JP4508033B2 - 無線通信システム、端末およびその状態報知方法ならびにプログラム - Google Patents

無線通信システム、端末およびその状態報知方法ならびにプログラム Download PDF

Info

Publication number
JP4508033B2
JP4508033B2 JP2005233475A JP2005233475A JP4508033B2 JP 4508033 B2 JP4508033 B2 JP 4508033B2 JP 2005233475 A JP2005233475 A JP 2005233475A JP 2005233475 A JP2005233475 A JP 2005233475A JP 4508033 B2 JP4508033 B2 JP 4508033B2
Authority
JP
Japan
Prior art keywords
terminal
identifier
attribute certificate
group identifier
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005233475A
Other languages
English (en)
Other versions
JP2007049555A (ja
Inventor
英之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005233475A priority Critical patent/JP4508033B2/ja
Priority to US11/500,388 priority patent/US7756476B2/en
Priority to CN2006101097796A priority patent/CN1913435B/zh
Publication of JP2007049555A publication Critical patent/JP2007049555A/ja
Application granted granted Critical
Publication of JP4508033B2 publication Critical patent/JP4508033B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity

Description

本発明は、無線通信システムに関し、特に属性証明書を用いて無線ネットワークへのアクセス権限を認証する無線通信システム、当該システムにおける端末およびその状態報知方法ならびに当該方法をコンピュータに実行させるプログラムに関する。
電子機器の小型化、高性能化が進み、簡単に持ち運び利用することが可能となったことから、必要になったその場で端末をネットワークに接続し、通信を可能とする環境が求められている。その一つとして、無線通信を利用した無線通信システムが利用されるようになっている。
無線通信システムでは、あるネットワーク資源に対して接続する権限を有しない端末がアクセスすることを防ぐために、属性証明書(AC:Attribute Certificate)を利用した権限管理が行われている。この属性証明書は、2000年3月にX.509バージョン3により新たに定義され、2002年4月より標準化過程の仕様書(Standard Track RFC(Request For Comments))として属性証明書に含まれるデータフィールドの内容の定義がまとめられている。属性証明書をネットワーク資源へのアクセス許可証として利用することにより、ネットワーク資源に接続する権限を確認し、接続資格を保有している端末だけに接続を許可することができる。
無線通信システムにおいて属性証明書を利用するにあたり、従来は、属性証明書発行端末の端末識別子を無線通信システムにおけるネットワークのネットワーク識別子として扱い、認証の際にネットワーク識別子が一致することを確認した上で、属性証明書を用いて相互認証を行う無線通信システムが提案されている(例えば、特許文献1参照。)。
特開2004−274193号公報(図1)
上述の従来技術では、属性証明書発行端末の端末識別子をネットワーク識別子として扱っている。従って、ある属性証明書発行端末が複数の属性証明書を発行した場合、その属性証明書を受け取った端末は、同じネットワークに接続されることになる。
しかしながら、無線通信システムにおいては複数のネットワークを定義可能であり、それぞれ異なるネットワークに対して一つの属性証明書発行端末から属性証明書を発行する必要が生じる場合がある。また、同じネットワークに接続される端末同士は互いに信頼関係にあるという前提があるため、そのまま同じネットワークに接続することを認めてしまうと信頼の輪が際限なく繋がってしまうおそれがある。例えば、外出先でデジタルスチルカメラのような携帯機器を一時的に他のネットワークに接続しようとする際に、日頃接続しているネットワークと同様の権限により接続することを認めてしまうことは、双方のネットワークにとってセキュリティ上問題がある。
そこで、本発明は、無線通信システムにおいて属性証明書によりネットワークへのアクセス権限を付与する際にグループを考慮した(Group-aware)ネットワークの識別を行うことを目的とする。
本発明は、上記課題を解決するためになされたものであり、その第1の側面は、複数の端末が少なくとも1つの無線ネットワークにより接続されて構成される無線通信システムであって、上記複数の端末の各々は、属性証明書の発行端末の端末識別子と上記発行端末毎に管理される他の識別子とから成るグループ識別子を用いて自身の接続する無線ネットワークを識別することを特徴とする無線通信システムである。これにより、無線ネットワークへの接続にあたって、権限を有する無線ネットワークの識別をグループ識別子によって行わせるという作用をもたらす。
また、本発明の第2の側面は、属性証明書の発行端末の端末識別子と上記発行端末毎に管理される他の識別子とから成るグループ識別子を自身の動作グループ識別子として保持する動作グループ識別子保持手段と、上記動作グループ識別子を含む報知信号を生成する報知信号生成手段と、上記報知信号を送信する報知信号送信手段とを具備することを特徴とする端末である。これにより、報知信号に含まれる動作グループ識別子によって、権限のある無線ネットワークの識別を行わせるという作用をもたらす。
また、この第2の側面において、他の端末からの上記報知信号を受信する報知信号受信手段と、上記他の端末が登録動作状態にあることを上記受信した報知信号が示している場合において上記他の端末から無線ネットワークへの登録要求を受けると上記他の端末の位置を確認して所定範囲内にあれば必要な属性証明書を発行して上記他の端末を上記無線ネットワークに登録する登録処理手段をさらに具備してもよい。これにより、登録要求に応答して属性証明書を発行するという作用をもたらす。
また、この第2の側面において、他の端末からの上記報知信号を受信する報知信号受信手段と、上記他の端末が登録動作状態にあることを上記受信した報知信号が示している場合に上記他の端末の位置を確認して所定範囲内にあれば無線ネットワークへの登録要求を上記他の端末に送信する登録処理手段をさらに具備してもよい。これにより、他の端末が先に登録動作状態に移行している場合に当該他の端末に対して登録要求を送信するという作用をもたらす。なお、このとき、上記登録要求は、属性証明書の自身に対する発行の要否を含んでもよい。
すなわち、登録処理手段は、他の端末が先に登録動作状態に移行した場合には当該他の端末の位置を確認して所定範囲内であれば無線ネットワークへの登録要求を当該他の端末に送信し、自身より遅れて登録動作状態に移行した他の端末から無線ネットワークへの登録要求を受けた場合には当該他の端末の位置を確認して所定範囲内であれば必要な属性証明書を発行して当該他の端末を上記無線ネットワークに登録するものである。
また、この第2の側面において、無線ネットワークから離脱すべき指示の操作を受ける操作受付手段と、上記操作を受けると上記動作グループ識別子保持手段に保持された動作グループ識別子をリセットするリセット手段とをさらに具備してもよい。これにより、無線ネットワークからの離脱をユーザから容易に操作させるという作用をもたらす。なお、このとき、上記操作受付手段は押しボタンにより構成することができる。
さらに、この第2の側面において、上記他の識別子を管理する識別子管理手段と、他の端末から属性証明書の発行を要求された際に自身の動作グループ識別子が上記リセット手段によりリセットされている場合には上記識別子管理手段により管理されている上記他の識別子を用いた新たなグループ識別子に基づいて属性証明書を発行する登録処理手段とをさらに具備してもよい。これにより、無線ネットワークからの離脱をユーザから容易に操作させて、新たなグループ識別子の生成を行わせるという作用をもたらす。ここで、上記識別子管理手段は、新たなグループ識別子が生成される度に上記他の識別子を順次カウントするカウンタを備えてもよい。
また、本発明の第3の側面は、属性証明書の発行端末の端末識別子と上記発行端末毎に管理される他の識別子とから成るグループ識別子を自身の動作グループ識別子として保持する手順と、上記動作グループ識別子を含む報知信号を生成する手順と、上記報知信号を送信する手順とを具備することを特徴とする端末の状態報知方法またはこれら手順をコンピュータに実行させることを特徴とするプログラムである。これにより、報知信号に含まれる動作グループ識別子によって、権限のある無線ネットワークの識別を行わせるという作用をもたらす。
本発明によれば、無線通信システムにおいて属性証明書によりネットワークへのアクセス権限を付与する際にグループを考慮したネットワークの識別を行うことができるという優れた効果を奏し得る。
次に本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の実施の形態における無線通信システムの各無線端末の接続関係の一例を示す図である。図1(a)では、無線端末A(11)、C(13)およびD(14)の3つが一方のネットワークを形成し、無線端末B(12)およびE(15)の2つが他方のネットワークを形成している。この状態で無線端末A(11)と無線端末B(12)とが接続された場合、無線端末A(11)乃至E(15)は全て一つのネットワークに属することになる。
一方、図1(b)では、無線端末A(11)、C(13)およびD(14)の3つがネットワークを形成し、無線端末B(12)は無線端末E(15)との間の接続から独立して何れのネットワークにも接続していない状態となっている。この状態で無線端末A(11)と無線端末B(12)とを接続しようとすると、無線端末B(12)は無線端末E(15)との間で形成していたネットワークとは異なるネットワークによって無線端末A(11)と接続される。これにより、無線端末A(11)乃至D(14)が一つのネットワークに属することになる。
さらに図1(c)では、無線端末A(11)がC(13)およびD(14)と形成していたネットワークから独立して何れのネットワークにも接続していない状態となっている。この状態で無線端末A(11)と無線端末B(12)とが接続された場合、無線端末A(11)およびB(12)の2つが新たなネットワークを形成することになる。
本発明の実施の形態においては、接続しようとする2つの無線端末間でどのようなネットワークを形成したいかをユーザに選択させる。すなわち、無線端末A(11)乃至E(15)が全て一つのネットワークに属するようにしたいのであれば、図1(a)の状態で登録処理を行えばよく、また、無線端末B(12)を無線端末E(15)から切り離して無線端末A(11)乃至D(14)が一つのネットワークに属するようにしたいのであれば、図1(b)の状態に移行させた上で登録処理を行えばよい。また、無線端末A(11)およびB(12)の2つで新たなネットワークを形成したいのであれば、図1(c)の状態に移行させた上で登録処理を行えばよい。
図1(b)における無線端末B(12)や図1(c)における無線端末A(11)およびB(12)のように太線で印された無線端末は、ニュートラルモードと呼ばれる状態になっており、他の何れの無線端末ともネットワークを形成していない。このニュートラルモードについては後述する。
図2は、本発明の実施の形態における無線端末100の機能構成の一例を示す図である。ここでは、無線端末100は、登録処理部110と、プロファイル識別子カウンタ120と、動作グループ識別子保持部130と、操作受付部140と、ニュートラルモード移行部150と、ビーコン生成部160と、通信部170と、相互認証部190と、近隣端末リスト500と、属性証明書発行端末リスト600と、属性証明書リスト700とを備えて構成される。
登録処理部110は、他の無線端末との間で無線ネットワークへの登録処理を行うものである。本発明の実施の形態では、無線端末の状態として通常の動作を行うための通常状態と無線ネットワークへの登録処理を行うための登録動作状態との2つの状態を設ける。そして、2つの無線端末のうちで先に登録動作状態になった無線端末が属性証明書を発行する発行端末(Authority)としての役割を有し、後から登録動作状態になった無線端末が登録要求を行う要求端末(Requestor)としての役割を有することとする。この場合の登録要求を行う処理や、属性証明書を発行して登録応答を行う処理は、何れも登録処理部110が行う。
プロファイル識別子カウンタ120は、無線端末100が発行端末として動作する際のプロファイル識別子を管理するものであり、例えば、32ビットのカウンタとして実現され得る。従来の無線通信システムでは属性証明書の発行端末の端末識別子をネットワーク識別子として利用し、認証の際にネットワーク識別子が一致することを確認した上で相互認証を行っているが、本発明の実施の形態ではさらにプロファイル識別子を設けることにより両者を組合せたグループ識別子によりネットワーク(ネットワークグループ)の識別を行う。プロファイル識別子カウンタ120は、新たなグループ識別子により属性証明書の発行が行われるたびに、プロファイル識別子を更新していく。なお、端末識別子は無線端末を識別できるものであればよく、例えばMAC(Media Access Control)アドレスを用いることができる。
動作グループ識別子保持部130は、無線端末100が動作中のグループ識別子としてビーコンに示しているグループ識別子を保持するものである。また、ビーコン生成部160は、動作グループ識別子保持部130に保持されたグループ識別子に基づいてビーコンを生成するものである。図3に示すように、ビーコン430は、動作中のグループ識別子である動作グループ識別子433を含んでいる。この動作グループ識別子433は、ネットワーク識別子434およびプロファイル識別子435から成る。この動作グループ識別子433をビーコンに含ませることにより、その無線端末が動作しているグループ識別子を他の無線端末に知らせることができる。
操作受付部140は、ユーザからの操作入力を受け付けるものである。この操作受付部140としては、無線端末100を登録動作状態に移行させるための登録ボタンや、無線端末100をニュートラルモードに移行させるためのニュートラルボタンを想定することができる。また、1つの操作ボタンを用意しておいて、1回押された場合には登録ボタンとして機能し、押し続けられた場合にはニュートラルボタンとして機能するようにしてもよい。
ニュートラルモード移行部150は、操作受付部140からの指示に従って無線端末100を登録動作状態に移行させるものである。具体的には、動作グループ識別子保持部130に保持されるネットワーク識別子およびプロファイル識別子について、ネットワーク識別子を無線端末100自身の端末識別子に設定し、プロファイル識別子を「0」に設定する。
相互認証部190は、属性証明書を用いて他の無線端末との間で相互認証処理を行うものである。この相互認証は、相手の無線端末から送られてきた属性証明書が信頼できるものであるかを互いに認証するものである。属性証明書はその発行端末によって署名されており、その署名を発行端末の公開鍵により復号してメッセージダイジェストを取得することによって改ざんの有無を確認することができる。
通信部170は、他の無線端末との間で無線通信を行うものである。例えば、ビーコン生成部160によって生成されたビーコンを他の無線端末に対して送信し、また、他の無線端末からビーコンを受信する。また、通信部170は、登録処理部110における登録処理に必要な通信を他の無線端末との間で行う。また、相互認証部190における相互認証処理に必要な通信を他の無線端末との間で行う。
近隣端末リスト500は、無線端末100の近隣に存在する他の無線端末の一覧を含むリストである。属性証明書発行端末リスト600は、無線端末100に対して属性証明書を発行した発行端末に関する情報を含むリストである。また、属性証明書リスト700は、無線端末100の所持する属性証明書の一覧を含むリストである。これらリストの詳細については後述する。
図3は、本発明の実施の形態におけるビーコン430のフレーム構成例を示す図である。ビーコン430は、通信部170によって定期的に送信されるものであり、送信端末識別子431と、受信端末識別子432と、動作グループ識別子433と、動作モード436とを含んでいる。
送信端末識別子431は、送信端末の端末識別子を示すものである。また、受信端末識別子432は、受信端末の端末識別子を示すものである。ビーコンの場合、この受信端末識別子432は、ブロードキャストアドレスが用いられる。
動作グループ識別子433は、送信端末の動作グループ識別子保持部130に保持されているグループ識別子を示すものである。この動作グループ識別子433は、ネットワーク識別子434およびプロファイル識別子435から成り、ネットワークをネットワークグループとして識別する。
動作モード436は、送信端末の動作状態を示すものであり、例えば、登録動作状態437を含む。ビーコン430を受け取った他の無線端末は、この登録動作状態437を参照することにより、その送信端末の状態が「登録動作状態である」か「登録動作状態ではない」かを認識することができる。
図4は、本発明の実施の形態における近隣端末リスト500の構成例を示す図である。この近隣端末リスト500は、他の無線端末から受け取ったビーコンに基づいて近隣端末に関する情報を各エントリに保持するものであり、インデックス501と、端末識別子502と、動作グループ識別子503と、登録動作状態506とを保持する。
インデックス501は、エントリに付与される通し番号である。端末識別子502は、近隣端末の端末識別子を示すものである。動作グループ識別子503は、近隣端末のグループ識別子を示すものである。また、登録動作状態506は、近隣端末の状態として登録動作状態にあるか否かを示すものである。この近隣端末リスト500は、通信部170が他の無線端末からビーコンを受信する度に更新され、登録処理部110における登録処理のために参照される。
図5は、本発明の実施の形態における属性証明書発行端末リスト600の構成例を示す図である。この属性証明書発行端末リスト600は、属性証明書の発行端末に関する情報を各エントリに保持するものであり、インデックス601と、発行端末グループ識別子602と、発行端末公開鍵証明書605と、認証時グループ識別子606とを保持する。
インデックス601は、エントリに付与される通し番号である。発行端末グループ識別子602は、発行端末のグループ識別子を示すものである。この発行端末グループ識別子602によって示される発行端末は「信頼できるもの(Trustworthy)」として扱われる。
発行端末公開鍵証明書605は、発行端末の公開鍵証明書(PKC:Public Key Certificate)を保持するものである。認証時グループ識別子606は、無線端末100における属性証明書発行端末リスト600に発行端末を追加した際の無線端末100のグループ識別子を保持するものである。この認証時グループ識別子606によって示される無線端末は、発行端末を追加した際に信頼していた無線端末ということになる。
この属性証明書発行端末リスト600は、相互認証部190における認証の際に、発行端末のグループ識別子や公開鍵を取得するために用いられる。また、認証時グループ識別子606を設けたことにより、一つの発行端末から複数の属性証明書が発行されていた場合でも適切な属性証明書を検索することができる。
図6は、本発明の実施の形態における属性証明書発行端末リスト600に保持される公開鍵証明書410の構成例を示す図である。この公開鍵証明書410は、大きく分けて、署名前証明書411と、署名アルゴリズム418と、署名419とから構成される。署名前証明書411は、シリアル番号412と、発行端末識別子414と、有効期限415と、所有端末識別子416と、所有端末公開鍵417とを含む。
シリアル番号412は、公開鍵証明書のシリアル番号であり、公開鍵証明書の発行端末によって採番される。発行端末識別子414は、公開鍵証明書の発行端末の端末識別子である。この発行端末識別子414とシリアル番号412とにより公開鍵証明書は一意に識別される。有効期限415は、公開鍵証明書の有効期限である。所有端末識別子416は、公開鍵証明書の所有端末の端末識別子である。ここで、所有端末とは公開鍵証明書の発行を受けた無線端末であり、その所有端末の公開鍵が所有端末公開鍵417に保持されることになる。
署名419は公開鍵証明書の発行端末による署名であり、署名アルゴリズム418はこの署名419のために使用された署名アルゴリズムである。署名アルゴリズムは、メッセージダイジェストアルゴリズムと公開鍵暗号アルゴリズムの2つにより構成される。メッセージダイジェストアルゴリズムは、ハッシュ関数(要約関数)の一つであり、署名前証明書411のメッセージダイジェストを作成するためのアルゴリズムである。ここで、メッセージダイジェストとは、入力データ(署名前証明書411)を固定長のビット列に圧縮したものであり、拇印や指紋(フィンガープリント)等とも呼ばれる。メッセージダイジェストアルゴリズムとしては、SHA−1(Secure Hash Algorithm 1)、MD2(Message Digest #2)、MD5(Message Digest #5)等が知られている。公開鍵暗号アルゴリズムは、メッセージダイジェストアルゴリズムにより得られたメッセージダイジェストを公開鍵証明書の発行端末の秘密鍵により暗号化するためのアルゴリズムである。この公開鍵暗号アルゴリズムとしては、素因数分解問題に基づくRSAや離散対数問題に基づくDSA等が知られている。このように、署名前証明書411のメッセージダイジェストを公開鍵証明書の発行端末の秘密鍵により暗号化したものが署名419となる。
従って、この公開鍵証明書の署名419を公開鍵証明書の発行端末の公開鍵により復号することによってメッセージダイジェストが得られる。公開鍵証明書の利用者は、署名前証明書411のメッセージダイジェストを自身で作成し、それを公開鍵証明書の発行端末の公開鍵により復号されたメッセージダイジェストと比較することにより、署名前証明書411の内容が改ざんされていないことを検証できる。
図7は、本発明の実施の形態における属性証明書リスト700の構成例を示す図である。この属性証明書リスト700は、その無線端末100に対して発行された属性証明書を各エントリに保持するものであり、インデックス701と、発行端末グループ識別子702と、属性証明書705とを保持する。
インデックス701は、エントリに付与される通し番号である。発行端末グループ識別子702は、属性証明書の発行端末のグループ識別子を示すものである。属性証明書705は、発行端末から無線端末100に対して発行された属性証明書を保持するものである。この属性証明書リスト700に含まれる属性証明書705が、無線端末100自身のネットワークグループに対するアクセス権限を示すことになる。
本発明の実施の形態における無線通信システムにおいては、一つのネットワークグループ内に複数の属性証明書発行端末が存在することを許容するが、その場合でもネットワークグループに参加するためには何れか一つの属性証明書発行端末から属性証明書の発行を受ければ十分である。複数の異なるネットワークグループに参加し、それぞれのグループにおける属性証明書発行端末から属性証明書の発行を受けている場合には、属性証明書リスト700に複数のエントリが存在することになる。
図8は、本発明の実施の形態における属性証明書リスト700に保持される属性証明書420の構成例を示す図である。この属性証明書420は、大きく分けて、属性証明情報421と、署名アルゴリズム428と、署名429とから構成される。属性証明情報421は、発行端末識別子424と、所有端末識別子426と、プロファイル識別子423と、シリアル番号422と、有効期限425とを含む。
発行端末識別子424は、属性証明書の発行端末の端末識別子を示すものである。所有端末識別子426は、属性証明書の所有端末の端末識別子を示すものである。プロファイル識別子423は、属性証明書の発行端末のプロファイル識別子を示すものである。シリアル番号422は、属性証明書のシリアル番号であり、属性証明書の発行端末によって採番される。このシリアル番号422と発行端末識別子424とにより属性証明書は一意に識別される。また、有効期限425は、属性証明書の有効期限である。
署名429は属性証明書の発行端末による署名であり、署名アルゴリズム428はこの署名429のために使用された署名アルゴリズムである。署名アルゴリズムの内容については、前述の公開鍵証明書の署名アルゴリズム418と同様であり、属性証明情報421のメッセージダイジェストを属性証明書の発行端末の秘密鍵により暗号化したものが署名429となる。
従って、この属性証明書の署名429を属性証明書の発行端末の公開鍵により復号することによってメッセージダイジェストが得られる。属性証明書の利用者は、属性証明情報421のメッセージダイジェストを自身で作成し、それを属性証明書の発行端末の公開鍵により復号されたメッセージダイジェストと比較することにより、属性証明情報421の内容が改ざんされていないことを検証できる。
図9は、本発明の実施の形態における登録処理に用いられる登録要求440の構成例を示す図である。この登録要求440は、要求端末から発行端末に送信されるものであり、送信端末識別子441と、受信端末識別子442と、発行端末グループ識別子443と、動作モード446と、発行端末公開鍵証明書448とを含む。
送信端末識別子441は、登録要求440の送信端末(要求端末)の端末識別子である。受信端末識別子442は、登録要求440の受信端末(発行端末)の端末識別子である。発行端末グループ識別子443は、無線端末100が既に信頼している発行端末のグループ識別子を示すものである。この発行端末グループ識別子443は、ネットワーク識別子444およびプロファイル識別子445から成る。この発行端末グループ識別子443は任意項目であり、該当する発行端末が存在しない場合には無効の状態にしておいてもよい。
動作モード446は、無線端末100の動作状態を示すものであり、例えば、属性証明書発行要否447を含む。登録要求440を受け取った発行端末は、この属性証明書発行要否447を参照することにより、属性証明書を発行すべきか否かを認識することができる。
発行端末公開鍵証明書448は、発行端末グループ識別子443に示される発行端末の公開鍵証明書を保持するものである。この発行端末公開鍵証明書448も任意項目であり、該当する発行端末が存在しない場合には公開鍵証明書を含まなくてもよい。
図10は、本発明の実施の形態における登録処理に用いられる登録応答450の構成例を示す図である。この登録応答450は、発行端末から要求端末に返信されるものであり、送信端末識別子451と、受信端末識別子452と、発行端末グループ識別子453と、発行端末公開鍵証明書458と、属性証明書459とを含む。
送信端末識別子451は、登録応答450の送信端末(発行端末)の端末識別子である。受信端末識別子452は、登録応答450の受信端末(要求端末)の端末識別子である。発行端末グループ識別子453は、今回新たに属性証明書発行端末リスト600に登録された発行端末のグループ識別子を示すものである。この発行端末グループ識別子453は、ネットワーク識別子454およびプロファイル識別子455から成る。
発行端末公開鍵証明書458は、発行端末グループ識別子453に示される発行端末の公開鍵証明書を保持するものである。属性証明書459は、今回発行された属性証明書を保持するものである。
ここで、登録要求440(図9)および登録応答450(図10)に実際に含まれる内容は、以下のように無線端末間の接続状態(図1(a)乃至(c))によってそれぞれ異なる。
図1(a)のように無線端末A(11)および無線端末B(12)がそれぞれ別々のネットワークを形成している場合、登録処理によって無線端末A(11)および無線端末B(12)は一つの同じネットワークグループに含まれることになる。既に両端末はネットワークグループに参加するための属性証明書を保持しているため、冗長な属性証明書が増えるのを防ぐために属性証明書の発行は行わず、属性証明書発行端末リスト600のエントリの交換のみを行う。要求端末は、自身の属性証明書発行端末リスト600から現在使用している(動作グループ識別子保持部130に保持された)グループ識別子と同じ認証時グループ識別子606を有するエントリを選び、そのエントリの発行端末グループ識別子602と発行端末公開鍵証明書605を取り出して登録要求440に含ませる。登録要求440を受信した発行端末は要求端末の位置が規定範囲内であれば登録要求440に含まれる属性証明書発行端末リスト600のエントリを自身の属性証明書発行端末リスト600に追加する。その後、発行端末は自身の属性証明書発行端末リスト600のうち、現在使用している(動作グループ識別子保持部130に保持された)グループ識別子と同じ認証時グループ識別子606を持つエントリを選び、そのエントリの発行端末グループ識別子602と発行端末公開鍵証明書605を取り出し、登録応答450に格納して送信する。登録応答450を受信した要求端末はその中に含まれる発行端末の属性証明書発行端末リスト600のエントリを自身の属性証明書発行端末リスト600のエントリに加える。
図1(b)において、発行端末としての無線端末B(12)がニュートラルモードで稼動している場合、要求端末としての無線端末A(11)は既に属性証明書を保持しているため、要求端末の属性証明書発行端末リスト600のうち、現在使用している(動作グループ識別子保持部130に保持された)グループ識別子と同じ認証時グループ識別子606を持つエントリを選び、そのエントリの発行端末グループ識別子602と発行端末公開鍵証明書605を取り出し登録要求440に含めて送信する。発行端末は登録要求440を受信すると、冗長を避けるため、このネットワークグループで用いる属性証明書を自分自身にのみ発行する。その後、自身を属性証明書発行端末リスト600に加える。この場合、発行端末グループ識別子602には新規のグループ識別子(自分自身の端末識別子および新規に割り当てられたプロファイル識別子)が設定され、発行端末公開鍵証明書605には自身の公開鍵証明書が格納される。そして、認証時グループ識別子606にはこの新規のグループ識別子が設定される。登録応答450には、今回新規に追加した属性証明書発行端末リスト600のエントリの発行端末グループ識別子602と発行端末公開鍵証明書605とが含まれる。登録応答450を受信した要求端末はこの属性証明書発行端末リスト600のエントリにおける認証時グループ識別子606を現在使用している(動作グループ識別子保持部130に保持された)グループ識別子にして格納する。
図1(b)において、要求端末としての無線端末B(12)がニュートラルモードで稼動している場合、登録要求には属性証明書発行端末リスト600を格納せずに送信する。登録要求を受信した発行端末は要求端末の位置が規定範囲以内にあれば属性証明書を発行し、登録応答に格納する。更に、発行端末は自身の属性証明書発行端末リスト600のうち、現在使用している(動作グループ識別子保持部130に保持された)グループ識別子と同じ認証時グループ識別子606を持つエントリを選び、そのエントリの発行端末グループ識別子602と発行端末公開鍵証明書605を取り出して、登録応答に格納して送信する。登録応答を受信した要求端末は属性証明書を取り出し、自身の属性証明書発行端末リスト600へ追加すると共に、登録応答に含まれる発行端末公開鍵証明書605も属性証明書発行端末リスト600に追加する。この場合、発行端末グループ識別子602および認証時グループ識別子606には発行端末のグループ識別子が設定される。さらに、その登録応答に含まれる属性証明書発行端末リスト600のエントリを自身の属性証明書発行端末リスト600のエントリに加える。
図1(c)においては、無線端末A(11)および無線端末B(12)の何れもネットワークグループを構築するための属性証明書を有していない。登録要求には属性証明書発行端末リストを含めずに送信する。登録応答には発行端末によって発行された属性証明書と発行端末の公開鍵証明書が含まれる。登録応答を受信した要求端末は、登録応答に含まれる発行端末の公開鍵証明書を属性証明書発行端末リスト600に追加する。この場合、発行端末グループ識別子602および認証時グループ識別子606には発行端末のグループ識別子が設定される。
次に本発明の実施の形態における無線端末100の動作について図面を参照して説明する。
図11は、本発明の実施の形態における全体の処理手順を示す図である。動作グループ識別子保持部130に保持されるグループ識別子はビーコン生成の際に参照され(ステップS901)、そのグループ識別子を動作グループ識別子433として含むビーコンが定期的に他の無線端末に対して送信される(ステップS902)。
各無線端末についてニュートラルモードに移行するか否かを判断する登録前処理が予め行われる(ステップS910)。他の無線端末からのビーコンには動作モード436として登録動作状態437が含まれており、その内容に応じて属性証明書の発行を含む登録処理が行われる(ステップS920)。この登録処理によって動作グループ識別子保持部130に保持されるグループ識別子が適宜更新される。その後、一定の条件を満たした場合に、属性証明書を用いた相互認証が行われる(ステップS990)。
図12は、本発明の実施の形態における登録前処理の処理手順を示す流れ図である。まず、登録処理を行おうとする2つの無線端末について双方が現在既にネットワークグループを形成しているのであれば(ステップS911)、これから行われる登録処理によって双方のネットワークグループを統合すべきか否かが判断される(ステップS912)。
ユーザは、双方のネットワークグループを統合させるのであれば、ここでは何もせずにそのまま登録ボタンを押下して登録処理へ進む。もし、統合させないのであれば、残したいネットワークグループを形成している端末とは異なる端末のニュートラルボタンを、ユーザが押下する(ステップS913)。これにより、残したいネットワークグループを形成している端末とは異なる端末の状態がニュートラルモードに移行する(ステップS914)。その後、登録ボタンが押下されると登録処理へ進む。
登録処理を行おうとする2つの無線端末のうち何れもネットワークグループを形成していない場合(ステップS915)、もしくは、何れか一方が現在既にネットワークグループを形成していてそのネットワークグループに参加しようとする場合(ステップS916)には、ここでは何もせずにそのまま登録ボタンを押下して登録処理へ進む。
これに対して、登録処理を行おうとする2つの無線端末のうち何れか一方が現在既にネットワークグループを形成してもそのネットワークグループに参加しない場合(ステップS916)には、そのネットワークグループを形成する無線端末のニュートラルボタンを、ユーザが押下する(ステップS917)。これにより、そのネットワークグループを形成する無線端末の状態がニュートラルモードに移行する(ステップS918)。このとき、もう一方の無線端末は既にニュートラルモードに移行しているため、結果として双方の無線端末がニュートラルモードの状態となる。その後、登録ボタンが押下されると登録処理へ進む。
図13は、本発明の実施の形態における登録処理の処理手順を示す流れ図である。まず、無線端末100が登録動作状態に移行した際に、近隣端末から受け取ったビーコンにおいて登録動作状態を示すものが既にあれば(ステップS921)、無線端末100は後から登録動作状態に移行したことになるため、その無線端末100は要求端末としての役割を有することになる。なお、近隣端末が登録動作状態に移行したか否かを判断するに際しては、近隣端末リスト500の登録動作状態506を参照してもよく、また、直接ビーコン430の登録動作状態437を参照してもよい。
このとき、無線端末100は、先に登録動作状態に移行した無線端末が規定範囲内に位置するか否かを判断する(ステップS922)。この判断に際して、対象となる無線端末との間で実際に通信する等によって距離を測定してその距離が規定範囲内にあるかを判断してもよく、また、指向性のある信号を利用して位置関係を特定してその位置が規定範囲内にあるかを判断してもよい。規定範囲内にある場合、無線端末100は先に登録動作状態に移行した無線端末に対して登録要求を送信する(ステップS923)。
そして、この登録要求に対する登録応答をタイムアウト期間内に受信した場合には(ステップS924)、登録応答に含まれる属性証明書や属性証明書発行端末に関する情報が属性証明書リスト700および属性証明書発行端末リスト600にそれぞれ設定される(ステップS925)。これに伴い、登録処理部110はその登録応答に含まれる属性証明書に基づいて動作グループ識別子保持部130を更新する。これにより、ビーコンに含まれる動作グループ識別子が変更される(ステップS926)。
一方、無線端末100が登録動作状態に移行した際に、近隣端末から受け取ったビーコンにおいて登録動作状態を示すものがなければ(ステップS921)、無線端末100は先に登録動作状態に移行したことになるため、その無線端末100は発行端末としての役割を有することになる。但し、タイムアウトとなる前に登録動作状態に移行した無線端末(要求端末)が出現し(ステップS931)、かつ、タイムアウトとなる前に要求端末から登録要求を受信することが条件となる(ステップS932)。
この条件が満たされると、無線端末100は、後から登録動作状態に移行した無線端末が規定範囲内に位置するか否かを判断する(ステップS933)。この判断の方法はステップS922の場合と同様である。規定範囲内にある場合、無線端末100は属性証明書発行処理を行う(ステップS934)。これに伴い、発行された属性証明書や属性証明書発行端末に関する情報が属性証明書リスト700および属性証明書発行端末リスト600にそれぞれ設定される(ステップS935)。また、登録要求に属性証明書発行端末に関する情報が含まれている場合にはその情報も属性証明書発行端末リスト600に設定される。その後、登録応答が要求端末に対して送信される(ステップS936)。
図14は、本発明の実施の形態における属性証明書発行処理の処理手順を示す流れ図である。無線端末100自身がニュートラルモードの状態になく(ステップS941)、かつ、無線端末100から送信するビーコン430におけるネットワーク識別子434が無線端末100自身の端末識別子と一致していれば(ステップS942)、ビーコン430におけるプロファイル識別子435をプロファイル識別子423に設定した属性証明書を420発行する(ステップS943)。
一方、無線端末100自身がニュートラルモードの状態にある場合(ステップS941)、または、ニュートラルモードの状態ではないが無線端末100から送信するビーコン430におけるネットワーク識別子434が無線端末100自身の端末識別子と一致していない場合(ステップS942)には、プロファイル識別子カウンタ120の値が例えば1つ加算等されて(ステップS944)、その加算等されたプロファイル識別子カウンタ120の値をプロファイル識別子423に設定した属性証明書420を発行する(ステップS945)。
登録要求440の属性証明書発行要否447が発行不要の旨を示している場合には、要求端末に対する属性証明書の発行は行われない。但し、その場合であっても、無線端末100自身に対する属性証明書の発行は行われる。
図15は、本発明の実施の形態における検証処理の処理手順を示す流れ図である。無線端末100は、近隣端末からビーコンを受信すると(ステップS991)、そのビーコンに含まれる動作グループ識別子433を検索キーとして属性証明書発行端末リスト600の発行端末グループ識別子602を検索する(ステップS992)。
その結果、検索されたエントリの認証時グループ識別子606が動作グループ識別子保持部130に保持されたグループ識別子と一致すれば(ステップS993乃至994)、相互認証部190はその認証時グループ識別子606に該当する属性証明書705を属性証明書リスト700から取得して相互認証を行う(ステップS995)。
一方、属性証明書発行端末リスト600において該当するエントリが検索されない場合(ステップS993)、もしくは、検索されたエントリの認証時グループ識別子606が動作グループ識別子保持部130に保持されたグループ識別子と一致しない場合(ステップS994)には、相互認証部190はその近隣端末に対して相互認証を試行しない(ステップS996)。
次に本発明の実施の形態における無線通信システムの動作例について図面を参照して説明する。
図16は、本発明の実施の形態における無線通信システムの無線端末A(11)乃至E(15)の初期状態例を示す図である。この初期状態では、無線端末A(11)乃至E(15)は、まだネットワークグループを形成していない。属性証明書発行端末リスト610乃至640は、それぞれ無線端末A(11)乃至D(14)の属性証明書発行端末リスト600を意味する。
なお、以降の例では、例えば無線端末A(11)の属性証明書発行端末リスト610において、左欄は属性証明書発行端末リスト600の発行端末グループ識別子602を表し、中欄は属性証明書発行端末リスト600の発行端末公開鍵証明書605の所有端末識別子416を表し、右欄は属性証明書発行端末リスト600の認証時グループ識別子606を表すものとする。図16の初期状態では、無線端末A(11)乃至D(14)は、ネットワークグループを構築するための属性証明書を有していないことがわかる。
図17は、本発明の実施の形態における無線通信システムの無線端末A(11)および無線端末B(12)が初期状態から相互認証を行うまでのシーケンス図である。図16で説明した初期状態において、無線端末A(11)および無線端末B(12)は定期的にビーコンを送信(821、812)し、互いに受信(811、822)する。このとき、無線端末B(12)はネットワーク識別子434として無線端末B(12)の端末識別子を設定し、プロファイル識別子435として「0」を設定し、登録動作状態437として「登録動作状態である」旨を設定する。一方、無線端末A(11)はネットワーク識別子434として無線端末A(11)の端末識別子を設定し、プロファイル識別子435として「0」を設定し、登録動作状態437として「登録動作状態である」旨を設定する。
無線端末A(11)は、後から登録動作状態に移行したと認識するため、要求端末としての役割を有する。そのため、無線端末B(12)の位置をチェック(813)して規定範囲内にあることを確認した上で登録要求を送信(814)する。この登録要求には、属性証明書発行要否447として「発行要」の旨が示される。
なお、ここで、遠隔にある無線端末E(15)が同時に登録動作状態に入ったとしても、位置チェックにより無線端末B(12)が選ばれるものと想定する。このような判断は距離により行ってもよく、また、指向性のある赤外線などにより特定してもよい。以降の位置チェックにおいても同様である。
登録要求を受信(823)した無線端末B(12)は、無線端末A(11)の位置をチェック(824)して規定範囲内にあることを確認した上で無線端末A(11)に対して属性証明書を発行(825)する。この属性証明書では、発行端末識別子424として無線端末B(12)の端末識別子が設定され、所有端末識別子426として無線端末A(11)の端末識別子が設定され、プロファイル識別子423として新たに生成された「1」が設定される。
また、無線端末B(12)は、無線端末B(12)自身に対しても属性証明書を発行する。この属性証明書では、発行端末識別子424および所有端末識別子426として無線端末B(12)の端末識別子が設定され、プロファイル識別子423として「1」が設定される。その結果、属性証明書リスト720の属性証明書705には新たに発行された属性証明書が保持され、発行端末グループ識別子702として無線端末B(12)自身の端末識別子が設定され、プロファイル識別子として「1」が設定される。
また、無線端末B(12)は自身の公開鍵証明書を属性証明書発行端末リスト620に追加する。このとき、発行端末グループ識別子602および認証時グループ識別子606には、ネットワーク識別子として無線端末B(12)自身の端末識別子が設定され、プロファイル識別子として「1」が設定される。
そして、無線端末B(12)は、登録応答を送信(826)する。この登録応答には、ネットワーク識別子454として無線端末B(12)の端末識別子が設定され、プロファイル識別子455として「1」が設定され、発行端末公開鍵証明書458として無線端末B(12)の公開鍵証明書が保持され、属性証明書459として無線端末B(12)が無線端末A(11)に対して発行した属性証明書が保持される。
登録応答を受信(815)した無線端末A(11)は、登録応答に含まれる属性証明書を属性証明書リスト710に追加し、無線端末B(12)の公開鍵証明書を属性証明書発行端末リスト610に追加する(816)。この際、追加エントリの発行端末グループ識別子702、発行端末グループ識別子602および認証時グループ識別子606の各々について、ネットワーク識別子としては無線端末B(12)の端末識別子が設定され、プロファイル識別子としては属性証明書のプロファイル識別子423に示されている「1」が設定される。
その後、無線端末A(11)および無線端末B(12)がビーコンを送信(827、818)し、互いに受信(817、828)することにより、互いの動作グループ識別子433を把握して、相互認証(819、829)を行う。
図18は、本発明の実施の形態において図17の処理が行われた後の無線端末A(11)乃至E(15)の第2の状態例を示す図である。図17の処理により、無線端末A(11)の属性証明書発行端末リスト610には新たな発行端末として無線端末B(12)に関する情報が追加されている。また、無線端末A(11)の属性証明書リスト710において、無線端末B(12)が無線端末A(11)に発行した属性証明書が追加されている。
一方、無線端末B(12)の属性証明書発行端末リスト620には新たな発行端末として無線端末B(12)自身に関する情報が追加されている。また、無線端末B(12)の属性証明書リスト720において、無線端末B(12)が無線端末B(12)自身に発行した属性証明書が追加されている。
なお、以降の例では、例えば無線端末A(11)の属性証明書リスト710において、左欄は属性証明書リスト700の発行端末グループ識別子702を表し、右欄は属性証明書リスト700の属性証明書705を表すものとする。
図19は、本発明の実施の形態において無線端末A(11)乃至E(15)の第3の状態例を示す図である。この第3の状態は、図18の第2の状態から無線端末C(13)および無線端末D(14)の相互認証が行われた場合の状態を示している。この場合の処理は、図17により説明した無線端末A(11)および無線端末B(12)の相互認証までの処理と同様であるため、ここでは説明を省略する。
この第3の状態では、無線端末C(13)の属性証明書発行端末リスト630には新たな発行端末として無線端末D(14)に関する情報が追加されている。また、無線端末C(13)の属性証明書リスト730において、無線端末D(14)が無線端末C(13)に発行した属性証明書が追加されている。
一方、無線端末D(14)の属性証明書発行端末リスト640には新たな発行端末として無線端末D(14)自身に関する情報が追加されている。また、無線端末D(14)の属性証明書リスト740において、無線端末D(14)が無線端末D(14)自身に発行した属性証明書が追加されている。
図20は、本発明の実施の形態における無線通信システムの無線端末B(12)および無線端末C(13)が第3の状態から相互認証を行うまでのシーケンス図である。図19で説明した第3の状態において、無線端末B(12)のニュートラルボタンが押下されると、無線端末B(12)はニュートラルモードに移行(830)する。
その後、無線端末B(12)および無線端末C(13)は定期的にビーコンを送信(831、842)し、互いに受信(841、832)する。このとき、無線端末B(12)はネットワーク識別子434として無線端末B(12)の端末識別子を設定し、プロファイル識別子435として「0」を設定し、登録動作状態437として「登録動作状態である」旨を設定する。一方、無線端末C(13)はネットワーク識別子434として無線端末D(14)の端末識別子を設定し、プロファイル識別子435として「1」を設定し、登録動作状態437として「登録動作状態である」旨を設定する。
無線端末C(13)は、後から登録動作状態に移行したと認識するため、要求端末としての役割を有する。そのため、無線端末B(12)の位置をチェック(843)して規定範囲内にあることを確認した上で登録要求を送信(844)する。この登録要求には、ネットワーク識別子444として無線端末D(14)の端末識別子が設定され、プロファイル識別子445として「1」が設定され、発行端末公開鍵証明書448として無線端末D(14)の公開鍵証明書が保持される。また、無線端末C(13)は既にこのネットワークグループで相互認証するための属性証明書を保持しているため、属性証明書発行要否447には「発行不要」の旨が示される。
登録要求を受信(833)した無線端末B(12)は、無線端末C(13)の位置をチェック(834)して規定範囲内にあることを確認する。ここで、登録要求の属性証明書発行要否447には「発行不要」の旨が示されているため、無線端末B(12)はこのネットワークグループで用いる属性証明書を無線端末B(12)自身にのみ発行(835)する。この属性証明書では、発行端末識別子424および所有端末識別子426として無線端末B(12)の端末識別子が設定され、プロファイル識別子423として新たに生成された「2」が設定される。その結果、属性証明書リスト720の属性証明書705には新たに発行された属性証明書が保持され、発行端末グループ識別子702として無線端末B(12)自身の端末識別子が設定され、プロファイル識別子として「2」が設定される。
また、無線端末B(12)は自身の公開鍵証明書を属性証明書発行端末リスト620に追加する。このとき、発行端末グループ識別子602および認証時グループ識別子606には、ネットワーク識別子として無線端末B(12)自身の端末識別子が設定され、プロファイル識別子として「2」が設定される。さらに、無線端末B(12)は登録要求に含まれる発行端末グループ識別子443および発行端末公開鍵証明書448を属性証明書発行端末リスト620に追加する。このとき、認証時グループ識別子606には、ネットワーク識別子として無線端末B(12)自身の端末識別子が設定され、プロファイル識別子として「2」が設定される。
そして、無線端末B(12)は、登録応答を送信(836)する。この登録応答には、ネットワーク識別子454として無線端末B(12)の端末識別子が設定され、プロファイル識別子455として「2」が設定され、発行端末公開鍵証明書458として無線端末B(12)の公開鍵証明書が保持されるが、属性証明書459には何も保持されない。
登録応答を受信(845)した無線端末C(13)は、登録応答に含まれる無線端末B(12)の公開鍵証明書を属性証明書発行端末リスト630に追加する(846)。この際、追加エントリの発行端末グループ識別子602には、ネットワーク識別子としては無線端末B(12)の端末識別子が設定され、プロファイル識別子としては属性証明書のプロファイル識別子423に示されている「2」が設定される。また、認証時グループ識別子606には現在使用している(動作グループ識別子保持部130に保持された)グループ識別子が設定される。すなわち、ネットワーク識別子として無線端末D(14)の端末識別子が設定され、プロファイル識別子として「1」が設定される。
その後、無線端末B(12)および無線端末C(13)がビーコンを送信(837、848)し、互いに受信(847、838)することにより、互いの動作グループ識別子433を把握して、相互認証(839、849)を行う。無線端末B(12)が新たな属性証明書発行端末になったため、相互認証の後に、無線端末B(12)は無線端末B(12)自身の公開鍵証明書および無線端末B(12)が発行端末になった際のグループ識別子をネットワークグループ全体にブロードキャストする。このグループ識別子としては、ネットワーク識別子が無線端末B(12)の端末識別子で、プロファイル識別子が「2」となる。このブロードキャストを受信した無線端末D(14)は、その公開鍵証明書およびグループ識別子を属性証明書発行端末リスト640に追加する。このとき、認証時グループ識別子606には、現在使用中の(動作グループ識別子保持部130に保持された)グループ識別子が設定される。すなわち、ネットワーク識別子として無線端末D(14)の端末識別子が設定され、プロファイル識別子として「1」が設定される。
図21は、本発明の実施の形態において無線端末A(11)乃至E(15)の第4の状態例を示す図である。この第4の状態は、図19の第3の状態から無線端末B(12)および無線端末C(13)の相互認証が行われた場合の状態を示している。
この第4の状態では、無線端末B(12)の属性証明書発行端末リスト620には新たな発行端末として無線端末B(12)および無線端末D(14)に関する情報が追加されている。また、無線端末B(12)の属性証明書リスト720において、無線端末B(12)が無線端末B(12)自身に発行した属性証明書が追加されている。また、無線端末C(13)の属性証明書発行端末リスト630ならびに無線端末D(14)の属性証明書発行端末リスト640には、新たな発行端末として無線端末B(12)に関する情報がそれぞれ追加されている。
このように、本発明の実施の形態によれば、動作グループ識別子保持部130に保持されるグループ識別子を用いることにより、グループを意識したネットワークの識別を行うことができる。このグループ識別子は、従来のネットワーク識別子に対して、プロファイル識別子カウンタ120によって管理されるプロファイル識別子を新たに付加したものである。
なお、本発明の実施の形態では、2つの無線端末のうち後から登録動作状態に移行した無線端末が登録要求を送信して、その登録要求を受けた他方の無線端末が属性証明書を発行していたが、これに限られるものではない。これとは逆に、先に登録動作状態に移行した無線端末から登録要求を送信して、その登録要求を受けた他方の無線端末が属性証明書を発行するようにしても構わない。
また、本発明の実施の形態は本発明を具現化するための一例を示したものであり、以下に示すように特許請求の範囲における発明特定事項とそれぞれ対応関係を有するが、これに限定されるものではなく本発明の要旨を逸脱しない範囲において種々の変形を施すことができる。
すなわち、各請求項において、発行端末の端末識別子は例えばネットワーク識別子に対応する。また、他の識別子は例えばプロファイル識別子に対応する。
なお、本発明の実施の形態において説明した処理手順は、これら一連の手順を有する方法として捉えてもよく、また、これら一連の手順をコンピュータに実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。
本発明の実施の形態における無線通信システムの各無線端末の接続関係の一例を示す図である。 本発明の実施の形態における無線端末100の機能構成の一例を示す図である。 本発明の実施の形態におけるビーコン430のフレーム構成例を示す図である。 本発明の実施の形態における近隣端末リスト500の構成例を示す図である。 本発明の実施の形態における属性証明書発行端末リスト600の構成例を示す図である。 本発明の実施の形態における属性証明書発行端末リスト600に保持される公開鍵証明書410の構成例を示す図である。 本発明の実施の形態における属性証明書リスト700の構成例を示す図である。 本発明の実施の形態における属性証明書リスト700に保持される属性証明書420の構成例を示す図である。 本発明の実施の形態における登録処理に用いられる登録要求440の構成例を示す図である。 本発明の実施の形態における登録処理に用いられる登録応答450の構成例を示す図である。 本発明の実施の形態における全体の処理手順を示す図である。 本発明の実施の形態における登録前処理の処理手順を示す流れ図である。 本発明の実施の形態における登録処理の処理手順を示す流れ図である。 本発明の実施の形態における属性証明書発行処理の処理手順を示す流れ図である。 本発明の実施の形態における検証処理の処理手順を示す流れ図である。 本発明の実施の形態における無線通信システムの無線端末A(11)乃至E(15)の初期状態例を示す図である。 本発明の実施の形態における無線通信システムの無線端末A(11)および無線端末B(12)が初期状態から相互認証を行うまでのシーケンス図である。 本発明の実施の形態において無線端末A(11)乃至E(15)の第2の状態例を示す図である。 本発明の実施の形態において無線端末A(11)乃至E(15)の第3の状態例を示す図である。 本発明の実施の形態における無線通信システムの無線端末B(12)および無線端末C(13)が第3の状態から相互認証を行うまでのシーケンス図である。 本発明の実施の形態において無線端末A(11)乃至E(15)の第4の状態例を示す図である。
符号の説明
100 無線端末
110 登録処理部
120 プロファイル識別子カウンタ
130 動作グループ識別子保持部
140 操作受付部
150 ニュートラルモード移行部
160 ビーコン生成部
170 通信部
190 相互認証部
410 公開鍵証明書
420 属性証明書
430 ビーコン
440 登録要求
450 登録応答
500 近隣端末リスト
600 属性証明書発行端末リスト
700 属性証明書リスト

Claims (5)

  1. 属性証明書の発行端末の端末識別子と前記発行端末毎に管理される他の識別子とから成るグループ識別子を自身の動作グループ識別子として保持する動作グループ識別子保持手段と、
    前記動作グループ識別子を含む報知信号を生成する報知信号生成手段と、
    前記報知信号を送信する報知信号送信手段と
    他の端末からの前記報知信号を受信する報知信号受信手段と、
    前記他の端末が登録動作状態にあることを前記受信した報知信号が示している場合に前記他の端末の位置を確認して所定範囲内にあれば無線ネットワークへの登録要求を前記他の端末に送信する登録処理手段と
    を具備し、
    前記登録要求は、属性証明書の自身に対する発行の要否を含む
    端末。
  2. 属性証明書の発行端末の端末識別子と前記発行端末毎に管理される他の識別子とから成るグループ識別子を自身の動作グループ識別子として保持する動作グループ識別子保持手段と、
    前記動作グループ識別子を含む報知信号を生成する報知信号生成手段と、
    前記報知信号を送信する報知信号送信手段と
    無線ネットワークから離脱すべき指示の操作を受ける操作受付手段と、
    前記操作を受けると前記動作グループ識別子保持手段に保持された動作グループ識別子をリセットするリセット手段と、
    前記他の識別子を管理する識別子管理手段と、
    他の端末から属性証明書の発行を要求された際に自身の動作グループ識別子が前記リセット手段によりリセットされている場合には前記識別子管理手段により管理されている前記他の識別子を用いた新たなグループ識別子に基づいて属性証明書を発行する登録処理手段と
    を具備する端末。
  3. 前記識別子管理手段は、新たなグループ識別子が生成される度に前記他の識別子を順次カウントするカウンタを備える請求項記載の端末。
  4. 属性証明書の発行端末の端末識別子と前記発行端末毎に管理される他の識別子とから成るグループ識別子を自身の動作グループ識別子として保持する手順と、
    前記動作グループ識別子を含む報知信号を生成する手順と、
    前記報知信号を送信する手順と
    他の端末からの前記報知信号を受信する手順と、
    前記他の端末が登録動作状態にあることを前記受信した報知信号が示している場合に前記他の端末の位置を確認して所定範囲内にあれば無線ネットワークへの登録要求を前記他の端末に送信する手順と
    を具備し、
    前記登録要求は、属性証明書の自身に対する発行の要否を含む
    末の状態報知方法。
  5. 属性証明書の発行端末の端末識別子と前記発行端末毎に管理される他の識別子とから成るグループ識別子を自身の動作グループ識別子として保持する手順と、
    前記動作グループ識別子を含む報知信号を生成する手順と、
    前記報知信号を送信する手順と
    他の端末からの前記報知信号を受信する手順と、
    前記他の端末が登録動作状態にあることを前記受信した報知信号が示している場合に前記他の端末の位置を確認して所定範囲内にあれば無線ネットワークへの登録要求を前記他の端末に送信する手順と
    をコンピュータに実行させるプログラムであって、
    前記登録要求は、属性証明書の自身に対する発行の要否を含む
    プログラム。
JP2005233475A 2005-08-11 2005-08-11 無線通信システム、端末およびその状態報知方法ならびにプログラム Expired - Fee Related JP4508033B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005233475A JP4508033B2 (ja) 2005-08-11 2005-08-11 無線通信システム、端末およびその状態報知方法ならびにプログラム
US11/500,388 US7756476B2 (en) 2005-08-11 2006-08-08 Wireless communication system, terminal, and method for reporting status of terminal
CN2006101097796A CN1913435B (zh) 2005-08-11 2006-08-11 无线通信系统、终端及其状态报告方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005233475A JP4508033B2 (ja) 2005-08-11 2005-08-11 無線通信システム、端末およびその状態報知方法ならびにプログラム

Publications (2)

Publication Number Publication Date
JP2007049555A JP2007049555A (ja) 2007-02-22
JP4508033B2 true JP4508033B2 (ja) 2010-07-21

Family

ID=37722221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005233475A Expired - Fee Related JP4508033B2 (ja) 2005-08-11 2005-08-11 無線通信システム、端末およびその状態報知方法ならびにプログラム

Country Status (3)

Country Link
US (1) US7756476B2 (ja)
JP (1) JP4508033B2 (ja)
CN (1) CN1913435B (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
DE602004010098T3 (de) 2003-05-06 2014-09-04 Apple Inc. Verfahren zur änderung von einer nachrichtspeicherungs und weiterleitungsnetzwerkssystem und datenbenachrichtigungssystem
GB0321337D0 (en) 2003-09-11 2003-10-15 Massone Mobile Advertising Sys Method and system for distributing advertisements
US7877387B2 (en) 2005-09-30 2011-01-25 Strands, Inc. Systems and methods for promotional media item selection and promotional program unit generation
GB2438475A (en) 2007-03-07 2007-11-28 Cvon Innovations Ltd A method for ranking search results
KR20080084045A (ko) * 2007-03-14 2008-09-19 삼성전자주식회사 무선 장치를 사용하기 위한 상호 인증을 하는 방법 및 장치
GB2441399B (en) * 2007-04-03 2009-02-18 Cvon Innovations Ltd Network invitation arrangement and method
US8671000B2 (en) 2007-04-24 2014-03-11 Apple Inc. Method and arrangement for providing content to multimedia devices
KR101398908B1 (ko) * 2007-05-22 2014-05-26 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템
WO2010021110A1 (ja) * 2008-08-18 2010-02-25 パナソニック株式会社 アクセス許可登録方法およびサーバ装置
JP5330039B2 (ja) 2009-03-16 2013-10-30 シャープ株式会社 無線伝送システム、中継機器、無線シンク機器、及び無線ソース機器
US9367847B2 (en) 2010-05-28 2016-06-14 Apple Inc. Presenting content packages based on audience retargeting
US9819682B2 (en) * 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US11115798B2 (en) 2015-07-23 2021-09-07 Irobot Corporation Pairing a beacon with a mobile robot
US11057937B2 (en) * 2017-10-19 2021-07-06 Qualcomm Incorporated Relay node connection techniques in wireless backhaul systems

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118625A (ja) * 1997-06-16 1999-01-12 Sony Corp データ通信装置及びデータ通信方法
JP2004289815A (ja) * 2003-03-06 2004-10-14 Sony Corp 無線通信システム、端末、メッセージ送信方法及びその方法を端末に実行させるためのプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757783A (en) * 1995-06-15 1998-05-26 Lucent Technologies Inc. Method and apparatus for routing ATM cells in an AD-ATM LAN
JPH1118625A (ja) 1997-07-01 1999-01-26 Katsuichi:Kk 釣り針
JP3141820B2 (ja) * 1997-07-18 2001-03-07 日本電気株式会社 アドホックローカルエリアネットワーク
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
EP1216587B1 (de) * 1999-10-01 2006-06-21 Swisscom Mobile AG Verfahren, um die authentizität von durch eine zertifizierungsinstanz herausgegebenen elektronischen zertifikaten in einem mobilgerät zu verifizieren und entsprechendes identifizierungsmodul
US6710702B1 (en) * 1999-11-22 2004-03-23 Motorola, Inc. Method and apparatus for providing information to a plurality of communication units in a wireless communication system
JP2001177859A (ja) * 1999-12-20 2001-06-29 Nec Corp Wllアクセスネットワークシステム
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US6999717B2 (en) * 2000-03-11 2006-02-14 Hewlett-Packard Development Company, L.P. Limiting message diffusion between mobile devices
JP3437990B2 (ja) * 2000-03-17 2003-08-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信方法、通信端末、無線アドホックネットワークおよび携帯電話
JP4009420B2 (ja) * 2000-06-14 2007-11-14 富士通株式会社 情報端末を利用したサービスの提供装置及び実施方法並びに情報端末を利用した商品購入方法並びに情報端末
US7046992B2 (en) * 2001-05-11 2006-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of termination messages in telecommunications system
EP1742422B1 (en) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
JP3857627B2 (ja) * 2002-08-05 2006-12-13 株式会社日立製作所 無線通信処理システム、無線通信処理装置、無線通信処理装置を用いた機器及び無線通信処理方法
JP4039277B2 (ja) 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
EP1487224A1 (en) * 2003-06-11 2004-12-15 Sony France S.A. Wireless communication system and method for facilitating wireless communication
JP4164456B2 (ja) * 2004-03-05 2008-10-15 キヤノン株式会社 無線通信システム、無線アクセスポイント装置、無線アクセスポイント装置の通信方法、及び無線アクセスポイント装置を制御するためのプログラム
CN1564524A (zh) * 2004-03-26 2005-01-12 中兴通讯股份有限公司 一种无线局域网中无线终端计费的方法
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118625A (ja) * 1997-06-16 1999-01-12 Sony Corp データ通信装置及びデータ通信方法
JP2004289815A (ja) * 2003-03-06 2004-10-14 Sony Corp 無線通信システム、端末、メッセージ送信方法及びその方法を端末に実行させるためのプログラム

Also Published As

Publication number Publication date
US7756476B2 (en) 2010-07-13
CN1913435B (zh) 2010-09-01
US20070106899A1 (en) 2007-05-10
CN1913435A (zh) 2007-02-14
JP2007049555A (ja) 2007-02-22

Similar Documents

Publication Publication Date Title
JP4508033B2 (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP4561704B2 (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
EP1610202B1 (en) Using a portable security token to facilitate public key certification for devices in a network
JP2004274193A (ja) 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
JP2010114869A (ja) 階層式キーに基づくアクセスコントロールシステムと方法
US20210105337A1 (en) Profile information sharing
CN105453099B (zh) 用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序
EP1592276B1 (en) Radio ad hoc communication system, terminal, terminal authorization certificate issuing suggetion method and a program for executing the method
CN111654481B (zh) 一种身份认证方法、装置和存储介质
WO2016171844A1 (en) Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key
JP4631281B2 (ja) 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
JP2007019755A (ja) 分散認証アクセス制御システム
JP6299264B2 (ja) 制限エリア内で認証を行うモバイル装置、システム及び方法
CN113676478A (zh) 一种数据处理方法及相关设备
JP2006526314A (ja) 通信ネットワークにおけるセキュリティ
JP6813030B2 (ja) 通信システム
JP2003169050A (ja) 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
WO2022135398A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序
WO2022135385A1 (zh) 一种身份鉴别方法和装置
RU2807058C1 (ru) Способ и аппарат для аутентификации идентификационной информации, устройство, микросхема, носитель для хранения информации и программа
WO2022135378A1 (zh) 一种身份鉴别方法和装置
EP4270856A1 (en) Identity authentication method and apparatus, and device, chip, storage medium and program
WO2022135380A1 (zh) 一种身份鉴别方法和装置
WO2022135387A1 (zh) 一种身份鉴别方法和装置
WO2022135384A1 (zh) 一种身份鉴别方法和装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100426

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees