説明

安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム

【課題】 アドホックネットワークを構成する装置が個々に認証局にアクセスしなくても安全なアドホックネットワークを構築することができるシステムを提供すること。
【解決手段】 本システムでは、ネットワーク識別子とそれに対応する所有者登録鍵(インプリンティングキー)を移動局からの要求に応じて認証局が生成する。ネットワーク装置は、所有者登録鍵を最初に提示した移動局に対して、そのネットワーク装置に対する制御を許可する。ネットワーク装置は、自身にアクセスする者が管理グループのメンバであるか否かをその所有者登録鍵を用いて認証する。プライベートキーで署名された証明書発行要求をネットワーク装置が生成し、その証明書発行要求に応じて認証局は装置証明書を発行する。ネットワーク装置は、アドホックネットワークに属する他のネットワーク装置と装置証明書を交換することで相互認証を行うことができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アドホックネットワークによる無線通信の技術分野に関連し、特に安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラムに関する。
【背景技術】
【0002】
アドホックネットワークでは、情報の発信源であるソースノード及び最終的な宛先である目的ノードの間に1以上の中継ノードが介在し、信号が伝送される。アドホックネットワークは、マルチホップネットワーク又はメッシュネットワーク等と言及されることもある。この方式では、固定的に設けられる基地局や認証局(CA:Cirtification Authority)のような中央制御局は必要とされず、各ノードが互いに信号を伝送しながらカバレッジを広げる。従って、アドホックネットワークは、通信可能な地域が理論上は何ら制限されないこと、通信ネットワークを速やかに柔軟にどこにでも構築できる等の利点を有する。
【0003】
ところで、中央制御局が無いことやネットワークへの参加者が動的に変化する環境では、ネットワークの安全性(セキュリティ)を維持することが困難になる。この点に関し、非特許文献1記載発明は、中央制御局の機能をアドホックネットワーク上で分散させ、各ノードがいずれかの制御局へ接続するようにしている。しかしながら、各ノードが個々に制御局とやりとりするので、ネットワークの規模が大きくなるにつれて通信制御が複雑化し、簡易にアドホックネットワークを構築できる利点が損なわれてしまうという問題がある。また、非特許文献2に記載されているように、ネットワーク上に分散された情報を統合するため、仮想的な制御局を設ける試みも検討されている。しかしながら、この手法も各ノードで実行すべき処理が複雑化してしまうという問題がある。
【0004】
一方、無線ローカルエリアネットワーク(LAN)では、アクセス制御リスト(ACL:Access Control List)に通信を行うべきでないノードを登録し、逐次更新されるアクセス制御リストを各ノード間で交換することでセキュリティを維持する場合がある。非特許文献3,4は、このようなアクセス制御リストをアドホックネットワークでどのように使用できるかを、「アヒルのすり込み(imprintig)」に譬えながら考察している。しかしながら、非特許文献3,4はそのような概念を考察するものの、それに基づいてセキュアなアドホックネットワークをどのようにして構築すべきかを具体的に開示するものではない。
【非特許文献1】L.Zhou and J.Haas,“Securing AdHoc Networks”,IEEE Networks,Volume 13,Issue 6,1999.
【非特許文献2】H.Luo,P.Zerfos,J.Kong,S.Lu and L.Zhang,“Self−securing AdHoc Wireless Networks”,IEEE ISCC 2002.
【非特許文献3】F.Stajano and R.Anderson,“The Resurrecting Duckling: Security Issues for Ad−Hoc Wireless Networks”,Seventh International Workshop on Seruciry Protocols,1999.
【非特許文献4】F.Stajano,“The Resurrecting Duckling − what next? Security Protocols”,8th International Workshop,LNCS,2000.
【発明の開示】
【発明が解決しようとする課題】
【0005】
本発明は、上記問題点の少なくとも1つに対処するためになされたものであり、その課題は、アドホックネットワークを構成する装置が個々に認証局にアクセスしなくても安全なアドホックネットワークを構築することができるシステム、方法及びコンピュータプログラムを提供することである。
【課題を解決するための手段】
【0006】
本発明では、アドホックネットワークを特定するネットワーク識別子及び該ネットワーク識別子に対応する所有者登録鍵を要求に応じて生成する認証局と、前記認証局と通信する移動局と、前記アドホックネットワークを構成する1以上のネットワーク装置とを有するシステムが使用される。前記1以上のネットワーク装置の各々は、前記ネットワーク識別子及び前記所有者登録鍵が未だ設定されていない場合に、前記移動局による前記ネットワーク識別子及び前記所有者登録鍵の設定を可能にし、以後の操作を前記移動局に許可する。ネットワーク装置を特定する装置識別子を、前記移動局からの要求に応じて前記認証局が生成し及び前記移動局に送信する。前記移動局を通じて受信した前記装置識別子に関連する所有者登録鍵で署名された証明書発行要求を前記ネットワーク装置は生成する。前記移動局は、前記証明書発行要求を前記ネットワーク装置から受信し及び前記認証局に送信する。前記証明書発行要求に応じて前記認証局により発行された装置証明書を、前記移動局は、前記ネットワーク装置に設定する。前記ネットワーク装置は、前記アドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行う。
【発明の効果】
【0007】
本発明によれば、アドホックネットワークを構成する装置が個々に認証局にアクセスしなくても安全なアドホックネットワークを構築することができる。
【発明を実施するための最良の形態】
【0008】
本発明の一態様では、ネットワーク識別子とそれに対応する所有者登録鍵(インプリンティングキー)を移動局からの要求に応じて認証局が生成する。ネットワーク装置は、所有者登録鍵を最初に提示した移動局に対して、そのネットワーク装置に対する制御を許可する。認証局で登録されている者(管理グループのメンバ)のみが、ネットワーク装置の設定変更等を行う権限を有する。ネットワーク装置は、自身にアクセスする者が管理グループのメンバであるか否かをその所有者登録鍵を用いて認証する。更に、プライベートキーで署名された証明書発行要求をネットワーク装置が生成し、その証明書発行要求に応じて認証局は装置証明書を発行する。装置証明書等は移動局がネットワーク装置に設定する。ネットワーク装置は、アドホックネットワークに属する他のネットワーク装置と装置証明書を交換することで相互認証を行うことができる。インプリンティングキーのインストール等の移動局及びネットワーク装置間の通信は、例えば近接した赤外線通信で行われる。これにより、例えばワンタッチで簡易に鍵のインストールやネットワーク情報の設定等を行うことができる。
【0009】
ネットワーク装置には、複数のネットワーク識別子及びネットワーク識別子各々に対応する所有者登録鍵が設定されてもよい。これにより、1つのネットワーク装置を複数のネットワークで共用することができる。但し、同時に複数のネットワークがアクティブになるのではなく、ネットワーク装置の設定がその都度切り替えれる必要がある。
【0010】
認証局は、アドホックネットワークから排除されるべき特定のネットワーク装置を指定する排除リスト(DRL)を管理してもよい。排除リストDRLが、アドホックネットワーク内の各ネットワーク装置の間で互いに交換されることで、通信に参加すべきでないネットワーク装置をネットワークから効果的に排除することができる。
【0011】
本発明の一態様によれば、ネットワーク装置は、移動局からの要求に応じて、プライベートキーで署名された終端メッセージを生成し及び前記動局に送信し、認証局は、移動局から受信した終端メッセージに応答して、ネットワーク装置に関する情報を破棄する。これにより、そのネットワーク装置をネットワークから直接的に分離することができる。
【0012】
本発明の一態様によれば、ゲスト移動局が操作可能なゲストネットワーク装置をホストのネットワークに参加させるため、ゲスト移動局はゲストネットワーク装置の動作モードを変更し、ゲスト用登録鍵の待受け状態にする。ホスト移動局は、認証局にて作成されたゲスト用登録鍵を取得し及びゲストネットワーク装置に設定する。ゲストネットワーク装置は、ホスト移動局を通じて受信した装置識別子に関連するプライベートキーで署名された証明書発行要求を生成する。ホスト移動局は、証明書発行要求を認証局に送信する。証明書発行要求に応じて認証局により発行された装置証明書を、ホスト移動局はゲストネットワーク装置に設定する。ゲストネットワーク装置はアドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行うことで、アドホックネットワークに参加することができる。これにより、ゲスト装置をレギュラーメンバとは別のゲストメンバとしてネットワークに参加させることができ、ネットワークの安全性を維持しつつ柔軟にネットワークを構築することができる。
【実施例1】
【0013】
図1は、本発明の一実施例によるアドホックネットワークを構築するシステムを示す。本システムは、管理ネットワーク10と、移動局13と、アドホックネットワーク14とを含む。管理ネットワーク10は、認証装置11及び認証サーバ12を含む。アドホックネットワーク14は、それを構成する複数のネットワーク装置又はメッシュネットワークアクセスポイント(MAP:Mesh Network Access Point)を含む。簡明化のため、5つのネットワーク装置しか描かれていないが、いかなる数のネットワーク装置が含まれてもよい。また、ネットワーク装置のいくつかには、配下にステーションと呼ばれる通信装置も接続されている。概して、以下の説明では、安全なアドホックネットワーク14を構築するための構成及び動作が説明される。ネットワーク装置は、後述の各種の機能を実行することの可能ないかなる通信装置でもよい。
【0014】
図2は、管理ネットワーク10内の認証装置11及び認証サーバ12を含む機能ブロック図を示す。これらの機能ブロック図の一部が物理的に離れた1以上の装置に設けられてもよいし、それらの機能総てが1つの装置に収容されてもよい。本実施例では、図1に示されるように、認証に関する動作を行う認証装置11と、認証に必要な情報を記憶する認証サーバ13(顧客情報等も格納する)とが別々に設けられている(但し、図2ではそれらは1つのブロックの中に描かれている。)。
【0015】
図2には、通信インターフェース202、受付制御部204、ネットワーク管理者管理部206、ネットワークメンバ管理部208、ネットワークID管理部210、ネットワーク証明書管理部212、登録鍵管理部214、装置ID管理部216、デバイス証明書管理部218、DRL管理部220、証明書発行部222、証明書作成部224及び鍵ペア生成部226が描かれている。
【0016】
通信インターフェース202は、移動局13との間の通信のインターフェースである。この通信は、安全性の高い通信リンクを通じて行われ、例えばセキュアソケットレイヤ(SSL:Secure Socket Layer)方式で行われてもよい。
【0017】
受付制御部204は、移動局とやりとりされる信号の送受信を制御する。
【0018】
ネットワーク管理者管理部206及びネットワークメンバ管理部208は、ネットワーク装置をアドホックネットワークに参加させたり脱退させたりする権限を有する者(管理グループ)を管理する。管理グループはどのようなネットワークメンバで構成してもよい。例えば、家族のような単位で管理グループが構成されてもよいし、企業のある組織のメンバで管理グループが構成されてもよい。同じ管理グループに属する者の移動局(典型的には、携帯電話機)は同一の権限を有し、その管理グループに関するアドホックネットワーク内のどのネットワーク装置を制御してもよい。なお、ネットワークメンバの内、特定のメンバがネットワーク管理者として管理され、例えばメンバの変更や追加を行う権限がそのネットワーク管理者のみに付与されてもよい。管理グループは、グループアカウントIDを設定することで、他の管理グループと区別される。
【0019】
ネットワークID管理部210は、アドホックネットワークを特定するネットワーク識別子(NW−ID)を管理し、そのNW−IDは、ネットワークメンバが操作するネットワーク装置で形成されるアドホックネットワークを特定する。NW−IDは、システム全体の中で一意の認証局ID(CA−NW−ID)と、特定のユーザにとって一意のユーザID(USER−NW−ID)とを互いに関連付けながら管理されてもよい。例えば、「家庭(Home)」のようなユーザIDと、それにグループアカウントIDを付した認証局ID(例えば、「Home.aaa」)とがネットワークID管理部210で管理されてもよい。
【0020】
ネットワーク証明書管理部212は、ネットワーク識別子(NW−ID)の作成時に生成されるネットワーク証明書(Network Root Certification)を管理する。この証明書は、ネットワークが有効に存在すること等を示す。証明書には、例えば、証明書毎に付与されるシリアル番号、証明書の有効期間(開始及び終了時間等で特定される)、認証に使用されるアルゴリズム等の情報が含まれてもよい。
【0021】
登録鍵管理部214は、ネットワーク毎に作成される登録鍵又はインプリンティングキー(Imprinting key)を管理する。登録鍵は必要に応じて移動局にダウンロードされ、ネットワーク装置に対する操作を行なう際に照合される。登録鍵は、それが未登録のネットワーク装置に1度だけ登録することができ、以後その登録鍵を提示する移動局しかそのネットワーク装置の設定を変更することはできない。登録鍵に関する様々な動作例については後述される。
【0022】
装置ID管理部216は、アドホックネットワーク内のネットワーク装置を特定する装置識別子(装置ID)を管理する。装置IDは、システム全体の中で一意の認証局ID(CA装置ID)と、特定のユーザにとって一意のユーザID(ユーザ装置ID)とを互いに関連付けながら管理されてもよい。例えば、「テレビ(TV)」のようなユーザ装置IDと、それにグループアカウントIDを付した認証局ID(例えば、TV.aaa)とが装置ID管理部216で管理されてもよい。
【0023】
デバイス証明書管理部218は、ネットワーク証明書により署名されたネットワーク装置固有の証明書を管理する。この証明書は、ネットワーク内にそのような装置が存在すること等を示す。証明書には、例えば、証明書毎に付与されるシリアル番号、証明書の有効期間(開始及び終了時間等で特定される)、認証に使用されるアルゴリズム等の情報が含まれてもよい。
【0024】
DRL管理部220は、アドホックネットワーク内で通信を行うべきでないネットワーク装置を指定する装置排除リスト(DRL:Device Revocation List)を管理する。アドホックネットワーク内のネットワーク装置は、このDRLを互いに交換することで、各自が通信すべきでないネットワーク装置と不要な通信を行うことを回避できる。DRLの更新は、登録鍵をダウンロード可能な移動局からの要請により行われる。DRLは、ネットワーク内で通信を行うべきでない装置を示す。DRLには、例えば、DRL毎に付与されるシリアル番号、DRLの有効期間(開始及び終了時間等で特定される)、認証に使用されるアルゴリズム、通信が禁止されている装置を特定する情報(装置ID)等の情報が含まれてもよい。
【0025】
証明書発行部222及び証明書作成部224は、後述の動作例で登場する証明書を発行及び作成する。
【0026】
鍵ペア生成部226は、秘密鍵及び公開鍵を作成する。
【0027】
図3は、ネットワーク装置又はメッシュネットワークアクセスポイント(MAP)に関する機能ブロック図を示す。ネットワーク装置は、第1の通信インターフェース302と、受付制御部304と、鍵ペア生成部306と、プロファイル管理部308と、接続認証管理部310と、第2の通信インターフェース312とを有する。
【0028】
第1の通信インターフェース302は、移動局13との通信を行うためのインターフェースである。移動局13との通信は、近距離の赤外線通信や、非接触式のICカードによる通信や、有線による通信等のように、送信側が受信相手を特定できる方式で行われる。情報の漏洩を防ぐ必要があることに加えて、意図されない装置に移動局からの情報が伝わらないようにするためである。
【0029】
受付制御部304は、移動局とやりとりされる信号の送受信を制御する。
【0030】
鍵ペア生成部306は、公開鍵及び秘密鍵を作成する。秘密鍵は、例えば装置証明書発行要求(CSR:Certification Signature Request)を署名する際に使用される。公開鍵及び秘密鍵のペアは後述のインプリンティングの際にセキュアICカードの機能を利用することで作成することができる。登録鍵が削除されると、セキュアICカード上に保持されている鍵のペアは破棄される。或いは、装置証明書の有効医期間満了時や他の理由によりそれが失効した場合にも、対応する鍵のペアは破棄される。
【0031】
プロファイル管理部308は、設定情報又はコンフィギュレーション情報を管理する。設定情報には、例えば以下の事項が含まれてもよい。
【0032】
登録鍵(インプリンティングキー)
ネットワーク証明書
装置証明書
ネットワークに関するユーザID及び認証局ID
ネットワーク装置に関するユーザID及び認証局ID
装置排除リスト(DRL)。
設定情報は想定されるアドホックネットワーク毎に設定される。従って、1つのネットワーク装置に複数のアドホックネットワークが想定される場合には、複数の設定情報が別々に管理される。図示の例では、2つの設定情報がプロファイル保管部#1,#2でそれぞれ管理される。例えば、設定情報はセキュアICカードに記憶されてもよい。
【0033】
接続認証管理部310は、アドホックネットワーク内の他のネットワーク装置との間で通信を行ってもよいか否かを判断する。ネットワーク装置同士の間では相互認証が行われ、例えばIEEE802.1X EAP−TLSにより相互認証が行われる。また、ネットワーク装置同士で交換された装置排除リストDRLを参照し、通信すべきでないネットワーク装置を確認する。この場合に、受信したDRLが、より新しいものであったならば、自身のDRLをそれに更新する。受信したDRLが、より新しいものでなかったならば、自身のDRLがそのまま維持される。DRLの新旧は、例えばDRLに付随するシリアル番号の大小比較により判定されてもよい。
【0034】
第2の通信インターフェース312は、アドホックネットワーク内の他のネットワーク装置との通信を行うためのインターフェースである。
【0035】
図4は、本発明の一実施例による動作の一例を示すフローチャートである。図示の例では、アドホックネットワークにネットワーク装置を参加させるための初期設定動作が示される。例えば、構築しようとする家庭用ネットワークにパーソナルコンピュータ(PC)が加えられる。説明の便宜上、既存のアドホックネットワークは未だ存在しておらず、ネットワーク自体が新たに設定又は登録されるものとする。図中、認証局は必要に応じて認証装置又は認証サーバを表す。先ず、ステップ402では、移動局にユーザネットワークID(例えば、「Home」)及びグループアカウントIDが入力され、それが認証局に通知される。
【0036】
ステップ404では、認証局にて、ユーザネットワークID及びグループアカウントIDから、管理グループ内の一意性が確認される。一意性が確認されると、例えばHome.aaaのようなシステムで一意の認証局ネットワークID(CA−NW−ID)が生成される。更に、認証局は、その認証局ネットワークIDに対応する登録鍵(インプリンティングキー)と、ネットワーク証明書用の公開鍵及び秘密鍵(private/public key)と、ネットワーク証明書(NW Root Certificate)と、装置排除リストDRLとを生成する。この時点でのDRLは、排除すべきネットワーク装置が何ら指定されていないリストである。これらの情報は、移動局に送信される。
【0037】
ステップ406では、移動局は受信した情報を必要に応じて表示し、それらを格納する。
【0038】
ステップ412では、移動局にて登録鍵(key−1)のインストールボタンが押下され、移動局がネットワーク装置に近づけられる。本実施例では、移動局とネットワーク装置との間で、非接触ICカードによる通信が行われる。これにより、移動局に保持されている登録鍵(key−1)に関する情報がネットワーク装置に与えられる。
【0039】
ステップ414では、登録鍵が未だ設定されていないネットワーク装置は、移動局から登録鍵(key−1)を始めて受信し、それを自身に設定し、その結果、そのネットワーク装置の設定内容を以後制御する権限をその移動局に認めることにする。このネットワーク装置に対して、以後登録鍵(key−1)を示さない移動局が接近しても、その移動局はそのネットワーク装置の設定内容を制御することはできない。それができるのは、登録鍵(key−1)を提示する移動局のみである。このような動作は、あたかもアヒル(ネットワーク装置)が最初に見たもの(登録鍵(key−1)を示す移動局)をその親であるようにすり込まれる(インプリントされる)様子に譬えることができる。ネットワーク装置は、認証局ネットワークIDに対応する登録鍵(key−1)及び認証局ネットワークID(CA−NW−ID)をプロファイル管理部に格納する。
【0040】
登録鍵によるネットワーク装置の「すり込み」(インプリンティング)は、ネットワーク装置に登録鍵が始めて提示される場合に行われる。従って、同じ移動局が同じ登録鍵を再び提示してすり込みを行おうとしても、それはなされず、エラーとなる。すり込みが適切になされると、ステップ416にてその旨が表示される。このようなインプリンティングを行うことで、当局で認証された者のみに、装置に対する操作や制御を許可するうようにすることができる。
【0041】
移動局は、登録鍵を自身のメモリに常に保持していてもよいし、必要に応じて認証局からダウンロードしてもよい。例えば、ステップ408,410に示されるように、移動局は、認証局に対してネットワークIDを表示させ、必要な登録鍵をダウンロードしてもよい。移動局が登録鍵を保持する場合には、SIMカードのような、不正変更が困難な場所(tampered resistance location)に登録鍵が保存されることが望ましい。SIMカードのような手段を利用できない場合には、例えば次のような手順が行われ、安全性が維持されてもよい。登録鍵がソフトウエアアクセスのための個人識別番号(PIN:Personal Identification Number)で移動局にて暗号化される。ユーザがそのPINを入力した場合にのみ、登録鍵の暗号化が解除される。ユーザが所望の処理を終えると、登録鍵は再び暗号化される。暗号化されていない場合に登録鍵を複製することは禁止される。
【0042】
図5は、本発明の一実施例による動作の一例を示すフローチャートである。図示の例では、アドホックネットワークにネットワーク装置を参加させるための動作が示される。ステップ502では、例えば「Home」のようなユーザネットワークID(USER NW ID)及び「PC」のようなユーザ装置ID(USER Device ID)が移動局に入力され、それらが認証局に送信される。
【0043】
ステップ504では、認証局は移動局から受信したユーザネットワークIDが既に作成済みであることを確認する。それが未だ作成されていなかったならば、図4のステップ402,404等の処理が行われるように促される。認証局は、移動局から受信したユーザ装置IDが既存のものと重複しないことを確認する。それが重複していたならば、重複を回避するような動作が促される。ユーザネットワークID及びユーザ装置IDが確認されると、ユーザ装置IDに対応する認証局装置ID(CA装置ID)が生成される。CA−NW−ID、ユーザ装置ID、CA装置ID及びCA−NW−IDに対する登録鍵は、移動局に送信され、ステップ506にて必要に応じてそれらが移動局で表示される。
【0044】
ステップ508では、移動局にて「CSR(証明書発行要求)生成ボタン」が押下され、移動局がネットワーク装置に近づけられ、近距離の赤外線通信等が行われる。移動局とネットワーク装置との間では、チャレンジ/レスポンスによる認証が行われる。例えば、ネットワーク装置は移動局からの認証要求を受信すると、チャレンジコードを移動局へ返す。チャレンジコードは任意であるが、チャレンジコードの送信日時や乱数等から生成した値が利用されてもよい。目下の移動局は、そのネットワーク装置に格納済みの登録鍵(key−1)と同じ鍵を提示し、ネットワーク装置の動作を制御することができる。そうでなければ、当然に、移動局はネットワーク装置の動作を制御することはできない。
【0045】
ステップ510では、ネットワーク装置による移動局の認証後に、移動局からネットワーク装置にCA−NW−ID及びCA装置IDが送信される。ネットワーク装置は、公開鍵及び秘密鍵を作成し、秘密鍵で署名された証明書発行要求(CSR)が作成される。この証明書発行要求(CSR)は移動局に送信される。
【0046】
ステップ512では、証明書発行要求(CSR)が作成及び受信された旨の表示がなされる。
【0047】
ステップ514では、移動局にて「装置証明書発行要求(CSR)ボタン」が押下され、認証局に通知される。
【0048】
ステップ516では、認証局は、受信した証明書発行要求に対する装置証明書を発行する。装置証明書は、ネットワーク装置のネットワーク証明書及び装置排除リストDRLと共に移動局に送信される。
【0049】
ステップ518では、装置証明書が作成及び受信された旨の表示がなされる。
【0050】
ステップ520では、移動局にて「証明書インストールボタン」が押下され、移動局がネットワーク装置に近づけられる。
【0051】
ステップ522では、ネットワーク装置はチャレンジレスポンスにより移動局の認証を行う。移動局の提示する登録鍵が、ネットワーク装置に格納済みのものと異なっていれば、移動局は認証されず、移動局による更なる操作をすることはできない。移動局が適切に認証されると、移動局からネットワーク装置にネットワーク証明書、装置証明書及び装置排除リストDRLがインストールされる。
【0052】
ステップ524では、証明書発行要求に対応した装置証明書を受信したことが移動局で確認され、必要に応じてその旨が表示される。以後ネットワーク装置は、隣接する他のネットワーク装置と互いに認証を行い、ネットワーク証明書、装置証明書及び装置排除リストDRLを互いにやりとりすることで、セキュアなアドホックネットワークに参加することができる。また、ネットワーク装置は、互いに交換した装置排除リストDRLを参照し、通信すべきでないネットワーク装置を確認する。この場合に、受信したDRLが、より新しいものであったならば、自身のDRLをそれに更新する。受信したDRLが、より新しいものでなかったならば、自身のDRLがそのまま維持される。
【0053】
なお、ネットワークのセキュリティを更に維持する観点からは、登録鍵が定期的に又は不定期的に更新されることが望ましい。例えば、登録鍵の設定後、一定期間経過後に移動局はユーザに登録鍵の更新を促してもよい。登録鍵とネットワークIDの間には対応関係があるので、登録鍵及びネットワークIDの更新が同時になされることが望ましい。
【0054】
図6は、本発明の一実施例による動作の一例を示すフローチャートであり、装置排除リストDRLの更新に関する動作を示す。上述したように、ネットワークに参加させたくないネットワーク装置は、DRLに登録してそれとの通信がなされないようにすることができる。ステップ602では、ネットワーク管理者又は他のネットワークメンバによる移動局におけるボタン操作により、認証局はネットワークに含まれているネットワーク装置の一覧を移動局に送信し(ステップ604)、その一覧が移動局で表示される(ステップ606)。
【0055】
ステップ608では、ネットワークメンバは、ネットワークから排除したいネットワーク装置を指定し、認証局に通知する。
【0056】
ステップ610では、認証局は、指定されたネットワーク装置が排除されるように、そのネットワーク装置が登録されているDRLを作成し、移動局に送付する。
【0057】
ステップ612では更新されたDRLが必要に応じて表示される。
【0058】
ステップ614では、最新のDRLをインストールするためのボタン操作が移動局で行われる。そして、移動局がネットワーク装置に近づけられる。ネットワーク装置は説明済みの方法で移動局を認証する。
【0059】
ステップ616では、最新のDRLがネットワーク装置にインストールされる。以後ネットワーク装置は近隣の他のネットワーク装置(DRLで指定されていない装置)に、最新のDRLを送付する。これにより、最新のDRLに指定されていない総てのネットワーク装置に最新のDRLが送付され、指定されたネットワーク装置がネットワークから排除される。例えば、あるネットワーク装置が盗難に遭ったことが判明した場合に、DRLを変更することで、そのネットワーク装置をアドホックネットワークから排除し、ネットワークのセキュリティを維持することができる。
【0060】
図7は、本発明の一実施例による動作の一例を示すフローチャートである。本実施例では、ネットワーク装置の設定情報が、移動局の操作により削除される。ステップ702では、ネットワーク装置の終端処理がなされるように、移動局におけるボタン操作が行われる。終端させるネットワーク装置のユーザネットワークIDが入力され、移動局がそのネットワーク装置に近づけられる。移動局には登録鍵が格納済み或いはダウンロードされているものとする。ネットワーク装置は説明済みの方法で移動局を認証する。
【0061】
ステップ704では、ネットワーク装置が秘密鍵で署名された装置終端メッセージを作成し、移動局に送信する。移動局ではステップ706に示されるように終端メッセージが受信した旨表示される。
【0062】
ステップ708では、移動局が、装置終端メッセージを認証局に転送し、認証局に対してそのネットワーク装置に対する情報を削除する操作を行う。
【0063】
ステップ710では、認証局が装置終端メッセージの正当性を確認した上で、該当するネットワーク装置の情報を削除する。
【0064】
ステップ712では、認証局がネットワーク装置の情報を削除した旨の通知を移動局が受信する。
【0065】
ステップ714では、ネットワーク装置の設定情報が削除されるように、移動局のボタン操作が行われ、移動局がネットワーク装置に近づけられる。その結果、ネットワーク装置で保持されていた設定情報がステップ716にて削除され、ステップ718で終端処理が完了した旨の表示がなされる。
【0066】
このような操作を行うことで、ネットワーク装置をアドホックネットワークから排除することができる。ネットワーク装置をアドホックネットワークから排除するために、図6で説明した方法のように、DRLが変更されてもよいが、本実施例では、DRLを変更しなくても簡易にネットワーク装置をネットワークから排除することができる。
【実施例2】
【0067】
上述したように、ネットワークIDと登録鍵は互いに関連付けられて設定される。従って、1つのネットワーク装置に対して、複数の登録鍵が用意され、複数のネットワークが管理されてもよい。
【0068】
図8は、複数の移動局及びネットワークが設定されている一例を示す。図示の例では、第1の管理グループ(ID:aaa)に移動局M1,M2が属し、第2の管理グループ(ID:bbb)に移動局M2,M3,M4が属している。第1の管理グループは、第1の登録鍵(key1)を用いて第1の家庭ネットワーク(ID:HOMEaaa)に対する制御を行うことができる。第2の管理グループは、第2の登録鍵(key2)を用いて第2の家庭ネットワーク(ID:HOMEbbb)に対する制御を行うことができ、第3の登録鍵(key3)を用いて事務所ネットワーク(ID:OFFICEbbb)に対する制御を行うことができる。この場合、移動局M1は第1の家庭ネットワークしか制御できないが、移動局M3,M4は第2の家庭ネットワーク及び事務所ネットワークの双方を制御することができる。更に、移動局M2は3つ総てのネットワークを制御することができる。
【0069】
図9は、図8の例で、黒丸で示される1つのネットワーク装置が3つのネットワークの間で使用可能な場合を示す。このネットワーク装置は、
第1の家庭ネットワークでは、PC1HOMEaaa のIDを有し、
第2の家庭ネットワークでは、PC1HOMEbbb のIDを有し、
事務所ネットワークでは、PC1OFFICEbbb のIDを有する。
このようなネットワーク間の移動を可能にする移動局は、移動前後のネットワークを制御する権限を有する必要がある。従って、第1及び第2の家庭ネットワーク間の移動を可能にする移動局は、移動局M2である。第2の家庭ネットワーク及び事務所ネットワーク間の移動を可能にする移動局は、移動局M2,M3及びM4である。図8,図9に示されるように、登録鍵及びネットワークID等のネットワーク情報を多数設定することで、様々なネットワークを管理することができる。
【0070】
図10は、本発明の一実施例による動作の一例を示すフローチャートであり、ネットワーク情報を追加する様子が示される。上述したように、ネットワーク装置の設定内容を変更できるのは、同じ登録鍵を所有している移動局である。従って、そのネットワーク装置は、その移動局によって、別の登録鍵に関するネットワーク情報が追加できるように設定される。ステップ1002では、そのような移動局が、ネットワークの追加を希望する旨認証局に通知する。追加するネットワークのユーザネットワークID等が認証局に通知される。
【0071】
ステップ1004では、追加するネットワークに関する登録鍵及び認証局ネットワークID等が生成される。このステップは図4のステップ404と同様である。
【0072】
ステップ1006では、移動局にて「ネットワークの追加」ボタンが押され、移動局がネットワーク装置に近づけられる。
【0073】
ステップ1008では、ネットワーク装置が説明済みの方法で移動局が認証される。ネットワーク装置は、追加される登録鍵及び認証局ネットワークID等の情報を受信し、追加的なネットワーク情報としてそれらをインストールする。
【0074】
ステップ1010では、ネットワーク装置が追加の登録鍵によっても良好にインプリントされたことが表示される。以後、図5で説明済みの方法を実行することで、追加的なアドホックネットワークを構築することができる。
【0075】
図11は、ネットワークが新たに追加される場合に、ネットワーク装置のプロファイル管理部308でなされる情報内容の変化を概略的に示す。図中、「NA」は未設定の状態を示し、「Ready」は設定待ちの状態を示し、「Active」は起動中のネットワークとして選択された状態を示し、「Inactive」は起動中のネットワークとしては選択されていない状態を示す。
【0076】
図11(A)では、第1のネットワーク(ネットワーク1)が既にインプリンティングされている。これは、第1のネットワークに関する図4及び図5の各手順が完了している状態である。
【0077】
図11(B)では、登録鍵key−1を有する移動局からの操作により、新たなネットワーク(ネットワーク2)の生成が指示される。この操作により、このネットワーク装置は、key−1とは別の登録鍵によるインプリンティング(すり込み)が可能な状態になる。
【0078】
図11(C)では、登録鍵key−2を有する移動局からのインプリンティングにより、登録鍵key−2が設定される。
【0079】
図11(D)では、登録鍵key−2を有する移動局からネットワーク証明書がインストールされる。
【0080】
図11(E)では、登録鍵key−2を有する移動局から装置証明書がインストールされる。これで、ネットワーク2に関するネットワーク情報の登録が完了する。その結果、key−1を有する移動局も、key−2を有する移動局もネットワーク装置を操作することができるようになる。これらの登録鍵を有しない他の装置は、ネットワーク装置を操作することはできない。
【0081】
図11(F)では、登録鍵key−1を有する移動局がネットワークを切り換えた様子を示す。
【0082】
図12は、ネットワーク情報が削除される場合に、ネットワーク装置のプロファイル管理部308でなされる情報内容の変化を概略的に示す。図12(A)では、2つのネットワーク情報が設定されている様子が示される。
【0083】
図12(B)では、登録鍵key−2を有する移動局から、ネットワーク情報の削除が指示され、それらが削除される。
【0084】
図12(C)では、登録鍵key−1を有する移動局により、ネットワーク1に切り換えられる。
【0085】
図12(D)では、登録鍵key−1を有する移動局から、ネットワーク情報の削除が指示され、それらが削除される。この時点では、ネットワーク1,2,3の何れも「NA」の状態なので、どの移動局も何の操作もできない。
【0086】
図12(E)では、ネットワーク装置がリセットされ、初期状態に戻る。その結果、ネットワーク1に関してのみ待受け状態となる。このようにして、ネットワーク状態を適切に削除することができる。
【実施例3】
【0087】
認証局にてネットワークに関連付けられたネットワーク装置は、DRLに列挙されたり、設定情報が削除されたりしなければ、そのネットワーク内の他のネットワーク装置と自由に通信を行ったり、ネットワークの設定状態を変更することができる。従って、ネットワークの安全性を維持する観点からは、ネットワーク装置の登録、即ち管理グループのメンバの管理には十分に配慮を要する。一方、そのメンバでないユーザや装置は、ネットワーク内の装置と自由に通信等をすることはできず、これによりセキュリティが維持される。装置の登録や認証の条件を厳しくすれば高度な安全性が維持できるかもしれないが、そのようにすると、ネットワークを迅速且つ柔軟に構築できなくなり、アドホックネットワークの利点が減殺されてしまうかもしれない。そこで、本発明の一実施例では、管理グループのレギュラーメンバの他にゲストメンバを設定可能にし、ネットワークの安全性だけでなくネットワーク構築の柔軟性をも維持できるようにする。
【0088】
本実施例では、レギュラーメンバのネットワーク装置とは別に、ゲスト装置が使用される。ゲスト装置は、ネットワークに一時的に参加する装置であり、ハードウエアとしてはアドホックネットワーク内のネットワーク装置と同様の構成及び機能を備えていてもよい。説明の便宜上、レギュラーメンバのネットワーク装置を制御できる移動局は「ホスト移動局」と呼ばれ、ゲスト装置を制御できる移動局は「ゲスト移動局」と呼ばれる。ホスト移動局は、認証局に登録済みの登録鍵(インプリンティングキー)によりネットワーク装置を制御することができる。ゲスト移動局も、認証局に登録済みの別の登録鍵によりゲスト装置を制御することができる。ネットワーク装置はネットワークの状態を制御又は操作できるが、ゲスト装置にはそのような権限は与えられず、ゲスト装置は単にそのネットワーク内のネットワーク装置と臨時的に又は一時的に通信することが許可されるに過ぎない。ゲスト移動局は、ゲスト装置に対して、ゲスト移動局として動作するための設定内容をいつでも削除できる。それが削除されると、ゲスト装置がレギュラーメンバとして所属しているネットワーク用の設定内容による動作が再開される。
【0089】
図13は、本発明の一実施例による動作の一例を示すフローチャートであり、ゲスト装置用の登録鍵が設定される。ステップ1302では、ゲスト装置の所有者が、それをアドホックネットワークのゲスト装置として登録可能な状態にするための操作を行う。ゲスト移動局は、必要に応じて登録鍵(インプリンティングキー)を認証局からダウンロードする。そして、ゲスト移動局がゲスト装置に近づけられる(非接触ICカードによる通信又は赤外線通信が行われる。)。この登録鍵は、ゲスト移動局とゲスト装置の間で事前に設定されているものである。
【0090】
ステップ1304では、ゲスト装置は、登録鍵による説明済みの方法でゲスト移動局を認証する。認証後に、ゲスト装置はゲスト移動局の指示に従って、アドホックネットワークのゲスト装置として登録可能な状態になる。言い換えれば、登録鍵を有するゲスト移動局がゲスト装置をゲストモードに切り換える。
【0091】
ステップ1306にて、ホスト移動局は、ゲスト装置用の登録鍵(Imprint key_G)(key−Gと略す。)を作成するよう認証局に指示する。この場合に、ホスト移動局は、ゲスト装置のID、ゲスト装置を参加させるアドホックネットワーク(ホストネットワーク)のユーザネットワークID、ゲスト装置が参加する時間(開始時間)、ゲストの滞在時間等を送信する。滞在時間については、例えば8時間のようなデフォルト値がそのまま使用されてもよい。
【0092】
ステップ1308では、認証局はゲスト装置用の登録鍵(key−G)を作成し、ホスト移動局に送信する。この登録鍵(key−G)は、ゲスト装置の台数によらず総てのゲスト装置に共通に使用されてもよい。登録鍵(key−G)は、レギュラーメンバ用の登録鍵と相違するものが使用される。レギュラーメンバとゲストメンバーの登録鍵を異ならせることで、レギュラーメンバ用の登録鍵の漏洩に関する懸念を軽減できる。
【0093】
ステップ1310では、ホスト移動局が認証局からダウンロードしたゲスト装置用登録鍵(key−G)をゲスト装置にインストールするために、ホスト移動局がゲスト装置に近づけられる。ステップ1304での操作により、ゲスト装置は、登録鍵(key−G)を受け入れることが可能な状態になっている。
【0094】
ステップ1312では、ゲスト装置が登録鍵(key−G)、認証局ネットワークID(CA−NW−ID)、ゲスト装置ID、ネットワーク証明書、装置証明書等を受信し、それらの情報が設定される(インプリントされる)。設定が成功すると、その旨がホスト移動局に通知され、ステップ1314にて設定が正常になされたことが示される。
【0095】
図14は、本発明の一実施例による動作の一例を示すフローチャートである。図示の例では、アドホックネットワークにゲスト装置を参加させるための動作が示される。ステップ1402では、ホスト移動局にユーザネットワークID(例えば、「Home」)及びゲスト装置ID(例えば、その装置の所有者の名前)が入力され、それらが認証局に送信される。
【0096】
ステップ1404では、認証局はホスト移動局から受信したユーザネットワークIDが既に作成済みであることを確認する。それが未だ作成されていなかったならば、図4のステップ402,404等の処理が行われるように促される。認証局は、ホスト移動局から受信したゲスト装置IDが既存のものと重複しないことを確認する。それが重複していたならば、重複を回避するような動作が促される。ユーザネットワークID及びゲスト装置IDが確認されると、ゲスト装置IDに対応する認証局装置ID(CAゲスト装置ID)が生成される。CA−NW−ID、ゲスト装置ID、CAゲスト装置ID及びCA−NW−IDに対する登録鍵は、ホスト移動局に送信され、ステップ1406にて必要に応じてそれらがホスト移動局で表示される。
【0097】
ステップ1408では、ホスト移動局にて「CSR(証明書発行要求)生成ボタン」が押下され、ホスト移動局がゲスト装置に近づけられる。ホスト移動局とゲスト装置との間では、チャレンジ/レスポンスによる認証が行われる。
【0098】
ステップ1410では、ゲスト装置によるホスト移動局の認証後に、ホスト移動局からゲスト装置にCA−NW−ID及びCAゲスト装置IDが送信される。ゲスト装置は、公開鍵及び秘密鍵を作成し、秘密鍵で署名された証明書発行要求(CSR)が作成される。この証明書発行要求(CSR)はホスト移動局に送信される。
【0099】
ステップ1412では、証明書発行要求(CSR)が作成及び受信された旨の表示がなされる。
【0100】
ステップ1414では、ホスト移動局にて「ゲスト装置証明書発行要求(CSR)ボタン」が押下され、認証局に通知される。
【0101】
ステップ1416では、認証局は、受信した証明書発行要求に対する装置証明書を発行する。装置証明書は、ゲスト装置のネットワーク証明書及び装置排除リストDRLと共にホスト移動局に送信される。
【0102】
ステップ1418では、装置証明書が作成及び受信された旨の表示がなされる。
【0103】
ステップ1420では、ホスト移動局にて「証明書インストールボタン」が押下され、ホスト移動局がネットワーク装置に近づけられる。
【0104】
ステップ1422では、ゲスト装置はチャレンジレスポンスにより移動局の認証を行う。ホスト移動局の提示する登録鍵が、ゲスト装置に格納済みのものと異なっていれば、ホスト移動局は認証されず、ホスト移動局による更なる操作をすることはできない。ホスト移動局が適切に認証されると、ホスト移動局からゲスト装置にネットワーク証明書、装置証明書及び装置排除リストDRLがインストールされる。
【0105】
ステップ1424では、証明書発行要求に対応した装置証明書を受信したことがホスト移動局で確認され、必要に応じてその旨が表示される。以後ゲスト装置は、隣接するネットワーク装置と互いに認証を行い、ネットワーク証明書、装置証明書及び装置排除リストDRLを互いにやりとりすることで、セキュアなアドホックネットワークに参加することができる。また、ゲスト装置は、互いに交換した装置排除リストDRLを参照し、通信すべきでないネットワーク装置を確認する。
【0106】
図15は、ゲスト装置の登録及び削除の際に、ゲスト装置のプロファイル管理部308でなされる情報内容の変化を概略的に示す。図15(A)では、2つのネットワーク情報が設定されている様子が示される。この例では、第2の登録鍵(key−2)に関するネットワークが起動状態にある。
【0107】
図15(B)では、登録鍵(key−2)を有するゲスト移動局の操作により、ゲスト装置がゲストモードに変更され、ゲスト装置はゲスト装置用の登録鍵の待受け状態になる。この状態は、図13のステップ1304における状態に対応する。
【0108】
図15(C)では、ホスト移動局がゲスト用の登録鍵(key−G)がゲスト装置に設定される。
【0109】
図15(D)では、ゲスト装置用の登録鍵(key−G)を有するホスト移動局により、ネットワーク証明書(NetRootCert_G)及び装置証明書(DeviceCert_G)がゲスト装置に設定される。図15(C),(D)の状態は、図13のステップ1312における状態に対応する。
【0110】
図15(E)では、ゲスト装置に関する設定内容が削除される。
【0111】
図15(F)では、ネットワーク1の登録鍵(key−1)を有する移動局(ゲスト移動局)が、ゲスト装置に近づけられ、ネットワーク1に対する設定内容がアクティブになる。
【0112】
ゲスト装置に関する設定内容の削除は、ゲスト移動局から行ってもよいし、ホスト移動局から行ってもよい。ゲスト移動局は、設定済みのネットワーク1,2の何れの登録鍵でもそれを利用してゲスト装置の設定内容を削除することができる。ホスト移動局は、ゲスト装置用の登録鍵を利用してゲスト装置の設定内容を削除することができる。また、ゲスト装置用の登録鍵の有効期間を短く設定することで、追加的な終端作業を行わずにゲスト装置をアドホックネットワークから適切に排除することもできる。或いは、以後通信を行うべきでないゲスト装置がDRLに登録され、そのゲスト装置がアドホックネットワークから適切に排除されてもよい。
【0113】
なお、ゲスト装置及びゲスト移動局は1以上のいかなる数でもよい。例えば、数時間の間に行われる会議にアドホックネットワークが使用され、そのネットワークに複数のゲスト装置が参加してもよい。
【図面の簡単な説明】
【0114】
【図1】本発明の一実施例によるアドホックネットワークを構築するシステムを示す図である。
【図2】管理ネットワークに関する機能ブロック図を示す。
【図3】ネットワーク装置に関する機能ブロック図を示す。
【図4】本発明の一実施例による動作の一例を示すフローチャートである。
【図5】本発明の一実施例による動作の一例を示すフローチャートである。
【図6】本発明の一実施例による動作の一例を示すフローチャートである。
【図7】本発明の一実施例による動作の一例を示すフローチャートである。
【図8】複数のネットワーク情報が設定されている様子を示す図である。
【図9】複数のネットワーク情報が設定されている様子を示す図である。
【図10】本発明の一実施例による動作の一例を示すフローチャートである。
【図11】ネットワーク装置のプロファイル管理部で管理される内容を示す図である。
【図12】ネットワーク装置のプロファイル管理部で管理される内容を示す図である。
【図13】本発明の一実施例による動作の一例を示すフローチャートである。
【図14】本発明の一実施例による動作の一例を示すフローチャートである。
【図15】ゲスト装置のプロファイル管理部で管理される内容を示す図である。
【符号の説明】
【0115】
10 管理ネットワーク; 11 認証装置; 12 認証サーバ; 13 移動局; 14 アドホックネットワーク;
202 通信インターフェース; 204 受付制御部; 206 ネットワーク管理者管理部; 208 ネットワークメンバ管理部; 210 ネットワークID管理部; 212 ネットワーク証明書管理部; 214 登録鍵管理部; 216 装置ID管理部; 218 デバイス証明書管理部; 220 DRL管理部; 222 証明書発行部; 224 証明書作成部; 226 鍵ペア生成部;
302 第1の通信インターフェース; 304 受付制御部; 306 鍵ペア生成部; 308 プロファイル管理部; 310 接続認証管理部; 312 第2の通信インターフェース312

【特許請求の範囲】
【請求項1】
アドホックネットワークを特定するネットワーク識別子及び該ネットワーク識別子に対応する所有者登録鍵を要求に応じて生成する認証局と、
前記認証局と通信する移動局と、
前記アドホックネットワークを構成する1以上のネットワーク装置とを有し、
前記1以上のネットワーク装置の各々は、前記ネットワーク識別子及び前記所有者登録鍵が未だ設定されていない場合に、前記移動局による前記ネットワーク識別子及び前記所有者登録鍵の設定を可能にし、以後の操作を前記移動局に許可し、
ネットワーク装置を特定する装置識別子を、前記移動局からの要求に応じて前記認証局が生成し及び前記移動局に送信し、
前記移動局を通じて受信した前記装置識別子に関連する所有者登録鍵で署名された証明書発行要求を前記ネットワーク装置が生成し、
前記移動局が、前記証明書発行要求を前記ネットワーク装置から受信し及び前記認証局に送信し、
前記証明書発行要求に応じて前記認証局により発行された装置証明書を、前記移動局が前記ネットワーク装置に設定し、
前記ネットワーク装置が前記アドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行う
ことを特徴とするアドホックネットワークを構築するシステム。
【請求項2】
前記ネットワーク装置に、複数のネットワーク識別子及びネットワーク識別子各々に対応する所有者登録鍵が設定可能である
ことを特徴とする請求項1記載のシステム。
【請求項3】
前記認証局が、前記ネットワーク識別子で特定されるアドホックネットワークから排除される特定のネットワーク装置を指定する排除リストを管理する
ことを特徴とする請求項1記載のシステム。
【請求項4】
前記排除リストが、前記アドホックネットワーク内の各ネットワーク装置の間で互いに交換される
ことを特徴とする請求項3記載のシステム。
【請求項5】
前記ネットワーク装置が、前記移動局からの要求に応じて、プライベートキーで署名された終端メッセージを生成し及び前記動局に送信し、
前記認証局が、前記移動局から受信した前記終端メッセージに応答して、前記ネットワーク装置に関する情報を破棄する
ことを特徴とする請求項1記載のシステム。
【請求項6】
前記移動局とは別の移動局が操作可能な別のネットワーク装置を前記アドホックネットワークに参加させるため、前記別の移動局が前記別のネットワーク装置の動作モードを変更し、ゲスト用登録鍵の待受け状態にし、
前記移動局が、前記認証局にて作成されたゲスト用登録鍵を取得し及び前記別のネットワーク装置に設定し、
前記移動局を通じて受信した装置識別子に関連するプライベートキーで署名された証明書発行要求を前記別のネットワーク装置が生成し、
前記移動局が、前記証明書発行要求を前記別のネットワーク装置から受信し及び前記認証局に送信し、
前記証明書発行要求に応じて前記認証局により発行された装置証明書を、前記移動局が前記別のネットワーク装置に設定し、
前記別のネットワーク装置が前記アドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行う
ことを特徴とする請求項1記載のシステム。
【請求項7】
アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応する所有者登録鍵を移動局からの要求に応じて認証局が生成し、
前記ネットワーク識別子及び前記所有者登録鍵が未だ設定されていないネットワーク装置に、前記移動局が前記ネットワーク識別子及び前記所有者登録鍵を設定し、前記ネットワーク装置に対する以後の操作を前記移動局に許可し、
前記ネットワーク装置を特定する装置識別子を、前記移動局からの要求に応じて前記認証局が生成し及び前記移動局に送信し、
前記移動局を通じて受信した前記装置識別子に関連する所有者登録鍵で署名された証明書発行要求を前記ネットワーク装置が生成し、
前記移動局が、前記証明書発行要求を前記ネットワーク装置から受信し及び前記認証局に送信し、
前記証明書発行要求に応じて前記認証局により発行された装置証明書を、前記移動局が前記ネットワーク装置に設定し、
前記ネットワーク装置が前記アドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行う
ことを特徴とするアドホックネットワークを構築する方法。
【請求項8】
アドホックネットワークを特定するネットワーク識別子と、該ネットワーク識別子に対応する所有者登録鍵を移動局からの要求に応じて認証局が生成し、
前記ネットワーク識別子及び前記所有者登録鍵が未だ設定されていないネットワーク装置に、前記移動局が前記ネットワーク識別子及び前記所有者登録鍵を設定し、前記ネットワーク装置に対する以後の操作を前記移動局に許可し、
前記ネットワーク装置を特定する装置識別子を、前記移動局からの要求に応じて前記認証局が生成し及び前記移動局に送信し、
前記移動局を通じて受信した前記装置識別子に関連する所有者登録鍵で署名された証明書発行要求を前記ネットワーク装置が生成し、
前記移動局が、前記証明書発行要求を前記ネットワーク装置から受信し及び前記認証局に送信し、
前記証明書発行要求に応じて前記認証局により発行された装置証明書を、前記移動局が前記ネットワーク装置に設定し、
前記ネットワーク装置が前記アドホックネットワークに属する他のネットワーク装置と装置証明書を交換して相互認証を行う
ことを実行させてアドホックネットワークを構築させるコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2007−74392(P2007−74392A)
【公開日】平成19年3月22日(2007.3.22)
【国際特許分類】
【出願番号】特願2005−259451(P2005−259451)
【出願日】平成17年9月7日(2005.9.7)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】