR selector information area stores information on other nodes that have selected their own node as an MPR set. The revoked certificate list area stores a revoked certificate list in which a list of revoked public key certificates is described.

制御部15はCPU(Central Processing Unit)を備え、上記の各構成の動作を制御すると共に、各種の情報処理を行う。上述した構成は一例であり、上記以外の構成を追加したり、不要な構成を削除したりしてもよい。   The control unit 15 includes a CPU (Central Processing Unit), controls operations of the above-described components, and performs various types of information processing. The configuration described above is an example, and a configuration other than the above may be added, or an unnecessary configuration may be deleted.

本実施形態における各ノードは、自身が他ノードに対して公開鍵証明書を発行した時点や、公開鍵証明書を失効させた時点で、公開鍵証明書またはその失効情報(どの公開鍵証明書が失効したのかを特定するための情報を少なくとも含むもの)を通信システム全体にフラッディングする。フラッディングとは、送信元の端末が情報をブロードキャストし、それを受信した全ての端末がその情報を転送することを繰り返すことによって、全端末に情報を配信する手法である。各ノードが、OLSR(Optimized Link State Routing)プロトコルに基づいてフラッディングを行うことによって、無駄なフラッディングを防ぐことが可能となっている。OLSRプロトコルの詳細は、例えば下記の文献に記載されている。
S.Corson and J.Macker,"Mobile ad hoc networking(MANET): Routing protocol performance issues and evaluation consideration",IETF RFC25010,Jan,1999
Each node in the present embodiment, when it issues a public key certificate to another node or when the public key certificate is revoked, the public key certificate or its revocation information (which public key certificate Flooding the communication system as a whole). Flooding is a technique for distributing information to all terminals by repeating transmission of information by the terminal of the transmission source and transfer of the information by all the terminals that have received the information. Each node performs flooding based on the OLSR (Optimized Link State Routing) protocol, thereby preventing unnecessary flooding. Details of the OLSR protocol are described in, for example, the following documents.
S. Corson and J. Macker, "Mobile ad hoc networking (MANET): Routing protocol performance issues and evaluation consideration", IETF RFC25010, Jan, 1999

例えば、ノードSがブロードキャストを行うと、ノードSに隣接するノードA,B,C,D,Eに電波が届き、これらのノードがノードSからの情報を受信する(図3(a))。これらのノードの全てがブロードキャストを行うと、これらのノードに隣接するノードF,G,H,I,J,Mに電波が届き、これらのノードが情報を受信する。しかし、例えばノードMはノードCおよびEの両方から情報を受信することになり、不要な通信が発生することが分かる。   For example, when the node S broadcasts, radio waves reach the nodes A, B, C, D, and E adjacent to the node S, and these nodes receive information from the node S (FIG. 3A). When all of these nodes broadcast, radio waves reach nodes F, G, H, I, J, and M adjacent to these nodes, and these nodes receive information. However, for example, node M receives information from both nodes C and E, and it can be seen that unnecessary communication occurs.

OLSRプロトコルでは、より効率的なフラッディングを行うため、ブロードキャストによって送信元からの電波が届いた1ホップ隣接ノードのうち、その先に隣接する全ての2ホップ隣接ノードへ情報を転送するのに必要最小限の数のノードが再送信ノードとなって、ブロードキャストを行う。このように、1ホップ隣接ノードの先に存在する全ての2ホップ隣接ノードへ情報が転送されるような1ホップ隣接ノードの集合はMPR(Multi Point Relay)集合と呼ばれる。   In the OLSR protocol, in order to perform more efficient flooding, the minimum necessary to transfer information to all 2-hop neighboring nodes adjacent to the one-hop neighboring node that has received the radio wave from the transmission source by broadcast A limited number of nodes become retransmission nodes and broadcast. In this way, a set of 1-hop neighboring nodes in which information is transferred to all 2-hop neighboring nodes existing ahead of the 1-hop neighboring node is called an MPR (Multi Point Relay) set.

後述するように、ノードSに隣接するノードのうち、ノードA,D,EがMPR集合に属している。これらのノードのみがブロードキャストを行い、残りの1ホップ隣接ノード(ノードBおよびC)は情報を受信してもブロードキャストしない。ノードF,G,HはノードAから情報を受信可能であり、ノードJはノードDから情報を受信可能であり、ノードI,MはノードEから情報を受信可能である(図3(b))。したがって、1ホップ隣接ノードのうちの一部のノードがブロードキャストを行うだけで、1ホップ隣接ノードの先に隣接する全ての2ホップ隣接ノードまで情報を転送することができるので、効率的なフラッディングを行うことができる。   As will be described later, among the nodes adjacent to the node S, the nodes A, D, and E belong to the MPR set. Only these nodes broadcast, and the remaining 1-hop neighbors (Node B and C) do not broadcast when they receive information. Nodes F, G, and H can receive information from node A, node J can receive information from node D, and nodes I and M can receive information from node E (FIG. 3B). ). Therefore, only a part of the one-hop neighboring nodes broadcasts, so that information can be transferred to all the two-hop neighboring nodes adjacent to the one-hop neighboring node. It can be carried out.

ノードA,D,Eがブロードキャストを行うと、同様にそれらの各ノードのMPR集合に属するノードのみがブロードキャストを行う。これを繰り返すことによって、不要な通信の発生を削減しながら、通信システムを構成する全てのノードに情報を配信することができる。   When nodes A, D, and E broadcast, only the nodes that belong to the MPR set of those nodes also broadcast. By repeating this, information can be distributed to all the nodes constituting the communication system while reducing the occurrence of unnecessary communication.

次に、本実施形態による通信システムの詳細な動作を説明する。まず、MPR集合に属するノードの選択方法を説明する。各ノードは、HELLOメッセージを定期的に周辺のノードへ送信する。これによって、各ノードは他のノードの情報を取得する。初期状態では、各ノードは自身の存在を周辺のノードに通知するために、自身のアドレス(識別情報)を1ホップ隣接ノード情報として含むHELLOメッセージを送信する。すなわち、各ノードの制御部15はHELLOメッセージを生成して通信部11へ出力する。このHELLOメッセージは通信部11で変調された後、アンテナ10から他のノードへ送信される。送信されたHELLOメッセージは、隣接するノードのアンテナ10で受信され、通信部11で復調された後、制御部15へ出力される。制御部15は、HELLOメッセージに含まれる1ホップ隣接ノードのアドレスを記憶部14の1ホップ隣接ノード情報領域に格納する。   Next, the detailed operation of the communication system according to the present embodiment will be described. First, a method for selecting nodes belonging to the MPR set will be described. Each node periodically sends a HELLO message to neighboring nodes. Thereby, each node acquires information of other nodes. In the initial state, each node transmits a HELLO message including its own address (identification information) as 1-hop neighboring node information in order to notify the neighboring nodes of its own existence. That is, the control unit 15 of each node generates a HELLO message and outputs it to the communication unit 11. This HELLO message is modulated by the communication unit 11 and then transmitted from the antenna 10 to another node. The transmitted HELLO message is received by the antenna 10 of the adjacent node, demodulated by the communication unit 11, and then output to the control unit 15. The control unit 15 stores the address of the 1-hop adjacent node included in the HELLO message in the 1-hop adjacent node information area of the storage unit 14.

また、各ノードは、自身に隣接するノードのアドレス(識別情報)を2ホップ隣接ノード情報として含むHELLOメッセージを送信する。このHELLOメッセージは、隣接するノードによって受信される。受信したノードの制御部15は、HELLOメッセージに含まれるアドレスのうち、記憶部14の1ホップ隣接ノード情報領域に格納されたアドレスに含まれないものを記憶部14の2ホップ隣接ノード情報領域に格納する。上記のようにして、各ノードは1ホップ隣接ノードおよび2ホップ隣接ノードの情報を取得する。   In addition, each node transmits a HELLO message including the address (identification information) of the node adjacent to itself as 2-hop adjacent node information. This HELLO message is received by an adjacent node. The control unit 15 of the node that has received the address that is not included in the address stored in the 1-hop adjacent node information area of the storage unit 14 among the addresses included in the HELLO message is stored in the 2-hop adjacent node information area of the storage unit 14 Store. As described above, each node obtains information on 1-hop adjacent nodes and 2-hop adjacent nodes.

各ノードは、Willingnessという0〜7の範囲の値を持っており、この値が高ければ高いほどMPR集合に選ばれやすい。Willingnessの値はHELLOメッセージに付加されており、各ノードに通知される。HELLOメッセージを受信したノードの制御部15は、HELLOメッセージに含まれる他ノードのアドレスとWillingnessの値とを関連付けて、記憶部14の1ホップ隣接ノード情報領域または2ホップ隣接ノード情報領域に格納する。このWillingnessの値が0のノードはMPR集合に選ばれず、7のノードは積極的にMPR集合に選ばれる。電力供給源を持つノードや電池残量の多いノードでWillingnessの値を高く設定したり、隣接ノードへの接続数が多いノードでWillingnessの値を高く設定したりすること等が考えられるが、本実施形態ではWillingnessの設定方法を特に限定しない。図1における各ノードのWillingnessの値は、ノードAが7(WILL_ALWAYS)、ノードEが5(WILL_HIGH)、その他のノードが3(WILL_DEFAULT)であるとする。   Each node has a value in the range of 0 to 7 called Willingness. The higher this value, the easier it is to be selected for the MPR set. The value of Willingness is added to the HELLO message and notified to each node. The control unit 15 of the node that has received the HELLO message associates the address of the other node included in the HELLO message with the value of Willingness and stores them in the 1-hop adjacent node information area or the 2-hop adjacent node information area of the storage unit 14. . A node with a Willingness value of 0 is not selected as an MPR set, and a node of 7 is positively selected as an MPR set. It may be possible to set the Willingness value high on a node that has a power supply source or a node with a large amount of battery remaining, or set the Willingness value high on a node that has a large number of connections to adjacent nodes. In the embodiment, the setting method of Willingness is not particularly limited. Assume that the Willingness values of each node in FIG. 1 are 7 (WILL_ALWAYS) for node A, 5 (WILL_HIGH) for node E, and 3 (WILL_DEFAULT) for other nodes.

実際に情報を中継するノードの集合であるMPR集合は、以下のようにして決定される。ここでは一例として、ノードSについてのMPR集合に属するノードの選択方法を説明する。ノードSが知っているノードはノードK,L,N以外の全ノードであり、それらがMPR集合の選択対象となる。ノードSの制御部15は、記憶部14の1ホップ隣接ノード情報領域および2ホップ隣接ノード情報領域に格納された各ノードの情報に基づいて、「N」と「N」という2つの集合を作成する(図4(a))。「N」は、MPR集合となるノードの候補を示す1ホップ隣接ノードの集合であり、ノードA,B,C,D,Eが含まれる。「N」は、まだMPR集合となるノードが選択されていないために、情報が届かないことを示す2ホップ隣接ノードの集合であり、ノードF,G,H,I,J,Mが含まれる。 The MPR set, which is a set of nodes that actually relay information, is determined as follows. Here, as an example, a method for selecting a node belonging to the MPR set for the node S will be described. Nodes known by the node S are all nodes other than the nodes K, L, and N, and these are the selection targets of the MPR set. The control unit 15 of the node S generates two sets of “N” and “N 2 ” based on the information of each node stored in the 1-hop adjacent node information area and the 2-hop adjacent node information area of the storage unit 14. Create (FIG. 4A). “N” is a set of 1-hop neighboring nodes indicating candidate nodes to be MPR sets, and includes nodes A, B, C, D, and E. “N 2 ” is a set of two-hop neighboring nodes indicating that the information does not reach because a node to be an MPR set has not yet been selected, and includes nodes F, G, H, I, J, and M It is.

続いて、ノードSの制御部15は、「N」に含まれるノードの中から、Willingnessの値が最も高いノードAをMPR集合として選択する。もし、同じWillingnessの値を持つノードが複数あった場合には、「N」に含まれるノードのより多くへ情報を転送できるノードがMPR集合として選択される。ノードF,G,HはノードAから情報を受け取れるようになるので、制御部15はそれらのノードを「N」から削除する。このときの「N」および「N」は図4(b)のようになる。 Subsequently, the control unit 15 of the node S selects the node A having the highest Willingness value as an MPR set from the nodes included in “N”. If there are a plurality of nodes having the same Willingness value, a node capable of transferring information to more nodes included in “N 2 ” is selected as the MPR set. Since the nodes F, G, and H can receive information from the node A, the control unit 15 deletes these nodes from “N 2 ”. “N” and “N 2 ” at this time are as shown in FIG.

続いて、制御部15は、「N」に含まれる残りのノードの中から、Willingnessの値が最も高いノードEをMPR集合として選択する。ノードI,MはノードEから情報を受け取れるようになるので、制御部15はそれらのノードを「N」から削除する。このときの「N」および「N」は図4(c)のようになる。「N」から全てのノードが削除されるまで上記の処理が繰り返される。続いて、ノードDがMPR集合として選択されて、ノードJが「N」から削除されるため、MPR集合に属するノードの選択処理が終了する。結果として、MPR集合に属するノードは、ノードA,D,Eとなる。 Subsequently, the control unit 15 selects the node E having the highest Willingness value as the MPR set from the remaining nodes included in “N”. Since the nodes I and M can receive information from the node E, the control unit 15 deletes these nodes from “N 2 ”. “N” and “N 2 ” at this time are as shown in FIG. The above process is repeated until all nodes are deleted from “N 2 ”. Subsequently, since the node D is selected as the MPR set and the node J is deleted from “N 2 ”, the selection process of the nodes belonging to the MPR set is completed. As a result, the nodes belonging to the MPR set are nodes A, D, and E.

MPR集合の計算を行った後、ノードSは、MPR集合として選択されていることを通知するためのHELLOメッセージ(通知情報)をノードA,D,Eへ送信する。HELLOメッセージを受信した各ノードの制御部15は、HELLOメッセージに含まれるノードSのアドレスを記憶部14のMPRセレクタ情報領域に格納する。MPRセレクタ情報領域に格納された情報を参照することによって、各ノードは、自身がどのノードのMPR集合として選択されているのかを知ることができる。ノードS以外の他のノードも、上記と同様にしてMPR集合を決定する。上記のHELLOメッセージの送信はブロードキャストであってもよい。この場合には、MPR集合として選択されたノードのアドレスがHELLOメッセージ中に含まれていることが望ましい。ブロードキャストされたHELLOメッセージを受信したノードは、HELLOメッセージに含まれる、MPR集合として選択されたノードのアドレスが自身のアドレスと一致した場合に、自身がMPR集合として選択されたと判断し、送信元のノードのアドレスを記憶部14のMPRセレクタ情報領域に格納する。   After calculating the MPR set, the node S transmits a HELLO message (notification information) for notifying that the MPR set is selected to the nodes A, D, and E. The control unit 15 of each node that has received the HELLO message stores the address of the node S included in the HELLO message in the MPR selector information area of the storage unit 14. By referring to the information stored in the MPR selector information area, each node can know which node is selected as the MPR set. Other nodes than the node S also determine the MPR set in the same manner as described above. The transmission of the HELLO message may be broadcast. In this case, it is desirable that the address of the node selected as the MPR set is included in the HELLO message. The node that has received the broadcasted HELLO message determines that it has been selected as the MPR set when the address of the node selected as the MPR set included in the HELLO message matches its own address. The node address is stored in the MPR selector information area of the storage unit 14.

次に、公開鍵証明書の発行時およびその失効時の通信システムの動作を説明する。なお、各ノードは、一度受信した情報と重複する情報を再度受信した場合には、再度受信した方の情報を削除(破棄)するものとする。したがって、同じ情報を複数回受信した場合でも、各ノードが行うブロードキャストは最大で1回である。以下の説明では、ノードSが情報の発信源となる場合を説明するが、他のノードが発信源となる場合も同様である。   Next, the operation of the communication system when a public key certificate is issued and when it is revoked will be described. In addition, when each node receives information that overlaps with information that has been received once, the node deletes (discards) the information that has been received again. Therefore, even if the same information is received a plurality of times, each node broadcasts at most once. In the following description, a case where the node S is a transmission source of information will be described, but the same applies to the case where another node is a transmission source.

ノードSが、あるノードに対して公開鍵証明書を発行する場合、ノードSの制御部15は公開鍵証明書を生成し、記憶部14のリポジトリに格納する。また、ノードSが、あるノードに対して公開鍵証明書を失効させる場合、ノードSの制御部15は失効情報を生成すると共に、記憶部14の失効証明書リスト領域に格納された失効証明書リストを更新する。続いて、ノードSは公開鍵証明書またはその失効情報をブロードキャストする。ノードSにおいて、前述したMPR集合の選択およびHELLOメッセージ(MPR集合として選択されていることを各ノードに通知するためのもの)の送信は、公開鍵証明書または失効情報のブロードキャストよりも前に行われればよく、公開鍵証明書または失効情報の生成よりも前または後のいずれでもよい。また、公開鍵証明書または失効情報に対して、MPR集合として選択されていることを各ノードに通知する情報を付加したものをノードSがブロードキャストするようにしてもよい。   When the node S issues a public key certificate to a certain node, the control unit 15 of the node S generates a public key certificate and stores it in the repository of the storage unit 14. When the node S revokes a public key certificate for a certain node, the control unit 15 of the node S generates revocation information, and the revocation certificate stored in the revocation certificate list area of the storage unit 14 Update the list. Subsequently, the node S broadcasts the public key certificate or its revocation information. In the node S, the selection of the MPR set and the transmission of the HELLO message (for notifying each node that the MPR set is selected) are performed before the public key certificate or the revocation information is broadcast. And may be before or after the generation of the public key certificate or the revocation information. Further, the node S may broadcast the public key certificate or the revocation information added with information for notifying each node that it is selected as the MPR set.

ブロードキャストされた公開鍵証明書または失効情報は、ノードSに隣接するノードA,B,C,D,Eによって受信される。各ノードの制御部15は、公開鍵証明書を受信した場合には、その公開鍵証明書を記憶部14のリポジトリに格納する。また、制御部15は、失効情報を受信した場合には、その失効情報に基づいて、記憶部14の失効証明書リスト領域に格納された失効証明書リストを更新する。   The broadcast public key certificate or revocation information is received by the nodes A, B, C, D, and E adjacent to the node S. When receiving the public key certificate, the control unit 15 of each node stores the public key certificate in the repository of the storage unit 14. In addition, when the revocation information is received, the control unit 15 updates the revocation certificate list stored in the revocation certificate list area of the storage unit 14 based on the revocation information.

また、制御部15は、公開鍵証明書または失効情報の送信元のノードのアドレスが、記憶部14のMPRセレクタ情報領域に格納されたアドレスのいずれかと一致するか否かを判定する。送信元のノードのアドレスが、MPRセレクタ情報領域に格納されたアドレスのいずれかと一致した場合にのみ、制御部15は公開鍵証明書または失効情報をブロードキャストする処理を行う。すなわち、図1のノードA,D,Eのみが公開鍵証明書または失効情報をブロードキャストする。前述したとおり、これらのノードはMPR集合としてノードSによって選択されたノードであり、これらのノードがブロードキャストを行うことによって、ノードSの全ての2ホップ隣接ノード(ノードF,G,H,I,M)へ公開鍵証明書または失効情報を転送することができる。   In addition, the control unit 15 determines whether the address of the node that is the transmission source of the public key certificate or the revocation information matches any of the addresses stored in the MPR selector information area of the storage unit 14. Only when the address of the transmission source node matches one of the addresses stored in the MPR selector information area, the control unit 15 performs a process of broadcasting the public key certificate or the revocation information. That is, only the nodes A, D, and E in FIG. 1 broadcast the public key certificate or the revocation information. As described above, these nodes are nodes selected by the node S as an MPR set, and when these nodes broadcast, all the two-hop neighboring nodes of the node S (nodes F, G, H, I, The public key certificate or revocation information can be transferred to M).

ノードA,D,EもノードSと同様にMPR集合を決定しており、これらのノードの先に隣接するノードF,G,H,I,Mの中から、MPR集合として選択されたノードのみが公開鍵証明書または失効情報をブロードキャストする。上記の動作が繰り返されることによって、連鎖的に情報が再送信されていき、最終的に通信システム内の全てのノードが、ノードSによって生成された公開鍵証明書または失効情報を所持することになる。   Nodes A, D, and E also determine MPR sets in the same manner as node S, and only nodes selected as MPR sets from among nodes F, G, H, I, and M adjacent to these nodes. Broadcasts public key certificates or revocation information. By repeating the above operation, information is retransmitted in a chained manner, and finally all nodes in the communication system have the public key certificate or revocation information generated by the node S. Become.

ノードの認証を行う必要性が発生した場合に信頼の輪の構築を行う動作は、前述した非特許文献1に記載の公開鍵証明書分散管理方式と同様である。したがって、全ノードの公開鍵証明書が一旦リポジトリに格納された後には、信頼の輪を短時間で探索することができる。しかし、本実施形態では、各ノードが公開鍵証明書の失効情報もリアルタイムでフラッディングすることによって、常に最新の状態の失効証明書リストを各ノードが所持することになるので、公開鍵証明書の有効性を確認するための通信が不要となる。   The operation of constructing a circle of trust when the necessity of node authentication occurs is the same as the public key certificate distribution management method described in Non-Patent Document 1. Therefore, after the public key certificates of all the nodes are once stored in the repository, it is possible to search for a circle of trust in a short time. However, in this embodiment, each node always has the latest revocation certificate list by flooding the revocation information of the public key certificate in real time. Communication for confirming the effectiveness is not necessary.

次に、本実施形態の変形例を説明する。公開鍵証明書または失効情報のフラッディングが行われている際に、通信システム内の他のノードから電波が届かない電波範囲外にいて、公開鍵証明書または失効情報を受信することができないノードが存在する場合もある。そこで、一部のノードが、自身の有する公開鍵証明書または失効情報を定期的または不定期的に通信システム全体にフラッディングすることによって、電波範囲外にいたノードが電波範囲内に入った場合に公開鍵証明書または失効情報を受信することができるようにする。フラッディングの間隔は特に限定されず、所定間隔でも不定間隔でもよい。   Next, a modification of this embodiment will be described. When a public key certificate or revocation information is flooded, there is a node that is outside the radio wave range that cannot receive radio waves from other nodes in the communication system and cannot receive the public key certificate or revocation information. May be present. Therefore, when a node outside the radio wave range enters the radio wave range by flooding the entire communication system periodically or irregularly with some public key certificates or revocation information held by some nodes. Enable public key certificates or revocation information to be received. The flooding interval is not particularly limited, and may be a predetermined interval or an indefinite interval.

一部のノードがフラッディングする公開鍵証明書は、自身が発行した公開鍵証明書でもよいし、他のノードから取得した公開鍵証明書でもよい。また、記憶部14のリポジトリに格納されている、単一または一部の複数の公開鍵証明書をフラッディングしてもよいし、全ての公開鍵証明書をフラッディングしてもよい。失効情報についても、単一または一部の複数の失効情報をフラッディングしてもよいし、全ての失効情報(これを一元管理するもの、例えば失効証明書リスト(CRL)でもよい)をフラッディングしてもよい。   The public key certificate flooded by some nodes may be a public key certificate issued by itself or a public key certificate obtained from another node. Further, a single or part of a plurality of public key certificates stored in the repository of the storage unit 14 may be flooded, or all public key certificates may be flooded. For revocation information, single or partial revocation information may be flooded, or all revocation information (which can be managed centrally, such as a revocation certificate list (CRL)) may be flooded. Also good.

定期的または不定期的にフラッディングを行うノードは、例えばWillingnessの値が高いノードとすればよい。Willingnessの値が高いか否かの判断においては、Willingnessの値が7である、あるいはWillingnessの値が所定値以上である等の基準を設ければよい。また、他のノードから公開鍵証明書を多く発行されているノード(すなわち多くの他のノードから信頼されているノード)が定期的または不定期的にフラッディングを行ってもよい。本実施形態の通信システムを構成する各ノードは、全てのノードの公開鍵証明書を所持することができるので、それが示す信頼関係の情報に基づいてフラッディングを行うか否かを判断する。この判断においては、公開鍵証明書の被発行数が所定数以上である、あるいは全てのノードの中で自ノードの公開鍵証明書の被発行数が、上位から数えて所定番目以内である等の基準を設ければよい。また、公開鍵証明書を発行し、フラッディングしたノードが同じ公開鍵証明書を定期的または不定期的にフラッディングしてもよい。   A node that performs flooding regularly or irregularly may be a node having a high Willingness value, for example. In determining whether or not the value of Willingness is high, a criterion such as that the value of Willingness is 7 or the value of Willingness is greater than or equal to a predetermined value may be provided. Further, a node that has issued many public key certificates from other nodes (that is, a node that is trusted by many other nodes) may perform flooding periodically or irregularly. Since each node constituting the communication system of the present embodiment can possess public key certificates of all nodes, it is determined whether or not to perform flooding based on trust relationship information indicated by the nodes. In this determination, the number of issued public key certificates is greater than or equal to a predetermined number, or the number of issued public key certificates of all nodes is within a predetermined number from the top among all nodes, etc. What is necessary is just to set the standard. Further, a public key certificate may be issued, and the flooded node may flood the same public key certificate periodically or irregularly.

本変形例によれば、一時的にどのノードからも電波の届かない場所にいたノードがいずれかのノードから電波の届く場所に来た際に、以前受信できなかった公開鍵証明書または失効情報を受信する可能性を高めることができる。また、通信システムに参加する各ノードが有する公開鍵証明書または失効情報の同期を図る(すなわち、より長い時間、各ノードが同じ公開鍵証明書または失効情報を所持しているようにする)ことができる。   According to this modification, a public key certificate or revocation information that could not be received before when a node that was temporarily unable to receive radio waves from any node came to a location where radio waves could reach from any node. Can increase the possibility of receiving. Also, synchronize the public key certificate or revocation information held by each node participating in the communication system (that is, make sure that each node has the same public key certificate or revocation information for a longer time). Can do.

上述したように、本実施形態による通信システムでは、公開鍵証明書または失効情報を生成したノード(上記の例ではノードS)に隣接するノード(上記の例ではノードA,B,C,D,E等)、あるいは公開鍵証明書または失効情報を他のノードから受信したノードに隣接するノードのうち、MPR集合に属するノード(すなわち公開鍵証明書または失効情報を中継する中継ノード)として選択されたノード(上記の例ではノードA,D,E等)が、受信した公開鍵証明書または失効情報をブロードキャストする。この結果、公開鍵証明書または失効情報を生成または受信したノードに隣接する全てのノード(1ホップ隣接ノード)のさらに先に隣接する全てのノード(2ホップ隣接ノード)に公開鍵証明書または失効情報が転送される。   As described above, in the communication system according to the present embodiment, the nodes (nodes A, B, C, D, and the like in the above example) adjacent to the node that generated the public key certificate or the revocation information (the node S in the above example). E), or a node that belongs to an MPR set among nodes adjacent to a node that has received a public key certificate or revocation information from another node (that is, a relay node that relays the public key certificate or revocation information). The nodes (nodes A, D, E, etc. in the above example) broadcast the received public key certificate or revocation information. As a result, the public key certificate or revocation is issued to all nodes (2 hop neighbors) that are further ahead of all nodes (1 hop neighbors) that are adjacent to the node that generated or received the public key certificate or revocation information. Information is transferred.

これを繰り返すことによって、通信システムを構成する全てのノードが同一の情報を所持することができる。そして、公開鍵証明書または失効情報の生成元のノードから一斉にかつ一方向に(情報の生成元のノードから見たホップ数が増加する方向に)公開鍵証明書または失効情報を転送することが可能となるため、通信システムを構成する各ノードが公開鍵証明書または失効情報を所持するまでに必要な通信量および時間を削減することができる。特に、公開鍵証明書または失効情報をブロードキャストしたノードに隣接するノードのうち、中継ノードとして選択されたと判断したノードのみが公開鍵証明書または失効情報をブロードキャストするので、効率的なフラッディングが可能となり、不要な通信量を大幅に削減することができる。   By repeating this, all nodes constituting the communication system can have the same information. Then, the public key certificate or the revocation information is transferred from the node from which the public key certificate or the revocation information is generated all at once (in a direction in which the number of hops viewed from the information generation node is increased). Therefore, it is possible to reduce the communication amount and time required until each node constituting the communication system possesses the public key certificate or the revocation information. In particular, among the nodes adjacent to the node that broadcasts the public key certificate or revocation information, only the node that is determined to be selected as the relay node broadcasts the public key certificate or revocation information, enabling efficient flooding. The amount of unnecessary communication can be greatly reduced.

また、失効情報を生成したノードから他の全てのノードへ向けて上記のように次々と失効情報が転送される結果、常に最新の状態の失効証明書リストを全てのノードが所持する状態が保たれることになるので、公開鍵証明書の有効性を確認するための通信が不要となる。したがって、各ノードの失効情報の管理負荷を削減することができる。   In addition, as a result of the revocation information being sequentially transferred from the node that generated the revocation information to all other nodes as described above, the state in which all nodes always have the latest revocation certificate list is maintained. Therefore, communication for confirming the validity of the public key certificate becomes unnecessary. Therefore, it is possible to reduce the management load of the revocation information of each node.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to these embodiments, and includes design changes and the like without departing from the gist of the present invention. .

本発明の一実施形態による通信システムの構成を示す構成図である。It is a block diagram which shows the structure of the communication system by one Embodiment of this invention. 本発明の一実施形態による通信システムが備える通信端末の構成を示すブロック図である。It is a block diagram which shows the structure of the communication terminal with which the communication system by one Embodiment of this invention is provided. 本発明の一実施形態における認証情報の配信方法を説明するための説明図である。It is explanatory drawing for demonstrating the delivery method of the authentication information in one Embodiment of this invention. 本発明の一実施形態におけるMPR集合の決定方法を説明するための説明図である。It is explanatory drawing for demonstrating the determination method of the MPR set in one Embodiment of this invention. 従来の通信システムにおける信頼の輪の構築方法を説明するための説明図である。It is explanatory drawing for demonstrating the construction method of the ring of trust in the conventional communication system.

符号の説明Explanation of symbols

10・・・アンテナ、11・・・通信部、12・・・操作部、13・・・表示部、14・・・記憶部、15・・・制御部

DESCRIPTION OF SYMBOLS 10 ... Antenna, 11 ... Communication part, 12 ... Operation part, 13 ... Display part, 14 ... Memory | storage part, 15 ... Control part

Claims (6)

複数の通信端末を備えた通信システムにおいて、
通信相手の認証に用いられる認証情報を生成した通信端末は、
隣接する通信端末の先に隣接する全ての通信端末に前記認証情報が転送されるように、隣接する通信端末の中から、前記認証情報を中継する中継端末を選択し、
前記中継端末として選択したことを通知する通知情報を他の通信端末へ送信またはブロードキャストし、
前記認証情報をブロードキャストし、
前記認証情報をブロードキャストした通信端末に隣接する通信端末の少なくとも一部は、前記通知情報に基づいて、前記中継端末として選択されたと判断した場合にのみ、受信した前記認証情報をブロードキャストする
ことを特徴とする通信システム。
In a communication system including a plurality of communication terminals,
The communication terminal that generated the authentication information used for authentication of the communication partner
From among adjacent communication terminals, select a relay terminal that relays the authentication information so that the authentication information is transferred to all adjacent communication terminals ahead of the adjacent communication terminal,
Send or broadcast notification information notifying that it has been selected as the relay terminal to other communication terminals,
Broadcast the authentication information;
At least a part of communication terminals adjacent to the communication terminal that broadcast the authentication information broadcasts the received authentication information only when it is determined that the communication terminal is selected as the relay terminal based on the notification information. A communication system.
複数の通信端末を備えた通信システムにおいて、
通信相手の認証に用いられる認証情報を他の通信端末から受信した通信端末は、
隣接する通信端末の先に隣接する全ての通信端末に前記認証情報が転送されるように、隣接する通信端末の中から、前記認証情報を中継する中継端末を選択し、
前記中継端末として選択したことを通知する通知情報を他の通信端末へ送信またはブロードキャストし、
前記認証情報をブロードキャストし、
前記認証情報をブロードキャストした通信端末に隣接する通信端末の少なくとも一部は、前記通知情報に基づいて、前記中継端末として選択されたと判断した場合にのみ、受信した前記認証情報をブロードキャストする
ことを特徴とする通信システム。
In a communication system including a plurality of communication terminals,
A communication terminal that has received authentication information used for authentication of a communication partner from another communication terminal,
From among adjacent communication terminals, select a relay terminal that relays the authentication information so that the authentication information is transferred to all adjacent communication terminals ahead of the adjacent communication terminal,
Send or broadcast notification information notifying that it has been selected as the relay terminal to other communication terminals,
Broadcast the authentication information;
At least a part of communication terminals adjacent to the communication terminal that broadcast the authentication information broadcasts the received authentication information only when it is determined that the communication terminal is selected as the relay terminal based on the notification information. A communication system.
前記通信システムを構成する複数の通信端末のうち、少なくとも一部の通信端末がさらに定期的または不定期的に前記認証情報をブロードキャストすることを特徴とする請求項1または請求項2に記載の通信システム。   The communication according to claim 1 or 2, wherein at least some of the plurality of communication terminals constituting the communication system further broadcast the authentication information regularly or irregularly. system. 通信相手の認証に用いられる認証情報を生成する認証情報生成手段と、
隣接する通信端末の先に隣接する全ての通信端末に前記認証情報が転送されるように、隣接する通信端末の中から、前記認証情報を中継する中継端末を選択する選択手段と、
前記中継端末として選択したことを通知する通知情報を他の通信端末へ送信またはブロードキャストする通知情報送信手段と、
前記認証情報をブロードキャストする認証情報送信手段と、
を備えたことを特徴とする通信端末。
Authentication information generating means for generating authentication information used for communication partner authentication;
Selection means for selecting a relay terminal that relays the authentication information from among the adjacent communication terminals so that the authentication information is transferred to all the communication terminals adjacent to the adjacent communication terminal;
Notification information transmitting means for transmitting or broadcasting notification information to notify that the relay terminal has been selected to another communication terminal;
Authentication information transmitting means for broadcasting the authentication information;
A communication terminal comprising:
他の通信端末から送信された、通信相手の認証に用いられる認証情報を受信する認証情報受信手段と、
隣接する通信端末の先に隣接する全ての通信端末に前記認証情報が転送されるように、隣接する通信端末の中から、前記認証情報を中継する中継端末を選択する選択手段と、
前記中継端末として選択したことを通知する通知情報を他の通信端末へ送信またはブロードキャストする通知情報送信手段と、
前記通知情報を他の通信端末から受信する通知情報受信手段と、
前記通知情報に基づいて、前記中継端末として選択されたと判断した場合にのみ、受信された前記認証情報をブロードキャストする認証情報送信手段と、
を備えたことを特徴とする通信端末。
Authentication information receiving means for receiving authentication information transmitted from another communication terminal and used for authentication of the communication partner;
Selection means for selecting a relay terminal that relays the authentication information from among the adjacent communication terminals so that the authentication information is transferred to all the communication terminals adjacent to the adjacent communication terminal;
Notification information transmitting means for transmitting or broadcasting notification information to notify that the relay terminal has been selected to another communication terminal;
Notification information receiving means for receiving the notification information from another communication terminal;
Authentication information transmitting means for broadcasting the received authentication information only when it is determined that the relay terminal is selected based on the notification information;
A communication terminal comprising:
前記認証情報送信手段がさらに定期的または不定期的に前記認証情報をブロードキャストすることを特徴とする請求項5に記載の通信端末。

The communication terminal according to claim 5, wherein the authentication information transmitting unit further broadcasts the authentication information periodically or irregularly.

JP2005285196A 2005-09-29 2005-09-29 Communication system and communication terminal Pending JP2007096919A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005285196A JP2007096919A (en) 2005-09-29 2005-09-29 Communication system and communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005285196A JP2007096919A (en) 2005-09-29 2005-09-29 Communication system and communication terminal

Publications (1)

Publication Number Publication Date
JP2007096919A true JP2007096919A (en) 2007-04-12

Family

ID=37982047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005285196A Pending JP2007096919A (en) 2005-09-29 2005-09-29 Communication system and communication terminal

Country Status (1)

Country Link
JP (1) JP2007096919A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013143762A (en) * 2012-01-13 2013-07-22 Hitachi Ltd Verification method, verification sever, relay server, and program for public key certificate
JP2021526328A (en) * 2018-06-11 2021-09-30 アンドゥリル・インダストリーズ・インコーポレーテッドAnduril Industries Inc. Lattice mesh

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06252939A (en) * 1993-03-01 1994-09-09 Toshiba Corp Method for maintaining synchronous state between duplex processors
JPH098832A (en) * 1995-06-19 1997-01-10 Furukawa Electric Co Ltd:The Multiplex transmission method
JP2005012522A (en) * 2003-06-19 2005-01-13 Alpine Electronics Inc Vehicle-to-vehicle communication method and apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06252939A (en) * 1993-03-01 1994-09-09 Toshiba Corp Method for maintaining synchronous state between duplex processors
JPH098832A (en) * 1995-06-19 1997-01-10 Furukawa Electric Co Ltd:The Multiplex transmission method
JP2005012522A (en) * 2003-06-19 2005-01-13 Alpine Electronics Inc Vehicle-to-vehicle communication method and apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013143762A (en) * 2012-01-13 2013-07-22 Hitachi Ltd Verification method, verification sever, relay server, and program for public key certificate
JP2021526328A (en) * 2018-06-11 2021-09-30 アンドゥリル・インダストリーズ・インコーポレーテッドAnduril Industries Inc. Lattice mesh

Similar Documents

Publication Publication Date Title
Milanovic et al. Routing and security in mobile ad hoc networks
JP4551202B2 (en) Ad hoc network authentication method and wireless communication terminal thereof
US7792050B2 (en) Method for intelligent merging of ad hoc network partitions
JP4735157B2 (en) Wireless communication system, wireless communication apparatus, wireless communication method, and computer program
US20050169238A1 (en) Obtaining routing information
EP2661127B1 (en) Efficient device migration in mesh networks
EP4008118B1 (en) Secure path discovery in a mesh network
Karthikeyan Security enhanced DSR protocol to prevent black hole attacks in MANETs
JP2016521030A (en) Method and apparatus for forming a secure wireless network with resource constraints
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
JP2016134861A (en) Node device, network system, and connection method for node device
Li et al. Localized public-key management for mobile ad hoc networks
Li et al. On‐demand public‐key management for mobile ad hoc networks
JP2007096919A (en) Communication system and communication terminal
JP2009124498A (en) Communication method and terminal device utilizing the same
Satizábal et al. Building a virtual hierarchy to simplify certification path discovery in mobile ad-hoc networks
Wang et al. Self-managed heterogeneous certification in mobile ad hoc networks
Manikandan et al. Secure On-Demand Routing Protocol for MANET using Genetic Algorithm
JP4690007B2 (en) Communication system and communication terminal
Sultan et al. Simulation-based evaluation of mobile ad hoc network routing protocols: Ad hoc on-demand distance vector, fisheye state routing, and zone routing protocol
Li et al. On demand public key management for wireless ad hoc networks
Papapanagiotou et al. Performance evaluation of a distributed OCSP protocol over MANETs.
Cheikhrouhou et al. LNT: a logical neighbor tree for secure group management in wireless sensor networks
Tapaswi et al. Securing Nodes in MANETs Using Node Based Key Management Scheme
JP2008131564A (en) Credibility evaluation method

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080805

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111004