JP4631281B2 - 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム - Google Patents

無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム Download PDF

Info

Publication number
JP4631281B2
JP4631281B2 JP2004015193A JP2004015193A JP4631281B2 JP 4631281 B2 JP4631281 B2 JP 4631281B2 JP 2004015193 A JP2004015193 A JP 2004015193A JP 2004015193 A JP2004015193 A JP 2004015193A JP 4631281 B2 JP4631281 B2 JP 4631281B2
Authority
JP
Japan
Prior art keywords
terminal
certificate
attribute certificate
authority authentication
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004015193A
Other languages
English (en)
Other versions
JP2004260803A (ja
JP2004260803A5 (ja
Inventor
英之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004015193A priority Critical patent/JP4631281B2/ja
Publication of JP2004260803A publication Critical patent/JP2004260803A/ja
Publication of JP2004260803A5 publication Critical patent/JP2004260803A5/ja
Application granted granted Critical
Publication of JP4631281B2 publication Critical patent/JP4631281B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線アドホック通信システムに関し、特に端末権限認証証明書を用いてネットワークへのアクセス権限を認証させる無線アドホック通信システム、当該システムにおける端末、および、これらにおける処理方法ならびに当該方法をコンピュータ(端末)に実行させるプログラムに関する。
電子機器の小型化、高性能化が進み、簡単に持ち運び利用することが可能となったことから、必要になったその場で端末をネットワークに接続し、通信を可能とする環境が求められている。その一つとして、必要に応じて一時的に構築されるネットワーク、すなわち無線アドホックネットワーク技術の開発が進められている。この無線アドホックネットワークでは、特定のアクセスポイントを設けることなく、各端末(例えば、コンピュータ、携帯情報端末(PDA:Personal Digital Assistance)、携帯電話等)が自律分散して相互に接続される。
一般に、あるネットワーク資源に対して接続する権限を有しない機器がアクセスすることを防ぐために、端末権限認証証明書を利用した権限管理が行われている。この端末権限認証証明書の一例として、属性証明書が2000年3月にX.509バージョン3により新たに定義され、2002年4月より標準化過程の仕様書(Standard Track RFC(Request For Comments))としてプロファイル(属性証明書に含まれるデータフィールドの内容の定義)がまとめられている。属性証明書をネットワーク資源へのアクセス許可証として利用することにより、ネットワーク資源に接続する権限を確認し、接続資格を保有している端末だけに接続を許可することができる。なお、本明細書では、端末権限認証証明書の一例として属性証明書について説明するが、例えば、XML言語等により端末権限を記述しておき、権限を有する機関がそれに署名を付することにより作成されたようなものであっても本発明における端末権限認証証明書として機能し得る。
従来の通信システムにおいては、認証に用いられるデータはネットワーク上の特定の装置において集中管理されている。例えば、一つの公開鍵管理装置を複数の無線通信交換システムにより共有し、ある無線通信交換システムのサービスエリアに移動端末が移動すると公開鍵管理装置にその移動端末の公開鍵を要求する技術が提案されている(例えば、特許文献1参照。)。
特開平10−112883号公報(図1)
従来の通信システムでは認証に用いられるデータは集中管理されているが、無線アドホック通信システムにおいては端末は常に移動し、その時々によってネットワークを構成する端末が異なり、そのような集中管理を行う装置が常に存在するとは限らない。また、無線媒体の性質上、そのような集中管理を行う装置への通信路が常に確保されているとは限らないため、集中管理に適さない。
そこで、本発明の目的は、無線アドホック通信システムにおいて、端末権限認証証明書の発行を自律分散して行うことにある。特に、本発明は、ネットワークを構成する全ての無線端末が管理情報(例えば、ビーコン等)を送信する無線ネットワークにおいて有用である。
上記課題を解決するために本発明の請求項1記載の無線アドホック通信システムは、複数の端末により構成される無線アドホック通信システムであって、端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する第1の端末と、上記信号に応答して端末権限認証証明書発行依頼メッセージ送信するよう上記第1の端末に対して端末権限認証証明書発行提案メッセージを送信する第2の端末とを具備する。これにより、第1の端末からの信号をトリガーとして第2の端末との間で端末権限認証証明書の発行処理を展開させるという作用をもたらす。
また、本発明の請求項2記載の端末は、ビーコン情報を含む信号を受信するための受信手段と、この受信手段が他の端末から所定のビーコン情報を含む信号を受信すると端末権限認証証明書発行メッセージ送信するよう当該他の端末に対して端末権限認証証明書発行提案メッセージを送信する端末権限認証証明書発行提案手段とを具備する。これにより、ビーコン情報を含む信号をトリガーとして端末権限認証証明書の発行処理を展開させるという作用をもたらす。
また、本発明の請求項3記載の端末は、請求項2記載の端末において、上記受信手段が受信した上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、上記端末権限認証証明書発行提案手段が上記端末識別情報に基づいて上記提案メッセージ送信する。これにより、端末権限認証証明書発行依頼を提案すべき端末を確認した上で提案を行わせるという作用をもたらす。
また、本発明の請求項4記載の端末は、請求項2記載の端末において、上記端末権限認証証明書発行提案手段が上記他の端末に対して上記端末権限認証証明書発行依頼メッセージの送信を提案する際に上記端末の公開鍵証明書を併せて提示するものである。これにより、端末権限認証証明書発行依頼の提案をした端末の本人性をビーコン情報を含む信号の送信端末に確認させるという作用をもたらす。
また、本発明の請求項5記載の端末は、ビーコン情報を含む信号を受信する受信手段と、この受信手段が他の端末から所定のビーコン情報を含む信号を受信すると当該他の端末を所有者とする端末権限認証証明書を発行して当該端末権限認証証明書を含む端末権限認証証明書発行提案メッセージを当該他の端末に対して送信する端末権限認証証明書発行提案手段とを具備する。これにより、ビーコン情報を含む信号をトリガーとして、端末権限認証証明書発行依頼に先立って端末権限認証証明書を発行させるという作用をもたらす。
また、本発明の請求項6記載の端末は、請求項5記載の端末において、上記受信手段が受信した上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、上記端末権限認証証明書発行提案手段は、上記端末識別情報に基づいて上記端末権限認証証明書発行提案メッセージを送信する。これにより、端末権限認証証明書発行依頼を提案すべき端末を確認した上で端末権限認証証明書の受領を行わせるという作用をもたらす。
また、本発明の請求項7記載の端末は、請求項5記載の端末において、上記端末権限認証証明書発行提案手段が、上記他の端末に対して上記端末権限認証証明書発行提案メッセージを送信する際に上記端末の公開鍵証明書を併せて提示するものである。これにより、端末権限認証証明書発行の提案をした端末の本人性をビーコン情報を含む信号の送信端末に確認させるという作用をもたらす。
また、本発明の請求項8記載の端末は、ビーコン情報を含む信号を受信するための受信手段と、この受信手段が他の端末からビーコン情報を含む信号を受信した場合において当該他の端末が端末権限認証証明書を有する旨を上記信号が示していなければ端末権限認証証明書発行依頼メッセージ送信するよう当該他の端末に対して端末権限認証証明書発行提案メッセージを送信する端末権限認証証明書発行提案手段とを具備する。これにより、ビーコン情報を含む信号の送信端末が端末権限認証証明書を有していない場合に当該信号をトリガーとして端末権限認証証明書の発行処理を展開させるという作用をもたらす。
また、本発明の請求項9記載の端末は、請求項8記載の端末において、上記受信手段が受信した上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、上記端末権限認証証明書発行提案手段は上記端末識別情報に基づいて上記提案メッセージ送信するものである。これにより、端末権限認証証明書発行依頼を提案すべき端末を確認した上で提案を行わせるという作用をもたらす。
また、本発明の請求項10記載の端末は、請求項8記載の端末において、上記端末権限認証証明書発行提案手段が、上記他の端末に対して上記端末権限認証証明書発行依頼メッセージの送信を提案する際に上記端末の公開鍵証明書を併せて提示する。これにより、端末権限認証証明書発行依頼の提案をした端末の本人性をビーコン情報を含む信号の送信端末に確認させるという作用をもたらす。
また、本発明の請求項11記載の端末は、請求項10記載の端末において、上記端末権限認証証明書発行依頼メッセージを受信するための端末権限認証証明書発行依頼受信手段と、この端末権限認証証明書発行依頼受信手段が上記他の端末から上記端末権限認証証明書発行依頼メッセージを受信すると当該他の端末に関する情報を表示して確認を促す確認手段と、上記確認がなされた場合には上記他の端末に対して端末権限認証証明書を発行し、上記確認が拒否された場合には上記他の端末に対して端末権限認証証明書発行依頼の拒否を通知する端末権限認証証明書発行依頼拒否メッセージを送信する端末権限認証証明書発行手段とをさらに具備する。これにより、端末権限認証証明書発行依頼端末を確認した上で端末権限認証証明書を発行させるという作用をもたらす。
また、本発明の請求項12記載の端末は、請求項11記載の端末において、端末権限認証証明書発行端末の公開鍵証明書を保持する端末権限認証証明書発行端末リストテーブルをさらに具備し、上記端末権限認証証明書発行手段が、上記端末権限認証証明書の発行に際して上記端末権限認証証明書発行端末リストテーブルに保持された上記端末権限認証証明書発行端末の公開鍵証明書を上記他の端末に送信する。これにより、他の端末における端末権限認証証明書の検証を容易にするという作用をもたらす。
また、本発明の請求項13記載の端末は、請求項11記載の端末において、端末権限認証証明書の失効リストを保持する端末権限認証証明書失効リストテーブルをさらに具備し、上記端末権限認証証明書発行手段が、上記端末権限認証証明書の発行に際して上記端末権限認証証明書失効リストテーブルに保持された上記端末権限認証証明書失効リストを上記他の端末に送信する。これにより、他の端末において端末権限認証証明書の検証を行う際に失効している端末権限認証証明書を排除させるという作用をもたらす。
また、本発明の請求項14記載の端末は、ビーコン情報を含む信号を受信するための受信手段と、この受信手段が他の端末からビーコン情報を含む信号を受信した場合において当該他の端末が端末権限認証証明書を有する旨を上記信号が示していなければ当該他の端末を所有者とする端末権限認証証明書を発行して当該端末権限認証証明書を含む端末権限認証証明書発行提案メッセージを当該他の端末に対して送信する端末権限認証証明書発行提案手段とを具備する。これにより、ビーコン情報を含む信号の送信端末が端末権限認証証明書を有していない場合に、当該信号をトリガーとして、端末権限認証証明書発行依頼に先立って端末権限認証証明書を発行させるという作用をもたらす。
また、本発明の請求項15記載の端末は、請求項14記載の端末において、上記受信手段が受信した上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、上記端末権限認証証明書発行提案手段が上記端末識別情報に基づいて上記端末権限認証証明書発行提案メッセージを送信するものである。これにより、端末権限認証証明書発行依頼を提案すべき端末を確認した上で端末権限認証証明書の受領を行わせるという作用をもたらす。
また、本発明の請求項16記載の端末は、請求項14記載の端末において、上記端末権限認証証明書発行提案手段が、上記他の端末に対して上記端末権限認証証明書発行提案メッセージを送信する際に上記端末の公開鍵証明書を併せて提示するものである。これにより、端末権限認証証明書発行の提案をした端末の本人性をビーコン情報を含む信号の送信端末に確認させるという作用をもたらす。
また、本発明の請求項17記載の端末権限認証証明書発行提案方法は、ビーコン情報を含む信号を受信する手順と、上記信号の送信元端末が端末権限認証証明書を有する旨を上記信号が示していなければ端末権限認証証明書発行依頼メッセージ送信するよう上記送信元端末に対して端末権限認証証明書発行提案メッセージを送信する手順とを具備する。これにより、ビーコン情報を含む信号の送信端末が端末権限認証証明書を有していない場合に当該信号をトリガーとして端末権限認証証明書の発行処理を展開させるという作用をもたらす。
また、本発明の請求項18記載の端末権限認証証明書発行提案方法は、請求項17記載の端末権限認証証明書発行提案方法において、上記他の端末からの上記信号より当該他の端末の端末識別情報を取得する手順をさらに具備し、上記端末識別情報に基づいて上記提案メッセージ送信するものである。これにより、端末権限認証証明書発行依頼を提案すべき端末を確認した上で提案を行わせるという作用をもたらす。
また、本発明の請求項19記載の端末権限認証証明書発行提案方法は、ビーコン情報を含む信号を受信する手順と、上記信号の送信元端末が端末権限認証証明書を有する旨を上記信号が示していなければ当該送信元端末を所有者とする端末権限認証証明書を発行して当該端末権限認証証明書を含む端末権限認証証明書発行提案メッセージを当該送信元端末に対して送信する手順とを具備する。これにより、ビーコン情報を含む信号の送信端末が端末権限認証証明書を有していない場合に、当該信号をトリガーとして、端末権限認証証明書発行依頼に先立って端末権限認証証明書を発行させるという作用をもたらす。
本発明によれば、無線アドホック通信システムにおいて、端末権限認証証明書の発行を自律分散して行うことができるという優れた効果を奏し得る。

次に本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の実施の形態における無線アドホック通信システムにおいて使用される無線端末300の構成例を示す図である。無線端末300は、通信処理部320と、制御部330と、表示部340と、操作部350と、スピーカ360と、マイク370と、メモリ600とを備え、これらの間をバス380が接続する構成となっている。また、通信処理部320にはアンテナ310が接続されている。通信処理部320は、アンテナ310を介して受信した信号からネットワークインターフェース層(データリンク層)のフレームを構成する。また、通信処理部320は、ネットワークインターフェース層のフレームをアンテナ310を介して送信する。
制御部330は、無線端末300全体を制御する。例えば、通信処理部320により構成されたフレームを参照して所定の処理を行う。表示部340は、所定の情報を表示するものであり、例えば、液晶ディスプレイ等が用いられ得る。操作部350は、無線端末300に対して外部から操作指示を行うためのものであり、例えば、キーボードやボタンスイッチ等が用いられ得る。スピーカ360は、音声を出力するものであり、無線端末300の利用者に対して注意を喚起したり他の端末と音声情報のやりとりを行うために用いられる。マイク370は、無線端末300に対して外部から音声入力を行うものであり、他の端末と音声情報のやりとりを行ったり操作指示を行うために用いられる。
メモリ600は、属性証明書の発行端末に関する情報を保持する属性証明書発行端末リストテーブル610と、無線端末300自身のアクセス権限を示す属性証明書を保持する属性証明書テーブル620と、失効した属性証明書に関する情報を保持する属性証明書失効リストテーブル630と、無線端末300自身の生成鍵に関する情報として公開鍵と秘密鍵と公開鍵証明書とを保持する生成鍵テーブル650とを格納する。
図2は、本発明の実施の形態における属性証明書発行端末リストテーブル610の構成例である。この属性証明書発行端末リストテーブル610は、過去に属性証明書を発行した実績のある端末に関する情報を保持するものであり、属性証明書発行端末の端末識別子611のそれぞれに対応して、公開鍵証明書612を保持している。端末識別子611は、ネットワーク内において端末を一意に識別するものであればよく、例えば、イーサネット(登録商標)におけるMAC(Media Access Control)アドレス等を用いることができる。公開鍵証明書612は、対応する端末識別子611により識別される端末の公開鍵証明書である。公開鍵証明書とは、証明書所有者(サブジェクト)の本人性を証明するものであり、証明書所有者の公開鍵を含む。この公開鍵証明書は証明書発行者たる認証局(CA:Certificate Authority)によって署名される。
図3は、属性証明書発行端末リストテーブル610に保持される公開鍵証明書612のフォーマット710を示す図である。この公開鍵証明書のフォーマット710は、大きく分けて、署名前証明書711と、署名アルゴリズム718と、署名719とから構成される。署名前証明書711は、シリアル番号712と、発行者714と、有効期限715と、所有者716と、所有者716と、所有者公開鍵717とを含む。
シリアル番号712は、公開鍵証明書のシリアル番号であり、認証局によって採番される。発行者714は、公開鍵証明書の発行者たる認証局の名前である。この発行者714とシリアル番号712とにより公開鍵証明書は一意に識別される。有効期限715は、公開鍵証明書の有効期限である。所有者716は、公開鍵証明書の所有者の名前である。所有者公開鍵717は、所有者716の公開鍵である。
署名719は公開鍵証明書に対する認証局による署名であり、署名アルゴリズム718はこの署名719のために使用された署名アルゴリズムである。署名アルゴリズムは、メッセージダイジェストアルゴリズムと公開鍵暗号アルゴリズムの2つにより構成される。メッセージダイジェストアルゴリズムは、ハッシュ関数(要約関数)の一つであり、署名前証明書711のメッセージダイジェストを作成するためのアルゴリズムである。ここで、メッセージダイジェストとは、入力データ(署名前証明書711)を固定長のビット列に圧縮したものであり、拇印や指紋(フィンガープリント)等とも呼ばれる。メッセージダイジェストアルゴリズムとしては、SHA−1(Secure Hash Algorithm 1)、MD2(Message Digest #2)、MD5(Message Digest #5)等が知られている。公開鍵暗号アルゴリズムは、メッセージダイジェストアルゴリズムにより得られたメッセージダイジェストを認証局の秘密鍵により暗号化するためのアルゴリズムである。この公開鍵暗号アルゴリズムとしては、素因数分解問題に基づくRSAや離散対数問題に基づくDSA等が知られている。このように、署名前証明書711のメッセージダイジェストを認証局の秘密鍵により暗号化したものが署名719となる。
従って、この公開鍵証明書の署名719を認証局の公開鍵により復号することによってメッセージダイジェストが得られる。公開鍵証明書の利用者は、署名前証明書711のメッセージダイジェストを自身で作成し、それを認証局の公開鍵により復号されたメッセージダイジェストと比較することにより、署名前証明書711の内容が改ざんされていないことを検証できる。
図4は、属性証明書テーブル620に保持される属性証明書のフォーマット720を示す図である。この属性証明書は、大きく分けて、属性証明情報721と、署名アルゴリズム728と、署名729とから構成される。属性証明情報721は、所有者公開鍵証明書識別子723と、発行者724と、シリアル番号722と、有効期限725とを含む。
所有者公開鍵証明書識別子723は、属性証明書の所有者の公開鍵証明書を識別するためのものである。具体的には、公開鍵証明書710(図3)の発行者714とシリアル番号712とにより識別する。なお、この公開鍵証明書識別子723は、所有者を識別する機能を有するものであればよく、例えば、所有者のMACアドレスなどを利用するようにしてもよい。発行者724は、属性証明書の発行者たる属性認証局(AA:Attribute certificate Authority)の名称であり、例えば、発行者のMACアドレスなどを利用することができる。シリアル番号722は、属性証明書のシリアル番号であり、属性証明書の発行者たる属性認証局によって採番される。このシリアル番号722と発行者724とにより属性証明書は一意に識別される。有効期限725は、属性証明書の有効期限である。
署名729は属性証明書に対する属性認証局による署名であり、署名アルゴリズム728はこの署名729のために使用された署名アルゴリズムである。署名アルゴリズムの内容については、前述の公開鍵証明書の署名アルゴリズム718と同様であり、属性証明情報721のメッセージダイジェストを属性認証局の秘密鍵により暗号化したものが署名729となる。
従って、この属性証明書の署名729を属性認証局の公開鍵により復号することによってメッセージダイジェストが得られる。属性証明書の利用者は、属性証明情報721のメッセージダイジェストを自身で作成し、それを属性認証局の公開鍵により復号されたメッセージダイジェストと比較することにより、属性証明情報721の内容が改ざんされていないことを検証できる。
図5は、本発明の実施の形態における属性証明書失効リストテーブル630の構成例である。この属性証明書失効リストテーブル630は、失効した属性証明書に関する情報を保持するものであり、失効した属性証明書の属性証明書識別子631と、その失効した失効時刻632との対を保持している。端末を紛失した場合や盗難に遭った場合等に属性証明書を強制的に失効させるために、属性証明書失効リスト(ARL:Attribute certificate Revocation List)が発行される。属性証明書識別子631と失効時刻632との対は、属性証明書失効リストの各失効リストエントリから抽出されて保持される。属性証明書識別子631は、失効した属性証明書を識別するためのものであり、具体的には、属性証明書720(図4)の発行者724とシリアル番号722とにより識別する。
図6は、属性証明書失効リスト730のフォーマットを示す図である。この属性証明書失効リストは、大きく分けて、署名前失効リスト731と、署名アルゴリズム738と、署名739とから構成される。署名前失効リスト731は、署名前失効リストの発行者734と、0個以上の失効リストエントリ735とを含む。失効リストエントリ735は、失効した属性証明書の属性証明書識別子736と、その失効した失効時刻737との対である。この失効リストエントリ735における属性証明書識別子736と失効時刻737との対が、属性証明書失効リストテーブル630(図5)における属性証明書識別子631と失効時刻632との対に該当する。
署名739は属性証明書失効リストに対する発行者による署名であり、署名アルゴリズム738はこの署名739のために使用された署名アルゴリズムである。署名アルゴリズムの内容については、前述の公開鍵証明書の署名アルゴリズム718と同様であり、署名前失効リスト731のメッセージダイジェストを発行者の秘密鍵により暗号化したものが署名739となる。
従って、この属性証明書失効リストの署名739を発行者の公開鍵により復号することによってメッセージダイジェストが得られる。属性証明書失効リストの利用者は、署名前失効リスト731のメッセージダイジェストを自身で作成し、それを発行者の公開鍵により復号されたメッセージダイジェストと比較することにより、署名前失効リスト731の内容が改ざんされていないことを検証できる。
なお、無線アドホック通信システムにおいては、属性証明書失効リストを集中管理する固定サーバの存在を仮定することは困難であるため、ネットワークを構成する全ての端末が属性証明書失効リストを発行し得るものとする。属性証明書失効リストを発行した端末は、他の端末に属性証明書失効リストをブロードキャスト配布することにより、他の端末においても属性証明書の有効性を検証することができる。また、ネットワークに再接続した際に、各端末が属性証明書失効リストを相互に交換し、属性証明書失効リストテーブル630を併合することにより最新の状態を維持する。なお、属性証明書失効リスト発行の際には、発行者を容易に認証できるよう、公開鍵証明書および属性証明書を添付することが望ましい。
次に本発明の実施の形態における無線アドホック通信システムの動作について図面を参照して説明する。本発明の実施の形態では、端末がネットワーク資源に接続するためには、端末が属性証明書の発行を受ける「初期登録」の手順(図7または図15)と、端末が属性証明書を用いて認証を行う「相互認証」の手順(図18)とを踏むこととしている。これら図7、図15および図18における各処理は、無線端末300における制御部330により実現される。
図7は、本発明の実施の形態における初期登録の手順の第1の実施例を示す図である。ここで、端末A(100)は既にネットワークに参入している属性証明書発行端末であり、端末B(200)は新規にネットワークに参入しようとしている端末である。
無線アドホック通信システムにおける各端末は、他の端末に自己の存在を知らせるために定期的にビーコンを送信する。本発明の実施の形態において、ビーコンは、標識信号としてのビーコン情報のみを含む信号だけではなく、ビーコン情報に何らかのデータ情報が付加された信号をも含む。この図7の例では、端末Bが送信(201)したビーコン2011を端末Aが受信し(101)、端末Aが送信(102)したビーコン1022を端末Bが受信している(202)。これにより、端末Aおよび端末Bは、以下のようなビーコンのフレーム構成により、互いの端末識別子を把握する。
これらビーコン2011および1022のフレーム構成は図8の通りである。ビーコンフレーム810は、ヘッダ部811と、ペイロード部812とから構成される。また、ヘッダ部811は、始点端末識別子813と、終点端末識別子814と、送信端末識別子815と、受信端末識別子816と、フレーム種別817と、属性証明書の有無818とを含む。始点端末識別子813は、このフレームを最初に発信した端末の端末識別子である。なお、端末識別子は、前述のようにネットワーク内において端末を一意に識別するものであればよく、例えば、イーサネット(登録商標)におけるMACアドレス等を用いることができる。終点端末識別子814は、このフレームの最終宛先の端末の端末識別子である。ビーコンフレーム810では、この終点端末識別子814にはブロードキャストアドレス(例えば、全てのビットに1)が設定される。
送信端末識別子815および受信端末識別子816は、フレームを中継する際に用いられる。無線アドホック通信システムにおいては、ネットワーク内の全ての端末が直接通信できるとは限らず、電波の届かない端末へフレームを送信したい場合には他の端末を介してマルチホップにより通信経路を確立しなければならない。この場合にフレームの送受信を行う端末間で使用されるのが送信端末識別子815および受信端末識別子816である。
フレーム種別817は、フレームの種別を示すものであり、ここでは、ビーコンフレームであることを示す。属性証明書の有無818は、ネットワーク資源にアクセスする権限を示す属性証明書をビーコンフレームの送信元端末が有しているか否かを示すものである。図7の初期登録シーケンスでは、端末Bは属性証明書を有していないため、この属性証明書の有無818には「有していない」旨が示される。なお、このビーコンフレームの一例では、ペイロード部812のデータ819には他の情報は含まれない。
端末Aは、端末Bから送信されたビーコン2011を受信(101)すると、ビーコンフレーム810の始点端末識別子814および属性証明書の有無818をチェックする。始点端末である端末Bが属性証明書を有していないと判断すると、端末Aは属性証明書発行依頼をするよう端末Bに対して提案する属性証明書発行提案メッセージ1032を送信(103)する。なお、ここでは属性証明書発行提案メッセージを自動送信することを想定してビーコンに示される属性証明書の有無を検証しているが、端末Aはこの属性証明書の有無をチェックせずに任意のタイミングで端末Bに対して属性証明書発行提案メッセージを作成し、送信するようにしてもよい。
この属性証明書発行提案メッセージ1032のフレーム構成は図9の通りである。属性証明書発行提案フレーム820は、ヘッダ部821と、ペイロード部822とから構成される。ヘッダ部821は、始点端末識別子823と、終点端末識別子824と、送信端末識別子825と、受信端末識別子826と、フレーム種別827とを含む。これらヘッダ部821内の内容については、図8により説明したビーコンフレーム810と同様である。また、この属性証明書発行提案フレーム820では、ペイロード部822のデータ829として、送信元である端末Aの公開鍵証明書8291が含まれる。この端末Aの公開鍵証明書8291は、端末Aの生成鍵テーブル650に予め格納されているものである。なお、データ829としては、公開鍵証明書8291の他に端末識別子等を含んでもよい。
端末Bは、端末Aから送信された属性証明書発行提案メッセージ1032を受信すると、その内容から端末Aを確認(203)する。例えば、属性証明書発行提案フレーム820の始点端末識別子823(図9)や公開鍵証明書8291における公開鍵の所有者716(図3)を表示部340(図1)に表示することにより、正しい属性証明書発行端末であるか否かの判断をユーザに促す。これにより、アドレス偽造等による悪意のある端末や意図しない端末の介入を防ぐことができる。送信元の端末Aが信頼する端末であり且つ端末Aに属性証明書を発行してもらうことを意図する場合には、ユーザは操作部350(図1)により確認操作を行う。
ユーザの確認(203)により提案が受諾されると、端末Bは属性証明書発行を依頼する属性証明書発行依頼メッセージ2041を端末Aに送信(204)する。この属性証明書発行依頼メッセージ2041のフレーム構成は図9の通りであり、属性証明書発行提案メッセージ1032のフレーム820と同様である。ペイロード部832のデータ839として送信元である端末Bの公開鍵証明書8391が含まれる点も同様である。
なお、ユーザの確認(203)により提案が拒否された場合には、端末Bは属性証明書発行提案の拒否を通知する属性証明書発行提案拒否メッセージを端末Aに送信するようにしてもよい。この属性証明書発行提案拒否メッセージのフレーム構成は図10の通りである。属性証明書発行提案拒否フレーム840は、ヘッダ部841と、ペイロード部842とから構成される。ヘッダ部841は、始点端末識別子843と、終点端末識別子844と、送信端末識別子845と、受信端末識別子846と、フレーム種別847と、拒否理由種別848とを含む。これらヘッダ部841内の内容については、図8により説明したビーコンフレーム810と同様であるが、拒否理由種別848についてはこの属性証明書発行提案拒否フレーム840特有のものである。この拒否理由種別848には、例えば、ユーザによる取り消し、属性認証局として信頼しない等の事由がコード化されて示される。
端末Aは、端末Bから送信された属性証明書発行依頼メッセージ2041を受信すると、その内容から端末Bを確認(104)する。例えば、属性証明書発行依頼フレーム830の始点端末識別子833(図9)や公開鍵証明書8391における公開鍵の所有者716(図3)を表示部340(図1)に表示することにより、自分の信頼できる端末であるか否かの判断をユーザに促す。送信元の端末Bが信頼する端末であれば、ユーザは操作部350(図1)により確認操作を行う。
ユーザにより確認がなされると、端末Aは属性証明書を発行するために属性証明書発行メッセージ1052を端末Bに送信(105)する。この属性証明書発行メッセージ1052のフレーム構成は図11の通りである。属性証明書発行フレーム860は、ヘッダ部861と、ペイロード部862とから構成される。ヘッダ部861は、始点端末識別子863と、終点端末識別子864と、送信端末識別子865と、受信端末識別子866と、フレーム種別867とを含む。これらヘッダ部861内の内容については、図9により説明した属性証明書発行提案フレーム820と同様である。また、この属性証明書発行フレーム860では、ペイロード部862のデータ869として、依頼元である端末Bを所有者として端末Aにより署名された属性証明書8691が含まれる。端末Aから属性証明書発行メッセージ1052を受信(205)した端末Bは、属性証明書発行フレーム860から属性証明書8691を抽出して、属性証明書テーブル620に格納する。
なお、ユーザにより確認(104)が拒否された場合には、端末Aは属性証明書発行依頼の拒否を通知する属性証明書発行依頼拒否メッセージを端末Bに送信するようにしてもよい。この属性証明書発行依頼拒否メッセージのフレーム構成は図10の通りであり、属性証明書発行提案拒否フレーム840と同様である。
図12は、本発明の実施の形態における初期登録手順の第1の実施例の変形例を示す図である。この変形例では、属性証明書発行端末から属性証明書発行提案メッセージを送信する際に、属性証明書を発行してそのメッセージに添付しておくことにより、端末間でやりとりされるメッセージの数を減らすものである。ここで、端末A(100)が属性証明書発行端末であり、端末B(200)が新規参入端末である点は、図7の第1の実施例と同様である。両端末がビーコンを送信し合う点も同様であり、端末Bが送信(231)したビーコン2311を端末Aが受信(131)し、端末Aが送信(132)したビーコン1322を端末Bが受信(232)することにより、端末Aおよび端末Bは互いの端末識別子を把握する。これらビーコンのフレーム構成も第1の実施例と同様に図8で説明した通りである。
この図12の実施例では、図7の第1の実施例とは異なり、ビーコンを受信した属性証明書発行端末である端末A(100)が、属性証明書発行依頼メッセージ(図7の2041)を受けることなく新規参入端末である端末B(200)に対して属性証明書を発行し、属性証明書発行提案メッセージ1332のペイロード部のデータに含めて送信する。この属性証明書には、発行先である端末Bを所有者として端末Aによる署名がなされる。この場合の属性証明書発行提案メッセージ1332のフレーム構成1820は図13の通りであり、ペイロード部1822のデータ1829として発行先端末への属性証明書18292を含んでいる点を除いて図9の属性証明書発行提案メッセージのフレーム構成820と同様の構成となっている。これにより、図7の第1の実施例と比べてメッセージ数を減らすことが可能となる。なお、属性証明書発行提案メッセージが属性証明書18292を含むか否かは、端末B(200)においてフレーム種別827または1827により判断するようにしてもよく、また、別途フィールドを設けてそのフィールドの内容により判断するようにしてもよい。
図12の実施例では、端末B(200)は、端末A(100)から送信(133)された属性証明書発行提案メッセージ1332を受信(233)すると、その内容から端末A(100)を確認する。例えば、属性証明書発行提案フレーム1820の始点端末識別子1823を表示することにより、正しい属性証明書発行端末であるか否かの判断をユーザに促す。これにより、アドレス偽造等による悪意のある端末や意図しない端末の介入を防ぐことができる。送信元の端末A(100)が信頼する端末であり且つ端末A(100)が発行した属性証明書を受け入れる場合には、ユーザは操作部350(図1)により確認操作を行う。端末A(100)からの属性証明書発行提案メッセージ1332を受け入れた端末B(200)は、属性証明書発行提案フレーム1820のペイロード部1822から属性証明書18292を抽出して、属性証明書テーブル620(図1)に格納する。
ユーザにより確認(233)がなされると、端末B(200)は属性証明書発行提案メッセージ1332を受領する属性証明書発行提案受領メッセージ2341を端末A(100)に送信(234)する。この属性証明書発行提案受領メッセージ2341のフレーム構成1830は図14の通りであり、基本的には図9の属性証明書発行依頼メッセージのフレーム構成と同様の構成になっている。
なお、ユーザの確認(233)により提案が拒否された場合には、端末B(200)は属性証明書発行提案の拒否を通知する属性証明書発行提案拒否メッセージを端末Aに送信するようにしてもよい。この属性証明書発行提案拒否メッセージのフレーム構成840は図10で説明したものと同様の構成である。
図15は、本発明の実施の形態における初期登録の手順の第2の実施例を示す図である。端末A(100)が属性証明書発行端末であり、端末B(200)が新規参入端末である点は、図7の第1の実施例と同様である。両端末がビーコンを送信し合う点も同様であり、端末Bが送信(221)したビーコン2211を端末Aが受信し(121)、端末Aが送信(122)したビーコン1222を端末Bが受信(222)することにより、端末Aおよび端末Bは互いの端末識別子を把握する。これらビーコン2211および1222のフレーム構成も同様に図8の通りである。
この図15の第2の実施例では、図7の第1の実施例とは異なり、ビーコンを受信した新規参入端末である端末Bが、属性証明書発行提案メッセージを受けることなく、属性証明書発行端末である端末Aに対して属性証明書発行依頼メッセージ2251を送信(225)する。この属性証明書発行依頼メッセージ2041のフレーム構成830は図9により説明した通りである。この際、もしも属性証明書発行依頼メッセージ2251の送信先である端末Aの公開鍵証明書を端末Bが有していない場合には、端末Bは公開鍵証明書要求メッセージ2231を送信することにより公開鍵証明書を端末Aに要求する(223)。この公開鍵証明書要求メッセージ2231のフレーム構成1870は図16の通りであり、図7の第1の実施例において説明した属性証明書発行提案メッセージ1032のフレーム820(図9)と同様である。但し、ペイロード部1872には公開鍵証明書は含まれない。
公開鍵証明書要求メッセージ2231を受信(123)した端末Aは、生成鍵テーブル650(図1)に保持している自端末の公開鍵証明書を公開鍵証明書要求応答メッセージ1242により送信(124)する。これにより、端末Bは属性証明書発行端末である端末Aの公開鍵証明書を受領(224)する。なお、この公開鍵証明書要求応答メッセージ1242のフレーム構成1880は図17の通りであり、図7の第1の実施例において説明した属性証明書発行提案メッセージ1032のフレーム820(図9)と同様である。ペイロード部1882のデータとして送信元端末である端末Aの公開鍵証明書1889が含まれる点も同様である。
端末Aは、端末Bから送信された属性証明書発行依頼メッセージ2251を受信すると、その内容から端末Bを確認(125)する。例えば、属性証明書発行依頼フレーム830の始点端末識別子833(図9)や公開鍵証明書8391における公開鍵の所有者716(図3)を表示部340(図1)に表示することにより、自分の信頼できる端末であるか否かの判断をユーザに促す。送信元の端末Bが信頼する端末であれば、ユーザは操作部350(図1)により確認操作を行う。
ユーザにより確認がなされると、端末Aは属性証明書を発行するために属性証明書発行メッセージ1262を端末Bに送信(126)する。これにより、端末Bは属性証明書を受領(226)する。なお、この属性証明書発行メッセージ1262のフレーム構成860は図11により説明した通りである。
図18は、本発明の実施の形態における相互認証の手順を示す図である。初期登録を終えた端末同士が互いの属性証明書を検証することにより相互認証を行う。本発明の実施の形態における無線アドホック通信システムでは、各端末は定期的にビーコンを送信し、他の端末に対して自己の存在を知らせる。以下では、端末Bのビーコンをトリガーとして端末Aが認証要求を行うものと仮定するが、最終的に相互に認証が行われればよく、何れの端末のビーコンをトリガーとしてもよい。
まず、端末Bが、ネットワークに参入するためにビーコン2111を送信する(211)。このビーコン2111のフレーム構成は上述の図8の通りである。図7の初期登録シーケンスと異なり、この図18の相互認証においては端末Bは属性証明書を有しているため、この属性証明書の有無818には「有している」旨が示される。
端末Aは、端末Bから送信されたビーコン2111を受信すると(111)、ビーコンフレーム810の属性証明書の有無818をチェックする。端末Bが属性証明書を有していると判断すると、端末Aは端末Bに対して端末Aを認証するよう認証要求メッセージ1122を送信する(112)。この認証要求メッセージ1122のフレーム構成は図19の通りである。認証要求フレーム870は、ヘッダ部871と、ペイロード部872とから構成される。ヘッダ部871は、始点端末識別子873と、終点端末識別子874と、送信端末識別子875と、受信端末識別子876と、フレーム種別877とを含む。これらヘッダ部871内の内容については、図9により説明した属性証明書発行提案フレーム820と同様である。また、この認証要求フレーム870では、ペイロード部872のデータ879として、送信元である端末Aの公開鍵証明書8791および属性証明書8792が含まれる。端末Aの公開鍵証明書8791は端末Aの生成鍵テーブル650に予め格納されたものであり、端末Aの属性証明書8792は端末Aの属性証明書テーブル620に予め格納されたものである。
端末Bは、端末Aから送信された認証要求メッセージ1122を受信すると、その内容から端末Aを認証する(212)。具体的には、属性証明書発行端末リストテーブル610の公開鍵証明書612(図2)から属性認証局の公開鍵を抽出して、この公開鍵によって認証要求メッセージ1122に含まれる属性証明書8792の署名729(図4)を復号することにより署名時のメッセージダイジェストを得る。そして、属性証明書8792の属性証明情報721(図4)のメッセージダイジェストを新たに生成する。この新たに生成されたメッセージダイジェストが署名時のメッセージダイジェストと一致していることを確認する。もしこれらが一致しないとすれば、属性証明書は署名後に改ざんされた可能性があり、属性証明書の検証は失敗となる。両者が一致している場合には、さらに認証要求メッセージ1122に含まれる属性証明書8792の所有者公開鍵証明書識別子723(図4)が、認証要求メッセージ1122に含まれる公開鍵証明書8791の発行者714およびシリアル番号712(図3)に一致することを確認する。これが一致すれば、公開鍵証明書の所有者である端末Aは属性証明書の所有者であることが確認できる。もしこれらが一致しないとすれば、属性証明書の所有者は端末Aではなく、属性証明書の検証は失敗となる。
なお、この属性証明書の検証の際には、その属性証明書が属性証明書失効リストテーブル630に含まれていないことを確認する必要がある。属性証明書8792の発行者724およびシリアル番号722(図4)が属性証明書失効リストテーブル630の属性証明書識別子631(図5)に含まれている場合には、その属性証明書8792は失効時刻632を境に失効していることになる。従って、その場合には属性証明書の検証は失敗となる。
端末Aの認証(212)に成功すると、端末Bは端末Aの認証に成功したことを通知する認証成功メッセージ2131を端末Aに送信する(213)。この認証成功メッセージ2131の認証応答フレーム構成は図20の通りである。認証応答フレーム880は、ヘッダ部881と、ペイロード部882とから構成される。ヘッダ部881は、始点端末識別子883と、終点端末識別子884と、送信端末識別子885と、受信端末識別子886と、フレーム種別887とを含む。これらヘッダ部881内の内容については、図9により説明した属性証明書発行提案フレーム820と同様である。認証成功メッセージ2131の場合、フレーム種別887は認証成功フレームとなる。この認証応答フレーム880では、さらに応答理由種別888を含むが、認証成功の場合は特に必要はない。
なお、端末Aの属性証明書の検証(212)に失敗すると、端末Bは端末Aの認証に成功したことを通知する認証失敗メッセージを端末Aに送信することになる。この認証失敗メッセージの認証応答フレーム構成は図20により説明した通りである。但し、認証失敗メッセージの場合、フレーム種別887は認証失敗フレームとなり、応答理由種別888には認証に失敗した理由として属性証明書のメッセージダイジェスト不一致、属性証明書失効等の事由がコード化されて示される。これら。認証成功メッセージ2131または認証失敗メッセージは端末Aにおいて受信されて確認される(113)。
端末Aの属性証明書の検証(212)に成功すると、さらに端末Bは端末Aに対して端末Bを認証するよう認証要求メッセージ2141を送信する(214)。この認証要求メッセージ2141のフレーム構成は上述の図19と同様であり、送信元である端末Bの公開鍵証明書8791および属性証明書8792が含まれる。
端末Aは、端末Bから送信された認証要求メッセージ2141を受信すると、その内容から端末Bを認証する(114)。この認証の内容は既に説明した通りであり、属性証明書の検証、属性証明書の所有者の確認、および、属性証明書失効リストテーブル630の確認等を行う。
端末Bの認証(212)に成功すると、端末Aは端末Bの認証に成功したことを通知する認証成功メッセージ1152を端末Bに送信する(115)。この認証成功メッセージ1152の認証応答フレーム構成は上述の図20と同様である。また、端末Bの属性証明書の検証(212)に失敗した場合には、端末Aは端末Bの認証に成功したことを通知する認証失敗メッセージを端末Bに送信することになる。この認証失敗メッセージの認証応答フレーム構成も図20により説明した通りである。これら認証成功メッセージ1152または認証失敗メッセージは端末Bにおいて受信されて確認される(215)。
このようにして、端末Aおよび端末Bにおいて互いの端末の認証に成功すると相互認証は完了する。この相互認証が完了した後、属性証明書発行端末リストテーブル610および属性証明書失効リストテーブル630の内容を相互に交換して併合する。また、新たに属性証明書発行端末になった端末は、自己の公開鍵証明書を全ての端末にブロードキャスト配布する。さらに、上述のように、属性証明書失効リストを発行した端末は、他の端末に属性証明書失効リストをブロードキャスト配布する。これらにより、ネットワークに接続中の各端末の属性証明書発行端末リストテーブル610および属性証明書失効リストテーブル630の内容の同一性が維持される。
次に本発明の実施の形態における無線アドホック通信システムの各端末の処理の流れについて図面を参照して説明する。
図21は、図7の初期登録の第1の実施例における属性証明書発行端末の処理の流れを示す図である。まず、他の端末からビーコンを受信すると、そのビーコンの送信元端末が属性証明書を有している旨をそのビーコンが示しているか否かを判断する(ステップS911)。属性証明書を有している旨をそのビーコンが示していれば、属性証明書を発行する必要がないので、この初期登録の処理は行わずに終了する。属性証明書を有している旨をそのビーコンが示していなければ、ビーコンの始点端末識別子を確認して、送信元端末に対して属性証明書の発行を依頼することを提案する(ステップS912)。
その後、属性証明書の発行依頼があれば(ステップS913)、その依頼元端末に関する情報を表示して確認を促す(ステップS914)。その結果、依頼元端末が信頼できる端末として確認された場合には(ステップS915)、依頼元端末に対して属性証明書を発行する(ステップS916)。逆に、確認が拒否された場合には依頼元端末に対して属性証明書発行依頼の拒否を通知する(ステップS917)。
図22は、図7の初期登録の第1の実施例における新規参入端末の処理の流れを示す図である。まず、属性証明書を有していない旨を示すビーコンを送信する(ステップS921)。その後、ビーコンに応答した他の端末からの属性証明書発行提案があると(ステップS922)、その提案をした端末の確認をユーザに促す(ステップS923)。送信元の端末が信頼する端末であればその端末に属性証明書を発行してもらうことを意図する確認がなされる(ステップS924)。この確認がなされるとその送信元端末に対して属性証明書の発行依頼を行う(ステップS925)。これにより、属性証明書の発行を受けることができる(ステップS926)。一方、この確認がされなければ初期登録の処理は完了せず、属性証明書は発行されない。
図23は、図12の初期登録の第1の実施例の変形例における属性証明書発行端末の処理の流れを示す図である。まず、他の端末からビーコンを受信すると、そのビーコンの送信元端末が属性証明書を有している旨をそのビーコンが示しているか否かを判断する(ステップS971)。属性証明書を有している旨をそのビーコンが示していれば、属性証明書を発行する必要がないので、この初期登録の処理は行わずに終了する。属性証明書を有している旨をそのビーコンが示していなければ、ビーコンの始点端末識別子を確認して、送信元端末に対して属性証明書を発行し(ステップS972)、その属性証明書を提案メッセージに含めて送信する(ステップS973)。
図24は、図12の初期登録の第1の実施例の変形例における新規参入端末の処理の流れを示す図である。まず、属性証明書を有していない旨を示すビーコンを送信する(ステップS981)。その後、ビーコンに応答した他の端末からの属性証明書発行提案があると(ステップS982)、その提案をした端末の確認(ステップS983)をユーザに促す。送信元の端末が信頼する端末であれば(ステップS984)、その端末が発行した属性証明書を受領して(ステップS985)、その属性証明書を受領した旨を示すメッセージを送信元の端末に送信する(ステップS986)。
図25は、図15の初期登録の第2の実施例における新規参入端末の処理の流れを示す図である。まず、受信したビーコンの始点端末識別子813(図8)を把握し、そのビーコンの送信元端末に属性証明書の発行を依頼するか否かを判断する(ステップS951)。発行を希望しない場合には、当該処理は終了する。もし、新規参入端末がビーコン送信元端末の公開鍵証明書を所持していない場合には(ステップS952)、ビーコン送信元端末に対して公開鍵証明書を要求し(ステップS953)、受領する(ステップS954)。
そして、公開鍵証明書に含まれる公開鍵がビーコン送信元端末のものであって、当該端末に属性証明書を発行してもらうと判断した場合には(ステップS955)、その送信元端末に対して属性証明書の発行依頼を行う(ステップS956)。これにより、属性証明書の発行を受けることができる。一方、公開鍵がビーコン送信元端末のものであることが確認できない場合には、属性証明書の発行依頼は行わない。
図26は、図15の初期登録の第2の実施例における属性証明書発行端末の処理の流れを示す図である。まず、他の端末から公開鍵証明書の要求があれば(ステップS961)、要求に応答して公開鍵証明書を送信する(ステップS962)。その後、属性証明書の発行依頼があれば(ステップS963)、その依頼元端末に関する情報を表示して確認を促す(ステップS964)。その結果、依頼元端末が信頼できる端末として確認された場合には(ステップS965)、依頼元端末に対して属性証明書を発行する(ステップS966)。逆に、確認が拒否された場合には依頼元端末に対して属性証明書発行依頼の拒否を通知する(ステップS967)。
図27は、図18の相互認証におけるビーコン受信端末の処理の流れを示す図である。まず、他の端末からビーコンを受信すると、そのビーコンの送信端末が属性証明書を有している旨をそのビーコンが示しているか否かを判断する(ステップS931)。属性証明書を有している旨をそのビーコンが示していなければ、相互認証を行うことができないため、この相互認証の処理は行わずに終了する。なお、この場合には属性証明書発行端末から属性証明書発行の提案がなされる。一方、属性証明書を有している旨をそのビーコンが示していれば、ビーコンの送信端末に対して認証要求を送信する(ステップS932)。この結果、ビーコンの送信端末において認証が失敗すると、この相互認証は完了せず(ステップS933)、両端末は互いにネットワークを構成することができない。一方、ビーコンの送信端末において認証が成功すると、反対にビーコン送信端末から認証要求が送信される。
認証要求を受信すると(ステップS934)、認証要求元のビーコン送信端末の認証を行う(ステップS935)。認証に成功すれば(ステップS936)、認証成功の旨を認証要求端末(ビーコン送信端末)に送信する(ステップS937)。一方、認証に失敗した場合には(ステップS936)、認証失敗の旨を認証要求端末に送信する(ステップS938)。
図28は、図18の相互認証におけるビーコン送信端末の処理の流れを示す図である。まず、属性証明書を有している旨を示すビーコンを送信する(ステップS941)。その後、ビーコンに応答した他の端末からの認証要求を受信すると(ステップS942)、認証要求元のビーコン受信端末の認証を行う(ステップS943)。認証に失敗した場合には(ステップS944)、認証失敗の旨を認証要求端末(ビーコン受信端末)に送信する(ステップS945)。一方、認証に成功した場合には(ステップS944)、認証成功の旨を認証要求端末に送信するとともに(ステップS946)、ビーコン受信端末に対して認証要求を送信する(ステップS947)。その後、ビーコン受信端末から認証要求に対する応答が送信される(ステップS948)。
次に本発明の実施の形態における無線アドホック通信システムの端末間の接続関係について図面を参照して説明する。
図29は、端末同士が無線アドホック通信システムのネットワークを構成していく過程を示す図である。最初に端末A(100)が属性証明書発行端末として機能しているとすると、端末Aの属性証明書発行端末リストテーブル610には端末Aの公開鍵証明書(PK−A)が保持され、端末Aの属性証明書テーブルには端末A発行の属性証明書(AC−A)が保持される(図29(a))。端末B(200)がビーコンを送信すると、端末Aから端末Bに対して属性証明書が発行され、初期登録の結果、端末Bの属性証明書発行端末リストテーブル610には端末Aの公開鍵証明書(PK−A)が保持され、端末Bの属性証明書テーブルには端末A発行の属性証明書(AC−A)が保持される(図29(b))。初期登録の後、相互認証が行われることにより、端末Aと端末Bは無線アドホック通信システムのネットワークを構成する。
その後、端末Cがビーコンを送信すると、端末Bを介して端末Aから端末Cに対して属性証明書が発行され、初期登録の後、例えば端末Bと相互認証を行うことにより端末Cは無線アドホック通信システムのネットワークに参入する(図29(c))。さらに、端末Cがビーコンを送信した場合も同様の手順を経て、端末Dは無線アドホック通信システムのネットワークに参入する(図29(c))。
そして、これまで属性証明書発行端末として機能していた端末Aが何らかの要因によりネットワークから切断されると、他の端末が属性証明書発行端末として機能することになる。この属性証明書発行端末の選択基準としては種々のものが考えられるが、例えば、ある時点で中心位置に存在している端末や、電池の残容量が最も多い端末等を選択することができる。例えば、端末Bが属性証明書発行端末として選択されたとすると、端末Bは自己の公開鍵証明書(PK−B)を接続中の全端末にブロードキャスト配布する。各端末は、端末Bの公開鍵証明書(PK−B)を端末Bの端末識別子とともに属性証明書発行端末リストテーブル610に格納する(図29(d))。
図30は、一旦切断された端末が無線アドホック通信システムのネットワークに再び参入する過程を示す図である。端末Aが切断されて端末Bが属性証明書発行端末として機能するようになった後に、端末Eがビーコンを送信すると(図30(a))、端末Bから端末Eに対して属性証明書が発行される。初期登録の結果、端末Eの属性証明書発行端末リストテーブル610には現行の属性証明書発行端末である端末Bの公開鍵証明書(PK−B)と過去の属性証明書発行端末である端末Aの公開鍵証明書(PK−A)が保持される。また、端末Eの属性証明書テーブルには端末B発行の属性証明書(AC−B)が保持される(図30(b))。
その後、端末Aが再び接続する場合には、端末Aは保持していた端末A発行による属性証明書(AC−A)により認証を行う。そして、相互認証後、端末Bとの間で属性証明書発行端末リストテーブル610の更新を行う。その結果、端末Aの属性証明書発行端末リストテーブル610には新たに端末Bの公開鍵証明書(PK−B)が保持される(図30(c))。
このように、本発明の実施の形態によれば、ビーコンを受信した属性証明書発行端末がビーコンフレーム810の属性証明書の有無818(図8)をチェックして、ビーコン送信端末が属性証明書を有していないと判断した場合には、属性証明書の発行依頼を提案する属性証明書発行提案フレーム820(図9)をビーコン送信端末に対して送信することにより、これらを契機として属性証明書を自律分散して発行することができる。
なお、ここでは本発明の実施の形態を例示したものであり、本発明はこれに限られず、本発明の要旨を逸脱しない範囲において種々の変形を施すことができる。
また、ここで説明した処理手順はこれら一連の手順を有する方法として捉えてもよく、これら一連の手順をコンピュータ(端末)に実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。
本発明の活用例として、例えば無線アドホック通信システムにおける端末間において端末権限認証証明書の発行を行う際に本発明を適用することができる。
本発明の実施の形態における無線アドホック通信システムにおいて使用される無線端末300の構成例を示す図である。 本発明の実施の形態における属性証明書発行端末リストテーブル610の構成例である。 本発明の実施の形態における属性証明書発行端末リストテーブル610に保持される公開鍵証明書612のフォーマット710を示す図である。 本発明の実施の形態における属性証明書テーブル620に保持される属性証明書のフォーマット720を示す図である。 本発明の実施の形態における属性証明書失効リストテーブル630の構成例である。 本発明の実施の形態における属性証明書失効リスト730のフォーマットを示す図である。 本発明の実施の形態における初期登録の手順の第1の実施例を示す図である。 本発明の実施の形態におけるビーコンフレーム810の構成を示す図である。 本発明の実施の形態における属性証明書発行提案フレーム820および属性証明書発行依頼フレーム830の構成を示す図である。 本発明の実施の形態における属性証明書発行提案拒否フレーム840および属性証明書発行依頼拒否フレーム850の構成を示す図である。 本発明の実施の形態における属性証明書発行フレーム860の構成を示す図である。 本発明の実施の形態における初期登録の手順の第1の実施例の変形例を示す図である。 本発明の実施の形態における属性証明書発行提案フレーム1820の構成を示す図である。 本発明の実施の形態における属性証明書発行提案受領フレーム1830の構成を示す図である。 本発明の実施の形態における初期登録の手順の第2の実施例を示す図である。 本発明の実施の形態における公開鍵証明書要求フレーム870の構成を示す図である。 本発明の実施の形態における公開鍵証明書要求応答フレーム880の構成を示す図である。 本発明の実施の形態における相互認証の手順を示す図である。 本発明の実施の形態における認証要求フレーム870の構成を示す図である。 本発明の実施の形態における認証応答フレーム880の構成を示す図である。 本発明の実施の形態における初期登録の際の属性証明書発行端末の第1の実施例における処理の流れを示す図である。 本発明の実施の形態における初期登録の際の新規参入端末の第1の実施例における処理の流れを示す図である。 本発明の実施の形態における初期登録の際の属性証明書発行端末の第1の実施例の変形例における処理の流れを示す図である。 本発明の実施の形態における初期登録の際の新規参入端末の第1の実施例の変形例における処理の流れを示す図である。 本発明の実施の形態における初期登録の際の新規参入端末の第2の実施例における処理の流れを示す図である。 本発明の実施の形態における初期登録の際の属性証明書発行端末の第2の実施例における処理の流れを示す図である。 本発明の実施の形態における相互認証の際のビーコン受信端末の処理の流れを示す図である。 本発明の実施の形態における相互認証の際のビーコン送信端末の処理の流れを示す図である。 本発明の実施の形態において端末同士が無線アドホック通信システムのネットワークを構成していく過程を示す図である。 本発明の実施の形態において一旦切断された端末が無線アドホック通信システムのネットワークに再び参入する過程を示す図である。
符号の説明
300 無線端末
310 アンテナ
320 通信処理部
330 制御部
340 表示部
350 操作部
360 スピーカ
370 マイク
380 バス
600 メモリ
610 属性証明書発行端末リストテーブル
620 属性証明書テーブル
630 属性証明書失効リストテーブル
650 生成鍵テーブル
710 公開鍵証明書
720 属性証明書
730 属性証明書失効リスト
810 ビーコンフレーム
820 属性証明書発行提案フレーム
830 属性証明書発行依頼フレーム
840 属性証明書発行提案拒否フレーム
850 属性証明書発行依頼拒否フレーム
860 属性証明書発行フレーム
870 認証要求フレーム
880 認証応答フレーム
1820 属性証明書発行提案フレーム
1830 属性証明書発行提案受領フレーム
1870 公開鍵証明書要求フレーム
1880 公開鍵証明書要求応答フレーム

Claims (19)

  1. 複数の端末により構成される無線アドホック通信システムであって、
    端末権限認証証明書を有しない旨を示すビーコン情報を含む信号を送信する第1の端末と、
    前記信号に応答して端末権限認証証明書発行依頼メッセージ送信するよう前記第1の端末に対して端末権限認証証明書発行提案メッセージを送信する第2の端末と
    を具備する無線アドホック通信システム。
  2. ビーコン情報を含む信号を受信する受信手段と、
    この受信手段が他の端末から所定のビーコン情報を含む信号を受信すると端末権限認証証明書発行依頼メッセージ送信するよう当該他の端末に対して端末権限認証証明書発行提案メッセージを送信する端末権限認証証明書発行提案手段と
    を具備する端末。
  3. 前記受信手段が受信した前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、
    前記端末権限認証証明書発行提案手段は、前記端末識別情報に基づいて前記提案メッセージ送信する
    請求項2記載の端末。
  4. 前記端末権限認証証明書発行提案手段は、前記他の端末に対して前記端末権限認証証明書発行依頼メッセージの送信を提案する際に前記端末の公開鍵証明書を併せて提示す
    求項2記載の端末。
  5. ビーコン情報を含む信号を受信する受信手段と、
    この受信手段が他の端末から所定のビーコン情報を含む信号を受信すると当該他の端末を所有者とする端末権限認証証明書を発行して当該端末権限認証証明書を含む端末権限認証証明書発行提案メッセージを当該他の端末に対して送信する端末権限認証証明書発行提案手段と
    を具備する端末。
  6. 前記受信手段が受信した前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、
    前記端末権限認証証明書発行提案手段は、前記端末識別情報に基づいて前記端末権限認証証明書発行提案メッセージを送信する
    請求項5記載の端末。
  7. 前記端末権限認証証明書発行提案手段は、前記他の端末に対して前記端末権限認証証明書発行提案メッセージを送信する際に前記端末の公開鍵証明書を併せて提示す
    求項5記載の端末。
  8. ビーコン情報を含む信号を受信するための受信手段と、
    この受信手段が他の端末からビーコン情報を含む信号を受信した場合において当該他の端末が端末権限認証証明書を有する旨を前記信号が示していなければ端末権限認証証明書発行依頼メッセージ送信するよう当該他の端末に対して端末権限認証証明書発行提案メッセージを送信する端末権限認証証明書発行提案手段と
    を具備する端末。
  9. 前記受信手段が受信した前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、
    前記端末権限認証証明書発行提案手段は、前記端末識別情報に基づいて前記提案メッセージ送信する
    請求項8記載の端末。
  10. 前記端末権限認証証明書発行提案手段は、前記他の端末に対して前記端末権限認証証明書発行依頼メッセージの送信を提案する際に前記端末の公開鍵証明書を併せて提示す
    求項8記載の端末。
  11. 前記端末権限認証証明書発行依頼メッセージを受信するための端末権限認証証明書発行依頼受信手段と、
    この端末権限認証証明書発行依頼受信手段が前記他の端末から前記端末権限認証証明書発行依頼メッセージを受信すると当該他の端末に関する情報を表示して確認を促す確認手段と、
    前記確認がなされた場合には前記他の端末に対して端末権限認証証明書を発行し、前記確認が拒否された場合には前記他の端末に対して端末権限認証証明書発行依頼の拒否を通知する端末権限認証証明書発行依頼拒否メッセージを送信する端末権限認証証明書発行手段と
    をさらに具備する請求項10記載の端末。
  12. 端末権限認証証明書発行端末の公開鍵証明書を保持する端末権限認証証明書発行端末リストテーブルをさらに具備し、
    前記端末権限認証証明書発行手段は、前記端末権限認証証明書の発行に際して前記端末権限認証証明書発行端末リストテーブルに保持された前記端末権限認証証明書発行端末の公開鍵証明書を前記他の端末に送信す
    求項11記載の端末。
  13. 端末権限認証証明書の失効リストを保持する端末権限認証証明書失効リストテーブルをさらに具備し、
    前記端末権限認証証明書発行手段は、前記端末権限認証証明書の発行に際して前記端末権限認証証明書失効リストテーブルに保持された前記端末権限認証証明書失効リストを前記他の端末に送信す
    求項11記載の端末。
  14. ビーコン情報を含む信号を受信するための受信手段と、
    この受信手段が他の端末からビーコン情報を含む信号を受信した場合において当該他の端末が端末権限認証証明書を有する旨を前記信号が示していなければ当該他の端末を所有者とする端末権限認証証明書を発行して当該端末権限認証証明書を含む端末権限認証証明書発行提案メッセージを当該他の端末に対して送信する端末権限認証証明書発行提案手段と
    を具備する端末。
  15. 前記受信手段が受信した前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手段をさらに具備し、
    前記端末権限認証証明書発行提案手段は、前記端末識別情報に基づいて前記端末権限認証証明書発行提案メッセージを送信する
    請求項14記載の端末。
  16. 前記端末権限認証証明書発行提案手段は、前記他の端末に対して前記端末権限認証証明書発行提案メッセージを送信する際に前記端末の公開鍵証明書を併せて提示す
    求項14記載の端末。
  17. ビーコン情報を含む信号を受信する手順と、
    前記信号の送信元端末が端末権限認証証明書を有する旨を前記信号が示していなければ端末権限認証証明書発行依頼メッセージ送信するよう前記送信元端末に対して端末権限認証証明書発行提案メッセージを送信する手順と
    を具備する端末権限認証証明書発行提案方法。
  18. 前記他の端末からの前記信号より当該他の端末の端末識別情報を取得する手順をさらに具備し、
    前記端末識別情報に基づいて前記提案メッセージ送信する
    請求項17記載の端末権限認証証明書発行提案方法。
  19. ビーコン情報を含む信号を受信する手順と、
    前記信号の送信元端末が端末権限認証証明書を有する旨を前記信号が示していなければ当該送信元端末を所有者とする端末権限認証証明書を発行して当該端末権限認証証明書を含む端末権限認証証明書発行提案メッセージを当該送信元端末に対して送信する手順と
    を具備する端末権限認証証明書発行提案方法。
JP2004015193A 2003-02-03 2004-01-23 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム Expired - Fee Related JP4631281B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004015193A JP4631281B2 (ja) 2003-02-03 2004-01-23 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003026544 2003-02-03
JP2004015193A JP4631281B2 (ja) 2003-02-03 2004-01-23 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム

Publications (3)

Publication Number Publication Date
JP2004260803A JP2004260803A (ja) 2004-09-16
JP2004260803A5 JP2004260803A5 (ja) 2007-02-15
JP4631281B2 true JP4631281B2 (ja) 2011-02-16

Family

ID=33133635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004015193A Expired - Fee Related JP4631281B2 (ja) 2003-02-03 2004-01-23 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム

Country Status (1)

Country Link
JP (1) JP4631281B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4103611B2 (ja) 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP4533258B2 (ja) * 2005-06-29 2010-09-01 株式会社日立製作所 アドホックネットワーク用の通信端末および通信制御方法
JP4561704B2 (ja) 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP4770423B2 (ja) * 2005-11-22 2011-09-14 コニカミノルタホールディングス株式会社 ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
DE602005010102D1 (de) * 2005-12-07 2008-11-13 Ntt Docomo Inc Authentifizierungsverfahren und -vorrichtung
JP4281768B2 (ja) 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
RU2568922C2 (ru) * 2010-09-17 2015-11-20 Нокиа Солюшнз энд Нетуоркс Ой Удаленная проверка атрибутов в сети связи

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341323A (ja) * 1999-05-26 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> 無線アドホック端末
JP2001209313A (ja) * 2000-01-25 2001-08-03 Canon Inc 証明書発行装置、情報処理装置、情報通信システム、属性証明方法、及び記憶媒体
JP2001313979A (ja) * 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd 移動端末接続方法
JP2002215585A (ja) * 2000-11-16 2002-08-02 Fuji Xerox Co Ltd 個人証明書サブジェクト名処理装置および方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1214829B1 (en) * 1999-09-20 2012-12-12 Thomson Licensing Method for device registration in a wireless home network
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000341323A (ja) * 1999-05-26 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> 無線アドホック端末
JP2001209313A (ja) * 2000-01-25 2001-08-03 Canon Inc 証明書発行装置、情報処理装置、情報通信システム、属性証明方法、及び記憶媒体
JP2001313979A (ja) * 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd 移動端末接続方法
JP2002215585A (ja) * 2000-11-16 2002-08-02 Fuji Xerox Co Ltd 個人証明書サブジェクト名処理装置および方法

Also Published As

Publication number Publication date
JP2004260803A (ja) 2004-09-16

Similar Documents

Publication Publication Date Title
JP4039277B2 (ja) 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
JP4508033B2 (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
US8094822B2 (en) Broadcast encryption key distribution system
JP4851767B2 (ja) ポータブルセキュリティトークン使用型認証機関間相互認証方法及びコンピュータシステム
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
US9210681B2 (en) Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
JP4561704B2 (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
WO2018177143A1 (zh) 一种身份认证的方法、系统及服务器和终端
KR101017307B1 (ko) 무선 애드혹 통신 시스템, 단말기, 그 단말기에서의 속성증명서 발행 제안 방법 및 속성 증명서 발행 의뢰 방법 및그들 방법을 단말기에 실행시키기 위한 프로그램
CN110235424A (zh) 用于在通信系统中提供和管理安全信息的设备和方法
CN102484791A (zh) 基站装置
CN112202770B (zh) 设备联网方法及装置、设备、存储介质
CN106331974A (zh) 听力设备中的权限管理
CN108352982B (zh) 通信装置、通信方法及记录介质
CN112994873A (zh) 一种证书申请方法及设备
CN108632037B (zh) 公钥基础设施的公钥处理方法及装置
JP4631281B2 (ja) 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
JP4419612B2 (ja) 無線通信システム、端末、メッセージ送信方法及びその方法を端末に実行させるためのプログラム
JP2006526314A (ja) 通信ネットワークにおけるセキュリティ
Su et al. Consortium Blockchain Based Anonymous and Trusted Authentication Mechanism for IoT
CN117176332A (zh) 身份认证方法、系统、终端设备及存储介质
CN115767524A (zh) 管理车辆与用户设备之间的通信
CN117098100A (zh) 一种机卡绑定认证方法及装置
JP2006042207A (ja) 通信機器
JP2013251762A (ja) 情報通信装置、情報通信システムおよび情報通信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101101

R151 Written notification of patent or utility model registration

Ref document number: 4631281

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees