JP4750515B2 - 安全なアドホックネットワークを構築するシステム - Google Patents

安全なアドホックネットワークを構築するシステム Download PDF

Info

Publication number
JP4750515B2
JP4750515B2 JP2005259452A JP2005259452A JP4750515B2 JP 4750515 B2 JP4750515 B2 JP 4750515B2 JP 2005259452 A JP2005259452 A JP 2005259452A JP 2005259452 A JP2005259452 A JP 2005259452A JP 4750515 B2 JP4750515 B2 JP 4750515B2
Authority
JP
Japan
Prior art keywords
network
certificate
mobile terminal
registration key
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005259452A
Other languages
English (en)
Other versions
JP2007074393A (ja
Inventor
秀憲 青木
プラサド アナンド
圭 五十嵐
洋一 松本
浩司 大前
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005259452A priority Critical patent/JP4750515B2/ja
Publication of JP2007074393A publication Critical patent/JP2007074393A/ja
Application granted granted Critical
Publication of JP4750515B2 publication Critical patent/JP4750515B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、アドホックネットワークを構築する無線通信技術に関し、特に、安全で利便性の高いアドホックネットワークを簡便に構築するネットワーク構築システムとそのセキュリティ構成に関する。
特定の制御局を必要とせずに、デバイス(またはノード)自体が相互通信により自立分散的に構築するローカルなネットワークを、アドホックネットワークと呼ぶ。アドホックネットワークは、マルチホップネットワーク、またはメッシュネットワークとも呼ばれ、各ノードが互いに信号を伝送しながらカバレッジを広げることができる。したがって、任意の通信ネットワークを迅速かつ柔軟に構築できる。
アドホックネットワークのひとつとして、個人が所有するパーソナルな電子機器(PC、ディジタルビデオカメラ、TVセット、DVDプレーヤ、エアコンディショナなど)が、近距離の無線チャネルを介して互いに通信するパーソナルネットワークの構築も期待されている。
ところで、特定の制御局による中央制御なしに、ネットワークへの参加者が動的に変化するアドホックな環境では、ネットワークの安全性(セキュリティ)を維持することが困難になる。そこで、認証局(CA:Certification Authority)の機能をアドホックネットワーク向けに複数分散させる方式が提案されている(たとえば、非特許文献1参照)。しかし、この方法では、各デバイスにいずれかのCAへの接続が要求される。各デバイスが個々に制御局(CA)とやりとりするので、ネットワークの規模が大きくなるにつれ、通信制御が複雑化し、簡易なアドホックネットワークを構築するという利点が損なわれる。
一方、ネットワーク上に分散された情報を統合することにより、仮想的なCAを構築する方式が提案されている(たとえば、非特許文献2参照)。この方式はCAへの接続性は要求しないが、各ノードで実行すべき処理が複雑で制御不可が高くなるという問題がある。
中央制御的な認証局(CA)がない場合には、許可なきアクセスを排除して、ノード間の接続の信頼性を維持する必要がある。ネットワークに対するユーザ・アクセスとその許可を管理する手法として、各デバイスが、最初に秘密鍵を送ってきた者を所有者として認識し、以後は所有者に対してのみ忠実に動作するというネットワークセキュリティモデルが提案されている(たとえば、非特許文献3、4参照)。このモデルは、最初に目に映ったものを親と認識する「アヒルのすり込み(imprinting)」にたとえて、「よみがえるアヒルの子(Resurrecting Duckling)」と呼ばれている。
このモデルは、秘密鍵のすり込みと、所有者が変わった場合のデバイスの引継ぎ、すなわち、デバイスをいったんすり込み可能な白紙状態にしておいて、新たな所有者から秘密鍵をすり込まれることによって生き返るという理論のみを開示しているが、この理論に基づき、具体的にどのようにして安全なアドホックネットワークが構築され得るのかについては、何ら開示されていない。
L. Zhou and J. Haas, "Securing Ad Hoc Networks", IEEE Networks, Vol. 12, Issue 6, 1999 H. Luo et al., "Self-securing Ad Hoc Wireless Networks", IEEE ISCC 2002 F. Stajano and R. Anderson, "The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks", Seventh International Workshop on Security Protocols, 1999 F. Stajano, "The Resurrecting Duckling ― what next? Security Protocols", 8th International Workshop, LNCS, 2000
そこで、本発明は、簡単な手法で、安全で簡易、かつ高性能なアドホックネットワークを構築するための基本構成と、安全なアドホックネットワークの構築方法を提供することを課題とする。
上記課題を実現するために、本発明では、携帯電話などの簡便な携帯端末を使用して、ネットワークを構成する各デバイスに必要なセキュリティ情報を設定する。各デバイスは、認証局にアクセスする必要はない。各デバイスを証明するデバイス証明書は、ネットワークに一意なネットワーク証明書で署名されており、各デバイスは、ネットワーク証明書で署名された自己のデバイス証明書を保持するだけでよい。
また、ネットワークに一意の所有者登録鍵を各デバイスに設定し、所有者登録鍵を有する移動端末のみにネットワーク内のデバイスの操作を許可する。
本発明の第1の側面では、セキュアネットワークの構築システムが提供される。このシステムは、
アドホックなネットワークを構成する1以上のデバイスと、
前記デバイスを認証する認証局と、
前記認証局と通信し、前記1以上のデバイスの各々に対して必要な情報を設定、制御する移動端末と、
を含み、
認証局は、ネットワークに一意のネットワーク証明書を発行し、
任意のデバイスが前記ネットワークに参加するたびに、当該デバイスを証明するデバイス証明書を生成し、生成したデバイス証明書を前記ネットワーク証明書で署名して前記移動端末に送信し、
移動端末は、ネットワーク証明書で署名されたデバイス証明書を、前記デバイスに設定する。
良好な構成例では、移動端末は、非接触型のICカードや赤外線短距離無線通信機能を有し、これらの機能を利用して、デバイス証明書を含むセキュリティ情報をワンタッチでデバイスに設定する。
本発明の第2の側面では、セキュアなネットワークを構築するシステムで用いられる認証局を提供する。認証局は、
(a)移動端末からのネットワーク生成要求に応じて、当該ネットワークを証明するためのネットワーク証明書を作成し、新たなデバイスが前記ネットワークに参加するたびに、当該デバイスを証明するデバイス証明書を作成する証明書作成部と、
(b)前記1以上のデバイスを動作させるための登録鍵を生成する鍵生成部と、
(c)前記ネットワーク証明書、デバイス証明書、および登録鍵を含むネットワーク情報を管理するネットワーク情報管理部と、
(d)前記各デバイスのネットワークへの登録時に、前記ネットワーク証明書で署名されたデバイス証明書と、前記登録鍵を、前記移動端末に送信する通信インタフェースと
を備える。
ネットワークに一意のネットワーク証明書で各デバイスを署名することによって、各デバイスを証明し、証明されたデバイスのみがネットワークに参加できる。
各デバイスは認証局にアクセスする必要はなく、移動端末のワンタッチ操作で、必要なセキュリティ情報をデバイスに設定できる。
以下、図面を参照して本発明の実施の形態を説明する。
図1は、本発明の一実施形態に係るアドホックネットワークを構築するためのシステムの概略図である。図1において、システムは、管理ネットワーク10と、移動端末13と、アドホックネットワーク14を含む。管理ネットワーク10は、認証装置11と認証管理サーバ12を含み、これらを一体として認証局10する構成としてもよい。認証装置11は、安全なアドホックネットワーク14の構築と、構築されたアドホックネットワーク14を利用する安全なグループの生成を実現するために、必要な証明書や鍵等を発行する。証管理装置12は、生成された証明書、鍵等を管理して、生成されたグループを管理する。
アドホックネットワーク14は、複数のメッシュデバイス(MAP:Mesh Network Access Point)であるMAP#1〜MAP#5を含む。これらのデバイスは、たとえば、TVセット、プリンタ、パーソナルコンピュータなど、メッシュネットワークのアクセスポイントとして機能し得る無線通信機能を有するデバイスである。メッシュデバイスの配下には、1以上の端末機器(ステーション)が有線または無線で接続されていてもよい。
図2は、図1のシステムにおいて、安全なアドホックネットワークを構築するための大まかな手順を示す図である。基本的な構成として、個々のメッシュデバイス20−1〜20−5は、認証装置11にアクセスする必要がなく、各デバイス20−1〜20−5に必要なセキュリティ情報は、移動端末13を介してデバイスに設定される。これを実現するために、認証装置11において、ネットワークに一意に与えられるネットワーク証明書31を用いて、各デバイスを証明するデバイス証明書33を発行し、移動端末13を介してデバイス証明書33とネットワーク証明書31を各デバイス20−1〜20−2に設定する。
また、ネットワークごとに、ネットワーク内で各デバイスを動作させるための所有者登録鍵(imprinting key)を発行し、各デバイス20−1〜20−5に設定する。所有者登録鍵を有する者だけが、ネットワーク内のデバイス(メッシュデバイス)20を動作させることができる。
認証装置11にアクセスするのは移動端末13だけであり、移動端末13を用いて、アドホックネットワーク14内の各メッシュデバイス20−1〜20−5のセキュリティと動作を制御することができる。移動端末13と認証装置11の間の通信は、安全性の高い通信リンク、たとえばSSL(Secure Socket Layer)で通信される。
より具体的には、以下の手順が行なわれる。
(1)認証装置11は携帯端末13からの要求に応じて、アドホックネットワーク14を構築、利用するユーザグループを安全に作成するために、ネットワークに1対1対応で付与されるネットワーク証明書31と、ネットワークを構成するメッシュデバイス20ごとに与えられるデバイス証明書33と、メッシュデバイス20を動作させるためのネットワーク14に固有の所有者登録鍵32と、アドホックネットワーク14から排除されるべきデバイスをリストした排除リスト(DRL:Device Revocation List)を生成し、発行する。
(2)携帯端末13は、ネットワーク参加に必要なセキュリティ情報(ネットワークア証明書、デバイス証明書、所有者登録鍵、DRL等)を認証装置11から受信して、対応するメッシュデバイス20に入力する。このとき、安全性と簡便性の側面から、携帯端末13は、FeliCa(登録商標)、IrDAといった非接触型、あるいは超短距離無線通信用のICカードを利用して、セキュリティ情報をメッシュデバイス20にワンタッチ入力するのが望ましい。
(3)認証装置11は、発行した証明書や鍵、ID、DRLなどを認証管理装置12に渡し、認証管理装置12は、これらの情報をグループ単位で保存、管理する。
図3は、安全なアドホックネットワーク14を構築する際の具体的な手順を示すフローチャートである。
まず、ユーザは安全なネットワーク構築のためのサービスに登録する(S11)。1つのサービスにつき、ひとつの管理グループが形成される。管理グループは、たとえば家族、サークル等、任意のグループである。したがって、1つのサービスに複数のユーザを登録することが可能である。管理グループに属するユーザが、管理グループが持つネットワークの管理者となる。同じ管理グループに属する移動端末は、同一の権限をもって、管理グループ内のすべてのデバイスを制御することができる。管理グループには、システム内で一意の値をもつグループアカウントIDが付与される。
サービス登録が完了すると、管理グループに所属するユーザは、ネットワークを生成する(S12)。1つの管理グループ内で複数のネットワークを構築することができる。たとえば、家族の場合、共用スペースでのネットワークと、プライベートスペースでのネットワークをそれぞれ構築することができる。この場合も、認証装置11によって、ネットワークごとに、所有者登録鍵(imprinting key)32とネットワーク証明書33が生成、発行される。同じネットワークに属するデバイスは、同じ所有者登録鍵を有しており、移動端末13から1つの所有者登録鍵32で、ネットワーク14内のデバイスを設定、制御することができる。
所有者登録鍵32は、管理グループに所属するユーザの移動端末13から、ネットワーク14内のすべてのデバイス20−1〜20−5に入力される。このとき、上述したように、IrDAなど、非接触無線通信の機能を利用して、ワンタッチ入力するのが望ましい。操作が簡単であることと、情報が任意の方向に飛ぶ無線通信において、ネットワークに入れたくないデバイスに所有者登録鍵がすりこまれることを防止する必要があるからである。所有者登録鍵32は、移動端末13に保存することも可能であるが、紛失等のおそれもあり、安全面からは、認証管理サーバ12のみで保存、管理されるのが望ましい。
ネットワーク生成の際に、ネットワークから排除すべきデバイスをリストしたDRL(device Revocation List)を生成する。DRLは適宜更新されるが、ネットワーク生成時は、排除すべきデバイスがリストされていないDRLが生成される。このDRLも、ネットワーク内のすべてのデバイスに設定される。DRLは、移動端末13によるワンタッチ入力でもよいし、ネットワーク内で近距離無線通信によるブロードキャスト送信でもよい。
次に、ネットワークを構成するデバイスの登録を行う(S13)。デバイスごとに、デバイス証明書33が発行される。各デバイス証明書33は、ネットワークに固有のネットワーク証明書31で署名されており、ネットワーク証明書31により署名されたデバイス証明書33を有するデバイスだけが、ネットワークに参加することができる。各デバイスへのデバイス証明書33の設定も、移動端末13によるワンタッチ入力が望ましい。
次に、DRLが適宜、更新され、更新されたDRLがネットワーク14内のすべてのデバイス20に設定される(S14)。
図4は、図3のネットワーク生成ステップ(S12)における、移動端末13、認証局10(認証装置11および認証管理サーバ12を含む)、メッシュデバイス20間の動作シーケンスを示す図である。
ステップ402で、ネットワークの開設に際してに、ユーザは移動端末13からユーザが選択した簡易なネットワークIDと、グループアカウントIDを入力する。簡易ネットワークIDは、たとえば「Home」など、ユーザフレンドリーなIDであり、管理グループ内で一意の値である。
ステップ404で、認証局10はユーザによる簡易ネットワークIDとグループアカウントIDから、管理グループ内の一意性が確認され、確認後、システム内で一意の認証局ネットワークID(CA NW ID)が生成される。この認証局によるネットワークIDが、ネットワーク証明書の発行に必要となってくる。ユーザからみると、最小限のインタラクションで、システムで一意のネットワークIDを得ることができる。
認証局10によるネットワークIDの生成において、ユーザの利便性とシステム内での一意性を確保するために、次の2つの手法が考えられる。第1の手法は、ユーザの簡易ネットワークIDにランダム値を付加して拡張する方法である。第2の手法は、通常のアドレス生成のように、ユーザ名、ドメイン名など、階層的な値を設定する方法である。
第1の手法では、ユーザの移動端末13にはランダム値は表示されず、あくまでもユーザが選択した簡易ネットワークIDが表示される。たとえば、ユーザがネットワークIDとして「Home」を選択した場合、認証局10は、16進数のランダム値を追加し、たとえば「Home2540BE400」という認証局ネットワークIDを生成する。ユーザの移動端末13と認証管理サーバ13は、この認証局ネットワークIDを格納する。ユーザの移動端末13には、「Home」とのみ表示される。
第2の手法では、たとえば、ユーザがサービス登録する際に、システム内で一意のグループ名を選択しておき、これを認証管理サーバ12に保存しておく。ユーザがネットワークを生成するために簡易ネットワークIDとグループアカウントIDを入力すると、認証局10は、グループ名と簡易ネットワークIDを組み合わせて、システム内で一意の認証局ネットワークIDとする。
システムで一意のネットワークIDに基づき、認証局10はさらに、ネットワークに固有の所有者登録鍵(imprinting key)とネットワーク証明書を生成する。また、ネットワーク証明書を暗号化、復号化するための秘密鍵と公開鍵のペア、およびDRLを生成する。これらのセキュリティ情報は、認証管理サーバ12に格納され、管理される。認証局ネットワークIDは移動端末13に送信される。
ステップ406で、ネットワークが生成された旨が移動端末13に表示される。なお、図4のシーケンスは、サービス登録後、最初にネットワークを構築する場合を想定しているが、別のネットワークをさらに生成する場合は、認証局10が認証管理サーバ12を検索してネットワークIDの重複の有無を確認する。ユーザが今回入力した簡易ネットワークIDがグループ内で重複する場合は、認証局10はその旨を移動端末13に返信し、移動端末にネットワークIDが重複する旨が表示され、ユーザは別の簡易ネットワークIDを選択して入力する。
図5は、上述したネットワーク証明書の発行要求を示す概略図である。
(a)ユーザが移動端末13から簡易ネットワークIDを入力する。
(b)移動端末13と認証装置11との間にSSLなどの安全なリンクが設定される。
(c)簡易ネットワークIDから生成された認証局ネットワークIDに基づいて、ネットワーク証明書と、これを暗号化するための鍵ペアが生成される。また、ネットワークIDに基づいて、所有者登録鍵が生成される。
(d)認証局ネットワークIDが移動端末13に送信される。また、新規デバイスの購入を機としてネットワークを生成する場合は、そのデバイスに設定するための所有者登録鍵とネットワーク証明書が、移動端末13に送信される。
(e)ネットワーク証明書と所有者登録鍵を、ネットワークIDと関連づけて、認証管理サーバ12に登録する。
図6は、所有者登録鍵のメッシュデバイスへの設定シーケンスを示す図である。
ステップ410で、移動端末13はあるデバイスをネットワーク14に組み入れるために、所有者登録鍵の取得要求を認証局10に対して送信する。このとき、グループアカウントIDが自動的に認証局10に対して送信される。
ステップ411で、認証局10はグループアカウントに基づいて、この管理グループが使用しているネットワークのネットワークID一覧を表示する。
ステップ412で、ユーザは移動端末13上で、メッシュデバイスとして組み込むべきネットワークのIDを選択し、所有者登録鍵インストールボタンをセットして、移動端末13をデバイスに近づける。本実施形態では、非接触ICカードの機能を利用して、移動端末13をデバイスにワンタッチするだけで、所有者登録鍵をデバイスにインプリントすることができる。
ステップ414で、メッシュデバイスとして新たにネットワークに参加するデバイスに所有者登録鍵と認証局ネットワークIDが設定される。以後、移動端末13は、メッシュデバイスを制御する権限を有する。所有者登録鍵は、家族等のグループ内で複数のユーザによって共有してもよい。この所有者登録鍵を有さない移動端末からは、所有者登録鍵がすり込まれたメッシュデバイスの設定情報(セキュリティ情報を含む)を制御することはできない。
ステップ416で、メッシュデバイスに対する所有者登録鍵のインプリントが正常に完了した旨が、移動端末13に表示される。
上述したように、所有者登録鍵は、移動端末13が保持してもよいし、必要に応じて認証局10からダウンロードしてもよい。移動端末13が保持する場合は、SIMカードのような、不正変更が困難な耐タンパな環境に保存することが望ましい。SIMカードのような手段を利用できない場合は、たとえば、個人識別番号(PIN)で所有者登録鍵を暗号かしておき、ユーザがPINコードを入力した場合にのみ所有者登録鍵がの暗号化が解除されるようにする。ユーザによるすり込み処理(所有者登録鍵のメッシュデバイスへの設定)が終了すると、所有者登録鍵は再度暗号化される。暗号化されていない状態での所有者登録鍵の複製は禁止される。
図7は、図3に示すデバイス登録ステップ(S13)のうち、デバイスIDの生成シーケンスを示す図である。まず、任意のデバイスをメッシュデバイス20としてアドホックネットワーク14に参加させるために、ユーザは移動端末13にネットワークIDとユーザが選択した簡易デバイスIDを入力する(S502)。ネットワークIDの入力は、簡易ネットワークIDを入力してもよいし、画面上でネットワーク名を選択することにより、自動的に認証局ネットワークIDが送信される構成としてもよい。簡易デバイスIDは、たとえば「PC」、「DVD」などのデバイスの簡単な識別名である。
ステップ504で、認証局10は、ネットワークIDに対応するネットワークが登録されていることを確認する。ネットワークが登録されていない場合は、その旨を移動端末13に通知し、図4の動作を行うことを促す。ネットワークが登録されている場合は、ユーザにより入力された簡易デバイスIDが、ネットワーク内で重複しないことを確認し、認証局デバイスID(CA Device ID)を生成する。重複していても、サフィックスを付けることにより重複を回避できる場合は、認証局10において新たな簡易デバイスIDと、それに対応する認証局デバイスIDを生成する。
認証局10はまた、入力されたネットワークIDに対応する所有者登録鍵を検索し、所有者登録鍵を簡易デバイスID、認証局デバイスIDとともに、移動端末13に送信する。
ステップ506で、デバイスIDが生成された旨と、簡易デバイスIDが移動端末13に表示される。
図8は、図3に示すデバイス登録ステップ(S13)のうち、デバイス証明書の生成シーケンスを示す図である。
ステップ508で、移動端末13は、デバイスに対して証明書発行要求(CSR:Certificate Signature Request)を生成させる。たとえば、移動端末13の「CSR生成ボタン」を押下して、移動端末13をデバイス登録の対象であるデバイスに近接あるいはワンタッチする。IrDAなどにより、移動端末13とデバイスの間でチャレンジ/レスポンスによる認証を行なう。一例として、デバイスにすでに設定されている所有者登録鍵と、移動端末13が保持する所有者登録鍵の比較による認証を行なう。認証が成功すると、移動端末13は認証局デバイスIDをデバイスに送信する。
ステップ510で、デバイスは、公開鍵/秘密鍵のペアと、証明書発行要求(CSR)を生成し、これを移動端末13に送信する。ステップ512で、CSRが作成され、受信された旨が表示される。
ステップ514で、移動端末13はデバイスから取得したCSRを認証局10に送信する。ステップ516で、認証局10は、受信した証明書発行要求に対応するデバイス証明書を生成する。そして、生成したデバイス証明書を、このデバイスが属することになるネットワークのネットワーク証明書とDRLとともに、移動端末13に送信する。すなわち、デバイス証明書はネットワーク証明書で署名されており、かつ、対応のDRLとセットになって用いられる。ステップS518で、移動端末13にデバイス証明書の受信を表示する。
ステップ520で、たとえば移動端末13上の「証明書インストールボタン」が押下され、移動端末13がデバイス20に近接(またはワンタッチ接触)される。
ステップ522で、デバイス20はチャレンジレスポンスにより移動端末13の認証を行なう。移動端末13が提示する所有者登録鍵(imprinting key)が、デバイス20に設定された鍵と異なっていれば、移動端末13は認証されず、デバイス20に対してそれ以上の操作をすることはできない。移動端末13が適切に認証されると、移動端末13からデバイス20にネットワーク証明書、デバイス証明書、およびDRLがインストールされる。
ステップ524で、証明書発行要求に応じたデバイス証明書のインストール完了が移動端末13に表示される。以降、メッシュデバイス20は、隣接する他のメッシュデバイス20と相互認証を行い、ネットワーク証明書で署名されたデバイス証明書と、排除リストDRLをやり取りすることにより、セキュアなアドホックネットワークに参加することができる。メッシュデバイス20−1〜20−5の各々は、交換したDRLを参照することによって、通信すべきでないデバイスを認識することができる。
なお、図7および図8のシーケンス図には示されていないが、発行されたデバイスID、デバイス証明書、DRLは、ネットワークIDと関連付けて、認証局10を構成する認証管理サーバ12に保管される。
図9は、DRLの更新シーケンスを示す図である。アドホックネットワーク14を構成するデバイスは一定であるとは限らず、デバイス20の処分、盗難、譲り渡し、紛失などにより、もはやアドホックネットワーク14の構成要素となり得ない場合がある。そのような場合、ネットワーク14から排除されるべきデバイスのリストであるDRLに記載することにより、DRLを更新し、更新したリストをアドホックネットワーク14内に配布することによって、ネットワーク14の安全性を維持することができる。
まず、ステップ602で、ユーザ(ネットワーク管理者)は、ネットワークIDを提示して、認証局10に対してアドホックネットワーク14を構成するデバイスリストを要求する。ステップ604で認証局10は、指定されたネットワークに所属するデバイス一覧を検索して、移動端末13に送信する。ステップ606で、デバイス一覧が移動端末13に表示される。
ステップ608で、ユーザは、アドホックネットワーク14から排除したいデバイス20を選択し、認証局10に通知する。これに応じて、認証局10は排除されるべきデバイスをDRLに追加し、更新したDRLを移動端末13に送信する(S610)。ステップ612で、更新済みのDRLを受信した旨が移動端末13に表示される。
ステップ614で、移動端末13上で、最新のDRLをアドホックネットワーク14内のメッシュデバイス20に配布するためのボタン操作が行なわれ、ステップ616でメッシュデバイス20にDRLがインストールされる。ステップ618で、移動端末13上にDRLの配布完了が表示される。
移動端末13からメッシュデバイス20へのDRLの配布は、上述したワンタッチ設定でもよいし、近距離無線通信を利用したブロードキャスト送信でもよい。ワンタッチ設定の場合は、最初に更新DRLを設定されたメッシュデバイス20−1が、隣接するメッシュデバイスと相互認証し、DRLにリストされていないすべてのメッシュデバイスに対して自律的に更新DRLを送信する。これにより、盗難、紛失などによりアドホックネットワーク14を構成しなくなったデバイスを迅速に排除し、アドホックネットワーク14の安全性を維持することができる。
図10は、図1に示す安全なネットワークを構築するためのシステムで用いられる認証局10の構成を示す。図10の例は、認証装置11と認証管理サーバ12を一体として構成した例である。
認証局10は、通信インタフェース202、受付制御部204、証明書生成部222、証明書作成部224、鍵生成部226、およびアドホックネットワーク情報管理部200を有する。アドホックネットワーク情報管理部200は、ネットワーク管理者管理部206、ネットワークメンバ管理部208、ネットワークID管理部210、ネットワーク証明書管理部212、所有者登録鍵管理部214、デバイスID管理部216、デバイス証明書管理部218、およびDRL管理部220を含む。
通信インタフェース202は、移動端末13との間の通信インタフェースであり、SSLなどの安全性の高い通信方式で、通信を行なう。受付制御部204は、移動端末13との間でやりとりされる信号の送受信を制御する。鍵生成部226は、ネットワークに一意の所有者登録鍵(imprinting key)や、ネットワーク証明書を暗号化するためのネットワーク鍵ペア(公開鍵および秘密鍵)を生成する。なお、鍵生成部226で、デバイス証明書を暗号化するためのデバイス鍵ペアを生成する構成としてもよいが、安全性の観点からは、各メッシュデバイス20で耐タンパセキュアICカードなどを用いて鍵ペアを生成し、移動端末13経由で、公開鍵を認証局10に渡す構成とするのが望ましい。
アドホックネットワーク情報管理部200は、認証管理サーバ12の機能に該当し、鍵の管理(所有者登録鍵、ネットワーク鍵ペア等)、IDの管理(グループアカウントID、ネットワークID、デバイスID等)、各種証明書の管理(ネットワーク証明書、デバイス証明書)、DRLの管理を行う。また、管理グループに所属するネットワーク管理者やユーザを管理し、管理グループへのユーザの追加、削除を管理する。
同じ管理グループに属する移動端末13、たとえば、家族内で各自が有する移動端末は、同じ管理権限で、ネットワークを構成するメッシュデバイス20の追加、削除を行なえる。
以上述べたように、本発明によれば、同じネットワーク14に属するメッシュデバイス20−1〜20−5は、同じ所有者登録鍵を有しており、移動端末13は、ひとつの所有者登録鍵32で、ネットワーク14内のすべてのデバイス20にセキュリティ情報を設定し、動作を制御することができる。
また、ネットワークに一意のネットワーク証明書31を発行し、各デバイス用に、ネットワーク証明書31で署名したデイバス証明書33を発行する。ネットワーク証明書31、デバイス証明書33、および所有者登録鍵32のデバイス20への設定は、すべて移動端末13を介してワンタッチ方式で行なわれるので、各デバイス20が認証局10にアクセスする必要がない。各デバイスは、ネットワーク証明書で署名された自ノードのデバイス証明書と、所有者登録鍵、およびDRLを格納するだけでよい。
このような構成により、安全性の高いアドホックネットワーク14を簡便に構築することができる。
なお、アドホックネットワーク14のセキュリティをさらに有効にするために、所有者登録鍵(imprinting key)32を定期的または不定期に更新するのが望ましい。たとえば、所有者登録鍵32の設定後、一定期間経過後に、移動端末13はユーザに対して所有者登録鍵の更新を促す構成としてもよい。さらに、ネットワークIDも各ネットワークに一意に与えられるものであるので、所有者登録鍵32の更新と同時に、ネットワークIDも一緒に更新する構成としてもよい。
本発明が適用される安全なアドホックネットワークを構築するシステムの概略図である。 図1のシステムで行なわれるセキュアなネットワーク構築のための基本構成を示す図である。 図1のシステムで行なわれる安全なネットワーク構築の大まかな手順を示すフローチャートである。 図3のフローにおけるネットワーク生成ステップの詳細なシーケンス図である。 図4のネットワーク生成ステップの概略図である。 デバイスへの所有者登録鍵の設置シーケンスを示す図である。 図3のフローにおけるデバイス登録ステップのデバイスID生成シーケンスを示す図である。 図3のフローにおけるデバイス登録ステップのデバイス証明書発行シーケンスを示す図である。 図3のフローにおけるDRLの更新シーケンスを示す図である。 図1のシステムで用いられる認証局の機能ブロック図である。
符号の説明
1 セキュアネットワーク構築システム
10 管理ネットワーク(認証局)
11 認証装置
12 認証管理サーバ
13 移動端末
14 アドホックネットワーク
200 アドホックネットワーク情報管理部
202 通信インタフェース
224 証明書作成部
226 鍵生成部

Claims (10)

  1. アドホックなネットワークを構成する1以上のデバイスと、
    前記デバイスを認証する認証局と、
    前記認証局と通信し、前記1以上のデバイスの各々に対して必要な情報を設定、制御する移動端末と、
    を含み、
    前記認証局は、前記移動端末からの要求に応じて前記ネットワークに一意のネットワーク証明書を生成し、
    任意のデバイスが前記ネットワークに参加するたびに、前記移動端末からのデバイス証明書発行要求に応じて当該デバイスを証明するデバイス証明書を生成し、生成したデバイス証明書を前記ネットワーク証明書で署名して、前記移動端末に送信し、
    前記移動端末は、前記ネットワーク証明書で署名されたデバイス証明書を前記デバイスに設定する
    ことを特徴とするセキュアネットワーク構築システム。
  2. 前記移動端末は、非接触型無線通信機能または赤外線短距離無線通信機能を有し、当該無線通信機能を用いて、前記デバイス証明書を含むセキュリティ情報を各デバイスに設定することを特徴とする請求項1に記載のセキュアネットワーク構築システム。
  3. 前記認証局は、前記ネットワークに一意の所有者登録鍵を生成し、
    前記移動端末は、前記認証局から前記所有者登録鍵を受信して各デバイスに設定し、
    前記所有者登録鍵を有する移動端末だけに、前記ネットワークを構成するデバイスの動作制御を許可することを特徴とする請求項1に記載のセキュアネットワーク構築システム。
  4. 前記認証局は、前記アドホックネットワークのネットワーク識別子を生成し、前記ネットワーク証明書と前記登録鍵を、前記ネットワーク識別子と関連付けて管理することを特徴とする請求項3に記載のセキュアネットワーク構築システム。
  5. 前記認証局は、前記移動端末から送信されてくるユーザ選択による簡易なネットワークIDに基づいて、システムで一意の前記ネットワーク識別子を生成することを特徴とする請求項4に記載のセキュアネットワーク構築システム。
  6. セキュアなネットワークを構築するシステムで用いられる認証局であって、
    移動端末からのネットワーク生成要求に応じて、当該ネットワークを証明するためのネットワーク証明書を作成し、新たなデバイスが前記ネットワークに参加するたびに、前記移動端末からのデバイス証明書発行要求に応じて当該デバイスを証明するデバイス証明書を作成する証明書作成部と、
    前記1以上のデバイスを動作させるための登録鍵を生成する鍵生成部と、
    前記ネットワーク証明書、デバイス証明書、および登録鍵を含むネットワーク情報を管理するネットワーク情報管理部と、
    前記各デバイスのネットワークへの登録時に、前記ネットワーク証明書で署名されたデバイス証明書と、前記登録鍵を、前記移動端末に送信する通信インタフェースと
    を備えることを特徴とする認証局。
  7. 前記ネットワーク情報管理部は、前記ネットワークから排除されるべきデバイスをリストした排除リストを管理し、任意のデバイスが前記ネットワークから除外されるたびに、前記排除リストを更新し、
    前記通信インタフェースは、更新したリストを前記移動端末に送信する
    ことを特徴とする請求項6に記載の認証局。
  8. 前記鍵生成部は、定期的または不定期に前記登録鍵を更新し、
    前記通信インタフェースは、更新した登録鍵を前記移動端末に送信することを特徴とする請求項6に記載の認証局。
  9. 認証局において、移動端末からのネットワーク生成要求に応じて、ネットワークを証明するネットワーク証明書を生成し、
    認証局において、前記ネットワークに一意の登録鍵を生成し、
    任意のデバイスが前記ネットワークに参加する際に、前記移動端末が送信する当該デバイスを証明するデバイス証明書の発行要求を前記認証局において受信し、
    前記認証局において前記移動端末からの前記デバイス証明書の発行要求に応じて当該デバイスを証明するデバイス証明書を作成し、
    認証局において、前記デバイス証明書を前記ネットワーク証明書で署名し、前記登録鍵とともに前記移動端末に送信し、
    前記移動端末により、前記ネットワーク証明書で署名されたデバイス証明書と登録鍵とを、前記デバイスに設定する
    ことを特徴とするセキュアなネットワーク構築方法。
  10. 移動端末からのネットワーク生成要求に応じて、ネットワークを証明するネットワーク証明書を作成する手順と、
    前記ネットワークに一意の登録鍵を生成する手順と、
    任意のデバイスが前記ネットワークに参加するたびに、前記移動端末からのデバイス証明書発行要求に応じて、当該デバイスを証明するデバイス証明書を作成する手順と、
    前記デバイス証明書を前記ネットワーク証明書で署名して、前記登録鍵とともに前記移動端末に送信する手順と、
    記ネットワーク証明書、デバイス証明書、および登録鍵を、前記ネットワークに関連付けて保管する手順と、
    を認証局に実行させるコンピュータプログラム。
JP2005259452A 2005-09-07 2005-09-07 安全なアドホックネットワークを構築するシステム Expired - Fee Related JP4750515B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005259452A JP4750515B2 (ja) 2005-09-07 2005-09-07 安全なアドホックネットワークを構築するシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005259452A JP4750515B2 (ja) 2005-09-07 2005-09-07 安全なアドホックネットワークを構築するシステム

Publications (2)

Publication Number Publication Date
JP2007074393A JP2007074393A (ja) 2007-03-22
JP4750515B2 true JP4750515B2 (ja) 2011-08-17

Family

ID=37935459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005259452A Expired - Fee Related JP4750515B2 (ja) 2005-09-07 2005-09-07 安全なアドホックネットワークを構築するシステム

Country Status (1)

Country Link
JP (1) JP4750515B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101287284B (zh) * 2007-04-13 2012-04-18 中兴通讯股份有限公司 一种设备加入无线传输网络的方法
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
WO2010134182A1 (ja) * 2009-05-21 2010-11-25 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US8555054B2 (en) 2009-10-12 2013-10-08 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
WO2012014294A1 (ja) * 2010-07-28 2012-02-02 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
WO2012014295A1 (ja) * 2010-07-28 2012-02-02 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012073340A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5494828B2 (ja) * 2010-12-28 2014-05-21 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
WO2012090332A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
JP5423907B2 (ja) 2010-12-28 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
JP5418699B2 (ja) * 2011-01-31 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5418700B2 (ja) * 2011-01-31 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
WO2015115273A1 (ja) * 2014-01-31 2015-08-06 株式会社リコー 管理システム及びプログラム並びに管理方法
EP3282638A1 (en) * 2016-08-11 2018-02-14 Gemalto Sa A method for provisioning a first communication device by using a second communication device
JP7001524B2 (ja) * 2018-03-29 2022-01-19 セコム株式会社 電気錠
US10506436B1 (en) 2018-06-11 2019-12-10 Anduril Industries Inc. Lattice mesh
JP7484092B2 (ja) * 2019-06-11 2024-05-16 大日本印刷株式会社 サーバ及びコンピュータプログラム
CN114553502B (zh) * 2022-01-29 2024-03-29 联想开天科技有限公司 一种网络认证方法及电子设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2760913B2 (ja) * 1991-09-20 1998-06-04 株式会社テック バーコード読取装置
JP3880419B2 (ja) * 2002-02-21 2007-02-14 日本電信電話株式会社 無線アクセスネットワーク、無線マルチホップネットワーク、認証サーバ、基地局及び無線端末
JP3748106B2 (ja) * 2002-04-25 2006-02-22 ソニー株式会社 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4419612B2 (ja) * 2003-03-06 2010-02-24 ソニー株式会社 無線通信システム、端末、メッセージ送信方法及びその方法を端末に実行させるためのプログラム
KR100562900B1 (ko) * 2003-06-19 2006-03-21 삼성전자주식회사 모바일 애드 혹 네트워크 환경에서 중복된 ip주소를검출하기 위한 장치 및 ip주소 중복 검출 방법
JP2005142792A (ja) * 2003-11-06 2005-06-02 Sanyo Electric Co Ltd 接続情報設定方法および無線通信端末
US20050198221A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring an ad hoc wireless network using a portable media device
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
JP4281705B2 (ja) * 2005-04-27 2009-06-17 日本電気株式会社 無線通信システム、アドホック接続設定情報配布装置及びそれらに用いるアドホック接続設定情報配布方法

Also Published As

Publication number Publication date
JP2007074393A (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
JP4750515B2 (ja) 安全なアドホックネットワークを構築するシステム
JP4621200B2 (ja) 通信装置、通信システム及び認証方法
CN102265551B (zh) 用于设备注册的安全有效的域密钥分发
CN102265681B (zh) 网络中的设备的定向发现的方法
TW478269B (en) Method and apparatus for initializing mobile wireless devices
EP1335563B1 (en) Method for securing communication over a network medium
CN101222772B (zh) 一种基于id的无线多跳网络认证接入方法
CN101232378B (zh) 一种无线多跳网络的认证接入方法
KR101528855B1 (ko) 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치
JP4744993B2 (ja) 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム
EP3293995B1 (en) Locking system and secure token and ownership transfer
CN102265684B (zh) 多模式设备注册
CN107580766A (zh) 用于网络的群组密钥分发的系统、装置和方法
CN102739642A (zh) 许可访问网络
JP2004096755A (ja) 安全通信装置及び方法
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
KR101765917B1 (ko) 개인망 엔티티 인증을 위한 방법
JP2008510409A (ja) ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム
JP2007074700A (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP4730735B2 (ja) 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
JP4667178B2 (ja) 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
JP2009071707A (ja) 鍵共有方法、鍵配信システム
KR20130004841A (ko) 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
JP2014508446A (ja) Cpns環境におけるユーザ認証のための認証キー発給システム及び方法
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110519

R150 Certificate of patent or registration of utility model

Ref document number: 4750515

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees