JP2009535921A - 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム - Google Patents

複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム Download PDF

Info

Publication number
JP2009535921A
JP2009535921A JP2009507894A JP2009507894A JP2009535921A JP 2009535921 A JP2009535921 A JP 2009535921A JP 2009507894 A JP2009507894 A JP 2009507894A JP 2009507894 A JP2009507894 A JP 2009507894A JP 2009535921 A JP2009535921 A JP 2009535921A
Authority
JP
Japan
Prior art keywords
network
devices
authenticated
key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009507894A
Other languages
English (en)
Other versions
JP4911480B2 (ja
Inventor
ディ. ボンタ、ジェフリー
ラーシュ、ホン−ヨン
バルガバ、バーラト
ウー、シャオシン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Purdue University
Motorola Solutions Inc
Original Assignee
Purdue University
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Purdue University, Motorola Inc filed Critical Purdue University
Publication of JP2009535921A publication Critical patent/JP2009535921A/ja
Application granted granted Critical
Publication of JP4911480B2 publication Critical patent/JP4911480B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

複数のアドホック・デバイスの間でセキュアな通信を行う方法。この方法は、第1のネットワーク内の1つ以上の第1のデバイスを認証する第1認証工程と、第2のネットワーク内の1つ以上の第2のデバイスを認証する第2認証工程と、認証された前記第1のデバイスおよび認証された前記第2のデバイスにグループ鍵を送信する鍵送信工程と、前記グループ鍵を用いて、前記認証された第1のデバイスのうちの1つ以上のデバイスおよび前記認証された第2のデバイスのうちの1つ以上のデバイスによりアドホック・ネットワークを確立するネットワーク確立工程と、前記認証された第1のデバイスのうちの前記1つ以上のデバイスおよび前記認証された第2のデバイスのうちの前記1つ以上のデバイスの間において前記アドホック・ネットワーク内で通信を行うネットワーク通信工程と、を含む。

Description

本発明は無線通信システムに関する。詳細には、本発明は複数のアドホック通信デバイスの間でセキュアな通信を行うことに関する。
インフラストラクチャ型の無線ネットワークは、通常、有線接続された固定のゲートウェイを用いる通信ネットワークを含む。多くのインフラストラクチャ型の無線ネットワークでは、有線ネットワークに接続された固定基地局と通信を行う、移動体ユニットまたはホストが用いられる。移動体は、基地局への無線リンクを通じて通信を行いながら、地理的に移動することが可能である。移動体は、1つの基地局の範囲外に移動したとき、新たな基地局に接続すること、すなわち、「ハンドオーバ」することができ、新たな基地局を通じて有線ネットワークとの通信を開始する。
セルラーネットワークまたは衛星ネットワークなどインフラストラクチャ型の無線ネットワークと比較すると、アドホック・ネットワークは自己形成型のネットワークであって、固定のインフラストラクチャが存在しない状態で動作することが可能である。また、一部の場合には、アドホック・ネットワークは完全に移動体ノードから形成される。アドホック・ネットワークは、通常、地理的に分散した、潜在的に移動可能な複数のユニットを含む。それらのユニットは「ノード」と呼ばれることもあり、1つ以上のリンク(例えば、無線周波数通信チャネル)によって、互いに無線接続される。ノードは、インフラストラクチャ型ネットワークまたは有線ネットワークのサポートなしで、無線媒体を通じて互いと通信を行うことが可能である。これらのノード間のリンクまたは接続は、既存のノードがアドホック・ネットワーク内で移動する、新たなノードがアドホック・ネットワークに参加する、すなわち入る、あるいは、既存のノードがアドホック・ネットワークから離脱する、すなわち出るなど、任意の手法により動的に変化することが可能である。
最近では、無線ネットワークの統合への関心が成長しつつある。統合型のネットワークの例には、IS−95セルラーネットワークと組み合わされたAMPS(Advanced Mobile Phone Service)、セルラーネットワークに適用される全地球測位システム(GPS)、組み合わされた衛星ネットワークおよびセルラーネットワークや、組み合わされたセルラーネットワークおよび無線のローカルエリアネットワーク(LAN)が含まれる。
また最近では、セルラーネットワークとアドホック・ネットワークとの統合も関心を得つつある。アドホック・ネットワークの構成がアドホック・デバイスの適切な密度に応じて異なることは認められる。さらに、アドホック・ネットワークへ参加することの可能なハンドセットの密度が充分な領域には、様々なハンドセット製造者および様々なハンドセットサービスプロバイダが存在し得ることは認められる。この環境における1つの問題は、各サービスプロバイダが他のサービスプロバイダと関係する、すなわち協働することに不慣れなことである。したがって、複数のサービスプロバイダからのハンドセットを含むアドホック・ネットワークを確立するという試みは、妨げられる可能性が高い。アドホックな形成が妨げられる1つの理由は、セキュリティに対するサービスプロバイダの加入者の懸念や、サービスプロバイダによって提供されるサービスの不正使用に対する懸念である。
本発明では、階層的ネットワーク(例えば、鍵配布用のサービスセンターを含むワイドエリアネットワークに覆われた802.11アドホック・ネットワーク)において用いられる鍵のアプリケーションを提供する。詳細には、本発明では、プライベート・アプリケーションが、類似、非類似のサービスオペレータからまたは類似のサービスオペレータのみからのリレーを利用することを可能とする、階層的な鍵構造が用いられる。この方法は、支払を行っていないユーザすなわち不法な者(bandit)の鍵を除外するために、定期的に鍵をリフレッシュすることが含まれる。幾つかの鍵は、ハンドセットおよびオーバレイサービスセンター(例えば、ホーム・ロケーション・レジスタ(HLR))によって管理される。各鍵は、ハンドセットデバイスが異なる製造者および/または異なるサービスプロバイダを有する場合にも、それらのハンドセットデバイス間のピアツーピア協働を集合的に可能とする、ユニークな機能を有する。
図1は、本発明の一部の実施形態による代表的な通信ネットワーク100である。示すように、通信ネットワーク100は、少なくとも2つのセルラーネットワーク、すなわち、第1のセルラーネットワーク105および第2のセルラーネットワーク110から構成される。通信ネットワーク100は、セルラーネットワーク(示すように)、コードレス電話ネットワーク、無線ローカルエリアネットワーク、双方向無線ネットワークなどを含む、任意の2つ以上の通信ネットワークから構成されてよいことが、当業者には認められる。さらに、通信ネットワーク100内のネットワークの各々は、互いに関連していないユニークなサービスプロバイダによって運用されてよいことが認められる。各サービスプロバイダは、通常、通信ネットワーク内の他のサービスプロバイダと関係しない、すなわち、協働しない。
図1の第1のセルラーネットワーク101および第2のセルラーネットワーク110は、幾つかの標準規格のうちの1つ以上により動作してよいことが、当業者には認められる。それらの標準規格には、次に限定されないが、AMPS(Advanced Mobile Phone System)、NAMPS(Narrowband Advanced Mobile Phone System)、GSM(Global System for Mobile Communications)、IS−136時分割多重接続(TDMA)デジタルセルラーシステム、IS−95符号分割多重接続(CDMA)デジタルセルラーシステム、CDMA2000システム、W−CDMA(Wideband CDMA)システム、PCS(Personal Communications System)、3G(Third Generation)システム、UMTS(Universal Mobile Telecommunication System)、およびそれらのプロトコルの変形型および発展型など、アナログ、デジタルまたはデュアルモードの通信システムのプロトコルが含まれる。以下の記載では、用語「セルラーネットワーク」は、上述の任意のシステムまたは均等物を表す。
本発明では、セルラーネットワークの各々は、各セルラーネットワーク内のセキュアな通信を管理するためのセキュリティサービスセンターを含む。例えば、第1のセルラーネットワーク105は第1のセキュリティサービスセンター130を含み、第2のセルラーネットワーク110は第2のセキュリティサービスセンター135を含む。
図1に示すように、2以上のセルラーネットワークの各々内で、複数の通信デバイスが動作している。例えば、通信デバイス115−n(示した115−1,115−2,115−3,115−4,115−5を含む)は、第1のセルラーネットワーク105内で動作している。同様に、通信デバイス120−n(示した120−1,120−2,120−3,120−4を含む)は、第2のセルラーネットワーク105内で動作する。通信デバイス115−n,120−nの各々は、移動体セルラー電話機、移動無線データ端末、付加または統合されたデータ端末を有する移動体セルラー電話機、双方向メッセージングデバイス、または通信ネットワーク100の各ネットワーク内で動作するのに適切な均等物であってよいことが、当業者には認められる。同様に、通信デバイスは、無線通信機能を有する携帯情報端末またはラップトップコンピュータなど、他の電子デバイスであってもよい。以下の記載では、用語「通信デバイス」は、上述のデバイスの任意の組み合わせまたは均等物を表す。
本発明では、通信デバイス115−nのうちの少なくとも幾つかは、第1のセルラーネットワーク105およびアドホック・ネットワーク125など、1より多くの通信ネットワーク内で通信を行うことが可能である。例えば、図1に示すように、通信デバイス115−2,115−3,115−4,115−5は、第1のセルラーネットワーク105およびアドホック・ネットワーク125の両方内で動作する。同様に、通信デバイス120−nのうちの少なくとも幾つかは、第2のセルラーネットワーク110およびアドホック・ネットワーク125など、1より多くの通信ネットワーク内で通信を行うことが可能である。例えば、図1に示すように、通信デバイス120−2,120−3,120−4は、第2のセルラーネットワーク110およびアドホック・ネットワーク125の両方内で動作する。
アドホック・ネットワーク125は、メッシュ型アーキテクチャ(MEA)のネットワークまたは802.11ネットワーク(すなわち、802.11a,802.11b,802.11g)であってよいことが、当業者には認められる。これに代えて、アドホック・ネットワーク125は任意のパケット化通信ネットワークを含んでよいことが、当業者には認められる。例えば、通信ネットワーク100は、TDMA(時分割多重接続)、GPRS(General Packet Radio Service)およびEGPRS(Enhanced GPRS)などパケットデータプロトコルを利用するネットワークであってよい。
アドホック・ネットワーク125は、図1に示すように、通信デバイス115−3,115−4,115−5,120−2,120−3,120−4など、複数の移動体ノード(一般に、ノード、移動体ノードまたは通信デバイスと呼ぶ)を含む。さらに、必須ではないが、アドホック・ネットワークは、固定ネットワーク(図示せず)へのアクセスをノードに提供するために、複数のインテリジェントアクセスポイント(IAP)を有する固定ネットワークを含むことができる。固定ネットワーク104は、例えば、コアのローカルアクセスネットワーク(LAN)や、複数のサーバおよびゲートウェイルータを含み、他のアドホック・ネットワーク、公衆交換電話網(PSTN)およびインターネットなど他のネットワークへのアクセスをネットワークノードに提供してよい。アドホック・ネットワーク125は、さらに、他のノード(図示せず)間のデータパケットのルーティングを行うために、複数の固定ルータを含んでよい。なお、本開示の目的では、上述のノードを集合的に「ノード」またはこれに代えて「通信デバイス」と呼ぶことがある。
当業者には認められるように、アドホック・ネットワーク125内のノードは、互いと直接的に、またはノード間で送信されているパケットに対する1つ以上のルータとして動作する1つ以上の他のノードを介して、通信を行うことが可能である。各ノードは、そのノードおよび近隣の各ノードに関連した送信リンクおよび受信リンクを用いて、他の近隣のノードと通信を行う。
図2は、本発明の一部の実施形態による通信ネットワーク100内の動作のための代表的な通信デバイス200である。通信デバイス200は、例えば、図1に示す通信デバイス115−n,120−nであることができる。本発明では、通信デバイス200はデュアルモードデバイスである。単なる例として、通信デバイス200は、図1のアドホック・ネットワーク125と、セルラーネットワーク105,110のうちの1つとの両方内で動作することが可能である。
通信デバイス200は、ユーザインタフェース、警報回路、ディスプレイなど、従来のデバイスハードウェア(簡単のため示さず)を備え、それらのデバイスハードウェアは、コンパクトな筐体に組み込まれている。
通信デバイス200は、さらに、セルラーネットワーク105,110と通信を行うためのセルラーアンテナ205およびセルラートランシーバ210を備える。セルラーアンテナ205は、1つ以上のセルラーネットワーク105,110から送信された信号を受信し、1つ以上のセルラーネットワーク105,110へ信号を送信する。セルラーアンテナ205は、従来の復調技術を用いて通信信号を受信するセルラートランシーバ210に結合されている。セルラートランシーバ210はプロセッサ225に結合されており、プロセッサ225からの命令に応答する。セルラートランシーバ210は、プロセッサ225から命令を受信すると、セルラーアンテナ205を介してセルラーネットワーク105,110のうちの1つ以上に信号を送る。代替の一実施形態(示さず)では、通信デバイス200は、セルラーネットワーク105,110のうちの1つ以上から信号を受信するための受信アンテナおよび受信機と、セルラーネットワーク105,110のうちの1つ以上へ信号を送信するための送信アンテナおよび送信機とを備える。同じ種類または代替の種類の他の同様な電子ブロック図が通信デバイス200のセルラーブロックに対し利用可能であることが、当業者には認められる。
通信デバイス200は、さらに、アドホック・ネットワーク125内で通信を行うためのアドホック・アンテナ215およびアドホック・トランシーバ220をさらに備える。アドホック・アンテナ215は、アドホック・ネットワーク125内の1つ以上のノードから送信された信号を受信し、アドホック・ネットワーク125内の1つ以上のノードへ信号を送信する。アドホック・アンテナ215は、従来の復調技術を用いて、プロセッサ225の制御下に、パケット化された信号などの通信信号を通信デバイス200との間で送受信するアドホック・トランシーバ220に結合されている。パケット化されたデータ信号は例えば、音声、データまたはマルチメディア情報と、ノード更新情報を含むパケット化された制御信号とを含むことが可能である。アドホック・トランシーバ220は、プロセッサ225から命令を受信すると、アドホック・アンテナ215を介してアドホック・ネットワーク125内の1つ以上のノードに信号を送る。代替の一実施形態(示さず)では、通信デバイス200は、アドホック・ネットワーク125から信号を受信するための受信アンテナおよび受信機と、アドホック・ネットワーク125へ信号を送信するための送信アンテナおよび送信器とを備える。同じ種類または代替の種類の他の同様な電子ブロック図が通信デバイス200のアドホックブロックに対し利用可能であることが、当業者には認められる。
セルラートランシーバ210およびアドホック・トランシーバ220に結合されているのは、従来の信号処理技術を利用して、受信したメッセージを処理するプロセッサ225である。プロセッサ225の処理要件に応じるように追加のプロセッサを利用可能であることが当業者には認められる。
本発明では、プロセッサ225は、通信デバイス200との間の様々な通信を認証するための認証プロセッサ235を備える。さらに本発明では、プロセッサ225は、通信デバイス200内で様々なソフトウェア・アプリケーション・プログラムを処理するためのアプリケーション・プロセッサ240を備える。認証プロセッサ235およびアプリケーション・プロセッサ240は各々、生産中に通信デバイス200へハードコードまたはプログラムされてもよく、顧客の申込時に無線を通じてプログラムされてもよく、ダウンロード可能なアプリケーションであってもよいことが当業者には認められる。認証プロセッサ235およびアプリケーション・プロセッサ240の各々を通信デバイス200へプログラムするために他のプログラム方法を利用可能であることが認められる。認証プロセッサ235およびアプリケーション・プロセッサ240の各々は、通信デバイス200内のハードウェア回路であってよいことが当業者には認められる。本発明では、認証プロセッサ235およびアプリケーション・プロセッサ240の各々は、示すようにプロセッサ225内に含まれてもよく、これに代えて、プロセッサ225に動作可能に結合された別個のブロック(図示せず)であってもよい。
通信デバイス200に必要な機能を実行するために、プロセッサ225はメモリ230に結合されている。メモリ230は、好適には、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、電気的に消去可能なプログラマブルROM(EEPROM)およびフラッシュメモリを含む。
メモリ230は、本発明では、1つ以上の鍵および制御情報245と、1つ以上のアプリケーション250との記憶用の記憶位置を含む。本発明では、1つ以上の鍵245には、次に限定されないが、秘密鍵255、汎用グループ鍵260、サービスグループ鍵265、再認証遅延オフセット270、公開鍵275、セッション鍵280および再鍵設定時(re−key time)285が含まれる。これらの各々について、より詳細に以下で説明する。
メモリ230は通信デバイス200内に組み込まれてもよく、これに代えて、少なくとも部分的には記憶装置デバイスなどの外部メモリ内に含まれてよいことが、当業者には認められる。記憶装置デバイスは、例えば、加入者識別モジュール(SIM)カードであってよい。SIMカードは、通常、小さな可撓性プラスチックカード内に封入するのに適切なマイクロプロセッサユニットおよびメモリを備える、電子デバイスである。SIMカードは、これに加えて、通信デバイス200と通信を行うための何らかの形態のインタフェースを備える。
図3は、本発明の一部の実施形態による図1の通信ネットワークの代表的な動作を示すフローチャートである。示すように、代表的な動作に伴う通信のうちの一部はセルラーネットワーク通信305であり、代表的な動作に伴う通信のうちの一部はアドホック・ネットワーク通信310である。
図3の動作は工程310で開始し、各通信デバイスは、自身が動作するセルラーネットワークの関連するセキュリティサービスセンターにより、自身を認証する。例えば、各通信デバイス115−nは、ネットワーク100の第1のセキュリティサービスセンター130により、自身を認証する。同様に、各通信デバイス120−nは、ネットワーク100の第2のセキュリティサービスセンター135により、自身を認証する。通信デバイス200を参照すると、認証プロセッサ235はメモリ230から秘密鍵255および公開鍵275を読み出し、秘密鍵255により公開鍵275を暗号化して、この暗号化した公開鍵をセルラートランシーバ210およびセルラーアンテナ205を介して関連するセキュリティサービスセンターへ送信する。本発明では、秘密鍵255は製造時にハンドセットに組み込まれており、関連するセキュリティサービスセンターにしか知られていない。関連するセキュリティサービスセンターは、秘密鍵255の既知のコピーを用いて公開鍵275を解読し、この公開鍵を将来の使用のために記憶する。
次に、工程315では、汎用グループ鍵は全ての認証されたデバイスへ送信される。通信デバイスが動作するサービスプロバイダ/セルラーネットワークに関係なく、ネットワーク100内の全ての認証された通信デバイスに同じ汎用グループ鍵が送信される。例えば、セキュリティサービスセンター130は、通信デバイス115−nの認証に応答して、各通信デバイス115−nへ汎用グループ鍵を送信する。同様に、セキュリティサービスセンター135は、通信デバイス120−nの認証に応答して、各通信デバイス120−nへ汎用グループ鍵を送信する。汎用グループ鍵は、認証されている通信デバイス115−nまたは120−nに対応する秘密鍵255を用いて暗号化される。代替の実施形態では、汎用グループ鍵は、認証されている通信デバイス115−nまたは120−nに対応する公開鍵275を用いて暗号化される。通信デバイス200を参照すると、暗号化された汎用グループ鍵260はセルラーアンテナ205およびセルラートランシーバ210を介して受信され、通信デバイス200によって解読されて、通信デバイスによる将来の使用のためにプロセッサ225によってメモリ230に記憶される。本発明では、その後(工程320)、汎用グループ鍵260を有し、アドホック・ネットワーク125内で動作する全ての通信デバイスは、汎用グループ鍵260を用い、アドホック・ネットワーク125を介して互いに制御パケットをセキュアに交換することが可能である。
次に、工程325では、各セキュリティサービスセンターは、同じセルラーネットワーク内で動作する全ての認証された通信デバイスへサービスグループ鍵を送信する。例えば、第1のセキュリティサービスセンター130は、認証された通信デバイス115−nへ第1のサービスグループ鍵を送信し、第2のセキュリティサービスセンター130は、認証された通信デバイス120−nへ第2のサービスグループ鍵を送信する。サービスグループ鍵は、認証されている通信デバイス115−nまたは120−nに対応する秘密鍵255を用いて暗号化される。代替の実施形態では、サービスグループ鍵は、認証されている通信デバイス115−nまたは120−nに対応する公開鍵275を用いて暗号化される。通信デバイス200を参照すると、暗号化されたサービスグループ鍵265はセルラーアンテナ205およびセルラートランシーバ210を介して受信され、通信デバイス200によって解読されて、通信デバイス200による将来の使用のためにプロセッサ225によってメモリ230に記憶される。本発明では、その後(工程330)、同じサービスグループ鍵を有し同じセルラーネットワーク内で動作する全ての通信デバイスは、サービスグループ鍵を用い、アドホック・ネットワークを介して互いに制御パケットおよびデータパケットをセキュアに交換することが可能である。
次に、工程335では、各セキュリティサービスセンターは、同じセルラーネットワーク内で動作する全ての認証された通信デバイスへ、再認証遅延オフセットを送信する。例えば、第1のセキュリティサービスセンター130は、認証された通信デバイス115−nへ再認証遅延オフセットを送信し、第2のセキュリティサービスセンター130は、認証された通信デバイス120−nへ第2の再認証遅延オフセットを送信する。通信デバイス200を参照すると、再認証遅延オフセット275はセルラーアンテナ205およびセルラートランシーバ210を介して受信され、通信デバイス200による将来の使用のためにプロセッサ225によってメモリ230に記憶される。本発明では、この再認証遅延オフセットは各認証された通信デバイスに対しランダムに選択される。再認証遅延オフセットは、認証された通信デバイスが新たな認証要求を生成する前に待機する必要がある遅延時間を表す。工程340にて、現在の時刻が少なくとも再認証遅延オフセット時に等しいとき、動作は工程315,325へ戻る。次いで、ネットワークブロードキャストを受信した後に、再認証が生成される、汎用グループ鍵260およびサービスグループ鍵265が再確立される。この方法では、定期的に鍵をリフレッシュすることによって、支払を行っていないユーザすなわち不法な者の鍵を除外することが可能となる。
ここで、戻ってアドホック・ネットワーク125内の通信を参照すると、認証された様々なデュアルモード通信デバイスによって汎用グループ鍵が受信された後、当技術においてよく知られているように、工程345にてアドホック・ネットワーク125が確立されることが可能である。換言すると、アドホック・ネットワーク125は、経路探索用の制御パケットを暗号化するために汎用グループ鍵260を用いて、通信デバイス115−2,115−3,115−4,115−5,120−2,120−3,120−4を含むように確立されることが可能である。次に、工程350では、関連するアドホック・ネットワーク通信チャネルを介して、アドホック・ネットワーク125における関係する様々なデバイス間でセキュアな通信が行われる。例えば、工程330では、同じサービスプロバイダデバイスが制御パケットおよびデータパケットを交換する。
鍵を変更するために、定期的に新たなサービスグループ鍵および/または新たなグループ汎用鍵が送信されることが認められる。工程355では、セキュリティサービスセンターは、各通信デバイスへ再鍵設定警報メッセージをブロードキャストする。この警報メッセージには将来の再鍵設定時が含まれており、この再鍵設定時までに全ての通信デバイスは再認証手順を完了させている必要がある。この将来の再鍵設定時は、現在の時刻に、通信デバイスの受信した最大の再認証遅延オフセットを加えたものより遅い時刻である。通信デバイス200を参照すると、再認証遅延オフセット270は現在の時刻からの時間的なオフセットとして用いられ、再認証遅延オフセットが経過すると、通信デバイス200は先に工程310,315,325において規定したような再認証手順を開始する。セキュリティサービスセンターは、アドホック・ネットワーク125に参加することを許可された通信デバイスのみを認証する。先に工程315において規定したように、各セキュリティサービスセンターは、通信デバイスが動作するサービスプロバイダ/セルラーネットワークに関係なく、ネットワーク100内で動作する全ての認証された通信デバイスに汎用グループ鍵を送信する。先に工程325において規定したように、各セキュリティサービスセンターは、同じセルラーネットワーク内で動作する全ての認証された通信デバイスにサービスグループ鍵を送信する。セキュリティサービスセンターから受信される全ての鍵は、セルラーの制御チャネルまたはデータチャネルを介して各通信デバイスへ配信される。工程360では、各認証された通信デバイスは、通信された再鍵設定時285と現在の時刻が等しいか否かを判定する。現在の時刻が再鍵設定時285であるとき、プロセスは工程315へ戻り、現在の時刻が再鍵設定時285と等しいとき、通信デバイスは全ての将来の通信について新たな汎用グループ鍵および新たなサービスグループ鍵の使用を開始する。図3には、再鍵設定時285以降に新たな汎用グループ鍵および新たなサービスグループ鍵が通信される代表的な実施形態を示したが、これに代えて、再鍵設定時285より前に新たな汎用グループ鍵および新たなサービスグループ鍵が通信され、通信デバイス内に記憶されてよいことが当業者には認められる。
図4は、本発明の一部の実施形態による図2の通信デバイス200の代表的な動作を示すフローチャートである。詳細には、図4には、本発明の一部の実施形態による図3の通信工程350の代表的な動作を示す。
図4の動作は工程400で開始し、通信デバイス200はアプリケーションを起動する。例えば、アプリケーション・プロセッサ240は、アプリケーションメモリ250に記憶されたアプリケーションを起動する。次に、工程405では、通信デバイス200は、そのアプリケーションのピアデバイスを識別する。例えば、アプリケーション・プロセッサ240は、アプリケーションメモリ250に記憶された記憶済みアプリケーションデータから、ピアデバイスを識別する。次に、工程410では、通信デバイス200は公開鍵275およびセッション鍵280を受信し、通信デバイスおよびピアデバイスの両方が動作するセルラーネットワークを介して、ピアデバイスビアとアプリケーションを共有する。例えば、ソース通信デバイス200は、自身と識別したピアデバイスとの間のアプリケーションの共同使用の使用を要求する。セキュリティサービスセンターは、ピアデバイスのセッション鍵および公開鍵を通信デバイスへ送信する(ピアデバイスの公開鍵およびセッション鍵は通信デバイス200の公開鍵により暗号化されている)。次に、工程415では、通信デバイス200は、受信した公開鍵によりピアデバイスを認証する。本発明の一実施形態では、データリンク通信ヘッダおよびネットワーク層通信ヘッダは汎用グループ鍵によって暗号化され、認証要求はサービスグループ鍵によって暗号化され、認証要求の内容(例えば、ソース通信デバイス200の公開鍵)は、ピアデバイスの公開鍵によって暗号化される。これによって、アドホック・ネットワークの認証されたデバイスが(そのデバイスの属すセルラーネットワークにかかわらず)、ピアデバイスへの認証要求のルーティングを行うことが可能となる。加えて、認証が試みられているという事実は、ソース通信デバイス200を含むセルラーネットワークにおける通信デバイスにしか知られていない。他のこれらの鍵の使用の実施も本発明の範囲内であることが当業者には認められる。ピアデバイスは、ソース通信デバイス200の公開鍵や記載した他の鍵を用いて、認証要求に応答する。次に、工程420では、通信デバイスは、アプリケーションセッション要求のピアデバイスの公開鍵により、セッション鍵を暗号化する。次に、工程425では、通信デバイスはアドホック・ネットワークを介してピアデバイスとセッション鍵を交換する。例として、本発明の一実施形態では、データリンク通信ヘッダおよびネットワーク層通信ヘッダは汎用グループ鍵によって暗号化され、アプリケーションセッション要求はサービスグループ鍵によって暗号化され、アプリケーションセッション要求の内容(例えば、セッション鍵)は、ピアデバイスの公開鍵によって暗号化される。これによって、アドホック・ネットワークの認証されたデバイスが(そのデバイスの属すセルラーネットワークにかかわらず)、ピアデバイスへのアプリケーションセッション要求のルーティングを行うことが可能となる。加えて、アプリケーションセッション要求が試みられているという事実は、ソース通信デバイス200を含むセルラーネットワークにおける通信デバイスにしか知られていない。さらに、セッション鍵は、ソース通信デバイス200およびピアデバイスにのみ知られている。他のこれらの鍵の使用の実施も本発明の範囲内であることが当業者には認められる。この場合も、ピアデバイスは、ソース通信デバイス200の公開鍵や記載した他の鍵を用いて、アプリケーションセッション要求に応答する。次に、工程430では、通信デバイスは、先に受信したセッション鍵およびサービスグループ鍵を用いて、ピアデバイスによりアプリケーションパケットを暗号化する。次に、工程435では、通信デバイスおよびピアデバイスはアドホック・ネットワーク通信チャネルを通じて通信を行い、アプリケーションの様々な動作を処理する。先に示したように、汎用グループ鍵、サービスグループ鍵、公開鍵およびセッション鍵の各々は、ソース通信デバイス200とピアデバイスとの間でセキュアな通信を行い、通信デバイスおよびその通信デバイスのサービスプロバイダによって必要であると見なされた通信の要素を保護するために用いられる。
図5は、本発明の一部の実施形態によるネットワーク500の代表的な動作を示すメッセージのフローチャートである。ネットワーク500は、第1のセルラーネットワーク505および第2のセルラーネットワーク510を含む。第1のセルラーネットワーク505は第1のセキュリティサービスセンター515と、デバイスA520、デバイスB525、デバイスC530を含む様々な通信デバイスとを含む。第2のセルラーネットワーク510は、第2のセキュリティサービスセンター540と、デバイスD535を含む様々な通信デバイスとを含む。
図5の代表的なシナリオでは、2人のユーザ、すなわち、デバイスA520およびデバイスB525が、デバイスC530を介してコンテンツを共有することを望んでいる。示すように、デバイスA520、デバイスB525、デバイスC530は全て、同じサービスプロバイダを用い、同じセルラーネットワーク(セルラーネットワーク505)上で動作する。この代表的なシナリオでは、ユーザ(A,B)は、自身のアプリケーションデータをプライベートなものとしたいが、デバイスCがそれらのリレーを実行することを望んでいる。また、A,B,Cは、全ての制御およびデータがユーザDからセキュアであることを望んでいる(デバイスD535は異なるセルラーネットワーク510上で動作している)。これを可能とするため、デバイスA520、デバイスB525、デバイスC530は各々、汎用グループ鍵および第1のセルラーネットワークサービスグループ鍵を有する。これらの鍵は、第1のセキュリティサービスセンター515によっても知られている。デバイスD535も、デバイスA520、デバイスB525、デバイスC530によって知られているのと同じ汎用グループ鍵を知っているが、第2のセルラーネットワークサービスグループ鍵しか知らない。デバイスA520、デバイスB525、デバイスC530は、デバイスD535をリレーとして用いることを望む場合、経路探索に汎用グループ鍵を用い、デバイスDの媒体アクセス制御(MAC)アドレスを通じて生パケットのリレーが行われるが、より上位の層の制御パケットおよびデータパケットには、第1のセルラーネットワークサービスグループ鍵を用いる。
図5の動作フローに示すように、動作545では、デバイスA520、デバイスB525、デバイスC530、デバイスD535の各々は、最初に起動され、秘密鍵または証明(例えば、製造時にハンドセットに組み込まれる)を用いて認証手順を開始する。この認証は、それらのデバイスのそれぞれのセキュリティサービスセンターにより実行される(すなわち、デバイスA520、デバイスB525、デバイスC530については第1のセキュリティサービスセンター515、デバイスD535については第2のセキュリティサービスセンター540)。次に、動作550では、認証されると、デバイスA520、デバイスB525、デバイスC530およびデバイスD535の各々は、汎用グループ鍵を割り当てられる。次に、動作555では、デバイスA520、デバイスB525、デバイスC530の各々は、第1のセキュリティサービスセンター515からサービスグループ鍵を受信し、デバイスD535は、第2のセキュリティサービスセンター540からサービスグループ鍵を受信する。
次に、動作560では、デバイスA520、デバイスB525、デバイスC530およびデバイスD535の各々は、汎用グループ鍵を用いて、制御情報を交換し、デバイスC530およびデバイスD535を通じたデバイスA520からデバイスB525までの経路を発見する。次に、動作565では、デバイスA520は、第1のセルラーのサービスプロバイダと要求を交換し、アプリケーション(例えば、デバイスB525との電子メール)を開始させる。次に、動作570では、第1のセキュリティサービスセンター515は、デバイスB525が電子メールサービスの使用を認可されていることを確認し、次いで、デバイスB525の公開鍵をデバイスA520に提供する。次に、動作575では、この公開鍵を用いて、デバイスA520およびデバイスB525は、電子メールアプリケーション用のセッション鍵や、デバイスA520の公開鍵を交換する。次に、動作580では、第1のセルラーネットワークのサービスグループ鍵、汎用グループ鍵およびセッション鍵を用いて、動作560において確立された共通のアドホック・ネットワークを介しデバイスC530およびデバイスD535を通じてデバイスA520とデバイスB525との間で交換されるデータパケットに適切なカプセル化レベルに、データが暗号化される。デバイスC530およびデバイスDは、データパケットを復号することは不可能であるが、デバイスA520およびデバイスB525のリレーの必要に対処するように完全に協働することが可能である。
示していないが、後で、第1のセキュリティサービスセンター515が、デバイスA520およびデバイスB525に新たな汎用グループ鍵、新たな第1のセルラーネットワークサービスグループ鍵または新たなセッション鍵もしくはアプリケーション鍵を生成する要求をブロードキャストしてもよいことが当業者には認められる。この要求では、すべての認証されたデバイスがそれぞれの鍵を更新する、将来の再鍵設定時が指定される。新たな鍵の生成を行うために、この要求によって各デバイスA520、デバイスB525、デバイスC530、デバイスD535のトリガが行われ、それぞれの秘密鍵または証明を用いて新たな認証手順が開始される。各デバイスの認証は、将来の再鍵設定時の前のランダムな時点で発生する。時間におけるランダムなオフセットは、先の認証中に受信されたパラメータに基づく。この動作は、未払の加入者がもはやセルラーネットワークによって管理されるアドホック・ネットワークに関係したり、ネットワークを傍受したりしないことを確実にするために必要である。あるいは、ユーザAまたはBが電子メールアプリケーションについての支払を停止した場合にも、この更新されたアプリケーション鍵によって、今後それらのユーザがアプリケーションを用いることが防止される。
本明細書に記載した通り、本発明では、1つのサービスプロバイダからのハンドセットが別のサービスプロバイダのハンドセットと協働してアドホック・ネットワークを確立することを魅力的で安全なものとし、その加入者によるパケットのリレーを可能とするシステムおよび方法を提供する。
本発明の一部の実施形態による代表的な通信ネットワークの図。 本発明の一部の実施形態による通信ネットワーク内の動作のための代表的な通信デバイスの図。 本発明の一部の実施形態による図1の通信ネットワークの代表的な動作を示すフローチャート。 本発明の一部の実施形態による図2の通信デバイスの代表的な動作を示すフローチャート。 本発明の一部の実施形態による図1のネットワークの代表的な動作を示すメッセージのフローチャート。

Claims (10)

  1. 複数のアドホック・デバイスの間でセキュアな通信を行う方法であって、
    第1のネットワーク内の1つ以上の第1のデバイスを認証する第1認証工程と、
    第2のネットワーク内の1つ以上の第2のデバイスを認証する第2認証工程と、
    認証された前記第1のデバイスおよび認証された前記第2のデバイスにグループ鍵を送信する鍵送信工程と、
    前記グループ鍵を用いて、前記認証された第1のデバイスのうちの1つ以上のデバイスおよび前記認証された第2のデバイスのうちの1つ以上のデバイスによりアドホック・ネットワークを確立するネットワーク確立工程と、
    前記認証された第1のデバイスのうちの前記1つ以上のデバイスおよび前記認証された第2のデバイスのうちの前記1つ以上のデバイスの間において前記アドホック・ネットワーク内で通信を行うネットワーク通信工程と、からなる方法。
  2. 前記第1のネットワークは、第1のサービスプロバイダによって運用される第1のセルラーネットワークを含み、
    前記第2のネットワークは、第2のサービスプロバイダによって運用される第2のセルラーネットワークを含む請求項1に記載の方法。
  3. ネットワーク確立工程は、前記認証された第1のデバイスのうちの前記1つ以上のデバイスおよび前記認証された第2のデバイスのうちの前記1つ以上のデバイスが、経路探索のために前記グループ鍵によって暗号化された制御パケットを交換することを含む請求項1に記載の方法。
  4. 前記第1のネットワークは第1のセキュリティサービスセンターを含み、第1認証工程は、前記1つ以上の第1のデバイスの各々が第1のセキュリティサービスセンターにより自身を認証することを含むことと、
    前記第2のネットワークは第2のセキュリティサービスセンターを含み、第2認証工程は、前記1つ以上の第2のデバイスの各々が第2のセキュリティサービスセンターにより自身を認証することを含むことと、を含む請求項2に記載の方法。
  5. 前記認証された第1のデバイスに再認証遅延オフセット時を送信する工程と、
    少なくとも再認証遅延オフセット時に等しい時に前記認証された第1のデバイスを再認証する工程と、を含む請求項1に記載の方法。
  6. 前記認証された第1のデバイスに再鍵設定時を含む再鍵設定メッセージを送信する工程と、
    現在の時刻が少なくとも再鍵設定時に等しいとき、前記認証された第1のデバイスのうちの1つ以上の再認証を行う工程と、を含む請求項1に記載の方法。
  7. デュアルモード通信デバイスの動作方法であって、
    セルラーネットワーク内のデュアルモード通信デバイスを認証する認証工程と、
    前記セルラーネットワークを介して汎用グループ鍵を受信する鍵受信工程と、
    前記汎用グループ鍵を用いてアドホック・ネットワーク内で通信を行い、同アドホック・ネットワーク内で動作する1つ以上の他のデバイスと制御パケットのセキュアな交換を行う通信工程と、からなる方法。
  8. 認証工程は、前記セルラーネットワークを介して前記デュアルモード通信デバイスからセキュリティサービスセンターへ秘密鍵を送信する工程を含む請求項7に記載の方法。
  9. 前記セルラーネットワークを介してセキュリティサービスセンターからサービスグループ鍵を受信する工程と、
    前記サービスグループ鍵を用いて、前記アドホック・ネットワークを介して1つ以上の他のセルラーデバイスと制御パケットおよびデータパケットのセキュアな交換を行う工程と、を含む請求項7に記載の方法。
  10. デュアルモード通信デバイスの動作方法であって、
    アプリケーションを起動する工程と、
    前記アプリケーションのピアデバイスを識別する工程と、
    前記通信デバイスおよび前記ピアデバイスの両方が動作するセルラーネットワークを介して、前記ピアデバイスの公開鍵を受信する工程と、
    受信した前記公開鍵によって前記ピアデバイスを認証する工程と、
    前記ピアデバイスの公開鍵によってセッション鍵を暗号化する工程と、
    前記アドホック・ネットワークを介して前記セッション鍵およびデュアルモード通信デバイスの公開鍵を前記ピアデバイスと交換する工程と、
    前記セッション鍵およびサービスグループ鍵を用いて、前記ピアデバイスによりアプリケーションパケットを暗号化する工程と、
    アドホック・ネットワーク通信チャネルを通じて前記ピアデバイスと通信を行い、前記アプリケーションの様々な動作の処理を行う工程と、からなる方法。
JP2009507894A 2006-04-28 2007-04-17 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム Active JP4911480B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/380,809 2006-04-28
US11/380,809 US7817986B2 (en) 2006-04-28 2006-04-28 Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
PCT/US2007/066755 WO2007127637A2 (en) 2006-04-28 2007-04-17 Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices

Publications (2)

Publication Number Publication Date
JP2009535921A true JP2009535921A (ja) 2009-10-01
JP4911480B2 JP4911480B2 (ja) 2012-04-04

Family

ID=38648214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009507894A Active JP4911480B2 (ja) 2006-04-28 2007-04-17 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム

Country Status (10)

Country Link
US (1) US7817986B2 (ja)
EP (1) EP2022282B1 (ja)
JP (1) JP4911480B2 (ja)
AU (1) AU2007242991B2 (ja)
BR (1) BRPI0711079B1 (ja)
CA (1) CA2650050C (ja)
ES (1) ES2816623T3 (ja)
MX (1) MX2008013772A (ja)
RU (1) RU2406252C2 (ja)
WO (1) WO2007127637A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012090331A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
WO2012090330A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
WO2012104976A1 (ja) * 2011-01-31 2012-08-09 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
WO2012104977A1 (ja) * 2011-01-31 2012-08-09 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5494829B2 (ja) * 2010-12-28 2014-05-21 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
US7804807B2 (en) * 2006-08-02 2010-09-28 Motorola, Inc. Managing establishment and removal of security associations in a wireless mesh network
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US9398453B2 (en) 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US9392445B2 (en) 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
JP4926023B2 (ja) * 2007-12-10 2012-05-09 Kddi株式会社 コンテンツ受信端末、コンテンツ配信端末、外部サーバ装置、ピアツーピアネットワークシステム及びコンピュータプログラム
US20100023752A1 (en) * 2007-12-27 2010-01-28 Motorola, Inc. Method and device for transmitting groupcast data in a wireless mesh communication network
ES2449790T3 (es) * 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
US8185101B1 (en) * 2008-04-10 2012-05-22 Sandia Corporation Handheld portable real-time tracking and communications device
EP2242323A1 (en) 2009-04-17 2010-10-20 Poul Jørgen Holm An ad-hoc network and a method for configuring the ad-hoc network and a mobile repeater telephone for use in the ad-hoc network and use of the mobile repeater telephone
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
KR101293117B1 (ko) * 2009-12-15 2013-08-02 한국전자통신연구원 무선 통신 시스템에서의 그룹 서비스 제공 방법 및 장치
CN102812688B (zh) * 2010-03-24 2016-06-01 诺基亚技术有限公司 用于设备到设备密钥管理的方法和装置
CN103038750A (zh) 2010-03-31 2013-04-10 安全第一公司 对移动中数据进行保护的系统和方法
RU2012154197A (ru) * 2010-05-14 2014-06-20 Сименс Акциенгезелльшафт Способ генерации группового ключа и управления им для модели типовых объектно-ориентированных событий (подстанции)
CN103609059B (zh) 2010-09-20 2016-08-17 安全第一公司 用于安全数据共享的系统和方法
US8495377B2 (en) * 2011-02-10 2013-07-23 Telefonaktiebolaget L M Ericsson Enabling secure access to sensor network infrastructure using multiple interfaces and application-based group key selection
CN103650581B (zh) * 2011-04-21 2018-01-02 塔塔咨询服务有限公司 一种用于在无线传感器网络中的数据聚合期间保护隐私的方法和系统
GB2495550A (en) * 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
US9973335B2 (en) * 2012-03-28 2018-05-15 Intel Corporation Shared buffers for processing elements on a network device
US9438572B2 (en) 2012-09-06 2016-09-06 Koninklijke Kpn N.V. Establishing a device-to-device communication session
EP2910044B1 (en) * 2012-10-19 2020-12-09 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
CN104765990B (zh) * 2015-03-11 2018-09-04 小米科技有限责任公司 智能设备管理账户的设置方法及装置
US10469464B2 (en) 2015-06-09 2019-11-05 Intel Corporation Self-configuring key management system for an internet of things network
US9923715B2 (en) 2015-06-09 2018-03-20 Intel Corporation System, apparatus and method for group key distribution for a network
US20200266989A1 (en) * 2017-11-09 2020-08-20 Electric Society Sa An ad-hoc network
US11153078B2 (en) 2018-01-16 2021-10-19 Raytheon Company Extensible system for authenticated and protected key agreement in large mesh layer 2 ethernet networks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028585A1 (en) * 2001-07-31 2003-02-06 Yeager William J. Distributed trust mechanism for decentralized networks
US20030044020A1 (en) * 2001-09-06 2003-03-06 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US20050216942A1 (en) * 2000-03-02 2005-09-29 Tivo Inc. Multicasting multimedia content distribution system
JP2005278044A (ja) * 2004-03-26 2005-10-06 Hitachi Ltd アドホックネットワークにおける共通鍵共有方法、無線通信端末装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6904055B2 (en) 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
GB2411086B (en) * 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
WO2005086412A1 (en) * 2004-03-05 2005-09-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
US8561200B2 (en) 2004-06-24 2013-10-15 Telecom Italia S.P.A. Method and system for controlling access to communication networks, related network and computer program therefor
US7161390B2 (en) * 2004-08-26 2007-01-09 International Business Machines Corporation Dynamic latching logic structure with static interfaces for implementing improved data setup time
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216942A1 (en) * 2000-03-02 2005-09-29 Tivo Inc. Multicasting multimedia content distribution system
US20030028585A1 (en) * 2001-07-31 2003-02-06 Yeager William J. Distributed trust mechanism for decentralized networks
US20030044020A1 (en) * 2001-09-06 2003-03-06 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
JP2005278044A (ja) * 2004-03-26 2005-10-06 Hitachi Ltd アドホックネットワークにおける共通鍵共有方法、無線通信端末装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012090331A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
WO2012090330A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
JP5423907B2 (ja) * 2010-12-28 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
JP5494828B2 (ja) * 2010-12-28 2014-05-21 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
JP5494829B2 (ja) * 2010-12-28 2014-05-21 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
US9032203B2 (en) 2010-12-28 2015-05-12 Fujitsu Limited Key setting method, node, server, and network system
WO2012104976A1 (ja) * 2011-01-31 2012-08-09 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
WO2012104977A1 (ja) * 2011-01-31 2012-08-09 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5418700B2 (ja) * 2011-01-31 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5418699B2 (ja) * 2011-01-31 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム

Also Published As

Publication number Publication date
ES2816623T3 (es) 2021-04-05
US20070253376A1 (en) 2007-11-01
AU2007242991B2 (en) 2011-02-03
EP2022282A4 (en) 2012-04-04
BRPI0711079B1 (pt) 2019-10-08
CA2650050A1 (en) 2007-11-08
EP2022282A2 (en) 2009-02-11
AU2007242991A1 (en) 2007-11-08
MX2008013772A (es) 2009-04-15
CA2650050C (en) 2012-08-28
WO2007127637A2 (en) 2007-11-08
RU2406252C2 (ru) 2010-12-10
WO2007127637A3 (en) 2008-12-11
EP2022282B1 (en) 2020-08-12
BRPI0711079A2 (pt) 2011-08-23
RU2008146960A (ru) 2010-06-10
JP4911480B2 (ja) 2012-04-04
US7817986B2 (en) 2010-10-19

Similar Documents

Publication Publication Date Title
JP4911480B2 (ja) 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム
US7792527B2 (en) Wireless network handoff key
JP4551202B2 (ja) アドホックネットワークの認証方法、および、その無線通信端末
EP1650915B1 (en) Method of authenticating a mobile network node for establishing a secure peer-to-peer context between a pair of communicating mobile network nodes
JP4286224B2 (ja) 無線ローカルエリアネットワーク(wlan)に用いられる安全な機密通信のための方法
JP4990608B2 (ja) 無線デバイスグループ別にメッセージを伝送する方法及び装置
US8270947B2 (en) Method and apparatus for providing a supplicant access to a requested service
CN111527762A (zh) 用于设备到设备通信网络中端到端安全通信的系统和方法
AU5718599A (en) Efficient authentication with key update
KR20090067156A (ko) 보안 연계 메시지의 메시 네트워크를 통한 터널링
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
WO2007127547A4 (en) Method and system for propagating mutual authentication data in wireless communication networks
JP4526079B2 (ja) マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
US20110002272A1 (en) Communication apparatus and communication method
Hall Detection of rogue devices in wireless networks
JPWO2011064858A1 (ja) 無線認証端末
JP2024507208A (ja) セルラネットワークを動作させるための方法
WO2023212903A1 (zh) 中继通信的方法及设备
WO2011023223A1 (en) Method of performing an authentication in a communications network
JP2008523757A (ja) メッセージ通信システム、端末、方法及びソフトウェア
JP2010161448A (ja) 端末間ネゴシエーションにおける認証方法及びシステム
JP6961951B2 (ja) ネットワーク構築システム、方法及び無線ノード
Imel NPSTC National Support Office Contact
Shankaran Security issues in mobile IP and mobile ad hoc networks
Sánchez et al. Federating Personal Networks over Heterogeneous

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120110

R150 Certificate of patent or registration of utility model

Ref document number: 4911480

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250