JP4744993B2 - 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム - Google Patents

認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム Download PDF

Info

Publication number
JP4744993B2
JP4744993B2 JP2005259449A JP2005259449A JP4744993B2 JP 4744993 B2 JP4744993 B2 JP 4744993B2 JP 2005259449 A JP2005259449 A JP 2005259449A JP 2005259449 A JP2005259449 A JP 2005259449A JP 4744993 B2 JP4744993 B2 JP 4744993B2
Authority
JP
Japan
Prior art keywords
network
exclusion list
hoc network
mobile station
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005259449A
Other languages
English (en)
Other versions
JP2007074390A (ja
Inventor
プラサド アナンド
秀憲 青木
圭 五十嵐
浩司 大前
洋一 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005259449A priority Critical patent/JP4744993B2/ja
Publication of JP2007074390A publication Critical patent/JP2007074390A/ja
Application granted granted Critical
Publication of JP4744993B2 publication Critical patent/JP4744993B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、安全なアドホックネットワークを構成する認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラムに関する。
アドホックネットワークでは、情報の発信源であるソースノードおよび最終的な宛先である目的ノードの間に、1以上の中継ノードが介在し、信号が伝送される。アドホックネットワークは、マルチホップネットワークまたはメッシュネットワークなどと言及されることもある。この方式では、固定的に設けられる基地局や認証局(CA: Certification Authority)のような中央制御局は必要とされず、各ノードが互いに信号を伝送しながらカバレッジを広げる。したがって、アドホックネットワークは、通信可能な地域が理論上は何ら制限されないこと、通信ネットワークを速やかに柔軟にどこにでも構築できるなどの利点を有する。
ところで、中央制御局がないことや、ネットワークに参加するデバイスが動的に変化する環境では、ネットワークの安全性(セキュリティ)を維持することが困難になる。
例えば、Securing Ad Hoc Networksでは、アドホックネットワーク向けに複数の認証局(CA)が用意され、これらの認証局は、アドホックネットワーク上で分散配置される。デバイスは、いずれかの認証局に接続する(例えば、非特許文献1参照)。
また、例えば、Self−Securing Ad Hoc Wireless Networksでは、ネットワーク上に分散された情報を統合することにより、仮想的な認証局を各ノードに構築する。この場合、各デバイスには、認証局への接続は要求されない(例えば、非特許文献2参照)。
L.Zhou and Z.J.Haas, "Securing Ad Hoc Networks", IEEE Networks, Volume 13, Issue 6 1999. H.Luo, P.Zerfos, J.Kong, S.Lu and L.Zhang,"Self-securing Ad Hoc Wireless Networks", IEEE ISCC 2002.
しかしながら、上述した背景技術には以下の問題がある。
Securing Ad Hoc Networksにおいては、各デバイスは、認証局(CA)に接続することなく、他のデバイスに接続できない問題がある。
また、Self−Securing Ad Hoc Wireless Networksでは、各ノードで実行すべき処理が複雑でかつ制御負荷が重い問題がある。
そこで本発明においては、認証局に接続することなく分散したデバイスへの証明書の管理を簡易に実現することができるデバイス、認証局、デバイスおよび移動局並びに通信方法並びに通信プログラムを提供することを目的としている。
上記課題を解決するため、本認証局は、
アドホックネットワークを特定するネットワーク識別子と、前記ネットワーク識別子に対応する登録鍵とを記憶する記憶手段;
前記ネットワーク識別子で特定されるアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを作成する排除リスト作成手段;
移動局に、前記記憶手段に記憶されたネットワーク識別子と、登録鍵と、前記排除リスト作成手段により作成されるべき排除リスト通知する通知手段;
を備え
前記移動局は、前記ネットワーク識別子により特定されるアドホックネットワークに含まれるべきデバイスに、前記ネットワーク識別子と、前記登録鍵とを通知し、
前記アドホックネットワークに、デバイスを参加させる際に、登録鍵により、前記移動局と、デバイスとの間で認証が行われる。
このように構成することにより、アドホックネットワークから排除される特定のデバイスを指定する排除リストを作成し、アドホックネットワークを構成するデバイスに通知することができる。
また、本デバイスは、
アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子により特定されるべきアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストと、認証局において生成された登録鍵、及びデバイス証明書とを記憶する記憶手段;
前記排除リストに基づいて、接続すべきデバイスを決定し、決定された他のデバイスと、前記デバイス証明書を交換して相互認証を行う認証手段;
を備え
前記登録鍵、及びデバイス証明書は、前記認証局から、移動局を介して取得され、
前記アドホックネットワークに参加する際に、登録鍵により、前記移動局との間で認証が行われる。
このように構成することにより、排除リストに基づいて、接続するデバイスを決定し、決定された他のデバイスと、装置証明書を交換して相互認証を行うことができる。
また、本移動局は、
アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子により特定されるべきアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストと、認証局において生成された登録鍵、及びデバイス証明書とを取得する取得手段;
前記ネットワーク識別子により特定されるアドホックネットワークから排除されるべき特定のデバイスを示す情報を通知する削除デバイス通知手段;
前記認証局から通知されたアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを、前記ネットワーク識別子により特定されるアドホックネットワークを構成するデバイスに通知する排除リスト通知手段;
前記ネットワーク識別子により特定されるアドホックネットワークに含まれるべきデバイスに、前記ネットワーク識別子と、前記登録鍵とを通知する通知手段;
前記アドホックネットワークに、デバイスを参加させる際に、前記登録鍵により、該デバイスとの間で認証を行う認証手段;
を備える。
このように構成することにより、認証局にアドホックネットワークから排除される特定のデバイスを示す情報を通知することができ、またデバイスに認証局から通知されたアドホックネットワークから排除される特定のデバイスを指定する排除リストを、アドホックネットワークを構成するデバイスに通知することができる。
また、本通信システムは、
アドホックネットワーク構成するデバイスと、認証局と、前記デバイスおよび認証局と通信を行う移動局とを備える通信システムにおいて:
前記移動局は、
アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子により特定されるべきアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストと、認証局において生成された登録鍵、及びデバイス証明書とを取得する取得手段;
前記アドホックネットワークから排除されるべき特定のデバイスを示す情報を通知する削除デバイス通知手段;
前記認証局から通知されるべき前記アドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを、前記アドホックネットワークを構成するデバイスに通知する排除リスト通知手段;
前記ネットワーク識別子により特定されるアドホックネットワークに含まれるべきデバイスに、前記ネットワーク識別子と、前記登録鍵とを通知する通知手段;
前記アドホックネットワークに、デバイスを参加させる際に、前記登録鍵により、該デバイスとの間で認証を行う認証手段;
を備え、
前記認証局は、
前記アドホックネットワークを特定するネットワーク識別子と、前記ネットワーク識別子に対応する登録鍵とを記憶する記憶手段;
前記ネットワーク識別子で特定されるアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを作成する排除リスト作成手段;
前記移動局に、前記記憶手段に記憶されたネットワーク識別子と、登録鍵と、前記排除リスト作成手段により作成されるべき排除リスト通知する通知手段;
を備え、
前記移動局は、前記ネットワーク識別子により特定されるアドホックネットワークに含まれるべきデバイスに、前記ネットワーク識別子と、前記登録鍵とを通知し、
前記アドホックネットワークに、デバイスを参加させる際に、登録鍵により、前記移動局と、デバイスとの間で認証が行われ、
前記デバイスは、
前記アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子により特定されるべきアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストと、認証局において生成された登録鍵、及びデバイス証明書を記憶する記憶手段;
前記排除リストに基づいて、接続すべきデバイスを決定し、決定された他のデバイスと、前記デバイス証明書を交換して相互認証を行う認証手段;
を備え
前記登録鍵、及びデバイス証明書は、前記認証局から、移動局を介して取得され、
前記アドホックネットワークに参加する際に、登録鍵により、前記移動局との間で認証が行われる。
このように構成することにより、認証局は、アドホックネットワークから排除される特定のデバイスを指定する排除リストを作成し、アドホックネットワークを構成するデバイスに通知することができる。また、デバイスは、排除リストに基づいて、接続するデバイスを決定し、決定された他のデバイスと、装置証明書を交換して相互認証を行うことができる。また、移動局は、認証局にアドホックネットワークから排除される特定のデバイスを示す情報を通知することができ、またデバイスに認証局から通知されたアドホックネットワークから排除される特定のデバイスを指定する排除リストを、アドホックネットワークを構成するデバイスに通知することができる。
また、本通信方法は、
アドホックネットワーク構成するデバイスと、認証局と、前記デバイスおよび認証局と通信を行う移動局とを備える通信システムにおける通信方法であって:
前記認証局は、
アドホックネットワークを特定するネットワーク識別子と、前記ネットワーク識別子に対応する登録鍵とを記憶する記憶ステップ;
前記ネットワーク識別子で特定されるアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを作成する排除リスト作成ステップ;
移動局に、前記記憶ステップにより記憶されたネットワーク識別子と、登録鍵と、前記排除リスト作成ステップにより作成されるべき排除リストとを通知する通知ステップ;
を有し、
前記移動局は、
前記ネットワーク識別子により特定されるアドホックネットワークに含まれるべきデバイスに、前記ネットワーク識別子と、前記登録鍵とを通知する通知ステップ;
前記アドホックネットワークに参加するデバイスとの間で、前記登録鍵により認証を行う認証ステップ;
前記アドホックネットワークから排除される特定のデバイスを示す情報を通知する削除デバイス通知ステップ;
を有し、
前記デバイスは、
前記排除リストに基づいて、接続するデバイスを決定し、決定された他のデバイスと、前記認証局において生成された装置証明書を交換して相互認証を行う認証ステップ;
を有する。
このように構成することにより、デバイスに対して、排除リストに基づいて、接続するデバイスを決定させ、決定された他のデバイスと、装置証明書を交換して相互認証を行わせることができる。
また、本通信プログラムは、
上記の通信方法をコンピュータに実行させるプログラムである。


このようにすることにより、認証局に接続することなく分散したデバイス間で、削除リストに基づいて、認証処理を行わせることができる。
本発明の実施例によれば、認証局に接続することなく分散したデバイスへの証明書の管理を簡易に実現することができるデバイス、認証局、デバイスおよび移動局並びに通信方法並びに通信プログラムを実現できる。
次に、本発明の実施例について図面を参照して説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
最初に、本発明の実施例にかかるアドホックネットワークによる無線通信システムについて、図1を参照して説明する。
本実施例にかかる無線通信システムは、例えば、認証局(CA: certificate authority)100と認証サーバ100とを備える管理ネットワークと、管理ネットワークと通信網、例えばインターネットを介して接続される移動局300と、移動局300と接続されるアドホックネットワーク200とを備える。アドホックネットワーク200は、複数のデバイスまたはメッシュネットワークアクセスポイント(MAP: Mesh Network Access Point)を備える。例えば、アドホックネットワーク200は、MAP(#1)200〜MAP(#5)200を備える。また、デバイスの配下に、ステーションと呼ばれる通信装置を接続するようにしてもよい。例えば、MAP(#1)200にはステーション(#1)が接続され、MAP(#2)200にはステーション(#2)が接続され、MAP(#4)200にはステーション(#3)およびステーション(#4)が接続される。
認証局100は、セキュアグループの作成を行う。例えば、認証局100は、後述するネットワーク証明書、認証局ネットワークID(CA−NW−ID)、認証局デバイスID(CA−Device−ID)、登録鍵(インプリンティングキー)、ネットワーク証明書用公開鍵および秘密鍵(Private/Public key)、および装置排除リスト(DRL: Device Revocation List)の生成を行う。
認証サーバ100は、セキュアグループの管理を行う。例えば、認証サーバ100は、ネットワーク証明書、登録鍵、認証局ネットワークID、認証局デバイスID、DRLの管理を行う。
ここで、認証局100と認証サーバ100とを同一の装置で実現するようにしてもよい。以下、認証局100とサーバ100とを同一の装置、例えば、DRL/CAサーバ100として実現する場合について説明する。
移動局300は、セキュアネットワークの構築を行う。例えば、移動局300は、近接通信手段、例えば、非接触式のICカードによる通信手段、IrDAなどを備え、安全かつ簡易に通信するために不可欠な情報を、アドホックネットワーク200を構成するMAP200に入力する。このようにすることにより、情報の漏洩を防ぐことができ、意図しない装置に情報が送信されることを防止することができる。
また、移動局300は、DRL/CAサーバ100との間で、インターネット上で情報を暗号化して送受信できるプロトコル、例えばセキュアソケットレイヤ(SSL: Secure Socket Layer)方式により通信を行う。
MAP200は、例えばデバイスにより構成され、他のMAP(デバイス)との間で、セキュアなリンクを生成し、アドホックネットワークを形成する。この場合、隣接するデバイスとの間は、例えば802.11i IBSSモードにより相互認証を行う。隣接するデバイスとの間で相互認証が行われた後、デバイスは、例えばUncontrolled Portを使用してDRLを配布する。この場合、除かれていないデバイスがアドホックネットワークを構成するデバイスとなり、Controlled Portを開いて通信を開始する。
次に、本実施例にかかるDRL/CAサーバ100の構成について、図2を参照して説明する。
本実施例にかかる認証局としてのDRL/CAサーバ100は、通信インタフェース102と、通信インタフェース102と接続された排除リスト作成手段および通知手段としての制御部104と、制御部104と接続された証明書発行部106、証明書作成部108および記憶手段としてのアドホックネットワーク情報管理部112と、証明書作成部108と接続された鍵ペア生成部110とを備える。また、アドホックネットワーク情報管理部112は、デバイスID管理部114、ネットワークID管理部116、ネットワークメンバ管理部118、デバイス証明書管理部120、ネットワーク証明書管理部122、ネットワーク管理者管理部124、登録鍵管理部126およびDRL管理部128を備える。
通信インタフェース102は、移動局300との間の通信インタフェースである。この通信は、安全性の高い通信、例えばインターネット上で情報を暗号化して送受信できるプロトコル、例えばセキュアソケットレイヤ方式により通信を行う。
デバイスID管理部114は、デバイスIDを保管し管理する。例えば、デバイスID管理部114は、アドホックネットワーク内のMAPを特定するデバイス識別子(デバイスID)を管理する。例えば、デバイスID管理部114は、デバイスIDを、システム全体の中で一意の認証局デバイスID(CAデバイスID)と、特定のユーザにとって一意のユーザデバイスIDとを互いに関連付けて管理するようにしてもよい。例えば、デバイスID管理部114は、「テレビ(TV)」のようなユーザデバイスIDと、それにグループアカウントIDを付した認証局ID、例えばTV.aaaとを管理する。
デバイス証明書管理部120は、デバイス証明書を保管し管理する。例えば、デバイス証明書管理部120は、ネットワーク証明書に署名されたMAP固有の証明書を管理する。このデバイス証明書は、ネットワーク内にそのようなMAPが存在することなどを示す。デバイス証明書には、例えば、デバイス証明書毎に付与されるシリアル番号、証明書の有効期間、例えば開始時間および終了時間、認証に使用されるアルゴリズムなどの情報が含まれる。
ネットワークID管理部116は、ネットワークIDを保管し管理する。例えば、ネットワークID管理部116は、アドホックネットワークを特定するネットワーク識別子(NW−ID)を管理する。NW−IDは、ネットワークメンバが操作するMAPで形成されるアドホックネットワークを特定する。例えば、ネットワークID管理部116は、NW−IDを、システム全体の中で一意の認証局ID(CA−NW−ID)と、特定のユーザにとって一意のユーザID(USER−NW−ID)とを互いに関連付けながら管理するようにしてもよい。例えば、ネットワークID管理部120は、「家庭(Home)」のようなユーザIDと、それにグループアカウントIDを付した認証局ID、例えば「Home.aaa」とを管理する。
ネットワーク証明書管理部122は、ネットワーク証明書を保管し管理する。例えば、ネットワーク証明書管理部122は、ネットワーク識別子(NW−ID)を作成する場合に生成されるネットワーク証明書(Network Root Certification)を管理する。この証明書は、ネットワークが有効に存在することなどを示す。このネットワーク証明書には、例えばネットワーク証明書毎に付与されるシリアル番号、ネットワーク証明書の有効期間、例えば開始時間および終了時間、認証に使用されるアルゴリズムなどの情報が含まれる。
ネットワークメンバ管理部118は、ネットワークメンバを示す情報を保管し管理する。例えば、ネットワークメンバ管理部118は、顧客情報をデータベースとして保有する。
ネットワーク管理者管理部124は、ネットワーク管理者を示す情報を保管し管理する。例えば、ネットワーク装置をアドホックネットワークに参加させたり脱退させたりする権限を有する者(管理グループ)を管理する。この管理グループはどのようなネットワークメンバで構成してもよい。例えば、家族のような単位で管理グループが構成されてもよいし、企業のある組織のメンバで管理グループが構成されてもよい。同じ管理グループに属する者の移動局、例えば携帯電話機)は、同一の権限を有し、その管理グループに関するアドホックネットワーク内のどのMAPを制御してもよい。また、ネットワークメンバのうち、特定のメンバがネットワーク管理者として管理される。このネットワーク管理者に対して、メンバの変更や追加を行う権限を付与するようにしてもよい。管理グループは、例えばグループアカウントIDを設定することにより、他の管理グループと区別される。
登録鍵管理部126は、登録鍵を保管し管理する。例えば、登録鍵管理部126は、ネットワーク毎に作成される登録鍵またはインプリンティングキー(Imprinting key)を管理する。登録鍵は必要に応じて移動局300にダウンロードされ、MAPに対する操作を行う際に照合される。登録鍵は、その登録鍵が未登録であるMAPに1度だけ登録することができる。登録後は、その登録鍵を提示する移動局しかそのMAPの設定を変更することができない。
DRL管理部128は、DRLを保管し管理する。例えば、DRL管理部128は、アドホックネットワーク内で通信を行うべきでないMAPを指定する装置排除リスト(DRL: Device Revocation List)を管理する。アドホックネットワーク内のMAPは、このDRLを交換することにより、各自が通信すべきでないMAPとの不要な通信を行うことを回避できる。DRLの更新は、登録鍵をダウンロード可能な移動局からの要請により行われる。
制御部104は、DRL/CAサーバ100における各種制御を行う。例えば、制御部104は、SSL上で交換される移動局300のIDを用いて、移動局300の利用者認証を行う。また、制御部104は、アクセスユーザ(移動局300)が正規ユーザであるか否かを検証する。
また、制御部104は、移動局300からのネットワーク作成要求にしたがい、ネットワークを生成する。例えば、制御部104は、移動局300からネットワーク識別子(NW−ID)が送信された場合、グループアカウントIDとネットワーク識別子とから、管理グループ内の一意性を確認し、システム内で一意となる認証局ネットワークID(CA―NW―ID)を生成する。また、CA−NW−IDに対応するインプリンティングキーと登録鍵、ネットワーク証明書、DRLを生成する。
また、制御部104は、移動局300にインプリンティングキー、ネットワーク識別子、認証局ネットワークIDを送信する。DRLとは、ネットワークから除かれるMAPのリストである。ネットワーク生成時には、制御部104は除かれるMAPが指定されていないDRLを生成する。
ここで、DRLについて、詳細に説明する。
例えば、DRLには、DRL自身のシーケンス番号、DRLの有効期間、例えば開始時刻および終了時刻、ネットワーク識別子、ネットワークに接続が許可されないMAPの一覧、署名が記載される。たとえば、ネットワークに接続が許可されないMAPの一覧としては、デバイス証明書のハッシュ値が記載される。
また、インプリンティングキーは、ネットワーク毎に生成され、ユーザがネットワークを生成する場合に生成される。このインプリンティングキーにより、MAPは、移動局300を認証する。また、移動局300からネットワーク識別子およびデバイス識別子が送信された場合、制御部104はネットワーク識別子に対応するネットワークが生成されているか否かを確認する。例えば、制御部104は、ネットワークID管理部116を参照し、入力されたネットワーク識別子に対応するネットワークが生成されているか否かを確認する。ネットワークが登録されていない場合には、例えば移動局300にメッセージを送信し、ネットワークが登録されていないことを通知する。
また、制御部104は、デバイス識別子の重複をチェックし、重複がない場合には、システム内で一意となる認証局デバイスID(CA−Device−ID)を生成する。例えば、制御部104は、デバイスID管理部114を参照し、デバイス識別子の重複をチェックする。
証明書作成部108は、証明書の作成を行う。例えば、移動局300から証明書発行要求を受信した場合、その証明書発行要求に対応するデバイス証明書を生成し、制御部104に入力する。制御部104は、入力されたデバイス証明書を、証明書発行要求を発行したMAPが属するアドホックネットワークのネットワーク証明書とDRLと共に移動局300に送信する。
鍵ペア生成部110は、鍵の生成を行う。証明書発行部106は、証明書の発行を行う。例えば、ネットワークにおけるMAP自身の証明書であるデバイス証明書と、ネットワークの証明書であるネットワーク証明書を発行する。
次に、本実施例にかかるMAP(デバイス)200について、図3を参照して説明する。
本実施例にかかるデバイス200は、第1の通信インタフェース202と、第1の通信インタフェース202と接続された制御部206と、制御部206と接続された鍵ペア生成部208および記憶手段としてのプロファイル管理部210と、プロファイル管理部210と接続された接続認証管理部216と、接続認証管理部216と接続された第2の通信インタフェース204とを備える。プロファイル管理部210は、プロファイル保管部212および214を備える。また、接続認証管理部216は、排除リスト交換手段および排除リスト更新手段としてのDRL配布部218および認証手段としての認証部220を備える。
第1の通信インタフェース202は、移動局300と通信を行うためのインタフェースである。第1の通信インタフェース202は、例えば、近距離の赤外線通信、非接触式のICカードによる通信、有線による通信などのように、送信側が受信相手を特定できる方式で行われる。このようにすることにより、情報の漏洩を防ぐことができ、意図しない装置に移動局からの情報が受信されないようにできる。
鍵ペア生成部208は、秘密鍵および公開鍵の生成を行う。例えば、鍵ペア生成部208は、公開鍵および秘密鍵のペアをインプリンティングに際にセキュアICカードの機能を利用することにより作成する。秘密鍵は、例えば証明書発行要求(CSR: Certification Signature Request)を署名する際に使用される。登録鍵が削除される場合、セキュアICカードに保持されている鍵ペアは破棄される。またデバイス証明書の有効期間満了時や他の理由によりそれが失効した場合にも、対応する鍵のペアは破棄される。
プロファイル管理部210は、プロファイル情報を保管する。例えば、プロファイル管理部210は、設定情報またはコンフィギュレーション情報を管理する。プロファイル情報管理部210は、設定事項として、登録鍵(インプリンティングキー)、ネットワーク証明書、デバイス証明書、ネットワークに関するネットワーク識別子および認証局ネットワークID、MAPに関するデバイス識別子および認証局デバイスID、装置排除リスト(DRL)を管理する。
以上の設定情報は、アドホックネットワーク毎に設定される。したがって、1つのMAPに複数のアドホックネットワークが設定される場合には、複数の設定情報が別々に管理される。例えば、2つの設定情報がプロファイル保管部#1および#2でそれぞれ管理される。例えば、設定情報は、セキュアICカードに記憶されるようにしてもよい。
制御部206は、インプリンティングキーと認証局ネットワークIDのインストールを行う。また、制御部206は、秘密鍵で署名された証明書発行要求を生成し、移動局300に送信する。また、制御部206は、移動局300から証明書のインストールを行う場合に、認証を行う。例えば、制御部206は、チャレンジレスポンスにより認証を行う。この場合、制御部206は、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、証明書発行要求に対応したネットワーク証明書、デバイス証明書およびDRLをインストールし、ネットワーク証明書、デバイス証明書およびDRLがプロファイル管理部210に格納される。この場合、制御部206は、証明書発行要求に対応したデバイス証明書を受信したことを移動局300に通知する。
第2の通信インタフェース204は、アドホックネットワーク内の他のMAPと通信を行うためのインタフェースである。
接続認証管理部216は、アドホックネットワーク内の他のMAPとの間で通信を行ってもよいか否かを判断する。MAP同士の間では相互認証が行われ、例えばIEEE802.1X EAP−TLSにより相互認証が行われる。また、MAP同士で交換された装置排除リストDRLを参照し、通信すべきでないMAPを確認する。この場合、受信したDRLが、より新しいものであったならば、自身のDRLを更新する。受信したDRLが、より新しいものでなかったならば、自身のDRLがそのまま維持される。DRLの新旧は、例えばDRLに付随するシリアル番号の大小比較により判定される。
次に、本実施例にかかる移動局300の構成について説明する。
本実施例にかかる移動局300は、削除デバイス通知部と排除リスト通知部とを備える。
削除デバイス通知部は、アドホックネットワークから排除される特定のデバイスを示す情報を、DRL/CAサーバ100に通知する。
排除リスト通知部は、DRL/CAサーバ100から通知されたアドホックネットワークから排除される特定のデバイスを指定する排除リストを、アドホックネットワークを構成するデバイスに通知する。
また、本実施例にかかるアドホックネットワークによる無線通信システムにおいて、DRL/CAサーバ100、デバイス200および移動局300は通信プログラムにより動作する。
例えば、移動局300は、アドホックネットワークから排除される特定のデバイスを示す情報を通知することをコンピュータに実行させるプログラムにより動作する。
また、DRL/CAサーバ100は、アドホックネットワークから排除される特定のデバイスを指定する排除リストを作成し、作成した排除リストを、移動局300を介して、ネットワーク識別子により特定されるアドホックネットワークを構成するデバイスに通知することをコンピュータに実行させるプログラムにより動作する。例えば、DRL/CAサーバ100の制御部104は、このプログラムにより各部の制御を行う。
また、デバイス200は、排除リストに基づいて、接続するデバイスを決定し、決定された他のデバイスと、前記認証局において生成された装置証明書を交換して相互認証を行うことをコンピュータに実行させるプログラムにより動作する。例えば、デバイス200の制御部206は、このプログラムにより各部の制御を行う。
その他の動作についても同様に、コンピュータに実行させるプログラムにより動作させるようにしてもよい。
次に、本実施例にかかるアドホックネットワークシステムの動作について説明する。
最初に、デバイスのオーナー登録について、図4を参照して説明する。
最初に、移動局300に、ネットワーク識別子、例えば「Home」およびグループアカウントIDが入力され、DRL/CAサーバ100に通知される(ステップS402)。
DRL/CAサーバ100では、ネットワーク識別子およびグループアカウントIDから、管理グループ内の一意性が確認される。一意性が確認されると、例えばHome.aaaのようなシステムで一意の認証局ネットワークID(CA−NW−ID)が生成される。また、DRL/CAサーバ100は、認証局ネットワークIDに対応する登録鍵(インプリンティングキー)と、ネットワーク証明書用の公開鍵および秘密鍵(private/public key)と、ネットワーク証明書(NW Root Certificate)と、デバイス排除リストDRLとを生成する(ステップS404)。この時点でのDRLは、排除すべきMAPが何ら指定されていないリストである。DRL/CAサーバ100は、これらの情報を移動局300に送信する。
移動局300は、これらの情報を受信すると、必要に応じて表示し、格納する(ステップS406)。
次に、移動局300では、DRL/CAサーバ100に対して、インプリンティングキーの取得操作が行われる(ステップS408)。
DRL/CAサーバ100は、制御できるネットワーク識別子(NW−ID)の一覧を表示する(ステップS410)。移動局300では、表示されたNW−IDから、NW−IDを選択し、インプリンティングキーをダウンロードする。
次に、移動局300では、インプリンティングキーのインストールボタンが押下されることにより、インプリンティングキーのインストール操作が行われ、MAPに近づけられる(ステップS412)。本実施例においては、移動局300とMAPとの間で、非接触ICカードによる通信が行われる。その結果、移動局300に保持されている登録鍵(インプリンティングキー)に関する情報がMAPに送信される。
MAP200では、登録鍵が未設定である場合、受信した登録鍵および認証局ネットワークIDを自身にインストールする(ステップS414)。MAP200は、インストールが正常に行われた場合、移動局300に正常終了メッセージを表示する(ステップS416)。
次に、アドホックネットワークにMAP200を参加させるための動作について、図5を参照して説明する。
最初に、移動局300では、ネットワーク識別子(USER−NW−ID)例えば「Home」など、およびデバイス識別子(USER−Device−ID)例えば「PC」などが入力され、DRL/CAサーバ100に送信される(ステップS502)。
DRL/CAサーバ100では、移動局300から受信したネットワーク識別子が作成済であることを確認する。受信したネットワーク識別子が作成されていない場合には、図4を参照して説明したステップS402、およびS404の処理が行われる。DRL/CAサーバ100は、受信したデバイス識別子が既存のものと重複しないことを確認する。重複していた場合、重複を回避するようにデバイス識別子が変更される。ネットワーク識別子およびデバイス識別子が確認されると、デバイス識別子に対応する認証局デバイスID(CA Device ID)が生成される。認証局ネットワークID、デバイス識別子、認証局デバイスIDおよび認証局ネットワークIDに対する登録鍵は、移動局300に送信され(ステップS504)、移動局300ではそれらが必要に応じて表示される(ステップS506)。
また、移動局300では、「CSR(証明書発行要求)生成ボタン」が押下され、移動局300がMAP200に近づけられ、近距離の赤外線通信などが行われる。移動局300とMAP200との間は、チャレンジ/レスポンスによる認証が行われる(ステップS508)。この場合、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、移動局300は、MAP200に、認証局ネットワークIDおよび認証局デバイスIDが送信される。
MAP200は、公開鍵および秘密鍵を作成し、秘密鍵で署名されたCSRを生成する(ステップS510)。MAP200は、生成したCSRを移動局に300に送信する。その結果、移動局では、CSRの取得表示が行われる(ステップS512)。
また、移動局300では、「デバイス証明書発行要求(CSR)ボタン」が押下され、DRL/CAサーバ100に通知される(ステップS514)。
DRL/CAサーバ100は、受信したデバイス証明書発行要求に対するデバイス証明書を生成する。また、DRL/CAサーバ100は、デバイス証明書、CSRを発行したMAPが属するネットワークのネットワーク証明書および装置排除リストDRLを移動局300に送信する(ステップS516)。
移動局300は、デバイス証明書の受信表示を行う(ステップS518)。
また、移動局300において、「証明書インストールボタン」押下され、移動局300がMAP200に近づけられる(ステップS520)。
MAP200は、チャレンジレスポンスにより、移動局300の認証を行う。この場合、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、移動局300は、MAP200に、ネットワーク証明書、デバイス証明書およびDRLをインストールする(ステップS522)。
MAP200は、証明書発行要求に対応したデバイス証明書を受信したことを確認し、移動局300に正常完了表示を行う(ステップS524)。
以後、MAP200は、隣接するMAPと互いに認証を行い、ネットワーク証明書、装置証明書および装置排除リストDRLを互いにやり取りすることにより、セキュアなアドホックネットワークに参加することができる。また、MAP200は、デバイス排除リストDRLを参照し、通信すべきでないMAPを確認する。この場合、受信したDRLが、より新しいものであった場合、自身のDRLを更新する。受信したDRLが、より新しいものでなかった場合、自身のDRLがそのまま維持される。
例えば、DRLに記載されているシーケンス番号を比較することにより、DRLの新しさをチェックする。ここで、DRLが古いまたは重複する場合には、廃棄される。
なお、ネットワークのセキュリティを維持する観点からは、登録鍵が定期的にまたは不定期的に更新されることが望ましい。例えば、登録鍵の設定後、一定期間経過後に移動局300はユーザに登録鍵の更新を促すようにしてもよい。登録鍵とネットワークIDとの間には対応関係があるので、登録鍵およびネットネットワーク識別子の更新が同時になされることが望ましい。
次に、デバイス排除リストDRLの更新について、図6を参照して説明する。
デバイス証明書自身は有効期間内であるが、何らかの理由で失効させる場合には、移動局から失効させるデバイス証明書を指定し、DRL/CAサーバ100に通知する。DRL/CAサーバ100では、この通知を元に、該当するネットワークのDRLを更新し、移動局へ転送し、移動局からMAPへ設定される。
具体的に説明する。
ネットワーク管理者または他のネットワークメンバによる移動局300に対するボタン操作により(ステップS602)、DRL/CAサーバ100は、ネットワークに含まれているMAPの一覧を移動局300に送信し(ステップS604)、その一覧が移動局300に表示される(ステップS606)。
ネットワークメンバは、ネットワークから排除したいMAPを指定し、DRL/CAサーバ100に通知する(ステップS608)。
DRL/CAサーバ100は、指定されたMAPが排除されるように、そのMAPが登録されているDRLを作成することによりDRLを更新し、移動局300に送信する(ステップS610)。
移動局300は、更新されたDRLを必要に応じて表示する(ステップS612)。
また、移動局300は、最新のDRLをインストールするためのボタン操作が行われる(ステップS614)。そして、移動局300がMAP200に近づけられる。MAP200は、上述した認証処理を行う。
次に、MAP200は、最新のDRLをインストールする(ステップS616)。例えば、移動局300は、MAP200にDRLを、インプリンティングキーにより暗号化して送信する。
署名された新たなDRLをMAP200が移動局から受け取った場合、自身で格納するDRLを更新する。MAPは、新たなDRLの内容を検査し、現在接続している隣接MAPがDRLに存在する場合には、そのMAPとの通信を停止し、非認証状態とする。さらに、そのDRLを隣接するMAPへ転送する。
隣接するMAPから、署名された新たなDRLが転送された場合は、自身の持つDRLを更新する。その後、新たなDRLの内容を検査し、現在接続している隣接MAPがDRLに存在する場合には、そのMAPとの通信を停止し、非認証状態とする。さらに、他の隣接するMAPへ転送する。
隣接するMAPから、自身の保持するDRLと同一のDRLが転送された場合は、他の隣接するMAPへは転送しない。
隣接するMAPから、署名された古いDRLが転送された場合は、そのDRLは転送せず、自身の持つ新しいDRLを送信元であるMAPへ返送する。
このようにすることにより、最新のDRLに指定されていない全てのMAPに最新のDRLが送付され、指定されたMAPがネットワークから排除される。
また、DRLがMAP間で転送される場合には、DRLの署名がチェックされる。署名が正しくない場合には、DRLは廃棄され、不正侵入者がアクセスしたことを示すアラームが表示される。
また、MAPは、送信が許可されたMAPに対して、DRLをユニキャストで送信するようにしてもよい。DRLを受信したMAPはACKを返す。この場合、DRLを送信したMAPは、DRLを送信した後予め決められた期間、ACKを受信するために待機する。予め決められた期間が経過しても、ACKが受信されない場合、予め決められたn回再送を行う。n回再送しても、ACKが受信されない場合、セッションを終了する。
次に、MAPの状態について説明する。
アドホックネットワークを構成するMAP200には、各種のキーや証明書がインストールされ、アドホックネットワークで動作可能である状態である。
MAP200は、イニシャライズ状態、ネットワーク生成状態、スタンバイ状態、終端状態をとる。
イニシャライズ状態とは、MAPの初期状態であり、各種のコンフィグレーションが未完了の状態である。この状態では、近接通信手段、例えばFelica/IrDAを用いた移動局300との通信が可能であるが、アドホックネットワークを構成することはできない。なお、MAPを管理するマネージメント局とは有線接続することで管理可能となる。
ここで、設定/生成しなければならない鍵や証明書などのコンフィグレーションは、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID、デバイスID、ネットワーク証明書、デバイス証明書およびDRLである。アクティブなインプリンティングキーで指定されるアドホックネットワークを構成するための接続・認証処理を開始する。この場合、アクティブなインプリンティングキーに関連するコンフィグレーションが不足している場合で、他のゲストでないインプリンティングキーに関連するコンフィグレーションが完了している場合でも、起動するアドホックネットワークは、アクティブなインプリンティングキーで指定される。この場合はコンフィグレーション待ちとなりイニシャライズ状態に留まる。
ネットワーク生成状態は、認証状態とルーティング状態とに分類される。
認証状態とは、アクティブなインプリンティングキーで指定されたアドホックネットワークにおいて、MAPが他の隣接するMAPとの認証処理を実行している状態である。この状態では、近接通信手段、例えばFeliCa/IrDAを用いた移動局との通信は可能であるが、内部状態の不一致を避けるため、各種設定はできない。MAPを管理するマネージメント局とは優先接続することで管理可能である。
この状態では、デバイスは、隣接する接続可能なデバイスとの間で相互認証および鍵交換を行う。相互認証では、例えばIEEE802i RSNA IBSSモード相当のEAP−TLSまたはWPA−PSKによる認証処理および鍵交換を行う。
隣接する接続可能なMAPが複数存在する場合は、それぞれに対して相互認証および鍵交換が行うが、既に認証済みのMAPとの間では、ユーザフレームのルーティングも行う。
MAPが起動した段階で他の隣接するMAPが検出できない場合には、この状態に留まり、他の隣接するMAPからの認証処理起動を待つとともに、自らも周期的に隣接するMAPを探索する。
ルーティング状態とは、アクティブなインプリンティングキーで指定されたアドホックネットワークにおいて、隣接するMAPとの認証が完了したユーザフレームのルーティングを行うことが可能な状態である。
この状態では、近接通信手段、例えばFeliCa/IrDAを用いた移動局との通信は可能であり、各種設定を可能とする。また、MAPを管理するマネージメント端末とは優先接続および無線接続することを可能とする。
隣接するMAPとのフレーム転送には、対向するMAP毎の鍵を用いて暗号化される。
また、この状態では定常状態として、デバイス公開鍵/秘密鍵、ネットワーク証明書、デバイス証明書、DRLおよび暗号用のキー、例えばMK、PMK、PTK、GTKの有効期間を定期的に検査する。
署名された新たなDRLを移動局から受け取った場合は、自身で格納するDRLを更新する。さらに、新たなDRLの内容を検査し、現在接続しているMAPがDRLに存在する場合は、そのMAPとの通信を停止し、非認証状態とする。
隣接するMAPから署名された新たなDRLが転送された場合は、自身の持つDRLを更新・検査し、現在使用しているMAPがDRLに存在する場合は、そのMAPとの通信を停止し、非認証状態とする。さらに、隣接するMAPへ転送する。
スタンバイ状態とは、MAPの電源断・スリープ状態により、使用できない状態である。
このとき、セキュリティ関連の各種の情報はMAP内の不揮発性記憶媒体またはセキュアICカードに保持される。例えば、各種の情報として、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLが保持される。ここで、PTKは、電源再投入による起動時にEAP−TLSにより再生成されるため、スタンバイ状態では保持しない。
終端状態とは、MAPの使用を終了した状態である。この状態に遷移した後は、セキュリティ関連の各種の情報はすべて破棄される。例えば、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLが破棄される。
次に、アドホックネットワークのサービスを変更する場合について説明する。サービスの変更は、MAPが盗まれた場合、MAPが売却された場合、MAPの動作を終了させる場合などに必要である。
最初に、MAPが盗難された場合の手順について説明する。
ネットワークの管理者は、移動局のソフトウエアを起動し、例えばPINコードを入力することにより認証を行う。
次に、ネットワークの管理者は、排除するデバイス、ここでは、盗難されたデバイスを選択し、ネットワーク識別子およびデバイス識別子を確認する。移動局300は、例えば安全なSSLチャネルを生成することにより、DRL/CAサーバ100に接続する。移動局300は、ネットワーク識別子およびデバイス識別子を入力することによりデバイスの排除を要求する。このデバイス排除要求の終端メッセージ部分は空である。
DRL/CAサーバ100は、デバイスの排除要求を受信し、終端メッセージではないことを確認する。また、DRL/CAサーバ100の制御部104は、DRLに排除するデバイスのデバイス証明書のハッシュ値を追加する。また、DRL/CAサーバ100は、DRLを移動局に送信する。DRL/CAサーバ100は、DRL管理部128に排除するデバイスのデバイス証明書を格納する。
移動局300は、ネットワーク管理者に新しいDRLを受信したことを通知する。また、移動局300はネットワーク管理者に、移動局300を、デバイスの近接通信手段に近づけるように指示する。ネットワーク管理者は、移動局300を、デバイスの近接通信手段に近づけ、DRLの転送を開始させる。
転送が成功した場合、デバイス200は、転送が成功したことを移動局300に通知する。転送に失敗した場合には、移動局300に転送が失敗したことを通知し、ネットワーク管理者にDRLの再送を要求する。
転送に成功した場合には、デバイス200のDRL転送部218は、DRLを、アドホックネットワークを構成する他のデバイスに転送する。
次に、MAPが売却される場合の手順について説明する。
MAP200の所有者は、MAP200を売却する場合に以下の処理を行う。
ネットワーク管理者は、排除するデバイス、ここでは、売却するデバイスを選択し、ネットワーク識別子およびデバイス識別子を確認する。移動局300は、例えば安全なSSLチャネルを生成することにより、DRL/CAサーバ100に接続する。移動局300は、ネットワーク識別子、デバイス識別子および終端メッセージを入力することによりデバイスの排除を要求する。
DRL/CAサーバ100は、終端メッセージの署名を検証する。
終端メッセージの署名の検証が成功した場合、DRL/CAサーバ100の制御部104は、排除を要求されたデバイスが、すでにDRLに存在するか否かを確認する。
DRLに存在しない場合、DRL/CAサーバ100の制御部104は、DRLに排除するデバイスのデバイス証明書のハッシュ値を追加する。DRL/CAサーバ100の制御部104は、DRL管理部128に排除するデバイスのデバイス証明書を格納する。また、DRL/CAサーバ100の制御部104は、デバイスの排除が成功したことを通知する。
DRL/CAサーバ100の制御部104は、デバイス証明書のハッシュ値をDRLから取り出し、DRLに再署名を行う。DRL/CAサーバ100の制御部104は、DRLを移動局に通知する。
次に、設定情報の削除について、図7を参照して説明する。
例えば、アドホックネットワークからデバイス(MAP)を取り外す場合には、デバイスを終端させる。これは、一時的にデバイスを移動させるのではなく、デバイスの情報が削除される。
最初に、移動局300において、終端させたいデバイスのUSER NW IDを入力し、「デバイス終端操作」を行い、移動局300をデバイス近傍に近づける(ステップS702)。
次に、指定されたネットワークのインプリンティングキーによるチャレンジレスポンス認証が行われる。この場合、インプリンティングキーが異なり、認証が行われなかった場合には、NW IDが異なりますという表示を行う。また、必要に応じてインプリンティングキーがダウンロードされる。
次に、デバイス200の制御部206は、デバイスの秘密鍵(private key)にて署名されたデバイス終端メッセージを生成し、移動局300に送信する(ステップS704)。
移動局300は、デバイス終端メッセージを受信すると、デバイス終端メッセージ受信表示を行う(ステップS706)。
次に、移動局300からDRL/CAサーバ100に対し、「デバイス情報削除操作」が行われる(ステップS708)。
DRL/CAサーバ100は、デバイス終端メッセージを検証し、該当するデバイスの情報を削除する(ステップS710)。
移動局300は、デバイス情報が削除されると、デバイス情報の削除が完了したことを表示する(ステップS712)。
移動局300は、「デバイス保持情報削除操作」を行う(ステップS714)。移動局300がデバイスに近づけられる。
デバイスは保持していたデバイス情報を削除する(ステップS716)。
デバイスは移動局に終端完了表示を行う(ステップS718)。
次に、ネットワークの削除について、図8を参照して説明する。
最初に、移動局300において、削除したネットワークのUSER NW IDが入力され、ネットワークの削除操作が行われる(ステップS802)。
ネットワーク削除の要求を受けたDRL/CAサーバ100は、該当するネットワークの確認を行い、例えば「ネットワーク***を本当に削除しますか」、「ネットワーク***には、まだデバイスが登録されていますが、本当に削除しますか」、「ネットワーク***の管理権限がありません」などの確認メッセージを返信する(ステップS804)。
移動局300は、送信されたメッセージに対して、確認応答(OK/NG)を入力する(ステップS806)。
DRL/CAサーバ100の制御部104は、確認応答に応じた処理を行う。例えばネットワークを削除する場合には、デバイスの有無にかかわらず、該当するネットワークを削除する(ステップS808)。
移動局300は、ネットワークの削除が完了したことを表示する(ステップS810)。
本発明にかかるデバイス、認証局、デバイスおよび移動局並びに通信方法並びに通信プログラムは、アドホックネットワークに適用できる。
本発明の一実施例にかかるアドホックネットワークを構築するシステムを示す説明図である。 本発明の一実施例にかかるDRL/CAサーバを示すブロック図である。 本発明の一実施例にかかるデバイスを示すブロック図である。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。
符号の説明
100 DRL/CAサーバ
100 認証局(CA)
100 認証サーバ
200、200、200、200、200、200 デバイス
300 移動局

Claims (11)

  1. アドホックネットワークを特定するネットワーク識別子と、前記ネットワーク識別子に対応する登録鍵とを記憶する記憶手段;
    前記ネットワーク識別子で特定されるアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを作成する排除リスト作成手段;
    移動局に、前記記憶手段に記憶されたネットワーク識別子と、登録鍵と、前記排除リスト作成手段により作成されるべき排除リスト通知する通知手段;
    を備え
    前記移動局は、前記ネットワーク識別子により特定されるアドホックネットワークに含まれるべきデバイスに、前記ネットワーク識別子と、前記登録鍵とを通知し、
    前記アドホックネットワークに、デバイスを参加させる際に、登録鍵により、前記移動局と、デバイスとの間で認証が行われることを特徴とする認証局。
  2. 請求項1に記載の認証局において:
    前記排除リスト作成手段は、排除すべきデバイスのデバイス証明書に基づいて、前記排除リストを作成することを特徴とする認証局。
  3. アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子により特定されるべきアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストと、認証局において生成された登録鍵、及びデバイス証明書とを記憶する記憶手段;
    前記排除リストに基づいて、接続すべきデバイスを決定し、決定された他のデバイスと、前記デバイス証明書を交換して相互認証を行う認証手段;
    を備え
    前記登録鍵、及びデバイス証明書は、前記認証局から、移動局を介して取得され、
    前記アドホックネットワークに参加する際に、登録鍵により、前記移動局との間で認証が行われることを特徴とするデバイス。
  4. 請求項3に記載のデバイスにおいて:
    認証された他のデバイスと前記排除リストを交換する排除リスト交換手段;
    交換された排除リストに基づいて、保持している排除リストの更新を行う排除リスト更新手段;
    を備えることを特徴とするデバイス。
  5. 請求項3または4に記載のデバイスにおいて:
    前記認証手段は、更新された排除リストに認証されているデバイスが指定されている場合に、該デバイスを非認証状態とすることを特徴とするデバイス。
  6. アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子により特定されるべきアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストと、認証局において生成された登録鍵、及びデバイス証明書とを取得する取得手段;
    前記ネットワーク識別子により特定されるアドホックネットワークから排除されるべき特定のデバイスを示す情報を通知する削除デバイス通知手段;
    前記認証局から通知されたアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを、前記ネットワーク識別子により特定されるアドホックネットワークを構成するデバイスに通知する排除リスト通知手段;
    前記ネットワーク識別子により特定されるアドホックネットワークに含まれるべきデバイスに、前記ネットワーク識別子と、前記登録鍵とを通知する通知手段;
    前記アドホックネットワークに、デバイスを参加させる際に、前記登録鍵により、該デバイスとの間で認証を行う認証手段;
    を備えることを特徴とする移動局
  7. アドホックネットワーク構成するデバイスと、認証局と、前記デバイスおよび認証局と通信を行う移動局とを備える通信システムにおいて:
    前記移動局は、
    アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子により特定されるべきアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストと、認証局において生成された登録鍵、及びデバイス証明書とを取得する取得手段;
    前記アドホックネットワークから排除されるべき特定のデバイスを示す情報を通知する削除デバイス通知手段;
    前記認証局から通知されるべき前記アドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを、前記アドホックネットワークを構成するデバイスに通知する排除リスト通知手段;
    前記ネットワーク識別子により特定されるアドホックネットワークに含まれるべきデバイスに、前記ネットワーク識別子と、前記登録鍵とを通知する通知手段;
    前記アドホックネットワークに、デバイスを参加させる際に、前記登録鍵により、該デバイスとの間で認証を行う認証手段;
    を備え、
    前記認証局は、
    前記アドホックネットワークを特定するネットワーク識別子と、前記ネットワーク識別子に対応する登録鍵とを記憶する記憶手段;
    前記ネットワーク識別子で特定されるアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを作成する排除リスト作成手段;
    前記移動局に、前記記憶手段に記憶されたネットワーク識別子と、登録鍵と、前記排除リスト作成手段により作成されるべき排除リスト通知する通知手段;
    を備え、
    前記移動局は、前記ネットワーク識別子により特定されるアドホックネットワークに含まれるべきデバイスに、前記ネットワーク識別子と、前記登録鍵とを通知し、
    前記アドホックネットワークに、デバイスを参加させる際に、登録鍵により、前記移動局と、デバイスとの間で認証が行われ、
    前記デバイスは、
    前記アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子により特定されるべきアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストと、認証局において生成された登録鍵、及びデバイス証明書を記憶する記憶手段;
    前記排除リストに基づいて、接続すべきデバイスを決定し、決定された他のデバイスと、前記デバイス証明書を交換して相互認証を行う認証手段;
    を備え
    前記登録鍵、及びデバイス証明書は、前記認証局から、移動局を介して取得され、
    前記アドホックネットワークに参加する際に、登録鍵により、前記移動局との間で認証が行われることを特徴とする通信システム。
  8. アドホックネットワーク構成するデバイスと、認証局と、前記デバイスおよび認証局と通信を行う移動局とを備える通信システムにおける通信方法であって:
    前記認証局は、
    アドホックネットワークを特定するネットワーク識別子と、前記ネットワーク識別子に対応する登録鍵とを記憶する記憶ステップ;
    前記ネットワーク識別子で特定されるアドホックネットワークから排除されるべき特定のデバイスを指定する排除リストを作成する排除リスト作成ステップ;
    移動局に、前記記憶ステップにより記憶されたネットワーク識別子と、登録鍵と、前記排除リスト作成ステップにより作成されるべき排除リストとを通知する通知ステップ;
    を有し、
    前記移動局は、
    前記ネットワーク識別子により特定されるアドホックネットワークに含まれるべきデバイスに、前記ネットワーク識別子と、前記登録鍵とを通知する通知ステップ;
    前記アドホックネットワークに参加するデバイスとの間で、前記登録鍵により認証を行う認証ステップ;
    前記アドホックネットワークから排除される特定のデバイスを示す情報を通知する削除デバイス通知ステップ;
    を有し、
    前記デバイスは、
    前記排除リストに基づいて、接続するデバイスを決定し、決定された他のデバイスと、前記認証局において生成された装置証明書を交換して相互認証を行う認証ステップ;
    を有することを特徴とする通信方法。
  9. 請求項8に記載の通信方法において:
    前記デバイスが、認証された他のデバイスと前記排除リストを交換する排除リスト交換ステップ;
    前記デバイスが、交換された排除リストに基づいて、保持している排除リストの更新を行う排除リスト更新ステップ;
    を有することを特徴とする通信方法。
  10. 請求項9に記載の通信方法において:
    前記デバイスが、更新された排除リストに、認証されているデバイスが指定されているか否かを判断する判断ステップ;
    前記認証されているデバイスが指定されているか否かの判断結果に基づいて、該デバイスを非認証状態とする非認証状態設定ステップ;
    を有することを特徴とする通信方法。
  11. 請求項8ないし10のいずれか1項に記載の通信方法をコンピュータに実行させるプログラム。
JP2005259449A 2005-09-07 2005-09-07 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム Expired - Fee Related JP4744993B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005259449A JP4744993B2 (ja) 2005-09-07 2005-09-07 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005259449A JP4744993B2 (ja) 2005-09-07 2005-09-07 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム

Publications (2)

Publication Number Publication Date
JP2007074390A JP2007074390A (ja) 2007-03-22
JP4744993B2 true JP4744993B2 (ja) 2011-08-10

Family

ID=37935456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005259449A Expired - Fee Related JP4744993B2 (ja) 2005-09-07 2005-09-07 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム

Country Status (1)

Country Link
JP (1) JP4744993B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101529795B (zh) * 2006-11-02 2013-03-13 皇家飞利浦电子股份有限公司 分布式设备撤销
JP5125304B2 (ja) 2007-08-13 2013-01-23 ブラザー工業株式会社 無線通信接続システム及びネットワーク装置
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
JP4926023B2 (ja) * 2007-12-10 2012-05-09 Kddi株式会社 コンテンツ受信端末、コンテンツ配信端末、外部サーバ装置、ピアツーピアネットワークシステム及びコンピュータプログラム
KR101528855B1 (ko) 2008-03-04 2015-06-15 삼성전자주식회사 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP6582760B2 (ja) 2015-09-03 2019-10-02 ブラザー工業株式会社 通信装置
JP6217728B2 (ja) 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581460A (ja) * 1991-09-20 1993-04-02 Tokyo Electric Co Ltd バーコード読取装置
JPH10257064A (ja) * 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式
JP2005142792A (ja) * 2003-11-06 2005-06-02 Sanyo Electric Co Ltd 接続情報設定方法および無線通信端末
JP2005286956A (ja) * 2004-03-31 2005-10-13 Kddi Corp アドホック無線ネットワークシステムおよびその不正管理方法
JP2006310996A (ja) * 2005-04-27 2006-11-09 Nec Corp 無線通信システム、アドホック接続設定情報配布装置及びそれらに用いるアドホック接続設定情報配布方法
JP2007074700A (ja) * 2005-08-09 2007-03-22 Sony Corp 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP2007519302A (ja) * 2003-10-06 2007-07-12 テルシム インコーポレイテッド グループインターコム、遅れた再生、及びアドホックベースコミュニケーションシステム及び方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581460A (ja) * 1991-09-20 1993-04-02 Tokyo Electric Co Ltd バーコード読取装置
JPH10257064A (ja) * 1997-03-11 1998-09-25 Ricoh Co Ltd 通信制御方式
JP2007519302A (ja) * 2003-10-06 2007-07-12 テルシム インコーポレイテッド グループインターコム、遅れた再生、及びアドホックベースコミュニケーションシステム及び方法
JP2005142792A (ja) * 2003-11-06 2005-06-02 Sanyo Electric Co Ltd 接続情報設定方法および無線通信端末
JP2005286956A (ja) * 2004-03-31 2005-10-13 Kddi Corp アドホック無線ネットワークシステムおよびその不正管理方法
JP2006310996A (ja) * 2005-04-27 2006-11-09 Nec Corp 無線通信システム、アドホック接続設定情報配布装置及びそれらに用いるアドホック接続設定情報配布方法
JP2007074700A (ja) * 2005-08-09 2007-03-22 Sony Corp 無線通信システム、端末およびその状態報知方法ならびにプログラム

Also Published As

Publication number Publication date
JP2007074390A (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
JP4744993B2 (ja) 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム
JP4750515B2 (ja) 安全なアドホックネットワークを構築するシステム
US7603557B2 (en) Communication device, communication system and authentication method
KR101528855B1 (ko) 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치
EP2413558B1 (en) Method and system for updating and using digital certificates
JP4730735B2 (ja) 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
EP3396928B1 (en) Method for managing network access rights and related device
CN103686709A (zh) 一种无线网格网认证方法和系统
CN107925576B (zh) 控制器、通信方法、以及通信系统
US9509670B2 (en) System and method for managing secure communications in an Ad-Hoc network
JP2007074700A (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP4667178B2 (ja) 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
US8972734B2 (en) Symmetric dynamic authentication and key exchange system and method thereof
KR20120079892A (ko) 개인망 엔티티 인증을 위한 방법
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
WO2016184351A1 (zh) 无线网络的ip地址分配方法和系统
KR20090002328A (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
JP7001524B2 (ja) 電気錠
CN105981028B (zh) 通信网络上的网络元件认证
KR102224726B1 (ko) IoT 디바이스를 위한 임시 인증서 발급 방법
JP6443717B2 (ja) 通信システム、及び通信方法
JP5472977B2 (ja) 無線通信装置
US20230007482A1 (en) Method for provisioning keys in a network of connected objects
KR100621588B1 (ko) 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치
CN116325661A (zh) 物联网中的权限配置方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4744993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees