JP4762046B2 - 無線通信装置、無線通信方法、および無線通信プログラム - Google Patents
無線通信装置、無線通信方法、および無線通信プログラム Download PDFInfo
- Publication number
- JP4762046B2 JP4762046B2 JP2006136117A JP2006136117A JP4762046B2 JP 4762046 B2 JP4762046 B2 JP 4762046B2 JP 2006136117 A JP2006136117 A JP 2006136117A JP 2006136117 A JP2006136117 A JP 2006136117A JP 4762046 B2 JP4762046 B2 JP 4762046B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- access permission
- access
- node
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
次に、グループの形成方法について説明する。グループへの参加は、物理的に通信可能な距離に移動し、グループに設定されているグループ参加条件を満たすことで可能となる。「グループ参加条件」は、アクセス許可レベルの高さの下限値や、あらかじめ決められたリストなど、任意に設定することができる。グループに参加するということは、グループ内でアクセス許可レベルを共有するということである。グループに参加するノードのアクセス許可レベルが、それまでにグループに含まれていたノードの中で一番高いアクセス許可レベルよりも高かった場合は、グループのアクセス許可レベルも変更されるので、そのグループのアクセス許可レベルが再計算される。アクセス許可レベルの再計算は、グループ内の全てのノードが行う(以下同じ)。
新たなグループの作成や、グループへのノードの新規参加の時には、グループのメンバとなるノードのアクセス許可レベルを参照する必要がある。グループを作る主体はノードXにあり、互いのアクセスレベルを参照するのはノードXの役目である。特にグループの中で最も高いアクセス許可レベルを持つノードの特定は、グループ自体のアクセス許可レベルに直接影響を与えるので、そのアクセス許可レベルを証明する必要がある。証明方法としてここでは以下の2通りの例を示す。ただし、その証明方法に関しては、以下に示す2例の限りではない。
この証明方法では、例えば図3に示すように、存在し得るノードと、そのノードのアクセス許可レベルとを証明するCAサーバ70がインターネットなどの通信ネットワーク上に存在するものとして、そのCAサーバ70を利用して証明する。この場合、グループを形成するノードは、お互いをCAサーバ70によって認証し確認してグループを形成する。グループへのノードの参加の場合も同様で、参加するノードのアクセス許可レベルを、CAサーバ70を利用して確認し、グループ参加の有無を、グループの中で最も高いアクセス許可レベルを持つノードが判断する。CAサーバ70は例えばノードYとインターネットなどの通信ネットワークを介して接続され、ノードXはノードYを介してCAサーバ70から認証結果情報を取得する。なお、ノードXがインターネットなどの通信ネットワークを介してCAサーバ70に接続可能であるとしてもよい。
この証明方法では、アドホックネットワークを形成する各ノードは、例えば図4に示すような、各ノードとそのアクセス許可レベルの対応表を保持しているものとし、その対応表を使用する。この例では、本実施形態におけるアドホックノードが、ある特定の目的を持っていて、アドホックネットワークへ参加しているノードが、あらかじめ正しいノードのIDとアクセス許可レベルの対応を他のノードに知らせているものとする。対応表では、ノードを特定するノードIDと、そのノードに付与されているアクセス許可レベルとが対応付けされている。新たにグループを形成する時も、ノードがグループに参加する時も、上記の対応表を参照することによって、ノードの存在やアクセス許可レベルを確認し、グループを形成する。
次に、各ノードにおいて、自己が属するグループと他のグループとの上位下位関係を決定する方法について説明する。アクセス権限の強弱とは、そのままアクセス許可レベルの高低を表している。2つのグループのアクセス許可レベルの高さを比較するとき、第一の比較基準となるのは、グループの中で付与されているアクセス許可レベルが最も高いノードのアクセス許可レベルである。このアクセス許可レベルを比較した結果、アクセス許可レベルが高いノードを含むグループが、アクセス許可レベルが高いグループ(高いアクセス許可権を有するグループ)となる。
次に、アドホックネットワークシステム100において、あるグループが求めるアクセス許可レベル以上のグループを探索する方法を、図5及び図6を参照して説明する。ここでは、グループKに属するノードkが、自グループKより強いアクセス権(=高いアクセス許可レベル)を持つグループを探索する場合を例に説明する。ここでは、図5及び図6に示すように、5つのグループK,L,M,N,Oが存在するものとし、それぞれのアクセス許可レベルが、8,9,5,10,6であるものとする。
次に、自グループに対するアクセスの許可/不許可を判定する権限であるアクセス許可権を、上位グループに委任するための処理について説明する。アクセス許可権の委任は、あるグループからその上位にあたるグループに対して行われる。本例では、上位グループに対してアクセス許可権を委任する際に、アクセス許可権を委任する有効期限を設定する。このアクセス許可権は、有効期限が切れるか、明示的にアクセス許可権を発行したグループもしくはアクセス許可権を直接預けられたグループによるアクセス許可権の抹消が行われるまで有効となるものとする。
次に、下位グループDから上位グループCにアクセスする場合の処理について説明する。ここでは、グループCへのアクセスに関するアクセス許可権が、グループAに委任されているものとする。
有効期限切れは、グループより管理となる。すなわち、グループ内のノードの有効期限終了要求を受けて、グループ間通信用端末が他のグループに伝達する方法を取る。以下の手順を説明する。
グループCへのアクセス権限を与えられたグループDのノードdは、グループCのノードcへとアクセスをする。ただし、上記のように、ノードdからのアクセスには、権限を与えたグループAを必ず経由するように経路を選択する。
アドホックネットワークにおいては、構成ノードが移動してグループの構成を変化させる可能性を含んでいる。グループの中で最も階級の高いノードがグループを離れれば、グループの権限の強さは変化する。
次にログ情報の取得方法について説明する。アドホックネットワークにおいては、各ノードは常に移動し様々なノードと接続、切断を繰り返すことから、アクセスしているノードがどの経路を辿ってきているかを全て推定することは難しい。アクセス経路の信頼性を高める手段として、ある下位グループからアクセス許可権を委任されデータが経由するアクセス経路となる上位グループにおいて、アクセス許可権を委任している下位グループへのアクセスログを取得する。これによって不安定なアドホックネットワークにおいても常に信頼する経路を通ったアクセスがなされていることを確認することができる。
Claims (6)
- アドホックネットワークを構成するノードとして用いられる無線通信装置であって、
少なくとも他のグループとの無線通信が実行可能なノードを含む直接通信可能な1又は2以上の近隣ノードとグループを形成するグループ形成手段と、
グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与する上下関係付与手段と、
自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索する上位グループ検索手段と、
前記上位グループに対して自己が属するグループへのアクセス許可権を委任するアクセス許可権委任手段と、
自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付けるアクセス受付手段と、
自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付けるアクセス許可権委任受付手段と、
前記アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、前記下位グループへのアクセスを許可するアクセス許可判定手段とを備えた
ことを特徴とする無線通信装置。 - グループ形成手段は、他のグループとの無線通信が実行可能なノードに付与されているユニークなグループIDを設定することでグループを形成し、グループ内のノードに付与されているアクセス許可レベルのうち最上位のアクセス許可レベルをグループのアクセス許可レベルとして設定することを特徴とする請求項1記載の無線通信装置。
- 上下関係付与手段は、各グループのアクセス許可レベルを比較して、自己が属するグループとアクセス許可レベルが同一であった場合にはグループ内において最上位のアクセス許可レベルが付与されているノード数が多いグループを上位グループとすることに決定し、当該ノード数も同一であった場合にはグループ内において最上位のノードの次にアクセス許可レベルが上位のノードの比較により上位下位関係を決定し、グループ内の全てのノード構成が同一である場合に限り上位下位関係のない同等なグループであることに決定することを特徴とする請求項1または請求項2記載の無線通信装置。
- 上位グループ検索手段は、他のグループから発せられた探索メッセージを受信したことに基づいて、自己が属するグループのアクセス許可レベルが前記探索メッセージに付加されている前記他のグループが求めるアクセス許可レベル以上であればその旨を示す応答メッセージを送信し、前記他のグループが求めるアクセス許可レベル未満であればさらに他のグループに前記探索メッセージを転送することを特徴とする請求項1から請求項3のうちいずれかに記載の無線通信装置。
- アドホックネットワークを構成するノードが実行する無線通信方法であって、
少なくとも他のグループとの無線通信が実行可能なノードを含む直接通信可能な1又は2以上の近隣ノードとグループを形成するグループ形成ステップと、
グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与する上下関係付与ステップと、
自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索する上位グループ検索ステップと、
前記上位グループに対して自己が属するグループへのアクセス許可権を委任するアクセス許可権委任ステップと、
自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付けるアクセス受付ステップと、
自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付けるアクセス許可権委任受付ステップと、
前記アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、前記下位グループへのアクセスを許可するアクセス許可判定ステップとを含む
ことを特徴とする無線通信方法。 - アドホックネットワークを構成するノードに無線通信を実行させる無線通信プログラムであって、
コンピュータに、
少なくとも他のグループとの無線通信が実行可能なノードを含む直接通信可能な1又は2以上の近隣ノードとグループを形成するグループ形成ステップと、
グループを構成するノードのアクセス許可レベルによりグループに上位下位関係を付与する上下関係付与ステップと、
自己が属するグループよりも上位のアクセス許可レベルが付与されている上位グループを検索する上位グループ検索ステップと、
前記上位グループに対して自己が属するグループへのアクセス許可権を委任するアクセス許可権委任ステップと、
自己が属するグループへのアクセス許可権を委任した上位グループによってアクセスが許可されたノードからのアクセスを受け付けるアクセス受付ステップと、
自己が属するグループよりも下位のアクセス許可レベルが付与されている下位グループから、該下位グループへのアクセス許可権の委任を受け付けるアクセス許可権委任受付ステップと、
前記アクセス許可権の委任を受けている下位グループへのアクセス許可要求を受け付け、所定のアクセス許可条件を満たしていれば、前記下位グループへのアクセスを許可するアクセス許可判定ステップとを
実行させるための無線通信プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006136117A JP4762046B2 (ja) | 2006-05-16 | 2006-05-16 | 無線通信装置、無線通信方法、および無線通信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006136117A JP4762046B2 (ja) | 2006-05-16 | 2006-05-16 | 無線通信装置、無線通信方法、および無線通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007311857A JP2007311857A (ja) | 2007-11-29 |
JP4762046B2 true JP4762046B2 (ja) | 2011-08-31 |
Family
ID=38844345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006136117A Active JP4762046B2 (ja) | 2006-05-16 | 2006-05-16 | 無線通信装置、無線通信方法、および無線通信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4762046B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101975882B1 (ko) | 2011-12-12 | 2019-05-07 | 한국전자통신연구원 | 통신 시스템에서 데이터 송수신 장치 및 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4367002B2 (ja) * | 2002-12-25 | 2009-11-18 | 株式会社日立製作所 | ネットワーク機器、ネットワークシステム、および、グループ管理方法 |
-
2006
- 2006-05-16 JP JP2006136117A patent/JP4762046B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007311857A (ja) | 2007-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110351381B (zh) | 一种基于区块链的物联网可信分布式数据共享方法 | |
EP1706825B1 (en) | Avoiding server storage of client state | |
Rashid et al. | A security framework for IoT authentication and authorization based on blockchain technology | |
Varadharajan et al. | Security for cluster based ad hoc networks | |
Mershad | SURFER: A secure SDN-based routing protocol for internet of vehicles | |
JP5507462B2 (ja) | 異なる組織に属する複数のユーザのためのクレデンシャルの複製を行わない認証方法 | |
US9503891B2 (en) | Authentication method of wireless mesh network | |
US20090158394A1 (en) | Super peer based peer-to-peer network system and peer authentication method thereof | |
CN101356759A (zh) | 安全密钥材料的基于令牌的分布式生成 | |
CN112995211B (zh) | 基于区块链网络的数据处理方法、装置、设备及存储介质 | |
CN110636495B (zh) | 一种雾计算系统中的终端用户安全漫游认证的方法 | |
CN113114656B (zh) | 基于边缘云计算的基础设施布局方法 | |
CN105103489A (zh) | 用于形成具有有限资源的安全无线网络的方法和设备 | |
CN109039734A (zh) | 一种分布式的访问控制模型及访问方法 | |
CN114268493A (zh) | 区块链上的跨域访问方法及服务器 | |
CN109068325A (zh) | 一种基于无线传感器网络的密钥管理和身份认证方法 | |
CN108495292B (zh) | 智能家居短距离设备通信方法 | |
CN108599968B (zh) | 用于城市物联网的信息广播方法 | |
CN105743922A (zh) | 域间通信的方法、装置以及系统 | |
JP4718257B2 (ja) | 分散認証アクセス制御システム | |
JP4762046B2 (ja) | 無線通信装置、無線通信方法、および無線通信プログラム | |
CN108183925B (zh) | 基于IoT的窄带通信方法 | |
Banoun et al. | IoT-BDMS: securing IoT devices with hyperledger fabric blockchain | |
KR100686736B1 (ko) | 인증을 통한 이동 애드혹 네트워크에의 참여 방법 | |
KR101299698B1 (ko) | 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090513 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110607 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4762046 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |