JP2005236951A - 通信システムおよび通信端末 - Google Patents
通信システムおよび通信端末 Download PDFInfo
- Publication number
- JP2005236951A JP2005236951A JP2004302936A JP2004302936A JP2005236951A JP 2005236951 A JP2005236951 A JP 2005236951A JP 2004302936 A JP2004302936 A JP 2004302936A JP 2004302936 A JP2004302936 A JP 2004302936A JP 2005236951 A JP2005236951 A JP 2005236951A
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal
- node
- public key
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 227
- 238000012795 verification Methods 0.000 claims description 133
- 238000003860 storage Methods 0.000 claims description 128
- 230000005540 biological transmission Effects 0.000 claims description 61
- 238000010276 construction Methods 0.000 description 36
- 238000000034 method Methods 0.000 description 23
- 238000007726 management method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 238000012546 transfer Methods 0.000 description 11
- 238000010187 selection method Methods 0.000 description 6
- 235000008694 Humulus lupulus Nutrition 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 238000006424 Flood reaction Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】 通信資源や各ノードの資源を無駄に使うことがなく、公開鍵の管理コストを低減することができる通信システムおよび通信端末を提供する。
【解決手段】 ノード1Aはノード1Nの公開鍵を検証するため、公開鍵証明書の署名者であるノード1Mの公開鍵証明書を要求するための証明書要求情報をブロードキャストする。証明書要求情報を受信したノード1Cは、証明書要求情報に対して、ノード1Aによって発行された公開鍵証明書を付加し、証明書要求情報をブロードキャストする。各ノードは同様の動作を行う。ノード1Jが証明書要求情報を受信した場合、ノード1Jは要求された公開鍵証明書をノード1Aへ送信すべきであると判断し、要求された公開鍵証明書および各中継ノードの公開鍵証明書を含む返信情報をノード1Aへ送信する。ノード1Aは返信情報に基づいてノード1Nの公開鍵の検証を行う。
【選択図】 図1
Description
Srdjan Capkun、外2名,「Self−Organized Public−Key Management for Mobile Ad Hoc Networks」,IEEE TRANSACTIONS ON MOBILE COMPUTING,2003,Vol.2,No.1,p.52−63
各端末間の信頼関係は、例えば、公開鍵証明書の発行により定義される。ある端末(A)が他の端末(B)を信頼するとは、端末(A)が端末(B)の公開鍵に対して公開鍵証明書を発行していることを意味している。第1および第2の記憶手段は、自身が公開鍵証明書を発行している発行先の端末を記憶する。
weight=outedge×α+inedge×β ・・・(1)
α+β=1 ・・・(2)
(1)隣接するノードの発見プロセス
(2)ネットワークトポロジの構築プロセス
隣接ノードの発見プロセスにおいては、各ノードは、ノード間のハローメッセージの交換によってリンク状態を確認しあう。ネットワークトポロジの構築プロセスにおいては、各ノードは、ローカルなリンク情報をトポロジ制御メッセージに付加し、アドホックネットワーク全体にフラッディング広告して、その情報を得たノード自身が経路表を作成する。この際、フラッディングする制御パケットには、無駄なフラッディングを防ぐために、TTL、ホップ数、メッセージシーケンス番号等が記入される。その後は、定期的に差分情報を広報しあうことにより、各ノードが持つネットワーク全体のルーティングテーブルが維持および管理される。
Claims (22)
- 認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、
前記認証端末は、
前記公開鍵の検証に必要な情報を要求するための要求情報を送信する第1の送信手段と、
前記中継端末から、前記情報を含む検証用情報を受信する第1の受信手段と、
該検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末は、
前記要求情報によって要求された情報を所持していない場合には、前記要求情報を他の中継端末へ送信し、前記要求情報によって要求された情報を所持している場合には、前記情報を含む検証用情報を前記認証端末または他の中継端末へ送信する第2の送信手段と、
を具備する
ことを特徴とする通信システム。 - 認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、
前記認証端末は、
前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報をブロードキャストする第1の送信手段と、
前記第1の証明書情報を含む検証用情報を前記中継端末から受信する第1の受信手段と、
前記検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末は、
証明書情報を記憶する第1の記憶手段と、
前記要求情報を受信する第2の受信手段と、
該要求情報に基づいて、前記第1の証明書情報が前記第1の記憶手段に記憶されているかどうか判定する判定手段と、
記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、該要求情報をブロードキャストし、記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信する第2の送信手段と、
を具備する
ことを特徴とする通信システム。 - 前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報をブロードキャストし、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記要求情報をブロードキャストし、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、
前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信する
ことを特徴とする請求項2に記載の通信システム。 - 前記認証端末はさらに、信頼する中継端末を記憶する第2の記憶手段を具備し、
前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、
前記第1の記憶手段は、証明書情報および信頼する他の中継端末を記憶し、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信する
ことを特徴とする請求項2に記載の通信システム。 - 前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、
前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信する
ことを特徴とする請求項4に記載の通信システム。 - 前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵を証明する第2の証明書情報を予め受信し、
前記第1の証明書情報は、前記第2の証明書情報に含まれる署名情報の検証に必要な公開鍵を証明する
ことを特徴とする請求項1〜請求項5のいずれかの項に記載の通信システム。 - 前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵と、該被認証端末を信頼する端末に関する被信頼情報とを予め受信し、
前記第1の証明書情報は、前記公開鍵を証明し、
前記要求情報は、前記第1の証明書情報を、前記被信頼情報によって示される端末から取得することを示す
ことを特徴とする請求項1〜請求項5のいずれかの項に記載の通信システム。 - 認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、
前記認証端末は、
前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信すると共に、
他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信し、
該検証用情報に基づいて前記公開鍵を検証し、
前記中継端末は、
自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶し、
前記要求情報を受信した場合に、前記公開鍵の検証に必要な情報を含むと共に、前記経路情報に基づいて、経由する端末を指定する情報を含む新たな要求情報を生成し、
該要求情報を他の端末へ送信し、
前記被認証端末は、
前記要求情報を受信した場合に、該要求情報に含まれる、前記公開鍵の検証に必要な情報と、自身が所持する、前記公開鍵の検証に必要な情報とを含む前記検証用情報を生成して前記認証端末へ送信する
ことを特徴とする通信システム。 - 前記中継端末が生成した新たな要求情報は、該要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含み、
前記被認証端末が生成した前記検証情報は、前記要求情報に付加された前記中継端末の証明書情報と、前記要求情報が経由した前記中継端末によって生成された、自身の公開鍵を証明する証明書情報とを含む
ことを特徴とする請求項8に記載の通信システム。 - 認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムにおいて、
前記認証端末は、
前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信すると共に、
他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信し、
該検証用情報に基づいて前記公開鍵を検証し、
前記中継端末は、
自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶し、
前記要求情報を受信し、前記被認証端末の公開鍵を証明する証明書情報を所持していない場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含むと共に、前記経路情報に基づいて、経由する端末を指定する情報を含む新たな要求情報を生成して他の端末へ送信し、
前記要求情報を受信し、前記被認証端末の公開鍵を証明する証明書情報を所持している場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報と、前記要求情報に付加された前記証明書情報と、前記被認証端末の公開鍵を証明する前記証明書情報とを含む前記検証用情報を生成して前記認証端末へ送信する
ことを特徴とする通信システム。 - 前記中継端末は、自身を信頼しない他の端末から前記要求情報を受信し、該要求情報が経由する端末として自身が指定されている場合には、他の中継端末または前記被認証端末への到達を指定する情報を含む新たな要求情報を生成することを特徴とする請求項8〜請求項10のいずれかの項に記載の通信システム。
- 認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、
前記認証端末として、
前記公開鍵の検証に必要な情報を要求するための要求情報を送信する第1の送信手段と、
前記中継端末から、前記情報を含む検証用情報を受信する第1の受信手段と、
該検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末として、
前記要求情報によって要求された情報を所持していない場合には、前記要求情報を他の中継端末へ送信し、前記要求情報によって要求された情報を所持している場合には、前記情報を含む検証用情報を前記認証端末または他の中継端末へ送信する第2の送信手段と、
を具備する
ことを特徴とする通信端末。 - 認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、
前記認証端末として、
前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報をブロードキャストする第1の送信手段と、
前記第1の証明書情報を含む検証用情報を前記中継端末から受信する第1の受信手段と、
前記検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末として、
証明書情報を記憶する第1の記憶手段と、
前記要求情報を受信する第2の受信手段と、
該要求情報に基づいて、前記第1の証明書情報が前記第1の記憶手段に記憶されているかどうか判定する判定手段と、
記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、該要求情報をブロードキャストし、記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信する第2の送信手段と、
を具備する
ことを特徴とする通信端末。 - 前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報をブロードキャストし、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記要求情報をブロードキャストし、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、
前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信する
ことを特徴とする請求項13に記載の通信端末。 - 前記認証端末としてさらに、信頼する中継端末を記憶する第2の記憶手段を具備し、
前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、
前記第1の記憶手段は、証明書情報および信頼する他の中継端末を記憶し、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記要求情報に付加された証明書情報と前記第1の証明書情報とを含む検証用情報を前記認証端末へ送信する
ことを特徴とする請求項13に記載の通信端末。 - 前記第1の送信手段は、前記公開鍵の検証に必要な第1の証明書情報を要求するための、経由情報を含む要求情報を、前記第2の記憶手段によって記憶されている前記中継端末へ送信し、
前記第2の送信手段は、
前記第1の証明書情報が前記第1の記憶手段に記憶されていないと判定された場合には、前記要求情報に含まれる前記経由情報を更新し、前記第1の記憶手段によって記憶されている前記中継端末へ該要求情報を送信し、
前記第1の証明書情報が前記第1の記憶手段に記憶されていると判定された場合には、前記第1の証明書情報と、経由する端末を示す返信経由情報とを含む検証用情報を前記返信経由情報が示す前記認証端末または前記中継端末へ送信し、
前記検証用情報が受信された場合には、前記第1の記憶手段によって記憶されている証明書情報を前記要求情報に付加し、前記返信経由情報が示す前記認証端末または前記中継端末へ送信する
ことを特徴とする請求項15に記載の通信端末。 - 前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵を証明する第2の証明書情報を予め受信し、
前記第1の証明書情報は、前記第2の証明書情報に含まれる署名情報の検証に必要な公開鍵を証明する
ことを特徴とする請求項12〜請求項16のいずれかの項に記載の通信端末。 - 前記第1の受信手段はさらに、前記被認証端末から、前記公開鍵と、該被認証端末を信頼する端末に関する被信頼情報とを予め受信し、
前記第1の証明書情報は、前記公開鍵を証明し、
前記要求情報は、前記第1の証明書情報を、前記被信頼情報によって示される端末から取得することを示す
ことを特徴とする請求項12〜請求項16のいずれかの項に記載の通信端末。 - 認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、
前記認証端末として、
前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信する第1の送信手段と、
他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信する第1の受信手段と、
受信された前記検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末として、
自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶する記憶手段と、
前記要求情報を受信する第2の受信手段と、
前記要求情報が受信された場合に、前記公開鍵の検証に必要な情報を含むと共に、前記経路情報に基づいて、経由する端末を指定する情報を含む新たな要求情報を生成する第1の情報生成手段と、
該要求情報を他の端末へ送信する第2の送信手段と、
を具備し、
前記被認証端末として、
前記要求情報を受信する第3の受信手段と、
受信された前記要求情報に含まれる、前記公開鍵の検証に必要な情報と、自身が所持する、前記公開鍵の検証に必要な情報とを含む前記検証用情報を生成する第2の情報生成手段と、
該検証用情報を前記認証端末へ送信する第3の送信手段と、
を具備することを特徴とする通信端末。 - 前記第1の情報生成手段が生成した新たな要求情報は、該要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含み、
前記第2の情報生成手段が生成した前記検証情報は、前記要求情報に付加された前記中継端末の証明書情報と、前記要求情報が経由した前記中継端末によって生成された、自身の公開鍵を証明する証明書情報とを含む
ことを特徴とする請求項19に記載の通信端末。 - 認証端末が1以上の中継端末を介して被認証端末の公開鍵を検証し、検証した公開鍵を用いて前記被認証端末と暗号化通信を行う通信システムで用いられる通信端末において、
前記認証端末として、
前記公開鍵の検証に必要な情報を要求するための要求情報を他の端末へ送信する第1の送信手段と、
他の端末から、前記公開鍵の検証に必要な情報を含む検証用情報を受信する第1の受信手段と、
受信された前記検証用情報に基づいて前記公開鍵を検証する検証手段と、
を具備し、
前記中継端末として、
自身が信頼する端末の識別情報と、他の端末に到達する経路に関する経路情報とを予め記憶する記憶手段と、
前記要求情報を受信する第2の受信手段と、
前記被認証端末の公開鍵を証明する証明書情報を所持していない場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報を含むと共に、前記経路情報に基づいて、経由する端末を指定する情報を含む新たな要求情報を生成し、前記被認証端末の公開鍵を証明する証明書情報を所持している場合には、前記要求情報が経由した他の中継端末または前記認証端末によって生成された、自身の公開鍵を証明する証明書情報と、前記要求情報に付加された前記証明書情報と、前記被認証端末の公開鍵を証明する前記証明書情報とを含む前記検証用情報を生成する第1の情報生成手段と、
新たな要求情報を他の端末へ送信すると共に、前記検証用情報を前記認証端末へ送信する第3の送信手段と、
を具備することを特徴とする通信端末。 - 前記第2の受信手段は、自身を信頼しない他の端末から前記要求情報を受信し、
前記第1の情報生成手段は、前記要求情報が経由する端末として自身が指定されている場合には、他の中継端末または前記被認証端末への到達を指定する情報を含む新たな要求情報を生成する
ことを特徴とする請求項19〜請求項21のいずれかの項に記載の通信端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004302936A JP4690007B2 (ja) | 2004-01-22 | 2004-10-18 | 通信システムおよび通信端末 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004014223 | 2004-01-22 | ||
JP2004014223 | 2004-01-22 | ||
JP2004302936A JP4690007B2 (ja) | 2004-01-22 | 2004-10-18 | 通信システムおよび通信端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005236951A true JP2005236951A (ja) | 2005-09-02 |
JP4690007B2 JP4690007B2 (ja) | 2011-06-01 |
Family
ID=35019405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004302936A Expired - Fee Related JP4690007B2 (ja) | 2004-01-22 | 2004-10-18 | 通信システムおよび通信端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4690007B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007088799A (ja) * | 2005-09-22 | 2007-04-05 | Sony Corp | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JP2008099245A (ja) * | 2006-09-14 | 2008-04-24 | Sony Corp | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
JP2009528730A (ja) * | 2006-02-28 | 2009-08-06 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 | 認証サーバのセキュアアクセスプロトコルの適合試験の方法およびそれについての装置 |
JP2017139811A (ja) * | 2011-11-28 | 2017-08-10 | ポルティコア エルティディ. | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 |
JP7585159B2 (ja) | 2021-08-02 | 2024-11-18 | 株式会社東芝 | ワイヤレス伝送システムおよびワイヤレス伝送方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000057045A (ja) * | 1998-06-18 | 2000-02-25 | Sun Microsyst Inc | 保護されたメモリシステム内のサ―ビスへのアクセスを制御するための許可 |
JP2003513513A (ja) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおける配列と方式 |
JP2003348072A (ja) * | 2002-05-30 | 2003-12-05 | Hitachi Ltd | 自律分散網における暗号鍵の管理方法および装置 |
US20040025018A1 (en) * | 2002-01-23 | 2004-02-05 | Haas Zygmunt J. | Secure end-to-end communication in mobile ad hoc networks |
JP2005512396A (ja) * | 2001-11-29 | 2005-04-28 | シーメンス アクチエンゲゼルシヤフト | ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 |
JP2005286989A (ja) * | 2004-03-02 | 2005-10-13 | Ntt Docomo Inc | 通信端末及びアドホックネットワーク経路制御方法 |
JP2006033399A (ja) * | 2004-07-15 | 2006-02-02 | Nec Corp | アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム |
-
2004
- 2004-10-18 JP JP2004302936A patent/JP4690007B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000057045A (ja) * | 1998-06-18 | 2000-02-25 | Sun Microsyst Inc | 保護されたメモリシステム内のサ―ビスへのアクセスを制御するための許可 |
JP2003513513A (ja) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおける配列と方式 |
JP2005512396A (ja) * | 2001-11-29 | 2005-04-28 | シーメンス アクチエンゲゼルシヤフト | ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 |
US20040025018A1 (en) * | 2002-01-23 | 2004-02-05 | Haas Zygmunt J. | Secure end-to-end communication in mobile ad hoc networks |
JP2003348072A (ja) * | 2002-05-30 | 2003-12-05 | Hitachi Ltd | 自律分散網における暗号鍵の管理方法および装置 |
JP2005286989A (ja) * | 2004-03-02 | 2005-10-13 | Ntt Docomo Inc | 通信端末及びアドホックネットワーク経路制御方法 |
JP2006033399A (ja) * | 2004-07-15 | 2006-02-02 | Nec Corp | アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007088799A (ja) * | 2005-09-22 | 2007-04-05 | Sony Corp | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JP4735157B2 (ja) * | 2005-09-22 | 2011-07-27 | ソニー株式会社 | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
JP2009528730A (ja) * | 2006-02-28 | 2009-08-06 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 | 認証サーバのセキュアアクセスプロトコルの適合試験の方法およびそれについての装置 |
JP2008099245A (ja) * | 2006-09-14 | 2008-04-24 | Sony Corp | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
US8208899B2 (en) | 2006-09-14 | 2012-06-26 | Sony Corporation | Wireless communication system, wireless communication device, authentication method of wireless communication device, and program |
JP2017139811A (ja) * | 2011-11-28 | 2017-08-10 | ポルティコア エルティディ. | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 |
JP7585159B2 (ja) | 2021-08-02 | 2024-11-18 | 株式会社東芝 | ワイヤレス伝送システムおよびワイヤレス伝送方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4690007B2 (ja) | 2011-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8023478B2 (en) | System and method for securing mesh access points in a wireless mesh network, including rapid roaming | |
Dhillon et al. | Implementing a fully distributed certificate authority in an OLSR MANET | |
JP4551202B2 (ja) | アドホックネットワークの認証方法、および、その無線通信端末 | |
US7792050B2 (en) | Method for intelligent merging of ad hoc network partitions | |
JP4735157B2 (ja) | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム | |
WO2007079339A2 (en) | Method for encryption key management for use in a wireless mesh network | |
WO2014040481A1 (zh) | 一种无线网格网认证方法和系统 | |
KR20120097498A (ko) | 무선 센서 네트워크에서 노드를 동작시키기 위한 방법 | |
US20100250922A1 (en) | Method and system for propagating trust in an ad hoc wireless communication network | |
Ometov et al. | Securing network-assisted direct communication: The case of unreliable cellular connectivity | |
El Defrawy et al. | Leveraging social contacts for message confidentiality in delay tolerant networks | |
Li et al. | Localized public-key management for mobile ad hoc networks | |
JP4690007B2 (ja) | 通信システムおよび通信端末 | |
Dahshan et al. | A robust self‐organized public key management for mobile ad hoc networks | |
Li et al. | A new scheme for key management in ad hoc networks | |
de Ree et al. | Public key cryptography without certificates for beyond 5G mobile small cells | |
Boukerche et al. | Anonymity enabling scheme for wireless ad hoc networks | |
Clark | Securely & Efficiently Integrating Constrained Devices into an ICN-IoT | |
Arokiaraj et al. | ACS: An efficient address based cryptography scheme for Mobile ad hoc networks security | |
Mounis et al. | An on-demand key establishment protocol for MANETs | |
Davis | Security protocols for mobile ad hoc networks | |
Rai et al. | A secure framework for integrated manet-internet communication | |
Ge et al. | Efficient and secure indirect-address service discovery in MANET | |
JP2007096919A (ja) | 通信システムおよび通信端末 | |
Kandikattu et al. | Secure hybrid routing with micro/macro-mobility handoff mechanisms for urban wireless mesh networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070904 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4690007 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |