JP2007104628A - アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム - Google Patents
アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム Download PDFInfo
- Publication number
- JP2007104628A JP2007104628A JP2006061224A JP2006061224A JP2007104628A JP 2007104628 A JP2007104628 A JP 2007104628A JP 2006061224 A JP2006061224 A JP 2006061224A JP 2006061224 A JP2006061224 A JP 2006061224A JP 2007104628 A JP2007104628 A JP 2007104628A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authority
- certificate authority
- terminal
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】アドホック網で、認証局を動的に増やし、認証処理に必要な通信の遅延および通信トラフィックを軽減する。
【解決手段】認証局2が、自身と同じ認証権限をもつ子認証局を動的に生成し、その子認証局をアドホック網内の適切な位置に配置する。これにより、端末装置と、端末装置を認証する機器との距離を短くでき、認証処理に必要な通信の遅延および通信トラフィックを軽減することが可能になる。
【選択図】図6
【解決手段】認証局2が、自身と同じ認証権限をもつ子認証局を動的に生成し、その子認証局をアドホック網内の適切な位置に配置する。これにより、端末装置と、端末装置を認証する機器との距離を短くでき、認証処理に必要な通信の遅延および通信トラフィックを軽減することが可能になる。
【選択図】図6
Description
本発明は、アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラムに関し、特には、複数の端末装置と、前記端末装置を認証する認証権限を有する認証局と、を含むアドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラムに関する。
IEEE802.11a/b/gに代表される高速無線LAN技術の進展により、端末あるいは基地局同士がトランシーバと同様の原理によって無線で接続し、パケットの中継によりマルチホップの中継網を構成する手法が注目されている。この通信網は、一般にアドホック網と呼ばれる。
例えば、最近では、ADSL等の高速アクセス網の普及によって、各家庭が無線LAN基地局を持ち、家庭内で無線LANを組むケースが増えてきている。
この無線LAN基地局は、基地局同士で無線でパケットを中継し、中継網(アドホック網)を組む能力を持っている。
アドホック網は、普段はあまり利用されない。しかしながら、例えば、地震、火災の直後で、公衆通信網のケーブルおよびモデム、携帯電話網基地局等の設備が罹災して、通信が行えない場合、アドホック網を利用することで、例えば、家族同士の通信が可能になる。
また、このアドホック網を介して、利用可能な一部の公衆通信網設備に接続することも可能となる。
Mario Gerla and Jack Tzu-Chieh Tsaiによる"Multicluster, mobile, multimedia radio network,"Wireless Networks, J.C. Baltzer AG, pp.255-265 1995 Sergio Marti, T.J. Giuli, Kevin Lai, and Mary Baker, "Mitigating Routing Misbehavior in Mobile Ad Hoc Networks," Proc. of ACM MOBICOM 2000, pp. 255 - 265, Aug 2000 Prashant Dewanm, Partha Dasgupta, Amiya Bhattacharya, "On Using Reputations in Ad Hoc Networks to Counter Malicious Nodes,"Proc. of IEEE ICPADS 2004 pp. 665 - 672 July 2004
Mario Gerla and Jack Tzu-Chieh Tsaiによる"Multicluster, mobile, multimedia radio network,"Wireless Networks, J.C. Baltzer AG, pp.255-265 1995 Sergio Marti, T.J. Giuli, Kevin Lai, and Mary Baker, "Mitigating Routing Misbehavior in Mobile Ad Hoc Networks," Proc. of ACM MOBICOM 2000, pp. 255 - 265, Aug 2000 Prashant Dewanm, Partha Dasgupta, Amiya Bhattacharya, "On Using Reputations in Ad Hoc Networks to Counter Malicious Nodes,"Proc. of IEEE ICPADS 2004 pp. 665 - 672 July 2004
アドホック網は、網を構成する端末装置(ここでの端末装置(ノード)は、無線LAN基地局を含む)によって、自律分散的に構成される。このため、パケットの不正中継またはパケットの改ざん等の不正行為によって、網が動作しなくなる可能性がある。
不正行為を防ぐためには、固定網と同様に、各ノードが正当かどうかを定期的に検証する端末装置(例えば、認証局)が必要となる。
固定網における認証手法としては、公開鍵認証基盤(Public Key Infrastructure:PKI)がよく知られているが、これをアドホック網にそのまま導入すると、以下の問題が生じる。
網のサイズ(最大ホップ数)が5ホップから10ホップの大規模な網である場合、網に認証局が一つしかなければ、端末装置と認証局との間で、認証処理に必要な通信の遅延および通信トラフィックが大幅に増大する。
貴重な電波資源を利用するアドホック網では、特に、認証以外に使用できる帯域を増やすことは重要な問題となる。
認証局を十分増やし、網内に認証局を均等に配置すれば、この問題は解決するが、網のサイズはあらかじめ予測できないことが多いため、適切な数の認証局を事前に決めることは困難である。
本発明の目的は、アドホック網において、認証処理に必要な通信の遅延および通信トラフィックを軽減することである。
上記目的を達成するために、本発明のアドホック網の端末認証方法は、複数の端末装置と、前記端末装置を認証する認証権限を有する認証局と、を含むアドホック網が行う、アドホック網の端末認証方法であって、前記認証局が、自らと同じ認証権限を有する子認証局を前記アドホック網内に生成する。
また、本発明のアドホック網の端末認証システムは、複数の端末装置と、前記端末装置を認証する認証権限を有する認証局と、を含むアドホック網の端末認証システムであって、前記認証局は、前記端末装置を認証する認証手段と、前記認証局と同じ認証権限を有する子認証局を前記アドホック網内に生成する認証権限付与手段とを含む。
また、本発明の認証局は、複数の端末装置と接続してアドホック網を形成し、また、前記端末装置を認証する認証権限を有する認証局であって、前記端末装置を認証する認証手段と、前記認証局と同じ認証権限を有する子認証局を前記アドホック網内に生成する認証権限付与手段とを含む。
また、本発明の端末認証管理方法は、複数の端末装置と接続してアドホック網を形成し、また、前記端末装置を認証する認証権限を有する認証局が行う端末認証管理方法であって、前記認証局と同じ認証権限を有する子認証局を前記アドホック網内に生成する生成ステップを含む。
上記の発明によれば、認証局と同じ認証権限を有する子認証局が、アドホック網内に生成される。このため、専用の認証局がアドホック網内に十分に設置されなくても、端末装置を認証する機器を増やすことができ、また、その機器をアドホック網内に分散して配置することが可能になる。
したがって、端末装置と、端末装置を認証する機器との距離を短くでき、認証処理に必要な通信の遅延および通信トラフィックを軽減することが可能になる。
なお、前記複数の端末装置のいずれかに前記認証権限が付与されて、前記子認証局が生成されることが望ましい。
上記の発明によれば、いずれかの端末装置が子認証局になる。このため、端末装置を子認証局として使用することが可能となる。
また、前記端末装置ごとに、該端末装置の信頼度が管理され、所定レベル以上の信頼度を有する端末装置のいずれかに前記認証権限を付与されて、前記子認証局が生成されることが望ましい。
上記の発明によれば、信頼度の高い端末装置を子認証局として使用することが可能となる。
また、前記認証局は、公開鍵認証で前記端末装置を認証する認証権限を有し、前記認証権限を付与する際、前記公開鍵認証で自己が用いる秘密鍵と異なる秘密鍵を前記子認証局に付与することが望ましい。
上記の発明によれば、子認証局の秘密鍵は、認証局の秘密鍵と異なる。このため、子認証局の秘密鍵が漏洩しても、認証局の秘密鍵の安全性を確保することが可能となる。
また、前記認証局は、前記子認証局の認証権限を無効にすることが望ましい。
上記の発明によれば、認証局は、例えば、鍵情報の漏洩等の不正行為を行った子認証局の認証権限を無効にすることにより、通信の安全性を維持できる。また、認証局は、子認証局の数を調整することが可能になる。
また、本発明のプログラムは、複数の端末装置と接続してアドホック網を形成し、また、前記端末装置を認証する認証権限を有するコンピュータに、前記コンピュータと同じ認証権限を有する子認証局を前記アドホック網内に生成する生成処理を実行させる。
上記の発明によれば、上記端末認証管理方法をコンピュータに実行させることが可能になる。
本発明によれば、認証局と同じ認証権限を有する子認証局が、アドホック網内に生成される。このため、専用の認証局がアドホック網内に十分に設置されなくても、端末装置を認証する機器を増やすことができ、その機器をアドホック網内に分散して配置することが可能になる。したがって、端末装置と、端末装置を認証する機器との距離を短くでき、認証処理に必要な通信の遅延および通信トラフィックを軽減することが可能になる。
以下、本発明の実施例を、図面を参照して説明する。
図1は、本発明の一実施例のアドホック網の端末認証システムを示したブロック図である。
図1において、本アドホック網の端末認証システムは、複数のノード(端末装置)1〜1と、ノード1〜1を認証する認証権限を有する認証局2とを含む。複数のノード1〜1と認証局2とでアドホック網を構成する。なお、認証局2も、アドホック網を構成するノードとなる。
複数のノード1〜1は、例えば、メモリ等の記録媒体に記録されたプログラムを実行して種々の動作を実行するコンピュータを有する。
認証局2は、公開鍵認証(PKI)で各ノード1〜1を認証する。また、認証局2は、アドホック網内に、自らと同じ認証権限を有する子認証局を生成する。具体的には、認証局2は、ノード1〜1のいずれかに自らと同じ認証権限を付与して子認証局を生成する。
次に、本アドホック網の端末認証システムの前提条件を説明する。
1.前提条件
1.1)ノードの位置に関する前提条件は、以下の通りである。
1.1)ノードの位置に関する前提条件は、以下の通りである。
本実施例では、アドホック網を構成する各ノードは静止しているものとする。
1.2)ノードの持つ情報についての条件は、以下の通りである。
アドホック網に参加する各ノードは、少なくとも以下の情報を有する。
(1)認証局2の持つ情報は、少なくとも以下の(1−1)および(1−2)である。
(1−1)認証局2自身の公開鍵・秘密鍵のペア。
以下、認証局2自身の公開鍵を「PK」と称し、認証局2自身の秘密鍵を「SK」と称する。
(1−2)将来生成する子認証局に与えるための、n個の公開鍵・秘密鍵のペア。
以下、n個の公開鍵をPK(a)、n個の秘密鍵をSK(a)と称する。ただし、a=1・・・nである。なお、本実施例では、子認証局の最大数は100程度と想定しており、nは100より大きく設定する必要がある。また、SK(a)は、SKと異なる。
(2)通常ノード(認証局2と異なるノード1〜1)の持つ情報は、少なくとも以下の情報である。
そのノード自身の公開鍵・秘密鍵のペア。
認証局2は、一般の通信網のPKIの認証局と同様に、各ノード1〜1がもつ公開鍵が正当かどうかを公開鍵認証で認証する役割(認証権限)を持つ。
図2は、認証局2の一例を示したブロック図である。
図2において、認証局2は、各ノードの公開鍵情報格納部21と、認証局の秘密鍵格納部22と、公開鍵・秘密鍵生成手段23と、署名付鍵証明書生成手段24と、認証権限付与手段25と、鍵証明書更新手段26と、ログオン認証手段27とを含む。
各ノードの公開鍵情報格納部21は、アドホック網に参加する各ノード1〜1の公開鍵の中で、正当な公開鍵についての情報(公開鍵情報)を格納する。
認証局の秘密鍵格納部22は、認証局の秘密鍵SKを格納する。
公開鍵・秘密鍵生成手段23は、将来生成する子認証局に与えるための、n個の公開鍵・秘密鍵(認証鍵)のペア(PK(a)、SK(a))(a=1・・・n)を生成する。
署名付鍵証明書生成手段24は、公開鍵・秘密鍵生成手段23で生成した公開鍵・秘密鍵と、認証局の秘密鍵格納部22に格納した認証局2の秘密鍵とを用いて、有効期限を含む認証局2の署名付鍵証明書を生成する。
認証権限付与手段25は、新たに生成する子認証局となるノードに、認証権限を付与する。
この認証権限は、各ノードの公開鍵情報、署名付鍵証明書が付与された公開鍵・秘密鍵のペア、子認証局となるノードに鍵証明書更新要求手段を生成するためのプログラム、および、子認証局となるノードにログオン認証手段を生成するためのプログラムを含む。
なお、認証権限付与手段25は、各ノードの公開鍵情報格納部21から、各ノードの公開鍵情報を取得する。
また、認証権限付与手段25は、署名付鍵証明書生成手段24から、署名付鍵証明書と、その署名付鍵証明書を生成する際に用いた公開鍵・秘密鍵のペアとを取得する。
また、認証権限付与手段25は、子認証局となるノードに鍵証明書更新要求手段を生成するためのプログラム、および、子認証局となるノードにログオン認証手段を生成するためのプログラムを、あらかじめ格納している。
鍵証明書更新手段26は、子認証局からの有効期限を過ぎた署名付鍵証明書の更新要求を受け取り、子認証局が不正行為を行っていない限り、有効期限を更新した新しい署名付鍵証明書を生成し、その新しい署名付鍵証明書を子認証局に送る。
ログオン認証手段27は、各ノード1〜1からのログオン認証要求に対して、各ノードの公開鍵情報および署名付鍵証明書が付与された公開鍵・秘密鍵ペアを用いて、各ノードのログオン認証を行う。なお、ログオン認証手段27は、公知の公開鍵認証方式で、各ノードを認証する。
図3は、認証局2にて生成される子認証局の一例を示したブロック図である。
図3において、子認証局3は、署名付鍵証明書格納部31と、各ノードの公開鍵情報格納部32と、鍵証明書更新要求手段33と、ログオン認証手段34とを含む。
署名付鍵証明書格納部31は、認証局2の認証権限付与手段25から送られた、署名付鍵証明書が付与された公開鍵・秘密鍵ペアを格納する。
各ノードの公開鍵情報格納部32は、認証権限付与手段25から送られた各ノードの公開鍵情報を格納する。
鍵証明書更新要求手段33は、認証権限付与手段25から送られた鍵証明書更新要求手段を生成するためのプログラムにより生成され、署名付鍵証明書の有効期限が過ぎると、認証局2に対して、署名付鍵証明書の更新要求を行う。
ログオン認証手段34は、認証権限付与手段25から送られたログオン認証手段を生成するためのプログラムにより生成され、認証局2のログオン認証手段27と同様に、各ノードからのログオン認証要求に対して、各ノードの公開鍵情報と署名付鍵証明書が付与された公開鍵・秘密鍵ペアを用いて、各ノードのログオン認証を行う。
次に、動作を説明する。
2.認証局2による子認証局生成の動作
2.1)アドホック網におけるクラスタの生成
まず、各ノード(ノード1〜1および認証局2)は、互いに制御パケットをブロードキャストしてノード同士の接続状態を確認し、互いに一ホップで通信可能なノードのグループであるクラスタを生成する。認証局2も、いずれかのクラスタに所属する。
2.1)アドホック網におけるクラスタの生成
まず、各ノード(ノード1〜1および認証局2)は、互いに制御パケットをブロードキャストしてノード同士の接続状態を確認し、互いに一ホップで通信可能なノードのグループであるクラスタを生成する。認証局2も、いずれかのクラスタに所属する。
なお、クラスタの生成方法およびクラスタヘッドの選出方法としては、上述した非特許文献1に示された方法を用いることができる。
具体的には、以下の手法をとる。
(1)各ノードが定期的にハローパケットと呼ばれる制御パケットをブロードキャストし、直接通信可能なノードを認識する。
(2)直接通信可能なノードの中から、以下の2つのいずれかの方法でクラスタヘッドを選出する。
・あらかじめ各ノードにIDを割り当てておき、最も小さいIDを持つノードをクラスタヘッドとして選出する(最小ID法)。
・直接通信可能なノードを最も多く持つノードをクラスタヘッドとして選出する(最大次数法)
図1は、アドホック網におけるクラスタとクラスタヘッドの一例を示している。
図1は、アドホック網におけるクラスタとクラスタヘッドの一例を示している。
ここで、図4に示したネットワークトポロジーを例にとり、アドホック網におけるクラスタヘッド選出手法(最小ID法)について、詳細に説明する。なお、図4において、点線は、各ノードの無線LANの通信可能範囲を表わす。
クラスタヘッド選出手法のアルゴリズムは、以下の通りである。
各ノードは、一ホップで通信可能な全てのノード(以下、周辺ノードと呼ぶ)に対し、一定周期ごとにハローパケットと呼ばれるビーコンをブロードキャストする。
その後、一定周期が過ぎた後に、各ノードは、周辺ノードと自ノードを含めて最もIDの小さいノードに対し、クラスタヘッドとなるように要求を送る。
要求を受けたノードは、以下のように対応する。
(1)要求を受けたノードは、以前に他のノードに対してクラスタヘッドとなるよう要求を出し、そのクラスタに所属する予定の場合、今回要求を出したノードに対し、自ノードがクラスタヘッドとなることを拒絶する通知を送る。
(2)要求を受けたノードは、前に他のノードに対してクラスタヘッドとなるよう要求を出していない場合、自らがクラスタヘッドとなり、周辺ノードにその旨を通知する。
さらに、あるノードが、一定周期以内に周辺ノードから一つもハローパケットを受信しなかった場合も、そのノード自らがクラスタヘッドとなる。
図5は、このアルゴリズムを図4のネットワークトポロジーに適用した場合の、各ノードの動作を示したシーケンス図である。
図5に示した例では、本アルゴリズムによって、ノード1、2、3、5が一つのクラスタを、ノード2、3、4が別のクラスタを構成する。以下、図5に示した例の動作を説明する。
各ノードがハローパケットをブロードキャストした結果、ノード1は、ノード2、3、5から要求を受け、クラスタヘッドとなり、ノード2、3、5にその旨を通知する。
一方、ノード4は、ノード2、3にクラスタヘッドとなる要求を出すが、ノード2、3は共に既にノード1のクラスタに所属しているためこれを拒絶する。これを受けてノード4は、自身がクラスタヘッドとなり、その旨をノード2、3に通知する。
これにより、各ノードから一ホップ以内にクラスタヘッドが存在し、かつクラスタヘッド同士は、必ず2ホップ以上距離を置くネットワークが生成される。
2.2)認証局からクラスタヘッドへの認証権限の付与
認証局2(具体的には、認証権限付与手段25)は、2.1)で生成されたすべてのクラスタのクラスタヘッドに対し、以下の動作で公開鍵認証処理用の鍵(以下「認証鍵」と称する。)等を付与して認証権限を与え、クラスタヘッドを子認証局として設定する。
認証局2(具体的には、認証権限付与手段25)は、2.1)で生成されたすべてのクラスタのクラスタヘッドに対し、以下の動作で公開鍵認証処理用の鍵(以下「認証鍵」と称する。)等を付与して認証権限を与え、クラスタヘッドを子認証局として設定する。
2.2.1)認証局2(具体的には、署名付鍵証明書生成手段24)は、1.前提条件で示したn個の公開鍵・秘密鍵ペア(これらは公開鍵・秘密鍵生成手段23にて生成される。)から、1つのクラスタヘッドについて1組の鍵ペア(PK(j).SK(j)(j=1・・・n)を選択し、各々の鍵ペアに対応する以下の情報を備えた署名付鍵証明書を生成する。
(1)PK(j)・SK(j)の有効期限を示すt_[expire]
(2)認証局2自身の秘密鍵SKによる署名sigSK(PK(j).SK(j))
次に、認証局2(具体的には、認証権限付与手段25)は、以下の(3)〜(6)の情報を各クラスタヘッドの公開鍵で暗号化し、その暗号化された情報を、その暗号化に用いた公開鍵を持つクラスタヘッドに送信する。
(2)認証局2自身の秘密鍵SKによる署名sigSK(PK(j).SK(j))
次に、認証局2(具体的には、認証権限付与手段25)は、以下の(3)〜(6)の情報を各クラスタヘッドの公開鍵で暗号化し、その暗号化された情報を、その暗号化に用いた公開鍵を持つクラスタヘッドに送信する。
(3)2.2.1)で生成した、署名付鍵証明書が付与された公開鍵・秘密鍵のペア
(4)アドホック網に参加する各ノードの公開鍵の中で、正当な公開鍵についての情報
なお、(4)の情報は、各ノードの公開鍵情報格納部21から取得される。
(4)アドホック網に参加する各ノードの公開鍵の中で、正当な公開鍵についての情報
なお、(4)の情報は、各ノードの公開鍵情報格納部21から取得される。
(5)子認証局となるクラスタヘッドに鍵証明書更新要求手段を生成するためのプログラム
(6)子認証局となるクラスタヘッドにログオン認証手段を生成するためのプログラム
なお、(5)および(6)の情報は、認証権限付与手段25にあらかじめ格納されている。
(6)子認証局となるクラスタヘッドにログオン認証手段を生成するためのプログラム
なお、(5)および(6)の情報は、認証権限付与手段25にあらかじめ格納されている。
2.2.2)各クラスタヘッドは、認証局2(具体的には、認証権限付与手段25)から(3)〜(6)に示された情報を受信すると、署名付鍵証明書に書かれた有効期限t_[expire]までの間、各ノード具体的には各ノードの公開鍵を認証する子認証局として動作する。認証処理においては、2.2.1)の(3)(4)で示した情報を用いる。
3.子認証局の鍵証明書の更新
子認証局は、認証局2から受け取った署名付鍵証明書の有効期限t_[expire]が過ぎると、認証局2に対して、署名付鍵証明書の更新を要求する。
子認証局は、認証局2から受け取った署名付鍵証明書の有効期限t_[expire]が過ぎると、認証局2に対して、署名付鍵証明書の更新を要求する。
認証局2は、署名付鍵証明書の更新要求を受け付けると、子認証局が鍵情報の漏洩等の不正行為を行っていない限り、有効期限を更新した新しい署名付鍵証明書を生成し、その新しい署名付鍵証明書を2.2)と同様の方法で子認証局に送る。
子認証局が不正行為を行ったと認証局2が判断した場合、認証局2は、署名付鍵証明書の更新を行わない。つまり、認証局2は、子認証局の認証権限を無効にする。このため、有効期限t_[expire]を過ぎた時点で、子認証局は消滅する。認証局2は、この時刻以降、このクラスタヘッドに対しては、子認証局となるために必要な認証権限を付与しない。
4.通常ノードの認証処理
通常ノード(認証局2および子認証局と異なるノード)は、ある一定周期t[period]ごとに、認証局2あるいは子認証局から、自身の公開鍵の認証を受ける。この際、認証局2(具体的には、ログオン認証手段27)あるいは子認証局(具体的にはログオン認証手段34)は、公開鍵認証によって、通常ノードを認証する。
通常ノード(認証局2および子認証局と異なるノード)は、ある一定周期t[period]ごとに、認証局2あるいは子認証局から、自身の公開鍵の認証を受ける。この際、認証局2(具体的には、ログオン認証手段27)あるいは子認証局(具体的にはログオン認証手段34)は、公開鍵認証によって、通常ノードを認証する。
本実施例では、各ノードは、自身から最も近い距離にある認証局2または子認証局に接続し、その接続した認証局2または子認証局に認証処理を実行させる。
図6は、アドホック網における通常ノードの認証処理を示したブロック図である。なお、図6において、図1または3に示したものと同一のものには同一符号を付してある。
本実施例によれば、以下の効果を奏する。
従来の手法では、各ノードは常にあらかじめ設定された少数の認証局に接続して認証を受けなければならないのに対し、本実施例では、各ノードは最寄りの子認証局に接続して、その子認証局から認証を受ける。子認証局は、アドホック網内に地理的にほぼ均等に分散して多数存在することが可能なので、認証のための通信の遅延を従来と比べて大幅に低減することが可能になる。
本実施例によれば、認証局2は、自らと同じ認証権限を有する子認証局3を、アドホック網内に生成する。このため、専用の認証局2がアドホック網内に十分に設置されなくても、ノードを認証する機器を増やすことができ、その機器をアドホック網内に分散して配置することが可能になる。
したがって、ノード1と、ノードを認証する機器との距離を短くでき、認証処理に必要な通信の遅延および通信トラフィックを軽減することが可能になる。
なお、本実施例では、認証局2は、アドホック網内のいずれかのノード1に自らと同じ認証権限を付与して子認証局を生成する。
この場合、いずれかのノード1が子認証局3になる。このため、ノードを子認証局3として使用することが可能となる。
また、本実施例では、認証局2は、公開鍵認証でノード1〜1を認証する認証権限を有し、また、認証権限を付与する際、公開鍵認証で自己が用いる秘密鍵と異なる秘密鍵を子認証局に付与する。
この場合、子認証局の秘密鍵は、認証局2の秘密鍵と異なる。このため、子認証局の秘密鍵が漏洩しても、認証局2の秘密鍵の安全性を確保することが可能となる。
また、本実施例では、認証局2は、子認証局の認証権限を無効にすることができる。
この場合、認証局2は、例えば、鍵情報の漏洩等の不正行為を行った子認証局の認証権限を無効にすることにより、通信の安全性を維持できる。また、認証局2は、子認証局の数を調整することが可能になる。
次に、他の実施例を説明する。
上記実施例の2.2)では、認証局(以下「親認証局MCA」と称する)2は、2.1)で生成されたすべてのクラスタのクラスタヘッドに認証権限を与え、すべてのクラスタヘッドを子認証局として設定したが、親認証局MCA2(具体的には、認証権限付与手段25)が、各ノードの信頼度を管理し、その信頼度が所定レベル以上であるクラスタヘッドにだけ認証権限を付与してもよい。
以下、2.2)にかわる、2.3)認証局からクラスタヘッドへの認証権限の付与の他の例を説明する。
2.3)認証局からクラスタヘッドへの認証権限の付与の他の実施例
2.3.1)本実施例で使用される制御情報は、以下の(1)〜(4)の情報である。
2.3.1)本実施例で使用される制御情報は、以下の(1)〜(4)の情報である。
(1)親認証局MCA2および子認証局が使用する認証用公開鍵のリスト
なお、このリストに含まれる情報は、次の通りである。
・親認証局(MCA)自身の認証用公開鍵 (以下、PK と称する)
・PKに対する親認証局による鍵証明書Cert(PK)MCA
・親認証局がもつ、子認証局のための認証用公開鍵PK (a) (a = 1…n) (nは100程度)
・PK (a)に対する親認証局による鍵証明書Cert(PK)MCA
(2)アドホック網の全ノードの公開鍵についての CRL(Certificate Revocation List)
なお、以下では、各ノードが持つ公開鍵をノード固有公開鍵と称する。
なお、このリストに含まれる情報は、次の通りである。
・親認証局(MCA)自身の認証用公開鍵 (以下、PK と称する)
・PKに対する親認証局による鍵証明書Cert(PK)MCA
・親認証局がもつ、子認証局のための認証用公開鍵PK (a) (a = 1…n) (nは100程度)
・PK (a)に対する親認証局による鍵証明書Cert(PK)MCA
(2)アドホック網の全ノードの公開鍵についての CRL(Certificate Revocation List)
なお、以下では、各ノードが持つ公開鍵をノード固有公開鍵と称する。
(3)不正鍵リスト(鍵証明書発行の対象外とする公開鍵リスト)
なお、(1)〜(3)の情報は、親認証局MCA2が、アドホック網を構成する前に生成し、網が構成された後にフラッディングにより全ノードに通知する。また、親認証局MCA2は、網が動作している途中でも、これらを適宜更新して通知することもある。
なお、(1)〜(3)の情報は、親認証局MCA2が、アドホック網を構成する前に生成し、網が構成された後にフラッディングにより全ノードに通知する。また、親認証局MCA2は、網が動作している途中でも、これらを適宜更新して通知することもある。
(4) 親認証局MCA2(具体的には、認証権限付与手段25)が各ノードに対して設定する、ノード信頼レベル LT
LT は、ノードが親認証局MCA2にログオンした際に初期値 0をとり、そのノードの固有公開鍵の鍵証明書が更新される度に1ずつ増える。
LT は、ノードが親認証局MCA2にログオンした際に初期値 0をとり、そのノードの固有公開鍵の鍵証明書が更新される度に1ずつ増える。
親認証局MCA2は、LT が一定値以上のノードにだけ子認証局の権限を与える。
ここで、(3)不正鍵リストの管理方法の一例を説明する。
2.3.1.1)アドホック網における不正行為の検出・不正鍵リスト管理の方法
アドホック網の全てのノードは、自ノードから一ホップで通信可能なノード(周辺ノード)に関して、以下の不正が行われていないかどうかを監視する。
アドホック網の全てのノードは、自ノードから一ホップで通信可能なノード(周辺ノード)に関して、以下の不正が行われていないかどうかを監視する。
(a)相手が通常ノードの場合は、中継すべきパケットを破棄する、または、パケットの経路情報を改竄する等の行為を行っていないかの監視。
(b)相手が子認証局の場合は、認証の不正行為、すなわち親認証局が管理する不正鍵 リストに記載されているノードを認証していないかどうかの監視。
(a)の中継の不正監視方法としては、上述した非特許文献2、3などで提案されている、中継による受動的ACKを監視する手法が用いられる。
この手法の動作は、以下の通りである。
例えば、送信端末Sから宛先端末Dへの経路がS−P−Q−R−Dであるとし、ノードPがデータパケットをノードQに中継したとする。もし、この後、QがRにデータパケットを正常に中継すれば、無線回線の状況が特に悪くなければ、中継されたパケットの情報をPが傍受できる。そこで、Pは自分が中継した後、Qから傍受した内容を解析することで、Qがパケットを正しく中継したことを確認できる。
もし、Pが中継した後、一定時間無線回線をモニタしてもQの中継したパケットを傍受できないケースが頻発する場合には、回線状況が悪いというよりもむしろQが中継せずに破棄した可能性が高いと判断できるため、Pは、このことを親認証局MCAに通知する。
親認証局MCAは、Qの固有公開鍵をCRLおよび不正鍵リストに加え、更新されたリストをフラッディングによって全ノードに通知する。
この後、親認証局MCAおよび子認証局SCAは、不正鍵リストに入っているノードについては、鍵証明書の発行を行わないことで、そのノードの証明書は一定期間後に無効となり、アドホック網から排除される。
(b)についても同様に、 各ノードは、自ノードから一ホップで通信可能な範囲にある子認証局SCAについて、そのノードが他ノードに送信する情報を漏れ聞きする。
これによって、その子認証局SCAが、既に親認証局MCAが通知している不正鍵リストに入っている鍵に証明書を与えていないかどうかを監視する。
もし、これが検出された場合には、(1)と同様に、ノードは、その子認証局SCAのIDを親認証局MCAに知らせる。親認証局MCAは、その子認証局SCAの固有公開鍵と、その子認証局SCAが使っている認証用鍵とを、CRLと不正鍵リストに追加し、新しいリストをフラッディングによって全ノードに通知する。
これ以降、(a)と同様にして、親認証局MCAと他の子認証局SCAは、新しい不正鍵リストに入っているノードに対しては、認証鍵の証明書を更新せず、また、そのノードの固有鍵の証明書も更新しない。これにより、そのノードをアドホック網から除外する。
2.3.2)子認証局設定手法のコンセプト
本実施例では、認証権限付与手段25は、2.1)でクラスタヘッドとして選出されたノードの中で、それまでにアドホック網に一定期間以上参加していて、その期間中不正行為を行わなかったノードを信頼できるノードと考え、そのノードに予め用意しておいた認証用鍵を配布し、子認証局SCAの権限を与える。
本実施例では、認証権限付与手段25は、2.1)でクラスタヘッドとして選出されたノードの中で、それまでにアドホック網に一定期間以上参加していて、その期間中不正行為を行わなかったノードを信頼できるノードと考え、そのノードに予め用意しておいた認証用鍵を配布し、子認証局SCAの権限を与える。
2.3.1)の(4)で述べたノード信頼レベルLT は、各ノードの信頼度を管理するために、親認証局MCA2が管理するパラメータで、親認証局MCA2は、LT が一定値以上のノードにだけ子認証局SCAの権限を与える。
親認証局MCA2(認証権限付与手段25)は、一度、いずれかのノードを子認証局SCAに設定すると、自分が管理している不正鍵リスト(全ノードの中で不正行為を行ったノードの固有公開鍵のリスト)を、定期的にアドホック網の全ノードに通知する。
各ノードは、鍵証明書の更新が必要な時は、最も距離の近い親または子認証局にアクセスするが、子認証局SCAは、親認証局MCA2が通知する不正鍵リストを参照して、正常なノードにだけ、証明書を更新する。同じようにして、親認証局MCA2も、子認証局SCAの認証用鍵の鍵証明書を定期的に更新する。
以上の動作によって、本実施例では、不特定多数のノードで構成されるアドホック網でも、信頼性の保証された、認証局の階層構成をつくることができる。以下では、この動作の詳細を示す。
2.3.3)本実施例の動作の詳細
2.3.3.1)各ノードから親認証局MCAへのログオン
図7は、各ノードから親認証局MCAへのログオンの動作を説明するためのシーケンス図である。以下、図7を参照して、各ノードから親認証局MCAへのログオンの動作を説明する。
2.3.3.1)各ノードから親認証局MCAへのログオン
図7は、各ノードから親認証局MCAへのログオンの動作を説明するためのシーケンス図である。以下、図7を参照して、各ノードから親認証局MCAへのログオンの動作を説明する。
アドホック網に参加するノードは、参加に先立って、親認証局MCA2と直接通信可能な距離に移動されて、親認証局MCA2から公開鍵の認証を受ける。なお、認証方法は、従来の公開鍵認証方式と同じである。
具体的には、アドホック網に参加するノードAは、親認証局MCA2に、ログオン要求を送信する(ステップ701)。
親認証局MCA2は、ノードが公開鍵認証をパスし、また、そのノードが以前に不正行為を行っていなければ(ステップ702)、このノードがアドホック網に参加することを認め、そのノードに鍵証明書を発行する(ステップ703)。
また、この際に、親認証局MCA2の認証権限付与手段25は、このノードの信頼レベルLTを0に設定する。なお、認証権限付与手段25は、ノードごとに、信頼レベルLTを管理している。
2.3.3.2)親認証局MCAによる、各ノードのノード固有鍵の鍵証明書の更新(アドホック網に子認証局が設定される前の動作)
図8は、親認証局MCAによる、各ノードのノード固有鍵の鍵証明書の更新動作を説明するためのシーケンス図である。以下、図8を参照して、親認証局MCAによる、各ノードのノード固有鍵の鍵証明書の更新動作を説明する。
図8は、親認証局MCAによる、各ノードのノード固有鍵の鍵証明書の更新動作を説明するためのシーケンス図である。以下、図8を参照して、親認証局MCAによる、各ノードのノード固有鍵の鍵証明書の更新動作を説明する。
ノードAは、親認証局MCA2に、ノードAのノード固有鍵の鍵証明書「Cert(Pk(A))MCA(有効期限:t expire)」について、証明書の更新を要求する(ステップ801)。
親認証局MCA2は、Pk(A)が不正鍵リストに記載されていないと(ステップ802)、ノードAに、有効期限t expire を更新した新たな鍵証明書「Cert(Pk(A))MCA」を送信し、(ステップ803)、続いて、親認証局MCA2の認証権限付与手段25は、ノードAの信頼レベルLTに1を加える(ステップ804)。
一方、親認証局MCA2は、Pk(A)が不正鍵リストに記載されていると、ノードAに対して、新たな鍵証明書を発行しない(ステップ802)。
2.3.3.3)親認証局MCAによる子認証局SCAの設定
図9は、親認証局MCAによる子認証局SCAの設定動作を説明するためのシーケンス図である。以下、図9を参照して、子認証局SCAの設定動作を説明する。
図9は、親認証局MCAによる子認証局SCAの設定動作を説明するためのシーケンス図である。以下、図9を参照して、子認証局SCAの設定動作を説明する。
2.1)にて生成されたクラスタヘッドXは、親認証局MCA2に、子認証局設定要求を鍵証明書「 Cert(Pk(X)) MCA」と併せて送信する(ステップ901)。
親認証局MCA2の認証権限付与手段25は、Pk(X)が不正鍵リストに記載されておらず(ステップ902)、かつ、ノードXの信頼レベルLTがK(Kは予め決めた値)以上であると(ステップ903)、署名付鍵証明書生成手段24を動作させる。署名付鍵証明書生成手段24は、動作を開始すると、公開鍵・秘密鍵生成手段23にて生成された認証用公開鍵/秘密鍵ペアの中から、一組のペアPk(a), Sk(a) (a=1…n)を選択する。続いて、認証権限付与手段25は、その選択された一組のペアPk(a), Sk(a)を基にして、有効期限 texpireをもつ認証用鍵証明書Cert(Pk(a)) MCA を生成する(ステップ904)。
その後、認証権限付与手段25は、認証用鍵:Pk(a), Sk(a)、認証用鍵証明書:Cert(Pk(a)) MCAを、クラスタヘッドXに送信する(ステップ905)。
クラスタヘッドXは、認証権限付与手段25から認証用鍵:Pk(a), Sk(a)、認証用鍵証明書:Cert(Pk(a)) MCAを受け付けると、親認証局MCA2が通知する認証用公開鍵リストの中にPk(a)が記載されているか確認する(ステップ906)。
認証用公開鍵リストの中にPk(a)が記載されていると、クラスタヘッドXは、Pk(a), Sk(a)を認証用鍵とする子認証局SCAを、自ノードに設定する(ステップ907)。
なお、認証用公開鍵リストの中にPk(a)が記載されていないと、クラスタヘッドXは、子認証局SCAを、自ノードに設定しない。
また、ステップ902で、Pk(X)が不正鍵リストに記載されている場合、および、ステップ903で、ノードXの信頼レベルLTがK未満の場合、認証権限付与手段25は、認証用鍵:Pk(a), Sk(a)、認証用鍵証明書:Cert(Pk(a)) MCAを、クラスタヘッドXに送信しない。
2.3.3.4)親認証局MCAまたは子認証局SCAによる、各ノードのノード固有鍵証明書の更新
図10は、親認証局MCAまたは子認証局SCAによる、各ノードのノード固有鍵証明書の更新動作を説明するためのシーケンス図である。以下、図10を参照して、親認証局MCAまたは子認証局SCAによる、各ノードのノード固有鍵証明書の更新動作を説明する。
図10は、親認証局MCAまたは子認証局SCAによる、各ノードのノード固有鍵証明書の更新動作を説明するためのシーケンス図である。以下、図10を参照して、親認証局MCAまたは子認証局SCAによる、各ノードのノード固有鍵証明書の更新動作を説明する。
ノードAが、親認証局MCAまたは子認証局SCAに対して、親認証局MCAが発行したノードAのノード固有鍵の鍵証明書「Cert(Pk(A))MCA(有効期限:t expire)」について、証明書の更新を要求する(ステップ1001)。
親認証局MCAまたは子認証局SCAは、Pk(A)が不正鍵リストに記載されていないと(ステップ1002)、ノードAに対して、有効期限t expireを更新した新たな鍵証明書を送信する(ステップ1003)。なお、親認証局MCAは、Cert(Pk(A))MCAを送信し、子認証局SCAは、Cert(Pk(A))SCAとCert(Pk(SCA))MCAを送信する。
続いて、親認証局MCA2の認証権限付与手段25は、ノードAの信頼レベルLTに1を加える(ステップ1004)。
なお、ステップ1002で、Pk(A)が不正鍵リストに記載されていると、親認証局MCAまたは子認証局SCAは、ノードAに対して、新たな鍵証明書を送信しない。
2.3.3.4)親認証局MCAまたは子認証局SCAによる、各ノードのノード固有鍵証明書の更新
図11は、親認証局MCAによる、子認証局SCAの認証用鍵の鍵証明書の更新動作を説明するためのシーケンス図である。以下、図11を参照して、親認証局MCAによる、子認証局SCAの認証用鍵の鍵証明書の更新動作を説明する。
図11は、親認証局MCAによる、子認証局SCAの認証用鍵の鍵証明書の更新動作を説明するためのシーケンス図である。以下、図11を参照して、親認証局MCAによる、子認証局SCAの認証用鍵の鍵証明書の更新動作を説明する。
子認証局SCA(クラスタヘッドXに設定された局)が、親認証局MCAに対して、認証用鍵の鍵証明書「Cert(Pk(a))MCA(有効期限 t expire)」の更新要求を送信する(ステップ1101)。
親認証局MCAは、Pk(X)およびPk(a)が不正鍵リストに記載されていないと(ステップ1102)、子認証局SCAに、有効期限t expire を更新した新たな認証用鍵証明書「Cert(Pk(a))MCA」を送信する(ステップ1103)。
なお、ステップ1102で、Pk(X)またはPk(a)が不正鍵リストに記載されていると、親認証局MCAは、子認証局SCAに、新たな認証用鍵の鍵証明書を送信しない。
本実施例によれば、認証権限付与手段25は、ノードごとに、信頼レベルLTを管理し、所定レベル(K)以上の信頼性レベルを有するノードのいずれかに認証権限を付与して子認証局を生成する。
このため、信頼度の高いノードを子認証局として使用することが可能となり、不特定多数のノードで構成されるアドホック網でも、信頼性の保証されたノードで認証を行うことが可能になる。
以上説明した各実施例において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
例えば、認証局2は、メモリ等の記録媒体に記録されたプログラムを読み取り、その読み取られたプログラムを実行するコンピュータによって実現されてもよい。
この場合、そのプログラムは、公開鍵・秘密鍵生成手段23、署名付鍵証明書生成手段24、認証権限付与手段25、鍵証明書更新手段26、および、ログオン認証手段27の機能、例えば、子認証局生成処理を、そのコンピュータに実行させる。
また、各ノードは、鍵証明書更新要求手段を生成するためのプログラム、および、ログオン認証手段を生成するためのプログラムを予め搭載し、親認証局から認証権限を受け付けたときに、それらのプログラムが動作を開始するようにしてもよい。
1 ノード
2 認証局
21 各ノードの公開鍵情報格納部
22 認証局の秘密鍵格納部
23 公開鍵・秘密鍵生成手段
24 署名付鍵証明書生成手段
25 認証権限付与手段
26 鍵証明書更新手段
27 ログオン認証手段
3 子認証局
31 署名付鍵証明書格納部
32 各ノードの公開鍵情報格納部
33 鍵証明書更新要求手段
34 ログオン認証手段
2 認証局
21 各ノードの公開鍵情報格納部
22 認証局の秘密鍵格納部
23 公開鍵・秘密鍵生成手段
24 署名付鍵証明書生成手段
25 認証権限付与手段
26 鍵証明書更新手段
27 ログオン認証手段
3 子認証局
31 署名付鍵証明書格納部
32 各ノードの公開鍵情報格納部
33 鍵証明書更新要求手段
34 ログオン認証手段
Claims (21)
- 複数の端末装置と、前記端末装置を認証する認証権限を有する認証局と、を含むアドホック網が行う、アドホック網の端末認証方法であって、
前記認証局が、自らと同じ認証権限を有する子認証局を前記アドホック網内に生成する、アドホック網の端末認証方法。 - 前記認証局が、前記複数の端末装置のいずれかに前記認証権限を付与して前記子認証局を生成する、請求項1に記載のアドホック網の端末認証方法。
- 前記認証局は、前記端末装置ごとに、該端末装置の信頼度を管理し、所定レベル以上の前記信頼度を有する端末装置のいずれかに前記認証権限を付与して前記子認証局を生成する、請求項2に記載のアドホック網の端末認証方法。
- 前記認証局は、公開鍵認証で前記端末装置を認証する認証権限を有し、
前記認証局は、前記認証権限を付与する際、前記公開鍵認証で自己が用いる秘密鍵と異なる秘密鍵を前記子認証局に付与する、請求項2または3に記載のアドホック網の端末認証方法。 - 前記認証局は、前記子認証局の認証権限を無効にする、請求項1ないし4のいずれか1項に記載のアドホック網の端末認証方法。
- 複数の端末装置と、前記端末装置を認証する認証権限を有する認証局と、を含むアドホック網の端末認証システムであって、
前記認証局は、
前記端末装置を認証する認証手段と、
前記認証局と同じ認証権限を有する子認証局を前記アドホック網内に生成する認証権限付与手段と、を含む、アドホック網の端末認証システム。 - 前記認証権限付与手段は、前記複数の端末装置のいずれかに前記認証権限を付与して前記子認証局を生成する、請求項6に記載のアドホック網の端末認証システム。
- 前記認証権限付与手段は、前記端末装置ごとに、該端末装置の信頼度を管理し、所定レベル以上の前記信頼度を有する端末装置のいずれかに前記認証権限を付与して前記子認証局を生成する、請求項7に記載のアドホック網の端末認証システム。
- 前記認証手段は、公開鍵認証で前記端末装置を認証し、
前記認証権限付与手段は、前記認証権限を付与する際、前記公開鍵認証で前記認証手段が用いる秘密鍵と異なる秘密鍵を前記子認証局に付与する、請求項7または8に記載のアドホック網の端末認証システム。 - 前記認証局は、前記子認証局の認証権限を無効にする更新手段をさらに含む、請求項6ないし9のいずれか1項に記載のアドホック網の端末認証システム。
- 複数の端末装置と接続してアドホック網を形成し、また、前記端末装置を認証する認証権限を有する認証局であって、
前記端末装置を認証する認証手段と、
前記認証局と同じ認証権限を有する子認証局を前記アドホック網内に生成する認証権限付与手段と、を含む認証局。 - 前記認証権限付与手段は、前記複数の端末装置のいずれかに前記認証権限を付与して前記子認証局を生成する、請求項11に記載の認証局。
- 前記認証権限付与手段は、前記端末装置ごとに、該端末装置の信頼度を管理し、所定レベル以上の前記信頼度を有する端末装置のいずれかに前記認証権限を付与して前記子認証局を生成する、請求項12に記載の認証局。
- 前記認証手段は、公開鍵認証で前記端末装置を認証し、
前記認証権限付与手段は、前記認証権限を付与する際、前記公開鍵認証で前記認証手段が用いる秘密鍵と異なる秘密鍵を前記子認証局に付与する、請求項12または13に記載の認証局。 - 前記子認証局の認証権限を無効にする更新手段をさらに含む、請求項11ないし14のいずれか1項に記載の認証局。
- 複数の端末装置と接続してアドホック網を形成し、また、前記端末装置を認証する認証権限を有する認証局が行う端末認証管理方法であって、
前記認証局と同じ認証権限を有する子認証局を前記アドホック網内に生成する生成ステップを含む端末認証管理方法。 - 前記生成ステップでは、前記複数の端末装置のいずれかに前記認証権限を付与して前記子認証局を生成する、請求項16に記載の端末認証管理方法。
- 前記端末装置ごとに、該端末装置の信頼度を管理する管理ステップをさらに含み、
前記生成ステップでは、所定レベル以上の前記信頼度を有する端末装置のいずれかに前記認証権限を付与して前記子認証局を生成する、請求項17に記載の端末認証管理方法。 - 前記認証局は、公開鍵認証で前記端末装置を認証し、
前記生成ステップでは、前記認証権限を付与する際、前記公開鍵認証で前記認証局が用いる秘密鍵と異なる秘密鍵を前記子認証局に付与する、請求項17または18に記載の端末認証管理方法。 - 前記子認証局の認証権限を無効にする無効ステップをさらに含む、請求項16ないし19のいずれか1項に記載の端末認証管理方法。
- 複数の端末装置と接続してアドホック網を形成し、また、前記端末装置を認証する認証権限を有するコンピュータに、前記コンピュータと同じ認証権限を有する子認証局を前記アドホック網内に生成する生成処理を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006061224A JP2007104628A (ja) | 2005-09-07 | 2006-03-07 | アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005259368 | 2005-09-07 | ||
JP2006061224A JP2007104628A (ja) | 2005-09-07 | 2006-03-07 | アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007104628A true JP2007104628A (ja) | 2007-04-19 |
Family
ID=38031069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006061224A Pending JP2007104628A (ja) | 2005-09-07 | 2006-03-07 | アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007104628A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015104628A1 (ja) * | 2014-01-10 | 2015-07-16 | パナソニックIpマネジメント株式会社 | 通信機器 |
CN114503510A (zh) * | 2019-10-18 | 2022-05-13 | 华为技术有限公司 | 在分布式v2x网络中颁发离线pki证书 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157231A (ja) * | 2000-09-07 | 2002-05-31 | Fujitsu Ltd | 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法 |
WO2003094027A1 (en) * | 2002-04-29 | 2003-11-13 | Harris Corporation | Hierarchical mobile ad-hoc network and methods for performing reactive routing therein |
JP2004180307A (ja) * | 2002-11-25 | 2004-06-24 | Fujitsu Ltd | セキュア移動体無線及びマルチホップデータネットワークのための方法及び装置 |
JP2004222333A (ja) * | 2000-08-31 | 2004-08-05 | Nippon Telegr & Teleph Corp <Ntt> | ユーザが電子商取引/情報サービス提供者の正当性をチェックできるようにする方法 |
-
2006
- 2006-03-07 JP JP2006061224A patent/JP2007104628A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004222333A (ja) * | 2000-08-31 | 2004-08-05 | Nippon Telegr & Teleph Corp <Ntt> | ユーザが電子商取引/情報サービス提供者の正当性をチェックできるようにする方法 |
JP2002157231A (ja) * | 2000-09-07 | 2002-05-31 | Fujitsu Ltd | 仮想通信路および仮想通信路を制御するエージェント連携システムおよびエージェント連携方法 |
WO2003094027A1 (en) * | 2002-04-29 | 2003-11-13 | Harris Corporation | Hierarchical mobile ad-hoc network and methods for performing reactive routing therein |
JP2004180307A (ja) * | 2002-11-25 | 2004-06-24 | Fujitsu Ltd | セキュア移動体無線及びマルチホップデータネットワークのための方法及び装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015104628A1 (ja) * | 2014-01-10 | 2015-07-16 | パナソニックIpマネジメント株式会社 | 通信機器 |
JP2015132943A (ja) * | 2014-01-10 | 2015-07-23 | パナソニックIpマネジメント株式会社 | 通信機器 |
CN114503510A (zh) * | 2019-10-18 | 2022-05-13 | 华为技术有限公司 | 在分布式v2x网络中颁发离线pki证书 |
JP2022552554A (ja) * | 2019-10-18 | 2022-12-16 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 分散型v2xネットワークにおけるオフラインpki証明書の発行 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6329163B2 (ja) | インフラのサポートによる車両ネットワークでの確率的鍵配送 | |
KR100831326B1 (ko) | 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법 | |
JP4911480B2 (ja) | 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム | |
JP4551202B2 (ja) | アドホックネットワークの認証方法、および、その無線通信端末 | |
JP4533258B2 (ja) | アドホックネットワーク用の通信端末および通信制御方法 | |
KR101248906B1 (ko) | 무선 랜에서의 키 교환 방법 | |
US20070280481A1 (en) | Method and apparatus for multiple pre-shared key authorization | |
Varadharajan et al. | Security for cluster based ad hoc networks | |
JP2011514032A (ja) | Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム | |
KR20140007544A (ko) | 무선 메쉬 네트워크에서의 인증 방법 | |
CN105103489A (zh) | 用于形成具有有限资源的安全无线网络的方法和设备 | |
US20100023752A1 (en) | Method and device for transmitting groupcast data in a wireless mesh communication network | |
Martignon et al. | Design and implementation of MobiSEC: A complete security architecture for wireless mesh networks | |
Pužar et al. | Skimpy: A simple key management protocol for manets in emergency and rescue operations | |
JP2007104628A (ja) | アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム | |
JP2008048212A (ja) | 無線通信システム、無線基地局装置、無線端末装置、無線通信方法、及びプログラム | |
Talawar et al. | A protocol for end-to-end key establishment during route discovery in MANETs | |
Murugan et al. | Cluster based node misbehaviour detection, isolation and authentication using threshold cryptography in mobile Ad hoc networks | |
Martignon et al. | DSA‐Mesh: a distributed security architecture for wireless mesh networks | |
WO2010133036A1 (zh) | 一种基站间通信方法、装置及通信系统 | |
JP5472977B2 (ja) | 無線通信装置 | |
Li et al. | On demand public key management for wireless ad hoc networks | |
Verma et al. | Progressive authentication in ad hoc networks | |
KR101222619B1 (ko) | 무선 메쉬 네트워크의 데이터 인증 방법 및 장치 | |
Benamar et al. | A new management scheme of cluster based PKI for ad hoc networks using multi-signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090909 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100616 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101013 |