JP2007074391A - Device, authentication method, and authentication program constituting secure ad hoc network - Google Patents
Device, authentication method, and authentication program constituting secure ad hoc network Download PDFInfo
- Publication number
- JP2007074391A JP2007074391A JP2005259450A JP2005259450A JP2007074391A JP 2007074391 A JP2007074391 A JP 2007074391A JP 2005259450 A JP2005259450 A JP 2005259450A JP 2005259450 A JP2005259450 A JP 2005259450A JP 2007074391 A JP2007074391 A JP 2007074391A
- Authority
- JP
- Japan
- Prior art keywords
- network
- certificate
- authentication
- map
- hoc network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】認証局に接続することなく分散したデバイスへの証明書の管理を簡易に実現することができるデバイスおよび認証方法を提供することを目的とする。
【解決手段】デバイスに、アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応するネットワーク証明書と、前記ネットワーク識別子に対応する所有者登録鍵と、認証局において生成された装置証明書を記憶する記憶手段と、前記所有者登録鍵および前記ネットワーク証明書に基づいて、参加するアドホックネットワークを決定し、前記アドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段とを備えることにより達成される。
【選択図】図3An object of the present invention is to provide a device and an authentication method capable of easily realizing certificate management to distributed devices without connecting to a certificate authority.
A device stores a network identifier for specifying an ad hoc network, a network certificate corresponding to the network identifier, an owner registration key corresponding to the network identifier, and a device certificate generated in a certificate authority. Based on the owner registration key and the network certificate, the ad hoc network to participate in is determined, and the device certificate is exchanged with other devices constituting the ad hoc network for mutual authentication. This is achieved by providing the authentication means.
[Selection] Figure 3
Description
本発明は、安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラムに関する。 The present invention relates to a device that constitutes a secure ad hoc network, an authentication method, and an authentication program.
アドホックネットワークでは、情報の発信源であるソースノードおよび最終的な宛先である目的ノードの間に、1以上の中継ノードが介在し、信号が伝送される。アドホックネットワークは、マルチホップネットワークまたはメッシュネットワークなどと言及されることもある。この方式では、固定的に設けられる基地局や認証局(CA: Certification Authority)のような中央制御局は必要とされず、各ノードが互いに信号を伝送しながらカバレッジを広げる。したがって、アドホックネットワークは、通信可能な地域が理論上は何ら制限されないこと、通信ネットワークを速やかに柔軟にどこにでも構築できるなどの利点を有する。 In an ad hoc network, one or more relay nodes are interposed between a source node that is a source of information and a target node that is a final destination, and signals are transmitted. An ad hoc network may be referred to as a multi-hop network or a mesh network. In this system, a central control station such as a fixed base station or a certification authority (CA) is not required, and each node expands coverage while transmitting signals to each other. Therefore, the ad hoc network has the advantages that the area where communication is possible is theoretically not limited at all, and that the communication network can be quickly and flexibly constructed anywhere.
ところで、中央制御局がないことや、ネットワークに参加するデバイスが動的に変化する環境では、ネットワークの安全性(セキュリティ)を維持することが困難になる。 By the way, in an environment where there is no central control station or an environment in which devices participating in the network are dynamically changed, it is difficult to maintain network security.
例えば、Securing Ad Hoc Networksでは、アドホックネットワーク向けに複数の認証局(CA)が用意され、これらの認証局は、アドホックネットワーク上で分散配置される。デバイスは、いずれかの認証局に接続する(例えば、非特許文献1参照)。 For example, in Securing Ad Hoc Networks, a plurality of certificate authorities (CA) are prepared for an ad hoc network, and these certificate authorities are distributed on the ad hoc network. The device connects to one of the certificate authorities (see, for example, Non-Patent Document 1).
また、例えば、Self−Securing Ad Hoc Wireless Networksでは、ネットワーク上に分散された情報を統合することにより、仮想的な認証局を各ノードに構築する。この場合、各デバイスには、認証局への接続は要求されない(例えば、非特許文献2参照)。
しかしながら、上述した背景技術には以下の問題がある。 However, the background art described above has the following problems.
Securing Ad Hoc Networksにおいては、各デバイスは、認証局(CA)に接続することなく、他のデバイスに接続できない問題がある。 In Securing Ad Hoc Networks, there is a problem that each device cannot connect to another device without connecting to a certificate authority (CA).
また、Self−Securing Ad Hoc Wireless Networksでは、各ノードで実行すべき処理が複雑でかつ制御負荷が重い問題がある。 In addition, in Self-Securing Ad Hoc Wireless Networks, there is a problem that the processing to be executed in each node is complicated and the control load is heavy.
そこで本発明においては、認証局に接続することなく分散したデバイスへの証明書の管理を簡易に実現することができるデバイスおよび認証方法並びに認証プログラムを提供することを目的としている。 Therefore, an object of the present invention is to provide a device, an authentication method, and an authentication program that can easily manage certificates to distributed devices without connecting to a certificate authority.
上記課題を解決するため、本発明のデバイスは、アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応するネットワーク証明書と、前記ネットワーク識別子に対応する所有者登録鍵と、認証局において生成された装置証明書を記憶する記憶手段と、前記所有者登録鍵および前記ネットワーク証明書に基づいて、参加するアドホックネットワークを決定し、前記アドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段とを備えることを特徴の1つとする。 In order to solve the above problems, a device of the present invention is generated in a certificate authority, a network identifier that identifies an ad hoc network, a network certificate corresponding to the network identifier, an owner registration key corresponding to the network identifier, and Based on the storage means for storing the device certificate, the owner registration key and the network certificate, an ad hoc network to participate in is determined, and the device certificate is exchanged with other devices constituting the ad hoc network. One feature is that it comprises an authentication means for performing mutual authentication.
このように構成することにより、認証局に接続することなく分散したデバイス間で認証処理を行うことができる。 With this configuration, authentication processing can be performed between distributed devices without connecting to a certificate authority.
また、本発明の認証方法は、アドホックネットワークを特定するネットワーク識別子に対応する所有者登録鍵および該ネットワーク識別子に対応するネットワーク証明書に基づいて、参加するアドホックネットワークを決定する決定ステップと、決定されたアドホックネットワークを構成する他のデバイスと、認証局において生成された装置証明書を交換して相互認証を行う認証ステップとを有することを特徴の1つとする。 Further, the authentication method of the present invention includes a determination step of determining an ad hoc network to participate based on an owner registration key corresponding to a network identifier for specifying an ad hoc network and a network certificate corresponding to the network identifier. One of the features is that it has an authentication step of performing mutual authentication by exchanging the device certificate generated in the certificate authority with another device constituting the ad hoc network.
このようにすることにより、認証局に接続することなく分散したデバイス間で認証処理を行うことができる。 In this way, authentication processing can be performed between distributed devices without connecting to a certificate authority.
また、本発明の認証プログラムは、アドホックネットワークを特定するネットワーク識別子に対応する所有者登録鍵および前記ネットワーク識別子に対応するネットワーク証明書に基づいて、参加するアドホックネットワークを決定し、前記アドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段として、コンピュータを機能させる。 The authentication program of the present invention determines an ad hoc network to participate on the basis of an owner registration key corresponding to a network identifier for specifying an ad hoc network and a network certificate corresponding to the network identifier, and configures the ad hoc network. The computer is caused to function as an authentication unit that performs mutual authentication by exchanging the device certificate with another device.
このようにすることにより、認証局に接続することなく分散したデバイス間で認証処理を行わせることができる。 In this way, authentication processing can be performed between distributed devices without connecting to a certificate authority.
本発明の実施例によれば、認証局に接続することなく分散したデバイスへの証明書の管理を簡易に実現することができるデバイスおよび認証方法並びに認証プログラムを実現できる。 According to the embodiments of the present invention, it is possible to realize a device, an authentication method, and an authentication program that can easily realize certificate management to distributed devices without being connected to a certificate authority.
次に、本発明の実施例について図面を参照して説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
Next, embodiments of the present invention will be described with reference to the drawings.
In all the drawings for explaining the embodiments, the same reference numerals are used for those having the same function, and repeated explanation is omitted.
最初に、本発明の実施例にかかるアドホックネットワークによる無線通信システムについて、図1を参照して説明する。 First, a radio communication system using an ad hoc network according to an embodiment of the present invention will be described with reference to FIG.
本実施例にかかる無線通信システムは、例えば、認証局(CA: certificate authority)1001と認証サーバ1002とを備える管理ネットワークと、管理ネットワークと通信網、例えばインターネットを介して接続される移動局300と、移動局300と接続されるアドホックネットワーク200とを備える。アドホックネットワーク200は、複数のデバイスまたはメッシュネットワークアクセスポイント(MAP: Mesh Network Access Point)を備える。例えば、アドホックネットワーク200は、MAP(#1)2001〜MAP(#5)2005を備える。また、デバイスの配下に、ステーションと呼ばれる通信装置を接続するようにしてもよい。例えば、MAP(#1)2001にはステーション(#1)が接続され、MAP(#2)2002にはステーション(#2)が接続され、MAP(#4)2004にはステーション(#3)およびステーション(#4)が接続される。
Wireless communication system according to this embodiment, for example, the certification authority (CA: certificate authority) 100 1 and a management network comprising an
認証局1001は、セキュアグループの作成を行う。例えば、認証局1001は、後述するネットワーク証明書、認証局ネットワークID(CA−NW−ID)、認証局デバイスID(CA−Device−ID)、登録鍵(インプリンティングキー)、ネットワーク証明書用公開鍵および秘密鍵(Private/Public key)、および装置排除リスト(DRL: Device Revocation List)の生成を行う。
認証サーバ1002は、セキュアグループの管理を行う。例えば、認証サーバ1002は、ネットワーク証明書、登録鍵、認証局ネットワークID、認証局デバイスID、DRLの管理を行う。
ここで、認証局1001と認証サーバ1002とを同一の装置で実現するようにしてもよい。以下、認証局1001とサーバ1002とを同一の装置、例えば、DRL/CAサーバ100として実現する場合について説明する。
Here, it is also possible to implement the
移動局300は、セキュアネットワークの構築を行う。例えば、移動局300は、近接通信手段、例えば、非接触式のICカードによる通信手段、IrDAなどを備え、安全かつ簡易に通信するために不可欠な情報を、アドホックネットワーク200を構成するMAP200に入力する。このようにすることにより、情報の漏洩を防ぐことができ、意図しない装置に情報が送信されることを防止することができる。
The
また、移動局300は、DRL/CAサーバ100との間で、インターネット上で情報を暗号化して送受信できるプロトコル、例えばセキュアソケットレイヤ(SSL: Secure Socket Layer)方式により通信を行う。
Further, the
MAP200は、例えばデバイスにより構成され、他のMAP(デバイス)との間で、セキュアなリンクを生成し、アドホックネットワークを形成する。この場合、隣接するデバイスとの間は、例えば802.11i IBSSモードにより相互認証を行う。隣接するデバイスとの間で相互認証が行われた後、デバイスは、例えばUncontrolled Portを使用してDRLを配布する。この場合、除かれていないデバイスがアドホックネットワークを構成するデバイスとなり、Controlled Portを開いて通信を開始する。 The MAP 200 is configured by a device, for example, and generates a secure link with another MAP (device) to form an ad hoc network. In this case, mutual authentication is performed between adjacent devices by, for example, the 802.11i IBSS mode. After mutual authentication is performed with an adjacent device, the device distributes the DRL using, for example, an Uncontrolled Port. In this case, the device that has not been removed becomes a device that forms the ad hoc network, and the Controlled Port is opened to start communication.
次に、本実施例にかかるDRL/CAサーバ100の構成について、図2を参照して説明する。
Next, the configuration of the DRL /
本実施例にかかるDRL/CAサーバ100は、通信インタフェース102と、通信インタフェース102と接続された制御部104と、制御部104と接続された証明書発行部106、証明書作成部108およびアドホックネットワーク情報管理部112と、証明書作成部108と接続された鍵ペア生成部110とを備える。また、アドホックネットワーク情報管理部112は、デバイスID管理部114、ネットワークID管理部116、ネットワークメンバ管理部118、デバイス証明書管理部120、ネットワーク証明書管理部122、ネットワーク管理者管理部124、登録鍵管理部126およびDRL管理部128を備える。
The DRL /
通信インタフェース102は、移動局300との間の通信インターフェースである。この通信は、安全性の高い通信、例えばインターネット上で情報を暗号化して送受信できるプロトコル、例えばセキュアソケットレイヤ方式により通信を行う。
The
デバイスID管理部114は、デバイスIDを保管し管理する。例えば、デバイスID管理部114は、アドホックネットワーク内のMAPを特定するデバイス識別子(デバイスID)を管理する。例えば、デバイスID管理部114は、デバイスIDを、システム全体の中で一意の認証局デバイスID(CAデバイスID)と、特定のユーザにとって一意のユーザデバイスIDとを互いに関連付けて管理するようにしてもよい。例えば、デバイスID管理部114は、「テレビ(TV)」のようなユーザデバイスIDと、それにグループアカウントIDを付した認証局ID、例えばTV.aaaとを管理する。 The device ID management unit 114 stores and manages the device ID. For example, the device ID management unit 114 manages a device identifier (device ID) that identifies a MAP in the ad hoc network. For example, the device ID management unit 114 manages the device ID by associating a certificate authority device ID (CA device ID) unique within the entire system with a user device ID unique to a specific user. Also good. For example, the device ID management unit 114 includes a user device ID such as “TV (TV)” and a certificate authority ID, for example, TV. Manage aaa.
デバイス証明書管理部120は、デバイス証明書を保管し管理する。例えば、デバイス証明書管理部120は、ネットワーク証明書に署名されたMAP固有の証明書を管理する。このデバイス証明書は、ネットワーク内にそのようなMAPが存在することなどを示す。デバイス証明書には、例えば、デバイス証明書毎に付与されるシリアル番号、証明書の有効期間、例えば開始時間および終了時間、認証に使用されるアルゴリズムなどの情報が含まれる。
The device
ネットワークID管理部116は、ネットワークIDを保管し管理する。例えば、ネットワークID管理部116は、アドホックネットワークを特定するネットワーク識別子(NW−ID)を管理する。NW−IDは、ネットワークメンバが操作するMAPで形成されるアドホックネットワークを特定する。例えば、ネットワークID管理部116は、NW−IDを、システム全体の中で一意の認証局ID(CA−NW−ID)と、特定のユーザにとって一意のユーザID(USER−NW−ID)とを互いに関連付けながら管理するようにしてもよい。例えば、ネットワークID管理部116は、「家庭(Home)」のようなユーザIDと、それにグループアカウントIDを付した認証局ID、例えば「Home.aaa」とを管理する。 The network ID management unit 116 stores and manages the network ID. For example, the network ID management unit 116 manages a network identifier (NW-ID) that identifies an ad hoc network. The NW-ID specifies an ad hoc network formed by a MAP operated by a network member. For example, the network ID management unit 116 assigns an NW-ID to a certificate authority ID (CA-NW-ID) that is unique within the entire system and a user ID (USER-NW-ID) that is unique to a specific user. You may make it manage, correlating with each other. For example, the network ID management unit 116 manages a user ID such as “Home” and a certificate authority ID with a group account ID added thereto, for example, “Home.aaa”.
ネットワーク証明書管理部122は、ネットワーク証明書を保管し管理する。例えば、ネットワーク証明書管理部122は、ネットワーク識別子(NW−ID)を作成する場合に生成されるネットワーク証明書(Network Root Certification)を管理する。この証明書は、ネットワークが有効に存在することなどを示す。このネットワーク証明書には、例えばネットワーク証明書毎に付与されるシリアル番号、ネットワーク証明書の有効期間、例えば開始時間および終了時間、認証に使用されるアルゴリズムなどの情報が含まれる。
The network
ネットワークメンバ管理部118は、ネットワークメンバを示す情報を保管し管理する。例えば、ネットワークメンバ管理部118は、顧客情報をデータベースとして保有する。
The network
ネットワーク管理者管理部124は、ネットワーク管理者を示す情報を保管し管理する。例えば、ネットワーク装置をアドホックネットワークに参加させたり脱退させたりする権限を有する者(管理グループ)を管理する。この管理グループはどのようなネットワークメンバで構成してもよい。例えば、家族のような単位で管理グループが構成されてもよいし、企業のある組織のメンバで管理グループが構成されてもよい。
The network
同じ管理グループに属する者の移動局、例えば携帯電話機)は、同一の権限を有し、その管理グループに関するアドホックネットワーク内のどのMAPを制御してもよい。また、ネットワークメンバのうち、特定のメンバがネットワーク管理者として管理される。このネットワーク管理者に対して、メンバの変更や追加を行う権限を付与するようにしてもよい。管理グループは、例えばグループアカウントIDを設定することにより、他の管理グループと区別される。 A mobile station of a person belonging to the same management group (for example, a mobile phone) has the same authority and may control any MAP in the ad hoc network related to the management group. Moreover, a specific member is managed as a network administrator among network members. The network administrator may be given authority to change or add members. The management group is distinguished from other management groups, for example, by setting a group account ID.
登録鍵管理部126は、登録鍵を保管し管理する。例えば、登録鍵管理部126は、ネットワーク毎に作成される登録鍵またはインプリンティングキー(Imprinting key)を管理する。登録鍵は必要に応じて移動局300にダウンロードされ、MAPに対する操作を行う際に照合される。登録鍵は、その登録鍵が未登録であるMAPに1度だけ登録することができる。登録後は、その登録鍵を提示する移動局しかそのMAPの設定を変更することができない。
The registration
DRL管理部128は、DRLを保管し管理する。例えば、DRL管理部128は、アドホックネットワーク内で通信を行うべきでないMAPを指定する装置排除リスト(DRL: Device Revocation List)を管理する。アドホックネットワーク内のMAPは、このDRLを交換することにより、各自が通信すべきでないMAPとの不要な通信を行うことを回避できる。DRLの更新は、登録鍵をダウンロード可能な移動局からの要請により行われる。
The
制御部104は、DRL/CAサーバ100における各種制御を行う。例えば、制御部104は、SSL上で交換される移動局300のIDを用いて、移動局300の利用者認証を行う。また、制御部104は、アクセスユーザ(移動局300)が正規ユーザであるか否かを検証する。
The
また、制御部104は、移動局300からのネットワーク作成要求にしたがい、ネットワークを生成する。例えば、制御部104は、移動局300からネットワーク識別子(NW−ID)が送信された場合、グループアカウントIDとネットワーク識別子とから、管理グループ内の一意性を確認し、システム内で一意となる認証局ネットワークID(CA−NW−ID)を生成する。また、CA−NW−IDに対応するインプリンティングキーと登録鍵、ネットワーク証明書、DRLを生成する。
Further, the
また、制御部104は、移動局300にインプリンティングキー、ネットワーク識別子、認証局ネットワークIDを送信する。DRLとは、ネットワークから除かれるMAPのリストである。ネットワーク生成時には、制御部104は除かれるMAPが指定されていないDRLを生成する。
In addition, the
ここで、DRLについて、詳細に説明する。DRLには、接続を拒否するMAP(デバイス)のデバイス証明書のハッシュ値が格納される。 Here, the DRL will be described in detail. The DRL stores a hash value of a device certificate of a MAP (device) that refuses connection.
例えば、DRLには、DRL自身のシーケンス番号、DRLの有効期間、例えば開始時刻および終了時刻、ネットワーク識別子、ネットワークに接続が許可されないMAPの一覧、署名が記載される。たとえば、ネットワークに接続が許可されないMAPの一覧としては、デバイス証明書のハッシュ値が記載される。 For example, the DRL describes a sequence number of the DRL itself, a valid period of the DRL, for example, a start time and an end time, a network identifier, a list of MAPs that are not permitted to connect to the network, and a signature. For example, as a list of MAPs that are not permitted to be connected to the network, hash values of device certificates are described.
また、インプリンティングキーは、ネットワーク毎に生成され、ユーザがネットワークを生成する場合に生成される。このインプリンティングキーにより、MAPは、移動局300を認証する。また、移動局300からネットワーク識別子およびデバイス識別子が送信された場合、制御部104はネットワーク識別子に対応するネットワークが生成されているか否かを確認する。例えば、制御部104は、ネットワークID管理部116を参照し、入力されたネットワーク識別子に対応するネットワークが生成されているか否かを確認する。ネットワークが登録されていない場合には、例えば移動局300にメッセージを送信し、ネットワークが登録されていないことを通知する。
The imprinting key is generated for each network, and is generated when the user generates a network. With this imprinting key, the MAP authenticates the
また、制御部104は、デバイス識別子の重複をチェックし、重複がない場合には、システム内で一意となる認証局デバイスID(CA−Device−ID)を生成する。例えば、制御部104は、デバイスID管理部114を参照し、デバイス識別子の重複をチェックする。
In addition, the
証明書作成部108は、証明書の作成を行う。例えば、移動局300から証明書発行要求を受信した場合、その証明書発行要求に対応するデバイス証明書を生成し、制御部104に入力する。制御部104は、入力されたデバイス証明書を、証明書発行要求を発行したMAPが属するアドホックネットワークのネットワーク証明書とDRLと共に移動局300に送信する。
The
鍵ペア生成部110は、鍵の生成を行う。証明書発行部106は、証明書の発行を行う。例えば、ネットワークにおけるMAP自身の証明書であるデバイス証明書と、ネットワークの証明書であるネットワーク証明書を発行する。
The key
次に、本実施例にかかるMAP(デバイス)200について、図3を参照して説明する。 Next, a MAP (device) 200 according to the present embodiment will be described with reference to FIG.
本実施例にかかるデバイス200は、受信手段としての第1の通信インタフェース202と、第1の通信インタフェース202と接続された証明書発行要求生成手段としての制御部206と、制御部206と接続された鍵ペア生成部208および記憶手段としてのプロファイル管理部210と、プロファイル管理部210と接続された接続認証管理部216と、接続認証管理部216と接続された第2の通信インタフェース204とを備える。プロファイル管理部210は、プロファイル保管部212および214を備える。また、接続認証管理部216は、排除リスト交換手段および排除リスト更新手段としてのDRL配布部218および認証部220を備える。
The
第1の通信インタフェース202は、移動局300と通信を行うためのインタフェースである。第1の通信インタフェース202は、例えば、近距離の赤外線通信、非接触式のICカードによる通信、有線による通信などのように、送信側が受信相手を特定できる方式で行われる。このようにすることにより、情報の漏洩を防ぐことができ、意図しない装置に移動局からの情報が受信されないようにできる。
The
鍵ペア生成部208は、秘密鍵および公開鍵の生成を行う。例えば、鍵ペア生成部208は、公開鍵および秘密鍵のペアをインプリンティングの際にセキュアICカードの機能を利用することにより作成する。秘密鍵は、例えば証明書発行要求(CSR: Certification Signature Request)を署名する際に使用される。登録鍵が削除される場合、セキュアICカードに保持されている鍵ペアは破棄される。またデバイス証明書の有効期間満了時や他の理由によりそれが失効した場合にも、対応する鍵のペアは破棄される。
The key
プロファイル管理部210は、プロファイル情報を保管する。例えば、プロファイル管理部210は、設定情報またはコンフィギュレーション情報を管理する。プロファイル情報管理部210は、設定事項として、登録鍵(インプリンティングキー)、ネットワーク証明書、デバイス証明書、ネットワークに関するネットワーク識別子および認証局ネットワークID、MAPに関するデバイス識別子および認証局デバイスID、装置排除リスト(DRL)を管理する。
The
以上の設定情報は、アドホックネットワーク毎に設定される。したがって、1つのMAPに複数のアドホックネットワークが設定される場合には、複数の設定情報が別々に管理される。例えば、2つの設定情報がプロファイル保管部#1および#2でそれぞれ管理される。例えば、設定情報は、セキュアICカードに記憶されるようにしてもよい。
The above setting information is set for each ad hoc network. Therefore, when a plurality of ad hoc networks are set in one MAP, a plurality of setting information is managed separately. For example, two pieces of setting information are respectively managed by profile
制御部206は、インプリンティングキーと認証局ネットワークIDのインストールを行う。また、制御部206は、秘密鍵で署名された証明書発行要求を生成し、移動局300に送信する。また、制御部206は、移動局300から証明書のインストールを行う場合に、認証を行う。例えば、制御部206は、チャレンジレスポンスにより認証を行う。
The
この場合、制御部206は、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、証明書発行要求に対応したネットワーク証明書、デバイス証明書およびDRLをインストールし、ネットワーク証明書、デバイス証明書およびDRLがプロファイル管理部210に格納される。この場合、制御部206は、証明書発行要求に対応したデバイス証明書を受信したことを移動局300に通知する。
In this case, the
第2の通信インタフェース204は、アドホックネットワーク内の他のMAPと通信を行うためのインタフェースである。
The
接続認証管理部216は、アドホックネットワーク内の他のMAPとの間で通信を行ってもよいか否かを判断する。MAP同士の間では相互認証が行われ、例えばIEEE802.1X EAP−TLSにより相互認証が行われる。また、MAP同士で交換された装置排除リストDRLを参照し、通信すべきでないMAPを確認する。この場合、受信したDRLが、より新しいものであったならば、自身のDRLを更新する。受信したDRLが、より新しいものでなかったならば、自身のDRLがそのまま維持される。DRLの新旧は、例えばDRLに付随するシリアル番号の大小比較により判定される。
The connection
次に、本実施例にかかるアドホックネットワークシステムの動作について説明する。 Next, the operation of the ad hoc network system according to the present embodiment will be described.
最初に、デバイスのオーナー登録について、図4を参照して説明する。 First, device owner registration will be described with reference to FIG.
最初に、移動局300に、ネットワーク識別子、例えば「Home」およびグループアカウントIDが入力され、DRL/CAサーバ100に通知される(ステップS402)。
First, a network identifier such as “Home” and a group account ID are input to the
DRL/CAサーバ100では、ネットワーク識別子およびグループアカウントIDから、管理グループ内の一意性が確認される。一意性が確認されると、例えばHome.aaaのようなシステムで一意の認証局ネットワークID(CA−NW−ID)が生成される。また、DRL/CAサーバ100は、認証局ネットワークIDに対応する登録鍵(インプリンティングキー)と、ネットワーク証明書用の公開鍵および秘密鍵(private/public key)と、ネットワーク証明書(NW Root Certificate)と、デバイス排除リストDRLとを生成する(ステップS404)。この時点でのDRLは、排除すべきMAPが何ら指定されていないリストである。DRL/CAサーバ100は、これらの情報を移動局300に送信する。
In the DRL /
移動局300は、これらの情報を受信すると、必要に応じて表示し、格納する(ステップS406)。
Upon receiving these pieces of information, the
次に、移動局300では、DRL/CAサーバ100に対して、インプリンティングキーの取得操作が行われる(ステップS408)。
Next, the
DRL/CAサーバ100は、制御できるネットワーク識別子(NW ID)の一覧を表示する(ステップS410)。移動局300では、表示されたNW IDから、NW IDを選択し、インプリンティングキーをダウンロードする。
The DRL /
次に、移動局300では、インプリンティングキーのインストールボタンが押下されることにより、インプリンティングキーのインストール操作が行われ、MAPに近づけられる(ステップS412)。本実施例においては、移動局300とMAPとの間で、非接触ICカードによる通信が行われる。その結果、移動局300に保持されている登録鍵(インプリンティングキー)に関する情報がMAPに送信される。
Next, in the
MAP200では、登録鍵が未設定である場合、受信した登録鍵および認証局ネットワークIDを自身にインストールする(ステップS414)。MAP200は、インストールが正常に行われた場合、移動局300に正常終了メッセージを表示する(ステップS416)。
If the registration key has not been set, the
次に、アドホックネットワークにMAP200を参加させるための動作について、図5を参照して説明する。
Next, an operation for causing the
最初に、移動局300では、ネットワーク識別子(USER NW ID)例えば「Home」など、およびデバイス識別子(USER Device ID)例えば「PC」などが入力され、DRL/CAサーバ100に送信される(ステップS502)。
First, in the
DRL/CAサーバ100では、移動局300から受信したネットワーク識別子が作成済であることを確認する。受信したネットワーク識別子が作成されていない場合には、図4を参照して説明したステップS402、およびS404の処理が行われる。DRL/CAサーバ100は、受信したデバイス識別子が既存のものと重複しないことを確認する。重複していた場合、重複を回避するようにデバイス識別子が変更される。
The DRL /
ネットワーク識別子およびデバイス識別子が確認されると、デバイス識別子に対応する認証局デバイスID(CA Device ID)が生成される。認証局ネットワークID、デバイス識別子、認証局デバイスIDおよび認証局ネットワークIDに対する登録鍵は、移動局300に送信され(ステップS504)、移動局300ではそれらが必要に応じて表示される(ステップS506)。
When the network identifier and the device identifier are confirmed, a certificate authority device ID (CA Device ID) corresponding to the device identifier is generated. The certification authority network ID, device identifier, certification authority device ID, and registration key for the certification authority network ID are transmitted to the mobile station 300 (step S504), and the
また、移動局300では、「CSR(証明書発行要求)生成ボタン」が押下され、移動局300がMAP200に近づけられ、近距離の赤外線通信などが行われる。移動局300とMAP200との間は、チャレンジ/レスポンスによる認証が行われる(ステップS508)。この場合、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、移動局300は、MAP200に、認証局ネットワークIDおよび認証局デバイスIDが送信される。
In the
MAP200は、公開鍵および秘密鍵を作成し、秘密鍵で署名されたCSRを生成する(ステップS510)。MAP200は、生成したCSRを移動局に300に送信する。その結果、移動局では、CSRの取得表示が行われる(ステップS512)。
The
また、移動局300では、「デバイス証明書発行要求(CSR)ボタン」が押下され、DRL/CAサーバ100に通知される(ステップS514)。
In the
DRL/CAサーバ100は、受信したデバイス証明書発行要求に対するデバイス証明書を生成する。また、DRL/CAサーバ100は、デバイス証明書、CSRを発行したMAPが属するネットワークのネットワーク証明書および装置排除リストDRLを移動局300に送信する(ステップS516)。
The DRL /
移動局300は、デバイス証明書の受信表示を行う(ステップS518)。
The
また、移動局300において、「証明書インストールボタン」押下され、移動局300がMAP200に近づけられる(ステップS520)。
Further, in the
MAP200は、チャレンジレスポンスにより、移動局300の認証を行う。この場合、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、移動局300は、MAP200に、ネットワーク証明書、デバイス証明書およびDRLをインストールする(ステップS522)。
The
MAP200は、証明書発行要求に対応したデバイス証明書を受信したことを確認し、移動局300に正常完了表示を行う(ステップS524)。
The
以後、MAP200は、隣接するMAPと互いに認証を行い、ネットワーク証明書、装置証明書および装置排除リストDRLを互いにやり取りすることにより、セキュアなアドホックネットワークに参加することができる。また、MAP200は、デバイス排除リストDRLを参照し、通信すべきでないMAPを確認する。この場合、受信したDRLが、より新しいものであった場合、自身のDRLを更新する。受信したDRLが、より新しいものでなかった場合、自身のDRLがそのまま維持される。
Thereafter, the
なお、ネットワークのセキュリティを維持する観点からは、登録鍵が定期的にまたは不定期的に更新されることが望ましい。例えば、登録鍵の設定後、一定期間経過後に移動局300はユーザに登録鍵の更新を促すようにしてもよい。登録鍵とネットワークIDとの間には対応関係があるので、登録鍵およびネットネットワーク識別子の更新が同時になされることが望ましい。
Note that, from the viewpoint of maintaining network security, it is desirable that the registration key is updated regularly or irregularly. For example, after setting the registration key, the
次に、デバイス排除リストDRLの更新について、図6を参照して説明する。 Next, update of the device exclusion list DRL will be described with reference to FIG.
ネットワーク管理者または他のネットワークメンバによる移動局300に対するボタン操作により(ステップS602)、DRL/CAサーバ100は、ネットワークに含まれているMAPの一覧を移動局300に送信し(ステップS604)、その一覧が移動局300に表示される(ステップS606)。
By a button operation on the
ネットワークメンバは、ネットワークから排除したいMAPを指定し、DRL/CAサーバ100に通知する(ステップS608)。 The network member designates the MAP to be excluded from the network, and notifies the DRL / CA server 100 (step S608).
DRL/CAサーバ100は、指定されたMAPが排除されるように、そのMAPが登録されているDRLを作成することによりDRLを更新し、移動局300に送信する(ステップS610)。
The DRL /
移動局300は、更新されたDRLを必要に応じて表示する(ステップS612)。
The
また、移動局300は、最新のDRLをインストールするためのボタン操作が行われる(ステップS614)。そして、移動局300がMAPに近づけられる。MAPは、上述した認証処理を行う。
In addition, the
次に、MAP200は、最新のDRLをインストールする(ステップS616)。以後、MAP200は、近隣のMAPのうち、DRLで指定されていないMAPに最新のDRLを送付する。このようにすることにより、最新のDRLに指定されていない全てのMAPに最新のDRLが送付され、指定されたMAPがネットワークから排除される。
Next, the
次に、MAP間で行われる認証処理について、図7を参照して説明する。 Next, authentication processing performed between MAPs will be described with reference to FIG.
アドホックネットワークを構成するMAP200には、各種のキーや証明書がインストールされ、アドホックネットワークで動作可能である状態である。
Various keys and certificates are installed in the
MAP200は、イニシャライズ状態、ネットワーク生成状態、スタンバイ状態、終端状態をとる。
The
イニシャライズ状態とは、MAPの初期状態であり、各種のコンフィグレーションが未完了の状態である。この状態では、近接通信手段、例えばFelica/IrDAを用いた移動局300との通信が可能であるが、アドホックネットワークを構成することはできない。なお、MAPを管理するマネージメント局とは有線接続することで管理可能となる。
The initialized state is an initial state of the MAP and is a state in which various configurations are not completed. In this state, communication with the
ここで、設定/生成しなければならない鍵や証明書などのコンフィグレーションは、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLである。アクティブなインプリンティングキーで、指定されるアドホックネットワークを構成するための接続・認証処理を開始する。この場合、アクティブなインプリンティングキーに関連するコンフィグレーションが不足している場合で、他のゲストでないインプリンティングキーに関連するコンフィグレーションが完了している場合でも、起動するアドホックネットワークは、アクティブなインプリンティングキーで指定される。この場合はコンフィグレーション待ちとなりイニシャライズ状態に留まる。 Here, the configuration of keys and certificates that must be set / generated includes SSID, for example, device identifier, device private key / public key, imprinting key, network ID, device ID, network certificate, and device certificate. And DRL. The connection / authentication process for configuring the specified ad hoc network is started with the active imprinting key. In this case, even if the configuration related to the active imprinting key is insufficient, and the configuration related to the imprinting key that is not another guest is completed, the ad hoc network to be started up is active. It is specified by the printing key. In this case, the system waits for configuration and remains in the initialized state.
ネットワーク生成状態は、認証状態とルーティング状態とに分類される。 The network generation state is classified into an authentication state and a routing state.
認証状態とは、アクティブなインプリンティングキーで指定されたアドホックネットワークにおいて、MAPが他の隣接するMAPとの認証処理を実行している状態である。この状態では、近接通信手段、例えばFeliCa/IrDAを用いた移動局との通信は可能であるが、内部状態の不一致を避けるため、各種設定はできない。MAPを管理するマネージメント局とは優先接続することで管理可能である。 The authentication state is a state in which the MAP is executing authentication processing with another adjacent MAP in the ad hoc network designated by the active imprinting key. In this state, communication with a mobile station using proximity communication means such as FeliCa / IrDA is possible, but various settings cannot be made to avoid inconsistencies in the internal state. A management station that manages the MAP can be managed by preferential connection.
この状態では、デバイスは、隣接する接続可能なデバイスとの間で相互認証および鍵交換を行う。相互認証では、例えばIEEE802i RSNA IBSSモード相当のEAP−TLSまたはWPA−PSKによる認証処理および鍵交換を行う。 In this state, the device performs mutual authentication and key exchange with an adjacent connectable device. In the mutual authentication, for example, authentication processing and key exchange by EAP-TLS or WPA-PSK equivalent to IEEE802i RSNA IBSS mode are performed.
隣接する接続可能なMAPが複数存在する場合は、それぞれに対して相互認証および鍵交換が行うが、既に認証済みのMAPとの間では、ユーザフレームのルーティングも行う。 When there are a plurality of adjacent connectable MAPs, mutual authentication and key exchange are performed for each, but user frames are also routed between the already authenticated MAPs.
MAPが起動した段階で他の隣接するMAPが検出できない場合には、この状態に留まり、他の隣接するMAPからの認証処理起動を待つとともに、自らも周期的に隣接するMAPを探索する。 If another adjacent MAP cannot be detected at the stage where the MAP is activated, the state remains in this state, waits for the authentication processing activation from the other adjacent MAP, and itself also periodically searches for an adjacent MAP.
ルーティング状態とは、アクティブなインプリンティングキーで指定されたアドホックネットワークにおいて、隣接するMAPとの認証が完了したユーザフレームのルーティングを行うことが可能な状態である。 The routing state is a state in which a user frame that has been authenticated with an adjacent MAP can be routed in an ad hoc network designated by an active imprinting key.
この状態では、近接通信手段、例えばFeliCa/IrDAを用いた移動局との通信は可能であり、各種設定を可能とする。また、MAPを管理するマネージメント端末とは優先接続および無線接続することを可能とする。 In this state, communication with a mobile station using proximity communication means such as FeliCa / IrDA is possible, and various settings are possible. In addition, the management terminal that manages the MAP can be preferentially connected and wirelessly connected.
隣接するMAPとのフレーム転送には、対向するMAP毎の鍵を用いて暗号化される。 For frame transfer with an adjacent MAP, encryption is performed using a key for each opposing MAP.
また、この状態では定常状態として、デバイス公開鍵/秘密鍵、ネットワーク証明書、デバイス証明書、DRLおよび暗号用のキー、例えばMK、PMK、PTK、GTKの有効期間を定期的に検査する。 Further, in this state, as a steady state, the device public key / private key, network certificate, device certificate, DRL and encryption keys such as MK, PMK, PTK, and GTK are periodically inspected.
署名された新たなDRLを移動局から受け取った場合は、自身で格納するDRLを更新する。さらに、新たなDRLの内容を検査し、現在接続しているMAPがDRLに存在する場合は、そのMAPとの通信を停止し、非認証状態とする。 When a new signed DRL is received from the mobile station, the DRL stored by itself is updated. Further, the contents of the new DRL are inspected, and if the currently connected MAP exists in the DRL, the communication with the MAP is stopped and an unauthenticated state is set.
隣接するMAPから署名された新たなDRLが転送された場合は、自身の持つDRLを更新・検査し、現在使用しているMAPがDRLに存在する場合は、そのMAPとの通信を停止し、非認証状態とする。さらに、隣接するMAPへ転送する。 When a new DRL signed from an adjacent MAP is transferred, the DRL owned by the DRL is updated / inspected. When the MAP currently used exists in the DRL, the communication with the MAP is stopped. Unauthenticated state. Furthermore, it transfers to adjacent MAP.
スタンバイ状態とは、MAPの電源断・スリープ状態により、使用できない状態である。 The standby state is a state in which the MAP cannot be used due to a power-off / sleep state of the MAP.
このとき、セキュリティ関連の各種の情報はMAP内の不揮発性記憶媒体またはセキュアICカードに保持される。例えば、各種の情報として、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLが保持される。ここで、PTKは、電源再投入による起動時にEAP−TLSにより再生成されるため、スタンバイ状態では保持しない。 At this time, various types of security-related information are held in a nonvolatile storage medium or secure IC card in the MAP. For example, as various kinds of information, an SSID, for example, a device identifier, a device secret key / public key, an imprinting key, a network ID, a device ID, a network certificate, a device certificate, and a DRL are held. Here, since PTK is regenerated by EAP-TLS at the time of start-up by power-on again, it is not held in the standby state.
終端状態とは、MAPの使用を終了した状態である。この状態に遷移した後は、セキュリティ関連の各種の情報はすべて破棄される。例えば、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLが破棄される。 The terminal state is a state where the use of the MAP is finished. After the transition to this state, all security related information is discarded. For example, SSIDs such as device identifiers, device private keys / public keys, imprinting keys, network IDs, device IDs, network certificates, device certificates, and DRLs are discarded.
次に、MAP間の認証シーケンスについて、図7を参照して説明する。 Next, an authentication sequence between MAPs will be described with reference to FIG.
一例として、サプリカント(Supplicant)としてのMAP−1と、オーセンティケータ(Authenticator/AS)としてのMAP−2との間で行われる認証シーケンスについて説明する。本実施例においては、MAP−1と、MAP−2との間で、アソシエーションと、EAP−TLSと、4−way Handshakeにより認証処理が行われる。 As an example, an authentication sequence performed between MAP-1 as a supplicant and MAP-2 as an authenticator (Authenticator / AS) will be described. In the present embodiment, authentication processing is performed between MAP-1 and MAP-2 by association, EAP-TLS, and 4-way Handshake.
最初に、アソシエーションシーケンスについて説明する。 First, the association sequence will be described.
MAP−1は、MAP−2に対して、IEEE802.11におけるプローブリクエスト(Probe Request)を送信する(ステップS702)。 MAP-1 transmits a probe request in IEEE 802.11 to MAP-2 (step S702).
MAP−2は、MAP−1に対して、IEEE802.11におけるプローブレスポンス(Probe Response)を送信する(ステップS704)。 MAP-2 transmits a probe response in IEEE 802.11 to MAP-1 (step S704).
MAP−1は、MAP−2に対して、IEEE802.11におけるオープンシステム認証リクエスト(Open System Authentication Request)を送信する(ステップS706)。 The MAP-1 transmits an open system authentication request (Open System Authentication Request) in IEEE 802.11 to the MAP-2 (step S706).
MAP−2は、MAP−1に対して、IEEE802.11におけるオープンシステム認証レスポンス(Open System Authentication Response)を送信する(ステップS708)。 MAP-2 transmits an open system authentication response (Open System Authentication Response) in IEEE802.11 to MAP-1 (step S708).
MAP−1は、MAP−2に対して、IEEE802.11におけるアソシエーションリクエスト(Association Request)を送信する(ステップS710)。 MAP-1 transmits an association request (Association Request) in IEEE802.11 to MAP-2 (step S710).
MAP−2は、MAP−1に対して、IEEE802.11におけるアソシエーションレスポンス(Association Response)を送信する(ステップS712)。 MAP-2 transmits an association response (Association Response) in IEEE802.11 to MAP-1 (step S712).
この時点では、MAP−1およびMAP−2のIEEE802.1Xのコントロールポートはブロックされている。 At this point, the IEEE 802.1X control ports of MAP-1 and MAP-2 are blocked.
次に、EAP−TLSについて説明する。 Next, EAP-TLS will be described.
MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPOL(Start)を送信する(ステップS714)。 MAP-1 transmits EAPOL (Start) in IEEE 802.1X to MAP-2 (step S714).
MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPリクエスト(Identity)を送信する(ステップS716)。 MAP-2 transmits an EAP request (Identity) in IEEE802.1X to MAP-1 (step S716).
MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAP
レスポンス(Identity)を送信する(ステップS718)。
MAP-1 uses EAP in IEEE 802.1X as compared to MAP-2.
A response (Identity) is transmitted (step S718).
MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPリクエスト(TLS)を送信する(ステップS720)。 MAP-2 transmits an EAP request (TLS) in IEEE802.1X to MAP-1 (step S720).
MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAP
レスポンス(Client Hello)を送信する(ステップS722)。
MAP-1 uses EAP in IEEE 802.1X as compared to MAP-2.
A response (Client Hello) is transmitted (step S722).
MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPリクエスト(Server Hello, Certificate, Certificate Request, server_key_exchange, server_done)を送信する(ステップS724)。すなわち、MAP−2が保持する証明書、例えばネットワーク証明書、デバイス証明書などと、公開鍵とを送信する。 MAP-2 transmits an EAP request (Server Hello, Certificate, Certificate Request, server_key_exchange, server_done) in IEEE802.1X to MAP-1 (step S724). That is, a certificate held by MAP-2, for example, a network certificate, a device certificate, and the public key are transmitted.
MAP−1は、受信した証明書および公開鍵が有効であるか否かを判断する。すなわち、MAP−2の認証を行う。例えば、証明書失効リスト(CRL: Certificate Revocation List)に該当しないことを確認する。有効でない場合には、例えばユーザにアラームにより通知し、初期状態に戻る。 MAP-1 determines whether the received certificate and public key are valid. That is, MAP-2 authentication is performed. For example, it is confirmed that the certificate does not correspond to a certificate revocation list (CRL). If it is not valid, for example, the user is notified by an alarm and returns to the initial state.
MAP−1は、PMK(Pairwise Master Key)を導出する。また、MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPリスポンス(client_key_exchange, Certificate, Certificate Verify, change_cipher_suite, finished)を送信する(ステップS726)。すなわち、MAP−1が保持する証明書、例えばネットワーク証明書、デバイス証明書などと、公開鍵とを、PMKで暗号化して送信する。 MAP-1 derives PMK (Pairwise Master Key). In addition, MAP-1 transmits an EAP response (client_key_exchange, Certificate, Certificate Verify, change_cipher_suite, finished) in IEEE802.1X to MAP-2 (step S726). That is, a certificate held by MAP-1, for example, a network certificate, a device certificate, and a public key are encrypted with PMK and transmitted.
MAP−2は、受信した証明書が有効であるか否かを判断する。すなわち、MAP−1の認証を行う。例えば、証明書失効リスト(CRL: Certificate Revocation List)に該当しないことを確認する。有効でない場合には、例えばユーザにアラームにより通知し、初期状態に戻る。 MAP-2 determines whether the received certificate is valid. That is, MAP-1 authentication is performed. For example, it is confirmed that the certificate does not correspond to a certificate revocation list (CRL). If it is not valid, for example, the user is notified by an alarm and returns to the initial state.
MAP―2は、PMK(Pairwise Master Key)を導出する。また、MAP―2は、MAP−2に対して、IEEE802.1XにおけるEAPリクエスト(Change_cipher_suite, finished)を、PMKで暗号化して送信する(ステップS728)。 MAP-2 derives PMK (Pairwise Master Key). In addition, MAP-2 encrypts an EAP request (Change_cipher_suite, finished) in IEEE802.1X with PMK and transmits it to MAP-2 (step S728).
MAP―1は、MAP−2に対して、IEEE802.1XにおけるEAPリスポンスを送信する(ステップS730)。 MAP-1 transmits an EAP response in IEEE802.1X to MAP-2 (step S730).
MAP―2は、MAP−1に対して、IEEE802.1XにおけるEAPサクセスを送信する(ステップS732)。すなわち、MAP−2は、MAP−1に「成功」パケットを送信する。 MAP-2 transmits an EAP success in IEEE 802.1X to MAP-1 (step S732). That is, MAP-2 sends a “success” packet to MAP-1.
次に、4−way Handshakeについて説明する。 Next, 4-way Handshake will be described.
MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPOL−Key(ANonce,Unicast)を送信する(ステップS734)。 MAP-2 transmits EAPOL-Key (ANonce, Unicast) in IEEE802.1X to MAP-1 (step S734).
MAP−1は、PTK(Pairwise Transient Key)を生成する。また、MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPOL−Key(SNonce, Unicast, MIC)を送信する(ステップS736)。 MAP-1 generates PTK (Pairwise Transient Key). Further, MAP-1 transmits EAPOL-Key (SNonce, Unicast, MIC) in IEEE 802.1X to MAP-2 (step S736).
MAP−2は、PTK(Pairwise Transient Key)を導出し、GTK(Group Transient Key)を生成する。また、MAP−2は、MAP−2に対して、IEEE802.1XにおけるEAPOL−Key(Install PTK, Unicast, MIC, Encrypted GTK)を送信する(ステップS738)。 MAP-2 derives PTK (Pairwise Transient Key) and generates GTK (Group Transient Key). Further, MAP-2 transmits EAPOL-Key (Install PTK, Unicast, MIC, Encrypted GTK) in IEEE 802.1X to MAP-2 (step S738).
MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPOL−Key( Unicast, MIC)を送信する(ステップS740)。 MAP-1 transmits EAPOL-Key (Unicast, MIC) in IEEE802.1X to MAP-2 (step S740).
MAP−1はPTKおよびGPKをインストールし、MAP−2はPTKをインストールする。 MAP-1 installs PTK and GPK, and MAP-2 installs PTK.
この時点で、MAP−1およびMAP−2のIEEE802.1Xのコントロールポートが開かれる。 At this point, the IEEE 802.1X control ports of MAP-1 and MAP-2 are opened.
以上の認証処理の終了後、MAP−1とMAP−2との間で、DRLの交換が行われる。MAP−1およびMAP−2は、受信したDRLの署名を検査し、より新しいDRLであった場合は自身で保持しているDRLを更新する。 After the above authentication process is completed, DRL exchange is performed between MAP-1 and MAP-2. MAP-1 and MAP-2 check the signature of the received DRL and, if it is a newer DRL, update the DRL held by itself.
MAP−1およびMAP−2は、DRLを更新した後、隣接するMAPがDRLに登録されている場合には、そのMAPとの認証を非認証状態とする。 After MAP-1 and MAP-2 update the DRL, if an adjacent MAP is registered in the DRL, the MAP-1 and MAP-2 set the authentication with the MAP to an unauthenticated state.
次に、MAP間の相互認証シーケンスについて、図8を参照して説明する。 Next, a mutual authentication sequence between MAPs will be described with reference to FIG.
MAP間の相互認証・鍵配布は、例えばIEEE802.11i RSNA IBSSモードで、IEEE802.1X EAP−TLSにより行われる。このとき双方のMAPが、図7を参照して説明したサプリカント/オーセンティケータの機能を備える。認証シーケンスについては、図7を参照して説明したので省略する。MAPのサプリカント機能と、オーセンティケータ機能は独立に機能する。 Mutual authentication / key distribution between MAPs is performed by IEEE 802.1X EAP-TLS in, for example, IEEE 802.11i RSNA IBSS mode. At this time, both MAPs have the supplicant / authenticator function described with reference to FIG. The authentication sequence has been described with reference to FIG. The MAP supplicant function and the authenticator function function independently.
隣接するMAPとの間で、IEEE802.1X EAPOL−Keyフレームを使用したハンドシェークが行われ、PTK、GTKが生成される。双方向から起動されたEAP−TLSにより、2つのPTKが生成されるが、相手と自身のMACアドレスを比較し、値が大きい方のMAPのPTKが使用される。 Handshaking using an IEEE 802.1X EAPOL-Key frame is performed between adjacent MAPs, and PTK and GTK are generated. Two PTKs are generated by EAP-TLS activated from both directions, and the other party's own MAC address is compared with the PTK of the MAP having the larger value.
MAPのオーセンティケータ機能は、隣接するMAPとの間の認証シーケンスを並行に実行することができる。 The authenticator function of the MAP can execute an authentication sequence between adjacent MAPs in parallel.
また、MAPのサプリカント機能は、隣接するMAPとの間の認証シーケンスを順次実行する。 Further, the MAP supplicant function sequentially executes an authentication sequence with adjacent MAPs.
次に、 次に、MAP間の相互認証シーケンスについて、図9を参照して説明する。 Next, a mutual authentication sequence between MAPs will be described with reference to FIG.
ここでは、サプリカントとしてのMAP−1およびMAP−3と、オーセンティケータとしてのMAP―2との間で認証処理を行う場合について説明する。 Here, a case where authentication processing is performed between MAP-1 and MAP-3 as supplicants and MAP-2 as an authenticator will be described.
MAP−2は、MAP−1およびMAP−2に対して、図7において説明したオーセンティケータ(Authenticator/AS)として機能する。認証シーケンスについては図7を参照した説明したので省略する。 MAP-2 functions as an authenticator (Authenticator / AS) described in FIG. 7 with respect to MAP-1 and MAP-2. The authentication sequence has been described with reference to FIG.
次に、 次に、MAP間の相互認証シーケンスについて、図10を参照して説明する。 Next, a mutual authentication sequence between MAPs will be described with reference to FIG.
ここでは、サプリカントとしてのMAP−1と、オーセンティケータとしてのMAP―2およびMAP−3との間で認証処理を行う場合について説明する。 Here, a case where authentication processing is performed between MAP-1 as a supplicant and MAP-2 and MAP-3 as authenticators will be described.
MAP−1は、MAP−2およびMAP−3に対して、図7において説明したサプリカントとして機能する。認証シーケンスについては図7を参照した説明したので省略する。 MAP-1 functions as a supplicant described in FIG. 7 with respect to MAP-2 and MAP-3. The authentication sequence has been described with reference to FIG.
本発明にかかるデバイスおよび認証方法並びに認証プログラムは、アドホックネットワークに適用できる。 The device, authentication method, and authentication program according to the present invention can be applied to an ad hoc network.
100 DRL/CAサーバ
1001 認証局(CA)
1002 認証サーバ
200、2001、2002、2003、2004、2005 デバイス
300 移動局
100 DRL /
100 2
Claims (10)
前記所有者登録鍵および前記ネットワーク証明書に基づいて、参加するアドホックネットワークを決定し、前記アドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段;
を備えることを特徴とするデバイス。 Storage means for storing a network identifier for specifying an ad hoc network, a network certificate corresponding to the network identifier, an owner registration key corresponding to the network identifier, and a device certificate generated in a certificate authority;
Authentication means for determining a participating ad hoc network based on the owner registration key and the network certificate and exchanging the device certificate with another device constituting the ad hoc network for mutual authentication;
A device comprising:
前記記憶手段は、前記ネットワーク識別子で特定されるアドホックネットワークから排除される特定のデバイスを指定する排除リストを記憶し、
前記認証手段は、前記排除リストにしたがって、認証処理を行うことを特徴とするデバイス。 In the device of claim 1:
The storage means stores an exclusion list designating a specific device excluded from the ad hoc network specified by the network identifier;
The device characterized in that the authentication means performs an authentication process according to the exclusion list.
認証された他のデバイスとの間で、前記排除リストを交換する排除リスト交換手段;
受信した排除リストに基づいて、記憶している排除リストを更新する排除リスト更新手段;
を備えることを特徴とするデバイス。 In the device of claim 2:
Exclusion list exchange means for exchanging the exclusion list with other authenticated devices;
An exclusion list updating means for updating a stored exclusion list based on the received exclusion list;
A device comprising:
前記装置証明書を要求する証明書発行要求を生成する証明書発行要求生成手段;
を備えることを特徴とするデバイス。 The device according to any one of claims 1 to 3,
Certificate issuance request generation means for generating a certificate issuance request for requesting the device certificate;
A device comprising:
前記記憶手段は、複数のアドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応するネットワーク証明書と、前記ネットワーク識別子に対応する所有者登録鍵と、認証局において生成された装置証明書を記憶することを特徴とするデバイス。 5. A device according to any one of claims 1 to 4, wherein:
The storage means stores a network identifier for identifying a plurality of ad hoc networks, a network certificate corresponding to the network identifier, an owner registration key corresponding to the network identifier, and a device certificate generated in a certificate authority. A device characterized by that.
前記ネットワーク識別子、前記ネットワーク証明書、前記所有者登録鍵および前記装置証明書のうち少なくとも1つを、移動局から受信する受信手段;
を備えることを特徴とするデバイス。 6. A device according to any one of claims 1 to 5:
Receiving means for receiving at least one of the network identifier, the network certificate, the owner registration key, and the device certificate from a mobile station;
A device comprising:
決定されたアドホックネットワークを構成する他のデバイスと、認証局において生成された装置証明書を交換して相互認証を行う認証ステップ;
を有することを特徴とする認証方法。 Determining a participating ad hoc network based on an owner registration key corresponding to a network identifier identifying the ad hoc network and a network certificate corresponding to the network identifier;
An authentication step of performing mutual authentication by exchanging the device certificate generated in the certificate authority with another device constituting the determined ad hoc network;
An authentication method characterized by comprising:
前記認証ステップは、
前記ネットワーク識別子で特定されるアドホックネットワークから排除される特定のデバイスを指定する前記排除リストにしたがって、認証処理を行うステップを有することを特徴とする認証方法。 In the authentication method according to claim 7:
The authentication step includes
An authentication method comprising a step of performing an authentication process according to the exclusion list designating a specific device excluded from an ad hoc network specified by the network identifier.
認証された他のデバイスとの間で、前記排除リストを交換する排除リスト交換ステップ;
受信した排除リストに基づいて、記憶している排除リストを更新する排除リスト更新ステップ;
を有することを特徴とする認証方法。 In the authentication method according to claim 8:
Exclusion list exchange step of exchanging the exclusion list with other authorized devices;
An exclusion list update step of updating a stored exclusion list based on the received exclusion list;
An authentication method characterized by comprising:
アドホックネットワークを特定するネットワーク識別子に対応する所有者登録鍵および前記ネットワーク識別子に対応するネットワーク証明書に基づいて、参加するアドホックネットワークを決定し、前記アドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段;
として機能させるための認証プログラム。 The computer determines an ad hoc network to join based on an owner registration key corresponding to a network identifier for identifying an ad hoc network and a network certificate corresponding to the network identifier, and other devices constituting the ad hoc network; Authentication means for exchanging device certificates and performing mutual authentication;
Authentication program to function as.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005259450A JP4730735B2 (en) | 2005-09-07 | 2005-09-07 | Device, authentication method, and authentication program constituting secure ad hoc network |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005259450A JP4730735B2 (en) | 2005-09-07 | 2005-09-07 | Device, authentication method, and authentication program constituting secure ad hoc network |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2007074391A true JP2007074391A (en) | 2007-03-22 |
| JP4730735B2 JP4730735B2 (en) | 2011-07-20 |
Family
ID=37935457
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005259450A Expired - Fee Related JP4730735B2 (en) | 2005-09-07 | 2005-09-07 | Device, authentication method, and authentication program constituting secure ad hoc network |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4730735B2 (en) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011504684A (en) * | 2007-11-13 | 2011-02-10 | ローズマウント インコーポレイテッド | Wireless mesh network with secure automatic key loading to wireless devices |
| JP2013168961A (en) * | 2008-09-30 | 2013-08-29 | Qualcomm Inc | Third party validation of internet protocol addresses |
| JP2013538021A (en) * | 2010-09-24 | 2013-10-07 | インテル・コーポレーション | Method and apparatus for authenticating and associating wireless devices |
| JPWO2012073340A1 (en) * | 2010-11-30 | 2014-05-19 | 富士通株式会社 | Key update method, node, gateway, server, and network system |
| JPWO2012073339A1 (en) * | 2010-11-30 | 2014-05-19 | 富士通株式会社 | Key update method, node, gateway, server, and network system |
| US8913995B2 (en) | 2008-09-12 | 2014-12-16 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
| CN107645728A (en) * | 2017-09-30 | 2018-01-30 | 刘昱 | Implementation method, device and the storage medium of MANET |
| CN114978698A (en) * | 2022-05-24 | 2022-08-30 | 中国联合网络通信集团有限公司 | Network access method, target terminal, credential management network element and verification network element |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003513513A (en) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | Arrangement and methods in communication networks |
| JP2005184835A (en) * | 2003-12-17 | 2005-07-07 | Microsoft Corp | Mesh network provided with recognition of end device |
| JP2005184834A (en) * | 2003-12-17 | 2005-07-07 | Microsoft Corp | Mesh network provided with excluding function |
-
2005
- 2005-09-07 JP JP2005259450A patent/JP4730735B2/en not_active Expired - Fee Related
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003513513A (en) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | Arrangement and methods in communication networks |
| JP2005184835A (en) * | 2003-12-17 | 2005-07-07 | Microsoft Corp | Mesh network provided with recognition of end device |
| JP2005184834A (en) * | 2003-12-17 | 2005-07-07 | Microsoft Corp | Mesh network provided with excluding function |
Non-Patent Citations (1)
| Title |
|---|
| "携帯情報機器の通信に適した自律無線ネットワークWireless DANの提案", 電子情報通信学会技術研究報告 VOL.94 NO.537, JPN6011001178, 13 March 1995 (1995-03-13), pages 19 - 24, ISSN: 0001889657 * |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011504684A (en) * | 2007-11-13 | 2011-02-10 | ローズマウント インコーポレイテッド | Wireless mesh network with secure automatic key loading to wireless devices |
| US8913995B2 (en) | 2008-09-12 | 2014-12-16 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
| JP2013168961A (en) * | 2008-09-30 | 2013-08-29 | Qualcomm Inc | Third party validation of internet protocol addresses |
| US9148335B2 (en) | 2008-09-30 | 2015-09-29 | Qualcomm Incorporated | Third party validation of internet protocol addresses |
| JP2013538021A (en) * | 2010-09-24 | 2013-10-07 | インテル・コーポレーション | Method and apparatus for authenticating and associating wireless devices |
| JPWO2012073340A1 (en) * | 2010-11-30 | 2014-05-19 | 富士通株式会社 | Key update method, node, gateway, server, and network system |
| JPWO2012073339A1 (en) * | 2010-11-30 | 2014-05-19 | 富士通株式会社 | Key update method, node, gateway, server, and network system |
| CN107645728A (en) * | 2017-09-30 | 2018-01-30 | 刘昱 | Implementation method, device and the storage medium of MANET |
| CN107645728B (en) * | 2017-09-30 | 2023-06-02 | 刘昱 | Ad hoc network realization method, device and storage medium |
| CN114978698A (en) * | 2022-05-24 | 2022-08-30 | 中国联合网络通信集团有限公司 | Network access method, target terminal, credential management network element and verification network element |
| CN114978698B (en) * | 2022-05-24 | 2023-07-28 | 中国联合网络通信集团有限公司 | Network access method, target terminal, credential management network element and verification network element |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4730735B2 (en) | 2011-07-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8762710B2 (en) | Method and system for updating and using digital certificates | |
| CN100389555C (en) | An Access Authentication Method Suitable for Wired and Wireless Networks | |
| US7603557B2 (en) | Communication device, communication system and authentication method | |
| KR101528855B1 (en) | Method and apparatus for managing authentication information in a home network | |
| US8983066B2 (en) | Private pairwise key management for groups | |
| CN103686709B (en) | A kind of wireless mesh network authentication method and system | |
| US7386726B2 (en) | Personal certification authority device | |
| JP5364796B2 (en) | Encryption information transmission terminal | |
| JP4750515B2 (en) | A system for building a secure ad hoc network | |
| CN101621434A (en) | Wireless mesh network system and method for key distribution | |
| CN107925576B (en) | Controller, communication method, and communication system | |
| CN101371491A (en) | Method and arrangement for the creation of a wireless mesh network | |
| KR101853813B1 (en) | Method and apparatus for generating secured link between devices | |
| CN101356759A (en) | Token-based distributed generation of security keying material | |
| CN101420686A (en) | Industrial wireless network security communication implementation method based on cipher key | |
| US9509670B2 (en) | System and method for managing secure communications in an Ad-Hoc network | |
| CN105474601A (en) | Method for changing an authentication key | |
| WO2007134547A1 (en) | A method and system for generating and distributing mobile ip security key after reauthentication | |
| CN101635922B (en) | Safety communication method of wireless mesh network | |
| CN105981028B (en) | Network Element Authentication on Communication Networks | |
| JP4730735B2 (en) | Device, authentication method, and authentication program constituting secure ad hoc network | |
| JP4744993B2 (en) | Authentication station, device, mobile station, communication system, communication method, and communication program | |
| WO2016184351A1 (en) | Ip address allocation method and system for wireless network | |
| JP4667178B2 (en) | System, method and computer program for building a secure ad hoc network | |
| JP2011049814A (en) | Radio communication equipment |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080307 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101228 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110318 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110412 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110412 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4730735 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |