ADHOC网络中的公用密钥共享方法和无线通信终端转让专利

申请号 : CN200510058805.2

文献号 : CN1674496B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 福泽宁子石田修一安藤英里子松井进

申请人 : 株式会社日立制作所

摘要 :

本发明涉及一种在AD HOC网络中公用密钥共享方法,该AD HOC网络由执行转播功能的无线通信终端构成,该方法包括:公用密钥生成步骤,其中,响应于转播的第一无线终端生成公用密钥;公用密钥分布步骤,其中,所述响应于转播的第一无线通信分布该公用密钥到在无线通信区域内的第二无线通信终端;以及,转发步骤,其中,接收该公用密钥的第二无线通信终端持有该公用密钥,并且,当第二无线通信终端响应于转播时,第二无线通信终端转发该公用密钥到在无线通信区域内的第三无线通信终端。因此,有可能在AD HOC网络中共享公用加密密钥。

权利要求 :

1.一种在AD HOC网络中公用密钥共享方法,所述AD HOC网络由执行转播功能的无线通信终端构成,所述方法包括:公用密钥生成步骤,其中,响应于转播的第一无线通信终端生成公用密钥;

公用密钥分布步骤,其中,所述响应于转播的第一无线通信终端分布所述公用密钥到在无线通信区域内的第二无线通信终端;以及转发步骤,其中,接收所述公用密钥的所述第二无线通信终端持有所述公用密钥,并且,当所述第二无线通信终端响应于转播时,所述第二无线通信终端转发所述公用密钥到在无线通信区域内的第三无线通信终端;

中间传输区域分布步骤,其中,所述第一无线通信终端分布中间传输区域密钥到在所述无线通信区域内的所述第二无线通信终端,其中,所述中间传输区域分布步骤以所述中间传输区域密钥对所述公用密钥进行加密,并分布这样加密后的公用密钥。

2.如权利要求1所述的公用密钥共享方法,进一步包括:

相互认证步骤,其在所述无线通信区域内的所述第一无线通信终端和第二无线通信终端之间执行相互认证,其中,所述中间传输区域分布步骤分布所述中间传输区域密钥到这样认证的所述第二无线通信终端。

3.如权利要求1至2任一项所述的公用密钥共享方法,其中,所述公用密钥根据标识符而可识别。

4.如权利要求3所述的公用密钥共享方法,其中,

所述标识符与所述公用密钥一同生成、分布并转发。

5.一种执行转播功能的无线通信终端,用于构成AD HOC网络,所述无线通信终端包括:网络信息生成装置,其中,所述无线通信终端发送关于网络配置的信息到在无线通信区域内的第二无线通信终端或者接收来自在所述无线通信区域内的所述第二无线通信终端的关于网络配置的信息,并生成网络配置信息;

公用密钥生成装置,其中,当所述无线通信终端自身被判断为响应于转播时,所述无线通信终端基于所述网络配置信息,生成公用密钥;

公用密钥分布装置,其中,所述无线通信终端分布所述这样生成的公用密钥到在所述无线通信区域内的所述第二无线通信终端;

转发装置,其中,当所述第二无线通信终端接收所述公用密钥时,所述第二无线通信终端持有所述公用密钥,并且,当所述第二无线通信终端自身被判断为响应于转播时,转发所述接收的公用密钥到在所述无线通信区域内的第三无线通信终端;以及中间传输区域分布装置,其中,所述无线通信终端分布中间传输区域密钥到在所述无线通信区域内的所述第二无线通信终端,其中,所述中间传输区域分布装置以所述中间传输区域密钥对所述公用密钥进行加密,并分布这样加密后的公用密钥。

6.如权利要求5所述的无线通信终端,其进一步包括:

认证装置,其对在所述无线通信区域内的第二无线通信终端进行认证,其中,所述网络信息生成装置发送所述有关网络配置的信息到所述已认证的第二无线通信终端;或者所述网络信息生成装置接收来自所述已认证的第二无线通信终端的所述有关网络配置的信息。

7.如权利要求6所述的无线通信终端,其中:

所述网络配置信息是用来辨认构成AD HOC网络的无线通信终端的信息,以及当所述已认证的第二无线通信终端移出所述无线通信区域,并且所述第二无线通信终端在预定时间内不能被辨认为构成所述AD HOC网络的无线通信终端时,所述公用密钥生成装置更新公用密钥,并且所述公用密钥分布装置分布所述这样更新的公用密钥。

8.如权利要求6所述的无线通信终端,其中:

所述网络配置信息是辨认构成所述AD HOC网络的无线通信终端的信息,以及当构成所述AD HOC网络的第二无线通信终端移出了所述AD HOC网络,并且在预定时间内返回时,所述认证装置不对所述第二无线通信终端进行认证。

说明书 :

AD HOC网络中的公用密钥共享方法和无线通信终端

技术领域

[0001] 本发明涉及一种AD HOC网络,是由其上执行了延时功能的无线通信终端构成的一种临时网络。更特别是,涉及一种增强该AD HOC网络的安全性的技术。

背景技术

[0002] 关于AD HOC网络技术的发展正在进展中,该AD HOC网络是由其上执行了延时功能的无线通信终端构成的一种临时网络。
[0003] 在该AD HOC网络中,通信终端彼此处于同等条件,并且以自发和分布式的方式工作而无需依赖现存的特定网络基础设施,例如电话线、便携式电话网络、以及英特网。因此,允许在无线通信区域内的通信终端(节点)直接经由无线通信进行信息交换。即使在由于无线电波不可到达的地点而不允许节点彼此直接交换信息的时候,也可以通过中间节点(无线多跳通信)的转播而实现信息的交换。
[0004] 在上述的AD HOC网络中,当构成一个闭合通信网络时,其中只允许属于特殊群组的通信终端相互通信,为了保证这个组内信息的安全性,必须防止来自于不属于该群组的通信终端的连接,并且同时防止通信数据的泄漏。
[0005] 关于该闭合通信网络的安全性,例如日本专利公开号2002-111679(以下,参考为“专利文献1”)揭示了一种技术,其通过以群组通信方法分布用在加密或类似中的公开密钥,而保证安全性,该群组通信方法以非指定数量的通信终端建立一个闭合网络。具体地,已经建议有,在作为呼叫消息发送源的通信终端和作为响应方的通信终端之间建立PtoP(对等网络)连接,并且,由该响应端的通信终端的公钥来分布该公共密钥,从而,在该群组内共享该公共密钥。
[0006] 另外,欧洲专利公开说明书号102430(以下,参考为“专利文献2”)揭示了一种技术,当一个通信终端试图加入该AD HOC网络中时,其认证一个间接连接的节点。

发明内容

[0007] 值得注意的是,如在专利文献1中所揭示的技术具有一个前提,构成闭合通信网络的移动通信终端共同配置PtoP连接。因此,实际上,一功能不能被应用在AD HOC网络,该功能是分布公用密钥来共享该密钥的功能。
[0008] 关于专利文献2,也没有考虑分布公共密钥的功能。此外,其理想的是在节点趋向于强烈移动的AD HOC网络内有效地执行认证处理。
[0009] 本发明的第一个目的是,允许在AD HOC网络中共享公用加密密钥。
[0010] 本发明的第二个目的是,在AD HOC网络中有效地执行认证处理。
[0011] 为了解决上述问题,根据本发明第一方面的公用密钥共享方法,涉及一种在AD HOC网络中的公用密钥共享方法,该AD HOC网络由执行了转播功能的无线通信终端构成,该方法包括:
[0012] 公用密钥生成步骤,其中,响应于转播的第一无线终端生成公用密钥;
[0013] 公用密钥分布步骤,其中,响应于转播的第一无线通信分布该公用密钥到在无线通信区域内的第二无线通信终端;以及
[0014] 转发步骤,其中,接收该公用密钥的第二无线通信终端持有该公用密钥,并且,当第二无线通信终端响应于转播时,第二无线通信终端转发该公用密钥到在无线通信区域内的第三无线通信终端。
[0015] 在AD HOC网络中响应于转播的每个无线通信终端,生成公用密钥,并在无线通信区域内执行该公用密钥的分布和转发,因此,允许构成该AD HOC网络的所有无线通信终端共享该公用密钥。
[0016] 为了解决以上问题,根据本发明第二方面的无线通信终端涉及一种执行了转播功能的无线通信终端,用于构成AD HOC网络,其包括:
[0017] 网络信息生成装置,其中,该无线通信终端发送/接收关于网络配置的信息到/来自在无线通信区域内的第二无线通信终端,并生成网络配置信息;
[0018] 公用密钥生成装置,其中,当无线通信终端自身被判断为响应于转播时,该无线通信终端生成公用密钥;
[0019] 公用密钥分布装置,其中,该无线通信终端分布这样生成的公用密钥到在该无线通信区域内的第二无线通信终端;以及
[0020] 转发装置,其中,当第二无线通信终端接收所述公用密钥时,该第二无线通信终端持有所述公用密钥,并且,当该第二无线通信终端自身被判断为响应于转播时,转发该接收的公用密钥到在该无线通信区域内的第三无线通信终端。
[0021] 这里,该无线通信终端,其进一步包括:认证装置,其中该无线通信终端认证第二无线通信终端,其中,网络信息生成装置通过在该无线通信终端和已认证的第二无线通信终端之间发送/接收有关网络配置的信息,来防止未认证的无线通信终端连接到AD HOC网络。
[0022] 这里,以该网络配置信息,可以认证构成该AD HOC网络的无线通信终端,并且,当已认证的第二无线通信终端移出无线通信区域,并且在预定时间内第二无线通信终端没有被认作是构成该AD HOC网络的终端时,公用密钥生成装置更信公用密钥,公用密钥分布装置分布这样更新的公用密钥。
[0023] 以上述这样的配置,如果之前不连接的无线通信终端在预定时间内返回到该AD HOC网络,则可以省去用于更新该公用密钥的处理。
[0024] 在构成该AD HOC网络的第二无线通信终端移出该AD HOC,网络并且在预定时间内返回到无线通信区域的情况下,可以这样配置该认证装置,即,不执行第二无线通信终端的认证。这个配置使得认证处理更有效。

附图说明

[0025] 图1示出了根据本发明的一种AD HOC网络的概念图;
[0026] 图2示出了通信终端10的硬件配置的一个例子的方块图;
[0027] 图3示出了通信终端10的功能配置的一个例子的方块图;
[0028] 图4A示出了问候消息的格式的一个例图;
[0029] 图4B示出了Tc消息的格式的一个例图;
[0030] 图4C示出了数据通信消息420的格式的一个例子的图示;
[0031] 图5A示出了由自节点信息131管理的数据项目的一个例图;
[0032] 图5B示出了由MPR(多点转播:Multi Point Relays)节点信息132管理的数据项目的一个例图;
[0033] 图6A示出了由直接节点信息133管理的数据项目的图示;
[0034] 图6B示出了由间接节点信息134管理的数据项目的图示;
[0035] 图7示出了说明在通信终端10中处理的一个通信控制处理的流程图;
[0036] 图8A示出了在相互认证中交换的一个认证消息的例图;
[0037] 图8B示出了在相互认证之后交换的一个密钥交换消息的例图。

具体实施方式

[0038] 将参考附图进行根据本发明的较佳实施方的详细描述。
[0039] 图1示出了根据本发明的一种AD HOC网络的概念图。在图1中,属于非特定数目的通信终端10(节点)的特定群组的通信终端10(A1到A6),经由自发和分布式无线通信,构成是临时的闭合通信网络的AD HOC网络。
[0040] 具体地,通信终端10(A1)处于与通信终端10(A2到A4)连接的状态,并且,通信终端10(A4)处于与通信终端10(A1,A5和A6)连接的状态。如下面所描述,当属于一组的这些终端彼此进入无线通信区域时候,假设这些属于该群组的通信终端处于连接状态。相应的,允许通信终端10(A1到A6)在该群组内彼此相互通信。例如,通信终端10(A2)没有处于与通信终端10(A6)连接的状态。然而,通过经由通信终端10(A1)和通信终端10(A4)的转播,允许通信终端10(A2)与通信终端10(A6)通信。
[0041] 本发明是为了保证上述群组内的安全性而作出的。根据本发明,在不属于该群组的通信终端10(B1)进入通信终端10(A1)的无线通信区域时,其配置为:不允许通信终端B1进入该AD HOC网络。换句话说,根据本发明,在连接到该AD HOC网络的情况下,执行相互认证,并且,只允许认证的通信终端加入该AD HOC网络。
[0042] 根据本发明,为了保护该AD HOC网络内的通信数据,首先将该通信数据进行加密,然后转发。由所有连接到该AD HOC网络的通信终端10,对用于加密和解密的密钥进行共享。在该AD HOC网络中存在一个或者多个密钥,在本发明中,将该密钥参考为“AD HOC密钥”。本发明提供一种技术,从而由该AD HOC网络中的每个通信终端10共享该AD HOC密钥。
[0043] 对于该AD HOC密钥,如下所述其仅由每个MPR(多点转播:Multi PiontRelays)节点生成,且分布在该AD HOC网络中。因此,这里存在AD HOC密钥,其数量相应于MPR节点的数量,并且由每个通信终端10共享。每个AD HOC密钥提供有一个标识符,因此,可以识别用于加密的AD HOC密钥。
[0044] 除了该AD HOC密钥外,每个通信终端10还管理一个中间节点(inter-node)密钥和一个内部循环密钥(inside-circle key),并且对位于通信终端10之间的、或者其无线通信区域(参考为“内部循环”)中的通信进行加密。特别是,该内部循环密钥也用在该AD HOC密钥中的分布。
[0045] 例如,通信终端10(A1)生成通信终端10(A1)的内部循环密钥,将这样生成的内部循环密钥分布到与通信终端10(A1)相互认证的通信终端10,即,对应于在图1的例子中的通信终端10(A2到A4)。然后,由每个通信终端10(A1到A4)共享该内部循环密钥。因此,在图1的例子中,总共存在6个内部循环密钥A1到A6。
[0046] 中间节点密钥是由相互认证的通信终端10共享的密钥。因此,在图1的例子中,存在5个中间节点密钥,A1-A2,A1-A3,A1-A4,A4-A5,A4-A5以及A4-A6。
[0047] 除了用于加密通信数据的加密密钥和再认证密钥之外,根据例如用于生成MAC(消息认证码)的完整保证密钥的使用,这里假设该中间节点密钥、内部循环密钥以及AD HOC密钥中的每一个都可以包括多个密钥,该完整保证密钥用于保证数据的完整性。
[0048] 图2示出了根据本发明的通信终端10的硬件配置的一个例子的方块图。如图2中所示,通信终端10提供有CPU101、存储器102、I/O控制单元103、例如为液晶显示器的显示单元104、例如为点击设备和按键的输入单元105、以及射频模块106。一个提供有如上所述配置的典型的通信终端是,例如,便携式信息处理器、便携式电话等。当然,通信终端的硬件配置并不限于这样。
[0049] 该射频模块106执行遵照一个规范的无线通信,该规范当前由IEEE802.11:ANSI/IEEE Std 802.11 1999版本(http://www.ieee.org)等所标准化。值得注意的是,该射频模块106可以根据另外的射频规范,例如使用便携式电话网络的射频规范,来建立通信。
[0050] 这里,在说明通信终端的功能配置之前,将首先说明AD HOC网络中的路由系统。关于AD HOC网络中的路由系统,正考虑在IETF MANet(移动AD HOC网络)中的标准,但在本例子中,将OLSR(优化链路状态路由)系统作为其中提议的一个,而以举例的方式进行说明。该OLSR系统是所谓的主动型路由系统。关于OLSR系统,其详细说明在http://www.ietf.org/rfc/rfc3626.txt。本发明不限于这个系统,并且,其可以应用到另外的主动型或反应型、混合型等的路由系统。
[0051] 在该OLSR系统中,每个通信终端10自发地例如每2秒一次广播作为控制消息的问候消息(Hello Message)。这里,假设该问候消息包括一个发送源的标识符、用于直接(1跳)通信的相邻节点的列表、以及以下将要说明的MPR节点列表。在该无线通信区域内的另外的通信终端10接收这个问候消息。至于相互认证,在这里没有考虑。
[0052] 接收该问候消息的另外的通信终端10,参考该问候消息。如果这里存在一个节点,该节点通过一个到该问候消息的发送源节点的传送,而允许间接的通信,即使不允许其他的通信终端直接建立与该节点的通信,也将该发送源节点识别为MPR节点。此后,将该识别为MPR节点的节点,加入到在下一个要转发的问候消息中的MPR节点列表中,然后执行转发。
[0053] 例如,在图1中,不允许通信终端10(A2)直接建立与通信终端10(A3)的通信,但是可以经由通信终端10(A1)建立间接通信。在这种情况下,根据来自通信终端10(A1)的问候消息,将通信终端10(A1)识别为用于通信终端10(A2)的MPR节点,并且,将通信终端10(A1)的标识符,例如A1的IP地址,包括在问候消息的MPR节点列表中,其中,该问候消息转发自通信终端10(A2)。
[0054] 图4A示出了问候消息格式的一个例图。在图4A所示的例子中,问候消息400包括:消息类型401,表示其为问候消息;源节点ID402,用于识别转发这个消息的通信终端10;一跳相邻节点列表403;MPR节点列表,作为源节点的MPR的列表;以及,MAC(消息认证码)405,其保证这个消息内容的完整性。例如,IP地址作用为源节点ID402。另外,关于一跳相邻节点列表403和MPR节点列表404,也可以根据IP地址识别包含在这些列表中的每个节点。
[0055] 其现在被选择作为MPR的通信终端10,除了问候消息之外,还例如每5秒一次自发地广播Tc(拓扑控制)消息。这里,假设Tc消息包括所选择的MPR节点列表,MPR节点列表是当前被选择作为MPR节点的节点列表。通过对转发自其他通信终端的问候消息进行参考,可以判断通信终端自身是否被选择为MPR节点。
[0056] 接收Tc消息的MPR节点,将这个Tc消息转发到一个相邻节点。
[0057] 每个接收到该问候消息和Tc消息的通信终端10,基于该Tc消息,生成并更新路由表。以这个表,允许每个通信终端10辨认该AD HOC网络的拓扑,并根据该路由表,控制在AD HOC网络中的通信数据的递送。
[0058] 图3示出了根据本发明的通信终端10的功能配置的一个例子的方块图。当CPU101根据记录在存储器102中的程序编码、数据等而执行处理时,这些功能元件实际上配置在通信终端上。
[0059] 如图3所示,通信终端10提供有通信控制处理器110、ID存储器120、AD HOC网络管理信息存储器130、认证使用密钥存储器140、以及策略存储器150。
[0060] 通信控制处理器110执行发送/接收控制处理、AD HOC连接控制处理、相互认证处理、密钥生成和管理处理、加密处理、以及类似处理。ID存储器120存储识别信息,从而识别通信终端10。例如,可以使用IP地址、MAC地址等作为识别信息。AD HOC管理信息存储器130存储在构成AD HOC网络中需要的信息。认证密钥存储器140存储一个密钥,该密钥用于在通信终端之间进行相互认证处理的时候,该密钥可以是一个公开密钥密码系统,其包括例如通信终端的公用密钥证明、通信终端的私钥以及认证的公开密钥证明。可以使用例如是AES的公用加密系统的密钥。策略存储器150记录由通信控制处理器110参考的一个策略,该策略关于发送/接收控制处理、AD HOC连接控制处理、相互认证处理、密钥生成管理处理、加密处理、以及类似处理。
[0061] AD HOC网络管理信息存储器130存储自节点信息131、MPR节点信息132、直接节点信息133以及间接节点信息134。
[0062] 图5A示出了由自节点信息131管理的数据项目的一个例图。自节点信息131管理关于通信终端10自身的数据。
[0063] 在如图5A所示的例子中,自节点信息131存储和管理节点ID131a、MPR标记131b、AD HOC密钥131c、AD HOC密钥ID131d、AD HOC密钥生成时间131e、内部循环密钥131f以及内部循环密钥生成时间131g。
[0064] 节点ID131a是通信终端的标识符,IP地址可以用作该标识符。MPR标记131b是表示终端自身是否被选择为MPR节点的标记。AD HOC密钥131c存储由终端自身生成的AD HOC密钥。AD HOC密钥ID131d存储AD HOC密钥标识符,从而识别AD HOC密钥。AD HOC密钥标识符包括例如为节点ID、AD HOC密钥生成时间或类似信息的部分或者全部,其可以根据一个标识符规则而设定,该标识符规则允许AD HOC密钥在整个AD HOC网络中被唯一地识别。AD HOC密钥生成时间131e存储AD HOC密钥的生成时间。内部循环密钥131f存储由终端自身生成的内部循环密钥。内部循环密钥131g存储内部循环密钥的生成时间。
[0065] 自节点信息131可以包括另外的信息,例如状态信息或者类似,其表示例如自节点的状态。
[0066] 图5B示出了由MPR(Multi Point Relays)节点信息132管理的数据项目的一个例图。MPR节点信息132以在MPR节点的单元中的列表形式,管理关于存在于AD HOC网络中MPR节点的数据项目。值得注意的是,MPR节点是用作生成Tc消息的源头的节点。
[0067] 在图5B所示的例子中,MPR节点信息132存储和管理节点ID132a、经由的MPR节点132b、跳计数132c、AD HOC密钥132d、AD HOC密钥ID132e、以及AD HOC密钥生成时间132f。
[0068] 节点ID132a是MPR的标识符,并且,例如IP地址可以用作该标识符。经由的MPR节点132b是MPR节点的标识符,当数据转发到具有节点ID132a的MPR节点时,要求将数据传输到该MPR节点。跳计数132c存储从通信终端10自身到MPR节点的跳数。AD HOC密钥132d存储生成MPR节点的AD HOC密钥。AD HOC密钥132e存储生成MPR节点的AD HOC密钥的标识符。AD HOC密钥生成时间132f存储当AD HOC密钥131d生成时的生成时间。
[0069] MPR节点信息132可以包括另外的信息,例如状态信息或者类似,其表示例如MPR节点的状态。
[0070] 值得注意的是,这里,对各个密钥存储最新的密钥,而包括过去的密钥在内的多数密钥可以存储到其每个密钥都可被识别的时候。
[0071] 图6A示出了由直接节点信息133管理的数据项目的图示。直接节点信息133以在节点的单元中的列表的形式,管理关于相邻节点的信息,该相邻节点允许通过一跳而与该节点自身的直接无线通信。这里,在执行相互认证之后,建立与该相邻节点的连接。
[0072] 在图6A所示的例子中,直接节点信息存储和管理节点ID133a、MPR辨认标记133b、证明信息133c、以及中间节点密钥133d。
[0073] 节点ID133a是相邻节点的标识符,并且,IP地址可以用作该标识符。MPR辨认标记133b是表示相邻节点是否将通信终端10自身作为MPR节点的标记。识别信息133c是关于与相邻节点的相互认证的信息。中间节点密钥133d是与相邻节点共享的密钥。在相互认证的时候,生成并共享中间节点密钥133d。
[0074] 直接节点信息133可以包括另外的信息,例如状态信息或者其他,其表示例如中间节点的状态。
[0075] 图6B示出了由间接节点信息134管理的数据项目的图示。间接节点信息134以在节点的单元中的列表的形式,管理关于间接节点的信息,该间接节点被允许来建立与节点自身的间接通信。这里,经由MPR节点建立与间接节点的通信。
[0076] 在图6B所示的例子中,间接节点信息134存储并管理节点ID134a、经由的MPR节点134b、跳计数134c、以及证明信息134d。
[0077] 节点ID134a是间接节点的标识符,并且例如IP地址可以用作该标识符。经由的MPR节点134b是MPR节点的标识符,当将数据转发到该间接节点时,要求将数据传输到该MPR节点。经由的MPR节点是直接节点,可以存在多个经由的MPR节点。跳计数134c存储从通信终端10自身到该间接节点的跳数。证明信息134d是证明数据,例如包含在Tc消息中的MAC,其由选择作为与该间接节点相关联的MPR节点进行转发。相应的,可以间接保证该间接节点的完整性。
[0078] 间接节点信息134可以包括另外的信息,例如状态信息或者其他,其表示例如间接节点的状态。
[0079] 由于AD HOC网络管理信息存储器130的数据结构依照路由系统而不同,假设其与AD HOC网络使用的路由系统相关联。
[0080] 当在AD HOC网络中建立数据通信时,每个通信终端10通过使用记录在MPR节点信息132中的任何一个AD HOC密钥,对传输数据进行加密。然后,每个通信终端10广播该数据,同时表示AD HOC密钥被使用的密钥标识符包含在消息中时,。
[0081] 例如,其可以配置成:策略存储器150将信息记录为关于使用哪个密钥的密钥选择策略。该密钥选择策略可以定义为,例如,选择最近密钥的策略。在这个阶段,其进一步可以定义空闲时间W,并可以使用一个策略来在ADHOC密钥中选择最新的密钥,该AD HOC密钥是在AD HOC密钥选择时间之前先于空闲时间W传递的。如果W是“零”,则选择该最新密钥。
[0082] 图4C示出了数据通信消息420的格式的一个例子的图示。在图4C所示的例子中,数据通信消息420包括:消息类型421,表示数据通信消息;AD HOC密钥标识符422,用于指定用作加密的AD HOC密钥;消息423,是传输数据;以及MAC424,保证消息内容的完整性。
[0083] 关于在这些元素内的消息423和MAC码,其通过使用由AD HOC密钥标识符表示的AD HOC密钥而加密。尽管没有图示,数据通信消息可以包括控制信息,例如作为目的地的通信终端的IP地址、群组标识符、以及作为发送源的通信终端的IP地址。
[0084] 接下来,将参考图7所示的流程图说明在通信终端中的通信控制处理。
[0085] 这里,该处理通过使用计时器,控制问候消息和Tc消息的传输。换句话说,如果假设问候消息和Tc消息的传输间隔分别为2秒和5秒,则,将问候计时器设置为2秒,并将Tc计时器设置为5秒,因此,允许在各自的间隔内发生超时(timeout)事件(S101)。
[0086] 然后,下一个步骤是,等待该事件发生(S102)。除该超时事件之外,也可以将来自另外的通信终端10的消息的接收以及类似情况考虑为该事件的一个例子。
[0087] 当通信终端10检测到该事件的发生(S102:Y),则,执行根据该事件的处理。
[0088] 换句话说,如果这样发生的事件是问候计时器的超时事件,那么,该处理将生成一个问候消息,并广播这样生成的问候消息(S103)。可以基于记录在AD HOC网络管理信息存储器130中的信息,来生成问候消息。然后,下一个步骤是,重设问候计时器(S104),并等待下一个事件发生(S102)。
[0089] 可选择的是,如果这样发生的事件是Tc计时器的超时事件,则,参考AD HOC网络管理信息存储器130中的自节点信息131,并判断该节点自身是否被选择为MPR节点(S105)。其结果是,如果该节点自身没有被选择为MPR节点,则,下一个步骤是重新设置Tc计时器(S107),并且等待下一个事件发生(S102)。另外,如果该节点自身被选择为MPR节点,则,下一个步骤生成Tc消息,并广播这样生成的Tc消息(S106)。然后,下一个步骤是重新设置Tc计时器(S107),并等待下一个事件发生(S102)。
[0090] 以下,将进行关于Tc消息的说明。图4B示出了Tc消息的格式的一个例图。在图4B所示的例子中,Tc消息410包括:消息类型411,表示其为Tc消息;源节点ID412,表示Tc消息的传输节点;生成源节点ID413,表示Tc消息的生成源;直接节点列表414,用于Tc消息的生成节点;AD HOC密钥415;AD HOC密钥标识符416;AD HOC密钥生成时间417;以及MAC418,保证消息内容的完整性。
[0091] 关于生成源节点ID413、用于生成源节点的直接的以及所选择的MPR节点列表414、AD HOC密钥415、AD HOC密钥标识符416、AD HOC密钥生成时间417以及MAC码418,在以上元素内,通过使用发送源节点的内部循环密钥对其进行加密。至少通过使用发送源节点的内部循环密钥对AD HOC密钥415、AD HOC密钥标识符416、以及AD HOC密钥生成时间417进行加密。
[0092] 当前选择为MPR的通信终端10被允许来基于AD HOC网络管理信息存储器130中记录的信息,而生成Tc消息。
[0093] 接下来,将说明MPR节点中AD HOC密钥的生成。其已辨认终端自身现在被选择为MPR节点的通信终端10,基于来自另外的通信终端10的问候消息的接收,根据预定规则生成AD HOC密钥和AD HOC密钥标识符。然后,通信终端10将这样生成的AD HOC密钥、AD HOC密钥标识符、以及AD HOC密钥生成时间记录在AD HOC网络管理信息存储器130的自节点信息131中。另外,开启MPR标记131b。用于生成AD HOC密钥和AD HOC密钥标识符的规则,例如,作为密钥生成策略记录在策略存储器150中。
[0094] 随后,使用Tc计时器的超时作为触发,通信终端10参考AD HOC网络管理信息存储器130,以至获得信息来生成Tc消息。然后,通信终端10生成Tc消息,并广播这样生长的Tc消息,该Tc消息已经采用自已的内部循环密钥加密。相应的,可以安全地在循环的分布自身的AD HOC密钥。如以下说明,其他已经接收到Tc消息的MPR节点中的一个节点,其以自身的内部循环密钥将已经解密的Tc消息进行加密,并将该消息传输到自身的循环中。通过重复以上处理,可以在所有构成该AD HOC网络的通信终端10中安全地共享由每个MPR节点产生的AD HOC密钥以及AD HOC密钥标识符。
[0095] 现在返回图7,如果这样发生的事件是接收自其他通信终端的消息,则,判断通信终端10是否是已认证的终端(S108)。可以通过参考AD HOC网络管理信息存储器130的直接节点信息133,判断通信终端10是否已认证。
[0096] 其结果是,如果通信终端还未完成认证(S108:N),则,检查该消息是否是问候消息(S109)。如果该消息不是问候消息,其被认为是来自还没有认证的通信终端的消息,并将这样接收的消息丢弃(S112)。另外,如果其为问候消息,则,与还未认证的通信终端进行相互认证(S110)。
[0097] 相互认证可以在两个通信终端彼此确认的时候开始,或者,在一个通信终端辨认其他终端时开始。可以将相互认证所要采取的处理作为认证策略记录在策略存储器150中。进一步可以将再认证的间隔时间、认证的连续计数、认证等级等,记录作为认证策略。
[0098] 另外,如在ISO/IEC9798中的详细描述,通过在多个时间的消息交换而执行认证处理。相应的,实际上,相互认证是通过在通信终端10之间经过多个时间的消息交换而执行的。
[0099] 图8A示出了在相互认证中交换的一个认证消息的例图。在图8A所示的例子中,认证消息500可以包括:消息类型501,表示其为认证消息;发送者节点ID502,用于识别作为认证消息发送源的通信终端;认证配对物节点ID503,用于识别作为认证配对物的通信终端;随机数字504,由作为发送源的通信终端生成;发送者公开密钥证明505;认证码506;以及MAC507,用于保证该消息内容的完整性。这里,认证码506是对应于认证配对物生成的随机数字由作为发送源的通信终端利用私钥信息而生成的编码。例如,IP地址可以用作发送者节点ID502,以及认证配对物部分节点ID503。
[0100] 相互认证的结果是,如果通信配对物不能认证(S111:N),则,认为该通信终端10不属于该群组。然后,不允许连接到该AD HOC网络,并且,将接收到的问候消息丢弃(S112)。以这样的处理流程,可以防止该群组外的通信终端连接到该AD HOC网络。
[0101] 进一步可以将认证的结果反应到认证策略上,并以认证曾经失败设置条件,该条件用于通信终端10的再次认证。具体地,即便接收到问候消息,也可以将条件设置为,例如在认证失败后的一段时间不执行认证。
[0102] 作为相互认证的结果,当该通信配对物被认证时(S111:Y),则认为该通信终端属于该群组。因此,允许该通信终端10到AD HOC网络的连接,并在通信终端10之间执行中间节点密钥和内部循环密钥的交换(S113)。另外,登记AD HOC网络管理信息存储器130所要求的信息。
[0103] 图8B示出了在相互认证之后交换的一个密钥交换消息的例图。在图8B所示的例子中,密钥交换消息包括:密钥类型511,表示其为密钥交换消息;发送者节点ID512,用于识别作为该密钥交换消息的发送源的通信终端10;接收者节点ID513,用于识别作为该密钥交换消息的目的地的通信终端;中间节点密钥514;内部循环密钥515;中间节点再认证密钥516;以及MAC517,保证该消息内容的完整性。
[0104] 在以上这些元素中,例如通过使用接收端的通信终端的公开密钥,对中间节点密钥514、内部循环密钥515、中间节点再认证密钥516、以及MAC517进行加密。作为一个例子,IP地址可以用作发送者节点ID512和接收者节点ID513。
[0105] 相应的,可以安全地将内部循环密钥分布到属于一个群组的通信终端,该终端存在于该无线通信区域内。
[0106] 值得注意的是,这里,在图7的例子中,一旦完成了相互认证,在此后的时间将不能重新开始该认证处理。然而,可以在常规时间间隔自发地开始认证和/或密钥更新,或者在每个终端认为这很必要时开始认证和/或密钥更新。在以上情况下,在第一认证时所共享的再认证密钥,可以用于再认证。由于密钥更新,通过由旧密钥加密而生成了新的密钥,并且,传递这样加密的密钥。上述规则可以作为认证策略或者再认证策略,而记录在策略存储器150中。
[0107] 如果已经发生的事件是接收自其他已认证的通信终端的消息(S108:Y),则,参考该消息类型,并执行与该消息相关联的处理(S115)。
[0108] 换句话说,如果该消息是问候消息,则适当更新AD HOC网络管理信息存储器130。可选择的是,如果该消息是Tc消息,则适当更新AD HOC网络管理信息存储器130,并且另外,如果该终端自身被选择为MPR节点,则该通信终端将这样接收的Tc消息传送到相邻节点。
[0109] 如果这样接收的消息是数据通信消息,则,通信终端参考数据通信消息的控制信息的目的地。同时,如果该目的地表示其他的通信终端10,则参考AD HOC网络管理信息存储器130,并请求将数据传送到其他节点。
[0110] 另外,如果该目的地表示其真身通信终端,则接收数据通信消息,并通过使用由AD HOC密钥标识符422表示的AD HOC密钥,对部分加密的消息423进行解密。
[0111] 这样,当一个通信终端10新近加入到AD HOC网络时,如上所述的执行相互认证,并分布密钥信息。另外,也存在由于移动或者类似因素,可以使构成该AD HOC网络的通信终端10脱离该AD HOC网络。
[0112] 在这样的情况下,为了在AD HOC网络维持该安全等级,对与这样离开的通信终端相关联的密钥进行更新从而使该密钥无效,这变得很重要。
[0113] 在通信终端10移动强烈的AD HOC网络中,极大地增加了安全处理的负荷,这是由于新的连接的相互认证、以及由于脱离而对密钥信息的更新,而导致的。
[0114] 为了减少负载,根据本发明,可以配置这样一个放宽的条件,例如,设置允许脱离的时间,并且,如果通信终端在该放宽的条件范围之内移动,则不将其考虑为脱离了该AD HOC网络,而考虑在AD HOC网络内移动。因此,可以不执行安全信息的更新,例如密钥更新。
[0115] 以下,以图1采用一种情况下的例子进行说明,该情况是;连接到通信终端10(A1)的通信终端10(A2)已经移动,随后,中断与通信终端10(A1)的连接,并且,建立与通信终端10(A3)的连接。
[0116] 预先为每个通信终端10设置作为放宽条件的所允许的脱离时间。在这个例子中,通信终端10(A1)的所允许的脱离时间假设为T1,并且,通信终端10(A3)的所允许的脱离时间假设为T3。其也可以配置成,将该所允许的脱离时间作为放宽策略记录在策略存储器150中。
[0117] 除所允许的脱离时间之外,也可以对认证等级、空闲时间等作为放宽策略进行记录。
[0118] 当连接到通信终端10(A1)的通信终端10(A2)移动、以及通信终端10(A1)出了通信终端10(A2)的无线通信区域时,定期从通信终端10(A2)发出的问候消息再也不能达到通信终端10(A1)。这允许通信终端10(A1)辨认通信终端10(A2)已经脱离。通信终端10(A1)从这个时间点开始计算时间W,从而判断通信终端10(A2)的脱离是否为由于在AD HOC网络内的移动而导致的暂时变化。
[0119] 如果时间W超过预定的脱离时间T1,则判断为不是暂时脱离,然后,更新安全信息。具体地,在与相邻节点相互认证后,执行通信终端10(A1)的内部循环密钥和AD HOC密钥的再交换。在通信终端10(A2)被选择作为MPR节点的情况下,由于来自通信终端10(A2)Tc消息再也不能达到,因此,将在AD HOC网络管理信息存储器130的MPR节点信息132中关于通信终端10(A2)的信息删除。
[0120] 另外,作为通信终端10(A2)的移动或者类似的结果,如果通信终端10(A3)进入通信终端10(A2)的无线通信区域,则,允许来自通信终端10(A2)的问候消息到达通信终端10(A3)。相应的,通信终端10(A3)现在辨认通信终端10(A2)已经移入了。
[0121] 根据来自通信终端10(A1)的问候消息或者Tc消息,通信终端10(A3)已经知道通信终端10(A2)脱离了通信终端10(A1)。然后,通信终端10(A3)从通信终端10(A2)开始脱离的时间点计算时间U,直到其检测到通信终端10(A2)已经移入的时间点。
[0122] 如果时间U等于或者小于放宽条件所允许的脱离时间T2,则,判断为暂时脱离,并且通信终端10(A3)不执行与通信终端10(A2)的相互认证。然后,通信终端10(A3)分布其自身持有的安全信息给通信终端10(A2),具体地,该安全信息为通信终端10(A3)的内部循环密钥、AD HOC密钥或者类似。相应的,可以减少相互认证处理的负载。
[0123] 另外,如果时间U超过放宽条件允许的脱离时间T2,则判断为不是暂时脱离。因此,首先,通信终端10(A3)执行与通信终端10(A2)的相互认证,然后递送安全信息。
[0124] 然后,通信终端10(A3)通过转发问候消息和Tc消息,在AD HOC网络中发出终端10(A2)已经成为相邻节点的通知。
[0125] 当通信终端10(A1)检测到通信终端10(A2)已经成为通信终端10(A3)的相邻节点时,通信终端10(A1)在该时间点比较时间W和放宽条件允许的脱离时间T1。
[0126] 其结果是,如果时间W在允许的脱离时间内,则判断通信终端10(A2)的脱离是暂时离开,并且不更新安全信息。然后,执行关于网络配置的更新,例如从AD HOC网络管理信息存储器130的直接节点信息133中删除通信终端10(A2),并且将通信终端10(A2)加到间接节点信息134。
[0127] 另外,如果时间W超过允许的脱离时间T1,则判断通信终端10(A2)的脱离不是暂时离开,并且如上所述的更新安全信息。换句话说,再次执行与相邻节点的相互认证,并更新通信终端10(A1)的内部循环密钥和AD HOC密钥。如果通信终端10(A2)被选择为MPR节点,则来自通信终端10(A2)的Tc消息不再到达。因此,从AD HOC网络管理信息存储器130的MPR节点信息132中删除有关通信终端10(A2)的信息。
[0128] 换句话说,如果脱离时间在允许的脱离时间内,连接到移动的通信终端10的通信终端10(在以上例子中的A1)更新有关网络配置的信息,而不更新安全信息。另外,如果脱离时间超过允许的脱离时间,同时更新安全信息和有关网络配置的信息。在这个例子中,如果脱离时间在允许的脱离时间之内,则不更新安全信息。然而,可以部分更新安全信息,例如,仅更新内部循环密钥。
[0129] 此外,如果脱离时间在允许的脱离时间内,连接到移入的通信终端10的通信终端10(在以上例子中的A3)更新有关网络配置的信息和例如密钥分布的安全信息,而不执行相互认证。另外,如果脱离时间超过允许的脱离时间,首先执行相互认证,然后,更新安全信息和有关网络配置的信息。
[0130] 如上所述,根据本发明,可以共享通常使用在AD HOC网络中的加密密钥。另外,根据本发明,可以在AD HOC网络中有效地执行认证处理。