[go: up one dir, main page]

JP2008131564A - Credit rating method - Google Patents

Credit rating method Download PDF

Info

Publication number
JP2008131564A
JP2008131564A JP2006317103A JP2006317103A JP2008131564A JP 2008131564 A JP2008131564 A JP 2008131564A JP 2006317103 A JP2006317103 A JP 2006317103A JP 2006317103 A JP2006317103 A JP 2006317103A JP 2008131564 A JP2008131564 A JP 2008131564A
Authority
JP
Japan
Prior art keywords
communication terminal
terminal device
node
wireless communication
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006317103A
Other languages
Japanese (ja)
Inventor
Yasuko Fukuzawa
福澤寧子
Eriko Ando
安藤英里子
Hisao Sakazaki
坂崎尚生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006317103A priority Critical patent/JP2008131564A/en
Publication of JP2008131564A publication Critical patent/JP2008131564A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】
認証局が不在で、通信端末装置の所持している鍵の証明書の検証が不十分である場合の信用度の評価が不十分であり、認証局ではなく隣人の証明書から信用度を算出するPGP方式では、信用に値する証明書を収集する負荷は大きい。また、実際のシステムで相手を信頼、信用に値すると評価されるのは行動実績などであり、これらの情報が評価に反映されない。
【解決手段】
通信端末装置にからなる無線セキュリティシステムであって、その一態様において,以下の3点の手段を有する。
(1) 通信端末装置は、信用度評価対象の実績をモニタリングする機能を有する。
(2) 通信端末装置は、所有物と実績などの異なる評価クラスに対して、評価を行う。
(3) 通信端末装置は、評価対象の通信端末装置に対して直接評価すると同時に、他の通信端末装置による評価対象の通信端末装置の間接評価を加味して、総合的に評価する。
【選択図】図10
【Task】
PGP for calculating the degree of trust from the certificate of the neighbor, not the certificate authority, when the certificate authority is absent and the verification of the key certificate possessed by the communication terminal device is insufficient In the method, the load of collecting a certificate worthy of trust is large. In addition, what is evaluated as trustworthy and trustworthy in the actual system is a performance record, and such information is not reflected in the evaluation.
[Solution]
A wireless security system comprising a communication terminal device, and in one mode thereof, has the following three means.
(1) The communication terminal device has a function of monitoring the results of credit evaluation.
(2) The communication terminal apparatus evaluates different evaluation classes such as possessions and actual results.
(3) The communication terminal apparatus directly evaluates the evaluation target communication terminal apparatus, and at the same time, comprehensively evaluates it by taking into account the indirect evaluation of the evaluation target communication terminal apparatus by another communication terminal apparatus.
[Selection] Figure 10

Description

本発明は、中継機能を搭載した移動通信端末装置により構成された一時的なネットワークであるアドホック型のネットワークのセキュリティを高めるための技術に係り、特に所有物と実績で近似的に相手の信用度を評価し、ネットワークやコミュニティの信用形成を行う。   The present invention relates to a technique for enhancing the security of an ad hoc network that is a temporary network configured by a mobile communication terminal device equipped with a relay function, and in particular, the trustworthiness of the other party is approximately measured by possession and performance. Evaluate and build network and community trust.

インターネットにおけるセキュリティ基盤としては,公開鍵暗号系による基盤 (PKI : Public Key Infrastructure) が広く用いられており,認証局 が信頼の拠り所となっている。 一方,携帯電話や無線LANなど,無線通信が社会に広く浸透してきている中で,固定的な通信基盤施設を必要とせず,モバイル端末(以下,端末)が協調して動的にマルチホップの無線ネットワークを構築するモバイルアドホックネットワーク(以下,アドホックネットワーク)は,インターネットへの接続点をもつとは限らないため,認証局を利用することはできない。また,全エンティティが単一の認証局からの認証を受けることも現実的には困難である。すなわち,アドホックネットワークにおいては,互いに共通の情報を持たない端末間で責任の所在を確認する方法が存在せず,インターネットや各種のITシステムで実現されている認証局による信頼モデルを適用することが困難である。   The public key infrastructure (PKI) is widely used as the security infrastructure in the Internet, and the certificate authority is the source of trust. On the other hand, as wireless communications such as mobile phones and wireless LANs have become widespread in society, there is no need for fixed communication infrastructures, and mobile terminals (hereinafter referred to as terminals) are dynamically linked to multi-hops. A mobile ad hoc network (hereinafter referred to as an ad hoc network) that constructs a wireless network does not always have a connection point to the Internet, and therefore cannot use a certificate authority. In addition, it is practically difficult for all entities to receive authentication from a single certificate authority. In other words, in ad hoc networks, there is no method for confirming the location of responsibility between terminals that do not share common information, and it is possible to apply a trust model by a certificate authority implemented in the Internet or various IT systems. Have difficulty.

アドホックネットワークのセキュリティ技術としては、あるグループに属する通信端末装置間でのみ通信することができる閉域通信網を構成する場合に、グループに属さない通信端末装置の接続を防止し、通信データの漏洩を防ぐセキュア・ルーティングとしては、以下の特許文献1がある。また、認証局などの特定者ではなく、隣人が証明する技術であるPGPは、信頼の連鎖を証明書の発行で実現する技術として、非特許文献1で開示されている。   As a security technology for ad hoc networks, when configuring a closed communication network that can communicate only between communication terminal devices belonging to a certain group, connection of communication terminal devices not belonging to the group is prevented, and communication data leakage is prevented. There exists the following patent document 1 as a secure routing to prevent. Non-Patent Document 1 discloses PGP, which is a technique that a neighbor certifies, not a specific person such as a certificate authority, as a technique for realizing a chain of trust by issuing a certificate.

特開2005−278044号公報JP 2005-278044 A 「PGP―暗号メールと電子署名」,Simson Garfinkel,ユニテック訳,オライリー・ジャパン,1996年6月,p.235−236"PGP-Cryptographic Mail and Electronic Signatures", Simson Garfinkel, Translated by Unitech, O'Reilly Japan, June 1996, p.235-236

特許文献1に開示された技術は、閉域通信網を構成する通信端末装置同士が相互にPtoPのコネクションを構成していることを前提に、公開鍵暗号を用いて相互認証を行い、信用度を評価し、その上でセキュリティ確保に必要な鍵などのセキュリティ情報の共有を行っているが、認証局が不在で、通信端末装置の所持している証明書の検証が不十分であるという点については言及していない。アドホックネットワークを利用者が限定できる特定事業者の特定用途への利用では、ネットワークを構成する全ての通信端末装置が同一の属性を有するため、認証局への接続が不可であることは大きな問題ではない。しかし、複数の認証局から証明書が発行された、街角など一時的にネットワークコミュニティを構成する上では大きな問題である。   The technology disclosed in Patent Document 1 performs mutual authentication using public key cryptography and evaluates the trustworthiness on the assumption that communication terminal devices constituting a closed communication network mutually constitute a PtoP connection. On that basis, security information such as keys necessary for ensuring security is shared, but there is no certificate authority, and the verification of the certificate held by the communication terminal device is insufficient. Not mentioned. It is a big problem that the connection to the certificate authority is not possible because all the communication terminal devices that make up the network have the same attributes when used for a specific business that can limit the ad hoc network. Absent. However, it is a big problem in temporarily configuring a network community such as a street corner where certificates are issued from a plurality of certificate authorities.

非特許文献1で開示されている技術は、認証局ではなく、隣人や知人が発行した鍵の証明書をもとに、信用度を算出する方式の開示がある。しかし、信用に値する証明書を収集する負荷は大きい。また、実際のシステムで相手を信頼、信用するのは、実際の行動実績などであるといえる。   The technique disclosed in Non-Patent Document 1 discloses a scheme for calculating a trustworthiness based on a key certificate issued by a neighbor or an acquaintance, not a certificate authority. However, the burden of collecting a certificate worthy of trust is great. Moreover, it can be said that it is actual action results that trust and trust the other party in the actual system.

本発明は、このような事情を鑑みてなされたもので、鍵の証明書などの所有物と転送処理などの行動実績による異なる評価軸を考慮した信用度の評価を行う方法およびそのシステムを提供する。また、信用度の評価においても、信用する/信用しないだけでなく、中間値を考慮することで、システム全体の可用性の向上を図る。   The present invention has been made in view of such circumstances, and provides a method and a system for evaluating creditworthiness in consideration of different evaluation axes based on behaviors such as possession such as key certificate and transfer processing. . In addition, in the evaluation of trustworthiness, not only trust / do not trust, but also consider the intermediate value to improve the overall system availability.

すなわち,本発明は通信端末装置にからなる無線セキュリティシステムであって、その一態様において,以下の3点を特徴とする。
(1) 通信端末装置は、信用度評価対象の実績をモニタリングする機能を有する。
(2) 通信端末装置は、所有物と実績などの異なる評価クラスに対して、評価を行う。
(3) 通信端末装置は、評価対象の通信端末装置に対して直接評価すると同時に、評価対象の通信端末装置に対する他の通信端末装置による間接評価を加味して、総合的に評価する。
That is, the present invention is a wireless security system including a communication terminal device, and in one aspect thereof, is characterized by the following three points.
(1) The communication terminal device has a function of monitoring the results of credit evaluation.
(2) The communication terminal apparatus evaluates different evaluation classes such as possessions and actual results.
(3) The communication terminal apparatus directly evaluates the evaluation target communication terminal apparatus, and at the same time comprehensively evaluates the evaluation target communication terminal apparatus in consideration of indirect evaluation by other communication terminal apparatuses.

上記態様によれば,対象となる通信端末装置の信用度を、従来の証明書による評価だけでなく、行動実績などを加味した形で評価を行うことが可能となり、より柔軟な評価が可能となることから、対象システムの過剰なセキュリティ負荷の軽減や、システムの可用性向上が可能となる。   According to the above aspect, it is possible to evaluate the reliability of the target communication terminal device in a form that takes into account not only the conventional certificate evaluation but also the action results, etc., and a more flexible evaluation is possible. Therefore, it is possible to reduce the excessive security load on the target system and improve the system availability.

本発明のより具体的な態様は,中継機能を搭載した無線通信端末装置により構成されるアドホックネットワークにおける無線通信端末装置の信用度を評価する方法であって、当該信用度評価方法は,第1、および第3の無線通信端末装置が第2の無線通信端末装置の動作実績を把握するステップと、第2の無線通信端末装置の所有物の信用度を判断するステップと、第2の無線通信端末装置の動作実績および第2の無線通信端末装置の所有物から第2の直接的信用度を算出するステップと、第3の無線通信端末装置が算出した第2の無線通信端末装置に対する動作実績および所有物から算出した統合的信用度を第1の無線通信端末装置に送信するステップと、第1の無線通信端末装置が上記第3の無線通信端末装置が第2の無線通信端末装置の統合的信用度を第2の間接的信用度として取得するステップと、第1の無線通信端末装置は、上記直接的信用度と上記間接的信用度から統合的な信用度を算出するステップと、上記統合的な信用度から、第2の無線通信端末装置の信用度を判断するステップと,を有することを特徴とする。   A more specific aspect of the present invention is a method for evaluating the reliability of a wireless communication terminal device in an ad hoc network configured by a wireless communication terminal device equipped with a relay function, the reliability evaluation method comprising: A step in which the third wireless communication terminal apparatus grasps the operation results of the second wireless communication terminal apparatus; a step of determining the creditworthiness of the property of the second wireless communication terminal apparatus; From the operation results and the second wireless communication terminal device's possession of the second direct reliability, and the operation results and possessions for the second wireless communication terminal device calculated by the third wireless communication terminal device Transmitting the calculated integrated reliability to the first wireless communication terminal device; the first wireless communication terminal device serving as the second wireless communication terminal device serving as the third wireless communication terminal device; A step of acquiring integrated credit as a second indirect credit, a step of calculating an integrated credit from the direct credit and the indirect credit, and a step of acquiring the integrated credit And determining the reliability of the second wireless communication terminal device.

また,上記信用度評価方法は,上記第1の無線通信端末装置が、複数の第3の無線通信端末装置の間接的信用度から、統合的信用度を算出することを特徴とする。また,上記信用度評価方法は,上記統合的な信用度から、第1および第2の無線通信端末装置の接続の可否を判断することを特徴とする。   Further, the credit rating evaluation method is characterized in that the first wireless communication terminal device calculates an integrated credit from the indirect credits of a plurality of third wireless communication terminal devices. In addition, the reliability evaluation method is characterized by determining whether or not the first and second wireless communication terminal devices can be connected based on the integrated reliability.

本発明によれば,対象システムの,セキュリティ負荷の軽減や、可用性向上が可能となる。   According to the present invention, it is possible to reduce the security load and improve the availability of the target system.

本発明の実施の形態について図面を参照して説明する。   Embodiments of the present invention will be described with reference to the drawings.

図1は、本実施形態におけるアドホックネットワークの概念を示す図である。本図において、不特定多数の通信端末装置10(ノード)のうち、特定のグループに属する通信端末装置10(A1〜A6)が自律分散的な無線通信により一時的な閉域通信網であるアドホックネットワークを構成している。   FIG. 1 is a diagram showing the concept of an ad hoc network in the present embodiment. In this figure, among a large number of unspecified communication terminal devices 10 (nodes), an ad hoc network in which communication terminal devices 10 (A1 to A6) belonging to a specific group are temporary closed communication networks by autonomous distributed wireless communication. Is configured.

具体的には、通信端末装置10(A1)が通信端末装置10(A2〜A4)と接続状態にあり、通信端末装置10(A4)が通信端末装置10(A1、A5、A6)と接続状態にある。これらは、後述するようにグループに属する通信端末装置10同士が、それぞれの無線伝送範囲に含まれた場合に接続状態になるものとする。これにより、通信端末装置10(A1〜A6)は、グループ内における相互の通信が可能となっている。例えば、通信端末装置10(A2)は、通信端末装置10(A6)と接続状態にないが、通信端末装置10(A1)を中継して通信端末装置10(A6)と通信することができる。   Specifically, the communication terminal device 10 (A1) is in a connected state with the communication terminal device 10 (A2 to A4), and the communication terminal device 10 (A4) is in a connected state with the communication terminal device 10 (A1, A5, A6). It is in. As will be described later, these are assumed to be connected when communication terminal apparatuses 10 belonging to a group are included in the respective wireless transmission ranges. Thereby, the communication terminal devices 10 (A1 to A6) can communicate with each other within the group. For example, the communication terminal device 10 (A2) is not connected to the communication terminal device 10 (A6), but can communicate with the communication terminal device 10 (A6) by relaying the communication terminal device 10 (A1).

本実施形態は、このようなグループを構成するにあたり、例えば、グループに属さない通信端末装置10(B1)が、通信端末装置10(A1)の無線伝送範囲に入った場合であっても、アドホックネットワークを構成する上で転送などの協調実績を有する場合には、アドホックネットワークへの接続を許可する。すなわち、本実施形態では、アドホックネットワークへの接続に際して、鍵情報などに基づく相互認証だけでなく、転送などの行動を考慮して、協調的な通信端末装置のアドホックネットワークへの参加を可能とする。   In this embodiment, when configuring such a group, for example, even when the communication terminal device 10 (B1) that does not belong to the group enters the wireless transmission range of the communication terminal device 10 (A1), ad hoc If the network has a track record such as forwarding, connection to the ad hoc network is permitted. In other words, in this embodiment, when connecting to an ad hoc network, not only mutual authentication based on key information etc. but also actions such as transfer are considered, enabling cooperative communication terminal devices to participate in the ad hoc network. .

図2は、本実施形態における通信端末装置10のハードウェア構成の一例を示すブロック図である。本図に示すように、通信端末装置10は、CPU101、メモリ102、入出力制御装置103、液晶ディスプレイ等の表示装置104、ポインティングデバイス、ボタンキー等の入力装置105、無線モジュール106を備えた電子計算機上に構成される。このような構成を備えた通信端末装置としては、例えば、携帯型情報処理装置、携帯電話等が代表的である。もちろん、通信端末装置10のハードウェア構成は、これに限られるものではない。   FIG. 2 is a block diagram illustrating an example of a hardware configuration of the communication terminal device 10 according to the present embodiment. As shown in the figure, the communication terminal device 10 includes an electronic device including a CPU 101, a memory 102, an input / output control device 103, a display device 104 such as a liquid crystal display, an input device 105 such as a pointing device and button keys, and a wireless module 106. Configured on a computer. Representative examples of the communication terminal device having such a configuration include a portable information processing device and a mobile phone. Of course, the hardware configuration of the communication terminal device 10 is not limited to this.

無線モジュール106は、例えば、IEEE 802.11 : ANSI/IEEE Std 802.11 1999 Edition(http://www.ieee.org )により標準化が進められている無線LANなどであるが、他の無線仕様、例えば、携帯電話網を使用する無線仕様で通信を行なうものであってもよい。   The wireless module 106 is, for example, a wireless LAN standardized by IEEE 802.11: ANSI / IEEE Std 802.11 1999 Edition (http://www.ieee.org), but other wireless specifications, for example, portable You may communicate by the radio | wireless specification which uses a telephone network.

ここで、通信端末装置10の機能構成を説明する前に、アドホックネットワークにおけるルーティング方式の概要について説明する。アドホックネットワークのルーティング方式については、IETF MANet(Mobile Ad Hoc Networking)において、標準化が検討されているが、ここでは提案されている方式の1つであるOLSR(Optimized Link State Routing)方式を例に説明する。OLSR方式は、いわゆるProactive型のルーティング方式である。なお、OLSR方式については、http://www.ietf.org/rfc/rfc3626.txtに詳述されている。ただし、本実施形態は、この方式に限られず、その他のProactive型、あるいは、Reactive型、ハイブリッド型等のルーティング方式に適用することができる。   Here, before explaining the functional configuration of the communication terminal device 10, an outline of the routing method in the ad hoc network will be explained. As for the ad hoc network routing method, standardization is being studied in IETF MANet (Mobile Ad Hoc Networking). Here, OLSR (Optimized Link State Routing) method, which is one of the proposed methods, will be described as an example. To do. The OLSR system is a so-called proactive routing system. The OLSR method is described in detail at http://www.ietf.org/rfc/rfc3626.txt. However, the present embodiment is not limited to this method, and can be applied to other proactive type, reactive type, hybrid type and other routing methods.

OLSR方式において、各通信端末装置10は、制御メッセージとしてHelloメッセージを、例えば、2秒毎に自律的にブロードキャスト配信する。ここで、Helloメッセージには、発信元の識別子、直接(1ホップ)通信可能な隣接ノードのリスト、および、次に説明するMPRノードリストが含まれるものとする。このHelloメッセージは、伝送範囲内に存在する他の通信端末装置10で受信される。なお、相互認証についてはここでは触れないものとする。   In the OLSR system, each communication terminal apparatus 10 autonomously broadcasts a Hello message as a control message every 2 seconds, for example. Here, it is assumed that the Hello message includes a source identifier, a list of adjacent nodes capable of direct (1 hop) communication, and an MPR node list described below. The Hello message is received by another communication terminal device 10 existing within the transmission range. Mutual authentication is not mentioned here.

Helloメッセージを受信した他の通信端末装置10は、Helloメッセージを参照し、自身は直接通信を行なうことはできないが、Helloメッセージの送信元ノードに転送してもらえば間接的に通信できるノードがある場合には、その送信元ノードをMPRノードとして識別する。そして、次に送信すべきHelloメッセージに、MPRノードとして識別したノードをMPRノードリストに付加して送信する。   Other communication terminal apparatus 10 that has received the Hello message refers to the Hello message and cannot directly communicate with itself, but there is a node that can communicate indirectly if it is forwarded to the source node of the Hello message. In that case, the source node is identified as an MPR node. Then, the node identified as the MPR node is added to the MPR node list and transmitted to the Hello message to be transmitted next.

例えば、図1において、通信端末装置10(A2)は、通信端末装置10(A3)とは直接的には通信を行なうことができないが、通信端末装置10(A1)を介して間接的に通信を行なうことができる。この場合、通信端末装置10(A1)からのHelloメッセージによって、通信端末装置10(A2)にとって通信端末装置10(A1)は、MPRノードであると識別され、通信端末装置10(A2)から送信されるHelloメッセージのMPRノードリストに通信端末装置10(A1)の識別子、例えば、IPアドレスが含められる。   For example, in FIG. 1, the communication terminal device 10 (A2) cannot communicate directly with the communication terminal device 10 (A3), but indirectly communicates with the communication terminal device 10 (A1). Can be performed. In this case, the Hello message from the communication terminal device 10 (A1) identifies the communication terminal device 10 (A1) as an MPR node for the communication terminal device 10 (A2), and transmits from the communication terminal device 10 (A2). The identifier of the communication terminal device 10 (A1), for example, the IP address is included in the MPR node list of the Hello message to be executed.

図4(a)は、Helloメッセージのフォーマットの一例を示す図である。本図の例においてHelloメッセージ400は、Helloメッセージであることを示すメッセージ種別401、送信元である通信端末装置10を識別するための送信元ノードID402、1ホップ隣接ノードリスト403、自身にとってのMPRノードのリストであるMPRノードリスト404、メッセージの内容の完全性を保証するMAC(Message Authentic Code)405を含んで構成される。送信元ノードID402としては、例えば、IPアドレスを用いることができる。また、1ホップ隣接ノードリスト403、MPRノードリスト404においてもIPアドレスでリストに含められる各ノードを識別することができる。   FIG. 4A is a diagram illustrating an exemplary format of a Hello message. In the example of this figure, the Hello message 400 is a message type 401 indicating that it is a Hello message, a transmission source node ID 402 for identifying the communication terminal device 10 that is the transmission source, a one-hop neighboring node list 403, and an MPR for itself. An MPR node list 404, which is a list of nodes, and a MAC (Message Authentic Code) 405 that guarantees the integrity of message contents are configured. As the source node ID 402, for example, an IP address can be used. In the 1-hop adjacent node list 403 and the MPR node list 404, each node included in the list can be identified by the IP address.

また、MPRとなった通信端末装置10は、Helloメッセージに加え、Tc(Topology Control)メッセージを、例えば、5秒毎に自律的にブロードキャスト送信する。ここで、Tcメッセージには、アドホックネットワーク内でMPRとなったノードのリストであるMPRノードリストが含まれるものとする。なお、自通信端末装置10がMPRとなったか否かは、他の通信端末装置10から送られてきたHelloメッセージを参照することで判断することができる。   Further, the communication terminal apparatus 10 that has become MPR autonomously broadcasts a Tc (Topology Control) message in addition to the Hello message, for example, every 5 seconds. Here, it is assumed that the Tc message includes an MPR node list that is a list of nodes that have become MPRs in the ad hoc network. Whether or not the own communication terminal device 10 has become MPR can be determined by referring to a Hello message sent from another communication terminal device 10.

Tcメッセージを受信したMPRノードは、このTcメッセージを隣接するノードに転送する。このとき、必要に応じて、MPRノードリストに自身の識別子、例えば、IPアドレスを付加して転送する。   The MPR node that has received the Tc message transfers this Tc message to an adjacent node. At this time, if necessary, an own identifier such as an IP address is added to the MPR node list for transfer.

また、Tcメッセージを受信した各通信端末装置10は、Tcメッセージに基づいて、ルーティングテーブルを生成・更新する。これにより、各通信端末装置10は、アドホックネットワークのトポロジーを把握することができ、ルーティングテーブルにしたがって、アドホックネットワーク内の通信データの配信を制御する。   In addition, each communication terminal apparatus 10 that has received the Tc message generates and updates a routing table based on the Tc message. Thereby, each communication terminal device 10 can grasp the topology of the ad hoc network, and controls the distribution of communication data in the ad hoc network according to the routing table.

ここで、Tcメッセージについて説明する。図4(b)は、Tcメッセージのフォーマットの一例を示す図である。本図の例においてTcメッセージ410は、Tcメッセージであることを示すメッセージ種別411、Tcメッセージの送信元のノードを示す送信元ノードID412、Tcメッセージの生成元のノードを示す生成元ノードID413、Tcメッセージの生成元ノードをMPRと選んだ直接ノードのリスト414、メッセージの内容の完全性を保証するMAC418を含んで構成される。   Here, the Tc message will be described. FIG. 4B is a diagram illustrating an example of the format of the Tc message. In the example of this figure, the Tc message 410 is a message type 411 indicating that it is a Tc message, a transmission source node ID 412 indicating a transmission source node of the Tc message, a generation node ID 413 indicating a generation source node of the Tc message, Tc It includes a direct node list 414 in which the message generation node is selected as MPR, and a MAC 418 that guarantees the integrity of the message contents.

MPRとなった通信端末装置10は、アドホックネットワーク管理情報記憶部130に記録された情報に基づいてTcメッセージを生成することができる。   The communication terminal apparatus 10 that has become MPR can generate a Tc message based on information recorded in the ad hoc network management information storage unit 130.

図3は、本実施形態における通信端末装置10の機能構成の一例を示すブロック図である。これらの機能部は、メモリ102に記録されたプログラムコード、データ等にしたがってCPU101が処理を行なうことにより通信端末装置10上に仮想的に構成される。   FIG. 3 is a block diagram illustrating an example of a functional configuration of the communication terminal device 10 according to the present embodiment. These functional units are virtually configured on the communication terminal device 10 as the CPU 101 performs processing according to the program code, data, and the like recorded in the memory 102.

上記プログラムは,予め,メモリ102に格納されていても良いし,必要なときに、上記電子計算機が利用可能な、着脱可能な記憶媒体から、または通信媒体(無線ネットワークまたは図示しない有線ネットワーク,またはそれらの上を伝搬する搬送波やデジタル信号など)を介して他の装置から、導入されてもよい。   The program may be stored in advance in the memory 102, or when necessary, from a removable storage medium that can be used by the electronic computer, or a communication medium (wireless network or wired network not shown) It may be introduced from other devices via carrier waves or digital signals propagating over them).

本図に示すように通信端末装置10は、通信制御処理部110、ID記憶部120、アドホックネットワーク管理情報記憶部130、認証用鍵記憶部140、ポリシー記憶部150、状態監視処理部160を備えている。   As shown in the figure, the communication terminal apparatus 10 includes a communication control processing unit 110, an ID storage unit 120, an ad hoc network management information storage unit 130, an authentication key storage unit 140, a policy storage unit 150, and a state monitoring processing unit 160. ing.

通信制御処理部110は、送受信制御処理、アドホック接続制御処理、認証処理、鍵生成管理処理、暗号処理等を行なう。ID記憶部120は、通信端末装置10を識別するための識別情報を記憶する。識別情報として、例えば、IPアドレス、MACアドレス等を用いることができる。アドホックネットワーク管理情報記憶部130は、アドホックネットワークを構成するために必要な情報を記憶する。認証用鍵記憶部140は、通信端末装置10同士の相互認証処理の際に用いられる鍵であり、例えば、公開鍵、秘密鍵、認証局公開鍵を含む公開鍵暗号方式の鍵を用いることができる。また、AES等の共通暗号方式の鍵を用いるようにしてもよい。ポリシー記憶部150は、送受信制御処理、アドホック接続制御処理、相互認証処理、鍵生成管理処理、暗号処理等に関して通信制御処理部110が参照するポリシーとして、鍵選択ポリシー151、認証ポリシー152、鍵生成ポリシー153、緩和ポリシー154を記録する。   The communication control processing unit 110 performs transmission / reception control processing, ad hoc connection control processing, authentication processing, key generation management processing, encryption processing, and the like. The ID storage unit 120 stores identification information for identifying the communication terminal device 10. As the identification information, for example, an IP address, a MAC address, or the like can be used. The ad hoc network management information storage unit 130 stores information necessary for configuring an ad hoc network. The authentication key storage unit 140 is a key used in mutual authentication processing between the communication terminal devices 10. For example, a key of a public key cryptosystem including a public key, a secret key, and a certificate authority public key is used. it can. A key of a common encryption method such as AES may be used. The policy storage unit 150 includes a key selection policy 151, an authentication policy 152, a key generation as policies that the communication control processing unit 110 refers to regarding transmission / reception control processing, ad hoc connection control processing, mutual authentication processing, key generation management processing, encryption processing, and the like. The policy 153 and the relaxation policy 154 are recorded.

アドホックネットワーク管理情報記憶部130は、自ノード情報131、MPRノード情報132、直接ノード情報133、間接ノード情報134を記憶する。   The ad hoc network management information storage unit 130 stores its own node information 131, MPR node information 132, direct node information 133, and indirect node information 134.

図5(a)は、自ノード情報131で管理する情報の一例を示す図である。自ノード情報131では、通信端末装置10自身に関する情報を管理する。   FIG. 5A is a diagram illustrating an example of information managed by the own node information 131. The own node information 131 manages information about the communication terminal device 10 itself.

本図の例では、自ノード情報131は、ノードID131a、MPRフラグ131b、サークル内鍵131f、サークル内鍵生成時刻131gを記憶して管理する。   In the example of this figure, the own node information 131 stores and manages the node ID 131a, the MPR flag 131b, the in-circle key 131f, and the in-circle key generation time 131g.

ノードID131aは、通信端末装置10の識別子であり、例えば、IPアドレスを用いることができる。MPRフラグ131bは、自身がMPRノードとなっているかどうかを示すフラグである。サークル内鍵131fは、自身が生成したサークル内鍵を記憶する。サークル内鍵131gは、サークル内鍵を生成した時刻を記憶する。   The node ID 131a is an identifier of the communication terminal device 10, and for example, an IP address can be used. The MPR flag 131b is a flag indicating whether or not the MPR node 131b is an MPR node. The in-circle key 131f stores an in-circle key generated by itself. The in-circle key 131g stores the time when the in-circle key is generated.

自ノード情報131には、これ以外の情報、例えば、自ノードの状態を示すステータス情報等を含めるようにしてもよい。   The own node information 131 may include other information, for example, status information indicating the state of the own node.

図5(b)は、MPRノード情報132で管理する情報の一例を示す図である。MPRノード情報132では、アドホックネットワーク内に存在しているMPRノードに関する情報をMPRノード単位のリスト形式で管理する。なお、MPRノードは、Tcメッセージの生成元となるノードである。   FIG. 5B is a diagram illustrating an example of information managed by the MPR node information 132. In the MPR node information 132, information on MPR nodes existing in the ad hoc network is managed in a list format in units of MPR nodes. The MPR node is a node that is a generation source of the Tc message.

本図の例では、MPRノード情報132は、ノードID132a、経由MPRノード132b、ホップ数132cを記憶して管理する。   In the example of this figure, the MPR node information 132 stores and manages the node ID 132a, the via MPR node 132b, and the hop count 132c.

ノードID132aは、MPRの識別子であり、例えば、IPアドレスを用いることができる。経由MPRノード132bは、そのMPRノードにデータを送信する際に、転送を依頼するMPRノードの識別子である。ホップ数132cは、自通信端末装置10からそのMPRノードまでのホップ数を記憶する。   The node ID 132a is an MPR identifier, and for example, an IP address can be used. The via MPR node 132b is an identifier of an MPR node that requests transfer when data is transmitted to the MPR node. The hop count 132c stores the hop count from the communication terminal device 10 to the MPR node.

MPRノード情報132には、これ以外の情報、例えば、MPRノードの状態を示すステータス情報等を含めるようにしてもよい。   The MPR node information 132 may include other information, for example, status information indicating the state of the MPR node.

図6(a)は、直接ノード情報133で管理する情報の一例を示す図である。直接ノード情報133では、自ノードと1ホップで直接的に通信を行なえる隣接ノードに関する情報をノード単位のリスト形式で管理する。なお、隣接ノードとは、認証を行なった上で接続を行なう。   FIG. 6A is a diagram illustrating an example of information managed by the direct node information 133. In the direct node information 133, information on adjacent nodes that can directly communicate with the own node in one hop is managed in a list format in units of nodes. It is to be noted that the connection with the adjacent node is performed after authentication.

本図の例では、直接ノード情報133は、ノードID133a、MPR認識フラグ133b、証明情報133c、ノード間鍵133dを記憶して管理する。   In the example of this figure, the direct node information 133 stores and manages the node ID 133a, the MPR recognition flag 133b, the certification information 133c, and the inter-node key 133d.

ノードID133aは、隣接ノードの識別子であり、例えば、IPアドレスを用いることができる。MPR認識フラグ133bは、その隣接ノードが自通信端末装置10をMPRノードとしてみなしているかどうかを示すフラグである。証明情報133cは、その隣接ノードとの相互認証に関する情報である。ノード間鍵133dは、その隣接ノードとの間で共有した鍵である。ノード間鍵133dは認証の際に生成される。   The node ID 133a is an identifier of an adjacent node, and for example, an IP address can be used. The MPR recognition flag 133b is a flag indicating whether or not the adjacent node regards the communication terminal device 10 as an MPR node. The certification information 133c is information regarding mutual authentication with the adjacent node. The inter-node key 133d is a key shared with its adjacent nodes. The inter-node key 133d is generated at the time of authentication.

直接ノード情報133には、これ以外の情報、例えば、ノード間の状態を示すステータス情報等を含めるようにしてもよい。   The direct node information 133 may include other information, for example, status information indicating a state between nodes.

図6(b)は、間接ノード情報134で管理する情報の一例を示す図である。間接ノード情報134では、自ノードと間接的に通信を行なえる間接ノードに関する情報をノード単位のリスト形式で管理する。なお、間接ノードとは、MPRノードを介して通信を行なう。   FIG. 6B is a diagram illustrating an example of information managed by the indirect node information 134. In the indirect node information 134, information on indirect nodes that can communicate indirectly with the own node is managed in a list format in units of nodes. Note that communication with the indirect node is performed via the MPR node.

本図の例では、間接ノード情報134は、ノードID134a、経由MPRノード134b、ホップ数134c、証明情報134dを記憶して管理する。   In the example of this figure, the indirect node information 134 stores and manages the node ID 134a, the routed MPR node 134b, the hop count 134c, and the certification information 134d.

ノードID134aは、間接ノードの識別子であり、例えば、IPアドレスを用いることができる。経由MPRノード134bは、その間接ノードにデータを送信する際に、転送を依頼するMPRノードの識別子である。経由MPRノードは直接ノードであり、複数あってもよい。ホップ数132cは、自通信端末装置10からその間接ノードまでのホップ数を記憶する。証明情報133cは、その間接ノードに対してMPRノードとなっている通信端末装置10が送信するTcメッセージに含まれるMAC等の証明データである。これによって、間接ノードの正当性が間接的に保証される。   The node ID 134a is an identifier of an indirect node, and for example, an IP address can be used. The via MPR node 134b is an identifier of an MPR node that requests transfer when transmitting data to the indirect node. The via MPR node is a direct node, and there may be a plurality of via MPR nodes. The hop count 132c stores the hop count from the communication terminal device 10 to the indirect node. The certification information 133c is certification data such as MAC included in the Tc message transmitted by the communication terminal apparatus 10 that is an MPR node for the indirect node. As a result, the validity of the indirect node is indirectly guaranteed.

間接ノード情報134には、これ以外の情報、例えば、間接ノードの状態を示すステータス情報等を含めるようにしてもよい。   The indirect node information 134 may include other information, for example, status information indicating the state of the indirect node.

なお、アドホックネットワーク管理情報記憶部130のデータの構成は、ルーティング方式によって異なるため、アドホックネットワークで採用するルーティング方式に対応させるものとする。   Note that the data configuration of the ad hoc network management information storage unit 130 differs depending on the routing method, and therefore corresponds to the routing method employed in the ad hoc network.

次に、通信端末装置10における通信制御処理について図7のフロー図を参照して説明する。   Next, communication control processing in the communication terminal apparatus 10 will be described with reference to the flowchart of FIG.

本処理では、タイマによりHelloメッセージとTcメッセージの送信を制御する。すなわち、HelloメッセージおよびTcメッセージの送信間隔を、それぞれ、2秒および5秒とすると、Helloタイマを2秒に設定し、Tcタイマを5秒に設定して、それぞれの間隔でタイマアップイベントが発生するようにする(S101)。   In this process, transmission of a Hello message and a Tc message is controlled by a timer. That is, if the transmission interval of the Hello message and the Tc message is 2 seconds and 5 seconds, respectively, the Hello timer is set to 2 seconds, the Tc timer is set to 5 seconds, and a timer up event occurs at each interval. (S101).

そして、イベントの発生を待つ(S102)。イベントとしては、タイマアップイベントの他、他の通信端末装置10からのメッセージ受信等があげられる。   Then, it waits for the occurrence of an event (S102). Examples of the event include a timer reception event and a message reception from another communication terminal device 10.

通信端末装置10は、イベントの発生を検知すると(S102:Y)、そのイベントに応じた処理を行なう。   When the communication terminal device 10 detects the occurrence of an event (S102: Y), it performs processing according to the event.

すなわち、発生したイベントがHelloタイマのタイマアップイベントの場合には、Helloメッセージを生成し、ブロードキャスト配信を行なう(S103)。Helloメッセージは、アドホックネットワーク管理情報記憶部130に記録された情報に基づいて生成することができる。そして、Helloタイマをリセットして(S104)、次のイベントの発生を待つ(S102)。   That is, if the event that has occurred is a timer up event of the Hello timer, a Hello message is generated and broadcast distribution is performed (S103). The Hello message can be generated based on information recorded in the ad hoc network management information storage unit 130. Then, the Hello timer is reset (S104) and the next event is awaited (S102).

また、発生したイベントがTcタイマのタイマアップイベントの場合には、アドホックネットワーク管理情報記憶部130の自ノード情報131を参照して、自身がMPRノードであるかどうかを判断する(S105)。この結果、MPRノードでない場合には、Tcタイマをリセットして(S107)、次のイベントの発生を待つ(S102)。一方、MPRノードの場合にはTcメッセージを生成し、ブロードキャスト配信を行なう(S106)。そして、Tcタイマをリセットして(S107)、次のイベントの発生を待つ(S102)。   If the generated event is a timer-up event of the Tc timer, the local node 131 of the ad hoc network management information storage unit 130 is referred to determine whether it is an MPR node (S105). As a result, if the node is not an MPR node, the Tc timer is reset (S107) and the next event is awaited (S102). On the other hand, in the case of an MPR node, a Tc message is generated and broadcast distribution is performed (S106). Then, the Tc timer is reset (S107) and the next event is awaited (S102).

発生したイベントが他の通信端末装置10からのメッセージ受信の場合には、その通信端末装置10が認証済の通信端末装置10であるかどうかを判断する(S108)。その通信端末装置10が認証済かどうかは、アドホックネットワーク管理情報記憶部130の直接ノード情報133を参照することで判別することができる。   When the generated event is message reception from another communication terminal apparatus 10, it is determined whether or not the communication terminal apparatus 10 is an authenticated communication terminal apparatus 10 (S108). Whether or not the communication terminal device 10 has been authenticated can be determined by referring to the direct node information 133 in the ad hoc network management information storage unit 130.

その結果、未承認の通信端末装置10であった場合には(S108:N)、そのメッセージがHelloメッセージであるどうかを調べる(S109)。Helloメッセージでない場合には、未承認通信端末装置10からのメッセージであるとして、受信したメッセージを廃棄する(S112)。一方、Helloメッセージであった場合には、その未承認通信端末装置10との間で認証処理を行なう(S110)。認証処理については、図10で詳述する。   As a result, if the communication terminal device 10 has not been approved (S108: N), it is checked whether the message is a Hello message (S109). If it is not a Hello message, the received message is discarded as a message from the unapproved communication terminal device 10 (S112). On the other hand, if it is a Hello message, an authentication process is performed with the unapproved communication terminal device 10 (S110). The authentication process will be described in detail with reference to FIG.

認証処理が完了(S108)していたら、メッセージの処理を行う(S115)。発生したイベントが認証済みの他の通信端末装置10からのメッセージ受信の場合には(S108:Y)、メッセージ種別を参照して、そのメッセージに対応した処理を行なう(S115)。   If the authentication process is completed (S108), the message is processed (S115). When the generated event is message reception from another authenticated communication terminal device 10 (S108: Y), processing corresponding to the message is performed with reference to the message type (S115).

すなわち、そのメッセージがHelloメッセージであれば、必要に応じてアドホックネットワーク管理情報記憶部130を更新する。また、そのメッセージがTcメッセージであれば、必要に応じてアドホックネットワーク管理情報記憶部130を更新するとともに、自身がMPRノードであれば、受信したTcメッセージを隣接するノードに転送する。   That is, if the message is a Hello message, the ad hoc network management information storage unit 130 is updated as necessary. If the message is a Tc message, the ad hoc network management information storage unit 130 is updated as necessary. If the message is an MPR node, the received Tc message is transferred to an adjacent node.

また、受信したメッセージがデータ通信メッセージの場合には、データ通信メッセージの制御情報の送信先を参照する。そして、送信先が他の通信端末装置10を示している場合には、アドホックネットワーク管理情報記憶部130を参照して、他のノードに転送を依頼し、送信先が自身の通信端末装置10を示している場合には、データ通信メッセージを取り込む。   When the received message is a data communication message, the transmission destination of the control information of the data communication message is referred to. When the transmission destination indicates another communication terminal device 10, the ad hoc network management information storage unit 130 is referred to request transfer to another node, and the transmission destination specifies its own communication terminal device 10. If so, the data communication message is captured.

定期認証のタイミングであれば、認証処理(S110)に戻る。認証処理(S110)で対象の通信端末装置10の信用度が、認証ポリシーに定められたしきい値より下回れば、接続をきり、管理情報記憶部130の情報を更新する。   If it is the timing of periodic authentication, the process returns to the authentication process (S110). If the reliability of the target communication terminal device 10 is lower than the threshold defined in the authentication policy in the authentication process (S110), the connection is terminated and the information in the management information storage unit 130 is updated.

定期認証は、認証ポリシーに従って実施されるが、認証は定期的なタイミング、あるいは各端末が必要と認識したタイミングで自律的には開始することができる。これらの規則については、ポリシー記憶部150に認証ポリシーあるいは再認証ポリシーとして記録しておくことができる。認証ポリシーには、さらに、再認証を行なうインターバル時間、認証継続回数、認証レベル等を記録しておくことができる。ここでは、後述する図9(c)において、評価ポイントT1、T2、T3を定義し、このタイミングで認証を行うものとする。   Periodic authentication is performed in accordance with an authentication policy, but authentication can be started autonomously at regular timing or when each terminal recognizes that it is necessary. These rules can be recorded in the policy storage unit 150 as an authentication policy or a re-authentication policy. The authentication policy can further record an interval time for performing re-authentication, the number of times of authentication continuation, an authentication level, and the like. Here, in FIG. 9C described later, evaluation points T1, T2, and T3 are defined, and authentication is performed at this timing.

図8(a)は、認証の際にやりとりされる認証メッセージの一例を示す図である。本図の例では、認証メッセージ500は、認証メッセージであることを示すメッセージ種別501、認証メッセージの送信元の通信端末装置10を識別するための送信者IPアドレス502、認証相手の通信端末装置10を識別するための認証相手IPアドレス503、送信元の通信端末装置10が生成した乱数504、送信者公開鍵証明書505、認証コード506を含んで構成される。ここで、認証コード506は、認証相手が生成した乱数に対して、送信元の通信端末装置10が秘密鍵情報で生成したコードである。   FIG. 8A is a diagram showing an example of an authentication message exchanged at the time of authentication. In the example of this figure, the authentication message 500 is a message type 501 indicating that it is an authentication message, a sender IP address 502 for identifying the communication terminal device 10 that is the sender of the authentication message, and the communication terminal device 10 that is the authentication partner. Authentication partner IP address 503 for identifying the user, a random number 504 generated by the communication terminal device 10 of the transmission source, a sender public key certificate 505, and an authentication code 506. Here, the authentication code 506 is a code generated by the transmission source communication terminal device 10 using the secret key information with respect to the random number generated by the authentication partner.

相互認証の結果、通信相手の認証ができなかった場合には(S111:N)、グループ外の通信端末装置10であるとして、アドホックネットワークへの接続を許可せず、受信したHelloメッセージを廃棄する(S112)。これにより、グループ外の通信端末装置10がアドホックネットワークに接続することを防止することができる。   If the communication partner cannot be authenticated as a result of the mutual authentication (S111: N), it is determined that the communication terminal device 10 is out of the group and the connection to the ad hoc network is not permitted, and the received Hello message is discarded. (S112). Thereby, it can prevent that the communication terminal device 10 outside a group connects to an ad hoc network.

認証の結果、通信相手の認証ができた場合には(S111:Y)、グループに含まれる通信端末装置10であるとして、アドホックネットワークへの接続を許可し、通信端末装置10間で、ノード間鍵、および、サークル内鍵の交換を行なう(S113)。また、アドホックネットワーク管理情報記憶部130に必要な情報を登録する。   As a result of the authentication, if the communication partner can be authenticated (S111: Y), it is assumed that the communication terminal device 10 is included in the group, and the connection to the ad hoc network is permitted. Exchange of keys and in-circle keys is performed (S113). Also, necessary information is registered in the ad hoc network management information storage unit 130.

図8(b)は、認証の後にやりとりされる鍵交換メッセージの一例を示す図である。本図の例では、鍵交換メッセージは、鍵交換メッセージであることを示すメッセージ種別511、鍵交換メッセージの送信元の通信端末装置10を識別するための送信者IPアドレス512、鍵交換メッセージの送信先の通信端末装置10を識別するための受信者IPアドレス513、ノード間鍵514、サークル内鍵515、ノード間再認証鍵516、メッセージの内容の完全性を保証するMAC517を含んで構成される。   FIG. 8B is a diagram illustrating an example of a key exchange message exchanged after authentication. In the example of this figure, the key exchange message is a message type 511 indicating that it is a key exchange message, a sender IP address 512 for identifying the communication terminal device 10 that is the transmission source of the key exchange message, and transmission of the key exchange message. It includes a receiver IP address 513 for identifying the previous communication terminal device 10, an inter-node key 514, an intra-circle key 515, an inter-node re-authentication key 516, and a MAC 517 that guarantees the integrity of the message content. .

これらのうち、ノード間鍵514、サークル内鍵515、ノード間再認証鍵516、MAC517は、例えば、受信側の通信端末装置10の公開鍵を用いて暗号化される。   Among these, the inter-node key 514, the in-circle key 515, the inter-node re-authentication key 516, and the MAC 517 are encrypted using, for example, the public key of the communication terminal device 10 on the receiving side.

これにより、伝送可能範囲内に存在するグループに属する通信端末装置10にサークル内鍵を安全に配布することができる。   Thereby, the in-circle key can be safely distributed to the communication terminal apparatuses 10 belonging to the group existing within the transmission possible range.

図9は、ポリシーを示す。   FIG. 9 shows the policy.

図9(a)は、認証処理の際の認証ポリシーの一例を示す図である。本図の例では、認証ポリシー151は、信用度評価における評価の重み付けを示している。直接評価の重み付けを示す直接評価重み(D)151a、間接評価の重み付けを示す間接評価重み(R)151b、直接評価における認証クラス1の重み付けを示す直接評価認証クラス1の重み(DC1)151c、直接評価における認証クラス2の重み付けを示す直接評価認証クラス2の重み(DC2)151d、間接評価における認証クラス1の重み付けを示す間接評価認証クラス1の重み(RC1)151e、間接評価における認証クラス2の重み付けを示す間接評価認証クラス2(RC2)の重み151fを含んで構成される。統合的信頼度の算出では、直接評価と間接評価をD:Rの重み付けを反映させて算出することを示している。同様に、直接評価による信頼度の算出では、評価クラス1と評価クラス2の評価結果をDC1:DC2の重み付けを反映させて算出することを示している。   FIG. 9A illustrates an example of an authentication policy at the time of authentication processing. In the example of this figure, the authentication policy 151 indicates the weighting of evaluation in the credit evaluation. A direct evaluation weight (D) 151a indicating a weight of direct evaluation, an indirect evaluation weight (R) 151b indicating a weight of indirect evaluation, a weight (DC1) 151c of a direct evaluation authentication class 1 indicating a weight of authentication class 1 in the direct evaluation, Weight of direct evaluation authentication class 2 (DC2) 151d indicating weight of authentication class 2 in direct evaluation, Weight of indirect evaluation authentication class 1 (RC1) 151e indicating weight of authentication class 1 in indirect evaluation, Authentication class 2 in indirect evaluation The weight 151f of the indirect evaluation authentication class 2 (RC2) indicating the weight of In the calculation of the integrated reliability, the direct evaluation and the indirect evaluation are calculated by reflecting the weight of D: R. Similarly, the calculation of reliability by direct evaluation indicates that the evaluation results of evaluation class 1 and evaluation class 2 are calculated by reflecting the weight of DC1: DC2.

認証クラス1は所有物などであり、認証クラス2は行動実績である。アドホックネットワークでは、所有物としてはたとえば鍵セット、行動実績としては転送実績などである。ネットワークの不正利用を防止するために、接続に先立って,接続に値する相手かどうかを、統合評価値を算出し、評価、認証する。途中状況によっては,接続をきる。   The authentication class 1 is a property or the like, and the authentication class 2 is an action result. In an ad hoc network, for example, the property is a key set, and the action result is a transfer result. In order to prevent unauthorized use of the network, an integrated evaluation value is calculated, evaluated and authenticated as to whether or not the other party is worthy of connection prior to connection. Depending on the situation, disconnect.

図9(b)は、認証処理の際の認証ポリシーの評価判断の一例を示す図である。本図の例では、認証ポリシー151は、鍵セットの信用度を高いと評価する条件1511a、鍵セットの信用度を中程度と評価する条件1511b、鍵セットの信用度を低いと評価する条件1511c、転送実績による信用度を高いと評価する条件1511d、転送実績による信用度を中程度と評価する条件1511e、転送実績による信用度を低いと評価する条件1511fを含んで構成される。   FIG. 9B is a diagram illustrating an example of evaluation judgment of an authentication policy at the time of authentication processing. In the example of this figure, the authentication policy 151 includes a condition 1511a for evaluating the trustworthiness of the key set as high, a condition 1511b for evaluating the trustworthiness of the key set as medium, a condition 1511c for evaluating the trustworthiness of the key set as low, This includes a condition 1511d for evaluating that the creditworthiness by the transfer is high, a condition 1511e for evaluating the trustworthiness by the transfer record as medium, and a condition 1511f by which the trustworthiness by the transfer record is evaluated as low.

鍵セットの正当性は、たとえば認証処理はISO/IEC9798に詳述されるように、複数回のメッセージの交換によって実現されるが、チャレンジ&レスポンスでの認証を実施する際に、チャレンジに対して生成される認証データの数値的な妥当性や、鍵証明書の執行確認に伴うCRLの鮮度,あるいは公開鍵証明書の発行者情報から総合的に判断される。   The validity of the key set is realized by, for example, exchanging a plurality of messages as described in detail in ISO / IEC 9798, but the authentication process is performed when challenge / response authentication is performed. It is comprehensively determined from the numerical validity of the generated authentication data, the freshness of the CRL associated with the execution confirmation of the key certificate, or the issuer information of the public key certificate.

図9(c)は、認証処理の際の認証ポリシーの評価判断となるしきい値の一例を示す図である。本図の例では、認証ポリシー151は、T1となる評価ポイントでの統合的評価値のしきい値1512a、T2となる評価ポイントでの統合的評価値のしきい値1512b、T3となる評価ポイントでの統合的評価値のしきい値1512c を含んで構成される。ここでは、T1、T2、T3の3ポイントについて記したが、3ポイントに限りものではない。   FIG. 9C is a diagram illustrating an example of a threshold value that is an evaluation judgment of the authentication policy at the time of the authentication process. In the example of this figure, the authentication policy 151 has an integrated evaluation value threshold 1512a at the evaluation point T1, and an evaluation point threshold 1512b at the evaluation point T2 and an evaluation point T3. And the integrated evaluation value threshold value 1512c. Here, three points T1, T2, and T3 are described, but the number is not limited to three points.

図10は、通信端末装置10における通信制御処理の図7の認証処理(S110)の処理をしめす。ここでは、図1における通信端末装置10(A4)が通信端末装置10(A3)の間で無線通信が確立し、信用度は評価する場合を例に、通信端末装置10(A4)の処理を示す。通信端末装置10(A4)は、通信端末装置10(A3)の信用度を直接評価する(S1001)。次に、通信端末装置10(A4)は、通信端末装置10(A1)の通信端末装置10(A3)に対する信用度を得て、これを間接評価による信用度とする(S1002)。直接評価値と間接評価値から統合的信用度を算出する(S1003)。統合的信用度が、ポリシーに定められたしきい値より高い場合には、通信端末装置10(A4)が通信端末装置10(A3)を認証したものと判断する。   FIG. 10 shows the authentication process (S110) in FIG. 7 of the communication control process in the communication terminal apparatus 10. Here, the communication terminal device 10 (A4) in FIG. 1 shows processing of the communication terminal device 10 (A4), taking as an example a case where wireless communication is established between the communication terminal devices 10 (A3) and the reliability is evaluated. . The communication terminal device 10 (A4) directly evaluates the reliability of the communication terminal device 10 (A3) (S1001). Next, the communication terminal device 10 (A4) obtains the reliability of the communication terminal device 10 (A1) with respect to the communication terminal device 10 (A3), and uses this as the reliability by indirect evaluation (S1002). An integrated credit rating is calculated from the direct evaluation value and the indirect evaluation value (S1003). If the integrated reliability is higher than the threshold defined in the policy, it is determined that the communication terminal device 10 (A4) has authenticated the communication terminal device 10 (A3).

通信端末装置10(A4)は通信端末装置10(A3)に対する通信端末装置10(A1)の的評価値DP1を以下で算出する。   Communication terminal apparatus 10 (A4) calculates target evaluation value DP1 of communication terminal apparatus 10 (A1) with respect to communication terminal apparatus 10 (A3) as follows.

DP1 =(DC1 xdc1+DC2 xdc2)/ (DC1+DC2)
ただし、
xdc1 クラス1における取得した直接的評価値
xdc2 クラス2における取得した直接的評価値
ここで、xdc1は、図8(a)などの結果として得られる。xdc2の取得については、後述する。
DP1 = (DC1 xdc1 + DC2 xdc2) / (DC1 + DC2)
However,
xdc1 Direct evaluation value obtained in class 1
xdc2 Direct Evaluation Value Obtained in Class 2 Here, xdc1 is obtained as a result of FIG. The acquisition of xdc2 will be described later.

通信端末装置10(A4)は、通信端末装置10(A3)に対して,間接的評価値RP1は、以下で算出する。   Communication terminal device 10 (A4) calculates indirect evaluation value RP1 with respect to communication terminal device 10 (A3) as follows.

RP1 =(RC1 xrc1+RC2 xc2) / (RC1+RC2)
ただし、
xrc1 クラス1における取得した間接的評価値
xrc2 クラス2における取得した間接的評価値
xrc1、xrc2は、通信端末装置10(A4)の問い合わせに対し、通信端末装置10(A1)が、通信端末装置10(A4)に提供する。
RP1 = (RC1 xrc1 + RC2 xc2) / (RC1 + RC2)
However,
xrc1 Indirect evaluation value obtained in class 1
xrc2 Indirect evaluation value obtained in class 2
xrc1 and xrc2 are provided to the communication terminal apparatus 10 (A4) by the communication terminal apparatus 10 (A1) in response to an inquiry from the communication terminal apparatus 10 (A4).

また、通信端末装置10(A4)は、通信端末装置10(A3)に対して,統合的信頼度TPを以下で算出する。   Moreover, the communication terminal device 10 (A4) calculates the integrated reliability TP with respect to the communication terminal device 10 (A3) as follows.

TP=(D DP1+R RP1) / (D+R)
なお、該当のデータが取得できなれければ、DC1、DC2、RC1、RC2はそれぞれ0とする。
TP = (D DP1 + R RP1) / (D + R)
If the corresponding data cannot be acquired, DC1, DC2, RC1, and RC2 are set to 0, respectively.

図12は、直接評価値の算出の一例を示す図である。本図の例では、直接評価値1200は、転送の評価値1201と鍵セットの評価値1202を構成に含み、高を1.0、中を0.5、低を0.1として、DC1を1、DC2を2として、算出した直接信用度の例である。   FIG. 12 is a diagram illustrating an example of calculation of the direct evaluation value. In the example of this figure, the direct evaluation value 1200 includes the transfer evaluation value 1201 and the key set evaluation value 1202 in the configuration, and the DC1 is set to 1.0 for high, 0.5 for medium, and 0.1 for low. This is an example of the calculated direct credit rating, where 1 and DC2 are 2.

図11は、通信端末装置10における状態監視処理部160の処理をしめす。ここでは、図1における通信端末装置10(A4)がメッセージAを通信端末装置10(A1)に送信し(S1101)、通信端末装置10(A1)がメッセージAを転送すれば(S1102)、通信端末装置10(A4)は通信端末装置10(A1)の転送実績カウンタを更新する。転送実績カウンタは、証明情報133c、134dで管理され、実績を定量的に評価する。ここでは、転送実績カウンタとして説明したが、転送率として、転送すべきメッセージと転送した実績とを管理する。また、通信端末装置10(A4)が監視できるのは、通信端末装置10(A4)が送信したメッセージだけではなく、たとえば通信端末装置10(A4)と通信端末装置10(A3)に接続があった場合には、通信端末装置10(A3)のメッセージを通信端末装置10(A1)が転送したかも監視することができる。   FIG. 11 shows processing of the state monitoring processing unit 160 in the communication terminal device 10. Here, communication terminal device 10 (A4) in FIG. 1 transmits message A to communication terminal device 10 (A1) (S1101), and communication terminal device 10 (A1) transfers message A (S1102). The terminal device 10 (A4) updates the transfer record counter of the communication terminal device 10 (A1). The transfer record counter is managed by the certification information 133c and 134d, and the record is evaluated quantitatively. Here, the transfer result counter is described, but the message to be transferred and the transferred result are managed as the transfer rate. The communication terminal device 10 (A4) can monitor not only the message transmitted by the communication terminal device 10 (A4), but also, for example, there is a connection between the communication terminal device 10 (A4) and the communication terminal device 10 (A3). In this case, it is possible to monitor whether the communication terminal apparatus 10 (A1) has transferred the message of the communication terminal apparatus 10 (A3).

ここで、xdc2は、転送実績率である。   Here, xdc2 is a transfer performance rate.

通信端末装置10(A1)は、通信端末装置10(A3)の評価値とともに、通信端末装置10(A1)の認証ポリシーを、通信端末装置10(A4)に提供し、通信端末装置10(A4)は、通信端末装置10(A1)の間接評価値の算出に際して、通信端末装置10(A1)の認証ポリシーを加味してもよい。   The communication terminal device 10 (A1) provides the communication terminal device 10 (A4) with the authentication policy of the communication terminal device 10 (A1) together with the evaluation value of the communication terminal device 10 (A3), and the communication terminal device 10 (A4). ) May consider the authentication policy of the communication terminal device 10 (A1) when calculating the indirect evaluation value of the communication terminal device 10 (A1).

また、ここでは通信端末装置10(A3)の間接評価値として通信端末装置10(A1)の評価値のみを考慮したが、複数の通信端末装置10から収集した間接評価値を考慮して算出してもよい。たとえば、複数の通信端末装置10の平均や最高値を採用するなどが考えられる。     Here, only the evaluation value of the communication terminal device 10 (A1) is considered as the indirect evaluation value of the communication terminal device 10 (A3). However, the indirect evaluation value collected from the plurality of communication terminal devices 10 is calculated. May be. For example, an average or maximum value of a plurality of communication terminal devices 10 may be employed.

以上のように、本実施形態によれば、各通信端末装置は評価対象の通信端末装置の所有物(鍵セット)と行動実績(転送)によって総合的に評価することができる。   As described above, according to the present embodiment, each communication terminal device can comprehensively evaluate the possession (key set) and action result (transfer) of the communication terminal device to be evaluated.

本実施形態におけるアドホックネットワークの概念を示す図である。It is a figure which shows the concept of the ad hoc network in this embodiment. 通信端末装置10のハードウェア構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a hardware configuration of a communication terminal device 10. FIG. 通信端末装置10の機能構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a functional configuration of a communication terminal device 10. FIG. (a)は、Helloメッセージのフォーマットの一例を示す図である。(b)は、Tcメッセージのフォーマットの一例を示す図である。(A) is a figure which shows an example of the format of a Hello message. (B) is a figure which shows an example of the format of Tc message. (a)は、自ノード情報131で管理する情報の一例を示す図である。(b)は、MPRノード情報132で管理する情報の一例を示す図である。(A) is a figure which shows an example of the information managed with the own node information 131. FIG. (B) is a figure which shows an example of the information managed by the MPR node information 132. (a)は、直接ノード情報133で管理する情報の一例を示す図である。(b)は、間接ノード情報134で管理する情報の一例を示す図である。(A) is a figure showing an example of information managed by direct node information 133. FIG. 6B is a diagram illustrating an example of information managed by the indirect node information 134. 通信端末装置10における通信制御処理について説明するフロー図である。It is a flowchart explaining the communication control process in the communication terminal device. (a)は、相互認証の際にやりとりされる認証メッセージの一例を示す図である。(b)は、相互認証の後にやりとりされる鍵交換メッセージの一例を示す図である。(A) is a figure which shows an example of the authentication message exchanged in the case of mutual authentication. (B) is a figure which shows an example of the key exchange message exchanged after mutual authentication. (a)は認証ポリシー、(b)は認証ポリシーの評価判断、(c)は評価判断となるしきい値を例示する図である。(A) is an authentication policy, (b) is an evaluation judgment of an authentication policy, (c) is a figure which illustrates the threshold value used as an evaluation judgment. 図7の通信制御処理における認証処理を説明するフロー図である。It is a flowchart explaining the authentication process in the communication control process of FIG. 通信端末装置10における状態監視処理部160を説明するフロー図である。It is a flowchart explaining the state monitoring process part 160 in the communication terminal device 10. FIG. 直接評価値の算出の一例を示す図である。It is a figure which shows an example of calculation of a direct evaluation value.

符号の説明Explanation of symbols

10…通信端末装置、101…CPU、102…メモリ、103…入出力制御装置、104…表示装置、105…入力装置、106…無線モジュール、110…通信制御処理部、120…ID記憶部、130…アドホックネットワーク管理情報記憶部、131…自ノード情報、132…MPRノード情報、133…直接ノード情報、134…間接ノード情報、140…認証用鍵記憶部、150…ポリシー記憶部、160…状態監視処理部   DESCRIPTION OF SYMBOLS 10 ... Communication terminal device 101 ... CPU, 102 ... Memory, 103 ... Input / output control device, 104 ... Display device, 105 ... Input device, 106 ... Wireless module, 110 ... Communication control processing part, 120 ... ID memory | storage part, 130 ... ad hoc network management information storage unit 131 ... own node information 132 ... MPR node information 133 ... direct node information 134 ... indirect node information 140 ... authentication key storage unit 150 ... policy storage unit 160 ... status monitoring Processing part

Claims (3)

中継機能を搭載した無線通信端末装置により構成されるアドホックネットワークにおける無線通信端末装置の信用度を評価する方法であって、
第1、および第3の無線通信端末装置が第2の無線通信端末装置の動作実績を把握するステップと、第2の無線通信端末装置の所有物の信用度を判断するステップと、第2の無線通信端末装置の動作実績および第2の無線通信端末装置の所有物から第2の直接的信用度を算出するステップと、
第3の無線通信端末装置が算出した第2の無線通信端末装置に対する動作実績および所有物から算出した統合的信用度を第1の無線通信端末装置に送信するステップと、
第1の無線通信端末装置が前記第3の無線通信端末装置が第2の無線通信端末装置の統合的信用度を第2の間接的信用度として取得するステップと、
第1の無線通信端末装置は、前記直接的信用度と前記間接的信用度から統合的な信用度を算出するステップと、
前記統合的な信用度から、第2の無線通信端末装置の信用度を判断するステップと,を有する
ことを特徴とする信用度評価方法。
A method for evaluating the reliability of a wireless communication terminal device in an ad hoc network composed of wireless communication terminal devices equipped with a relay function,
A step in which the first and third wireless communication terminal devices grasp the operation results of the second wireless communication terminal device, a step of determining the credit quality of the property of the second wireless communication terminal device, and a second wireless communication Calculating the second direct reliability from the operation results of the communication terminal device and the property of the second wireless communication terminal device;
A step of transmitting, to the first wireless communication terminal device, the integrated reliability calculated from the operation results for the second wireless communication terminal device calculated by the third wireless communication terminal device and the property;
A first wireless communication terminal device acquiring the integrated creditworthiness of the second wireless communication terminal device as a second indirect creditworthiness by the third wireless communication terminal device;
The first wireless communication terminal device calculates an integrated credit from the direct credit and the indirect credit;
And a step of determining the credit quality of the second wireless communication terminal device from the integrated credit quality.
請求項1に記載の信用度評価方法であって、
前記第1の無線通信端末装置が、複数の第3の無線通信端末装置の間接的信用度から、統合的信用度を算出する
ことを特徴とする信用度評価方法。
The credit rating method according to claim 1,
The credit evaluation method, wherein the first wireless communication terminal device calculates an integrated credit from indirect credits of a plurality of third wireless communication terminals.
請求項1または2に記載の信用度評価方法であって、
前記統合的な信用度から、第1および第2の無線通信端末装置の接続の可否を判断する
ことを特徴とする信用度評価方法。
The credit rating method according to claim 1 or 2,
A reliability evaluation method comprising: determining whether or not the first and second wireless communication terminal devices can be connected from the integrated reliability.
JP2006317103A 2006-11-24 2006-11-24 Credit rating method Pending JP2008131564A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006317103A JP2008131564A (en) 2006-11-24 2006-11-24 Credit rating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006317103A JP2008131564A (en) 2006-11-24 2006-11-24 Credit rating method

Publications (1)

Publication Number Publication Date
JP2008131564A true JP2008131564A (en) 2008-06-05

Family

ID=39556939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006317103A Pending JP2008131564A (en) 2006-11-24 2006-11-24 Credit rating method

Country Status (1)

Country Link
JP (1) JP2008131564A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016157266A1 (en) * 2015-03-30 2016-10-06 日本電気株式会社 Wireless terminal device and method therefor
WO2022107490A1 (en) * 2020-11-19 2022-05-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Control method, control device, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016157266A1 (en) * 2015-03-30 2016-10-06 日本電気株式会社 Wireless terminal device and method therefor
US10462670B2 (en) 2015-03-30 2019-10-29 Nec Corporation Radio terminal apparatus and method therefor
WO2022107490A1 (en) * 2020-11-19 2022-05-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Control method, control device, and program
JPWO2022107490A1 (en) * 2020-11-19 2022-05-27

Similar Documents

Publication Publication Date Title
JP4554968B2 (en) Wireless communication terminal device in ad hoc network
JP4551202B2 (en) Ad hoc network authentication method and wireless communication terminal thereof
De Ree et al. Key management for beyond 5G mobile small cells: A survey
Zhang et al. AMD: Audit-based misbehavior detection in wireless ad hoc networks
JP4911480B2 (en) Method and system for performing cellular-assisted secure communication with multiple ad hoc devices
Yadav et al. An EAP-based mutual authentication protocol for WLAN-connected IoT devices
Jensen et al. Trust-based route selection in dynamic source routing
Xi et al. A trust management scheme based on behavior feedback for opportunistic networks
JP4533258B2 (en) Communication terminal and communication control method for ad hoc network
Lv et al. Non-interactive key establishment for bundle security protocol of space DTNs
KR100892616B1 (en) How to join a new device in a wireless sensor network
Chaouchi et al. Wireless and Mobile Networks Security
Aydin et al. A decentralized proxy-JRC authentication system for scalable IETF 6TiSCH networks
Adnane et al. Trust-based countermeasures for securing OLSR protocol
JP2008131564A (en) Credit rating method
Mogre et al. A security framework for wireless mesh networks
Vilela et al. A feedback reputation mechanism to secure the optimized link state routing protocol
Ciszkowski et al. Anap: Anonymous authentication protocol in mobile ad hoc networks
Li et al. On demand public key management for wireless ad hoc networks
Das et al. Security in wireless mobile and sensor networks
Santhosh Securing public key infrastructure based manets by using efficient trust computation
Davis Security protocols for mobile ad hoc networks
Martinelli et al. Local management of credits and debits in mobile ad hoc networks
Rana et al. Security-Aware Efficient Route Discovery for DSR in MANET
Sahadevaiah et al. Self-organized public key cryptography in mobile ad hoc networks