JP4533258B2 - アドホックネットワーク用の通信端末および通信制御方法 - Google Patents
アドホックネットワーク用の通信端末および通信制御方法 Download PDFInfo
- Publication number
- JP4533258B2 JP4533258B2 JP2005189543A JP2005189543A JP4533258B2 JP 4533258 B2 JP4533258 B2 JP 4533258B2 JP 2005189543 A JP2005189543 A JP 2005189543A JP 2005189543 A JP2005189543 A JP 2005189543A JP 4533258 B2 JP4533258 B2 JP 4533258B2
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- message
- mac
- received
- hoc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明の他の目的は、認証処理のためのセキュリティオーバヘッドを軽減できるアドホックネットワーク用の通信端末および通信制御方法を提供することにある。
他の通信端末からMAC情報付き制御メッセージを受信した時、該受信メッセージの送信元通信端末との間で実行すべき相互認証のための所定の通信手順に代えて、該受信メッセージの付されたMACの正当性を検証し、検証結果に応じて、上記受信メッセージの破棄、または受信メッセージの内容に応じた処理を実行する受信制御メッセージ処理部とを有することを特徴とする。
定期的に生成した制御メッセージに、アドホックネットワーク全体で有効となる暗号鍵(以下、アドホック鍵と言う)で該制御メッセージを暗号化して得られたメッセージ認証コード(以下、MACと言う)を付加し、MAC情報付き制御メッセージとして送信する送信制御メッセージ処理部と、
直接通信可能な相互認証済みの通信端末の識別子を直接ノード識別子として記憶する直接ノード情報テーブルと、
間接通信可能な通信端末の識別子を間接ノード識別子として記憶する間接ノード情報テーブルと、
他の通信端末からMAC情報付き制御メッセージを受信した時、該受信メッセージが示す送信元識別子が上記直接ノード情報テーブルに登録済みの場合は、該受信メッセージの内容に応じた処理を実行し、上記送信元識別子が上記間接ノード情報テーブルに登録済みの場合は、該受信メッセージの付されたMACの正当性を検証し、上記送信元識別子が上記直接ノード情報テーブルと間接ノード情報テーブルの何れにも未登録の場合は、上記受信メッセージの送信元との間で相互認証のための所定の通信手順を実行し、上記相互認証またはMAC検証に失敗した時は上記受信メッセージを破棄し、上記相互認証またはMAC検証に成功した時は受信メッセージの内容に応じた処理を実行する受信制御メッセージ処理部とを有することを特徴とする。
各通信端末が、定期的に生成した制御メッセージから、同一グループに属した各通信端末が共有する暗号鍵でもって検証可能なメッセージ認証コード(以下、MACと言う)を生成し、MAC情報付き制御メッセージとして送信し、
他の通信端末からのMAC情報付き制御メッセージを受信した通信端末が、該受信メッセージの送信元通信端末との間で相互認証のための所定の通信手順を実行し、
上記相互認証に成功した通信端末が、相互認証済みの通信端末の識別子を直接ノード識別子、該受信メッセージから判明した間接通信可能な通信端末の識別子を間接ノード識別子として管理テーブルに記憶し、
上記管理テーブルに記憶された何れかの間接ノード識別子に一致する送信元識別子をもつMAC情報付き制御メッセージを受信した時、各通信端末が、送信元通信端末との間で実行すべき相互認証に代えて、該受信メッセージのMACの正当性を検証し、検証に失敗した時は、受信メッセージは破棄し、検証に成功した時は、受信メッセージの内容に応じた処理を実行することを特徴とする。
図1において、10A−1〜10A―6は、特定のグループに属する通信端末であり、これらの通信端末は、相互の自律分散的な無線通信によって、一時的な閉域通信網であるアドホックネットワークを構成する。10Bは、上記特定グループには属していない他の通信端末を示す。図示した例では、通信端末10A−2が、通信端末10A−1、10A−3、10A−4と接続関係にあり、1つのサークルA2を形成している。また、通信端末10A−4が、通信端末10A−2、10A−5、10A−6と接続関係にあり、別のサークルA4を形成している。後述するように、特定グループに属した2つの通信端末は、それぞれの無線信号到達範囲内に接近した場合に接続関係が発生するものとする。
メッセージ種別201には、このメッセージがHELLOメッセージであることを示す識別子が設定される。送信元ノードID202は、メッセージの送信元となる通信端末の識別子を示す。直接ノードリスト203には、HELLOメッセージの送信元ノードが把握している1ホップ範囲内のノード(直接ノード)の識別子が列挙される。
メッセージ種別211は、このメッセージがTCメッセージであることを示す識別子が設定される。送信元ID212は、TCメッセージの送信元ノードの識別子、生成元ノードID213は、TCメッセージを生成したノードの識別子を示し、MPRSノードリスト214には、生成元ノードをMPRノードとして指定している直接ノードの識別子が設定されている。生成元ノードが、隣接する複数の直接ノードからMPRノードとして指定されていた場合、MPRSノードリスト214には、これら複数の直接ノードの識別子が設定される。
通信端末10Aは、プロセッサ101と、該プロセッサが利用する各種のプログラムおよびデータが格納されるメモリ102と、入出力制御装置103と、液晶ディスプレイ等の表示装置104と、ポインティングデバイス、ボタンキー等の入力装置105と、無線モジュール106とからなる。このような無線モジュール106を備えた通信端末としては、例えば、携帯型の情報処理装置や携帯電話等の移動端末(MS)が代表的であるが、本発明に適用可能な通信端末のハードウェア構成は、ここに例示した構成に限定されるものではない。
メモリ102には、通信制御プログラム領域110と、ノードID記憶領域120と、アドホックネットワーク管理情報記憶領域130と、認証鍵記憶領域140と、ポリシー記憶領域150が定義される。
存在可能アドホック鍵情報テーブル136は、アドホックネットワークに存在し得る複数のアドホック鍵を管理するためのデーブルであり、自ノードで過去に選択したアドホック鍵または直接ノードから受信したアドホック鍵と対応した複数のエントリからなる。各エントリは、図6(B)に示すように、アドホック鍵136aと、鍵識別子136bと、生成時刻136cと、登録時刻136dを示している。
認証中ノードIDテーブル138には、図6(D)に示すように、自ノードとの間で現在相互認証手順を実行中の相手端末を示すノードID138aが記憶される。
MAC検証失敗回数テーブル139は、図6(E)に示すように、ノードID139aと対応して、MAC検証の失敗回数139bを示している。相互認証に代わるMAC検証は、検証失敗回数139bが閾値回数に達する迄、繰り返して実行される。MAC検証に成功すると、失敗回数139bの値がクリアされるため、失敗回数139bの値は、MAC検証の連続的な失敗回数を示している。
図7(A)は、MAC情報付きHELLOメッセージのフォーマットを示す。
MAC情報付きHELLOメッセージ200Mは、図2(A)で説明したHELLOメッセージ200に、MAC情報205として、MAC個数205Aと、MACリスト205Bと、アドホック鍵の識別子リスト205Cとを付加した構成となっている。
MAC情報付きTCメッセージ210Mは、図2(B)で説明したTCメッセージ210に、MAC情報として、MAC個数215Aと、MACリスト215Bと、アドホック鍵の識別子リスト215Cとを付加した構成となっている。
ルーチン300が起動されると、プロセッサ101は、HELLOメッセージ200を生成(ステップ301)した後、図9で詳述するMAC生成処理(310)を実行する。上記MAC生成処理310によって、MAC個数205A、MACリスト205B、アドホック鍵識別子リスト205Cを含むMAC情報205が生成される。プロセッサ101は、HELLOメッセージ200にMAC情報205を付加し(302)、MAC情報付きのHELLOメッセージ200Mを送信して(303)、このルーチン300を終了する。
MAC生成処理310では、プロセッサ101は、最初に、存在可能アドホック鍵情報テーブル136の登録エントリ数(アドホック鍵の個数)をパラメータImaxに設定し、現在のテーブルエントリを指すためのパラメータiと、MAC個数205Aをカウントするためのパラメータjをそれぞれ初期値「1」に設定する(ステップ311)。次に、プロセッサ101は、最新アドホック鍵135aを適用したHELLOメッセージの暗号化によって、最初のMACを生成し(312)、生成されたMACと使用鍵の識別子135bをMACリスト205Bとアドホック鍵識別子リスト205Cにそれぞれ追加する(313)。
MAC情報付きHELLOメッセージ200Mを受信すると、プロセッサ101は、受信メッセージの送信元ノードが既に相互認証済みのノードか否かを判定する(401)。受信メッセージの送信元ノードID202が、直接ノード情報テーブル133に直接ノードID133aとして登録済みで、且つ、ステータス133eが相互認証に成功したことを示していた場合は、プロセッサ101は、送信元ノードを相互認証済みノードと判断する。この場合、プロセッサ101は、受信HELLOメッセージに応答した処理(410)を実行して、このルーチンを終了する。但し、送信元ノードを相互認証済みノードと判断された時、受信HELLOメッセージの正当性判断を更にするために、後述するMAC検証420を実行してから、受信HELLOメッセージに応答した処理(410)を実行するようにしてもよい。
MAC検証では、プロセッサ101は、最初に、受信HELLOメッセージのMAC個数205AをパラメータImaxに設定し、アドホック鍵を指定するためのパラメータiの値を初期値「1」に設定する(ステップ4201)。次に、プロセッサ101は、受信HELLOメッセージのアドホック鍵識別子リスト205Cが示す第iアドホック鍵識別子と、最新アドホック鍵情報テーブル135に記憶された鍵識別子135bとを比較し(4202)、一致した場合は、最新アドホック鍵135aを適用した受信HELLOメッセージの暗号化によって、MACを生成し(4204)、該生成MACが、受信HELLOメッセージのMACリスト215Bの第iMACと一致するか否かを判定する(4205)。一致した場合は、MAC検証に成功したと判断して(4206)、MAC検証420を終了する。
相互認証を開始した通信端末10A−1は、相手端末装置10A−2が所有する公開暗号鍵を認証するための乱数を生成し(1201)、生成された乱数を含む認証開始要求メッセージM1を送信する(1202)。上記認証開始要求メッセージM1を受信した通信端末10A−2は、受信メッセージM1が示す乱数を公開鍵暗号化方式の秘密鍵SK2で暗号化して、認証データを作成する(1203)。また、通信端末10A−2も、通信端末10A−1が所有する公開暗号鍵を認証するための乱数を生成し(1204)し、生成された乱数と、上記認証データと、通信端末10A−2が所有する公開鍵情報(公開鍵PK2および公開鍵証明情報)とを含む応答メッセージM2を通信端末10A−1に送信する(1205)。
通信端末10A−2は、自ノード情報テーブル131が示すサークル鍵131cと、最新アドホック鍵情報テーブル135が示す最新アドホック鍵情報とを含む鍵データメッセージを生成し、該メッセージ内容を通信端末10A−1の公開鍵PK1で暗号化し(1212)、暗号化鍵データメッセージM4として、通信端末10A−1に送信する(1213)。
図13は、OLSR方式の各通信端末10A(プロセッサ101)が、タイマ割り込みによって定期的、例えば5秒毎に実行するTCメッセージ送信ルーチン500のフローチャートを示す。
MAC情報付きのアドホック鍵情報メッセージ220Mは、このメッセージがアドホック鍵情報メッセージであることを示すメッセージ種別221と、メッセージの送信元を示す送信元ノードID222と、メッセージの生成元を示す生成元ノードID223と、メッセージのシーケンス番号224、生成元ノードで使用している最新アドホック鍵を示すアドホック鍵225、アドホック鍵の識別子226と、アドホック鍵の生成時刻227と、アドホック鍵情報リスト228とを含むアドホック鍵情報メッセージに、MAC情報229を付加した形となっている。
プロセッサ101は、最初に、図14に示したメッセージ種別221〜生成時刻227からなるアドホック鍵情報メッセージを生成し(511)、次に、存在可能アドホック情報テーブル136に登録されたアドホック鍵の個数(登録エントリ数)をパラメータImaxに設定し、現在のテーブルエントリを指すためのパラメータiの値を「1」に設定する(ステップ512)。
登録時刻からの経過時間が所定時間を超えていた場合は、プロセッサ101は、第iアドホック鍵を無効と判断し、存在可能アドホック情報テーブル136から第iエントリを削除し(516)、パラメータiの値をインクリメントして(517)、ステップ512に戻る。
プロセッサ101は、MAC情報付きTCメッセージ210Mを受信すると、受信メッセージの送信元ノードからのサークル鍵が既に受信済みか否かを判定する(601)。サークル鍵の有無は、直接ノード情報テーブル133から、直接ノードID133aが受信メッセージの送信元ノードID212と一致するエントリを検索することによって判明する。直接ノード情報テーブル133に送信元ノードID212と対応したエントリが無かった場合、その後に受信されるアドホック鍵情報メッセージM220Mの復号化とMAC検証ができないため、受信メッセージ210Mを破棄して(611)、このルーチンを終了する。
アドホック鍵情報メッセージ受信処理620では、プロセッサ101は、受信メッセージのシーケンス番号224をチェックする(621)。受信メッセージのシーケンス番号224の値が、鍵情報メッセージ・シーケンス番号テーブル137が示す該メッセージ送信元ノードIDと対応するシーケンス番号137bの値よりも新しくなければ、プロセッサ101は、受信メッセージを破棄し、転送指示フラグを「0」に設定して(637)、このルーチンを終了する。
プロセッサ101は、先ず、受信メッセージ220Mのアドホック鍵情報リスト228に含まれるエントリの個数をパラメータImaxに設定し、現在のエントリを指すためのパラメータiの値を初期値「1」に設定する(641)。次に、アドホック鍵情報リスト228の第iエントリが示す鍵識別子が、存在可能アドホック鍵情報テーブル136に登録済みか否かを判定する(642)。
図19は、通信端末10A−2と10A−3から構成されるアドホックネットワークに、新たな通信端末10A−1が参加した状態を示し、図20は、これらの通信端末間の主要な通信シーケンスを示す。
通信端末10A−1と10A−2は、相互認証が完了すると、相互に暗号鍵を交換する(2006)。これによって、通信端末10A−1は、通信端末10A−2、10A−3と共通のアドホック鍵を所持した状態(2007)となる。
ここに示したアドホックネットワークは、最初、通信端末10A−1と10A−2、通信端末10A−2と10A−3とが接続関係にある。図22に示すように、通信端末10A−2と10A−3との間の接続は、図20と同様、公開鍵による相互認証2001と、暗号鍵(サークル鍵とアドホック鍵)交換2002の実行によって実現される。また、通信端末10A−1と10A−2との接続は、図20と同様、公開鍵による相互認証2004と、暗号鍵(サークル鍵とアドホック鍵)交換2006の実行によって実現される。
Claims (11)
- 無線信号の伝播範囲内に位置した直接通信可能な通信端末を最初の中継ノードとして、同一グループに属した各通信端末が、遠隔位置にある他の通信端末と間接的に通信可能なアドホックネットワーク用の通信端末であって、
定期的に生成した制御メッセージに、上記グループに属した各通信端末が共有する暗号鍵でもって検証可能なメッセージ認証コード(以下、MACと言う)を付加し、MAC情報付き制御メッセージとして送信する送信制御メッセージ処理部と、
他の通信端末からMAC情報付き制御メッセージを受信した時、該受信メッセージの送信元通信端末との間で実行すべき相互認証のための所定の通信手順に代えて、該受信メッセージの付されたMACの正当性を検証し、検証結果に応じて、上記受信メッセージの破棄、または受信メッセージの内容に応じた処理を実行する受信制御メッセージ処理部とを有することを特徴とする通信端末。 - 無線信号の伝播範囲内に位置した直接通信可能な通信端末を最初の中継ノードとして、同一グループに属した各通信端末が、遠隔位置にある他の通信端末と間接的に通信可能なアドホックネットワーク用の通信端末であって、
定期的に生成した制御メッセージに、アドホックネットワーク全体で有効となる暗号鍵(以下、アドホック鍵と言う)で該制御メッセージを暗号化して得られたメッセージ認証コード(以下、MACと言う)を付加し、MAC情報付き制御メッセージとして送信する送信制御メッセージ処理部と、
直接通信可能な相互認証済みの通信端末の識別子を直接ノード識別子として記憶する直接ノード情報テーブルと、
間接通信可能な通信端末の識別子を間接ノード識別子として記憶する間接ノード情報テーブルと、
他の通信端末からMAC情報付き制御メッセージを受信した時、該受信メッセージが示す送信元識別子が上記直接ノード情報テーブルに登録済みの場合は、該受信メッセージの内容に応じた処理を実行し、上記送信元識別子が上記間接ノード情報テーブルに登録済みの場合は、該受信メッセージの付されたMACの正当性を検証し、上記送信元識別子が上記直接ノード情報テーブルと間接ノード情報テーブルの何れにも未登録の場合は、上記受信メッセージの送信元との間で相互認証のための所定の通信手順を実行し、上記相互認証またはMAC検証に失敗した時は上記受信メッセージを破棄し、上記相互認証またはMAC検証に成功した時は受信メッセージの内容に応じた処理を実行する受信制御メッセージ処理部とを有することを特徴とする通信端末。 - 前記制御メッセージが、該制御メッセージの送信元端末と直接的な通信が可能で、既に認証済みの少なくとも1つの通信端末の識別子を示す直接ノードリストを含み、
前記受信制御メッセージ処理部が、前記受信メッセージが示す送信元識別子が、前記直接ノード情報テーブルと間接ノード情報テーブルの何れにも未登録の場合、他の通信端末との間で相互認証手順を実行中でなければ、上記受信メッセージの送信元端末との間で相互認証のための通信手順を開始し、他の通信端末との間で相互認証手順を実行中であれば、該他の通信端末から受信した制御メッセージの直接ノードリストに、今回受信した制御メッセージの送信元端末の識別子が存在するか否かを判定し、存在していなければ、上記受信メッセージの送信元端末との間で相互認証のための通信手順を開始し、存在していれば、実行中の相互認証の結果を待つことを特徴とする請求項2に記載の通信端末。 - 前記他の通信端末から受信した制御メッセージの直接ノードリストに、今回受信した制御メッセージの送信元端末の識別子が存在しなかった場合に、前記受信制御メッセージ処理部が、上記他の通信端末から受信した制御メッセージの直接ノードリストと今回受信した制御メッセージの直接ノードリストとに共通する第3の通信端末識別子が存在するか否かを判定し、共通する第3端末識別子が存在しなければ、上記受信メッセージの送信元端末との間で相互認証のための通信手順を開始し、存在していれば、実行中の相互認証の結果を待つことを特徴とする請求項3に記載の通信端末。
- 前記受信制御メッセージ処理部が、前記結果待ちとなっていた相互認証に成功した場合は、前記受信メッセージに付されたMACの正当性を検証し、上記相互認証に失敗した場合は、上記受信メッセージの送信元との間で相互認証のための所定の通信手順を実行することを特徴とする請求項3または請求項4に記載の通信端末。
- 前記MAC情報付き制御メッセージが、前記MACに付随する情報として、該MACの生成に適用されたアドホック鍵の識別子を含み、
前記受信制御メッセージ処理部が、受信した制御メッセージに付加されたアドホック鍵識別子と対応したアドホック鍵を適用して受信メッセージを暗号化し、該暗号化の結果と上記MACとを照合することによって、該MACの正当性を検証することを特徴とする請求項1〜請求項5の何れかに記載された通信端末。 - 最新のアドホック鍵と該アドホック鍵の識別子とを示す第1テーブルと、
上記最新のアドホック鍵以外で、アドホックネットワークに存在可能な少なくとも1つのアドホック鍵と該アドホック鍵の識別子とを示す第2テーブルとを有し、
前記送信制御メッセージ処理部が、上記第1、第2テーブルが示すアドホック鍵に従って生成した複数のMACと、各アドホック鍵の識別子とを付加した形で、前記MAC情報付き制御メッセージを送信し、
前記受信制御メッセージ処理部が、受信した制御メッセージに付加されたアドホック鍵識別子に従って上記第1、第2テーブルからアドホック鍵を検索し、何れかのアドホック鍵による暗号化結果が受信メッセージに付されたMACと一致した場合に、上記受信メッセージを正当と判断することを特徴とする請求項6に記載された通信端末。 - 無線信号の伝播範囲内に位置した直接通信可能な通信端末を中継ノードとして、同一グループに属した各通信端末が、遠隔位置にある他の通信端末と間接的に通信できるアドホックネットワークにおける通信制御方法であって、
各通信端末が、定期的に生成した制御メッセージから、上記グループに属した各通信端末が共有する暗号鍵でもって検証可能なメッセージ認証コード(以下、MACと言う)を生成し、MAC情報付き制御メッセージとして送信し、
他の通信端末からのMAC情報付き制御メッセージを受信した通信端末が、該受信メッセージの送信元通信端末との間で相互認証のための所定の通信手順を実行し、
上記相互認証に成功した通信端末が、相互認証済みの通信端末の識別子を直接ノード識別子、該受信メッセージから判明した間接通信可能な通信端末の識別子を間接ノード識別子として管理テーブルに記憶し、
上記管理テーブルに記憶された何れかの間接ノード識別子に一致する送信元識別子をもつMAC情報付き制御メッセージを受信した時、各通信端末が、送信元通信端末との間で実行すべき相互認証に代えて、該受信メッセージのMACの正当性を検証し、検証に失敗した時は、受信メッセージは破棄し、検証に成功した時は、受信メッセージの内容に応じた処理を実行することを特徴とする通信制御方法。 - 各通信端末が、前記制御メッセージとして、自分と直接的な通信が可能で、既に認証済みの少なくとも1つの通信端末の識別子を示す直接ノードリストを含むメッセージを生成し、
他の通信端末からMAC情報付き制御メッセージを受信した通信端末が、該受信メッセージが示す送信元識別子が、前記管理テーブルに記憶された直接ノード識別子と間接ノード識別子の何れにも該当しなかった場合、他の通信端末との間で相互認証手順を実行中でなければ、上記受信メッセージの送信元端末との間で相互認証のための通信手順を開始し、他の通信端末との間で相互認証手順を実行中であれば、該他の通信端末から受信した制御メッセージの直接ノードリストの内容から、今回受信した制御メッセージの送信元端末との間での相互認証の要否を判定することを特徴とする請求項8に記載の通信制御方法。 - 前記他の通信端末から受信した制御メッセージの直接ノードリストに、前記受信メッセージの送信元識別子が存在していなければ、該受信メッセージの送信元端末との間で相互認証のための通信手順を開始し、存在していれば、実行中の相互認証の結果を待つことを特徴とする請求項9に記載の通信制御方法。
- 前記他の通信端末から受信した制御メッセージの直接ノードリストに、今回受信した制御メッセージの送信元端末の識別子が存在しなかった場合に、上記他の通信端末から受信した制御メッセージの直接ノードリストと今回受信した制御メッセージの直接ノードリストとに共通する第3の通信端末識別子が存在するか否かを判定し、共通する第3端末識別子が存在しなければ、上記受信メッセージの送信元端末との間で相互認証のための通信手順を開始し、存在していれば、実行中の相互認証の結果を待つことを特徴とする請求項9に記載の通信制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005189543A JP4533258B2 (ja) | 2005-06-29 | 2005-06-29 | アドホックネットワーク用の通信端末および通信制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005189543A JP4533258B2 (ja) | 2005-06-29 | 2005-06-29 | アドホックネットワーク用の通信端末および通信制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007013386A JP2007013386A (ja) | 2007-01-18 |
JP4533258B2 true JP4533258B2 (ja) | 2010-09-01 |
Family
ID=37751329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005189543A Expired - Fee Related JP4533258B2 (ja) | 2005-06-29 | 2005-06-29 | アドホックネットワーク用の通信端末および通信制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4533258B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5012116B2 (ja) * | 2007-03-19 | 2012-08-29 | 株式会社日立製作所 | 相互認証システム、相互認証方法、ホスト装置及びクライアント装置 |
JP5171167B2 (ja) * | 2007-09-05 | 2013-03-27 | キヤノン株式会社 | 通信パラメータの設定処理を行う通信装置、当該通信装置の制御方法、並びにコンピュータプログラム |
CN101222772B (zh) * | 2008-01-23 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络认证接入方法 |
JP5293284B2 (ja) * | 2009-03-09 | 2013-09-18 | 沖電気工業株式会社 | 通信方法、メッシュ型ネットワークシステム及び通信端末 |
WO2011121713A1 (ja) * | 2010-03-29 | 2011-10-06 | 富士通株式会社 | ノード、転送方法、および転送プログラム |
CN102484791A (zh) * | 2010-05-19 | 2012-05-30 | 三洋电机株式会社 | 基站装置 |
WO2012014294A1 (ja) | 2010-07-28 | 2012-02-02 | 富士通株式会社 | 鍵設定方法、ノード、およびネットワークシステム |
WO2012090331A1 (ja) | 2010-12-28 | 2012-07-05 | 富士通株式会社 | 鍵設定方法、ノード、サーバ、およびネットワークシステム |
US8743716B2 (en) * | 2011-02-04 | 2014-06-03 | General Electric Company | Systems, methods, and apparatus for identifying invalid nodes within a mesh network |
JP5874823B2 (ja) * | 2012-05-24 | 2016-03-02 | 富士通株式会社 | ネットワークシステム、ノード、および通信方法。 |
US9210578B2 (en) * | 2012-07-12 | 2015-12-08 | Nokia Technologies Oy | Methods and apparatus for authentication |
US10462670B2 (en) | 2015-03-30 | 2019-10-29 | Nec Corporation | Radio terminal apparatus and method therefor |
JP6527090B2 (ja) * | 2016-02-01 | 2019-06-05 | 株式会社日立製作所 | ユーザ許可の確認システム |
JP2020167509A (ja) * | 2019-03-29 | 2020-10-08 | コベルコ建機株式会社 | 情報処理システム、情報処理方法、およびプログラム |
CN111614659B (zh) * | 2020-05-19 | 2022-09-23 | 杭州英视信息科技有限公司 | 未知网络流量的分布式检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
JP2001352579A (ja) * | 2000-06-07 | 2001-12-21 | Nec Corp | 携帯電話機のセキュリティシステム及びセキュリティ方法 |
JP2004228926A (ja) * | 2003-01-23 | 2004-08-12 | Sony Corp | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JP2004260803A (ja) * | 2003-02-03 | 2004-09-16 | Sony Corp | 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム |
JP2005117254A (ja) * | 2003-10-06 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 無線局間における相手認証方法、および無線局端末装置、ならびにプログラム |
-
2005
- 2005-06-29 JP JP2005189543A patent/JP4533258B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
JP2001352579A (ja) * | 2000-06-07 | 2001-12-21 | Nec Corp | 携帯電話機のセキュリティシステム及びセキュリティ方法 |
JP2004228926A (ja) * | 2003-01-23 | 2004-08-12 | Sony Corp | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JP2004260803A (ja) * | 2003-02-03 | 2004-09-16 | Sony Corp | 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム |
JP2005117254A (ja) * | 2003-10-06 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 無線局間における相手認証方法、および無線局端末装置、ならびにプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2007013386A (ja) | 2007-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4554968B2 (ja) | アドホックネットワークにおける無線通信端末装置 | |
JP4551202B2 (ja) | アドホックネットワークの認証方法、および、その無線通信端末 | |
US10129745B2 (en) | Authentication method and system for wireless mesh network | |
JP4533258B2 (ja) | アドホックネットワーク用の通信端末および通信制御方法 | |
RU2406252C2 (ru) | Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи | |
US6856800B1 (en) | Fast authentication and access control system for mobile networking | |
US7581095B2 (en) | Mobile-ad-hoc network including node authentication features and related methods | |
JP5414898B2 (ja) | 有線lanのセキュリティアクセス制御方法及びそのシステム | |
EP3396928B1 (en) | Method for managing network access rights and related device | |
JP5589410B2 (ja) | 通信システム及び通信装置 | |
CN101427236B (zh) | 在无线通信网络中传播相互认证数据的方法和系统 | |
JP4902878B2 (ja) | リンク管理システム | |
JP2011514032A (ja) | Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム | |
JP2008547245A (ja) | 無線分散システムの認証方法 | |
US20210297246A1 (en) | Internet of things networking authentication system and method thereof | |
JP2016134861A (ja) | ノード装置、ネットワークシステム及びノード装置の接続方法 | |
JP4498871B2 (ja) | 無線通信装置 | |
JP2009526457A (ja) | ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置 | |
JP2008131564A (ja) | 信用度評価方法 | |
JP2007104628A (ja) | アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム | |
JP6961951B2 (ja) | ネットワーク構築システム、方法及び無線ノード | |
JP4609938B2 (ja) | データ通信方法およびシステム | |
JP2017111599A (ja) | 認証装置、認証システム及び認証方法 | |
JP2010220071A (ja) | 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム | |
Shen et al. | A MOBILE LOCATION-BASED FRAMEWORK FOR SECURE E-COMMERCE AND E-GOVERNMENT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100611 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |