JP4561704B2 - 無線通信システム、端末およびその状態報知方法ならびにプログラム - Google Patents

無線通信システム、端末およびその状態報知方法ならびにプログラム Download PDF

Info

Publication number
JP4561704B2
JP4561704B2 JP2006188745A JP2006188745A JP4561704B2 JP 4561704 B2 JP4561704 B2 JP 4561704B2 JP 2006188745 A JP2006188745 A JP 2006188745A JP 2006188745 A JP2006188745 A JP 2006188745A JP 4561704 B2 JP4561704 B2 JP 4561704B2
Authority
JP
Japan
Prior art keywords
terminal
revocation
operation state
setting information
security setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006188745A
Other languages
English (en)
Other versions
JP2007074700A (ja
Inventor
英之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006188745A priority Critical patent/JP4561704B2/ja
Priority to US11/499,804 priority patent/US8065519B2/en
Priority to CN2006101042948A priority patent/CN1913434B/zh
Publication of JP2007074700A publication Critical patent/JP2007074700A/ja
Application granted granted Critical
Publication of JP4561704B2 publication Critical patent/JP4561704B2/ja
Priority to US13/317,251 priority patent/US8583918B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Description

本発明は、無線通信システムに関し、特に属性証明書などのセキュリティ設定情報(Security Configuration Parameters)を用いて無線ネットワークへのアクセス権限を認証する無線通信システム、当該システムにおける端末およびその状態報知方法ならびに当該方法をコンピュータに実行させるプログラムに関する。
電子機器の小型化、高性能化が進み、簡単に持ち運び利用することが可能となったことから、必要になったその場で端末をネットワークに接続し、通信を可能とする環境が求められている。その一つとして、無線通信を利用した無線通信システムが利用されるようになっている。
無線通信システムでは、あるネットワーク資源に対して接続する権限を有しない端末がアクセスすることを防ぐために、属性証明書(AC:Attribute Certificate)を利用した権限管理が行われている。この属性証明書は、2000年3月にX.509バージョン3により新たに定義され、2002年4月より標準化過程の仕様書(Standard Track RFC(Request For Comments))として属性証明書に含まれるデータフィールドの内容の定義がまとめられている。属性証明書をネットワーク資源へのアクセス許可証として利用することにより、ネットワーク資源に接続する権限を確認し、接続資格を保有している端末だけに接続を許可することができる。
このような属性証明書が一旦発行された後でそれを強制的に失効させる必要が生じた場合、従来より属性証明書失効リストが用いられている。例えば、属性証明書識別子と失効時刻との対をエントリとして含む属性証明書失効リストを利用したシステムが提案されている(例えば、特許文献1参照。)。
特開2004−260803号公報(図1)
上述の従来技術では、セキュリティ設定情報に属性証明書を用いた場合には属性証明書を失効させるために属性証明書失効リストが用いられている。しかしながら、このような属性証明書失効リストはいわば間接的なものであり、他の端末から認証要求があった場合にはその度に属性証明書失効リストを逐次確認する必要が生じる。
また、無線アドホックネットワークのように属性証明書失効リストを管理すべきサーバが存在しない場合には、属性証明書失効リストを自律分散的に発行し、無線ネットワーク上の各端末に配布する仕組みが必要となるが、この場合もアドホックネットワークの不安定さにより、属性証明書失効リストが行き渡らない可能性もあり、意図した属性証明書の失効が間に合わないおそれが生じ得る。
また、一般的には属性証明書などのセキュリティ設定情報を直接画面上で設定画面を通して削除する方法も考えられるが、こうした方法はシステムに精通していないユーザが行う場合には手順が複雑になるおそれがある。また、ディスプレイなどの出力装置を備えていない端末ではこのような手法は適用できない。
そこで、本発明は、他の端末との合意に基づいて属性証明書などのセキュリティ設定情報を直接的に失効させる機構を設けることを目的とする。
本発明は、上記課題を解決するためになされたものであり、その第1の側面は、複数の端末がそれぞれに共有された属性証明書などのセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて形成される無線通信システムであって、上記複数の端末の各々は、他の端末との合意に基づいて上記他の端末の属性証明書などのセキュリティ設定情報または自身の端末の属性証明書などのセキュリティ設定情報を失効させることを特徴とする無線通信システムである。これにより、無線端末は他の端末との合意に基づいて属性証明書などのセキュリティ設定情報を失効させるという作用をもたらす。
また、本発明の第2の側面は、第1および第2の端末を含む複数の端末がそれぞれに共有された属性証明書などのセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムであって、上記第1および第2端末の各々は、自身の端末の動作状態として失効動作状態に移行しているか否かを保持する動作状態保持手段と、上記自身の端末を失効動作状態に移行させる指示の操作を受けると動作状態保持手段が失効動作状態を示すように移行させる操作受付手段とを備え、上記第1の端末は、第2の端末が失効動作状態に移行しているか否かを示す報知信号を受信する報知信号受信手段と、上記第1の端末の動作状態が失効動作状態に移行してから所定期間内に上記第2の端末が失効動作状態に移行している旨を示す上記報知信号が上記報知信号受信手段によって受信されると上記第2の端末に対して上記第2の端末の属性証明書などのセキュリティ設定情報を失効させる旨の失効要求を送信する失効要求手段とを備え、上記第2の端末は、上記第1の端末から上記第2の端末の属性証明書などのセキュリティ設定情報を失効させる旨の上記失効要求を受信する失効要求受信手段と、上記第2の端末が失効動作状態に移行している場合において上記失効要求受信手段が上記失効要求を受けると上記第2の端末の属性証明書などのセキュリティ設定情報を失効させる失効実行手段とを備えることを特徴とする無線通信システムである。これにより、先に失効動作状態に移行した第1の端末から失効要求を送信し、その失効要求を受信した第2の端末が使用中の属性証明書などのセキュリティ設定情報を失効させるという作用をもたらす。
また、本発明の第3の側面は、複数の端末がそれぞれに共有された属性証明書などのセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムにおいて、自身の端末の動作状態として失効動作状態に移行しているか否かを保持する動作状態保持手段と、上記自身の端末を失効動作状態に移行させる指示の操作を受けると動作状態保持手段が失効動作状態を示すように移行させる操作受付手段と、他の端末が失効動作状態に移行しているか否かを示す報知信号を受信する報知信号受信手段と、上記動作状態保持手段に保持される上記自身の端末の動作状態が失効動作状態に移行してから所定期間内に上記他の端末が失効動作状態に移行している旨を示す上記報知信号が上記報知信号受信手段によって受信されると上記他の端末に対して上記他の端末の属性証明書などのセキュリティ設定情報を失効させる旨の失効要求を送信する失効要求手段と、上記他の端末から上記自身の端末の属性証明書などのセキュリティ設定情報を失効させる旨の失効要求を受信する失効要求受信手段と、上記自身の端末が失効動作状態に移行している場合において上記他の端末から上記自身の端末の属性証明書などのセキュリティ設定情報を失効させる旨の失効要求が上記失効要求受信手段によって受信されると上記自身の端末の属性証明書などのセキュリティ情報を失効させる失効処理手段とを具備することを特徴とする端末である。これにより、他の端末より先に失効動作状態に移行した場合には失効要求を送信し、他の端末より後から失効動作状態に移行した場合には他の端末から失効要求を受信することによって自身が使用中の属性証明書などのセキュリティ設定情報を失効させるという作用をもたらす。
また、本発明の第4の側面は、複数の端末がそれぞれに共有された属性証明書などのセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムにおいて、自身の端末の動作状態として失効動作状態に移行しているか否かを保持する動作状態保持手段と、上記自身の端末を失効動作状態に移行させる指示の操作を受けると動作状態保持手段が失効動作状態を示すように移行させる操作受付手段と、他の端末が失効動作状態に移行しているか否かを示す報知信号を受信する報知信号受信手段と、上記動作状態保持手段に保持される上記自身の端末の動作状態が失効動作状態に移行してから所定期間内に上記他の端末が失効動作状態に移行している旨を示す上記報知信号が上記報知信号受信手段によって受信されると上記他の端末に対して上記他の端末の属性証明書などのセキュリティ設定情報を失効させる旨の失効要求を送信する失効処理手段とを具備することを特徴とする端末である。これにより、他の端末より先に失効動作状態に移行した端末が失効要求を送信して、他の端末の属性証明書などのセキュリティ設定情報を失効させるという作用をもたらす。
また、この第4の側面において、上記失効処理手段が、上記失効要求を送信する前に上記他の端末の位置を確認して所定範囲内にある場合に限り上記失効要求を送信するようにしてもよい。これにより、ユーザの意図しない失効要求の送信を防止させるという作用をもたらす。
また、この第4の側面において、上記失効処理手段が、上記自身の端末が失効動作状態に移行してから所定期間内に上記失効要求に対する応答を上記他の端末から受信しない場合には上記他の端末における失効が失敗した旨を表示させるようにしてもよい。これにより、属性証明書などのセキュリティ設定情報の失効が完了していない旨をユーザに知らせるという作用をもたらす。
また、この第4の側面において、上記操作受付手段は押しボタンにより構成されるものであってもよい。この失効ボタンは失効動作状態に移行するための独立した専用ボタンであってもよく、また、他のボタンとの兼用ボタンであってもよい。このように、簡易なユーザインターフェースしか有していない携帯機器においても本発明を適用することができる。
また、本発明の第5の側面は、複数の端末がそれぞれに共有された属性証明書などのセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムにおいて、自身の端末の動作状態として失効動作状態に移行しているか否かを保持する動作状態保持手段と、上記自身の端末を失効動作状態に移行させる指示の操作を受けると動作状態保持手段が失効動作状態を示すように移行させる操作受付手段と、上記他の端末から上記自身の端末の属性証明書などのセキュリティ設定情報を失効させる旨の失効要求を受信する失効要求受信手段と、上記自身の端末が失効動作状態に移行している場合において上記他の端末から上記自身の端末の属性証明書などのセキュリティ設定情報を失効させる旨の失効要求が上記失効要求受信手段によって受信されると上記自身の端末の属性証明書などのセキュリティ設定情報を失効させる失効処理手段とを具備することを特徴とする端末である。これにより、他の端末より後から失効動作状態に移行した端末が他の端末から失効要求を受信することによって、自身が使用中の属性証明書などのセキュリティ設定情報を失効させるという作用をもたらす。
また、この第5の側面において、上記失効処理手段が、上記自身の端末の属性証明書などのセキュリティ設定情報を失効させる前に上記他の端末の位置を確認して所定範囲内にある場合に限り上記自身の端末の属性証明書などのセキュリティ設定情報を失効するようにしてもよい。これにより、ユーザの意図しない属性証明書などのセキュリティ設定情報の失効を防止させるという作用をもたらす。
また、この第5の側面において、上記失効処理手段が、上記失効要求に従って上記自身の端末の属性証明書などのセキュリティ設定情報を失効させるとその旨を示す失効応答を上記他の端末に送信するようにしてもよい。これにより、失効要求を送信した端末に属性証明書などのセキュリティ設定情報の失効が完了した旨を知らせるという作用をもたらす。
また、この第5の側面において、上記操作受付手段は押しボタンにより構成されるものであってもよい。このように、簡易なユーザインターフェースしか有していない携帯機器においても本発明を適用することができる。
また、本発明の第6の側面は、複数の端末がそれぞれに共有された属性証明書などのセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムにおいて、自身の端末を失効動作状態へ移行させる手順と、他の端末が失効動作状態に移行しているか否かを示す報知信号を受信する手順と、上記動作状態保持手段に保持される上記自身の端末の動作状態が失効動作状態に移行してから所定期間内に上記他の端末が失効動作状態に移行している旨を示す上記報知信号が上記報知信号受信手段によって受信されると上記他の端末に対して上記他の端末の属性証明書などのセキュリティ設定情報を失効させる旨の失効要求を送信する手順とを具備することを特徴とする端末制御方法またはこれら手順を上記自身の端末におけるコンピュータに実行させることを特徴とするプログラムである。これにより、他の端末より先に失効動作状態に移行した場合には失効要求を送信し、他の端末より後から失効動作状態に移行した場合には他の端末から失効要求を受信することによって自身が使用中の属性証明書などのセキュリティ設定情報を失効させるという作用をもたらす。
本発明によれば、無線ネットワークにおいてある端末が他の端末との合意に基づいて共有しているセキュリティ設定情報を直接的に失効させることができるという優れた効果を奏し得る。
次に本発明の実施の形態についてセキュリティ設定情報として属性証明書を使用した場合における例を、図面を参照して詳細に説明する。
図1は、本発明の実施の形態における無線通信システムの各無線端末の接続関係の一例を示す図である。図1(a)では、無線端末A(11)およびB(12)がそれぞれ属性証明書21および22による権限に基づいて無線ネットワークに接続している。また、無線端末A(11)およびB(12)は、それぞれ公開鍵証明書31および32を有している。これら公開鍵証明書31および32は、それぞれ属性証明書21および22を検証するための公開鍵を含むものである。
無線端末A(11)およびB(12)にはそれぞれ失効ボタン41および42が備えられており、図1(b)のように所定の位置関係にある状態において失効ボタン41および42が押下されることにより無線端末A(11)およびB(12)は失効動作状態に移行する。例えば、互いに10cm程度に近づけた状態や互いに指向性のある赤外線を向け合うことで所定の位置関係を示すことができる。このような位置関係において失効ボタン41および42が押下されることにより、無線端末A(11)およびB(12)において失効動作を行う合意があったと認識される。このようにして失効動作状態に移行した無線端末A(11)およびB(12)は、何れか一方から他方に属性証明書を失効させる失効要求を送信する。この失効要求を受信した他方は属性証明書を失効させた後に失効応答を返信する。
例えば、先に失効動作状態に移行した無線端末が失効要求を送信することとした場合、無線端末A(11)が先に失効動作状態に移行していれば無線端末A(11)は無線端末B(12)に対して失効要求を送信する。これにより、図1(c)のように無線端末B(12)は属性証明書および公開鍵証明書を失効させる。その結果、無線端末B(12)は無線端末A(11)と間で形成していた無線ネットワークから脱退する。
なお、ここでは、2つの無線端末が失効動作状態に移行した場合について説明したが、3つ以上の無線端末が失効動作状態に移行した場合には、位置関係に基づいて相手端末を特定すれば2つの無線端末間の失効処理と同様の処理になる。例えば、無線端末Aを失効動作状態に移行させた後に、無線端末Bの他に無線端末Cも失効動作状態に移行した場合、無線端末Aは無線端末Bおよび無線端末Cの位置関係をチェックして、例えば最も近距離にある無線端末を選択して失効要求を送信する。ここでも位置関係は距離に限らず、指向性のある赤外線を向け合うことで特定の場所に位置していることを要件としてもよいことはいうまでもない。
図2は、本発明の実施の形態における無線端末100の機能構成の一例を示す図である。ここでは、無線端末100は、失効処理部110と、動作グループ識別子保持部130と、操作受付部140と、動作状態保持部150と、ビーコン生成部160と、通信部170と、表示部180と、近隣端末リスト500と、属性証明書発行端末リスト600と、属性証明書リスト700とを備えて構成される。
失効処理部110は、他の無線端末との間で属性証明書を失効させる失効処理を行うものである。本発明の実施の形態では、無線端末の状態として失効処理を行うための失効動作状態とそれ以外の動作を行うための通常状態との2つの状態を設ける。そして、2つの無線端末のうちで先に失効作状態になった無線端末が相手の属性証明書の失効を要求する失効要求端末(Revoker)としての役割を有し、後から失効動作状態になった無線端末が自信の属性証明書の失効を要求される被失効端末(Revokee)としての役割を有することとする。この場合の失効要求を行う処理や、属性証明書を消去して失効応答を行う処理は、何れも失効処理部110が行う。
動作グループ識別子保持部130は、無線端末100が動作中のグループ識別子としてビーコンに示しているグループ識別子を保持するものである。ここで、グループ識別子とは、無線ネットワークにおけるネットワークグループを識別するための識別子である。本発明の実施の形態では、無線ネットワークは必ずしも一つのネットワークに限定されるものではなく、それぞれ独立した複数のネットワークグループを形成することができる。このとき、動作グループ識別子保持部130は、無線端末100が何れのネットワークグループに接続しているかをグループ識別子により示すことになる。
操作受付部140は、ユーザからの操作入力を受け付けるものである。この操作受付部140としては、無線端末100を失効動作状態に移行させるための失効ボタンを想定することができる。この失効ボタンは失効動作状態に移行するための独立した専用ボタンであってもよく、また、他のボタンとの兼用ボタンであってもよい。
動作状態保持部150は、無線端末100が動作状態として失効動作状態に移行しているか否かを保持するものである。失効動作状態に移行させる操作が操作受付部140によって受け付けられると、動作状態保持部150は失効動作状態に移行している旨を保持する。また、失効処理終了後は、失効処理部110によって失効動作状態から解除され、これにより動作状態保持部150は失効動作状態に移行していない旨を保持する。
ビーコン生成部160は、動作グループ識別子保持部130に保持されたグループ識別子および動作状態保持部150に保持された動作状態を含むビーコンを生成するものである。このビーコン生成部160によって生成されたビーコンは、通信部170によって定期的に他の無線端末にブロードキャストされるため、その無線端末が動作しているグループ識別子および動作状態を他の無線端末に知らせることができる。
通信部170は、他の無線端末との間で無線通信を行うものである。例えば、ビーコン生成部160によって生成されたビーコンを他の無線端末に対して送信し、また、他の無線端末からビーコンを受信する。また、通信部170は、失効処理部110における処理に必要な通信を他の無線端末との間で行う。
表示部180は、失効処理部110における処理が失敗した際にその旨を表示するものである。この表示部180は、外部から失敗の有無が判別できればよく、簡単なもので構わない。
近隣端末リスト500は、無線端末100の近隣に存在する他の無線端末の一覧を含むリストである。属性証明書発行端末リスト600は、無線端末100に対して属性証明書を発行した発行端末に関する情報を含むリストである。また、属性証明書リスト700は、無線端末100の所持する属性証明書の一覧を含むリストである。これらリストの詳細については後述する。
図3は、本発明の実施の形態におけるビーコン430のフレーム構成例を示す図である。ビーコン430は、通信部170によって定期的に送信されるものであり、送信端末識別子431と、受信端末識別子432と、動作グループ識別子433と、動作モード436とを含んでいる。
送信端末識別子431は、送信端末の端末識別子を示すものである。また、受信端末識別子432は、受信端末の端末識別子を示すものである。ビーコンの場合、この受信端末識別子432は、ブロードキャストアドレスが用いられる。
動作グループ識別子433は、送信端末の動作グループ識別子保持部130に保持されているグループ識別子を示すものである。この動作グループ識別子433は、ネットワーク識別子434およびプロファイル識別子435から成る。ここで、ネットワーク識別子434は、そのネットワークグループに接続するための属性証明書の発行端末の端末識別子を利用することができる。また、プロファイル識別子435は、その属性証明書の発行端末ごとに管理される通し番号を利用することができる。これにより、ネットワークグループは一意に識別することができる。
動作モード436は、送信端末の動作状態を示すものであり、例えば、失効動作状態438を含む。ビーコン430を受け取った他の無線端末は、この失効動作状態438を参照することにより、その送信端末の状態が「失効動作状態である」か「失効動作状態ではない」かを認識することができる。
図4は、本発明の実施の形態における近隣端末リスト500の構成例を示す図である。この近隣端末リスト500は、他の無線端末から受け取ったビーコンに基づいて近隣端末に関する情報を各エントリに保持するものであり、インデックス501と、端末識別子502と、動作グループ識別子503と、失効動作状態507とを保持する。
インデックス501は、エントリに付与される通し番号である。端末識別子502は、近隣端末の端末識別子を示すものである。動作グループ識別子503は、近隣端末のグループ識別子を示すものである。また、失効動作状態507は、近隣端末の状態として失効動作状態にあるか否かを示すものである。この近隣端末リスト500は、通信部170が他の無線端末からビーコンを受信する度に更新され、失効処理部110における失効処理のために参照される。
図5は、本発明の実施の形態における属性証明書発行端末リスト600の構成例を示す図である。この属性証明書発行端末リスト600は、属性証明書の発行端末に関する情報を各エントリに保持するものであり、インデックス601と、発行端末グループ識別子602と、発行端末公開鍵証明書605と、認証時グループ識別子606とを保持する。
インデックス601は、エントリに付与される通し番号である。発行端末グループ識別子602は、発行端末のグループ識別子を示すものである。この発行端末グループ識別子602によって示される発行端末は「信頼できるもの(Trustworthy)」として扱われる。
発行端末公開鍵証明書605は、発行端末の公開鍵証明書(PKC:Public Key Certificate)を保持するものである。認証時グループ識別子606は、無線端末100における属性証明書発行端末リスト600に発行端末を追加した際の無線端末100のグループ識別子を保持するものである。この認証時グループ識別子606によって示される無線端末は、発行端末を追加した際に信頼していた無線端末ということになる。
この属性証明書発行端末リスト600は、相互認証の際に、発行端末のグループ識別子や公開鍵を取得するために用いられる。また、認証時グループ識別子606を設けたことにより、一つの発行端末から複数の属性証明書が発行されていた場合でも適切な属性証明書を検索することができる。
図6は、本発明の実施の形態における属性証明書発行端末リスト600に保持される公開鍵証明書410の構成例を示す図である。この公開鍵証明書410は、大きく分けて、署名前証明書411と、署名アルゴリズム418と、署名419とから構成される。署名前証明書411は、シリアル番号412と、発行端末識別子414と、有効期限415と、所有端末識別子416と、所有端末公開鍵417とを含む。
シリアル番号412は、公開鍵証明書のシリアル番号であり、公開鍵証明書の発行端末によって採番される。発行端末識別子414は、公開鍵証明書の発行端末の端末識別子である。この発行端末識別子414とシリアル番号412とにより公開鍵証明書は一意に識別される。有効期限415は、公開鍵証明書の有効期限である。所有端末識別子416は、公開鍵証明書の所有端末の端末識別子である。ここで、所有端末とは公開鍵証明書の発行を受けた無線端末であり、その所有端末の公開鍵が所有端末公開鍵417に保持されることになる。
署名419は公開鍵証明書の発行端末による署名であり、署名アルゴリズム418はこの署名419のために使用された署名アルゴリズムである。署名アルゴリズムは、メッセージダイジェストアルゴリズムと公開鍵暗号アルゴリズムの2つにより構成される。メッセージダイジェストアルゴリズムは、ハッシュ関数(要約関数)の一つであり、署名前証明書411のメッセージダイジェストを作成するためのアルゴリズムである。ここで、メッセージダイジェストとは、入力データ(署名前証明書411)を固定長のビット列に圧縮したものであり、拇印や指紋(フィンガープリント)等とも呼ばれる。メッセージダイジェストアルゴリズムとしては、SHA−1(Secure Hash Algorithm 1)、MD2(Message Digest #2)、MD5(Message Digest #5)等が知られている。公開鍵暗号アルゴリズムは、メッセージダイジェストアルゴリズムにより得られたメッセージダイジェストを公開鍵証明書の発行端末の秘密鍵により暗号化するためのアルゴリズムである。この公開鍵暗号アルゴリズムとしては、素因数分解問題に基づくRSAや離散対数問題に基づくDSA等が知られている。このように、署名前証明書411のメッセージダイジェストを公開鍵証明書の発行端末の秘密鍵により暗号化したものが署名419となる。
従って、この公開鍵証明書の署名419を公開鍵証明書の発行端末の公開鍵により復号することによってメッセージダイジェストが得られる。公開鍵証明書の利用者は、署名前証明書411のメッセージダイジェストを自身で作成し、それを公開鍵証明書の発行端末の公開鍵により復号されたメッセージダイジェストと比較することにより、署名前証明書411の内容が改ざんされていないことを検証できる。
図7は、本発明の実施の形態における属性証明書リスト700の構成例を示す図である。この属性証明書リスト700は、その無線端末100に対して発行された属性証明書を各エントリに保持するものであり、インデックス701と、発行端末グループ識別子702と、属性証明書705とを保持する。
インデックス701は、エントリに付与される通し番号である。発行端末グループ識別子702は、属性証明書の発行端末のグループ識別子を示すものである。属性証明書705は、発行端末から無線端末100に対して発行された属性証明書を保持するものである。この属性証明書リスト700に含まれる属性証明書705が、無線端末100自身のネットワークグループに対するアクセス権限を示すことになる。
本発明の実施の形態における無線通信システムにおいては、一つのネットワークグループ内に複数の属性証明書発行端末が存在することを許容するが、その場合でもネットワークグループに参加するためには何れか一つの属性証明書発行端末から属性証明書の発行を受ければ十分である。複数の異なるネットワークグループに参加し、それぞれのグループにおける属性証明書発行端末から属性証明書の発行を受けている場合には、属性証明書リスト700に複数のエントリが存在することになる。
図8は、本発明の実施の形態における属性証明書リスト700に保持される属性証明書420の構成例を示す図である。この属性証明書420は、大きく分けて、属性証明情報421と、署名アルゴリズム428と、署名429とから構成される。属性証明情報421は、発行端末識別子424と、所有端末識別子426と、プロファイル識別子423と、シリアル番号422と、有効期限425とを含む。
発行端末識別子424は、属性証明書の発行端末の端末識別子を示すものである。所有端末識別子426は、属性証明書の所有端末の端末識別子を示すものである。プロファイル識別子423は、属性証明書の発行端末のプロファイル識別子を示すものである。シリアル番号422は、属性証明書のシリアル番号であり、属性証明書の発行端末によって採番される。このシリアル番号422と発行端末識別子424とにより属性証明書は一意に識別される。また、有効期限425は、属性証明書の有効期限である。
署名429は属性証明書の発行端末による署名であり、署名アルゴリズム428はこの署名429のために使用された署名アルゴリズムである。署名アルゴリズムの内容については、前述の公開鍵証明書の署名アルゴリズム418と同様であり、属性証明情報421のメッセージダイジェストを属性証明書の発行端末の秘密鍵により暗号化したものが署名429となる。
従って、この属性証明書の署名429を属性証明書の発行端末の公開鍵により復号することによってメッセージダイジェストが得られる。属性証明書の利用者は、属性証明情報421のメッセージダイジェストを自身で作成し、それを属性証明書の発行端末の公開鍵により復号されたメッセージダイジェストと比較することにより、属性証明情報421の内容が改ざんされていないことを検証できる。
次に本発明の実施の形態における無線端末100の動作について図面を参照して説明する。
図9は、本発明の実施の形態における無線端末100の処理手順を示す流れ図である。まず、操作受付部140が失効動作状態に移行する旨の操作を失効ボタン等により受けると、動作状態保持部150に保持される動作状態が失効動作状態へ移行する(ステップS911)。この動作状態は、ビーコン生成部160によってビーコンに含めて生成され、通信部170によってビーコンとして他の無線端末に報知される(ステップS912)。
無線端末100が失効動作状態に移行した際に、近隣端末の中で既に失効動作状態に移行している無線端末がない場合(ステップS913)、失効動作状態に移行してからタイムアウトするまでの所定期間内に近隣端末の中で失効動作状態に移行した無線端末が出現しなければ(ステップS921)、属性証明書を失効させるべき相手の無線端末が存在しないことになるため、失効動作状態を解除する(ステップS926)。
失効動作状態に移行してからタイムアウトするまでの所定期間内に近隣端末の中で失効動作状態に移行した無線端末が出現したときには(ステップS921)、その無線端末の位置が規定範囲内にあるか否かが失効処理部110によって判断される(ステップS922)。この判断に際して、対象となる無線端末との間で実際に通信することによって要する時間や電波強度等により距離を測定してその距離が規定範囲内にあるかを判断してもよく、また、赤外線等の指向性のある信号を利用して位置関係を特定してその位置が規定範囲内にあるかを判断してもよい。規定範囲内にない場合には、失効に失敗した旨の表示を表示部180に行う等のエラー処理を行った後に(ステップS925)、失効動作状態を解除する(ステップS926)。
ステップS922において規定範囲内にあると判断されると、失効処理部110はその無線端末に対して属性証明書を失効させる旨の失効要求を送信する(ステップS923)。その結果、失効動作状態に移行してからタイムアウトするまでの所定期間内に相手の無線端末から属性証明書を失効した旨の失効応答を受信すると(ステップS924)、失効処理が成功したことになるため、失効動作状態を解除する(ステップS926)。これに対して、タイムアウトするまでの所定期間内に失効応答を受信しなかったときには、上述のエラー処理を行った後に(ステップS925)、失効動作状態を解除する(ステップS926)。
一方、無線端末100が失効動作状態に移行した際に、近隣端末の中で既に失効動作状態に移行している無線端末がある場合(ステップS913)、失効動作状態に移行してからタイムアウトするまでの所定期間内に失効要求を受信しなければ、属性証明書の失効を命ずる相手の無線端末が存在しないことになるため、上述のエラー処理を行った後に(ステップS925)、失効動作状態を解除する(ステップS926)。
失効動作状態に移行してからタイムアウトするまでの所定期間内に失効要求を受信したときには(ステップS931)、その失効要求を送信した無線端末の位置が規定範囲内にあるか否かが失効処理部110によって判断される(ステップS932)。この判断も上述の場合と同様であり、距離を測定して判断してもよく、また、指向性のある信号を利用して判断してもよい。規定範囲内にない場合には、上述のエラー処理を行った後に(ステップS925)、失効動作状態を解除する(ステップS926)。
ステップS932において規定範囲内にあると判断されると、失効処理部110は、属性証明書リスト700および属性証明書発行端末リスト600の該当するエントリを削除する(ステップS933)。そして、失効処理部110は、失効要求を送信した無線端末に対して失効応答を返信する(ステップS934)。その後、失効処理部110は、属性証明書リスト700において残りのエントリの中から任意のエントリを選択して、そのエントリの発行端末グループ識別子702に記載されているグループ識別子を動作グループ識別子保持部130に保持する(ステップS935)。これにより、ビーコン生成部160は、新たなグループ識別子を含んだビーコンを生成するようになる。
これらの処理が完了すると、失効動作状態が解除される(ステップS926)。失効動作状態が解除された後のビーコンは、動作モード436の失効動作状態438が「失効動作状態に移行していない」状態となるため、動作グループ識別子433と一致するグループ識別子を動作グループ識別子保持部130に保持している他の無線端末がそのビーコンを受信すると、それを契機として相互認証を開始する。
図10は、本発明の実施の形態におけるリスト消去処理の処理手順を示す流れ図である。図9のステップS932において失効要求を送信した無線端末の位置が規定範囲内にあると判断すると、失効処理部110は、属性証明書リスト700の発行端末グループ識別子702の中で動作グループ識別子保持部130に保持されるグループ識別子と一致するエントリを検索して(ステップS941)、該当するエントリがあればそのエントリを削除する(ステップS942)。これにより、該当する属性証明書が削除される。
また、失効処理部110は、属性証明書発行端末リスト600の認証時グループ識別子606の中で動作グループ識別子保持部130に保持されるグループ識別子と一致するエントリを検索して(ステップS943)、該当するエントリがあればそのエントリを削除する(ステップS944)。これにより、削除された属性証明書の検証に用いられていた公開鍵証明書も削除される。
次に本発明の実施の形態における無線通信システムの動作例について図面を参照して説明する。
図11は、本発明の実施の形態における無線通信システムの無線端末A(11)およびB(12)の接続状態例を示す図である。この接続状態では、無線端末A(11)およびB(12)は、無線端末A(11)によって発行された属性証明書の権限に基づいてネットワークグループを形成している。
ここで、属性証明書発行端末リスト610および620は、それぞれ無線端末A(11)およびB(12)の属性証明書発行端末リスト600を意味する。属性証明書リスト710および720は、それぞれ無線端末A(11)およびB(12)の属性証明書リスト700を意味する。また、近隣端末リスト510および520は、それぞれ無線端末A(11)およびB(12)の近隣端末リスト500を意味する。
以降の例では、例えば無線端末A(11)の属性証明書発行端末リスト610において、左欄は属性証明書発行端末リスト600の発行端末グループ識別子602を表し、中欄は属性証明書発行端末リスト600の発行端末公開鍵証明書605の所有端末識別子416を表し、右欄は属性証明書発行端末リスト600の認証時グループ識別子606を表すものとする。また、例えば無線端末A(11)の属性証明書リスト710において、左欄は属性証明書リスト700の発行端末グループ識別子702を表し、右欄は属性証明書リスト700の属性証明書705を表すものとする。また、例えば無線端末A(11)の近隣端末リスト510において、左欄は近隣端末リスト500の端末識別子502を表し、中欄は近隣端末リスト500の動作グループ識別子503を表し、右欄は近隣端末リスト500の失効動作状態507を表すものとする。
無線端末A(11)は、無線端末A(11)自身が発行した属性証明書を有しており、その検証に必要な無線端末A(11)自身の公開鍵証明書を有している。また、(図示しない)無線端末Cとの間で過去に交換した無線端末Cの公開鍵証明書を有している。無線端末A(11)は、動作グループ識別子保持部130に無線端末A(11)の端末識別子およびプロファイル識別子「1」を保持しており、動作状態保持部150に失効動作状態に移行していない旨(OFF)を保持している。これらの情報はビーコンによって近隣端末に報知される。無線端末A(11)の近隣端末としては無線端末B(12)のみが登録されている。
無線端末B(12)は、無線端末A(11)および(図示しない)無線端末Xが発行した属性証明書を有しており、その検証に必要な無線端末A(11)および無線端末Xの公開鍵証明書を有している。また、無線端末A(11)との間で交換した無線端末Cの公開鍵証明書を有している。無線端末B(12)は、無線端末A(11)と同様に、動作グループ識別子保持部130に無線端末A(11)の端末識別子およびプロファイル識別子「1」を保持しており、動作状態保持部150に失効動作状態に移行していない旨(OFF)を保持している。これらの情報はビーコンによって近隣端末に報知される。無線端末B(12)の近隣端末としては無線端末A(11)のみが登録されている。
図12は、本発明の実施の形態における無線通信システムの無線端末A(11)およびB(12)の失効処理の流れを示すシーケンスフロー図である。無線端末A(11)の失効ボタン等が押下されることにより、無線端末A(11)は失効動作状態に移行(811)する。この動作状態の移行はビーコンに反映されて報知(812)される。無線端末B(12)は、ビーコンを受信(821)することにより無線端末A(11)が失効動作状態に移行した旨を知る。
その後、無線端末B(12)の失効ボタン等が押下されることにより、無線端末B(12)も失効動作状態に移行(822)する。この動作状態の移行はビーコンに反映されて報知(823)される。無線端末A(11)は、ビーコンを受信(813)することにより無線端末B(12)が失効動作状態に移行した旨を知る。
無線端末A(11)は、無線端末B(12)が後から失効動作状態に移行した旨を知ると、無線端末B(12)の位置が規定範囲内にあるかをチェック(814)する。その結果、規定範囲内にあることを確認すると、属性証明書の失効要求を無線端末B(12)に対して送信(815)する。
無線端末B(12)は、無線端末A(11)から失効要求を受信(824)すると、無線端末A(11)の位置が規定範囲内にあるかをチェック(825)する。その結果、規定範囲内にあることを確認すると、属性証明書リスト700および属性証明書発行端末リスト600の該当するエントリを削除(826)する。具体的には、属性証明書リスト700において無線端末A(11)から発行された属性証明書を含むエントリが削除され、属性証明書発行端末リスト600において無線端末A(11)および無線端末Cの公開鍵証明書を含むエントリが削除される。
そして、無線端末B(12)は、無線端末A(11)に対して失効応答を返信(827)する。その後、無線端末B(12)は、属性証明書リスト720の中で残っている無線端末Xのエントリを選択して、そのグループ識別子を動作グループ識別子保持部130に設定変更(828)する。
グループ識別子の設定変更を行った無線端末B(12)は失効動作状態を解除(829)する。また、無線端末B(12)から失効応答を受信(816)した無線端末A(11)も失効動作状態を解除(817)する。これにより、その後の無線端末A(11)およびB(12)のビーコンでは失効動作状態に移行していない旨を示すようになる(818、831、832、819)。さらに、無線端末B(12)のビーコンの動作グループ識別子は無線端末Xの端末識別子を含むものに変更される。
図13は、本発明の実施の形態における無線通信システムの無線端末A(11)およびB(12)の失効処理後の状態例を示す図である。図11の状態と比較して、属性証明書リスト700において無線端末A(11)から発行された属性証明書を含むエントリが削除され、属性証明書発行端末リスト600において無線端末A(11)および無線端末Cの公開鍵証明書を含むエントリが削除されていることがわかる。
このように、本発明の実施の形態によれば、2つの無線端末における操作受付部140によって属性証明書の失効操作を受けることにより、一方の無線端末における失効処理部110から失効要求を行い、これを受けた他方の失効処理部110において属性証明書を失効させることができる。ユーザからの操作指示は失効ボタンのようなものでよく、簡易なユーザインターフェースしか有していない携帯機器においても本発明を適用することができる。
なお、本発明の実施の形態では、2つの無線端末のうち先に失効動作状態に移行した無線端末から失効要求を送信して、その失効要求を受けた他方の無線端末が属性証明書を失効させていたが、これに限られるものではない。これとは逆に、後から失効動作状態に移行した無線端末から失効要求を送信して、その失効要求を受けた他方の無線端末が属性証明書を失効させるようにしても構わない。さらに、ある無線端末の失効ボタンを押下することにより、その無線端末自身の属性証明書を消去するようにしてもよい。
また、本発明の実施の形態は本発明を具現化するための一例を示したものであり、以下に示すように特許請求の範囲における発明特定事項とそれぞれ対応関係を有するが、これに限定されるものではなく本発明の要旨を逸脱しない範囲において種々の変形を施すことができる。
なお、上記実施例においてはセキュリティ設定情報として属性証明書を取り扱った場合を例として説明を行った。しかし、セキュリティ設定情報はこれに限定されず、例えば、IEEE802.11無線LANなどの無線システムにおいて用いられているその他のセキュリティ設定情報(例えば事前共有鍵(Pre-Shared Key)や公開鍵証明書(Public Key Certificate)、パスワードやPINコード(Personal Identification Number)、さらにはSSID(Service Set ID)などのネットワーク識別子のような情報であっても良い。失効手順も同様で、自身もしくは第二の端末が使用中のセキュリティ設定情報をリストから削除または無効にする。
なお、本発明の実施の形態において説明した処理手順は、これら一連の手順を有する方法として捉えてもよく、また、これら一連の手順をコンピュータに実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。
本発明の実施の形態における無線通信システムの各無線端末の接続関係の一例を示す図である。 本発明の実施の形態における無線端末100の機能構成の一例を示す図である。 本発明の実施の形態におけるビーコン430のフレーム構成例を示す図である。 本発明の実施の形態における近隣端末リスト500の構成例を示す図である。 本発明の実施の形態における属性証明書発行端末リスト600の構成例を示す図である。 本発明の実施の形態における属性証明書発行端末リスト600に保持される公開鍵証明書410の構成例を示す図である。 本発明の実施の形態における属性証明書リスト700の構成例を示す図である。 本発明の実施の形態における属性証明書リスト700に保持される属性証明書420の構成例を示す図である。 本発明の実施の形態における無線端末100の処理手順を示す流れ図である。 本発明の実施の形態におけるリスト消去処理の処理手順を示す流れ図である。 本発明の実施の形態における無線通信システムの無線端末A(11)およびB(12)の接続状態例を示す図である。 本発明の実施の形態における無線通信システムの無線端末A(11)およびB(12)の失効処理の流れを示すシーケンスフロー図である。 本発明の実施の形態における無線通信システムの無線端末A(11)およびB(12)の失効処理後の状態例を示す図である。
符号の説明
11、12 無線端末
21、22 属性証明書
31、32 公開鍵証明書
41、42 失効ボタン
100 無線端末
110 失効処理部
130 動作グループ識別子保持部
140 操作受付部
150 動作状態保持部
160 ビーコン生成部
170 通信部
180 表示部
410 公開鍵証明書
420 属性証明書
430 ビーコン
500、510、520 近隣端末リスト
600、610、620 属性証明書発行端末リスト
700、710、720 属性証明書リスト

Claims (12)

  1. 第1および第2の端末を含む複数の端末がそれぞれに共有しているセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムであって、
    前記第1および第2端末の各々は、自身の端末の動作状態として失効動作状態に移行しているか否かを保持する動作状態保持手段と、前記自身の端末を失効動作状態に移行させる指示の操作を受けると動作状態保持手段が失効動作状態を示すように移行させる操作受付手段とを備え、
    前記第1の端末は、第2の端末が失効動作状態に移行しているか否かを示す報知信号を受信する報知信号受信手段と、前記第1の端末の動作状態が失効動作状態に移行してから所定期間内に前記第2の端末が失効動作状態に移行している旨を示す前記報知信号が前記報知信号受信手段によって受信されると前記第2の端末に対して前記第2の端末のセキュリティ設定情報を失効させる旨の失効要求を送信する失効要求手段とを備え、
    前記第2の端末は、前記第1の端末から前記第2の端末のセキュリティ設定情報を失効させる旨の前記失効要求を受信する失効要求受信手段と、前記第2の端末が失効動作状態に移行している場合において前記失効要求受信手段が前記失効要求を受けると前記第2の端末のセキュリティ設定情報を失効させる失効実行手段とを備えることを特徴とする無線通信システム。
  2. 複数の端末がそれぞれに共有しているセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムにおいて、
    自身の端末の動作状態として失効動作状態に移行しているか否かを保持する動作状態保持手段と、
    前記自身の端末を失効動作状態に移行させる指示の操作を受けると動作状態保持手段が失効動作状態を示すように移行させる操作受付手段と、
    他の端末が失効動作状態に移行しているか否かを示す報知信号を受信する報知信号受信手段と、
    前記動作状態保持手段に保持される前記自身の端末の動作状態が失効動作状態に移行してから所定期間内に前記他の端末が失効動作状態に移行している旨を示す前記報知信号が前記報知信号受信手段によって受信されると前記他の端末に対して前記他の端末のセキュリティ設定情報を失効させる旨の失効要求を送信する失効要求手段と、
    前記他の端末から前記自身の端末のセキュリティ設定情報を失効させる旨の失効要求を受信する失効要求受信手段と、
    前記自身の端末が失効動作状態に移行している場合において前記他の端末から前記自身の端末のセキュリティ設定情報を失効させる旨の失効要求が前記失効要求受信手段によって受信されると前記自身の端末のセキュリティ設定情報を失効させる失効処理手段と
    を具備することを特徴とする端末。
  3. 複数の端末がそれぞれに共有しているセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムにおいて、
    自身の端末の動作状態として失効動作状態に移行しているか否かを保持する動作状態保持手段と、
    前記自身の端末を失効動作状態に移行させる指示の操作を受けると動作状態保持手段が失効動作状態を示すように移行させる操作受付手段と、
    他の端末が失効動作状態に移行しているか否かを示す報知信号を受信する報知信号受信手段と、
    前記動作状態保持手段に保持される前記自身の端末の動作状態が失効動作状態に移行してから所定期間内に前記他の端末が失効動作状態に移行している旨を示す前記報知信号が前記報知信号受信手段によって受信されると前記他の端末に対して前記他の端末のセキュリティ設定情報を失効させる旨の失効要求を送信する失効処理手段と
    を具備することを特徴とする端末。
  4. 前記失効処理手段は、前記失効要求を送信する前に前記他の端末の位置を確認して所定範囲内にある場合に限り前記失効要求を送信することを特徴とする請求項記載の端末。
  5. 前記失効処理手段は、前記自身の端末が失効動作状態に移行してから所定期間内に前記失効要求に対する応答を前記他の端末から受信しない場合には前記他の端末における失効が失敗した旨を表示させることを特徴とする請求項記載の端末。
  6. 前記操作受付手段は押しボタンにより構成されることを特徴とする請求項記載の端末。
  7. 複数の端末がそれぞれに共有しているセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムにおいて、
    自身の端末の動作状態として失効動作状態に移行しているか否かを保持する動作状態保持手段と、
    前記自身の端末を失効動作状態に移行させる指示の操作を受けると動作状態保持手段が失効動作状態を示すように移行させる操作受付手段と、
    前記他の端末から前記自身の端末のセキュリティ設定情報を失効させる旨の失効要求を受信する失効要求受信手段と、
    前記自身の端末が失効動作状態に移行している場合において前記他の端末から前記自身の端末のセキュリティ設定情報を失効させる旨の失効要求が前記失効要求受信手段によって受信されると前記自身の端末のセキュリティ設定情報を失効させる失効処理手段と
    を具備することを特徴とする端末。
  8. 前記失効処理手段は、前記自身の端末のセキュリティ設定情報を失効させる前に前記他の端末の位置を確認して所定範囲内にある場合に限り前記自身の端末のセキュリティ設定情報を失効させることを特徴とする請求項記載の端末。
  9. 前記失効処理手段は、前記失効要求に従って前記自身の端末のセキュリティ設定情報を失効させるとその旨を示す失効応答を前記他の端末に送信することを特徴とする請求項記載の端末。
  10. 前記操作受付手段は押しボタンにより構成されることを特徴とする請求項記載の端末。
  11. 複数の端末がそれぞれに共有しているセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムにおいて、
    自身の端末を失効動作状態へ移行させる手順と、
    他の端末が失効動作状態に移行しているか否かを示す報知信号を受信する手順と、
    前記動作状態保持手段に保持される前記自身の端末の動作状態が失効動作状態に移行してから所定期間内に前記他の端末が失効動作状態に移行している旨を示す前記報知信号が前記報知信号受信手段によって受信されると前記他の端末に対して前記他の端末のセキュリティ設定情報を失効させる旨の失効要求を送信する手順と
    を具備することを特徴とする端末制御方法。
  12. 複数の端末がそれぞれに共有しているセキュリティ設定情報の権限に基づいて少なくとも1つの無線ネットワークに接続されて構成される無線通信システムにおいて、
    自身の端末を失効動作状態へ移行させる手順と、
    他の端末が失効動作状態に移行しているか否かを示す報知信号を受信する手順と、
    前記動作状態保持手段に保持される前記自身の端末の動作状態が失効動作状態に移行してから所定期間内に前記他の端末が失効動作状態に移行している旨を示す前記報知信号が前記報知信号受信手段によって受信されると前記他の端末に対して前記他の端末のセキュリティ設定情報を失効させる旨の失効要求を送信する手順と
    前記自身の端末におけるコンピュータに実行させることを特徴とするプログラム。
JP2006188745A 2005-08-09 2006-07-10 無線通信システム、端末およびその状態報知方法ならびにプログラム Expired - Fee Related JP4561704B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006188745A JP4561704B2 (ja) 2005-08-09 2006-07-10 無線通信システム、端末およびその状態報知方法ならびにプログラム
US11/499,804 US8065519B2 (en) 2005-08-09 2006-08-07 Wireless communication system, terminal, method for reporting status of terminal, and program
CN2006101042948A CN1913434B (zh) 2005-08-09 2006-08-09 无线通信系统及其控制方法、终端及其控制方法
US13/317,251 US8583918B2 (en) 2005-08-09 2011-10-13 Wireless communication system, terminal, method for reporting status of terminal, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005230261 2005-08-09
JP2006188745A JP4561704B2 (ja) 2005-08-09 2006-07-10 無線通信システム、端末およびその状態報知方法ならびにプログラム

Publications (2)

Publication Number Publication Date
JP2007074700A JP2007074700A (ja) 2007-03-22
JP4561704B2 true JP4561704B2 (ja) 2010-10-13

Family

ID=37742561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006188745A Expired - Fee Related JP4561704B2 (ja) 2005-08-09 2006-07-10 無線通信システム、端末およびその状態報知方法ならびにプログラム

Country Status (3)

Country Link
US (2) US8065519B2 (ja)
JP (1) JP4561704B2 (ja)
CN (1) CN1913434B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP4744993B2 (ja) * 2005-09-07 2011-08-10 株式会社エヌ・ティ・ティ・ドコモ 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム
JP4281768B2 (ja) 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
US20100290627A1 (en) * 2008-02-29 2010-11-18 Mitsubishi Electric Corporation Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
US8452958B2 (en) * 2010-08-31 2013-05-28 Cisco Technology, Inc. Determining certificate revocation status
KR101702361B1 (ko) 2010-11-03 2017-02-03 삼성전자주식회사 디지털 기기에서 무선 네트워크 연결 방법 및 장치
KR20140047513A (ko) * 2012-10-12 2014-04-22 주식회사 페이스콘 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
US9258767B2 (en) * 2013-01-07 2016-02-09 Intel IP Corporation Methods and arrangements to compress identification
KR102336293B1 (ko) * 2014-12-19 2021-12-07 삼성전자 주식회사 전자기기의 제어 방법 및 장치
JP6347040B2 (ja) * 2016-05-24 2018-06-27 サイバートラスト株式会社 ビーコン装置管理システム、ビーコン装置、ビーコン装置管理方法、およびビーコン装置管理プログラム
US11838429B2 (en) * 2019-07-18 2023-12-05 Itron, Inc. Certificate chain compression to extend node operational lifetime
CN110601870B (zh) * 2019-07-31 2021-10-15 华为技术有限公司 一种设备配网注册的方法、设备及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159298A (ja) * 2002-07-23 2004-06-03 Matsushita Electric Ind Co Ltd 端末装置、通信方法および通信システム
JP2004178236A (ja) * 2002-11-27 2004-06-24 Hitachi Ltd 分散型コミュニケーションシステム
JP2004199349A (ja) * 2002-12-18 2004-07-15 Sony Corp 通信システムおよび方法、情報管理装置および方法、情報処理装置および方法、並びにプログラム
JP2004289815A (ja) * 2003-03-06 2004-10-14 Sony Corp 無線通信システム、端末、メッセージ送信方法及びその方法を端末に実行させるためのプログラム
JP2004343495A (ja) * 2003-05-16 2004-12-02 Oki Electric Ind Co Ltd 通信端末および通信ネットワーク
JP2005141631A (ja) * 2003-11-10 2005-06-02 Hitachi Ltd 情報処理端末およびグループ機能制御方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US20020162004A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
CN1124759C (zh) * 2002-08-15 2003-10-15 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入方法
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
JP4631281B2 (ja) 2003-02-03 2011-02-16 ソニー株式会社 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159298A (ja) * 2002-07-23 2004-06-03 Matsushita Electric Ind Co Ltd 端末装置、通信方法および通信システム
JP2004178236A (ja) * 2002-11-27 2004-06-24 Hitachi Ltd 分散型コミュニケーションシステム
JP2004199349A (ja) * 2002-12-18 2004-07-15 Sony Corp 通信システムおよび方法、情報管理装置および方法、情報処理装置および方法、並びにプログラム
JP2004289815A (ja) * 2003-03-06 2004-10-14 Sony Corp 無線通信システム、端末、メッセージ送信方法及びその方法を端末に実行させるためのプログラム
JP2004343495A (ja) * 2003-05-16 2004-12-02 Oki Electric Ind Co Ltd 通信端末および通信ネットワーク
JP2005141631A (ja) * 2003-11-10 2005-06-02 Hitachi Ltd 情報処理端末およびグループ機能制御方法

Also Published As

Publication number Publication date
US8583918B2 (en) 2013-11-12
US8065519B2 (en) 2011-11-22
JP2007074700A (ja) 2007-03-22
CN1913434B (zh) 2010-05-26
CN1913434A (zh) 2007-02-14
US20120036354A1 (en) 2012-02-09
US20070036359A1 (en) 2007-02-15

Similar Documents

Publication Publication Date Title
JP4561704B2 (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
US11765172B2 (en) Network system for secure communication
JP4508033B2 (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
US9596220B2 (en) Secure protocol for peer-to-peer network
CN109479049B (zh) 用于密钥供应委托的系统、设备和方法
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
US10091650B2 (en) Wireless terminal configuration method, device, and system
US20070055877A1 (en) Security in a communication network
JP2004096755A (ja) 安全通信装置及び方法
CN111742531A (zh) 简档信息共享
EP1592276B1 (en) Radio ad hoc communication system, terminal, terminal authorization certificate issuing suggetion method and a program for executing the method
CN112512048B (zh) 移动网络接入系统、方法、存储介质及电子设备
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
JP2006526314A (ja) 通信ネットワークにおけるセキュリティ
JP6299264B2 (ja) 制限エリア内で認証を行うモバイル装置、システム及び方法
JP2017135599A (ja) 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法
WO2022135385A1 (zh) 一种身份鉴别方法和装置
WO2022135418A1 (zh) 一种身份鉴别方法和装置
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100719

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4561704

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees