JP4554968B2 - アドホックネットワークにおける無線通信端末装置 - Google Patents

アドホックネットワークにおける無線通信端末装置 Download PDF

Info

Publication number
JP4554968B2
JP4554968B2 JP2004091615A JP2004091615A JP4554968B2 JP 4554968 B2 JP4554968 B2 JP 4554968B2 JP 2004091615 A JP2004091615 A JP 2004091615A JP 2004091615 A JP2004091615 A JP 2004091615A JP 4554968 B2 JP4554968 B2 JP 4554968B2
Authority
JP
Japan
Prior art keywords
communication terminal
terminal device
key
node
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004091615A
Other languages
English (en)
Other versions
JP2005278044A (ja
Inventor
寧子 福澤
修一 石田
英里子 安藤
進 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004091615A priority Critical patent/JP4554968B2/ja
Priority to CN2005100588052A priority patent/CN1674496B/zh
Priority to US11/090,168 priority patent/US7567673B2/en
Publication of JP2005278044A publication Critical patent/JP2005278044A/ja
Application granted granted Critical
Publication of JP4554968B2 publication Critical patent/JP4554968B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/20Aspects of automatic or semi-automatic exchanges related to features of supplementary services
    • H04M2203/2044Group features, e.g. closed user group
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres

Description

本発明は、中継機能を搭載した無線通信端末装置により構成された一時的なネットワークであるアドホックネットワークに係り、特に、アドホックネットワークのセキュリティを高めるための技術に関する。
中継機能を搭載した無線通信端末装置により構成された一時的なネットワークであるアドホックネットワークに関する技術開発が進められている。
アドホックネットワークは、電話回線、携帯電話ネットワーク、インターネットワークなど既存の特定のネットワークインフラに依存することなく、各通信端末は互いに対等で自律分散的に振舞い、伝送範囲内にある通信端末装置(ノード)同士が無線通信により、直接情報を交換することが可能である。また、電波が届かず直接情報を交換できないノード同士も、途中のノードが中継すること(無線マルチホップ通信)により、情報を交換することが可能である。
このようなアドホックネットワークにおいて、あるグループに属する通信端末装置間でのみ通信することができる閉域通信網を構成する場合には、グループ内の情報のセキュリティを確保するために、グループに属さない通信端末装置の接続を防止したり、通信データの漏洩を防ぐ必要がある。
閉域通信網におけるセキュリティに関して、例えば、特許文献1に、不特定多数の通信端末と自律的に閉域通信網を構築するグループ通信方法において、暗号化のための共通鍵を配布すること等により、セキュリティを確保するための技術が開示されている。具体的には、呼び掛けのメッセージの送信元である通信端末装置が、応答した通信端末装置との間でPtoP(Peer to Peer)のコネクションを構成し、応答側の通信端末装置の公開鍵で共通鍵を配布することで、グループ内で共通鍵を共有することが提案されている。
また、特許文献2には、ある通信端末装置がアドホックネットワークに参加する際における、直接的には接続されないノードとの認証技術について開示されている。
特開2002−111679号公報
欧州特許出願公開第102430号明細書
特許文献1に開示された技術は、閉域通信網を構成する通信端末装置同士が相互にPtoPのコネクションを構成していることを前提としている。このため、マルチホップ通信が用いられるアドホックネットワークには、特に、共通鍵を共有するための共通鍵の配布について、そのまま適用することができない。
特許文献2においても、共通鍵の配布については考慮されていない。さらに、ノードの移動が激しいアドホックネットワークでは、認証処理を効率的に行なうことが望ましい。
本発明の第1の目的は、アドホックネットワーク内で共通の暗号鍵を共有可能とすることにある。
本発明の第2の目的は、アドホックネットワークにおいて、認証処理を効率的に行なうことにある。
上記課題を解決するため、本発明は、アドホックネットワークを構成するための中継機能を搭載した無線通信端末装置であって、伝送範囲内の他の無線通信端末装置を認証する認証手段と、認証を経た他の無線通信端末装置と、ネットワーク構成に関する情報を送受信し、アドホックネットワークを構成する無線通信端末装置を認識できるネットワーク構成情報を生成するネットワーク情報生成手段と、前記ネットワーク構成情報に基づいて、自身が中継を担うと判断した場合に、共通鍵を生成する共通鍵生成手段と、前記生成した共通鍵を伝送範囲内の他の無線通信端末装置に配布する共通鍵配布手段と、他の無線通信端末装置が生成した前記共通鍵を受信すると、前記受信した共通鍵を保持するとともに、自身が中継を担うと判断した場合に、前記受信した共通鍵を伝送範囲内の他の無線通信端末装置に転送する手段とを備え、前記認証を行なった他の無線通信端末装置が伝送範囲外となった場合に、所定の時間内に当該他の無線通信端末装置がアドホックネットワークを構成する無線通信端末装置と認識されなかったときは、前記共通鍵生成手段は共通鍵を更新し、前記共通鍵配布手段は更新した共通鍵を配布することができる。
このようにすることで、いったん接続が切れた無線通信端末装置が所定の時間内にアドホックネットワークに戻った場合には共通鍵を更新する処理を省くことができる。
また、前記認証を行なった他の無線通信端末装置が伝送範囲外となった場合に、当該他の無線通信端末装置が所定の時間内に伝送範囲内となったときは、前記認証手段は、当該他の無線通信端末装置とは認証を行なわないとすることができる。これにより、認証処理が効率化される。
本発明の実施の形態について図面を参照して説明する。
図1は、本発明におけるアドホックネットワークの概念を示す図である。本図において、不特定多数の通信端末装置10(ノード)のうち、特定のグループに属する通信端末装置10(A1〜A6)が自律分散的な無線通信により一時的な閉域通信網であるアドホックネットワークを構成している。
具体的には、通信端末装置10(A1)が通信端末装置10(A2〜A4)と接続状態にあり、通信端末装置10(A4)が通信端末装置10(A1、A5、A6)と接続状態にある。これらは、後述するようにグループに属する通信端末装置10同士が、それぞれの無線伝送範囲に含まれた場合に接続状態になるものとする。これにより、通信端末装置10(A1〜A6)は、グループ内における相互の通信が可能となっている。例えば、通信端末装置10(A2)は、通信端末装置10(A6)と接続状態にないが、通信端末装置10(A1)と通信端末装置10(A4)とを中継して通信端末装置10(A6)と通信することができる。
本発明は、このようなグループ内におけるセキュリティを確保するものであり、例えば、グループに属さない通信端末装置10(B1)が、通信端末装置10(A1)の無線伝送範囲に入った場合であっても、アドホックネットワークへの接続を許可しないようにする。すなわち、本発明では、アドホックネットワークへの接続に際して、相互認証を行ない、認証された通信端末装置のみがアドホックネットワークに参加できる。
さらに、本発明では、アドホックネットワーク内における通信データの保護のため、通信データは暗号化を施して送信する。この暗号化および復号に用いる鍵は共通鍵としてアドホックネットワークに接続している通信端末装置10のすべてが共有することになる。この鍵はアドホックネットワーク内に1または複数個存在し、本明細書においてアドホック鍵と称するものとする。本発明は、アドホックネットワークにおいて、各通信端末装置10がアドホック鍵を共有するための技術を提供するものである。
ここで、アドホック鍵は、後述するMPR(MultiPoint Relays)ノードがそれぞれ独自に生成してアドホックネットワーク内に配布する。このため、アドホックネットワーク内には、MPRノードの数分の種類のアドホック鍵が存在し、それぞれの通信端末装置10で共有されることになる。各アドホック鍵には、識別子が付されており、どのアドホック鍵を用いて暗号化を行なったかの識別ができるようになっている。
なお、各通信端末装置10は、アドホック鍵以外にも、ノード間鍵、サークル内鍵を管理して、通信端末装置10同士、あるいは、通信端末装置10の伝送可能範囲内(「サークル内」と称する)における通信の暗号化を行なう。特に、サークル内鍵は、アドホック鍵の配布の際にも用いられる。
ここで、例えば、通信端末装置10(A1)のサークル内鍵は、通信端末装置10(A1)が生成し、通信端末装置10(A1)との相互認証を終えた通信端末装置10、図1の例でいえば、通信端末装置10(A2〜A4)に配布され、それぞれの通信端末装置10(A1〜A4)で共有される。したがって、図1の例では、A1〜A6の合計6つのサークル内鍵が存在することになる。
また、ノード間鍵は、相互認証を行なった通信端末装置10同士が共有する鍵である。したがって、図1の例では、A1−A2、A1−A3、A1−A4、A4−A5、A4−A6の6つのノード間鍵が存在することになる。
なお、ノード間鍵、サークル内鍵、アドホック鍵は、それぞれ通信データを暗号化する暗号鍵だけでなく、データの完全性を保証する完全性保証鍵など、用途別の鍵を複数含むことができるものとする。
図2は、本発明における通信端末装置10のハードウェア構成の一例を示すブロック図である。本図に示すように、通信端末装置10は、CPU101、メモリ102、入出力制御装置103、液晶ディスプレイ等の表示装置104、ポインティングデバイス、ボタンキー等の入力装置105、無線モジュール106を備えて構成される。このような構成を備えた通信端末装置としては、例えば、携帯型情報処理装置、携帯電話等が代表的である。もちろん、通信端末装置10のハードウェア構成は、これに限られるものではない。
無線モジュール106は、所定の無線LAN、例えば、IEEE 802.11 : ANSI/IEEE Std 802.11 1999 Edition(http://www.ieee.org)等により標準化が進められている仕様に対応した無線通信を行なう。ただし、無線モジュール106は、他の無線仕様、例えば、携帯電話網を使用する無線仕様で通信を行なうものであってもよい。
ここで、通信端末装置10の機能構成を説明する前に、アドホックネットワークにおけるルーティング方式の概要について説明する。アドホックネットワークのルーティング方式については、IETF MANet(Mobile Ad Hoc Networking)において、標準化が検討されているが、ここでは提案されている方式の1つであるOLSR(Optimized Link State Routing)方式を例に説明する。OLSR方式は、いわゆるProactive型のルーティング方式である。なお、OLSR方式については、http://www.ietf.org/rfc/rfc3626.txtに詳述されている。ただし、本発明は、この方式に限られず、その他のProactive型、あるいは、Reactive型、ハイブリッド型等のルーティング方式に適用することができる。
OLSR方式において、各通信端末装置10は、制御メッセージとしてHelloメッセージを、例えば、2秒毎に自律的にブロードキャスト配信する。ここで、Helloメッセージには、発信元の識別子、直接(1ホップ)通信可能な隣接ノードのリスト、および、次に説明するMPRノードリストが含まれるものとする。このHelloメッセージは、伝送範囲内に存在する他の通信端末装置10で受信される。なお、相互認証についてはここでは触れないものとする。
Helloメッセージを受信した他の通信端末装置10は、Helloメッセージを参照し、自身は直接通信を行なうことはできないが、Helloメッセージの送信元ノードに転送してもらえば間接的に通信できるノードがある場合には、その送信元ノードをMPRノードとして識別する。そして、次に送信すべきHelloメッセージに、MPRノードとして識別したノードをMPRノードリストに付加して送信する。
例えば、図1において、通信端末装置10(A2)は、通信端末装置10(A3)とは直接的には通信を行なうことができないが、通信端末装置10(A1)を介して間接的に通信を行なうことができる。この場合、通信端末装置10(A1)からのHelloメッセージによって、通信端末装置10(A2)にとって通信端末装置10(A1)は、MPRノードであると識別され、通信端末装置10(A2)から送信されるHelloメッセージのMPRノードリストに通信端末装置10(A1)の識別子、例えば、IPアドレスが含められる。
図4(a)は、Helloメッセージのフォーマットの一例を示す図である。本図の例においてHelloメッセージ400は、Helloメッセージであることを示すメッセージ種別401、送信元である通信端末装置10を識別するための送信元ノードID402、1ホップ隣接ノードリスト403、自身にとってのMPRノードのリストであるMPRノードリスト404、メッセージの内容の完全性を保証するMAC(Message Authentic Code)405を含んで構成される。送信元ノードID402としては、例えば、IPアドレスを用いることができる。また、1ホップ隣接ノードリスト403、MPRノードリスト404においてもIPアドレスでリストに含められる各ノードを識別することができる。
また、MPRとなった通信端末装置10は、Helloメッセージに加え、Tc(Topology Control)メッセージを、例えば、5秒毎に自律的にブロードキャスト送信する。ここで、Tcメッセージには、アドホックネットワーク内でMPRとなったノードのリストであるMPRノードリストが含まれるものとする。なお、自通信端末装置10がMPRとなったか否かは、他の通信端末装置10から送られてきたHelloメッセージを参照することで判断することができる。
Tcメッセージを受信したMPRノードは、このTcメッセージを隣接するノードに転送する。このとき、必要に応じて、MPRノードリストに自身の識別子、例えば、IPアドレスを付加して転送する。
また、Tcメッセージを受信した各通信端末装置10は、Tcメッセージに基づいて、ルーティングテーブルを生成・更新する。これにより、各通信端末装置10は、アドホックネットワークのトポロジーを把握することができ、ルーティングテーブルにしたがって、アドホックネットワーク内の通信データの配信を制御する。
図3は、本発明における通信端末装置10の機能構成の一例を示すブロック図である。これらの機能部は、メモリ102に記録されたプログラムコード、データ等にしたがってCPU101が処理を行なうことにより通信端末装置10上に仮想的に構成される。
本図に示すように通信端末装置10は、通信制御処理部110、ID記憶部120、アドホックネットワーク管理情報記憶部130、認証用鍵記憶部140、ポリシー記憶部150を備えている。
通信制御処理部110は、送受信制御処理、アドホック接続制御処理、相互認証処理、鍵生成管理処理、暗号処理等を行なう。ID記憶部120は、通信端末装置10を識別するための識別情報を記憶する。識別情報として、例えば、IPアドレス、MACアドレス等を用いることができる。アドホックネットワーク管理情報記憶部130は、アドホックネットワークを構成するために必要な情報を記憶する。認証用鍵記憶部140は、通信端末装置10同士の相互認証処理の際に用いられる鍵であり、例えば、公開鍵、秘密鍵、認証局公開鍵を含む公開鍵暗号方式の鍵を用いることができる。また、AES等の共通暗号方式の鍵を用いるようにしてもよい。ポリシー記憶部150は、送受信制御処理、アドホック接続制御処理、相互認証処理、鍵生成管理処理、暗号処理等に関して通信制御処理部110が参照するポリシーを記録する。
アドホックネットワーク管理情報記憶部130は、自ノード情報131、MPRノード情報132、直接ノード情報133、間接ノード情報134を記憶する。
図5(a)は、自ノード情報131で管理する情報の一例を示す図である。自ノード情報131では、通信端末装置10自身に関する情報を管理する。
本図の例では、自ノード情報131は、ノードID131a、MPRフラグ131b、アドホック鍵131c、アドホック鍵識別子131d、アドホック鍵生成時刻131e、サークル内鍵131f、サークル内鍵生成時刻131gを記憶して管理する。
ノードID131aは、通信端末装置10の識別子であり、例えば、IPアドレスを用いることができる。MPRフラグ131bは、自身がMPRノードとなっているかどうかを示すフラグである。アドホック鍵131cは、自身が生成したアドホック鍵を記憶する。アドホック鍵識別子131dは、アドホック鍵を識別するためのアドホック鍵識別子を記憶する。アドホック鍵識別子は、例えば、ノードID、アドホック鍵生成時刻などの情報の一部あるいは全部を含み、アドホックネットワーク全体で一意に判断できる識別ルールに基づいて設定することができる。アドホック鍵生成時刻131eは、アドホック鍵を生成した時刻を記憶する。サークル内鍵131fは、自身が生成したサークル内鍵を記憶する。サークル内鍵131gは、サークル内鍵を生成した時刻を記憶する。
自ノード情報131には、これ以外の情報、例えば、自ノードの状態を示すステータス情報等を含めるようにしてもよい。
図5(b)は、MPRノード情報132で管理する情報の一例を示す図である。MPRノード情報132では、アドホックネットワーク内に存在しているMPRノードに関する情報をMPRノード単位のリスト形式で管理する。なお、MPRノードは、Tcメッセージの生成元となるノードである。
本図の例では、MPRノード情報132は、ノードID132a、経由MPRノード132b、ホップ数132c、アドホック鍵132d、アドホック鍵識別子132e、アドホック鍵生成時刻132fを記憶して管理する。
ノードID132aは、MPRの識別子であり、例えば、IPアドレスを用いることができる。経由MPRノード132bは、そのMPRノードにデータを送信する際に、転送を依頼するMPRノードの識別子である。ホップ数132cは、自通信端末装置10からそのMPRノードまでのホップ数を記憶する。アドホック鍵132dは、そのMPRノードが生成したアドホック鍵を記憶する。アドホック鍵識別子132eは、そのMPRノードが生成したアドホック鍵の識別子を記憶する。アドホック鍵生成時刻132fは、そのアドホック鍵の生成時刻を記憶する。
MPRノード情報132には、これ以外の情報、例えば、MPRノードの状態を示すステータス情報等を含めるようにしてもよい。
ここでは、各鍵について最新の鍵を格納するしているが、それぞれの鍵を識別できるようにする限り、過去の鍵を含めて複数個の鍵を格納するようにしてもよい。
図6(a)は、直接ノード情報133で管理する情報の一例を示す図である。直接ノード情報133では、自ノードと1ホップで直接的に通信を行なえる隣接ノードに関する情報をノード単位のリスト形式で管理する。なお、隣接ノードとは、相互認証を行なった上で接続を行なう。
本図の例では、直接ノード情報133は、ノードID133a、MPR認識フラグ133b、証明情報133c、ノード間鍵133dを記憶して管理する。
ノードID133aは、隣接ノードの識別子であり、例えば、IPアドレスを用いることができる。MPR認識フラグ133bは、その隣接ノードが自通信端末装置10をMPRノードとしてみなしているかどうかを示すフラグである。証明情報133cは、その隣接ノードとの相互認証に関する情報である。ノード間鍵133dは、その隣接ノードとの間で共有した鍵である。ノード間鍵133dは相互認証の際に生成される。
直接ノード情報133には、これ以外の情報、例えば、ノード間の状態を示すステータス情報等を含めるようにしてもよい。
図6(b)は、間接ノード情報134で管理する情報の一例を示す図である。間接ノード情報134では、自ノードと間接的に通信を行なえる間接ノードに関する情報をノード単位のリスト形式で管理する。なお、間接ノードとは、MPRノードを介して通信を行なう。
本図の例では、間接ノード情報134は、ノードID134a、経由MPRノード134b、ホップ数134c、証明情報134dを記憶して管理する。
ノードID134aは、間接ノードの識別子であり、例えば、IPアドレスを用いることができる。経由MPRノード134bは、その間接ノードにデータを送信する際に、転送を依頼するMPRノードの識別子である。経由MPRノードは直接ノードであり、複数あってもよい。ホップ数134cは、自通信端末装置10からその間接ノードまでのホップ数を記憶する。証明情報134dは、その間接ノードに対してMPRノードとなっている通信端末装置10が送信するTcメッセージに含まれるMAC等の証明データである。これによって、間接ノードの正当性が間接的に保証される。
間接ノード情報134には、これ以外の情報、例えば、間接ノードの状態を示すステータス情報等を含めるようにしてもよい。
なお、アドホックネットワーク管理情報記憶部130のデータの構成は、ルーティング方式によって異なるため、アドホックネットワークで採用するルーティング方式に対応させるものとする。
各通信端末装置10は、アドホックネットワーク内でデータ通信を行なう場合には、MPRノード情報132に記録しているアドホック鍵のうち、いずれかの鍵を用いて送信データを暗号化し、どのアドホック鍵を用いたかを示す鍵識別子をメッセージに含めて、ブロードキャスト配信する。
どの鍵を用いるかについては、例えば、ポリシー記憶部150に鍵選択ポリシーとして記録しておくようにする。鍵選択ポリシーは、例えば、最新の鍵を選択するポリシーとすることができる。このとき、アイドリング時間Wをさらに定め、
アドホック鍵選択のタイミングから時間Wより前に配信されたアドホック鍵の中で、最新の鍵を選ぶようなポリシーを用いることもできる。ここで、Wが「0」であれば、最新の鍵が選ばれることになる。
図4(c)は、データ通信メッセージ420のフォーマットの一例を示す図である。本図の例においてデータ通信メッセージ420は、データ通信メッセージであることを示すメッセージ種別421、暗号化に用いたアドホック鍵を特定するためのアドホック鍵識別子422、送信データであるメッセージ423、メッセージの内容の完全性を保証するMAC424を含んで構成される。
これらのうち、メッセージ423、MACコード418については、アドホック鍵識別子で示されるアドホック鍵を用いて暗号化される。なお、図示していないが、データ通信メッセージには、送信先となる通信端末装置10のIPアドレス、グループ識別子、送信元となる通信端末装置10のIPアドレス等の制御情報が含まれる。
次に、通信端末装置10における通信制御処理について図7のフロー図を参照して説明する。
本処理では、タイマによりHelloメッセージとTcメッセージの送信を制御する。すなわち、HelloメッセージおよびTcメッセージの送信間隔を、それぞれ、2秒および5秒とすると、Helloタイマを2秒に設定し、Tcタイマを5秒に設定して、それぞれの間隔でタイマアップイベントが発生するようにする(S101)。
そして、イベントの発生を待つ(S102)。イベントとしては、タイマアップイベントの他、他の通信端末装置10からのメッセージ受信等があげられる。
通信端末装置10は、イベントの発生を検知すると(S102:Y)、そのイベントに応じた処理を行なう。
すなわち、発生したイベントがHelloタイマのタイマアップイベントの場合には、Helloメッセージを生成し、ブロードキャスト配信を行なう(S103)。Helloメッセージは、アドホックネットワーク管理情報記憶部130に記録された情報に基づいて生成することができる。そして、Helloタイマをリセットして(S104)、次のイベントの発生を待つ(S102)。
また、発生したイベントがTcタイマのタイマアップイベントの場合には、アドホックネットワーク管理情報記憶部130の自ノード情報131を参照して、自身がMPRノードであるかどうかを判断する(S105)。この結果、MPRノードでない場合には、Tcタイマをリセットして(S107)、次のイベントの発生を待つ(S102)。一方、MPRノードの場合にはTcメッセージを生成し、ブロードキャスト配信を行なう(S106)。そして、Tcタイマをリセットして(S107)、次のイベントの発生を待つ(S102)。
ここで、Tcメッセージについて説明する。図4(b)は、Tcメッセージのフォーマットの一例を示す図である。本図の例においてTcメッセージ410は、Tcメッセージであることを示すメッセージ種別411、Tcメッセージの送信元のノードを示す送信元ノードID412、Tcメッセージの生成元のノードを示す生成元ノードID413、Tcメッセージの生成元ノードにおける直接ノードのリスト414、アドホック鍵415、アドホック鍵識別子416、アドホック鍵生成時刻417、メッセージの内容の完全性を保証するMAC418を含んで構成される。
これらのうち、生成元ノードID413、生成元ノードにおける直接ノードのリスト414、アドホック鍵415、アドホック鍵識別子416、アドホック鍵生成時刻417、MACコード418については、送信元ノードのサークル内鍵を用いて暗号化される。
MPRとなった通信端末装置10は、アドホックネットワーク管理情報記憶部130に記録された情報に基づいてTcメッセージを生成することができる。
次に、MPRノードにおけるアドホック鍵の生成について説明する。他の通信端末装置10からのHelloメッセージ受信により、MPRノードとなったことを知った通信端末装置10は、所定の規則にしたがって、アドホック鍵およびアドホック鍵識別子を生成する。そして、生成したアドホック鍵、アドホック鍵識別子およびアドホック鍵生成時刻をアドホックネットワーク管理情報記憶部130の自ノード情報131に記録する。また、MPRフラグ131bをオンにする。アドホック鍵およびアドホック鍵識別子を生成する規則は、例えば、ポリシー記憶部150に、鍵生成ポリシーとして記録しておくようにする。
その後は、Tcタイマのタイマアップをトリガーとして、アドホックネットワーク管理情報記憶部130を参照して、Tcメッセージを生成するための情報を取得する。そして、自身のサークル内鍵で暗号化を施したTcメッセージを生成し、ブロードキャスト配信を行なう。これにより、サークル内に自身のアドホック鍵を安全に配布することができる。なお、後述するが、Tcメッセージを受信した他のMPRノードは、復号したTcメッセージを自身のサークル内鍵で暗号化して、自身のサークル内に転送する。これを繰り返すことにより、それぞれのMPRノードが生成したアドホック鍵をアドホック鍵識別子とともに、アドホックネットワークを構成するすべての通信端末装置10が安全に共有することができるようになる。
図7に戻って、発生したイベントが他の通信端末装置10からのメッセージ受信の場合には、その通信端末装置10が認証済の通信端末装置10であるかどうかを判断する(S108)。その通信端末装置10が認証済かどうかは、アドホックネットワーク管理情報記憶部130の直接ノード情報133を参照することで判別することができる。
その結果、未承認の通信端末装置10であった場合には(S108:N)、そのメッセージがHelloメッセージであるどうかを調べる(S109)。Helloメッセージでない場合には、未承認通信端末装置10からのメッセージであるとして、受信したメッセージを廃棄する(S112)。一方、Helloメッセージであった場合には、その未承認通信端末装置10との間で相互認証を行なう(S110)。
相互認証は、双方の通信端末装置10が相手を確認した段階で開始するようにしてもよいし、一方の通信端末装置10が相手を認識した段階で開始するようにしてもよい。どのような手順により相互認証を行なうかは、認証ポリシーとしてポリシー記憶部150に記録しておくことができる。認証ポリシーには、さらに、再認証を行なうインターバル時間、認証継続回数、認証レベル等を記録しておくことができる。
また、認証処理はISO/IEC9798に詳述されるように、複数回のメッセージの交換によって実現される。よって、相互認証(S110)は、実際には、通信端末装置10間の複数回のメッセージのやり取りで行なわれる。
図8(a)は、相互認証の際にやりとりされる認証メッセージの一例を示す図である。本図の例では、認証メッセージ500は、認証メッセージであることを示すメッセージ種別501、認証メッセージの送信元の通信端末装置10を識別するための送信者ノードID502、認証相手の通信端末装置10を識別するための認証相手ノードID503、送信元の通信端末装置10が生成した乱数504、送信者公開鍵証明書505、認証コード506、メッセージの内容の完全性を保証するMAC507を含んで構成される。ここで、認証コード506は、認証相手が生成した乱数に対して、送信元の通信端末装置10が秘密鍵情報で生成したコードである。送信者ノードID502、認証相手ノードID503としては、例えば、IPアドレスを用いることができる。
相互認証の結果、通信相手の認証ができなかった場合には(S111:N)、グループ外の通信端末装置10であるとして、アドホックネットワークへの接続を許可せず、受信したHelloメッセージを廃棄する(S112)。これにより、グループ外の通信端末装置10がアドホックネットワークに接続することを防止することができる。
また、認証結果を認証ポリシーに反映し、認証に失敗した通信端末装置10と再び認証を試みるまでの条件を設定することができる。具体的には、認証が失敗した後は、一定期間はHelloメッセージを受信しても認証を行なわない等の条件である。
相互認証の結果、通信相手の認証ができた場合には(S111:Y)、グループに含まれる通信端末装置10であるとして、アドホックネットワークへの接続を許可し、通信端末装置10間で、ノード間鍵、および、サークル内鍵の交換を行なう(S113)。また、アドホックネットワーク管理情報記憶部130に必要な情報を登録する。
図8(b)は、相互認証の後にやりとりされる鍵交換メッセージの一例を示す図である。本図の例では、鍵交換メッセージは、鍵交換メッセージであることを示すメッセージ種別511、鍵交換メッセージの送信元の通信端末装置10を識別するための送信者ノードID512、鍵交換メッセージの送信先の通信端末装置10を識別するための受信者ノードID513、ノード間鍵514、サークル内鍵515、ノード間再認証鍵516、メッセージの内容の完全性を保証するMAC517を含んで構成される。
これらのうち、ノード間鍵514、サークル内鍵515、ノード間再認証鍵516、MAC517は、例えば、受信側の通信端末装置10の公開鍵を用いて暗号化される。また、送信者ノードID512、受信者ノードID513は、例えば、IPアドレスを用いることができる。
これにより、伝送可能範囲内に存在するグループに属する通信端末装置10にサークル内鍵を安全に配布することができる。
なお、図7の例では、いったん相互認証を完了したら、その後は、認証処理は起動されないが、認証は定期的なタイミング、あるいは各端末が必要と認識したタイミングで自律的には開始することができる。この際、再認証には、最初の認証の際に共有した再認証鍵を用いる。これらの規則については、ポリシー記憶部150に認証ポリシーあるいは再認証ポリシーとして記録しておくことができる。
発生したイベントが認証済みの他の通信端末装置10からのメッセージ受信の場合には(S108:Y)、メッセージ種別を参照して、そのメッセージに対応した処理を行なう(S115)。
すなわち、そのメッセージがHelloメッセージであれば、必要に応じてアドホックネットワーク管理情報記憶部130を更新する。また、そのメッセージがTcメッセージであれば、必要に応じてアドホックネットワーク管理情報記憶部130を更新するとともに、自身がMPRノードであれば、受信したTcメッセージを隣接するノードに転送する。
また、受信したメッセージがデータ通信メッセージの場合には、データ通信メッセージの制御情報の送信先を参照する。そして、送信先が他の通信端末装置10を示している場合には、アドホックネットワーク管理情報記憶部130を参照して、他のノードに転送を依頼する。
一方、送信先が自身の通信端末装置10を示している場合には、データ通信メッセージを取り込み、アドホック鍵識別子422に示されているアドホック鍵を用いて、暗号化されているメッセージ423部分を復号する。
ところで、通信端末装置10が新規にアドホックネットワークに加わる場合には、上述のように相互認証を経て、鍵情報が配布される。一方、アドホックネットワークを構成している通信端末装置10が移動等によりアドホックネットワークから離脱する場合がある。
このような場合、アドホックネットワークにおけるセキュリティ状態を維持するためには、離脱した通信端末装置10に関わる鍵を無効にして、更新する必要が生じる。
通信端末装置10の移動が激しいアドホックネットワークでは、新規接続による相互認証および離脱による鍵情報の更新に伴うセキュリティ処理の負荷が増大することになる。
この負荷を軽減するために、本発明では、離脱許可時間などの緩和条件を設定し、緩和条件の範囲であれば、アドホックネットワークからの離脱ではなく、アドホックネットワーク内の移動とみなして、鍵などのセキュリティ情報の更新を行なわないようにすることができる。
ここでは、図1において通信端末装置10(A1)と接続している通信端末装置10(A2)が移動した結果、通信端末装置10(A1)との接続が切れ、通信端末装置10(A3)との接続が発生する場合を例に説明する。
各通信端末装置10は、あらかじめ緩和条件として離脱許可時間をそれぞれ設定しておく。ここでは、通信端末装置10(A1)の離脱許可時間をT1とし、通信端末装置10(A3)の離脱許可時間をT3とする。なお、離脱許可時間は、例えば、緩和ポリシーとしてポリシー記憶部150に記録しておくようにする。
緩和ポリシーには、離脱許可時間以外にも、認証のレベル、アイドリング時間等についても記録しておくことができる。
通信端末装置10(A1)と接続している通信端末装置10(A2)が移動等した結果、通信端末装置10(A1)が通信端末装置10(A2)の伝送可能範囲外となると、通信端末装置10(A1)に、通信端末装置10(A2)が定期的に送信するHelloメッセージが届かなくなる。これにより、通信端末装置10(A1)は、通信端末装置10(A2)が離脱したことを知ることができる。この時点から、通信端末装置10(A1)は、通信端末装置10(A2)の離脱がアドホックネットワーク内の移動による一時的なものかどうかを判別するために時間Wのカウントを開始する。
そして、時間Wが離脱許可時間T1を超えた場合には、一時的な離脱ではないと判断して、セキュリティ情報を更新する。具体的には、通信端末装置10(A1)のサークル内鍵、アドホック鍵の更新を行ない、隣接ノードとの相互認証を再度行なう。また、通信端末装置10(A2)がMPRノードであった場合には、通信端末装置10(A2)からのTcメッセージが届かなくなるため、アドホックネットワーク管理情報記憶部130のMPRノード情報132における通信端末装置10(A2)に関する情報を削除する。
一方、通信端末装置10(A2)が移動等した結果、通信端末装置10(A3)が通信端末装置10(A2)の伝送可能範囲内となると、通信端末装置10(A3)に、通信端末装置10(A2)が送信するHelloメッセージが届くようになる。これにより、通信端末装置10(A3)は、通信端末装置10(A2)が移動してきたことを知ることができる。
通信端末装置10(A3)は、通信端末装置10(A1)からのHelloメッセージ、または、Tcメッセージにより、通信端末装置10(A2)が通信端末装置10(A1)から離脱したことを既に知っている。そこで、通信端末装置10(A3)は、通信端末装置10(A2)が離脱してから移動してきたことを検知するまでの時間Uを算出する。
この時間Uが、緩和条件の離脱許可時間T2以下であれば、一時的な離脱であると判断して、通信端末装置10(A3)は、通信端末装置10(A2)との相互認証は行なわず、通信端末装置10(A3)が所有しているセキュリティ情報、具体的には、通信端末装置10(A3)のサークル内鍵、アドホック鍵等を通信端末装置10(A2)に配布する。これにより、相互認証処理の負荷を軽減することができる。
一方、時間Uが、緩和条件の離脱許可時間T2を超えている場合には、一時的な離脱ではないと判断して、通信端末装置10(A3)は、通信端末装置10(A2)との相互認証を行なった上で、セキュリティ情報の配信を行なう。
そして、通信端末装置10(A3)は、Helloメッセージ、Tcメッセージの送信により、通信端末装置10(A2)が隣接ノードになったことをアドホックネットワーク内に通知する。
通信端末装置10(A1)は、通信端末装置10(A2)が通信端末装置10(A3)の隣接ノードになったことを検知すると、その時点での時間Wと緩和条件の離脱許可時間T1とを比較する。
その結果、時間Wが、離脱許可時間T1内の場合には、通信端末装置10(A2)の離脱が一時的なものであると判断して、セキュリティ情報の更新は行なわず、ネットワーク構成に関する更新として、アドホックネットワーク管理情報記憶部130の直接ノード情報133から通信端末装置10(A2)を削除し、間接ノード情報134に通信端末装置10(A2)を追加する。
一方、時間Wが、離脱許可時間T1を超えている場合には通信端末装置10(A2)の離脱が一時的なものでないと判断して、上述のように、セキュリティ情報を更新する。すなわち、隣接ノードとの相互認証を再度行ない、通信端末装置10(A1)のサークル内鍵、アドホック鍵の更新を行なう。また、通信端末装置10(A2)がMPRノードであった場合には、通信端末装置10(A2)からのTcメッセージが届かなくなるため、アドホックネットワーク管理情報記憶部130のMPRノード情報132における通信端末装置10(A2)に関する情報を削除する。
すなわち、移動した通信端末装置10と接続していた通信端末装置(上記の例における通信端末装置10(A1))は、離脱時間が離脱許可時間以内であれば、セキュリティ情報の更新は行なわず、ネットワーク構成に関する情報を更新する。一方、離脱時間が離脱許可時間を超えていれば、セキュリティ情報を更新したえうで、ネットワーク構成に関する情報を更新する。なお、ここでは、離脱時間が離脱許可時間内であればセキュリティ情報の更新を行なわないようにしているが、例えば、サークル内鍵だけを更新する等のセキュリティ情報の一部を更新するようにしてもよい。
また、移動してきた通信端末装置10と接続する通信端末装置10(上記の例における通信端末装置10(A3))は、離脱時間が離脱許可時間以内であれば、相互認証を行なわず、鍵の配布等のセキュリティ情報、および、ネットワーク構成に関する情報を更新する。一方、離脱時間が離脱許可時間を超えていれば、相互認証を行なったうえで、セキュリティ情報、および、ネットワーク構成に関する情報を更新する。
以上のように、本発明によれば、アドホックネットワーク内で共通の暗号鍵を共有することができる。また、本発明によれば、アドホックネットワークにおいて、認証処理を効率的に行なうことができる。
本発明におけるアドホックネットワークの概念を示す図である。 通信端末装置10のハードウェア構成の一例を示すブロック図である。 通信端末装置10の機能構成の一例を示すブロック図である。 (a)は、Helloメッセージのフォーマットの一例を示す図である。(b)は、Tcメッセージのフォーマットの一例を示す図である。(c)は、データ通信メッセージ420のフォーマットの一例を示す図である。 (a)は、自ノード情報131で管理する情報の一例を示す図である。(b)は、MPRノード情報132で管理する情報の一例を示す図である。 (a)は、直接ノード情報133で管理する情報の一例を示す図である。(b)は、間接ノード情報134で管理する情報の一例を示す図である。 通信端末装置10における通信制御処理について説明するフロー図である。 (a)は、相互認証の際にやりとりされる認証メッセージの一例を示す図である。(b)は、相互認証の後にやりとりされる鍵交換メッセージの一例を示す図である。
符号の説明
10…通信端末装置、101…CPU、102…メモリ、103…入出力制御装置、104…表示装置、105…入力装置、106…無線モジュール、110…通信制御処理部、120…ID記憶部、130…アドホックネットワーク管理情報記憶部、131…自ノード情報、132…MPRノード情報、133…直接ノード情報、134…間接ノード情報、140…認証用鍵記憶部、150…ポリシー記憶部

Claims (2)

  1. アドホックネットワークを構成するための中継機能を搭載した無線通信端末装置であって、
    伝送範囲内の他の無線通信端末装置を認証する認証手段と、
    認証を経た他の無線通信端末装置と、ネットワーク構成に関する情報を送受信し、アドホックネットワークを構成する無線通信端末装置を認識できるネットワーク構成情報を生成するネットワーク情報生成手段と、
    前記ネットワーク構成情報に基づいて、自身が中継を担うと判断した場合に、共通鍵を生成する共通鍵生成手段と、
    前記生成した共通鍵を伝送範囲内の他の無線通信端末装置に配布する共通鍵配布手段と、
    他の無線通信端末装置が生成した前記共通鍵を受信すると、前記受信した共通鍵を保持するとともに、自身が中継を担うと判断した場合に、前記受信した共通鍵を伝送範囲内の他の無線通信端末装置に転送する手段とを備え
    前記認証を行なった他の無線通信端末装置が伝送範囲外となった場合に、所定の時間内に当該他の無線通信端末装置がアドホックネットワークを構成する無線通信端末装置と認識されなかったときは、前記共通鍵生成手段は共通鍵を更新し、前記共通鍵配布手段は更新した共通鍵を配布することを特徴とする無線通信端末装置。
  2. 請求項に記載の無線通信端末装置であって
    前記認証を行なった他の無線通信端末装置が伝送範囲外となった場合に、当該他の無線通信端末装置が所定の時間内に伝送範囲内となったときは、前記認証手段は、当該他の無線通信端末装置とは認証を行なわないことを特徴とする無線通信端末装置。
JP2004091615A 2004-03-26 2004-03-26 アドホックネットワークにおける無線通信端末装置 Expired - Fee Related JP4554968B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004091615A JP4554968B2 (ja) 2004-03-26 2004-03-26 アドホックネットワークにおける無線通信端末装置
CN2005100588052A CN1674496B (zh) 2004-03-26 2005-03-28 Ad hoc网络中的公用密钥共享方法和无线通信终端
US11/090,168 US7567673B2 (en) 2004-03-26 2005-03-28 Common key sharing method and wireless communication terminal in ad hoc network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004091615A JP4554968B2 (ja) 2004-03-26 2004-03-26 アドホックネットワークにおける無線通信端末装置

Publications (2)

Publication Number Publication Date
JP2005278044A JP2005278044A (ja) 2005-10-06
JP4554968B2 true JP4554968B2 (ja) 2010-09-29

Family

ID=34990675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004091615A Expired - Fee Related JP4554968B2 (ja) 2004-03-26 2004-03-26 アドホックネットワークにおける無線通信端末装置

Country Status (3)

Country Link
US (1) US7567673B2 (ja)
JP (1) JP4554968B2 (ja)
CN (1) CN1674496B (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004018574A1 (de) * 2004-04-16 2005-11-10 Siemens Ag Verfahren zum Betreiben von Funkkommunikationssystemen mit SDR (Software Defined Radio) Teilnehmerfunkstationen
JP4508033B2 (ja) * 2005-08-11 2010-07-21 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
US8111622B2 (en) * 2005-10-17 2012-02-07 The Invention Science Fund I, Llc Signal routing dependent on a node speed change prediction
US8576846B2 (en) * 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US8125896B2 (en) 2005-10-17 2012-02-28 The Invention Science Fund I, Llc Individualizing a connectivity-indicative mapping
US8495239B2 (en) * 2005-10-17 2013-07-23 The Invention Science Fund I, Llc Using a signal route dependent on a node speed change prediction
US20070087695A1 (en) * 2005-10-17 2007-04-19 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Mobile directional antenna
US8270947B2 (en) 2005-12-19 2012-09-18 Motorola Solutions, Inc. Method and apparatus for providing a supplicant access to a requested service
JP4683488B2 (ja) * 2006-03-06 2011-05-18 株式会社Kddi研究所 アドホックネットワークにおける送信元無線局の中継無線局選択方法、無線局及びプログラム
CN101406024A (zh) * 2006-03-22 2009-04-08 Lg电子株式会社 Umts的lte的安全考量
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
FR2900523A1 (fr) * 2006-04-28 2007-11-02 France Telecom Identification de noeuds dans un reseau
US8862881B2 (en) * 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
JP4989117B2 (ja) 2006-06-12 2012-08-01 キヤノン株式会社 通信装置およびその方法
JP5072267B2 (ja) 2006-06-13 2012-11-14 キヤノン株式会社 デバイス装置及びアクセス要求の応答方法
CN101155027B (zh) * 2006-09-27 2012-07-04 华为技术有限公司 密钥共享方法和系统
JP2008102786A (ja) * 2006-10-19 2008-05-01 Sanyo Electric Co Ltd 通信方法およびそれを利用した端末装置、通信システム
CN101262343B (zh) * 2007-03-05 2010-09-29 鸿富锦精密工业(深圳)有限公司 无线装置及其密钥交换方法
US8406248B2 (en) * 2007-04-13 2013-03-26 Hart Communication Foundation Priority-based scheduling and routing in a wireless network
KR100880723B1 (ko) 2007-06-12 2009-02-02 성균관대학교산학협력단 모바일 멀티캐스트를 위한 그룹키 관리 방법
JP4861261B2 (ja) * 2007-06-28 2012-01-25 株式会社東海理化電機製作所 車車間通信システム
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5279296B2 (ja) * 2008-02-22 2013-09-04 キヤノン株式会社 通信装置、通信方法、プログラム、記憶媒体
JP5163192B2 (ja) * 2008-03-13 2013-03-13 株式会社デンソー 無線通信システム及び無線通信方法
EP2273717B1 (en) 2008-04-24 2016-05-25 Fujitsu Limited Node device and program
WO2010053047A1 (ja) * 2008-11-10 2010-05-14 セイコーインスツル株式会社 棚札管理システム、棚札管理方法および棚札管理装置
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US20100226309A1 (en) * 2009-03-03 2010-09-09 Nokia Corporation Beaconing mode for wireless communication
US8498230B2 (en) * 2009-03-03 2013-07-30 Nokia Corporation Power management in wireless communication systems
JP5293284B2 (ja) * 2009-03-09 2013-09-18 沖電気工業株式会社 通信方法、メッシュ型ネットワークシステム及び通信端末
US9055105B2 (en) * 2009-05-29 2015-06-09 Nokia Technologies Oy Method and apparatus for engaging in a service or activity using an ad-hoc mesh network
JP5397052B2 (ja) 2009-07-03 2014-01-22 富士通株式会社 Sleepモード制御を行う情報処理装置、Sleepモード制御プログラム、およびSleepモード制御方法
JP5288486B2 (ja) * 2009-09-24 2013-09-11 Necインフロンティア株式会社 携帯情報端末システム及び該システムに用いられる通信方法
JP5423308B2 (ja) * 2009-10-20 2014-02-19 富士通株式会社 通信端末装置、通信処理方法及びプログラム
US8774021B2 (en) 2009-12-10 2014-07-08 Nokia Corporation Data-related task support in wireless communication systems
US20110142028A1 (en) * 2009-12-10 2011-06-16 Nokia Corporation Synchronization via additional beacon transmission
US8842605B2 (en) * 2009-12-10 2014-09-23 Nokia Corporation Network discovery in wireless communication systems
JP2011188286A (ja) * 2010-03-09 2011-09-22 Oki Electric Industry Co Ltd 無線通信システム及びノード
US10693853B2 (en) * 2010-07-23 2020-06-23 At&T Intellectual Property I, Lp Method and system for policy enforcement in trusted ad hoc networks
CN102036230B (zh) * 2010-12-24 2013-06-05 华为终端有限公司 本地路由业务的实现方法、基站及系统
US8804589B2 (en) 2011-10-14 2014-08-12 Nokia Corporation Adaptive awake window
JP5770616B2 (ja) * 2011-12-09 2015-08-26 Kddi株式会社 センサーネットワークシステム、鍵管理方法およびプログラム
CN102685746A (zh) 2012-05-03 2012-09-19 中兴通讯股份有限公司 一种对移动设备验证的方法、装置及系统
KR101880493B1 (ko) * 2012-07-09 2018-08-17 한국전자통신연구원 무선 메쉬 네트워크에서의 인증 방법
WO2014064339A1 (en) * 2012-10-26 2014-05-01 Nokia Corporation Methods and apparatus for data security in mobile ad hoc networks
US9042828B2 (en) 2012-11-26 2015-05-26 Nokia Corporation Method, apparatus, and computer program product for optimized discovery between mobile devices
CN104349482B (zh) * 2013-07-26 2019-01-11 株式会社理光 分配无线信道的方法和系统
US9699639B2 (en) 2013-11-15 2017-07-04 Sony Corporation Information processing device, information processing method and program
JP6456451B1 (ja) * 2017-09-25 2019-01-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信装置、通信方法、及びプログラム
US10924274B1 (en) * 2017-12-07 2021-02-16 Junioer Networks, Inc. Deterministic distribution of rekeying procedures for a scaling virtual private network (VPN)
CN111432381B (zh) * 2019-01-09 2023-04-28 联发科技股份有限公司 装置识别方法、识别装置以及装置配对方法
CN113767657B (zh) 2019-04-29 2022-12-06 瑞典爱立信有限公司 5g中的多个认证过程的处理
CN111132236B (zh) * 2019-12-31 2021-11-02 南京航空航天大学 基于改进olsr协议的多无人机自组织网络mpr节点选择方法
US11663907B2 (en) * 2021-06-21 2023-05-30 Ettifos Co. Method and apparatus for transmitting and receiving vehicle-to-pedestrian (V2P) message

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JP2001053740A (ja) * 1999-08-12 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 開示時刻指定型通信方式及び開示時刻指定型通信システム
JP2002073569A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002111679A (ja) * 2000-09-28 2002-04-12 Hitachi Ltd 閉域グループ通信方法および通信端末装置
JP2002156903A (ja) * 2000-11-22 2002-05-31 Hitachi Ltd 電子データの内容証明方法及びそのシステム
JP2004072565A (ja) * 2002-08-08 2004-03-04 Tdk Corp 無線lan通信方法、無線lan通信システムおよび当該システムに用いられる無線端末、無線lan通信装置、通信制御プログラム、ならびに当該プログラムを記録した記録媒体
JP2004241865A (ja) * 2003-02-03 2004-08-26 Sony Corp 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP2004343717A (ja) * 2003-05-16 2004-12-02 Samsung Electronics Co Ltd モバイルアドホックネットワークにおけるノード間の暗号化キー割り当て方法及びこれを用いたネットワーク装置
JP2005530444A (ja) * 2002-06-24 2005-10-06 ノキア コーポレイション セルラーネットワークによって援助された端末のアドホックネットワーク化

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
KR100677078B1 (ko) * 1999-11-26 2007-02-01 삼성전자주식회사 블루투스 장착 기기간 네트워크 운영 방법
WO2001082097A1 (en) * 2000-04-27 2001-11-01 Fortress Technologies, Inc. A method and apparatus for integrating tunneling protocols with standard routing protocols
US7310335B1 (en) 2000-09-06 2007-12-18 Nokia Networks Multicast routing in ad-hoc networks
US6788670B1 (en) * 2000-10-27 2004-09-07 Telefonaktiebolaget Lm Ericsson (Publ) Method for forwarding in multi-hop networks
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10200522A (ja) * 1997-01-08 1998-07-31 Hitachi Software Eng Co Ltd Icカード利用暗号化方法およびシステムおよびicカード
JP2001053740A (ja) * 1999-08-12 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 開示時刻指定型通信方式及び開示時刻指定型通信システム
JP2002073569A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002111679A (ja) * 2000-09-28 2002-04-12 Hitachi Ltd 閉域グループ通信方法および通信端末装置
JP2002156903A (ja) * 2000-11-22 2002-05-31 Hitachi Ltd 電子データの内容証明方法及びそのシステム
JP2005530444A (ja) * 2002-06-24 2005-10-06 ノキア コーポレイション セルラーネットワークによって援助された端末のアドホックネットワーク化
JP2004072565A (ja) * 2002-08-08 2004-03-04 Tdk Corp 無線lan通信方法、無線lan通信システムおよび当該システムに用いられる無線端末、無線lan通信装置、通信制御プログラム、ならびに当該プログラムを記録した記録媒体
JP2004241865A (ja) * 2003-02-03 2004-08-26 Sony Corp 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP2004343717A (ja) * 2003-05-16 2004-12-02 Samsung Electronics Co Ltd モバイルアドホックネットワークにおけるノード間の暗号化キー割り当て方法及びこれを用いたネットワーク装置

Also Published As

Publication number Publication date
JP2005278044A (ja) 2005-10-06
CN1674496A (zh) 2005-09-28
US7567673B2 (en) 2009-07-28
CN1674496B (zh) 2010-06-09
US20050215234A1 (en) 2005-09-29

Similar Documents

Publication Publication Date Title
JP4554968B2 (ja) アドホックネットワークにおける無線通信端末装置
US7869601B2 (en) Authentication method of ad hoc network and wireless communication terminal thereof
JP4533258B2 (ja) アドホックネットワーク用の通信端末および通信制御方法
JP4715239B2 (ja) 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US10129745B2 (en) Authentication method and system for wireless mesh network
Bohge et al. An authentication framework for hierarchical ad hoc sensor networks
JP4911480B2 (ja) 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム
US8385550B2 (en) System and method for secure wireless multi-hop network formation
JP5293284B2 (ja) 通信方法、メッシュ型ネットワークシステム及び通信端末
CN106134152A (zh) 用于加入社交wi‑fi网状网络的安全且简化的规程
WO2007127547A4 (en) Method and system for propagating mutual authentication data in wireless communication networks
JP2008547257A (ja) アドホックネットワーク内でデータを安全に伝送するための方法および装置
Wang et al. Countermeasure uncooperative behaviors with dynamic trust-token in VANETs
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
Chen TCABRP: a trust-based cooperation authentication bit-map routing protocol against insider security threats in wireless ad hoc networks
JPWO2011064858A1 (ja) 無線認証端末
JP4498871B2 (ja) 無線通信装置
JP2008131564A (ja) 信用度評価方法
TW201601571A (zh) 通訊裝置、無線多跳躍網路系統以及框計數器設定方法
KR20070048431A (ko) 무선 멀티-홉 네트워크에서 안정적 라우팅 장치 및 방법
Murakami et al. On notification message re-broadcasting for the node-disjoint multipath routing method in ad hoc networks to counter eavesdropping of data packets
Shah et al. A novel symmetric key cryptographic authentication for cooperative communication in cognitive radio networks
Ciszkowski et al. Anap: Anonymous authentication protocol in mobile ad hoc networks
Sieka et al. Establishing Authenticated Channels and Secure Identifiers in Ad-hoc Networks.
Li et al. On demand public key management for wireless ad hoc networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060731

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100715

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees