JP3805610B2 - 閉域グループ通信方法および通信端末装置 - Google Patents
閉域グループ通信方法および通信端末装置 Download PDFInfo
- Publication number
- JP3805610B2 JP3805610B2 JP2000300545A JP2000300545A JP3805610B2 JP 3805610 B2 JP3805610 B2 JP 3805610B2 JP 2000300545 A JP2000300545 A JP 2000300545A JP 2000300545 A JP2000300545 A JP 2000300545A JP 3805610 B2 JP3805610 B2 JP 3805610B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- group
- message
- communication
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
Description
【発明の属する技術分野】
本発明は、閉域グループ通信方法および通信端末装置に関し、更に詳しくは、不特定の通信端末によって構築される比較的柔軟な閉域通信網におけるグループ通信方法および通信端末装置に関する。
【0002】
【従来の技術】
閉域通信網とは、グループを形成する特定の通信端末間でのみ通信することができる通信網である。閉域通信網は、例えば、複数の通信端末間を専用線で接続し、物理的に閉域性を確保することにより構築することができる。また、利用者認証、端末装置認証、情報暗号化等を利用し、特定グループの通信端末間で通信網を仮想的に専用線化することにより、閉域通信網を構築することもできる。このような閉域通信網において、各通信端末が互いに情報をマルチキャストすることにより、グループ通信を行うことができる。
【0003】
無線通信技術においては、例えば、特開平10−23028号公報において、複数の無線端末間で電子会議システム用の閉域通信網を構築し、グループ通信する方法が開示されている。上記公開公報の発明では、或る特定の端末にグループ通信のメンバーとなる端末の識別子リストを予め用意しておき、グループ通信を開始する時、上記特定端末がメンバー端末の識別子リストを同報メッセージで送信する。各端末は、上記メッセージを受信すると、自端末の識別子がメンバー識別子リストに登録されているか否か判定し、登録されていた場合、自端末のアドレスを上記特定端末に通知する。特定端末は、受信した端末アドレスに基づいて、メンバー端末のアドレスリストを作成し、これを各メンバー端末に配布する。これによって、各メンバー端末が他の全てのメンバー端末のアドレスを取得することができ、メンバー端末間のグループ通信が可能となる。
【0004】
【発明が解決しようとする課題】
上記公開公報に記載されたグループ通信方法では、グループ通信に参加できるメンバー端末を予め決定しておき、メンバー端末の識別子を特定の通信端末に登録しておく必要がある。また、グループ通信は、メンバー端末の識別子リストを備えた特定端末から他のメンバー端末に対してグループ通信の開始を呼びかける必要があり、任意のメンバー端末からグループ通信の開始を呼びかけることはできない。
【0005】
しかしながら、グループ通信の利用形態としては、例えば、電子会議や娯楽目的での情報交換のために、任意の端末装置からその場に居合わせた不特定多数の通信端末に対してグループ通信の開始を呼掛け、呼掛けに応答した端末装置との間で閉域通信網を形成し、手軽にグループ通信を開催したい場合がある。また、不特定の複数の通信端末間でグループ通信する場合に、各端末が自律的にグループの構成員(通信端末)を認識し、柔軟な閉域通信網を構築したい場合がある。
【0006】
本発明の目的は、不特定の複数の通信端末間で自律的に閉域通信網を構築できるグループ通信方法を提供することにある。
本発明の他の目的は、不特定の複数の通信端末からなる閉域通信網への参加と離脱を可能した通信端末装置を提供することにある。
【0007】
【課題を解決するための手段】
上記目的を達成するために、本発明のグループ通信方法は、任意の第1の通信端末からグループ識別情報を含む呼掛けメッセージを不特定多数の通信端末に対してブロードキャストするステップと、上記第1の通信端末が、他の通信端末からブロードキャストされた上記グループ識別情報を含む応答メッセージを受信するステップとからなり、上記第1の通信端末と上記呼掛けメッセージが送信されてから所定時間内に応答メッセージを送信した少なくとも1つの通信端末とによって閉域通信網を形成し、上記グループ識別情報を用いた通信メッセージによってグループ通信することを特徴とする。
【0008】
更に詳述すると、本発明のグループ通信方法では、上記第1の通信端末が、呼掛けメッセージを送信してから所定時間内に受信した応答メッセージの送信元端末のアドレスを前記グループ識別子と対応するグループ構成端末として記憶しておき、所定のタイミングで、上記グループ構成端末にグループ通信の開始を示す制御メッセージを送信する。
【0009】
本発明の好ましい実施例では、グループ通信の開始を示す制御メッセージの送信に先立って、上記第1の通信端末からグループ構成端末にグループ通信で使用すべき暗号キーを通知するステップを含む。また、上記呼掛けメッセージにグループ通信を公開するか否かを示す情報を設定するようにしておき、グループ通信が公開されていた場合、初期状態で形成された閉域通信網の構成端末と新たに参加する通信端末との間でグループ構成端末を追加するための制御手順を実行することによって、閉域通信網の規模を柔軟に変更する。
【0010】
本発明による通信端末装置は、通信メッセージを送受信するための送受信回路と、表示装置と、ユーザによって操作される入力装置と、通信メッセージの送受信を制御する接続制御プログラムを格納した記憶部と、上記接続制御プログラムを実行するプロセッサとを有し、
上記プロセッサが、入力装置からのユーザ入力に応答してグループ識別情報を含む呼掛けメッセージを不特定多数の通信端末にブロードキャストし、上記送受信回路で受信した上記識別情報を含む応答メッセージの送信元端末アドレスを記憶しておき、上記呼掛けメッセージを送信してから所定時間内に受信した応答メッセージの送信端末との間でグループを形成し、上記グループ識別情報を用いてグループ通信するように制御動作することを特徴とする。
【0011】
本発明の通信端末装置の他の特徴は、送受信回路によって他の端末装置からの呼掛けメッセージが受信された時、上記プロセッサが、呼掛けメッセージに含まれるグループ種別情報を表示装置に表示し、入力装置からのユーザ入力に応答して前記グループ識別情報を含む応答メッセージをブロードキャストすることを特徴とする。
上記構成により、本発明の通信端末装置は、不特定の端末との間でグループの構成端末を自律的に認識して閉域通信網を構築し、グループ通信を行うことができる。
【0012】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。
図2は、閉域通信網を構築して他端末とグループ通信する本発明による通信端末装置の1実施例を示す。
通信端末装置1は、例えば、数10メートル程度の比較的短い通信距離をもつBluetooth仕様に対応した無線端末である。尚、Bluetooth仕様は、"Specification of the Bluetooth System Version 1.0 B" ( Dec. 1st 1999, http://www.bluetooth.com )に開示されている。
【0013】
無線端末1は、制御情報や制御プログラムを格納するためのメモリ2と、送受信データの無線変復調を行う送受信回路(Bluetooth Radioモジュール)3と、コンソール装置4と、コンソールインタフェース部5と、プロセッサ(CPU)6とからなる。
【0014】
上記メモリ2には、制御用のソフトウエアとして、送受信制御を行うBluetoothコアプロトコル処理部21と、通信コネクションを設定して呼制御を行うTelephony Controlプロトコル処理部22と、端末の識別 (Authentication)及びサービス承認 (Authorization)の機能をもつセキュリティーマネージャ処理部23とが装備されている。本発明の無線端末1は、上記メモリ2が、更に、任意の複数の通信端末間にグループ通信用の閉域通信網(以下、CUG(Closed Users Group)と記載する)を形成するための接続制御処理部24と、CUG構成端末に関する管理情報を記憶するためのメンバーリスト部25を備えている。
【0015】
図3は、本発明によって構成される複数の無線端末1(1A、1B、1C、…)からなる閉域通信網(CUG)を示す。
各無線端末1は、ユーザ情報に、例えば、メッセージ種別、宛先端末アドレス、グループ識別子などの制御情報を付与した通信メッセージを作成し、ブロードキャスト用のチャネルで送出する。各無線端末は、ブロードキャスト用チャネルで他端末からの送信メッセージを受信すると、受信メッセージに付与されたメッセージ種別、宛先端末アドレス、グループ識別子等の制御情報から、受信メッセージが自端末宛てのメッセージか否かを判断し、自端末宛のメッセージは取り込み、その他のメッセージは廃棄処理する。
【0016】
すなわち、本発明では、CUGを形成する各無線端末1が、グループ通信用データであることを示すメッセージ種別とCUGのグループ識別子とを付与したメッセージをブロードキャスト用チャネルで送出し、 CUG構成端末のみが上記メッセージを取り込むようにすることによって、CUG構成端末間でのメッセージのマルチキャスト通信7(7A、7B、7C、…)を可能としている。尚、上記各無線端末が、CUG毎に固有の暗号キーを用いて、送信メッセージの特定情報部分、例えば、ユーザ情報と特定の制御情報を暗号化し、CUG構成端末のみに上記暗号化情報の解読キーを配布しておけば、CUG構成端末以外の端末によるメッセージの傍受を防止した閉域性の高いグループ通信を実現できる。
【0017】
図4は、接続制御処理部24における概略的な処理フェーズを示す。
新規接続フェーズ10は、無線端末1を閉域通信網(CUG)に加入させるためのフェーズであり、このフェーズでは、無線端末1から他の不特定の無線端末への呼びかけによる新たなCUGの構築、または、無線端末1からの参加要求による既存CUGへの参加のための制御動作が実行される。
【0018】
通信フェーズ11は、無線端末1が閉域グループ通信を行うためのフェーズである。後述する実施例では、各CUG構成端末は、通信フェーズ11で、暗号化メッセージをマルチキャスト送信する。また、機密性を高めるために、暗号キーをランダムなタイミングで変更する(キープアライブ処理)。
【0019】
追加フェーズ12は、他の無線端末を自端末が所属するCUGに追加するためのフェーズである。追加フェーズ12は、 通信フェーズ11で動作中の各端末が、新たな端末から自端末が加入しているCUGへの参加要求を受けた場合、または、他の端末にCUGへの参加を呼びかけた時、新たな端末から参加応答を受信した場合に実行される。
【0020】
離脱フェーズ13は、他の何れかの端末がCUGから離脱した場合に、CUGのメンバーリスト部25から上記離脱端末の管理情報を削除するためのフェーズである。CUGを構成している各端末は、自ら離脱通知を送信してきた無線端末の他に、例えば、暗号キー変更の呼びかけ(キープアライブ要求)に対して応答を返さなかった無線端末も離脱端末と見做し、CUGのメンバーリスト部25から管理情報を削除する。
【0021】
解消フェーズ14は、自端末がCUGから離脱した時、 CUGのメンバーリスト部25から上記離脱CUGの管理情報を削除するためのフェーズである。 CUGから離脱する場合、各無線端末1は、該当CUGを構成している他の端末に対して離脱通知を送信し、メンバーリスト部25から上記CUGに関する管理情報を消去する。前述した離脱フェーズ13において、メンバーリスト部25から他の離脱端末の管理データを削除した結果、CUGの加入端末が自端末のみとなった場合も、CUGが解消される。
【0022】
図5は、メンバーリスト部25に形成される各種の管理リストの1実施例を示す。
メンバーリスト部25には、例えば、暫定グループリスト250Aと、暫定端末リスト260Aと、グループリスト250Bと、端末リスト260Bの4つの管理リストが形成される。
暫定グループリスト250Aは、新たに形成中のCUGに関する管理情報を示し、暫定端末リスト260Aは、上記暫定グループリスト250Aに登録されたCUGの構成端末、すなわち、CUGの形成を呼びかけた無線端末と、該CUGへの加入を表明した無線端末に関する管理情報を示す。
【0023】
各無線端末1の接続制御処理部24は、他の端末が発行する新たなCUGを形成するための呼掛けメッセージと、これに対する他端末からの応答メッセージを監視しており、他の端末からの新たなCUGを形成するための呼掛けメッセージが受信された時、上記暫定グループリスト250Aに、上記新たなCUGに関する管理情報エントリを登録する。暫定グループリスト250Aの各エントリは、例えば、新たに発生したCUGのグループ識別子(以下、暫定グループ識別子という)251Aと、該CUGのグループ種別252Aと、該CUGと対応する暫定端末リスト260Aのポインタアドレス253Aとからなっている。上記グループ種別252Aとしては、例えば、CUGにおける通信目的やCUGの代表者名等が使用される。
【0024】
暫定端末リスト260Aには、 CUG構成端末の管理情報として、CUGを形成するための呼掛けメッセージから抽出されるユーザ名261Aと端末アドレス262A、上記呼びかけに対する応答メッセージから抽出されるユーザ名261Aと端末アドレス262Aが登録される。また、各エントリには、ユーザ情報263Aとして、各メンバーの属性を示す情報が登録される。
上記暫定グループリスト250Aの内容は、呼掛けメッセージを受信した時点、またはユーザからの要求に応じて、コンソール画面に表示され、ユーザが表示された暫定グループリスト250Aから何れかのエントリを特定すると、これに対応する暫定端末リスト260Aの内容がコンソール画面に表示される。
【0025】
グループリスト250Bは、ユーザ(無線端末1)が加入手続したCUGに関する管理情報を示し、端末リスト260Bは、上記グループリスト250Bに登録された各CUGの構成端末に関する管理情報を示す。
上記グループリスト250Bの各エントリは、CUGのグループ識別子251Bと、該CUGのグループ種別252Bと、該CUGで使用される暗号キー254Bと、該CUGと対応する端末リスト260Bのポインタアドレス253Bとを含む。
端末リスト260Bの各エントリは、CUGを構成する各端末のユーザ名261Aと、端末アドレス262Bと、ユーザ情報263Bと、各端末からの受信状態264Bを含む。上記受信状態264Bには、該当する端末から後述するキープアライブ要求(暗号キー変更の呼掛け)、またはその応答を受信した場合にONが登録される。
【0026】
各無線端末1は、加入したCUGについて、端末リスト260Bに登録されている端末アドレスをセキュリティーマネージャ処理部23に接続許可端末として登録することにより、該当端末からP−P(Point-to-Point)コネクションの設定要求を受信した時、コネクションを確立するようになっている。
【0027】
図6は、移動端末1のコンソール装置4に用意されたCUG制御キーと表示内容との関係を示す。コンソール装置4は、CUG制御キーとして、接続入力キー41と、解消入力キー42と、追加入力キー43と、表示キー52とを備えている。これらの制御キーは、コンソール画面に表示されたアイコン形式のものであってもよい。
接続入力キー41は、接続制御処理部24に新規接続フェーズ10の処理を開始させるためのものであり、接続入力キー41が選択されると、コンソール装置4には、暫定グループリスト250Aに登録されている各CUGのグループ識別子251Aとグループ種別252Bの内容を示すCUG選択肢44(44A、44B、44C…)と、新規CUGの選択肢45とを含むメニュー画面が表示される。
【0028】
ユーザがCUG選択肢44の何れかを選択すると、コンソール画面には選択されたCUGの暫定端末リスト260Aに登録されている端末ユーザ名261A、端末アドレス262A、ユーザ情報263Aをそれぞれ端末ユーザ名48、端末アドレス49、ユーザ情報50とするメンバーリストが表示され、この状態でユーザが接続入力キー41を選択すると、上記選択されたCUGに対する接続処理が実行される。ユーザが新規CUGの選択肢45を選択した場合には、グループ種別入力ボックス51が表示され、ユーザからグループ種別の入力を受け付ける。ユーザが、グループ種別を入力した後、接続入力キー41を選択すると、新規CUGの形成処理が実行され、新規CUGへの参加を呼掛けるメッセージがマルチキャスト送信される。他の端末から上記呼掛けに対する応答メッセージを受信すると、その都度、上記新規CUGへの参加を表明した無線端末(すなわち、上記CUGに対応して暫定端末リスト260Aに登録された無線端末)の端末ユーザ名48、端末アドレス49、ユーザ情報50が表示される。
【0029】
離脱入力キー42は、接続制御処理部24に解消フェーズ14の処理を開始させるための入力キーである。離脱入力キー42が入力されると、コンソール装置4には、グループリスト250Bに登録されているCUG、即ち、無線端末1が現在参加しているCUGのグループ識別子251Bとグループ種別252Bの内容を示すCUG選択肢46(46A、46B、…)を含むがメニュー画面が表示される。ユーザが、上記メニューの何れかの選択肢を選択すると、選択されたCUGの構成端末に自端末の離脱を通知するためのメッセージがマルチキャストで送信され、グループリスト250Bから上記離脱CUGに関するエントリが削除される。このエントリ削除に伴って、上記離脱CUGと対応する端末リスト260Bもメンバーリスト部25から消去される。
【0030】
追加入力キー43は、接続制御処理部24に追加フェーズ12または新規接続フェーズ11の処理を開始させるための入力キーである。追加入力キー43が入力されると、コンソール装置4には、同一CUGへの接続を要求する相手端末を特定するための端末アドレス入力ボックス47が表示される。ユーザが、上記端末アドレス入力ボックス47に端末アドレスを入力すると、上記アドレスを持つ無線端末に対して自端末と同一CUGへの接続を要求するメッセージが送信される。
【0031】
表示キー52は、無線端末1が現在参加または所属しているCUGに関する管理情報を表示するための入力キーである。表示キー52が入力されると、コンソール装置4にはメニュー画面が現れ、グループリスト250Bに登録されているCUGのグループ識別子251Bとグループ種別252Bの内容を示す選択肢46(46A、46B、…)が表示される。ユーザが上記メニューで何れかの選択肢46を選択すると、コンソール装置4には上記選択されたCUGと対応する端末リスト260Bに登録されている端末ユーザ名261B、端末アドレス262B、ユーザ情報263B、受信選択フィールド264Bの内容が、それぞれ端末ユーザ名53、端末アドレス54、ユーザ情報55と、受信選択フィールド56として表示される。受信選択フィールド56は、CUGの各構成端末からの受信メッセージを取り込むかどうかを指定するためのフィールドであり、デフォルト値として、通常はチェックマークが設定されている。もし、特定の端末について受信メッセージを廃棄したい場合、ユーザは、上記特定端末の受信選択フィールド56に付されたチェックマークを消去すればよい。上記チェックマークが消去されると、端末リスト260Bの該当する受信状態フィールド264BがOFF状態となる。
【0032】
無線端末1はユーザメッセージ受信の都度、上記端末リスト260Bを参照し、受信メッセージの送信端末アドレスと対応するエントリの受信状態フィールド264BがOFF状態となっていた場合は、受信メッセージは廃棄処理する。但し、受信状態フィールド264BがOFF状態となった端末からの受信メッセージのうち、廃棄されるのは通常のユーザ情報を含むメッセージのみであり、制御用メッセージについては廃棄対象外となる。
【0033】
図1と図7〜図9は、各無線端末1で実行されるグループ通信用の処理シーケンス、図10と図11は、本発明のグループ通信で使用される各種メッセージのフォーマットを示し、ハッチング部分は暗号化される情報部分を意味している。各メッセージは、メッセージ100で示すように、メッセージ種別を示すメッセージ種別コード部100Aと、制御データまたはユーザデータを含むデータ部100Bとからなっている。
【0034】
図1は、無線端末1が呼掛け人となって新たなCUGを形成し、閉域通信網を構築する場合の処理シーケンスを示す。この処理シーケンスは、前述した新規接続フェーズ10で実行される。
無線端末1Aは、コンソール装置で接続入力キー41が選択され、選択メニューにおいて新規CUG選択肢45が選択されると、暫定グループ識別子251Aを生成し、ユーザにグループ種別252Aの設定を求め、暫定グループリスト250Aに上記識別子とグループ種別を含む新たなCUG管理情報エントリを登録する。この後、無線端末1Aは、不特定多数の無線端末に上記CUGへの参加を呼びかけるための呼掛けメッセージ101を生成し、ブロードキャストする。
【0035】
上記呼掛けメッセージ101は、図10に示すように、呼掛けを示すメッセージ種別コード101Aと、暫定グループ識別子101Bと、送信端末アドレス101Cと、初期状態のメンバー(構成端末)以外の他の無線端末に当該CUGを公開するか否かの方針を示す公開/非公開フラグ101Dと、グループ種別101Eと、送信端末のユーザ名などを示すユーザ情報101Fとを含む。Bluetooth仕様の無線端末の場合、上記送信端末アドレス101Cとして、個々の端末に割り当てられているMACアドレスを使用することができる。また、上記暫定グループ識別子101Bとしては、送信元となる無線端末1Aのアドレスを用いても良い。
【0036】
無線端末1Aは、呼掛けメッセージ101を送信した後、タイマーAをスタートさせ、予め決められた初期メンバー確認期間(T1)の間、他の無線端末からの応答を待つ。
【0037】
各無線端末は、呼び掛けメッセージ101とこれに対する応答メッセージを監視し、これらのメッセージの受信時に暫定グループリスト250Aと暫定端末リスト260Aに新たなエントリを登録する機能を備えている。
【0038】
無線端末1B、1Cは、上記呼び掛けメッセージ101を受信すると、暫定グループリスト250Aと暫定端末リスト260Aに上記呼び掛けメッセージが示すCUGと対応した新たなエントリを登録する。暫定グループリスト250Aの登録エントリには、呼掛けメッセージ101から抽出した暫定グループ識別子101Bとグループ種別101Eが設定される。また、暫定端末リスト260Aの登録エントリには、呼掛けメッセージ101から抽出した端末アドレス101Cと、送信端末ユーザ情報101Fが示すユーザ名が設定される。無線端末1B、1Cは、上記呼び掛けメッセージ101を受信すると、コンソール画面を通して新たなCUGの発生をユーザに通知し、ユーザからの応答入力を待つ。
【0039】
無線端末1B、1Cにおいて、ユーザが接続入力キー41を選択し、コンソール画面に表示されたメニューの中から上記CUGのエントリを選択した場合、暫定グループリスト250Aにおける選択CUGの管理情報エントリとこれに対応する暫定端末リスト260Aの内容をそれぞれグループリスト250Bと端末リスト260Bに移した後、応答メッセージ102をブロードキャストする。
応答メッセージ102は、図10に示すように、応答を示すメッセージ種別コード102Aと、暫定グループ識別子102B、送信端末アドレス102C、送信端末公開鍵102D、及び送信端末ユーザ情報102Eを含む。
【0040】
無線端末1B、1Cは、上記呼掛けメッセージに対する他の端末からの応答メッセージ102を監視し、他の端末からの応答メッセージ102を受信した場合、各応答メッセージから抽出した送信端末アドレス102Cと送信端末ユーザ情報102Eを含むエントリを生成し、上記暫定端末リスト260Aに登録する。このように、各無線端末1(1A、1B、1C)は、呼掛けメッセージ101または応答メッセージ102を受信するたびに暫定端末リスト260Aまたは端末リスト260Aを更新し、新規CUGの構成端末リストを自律的に作成する。暫定端末リスト260Aに登録されたエントリと、これに対応する端末リスト260Aの内容は、呼掛けメッセージを受信してから所定時間が経過した時点で、自動的に消去される。
【0041】
新規CUGの呼掛け人となった無線端末1Aは、初期メンバー確認期間(T1)が経過した時点で、上記新規CUGに関する暫定グループリスト250Aのエントリと、これに対応する暫定端末リスト260Aの内容をそれぞれグループリスト250Bと端末リスト260Bに移す。
【0042】
無線端末1Aは、新規CUGを構成する各無線端末との間にP−Pコネクションを設定する。前述したように、各無線端末では、端末リスト260Bに登録されている端末アドレスについて、セキュリティーマネージャ処理部23にP−P接続の許可登録をしているため、無線端末1B、1Cは、無線端末1AからのP−Pコネクションの設定要求を容認する。無線端末1Aは、無線端末1B、1Cとの間に設定したP−Pコネクションを通して、新規CUGで使用する共通暗号キーを設定した配布メッセージ103をそれぞれの端末に送信する。上記共通暗号キーの配布メッセージ103は、暗号キーの配布を示すメッセージ種別コード103Aと、グループ識別子103Bと、相手端末の公開鍵によって暗号化された共通暗号キー103Cとを含む。
【0043】
上記配布メッセージ103を受信した無線端末1B、1Cは、それぞれの秘密暗号鍵を使用して受信メッセージの暗号化部分103Cを復号化し、共通暗号キーを得る。無線端末1B、1Cは、復号化して得られた共通暗号キーをグループリスト250Bに暗号キー254Bとして登録する。一方、配布メッセージ103の送信元となった無線端末1Aも、自分が送信した共通暗号キーをグループリスト250Bに暗号キー254Bとして登録している。
【0044】
無線端末1Aは、共通暗号キーを配布した後、暗号キー切替えメッセージ104を生成し、これを新規CUGの構成端末に対してマルチキャストした後、通信フェーズ11へ移行する。上記暗号キー切替えメッセージ104は、図10に示すように、切替えメッセージコード104Aと、共通暗号キーによって暗号化されたグループ識別子104Bとを含む。各無線端末1B、1Cは、上記切替えメッセージ104の受信を契機に通信フェーズ11へ移行し、上記暗号キーで送受信情報を暗号化/復号化しながらグループ通信する。
【0045】
通信フェーズ11において、CUGの各構成端末は、ユーザデータメッセージ105をマルチキャストすることによって、互いに通信する。ユーザデータメッセージ105は、ユーザデータであることを示すメッセージ種別コード105Aと、グループ識別子105Bと、送信端末アドレス105Cと、ユーザデータ105Dからなり、このうち、送信端末アドレス105Cとユーザデータ105Dが共通暗号キーによって暗号化される。上記共通暗号キーによって暗号化された情報は、同一の共通暗号キーを持つCUG構成端末においてのみが復号化できるため、CUGの各構成端末1(1A、1B、1C)は閉域性の高いグループ通信を行うことが可能となる。
【0046】
図7は、グループ通信を行っている無線端末1(1A、1B、1C)が、通信フェーズ11において、CUGの構成端末を定期的に確認し、端末リスト260Bを定期的に更新するためのキープアライブの処理シーケンスを示す。
CUGの各構成端末は、それぞれキープアライブタイマ(C)を備えており、暗号キー切替えメッセージ104の受信の都度、上記キープアライブタイマ(C)にランダムな値を設定し、これを起動する。無線端末1Bは、キープアライブタイマがタイムアウトすると、キープアライブ要求メッセージ106をマルチキャストし、一定期間(T3)応答を待つ。キープアライブメッセージ106は、図10に示すように、キープアライブであることを示すメッセージ種別コード106Aと、グループ識別子106Bと、送信端末アドレス106Cと、送信端末ユーザ情報106Dとを含み、このうち、送信端末アドレス106Cと送信端末ユーザ情報106Dが共通暗号キーによって暗号化されている。
【0047】
キープアライブメッセージ106を受信した各無線端末(1A、1C)は、キープアライブ応答として、自端末におけるグループ通信の継続を通知するための継続メッセージ107をマルチキャストする。上記継続メッセージ107は、継続メッセージであることを示すメッセージ種別コード107Aと、グループ識別子107Bと、送信端末アドレス107Cと、送信端末ユーザ情報107Dと、送信端末の公開鍵107Eを含み、送信端末アドレス107C、送信端末ユーザ情報107Dおよび公開鍵107Eは共通暗号キーによって暗号化されている。他の端末から継続メッセージ107を受信した無線端末1A、1Cは、自端末のキープアライブタイマ(C)を停止する。
【0048】
キープアライブメッセージ106または継続メッセージ107を受信したCUGの各構成端末は、端末リスト260Bにおいて、受信メッセージの送信端末と対応するエントリの受信状態フィールド264Bに通信継続中を示すONフラグを立て、受信メッセージの送信端末が端末リスト260Bに未登録の場合は、新たなエントリを追加登録する。
【0049】
キープアライブメッセージ106の送信元となった無線端末1Bは、継続メッセージ107を返送した各無線端末との間にP−Pコネクションを設定し、配布メッセージ103によって新たな共通暗号キーを配布する。また、無線端末1Bは、キープアライブメッセージ106を送信してから一定時間(T3)が経過した時点で、暗号キー切替えメッセージ104をブロードキャストする。上記切替えメッセージ104は、切替えメッセージであることを示すメッセージ種別コード104Aと、新たな共通暗号キーで暗号化されたグループ識別子104Bとを含む。尚、上記グループ識別子104Bとしては、従来の識別子に代えて、無線端末1Bが設定する新たなグループ識別子に変更してもよい。
【0050】
CUG構成端末1(1A、1B、1C)は、切替えメッセージ104によってグループ識別子が新たな識別子に変更された場合は、これをグループリスト250Bに登録する。 CUGの各構成端末は、切替えメッセージ104の送信または受信時点で、受信状態フィールド264BにONフラグが立っていないエントリを端末リスト260Bから削除し、キープアライブタイマ(C)をランダムな設定値で再起動した後、CUG通信動作を継続する。上記切替えメッセージ104の発行によって、CUGの各構成端末は、新しい共通暗号キーを適用し、場合によっては新しいグループ識別子を用いて、グループ通信を継続することになる。
【0051】
図8は、無線端末1A、1B、1Cからなる閉域通信網に新たな端末1Dを追加する場合の処理シーケンスを示す。これらの処理は、無線端末1A、1B、1Cでは追加フェーズ12、新たな端末1Dでは新規接続フェーズ10で実行される。
既存CUGへの新たな端末の接続処理は、CUG構成時に最初にブロードキャストされる呼掛けメッセージ101の公開/非公開フラグ101Dの状態によって異なる。ここでは、CUGが公開されていた場合の処理シーケンスを示す。
【0052】
新たな端末1Dで、ユーザが接続入力キー41を選択し、新規CUG45を選択した場合、不特定多数の無線端末に対して新たな呼掛けメッセージ101がブロードキャストされる。既にグループ通信中の無線端末1A、1B、1Cは、CUG構成時に公開/非公開フラグ101DでCUGを公開することになっていた場合、上記新たな呼掛けメッセージ101の受信に応答して、送信元の端末1Dにグループ通知メッセージ108をユニキャスト返送する。上記グループ通知メッセージ108は、図11に示すように、グループ通知を示すメッセージ種別コード108Aと、宛先端末アドレス(端末1Dのアドレス)108Bと、自端末が参加しているCUGのグループ識別子108Cと、送信端末アドレス108Dと、上記CUGのグループ種別108Eとを含む。
【0053】
端末1Dは、上記グループ通知メッセージ108を受信すると、受信メッセージから抽出したグループ識別子108Cとグループ種別108Eとを含む新たな管理情報エントリを暫定グループリスト250Bに登録した後、コンソール装置4に上記エントリの内容を表示する。同一グループ識別子108Cを持つ複数のグループ通知メッセージが受信された場合、最初の受信メッセージを残して、後続のメッセージは破棄される。
【0054】
端末1Dのユーザが、コンソール画面上で上記グループ通知メッセージ108が示したグループ識別子を選択し、接続を指示した場合、端末1Dは、上記グループ通知メッセージ108の送信元(ここでは無線端末1B)に対して、参加確認メッセージ109をユニキャスト送信し、上記グループ識別子を含む管理情報エントリを暫定グループリスト250Aからグループリスト250Bに移し、無線端末1Bのアドレスを端末リスト260Bに登録する。
【0055】
上記参加確認メッセージ109は、図11に示すように、参加確認メッセージであることを示すメッセージ種別コード109Aと、宛先端末アドレス(無線端末1Bのアドレス)109Bと、グループ通知メッセージ108で提示されたグループ識別子109Cと、送信端末アドレス109Dと、送信端末の公開鍵109Eとを含む。
【0056】
参加確認メッセージ109Aを受信した無線端末1Bは、新たな端末1Dとの間にP−Pコネクションを設定し、CUG内で使用中の共通暗号キーを示す配布メッセージ103を送信する。また、上記新たな端末1Dのアドレスを示す追加紹介メッセージ110を生成し、CUGの各構成端末にマルチキャストする。上記追加紹介メッセージ110は、図11に示すように、追加紹介であることを示すメッセージ種別コード110Aと、グループ識別子110Bと、新端末アドレス110Cと、新端末ユーザ情報110Dを含み、上記新端末アドレス110Cと新端末のユーザ情報110Dは共通暗号キーで暗号化されている。
【0057】
新たな端末1Dは、配布メッセージ103を受信すると、共通暗号キーをグループリスト250Bに登録した後、一定期間(T5)、CUGの各構成端末から送信される受入確認メッセージ111を待つ。一方、追加紹介メッセージ110を送信元となった無線端末1Bと、追加紹介メッセージ110を受信したCUGの他の無線端末(1A、1C)は、それぞれ受入確認メッセージ111を生成し、新たな端末1Dに対してユニキャスト送信する。上記受入確認メッセージ111は、受入確認であることを示すメッセージ種別コード111Aと、宛先端末アドレス(無線端末1Dのアドレス)111Bと、グループ識別子111Cと、送信端末アドレス111Dと、送信端末のユーザ情報111Eを含む。
これらの項目のうち、グループ識別子111Cと、送信端末アドレス111Dと、ユーザ情報111Eは、共通暗号キーで暗号化されており、上記ユーザ情報111Eとして、例えば、ユーザ名が設定される。
新たな端末1Dは、一定期間(T5)内に受信した受入確認メッセージ111から抽出した送信端末アドレス111Dとユーザ情報111Eを端末リスト260Bに登録し、以後、CUGの一員としてグループ通信に参加する。
【0058】
図9は、グループ通信中の無線端末1DがCUGから離脱する場合の処理シーケンスを示す。これらの処理は、離脱端末1Dでは解消フェーズ14、CUGの他の構成端末(1A、1B、1C)では離脱フェーズ13で実行される。
離脱端末1Dのユーザが、コンソール画面で離脱入力キー42を選択し、画面に表示されたグループ識別子46の1つを選択して入力した場合、離脱端末1Dは、選択されたグループ識別子をもつCUGの構成端末に対して離脱通知メッセージ112をマルチキャスト送信した後、グループリスト250Bから上記グループ識別子をもつ管理情報エントリを削除し、これと対応する端末リスト260Bを削除する。また、セキュリティーマネージャ処理部23に通知して、上記CUGの各構成端末に関するP−P接続の許可を抹消する。
【0059】
上記離脱通知メッセージ112は、図11に示すように、離脱通知であることを示すメッセージ種別コード112Aと、グループ識別子112Bと、送信端末アドレス112Cを含む。これらの項目のうち、送信端末アドレス112Cは共通暗号キーで暗号化されている。
【0060】
CUGの他の構成端末(1A、1B、1C)は、上記離脱通知メッセージ112を受信すると、受信メッセージが示す離脱端末1Dのアドレスを端末リスト260Bから削除し、セキュリティーマネージャ処理部に通知して、上記離脱端末1DのP−P接続許可を抹消する。その後、各構成端末は、キープアライブタイマ(C)をランダムな設定値で再起動する。これによって、キープアライブタイマが最初にタイムアウトした無線端末がキープアライブ処理を開始し、CUGで使用する暗号キーを更新することになる。
【0061】
各無線端末では、上述したように離脱端末を端末リスト260Bから削除した結果、またはキープアライブ処理で応答の無い無線端末を端末リスト260Bから削除した結果、端末リスト260Bが空になった場合、グループリスト250Bから上記端末リストと対応する管理情報エントリを削除し、該当するCUGにおけるグループ通信を終了する。これらの処理は、解消フェーズ14において実行される。
【0062】
図12〜図20は、以上の処理シーケンスを実行するために各無線端末1の接続制御処理部24が備えるプログラムのフローチャートを示す。
図12は、閉域通信網への接続処理ルーチン100を示す。
接続処理ルーチン100では、ユーザイベントを監視しており(S102)、ユーザイベントが発生すると、それが接続指示か否かを判定し(S104)、接続指示でなければユーザイベントの監視動作(S102)に戻り、接続指示の入力を待つ。ユーザが接続を指示(接続入力キー41を選択)した場合、暫定グループリスト250AにCUG管理情報エントリが登録されているか否かを判定する(S106)。エントリが登録されていた場合は、登録されているCUGの選択肢44と新規CUGの選択肢45をコンソール装置4に表示し、ユーザイベントを監視する(S108)。
【0063】
ユーザイベントが発生すると、ユーザが新規CUG選択肢45を選択したか否かを判定し(S110)、新規CUG選択肢45が選択された場合は、自動生成した暫定グループ識別子とグループ種別ボックス51に入力されたグループ識別子とを含む管理情報エントリを暫定グループリスト250Aに登録する(S112)。次に、呼掛けメッセージ101を生成し、これをブロードキャスト送信(S116)した後、タイマAをスタートさせ(S118)、図13のステップS119で、一定時間(T1)、他端末からの受信メッセージを監視する。
【0064】
他の端末からメッセージを受信すると、受信メッセージがグループ通知メッセージ108か否かを判定し(S120)、グループ通知メッセージの場合は、グループ識別子とグループ種別をコンソール画面に表示すると共に、上記グループ識別子とグループ種別を含むエントリを暫定グループリスト250Aに登録する(S122)。受信メッセージが応答メッセージ102の場合は、応答メッセージ102が示す送信端末アドレスとユーザ情報を含むエントリを暫定端末リスト260Aに登録する(S124)。
【0065】
上記ステップ119〜124は、タイマAがタイムアウトするまで繰り返され、タイマAがタイムアウトすると(S126)、グループ通知メッセージ108を受信済みか否かを判定する(S128)。グループ通知メッセージ108を受信済みの場合は、ユーザイベントを監視し(S130)、新規CUG選択肢45が選択されたかを判定する(S132)。ユーザが新規CUG選択肢45を選択した場合は、ステップS134に進み、CUG選択肢44を選択した場合には、図17で後述する追加接続処理(S300)を実行する。
【0066】
グループ通知メッセージ108を受信済みでなかった場合、または、ユーザが新規CUG選択肢45を選択した場合は、新たなCUGでグループ通信するために、ステップS112で暫定グループリスト250Aに登録したエントリの内容をグループリスト250Bに移し、これと対応する暫定端末リスト260Aの内容を端末リスト260Bに移し、該端末リストに登録された各無線端末のアドレスをセキュリティーマネージャ処理部23に接続許可登録する(S134)。次に、接続許可登録した各無線端末との間にP−Pコネクションを設定し、配布メッセージ103によって暗号キーを配布する(S136)。もし、暗号キーが配布できない端末があった場合は、端末リスト260Bから上記端末に関する管理情報エントリを削除する。この後、暗号キー切替えメッセージ104を生成し、CUGの各構成端末に対してマルチキャスト送信し(S138)、通信フェーズ200に移行する。図1で説明した端末1Aは、以上の処理シーケンスを実行する。
【0067】
図12に戻って、ステップS110でユーザが新規CUG選択肢45以外のもの、即ち、暫定グループリストに登録されているCUG選択肢を選択した場合は、暫定グループリスト250Aにある上記CUG選択肢が示す管理情報エントリをグループリスト250Bに移し、これと対応する暫定端末リスト260Aの内容を端末リスト260Bに移し、端末リスト260B に登録された端末アドレスをセキュリティーマネージャ23に接続許可登録する(S142)。次に、応答メッセージ102を生成し、これをブロードキャスト送信(S144)した後、タイマBをスタートし、図14のステップS148で、一定時間(T2)、他端末からの受信メッセージを監視する。
【0068】
他の端末からの受信メッセージが応答メッセージ102の場合は、該応答メッセージの送信端末アドレスとユーザ情報を端末リスト260Bに登録し、上記送信端末アドレスについてセキュリティーマネージャ処理部23にP−P接続許可を登録する(S150)。次に、受信メッセージが暗号キーの配布メッセージ103か否かを判定し(S152)、暗号キーの配布メッセージでなければ、タイマBがタイムアウトしたか否かを判定する(S164)。もし、タイムアウトしていなければ、ステップS148に戻って更に受信メッセージの監視を継続する。暗号キーの配布メッセージを受信することなくタイマーBがタイムアウトした場合は、グループリスト250Bから今回登録したエントリを削除すると共に、これと対応する端末リスト260Bを消去し、該端末リストに登録されていた端末アドレスについてセキュリティーマネージャ処理部23における接続許可を抹消し(S162)、接続処理を終了する。
【0069】
ステップS152で、受信メッセージが暗号キーの配布メッセージ103であった場合、受信メッセージから抽出した暗号キーをグループリスト250Bに登録(S153)した後、更に次の受信メッセージを監視する(S154)。メッセージを受信すると、受信メッセージが暗号キー切替えメッセージ104か否かを判定し(S158)、切替えメッセージ104を受信した場合は、通信フェーズ200へ移行する。受信メッセージが切替えメッセージ104でなければ、タイマBがタイムアウトしたか否かを判定し(S160)、タイムアウトしていなければ、ステップS154で受信メッセージの監視を継続する。タイマBがタイムアウトした場合には、ステップS162に進み、グループリスト250Bからのエントリ削除と、端末リスト260Bの消去、セキュリティーマネージャ処理部23における端末アドレスの接続許可の抹消処理を実行した後、接続処理を終了する。以上の処理は、図1で説明した端末1B、1Cの動作に相当する。
【0070】
図15は、キープアライブ処理ルーチンS210のフローチャートを示す。
キープアライブ処理210)では、キープアライブタイマ(C)にランダムな時間を設定し(S212)、タイマを起動する(S214)。次に、キープアライブメッセージ106が受信されるのを待ち(S216)、キープアライブメッセージを受信した場合は、キープアライブタイマ(C)を停止し、継続メッセージ107をCUGの構成端末にマルチキャスト送信する(S218)。この後、暗号キーの配布メッセージ103が受信されるのを待ち(S220)、一定期間内に暗号キー配布メッセージ103を受信できなければ、キープアライブ処理を終了する。
【0071】
一定期間内に暗号キー配布メッセージ103を受信した場合は、暗号キー切替えメッセージ104が受信されるのを待ち(S222)、切替えメッセージ104を受信できなければ、キープアライブ処理を終了する。もし、一定期間内に切替えメッセージ104を受信した場合は、端末リスト260Bから上記キープアライブメッセージ106に応答して継続メッセージ107をマルチキャストしなかった端末の管理情報エントリを削除すると共に、上記端末についてセキュリティーマネージャ処理部23のP―P接続許可登録を抹消し(S224)、上記暗号キー配布メッセージ103が示す新しい暗号キーとグループ識別子をグループリスト250Bに登録(S226)した後、ステップS212に戻る。以上の処理は、図7で説明した無線端末1A、1Cの動作に相当する。
【0072】
ステップS216におけるキープアライブメッセージ106の受信待ちは、キープアライブタイマ(C)がタイムアウトするまで繰り返され(S228)、キープアライブタイマ(C)がタイムアウトした場合は、キープアライブ要求処理230を実行した後、ステップS212に戻る。
【0073】
図16は、キープアライブ要求処理230の詳細フローチャートを示す。
キープアライブ要求処理230では、キープアライブメッセージ106をマルチキャスト送信し(S232)、該メッセージに応答して継続メッセージ107を返送した端末に対して、暗号キー配布メッセージ103により暗号キーを配布する(S234)。上記キープアライブメッセージ106に対して、一定時間内に応答しなかった端末については、端末リスト260Bから管理情報エントリを削除し、セキュリティーマネージャ処理部23でのP−P接続許可を抹消する(S236)。
【0074】
次に、端末リスト260Bの登録エントリをチェックし(S238)、端末リスト260Bの登録エントリがあれば、グループリスト250Bにグループ識別子と暗号キーを登録し(S240)、端末リスト260Bに登録されたCUGの構成端末に対して切替えメッセージ104をマルチキャスト送信して(S242)、図15のステップ212に進む。ステップS238で、端末リスト260Bにエントリが登録されていなければ、キープアライブ処理210を終了する。
以上の処理は、図7で説明した無線端末1Bの動作に相当する。
【0075】
図17は、閉域通信網への追加接続処理ルーチン300のフローチャートを示す。
追加接続処理ルーチン300では、図13のステップS132でユーザが選択したCUGの管理情報エントリを暫定グループリスト250Aからグループリスト250Bに移し、上記CUGと対応する暫定端末リスト260Aを端末リスト260Bに移し、この端末リストに登録された端末アドレスについて、セキュリティーマネージャ処理部23にP−P接続許可を登録する(S302)。次に、参加確認メッセージ109を生成し、これをグループ通知メッセージの送信元となった無線端末に対して返送し(S304)、暗号キーの配布メッセージ103が受信されるのを待つ(S306)。一定時間(T4)内に暗号キーの配布メッセージを受信できなかった場合は、グループリスト250Bから今回登録した管理情報エントリを削除し、これと対応する端末リスト260Bを削除し、端末リスト260Bが示すCUGの構成端末について、セキュリティーマネージャ処理部23のP−P接続許可を抹消(S308)した後、この接続処理を終了する。
【0076】
一定時間内(T4)に暗号キーの配布メッセージ103を受信した場合には、タイマDをスタートさせ(S310)、受信メッセージを監視する。受入確認メッセージ111を受信した場合は、受信メッセージの送信端末アドレスと、ユーザ情報として示されたユーザ名とを含むエントリを端末リスト260Bに登録し、上記端末アドレスについて、セキュリティーマネージャ処理部23にP−P接続許可を登録する(S312)。上記受入確認メッセージ111の受信処理は、タイマDがタイムアウトするまで繰り返され、タイマDがタイムアウトすると(S314)、通信フェーズ200へ移行する。 以上の処理は、図8で説明した新たな端末1Dの動作に相当する。
【0077】
図18は、CUGに新たな端末を受け入れる側の無線端末で実行される受け入れ処理ルーチン400のフローチャートを示す。
受け入れ処理ルーチン400では、受信メッセージを監視しており(S402)、メッセージが受信されると、受信メッセージが呼掛けメッセージ101か否かを判定する(S404)。呼掛けメッセージ101でなければ、ステップS402に戻り、受信メッセージの監視を継続する。呼掛けメッセージ101が受信された場合は、自端末が参加しているCUGが公開されたものか否かを判定し(S406)、非公開であれば、ステップS402に戻る。上記CUGが公開されていた場合は、ランダムに設定された時間経過の後(S408)、上記呼掛けメッセージ101の送信元となっている新たな端末に対してグループ通知メッセージ108を送信し(S410)、上記端末からの参加確認メッセージ109が受信されるの待つ(S412)。
【0078】
参加確認メッセージ109を受信した場合は、上記新端末に対してP−Pコネクションを設定し、暗号キー配布メッセージ103によってCUG内で使用すべき暗号キーを配布する(S414)。次に、CUGの構成端末に対して追加紹介メッセージ110によって上記新端末のアドレスを通知し(S416)、端末リスト260Bに上記新端末の管理情報エントリを登録し、新端末アドレスについてセキュリティーマネージャ処理部23に接続許可を登録する(S418)。この後、上記新端末に受け入れ確認メッセージ111を送信し(S420)、通信フェーズ200に移行する。
以上の処理は、図8で説明した端末1Bの動作に相当する。
【0079】
図19は、離脱処理ルーチン500のフローチャートを示す。
離脱処理ルーチン500では、受信メッセージを監視し(S502)、離脱通知メッセージ112が受信されるのを待つ(S504)。離脱通知メッセージ112が受信されると、端末リスト260Bから上記離脱通知メッセージの送信元端末の管理情報エントリを削除し、上記端末のアドレスについてセキュリティーマネージャ処理部23の接続許可を抹消する(S506)。端末リスト260Bに残ったエントリ数をチェックし(S508)、端末リストに登録端末が存在していれば、キープアライブ処理210を実行した後、ステップS502に戻って受信メッセージの監視を継続する。上記離脱端末のエントリを削除した結果、端末リスト260Bに登録済みの端末がゼロとなった場合は、該端末リスト260Bと対応するCUG管理情報エントリをグループリスト250Bから削除し、処理を終了する。以上の処理は、図9で説明した端末1A、1B、1Cの動作に相当する。
【0080】
図20は、閉域通信網から離脱した無線端末で実行される解消処理ルーチン600のフローチャートを示す。
解消処理ルーチン600では、ユーザイベントを監視し(S602)、離脱入力キー43の操作による離脱指示が入力されるのを待つ(S604)。離脱指示が入力された場合は、ユーザがメニュー画面で選択したCUGの構成端末に対して、離脱通知メッセージ112をマルチキャスト送信する(S606)。次に、グループリスト250Bから上記離脱CUGの管理情報エントリを削除し、これと対応する端末リスト260Bを削除し、該端末リスト260Bに登録されていた端末アドレスについて、セキュリティーマネージャ処理部23におけるの接続許可を抹消し(S608)、処理を終了する。以上の処理は、図9で説明した離脱端末1Dの動作に相当する。
【0081】
図21は、追加接続処理の他の実施例として、既にグループ通信中の非公開のCUGに対して新たな端末1Dを参加させるための処理シーケンスを示す。
本実施例では、新端末1Dが非公開CUGに後から参加するための条件として、新端末1Dのユーザが上記CUGを構成する端末群のうちの少なくとも1つの端末アドレスを知っており、その端末に対して参加希望を通知するものとする。ここでは、新端末1Dのユーザが、無線端末1Bのアドレスを知っており、グループ通信中の無線端末1Bに対して追加参加を要求する場合の処理シーケンスを示す。
【0082】
新端末1Dは、既知の無線端末1Bとの間にP−Pコネクションを設定し、参加希望メッセージ113を送信する。参加希望メッセージ113は、図11に示すように、参加希望を示すメッセージ種別コード113Aと、送信端末アドレス113Bと、送信端末の公開鍵113Cと、例えばユーザ名を示すユーザ情報113Dとを含む。
無線端末1Bは、上記参加希望メッセージ113を受信すると、配布メッセージ103によって新端末1DにCUG内で現在使用中の暗号キーを配布する。これ以降の処理シーケンスは、図8と同様である。
【0083】
図22は、追加接続処理の更に他の実施例として、CUGの構成端末側から新端末1Dに対して参加を呼掛け、これに応答して新端末1DがCUGに追加参加する場合の処理シーケンスを示す。
CUGに参加してグループ通信中の無線端末1Bのユーザが、コンソール画面で追加入力キー43を入力し、端末アドレス入力ボックス47に新端末1Dのアドレスを入力した場合、無線端末1Bから新端末1Dにグループ通知メッセージ108が送信される。
【0084】
新端末1Dは、上記グループ通知メッセージ108を受信すると、該グループ通知メッセージ108によって通知されたグループ識別子とグループ種別をコンソール画面に表示する。新端末1Dのユーザが、接続入力キー41を選択し、上記グループ識別子を選択すると、新端末1Dから無線端末1Bに参加確認メッセージ109が送信され、その後は、図8と同様の処理シーケンスが実行される。
【0085】
図23は、上述した図21、図22の追加接続を実現するための呼掛け接続処理ルーチン700のフローチャートを示す。
呼掛け接続処理ルーチン700では、ユーザイベントを監視し(S702)、追加指示の発生を待つ(S702)。ユーザが、コンソール画面で追加入力キー43を選択し、アドレス入力ボックス47に宛先となる無線端末アドレスを入力すると、グループリスト250Bを参照して、自端末が現在CUGに所属中(グループ通信中)か否かを判定する(S706)。CUGに所属中であれば、図18に示した受け入れ処理ルーチンのステップS410以降の処理を実行する。以上の処理シーケンスによって、図22で説明した端末1Bの動作が実行される。
【0086】
自端末が現在CUGに所属していなかった場合は、上記アドレス入力ボックス47に入力された無線端末アドレスとの間にP−Pコネクションを設定し、参加希望メッセージ113を送信する(S708)。次に、暗号キー配布メッセージ103が受信されるのを待ち(S710)、暗号キー配布メッセージ103を受信した場合は、該メッセージで通知されたCUGのグループ識別子と暗号キーを含む管理情報エントリをグループリスト250Bに登録し、これと対応する端末リスト260Bに上記参加希望メッセージ113の宛先となった端末アドレスを登録し、この端末アドレスについてセキュリティーマネージャ処理部23に接続許可を登録する(S712)。この後、図17に示した追加接続処理ルーチンのステップS310以降の処理を実行する。以上の処理シーケンスによって、図21で説明した新端末1Dの動作が実行される。
【0087】
図24は、受け入れ処理ルーチン400の他の実施例を示す。
受け入れ処理ルーチン400において、受信メッセージを監視し(S402)、参加希望メッセージ113が受信されるのを待ち(S421)、参加希望メッセージ113が受信された場合に、該メッセージの送信元端末に対して暗号キー配布メッセージ103を送信し(S422)、図18に示した受け入れ処理ルーチンのステップS416以降の処理を実行する。以上の処理シーケンスによって、図21で説明した端末1Bの動作が実行される。
【0088】
図25は、追加接続処理ルーチン300の他の実施例を示す。
追加接続処理ルーチン300において、受信メッセージを監視して(S316)、グループ通知メッセージ108が受信されるのを待ち(S318)、グループ通知メッセージ108が受信された場合、図17に示した追加接続処理ルーチンのステップS302以降の処理を実行する。以上の処理シーケンスによって、図22で説明した新端末1Dの動作が実行される。
【0089】
以上の実施例では、CUGの構成端末が、ブロードキャストチャネルを利用してメッセージをマルチキャストあるいはユニキャスト送信することにより、ユーザ情報や制御情報を交信する例を示したが、上記マルチキャストに代えてCUGの構成端末間に設定したP−M(Point-to-Multipoint)コネクションを利用し、上記ユニキャストに代えて構成端末間に設定したP−Pコネクションを利用してもよい。P−MコネクションやP−Pコネクションを利用する場合、各無線端末は、CUGを構成する他の無線端末との間のコネクションの設定を選択的に行うことによって、メッセージの送信相手を限定できる。
【0090】
例えば、図6に示したグループリストのメニュー画面に、受信選択フィールド56の他に、更に送信先選択フィールドも用意しておき、送信先選択フィールドにチェックマークが付されていない端末に対してはコネクションを設定しないようにすることも可能である。
【0091】
図26は、グループ通信中の無線端末1A、1B、1CからなるCUGに、インターネット等のIP網9とアクセスポイント8を介して、インターネット端末1Fを接続するネットワーク構成を示す。
IP網上では不特定多数の端末に対してメッセージをブロードキャストすることができないため、インターネット端末1Fは、既存CUGに接続するための呼掛けメッセージ101をブロードキャストすることができない。このような場合、インターネット端末からの接続を受付け可能とするために、例えば、CUGを代表する端末のアドレスをグループ識別子、グループ種別と共に、インターネット上の公開グループデータベース15に登録しておき、インターネット端末1Fが、上記公開グループデータベース15を参照することにより、参加を希望するCUGを選択し、選択したCUGの代表端末のアドレスに対して参加希望メッセージ113を送信するようにすればよい。上記代表端末を端末1B、インターネット端末1Fを新端末1Dに対応付けると、図21に示した処理シーケンスに従って、インターネット端末1Fを既存のCUGに参加させることが可能となる。
【0092】
【発明の効果】
以上の説明から明らかなように、本発明によれば、任意の端末が不特定多数の端末にグループ識別情報をブロードキャストすることによってグループ形成を呼掛け、呼掛けた端末とこれに応答してきた端末とで閉域通信網を構成し、グループ識別子(グループアドレス)を利用して複数端末間のグループ通信を可能としたものである。
本発明によれば、最初に形成された閉域通信網に対して、端末の追加と離脱を許容することによって、閉域通信網の規模を柔軟に変更することができ、閉域通信網内での通信に暗号化通信を適用した場合、機密性の高い情報交換を行うことが可能となる。
【図面の簡単な説明】
【図1】本発明において複数の端末によって新たな閉域通信網を構成する際のシーケンスを示す図。
【図2】本発明による通信端末装置の1実施例を示す構成図。
【図3】本発明によって構成される閉域通信網の1例を示す図。
【図4】通信端末装置の接続制御部24における概略的な処理フェーズを示す図。
【図5】通信端末装置のメンバーリスト部25に形成される各種の管理リストの一例を示す図。
【図6】通信端末装置のコンソール装置が備える操作キーと表示内容の一例を示す図。
【図7】本発明におけるキープアライブ処理のシーケンスを示す図。
【図8】本発明において既存の閉域通信網に新たな端末を追加する場合の処理シーケンスを示す図。
【図9】本発明においてグループ通信中の端末が閉域通信網から離脱する場合の処理シーケンスを示す図。
【図10】実施例で使用される通信メッセージ100〜107のフォーマットを示す図。
【図11】実施例で使用される通信メッセージ108〜113のフォーマットを示す図。
【図12】通信端末の接続制御部24が備える接続処理ルーチン100の一部を示すフローチャート。
【図13】上記接続処理ルーチン100の他の一部を示すフローチャート。
【図14】上記接続処理ルーチン100の残り部分を示すフローチャート。
【図15】上記接続制御部24が備えるキープアライブ処理ルーチン210を示すフローチャート。
【図16】上記キープアライブ処理ルーチン210におけるキープアライブ要求処理230の詳細を示すフローチャート。
【図17】接続制御部24が備える追加接続処理ルーチン300を示すフローチャート。
【図18】接続制御部24が備える受け入れ処理ルーチン400を示すフローチャート。
【図19】接続制御部24が備える離脱処理ルーチン500を示すフローチャート。
【図20】接続制御部24が備える解消処理ルーチン600を示すフローチャート。
【図21】追加接続処理の他の実施例を示すシーケンス図。
【図22】追加接続処理の更に他の実施例を示すシーケンス図。
【図23】接続制御部24が備える呼び掛け接続処理ルーチン700を示すフローチャート。
【図24】受け入れ処理ルーチン400の他の実施例を示すフローチャート。
【図25】追加接続処理ルーチン300の他の実施例を示すフローチャート。
【図26】インターネット端末を追加接続可能にした閉域通信網の構成の1例を示す図。
【符号の説明】
1…通信端末装置、2…メモリー、3…送受信回路、4…コンソール装置、
5…コンソールインタフェース部、6…CPU、8…アクセスポイント、
9…インターネット、15…公開グループデータベース、
23…セキュリティーマネージャ処理部、24…接続制御処理部、
25…メンバーリスト部、250A…暫定グループリスト、250B…グループリスト、260A…暫定端末リスト、260B…端末リスト
Claims (9)
- 複数の通信端末が閉域通信網を形成して通信するグループ通信方法において、
各通信端末が、他の何れかの通信端末からブロードキャストされたグループ形成の呼掛けメッセージを受信するステップと、
グループに参加しようとする通信端末が、上記呼掛けメッセージが示すグループ識別情報を含む応答メッセージをブロードキャストするステップと、
各通信端末が、他の通信端末から受信した上記呼掛けメッセージおよび応答メッセージの送信元を示す端末アドレスを上記グループ識別情報と対応するグループ構成端末のアドレスとして記憶するステップとを有し、
上記呼掛けメッセージの送信元となった通信端末と、上記呼掛けメッセージが送信されてから所定時間内に応答メッセージを送信した通信端末とによって閉域通信網を形成し、上記グループ識別情報を用いた通信メッセージによってグループ通信することを特徴とするグループ通信方法。 - 他の通信端末からグループ形成の呼掛けメッセージを受信した通信端末が、上記呼掛けメッセージが示すグループ種別情報を表示画面に表示し、端末ユーザからのグループ参加を示す入力操作に応答して、前記応答メッセージをブロードキャストすることを特徴とする請求項1に記載のグループ通信方法。
- 他の通信端末からグループ離脱を示す通知メッセージ受信した時、該メッセージの送信元端末をグループ構成端末から除外し、自端末以外にグループ構成端末が存在しない状態となった時、グループ通信を終了するようにしたことを特徴とする請求項1または請求項2に記載のグループ通信方法。
- 前記呼掛けメッセージがグループ通信を公開するか否かを示す情報を含んでおり、グループ通信が公開されていた場合、初期状態で形成された閉域通信網の構成端末と新たに参加する通信端末との間でグループ構成端末を追加するための制御手順を実行することを特徴とする請求項1または請求項2に記載のグループ通信方法。
- 他の通信端末とグループ通信する通信端末装置において、
他の何れかの通信端末からブロードキャストされたグループ形成の呼掛けメッセージと、上記呼掛けメッセージに対するその他の通信端末からの応答メッセージを監視し、上記呼掛けメッセージが示すグループ識別情報と対応付けられたグループリストに、該呼掛けメッセージおよび上記応答メッセージの送信元アドレスをグループ構成メンバーの端末アドレスとして記憶するためのリスト生成部と、
上記呼掛けメッセージが示すグループ識別情報を適用して、グループ通信に参加するための応答メッセージをブロードキャストするための手段と、
上記グループリストに構成メンバーとして記憶された他の通信端末を通信相手として閉域通信網を形成し、上記グループ識別情報を含む通信メッセージを送受信するための手段とを有することを特徴とする通信端末装置。 - 前記呼掛けメッセージの受信時、または端末ユーザからの要求に応じて、前記グループリストの内容を表示画面に表示するための手段を有し、
上記グループリスト表示中に入力された端末ユーザからのグループ参加要求に応答して、前記応答メッセージがブロードキャストされるようにしたことを特徴とする請求項5に記載の通信端末装置。 - 前記呼掛けメッセージが、グループ種別情報を含み、
前記リスト生成部が、前記グループ識別情報と対応付けて前記グループリストに上記グループ種別情報を記憶し、
端末ユーザが、前記表示画面に表示された上記グループ種別情報を参照して、前記グループ参加要求の入力操作を行えるようにしたことを特徴とする請求項6に記載の通信端末装置。 - 前記呼掛けメッセージと応答メッセージが、それぞれ送信元のユーザ名を含み、
前記リスト生成部が、前記グループリストに前記端末アドレスと共に上記ユーザ名を記憶し、
端末ユーザが、前記表示画面に構成メンバーとして表示された上記ユーザ名を参照して、前記グループ参加要求を示す入力操作を行えるようにしたことを特徴とする請求項6または請求項7に記載の通信端末装置。 - 前記グループリストが、自端末がグループ通信に参加する前の状態を示す暫定的なグループリストと、自端末がグループ通信に参加するための応答メッセージをブロードキャストした後の状態を示す正規のグループリストとからなり、
前記閉域通信網の形成と通信メッセージの送受信が、上記正規のグループリストに基づいて行われるようにしたことを特徴とする請求項5〜請求項8の何れかに記載の通信端末装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000300545A JP3805610B2 (ja) | 2000-09-28 | 2000-09-28 | 閉域グループ通信方法および通信端末装置 |
US09/828,214 US20020037736A1 (en) | 2000-09-28 | 2001-04-09 | Closed group communication method and communication terminal equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000300545A JP3805610B2 (ja) | 2000-09-28 | 2000-09-28 | 閉域グループ通信方法および通信端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002111679A JP2002111679A (ja) | 2002-04-12 |
JP3805610B2 true JP3805610B2 (ja) | 2006-08-02 |
Family
ID=18782213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000300545A Expired - Fee Related JP3805610B2 (ja) | 2000-09-28 | 2000-09-28 | 閉域グループ通信方法および通信端末装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020037736A1 (ja) |
JP (1) | JP3805610B2 (ja) |
Families Citing this family (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7684786B2 (en) * | 2003-08-26 | 2010-03-23 | Nokia Corporation | Method and system for establishing a connection between network elements |
WO2002079758A1 (en) * | 2001-03-29 | 2002-10-10 | Circadiant Systems, Inc. | Error function analysis of optical components with uncertainty ranges |
US7313596B2 (en) | 2001-04-09 | 2007-12-25 | Nippon Telegraph & Telephone Corporation | Multicast data communication method, multicast data communication system, repeater, repeating method, and medium for storing repeating programs |
US20020151320A1 (en) * | 2001-04-09 | 2002-10-17 | Reidar Wasenius | Wireless group communication system |
JP4143277B2 (ja) * | 2001-05-22 | 2008-09-03 | Necインフロンティア株式会社 | 通信システムと、交換機と端末との接続設定方法及び接続設定プログラム |
US7536715B2 (en) * | 2001-05-25 | 2009-05-19 | Secure Computing Corporation | Distributed firewall system and method |
US7260720B2 (en) | 2001-10-19 | 2007-08-21 | Matsushita Electric Industrial Co., Ltd. | Device authentication system and method for determining whether a plurality of devices belong to a group |
US7184790B2 (en) * | 2002-04-02 | 2007-02-27 | Dorenbosch Jheroen P | Method and apparatus for establishing a talk group |
JP3858846B2 (ja) * | 2002-04-11 | 2006-12-20 | ブラザー工業株式会社 | デバイス管理システム |
US8995991B2 (en) * | 2002-05-01 | 2015-03-31 | Interdigital Technology Corporation | Point to multi-point services using shared channels in wireless communication |
TWI469561B (zh) * | 2002-05-01 | 2015-01-11 | Interdigital Tech Corp | 無線通信系統中使用高速共享頻道之點對多點服務 |
JP4555072B2 (ja) * | 2002-05-06 | 2010-09-29 | シンクロネイション インコーポレイテッド | ローカライズされたオーディオ・ネットワークおよび関連するディジタル・アクセサリ |
MXPA04011036A (es) | 2002-05-06 | 2005-01-25 | Interdigital Tech Corp | Sincronizacion para extender vida de bateria. |
US20040037406A1 (en) * | 2002-08-26 | 2004-02-26 | Christophe Gourraud | Method and system for exchanging instant messages in a multi-party conference call |
US7231664B2 (en) | 2002-09-04 | 2007-06-12 | Secure Computing Corporation | System and method for transmitting and receiving secure data in a virtual private group |
US7308706B2 (en) * | 2002-10-28 | 2007-12-11 | Secure Computing Corporation | Associative policy model |
US20040093433A1 (en) * | 2002-11-13 | 2004-05-13 | Armbruster Peter J. | Method for group call address of record compression |
JP2004178236A (ja) * | 2002-11-27 | 2004-06-24 | Hitachi Ltd | 分散型コミュニケーションシステム |
US20060155981A1 (en) * | 2002-12-25 | 2006-07-13 | Mizutanai Mika, Kamimaki Hideki, Ebina Akihiro | Network device, network system and group management method |
JP2004266342A (ja) | 2003-02-03 | 2004-09-24 | Sony Corp | 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム |
JP3874415B2 (ja) * | 2003-04-16 | 2007-01-31 | 株式会社スクウェア・エニックス | メール交換システム及び方法、メール交換用端末装置、並びにプログラム |
US7610485B1 (en) * | 2003-08-06 | 2009-10-27 | Cisco Technology, Inc. | System for providing secure multi-cast broadcasts over a network |
JP2005117197A (ja) * | 2003-10-03 | 2005-04-28 | Nec Corp | 無線通信システム及び無線通信方法 |
JP4554968B2 (ja) | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
JP2008503011A (ja) * | 2004-06-08 | 2008-01-31 | ダートデバイセズ コーポレーション | ユニバーサルデバイスインタオペラビリティプラットフォームのためのデバイスチームリクルートメントおよびコンテンツレンディションのアーキテクチャ装置および方法 |
WO2006023482A1 (en) | 2004-08-16 | 2006-03-02 | Flarion Technologies, Inc. | Methods and apparatus for managing group membership for group communications |
JP4560366B2 (ja) * | 2004-09-30 | 2010-10-13 | キヤノン株式会社 | 無線通信装置 |
US7532607B1 (en) * | 2004-11-04 | 2009-05-12 | At&T Intellectual Property Ii, L.P. | Ad-hoc IP closed user group networks |
JP4551202B2 (ja) | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
GB2429604A (en) * | 2005-08-23 | 2007-02-28 | Siemens Ag | Providing information relating to a new active user in a voice group call service |
JP2007067995A (ja) * | 2005-09-01 | 2007-03-15 | Fujitsu Ltd | プッシュ・ツー・トーク情報発信装置およびプッシュ・ツー・トーク情報発信方法 |
EP1768434A1 (en) * | 2005-09-21 | 2007-03-28 | Thomson Telecom Belgium | Method and a device to suspend the access to a service |
JP5014608B2 (ja) * | 2005-09-30 | 2012-08-29 | 富士通株式会社 | グループ通信方法、利用装置および管理装置 |
JP4905875B2 (ja) * | 2005-10-28 | 2012-03-28 | 京セラ株式会社 | 通信装置及び通信方法 |
JP4787071B2 (ja) * | 2006-05-30 | 2011-10-05 | 京セラ株式会社 | サーバ |
JP4787072B2 (ja) * | 2006-05-30 | 2011-10-05 | 京セラ株式会社 | サーバ |
KR100782342B1 (ko) * | 2006-07-12 | 2007-12-06 | 삼성전자주식회사 | 방송 메시지 필터링을 위한 장치 및 방법 |
JP2008147927A (ja) * | 2006-12-08 | 2008-06-26 | Sumitomo Electric Ind Ltd | 電力線通信の機器登録方法及び電力線通信装置 |
JP5011997B2 (ja) * | 2006-12-13 | 2012-08-29 | 日本電気株式会社 | 通信装置、通信システム及びそれらに用いる通信方法並びにそのプログラム |
US8005065B2 (en) | 2007-09-11 | 2011-08-23 | Qualcomm Incorporated | Keep-alive for wireless networks |
US8625475B2 (en) | 2007-09-24 | 2014-01-07 | Qualcomm Incorporated | Responding to an interactive multicast message within a wireless communication system |
US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
US9775096B2 (en) * | 2007-10-08 | 2017-09-26 | Qualcomm Incorporated | Access terminal configuration and access control |
US9055511B2 (en) | 2007-10-08 | 2015-06-09 | Qualcomm Incorporated | Provisioning communication nodes |
JP5082904B2 (ja) * | 2008-02-08 | 2012-11-28 | 富士通モバイルコミュニケーションズ株式会社 | 携帯端末装置 |
US8792646B2 (en) * | 2008-03-25 | 2014-07-29 | Qualcomm Incorporated | Systems and methods for group key distribution and management for wireless communications systems |
KR101174215B1 (ko) * | 2008-04-24 | 2012-08-16 | 후지쯔 가부시끼가이샤 | 노드 장치, 노드 장치가 실행하는 방법 및 컴퓨터 판독가능한 기록 매체 |
EP2141856A1 (en) * | 2008-07-04 | 2010-01-06 | Nederlandse Organisatie voor toegepast-natuurwetenschappelijk Onderzoek TNO | Method for forming an electronic group |
JP2010161517A (ja) * | 2009-01-07 | 2010-07-22 | Nippon Hoso Kyokai <Nhk> | グループインデックス管理装置、グループ管理装置、署名生成装置、及び、署名検証装置 |
IES20100346A2 (en) | 2010-05-27 | 2011-01-19 | Arann Healthcare Ltd | Method and apparatus for the sterilisation of articles |
CN101854244B (zh) | 2010-06-07 | 2012-03-07 | 西安西电捷通无线网络通信股份有限公司 | 一种三段式安全网络架构建立和保密通信方法及其系统 |
EP2601772B1 (en) * | 2010-08-05 | 2018-05-23 | Nec Corporation | Group security in machine-type communication |
US20120051264A1 (en) * | 2010-08-24 | 2012-03-01 | Ho-Sung Chien | Method of Handling Service Group Creation in a Communication System and Related Communication Device |
JP5041048B2 (ja) * | 2010-10-27 | 2012-10-03 | 富士通株式会社 | グループ通信方法 |
KR20120068146A (ko) * | 2010-12-17 | 2012-06-27 | 삼성전자주식회사 | 무선통신 시스템에서 그룹통신 서비스를 위한 단말의 접속상태 관리 장치 및 방법 |
US10231283B2 (en) * | 2011-03-14 | 2019-03-12 | Microsoft Technology Licensing, Llc | Roaming groups in a peer-to-peer network |
US9258704B2 (en) | 2012-06-27 | 2016-02-09 | Advanced Messaging Technologies, Inc. | Facilitating network login |
US20150200942A1 (en) | 2012-06-29 | 2015-07-16 | Nec Corporation | Update of security for group based feature in m2m |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US20140235170A1 (en) * | 2013-02-21 | 2014-08-21 | Tencent Technology (Shenzhen) Company Limited | Methods and systems for connecting multiple devices online |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
JP2016527741A (ja) * | 2013-05-21 | 2016-09-08 | エグザブロックス・コーポレーション | 自動データリング発見及び設定 |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
CN103428007B (zh) * | 2013-08-22 | 2016-08-10 | 北京优佳荣科技有限公司 | 一种建立通讯群组的方法及装置 |
US10349225B2 (en) * | 2013-08-27 | 2019-07-09 | Verizon Patent And Licensing Inc. | Private multicast networks |
JP5921506B2 (ja) * | 2013-09-10 | 2016-05-24 | 株式会社東芝 | 通信装置および通信方法 |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US9998287B2 (en) * | 2015-03-06 | 2018-06-12 | Comcast Cable Communications, Llc | Secure authentication of remote equipment |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9602477B1 (en) | 2016-04-14 | 2017-03-21 | Wickr Inc. | Secure file transfer |
US9596079B1 (en) * | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10237070B2 (en) * | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US11012428B1 (en) * | 2017-03-02 | 2021-05-18 | Apple Inc. | Cloud messaging system |
US11411744B2 (en) | 2017-05-25 | 2022-08-09 | Nec Network And Sensor Systems, Ltd. | Encryption communication method, information processing apparatus, and program |
US10541814B2 (en) | 2017-11-08 | 2020-01-21 | Wickr Inc. | End-to-end encryption during a secure communication session |
US10778432B2 (en) | 2017-11-08 | 2020-09-15 | Wickr Inc. | End-to-end encryption during a secure communication session |
US11101999B2 (en) | 2017-11-08 | 2021-08-24 | Amazon Technologies, Inc. | Two-way handshake for key establishment for secure communications |
US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
JP2019149763A (ja) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | データの処理方法、制御システム、制御装置 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
JP7355554B2 (ja) * | 2019-08-20 | 2023-10-03 | 株式会社ソニー・インタラクティブエンタテインメント | 情報処理装置およびチャット方法 |
US10862872B1 (en) * | 2020-04-30 | 2020-12-08 | Snowflake Inc. | Message-based database replication |
JP7153942B2 (ja) * | 2020-08-17 | 2022-10-17 | ラトナ株式会社 | 情報処理装置、方法、コンピュータプログラム、及び、記録媒体 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2563518B2 (ja) * | 1988-09-30 | 1996-12-11 | 松下電器産業株式会社 | 公開鍵暗号を用いた共通鍵配送システム |
GB9323329D0 (en) * | 1993-11-11 | 1994-01-05 | Philips Electronics Uk Ltd | Communications system |
EP0680174B1 (en) * | 1994-04-14 | 2002-08-28 | Kabushiki Kaisha Toshiba | Portable wireless computer terminal and method of controlling communication |
JP3017925B2 (ja) * | 1994-04-14 | 2000-03-13 | 株式会社東芝 | 移動通信端末と移動通信方法 |
JPH10173653A (ja) * | 1996-12-11 | 1998-06-26 | Sharp Corp | 通信方式および通信装置 |
JPH10336176A (ja) * | 1997-06-04 | 1998-12-18 | Nippon Telegr & Teleph Corp <Ntt> | グループ通信方法及びシステム及びグループ通信プログラムを格納した記憶媒体 |
US6901241B2 (en) * | 1998-02-11 | 2005-05-31 | Telefonaktiebolaget L M Ericsson (Publ) | System, method and apparatus for secure transmission of confidential information |
US6393127B2 (en) * | 1998-03-02 | 2002-05-21 | Motorola, Inc. | Method for transferring an encryption key |
JP2951311B1 (ja) * | 1998-03-12 | 1999-09-20 | 株式会社高度移動通信セキュリティ技術研究所 | 移動通信ダイナミックセキュアグルーピング通信方式 |
US6601093B1 (en) * | 1999-12-01 | 2003-07-29 | Ibm Corporation | Address resolution in ad-hoc networking |
JP3437990B2 (ja) * | 2000-03-17 | 2003-08-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信方法、通信端末、無線アドホックネットワークおよび携帯電話 |
JP4170566B2 (ja) * | 2000-07-06 | 2008-10-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信方法、無線アドホックネットワーク、通信端末、およびブルートゥース端末 |
-
2000
- 2000-09-28 JP JP2000300545A patent/JP3805610B2/ja not_active Expired - Fee Related
-
2001
- 2001-04-09 US US09/828,214 patent/US20020037736A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2002111679A (ja) | 2002-04-12 |
US20020037736A1 (en) | 2002-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3805610B2 (ja) | 閉域グループ通信方法および通信端末装置 | |
KR100821435B1 (ko) | 암호 통신 시스템, 통신 상태 관리 서버, 암호 통신 방법및 통신 상태 관리 방법 | |
ES2343563T3 (es) | Procedimiento y aparato para participar en servicios de comunicacion en grupo en un sistema de comunicacion existente. | |
CN101346949B (zh) | 即时消息设备/服务器协议 | |
JP4528779B2 (ja) | 移動無線電気通信ネットワーク内のユーザ機器ユニットをカウントする方法及び装置 | |
EP1335563B1 (en) | Method for securing communication over a network medium | |
US9557188B2 (en) | Method and system for using relationship information from a social network to enable mobile device communications in a privacy enhanced network | |
EP1716686B1 (en) | Device registration in a wireless multihop ad-hoc network | |
CN101536405B (zh) | 动态建立和控制短时间形成的安全传输通信组的方法和装置 | |
KR20010045237A (ko) | 인터넷 멀티캐스트 응용에서의 그룹 멤버쉽 관리방법 | |
US20070223398A1 (en) | Method for Implementing Grouping Devices and Interacting Among Grouped Devices | |
JPH10173654A (ja) | アプリケーション共有システム | |
JP6646991B2 (ja) | 情報処理システム、情報処理方法、情報処理装置、および、情報処理プログラム | |
CN104488302A (zh) | 无线连接认证方法以及服务器 | |
JP2004023237A (ja) | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム | |
US10567353B2 (en) | Information processing apparatus, wireless communication system, and communication method | |
US20080062958A1 (en) | Method And Protocol For Managing Devices In A Personal Area Network | |
CN100362785C (zh) | 一种共享密钥更新的方法 | |
JP2007522702A (ja) | ネットワーク管理 | |
US20180254941A1 (en) | Wireless communication system, communication method, and information processing apparatus | |
JP2005159780A (ja) | セキュアグループ管理方法 | |
CN115379590A (zh) | 蓝牙连接建立方法、装置、电子设备及计算机存储介质 | |
JP2008532439A (ja) | データネットワークにおいて制御チャネルを提供する方法および装置 | |
KR20110056083A (ko) | 애드혹 무선 인스턴트 메신저 시스템 및 서비스 보안 방법 | |
JP2001148694A (ja) | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060323 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060510 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |