[go: up one dir, main page]

JP2007074391A - Device, authentication method, and authentication program constituting secure ad hoc network - Google Patents

Device, authentication method, and authentication program constituting secure ad hoc network Download PDF

Info

Publication number
JP2007074391A
JP2007074391A JP2005259450A JP2005259450A JP2007074391A JP 2007074391 A JP2007074391 A JP 2007074391A JP 2005259450 A JP2005259450 A JP 2005259450A JP 2005259450 A JP2005259450 A JP 2005259450A JP 2007074391 A JP2007074391 A JP 2007074391A
Authority
JP
Japan
Prior art keywords
network
certificate
authentication
map
hoc network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005259450A
Other languages
Japanese (ja)
Other versions
JP4730735B2 (en
Inventor
Prasad Anand
プラサド アナンド
Hidenori Aoki
秀憲 青木
Kei Igarashi
圭 五十嵐
Koji Omae
浩司 大前
Yoichi Matsumoto
洋一 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005259450A priority Critical patent/JP4730735B2/en
Publication of JP2007074391A publication Critical patent/JP2007074391A/en
Application granted granted Critical
Publication of JP4730735B2 publication Critical patent/JP4730735B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】認証局に接続することなく分散したデバイスへの証明書の管理を簡易に実現することができるデバイスおよび認証方法を提供することを目的とする。
【解決手段】デバイスに、アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応するネットワーク証明書と、前記ネットワーク識別子に対応する所有者登録鍵と、認証局において生成された装置証明書を記憶する記憶手段と、前記所有者登録鍵および前記ネットワーク証明書に基づいて、参加するアドホックネットワークを決定し、前記アドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段とを備えることにより達成される。
【選択図】図3
An object of the present invention is to provide a device and an authentication method capable of easily realizing certificate management to distributed devices without connecting to a certificate authority.
A device stores a network identifier for specifying an ad hoc network, a network certificate corresponding to the network identifier, an owner registration key corresponding to the network identifier, and a device certificate generated in a certificate authority. Based on the owner registration key and the network certificate, the ad hoc network to participate in is determined, and the device certificate is exchanged with other devices constituting the ad hoc network for mutual authentication. This is achieved by providing the authentication means.
[Selection] Figure 3

Description

本発明は、安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラムに関する。   The present invention relates to a device that constitutes a secure ad hoc network, an authentication method, and an authentication program.

アドホックネットワークでは、情報の発信源であるソースノードおよび最終的な宛先である目的ノードの間に、1以上の中継ノードが介在し、信号が伝送される。アドホックネットワークは、マルチホップネットワークまたはメッシュネットワークなどと言及されることもある。この方式では、固定的に設けられる基地局や認証局(CA: Certification Authority)のような中央制御局は必要とされず、各ノードが互いに信号を伝送しながらカバレッジを広げる。したがって、アドホックネットワークは、通信可能な地域が理論上は何ら制限されないこと、通信ネットワークを速やかに柔軟にどこにでも構築できるなどの利点を有する。   In an ad hoc network, one or more relay nodes are interposed between a source node that is a source of information and a target node that is a final destination, and signals are transmitted. An ad hoc network may be referred to as a multi-hop network or a mesh network. In this system, a central control station such as a fixed base station or a certification authority (CA) is not required, and each node expands coverage while transmitting signals to each other. Therefore, the ad hoc network has the advantages that the area where communication is possible is theoretically not limited at all, and that the communication network can be quickly and flexibly constructed anywhere.

ところで、中央制御局がないことや、ネットワークに参加するデバイスが動的に変化する環境では、ネットワークの安全性(セキュリティ)を維持することが困難になる。   By the way, in an environment where there is no central control station or an environment in which devices participating in the network are dynamically changed, it is difficult to maintain network security.

例えば、Securing Ad Hoc Networksでは、アドホックネットワーク向けに複数の認証局(CA)が用意され、これらの認証局は、アドホックネットワーク上で分散配置される。デバイスは、いずれかの認証局に接続する(例えば、非特許文献1参照)。   For example, in Securing Ad Hoc Networks, a plurality of certificate authorities (CA) are prepared for an ad hoc network, and these certificate authorities are distributed on the ad hoc network. The device connects to one of the certificate authorities (see, for example, Non-Patent Document 1).

また、例えば、Self−Securing Ad Hoc Wireless Networksでは、ネットワーク上に分散された情報を統合することにより、仮想的な認証局を各ノードに構築する。この場合、各デバイスには、認証局への接続は要求されない(例えば、非特許文献2参照)。
L.Zhou and Z.J.Haas, “Securing Ad Hoc Networks”, IEEE Networks, Volume 13, Issue 6 1999. H.Luo, P.Zerfos, J.Kong, S.Lu and L.Zhang,”Self-securing Ad Hoc Wireless Networks”, IEEE ISCC 2002.
Further, for example, in Self-Securing Ad Hoc Wireless Networks, a virtual certificate authority is constructed in each node by integrating information distributed on a network. In this case, each device is not required to connect to the certificate authority (see, for example, Non-Patent Document 2).
L. Zhou and ZJHaas, “Securing Ad Hoc Networks”, IEEE Networks, Volume 13, Issue 6 1999. H.Luo, P.Zerfos, J.Kong, S.Lu and L.Zhang, “Self-securing Ad Hoc Wireless Networks”, IEEE ISCC 2002.

しかしながら、上述した背景技術には以下の問題がある。   However, the background art described above has the following problems.

Securing Ad Hoc Networksにおいては、各デバイスは、認証局(CA)に接続することなく、他のデバイスに接続できない問題がある。   In Securing Ad Hoc Networks, there is a problem that each device cannot connect to another device without connecting to a certificate authority (CA).

また、Self−Securing Ad Hoc Wireless Networksでは、各ノードで実行すべき処理が複雑でかつ制御負荷が重い問題がある。   In addition, in Self-Securing Ad Hoc Wireless Networks, there is a problem that the processing to be executed in each node is complicated and the control load is heavy.

そこで本発明においては、認証局に接続することなく分散したデバイスへの証明書の管理を簡易に実現することができるデバイスおよび認証方法並びに認証プログラムを提供することを目的としている。   Therefore, an object of the present invention is to provide a device, an authentication method, and an authentication program that can easily manage certificates to distributed devices without connecting to a certificate authority.

上記課題を解決するため、本発明のデバイスは、アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応するネットワーク証明書と、前記ネットワーク識別子に対応する所有者登録鍵と、認証局において生成された装置証明書を記憶する記憶手段と、前記所有者登録鍵および前記ネットワーク証明書に基づいて、参加するアドホックネットワークを決定し、前記アドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段とを備えることを特徴の1つとする。   In order to solve the above problems, a device of the present invention is generated in a certificate authority, a network identifier that identifies an ad hoc network, a network certificate corresponding to the network identifier, an owner registration key corresponding to the network identifier, and Based on the storage means for storing the device certificate, the owner registration key and the network certificate, an ad hoc network to participate in is determined, and the device certificate is exchanged with other devices constituting the ad hoc network. One feature is that it comprises an authentication means for performing mutual authentication.

このように構成することにより、認証局に接続することなく分散したデバイス間で認証処理を行うことができる。   With this configuration, authentication processing can be performed between distributed devices without connecting to a certificate authority.

また、本発明の認証方法は、アドホックネットワークを特定するネットワーク識別子に対応する所有者登録鍵および該ネットワーク識別子に対応するネットワーク証明書に基づいて、参加するアドホックネットワークを決定する決定ステップと、決定されたアドホックネットワークを構成する他のデバイスと、認証局において生成された装置証明書を交換して相互認証を行う認証ステップとを有することを特徴の1つとする。   Further, the authentication method of the present invention includes a determination step of determining an ad hoc network to participate based on an owner registration key corresponding to a network identifier for specifying an ad hoc network and a network certificate corresponding to the network identifier. One of the features is that it has an authentication step of performing mutual authentication by exchanging the device certificate generated in the certificate authority with another device constituting the ad hoc network.

このようにすることにより、認証局に接続することなく分散したデバイス間で認証処理を行うことができる。   In this way, authentication processing can be performed between distributed devices without connecting to a certificate authority.

また、本発明の認証プログラムは、アドホックネットワークを特定するネットワーク識別子に対応する所有者登録鍵および前記ネットワーク識別子に対応するネットワーク証明書に基づいて、参加するアドホックネットワークを決定し、前記アドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段として、コンピュータを機能させる。   The authentication program of the present invention determines an ad hoc network to participate on the basis of an owner registration key corresponding to a network identifier for specifying an ad hoc network and a network certificate corresponding to the network identifier, and configures the ad hoc network. The computer is caused to function as an authentication unit that performs mutual authentication by exchanging the device certificate with another device.

このようにすることにより、認証局に接続することなく分散したデバイス間で認証処理を行わせることができる。   In this way, authentication processing can be performed between distributed devices without connecting to a certificate authority.

本発明の実施例によれば、認証局に接続することなく分散したデバイスへの証明書の管理を簡易に実現することができるデバイスおよび認証方法並びに認証プログラムを実現できる。   According to the embodiments of the present invention, it is possible to realize a device, an authentication method, and an authentication program that can easily realize certificate management to distributed devices without being connected to a certificate authority.

次に、本発明の実施例について図面を参照して説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
Next, embodiments of the present invention will be described with reference to the drawings.
In all the drawings for explaining the embodiments, the same reference numerals are used for those having the same function, and repeated explanation is omitted.

最初に、本発明の実施例にかかるアドホックネットワークによる無線通信システムについて、図1を参照して説明する。   First, a radio communication system using an ad hoc network according to an embodiment of the present invention will be described with reference to FIG.

本実施例にかかる無線通信システムは、例えば、認証局(CA: certificate authority)100と認証サーバ100とを備える管理ネットワークと、管理ネットワークと通信網、例えばインターネットを介して接続される移動局300と、移動局300と接続されるアドホックネットワーク200とを備える。アドホックネットワーク200は、複数のデバイスまたはメッシュネットワークアクセスポイント(MAP: Mesh Network Access Point)を備える。例えば、アドホックネットワーク200は、MAP(#1)200〜MAP(#5)200を備える。また、デバイスの配下に、ステーションと呼ばれる通信装置を接続するようにしてもよい。例えば、MAP(#1)200にはステーション(#1)が接続され、MAP(#2)200にはステーション(#2)が接続され、MAP(#4)200にはステーション(#3)およびステーション(#4)が接続される。 Wireless communication system according to this embodiment, for example, the certification authority (CA: certificate authority) 100 1 and a management network comprising an authentication server 100 2, the management network and the communication network, for example, mobile station connected via the Internet 300 and an ad hoc network 200 connected to the mobile station 300. The ad hoc network 200 includes a plurality of devices or mesh network access points (MAPs). For example, the ad hoc network 200 includes a MAP (# 1) 200 1 ~MAP (# 5) 200 5. Further, a communication device called a station may be connected under the device. For example, MAP (# 1) station (# 1) is connected to the 200 1, MAP (# 2) 200 2 station (# 2) is connected, MAP (# 4) 200 4 to the station (# 3) and the station (# 4) are connected.

認証局100は、セキュアグループの作成を行う。例えば、認証局100は、後述するネットワーク証明書、認証局ネットワークID(CA−NW−ID)、認証局デバイスID(CA−Device−ID)、登録鍵(インプリンティングキー)、ネットワーク証明書用公開鍵および秘密鍵(Private/Public key)、および装置排除リスト(DRL: Device Revocation List)の生成を行う。 Authentication station 100 1 performs the creation of a secure group. For example, the certificate authority 100 1, the network certificate, which will be described later, the certificate authority network ID (CA-NW-ID) , the certificate authority device ID (CA-Device-ID) , registration key (imprinting key), a network certificate A public key and a private key (Private / Public key) and a device revocation list (DRL) are generated.

認証サーバ100は、セキュアグループの管理を行う。例えば、認証サーバ100は、ネットワーク証明書、登録鍵、認証局ネットワークID、認証局デバイスID、DRLの管理を行う。 Authentication server 100 2 performs the management of the secure group. For example, the authentication server 100 2, the network certificate, registration key, the certificate authority network ID, and the authentication station device ID, and the management of the DRL performed.

ここで、認証局100と認証サーバ100とを同一の装置で実現するようにしてもよい。以下、認証局100とサーバ100とを同一の装置、例えば、DRL/CAサーバ100として実現する場合について説明する。 Here, it is also possible to implement the authentication station 100 1 and the authentication server 100 2 in the same device. Hereinafter, the same apparatus and an authentication station 100 1 and the server 100 2, for example, will be described implemented as DRL / CA server 100.

移動局300は、セキュアネットワークの構築を行う。例えば、移動局300は、近接通信手段、例えば、非接触式のICカードによる通信手段、IrDAなどを備え、安全かつ簡易に通信するために不可欠な情報を、アドホックネットワーク200を構成するMAP200に入力する。このようにすることにより、情報の漏洩を防ぐことができ、意図しない装置に情報が送信されることを防止することができる。   The mobile station 300 constructs a secure network. For example, the mobile station 300 includes a proximity communication means, for example, a communication means using a non-contact type IC card, IrDA, etc., and inputs indispensable information to the MAP 200 configuring the ad hoc network 200 for information that is safe and easy to communicate. To do. By doing so, information leakage can be prevented and information can be prevented from being transmitted to an unintended apparatus.

また、移動局300は、DRL/CAサーバ100との間で、インターネット上で情報を暗号化して送受信できるプロトコル、例えばセキュアソケットレイヤ(SSL: Secure Socket Layer)方式により通信を行う。   Further, the mobile station 300 communicates with the DRL / CA server 100 by a protocol that can transmit and receive information encrypted on the Internet, for example, a secure socket layer (SSL) method.

MAP200は、例えばデバイスにより構成され、他のMAP(デバイス)との間で、セキュアなリンクを生成し、アドホックネットワークを形成する。この場合、隣接するデバイスとの間は、例えば802.11i IBSSモードにより相互認証を行う。隣接するデバイスとの間で相互認証が行われた後、デバイスは、例えばUncontrolled Portを使用してDRLを配布する。この場合、除かれていないデバイスがアドホックネットワークを構成するデバイスとなり、Controlled Portを開いて通信を開始する。   The MAP 200 is configured by a device, for example, and generates a secure link with another MAP (device) to form an ad hoc network. In this case, mutual authentication is performed between adjacent devices by, for example, the 802.11i IBSS mode. After mutual authentication is performed with an adjacent device, the device distributes the DRL using, for example, an Uncontrolled Port. In this case, the device that has not been removed becomes a device that forms the ad hoc network, and the Controlled Port is opened to start communication.

次に、本実施例にかかるDRL/CAサーバ100の構成について、図2を参照して説明する。   Next, the configuration of the DRL / CA server 100 according to the present embodiment will be described with reference to FIG.

本実施例にかかるDRL/CAサーバ100は、通信インタフェース102と、通信インタフェース102と接続された制御部104と、制御部104と接続された証明書発行部106、証明書作成部108およびアドホックネットワーク情報管理部112と、証明書作成部108と接続された鍵ペア生成部110とを備える。また、アドホックネットワーク情報管理部112は、デバイスID管理部114、ネットワークID管理部116、ネットワークメンバ管理部118、デバイス証明書管理部120、ネットワーク証明書管理部122、ネットワーク管理者管理部124、登録鍵管理部126およびDRL管理部128を備える。   The DRL / CA server 100 according to the present embodiment includes a communication interface 102, a control unit 104 connected to the communication interface 102, a certificate issuing unit 106 connected to the control unit 104, a certificate creation unit 108, and an ad hoc network. An information management unit 112 and a key pair generation unit 110 connected to the certificate creation unit 108 are provided. The ad hoc network information management unit 112 includes a device ID management unit 114, a network ID management unit 116, a network member management unit 118, a device certificate management unit 120, a network certificate management unit 122, a network administrator management unit 124, and a registration. A key management unit 126 and a DRL management unit 128 are provided.

通信インタフェース102は、移動局300との間の通信インターフェースである。この通信は、安全性の高い通信、例えばインターネット上で情報を暗号化して送受信できるプロトコル、例えばセキュアソケットレイヤ方式により通信を行う。   The communication interface 102 is a communication interface with the mobile station 300. This communication is performed by a highly secure communication, for example, a protocol capable of encrypting and transmitting / receiving information on the Internet, for example, a secure socket layer method.

デバイスID管理部114は、デバイスIDを保管し管理する。例えば、デバイスID管理部114は、アドホックネットワーク内のMAPを特定するデバイス識別子(デバイスID)を管理する。例えば、デバイスID管理部114は、デバイスIDを、システム全体の中で一意の認証局デバイスID(CAデバイスID)と、特定のユーザにとって一意のユーザデバイスIDとを互いに関連付けて管理するようにしてもよい。例えば、デバイスID管理部114は、「テレビ(TV)」のようなユーザデバイスIDと、それにグループアカウントIDを付した認証局ID、例えばTV.aaaとを管理する。   The device ID management unit 114 stores and manages the device ID. For example, the device ID management unit 114 manages a device identifier (device ID) that identifies a MAP in the ad hoc network. For example, the device ID management unit 114 manages the device ID by associating a certificate authority device ID (CA device ID) unique within the entire system with a user device ID unique to a specific user. Also good. For example, the device ID management unit 114 includes a user device ID such as “TV (TV)” and a certificate authority ID, for example, TV. Manage aaa.

デバイス証明書管理部120は、デバイス証明書を保管し管理する。例えば、デバイス証明書管理部120は、ネットワーク証明書に署名されたMAP固有の証明書を管理する。このデバイス証明書は、ネットワーク内にそのようなMAPが存在することなどを示す。デバイス証明書には、例えば、デバイス証明書毎に付与されるシリアル番号、証明書の有効期間、例えば開始時間および終了時間、認証に使用されるアルゴリズムなどの情報が含まれる。   The device certificate management unit 120 stores and manages device certificates. For example, the device certificate management unit 120 manages a MAP-specific certificate signed in the network certificate. This device certificate indicates that such a MAP exists in the network. The device certificate includes, for example, information such as a serial number given for each device certificate, a certificate validity period, for example, a start time and an end time, and an algorithm used for authentication.

ネットワークID管理部116は、ネットワークIDを保管し管理する。例えば、ネットワークID管理部116は、アドホックネットワークを特定するネットワーク識別子(NW−ID)を管理する。NW−IDは、ネットワークメンバが操作するMAPで形成されるアドホックネットワークを特定する。例えば、ネットワークID管理部116は、NW−IDを、システム全体の中で一意の認証局ID(CA−NW−ID)と、特定のユーザにとって一意のユーザID(USER−NW−ID)とを互いに関連付けながら管理するようにしてもよい。例えば、ネットワークID管理部116は、「家庭(Home)」のようなユーザIDと、それにグループアカウントIDを付した認証局ID、例えば「Home.aaa」とを管理する。   The network ID management unit 116 stores and manages the network ID. For example, the network ID management unit 116 manages a network identifier (NW-ID) that identifies an ad hoc network. The NW-ID specifies an ad hoc network formed by a MAP operated by a network member. For example, the network ID management unit 116 assigns an NW-ID to a certificate authority ID (CA-NW-ID) that is unique within the entire system and a user ID (USER-NW-ID) that is unique to a specific user. You may make it manage, correlating with each other. For example, the network ID management unit 116 manages a user ID such as “Home” and a certificate authority ID with a group account ID added thereto, for example, “Home.aaa”.

ネットワーク証明書管理部122は、ネットワーク証明書を保管し管理する。例えば、ネットワーク証明書管理部122は、ネットワーク識別子(NW−ID)を作成する場合に生成されるネットワーク証明書(Network Root Certification)を管理する。この証明書は、ネットワークが有効に存在することなどを示す。このネットワーク証明書には、例えばネットワーク証明書毎に付与されるシリアル番号、ネットワーク証明書の有効期間、例えば開始時間および終了時間、認証に使用されるアルゴリズムなどの情報が含まれる。   The network certificate management unit 122 stores and manages network certificates. For example, the network certificate management unit 122 manages a network certificate (Network Root Certification) generated when creating a network identifier (NW-ID). This certificate indicates that the network exists effectively. This network certificate includes, for example, information such as a serial number assigned to each network certificate, a valid period of the network certificate, for example, a start time and an end time, and an algorithm used for authentication.

ネットワークメンバ管理部118は、ネットワークメンバを示す情報を保管し管理する。例えば、ネットワークメンバ管理部118は、顧客情報をデータベースとして保有する。   The network member management unit 118 stores and manages information indicating network members. For example, the network member management unit 118 holds customer information as a database.

ネットワーク管理者管理部124は、ネットワーク管理者を示す情報を保管し管理する。例えば、ネットワーク装置をアドホックネットワークに参加させたり脱退させたりする権限を有する者(管理グループ)を管理する。この管理グループはどのようなネットワークメンバで構成してもよい。例えば、家族のような単位で管理グループが構成されてもよいし、企業のある組織のメンバで管理グループが構成されてもよい。   The network administrator management unit 124 stores and manages information indicating the network administrator. For example, it manages a person (management group) who has the authority to join or leave a network device in an ad hoc network. This management group may be composed of any network member. For example, the management group may be configured by a unit such as a family, or the management group may be configured by members of an organization of a company.

同じ管理グループに属する者の移動局、例えば携帯電話機)は、同一の権限を有し、その管理グループに関するアドホックネットワーク内のどのMAPを制御してもよい。また、ネットワークメンバのうち、特定のメンバがネットワーク管理者として管理される。このネットワーク管理者に対して、メンバの変更や追加を行う権限を付与するようにしてもよい。管理グループは、例えばグループアカウントIDを設定することにより、他の管理グループと区別される。   A mobile station of a person belonging to the same management group (for example, a mobile phone) has the same authority and may control any MAP in the ad hoc network related to the management group. Moreover, a specific member is managed as a network administrator among network members. The network administrator may be given authority to change or add members. The management group is distinguished from other management groups, for example, by setting a group account ID.

登録鍵管理部126は、登録鍵を保管し管理する。例えば、登録鍵管理部126は、ネットワーク毎に作成される登録鍵またはインプリンティングキー(Imprinting key)を管理する。登録鍵は必要に応じて移動局300にダウンロードされ、MAPに対する操作を行う際に照合される。登録鍵は、その登録鍵が未登録であるMAPに1度だけ登録することができる。登録後は、その登録鍵を提示する移動局しかそのMAPの設定を変更することができない。   The registration key management unit 126 stores and manages the registration key. For example, the registration key management unit 126 manages a registration key or an imprinting key (Imprinting key) created for each network. The registration key is downloaded to the mobile station 300 as necessary, and is verified when an operation is performed on the MAP. A registration key can be registered only once with a MAP for which the registration key is unregistered. After registration, only the mobile station that presents the registration key can change the MAP setting.

DRL管理部128は、DRLを保管し管理する。例えば、DRL管理部128は、アドホックネットワーク内で通信を行うべきでないMAPを指定する装置排除リスト(DRL: Device Revocation List)を管理する。アドホックネットワーク内のMAPは、このDRLを交換することにより、各自が通信すべきでないMAPとの不要な通信を行うことを回避できる。DRLの更新は、登録鍵をダウンロード可能な移動局からの要請により行われる。   The DRL management unit 128 stores and manages the DRL. For example, the DRL management unit 128 manages a device exclusion list (DRL: Device Revocation List) that specifies a MAP that should not communicate within an ad hoc network. By exchanging this DRL, MAPs in the ad hoc network can avoid performing unnecessary communication with MAPs that should not communicate with each other. The DRL is updated by a request from a mobile station that can download a registration key.

制御部104は、DRL/CAサーバ100における各種制御を行う。例えば、制御部104は、SSL上で交換される移動局300のIDを用いて、移動局300の利用者認証を行う。また、制御部104は、アクセスユーザ(移動局300)が正規ユーザであるか否かを検証する。   The control unit 104 performs various controls in the DRL / CA server 100. For example, the control unit 104 performs user authentication of the mobile station 300 using the ID of the mobile station 300 exchanged on SSL. In addition, the control unit 104 verifies whether or not the access user (mobile station 300) is a regular user.

また、制御部104は、移動局300からのネットワーク作成要求にしたがい、ネットワークを生成する。例えば、制御部104は、移動局300からネットワーク識別子(NW−ID)が送信された場合、グループアカウントIDとネットワーク識別子とから、管理グループ内の一意性を確認し、システム内で一意となる認証局ネットワークID(CA−NW−ID)を生成する。また、CA−NW−IDに対応するインプリンティングキーと登録鍵、ネットワーク証明書、DRLを生成する。   Further, the control unit 104 generates a network in accordance with a network creation request from the mobile station 300. For example, when a network identifier (NW-ID) is transmitted from the mobile station 300, the control unit 104 confirms the uniqueness within the management group from the group account ID and the network identifier, and makes the authentication unique within the system. A station network ID (CA-NW-ID) is generated. In addition, an imprinting key, a registration key, a network certificate, and a DRL corresponding to the CA-NW-ID are generated.

また、制御部104は、移動局300にインプリンティングキー、ネットワーク識別子、認証局ネットワークIDを送信する。DRLとは、ネットワークから除かれるMAPのリストである。ネットワーク生成時には、制御部104は除かれるMAPが指定されていないDRLを生成する。   In addition, the control unit 104 transmits an imprinting key, a network identifier, and a certificate authority network ID to the mobile station 300. DRL is a list of MAPs that are removed from the network. At the time of network generation, the control unit 104 generates a DRL with no MAP to be excluded.

ここで、DRLについて、詳細に説明する。DRLには、接続を拒否するMAP(デバイス)のデバイス証明書のハッシュ値が格納される。   Here, the DRL will be described in detail. The DRL stores a hash value of a device certificate of a MAP (device) that refuses connection.

例えば、DRLには、DRL自身のシーケンス番号、DRLの有効期間、例えば開始時刻および終了時刻、ネットワーク識別子、ネットワークに接続が許可されないMAPの一覧、署名が記載される。たとえば、ネットワークに接続が許可されないMAPの一覧としては、デバイス証明書のハッシュ値が記載される。   For example, the DRL describes a sequence number of the DRL itself, a valid period of the DRL, for example, a start time and an end time, a network identifier, a list of MAPs that are not permitted to connect to the network, and a signature. For example, as a list of MAPs that are not permitted to be connected to the network, hash values of device certificates are described.

また、インプリンティングキーは、ネットワーク毎に生成され、ユーザがネットワークを生成する場合に生成される。このインプリンティングキーにより、MAPは、移動局300を認証する。また、移動局300からネットワーク識別子およびデバイス識別子が送信された場合、制御部104はネットワーク識別子に対応するネットワークが生成されているか否かを確認する。例えば、制御部104は、ネットワークID管理部116を参照し、入力されたネットワーク識別子に対応するネットワークが生成されているか否かを確認する。ネットワークが登録されていない場合には、例えば移動局300にメッセージを送信し、ネットワークが登録されていないことを通知する。   The imprinting key is generated for each network, and is generated when the user generates a network. With this imprinting key, the MAP authenticates the mobile station 300. When a network identifier and a device identifier are transmitted from the mobile station 300, the control unit 104 checks whether a network corresponding to the network identifier has been generated. For example, the control unit 104 refers to the network ID management unit 116 and confirms whether a network corresponding to the input network identifier has been generated. If the network is not registered, for example, a message is transmitted to the mobile station 300 to notify that the network is not registered.

また、制御部104は、デバイス識別子の重複をチェックし、重複がない場合には、システム内で一意となる認証局デバイスID(CA−Device−ID)を生成する。例えば、制御部104は、デバイスID管理部114を参照し、デバイス識別子の重複をチェックする。   In addition, the control unit 104 checks for duplication of device identifiers, and if there is no duplication, generates a certificate authority device ID (CA-Device-ID) that is unique within the system. For example, the control unit 104 refers to the device ID management unit 114 and checks for duplicate device identifiers.

証明書作成部108は、証明書の作成を行う。例えば、移動局300から証明書発行要求を受信した場合、その証明書発行要求に対応するデバイス証明書を生成し、制御部104に入力する。制御部104は、入力されたデバイス証明書を、証明書発行要求を発行したMAPが属するアドホックネットワークのネットワーク証明書とDRLと共に移動局300に送信する。   The certificate creation unit 108 creates a certificate. For example, when a certificate issuance request is received from the mobile station 300, a device certificate corresponding to the certificate issuance request is generated and input to the control unit 104. The control unit 104 transmits the input device certificate to the mobile station 300 together with the network certificate and DRL of the ad hoc network to which the MAP that issued the certificate issuing request belongs.

鍵ペア生成部110は、鍵の生成を行う。証明書発行部106は、証明書の発行を行う。例えば、ネットワークにおけるMAP自身の証明書であるデバイス証明書と、ネットワークの証明書であるネットワーク証明書を発行する。   The key pair generation unit 110 generates a key. The certificate issuing unit 106 issues a certificate. For example, a device certificate that is a MAP certificate in the network and a network certificate that is a network certificate are issued.

次に、本実施例にかかるMAP(デバイス)200について、図3を参照して説明する。   Next, a MAP (device) 200 according to the present embodiment will be described with reference to FIG.

本実施例にかかるデバイス200は、受信手段としての第1の通信インタフェース202と、第1の通信インタフェース202と接続された証明書発行要求生成手段としての制御部206と、制御部206と接続された鍵ペア生成部208および記憶手段としてのプロファイル管理部210と、プロファイル管理部210と接続された接続認証管理部216と、接続認証管理部216と接続された第2の通信インタフェース204とを備える。プロファイル管理部210は、プロファイル保管部212および214を備える。また、接続認証管理部216は、排除リスト交換手段および排除リスト更新手段としてのDRL配布部218および認証部220を備える。   The device 200 according to the present embodiment is connected to a first communication interface 202 as a reception unit, a control unit 206 as a certificate issuance request generation unit connected to the first communication interface 202, and a control unit 206. A key pair generation unit 208, a profile management unit 210 as a storage unit, a connection authentication management unit 216 connected to the profile management unit 210, and a second communication interface 204 connected to the connection authentication management unit 216. . The profile management unit 210 includes profile storage units 212 and 214. The connection authentication management unit 216 includes a DRL distribution unit 218 and an authentication unit 220 as an exclusion list exchange unit and an exclusion list update unit.

第1の通信インタフェース202は、移動局300と通信を行うためのインタフェースである。第1の通信インタフェース202は、例えば、近距離の赤外線通信、非接触式のICカードによる通信、有線による通信などのように、送信側が受信相手を特定できる方式で行われる。このようにすることにより、情報の漏洩を防ぐことができ、意図しない装置に移動局からの情報が受信されないようにできる。   The first communication interface 202 is an interface for communicating with the mobile station 300. The first communication interface 202 is performed in such a manner that the transmission side can specify the receiving party, such as short-range infrared communication, non-contact type IC card communication, or wired communication. By doing so, information leakage can be prevented and information from the mobile station can be prevented from being received by an unintended device.

鍵ペア生成部208は、秘密鍵および公開鍵の生成を行う。例えば、鍵ペア生成部208は、公開鍵および秘密鍵のペアをインプリンティングの際にセキュアICカードの機能を利用することにより作成する。秘密鍵は、例えば証明書発行要求(CSR: Certification Signature Request)を署名する際に使用される。登録鍵が削除される場合、セキュアICカードに保持されている鍵ペアは破棄される。またデバイス証明書の有効期間満了時や他の理由によりそれが失効した場合にも、対応する鍵のペアは破棄される。   The key pair generation unit 208 generates a secret key and a public key. For example, the key pair generation unit 208 creates a public / private key pair by using the function of the secure IC card at the time of imprinting. The private key is used, for example, when signing a certificate issuance request (CSR: Certification Signature Request). When the registration key is deleted, the key pair held in the secure IC card is discarded. The corresponding key pair is also discarded when the validity period of the device certificate expires or when it expires for other reasons.

プロファイル管理部210は、プロファイル情報を保管する。例えば、プロファイル管理部210は、設定情報またはコンフィギュレーション情報を管理する。プロファイル情報管理部210は、設定事項として、登録鍵(インプリンティングキー)、ネットワーク証明書、デバイス証明書、ネットワークに関するネットワーク識別子および認証局ネットワークID、MAPに関するデバイス識別子および認証局デバイスID、装置排除リスト(DRL)を管理する。   The profile management unit 210 stores profile information. For example, the profile management unit 210 manages setting information or configuration information. The profile information management unit 210 includes, as setting items, a registration key (imprinting key), a network certificate, a device certificate, a network identifier and a certificate authority network ID related to a network, a device identifier and a certificate authority device ID related to a MAP, and a device exclusion list. (DRL) is managed.

以上の設定情報は、アドホックネットワーク毎に設定される。したがって、1つのMAPに複数のアドホックネットワークが設定される場合には、複数の設定情報が別々に管理される。例えば、2つの設定情報がプロファイル保管部#1および#2でそれぞれ管理される。例えば、設定情報は、セキュアICカードに記憶されるようにしてもよい。   The above setting information is set for each ad hoc network. Therefore, when a plurality of ad hoc networks are set in one MAP, a plurality of setting information is managed separately. For example, two pieces of setting information are respectively managed by profile storage units # 1 and # 2. For example, the setting information may be stored in a secure IC card.

制御部206は、インプリンティングキーと認証局ネットワークIDのインストールを行う。また、制御部206は、秘密鍵で署名された証明書発行要求を生成し、移動局300に送信する。また、制御部206は、移動局300から証明書のインストールを行う場合に、認証を行う。例えば、制御部206は、チャレンジレスポンスにより認証を行う。   The control unit 206 installs the imprinting key and the certificate authority network ID. In addition, the control unit 206 generates a certificate issuance request signed with a private key, and transmits the certificate issuance request to the mobile station 300. The control unit 206 performs authentication when installing a certificate from the mobile station 300. For example, the control unit 206 performs authentication by a challenge response.

この場合、制御部206は、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、証明書発行要求に対応したネットワーク証明書、デバイス証明書およびDRLをインストールし、ネットワーク証明書、デバイス証明書およびDRLがプロファイル管理部210に格納される。この場合、制御部206は、証明書発行要求に対応したデバイス証明書を受信したことを移動局300に通知する。   In this case, the control unit 206 notifies that the network identifier is different when the imprinting key is different and authentication cannot be performed. When authentication is performed, a network certificate, a device certificate, and a DRL corresponding to the certificate issuance request are installed, and the network certificate, the device certificate, and the DRL are stored in the profile management unit 210. In this case, the control unit 206 notifies the mobile station 300 that the device certificate corresponding to the certificate issuance request has been received.

第2の通信インタフェース204は、アドホックネットワーク内の他のMAPと通信を行うためのインタフェースである。   The second communication interface 204 is an interface for communicating with other MAPs in the ad hoc network.

接続認証管理部216は、アドホックネットワーク内の他のMAPとの間で通信を行ってもよいか否かを判断する。MAP同士の間では相互認証が行われ、例えばIEEE802.1X EAP−TLSにより相互認証が行われる。また、MAP同士で交換された装置排除リストDRLを参照し、通信すべきでないMAPを確認する。この場合、受信したDRLが、より新しいものであったならば、自身のDRLを更新する。受信したDRLが、より新しいものでなかったならば、自身のDRLがそのまま維持される。DRLの新旧は、例えばDRLに付随するシリアル番号の大小比較により判定される。   The connection authentication management unit 216 determines whether or not communication with another MAP in the ad hoc network may be performed. Mutual authentication is performed between MAPs, and mutual authentication is performed by, for example, IEEE 802.1X EAP-TLS. Further, the device exclusion list DRL exchanged between the MAPs is referred to and the MAP that should not communicate is confirmed. In this case, if the received DRL is newer, it updates its own DRL. If the received DRL is not newer, its own DRL is maintained as it is. Whether the DRL is new or old is determined, for example, by comparing the serial numbers associated with the DRL.

次に、本実施例にかかるアドホックネットワークシステムの動作について説明する。   Next, the operation of the ad hoc network system according to the present embodiment will be described.

最初に、デバイスのオーナー登録について、図4を参照して説明する。   First, device owner registration will be described with reference to FIG.

最初に、移動局300に、ネットワーク識別子、例えば「Home」およびグループアカウントIDが入力され、DRL/CAサーバ100に通知される(ステップS402)。   First, a network identifier such as “Home” and a group account ID are input to the mobile station 300 and notified to the DRL / CA server 100 (step S402).

DRL/CAサーバ100では、ネットワーク識別子およびグループアカウントIDから、管理グループ内の一意性が確認される。一意性が確認されると、例えばHome.aaaのようなシステムで一意の認証局ネットワークID(CA−NW−ID)が生成される。また、DRL/CAサーバ100は、認証局ネットワークIDに対応する登録鍵(インプリンティングキー)と、ネットワーク証明書用の公開鍵および秘密鍵(private/public key)と、ネットワーク証明書(NW Root Certificate)と、デバイス排除リストDRLとを生成する(ステップS404)。この時点でのDRLは、排除すべきMAPが何ら指定されていないリストである。DRL/CAサーバ100は、これらの情報を移動局300に送信する。   In the DRL / CA server 100, the uniqueness within the management group is confirmed from the network identifier and the group account ID. When the uniqueness is confirmed, for example, Home. A unique certificate authority network ID (CA-NW-ID) is generated in a system such as aaa. The DRL / CA server 100 also includes a registration key (imprinting key) corresponding to the certificate authority network ID, a public key and a private key (private / public key) for the network certificate, and a network certificate (NW Root Certificate). ) And a device exclusion list DRL are generated (step S404). The DRL at this point is a list in which no MAP to be excluded is specified. The DRL / CA server 100 transmits these pieces of information to the mobile station 300.

移動局300は、これらの情報を受信すると、必要に応じて表示し、格納する(ステップS406)。   Upon receiving these pieces of information, the mobile station 300 displays and stores it as necessary (step S406).

次に、移動局300では、DRL/CAサーバ100に対して、インプリンティングキーの取得操作が行われる(ステップS408)。   Next, the mobile station 300 performs an imprinting key acquisition operation on the DRL / CA server 100 (step S408).

DRL/CAサーバ100は、制御できるネットワーク識別子(NW ID)の一覧を表示する(ステップS410)。移動局300では、表示されたNW IDから、NW IDを選択し、インプリンティングキーをダウンロードする。   The DRL / CA server 100 displays a list of network identifiers (NW IDs) that can be controlled (step S410). The mobile station 300 selects the NW ID from the displayed NW ID and downloads the imprinting key.

次に、移動局300では、インプリンティングキーのインストールボタンが押下されることにより、インプリンティングキーのインストール操作が行われ、MAPに近づけられる(ステップS412)。本実施例においては、移動局300とMAPとの間で、非接触ICカードによる通信が行われる。その結果、移動局300に保持されている登録鍵(インプリンティングキー)に関する情報がMAPに送信される。   Next, in the mobile station 300, when the installation button for the imprinting key is pressed, an installation operation for the imprinting key is performed, and the mobile station 300 approaches the MAP (step S412). In the present embodiment, communication using a non-contact IC card is performed between the mobile station 300 and the MAP. As a result, information regarding the registration key (imprinting key) held in the mobile station 300 is transmitted to the MAP.

MAP200では、登録鍵が未設定である場合、受信した登録鍵および認証局ネットワークIDを自身にインストールする(ステップS414)。MAP200は、インストールが正常に行われた場合、移動局300に正常終了メッセージを表示する(ステップS416)。   If the registration key has not been set, the MAP 200 installs the received registration key and certificate authority network ID in itself (step S414). If the installation is normally performed, the MAP 200 displays a normal end message on the mobile station 300 (step S416).

次に、アドホックネットワークにMAP200を参加させるための動作について、図5を参照して説明する。   Next, an operation for causing the MAP 200 to participate in the ad hoc network will be described with reference to FIG.

最初に、移動局300では、ネットワーク識別子(USER NW ID)例えば「Home」など、およびデバイス識別子(USER Device ID)例えば「PC」などが入力され、DRL/CAサーバ100に送信される(ステップS502)。   First, in the mobile station 300, a network identifier (USER NW ID) such as “Home” and a device identifier (USER Device ID) such as “PC” are input and transmitted to the DRL / CA server 100 (step S502). ).

DRL/CAサーバ100では、移動局300から受信したネットワーク識別子が作成済であることを確認する。受信したネットワーク識別子が作成されていない場合には、図4を参照して説明したステップS402、およびS404の処理が行われる。DRL/CAサーバ100は、受信したデバイス識別子が既存のものと重複しないことを確認する。重複していた場合、重複を回避するようにデバイス識別子が変更される。   The DRL / CA server 100 confirms that the network identifier received from the mobile station 300 has been created. If the received network identifier has not been created, the processes of steps S402 and S404 described with reference to FIG. 4 are performed. The DRL / CA server 100 confirms that the received device identifier does not overlap with an existing one. In the case of duplication, the device identifier is changed so as to avoid duplication.

ネットワーク識別子およびデバイス識別子が確認されると、デバイス識別子に対応する認証局デバイスID(CA Device ID)が生成される。認証局ネットワークID、デバイス識別子、認証局デバイスIDおよび認証局ネットワークIDに対する登録鍵は、移動局300に送信され(ステップS504)、移動局300ではそれらが必要に応じて表示される(ステップS506)。   When the network identifier and the device identifier are confirmed, a certificate authority device ID (CA Device ID) corresponding to the device identifier is generated. The certification authority network ID, device identifier, certification authority device ID, and registration key for the certification authority network ID are transmitted to the mobile station 300 (step S504), and the mobile station 300 displays them as necessary (step S506). .

また、移動局300では、「CSR(証明書発行要求)生成ボタン」が押下され、移動局300がMAP200に近づけられ、近距離の赤外線通信などが行われる。移動局300とMAP200との間は、チャレンジ/レスポンスによる認証が行われる(ステップS508)。この場合、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、移動局300は、MAP200に、認証局ネットワークIDおよび認証局デバイスIDが送信される。   In the mobile station 300, the “CSR (certificate issuance request) generation button” is pressed, the mobile station 300 is brought close to the MAP 200, and short-range infrared communication or the like is performed. Authentication by challenge / response is performed between the mobile station 300 and the MAP 200 (step S508). In this case, if the imprinting key is different and authentication cannot be performed, a notification that the network identifier is different is sent. When the authentication is performed, the mobile station 300 transmits the certificate authority network ID and the certificate authority device ID to the MAP 200.

MAP200は、公開鍵および秘密鍵を作成し、秘密鍵で署名されたCSRを生成する(ステップS510)。MAP200は、生成したCSRを移動局に300に送信する。その結果、移動局では、CSRの取得表示が行われる(ステップS512)。   The MAP 200 creates a public key and a secret key, and generates a CSR signed with the secret key (step S510). The MAP 200 transmits the generated CSR to the mobile station 300. As a result, the mobile station performs CSR acquisition display (step S512).

また、移動局300では、「デバイス証明書発行要求(CSR)ボタン」が押下され、DRL/CAサーバ100に通知される(ステップS514)。   In the mobile station 300, the “device certificate issuance request (CSR) button” is pressed and notified to the DRL / CA server 100 (step S514).

DRL/CAサーバ100は、受信したデバイス証明書発行要求に対するデバイス証明書を生成する。また、DRL/CAサーバ100は、デバイス証明書、CSRを発行したMAPが属するネットワークのネットワーク証明書および装置排除リストDRLを移動局300に送信する(ステップS516)。   The DRL / CA server 100 generates a device certificate for the received device certificate issuance request. Further, the DRL / CA server 100 transmits the device certificate, the network certificate of the network to which the MAP that issued the CSR belongs, and the device exclusion list DRL to the mobile station 300 (step S516).

移動局300は、デバイス証明書の受信表示を行う(ステップS518)。   The mobile station 300 displays the reception of the device certificate (step S518).

また、移動局300において、「証明書インストールボタン」押下され、移動局300がMAP200に近づけられる(ステップS520)。   Further, in the mobile station 300, the “certificate install button” is pressed, and the mobile station 300 is brought close to the MAP 200 (step S520).

MAP200は、チャレンジレスポンスにより、移動局300の認証を行う。この場合、インプリンティングキーが異なり、認証が行えない場合にはネットワーク識別子が異なることを通知する。認証が行われた場合には、移動局300は、MAP200に、ネットワーク証明書、デバイス証明書およびDRLをインストールする(ステップS522)。   The MAP 200 authenticates the mobile station 300 using a challenge response. In this case, if the imprinting key is different and authentication cannot be performed, a notification that the network identifier is different is sent. When the authentication is performed, the mobile station 300 installs the network certificate, the device certificate, and the DRL in the MAP 200 (Step S522).

MAP200は、証明書発行要求に対応したデバイス証明書を受信したことを確認し、移動局300に正常完了表示を行う(ステップS524)。   The MAP 200 confirms that the device certificate corresponding to the certificate issuance request has been received, and displays a normal completion display on the mobile station 300 (step S524).

以後、MAP200は、隣接するMAPと互いに認証を行い、ネットワーク証明書、装置証明書および装置排除リストDRLを互いにやり取りすることにより、セキュアなアドホックネットワークに参加することができる。また、MAP200は、デバイス排除リストDRLを参照し、通信すべきでないMAPを確認する。この場合、受信したDRLが、より新しいものであった場合、自身のDRLを更新する。受信したDRLが、より新しいものでなかった場合、自身のDRLがそのまま維持される。   Thereafter, the MAP 200 can mutually participate in a secure ad hoc network by performing authentication with an adjacent MAP and exchanging a network certificate, a device certificate, and a device exclusion list DRL with each other. Also, the MAP 200 refers to the device exclusion list DRL and confirms the MAP that should not communicate. In this case, if the received DRL is newer, it updates its own DRL. If the received DRL is not newer, its own DRL is maintained as it is.

なお、ネットワークのセキュリティを維持する観点からは、登録鍵が定期的にまたは不定期的に更新されることが望ましい。例えば、登録鍵の設定後、一定期間経過後に移動局300はユーザに登録鍵の更新を促すようにしてもよい。登録鍵とネットワークIDとの間には対応関係があるので、登録鍵およびネットネットワーク識別子の更新が同時になされることが望ましい。   Note that, from the viewpoint of maintaining network security, it is desirable that the registration key is updated regularly or irregularly. For example, after setting the registration key, the mobile station 300 may prompt the user to update the registration key after a certain period of time has elapsed. Since there is a correspondence between the registration key and the network ID, it is desirable that the registration key and the network identifier be updated at the same time.

次に、デバイス排除リストDRLの更新について、図6を参照して説明する。   Next, update of the device exclusion list DRL will be described with reference to FIG.

ネットワーク管理者または他のネットワークメンバによる移動局300に対するボタン操作により(ステップS602)、DRL/CAサーバ100は、ネットワークに含まれているMAPの一覧を移動局300に送信し(ステップS604)、その一覧が移動局300に表示される(ステップS606)。   By a button operation on the mobile station 300 by a network administrator or another network member (step S602), the DRL / CA server 100 transmits a list of MAPs included in the network to the mobile station 300 (step S604). A list is displayed on the mobile station 300 (step S606).

ネットワークメンバは、ネットワークから排除したいMAPを指定し、DRL/CAサーバ100に通知する(ステップS608)。   The network member designates the MAP to be excluded from the network, and notifies the DRL / CA server 100 (step S608).

DRL/CAサーバ100は、指定されたMAPが排除されるように、そのMAPが登録されているDRLを作成することによりDRLを更新し、移動局300に送信する(ステップS610)。   The DRL / CA server 100 updates the DRL by creating a DRL in which the MAP is registered so that the designated MAP is excluded, and transmits the DRL to the mobile station 300 (step S610).

移動局300は、更新されたDRLを必要に応じて表示する(ステップS612)。   The mobile station 300 displays the updated DRL as necessary (step S612).

また、移動局300は、最新のDRLをインストールするためのボタン操作が行われる(ステップS614)。そして、移動局300がMAPに近づけられる。MAPは、上述した認証処理を行う。   In addition, the mobile station 300 performs a button operation for installing the latest DRL (step S614). Then, the mobile station 300 is brought close to the MAP. The MAP performs the authentication process described above.

次に、MAP200は、最新のDRLをインストールする(ステップS616)。以後、MAP200は、近隣のMAPのうち、DRLで指定されていないMAPに最新のDRLを送付する。このようにすることにより、最新のDRLに指定されていない全てのMAPに最新のDRLが送付され、指定されたMAPがネットワークから排除される。   Next, the MAP 200 installs the latest DRL (step S616). Thereafter, the MAP 200 sends the latest DRL to MAPs not designated by the DRL among neighboring MAPs. By doing so, the latest DRL is sent to all MAPs not designated in the latest DRL, and the designated MAP is excluded from the network.

次に、MAP間で行われる認証処理について、図7を参照して説明する。   Next, authentication processing performed between MAPs will be described with reference to FIG.

アドホックネットワークを構成するMAP200には、各種のキーや証明書がインストールされ、アドホックネットワークで動作可能である状態である。   Various keys and certificates are installed in the MAP 200 configuring the ad hoc network, and the MAP 200 is operable in the ad hoc network.

MAP200は、イニシャライズ状態、ネットワーク生成状態、スタンバイ状態、終端状態をとる。   The MAP 200 takes an initialization state, a network generation state, a standby state, and a termination state.

イニシャライズ状態とは、MAPの初期状態であり、各種のコンフィグレーションが未完了の状態である。この状態では、近接通信手段、例えばFelica/IrDAを用いた移動局300との通信が可能であるが、アドホックネットワークを構成することはできない。なお、MAPを管理するマネージメント局とは有線接続することで管理可能となる。   The initialized state is an initial state of the MAP and is a state in which various configurations are not completed. In this state, communication with the mobile station 300 using proximity communication means such as Felica / IrDA is possible, but an ad hoc network cannot be configured. The management station that manages the MAP can be managed by a wired connection.

ここで、設定/生成しなければならない鍵や証明書などのコンフィグレーションは、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLである。アクティブなインプリンティングキーで、指定されるアドホックネットワークを構成するための接続・認証処理を開始する。この場合、アクティブなインプリンティングキーに関連するコンフィグレーションが不足している場合で、他のゲストでないインプリンティングキーに関連するコンフィグレーションが完了している場合でも、起動するアドホックネットワークは、アクティブなインプリンティングキーで指定される。この場合はコンフィグレーション待ちとなりイニシャライズ状態に留まる。   Here, the configuration of keys and certificates that must be set / generated includes SSID, for example, device identifier, device private key / public key, imprinting key, network ID, device ID, network certificate, and device certificate. And DRL. The connection / authentication process for configuring the specified ad hoc network is started with the active imprinting key. In this case, even if the configuration related to the active imprinting key is insufficient, and the configuration related to the imprinting key that is not another guest is completed, the ad hoc network to be started up is active. It is specified by the printing key. In this case, the system waits for configuration and remains in the initialized state.

ネットワーク生成状態は、認証状態とルーティング状態とに分類される。   The network generation state is classified into an authentication state and a routing state.

認証状態とは、アクティブなインプリンティングキーで指定されたアドホックネットワークにおいて、MAPが他の隣接するMAPとの認証処理を実行している状態である。この状態では、近接通信手段、例えばFeliCa/IrDAを用いた移動局との通信は可能であるが、内部状態の不一致を避けるため、各種設定はできない。MAPを管理するマネージメント局とは優先接続することで管理可能である。   The authentication state is a state in which the MAP is executing authentication processing with another adjacent MAP in the ad hoc network designated by the active imprinting key. In this state, communication with a mobile station using proximity communication means such as FeliCa / IrDA is possible, but various settings cannot be made to avoid inconsistencies in the internal state. A management station that manages the MAP can be managed by preferential connection.

この状態では、デバイスは、隣接する接続可能なデバイスとの間で相互認証および鍵交換を行う。相互認証では、例えばIEEE802i RSNA IBSSモード相当のEAP−TLSまたはWPA−PSKによる認証処理および鍵交換を行う。   In this state, the device performs mutual authentication and key exchange with an adjacent connectable device. In the mutual authentication, for example, authentication processing and key exchange by EAP-TLS or WPA-PSK equivalent to IEEE802i RSNA IBSS mode are performed.

隣接する接続可能なMAPが複数存在する場合は、それぞれに対して相互認証および鍵交換が行うが、既に認証済みのMAPとの間では、ユーザフレームのルーティングも行う。   When there are a plurality of adjacent connectable MAPs, mutual authentication and key exchange are performed for each, but user frames are also routed between the already authenticated MAPs.

MAPが起動した段階で他の隣接するMAPが検出できない場合には、この状態に留まり、他の隣接するMAPからの認証処理起動を待つとともに、自らも周期的に隣接するMAPを探索する。   If another adjacent MAP cannot be detected at the stage where the MAP is activated, the state remains in this state, waits for the authentication processing activation from the other adjacent MAP, and itself also periodically searches for an adjacent MAP.

ルーティング状態とは、アクティブなインプリンティングキーで指定されたアドホックネットワークにおいて、隣接するMAPとの認証が完了したユーザフレームのルーティングを行うことが可能な状態である。   The routing state is a state in which a user frame that has been authenticated with an adjacent MAP can be routed in an ad hoc network designated by an active imprinting key.

この状態では、近接通信手段、例えばFeliCa/IrDAを用いた移動局との通信は可能であり、各種設定を可能とする。また、MAPを管理するマネージメント端末とは優先接続および無線接続することを可能とする。   In this state, communication with a mobile station using proximity communication means such as FeliCa / IrDA is possible, and various settings are possible. In addition, the management terminal that manages the MAP can be preferentially connected and wirelessly connected.

隣接するMAPとのフレーム転送には、対向するMAP毎の鍵を用いて暗号化される。   For frame transfer with an adjacent MAP, encryption is performed using a key for each opposing MAP.

また、この状態では定常状態として、デバイス公開鍵/秘密鍵、ネットワーク証明書、デバイス証明書、DRLおよび暗号用のキー、例えばMK、PMK、PTK、GTKの有効期間を定期的に検査する。   Further, in this state, as a steady state, the device public key / private key, network certificate, device certificate, DRL and encryption keys such as MK, PMK, PTK, and GTK are periodically inspected.

署名された新たなDRLを移動局から受け取った場合は、自身で格納するDRLを更新する。さらに、新たなDRLの内容を検査し、現在接続しているMAPがDRLに存在する場合は、そのMAPとの通信を停止し、非認証状態とする。   When a new signed DRL is received from the mobile station, the DRL stored by itself is updated. Further, the contents of the new DRL are inspected, and if the currently connected MAP exists in the DRL, the communication with the MAP is stopped and an unauthenticated state is set.

隣接するMAPから署名された新たなDRLが転送された場合は、自身の持つDRLを更新・検査し、現在使用しているMAPがDRLに存在する場合は、そのMAPとの通信を停止し、非認証状態とする。さらに、隣接するMAPへ転送する。   When a new DRL signed from an adjacent MAP is transferred, the DRL owned by the DRL is updated / inspected. When the MAP currently used exists in the DRL, the communication with the MAP is stopped. Unauthenticated state. Furthermore, it transfers to adjacent MAP.

スタンバイ状態とは、MAPの電源断・スリープ状態により、使用できない状態である。   The standby state is a state in which the MAP cannot be used due to a power-off / sleep state of the MAP.

このとき、セキュリティ関連の各種の情報はMAP内の不揮発性記憶媒体またはセキュアICカードに保持される。例えば、各種の情報として、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLが保持される。ここで、PTKは、電源再投入による起動時にEAP−TLSにより再生成されるため、スタンバイ状態では保持しない。   At this time, various types of security-related information are held in a nonvolatile storage medium or secure IC card in the MAP. For example, as various kinds of information, an SSID, for example, a device identifier, a device secret key / public key, an imprinting key, a network ID, a device ID, a network certificate, a device certificate, and a DRL are held. Here, since PTK is regenerated by EAP-TLS at the time of start-up by power-on again, it is not held in the standby state.

終端状態とは、MAPの使用を終了した状態である。この状態に遷移した後は、セキュリティ関連の各種の情報はすべて破棄される。例えば、SSID、例えばデバイス識別子、デバイス秘密鍵/公開鍵、インプリンティングキー、ネットワークID,デバイスID、ネットワーク証明書、デバイス証明書およびDRLが破棄される。   The terminal state is a state where the use of the MAP is finished. After the transition to this state, all security related information is discarded. For example, SSIDs such as device identifiers, device private keys / public keys, imprinting keys, network IDs, device IDs, network certificates, device certificates, and DRLs are discarded.

次に、MAP間の認証シーケンスについて、図7を参照して説明する。   Next, an authentication sequence between MAPs will be described with reference to FIG.

一例として、サプリカント(Supplicant)としてのMAP−1と、オーセンティケータ(Authenticator/AS)としてのMAP−2との間で行われる認証シーケンスについて説明する。本実施例においては、MAP−1と、MAP−2との間で、アソシエーションと、EAP−TLSと、4−way Handshakeにより認証処理が行われる。   As an example, an authentication sequence performed between MAP-1 as a supplicant and MAP-2 as an authenticator (Authenticator / AS) will be described. In the present embodiment, authentication processing is performed between MAP-1 and MAP-2 by association, EAP-TLS, and 4-way Handshake.

最初に、アソシエーションシーケンスについて説明する。   First, the association sequence will be described.

MAP−1は、MAP−2に対して、IEEE802.11におけるプローブリクエスト(Probe Request)を送信する(ステップS702)。   MAP-1 transmits a probe request in IEEE 802.11 to MAP-2 (step S702).

MAP−2は、MAP−1に対して、IEEE802.11におけるプローブレスポンス(Probe Response)を送信する(ステップS704)。   MAP-2 transmits a probe response in IEEE 802.11 to MAP-1 (step S704).

MAP−1は、MAP−2に対して、IEEE802.11におけるオープンシステム認証リクエスト(Open System Authentication Request)を送信する(ステップS706)。   The MAP-1 transmits an open system authentication request (Open System Authentication Request) in IEEE 802.11 to the MAP-2 (step S706).

MAP−2は、MAP−1に対して、IEEE802.11におけるオープンシステム認証レスポンス(Open System Authentication Response)を送信する(ステップS708)。   MAP-2 transmits an open system authentication response (Open System Authentication Response) in IEEE802.11 to MAP-1 (step S708).

MAP−1は、MAP−2に対して、IEEE802.11におけるアソシエーションリクエスト(Association Request)を送信する(ステップS710)。   MAP-1 transmits an association request (Association Request) in IEEE802.11 to MAP-2 (step S710).

MAP−2は、MAP−1に対して、IEEE802.11におけるアソシエーションレスポンス(Association Response)を送信する(ステップS712)。   MAP-2 transmits an association response (Association Response) in IEEE802.11 to MAP-1 (step S712).

この時点では、MAP−1およびMAP−2のIEEE802.1Xのコントロールポートはブロックされている。   At this point, the IEEE 802.1X control ports of MAP-1 and MAP-2 are blocked.

次に、EAP−TLSについて説明する。   Next, EAP-TLS will be described.

MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPOL(Start)を送信する(ステップS714)。   MAP-1 transmits EAPOL (Start) in IEEE 802.1X to MAP-2 (step S714).

MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPリクエスト(Identity)を送信する(ステップS716)。   MAP-2 transmits an EAP request (Identity) in IEEE802.1X to MAP-1 (step S716).

MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAP
レスポンス(Identity)を送信する(ステップS718)。
MAP-1 uses EAP in IEEE 802.1X as compared to MAP-2.
A response (Identity) is transmitted (step S718).

MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPリクエスト(TLS)を送信する(ステップS720)。   MAP-2 transmits an EAP request (TLS) in IEEE802.1X to MAP-1 (step S720).

MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAP
レスポンス(Client Hello)を送信する(ステップS722)。
MAP-1 uses EAP in IEEE 802.1X as compared to MAP-2.
A response (Client Hello) is transmitted (step S722).

MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPリクエスト(Server Hello, Certificate, Certificate Request, server_key_exchange, server_done)を送信する(ステップS724)。すなわち、MAP−2が保持する証明書、例えばネットワーク証明書、デバイス証明書などと、公開鍵とを送信する。   MAP-2 transmits an EAP request (Server Hello, Certificate, Certificate Request, server_key_exchange, server_done) in IEEE802.1X to MAP-1 (step S724). That is, a certificate held by MAP-2, for example, a network certificate, a device certificate, and the public key are transmitted.

MAP−1は、受信した証明書および公開鍵が有効であるか否かを判断する。すなわち、MAP−2の認証を行う。例えば、証明書失効リスト(CRL: Certificate Revocation List)に該当しないことを確認する。有効でない場合には、例えばユーザにアラームにより通知し、初期状態に戻る。   MAP-1 determines whether the received certificate and public key are valid. That is, MAP-2 authentication is performed. For example, it is confirmed that the certificate does not correspond to a certificate revocation list (CRL). If it is not valid, for example, the user is notified by an alarm and returns to the initial state.

MAP−1は、PMK(Pairwise Master Key)を導出する。また、MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPリスポンス(client_key_exchange, Certificate, Certificate Verify, change_cipher_suite, finished)を送信する(ステップS726)。すなわち、MAP−1が保持する証明書、例えばネットワーク証明書、デバイス証明書などと、公開鍵とを、PMKで暗号化して送信する。   MAP-1 derives PMK (Pairwise Master Key). In addition, MAP-1 transmits an EAP response (client_key_exchange, Certificate, Certificate Verify, change_cipher_suite, finished) in IEEE802.1X to MAP-2 (step S726). That is, a certificate held by MAP-1, for example, a network certificate, a device certificate, and a public key are encrypted with PMK and transmitted.

MAP−2は、受信した証明書が有効であるか否かを判断する。すなわち、MAP−1の認証を行う。例えば、証明書失効リスト(CRL: Certificate Revocation List)に該当しないことを確認する。有効でない場合には、例えばユーザにアラームにより通知し、初期状態に戻る。   MAP-2 determines whether the received certificate is valid. That is, MAP-1 authentication is performed. For example, it is confirmed that the certificate does not correspond to a certificate revocation list (CRL). If it is not valid, for example, the user is notified by an alarm and returns to the initial state.

MAP―2は、PMK(Pairwise Master Key)を導出する。また、MAP―2は、MAP−2に対して、IEEE802.1XにおけるEAPリクエスト(Change_cipher_suite, finished)を、PMKで暗号化して送信する(ステップS728)。   MAP-2 derives PMK (Pairwise Master Key). In addition, MAP-2 encrypts an EAP request (Change_cipher_suite, finished) in IEEE802.1X with PMK and transmits it to MAP-2 (step S728).

MAP―1は、MAP−2に対して、IEEE802.1XにおけるEAPリスポンスを送信する(ステップS730)。   MAP-1 transmits an EAP response in IEEE802.1X to MAP-2 (step S730).

MAP―2は、MAP−1に対して、IEEE802.1XにおけるEAPサクセスを送信する(ステップS732)。すなわち、MAP−2は、MAP−1に「成功」パケットを送信する。   MAP-2 transmits an EAP success in IEEE 802.1X to MAP-1 (step S732). That is, MAP-2 sends a “success” packet to MAP-1.

次に、4−way Handshakeについて説明する。   Next, 4-way Handshake will be described.

MAP−2は、MAP−1に対して、IEEE802.1XにおけるEAPOL−Key(ANonce,Unicast)を送信する(ステップS734)。   MAP-2 transmits EAPOL-Key (ANonce, Unicast) in IEEE802.1X to MAP-1 (step S734).

MAP−1は、PTK(Pairwise Transient Key)を生成する。また、MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPOL−Key(SNonce, Unicast, MIC)を送信する(ステップS736)。   MAP-1 generates PTK (Pairwise Transient Key). Further, MAP-1 transmits EAPOL-Key (SNonce, Unicast, MIC) in IEEE 802.1X to MAP-2 (step S736).

MAP−2は、PTK(Pairwise Transient Key)を導出し、GTK(Group Transient Key)を生成する。また、MAP−2は、MAP−2に対して、IEEE802.1XにおけるEAPOL−Key(Install PTK, Unicast, MIC, Encrypted GTK)を送信する(ステップS738)。   MAP-2 derives PTK (Pairwise Transient Key) and generates GTK (Group Transient Key). Further, MAP-2 transmits EAPOL-Key (Install PTK, Unicast, MIC, Encrypted GTK) in IEEE 802.1X to MAP-2 (step S738).

MAP−1は、MAP−2に対して、IEEE802.1XにおけるEAPOL−Key( Unicast, MIC)を送信する(ステップS740)。   MAP-1 transmits EAPOL-Key (Unicast, MIC) in IEEE802.1X to MAP-2 (step S740).

MAP−1はPTKおよびGPKをインストールし、MAP−2はPTKをインストールする。   MAP-1 installs PTK and GPK, and MAP-2 installs PTK.

この時点で、MAP−1およびMAP−2のIEEE802.1Xのコントロールポートが開かれる。   At this point, the IEEE 802.1X control ports of MAP-1 and MAP-2 are opened.

以上の認証処理の終了後、MAP−1とMAP−2との間で、DRLの交換が行われる。MAP−1およびMAP−2は、受信したDRLの署名を検査し、より新しいDRLであった場合は自身で保持しているDRLを更新する。   After the above authentication process is completed, DRL exchange is performed between MAP-1 and MAP-2. MAP-1 and MAP-2 check the signature of the received DRL and, if it is a newer DRL, update the DRL held by itself.

MAP−1およびMAP−2は、DRLを更新した後、隣接するMAPがDRLに登録されている場合には、そのMAPとの認証を非認証状態とする。   After MAP-1 and MAP-2 update the DRL, if an adjacent MAP is registered in the DRL, the MAP-1 and MAP-2 set the authentication with the MAP to an unauthenticated state.

次に、MAP間の相互認証シーケンスについて、図8を参照して説明する。   Next, a mutual authentication sequence between MAPs will be described with reference to FIG.

MAP間の相互認証・鍵配布は、例えばIEEE802.11i RSNA IBSSモードで、IEEE802.1X EAP−TLSにより行われる。このとき双方のMAPが、図7を参照して説明したサプリカント/オーセンティケータの機能を備える。認証シーケンスについては、図7を参照して説明したので省略する。MAPのサプリカント機能と、オーセンティケータ機能は独立に機能する。   Mutual authentication / key distribution between MAPs is performed by IEEE 802.1X EAP-TLS in, for example, IEEE 802.11i RSNA IBSS mode. At this time, both MAPs have the supplicant / authenticator function described with reference to FIG. The authentication sequence has been described with reference to FIG. The MAP supplicant function and the authenticator function function independently.

隣接するMAPとの間で、IEEE802.1X EAPOL−Keyフレームを使用したハンドシェークが行われ、PTK、GTKが生成される。双方向から起動されたEAP−TLSにより、2つのPTKが生成されるが、相手と自身のMACアドレスを比較し、値が大きい方のMAPのPTKが使用される。   Handshaking using an IEEE 802.1X EAPOL-Key frame is performed between adjacent MAPs, and PTK and GTK are generated. Two PTKs are generated by EAP-TLS activated from both directions, and the other party's own MAC address is compared with the PTK of the MAP having the larger value.

MAPのオーセンティケータ機能は、隣接するMAPとの間の認証シーケンスを並行に実行することができる。   The authenticator function of the MAP can execute an authentication sequence between adjacent MAPs in parallel.

また、MAPのサプリカント機能は、隣接するMAPとの間の認証シーケンスを順次実行する。   Further, the MAP supplicant function sequentially executes an authentication sequence with adjacent MAPs.

次に、 次に、MAP間の相互認証シーケンスについて、図9を参照して説明する。   Next, a mutual authentication sequence between MAPs will be described with reference to FIG.

ここでは、サプリカントとしてのMAP−1およびMAP−3と、オーセンティケータとしてのMAP―2との間で認証処理を行う場合について説明する。   Here, a case where authentication processing is performed between MAP-1 and MAP-3 as supplicants and MAP-2 as an authenticator will be described.

MAP−2は、MAP−1およびMAP−2に対して、図7において説明したオーセンティケータ(Authenticator/AS)として機能する。認証シーケンスについては図7を参照した説明したので省略する。   MAP-2 functions as an authenticator (Authenticator / AS) described in FIG. 7 with respect to MAP-1 and MAP-2. The authentication sequence has been described with reference to FIG.

次に、 次に、MAP間の相互認証シーケンスについて、図10を参照して説明する。   Next, a mutual authentication sequence between MAPs will be described with reference to FIG.

ここでは、サプリカントとしてのMAP−1と、オーセンティケータとしてのMAP―2およびMAP−3との間で認証処理を行う場合について説明する。   Here, a case where authentication processing is performed between MAP-1 as a supplicant and MAP-2 and MAP-3 as authenticators will be described.

MAP−1は、MAP−2およびMAP−3に対して、図7において説明したサプリカントとして機能する。認証シーケンスについては図7を参照した説明したので省略する。   MAP-1 functions as a supplicant described in FIG. 7 with respect to MAP-2 and MAP-3. The authentication sequence has been described with reference to FIG.

本発明にかかるデバイスおよび認証方法並びに認証プログラムは、アドホックネットワークに適用できる。   The device, authentication method, and authentication program according to the present invention can be applied to an ad hoc network.

本発明の一実施例にかかるアドホックネットワークを構築するシステムを示す説明図である。It is explanatory drawing which shows the system which builds the ad hoc network concerning one Example of this invention. 本発明の一実施例にかかるDRL/CAサーバを示すブロック図である。It is a block diagram which shows the DRL / CA server concerning one Example of this invention. 本発明の一実施例にかかるデバイスを示すブロック図である。It is a block diagram which shows the device concerning one Example of this invention. 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the system which builds the ad hoc network concerning one Example of this invention. 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the system which builds the ad hoc network concerning one Example of this invention. 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the system which builds the ad hoc network concerning one Example of this invention. 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the system which builds the ad hoc network concerning one Example of this invention. 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the system which builds the ad hoc network concerning one Example of this invention. 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the system which builds the ad hoc network concerning one Example of this invention. 本発明の一実施例にかかるアドホックネットワークを構築するシステムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the system which builds the ad hoc network concerning one Example of this invention.

符号の説明Explanation of symbols

100 DRL/CAサーバ
100 認証局(CA)
100 認証サーバ
200、200、200、200、200、200 デバイス
300 移動局
100 DRL / CA server 100 1 Certificate Authority (CA)
100 2 authentication server 200, 200 1, 200 2, 200 3, 200 4, 200 5 device 300 the mobile station

Claims (10)

アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応するネットワーク証明書と、前記ネットワーク識別子に対応する所有者登録鍵と、認証局において生成された装置証明書を記憶する記憶手段;
前記所有者登録鍵および前記ネットワーク証明書に基づいて、参加するアドホックネットワークを決定し、前記アドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段;
を備えることを特徴とするデバイス。
Storage means for storing a network identifier for specifying an ad hoc network, a network certificate corresponding to the network identifier, an owner registration key corresponding to the network identifier, and a device certificate generated in a certificate authority;
Authentication means for determining a participating ad hoc network based on the owner registration key and the network certificate and exchanging the device certificate with another device constituting the ad hoc network for mutual authentication;
A device comprising:
請求項1に記載のデバイスにおいて:
前記記憶手段は、前記ネットワーク識別子で特定されるアドホックネットワークから排除される特定のデバイスを指定する排除リストを記憶し、
前記認証手段は、前記排除リストにしたがって、認証処理を行うことを特徴とするデバイス。
In the device of claim 1:
The storage means stores an exclusion list designating a specific device excluded from the ad hoc network specified by the network identifier;
The device characterized in that the authentication means performs an authentication process according to the exclusion list.
請求項2に記載のデバイスにおいて:
認証された他のデバイスとの間で、前記排除リストを交換する排除リスト交換手段;
受信した排除リストに基づいて、記憶している排除リストを更新する排除リスト更新手段;
を備えることを特徴とするデバイス。
In the device of claim 2:
Exclusion list exchange means for exchanging the exclusion list with other authenticated devices;
An exclusion list updating means for updating a stored exclusion list based on the received exclusion list;
A device comprising:
請求項1ないし3のいずれか1項に記載のデバイスにおいて、
前記装置証明書を要求する証明書発行要求を生成する証明書発行要求生成手段;
を備えることを特徴とするデバイス。
The device according to any one of claims 1 to 3,
Certificate issuance request generation means for generating a certificate issuance request for requesting the device certificate;
A device comprising:
請求項1ないし4のいずれか1項に記載のデバイスにおいて:
前記記憶手段は、複数のアドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応するネットワーク証明書と、前記ネットワーク識別子に対応する所有者登録鍵と、認証局において生成された装置証明書を記憶することを特徴とするデバイス。
5. A device according to any one of claims 1 to 4, wherein:
The storage means stores a network identifier for identifying a plurality of ad hoc networks, a network certificate corresponding to the network identifier, an owner registration key corresponding to the network identifier, and a device certificate generated in a certificate authority. A device characterized by that.
請求項1ないし5のいずれか1項に記載のデバイスにおいて:
前記ネットワーク識別子、前記ネットワーク証明書、前記所有者登録鍵および前記装置証明書のうち少なくとも1つを、移動局から受信する受信手段;
を備えることを特徴とするデバイス。
6. A device according to any one of claims 1 to 5:
Receiving means for receiving at least one of the network identifier, the network certificate, the owner registration key, and the device certificate from a mobile station;
A device comprising:
アドホックネットワークを特定するネットワーク識別子に対応する所有者登録鍵および該ネットワーク識別子に対応するネットワーク証明書に基づいて、参加するアドホックネットワークを決定する決定ステップ;
決定されたアドホックネットワークを構成する他のデバイスと、認証局において生成された装置証明書を交換して相互認証を行う認証ステップ;
を有することを特徴とする認証方法。
Determining a participating ad hoc network based on an owner registration key corresponding to a network identifier identifying the ad hoc network and a network certificate corresponding to the network identifier;
An authentication step of performing mutual authentication by exchanging the device certificate generated in the certificate authority with another device constituting the determined ad hoc network;
An authentication method characterized by comprising:
請求項7に記載の認証方法において:
前記認証ステップは、
前記ネットワーク識別子で特定されるアドホックネットワークから排除される特定のデバイスを指定する前記排除リストにしたがって、認証処理を行うステップを有することを特徴とする認証方法。
In the authentication method according to claim 7:
The authentication step includes
An authentication method comprising a step of performing an authentication process according to the exclusion list designating a specific device excluded from an ad hoc network specified by the network identifier.
請求項8に記載の認証方法において:
認証された他のデバイスとの間で、前記排除リストを交換する排除リスト交換ステップ;
受信した排除リストに基づいて、記憶している排除リストを更新する排除リスト更新ステップ;
を有することを特徴とする認証方法。
In the authentication method according to claim 8:
Exclusion list exchange step of exchanging the exclusion list with other authorized devices;
An exclusion list update step of updating a stored exclusion list based on the received exclusion list;
An authentication method characterized by comprising:
コンピュータを
アドホックネットワークを特定するネットワーク識別子に対応する所有者登録鍵および前記ネットワーク識別子に対応するネットワーク証明書に基づいて、参加するアドホックネットワークを決定し、前記アドホックネットワークを構成する他のデバイスと、前記装置証明書を交換して相互認証を行う認証手段;
として機能させるための認証プログラム。
The computer determines an ad hoc network to join based on an owner registration key corresponding to a network identifier for identifying an ad hoc network and a network certificate corresponding to the network identifier, and other devices constituting the ad hoc network; Authentication means for exchanging device certificates and performing mutual authentication;
Authentication program to function as.
JP2005259450A 2005-09-07 2005-09-07 Device, authentication method, and authentication program constituting secure ad hoc network Expired - Fee Related JP4730735B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005259450A JP4730735B2 (en) 2005-09-07 2005-09-07 Device, authentication method, and authentication program constituting secure ad hoc network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005259450A JP4730735B2 (en) 2005-09-07 2005-09-07 Device, authentication method, and authentication program constituting secure ad hoc network

Publications (2)

Publication Number Publication Date
JP2007074391A true JP2007074391A (en) 2007-03-22
JP4730735B2 JP4730735B2 (en) 2011-07-20

Family

ID=37935457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005259450A Expired - Fee Related JP4730735B2 (en) 2005-09-07 2005-09-07 Device, authentication method, and authentication program constituting secure ad hoc network

Country Status (1)

Country Link
JP (1) JP4730735B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011504684A (en) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド Wireless mesh network with secure automatic key loading to wireless devices
JP2013168961A (en) * 2008-09-30 2013-08-29 Qualcomm Inc Third party validation of internet protocol addresses
JP2013538021A (en) * 2010-09-24 2013-10-07 インテル・コーポレーション Method and apparatus for authenticating and associating wireless devices
JPWO2012073340A1 (en) * 2010-11-30 2014-05-19 富士通株式会社 Key update method, node, gateway, server, and network system
JPWO2012073339A1 (en) * 2010-11-30 2014-05-19 富士通株式会社 Key update method, node, gateway, server, and network system
US8913995B2 (en) 2008-09-12 2014-12-16 Qualcomm Incorporated Ticket-based configuration parameters validation
CN107645728A (en) * 2017-09-30 2018-01-30 刘昱 Implementation method, device and the storage medium of MANET
CN114978698A (en) * 2022-05-24 2022-08-30 中国联合网络通信集团有限公司 Network access method, target terminal, credential management network element and verification network element

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513513A (en) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Arrangement and methods in communication networks
JP2005184835A (en) * 2003-12-17 2005-07-07 Microsoft Corp Mesh network provided with recognition of end device
JP2005184834A (en) * 2003-12-17 2005-07-07 Microsoft Corp Mesh network provided with excluding function

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513513A (en) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Arrangement and methods in communication networks
JP2005184835A (en) * 2003-12-17 2005-07-07 Microsoft Corp Mesh network provided with recognition of end device
JP2005184834A (en) * 2003-12-17 2005-07-07 Microsoft Corp Mesh network provided with excluding function

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"携帯情報機器の通信に適した自律無線ネットワークWireless DANの提案", 電子情報通信学会技術研究報告 VOL.94 NO.537, JPN6011001178, 13 March 1995 (1995-03-13), pages 19 - 24, ISSN: 0001889657 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011504684A (en) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド Wireless mesh network with secure automatic key loading to wireless devices
US8913995B2 (en) 2008-09-12 2014-12-16 Qualcomm Incorporated Ticket-based configuration parameters validation
JP2013168961A (en) * 2008-09-30 2013-08-29 Qualcomm Inc Third party validation of internet protocol addresses
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
JP2013538021A (en) * 2010-09-24 2013-10-07 インテル・コーポレーション Method and apparatus for authenticating and associating wireless devices
JPWO2012073340A1 (en) * 2010-11-30 2014-05-19 富士通株式会社 Key update method, node, gateway, server, and network system
JPWO2012073339A1 (en) * 2010-11-30 2014-05-19 富士通株式会社 Key update method, node, gateway, server, and network system
CN107645728A (en) * 2017-09-30 2018-01-30 刘昱 Implementation method, device and the storage medium of MANET
CN107645728B (en) * 2017-09-30 2023-06-02 刘昱 Ad hoc network realization method, device and storage medium
CN114978698A (en) * 2022-05-24 2022-08-30 中国联合网络通信集团有限公司 Network access method, target terminal, credential management network element and verification network element
CN114978698B (en) * 2022-05-24 2023-07-28 中国联合网络通信集团有限公司 Network access method, target terminal, credential management network element and verification network element

Also Published As

Publication number Publication date
JP4730735B2 (en) 2011-07-20

Similar Documents

Publication Publication Date Title
US8762710B2 (en) Method and system for updating and using digital certificates
CN100389555C (en) An Access Authentication Method Suitable for Wired and Wireless Networks
US7603557B2 (en) Communication device, communication system and authentication method
KR101528855B1 (en) Method and apparatus for managing authentication information in a home network
US8983066B2 (en) Private pairwise key management for groups
CN103686709B (en) A kind of wireless mesh network authentication method and system
US7386726B2 (en) Personal certification authority device
JP5364796B2 (en) Encryption information transmission terminal
JP4750515B2 (en) A system for building a secure ad hoc network
CN101621434A (en) Wireless mesh network system and method for key distribution
CN107925576B (en) Controller, communication method, and communication system
CN101371491A (en) Method and arrangement for the creation of a wireless mesh network
KR101853813B1 (en) Method and apparatus for generating secured link between devices
CN101356759A (en) Token-based distributed generation of security keying material
CN101420686A (en) Industrial wireless network security communication implementation method based on cipher key
US9509670B2 (en) System and method for managing secure communications in an Ad-Hoc network
CN105474601A (en) Method for changing an authentication key
WO2007134547A1 (en) A method and system for generating and distributing mobile ip security key after reauthentication
CN101635922B (en) Safety communication method of wireless mesh network
CN105981028B (en) Network Element Authentication on Communication Networks
JP4730735B2 (en) Device, authentication method, and authentication program constituting secure ad hoc network
JP4744993B2 (en) Authentication station, device, mobile station, communication system, communication method, and communication program
WO2016184351A1 (en) Ip address allocation method and system for wireless network
JP4667178B2 (en) System, method and computer program for building a secure ad hoc network
JP2011049814A (en) Radio communication equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110412

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4730735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees